タグ

ブックマーク / blog.kaspersky.co.jp (16)

  • 【更新】新型コロナウイルス関連情報を装うマルウェアや詐欺メール

    新型コロナウイルスの話題に乗じて、マルウェアを拡散する動きや、高機能マスクを宣伝する怪しいスパムメール、公的機関から届いたように見せかけたフィッシングメールが見られています。 新型コロナウイルスのニュースがインターネットを流れる中、この話題に乗じて利益を得ようとするサイバー犯罪が現れています。Kasperskyでは先週、新型コロナウイルス関連情報を装う悪意あるファイルを複数検知しました。このほか、感染予防に効果があるとうたってマスクを宣伝するスパムメールや、米国疾病管理予防センターをかたるフィッシングメールを観測しています。 ※2020年1月31日に公開した記事に情報を追加してお届けします 2020年2月5日更新:高機能マスク関連スパムメールの情報を追加 2020年2月11日更新:米国疾病管理予防センター関連フィッシングの情報を追加 高機能マスクを宣伝するスパムメール 現在出回っているスパ

    【更新】新型コロナウイルス関連情報を装うマルウェアや詐欺メール
  • ShadowHammer:新たな情報

    以前の記事で、高度なサプライチェーン攻撃「ShadowHammer」についてお伝えしました。調査は現在も進行中ですが、この記事ではいくつかアップデート情報を紹介します。 活動の規模 前回の記事でも触れたとおり、この攻撃に利用された企業はASUSだけではありませんでした。この件を調査していく中で、当社のエキスパートは、同様のアルゴリズムを使用する別の検体を発見しました。ASUSの事例と同様、これら検体はデジタル署名された以下アジア企業のバイナリを使用していました。 Electronics Extreme – ゾンビサバイバルゲーム『Infestation: Survivor Stories』の制作会社 Innovative Extremist – WebおよびITインフラサービスのプロバイダー。同社のサービスはゲーム開発にも使用されている Zepetto – ビデオゲーム『Point Bla

    ShadowHammer:新たな情報
  • 兵器化されたUSBデバイス

    トロイの木馬化されたヒューマンインターフェイスデバイス(HID)、監視機能が仕込まれたケーブル、悪意あるケーブルは、隔離されたシステムへの侵入にも利用可能な深刻な脅威です。 「USBデバイスは、マルウェアが産業用制御システムに侵入する主要経路なのです」。Kaspersky Security Analyst Summit(SAS)2019の講演で、Bentley Systemsのルカ・ボンジョルニ(Luca Bongiorni)氏はこのように述べました。何らかの形でセキュリティにかかわっている人ならおそらく、「偶然」落ちていたUSBメモリの話を聞いたことがあるのではないでしょうか。USBメモリの危険性を分かりやすく示す話なので、セキュリティの文脈で繰り返し語られています。 USBメモリについては、こんな話もあります(実話です)。ある産業施設の従業員が『ラ・ラ・ランド』を見たくなり、昼休みにこ

    兵器化されたUSBデバイス
  • 超音波と音声の組み合わせで音声アシスタントを攻撃する方法

    人間とテクノロジーとのやりとりは、近いうちに音声が主流になりそうです。声に出して何かを頼むのは実に楽ですし、小さな子どもたちが音声アシスタントを苦もなく使いこなしているのを見れば、その手軽さがよく分かります。 しかし、新しいテクノロジーには新しい脅威がつきものです。音声コントロールも例外ではありません。サイバーセキュリティのリサーチャーは、潜在する脅威が現実となるのをメーカーが防ぐことができるように、根気強くデバイスの検証を続けています。この記事では、今すぐ実用化されることはないだろうけれども、現代のセキュリティレーダーには引っかかるであろう、新たな発見についていくつかお話しします。 聞いて従うスマートデバイス voicebot.aiのレポート(英語記事)によると、現在世界で使われている音声認識デバイスは10億台以上あるそうです。そのほとんどはスマートフォンですが、それ以外の音声認識デバイ

    超音波と音声の組み合わせで音声アシスタントを攻撃する方法
  • ブロックチェーンとBitcoinにまつわる6つの通説を覆す

    ブロックチェーンは画期的な技術である、ともてはやされていますが、問題点の話はあまり聞きません。Bitcoinとブロックチェーンは万能という誤解を解いていきましょう。 ブロックチェーンは素晴らしい。画期的な技術だ。間もなくすべてがブロックチェーンの技術を中心に回るようになるだろう。こうした主張に全面的に賛成な人は、今回の記事を読むとがっかりするかもしれません。 この記事では、ブロックチェーン技術の中でも、仮想通貨「Bitcoin」に使用されているバージョンを取り上げます。これ以外の実装形態も存在しており、そちらでは「旧来のブロックチェーン」の弱点がいくつか解消されているかもしれませんが、基的にどれも同じ原則に基づいて構築されています。 Bitcoinとは Bitcoinそのものは革新的な技術であると、私は考えています。ただ、残念なことにBitcoinは犯罪行為に利用されることがあまりにも多

    ブロックチェーンとBitcoinにまつわる6つの通説を覆す
  • iPadを買ったとき、最初にしておくべきこと

    新しいiPadを買ったら、まずは設定です。iPadを安全に、そして使いやすくするための設定を紹介します。 iPadを買ったのですね?おめでとうございます。すぐにセットアップして、アプリをあれこれインストールして… 自分好みのiPadにするのは楽しいものです。ついでに、セキュリティの設定も一緒にやってしまいませんか? 使えるiOSアプリについては、インターネット上に山ほど情報がありますから、ここでは触れません。その代わり、わざわざセキュリティアプリを使わなくても、基的な設定を少し変更するだけでiPadを保護し、常に使いやすい状態を保つ(大事なことです)ことができる方法を、この記事ではご紹介します。 信頼性の高いパスワードとは? パスコードは[Touch IDとパスコード]で変更できます。4桁か6桁の数字が一番使いやすいようで、大半の人がこの組み合わせを選んでいます。iPadを使っていると、

    iPadを買ったとき、最初にしておくべきこと
  • ITセキュリティにまつわる誤解:パスワード

    強力なパスワードの設定が極めて重要なのはご存じのとおりです。ではどのようなパスワードが強力なのでしょうか。 ITセキュリティにまつわる誤解について考えるシリーズの第2弾として、今回はパスワード管理に関する課題をいくつか取り上げたいと思います。強力なパスワードの設定が極めて重要なのはご存じのとおりです。ではどのようなパスワードが強力なのでしょうか。 これまでさまざまな人にパスワードに関する質問をしたところ、強力なパスワードは非常に重要だが、すべてのパスワードを覚えておくのは大変、という答えがほとんどです。良い解決策を探すのは諦め、貧弱なパスワードポリシーを使い続けるための言い訳として、この言葉を使っているようです。 問題の1つは、そもそも強力なパスワードがどんなものかわからない点です。多くの人は、強力なパスワードとはランダムに選ばれた文字、数字、特殊記号を組み合わせた複雑な文字列だと考えてい

    ITセキュリティにまつわる誤解:パスワード
  • USB経由のスマートフォン充電に潜む危険

    スマートフォンの充電が今にも切れそう。そんなとき、公共のUSB充電ポートはありがたい存在です。でも、何も考えずに繋いでしまうと、思わぬ危険を呼び込むことになるかもしれません。 今まさに大事な電話またはメールを待っている。なのに、スマートフォンの電池が切れかけていて、しかも充電器が手元にない。誰でもそんな経験があると思います。 そんなとき、とにかく手近なUSBポートを探し回るものです。ごく自然な行動ですが、それは安全なことなのでしょうか。いいえ。実のところ、危険が潜んでいます。USB経由でデータを盗んだり、スマートフォンをマルウェアに感染させたり、ときには使いものにならなくすることも可能なのです。 雷に打たれて まず、電源はスマートフォンにとって、必ずしも良いものとは限りません。大切なスマートフォンをアフターマーケットの充電器(または非正規品)に接続したら問題が発生した、という苦情はネット上

    USB経由のスマートフォン充電に潜む危険
  • キーボードひとつで人を殺すには

    物騒な話に聞こえるかもしれませんが、人を殺すのは簡単です。多少の知識、常識、そしてネットに接続できるコンピューターがあれば、誰でもできます。しかも、合法的に… セキュリティリサーチャーのクリス・ロック(Chris Rock)氏は、いとも簡単に人を殺せることを発見しました。とはいっても、これはあくまで法律的な意味合いの話であって、人命や法的処罰に関わる話ではありません。必要なものはインターネットにアクセスできるコンピューターと多少の知識、そして常識、それだけです。ハッキングすら不要です。必要なサービスはすべて用意されていますし、100%合法です。いったいどういうことなのでしょうか? ロック氏の調査のきっかけとなったのは、オーストラリアの病院で患者200人が誤って「皆殺し」にされた事件です。偶然にしろ、手違いにしろ、電子システムで「もしものこと」があり得るのなら、人間の手でも同じことができると

    キーボードひとつで人を殺すには
    Cujo
    Cujo 2015/08/24
    『100%合法』本当?
  • 隙だらけの海運業を狙うサイバー犯罪者

    近年は海運業でも電子化が進んでいますが、ITセキュリティ対策はまだ十分ではありません。船会社を狙ったサイバー攻撃が相次いでいます。 商船は大型化と電子化が進んでいます。船員はスキルや知識、勘ではなく、技術データに頼ることが多くなりました。コンピューターシステムが航海だけでなく、港での船荷の迅速な荷降ろしや取り扱い、追跡に使われるようになったため、船員の人数は減少傾向にあります。一方で、こうしたシステムはサイバー脅威に対して非常に脆弱でもあります。 被害に遭った海運業者は、ハッキングの事実を隠そうとすることがよくあります。理由は、実際にお金を失うよりも評判を重視するからです。もっとも、サイバー犯罪者は見つからないように行動するため、ハッキングされたことに気付かない業者も少なくありません。 世界の輸送の90%は、海上で行われます。ハッキング1件あたりの被害額は数百万ドルに及び、場合によっては国

    隙だらけの海運業を狙うサイバー犯罪者
  • ハードウェアに迫る5つの脅威 | Save the World | Kaspersky Blog

    バグが見つかるのもマルウェアに狙われるのもソフトウェアだけであり、ハードウェアは安全と考えられています。しかし、最近はそうでもなくなってきました。危険なハードウェア脆弱性を5つ紹介します。 ITセキュリティを、ハードウェアに関わるものとソフトウェアに関わるものの2つのカテゴリに分類するのが当たり前になっています。一般的に、ソフトウェアはバグやマルウェアなどの問題を抱え、それに対してハードウェアは比較的安全でクリーンと見なされることが多いようです。 この判断基準は、かなり長いこと通用していましたが、最近はそうでもなくなってきました。個々のハードウェアコンポーネントを管理する一部のファームウェアが次第に複雑になり、脆弱性やセキュリティホールが生じやすくなっています。何より厄介なのは、既存の脅威検知システムが往々にして役に立たないことです。 今回は、最近のPCで見つかった危険なハードウェア脆弱性

    ハードウェアに迫る5つの脅威 | Save the World | Kaspersky Blog
    Cujo
    Cujo 2015/04/08
    『感染したPCのハードディスクをフォーマットするだけで対処できた古き良き時代を懐かしむ日は、そう遠くないかもしれません』
  • カスペルスキーのAPTモニタリングツール

    Kaspersky Labの「Targeted Attacks Logbook」では、APTの活動期間や他のAPTとの関係、標的などの詳細情報が、美しいグラフィックで表示されます。 Kaspersky Labは、APTをリアルタイムでモニタリングする最新のビジュアルツール『Targeted Cyberattacks Logbook』を発表しました。 これまでに観測されたAPT(Advanced Persistent Threat)攻撃のメジャーどころの概要を、一目で把握できるサイトがオープンしました。#APTmap http://t.co/YRGiwMMEkM pic.twitter.com/PaTAMnZko7 — Kaspersky Labs Japan (@kaspersky_japan) February 10, 2015 見た目にも印象的な作りになっていますが、それだけでなく、こ

    カスペルスキーのAPTモニタリングツール
  • Gizmodo運営企業で起きた2010年のパスワード流出事件を覚えていますか?

    Gizmodoは2014年の人気(脆弱な)パスワードのランキングを発表しましたが、その内容は、同ブログの運営企業から2010年に流出したパスワードとほとんど変わりませんでした。 Gizmodoは「2014年に最も多く使われたパスワードランキング」を発表し、深く考えずに認証情報を設定した「おばかさんたち」を面白おかしく取り上げました。皮肉なことに、この話で思い出すのが2010年、Gizmodoを運営するGawker Mediaが不適切なパスワード管理の代名詞となった件です。同社はネットワークに侵入され、200,000近くの脆弱なパスワードを解読されたのでした。今回Gizmodoが晒しているパスワードと、Gizmodoの読者が2010年ごろに使っていたパスワードを比べてみると、面白そうではありませんか? 興味深いことに、2014年の人気(つまり役に立たない)パスワードランキングに入った25のパ

    Cujo
    Cujo 2015/01/29
    たとえば、重要なgmailのPWは難易度16で、どーでもいい重要度の低いサイトのPWは難易度0でサイトごとに区別してエントリーしているという可能性もあるかも?
  • 第2回CODE BLUE:レポート

    「世界トップクラスのセキュリティ専門家による日発の情報セキュリティ国際会議」CODE BLUEの第2回が東京で開催された。 ※(2015/01/05)「5.日出づる国の組込セキュリティ」の段落を追加しました。 2014年12月18日から19日、CODE BLUE@TOKYOが開催された。第1回CODE BLUEは2014年の2月に開催され、第2回である今回は10か月ぶりの開催となる。400人を超える参加者が世界各地から集まり、中にはドローン?を遠隔操作することで参加していた聴講者もいた。 昼の時間や発表の合間、コーヒーブレイクの際などには、時間を惜しむように活発な交流や白熱した意見交換が行われた。会話に熱中するあまり講演の開始時間を忘れ熱く語り合う研究者・技術者達が、コーヒーとラップトップを片手に休憩室の机を囲んでいた。筆者もその一人である。 会議のコンセプトは「世界トップクラスのセ

    第2回CODE BLUE:レポート
  • Black Hat 2014:航空機、列車、自動車への攻撃

    セキュリティ関係者が一堂に会するBlack Hatカンファレンス。近年はモバイルデバイスやスマートホームといった私たちの身近にあるものも取り上げられるようになりました。今年のカンファレンスの様子をお届けします。 ラスベガス発 – 毎年、8月の初めに世界中のセキュリティコミュニティ、ハッカーコミュニティがネバダ州ラスベガスに向けて巡礼を始めます。目的はBlack Hatをはじめ、DEF CON、B-Sidesなどのカンファレンスで構成されるセキュリティサマーキャンプへの参加です。Black Hatは歴史的にビジネスセキュリティがメインのカンファレンスなのですが、次第にコンシューマーの方を向くようになっており、スマートホーム、重要インフラ、モバイルデバイスなど、インターネットに接続されているものを標的にした攻撃に関するセッションが増えてきました。 全面開示:列車のハッキングに関するセッションは

    Black Hat 2014:航空機、列車、自動車への攻撃
  • Yahoo!、メールやデータセンターの接続をすべて暗号化へ

    Yahoo!セキュリティ面で競合に後れを取っていましたが、Yahoo! Mailに包括的な暗号化を導入すると発表しました。Googleとの提携によって、誰もが簡単に利用できる暗号化が実現する見込みです。 ラスベガス発– Yahoo!は長年、自社の数あるWebサービスに規定の暗号化を導入できず、セキュリティとプラバシーの点で多くの競合に後れを取り、その結果、デジタル擁護団体の批判を招いていました。しかし、同社はこの1年ほどで急に暗号化に腰を入れるようになっています。暗号化の導入や、セキュリティとプライバシーに対する姿勢が、GoogleMicrosoftといった企業と肩を並べるレベルにまで急速に近づいているのです。 Yahoo!は、Yahoo! Mailの全ユーザーを対象としたエンドツーエンドの暗号化を来年にも実現するとしています。これはつまり、メールの内容が、ユーザーのマシンで送信され

    Yahoo!、メールやデータセンターの接続をすべて暗号化へ
  • 1