エフセキュアブログ

ハッキング を含む記事

ハッキング可能なHuawei

  合衆国下院常設情報問題特別調査委員会が月曜、中国の通信会社HuaweiおよびZTEに関する報告書で、騒ぎを引き起こした。

U.S. House of Representatives

  同報告書は中でも、両社を機密システムから除外し、米国のネットワークプロバイダが他のベンダを探すことを勧めている。それに対してHuaweiは、中国政府との結びつきやバックドア化された危機の可能性にかけられた嫌疑の背後にある真の理由は、米国の保守主義であると主張している。

Forbes

  しかし、すべてのニュースの中で忘れられているようなのは、Huaweiが信頼できるかどうかではなく、ハッキング可能かということだ。

  DEFCONのニュースに従うなら、答えがイエス…であることは既にご存知だろう。

Risky Business #250

  つまりおそらく、ベンダにはHauweiを使用したくない、愛国度の低い別の理由がある。

  このエピソードを、Risky Businessのポッドキャストでチェックして欲しい:Risky Business #250 -- Hack it like it's 1999

  LindnerとKopfによるDEFCONでの講演のPDFもそこにある。

ハッカー神Cosmo

8月の初めに、Wired.com Gadget LabのライターMat Honanが、「とんでもないハッキング」を経験した。彼自身の、だ。

  •  AppleとAmazonのセキュリティ欠陥はいかにして私のとんでもないハッキングに導いたか

  MatのiPhone、MacおよびGoogleアカウントは抹消された。ハッカーが彼の3文字(@mat)のTwitterアカウントにアクセスしたいと考えたためだ。(YouTube:@matのハッキングに関する我々の考え

  Matのデータを回復するには、かなりの努力(とコスト!)を要した:

  •  とんでもないハッキング後、私がいかにしてデジタルライフを復活させたか
  •  DriveSaversが私もデータを取り戻した方法

  当然Matは、彼のアカウントを「ハッキング」するのに用いられたソーシャルエンジニアリング手法に強い興味を抱いた。そして今年の最も悪名高いハッカー・ギャングの一つであるUGNazi(@UG)のメンバーが、@mikkoに連絡し、助力を申し出た。

@UG

  それがMat Honanの最新記事となった:

  •  降臨したハッカー「神」Cosmo

  読んで欲しい。

引用:「私がたった一つ確信するのは、オンラインセキュリティは幻想だということだ。」

  これを読む前は、我々は多かれ少なかれ、我々の卵(アカウント)が全部、一つのかごに入っているわけではないことに安心していた。しかしこの記事を読んだ現在では…使用していない昔の卵をいくつか突き止め、削除する時だと思っている。








標的型攻撃が私生活を狙うとき

  現在のところ標的型サイバー攻撃は企業や政府機関に対するものが多数ニュースになっています。しかし、もし私生活も狙われるとしたらどうなるでしょうか? 企業や政府ならば内部ネットワークにそれなりのセキュリティ対策が施されていたとしても、自宅ネット接続ではインターネットルーターのファイアーウォールとマシンに入れたウィルス対策ソフトくらいしか防御手段がないのではないでしょうか。そして最近話題の出口対策はほとんど初めから考慮されていません。企業や政府の中でターゲットにされた個人の私生活から収集した情報を基にして、さらに組織への標的型攻撃を仕掛ける事は十分ありうるでしょう。

  標的型攻撃の初期段階でFacebookやLinkedInなどのソーシャルネットワークで事前情報の収集が行われていることは指摘されています。その次の段階になると、ソーシャルネットワークの情報を基にターゲットの私生活を狙った盗聴・盗撮などでの情報収集が行われる可能性があるでしょう。そして現在のPC・携帯電話・スマートフォンなどにはほぼすべてカメラとマイクロフォンが搭載されていますが、これらは監視カメラにもなりえるわけです。実際にPC内蔵カメラを外部から制御して画像を送信させるスパイウェアがあり、アメリカでこれを悪用したコンピューター修理ショップの技術者が逮捕された例が最近ありました。

  この犯人の21歳の技術者は、ショッフにPCを持ち込んで来た特に女性客を狙ってCamCaptureというスパイウェアを仕込んで修理し、外部からインターネット経由で覗きをしていました。また、被害者の女性数人にはカメラの前で服を脱ぐように指示する脅迫メールを送りつけていたそうです。しかし、その店舗に修理を依頼した姉妹が、修理後からカメラ動作ランプが不可解な点灯をするようになったのに気がついて他の修理ショップに持ち込んだことから、スパイウェアが仕込まれた事が判明して逮捕に至ったということです。この犯人の場合は被害者のコンピューターを直接触って仕込んでいましたが、このようなスパイウェアを感染させるように設定したウェブサイトにフィッシングで被害者を誘導する手段もありうるので、大量のPCを監視カメラ化することが可能になります。

  これと同様の発想のスパイウェアはスマートフォン向けに登場してくるでしょう。実際スパイウェア以前に、Lady Gagaやスカーレット・ヨハンソンの携帯電話から自写ヌード画像などがハッキングで流出する事件が既に起き、日本でもユーザーの意図しない内に個人情報をマーケティング目的で収集する機能を持ったアプリが出回った例がいくつもあるわけです。特にAndroidスマートフォンの場合はユーザーによるアプリ購入は基本的に自己責任方式であり、Google以外が提供するアプリマーケットからもダウンロードできるため、マルウェア混入のアプリがすでに何度も登場しています。その中で、外部からコントロールしてスマートフォンを監視盗聴デバイス化するマルウェアが出てくる可能性がありうるわけです。高性能のCPUを搭載してGPSや様々なセンサーを持つスマートフォンは、ターゲットした相手が常に持ち歩くわけで、標的型スパイ攻撃にとって理想的なデバイスです。と、書いていた間にAndroidのリモートアクセス・トロージャンと思われるマルウェアが中国で登場の話題が出ていました。
  さらに中国のNetQinの調査によると今年前半でのスマートフォンのマルウェア感染は1280万台(Android 78%、Symbian 19%、17,676種のマルウェア)という推計も出ています。
  PCのウィルス対策ソフトはかなり普及して現在はスマートフォン向けの普及の必要性が叫ばれていますが、ここでも外部へ出て行く情報の制御など、ウィルス対策ソフト・レベルでの対策の組込みは急ぐべき課題ではないでしょうか。

コロンビアのトランスポートサイトに潜むマルチプラットフォーム・バックドア

  我々は先頃、改ざんされたコロンビアのトランスポートWebサイトに遭遇した。マルウェアの作者は、そのページを訪問すると、署名付きアプレットを表示することで、ソーシャルエンジニアリングを使用する。

  以下はWindowsを使用してアクセスした場合の表示だ:

ff_sig (46k image)

  そしてMacOSの場合:

mac_sig (52k image)

  JARファイルは、ユーザのマシンがWindows、Mac、Linuxのどれを実行しているかをチェックし、プラットフォームに適したファイルをダウンロードする。

jar_code (123k image)

  これら3種のプラットフォーム用の3種のファイルはすべて、同じように機能する。それらは皆、追加コードを実行させるため、186.87.69.249に接続する。OSX、LinuxおよびWindowsのポートは、それぞれ順に8080、8081、8082だ。

  これらのファイルは以下のように検出されている:
Trojan-Downloader:Java/GetShell.A (sha1: 4a52bb43ff4ae19816e1b97453835da3565387b7)
Backdoor:OSX/GetShell.A (sha1: b05b11bc8520e73a9d62a3dc1d5854d3b4a52cef)
Backdoor:Linux/GetShell.A (sha1: 359a996b841bc02d339279d29112fe980637bf88)
Backdoor:W32/GetShell.A (sha1: 26fcc7d3106ab231ba0ed2cba34b7611dcf5fc0a)

  MacOSXのサンプルはPowerPCバイナリで、Intelベースのプラットフォームでのファイルの実行には、Rosettaが必要だ:

intel (30k image)

  C&CおよびハッキングされたWebサイトについては報告済みだ。

  ペイロード分析をしてくれたBrodに感謝する。

追記:

  IPアドレスのタイプミスを(186.69.87.249から186.87.69.249に)変更した。指摘してくれたCostinに感謝する!

  このJARファイルは、Social-Engineer Toolkitを使用して生成されるようだ。








まだ問題無くパスワードにデフォルト設定を使っている? やめましょう。

先週、我々は「パスワードは本当にSHA-1+saltで十分だと思いますか?」という記事を再掲載した。

  パスワードに関するこの話題を続けると:コードでパスワードハッシュを実装する際、適切なIteration Countを使用するだけでなく、同じことがKeePass.のようなパスワード管理ソフトにも当てはまる。

  強力なパスワードは記憶するのが難しいため、多くの人がKeePassや他のパスワードマネージャを使用することを選択し、そのパスワードマネージャを、一つあるいは他の動機サービスにコピーする。パスワードはデスクトップやラップトップ、携帯電話、タブレットなど、あらゆるデバイスで利用可能になる。しかしこれは潜在的な問題をもたらす。デバイスの一つに障害が起きるか、盗まれるか、あるいは動機サービスがハッキングされれば、パスワードファイルが悪の手に渡る結果になる可能性が高いのだ。

  そのための明白な防御は、パスワードデータベースファイルで強力なパスワードを使用することだ。しかし強力なパスワードの入力は、携帯電話では面倒だ。そのため多くの人がより短いパスワードを使用することになる。14文字以上のパスワードもしくはパスフレーズが適切だが、我々は皆、多くの人がそうはしないことを知っている。

  パスワードマネージャの設定で、Key Iteration Countを調整することにより、モバイル使用における短いパスワードの問題を軽減することができるかもしれない。一般的にはIteration Countを設定すれば、使用中の最も遅いデバイスで、パスワード認証が約1秒になる。

  たとえば、KeePassを使用しているなら、デフォルトの鍵導出Iteration Countは6,000だ。典型的な携帯電話では、1秒間におよそ200,000の反復が行われる。よって、適切なKey Iteration Countを設定することで、攻撃者にとってパスワードクラッキングを33倍、高くつくものにすることができる。もちろん、パスワードに1文字プラスすれば、同等の保護を与えることになり、2文字追加すれば、1024倍良い保護になる。しかしそれは、Key Iteration Countを途方もなく低い、デフォルトの値にしておく理由ではない。

  以下はWindowsラップトップのKeePassで、値は4,279,296に設定されている:

Number of key encryption rounds

  そしてモバイルパスワードマネージャを開発している人への助言は:モバイル端末のCPUパワーが低いことで、Key Iteration Countを妥当な数値(何十万というレベルではなく、400万から600万であるべき)に設定することは非常に難しい。では携帯電話のGPUをパスワード導出に使用したらどうだろう? それを使用して、鍵導出のための適切なIteration Countが獲得でき、GPUアクセラレーションを使用するパスワードクラッカーに対して、より有利になる。

Post by — @jarnomn

再録:パスワードは本当にSHA-1+saltで十分だと思いますか?

  昨日、一部メンバーのパスワードに障害が起きたという報道を、LinkedInが認めた。

  以下は彼らのブログからの情報だ:

  「我々が先頃導入した強化版のセキュリティには、現行のパスワードデータベースのハッシュとsaltが含まれており、今回の影響でパスワードを変更するユーザーにも、パスワードに障害が起きていないメンバーにも利益を与えるだろう。」

  ハッシュとsalt? それで十分なのか? それは以下の再録記事(アップデートを含む)で、昨年、エフセキュアのジャルノ・ネメラが呈した疑問だ。

—————

  アナーキーなインターネットグループ「Anonymous」が先頃、HBGary Federalとルートキットテクノロジの分析と開発に専心しているオンラインフォーラム「rootkit.com」をハッキングした。「rootkit.com」の全ユーザパスワードに障害が起きている。

  この件に関連して、アプリケーションセキュリティで気に入っているトピック、すなわちパスワードハッシュについて指摘したい。

I've forgotten your password again, could you remind me?

  Web(およびその他の)アプリケーションが、ユーザパスワードのハッシュにMD5、SHA1またはSHA-256を使用しており、先進的なデベロッパさえ、そのパスワードをsaltしている。そして私は長年に渡って、salt値はどのように生成されるべきか、どのくらいの長さであるべきかについて、白熱した議論を目にしてきた。

  残念なことに、ほとんどの場合、MDおよびSHAハッシュファミリーは計算速度のために設計されており、そして「rootkit.com」で起こったように、salt値のクオリティは、攻撃者が完全なコントロールを握ったとき、重要ではないという事実が見逃されている。攻撃者がルートアクセスを有するとき、彼らはあなたのパスワード、saltおよびあなたがパスワードを確認するために使用するコードを獲得する。

  そして、どんなセキュリティ設計でも基づくべき推測は、攻撃者がサーバ上のすべてにアクセス可能である、ということだ。

  saltは主として、レインボーテーブルとしても知られる、事前計算された攻撃を防止することを目的としている。そして事前計算された攻撃が防止される限り、たとえ攻撃者がユーザパスワードと共にsalt値を獲得したとしても、パスワードは比較的安全だと、一般に推測されてきた。

  しかしMDおよびSHAハッシュバリアントは、計算速度のために設計されており、これは、処理用のビデオグラフィックスディスプレイカードを使用すると、攻撃者が1秒に何億ものブルートフォースを容易に試みることができるということを意味する。

  以下を参照:http://www.golubev.com/hashgpu.htm

  すなわち、単一のATI HD 5970でさえ、攻撃者は33日で典型的レインボーテーブル(2^52.5ハッシュ)に相当するパスワードスペースをカバーすることができる、ということを意味している。そしてシリアスな攻撃者が、仕事に複数のカードを使用していることは間違いない。

  攻撃者があなたのsalt値とコードを獲得した場合、ユーザアカウントを保護するものは、使用されているパスワードの強度しかないが、我々はあまり、エントロピーの良いソースであるとは言えない。辞書攻撃とブルートフォースの手法を組み合わせることによって、多くのアカウントを持つ大規模サイトであっても、かなりの量のパスワードを破るのに、それほど長い時間はかからないだろう。

  このような事態を避けるには、どうすべきだろう?

  最初に考えるべきことは、パスワードが現実世界の金庫に非常に似ているということだ。重要なのは、中身を守る金庫を開けるのに必要なコードの長さだけでなく、開けるのにどのくらいの時間が掛かるかということだ。

  これは、SHA1あるいは他のプレーンなハッシュアルゴリズムは明らかに、セキュアなパスワード認証向きではないことを意味している。

  我々が使いたいのは、ブルートフォースに対して無力でないものだ。1秒あたり23億回の試みを行う代わりに、あなたは攻撃者を10,000回あるいは100,000回の試みに制限する何かを望むだろう。

  そしてsalt値の使用は適切なインプリメンテーションに不可欠であるものの、あなたの問題を解決する確実な方法ではないのだ。

  それには、以下のプロパティを満たすパスワードハッシュスキームが必要だ:

  •  処理パワーが増大した場合、必要とされる計算時間を容易に調節することができる。
  •  各ユーザが反復の固有番号を持つことができる。
  •  各ユーザハッシュがユニークであり、2人のユーザが同じパスワードであるかを、ハッシュを比較して知ることが不可能である。

  以下から、こうしたスキームをいくつか選ぶことができる:

  •  PBKDF2 http://en.wikipedia.org/wiki/PBKDF2
  •  Bcrypt http://www.openwall.com/crypt/
  •  PBMAC http://www.rsa.com/rsalabs/node.asp?id=2127
  •  scrypt http://www.tarsnap.com/scrypt.html


  各選択肢はそれぞれの強みと弱みがあるが、これらは全てSHA1+saltのような汎用ハッシュのインプリメンテーションより、はるかに強力だ。

  よって、あなたがパスワードを扱っているなら、上記のスキームのうち1つを選び、望ましい時間(10、200msなど)内にサーバがパスワードをチェックする反復の回数を決定し、それを使用する。攻撃者が各反復で全アカウントに対して試せるようにするのではなく、各アカウントに個別にフォーカスさせるよう、各ユーザに対してユニークなsalt値と反復カウントを用意することだ。

  オリジナルの記事(およびコメント)はここにある。

Flameに関する質問

  現在、月曜日に情報が開示された諜報活動ツール「Flame」に関し、多くの議論が進行中だ。

  カスタマから、さらにはマスコミからも多くの質問を受けている。

  ミッコが昨日、PRI's The WorldのClark Boydと、最新のニュースについて話をした。

  SymantecのLiam O Murchuは、MarketplaceのKai Ryssdalと、Flameの機能について非常に「経済的な」会話をしている。

  いくつか良い質問がなされている。そして多くの誇張も発生している。

  以下は、我々自身が受けた質問の一部だ。

  •  私はFlameから保護されているか?

  それは正しい質問の仕方ではない。「私は危険にさらされているか?」と聞くべきだ。

  •  分かった。では私はFlameの危険にさらされているのか?

  あなたは中東政府のシステム管理者だろうか?

  違う? だったら…あなたは危険にさらされてはいない。

  Flameに感染していると見積もられるコンピュータの数は1000台だが、世界には10億台以上のWindowsコンピュータ存在する。計算してみてほしい。宝くじ並みの確率だ。

  さらに、Flameはワームではない。そのアーキテクチャにはワーム的な機能が含まれているが、それらの機能はデフォルトでは停止されている。よってFlameはワームのようには拡散しないし、したがって、あなたが特に標的とされていない限り、感染することは無い。

  それから、現在、Flameがイン・ザ・ワイルドであることが知られているという事実がある。だから…それは「止められて」いるのだ。Flameの標的でさえ、もはや危険にさらされていない。諜報活動ツールの真価は、それが秘密であるということにある。Flameはもはや秘密ではなく、したがって見捨てられるだろう。

  •  OK。それでも(理論的には)私は保護されているのか?

  我々はFlameの検出を行っており、現行のソフトウェアはFlameをブロックし、我々のテストに基づいて、機能することを防止している。もしあなたがアンチウイルスソフトの最新版を持っており、それが最新のデータベースで適切に機能しているなら、問題無いはずだ。

  •  ということは、私は安全なのか?

  安全? OK…Flameは少なくとも2年、出回っていたと推測されている。これはソフトウェアコードの観点では古いものだ。そしてFlameは現在、よく知られている。心配する必要は無い。Flameは失効している。

  しかし…Flameを興味深いと考えるべき理由は、それではない。Flameで重要なのは、他に何が…まだ知られていない脅威があり得るか、ということだ。

  •  ということは、私は安全ではない?

  もとに戻って、「私は危険にさらされているのか」と問い直して欲しい!

  商業ベースのアンチウイルスおよびセキュリティ製品は、犯罪者、凶悪犯、デジタルギャングによるイン・ザ・ワイルドな一般的脅威からユーザを守る(そしてそれは絶え間ない戦いだ)ことにフォーカスして設計されている。特殊部隊Seal Team Sixのデジタル版から、ユーザを保護するようには設計されていない。よってもしあなたが、自分に照準が合わせられていることを知っているような人物なら…あなたは安全ではない。

  •  将来はどうだろう? Flameの技術はサイバー犯罪者に、連携できる新しいツールを与えるのだろうか?

  この質問を受けたとき、我々のラボのアナリストのうち2人が、文字通り大笑いした。Flameは巨大だ。そして複雑だ(多くの合法的ソフトウェアが複雑なように)。しかし先進的なクライムウェアではない。そうではないのだ。データを盗み出すクライムウェアは、必要なものを盗み出す、もっとも手早く、もっとも効果的な方法に興味を抱いている。そして素早く進化する。進歩的進化と呼んでもいいかもしれない。

  他方Flameは、限られた範囲に対して非常に慎重に使用された「限定版」スパイツールだ。進化する必要は無かった。明らかに、先進的な計画はあっただろうが、しかしそれは必ずしも我々が先進的テクノロジーと呼ぶものである必要は無いのだ。

  •  Flameは何のために設計されたのか?

  情報収集だ。コンピュータからのデータばかりでなく、会話やチャット、連絡先情報も—諜報活動だ。

  •  Flameを作ったのは誰か?

  そう、それは収益を上げるために設計されたものではない。「ハッカー」により設計されたにしてはあまりに巨大で「複雑」だ。よって、民族国家によるものではないかと思われる。

  •  ちょっと待って。何だって? 民族国家が諜報活動?

  民族国家は諜報活動を行う—しなかったことがあるだろうか? この頃では彼らはデジタル諜報活動ツールを使用しているが、驚くべき事ではないだろう。

  •  Flameを作ったのはどこの国か?

  Flameの構築にはかなりのリソースが投入されたことは明白だ。それを考えると、Flameを開発したのはどの軍事産業かという質問の方が良いだろう。

  •  軍事産業?

  そう。Flameの構築方法から、我々は業者—支払いを受けている組織により書かれたと推測している。

  •  軍事産業がFlameのようなものを開発するのか?

  自分でご覧頂きたい。以下はミッコが最近ツイートした内容だ。



  以下がサイバーソフトウェアエンジニアの求人だ:

Northrop Grumman, Cyber Software Engineer

  「この刺激的でテンポの速い研究開発プロジェクトでは、攻撃的サイバースペース作戦(OCO)の任務を計画、実行、評価する。」

  望ましい資格:

Northrop Grumman, Cyber Software Engineer, Preferred Qualifications

  うーん、SQLデータベース。FlameはSQLデータベースを使用している…だがプログラミング言語Luaへの言及は無い。しかし、軍事産業はこの種のものを扱う特殊な心得があるように思われる。

  そしてそれはノースロップ・グラマンばかりではない。多くの軍事産業が、この種のプロジェクトに携わっている。ロッキード・マーティンやレイセオンといった企業だ。

  •  え、ノースロップ・グラマン、ロッキード・マーティン、レイセオン? 最近、これらの(そして他の)企業に関連した「ハッカー」に関する記事を見なかったっけ?

  そうそう!その通り。RSAのハッキングだ。そう、RSAのハッキングの結果として、標的とされた多くの企業の中に、軍事産業が含まれていた。

  •  (中国人とされる)ハッカーが盗み出したのは何だと思う?

  •  中国もFlameを持っている可能性は?

  •  私は「安全」?

  うーん、よく考えても、それに対する一つの良い答えというものは無い。

  非常に複雑だ。(慣れるしかない。)

—————

P.S. どなたか、ノースロップ・グラマンが望ましいとする資格に、Metasploit、World Wind、Google Earthといった「セキュリティ調査」ツールの知識が含まれているのが気がかりだという方はいらっしゃるだろうか?

韓国のセキュリティカンファレンス「CODEGATE」に行ってきました

4/2、4/3に、韓国ソウルでセキュリティカンファレンス「CODEGATE」が開催されました。日本からは、CTFチームの「Sutegoma2」がハッキングコンテストで参加、私がカンファレンスでの講演とパネルディスカッションで参加していました。

gate


YUTやカンファレンス、パネルの様子などは、以下に少しまとめていますので、興味のある方は参照して下さい。
http://www.facebook.com/FourteenfortyResearchInstitute  

CODEGATEの参加者は主に韓国内の方でしたが、スピーカーやYUTの参加者は韓国含めワールドワイドでした。2000人以上の来場者数との事で、韓国内でのセキュリティに関する関心の高さが伺えます。

韓国内でもセキュリティベンダーは沢山ありますが、国際競争を常に意識しながらそれぞれのコアコンピタンスを磨き続ける文化が根付いている感じがしました。

ただ、やはり現状は日本と同様、現場はいつも大変みたいです。元eEyeの同僚のMattと一緒にパネルディスカッションに出ていたのですが、「現場のエンジニアが現状を変えたいと思うなら、国を出てアメリカに行くのが一番いい」と言っていたのが印象的です。

しかし、 少なくとも日本は元々、さまざまな産業分野で高い技術を武器に世界で戦ってきた国です。ITやセキュリティの分野でも実はしっかり戦える力を持っていますので、 「チャレンジし続ける文化」を 日本のセキュリティ業界でもしっかりと作って行ければと思っています。

※当該記事執筆は「株式会社フォティーンフォティ技術研究所」名義でなされました※ 

Avi Rubin:あらゆるデバイスにハッキングの可能性がある

  ジョンズホプキンス大学でコンピュータ・サイエンスの教授をつとめるAvi Rubinが、先頃TEDxMidAtlanticで、有益な(そして非常に楽しい)プレゼンテーションを行った。Rubinの講演は様々なデバイスに対するハッキングの試みの結果をまとめている。

  ワイヤレスで車にブレーキをかけられるのかな、と考えたことはあるだろうか?


TEDxTalks: YouTube

Cryptomeがハッキング

  「Cryptome.org」は、言論の自由、暗号、スパイおよび監視に関連する情報の掲載にフォーカスしたWebサイトだ。様々な点でCryptomeはWikileaksに似ている。1996年から運営されているという以外は。同サイトはJohn Youngという名のニューヨークに拠点を置く建築家が主宰している。

cryptome

  Cryptomeがハッキングされたと発表した。このハッキングは、Cryptomeのあらゆるページに攻撃スクリプトをプラントした。「www.cryptome.org」を訪問した脆弱なコンピュータにアクセスするため、同スクリプトは悪名高いBlackholeツールキットを使用した。

  攻撃者は不明。Cryptomeを改竄するのに使用されたメカニズムも不明だ。

追記:Google検索エンジンが同サイトをブラックリストの載せないよう、この攻撃スクリプトはGoogleから標的としているIPアドレスを除外しているという記述に修正した。当初この記事では、スクリプトの働きを逆方向に推定しており、攻撃はGoogleを標的としていると考えていた。そうではなかった。混乱があったことをお詫びする。

ポーランドのパスワードをクラッキング

  月曜日の記事で紹介したサイトの多くは、現在もまだDDoS攻撃による標的となって以来オフラインのままだ。ハッカーたちは26日まで継続すると宣言している。

  Polskie Radioによれば:「火曜の夕方、インターネットの著作権侵害に反対するACTA合意に対抗するため、1000人以上の人がワルシャワに集まった。トゥスク首相は木曜、ポーランドはこの条約に署名すると認めている。」

  調印は東京で実施される予定だ。

  #ここでジョークを:

  ポーランドの官僚のラップトップをハッキングする方法は?

Polish password security

  …ユーザ名とパスワードが、ステッカーに書かれているよ。

ポールポジション:アンチACTAハッカーがポーランドを攻撃

  ポーランドからの最新ニュースだ。伝えられるところではAnonymousと関係のあるハッカーたちが、今週予定されている模倣品・海賊版拡散防止条約(Anti-Counterfeiting Trade Agreement:ACTA)の調印に抗議するため、ポーランド政府のWebサイトを攻撃している。

http://blogs.wsj.com/emergingeurope/2012/01/23/hackers-hit-polish-government-websites/?mod=wsj_share_twitter

  ACTAは知的所有権に関する条約だ。ポーランドは1月19日、同条約に2012年1月26日に調印すると発表した。

  「@AnonymousWiki」というTwitterアカウントが、ポーランド政府への反対運動を呼びかけた。

  これらはすべて、FBIによるMegauploadのテイクダウンを受けて行われた、SOPAへの抗議とAnonymousの米国政府のWebサイトに対する攻撃に続くものだ。

  DDoS攻撃により標的とされたWebサイトは以下の通り:abw.gov.pl; arimr.gov.pl; ets.gov.pl; knf.gov.pl; mf.gov.pl; mkidn.gov.pl; mzios.gov.pl; pip.gov.pl; praca.gov.pl; premier.gov.pl; stat.gov.pl; uzp.gov.pl.

  以下は、現在ダウンしている「premier.gov.pl」のGoogleのキャッシュからのスクリーンショットだ:

premier.gov.pl

  改竄されたページに埋め込まれたビデオは、ヴォイチェフ・ヤルゼルスキ(ポーランド最後の共産党員リーダー)が1981年12月13日に行った、戒厳令の発表のパロディだ。

Wojciech Jaruzelski

  そして興味深くもあり、衝撃的でもあるのは — ハッカーが「premier.gov.pl」の管理パネルへのパスワードとログインは、「admin」(ログイン)と「admin1」(パスワード)だったと主張したことだ。

  ハッキングされたラップトップが、ポーランドの行政・デジタル相ミハウ・ボニの副官ものだという報告もある。

  この状況はさらに展開するだろう。

2012年へ秒読み開始!

2009年5月に産声を上げたエフセキュアブログも遂に2012年で3歳を数えようとしております。これもひとえに関係者のみなさま、読者のみなさまのご支援あってのことと、2011年から2012年に移るこの機会に改めて感謝の気持ちでいっぱいでございます。略儀ではございますが、この場を借りて心より御礼申し上げます。
続きを読む

AnonymousなAnonymousがAnonymousはAnonymousではないと主張

  おそらく皆さんは、「stratfor.com」がハッキングされたことを聞いているだろう。

  そしてその責任についてAnonymousは否定している。

pastebin.com/8yrwyNkt

  しかし今日、「Anonymous」は以前匿名で投稿されたpastebinのポストはAnonymousではなく、Anonymousであると主張しているのは実はStratforの従業員だと主張している。

pastebin.com/4KeCkGUF

  ちょっと待って欲しい… Anonymousは「我々は皆Anonymousだ」とは主張しないのだろうか? もしそれが真実なら、おそらく、結局それはAnonymousだったのだろう。

  誰も気にしないのだろうか?

  世間は気にしていないようだ。Googleで「anonymous is」と「anonymous are」をインスタント検索すると、同グループに対する賛辞はほとんど含まれない。

  他のニュースでは:Anonymousは今日、他のデータダンプを約束していた。

pastebin.com/q5kXd7Fd

  もちろん、Anonymousによる否定もまだだ。








アムネスティ・インターナショナルの英国サイトにJavaエクスプロイト

  贈り物のシーズンだ。アムネスティ・インターナショナルの英国Webサイトの訪問者は現在もれなく、Javaエクスプロイトを利用したキーロガーがもらえる。Brian Krebsがこの件に関し、彼のブログ「Krebs on Security」に書いている。

Krebs on Security

  アムネスティの英国サイトはハッキングされ、ブラジルのサーバにリンクするiframeが組み込まれており、同サーバは「CVE-2011-3544」ベースのJavaエクスプロイトをホスティングしている。

  エフセキュアのブラウジング保護は、現在アムネスティのサイトをブロックしている。.brサイトも既に数日間ブロックしている。我々はJavaエクスプロイトおよび、それがドロップするトロイの木馬の双方を検出しており、AV業界もかなり良い検出率を示している。

  詳細は、上でリンクしているKrebsのサイトで読んで欲しい。そして気を付けて欲しい。

  ミッコが昨日の記事で記しているように、Java SEが必要でないなら、インストールしておく必要があるだろうか?

  以下は、Javaを使用しないブラウザがJavaエクスプロイトに遭遇した際の表示だ:

An additional plug-in is required to display some elements on this page.

  「このページのいくつかの要素を表示するには、追加のプラグインが必要だ。」

  それはあなたが本当に必要ではない要素だが。








Duqu:質問と回答

  その複雑さから、「Duqu」の事例を理解するのは難しい。助けになればと、以下にいくつかのQ & Aを掲載する。

Q: Duquとは何か?
A: Duquをとりまくニュースや進展のため、これは実際、非常に幅広い質問だ。狭義で言うなら、Duquはごく限られた国のごく限られた組織を対象とした高度な標的型攻撃の一部として用いられているWindowsボット(ワームでは無い)だ。

Q: Duquはどのように拡散するのか?
A: Duquはそれ自体では拡散しない。ある既知のケースでは、Duquは電子メールメッセージを介して受信された添付ファイルによりインストールされた。

Q:それはRSAがハッキングされたのと同じ手法ではないのか?
A: そうだ。多くの標的型攻撃が、この手法を用いている。RSAのケースでは、Excelドキュメント添付ファイルは、Poison Ivyという名のバックドア/リモート・アクセス・ツール(RAT)をインストールするため、Adobe Flash Playerにあるゼロデイ脆弱性を悪用したFlashオブジェクトを使用した。

Q:では、Duquのエクスプロイトの何がそれほど特別なのか?
A: Duquのインストーラが使用するゼロデイは、Windowsカーネルの脆弱性を悪用する。

アップデート:Microsoftが「Security Advisory (2639658)」を公開した。

Q: Flash PlayerエクスプロイトよりもWindowsカーネルエクスプロイトの方が、どのくらい高度なのか?
A:え、何?

Q:いや、真面目な話、どれくらい?
A:相当に。サードパーティ・アプリケーションに対して使用されたものと比べ、たとえそれがFlash Playerとして広くインストールされているにしても、Windowsカーネル脆弱性/エクスプロイトは、はるかに価値がある。

Q: この脆弱性に対してシステムにパッチを当てることはできるのか?
A: いや、できない。

Q:では、このWindowsカーネル脆弱性を修正できないなら、どうすればいいのか?
A:待つことだ。現在、Microsoft Security Responseが同脆弱性を調査しており、ソリューションの準備をしている。幸い、同エクスプロイトドキュメントが広まっている範囲は非常に限定されており、NDA下にある。

Q:何故、ドキュメントにNDAがあるのか?
A: 高度な標的型攻撃であるため、ドキュメント自身、標的のアイデンティティを明らかにする可能性が高い。ドキュメントの共有は、カスタマの機密の侵害となる可能性があり、そのためCrySyS Lab(Duquの発見者)は、彼らのカスタマのプライバシーが保護されない限り、同ドキュメントを公開することができないのだ。

Q: ではDuquのインストーラは「イン・ザ・ワイルド」ではないのか?
A:一般的には違う。他に発見されていない亜種がある可能性はあるが。

Q:ではDuquは私にとって脅威なのか?
A:あなたが誰なのか次第だ。しかし一般的にはノーだ。しかし、Duquは最終的には大きな問題を引き起こすだろう。

Q: Duquはどんな問題を引き起こすのか?
A:MicrosoftがWindowsカーネル脆弱性を修正すれば、野放しの犯罪者たちはリバースエンジニアリングを行うことができ、脆弱性を発見することになる。その時点で、最新の状態にないWindowsコンピュータはすべて、非常に深刻なエクスプロイトであることになりそうなDuquに対して、より脆弱となるだろう。

Q: しかし今はまだ?
A:その通り。

Q:Duquに関して他にも何か興味深い事はあるのだろうか?
A: そう、確かに。既知のあるケースでは、Duquにより用いられたドライバは、台湾のハードウェア会社C-Mediaに発行され、盗まれた証明書を使用して署名されていた。

Q:何故Duquは署名付きのドライバを使用したのか?
A: 署名付きドライバは、署名のないドライバに注意を促し、インストールを拒否するセキュリティポリシーを回避することができる。セキュリティポリシーは本質的に、署名のないドライバを信用しないよう設定されるものだ。ドライバが既知のベンダにより署名されていれば、信用レベルは高い。

Q: では、何故Duquはそれほど重大なのか? ゼロデイや署名付きドライバのためなのか?
A:そのほか、DuquはStuxnetと「関連がある」ためだ。

Q: どのような関連か?
A: 「Duqu」のコンポーネントは「Stuxnet」のコンポーネントとほぼ同じもので、両者は共通のソースコードにアクセスできる何者かにより書かれているようなのだ。

Q:「Duqu」と「Stuxnet」には他にも関連があるのか?
A:「Duqu」により使用されるドライバは、台湾のハードウェア会社JMicronからのものだとしている。StuxnetはJMicronから盗まれた証明書で署名されたドライバを使用していた。

Q: 証明書はどのように盗まれたのか?
A:不明だ。

Q: どれくらい盗まれたのか?
A:台湾の3つのハードウェアベンダC-Media、JMicron、Realtekのケースが判明している。

Q:何故「Duqu」は台湾に関係しているのか?
A:不明だ。

Q:何故カッコ付きなのか? 「Duqu」は他にも何か?
A:広義では、Duquは民族国家により展開されている(あるいは公認されている)「組織的行動」もしくは「ミッション」だ。

Q:「組織的行動」というのはどういう意味か?
A:「Duqu」は、何らかのスパイ活動もしくは偵察任務であるように見えるのだ。たとえば実世界で、この種の偵察任務はアメリカ海兵隊武装偵察部隊(FORECON)チームが「グリーン作戦」と呼ぶものと見なすことが可能だ。

Q:では「Duqu」は単なる悪意あるコードではないのか?
A:ソフトウェアコンポーネントは、我々がDuquと呼ぶものの一部にすぎない。こんな風に考えてみて欲しい。Duquソフトウェアがあり、そしてオペレーションDuquも存在する、と。

Q: それでは「Stuxnet」は? Stuxnetワームはどうなのか?
A:オペレーションStuxnetで使用されているインストーラは、高度なUSBワームだ。このワームは拡散を容易にするため、ゼロデイWindows脆弱性を用いる。

Q:オペレーションDuquとオペレーションStuxnetのミッションは同一なのか?
A:いや。オペレーションStuxnetは、むしろ直接行動を含むミッションである「ブラック・オペレーション」に近い。Stuxnetのケースでは、イランの原子力施設の操業を中断させるという行動がなされた。

Q:Stuxnetは原子力発電所の操業を中断させたのか?
A: そうだ。オペレーションStuxnetは非常に複雑で、巧妙でもあった。Stuxnetワームと付随的なコンポーネントは、地理的にかなりの距離を移動する必要があった。また、インターネットに接続していない閉ざされた標的に、オートパイロットで、コールホームすることなく、侵入する必要があった。

Q:ではStuxnetがインストーラ/感染ベクタとしてUSBワームを使用したのはそのためか?
A:そうだ。困難な緩和要素のため、Stuxnetは外部資源無しに自身を拡散する必要があった。そしてそれ故、多数のゼロデイエクスプロイトを備えていたのだ。Stuxnetの感染力は過剰であるように見えるが、そのミッションは成功しているようであり、Stuxnetの背後にいる連中はおそらく過剰とは考えていないのだろう。

Q: Duquはどのように異なっているのか?
A:Duquは高度だが、自立的に行動するように作成されてはいない。インストーラが標的を感染させれば、Duquはコマンド&コントロール(C&C)サーバにコールホームする。現在分かっているサーバは2つある。1つはインドに、もう1つはベルギーにあった。これらのIPアドレスは、現在はアクティブではない。

Q: C&Cによりどんな活動が行われたのか?
A:既知のあるケースでは、Duquは標的からデータを収集するため、Infostealerをダウンロードした。そのInfostealerは実のところ、盗まれたデータに関連するログファイルに「DQ」をプリペンドすることから、Duquの名称のもととなったコンポーネントだ。

Q:C&Cは他に何をすることができるのか?
A:たとえば共有ネットワークリソースを介して、それ自身を標的ネットワークで拡散するようDuquに命じることができる。

Q:Duquは収集したデータをどのようにC&Cに送信するのか?
A:データを暗号化し、それをJPG画像に追加する。

Q: 何? JPG画像? 何故?
A: 誰かがネットワークトラフィックをモニタしていても、機密資料ではなく、無害に見える画像ファイルが見えるだけだからだ。詳細はここを参照して欲しい。

Q: わあ。Duquは他に何かコソコソするのか?
A: そうだ。30日後、C&Cから命じられない限り、Duquは自身を消去して侵害の痕跡を制限する。

Q:Duquの背後にいるのは誰か?
A: 不明だ。

Q:推測して欲しい:Duquの背後にいるのは誰か? — 11月4日に追加した質問
A:様々な要素から見て、民族国家だろう。

Q: 何を探しているのか?そして理由は?
A: 不明だ。

Q: Duquに関して、断定できることは?
A:「オペレーションDuqu」のソフトウェアコンポーネントは、非常に熟練した開発者とエクスプロイトアナリストのチームにより作成されたということだ。

Q: Duquの目的に関して想像はつくのか?
A: それが何であれ、糸を引く民族国家の関係者が利益を得るためには、非常に重要なことに違いない。この件の関係者にとって、Windowsカーネル脆弱性を開示するリスクは、その利益を上回ったのだろう。部外秘の情報を知る者以外、Duquの本当の目的を明確にすることはできない。識別可能な直接行動が起きるまでは。

Q:では、Duquの背後には政府機関がいると考えているのか?
A:そうだ。

Q: 政府関係者がDuquのようなマルウェアを使用するべきなのか?
A:採決はされていないようだ。

Q: ドイツのR2D2トロイの木馬はどうなのか?
A: R2D2は警察の監視のために作成されたトロイの木馬だ。ゼロデイエクスプロイトや正当なハードウェアベンダから盗まれた証明書により署名されたドライバは使用していなかった。R2D2は通常の警察業務のため、ドイツ当局により制作を依頼されたものだ。

Q:でも警察のトロイの木馬は良く無いのでは?
A:そう、マルウェアはしばしばコントロールを逃れる方法を見つける。我々には決して良い考えとは思えない。

Q:R2D2はどの程度悪いのか?
A:R2D2は、ドイツの法律により許可された範囲を遙かに超えているように見える。これはドイツで法的、政治的混乱を引き起こしたが、技術的にはそれほどでもなかった。我々のシステムオートメーションは、人間のアナリストが気づくよりずっと以前に、R2D2は信頼されるべきではないと判定した。警察にとってR2D2を価値あるものにしたのは限られた導入基盤だ。それは実際、犯罪者に採用され得る方法では革新的とは言えなかった。

Q: Stuxnet/Duquは革新的なのか?
A:そう、非常に。脆弱性が明らかになれば、我々(および他の人々)はこの新たなエクスプロイトのため強力なジェネリック検出を作成するため、膨大な仕事をする必要があるだろう。ラボの他のメンバーは、収集したファイルの再スキャンと結果の処理を行うべく、C-Mediaにより署名されたソフトウェアのためファイルのデータマイニングを行う必要があるだろう。Duquは技術的な頭痛の種となり、得た教訓は犯罪者により、どこかの時点で採用されるだろう。

Q:DuquはStuxnetとは関係無いという人々はどうなのか?
A:2つのオペレーションの類似点を比較してみよう。

  •  インストーラはゼロデイWindowsカーネル脆弱性を利用する。
  •  盗まれた証明書で署名されたコンポーネントがある。
  •  高度な諜報活動を示唆する方法で標的が定められている。

  Duquのインフラをコード化し、構築した技術開発チームは、Stuxnetの開発を行ったチームとは部分的に異なるかもしれない。攻撃が高度に標的を定めているところから、かなりの人的情報収集作業が行われているものと考えられる。この諜報活動は、同じ、もしくは異なるアナリストにより行われたかもしれないが、それはあまり重要ではない。チームの構成がどうであれ、これらオペレーションの類似点は、糸を引いている民族国家関係者が共通であることを示唆している。

Q: 我々がこの民族国家の正体を知ることはあるのか?
A: そうなるとは思えない… 少なくとも近い将来にはないだろう。Duquが引き起こした状況から、どのような種類の開示も阻止されている。

Q: この民族国家の関係者は他のオペレーションを進行中なのか?
A: 不明だ。しかしそうだとしても、あまり驚きはしない。

Q: 最後の(今のところ)質問:オペレーションDuquは電子メールの添付ファイルを使用した。それは誰もが用心すべきものではないだろうか。どうしてそのようなベーシックな攻撃方法を使用するのか?
A: 上手く行くからだ。

http://covers.dummies.com/share.php?id=13154

  その他のリソースへのリンクについては、昨日の記事を参照して欲しい。

Backdoor:OSX/Tsunami.A

Backdoor:OSX/Tsunami.A」に関する説明を公開した。「Tsunami」はボット機能を持つMac OS Xバックドアだ。

Backdoor:OSX/Tsunami.A

  このボットはDDoS攻撃に関与することができ、実際、亜種の一つが「anonops」に関連してIRCサーバに接続しようと試みている。(インターネット集団)「Anonymous Ops」などでだ。

  Tsunamiには明白な感染ベクタは存在しないため、一部のアナリストはOSX/Tsunamiがまだ未完成なのではないかと推測している。またサーバのリモートハッキングが、ベクタの一つである可能性を指摘しているアナリストもいる。OSX/Tsunamiが、インストールするためにPHP脆弱性を長く使ってきたLinuxボットに基づくとすれば、かなり高い可能性だ。

  我々は、「Anonymous」によって行われるDDoS活動に、人々が自分達のコンピュータをボランティア的に差し出すため、このバックドアを自分でインストールしたのかもしれないと示唆する記事さえ読んだことがある。

  自分のコンピュータを望んで差し出す? 我々にはばかげて聞こえる。

  特に「Anonymous」のメンバーが、「ボランティア」Macを潜在的に他にいくらでも利用できることを考えれば。

site_edu_mac_lab

「Anonymous」は現在もハクティビスト集団なのか?

  「Anonymous」として知られるインターネット集団のメンバーは、しばしば、政治的ハッカーを意味するハクティビストと言われている。しかし本当にそうなのだろうか?

  あるいは、本当にアクティビスト、すなわち活動家(もともとはそうだった)なのだろうか?

  我々はTwitterのさまざまな「Anonymous」ニュースアカウントをフォローしているが、その下位集団「LulzSec」が衰退して以来、「Anonymous」はオンライン攻撃やハッキングから、ウォール・ストリートのような現実世界の抗議行動に移行している。

  8月15日に、我々は「Anonymous」の「OpBritian」と「OpBART」に言及した。オペレーションBARTは、かなり功を奏したイベントで、ウォール・ストリートデモの先駆けの一つだ。オペレーションBritianは、10月15日土曜日の予定だった。今週の土曜日である。

  我々は大した変化があるとは考えていなかった。

  しかしウォール・ストリートの抗議行動が成功したことで、オペレーションBritianは地球規模のデモに拡大された。

Anonymous: Occupy The Planet

  世界中で何百もの集会が予定されており、ここ、フィンランドのヘルシンキでさえ1つある。

Occupy Helsinki

  来年の今頃には、ハクティビストではなく、我々は皆、「Anonymous」が「ソーシャルメディアに精通した」アクティビスト集団だと考えていることだろう。

ソニーが白羽の矢を立てたプロレキシックとは

ミッコのブログ記事「ハッキングされて倒産」の中で、「Blue Frog」というスパム対策ソフトを開発していた企業、ブルーセキュリティが紹介されています。

ブルーセキュリティはスパム対策事業を行っていましたが、スパマに大規模なDDoS攻撃(分散型サービス不能攻撃)を受け、最終的には廃業に追い込まれました。このときDDoS攻撃対策を請け負ったのがプロレキシックという会社です。プロレキシックという名前をご存じない方も多いと思いますが、DDoS攻撃対策を提供する企業として実はいろんな所で活躍しています。

10月中旬に発売になる書籍「サイバー・クライム」では、プロレキシック(正確には、プロレキシック・テクノロジーズ)を設立したバーレットが前半の主役です。
なぜ、ブルーセキュリティはスパマから廃業に追い込まれるほどの反感を買ったのか。どういう攻撃をスパマから受けたのか。なぜ、スパマの攻撃を防ぎきれなかったのか。当時のいきさつも「サイバー・クライム」に書かれています。

最近の事例では、ソニーがアノニマスからDDoS攻撃を受けたときに技術面での対応を行っていたのもプロレキシックです。ソニーに対する攻撃はかなり長期化し、攻撃者や攻撃方法も変わってきていますが、初期の頃はDDoS攻撃が中心でした。DDoS攻撃対策をプロレキシックが請け負うことを知ったアノニマスのメンバー内では、「プロレキシックか。攻撃は難しそうだね」「次の標的はプロレキシックにしよう」といった会話が交わされていました。

prolexic
ソニーグループ、VISAなど多くの企業がプロレキシックを採用している

今でこそソニーのような大手企業にも採用されるようになったプロレキシックですが、設立当初は黒い影が噂される企業でした。
その黒い影とは、・・・「サイバー・クライム」をご覧ください。

「iPhone 5GS」に関するメールに注意

  アップルは明日、次のスマートフォンを発表するものと考えられている。

  詐欺師たちはこれを知っており、また、人々が来るべき発表を心待ちにしていることを知っている。そこで彼らは、以下のようなメッセージを含む悪意あるメールをばらまいている:

Fake iPhone 5GS

  これはおそらく、次期iPhoneとは似ていないだろう。しかし、興味を持ってリンクをクリックすれば、リダイレクトされ、ハッキングされたサーバ「comiali.com」でホスティングされた、「iphone5.gif.exe」というWindowsバイナリをダウンロードすることになる。

  ダウンロードされたファイルは以下のように見える:

Fake iPhone 5GS

  実行すると、同マルウェアは以下の画像を表示する:

Fake iPhone 5GS

  背後にあるのは、mIRCにもとづいたシンプルなIRCボットだ。これは94.125.182.255(ircu.atw.hu)のIRCサーバに接続する。

  感染したマシンは、このサーバを介してコントロール可能で、クレジットカード窃盗などにさらされる。実際、同マルウェアは内部に「I wanna be a billionaire so frickin bad!」というテキストを含んでいる。

  エフセキュア アンチウイルスはこれを、「IRC-Worm.Generic.2106」として検出している。MD5ハッシュは「2B60D3E71289D5F98C8E633A9D0C617D」だ。

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード