タグ

ブックマーク / blog.f-secure.jp (29)

  • エフセキュアブログ : 明らかになりつつあるリーガルマルウェアの実態

    明らかになりつつあるリーガルマルウェアの実態 2014年08月31日23:31 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 最近、世界各国でHackingTeamやFinFisherなど法執行機関等の利用が噂される遠隔操作ソフトウェアの話題が絶えません。いわゆる、リーガルマルウェアのことです。 専門の開発ベンダーの存在は以前より噂されていました。ここにきて、関係資料が流出するなどし、その実態が明らかになってきました。(元々は、WikiLeaksが発端だったと記憶しています。) 例えば、FinSpy Mobileのリリースノートには下図のように記載されています。 以前から捜査目的でのマルウェア(ポリスウェアなど)の利用に関しては賛否両論でした。国民の監視利用への懸念や、そもそもマルウェアの利用に対しての倫理感など課題は現在でもつきません。 しかし、現在ではこれ

    エフセキュアブログ : 明らかになりつつあるリーガルマルウェアの実態
  • エフセキュアブログ : Mayhemに首を突っ込む

    Mayhemに首を突っ込む 2014年07月24日16:24 ツイート fsecure_corporation ヘルシンキ発 ここ1年で、Linuxサーバを標的にしたマルウェアが大きなニュースとなることが増えてきた。記事では、LinuxとFreeBSDのサーバを標的とした、高度かつ多目的なあるマルウェアの動作について、調査報告を行う。当社ではこの動作の核となるマルウェアファミリーをGalacticMayhemと命名した。この名前は一部のC&CサーバのURLをもとにしている。Yandexの研究者チームによって報告されたものと同じマルウェアファミリーである。 概要 サーバへのMayhemの感染は、PHPのドロッパースクリプトから始まる。このスクリプトの役割は、悪意のあるELF共有オブジェクトファイルをドロップし実行することだ。ドロップされたバイナリの名前の多くはlibworker.soだ。し

    エフセキュアブログ : Mayhemに首を突っ込む
  • エフセキュアブログ : いかにWindows XPが攻撃しやすいか

    いかにWindows XPが攻撃しやすいか 2013年10月08日07:39 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 先日よりInternet Explorerのゼロデイ攻撃(CVE-2013-3893)がアジア各地で確認されており、Metasploitにも攻撃モジュールが組み込まれたことで危険性が高まっています。現在のところMetasploitで対象となっているのは、Office 2007/2010がインストールされているWindows 7のIE8/IE9だけですが、Windows XPを攻撃するのは簡単でOfficeなんかインストールされていなくても攻撃が可能ですので、XPを使っている方も油断してはいけません。 [Windows XPでIE8の脆弱性を悪用し電卓を起動したところ] 攻撃が簡単な理由は、Windows 7ではASLRといってメモリ

    エフセキュアブログ : いかにWindows XPが攻撃しやすいか
    at_yasu
    at_yasu 2013/10/08
    ASLRってOpenBSDのやつか。MSだから一から書いてるだろなぁ
  • エフセキュアブログ : 気の毒なTeam Lokki、日の光を楽しむ時間がない

    気の毒なTeam Lokki、日の光を楽しむ時間がない 2013年08月29日20:41 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン ヘルシンキでは夏のような美しい気候が1週間近く続いている(8月下旬はいつもそう、というわけではない)。 それなのに、一体全体「Team Lokki」はどうしてブラインドを閉めて部屋の中で座しているのだろうか? 日の光を楽しむ時間がないのだ。なぜなら、守らねばならぬ厳しいスケジュールがあるからだ。彼らはLokkiの最新版の開発をしている。 Lokkiとは? これは一種のトラッキングを行わないトラッキングアプリだ。言い換えると、選択した何人かの間であなたの現在地を共有する、ライフスタイルアプリである。 ソーシャルネットワークなし。ビッグデータなし。履歴なし。 あなたと、近親者、そして現在は幾人かの友人だけが、あなたの現在地を共

    エフセキュアブログ : 気の毒なTeam Lokki、日の光を楽しむ時間がない
    at_yasu
    at_yasu 2013/09/01
    あんたらは陽の光を楽しんだほうがいいと思います…
  • エフセキュアブログ : Twitterパスワードの破綻

    Twitterパスワードの破綻 2013年05月07日21:51 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン Jack Dorsey氏のオンライン銀行のアカウントをハックしたいとしよう。どこから始める?ユーザ名? やりがいはある。同氏のオンライン銀行のユーザ名は秘密だ。しかし、Twitterアカウントはどうだろうか。 ああ、これは簡単だ。@jackだ。 これが「ソーシャルな」ユーザ名の問題だ。知られてしまう運命にある。 もう1つの問題点。Twitterはメールアドレスのバリデーションを行っている模様だ。 jackd@twitter.comは空いているようだ。 Twitterの設定には、メールアドレスや電話番号のような「個人的な」情報を求めるオプションがある。 しかし自分の電話番号を実際にTwitterに登録しなければ、まったくもって役立たずだ。 そして、

    エフセキュアブログ : Twitterパスワードの破綻
  • エフセキュアブログ : 韓国とスターバックスとAndroid/Smsilence

    韓国とスターバックスとAndroid/Smsilence 2013年04月11日07:34 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 数週間前、マカフィーの研究者Michael Zhang氏が、韓国の電話機だけを標的としたAndroidのトロイの木馬を分析した。これはSmsilenceと呼ばれ、「スターバックスクーポン」アプリなどを餌にしている(例:starbug.apk)。 以下は、電話番号をチェックして国コードが+82のものを探している部分だ。 Zhang氏のポストに詳細は含まれていないが、SMSの転送先のURLやIPアドレスは香港と関連がある。 そしてこの地域で進行中の政治的な緊張を考えると…韓国の電話機だけを特化して狙い、中国へと情報を転送するトロイの木馬とは…気がかりだ。 SHA1:04d58cbe352ba98d50510b661091ba

    エフセキュアブログ : 韓国とスターバックスとAndroid/Smsilence
    at_yasu
    at_yasu 2013/04/11
    「韓国の電話機だけを特化して狙い、中国へと情報を転送するトロイの木馬」
  • エフセキュアブログ : Facebookのハッキングと、モバイル・アプリ開発者への水飲み場型攻撃と、Macのマルウェア

    Facebookのハッキングと、モバイル・アプリ開発者への水飲み場型攻撃と、Macのマルウェア 2013年02月18日22:12 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 2月1日金曜日。Twitterがハッキングされたとアナウンス。情報セキュリティ部門のディレクターBob Lord氏によるブログへの投稿(Keeping our users secure)では詳細不明だったが、ブラウザのJavaプラグインを無効にするように推奨。 そして同氏によると、攻撃者は「非常に精通しており、他の企業や組織も最近同様の攻撃を受けたことを確信している」とのことだ。 2月15日金曜日。Facebookがハッキングされたとアナウンス。セキュリティ・チームのノート(Protecting People On Facebook)によれば、ほんの一握りの従業員が、「ラップトップに

    エフセキュアブログ : Facebookのハッキングと、モバイル・アプリ開発者への水飲み場型攻撃と、Macのマルウェア
  • エフセキュアブログ : 強制開示された制御システムの脆弱性

    強制開示された制御システムの脆弱性 2012年12月19日08:12 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 今年の2月、JPCERT/CCが主催する「制御システムセキュリティカンファレンス 2012」において、制御システムが抱える脆弱性について具体的な事例を交えて、技術的な側面から発表しました。 調査の過程で発見された脆弱性は、ICS-CERTへ報告しました。 ICS-CERTは米国の国土安全保障省の管轄で米国の制御システムセキュリティを担当する機関です。 その際報告した脆弱性のうちの一件が、ようやく2012年9月にアドバイザリという形で公開されました。 以下はカンファレンスの際に紹介したディレクトリトラバーサルの実例です。 しかし、注意していただきたいのが、このアドバイザリは脆弱性が修正されたことをアナウンスするものではなく、脆弱性が存在するに

    エフセキュアブログ : 強制開示された制御システムの脆弱性
    at_yasu
    at_yasu 2012/12/20
    ここまで来たらネタだぬ…
  • エフセキュアブログ : Intel OS Xバイナリを持つマルチプラットフォームバックドア

    Intel OS Xバイナリを持つマルチプラットフォームバックドア 2012年07月13日20:45 ツイート fsecure_corporation クアラルンプール発  by:スレットインサイトチーム 月曜にKarminaが、複数のオペレーティング・システムを標的とするマルウェアについて記事を書いた。 その際のMac OS XサンプルはPowerPCバイナリだった。昨日、我々はバックエンドシステムでIntel x86バージョンを受けとったが、これは似たようなタイプの攻撃で使われたようだ。 まったく奇妙なことではない。今回、サンプルはサーバ199.180.197.59を使用しており、これは我々の分析中にはアクセス不能だった。OS X、LinuxWindows用に使用されるポートは、順に8080、8081、443だ。 ペイロードは同じで、インプリメンテーションのみが変わっている。追加のシ

    エフセキュアブログ : Intel OS Xバイナリを持つマルチプラットフォームバックドア
  • エフセキュアブログ : また新たなSQLインジェクション攻撃

    また新たなSQLインジェクション攻撃 2012年05月04日01:31 ツイート fsecure_corporation クアラルンプール発  by:スレットインサイトチーム どういうわけか、ASP/ASP.netサイトを標的とする、こうしたSQLインジェクションはまったく衰える気配が無い。 最初にLizamoonがあった…何百万ものWebサイトが感染し、驚かされた。 次にnikjju.comやhgbyju.comといった、2、3の事例が続いた… そして今やnjukolだ… その名はもはやLizamoonほどキャッチーではないが、そのアイディアは変わらない。 このnjukol.comは、まだかなり新しいものだ。同ドメインは4月28日に登録されている。面白いのはドメインの登録者が以前のもの全てと同じままだということだ。 >>原文へのリンク 「クアラルンプール発」カテゴリの最新記事 「by:ス

    エフセキュアブログ : また新たなSQLインジェクション攻撃
    at_yasu
    at_yasu 2012/05/09
    ほぉ
  • エフセキュアブログ : クラウドの軌跡をまとめた美しいインフォグラフィック

    クラウドの軌跡をまとめた美しいインフォグラフィック 2012年04月02日08:08 ツイート risa_ozaki 東京発  by:尾崎 リサ エフセキュアは今年で24歳。日では13歳を迎えるフィンランド生まれの老舗セキュリティ企業です。 そのエフセキュアが先月、通信事業者経由で提供されるパーソナルクラウド ソリューション 「F-Secure Content Anywhere」を発表、コンテンツクラウド事業への参入を明らかにしました。 エフセキュアは、これまで世界中でPCやモバイル端末向けのセキュリティ対策やバックアップソリューションを提供しており、グローバルなセキュリティ事業者として成長して参りました。そんな中、セキュリティ事業で培った実績・経験を礎に、セキュリティ企業としての既存概念を超えようとしている、といえます。 そこで! クラウドの誕生から今に至るまでの軌跡をまとめたエフセキ

    エフセキュアブログ : クラウドの軌跡をまとめた美しいインフォグラフィック
    at_yasu
    at_yasu 2012/04/03
    そっか、AWSって2002年からなのかー
  • エフセキュアブログ : タイタニックAPT

    タイタニックAPT 2012年04月01日18:00 ツイート fsecure_corporation クアラルンプール発  by:スレットリサーチチーム ジェームズ・キャメロン監督の先頃のダイビングで収集された情報にもとづいた、タイタニック号に関するニュース速報がある。 新たな調査結果は、海底から引き上げられた遺物に基づくものだ。 以下は、タイタニック号のブリッジからの画像で、謎の物体がクローズアップされている。 似たような物体が、船長のキャビンで見つかった。 以下は海上に引き上げられた後、謎の物体をクローズアップしたもの。 この物体には片側にスライドがある。さびているが、このスライドは現在も使用可能だ。 以下はスライドを押してみた画像。ご覧の通り、コネクタは現代のUSBプラグに若干似ている。 エフセキュアのフォレンジック&ピンポンラボは現在、同USBスティックのコンテンツを分析している

    エフセキュアブログ : タイタニックAPT
    at_yasu
    at_yasu 2012/04/03
    わらたwww
  • エフセキュアブログ : 個人情報の調査はできません

    個人情報の調査はできません 2010年05月07日02:19 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 水曜日のシドニー・モーニング・ヘラルドが、「つぶやきの脅威が拡大:くすぶるデータ・マイニングの地雷原」という記事を掲載した。 以下はその抜粋だ:「Facebookや他のソーシャル・ネットワーク・サイトに、面白半分に投稿したばか騒ぎや極端な振る舞いなどの様子は、若者たちが成人としてクレジットや家、あるいは仕事を得ようとするとき、彼らを悩ませる亡霊となる。」 これはまさに真実だ。現在刻まれるデジタルな足跡は、後に何らかの結果を招く可能性がある。ソーシャル・ネットワークの人気と規模が拡大するにつれ、多くの人が自分たちのデジタル・アイデンティティが原因となって、将来チャンスを逃すのではないかと心配し始めている。プライバシー保護は大きな関心事だ。だがもし、プラ

    エフセキュアブログ : 個人情報の調査はできません
    at_yasu
    at_yasu 2012/03/03
    「。フィンランドの雇用主は、オンラインで誰かの詳細情報にアクセスするには、許可を得なければならない」
  • エフセキュアブログ : FacebookスパマーがAmazonのクラウドを利用

    FacebookスパマーがAmazonのクラウドを利用 2012年01月26日22:48 ツイート fsecure_corporation クアラルンプール発  by:スレットインサイトチーム Facebookはこのところ、サーベイ系スパム投稿をい止めるため、適切な仕事をしている(全体的に見て)。 では、企業家精神溢れるFacebookスパマーはどうすべきだろうか? 一部は自分達の基計画を微調整し、「クラウド」サービスの利用を拡大している。 AmazonのS3ファイル・ホスティングサービスを利用することで、こうした連中の問題のかなり多くが解決される。第1に、AmazonのS3ウェブサービスは非常に安価に設定できるため、サーベイから儲けを出すことができる。第2に、Facebookはスパムにリンクする疑わしいURLをブロックすることにかなり成功しているため、amazonaws.comのよう

    エフセキュアブログ : FacebookスパマーがAmazonのクラウドを利用
    at_yasu
    at_yasu 2012/02/01
    FacebookとSpammerの攻防戦
  • エフセキュアブログ : 見本市…トロイの木馬の

    市…トロイの木馬の 2011年12月09日22:16 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン トロイの木馬、バックドア、キーロガーおよび盗聴が、オンライン犯罪者により用いられている。同じテクニックは政府によっても使用される。一部の政府は、自国民をスパイするため、あるいは反体制派を見つけ出すために利用する。また他の政府は、犯罪の容疑者を捜査する際に利用している。 このような侵入で使用されるテクノロジの多くは、政府自身が開発したものではない。それらはエクスプロイト、感染プロキシ、バックドアなどを政府に提供することを専門とする民間企業により作成されている。 より詳細な背景については、我々の記事を参照して欲しい: •  エジプト、FinFisher侵入ツールそして倫理 •  政府によるものとおぼしきバックドアを発見(「R2D2ケース」) •  ドイツ

    エフセキュアブログ : 見本市…トロイの木馬の
    at_yasu
    at_yasu 2011/12/13
    なんか楽しそうだなw
  • エフセキュアブログ : Backdoor:OSX/Tsunami.A

    Backdoor:OSX/Tsunami.A 2011年11月01日01:47 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 「Backdoor:OSX/Tsunami.A」に関する説明を公開した。「Tsunami」はボット機能を持つMac OS Xバックドアだ。 このボットはDDoS攻撃に関与することができ、実際、亜種の一つが「anonops」に関連してIRCサーバに接続しようと試みている。(インターネット集団)「Anonymous Ops」などでだ。 Tsunamiには明白な感染ベクタは存在しないため、一部のアナリストはOSX/Tsunamiがまだ未完成なのではないかと推測している。またサーバのリモートハッキングが、ベクタの一つである可能性を指摘しているアナリストもいる。OSX/Tsunamiが、インストールするためにPHP脆弱性を長く使ってきたLin

    エフセキュアブログ : Backdoor:OSX/Tsunami.A
  • エフセキュアブログ : Macのトロイの木馬Flashback.B Checks for VM

    Macのトロイの木馬Flashback.B Checks for VM 2011年10月12日21:55 ツイート fsecure_corporation クアラルンプール発  by:スレットソリューションチーム エフセキュアのアナリストの一人が、自身を「Adobe Flash Player」のアップデートだと勘違いさせようとするMac向けトロイの木馬「Flashback」の最新バージョンのデバッグ中に、興味深いものを発見した。 「Flashback.A」と「Flashback.B」の違いを比較している時に、彼は以下のルーチンを見つけた: 「Flashback.B」は「vmcheck」を実行する。仮想化が検出されると、トロイの木馬は自身を停止するのだ。 AppleはLionでユーザーが2つの仮想化環境を動作させることを可能にした。 VMウェア・アウェア・マルウェア(早口で10回言ってみよう

    エフセキュアブログ : Macのトロイの木馬Flashback.B Checks for VM
    at_yasu
    at_yasu 2011/10/17
    進化してるなぁ
  • エフセキュアブログ : 中国政府がオンライン攻撃をローンチ

    中国政府がオンライン攻撃をローンチ 2011年08月23日20:26 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 中国はオンライン攻撃のローンチでしばしば非難されるが、大抵、状況証拠にとどまる。標的型のスパイ活動Trojanの多くは中国からのもののようだが、実際にそれを証明することはできないのだ。 しかし、新たな証拠が表面化した。 7月17日、ミリタリードキュメント番組「ミリタリーテクノロジ:インターネットの嵐がやって来る」が、政府運営のTVチャネル「CCTV 7, Millitary and Agriculture」(military.cntv.cn)で公開された。 この番組は、サイバー戦争の可能性とリスクに関する、かなり標準的な20分のドキュメンタリー番組のようだ。しかし、理論について話している間にも、カメラの映像では、米国の標的に対して攻撃をロー

    エフセキュアブログ : 中国政府がオンライン攻撃をローンチ
    at_yasu
    at_yasu 2011/08/24
    アラバマ州にある大学に攻撃してる最中のGif画像有り。
  • エフセキュアブログ : 著作権に関する容疑で学生が米国送還に直面?

    著作権に関する容疑で学生が米国送還に直面? 2011年06月21日02:42 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 今週末、Richard O'Dwyerがニュースになった。彼は英国出身の23歳で、著作権侵害の容疑で米国政府に検挙されたWebサイト「tvshack.net」に関し、米国への送還に直面している。 O'Dwyerには、2001年、米軍とNASAのコンピュータをハッキングしたとされるGary McKinnonと同じ弁護士がついている。McKinnonは自閉症で、精神状態が不安定と診断されている。彼の母親は、彼には自殺願望があり、米国の刑務所で耐えることはできないだろうと主張している。 Richard O'Dwyerの母親も、息子の弁護の中心となっている。 彼女はBBCに、「私に取って息子は、自分の部屋でコンピュータに熱中している、ちょっと

    エフセキュアブログ : 著作権に関する容疑で学生が米国送還に直面?
    at_yasu
    at_yasu 2011/06/24
    「もしあなたが何かをオンラインに置けば、それはどのような形にせよ、オンラインに(最高7年)とどまる傾向がある。」
  • エフセキュアブログ : ソニーのPSNからの情報漏洩に学ぶ事後対応策の重要性

    ソニーのPSNからの情報漏洩に学ぶ事後対応策の重要性 2011年04月28日13:30 ツイート hiroki_iwai オフィシャルコメント  by:岩井 博樹 PSNからの情報漏洩で大騒ぎ中ですが、差し出がましいようですが、私もひとつコメントさせて頂きます。 ちなみに、私も新聞各紙で出ている情報以外は知りませんので悪しからず。 件は事後対応策を全くしていないかった典型的事例だと思います。 セキュリティ対策は、予防策から事後対応策までバランス良く実施できれば、それに超した事はありません。しかし、運用面やコスト、リソースなどの課題を考えると、中々そうはいかないのが現実です。 ところが、万一事故が発生した際に、確実に顧客の信頼を失うのは、事後対応策を怠った場合です。 なぜならば、事後対応策がとられている組織の場合、比較的原因究明が早いためです。そのため、 「○○の可能性で侵入された可能性が

    エフセキュアブログ : ソニーのPSNからの情報漏洩に学ぶ事後対応策の重要性