タグ

ブックマーク / news.mynavi.jp (343)

  • 進化するダウンローダー、シンクホール検知でサンドボックスを回避か

    マカフィーは2月1日、セキュリティブログにおいて、最新のRovnixダウンローダーにコントロールサーバーのシンクホールのチェック機能が搭載されていると明かした。これにより、ふるまい検知システムを利用したマルウェアの検知が難しくなるという。 Rovnixは、VBR(IBM PC互換機で導入されたブートセクタ)やNTLDR (Windows NT系の標準ブートローダ)に感染するマルウェアで、2011年から確認されている。端末が感染した場合は、ブラウザに保存されていた銀行情報を盗まれたり、さまざまなパスワードを盗まれたりする恐れがある。 シンクホールは、マルウェアによるコントロールサーバへのDNSリクエストを偽造アドレスによって防ぐセキュリティ対策の手法。トロイの木馬、ボットネット、ランサムウェアなどの攻撃をブロックできる。具体的には、以下のような防御機能を搭載する。 標的のシステム上で実行する

    進化するダウンローダー、シンクホール検知でサンドボックスを回避か
  • Android端末を狙うマルウェア、流行の兆し - 金融系でトップ10入り

    カスペルスキーは28日、サイバー脅威の状況を総括したレポート「Kaspersky Security Bulletin:2015年脅威の統計概要(日語版)」を発表した。 これによると、金融分野にける脅威の新たなトレンドとして、Androidデバイスを狙うモバイルバンキング型マルウェアが、金融系マルウェアのトップ10に初めてランクインしたという。同社は「注目すべき事実」として、今後モバイルバンキング型マルウェアの流行に注意を促している。 初めてランクインしたモバイルバンキング型マルウェアは、「Faketoken」と「Marcher」の2つ。Faketokenファミリーの代表的なマルウェアは、PC向けトロイの木馬と連携して動く。ユーザーは感染したPCからオンラインバンキングにアクセスすると、「取引の安全性を確保する」という名目で、Androidアプリをモバイル端末へインストールするよう求められ

    Android端末を狙うマルウェア、流行の兆し - 金融系でトップ10入り
  • 2014年に日本のネットバンクを狙ったサイバー攻撃が欧州で再び

    トレンドマイクロは1月26日、スマートフォンのパスワードを使用不能にしてユーザーが対策できないようにしてからネットバンキングを狙う「エメンタル作戦」をセキュリティブログで解説した。 エメンタル作戦は、不正アプリを利用してSMSのメッセージ(テキストメッセージ)を傍受し、ユーザの取引データを乗っ取るサイバー攻撃。2014年には、ヨーロッパや日のネットバンキングを狙ったサイバー攻撃が確認されている。2016年になってから再びエメンタル作戦が確認されたという。 攻撃は2段階で、最初に不正アプリをスマートフォンに侵入させたのち、ホーム画面のパスワードをユーザが知らないものに再設定する。ユーザーがホーム画面にアクセスできなくなると、ネットバンキング上で不正な取引を実行する。これは、銀行口座を不正操作している間にユーザーの注意をそらしたり、携帯端末から銀行に連絡するのを防ぐためと考えられている。 不

    2014年に日本のネットバンクを狙ったサイバー攻撃が欧州で再び
  • Androidに感染するマルウェア「Brain Test」、Google Playに再び出回る

    Google Playで公開されているAndroidアプリの一部に、マルウェア「Brain Test」が混入しているようだ。セキュリティベンダーのLookoutが報告している。 Brain Testは、2015年10月ごろ出回ったマルウェア。Android端末の内部において、ルート権限で各種のコマンドを実行する能力を持つ。C&C(コマンド&コントロール)サーバと通信して悪意あるアプリを追加したりもできるほか、Android端末を工場出荷時に戻すリセット操作を実行しても消えない(端末内に残って活動を続ける)。 2016年1月12日の時点では、LookoutがGoogleに伝えた感染アプリ(13タイトル)はすべて削除されているとのことだが、ユーザー側でも改めて注意が必要だ。大手セキュリティベンダーのAndroid向けセキュリティアプリは、Brain Testの侵入や動作のブロックに対応している

    Androidに感染するマルウェア「Brain Test」、Google Playに再び出回る
  • Googleの中の人が教えるモバイルセキュリティ(1) 昔で止まっていませんか? Androidの安全性の知識

    スマートフォンがあまねく浸透しつつある昨今、ビジネスとプライベートの垣根なく、モバイルデバイスが利用されています。そうした環境下で問題となるのが「セキュリティ」ですが、自分の手元にあるスマートフォンであっても、そこにどのようなセキュリティ対策が施されているのか知らない方も多いでしょう。 そこで、米Googleに在籍するエンジニアの方に、Androidを始めとするGoogle製品・サービスのモバイル環境下でのセキュリティ対策が、どのように行われているのか解説していただきます。スマートフォンで安心・安全にサービスを利用するためにはどのようにすればいいのか、この連載を通して学んでみてください。 Androidセキュリティ Googleのモバイル向けOSであるAndroidは、世界で最も早く成長しているオペレーティングシステムです。 2008年に初めてのAndroidスマートフォンを米国で発売し

    Googleの中の人が教えるモバイルセキュリティ(1) 昔で止まっていませんか? Androidの安全性の知識
  • 米Facebook、Androidアプリで匿名化技術「Tor」サポートへ

    米Facebookは1月19日、Androidアプリで匿名化技術「Tor」を実験的にサポートする計画を発表した。数日中に機能を利用できるようにするという。 Torは「The Onion Router」の略で、TCP/IP接続の匿名化技術。Facebookではプライバシー情報が多くやりとりされるが、同社は2014年11月にTor専用のURLを用意し、デスクトップなどTorをインストールしたWebブラウザでのTor経由でのFacebook利用を可能にしている。Facebookによるとかなりの数のユーザーがこの機能を利用しており、ブラウザ以外のサポートの要求があったという。 AndroidアプリでのTorサポートはこれを受けてのものとなり、Android向けのTorといわれる無料のプロキシアプリ「Orbot」を利用することで実現する。Google PlayからOrbotをインストール後、Face

    米Facebook、Androidアプリで匿名化技術「Tor」サポートへ
  • 教育目的でランサムウェアのソースを一般公開も、攻撃者が即悪用する惨事に

    トレンドマイクロは1月14日、教育目的で開発されたオープンソースのランサムウェアを利用した攻撃事例を確認したと、セキュリティブログで明かした。 ランサムウェアを開発したのは、トルコのセキュリティリサーチャー「Otku Sen」で、ソースコードをGithub上で公開した。Otku Senはソースコードの公開にあたり、Hidden Tearをランサムウェアとして悪用しないように注意喚起した。 しかし、残念ながら注意喚起は守られなかった。トレンドマイクロは、Webサイト上で「Hidden Tear」のコードを利用したランサムウェアを確認。悪用したのはブラジルのサイバー犯罪者と見られている。 Webサイトには、偽のAdobe Flash PlayerをダウンロードできるURLのリンクが貼り付けられており、ユーザーがリンク先からダウンロードしてしまうと、Flash Player内に組み込まれていたラ

    教育目的でランサムウェアのソースを一般公開も、攻撃者が即悪用する惨事に
  • 乗用車をスマホで乗っ取り - ネットで実証、広島市立大大学院 | マイナビニュース

    国産乗用車にインターネットと接続する機器を取り付けると、スマートフォンを使いネット経由で車をハッキング(乗っ取り)して遠隔操作できることが14日、広島市立大大学院の井上博之准教授(情報工学)の実験で明らかになった。窓を開閉させたり、停止中に速度表示を180キロにしたりできた。サイバー攻撃で走行不能にすることも可能で、事故につながる恐れもある。井上准教授によると、日車がハッキング可能と分かったのは国内初。  現代の乗用車はコンピューターで制御されているが、内部システムがネットに直接接続する機能を持った国産車はなく、現行の市販車に問題はないという。 記事は「共同通信社」から提供を受けております。 著作権は提供各社に帰属します。

    乗用車をスマホで乗っ取り - ネットで実証、広島市立大大学院 | マイナビニュース
  • ネットバンキング保護ツール「FFRI Limosa」がChromeに対応 - FFRI

    FFRIは11月30日より、ネットバンキングにおける新たなサイバー脅威である「MITB(Man in the browser)攻撃」からネットバンキングユーザーを保護するツール「FFRI Limosa Version1.4」を出荷した。今回のバージョンアップでは、対応ブラウザにChromeを追加した。 ネットバンキングを狙った攻撃の傾向として、これまで主流であった金融機関などを装って送信したメールのリンクから偽のWebサイトに誘導し、口座番号や認証情報などの個人情報を盗み取るフィッシング詐欺を利用した方法が減りつつあり、代わって新たな脅威であるMITB攻撃が増えている。 MITB攻撃とは、何らかの手法でネットバンキングユーザーの利用端末にマルウェアを感染させ、ユーザーがネットバンキングのサイトにログインした際にマルウェアがブラウザの画面を書き換えて認証情報を奪取したり、送金情報を不正に変更

    ネットバンキング保護ツール「FFRI Limosa」がChromeに対応 - FFRI
  • IoTはセキュリティなしに成功せず - Nokiaのセキュリティトップが語る"守り方"

    自動車、家電などさまざまなモノがつながるモノのインターネット(IoT)の時代が現実になりつつある。だが、「セキュリティなしには成功しない」と警告するのは、フィンランドNokiaのノキアネットワークスでセキュリティ事業部門バイスプレジデントを務めるGuiseppe Targia氏だ。 沖縄で開催された「Cyber3 Conference 2015」に参加するために来日したTargia氏が11月9日、都内でNokiaの考えるIoT時代のセキュリティについて話をした。 10年後の2025年、インターネットを利用する人は50億人まで増えると予測されているが、インターネットに対応する"モノ(Things)"は、その10倍となる500億台にまで拡大するという。モバイルデータのトラフィックは今後、年率40%のスピードで増加し、コンテンツの80%は動画が占めるようになる。さらに、50%の"モノ"が、人間が

    IoTはセキュリティなしに成功せず - Nokiaのセキュリティトップが語る"守り方"
  • Mozilla Corporationのエンジニアも来日 - Firefox Developers Conference 2015

    2015年11月15日に、Mozilla Japan主催のFirefox Developers Conference 2015が開催された。テーマは「Inspect, Hack, Ignite!」で、直訳すれば「調べる、ハックする、点火する」といったところだろうか。最新の開発ツールなどを使った分析、それらから導かれる知見による新たな実装、そして、Webの将来を照らす灯に点火する……そんなセッションが多数用意された。 そして、Mozillaのイベントである。決して遊び心も忘れていない。当日、受付を済ませると名札などと一緒に紫の仮面が渡された。 これは、Firefox 42やFirefox for iOSに搭載されたプライベートブラウジングへ遷移するボタンを表したものだ。当日の最後、発表者や参加者らの記念撮影では、この仮面をつけて撮影が行われた。また、当日、Mozilla Japan代表理事の

    Mozilla Corporationのエンジニアも来日 - Firefox Developers Conference 2015
  • セキュリティベンダーが語るIoTの長所と短所とは?

    モノのインターネット(IoT:Internet of Things)という言葉があちこちで聞かれるが、IoTとはいったい何か? ソフォスがセキュリティベンダーの観点からブログで解説している。 ざっくりと言えば、IoTとは「日常のモノがネットワークに接続する」ことだ。これにより、それら製品がインターネットに直接接続できるようになる。 どんなモノがつながるのかと言えば、「インターネットの一部として設計されていなかったもの」「インターネットを必要としない機能を持つもの」「日常的によく利用されており、これまでネット接続なしで利用されてきたが、オンラインになると利便性があるかもしれないもの」といった特徴を持つ。 電球がインターネット接続に対応している必要はない。だが、リビングルームの照明を手元のスマートフォンからアプリを使って調節すると、なんとなくかっこ良く見えるはずだ。また、単一のアプリからWi-

    セキュリティベンダーが語るIoTの長所と短所とは?
  • 「VoLTE」に複数の脆弱性 - 契約者のスマホで不正に発呼する恐れ

    JPCERTコーディネーションセンター(JPCERT/CC)と情報処理推進機構(IPA)は10月19日、モバイル端末向け通信網「Voice over LTE (VoLTE)」に複数の脆弱性があると脆弱性対策のポータルサイト「JVN(Japan Vulnerability Notes)」上で発表した。見つかった脆弱性が万一悪用されてしまうと、携帯事業者と契約するVoLTE利用者が大きな影響を受ける恐れがある。 見つかったのは「重要な情報への不適切なアクセス権の割り当て(CW-732)」「不適切なアクセス制御(CWE-284)」「認証不備(CWE-287)」「セッションの固定化(CWE-384)」の4種類の脆弱性。「LTE通信網が前世代の回線交換方式と異なり、パケット交換方式で通信を行うため、以前は不可能だった新たな種類の攻撃手法が可能となる」と説明している。 「CW-732」は、Androi

    「VoLTE」に複数の脆弱性 - 契約者のスマホで不正に発呼する恐れ
  • 日本語で"アンダーグラウンド"な情報のやり取り - 闇サイトの実態調査

    トレンドマイクロは10月13日、日に関連したアンダーグラウンドサイトの実態調査レポートをセキュリティブログで公開した。 今回のレポートでは、Torネットワーク上で11ドメイン、2,224サイトを調査。明らかになった主なサイトや情報は以下の通り。 日語で情報がやりとりされているサイト 「Onionちゃんねる」:「Tor」ネットワーク内に設置された最大のアンダーグラウンド掲示板。「Tor 2ちゃんねる」の通称でも知られている。密売・密輸のサービスや薬物取引等、法律で禁止された行為(薬物のやり取り、マネーミュールなど)に関するトピックが中心。 「恒心教サイバー部」:「0chiaki」という名称で活動していたハッカーが運営していたとされる会員制サイト。調査では、窃取されたアカウント情報やハッキング関連情報などがメンバー間で共有されていることを確認した。 「JPON EXTREME」:電話帳検索

    日本語で"アンダーグラウンド"な情報のやり取り - 闇サイトの実態調査
  • KDDI研、高速ストリーム暗号を応用したデータ保護技術を開発

    KDDI研究所は9月30日、サーバやスマートフォン、IoTにおける個人情報などの重要なデータを安全に保護するソフトウェア技術を開発したと発表した。 この技術は、KDDI研究所が開発した高速ストリーム暗号「KCipher-2」を応用。メモリ内のデータを安全に保護するソフトウェア技術となる。 KDDI研究所の暗号化技術とソフトウェア保護技術を組み合わせて、暗号化に用いた鍵データをメモリ内に分散してダミーを生成し、正規の利用者のみが正しく読み取れるようにして強固なセキュリティを実現している。 従来方式と比較して約10倍の高速処理ながら、数KBの軽量なソフトウェアで実装できるため、高い処理能力を持たないデバイスでも十分な機能を発揮できるという。 同技術で採用した、「暗号化に用いた鍵データをメモリ内で安全に保護する方式」の実用化は世界初としている。なお、この技術の一部は、科学技術振興機構(JST)の

    KDDI研、高速ストリーム暗号を応用したデータ保護技術を開発
  • 家庭用のルーターがDDoS攻撃に狙われる、トレンドマイクロが注意喚起

    トレンドマイクロは7月29日、ルーターの脆弱性を狙う攻撃について解説した。 7月29日にJPCERT/CCが公開した「インターネット定点観測レポート(2015年 4~6月)」では、53421/UDP宛てのパケットが6月中旬から下旬にかけて増加していると報告した。国内における53413ポートへの通信増加は、ルーターの脆弱性を狙い遠隔操作のためのボットを感染させることを目的にしている。 トレンドマイクロでは、53421ポートを使う中国Netcore社のルーターNetis」の脆弱性を確認している。Netis製ルーターは、初期状態でUDPの53413ポートが開放されており、WAN側から接続可能となっている。 53413ポートはファームウェア上でハードコードされた単体のパスワードで「保護」されているが、パスワードは悪意のあるものによって公開されており、パスワードを入手すれば誰でもルーターに接続し不

    家庭用のルーターがDDoS攻撃に狙われる、トレンドマイクロが注意喚起
  • 年金機構を狙ったマルウェアを検知できたセキュリティソフトとは?

    年金機構からの情報流出事件で攻撃に使われたのが「Emdivi」と呼ばれるマルウェア。年金機構の事件で話題になったが、各セキュリティベンダーの調査では、長期間にわたって活動していたマルウェアで、特に「日を狙った攻撃」であることが特徴とされる。 特定の組織を狙った標的型攻撃だったため、これまでセキュリティソフトに検出されにくかったようだが、こうしたEmdiviのようなマルウェアを悪用したっ標的型攻撃も「事前に検出可能だった」と主張するのが、FFRI 社長の鵜飼 裕司氏だ。こうした標的型攻撃を同社の製品がどうして検出できるのか、話を聞いた。 年金機構を襲ったマルウェア「Emdivi」を検知できた「FFR yarai」 FFRIは、企業向けメインのセキュリティソフト「FFR yarai」を提供する。このyaraiは、特に標的型攻撃に対して威力を発揮する製品として、国内で40万台超のPCで稼働

    年金機構を狙ったマルウェアを検知できたセキュリティソフトとは?
  • セキュリティ人材を育成・活躍できる国に - トレンドマイクロがセキュリティ大会を開催する理由

    トレンドマイクロがセキュリティイベント「Trend Micro CTF Asia Pacific & Japan 2015」を開催する。8月22~23日のオンライン予選を経て、11月21~22日には決勝戦を開催。優勝チームには賞金100万円と、世界規模の同種イベント「HITCON CTF 2015 Final」の出場権が得られる。こうしたイベントの開催は同社でも初めての取り組みだが、なぜ今回、CTFイベントを主催したのか。同社の運営責任者である染谷征良氏に話を聞いた。 CTF(Capture the Flag)はセキュリティ技術や知識を競う競技大会。出題に対して回答するテスト形式の問題やチーム同士でハッキングとその防御で競い合う攻防戦(アタック・ディフェンス)方式の競技などを経て勝者を決めるといったもので、現在は世界中で同様の競技が実施されている。 今回、トレンドマイクロが主催するCTF

    セキュリティ人材を育成・活躍できる国に - トレンドマイクロがセキュリティ大会を開催する理由
  • 自称"情報強者"ほど、モバイルセキュリティは脆弱? - Lookout調査

    ルックアウト・ジャパンは8月20日、国内のスマートフォン所有者を対象にしたモバイルプライバシーIQのアンケート調査を実施し、その結果を発表した。 モバイルプライバシーIQとは、スマートフォン使用時における安全なプライバシー保護に関する個人の知識レベルのこと。調査は2015年初めに米国で行ったものと同様で、プライバシーに対する考え方やモバイル端末における個人情報に対する認識や取り組み、感じ方などを検証している。 調査の中で、「自分のモバイルプライバシーIQは平均以上である」と評価している人は、スマートフォン所有者のわずか3%であった。3%の所有者は、他のユーザーよりも公共Wi-Fiやオープンネットワークに接続したり、非公式マーケットプレイスからモバイルアプリをダウンロードしたりなどの危険な行為を取る可能性が高いことがわかった。 同社は、これらの結果を「モバイルセキュリティ対策おいては全般的に

    自称"情報強者"ほど、モバイルセキュリティは脆弱? - Lookout調査
  • 脅威スキャンを回避するAndroidのランサムウェアが登場 - Symantec

    シマンテックは8月25日、Androidを狙うランサムウェア(身代金型ウイルス)が検出をすり抜け解析を回避する手口を同社ブログで解説した。 ランサムウェアの多くは、Androidスマートフォンなどのモバイルデバイスへの攻撃として使われており、セキュリティベンダーが使う静的解析ツールや静的シグネチャシステムによって検出されにくい傾向がある。 同社は、Android.LockdroidとAndroid.Simplockerのマルウェアファミリーを分析。この2つは以前、コードやデータが同じにならないよう意図して亜種を作りながら、画像やアイコンなどのリソースファイルの一部を変更しなかった。その後、変化が定着し始めると、新しい亜種は画像も変えてくるようになった。 新しい亜種は、画像をアプリのパッケージに格納するのをやめて、データURI(Uniform Resource Identifier)スキーム

    脅威スキャンを回避するAndroidのランサムウェアが登場 - Symantec