201606とsecuritynewsに関するnekotricolorのブックマーク (41)

  • 事実と数字が語るランサムウェアの歴史と進化

    ランサムウェアが猛威を振るっています。このマルウェアの進化の歴史、被害状況などの数字、そして対策を紹介します。 最近、ニュースを大いに賑わせているランサムウェア。このマルウェアは一時的な話題にすぎず、新たな脅威の登場と同時に忘れられてしまうのでしょうか?残念ながら、そうではないようです。ランサムウェアの感染は世界中に蔓延していて、この手のマルウェアは当分なくなりそうもありません。みなさんを脅かすつもりはありません。いえ、怖がってもらいたいのですが、ふざけているわけでもないのです。Kaspersky Security Networkで収集された統計を見てください。私たちが極めて深刻な脅威に直面していることがわかります。 第1の波:画面ロック型ランサムウェア ランサムウェアの歴史は、暗号化実装前と実装後に分けられます。暗号化機能を備えた今のランサムウェアの先祖にあたるのは、画面ロック型のランサ

    事実と数字が語るランサムウェアの歴史と進化
    nekotricolor
    nekotricolor 2016/07/04
    画面ロック型ランサムウェア(ショートコードや電子ウォレットへ送金)が電子決済システムの規定変更で廃れて、ビットコインの普及で復活した、らしい
  • 続・巧妙な標的型メールを見抜くポイントはある。しかも、Windowsの標準機能だけで、

    前回のエントリ に続いて、ますます巧妙になっている標的型メールを、どのようにして見抜くことが出来るかということを考えてみたい。 先ず前提として、最近の標的型メールは Fromアドレス、件名、文、添付ファイル名などは、業務内容などから違和感のない巧妙なものとなっており、これらから標的型メールと見抜くことは非常に困難 文書ファイルに偽装した実行ファイルを圧縮して添付されてくるのが標的型メールの典型的な手口 という事実がある。 実行ファイルが圧縮されて添付されるのは、実行ファイルの直接の添付は、メールゲートウェイなどでブロックしている組織が多いからであろう。圧縮ファイルはパスワード付きで暗号化されていることが多い。これは、メール配送経路でのマルウェア対策製品による検出を回避するためであると思われる。 圧縮ファイルが添付されてくるということは、添付を開いたら即、ファイルが実行されて感染ということ

    続・巧妙な標的型メールを見抜くポイントはある。しかも、Windowsの標準機能だけで、
    nekotricolor
    nekotricolor 2016/07/04
    素晴らしい。「怪しい添付ファイルを開くな」という人はこれくらいキッチリ見極める方法を説明してほしい。
  • ランサムウェアを拡散する「ばらまき型」スパムメールに対する対策

    前々回、前回 のエントリでは、標的型メールを見分けるポイントについて述べた。せっかくなので、ランサムウェアを拡散するばらまき型のスパムメールに対する対策についても考察してみる。 現在、犯罪者がランサムウェアを拡散する手段としては、大きく分けて不正広告(マルバタイジング)や正規のサイトの改ざんによるWebアクセス(ドライブバイダウンロード)によるものと、ばらまき型のスパムメールによるものの2つがある。Webアクセスからの感染の対策については別途、紹介するとして、ここでは、スパムメールによる感染の対策について考えてみたい。 標的型メールの典型的な手法が、実行ファイルを文書ファイルにアイコン偽装して添付するのに対し、ランサムウェアの拡散に使われる主な手口は、Office文書(特にWord)のマクロ機能を使ったものと、JavaScript(拡張子 .js )を使用したものだ。2015年まではOff

    ランサムウェアを拡散する「ばらまき型」スパムメールに対する対策
    nekotricolor
    nekotricolor 2016/07/04
    "メールに添付されるJavaScriptは、ブラウザ上で実行されるのではなく、Windows上のWindows Script Host (WSH) で実行される。WSHには、ブラウザでのサンドボックスの様な制限はなく、実行ファイルと同様の処理が実行できてしまう"
  • “性善説”で考えるセキュリティ、もうやめませんか?

    こんにちは。アイレットのcloudpack事業部で情報セキュリティ管理を担当している齊藤愼仁です。 突然ですが、読者の皆さんは自社の情報セキュリティをどのようにして評価していますか? 規模はさまざまだと思いますが、何かしらの対策や決まりごと、はたまた暗黙なルールや自制心などがあるのではないでしょうか。 情報セキュリティが担保できているかどうかを評価するためには「一定の基準」が必要になります。その基準を用意してくれるのが外部の監査機関です。 “史上最強”の情報セキュリティ監査――「SOC2」って何ですか? セキュリティ監査と言えば、日国内ではプライバシーマーク制度が有名ですが、これはあくまでも国内に限った話ですし、個人情報の取り扱いについてのみ言及されているもので、プライバシーマークを取得している企業だからといって、情報セキュリティが担保されていることの証明にはなりません。 そこでISOを

    “性善説”で考えるセキュリティ、もうやめませんか?
    nekotricolor
    nekotricolor 2016/07/04
    セキュリティ屋はずっと昔から性悪説信者だと思います。因業な職業です。
  • 【やじうまWatch】暗号化のキホンをゲーム感覚で学ぶ、ユニークな学習支援ツールがMozillaから登場

    nekotricolor
    nekotricolor 2016/07/04
    "1つの暗号化キーによってメッセージがどのように書き替わるのかといった、セキュリティの基礎を知るのにはぴったり"
  • 単体では無害だが……アプリの「共謀」に注意、データ流出の恐れ

    インテル セキュリティは、世界中に配備した数百万台に上るセンサーから得られたデータを、脅威インテリジェンス「McAfee Global Threat Intelligence」(McAfee GTI)に集約し、日々の検知・防御に活用しています。同時にその分析結果を四半期ごとにレポートとして公表しています。 2016年第1四半期の状況をまとめた最新号「McAfee Labs脅威レポート: 2016年6月」によると、過去の脅威レポートでも報告した「ランサムウェア」の勢いは、高い技術力を持たない犯罪者でも簡単にマルウェアを作成、配布できるエクスプロイトキットの存在もあって衰えを見せず、24%増加しています。また、昨年11月の脅威レポートで取り上げた「マクロウイルス」も引き続き増加を続けており、依然として注意が必要です。 それぞれ単体では無害なアプリが共謀? さて、インテル セキュリティではより正

    単体では無害だが……アプリの「共謀」に注意、データ流出の恐れ
    nekotricolor
    nekotricolor 2016/07/04
    "アプリAがアクセスした情報が、アプリケーション間通信を使用してアプリBに渡され、外部に流出してしまう恐れがある"
  • 品川区、サイバー攻撃などによる情報漏えいを防ぐ新機能を装備

    品川区は自治体情報セキュリティ対策の強化に向けて、情報漏えいを防止する新たなセキュリティ機能を構築した。 東京都品川区が標的型サイバー攻撃などによる情報漏えいを防止するための新たなセキュリティ機能を構築した。これを手掛けたNECが6月29日に発表した。 品川区が講じた新たな対策機能は、「インターネット分離」と「ファイル暗号化」の2種。インターネット環境とイントラネット環境を分離することでWebサイト閲覧によるウイルス感染を防止するとともに、さまざまな形式のファイルを自動的に暗号化し、保護することで意図しない情報の流出を防ぐ。これらの機能は、2016年4月から稼働を開始しているという。 品川区では、2015年にSDNによる全庁ネットワーク基盤を稼働させており、プライベートクラウドである全庁仮想化共通基盤も導入済みであることから、新しい機能を低コストで短期導入できた。 インターネット分離では、

    品川区、サイバー攻撃などによる情報漏えいを防ぐ新機能を装備
    nekotricolor
    nekotricolor 2016/07/04
    "インターネット環境と機密情報を取り扱うイントラネット環境を分離し、職員のPCにはWebサイトの画面だけを転送することで、サイト閲覧によるウイルス感染を防ぐ"
  • 防犯カメラがDDoS攻撃、無防備なIoTデバイスに警鐘も

    世界105カ国に設置された防犯カメラ2万5000台を踏み台にして、大量のトラフィックを特定の標的に送り付ける分散型サービス妨害(DDoS)攻撃が仕掛けられる事件が発生した。セキュリティ企業のSucuriが6月27日のブログで報告した。 それによると、発端は宝飾店のWebサイトに対するDDoS攻撃だった。このWebサイトに毎秒3万5000件近いHTTPリクエストが送り付けられてダウンしていたといい、Sucuriが対応に当たって復旧させた。 ところが同サイトが復旧すると攻撃はさらに激化。ピーク時で毎秒5万近いリクエストの“洪水”状態が何日も続いたという。 Sucuriが詳しく調べたところ、この攻撃は防犯カメラのみで形成するボットネットから仕掛けられていたことが分かった。モノのインターネット(IoT)デバイスを踏み台にした攻撃は珍しくなくなったものの、防犯カメラのみを使ったこれほど長時間かつ大規

    防犯カメラがDDoS攻撃、無防備なIoTデバイスに警鐘も
    nekotricolor
    nekotricolor 2016/07/04
    "世界105カ国に設置された防犯カメラ2万5000台を踏み台にして、大量のトラフィックを特定の標的に送り付ける分散型サービス妨害(DDoS)攻撃が仕掛けられる事件が発生"
  • 観光庁、旅行会社と「情報共有会議」、JTB問題受け

    会議の様子 観光庁は6月28日、このほどジェイティービー(JTB)など旅行会社2社の情報システムが外部からの不正アクセスを受けた事案について、旅行会社と情報を共有し、再発防止をはかるための「情報共有会議」の初会合を開催した。同庁が旅行会社向けに情報セキュリティに関する会合を開いたのは、今回が初めて。参加者は約100名に上った。 冒頭で挨拶した観光庁長官の田村明比古氏は、近年のIT化に伴い、企業のサーバーへの不正アクセスや、サイバー攻撃などの可能性が高まっていることを説明。「旅行業界は大きな顧客情報を有しており、特に不正アクセスやサイバー攻撃を受けやすい」と指摘した。また「各社のトップにも強くセキュリティ意識を共有してもらい、社内全体で体制を整備をすることが不可欠」と述べ、業界全体で早急に管理体制を見直し、再発防止に努めることを要望した。 観光庁長官の田村氏 観光庁によれば、この日はそのほか

    観光庁、旅行会社と「情報共有会議」、JTB問題受け
    nekotricolor
    nekotricolor 2016/07/04
    "観光庁は7月以降、業界関係者などからなる「旅行業界情報流出事案検討会」で再発防止策に関する検討を開始し、同月中の取りまとめをめざす"
  • 不正アクセス 少年「管理の甘さからかっていた」 | NHKニュース

    佐賀県の教育情報システムなどが不正にアクセスされ、生徒の個人情報が大量に漏えいした事件で、摘発された少年の1人が調べに対し、入手した情報を仲間で共有し「学校のシステム管理の甘さをからかっていた」という趣旨の話をしていることが警視庁への取材で分かりました。 警視庁のこれまでの調べで少年たちは、学校から漏えいした情報を同じ佐賀県に住む高校生ら数人と「情報収集会議」と称してインターネットのチャットサービスなどを通じて共有していたということです。その後の調べで、男子生徒は、入手した学校のシステムの管理状況に関する日報について仲間どうしでやりとりしながら「学校のシステム管理の甘さをからかっていた」という趣旨の話をしていることが捜査関係者への取材で分かりました。 警視庁は、少年たちが盗み出した情報をやりとりしていたいきさつや不正アクセスの手口などについてさらに調べを進めています。 馳文部科学大臣は閣議

    不正アクセス 少年「管理の甘さからかっていた」 | NHKニュース
    nekotricolor
    nekotricolor 2016/07/04
    不正アクセスだから変に騒がれてるけど、「盗める場所にあったら盗んでいいのか」という万引きなんかに通じる問題だと思う。対策をすること、犯罪行為は罰すること、やらないように啓蒙すること、が大事なのでは
  • 「あやしいメールを開くな」は無意味? 掛け声で終わらせない方法

    こうしたフィッシング攻撃によって漏えいしたデータの多くを認証情報が占める。このうち63%は、平易なパスワードやIT製品・サービスなどの初期設定パスワードなどだった。漏えいした認証情報の大半は、攻撃者によるハッキングやマルウェア感染、機密情報の搾取、マルウェアと攻撃者サーバとの通信といった行為に悪用されていた。 フィッシングメールは、標的型サイバー攻撃などの常とう手段とされ、国内で確認される事案でも手口の上位となっている。その対策では以前から「あやしいメールを開くな」といった呼び掛けが繰り返されてきたものの、こうした実情に「効果のない対策であり、メールを開いてしまうことを前提に別の対策手段を講じるべきだ」と指摘するセキュリティの専門家は多い。 報告書の内容を説明したグローバルセキュリティサービス/リスクチーム マネージングディレクターのブライアン・サーティン氏は、企業や組織の従業員にあやしい

    「あやしいメールを開くな」は無意味? 掛け声で終わらせない方法
    nekotricolor
    nekotricolor 2016/06/30
    せっかく擬似メールの訓練があっても、訓練後の解説が「怪しい添付ファイル/URLは絶対に開かないように!」ってだけだとうんざりしますよホント。それがわかれば苦労しないっつーの
  • プレス発表 “情報処理安全確保支援士”と現行の情報セキュリティスペシャリスト試験の位置付けについて:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:富田 達夫)は、情報処理安全確保支援士制度が創設されることを踏まえ、情報処理安全確保支援士と現行の情報処理技術者試験「情報セキュリティスペシャリスト試験」の位置付け、試験実施予定などについて公表しました。 経済産業省は2016年4月27日に、国家資格となる「情報処理安全確保支援士」制度を2016年度内に新たに創設するとともに、「情報処理安全確保支援士試験(以下、支援士試験)」を2017年度から実施することを公表しました(*1)。 同制度は情報セキュリティの専門的な知識・技能を有する専門人材を登録・公表するもので、支援士試験は、現在実施している国家試験「情報処理技術者試験」の「情報セキュリティスペシャリスト試験(以下、SC試験)」の内容をベースに実施されます。 試験制度における両試験の位置付けは下図のとおりで、これまで情報処理技術者試験制度の枠組

    プレス発表 “情報処理安全確保支援士”と現行の情報セキュリティスペシャリスト試験の位置付けについて:IPA 独立行政法人 情報処理推進機構
    nekotricolor
    nekotricolor 2016/06/28
    "支援士試験は、現在実施している国家試験「情報処理技術者試験」の「情報セキュリティスペシャリスト試験(以下、SC試験)」の内容をベースに実施されます"
  • 【やじうまWatch】「パスワードの定期変更をユーザーに求めるべきではない」……NISTの文書でついに明示へ

    nekotricolor
    nekotricolor 2016/06/28
    "併せて秘密の質問も使用するべきではないとしており"
  • JTBの情報漏洩事故報告は遅すぎだ! ではいつだったら良かったのか?

    国内旅行代理店大手のJTBは6月14日、最大790万件の個人情報漏洩の可能性を公表した(関連記事1:「流出事実ないがお客様にお詫びする」、793万人の情報流出可能性でJTBの高橋社長が謝罪、関連記事2:[詳報]JTBを襲った標的型攻撃)。公表内容によれば、事故の発端は3月15日のウイルス感染だという。 この事故の第一報に耳にしたとき、記者は「3カ月も経過してから第一報は遅すぎではないか」と感じた。その後詳しい情報に触れて、同社の事情や立場もある程度は理解はできたものの、それでも同社が情報漏洩の可能性を確認した5月13日を起点に公表を決めたのは遅すぎると考えた。その前に公表できるタイミングが、当になかったのか。 読者の方々は、同じ日に別の情報漏洩事故が公表されていたのをご存じだろうか。電子部品などを手掛ける双葉電子工業の子会社、フタバ産業(同名の自動車部品メーカーとは無関係)が、オンライン

    JTBの情報漏洩事故報告は遅すぎだ! ではいつだったら良かったのか?
    nekotricolor
    nekotricolor 2016/06/28
    確かに>"セキュリティ事故の公表タイミングを、企業側の判断にゆだねるのは無理なのではないか。政府がガイドラインを公表するなど、目安を示すべき時期に来ているのではないか"
  • 総務省が発表したAI(人工知能)の20の主なリスク(制御不能・反乱・野良ロボットなど)

    総務省がこの度発表した「 AI(人口知能)ネットワークの影響とリスク 」という報告書の内容が話題になっています。 ハッキング や 制御不能 のリスクだけでなく、ロボットが 振り込め詐欺の出し子 に使われる可能性、遺伝子等を元に 亡くなった人をロボットで再現 する可能性、人間に投棄された「 野良ロボット 」が徒党を組んで 参政権を訴える 可能性など超具体的です。まるで攻殻機動隊の世界です。 報告書にまとめられている主なリスクは下記の通り。 (出典: AIネットワーク化検討会議 報告書2016 の公表 ) セキュリティに関するリスク ロボット自身がハッキング攻撃されることにより、踏み台として利用され、情報が流出したり、ロボットが不正に操作される。 ロボットに関係するクラウド等AIネットワークシステムが ハッキング攻撃されることにより、情報が流出したり、ロボットが不正に操作される。 情報通信ネッ

    総務省が発表したAI(人工知能)の20の主なリスク(制御不能・反乱・野良ロボットなど)
    nekotricolor
    nekotricolor 2016/06/27
    "人間に投棄された「野良ロボット」が徒党を組んで人間に対して参政権等の権利付与を要求するリスク"
  • ディスカッション1 セキュリティガバナンスのあり方

    初日は、まず遠藤紘一内閣情報通信政策監(政府CIO)が「世界最先端IT国家の実現への歩み」と題し、政府CIOの業務と自治体への要望について講演。続くディスカッション1では、都道府県でのセキュリティガバナンスのあり方について議論した。 初めに、内閣官房内閣サイバーセキュリティセンター(NISC)で重要インフラグループに属する柳島智参事官が、政府のサイバーセキュリティ戦略を説明。講演内容に対し神奈川県の藁科至徳CIOが、「投じる資金で得られるメリットを住民に説明する責任がある。そのための知恵を共有したい」と要望。柳島氏は「定量的に『何円』とは言えない。守るべきものが失われた時の損失を考えてコストを決めているという説明がいいのではないか」と答えた。 続いて、セキュリティ専門人材を都道府県で育成・確保する方策を議論した。多くの自治体は、採用・育成が人事サイクルと合わない、キャリアパスがない、要求さ

    nekotricolor
    nekotricolor 2016/06/27
    "組織改編を実現できたのは、2015年7月にマルウエア被害に遭った経験が大きい""東北や関東など地域ブロックごとにセキュリティゲートウエイを設置して、振る舞い検知など高度な解析をやってもらいたい"
  • 小さい会社に不審な?メールが着弾した時の対応を考える。 - 家庭内インフラ管理者の独り言(はなずきんの日記っぽいの)

    情報流出時の対応を考えるみたいな、話もあるんだけれど、ぶっちゃけ数人程度の小さい会社でITとかそんなに関係ない会社でも不審かもしれないメールは着弾するわけですよ。 修繕依頼 作業日報 ご確認 見積FAX依頼 とかね。 見積もり依頼とか来たら開いちゃいますって。 と、声を大にして言いたい。 けど、声を大にして言うと、それを気を付けないのはセキュリティ教育がなってないからだとか言われるんですよ。 怖い怖い。 基的にやっておくべきこと 会社の規模が小さくても最低限やっておいてほしいのは3つ。 利用しているOS(WindowsMACなど)とソフトウェアのアップデート(常に最新の状態をキープ) ウイルス対策ソフトの導入とパターンファイルの更新 拡張子の表示 そりゃ、アクセス制限とかログ取得とかやってほしいことはいっぱいあっても、IT関係ない企業でいろいろ求められるのって大変だと思うんですよね。

    小さい会社に不審な?メールが着弾した時の対応を考える。 - 家庭内インフラ管理者の独り言(はなずきんの日記っぽいの)
    nekotricolor
    nekotricolor 2016/06/27
    おっしゃる通り>"それを気を付けないのはセキュリティ教育がなってないからだとか言われる""やれサンドボックスだ、疑似メール送信訓練だとか言われても、そんなの会社規模によって違うはず"
  • Twitter、パスワードが流出したユーザーのアカウントを凍結

    パスワードが露呈したTwitterアカウントは凍結する措置を取り、アカウント保持者にパスワードのリセットを求めているという。 Twitterユーザーのパスワードなど3000万件あまりの情報が闇サイトで取引されていると伝えられた問題で、米Twitterは6月10日、被害に遭ったアカウントを凍結してユーザーにパスワードのリセットを促していることを明らかにした。 ただし闇サイトで出回っている情報は、Twitterのサーバがハッキングされて取得されたものではないと同社は断言。他の情報流出事件や、被害者のマシンに感染したマルウェアによって盗まれた可能性が大きいと指摘した。 今回流出した情報をTwitterの記録と照らし合わせた結果、一致するTwitterアカウントが多数確認されたという。このためパスワードが露呈したアカウントは凍結する措置を取り、アカウント保持者にパスワードのリセットを求めている。リ

    Twitter、パスワードが流出したユーザーのアカウントを凍結
    nekotricolor
    nekotricolor 2016/06/27
    "位置情報や使用デバイス、ログイン履歴などからアカウントへの不審なアクセスを検出している"
  • [詳報]JTBを襲った標的型攻撃

    ジェイティービー(JTB)が2016年6月14日に公表した、最大で約793万人分の個人情報が流出した可能性がある事案の発端は巧妙に取引先を装った標的型メールだった(関連記事:「流出事実ないがお客様にお詫びする」、793万人の情報流出可能性でJTBの高橋社長が謝罪)。 約4300人分の有効期限中のパスポート番号を含む個人情報が漏洩した可能性のある事案は国内で類がない。同日の記者会見と会見後の取材で分かった経緯を追っていく。 発端は3カ月前の2016年3月15日。旅行商品をインターネット販売する子会社であるi.JTB(アイドットジェイティービー)がWebサイトで公開する、問い合わせを受け付ける代表メールアドレスに、何者かが標的型メールを送り付けた。 i.JTBはJTBのWebサイトのほか、「るるぶトラベル」や訪日外国人向け「JAPANiCAN」といった自社運営のWebサイトで旅行商品を販売して

    [詳報]JTBを襲った標的型攻撃
    nekotricolor
    nekotricolor 2016/06/23
    「問い合わせ内容も特段おかしいものではなかった。一目しただけでは(攻撃メールかどうか)分からない」
  • パスポート番号漏えい、偽造のリスクは? 外務省に聞いた

    JTBが標的型メール攻撃を受け、顧客のパスポート番号約4300件が漏えいした可能性があることが6月14日に分かった。漏れた番号を悪用し、パスポートが偽造されるリスクはあるのか――外務省旅券課に聞いた。 JTBから漏えいした可能性があるのは、顧客の個人情報約793万人分で、住所と氏名、性別、生年月日など。パスポート番号と取得日も一部含まれており、現在も有効なものは約4300件あったという。「この規模のパスポート番号の漏えいは過去に聞いたことがない」と旅券課の担当者は話す。 ただ、パスポート番号・取得日だけの流出なら「過剰な心配には及ばない」という。悪用で最も心配なのはパスポートの偽造だが、「番号と取得日という情報のみでパスポートが偽造される可能性はあまり高くないだろうと考えている」。 パスポートに記載されているのは、番号・取得日に加え、氏名、生年月日、籍、人サイン、顔写真――など。今回漏

    パスポート番号漏えい、偽造のリスクは? 外務省に聞いた
    nekotricolor
    nekotricolor 2016/06/23
    "日本のパスポートには、偽造対策としてICチップが内蔵されており、偽造や改ざんが困難になっている"