昨日、Microsoft Office Webコンポーネントに関し、新たな脆弱性がアナウンスされた。そこで、自動ダウンロードに使用される可能性がある、すべての新しいエクスプロイトについて、エフセキュアISTPおよびExploitShieldでチェックしてみたところ、またもやExploitShieldは何らアップデートする必要なく、ユーザーを防御することが分かった。以下のビデオで、Internet Explorer 6およびInternet Explorer 8とともにISTPがインストールされている際の、同エクスプロイトの様子をご覧頂ける。
2009年07月
この1月、Windows Mobile 6 OBEX FTPサービスに興味深い脆弱性が発見された。
このリサーチの著者であるAlberto Moreno Tabladoが先頃、我々に最新情報を知らせてくれた。
Tabladoによれば:
「同脆弱性は最初、Windows Mobile 6のMicrosoft Bluetooth Stack全体の問題として、2009年1月に発見されたものだ。しかし、さらに調査したところ、この問題はHTCによりインストールされたサードパーティーのドライバにあることが分かった。Microsoftは、影響を受けたOBEX FTPサーバドライバが、Windows Mobileで動作するデバイスにHTCがインストールした、サードパーティーのドライバであり、同脆弱性はこのベンダにのみ影響を与え、他のベンダのWindows Mobileデバイスは影響を受けないことを発表した。」
さらに、1月には脆弱なデバイスは攻撃者との間でペアリングが必要と考えられていたが、Tabladoは現在、これ(この要件)を回避するために、Bluetoothペアリングのスニッフィング、リンクキー・クラッキング、MACアドレスのなりすましなど、より洗練された攻撃が使用される可能性があると述べている。.
脆弱であると報告されているのは以下のデバイスだ:
• HTC devices running Windows Mobile 6 Professional
• HTC devices running Windows Mobile 6 Standard
• HTC devices running Windows Mobile 6.1 Professional
• HTC devices running Windows Mobile 6.1 Standard
詳細はSeguridad MobileのWebサイトを参照して欲しい。
Tablado氏が我々に、この非常に興味深いリサーチの最新情報を知らせてくれたことに感謝する。
このリサーチの著者であるAlberto Moreno Tabladoが先頃、我々に最新情報を知らせてくれた。
Tabladoによれば:
「同脆弱性は最初、Windows Mobile 6のMicrosoft Bluetooth Stack全体の問題として、2009年1月に発見されたものだ。しかし、さらに調査したところ、この問題はHTCによりインストールされたサードパーティーのドライバにあることが分かった。Microsoftは、影響を受けたOBEX FTPサーバドライバが、Windows Mobileで動作するデバイスにHTCがインストールした、サードパーティーのドライバであり、同脆弱性はこのベンダにのみ影響を与え、他のベンダのWindows Mobileデバイスは影響を受けないことを発表した。」
さらに、1月には脆弱なデバイスは攻撃者との間でペアリングが必要と考えられていたが、Tabladoは現在、これ(この要件)を回避するために、Bluetoothペアリングのスニッフィング、リンクキー・クラッキング、MACアドレスのなりすましなど、より洗練された攻撃が使用される可能性があると述べている。.
脆弱であると報告されているのは以下のデバイスだ:
• HTC devices running Windows Mobile 6 Professional
• HTC devices running Windows Mobile 6 Standard
• HTC devices running Windows Mobile 6.1 Professional
• HTC devices running Windows Mobile 6.1 Standard
詳細はSeguridad MobileのWebサイトを参照して欲しい。
Tablado氏が我々に、この非常に興味深いリサーチの最新情報を知らせてくれたことに感謝する。
7月13日にポストされたヒリアチ・アリアの投稿記事「アップデートしたブラウザにお馴染みの攻撃」に、標的とする脆弱性に関する追記が加わったのでお知らせいたします。
完全にセキュアなブラウザなど一つも無いが、今日、この事実を示すさらなる証拠がもたらされた。任意のコード実行を可能にするFirefoxエクスプロイトが登場したのだ。現行バージョンのFirefox(3.5)が影響を受けるが、より以前のバージョンも影響される可能性がある。
Firefox 3.5のこの脆弱性は、JavaScriptコード処理を行う際のエラーに起因する。詳細については、我々の脆弱性情報を参照して頂きたい。SBerryが発見したこのエクスプロイトは、昨日、よく知られたエクスプロイト・サイトに投稿された。
Browsing Protectionリサーチャーの一人であるヨシュアが、エフセキュアのExploit Shieldテクノロジに対し、同Firefoxエクスプロイトをテストした。
そして結果は良好だった。我々のExploit Shieldは、同エクスプロイトをシェルコードとしてヒューリスティックに検出し、ブロックした。
ゼロデイエクスプロイトに対する、ゼロデイ・ブラウザ・プロテクション。Exploit Shieldは、今年の製品リリースに含まれる。
スタンドアロンのExploit Shieldベータ版は、Technology Previewページからダウンロードできる。
—————
注: Firefoxは素晴らしいブラウザだ… しかし安全なサーフィン習慣は順守した方が良いだろう。
Firefox 3.5のこの脆弱性は、JavaScriptコード処理を行う際のエラーに起因する。詳細については、我々の脆弱性情報を参照して頂きたい。SBerryが発見したこのエクスプロイトは、昨日、よく知られたエクスプロイト・サイトに投稿された。
Browsing Protectionリサーチャーの一人であるヨシュアが、エフセキュアのExploit Shieldテクノロジに対し、同Firefoxエクスプロイトをテストした。
そして結果は良好だった。我々のExploit Shieldは、同エクスプロイトをシェルコードとしてヒューリスティックに検出し、ブロックした。
ゼロデイエクスプロイトに対する、ゼロデイ・ブラウザ・プロテクション。Exploit Shieldは、今年の製品リリースに含まれる。
スタンドアロンのExploit Shieldベータ版は、Technology Previewページからダウンロードできる。
—————
注: Firefoxは素晴らしいブラウザだ… しかし安全なサーフィン習慣は順守した方が良いだろう。
皆さんは、個人データをバックアップしたり、保存したりする、リモート・ネットワーク・ドライブに興味があるだろうか?
ならば、Steekが1GBのセキュアな無料オンライン・ストレージを提供している。同サービスは完全に Windowsエクスプローラと統合されており、外付けハードドライブのように利用できる。
アクセスはこちらから。
我々がどうしてSteekとリモート・バックアップ/ドライブ・スペースを紹介したかって?
というのは、Steekは先週の金曜日に買収され、現在はエフセキュアの一部となったからだ。
皆さんの中で、我々の「Online Backup」を試したことのある方はすでに、彼らの仕事の一部をご存知だろう。
我等が新しい仲間をよろしく!
ならば、Steekが1GBのセキュアな無料オンライン・ストレージを提供している。同サービスは完全に Windowsエクスプローラと統合されており、外付けハードドライブのように利用できる。
アクセスはこちらから。
我々がどうしてSteekとリモート・バックアップ/ドライブ・スペースを紹介したかって?
というのは、Steekは先週の金曜日に買収され、現在はエフセキュアの一部となったからだ。
皆さんの中で、我々の「Online Backup」を試したことのある方はすでに、彼らの仕事の一部をご存知だろう。
我等が新しい仲間をよろしく!
明日のMicrosoft Updatesを前に、チェックすべき新たなMicrosoftセキュリティ・アドバイザリ(973472)が登場した。
Excelスプレッドシート(Office Webコンポーネント)を表示するため、Internet Explorerにより使用されるActiveXコントロールに、脆弱性が存在する。これはOffice 2007には影響しないが、その他の多くのバージョンは脆弱だ。
このアドバイザリのタイミングを考えると、明日、修正されることはなさそうだ。よって回避方法のインストラクションをチェックしよう。
Microsoftによれば、彼らは「この脆弱性を利用する可能性のある攻撃」を認識しているという。
拡大するInternet Explorerの脆弱性リストに、この最新のアドバイザリが加わったことになる。
皆さんの91パーセントは、どうすれば良いかご存知だろう…
Excelスプレッドシート(Office Webコンポーネント)を表示するため、Internet Explorerにより使用されるActiveXコントロールに、脆弱性が存在する。これはOffice 2007には影響しないが、その他の多くのバージョンは脆弱だ。
このアドバイザリのタイミングを考えると、明日、修正されることはなさそうだ。よって回避方法のインストラクションをチェックしよう。
Microsoftによれば、彼らは「この脆弱性を利用する可能性のある攻撃」を認識しているという。
拡大するInternet Explorerの脆弱性リストに、この最新のアドバイザリが加わったことになる。
皆さんの91パーセントは、どうすれば良いかご存知だろう…
Firefox 3.5が入手可能になり、現在までに世界で2400万回ダウンロードと、すごい速さでホットなダウンロードアイテムとなっている。同ブラウザ自身はより高速に、より安全に、より良いものになっているとうたわれているが、慎重でないとする理由はない。
我々の脆弱性アナリストの一人が先日、このビデオを見つけた。同ビデオのタイトルは「Firefox エクスプロイト」となっているが、我々が分析した限り、このエクスプロイトは実際にFirefoxを標的としてはいないようだ。
この攻撃はむしろ総合的なものだ。少なくとも3種のエクスプロイトが試され、それらの実行が関係してはいる。これらのエクスプロイトは脆弱なAdobe Flashプレイヤー(CVE-2007-0071)とMicrosoft ActiveX Controls(CVE-2008-0015)を標的にしている。最後のエクスプロイトは、近頃、広く流布しているものだ。
しかし使用されているベクターは、脆弱なWebアプリケーションの信頼できる、正当なルートだ。よってこれは基本的に、まったく新しい装いではあるがお馴染みのホールと言える。ブラウザをアップデートすれば良い。しかし同時にWebアプリケーションをアップデートしないなら、あまり良いとは言えない。ブラウザをアップデートする際には、予防策として、すべてのプラグイン、アプリケーションなどをアップデートするのを忘れないように!
とは言うものの、我がエクスプロイト・チームは現在、これらエクスプロイトの特定機能をより詳しく調べている。何か興味深い機能が見つかったら、アップデートを追加する予定だ。
追記:この悪意あるサイトのエクスプロイトは、以下の脆弱性を標的としている:
• CVE-2009-1136
• CVE-2008-0015
• CVE-2008-2463
• CVE-2007-0071
これらの脆弱性の3種はActiveX Controlsに関連するものだ。CVE-2009-1136は、最新のMicrosoft Security Advisory(973472)に関するもので、この記事の次に投稿された我々の記事(上を参照)にも関連している。Internet Explorer 6あるいは7で、悪意あるサイトにアクセスすると、ブラウザがクラッシュし、ペイロードが実行されることになる。
Firefox 3.5に、より影響を与える唯一の脆弱性は、Flashプレイヤーに影響するCVE-2007-0071のようだ。最新のFlashプレイヤーで、あるいはプレイヤー自体をインストールしていない状態で悪意あるサイトにアクセスした場合は、自動ダウンロードを誘発することは無いかもしれない。
しかし、だからと言って悪意あるサイトにアクセスした場合、100パーセント安全というわけではない。同サイトのコンテンツは、ビデオが登場した後に変更されているようなので、同エクスプロイト(あるいは標的とされる脆弱性)も、変更されている可能性があるからだ。
よってブラウザ、あるいはWebアプリケーションのバージョンが何であれ、既知の悪意あるWebサイトにはアクセスしないことが大切だ。
我々の脆弱性アナリストの一人が先日、このビデオを見つけた。同ビデオのタイトルは「Firefox エクスプロイト」となっているが、我々が分析した限り、このエクスプロイトは実際にFirefoxを標的としてはいないようだ。
この攻撃はむしろ総合的なものだ。少なくとも3種のエクスプロイトが試され、それらの実行が関係してはいる。これらのエクスプロイトは脆弱なAdobe Flashプレイヤー(CVE-2007-0071)とMicrosoft ActiveX Controls(CVE-2008-0015)を標的にしている。最後のエクスプロイトは、近頃、広く流布しているものだ。
しかし使用されているベクターは、脆弱なWebアプリケーションの信頼できる、正当なルートだ。よってこれは基本的に、まったく新しい装いではあるがお馴染みのホールと言える。ブラウザをアップデートすれば良い。しかし同時にWebアプリケーションをアップデートしないなら、あまり良いとは言えない。ブラウザをアップデートする際には、予防策として、すべてのプラグイン、アプリケーションなどをアップデートするのを忘れないように!
とは言うものの、我がエクスプロイト・チームは現在、これらエクスプロイトの特定機能をより詳しく調べている。何か興味深い機能が見つかったら、アップデートを追加する予定だ。
追記:この悪意あるサイトのエクスプロイトは、以下の脆弱性を標的としている:
• CVE-2009-1136
• CVE-2008-0015
• CVE-2008-2463
• CVE-2007-0071
これらの脆弱性の3種はActiveX Controlsに関連するものだ。CVE-2009-1136は、最新のMicrosoft Security Advisory(973472)に関するもので、この記事の次に投稿された我々の記事(上を参照)にも関連している。Internet Explorer 6あるいは7で、悪意あるサイトにアクセスすると、ブラウザがクラッシュし、ペイロードが実行されることになる。
Firefox 3.5に、より影響を与える唯一の脆弱性は、Flashプレイヤーに影響するCVE-2007-0071のようだ。最新のFlashプレイヤーで、あるいはプレイヤー自体をインストールしていない状態で悪意あるサイトにアクセスした場合は、自動ダウンロードを誘発することは無いかもしれない。
しかし、だからと言って悪意あるサイトにアクセスした場合、100パーセント安全というわけではない。同サイトのコンテンツは、ビデオが登場した後に変更されているようなので、同エクスプロイト(あるいは標的とされる脆弱性)も、変更されている可能性があるからだ。
よってブラウザ、あるいはWebアプリケーションのバージョンが何であれ、既知の悪意あるWebサイトにはアクセスしないことが大切だ。
現在、広く悪用されているゼロディ脆弱性が存在しているため、7月の事前セキュリティ速報を読みたい方もいらっしゃることだろう。
アップデートされるのは来週火曜日だ。詳細は「Microsoft Security Bulletin Advance Notification for July 2009」をご覧頂きたい。
アップデートされるのは来週火曜日だ。詳細は「Microsoft Security Bulletin Advance Notification for July 2009」をご覧頂きたい。
ZDNetのZero DayブログでDancho Danchevが、Transmitter.Cに関する興味深い記事を投稿している。Transmitter.Cは、我々が2月に記事を掲載したSexy View SMSワームの大幅な改良と思われるものだ。
我々が「Worm:SymbOS/Yxe.D」と呼んでいる、この新たな亜種の分析を行ったが、我々の観点から言えば、当初検出した時と大きな違いはなかった。
1つのことを除いては…
このYxe.D亜種は、さらに別の企業の証明書で署名されているのだ。
というわけで、今やS60 3rd Edition端末にはSymbian認可のワームが2種類存在する。
詳細については、Worm:SymbOS/Yxeについての説明をご覧頂きたい。
我々が「Worm:SymbOS/Yxe.D」と呼んでいる、この新たな亜種の分析を行ったが、我々の観点から言えば、当初検出した時と大きな違いはなかった。
1つのことを除いては…
このYxe.D亜種は、さらに別の企業の証明書で署名されているのだ。
というわけで、今やS60 3rd Edition端末にはSymbian認可のワームが2種類存在する。
詳細については、Worm:SymbOS/Yxeについての説明をご覧頂きたい。
3度目の攻撃が始まるなど、韓国と米国サイトへのDDoS攻撃が止まりません。
これぞサイバーテロだ!と云わんばかりの攻撃です。
一部の検体は、Mydoomの亜種が含まれているなどの情報が流れていますが、その詳細は不明です。感染経路さえも推測の域を出ていません。
検体においても、昨日の検体が入手出来たと思ったら、本日には別の検体が登場しています。
当初報告のあったゾンビPCが特定のケーブルテレビ利用者であったことや、攻撃先が限定されているとの報告から、今回の攻撃の計画性の高さが伺えます。
さて、このような攻撃が一度行われると、恐いのは模倣犯です。次のターゲットが日本に向けられた場合、一体どこのウェブサイトが狙われるのかが興味深いところです。官公庁系なのか?交通機関なのか?それとも日本を代表するようなECサイトなのか?
今後を考えますと、国防といった視点で考えていきたいテーマなのかもしれません。
これぞサイバーテロだ!と云わんばかりの攻撃です。
一部の検体は、Mydoomの亜種が含まれているなどの情報が流れていますが、その詳細は不明です。感染経路さえも推測の域を出ていません。
検体においても、昨日の検体が入手出来たと思ったら、本日には別の検体が登場しています。
当初報告のあったゾンビPCが特定のケーブルテレビ利用者であったことや、攻撃先が限定されているとの報告から、今回の攻撃の計画性の高さが伺えます。
さて、このような攻撃が一度行われると、恐いのは模倣犯です。次のターゲットが日本に向けられた場合、一体どこのウェブサイトが狙われるのかが興味深いところです。官公庁系なのか?交通機関なのか?それとも日本を代表するようなECサイトなのか?
今後を考えますと、国防といった視点で考えていきたいテーマなのかもしれません。
昨日投稿された、エフセキュア セキュリティレスポンス部 部長 のフェイの記事ですが、インタビューの様子が聞けるポッドキャストは英語で話されていましたので、エフセキュアブログ管理人の拙い訳ですが、日本語版を公開いたします。どうぞご利用下さい。なお、フェイの投稿記事は、エフセキュアブログだけの限定寄稿記事なんですよ続きを読む
韓国および米国のWebサイトを標的とした、かなり大規模なDDoS攻撃が進行中だ。
現在、最も被害を受けているサイトは、FTC.GOVおよびsauctionslive.comのようだ。
whitehouse.govなど、その他の標的は影響を受けていないようだ。(というのもwhitehouse.govはAkamaiで運用されており、より堅牢な標的となっている。)
この攻撃を、5年前に登場したMydoomワーム・ファミリーに結びつける情報筋もある。以下に、今回の件に関し、我々が知っていることをまとめると:この攻撃に関連するサンプルファイル群は、複数のアンチ・ウィルス・ラボで共有されている。それらのファイルの一つ(MD5: 93322e3614babd2f36131d604fb42905)は、実際、Mydoomの亜種だ。我々はそれがEmail-Worm.Win32.Mydoom.hwであることを確認している。しかし、現在DDoSの標的とされているサイトのいずれかを、このファイルが攻撃するという証拠を発見するには至っていない。
現在、最も被害を受けているサイトは、FTC.GOVおよびsauctionslive.comのようだ。
whitehouse.govなど、その他の標的は影響を受けていないようだ。(というのもwhitehouse.govはAkamaiで運用されており、より堅牢な標的となっている。)
この攻撃を、5年前に登場したMydoomワーム・ファミリーに結びつける情報筋もある。以下に、今回の件に関し、我々が知っていることをまとめると:この攻撃に関連するサンプルファイル群は、複数のアンチ・ウィルス・ラボで共有されている。それらのファイルの一つ(MD5: 93322e3614babd2f36131d604fb42905)は、実際、Mydoomの亜種だ。我々はそれがEmail-Worm.Win32.Mydoom.hwであることを確認している。しかし、現在DDoSの標的とされているサイトのいずれかを、このファイルが攻撃するという証拠を発見するには至っていない。
前回の投稿で、ブラウザの選択肢が増えていることに言及した。すぐに、別のOSオプションも登場するだろう。
Googleが昨夜オフィシャル・ブログで、Google Chrome OSの開発を発表した。
「Google Chrome OSは、軽量なオープンソースのオペレーティング・システムで、
当初はネットブックをターゲットとしている。」
「Google Chrome OSの重要な側面は、スピード、簡潔さ、セキュリティだ。」
もちろん、Googleではセキュリティだけでなく、プライバシーも主要な問題だ。
昨日、American Public MediaのMarketplaceで、Googleの会長兼CEOエリック・シュミットのインタビューが放送されたが、インタビューの中で、プライバシーの問題が取り上げられている。完全なトランスクリプトはここで閲覧できる。
詳細はこちら。
Googleが昨夜オフィシャル・ブログで、Google Chrome OSの開発を発表した。
「Google Chrome OSは、軽量なオープンソースのオペレーティング・システムで、
当初はネットブックをターゲットとしている。」
「Google Chrome OSの重要な側面は、スピード、簡潔さ、セキュリティだ。」
もちろん、Googleではセキュリティだけでなく、プライバシーも主要な問題だ。
昨日、American Public MediaのMarketplaceで、Googleの会長兼CEOエリック・シュミットのインタビューが放送されたが、インタビューの中で、プライバシーの問題が取り上げられている。完全なトランスクリプトはここで閲覧できる。
詳細はこちら。
今年3月以来、Internet Explorerがマーケットシェアを11.4パーセント失ったというTechCrunchの記事がある。
データソースを疑問視する声もあるが、これらの人々が疑問を抱いているのはパーセンテージであって、IEのマーケットシェアが減少していることについては同意している。
IEのマーケットシェアが何パーセントであれ、1つ確かなことがある。すなわち、Webブラウザの競合は現在のところ非常に健康的で、コンシューマーには選択の余地が多くある、ということだ。
我々は、読者に好きなブラウザをたずねる投票を2008年6月に行った。
今年も開催したいと思う。
以下のうち、あなたが好きなWebブラウザはどれですか?
データソースを疑問視する声もあるが、これらの人々が疑問を抱いているのはパーセンテージであって、IEのマーケットシェアが減少していることについては同意している。
IEのマーケットシェアが何パーセントであれ、1つ確かなことがある。すなわち、Webブラウザの競合は現在のところ非常に健康的で、コンシューマーには選択の余地が多くある、ということだ。
我々は、読者に好きなブラウザをたずねる投票を2008年6月に行った。
今年も開催したいと思う。
以下のうち、あなたが好きなWebブラウザはどれですか?
先日私が、地元のFM局から受けた、携帯電話のセキュリティに関するインタビューをBFMのポッドキャスト(英語)で聞くことができます。
インタビューの内容は、携帯電話ウイルスの歴史や現状のほか、私がクアラルンプールのセントラル駅でBluetoothをオンにしていたところ感染した話などです。現在当社に報告されている感染のほとんどはBluetooth経由であるため、まずはBluetoothをオフにしておくか、不可視モードにしておくことにより感染を防ぐことができます。Bluetooth経由で携帯電話ウィルスに感染するのは通常鉄道の駅や空港ですが、スタジアムなどでも起こります。
現在の携帯電話ウィルスはSMSやMMS経由、また(USBのような)メモリーカードを経由して広がります。感染した携帯電話が物理的に近い場所になくても感染し得ます。感染経路はより複雑で、阻止がさらに困難なものとなっています。
接続性にも機能性にも優れ、標的数が十分にあって狙いたくなるものなので、携帯電話のマルウェアの急増が起こる可能性は非常に高いです。重さ100 gで機能満載のデバイスの安全性を確保することは今後関心を集める課題でもあります。企業はこうしたデバイスの標準化や管理、追跡を推進するでしょう。パソコンと違って携帯電話はまだ自動的にアップデートできません。
消費者はモバイルの利便性の先にある脅威に気づいておらず、パソコンと比較して脅威は小さいのでセキュリティソフトは不要と考えていますが、携帯電話に保存したデータの保護やその用途に一層の注意が向けられるべきです。携帯電話のOSに脆弱性があって感染を阻止できないとしたら、あなたはどうしますか?
日本は任天堂やプレイステーションの発祥地なのでゲームは常に高い人気があります。バーチャル商品のゲーム内購入ができるモバイルゲームを提供するソーシャルネットワーキングサイトである GREE の出現によって、サイバー犯罪者は携帯電話を標的にすることに強力な財務的動機を得ています。mixi も同じような方向に進むことを表明しているようです。
とりわけ日本は3Gサービスの加入者が1億人に迫っており、携帯電話でオンラインに接続する人口が増え続けることになります。事態は今後ますます興味深いものになっていくでしょう。
参考:2009年4月15日に私が参加したMobile Security Conference 2009での発表資料から、携帯電話のマルウェアに関するグラフを掲載します。
携帯電話のマルウェアの増加率(Data Source: F-Secure)
スマートフォンのOSプラットフォームシェア-2007(Data Source: Gartner)
スマートフォンのOSプラットフォームシェア-2008(Data Source: Gartner)
OSプラットフォームの感染状況(Data Source: F-Secure)
インタビューの内容は、携帯電話ウイルスの歴史や現状のほか、私がクアラルンプールのセントラル駅でBluetoothをオンにしていたところ感染した話などです。現在当社に報告されている感染のほとんどはBluetooth経由であるため、まずはBluetoothをオフにしておくか、不可視モードにしておくことにより感染を防ぐことができます。Bluetooth経由で携帯電話ウィルスに感染するのは通常鉄道の駅や空港ですが、スタジアムなどでも起こります。
現在の携帯電話ウィルスはSMSやMMS経由、また(USBのような)メモリーカードを経由して広がります。感染した携帯電話が物理的に近い場所になくても感染し得ます。感染経路はより複雑で、阻止がさらに困難なものとなっています。
接続性にも機能性にも優れ、標的数が十分にあって狙いたくなるものなので、携帯電話のマルウェアの急増が起こる可能性は非常に高いです。重さ100 gで機能満載のデバイスの安全性を確保することは今後関心を集める課題でもあります。企業はこうしたデバイスの標準化や管理、追跡を推進するでしょう。パソコンと違って携帯電話はまだ自動的にアップデートできません。
消費者はモバイルの利便性の先にある脅威に気づいておらず、パソコンと比較して脅威は小さいのでセキュリティソフトは不要と考えていますが、携帯電話に保存したデータの保護やその用途に一層の注意が向けられるべきです。携帯電話のOSに脆弱性があって感染を阻止できないとしたら、あなたはどうしますか?
日本は任天堂やプレイステーションの発祥地なのでゲームは常に高い人気があります。バーチャル商品のゲーム内購入ができるモバイルゲームを提供するソーシャルネットワーキングサイトである GREE の出現によって、サイバー犯罪者は携帯電話を標的にすることに強力な財務的動機を得ています。mixi も同じような方向に進むことを表明しているようです。
とりわけ日本は3Gサービスの加入者が1億人に迫っており、携帯電話でオンラインに接続する人口が増え続けることになります。事態は今後ますます興味深いものになっていくでしょう。
参考:2009年4月15日に私が参加したMobile Security Conference 2009での発表資料から、携帯電話のマルウェアに関するグラフを掲載します。
携帯電話のマルウェアの増加率(Data Source: F-Secure)
スマートフォンのOSプラットフォームシェア-2007(Data Source: Gartner)
スマートフォンのOSプラットフォームシェア-2008(Data Source: Gartner)
OSプラットフォームの感染状況(Data Source: F-Secure)
前回の投稿で言及した通り、Microsoft ActiveX Video Controlに、より具体的に言うならmsvidctl.dllファイルに、新たなゼロデイ脆弱性が発見された。Microsoftは現在、同脆弱性に関するアドバイザリを発表しており、それによればキルビットを、45ある脆弱なCLSIDすべて使用不可に設定するよう推奨している。同脆弱性はドライブバイダウンロードでアクティブに使用されているので、そうするのは良い考えだ。あるいは、アップデートすること無くこの問題を防御する、我々のISTP かExploitShieldの無料ベータ版をダウンロードして頂いても良い。
我々はF-Secure Internet Security Technology Preview(来るべき2010年の製品)と、そのBrowsing Protectionを今回の新しいエクスプロイトに試してみたが、見事に対処することがわかった。何らアップデートする必要無く、同エクスプロイトをブロックしたのだ。この包括的なエクスプロイト・プロテクションは、現状のExploitShield自身のままで、非常に素晴らしいものだ。
以下は、ISTPが新たな脆弱性に対してどのように機能し、同防御テクノロジの一部を使用不可にすると何が起きるかを示すビデオだ。
我々はF-Secure Internet Security Technology Preview(来るべき2010年の製品)と、そのBrowsing Protectionを今回の新しいエクスプロイトに試してみたが、見事に対処することがわかった。何らアップデートする必要無く、同エクスプロイトをブロックしたのだ。この包括的なエクスプロイト・プロテクションは、現状のExploitShield自身のままで、非常に素晴らしいものだ。
以下は、ISTPが新たな脆弱性に対してどのように機能し、同防御テクノロジの一部を使用不可にすると何が起きるかを示すビデオだ。
Microsoft DirectShowを悪用するのに使用されるゼロデイ脆弱性が、数多く発見されている。
伝えられるところによれば、障害が起きた何千ものウェブサイトを使用するドライブバイ攻撃が関係しているようだ。
SANS Internet Storm Centerが、(キルビットを含む)詳細を「Handler's Diary」に掲載している。マイクロソフト・アドバイザリはまだ無い。
我々はこのエクスプロイトが「Exploit:W32/Agent.LBV」であることを確認した。
同エクスプロイトは、Microsoft Internet Explorerを標的にしている… よって、回避策の一つは自明だろう。
同脆弱性が修正されるまでは、Internet Explorer以外のブラウザを使用することだ。
伝えられるところによれば、障害が起きた何千ものウェブサイトを使用するドライブバイ攻撃が関係しているようだ。
SANS Internet Storm Centerが、(キルビットを含む)詳細を「Handler's Diary」に掲載している。マイクロソフト・アドバイザリはまだ無い。
我々はこのエクスプロイトが「Exploit:W32/Agent.LBV」であることを確認した。
同エクスプロイトは、Microsoft Internet Explorerを標的にしている… よって、回避策の一つは自明だろう。
同脆弱性が修正されるまでは、Internet Explorer以外のブラウザを使用することだ。
標的型攻撃で使用される、おとり文書ファイルをブラウズするのは、いつでも興味深いものだ。おとりファイルとは、さまざまな組織の特定の個人を感染させ、彼らのコンピュータへのアクセスするために使用されたファイルだ。
以下に挙げたドキュメントはすべて、バックドアを仕込むエクスプロイトを含んでいた。これらの攻撃の標的は不明である。
これはざっと集めたサンプルに過ぎない。何しろ我々は、この手のファイルを数多く手に入れているので。
以下に挙げたドキュメントはすべて、バックドアを仕込むエクスプロイトを含んでいた。これらの攻撃の標的は不明である。
これはざっと集めたサンプルに過ぎない。何しろ我々は、この手のファイルを数多く手に入れているので。
バックナンバー
Ustream生中継アーカイブ
新着記事
セキュリティ関連リンク
セキュリティ機関
政府関連
セキュリティ関連団体
研究機関・大学
人気記事と参照元様一覧
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
- ミッコ・ヒッポネン
- エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
- ショーン・サリバン
- エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
- 高間 剛典
- メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
- 星澤 裕二
- 株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
- 岩井 博樹
- デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)
(人物紹介)
- 福森 大喜
- 株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
- 福本 佳成
- 楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
- 神田 貴雅
- エフセキュア株式会社 プロダクトグループ 部長
- 富安 洋介
- エフセキュア株式会社 プロダクトグループ
- コーポレートセールスチーム
- エフセキュア株式会社 (エフセキュアブログ公式Twitterアカウント)
-
海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン
ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。
エフセキュアブログQRコード