エフセキュアブログ

2013年10月

ヴァージン・メディア、エフセキュアとの提携でデバイスのセキュリティを向上

英国に拠点を構えるヴァージン・メディア(Virgin Media)がエフセキュアと提携しました。ヴァージン・メディアのブロードバンド・サービスの全てのお客様は、エフセキュアのソリューションで、ブラウザ保護とペアレンタルコントロールを5台までのデバイス、例えばPC、ノートPC、Mac、スマートフォン、タブレットのセキュリティ対策が可能になります。



ウイルス対策とブラウザ保護によって、有害なアプリケーション、ウイルス、およびその他のマルウェアから保護されることにより、お客様は安全にインターネットを閲覧し、オンラインバンキングや通販を利用することができます。さらにペアレンタルコントロールやSMS/MMSブロッキング・ツールの幅広いラインアップにより、不適切と思われるコンテンツに対するアクセスを制限し、さらにはモバイル機器宛ての望ましくない電話やメッセージを拒否することもできます。

特にお子様をお持ちのご家庭向けには十分な配慮がされています。お子様が見て適切なサイトを選択、および個別のサイトに対するアクセスのブロックの機能に加え、複数のプロフィールに対しそれぞれ異なる暗証番号を設定することでユーザごとに異なるアクセス制限を設定することも可能です。またウェブアクセスを一日のうちの特定の時間帯のみに設定することもできます。例えば、宿題の時間には、ソーシャルネットワーキングサイト(SNS)にアクセス出来ないようにすることも可能です。

詳細は本日抄訳として発表しましたプレスリリースをご覧ください。


レンタハッカー

 ディープWeb(Deep Web)で何が見つかるかの例を1つ。

rent-a-hacker
クリックで拡大

 ここの主は「合法的な仕事で時給50〜100ユーロを得るプロフェッショナルのコンピュータ専門家」と主張している。

 だとすると質問があるのだが…、彼は何でその仕事をしないんだ?

TEDxBrussels

 ミッコがここ最近の米国による監視を題目としてプレゼンテーションを行う。

 間もなくTEDxBrusselsの舞台に登壇する。

TEDxBrussels, https://twitter.com/mikko/status/394805828852928512

ライブストリーム

  •  tedxbrussels.eu

更新

 ライブストリームを逃しても心配はない。TEDxBrusselsのYouTubeチャンネルにアップされるのはほぼ確実だ。

 その一方で、先週はGoogle Ideas経由で以下が公開された。


Stuxnet: Pandora's Box?

KINSのソースコード流出にみるサイバー犯罪対策の難しさ

オンラインバンキング詐欺ツールで知られる「KINS」のソースコードが、遂にアンダーグラウンド系フォーラムに流出しているのが確認されました。これにより、オンラインバンキングの利用者を狙ったサイバー犯罪はさらに複雑化していくことが予想されます。

KINSとは今年7月頃に報告され、次代のZeuSやSpyEyeと呼ばれる不正プログラムの1つです。

9月末にKINSの詳細情報が報告されました。10月10日頃よりセキュリティ専門家より一部の捜査機関、およびセキュリティベンダー等にKINSソースコードが配布され始め、ようやく対策が取られ始めたところでした。
#ソースコードの入手の際には所属組織、氏名、職位等の情報が必要。

参考
http://touchmymalware.blogspot.ru/2013/10/kins-source-code-leaked.html
http://www.xylibox.com/2013/09/having-look-on-kins-toolkit.html
http://pastebin.com/T1A80ZYF
https://blogs.rsa.com/is-cybercrime-ready-to-crown-a-new-kins-inth3wild/


KINS source code

ところが、先週この配布されたソースコードはあっさりと流出したことが確認されました。
KINSのソースコードは、配布者の承認を得たセキュリティベンダー等とされているだけに非常に残念な事です。
#インテリジェンスの共有が難しいのは、この辺りでしょうか。

leaked source code

残念ながら、KINSが完全に検出はできない状態ですが、かろうじて救いなのは、KINS自体は一部の関連ファイルから見て取れるように、ZeuSがベースとなっていることでしょうか。そのため、実行時にZBOTもしくはSpyEye関連のファイルとして検出されることがあります。例えば、次に示す関連ファイルはその典型です。

bot32.dll

参考URL
https://www.virustotal.com/en/file/8c8055c9e972ab37d0880f2b8f63605be52babd779a29e78be3647194ef31aa2/analysis/

また、Dropperに限定されますが、AlienVault-LabsからYaraのルールが提供されています。
https://github.com/AlienVault-Labs/AlienVaultLabs/blob/master/malware_analysis/KINS/kins.yar
オリジナルルールが追加可能なセキュリティ製品を所有しているのであれば、このルールを参照してみるのも良いかもしれません。

勿論、組織としてこれらの対策を講じることは大事ですが、まずは個々の口座で不正送金等が無いかの確認をする方が先決です。


サイバースペースでの表現の自由を統制するのは誰?

 月曜日のBBC News。Facebook lets beheading clips return to social network(Facebook、斬首動画をソーシャル・ネットワークに復帰させる)



 火曜日、Facebookが「Fact Check」を公開。

 水曜日のBBC News。Facebook makes U-turn over decapitation video clip(Facebook、斬首動画について逆戻り)



 デービッド・キャメロン英首相の反応は次のとおり。「I'm pleased Facebook has changed its approach on beheading videos. The test is now to ensure their policy is robust in protecting children. (斬首動画についてFacebookが姿勢を変えたことを歓迎する。試されているのは、今や子供の保護においてFacebookのポリシーがしっかりとしたものであることを確実にすることだ。)」子供たちのことを考えた(think of the children)弁明をしてはいるが、キャメロン首相がFacebookのコンテンツ・ポリシーに関して「確実にする」ために個人的にできることは、それほど多くない。なぜなら「決定者たち」の面前では、なす術がないからだ。

 決定者たちの1人Dave Willner(まだ30歳手前)は、夜間シフトで写真のアップロードについての質問に回答するところからFacebookでのキャリアを始めた。5年後、Facebookのコンテンツ・ポリシーの責任者になっている。



 彼は人類学と考古学の研究を行った。彼や、彼と同様のシリコンバレーの人達が「Web上の」表現の自由の今後を決定する人々だ。あるいは、今やものすごく沢山の消費者が壁に囲まれた庭(walled garden)から庭へと多大な時間を費やしているので、もしかするとWebではないのかもしれない。しかし、少なくとも「サイバースペース」ではある。

 インターネット上の自由な発言については、シリコンバレーが規則を作っている。



 将来のオンラインでの表現に注意を払っているなら、Jeffery Rosenの以下の記事を読むことをお勧めする。

  •  The Delete Squad Google, Twitter, Facebook and the new global battle over the future of free speech(削除分隊Google、Twitter、Facebook。発言の自由の未来について世界での新たな戦い)

 Post by — @Sean

世界各地でランサムウェアが蔓延

警察を装ったランサムウェアが世界の多くの国で問題になっています。ポリス・ランサムウェアはマルウェアの一種で、インターネットの利用者にコンピュータが警察当局によってロックされたと思い込ませ、人々の恐怖心につけ込んで金銭を詐取します。

ポリス・ランサムウェアという名前の由来は、感染したコンピュータの画面上に表示される「ロック」画面にあります。ロック画面には警察を名乗るメッセージが表示され、コンピュータが不法な行為に関与したと主張します。さらにロックを解除するために必要だとして、「罰金」の支払いを要求してきます。しかし、罰金を支払ってもロックは解除されません。したがって金銭を支払ってはいけません。

ランサムウェアがローカライズされている国の数を見れば、それが世界的な問題であることは明らかです。あるバージョンのポリス・ランサムウェアは、40カ国以上に向けてローカライズされており、そのロック画面には対象国の言語と、その国の警察当局のシンボルが表示されるようになっています。また、ある一つの犯罪グループが、世界中で500万台以上のコンピュータをランサムウェアの標的にしたと見られる事例もあります。
エフセキュアセキュリティラボの統計によれば、ポリス・ランサムウェアは最初ドイツに出現し、その後西ヨーロッパのほぼ全ての国、スカンジナビア諸国、米国、カナダ、オーストラリアに広がりました。犯罪者たちはさらにメキシコ、アルゼンチン、ボリビア、エクアドルをはじめとした中南米諸国にも手を伸ばしているほか、今では北アフリカや中東の国々も標的となっています。




エフセキュアはフィンランドの警察当局、およびCERT-FIと共同で、ランサムウェアについて簡単に説明するための専門サイトを構築しました。このサイトはランサムウェアに感染した場合、それを駆除するためにも役立ちます。サイトへは http://www.ransomware.fi/index-en.html (英語)にアクセスしてください。

Neutrino:現行犯で逮捕

 先週我々は、エクスプロイトキットへと導くiframeインジェクションを提供する、ハッキングされたサイトについて、Kafeineからヒントを得た。我々は非常に興味深いと考え、感染したWebサイトの1つを監視して、以下のコード片が潜んでいるのを見つけた。

sitecode



 ぼかしていない方(deobfuscated)のコードは、挿入されたiframeのURLがどこから集められるのかを示している。また同時にリダイレクトを許可するcookieを使用していることが分かる。さらにIE、Opera、Firefoxからブラウズしたユーザのみを標的に感染させることを表している。

 そして現在、ソースサイトや感染したサイトからの、古いが良質な断片情報がある。

injected



 感染したWebサイトが首尾よくリダイレクトをすると、ユーザはNeutrinoエクスプロイトキットに行き着く。これはJavaエクスプロイトを提供するものだ。

redirections



 トロイの木馬のペイロードをまだ十分に解析していないが、最初に確認した際に、以下のIPアドレスにHTTPポストを行っていることが判明した。

mapp



 今週の初め、おそらくまだ完全に影響を受けていない頃、挿入されたURLはgoogle.comに向けられていた。しかしながら、昨日の夕方、完全なオペレーションが開始され、Javaエクスプロイトを提供するNeutrinoにリダイレクトし始めた。

first_instance



 この時系列に基づき、感染したサイトを訪れた各IPアドレスの地点を地図上にプロットした。これらのIPアドレスはこの脅威における潜在的な犠牲者だ。おおよそ8万個のIPアドレスが存在する。

visitor3



 我々はまた、これまでに感染したWebサイトもプロットした。この脅威の影響を受けたドメインは2万超に達する。感染したサイトは、WordPressもしくはJoomla CMSのいずれかを使用しているように見受けられる。

hacked



 なお、この脅威に関する別の情報が、Kafeineのブログに投稿されている。

 このポストに関連があるサンプルは、Trojan:HTML/SORedir.A、Exploit:Java/Majava.A、Trojan:W32/Agent.DUOHとして検知される。

 Post by — Karmina and @Daavid

ランサムウェアによる損失は?

 我々がしばしば受ける質問がある。マルウェアの経済的損失についてだ。

 当社は最近、フィンランド警察およびフィンランドCERTとの合同調査にて支援を行った。そして、ある特定のケースにおいて、「ポリス」(を題材にした)ランサムウェアのギャングはたった1つの集団で8億ドルを超える損害・損失に関与していたと、我々は推測している。

 フィンランド語のプレスリリースから詳細を挙げる。

Press release

 主要なポイントを翻訳すると、次のようになる。「ポリス」ランサムウェアであるRevetonを用いるギャング集団1つで、世界で500万人超の犠牲者を生み、フィンランド国内で3万台を超えるコンピュータが影響を受けた。

 Revetonの現在の「科料」は300米ドルだ。

USA Reveton

 ヨーロッパでは現在のレートは100ユーロになる。

French Reveton

 100ユーロごとに、3万人のフィンランドの犠牲者がおり、それだけで300万ユーロの潜在的利益があることを意味する。北米と欧州一帯では、6億ユーロ、すなわち8億ドル以上のどこか近辺になる。

 現在はもちろん、だれもがRevetonのインチキに金を払っているわけではない(とはいえ、結構多数の人が支払っている)。したがって、潜在的利益が実際にそのまま得られるわけではない。しかし経済的損失はどうだろうか?犠牲者はコンピュータを修理・修復するために時間と費用をかけねばならない。

 処理中のデータを失った人がいるとして、それはいくら分に相当するのか?

 昨年、友人のハードディスクがクラッシュした。それは家族写真でいっぱいだった。修復費用は?6,000米ドル超だった!Revetonギャングの5百万人超の犠牲者のわずか1%の人が、同様の写真のコレクションを失ったとしたら、損失データは3億米ドルに上る。

 データ損失については考慮せずとも、修復に使われる時間は、簡単にインチキへの支払いと同程度に達する。

 結論:ランサムウェアは非常に高くつく。

ransomware.fi

 サイバーセキュリティ意識向上月間の一環として、我々がransomware.fiにてこの問題を浮き彫りにしているのは、これが理由だ。

 あなたはランサムウェアに詳しいだろうか?今から10月の終わりまで、当社のアンティ・ティッカネンPaolo Palumboに、Revetonなどのランサムウェアの脅威について、F-Secure CommunityのRansomware Q&Aを通じて質問をすることができる。

 次のリンクは簡単に共有できる。bit.ly/RansomQA

仮想スキャンサーバ(仮称)の新バージョン、ベータ・テスト開始

エフセキュアは、VDIなど仮想環境に特化した新しいセキュリティソリューション「仮想スキャンサーバ(仮称)」 (英語表記 Security for Virtual and Cloud Environment) ベータ版の新バージョンをリリースしました。新しいプラットフォームとしてXen ServerとHyper-Vへの追加対応を行なっています。またエージェント側では、最新のWindowsデスクトップOSであるWindows8.1と、最新のWindowsサーバOSであるWindows Server 2012 R2をサポート対象に加えました。

仮想スキャンサーバは、各仮想端末や仮想サーバに導入するエージェント「Offload Scanning Agent(OSA)」とウイルス検査を行う検査サーバ「Scan and Reputation Server (SRS)」で構成されます。OSAは各端末でファイルのI/Oやプロセスの挙動を監視し、必要に応じてウイルス検査をSRSにリクエストする役目を担います。エフセキュア製品の特徴である未知のウイルス対策・脆弱性対策の機能「ディープガード」* がOSAに実装されているため、従来の製品と変わらないセキュリティ性能をもっています。SRSはLinuxベースの仮想アプライアンスとして提供されるため、構築の手間はかかりません。またOSAおよびSRSは、エフセキュアのオンプレミス製品向け集中管理製品「エフセキュア ポリシーマネージャ」で管理することが可能なため、VDIを含む仮想環境と物理環境が混在する環境においても、従来の製品と同様に1台の管理サーバで管理することが可能となっています。



仮想スキャンサーバのベータ・テスト・プログラムにご希望の方は、御社名・ご担当者様名・連絡先メールアドレス・電話番号を記載の上、japan@f-secure.co.jp までご連絡ください。弊社担当者より、インストールモジュール、構築ガイドなどをご案内差し上げます。

*ディープガード詳細情報 http://www.f-secure.com/ja/web/business_jp/products/desktops/solution

Touch ID:バイオメトリクスは優れたパスワードにはならない

 明日アップルのイベントが予定されており、そこで今年のiPadのラインナップが紹介される。信憑性の高い噂では、少なくともiPadの1つのバージョンにアップルのTouch ID、つまり指紋を識別するセンサーが搭載されるとのことだ。

iPad Mini 2

 すると、すぐに我々の「スマート」デバイスに指紋読み取り機能が搭載されるようになるのは、いささか不可避なように思われる。

 そういう次第であるので、@dustinkirklandをフォローすることをお勧めする。

  •  Fingerprints are Usernames, not Passwords(指紋はパスワードではなくユーザ名)

 バイオメトリクスが高度に利用されるのは歓迎するが、それはパスワードとしてではない。

もっと多くのAndroidユーザやiPhoneユーザを探りたいのは誰だ?

 本日「StealthGenie」というスパイアプリの「インストレーションガイド」に行き当たった。

 閲覧状況に着目すると、ある意味おもしろい。Androidのほうがマーケットシェアは高いが、Android Installation Guideの動画はiPhoneの動画と比較して、それほど多く閲覧されているわけではない。

 Android: 8,196 — iPhone: 7,641

StealthGenie Installation Guides

 BlackBerry: 1,334

 かわいそうなBlackBerry…。もはや1337回のみ。

2013年、日本で急増するセキュリティ脅威 : 続くJavaエクスプロイト

2013年の日本では、JavaエクスプロイトのMajavaファミリーが、検知されたエクスプロイトのトップ五位を占めております。さらにJava Runtime Environment (JRE) の脆弱性CVE-2013-1493CVE-2013-2471を悪用する、他の二つのエクスプロイトにも注意が必要です。

2013年、日本で急増するセキュリティ脅威 : 猛威を奮うマルウェア

2013年、日本におけるセキュリティ脅威は、年末へ向けて急増しています。既に年初からの9ヶ月間で、エフセキュアが検知した件数は2倍に達しています。



今日、最も多く検知されているマルウェアはバックドアを仕掛ける「トロイの木馬」型のBandookです。BandookはWindows 2000, XP, 2003, Vista, 7を含むWindows NTファミリーに感染します。このマルウェアは感染したコンピュータをリモートでアクセス可能にし、画面キャプチャーやキーボード入力のログの詐取といった悪意のある機能を備えています。
また過去にConfickerとして知られていたDownadupの二つのファミリーが二位と三位を占めています。これらのファミリーが出現してから既に5年を経ていますが、日本でのWindows XP, 2000, 2003が引き続き数多く利用されているため、引き続き大きな脅威となっているといえます。
まもなくEOLとなるWindows XPの対策が急務となっています。

最高に終わっているBlackhole

 インターネットユーザに対してエクスプロイトキットの影響を論じるとき、Blackholeエクスプロイトキットは常に好例であった。我々はかねてより、Blackholeがいかに迅速に新たな脆弱性をサポートするか、どのようにCoolと関連していたのか、そして当社のテレメトリデータの中で普及率が1位であったことをブログの記事で述べてきた。BlackholeとCoolについては、ほぼ常に当社の脅威レポートで特別に言及していた。したがって、これから述べる話題について、当社がどれほど緊密に追跡していたか、簡単に想像できるだろう。

 今週の早い段階でMaarten Boone氏が、BlackholeとCoolの背後にいる首謀者Paunchの結末について、画期的なニュースをツイートした。詳細については提示されていないが、Paunchがロシアで逮捕されたことが確認された。

 このニュースに伴い、我々はもう一度テレメトリーデータを参照することにした。以下のグラフでは、BlackholeやCoolがランキングのトップから、取るにならなくなるまで落ち込んでいることを示している。

ek_hits_2013 (91k image)



bh_cool_2013 (89k image)



bh_cool_oct (26k image)


 得られる限り劇的なグラフだ。Paunchの発案物Blackholeは、エクスプロイトキットのグラフで支配的だったところから、主人の逮捕と共に徐々にシェアを失っている。

 それで、将来はどのようになるのだろうか?世間の種々のエクスプロイトキットの中で、数的に廃れていくだろうか?別のエクスプロイトキットが持ち上がり、Blackholeの位置づけに取って替わるだろうか?あるいは新しいエクスプロイトキットが登場し、市場を奪うだろうか?我々は推測することしかできない。しかしそれでも我々が望みを持っていることが1つある。他のエクスプロイトキットの作者たちも、無敵な2〜3年間を楽しめるかもしれないが、遠くまで延びる法の手によって限界があることを感じ取るだろう。

DeepGuard 5 vs. IEのゼロデイエクスプロイトCVE-2013-3893

 ネタバレ注意:DeepGuardが勝利。

 今日はPatch Tuesdayで、この後マイクロソフトが月例のセキュリティアップデートをリリースする。

 このアップデートは、直ちにインストールすることを強くお勧めする。なぜならパッチが当てられるInternet Explorerの脆弱性の1つCVE-2013-3893は、すでに現実に悪用されているからだ。CVE-2013-3893を悪用するMetasploitモジュールもリリース済みだ。しかし今日がカギになる。悪い奴らが、他の脆弱性に対するエクスプロイトを開発する目的で、このパッチをリバースエンジニアリングするのはほぼ確実だ。

 ある脆弱性に特化した防御策を1つずつ施して、エクスプロイトから保護し続けるのは、本当の意味で可能なわけではない。より先を見越した防御は、悪用する技術に焦点を合わせることで実現できる。これを念頭に、当社のビヘイビア技術DeepGuardのバージョン5では、主要な機能としてビヘイビアベースのエクスプロイトの遮断が導入された。Webブラウザのようなよく侵害されるソフトウェアのビヘイビアを監視することで、ゼロデイエクスプロイトを含め、まだ目にしたことのない脅威からユーザを保護することができる。

 CVE-2013-3893の脆弱性に基づくエクスプロイト経由でシステムが侵害されるのを、DeepGuardが防ぐ短い動画を以下に掲載する。システムに今日のアップデートがインストールされていないなど、動画中のIEのバージョンは脆弱である。動画内のエクスプロイトは実際の攻撃で使われてきており、FireEye社やDell社で言及されていたもの、つまり0x95というXORキーで暗号化されたrunrun.exeのペイロードに非常に似通っている。なお、この攻撃は分離した試験用ネットワーク上のWebサーバから実施した。

 エクスプロイトはcookieをセットして確認することで、同一システムを2度侵害するのを回避している。一度DeepGuardがエクスプロイトをブロックし、強制的にタブを閉じると、IEはタブを再度開くように試みる。cookieがセット済みのため、JavaScriptコードは当該エクスプロイトを飛ばして、単純にユーザをnaver.comへリダイレクトする。


YouTube: DeepGuard 5 vs. IE Zero-Day Exploit CVE-2013-3893

 言い換えると…、当社の技術により、顧客に卓越した防御機能を提供できる。第0日目に。

 このホワイトペーパー(日本語)で、当社のDeepGuard技術についてさらに詳細に確認できる。今日のアップデートをインストールする間に、読んで楽しんでほしい。

 Post by — Timo

いかにWindows XPが攻撃しやすいか

先日よりInternet Explorerのゼロデイ攻撃(CVE-2013-3893)がアジア各地で確認されており、Metasploitにも攻撃モジュールが組み込まれたことで危険性が高まっています。現在のところMetasploitで対象となっているのは、Office 2007/2010がインストールされているWindows 7のIE8/IE9だけですが、Windows XPを攻撃するのは簡単でOfficeなんかインストールされていなくても攻撃が可能ですので、XPを使っている方も油断してはいけません。

cve-2013-3893_onXP
[Windows XPでIE8の脆弱性を悪用し電卓を起動したところ]

攻撃が簡単な理由は、Windows 7ではASLRといってメモリアドレスをランダムに配置する機能が備わっているのに対して、Windows XPではそのような機能が無いため攻撃に利用可能な場所がそこらじゅうにあるからです。

noaslrOnXP
[Windows XPではASLRが有効ではない]

Windows 7ではASLRのおかげで攻撃に利用可能な場所はほとんどありません。

noaslrOn7withoutOffice
[Windows 7インストール直後のIEにはASLRが無効になっているDLLは無い]

しかし、「ほとんどありません」ということは、「少しはある」ということを意味します。例えば、Officeがインストールされている状態でms-help://にアクセスすると、次のように攻撃に利用可能なDLLがロードされます。

noaslrOn7withOffice
[Windows 7でIEにms-help://を読み込ませた際に、ASLRが無効になっているDLLリスト]

CVE-2013-3893で悪用された手口で、Windows 7を攻撃するのにOfficeがインストールされている必要があったのはこのDLLを強制的にロードさせて攻撃に利用するためです。この手口は2012年から報告され、実際に悪用されたこともあったのですが、残念ながらまだ修正されていません。ただ、これだけ毎回悪用されると修正されるのも時間の問題かと思います。

このようにWindows 7では脆弱性発見から攻撃成功にいたるまでは
[脆弱性発見] -> [攻撃に利用可能な場所を調査] -> [攻撃成功]
というステップを踏む必要があるのに対して、Windows XPでは
[脆弱性発見] -> [攻撃成功]
というステップだけですので、攻撃を成功させるのが容易なわけです。

2014年4月にはサポートも切れることですし、XPとのお別れの時期もいよいよ目前に迫ってきましたね。

「Ghost」からの訪問

 うわー。今日私はTimo Laaksonenyounited)と会議をしたのだが、Kevin Mitnickと会う機会を逃してしまった。

 しかし…、以下のように、Kevinは私の本「Ghost in the Wires」に非常にすばらしいサインを残してくれた。

Ghost in the Wires

 そして、クールな「ブックマーク」だ!

 Post by — @Sean

暗号通貨の埋め込み

 みんな大好き暗号通貨Bitcoinが、Silk Roadの所有者the Dread Pirate Robertsの逮捕について今週ニュースとして取り上げた

 暗号通貨が(ほぼ)主流になっていることがうかがえる。そして、それにより…、暗号通貨マルウェアスキームが出現する。

Silent Miner

 最近公開した当社の、2013年上半期の脅威レポートにて、このトピックが非常に詳細に取り上げられている。

Crypto Currency Mining

外国情報監視法に基づくNSAの監視についての聴聞会

 米国政府は10月1日に「閉鎖」していたかもしれないが…、しかし、10月2日の上院司法委員会における、外国情報監視法に基づくNSAの監視についての聴聞会が、開催停止になることはなかった。

 多くの報道があった。

 しかし、こんなに重要な問題ならば、一次情報に当たる価値がある(ソーセージ作りのプロセスに耐えられるなら)。

Senate Judiciary Cmte Hearing on FISA Oversight

 3時間38分に渡る聴聞会全体は「C-SPANIntel Chiefs Testify at Senate FISA Oversight Hearing(インテル社の責任者が外国情報監視法に基づく監視について上院の聴聞会で証言)」にて確認できる。

 追記:2つ目の委員会(法律の歴史や技術的な懸念点)は聴聞会開始から約2時間半後に始まる。

アドビ、ハックされる

 adobe.comのアカウントを持っているだろうか?

 もしイエスなら、たぶんサインインしてパスワードをリセットしたくなるだろう。なぜか?アドビがハックされたからだ。

  アドビから(訳注:日本語ページ)。
 
 「攻撃者は当社のシステム上にあるアドビの顧客IDおよびパスワードにアクセスしたことが分かっています。また、攻撃者は290万人分の暗号化されたクレジットカードおよびデビットカード情報にアクセスしたと考えられます。アクセスされた情報には、顧客名、暗号化されたクレジットカードまたはデビットカードの番号、有効期限、および顧客注文に関連するその他の情報も含まれます。」

 暗号化されたパスワードや、クレジットカードおよびデビットカードの番号など。それなら、adobe.comに提示済みのカードについての監視もしたいかもしれない。まずはパスワードのリセットが正攻法だ。

 サインイン。

Sign in

 パスワードのリセット。

Required Password Reset

 「Click this link to reset your password.(このリンクをクリックして、パスワードを再設定してください。)」

Click this link to reset your password

 私のアカウントはテスト用で、ランダムな英数字で生成したユニークなパスワードを用いていたのは、運が良かった。

 不運なのは、adobe.comアカウントの削除方法について1〜2週間ほど前に調べたのにも関わらず、そのアカウントを依然として持っていることだ。

justdelete.me

 また大いに興味があるのは、ソースコードが漏洩したという事実だ。

 詳細についてはKrebs on Securityに記載されている。

 Post by — @Sean

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード