タグ

ブックマーク / blog.f-secure.jp (30)

  • エフセキュアブログ : 今年度のCTFを無双した韓国チーム、その強さの秘密

    今年度のCTFを無双した韓国チーム、その強さの秘密 2016年02月03日08:00 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 DEFCON優勝の快挙に始まり、HITCON、SECCONも制覇した韓国CTFチームCyKorですが、その母体がBoB(Best of the Best)というサイバーセキュリティエリート技術者養成所だというのは有名な話です。 秀逸なのは養成所の基コンセプトで、毎年数千人の応募者の中から選ばれた100名余りの受講生に対して教育を提供する過程において、いかにして特に優秀な10人にまで削っていくか、という点が重要視されているのです。残酷な言い方をすれば、せっかく最初の140名に選ばれても養成所内での成績が悪いと、すぐにクビになります。 BoBのWebサイトに記載されている基的なコンセプト 先日、その養成所に講師として呼ばれ、

    エフセキュアブログ : 今年度のCTFを無双した韓国チーム、その強さの秘密
  • エフセキュアブログ : 25年間に及ぶウィルスとの戦いでミッコ・ヒッポネンが学んだ5つのこと

    25年間に及ぶウィルスとの戦いでミッコ・ヒッポネンが学んだ5つのこと 2015年10月23日08:00 ツイート fsecure_blog ヘルシンキ発 エフセキュアCRO(セキュリティ研究所主席研究員) ミッコ・ヒッポネン は、今週月曜日に、 Triangulationのホスト役を務める著名なテクノロジージャーナリストのレオ・ラポルテ氏とビデオチャットを行いました。 ラポルテ氏は20年以上前からミッコとエフセキュアの取り組みを高く評価していますが、IT業界の著名人同士が対談するのは今回が初めてのこととなります。今回のインタビューでは、ミッコの四半世紀近くに及ぶエフセキュアでの取り組みが取り上げられました。ミッコは1991年にプログラマーとして、エフセキュアの前身であるデータフェローズに入社しました。 インタビューは以下でご覧いただくか、 こちらから音声ファイルをダウンロードしていただけま

    エフセキュアブログ : 25年間に及ぶウィルスとの戦いでミッコ・ヒッポネンが学んだ5つのこと
  • エフセキュアブログ : トップガンを越えてゆけ

    トップガンを越えてゆけ 2015年09月21日08:00 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 NHKのプロフェッショナルというテレビ番組の中で、"サイバーセキュリティ技術者の中でも最高の技術を持つトップガン"ということで「あの」名和さんが登場しました。 名和利男(2015年9月14日放送)| これまでの放送 | NHK プロフェッショナル 仕事の流儀 特にマルウェア解析シーンでは突っ込みどころがたくさんありますが、テレビということで大目に見てもらうとして、技術者が誤解したままではマズイと思うことを一点だけ。 終盤でのマルウェア解析の際に、VirusTotalでの検索結果で「b1ef92??」という文字列が出てきたことから、IPアドレスが「177.239.146.???」だと判断してメキシコのサーバを経由した攻撃である可能性がある、という話にな

    エフセキュアブログ : トップガンを越えてゆけ
  • エフセキュアブログ : アプリの「アクセス許可」― ユーザがプライバシーを守るための、最後に残った希望の手段

    アプリの「アクセス許可」― ユーザがプライバシーを守るための、最後に残った希望の手段 2015年09月16日08:00 ツイート fsecure_blog ヘルシンキ発 これまでのエフセキュアブログでは、企業がいかにユーザを資産として扱っているかについて、多くのことを取り上げてきました。企業にとってユーザは、様々な方法での収益が見込める情報源なのです。音楽共有サービスSpotifyが最近会員規約を変更したことも、この問題が重要なトピックであることを裏付けています。Spotify は、ユーザのモバイル端末に保存された連絡先データや写真、メディアファイルなどの情報を収集したいと考えたのです。冗談じゃありません!私が利用しているSpotify アプリは、携帯の写真や連絡先データにアクセスできなくても、ちゃんと音楽を流せるのですから。結局、新しい会員規約は完全に裏目に出て、Spotifyは謝罪しま

    エフセキュアブログ : アプリの「アクセス許可」― ユーザがプライバシーを守るための、最後に残った希望の手段
  • エフセキュアブログ : 悪意のある数独問題ファイルを読み込むことで任意のコマンドを実行される脆弱性

    悪意のある数独問題ファイルを読み込むことで任意のコマンドを実行される脆弱性 2015年08月10日08:00 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 概要 シンガポールの首相リーシェンロン氏によって開発されたSudoku solverには、バッファオーバーフローの脆弱性が存在します。 影響を受けるシステム Sudoku solverを組み込んだシステム 詳細情報 Sudoku solverには入力データの処理に起因するバッファオーバーフロー (CWE-121) の脆弱性が存在します。 想定される影響 細工された数独問題ファイルを読み込むことで、任意のコードを実行される可能性があります。 対策方法 不審な数独問題ファイルを開かないようにしてください。 参考情報シンガポール首相、自作のプログラミングコードをFacebookで公開シンガポール首相の、IT

    エフセキュアブログ : 悪意のある数独問題ファイルを読み込むことで任意のコマンドを実行される脆弱性
  • エフセキュアブログ : 年金機構を襲ったマルウェアに感染しているかを1分で確認する方法

    年金機構を襲ったマルウェアに感染しているかを1分で確認する方法 2015年07月01日08:00 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 さすがに高性能なフォレンジックソフトを使えば簡単に見つけられるようです。 株式会社フォーカスシステムズが公開した 『年金機構への標的型攻撃に利用された「Emdivi」のResponder Proによる検知と解析』 ただ、一般の方にしてみればちょっとオーバースペックかもしれませんので、もっと簡単に確認する方法を紹介します。 タスクマネージャーを開き、対象プロセスを右クリック、「ダンプファイルの作成」を選択します。 あとは、作成されたダンプファイルからC2サーバのドメインを検索するだけです。 上記のサイトによると東京都港区にある海運企業のドメインは「p」で終わるようですので、「p.co.jp」で検索します。 海運企業

    エフセキュアブログ : 年金機構を襲ったマルウェアに感染しているかを1分で確認する方法
  • エフセキュアブログ : ランサムウェアの密かな流行の背景

    ランサムウェアの密かな流行の背景 2015年05月29日08:30 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 最近、ランサムウェアに関連する報告が続いています。私の周辺でも感染者がでる始末です。 ランサムウェアといえば、少し前まで主に英語ロシア語圏のユーザを狙ったものでした。しかし、近年は日語対応したものが登場するなど、犯罪者グループは世界中から金銭を巻き上げている模様です。 このようなランサムウェアを悪用した犯罪の流行の背景には、いくつか理由が考えられますが、ひとつはUG市場に関連商品やサービスが流通し始めたことが挙げられます。 � 例1) 下図はカスタムを行うための管理者画面付きでランサムウェアを売買している例です。表示画面等をカスタマイズが可能です。価格もリーズナブルですので、すでに買い手がついているようです 例2) ランサムウェア生成サービスが

    エフセキュアブログ : ランサムウェアの密かな流行の背景
  • エフセキュアブログ : スマートホームの便利さの裏に潜む危険性

    スマートホームの便利さの裏に潜む危険性 2015年03月16日08:00 ツイート fsecure_blog ドイツのコンピュータ科学の教授で世界初のスマートホームのひとつを所有するRaul Rojasは、電球がおかしな消え方をしていることに気がつきました。 「ノートパソコンをネットワークに接続して、トラフィックを見ると、あるユニットがパケットを送り続けているのがわかった。典型的なDoS攻撃だった」。とRaul RojasはフュージョンのKashimir Hillに話しています。電球がリクエストでネットワークに過剰な負荷をかけ、交換するよう要求していたのです。 2015年末までにインターネット接続デバイスの数は世界中で50億を突破すると米調査会社、ガートナーは予測しています。 人類の歴史が始まって以来、今ようやくこのデバイス数に達したというのに、ガートナーの予測によると、わずか5年後の20

    エフセキュアブログ : スマートホームの便利さの裏に潜む危険性
  • エフセキュアブログ : 悪意あるDNSサーバがFareitを配信する

    悪意あるDNSサーバがFareitを配信する 2015年03月05日01:04 ツイート fsecure_corporation ヘルシンキ発 昨年、当ブログにて、Fareitが大量のスパムメールで送られていることについて書いた。 2か月後、感染系統に別の手段が追加された。悪意あるDNSサーバを経由させるものだ。 そのDNSサーバではFareitが使用する悪意あるサーバを指すように設定が書き換えられていて、無防備なユーザが一般的なWebサイトを訪れようとすると警告を出す。曰く「WARNING! Your Flash Player may be out of date. Please update to continue.(警告。このFlash Playerは古い可能性があります。先に進むには更新してください)」だ。 「Flash Player Pro」のダウンロードページは、ユーザが訪れよ

    エフセキュアブログ : 悪意あるDNSサーバがFareitを配信する
  • エフセキュアブログ : 最も安全なOSとは?覚えておくべき4つのポイント

    最も安全なOSとは?覚えておくべき4つのポイント 2015年03月05日08:00 ツイート fsecure_blog ヘルシンキ発 もしあなたがこの問いの答えを予想しても、まず正解は出ないでしょう。最近の調査によると、アップル製品は脆弱性の数が最も多い、つまり、セキュリティ面が最も弱いことがわかっています。脆弱性の数を数えるだけというのは、セキュリティの強度を測る上であまり科学的な方法とは言えませんし、数字の解釈に関する議論も起こっています。しかし、いずれにせよ、古い思い込みを否定するのに役立つ、歓迎すべき発見といえます。 アップルは長い間セキュリティの問題を頑なに否定してきましたし、セキュリティのイメージを構築するマーケティングにも成功しました。一方、Windowsは最もマルウェアの標的にされるシステムでした。マイクロソフトはウイルスや脆弱性の問題に腰を入れ、最前線で取り組んできまし

    エフセキュアブログ : 最も安全なOSとは?覚えておくべき4つのポイント
  • エフセキュアブログ : データ漏洩のせいでお金も失う可能性

    データ漏洩のせいでお金も失う可能性 2015年02月20日08:30 ツイート fsecure_blog ヘルシンキ発 今まで、何も隠すことはないからインターネット上のプライバシー脅威は特に気にならない、と主張する人々に対して繰り返し反論してきました。このような考え方は賢明ではありません。その理由を、例を挙げて説明します。 私たちは、オンライン詐欺とその回避方法について繰り返し説明してきました。詐欺師側の主な課題は、被害者から見て信頼されるようになることです。そこで、皆さんのデータが関わってきます。以前、詐欺師があなたの旅行計画を知っていれば、彼らはより人を信じ込ませることができるようになると説明しました。今回は、もっとビジネス的な事例について取り上げます。 ネブラスカ州オマハのある会社の経理部長が、中国に数回に渡って送金するよう指示するメールをCEOから受け取り、総額1720万ドルを送金

    エフセキュアブログ : データ漏洩のせいでお金も失う可能性
  • エフセキュアブログ : 認証とは二者間で行われるものである! (1/3)

    認証とは二者間で行われるものである! (1/3) 2015年01月15日08:00 ツイート fsecure_blog ヘルシンキ発 私たちは常日頃、コンピュータセキュリティにおいて認証という言葉を非常に多く使います。認証とは、あなたがあなた自身であることを証明するために(あるいは他の人や物が、彼ら自身であることをあなたに示すために)用いられるプロセス、または仕組みのことです。戦時中に野営地にいる場面を想像してみてください。誰かが見張りの兵士に近づくと、この兵士は「閃光(Flash)」と叫びます。すると近づいてきた兵士は「雷(Thunder)」と答えます。これは第二次世界大戦中に使用された有名な合言葉です。 問いかけに対する答えに意味はありませんが、これは完全に意図のある言葉です。これにより、戻ってきた兵士はそれが正しい野営地であることを確認できます。また見張り番は、戻ってきた兵士が仲間で

    エフセキュアブログ : 認証とは二者間で行われるものである! (1/3)
  • エフセキュアブログ : OnionDuke:Torネットワーク経由のAPT攻撃

    OnionDuke:Torネットワーク経由のAPT攻撃 2014年11月14日14:00 ツイート fsecure_corporation ヘルシンキ発 最近公開された調査で、ロシアにあるTorの出口ノードが、ここを経由してダウンロードされる圧縮されていないWindowsの実行ファイルを悪意を持って常に書き換えていることがわかった。当然ながらこのことは我々の興味をそそった。なのでウサギの穴を覗き込むことに決めた。あえて言うなら、その穴は我々が予期していたよりもずっと深かった!実際のところ、悪名高いロシアのAPTファミリーMiniDukeまでさかのぼった。これはNATOや欧州政府機関への標的型攻撃で使われたものとして知られている。しかし、今回のケースで使われたマルウェアは、MiniDukeの別版ではない。むしろ関連のない異なるマルウェアファミリーで、以来、我々はOnionDukeと呼ぶように

    エフセキュアブログ : OnionDuke:Torネットワーク経由のAPT攻撃
  • エフセキュアブログ : ネット上の中傷やヘイトスピーチにどう対処すべきか−アンケート調査

    ネット上の中傷やヘイトスピーチにどう対処すべきか−アンケート調査 2014年09月11日16:17 ツイート fsecure_blog ヘルシンキ発 インターネットによって、私たちが現実の世界で慣れ親しんだ議論の文化が全く異なるものに進化したことは、おそらく誰もが認めることでしょう。使用される形容詞は、人を鼓舞するような自由な形式から、常軌を逸した病的かつ不快なものへと変わっています。オンライン上で議論する際の(見かけの)匿名性は、良くも悪くも、よりオープンで率直な意見を引き出します。特にそれが中傷や攻撃的な発言になると、事態は悪い方向に向かいます。 みなさんはこの問題についてどうお考えですか。続きを読んで以下のアンケートにお答えください。 私たちには、中傷から自分を守ってくれる法律があります。しかし、ネット上の犯罪に対する警察の対応はまちまちで、まだ確立されているとは言えません。また、イ

    エフセキュアブログ : ネット上の中傷やヘイトスピーチにどう対処すべきか−アンケート調査
  • エフセキュアブログ : Apple Watchが恐らくマルウェアに感染しない理由

    Apple Watchが恐らくマルウェアに感染しない理由 2014年09月16日08:00 ツイート fsecure_blog ヘルシンキ発 アップルが最新のiPhoneのモデルと、待ち望まれていたウェアラブル技術の新製品を発表しました。Apple Watchです。 TechRadar誌はクパチーノ発の最新のイノベーションを「iPhoneと併せて楽しめるiOS8フレンドリーな時計」と評してします。 最新のエフセキュア・ラボによる「脅威レポート」はiOSのマルウェアに関するひとつの大きな誤解を払拭しています。存在するのです、極めて稀ではありますが。 2014年の上半期に、295に及ぶモバイルのマルウェアの新しいファミリーや亜種が発見されました。294はAndroid、そしてひとつはiOSを狙ったものです。iPhoneユーザーはフィッシング詐欺やWi-Fi乗っ取りの被害に会う可能性があり、その

    エフセキュアブログ : Apple Watchが恐らくマルウェアに感染しない理由
  • エフセキュアブログ : フィッシングサイト構築キットの設置者例

    フィッシングサイト構築キットの設置者例 2014年09月11日02:01 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 9/9付けのトレンドマイクロ社のブログへの投稿でApple ID詐取を目的とした「フィッシングサイト構築キット」について報告されています。ちょうど、私も類似のキットをネットサーフィン中に発見しましたので便乗させて頂きたいと思います。 キットの内容や対策等は、トレンドマイクロ社の報告にお任せするとして、ここでは設置者について触れてみたいと思います。 現在、Apple ID等を狙った類似のキットの悪用は複数サイトで確認されています。その多くは”apple.zip” といったファイル名で設置されており、利用されている言語も様々です。恐らく、世界各国で悪用されているのでしょう。 いずれのキットも、トレンドマイクロ社の報告にあったように、認証なしで上位

    エフセキュアブログ : フィッシングサイト構築キットの設置者例
  • エフセキュアブログ : サイバー戦争をめぐる3つの疑問

    サイバー戦争をめぐる3つの疑問 2014年07月17日10:44 ツイート fsecure_blog ヘルシンキ発 エフセキュアでセキュリティアドバイザーを務めるショーン・サリバンが最近私にこう言いました。「私たちにはサイバー戦争をイメージする想像力が足りない。この戦争は爆発的なものではなく、クライムウェアのビジネスが枯渇した誰かが新しいビジネスを探している、といったものではないだろうか」 この1週間、エフセキュアのセキュリティ研究所は、エネルギー業界をねらうハッキンググループ「Energetic Bear」やHavexからの攻撃に目を光らせてきました。今はウクライナやポーランド、トルコ、ロシアを標的とするCosmicDukeに注目しています。 こうした攻撃の最終目的はスパイ活動、つまり買い手(もしかすると、どこかの政府)のための情報収集にあるようです。しかし、その手法は、イランの核戦力を

    エフセキュアブログ : サイバー戦争をめぐる3つの疑問
  • エフセキュアブログ : ファイルサイズだけで悪性文書ファイルを検出するツールをリリース

    ファイルサイズだけで悪性文書ファイルを検出するツールをリリース 2014年02月20日23:43 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 残念ながら私はコードブルーに出席できず、しょんぼりしながらタイムテーブルを眺めていたら、興味深い発表が目に留まりました。 ファイルサイズだけで悪性文書ファイルを見ぬくことができることが判明した http://www.codeblue.jp/speaker.htmlより引用 ファイルサイズだけで、というのはすごいですね。 後ほどソフトは公開されるそうですが、待ちきれなかったので自分で実装してみました。 user@local:~/Product$ cat f-checker.py #!/usr/bin/python import os, sys print "malicious" if os.path.getsize

    エフセキュアブログ : ファイルサイズだけで悪性文書ファイルを検出するツールをリリース
  • エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法

    私が制御システムに根こそぎ侵入した方法 2014年01月20日15:15 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 昨年も紹介したS4という制御システムに関するカンファレンスで、今年はICS Villageという新しい企画(公式サイト)がありました。制御システム用の機器を用意し、みんなで攻撃してみるというイベントです。 会場では、4つのセグメント(コーポレートゾーン、DMZ、制御センターゾーン、フィールドゾーン)からなるネットワークが構築され、参加者は無線を使ってコーポレートゾーンに接続できるようになっていました。 攻撃の最終目的はフィールドゾーンにアクセスし、フィールド機器(多くはPLCと呼ばれる機器)の制御を乗っ取ることですが、各セグメントの間にはファイアウォールがありますので簡単にはフィールドゾーンにたどり着くことすらできません。運営側に確認し

    エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法
  • エフセキュアブログ : AutoItScript→VBScriptによる検出回避とか

    AutoItScript→VBScriptによる検出回避とか 2014年01月09日07:00 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 2013年8月頃よりマルウェア開発者らのコミュニティ内でマルウェアをVBScriptへ変換を依頼するなどのスレッドを見かけるようになりました。 下図は一例で、或るRAT(Remote Administration Tool)をVBScriptへ変換して欲しい、といった依頼のものです。 既存のマルウェアをわざわざ他の開発言語で作り直す主な理由として、 ・一時的なセキュリティ対策ツールの回避 ・VBScriptなどのスクリプト言語ではエンコード処理が容易 ・スクリプト言語への変換、公開により別の開発者が登場し、機能面などで機能向上が期待 などが挙げられます。 いずれにせよ、マルウェア開発者側にこのような動きがあるということは

    エフセキュアブログ : AutoItScript→VBScriptによる検出回避とか