エフセキュアブログ

2014年03月

ダークウェブに潜む隠しサービスって!?


最近、ダークウェブ(匿名化技術などを利用したウェブサイト)の話題をチラホラ見かけます。
Silk Roadの運営者の逮捕、BitCoin事件などありましたので、法執行機関やセキュリティ研究者がダークウェブが注目するのは当然かもしれません。

FBIがダークネット界の重鎮「Silk Road」の運営者を逮捕、Bitcoinが一時暴落

以前からダークウェブは悪の温床となりつつあることが囁かれていました。しかし、実際にどの程度の隠しサービスが存在するのか、あまり気に留められていなかったように思います。
最近では、Tor上でマルウェア用リソースなど900のサービスが稼働していることが確認され、サイバー攻撃に悪用されていることが報告されました。

Number of the week: an average of 900 online resources are active on TOR daily
Tor hidden services – a safe haven for cybercriminals

この辺は予想通りであり、サイバー攻撃がさらに匿名化してる、くらい受け取られてしまうかもしれません。しかし、実際はこれだけではなく、さらに多くのサービスがダークウェブ上に移行しています。
ブラックビジネスそのものがグローバル化し、営業行為としてダークウェブを利用しているわけです。
一般にはあまり馴染みの無い世界かと思いますので、現在どのようなサービスが主に移行されているのか一部を紹介したいと思います。

(1)マネー・ロンダリング、ブラック銀行など
BitCoinの事件以降、これらのサービスは注目されていますね。

OnionWallet


(2)ギャンブル
ギャンブルサイトも昔からあったサービス。どのくらいの金額が動いているのかは分かりません。

Pokerle


(3)武器売買
一部、テロ支援などもダークウェブへ移行しつつあります。
この辺は関わりたくないですね。

ARMORY

(4)偽造関係
SuperDollars ?? なんでしょうか、これは??

superusd


(5)AXXXXXXX
ノーコメントで。

hidden_service3



ちなみに、ダークウェブがハッキング被害に合うこともあります。
この場合は、利用者のリストはどうなるんでしょうか??法執行機関へ提供とかでしょうか??

darkweb incident


このようにサイバー攻撃とは離れた分野においても、ダークウェブが利用されるようになってきています。
国境を超えてのやり取りが殆どでしょうから、対策には国家間連携、情報共有などがさらに重要になってきます。
この状況下で各国がどのように対策案を出してくるのか、大変興味深いところですね。

エフセキュア、インターネットが検閲されるあらゆる場所で自由を求める市民を支援

エフセキュアは、自由と民主主義の推進のために弊社のテクノロジが利用されていることに、大きな喜びを感じています。また、政府による検閲には、断固として反対します。エフセキュアは、人々がインターネットにおける自由はもちろん、政治的な自由を獲得する闘いにも利用できるツールを開発してきたことを誇りに思います。

最初に、悪いニュースをお伝えしなければなりません。インターネットにおける自由が世界中で失われてきています。フリーダムハウスの報告書『Freedom on the Net 2013(2013年版ネットにおける自由度)』は、2012年5月から2013年4月までの間、調査対象の60カ国中34カ国でインターネットにおける自由度が低下したと発表しました。

一方で良いニュースもあります。新しいPEWの調査によると、新興国の大多数の市民が、インターネットにおける自由は、重要な課題であると強く感じています。

現在のトルコでの情勢には、インターネットにおける自由を巡るこの対立が顕著に表れています。トルコでは、ツイッターが遮断されたことで、インターネットにおける自由は著しく損なわれています。一方で、市民からの抵抗と、簡単に遮断を迂回できたユーザによるツイートの急増は、政府の弾圧にもかかわらず、市民が覚悟を持って自由とそれを実現するためのテクノロジを求めているという過去にない新しい状況といえます。

もちろん、現在トルコ政府による弾圧は激しさを増しています。トルコのツイッターのユーザは、VPNやTORネットワークを利用しなければ、140文字のメッセージを発信できなくなった可能性があります。今は、トルコの市民にとって、Freedomeの7日間の無償トライアルにはちょうど良いタイミングかも知れません。

トルコのブロガーで政治学者のBinnaz Saktanber氏は、最近の記事で、次のように語っています。「近年の世界中およびトルコの歴史を見ると、独裁者にとってソーシャルメディアは重大な脅威となっています。古代の検閲システム、古めかしい政治体制や全体主義的な脅威は、テクノロジを利用した抵抗と市民の声の前では役に立ちません。」

PEWが調査の対象としたほとんどの国々で、若者がインターネットにおける自由を最優先課題として考えている可能性が特に高いことがわかりました。報告書が示すとおり、これは未来にとって明るい兆しです。時間の経過とともに、インターネットにおける自由への支持は、衰えることなく、よりいっそう拡大していくでしょう。

エフセキュア、サーバ保護のポートフォリオを拡大

エフセキュア株式会社は、WindowsサーバOS向けセキュリティ対策の「エフセキュア Windowsサーバ セキュリティ」および「エフセキュア Microsoft Exchange & XenAppセキュリティ」に、OSとアプリケーションのパッチ管理機能などを追加した上位バージョンとなる「エフセキュア Windowsサーバ セキュリティ プレミアム」および「エフセキュア Microsoft Exchange & XenAppセキュリティ プレミアム」を2014年4月1日から提供開始します。

OSとアプリケーションのパッチ管理機能「ソフトウェア アップデータ」を、「エフセキュア Windowsサーバ セキュリティ」に搭載し、「エフセキュア Windowsサーバ セキュリティ プレミアム」としてリリース致します。また「エフセキュア Microsoft Exchange & XenAppセキュリティ プレミアム」では、「ソフトウェア アップデータ」に加え、新しくMicrosoft SharepointとEMCストレージの保護が提供されます。

エフセキュア Windowsサーバ セキュリティ プレミアム

「エフセキュア Windowsサーバ セキュリティ プレミアム」は、WindowsサーバOS向けのセキュリティ対策製品です。高性能な検査エンジン*1に加え、サンドボックス検査による未知のウイルス対策や、危険なWebサイトへの接続防止機能を搭載し、プロアクティブにサーバをマルウェアから保護します。プレミアム版では、さらにOSやインストールされている主要なサードパーティ製のアプリケーションのセキュリティパッチを管理することが可能な「ソフトウェア アップデータ」の機能が利用可能です。近年のマルウェアの80%以上は、OSやアプリケーションの既存の脆弱性を悪用しているため*2 、セキュリティパッチをタイムリーに適用することはマルウェア対策を行う上で重要です。また「ソフトウェア アップデータ」を活用すると、エフセキュアの集中管理ツールから、各サーバのセキュリティパッチの適用状況が一元管理できるため、パッチ管理の運用コストを大きく削減することが期待できます。

エフセキュア Microsoft Exchange & XenAppセキュリティ プレミアム

「エフセキュア Microsoft Exchange & XenAppセキュリティ プレミアム」は、Microsoft ExchangeサーバやXenAppサーバでの「ソフトウェア アップデータ」の機能を提供をします。また新たなソリューションとして、Microsoft SharepointとEMCストレージの保護がご利用頂けます。ユーザが扱うファイルの量やサイズは年々増加し続け、それに伴い様々な方法でのファイル共有がされています。エフセキュアでは、こうした状況を踏まえ、Microsoft SharepointやEMCストレージで共有されるファイルに対してセキュリティソリューションを提供します。


*1  独立調査機関「AV-TEST」から、2013年Best Protection Awardを受賞
*2  2013年、エフセキュアの調査による

Gameover ZeuSがMonsterを標的に

 最近になって、Gameover ZeuSの現行の設定ファイルを入手したのだが、GameoverはいまやCareerBuilder(訳注:米国最大の求人求職サイト)に加えてMonster(訳注:世界規模の求人求職サイト)も標的にしていることに気付いた。

 以下は正規のhiring.monster.comというURLのものだ。

hiring.monster

 Gameover ZeuSに感染したコンピュータは新たに「Sign In」ボタンを挿入するが、それを除けばページは同一のように見える。

hiring.monster, gameover

 そして挿入されたフォーム上で、次のような「セキュリティ上の質問」が問われる。

hiring.monster, gameover question injection

 以下はその全リストだ。

  •  In what City / Town does your nearest sibling live?(一番近くに住む兄弟姉妹のいる街は?)
  •  In what City / Town was your first job?(最初の仕事をした街は?)
  •  In what city did you meet your spouse/significant other?(配偶者や大切な人と出会った街は?)
  •  In what city or town did your mother and father meet?(ご両親が出会った街は?)
  •  What are the last 5 digits / letters of your driver\'s license number?(運転免許証の番号の下5桁は?)
  •  What is the first name of the boy or girl that you first dated?(初めてデートした相手の下の名前は?)
  •  What is the first name of your first supervisor?(最初の上司の下の名前は?)
  •  What is the name of the first school you attended?(最初に入学した学校の名前は?
  •  What is the name of the school that you attended aged 14-16?(14〜16歳のときに通った学校の名前は?)
  •  What is the name of the street that you grew up on?(あなたが育った街の名前は?)
  •  What is the name of your favorite childhood friend?(子供の頃に好きだった友達の名前は?)
  •  What is the street number of the first house you remember living in?(住んでいたことを覚えている中で最初の家の番地は?)
  •  What is your oldest sibling\'s birthday month and year? (e.g., January 1900)(一番上の兄・姉が生まれた年および月は?入力例:January 1900)
  •  What is your youngest sibling\'s birthday?(一番下の弟・妹の誕生日は?)
  •  What month and day is your anniversary? (ie. January 2)(あなたの記念日の月と日は?入力例:January 2)
  •  What was the city where you were married?(結婚した街は?)
  •  What was the first musical concert that you attended?(初めて鑑賞したミュージカルは?)
  •  What was your favorite activity in school?(学校の活動で好きだったものは?)

 このプロセスにより「qasent」というcookieが生成される。

 Webサイトのアカウントを持つ、人事の採用担当者はこのような不正行為について警戒すべきだ。アカウントが銀行口座や使用経費と潜在的に関連があるなら…、バンキングトロイの標的になる。

 Monsterのようなサイトでは、単なるセキュリティ上の質問を超える、 2要素認証を導入することは悪い考えではないだろう。

—————

分析 — Mikko Suominen

クラウド型Saasソリューションご紹介の動画

エフセキュアが中小中堅企業の皆さまを対象にご提供しておりますクラウド型Saasソリューション「エフセキュア プロテクション サービス ビジネス(PSB)」をご紹介する動画が完成いたしました。
2分間で簡単に全容をご理解いただけますので、是非ご覧ください。


なぜAndroidのセキュリティが必要か?

言うまでもなく。




アイシスを使って非表示でアプリケーションを起動させることができるか

iesysには、感染PCのプログラムを起動する命令(run)がある。これによって、メモ帳などのアプリケーションを起動させることはできる。ただし、PCのユーザには見える状態で起動され、非表示にすることはできない。
ではこれも検証してみましょう。

これまた同様にPCをアイシスに感染させ、run notepad.exeコマンドを実行させます。
iesys_notepad

たしかに、デスクトップにメモ帳が表示され、ユーザに見える状態になっています。

しかし、不正プログラムの解析に関わっていると、不正プログラムが「ユーザに見えない状態でアプリケーションを起動する」場面をよく見かけます。
どうやっているかというと、次のようなVBScriptを作成し実行すれば、ユーザに見えない状態でメモ帳が起動されます。
CreateObject("WScript.Shell").Run "notepad.exe",0

dlコマンドでVBScriptファイルをダウンロードし、runコマンドで実行した結果です。
iesys_vbs

ユーザに見えない状態でメモ帳を起動することができました。

税金還付のフィッシングが観測される

 フィンランドで税金が還付される時期として必ずしもふさわしくはないが、しかしそれが気の短いフィッシャーの行為を思いとどまらせることはなかった。本日これまでに、Vero(フィンランド語で税の意。VERO SKATTは税務署)の還付を装ったメールが出回りつつあることについて、情報を受け取った。



 当該ページにあるリンク先を訪れると、以下のような見た目のページに行きつく。



 このページには入力フィールドがあり、もちろんユーザはすべて入力する必要がある。還付を受けるためではなく、クレジットカード番号や個人情報を渡すために。

 皆さん、このメールを削除しよう。これは税務署からではない。


-- Post by Christine

アイシスを使ってファイルスラックに痕跡を残せるか

遠隔操作されて、ファイルを置かれて、消されて、他のファイルが上書きされて、残ったスペースにデータが残るということは十分ありうることだと思うんです。遠隔操作ではファイルスラックのスペースは自由に残せないという(検察側の)主張は良くわからないというのが正直なところです
第三者を陥れるために不正プログラム開発の痕跡だけをハードディスク上に矛盾なく残すことは困難である。
これら2つの記事を読む限りでは、ファイルスラックに痕跡を残すことができないと検察側が主張しているのではなく、(ファイルスラックに情報を残すことは可能だが)第三者を陥れるための痕跡だけ矛盾なく残すことが困難である、ということですね。

では、ファイルスラックに情報を残すことがどれくらい簡単かを検証してみましょう。

弁護側はアイシスよりも高度な遠隔操作プログラムを使って遠隔操作されていたという主張のようですが、ここではアイシスを使ってPCを遠隔操作し、iesys.pdbの痕跡をファイルスラックに残してみます。

サーバにiesys.pdbを用意した後で、アイシスに感染させます。
chikan

次に、ここにあるように、アイシスを利用してPCを遠隔操作し、dlコマンドを実行させ、サーバに用意したiesys.pdbをダウンロードしPCにファイルとして保存します。
iesys_pdb

その後、ファイルサイズの小さい別のファイルをダウンロードし、同じファイル名で上書きします。
dummydata

その状態で、ファイルスラックを確認します。
slack_1st

何やら別のデータが残っていました。どうやら単純にはいかないようです。そこで、10回くらい同じ作業をしてみたら、
slack_pdb

うまくいきました。iesys.pdbの内容が残っています。

リモートからファイルスラックに痕跡を残すことは簡単ではないが不可能でもないですね。ファイルパスだけならもっと簡単でしょう。ただしそれと同時に、残したい痕跡だけではなくウイルス感染の痕跡など、他の痕跡も残ってしまいますが。
結局のところ、「第三者を陥れるための痕跡だけを矛盾なく残すことが困難」という話に戻り、争点はハードディスク上に矛盾がないかどうかだと思います。

脅威の変化  貴社は変化に追いついていますか?

エフセキュアの「脅威レポート 2013年下半期」によると、ウェブ・ベースの攻撃が倍増しています。

実際、ウェブ・ベースの攻撃は最も一般的なものとなっており、またエクスプロイトは攻撃を開始する一般的な手法になっています。インターネットはいまや脅威に感染させる最も一般的な手段です。これは様々な手法で起こり得ます。例えば、マルウェアはエクスプロイト・キットによってウェブサイトを訪れた人のPCに強制的に埋め込まれます。また、悪意のある広告(マルバタイジング)や、シェア・サイトからの感染したソフトウェアのバンドル、そしてもちろんのこと悪意あるサイトからです。

悪意あるダウンロードが停まったとしても、cookyのトラッキングなどユーザを追跡する技術の広がりは、プライバシーが侵害され、個人データが失われることを意味します。




NSAのスパイ行為の発覚により、セキュリティの意識が高い人たちだけではなく、インターネットを利用する全ての人たちの間で、プライバシーを保護することの重要性が認識されました。データのプライバシーと安全性を保つニーズは増大しています。これは、十分な注意喚起が取られ、先端的なセキュリティ・ソフトウェアを使用したときにだけ可能になります。

Javaは引き続き一般的なターゲットになっています。ビジネスでも開発者の間でも、攻撃者を魅了するに十分なほど一般的です。

一般的なマルウェアのいくつかは既に知られたものであります。これらが蔓延するのは、古くてパッチが当てられていない多くのOSやソフトウェアが存在するためです。このような種類の脅威を避けるためには、ソフトウェアをアップデートする自動化ツールの活用が簡単な方法です。



企業環境を守るうえで重要な8つのステップ

企業の端末を、脅威から「保護」された状態にしておくための8つのポイントを紹介します。

1. 安全なOSやソフトウェア、ハードウェアは存在しない

残念ながら、「安全」なコンピュータという概念は、企業環境における深刻なセキュリティホールが放置されうる誤った概念です。安全だと思われている端末が実は保護されていなかったり、監視さえされていないことがしばしば散見されます。したがって、端末のOSや使用しているソフトウェア、およびこれらを実行しているハードウェアのすべては脆弱なものであるということを忘れてはいけません。これらすべてには、保護と監視が必要です。

2. 侵入防止機能付きのセキュリティ製品を使う

不審な挙動を監視する侵入防止機能を備えたセキュリティソフトを活用して、最高レベルの保護を確実に行ってください。これは、未知のマルウェアから端末とネットワークを保護する上で有益です。

3. 内部通信もデータの暗号化を

たとえローカルエリアネットワーク内であっても、通信チャネルを安全に確保することは効果的です。1つの端末のセキュリティが破られれば、ネットワーク全体が脅威にさらされることになるだけでなく、内部から攻撃される可能性も出てきます。そのため、すべての通信チャネルを安全な状態に維持することが重要です。

4. 自宅やモバイルでの業務の保護

業務用のノートPCやモバイルデバイスの保護は、比較的対応しやすい問題です。より対応が難しいのは、スマートフォンやゲーム機、さらには自宅のPC、またはUSBメモリのように家庭で使用されるデバイスの保護です。例えば、ある従業員が業務で使用する自宅のPCは、最新のセキュリティソフトを使用していない、あるいは全く保護されていない可能性もあります。また、ITセキュリティについて知識のない家族が使う場合もあります。このPCがウイルスに感染すれば、接続しているすべてのデバイスが感染しかねません。これは考えられる最悪のシナリオであり、外部デバイスからの接続をすべて禁止することで、このような事態を確実に防止することも可能です。しかし、避けられない例外が発生することもまた現実です。
だからこそ、従業員に私物のPCやスマートフォン、タブレット用のセキュリティソフトを提供し、これらのデバイスの定期的なスキャンや検査を行うことは効果的な対策です。エフセキュア プロテクション サービス ビジネス(PSB)のような、簡単に監視できる一元管理された環境にすべてをまとめれば、より安全です。

5. ユーザアカウントの保護

ユーザアカウントは単に社員とEメールアドレスを結びつける手段ではなく、1人のユーザに属するファイル、リソース、情報、権限、ネットワークアクセスのすべてを意味します。ユーザアカウントを保護するためには、従業員が強力かつ唯一のパスワードを使い、それを定期的に変えることが有効です。また、デバイスやパソコンが使用されないまま数分間経過している場合に、自動的にロックがかかるようにすることもユーザアカウント保護の1つです。

6. 「乱用」ではなく「一定の権利」

ユーザの権限レベルを管理することは非常に重要です。マルウェアが活動を行うには権限が必要です。このため、ネットワーク上でのマルウェア感染の影響を最小限に抑えるためには、ユーザの権限をそのニーズに合わせて制限する必要があります。従業員には、業務を行う上での権限が十分に与えられるべきですが、必要以上の権限は与えられるべきではありません。こうした制限の必要性について従業員の理解を得るため、マルウェアの影響や方針の実施について教育することが効果的です。

7. 多数のユーザの多様なニーズ

企業環境が大規模であるほど、ユーザもより多様です。これは、最大限のセキュリティを確保しながら、従業員のニーズを考慮に入れる必要があるということです。例えば、マーケティングや会計、研究開発分野などでは、ブラウザのプラグインやソーシャルネットワークの使用が必要となる場合がありますが、潜在的なリスクが伴います。マルウェアの危険にさらされるリスクを回避するために、これらの使用を制限することができますが、ある特定の状況においては、感染のリスクを低減するために複数のパソコンを使用することも考えられます。

8. セキュリティに関する教育

情報セキュリティに関して従業員をしっかりと教育することですは、他に劣らず極めて重要なことです。脅威やその回避法について知っていれば、より良いセキュリティ対策を自身で実施することができるだけでなく、企業側が端末に適用する制限についても理解を得ることが容易になります。また、ソーシャルネットワークに潜む危険、迷惑メールやフィッシング攻撃、エクスプロイトおよびこれがもたらす損害、また攻撃者がソーシャルエンジニアリング手法を利用して企業ネットワークに侵入する方法についての知識も重要です。

Gameover ZeuSがBitcoinの勢いに便乗する

 我々は常に当社のアナリストに次の質問を繰り返している。何か興味深いことを目にしたか?そして昨日、我々の問いに対する答えはこれだった。Gameover ZeuSにさらなる文字列が追加された。

 実際、非常に興味深い。

 以下は、解読した文字列のスクリーンショットだ。

Gameover ZeuS Bitcoin strings

  •  aBitcoinQt_exe
  •  aBitcoind_exe
  •  aWallet_dat
  •  aBitcoinWallet
  •  aBitcoinWalle_0

 Bitcoinウォレットの窃取が、マイナーリーグから本当に昇格した。Gameover ZeuSはプロだ。

 分析は続いている。

 SHA1は以下。657b1dd40a4addc1a6da0fb50ee6e325fff84dc4

 分析 — Mikko Suominen

NSAによるIRCボットのハイジャックについて

 ボットネットをハイジャックする。これは倫理にかなったことなのか?違う。

 法執行機関による非常に入念な調整が無い限り、倫理にもとる。それに、そういう場合ならボットネットのシャットダウンを望むだろう。

 ボットネットのハイジャックは望まない。少なくとも…倫理的ならハイジャックはしない。

 しかし、情報機関だったらどうか?

 それならば明らかに、答えは完全にイエスだ。

 最近開示された文書によると、NSAは2007年までに最大で140,000個のボットをハイジャックしてきた。

Quantumbot, Takes control of idle IRC bots

 Quantumbotだ。

Quantumbot, Highly Successful
情報源:There Is More Than One Way to Quantum(Quantumへの道は1つではない)

 そして彼らは2007年に止めたわけではない。別の文書にQuantumbot 2について詳細な記述がある。

Combination of Q-Bot/Q-Biscuit
情報源:The NSA and GCHQ’s QUANTUMTHEORY Hacking Tactics(NSAとGCHQによるQUANTUMTHEORYのハッキング戦術)
 道徳的、倫理的に崩壊した組織、NSA。適正手続きに手を焼くことを馬鹿らしいと思わせる。

 ありがとう。

エフセキュアラボの最新の脅威レポート

先般発刊されたエフセキュアラボの最新の脅威レポートは、PC、Mac、携帯端末への最新の脅威情報とともに、マルウェアはその発信源にかかわらず必ず検出することを表明しています。





政治的な問題ではありません。政府によるマルウェアに対し、それがどこからのものであれ、エフセキュアは戦います。これがこのたび発刊されたエフセキュアラボによる「2013年下半期脅威レポート」の中で繰り返し述べられたメッセージです。このほか、レポートでは、ウェブベースのマルウェアによる攻撃が2013年の下半期には上半期に比べて2倍に増えていること、Android端末を標的とした脅威がこの一年間の携帯端末への脅威の97%を占めていることが明らかにされています。

可能な限り多くの情報にアクセスしようとする政府が少なくない中、エフセキュアは、政府によるトロイの木馬や大量監視に対して一貫して厳しい立場を取っています。一切妥協せずにすべてのマルウェアをその発信源にかかわらず検出する、これがエフセキュアのこれまでのポリシーであり、現在も変わりません。そして、プライバシー保護はエフセキュアの基本理念であり、その製品設計にも反映されています。

「政府による監視は、決して、あなたが自ら公にしたり、意図して共有しようとしている情報を収集するといった類のものではありません」とエフセキュアラボで主席研究員を務めるミッコ・ヒッポネンはレポートで述べています。「それはあなたが共有するつもりがない情報を収集されているということなのです。技術的に可能だからそれが正しいということにはなりません。」

発信源がどこであるかはともかく、ウェブベースの攻撃は、一般にブラウザを悪意のあるサイトに誘導するという形で行われます。2013年下半期にはこの形の攻撃が最も多く報告され、検出された攻撃の26%を占めました。次に多く報告された攻撃は、20%を占めたConfickerワームでした。また、この期間に最も高い頻度で検出された3種類のエクスプロイトはすべてJava関連でしたが、Javaエクスプロイトは2013年上半期に比べて減少していました。Macのマルウェアは僅かずつではあるものの確実に増加し、2013年には新種、亜種を含めて51種類に上っています。

ほぼすべてがAndroid関連

2013年には携帯端末への脅威の97%がAndroidプラットフォームを狙ったもので、新種、亜種を合わせて804件に達しています。残りの3%(23件)はSymbianに対するもので、これら以外のプラットフォームでは脅威の報告はありませんでした。これに対し、2012年にAndroidを狙った新たな脅威は238件でした。

Androidに対する脅威に関しては、上位10カ国の合計で14万件余りのマルウェアが検出されています。これらの検出報告のうち42%はサウジアラビアから、33%はインドからで、ヨーロッパは15%、米国は5%です。Androidプラットフォーム自体の脆弱性は比較的小さいことからこれまで同様、サードパーティのアプリストアからの怪しげなアプリのダウンロードを通じて広まるケースがほとんどです。

その他のトピック

  • ウェブプライバシーの状況。ユーザのブラウジングの内容や個人情報が、どのようにして気付かないうちに捕捉され、ネットを通じて収集されるか。
  • Androidのマルウェア被害に遭う可能性の高い世界の大都市はどこか。
  • 4月8日以降もWindows XPを使い続ける場合に行うべきこと。
  • ポルノサイトやJavaを避けることがネット上でのあなたの存在を守る鍵になるかも知れないのはなぜか。
  • BlackHole作者の逮捕後、エクスプロイトキットはどうなったか。
  • MevadeボットネットはTorネットワークを利用してどのようにトラフィックを隠しているか。
  • 地域の発展に伴うアジアにおけるマルウェア検出数の増加について。

2013年下半期脅威レポートの完全版は、こちらでご覧いただけます。

政府とWebと監視

 Webがありふれたものとなったとき、政策決定者たちはそれを無視したり、重要でないと考えていたりした。その結果、オンライン上では自由が花開いた。人々はコンテンツを消費するばかりでなく、コンテンツを作った。

 しかし、とうとうインターネットがいかに重要か政治家や指導者も気付いた。そして他の目的、とりわけ市民の監視のために、インターネットがどれほど有用になり得るかにも気付いた。我々の世代における2つの重要な発明、インターネットと移動電話が世界を変えた。その一方、監視国家にとっては、双方とも結局はうってつけの道具となった。そしてそうした国家では、すべての人が罪を犯していると仮定される。

 米国の情報機関は外国人を監視する最大限の法的権限を持っている。我々の大半はアメリカ人にとっては外国人だ。つまり我々がアメリカを拠点とするサービスを使うと、監視下に置かれることになる。そして我々が使用するサービスの大半は、アメリカに拠点がある。

 計算能力やデータ記憶装置の進歩により、大規模な監視が可能になってきた。ただしこの進歩により、情報漏えいも起こし得るようになり、組織は不正行為を捉えようと悩まされ続けるだろう。Webの未来は、我々を監視下に置き続けたい一派と、そうした監視の性質を暴露したい一派との間で、均衡が取れないままだろう。両派それぞれがデータ革命を起こしているからだ。

 政府が我々を監視している一方で、我々が政府を監視していることを政府は知っている。


ミッコ・ヒッポネン

 このコラムはWired誌のWeb at 25 Special
で最初に発表された。Tim Berners-Lee、Jimmy Wales、Vint Cerf他による別のコラムも読んでほしい。

中小中堅企業(SMB)のソフトウェア・アップデートの実態

標的型攻撃などを防ぐため、OSやアプリケーションの脆弱性を塞ぐパッチ適用(ソフトウェア・アップデート)は、企業規模を問わず喫緊の課題となっています。それでは中小中堅企業(SMB)では、どこまでソフトウェア・アップデートに対応できているのでしょうか? *

社用PCへの私用ソフトウェアのインストール

社内ネットワークへ直接接続される社用のPCへ私用のソフトウェアをインストールする行為は、大きなセキュリティ・ホールとなる危険性があります。ところが、こうした行為を認めている企業はおよそ半数の46%に達してることが判明しました。これは従業員規模が小さい企業ほど顕著な傾向となっており、従業員規模が1〜49名の企業では56%、50〜249名で46%、250〜500名の企業の39%が私用ソフトウェアのインストールを認めています。

ソフトウェア・アップデートの方法

社用のPCへ私用のソフトウェアのインストールを認めている企業では、ソフトウェアのアップデートを従業員に任せている率が67%に達しています。またMicrosoft Updateを実施しているものの、アプリケーションのパッチ管理は行っていない企業は30%に上ります。なんらかのツールを使用してソフトウェア・アップデートを実施している企業は2%に過ぎません。





ソフトウェア・アップデートの重要性

ソフトウェア・アップデートの重要性については、77%の企業が「極めて重要、たいへん重要」、さらに17%が「重要」と回答しており、十分に認識されています。一方、ソフトウェア・アップデートに費やしている時間は週当たり平均11時間で、中小中堅企業(SMB)にとって大きな負担となっています。ソフトウェア・アップデートの負担を軽減しつつ、タイムリーに適用してセキュリティを確保するための、適切なツールが求められていると考えられます。


* エフセキュアの2014年デジタル企業調査は、8カ国(ドイツ、イタリア、フランス、英国、スウェーデン、フィンランド、ポーランド、アメリカ合衆国)で1〜500名の従業員(平均200名)を有する企業を対象にWebインタビューを実施しました。同調査は2013年11月に実施されました。

むやみにリンクをクリックするBelieberは何人?

 3月8日、ジャスティン・ビーバーのTwitterアカウントのアクセス権を持つ人物がハックされた。そして短い時間、攻撃者はビーバーとして発言できた。これについて取り立てて述べることはないのだが、ツイートにbit.lyへのリンクが含まれ、興味深い統計情報がいくつか提示されたという事実は例外だ。

 何人のBelieber(訳注:ジャスティンのファンを指す)がbit.lyのリンクをクリックしただろうか?

Clicks

 全部で70,381人だ。

 そして、どの地域でクリックされたのか?

Location

 24,000回近くはアメリカだ(フィンランドの真のBelieberは、見たところ348人のようだ)。

Map

 フォロワー数5,000万に対し、7万回のクリック。全般的にそんなに大きな割合ではない。しかしそれでも、当該アカウントがわずか15分しか侵害されていなかったことを考えると、スパマーにとっては悪い結果ではない。

 統計については、(今のところ)
bitly.com/1ezBYiQ+にて自分で確認できる。

ダウンロード:脅威レポート

 2013年下期(および2014年の予測)について取り上げた、当社の脅威レポートが先週公開された。

F-Secure Labs Threat Report for H2 2013

 f-secure.comのLabsというセクションに、この脅威レポートや過去の全レポートが掲載されている。

エフセキュアブログ公式Twitter フォロワー1,000突破

9日(日)午後に、当ブログと連動しておりますエフセキュアブログ公式Twitterアカウント @FSECUREBLOG のフォロワー数が1,000に達しました。
こちらのブログの更新を適時お知らせしておりますので、是非フォローください。

OWASP AppSec APAC Japan ウェブを、確かなものに。

 みなさん、こんにちは。Rakuten-CERTの福本です。
 これまでエフセキュアブログでOWASP AppSecについて何度か記事を書かせて頂きましたが、とうとう日本での開催がまもなくとなりました!OWASP AppSecでは鉄板ネタのCISOトレーニング、OWASP AppSensor、OWASP TOP10など、日本のスピーカーからもテッキーなネタがたくさんあり、見どころ満載なプログラムとなっています!数多くのセキュリティベストプラクティスを学べる絶好の機会なのでお見逃しなく。

 近年のサイバー犯罪は極めて深刻な状況であり、それに対抗するためにはソフトウェアの安全性を向上させていくことは極めて重要な意味を持ちます。教育者、ディベロッパー、セキュリティエンジニアなど多くのプレイヤーの方々の力を結集して、ウェブを、確かなものにしていけるよう、楽天もこのOWASPの活動を全力で支援します。僕もセッションMC、ボランティアスタッフとしてカンファレンスのお手伝いさせていただく予定です。みなさん、ぜひ会場で会いしましょう!


Have fun.

OWASP

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード