エフセキュアブログ

15 を含む記事

スノーデン氏の暴露はプライバシーに関する態度を変えたか?

国家安全保障局の元コントラクターであるエドワード・スノーデンによる最初の暴露が公開されてから一年以上になります。

オバマ大統領が政府の大規模な監視ポリシーの改革を呼びかけたにもかかわらず、米国の法制を改革し、データの「膨大な収集」を終わらせるための重要な試み、即ち米国自由法は、11月に失敗に終わりました。そして多くのプライバシー擁護派は、その法案でさえ、善行を推進し、人々に奨励するためには、余りにも限界があると警告していました。9/11の直後の余波で制定された愛国者法は2015年に見直されるため、過去15年にわたるNSAによる戦術に関して、さらに大きな議論が起こるかもしれません。

しかし今のところ、変化したのは、政府がどのように私たち市民にスパイ行為を働くことができるのかについて、僅かながら知ることができたということです。



私たちは「水族館」のような生活と、歪んだ「プライバシー」の定義に屈するのでしょうか?ミッコ・ヒッポネンの最新のトーク'The Internet is On Fire'を見て、マイクを握る用意があるか考えてください。




スノーデン氏の暴露は、あなたのプライバシーに関する見解をどのように変えましたか?

>>原文へのリンク


@mikkoのreddit AMAからベストアンサー



この間行われたTEDxBrusselsでの講演を終えたばかりのエフセキュアの主席研究員、ミッコ・ヒッポネンがredditの「AMA(Ask Me Anything:何か質問ある?)」セッションで質問に答えました。

投稿されたすべての質問とそれに対するミッコの回答はこちらでお読みいただけます。警告:非常に長いです。ミッコのAMAには3,200件以上のコメントが投稿され、これまでのSubredditの中でも最も人気のあるスレッドの1つになりました。
 
人工知能、Tor、エドワード・スノーデンについてどう思うかという質問に対するミッコの回答を今すぐ読んでもらえるよう、私たちのお気に入りの質疑応答のうち5つを、少しだけ編集したバージョンでお届けします。
 

現在のスマートフォンはどれだけ安全で、その接続はどの程度保護されていますか? – Jadeyard
 

現在、私たちが使用しているスマホや携帯電話(およびタブレット)のオペレーティングシステムは、コンピュータのオペレーティングシステムより明らかに安全です。その主な理由は、コンピュータよりもはるかに多くの制限がかかっているためです。
 
WindowsフォンおよびiOSデバイスでは深刻なマルウェアの問題は起こっていません(ただ、それでもフィッシングのような問題についてはまだ注意する必要があります)。現実にマルウェアが存在するプラットフォームは、Androidだけです(しかし、マルウェアのほとんどは中国で発見されており、サードパーティのアプリストアからダウンロードされたものです)。
 
興味深いことに、Androidは、現実世界においてマルウェアの問題を抱える初めてのLinuxディストリビューションです。
 
ウイルスやマルウェアはいつもニュースになっていて、比較的簡単に説明できるというだけの理由で、多くの人がこれらを恐れています。個人的には、知らないうちに許可してしまうデータマイニング(つまり、Googleが入手できるデータの量)と、ソーシャルエンジニアリング形式で行われる「ハッキング」の方が怖いと思っています。一般人の目から見れば、これら2種類の脅威とその脅威レベルの違いはわかりません。何らかの被害を及ぼす可能性はどっちが高いのでしょうか。もしくは、他にもっと恐れるべきものがあるのでしょうか(政府レベルのハッッキング/攻撃)? – BadTaster
 

セキュリティの問題とプライバシーの問題という、2つの異なる問題です。
 
GoogleやFacebookといった企業は、ユーザについてできるだけ多くの情報を収集しようとすることでお金を稼いでいます。しかし、GoogleとFacebookは法を犯しているわけではなく、犯罪者ではありません。
 
セキュリティの問題は、法律を破る犯罪者や、インターネットバンキングを狙うトロイの木馬やクレジットカード情報を狙うキーロガーのように、攻撃により直接盗みを働こうしている犯罪者によって引き起こされます。
 
一般の人は、日常的にこの両方の問題に出くわします。犯罪者による攻撃に遭う方がよくないことだと思いますが、プライバシーの侵害による被害も笑い事ではありません。
 
インターネットの包括的監視も、すべての人に影響します。しかしこれらの脅威を比較することは困難です。
 
こんにちは、ミッコ!AI(人工知能)が人類に対する唯一最大の脅威だというイーロン・マスク氏の発言と考えに同意しますか? – matti80
 

イーロンは人間です。私はトニー・スタークを私のロールモデルだと常々思っていますが、現実の世界ではイーロンがロールモデルに一番近いと思っています。
 
しかも彼の言うことは正しいです。人工知能は恐ろしいものです。
 
私は、自分の生物圏により優れた知性を持つ存在を導入することは、基本的な進化上の間違いだと思います。
 
欧州刑事警察機構(Europol)のサイバー犯罪タスクフォースが最近、100以上ダークネットサーバを取り締まりましたが、このニュースは、あなたのTorに対する信頼を揺るがしましたか? – brain4narchy
 

人々は、通常のウェブを匿名で閲覧するためにTorを使用し、また、Torユーザしかアクセスできないウェブサイトを運営するために、Tor秘匿サービスを使用しています。
 
このTorの使用例はどちらも、さまざまな攻撃の標的になり得ます。他のあらゆる場所と同じで、Torにも絶対的なセキュリティは存在しません。
 
今回の取り締まりで何よりも重要だったのは、現在の法執行機関の能力を示すことだったのでは思います。
 
私は、Tor秘匿サービスのサイトにアクセスするために普段からTorを使用していますが、自分のプライバシーの保護についてはTorに頼っていません。その代わりに、VPNを使用しています。VPNは別のロケーションからの出口ノードを提供するほか、トラフィックの暗号化も行います。ただし、Torは無料のオープンソースです。ほとんどのVPNはクローズドソースであり、有料です。VPNプロバイダに依存することになるため、慎重に選択してください。当社も独自のVPN製品を持っており、私はそれを使っています。
 
もしスノーデン氏に会うことがあったら、最初に何を聞きますか? – SaPro19
 
「何を飲みますか? おごりますよ。」
 
では
 
Sandra

>>原文へのリンク

エフセキュア、クラウド戦略にてゴールデンクラウドトロフィーを受賞



エフセキュアは、法人向けソリューションであるプロテクション サービス ビジネス(PSB)とプライバシー保護とセキュリティの最新ソリューションであるFreedomeで、フランスで開催されているB2BのクラウドカンファレンスPartner VIPのイノベーションコンテスト「ゴールデンクラウドトロフィー」を受賞しました。Partner VIPは年に一度、メーカーや販売業者、システムインテグレーター、サービス企業などが一堂に会し、取引関係を深める場で、クラウドビジネスにおいて革新的な貢献をした企業を表彰しています。

エフセキュアは、全世界に広がる販売パートナーのネットワークを通じて、プロテクション サービスビジネス(PSB)やFreedomeを介したクラウドから世界中の企業にセキュリティを提供しています。今回のゴールデンクラウドトロフィーの受賞は、エフセキュアの取り組みの正しさが改めて証明された結果です。

プロテクション サービス ビジネス(PSB)は、インターネット上のサーバで、PC、Mac、モバイルデバイス、及びサーバを管理することを可能にし、また使いやすい自動的なパッチ管理を提供することで、お客様の資産の安全性をこれまで以上に高めます。

Freedomeはモバイル向けのシンプルなセキュリティとオンライン・プライバシーのソリューションです。FreedomeはVPNを利用してインターネットの接続を保護し、第三者がデータを傍受できないよう、公衆無線Wi-Fiの接続を安全にします。またオンライン広告などによる追跡を確実に防止します。


詳細情報:
プロテクション サービス ビジネス(PSB)
Freedome

お金とは何でしょうか?



私たちは皆、お金を節約しようとしていますが、時には使いすぎてしまうこともあります。生活していくためにお金は必要ですが、人生で最も重要なものには必要ではないと私たちは考えています。お金とは何ですかと10人に尋ねてみれば、40とまでは言いませんが、少なくとも11種類の答えが返ってくるでしょう。例えば、お金は何もかもを変える。お金で愛は買えない。お金とは、私が欲しいものだ、などです。
 
私も随分年をとりました。実際、今週還暦を迎えます(そんな年には見えないって?ありがとう!)。私は、お金とは紙幣と硬貨だと考えます。私は幸運にも、世界各地を旅してきましたので、すべての旅行先の通貨を少しずつ取ってあります。外国のコインや紙幣が入った箱を何箱も持っていて、その地をまた訪れることがあれば、少なくともタクシー代には十分な額のお金をポケットに入れておくことができます。しかし、これは、私が世界中のお金を保管している本当の理由ではありません。お金は魔法です。ドル(またはポンドでもユーロでもクローネでもリンギットでも何でもかまいません)を手に取って、よく見てください。私の手元にあるお金には、伝説の英雄(ジョージ・ワシントンやリンカーン)の肖像や、さまざまな神秘的なシンボル、トーテムなど(ワシ、星、目のあるピラミッドなど何でも)の絵が描かれています。これらは、お金に対する信仰心を生じさせる文化的な象徴です。

多くの人々がお金を信じなくなれば、お金の価値は一晩でなくなる可能があります。これは歴史上何度も起きてきたことであり、実際に、人類の歴史のほとんどはお金が存在しない時代でした。今の時代でも、毎日の生活にお金をほとんど使わない人々が数多くいます。お金は、中間媒体です。商品やサービスの交換に使用されるトークンです。私たちはお金にあまりにも慣れていて、お金以外を使って取引する方法があるとは思っていません。しかし、お金を使った取引は1つの方法にすぎず、お金の存在に基づいて成り立っている社会においてのみ有効なものです。たとえば家庭の中では、何か仕事をすれば、それに対する見返りを得ます。それはお金だったり、物やサービスだけの場合もあります。芝刈り、昼食の買い出し、ビーチまでの送迎などです。
 
お金の種類は多種多様です。私が住んでいる米国では、お金は連邦準備制度と呼ばれるものに基づいています。非常に複雑なシステムなので、本当に理解している人なんていないと思います(これは冗談です。説明していただく必要はありませんよ)。最近では、政府とは一切関係のないお金を作るべきだという声が上がっており、実際、私たちは多くの暗号通貨を目にするようになっています。その中でも、最もよく知られているのはビットコインです。しかし、私が言わんとしていることは、この議論の先にあります。お金は交換のための媒体ですが、ここで言いたいのは、お金は情報であるということです。
 
お金は情報である
 
現在流通しているドルの数パーセントだけが、印刷または鋳造されています。残りは、情報の単位としてのみ存在します。かつて、お金の単位は帳簿上の手書きの数字で、銀行、国庫、預託機関その他何らかの場所(謎のお金の神殿)にある負債と両替の記録でした。しかし今では、存在するお金はコンピュータ上でしか確認できません。
 
世界のすべてのお金は、コンピュータ内にあるお金に過ぎません。
 
自分が所有する金額が記録されている小切手帳または貯金通帳を持っている方もいるかもしれません。家を所有しているなら信託証書、車を所有しているならピンクスリップ(米国の場合)をお持ちかもしれません。しかし、真剣に考えてみてください。その一枚の紙がコンピュータと一致しない場合、優先されるのはどちらでしょうか?
 
これが、お使いのコンピュータだけでなく、アカウント、セッション、パスワード、データ、およびプライバシーの保護に、私たちが細心の注意を払っている最大の理由の1つです。皆さんには、現在用意されているツールを信頼して使用していただく必要があります。これは、その理由の1つに過ぎません。


私たちは、お金という魔法を守るお手伝いをいたします。
 
サイバーマンデーを楽しみください。
David Perryとエフセキュアスタッフ一同より。

来るホリデーシーズン、デバイスを購入する方は、一番重要なアクセサリをお忘れなく



今年もまた年末商戦の季節がやってきました。家族や恋人のためにデバイスやアクセサリを求める人が殺到し、スマートフォンやタブレットの本体だけでなく、デバイスを傷や衝撃から保護するケースやカバー、バッグなどを買い求めていくことでしょう。しかし、デバイスを物理的な被害から保護する一方で、多くの人がデバイスのWi-Fi接続と自身の個人情報については、人目にさらしたままにしているのです。

デバイスのケースやカバーは広く普及しています。スマートフォンやタブレット端末にカバーなどを付けないまま、長期間使用する人はあまりいないでしょう。Amazon.comの「ケースとカバー」のページには、1,300万もの膨大なアイテムが掲載されています。また、2014年度末には、携帯電話のアフターマーケットアクセサリの収益は全体で510億ドルになるとみられ、その中でも保護ケースは130億ドルを占め、最高の売り上げを記録しているアイテムとなっています*。

しかし、デバイスの物理的な保護対策をしっかり行っている一方で、それほど目立たないものの、より重要なところが無防備なままです。安全性が保証されていない公衆Wi-Fiのホットスポットを利用するということは、偽のホットスポットを設置してトラフィックを監視するデータ窃盗犯によってデータが不正利用される危険にさらされるということです。最近のエフセキュアの調査**によれば、回答者の3分の2が、少なくとも月に1度は公衆Wi-Fiホットスポットに接続していることがわかっています。しかし、エフセキュアのセキュリティアドバイザー、ショーン・サリバンによれば、今ではWi-Fi接続時のプライバシーを保護するVPNアプリを簡単に入手できるにもかかわらず、大多数の人が接続をスヌーピングから保護するための対策を取っていないということです。

サリバンは次のように述べています。「多くの人は、外出中に公衆Wi-Fiを利用することに何の懸念も抱いていません。しかも大部分の人は、全く保護対策を講じないまま利用しているのです。デバイスの接続を保護していなければ、公衆Wi-Fi接続時にしていることが何であっても、それはたくさんの人がいる部屋の中で大声で話をしているようなものです。人々はデバイスの物理的な保護に多くのお金を使っている一方で、本当に重要な部分、すなわち、個人のデータやプライバシーには全くお金をかけていないのです。」

ところで、偽のホットスポットを設置することは難しく、費用もかかるのではと思われるのではないでしょうか?そんなことはないのです。データ窃盗犯は、たったの250ドル以下(iPad miniよりも低価格)で、正規のWi-Fiホットスポットの偽物を作る装置を購入したり、用意したりすることができます。そして、ユーザのデータトラフィックを監視し、ユーザ名やパスワードなどの個人情報を取得するのです。高価な皮製のカバーは、タブレット端末を落としたときは保護してくれますが、毒されたホットスポットでネットサーフィンを行っているときに、個人データを保護してくれるわけではありません。

サリバンはまた、次のように述べています。「iPadのカバーの価格は39ドルです。それよりもはるかに少ない金額で、外出先での接続時における個人データのプライバシーを1年間保護することができます。デバイスが傷ついたり衝撃を受けたりしても、その損害は表面的なものに過ぎません。また、最近では、画面にひびが入った場合でも、修理のために車で自宅まで来てくれるサービスもあります。しかし、パスワードなどの個人情報が盗まれた場合、ユーザのオンラインアカウントを再び保護し、ユーザ個人が受けた被害を元通りに修復することは、ずっと難しいことなのです。」

F-Secure Freedomeは、公衆Wi‐Fi上でユーザを保護します。ホットスポットが監視されている場合でも、データが暗号化されるため、誰にも読み取られることはありません。その上、マルウェアやオンライントラッキングに対しても保護します。Freedomeは、高価なケースやカバーでは守ることのできないデジタルデータを保護する、セキュリティとプライバシーの総合的なソリューションです。Freedomeは、年間3,000円/26.99ユーロ/20.99ポンド/29.99ドルでご利用いただけます。

*出典:ABIリサーチ
**出典:F-secure Consumer Values Study 2014では、6カ国(米国、英国、フランス、ドイツ、ブラジル、フィリピン)の4,800人(各国800人、年齢、性別、所得別)を対象にオンラインインタビューを実施しました。調査はInformed Intuitionsとともに企画し、データは2014年7月にToluna Analyticsで集計されました。

CVE-2014-8439に対するFlash Playerの予定外のアップデート

 エフセキュアが報告した、Flash Playerに内在する脆弱性に対応するために、Adobe社は予定外のアップデートを公開した。

 我々はAnglerと呼ばれるエクスプロイトキットによるFlashのエクスプロイトを分析している際に、この脆弱性を発見した。高名なエクスプロイトキットの研究者であるKafeineよりサンプルを入手した。同氏は我々に、Flash Player 15.0.0.189は侵害せずに15.0.0.152は問題なく侵害するような脆弱性を特定するように依頼した。このことは、APSB14-22でパッチが当てられた何かが脆弱であることを示唆する。しかし、Microsoft Active Protections Program経由で我々が受け取った情報によると、このエクスプロイトはAPSB14-22(CVE-2014-0558、CVE-2014-0564、CVE-2014-0569)でパッチが当てられたいずれの脆弱性にも合致しなかった。

 おそらく、最新のパッチはエクスプロイトの動作を妨げたが、脆弱性の根本的な原因はまだ修正されていない。我々はこの可能性を考えたので、Adobe Product Security Incident Response Teamと接触をした。同チームは我々の説を確認して、予定外のアップデートをリリースした。コードの実行を引き起こしかねないメモリポインタの逆参照の扱いにある脆弱性CVE-2014-8439に対して、さらに堅牢にしたのだ。

 Anglerは2014年10月21日には既にこの脆弱性を侵害しており、そのすぐ後にエクスプロイトキットAstrumおよびNuclearが続いたと、Kafeineは報告している。このエクスプロイトキットの作者は、10月のFlashのアップデートを2日でリバースエンジニアリングした。これを考えれば、直ちにアップデートをインストールすることは最優先事項だ。それを手動でやろうと自動でやろうと。

 エフセキュアはこの記事で触れたFlashのエクスプロイトを以下のように検知する。

  •  Exploit:SWF/Salama.H
  •  Exploit:SWF/CVE-2014-0515.C

Post by — Timo

スノーデン氏の告発後に広がる米国のインターネットサービスに対する懸念




Dropbox、Facebook、Googleといったサービスからセキュリティやプライバシーを重視するサービスへ切り替えるべきだというエドワード・スノーデン氏の忠告に続いて、エフセキュアは実際に多くの人がそうすることを検討しているという調査結果*を発表します。6カ国で実施されたこの調査では、プライバシーに関する懸念が高まっていることから、大多数の人がこの数カ月の間にインターネットの利用に関する習慣を変えていることが明らかになりました。

最近のビデオインタビューの中でスノーデン氏は、Dropbox、Facebook、Googleといった大手インターネットサービスは危険であるため使用を避けるべきだと述べ、視聴者に注意を促しました**。実際に、回答者の53%が検索ベースのプロファイリングを避けるため、Googleなどのサービスから他のよりプライベートなサービスへの切り替えを前向きに検討していると答えました。また56%が、米国のインターネットサービスに対する不安がここ1年で高まってきていると答えたほか、46%が、自分の個人データが米国を経由せずに送信されるためなら出費をいとわないと回答しています。さらに70%は、自分たちの個人データが通過している国の情報機関が、大量監視を行う可能性について懸念していると回答しています。

回答者の68%は、少なくとも時折プライベートブラウジングやシークレットモードを使用することで、あるいは通信を暗号化することで自分たちのプライバシーを守るようにしていると答えています。また、57%は、企業が無料サービスを提供する代わりに自分たちのプロファイルデータを使うことに対し、賛成できないと答えています。

ドイツ、ブラジル、フィリピンでは、データプライバシーに対してより強い懸念が示されました。一例を挙げると、データプライバシーに対する懸念が高まっていることにより、ここ数カ月の間にインターネット利用に関する習慣を変えたかという質問に対し、平均56%(英国45%、米国47%、フランス49%、さらにドイツでは60%、ブラジル、フィリピンの両国では67%)の人が「変えた」と答えました。

エフセキュアのコンシューマ・セキュリティ担当エグゼクティブ・バイスプレジデントを務めるサム・コンティネンは次のように述べています。「この調査結果は、世論が変わりつつあることを示しています。人々は不安を抱いており、そうしたメッセージが広く伝わっています。セキュリティ業界では信頼が重要ですが、現在、同業者の多くが信頼を失っています。エフセキュアは、プライバシーを保護するセキュアなサービスを利用しようと考えている人に対し、誰にも侵入される心配のない優れたオプションを用意しています」。セキュリティ業界で26年にわたる実績を持つエフセキュアは、厳格なプライバシー法があるフィンランドの企業です。

エフセキュアが提供するオンラインでのストレージおよび同期サービスyounitedは、暗号化によりセキュリティとプライバシーを完全に保護します。また、F-Secure Freedomeは、公共WiFi上を含む暗号化接続や、ハッカーおよびオンライン追跡者からの保護を実現する、極めてシンプルなセキュリティとオンラインプライバシーのソリューションです。また、プライバシーを脅かす可能性のあるモバイルアプリを調べるには、無料のF-Secure App Permissionsをご利用ください。インストールしたアプリに送られた情報を知ることができます。

* F-Secure Consumer Values Study 2014(2014年エフセキュア消費者価値調査)は、米国、英国、フランス、ドイツ、ブラジル、フィリピンの6カ国からそれぞれ800人、合計4,800人を対象に年齢、性別、所得別に実施したオンラインインタビューです。この調査は、Informed Intuitionsとともに企画され、データは、2014年7月にToluna Analyticsにより収集されました。
**エドワード・スノーデン氏のThe New Yorkerによるビデオインタビュー(2014年10月11日)

香港の抗議者にデジタル戦争を仕掛けているのは?

中国のデジタル機動隊か?
 
Volexityによると、「非常に顕著なAPT攻撃」が数カ月にわたり、香港や日本のウェブサイトを攻撃しているということです。
 
民主主義を支持するサイトが被害を受けていますが、その中には、「ATD(Alliance for True Democracy、真普選聯盟)– 香港」や「People Power(人民力量)– 香港」のほか、中国政府に対する大規模な抗議活動を支えるOccupy Central(中環占拠)やUmbrella Revolution(傘の革命)といった学生運動と関連するその他複数のサイトが含まれています。今、こうしたサイトにアクセスする人は、「脆弱性の悪用、セキュリティ侵害、デジタル監視」を目的に作られたマルウェアの標的となっているのです。
当ブログでの分析では、サイバー犯罪者は、政治的な思惑などなく単純にこのニュースに便乗している可能性があるとMickeは指摘しています。しかしながら、使われているリモートアクセス型トロイの木馬(RAT)は、この運動に敵対する側に大きなメリットを与える可能性が考えられます。
 
Mickeは次のように記しています。「こうしたサイトへアクセスする人の多くは、リーダー格として、または市民レベルで今回の運動に何らかの形で関わっています。彼らの敵は、これらのサイト訪問者が所有するデバイスのほんの一部にでもRATを仕掛けることによって、貴重な情報を大量に入手することができるのです。」
 
そして、リーダー格の人たちがたとえ屈しないとしても、RATのうわさを聞くことでユーザはこうしたサイトに近寄らなくなるでしょう。これは、できるだけ早く抗議活動が終わってほしいと願う人々にとっては効果的な方策です。抗議活動の計画に利用できるTwitterのようなソーシャルネットワークがなければ、このやり方はさらに有効でしょう。しかし、たとえソーシャルネットワークが政府にブロックされたとしても、エフセキュアのFreedomeのようなVPNソリューションがあれば、被害を防ぐことができます。
 
もし、攻撃の目的が抗議者を標的にして抗議活動を鈍らせることであれば、「中国政府が有力な容疑者であることは、誰の目にも明白です」と、Mickeは書いています。
 
国家主導のRAT攻撃、あるいは国家が黙認する、民間組織による攻撃の深刻さは計り知れません。
 
犯罪者たちは個人、企業、政府自体を標的にマルウェアを使っています。反抗する国民に対する政府主導のサイバー攻撃は、Flameのような政府主導型の監視マルウェアがエスカレートしたものと言えるでしょう。こうなると、各企業は政府によるマルウェア攻撃について考えざるをえなくなります。
 
この1年の間に、何の罪にも問われていないインターネットユーザに対して防御を固めるために、政府がこんなにも懐疑的になれるのかということを知ったばかりですが、今は、政府がユーザを攻撃しているのではないかという可能性を目にしているのです。

>>原文へのリンク

Elloでは、あなたは製品ではありません。あなたがElloの機能となるのです



私たちの多くは、好むと好まざるとにかかわらず、あるいは無視をしていても、Facebookと何らかの関係を持っています。夢中になっている人や新たなチャンスを見つけた人もいれば、Facebookのせいで面倒なことに巻き込まれている人も多くいるでしょう。何の心配もなく全くオープンにしている人がいる一方で、プライバシーに関して深刻な懸念を抱いている人もいます。しかし、Facebookが私たちの生活を変えたこと、少なくともコミュニケーションの方法に影響を与えたことについては、おそらく誰もが認めるところでしょう。
 
Facebookは、ソーシャルメディアがビジネスにおいてもプライベートにおいても重要なツールであることを示しました。Facebookは、しかるべきタイミングにしかるべき場所に現れ、ソーシャルメディアの事実上のスタンダードになったのです。しかし、Facebookの成功は、逆にソーシャルメディアを危険なものにもしています。文明化社会において、世界中の一人ひとりのすべてを知った場合に得られる力を想像してみてください。その上、そのデータを利用してできることに関する立法措置が、極めて緩やかだとしたらどうでしょうか。確かにすべてというのは大げさな話ではありますが、現実からかけ離れたことではありません。
 
Facebookに挑戦しようとした企業は他にもありますが、これまでに成功した例はありません。理由の1つは、ソーシャルメディアは必然的に独占的なものであるということです。最も重要な選択基準は友人がどのサービスを利用しているかということであり、それによって誰もが同じ共通のサービスを利用するということになるのです。莫大な財源とGmailなどのサービスにより整ったユーザ基盤を持つGoogleでさえ、Google+で失敗しているという事実が、Facebookの地位がいかに強固であるかを浮き彫りにしています。

Elloは、最も新しい挑戦者であり、確かに興味深いアプローチをとっています。Elloは、Facebookの最大の弱点を突いた、ユーザインテグリティを尊重するサービスの提供を試みているのです。ElloにはGoogleのような財源はないかもしれませんが、この分野で信用を得ることは可能です。プライバシーを重視する人にとって、FacebookとGoogleのどちらを選択すべきか判断するのは難しいですが、Elloは違います。マニフェストがすべてを物語っています。
 
Elloは競争を生き残り、ゴリアテを殺したダビデになれるでしょうか。Elloはまだサービスを開始してから日が浅く、この先長い道のりが待っています。しかし、Elloの成功は、皆さん次第であるということも忘れてはなりません。あなたはElloの製品ではないかもしれませんが、その機能、それも重要な機能となることは間違いありません。Elloのチームは、私たちの社会的な交流に枠組みを提供してくれるにすぎません。しかし、どのソーシャルネットワークサービスにとっても重要なのは、サービスを利用する人たちです。ですから、Elloが成功するか否かは、私たちの手中にあるも同然です。このサービスを活気あるものにするには十分な開拓者が必要です。開発チームは、サービスを失敗に終わらせてしまう可能性もありますが、彼らは成功の可能性を生み出すことができます。Elloは皆さんにその可能性を具現化してもらう必要があるのです。
 
Elloについての私の率直な意見を申し上げましょう。このサービスが、プライバシー保護とインテグリティを基本としているという事実は、好ましいことです。私たちはこのようなソーシャルメディアサービスを必要としているのです。しかし、未解決の問題も多く残されており、Elloの今後には暗雲が立ち込めていることも事実です。人々は、その使いやすさに不満を持っています。使いやすさというのは様々な意味で大変つかみにくいものです。また、技術に精通していないユーザ向けのツールとして世に出すには、Elloは時期尚早であることも明らかです。2014年10月現在、私ならベータ版ソフトウェアに慣れている人だけを招待するでしょう。しかし、使いやすさと技術的品質はともに改善可能です。そのためにはチームがさらに努力する必要があります。
 
しかしこれ以上に大きな疑問は、Elloの将来のビジネスモデルが一体どのようなものか、ということです。Facebook上ではあなたは製品であり、「無料の」サービスの代価として支払っているものです。しかし、Elloはプライバシー保護と運営資金をどのようにして両立させていくのでしょうか。これは、大きな課題の1つです。もう1つの課題は、プライバシーが本当に十分に保証されるのかということです。多くの人がプライバシーに注意深くなってはいますが、それでも大半の人々はいまだに無頓着です。Elloには、プライバシー保護の認識の大幅な向上と、Facebookがまだ提供しておらず、かつすぐに真似できない、何か独創的なものが必要です。
 
小さなベンチャー企業がFacebookに挑むなんてことは、無駄だと思われるかもしれません。しかし、Facebookも創立当初は小規模であったということを覚えておいてください。Facebookは、私たちがソーシャルメディアを必要としていることを示してくれました。おそらくElloは、私たちがインテグリティを備えたソーシャルメディアを必要としていることを示すことができるでしょう。いずれにせよ、Elloの将来は、皆さんが登録するか否かにかかっているのです。
 
安全なネットサーフィンを
@Micke-fi on Ello

画像はello.coからキャプチャー

>>原文へのリンク

エフセキュア、「2014年上半期脅威レポート」日本語版を公開

エフセキュアは毎半期、セキュリティ脅威に関する世界的な状況をまとめた「脅威レポート」を発刊、一般公開しています。このたび、2014年の上半期についての脅威レポートの日本語翻訳版を制作し、提供を開始いたしました。





アジア地区での脅威の傾向


2014年上半期にエフセキュア製品のユーザから当社監視システムに報告された、アジア地区での脅威の統計は次のような順になりました。

1. Downadup
2. Webベースの攻撃
3. Sality
4. Ramnit
5. WormLink
6. Autorun
7. Majava
8. BrowserExploit
9. Expiro
10. ZeroAccess

DOWNADUP:発生後6年を経過したこのワームはWindowsのMS08-067の脆弱性を悪用してインターネット上(およびリムーバブルメディアとネットワーク共有を介して)拡散し、200を超える国で何百万台ものコンピュータに感染してきました。パッチを適用していないマシンがあるため、現在もDownadupは活動を続けています。

Webベースの攻撃:Webブラウザを悪意のあるサイトにリダイレクトし、そこでシステムにさらに攻撃を加えるマルウェア、手法およびエクスプロイトの総称です。

SALITY:2010年に最初に確認された大規模なウイルスファミリーで、EXEファイルに感染し、エントリポイントを不明瞭にして存在を隠します。この亜種も、プロセスを終了させて、データを盗むなどの活動をする可能性があります。

2014年上半期脅威レポートの日本語版は、こちらでご覧いただけます。

多くの学生が授業にモバイルデバイスを持参する中、利用が広がるエフセキュアのyounited

younitedのようにどのようなデバイスからでもアクセス可能なクラウドベースのサービスの増加に伴い、教室でモバイル機器を利用する学生は増加する傾向にあります。

夏休みが終わり、学校では新学期が始まりました。ビジネスパーソンのように、自分のデバイスを持ち歩く生徒の数はますます増えています。BYOD(個人デバイスの業務利用)はビジネスの世界のトレンドとなっていますが、学校においても好評を博しています。

予算が限られているため、世界中の多くの小中学校や高校では、生徒が教室でデバイスを利用することを認めています。これは、できるだけ多くの生徒がコンピュータデバイスに確実にアクセスできるようにするための学校側の1つの措置なのです。賛成派の人たちは、授業中の共同作業や授業への参加を促し、生徒の将来に向けた準備に役立つ、と主張します。しかし、すべての学校がこの流れに乗じているわけではありません。授業の妨げとなるテクノロジー、生徒の経済格差を浮き彫りにするデバイスといった懸念事項も現実に存在しています。

大学では、BYODはここ数年ですでに定着しています。高等教育においては、授業内容の大半がデジタル機器を用いて行われているため、学生が自分のデバイスを使用することは、例外というよりは、むしろ当然のこととなっています。大学ではチームワークも非常に重視されますが、学生は共同プロジェクトでの作業においても自分のデバイスを使用しています。

学校がBYODをすでに導入しているかどうかにかかわらず、確実に言えることが1つあります。それは、デバイスは今後ますます普及し、生徒や学生はさらに多くのデバイスを使用していくということです。エフセキュアの調査によれば、12歳以下の子供の60%が、すでにインターネットにアクセス可能なモバイルデバイスを少なくとも1台所有しています。中高生と大学生について言えば、その割合は明らかに高くなっています。

クラウドの後押し

学校におけるBYODの導入は、間違いなくクラウドから後押しされています。さまざまなデバイスやプラットフォームで利用できるクラウドベースのアプリケーションがあれば、すべての生徒のコンピュータに個別のソフトウェアをインストールする必要はありません。生徒は、インターネットへアクセスできるコンピュータまたはデバイスならどこからでも、アプリケーションにアクセスできるのです。 

エフセキュアのyounitedは、あらゆるデバイスやプラットフォーム上で利用できるクラウドベースのアプリケーションの1つです。younitedを使用すれば、生徒は写真や動画、音楽を楽しむことができるだけでなく、安全な場所で宿題をしたり電子書籍やPDFを閲覧することができます。しかし、younitedはただ単に保存するためのものではありません。younitedの新しいコラボレーション機能は、さまざまな教育レベルの授業に合わせて利用することができるのです。

younitedの新しいグループスペース機能では、チームプロジェクトの中で、共同のドキュメントやプレゼンテーションを一緒に作成したり編集することができます。また、遠足や学芸会の写真や動画を集め、みんなが楽しめるよう1つの共通の場所に保存することもできます。教師は、クラス全員が簡単にアクセスできる1つのグループスペースに宿題や教材を保存することができます。また、リモート環境で勉強している生徒も、実質的には他の生徒と一緒に勉強できることになります。

エフセキュアのコンテンツクラウド担当バイスプレジデント、ティモ・ラークソネンは、次のように述べています。「younitedを使うことで、生徒たちはチーム内での協力と作業を容易に行えるようになります。社会に出たら求められる、きわめて重要な能力です。younitedは、教師も生徒も簡単に使うことができます。フィンランドベースのyounitedは、米国のクラウドサービスに代わる、堅牢で安全なサービスです。」

younitedは、iOS、Android、Windows Phone 8、Windows、Mac、webクライアントで利用できます。


* エフセキュアの2013年デジタルライフスタイル調査では、15カ国(ドイツ、イタリア、フランス、英国、オランダ、ベルギー、スウェーデン、フィンラン ド、ポーランド、米国、ブラジル、チリ、コロンビア、オーストラリア、マレーシア)で20〜60歳のブロードバンド加入者6,000人を対象にWebイン タビューを実施しました。同調査は、GfKによって行われ、2013年4月に完了しました。
* * younited for Businessの日本での提供は2014年の予定です。

ランサムウェア・レース(パート4):アダルトコンテンツ、Browlockの持続力

 当社では最近ランサムウェアファミリーの隆盛に目を光らせている。CryptoWall、CTB-LockerSynolockerについてのこれまでの記事にあるように、悪い奴らがこの種のマルウェアファミリーを絶えず開発中であることは歴然としている。これらのファミリーに加えて、ややシンプルなタイプのランサムウェアBrowlockも観察している。ただし、Browlockはかなり活動的で、最初に遭遇した2013年から非常に活発である。

 他のランサムウェアファミリーと対照的に、Browlockは被害者のファイルを暗号化しないし、被害者のマシン上にファイルを追加したり起動したりしない。Browlockはブラウザを「ロック」して、警察や当局からだと主張して警告を表示する。そこには児童ポルノのWebサイトの閲覧、あるいは海賊版のソフトウェアのダウンロードという犯罪をその被害者が犯した、と述べられている。ユーザがブラウザを閉じるのは妨げられるが、たとえばタスク マネージャーを通じてブラウザのプロセスを終了すると、問題は解決する。

 以下は当社のテレメトリーのBrowlockの攻撃から取得した6月以降の統計情報だ。

HitCount2 (51k image)


 当社の統計によると、標的となった被害者は、アダルトサイトを訪れているユーザだった。半数以上がアダルト関連のWebサイトに行った後、Browlockのページにリダイレクトされた。他には広告ネットワークを通じて、リダイレクトされた。当社のデータにて突出しているアダルトサイトは認知していないが、広告ネットワークの割合では、おおよそ60%がtrafficbroker.com単独からのものだった。

referer (63k image)


 Browlockのランディングページは、その時々で異なるIPやURLを持つ。これについてさらに観察したものが、malekalのWebサイトで確認できる。URLはランダムに見えるが、目立ったパターンがある。以下はサンプルの一部だ。


 •   http:// alert. policecoin. info/ FI/cls.php
 •   http:// alert. porschepolice. net/ FI/cls.php
 •   http:// alert. xraypolice. com/ FI/cls.php

 •   http:// alert-police. barbrastreisandagent. com/
 •   http:// alert-police. estateagentsolutions. net/

 •   http:// attention.starpolice. biz/FI/cls.php
 •   http:// attention.starpolice. co/FI/cls.php

 •   http:// police. grantscards. com/
 •   http:// police. redunderground. com/

 •   http:// security-scan-nuqbqakx. in/
 •   http:// security-scan-jdytiujg. in/

 •   http:// system-check-abevbrye. in/
 •   http:// system-check-ipxmjdry. in/

 •   http:// security-akechksv-check. in/

 •   http:// security-zxqkcohl-chk. in/

 •   http:// law-enforcement-tqvrlbqb. in/
 •   http:// law-enforcement-icgkjyrr. in/

 6月から、当社のアップストリーム内でもっとも多く報告が上がった以下のURLの監視をした。ホスト先の対応するIPアドレスも掲載する。

IPtable3 (62k image)


 以下のグラフは、該当するURLのパターンが、当社のアップストリーム内で活発に報告された時期を示している。Browlockは平均して約2週間から1ヶ月の間、ランディングページのURLのパターン1つを維持できるようだ。

ip_graph2 (92k image)


 また当社では、米国、イギリス、欧州各国がもっとも影響を受けていることにも気付いた。

top5countries (8k image)


 この非常にシンプルなメカニズムで、悪い奴らが実際に金を得ているのかを疑問に思い、しばらくの間このオペレーションの進行を見てきた。ひどのくらいの数の被害者が偽の警告メッセージに応じて身代金を支払ってしまったのか、確かなことは分かっていない。ただ我々が確信しているのは、このランサムウェアファミリーが活動的なのが見られる間、当社の顧客をこの脅威から保護し続けるために油断せずに見守ることだ。

インターネットの世界に完璧なセキュリティやプライバシーなど存在しない−規約を読むとわかること

先月、ヒースロー空港に向かっていたセキュリティ・アドバイザーのショーン・サリバンは、特に驚くことでもないある発見をしました。
 
彼が乗っていたシャトルの無料Wi-Fiの規約には、セキュリティ専門家の彼にとってわかりきったことが書かれていたのです。「自身のセキュリティやプライバシーは自己責任です。」
 
人々にインターネット上でのプライバシー(さらには法的権利)を手放させる巧妙な手口の1つが規約への同意です。これは、あらゆるインターネット企業にとってビジネスを継続するために必須の事項です。エフセキュアも例外ではありません。
 
しかし、製品に関する難解な法的事項に対して「はい」をクリックすることは、1つ1つを見れば了承しがたいような項目の膨大なリストに同意することになります。
 
例えば、TwitterやGoogleは、皆さんがどのようにサイトを見つけ、利用しているかについて詳しく知るため、皆さんのIPアドレス、Webブラウザの種類、オペレーティングシステム、参照Webサイト、訪問済みWebサイト、その他6つの項目について情報を追跡していることをご存知でしたか?また、Facebookでは、あなたが投稿した写真や動画をFacebookが好きなように利用することができるほか、投稿されなかったものについても追跡が行われることになっているのです。
 
最近では、サイトがユーザに与える影響を詳しく調べる狙いでFacebookや出会い系サイトのOKCupidが一部のユーザに対して実験を行ったことが大きな注目を集めました。
 
これは、開発者が長年行ってきた一般的なA/Bテストとそんなに違うものなのでしょうか?実際のところ、こうしたデータがサイトのユーザエクスペリエンスの向上につながる可能性はあります。
 
OKCupidの実験は、ユーザのマッチ度を改善するために、意図的に誤ったやり方でユーザを結び付けるというものでした。
 
また、Facebookが2012年に行った実験はそれを超えるものだという人もいます。TechcrunchのCat Zakrzewski氏は次のように文章の中で述べています。「Facebookは、ユーザのフィードを操作し、意図的にユーザを悲しい気分にさせて、ユーザのニュースフィードの感情的傾向がユーザ自身の投稿の傾向に影響を与えるかどうかを調べました。Facebookは、70万人近くのユーザに対して実験を行い、その結果を学術誌に発表しました。」
 
ユーザはクリックで規約に同意したことによってあらゆる種類の実験にさらされました。こうしたサイトを信用した人々は、十年以上前なら想像もつかなかったような方法で日々の感情を捕えられてしまいます。
 
皮肉なことに、OKCupidの規約には、「お客様の地域にいる相性の良い独身者についての情報収集や、学校の研究論文を執筆することのみを目的とした本Webサイトの利用」はできないと明確に記載されています。皆さんの目的は実際に誰かと出会うことであって、実験であってはならないのです。しかしながら、出会いを求めるユーザにとっては実験こそが受け入れなければならない条件になっています。
 
このサイトの規約によって、ユーザは「インターネットの世界に完璧なセキュリティなどない」ということを再認識させられます。
まさにそのとおりです。
 
しかし、こうしたことを気にかけている人はいるでしょうか?オンラインで日常を共有するかたわらで、ハッキングされたり監視されたりする恐怖をサイトはどのようにして私たちになくさせているのでしょうか?
 
ソーシャルメディア中毒(のように見えるもの)は、薬物中毒と似たような作用を脳にもたらしています。気分が上下に浮き沈みし、サイトを利用することの代償に目を向けなくなります。実際のところ、ほとんどの人はあえてそれに気づかないようにしています。
 
QuartzのLeo Mirani氏は最近の文章の中で次のように述べています。「現在、世界にはおよそ15億人のスマートフォンユーザがいます。その中でMyPermissionsをダウンロードしているのは1,000万人もいません。」
 
MyPermissionsは、エフセキュアのPermissionsアプリ同様、各アプリが監視している項目を正確にユーザへ報告するツールです。
 
規約へ同意するたびに自分のプライバシーとセキュリティを放棄したくないと考えている方は、TorやエフセキュアのFreedomeといったプライバシーを取り戻すためのツールをご検討ください。Freedomeは、ユーザをトラッカーから保護し、世界中に置かれた複数の選択肢の中から自分のいるロケーションを設定することによりユーザの電話機を世界各地に移動させることができるVPNソリューションです。これは、サイトにユーザのエクスペリエンスを翻弄させないようにするものではありませんが、ユーザが気づかないままに情報を自ら提供してしまうという事態を防ぐことにつながります。

>>原文へのリンク

ヴァージン・メディアとエフセキュア、パーソナルクラウドサービスに向けて事業提携を拡大

エフセキュアは、イギリスの大手通信事業者であるヴァージン・メディアとの事業提携を拡大し、ヴァージン・メディアのブロードバンドの顧客にパーソナルクラウドサービスを提供します。これにより、写真や動画などのコンテンツをどんなデバイスからでも簡単に保存、共有、管理できるようになります。

世界中の顧客の64%が、どこにいても、どんなデバイスを使用していても、すべてのコンテンツにアクセできることを望んでいます。そして、ソーシャルネット・ワーキングサイトなどのオンラインクラウドサービスに保存するコンテンツが安全に保護されているという、安心感を求めています。*

ヴァージン・メディア・クラウドは、エフセキュアの安全なクラウドテクノロジーであるyounitedによって強化されています。これにより、ヴァージン・メディアの顧客は、写真、動画、音楽、文書などのファイルを、所有するすべてのコンピュータやデバイスに保存およびアクセスすることができます。また、コンテンツを家族や友人と簡単に共有することもできます。セキュリティリーダーであるエフセキュアは、プライバシーを守るクラウドサービスをゼロから築き上げてきました。そのため顧客はコンテンツが安全に保護されていると確信を持ってサービスを利用することができます。

ヴァージン・メディアのブロードバンド担当ディレクター、ジョー・ラサン氏は次のように述べています。「当社は顧客と顧客のコンテンツのオンライン上での安全性を確保したいと考えています。そのためにどこにいてもどんなデバイスを使用していても簡単にコンテンツを保存・共有できる方法をブロードバンド顧客に提供します。当社はエフセキュアと協力して、クラウドにあるユーザのコンテンツを自動的にバックアップすることで確かな安心感を実現する新しいサービスを開発しました。これは当社が提供する最新のサービスで、顧客はオンラインを最大限に活用できるとともに、当社サービスを利用することから大きなメリットを享受することができます。」

エフセキュア英国・アイルランド法人のマネージング・ディレクター、アレン・スコットは次のように述べています。「ヴァージン・メディア・クラウドにより、ヴァージン・メディアの顧客には、コンテンツのニーズに応えるシンプルで使いやすいソリューションが提供されました。多くの人々の写真や動画がさまざまなデバイスやオンラインサービス上に散らばっている中、ヴァージン・メディア・クラウドはこれを解決する素晴らしいソリューションとなります。それは、すべてが1つの安全な場所であるクラウドにあるという理にかなった、直感的なユーザ・エクスペリエンスです。」

通信事業者にとってセキュリティのNo.1パートナーであるエフセキュアは、100以上の通信事業者を通じて安全なクラウドサービスを世界中に提供しています。エフセキュアは何百万人ものエンドユーザの何十億もの写真、動画、文書といったファイルを安全に保存しています。エフセキュアのクラウドコンテンツは増え続けており、そのデータ量は現在数ペタバイトにも上っています。

ヴァージン・メディア・クラウドは、デスクトップパソコン、Macコンピュータ、ノートパソコンのほか、Android、iOS、Windows Phone 8搭載のスマートフォンとタブレットで利用可能です。ヴァージン・メディアのブロードバンド加入者には、5 GBまたは1世帯当たり最大50 GBの無料クラウドストレージスペースが提供され、また有料パッケージとしては50 GB、100 GB、250 GB、500 GBが用意されています。


* エフセキュアの2013年デジタルライフスタイル調査では、15カ国(ドイツ、イタリア、フランス、英国、オランダ、ベルギー、スウェーデン、フィンランド、ポーランド、米国、ブラジル、チリ、コロンビア、オーストラリア、マレーシア)で20〜60歳のブロードバンド加入者6,000人を対象にWebイン タビューを実施しました。同調査は、GfKによって行われ、2013年4月に完了しました。
* * younited for Businessの日本での提供は2014年の予定です。

夏季特別座談会「セキュリティの最前線」 第四回「デジタル・フリーダム : 企業ユーザーにとっての意義」

エフセキュアブログの夏季特別企画、座談会「セキュリティの最前線」の四回目は、プライバシーを保護するためのデジタル・フリーダムの、企業ユーザーにとっての意義について議論します。
メタ・アソシエイツ代表の高間剛典氏、エフセキュアのラボのセキュリティ・アドバイザリーであるGoh Su Gim、プロダクトグループの冨安洋介が解説します。(以下、敬称略)

Su Gim: 弊社エフセキュアは「デジタル・フリーダム」というタグラインを掲げて活動を進めています。ちょうど今、世界はスノーデン氏による暴露から一年目という局面を迎えています。エドワード・スノーデン氏は、NSAなどにおいて、どのような監視活動が行われているかといった情報を公開した人物です。皆様がGメールなど米国を拠点とするサービスを活用されているのであれば、おそらくこうした監視の対象になったはずです。またPRISMといった通信監視システムを使うことによって、米国のNSAは企業の情報も監視することが可能です。
では企業としてどのように対処すべきなのでしょうか。またユーザーの皆様に何をお伝えすべきでしょうか。



まずデータを保護するということです。例えば暗号化やVPNのサービスを使用することによって、データを他者に読まれないように保護する手法が存在します。
そしてデータを保存する方法についても考える必要があります。エフセキュアはフィンランドの企業ですので、EUの法規制を受けています。したがって弊社は、例え政府当局などからデータ提供の依頼があったとしても、捜査令状が無い限り、データを開示することはありません。

高間: EUのパーソナルデータ保護の法制度については、ロンドンに拠点をおくプライバシー保護のためのNGO「プライバシー・インターナショナル」のアドバイザリー役員を務めている観点から、いくつか加えます。
EUでは1995年に、EUデータ保護指令(データ・プロテクション・ディレクティブ)が成立して、個人のデータ保護を権利として扱ってきましたが、更に改正して強化された「ジェネラル・データ・プロテクション・レギュレーション」として現在EU議会で検討されています。これらの中でひとつ問題となっているのが、EU市民のパーソナルデータをEU圏外の第三国へ持ち出すことを制限している点です。EUからは、日本はパーソナルデータ保護が不十分な国として制限の対象と考えられていることから、例えばヨーロッパの企業を買収した場合に、現地法人の顧客データや従業員のデータを日本へ持ち出すことができず、日本での人事や業務に支障をきたすというケースの話題を耳にしています。
日本でも、昨年から内閣官房のもとで「パーソナルデータに関する検討会」にて、個人情報保護法の改正が検討されており、パブリックコメントの募集もされています。(注: 7月24日まで募集)
さらに考慮すべきなのは、日本でもよく使われているクラウドサービスのほとんどがアメリカのサービスであるという点で、これらはアメリカ企業の運営なのでアメリカのPATRIOT法が適用されます。すなわちアメリカ政府からの依頼があった場合にはデータを開示しなければならないという問題が生じるため、既に日本でも一部の金融系の企業などでアメリカのクラウドサービスを利用することに躊躇しているとのケースも耳にしています。
エフセキュアのyounitedのクラウドサービスが興味深いのは、ヨーロッパ企業のサービスでサーバーもヨーロッパにあるため、アメリカのPATRIOT法の影響を受けないところです。

冨安: B2Bの観点から考えますと、BYODやリモートワークなど新しいスタイルのビジネスを薦めていく際に、弊社が今後ご提供していくソリューションがお役にたつであろうというところです。こうしたところから皆様のビジネスの一助になればと考えております。

SNSとデジタル通貨を悪用したマルウェア ’Lecpetex’

Facebook、Twitter、Skypeなどのソーシャル・ネットワーク・プラットフォームを悪用したマルウェアは目新しいものではありません。より深刻なのは、マルウェアがワームとして自らを拡散し、感染したユーザのマシンからのデータ収集に重点を置くようになったことです。一方、ビットコインマイニングは、ユーザが自分のマシンで現金を生み出す方法として人気になっており、また犯罪者にもしばしば悪用されるようになっています。このため、ソーシャルネットワーキングとデジタル通貨という2つの傾向を結びつけたマルウェアが出現することは、避けられない事態でした。感染したマシンはボットネットとして悪用されます。エフセキュアではFacebookとの共同による取り組みで発見したマルウェアLecpetexについて、注意を喚起するホワイトペーパーをリリースしました。

Lecpetexは、ソーシャルエンジニアリングの手法で拡散されます。これは、Facebookのメッセンジャーサービス経由で送信されるメッセージに添付されたZIPファイル形式の実行可能プログラムとして配布されるということです。ユーザが添付ファイルをクリックしやすくするよう、メッセージには「lol」、「hahaha」、「OMG」など、古典的な仕掛けのテキストが使用されます。

メッセージに添付されたZIPファイルをクリックすると、Java実行可能ファイル(JAR)プログラムが解凍されます。JARファイルを起動すると、事前定義されたDropboxファイル共有リンクからfbgen.datという名前のダイナミックリンクライブラリ(DLL)ファイルを探し、ダウンロードします。このプロセスの間、何らかのアクションが発生したことをユーザに示す兆候はありません。JARファイルをクリックした後、すべてがバックグラウンドにおいてサイレントモードで実行されます。



ファイルが見つかりダウンロードが完了すると、JARファイルは実行中にダイアログボックスが表示されないよう「/s」キーを使用してDLLのサイレント登録を指定し、「regsvr32.exe」を実行します。マルウェアはその起動場所を隠すため、レジストリエディタで無視される255文字を超えるキー名を使って偽のレジストリエントリを追加します。次にDLLは、explorer.exeインスタンスに、ビットコインマイニングのアクティビティを書き込ます。

Lecpetexは、ユーザのファイルの内容に対する好奇心を悪用して、マルウェア自体をダウンロードおよびインストールさせる、古典的なソーシャルエンジニアリング攻撃手法を使用して拡散されます。このため、ユーザ行動の標準的な予防措置が効果的です。

  • 知らない相手から送信された添付ファイルはクリックしない。
  • メッセージは一見すると友人から送付されたように見えるが、その内容が普段と違うように感じる場合、添付ファイルをクリックしない。他の手段を使ってその友人に連絡を取り、アカウントが侵害されている可能性があることを伝える。
  • 添付ファイルをクリックすると実行可能ファイルが表示される場合、これを実行する前に、信頼できるアンチウイルスプログラムを使用してスキャンする。

エフセキュアのセキュリティ製品は、以下を検出することでマルウェアのさまざまなコンポーネントを特定します。

  • Trojan-Downloader:Java/Lecpetex.C
  • Trojan.Win32/Lecpetex.A!Mem

ホワイトペーパーの詳細はこちらでご覧いただけます(英語):
http://www.f-secure.com/static/doc/labs_global/Whitepapers/lecpetex_whitepaper.pdf

総務省より情報通信白書発刊

先般、総務省・情報通信国際戦略局から、「平成26年情報通信に関する現状報告(情報通信白書)」が発刊されました。



この309ページにて、弊社「2013年下半期脅威レポート」から、モバイルマルウェアに関するデータをご利用いただいております。



「情報通信白書」の全文は、こちらで無料公開されています。

FIRST2014で感じた”Information Sharing”の難しさ

CSIRT関連のコミュニティで知られるFIRSTカンファレンスへ参加してきました。
今年のキーワードの1つは「Information Sharing」でした。
昨今のサイバー攻撃の大規模化、および巧妙化が進んでいる状況を踏まえ、改めて注目を浴び始めているように思います。
興味深かったのは「Information Sharing」を情報共有というよりは、如何に鮮度の良い情報を出していくか、といったところに主眼が置かれていた点です。まずはインシデント情報をどんどん出していこう、といった意味合いでです。
これは何故かというと、ひとつのインシデントが一組織だけで解決しなくなってきた為です。
例えば、下図のように攻撃が複数組織に跨いで行われている場合、多くはそれぞれの被害組織毎に調査が行われるのが一般的です。しかし、サイバー攻撃の全容を知る為には各々の調査結果を合わせて分析が行われなければなりません。
しかし、残念ながら全容が解明されるケースは少ないのが現状です。理由は言うまでもありませんね。

インシデントの流れ

では、各々の組織がインシデント情報をシェアする際にどのような情報があれば良いのでしょうか。
例えば、すぐに思いつくものでも次のものがあります。

     (1)攻撃元
     (2)CnCサーバ(IP / Location)
     (3)悪用された脆弱性
     (4)マルウェア
     (5)悪用されたメール(表題 / 本文 / 送信元)
     (6)被害内容
     (7)被害組織(業種)
     (8)攻撃者像
     (9)侵入後に利用された不正プログラム
     (10)タイムライン
などなど。

(1)-(4)までの情報は比較的シェアされるようになってきました。(5)は一部のコミュニティ間ではシェアされています。
しかし、それ以上の情報は素のままでは難しい場合があります。
そこで、現在様々な取り組みが世界中で行われています。例えば、マルウェアの検体そのものの提供が難しい場合はYaraによるシグネチャを作成し配布する。マルウェア感染後はIOC(Indicator Of Compromise)を用いるなどが代表的です。
また、(6)-(10)に関してはストーリー化することで機微情報をぼかしてシェアするなどの方法を取っているところもあるようです。但し、やはり情報が荒くなってしまいますため詳細な分析結果を得ることは難しいのが現状です。
インシデント情報のシェアはまだまだ試行段階ですが、必要性の高いジャンルだと思います。
ちなみに、カンファレンス参加者とインシデント情報を交換した際に言われましたのは、日本を狙った攻撃の一部は世界からみると特殊だとのことです。そういった意味でも国内においてもインシデント情報をシェアするためのフレームワークが必要な時期が来たように思います。
Information Sharingを必要に迫られている組織、個人が徐々にコミュニティが立ち上げつつありますので、その際は是非参加してみてください!





エフセキュアブログにもコナミコマンドが!

世界一有名な隠しコマンドとしてギネスにも認定されているらしいコナミコマンドですが、実はこのエフセキュアブログにも!?
エフセキュアブログを閲覧中にPCのキーボードから
↑ ↑ ↓ ↓ ← → ← → b a
と順番に押してみてください。

なんとエンディング画面が・・・
konami command

Necurs - 有償のルートキット

 Necursとは、マルウェアの検知と除去の試みを妨害するためのカーネルモードドライバで、現時点で最も有名なものだ。GOZ(Gameover Zeus)で使われている。すでにPeter Ferrieによる記事で、Necursドライバの技術的な詳細は網羅的に取り上げられているが、我々は分析中にある興味深い点に気付いた。Nucursは「売り出し中のクライムウェア」モジュールとして段階的に取り込まれているのだ。

 我々がNecursドライバの最古のバージョンを見たのは2011年5月で、スタンドアロン型のマルウェアとしてだった。2012年初頭に、あるトロイの木馬型のダウンローダによってドロップされるのを観測した時点までは、他のマルウェアとの関連はなかった。この時はユーザモードのコンポーネントでしかなかったが、ドライバとしてNecursと呼ばれるようになった。

 GOZに当該ドライバが同梱されているのを目にしたのは、2014年の2月に過ぎない。これで著しく注目度が高まった。GOZボットネットの感染端末は何十万に達するものと推定されており、主にオンラインバンキングによる窃盗に用いられている。

 GOZはNecursが組み込まれる前は、関連するドライバ無しで動作していた。米FBI(Federal Bureau of Investigations)が遮断作戦を開始する約2か月半前に、このボットネットにNecursが加えられたのはかなり好奇心をそそる。

 Necursドライバの設計で興味深いのは、サードパーティが利用する際、作者による修正が一切必要ないところだ。Necursドライバの生成とインストールに使われているドロッパーのコードは、Necursのトロイの木馬型のダウンローダとGOZの双方で同じものだ。つまり作者は、ドライバを利用可能にするために必要なものをすべて提供しているのだ。

 ドロッパーのコードはシェルコードの様式で記述されていてそのまま実行可能であり、このドライバを使ったマルウェアが最終的にどんなものであれ、簡単にソースコードに含めることができるようになっている。

 Necursの顧客にソースコードを渡す必要はなく、単にサービスキーの値を適切に設定するだけで、任意の実行ファイルを保護するようにドライバを簡単に設定できる。保護すべきファイルの名称は、ドライバのサービスキーDisplayNameの値から取得される。

 実際のファミリーが何であれ、ユーザモードのコンポーネントからドライバへ命令を与えられるようにする制御用インターフェイスもNecursに組み込まれている。制御はIRP_MJ_DEVICE_CONTROLというリクエストで実行される。これはDeviceIoControlというユーザモードのAPIを通じて送信できる。

 ユーザモードのコンポーネントが最初に送信しなければならない制御コードは0x220000である。Necursドライバはこれを受信すると、ドライバを制御できるプロセスとして、リクエストを送付するプロセスのハンドルを保存する。このコマンドはブートアップごとに1度しか受け付けない。

 制御プロセスとして保存されるには、当該リクエスト用のIRP.AssociatedIrp.SystemBufferが12バイト長で、なおかつ以下の2つのチェックを通る必要がある。

   •  first_dword ^ 0xdeadc0de == second_dword
   •  first_dword ^ third_dword == リクエストを送信したプロセスのpid

 さらにチェックがあり、制御コードを送信するプロセスの名称はNecursのサービスキーのDisplayNameフィールドと同一でなければならない。これにより、Necursが保護するファイル名に対してアクセスしようとコマンドを送信する、望まぬプロセスを回避している。

 Necursは以下を含め、合計15の別々のIoControlCodeをリッスンする。

   •  0x220000 Necursマスターとしてプロセスを登録
   •  0x22000c Necursドライバのパスを取得
   •  0x220010 Necursのサービスキーの名称を取得
   •  0x220018 Necursドライバを更新(ドライバファイルの中身が、IRP.AssociatedIrp.SystemBuffer内のデータに置き換えられる)
   •  0x22001c Necursドライバをアンイストール
   •  0x220028 pidによりプロセスを終了
   •  0x22002c 名前によりプロセスを終了

 各コマンドを呼ぶコードは、ドライバのインストールも行うドロッパーのコード内に含まれている。

Necurs

 こういった特徴は本質的に、Necursドライバを再販およびサードパーティによる使用にうまく適合させている。これはGOZのトロイの木馬で用いられていることから明白である。ボットネットを遮断する現在の試みは、Necursの最大の「顧客」の運営の妨げになっているようだが、少なくともしばらくの間だけだろう。

 当社はNecursドライバのバリアントをRootkit.Necursとして検知する。

 —————

 Post by — Mikko S

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)