エフセキュアブログ

2014 を含む記事

コンテンツにお金を払うということ

 初めて当社のWebサイトをセットアップしたときのことを、筆者は覚えている。それは、20年前、1994年のことであった。Webは非常に若く、ほんの一握りのWebサイトしかなかった頃だが、Webが成長していくことは容易に予測できた。そしてもちろん、ここ20年の間に、爆発的に数が増えた。さらに重要なことは、Webが普通の平凡な人々をインターネットに招き入れたことだ。Web以前は、ネット上ではギークやナードしか見られなかった。今では誰もがネット上にいる。

 さかのぼること1994年、やがてくるWebの成長は何が契機となるのかについて、我々は予測を行った。Webが成長するためには、オンラインコンテンツ、つまりニュースや娯楽のようなコンテンツが存在することが必要だ。そしてニュースや娯楽がネットに移行するには、誰かがそれに対価を支払わねばならない。ではユーザは、どうやってお金をオンラインコンテンツに支払うのか?我々にはまったくわからなかった。新聞が紙バージョンでやっているように、オンラインでの年間購読費用の課金を始めるのだろうか?あるいはWebがオンラインのオンデマンド支払いシステムの類と統合し、コンテンツにアクセスするためにブラウザ内で少額決済をする簡単な方法がユーザに用意されるのかもしれない。これはDilbertという漫画の本日分を読むために、ユーザがいわば1セントを支払うようなことができるというものだ。

 ご存じのとおり、そのような少額決済システムはまったく現れなかった。20年前でもこのように明白なことのように見えたのに。その代わり、明るみになったオンラインコンテンツへの対価の支払い方法は、まったく異なる。つまり広告だ。Webサイトで最初にバナー広告を見たときのことを私は覚えている。おそらく1995年か1996年のことだ。他の誰かのWebサイトに広告を表示するために対価を支払う企業の考えに、苦笑がこぼれた。笑うべきではなかった。これと同じ考えが、今はほぼすべてのオンラインコンテンツを後押ししている。そして、GoogleFacebookといった企業では、高度に効率化された広告プロファイルエンジンが実質的にすべての利益を生み出している。

 ユーザプロファイルがどれほど利益につながり得るかについて、とりわけGoogleは好例だ。Googleのサービスには検索、YouTube、マップ、Gmailなどがあるが、これらは無料だ。1セントも支払わずに利用できる。こうしたサービスを稼働させるのは甚だしく高額である。Googleの電気料金だけでも、年間1億ドルを超える。非常に高価なサービスを提供しつつ課金をしない企業は損失を出していると考えるかもしれないが、そうではないのだ。2013年、Googleの収入は600億ドルであった。そして利益は120億ドルである。つまり、Googleには10億人のユーザがいると謙虚に見積もったとして、Googleは昨年ユーザ1人当たり12ドルの利益を得た。1セントたりも支払うことなくだ。

 率直に言えば筆者は、追跡やプロファイルをしないのであれば、Googleのサービスを使うのに喜んで年間12ドルを支払う。ふん、年間100ドル支払ったっていい!しかしGoogleはそういう選択肢を筆者に与えない。我々、つまりユーザたちは、我々のデータや行動をプロファイルおよび保存されることで、長期的にはもっと価値があるのだ。

 もちろんGoogleは営利企業だ。不法なことは何もせずに我々をプロファイルしている。我々が自身のデータをGoogleに自発的に提供しているのだ。そしてGoogleのサービスは素晴らしい。しかし時折、物事が違った形になり、コンテンツやサービスに対して支払いを行う単純な少額決済システムがあったらと願うことがある。今や暗号通貨が立ち上がったことで、これはいずれは現実になるかもしれない。

 ミッコ・ヒッポネン

 この記事は、エフセキュアの2014年上半期の脅威レポートの序文として初めに公表された。

アップルのセキュリティ質問がいまだに最悪なのはなぜ?

 2週間経ったが、アップルのセキュリティ質問がいまだに最悪なのはなぜか?

 以下は、Apple IDを作成する際に聞かれる質問の例だ。

Apple Security Questions

 そして完全なリストは次のようになる。

Security Question 1(セキュリティ質問1):

  •  What is your favorite children's book?(好きな絵本の題名は?)
  •  What is your dream job?(憧れの職業は?)
  •  What was your childhood nickname?(子供の頃のニックネームは?)
  •  What was the model of your first car?(初めて所有した車の名前は?)
  •  Who was your favorite singer or band in high school?(学生時代に好きだった歌手またはバンドの名前は?)
  •  Who was your favorite film star or character in school?(学生時代に好きだった映画スターや登場人物の名前は?)

Security Question 2(セキュリティ質問2):

  •  What was the first name of your first boss?(初めての職場での上司の名前は?)
  •  In what city did your parents meet?(両親が出会った町の名前は?)
  •  What was the name of your first pet?(初めて飼ったペットの名前は?)
  •  What is the first name of your best friend in high school?(十代の頃の親友の名前は?)
  •  What was the first film you saw in the theater?(初めて映画館で観た映画は?)
  •  What was the first thing you learned to cook?(初めて覚えた料理は?)

Security Question 3(セキュリティ質問3):

  •  What is the last name of your favorite elementary school teacher?(小学生の時に好きだった先生の名前は?)
  •  Where did you go the first time you flew on a plane?(初めて飛行機で行った場所は?)
  •  What is the name of the street where you grew up?(子供時代を過ごした町の名前は?)
  •  What is the name of the first beach you visited?(初めて遊びにいった海の名前は?)
  •  What was the first album that you purchased?(初めて購入したアルバムの題名は?)
  •  What is the name of your favorite sports team?(好きなスポーツチームは?)

 問題点は痛々しいくらいに明らかだ。質問があまりに主観的に過ぎるか、そうでなければ簡単に入手できる情報に基づいているのだ。

 となると何をするようになるか?

 質問が何であれ、無意味な答えを作るようになる。しかしここで別の問題が生じる。必要なったときには、無意味なものを忘れているだろう。

 そこで次は何だ?

 パスワードマネージャの備考フィールドを使う。

Childhood nickname? SvenHjerson

 願わくば、答えを使う必要性が生じないといい。他の誰にもできないことを確認すること。

—————

 関連するアドバイスについては、パスワードの取り扱いに関する当社の記事を参照してほしい。

Apple Watchが恐らくマルウェアに感染しない理由

アップルが最新のiPhoneのモデルと、待ち望まれていたウェアラブル技術の新製品を発表しました。Apple Watchです。

TechRadar誌はクパチーノ発の最新のイノベーションを「iPhoneと併せて楽しめるiOS8フレンドリーな時計」と評してします。

最新のエフセキュア・ラボによる「脅威レポート」はiOSのマルウェアに関するひとつの大きな誤解を払拭しています。存在するのです、極めて稀ではありますが。

Screen Shot 2014-09-09 at 4.43.06 PM

2014年の上半期に、295に及ぶモバイルのマルウェアの新しいファミリーや亜種が発見されました。294はAndroid、そしてひとつはiOSを狙ったものです。iPhoneユーザーはフィッシング詐欺やWi-Fi乗っ取りの被害に会う可能性があり、そのためにエフセキュアはFreeDome VPNを開発しましたが、iOSデバイス上の悪意あるアプリの脅威はほとんど存在しません。

「Androidと異なり、iOSでのマルウェアは現在のところ’脱獄’したデバイスに対してのみ有効であり、様々なハッカーによって作成された’脱獄’ツールは(そしてそれらは通常プラットフォーム上の未公開のバグによって作動します)、セキュリティ研究者の関心を引くところになっています」とレポートは解説しています。

Unflod Baby Pandaと呼ばれるiOSの脅威は今年初めに発見されました。これはデバイスのApple IDとパスワードの詳細を詐取するために、SSL接続を盗聴します。Apple IDとパスワードは最近ニュースで取り上げられているように、著名人のiCloudのアカウントを乗っ取る一連の作業の中で一部の役割を担っており、多くのプライベートな写真が公開されてしまう事件に繋がりました。

弊社のミッコ・ヒッポネンは最新のウェビナーにて次のように説明しています。「多くのユーザーは何年もの間これらのアカウントを使用し続けており、それは主にiTunesストアから買い物をするためですが、どれだけのデータが実際に保護されているのか気づいていません。」

しかしUnflod Baby Pandaは著名人のハッキングにはほとんど役割を果たしていません。デバイスの’脱獄’は極めて稀だからです。iOS App Storeの「クローズな空間」の手法による保護がハッキングを防いでいることを認識しているユーザーはほとんどいません。その手法はプラットフォームからマルウェアを排除することに成功しており、特にオープンなAndroidの世界と比較すると顕著です。悪意のあるアプリやアドウェア、スパムウェアが公式のPlayストアに潜入することもありました。一方iOS App Storeではほとんどありません。しかしAndroidの脅威の大多数は非公式のマーケットから感染するため、エフセキュア・ラボは非公式のマーケットを避けるよう勧めています。

iPhoneユーザーの大多数はマルウェアについて心配する必要はありませんでした。そしてApple Watchがアプリに対して厳重な制限をかけるのであれば、デバイスはセキュリティの心配は無用でしょう。
しかしスマートフォンに匹敵する能力をもつWatchを丸一日ほぼ24時間、体に装着するのであれば、従来考慮されていなかったプライバシーに関する問題を引き起こす可能性があります。

>>原文へのリンク

運命の痙攣:ゲーマーは恥も外聞もなく一からやり直した

 Twitch.tvとは、ビデオゲームに焦点を合わせたライブストリーミングプラットフォームである。5000万人超のビューワーを抱えており、8月にAmazon.comが10億ドル近くで買収した

 我々は最近、関係するユーザから、Twitchのチャット機能を通じて宣伝されているマルウェアについての報告を受け取った。あるTwitchボットアカウントがチャネルに攻め入り、見た人に週ごとのクジに参加するように呼びかける。このクジでは「Counter-Strike: Global Offensive」のアイテムといったものを勝ち取るチャンスがある。

items (165k image)

 Twitchボットが提示するリンクはJavaプログラムに通じており、参加者の氏名、メールアドレス、当選者の氏名の公開の可否について尋ねられるが、これをどこにも保存しない。

 この偽の景品に引っかかってしまった被害者が自身の情報を入力した後、以下のメッセージが示される。

congrats (17k image)

 このメッセージの後に、マルウェアはWindowsのバイナリファイルのドロップと、以下のコマンドの実行へと進む。

  •  スクリーンショットを取る
  •  Steam上で新たなフレンドを追加する
  •  Steam上でペンディング中のフレンドリクエストを受け入れる
  •  Steam上で新しいフレンドとの取引を開始する
  •  ユーザが金を持っていたら、アイテムを購入する
  •  取引の申し出を送る
  •  ペンディング中の取引トランザクションを受け入れる
  •  アイテムを値引きしてマーケットで売り出す

 このマルウェアは当社ではEskimoと呼んでいるのだが、あなたのSteamのウォレット、武器庫、インベントリを一掃することができる。Steamコミュニティマーケットで、あなたのアイテムの投げ売りさえ行う。

 以前のバリアントでは12%引きでアイテムを販売していたが、最近のサンプルではこれを35%引きに変更したことが示されている。おそらく、アイテムがより早く売れるようにするためだ。

code_sell_discount (67k image)

 関心のないアイテムを販売できると、攻撃者が関心のあるアイテムを購入するための資金を集められるようになる。関心のあるアイテムは、続いておそらく攻撃者が保持しているアカウントへと取引がなされる。

 被害者たちはforums.steamrep.comに、自分たちのアイテムが何の見返りも無しに以下のSteamアカウントへ渡されたと報告している。

steamaccount (113k image)

 Steamでは新たなマシンからのログインや取引には適切にセキュリティチェックをかけているので、これらはすべて被害者のマシンから行われている。新たに加えられたフレンドへ複数のアイテムを渡す場合や、あるしきい値に基づいて低価格で市場にアイテムを売り出す場合など、Steamが他のセキュリティチェックも追加すると、ユーザに役立つかもしれない。以上は、この種の脅威によってなされる損壊への教訓になるだろう。

2014年上半期脅威レポート

 当社の最新の脅威レポートが現在公開された。

H1 2014 at a glance

 このレポートには、2014年の上半期(第1四半期および第2四半期)の統計情報、インシデントカレンダー、脅威の展望のサマリーが掲載されている。

 ダウンロード:2014年上半期脅威レポート(PDF)

 付加的なケーススタディ:ホワイトペーパー

携帯で10ヶ国を訪れる方法

エフセキュアのFreedome VPNがこの夏、新しい局面を迎えた。弊社はフランス・パリで最新のノードを追加したため、現在10ヶ国の11のノードを提供可能になった。

カナダ(トロント)
フィンランド(エスポー)
フランス(パリ)
ドイツ(サッシェン)
イタリア(ミラノ)
オランダ(アムステルダム)
スペイン(マドリッド)
スウェーデン(ストックホルム)
英国(ロンドン)
米国(東海岸)
米国(西海岸)

すなわちこれは、あなたが世界のどこにいようと無関係に、これらの場所を選択して、あなたの居場所をマスクし、好みのサービスを利用できるということだ。Freedomeはまた、あなたのデータを暗号化するVPNとして動作するため、フリーWi-Fiネットワークも安全になるうえ、アンチ・ウイルス、アンチ・トラッキング、アンチ・フィッシングの機能も備えている。既に10ヶ国語に翻訳されており、まもなくiOSデバイス用も提供開始となる。

もしあなたが旅行をするなら、あるいはあなたが旅行をしているように携帯に振舞わせたいなら、これはあなたが必要とする種類の保護だ。

Google PlayもしくはiTune storeからお試しを。

では、

サンドラ

多くの学生が授業にモバイルデバイスを持参する中、利用が広がるエフセキュアのyounited

younitedのようにどのようなデバイスからでもアクセス可能なクラウドベースのサービスの増加に伴い、教室でモバイル機器を利用する学生は増加する傾向にあります。

夏休みが終わり、学校では新学期が始まりました。ビジネスパーソンのように、自分のデバイスを持ち歩く生徒の数はますます増えています。BYOD(個人デバイスの業務利用)はビジネスの世界のトレンドとなっていますが、学校においても好評を博しています。

予算が限られているため、世界中の多くの小中学校や高校では、生徒が教室でデバイスを利用することを認めています。これは、できるだけ多くの生徒がコンピュータデバイスに確実にアクセスできるようにするための学校側の1つの措置なのです。賛成派の人たちは、授業中の共同作業や授業への参加を促し、生徒の将来に向けた準備に役立つ、と主張します。しかし、すべての学校がこの流れに乗じているわけではありません。授業の妨げとなるテクノロジー、生徒の経済格差を浮き彫りにするデバイスといった懸念事項も現実に存在しています。

大学では、BYODはここ数年ですでに定着しています。高等教育においては、授業内容の大半がデジタル機器を用いて行われているため、学生が自分のデバイスを使用することは、例外というよりは、むしろ当然のこととなっています。大学ではチームワークも非常に重視されますが、学生は共同プロジェクトでの作業においても自分のデバイスを使用しています。

学校がBYODをすでに導入しているかどうかにかかわらず、確実に言えることが1つあります。それは、デバイスは今後ますます普及し、生徒や学生はさらに多くのデバイスを使用していくということです。エフセキュアの調査によれば、12歳以下の子供の60%が、すでにインターネットにアクセス可能なモバイルデバイスを少なくとも1台所有しています。中高生と大学生について言えば、その割合は明らかに高くなっています。

クラウドの後押し

学校におけるBYODの導入は、間違いなくクラウドから後押しされています。さまざまなデバイスやプラットフォームで利用できるクラウドベースのアプリケーションがあれば、すべての生徒のコンピュータに個別のソフトウェアをインストールする必要はありません。生徒は、インターネットへアクセスできるコンピュータまたはデバイスならどこからでも、アプリケーションにアクセスできるのです。 

エフセキュアのyounitedは、あらゆるデバイスやプラットフォーム上で利用できるクラウドベースのアプリケーションの1つです。younitedを使用すれば、生徒は写真や動画、音楽を楽しむことができるだけでなく、安全な場所で宿題をしたり電子書籍やPDFを閲覧することができます。しかし、younitedはただ単に保存するためのものではありません。younitedの新しいコラボレーション機能は、さまざまな教育レベルの授業に合わせて利用することができるのです。

younitedの新しいグループスペース機能では、チームプロジェクトの中で、共同のドキュメントやプレゼンテーションを一緒に作成したり編集することができます。また、遠足や学芸会の写真や動画を集め、みんなが楽しめるよう1つの共通の場所に保存することもできます。教師は、クラス全員が簡単にアクセスできる1つのグループスペースに宿題や教材を保存することができます。また、リモート環境で勉強している生徒も、実質的には他の生徒と一緒に勉強できることになります。

エフセキュアのコンテンツクラウド担当バイスプレジデント、ティモ・ラークソネンは、次のように述べています。「younitedを使うことで、生徒たちはチーム内での協力と作業を容易に行えるようになります。社会に出たら求められる、きわめて重要な能力です。younitedは、教師も生徒も簡単に使うことができます。フィンランドベースのyounitedは、米国のクラウドサービスに代わる、堅牢で安全なサービスです。」

younitedは、iOS、Android、Windows Phone 8、Windows、Mac、webクライアントで利用できます。


* エフセキュアの2013年デジタルライフスタイル調査では、15カ国(ドイツ、イタリア、フランス、英国、オランダ、ベルギー、スウェーデン、フィンラン ド、ポーランド、米国、ブラジル、チリ、コロンビア、オーストラリア、マレーシア)で20〜60歳のブロードバンド加入者6,000人を対象にWebイン タビューを実施しました。同調査は、GfKによって行われ、2013年4月に完了しました。
* * younited for Businessの日本での提供は2014年の予定です。

GameOver Zeusが戻ってきた

この5月、GameOver Zeusのボットネットが、司法当局に摘発された最大のボットネットとして、歴史に名を刻んで終了した。
しかし残念ながら戻ってきてしまった。

BankInfo SecurityのMathew J.Schwartz氏はこのように説明する。

FBI、ヨーロッパ、そして英国国家犯罪対策庁が 'Operation Tovar'を開始して、GameOver Zeusを拡散するために使用されていたボットネットを破壊してからおよそ3ヶ月、このマルウェアは世界的に息を吹き返しつつある。

GameOver Zeusは、感染したPCから銀行口座や個人情報を盗むために設計された「トロイの木馬」だ。5月に司法当局が摘発した時点で、FBIは世界で50万から100万台のPCが感染しており、そのうちの4分の1が米国で、1億ドル以上が詐取されたと推計している。

エフセキュアのセキュリティ・アドバイザー、ショーン・サリバンは「GameOver Zeusの新しい亜種が溢れているわけではない」と述べている。エフセキュア・ラボでは最近の脅威を観察し、その起源について結論つけている。



GameOver Zeusに詳しい我々のアナリストが、最新のサンプルを分析した。彼の評決:明らかにSlavikの仕業だ。

どう思われるだろうか? 弊社のオンライン・スキャナーは新旧のGameOver Zeusを検出する。今、無償でPCをチェックいただきたい

では、

ジェイスン

Pitou Q&A

Pitouって何?
 最近特定されたスパムボット型のマルウェアで、悪評の高いカーネルモードのスパムボットSrizbiとの類似点を数多く持つ。当社ではさらに詳細な分析を行い、これはSrizbiの復活であることを確認した。我々はこの最新のマルウェアをPitouと名付けた。徹底的な分析の後、いくつかの興味深い技術的な特徴を見つけた。これについてはホワイトペーパーに記述した。

なぜPitouと呼ぶのか?
 Pitouという名前は、同業者が付けた既存の検出名から取った。混乱を避けるために、このファミリー名を使うことを決めた。このスパムボットには(Srizbiという名前を継続して使うより)新しい名前がふさわしい。我々がこのように考えたもう1つの理由は、マルウェアのコードがより堅牢な機能を持たせて完全に書き換えられているからだ。今やbootkitの実装も含む。

最初にどこで発見されたのか?
 顧客のマシン上で、当社の自動分析システムに疑わしいシステムドライバファイルが報告されたのが最初のこの脅威との遭遇だ。手作業で分析した後、これは悪意があるもので、VM(Virtual Machine)のコードにより高度に難読化されて保護されたペイロードを含むことが分かった。これは、マルウェアが研究者から何かを隠そうとしていることを意味する。したがって当然ながら、当社は徹底分析をすることを決めた。

最初に見つけたのはいつか?
 当社のサンプル収集システムの日付に基づくと、この脅威は2014年4月に初めて見つかった。ただしそれより前に、世の中には存在していたかもしれない。ホワイトペーパーではタイムラインで情報を提供している。

この脅威が懸念される人は?
 この脅威は、企業のユーザにも家庭のユーザにも混乱や不便を引き起こし得る。当該スパムボットは感染したマシンを用いて、スパムメールを拡散する。これにより、スパムを送るIPアドレスがISP(Internet Service Provider)によってRBL(Realtime Black List)のブラックリストとして登録され得る。ブラックリストにIPアドレスが登録されると、大半の企業のメールサーバで一般に設定されている、標準のSMTP(Simple Mail Transfer Protocol)でのメール送信がブロックされる。同時に通常の家庭ユーザについては、非Webベースのメールクライアント、たとえばMicrosoft Outlookを使っていても、結局はISPによって自身のIPアドレスがブラックリストに登録される。

PitouのIOC(indicators of compromise、侵入の痕跡)にはどういうものがあるか?
 他の最近のrootkitと比べて、この脅威は特に隠密的というわけではない。ドキュメントにはいくつかIOCを挙げた。これは、マシンがPitouに感染しているかを早急に特定することに関心のある人(もちろん技術的な専門家)のためだ。

Pitouのホワイトペーパーはどこで入手できるか?
 以下の画像をクリックするか、当社のラボのサイトのTechnical papersセクションに行く。

pitou_whitepaper_cover (96k image)


Post by - Wayne

----------
追記:ホワイトペーパーを更新し、参照先を少々訂正した。また、この記事の執筆にあたって支援してくれたKarminaに、帽子を取って感謝する。

DEFCON CTFでの日本と世界の差がすごいと話題に

世界最高峰のハッキング大会であるDEFCON CTFのネットワークを流れるデータは宝の山です。
主催者を含め世界中の研究者は、毎年そのデータを元に様々な研究を行います。
その中でも特にネットワークの可視化は見た目にもわかりやすいのでたびたび行われていて、時々画面を見せてくれたりします。

これは2014年の大会で主催チームであるLegit BSが行った可視化です。



見る目が肥えている日本の技術者であれば、率直に言ってショボいと感じたことでしょう。
一方、日本で可視化と言えば、NICTのNIRVANA改ですよね。



日本のクオリティの高さを実感できます。

盗まれた12億人分のパスワード・・・私たちへの影響は?

報道されているとおり、ロシアのハッカー集団が、およそ42万のサイトから12億人分ものユーザIDやパスワードを盗んでいたことが分かりました。この大量のパスワードの中に皆さんのパスワードが含まれていても不思議ではありません。しかし、実際のところ何が起こっているのでしょうか。なぜこれが私たちにとってリスクとなるのでしょうか。そして、個人としてはどう対応すべきなのでしょうか。その内容を少し詳しく見ていきましょう。
 
まず、webシステムでは毎日システムへの侵入が行われており、パスワードが盗まれています。盗まれたパスワードは、闇市場で取引され、さまざまな目的に悪用されています。これは今に始まったことではありません。このニュースの本質は、その規模にあります。ロシアのハッカー集団は、ネット上で脆弱性のあるシステムを探し出すために強力なスクリプトを使って自動的にハッキングし、その結果、この極めて大量のパスワードが盗まれることとなったのです。しかし、この事件を記事にしたり、話題にすることは今もなお有益です。というのも、この事件は、個人のパスワードに関する習慣がなぜ重要であるかを再認識させてくれるからです。
 
ではまず、一般的なインターネットユーザがどのような過ちを犯すのか検証していきましょう。ここにアリスというインターネットユーザがいます。

 1. アリスはGoogleでメールアカウントを作成します。運よく、alice@gmail.comは誰にも使用されていませんでした。彼女は安全とされるパスワードの基本条件を知っており、大文字、小文字、数字、特殊文字を含んだパスワードを設定しました。

 2. アリスは、頻繁にネットを利用し、FacebookなどのSNSやディスカッションフォーラムを利用しています。その多くで、alice@gmail.comをユーザIDとして使用しており、パスワードも同じものを使用することは非常に合理的です。パスワードはメールアドレスとセットのようなもので、複数のパスワードを覚えたい人などいないでしょう。

 3. そこへ悪意のあるハッカーが登場し、脆弱なシステムを見つけ出すためネット上でスキャンを開始します。Gmailは適切に保護されているため、この攻撃の影響を受けることはありません。しかし、小規模組織の多くは趣味レベルでサイトを運営し、サイトをしっかり保護するスキルやリソースを持っていません。アリスがよく利用するサッカークラブのサイトもそうしたサイトの1つです。ハッカーはこのサイトのユーザデータベースへアクセスし、それをすべてダウンロードします。ここでハッカーはこのサイトでのalice@gmail.comのパスワードを知ることになります。皆さんは、「それで?」と思うかもしれません。ハッカーが、アリスがよく参加するゲームを知っているだけでは、特に実害はありません。しかしちょっと待ってください。これがすべてではないのです。

 4. alice@gmail.comがGmailユーザであることは明らかです。そこで、ハッカーはアリスのパスワードをgmail.comで試してみます。見事に一致しました。この結果、ハッカーはアリスのメールアドレスのみならず、彼女がGoogleのサイト上で管理するその他のデータをすべて入手します。

 5. ハッカーは、Facebookなど、多くの人が利用しているインターネットサイトをスキャンします。またも一致しました。これでハッカーはアリスのFacebookアカウント、それからおそらくその他いくつかのサイトのアカウントも手に入れます。

 6. ハッカーは、入手したアカウントを使い始めます。情報、メールの内容、その他の連絡先情報、eメール、文書、クレジットカード番号などありとあらゆるものを入手するためにアリスのアカウントを利用します。また、いくつか例を挙げるならば、ハッカーは彼女のアカウントやIDを使いスパムを送信したり、なりすまし詐欺を行うこともできます。
 
では、この話の教訓とは何でしょうか。アリスは安全とされるパスワードを使用していますが、この場合においては安全ではありません。彼女の犯した間違いは、そのパスワードを多くのサイトで利用したことにあります。規模の大きなサイトであれば通常少なくとも妥当なレベルのセキュリティが適用されています。しかし、同じパスワードを複数のサイトで使用してしまうと、パスワードの保護能力は同じパスワードを使用しているサイトの中でセキュリティレベルが最も低いサイトのレベルになってしまうのです。そのため、自分のメインのメールパスワードを、特に規模が小さく怪しげなサイトに利用することは絶対にしてはいけないことなのです。
 
しかし、強力なパスワードを複数使用することは非常に不便だと、皆さんはそうお考えかもしれません。しかし、そんなことはありません。もし、皆さんが体系的に、正しいツールを使用すれば複数のパスワードを所有することができます。まず、すべてのパスワードに共通する部分を決めます。この部分にはセキュリティの面で効果的な大文字、小文字、数字、特殊文字を含めます。それからサイトごとにそれぞれ異なる短い文字列を加えます。こうすることで、異なるパスワードを設定しながらも、簡単に覚えることができます。
 
それでも自分の記憶に自信が持てない方もいるかもしれません。大丈夫です。エフセキュアでは、便利なツールを用意しています。それが、パスワードマネージャのF-Secure Keyです。
 
ところで、最初の質問の解答は何でしょうか。ロシアのハッカー集団による攻撃は、私たちに影響するのでしょうか。個人としてどう対応したらよいのでしょうか。(この執筆時点では)どのサイトに影響が及んでいるのかがわからないため、誰に影響が及んでいるのかはわかりません。しかし、盗まれたパスワードの数が膨大であることから、皆さんのパスワードがそこに含まれている危険性は実際に存在します。とにかく、自分にアリスと共通する点があると思ったら、すぐにパスワードを変更することをお勧めします。今回のロシアのハッカー集団の被害者ではないにしても、遅かれ早かれ被害者となる日がきます。そうなる前に自分のデジタルIDは安全に保護してください。
 
すでに利用しているすべてのサイトで覚えやすい異なるパスワードを設定している場合は、慌てる必要はありません。被害を受けたサイトがわからないうちに、パスワードをすべて変更する必要はないでしょう。しかし、もしこの42万のサイト一覧が公開され、自分がそのいずれかのサイトのユーザである場合は、該当するサイトのパスワードを変更することは重要です。
 
安全なネットサーフィンを。
Micke

>>原文へのリンク

エフセキュアのyounited、フィンランド代表としてワールドサミットアワードモバイルに参加

younitedが、世界トップクラスのIT専門家が審査員を務めるイベントで、世界中の優れたモバイルアプリと競います。

エフセキュアが提供する、写真、ビデオ、ドキュメントのオンラインストレージサービス、younitedが、国連ベースのワールドサミットアワードモバイル2014の参加アプリに選ばれました。世界中から集まったIT専門家が、世界トップのモバイルコンテンツを審査するこの大会で、younitedは、「ビジネス&コマース」カテゴリーのフィンランド代表として参加します。

ワールドサミットアワードモバイルは、世界で最も優れたモバイルコンテンツを選び紹介する、国連ベースのイニシアチブで、途上国と先進国の間に存在する世界規模のデジタル技術格差を解消するとともに、国連世界情報社会サミットの目標達成に向けて行動することを目的としています。8月、著名なIT専門家や業界リーダーが、国際審査員として今年のノミネート作品を審査します。

WSAモバイルの議長であるPeter A. Bruck氏は次のように説明します。「WSAモバイルが目指しているのは、世界の様々な市場や場所において役立つもの、そして遠隔地の村とグローバルな大都市に住む人々の生活に本当の意味で変化をもたらすものを見つけ出すことです。したがって、審査員が最も重視するのは、その作品の商業的成功ではありません」。ブルック氏によると、審査員は製品のデザインと技術的実現性に加え、コンテンツの価値を評価します。さらに、各候補作品のデジタルデバイド解消に対する貢献が、審査員が重視する要素となります。

エフセキュアのコンテンツクラウド担当バイスプレジデント、ティモ・ラークソネンは次のように述べています。「エフセキュアはデジタルフリーダム、つまり、プライバシー、オンラインコンテンツの管理、アイデンティティの保護、インターネットの安全性に関する権利を守るべく闘っています。デジタルデバイドの解消は、当社にとっての重要な使命のひとつです。younitedは、経済状態に関係なく誰でもアクセスできるように設計されており、無料の5GBパッケージが用意されているほか、すべての機能を無償で提供しています」。

younitedは、写真、ビデオ、音楽、ドキュメントといったファイルを、オンライン上で無料かつ安全に保管できる場所をユーザに提供します。スマートフォンやタブレット、ノートパソコン、デスクトップパソコンなど、あらゆるデバイスからコンテンツにアクセスできます。また、FacebookやDropboxのような他のオンラインサービスのコンテンツをyounitedに統合することができ、すべてのデジタルコンテンツを1カ所で管理することができます。パーソナルクラウドサービスを使用することで、デバイスに何が起きても、コンテンツは常にクラウド内で安全に保存されます。

younitedでは、ユーザがプライベートのグループスペースを作り、ドキュメント、写真、動画を友達や家族、同僚と一緒に収集、共有、編集することができます。グループスペースでは、チームが同じファイルで作業でき、誰もが常に最新のドキュメントにアクセスできるため、ビジネスにおいても非常に便利です。

younitedなら、プライバシーが保証されているため、自分のものが見知らぬ人の手に渡ることはありません。

younitedは、同じカテゴリーでノミネートされる64のアプリと競います。全体では、160カ国を超える国連加盟国から454のアプリが、WSAモバイルに参加しています。受賞者は2月にアブダビで開催される、モバイル展示会および受賞式に招待されます。

詳細情報:
http://www.wsa-mobile.org/
http://www.younited.com/

WSAモバイルについて
ザルツブルクに拠点を置くInternational Center for New Media(ICNM)が主催するワールドサミットアワードモバイルは、国連世界情報社会サミット(WSIS)の枠組み内で、WSISとの協力により、ユネスコ、UNIDO、UN GAIDと連携して開催される世界規模のイニシアチブです。アワードの主要パートナーであるADSIC(アブダビ・システム情報センター)の拠点であるアブダビが、WSAモバイルアワードの開催地となります。

さくらインターネットとエフセキュア、レンタルサーバのウイルス対策で提携

エフセキュア株式会社は、さくらインターネット株式会社の「さくらのレンタルサーバ」をはじめとするサービスに、ゲートウェイでのウイルス対策ソリューションの提供を開始しました。

企業や組織の情報システムのクラウド化が進む中、レンタルサーバやハウジングの活用が改めて注目されています。このようなサービス形態においては、サーバやエンドポイントのクライアントのマルウェア対策に加え、ゲートウェイレベルでのセキュリティの確保による多層的な防御が必要となります。この度、レンタルサーバの大手であるさくらインターネットは、「さくらのレンタルサーバ」をはじめとする様々なサービスでのスキャンエンジンとして、「エフセキュア アンチウイルス Linux ゲートウェイ」の採用を決定いたしました。今後2014年8月31日までに、「さくらのレンタルサーバ」「さくらのマネージドサーバ」「さくらのメールボックス」などのサービスのウイルスチェックおよびウイルススキャンの機能が「エフセキュア アンチウイルス Linux ゲートウェイ」へ切り替えられます。

エフセキュア株式会社のカントリー・マネージャ、アリエン・ヴァン・ブロックランドは「レンタルサーバで著名なさくらインターネットの多くのサービスで、弊社のゲートウェイ対策ソリューションが採用されたことを誇りに思います。高いパフォーマンスと検知率を同時にご提供することにより、さくらインターネットのユーザの皆様にもご満足いただけるものと確信しております。」と述べています。

「エフセキュア アンチウイルス Linuxゲートウェイ」は、メール送受信やWebブラウジング時に、ネットワーク上でのリアルタイムウイルス検査を行い、ゲートウェイレベルで高性能な保護を実現する製品です。メールについてはスパム検査も可能です。高いパフォーマンスと検知率を兼ね備え、中小企業からエンタープライズのお客様まで幅広くご利用頂いております。


Xiaomi RedMi 1Sを試す:OTAアップデート適用後

 8月10日、小米(Xiaomi)はOTAアップデートをリリースすることで、同社のスマートフォンのMIUI Cloud Messaging機能に関連するプライバシーの懸念に対応した。このアップデートは、当該機能をデフォルトではなく、オプトインの機能とすることを意図している。

 我々はすでにセットアップ済みのスマートフォンを持っていたので、この前のテストで使ったのと同じスマートフォンRedmi 1Sにアップデートをダウンロードし、適用した。

xiaomi_otaupdate (48k image) xiaomi_phone (124k image)

 続いてファクトリーリセットを行った。スマートフォンを再起動してみると、Settingsの下で、クラウドメッセージング機能が今度はデフォルトでOffにセットされていることに気付いた。

xiaomi_phone_settings (42k image)

 次に以下の手順を踏んだ。

   • 連絡先を新たに追加する
   • SMSメッセージの送受信を行う
   • 電話の発呼、着呼を行う

 こうした操作の間、スマートフォンから送出されるデータは確認されなかった。

 今度はクラウドメッセージング機能を有効にして、Mi Cloudにログインした。この時点でbase-64で符号化されたトラフィックがhttps://api.account.xiaomi.comに送信されるのを観察した。

for_xm_cropped (181k image)

 ここで注意すべきは、前回のテストで見られたのはHTTPだったのが、現在はHTTPSとなっていることだ。何が渡されているのかを見るため、HTTPSプロキシーを使う必要があった。

traffic_cropped (33k image)

 これは簡易テストで、さまざまなメディアのレポートの中で浮き彫りにされた点に、今回のアップデートが対応しているかを確認した。小米の副社長Hugo Barra氏も、MIUI Cloud Messagingの実装についてさらに詳細な記事を投稿している。

ティモがFlashファイルの動的分析について論じる

 シニア研究員ティモ・ヒルヴォネンBlack Hat USA 2014にて講演を行った。さらに、悪意のあるFlashファイルを動的に分析できるツールを一般に公開した。ティモは先週、このツールについてSC Magazine誌のAdam Greenberg氏に語っている。


動画

 このツールはGitHubのF-Secure / Suloからダウンロードできる。

インターネットの世界に完璧なセキュリティやプライバシーなど存在しない−規約を読むとわかること

先月、ヒースロー空港に向かっていたセキュリティ・アドバイザーのショーン・サリバンは、特に驚くことでもないある発見をしました。
 
彼が乗っていたシャトルの無料Wi-Fiの規約には、セキュリティ専門家の彼にとってわかりきったことが書かれていたのです。「自身のセキュリティやプライバシーは自己責任です。」
 
人々にインターネット上でのプライバシー(さらには法的権利)を手放させる巧妙な手口の1つが規約への同意です。これは、あらゆるインターネット企業にとってビジネスを継続するために必須の事項です。エフセキュアも例外ではありません。
 
しかし、製品に関する難解な法的事項に対して「はい」をクリックすることは、1つ1つを見れば了承しがたいような項目の膨大なリストに同意することになります。
 
例えば、TwitterやGoogleは、皆さんがどのようにサイトを見つけ、利用しているかについて詳しく知るため、皆さんのIPアドレス、Webブラウザの種類、オペレーティングシステム、参照Webサイト、訪問済みWebサイト、その他6つの項目について情報を追跡していることをご存知でしたか?また、Facebookでは、あなたが投稿した写真や動画をFacebookが好きなように利用することができるほか、投稿されなかったものについても追跡が行われることになっているのです。
 
最近では、サイトがユーザに与える影響を詳しく調べる狙いでFacebookや出会い系サイトのOKCupidが一部のユーザに対して実験を行ったことが大きな注目を集めました。
 
これは、開発者が長年行ってきた一般的なA/Bテストとそんなに違うものなのでしょうか?実際のところ、こうしたデータがサイトのユーザエクスペリエンスの向上につながる可能性はあります。
 
OKCupidの実験は、ユーザのマッチ度を改善するために、意図的に誤ったやり方でユーザを結び付けるというものでした。
 
また、Facebookが2012年に行った実験はそれを超えるものだという人もいます。TechcrunchのCat Zakrzewski氏は次のように文章の中で述べています。「Facebookは、ユーザのフィードを操作し、意図的にユーザを悲しい気分にさせて、ユーザのニュースフィードの感情的傾向がユーザ自身の投稿の傾向に影響を与えるかどうかを調べました。Facebookは、70万人近くのユーザに対して実験を行い、その結果を学術誌に発表しました。」
 
ユーザはクリックで規約に同意したことによってあらゆる種類の実験にさらされました。こうしたサイトを信用した人々は、十年以上前なら想像もつかなかったような方法で日々の感情を捕えられてしまいます。
 
皮肉なことに、OKCupidの規約には、「お客様の地域にいる相性の良い独身者についての情報収集や、学校の研究論文を執筆することのみを目的とした本Webサイトの利用」はできないと明確に記載されています。皆さんの目的は実際に誰かと出会うことであって、実験であってはならないのです。しかしながら、出会いを求めるユーザにとっては実験こそが受け入れなければならない条件になっています。
 
このサイトの規約によって、ユーザは「インターネットの世界に完璧なセキュリティなどない」ということを再認識させられます。
まさにそのとおりです。
 
しかし、こうしたことを気にかけている人はいるでしょうか?オンラインで日常を共有するかたわらで、ハッキングされたり監視されたりする恐怖をサイトはどのようにして私たちになくさせているのでしょうか?
 
ソーシャルメディア中毒(のように見えるもの)は、薬物中毒と似たような作用を脳にもたらしています。気分が上下に浮き沈みし、サイトを利用することの代償に目を向けなくなります。実際のところ、ほとんどの人はあえてそれに気づかないようにしています。
 
QuartzのLeo Mirani氏は最近の文章の中で次のように述べています。「現在、世界にはおよそ15億人のスマートフォンユーザがいます。その中でMyPermissionsをダウンロードしているのは1,000万人もいません。」
 
MyPermissionsは、エフセキュアのPermissionsアプリ同様、各アプリが監視している項目を正確にユーザへ報告するツールです。
 
規約へ同意するたびに自分のプライバシーとセキュリティを放棄したくないと考えている方は、TorやエフセキュアのFreedomeといったプライバシーを取り戻すためのツールをご検討ください。Freedomeは、ユーザをトラッカーから保護し、世界中に置かれた複数の選択肢の中から自分のいるロケーションを設定することによりユーザの電話機を世界各地に移動させることができるVPNソリューションです。これは、サイトにユーザのエクスペリエンスを翻弄させないようにするものではありませんが、ユーザが気づかないままに情報を自ら提供してしまうという事態を防ぐことにつながります。

>>原文へのリンク

Xiaomi RedMi 1Sを試す

 ここ数か月の間、安価でお買い得なスマートフォンや企業動向で、小米(Xiaomi)社が断続的にニュースで取り上げられている。直近では、この人気のデバイスが断りもなくユーザ情報をリモートサーバへ送信しているというレポートもあった。このニュースは、疑わしいアプリがプリインストールされているスマートフォンに関する別のレポートの直後に報じられた。

 我々は早急にこれを調べたほうがいいと考え、真新しいRedMi 1Sを入手した。

xiaomi_redmi (164k image)

 開封するところからテストを開始したが、アカウントは何も設定されておらず、クラウドサービスへの接続も一切許可されていなかった。続いて、以下の手順を辿った。

   • SIMカードを挿入する
   • WiFiに接続する
   • GPS位置情報サービスを許可する
   • 電話帳に連絡先を新たに追加する
   • SMSやMMSのメッセージの送受信を行う
   • 電話の発呼、着呼を行う

 起動時に、スマートフォンが通信会社名をapi.account.xiaomi.comへ送信しているのを目撃した。また、同じサーバへIMEIと電話番号も送っていた。

xiaomi_data (137k image)

 電話帳に追加した連絡先および受信したSMSメッセージの電話番号も転送されていた。

 次に、小米のiCloudライクなサービスであるMi-Cloudに接続してログインした。その後、先ほど同じテスト手順を繰り返した。すると、IMEIと電話番号のみならず、IMSIの詳細情報がapi.account.xiaomi.comに送信された。

 現時点では、これはレポートにある振る舞いを見るための簡易テストにすぎない。レポートに応え、小米自身が潜在的なプライバシーの懸念に対応する声明を発表した(香港の同社のFacebookにて中国語で。英語訳がリンクされている)。

スーパーハッカーの祭典、Black Hat USAにおいてエフセキュアの専門家が注目しているテーマ

Black Hatカンファレンスは、「ベンダーの宣伝文句を聞かされることなく、ネットワークセキュリティの最前線にいる人々と直接顔を合わせる」ことのできる機会です。言い換えれば、マーケティング活動を排した最新の業界情報だけが集まる場なのです。
 
ラスベガスで8月2日(土)から始まるBlack Hat USAには、エフセキュアから2人が参加します。
 
エフセキュアのミッコ・ヒッポネンは、NSAのときとは違い、今年のBlack Hatで講演します。ミッコの講演「Governments as Malware Authors: The Next Generation」(マルウェア作成者としての政府:ネクストジェネレーション)は、世界各国の諜報機関にとって興味深い内容となるでしょう。
 
講演の概要には、次のように記載されています。「抗議の意味を込めてRSAでの講演をキャンセルした後、ヒッポネン氏は代わりにTrustyConにてGovernments as Malware Authors(マルウェア作成者としての政府)について講演を行いました。それに続く今回の講演では、その後の変化と、マルウェアを作成する政府に関する新たな情報に注目します。」
 
ティモ・ヒルヴォネンは、今回初めてBlack Hatで講演を行います。講演のタイトルは、「Dynamic Flash Instrumentation for Fun and Profit(楽しさと利益のための動的なFlashの編成法)」です。

ティモは、長年にわたってディープガードテクノロジの開発に取り組んできました。彼は、JavaファイルやPDFといった最も感染の危険性が高い種類のファイルを分析する専門家です。今回の講演では、「悪意のあるFlashファイルの動的分析を可能にする初めてのツール」を紹介し、デモンストレーションを行う予定です。
 
また、出席するかどうかにかかわらず、エフセキュアの専門家たちは各講演からピックアップした情報の評価を行っています。
 
セキュリティ・レスポンス担当ディレクターのアンティ・ティッカネンは、もし今回ラスベガスで開催されるカンファレンスに参加するとしたら出席するであろう講演のリストを提供してくれました。
 
- A SURVEY OF REMOTE AUTOMOTIVE ATTACK SURFACES(自動車への遠隔攻撃対象領域に関する調査):先日テスラ車でニュースにもなった自動車ハッキングについての講演です。
 – COMPUTRACE BACKDOOR REVISITED(Computraceバックドア:改訂版):「我々は、個人用または企業用コンピュータ上のAbsolute Computrace盗難対策ソフトウェアが不正に有効化されていることの証拠を複数発見しました。さらに、このソフトウェアが削除困難なBIOSベースの高度なバックドアとして使用可能であることが判明しました。」
 – DISSECTING SNAKE – A FEDERAL ESPIONAGE TOOLKIT(Snakeの分析−政府によるスパイ活動のツールキット):ミッコの講演につながるテーマです。
 
さて、ミッコが注目しているは何でしょうか?
 
彼は次のように語ってくれました。「BadUSBに関する講演は、興味深いものになるでしょう。そして、毎回私が楽しみにしているのはPwnie賞です。」

ではまた。
Sandra



>>原文へのリンク

ヴァージン・メディアとエフセキュア、パーソナルクラウドサービスに向けて事業提携を拡大

エフセキュアは、イギリスの大手通信事業者であるヴァージン・メディアとの事業提携を拡大し、ヴァージン・メディアのブロードバンドの顧客にパーソナルクラウドサービスを提供します。これにより、写真や動画などのコンテンツをどんなデバイスからでも簡単に保存、共有、管理できるようになります。

世界中の顧客の64%が、どこにいても、どんなデバイスを使用していても、すべてのコンテンツにアクセできることを望んでいます。そして、ソーシャルネット・ワーキングサイトなどのオンラインクラウドサービスに保存するコンテンツが安全に保護されているという、安心感を求めています。*

ヴァージン・メディア・クラウドは、エフセキュアの安全なクラウドテクノロジーであるyounitedによって強化されています。これにより、ヴァージン・メディアの顧客は、写真、動画、音楽、文書などのファイルを、所有するすべてのコンピュータやデバイスに保存およびアクセスすることができます。また、コンテンツを家族や友人と簡単に共有することもできます。セキュリティリーダーであるエフセキュアは、プライバシーを守るクラウドサービスをゼロから築き上げてきました。そのため顧客はコンテンツが安全に保護されていると確信を持ってサービスを利用することができます。

ヴァージン・メディアのブロードバンド担当ディレクター、ジョー・ラサン氏は次のように述べています。「当社は顧客と顧客のコンテンツのオンライン上での安全性を確保したいと考えています。そのためにどこにいてもどんなデバイスを使用していても簡単にコンテンツを保存・共有できる方法をブロードバンド顧客に提供します。当社はエフセキュアと協力して、クラウドにあるユーザのコンテンツを自動的にバックアップすることで確かな安心感を実現する新しいサービスを開発しました。これは当社が提供する最新のサービスで、顧客はオンラインを最大限に活用できるとともに、当社サービスを利用することから大きなメリットを享受することができます。」

エフセキュア英国・アイルランド法人のマネージング・ディレクター、アレン・スコットは次のように述べています。「ヴァージン・メディア・クラウドにより、ヴァージン・メディアの顧客には、コンテンツのニーズに応えるシンプルで使いやすいソリューションが提供されました。多くの人々の写真や動画がさまざまなデバイスやオンラインサービス上に散らばっている中、ヴァージン・メディア・クラウドはこれを解決する素晴らしいソリューションとなります。それは、すべてが1つの安全な場所であるクラウドにあるという理にかなった、直感的なユーザ・エクスペリエンスです。」

通信事業者にとってセキュリティのNo.1パートナーであるエフセキュアは、100以上の通信事業者を通じて安全なクラウドサービスを世界中に提供しています。エフセキュアは何百万人ものエンドユーザの何十億もの写真、動画、文書といったファイルを安全に保存しています。エフセキュアのクラウドコンテンツは増え続けており、そのデータ量は現在数ペタバイトにも上っています。

ヴァージン・メディア・クラウドは、デスクトップパソコン、Macコンピュータ、ノートパソコンのほか、Android、iOS、Windows Phone 8搭載のスマートフォンとタブレットで利用可能です。ヴァージン・メディアのブロードバンド加入者には、5 GBまたは1世帯当たり最大50 GBの無料クラウドストレージスペースが提供され、また有料パッケージとしては50 GB、100 GB、250 GB、500 GBが用意されています。


* エフセキュアの2013年デジタルライフスタイル調査では、15カ国(ドイツ、イタリア、フランス、英国、オランダ、ベルギー、スウェーデン、フィンランド、ポーランド、米国、ブラジル、チリ、コロンビア、オーストラリア、マレーシア)で20〜60歳のブロードバンド加入者6,000人を対象にWebイン タビューを実施しました。同調査は、GfKによって行われ、2013年4月に完了しました。
* * younited for Businessの日本での提供は2014年の予定です。

エフセキュア、Linuxサーバ向けのゲートウェイ製品新バージョンをリリース

エフセキュア株式会社は、LinuxサーバOS向けゲートウェイセキュリティ対策製品の「エフセキュア アンチウイルスLinuxゲートウェイ」の新しいバージョンとなる、Ver5.10をリリース致しました。最新ディストリビューションへの対応や、WebUIの刷新を行っています。

「エフセキュア アンチウイルス Linuxゲートウェイ」は、メール送受信やWebブラウジング時に、ネットワーク上でのリアルタイムウイルス検査を行い、ゲートウェイレベルで高性能な保護を実現する製品です。既に提供済みの「エフセキュア アンチウイルス Linuxゲートウェイ」Ver5シリーズに、新たにWebUIを搭載したVer5.10がリリースされました。単なるユーザー・インターフェースの変更に留まらず、Webサーバプログラムを変更することにより、WebUIで消費するリソースの削減・応答速度の向上を行っています。本バージョンではWebUIは英語版のみの提供となりますが、2014年第三四半期中に、WebUIを日本語化したVer5.20をリリースする予定です。

Ver5シリーズでは、従来のHTTP/SMTP/POP3/FTPの各種プロキシに加えて、ICAPサーバとしての機能が追加されました。Squidなど、ICAPクライアント機能を持つプロキシからウイルススキャンリクエストを行うことが可能になり、より柔軟に既存のネットワークへ組み込むことが可能となりました。また、複数のファイルに分かれていた設定情報を、ひとつの設定ファイルに集約するなど、ユーザの使い勝手の向上を行っています。

なお、日本のお客様に対しては、日本語WebUIを搭載したVer5.20がリリースされてから1年後に、Ver4シリーズの最終版(Ver4.12およびVer4.11)のサポートが終了する予定となっています。
バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード