タグ

ブックマーク / blog.f-secure.jp (49)

  • エフセキュアブログ : 拡散状況はどうなってるか

    拡散状況はどうなってるか 2016年08月17日12:25 ツイート fsecure_blog ヘルシンキ発 エフセキュアラボでは、「拡散状況」という言葉をよく使う。だが、拡散状況とは何なのか?実行可能ファイルの拡散状況は、当社の顧客ベース全体でそのファイルが見つかった回数として定義される。悪意のある実行可能ファイルは、時間とともに希少な存在になっていく傾向があり、ほとんどが生まれてはすぐに消えていく。したがって、バイナリを目にした回数は、そのバイナリが怪しいものであるかどうかの目安となり得る。当社の保護技術はクラウドに接続しており、機能する仕組みの一部としてクラウドを利用しているため、拡散状況を数量的に把握しやすい。悪意のある実行可能ファイルがなぜ希少なのかを理解するために、遠い過去へと旅してみよう。 もちろん、これらのフロッピーの中に、核ミサイル発射のコードなど入っていない。 全文はB

    エフセキュアブログ : 拡散状況はどうなってるか
    hiroomi
    hiroomi 2016/08/18
  • エフセキュアブログ : 「Petya:ディスク暗号化ランサムウェア」に感染したマシンの復旧

    「Petya:ディスク暗号化ランサムウェア」に感染したマシンの復旧 2016年04月13日08:00 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 エフセキュアブログによると、Petyaに感染するとマシンを復旧する方法は一つしか無いと書かれています。 エフセキュアブログ : Petya:ディスク暗号化ランサムウェアより抜粋サーバのヘルプ無しでマシンを復旧する唯一の方法は、デバッガを使って感染プロセスの途中でsalsa20のキーを捕捉することだ。これは通常のコンピュータユーザにとっては、あまり魅力的な対抗手段ではない。 皆さんお分かりかと思いますが、これはエフセキュアブログ流のジョークであり、実際には「復旧方法は無い」という意味の文章です。 しかしその後、leostone氏が感染マシンを復旧する方法を発見し、公開しました。(hack-petya missi

    エフセキュアブログ : 「Petya:ディスク暗号化ランサムウェア」に感染したマシンの復旧
    hiroomi
    hiroomi 2016/04/14
  • エフセキュアブログ : トップガンを越えてゆけ

    トップガンを越えてゆけ 2015年09月21日08:00 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 NHKのプロフェッショナルというテレビ番組の中で、"サイバーセキュリティ技術者の中でも最高の技術を持つトップガン"ということで「あの」名和さんが登場しました。 名和利男(2015年9月14日放送)| これまでの放送 | NHK プロフェッショナル 仕事の流儀 特にマルウェア解析シーンでは突っ込みどころがたくさんありますが、テレビということで大目に見てもらうとして、技術者が誤解したままではマズイと思うことを一点だけ。 終盤でのマルウェア解析の際に、VirusTotalでの検索結果で「b1ef92??」という文字列が出てきたことから、IPアドレスが「177.239.146.???」だと判断してメキシコのサーバを経由した攻撃である可能性がある、という話にな

    エフセキュアブログ : トップガンを越えてゆけ
    hiroomi
    hiroomi 2015/09/21
  • エフセキュアブログ : Adobe Flashをより快適または安全にするための3つの方法

    Adobe Flashをより快適または安全にするための3つの方法 2015年07月17日08:00 ツイート fsecure_blog ヘルシンキ発 Adobe Flashを使用しているなら、アップデートをする時です。もし今、使用しているのなら、今すぐに行ってください。 確かに、頻繁にFlashをアップデートしているような気がするかもしれません。インターネットユーザーにとって、アップデートはいまや共通の内職作業のようになっています。このことは、Flashが無料でも皆さんの時間は無料ではないことを私たちに思い出させます。 今回の特別なアップデートは、皆さんもご存知かもしれないある事件が原因で必要となったものです。 「先週末、Hacking Team社にハッカーが侵入し、数百ギガバイトのデータをインターネット上にリークしたことによって、Flashの脆弱性が明らかとなりました。このHacking

    エフセキュアブログ : Adobe Flashをより快適または安全にするための3つの方法
    hiroomi
    hiroomi 2015/07/17
  • エフセキュアブログ : 信頼できるインターネット:監視ソフトウェア企業からスパイウェアを買う人を誰が統制するのか?

    信頼できるインターネット:監視ソフトウェア企業からスパイウェアを買う人を誰が統制するのか? 2015年07月08日11:31 ツイート fsecure_corporation クアラルンプール発 秘密が暴露されるのは、ハッカーがハッキングされたときだ。イタリアを拠点とする監視技術の企業Hacking Team社が、7月5日にハッキングされた。ハッカーたちは内部資料、ソースコード、メールを含む400GBのtorrentファイルを一般に公開した。これには顧客のリストも60件近く含まれている。 同社は圧政国家との取引を公式には否定しているが、このリストにはスーダン、カザフスタン、サウジアラビアといった国家も載っている。また漏えいした資料からは、東南アジア地域のシンガポール、タイ、マレーシアの政府当局が、RCS(Remote Control System)いう名前の最先端のスパイウェアを購入してい

    エフセキュアブログ : 信頼できるインターネット:監視ソフトウェア企業からスパイウェアを買う人を誰が統制するのか?
    hiroomi
    hiroomi 2015/07/12
  • エフセキュアブログ : 年金機構を襲ったマルウェアに感染しているかを1分で確認する方法

    年金機構を襲ったマルウェアに感染しているかを1分で確認する方法 2015年07月01日08:00 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 さすがに高性能なフォレンジックソフトを使えば簡単に見つけられるようです。 株式会社フォーカスシステムズが公開した 『年金機構への標的型攻撃に利用された「Emdivi」のResponder Proによる検知と解析』 ただ、一般の方にしてみればちょっとオーバースペックかもしれませんので、もっと簡単に確認する方法を紹介します。 タスクマネージャーを開き、対象プロセスを右クリック、「ダンプファイルの作成」を選択します。 あとは、作成されたダンプファイルからC2サーバのドメインを検索するだけです。 上記のサイトによると東京都港区にある海運企業のドメインは「p」で終わるようですので、「p.co.jp」で検索します。 海運企業

    エフセキュアブログ : 年金機構を襲ったマルウェアに感染しているかを1分で確認する方法
    hiroomi
    hiroomi 2015/07/01
  • エフセキュアブログ : 真のデータプライバシーを実現するには、透明性と暗号化が重要

    真のデータプライバシーを実現するには、透明性と暗号化が重要 2015年03月18日11:27 ツイート fsecure_blog ヘルシンキ発 アメリカでネットの中立性が実現されようとしている中、ヨーロッパの通信企業も利用者の信用を得ようと必死になっています。 バルセロナで開催されたMobile World Congressで、テレフォニカのセザール・アリエルタCEOは、「デジタルの信頼性」を促進させるような厳格な規則を求めました。また、ボーダフォンのビットリオ・コラオCEOは、基調演説の中でプライバシーとセキュリティの必要性を強調しました。ドイツ・テレコムのティム・ヘットゲスCEOもこれに同調し、「データプライバシーは極めて重要である」と述べています。 ヘットゲスCEOは次のように述べています。「ユーザの80%はデータのセキュリティとプライバシーについて懸念してはいるものの、「(使用許諾

    エフセキュアブログ : 真のデータプライバシーを実現するには、透明性と暗号化が重要
    hiroomi
    hiroomi 2015/03/18
  • エフセキュアブログ : Apple Watchが恐らくマルウェアに感染しない理由

    Apple Watchが恐らくマルウェアに感染しない理由 2014年09月16日08:00 ツイート fsecure_blog ヘルシンキ発 アップルが最新のiPhoneのモデルと、待ち望まれていたウェアラブル技術の新製品を発表しました。Apple Watchです。 TechRadar誌はクパチーノ発の最新のイノベーションを「iPhoneと併せて楽しめるiOS8フレンドリーな時計」と評してします。 最新のエフセキュア・ラボによる「脅威レポート」はiOSのマルウェアに関するひとつの大きな誤解を払拭しています。存在するのです、極めて稀ではありますが。 2014年の上半期に、295に及ぶモバイルのマルウェアの新しいファミリーや亜種が発見されました。294はAndroid、そしてひとつはiOSを狙ったものです。iPhoneユーザーはフィッシング詐欺やWi-Fi乗っ取りの被害に会う可能性があり、その

    エフセキュアブログ : Apple Watchが恐らくマルウェアに感染しない理由
    hiroomi
    hiroomi 2014/09/24
    “Androidの世界と比較すると顕著です。悪意のあるアプリやアドウェア、スパムウェアが公式のPlayストアに潜入することもありました。一方iOS App Storeではほとんどありません”
  • エフセキュアブログ : フィッシングサイト構築キットの設置者例

    フィッシングサイト構築キットの設置者例 2014年09月11日02:01 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 9/9付けのトレンドマイクロ社のブログへの投稿でApple ID詐取を目的とした「フィッシングサイト構築キット」について報告されています。ちょうど、私も類似のキットをネットサーフィン中に発見しましたので便乗させて頂きたいと思います。 キットの内容や対策等は、トレンドマイクロ社の報告にお任せするとして、ここでは設置者について触れてみたいと思います。 現在、Apple ID等を狙った類似のキットの悪用は複数サイトで確認されています。その多くは”apple.zip” といったファイル名で設置されており、利用されている言語も様々です。恐らく、世界各国で悪用されているのでしょう。 いずれのキットも、トレンドマイクロ社の報告にあったように、認証なしで上位

    エフセキュアブログ : フィッシングサイト構築キットの設置者例
    hiroomi
    hiroomi 2014/09/11
  • エフセキュアブログ : Wi-Fi Sense?

    Wi-Fi Sense? 2014年09月04日22:26 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン さまざまなLumiaデバイスに対するWindows Phone 8.1(Lumia Cyan)の更新が現在公開されている。その新しい機能の1つが、マイクロソフトの「Wi-Fi Sense」だ。自動的にWi-Fiネットワークに接続し、規約を承認する。 あなたのスマートフォンが自動的にWi-Fiネットワークの規約を承認するのだろうか? そうだ。 「すべてのWi-Fiネットワークがセキュアというわけではない」 (少なくとも、与えられている情報は自身のために編集することはできる) また、Wi-Fi SenseはWi-Fiネットワークへのアクセスをあなたの連絡先や「友達」と共有する。 つまり…、あなたのスマートフォンに会社のWi-Fiネットワークのパスワードを記

    エフセキュアブログ : Wi-Fi Sense?
    hiroomi
    hiroomi 2014/09/08
  • エフセキュアブログ : 天才は複雑なことをシンプルにする

    天才は複雑なことをシンプルにする 2014年07月25日08:00 ツイート fsecure_blog ヘルシンキ発 「愚か者は物事を複雑にする。物事をシンプルにするのは天才である。」 誰が言い出したのかは不明だが(Googleの検索によると、どうやらアインシュタインか、ウッディ・ガスリーあたりらしい)、これはソフトウェアに関してはまったくその通りだ。洗練されて優れた機能を、使いやすくものすごくシンプルに提供するには? そう簡単なことではない。 幸いエフセキュアはフィンランドの企業であり、シンプルさが重要視されている。フィンランドの人々は事態をわかりやすくしておくことが好きである。そこに激論の余地はない。だからエフセキュアのエンジニアが、VPN、アンチ・ウイルス、アンチ・トラッキングなどの機能を含む包括的な新世代のプライバシー/セキュリティのアプリを考える場合、ひとつのことしかあり得ないこ

    エフセキュアブログ : 天才は複雑なことをシンプルにする
    hiroomi
    hiroomi 2014/07/25
    “「愚か者は物事を複雑にする。物事をシンプルにするのは天才である。」”
  • エフセキュアブログ : Necurs - 有償のルートキット

    Necurs - 有償のルートキット 2014年06月17日00:02 ツイート fsecure_corporation ヘルシンキ発 Necursとは、マルウェアの検知と除去の試みを妨害するためのカーネルモードドライバで、現時点で最も有名なものだ。GOZ(Gameover Zeus)で使われている。すでにPeter Ferrieによる記事で、Necursドライバの技術的な詳細は網羅的に取り上げられているが、我々は分析中にある興味深い点に気付いた。Nucursは「売り出し中のクライムウェア」モジュールとして段階的に取り込まれているのだ。 我々がNecursドライバの最古のバージョンを見たのは2011年5月で、スタンドアロン型のマルウェアとしてだった。2012年初頭に、あるトロイの木馬型のダウンローダによってドロップされるのを観測した時点までは、他のマルウェアとの関連はなかった。この時はユー

    エフセキュアブログ : Necurs - 有償のルートキット
    hiroomi
    hiroomi 2014/06/18
  • エフセキュアブログ : 管理者達へ:Heartbleedの修正するときに設定基準を見直そう

    管理者達へ:Heartbleedの修正するときに設定基準を見直そう 2014年04月09日18:39 ツイート fsecure_corporation ヘルシンキ発  by:ジャルノ・ネメラ とにかくSSLの更新は必要なので、設定が最近の基準に沿っているかについても確認しようではないか。 Heartbleedについてたくさんの大騒ぎがあったから、管理者ならすでに何をすべきか知っているだろう。 1. 脆弱なバージョンのOpenSSLを使っているものをすべて特定する 2. 最新バージョンのOpenSSLに更新する 3. 古いプライベートキーとSSL証明書は漏えいした可能性があるので、新しいものを作成する 4. 古い証明書を失効にする だがサーバの設定を触って、新しいSSL証明書を作成しなければならないのなら、証明書生成の設定やサーバの設定にも手を伸ばすことをお勧めする。HeartbleedはS

    エフセキュアブログ : 管理者達へ:Heartbleedの修正するときに設定基準を見直そう
  • エフセキュアブログ : Openssl Heartbleed 攻撃の検知について

    Openssl Heartbleed 攻撃の検知について 2014年04月11日18:08 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 ここ数年で最悪の脆弱性と言われているOpenSSL Heartbleedですが、そろそろ脆弱性への対応を終え、ホッと一息いれている組織も多いのではないでしょうか。 #Shodanで確認する限りでは対応が追いついていないところがあるようですが・・・ また、個人レベルではSNSやクラウド・ストレージなどのパスワード変更も忘れずに実施しておきたいところです。 参考: The Heartbleed Hit List: The Passwords You Need to Change Right Now Heartbleed Bug Health Report [追記] さて、既に報道などでの報告の通り、今回の攻撃はサーバ上のログなど

    エフセキュアブログ : Openssl Heartbleed 攻撃の検知について
  • エフセキュアブログ : アマゾン ウェブ サービス(AWS)上でLinux製品のサポートを開始

    アマゾン ウェブ サービス(AWS)上でLinux製品のサポートを開始 2014年03月06日08:00 ツイート fsecure_blog 東京発 エフセキュア株式会社は、エフセキュア アンチウイルス Linuxゲートウェイおよびエフセキュア Linuxセキュリティ コマンドラインエディションがアマゾン ウェブ サービス(以下AWS)上のOSのサポートを開始します。それぞれの製品がサポートするOSについて、オンプレミスおよびAWSのいずれでも利用可能となりました。 昨今クラウドの活用が広く浸透し、IT資産は必ずしも所有するものではなくなりました。とりわけAWSにおけるLinux OSは、現在一般的に利用されるようになり、エフセキュアではパブリッククラウドでも確かなセキュリティの確保が必要と認識し、AWS上のOSについてもサポートを行うことを決定しました。 AWS上のOSのサポートについて

    エフセキュアブログ : アマゾン ウェブ サービス(AWS)上でLinux製品のサポートを開始
    hiroomi
    hiroomi 2014/03/06
  • エフセキュアブログ : ファイルサイズだけで悪性文書ファイルを検出するツールをリリース

    ファイルサイズだけで悪性文書ファイルを検出するツールをリリース 2014年02月20日23:43 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 残念ながら私はコードブルーに出席できず、しょんぼりしながらタイムテーブルを眺めていたら、興味深い発表が目に留まりました。 ファイルサイズだけで悪性文書ファイルを見ぬくことができることが判明した http://www.codeblue.jp/speaker.htmlより引用 ファイルサイズだけで、というのはすごいですね。 後ほどソフトは公開されるそうですが、待ちきれなかったので自分で実装してみました。 user@local:~/Product$ cat f-checker.py #!/usr/bin/python import os, sys print "malicious" if os.path.getsize

    エフセキュアブログ : ファイルサイズだけで悪性文書ファイルを検出するツールをリリース
    hiroomi
    hiroomi 2014/02/21
  • エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法

    私が制御システムに根こそぎ侵入した方法 2014年01月20日15:15 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 昨年も紹介したS4という制御システムに関するカンファレンスで、今年はICS Villageという新しい企画(公式サイト)がありました。制御システム用の機器を用意し、みんなで攻撃してみるというイベントです。 会場では、4つのセグメント(コーポレートゾーン、DMZ、制御センターゾーン、フィールドゾーン)からなるネットワークが構築され、参加者は無線を使ってコーポレートゾーンに接続できるようになっていました。 攻撃の最終目的はフィールドゾーンにアクセスし、フィールド機器(多くはPLCと呼ばれる機器)の制御を乗っ取ることですが、各セグメントの間にはファイアウォールがありますので簡単にはフィールドゾーンにたどり着くことすらできません。運営側に確認し

    エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法
    hiroomi
    hiroomi 2014/01/20
  • エフセキュアブログ : AutoItScript→VBScriptによる検出回避とか

    AutoItScript→VBScriptによる検出回避とか 2014年01月09日07:00 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 2013年8月頃よりマルウェア開発者らのコミュニティ内でマルウェアをVBScriptへ変換を依頼するなどのスレッドを見かけるようになりました。 下図は一例で、或るRAT(Remote Administration Tool)をVBScriptへ変換して欲しい、といった依頼のものです。 既存のマルウェアをわざわざ他の開発言語で作り直す主な理由として、 ・一時的なセキュリティ対策ツールの回避 ・VBScriptなどのスクリプト言語ではエンコード処理が容易 ・スクリプト言語への変換、公開により別の開発者が登場し、機能面などで機能向上が期待 などが挙げられます。 いずれにせよ、マルウェア開発者側にこのような動きがあるということは

    エフセキュアブログ : AutoItScript→VBScriptによる検出回避とか
    hiroomi
    hiroomi 2014/01/09
  • エフセキュアブログ : 仮想スキャンサーバ(仮称)の新バージョン、ベータ・テスト開始

    仮想スキャンサーバ(仮称)の新バージョン、ベータ・テスト開始 2013年10月22日09:00 ツイート fsecure_blog 東京発 エフセキュアは、VDIなど仮想環境に特化した新しいセキュリティソリューション「仮想スキャンサーバ(仮称)」 (英語表記 Security for Virtual and Cloud Environment) ベータ版の新バージョンをリリースしました。新しいプラットフォームとしてXen ServerとHyper-Vへの追加対応を行なっています。またエージェント側では、最新のWindowsデスクトップOSであるWindows8.1と、最新のWindowsサーバOSであるWindows Server 2012 R2をサポート対象に加えました。 仮想スキャンサーバは、各仮想端末や仮想サーバに導入するエージェント「Offload Scanning Agent(O

    エフセキュアブログ : 仮想スキャンサーバ(仮称)の新バージョン、ベータ・テスト開始
    hiroomi
    hiroomi 2013/10/22
  • エフセキュアブログ : いかにWindows XPが攻撃しやすいか

    いかにWindows XPが攻撃しやすいか 2013年10月08日07:39 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 先日よりInternet Explorerのゼロデイ攻撃(CVE-2013-3893)がアジア各地で確認されており、Metasploitにも攻撃モジュールが組み込まれたことで危険性が高まっています。現在のところMetasploitで対象となっているのは、Office 2007/2010がインストールされているWindows 7のIE8/IE9だけですが、Windows XPを攻撃するのは簡単でOfficeなんかインストールされていなくても攻撃が可能ですので、XPを使っている方も油断してはいけません。 [Windows XPでIE8の脆弱性を悪用し電卓を起動したところ] 攻撃が簡単な理由は、Windows 7ではASLRといってメモリ

    エフセキュアブログ : いかにWindows XPが攻撃しやすいか
    hiroomi
    hiroomi 2013/10/08