【ニューヨーク=中山修志】米司法省は7日、米東海岸の燃料パイプラインがランサムウエア(身代金ウイルス)による攻撃を受けて停止した問題で、犯行グループに支払われた身代金の大半を奪還したと発表した。会見したモナコ司法副長官は「ランサムウエア攻撃は規模と巧妙さを増している」と指摘し、企業や組織にセキュリティー強化を求めた。米コロニアル・パイプラインが運営する燃料パイプラインは5月初旬に犯罪集団「ダー
【ニューヨーク=中山修志】米司法省は7日、米東海岸の燃料パイプラインがランサムウエア(身代金ウイルス)による攻撃を受けて停止した問題で、犯行グループに支払われた身代金の大半を奪還したと発表した。会見したモナコ司法副長官は「ランサムウエア攻撃は規模と巧妙さを増している」と指摘し、企業や組織にセキュリティー強化を求めた。米コロニアル・パイプラインが運営する燃料パイプラインは5月初旬に犯罪集団「ダー
インターネットセキュリティ企業ESETは「GMERA」と呼ばれるマルウェアが組み込まれた偽装ウェブサイトを発見したと公表した。今回のマルウェアは主にMacOSで使用されるアプリを標的にウォレットから仮想通貨(暗号資産)を盗もうとするものだという。 ウォレット情報以外にもブラウザのクッキーや画面をキャプチャされるとしている。 GMERAについては、2019年9月にはサイバーセキュリティ企業のトレンドマイクロ社がMac専用の株式投資アプリ「Stockfolio」を偽装していることを発見しており、今回もGMERAを使った新たなキャンペーンであるとしている。 ウェブサイトをそのままコピーESETは今回、GMERAがMacOS対応の仮想通貨取引アプリ「Kattana」に組み込まれていることを発見。さらにはこのKattanaをそのままコピーし、リブランディングした上でマルウェアを組み込んだウェブサイト
最大1000万円の仮想通貨報奨金、グローバル企業の問題を発見したハッカーに=謎のハッカーが声明【ニュース】 正体不明のハッカーPhineas Fisher(フィニアス・フィッシャー)は、世界的な有名企業による問題のある情報を漏洩させる「公益ハッキング」を行った者に、ビットコイン(BTC)やモネロ(XMR)など最大10万ドル(約1086万円)相当の仮想通貨を報奨金として支払うという。 Phineas Fisherは11月15日、「ハクティビスト・バグ・ハンティング・プログラム」という報奨金プログラムを公開。標的例として、イスラエルのスパイウェアベンダーNSOグループ、米石油・天然ガス資源企業ハリバートン、南米の鉱業および畜産系企業を挙げたという。米メディアVICE(ヴァイス)が11月17日に報じた。 ハクティビズム(hacktivism)は、ハック(hack)と、アクティビスト(activi
2019年6月8日から9日にかけて、アムステルダムでBreaking Bitcoinというカンファレンスが行われました。 本コラムは、公開された動画や書きおこしをもとに、その発表内容を追いかけ、ビットコインのセキュリティに関する取り組みの最先端を知ろうという試みです。発表内容を日本語で、かつ実際の事例などを交えて解説することで、少しでも皆様がビットコインの仕組みや最新の研究について詳しくなるための一助になれることを願います。 今回は、Carl Dong氏の講演について見てみましょう。 ユーザーが知っておきたい攻撃者の手法とその対策 ビットコインを盗むとき、ひとつの簡単な方法は、ユーザーがビットコインのウォレットをダウンロードするとき、それを悪意のあるファイルにすりかえてしまうことです。ダウンロードが完了し、ユーザーが実行すると、悪意のあるファイルが実行され、ビットコインを勝手に転送したり、
By Marco Verch 仮想通貨Bitcoin(ビットコイン)からハードフォークで誕生したアルトコインの1つである「Bitcoin Gold(ビットコインゴールド:BTG)」が、51%攻撃と呼ばれる攻撃を受けて、仮想通貨取引所が多額の損失を被るという事件が発生しました。 Bitcoin Gold Hit by Double Spend Attack, Exchanges Lose Millions https://www.ccn.com/bitcoin-gold-hit-by-double-spend-attack-exchanges-lose-millions/ 「51%攻撃」は、悪意のある仮想通貨マイナーの個人やグループがネットワーク全体の採掘速度の50%以上を支配することで取引を乗っ取り、不正な取引を可能にしてしまうというもの。これは、「最も長いブロックチェーン中の取引が正しい
(18/1/27追記) coincheckのハック事件を受けて、「マルチシグ」という単語に注目が集まり、こちらの記事へのアクセスも増えていますが、勘違いが広がる前に何点か加筆。 今回の事件はマルチシグを利用していたかどうか、より、いわゆる多額のXEMをホットウォレットで管理していたことが問題です。 ホットウォレットとは運用/業務の効率性を上げるためにサーバー上で秘密鍵を管理している状態で、それゆえハックなどの被害にあいやすいというリスクもあります。 通常は資産の大部分は、ハックなどされないようにオフラインの「コールドウォレット」に保管するのがベストプラクティスですが、今回はそれが出来てなかったのが問題です。 マルチシグは上手く利用すれば、通常のシングルシグネチャ方式よりセキュリティを強化したり、内部犯行を含む資金の持ち逃げを難しくしたりなどのメリットがありますが、こちらも鍵の生成や管理方法
不正アプリは正規のビットコインウォレットに見せかけてユーザーをだまし、攻撃者のビットコインアドレスに代金を送金させる仕掛けになっていた。 ビットコインの価格が急騰を続ける中で、ビットコインのウォレットアプリに見せかけた不正なアプリが米Googleの公式アプリストアで提供されているのが見つかり、Googleが削除する措置を取った。モバイルセキュリティ企業のLookoutが12月20日のブログで明らかにした。 それによると、Google Playストアで見つかった不正なビットコインウォレットアプリは「Bitcoin mining」「Blockchain Bitcoin Wallet - Fingerprint」「Fast Bitcoin Wallet」の3種類。削除されるまでに、ダウンロード数は合計で約2万回に達していたという。 この3種類のアプリは、正規のビットコインウォレットに見せかけてユ
マカフィーは、アルゼンチンのブエノスアイレスでスターバックスの店内向け無線LAN(Wi-Fi)サービスを利用したところ、同Wi-Fiに接続したノートPCが仮想通貨の無断マイニング(採掘)に使われてしまった、という不正行為の例を紹介した。 この不正行為は、企業向けITソリューション企業Stensulの最高経営責任者(CEO)、Noah Dinkin氏がTwitterへの投稿で明らかにしたもの。同氏がスターバックスの店舗でノートPCをWi-Fi接続したところ、最初の接続時にログインした際なぜか10秒間の遅延が発生し、この間にビットコイン(Bitcoin:BTC)のマイニングが勝手に実行された、とツイートしたのだ。 これはスターバックスも寝耳に水だったらしく、調査を実施。店内Wi-Fiサービスのプロバイダがマルウェアに感染していたことが原因だったという。そして、Dinkin氏へのツイートにリプラ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ウェブサイトやアプリに仮想通貨のマイニング機能を組み込み、所有者の許可なしにデバイスのリソースを利用して仮想通貨をマイニングする動きが増えていることに対し、セキュリティベンダーのTrend Microが警笛を鳴らしている。 TrendMicroは「Google Play」に、2種類の「Android」向けマイニングアプリがあることを発見した。まず「Recitiamo Santo Rosario Free」と「SafetyNet Wireless App」という2つのアプリは、ブラウザ内で仮想通貨のMoneroをマイニングするJavaScriptプログラム「Coinhive」を利用するもの。一方、Car Wallpaper HD: mer
確認したのは、「ロザリオの祈り」のためのアプリと、ユーティリティアプリ。それぞれ起動すると、Webブラウザで仮想通貨を発掘するサービス「Coinhive」からJavaScriptのライブラリを読み込み、バックグラウンドで仮想通貨の発掘を始める。 また、正規のアプリに仮想通貨発掘ライブラリを追加して再パッケージした壁紙アプリも検出。仮想通貨採掘ソフト「cpuminer」のライブラリを修正したものが仕込まれていた。 攻撃者の採掘プールを調べたところ、発掘額は24時間で170ドル(約2万円)程度と少額で、「現実的には攻撃者にそれほど多くの利益をもたらさないが、モバイル端末でさえ仮想通貨の発掘に利用されるようになっていることを示している」と同社は指摘。「ユーザーは、アプリのインストール後に端末のパフォーマンスが低下していないか、注意を払う必要がある」としている。
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「Cerber」は以前よりランサムウェア市場で支配的な存在となっている。Cerberの開発者は同ランサムウェアを頻繁にアップデートし、サイバーセキュリティツールによる検知を逃れる機能など、さまざまな新機能を追加しているだけでなく、ランサムウェアで手軽に利益を得たいと考える低レベルのハッカーにCerberを「サービスとして」販売することで、身代金が支払われるたびに分け前を得ているからだ。 さらに悪いことに、Cerberは非常に強力な暗号を使用する。Cerberは絶えず進化しているので、最新バージョンに対して有効な暗号解読ツールは存在しない。 Cerberの首謀者たちは、「Windows」で90%のシェアを誇るランサムウェアファミリで被害者
※速報的な記事で調べ切れてない部分もあるので内容の間違いはご容赦ください。 The DAOの解説記事については、正直個人的にあまり興味がなかったので先延ばしにし続けてましたが、記事を書く前に大事件が起きてしまったようです。今日17日の昼過ぎ頃にThe DAOのコントラクトへの不正な攻撃が行われ、総資産の30%にあたる350万ETH以上が引き出されました。 攻撃の概要 現在は事件が起きたばかりでありよくわからないところもあるので、詳細は以下の記事を引用しておくにとどめます。 TheDAOが暴落、崩壊の危機に イーサリアムも道連れに(更新あり) | ビットコインの最新情報 BTCN|ビットコインニュース 一言で言えば、現在稼働しているDAOの「子DAO」を新しく作成しその「子DAO」にETHが移されたというかたちになります。新しくDAOを作成した際には27日間はコントラクト内のETHの移動は一
「CryptoLocker」やその他の「身代金要求型不正プログラム(ランサムウェア)」の脅威が、2013年末から深刻な問題になっています。「TrendLabs(トレンドラボ)」では、2014年3月、ランサムウェアに新しい脅威が加わったことを確認しました。「BitCrypt」と呼ばれるこの新しい脅威は、「Bitcoin(ビットコイン)」による身代金支払いを要求すると同時に、日本語を含む複数の言語での脅迫を行う亜種の存在も確認されました。 トレンドラボでは、「BitCrypt」の 2種類の亜種を確認しています。1つ目の亜種は「TROJ_CRIBIT.A」で、暗号化したあらゆるファイルの拡張子に「.bitcrypt」を追加します。身代金を要求する脅迫状は英文のみです。2つ目の亜種は「TROJ_CRIBIT.B」で、「.bitcrypt 2」を拡張子に追加します。「脅迫状」は 10 の言語で記述さ
昨年1年間で、激しく乱高下した通貨がある。1通貨単位で見ると、2013年初頭から8月まで100ドル前後で推移したが、徐々に値を上げて11月には1200ドルに到達。その後、翌12月には400ドル台まで下げた。2014年1月31日現在は、920ドル前後で取引されている。 この通貨は、発行体がわからず誰も価値を保証しないが、世界で約1200万通貨単位(日本円換算で約1兆1200億円)も利用されている「ビットコイン」だ。 ビットコインは、インターネット上で管理された仮想通貨である。仮想通貨といっても、海外では通販サイトで商品を購入する、街中にある店舗で食事をする、など様々なシチュエーションで利用できる。日本国内でも、ビットコインで決済できる飲食店が登場し始めている。 このような、誰も価値を保証しない通貨が普及しているのは、取引に金融機関が介在しないため、ユーザーが為替レートなどを意識せず、気軽に決
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く