タグ

ブックマーク / blog.kaspersky.co.jp (34)

  • バンキング型トロイの木馬が2段階認証を迂回する仕組み

    2段階認証を使っていればモバイルバンキングは安心と思っていませんか?そうとは限りません。2段階認証を迂回するトロイの木馬もあります。 ※(訳注)日の場合、銀行ではSMSを使った2段階認証はほぼ行われていませんが、一部決済サービスでは使われています。 SMSを使用した2段階認証は、銀行でよく使われています。もちろんパスワードだけを使うのよりも効果の高い方法ですが、それでも突破不可能というわけではありません。2段階認証が普及し始めたばかりの10年前に、この方式をすり抜ける手法をセキュリティ専門家が発見しました(英語記事)。 同じく、マルウェアの作成者も発見しました。だからこそ、バンキング型トロイの木馬の開発者がSMSのワンタイムパスワードを簡単に破ることができるのです。次のような仕組みです。 ユーザーがスマートフォンで正規のバンキングアプリを起動します。 どのアプリが使用されているかをトロイ

    バンキング型トロイの木馬が2段階認証を迂回する仕組み
  • 公共Wi-Fiを使うときに守りたい8つのルール

    今では商業施設や公共交通機関など、どこへ行っても無料のWi-Fiを利用できるようになりました。確かに便利ですが、サイバー犯罪者が罠を張っているかもしれません。公共Wi-Fiを利用する際のルールを8つ紹介します。 無料の公共Wi-Fiは、今や街中のあちこちで利用できます。道路や鉄道やバスの中、もちろんホテルやスターバックスなどの施設、どこからでもインターネットにアクセスできるようになりました。そして、かなりの確率でパスワードも不要です。接続したら使う。それだけです。さっとアクセスできて便利ですが、残念ながらサイバー犯罪者の思うツボでもあります。 無料ネットワークが普及するにつれ、犯罪者は偽の無料Wi-Fiネットワークを設置し、代金として利用者のログイン認証情報を盗むようになりました。こうした偽の無料ネットワークには気づきにくいため、公共Wi-Fiは一切使用せず、自宅やスマートフォンから接続す

    公共Wi-Fiを使うときに守りたい8つのルール
  • インターネットを視覚化した地図8種

    日々変化する巨大なインターネットを、面白い切り口で視覚化している人たちがいます。インターネットの海底ケーブル網や、日の出のツイートなどをまとめた興味深い地図を8つ紹介しましょう。 World Wide Webは、おそらく人類史上最も普及したプロジェクトでしょう。インターネットは年々、飛躍的に成長していますが、ケーブルやサーバー、電波塔などさまざまなものがなければ動作しません。さらに、この複雑なインフラは絶えず更新と改良が加えられています。 こうした複雑な通信システムの全体像をイメージするのは、ほぼ不可能です。もちろん、専用の地図があれば話は別。人気の高いWebサイト、ケーブルが敷設されている場所、デバイスやドメインの接続状態など、インターネットをさまざまな角度から視覚化した地図が世界中の人々によって作られています。 それでは、探検家の気分になって、興味深いインターネット地図の数々を見てみま

    インターネットを視覚化した地図8種
  • 子を持つ親御さんへ:SNSでやめるべき6つの行い

    お子さんのかわいい写真はみんなに見てもらいたくなるもの。でも、当にネット上の「みんな」に見せるわけにはいきません。子を持つ親がSNSを利用する際に注意すべき点を説明します。 思春期の頃、両親によく、幼い頃のアルバムをガールフレンド(その後「元ガールフレンド」になりましたが)や友達の前に引っ張り出されて、恥ずかしい思いをしたものです。 あの頃は、自然体の様子、変な顔、偶然のたわいないふるまいなどが、決まり悪さも含めてそのまま記録されました。言うなれば、両親が自宅という私的な空間の中でアルバムを人に見せて、我が子のかわいさを自慢できるように保存されたのです。 翻って今日の私たちは、起きている時間のほとんどをWebに接続して過ごし、写真を撮ればすぐにFacebookやInstagramといったインターネット上のサイトで共有される時代に生きています。昔は分厚いアルバムだったものが、今やユーザーの

    子を持つ親御さんへ:SNSでやめるべき6つの行い
  • 性別と年齢から画面ロックの解除パターンがわかる?| Save the Worldの思いを伝えたい | カスペルスキー公式ブログ

    「12345」のようなわかりやすいパスワードがいまだに多く使われていますが、画面ロックの解除パターンも、推測されやすいものが多いようです。あまり使われていないパターンの作成方法を紹介します。 人間のやることは、だいたいがとても簡単に推測できてしまいます。パスワード、秘密の質問、暗証番号といったものは、予測しやすさのせいで簡単に悪用されてしまうかもしれません。名前や誕生日のような推測されやすいものをパスワードに使う人はたくさんいますし、言わずもがな、「12345」みたいなどう考えても役に立たないパスワードが、いまだにあちこちで使われているのです。では、画面ロックの解除パターンはどうでしょうか?やはりこれも、簡単に想像できるものが作成されているという調査結果が発表されました。 ノルウェー企業Itera Consultingのリサーチャー、マルテ・ロージュ(Marte Løge)氏は、実際にどん

    性別と年齢から画面ロックの解除パターンがわかる?| Save the Worldの思いを伝えたい | カスペルスキー公式ブログ
    klim0824
    klim0824 2015/09/04
    "実際に使われている組み合わせは100,000通りくらい""パターンの平均の長さは約5点分。スマートフォンやアプリを十分に保護できる強度ではありません。この長さから考えられる組み合わせは約7,000通り"
  • インターポールで働く:ブラックボックスの中で

    シンガポールに設立されたインターポールのサイバー犯罪対策部門、IGCI。そこには、Kaspersky Labから派遣されたセキュリティエキスパートが常駐勤務しています。 ヴィタリー・カムリュク(Vitaly Kamluk)は、31年前にベラルーシで生まれました。人生の約3分の1にあたる10年以上もの間、Kaspersky Labでセキュリティリサーチャーの職に就いています。そしてこの半年ほどは、先ごろ開設されたIGCI(INTERPOL Global Complex for Innovation:シンガポール総局)のあるシンガポールに赴任しています。ネイピアロードに建つこの巨大な未来型ビルの中で、世界各国から来た警察官が日々サイバー犯罪の捜査と防止に取り組むのを支援しています。 地理的にはモスクワ社から遠く離れた場所にいるものの、カムリュクは現在もKaspersky Labの社員であり、

    インターポールで働く:ブラックボックスの中で
  • オフラインにしても止められない5つのサイバースパイ技術 | Kaspersky Daily - カスペルスキー公式ブログ

    極秘情報を格納したデバイスは、インターネットに接続しないのが普通です。ところが、最新のスパイ技術を利用した攻撃の前では、「オフライン」状態でも安心できません。 どれだけしっかりした保護対策がとられたシステムでも、インターネットに接続していれば、常に脅威にさらされています。こうした考えは、今どきの若者にも浸透しています。どんなソフトウェアによる防御壁も、プログラムコード内の人的エラーやユーザーの行動を完全に防ぐことはできません。 特に重要な機能を持つデバイスや、極秘情報を格納したデバイスをインターネットに接続しないことが多いのは、そうした理由からです。悪い結果を招くよりは、不便さを受け入れる方がまだましですから。たとえば、大規模な産業用機器の制御システムや一部の銀行のコンピューターは、そうした方針に則って保護されています。 完全にオフラインにすればどんな機密情報も安全だ、と思われるかもしれま

    オフラインにしても止められない5つのサイバースパイ技術 | Kaspersky Daily - カスペルスキー公式ブログ
  • 暗号解読の仕組みがわかる小説と映画5選

    暗号はミステリー小説やスパイ映画などによく登場しますが、暗号解読の具体的な方法まで説明する作品はほとんどありません。今回は、そういった貴重な作品を集めてみました。 暗号、コード、パスワードは、ミステリー、スパイ、アドベンチャーといったジャンルの物語や小説映画によく登場します。大体において、作家や映画制作者が暗号解読の具体的な方法を詳しく種明かしすることはありません。映画小説のストーリーで重きが置かれるのは、解読されたデータの内容か、登場人物の突然のひらめきだからです。このひらめきが、暗号の解読に結び付きます。 暗号の謎解きについて詳しく取り上げた小説映画はあまりないので、そうした貴重な名作の中から特に興味深い部分を集めてみました。 1. エドガー・アラン・ポー著『黄金虫』: 暗号モノの始まり 基的に全編が一人称で語られる小説で、暗号文書を読み解いて、キャプテン・キッドの財宝のありか

    暗号解読の仕組みがわかる小説と映画5選
  • 第2次世界大戦の情報セキュリティ:リヒャルト・ゾルゲと書籍暗号

    旧ソ連の伝説的なスパイ、リヒャルト・ゾルゲは、ドイツ軍侵攻の正確な日付などを伝達したことで知られています。彼が使っていたのは「書籍暗号」という暗号化方法でした。 書籍暗号と呼ばれる暗号化方法があります。ストーリーに現実味を持たせたいけれどもゴリゴリの暗号原理を読者に解説するのはちょっと…というタイプの作家が、スパイ小説や探偵モノの中で好んで取り上げてきました。書籍暗号は読者にとってわかりやすい暗号化方法なので、都合がよいのです。とはいえ、書籍暗号は架空の存在ではないようです…文字を数字に置き換える暗号化方法が実在するのと同じように。 書籍暗号は、通信者の双方が同じ書籍を持っていることを前提としています。暗号化の原理は単純で、ある文字を、何ページの何行目の何文字目かを示す数字に置き換えます。さらに高度な手法になると、テキストの一部を「乱数表」、つまりメッセージの暗号化に使う文字の並びとして使

    第2次世界大戦の情報セキュリティ:リヒャルト・ゾルゲと書籍暗号
  • 第2次世界大戦の情報セキュリティ:エニグマをハッキングせよ

    エニグマはドイツ軍が開発した暗号機です。第2次世界大戦中に使用されていたものですが、エニグマにまつわるエピソードから、現代の情報セキュリティにも通じる教訓を得られます。 ドイツの暗号機「エニグマ」のことは、多くの方がご存じだと思います。小説家や映像作家たちがエニグマの物語に魅了され、作品中で取り上げているからでしょう。最近であれば、『イミテーション・ゲーム/エニグマと天才数学者の秘密』が記憶に新しいところ。エニグマの解読に成功した著名なコンピューターの父、アラン・チューリング(Alan Turing)を題材としたアカデミー賞のノミネート作品です。 暗号機「エニグマ」 第2次世界大戦中、チューリングは多くの同僚の数学者(と言語学者、エジプト学者、チェスプレイヤー、さらにはクロスワードパズルの作成者など)とともに、ブレッチリーパークにある政府暗号学校なるところに勤務していました。そこは英国の暗

    第2次世界大戦の情報セキュリティ:エニグマをハッキングせよ
  • 第2次世界大戦の情報セキュリティ:ナバホ暗号部隊 | Kaspersky Blog

    第2次世界大戦中には、さまざまな技術が発展しましたが、当時はやや原始的とも言える暗号化も使われていました。少数民族の言語を利用した暗号化についてお話ししましょう。 第2次世界大戦中、多くのテクノロジーが根から大きく変化しました。現代の情報セキュリティ業界を作り上げたテクノロジーもこの時代に発展したものです。当時の暗号技術や暗号機は最新の原理を採用しながら、同時に「アマチュアまがい」の暗号化方法を取り入れることもあったのです。 興味深いことに、後になってそうした暗号化方法の信頼性の高さが証明されました。例として、太平洋戦域の軍事作戦で米国の海兵隊が使用したナバホ(Navajo)語についてご紹介しましょう。 交戦時、海兵隊は地上部隊、空挺師団、支援砲兵団と連携しながら軍事作戦を遂行する必要がありました。通信はすべて無線で行われていたため、敵から簡単に傍受されました。 海兵隊は、敵に戦術情報が

    第2次世界大戦の情報セキュリティ:ナバホ暗号部隊 | Kaspersky Blog
  • 上空、海上、海中で活躍するドローン

    空を飛ぶドローンはよく知られていますが、海上を航行するドローンや潜水型のドローンもあり、沿岸のパトロールや機雷の除去、軍事目的などに利用されています。 世界の国々は、無人ロボット船舶の艦隊を編成して、海上、上空、海中でのミッションを遂行しようとしています。世界で運航中の無人船舶は数百隻程度ですが、ドローン船の需要はすでに高く、今後の可能性に期待が寄せられています。 パトロール、偵察、監視 海事産業と海軍は、飛行型ドローンと潜水型ドローンを配備し、パトロール、偵察、監視に使用しています。釜山ではすでに、港やターミナルの周辺地域の監視にロボットが使われているほか、海難事故につながる不法係留船の取り締まりにも利用される予定です。 日はロボットの試験導入を2018年に予定しています。関係者は、ドローンを船舶や天候の監視に利用することで、無人島周辺で災害や不測事態が発生した際の対応能力を高めたい考

    上空、海上、海中で活躍するドローン
  • 「無料Wi-Fi」の対価はSNSアカウントのパスワード?

    「タダより高いものはない」といいますが、「無料」Wi-Fiにも当は対価が必要なのかもしれません。ロシアのサービスプロバイダーの例を紹介します。 英語に「タダ飯なんてものはない(there’s no such thing as a free lunch)」ということわざがあります。日のことわざで言えば「タダより高いものはない」。そんなことは頭ではわかっているのですが、「タダ飯」ならぬ「タダ乗り」となると、ほいほいとつられてしまう人がいます。今回は無料Wi-Fiについてお話しします。「タダ乗り」できるWi-Fiを探していると、かなりの確率で個人情報(SNSの認証情報など)が意図せず第三者に渡ってしまうことでしょう。 「タダ飯」の誘惑に負けてはいけないことを示す実例は、山のようにあります。最新の例を1つ挙げてみましょう。サンクトペテルブルクに拠を置くロシア企業Smart WiFiが、カフェ

    「無料Wi-Fi」の対価はSNSアカウントのパスワード?
  • 自分のPCがボットネットに組み込まれていないかチェックしよう

    77万台のPCで構成される巨大ボットネットSimdaが、インターポールやMicrosoft、Kaspersky Labなどの共同作戦によって閉鎖されました。皆さんのPCも感染していないかチェックしましょう。 マルウェアとはPCの通常の機能を完全に停止させるソフトウェアのこと。今も多くの人がそう考えています。コンピューターが問題なく動いているなら、感染していないということでしょうか?それは違います。最近のマルウェア作成者は、サイバー空間で暇を持て余している悪人ではありません。サイバー犯罪者の主な目的は、サイバー攻撃をしかけてスリルを味わうことではなく、お金を稼ぐことです。この目的のために、マルウェアのふるまいが正反対になることが往々にしてあります。つまり、優れたマルウェアほどユーザーの目に触れないのです。 たとえば、このような「こっそりとした」ふるまいは、ボットネットによく見られます。通常は

    自分のPCがボットネットに組み込まれていないかチェックしよう
  • IoTとのつきあい方:インフラのサイバーセキュリティ | Kaspersky

    生活・社会インフラとして運用されるIoTに関して、いままでに発生したインシデントから学び、より安全な運用環境を用意する必要があります。 「IoT」(Internet of Things、モノのインターネット)という言葉は、数年前からキーワードとして各所で使われるようになりました。家電や自動車がインターネットにつながる時代が到来し、多くの企業がここにビジネスチャンスを見いだしています。それと同時に、ネットワーク経由の脅威に対して家電や自動車は安全なのか、という問題が浮上しているのはご存じのとおりです。 ユージン・カスペルスキーは2014年11月のUSA TODAYのインタビューの中で、IoTを「Internet of Threats」(脅威のインターネット)と表現しました。これは米国の連邦通信委員会(FCC)会長が今年のCESで講演した内容と符合していますし、セキュリティの観点からは逃れるこ

    IoTとのつきあい方:インフラのサイバーセキュリティ | Kaspersky
  • ハードウェアに迫る5つの脅威 | Save the World | Kaspersky Blog

    バグが見つかるのもマルウェアに狙われるのもソフトウェアだけであり、ハードウェアは安全と考えられています。しかし、最近はそうでもなくなってきました。危険なハードウェア脆弱性を5つ紹介します。 ITセキュリティを、ハードウェアに関わるものとソフトウェアに関わるものの2つのカテゴリに分類するのが当たり前になっています。一般的に、ソフトウェアはバグやマルウェアなどの問題を抱え、それに対してハードウェアは比較的安全でクリーンと見なされることが多いようです。 この判断基準は、かなり長いこと通用していましたが、最近はそうでもなくなってきました。個々のハードウェアコンポーネントを管理する一部のファームウェアが次第に複雑になり、脆弱性やセキュリティホールが生じやすくなっています。何より厄介なのは、既存の脅威検知システムが往々にして役に立たないことです。 今回は、最近のPCで見つかった危険なハードウェア脆弱性

    ハードウェアに迫る5つの脅威 | Save the World | Kaspersky Blog
  • 機内インターネットサービスの仕組み | Kaspersky Blog

    最近では機内でインターネットを利用できる便も増えました。でも、空の上からどうやってネットワークに接続しているのでしょう?機内Wi-Fiサービスの仕組みを紹介します。 飛行機内で一番苦痛を覚えるのは、飛行機恐怖症の人ではありません。インターネット中毒者です。この人たちにとって空の旅は、どれほどの苦痛なのでしょうか?想像してみましょう…何時間もの間、Facebookの炎上もInstagramの「いいね!」もSwarmのチェックインも、一切見ることができません。窓の外に美しい景色が広がっているとき、写真を撮ってもその場で投稿できません。こういう状況に耐えられない人のために発明されたのが、機内Wi-Fiインターネットアクセスだというわけです。 利用者の視点から見れば、事は単純です。Wi-Fiホットスポット(珍しいケースだと携帯電話の基地局)があり、そこにログインし、接続すれば、ネットを使えます!ル

    機内インターネットサービスの仕組み | Kaspersky Blog
  • フェラーリの情報漏えい対策と社員のセキュリティ教育

    フェラーリは企業秘密の漏えいを防ぐべく、技術的な手段に多額の投資をしていますが、社員のセキュリティ教育にも力を入れています。 フェラーリの工場を訪れた人は、ルールがあまりにも厳しいと感じるかもしれません。カメラの持ち込みは厳禁ですし、重要なセキュリティ対策について説明を受けた旨の確認書に署名が必要です。施設内でラップトップが必要な場合は、相応の説明を求められます。こうした厳しいルールには十分な理由があります。世界最高のレーシングカーを作るためには、競合他社から企業秘密を守らなければなりません。 重要なのは設計図や技術書だけではありません。製造ラインでの作業員間の車の受け渡し、レザーシートの縫い付け方、エンジンの組み立て方法も秘密情報に当たります。工場を訪れる方には、当社のセキュリティに対する取り組みをご理解いただかねばなりません。また、当社の社員にはより一層の理解が求められます。そのため、

    フェラーリの情報漏えい対策と社員のセキュリティ教育
  • ワンクリック詐欺で慌てた話

    ワンクリック詐欺のことは知っているから遭遇しても対処できる、と思っていたらかなりダメだったというお恥ずかしい話をいたします。 「xyzxyzxyz.com(※仮)にスマホから行くと面白いですよ」- チャットで仕事のやりとりをしていた同僚が、ふと思いついたようにリンクを送ってきました。普段からサイバー脅威の話や技術的な背景についてなど、何かと教えてもらっている相手です。 Designed by Freepik 見た感じちょっと怪しげなURLなので、「自分のスマホから見に行きますけど大丈夫ですか?!変なことになりませんか?」と念押しすると「はい」とのこと。何か新しいセキュリティネタかな、とアクセスしてみました。 そのとたん、画面いっぱいにこんな通知が。御登録完了!?会員ID!?…いや、これはワンクリック詐欺の常套手段です。こうやっていかにも登録完了したかのように見せかけて、「登録したからにはお

    ワンクリック詐欺で慌てた話
    klim0824
    klim0824 2015/02/08
    中の人でも慌ててしまう人が出てくるのだから、詳しくない人が引っかかったらそれはもうお察しだよね…
  • キャメロン英首相、暗号化に反対

    「キャメロン英首相、暗号通信を制限する意向」-大手メディアやWebメディアのあちこちで、このような見出しが踊っています。しかし、実際のところ何が起こっているのでしょうか? 「デービッド・キャメロン英首相、暗号通信を制限する意向」-大手メディアやWebメディアのあちこちで、このような見出しが踊っています。 こうしたレポートを読むのは、なんと楽しいことか。「パリで起きたテロ行為のような悲劇から英国を守ろうではないか(お好みで、ちょっとばかりの愛国主義と熱狂を追加)」から「もうおしまいだ、暗号通信はすべて禁止されるのだ!(以下、ディストピア的な恐ろしい話)」まで、意見はさまざまです。 https://twitter.com/robaeprice/status/554700037520109568 興味深いことに、どれも真実ではありません。では、実際何が起きたのか?…何も。キャメロン氏が演説の際に

    キャメロン英首相、暗号化に反対