タグ

ブックマーク / blog.f-secure.jp (28)

  • エフセキュアブログ : 「モノのインターネット」のセキュリティ対策が難しい6つの理由

    「モノのインターネット」のセキュリティ対策が難しい6つの理由 2015年09月03日08:00 ツイート fsecure_blog ヘルシンキ発 自宅の庭に設置したスプリンクラー(自動水やり機)がハッカーに乗っ取られることを心配しなければならないなんて、世の中ずいぶん変わりました。 スマートフォンがハッキング被害に遭ったり、窓から石が投げ込まれる確率のほうがまだずっと高いものの、あらゆるものがインターネットに接続され、人を介さずに機器同士で連携をとる「モノのインターネット(Internet of Things:IoT)」に向けた格的な動きは、セキュリティに関するさまざまな問題を投げかけ、多くの人々が関心を寄せ始めています。 「モノのインターネット(IoT)」に関する最近の記事「スマートフォンの安全を保つ方法」では、エフセキュアのミカ・スタルバーグが、身の回りの「モノ」を安全に保つことが難

    エフセキュアブログ : 「モノのインターネット」のセキュリティ対策が難しい6つの理由
    asuka0801
    asuka0801 2015/09/03
    ネットに繋がりかつスペック低いからあまり重い暗号化処理は載せられないIoT端末は今後セキュリティリスクになりそう
  • エフセキュアブログ : 気になるオールインワン・クライムウェア「DiamondFox」

    気になるオールインワン・クライムウェア「DiamondFox」 2015年07月30日07:30 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 情報窃取を目的としたボット”DiamondFox”が、クレジットカード情報を狙う犯罪者らの中で話題のようです。 (いろいろな意味で・・・) ※マニュアルより抜粋 元々、情報窃取を目的としたクライムウェアであることから、認証情報やクレジットカード番号等を窃取するための機能が非常に充実していることが特徴です。 Browser Password StealerInstant Messaging GrabberKEYLOGGERPoint-Of-Sales Grabber(RAM Scraper)EMAIL GrabberFTP Password Stealer中でも機能面で興味深いのは、 Bitcoin Wallet Ste

    エフセキュアブログ : 気になるオールインワン・クライムウェア「DiamondFox」
    asuka0801
    asuka0801 2015/07/30
    金払えば特殊な知識を持たなくても簡単にAttack出来る時代になってしまった
  • エフセキュアブログ : 明らかになりつつあるリーガルマルウェアの実態

    明らかになりつつあるリーガルマルウェアの実態 2014年08月31日23:31 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 最近、世界各国でHackingTeamやFinFisherなど法執行機関等の利用が噂される遠隔操作ソフトウェアの話題が絶えません。いわゆる、リーガルマルウェアのことです。 専門の開発ベンダーの存在は以前より噂されていました。ここにきて、関係資料が流出するなどし、その実態が明らかになってきました。(元々は、WikiLeaksが発端だったと記憶しています。) 例えば、FinSpy Mobileのリリースノートには下図のように記載されています。 以前から捜査目的でのマルウェア(ポリスウェアなど)の利用に関しては賛否両論でした。国民の監視利用への懸念や、そもそもマルウェアの利用に対しての倫理感など課題は現在でもつきません。 しかし、現在ではこれ

    エフセキュアブログ : 明らかになりつつあるリーガルマルウェアの実態
    asuka0801
    asuka0801 2014/09/01
    日本だと証拠には使えなさそうね
  • エフセキュアブログ : 被害が集中するAndroid

    被害が集中するAndroid 2014年04月25日08:30 ツイート fsecure_blog 東京発 エフセキュアが発刊している「脅威レポート」の2013年下半期版は、829件にのぼるモバイル脅威の新しいファミリーや亜種が発見されたことを報告しています。このうち97%に相当する804件がAndroidプラットフォームに対する脅威でした。また657件が金銭的な利益を動機としたもので79%を占めており、2012年の同時期の201件(60%)から大幅に増加しています。 脆弱性の現状 デスクトップを標的にしたマルウェアと異なり、2013年時点ではオペレーティングシステムにおける脆弱性を標的にするAndroidマルウェアは一部に限られています。概してAndroidを標的とした脅威は、ユーザとデバイスとの対話メカニズムを悪用した、悪意のあるアプリに集中しています。 悪意あるアプリまたは偽アプリ

    エフセキュアブログ : 被害が集中するAndroid
    asuka0801
    asuka0801 2014/05/01
    Androidシェア高いからWindowsの次の標的になってるね
  • エフセキュアブログ : Openssl Heartbleed 攻撃の検知について

    Openssl Heartbleed 攻撃の検知について 2014年04月11日18:08 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 ここ数年で最悪の脆弱性と言われているOpenSSL Heartbleedですが、そろそろ脆弱性への対応を終え、ホッと一息いれている組織も多いのではないでしょうか。 #Shodanで確認する限りでは対応が追いついていないところがあるようですが・・・ また、個人レベルではSNSやクラウド・ストレージなどのパスワード変更も忘れずに実施しておきたいところです。 参考: The Heartbleed Hit List: The Passwords You Need to Change Right Now Heartbleed Bug Health Report [追記] さて、既に報道などでの報告の通り、今回の攻撃はサーバ上のログなど

    エフセキュアブログ : Openssl Heartbleed 攻撃の検知について
    asuka0801
    asuka0801 2014/04/12
    通常だとログに残らないので取り敢えず攻撃受けたらログに残す設定
  • エフセキュアブログ : 4月8日:XPだけの問題ではない

    4月8日:XPだけの問題ではない 2014年04月04日21:43 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 4月8日が間近になっている!そしてそれが意味するところは…。 カウントダウンクロック …Windows XPのサポートの終了だ。しかしXPだけではない。Office 2003も命を終えようとしている。 今現在、Officeのある脆弱性が野放しになっているため、これを知っておくことは重要だ。 マイクロソフトは昨日、Security Bulletin Advance Notificationを公表した。 そして良いニュースがある。Wordの脆弱性に対するパッチが作成されている模様だ。いまだOffice 2003を使用中のすべての方にとって、この更新を適用することは不可欠だ。なぜか?パッチのリバースエンジニアリングが行われ、関連するエクスプロイトがエ

    エフセキュアブログ : 4月8日:XPだけの問題ではない
    asuka0801
    asuka0801 2014/04/08
    Windowsといえば「もうme向けのウイルスなんてないからmeは安全!」とか言ってる人いたな
  • エフセキュアブログ : XP時代の終焉

    XP時代の終焉 2014年02月05日13:16 ツイート fsecure_blog ヘルシンキ発  by:ミッコ・ヒッポネン 10年前に実行していたOSがWindowsであれば、そのバージョンはWindows XPだったでしょう。実際には、マイクロソフトは2004年までService Pack 2をリリースしていなかったため、おそらくそれはWindows XP SP1だったはずです。これは重要なことです。というのも、Windows XP SP1では、デフォルトでファイアウォールが有効ではなく、自動更新も備わっていなかったからです。ですから、Windowsを実行していたとすれば、ファイアウォールは動作しておらず、パッチも手動で当てなければなりませんでした。 そのため、10年前にワームやウイルスが猛威をふるっていたのは、不思議なことではありません。実際に、当時私たちは、Slammer、Sas

    エフセキュアブログ : XP時代の終焉
    asuka0801
    asuka0801 2014/02/05
    Javaの時代は終わったと言いつつIPAのJVMバージョンチェッカーとかはいまだにJavaで動いていたりする
  • エフセキュアブログ : iOS 7の、セキュリティを喚起するもの

    iOS 7の、セキュリティを喚起するもの 2013年09月19日21:33 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン アップル社のiOS 7が昨日リリースされた。 そして、セキュリティを喚起する、新たなすばらしいものがある。 @WeldPond @mikko もし他に見かけたら、@FSecureにつぶやいてほしい。 >>原文へのリンク 「ヘルシンキ発」カテゴリの最新記事 「by:ショーン・サリバン」カテゴリの最新記事

    エフセキュアブログ : iOS 7の、セキュリティを喚起するもの
    asuka0801
    asuka0801 2013/09/20
    デバイスへのアクセスをユーザーへ知らせて任意に遮断出来るのね。 地味だけど素晴らしい
  • エフセキュアブログ : もしもDEFCON CTF優勝者が防衛省サイバー防衛隊に入ったら

    もしもDEFCON CTF優勝者が防衛省サイバー防衛隊に入ったら 2013年09月05日10:16 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 福田和代さんが執筆した「サイバー・コマンドー」というタイトルの小説が発売になりました。 DEFCON CTF優勝経験者が防衛省サイバー防衛隊に入り、日を巻き込んだサイバー戦争に立ち向かうというストーリーです。 CTFに関しては、なぜ自分がCTFをやるのかといった心意気からどうでもいいコネタにいたるまでを私が入れ知恵し、防衛省に関しては、元陸自システム防護隊初代隊長の伊東さんがアドバイスしていますので、妙にリアルな内容になっており、業界の人ならニヤリとするネタが満載です。 もちろんネタだけじゃなくて、今後起こりうるサイバー戦争のシュミレーションとしても価値のある一冊です。 プロモーションビデオもあるようです。

    エフセキュアブログ : もしもDEFCON CTF優勝者が防衛省サイバー防衛隊に入ったら
    asuka0801
    asuka0801 2013/09/07
    「サイバーコマンドー」なにこれ面白そうw
  • エフセキュアブログ : 日本の安全保障を狙った攻撃の手口

    の安全保障を狙った攻撃の手口 2013年07月25日08:31 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 先日から日の安全保障に関する業務に携わっている方々に対してマルウェア付きのメールが届いているようですので、その手口を紹介します。 最初に、メールの添付ファイルとして「取材依頼書」というファイル名のzipファイルが届きます。 zipファイルを展開すると、テキストファイルへのショートカットが入っています。 プロパティを確認すると、確かにtxtファイルへのショートカットになっているように見えます。 ところが、リンク先の欄を左にスクロールしていくと、別の文字列が出てきます。 当のリンク先は%ComSpec% ...となっています。%ComSpec%というのはコマンドプロンプト(cmd.exe)を意味しますので、このリンク先の欄で攻撃者が指定した命

    エフセキュアブログ : 日本の安全保障を狙った攻撃の手口
    asuka0801
    asuka0801 2013/07/30
    まーた中国か
  • エフセキュアブログ : 社会の集団的知能指数を増強する

    社会の集団的知能指数を増強する 2013年07月19日23:14 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン ダグラス・エンゲルバートは2013年7月2日に他界した。おそらく一般にはコンピュータマウスの発明者としてもっとも認知されているだろう。しかし、エンゲルバートはそれには留まらない。 「They called him kooky, and laughed at him for doing weird stuff.(人々はエンゲルバートがいかれていると言い、変わったことをしていると笑った。)」 (The Economist誌:Doug Engelbart, computer engineer, died on July 2nd, aged 88) 一部の技術マニアの間では、The Mother of All Demos(すべてのデモの母)として知られて

    エフセキュアブログ : 社会の集団的知能指数を増強する
    asuka0801
    asuka0801 2013/07/23
    「ハイパーテキスト、オブジェクトアドレッシングと動的なファイルリンク、音声と動画のインターフェイスを用いたネットワーク対話」を使用したデモを1968年に行ったデモの母
  • エフセキュアブログ : RLOのトリックを使ったMacの署名済みマルウェア

    RLOのトリックを使ったMacの署名済みマルウェア 2013年07月15日19:48 ツイート fsecure_corporation クアラルンプール発  by:ブロデリック・アキリノ RLO(Right-to-left override)とは、双方向のテキストエンコードシステムで使われる特殊文字で、テキストを右から左への表示に切り替える場所を指示するものだ。実行可能ファイルの当の拡張子を隠蔽する目的で、昨年来Bredolabや高度なトロイの木馬MahdiといったWindowsマルウェアで一般的に使われている。トリックの詳細については、Krebs on Securityのこの投稿を確認してほしい。 我々はあるMac用のマルウェアがRLOのトリックを用いていることに気付いた。そして先週の金曜日にVirusTotalに投稿した。 ここでの目的は、Krebの投稿で触れられていたものほど複雑で

    エフセキュアブログ : RLOのトリックを使ったMacの署名済みマルウェア
    asuka0801
    asuka0801 2013/07/19
    Mac OSX向けマルウェアもだんだん増えてきたね。Winでは昔からあった攻撃手法だけど。
  • エフセキュアブログ : AndroidのハッキングツールがPCの情報を盗む

    AndroidのハッキングツールがPCの情報を盗む 2013年07月01日16:07 ツイート fsecure_corporation ヘルシンキ発  by:SecResponse 週末、当社のセキュリティレスポンスアナリストの1人であるYehが、あるAndroidアプリに関する中国語のフォーラムで興味深い分析に遭遇した。そのアプリは、接続したWindowsマシンから情報を盗むハッキングツールへと携帯端末を根的に変貌させるものだ。 さらに調査するため、Yehはどうにかサンプル(MD5:283d16309a5a35a13f8fa4c5e1ae01b1)を手に入れた。実行すると、当該サンプル(Hack-Tool:Android/UsbCleaver.Aとして検出)はUSBCleaverという名前のアプリをデバイスにインストールする。 このアプリを起動すると、リモートサーバからzipファイルを

    エフセキュアブログ : AndroidのハッキングツールがPCの情報を盗む
    asuka0801
    asuka0801 2013/07/02
    AndroidのマルウェアじゃなくてAndroid端末からWindowsの情報を盗むマルウェアか。 古臭い手法使ってるし作ったのは玄人ではなさそう
  • エフセキュアブログ : 人気のJava Exploitに改めて注意

    人気のJava Exploitに改めて注意 2013年06月30日11:38 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 現在、UGマーケットではJavaの脆弱性に関連した商品やサービスに注目が集まっています。 下図のようにJavaの脆弱性を標的としたEaaS(Exploit Pack as a Service)が提供されるなど、その注目度の高さが窺えます。このサービスでは、BASICとPROFESSIONALで提供されるExploitコードのタイプが異なります。端的にいえば、PROFESSIONAL版の方は標的に気付かれづらい作りになっています。6ヶ月間で50USDの差額をどう考えるかですが、ビジネスとしてサイバー攻撃を行っているグループには安い買い物でしょう。 このような背景があってかわかりませんが、2012年は日国内を含め、ウェブ改竄被害が大変多く報

    エフセキュアブログ : 人気のJava Exploitに改めて注意
    asuka0801
    asuka0801 2013/07/01
    お手頃値段で誰でも簡単にクラック出来る時代
  • エフセキュアブログ : クローズアップ現代のいう"巧妙"とは?

    クローズアップ現代のいう"巧妙"とは? 2013年07月01日08:47 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 先月(2013年6月6日)にNHKで放送されたクローズアップ現代では「国家の“サイバー戦争”〜情報流出の真相〜」というタイトルで国家間のサイバー戦争が取り上げられました。 放送内容はNHKのサイトで読めるようになっています。 番組の中で、私が調査したウイルスが仕事に関係する文書を巧妙に装っていたとして紹介されました。 「こんなのひっかかるやつのレベルが低い!」と思われるかもしれませんが、これは解析環境上での表示であって、実際に被害者が目にする表示ではありません。 例えば、Windows 7をデフォルト設定で使っている人のPCでは次のように表示されます。 この中でどれがウイルスなのかわかりますか? ファイルの種類がアプリケーションやスクリ

    エフセキュアブログ : クローズアップ現代のいう"巧妙"とは?
    asuka0801
    asuka0801 2013/07/01
    Windowsはデフォルト拡張子表示してほしいよねー 表示してても引っかかる人は引っかかりそうだけど
  • エフセキュアブログ : Twitterの2要素認証:SMSの2つの役割

    Twitterの2要素認証:SMSの2つの役割 2013年05月24日21:40 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 水曜日、Twitterはログイン時における多要素認証(multi-factor login verification)を導入した。良いニュース?うーん…、それは場合によりけりだ。 Twitterの最初の実装では、SMSに依存した2FA(2要素認証、two-factor authentication)になっている。 しかし…、Twitterはツイートの送受信の方法としてもSMSを使用している(SMSをソーシャルとセキュリティの2つの役割で用いることになる)。SMS経由でやってくるツイートを「STOP」することも可能で、これには意味がある。なぜなら、時に予期せずにローミングすることもあるため、SMSの機能を停止する手段が必要になってい

    エフセキュアブログ : Twitterの2要素認証:SMSの2つの役割
    asuka0801
    asuka0801 2013/05/28
    二段認証によって攻撃の幅が広がるって事ね
  • エフセキュアブログ : Twitterパスワードの破綻

    Twitterパスワードの破綻 2013年05月07日21:51 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン Jack Dorsey氏のオンライン銀行のアカウントをハックしたいとしよう。どこから始める?ユーザ名? やりがいはある。同氏のオンライン銀行のユーザ名は秘密だ。しかし、Twitterアカウントはどうだろうか。 ああ、これは簡単だ。@jackだ。 これが「ソーシャルな」ユーザ名の問題だ。知られてしまう運命にある。 もう1つの問題点。Twitterはメールアドレスのバリデーションを行っている模様だ。 jackd@twitter.comは空いているようだ。 Twitterの設定には、メールアドレスや電話番号のような「個人的な」情報を求めるオプションがある。 しかし自分の電話番号を実際にTwitterに登録しなければ、まったくもって役立たずだ。 そして、

    エフセキュアブログ : Twitterパスワードの破綻
    asuka0801
    asuka0801 2013/05/15
    「メールアドレスとユーザ名を区別する」良いんじゃないですかね
  • エフセキュアブログ : Googleが第3.0次世界大戦に参戦

    Googleが第3.0次世界大戦に参戦 2012年11月23日23:20 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 10月にドバイで開かれたITU Telecom World 2012カンファレンスについて、ブログで触れた。これに続き12月には、現在のITR(International Telecommunication Regulations、国際電気通信規則)に関して見直しを行うWCIT-12(World Conference on International Telecommunications)が開催される。 Protect Global Internet Freedomの面々などは、WCIT-12で取られるアクションにより、インターネット・ガバナンスの重要な側面が変わることを心配している。 言い換えると、ITUがギーク達の主導権を奪い、各国

    エフセキュアブログ : Googleが第3.0次世界大戦に参戦
    asuka0801
    asuka0801 2012/11/29
    非公開の情報も含め情報を掌握しつつあるGoogleさんが本気になったらやばい
  • エフセキュアブログ : 再録:パスワードは本当にSHA-1+saltで十分だと思いますか?

    再録:パスワードは当にSHA-1+saltで十分だと思いますか? 2012年06月07日19:05 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 昨日、一部メンバーのパスワードに障害が起きたという報道を、LinkedInが認めた。 以下は彼らのブログからの情報だ: 「我々が先頃導入した強化版のセキュリティには、現行のパスワードデータベースのハッシュとsaltが含まれており、今回の影響でパスワードを変更するユーザーにも、パスワードに障害が起きていないメンバーにも利益を与えるだろう。」 ハッシュとsalt? それで十分なのか? それは以下の再録記事(アップデートを含む)で、昨年、エフセキュアのジャルノ・ネメラが呈した疑問だ。 ————— アナーキーなインターネットグループ「Anonymous」が先頃、HBGary Federalとルートキットテクノロジの分析

    エフセキュアブログ : 再録:パスワードは本当にSHA-1+saltで十分だと思いますか?
    asuka0801
    asuka0801 2012/06/11
    GPUパワーの増大とGPUプログラミングによりプルートフォースも随分お手軽になった感
  • エフセキュアブログ : マン・イン・ザ・ブラウザ攻撃を説明する方法

    マン・イン・ザ・ブラウザ攻撃を説明する方法 2012年02月06日23:11 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン BBC Newsの番組「Click」が、2分間のビデオで、ZeuSなどのバンキング系トロイの木馬が、どのようにアンチウイルスソフトウェアによる検出を回避しようとするかについて、素人向けに非常に上手く説明している: クリックして見る >>原文へのリンク 「ヘルシンキ発」カテゴリの最新記事 「by:ミッコ・ヒッポネン」カテゴリの最新記事

    エフセキュアブログ : マン・イン・ザ・ブラウザ攻撃を説明する方法
    asuka0801
    asuka0801 2012/02/10
    あとでみるー