エフセキュアブログ

Windows 10 を含む記事

さよならFLASH!第2.5弾 MICROSOFT EDGEの「CLICK TO FLASH」

FirefoxのFlashサポート縮小について記事を投稿したところ、Edgeブラウザに関する4月のMicrosoftの発表について指摘するコメントがいくつか寄せられた。これは、Edgeブラウザも「Click To Flash(クリックしてFlashを再生)」方式に変更されるというものだ。発表によれば、ウェブページの中心に配置されていないFlashプラグインは自動的に一時停止されるようになり、ゲームや動画などのコンテンツはこれまで通りに実行されるという。そうしたEdgeの変更はWindows 10のアニバーサリーアップデートで提供される。

もちろん、4月の時点でこのニュースには注目していたし、MicrosoftおよびEdgeチームの英断に対しては賛辞を送りたいと思っていた。

ms-edge-logo
 Microsoft Edgeのロゴ(画像の出典元: microsoft.com)

全文はBusiness Security Insider 日本語版で。 

パフォーマンス上のクリティカルパス

 人々が信じていることとは違って、我々はこのラボでリバースエンジニアリングとマルウェアの分析だけを行っているのではない。それどころか、おそらくはコードを分析する人よりも書く人のほうが多くいる職場だ。当社では今まで、作業についてはほとんどブログで取り上げてこなかったが、これを変えたいと思っている。この取り組みを開始するために、当社のWindows保護コンポーネントの開発者たちの生活をちらっとお見せしたいと思う。

 我々は、ある変更作業をちょうど終えたところだ。当社のソフトウェアを実行しているWindows 10システムの起動時間に改良を加え、また選択したWindowsアプリケーションの開始時間に良い影響を与えるものだ。これら改良点はローエンドのシステムで特に顕著になる。これを行う過程で、RAMがわずか1 GBしかない32ビットWindows 10機で、当社のSAFE製品が快適に動作するようにこぎつけた。スペックを考えると悪くない。

Low-end tablet
SAFEはこのちっぽけな機器でなかなか快適に動く

 あらゆるコードやロジックの変更、当社のコンポーネントに加える機能のすべてが当社製品のパフォーマンスに影響を与える可能性がある。したがって膨大なパフォーマンステストを実施していることは言うまでもない。顧客にリリースする前に、すべてのデータベースのパフォーマンスを確認している。社内に24時間毎日稼働する大掛かりな自動パフォーマンステストシステムを保有している。これは当社の全製品の内部・ベータ・プロダクションのそれぞれのビルドに対し、Windowsのさまざまなバージョンで使われるものだ。また外部のアンチウィルス製品のテスト企業によって発表されるパフォーマンス結果の情報も綿密に追っている。

 当社では、数多くのシナリオの下でソフトウェアをプロファイルする時間を頻繁に確保している。シナリオは自社で定義したものもあれば、Windows Assessment Kitで規定されたものもある。我々はテストを実施し、可能な限りすべてのメトリクスを収集してから、Windows Performance AnalyzerやWindbgで出力データの調査を行う。時折このデータをすべて掘り下げることで、除去することで最適化可能なボトルネックに到達する。

Jose's performance testing setup.
最先端の分析技術 + 古風な電話機 == 成功

 当社の振る舞い分析エンジンDeepGuardでは、最近の最適化を相当数見ることができる。我々が適用した大きな変更の1つは、ハッシュ計算を扱うために使用するコードのリファクタリングだ。Intel VTuneを用いて、我々は既存のハッシュアルゴリズムを分析し、CPUパイプライン内で失速する部分を探した。発見に基づき、こうした計算を実行するアセンブリコードの再調整を行い、使用されるCPUサイクル数の大幅な削減につながった。以下のスクリーンショットで確認できるとおり、今回の変更により我々は相当なパフォーマンス向上をなんとか絞り出した。

CPU benchmarking tool
アセンブリコードを書きたいなら、この仕事は気に入るだろう

 パフォーマンスの向上は、当社が繰り返し追及していることだ。当社で常に取り組んでいる点を、以下に挙げる。

ホワイトリストの改良

 クラウド内を検索したり、スキャンエンジンにかけたり、クライアントサイドの分析コンポーネントを通じて実行したりする必要がなければ、どのファイルもユーザエクスペリエンスの向上につながる。アプリケーションの起動が早まったり、ファイル操作が早まったり、ブラウジング体験が向上したり、だ。

古く重複する検知の除去

 当社の検知の大半は合理的であり、数千のサンプルにヒットするように設計されている。当社で新たにより良く検知するように開発する際に、より古い検知が持つのと同じサンプルを新バージョンで捕捉するのを発見することがある。このような場合には、古い検知を削除することで、パフォーマンスの小さな改善が得られる。OSとソフトウェアは古い攻撃に対するパッチが当てられているので、マルウェア作者は犠牲者を感染させるための新たな方法を探らねばならない。最終的には絶滅するマルウェアもある。このような場合には、それに応じて検知を削除する。

バグの発見と修正

 バグのないコードは無い。いつも変わらず、バグを見つけては修正している。かつては捉えられなかったバクを特定する新たな方法を定期的に発見しており、顧客ベース全体でのクラッシュについてうまく可視化するシステムを保有している。時折、パフォーマンスに打撃を与えるようなバクを発見し、修正することがある。この瞬間はいつでもお祝いだ。

クリティカルパスの最適化

 スキャンするロジックは複雑で、年がら年中ロジックを変更して、顧客の問題を解決したり、新製品の機能をサポートしたり、OSに対する変更をサポートしたり、あるいは使用されない機能を外したりしている。ほぼ常にスキャンのロジックについて作業している。その間、効率化する方法を模索している。

 エンジニアリングの面でラボにて起こっていることの小さな断片を覗くのが興味深いものであったら良いのだが。

 では。
 Andy

 (訳注:アンケートフォームは原文の記事へ)

10 PRINT “ソフトウェアエンジニア職に空きがあります”

20 GOTO 10

 エフセキュアでは人材を募集している!世界中で人材募集中だ。

 また、ATP(Advanced Threat Protection)プロジェクトを支援する複数のチームに多数のポストが空いている。一部のケースでは、複数の候補者を求めている役職もある。ATPは当社の中でも刺激的で、急激に成長をしているプロジェクトなので、募集を確認してほしい!

 当社ではまた、ラボの他のチームも拡張している。自身の新しい才能を探している2人の同僚に、シャウトアウトをささげたい。

Holo (left) shreds it up in our basement band practice space.
当社の地下のバンド練習場で速弾きしているAntti(左)。ベースは私(Andy Patel)だ

 Antti Holopaineは当社のクリーンソフトウェアへの取り組みを率いており、ソフトウェアエンジニアたちを探している。そこでは、合法的なファイルの収集と分析の自動化を推し進め、改善を行っている。仕事内容にはPythonで山ほど書いたり、サンプルおよびデータの分析を構築したりが含まれるが、普段は当社のバックエンドでたくさんの魔術を行っている。興味はあるだろうか?申し込みはこちらから

At the moment of writing, Janne was on the throne.
…王座に着くJanne

 Janne Laaksonenは当社のSecurity SDK部門の長である。この部門はWindowsのエンドポイント保護技術の設計および開発を担当している(いろいろやっている中でも)。その取り組みを支援するWindowsシステムプログラマーをJanneは求めている。Security SDK部門は、ラボにおけるあらゆる種類の非常に重要な作業を任されている。これには、当社のデータベースおよびコンポーネント更新のインフラ、実際のマルウェアに対する自動テストの構築、専門家向けのツールの提供、ラボや今後の見通しのためのメトリクスおよびサービスの可視化、Ultralight(当社の「クラウド」セントリックなクライアント)SDKの設計および開発が含まれる。この部門は専門家だらけで、採用されたら大いに学習する機会が得られる。申し込みはこちらから

 もしいずれかの仕事に関心があるなら、以下のフォームに一言記入して連絡をほしい。あなたの質問に答える我々のほうがずっと嬉しく思うだろう。


 疑問点は?

 (訳注:入力フォームは原文の記事へ)

最悪のプライバシー保護機能を持つ、WINDOWS 10にアップグレードする必要はなし




Windows 10があなたのデータを狙っています。

例えば、Windows 10は、これを実行しているデバイスに対し、追跡目的で固有の広告用IDを割り当てます。また、ユーザーが言うこと、タイプすることはすべて、ソフトウェアコンフィギュレーションやネットワーク利用、接続データなどを含むテレメトリデータとともに、Microsoftが処理することができるようになっています。これらの多くはオフにすることができます(テレメトリによる収集のすべてが、オフにできるわけではない)。まだの方は、Windows 10のプライバシー設定について、確認してみましょう

TechDirtのカール・ボードは次のように説明しています。「(Windows 10の新たなデジタルアシスタント、Cortanaのような)おせっかいな機能の多くを無効にしても、Windows 10は、ユーザーの制御下にあるとは言えないマザーシップRedmond(Microsoftの本社所在地)への暗号化されたチャンネルを、絶え間なく、うっとうしいほどに次々と開いていきます。」

Windowsの利用状況は分断された状態にあり、これを減らすために、Windows“最後の”エディションへのアップグレードは、無償提供されています。

ただ、アップグレードしていない人、これからもしない人のために言っておきますが、Microsoftはどのユーザーにも自分だけ無視されたという気持ちになってほしくないと考えているようで、Windows 7やWindows 8に対する新たなアップデートにより、Windows 10のテレメトリ収集機能が、これらのバージョンにも追加されます。

Ghacksのマーティン・ブリックマンは次のように書いています。「これらのアップデートがシステムにインストールされると、システム上のさまざまなアクティビティに関するデータが、定期的にMicrosoftに送られます。」 彼はこれらをインストールしないように、呼びかけています。

これらをインストールしてしまった場合、Customer Experience Improvement Program (CEIP)をオプトアウトすることで、データ収集機能の多くをオフにすることができます。Windows 8では、コントロールパネルのAction Centerで設定できます。メニューの左側で、「Change Action Center Settings」を選択してください。

これはプライバシーへの懸念という点で、どれほど大きな問題でしょうか?

要は、あなたが自分のデバイスを使って行っていることのほぼすべてに、何らかの形でMicrosoftにアクセスを許可するという点で、あなたがMicrosoftをどれほど信用しているか、ということにかかっています。Windows 10は色々と高い評価を得ていますが、データ収集の積極性のせいで、今後はプライバシー重視のユーザーの多くを、カスタマイズ性の高いLinux OSへと向かわせることになるでしょう。

一般的なユーザーに関しては、あらゆるデバイスのコネクテッドネスが高まることで、購入時にプライバシーについて、さらに深く考えざるを得なくなるでしょう。これまで私たちの多くは、「私の車や冷蔵庫は、どのようなデータを追跡している?」などということは考えもしませんでした。

Microsoftが、ユーザビリティや安定性のために製品の監視をしなければならないというのもわかりますが、その監視が製品以外にも及ぶとなれば、ユーザーが反発しても当然と言えるでしょう。


>>原文へのリンク

Apple iOS 9のセキュリティ機能

 アップル社の2015年のスペシャルイベントが本日開催される。つまり、9月9日=iOS 9の発表、だ。

 アップルはiOS 9においてセキュリティが向上していることを確約している。Touch ID用に6桁のパスコードを実装したことは、広く報道されているものの一例だ。

iOS 9 improved security
ソース:アップル

 セキュリティ研究者のFrederic Jacobsによる、ドキュメントにある変更点についての秀逸な要約がMedium上にある。

 私がiOS 9のパブリックベータ版をテストしている際に気付いた細かい変更点は、Windowsに関連するものだ(*1)。

 iTunesがインストールされているコンピュータ(OS Xを実行しているあらゆるコンピュータを含む)に、iOS 9のデバイスを接続した際に目にするプロンプトを以下に示す。

iOS 9, Trust This Computer?
Trust This Computer?(このコンピュータを信頼しますか?)

 そして以下は、iTunesのドライバがインストールされていない(Windows)コンピュータに、iOS 9のデバイスを接続した際に見られるプロンプトだ。

iOS 9, Allow this device to access photos and videos?
Allow this device to access photos and videos?(このデバイスが写真およびビデオにアクセスすることを許可しますか?)

 これは些細だが、興味深い差異だ。「Allow」は制限されたアクセスを示唆する一方で、「Trust」ではより重要な何かを示唆している。かつて、iOSを狙ってクロスプラットフォームのマルウェアが試みられたことがあった。このAllowプロンプトがあることで、注意深い観察者なら、そうしたクロスプラットフォームのマルウェアがそこに存在していることを判定できるだろう。iTunesがインストールされていないと分かっているWindowsコンピュータにiOS 9デバイスを接続したとして、信頼する(Trust)かどうかを尋ねられたら…、信頼してはならない。

 もう1つ、細かいが大歓迎の変更点は、7月にブログに書いたSafariの新たな機能だ。

 SafariをJavaScriptによる警告ダイアログの無限ループに陥らせようとする詐欺サイトは、Safariの新たなオプション「Block Alerts(警告をブロックする)」によって、彼らの努力が無になったことを知るだろう。

iOS 9 Safari, Block alerts from?
Block alerts from?(〜からの警告をブロックしますか?)

 全般的に見て、iOS 9は良い感じだ。今日のアップルのイベントの最中に、さらにセキュリティに関する情報が出てくることを望んでいる。また9月16日に予定されている、iOS 9の一般公開を楽しみにしている。

 @5ean5ullivan

 (*1) Kali Linuxでテストしたところ「Trust」プロンプトが得られた



Windows 10を安心して使用するために知っておくべき5つのこと




Windows のアップグレードは、これまで国際的なお祭りのようなものでした。世界で最も普及しているOSであるWindowsの最新バージョンが発売されるたびに、パソコンユーザはバージョンアップをし、Windows 7のどこが気に入ったかとか、Windows 8 やVistaのここが気に入らないなどと意見交換をしたものです。

このように考えると、 Windows 10は1つの時代の終わりを象徴するものです。

Windows 10はWindowsの「最後のバージョン」です。Windows は今や普遍的であり、Windowsと互換性を持つほぼすべてのデバイスが、同様の使用感を提供しています。Windows 10にバージョンアップした後は、継続的なアップデートはありますが、新しいバージョンにアップグレードすることはありません。これは「サービスとしてのWindows」の誕生であると『The Verge』は述べています。

最新バージョンへの無料アップグレードを検討しているか、あるいはWindows 10が搭載された新しいコンピュータの購入を予定している場合には、これから述べる5つの点をおさえて、今後長年にわたる利用も想定されるWindowsの予備知識を持っておきましょう。

1. エフセキュアのチーフ・リサーチ・オフィサーであるミッコ・ヒッポネンによると、Windows 10 でも、ダブルエクステンション形式のファイルの場合、初期設定では拡張子が非表示になっています。
この点に関して、エフセキュアのセキュリティ・アドバイザーであるトム・ギャフニーは『Infosecurity Magazine』で次のように述べています。「『doubleclick.pdf.bat』という名前のファイルがあったとします。Windowsで『登録されている拡張子は表示しない』が有効な場合、このファイルはエクスプローラでは 『doubleclick.pdf』と表示されます。PDFファイルと表示されているので、ユーザがこのファイルを選んでダブルクリックしてしまう可能性があります」

「しかし実際にはこれはバッチファイル(.batファイル)で、ダブルクリックすると複数のコマンドが実行されるようになっているのです」

正体不明なファイルを誤ってクリックしないよう、この点に留意しましょう。

2. すべての連絡先とWi-Fi ネットワークのアクセスを共有することになってしまう可能性があります。
Windows Phone が現在そうであるように、Windows 10でも初期設定ではソーシャルメディアに登録された連絡先とWi-Fi ネットワークのアクセスを共有するようになっている点について、Windows 10が搭載している Wi-Fi Sense が、セキュリティリスクであるかどうかに関しての専門家の意見は分かれています。

『ZDNet』のエド・ボット氏は、「ユーザは意識してネットワークアクセスの共有を有効にするはずであり、偶然そうしてしまうとは考えにくい」と指摘し、セキュリティリスクには該当しないと述べています。

一方、セキュリティエキスパートのブライアン・クレブス氏はそれに懐疑的で、ユーザが「これらの確認メッセージに対して、『はい』をクリックしてしまいがちである」点を理由として挙げています。

『The Register』のサイモン・ロックマン氏は次のように述べています。「理論上は、小規模なビジネスネットワークにアクセスしたいと考えた場合、まず従業員数人とソーシャルメディア上で友達になってから、オフィスの駐車場まで運転して無線ネットワークの範囲内に入り、アクセスすることが可能です。このような事態を防止するためには、基本的な保護手段、特にパスワードの共有を防ぐような安全策が有効です」

エフセキュアのセキュリティ・アドバイザーであるギャフニーは、Windows 10に搭載されているWi-Fi Senseは、「偶発的な誤用、あるいは故意の不正利用の影響を受けやすい」と指摘しています。

ユーザはどのような対策を取るべきでしょうか。

クレブス氏は以下が望ましいと述べています。
  1. Windows 10にアップグレードする前に、Wi-Fi のネットワーク名(SSID)を「_nomap_optout」という語句を含む名前に変更しておきましょう。(これでネットワークをWi-Fi Senseから除外することになります)
  2. アップグレード完了後は、Windowsのプライバシー設定を変更して、Wi-Fi Sense によるWi-Fi ネットワークのアクセスの共有を無効にしておきます。

3.  プライバシー問題についてもいくつかの点を理解しておきましょう。
 『The Next Web』のミック・ライト氏は、基本的には「いかなる場合でも、Microsoft はユーザが何をしているかを把握している」と指摘しています。

Microsoftのサービス規約によると、Microsoft は「『Windowsで実行中のアプリケーションの使用データ』や『顧客が接続するネットワークに関するデータ』などを含む、顧客や顧客のデバイスから」のデータを収集することができ、必要もしくは妥当と判断された場合には、これらの情報を第三者に開示することができます。

この点について、ユーザにできることは非常に限られていますが、 プライバシー設定を確認して、広告主に個人情報がもれることを防ぐことはできます

プライバシー問題について詳しく知りたい場合は、『Extreme Tech』をご参照ください。

4.  Windows 10の新しい「アクションセンター」は便利ですが、管理が面倒になる可能性があります。
すべての通知をまとめたアクションセンターにより、Windows は iPhoneに似てきているようにも思われます。これは、デジタル化が進むことが、結局同じところにたどり着くことだからではないでしょうか。

『BGR』のザック・エプスタイン氏は 「すべての通知をアクションセンターでまとめて確認できるという改善は、歓迎すべき」と述べています。しかし、アクションセンターの管理する通知が膨大になり、管理が面倒になる恐れもあります。

また、エプスタイン氏は次のようにも述べています。「Windows 10では、システムトレイで通知アイコンをクリックすれば通知設定を変更できます。[設定]を開き、[システム]と[通知とアクション]の順に選択するのです」

5.  もちろん、エフセキュアの提供する「F-Secure SAFE」、および「インターネットセキュリティ」、「アンチウィルス」は、すべて Windows 10 に対応しています。


>>原文へのリンク

F-Secure SAFE、Windows 10をサポート、さらにNetwork Checkerを提供

エフセキュアは、人気の高いセキュリティソフトウェアF-Secure SAFEの最新バージョンをリリースしました。この最新バージョンはWindows 10搭載デバイスをサポートします。これにより、今夏リリース予定の期待の大きいWindows 10オペレーティングシステムにデバイスをアップグレードした後も引き続き、エフセキュアが提供する最高のプロテクションのメリットを享受することができます。最新バージョンではさらに、Network Checkerと呼ばれる新しいネットワークレイヤセキュリティツールも併せて提供しています。Network CheckerはF-Secure SAFEをインストールしたWindows PCでご利用いただけます。

エフセキュアのコンシューマ・セキュリティ担当エグゼクティブ・バイスプレジデントであるサム・コンティネンは次のように述べています。「F-Secure SAFEがWindows 10をサポートすることを発表でき、とてもうれしく思っています。F-Secure SAFEは、オンライン上の脅威に対する、使いやすい包括的なセキュリティソリューションを提供します。多くの方々がご自身のデバイスやデジタルライフ、そしてご家族を守る上で、F-Secure SAFEに信頼を寄せてくださっています。エフセキュアはこの信頼を裏切ることなく、Windows 10にアップグレードした後も引き続き、これまでと同様のプロテクションを提供していきます」

マイクロソフトはWindows 10のリリースを7月29日に予定しており、現在Windows 7またはWindows 8.1をインストールしているPCに無償でアップグレードを提供すると発表しています*。

PCユーザ向けにNetwork Checkerを提供

F-Secure SAFEの最新バージョンでは、PCユーザ向けにエフセキュアの最新かつ革新的なネットワークレイヤセキュリティであるNetwork Checkerも提供しています。Network Checkerはインターネットに接続する際に使用しているネットワークの設定を検証し、設定が攻撃に対し無防備な状態に変更されることを防ぎます。高度なプロテクションレイヤを追加し、ご家庭でも、小さなカフェでWi-Fiホットスポットを利用するときでも、人々を安全に守ります。

デバイスがより「スマート」になっているため、ルータのハッキングといったテクニックが一般的になりつつあります。最近の調査では、ウイルスに感染している何万台ものルータがボットネットの作成に使われていることが明らかとなっています。ボットネットは大規模なDDoS(分散型サービス拒否)攻撃に不可欠な構成要素です**。 エフセキュア セキュリティ研究所によれば、設定が変更されていたことが判明した家庭用またはオフィス用ルータは2014年だけでも30万台を超えています***。

エフセキュアのシニアリサーチャーであるデビッド・ヘンティネンは、ルータやスマートデバイスは潜在的なリスクとして認識されていないため、攻撃者にとってますます魅力的になっていると言います。「ルータは放っておかれがちです。一度設定した後は部屋の隅に置かれ、二度と顧みられません。人々はファームウェアのアップデートのことなどまるで考えておらず、デフォルトのパスワードさえ変えていないこともあります。このため、ルータは攻撃者の標的となりやすく、攻撃者はルータをハイジャックすることにより、そこを通過するすべてのトラフィックを操作できるようになります」

Network Checkerはバックグラウンドで稼働し、所定の間隔で、または設定の変更を検知したときにネットワークをチェックします。潜在的なセキュリティの問題を検知した場合にはユーザに通知し、トラブルシューティングまたは問題の修復方法を提示します。Network CheckerはF-Secure SAFEをインストールしたWindows PCで利用することができます。Windows PC以外のデバイスをお使いの方には、オンデマンド型のF-Secure Router Checkerがウェブベースで同様の機能を提供します。

F-Secure SAFE、すべてのデバイスでクラウドセキュリティを実現

最新バージョンのF-Secure SAFEではMac版、iOS版、Android版を対象にいくつかの改善も行い、すべてのデバイスでクラウドセキュリティを実現しました。改善点は以下のとおりです。
  • Mac版にクラウドベースのレピュテーションスキャニングを追加。リアルタイムでファイルおよびウェブサイトのレピュテーションをチェックします。
  • Android版に次世代バージョンのエフセキュアのクラウドベースのマルウェアスキャニングを追加。クライアントベースとクラウドベースのアンチウイルス・プロテクションを組み合わせています。
  • Android版およびiOS版のペアレンタルコントロールを設計し直し、ユーザビリティを改善。

F-Secure SAFEはセキュリティとオンラインプライバシーの侵害から人々を守るオールインワンのセキュリティソリューションを提供します。エフセキュアの受賞歴のあるテクノロジーが組み込まれ、Windows PC、Mac、Android、iOS、Windows Phoneを搭載したデバイスにインストールすることができます。

*出典:http://news.microsoft.com/2015/06/01/windows-10-available-as-a-free-upgrade-on-july-29/
**出典:http://news.softpedia.com/news/DDoS-Botnet-Relies-on-Thousands-of-Insecure-Routers-in-109-Countries-480940.shtml
***出典:https://www.f-secure.com/documents/996508/1030743/Threat_Report_H1_2014.pdf

詳細情報:  
F-Secure SAFE  https://www.f-secure.com/ja_JP/web/home_jp/safe

エフセキュア、全国の自治体のマイナンバー制度対応状況を調査

エフセキュアが全国の自治体の情報セキュリティ担当者を対象に実施したアンケートの結果により、マイナンバー制度への対応が完了している自治体は8%に過ぎないことがわかりました。このアンケートは、2015年5月13日から6月8日の期間に全国749の自治体に対して、電話によるヒアリング形式で行われ、655の自治体から回答をいただきました。このうち「マイナンバー制度への対応が完了している」と回答いただいた自治体は54でした。

昨今、日本でも100万人以上の個人情報が流出する事案が発生するなど、マルウェア感染に起因する個人情報漏洩が大きな問題となっています。エフセキュアでは、マイナンバー制度の運用開始に向けて、特に自治体での安全な運営の支援を目的として、PCやサーバでのサンドボックスによる未知のウイルスを含む検知性能の向上を提唱し、「エフセキュア 公共ライセンス プレミアム」のキャンペーンを展開しています。本キャンペーンでは、2016年3月28日までにエフセキュア受注分の「エフセキュア 公共ライセンス プレミアム」を対象に、新規ライセンス購入価格を一律10%ディスカウントしています。

「エフセキュア 公共ライセンス プレミアム」には、下記のエフセキュア製品のライセンスが含まれており、PCやサーバのようなエンドポイントのみならず、ゲートウェイ・セキュリティも含まれる、導入し易い包括的なスイート製品です。

  • エフセキュア クライアント セキュリティ プレミアム
  • エフセキュア Windows サーバセキュリティ プレミアム
  • エフセキュア Microsoft Exchange & XenAppセキュリティ プレミアム
  • エフセキュア アンチウイルス Linux ゲートウェイ
  • エフセキュア Linux セキュリティ フルエディション
  • エフセキュア Linux セキュリティ コマンドラインエディション
  • エフセキュア 仮想スキャンサーバ
  • エフセキュア ポリシーマネージャ

「エフセキュア 公共ライセンス プレミアム」は、Windows、Windowsサーバ、Linuxサーバを対象プラットフォームとするスイート製品で、サンドボックス技術のみならず、パッチ管理の自動化による脆弱性対策機能や、集中管理ツールによる可視化など、マイナンバー制度運用に際して求められる強固なセキュリティ機能を備えています。

「エフセキュア 公共ライセンス プレミアム」に含まれるPC向けのソリューション「エフセキュア クライアント セキュリティ」は、AV-TEST*により4年連続でBest Protection Awardを受賞した、高い防御能力を備えており、自治体のお客様はコストパフォーマンスの高い対策を実現することができます。


* AV-TESTについて
AV-TEST GmbHは、ITセキュリティおよびアンチウイルス研究分野の独立系機関です。最新の悪質なソフトウェアとその利用法の検出および分析に焦点を当て、セキュリティ製品の総合的な比較検証を行っています。

エフセキュア、地方公共団体向けにマイナンバー制度対応のキャンペーン開始

エフセキュア株式会社は、地方公共団体での「社会保障・税番号制度(以下、マイナンバー制度)」の運用開始に向けて、セキュリティを強化し安全なデータアクセスを支援する統合的な製品「エフセキュア 公共ライセンス プレミアム」のキャンペーンを展開することを発表します。

マイナンバー制度は、社会保障や税務、災害対策行政での利用を目的に、2015年10月より個人への番号通知が開始され、2016年1月から利用が開始されます。エフセキュアは、地方公共団体におけるマイナンバー制度の安全な運用の支援を目的に、公共団体向けの統合的なセキュリティ製品「エフセキュア 公共ライセンス プレミアム」のキャンペーンを展開します。

「エフセキュア 公共ライセンス プレミアム」は、AV-TEST*により4年連続でBest Protection Awardを受賞した、高い防御能力で定評のあるPC向けのソリューション「エフセキュア クライアント セキュリティ」に加え、Windowsサーバ、Linuxサーバならびにメールゲートウェイも対象としたアンチウイルスのスイート製品です。

マイナンバー制度の運用開始にあっては、情報漏洩の原因となるウイルス感染を未然に防止する高い防御能力が求められています。こうした要件に対し「エフセキュア 公共ライセンス プレミアム」は次のような機能を提供し、公共団体でのシステムの情報漏洩防止対策の能力を強化します。

  • サンドボックスによる未知のウイルスを含む検知性能
  • アプリケーション制御による出口対策と可視化
  • 集中管理ツール「エフセキュア ポリシーマネージャ」によるポリシーベースの管理機能
  • 「ソフトウェア アップデータ」でのパッチ管理による脆弱性対策

本キャンペーンは2015年5月11日より開始し、2016年3月28日までにエフセキュア受注分の「エフセキュア 公共ライセンス プレミアム」を対象に、新規ライセンス購入価格を一律10%ディスカウント致します。


* AV-TESTについて
AV-TEST GmbHは、ITセキュリティおよびアンチウイルス研究分野の独立系機関です。最新の悪質なソフトウェアとその利用法の検出および分析に焦点を当て、セキュリティ製品の総合的な比較検証を行っています。

ドキュメントにないLNKの機能に隠れるJanicab

 2年前、我々はJanicabというマルウェアを発見した。MacとWindowsを標的としており、それぞれPythonとVBSスクリプトを使用している。

 このマルウェアは、Windows OSではCVE-2012-0158を悪用したドキュメント経由で配信される。さらに2013年あたりから近頃まで、埋め込まれたエンコード済みのVBScriptをドロップする、Microsoft Shell Linkファイル(.lnk)の形式での配信も目にしている。

 目的を分かりにくくするため、このドロッパーが用いるトリックはいくつかある。

 - 拡張子を二重にしたファイル名(例:.jpg.lnk や .doc.lnk)
 - (デフォルトのcmd.exeの代わりに)notepad.exeのアイコンを使用
 - センシティブな可能性のあるデータ、たとえばマシンIDや相対パスなどはゼロで潰す

 しかしもっとも興味深いのは、コマンドライン引数の文字列をWindowsエクスプローラーから隠ぺいするために、ドキュメントにない方法を使っている点だ。一般的にWindowsエクスプローラーでは、ショートカットアイコンを右クリックすることで、プロパティの中でリンク先とその引数を一つの文字列として見ることができる。だが、今回のシナリオではコマンドラインの引数が見えないのだ。

1_Fotomama_screenshot (34k image)

 一連のシェルコマンドを&演算子で結合したものが、隠されたコマンドライン引数としてLNK内に存在している。

2_Fotomama_lnk (52k image)

 以下は、悪意あるVBEのドロップと実行を行う実質的な部分のコマンドのリストだ。

3_commands (34k image)

 このマルウェアスクリプトはMicrosoft Script Encoderを用いてエンコードされており、LNKファイルの末尾に埋め込まれている。

 実行すると、このスクリプトは以下のような囮のファイルをドロップする。

4_mama (68k image)

5_doc (555k image)

 Janicabは以前のバリアントと同様、C&Cサーバを取得するために、YouTubeなどサードパーティーのWebサービスをいまだに利用している。

6_youtubecomments (30k image)

7_blogspot (8k image)

8_googleplus (14k image)

 実際のC&CサーバのIPアドレスは、YouTube上で示されていた。しかし上図のように、マルウェア作者はC&Cサーバを分かりづらくしようとしてきた。最近のバリアントでは「our (.*)th psy anniversary」という形式のコメント内にある数値を収集する。

 実際のIPアドレスを得るには、当該Webサービスで見つけた数値を分割したり変換したりする。

9_ipconv (54k image)

 このバリアントで見つかったもう1つの変更点は、%UserProfile$\SystemFoldersnapIt.exeをドロップするところだ。このアプリケーションはスクリーンショットをキャプチャし、~PF214C.tmpとして保存するためにJanicabが使用している。

 また今では、自身がVirtualBox、Parallels、VMWareといった仮想マシン内で実行されている形跡があるか確認も行っている。同様に、以下のような実行中のプロセスを調べることにより、分析用のマシン上で実行されているかどうか確認している。

10_processes (77k image)

 今回のバリアントで、これまでに見つけたC&Cサーバの一覧は以下になる。
 • 87.121.52.69
 • 87.121.52.62
 • 94.156.77.182
 • 95.211.168.10

 C&Cサーバとの通信フォーマットは次のとおりだ。
 • [C&C]/Status2.php - C&Cサーバのステータスを確認
 • [C&C]/a.php?id=[SerialIDfromCnC]&v=[malware_version]&av=[InstalledAV] - cookieおよび囮ファイルが削除されたことを通知
 • [C&C]/gid.php?action=add&cn=[ComputerName]&un=[UserName]&v=[malware_version]&av=[InstalledAV]&an=[notifyName] - Serial IDを取得
 • [C&C]/rit.php?cn=[ComputerName]&un=[UserName]&an=[notifyName]&id=[SerialIDfromCnC]&r=[VMorRunningProcessName] - 分析用の実行中プロセスもしくはサンドボックス環境を通知
 • [C&C]/sm.php?data=[InstalledAV] - 起動メカニズムを取得
 • [C&C]/c.php?id=[SerialIDfromCnC] - コマンド群を取得
 • [C&C]/rs.php - スクリーンショットを送信
 • [C&C]/rk.php - データを送信
 • [C&C]/d.php?f=[Base64EncodedData] - ファイルをダウンロード

 このサンプルはTrojan-Dropper:W32/Janicab.Aとして検知される。

 SHA1のハッシュ
 • 4bcb488a5911c136a2c88835aa06c01dceadbd93
 • 41688ef447f832aa13fad2528c3f98f469014d13



 Post by — Jarkko and Karmina

FREEDOMEについてのFAQ

(2015/10/27改訂)
この記事では、FREEDOMEの使い方が分からないという方に向けて、良くある質問と解決方法をご紹介します。

Q01. FREEDOMEって何ですか?
A01. エフセキュアが販売しているプライバシー保護対策の製品です。iOS/Android/Windows/Mac版が利用可能です。

Q02. FREEDOMEは何処から入手できますか?
A02. iOS版はAppStoreから、Android版はGooglePlayから、Windows版/Mac版はエフセキュアのホームページから入手できます。

Q03. FREEDOMEの利用にお金はかかりますか?
A03. インストールから2週間は無償でご利用頂けます。試用期間終了後はアプリ内メニューのライセンスの項目や、エフセキュアのオンラインショップからライセンスを購入することが出来ます。
試用期間終了後に自動的に課金されることはありませんのでご安心を。

Q04. FREEDOMEを「フィンランド」に設定、「ON」にする方法がわかりません。
A04. 以下の手順に沿って進めてください。

(iOS版/Android版)
1. Freedomeを起動します。

2. 画面下部の仮想ロケーション表示をタップします。
setting1

3. 「その他」をタップします。
setting2

4. 「フィンランド」をタップします。
setting3

5. スクリーン中央にフィンランドの国旗が表示されていることを確認し、左上の「<」をタップします。
setting4

(iOS版のユーザのみ)
5-1. iOS7以前のOSをお使いの場合は次のスクリーンが表示されます。
  「OK」をタップして進めてください。
setting6


6. 中央の「オフ」ボタンをタップ、「オン」にして完了です。
注意: iOS7以前のOSをお使いの方、「セキュリティを有効にする」スクリーンが表示された方は「6-1.」以下へお進みください。
setting5


(iOS版のユーザのみ)
6-1. 「はい」をタップします。
setting7

6-2. 「インストール」をタップします。
 setting8

6-3. 「パスコード入力」が表示された場合は、普段お使いのデバイスのパスコードを入力します
setting9

6-4. 「インストール」をタップします。
setting10

6-5. 「インストール」をタップします。
setting11

6-6.「完了」をタップします。
setting12

7. FreedomeがONになっていることを確認したら完了です!
setting5


(Windows版/Mac版の場合)
1. タスクトレイのアイコンなどから、FREEDOMEの画面を表示します。

2. 画面下部の仮想ロケーション表示をタップします。
virtual_location01

3. 「Espoo, FI」を選択します。
virtual_location02

4. 画面右側の地球儀にフィンランドの国旗が表示されていることを確認し、左上の「← Freedomeに戻る」をタップします。
virtual_location03

5. 仮想ロケーションの位置がEspooになっていることを確認し、中央のボタンがオンになっていれば設定完了です! オフになっている場合は、クリックしてください。
virtual_location04


Q05. マルチデバイスライセンスの適用方法が分かりません。
A05. 以下の手順に沿って進めてください。

(iOS版/Android版)
1. Freedomeを起動します。

2. 画面左上の"Ξ"をタップし、メニューを表示させます。
license_act_mob01

3. メニューからライセンスをタップします。
license_act_mob02

4. 「マルチプラットフォームライセンスを既に購入しておりますか?」をタップします。
license_act_mob03


5. 表示されたポップアップにライセンスキーを入力します。
license_act_mob04


(Windows版/Mac版)
1. タスクトレイのアイコンなどから、FREEDOMEの画面を表示します。

2. 左側のメニューから、「今すぐ購入!」をクリックし、「コードをお持ちですか?」をクリックします。
license_act_desk01

3. 表示されたポップアップにライセンスキーを入力します。
license_act_desk02

エフセキュアのミッコ・ヒッポネン、インターネットの現状を分析

2月10日はインターネットの安全を考えるセイファー・インターネット・デー(Safer Internet Day)です。しかし、マルウェアによる攻撃やプライバシーの侵害といったニュースが絶えず報道されており、インターネットの安全性はかつてないほど脅かされているようにも感じられます。エフセキュアの主席研究員を務めるミッコ・ヒッポネンは、このセイファー・インターネット・デーに、インターネットの現状を分析し、より良いインターネットをともに創造するためのアイデアを公開します。

エフセキュアが行った最近の調査では、インターネットのセキュリティとプライバシーに関して、対策を講じている場合でも、ある程度信用できると回答した人は46%、あまり信用できないと回答した人は39%、まったく信用できないと回答した人は11%に上りました。インターネットを信用しており、セキュリティやプライバシーについてあまり心配していないと回答した人はわずか4%に過ぎませんでした。しかし、これも当然のことでしょう。エフセキュアでは毎日、平均25万を超えるデスクトップにおけるマルウェアのサンプル(多くはWindows)と、9,000を超えるAndroidでのマルウェアのサンプルを受け取っているからです。こうしたマルウェアは、私たちの金銭やコンテンツ、個人情報を盗もうとしています。

インターネットは、様々な面においてこの世界を変革し、便利にしてきましたが、ヒッポネンは、「私たちはモンスターを創ったのではないかという思いにとらわれるときがある」と話しています。どのようなイノベーションにも負の側面はつきものです。ヒッポネンが挙げた例を、ここでいくつか見ていきましょう。

セキュリティ問題に対するソリューションとしてのオープンソース?:いいえ、おそらくそうではありません。オープンソースのソフトウェアは、誰でも閲覧できるソースコードによって理論上はより広範囲な精査を受けるため、安全性が高いとよく言われます。しかし、ヒッポネンは2014年における最大のセキュリティ脅威を2件(HeartbleedとShellshock)指摘しています。どちらもオープンソースシステム内で発見された主要な脆弱性であり、誰も気付かないまま長期間存在していたものでした。

デジタル通貨は金融システムを救う?:暗号化をベースにしたビットコインなどのデジタル支払いシステムは、金融制度の根本的な問題を解決することが可能とされました。しかし、ハッカーがマルウェアを作成してビットコインシステムを悪用するなど、新たな問題も生まれています。さらに、ビットコイン・マイニングのためのスーパー・コンピューティング・パワーを巡る競争は、ビットコインの価値が低下したため、数百万ドル規模のデータセンターが運用できない状態になり、焼け散る(あるデータセンターではまさに文字どおりに)結果となりました。

モノのインターネット:トースターや洗濯機、車といったあらゆるモノがインターネットに接続されれば、様々な機会が生まれます。しかし、ヒッポネンは、「スマートデバイスとは、単に悪用可能なデバイスのことだ」と述べています。すでに、スマートセキュリティカメラをビットコイン・マイニング用デバイスに変えるマルウェアが発見されています。声または顔認証といった技術を利用したスマートデバイスによるプライバシー侵害の可能性は言うまでもありません。

「無料の」インターネットサービス:「サービスに金銭を払っていないからといって、それが無料ということにはならない」とヒッポネンは指摘しています。常に、代価として何かを提供しているのです。金銭ではないとすれば、それは、あなたの個人情報ということになります。時間をかけて利用条件を精読しない限り(ほとんどの人がこれを行っていませんが)、こうしたサービスが皆さんの個人情報をどのように利用しているか、本当のところは分からないのです。

監視社会:政府は新しいマルウェアの主要なソースのひとつとなっています。ほかの政府を監視できるばかりでなく、国民を監視することも可能です。ヒッポネンは、「インターネットの構築により、監視社会に最適なツールが構築された」と述べています。私たちがどこで何をし、誰と連絡を取り合い、何を考えているのかを、政府は監視することができるのです。

ヒッポネンは次のように述べています。「私たちは素晴らしいインターネット革命の時代を生きています。しかし、現在起きている問題に対処しないままでいると、自由に使えるオープンなインターネットを子供たちに残すことができなくなるかもしれません。」

私たちにできることは?

セイファー・インターネット・デーのテーマは、「より良いインターネットをともにつくる」ことです。このテーマを踏まえて、一般市民にできることは何でしょうか。ヒッポネンは、一般の人でも影響を及ぼすことのできるシンプルな方法をいくつか提案しています。

  • 質問する:新しいデバイスを購入する際は、店頭で店員に質問しましょう。「そのデバイスはオンライン上にあるのか? それはなぜなのか?」「そのデバイスは、ユーザの個人情報を収集するのか? そうだとすればそれはどのような情報か?」 質問して、答えを求めましょう。デバイスメーカーや小売店に、人々がプライバシーについて懸念していることを伝えましょう。
  • 大手インターネットサービスに多くを知られないようにする:ブラウジングしながらGoogleやFacebookにログインしたままでいると、これらのサービスはウェブ上で皆さんを追跡することができます。すでにこうした大手インターネットサービスに情報を与えすぎてしまっていると思う場合は、そのサービスを利用するときは別のブラウザを利用して、普段使っているメインのブラウザからはログインしないようにしましょう。
  • 簡潔な使用条件や使用許諾契約を要求する:使用条件や使用許諾契約はあまりにも長く、普通の人には理解できないような専門用語が多く含まれています。法律の学位がなくても、数時間も時間をかけなくても理解できるような簡潔なものを要求しましょう。
  • クラウドの力を利用する:クラウドベースのセキュリティでユーザを保護するインターネットセキュリティソリューションの活用を検討してみましょう。クラウドの下では、ユーザ基盤は動物の群れのようになっています。たとえば、群れの一員が病気になると、群れ全体がその病気に対する予防接種を受けることになります。クラウドベースのセキュリティは、我々ユーザ全体を保護する情報を共有しています。
  • 透明性を求める:AVセキュリティのベンダーに、ユーザのプライバシー保護に関して、透明性を確保するよう要求しましょう。ユーザまたはユーザのコンピュータからどのようなデータを収集しているのか、説明を求めましょう。個人情報の収集に関する方針を一般に公開しているセキュリティベンダーは世界に1社しかありません。

詳細情報
Safe & Savvyでのヒッポネンのインタビューの詳細はこちらをご覧ください。

OnionDuke:Torネットワーク経由のAPT攻撃

 最近公開された調査で、ロシアにあるTorの出口ノードが、ここを経由してダウンロードされる圧縮されていないWindowsの実行ファイルを悪意を持って常に書き換えていることがわかった。当然ながらこのことは我々の興味をそそった。なのでウサギの穴を覗き込むことに決めた。あえて言うなら、その穴は我々が予期していたよりもずっと深かった!実際のところ、悪名高いロシアのAPTファミリーMiniDukeまでさかのぼった。これはNATOや欧州政府機関への標的型攻撃で使われたものとして知られている。しかし、今回のケースで使われたマルウェアは、MiniDukeの別版ではない。むしろ関連のない異なるマルウェアファミリーで、以来、我々はOnionDukeと呼ぶようにしている。では、最初から始めることにしよう。

 悪意のあるTorの出口ノード経由でユーザが実行ファイルをダウンロードしようとすると、実際に受け取るものは実行ファイルの「ラッパー」である。これにはオリジナルの実行ファイルと、もう1つの悪意ある実行ファイルの双方が埋め込まれている。分離したラッパーを用いることで、悪意のある人間がオリジナルのバイナリに含まれ得る完全性チェックを迂回し得る。実行すると、ラッパーはオリジナルの実行ファイルのディスクへの書き込みを開始し、これを実行する。そうしてユーザにすべてがうまくいっているように思い込ませる。しかし、ラッパーはもうひとつの実行ファイルもディスクに書き込んで実行する。我々が観測したすべてのケースにおいて、この悪意ある実行ファイルは同一のバイナリであった(SHA1: a75995f94854dea8799650a2f4a97980b71199d2Trojan-Dropper:W32/OnionDuke.Aとして検知)。この実行ファイルはドロッパーで、埋め込まれたGIF画像ファイルを装ったPEリソースを含む。当該リソースは実際には、暗号化されたDLL(dynamically linked library)ファイルだ。ドロッパーはこのDLLの復号に進み、ディスクに書き込んで実行する。

A flowchart of the infection process
感染プロセスのフローチャート

 ひとたび実行すると、DLLファイル(SHA1: b491c14d8cfb48636f6095b7b16555e9a575d57fBackdoor:W32/OnionDuke.Bとして検知)は埋め込まれた設定(以下、参照)を復号し、設定データとして指定されているハードコーディングされたC&CサーバのURLへの接続を試みる。マルウェアはこうしたC&Cサーバから指示を受け取って、追加の悪意あるコンポーネントをダウンロード、実行する可能性がある。マルウェアが接触する全5つのドメインは、マルウェアの運用者によって侵害された無実のWebサーバのもので、専用の悪意のあるサーバのものではないということは触れておかねばならない。

Screenshot of the embedded configuration data
埋め込まれた設定データのスクリーンショット

 当社の研究を通じて、我々はOnionDukeマルウェアファミリーの、複数の別のコンポーネントを特定することができた。たとえば、被害者のマシンからログイン情報を盗むことに特化したコンポーネントや、アンチウィルスソフトやファイアウォールの存在など、侵害されたシステムの詳細情報を収集することに特化したコンポーネントを観測した。こうしたコンポーネントの一部は最初のバックドアプロセスによってダウンロード、実行されるのを確認したが、他のコンポーネントについてはいまだ感染の媒介物を特定していない。こうしたコンポーネントの大半には自身のC&Cサーバの情報は埋め込まれておらず、むしろ最初のバックドアプロセスを通じてコントローラと通信を行う。

 しかしながら、あるコンポーネントは興味をそそる例外だ。このDLLファイル(SHA1: d433f281cf56015941a1c2cb87066ca62ea1db37Backdoor:W32/OnionDuke.Aoverpict.comとして検知)には設定データの中にハードコーディングされた別のC&Cサーバのドメインoverpict.comが含まれる。またこのコンポーネントが、別のC&CチャネルとしてTwitterを侵害し得ることを示唆する証拠も含まれる。なぜ overpict.comドメインが興味深いのか。これは元々は「John Kasai」という別名で2011年に登録された。2週という期間内に「John Kasai」はairtravelabroad.com、beijingnewsblog.net、grouptumbler.com、leveldelta.com、nasdaqblog.net、natureinhome.com、nestedmail.com、nostressjob.com、nytunion.com、oilnewsblog.com、sixsquare.net、ustradecomp.comの各ドメインも登録した。このことは非常に重要だ。なぜならleveldelta.comgrouptumbler.comの両ドメインはこれまでにMiniDukeによって使われているC&Cサーバのドメインだと特定されているからだ。これは次のことを強く示唆する。OnionDukeとMiniDukeは別々のマルウェアファミリーだが、その背後にいる人間は共有のインフラストラクチャの使用を通じたつながりがあるのだ。

A graph showing the infrastructure shared between OnionDuke and MiniDuke
OnionDukeとMiniDukeが共有するインフラストラクチャの可視化

 我々が観察したサンプルのコンパイル時のタイムスタンプや発見した日付に基づき、OnionDukeの運用者は遅くとも2013年10月の終わり以来、ダウンロードされる実行ファイルを感染させていると我々は考えている。また遅くとも2014年2月には、OnionDukeがダウンロードされる実行ファイルを書き換えることによる拡散だけでなく、海賊版のソフトウェアに含まれるトレントファイル群内の実行ファイルを感染させることによっても拡散したことを示唆する証拠もある。ただしOnionDukeファミリーは、より古いコンパイル時のタイムスタンプと次の事実から、もっとずっと古くからあるように見受けられる。埋め込まれた設定データの一部が、少なくともこれより前に3バージョン存在することを明確に示すバージョン番号4を参照しているのだ。

 調査の間、我々はOnionDukeが欧州政府機関に対する標的型攻撃に使われたことを示す強力な証拠も明らかにしてきた。感染の媒介物については、これまでのところ特定できていないのだが。興味深いことに、これは2つの非常に異なる、標的を定める戦略を示唆している。一方は「大砲で蚊を打つ」ような、書き換えたバイナリを通じて大衆を感染させる戦略で、もう一方は極めて特定の標的を狙っており、従来からAPT作戦と関連している。

 いずれにせよ、依然として大半は謎と推論で覆われているのだが、1つ確かなことがある。Torを使うことで自分を匿名化する一助となるかもしれないが、同時にあなたの背中に巨大な的を描くことになる。暗号化せずにTor(や他のもの)経由でバイナリをダウンロードするのは、まったくもって良い考えではない。Torの問題は、使用している出口ノードを誰が保守しているのか、何が彼らの動機なのかがまったく分からない点だ。VPN(Freedome VPNのような)はTorネットワーク上を経由する際にあなたの接続を暗号化するため、Torの出口ノードの保守を行っている人も、あなたのトラフィックを見たり改ざんしたりできない。

サンプル:

  •  a75995f94854dea8799650a2f4a97980b71199d2
  •  b491c14d8cfb48636f6095b7b16555e9a575d57f
  •  d433f281cf56015941a1c2cb87066ca62ea1db37

 Trojan-Dropper:W32/OnionDuke.ABackdoor:W32/OnionDuke.ABackdoor:W32/OnionDuke.Bとして検知する。

Post by — Artturi (@lehtior2)

エフセキュアとKPN、安全な個人向けクラウドサービスの提供のため提携

エフセキュアとオランダの大手通信事業者KPNは業務提携を強化し、KPNのインターネット加入者に安全なオンラインストレージサービスを無料で提供すると発表しました。エフセキュアの安全な個人向けクラウドサービスを利用した新しいサービスKPN Upにより、KPNのユーザは、写真や動画、音楽、文書といった自分のファイルをすべて、個人用ストレージサービスの中で保存・管理できるようになります。

ユーザのデジタルコンテンツは、多くの場合、さまざまなデバイスやオンラインサービス上に分散しています。KPN Upを利用すれば、ユーザは自分のデジタルデータを1カ所に整理することができます。エフセキュアのクラウドサービスの独特な特徴は、ユーザがFacebookやDropboxなどのオンラインサービスのコンテンツを統合できるという点です。クラウドに保存されたすべてのコンテンツは、スマートフォンやタブレット、ノートPC、デスクトップPCといったあらゆるデバイスを通じて、アクセス、ストリーミング、共有が可能です。エフセキュアのクラウドサービスは、プライバシーを基盤としているため、KPN Upユーザは所有するコンテンツの安全性に確信を持つことができます。

KPN Upユーザは、場所やデバイスに関係なく、いつでも自分の写真や動画にアクセスすることができるようになります。写真や動画、音楽、文書は、ユーザのみがアクセス可能な安全な場所にKPNによってまとめて保存されます。KPN Upは、Picasa、Google+、Dropboxといった、個人ファイルを一括保存するサービスをすでに利用しているユーザに理想的です。これらのサービスはKPN Upにリンクすることが可能なため、どんなデバイスからでもアクセスして閲覧することができます。他のクラウドサービスに保存されているファイルが、KPN Upのストレージを使用することはありません。

KPNは、ユーザのデジタルライフを可能な限り簡単、便利でかつ安全なものにしようと努めています。エフセキュアはKPNの貴重なパートナーで、この目標を共有しています。KPNとエフセキュアは、共有、接続、ストリーミングなど、人々が求めるセキュリティをはじめとした機能を簡単かつシンプルに実現する、このクラウドサービスをお届けできることを誇りに思います。

エフセキュアのプロダクト・マネジメント担当バイスプレジデントを務めるJyrki Tulokasは、次のように述べています。「KPNの加入者は、自分のコンテンツを最大限に活用できるようになります。新しい個人向けクラウドサービスは、どんなデバイスからでも簡単に利用できます。ユーザは、サービスが常に新しい機能とともに向上していくことに気づくでしょう。KPN Upのようにユーザが本当に信頼して利用できる素晴らしいサービスは、通信事業者とユーザの間の信頼を構築するものです。」

世界中の通信事業者のナンバーワンセキュリティパートナーとして、エフセキュアは世界各国の100以上の通信事業者を通じて安全なクラウドサービスを提供しています。エフセキュアは、数百万ものエンドユーザの数十億もの写真、動画、文書などのファイルを安全に保存しています。エフセキュアのクラウドコンテンツは増え続けており、現在数十ペタバイトにものぼっています。

KPN Upは、AndroidならびにWindows Phone 8搭載のスマートフォンやタブレット、およびデスクトップPC、Macコンピュータ、ノートPCで利用可能です。iOS対応のバージョンは、10月末に市販される予定です。KPNの家庭用インターネット加入者は、KPN Upを10月1日から利用可能になります。ユーザには、写真や動画、音楽を保存できる5 GBの無料ストレージが提供されます。光ファイバパッケージユーザは、25 GBの無料ストレージが提供され、150 GBまで拡大可能です。

NCR社製ATMのAPIドキュメントが百度(バイドゥ)で公開される

 最近起きた、マレーシアにおけるATM(現金自動預け払い機)の侵害では、いくつかの地元の銀行に大混乱を巻き起こした。報告されたところでは、おおよそ300万マレーシア・リンギット(約100万米ドル)が18台のATMから盗まれた。犯人がどのような方法で犯行を行ったのか詳細な情報はないが、地元のニュースで報じられたことによると、「ulssm.exe」というファイル名のマルウェアを犯人がインストールしたと警察は述べているとのことだ。このマルウェアは侵害されたATMで見つかった。ファイル名からすると、問題のマルウェアはシマンテック社が最初に発見した、「PadPin」として知られているものだと我々は考えている。このマルウェアに関する基本的な技術情報はこちらにある。マレーシアでATMのハッキングに使われたものとPadPinが同一のものであるかについて、我々には確信はない。しかしそれでも、当社にてPadPinのコードの分析を行ったところ、興味深い点が見つかった。

 当社のバックエンドである、サンプル集約システムをくまなく探し、すぐに前述のファイル名に関連するサンプルをいくつか特定した。このサンプルは典型的なWindowsコンピュータでは動作しなかったため、当社のサンプル自動分析システムは、当該サンプルが悪意のあるものと判定しなかった。このサンプルは、ATMやセルフサービス端末などWindows Embedded OSを実行するマシン上にあると思われるDLLライブラリを必要とするのだ。このDLLライブラリはXFS(Extension for Financial Services)と呼ばれる。

Malware import Extension for Financial Services library
画像:マルウェアはXFSライブラリをインポートしている

 コードの調査中、見慣れないAPIファンクション群を発見した。見たところ、上の画像で示したMSXFS.dll経由でインポートされるものだ。残念ながらマイクロソフトはこれらのAPIについて公式なドキュメントを提供しておらず、そのことがマルウェアのコードの理解を難しくしている。マルウェアコードのある部分に出くわすまで、疑問は続いた。前述のAPI群のうちの1つを用いて、ATMの暗証番号入力パッドとの通信チャネルの確立を試みる部分だ。基本的にその目的は、犯人が暗証番号入力パッドに入力したキーをリッスンし待機することだ。これは、シマンテックの記事で述べられている別のタスクを実行するためのものだ。言い換えると、マルウェアがサポートするコマンドは、暗証番号入力パッドで入力できるキーに限られる。たとえば、犯人が暗証番号入力パッドで「0」と入力すると、ATM自動機から現金の払い出しを始める。コードを分析しながら、我々は不思議に思い始めていた。暗証番号入力パッドのサービス名として何をAPIに提示すれば、プログラムが暗証番号入力パッドと通信できるようになるのか、マルウェアの作者はどうやって知ったのだろうか。これはもっともな疑問である。コード内で使われているサービス名は非常に独特なもので、マニュアル無しにサービス名を特定できることは、まったくもってありそうにない。

 そこで我々は、API名とサービス名を用いて、APIのマニュアルがないかWebで検索を行った。その結果は?百度に設置された専用の電子書籍のWebサイトにて、容易にマニュアルが見つかった。NCR社のプログラマ用のリファレンス・マニュアルのようだ。

WOSA/XFS Programer's Reference Manual

 マニュアル全体をざっと読んで、ATMとの通信を行うソフトウェアをどのようにプログラミングするかについて予備知識がない人にとっても、ATM自動機とやり取りをするプログラムを書くことは、お手軽になったと結論付けた。このドキュメントは、その上プログラマにコードのサンプルを提示するほど親切である。我々は偶然、次のことにも気付いた。マレーシアの銀行のATM自動機を標的にする件のマルウェアが、Windowsのスタートアップフォルダから「AptraDebug.lnk」というショートカットファイルを削除しようと試みている。それと同様に、感染したマシン上のローンチポイントのレジストリキー「AptraDebug」もだ。その目的はおそらく、マシン上で実行中のデフォルトのATMソフトウェアを無効化し、マシンが再起動する際にそれをマルウェアで置き換えることだ。このファイルとレジストリキーは、NCR APTRA XFSソフトウェアを参照しているように見受けられる。そのため当該マルウェアが、このセルフサービスのプラットフォーム用のソフトウェアを実行しているマシンのみを狙ったものと仮定しても間違いないだろう。

 結論として、PadPinの作者ではない何者かがこのドキュメントを漏えい、アップロードした可能性がある。そして、銀行の従業員で経験豊かなプログラマがこのマルウェアを書いたという説を排除してはならない。

 ドキュメントがインターネット上でいったん入手可能となったら、誰かがそれを閲覧したりダウンロードしたりするのを止めることは、現実的には不可能だ。しかし、こうした侵害が再び起こることを避けるために銀行が採用できる対策がある。USBやCD-ROMから直接ファイルを実行しないようにATM自動機を守ることは、もっとも単純な対応方法の1つだ。

Post by — Wayne

エフセキュアの2015年個人ユーザ向け製品は、あらゆるデバイスの一括保護がポイント

エフセキュアの調査によれば、個人ユーザはモバイルデバイスよりもPCの保護に重点を置いています。F-Secure SAFEは、インターネットセキュリティをすべてのコンピュータとデバイスに1つのパッケージで提供します。

エフセキュアは本日、新たに刷新した2015年個人ユーザ向け製品のラインナップを発表します。今年の特徴はマルチデバイス インターネット セキュリティです。新しいF-Secure SAFEは機能が改善され、ユーザのすべてのデバイス(WindowsおよびMacのPCや、Android、iOS、Windows Phone 8を搭載したスマートフォンやタブレット)向けに、高い評価を得ている*セキュリティを1つのパッケージで提供します。その他の注目すべき製品としては、エフセキュアのPC向け主要製品であるエフセキュア インターネット セキュリティ2015(効果的な拡張機能を搭載)、およびエフセキュア アンチウイルスが挙げられます。

現在のマルチデバイス時代においては、マルウェアも同様にマルチデバイス化してきました。しかし、エフセキュアの最新の調査**によれば、オンライン攻撃について絶えず報道されているにもかかわらず、ほとんどのユーザは、オンラインライフの安全を確保するために、所有するすべてのデバイスを保護しているとは言えません。PC所有者の6割以上がコンピュータまたはノート型PCにセキュリティソフトをインストールしている一方で、Android搭載のスマートフォン所有者でデバイスにセキュリティソフトをインストールしているのは、4人に1人の割合にすぎません。その数は、Android搭載のタブレットでは16%、iPhoneやiPadでは6%、Windows PhoneやMacコンピュータでは3%にまで減少します。

エフセキュアのコンシューマ・セキュリティ担当エグゼクティブ・バイスプレジデントを務めるサム・コンティネンは次のように述べています。「人々がすべてのコンピュータやデバイスを保護していないのは不思議なことではありません。平均的な家庭にあるデバイスの数を考えれば、それは大変面倒なことでしょう。しかし、あらゆるデバイスには保護が必要です。マルウェア、データの損失や盗難から守るために、また子供たちを不適切なコンテンツから守るためには保護が不可欠なのです。そこで当社は、PC、Macコンピュータからモバイルデバイスまで、すべてのデバイスを保護できるシンプルかつ柔軟な1つのセキュリティパッケージを提供するのです。」

すべてのデバイスでオンラインライフを守ります

F-Secure SAFEは、あらゆるデバイス上でリアルタイムの保護を提供するクラウドベースのインターネットセキュリティです。ウイルス、スパイウェア、ハッカーの攻撃、個人情報の盗難から保護するとともに、有害なウェブサイトやオンライン攻撃を阻止します。F-Secure SAFEは、安心できるネットサーフィン、インターネットバンキング、オンラインショッピングをお約束します。ユーザは、使いやすいパーソナル ポータルMy Safeによって、デバイスの保護を簡単に管理できます。My Safeを使えば、たとえば新しくデバイスを購入した場合などに、1つのデバイスから別のデバイスへ保護機能を簡単に切り替えることができます。

新しいF-Secure SAFEは、よりスムーズで統一したユーザエクスペリエンスを実現するために改良されています。現在では、My Safeポータルによる盗難防止管理機能をフル装備しています。AndroidおよびiOSユーザは、別のポータルサイトにアクセスしなくても、ロック、ワイプ、位置情報の確認、ロックの解除およびリセットをリモートで行うことができ、また紛失または盗難に遭った電話にアラームを鳴らすこともできます。また、最新のデザインで、PCやMac、モバイルデバイスなど使用しているデバイスに関係なく、さまざまなデバイス間で変わらないユーザエクスペリエンスを得ることができます。PC向けのF-Secure SAFEは、さらに軽快かつ高速になり、これまでよりもスムーズにインストールできるほか、ウイルスに感染したPCにもインストール可能です。

F-Secure SAFEでは、個人またはご家庭で所有するデバイスの台数に基づいて、加入するサービスの形態を選択することができます。1年間の保護サービス料金は、デバイス1台の場合で3,780円、3台で4,122円、5台では4,464円となっており、最大10台のデバイスに対して購入できます。F-Secure SAFEは、www.f-secure.com/safeでご購入、または30日間の無償トライアルをご利用いただけます。また、Google Playやチャネルパートナーを通じても入手可能です。

最高レベルのPCセキュリティ、さらに進化

自宅のPCを保護する必要のある人にとって、エフセキュアのインターネット セキュリティ2015は、最高レベルの包括的なPCセキュリティ製品です。この製品は、独立系機関の試験において一貫して優れた検出結果を示しており、AV-TESTの「ベスト・プロテクション・アワード」を3年連続で受賞しています。PC向けSAFEと同様、インターネット セキュリティ2015は、動作が軽く高速で、ワン・クリックでインストールできるほか、ウイルスに感染したPCにもインストール可能です。また、インストールする際には、感染したマシンのウイルスの駆除も実行されます。

エフセキュアの2015年個人ユーザ向けセキュリティ製品ラインナップは次のとおりです。

  • F-Secure SAFE - すべてのデバイス(PC、Mac、Android, iOS, WP8)向けのインターネット セキュリティ
  • F-Secureインターネット セキュリティ2015 - PC向け総合セキュリティ
  • F-Secureアンチウイルス - PCおよびMacをウイルス、スパイウェアなどのマルウェアから保護
  • F-Secure オンライン スキャナ - PCをスキャンしウイルス駆除を行う無料サービス
  • F-Secureサーチ - 検索結果がクリックしても安全であることを保証
  • F-Secure App Permissions - Androidデバイス上のすべてのアプリが要求するパーミッションを表示
  • F-Secure Freedome - VPNプラスオンラインセキュリティとプライバシー、1つのボタンで管理
  • F-Secure Key - たった1つのマスターパスワードで管理する安心のパスワードマネージャ


エフセキュアの製品のお試しまたはご購入はこちら

*エフセキュアのインターネット セキュリティ技術は、3年連続でAV-TESTのベスト・プロテクション・アワードを受賞しました(エフセキュア インターネットセキュリティ、エフセキュア クライアント セキュリティ)。

**F-secure Consumer Values Study 2014では、6カ国(米国、英国、フランス、ドイツ、ブラジル、フィリピン)の4,800人(各国800人、年齢、性別、所得別)を対象にオンラインインタビューを実施しました。調査はInformed Intuitionsとともに企画し、データは2014年7月にToluna Analyticsで集計されました。

詳細情報
www.f-secure.com/safe
www.f-secure.com/store

運命の痙攣:ゲーマーは恥も外聞もなく一からやり直した

 Twitch.tvとは、ビデオゲームに焦点を合わせたライブストリーミングプラットフォームである。5000万人超のビューワーを抱えており、8月にAmazon.comが10億ドル近くで買収した

 我々は最近、関係するユーザから、Twitchのチャット機能を通じて宣伝されているマルウェアについての報告を受け取った。あるTwitchボットアカウントがチャネルに攻め入り、見た人に週ごとのクジに参加するように呼びかける。このクジでは「Counter-Strike: Global Offensive」のアイテムといったものを勝ち取るチャンスがある。

items (165k image)

 Twitchボットが提示するリンクはJavaプログラムに通じており、参加者の氏名、メールアドレス、当選者の氏名の公開の可否について尋ねられるが、これをどこにも保存しない。

 この偽の景品に引っかかってしまった被害者が自身の情報を入力した後、以下のメッセージが示される。

congrats (17k image)

 このメッセージの後に、マルウェアはWindowsのバイナリファイルのドロップと、以下のコマンドの実行へと進む。

  •  スクリーンショットを取る
  •  Steam上で新たなフレンドを追加する
  •  Steam上でペンディング中のフレンドリクエストを受け入れる
  •  Steam上で新しいフレンドとの取引を開始する
  •  ユーザが金を持っていたら、アイテムを購入する
  •  取引の申し出を送る
  •  ペンディング中の取引トランザクションを受け入れる
  •  アイテムを値引きしてマーケットで売り出す

 このマルウェアは当社ではEskimoと呼んでいるのだが、あなたのSteamのウォレット、武器庫、インベントリを一掃することができる。Steamコミュニティマーケットで、あなたのアイテムの投げ売りさえ行う。

 以前のバリアントでは12%引きでアイテムを販売していたが、最近のサンプルではこれを35%引きに変更したことが示されている。おそらく、アイテムがより早く売れるようにするためだ。

code_sell_discount (67k image)

 関心のないアイテムを販売できると、攻撃者が関心のあるアイテムを購入するための資金を集められるようになる。関心のあるアイテムは、続いておそらく攻撃者が保持しているアカウントへと取引がなされる。

 被害者たちはforums.steamrep.comに、自分たちのアイテムが何の見返りも無しに以下のSteamアカウントへ渡されたと報告している。

steamaccount (113k image)

 Steamでは新たなマシンからのログインや取引には適切にセキュリティチェックをかけているので、これらはすべて被害者のマシンから行われている。新たに加えられたフレンドへ複数のアイテムを渡す場合や、あるしきい値に基づいて低価格で市場にアイテムを売り出す場合など、Steamが他のセキュリティチェックも追加すると、ユーザに役立つかもしれない。以上は、この種の脅威によってなされる損壊への教訓になるだろう。

エフセキュア 法人向け製品でWindows Server 2003のサポートを延長

エフセキュア株式会社は、法人向け製品でWindows Server 2003のサポート終了後も一定期間サポートを継続いたします。

日本マイクロソフト社のオペレーティングシステム Windows Server 2003のサポートが2015年7月14日に終了します。開発元がサポートを終了したオペレーティングシステムを継続して利用することは、セキュリティやコンプライアンスの観点からみて大きな危険性があります。サポート終了後は、新たにオペレーティングシステムの脆弱性が発見されたとしても、セキュリティパッチが提供されることがないため、エクスプロイトを利用したハッカーやマルウェアの侵入、またそれに伴う情報漏えいの危険性がつきまとい、時間と共にそのリスクレベルは大きくなっていきます。しかしながら、Windows Server 2003は多くの企業で業務の基幹システムなどにも採用されており、サポート終了日の2015年7月14日までに全てを最新のオペレーティングシステムに移行させることは困難な状況です。

エフセキュアはこの状況を認識し、日本マイクロソフト社のサポート終了後も、Windows Server 2003にインストールされている法人向け製品に対し、延長サポートを提供することで、Windows Server 2003から最新のオペレーションシステムへのアップグレードの支援をいたします。なおこの延長サポートは、あくまでも上位のオペレーティング・システムへ一刻も早く移行するための経過処置であり、完全にセキュリティのリスクを回避できるものではありません。


Windows Server 2003向け延長サポート対象製品情報



  • サポートが終了したオペレーティングシステムを継続してご利用されることは、セキュリティリスクを抱えることになるため、早めにサポート対象のオペレーティングシステムへ移行されることを推奨致します。
  • セキュリティパッチが提供されず、脆弱性が修正されないままのオペレーティングシステムでは、エンドポイントセキュリティ対策製品でエクスプロイトから保護することが出来ない可能性があります。
  • サポート終了時点で、最新のサービスパックおよびパッチが適用されているオペレーティングシステムがサポート対象となります。
  • オペレーティングシステム自体に起因する不具合に対しては、弊社ではサポート対応できない場合がございます。

当社がフェイスブックとのパートナーシップから学んだ3つの教訓

 火曜日、Facebook Securityはマルウェアのクリーンアップを容易にするための新たな取り組みを発表した。そして、その取り組みに当社が参加することを非常にうれしく思っている。エフセキュアは、マルウェアのクリーンアップを行うベンダーとして現在パートナーとなっている2社のうちの1社だ。

 10億人超のユーザがいるフェイスブックは、脅威を検知するのにうってつけの極めて類を見ない有利な位置にいる。他ではほとんどできない規模で、パターンを確認できるのだ。非一般的なブラウザプラグインをインストールさせるスパムリンクを送り込むユーザアカウント…、そう、こうしたアカウントはマルウェアに影響を及ぼされているコンピュータから接続している。では、それについて何をすべきか?

 我々が参画したのはそこだ…。

 Facebookに焦点を合わせたマルウェアの症状を特定すると、Facebookはログイン中に以下のプロンプトを案内する。

Facebook, Your Computer Needs To Be Cleaned

 次に、ユーザに当社のOnline Scannerをダウンロードする選択肢を提示する。

Facebook, F-Secure Online Scanner

 ダウンロードと起動が完了すると、ユーザはFacebookへの投稿を続けることができるようになる。

 当社のスキャナはバックグラウンドで実行され、終了するとFacebookの通知を生成する。

Facebook, F-Secure Online Scanner: finished

 Facebookに焦点を合わせたマルウェアがスキャンを促すトリガーとなったとしても、当然ながら当社のスキャナは、存在するならさらに多くの脅威を検知する。もし困難なケースが発見された場合、Facebookは当社のUIを前面に移動する。

 このプロジェクトにおける、当社のサービスマネージャ「Chanki」は以下の見解を述べている。

 1 — 必ずしも悪意があるというわけではないが、デフォルトでクリーンだとは分類しがたいような、疑わしいインストーラが大量にある。正当な使用法もある、共通プラットフォームを活用するアイテムを複数インストールするようにインストーラが設定されている場合、良いものと悪いものを区別するのは課題となる。

 2 — 我々はまた、FirefoxおよびChrome上の悪意のあるブラウザ拡張の分類、検知、削除を扱う方法を考え出す必要がある。これらのブラウザ拡張は、Facebookのプラットフォームに対して非常に攻撃的な方向性を示している。その典型は、トルコ発祥のマルウェアKilimなどのファミリーだ。また、このブログで以前取り上げたことがあるFBSuperといった、それより以前の攻撃もある。攻撃対象はWin32 OSに留まらない。前述のブラウザに代表されるプラットフォームについても考慮に入れる必要がある。

 3 — 我々は、マルウェア作者にとってBitcoinがいまだに大きな動機付けになっていることも発見した。Bitcoinのマイナーを拡散、インストールするベクターとしてFacebookを活用している2つのマルウェアファミリー、NapolarおよびLecpetexを識別した。

 上出来だ、Chanki!

 当社のOnline Scannerを試したいなら、Facebookのプロンプトを表示する必要はない。ご自由にダウンロード、実行してほしい。USBのツールキットに加えよう。最新の検知のためにオンラインでのアクセスが必要だが、Webベースではない。複雑な脅威が発見された場合、仮想Linuxマシン内にリブートしてからWindowsへ戻る機能など、このスキャナには巧妙な機能がある。すばらしい。

F-Secure Online Scanner UI: Start

 最新のバージョンはいつでもf-secure.com/online-scannerで見つけ出せる。

Android ‐ 依然として最多のホスト攻撃

2014年第1四半期の新たなモバイル脅威の大半はAndroidユーザをターゲットとし、サイバー犯罪者は、これまでにないAndroidプラットフォームでの数々の脅威によってその現状を「刷新」しました。

エフセキュアの最新版モバイル脅威レポートによれば、2014年第1四半期にエフセキュアラボが検出した新たなモバイル脅威の99%以上がAndroidユーザを標的にしていました。検出された新種の脅威ファミリーとその亜種277件のうち、275件がAndroidを標的にし、iPhoneとSymbianはそれぞれ1件ずつでした。前年同期を見てみると、新種の脅威ファミリーとその亜種は149件で、Androidを標的としていたのは、その91%でした。

2014年第1四半期ではこれまでにはなかったAndroidマルウェアが多数検出されています。これは、モバイル環境における脅威が精巧さと複雑さの面で進化し続けていることを示しています。当概四半期には、Litecoinなどの仮想通貨を採掘するためにデバイスをハイジャックする、暗号通貨(クリプトカレンシー)のマイナー(採掘者)が初めて確認されました。またブートキットも初めて見つかっています。これはデバイスの起動ルーチンの最初期段階で打撃を与える、検出や駆除が極めて困難なものです。さらにTorトロイの木馬や、Windowsでのインターネットバンキングを狙うトロイの木馬も初めて確認されています。

エフセキュアラボで主席研究員を務めるミッコ・ヒッポネンは次のように述べています。「こうした進化はマルウェアの作成者が目指す方向に同調している兆候を示しています。今後数カ月のうちにもっと多くのことが判明するはずですが、たとえば、携帯電話がますます高度になることで、サイバー犯罪者がこれらを利用し、暗号通貨を採掘して利益を手にすることが可能になっているのです。」

エフセキュアが第1四半期に評価した中で、英国が最も多くのモバイルマルウェアに遭遇し、ユーザ1万人当たり15〜20ファイル(500人当たり1ファイル)のマルウェアファイルがブロックされました。米国、インド、ドイツでは、それぞれ1万人につき5〜10のマルウェアがブロックされ、サウジアラビアとオランダでは、1万人につき2〜5のマルウェアがブロックされています。

悪質な作為

デバイスに感染するとモバイル脅威はどのような悪意ある行為を行うでしょうか。本レポートでは、モバイルを狙うトロイの木馬の83%がプレミアム課金用の番号、またはSMSベースの購読サービスにSMSメッセージを送信しており、これが悪質なアクティビティの中で最も一般的であることがわかっています。

以下、モバイルを標的とするトロイの木馬による一般的なアクティビティの一覧です。

  • SMSメッセージをプレミアム課金用の番号に送信する
  • 要求していないファイルまたはアプリケーションをデバイスにダウンロードまたはインストールする
  • デバイスの位置またはオーディオ/ビデオを密かにトラッキングし、ユーザを監視する
  • 実際には役立つ機能がないモバイルAVソリューションになりすます
  • ウェブサイトに密かに接続してそのサイトのアクセス数を水増しする
  • バンキング関連のSMSメッセージを密かに監視して詐欺に流用する
  • ファイル、契約書、写真その他の私的データなどの個人情報を盗用する
  • 通常は無料の正規アプリケーションを利用、更新またはインストールするときに「料金」を請求する

iPhoneおよびSymbianの詳細、また脅威から身を守るためにできる対策などについては「2014年第1四半期モバイル脅威レポート」を参照してください。
オンラインバンキングやオンライン閲覧に関する最高のAndroidセキュリティのほか、ペアレンタルコントロール、アプリケーションスキャニング、盗難防止などの機能については、30日間無料のエフセキュア モバイル セキュリティをお試しください。Google Playでも入手可能です。
バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード