月別アーカイブ: 2019年2月

iOSデバイスフォレンジック入門

iOSデバイスフォレンジック入門

iOSデバイスフォレンジック入門

はじめに 本記事では、iOSフォレンジックをやったことない人向けに基本的な情報をまとめてみました。取っ掛かりとしては簡単に読める内容だと思います。主にiOSデバイスのバックアップデータやその解析ツールについてご紹介しています。 準備 本記事では主に以下のデバイスやソフトウェアを使って検証しています。当該デ...

はてなブックマーク - iOSデバイスフォレンジック入門 はてなブックマークに追加

現場で使えるIoTセキュリティチェックシート、NIST-CSF準拠の第2版を無償公開 – MONOist(モノイスト)

現場で使えるIoTセキュリティチェックシート、NIST-CSF準拠の第2版を無償公開 - MONOist(モノイスト)

現場で使えるIoTセキュリティチェックシート、NIST-CSF準拠の第2版を無償公開 - MONOist(モノイスト)

IoTセキュリティ:現場で使えるIoTセキュリティチェックシート、NIST-CSF準拠の第2版を無償公開 日本スマートフォンセキュリティ協会(JSSEC)の利用部会は、企業でIoT関連の機器やシステムを導入する場合のセキュリティ検討事項を網羅的にまとめた「IoTセキュリティチェックシート」の第2版をWebサイトで無償公開した。...

はてなブックマーク - 現場で使えるIoTセキュリティチェックシート、NIST-CSF準拠の第2版を無償公開 - MONOist(モノイスト) はてなブックマークに追加

Googleの研究者ら曰く、Spectre脆弱性の修正は難しい | スラド セキュリティ

Googleの研究者ら曰く、Spectre脆弱性の修正は難しい | スラド セキュリティ

Googleの研究者ら曰く、Spectre脆弱性の修正は難しい | スラド セキュリティ

あるAnonymous Coward曰く、昨年1月に「Spectre」などと呼ばれるCPUの脆弱性の存在が報じられた。その後、これらと同様の手法を使った攻撃手法が次々と見つかっているが、Googleの研究者らが2月15日付けで発表した論文によると、これらの脆弱性は修正が難しいという(I Programmer)。 論文では、Spectre脆弱性は投機実...

はてなブックマーク - Googleの研究者ら曰く、Spectre脆弱性の修正は難しい | スラド セキュリティ はてなブックマークに追加

AppleやFacebookなどのテック企業、高まる暗号化解除への要求に断固反対 – iPhone Mania

AppleやFacebookなどのテック企業、高まる暗号化解除への要求に断固反対 - iPhone Mania

AppleやFacebookなどのテック企業、高まる暗号化解除への要求に断固反対 - iPhone Mania

オーストラリアやイギリスでは、テック企業に対してデータの引き渡しを容易にする法律が可決されており、アメリカの連邦捜査局(FBI)などの政府機関は法律がテック企業の暗号化の壁を突破できるかどうか見ているといわれています。AppleやFacebookなどのテック企業はメッセージングサービスなどの暗号化解除に対して断...

はてなブックマーク - AppleやFacebookなどのテック企業、高まる暗号化解除への要求に断固反対 - iPhone Mania はてなブックマークに追加

文化庁が静止画DL違法化推進のために使っている資料がやばすぎる件(なお、そこに至るまでの経緯もやばい模様) – Togetter

文化庁が静止画DL違法化推進のために使っている資料がやばすぎる件(なお、そこに至るまでの経緯もやばい模様) - Togetter

文化庁が静止画DL違法化推進のために使っている資料がやばすぎる件(なお、そこに至るまでの経緯もやばい模様) - Togetter

従来は映像・音楽に限定されていたダウンロード違法化を民事刑事問わず他の著作物に限定なく及ぼすとの報告書案に対しては、一般国民の生活に及ぼす影響等に懸念を示す意見が多数あったとのことで、今回示された修正案はこれら及び委員からの個別意見に対応したもの。

はてなブックマーク - 文化庁が静止画DL違法化推進のために使っている資料がやばすぎる件(なお、そこに至るまでの経緯もやばい模様) - Togetter はてなブックマークに追加

Googleの研究者ら曰く、Spectre脆弱性の修正は難しい

あるAnonymous Coward曰く、

昨年1月に「Spectre」などと呼ばれるCPUの脆弱性の存在が報じられた。その後、これらと同様の手法を使った攻撃手法が次々と見つかっているが、Googleの研究者らが2月15日付けで発表した論文によると、これらの脆弱性は修正が難しいという(I Programmer)。

論文では、Spectre脆弱性は投機実行機能を持つすべてのCPUに存在する、プロセス分離という概念は滅びた、個々のソフトウェア実装どころかプログラミング言語でもハードウェアでも解決できない、という事実を改めて明らかにしたうえで、まずサイドチャネル攻撃を模擬して分析できるCPUの状態モデルを作り、その状態モデルを操作できるようにするところから始めないと、脆弱性の解消どころか研究すら手が付けられないとしている。

すべて読む | セキュリティセクション | セキュリティ | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
CPUのSMT機能に関連した脆弱性が見つかる、SSL秘密鍵を盗む実証コードも公開 2018年11月07日
次期Windows 10大型アップデートでは新たなSpectre対策が導入される予定 2018年10月23日
MeltdownやSpectre脆弱性を性能低下無しに回避する手法が考案される 2018年10月22日
本来アクセスできないメモリ領域のデータを読み出せる可能性がある脆弱性が見つかる、多くのCPUに影響 2018年01月04日

検出回避を狙いExcel 4.0マクロを利用する攻撃を国内初確認

トレンドマイクロでは日夜多くのサイバー攻撃を監視していますが、2月18日以降、Excel 4.0マクロ(XLM)を使用したメール経由のマルウェア拡散を確認しています。これは古いマクロ形式を使用することでセキュリティ対策製品からの検出回避を狙う手法であり、日本の利用者への攻撃としては初めて確認したものです。

XLMとも呼ばれるExcel 4.0マクロは1992年から存在する古い機能です。現在ではVBA(Microsoft Visual Basic for Applications)マクロが主流となっていますが、最新のExcelでもまだExcel 4.0マクロは実行可能となっています。このように互換性の理由で延命され続けているレガシー技術が、セキュリティ上の盲点となり攻撃に利用され得る可能性は、SMBv1の脆弱性を利用した「WannaCry」の例でも示されています。Excel 4.0マクロは現在のVBAマクロとは異なる形式でファイル内に格納されるため、検出回避や解析の困難化に利用可能であることを、オランダのセキュリティ企業「Outflank」が2018年10月に報告しています。またこの報告からすぐに、実際にこの回避手法を悪用したと考えられる事例が中国で報告されましたが、国内の攻撃で確認されたのは今回が初めてと言えます。

図

図:2月20日に確認されたマルウェアスパムの例

今回トレンドマイクロが確認したマルウェアスパムでは、以前のExcel97-2003形式(MS-CFB形式)のExcelファイル(拡張子.xls)が添付されていました(トレンドマイクロ製品では「Trojan.XF.DEDEX.A」などとして検出対応)。このExcelファイルを開くと、以下のようにマクロ機能の有効化を促すメッセージ画像が表示されます。ただし、Excelファイルであるにもかかわらず表示は「Microsoft Office Wordでのみ利用可能」となっているなど、内容の齟齬も目立ちます。

図

図:マルウェアスパムの添付Excelファイルを開いた場合の表示例
シート名はロシア語と考えられる

ファイル内にはExcel 4.0の不正マクロが含まれていますが、VBAマクロとはファイル内で格納する構造が異なるため、現在のExcel開発者ツールやマクロのダンプツールではその存在が確認できません。「コンテンツの有効化」ボタンをクリックして機能を有効化してしまうと不正マクロが実行されます。実際には、不正マクロは非表示化された「Макрос1」シート内に存在しています。

図

図:Excelファイル内の非表示シートの情報例
シート名はロシア語で「マクロ1」という意味

図

図:非表示シート内の不正マクロの例

不正マクロはインターネット上のサーバからファイルをダウンロードし、正規のWindowsインストーラである「msiexec.exe」を使用して実行します。このWindowsインストーラを使用する手口は2018年1月にも確認されており、正規機能を利用して検出回避を狙ったものと言えます。

このあと第2弾のダウンローダの実行を挟み、最終的には一般に「FlawedAmmyy RAT」と呼ばれる遠隔操作用ツール(トレンドマイクロ製品では「Backdoor.Win32.FLAWEDAMMY」などとして検出対応)がインストールされます。第2弾のダウンローダには正規のデジタル署名が付与されており、これも正規を利用した検出回避の試みと言えます。

図

図:第2弾のダウンローダに付与されていたデジタル署名の情報例

このように、今回のマルウェアスパムの攻撃では周到な検出回避の試みがなされていました。解析にあたったエンジニアの見解では、これらの特徴的な手口から今回の攻撃は、金融機関を主にターゲットとする金銭を目的とした特定のサイバー犯罪者グループによるものであることが推測されます。またトレンドマイクロでは継続した調査により、同じようにExcel4.0マクロを用いた韓国向けのExcelファイルを、2月27日に入手しています。このことから、同一の攻撃者グループは日本のみでなく、他の国へも攻撃を展開し始めていると考えられます。

図

図:韓国語のExcelファイル例

■被害に遭わないためには

不特定多数にばらまかれるメールによる攻撃手口に関しては、利用者としてその手口を知り騙されないようにすることも対策の1つとなります。受信したメールの送信者や内容の正当性をよく確かめ、メールの添付ファイルや本文中のURLを安易に開かないようにしてください。

マルウェアスパムに留まらず、受信者の立場で不審なメールを見抜くためのポイントは以下のブログ記事でもまとめておりますのでご参照ください。

すぐ役立つ!フィッシング詐欺を見抜くためのポイントとは?

また、そもそも不審なメールを可能な限りフィルタリングし、手元に届かないようにする対策の導入も重要です。

■トレンドマイクロの対策

トレンドマイクロ製品では、本記事で取り上げたマルウェアについて「ファイルレピュテーション(FRS)」技術で検出し実行をブロックします。「マルウェアスパム」のようなメール経由の攻撃は「E-mailレピュテーション(ERS)」技術で受信前にブロックします。不正プログラム拡散目的の不正サイトについては「Webレピュテーション(WRS)」技術でアクセスをブロックします。

個人向けセキュリティ対策製品「ウイルスバスタークラウド」では各技術により利用者を総合的に保護します。

InterScan Messaging Security Virtual Appliance」、「Trend Micro Hosted Email Security」、「Cloud Edge」などの法人向けゲートウェイ製品では、特にERS技術により危険な電子メールを着信前にブロックします。

InterScan Web Security Virtual Appliance」、「Cloud Edge」などの法人向けゲートウェイ製品ではWRS技術により、法人のネットワーク内全体からの不正サイトへのアクセスを一括してブロックすることができます。

ウイルスバスターコーポレートエディション」、「ウイルスバスタービジネスセキュリティサービス」などの法人向けエンドポイント製品ではFRS、WRSの各技術により利用者を総合的に保護します。

調査協力: 原 弘明、小林 恵子(Trend Micro Research)

マイクロソフトのアカウントを狙うフィッシング、Azureを悪用 – ZDNet Japan

マイクロソフトのアカウントを狙うフィッシング、Azureを悪用 - ZDNet Japan

マイクロソフトのアカウントを狙うフィッシング、Azureを悪用 - ZDNet Japan

Microsoftのアカウント情報を窃取するフィッシングサイトがMicrosoft Azureのオブジェクトストレージサービス「Azure Blob Storage」にホストされているのをセキュリティ企業が報告した。フィッシングサイトのドメインに「windows.net」の文字列が含まれることから、ユーザーがだまされてしまう恐れがあると警告している...

はてなブックマーク - マイクロソフトのアカウントを狙うフィッシング、Azureを悪用 - ZDNet Japan はてなブックマークに追加

Thunderboltポート経由でPCのシステムメモリを直接読み書き可能となる脆弱性「Thunderclap」 – GIGAZINE

Thunderboltポート経由でPCのシステムメモリを直接読み書き可能となる脆弱性「Thunderclap」 - GIGAZINE

Thunderboltポート経由でPCのシステムメモリを直接読み書き可能となる脆弱性「Thunderclap」 - GIGAZINE

セキュリティ研究者がMicrosoftのWindowsやAppleのmacOS、Linux、FreeBSDといった主要OSに影響を与える新しい脆弱性を発見しました。この脆弱性を用いればDirect Memory Access(DMA)ベースの攻撃に対する防御メカニズムをバイパスしてPCのシステムメモリに直接読み書きすることが可能になります。 Thunderclap: Explorin...

はてなブックマーク - Thunderboltポート経由でPCのシステムメモリを直接読み書き可能となる脆弱性「Thunderclap」 - GIGAZINE はてなブックマークに追加

Windows 7にDLL読み込みの脆弱性、更新プログラムの提供はなし | マイナビニュース

Windows 7にDLL読み込みの脆弱性、更新プログラムの提供はなし | マイナビニュース

Windows 7にDLL読み込みの脆弱性、更新プログラムの提供はなし | マイナビニュース

IPAは2月28日、脆弱性情報データベース「JVN」において、Windows 7の脆弱性の情報を公開した。 Windows 7の標準のDLLファイルには、プログラムの実行時に必要とする他のDLLファイルを呼び出し元プログラムと同一のディレクトリから読み込むように作られているものが存在する。 こうした中、細工されたDLLファイルが実行...

はてなブックマーク - Windows 7にDLL読み込みの脆弱性、更新プログラムの提供はなし | マイナビニュース はてなブックマークに追加

AndroidがFIDO2認定を取得

あるAnonymous Coward曰く、

生体認証規格「FIDO」を策定しているFIDO Allianceが、Androidに対しFIDO2認証を与えたことを発表した。対応するAndroidのバージョンは7.0(Nougat)以降で、アップデートによってFIDO2の認証機能が利用できるようになる(TechCrunchマイナビニュースSlashdot)。

これにより、開発者はFIDOの仕様に準拠した形でアプリケーションを開発するだけでAndroidでの生体認証が利用できるようになる。ネイティブアプリだけでなく、Webサービスなどでも利用が可能で、すでに主要ブラウザはFIDOに対応している。

すべて読む | セキュリティセクション | モバイル | セキュリティ | Android | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
米連邦地裁、生体認証によるデバイスのロック解除強制は憲法違反との判断 2019年01月18日
普及が進むパスワードなし生体認証規格「FIDO」 2018年12月14日
「ペニスによる生体認証」を導入したアダルトチャットサービス 2017年07月14日
NEC、耳の穴の音響特性からイヤフォンマイクで生体認証を行う技術を開発 2016年03月09日

老舗圧縮解凍ソフト「WinRAR」の脆弱性を狙う「悪意あるアーカイブファイル」の実例はこんな感じ – GIGAZINE

老舗圧縮解凍ソフト「WinRAR」の脆弱性を狙う「悪意あるアーカイブファイル」の実例はこんな感じ - GIGAZINE

老舗圧縮解凍ソフト「WinRAR」の脆弱性を狙う「悪意あるアーカイブファイル」の実例はこんな感じ - GIGAZINE

老舗圧縮解凍ソフト「WinRAR」に発覚した脆弱性を狙う「悪意あるアーカイブファイル」とはどのようなものなのか、セキュリティ企業が実物を入手して内容を詳らかにしています。 360威胁情报中心 - Warning! Upgrades in WinRAR Exploit with Social Engineering and Encryption https://ti.360.net/blog/articles/upgrad...

はてなブックマーク - 老舗圧縮解凍ソフト「WinRAR」の脆弱性を狙う「悪意あるアーカイブファイル」の実例はこんな感じ - GIGAZINE はてなブックマークに追加

Drupal の脆弱性 (CVE-2019-6340) に関して検証してみた – とある診断員の備忘録

Drupal の脆弱性 (CVE-2019-6340) に関して検証してみた - とある診断員の備忘録

Drupal の脆弱性 (CVE-2019-6340) に関して検証してみた - とある診断員の備忘録

どうも、Drupalを一回も運用したことがないのに、インストールするのがどんどん早くなっていく、とある診断員です。 今回は先日PoCが公開されたDrupal の脆弱性 (CVE-2019-6340) に関してちょこっと検証してみました。 折角なので検証した内容についてブログに記載をしておきます。 脆弱性に関する情報 脆弱性の種類 RCE...

はてなブックマーク - Drupal の脆弱性 (CVE-2019-6340) に関して検証してみた - とある診断員の備忘録 はてなブックマークに追加

騙しの手口の多様化と急増するメールの脅威、2018年の年間脅威動向を分析

トレンドマイクロでは2018年の1年間における国内外での脅威動向について分析を行いました。2018年を通じ、全世界的に「フィッシング詐欺」の攻撃が過去最大規模の急増を見せました。これはシステムの利用者である「人の弱点」を狙い、人の誤解や思い込みを利用した「騙しの手口」を積極的に使用してきているサイバー犯罪者の傾向を端的に示す例と言えます。

図

図:フィッシングサイトに誘導された国内利用者数の推移

フィッシング詐欺をはじめとして、2018年日本では、広く一般の利用者を狙う攻撃で、人間の心理を巧みに騙す手口の継続的な多様化が見られました。国内だけを見ても、有名企業を偽装したSMSによる攻撃の拡大、虚偽のハッキングや録画ビデオの存在で脅迫するセクストーションスパムの登場、Web上の偽警告の活発化など、新旧の騙しの手口を利用した攻撃が確認されています。特に新たに登場したセクストーションスパムの手口は、日本語版の登場から3か月半で1000万円を超えるビットコインを集めたと考えられ、今後も繰り返す可能性が高いものです。

また、法人狙う攻撃においては、メール経由の詐欺手口である「ビジネスメール詐欺」が継続して被害が報告されており、特に法人組織内の上層部になりすます「CEO詐欺」の手口で世界的な増加傾向が見えています。日本国内でも、日本語化されたCEO詐欺メールを初確認したことに加え、実際のCEO詐欺手口による被害事例も発覚しており、世界的なCEO詐欺の傾向が国内にも流入する変化が発生していたものと言えます。また、新たに「ギフトカード詐欺」と呼ばれる手口の活発化についてもFBIから注意喚起が出ています。

インターネット利用者の様々な行動変化により、特定のシステムやOSの弱点を利用する攻撃手法は、不特定多数を狙う攻撃においては必ずしも効率の良い手段ではなくなっています。サイバー犯罪者は今後も人の弱点を利用する攻撃を活発化させてくることが予想されます。

その他、2018年に確認された様々な脅威動向についてより深く知るためには、以下のレポートをご一読ください。

・詳細レポートはこちら:

2018年年間セキュリティラウンドアップ

『騙しの手口の多様化と急増するメールの脅威』

図

サイバー攻撃、研究者の保護を 北條孝佳氏  :日本経済新聞

サイバー攻撃、研究者の保護を 北條孝佳氏  :日本経済新聞

サイバー攻撃、研究者の保護を 北條孝佳氏  :日本経済新聞

サイバー空間における技術革新や安全確保に向け、企業や大学などの研究活動が活発になっている。だが、脅威や攻撃の実態を調べる研究は、時に研究者自身が法律に抵触し、摘発の対象となる可能性もある。かつて警察庁でサイバー攻撃に関する技術解析を担い、現在は企業や団体を法務面で支援している立場から、セキュリテ...

はてなブックマーク - サイバー攻撃、研究者の保護を 北條孝佳氏  :日本経済新聞 はてなブックマークに追加

iPhoneを海外で盗まれたら現地でやるべきこと (1/2) – ITmedia PC USER

iPhoneを海外で盗まれたら現地でやるべきこと (1/2) - ITmedia PC USER

iPhoneを海外で盗まれたら現地でやるべきこと (1/2) - ITmedia PC USER

時は2月24日の13時ごろ、場所はラ・バルセロネータという地中海沿岸のビーチ。中心部からバスで20分ほどの場所にあり、私は今回4度目のバルセロナ訪問でしたが、初めて行く場所でした。 一瞬の気の緩みが命取り 景色はまさしくリゾートそのものでしたが、想像よりも人が多いし、なんだか空気がよろしくない。バスから降...

はてなブックマーク - iPhoneを海外で盗まれたら現地でやるべきこと (1/2) - ITmedia PC USER はてなブックマークに追加

OpenSSLに情報窃取の脆弱性、アップデートを | マイナビニュース

OpenSSLに情報窃取の脆弱性、アップデートを | マイナビニュース

OpenSSLに情報窃取の脆弱性、アップデートを | マイナビニュース

United States Computer Emergency Readiness Team (US-CERT)は2月26日(米国時間)、「OpenSSL Releases Security Update|US-CERT」において、OpenSSLに脆弱性(CVE-2019-1559)が存在すると伝えた。 OpenSSL Project はこの脆弱性の重要度を中 (Moderate) と評価している。公開された情報によると、OpenSSL にはパディン...

はてなブックマーク - OpenSSLに情報窃取の脆弱性、アップデートを | マイナビニュース はてなブックマークに追加

外国人が日本の病院に通いたくないワケ 外国人が見るニッポン(夕刊フジ) – Yahoo!ニュース

外国人が日本の病院に通いたくないワケ 外国人が見るニッポン(夕刊フジ) - Yahoo!ニュース

外国人が日本の病院に通いたくないワケ 外国人が見るニッポン(夕刊フジ) - Yahoo!ニュース

【外国人が見るニッポン】 皆さん、ズドラーストヴィチェ!(ロシア語でこんにちは!) 生まれはロシア、育ちは関西、舞台は東京!ロシア系関西人の小原ブラスです。 先日、ようやくインフルエンザの流行のピークが過ぎたと報道がありましたね。この冬、都内で怯えて生活していた僕もようやくホッとできる季節になったか...

はてなブックマーク - 外国人が日本の病院に通いたくないワケ 外国人が見るニッポン(夕刊フジ) - Yahoo!ニュース はてなブックマークに追加

アカデミー賞スピーチを中国サイトが検閲 「ゲイの男性」を「特別な集団」と – BBCニュース

アカデミー賞スピーチを中国サイトが検閲 「ゲイの男性」を「特別な集団」と - BBCニュース

アカデミー賞スピーチを中国サイトが検閲 「ゲイの男性」を「特別な集団」と - BBCニュース

ケリー・アレン記者、クリス・ベル記者 BBCモニタリングおよびBBCニュース Image copyright Getty Images Image caption フレディ・マーキュリーを演じて主演男優賞に選ばれたラミ・マレックさん 中国のインターネット動画配信サイトの芒果(マンゴー)TVが、今年のアカデミー賞授賞式で主演男優賞を受賞したラミ・マレ...

はてなブックマーク - アカデミー賞スピーチを中国サイトが検閲 「ゲイの男性」を「特別な集団」と - BBCニュース はてなブックマークに追加

ICANN、大規模かつ継続的なDNS攻撃が発生しているとして警告 | スラド セキュリティ

ICANN、大規模かつ継続的なDNS攻撃が発生しているとして警告 | スラド セキュリティ

ICANN、大規模かつ継続的なDNS攻撃が発生しているとして警告 | スラド セキュリティ

あるAnonymous Coward曰く、DNSを狙った攻撃が増加しているとして、インターネットの名前空間などの管理・運用を行う団体であるICANNが警告を出している(ICANNの発表、Engadget日本版、ITmedia、TechCrunch)。 米国やその友好国であるレバノン、UAEを狙った攻撃も行われているとの話もあるようだ。 発表では、DNSレコ...

はてなブックマーク - ICANN、大規模かつ継続的なDNS攻撃が発生しているとして警告 | スラド セキュリティ はてなブックマークに追加

ICANN、大規模かつ継続的なDNS攻撃が発生しているとして警告

あるAnonymous Coward曰く、

DNSを狙った攻撃が増加しているとして、インターネットの名前空間などの管理・運用を行う団体であるICANNが警告を出している(ICANNの発表Engadget日本版ITmediaTechCrunch)。

米国やその友好国であるレバノン、UAEを狙った攻撃も行われているとの話もあるようだ。

発表では、DNSレコードを改ざんしてドメイン名に紐付けられたIPアドレスを書き換えるような攻撃が行われているとし、セキュリティを強化したDNSSECの利用を推奨している。ただ、DNSの使用率はまだ少なく、Cloudflareなどまだ一部がサポートしているだけという状況だという(TechCrunch)。

すべて読む | セキュリティセクション | セキュリティ | インターネット | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
マカフィーが2018年10大セキュリティ事件を発表 2018年12月13日
Linux.orgのDNSがハイジャックされる 2018年12月13日
AmazonのDNSサービスを狙ったBGPハイジャッキング攻撃が発生 2018年04月27日
WikiLeaksのWebサイト、DNSポイズニングでOurMineのメッセージが表示される 2017年09月03日

嫁が作ったハンバーグを食べたら卒倒して救急搬送「メシマズを越えた何か」ナツメグには副作用があるよ、というお話 – Togetter

嫁が作ったハンバーグを食べたら卒倒して救急搬送「メシマズを越えた何か」ナツメグには副作用があるよ、というお話 - Togetter

嫁が作ったハンバーグを食べたら卒倒して救急搬送「メシマズを越えた何か」ナツメグには副作用があるよ、というお話 - Togetter

友人が脂汗垂らしながら卒倒して救急車で病院に担ぎ込まれたらしく、何が有ったのかと思っていたんですよ。 原因が 『最近結婚した嫁がナツメグ一瓶ブチ込んだ劇薬手作りハンバーグを錬成しそれを食した』 と聞き、遠い目をして友人の快癒を祈っている今。 因みにその嫁も倒れて病院行きだそうです。

はてなブックマーク - 嫁が作ったハンバーグを食べたら卒倒して救急搬送「メシマズを越えた何か」ナツメグには副作用があるよ、というお話 - Togetter はてなブックマークに追加

Rubyでもbcryptはバイナリセーフではない – Qiita

Rubyでもbcryptはバイナリセーフではない - Qiita

Rubyでもbcryptはバイナリセーフではない - Qiita

RubyのBCryptはバイナリセーフなのか 徳丸先生が注意喚起としてあげられていたこちらの記事に関して “bcryptの72文字制限をSHA-512ハッシュで回避する方式の注意点 | 徳丸浩の日記” https://t.co/AA1yFVd0TH — 徳丸 浩 (@ockeghem) 2019年2月24日 記事ではPHPの例が上がっていましたが、Rubyではどのような影響があるの...

はてなブックマーク - Rubyでもbcryptはバイナリセーフではない - Qiita はてなブックマークに追加

「RADMIN」と「MIMIKATZ」を利用して仮想通貨発掘マルウェアを送り込む攻撃を確認、SMBの脆弱性を利用して拡散

トレンドマイクロは、2019年1月下旬から2月上旬にかけて、ハッキングツール「RADMIN」をインストールし、Windowsディレクトリにランダムに命名されたファイルを作成する攻撃の増加を確認しました。また、RADMINに感染した端末のいくつかではマルウェア「MIMIKATZ」も検出されました。当初はこれら2つのマルウェアには関連が無いように思われましたが、解析の結果、最終的に仮想通貨「Monero」を発掘するマルウェアの亜種を送り込む一連の攻撃であることが判明しました。MIMIKATZは、WindowsのSMB Serverの脆弱性を利用して拡散するために、開放された445番ポートをスキャンします。Microsoftは、2017年3月に問題の脆弱性に対する修正プログラム「MS17-010」を公開しています。

MIMIKATZは、以前にもユーザのアカウントおよび認証情報を収集し仮想通貨を不正発掘するために利用されていたことが確認されています。一方RADMINは、管理者権限を取得その他のマルウェアを送り込むために利用されます。ランダムに命名されたファイルや正規Windows関数を装った関数は検出されないままとなる恐れがあり、この2つのマルウェアの組み合わせは、企業の情報資産をデータ窃取から保護する上で懸念となっています。仮想通貨発掘ツール(コインマイナー)はRADMINを介した遠隔からのコマンドによってダウンロードされます。利用されたRADMINは古いバージョンでしたが、このペイロードはモジュール型の構造を取っており、その他のマルウェアにも利用される可能性があります。

■技術的な解析

感染の流れ

感染の流れ

図1:感染の流れ
「RADMIN」と「MIMIKATZ」を利用して最終的に仮想通貨「Monero」を発掘

侵入

Trojan.Win32.INFOSTEAL.ADS」は、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによってPCに侵入します。侵入後、感染プロセスが最新であることを確実にするために、古いバージョンの自身、ファイル、およびプロセスを削除して再インストールします。

リソースから作成したファイル(「Trojan.Win32.INFOSTEAL.ADS」)を
「C:\windows\temp\ttt.exe」として保存し実行

図2:リソースから作成したファイル(「Trojan.Win32.INFOSTEAL.ADS」)を
「C:\windows\temp\ttt.exe」として保存し実行

名前が「svhost.exe」または「svchost.exe」と異なる古いバージョンを終了

図3:名前が「svhost.exe」または「svchost.exe」と異なる古いバージョンを終了
ファイアウォールを有効化してポートを開放

ファイルをダウンロードして実行

「Trojan.Win32.INFOSTEAL.ADS」は、複数のURLおよびIPアドレスに接続し、感染PCに関する情報を送信し、複数のファイルをダウンロードします。ダウンロードされるファイルの中には、暗号化された仮想通貨発掘マルウェアと「Trojan.Win32.MIMIKATZ.ADU」が含まれています。次に、実行ファイル「taskmgr.exe」(「Coinminer.Win32.MALXMR.ADS」として検出)を作成します。この実行ファイルがMonero発掘マルウェアを復号し実行します。

次に、変更された自身のコピーを「%System%\wmiex.exe」に作成し、これを実行するタスクをスケジュールに登録します。また、オンラインに接続してシステム情報を送信し、「flushdns」コマンドを実行するためのファイルをダウンロードします。

URLに接続し暗号化されたファイルをダウンロード、感染PCの情報を送信

図4:URLに接続し暗号化されたファイルをダウンロード、感染PCの情報を送信

「Trojan.Win32.MIMIKATZ.ADU」はPythonコードをコンパイルした実行ファイルです。この実行ファイルは、認証情報を収集するために「Trojan.PS1.MIMIKATZ.ADS」を作成して実行し、「PsExec」モジュールを利用して遠隔からコマンドを実行します。

「Trojan.Win32.MIMIKATZ.ADU」を「C:\windows\temp\svchost.exe」に保存し実行

図5:「Trojan.Win32.MIMIKATZ.ADU」を
「C:\windows\temp\svchost.exe」に保存し実行

脆弱性を利用して拡散

「Trojan.Win32.MIMIKATZ.ADU」は、問題の脆弱性を利用して拡散するために、ランダムなIPアドレスを生成し、インターネットとローカルネットワークをスキャンして開放された445番ポートを検索します。

開放された445番ポートをスキャン

図6:開放された445番ポートをスキャン

さらに、別のPythonモジュール「impacket」を使用し、ハッキングツール(「HackTool.Win32.Radmin.GB」として検出)を作成します。このハッキングツールは、名前付きパイプ「\.\pipe\RemCom_communicaton」を作成し、遠隔からのコマンド通信を行います。上述のポートスキャンを通して脆弱なPCを発見すると、対象PCに「Trojan.Win32.INFOSTEAL.ADS」をコピーして実行し、同様の活動を繰り返します。

検出状況

検出数の推移

図7:検出数の推移

本記事執筆時点(2019年2月20日)でも、本記事で解説した脅威の検出は徐々に増加していることが確認されています。もしかすると背後にいるサイバー犯罪者は、管理者権限と遠隔からのアクセス、および窃取した認証情報を利用した将来の攻撃に備えて、可能な限り多くのPCを感染させようとしているのかもしれません。トレンドマイクロは、SMBの脆弱性を利用するこの脅威の検出が続く限り監視を継続していきます。

検出の多い国は、中国、台湾、イタリア、そして香港でした。中国や台湾が意図的に狙われたかどうかは不明ですが、旧正月の連休に重なっていたことによって企業がマルウェアの活動に気付くのが遅れた可能性は考えられます。

■まとめ

今回確認された攻撃の背後にいるマルウェア作成者の技術レベルは平均的なものでした。オープンソースのモジュールや無料のハッキングツール、そして古い脆弱性の利用は、このサイバー犯罪者がまだ技術に磨きをかけている途上にあることを示しているのかもしれません。例えば、利用されたRADMINは少なくとも5年前のバージョンで、すでに複数のウイルス検索エンジンによって検出対応されているものでした。つまり、今回のマルウェアが感染に成功するためには、セキュリティ対策ソフトがインストールされていない環境で実行される必要があるということです。攻撃者は、対象PCが最小限のセキュリティ対策しか取っていないことを想定しているか、あるいはセキュリティ対策という側面をまったく考慮していないかのどちらかでしょう。

にもかかわらず、MIMIKATZとRADMINを利用し、重大な脆弱性を突くことでワームのような挙動で拡散する手法はある程度は巧妙なものだと言えます。ネットワーク内での活動において、PsExecによるコマンド実行やSMBの脆弱性を利用したマルウェア作成は、より疑いを持たれないようなイベントです。しかし、古いバージョンのRADMINの使用によってその効果は妨げられています。

■被害に遭わないためには

ユーザは、正規ベンダから更新プログラムが公開され次第、ダウンロードおよび適用することで脆弱性に対処してください。企業は、仮想通貨発掘マルウェアのような脅威が通常業務に影響を及ぼさないように、そのような脅威を検出およびブロックする多層的な防御システムを持つことが推奨されます。

トレンドマイクロの「XGen™セキュリティ」は本記事で解説した脅威をブロックします。

■侵入の痕跡(Indicators of Compromise、IoCs)

ハッシュ値と検出名

SHA256値 検出名
bdbfa96d17c2f06f68b3bcc84568cf445915e194f130b0dc2411805cf889b6cc Trojan.Win32.INFOSTEAL.ADS
d41e371d15ef33bdbf1a2011c27e2475cd9ad492b3cb64489ac7047dbadffeb2 Trojan.Win32.MIMIKATZ.ADU
d943bc6dc7614894cc1c741c6c18ac2dbd2c5069f3ab9bc9def5cc2661e54dee Trojan.PS1.MIMIKATZ.ADS
3c2fe308c0a563e06263bbacf793bbe9b2259d795fcc36b953793a7e499e7f71 HackTool.Win32.Radmin.GB
735d9699b69b3ae2d27cbf452d488e1d1adbe643c8228e7093d012bf7fcff6de Trojan.Win32.MIMIKATZ.ADT
01b842cab76c78a1d9860ade258923772fe3b08ae7a428d5f54e1bf9d9c3b205 Coinminer.Win32.MALXMR.ADS

URL

  • dl[.]haqo[.]net/ins2.exez
  • i[.]haqo[.]net/i.png
  • ii[.]haqo[.]net/u.png
  • o[.]beahh[.]com/i.png
  • p[.]abbny[.]com/im.png
  • v[.]beahh[.]com/v
  • 132[.]162[.]107[.]97/xmrig-32_1.mlz
  • 139[.]162[.]107[.]97/h.bat
  • 153[.]92[.]4[.]49

参考記事:

翻訳: 澤山 高士(Core Technology Marketing, TrendLabs)

一部のセキュリティソフト体験版では試用期間終了後アンインストールしないとWindows標準のセキュリティ機能も使えなくなる

マカフィーのセキュリティソフトの体験版では、試用期間が終了すると動作しなくなるだけでなく、アンインストールしない限りWindowsに標準搭載されているセキュリティ機能が利用できなくなるという。その結果、試用期間終了後はシステムが無防備な状況になってしまうようだ(黒翼猫のコンピュータ日記 2nd Edition)。

同様の問題はトレンドマイクロのウイルスバスターでも発生するという。一方、ESET Internet Securityでは試用期間が終了するとその旨が表示されてWindows Defenderが有効になるという。

すべて読む | セキュリティセクション | セキュリティ | Windows | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
Windows版Firefox 65、セキュリティソフトウェアによる問題が発生して自動更新を一時中止 2019年02月02日
マカフィーが2018年10大セキュリティ事件を発表 2018年12月13日
ウイルスバスターモバイル、パッケージ版の販売は継続されるもiOS端末にはインストールできない状況が続く 2018年09月25日
ウイルス対策ソフト、エンタープライズ環境のWindows 10では50%以上がWindows Defenderを採用 2018年04月10日

意図せずにPayPayアプリからログアウトしてしまう事象について – PayPayからのお知らせ

意図せずにPayPayアプリからログアウトしてしまう事象について – PayPayからのお知らせ

意図せずにPayPayアプリからログアウトしてしまう事象について – PayPayからのお知らせ

いつもPayPayをご利用いただきありがとうございます。 PayPayアプリでは、アプリをダウンロードして電話番号またはYahoo! JAPAN IDでログインをしてから一定期間、ログインしている情報を保有しております。 セキュリティの設定でログインしている情報の保有期間が過ぎますと、自動的にログアウトを行う仕組みとなってお...

はてなブックマーク - 意図せずにPayPayアプリからログアウトしてしまう事象について – PayPayからのお知らせ はてなブックマークに追加

Weekly Report: azure-umqtt-c にサービス運用妨害 (DoS) の脆弱性

azure-umqtt-c には、サービス運用妨害 (DoS) の脆弱性があります。結果として、遠隔の第三者が、本脆弱性の影響を受ける azure-umqtt-c を使用したソフトウエアに細工したメッセージを送信することで、サービス運用妨害(DoS) 攻撃を行う可能性があります。続きを読む

ポスト量子コンピュータ時代に備え、今から耐量子コンピュータ暗号を開発する理由:セキュリティ・アディッショナルタイム(30) – @IT

ポスト量子コンピュータ時代に備え、今から耐量子コンピュータ暗号を開発する理由:セキュリティ・アディッショナルタイム(30) - @IT

ポスト量子コンピュータ時代に備え、今から耐量子コンピュータ暗号を開発する理由:セキュリティ・アディッショナルタイム(30) - @IT

セキュリティ・アディッショナルタイム(30):ポスト量子コンピュータ時代に備え、今から耐量子コンピュータ暗号を開発する理由 DigiCertは2018年1月31日に開催した年次カンファレンスにおいて、Microsoft Researchらと共に進めている耐量子コンピュータ暗号研究の背景と状況を紹介した。 量子コンピュータは、「量子ビ...

はてなブックマーク - ポスト量子コンピュータ時代に備え、今から耐量子コンピュータ暗号を開発する理由:セキュリティ・アディッショナルタイム(30) - @IT はてなブックマークに追加

量子コンピュータ時代到来後に備え、今から耐量子コンピュータ暗号を開発する理由:セキュリティ・アディッショナルタイム(30) – @IT

量子コンピュータ時代到来後に備え、今から耐量子コンピュータ暗号を開発する理由:セキュリティ・アディッショナルタイム(30) - @IT

量子コンピュータ時代到来後に備え、今から耐量子コンピュータ暗号を開発する理由:セキュリティ・アディッショナルタイム(30) - @IT

セキュリティ・アディッショナルタイム(30):量子コンピュータ時代到来後に備え、今から耐量子コンピュータ暗号を開発する理由 DigiCertは2018年1月31日に開催した年次カンファレンスにおいて、Microsoft Researchらと共に進めている耐量子コンピュータ暗号研究の背景と状況を紹介した。 量子コンピュータは、「量子ビ...

はてなブックマーク - 量子コンピュータ時代到来後に備え、今から耐量子コンピュータ暗号を開発する理由:セキュリティ・アディッショナルタイム(30) - @IT はてなブックマークに追加

国家支援を受けるハッカー集団の脅威–ロシアからの攻撃は20分以内に対処を – ZDNet Japan

国家支援を受けるハッカー集団の脅威--ロシアからの攻撃は20分以内に対処を - ZDNet Japan

国家支援を受けるハッカー集団の脅威--ロシアからの攻撃は20分以内に対処を - ZDNet Japan

米国のサイバーセキュリティ企業CrowdStrikeは米国時間2月19日、2019年版の「CrowdStrike Global Threat Report」を発表した。同レポートでは、脅威をもたらすグループをその「ブレークアウト時間」によってランク付けしている。 「ブレークアウト時間」とは、ハッカーらが被害者のコンピュータに最初にアクセスした時か...

はてなブックマーク - 国家支援を受けるハッカー集団の脅威--ロシアからの攻撃は20分以内に対処を - ZDNet Japan はてなブックマークに追加

FTP – サーバーの設定、ftp接続をしたい(サーバーは先方が用意。VNCからリモートコンソール接続)|teratail

FTP - サーバーの設定、ftp接続をしたい(サーバーは先方が用意。VNCからリモートコンソール接続)|teratail

FTP - サーバーの設定、ftp接続をしたい(サーバーは先方が用意。VNCからリモートコンソール接続)|teratail

前提・実現したいこと 現在ITインフラ会社のコーポレートサイトを制作しております。 公開用のサーバーは先方で用意してもらったのですが、以下のことがわからない状態です。 ①FTP接続 ②ブラウザからのアクセス方法、ドメイン設定 ③WordPress用にデータベースの作成 普段はヘテムルやエックスサーバーのレンタルサーバー...

はてなブックマーク - FTP - サーバーの設定、ftp接続をしたい(サーバーは先方が用意。VNCからリモートコンソール接続)|teratail はてなブックマークに追加

ETS Isn’t TLS and You Shouldn’t Use It | Electronic Frontier Foundation

ETS Isn't TLS and You Shouldn't Use It | Electronic Frontier Foundation

ETS Isn't TLS and You Shouldn't Use It | Electronic Frontier Foundation

The good news: TLS 1.3 is available, and the protocol, which powers HTTPS and many other encrypted communications, is better and more secure than its predecessors (including SSL). The bad news: Thanks to a financial industry group called BITS, there’s a look-alike protocol brewing called called E...

はてなブックマーク - ETS Isn't TLS and You Shouldn't Use It | Electronic Frontier Foundation はてなブックマークに追加

Nintendo Switchで次期バージョンのAndroid 10 Qを起動させた猛者が登場 – GIGAZINE

Nintendo Switchで次期バージョンのAndroid 10 Qを起動させた猛者が登場 - GIGAZINE

Nintendo Switchで次期バージョンのAndroid 10 Qを起動させた猛者が登場 - GIGAZINE

任天堂の家庭用ゲーム機であるNintendo SwitchをハッキングしてAndroidを動かすムービーが公開されています。しかも、このムービーの中で動いているAndroidは、記事作成時点でリリースされている最新バージョンのAndroid 9 Pieではなく、さらにその次期バージョンとなるAndroid 10 Qとなっていました。 Android gets por...

はてなブックマーク - Nintendo Switchで次期バージョンのAndroid 10 Qを起動させた猛者が登場 - GIGAZINE はてなブックマークに追加

JR西、乗客の手荷物検査に意欲 新幹線や関空直通特急 | 共同通信

JR西、乗客の手荷物検査に意欲 新幹線や関空直通特急 | 共同通信

JR西、乗客の手荷物検査に意欲 新幹線や関空直通特急 | 共同通信

JR西日本の来島達夫社長(64)は26日までに共同通信のインタビューに応じ、乗客の手荷物検査について「限られた時間とスペースという条件の中で、実施を考えたい」と意欲を示した。新幹線や関西空港直通の特急などが念頭にあるという。 2018年6月、東海道新幹線で殺傷事件が起きた。大阪では、今年6月にG20首脳会合が開...

はてなブックマーク - JR西、乗客の手荷物検査に意欲 新幹線や関空直通特急 | 共同通信 はてなブックマークに追加

Red Hat Enterprise Linux 8 での暗号強度設定を統合するcrypto-policies – 赤帽エンジニアブログ

Red Hat Enterprise Linux 8 での暗号強度設定を統合するcrypto-policies - 赤帽エンジニアブログ

Red Hat Enterprise Linux 8 での暗号強度設定を統合するcrypto-policies - 赤帽エンジニアブログ

暗号化スイートおよびプロトコルの設定 TLSによる暗号化、sshでの暗号化、ストレージの暗号化 など、 RHELの中には「暗号化」を扱う場面が多数あります。これらで利用される暗号化のアルゴリズムやプロトコルをセキュリティポリシーにあわせて適切に設定するには専門知識が必要になります。 一言で「暗号化」と言いまし...

はてなブックマーク - Red Hat Enterprise Linux 8 での暗号強度設定を統合するcrypto-policies - 赤帽エンジニアブログ はてなブックマークに追加

複数のパスワード管理ツールでメモリスキャンによってパスワードを読み取れる問題があるとの指摘

あるAnonymous Coward曰く、

複数のパスワード管理ツールに脆弱性があり、パスワードを盗み出す攻撃が可能という調査結果が発表された(ITmediaZDNetSlashdot)。

この調査結果によると、「1Password4」「1Password7」「Dashlane」「KeePass」「LastPass」といったパスワード管理ツールで、それぞれを起動させた状態でメモリをスキャンすることで生パスワードを取得できる可能性があるという。

一方でこれらツールを提供する4社「この問題を解決すれば、もっと大きなセキュリティリスクが発生する」「この問題による現実的な脅威は限られている」などと反論しているという。

すべて読む | セキュリティセクション | セキュリティ | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
2018年・最悪のパスワードトップ50、今年も「123456」がナンバー1に 2018年12月17日
2018年パスワードを正しく使用していない人・団体ランキング発表。1位はカニエ・ウェスト、2位は米国防総省 2018年12月14日
Twitterアカウント乗っ取り犯、被害者に「パスワードマネージャーと2要素認証を使え」と指導 2018年08月08日
パスワード管理ツールを開発するKeeper Security、脆弱性を伝える記事を掲載したメディアを提訴 2017年12月27日

「Android」がFIDO2認定を取得、パスワードなしでログイン可能に – CNET Japan

「Android」がFIDO2認定を取得、パスワードなしでログイン可能に - CNET Japan

「Android」がFIDO2認定を取得、パスワードなしでログイン可能に - CNET Japan

GoogleとFIDO(Fast Identity Online)アライアンスは、スペインのバルセロナで開幕した「Mobile World Congress」で現地時間2月25日、「Android」が「FIDO2」認定を取得したことを発表した。これによってAndroid端末では、パスワードの代わりに指紋認証やセキュリティキーを使ってアカウントにログインすることが可能と...

はてなブックマーク - 「Android」がFIDO2認定を取得、パスワードなしでログイン可能に - CNET Japan はてなブックマークに追加

新たなブラウザ攻撃手法が見つかる–ユーザーがウェブページを離れた後も有効 – ZDNet Japan

新たなブラウザ攻撃手法が見つかる--ユーザーがウェブページを離れた後も有効 - ZDNet Japan

新たなブラウザ攻撃手法が見つかる--ユーザーがウェブページを離れた後も有効 - ZDNet Japan

ユーザーが感染したウェブページを閉じたり、そこから離れたりした後でも、ユーザーのブラウザ内で悪意あるコードを実行できる新しいブラウザベースの攻撃がギリシャの学者らによって考え出された。 「MarioNet」と呼ばれるこの新しい攻撃は、ユーザーのブラウザから巨大なボットネットを構築するための扉を開く。研究者...

はてなブックマーク - 新たなブラウザ攻撃手法が見つかる--ユーザーがウェブページを離れた後も有効 - ZDNet Japan はてなブックマークに追加

個人開発でも最低限やっておくべきインフラレベルでのセキュリティ対策 – Qiita

個人開発でも最低限やっておくべきインフラレベルでのセキュリティ対策 - Qiita

個人開発でも最低限やっておくべきインフラレベルでのセキュリティ対策 - Qiita

最近のWebフレームワークには、セキュリティ面で優れたものもあり、セキュリティの知識を持っていなくてもある程度の対策ができてしまいます。 例えば、DjangoなんかはORマッパーを使っておけばSQLインジェクションも防げますし、CSRF対策もさくっとできます。 しかし、アプリケーションレベルでの対策をいくらやっても...

はてなブックマーク - 個人開発でも最低限やっておくべきインフラレベルでのセキュリティ対策 - Qiita はてなブックマークに追加

Apple Developerアカウントの2要素認証(2ファクタ認証)の設定方法まとめ! – テクノモンキーのアプリ開発日記

Apple Developerアカウントの2要素認証(2ファクタ認証)の設定方法まとめ! - テクノモンキーのアプリ開発日記

Apple Developerアカウントの2要素認証(2ファクタ認証)の設定方法まとめ! - テクノモンキーのアプリ開発日記

Apple Developerアカウントの2要素認証(2ファクタ認証)の設定がようやく終わりました..設定手順が多く、意外と大変だったので、今後の為にまとめておきたいと思います。 Apple Developerに2要素認証を設定するまでの経緯 develop.hateblo.jp Appleから「2月27日以降、Apple Developer アカウントのサインインに2ファク...

はてなブックマーク - Apple Developerアカウントの2要素認証(2ファクタ認証)の設定方法まとめ! - テクノモンキーのアプリ開発日記 はてなブックマークに追加

ホテルの備品を3人に1人が「持ち帰りすぎている」問題(文春オンライン) – Yahoo!ニュース

ホテルの備品を3人に1人が「持ち帰りすぎている」問題(文春オンライン) - Yahoo!ニュース

ホテルの備品を3人に1人が「持ち帰りすぎている」問題(文春オンライン) - Yahoo!ニュース

「ホテルに備え付けの備品は、どこまで持って帰れるの?」 ホテル関係の仕事をしているとよく尋ねられる質問だ。持ち帰りについて宿泊者は独自基準を持っていることも多く、ホテル側を悩ませることとなる。 【表】ホテル備品持ち帰り「良心度」ランキング 「大袈裟だ」と思う方もいるかもしれない。ところが、大手ホテル...

はてなブックマーク - ホテルの備品を3人に1人が「持ち帰りすぎている」問題(文春オンライン) - Yahoo!ニュース はてなブックマークに追加

情報共有先、5割が明示せず 閲覧履歴など主要100社  :日本経済新聞

情報共有先、5割が明示せず 閲覧履歴など主要100社  :日本経済新聞

情報共有先、5割が明示せず 閲覧履歴など主要100社  :日本経済新聞

ネット通販など国内で消費者向けサイトを運営する主要100社の5割が、具体的な提供先を明示せずに外部とユーザーの利用データを共有していたことがわかった。「クッキー」と呼ぶ閲覧履歴データや端末情報のやり取りが多く、使われ方次第で氏名や住所、収入なども特定されかねない。日本では違法ではないが、利用者が意図...

はてなブックマーク - 情報共有先、5割が明示せず 閲覧履歴など主要100社  :日本経済新聞 はてなブックマークに追加

相次ぐドメイン事件、目的のWebサイトが表示されない原因 | 日経 xTECH(クロステック)

相次ぐドメイン事件、目的のWebサイトが表示されない原因 | 日経 xTECH(クロステック)

相次ぐドメイン事件、目的のWebサイトが表示されない原因 | 日経 xTECH(クロステック)

これらのトラブルは、目的のWebサイトが表示されないだけでなく、詐欺などの被害を生む場合がある。どんな原因で発生し、どんな被害が想定されるのか。ここ1、2年に実際に発生した事例を基に見ていこう。 失効後のドメインを第三者が取得 冒頭に紹介したのは、高木毅元復興相のWebサイトで使用していた「takagitsuyoshi....

はてなブックマーク - 相次ぐドメイン事件、目的のWebサイトが表示されない原因 | 日経 xTECH(クロステック) はてなブックマークに追加

普及するRPA、見えてきたリスク | 日経 xTECH(クロステック)

普及するRPA、見えてきたリスク | 日経 xTECH(クロステック)

普及するRPA、見えてきたリスク | 日経 xTECH(クロステック)

RPA(ロボティック・プロセス・オートメーション)が普及するにつれて、メリットだけでなく、導入・運用上の様々なリスクが明らかになってきた。回避策を押さえておこう。 労働人口の減少や働き方改革に対する有効な解決策として、事務作業のような定型的な業務を自動化する「RPA(ロボティック・プロセス・オートメーシ...

はてなブックマーク - 普及するRPA、見えてきたリスク | 日経 xTECH(クロステック) はてなブックマークに追加

次世代通信「5G」に通話の傍受や位置情報の特定が可能になる脆弱性が発覚 – GIGAZINE

次世代通信「5G」に通話の傍受や位置情報の特定が可能になる脆弱性が発覚 - GIGAZINE

次世代通信「5G」に通話の傍受や位置情報の特定が可能になる脆弱性が発覚 - GIGAZINE

スマートフォンを中心に利用される無線通信システムには、2019年2月時点で主流となっている「第4世代移動通信システム(4G)」と、より大容量で高速な通信を目指して標準化が進められている「第5世代移動通信システム(5G)」があります。そんな4Gと5Gに「現代人の生活を脅かす共通のぜい弱性が初めて発見された」と研究者が...

はてなブックマーク - 次世代通信「5G」に通話の傍受や位置情報の特定が可能になる脆弱性が発覚 - GIGAZINE はてなブックマークに追加

PostgreSQLでの透過的暗号化 – nttlabs – Medium

PostgreSQLでの透過的暗号化 – nttlabs – Medium

PostgreSQLでの透過的暗号化 – nttlabs – Medium

NTT OSSセンタの澤田です。NTT OSSセンタでは、PostgreSQLをより便利で強力なデータベースにするために、PostgreSQLコミュニティと連携してさまざまな開発を行っています。 近年PostgreSQLの適用領域が広がってきおり、金融系システムや、個人情報を扱うシステムにも適用したいという要望が高まってきています。NTT OSS...

はてなブックマーク - PostgreSQLでの透過的暗号化 – nttlabs – Medium はてなブックマークに追加

Twitter「児童の性的搾取」内の新規約は、イラストなど2次元に言及するほか妄想も禁止…「凄い内容」「凍結されちゃう?」不安の声など – Togetter

Twitter「児童の性的搾取」内の新規約は、イラストなど2次元に言及するほか妄想も禁止…「凄い内容」「凍結されちゃう?」不安の声など - Togetter

Twitter「児童の性的搾取」内の新規約は、イラストなど2次元に言及するほか妄想も禁止…「凄い内容」「凍結されちゃう?」不安の声など - Togetter

Twitterのポリシーが出ました。マンガ・アニメも含まれると思われます。情報流通企業の自主規制はどんどん厳しくなる様相です。GAFAを含めて今後の推移をきちっと見ていきます。 help.twitter.com/ja/rules-and-p…

はてなブックマーク - Twitter「児童の性的搾取」内の新規約は、イラストなど2次元に言及するほか妄想も禁止…「凄い内容」「凍結されちゃう?」不安の声など - Togetter はてなブックマークに追加

【セキュリティ ニュース】脆弱性の影響を可視化できるOSS「Vuls」を解説 – IPA(1ページ目 / 全2ページ):Security NEXT

【セキュリティ ニュース】脆弱性の影響を可視化できるOSS「Vuls」を解説 - IPA(1ページ目 / 全2ページ):Security NEXT

【セキュリティ ニュース】脆弱性の影響を可視化できるOSS「Vuls」を解説 - IPA(1ページ目 / 全2ページ):Security NEXT

情報処理推進機構(IPA)は、効率的な脆弱性対策に活用できるとして、ソフトウェア「Vuls」について解説した資料「脆弱性対策の効果的な進め方 ツール活用編」を公開した。また初心者向けに提供している「同実践編」の第2版をあらたにリリースしている。 「Vuls」は、「MyJVN」をはじめとする各種脆弱性データベースの情...

はてなブックマーク - 【セキュリティ ニュース】脆弱性の影響を可視化できるOSS「Vuls」を解説 - IPA(1ページ目 / 全2ページ):Security NEXT はてなブックマークに追加

約27億レコードの巨大漏えいファイル「Collection#1」、解析で分かった日本の被害状況とは:約802万件の日本人の漏えいアカウントを新たに発見 – @IT

約27億レコードの巨大漏えいファイル「Collection#1」、解析で分かった日本の被害状況とは:約802万件の日本人の漏えいアカウントを新たに発見 - @IT

約27億レコードの巨大漏えいファイル「Collection#1」、解析で分かった日本の被害状況とは:約802万件の日本人の漏えいアカウントを新たに発見 - @IT

約802万件の日本人の漏えいアカウントを新たに発見:約27億レコードの巨大漏えいファイル「Collection#1」、解析で分かった日本の被害状況とは ソリトンシステムズは、「Collection#1」から日本人のものと思われる漏えいアカウントを新たに約802万件発見した。情報漏えい被害に遭った日本のサイトは42サイトで、そのう...

はてなブックマーク - 約27億レコードの巨大漏えいファイル「Collection#1」、解析で分かった日本の被害状況とは:約802万件の日本人の漏えいアカウントを新たに発見 - @IT はてなブックマークに追加

bcryptの72文字制限をSHA-512ハッシュで回避する方式の注意点 | 徳丸浩の日記

bcryptの72文字制限をSHA-512ハッシュで回避する方式の注意点 | 徳丸浩の日記

bcryptの72文字制限をSHA-512ハッシュで回避する方式の注意点 | 徳丸浩の日記

宅ふぁいる便から平文パスワードが漏洩した件を受けて、あらためてパスワードの安全な保存方法が関心を集めています。現在のパスワード保存のベストプラクティスは、パスワード保存に特化したハッシュ関数(ソルトやストレッチングも用いる)であるbcryptやArgon2などを用いることです。PHPの場合は、PHP5.5以降で使用で...

はてなブックマーク - bcryptの72文字制限をSHA-512ハッシュで回避する方式の注意点 | 徳丸浩の日記 はてなブックマークに追加

中学校をクリックしたらTV局のサイトに、浜田市教育委員会でドメイン事件 | 日経 xTECH(クロステック)

中学校をクリックしたらTV局のサイトに、浜田市教育委員会でドメイン事件 | 日経 xTECH(クロステック)

中学校をクリックしたらTV局のサイトに、浜田市教育委員会でドメイン事件 | 日経 xTECH(クロステック)

島根県浜田市にある市立中学校の「学校だより」に掲載された中学校のURLをクリックすると、地方テレビ局のWebサイトが表示される。このトラブルが2019年2月20日に見つかった。

はてなブックマーク - 中学校をクリックしたらTV局のサイトに、浜田市教育委員会でドメイン事件 | 日経 xTECH(クロステック) はてなブックマークに追加

piyokango注目の不適切動画事件、無関係な店舗に風評被害 | 日経 xTECH(クロステック)

piyokango注目の不適切動画事件、無関係な店舗に風評被害 | 日経 xTECH(クロステック)

piyokango注目の不適切動画事件、無関係な店舗に風評被害 | 日経 xTECH(クロステック)

著名セキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルとセキュリティーインシデントをピックアップ。今週の注目ネタは…。 2019年2月中旬注目のシステムトラブルとセキュリティーインシデントは3件。最初は、相次いで拡散される不適切動画を取り上げる。 発掘された不適切動画、無関係な店舗への風評被...

はてなブックマーク - piyokango注目の不適切動画事件、無関係な店舗に風評被害 | 日経 xTECH(クロステック) はてなブックマークに追加

Google Playで新規公開/更新するアプリのターゲットAPI最低要件、引き上げへ

Googleは21日、Google Playで新規公開/更新するアプリのターゲットAPIレベル引き上げ計画を発表した(Android Developers Blogの記事9to5Googleの記事VentureBeatの記事Neowinの記事)。

Googleは2017年12月にGoogle Playで新規公開/更新するアプリについて、AndroidManifest.xmlの「targetSdkVersion」で最新APIの指定を必須とする計画を発表し、2018年にはAPI 26(Android 8.0)が最低要件となっていた。これにより、2018年中に15万本以上のアプリで実行時パーミッションのサポートが追加されるなど、ユーザーが最新APIのメリットを享受できるようになったという。

2019年には8月から新規アプリでターゲットAPIをAPI 28(Android 9)以上にすることが必須となり、11月からは既存アプリのアップデートに対しても適用される。更新されない既存アプリについては影響を受けず、「minSdkVersion」により旧バージョンのAndroidも引き続きサポートできる。

すべて読む | セキュリティセクション | セキュリティ | ソフトウェア | デベロッパー | Android | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
Google、AndroidのプリインストールアプリをGoogleアカウントなしでも自動更新する計画 2019年02月20日
Google曰く、昨年Google Playで登録申請を却下したアプリは前年比55%増 2019年02月17日
Google Playで公開するAndroidアプリの64ビット対応必須化、詳細が発表される 2019年01月19日
Google Play開発者サービス、Ice Cream Sandwichのサポート終了へ 2018年12月11日
Android Q、Lollipop以前をターゲットにしたアプリの実行時に毎回警告が表示される可能性 2018年09月09日
Google Playで公開されるアプリのAPKファイル、セキュリティ関連メタデータの追加が始まる 2018年06月23日
AndroidのWebView、バージョン66ではSafe Browsingがデフォルト有効に 2018年04月21日
Google Playで新規公開/更新するアプリ、最新APIをターゲットにすることが必須に 2017年12月23日