Linux」カテゴリーアーカイブ

活発なアンダーグラウンド市場:不正ソフトウェアの販売手口について解説

サイバー犯罪をめぐる現代の状況は、10年程前と比べても大きく変化しています。当時はほとんどのサイバー犯罪者が、自身で一連のツールを作成するか、別の開発者を雇って作成させるかしていました。そして、世界規模のオンライン攻撃は、必要な技能や知識を持つ有能なプログラマが実行するものでした。やがて、サイバー犯罪者たちは、攻撃ツールや手口を共有し拡散するために仲間内でコミュニティを形成するようになりました。このようなコミュニティが、他のサイバー犯罪者がツールを購入する市場へと発展しました。

攻撃ツールが売買される市場は、インターネット上やTorなどの匿名ネットワーク上に構築された専用のWebサイトやオンライン掲示板という形で今なお存在しています。ツールの開発者は、自身の製品がどのような用途に使われているかを完全に理解していながらも、ソフトウェアの利用方法は購入者の自己責任だとして、責任を逃れようとします。しかし、そのようなツールの開発者は自身の製品をサイバー犯罪者が集まるオンライン掲示板等でのみ販売していることから、その用途を理解していることについてはほとんど疑いの余地がありません。

本記事では、アンダーグラウンド市場のベンダが、自身の製品を宣伝および販売する戦略について、正規ソフトウェアベンダの販売およびマーケティング手法との類似点に焦点を当てて詳説しています。

図
図1:マルウェア暗号化ツールの広告例

■サイバー犯罪者向けソフトウェアおよびサービス

アンダーグラウンド市場ではサイバー犯罪者向けにさまざまな製品が提供されています。それらのソフトウェアがすべて不正活動のためのツールとして販売されているわけではありません。しかし、ほとんどはサイバー犯罪に利用される潜在的な可能性を持っており、中には明らかに不正なものも見られます。

これらの攻撃ツールは、以下のように分類することができます。

遠隔操作ツール

「Remote Administration Tool(RAT)」と呼ばれるプログラムは、対象PCで遠隔からコマンドを実行することが可能です。正規のネットワーク管理者は、RATを使用することにより、遠隔PCの設定消去、修正、および変更が可能となり、中規模ネットワークの管理費用を削減することができます。

サイバー犯罪者がRATを悪用した場合、マルウェア感染、サイバー諜報活動、データ窃取、任意のプログラム実行、Webカメラの不正操作による録画のような不正活動を実行することが可能になります。

バイナリファイルの難読化および暗号化ソフトウェア

このようなツールは、解析および検出を回避するために対象プログラムに変更を加えます。このような機能は、正規ソフトウェアを、ハッキングや改変、およびリバースエンジニアリングから守り、知的財産を保護するために利用可能です。一方で、ウイルス対策ソフトやその他の防御ソフトウェアによる検出を回避するためにも利用可能なため、不正プログラムの活動期間を延ばすことを目的として利用されることがあります。実際、これらのソフトウェアの広告のほとんどは、有名なRATやトロイの木馬型マルウェアとの互換性に言及しています。多くの場合このようなソフトウェアの機能は、表面的なバイナリコードを変化させることにより、ウイルス対策ソフトのパターンマッチングによる検出を免れるために使用されます。そしてこのようなソフトの開発者は、ウイルス対策ソフトにより検出されるようになった際にはその難読化、暗号化手法を変更することを保証しています。

キーロガー

キーロガーは、ユーザの行動調査やデータ窃取のために、キー入力を検出して傍受します。通常、キーロガーは、Webサイトやオンライン決済サイト、オンラインバンキングあるいはその他のオンラインサービスのユーザ名やパスワードなどの認証情報窃取に焦点を当てています。キー入力の記録は、ユーザのプライバシーを侵害することにもなるため、キーロガーが合法的に使用される正当な事例は非常に限られたものだと言えるでしょう。

■アンダーグラウンド市場におけるソフトウェア販売戦略

アンダーグラウンド市場は、ツールを購入するためにさまざまな手順を踏まなければいけない複雑な場所だと思われているかもしれません。しかし、そのような一般的な印象とは対照的に、アンダーグラウンド市場でソフトウェアを販売する多くのベンダは、一般企業と変わらないような方法で自身の製品を宣伝しています。実際、現在のアンダーグラウンド市場におけるソフトウェアの売り込み方は、プランに応じた価格設定や一括購入割引、そしてアフターサポートに至るまで、正規のソフトウェア販売方法によく似ています。

以下は、アンダーグラウンド市場で確認されたソフトウェア販売戦略です。

「サービス」としてソフトウェアを提供するライセンスモデル

アンダーグラウンド市場のソフトウェアは、一括払いのパッケージとして販売されることはめったにありません。代わりに、利用期間が定められたライセンスが販売されます。開発者は、ソフトウェアがライセンスを検証するサーバに接続するようにし、購入者のライセンスが有効かどうかを確認します。これは、正規のソフトウェアが海賊版ライセンスを検出して無効化する上で利用する非常に一般的な方法であり、アンダーグラウンド市場の販売者もそれを踏襲しているようです。

ハッカーがハッカーのために作成したライセンス管理システム「NetSeal」が、2017年に取り締まりによって利用停止となり、開発者が米国の裁判所から有罪判決を言い渡された事例は注目に値します。2015年11月に逮捕された、マルウェアを暗号化するソフトウェア「Cryptex Reborn」の開発者は、ライセンスを保護するために「NetSeal」を使用していました。

図
図2:アンダーグラウンド市場で販売されているソフトウェアの広告
ライセンス期間に応じた価格が設定されている

利用可能な機能に応じたライセンス区分

アンダーグラウンドで販売されているソフトウェアの中には、利用可能な機能と価格に応じて何種類かのライセンスを提供しているものがあります。各ライセンスは、ブロンズ、シルバー、ゴールド、プラチナのような金属の名称や、ベーシック、プレミアムといった語句で区分されています。通常、価格が高くなるほど、よりパーソナライズされた機能やサービスが利用可能になります。

図
図3:ライセンス区分ごとに利用可能な機能と価格が設定された広告

よくデザインされた販促画像

ソフトウェアの販促画像には、たとえダウンロード販売されているとしても、通常、物理的な梱包箱の画像が使われています。正規ソフトウェアメーカーと同様に、アンダーグラウンド市場の販売者は、よくデザインされたロゴと入念に選択したブランドカラーを持っています。通常、アンダーグラウンド市場のソフトウェアショップは開発者1人で運営されていますが、自身がデザイナーでない場合、高品質かつ専門的な印象を与えるためにグラフィックデザイナーにデザイン料を支払う必要があると考えているようです。この点で、訪問販売的な手法を採る新規参入者にとっては参入のためのハードルが非常に高いものとなっています。

競合製品との比較表

アンダーグラウンド市場で販売されるソフトウェアの中には、主な機能に関する競合製品との「比較表」を提示しているものもあります。これは、競合製品に対する優位性を示すためにソフトウェアベンダが利用する古典的な手法です。しかし、アンダーグラウンド市場では、通常、競合製品の実名は言及しません。この市場は非常に小さく、互いによく知っていることがほとんどであるため、名指しで競合製品と比較することは避ける傾向にあります。

図
図4:競合製品の機能と比較し、自身の製品の優位性を示す広告

提供されるサポートのレベル

トレンドマイクロが確認した事例では、攻撃ツールの開発者は、ある程度の水準でサポートを提供しています。これは通常、「24時間365日」や「特定のタイムゾーン」、あるいは「X時間以内に対応」のような定められた条件で直接連絡を取ることが可能なチャットサポートです。開発者にとってコミュニティ内での評判は非常に重要であるため、彼らは購入者と直接やり取りし、可能な限り迅速に問題を解決することで顧客に喜んでもらおうと努力しているようです。正規ソフトウェアベンダの中には、サポートにかかる費用を削減するためにチャットサービスを提供しているものもありますが、このようなレベルのサービスを一貫して提供することは容易ではありません。

図
図5:オンライン・チャット・ツールの連絡先情報
ニュースや更新情報などの共有先URLも確認できる

第三者による高評価の確立

ソフトウェア開発者は信頼できる第三者からの評価によって自身のブランドを確立します。正規のベンダは、テスト企業、業界雑誌、その他の関連組織による評価を引用することでブランド力を強化します。一方、アンダーグラウンド市場のベンダは、オンライン掲示板への著名ユーザによる書き込みを引用し、「ユーザXとYが推薦しています」のようなうたい文句を利用します。このために、ある書き込みがどのユーザによるものかを特定し保証するシステムを定期的に利用します。多くの場合、製品を販売するスレッドに対する初期の投稿の一部は、著名ユーザが自身の経験に基づいてソフトウェアの妥当性や品質を保証する内容となっています。

匿名での支払い方法

アンダーグラウンドの開発者は、多くの場合、「Bitcoin(ビットコイン)」やインターネットバンキングサービス「Perfect Money」のような、匿名かつ追跡不可能な方法による支払いを受け付けており、製品を紹介するコンテンツにはこれらの仮想通貨やサービスのロゴが確認できます。ビットコインの他にも、「Monero」、「Ethereum(Ether)」、「Bitcoin Cash」などのその他の仮想通貨も利用されています。通常の支払い方法を受け入れている開発者もいるかもしれませんが、危険を伴うそのような支払い方法はあまり一般的ではないでしょう。

無料試用版の提供

ベンダの中には、ソフトウェアの試用版ライセンスによって潜在的な顧客に製品を体験する機会を与えているものもあります。ただし、試用版ではすべての機能が利用できるわけではありません。

キャンペーンとプロモーションの利用

アンダーグラウンドの開発者は、製品の販売促進のために「プロモ」や期間限定のキャンペーンを提供することがあります。これは、正規ソフトウェアベンダおよび一般企業でも非常に一般的な販売促進手法です。

図
図6:クーポン割引によって販売促進を図る広告

■まとめ

本記事で紹介した事例から、アンダーグラウンド市場で攻撃者にソフトウェアを販売している開発者は、「影の裏取引」に頼る非組織的な個人ではないことが伺えます。実際、そのような開発者の多くは、主流のソフトウェアメーカーが顧客に働きかける方法と似た形でソフトウェアを宣伝しています。

また、本職のサイバー犯罪者と、サイバー犯罪に利用可能なソフトウェアの開発者を区別することも重要です。サイバー犯罪者の活動は完全に違法であり、単なるソフトウェア開発にとどまらず、資金洗浄(マネーロンダリング)やマルウェア拡散のようなはるかに多くのことが含まれます。そして、そのような複雑な活動からより高額な収入を手にします。対照的に、ソフトウェア開発者は、自身で作成したソフトウェアを販売することで収入を得る個人店のような存在です。事業を継続するためには、サイバー犯罪者たちに対して自身で販促活動を行う必要があります。

これらの開発者は、直接攻撃を実行しているわけではないものの、刑事上の過失と捉えられるような行いについては、多くの点で非難に値します。加えて、そのような開発者は、自身が何をしているのかをよく理解しています。これは、アンダーグラウンドの犯罪者との強い結びつきからも明らかです。攻撃ツールの販売によって収入が発生する限り、そのようなツールの開発者は存在し続けることが予測されます。

参考記事:

翻訳: 益見 和宏(Core Technology Marketing, TrendLabs)

「鉄人28号」が抱える脆弱性とは? ロボット悪用を防ぐ”認証”を考える (1/3) – ITmedia NEWS

「鉄人28号」が抱える脆弱性とは? ロボット悪用を防ぐ”認証”を考える (1/3) - ITmedia NEWS

「鉄人28号」が抱える脆弱性とは? ロボット悪用を防ぐ”認証”を考える (1/3) - ITmedia NEWS

この記事は認証セキュリティ情報サイト「せぐなべ」に掲載された「架空世界 認証セキュリティセミナー 第7回『鉄人28号の操縦器(リモコン)認証』」(2017年10月12日掲載)を、ITmedia NEWS編集部で一部編集し、転載したものです。当時未発売だった製品やサービスの記述などは、本記事掲載時の状況に合わせて編集してい...

はてなブックマーク - 「鉄人28号」が抱える脆弱性とは? ロボット悪用を防ぐ”認証”を考える (1/3) - ITmedia NEWS はてなブックマークに追加

CWE-20入門 | 徳丸浩の日記

CWE-20入門 | 徳丸浩の日記

CWE-20入門 | 徳丸浩の日記

サマリこの記事の想定読者は、企業等の脆弱性ハンドリング担当者です。脆弱性情報にしばしば出てくるCWE-20の読み解き方を説明します。 CWEとはCWEはCommon Weakness Enumerationの略で、日本語では「共通脆弱性タイプ一覧」と訳されています。この訳からも分かるように、脆弱性をタイプ毎に分類しているものです。つま...

はてなブックマーク - CWE-20入門 | 徳丸浩の日記 はてなブックマークに追加

サンドボックス「AnyRun」を使ってみた | watobako

サンドボックス「AnyRun」を使ってみた | watobako

サンドボックス「AnyRun」を使ってみた | watobako

自宅のサンドボックス環境めんどくせーなーと思いながら、Online Sandboxなどのキーワードで検索していたら面白そうなサービスを見つけました。 利用し始めてから結構期間が経ったので、ブログで紹介してみます。 概要 https://app.any.run/ AnyRunはロシアを拠点とする5人の研究者によって開発されたようです。 このSan...

はてなブックマーク - サンドボックス「AnyRun」を使ってみた | watobako はてなブックマークに追加

次世代Webカンファレンス 2019:HTTPSセッションが面白かった – ろば電子が詰まつてゐる

次世代Webカンファレンス 2019:HTTPSセッションが面白かった - ろば電子が詰まつてゐる

次世代Webカンファレンス 2019:HTTPSセッションが面白かった - ろば電子が詰まつてゐる

以前から気になっていた「次世代 Web カンファレンス 2019」を、ようやく聴きに行くことができました。 たくさんのトークがありましたが、ここではHTTPS (hashtag: #nwc_https)をメモしておきます。なお、このセッションが間違いなく一番アツく、一番面白かったです! 当日の動画 https://www.youtube.com/watch?v=_8dCa8...

はてなブックマーク - 次世代Webカンファレンス 2019:HTTPSセッションが面白かった - ろば電子が詰まつてゐる はてなブックマークに追加

Ubuntu で Postfix の SMTP AUTH を設定して fail2ban で認証に失敗したIPアドレスをブロックする – @tmtms のメモ

Ubuntu で Postfix の SMTP AUTH を設定して fail2ban で認証に失敗したIPアドレスをブロックする - @tmtms のメモ

Ubuntu で Postfix の SMTP AUTH を設定して fail2ban で認証に失敗したIPアドレスをブロックする - @tmtms のメモ

Ubuntu 18.04 の Postfix で次のようにして SMTP AUTH を有効にしました。 /etc/postfix/master.cf submission inet n - n - - smtpd -o syslog_name=postfix/submission -o smtpd_sasl_auth_enable=yes -o smtpd_recipient_restrictions= -o smtpd_relay_restrictions=permit_sasl_authenticated,reject /etc/postfix/m...

はてなブックマーク - Ubuntu で Postfix の SMTP AUTH を設定して fail2ban で認証に失敗したIPアドレスをブロックする - @tmtms のメモ はてなブックマークに追加

FacebookやTwitterのアカウントの緊急アクセス権限を与える方法 | ライフハッカー[日本版]

FacebookやTwitterのアカウントの緊急アクセス権限を与える方法 | ライフハッカー[日本版]

FacebookやTwitterのアカウントの緊急アクセス権限を与える方法 | ライフハッカー[日本版]

新しい1年が始まりました。これを機に、オンライン写真を整理したり、アカウントのパスワードをより安全なものに変えたり、ブラウザのブックマークを整理したりなど、デジタルライフを全面的に見直してみてはいかがでしょうか。 アカウントのアクセス権を家族や友人に与えるべき理由ここでひとつ、検討してもらいたいこ...

はてなブックマーク - FacebookやTwitterのアカウントの緊急アクセス権限を与える方法 | ライフハッカー[日本版] はてなブックマークに追加

海賊版「ブロッキング」法制化断念 政府、広告抑制など総合対策で対応 (1/2ページ) – 産経ニュース

海賊版「ブロッキング」法制化断念 政府、広告抑制など総合対策で対応 (1/2ページ) - 産経ニュース

海賊版「ブロッキング」法制化断念 政府、広告抑制など総合対策で対応 (1/2ページ) - 産経ニュース

政府は、漫画などを無料で公開している海賊版サイトの対策として検討してきた、強制的に閲覧を止める「接続遮断(ブロッキング)」の法制化を断念する方針を固めた。今月下旬招集の通常国会への関連法案提出を検討してきたが、憲法上の権利を侵害するおそれがあることなどから、法制化は時期尚早と判断した。政府は広告...

はてなブックマーク - 海賊版「ブロッキング」法制化断念 政府、広告抑制など総合対策で対応 (1/2ページ) - 産経ニュース はてなブックマークに追加

『次世代Webカンファレンス』に行ってきたよメモ – コード日進月歩

『次世代Webカンファレンス』に行ってきたよメモ - コード日進月歩

『次世代Webカンファレンス』に行ってきたよメモ - コード日進月歩

次世代 Web カンファレンス 2019に行ってきました。 各発表の感想 全部パネルディスカッションなので自分が見てきたセッションのメモでお送りします。あとで録画が出るのでちゃんと見たいかたはそちらを御覧ください。また登壇者はconnpassなどをご参照のこと。 SRE twitter.com トークまとめ お三方個別に意見を喋られ...

はてなブックマーク - 『次世代Webカンファレンス』に行ってきたよメモ - コード日進月歩 はてなブックマークに追加

ゲーム位置情報で捜査か 令状なく運営会社通じ:一面:中日新聞(CHUNICHI Web)

ゲーム位置情報で捜査か 令状なく運営会社通じ:一面:中日新聞(CHUNICHI Web)

ゲーム位置情報で捜査か 令状なく運営会社通じ:一面:中日新聞(CHUNICHI Web)

捜査当局がスマートフォンゲームの運営会社を通じ、衛星利用測位システム(GPS)機能を使って事件関係者の位置情報を取得している可能性が高いことが分かった。検察の内部文書に取得方法を詳細に示した記載があり、当局が捜査上必要な場合に企業などに令状を示さず報告を求める手続き「捜査関係事項照会」で取得でき...

はてなブックマーク - ゲーム位置情報で捜査か 令状なく運営会社通じ:一面:中日新聞(CHUNICHI Web) はてなブックマークに追加

CTFで役立ちそうなツールの一覧 Windows編 – セキュリティこねこね

CTFで役立ちそうなツールの一覧 Windows編 - セキュリティこねこね

CTFで役立ちそうなツールの一覧 Windows編 - セキュリティこねこね

CTFで問題を解くために使えるかもしれないツールとサービスを3回に分けて紹介します。第1回はWindows編です。自身で未導入のものを含み、不正確な部分もあるかもしれませんが、ご参考まで。 Network Wireshark .pcapと.pcapngのネットワークパケットを解析 HTTPS通信の複合 秘密鍵を[設定]-[Protocols]-[SSL]-[RSA keys ...

はてなブックマーク - CTFで役立ちそうなツールの一覧 Windows編 - セキュリティこねこね はてなブックマークに追加

警察が令状なしでスマホゲームから位置情報取得か – すまほん!!

警察が令状なしでスマホゲームから位置情報取得か – すまほん!!

警察が令状なしでスマホゲームから位置情報取得か – すまほん!!

共同通信は、当局がスマホゲーム会社を通じて位置情報を取得していると報じました。当局とは当然ながら警察を指すものと見られます。 捜査中、スマートフォンのGPS機能を用いて事件関係者の位置情報を取得している可能性が高いとのこと。検察の顧客情報取得リストに記載があり、当局が操作上必要な場合に令状を示さず報...

はてなブックマーク - 警察が令状なしでスマホゲームから位置情報取得か – すまほん!! はてなブックマークに追加

ゲームで事件関係者の位置把握か 捜査当局、令状なしでGPS情報取得の「抜け道」に – 芸能社会 – SANSPO.COM(サンスポ)

ゲームで事件関係者の位置把握か 捜査当局、令状なしでGPS情報取得の「抜け道」に - 芸能社会 - SANSPO.COM(サンスポ)

ゲームで事件関係者の位置把握か 捜査当局、令状なしでGPS情報取得の「抜け道」に - 芸能社会 - SANSPO.COM(サンスポ)

捜査当局がスマートフォンゲームの運営会社を通じ、衛星利用測位システム(GPS)機能を使って事件関係者の位置情報を取得している可能性が高いことが13日、分かった。検察の顧客情報取得リストに記載があり、当局が捜査上必要な場合に企業などに令状を示さず報告を求める手続き「捜査事項照会」で、取得できるとさ...

はてなブックマーク - ゲームで事件関係者の位置把握か 捜査当局、令状なしでGPS情報取得の「抜け道」に - 芸能社会 - SANSPO.COM(サンスポ) はてなブックマークに追加

スマホゲーム会社通じ位置情報を取得か 捜査当局:社会:中日新聞(CHUNICHI Web)

スマホゲーム会社通じ位置情報を取得か 捜査当局:社会:中日新聞(CHUNICHI Web)

スマホゲーム会社通じ位置情報を取得か 捜査当局:社会:中日新聞(CHUNICHI Web)

捜査当局がスマートフォンゲームの運営会社を通じ、衛星利用測位システム(GPS)機能を使って事件関係者の位置情報を取得している可能性が高いことが13日、分かった。令状を取っていないとみられ、問題性の高い手法と言える。

はてなブックマーク - スマホゲーム会社通じ位置情報を取得か 捜査当局:社会:中日新聞(CHUNICHI Web) はてなブックマークに追加

ゲーム会社通じ位置情報を取得か 捜査当局 – 共同通信 | This Kiji

ゲーム会社通じ位置情報を取得か 捜査当局 - 共同通信 | This Kiji

ゲーム会社通じ位置情報を取得か 捜査当局 - 共同通信 | This Kiji

捜査当局がスマートフォンゲームの運営会社を通じ、衛星利用測位システム(GPS)機能を使って事件関係者の位置情報を取得している可能性が高いことが13日、分かった。令状を取っていないとみられ、問題性の高い手法と言える。

はてなブックマーク - ゲーム会社通じ位置情報を取得か 捜査当局 - 共同通信 | This Kiji はてなブックマークに追加

米国家安全保障局、WikiLeaksが存在を明らかにしたリバースエンジニアリングツールを公開へ

米国家安全保障局(NSA)のシニアアドバイザー、ロバート・ジョイス氏が3月のRSA Conference 2019で、リバースエンジニアリングツール「GHIDRA」のデモを行い、同時に一般提供も行うそうだ(RSA Conferenceのセッション情報BetaNewsの記事HackReadの記事)。

GHIDRAはWikiLeaksのVault 7プロジェクト第一弾として2017年3月に存在が明らかにされた米中央情報局(CIA)のハッキングツールの1本で、NSAが開発したものだ。WindowsやMac OS、Linuxを含むさまざまなOSに対応し、各種プロセッサーの命令セットをサポートするという。GHIDRAプラットフォームには、商用のハイエンドツールに期待されるすべての機能が含まれるとのこと。Vault 7で公開された情報によれば、実行にはJavaが必須となるようだ。

すべて読む | セキュリティセクション | セキュリティ | ソフトウェア | デベロッパー | アメリカ合衆国 | 政府 | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
WikiLeaksがソースコードを公開したCIAのハッキングツール、カスペルスキーの偽証明書を生成するサンプルも 2017年11月12日
WikiLeaksのWebサイト、DNSポイズニングでOurMineのメッセージが表示される 2017年09月03日
米政府機関をターゲットにしたCIAのハッキングツール「ExpressLane」 2017年08月26日
ターゲットPCへの物理的なアクセスの証拠を消すCIAのツール「Dumbo」 2017年08月06日
LinuxをターゲットにしたCIAのマルウェア「OutlawCountry」 2017年07月04日
特定ユーザーが共有フォルダから実行ファイルをコピーした場合のみマルウェアに置き換えるCIAのツール 2017年06月07日
Microsoft、脆弱性情報をサイバー兵器として備蓄する政府を批判 2017年05月17日
WikiLeaksがApple製品を攻撃するCIAのドキュメントを公開、Appleは何年も前にすべて修正済みだと声明 2017年03月25日
WikiLeaksがCIAのハッキング手口を多数公開 2017年03月11日

経団連を標的、中国人ハッカー集団 ウイルスは2年潜伏:朝日新聞デジタル

経団連を標的、中国人ハッカー集団 ウイルスは2年潜伏:朝日新聞デジタル

経団連を標的、中国人ハッカー集団 ウイルスは2年潜伏:朝日新聞デジタル

経団連が被害を受けた不正アクセス事件に、米司法省が「中国の国家安全省と関連している」と断定した中国人ハッカー集団「APT10」が関与していた疑いがあることが、朝日新聞社の取材で分かった。経団連に仕掛けられたウイルスの種類や外部通信先が、ハッカー集団を追跡している英国政府機関などの調査結果と一致し...

はてなブックマーク - 経団連を標的、中国人ハッカー集団 ウイルスは2年潜伏:朝日新聞デジタル はてなブックマークに追加

闇サイトに「クレカ情報売ります」 ペイペイ騒動で:朝日新聞デジタル

闇サイトに「クレカ情報売ります」 ペイペイ騒動で:朝日新聞デジタル

闇サイトに「クレカ情報売ります」 ペイペイ騒動で:朝日新聞デジタル

「paypayで登録できるクレカ情報売ります」。インターネットの闇サイトにある掲示板で、クレジットカード番号の販売をうたう不審な書き込みが相次いで見つかっていた。 静岡県三島市のIT企業「ジオロケーション・テクノロジー」は昨年12月、発信元がたどられないネット空間「ダークウェブ」上にある闇の掲示板...

はてなブックマーク - 闇サイトに「クレカ情報売ります」 ペイペイ騒動で:朝日新聞デジタル はてなブックマークに追加

運転免許証の偽造、海外サイト野放し 大きさや形は本物と酷似、悪用の犯罪相次ぐ – 毎日新聞

運転免許証の偽造、海外サイト野放し 大きさや形は本物と酷似、悪用の犯罪相次ぐ - 毎日新聞

運転免許証の偽造、海外サイト野放し 大きさや形は本物と酷似、悪用の犯罪相次ぐ - 毎日新聞

本物の運転免許証に懐中電灯で光を当てると、カード全体に「交」の文字の透かし模様、中心付近にICチップの影が浮かんだ=愛知県常滑市の県警中部空港署で2018年12月3日午後4時54分、井口慎太郎撮影 名古屋税関の職員が2018年10月26日、中部空港島にある中部外郵出張所で、中国から国際郵便で送られてきた封書の中に「運...

はてなブックマーク - 運転免許証の偽造、海外サイト野放し 大きさや形は本物と酷似、悪用の犯罪相次ぐ - 毎日新聞 はてなブックマークに追加

本人を特定できない安全なネットアクセスを提供するTorに記録的な額の寄付が集まる | TechCrunch Japan

本人を特定できない安全なネットアクセスを提供するTorに記録的な額の寄付が集まる | TechCrunch Japan

本人を特定できない安全なネットアクセスを提供するTorに記録的な額の寄付が集まる | TechCrunch Japan

【抄訳】 インターネットに安全にアクセスできる方法を提供しているオープンソースの自主事業Torが、これまでの長期にわたる政府補助金への依存から脱却するために、資金源の多様化努力を続けている。 Torは“The Onion Router”(玉ねぎルーター)の頭字語で、剥いても剥いても芯(発信者本人)に辿りつけないことを意味...

はてなブックマーク - 本人を特定できない安全なネットアクセスを提供するTorに記録的な額の寄付が集まる | TechCrunch Japan はてなブックマークに追加

ロシア外務省「日本国内からサイバー攻撃受けた」(テレビ朝日系(ANN)) – Yahoo!ニュース

ロシア外務省「日本国内からサイバー攻撃受けた」(テレビ朝日系(ANN)) - Yahoo!ニュース

ロシア外務省「日本国内からサイバー攻撃受けた」(テレビ朝日系(ANN)) - Yahoo!ニュース

ロシア外務省は、日本国内からとみられるサイバー攻撃を受けたと発表しました。他の国からの分を合わせると、去年だけで7700万回を超える攻撃があったと主張しています。 ロシア外務省・ザハロワ報道官:「サイバー攻撃は米国、日本、ウクライナ国内のIPアドレスから行われた」 ザハロワ報道官は11日、去年1月から9月の...

はてなブックマーク - ロシア外務省「日本国内からサイバー攻撃受けた」(テレビ朝日系(ANN)) - Yahoo!ニュース はてなブックマークに追加

新疆ウイグル「絶望旅行」を終えて帰国した大学生の本音(安田 峰俊) | 現代ビジネス | 講談社(1/5)

新疆ウイグル「絶望旅行」を終えて帰国した大学生の本音(安田 峰俊) | 現代ビジネス | 講談社(1/5)

新疆ウイグル「絶望旅行」を終えて帰国した大学生の本音(安田 峰俊) | 現代ビジネス | 講談社(1/5)

現地の事情を知ること自体難しい 中国の西北部に位置する新疆ウイグル自治区において、現地のウイグル族(ほか、主にテュルク系の少数民族)に対する深刻な人権弾圧が起きていることはさまざまなメディアで報じられている通りだ。 現地では漢民族の移住が進み、都市部のインフラが目覚ましく整備されるいっぽう、少数民...

はてなブックマーク - 新疆ウイグル「絶望旅行」を終えて帰国した大学生の本音(安田 峰俊) | 現代ビジネス | 講談社(1/5) はてなブックマークに追加

脆弱性の買取会社が買い取り価格をアップ。セキュリティ技術が向上したため

あるAnonymous Coward曰く、

脆弱性に関する情報やハッキングツールの売買を行っているZerodiumが、脆弱性の買い取り価格を引き上げた。背景には、モバイルデバイスのセキュリティが向上しており「ハック」が難しくなっていることがあるという(GIGAZINEMOTHERBOARDSlashdot)。

たとえばWhatsAppやiMessage、SMS/MMSなどのメッセージングアプリの脆弱性に対しては100万ドル(約1億900万円)を支払うという。これは以前の価格設定である50万ドルから倍増している。そのほか、iOSを遠隔からjailbreakさせる脆弱性については200万ドル、Chromeの脆弱性では50万ドルを支払うともされている。

すべて読む | セキュリティセクション | セキュリティ | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
Googleのセキュリティ研究者、Appleのセキュリティに対する姿勢を批判 2018年08月15日
Microsoft、ユーザー認証サービスの脆弱性に関する報奨金プログラムを開始 2018年07月21日
仮想通貨マイニングプール「NiceHash」、システムが乗っ取られ約76億円相当のビットコインが盗まれる 2017年12月11日
ランサムウェア「WannaCrypt」、大流行中 2017年05月15日
ハッキングコンテスト「Pwn2Own」で狙われたEdge、仮想マシン内のEdgeからホストにアクセスできる攻撃も行われる 2017年03月24日

ファーウェイ社員らをスパイ容疑で逮捕 ポーランド当局:朝日新聞デジタル

ファーウェイ社員らをスパイ容疑で逮捕 ポーランド当局:朝日新聞デジタル

ファーウェイ社員らをスパイ容疑で逮捕 ポーランド当局:朝日新聞デジタル

ポーランドの捜査当局は、中国の通信機器大手、華為技術(ファーウェイ)の現地法人社員と、ポーランド治安当局の元関係者の計2人をスパイ容疑で逮捕した。ロイター通信などが11日、報じた。 報道によると、ファーウェイの社員は中国人、治安当局の元関係者はポーランド人で、8日に拘束されたという。地元捜査当局は...

はてなブックマーク - ファーウェイ社員らをスパイ容疑で逮捕 ポーランド当局:朝日新聞デジタル はてなブックマークに追加

[PowerShell] セキュリティ更新によるPowerShellの挙動の変更について | DevelopersIO

[PowerShell] セキュリティ更新によるPowerShellの挙動の変更について | DevelopersIO

[PowerShell] セキュリティ更新によるPowerShellの挙動の変更について | DevelopersIO

しばたです。 本日非常に珍しい内容でPowerShell Team Blogが更新されたので紹介します。 Windows Security change affecting PowerShell セキュリティ更新によるPowerShellの挙動の変更 上記ブログ記事の内容としては、CVE-2019-0543に対応したセキュリティ更新(2019年1月9日のWindows Update)を適用すると、非常にレア...

はてなブックマーク - [PowerShell] セキュリティ更新によるPowerShellの挙動の変更について | DevelopersIO はてなブックマークに追加

NICT サイバーセキュリティシンポジウム2019

NICT サイバーセキュリティシンポジウム2019

NICT サイバーセキュリティシンポジウム2019

【主催】 国立研究開発法人情報通信研究機構(NICT) 【後援】 総務省 サイバーセキュリティ戦略本部 電子情報通信学会 情報セキュリティ研究専門委員会 電子情報通信学会 電子情報通信学会 情報通信システムセキュリティ研究専門委員会

はてなブックマーク - NICT サイバーセキュリティシンポジウム2019 はてなブックマークに追加

新年にランサムウェアの「ばらまき攻撃」が「顔文字メール」で復活

トレンドマイクロでは日夜多くのサイバー攻撃を監視していますが、新年を迎えると共にメール経由でマルウェアを拡散させる新たな攻撃の発生を確認しました。この攻撃では、件名とメール本文が「:)」、「:D」などのいわゆる「顔文字」のみとなっている特徴的なメールが拡散されていますが、この「顔文字」メールを開いてしまうとどのような実害に繋がるものであったのかを解説します。

1月3日時点で確認された「顔文字」マルウェアスパムの例
図:1月3日時点で確認された「顔文字」マルウェアスパムの例

■マルウェアを拡散させる「顔文字」メール

上図は1月3日に確認されたマルウェアスパムの実例です。この例では「;-) 」と「: )」という顔文字が使用されています。トレンドマイクロが確認した範囲では、以下の6種の顔文字がメール件名に使用されていました。

:D
:-)
;)
:-D
:)
;-)

トレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network(SPN)」の統計では、これらの件名を持つマルウェアスパムは元旦1月1日から確認されており、1月8日までに全世界で400万通近くが拡散していたことを確認しました。その中でも日本だけで98%にあたる388万通を占めており、日本を中心とした攻撃であるように思えます。

今回確認された「顔文字」マルウェアスパムの全世界における件数推移
図:今回確認された「顔文字」マルウェアスパムの全世界における件数推移

ただし、サイバー犯罪者側は既に手口の変化を見せてきており、以下のような英語件名のマルウェアスパムも確認されています。

Always thinking about you
Felt in love with you!
I love you
Just for you!
My letter just for you
My love letter for you
Please read and reply
This is my love letter to you
Wrote my thoughts down about you
Wrote the fantasy about us down
Wrote this letter for you
You are my love!

これらの英語件名のマルウェアスパムは日本時間の1月7日から全世界で確認されはじめ、1月8日までで7万通以上の拡散を確認しています。件名が英文に変わってもこのマルウェアスパムの送信先としては日本が全体の約8割を占めており、日本の利用者を中心的に狙っている攻撃であることは間違いないようです。

■添付ファイルを開くとランサムウェアとコインマイナーが侵入

このマルウェアスパムの添付ファイルとしては、当初から「IMG<数字列>_2018-JPG.zip」というファイル名の圧縮ファイルが確認されており、1月7日に英語件名のものが登場して以降は「Love_You_<数字列>-2019-txt.zip」というファイル名の圧縮ファイルも確認されています。圧縮ファイル内には圧縮ファイルと同名のスクリプト(.js)ファイル(トレンドマイクロでは「POWLOAD」、「NEMUCOD」などの名称で検出)が入っています。

1月9日時点で確認されたマルウェアスパムの例
図:1月9日時点で確認されたマルウェアスパムの例
添付圧縮ファイル内に同名の.jsファイルが入っている

受信者がこのスクリプトファイルを開いてしまうと、最終的にランサムウェアである「GandCrab」と不正コインマイナー(トレンドマイクロでは「MALXMR」などの名称で検出)が侵入します。このランサムウェアは文書や画像などのデータファイルを暗号化し、身代金要求メッセージのテキスト文書を表示します。

ランサムウェア「GandCrab」が画像ファイルを暗号化したフォルダの例
図:ランサムウェア「GandCrab」が画像ファイルを暗号化したフォルダの例
暗号化したファイルにランダム文字列の拡張子(この例では「.wxxasxmtrj」)を追加
同時に身代金要求文(ランサムノート)ファイルも作成

ランサムウェア「GandCrab」による身代金要求文表示例
図:ランサムウェア「GandCrab」による身代金要求文表示例
壁紙を変更した上でランサムノートをメモ帳で開き表示

ただしマルウェアスパムが日本を中心に送信されていることに反し、身代金要求文は現在のところ英語のみが確認されており、サイバー犯罪者の意図を計りかねる部分もあります。また、身代金要求文内では1ファイルのみを無料で復号するとされていますが、実際に復号が可能であったことを確認しています。

Torネットワーク内に設置された「GandCrab」の身代金支払いサイト上の表示例
図:Torネットワーク内に設置された「GandCrab」の身代金支払いサイト上の表示例
1ファイルのみ無料で復号可能

「GandCrab」は2018年から脆弱性攻撃サイト(EKサイト)によるWeb経由での拡散が確認されていましたが、日本で今回のような大規模なメール経由の拡散が確認されたのは初めてと言えます。2018年を通じて国内におけるメール経由によるマルウェアの拡散はオンライン銀行詐欺ツール(バンキングトロジャン)が中心になっていました。2019年を迎えてすぐに発生した今回のメール経由によるランサムウェアの拡散はサイバー犯罪者側が新たな動きを見せてきたものとして注視していく必要があります。

■被害に遭わないためには

不特定多数にばらまかれるメールによる攻撃手口に関しては、利用者としてその手口を知り騙されないようにすることも対策の1つとなります。受信したメールの送信者や内容の正当性をよく確かめ、メールの添付ファイルや本文中のURLを安易に開かないようにしてください。

マルウェアスパムに留まらず、受信者の立場で不審なメールを見抜くためのポイントは以下のブログ記事でもまとめておりますのでご参照ください。

 すぐ役立つ!フィッシング詐欺を見抜くためのポイントとは?

また、そもそも不審なメールを可能な限りフィルタリングし、手元に届かないようにする対策の導入も重要です。

■トレンドマイクロの対策

トレンドマイクロ製品では、本記事で取り上げたマルウェアについて「ファイルレピュテーション(FRS)」技術で検出し実行をブロックします。「マルウェアスパム」のようなメール経由の攻撃は「E-mailレピュテーション(ERS)」技術で受信前にブロックします。不正プログラム拡散目的の不正サイトについては「Webレピュテーション(WRS)」技術でアクセスをブロックします。

個人向けセキュリティ対策製品「ウイルスバスタークラウド」では各技術により利用者を総合的に保護します。

InterScan Messaging Security Virtual Appliance」、「Trend Micro Hosted Email Security」、「Cloud Edge」などの法人向けゲートウェイ製品では、特にERS技術により危険な電子メールを着信前にブロックします。

InterScan Web Security Virtual Appliance」、「Cloud Edge」などの法人向けゲートウェイ製品ではWRS技術により、法人のネットワーク内全体からの不正サイトへのアクセスを一括してブロックすることができます。

ウイルスバスターコーポレートエディション」、「ウイルスバスタービジネスセキュリティサービス」などの法人向けエンドポイント製品ではFRS、WRSの各技術により利用者を総合的に保護します。

※調査協力:秋保陽介(日本リージョナルトレンドラボ)

Linuxの「systemd」に新たなセキュリティホール – ZDNet Japan

Linuxの「systemd」に新たなセキュリティホール - ZDNet Japan

Linuxの「systemd」に新たなセキュリティホール - ZDNet Japan

「systemd」は、ほとんどのLinuxディストリビューションでデフォルトのシステム/サービス管理デーモンとして採用されている。このため、Qualysが最近systemd内で発見した3件の批判の多いこのデーモンの悪評をさらに高めるものとなっている。 これらの脆弱性はいずれも、ローカルユーザーがルート権限を取得するために悪...

はてなブックマーク - Linuxの「systemd」に新たなセキュリティホール - ZDNet Japan はてなブックマークに追加

Googleの無料DNSサービス「Google Public DNS」がTLSセキュリティに対応 – GIGAZINE

Googleの無料DNSサービス「Google Public DNS」がTLSセキュリティに対応 - GIGAZINE

Googleの無料DNSサービス「Google Public DNS」がTLSセキュリティに対応 - GIGAZINE

Googleが2009年12月3日に提供を開始した無料パブリックDNSサービス「Google Public DNS」は、サービス開始後から無料の公共インターネットサービスの充実などによって大きな成長を遂げました。そんなGoogle Public DNSが、TLSを用いた接続をサポートしました。 Google Online Security Blog: Google Public DNS now supp...

はてなブックマーク - Googleの無料DNSサービス「Google Public DNS」がTLSセキュリティに対応 - GIGAZINE はてなブックマークに追加

ロンドン・ガトウィック空港とヒースロー空港、ドローン対策システムを導入

headless曰く、

ロンドン・ガトウィック空港へ無許可侵入したドローンによりおよそ1,000便が欠航した事件を受け、ガトウィック空港とヒースロー空港はそれぞれ数百万ポンドをかけてドローン対策システムを導入したそうだ(The GuardianThe Verge)。

ガトウィック空港では12月19日に無許可で滑走路に侵入したドローンが確認され、現地時刻同日21時から21日6時まで1日半にわたって滑走路が閉鎖された。これに伴い、20日から英空軍が出動してドローン対策システムを配備したが、3日後に撤収したという。このドローン対策システムはドローンを検知して妨害電波を発するイスラエル製のDrone Domeとも報じられているが、BBC Newsによると機器はまだ届いておらず、ガトウィック空港では別のシステムを使用したとのこと。両空港が導入したドローン対策システムについても詳細は明らかにされていないが、ガトウィック空港では軍が配備したものと同レベルの保護を可能にする機器だと回答しており、ヒースロー空港では軍用グレードの機器だという報道を認めているそうだ。

本件について英サセックス警察は12月22日に2名の逮捕を発表したが、23日には容疑が晴れて釈放している。ガトウィック空港では目撃情報に5万ポンドの賞金を懸けており、有力な情報も多数寄せられているようだが、現在のところ新たな容疑者逮捕にはつながっていない。なお、英政府では警察によるドローン対策の執行力を強化する方針だという。空港周辺のドローン飛行禁止区域はおよそ5km拡大され、滑走路の端ではさらに拡大される。警察はドローンによる軽微な違反行為に違反切符を切れるようになり、操縦者が警官の指示に従わない場合は最高100ポンドの罰金が科せられる。また、内務省では空港や刑務所におけるドローン対策システムのテストや評価を開始しているとのことだ。

すべて読む | セキュリティセクション | テクノロジー | 犯罪 | 英国 | セキュリティ | スラッシュバック | 交通 | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
ニューヨーク市警が計画していたドローンによる大晦日のタイムズスクエア監視、悪天候で中止に 2019年01月05日
英警察、ロンドン・ガトウィック空港へのドローン無許可侵入容疑で2名を逮捕 2018年12月23日
日本郵便、国内初の目視外飛行によるドローンでの郵便局間輸送 2018年11月04日
警察、オリンピックテロに備えてドローンジャック対策に着手 2018年11月03日

Google検索のナレッジグラフ、偽情報の拡散に悪用も 研究者が指摘 – ITmedia エンタープライズ

Google検索のナレッジグラフ、偽情報の拡散に悪用も 研究者が指摘 - ITmedia エンタープライズ

Google検索のナレッジグラフ、偽情報の拡散に悪用も 研究者が指摘 - ITmedia エンタープライズ

ユーザーはGoogleの検索結果をうのみにする傾向があることから、ナレッジグラフは偽情報を拡散させたり、政治目的で悪用されたりする恐れもあると研究者は指摘している。 Googleの検索サービスで、キーワードに関連する情報がページ右上のボックスに表示される「ナレッジグラフ」について、不正に手を加えれば偽情報の拡...

はてなブックマーク - Google検索のナレッジグラフ、偽情報の拡散に悪用も 研究者が指摘 - ITmedia エンタープライズ はてなブックマークに追加

米大手携帯キャリアのユーザー位置情報、1台500円で売買されていた – iPhone Mania

米大手携帯キャリアのユーザー位置情報、1台500円で売買されていた - iPhone Mania

米大手携帯キャリアのユーザー位置情報、1台500円で売買されていた - iPhone Mania

アメリカの大手携帯キャリアが、ユーザーの位置情報を外部の一般企業に販売していると報じられ、話題になっています。位置情報の価格は、端末1台あたり500円ほどでした。 ユーザーの同意なく位置情報が売買される T-Mobile、Sprint、AT&Tといったアメリカの大手携帯電話キャリアが、ユーザーの位置情報を外部の一般企業...

はてなブックマーク - 米大手携帯キャリアのユーザー位置情報、1台500円で売買されていた - iPhone Mania はてなブックマークに追加

Windows 10移行、ウイルス対策ソフトは不要か  :日本経済新聞

Windows 10移行、ウイルス対策ソフトは不要か  :日本経済新聞

Windows 10移行、ウイルス対策ソフトは不要か  :日本経済新聞

2020年1月14日にサポート終了を迎えるパソコン基本ソフト(OS)のWindows 7。移行先となるWindows 10はセキュリティーが強化されたというが、Windows 7時代に使っていたウイルス対策ソフトは不要になるのか。専門家であるNRIセキュアテクノロジーズの浅野岳史・上級セキュリティコンサルタントに聞いた。 ■マイクロソフ...

はてなブックマーク - Windows 10移行、ウイルス対策ソフトは不要か  :日本経済新聞 はてなブックマークに追加

PHP 5.6.40 Released

The PHP development team announces the immediate availability of PHP 5.6.40. This is a security release. Several security bugs have been fixed in this release. All PHP 5.6 users are encouraged to upgrade to this version.

For source downloads of PHP 5.6.40 please visit our downloads page, Windows source and binaries can be found on windows.php.net/download/. The list of changes is recorded in the ChangeLog.

Please note that according to the PHP version support timelines, PHP 5.6.40 is the last scheduled release of PHP 5.6 branch. There may be additional release if we discover important security issues that warrant it, otherwise this release will be the final one in the PHP 5.6 branch. If your PHP installation is based on PHP 5.6, it may be a good time to start making the plans for the upgrade to PHP 7.1, PHP 7.2 or PHP 7.3.

Windows 10で脱ウイルス対策ソフトを実践、予期せぬ不安も | 日経 xTECH(クロステック)

Windows 10で脱ウイルス対策ソフトを実践、予期せぬ不安も | 日経 xTECH(クロステック)

Windows 10で脱ウイルス対策ソフトを実践、予期せぬ不安も | 日経 xTECH(クロステック)

登録会員限定記事 現在はどなたでも閲覧可能です 2019年の正月休みは奈良の実家でのんびり過ごした。1つだけ仕事らしいことをしたとすれば、実家のノートパソコン2台のセットアップだ。2014年1月に購入し両親が使ってきたWindows 7パソコンは5年が経過し、動作が重くなり使い勝手が悪くなっていた。 Windows 7は2020年1...

はてなブックマーク - Windows 10で脱ウイルス対策ソフトを実践、予期せぬ不安も | 日経 xTECH(クロステック) はてなブックマークに追加

日本政府が警告、サイバー攻撃集団APT10の正体 | 日経 xTECH(クロステック)

日本政府が警告、サイバー攻撃集団APT10の正体 | 日経 xTECH(クロステック)

日本政府が警告、サイバー攻撃集団APT10の正体 | 日経 xTECH(クロステック)

外務省や内閣サイバーセキュリティセンター(NISC)などの政府機関が、中国が関与するとみられるサイバー攻撃グループ「APT10」について注意を呼びかけている。政府が特定のサイバー攻撃グループについて言及するのは極めて異例だ。APT10とは何者なのか。 APTとは、Advanced Persistent Threatの略。日本語に訳すと、高...

はてなブックマーク - 日本政府が警告、サイバー攻撃集団APT10の正体 | 日経 xTECH(クロステック) はてなブックマークに追加

Windows 10のセキュリティー機能、どこまで進化したか | 日経 xTECH(クロステック)

Windows 10のセキュリティー機能、どこまで進化したか | 日経 xTECH(クロステック)

Windows 10のセキュリティー機能、どこまで進化したか | 日経 xTECH(クロステック)

Windows 10はセキュリティーに関しても大型アップデートのタイミングで機能追加や機能強化を図っている。その1つが、標準で搭載している「Windows Defender」と呼ぶセキュリティーソフトだ。 既定の設定で有効になっており、他のセキュリティーソフトをインストールしない限り使用される。またWindows Updateを実行する...

はてなブックマーク - Windows 10のセキュリティー機能、どこまで進化したか | 日経 xTECH(クロステック) はてなブックマークに追加

Google Play経由で10万回以上ダウンされたスパイウェアが発覚。最初は無害、更新で悪性化しチェックを回避か – Engadget 日本版

Google Play経由で10万回以上ダウンされたスパイウェアが発覚。最初は無害、更新で悪性化しチェックを回避か - Engadget 日本版

Google Play経由で10万回以上ダウンされたスパイウェアが発覚。最初は無害、更新で悪性化しチェックを回避か - Engadget 日本版

Reuters 正規のアプリに偽装されたAndroid向けスパイウェアがGoogle Play経由で配布され、196カ国で10万回以上ダウンロードという、広い規模で拡散されていたという研究結果が報じられています。 ただし現状では、既に該当アプリはGoogle Play上から削除されているとのこと。

はてなブックマーク - Google Play経由で10万回以上ダウンされたスパイウェアが発覚。最初は無害、更新で悪性化しチェックを回避か - Engadget 日本版 はてなブックマークに追加

PHP 7.1.26 Release Announcement

The PHP development team announces the immediate availability of PHP 7.1.26. This is a security release which also contains several bug fixes.

All PHP 7.1 users are encouraged to upgrade to this version.

For source downloads of PHP 7.1.26 please visit our downloads page, Windows source and binaries can be found on windows.php.net/download/. The list of changes is recorded in the ChangeLog.

PHP 7.3.1 Released

PHP 7.3.1 Release Announcement

The PHP development team announces the immediate availability of PHP 7.3.1. This is a security release which also contains several bug fixes.

All PHP 7.3 users are encouraged to upgrade to this version.

For source downloads of PHP 7.3.1 please visit our downloads page, Windows source and binaries can be found on windows.php.net/download/. The list of changes is recorded in the ChangeLog.

PHP 7.3.1 Released

PHP 7.3.1 Release Announcement

The PHP development team announces the immediate availability of PHP 7.3.1. This is a security release which also contains several bug fixes.

All PHP 7.3 users are encouraged to upgrade to this version.

For source downloads of PHP 7.3.1 please visit our downloads page, Windows source and binaries can be found on windows.php.net/download/. The list of changes is recorded in the ChangeLog.

ポップアップなど不適切な広告、Chromeブラウザでブロックする取り組みを拡大 – ねとらぼ

ポップアップなど不適切な広告、Chromeブラウザでブロックする取り組みを拡大 - ねとらぼ

ポップアップなど不適切な広告、Chromeブラウザでブロックする取り組みを拡大 - ねとらぼ

Googleは2019年7月9日(米国時間)から、Chromeブラウザでポップアップ広告など不適切な広告をブロックする取り組みを拡大すると発表しました。これまで欧米で実施していた施策です。 同社は2018年から、業界団体Coalition for Better Adsが定めた広告基準「Better Ads Standards」を満たさないWebサイトで広告を表示し...

はてなブックマーク - ポップアップなど不適切な広告、Chromeブラウザでブロックする取り組みを拡大 - ねとらぼ はてなブックマークに追加

PHP5.6のセキュリティサポートが2018年末まで!PHPバージョンアップしよう

PHP5.6のセキュリティサポートが2018年末まで!PHPバージョンアップしよう

PHP5.6のセキュリティサポートが2018年末まで!PHPバージョンアップしよう

BPSの福岡拠点として一緒にお仕事させて頂いてます、株式会社ウイングドアのアリタです。 皆さん、PHP使っていますか? BPS、ウイングドアではRuby on RailsやiOS/Androidアプリ開発はもちろんPHP案件も取り扱っています。 ただPHP5.6のセキュリティサポートが2018年末で切れてしまうしまったため、やむなくPHP5.6で運用...

はてなブックマーク - PHP5.6のセキュリティサポートが2018年末まで!PHPバージョンアップしよう はてなブックマークに追加

PHP 7.2.14 Released

The PHP development team announces the immediate availability of PHP 7.2.14. This is a security release which also contains several minor bug fixes.

All PHP 7.2 users are encouraged to upgrade to this version.

For source downloads of PHP 7.2.14 please visit our downloads page, Windows source and binaries can be found on windows.php.net/download/. The list of changes is recorded in the ChangeLog.

PHP 7.2.14 Released

The PHP development team announces the immediate availability of PHP 7.2.14. This is a security release which also contains several minor bug fixes.

All PHP 7.2 users are encouraged to upgrade to this version.

For source downloads of PHP 7.2.14 please visit our downloads page, Windows source and binaries can be found on windows.php.net/download/. The list of changes is recorded in the ChangeLog.

Google Playにアドウェアを含む偽アプリ、既に900万回ダウンロード

ユーザの望まない広告表示活動を行う「アドウェア」は、長い間ユーザを煩わせてきた課題であり、現在もその状況は変わりません。事実、トレンドマイクロは2018年12月に、Android端末向けアドウェアアプリ(「AndroidOS_HidenAd」ファミリとして検出)を85個確認しました。これらのアドウェアアプリは、Google Play上で、ゲーム、テレビ視聴、およびテレビ用リモコン等のアプリに偽装しており、世界全体で合計約900万回ダウンロードされていました。Googleはトレンドマイクロの通知を検証し、迅速にこれらの偽アプリを公開停止にしました。

確認された偽アプリは、全画面広告の表示、アイコンの隠ぺい、端末ロック解除操作の監視機能を備えており、アイコンを非表示にした後はバックグラウンドで動作を続けます。

アドウェアが含まれたGoogle Play上の偽アプリ
アドウェアが埋め込まれたGoogle Play上の偽アプリ

図 1:アドウェアが埋め込まれたGoogle Play上の偽アプリ

■偽アプリの例:「Easy Universal TV Remote」

偽アプリの中で最も多くダウンロードされていた「Easy Universal TV Remote」は、スマートフォンを使用してテレビを操作することができるアプリだとうたっています。

リモコンアプリに偽装した「Easy Universal TV Remote」リモコンアプリに偽装した「Easy Universal TV Remote」
図 2:リモコンアプリに偽装した「Easy Universal TV Remote」

この偽アプリはすでに500万回以上ダウンロードされており、レビュー欄にはアプリの挙動に関する苦情が複数投稿されていました。

偽アプリ「Easy Universal TV Remote」のレビュー
図 3:偽アプリ「Easy Universal TV Remote」のレビュー
「アプリが消える」、「説明通りに動作しない」、
「広告がポップアップする」等の苦情が確認できる。

■偽アプリの挙動

問題のアドウェアに関連する偽アプリを個別に調査したところ、別々のメーカーによって作成されており、APKの署名に使用された公開鍵もそれぞれ異なるものでした。しかし、これらの偽アプリは類似した挙動を示し、同じコードを共有していました。

全画面広告の表示

偽アプリをダウンロードして起動すると、初めに全画面広告がポップアップします。

感染端末でポップアップする全画面広告 感染端末でポップアップする全画面広告 感染端末でポップアップする全画面広告
図 4:感染端末でポップアップする全画面広告

最初に表示された広告を閉じると、「START」、「OPEN APP」、「NEXT」のようなユーザに行動を促す文言が書かれたボタンと、バナー広告が表示されます。ユーザがボタンをタップすると、また別の全画面広告が表示されます。

ユーザの行動を促すボタンとバナー広告 ユーザの行動を促すボタンとバナー広告 ユーザの行動を促すボタンとバナー広告
図 5:ユーザの行動を促すボタンとバナー広告

ボタンをタップすると全画面広告がポップアップ
図 6:ボタンをタップすると全画面広告がポップアップ

この全画面広告を閉じると、アプリ関連のユーザ設定を装った複数のボタンが表示されます。ユーザがこれらのボタンのいずれかをクリックすると、さらに全画面広告が表示されます。また、星5つの評価を付けるようにユーザを促します。

アプリ関連のユーザ設定を装ったボタン アプリ関連のユーザ設定を装ったボタン アプリ関連のユーザ設定を装ったボタン
図 7:アプリ関連のユーザ設定を装ったボタン
タップすると全画面広告が表示される

自身を隠ぺいしバックグラウンドで動作

続いて、読み込み中であることを示す画面が表示されますが、数秒経つとこの偽アプリは端末の画面から消え、アイコンも非表示となります。

偽アプリが表示する読み込み中画面 偽アプリが表示する読み込み中画面 偽アプリが表示する読み込み中画面
図 8:偽アプリが表示する読み込み中画面

アイコンを非表示にするコード
図 9:アイコンを非表示にするコード

このようにして自身を隠ぺいした後も偽アプリはバックグラウンドで動作を続け、15分または30分毎に全画面広告を表示します。

偽アプリは自身を隠ぺいしバックグラウンドで動作
図 10:偽アプリは自身を隠ぺいしバックグラウンドで動作

画面ロック解除をきっかけとして全画面広告を表示

偽アプリのいくつかでは、ユーザによる画面ロック解除をきっかけとして広告を表示する別の挙動も確認されました。画面ロックを解除する操作を監視するために、Androidシステムにアプリに関する重要な情報を提供する「AndroidManifest.xml」ファイルにレシーバが登録されています。

画面ロック解除を監視するために「AndroidManifest.xml」に登録されたレシーバ
図 11:画面ロック解除を監視するために「AndroidManifest.xml」に登録されたレシーバ

感染端末の画面ロック解除時に全画面広告を表示するコード
図 12:感染端末の画面ロック解除時に全画面広告を表示するコード

画面ロック解除後に表示される全画面広告
図 13:画面ロック解除後に表示される全画面広告

■トレンドマイクロの対策

ますます多くのユーザがモバイル端末を利用する中、増加を続けるモバイルの脅威から端末を保護する重要性が高まっています。

トレンドマイクロでは、モバイル環境での総合セキュリティ対策として、個人利用者向けには「ウイルスバスター™モバイル」、法人利用者向けには「Trend Micro Mobile Security™」を提供しています。これらの製品ではトレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」の機能である「モバイルアプリケーションレピュテーション(MAR)」技術や「Web レピュテーション(WRS)」技術により、不正/迷惑アプリの検出や不正/迷惑アプリに関連する不正 Web サイトのブロックに対応しています。

侵入の痕跡(Indicators of Compromise、IoCs)はこちらを参照してください。

参考記事:

翻訳: 澤山 高士(Core Technology Marketing, TrendLabs)

Global DNS Hijacking Campaign: DNS Record Manipulation at Scale « Global DNS Hijacking Campaign: DNS Record Manipulation at Scale | FireEye Inc

Global DNS Hijacking Campaign: DNS Record Manipulation at Scale « Global DNS Hijacking Campaign: DNS Record Manipulation at Scale | FireEye Inc

Global DNS Hijacking Campaign: DNS Record Manipulation at Scale « Global DNS Hijacking Campaign: DNS Record Manipulation at Scale | FireEye Inc

Home FireEye Blogs Threat Research Global DNS Hijacking Campaign: DNS Record Manipula... Introduction FireEye’s Mandiant Incident Response and Intelligence teams have identified a wave of DNS hijacking that has affected dozens of domains belonging to government, telecommunications and internet in...

はてなブックマーク - Global DNS Hijacking Campaign: DNS Record Manipulation at Scale « Global DNS Hijacking Campaign: DNS Record Manipulation at Scale | FireEye Inc はてなブックマークに追加

複数の Microsoft 社製品のサポート終了に伴う注意喚起:IPA 独立行政法人 情報処理推進機構

複数の Microsoft 社製品のサポート終了に伴う注意喚起:IPA 独立行政法人 情報処理推進機構

複数の Microsoft 社製品のサポート終了に伴う注意喚起:IPA 独立行政法人 情報処理推進機構

概要 2020年に複数のMicrosoft社ソフトウェアのサポートが終了します。一般的にサポート終了後は新たな脆弱性が発見されても、ベンダによる修正が行われません。よって、脆弱性を悪用した攻撃による情報漏洩や意図しないサービス停止などの被害を受ける可能性が高くなります。該当ソフトウェアのユーザは、速やかなアッ...

はてなブックマーク - 複数の Microsoft 社製品のサポート終了に伴う注意喚起:IPA 独立行政法人 情報処理推進機構 はてなブックマークに追加

Googleには検索結果を改ざんして簡単に誤情報を拡散できるバグがある | TechCrunch Japan

Googleには検索結果を改ざんして簡単に誤情報を拡散できるバグがある | TechCrunch Japan

Googleには検索結果を改ざんして簡単に誤情報を拡散できるバグがある | TechCrunch Japan

誰にでも簡単に悪用できるGoogleのバグによって、改ざんされた検索結果を本物のように見せることができる。 この検索改ざんバグを報告したのはロンドン拠点のセキュリティー専門化Wietze Beukemaで、悪意あるユーザーがこのバグを利用して誤情報を生成できると警告した。 これは、Google検索結果ページにポップアップし...

はてなブックマーク - Googleには検索結果を改ざんして簡単に誤情報を拡散できるバグがある | TechCrunch Japan はてなブックマークに追加

Facebook、ベトナムで新しいサイバーセキュリティ法違反に問われる – CNET Japan

Facebook、ベトナムで新しいサイバーセキュリティ法違反に問われる - CNET Japan

Facebook、ベトナムで新しいサイバーセキュリティ法違反に問われる - CNET Japan

Facebookがベトナムで新しいサイバーセキュリティ法違反に問われている。現地時間1月9日に国営メディアが報じたところによると、違法とされるコンテンツをユーザーが自社のプラットフォームに投稿することをFacebookが容認している点が問題視されたという。 この記事ではベトナムの情報通信省の発言を引用し、「中傷的な...

はてなブックマーク - Facebook、ベトナムで新しいサイバーセキュリティ法違反に問われる - CNET Japan はてなブックマークに追加

2018年「法人」と「個人」の三大脅威:止まらない情報漏えいと漏えい情報の「再利用」

トレンドマイクロでは、2018年1月~11月に発生したサイバー脅威の動向から、法人利用者では1)止まらない情報漏えい被害と漏えい情報を使用した攻撃、2)取引所からの仮想通貨流出、3)ビジネスメール詐欺が、個人利用者では1)フィッシング詐欺、2)SMSを発端とする不正アプリ拡散、3)「セクストーション」スパムが2018年に発生した「三大脅威」であると分析しています。そしてこのような脅威動向の全体を通じて金銭に繋がる情報を狙う攻撃、特にクレジットカード情報や認証情報を中心とした個人情報を狙う攻撃が拡大する裏で、以前に漏えいした情報はまた別の攻撃に利用され新たな被害を招く、言わば「被害の再生産」の構図が明らかになってきたと言えます。

本ブログではこの2018年の脅威動向速報を連載形式でお伝えします。第1回の今回は法人利用者における脅威の中でも「止まらない情報漏えい被害と漏えい情報を使用した攻撃」として、法人利用者の持つ情報を狙う攻撃とその影響について分析します。

2018年国内の個人と法人における三大脅威
図:2018年国内の個人と法人における三大脅威

■国内における法人組織からの情報漏えい被害状況

2018年には日本だけでなく、世界的にも法人組織からの大規模な情報漏えいが相次ぎました。2018年1~10月の間に国内で公表された情報漏えい事例の情報を整理したところ、外部からの攻撃により日本国内の法人組織から1万件以上の情報が漏えいしたとされる事例は14件を数えました。この14件の事例では1件あたりの最大で57万件、14件の合計では約215万件の情報が漏えい、もしくは漏えいの可能性があるものと公表されています。また、このような国内法人の被害以外にも、海外法人の管理するシステムの侵害により、日本企業の情報が漏えいした事例も複数わかっています。一例として、6月に発生した海外企業が運営する宿泊予約サイトからの情報漏えい事例では、国内400か所以上の宿泊施設に関連する利用者の情報が合わせて32万件以上漏えいしたことが報じられています。

もちろん、情報漏えいの事例はこのような大規模なものだけではありません。被害件数が1万件未満、もしくは不明や未公表となっている公表事例も合わせると、10か月間で62件の情報漏えい事例が国内で明るみになっていました。平均すると、2018年には毎週1.4件の情報漏えい事例が公表されていた計算になります。これら62件の事例を外部からの攻撃の種別で分類すると、公開サーバへの攻撃が53.2%と半数以上を占めていました。続いて不正アクセスによる組織内ネットワークの侵害が16.2%、Webサービスへの不正ログインが14.5%、従業員へのフィッシング攻撃が12.9%となりました。

外部からの攻撃による法人組織からの情報漏えい事例62件における攻撃種別の割合
図:外部からの攻撃による法人組織からの情報漏えい事例62件における攻撃種別の割合
(2018年1~10月の公表事例を元に整理)

ただし、このように公表、報道される情報漏えい事例はあくまでも一部であり、現時点では明るみになっていない、もしくは明るみにならないままの被害も相当数あるものと考えられます。例として、2018年10月に公表されたGoogleの情報漏えい事例は、実際には3月の時点で把握されていたものであり、公表まで7か月が経過していたことになります。また国内のクレジットカード関連の情報漏えい被害に関しては、指定調査機関による詳細調査が終わるまで公表を控える傾向にあり、実際の被害把握から数か月後に公表されることが多くなっています。また、そもそも被害の発生自体に気づいていない、把握されていない事例も存在するでしょう。2018年9月に公表されたFacebookの情報漏えい事例では、被害の原因となったシステムの脆弱性は既に2017年から存在していたためFacebook側でもいつごろから攻撃が開始されていたかの確証が無く、確認された被害以前に既に攻撃を受けていた可能性も示唆されています。これらの事例が示すように、いつどこでどのような情報が漏えいしたかすべては把握しきれないのが現実の状況と言えます。

■一時に留まらない情報漏えいの影響

このように国内でも法人組織からの情報漏えい被害が常態化してしまっている一方で、過去に漏えいした情報が集積され何度も「再利用」されている状況も明らかになってきています。代表的な例として9月には、国内の有名企業や中央省庁のメールアドレスとパスワードのリスト16億件がネット上に流出しているとの報道がありました。この報道では流出している16億件のパスワード情報はほとんどが過去に漏えいした情報を寄せ集めたものであるとされています。このような報道からは、過去に漏えいした情報は集約され、サイバー犯罪者に使用され続けている可能性が読み取れます。サイバー犯罪者は、スパムメールの送信先、不正ログインの際のアカウントリスト攻撃や辞書攻撃の元情報として過去に漏えいしたメールアカウントやパスワードの情報を使用しているものと推測されます。過去の漏えい情報を使用したとみられる手口の例として、国内では2018年10月以降に確認されている「セクストーション」スパム攻撃では、件名や本文内に受信者が使用したことのあるパスワードが記載されており、本当にハッキングを受けていると誤解させる手口になっていました。これは過去に漏えいしていたメールアドレスとパスワードの情報を利用し、パスワードがわかっているメールアドレスに対してそのパスワードを記載する手口と推測されています。

■「漏えい情報を使用する攻撃」を踏まえたセキュリティ:

2018年の国内における情報漏えい事例からは、法人組織が管理する情報を狙う攻撃による情報漏えいの被害が常態化してしまっている実態が読み取れます。また、広く公表された被害だけでなく、表面化していない被害も存在しており、法人においても個人においても利用者自身の認証情報が自分の知らないうちに漏れている可能性を常に意識しなければならなくなっています。そしてこのような情報漏えいはその場の被害のみに留まりません。一度漏えいした情報は集約され、広く一般を狙う攻撃から特定の法人組織を狙う攻撃まで、新たな攻撃に再利用され続ける構図が読み取れます。すべての法人組織は、自組織が保持する情報を守ると同時に、他者から漏れた情報を標的型メールや不正ログインを発端とする攻撃のリスクを認識しなければなりません。また一度漏れたパスワードそのものだけでなく、類似するパスワードが推測されて破られるリスクまでを考え合わせると、既にパスワードのみで認証を行う方法はセキュリティの担保として限界に達しています。少なくともインターネットからアクセス可能な範囲における認証に対しては、二要素・二段階の認証の利用と共に不正なログイン試行の活動を監視する対策が必須になってきているものと言えます。

Chromeブラウザの広告ブロック機能、7月9日に世界で有効に – ITmedia NEWS

Chromeブラウザの広告ブロック機能、7月9日に世界で有効に - ITmedia NEWS

Chromeブラウザの広告ブロック機能、7月9日に世界で有効に - ITmedia NEWS

Googleは北米と欧州での広告ブロック開始と同時に、自身の広告ネットワークでは基準に満たない広告販売を停止した。 北米と欧州では、当初基準に違反する広告を掲載していたWebサイトの3分の2が1月1日の時点で基準を満たすようになり、現在では広告ブロックが必要なWebサイトはレビューした数百件のうち1%以下だったと...

はてなブックマーク - Chromeブラウザの広告ブロック機能、7月9日に世界で有効に - ITmedia NEWS はてなブックマークに追加

情報技術と規律権力の交差点――中国の「社会信用システム」を紐解く / 堀内進之介 / 政治社会学 | SYNODOS -シノドス-

情報技術と規律権力の交差点――中国の「社会信用システム」を紐解く / 堀内進之介 / 政治社会学 | SYNODOS -シノドス-

情報技術と規律権力の交差点――中国の「社会信用システム」を紐解く / 堀内進之介 / 政治社会学 | SYNODOS -シノドス-

道徳的美徳の推進者としての国家 情報通信や情報処理に関わる技術の高度化によって、データとアルゴリズムは、グローバルなコミュニケーションのみならず、商取引や投票行動、医療、法執行、テロ対策などを含む、あらゆる人間活動と意志決定に多大な影響を及ぼし始めている。こうした変化は、しばしば「ビッグデータ革命...

はてなブックマーク - 情報技術と規律権力の交差点――中国の「社会信用システム」を紐解く / 堀内進之介 / 政治社会学 | SYNODOS -シノドス- はてなブックマークに追加

2段階認証を突破する「政府に雇われたハッカー」らの手口 | Forbes JAPAN(フォーブス ジャパン)

2段階認証を突破する「政府に雇われたハッカー」らの手口 | Forbes JAPAN(フォーブス ジャパン)

2段階認証を突破する「政府に雇われたハッカー」らの手口 | Forbes JAPAN(フォーブス ジャパン)

少なくとも過去2年間に渡り、政府に雇われたハッカーがグーグルやヤフー、プロトンメール、トゥータノータ(Tutanota)など、安全性が比較的高いとされるメールサービスをハッキングしていたことが明らかになった。 NGOのアムネスティ・インターナショナルによると、ハッカーはペルシャ湾地域の政府によって雇われた集団...

はてなブックマーク - 2段階認証を突破する「政府に雇われたハッカー」らの手口 | Forbes JAPAN(フォーブス ジャパン) はてなブックマークに追加

2段階認証を突破する「政府に雇われたハッカー」らの手口 | Forbes JAPAN(フォーブス ジャパン)

2段階認証を突破する「政府に雇われたハッカー」らの手口 | Forbes JAPAN(フォーブス ジャパン)

2段階認証を突破する「政府に雇われたハッカー」らの手口 | Forbes JAPAN(フォーブス ジャパン)

少なくとも過去2年間に渡り、政府に雇われたハッカーがグーグルやヤフー、プロトンメール、トゥータノータ(Tutanota)など、安全性が比較的高いとされるメールサービスをハッキングしていたことが明らかになった。 NGOのアムネスティ・インターナショナルによると、ハッカーはペルシャ湾地域の政府によって雇われた集団...

はてなブックマーク - 2段階認証を突破する「政府に雇われたハッカー」らの手口 | Forbes JAPAN(フォーブス ジャパン) はてなブックマークに追加

「ウイルスと考えず」 仮想通貨無断採掘、初公判で無罪主張|カナロコ|神奈川新聞ニュース

「ウイルスと考えず」 仮想通貨無断採掘、初公判で無罪主張|カナロコ|神奈川新聞ニュース

「ウイルスと考えず」 仮想通貨無断採掘、初公判で無罪主張|カナロコ|神奈川新聞ニュース

他人のパソコンを使って仮想通貨を「マイニング(採掘)」するプログラムを自身が管理するウェブサイト上に保管したとして、不正指令電磁的記録保管の罪に問われたウェブデザイナーの男性(31)=東京都武蔵野市=の初公判が9日、横浜地裁(本間敏広裁判長)であった。男性は「プログラムを設置したことは認めるが、...

はてなブックマーク - 「ウイルスと考えず」 仮想通貨無断採掘、初公判で無罪主張|カナロコ|神奈川新聞ニュース はてなブックマークに追加

Kubernetes に Falco を展開してアプリケーションの挙動をモニタリングする – makocchi – Medium

Kubernetes に Falco を展開してアプリケーションの挙動をモニタリングする – makocchi – Medium

Kubernetes に Falco を展開してアプリケーションの挙動をモニタリングする – makocchi – Medium

Kubernetes に Falco を展開してアプリケーションの挙動をモニタリングするenabling container security with Falco about Falco公式 HPに Container Native Runtime Securityと記述されている通り、 Cloud Native な環境におけるセキュリティのモニタリングを実現してくれるソフトウェアです。 Falco を導入すると、可...

はてなブックマーク - Kubernetes に Falco を展開してアプリケーションの挙動をモニタリングする – makocchi – Medium はてなブックマークに追加

Yubico、USB-CとLightningポートを搭載しMacとiPhoneをサポートしたセキュリティキー「YubiKey for Lightning」を発表。 | AAPL Ch.

Yubico、USB-CとLightningポートを搭載しMacとiPhoneをサポートしたセキュリティキー「YubiKey for Lightning」を発表。 | AAPL Ch.

Yubico、USB-CとLightningポートを搭載しMacとiPhoneをサポートしたセキュリティキー「YubiKey for Lightning」を発表。 | AAPL Ch.

USB-CとLightningポートを搭載しMacとiPhoneをサポートした2段階認証用セキュリティキー「YubiKey for Lightning」が発表されています。詳細は以下から。  会社で利用するMacやPC

はてなブックマーク - Yubico、USB-CとLightningポートを搭載しMacとiPhoneをサポートしたセキュリティキー「YubiKey for Lightning」を発表。 | AAPL Ch. はてなブックマークに追加

CWE-20は知られているか? 〜 開発者必修のNo.1脆弱性のハズが知られていない 〜 – yohgaki’s blog

CWE-20は知られているか? 〜 開発者必修のNo.1脆弱性のハズが知られていない 〜 – yohgaki's blog

CWE-20は知られているか? 〜 開発者必修のNo.1脆弱性のハズが知られていない 〜 – yohgaki's blog

(Last Updated On: 2019/01/09) CWE-20とは何か?と聞かれて即答できる開発者は多くないと思います。そもそもCWEとは何か?もあまり知られていないかも知れません。 実はCWE-20 不適切な入力バリデーション はソフトウェアセキュリティで最も重要な脆弱性とされています、CWEのみでなく情報セキュリティ標準的に情報セキ...

はてなブックマーク - CWE-20は知られているか? 〜 開発者必修のNo.1脆弱性のハズが知られていない 〜 – yohgaki's blog はてなブックマークに追加

一律に「脆弱性ではない」とは評価できないテキストインジェクション

URLなどを操作することで、Webページ内に任意の文字列を挿入して表示させられる不具合は「テキストインジェクション」と呼ばれている。このテキストインジェクションは危険な脆弱性としては認識されないことが多く、脆弱性報奨金制度で認定されづらいという(これを指摘する記事)。

多くの場合、テキストインジェクションではコンピュータに不正な処理を実行させることはできない。そのため、脆弱性としては認められないケースが多いようだ。しかし、たとえば「○○に移転しました」のようなメッセージを表示させてユーザーに不正なサイトへのアクセスを誘導したり、脅迫メッセージを表示するといった悪用が可能だ。そのため、テキストインジェクションだからといって脆弱性ではないと決めつけるのではなく、十分な評価が必要だと指摘されている。

すべて読む | セキュリティセクション | セキュリティ | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
パナソニック、同社製機内エンターテインメントシステムの脆弱性で旅客機乗っ取りが可能になるという主張に反論 2016年12月23日
コレガの無線LANルーターに脆弱性、サポート終了機種のため使用中止や設定変更を呼びかけ 2016年06月25日
LINEに深刻な脆弱性、現在は修正済み 2015年03月17日
WordPressプラグイン「WP-Slimstat」に致命的な脆弱性、暗号化パスワード漏洩の危険も 2015年02月27日

Coinhive設置で初公判、ウイルス罪に問われた男性が無罪主張 | 日経 xTECH(クロステック)

Coinhive設置で初公判、ウイルス罪に問われた男性が無罪主張 | 日経 xTECH(クロステック)

Coinhive設置で初公判、ウイルス罪に問われた男性が無罪主張 | 日経 xTECH(クロステック)

登録会員限定記事 現在はどなたでも閲覧可能です Webサイト閲覧したPCの処理能力を利用して仮想通貨のマイニングをする「Coinhive(コインハイブ)」を設置したとして、サイト運営者でWebデザイナーの男性が不正指令電磁的記録保管罪(コンピュータ・ウイルスに関する罪)に問われた裁判の初公判が2018年1月9日、横浜地...

はてなブックマーク - Coinhive設置で初公判、ウイルス罪に問われた男性が無罪主張 | 日経 xTECH(クロステック) はてなブックマークに追加

コインハイブ事件で初公判 「ウイルスではない」と無罪主張 – 弁護士ドットコム

コインハイブ事件で初公判 「ウイルスではない」と無罪主張 - 弁護士ドットコム

コインハイブ事件で初公判 「ウイルスではない」と無罪主張 - 弁護士ドットコム

自身のウェブサイト上に他人のパソコンのCPU(処理装置)を使って仮想通貨をマイニングする「Coinhive(コインハイブ)」を保管したなどとして、不正指令電磁的記録保管の罪に問われたウェブデザイナーの男性(31)の初公判が1月9日、横浜地裁(本間敏広裁判長)であった。 男性は「コインハイブを設置したことは認めま...

はてなブックマーク - コインハイブ事件で初公判 「ウイルスではない」と無罪主張 - 弁護士ドットコム はてなブックマークに追加

「脆弱性の買取」を行うZERODIUMが買い取り価格をアップ、iOSを遠隔で脱獄させる脆弱性は2億円以上 – GIGAZINE

「脆弱性の買取」を行うZERODIUMが買い取り価格をアップ、iOSを遠隔で脱獄させる脆弱性は2億円以上 - GIGAZINE

「脆弱性の買取」を行うZERODIUMが買い取り価格をアップ、iOSを遠隔で脱獄させる脆弱性は2億円以上 - GIGAZINE

by Sharon McCutcheon 様々な「脆弱性」をクラッカーから買い取っているZERODIUMが、買取対象としている脆弱性の大部分の価格を引き上げました。ただ、バグや脆弱性の発見に対する企業の報奨金プログラムと比べてZERODIUMの買取額は破格であり、研究者からはZERODIUMの信頼性に疑問を投げかける声もあります。 ZERODIUM ...

はてなブックマーク - 「脆弱性の買取」を行うZERODIUMが買い取り価格をアップ、iOSを遠隔で脱獄させる脆弱性は2億円以上 - GIGAZINE はてなブックマークに追加

仮想通貨、他人PCで無断採掘 初公判で無罪主張:朝日新聞デジタル

仮想通貨、他人PCで無断採掘 初公判で無罪主張:朝日新聞デジタル

仮想通貨、他人PCで無断採掘 初公判で無罪主張:朝日新聞デジタル

仮想通貨を獲得する「採掘(マイニング)」のため、他人のパソコン(PC)を無断で作動させるプログラムをウェブサイト上に保管したなどとして、不正指令電磁的記録保管の罪に問われたウェブデザイナーの男性(31)=東京都武蔵野市=の初公判が9日、横浜地裁(本間敏広裁判長)であった。男性側は、「ネット上の広...

はてなブックマーク - 仮想通貨、他人PCで無断採掘 初公判で無罪主張:朝日新聞デジタル はてなブックマークに追加

Google Playに迷惑広告表示のフェイクアプリ、900万人に感染 – ITmedia エンタープライズ

Google Playに迷惑広告表示のフェイクアプリ、900万人に感染 - ITmedia エンタープライズ

Google Playに迷惑広告表示のフェイクアプリ、900万人に感染 - ITmedia エンタープライズ

ゲームやリモコンなどを装って迷惑な広告を執拗に表示する不正アプリが85本見つかり、Google Playから削除された。 米Googleの公式アプリストア「Google Play」で、ゲームやリモコンなどを装って迷惑な広告をしつこく表示するフェイクアプリが大量に見つかり、同ストアから削除された。セキュリティ企業のTrend Microが1...

はてなブックマーク - Google Playに迷惑広告表示のフェイクアプリ、900万人に感染 - ITmedia エンタープライズ はてなブックマークに追加

オーストラリアの「反暗号化法」が、あなたのプライヴァシーにも影響する|WIRED.jp

オーストラリアの「反暗号化法」が、あなたのプライヴァシーにも影響する|WIRED.jp

オーストラリアの「反暗号化法」が、あなたのプライヴァシーにも影響する|WIRED.jp

PHOTO: AI_YOSHI/GETTY IMAGES オーストラリア連邦議会が12月6日、物議を醸したある法案を可決した。 「反暗号化法」の通称をもつこの法案は、法執行機関や諜報機関がテック企業に対し、暗号化されたデジタル通信へのアクセスを求められるようにするものだ。この法案の可決によって、オーストラリア当局は企業たちに、「...

はてなブックマーク - オーストラリアの「反暗号化法」が、あなたのプライヴァシーにも影響する|WIRED.jp はてなブックマークに追加

Weekly Report: WordPress 用プラグイン Google XML Sitemaps にクロスサイトスクリプティングの脆弱性

WordPress 用プラグイン Google XML Sitemaps には、クロスサイトスクリプティングの脆弱性があります。結果として、悪意を持った管理者が、他の管理者のウエブブラウザ上で任意のスクリプトを実行する可能性があります。続きを読む