ブックマーク / blog.kaspersky.co.jp (6)

  • 隠しカメラを見つける方法

    指向性マイクや隠しカメラなどの監視装置は、普通の人にとってはスパイ映画に出てくる小道具ですが、現実の世界にも普通にあります。アパートの一室、高級ホテルの客室、オフィスの中やスポーツジムなどに仕掛けられていることがありますし、もしかすると自宅に仕掛けられているかもしれません。今回は、そうした監視装置を見つける方法を探っていくことにしましょう。 小さなスパイたち ミニサイズのカメラは、それほど高価ではありません(記事執筆時点では約4,000円〜)。また、普通のWi-Fiに接続してクラウドなどにデータを送信する機能を持っています。ということは、誰でもスパイごっこができるということです。そんなことをする人の動機は何なのでしょうか? 例えば、賃貸アパートの大家が、盗難や器物破損に備えて設置する場合が考えられます。相手の行動を疑う配偶者や、どんな手を使ってでもライバルを蹴落としたい人にも、そうする理

    隠しカメラを見つける方法
  • Zoomのエンドツーエンド暗号化はどう機能するか

    Zoomのセキュリティはどう進化し、どんな脅威が今も残っているのか。そうした脅威を排除するために、開発元は何を計画しているのか。 RSA Conference 2021にてZoom社が行ったプレゼンテーションは、Zoom Cloud Meetingsにおけるエンドツーエンド暗号化に焦点を当てた内容でした。同社は、開発においてこの問題に焦点を当てている理由、通話の安全性を高めるための計画、今後予定されている新しいセキュリティ関連の新機能について説明しました。 大まかな経緯 パンデミックにより、多くの人が長期間にわたるテレワークへの切り替えを余儀なくされ、親しい人たちや同僚とはビデオ会議ソフトウェアを通じてコミュニケーションするしかなくなりました。そこで一気に需要が伸びたのが、ビデオ会議プラットフォームのZoomです。その人気の高さはセキュリティの専門家もサイバー犯罪者も注目するところとなり、

    Zoomのエンドツーエンド暗号化はどう機能するか
  • 日本の大学を狙うフィッシングキット

    カスペルスキーが大学などの教育機関を狙ったフィッシングサイトについて報告したのは、2018年10月でした(英語記事)。教員や学生のIDやメールのパスワードを狙ったフィッシングサイトは、海外だけではなく日の大学を装うものも見つかっており、カスペルスキーでは確認次第、速やかに検知できるよう当社のデータベースへ登録しています。 つい先日見つかった、日の大学を装うフィッシングサイトが設置されたWebサーバーには、「フィッシングキット」(Phishing kit、Phish kit)と呼ばれるパッケージが残されていました。 フィッシングキットとは、サイバー犯罪者がフィッシングサイトを設置するために利用するファイルをまとめたアーカイブのことです。海外のフィッシングサイトの事例では、攻撃者がフィッシング攻撃に使うWebサーバーにフィッシングキットを展開後、アーカイブをそのまま放置していることがよくあ

    日本の大学を狙うフィッシングキット
  • いかにして私はiPhoneを(2度までも)盗まれたか

    巧妙な手口に乗せられてちょっとした詐欺に遭ってしまったとき、「iPhoneを探す」アプリは助けになりませんでした。なぜでしょうか? 場所:ロシアのモスクワ。 日時:サッカーワールドカップロシアスペイン戦開始から5分後。 状況:バーに入ってロシアチームを応援しようとしたとき、iPhoneを盗まれた。 これだけならブログで取り上げるほどの話ではありません。ただ、犯人の手口が巧妙すぎたので、思い切って紹介することにしました。 事はこんなふうに展開しました。 17:00:試合開始。 17:01:モスクワの中心街にある混み合ったバーに入店。空席を探しながら、ずっとiPhoneをしっかり手に持っていた(友人に自分の居場所を教える必要があったので)。 17:07:ボーイフレンドに言われて友人に電話しようとしたとき、iPhoneがないことに気づいて愕然とする。 真っ先にしたのは、別の端末から自分のiP

    いかにして私はiPhoneを(2度までも)盗まれたか
  • 進化するRoaming Mantis:さらなる多言語化、マイニング、そしてフィッシング

    ルーターDNS設定の乗っ取りを通じて感染を拡大するRoaming Mantisの攻撃に、大きな変化が見られました。 2018年4月、Kaspersky LabはルーターDNS設定を改竄してAndroidマルウェアの拡散を狙う、主にアジアのAndroidデバイスをターゲットとした攻撃「Roaming Mantis」について記事を公開しました。改竄されたDNS設定によってリダイレクトされた先のWebページでは「facebook.apk」「chrome.apk」というアプリのダウンロードが促されますが、このアプリにはトロイの木馬(Trojan-Banker)が含まれていました。このトロイの木馬の検知が最も多かったのは韓国、バングラデシュ、日でした。 この攻撃については、McAfeeとTrendMicroからもレポートが出ています。合わせてご覧ください(いずれも英語記事)。 Android

    進化するRoaming Mantis:さらなる多言語化、マイニング、そしてフィッシング
  • ルーターのDNS改竄によりダウンロードされる「facebook.apk」の内部構造を読み解く – カスペルスキー公式ブログ

    ルーターDNS設定の改竄によってダウンロードされる「facebook.apk」の内部構造を調査しました。 2018年3月に、ルーターDNS設定の改竄によってAndroid向けマルウェアである「facebook.apk」をホストするIPアドレスへ誘導されてしまう事案が発生しました。 このたびカスペルスキーでは、件に関して、apkファイルの挙動を追ってみました。 この現象は、DNS設定が書き換えられたWi-Fiルーターの配下からWebブラウザー等で通信を行おうとした場合、改竄されたDNSによって悪性IPアドレスへと誘導されてしまうものでした。

    ルーターのDNS改竄によりダウンロードされる「facebook.apk」の内部構造を読み解く – カスペルスキー公式ブログ
  • 1