エフセキュアブログ

DDoS を含む記事

QuickPost: さらなる拡大を予感させるMirai Botnetの攻撃インフラ網

Mirai IoT Botnet に手を加えたと推測されるマルウェアが話題に挙っています。
攻撃を受けた際のログやマルウェアの検体解析などから、Miraiのソースコードを改造し、Metasploit moduleを組み込んだものとみられています。
すぐに根本的な対応ができるわけではありませんが、IoT機器を悪用した攻撃が本格化してきたなぁ、といった印象がありますね。

 (参考)

また、これらの動きに拍車を掛けそうなのが、ダークウェブでのレンタルBotnetサービス動きです。以前からこれらのサービスは確認はされていましたが、今回の一件でより人気(?)がでるかもしれません。そうなりますと、一般的なところではDDoS攻撃による脅迫行為の増加などが容易に想像ができますので、新たなサイバーギャングらが新たに登場するのでしょう。サイバー空間内の脅威が次代へ移り変わっていることをヒシヒシと感じられますね。


rent_iotbot

しばらく目が離せない脅威であるとともに、攻撃を受けた際の対応を改めて考えさせられる一件であるように思います。

ではでは。





サイバー空間も注目のリオ五輪

リオ五輪ですが開会式を明日に控え、熱を帯びてきていますね。
ブラジル(というより南米)といったら、サイバー犯罪が多いこともあるせいか、サイバー空間での盛り上がりも個人的には注目しています。
#今のところ、被害報告などは特に何もありませんが・・・

こぢんまりとは、動きが出てきているようです。
OpR10

攻撃としては、こちらのDDoSツールの使用を呼びかけていました。(現在、削除済み)
標的は五輪公式ページではなく、政府系のサイトのようです。

Saphyra

ハクティビズムによるものが殆どではないかと思いますが、動向が気になるところです。
#日本は内閣改造による影響が、9.18でどの程度でるかが焦点かもしれませんね。。。


今年の9.18サイバー攻撃は静かだった?

9月といえば、18日の中国からのサイバー攻撃が毎年恒例のイベントです。しかし、今年は静かなもので、特に目立ったウェブ改竄やDDoSなどの攻撃は確認できていません。
#私の観測ポイントで確認できていないだけかもしれませんが・・・。

なお、他国のウェブサイトは戦後70年絡みでの改竄被害が多数出ています。
ghost

国内において9.18に関係した被害が確認できなかった要因として、今年は直近に靖国参拝や尖閣諸島などの政治的要素の強い報道がなかったことが挙げられるかもしれません。
なお、この政治的背景の観点では例年9.18サイバー攻撃を行っている一部の攻撃グループが、15日に安部首相が日・ベトナム首脳会談を行ったことに対して反応しています。

Vietnam

攻撃趣旨としては南シナ海の警備を支援するために巡視船や巡視艇を供与する方針を決めたことの対して物申したいようです。
#こちらも大規模改竄といったものではありません。

ここ最近の攻撃傾向をみますとイベント的なサイバー攻撃は政治的なトリガーがなければ、大規模な攻撃は行われていない印象があります。
しかし、この手のイベント前は攻撃者らがチャット上で攻撃に関する議論を行っていることから、全く攻撃が無いとは言い切れません。
特にイベント的攻撃はDDoSのような一撃必殺的なものも予想されるため、対策準備をしないわけにもいかないのが悩ましいところです。

日本国内においては来年のサミット、2019年のラグビーW杯、2020年のオリンピックなどのビックイベントが控えています。その影響がどの程度あるかは不明ですが、今後益々のサイバー攻撃の増加が予想されます。その意味では、9.18サイバー攻撃は演習としても活用できますので毎年しっかりと対応していくことが重要になると思います。
たとえ何も無くても情報共有の枠組みやエスカレーションフローの手順などの再確認ができますので、良い機会かと思います。
と、いうことで来年も大規模攻撃は無いかもしれませんが、対策準備のひとつとして対応しては如何でしょうか。

新ブログ:labsblog.f-secure.com

 このブログ「News from the Lab」(訳補:https://www.f-secure.com/weblog/)は、4,232日前に、Mydoomワームによるsco.comへのDDoS攻撃を監視する件から始まった。

 これが11年2か月とちょっと前のことだった…。そして我々は今、新たなサイトへブログの引っ越しを行った。

 https://labsblog.f-secure.com

labsblog.f-secure.com

 RSSフィード経由でNews from the Labをフォローする場合は、好みのリーダーでここを指定しよう(近々、301リダイレクトを設定する)。

 またTwitterで@FSLabsを「フォロー」することもできる。Twitterでは記事へのリンクやその他のことをつぶやく。

 では、f-secure.com/weblogのコンテンツに起きたことは、何だろうか?今のところは、ここにちゃんと置かれている。ここからアーカイブを見られるし、Bingで検索することもできる。なぜBingかって?というのも、Googleは2012年10月頃、検閲を始めた大々的にこのブログのインデックス登録を停止したからだ。我々の伝統的な方法でのRSS全文配信における何かが、Googleの「Penguin」アルゴリズムと衝突した(世界中の情報をまとめるなんてことは、もはやこれでおしまいだ)。結局、検索エンジン企業の事業利益を拡大することがなければ、検索エンジンに記憶される権利はないのだ。公平を期して言うと、当時Googleはコンテンツファームとの戦いに大きな問題を抱えており、当社はそれに巻き込まれただけなのだ。コンテンツファームは、意のままに当社の全文配信を取り上げて、再発信できる。そして、無用なものといっしょに必要なものまで捨てられた。

 おそらく、これからもさらにそうなるだろう。

 最終的な考えはこうだ。このブログが当初2007年7月4日にリリースされたバージョンのプラットフォーム上で動作しながら、いかにセキュアであり続けるか?答えはシンプルだ。このプラットフォームはもはやWeb「上」にはない。このGreymatterのブログは内部サーバ上で稼働しており、我々はスクリプトを利用して、Webベースのフォルダにコンテンツをコピーしている。そのため、あなたがたった今読んでいるものは、コピーに過ぎないのだ。

 もはや何か違うことを試みるときが来た。そちらで皆さんに見えることを楽しみにしている。

 では!

気になるオールインワン・クライムウェア「DiamondFox」

情報窃取を目的としたボット”DiamondFox”が、クレジットカード情報を狙う犯罪者らの中で話題のようです。
(いろいろな意味で・・・)

webUI
 ※マニュアルより抜粋

元々、情報窃取を目的としたクライムウェアであることから、認証情報やクレジットカード番号等を窃取するための機能が非常に充実していることが特徴です。
  • Browser Password Stealer
  • Instant Messaging Grabber
  • KEYLOGGER
  • Point-Of-Sales Grabber(RAM Scraper)
  • EMAIL Grabber
  • FTP Password Stealer
中でも機能面で興味深いのは、
  • Bitcoin Wallet Stealer

を有していることで、顧客層を金融犯罪グループにターゲットを絞っていることが窺えます。


bitcoin stealer


また、DDoS機能(HTTP flood / UDP flood)もあり、脅迫用と推測されます。
DD4BCのケースのような利用を想定。

こういった金銭目的のクライムウェアは以前から存在していましたが、ここまで多機能なものは殆ど見かけたことはありませんでした。容易に予想される脅威は、一台の端末から認証情報の他に仮想通貨やカード情報など根刮ぎ窃取する手口が横行するかもしれない、ということです。

特にメモリに対しての機能を有している点においては、今後の行く末が恐ろしい限りです。
クライムウェアの悪用はこれからも増加するとみています。これらが日本国内のサービス等に、いつ対応してくるかが焦点になってくるのではないでしょうか。
何かUG市場に動きがありましたら続きを書きたいと思います。

ではでは。

F-Secure SAFE、Windows 10をサポート、さらにNetwork Checkerを提供

エフセキュアは、人気の高いセキュリティソフトウェアF-Secure SAFEの最新バージョンをリリースしました。この最新バージョンはWindows 10搭載デバイスをサポートします。これにより、今夏リリース予定の期待の大きいWindows 10オペレーティングシステムにデバイスをアップグレードした後も引き続き、エフセキュアが提供する最高のプロテクションのメリットを享受することができます。最新バージョンではさらに、Network Checkerと呼ばれる新しいネットワークレイヤセキュリティツールも併せて提供しています。Network CheckerはF-Secure SAFEをインストールしたWindows PCでご利用いただけます。

エフセキュアのコンシューマ・セキュリティ担当エグゼクティブ・バイスプレジデントであるサム・コンティネンは次のように述べています。「F-Secure SAFEがWindows 10をサポートすることを発表でき、とてもうれしく思っています。F-Secure SAFEは、オンライン上の脅威に対する、使いやすい包括的なセキュリティソリューションを提供します。多くの方々がご自身のデバイスやデジタルライフ、そしてご家族を守る上で、F-Secure SAFEに信頼を寄せてくださっています。エフセキュアはこの信頼を裏切ることなく、Windows 10にアップグレードした後も引き続き、これまでと同様のプロテクションを提供していきます」

マイクロソフトはWindows 10のリリースを7月29日に予定しており、現在Windows 7またはWindows 8.1をインストールしているPCに無償でアップグレードを提供すると発表しています*。

PCユーザ向けにNetwork Checkerを提供

F-Secure SAFEの最新バージョンでは、PCユーザ向けにエフセキュアの最新かつ革新的なネットワークレイヤセキュリティであるNetwork Checkerも提供しています。Network Checkerはインターネットに接続する際に使用しているネットワークの設定を検証し、設定が攻撃に対し無防備な状態に変更されることを防ぎます。高度なプロテクションレイヤを追加し、ご家庭でも、小さなカフェでWi-Fiホットスポットを利用するときでも、人々を安全に守ります。

デバイスがより「スマート」になっているため、ルータのハッキングといったテクニックが一般的になりつつあります。最近の調査では、ウイルスに感染している何万台ものルータがボットネットの作成に使われていることが明らかとなっています。ボットネットは大規模なDDoS(分散型サービス拒否)攻撃に不可欠な構成要素です**。 エフセキュア セキュリティ研究所によれば、設定が変更されていたことが判明した家庭用またはオフィス用ルータは2014年だけでも30万台を超えています***。

エフセキュアのシニアリサーチャーであるデビッド・ヘンティネンは、ルータやスマートデバイスは潜在的なリスクとして認識されていないため、攻撃者にとってますます魅力的になっていると言います。「ルータは放っておかれがちです。一度設定した後は部屋の隅に置かれ、二度と顧みられません。人々はファームウェアのアップデートのことなどまるで考えておらず、デフォルトのパスワードさえ変えていないこともあります。このため、ルータは攻撃者の標的となりやすく、攻撃者はルータをハイジャックすることにより、そこを通過するすべてのトラフィックを操作できるようになります」

Network Checkerはバックグラウンドで稼働し、所定の間隔で、または設定の変更を検知したときにネットワークをチェックします。潜在的なセキュリティの問題を検知した場合にはユーザに通知し、トラブルシューティングまたは問題の修復方法を提示します。Network CheckerはF-Secure SAFEをインストールしたWindows PCで利用することができます。Windows PC以外のデバイスをお使いの方には、オンデマンド型のF-Secure Router Checkerがウェブベースで同様の機能を提供します。

F-Secure SAFE、すべてのデバイスでクラウドセキュリティを実現

最新バージョンのF-Secure SAFEではMac版、iOS版、Android版を対象にいくつかの改善も行い、すべてのデバイスでクラウドセキュリティを実現しました。改善点は以下のとおりです。
  • Mac版にクラウドベースのレピュテーションスキャニングを追加。リアルタイムでファイルおよびウェブサイトのレピュテーションをチェックします。
  • Android版に次世代バージョンのエフセキュアのクラウドベースのマルウェアスキャニングを追加。クライアントベースとクラウドベースのアンチウイルス・プロテクションを組み合わせています。
  • Android版およびiOS版のペアレンタルコントロールを設計し直し、ユーザビリティを改善。

F-Secure SAFEはセキュリティとオンラインプライバシーの侵害から人々を守るオールインワンのセキュリティソリューションを提供します。エフセキュアの受賞歴のあるテクノロジーが組み込まれ、Windows PC、Mac、Android、iOS、Windows Phoneを搭載したデバイスにインストールすることができます。

*出典:http://news.microsoft.com/2015/06/01/windows-10-available-as-a-free-upgrade-on-july-29/
**出典:http://news.softpedia.com/news/DDoS-Botnet-Relies-on-Thousands-of-Insecure-Routers-in-109-Countries-480940.shtml
***出典:https://www.f-secure.com/documents/996508/1030743/Threat_Report_H1_2014.pdf

詳細情報:  
F-Secure SAFE  https://www.f-secure.com/ja_JP/web/home_jp/safe

VPNはホリデー中の旅行には必需品、エフセキュアの専門家が語る

もうすぐイースターホリデーです。家族を訪れたり、旅に出て休暇を楽しむ人も多いでしょう。しかし、オンラインサービスへの常時接続を必要とする旅行者にとっては、サイバーセキュリティを取り巻く環境の変化により、いくつかの問題に直面することになります。旅行者が旅先からでも個人データを安全に保護しつつ、重要なサービスへアクセスするには、今やVPNは欠かせない存在です。

今年の初め、一部の銀行がとったDDoS攻撃への対応は、単純に海外からのオンラインバンキングサービスの利用を制限するというものでした*。これはエストニアの機関が2007年に一連のサイバー攻撃を受けたときに講じた戦略と同様のものです**。この対策の利点は、ATMなどからサービスにアクセスする人には有効でしたが、オンラインやモバイルバンキングなどに頼らざるをえない旅行者にとっては大きな問題となりました。

エフセキュアのセキュリティ・アドバイザーを務めるショーン・サリバンは次のように述べています。「人々は旅先でゆっくりしたいと考えます。そのため、手元のiPadや携帯電話などで常時オンラインに接続できるということは、ラップトップを持ち歩くよりもはるかに便利です。しかしながら、企業の関心は保護にあります。企業がそのために対策を講じるのはすばらしいことですが、場合によってはこのセキュリティ対策により、ほとんどなんの知らせもないまま利用者が自分の口座へアクセスできなくなることがあるのです。つまり旅先でオンラインバンキングやその他のオンラインサービスを利用しようと考えているユーザは、あらかじめこのような事態に備えておく必要があります。」

仮想プライベートネットワーク(VPN)を利用すれば、安全にインターネットへ接続することができます。また、ユーザの居場所の特定を防ぎ、その代わりに「仮想ロケーション」を設定します。エフセキュアのFreedomeなど、一部のVPNでは、さまざまな仮想ロケーションの中からユーザが選択できるようになっています。この機能は本質的には、ユーザが海外でも自国のサービスを利用できるように、銀行やその他の組織が実施するオンラインサービスの制限によって被る不便さを解消するためのものです。

公衆Wi-Fiは旅行者を危機にさらすと、各政府は警鐘を鳴らす

また、多くのホテル、レストラン、空港で提供されている公衆Wi-Fiサービスを使用する際にも、VPNは重要な安全対策となります。こうした公衆Wi-Fiホットスポットは、ローミングへの課金を避けたいユーザにとっては便利ですが、欧州刑事警察機構(ユーロポール)などの組織は、公衆Wi-Fiサービスの利用は非常に危険な行為だと指摘しています。また、FBIやカナダ政府も、海外では公衆Wi-Fiネットワークを使用しないよう呼びかけています。エフセキュアが実施した調査によると、多くの人々は必要な対策を講じないままこうしたネットワークに接続しているため、個人情報を盗まれるなどのサイバー犯罪に遭いやすい状況に陥っているということです。

サリバンは、旅行を通じて安全なインターネット接続を行うことの大切さを学んだと言います。「これは、オンラインサービスへのアクセスに対する制限を回避するというだけの問題ではありません。これはプライバシーの問題でもあるのです。公衆Wi-Fiによる接続はインターネットユーザを非常に危険な状態にさらすため、安全な対策を講じないまま利用するのは大変危険なことなのです。これは、保険に加入せずに旅行をするようなもので、手遅れにならないとその重要さには気づきにくいものです。」

FreedomeのようなVPNは通信を暗号化し、Wi-Fiネットワーク上でのデータのやりとりが監視されたり傍受されたりすることを防ぎます。組織、政府、セキュリティ研究家の多くが、公共の場からインターネットへアクセスする場合は常にVPNを使用するよう勧めています。被害者にならずに済むことを考えれば、費用は安く、旅先でも心配せずにイースターを楽しむことができます。

出発前にデバイスの安全を確保するチェックリスト

サリバンは、手持ちのデバイスやデータの安全性を確保するため、出発前に以下の3つの簡単な手順を行うよう勧めています。

  1. 暗証番号やパスコードでデバイスをロック 携帯電話の紛失は起こりやすいものです。紛失した携帯電話はすりや泥棒の格好のターゲットとなります。コードを使ってしっかりとロックをかけて、デバイスに保存している個人情報へ他人がアクセスできないようにしましょう。
  2. 不要なファイルの削除 多くのデバイスには、文書やファイルが保存されています。また、気がつかないうちにそうしたデータが保存されることもあります。中には、絶対に共有したくない情報が含まれていることもあります。少しだけ時間をとって古いダウンロードファイルやその他のファイルを削除することで、自分のデータを常に管理することができます。
  3. 出発前にVPN接続を確認 FreedomeのようなVPNをダウンロードし、出発前にしっかり機能するかどうか確認しましょう。出発前に行うことで、すべてが正常に機能しているかを確認できます。そうすることで、公衆Wi-Fiホットスポットでソフトウェアを購入するような状況に陥らずに済みます。

Freedomeの無料トライアル版は、ダウンロードより入手できます。休暇中のセキュリティ対策には欠かせないツールです。現在、Freedomeアプリはモバイル、タブレット、PC用としてApp Store、Google Play、Amazon アプリストア、またはエフセキュアのウェブサイトから入手できます。

*出典:http://www.itsecurityguru.org/2015/01/08/finnish-banks-ddos-attacks-enabled-lizard-squad-supporters/
**出典:http://news.bbc.co.uk/2/hi/europe/6665195.stm

詳細情報:
f-secure.com/freedome

Backdoor.Gates:Windowsでも動作可能

 Backdoor.Gatesとして知られているLinuxマルウェアについての報告を受け取った。

 分析により、このマルウェアは以下の特徴を持つことがわかった。

 •   Sのバージョンやハードディスクのサイズといった、侵害したシステムの情報を収集する
 •   さらなる情報を得るためにC&Cサーバに接続する。C&CサーバのアドレスおよびポートはRSAで暗号化されている
 •   さまざまなDDoS攻撃のホストとなり得る
   •   TCP-SYNフラッド
   •   UDPフラッド
   •   DNSフラッド
   •   ICMPフラッド
   •   HTTPフラッド
   •   DNSアンプ

 特記すべきは、このバックドアはインストールに以下のファイルを使う点だ。

  /etc/init.d/DbSecuritySpt

 興味深いことに、「DbSecuritySpt」という文字列は、別のWindowsマルウェアでも使われているサービス名だ。より詳細に見てみると、当初考えていたよりも両者が似通っていることを発見した。

 メインのファイルおよびドロップされるコンポーネントに、双方とも同一の名前を用いている。たとえば、メインコンポーネントはLinux版では「gates」、Windows版では「Gates.exe」と名付けられている。攻撃ツールはLinux版では「bill」、Windows版では「Bill.exe」だ。DNS Ampライブラリは「libamplify.so」と「libamplify.dll」などなどだ。これでは偶然の一致が多すぎだ。つまり、両者は実際には同一のマルウェアを再コンパイルした移植版であることが、即座に判明した。

 このマルウェアはC++で書かれており、一見したところではコンパイルされたコードはまったく違っているように見える。しかし詳細に調査すると、あるコードベースを共有しているに違いないことが明らかになる。コードには、スレッドのハンドリングやサービスのインストール(Windowsでは「DbSecuritySpt」というサービスとしてインストールし、一方Linuxでは/etc/init.d/DbSecuritySptという起動スクリプトになる)など、OSを中心とした部分がある。しかし、他に似ている部分がある。何よりfopen()とfread()を使う単純なファイル操作などだ。Windowsプログラマの間では、これらの標準C関数を使うことは、まったく一般的でない。両バリアントは、プラットフォームに応じた#ifdefを大量に使って、同一のコードベースからコンパイルされた可能性がもっとも高い

Windowsコードのスクリーンショット

windows (139k image)

Linuxコードのスクリーンショット

linux (141k image)

 Backdoor.Gatesのようなマルチプラットフォームのマルウェアが、どのようにインストールされるのかを見出すのは、常に興味深い。これについては、我々はまだ完全に把握しているわけではない。初期の分析に基づくと、マルウェアには自動拡散やエクスプロイトの機能は無いように見受けられる。我々が受け取った報告書では、少なくともLinux環境ではSSHサーバの脆弱なパスワードを使ってマルウェアがインストールされたことを示している。

 Backdoor.GatesのLinux部分に関する詳細な分析は、カスペルスキー社DrWeb社から公開されている。


-- Post by Jarkko

マルウェアと冬季オリンピック

 世界的なスポーツイベントがあると、我々はいつも「サイバー」の切り口からの質問を受ける。オリンピックのようなイベントは、マルウェアの流行や、ともするとDDoS攻撃のターゲットになり得るのだろうか?

 現実的なセキュリティ上の懸念点はいくつかあるが、オリンピック期間中のサイバー攻撃についての報道の大半は、結局は誤報か、あるいは単に誇大なものかで終わる。

 これは新しい現象ではない。20年前の記事を再掲させていただく。以下の分析はVirus Bulletin誌の1994年3月版にて最初に発表したものだ。お楽しみあれ!

—————

オリンピック大会
Virus Bulletin(1994年3月)
分析:ミッコ・ヒッポネン

 2月の頭からOlympic(またはOlympic Aids)という新しいウィルスが北ヨーロッパのテレビ、ラジオ、新聞上で派手に取り上げられている。報道的価値のある要素として、オリンピックをテーマにした起動ルーチンと、さらに1994年冬季リレハンメルオリンピックのコンピュータシステムに感染した疑いが挙げられる。幸いなことにこれは事実ではない。

 ノルウェーで一般に報じられているのとは異なり、Olympicはノルウェーが起源なのではなく、スウェーデンにて「Immortal Riot」と自称する新しいウィルスグループによって作成された。

アンダーグラウンドの中へ

 スウェーデンの土壌は、ウィルスグループを育てるための特別に肥沃な土地をもたらしているようだ。Beta Boys、Demoralized Youth、the Funky Pack of Cyber Punksといった一派が過去にスウェーデンで活動していた。ウィルス作者たちのグループで最新のImmortal Riotは、別名すなわち「ハンドル名」しか分かっていないが、4人のメンバーで構成されていると見られている。これまでのところ、このグループは約30個のウィルスを発表、配布してきたが、大半は既存の型の新しいバリアントだ。これまでに見つかったウィルスは技術的に優れた類のものではなく、むしろ正反対だ。大部分は単にコンピュータをクラッシュさせるか、他の露骨なやり方でその存在を示す。

 またImmortal Riotは電子マガジン「Insane Reality」を発行している。グループのメンバーや仲間による記事や、ウィルスのソースコード、ウィルスコミュニティの他のメンバーへの激励と中傷を取り上げている。このグループは、ウィルス作者になることは「クール」なことと考えているティーンエイジャー達の、独り善がりに過ぎないようだ。


olympic

ウィルスの動作

 Olympicは極めて一般的なCOMファイル感染ウィルスで、メモリ内には残らず、感染したファイルが実行された場合のみ拡散する。感染させるファイルを検索する方法は、特に効率的というわけではない。ハードディスク上の数多くのファイルが感染した時点で、新たな餌食を見つけるまでに30秒かかるかもしれない。このスローダウンのおかげでウィルスの目星がつけやすくなる。

 当該ウィルスは適切な感染候補のファイルを見つけると、まずそのファイルの大きさを確認する。感染したコードがCOMファイルの最大サイズ64Kバイトより大きくなるか確かめるのだ。そのファイルの1バイト目に、ウィルスが挿入したジャンプ命令があるかチェックする。見つかると、ウィルスはそのファイルはすでに感染しているとみなし、別の犠牲ファイルの検索に取り掛かる。この処理は、5つのファイルが感染するまで繰り返される。

 このウィルスは感染時に対象ファイルの内部構造を確認しない。したがって、拡張子をCOMにしたEXEファイルもこのウィルスに感染する。こうして破壊されたファイルが実行されると、ウィルスはマシン上の他のファイルにも感染するが、オリジナルのプログラムに制御を戻すことができない。大半の場合、マシンはクラッシュする。

 感染は、オリジナルのファイルの最初の3バイトをファイル末尾に保存し、ウィルスがファイル末尾に追加するセットアップルーチンへのジャンプ命令に置き換えるというプロセスから成っている。ファイル末尾にはウィルスコードの暗号化版が追加される。そして最後にウィルスはプレーンテキストの短いメモと復号ルーチンを加える。

 Olympicはコードの暗号化に、感染時間に基づいた単一の疑似ランダム値をキーにしている。このルーチンは復号ループでSIとDIレジスタのいずれかを作業レジスタとして用いる。これは感染するたびに入れ替わる。これにより、25バイトのみがウィルスの異なる世代間で一定になる。これらはウィルスの2つの異なる部分に位置している。暗号化方式はまったく多様なものではないので、アンチウィルスベンダーに問題を生じさせるとは考えにくい。

 OlympicはDOS上でリードオンリーとなっているファイルへも感染し得る。さらに感染したファイルのタイムスタンプを復元する。しかしファイルサイズが1440バイト大きくなり、これはディレクトリリストに現れる。ウィルスは常駐するわけではないので、ディレクトリをステルス化するルーチンは入っていない。

Olympicのトリガー

 このウィルスは1994年冬季オリンピックの開始日(2月12日)の翌日がトリガーになるようプログラムされており、この日以降、1割の確率で起動する。「サイコロ振り」は、システムタイマーの100分の1秒単位のフィールドが、10を下回るかを確認することでなされる。このウィルスは現在の年はチェックしない。トリガーの条件が満たされない場合、ウィルスは制御をホストファイルに戻す。

 起動時、ウィルスは画面上に五輪を描き、今回のオリンピックとそのマスコット、ハーコンとクリスティンについてのコメントを表示する。続いて、システムの最初のハードディスクの先頭256セクタを上書きする。確実に破壊するため、ウィルスは破壊ルーチンの中でCtrl-CおよびCtrl-Breakのチェックを無効にする。最終的にマシンはハングする。


olympic

 Olympicのコードの大半はVCLで生成されたウィルスのコードと共通点があり、それは標準的なVCLライクな注記にまで至っている。このウィルス末尾にあるショートメッセージは一切表示はされない。ウィルスの注記は「Olympic Aid(s) `94 (c) The Penetrator」と書かれている。このウィルスはおそらくVCLで作成したコードをベースにしており、ウィルススキャナによる検知を回避する目的で修正された。ディスクの上書きを開始する前に画像を表示するので、これに気付いたユーザは、データ領域が上書きされる機会の前に、マシンの電源をオフすることができるだろう。これにより復旧がずっと容易になる

olympic

9.18のサイバー攻撃に関しての補足的情報(追記)

恒例の918サイバー攻撃の時期が近づいていますが、対策は万全でしょうか。
概要はニュースなどで報道されていますので、内容は割愛させて頂きます。

さて、報道にもありましたように9/18に向け、今年も紅客(ほんくー:中国のハクティビズムのグループの総称)らより攻撃の標的リストが公表されています。
しかし、残念ながら必ずしもこれらのリスト通りに攻撃が行われるわけではありません。
一部の攻撃者らはGoogleなどの検索エンジンを利用することで、標的を絞っています。つまり、攻撃者らの検索結果として表示されたウェブサイトは攻撃対象となる可能性がある、ということになります。
そういった意味では、リストに記載されていない組織においても警戒をしておくに越したことはない、と言えます。

標的リスト例


では、攻撃者はどのような文字列を検索し、標的を絞っているのでしょうか。
例えば、ある紅客はSQLインジェクションの標的を絞り込むために、次のような文字列を利用しています。
site:.jp inurl:php?id= site:.jp inurl:asp?id=
結構、大雑把に検索していることが分かります。とりあえず、リスト化して攻撃しようということなのでしょう。
このような検索文字列に関しての情報は、9月に入り日本への攻撃を示唆する内容と共に複数確認されています。
他の検索文字列として次のものが紹介されています。(9/18の攻撃と直接関連するかは分かりませんが、、、)

google hacks
※「inlitle:」は「intitle:」のtypoかと思われます。

他にも様々な検索文字列により検索されることが推測され、多くのウェブサイトが攻撃対象となる可能性があります。そういった意味では、これらの検索結果に、自身のウェブサイト上の脆弱点が表示されていないか、など事前に確認しておくことは攻撃対象から逃れる点では、有効な対応策の1つと言えます。

ちなみに、これらの検索結果にはWordpressなどのCMSの情報も含まれています。メジャーなCMSは脆弱性も多く報告されていることから、標的となる可能性が高いと考えられますため、確実に対策を実施してください。
※WordpressやMovable Typeに関してはIPAからも注意喚起がされていますので参照ください。
http://www.ipa.go.jp/security/topics/alert20130913.html

尚、Google Hackingはキャッシュから調査しています。そのため、標的の絞り込みの段階でウェブサーバに対して明らかに攻撃と判断できる通信は発生しません。

実際に日本組織を狙った大規模なサイバー攻撃があるかは分かりません。しかし、毎年恒例のことですので、避難訓練のつもりでエスカレーション・チェックなどを実施しても良いかと思います。
現在のところ、DDoS攻撃や多数のウェブサイト改竄などの目立った動きが報告されていませんが、目立った情報が得られましたら随時追記していきたいと思います。


【追記 9/18】
複数のウェブ改竄が確認され始めました。
ウェブサーバのコンテンツに日本を挑発するようなファイルがありましたら、侵入されている可能性大です。
例えば、Fuck-JP.html などです。
念のため、不審なコンテンツが追加されていないか確認されることを推奨します。

1937CnTeam

ちなみに、記載されている内容は満州事変とは直接関係のあるものではありません。


韓国へのワイパー攻撃の歴史

2013年3月20日 14時、韓国の放送局や銀行に対してサイバー攻撃と思われる事態が発生し、約32000台のマシンが攻撃の被害に遭ったと言われています。今回の攻撃に使用されたマルウェアに感染するとハードディスクの内容が消去され、OSが起動不能になる仕組みになっていました。実は韓国では似たような事件が2009年と2011年にも起こっています。ただ、過去2回の事例はDDoS攻撃を行った後に、証拠隠滅を目的としてハードディスクを消去したのではないかと言われているのに対し、今回はDDoS攻撃のようなことは確認されておりませんので犯人の意図は不明です。

参考までに、ハードディスク消去の手口という観点から過去2回の事例との違いを紹介します。事例はWindows XPのものです。
攻撃を受けた後のハードディスクの状態を色分けして表示していまして、だいたい以下のように分類しています。

赤色:文字列等、表示可能なデータ
青色:制御文字
黒色:その他のデータ
白色:0(NULL文字)
黄色:攻撃によって上書きされたデータ

2009年の事例
ディスクの先頭から1MBが意味のない文字列で上書きされます。先頭には「Memory of the Independent Day」というメッセージ、そのあとは「U」が連続して書き込まれます。
特定の拡張子のファイルが消去されますが、ドキュメント系のファイルが主な消去対象ですので、画像や実行ファイル等は生き残ります。
ディスクの先頭(MBR+α)が上書きされますのでOSの起動はできませんが、データ部分は生きていますので一部のデータを復旧することは可能です。

wiper2009image

2011年の事例
ディスクが0で上書きされます。片っ端から上書きしていくので、途中でOS自身が実行不能となりブルースクリーンになります。ここまでされるとデータの復旧は困難です。

wiper2011image

wiperbod2011

2013年の事例
ディスクの先頭が「PRINCPES」という文字列で上書きされ、VBRとデータ領域が一定間隔で「PRINCIPES」という文字列で上書きされます。暗い黄色の部分がMBRとVBRです。OSの起動はできませんが、運良く上書きされなかったデータは生きていますので復旧することは可能です。

wiper2013image

過去2回の犯人と今回の犯人が同一であろうとなかろうと、ディスクを消去するという点において手口が酷似していることは間違いないことから、少なくとも2013年の犯人は過去2回の事例を認識した上で攻撃をしているはずです。完全に修復不能にしようと思えばできたのにも関わらずそうしなかった。その理由を今後も継続調査していきます。

2013年の7大予想

2013 Forecast

1. 我々が知っているインターネットが終焉を迎える?

 ITR(the International Telecommunications Regulations)条約の変更を仕上げるためのWCIT(the World Conference on International Telecommunications)が、ITU(the International Telecommunication Union)によって開催される。

 出席者は世界各国の政府や企業の代表で、全員がインターネットの自由に関心があるわけではない。結局、米国はWCITで策定されたITR条約に署名しないことを発表する。他に数カ国が米国に続く。

−詳細−

Foreign Policy: Official: U.S. won't sign Internet treaty
Ars Technica: Why the ITU is the wrong place to set Internet standards
.Nxt: Internet humbles UN telecoms agency
GulfNews.com: Web under closer state watch

 GulfNews.com(訳注:アラブ首長国連邦の英字新聞社)はこの問題について、西洋メディアとは異なる見解を持つようだ。

2. 情報流出により、さらに多くの政府出資の諜報ツールが暴露される

 Stuxnet、Flame、Gaussなどなど。これらは氷山の一角なのだろうか?

 サイバー兵器競争はかなり本格化している。国民国家の内密なサイバー軍事作戦について、我々はすべてを認識できているわけではないが、当該国家の政府がそのような行動にますます乗り出していくことは予期できる。2013年、これまで攻撃元として見なされていなかった国々から、これを確実に示す情報が流出する可能性はかなり高い。兵器競争が過熱するにつれて、情報流出の確率は上がるのだ。

3. モバイル端末のマルウェアのコモディティ化が進む

 Android OSは、電話機からタブレット、テレビ、特化したバージョンのタブレットに広がっており、これまでのモバイル端末OSとは異なる方法で強固なものになっていく。ユビキタス化が進むにつれて、最上位にマルウェアを構築するのは容易になり、犯罪者にとってビジネスに取り込む機会が増えてくる。サイバー犯罪者が構築したツールキットを伴ったモバイル・マルウェアのコモディティ化が進み、ハッキングのスキルが実際にはない別の犯罪者が購入、使用することができる。言い換えると、Android用のMalware as a Serviceだ。

4. 新たなマルウェアの発生がMacを襲う

 2011年はMac Defenderと呼ばれるスケアウェアが見られ、2012年はFlashbackがJavaの脆弱性を悪用した。F-Secure Labは、2013年は別のMacのマルウェアが発生し、Macコミュニティ内である程度の成功を収めると予測する。

 Flashback Trojanの作者は相変わらず逃亡中で、他のことに取り組んでいると噂されている。またMac OSにセキュリティ上の高度な変更がなされてきた一方で、Macが直面している脅威に基本的に無関心なMacユーザのグループがあり、彼らは新たなマルウェアの発生に弱い。

5. スマートTVがハッカーの攻撃対象になる

 スマートTVがインターネットに接続され、処理能力を得たが、一般にセキュリティを備えておらず、攻撃に対して無防備である。脆弱性に加え、数多くのスマートTVは家庭のコンピュータと異なり、望まないトラフィックを逸らすルータという緩衝なしにインターネットに直結している。さらに、消費者は多くの場合、Web管理のために設定された、工場出荷時のデフォルトのユーザ名とパスワードを変更しない。これではハッカーがアクセスするのは簡単だ。

 インターネット上のスマートTVを走査するのは、ハッカーにとっては非常に容易だ。発見したら、デフォルトのユーザ名とパスワードを使うだけで、簡単に入れる。セットトップ・ボックスに伝染するLightAidraが、2012年にすでに目撃されている。2013年はスマートTVがクリック詐欺やBitcoinマイニング、DDoS攻撃に悪用されるのを目にする可能性がある。

−詳細−

CERT-FI: Onko digi-tv-laitteesi bottiverkon orjakone?
CERT-FI: Digitv-virittimistakin tavattu haittaohjelmia
Computerworld: Samsung TV vulnerability could let a hacker change the channel

6. モバイル・スパイ・ソフトウェアが主流に加わる

 2013年は、ペアレンタル・コントロール目的以外にも、トラッキング・ソフトウェアの人気の高まりが見られるかもしれない。子供のFacebook上での言動など、子供の行動を監視する、子供の安全性のためのアプリケーションは、すでに成長してきている。この種のソフトウェアは子供のみならず、もちろん誰でも対象に見張るのに使用できる。スマートフォンの数が増加するにつれて、より多くの人がこのようなソフトウェアを探し求める。たとえば配偶者が何をたくらんでいるのかを見つける目的で。

7. コンテンツの優良顧客にタブレットが無料で提供される

 タブレットや電子書籍が大流行しており、またiPadとiTunes、KindleとAmazonのように閉鎖的な生態系が非常によく見られる。Kindleの価格は下がり続けている。2013年、AmazonやBarnes & Noble(訳注:米国の大手書店)といったコンテンツに課金する企業は、優良顧客に無料の電子書籍やタブレットを提供するかもしれないと、F-Secure Labは予想している。閉鎖的な生態系はよりセキュアだが、プライバシー保護は提供元を信頼するしかない。

 したがってセキュリティにとって良いことは、プライバシーにとってはすばらしいことではないかもしれない。

 またAmazonは最近、子供向けのコンテンツとゲームが無制限の、定額プランを発表した。専用性や閉鎖性が高まるにつれて、デバイスはより入手しやすくなる。また、Windowsベースのコンピュータの使用を子供に制限することを選択する保護者は、ますます増える。これは、ペアレンタル・コントロール・ソフトウェアの必要性に影響するだろう。

Slapper

  10年前、最大のLinuxワームの一つが爆発的に発生した。Slapperとして知られるこのワームは、OpenSSL脆弱性を介してLinuxマシンを感染させた。感染したLinuxサーバは、DDoS攻撃の開始に用いられるP2Pネットワークへと編成された。

Slapper

  Slapperは最初のLinuxワームではなかったが(少なくともADMwormとRamenがこれ以前に見つかっていた)、当時の最大のケースだった。我々は分析にかなりの時間を費やした。最終的に我々は、これを撃退するため、P2Pネットワークに侵入し、世界のCERTと協力した。

Global Slapper Information Center

  2002年、Linuxは今日ほどポピュラーではなかった。2012年には、大部分のWebサーバがさまざまなLinuxディストリビューションで実行されている。Linuxバージョンは、組込形システムとファクトリーオートメーション・システムで最も一般的なOSだ。そしてもちろん、スマートフォンでも最も一般的なオペレーティングシステムである。

  にもかかわらず、マルウェアは長年の間、Linuxユーザにとってさほどの問題ではなかった。

  しかし結局は、Linux界に大規模にマルウェア問題を持ち込んだのは、LinuxディストリビューションとなったAndroidだったのだ。

ソフトウェアのマーケティングは何が悪いのか?

  昨日私は、匿名ではないスピーチは、匿名のDDoS攻撃や他の検閲形式よりも遙かに優れていることを示唆した。

  今日はこの「反著作権侵害」PSA(1988年頃)を、私の理論を支持する証拠として提供する:

What's wrong with marketing software?
クリックして拡大。

  私に喜んでInfocomのゲームを買わせるのは、このような物だ。彼らはうまく問いかけ、自分たちの主張を人を喰ったユーモアで証明している。私はこのジョークを24年たっても覚えている。DDoS攻撃? すぐに記憶から消えてしまう。

  インターネットの活動家は(今日のメディア業界と同様)過去から学んだ方が良いだろう。

Pirate BayがAnonymousに:母親に電話せよ!

  英国の裁判所は最近、The Pirate Bayへのアクセスをブロックするよう、インターネットサービスプロバイダに命じた。昨日、Anonymousに関係していると主張する連中により、Virgin Mediaが攻撃された

  The Pirate BayはそのFacebookページで、同攻撃について書いている。

Seems like some random Anonymous groups have run a DDOS campaign against Virgin media and some other sites. We'd like to be clear about our view on this: We do NOT encourage these actions. We believe in the open and free internets, where anyone can express their views. Even if we strongly disagree with them and even if they hate us. So don't fight them using their ugly methods. DDOS and blocks are both forms of censorship. If you want to help; start a tracker, arrange a manifestation, join or start a pirate party, teach your friends the art of bittorrent, set up a proxy, write your political representatives, develop a new p2p protocol, print some pro piracy posters and decorate your town with, support our promo bay artists or just be a nice person and give your mom a call to tell her you love her.

TPB:我々はオープンで自由なインターネットを信じており、そこでは誰もが自分の意見を述べることができる。我々が彼らにまったく賛成できないとしても、彼らが我々を嫌っているとしても。

私の意見:汝の敵を愛せ。

TPB:だから、彼らの汚い方法を用いて彼らと戦うべきではない。DDOSとブロックは、どちらも検閲の形式だ。

私の意見:悪事に悪事を返しても善事にはならぬ。

TPB:もし援助したいと考えているなら、トラッカーを開始し、示威運動を準備して著作権侵害者活動を開始し、友達にBitTorrentの手法を教え、プロキシを設置。議員に手紙を書き、新たなP2Pプロトコルを開発し…

私の意見:破壊的になるな。「破壊分子」である方が良い。

TPB:…著作権侵害賛成のポスターをプリントし、自分の街に貼り、我々のPromo Bayアーティストをサポートするか、気持ちを入れ替えてお母さんに電話して愛していると伝えよう。

私の意見:母親に電話すること。あなたのことを心配しているはずだ。

  Anonymousの中には、DDoSは検閲に等しいというThe Pirate Bayの主張に反発する者もいるかもしれない。DDoS攻撃はシットインに似た、デジタル抗議活動の形式であると主張しているAnonymousたちは大勢いる。しかし考えてみて欲しい。シットインは不法侵入の形式であり、不法侵入と他への進入禁止は犯罪だ。

  世界で最も偉大な人権のリーダー達が逮捕されてきた犯罪だが、本質はそうだ。市民的反抗は、規則を変えるために規則を破るが、その枠組みには経緯を払うという非暴力的な抵抗なのだ。DDoSは非暴力的な抗議ではない。そして説明責任の欠如は社会の仲間を考慮していない。

  Anonymousのティップ:Letter from Birmingham Jail by Martin Luther King, Jr.が「Anon-MLK #OpBirminghamによるYouTubeビデオ」よりもずっとパワフルである(そしてあり続ける)には理由がある。

  この真実をはっきりと理解しているPirate Bayの人々に敬意を表する。

では
ショーン

ポーランドのパスワードをクラッキング

  月曜日の記事で紹介したサイトの多くは、現在もまだDDoS攻撃による標的となって以来オフラインのままだ。ハッカーたちは26日まで継続すると宣言している。

  Polskie Radioによれば:「火曜の夕方、インターネットの著作権侵害に反対するACTA合意に対抗するため、1000人以上の人がワルシャワに集まった。トゥスク首相は木曜、ポーランドはこの条約に署名すると認めている。」

  調印は東京で実施される予定だ。

  #ここでジョークを:

  ポーランドの官僚のラップトップをハッキングする方法は?

Polish password security

  …ユーザ名とパスワードが、ステッカーに書かれているよ。

ポールポジション:アンチACTAハッカーがポーランドを攻撃

  ポーランドからの最新ニュースだ。伝えられるところではAnonymousと関係のあるハッカーたちが、今週予定されている模倣品・海賊版拡散防止条約(Anti-Counterfeiting Trade Agreement:ACTA)の調印に抗議するため、ポーランド政府のWebサイトを攻撃している。

http://blogs.wsj.com/emergingeurope/2012/01/23/hackers-hit-polish-government-websites/?mod=wsj_share_twitter

  ACTAは知的所有権に関する条約だ。ポーランドは1月19日、同条約に2012年1月26日に調印すると発表した。

  「@AnonymousWiki」というTwitterアカウントが、ポーランド政府への反対運動を呼びかけた。

  これらはすべて、FBIによるMegauploadのテイクダウンを受けて行われた、SOPAへの抗議とAnonymousの米国政府のWebサイトに対する攻撃に続くものだ。

  DDoS攻撃により標的とされたWebサイトは以下の通り:abw.gov.pl; arimr.gov.pl; ets.gov.pl; knf.gov.pl; mf.gov.pl; mkidn.gov.pl; mzios.gov.pl; pip.gov.pl; praca.gov.pl; premier.gov.pl; stat.gov.pl; uzp.gov.pl.

  以下は、現在ダウンしている「premier.gov.pl」のGoogleのキャッシュからのスクリーンショットだ:

premier.gov.pl

  改竄されたページに埋め込まれたビデオは、ヴォイチェフ・ヤルゼルスキ(ポーランド最後の共産党員リーダー)が1981年12月13日に行った、戒厳令の発表のパロディだ。

Wojciech Jaruzelski

  そして興味深くもあり、衝撃的でもあるのは — ハッカーが「premier.gov.pl」の管理パネルへのパスワードとログインは、「admin」(ログイン)と「admin1」(パスワード)だったと主張したことだ。

  ハッキングされたラップトップが、ポーランドの行政・デジタル相ミハウ・ボニの副官ものだという報告もある。

  この状況はさらに展開するだろう。

安価なプロフェッショナルDDoSサービス

  現在、日常的に見かけないもの、若い女性が微笑みながらDDoSサービスを宣伝するYouTubeビデオが公開されている。

  「こんにちは、ハッカーのみなさん。」

Professional DDoS, YouTube

  同ビデオは攻撃者の料金をリストしたフォーラムスレッドにリンクしている:

Professional DDoS, forum posting

  1時間につきたった2ドル…

  分割払いオプションもある。

大忙しの「Anonymous」

  「Anonymous」として知られるインターネット集団は、忙しい「ガイ・フォークス・ウイークエンド」を過ごした。

  以下に、彼らの最近の活動に関し、2、3の目立った例を挙げる。

  メキシコ:OpCartelは拒否されている。非常に危険なメキシコの麻薬カルテル「Zetas」が、もし名前がリークされれば、大勢が殺されるだろいうというメッセージと共に、誘拐された彼らのメンバーを解放したと、「Anonymous」は主張している。

Anonymous November Ops

USA:「Anonymous」ビデオが公開され、「アイオワ州デモインの大統領選の選挙事務所」を12月に占領するよう訴えた。アイオワは2012年の選挙シーズンにおける、最初の大統領選挙戦が行われる場所だ。

Anonymous November Ops

イスラエル:イスラエルがガザ行きの小艦隊を妨害したことに対し、「Anonymous」は同国の国家安全保障サイトを攻撃した。

Anonymous November Ops

フィンランド:「Anonymous Finland」の代表であると主張する何者かが、16,000人のフィンランド人に関するデータを公表した。

Anonymous November Ops

  AnonFinlandは、これが「Operation #AntiSec」の一部として行われたと主張しているが、彼らの付随的メッセージは実際、非常に政治的だった。フィンランド警察のWebサイトが現在オフラインとなっているが、これに関連する攻撃かもしれない。

追記:poliisi.fiのオフラインステータスは「攻撃」によって引き起こされたものではなかった。

  フィンランドの国家捜査局(NBI)が、今回のデータ侵害の影響を受けた人々の名前と生年月日を含むPDFファイルを公開したが、フィンランド人たちが自分の名前について調べようとしたため、同局のサーバは(作為的でないDDoSの)負荷を処理することができなかった。同Webサイトは現在もかなり表示が遅く、PDFのファイルをチェックしようと考えている人は、yle.fiからの方が容易に入手できるだろう。

—————

  あなたは「Anonymous」の成長を、共同体の成長として理解しようとしているだろうか? どのように「Anonymous」が「Occupy Wall Street」を支援したかに関するこの記事が、同集団に対する2つの異なる見方に関し、鋭い洞察を行っている。すなわちモラルと笑いだ。

Backdoor:OSX/Tsunami.A

Backdoor:OSX/Tsunami.A」に関する説明を公開した。「Tsunami」はボット機能を持つMac OS Xバックドアだ。

Backdoor:OSX/Tsunami.A

  このボットはDDoS攻撃に関与することができ、実際、亜種の一つが「anonops」に関連してIRCサーバに接続しようと試みている。(インターネット集団)「Anonymous Ops」などでだ。

  Tsunamiには明白な感染ベクタは存在しないため、一部のアナリストはOSX/Tsunamiがまだ未完成なのではないかと推測している。またサーバのリモートハッキングが、ベクタの一つである可能性を指摘しているアナリストもいる。OSX/Tsunamiが、インストールするためにPHP脆弱性を長く使ってきたLinuxボットに基づくとすれば、かなり高い可能性だ。

  我々は、「Anonymous」によって行われるDDoS活動に、人々が自分達のコンピュータをボランティア的に差し出すため、このバックドアを自分でインストールしたのかもしれないと示唆する記事さえ読んだことがある。

  自分のコンピュータを望んで差し出す? 我々にはばかげて聞こえる。

  特に「Anonymous」のメンバーが、「ボランティア」Macを潜在的に他にいくらでも利用できることを考えれば。

site_edu_mac_lab

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード