タグ

ブックマーク / www.zaikei.co.jp (25)

  • Microsoftの広告SDK通じた不正広告キャンペーン、未だ対策なし | 財経新聞

    Microsoftがストアアプリ向けに提供している広告SDKを通じた不正広告攻撃キャンペーンが4月から発生しており、1か月以上経過しても対策は行われていないようだ(Softpediaの記事、The Registerの記事、Bleeping Computerの記事、Born's Tech and Windows Worldの記事)。 不正広告攻撃の内容としては、アプリのバナー広告に触れなくてもデフォルトブラウザーでWebページが開き、「賞品が当たった」「ウイルスに感染している」などと表示されるというもの。サードパーティー開発者によるアプリだけでなく、Microsoft製のアプリや、Outlook.comなど広告の表示されるMicrosoftのWebサイトでも発生しているらしい。MSDNのフォーラムでは4月17日にアプリ開発者が報告しており、4月19日にはMSDNのコミュニティサポート担当者が

    Microsoftの広告SDK通じた不正広告キャンペーン、未だ対策なし | 財経新聞
  • NSWはIoTセキュリティソリューションが注目され後場、堅調に転換 | 財経新聞

    ■トレンドマイクロのIoTセキュリティソリューションを活用し9日提供開始 NSW(日システムウエア)<9739>(東1)は4月9日の後場、次第に持ち直し、14時前から前日比でプラス圏に浮上。2170円(8円高)前後で推移している。9日付で、トレンドマイクロが提供するIoT機器向けセキュリティソリューション「Trend Micro IoT Security(以下、TMIS)」を活用したIoTデバイス用セキュリティソリューション「Toami Edge Security」を9日から提供開始と発表しており、これが注目されたようだ。 発表によると、セキュリティ管理対象のIoTデバイスにソフトウェアエージェントを組み込むことで、トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network™」と連携。これによりTrend Micro Sma

    NSWはIoTセキュリティソリューションが注目され後場、堅調に転換 | 財経新聞
  • 日本の家庭用ルーター、57%が脆弱な状態 Avastスキャン調査結果 | 財経新聞

    セキュリティソフトウェアを手がけるAvastによると、日の世帯の29%が1台以上の脆弱なデバイスを保有しているという(Avastの発表)。また、日の家庭用ルーターの57%が脆弱な状態なのだそうだ。 日の家庭で使用されているスマートホームデバイスの84%は、パスワードなどの認証が脆弱だったり二要素認証を使用しておらず、また16%がパッチをセキュリティ修正パッチを適用していないという。 脆弱なデバイスとしてはプリンターが42%と最も多く、続いてネットワーク機器(37%)、メディアストリーミング端末(13%)、防犯カメラ(5%)、NAS(1%)が続いている。 この調査は、Avastのセキュリティソフトユーザーが同ソフトに搭載されている「Avast Wi-Fi Inspector」というネットワークスキャン機能を使って収集したデータを元に集計しているという。 スラドのコメントを読む | セキ

    日本の家庭用ルーター、57%が脆弱な状態 Avastスキャン調査結果 | 財経新聞
  • 米サイバー軍、民間企業とマルウェアサンプルを共有へ | 財経新聞

    taraiok曰く、 オンライン脅威の予防や検出、そして対応などに対し、米軍の役割はますます重要となってきている。米サイバー軍司令部(USCYBERCOM)は、オンライン脅威への対応には民間部門の協力が必要であることを理解している。そのため、USCYBERCOMの下部組織として設立されたサイバー・ナショナル・ミッションフォース(CNMF)は、サイバーセキュリティ企業とマルウェアのサンプルを共有する方針を決めたという(米サイバー軍司令部、Forbes、ZDNet、Slashdot)。 CNMFは今週、Googleが所有するオンラインスキャンサービスであるVirusTotalに初のマルウェアサンプルをアップロードし共有を行った。共有するにも一般のサイトに上げれば問題が出るためだ。VirusTotalであれば、55種類もの検出エンジンを使用してファイルを同時にチェックしてくれるなどの機能がある。

    米サイバー軍、民間企業とマルウェアサンプルを共有へ | 財経新聞
  • 米企業、パスワード無しのサーバーで数百万の個人情報管理し漏洩 | 財経新聞

    taraiok曰く、 フィットネス関連サービスを提供している米FitMetrixが、パスワードなしで顧客情報を管理するサーバーを運用していたためにユーザー情報が大量に漏洩する事態になったという(The Tribune、TechCrunch、Hacken.io、Slashdot)。 漏洩したデータは数百万件にも上るようだ。同社は同社は心拍数やその他のフィットネスメトリック情報を表示するフィットネス追跡ソフトウェアを開発している企業。今年の初めにスポーツ関連サービスの予約・決済・スタッフ管理・顧客管理などを行う大手企業Mindbodyにより1530万ドルで買収されている。 10月5日にこのことを発見したセキュリティ研究者は、FitMetrixの3つのサーバーで顧客データが漏れていることを発見した。どのくらいの期間、サーバーが公開されたのかは不明だが、9月にIoT検索エンジンであるShodanに

    米企業、パスワード無しのサーバーで数百万の個人情報管理し漏洩 | 財経新聞
  • 格安の中国製「防犯カメラ」にバックドア 検査なくネット通販で世界に輸出 | 財経新聞

    *17:45JST 格安の中国製「防犯カメラ」にバックドア 検査なくネット通販で世界に輸出 中国メーカー電子機器の安全保障への懸念は通信機器にかぎらず、全国各地の街、建物に設置された防犯カメラに広がっている。他社より半額から10分の1程度で販売される格安な中国製映像セキュリティ機器はグローバル市場を蚕している。輸入国によりバックドア・セキュリティが検証されていない中国製防犯カメラは、たやすく越境できるネットショッピングサイトを通じて、流通量を急増させている。 韓国日報の取材に応じた、同国映像セキュリティ企業の関係者によると、中国のインターネットサイトはもちろん、世界大手動画共有サイト「YouTube」でも密かに抜き取った各国の防犯カメラ映像を容易に探すことができるという。さらに、通信機器を越えて中国製防犯カメラにおけるバックドア問題が深刻な水準に達したと警告している。 当時発見されたバッ

    格安の中国製「防犯カメラ」にバックドア 検査なくネット通販で世界に輸出 | 財経新聞
  • ジョン・マカフィー、2要素認証有効でTwitterアカウントがハックと主張 | 財経新聞

    自身のTwitterアカウントが2要素認証を有効にしたせいでハックされたと「サイバーセキュリティのレジェンド」ジョン・マカフィー氏が主張している(HackReadの記事、BetaNewsの記事、BBC Newsの記事)。 マカフィー氏は12月21日から「Coin of the day」として、あまり知られていない今後が期待される仮想通貨を毎日Twitterで紹介していたが、26日をもっていったん休止し、毎週月曜日の朝(初回は1月1日)に「Coin of the week」として再開すると宣言していた。しかし、27日に偽の「Coin of the day」がマカフィー氏のアカウントで複数投稿されたらしい。 マカフィー氏はアカウントがハックされ、Twitterに通知したとツイートし、偽投稿は既に削除されている。別のツイートではセキュリティのエキスパートであってもTwitterセキュリティまで

    ジョン・マカフィー、2要素認証有効でTwitterアカウントがハックと主張 | 財経新聞
  • ATMが「現金保管金庫付きWindowsマシン」としてマルウェアの攻撃対象に | 財経新聞

    あるAnonymous Coward曰く、 Trend MicroとEUROPOL(欧州刑事警察機構)による「Cashing in on ATM Malware」(PDF)というレポートで、ATMを狙うさまざまな攻撃が紹介されている(ZDNet Japan)。 このレポートでは、現代のATMについて「現金保管金庫付きのWindows PC」と評しており、マルウェア作者の格好のターゲットだとしている。しかし、多くのWindows採用ATMではサポートが終了した古いWindows OSが使われているケースがあるという。 ただ、ATMのOSやハードウェアは通常はATMに搭載されているインターフェイス以外からは直接アクセスできない。そのため、銀行の社内ネットワークを攻撃し、そこからATMにマルウェアを感染させる攻撃手法があるという。台湾ではこういった手法によって実際に250万ドルが盗まれる事件が発

    ATMが「現金保管金庫付きWindowsマシン」としてマルウェアの攻撃対象に | 財経新聞
  • 「在宅勤務禁止」は時代錯誤か、必然か:小笠原 隆夫 | 財経新聞

    IBMがこれまで採用してきた在宅勤務制度の廃止を、対象となる従業員に通告したという話題がありました。オフィス勤務の形態を選ぶか、退社を選ぶかを30日以内に決めるように求めているそうです。 少し前には、米インターネット検索大手ヤフーが在宅勤務を禁じると発表し、その時も時代に逆行するなどと、ずいぶん批判されていたと思います。 このあたりをいろいろ調べてみると、例えばグーグルでは、在宅勤務などのリモートワークを禁止している訳ではないものの、実際に行われている比率はそれほど高くないようです。あえて推奨はしておらず、どちらかと言えばオフィス環境を整えることに力を注いでいて、オフィスで働く方が業務効率が良いのか、もしくは居心地が良いという結果なのかもしれません。 このように、テレワークの先進国と思われてきたアメリカの方が、これを見直す動きが増えてきていますが、ここで言われている理由は、異口同音に「一緒

    「在宅勤務禁止」は時代錯誤か、必然か:小笠原 隆夫 | 財経新聞
  • あなたのスマホはJアラートが鳴る?情報受け取るには事前の設定が大事 | 財経新聞

    8月29日早朝、北朝鮮からミサイルが発射されて日上空を通過し、太平洋上に落下した。それにともなって、警戒対象地域では全国瞬時警報システム、通称「Jアラート」が鳴ったはずだ。あなたのスマホはJアラートが鳴っただろうか? 【こちらも】ミサイルから身守る方法 政府ポータルサイトに まず確認することは「自分が対象地域にいるかどうか」だ。Jアラートは全国一斉に鳴るものではなく、対象地域のみで鳴るようになっている。今回対象となったのは北海道、青森県、岩手県、宮城県、秋田県、山形県、福島県、茨城県、栃木県、群馬県、新潟県、長野県の12道県だ。それ以外の地域ではJアラートは鳴らない。 Jアラートの情報は政府から発信されるが、実際に住民が受け取るのは、各自治体の防災無線やそれぞれの携帯電話事業者からのエリアメール・緊急速報メールという形になる。 エリアメール・緊急速報メールについては、通信料や情報料はかか

    あなたのスマホはJアラートが鳴る?情報受け取るには事前の設定が大事 | 財経新聞
  • 「偽ランサムウェア」による攻撃が増加 | 財経新聞

    ストレージ内のデータを暗号化したり、システムをロックした上で復元のために「身代金」を要求するマルウェアは「ランサムウェア」と呼ばれている。こういったランサムウェアによる被害は近年増えているが(ITmedia)、最近では実際には暗号化やロックなどを行っていないにも関わらず金銭を要求する「偽ランサムウェア」も増えているという。要求に応じて金銭を支払ってしまう例も少なくないようだ(ZDNet Japan)。 偽ランサムウェアはデータの暗号化を行ったといった表示は行うものの、実際にはデータの暗号化や削除などは行わないという。しかし記事によると、英国の大企業のうち5分の2が偽ランサムウェアの攻撃を受けており、その3分の2弱が身代金を支払っているという。 スラドのコメントを読む | セキュリティセクション | セキュリティ 関連ストーリー: 身代金ではなくセキュリティ記事を読むように要求するランサムウ

    「偽ランサムウェア」による攻撃が増加 | 財経新聞
  • 身代金でなくセキュリティ記事読むこと要求ランサムウェア「Koolova」 | 財経新聞

    セキュリティ研究者のMichael Gillespie氏が12月、「身代金」の代わりにセキュリティ記事を読むよう要求するランサムウェア「Koolova」を発見していたそうだ(Michael Gillespie氏のツイート、Neowinの記事、Bleeping Computerの記事、The Hacker Newsの記事)。 Koolovaはランサムメッセージでランサムウェア「Jigsaw」の良い方の双子だと自己紹介し、ファイルを復号するには2セキュリティ記事を読む必要があると表示する。Jigsawは身代金を支払わなければ1時間おきに暗号化したファイルを削除していくというもので、Koolovaも時間内に記事を読まなければファイルが削除されるという。 読むことを要求されるのはGoogle Security Blogのブラウズ中に安全を保つ方法を解説する記事と、Bleeping Comput

    身代金でなくセキュリティ記事読むこと要求ランサムウェア「Koolova」 | 財経新聞
  • ゲーミフィケーションされたDDoS攻撃、トルコで確認される | 財経新聞

    リワードプログラムで参加者を集める、ゲーミフィケーション(ゲーム化)されたDDoS攻撃がトルコで実行されていることが確認されたそうだ(Forcepoint Security Labsのブログ記事、BBC Newsの記事、BetaNewsの記事、V3の記事)。 Forcepoint Security Labsによると、このプログラムは「Sath-ı Müdafaa (Surface Defense)」と呼ばれ、サインアップしたユーザーは「Balyoz (Sledgehammer)」というDoSツールを用いてリストアップされたWebサイトを攻撃することでポイントを獲得できるという。獲得ポイントは10分間の攻撃で1ポイントとなっており、集めたポイントは任意のサイトを攻撃可能なスタンドアロンバージョンのBalyoz DoSツールや、クリック詐欺ボットなどと交換できるとのこと。 「Balyoz」は2

    ゲーミフィケーションされたDDoS攻撃、トルコで確認される | 財経新聞
  • Foxconn製Androidスマートフォンのブートローダーにバックドア | 財経新聞

    Foxconnが製造したAndroidスマートフォンのブートローダーにバックドアが発見された(BBQ and 0daysの記事、The Registerの記事、Softpediaの記事)。 発見者のJon Sawyer氏(jcase)が「Pork Explosion」と呼ぶこのバックドアは、Foxconnが手抜きをして放置したデバッグ機能とみられている。FoxconnのブートローダーはQualcommのLK (Little Kernel)ブートローダーをカスタマイズしたもので、fastbootのコマンドにファクトリーテストモードで起動する「reboot-ftm」コマンドが用意されている。 reboot-ftmコマンドを実行するにはカスタムクライアントまたはadbからのアクセスが必要となるが、ファクトリーテストモードで起動すると認証なしにadbシェルからのrootアクセスが可能になり、SEL

    Foxconn製Androidスマートフォンのブートローダーにバックドア | 財経新聞
  • Dropbox、4年以上パスワードを変更していないユーザーにパスワード変更を促す | 財経新聞

    Dropboxでは、4年以上パスワードを変更していないユーザーに対し、パスワード変更を促している(Dropboxヘルプセンター、Neowinの記事、The Registerの記事、BetaNewsの記事)。 これは2012年に発生したメールアドレス流出に関連するもののようだ。この件は他のWebサイトから流出したユーザー名とパスワードがDropboxアカウントへのサインインに使われたとの結論が出ているが、当時取得されたとみられるDropboxの認証情報(メールアドレスとソルトを加えてハッシュ化されたパスワード)の存在が確認されたとのこと。対象は2012年半ば以前にDropboxに登録し、2012年半ば以降パスワードを変更していないユーザーとなっている。 Dropboxによると現在のところ不正アクセスの発生は確認されていないが、該当するユーザーには予防措置としてパスワード変更を必須としていると

    Dropbox、4年以上パスワードを変更していないユーザーにパスワード変更を促す | 財経新聞
  • AppleのOSにStagefrightのような脆弱性 | 財経新聞

    画像処理関連APIのバグにより、リモートからの任意コード実行が可能となるOS XやiOSなどの脆弱性が発見され、Appleが各OSの最新版で修正している(Talosのブログ記事、The Guardianの記事、9to5Macの記事、BetaNewsの記事)。 TALOS-2016-0171(CVE-2016-4631)はImage I/O APIにおけるTIFFファイルの処理に関する脆弱性で、細工したTIFFファイルを読み込ませることでヒープベースのバッファーオーバーフローを引き起こし、リモートからのコード実行が可能となる。iMessageやMMSで攻撃用のファイルを送り付ければ、ターゲットが操作を行わなくても攻撃が実行される可能性も指摘されている。脆弱性の内容は異なるものの、攻撃のベクターが似通っていることから、昨年話題になったAndroidのStagefright脆弱性を引き合いに出す

    AppleのOSにStagefrightのような脆弱性 | 財経新聞
  • クロスプロトコル攻撃が可能となるSSLv2の脆弱性「DROWN」 | 財経新聞

    headless 曰く、 クロスプロトコル攻撃が可能となるSSLv2の脆弱性「DROWN (Decrypting RSA with Obsolete and Weakened eNcryption)」の詳細が公表された(The DROWN Attack、OpenSSL Blog、Red Hat Security Blog、JVNVU#90617353)。 SSLv2の安全性が低いことは知られているが、多くのサーバーでSSLv2のサポートが有効になっている。TLSをサポートするサーバーとクライアントとの間では、SSLv2が有効になっていても実際の通信に使われることはないため、サーバーによるSSLv2のサポートはセキュリティーリスクとみなされていなかった。 DROWNではサーバーとクライアントがTLSで通信していても、攻撃者はSSLv2接続でパディングオラクル攻撃を仕掛けて暗号を解読できる。サ

    クロスプロトコル攻撃が可能となるSSLv2の脆弱性「DROWN」 | 財経新聞
  • Microsoftのセキュリティー製品の検出性能は向上している? | 財経新聞

    AV-TESTの2015年12月分テスト結果によると、Windows DefenderがMicrosoft Security Essentialsや企業向けのEndpoint Protectionを含むMicrosoftセキュリティー製品で過去最高スコアとなる15.5点を獲得している(Test antivirus software for Windows 8 — December 2015、PC Magazineの記事、Neowinの記事)。 今回のテストは64ビット版のWindows 8.1 Professional上で行われ、実施期間は2015年11月から12月。20の個人向けセキュリティー製品が対象となっている。各製品はデフォルト設定で、テスト時点での最新版が使われる。 テストはゼロデイ攻撃からの保護性能と既知のマルウェア検出率を評価する「Protection」、パフォーマンスへ

    Microsoftのセキュリティー製品の検出性能は向上している? | 財経新聞
  • Let's Encryptの証明書、不正広告攻撃に悪用される | 財経新聞

    Trend Microによると、昨年12月下旬に急増した不正広告(malvertising)攻撃で、マルウェアをホストするサーバーへの通信を暗号化するためにLet's Encryptの発行したサーバー証明書が使われていることが確認されたそうだ。Let's Encryptは無料でDV証明書を発行するサービスで、12月3日にパブリックベータへ移行している(TrendLabs Security Intelligence Blogの記事、The Registerの記事、InfoWorldの記事)。 攻撃は不正な広告を用いてAngler Exploit Kitホストするサイトに誘導し、ネットバンキングをターゲットにしたトロイの木馬をインストールさせるというもの。主に日のユーザーが攻撃の対象となっており、Trend Microでは昨年9月に確認された不正広告攻撃の続きとみている。 攻撃者はdoma

    Let's Encryptの証明書、不正広告攻撃に悪用される | 財経新聞
  • ジョルテ:最強のカレンダー/手帳アプリ、Firefox OS版登場!(株式会社ジョルテ プレスリリース)

    ジョルテ:最強のカレンダー/手帳アプリ、Firefox OS版登場! プレスリリース発表元企業:株式会社ジョルテ 配信日時: 2014-12-24 14:30:00 株式会社ジョルテ(社:東京都港区、 http://www.jorte.com/ )は、Firefox OS向けカレンダー&システム手帳アプリ『ジョルテ』をリリースしました。 Android、iOS向け『ジョルテ』は、グローバルで2,300万ダウンロードを超え、世界中の皆様からご愛用頂いています。この度、Firefox OS向けにカスタマイズした、ジョルテをFirefox Marketplace向けにリリースさせて頂きました。標準的なFirefox OS端末をはじめ、23日にKDDI株式会社から発表のあったスマートフォン『Fx0』にも対応いたします。 まずは基カレンダー機能、Googleカレンダー連携、イベントカレンダー等の

    ジョルテ:最強のカレンダー/手帳アプリ、Firefox OS版登場!(株式会社ジョルテ プレスリリース)