タグ

ブックマーク / blog.kaspersky.co.jp (976)

  • CPUに潜むSpectreとMeltdownの脆弱性:2019年の展望

    SpectreとMeltdownの脆弱性に始まり、SpectreとMeltdownの脆弱性に終わった2018年。さて、2019年はどうなるでしょう? 2つのCPU脆弱性「Meltdown」「Spectre」が初めて発表されてから約1年。第35回Chaos Communication Congress(英語)で、オーストリアのグラーツ工科大学(Graz University of Technology)の研究チームが、これら脆弱性の現状を報告しました。少々ネタばらしをすると、これらの脆弱性に関しては、昨年のうちに多くのことが明らかになったのでした。 Meltdown、Spectreとは? まず、MeltdownとSpectreとは何か、その違いは何かを復習しましょう。 現代のCPUは、順序にとらわれずに命令を実行(アウトオブオーダー実行)できます。その結果生じたのが、Meltdownという脆

    CPUに潜むSpectreとMeltdownの脆弱性:2019年の展望
    labunix
    labunix 2019/01/17
  • メリー・コンプライアンス

    ドラキュラ伯爵は最後の一口を飲み下すと、その人の身体をそっとベンチに横たえました。牙から数滴の血がしたたり、伯爵のマントに染みを付けました。ドラキュラ伯爵は顔をしかめました。年内に済ませなければならない用事が、あと1つ残っていました。これから、とある公的機関に出向くのでした。そんなときに染みなど付いてほしくなかったのですが、黒いマントですからそんなに目立ちはしないでしょう。 ドラキュラ伯爵はマントを脱いで腕に引っかけ、「架空生物 欧州委員会」の標識を掲げた建物へと足早に向かいました。 デスクの向こうに座った男は、渋々書類から目を離してドラキュラ伯爵に目をやりました。 「GDPRに抵触、と言うのだな?」。ばかにするような口調で彼は続けました。「”サンタクロースは、無垢な子どもたちの個人データを用途不明なまま収集し、保管し、子どもたちのプロファイリングに使用し、さらに悪いことには…”」。彼は口

    メリー・コンプライアンス
    labunix
    labunix 2018/12/22
  • DarkVishnya:デバイス経由の攻撃

    サイバー攻撃を行うにあたり、必ずしも標的のコンピューターをマルウェアに感染させる必要はありません。攻撃用のデバイスをネットワークに直接つなげるという方法もあるのです。 サイバーインシデントを調査するとき、感染源を探すことから着手するのが普通です。見つけ出すのはそう難しいことではありません。探す対象は、マルウェアが添付されたメールや悪意あるリンクが載っているメール、またはハッキングされたサーバーです。セキュリティの専門家は機器のリストを保有しているものなので、悪意ある活動がどのマシンから始まったのかを突き止めればよいのです。しかし、社内のコンピューターに問題が見つからないのに、悪意ある活動が続いているとしたらどうでしょうか。 最近、Kaspersky Labのエキスパートがまさにそのような事態に遭遇しました。何が起きていたかというと、攻撃者は自分が用意したデバイスを、企業ネットワークに物理的

    DarkVishnya:デバイス経由の攻撃
    labunix
    labunix 2018/12/20
  • プリンターはいかにしてハッキングされたか、こんな事態を避けるにはどうすべきか

    世界中で5万台のプリンターで突然、YouTuber「PewDiePie」のチャネルへの登録を促すメッセージが印刷されました。プリンターをハッキングされないようにするには? ある静かな晩、突然何かの音が聞こえました。隣の部屋にあるプリンターが、印刷した覚えのない何かを猛然と印刷しているのです。印刷物を見ると、有名なYouTuberのチャネルへの登録を促す内容でした。 しばらく経つと、今度は「プリンター経由での広告配信を承ります」とうたう会社の広告がプリンターから吐き出されました。その後も次々とよくわからない広告が印刷され始め、ほとんどはいかにも怪しい内容でした。一体何が?プリンターがハッキングされたのです。それも、あなたのプリンターだけではなかったのです。 PewDiePieを応援するプリンター 実際に、そういうことが起きたのでした。先週のこと、世界中で5万台のプリンターが突然、YouTub

    プリンターはいかにしてハッキングされたか、こんな事態を避けるにはどうすべきか
    labunix
    labunix 2018/12/07
  • まだまだ健在、WannaCry

    Kaspersky Labのデータから考えると、WannaCryが過去のものになったとは言えません。2018年第3四半期のランサムウェアによる攻撃の3割近くは、WannaCryによるものでした。 1年半前、世界はランサムウェアWannaCryの大流行に苦しめられていました。この事態を受け、サイバーセキュリティ企業各社は、リスクの軽減やインフラの保護に関する情報を各所で公表しました。現在、WannaCryは過去のものになったかのようですが、実はそうではありません。 Kaspersky Labのエキスパートは、最新のIT脅威の進化に関するレポートの作成に追われる中で、ある興味深い統計に遭遇しました。もはや歴史の彼方かと思われていたWannaCryが、2018年の第3四半期に74,621人の人々を攻撃していたことが分かったのです。この数は、ランサムウェアによる攻撃全体の3分の1近く(28.72%

    まだまだ健在、WannaCry
    labunix
    labunix 2018/12/05
  • 適切な脅威インテリジェンスサービスの選び方

    脅威インテリジェンスに関しては、各社から多種多様なサービスが提供されています。セキュリティ担当者が各ベンダーの能力を分析するのに適した情報リソースとは。 そう遠くない過去、脅威インテリジェンスサービスの選択肢はわずか数社のプロバイダーに限られていました。翻って最近は、現代のサイバー空間における脅威の複雑化を背景に、多数の脅威インテリジェンスベンダーが現れて多種多様なサービスを提供しています。市場が広大で競争が激しく、複雑なサービスが無数にある中で、自社のニーズに合ったソリューションを選ぼうとしても迷ってしまいますし、フラストレーションもたまります。Forresterが先日公開した外部脅威インテリジェンスに関するレポート『The Forrester New Wave™: External Threat Intelligence Services, Q3 2018』(英語)は、こうした状況を受

    適切な脅威インテリジェンスサービスの選び方
    labunix
    labunix 2018/12/01
  • Androidを狙うマルウェア「Rotexy」:危険性と撃退方法

    モバイルプラットフォームを狙うトロイの木馬「Rotexy」。感染経路、攻撃方法、そして一般的なSMSを使って撃退する方法をご説明します。 このところ、Rotexyというモバイルマルウェアの感染が広がっています。このマルウェアは、バンキング型トロイの木馬と画面ロック型ランサムウェアの両方の特徴を持っています。Kaspersky Labのエキスパートは8月から9月にかけて、Androidスマートフォンにこの悪意あるアプリを侵入させようとする試みを4万件以上検知しました。RotexyについてはすでにSecurelistにて概要と技術的詳細を説明していますが(英語記事)、この記事ではRotexyの感染経路と、お金を払わずにRotexyを削除する方法をお伝えします。 バンキング型トロイの木馬、Rotexyの動作 Rotexyは、SMSを通じて拡散します。アプリをダウンロードしたくなるような内容のメッ

    Androidを狙うマルウェア「Rotexy」:危険性と撃退方法
    labunix
    labunix 2018/11/30
  • パブリックIPの長所と短所

    パブリックIPアドレスとは何か、どういうときに必要になるかもしれないのか、どういったリスクが伴うのかを解説します。 インターネットサービスプロバイダー(ISP)のほとんどは、パブリックIPアドレスの使用を選択できるようになっています。パブリックIPアドレスは、「グローバルIP」「固定(または静的)IP」「ルーティング可能なIP」「実IP」などと呼ばれることもあります。特定の目的でパブリックIPのオプションを購入する人もいれば、そういうオプションがあるから選択する人もいます。しかし、パブリックIPアドレスは、危険をもたらす可能性があります。この記事では、パブリックIPアドレスとは何か、どんな人が必要とするのか、どのような危険性があるのかを取り上げます。 IPアドレスとその仕組み 友達にはがきを出そうと思ったら、その人の住所が必要です。住所の書かれていないはがきは配達されません。インターネット

    パブリックIPの長所と短所
    labunix
    labunix 2018/11/28
  • 仮想通貨詐欺:Twitterで著名人になりすます詐欺師たち

    Twitter上での仮想通貨詐欺は日に日に高度化し、ちょっと見ただけでは物と区別がつかなくなっています。 「△△を記念して、フォロワーの皆さんに〇〇ビットコインを差し上げます!下にあるウォレットに0.01 BTC送ってくれれば、折り返し 0.1 BTCをお届けします!」よくある仮想通貨詐欺のパターンです。 もちろん、指定されたウォレットに仮想通貨を送金しても、約束された金額は送られてきません。ツイート主は、楽して儲けようとしているただの詐欺師です(そのうえ、ビットコインはある程度の匿名性を保証していますから、捕まえるのも難しい)。こんなのにだまされる人がいるんだろうか、と思いきや、実は大勢の人がだまされています。みんなから信用されている人がこんなことを言えば、つい信じてしまいませんか? Twitterによる仮想通貨詐欺の概要 仮想通貨詐欺が最初に注目を集めたのは、Space XおよびTe

    仮想通貨詐欺:Twitterで著名人になりすます詐欺師たち
    labunix
    labunix 2018/11/27
  • セールのシーズンとフィッシング詐欺

    1年で一番盛り上がるセールの時期は、11月半ばに始まります。中国で11月11日といえば「独身の日」ですが、今ではオンラインでの(オフラインでも)消費が世界で最も高い日です。これに続いてやってくるのが「ブラックフライデー」、今年は11月23日からスタートします。それからクリスマス、年始がやってきます。この時期は至る所でディスカウントセールが行われるので、まさに買い物シーズンです。困ったことに、サイバー犯罪者もこの時期に活動を活発化します。さまざまな偽のディスカウントキャンペーンを繰り出して人々の物欲を刺激し、財布の紐とセキュリティ意識が緩むのを待っています。 フィッシングの統計 近年、年間を通して見られるフィッシング攻撃の少なくとも4分の1を、金銭目的のフィッシングが占めるようになってきました。2017年には50%を超えています。 グラフからは、金銭目的のフィッシングの割合が2014年以降着

    セールのシーズンとフィッシング詐欺
    labunix
    labunix 2018/11/23
  • 職場でのサイバーセキュリティ

    社員は企業の最も貴重な資産です。収益を伸ばし、顧客との関係を築き、そしてもちろん、企業セキュリティにおける防衛線として非常に重要な役割を果たします(英語)。 しかし、企業への侵入を企むサイバー犯罪者は、社員を一番楽に侵入できる経路(英語)と見なしている節があります。たとえば北米の場合、データ漏洩の原因の上位2つは、不注意や無知から来る従業員の行動と、フィッシングなどのソーシャルエンジニアリングでした。サイバー犯罪者はこれをよく承知していて、そこを突いてきます。 社員というファイアウォールをサイバー犯罪者に突破されることなく、外に出してはならない最重要情報を保護することができるのは、強固なセキュリティ教育プログラムがあってこそです。 職場でのサイバーセキュリティの最善策については、多数の質問が寄せられます。そこで、Kaspersky Labのアメリカ地域で情報セキュリティおよびコンプライアン

    職場でのサイバーセキュリティ
    labunix
    labunix 2018/11/21
  • 悪名高いサイバー攻撃トップ5

    サイバー攻撃の大半は、特にセンセーショナルではありません。「コンピューターを暗号化した、解除したければ金を払え」というメッセージが画面に表示されるような最悪なケースもありますが、目に付くような異常が現れないのが一般的です。マルウェアの多くは可能な限り目立たないように活動し、検知される前にできるだけ多くのデータを盗み出そうとします。 しかし、そのスケールと洗練度ゆえに、人目を引かずにはいられなかったサイバー攻撃もあります。この記事では、過去10年間で発生したサイバー攻撃の中でも特に注目を集め、大きな被害をもたらしたことで知られる5大サイバー攻撃を紹介します。 WannaCry:まさに伝染病 WannaCryの攻撃は、ランサムウェアというものについて、またコンピューターマルウェア全般について、人々に知らしめることになりました。WannaCryの攻撃者は、Equation Groupというハッカ

    悪名高いサイバー攻撃トップ5
    labunix
    labunix 2018/11/20
  • ブロックチェーンとプライバシーは両立可能か

    ブロックチェーンの目的は、データを確実かつ永続的に保存しておくことです。そのため、昨今のプライバシー保護規制のトレンドとは相いれないことがあります。 サトシ・ナカモトがBitcoinに関する論文を発表(英語資料)してから10年を迎えた今、Bitcoinについてさらなる見解は必要なのでしょうか。私は、必要だと考えます。この記事では、より議論を深めなければならない側面、プライバシーに注目してみます。 ブロックチェーンは、トランザクションがすべて履歴に追加されて「ブロック」に書き込まれることを基原理としています。これが、幾人ものサイバー犯罪者を追い込んできました。捜査官たちが大いに成功を収めた直接の要因は、犯罪者のトランザクション履歴がブロックのチェーンに永久的に(この言葉が当てはまる限りにおいて)記録されることにあります。しかし、なぜ金融規制機関はいまだに仮想通貨を採用していないのでしょうか

    ブロックチェーンとプライバシーは両立可能か
    labunix
    labunix 2018/11/15
  • 顧客情報へのアクセス権を持っているのは、誰?

    中小規模企業の58%が、パブリッククラウドをベースにしたビジネスアプリケーションを使って顧客データを処理しています。 お客様から託されたデータにアクセスできるのは誰か、把握していますか?従業員が顧客データを適切に取り扱っていると、胸を張って言えるでしょうか?このごろ、チーム内でデータをやりとりしやすくするためのオンラインツールやクラウドサービスが増えています。しかし、やりとりを簡単にすることで、データの保護が煩雑になる可能性があります。 何が問題となるのか。一言で言うと、全部です。ほとんどのトラブルの発端は、ありがちなミスです。家で仕事をするために、個人で使っているメールアドレスに会社のデータを送った、旅行中にアクセスできるようにとファイル共有サービスにデータをアップロードした、直接リンクからアクセス可能なオンライン版のドキュメントを使ってチームで作業していた、クラウドサービスの構成に間違

    顧客情報へのアクセス権を持っているのは、誰?
    labunix
    labunix 2018/11/08
  • CISOに必要な資質:企業ITセキュリティの成功とリーダーシップについて

    最高情報セキュリティ責任者(CISO)またはそれに相当する立場にある人は、サイバーセキュリティをどのように見ているのでしょうか?また、どのような問題を抱えているでしょう?その答えを得るために、Kaspersky Labは、世界各地のCISO(またはそれに相当する立場にある人)、250人を対象に調査を行いました。同じCISOとしてすべての意見に同意できるとは言えないまでも、集まった意見は非常に興味深いものでした。 CISOの重要業績評価指標(KPI)に関する質問を見てみましょう。回答者のほとんどが、自分の仕事の主な評価基準として「インシデントレスポンスの質とスピード」を挙げています。これは驚くようなことではありません。現代の企業は、サイバーインシデントをセキュリティの失敗とは見なさない方向に向かっています。インシデントは不可避であり通常のことですらあると、専門家の大半が理解し始めているのは結

    CISOに必要な資質:企業ITセキュリティの成功とリーダーシップについて
    labunix
    labunix 2018/11/03
  • サイバー脅威を自分自身で追跡する方法

    脅威の分析に際して、どのように脅威インテリジェンスのワークフローを構築し、複雑な捜査を効果的に実施することができるのでしょうか。 新たなマルウェア攻撃が発生すると、攻撃に関する分析レポートが各所より公開されます。こうしたレポートから、マルウェアの出所や侵入方法、マルウェア開発者の狙いなど、多くの情報を得ることができます。もちろん、企業のセキュリティ担当としては、セキュリティシステムの定義データベースのアップデートにも直ちに着手して脅威のブロックにあたります。しかし、すでに攻撃を受けている場合、特にそれが多段階にわたるAPTの場合は、この段階で手を打っても手遅れです。 不審なファイルを入手したとき、誰かが調査してくれるまで待つのではなく、企業セキュリティ担当者自身が直ちにマルウェアの調査を開始したならば、状況は変わってきます。自組織に大きな損害が及ぶ前に、脅威へすみやかに対応し、対抗策を講じ

    サイバー脅威を自分自身で追跡する方法
    labunix
    labunix 2018/11/02
  • Android 8.0(Oreo)でアプリの権限を設定するには | カスペルスキー公式ブログ

    Androidでは、データ保護のためや危険な機能へのアクセスを制限する目的で、利用者がアプリの権限を設定することができます。ここでは、権限の設定方法と、なぜ設定するべきなのかを説明します。 Androidには機種ごとにさまざまなバージョンがあり、その数はおそらく数千のレベルでしょう。各ベンダーが独自の要件に合わせて変更を加えているためで、必ずしも改良とは言えない場合もあります。しかし、Androidの中核には優れた設計のOSがあり、OSバージョンが新しくなるたびにセキュリティが向上しています。 というよりは、正しく操作すれば安全性がさらにアップする、と言った方がいいでしょう。どこかの共有ストレージから何かデータをダウンロードするとき、安全性に問題がありそうな機能にアクセスするとき、Androidアプリは必ず利用者から明示的に権限を許可されなければなりません。このような権限を適切に設定するこ

    Android 8.0(Oreo)でアプリの権限を設定するには | カスペルスキー公式ブログ
    labunix
    labunix 2018/10/31
  • ホームネットワークを保護するための5つのヒント | カスペルスキー公式ブログ

    自宅で複数のデバイスを使うのも当たり前になりました。自宅にWi-Fiを立ててインターネット接続している人も多いと思います。今回の記事は、自宅のネットワークについてです。 まず、こちらの質問に答えてみてください。 自宅にWi-Fiがありますか? インターネットに接続されているデバイスが1台以上ありますか? 友人や身内が自宅に来たことがありますか? そして、一番大事な質問です。 セキュリティは万全ですか? この記事では、4つ目の質問に今よりもっと自信をもって答えられるように、セキュリティに関する5つのヒントを紹介します。 1. コンピューターを保護する 自宅のネットワークのセキュリティは、物理的なデバイスの保護から始めるのが一番簡単でしょう。コンピューターもタブレットもスマートフォンも、インターネットやソフトウェア/アプリを経路として悪意あるものに感染しやすいデバイスです。ソフトウェア/アプリ

    ホームネットワークを保護するための5つのヒント | カスペルスキー公式ブログ
    labunix
    labunix 2018/10/30
  • オンラインでのプライバシーがメンタルヘルスに影響する理由 | カスペルスキー公式ブログ

    オンラインのプライバシーを保護することは、メンタルヘルスに良い影響を与えるかもしれません。オフラインで人と交流する機会が増えることと、煩わしい広告を寄せ付けないことがその理由です。 先日、ヨハン・ハリ(Johann Hari)氏の著作『Lost Connections』(英語サイト)を読み終えました。憂な気分や不安な気持ちを少しでも感じている人には、絶対にお勧めです。正常な人間関係を再構築し、当に価値あるものとは何かを見つめなおし、意味のあることを行うように人々を促す、実に良いでした。落ち込んだ気分から抜け出す助けになってくれます。誰にでも効く特効薬ではありませんが、少なくとも、自分を暗い気持ちにさせている漠然とした要因に光を当ててくれます。 読んでいて衝撃を受けたのは、ハリ氏が私たちが生きる壊れた社会について、またそれを修復する方法について指摘したいくつかの点が、私たちのプライバシ

    オンラインでのプライバシーがメンタルヘルスに影響する理由 | カスペルスキー公式ブログ
    labunix
    labunix 2018/10/27
  • Kaspersky Cloud Sandbox:隠れたマルウェアを逃さない

    現代のサイバー犯罪との戦いは、例えるなら「長期にわたるかくれんぼ」です。サイバー犯罪者は、検知やフォレンジックを阻止するため、悪意あるペイロードを隠す方法を新たに開発しようと力を注いでいます。特に創造性を発揮するのがAPTを仕掛ける攻撃者で、彼らは高度な隠匿方法を開発するためのリソースを豊富に有しています。したがって、Kaspersky Labに与えられた任務は、隠れた脅威を検知し、サイバー犯罪者が繰り出す手口をどんなものであろうとも解析する、その手段をお客様へご提供することです。そうした手段の1つが、新たに導入されたサービス「Kaspersky Cloud Sandbox」です。 どんなタイプのスキャナーでも検知できないように作られたマルウェアは、どうすれば検知できるのでしょうか?悪意ある活動を始めたときに現行犯で捕らえればよさそうです。この方法はしかし、企業ネットワークで行うにはリスク

    Kaspersky Cloud Sandbox:隠れたマルウェアを逃さない
    labunix
    labunix 2018/10/24