エフセキュアブログ

15 を含む記事

マルウェアの歴史: CODE RED(コードレッド)

15年前(5479日前)の7月19日、Code Redが感染拡大のピークを迎えた。悪名高いコンピューターワームCode Redは、Microsoft Internet Information Server(IIS)の脆弱性を悪用して感染を拡げた 。

感染したサーバには、以下のメッセージが表示された。

拡散状況はどうなってるか

エフセキュアラボでは、「拡散状況」という言葉をよく使う。だが、拡散状況とは何なのか?
実行可能ファイルの拡散状況は、当社の顧客ベース全体でそのファイルが見つかった回数として定義される。悪意のある実行可能ファイルは、時間とともに希少な存在になっていく傾向があり、ほとんどが生まれてはすぐに消えていく。したがって、バイナリを目にした回数は、そのバイナリが怪しいものであるかどうかの目安となり得る。当社の保護技術はクラウドに接続しており、機能する仕組みの一部としてクラウドを利用しているため、拡散状況を数量的に把握しやすい。
悪意のある実行可能ファイルがなぜ希少なのかを理解するために、遠い過去へと旅してみよう。
Floppies
もちろん、これらのフロッピーの中に、核ミサイル発射のコードなど入っていない。

全文はBusiness Security Insider 日本語版で。

さよならFlash!Google ChromeがHTML5をデフォルトにする予定

 先週の報道のとおり、GoogleのChromeブラウザの背後にいる開発チームは、2016年第4四半期中にHTML5をデフォルトとする計画を立てている。

 GoogleのテクニカルプログラムマネージャーであるAnthony LaForgeは次のように述べている。

 「Chromiumでは今年中に、Navigator.pluginsとNavigator.mimeTypesのデフォルトの応答を変えることにより、Flash Playerの存在をWebサイトに通知する方法の変更を予定しています。もしWebサイトがHTML5のエクスペリエンスを提供しているのなら、この変更によってHTML5が第一のエクスペリエンスになるでしょう。当社は引き続きChromeと共にFlash Playerを提供していきます。もしWebサイトで本当にFlashが必要な場合、ユーザが最初に当該サイトを訪れたときにページの最上部にプロンプトが現れ、そのサイトでFlashを許可するかどうかユーザに選択肢が与えられます」

 Google ChromeがほどなくAdobe Flashの廃止へと向かうであろうことを、今年すでに私は当社の2015年の脅威レポート上で予言していた。

Google Chrome Flash prediction

 そして、MozillaとMicrosoftもこれに続くだろう。これでワンアウト、あと2つだ…。

 脅威レポートから該当の記事を再掲する。


Flash:手の届くところにぶらさがっている最後の果実

 マルウェアによるエクスプロイトがコモディティ化して10年は経つ。2006年の間は特に顕著だったので、情報セキュリティのアナリスト達の間で、マイクロソフトの月例パッチ公開日「Patch Tuesday」の翌日を「Exploit Wednesday」と冗談めかして呼ぶようになった。迅速に対応することが、成功の鍵だ。火曜日にマイクロソフトが更新をリリースすると、その根底にある脆弱性を発見するべく、即座にリバースエンジニアリングが行われる。そして脆弱性が判明するとすぐにマルウェア攻撃で使用するためのエクスプロイトが作り上げられる。これはまだ更新していないユーザを攻撃することを目的としている。

 マルウェアキットの出現により、2006年遅くにマルウェアのコモディティ化はさらに進んだ。MPackのような初期のキットは、ますます増加する要求を満たすほど迅速に拡張ができず、それら自身の成功の餌食となった。しかしそのような成長の痛みは、マルウェアサービスによって間もなく解消され、今日では闇市場に多数のエクスプロイトキットがある。

 Exploit Wednesdayはもう終わった。マイクロソフトのソフトウェア[1]は10年前と比べ物にならないくらいセキュアになり、パッチもはるかに迅速に公表される。エクスプロイトキットは、マイクロソフトからアドビへと移行した。Acrobat Readerは(Flashも)一時期は最大の標的であった。しかしブラウザがネイティブにPDFをサポートし始めて、Acrobat Readerはほぼ不要になりつつあった。アドビ社は強力な更新サイクルを適用し、同社ソフトウェアは一時的に危険な状況から脱した。その次は、Javaのブラウザプラグインが標的として好まれるようになり始めた。群れの中の一番弱い者だからだ。ブラウザの開発者たちは、程度に差はあれ、極めて制限のある場所へとJavaプラグインを押し込めた。

 そして現時点では…、今でもエクスプロイトキットの標的となっているプラグインでは、アドビ社のFlashが最後で「最良」だ。しかし、どれだけ長い間、そうなのだろうか?

 2010年4月29日、スティーブ・ジョブスは「Thoughts on Flash(Flashについての考察)」という公開書簡を示した。ここでは、なぜアップル社がiOS機器上でFlashを許容しないのかについて説明がなされている。少なくともモバイル端末上では、その時がFlash Player終焉の始まりだと数多くの技術アナリストが指摘している。この指摘は真実だと証明された。2012年6月28日のアドビ社のアナウンスでは、Android 4.1向けの公式なFlash Playerの実装は提供せず、また2012年8月15日以降はGoogle Play経由でのインストールが制限されることになるだろうとのことだった。[2]

 それ以来Flashはデスクトップ市場にしがみついているが、見渡す限り非推奨になっている。2015年8月にはアマゾンが「2015年9月1日以降、Flash広告を受け付けない」と発表した。グーグルは2016年2月にアマゾンの先例に従った。グーグルの広告ネットワークであるAdWordsとDoubleClickも、2016年6月30日以降、Flashベースの表示広告の受け付けを停止する。また2017年1月2日には、Flashベースの広告を無効にする。

 この時点で、私は2017年前半のことを次のように予測をたてることができる。Flashベースの広告のサポートがもはや必要でなくなれば、Google Chromeブラウザは積極的にユーザが任意の種類のFlashを要求するサイトをホワイトリスト化するように求める。MozillaのFirefoxやMicrosoft Edgeでも同様になるだろう。そして2017年の春までには、エクスプロイトキットが憂慮される限りFlashは効率的に馘首されることになる。

 目に見える新たな果実がろくに無いという、破壊的な未来にエクスプロイトキットは直面している。コモディティ化されたマルウェアサービスは、現在流行中のマクロベースのマルウェアのような、添付ファイルのマルウェアの使用へとさらに転換するだろう。

 人々がダイアログを消すために「OK」をクリックするのを防ぐことができさえすればいいのだが。

[1] Silverlightは全面的に例外で、現在キットとして悪用されている。だが、NetflixはSilverlightをお払い箱にしており、願わくば同技術もすぐに絶滅するだろう。

[2] 皮肉なことに、Androidマルウェアの多くのやり取りは、Flashの更新が必要だと主張する、虚偽の広告経由でプッシュされる。Flashが存在しない場合でも、その遺産がソーシャルエンジニアリング上の脆弱性をもたらすことになる。グーグルの検索エンジニアたちは、そのような広告を表示するサイトについてChromeが警告を行うように設計し始めている。

#Wassenaar アレンジメントのゆくえ3 -- 今週から始まる予定の「Intrusion Software」の修整再交渉

3月18日、脆弱性テストツールMetasploitを提供しているRapid7社がブログで「Wassenaarアレンジメント - サイバーセキュリティ輸出コントロールへの推奨事項」という提言記事をポストした。記事中ではまさに今週にあたる4月11日の週からWassenaarアレンジメントの再交渉に関するミーティングが始まる事の指摘があり、それを睨んだ提言だ。

このWassenaarアレンジメントの再交渉の件は、前回私が1月15日にF-Secureブログに「#Wassenaar アレンジメントのゆくえ2 -- 国際武器輸出規制と「Intrusion Software」定義の影響とは」のポストを書いたのと同時期に動きだしていた。  http://blog.f-secure.jp/archives/50761446.html
この『再交渉』というのは、アメリカ国内での対応制度の話ではなく、41ヶ国の合意となっているWassenaarアレンジメントの本体の文言を書き換えるということだ。

1月12日にアメリカ議会のITサブコミッティーでヒアリングが行われた。
WASSENAAR: CYBERSECURITY AND EXPORT CONTROL

そして2月29日にはアメリカ議会動向のニュースを扱うThe Hillに、オバマ政権が「Intrusion Software」のルールへ再交渉へ舵をきったと流れた。
Obama administration to renegotiate rules for 'intrusion software'

3月1日には、アメリカ商務省がWassenaarアレンジメントの書き換え交渉の提案を受領したことが通知された。


Rapid7による提言そのものは、228ページにわたるWassenaarアレンジメント本文の中の「Intrusion Software」に関する条項の文言それぞれについて、法律家の支援を得て添削を試みたもので、以下のPDFになる。

Rapid7の提言によるWassenaarアレンジメントの添削ドラフトでは、以下の3つの点が変更すべき推奨のポイントになっている。
1) Exceptions to the Wassenaar Arrangement controls on "systems," "software," and "technology."
Wassenaarアレンジメントによる「システム」「ソフトウェア」「テクノロジー」のコントロールへの例外をはっきりすること

2) Redefining "intrusion software."
「イントルージョン・ソフトウェア」を再定義すること

3) Exceptions to the definition of "intrusion software."
「イントルージョン・ソフトウェア」の定義への例外をはっきりすること

F-Secureブログの1月15日のポストでも触れたが、MetasploitはWassenaarアレンジメントの影響を受けるツールとしてよく例に上げられている。理由は、Metasploitにはオープンソース版と商用版があるが、Wassenaarアレンジメントではオープンソースやパブリックドメインのソフトウェアのようにソースコードが公開されていればの規制から除外されることになっているので、オープンソース版MetasploitならばWassenaarアレンジメントの規制から除外されるが、商用版Metasploitは輸出ライセンスを得る必要があるという問題だ。そのため、このMetasploitを提供するRapid7がこのような提言を出して来るのはとても意味がある。

再交渉が始まるタイミングならば、Wassenaarアレンジメントの影響を受け得る日本の企業も積極的に意見を表明していく必要があるだろう。

LenovoのスタートページがAnglerを配信

 当社の顧客のアップストリーム検知レポートに基づくと…、どうやら3月13日にLenovo関連のWebサイトが侵害されたようだ。ある期間(比較的短期間)、ポータルサイト「startpage.lenovo.com」を訪れた人が、悪名高いAnglerエクスプロイトキットにリダイレクトされていた。少なくない量の暗号化ランサムウェアの発生源だ。

 そのため侵害が一定期間内に限られていたとしても、その影響は重大だろう。日曜の夜に、このサイトへのトラフィックが多くなかったのであればいいのだが。

startpage.lenovo.com

 今回の注目すべきアップストリームレポートで検知されたのは、Exploit:JS/AnglerEK.Dだ。Anglerの最近のペイロードはTeslaCryptである。そして当社ではこれをTrojan:W32/Rimecud.A!DeepGuardおよびTrojan:W32/TeslaCrypt.X!DeepGuardとして検知する。

 個人的には、私は「スタートページ」にポータルは使わない。私の場合、about:blankが好みだ。

When Firefox starts…

PowerShellを悪用したマルウェアが徐々に増加の予感!?

侵入後にPowerShellを悪用する事例が多く聞かれるようになりましたが、マルウェアの配送(メール、ウェブ経由)の際にも利用されているケースが出てきています。
まだ、多くは確認できていませんが、攻撃者にとって有用であることを考慮しますと、徐々に増加するものと予想されます。
現在のところ、その特性上のせいかウイルス対策ソフトによる検知率は芳しくありません。

下図のケースでは、ワードファイルを装ったショートカットファイルに細工が施されたもので、PowerShellを利用して外部の悪性サイトからマルウェアをダウンロードする仕組みになっています。

shortcut with powershell

その他では、XLSファイルにPowerShellが埋め込まれているものを確認しています。
Windows 7 から標準搭載されているPowerShellは大変便利な拡張可能なシェルです。しかし、それ故に悪用も容易である事は想像に難くありません。
その点を考慮してかはわかりませんが、スクリプト・ファイル(.ps1拡張子)の実行はWindowsの標準設定では制限されています。
しかし、安心はできません。実は、以前から既に回避策は多数報告されています。これらの現状に鑑みますと、今後を見据えての対策を検討しておきたいところです。

参考URL:
15 Ways to Bypass the PowerShell Execution Policy
https://blog.netspi.com/15-ways-to-bypass-the-powershell-execution-policy/


エクスプロイトキットAnglerの1月の休暇

 エクスプロイトキット(exploit kit、EK)に至るさまざまなリダイレクタについて、当社では昨年から監視を行ってきた。そうしたリダイレクタの1つに、AnglerエクスプロイトキットまたはNeutrinoエクスプロイトキットのいずれかへ誘導するものがある。SANS ISCでも、この2つのエクスプロイトキットを切り替えるリダイレクタを監視していた。

 今年の初め、当社のテレメトリにおいて当該リダイレクの急激かつ大幅な落ち込みがあることに気付いた。

Hits of the redirector that leads to either Angler EK or Neutrino EK.

 興味深いことに、同日、当社のAnglerのテレメトリでも急減していた。それに対して、Neutrinoは活動しているままだった。この間、Neutrinoはリダイレクタ経由ではなく、侵害されたWebサイトから直接提供されていたことが判明している。

Angler EK and Neutrino Hits 2015.12.24 - 2016.01.15

 最初に見たときには、Anglerが休暇を取っているかのように思えた。おそらく、それが大部分の真実だろう。しかし、さらに詳細に当社のテレメトリを見ていくと、休暇とされる期間中も活動していた、非常に小さな一団がいたようだ。

 以下は、当社のテレメトリで目にした例の一部だ。

Angler URLs 2016.01.03

 1月11日になりAnglerの活動が再開したが、一方でNeutrinoの活動は徐々に緩やかになっていった。この休みの前後でAnglerエクスプロイトキットに明らかな変化があったことは認められない。単にちょっと休暇を取ったようにしか見えない。

 また興味深いことには、Anglerはサブドメインを生成する際に非英語の単語を用いている。以下は、2015年および2016年にAnglerで使用されているのを目にした、フィンランド語の単語である。

Angler Finnish 2015

 「valtioneuvostossa」とは「国務院」を指す。
 「omakotirakentamisessa」は「一戸建て住宅の建築時」を意味する。

Angler Finnish 2016

 「kansatieteelliseen」は「民族的な(何か)に対し」という意味だ。
 「nauhoittamasta」は「記録から」である。

#Wassenaar アレンジメントのゆくえ2 -- 国際武器輸出規制と「Intrusion Software」定義の影響とは

  クリスマス直後の12月27日からドイツで Chaos Computer Congress (CCC) が開催された。ここでも「Wassenaarアレンジメント」についてのパネルディスカッションがあり、2015年夏以降の状況がアップデートされた。このCCCでのパネルでは衝撃的な話が出た。それは、昨年に自社内部メールの流出暴露で物議をかもしたイタリアの「Hacking Team」が、Wassenaarアレンジメントに基づいて輸出業者としての登録が認められたという話題だった。このパネルは以下URLでビデオを視ることができる。


  Wassenaarアレンジメント (経産省の表現では「ワッセナー・アレンジメント合意」)とは、41ヶ国が参加する国際武器輸出規制の枠組みだが、2013年にソフトウェア技術への規制として「Intrusion Software」と「Surveillance Systems」が追加され、この定義と取り扱いをめぐって2015年前半から大きな議論が巻き起こっているのだ。参加国の顔ぶれは以下で見ることができる。
  また、このサイトのWassenaarアレンジメントの輸出規制対象を示した「Control List」などの書類も、いくつか2015年12月3日付でアップデートされている。

  Wassenaarアレンジメントの「Intrusion Software」への規制に関して、日本語で記述されたものが今のところ著しく少ないが、日本ネットワークセキュリティ協会のこのページも参考になるひとつだろう。

  この件について私も7月に「#Wassenaar アレンジメントのゆくえ -- マルウェアやゼロデイ発見報奨プログラムへの影響とは」のポストを書いた。
  このポストで書いたのは主にアメリカのセキュリティ業界の反応についてだったが、それはアメリカのセキュリティ企業の製品やサービスが世界的にかなりのシェアを取っていたり、業界をリードしている企業がアメリカに多いことから大きく聞こえて来たためとも云える。しかし実際は、Wassenaarアレンジメントへの「Intrusion Software」「Surveillance Systems」の追加はEU側から提案されたものであり、EUでの規制の進められ具合はアメリカと違っている。EUでは、Wassenaarアレンジメントの条文に基づいた内容の規制案が今後2年かけて用意されるようだ。

  さらに、Wassenaarアレンジメントとはその名のとおり「アレンジメント」なので、「条約 (Treaty, Convention)」のような国際法的拘束力はなく、そのため参加国政府は国内での規制措置を用意することになっているが、法律の制定までは行うことは求められていないので参加各国それぞれでの規制状況は必ずしも足並みが揃ろっているわけではないようだ。またWassenaarアレンジメントが「Intangible Technology Transfer (無形技術移転)」の制限という枠組みで規制しようとしているのは、攻撃型マルウェアのような「製品」そのものではなく、それらを製作するための「テクノロジー」という物質として存在しないモノだという点が話を複雑にしている。「テクノロジーの輸出」は果たして輸出入の法的規制の枠組みで対処できるものなのか?という疑問があるからだ。

  Wassenaarアレンジメントへ「Intrusion Software」と「Surveillance Systems」が追加された理由は、2011年に中東アフリカ圏で起こったチュニジア、エジプト、リビア、バーレーンなどの民衆蜂起の際に、いわゆる西側諸国の企業が開発した「FinFisher」などのサーベイランス・ソフトウェアが独裁的政権に購入され国民の監視抑圧目的に使われていたことが判明したことから、そのような「ソフトウェア兵器」にあたるものも輸出規制をするべきという機運が高まったためだ。2013年のWassenaarアレンジメントの改訂が紹介された理由などは以下の記者会見ビデオが詳しい。何も規制が無い状態よりもとにかく何か始めるべき、というのが提案者から何度か強調されている。
Controlling Surveillance: Export Controls as a Tool for Internet Freedom, Mar 25, 2014


  この記者会見にも参加しているが、Wassenaarアレンジメントへの「Intrusion Software」と「Surveillance Systems」の追加議論に関して初期から関わっていた Collin Anderson が詳細な検討の資料を作っている。
Considerations on WASSENAAR ARRANGEMENT CONTROL LIST ADDITIONS FOR SURVEILLANCE TECHNOLOGIES Authored by Collin Anderson
New white paper recommends targeted approach to controlling export of surveillance technologies

  ところが、CCCでのWassenaarアレンジメント・パネルで明らかになったように、スパイ用マルウェアなどの製作販売を行うイタリアのHacking TeamがWassenaarに準拠した輸出業者として認定されるという展開では、このアレンジメントによる「Intrusion Software」や「Surveillance System」の輸出規制の実効性には疑問を持たざるをえないと思える。この輸出規制は、その事業者の存在する国の政府や監視機関が積極的に行動しない限り実現しないし、もし政府方針が輸出に協力的ならば有名無実になりうるだろう。Hacking Teamは、2015年の始めからプレスリリースで「Wassenaarを遵守する」と言ってきた。しかしその時点でイタリア政府が輸出業者としての認定を出すかどうかの審査は果たして規制寄りだったのだろうか。

  また、スパイウェアFinFisherを独裁国家政府などへ製作販売していたイギリスのGamma社は、このソフトウェアの独裁政府による使用での人権侵害について追求していた英NGOのPrivacy Internationalが提訴するなどしたため、イギリスから他国へ本社を移動している。

  現状のWassenaarアレンジメントは、参加国から参加国あるいは参加国から非参加国への輸出を規制する仕組みであり、非参加国同士での移動は当然まったく規制から自由だし、非参加国から参加国への輸入についてどのような扱いなのかも疑問になる。例えば、Wassenaarアレンジメント参加国同士では、ウィルスの検体の移動すら規制対象に該当しうるという解釈のために悲鳴が上がっているのに、非参加国同士ならまったく制限がない。実際、多数のセキュリティ企業があるイスラエルや中国やインドは非参加国だし、アジア圏では日本と韓国しか参加していないので、レベルの高いハッカーコンファレンスが開催されているマレーシアやシンガポールや香港や台湾も非参加国だ。

  どうやらWassenaarアレンジメントの前提になっているのは、開発に高度な技術が要る兵器やソフトウェアはいわゆる「先進国」のみが作れるので、Wassenaarへそれら「先進国」を参加させることで規制できるという発想だが、その発想自体がすでに疑問なものといえる。

  さらに、現状のWassenaarアレンジメントでは、個人のセキュリティ研究者や小規模独立系セキュリティ企業が最大の影響を受けることが状況的に明らかになって来たことが、これが議論の俎上に上がっている理由のひとつだ。
  例えば、アメリカの法律に基づく解釈では「Deemed Export」という概念があり、これは口頭で伝えるだけでも輸出に該当してしまうという解釈になる。これでは、多数の国籍の従業員で構成されたセキュリティ企業で、Wassenaar非参加国の従業員が含まれていた場合、ウィルスに関しての技術情報を口頭で伝えるだけでWassenaarアレンジメント違反になってしまう。

  また、オープンソースやパブリックドメインのソフトウェアのようにソースコードが公開されていればWassenaarアレンジメントの規制から除外されることになっているが、これも話は単純ではない。例えばMetasploitにはオープンソース版と商用版があるが、もしWassenaar非参加国でのペンテストの業務があるとして実施のためにスタッフがMetasploitをツールとして持って入国するには、オープンソース版MetasploitならばWassenaarアレンジメントの規制から除外されるが、商用版Metasploitを持って行くならば輸出業者として登録しなければならいない事になる。
  あるいは、どのようなオープンソース・ソフトウェアであっても実際にコードが書かれる前の、プログラマーの頭の中で考えている段階ではソースコードはまだ公開されていない。ということは、ソースコードが頭の中にあるプログラマーがWassenaar非参加国に入国すると、Wassenaarアレンジメント違反という解釈ができうる。これらの例は、CCCでのWassenaarパネルで実際に出た話題だ。

  アメリカの商務省でのWassenaarアレンジメント対応規制については、2015年7月のパプリックコメントを反映した新しいドラフトが今年出てくるであろう。EUでは今後2年間かけで対応する規制を作ると言われているので、すでにそれへ向けてセキュリティ協会から意見を注入しようとする動きがある。

  しかし、結局は「Wassenaarアレンジメント」の条文自体を修正しなければ問題はなくならないだろう。それに向けてのセキュリティ関係者の動きも起きている。
Overhaul Wassenaar or ruin next Heartbleed fix, top policy boffin says

  上記の Collin Anderson は、日本のセキュリティ業界からも意見を求めている。Wassenaarアレンジメントの対応への不安や興味のある方は、以下のURLのアンケートに英語だが無記名で良いので意見を送ってみて欲しい。
Questionnaire on Intrusion Software Export Regulations in Japan (English)

ワイデン上院議員による暗号化ランサムウェアについての質問

 12月15日、ロン・ワイデン米国上院議員はジェームズ・コミーFBI長官に対し、暗号化ランサムウェアに関する書簡を送った。報告があったコストは、非常に驚くべきものだ。

Victims of ransomware attacks are reporting payments between $200 and $10,000 to get their personal or business-related data back.

 1万ドルだって?私の推測では、これは全部で1台ではなく複数台のコンピュータが攻撃されたためだ。

 以下はワイデン議員の質問だ。

Wyden's questions to the FBI.

 FBIがすぐにでも詳細な回答を行うことを望む。

オンラインの軍拡競争

 The Online Arms Race(訳注:オンラインの軍拡競争)

 Web Summit 2015でのミッコ。

エフセキュアとランシステム、「Freedome x 自遊空間」で提携



ランシステムが運営する国内最大級のインターネットカフェチェーン「自遊空間」で、エフセキュアのオンラインプライバシー保護ソリューション「Freedome」の販売を開始します。同時に、漫画家・イラストレーター藤島康介氏がデザインしたFreedomeのキャラクター「自由(みゆ)/ MIYU」を発表、人気コスプレイヤー「御伽ねこむ」が「自由」に扮して参加するキャンペーンを実施します。

PCに加え、スマートフォンやタブレットなど様々なデバイスの活用が広がる現在、個人情報の傍受・詐取を防止することは極めて重要です。「Freedome」を用いることで、通信を暗号化し安全なネットワーク環境を手に入れることができ、また個人が閲覧したWebサイトに応じた追跡広告表示を削減することが可能となるため、通信トラフィックの削減やコストの軽減にも有効です。

今回の提携では、インターネットの利用を目的に「自遊空間」に来店するユーザに向けて、Wi-Fi環境でのプライバシー保護の重要性や、無駄な広告表示の削減によるコストメリットおよび快適性について訴求することにより、「Freedome」の拡販を図ります。あわせてキャラクター「自由」と、そのコスプレを行う「御伽ねこむ」を通し、ITリテラシーの高いアニメファンやコスプレファンにもその重要性を訴えていきます。

「自遊空間」店舗で「Freedome」を購入したユーザには、「御伽ねこむ」がキャラクター「自由」に扮したコスプレ写真入りグッズが進呈されます。また提携開始を記念して11月12日(木) 都内にて「御伽ねこむ」がキャラクター自由に扮して参加する、ユーザ事前申し込みによる完全招待制(抽選)イベントを開催します。イベントの申し込みなど詳細は以下キャンペーンサイトをご覧ください。

キャンペーンサイト:
http://freedome.f-secure.com/nekomu/jp (エフセキュア)
http://jiqoo.jp/news/archives/300(自遊空間)

詳細情報:

自遊空間:   
24時間365日営業ですべてのお客様の時間消費型ニーズをみたす、複合カフェ。
インターネット、カラオケ、ビリヤード、ダーツ等さまざまな娯楽コンテンツを同一施設内で楽しむことができます。
全国に179店舗展開(2015年10月29日現在)。
公式ホームページ:http://jiqoo.jp/

御伽ねこむ:
生年月日:1995年12月15日
『アキバ男子が選ぶコスプレ美少女総選挙』にて1位を獲得。
TVアニメ『タイムボカンシリーズ ヤッターマン』応援大使の“ミス・ドロンジョ” 、
TVアニメ「六花の勇者」公式コスプレイヤーに就任。
イベント:AFAID(インドネシア) 、シブカル祭2015(ウォールペイント)、T-SPOOK(東京お台場ハロウィーン)、AFAシンガポールに出演決定(2015年11月)
雑 誌:週刊ヤングジャンプ、ヤングガンガン、小悪魔ageha 等
映 画:世界で一番美しい死体〜天狼院殺人事件〜
ドラマ:NHK 謎解きLIVE 美白島殺人事件
HP: http://www.gotchamall.com/otoginekomu/
Twitter: https://twitter.com/otoginekomu?lang=ja


Freedome:
VPNを利用してインターネットの接続を保護し、第三者がデータを傍受できないよう、公衆Wi-Fiの接続を安全にし、オンライン広告などによる追跡を確実に防止するソリューションです。またジオブロック(地域制限)の解除による仮想ロケーションの機能を提供します。
https://www.f-secure.com/ja_JP/web/home_jp/freedome

FACEBOOK、政府が支援するサイバー攻撃阻止の対策に乗り出す



Facebookにログインすると、政府の支援を受ける組織があなたのアカウントに不正侵入を試みたことを知らせる、次のメッセージが表示される場合があります。




Facebookが門番(ゲートキーパー)としてセキュリティ対策に乗り出すのは今回が初めてではありません。FacebookはユーザPCのマルウェア検知を行っており、マルウェアに感染したと考えられる場合には、エフセキュアのF-Secureスキャン などの無料オンラインスキャンを提案し、ログイン前にPCからウィルスを除去できるようサポートしています。

今回Facebookの措置で特筆すべきことは、不正アクセスがどこかしらの政府によるものであり、それがユーザにとって自国政府の可能性もあることを示唆している点です。 国家の支援する組織がサイバー攻撃を頻繁に行っているという考えが正しいと認められて、Facebookが脅威に対し速やかに措置を講じたことは驚くべきことかもしれませんが、これが世の中の現状なのです。

エフセキュアラボは長年にわたり、国家支援を受ける組織によるサイバー脅威について警告を続けていました。

新たな措置に関する通知において、Facebookのチーフセキュリティオフィサーを務めるアレックス・ スタモス氏は次のように述べています 。「この種の攻撃は高度かつ危険度が高い傾向にあるため、今回の措置を取ることにしました。攻撃の標的になっている可能性がある方は、ご自分の所有するすべてのオンラインアカウントの安全性が確保されていることを確認するために、必要な対策を取られることを強くお勧めします」

エフセキュアのセキュリティアドバイザーであるショーン・サリバンは、今回のFacebookの対応について「適切な措置に踏み切った」と評価しています。
これはどういうことでしょうか。

ショーン・サリバンは 「TrustedReviews」で次のように述べています。「Facebookは人権団体や弁護士に広く利用されています。人権団体からサイバー攻撃被害の報告を受けた場合、Facebookセキュリティチームは、アカウントとやりとりをしたIPアドレスや、アカウントへの攻撃を行ったIP アドレスを容易に把握できるため、このような報告によって恩恵を受けるユーザを特定できるのです」

今回の措置に関連して、Facebookが2段階認証機能を利用したログインを促していることに対し、一部メディアは警戒情報を広めています。

ロシアの政府系メディア「ロシア・トゥデイ」(英語版) は、2段階認証の利用を推奨する Facebookの対応に対し、 ユーザの電話番号を入手するための企てだといわれのない批判をした上で、米国国家安全保障局(NSA)について言及し、2013年に元契約社員エドワード・スノーデン氏が暴露したようなNSAの情報収集活動と今回のFacebookの対応の関連性をほのめかしています(エフセキュアラボが最近発行した「デュークス」のレポートによると、ロシア政府が「デュークス」のサイバー攻撃に関与し、監視の域を超えたスパイ行為に加担していることは明らかですから、これは皮肉としか言いようがありません)。

ところでFacebookは、本当にユーザの電話番号を入手したいのでしょうか。

そんなことはありません。
 
ショーンは次のように述べています。「Facebookの2段階認証機能を利用する際、電話番号を入力する必要はありません。Android搭載の携帯電話や iPhone、iPod touchを利用するユーザなら、 Facebookアプリを使用すれば認証コードを作成できます」



その他の非政府系メディアが示した懸念は、Facebookでは通常セキュリティ機能を有効にする際、携帯電話番号を提供する必要があることに起因しているのかもしれません。

エフセキュアCRO(セキュリティ研究所主席研究員)であるミッコ・ヒッポネンこの点を指摘して、ユーザのプロフィールと電話番号を結びつけることによってWebサイトは重要な人口統計データを入手でき、広告主に販売する個人情報の価値をさらに上げることができると述べています。Facebookがこのようなことをするかどうかについては、 Facebook利用規約を丹念に読めば明らかになるかもしれませんが、ここで断定することはできません。

ショーンはまた次のように述べています。「FacebookやTwitterなどのサイトでは、 『セキュリティ』対策の目的で頻繁に電話番号を尋ねてきます。これがある程度セキュリティ強化につながっていることは事実なのですが、 透明性の観点から、ユーザの電話番号を使用するその他の目的についても明記すべきだと思います」

ここでご注目いただきたいのは、アカウントのセキュリティ強化に2段階認証機能を利用したいけれど、電話番号は提供したくないと考えるユーザのために、別の選択肢があることです。

電話番号の提供には普段から慎重になるべきですが、ロシア政府の支援する組織によって個人情報に対する懸念が強まっている現在は、これまで以上に注意深い対応をとることが望ましいでしょう。

これまでFacebookは、個人情報の取り扱いやセキュリティ対策について批判されることが多かったのですが、ここ数年はサービス向上に真摯に取り組み、個人情報入力の簡素化やスパム防止、有害リンクの拡散防止に努めてきました。国家が支援するサイバー攻撃の高まりをユーザに認識してもらい、ユーザ保護に力を注ぐFacebookセキュリティチームの今回の取り組みは、適切な措置として評価できます。

>>原文へのリンク

エフセキュア、プライバシーとセキュリティに焦点を当てたセミナーを企画




エフセキュアは、11月18日(水)に東京にて、セミナー「今、プライバシーとセキュリティを考える」を開催いたします。

日本ではまもなく導入されるマイナンバー制度への対応が進められておりますが、フィンランドでは既に個人登録番号制度が住民登録など官民で幅広く利用されています。一方、EUやフィンランドでは、強力なプライバシー法によって、個人の通信その他の秘密性が保護され、自分の個人データの使用を管理することができます。

このたびのセミナーでは、エフセキュアのセキュリティ研究所主席研究員ミッコ・ヒッポネンから、プライバシーやセキュリティに関する最新の動向をご紹介いたします。ミッコ・ヒッポネンは、セキュリティ脅威やデジタル・プライバシーのエバンジェリストとして知られ、TEDなど世界的な講演で数多く登壇しています。併せて、セキュリティ分野で活躍する第一線の方々をお迎えして、日本における今後のあり方について、ディスカッションを深めます。

詳細情報:
タイトル:「今、プライバシーとセキュリティを考える」
日時:    2015年11月18日(水)14:30 - 17:00 (受付開始:14:00)
会場:    ベルサール神保町アネックス HALL A
参加費:    無料
主催:    エフセキュア株式会社
後援:    ScanNetSecurity
受付終了:    11月5日(木)
セミナー内容詳細および申し込みはこちらのフォームをご覧ください。

25年間に及ぶウィルスとの戦いでミッコ・ヒッポネンが学んだ5つのこと



エフセキュアCRO(セキュリティ研究所主席研究員) ミッコ・ヒッポネン は、今週月曜日に、 Triangulationのホスト役を務める著名なテクノロジージャーナリストのレオ・ラポルテ氏とビデオチャットを行いました。

ラポルテ氏は20年以上前からミッコとエフセキュアの取り組みを高く評価していますが、IT業界の著名人同士が対談するのは今回が初めてのこととなります。今回のインタビューでは、ミッコの四半世紀近くに及ぶエフセキュアでの取り組みが取り上げられました。ミッコは1991年にプログラマーとして、エフセキュアの前身であるデータフェローズに入社しました。

インタビューは以下でご覧いただくか、 こちらから音声ファイルをダウンロードしていただけます。



お時間の許す方はインタビューを最後までご覧いただければ幸いですが、ミッコのエフセキュアでの四半世紀の足跡を簡単にご紹介するため、下記にデジタル時代のセキュリティ脅威との戦いからミッコが学んだ興味深い事柄を挙げていきます。

1. エフセキュア入社前のミッコは、フォークリフトの運転手でした。この仕事は、世界的に有名なウィルスハンターになるよりも、大きな利点が1つだけありました。

フォークリフトの運転手時代は、その日の仕事が終われば仕事のことは何も考えなくて済みました。インタビューでミッコは、何億台ものコンピュータを保護するエフセキュアのCRO(セキュリティ研究所主席研究員)になると、そのような贅沢は許されないと述べています。

2. 初期のマルウェア作成者は、その後興味深い仕事に就いています。

ミッコはラポルテ氏にパキスタンへの旅行について語っています。その旅行の目的は、25年以上前に最初のコンピュータウィルスを作成した2人の兄弟に会うことでした(詳細については以下でご覧いただけます)。パキスタン人兄弟バシト・F・アルビ(Basit Farooq Alvi)とアムジャド・F・アルビ(Amjad Farooq Alvi)がウィルスを作成した動機は、著作権侵害の防止という、2人にとって正当な目的のためでした。現在この兄弟は、もう1人の兄弟とともに 電気通信事業で成功を収めています。また、最初のコンピュータワームであるモリスワームの作成者ロバート・T・モリス(Robert Tappan Morris)は、現在マサチューセッツ工科大学(MIT)コンピュータサイエンス学部の教員を務め、ITベンチャーの育成支援で有名な Yコンビネーターのパートナーでもあります。




3. ミッコが考える最優先のセキュリティ対策は「バックアップ」。

「コンピュータ、iPad、そして携帯電話のバックアップをしておけば、どのような事態に見舞われてもアクセス可能です」とミッコは述べています。

4. マルウェア攻撃は桁違いに大規模。

エフセキュアラボは毎日約35万件のマルウェアサンプルを受け取っています。「エフセキュアでは、これらマルウェアサンプルに基づいて、1日につき1万件から多い時で2万件ものマルウェアを検知しています」

5. AndroidとiOSは制約が多いため、モバイル機器のマルウェア問題は中国以外では深刻化しない。

「これは、たとえプログラマーであっても、手持ちのiPadに勝手に自作プログラムを組み込むことができないためです」とミッコは述べています。Google PlayやApp Storeに自作アプリを出すには、それぞれGoogle社、Apple社の承認が必要です。このモデルはPlayStationやXboxのエコシステムと比較して、セキュリティの観点からは優れているものの、マイナス面もある点をミッコは指摘し、次のように述べています。「このような閉鎖的な環境では、ユーザがプログラム作成者から単なる消費者になってしまっていることが残念だと思います」

ミッコはインタビューの締めくくりに、エフセキュアのプライバシー・ポリシーについて述べています。「エフセキュアは、製品販売において従来からの方針を貫いており、エフセキュアの製品をご購入いただいたお客様の個人情報保護に努めています」

それでは。
サンドラ

追伸:今週ミッコはEstonian Information Technology College(エストニア情報技術大学)でも公開講演を行いましたので、興味のある方はこちらもご覧ください。




>>原文へのリンク

投票: FACEBOOKの実名ポリシーは名案でしょうか?

 


1つ、おかしなことがあるのですが、皆さんは考えたことはありますか? インターネットは匿名性の楽園郷ですが、にもかかわらず、たいていの人が実名を使ってFacebookを利用しています。Facebookには実名ポリシーというものがありますが、実はこれは強制ではありません。どのような名前でも登録することもできますし、それをFacebookが検証することもありません。しかしFacebookは通常、あなたの実生活の付き合いの輪の延長です。ですから、あなたの友人たちが知っている名前で登録するのが自然です。ユーザーを自然な形で何かに導くことが、法律や強制的なポリシーよりも、はるかに効果的であることを示す一例だと言えるでしょう。

つまり、自分が望むのであれば偽名を使うこともできるわけですが、たいていの人は本名や定着しているニックネーム、あるいはよく知られた芸名を使っています。* これらの名前には1つ、共通点があります。運転免許証に書かれている名前であろうと、そうでなかろうと、Facebook上の名前は、その人の実生活における付き合いの輪と密接なつながりがあるということです。そこが本当に重要なのです。たいていの人の場合、名前を伏せるために実名を使わないのではありません。それどころか、全くその反対です。よく知られたハンドルネームを使うことで、認識されやすくなります。

硬貨には必ず、2つの面があります。本当に匿名のアカウントは、嫌がらせ、中傷、詐欺、悪徳商法、なりすましなどに使われます。Facebookの実名ポリシーは長年、実施されており、これはFacebookが主に目指すところでしょう。誰もが他のユーザーの通報を行うことができるようなシステムになっています。通報があるとFacebookはユーザーに何らかの身分証明書を提供するよう求め、それがなされない限り、アカウントは停止されたままとなります。しかし、最近、この問題がトップニュースとなりました。このポリシーそのものが、他人への嫌がらせに利用されることが明らかになったのです。アメリカ先住民ドラッグクイーンなどの少数派たちの代表が、数多くの通報の標的となったのです。彼らが使用していた名前は、実名を伏せるために用いられていたものではなく、芸名であり、アメリカ先住民としての名前です。

そこで、EFFが行動を起こし、Facebookの規則を変えるよう署名活動を開始しました。EFFは、現在のポリシーに数多くの問題があると指摘しています。正当な見解が多く見られます。是非見てみてください。

検証された身元が存在しないこと、それがネット上の大きな問題の1つです。その結果、詐欺からいたずらまで、幅広い問題が起きています。しかし、最も目に見える影響の1つが、議論文化の劣化です。憎しみや心の病を爆発させるための舞台となってしまったディスカッション・フォーラムを誰もが見かけたことがあるでしょう。Facebookでも、それを見かけることがありますが、他のフォーラムほどひどいものではありません。その理由は明らかです。ユーザーはハンドルネームを使うこともできますが、実生活の付き合いの輪から名を伏せているわけではないからです。面と向かって話をするよりも、文章で書くほうが、不愉快な意見を述べやすいでしょう。それでもFacebookでは、自分の意見に責任を持たなければなりません。どのような名前を使っていたとしても、友人たちがあなたであることを知っているからです。これは良いことだと思います。Facebookをより良い場所にするものだからです。しかし、実名ポリシーのおかげというわけではありません。議論をより理性的で品位のあるレベルに保っているのは、Facebookの本質です。

ですから、強力な実名文化を持つコミュニティは、間違いなく価値のあるものだと言えます。しかし、そのポリシーがなぜ間違った方向に進んでいるかという点について、EFFも説得力のある主張をしています。そこで、今日は皆さんに2つ質問があります。あなたはFacebookでどのような名前を使っていますか? 実名に関して、どのように思いますか?



 

Facebookでどのような名前を使っていますか?
  • 自分の実名
  • 一般に知られている俗名、ニックネーム、芸名、その他のハンドルネームのみ
  • 一般に知られている俗名、ニックネーム、芸名、その他のハンドルネームと自分の正式名
  • 自分の身元とは完全に無関係の名前

 

Facebookは人の名前に関してどのような対処をすべきだと思いますか?

  • 誰を相手にしているかを把握することは重要。Facebookは実名の強化にさらに取り組むべきであり、登録時のチェックを行うべき。
  • Facebookは匿名を禁止するべきだが、通報があった時のみ対処すべき(現在のポリシー)
  • Facebookは名前に関して干渉することをやめ、その代わり、不適切な行為をやめさせることに集中すべき。


安全なネットサーフィンを
Micke
 
PS. ちなみに、LinkedInもあなたがsockpuppetでない限り、偽名を使ってもあまり意味のないサービスの1つです。

画像提供: Vincent Diamante

* Facebookでは、プロフィールの約9%がある意味“偽物”であり、約1.5%がFacebookのポリシーに違反していると推定しています。詳細はこちらから。


>>原文へのリンク

“セーフハーバー”に関する判決が、“旧世界”と“新世界”を分ける




欧州司法裁判所は今週、欧州連合(EU)と米国間で2000年に締結された“セーフハーバー”協定を無効とする判決を下しました。プライバシー保護を訴える活動家たちは、これを正当さの裏付けであると称賛しました。活動家たちは今回の決定を、米国、およびその同盟国が行っている、途方もない規模のネット監視の詳細を明らかにしたスノーデンの暴露事件によって導かれた、初の国際的な重大事象であると考えています。

Politicoのデヴィッド・マイヤー氏は次のように記しています。「セーフハーバー協定により、米国の企業はEUレベルのデータ保護基準を遵守していると自ら認定できました。欧州の人たちの個人データの合法な取り扱いを開始するため、比較的シンプルな仕組みを提供できたのです。」

しかし、このシンプルな仕組みが欧州委員会自体のプライバシー保護基準に従っていなかった、と裁判所は判断しました。

EFFのダニー・オブライエン氏は次のように述べています。「現在、EU・米国間で相当な量の個人データの商業的な移転を可能にしているセーフハーバー協定を無効とすることで、PRISMや政府が行っている他の監視行為が、欧州の法のもとで移転を規制しているプライバシーの権利を損なうものであるということを、裁判所が示しました。」

現在、新たなセーフハーバー協定の交渉が行われており、今回の裁判所の判決はそれを早める目的で出されたもののようです。しかし、多くの企業、特に規模の小さい企業やユーザーは、ある意味、法的に宙ぶらりんの状態にあると言えます。

そして、この状態が皆さんのプライバシーという点で、良いものではないかもしれない、とエフセキュアのセキュリティアドバイザーであるショーン・サリバンは言っています。政府の諜報機関や法執行機関が簡単に利用できるような、法的不確実性を生み出すからです。

ショーンによると、「不確実性というのは、彼らにとってはおいしい状態」ということです。

ショーンから見ると、今回の判決や、まだ新たな協定がまとまっていない段階で古い協定の破棄を促すことは、地理を重要視する“旧世界”的なインターネット観を表しているというのです。

米国政府は、米国に本拠を置いているものの、世界で事業を展開しているMicrosoftやFacebook、Googleといった企業に関しては、国境を尊重する必要はないと示しています。先月、米司法省はMicrosoftに対し、ユーザーがどこに住んでいようと、あらゆるユーザーのHotmailのデータを提出するように要求できると、述べました。

ショーンは、「クラウドに国境はありません。物が地理的にどこにあるのかというのは、古臭い考え方です」と言っています。

自分のアルゴリズムで見る市民権を検証するCitizen Exのようなアプリを使えば、実際にそれを検証することもできます。フィンランドに居住するアメリカ人であるショーンは、オンラインではアメリカ人と判定されます。世界の多くの人が同じ結果になるでしょう。

セーフハーバー協定で欧州が差し出したプライバシーは、企業の繁栄を容易にする密接した市場を生み出すことで、ある程度埋め合わされたと言えます。

FacebookやGoogleは、米国の積極的な監視が、“インターネットの破壊”を招く危険性があると警告しています。今回の判決は、その最初の亀裂とも言えるでしょう。

より大きな亀裂を避けるためには、地理に関係なくプライバシーを尊重する、“新世界”的なインターネット観が必要だ、とショーンは述べます。

裁判所が無理やり政治家の手をひねらなくても済むような形で、近いうちに自主的な改革が行われるだろうとショーンは希望を持っています。

米国は、USA FREEDOM Act(米国自由法)を可決したことで、監視状態を変える意思を多少示したと言えます。この自由法は、情報収集に対する9.11以降初の規制です。しかし、さらに多くの対策が必要だとEFFは述べています。

デジタル著作権団体は、“Foreign Intelligence Surveillance Amendments Act(外国情報監視法)の第702条の改正および、大統領令12333の見直し”を求めています。

こうした改革が行われなければ、米国・欧州間でどのような協定がまとまろうとも、欧州司法裁判所によって再確認された基準に達しない可能性があるのです。


>>原文へのリンク

Dridexの解体

 先日、英国NCA(National Crime Agency、国家犯罪対策庁)はFBIおよびアメリカ合衆国司法省とともに、Bugat、Cridex、Dridexの作者を告訴した。Andrey Ghinkulは2015年8月28日にキプロスで逮捕された。現在、米国は身柄の引き渡しを求めている。報じられているところでは、Dridexは世界各国で金融機関や金融業者に数百万ドルの損失を招いた。

 Dridexは、正規のファイルに見せかけた、悪意あるマクロコードが埋め込まれたMicrosoft Wordドキュメントを通じて伝播することが分かっている。こうしたマクロはいずれ、C&Cサーバや侵害されたWebサイトから実行ファイルをダウンロードすることになる。エフセキュアでは、Officeドキュメントに特化してファイル内の悪意あるマクロを探す、一般的な検知を行っている(Trojan:W97M/MaliciousMacro.GEN)。

 当局がDridexボットネットを駆除するにつれ、当社のバックエンドの統計情報に悪意のあるマクロの発見が感知され、急増が見られた。

 当社の顧客は、Hydra(スキャンエンジン)およびDeepGuard(ビヘイビアベース)の両技術にて守られている。

Virus and spyware history Trojan:W97M/MaliciousMacro.GEN
Trojan:W97M/MaliciousMacro.GENの検知

F-Secure Internet Security, Harmful file removed
害のあるファイルが削除された

 一般的なシグニチャによって悪意あるマクロの検知を行っているほか、ビヘイビアエンジンであるDeepGuardでもブロックする。1階層より2階層の保護のほうが優れている。

F-Secure Internet Security, Application blocked
不正なビヘイビアのためにブロックされたアプリケーション

 Wordドキュメントが実行ファイルをドロップするって?そうだ、それに良いことなんか1つもない。

 Q:こうしたDridexの動きは、すべて当局がボットネットを解体したことと関係があるのか?
 A:当社では分からない。

エフセキュア、iOS 9 ユーザ向けに無料広告ブロックアプリを発表




エフセキュアは、コンテンツ・プロバイダーがユーザフレンドリーなオンライン広告に取り組むきっかけとなることを願い、広告ブロックアプリを新たにリリースしました。エフセキュアの新アプリ   F-Secure AdBlockerは、既知の広告サーバからのトラフィックをブロックし、データ使用量の節約と閲覧スピードの向上を実現する無料ツールです。

操作が簡単な無料アプリF-Secure AdBlockerは、オンライン広告主からのトラフィックをフィルター機能で選別します。広告ブロックアプリによって、オンラインパブリッシャーは今年220億ドルのコストを無駄にする見込みであると発表した最近のレポート*を受けて、広告ブロックアプリへの注目が高まっています。一方、エフセキュアラボが最近行った調査では、オンライン広告の実施が、ユーザにとって時間やデータ量の浪費という形で負担となっていることが判明しています。エフセキュアラボでは、サードパーティのトラッキングをブロックすることが、Alexaでトップサイト入りした ニュースサイトの閲覧にどのような影響を与えるかについて調べました。調査結果から、エフセキュアの Freedome VPN に搭載されているトラッキングブロック機能を使用することで、データ使用量とWebページの読み込み時間の両方を削減できる**ことが明らかになりました。

エフセキュアのセキュリティアドバイザーであるショーン・サリバンは、エフセキュアが今回行った調査は、オンライン広告への露出をユーザ自身がコントロールする必要性を示していると述べています。「ほかのタイプのメディアでは、広告を規制する様々な措置がとられています。ですから、ネットの広告をユーザ自身がコントロールする必要はないという考えは、ばかげています。例えば、テレビコマーシャルの場合、視聴者が音量を下げるのは全くOKですし、コマーシャルの過度な音量は控えるよう、規制されているケースも多いのです。デジタルメディアに広告ブロックアプリを提供することは、テレビコマーシャルの音量を下げるのと同じような手段を、ユーザに提供するだけのことなのです」

F-Secure AdBlockerは、Safariで不要な広告をブロックし、閲覧スピードの向上と帯域幅の節約を実現します。当製品はApple社がiOS 9に新たに搭載したコンテンツブロック機能に基づいており、 エフセキュアのSecurity Cloudが装備するフィルター機能を使用します。Security Cloudに保存された既知の広告サーバのリストに基づいて、リスト上の広告サーバから送信されたコンテンツを、端末のF-Secure AdBlockerがブロックする仕組みになっています。不要な広告をブロックすることによって、Webページの読み取りの際、 ユーザの携帯端末はデータ使用量を削減することができ、Webページの表示速度の向上と帯域幅の節約を実現します。

エフセキュア・ラボのデータは、トラッキングと広告ネットワークがWorld Wide Webの最も頻繁に利用される部分であり、トップ100のドメインの半数以上が広告とトラッキング専用になっています***。

F-Secure AdBlockerが意図すること、それは、デジタルパブリッシャーの収入源となる広告をネット上からなくしてしまうことではなく、ユーザに配慮したオンライン広告の取り組みを促すことだとサリバンは述べています。「ユーザがオンライン広告をブロックしたいと思うのは、注意が散漫になり閲覧スピードも遅くなる、大量の派手なバナー広告を望んでいないためです。しかし、これはユーザが広告を受け入れないというわけではありません。例えばYouTubeの映画の予告編は人気がありますし、私もオンライン広告から、Podcastやネット記事のスポンサー企業について多くのことを学んでいます。広告ブロックアプリは、オンライン広告主にとって、ユーザが無視してブロックしたい広告ではなく、ユーザが望むコンテンツを作るきっかけとして受け止められることを願っています」

F-Secure AdBlockerは、SafariやSafari Viewを使用するアプリでの不要な広告をブロックするための無料アプリです。F-Secure AdBlockerはApple社のApp Storeで入手可能で、iOS 9や ARM64(iPhone 5S およびそれ以降のモデル、iPad Mini・Retina 3およびそれ以降のモデル、iPad Airおよびそれ以降のモデル、第6世代iPod touchを含む)を搭載したApple端末で動作します。

*出典:http://blog.pagefair.com/2015/ad-blocking-report/
**出典:https://labsblog.f-secure.com/2015/09/11/freedome-tracking-protection-comparison/
**出典:9月15日から22日までの間にエフセキュア・ラボによって収集、観測されたデータ

詳細情報:  
Freedome 
F-Secure AdBlocker 

FACEBOOKのおもしろテストの後は、許可を整理しましょう



あなたは大切で、非常に価値のある存在です。少なくとも、広告や顧客プロファイリングを行っている企業にとっては、そうなのです。あなたやあなたの仲間の価値が、GoogleやFacebookという巨大企業(収益は合わせて780億ドル)を動かしています。

ほとんどの方が、この価値を理解していることでしょう。しかし、それを守るために賢い選択をしている人がどれほどいるでしょうか? Facebookを利用している人なら、こうした投稿を見たことがあると思います。「Your Friday night. Tina wants to sleep. Jan destroys furniture. Aaron wakes up handcuffed. Wilhelm starts a drinking competition.(金曜の夜。ティナは眠りたい。ジャンは家具を壊す。アーロンは手錠をかけられた状態で目を覚ます。ウィルヘルムは酒飲み大会を始める)」 画像をクリックすると、nametests.comか、あなたの使っている言語で表示されるバージョンのサイトが開きます。そこに行くと、あなた自身や友人たちについて面白いことがわかるテストを作成することができます。

こうしたテストは科学的というよりは、明らかに娯楽としてのものです。ファンタジーのかけらもないということで、このサイトを責めることはできません! あなたのことを優しいと思っているのは誰? あなたは子供を何人持つことになる? 誰のためにラブソングを書くべき? あなたのぬいぐるみコレクションに入っている友人は誰? ぬいぐるみコレクション!!(笑)nametests.comでテストをすると、こうしたことが分かるのです。このサイトはSocialsweetheartsというドイツの会社が運営しており、40以上の言語で1500以上のテストがあるとのことです!

それなら、ウイルス的に広まる投稿を作成し、広告で儲けている無害なおもしろサイトというだけじゃないか、と思いますよね。しかし、どのようなことか、よく見てみましょう。テストの多くは、あなたの友人に関わるものであり、誰がどうなるのか、何をするのかといったことを明らかにします。こういう内容を提供するためには、このサイトはあなたの友人がどのような人物かを把握する必要がありますよね? ですから、あなたのFacebookアカウントと友達リストへのアクセスを要求するダイアログがポップアップしても、まったく合法なのです。待って! ここはちょっと考えてみてください。

状況を再度確認してみましょう。自分の友達リストやFacebookのウォールへのアクセスを許可し、それを差し出すことで自分自身や友人についての、自動的に生成されたジョークを入手することになります。安い買い物ですか? 私はそうは思いません。それに、友人たちに関する情報を差し出すにしても、彼らに許可を得ずに行うことになります。

Socialsweetheartsはドイツの会社で、ドイツにはプライバシーに関して厳しい法律があります。この会社がデータを悪用する技術的な機会はありますが、今回は行われていないだろうと私は思っています。しかし、これは本当に運の問題です。テストを利用した人たちのなかで、この会社の背景をチェックし、知識に基づいてこの会社を信用できると判断した人は誰もいないでしょう。あなたはしましたか?

その一方で、私たちのプライベートなデータで何十億と稼いでいる巨大企業のほぼすべてが、アメリカ大陸の会社です。ヨーロッパは完全にレースに負けています。このビジネスへの参入にドイツの企業が成功したとなれば、ある意味明るいニュースと言えるでしょう。プライバシーという点では良いニュースとは言えませんが、ヨーロッパのビジネスという観点からは良いニュースです。

ですから、nametests.comのサービスを使用していたとしても、それほど心配しないでください。しかし、あなたのデータにアクセスできるアプリの一覧を整理する良い機会だと思います。Facebookで「設定」に進み、左側のメニューにある「アプリ」を選択します。すると、あなたがアクセスを許可したアプリおよびサイトの一覧が表示されます。そのなかには、あなたのウォールに投稿を表示することができるアプリなど、明らかに合法なものも含まれています。しかし、あなたが何かの使用を停止しても、許可は残ります。許可のなかには1回限定で十分なものもありますが、それらもリスト上に残るのです。
nametests.comはこのカテゴリに属しており、消去が必要です。一覧を確認し、必要でないものは削除しましょう。意味のわからないものがある場合も、削除するほうが安全です。許可を元に戻すことはいつでも可能です。許可を取り消されたアプリから、通知が届き、新たな許可を求めてきます。

是非整理してみてください。

Micke

>>原文へのリンク

今年の9.18サイバー攻撃は静かだった?

9月といえば、18日の中国からのサイバー攻撃が毎年恒例のイベントです。しかし、今年は静かなもので、特に目立ったウェブ改竄やDDoSなどの攻撃は確認できていません。
#私の観測ポイントで確認できていないだけかもしれませんが・・・。

なお、他国のウェブサイトは戦後70年絡みでの改竄被害が多数出ています。
ghost

国内において9.18に関係した被害が確認できなかった要因として、今年は直近に靖国参拝や尖閣諸島などの政治的要素の強い報道がなかったことが挙げられるかもしれません。
なお、この政治的背景の観点では例年9.18サイバー攻撃を行っている一部の攻撃グループが、15日に安部首相が日・ベトナム首脳会談を行ったことに対して反応しています。

Vietnam

攻撃趣旨としては南シナ海の警備を支援するために巡視船や巡視艇を供与する方針を決めたことの対して物申したいようです。
#こちらも大規模改竄といったものではありません。

ここ最近の攻撃傾向をみますとイベント的なサイバー攻撃は政治的なトリガーがなければ、大規模な攻撃は行われていない印象があります。
しかし、この手のイベント前は攻撃者らがチャット上で攻撃に関する議論を行っていることから、全く攻撃が無いとは言い切れません。
特にイベント的攻撃はDDoSのような一撃必殺的なものも予想されるため、対策準備をしないわけにもいかないのが悩ましいところです。

日本国内においては来年のサミット、2019年のラグビーW杯、2020年のオリンピックなどのビックイベントが控えています。その影響がどの程度あるかは不明ですが、今後益々のサイバー攻撃の増加が予想されます。その意味では、9.18サイバー攻撃は演習としても活用できますので毎年しっかりと対応していくことが重要になると思います。
たとえ何も無くても情報共有の枠組みやエスカレーションフローの手順などの再確認ができますので、良い機会かと思います。
と、いうことで来年も大規模攻撃は無いかもしれませんが、対策準備のひとつとして対応しては如何でしょうか。

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード