タグ

ブックマーク / blog.f-secure.jp (49)

  • エフセキュアブログ : 再登場:メタデータの問題

    再登場:メタデータの問題 2013年07月03日19:53 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 「メタデータ」という用語は我々にとって目新しいものではない。1年前、ドイツ緑の党所属の政治家Malte Spitzの話をブログに掲載した。 現在起きている出来事からすると、何のメタデータであるかを再び取り上げることは、有益なようだ。以下は2012年6月29日の投稿からの引用だ。 「2008年のドイツの法律では、10,000人以上の顧客を持つすべての電気通信プロバイダが、全通話、メッセージおよび接続に関する6カ月相当のデータを保持するよう求められた。ドイツの憲法裁判所は2010年、同法を違憲と裁定している。 Spitzは、自身の電気通信プロバイダから、2009年8月から2010年2月までの(メタ)データを取得。Zeit Onlineが、Google Do

    エフセキュアブログ : 再登場:メタデータの問題
    hiroomi
    hiroomi 2013/07/04
  • エフセキュアブログ : システム破壊の本当の目的は?

    システム破壊の当の目的は? 2013年03月29日16:59 ツイート hiroki_iwai オフィシャルコメント  by:岩井 博樹 韓国でのサイバー攻撃被害が話題です。ATMネットワークへの侵入方法や、その目的など不明な点があり、全容解明にはもう少し時間がかかりそうです。 特に韓国へのワイパー攻撃の歴史でも触れられた、MBR領域、ファイルシステム領域の上書き操作については非常に興味深いところです。 一見、韓国国内の混乱を狙った攻撃であるとの見方が強いようですが、当の目的は意外なものかもしれません。そこで、このようなシステム破壊行為をする場合、その目的を3つ考えてみました。 (1)利用者への妨害のため(脅迫、愉快犯、テロ、etc) (2)証拠を隠蔽したいため (3)注目を集めたいため(注意を逸らしたいため) 今回のような大々的な事件となりますと、(1)のケースが思い浮かべてしまいま

    エフセキュアブログ : システム破壊の本当の目的は?
    hiroomi
    hiroomi 2013/03/29
  • エフセキュアブログ : 日本は今でも安全な国か?

    は今でも安全な国か? 2012年09月24日07:47 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 アメリカとヨーロッパのZeroAccessボットネットの感染状況についてエフセキュアブログの記事がありましたが、日だと次のような状況です。真っ赤ですね。全部で1万台以上あります。 ちなみに、アジアだと次のようになっています。 全139,447台での国別トップテンの具体的な数字は次のようになります。 順位国名 件数 1. アメリカ 47880 2. 日 10110 3. カナダ 7112 4. インド 6774 5. ルーマニア 5628 6. ブラジル 4911 7. イタリア 4587 8. アルゼンチン 3511 9. ドイツ 2813 10. ベネズエラ 2498 (上記の画像と表はエフセキュア提供のデータを元に作成しました。) 2007年

    エフセキュアブログ : 日本は今でも安全な国か?
    hiroomi
    hiroomi 2012/09/24
    ZeroAccessボットネットの感染状況
  • エフセキュアブログ : コモディティ化 vs. 特殊化

    コモディティ化 vs. 特殊化 2012年06月21日23:07 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン Wired誌でミッコが、Flameに関する見解を述べたコラムに対し、新たな反論が寄せられた。今回はBruce Schneierからのものだ。 ミッコの議論に対するSchneierのまとめは以下の通り: 「彼の結論は単に、攻撃者(このケースでは軍事情報機関)の方が、商用レベルのアンチウイルス・プログラムよりも優れている、ということだ。」 しかしSchneierはそれを信じていない: 二、三、指摘がある。 第一に、軍のマルウェアがおそらくゆっくりと、そしてひっそりと拡散するということに関して。それは相対的なものだ。最も「非軍事的」なマルウェアである「Conficker」などと比較すれば、実に静かだ。そうあるべき分だけひっそりしている。 第二に、実際…

    エフセキュアブログ : コモディティ化 vs. 特殊化
    hiroomi
    hiroomi 2012/06/23
  • エフセキュアブログ : Microsoft Updateと最悪のシナリオ

    Microsoft Updateと最悪のシナリオ 2012年06月04日23:09 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン およそ9億台のWindowsコンピュータが、Microsoft Updateからアップデートを得ている。DNSルートサーバに加え、このアップデートシステムは常に、ネットの弱点の一つと考えられている。アンチウイルスの関係者は、このアップデートメカニズムをスプーフィングし、それを通じて複製するマルウェアの亜種という悪夢にうなされている。 そして現在、それが現実となったようだ。それも単なるマルウェアによってではなく、Flameによって。 詳細なメカニズムはまだ完全には分析されていないが、Flameには、Microsoft UpdateもしくはWindows Server Update Services(WSUS)システムに対する中間

    エフセキュアブログ : Microsoft Updateと最悪のシナリオ
    hiroomi
    hiroomi 2012/06/07
  • エフセキュアブログ : Flashback除去ツール

    Flashback除去ツール 2012年04月12日00:48 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン エフセキュアは広まっているMac OS Xマルウェア「Flashback」を自動的に検出、除去する無料ツールを作成した。 同ツールの使い方は: 1)「FlashbackRemoval.zip」をスキャンしたいMacにダウンロードする。 2)ZIPパッケージをダブルクリックして現行フォルダで解凍する。 3)「FlashBack Removal」アプリをダブルクリックしてツールを実行する。 4)インストラクションに従ってシステムをチェックし、感染を除去する。 同ツールはユーザのデスクトップにログファイル(RemoveFlashback.log)を作成する。もし感染が見つかれば、現行のホームフォルダで、暗号化されたZIPファイル(flashback_q

    エフセキュアブログ : Flashback除去ツール
    hiroomi
    hiroomi 2012/04/13
  • エフセキュアブログ : MS12-020脆弱性を悪用するツール

    MS12-020脆弱性を悪用するツール 2012年03月27日15:48 ツイート fsecure_corporation クアラルンプール発  by:スレットソリューションチーム MicrosoftのMS12-020情報が公開されて以来、Remote Desktop Protocol(RDP)の脆弱性を悪用しようとする試みが数多くあった。先週、我々は関連サンプルを受けとったが、これは標的としたRDPサービスを停止させることを目的とした「RDPKill by: Mark DePalma」というツールであることが判明した。 同ツールはVisual Basic 6.0で書かれており、シンプルなユーザインタフェースを有している。我々はWindows XP 32-bitおよびWindows 7 64-bitが動作するマシンでテストした。 Windows XP 32-bitのマシンもWindows

    エフセキュアブログ : MS12-020脆弱性を悪用するツール
  • エフセキュアブログ : SOPAとは一体何なのか?

    SOPAとは一体何なのか? 2012年01月18日23:07 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン ほとんどの方が、SOPAについて、少なくとも耳にしたことがあると思う。Wikipediaなどの主要Webサイトが今日、関心を高めるため、コンテンツの一部をブラックアウトしている。 いくつかの地域で、Googleはロゴを消している。 言論の自由やプライバシーの擁護団体の多くが懸念しているのは、SOPA(「Stop Online Piracy Act」の略)が、著作権侵害の防止という名の元に、米国政府機関が海外でホスティングされたWebサイトを掌握する法的権限を、大幅に拡大するということだ。 そしてこの問題は、ハリウッドと「コンテンツの著作権侵害」などという話ではない。製薬会社も参加しており、カナダベースのサイトもいくつか、今日のブラックアウトに加わって

    エフセキュアブログ : SOPAとは一体何なのか?
    hiroomi
    hiroomi 2012/01/19
  • エフセキュアブログ : Duqu:質問と回答

    Duqu:質問と回答 2011年11月04日01:47 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン その複雑さから、「Duqu」の事例を理解するのは難しい。助けになればと、以下にいくつかのQ & Aを掲載する。 Q: Duquとは何か? A: Duquをとりまくニュースや進展のため、これは実際、非常に幅広い質問だ。狭義で言うなら、Duquはごく限られた国のごく限られた組織を対象とした高度な標的型攻撃の一部として用いられているWindowsボット(ワームでは無い)だ。 Q: Duquはどのように拡散するのか? A: Duquはそれ自体では拡散しない。ある既知のケースでは、Duquは電子メールメッセージを介して受信された添付ファイルによりインストールされた。 Q:それはRSAがハッキングされたのと同じ手法ではないのか? A: そうだ。多くの標的型攻撃が、この

    エフセキュアブログ : Duqu:質問と回答
    hiroomi
    hiroomi 2011/11/08
  • エフセキュアブログ : ハッキングされて倒産

    ハッキングされて倒産 2011年09月21日21:54 ツイート mikko_hypponen ハッキングされたCA「DigiNotar」が昨日、倒産を発表した(発表はここで読める)。 これはハッキングされたために企業がつぶれた非常に明白なケースだ。 しかし、似たような出来事が起きたのは、これが初めてではない。 今年はじめ、「Distribute.IT」というオーストラリアのホスティングプロバイダが手ひどくハッキングされたが、回復可能なバックアップが無かった(全文はここで読める)。その結果、同社はつぶれ、顧客ベースはライバル企業が獲得した。 広範囲かつ長期にわたる分散型DoS攻撃の犠牲者には、「Cloud 9 Communications」という名のISP(詳細はこちら)や「Blue Frog」(Wikipediaのエントリ)という名のアンチスパムなどが含まれる。事実上、スパマが「Blue

    エフセキュアブログ : ハッキングされて倒産
  • エフセキュアブログ : 「Diginotar」がBlack.Spookとイランのハッカーによりハッキング

    「Diginotar」がBlack.Spookとイランのハッカーによりハッキング 2011年08月30日18:05 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 「Diginotar」はオランダの認証局で、SSL証明書を販売している。 2011年7月10日、何者かが何らかの形で、彼らから不正なSSL証明書を獲得することに成功した。この証明書は、ドメイン名「.google.com」用に交付されたものだ。 このような証明書で何をすることができるのだろうか? まず、Googleになりすますことができる。最初にgoogle.comに対するインターネットトラフィックを、自分に対してリルートできるならばだが。これは政府や不正なISPによって行える事だ。このようなリルートは、その国もしくはそのISPのもとにいるユーザしか影響を及ぼさない。 しかし、何故Googleをイ

    エフセキュアブログ : 「Diginotar」がBlack.Spookとイランのハッカーによりハッキング
    hiroomi
    hiroomi 2011/09/07
  • エフセキュアブログ : Windowsリモートデスクトップワーム「Morto」が拡散

    Windowsリモートデスクトップワーム「Morto」が拡散 2011年08月28日22:23 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン この頃は、インターネットワームを見る事はあまり無い。大部分はボットとトロイの木馬だ。しかし、我々は新たなインターネットワームを発見した。現在拡散中だ。 同ワームは「Morto」という名で、Windowsワークステーションおよびサーバを感染させる。これは我々がこれまでに見たことのない新たな拡散ベクタ「RDP」を使用している。 「RDP」はRemote Desktop Protocolの略だ。WindowsWindows Remote Desktop Connectionを介し、このプロトコルのビルトインサポートを有している。一度コンピュータをリモートで使用可能にすれば、そのマシンにアクセスするのに他のコンピュータを

    エフセキュアブログ : Windowsリモートデスクトップワーム「Morto」が拡散
    hiroomi
    hiroomi 2011/08/30
  • エフセキュアブログ : 発見:Twitterを介してコントロールされるBitcoinマイニングボット

    発見:Twitterを介してコントロールされるBitcoinマイニングボット 2011年08月02日22:24 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン Bitcoinは、いかなる通貨にも結びつかない電子マネーだ。他の通貨(米ドルなど)をBitcoinに変換するか、複雑な数学的タスクを完了することで、新たなBitcoinを「採掘」することができる。 これはボットネットのマスターたちが、Bitcoinのマイニングをするのに、他の人々のコンピュータを使用する誘因となる。そして、そうしようとするボットネットの例がいくつかある。 我々は現在、Twitterをコントロールチャネルとして利用するボットを発見している。 このボットは、ジェネレータで作成されている。ジェネレータは、特定のTwitterアカウントをセットして、このマイニングボットネットをコントロールす

    エフセキュアブログ : 発見:Twitterを介してコントロールされるBitcoinマイニングボット
    hiroomi
    hiroomi 2011/08/03
  • エフセキュアブログ : TED

    TED 2011年07月14日18:19 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 2006年後半、「TED.COM」が登場したのを覚えている。それ以来、私は何百もの、それぞれはわずか18分程度のTEDトークを見たり、聞いたりしてきた。お気に入りはスティーブン・ウルフラムの「万物の理論を計算する」とリック・エリアスの「不時着事故から学んだ三つのこと」だ。 それで2009年に、私はカリフォルニア、ロングビーチでTEDに出席した。TEDカンファレンスに出席することは簡単ではない。応募し、2人に推薦して貰う必要があるのだ。アル・ゴアやビル・ゲイツ、ポール・サイモンといった人々と同じ客席に座って、私は感動した。自分でもTEDトークを行いたかった。 私は常にラッキーだった。今年の初め、「TEDGlobal 2011」で話すよう招待されたのだ。 Photo: R

    エフセキュアブログ : TED
    hiroomi
    hiroomi 2011/07/15
  • エフセキュアブログ : ソニーのPSNからの情報漏洩に学ぶ事後対応策の重要性

    ソニーのPSNからの情報漏洩に学ぶ事後対応策の重要性 2011年04月28日13:30 ツイート hiroki_iwai オフィシャルコメント  by:岩井 博樹 PSNからの情報漏洩で大騒ぎ中ですが、差し出がましいようですが、私もひとつコメントさせて頂きます。 ちなみに、私も新聞各紙で出ている情報以外は知りませんので悪しからず。 件は事後対応策を全くしていないかった典型的事例だと思います。 セキュリティ対策は、予防策から事後対応策までバランス良く実施できれば、それに超した事はありません。しかし、運用面やコスト、リソースなどの課題を考えると、中々そうはいかないのが現実です。 ところが、万一事故が発生した際に、確実に顧客の信頼を失うのは、事後対応策を怠った場合です。 なぜならば、事後対応策がとられている組織の場合、比較的原因究明が早いためです。そのため、 「○○の可能性で侵入された可能性が

    エフセキュアブログ : ソニーのPSNからの情報漏洩に学ぶ事後対応策の重要性
    hiroomi
    hiroomi 2011/04/29
  • エフセキュアブログ : Sonyハックに関する質疑応答

    Sonyハックに関する質疑応答 2011年04月27日22:09 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン Q:PSNとは何か? A:オンラインゲームネットワーク「Sony PlayStation Network」のことだ。 Q:PSNにアクセスできるデバイスは? A:Sony PlayStation 3(PS3)、Sony PlayStation Portable(PSP)だ。SonyディスカッションフォーラムでPSNログインを使用することもできる。 Q:Playstation 3を持っていれば、PSNアカウントも持っているということか? A:そうとは限らない。PS3とPSPはインターネット接続無しでも充分に使える。しかし、ユーザの大多数はオンラインアクセスも利用しており、したがってアカウントも作成している。 Q:ゲームネットワークがクレジットカー

    エフセキュアブログ : Sonyハックに関する質疑応答
    hiroomi
    hiroomi 2011/04/29
  • エフセキュアブログ : Windows XP SP2にLNKアップデート(KB2286198)をインストールする方法

    Windows XP SP2にLNKアップデート(KB2286198)をインストールする方法 2010年08月10日01:04 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン Microsoftは7月13日、Windows XP Service Pack 2のサポートを終了した。つまり、昨今のLNKショートカット脆弱性(KB2286198)用のSP2アップデートは無いということだ。「SANS Diary」のこの記事のコメントをチェックすれば、Microsoftの「セキュリティ情報(MS10-046)」に誤植があるため、SP2サポートに関して、当初若干の混乱があったことが分かるだろう。情報は現在、修正されている。 しかし、今日になっても、Windows XP用のダウンロードにはまだ、ファイルプロパティにSP2が含まれている。 しかし、SP2システムに同アップデ

    エフセキュアブログ : Windows XP SP2にLNKアップデート(KB2286198)をインストールする方法
    hiroomi
    hiroomi 2010/08/11
  • エフセキュアブログ : Windows 2000 終了のお知らせ

    Windows 2000 終了のお知らせ 2010年07月23日11:00 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 日時間の2010年7月14日、Windows 2000のサポートが終了しました。これからはWindows 2000に脆弱性が見つかっても修正パッチはリリースされないことになります。永遠のゼロデイ*ですね。 「そのため、今後はWindows 2000に脆弱性が見つかるようなことがあると、非常に危険な状態にさらされます。」 と書こうとしていたところ、Windows シェルの脆弱性が公開されました。 注意すべきは、脆弱性情報にWindows 2000のことが記載されなくなっている点です。Windows シェルの脆弱性ではWindows 2000も影響を受けるのですが、影響を受けるソフトウェアの欄には記載されていません。 今後もWindow

    エフセキュアブログ : Windows 2000 終了のお知らせ
    hiroomi
    hiroomi 2010/07/25
  • エフセキュアブログ : Windowsには何故ネイティブのPDFリーダ・サポートが無いのか?

    Windowsには何故ネイティブのPDFリーダ・サポートが無いのか? 2010年04月30日01:45 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン Microsoft御中 我々は貴社のWindows OS用に、PDFリーダの開発を検討して頂きたいと考えています。 Appleのプレビューのようなものが良いでしょう: 「PDFファイルを閲覧するには、ダブルクリックしてプレビューで開くだけです」から。 MacPDFを閲覧するのに、サードパーティのアプリケーションを必要としません。ならば何故、Windowsには必要なのでしょう? OSに組み入れる必要さえありません。貴社のOffice用「Save As PDFアドイン」のように、オプションでダウンロードできるようにすれば良いのです。 分かっています。Adobe Systemsにロイヤリティを払う必要無く、PDF

    エフセキュアブログ : Windowsには何故ネイティブのPDFリーダ・サポートが無いのか?
    hiroomi
    hiroomi 2010/04/30
    欲しているのは単に、PDF/A標準の基本的な機能を提供するビューアなのです。これはそんなに無理なお願いでしょうか?
  • エフセキュアブログ : ホログラムのハト

    ホログラムのハト 2009年04月09日21:30 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 近頃はオンラインで何でも購入できる。 Wenzhou Fuyuan Printingがその良い例だ。 同社は中国の東南岸に拠地を置く企業で、ステーショナリ、ステッカー、バッグ等など、およびホログラムを製造している。 以下にあるのが、alibaba.comのサプライヤー・ディレクトリからピックアップした、同社製品の例だ。 「パーフェクトなクオリティ」「標準サイズ」そして「3Dエフェクト」を持つ、このホログラムステッカーシートを良く見て欲しい。 以下がクローズアップだ。 うーん。 どこかで見たような。 鳥のように見えるが。 もしかしてハト? VISAクレジットカード画像著作権:Paylife.at 言った通り、近頃はオンラインで何でも購入できるわけだ。 >>原

    エフセキュアブログ : ホログラムのハト
    hiroomi
    hiroomi 2010/03/20
    近頃はオンラインで何でも購入できるわけだ。