サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
体力トレーニング
www.ffri.jp
IPA(情報処理推進機構)から、新たなランサムウェア攻撃について注意喚起を促すレポートが発表されました。 【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について 「事業継続を脅かす新たなランサムウェア攻撃について」 レポート本紙 このレポートでは、ランサムウェア攻撃の手口の変化と、新たなランサムウェアについての注意喚起をしています。 従来のランサムウェア攻撃は、メールや悪意のあるウェブページから不特定多数にランサムウェアをばら撒き、データの復旧と引き換えに身代金を要求していました。 しかし、新たなランサムウェア攻撃の手口では、企業や組織をターゲットとしてネットワークに密かに侵入し、データの窃取や暗号化を行います。その後、データの復旧と引き換えに身代金を要求し、支払いに応じない場合は窃取したデータを公開すると2重に脅迫を仕掛けます。 図1 従来の/新たなランサムウェア攻撃の差異 引用:
2018年4月、「GandCrab」と呼ばれるランサムウェアについて、2月に発覚したFlash Playerの脆弱性を利用した攻撃が確認されています。 ・ランサムウェア「GandCrab」、Flashの脆弱性で拡散開始か ・Rig EK drops GandCrab Ransomware Via CVE-2018-4878 【マルウェア概要】 「GandCrab」ランサムウェアは今年の1月に最初に発見されましたが、2月にAdobeが修正した脆弱性「CVE-2018-4878」を悪用して拡散していると見られています。このランサムウェアは一般的なランサムウェア同様に、感染するとファイルが暗号化され拡張子が「.CRAB」に変更されます。ファイルは暗号化されるため、変更された拡張子を元に戻しても開くことができなくなっています。 PC内のファイルが暗号化され拡張子が「.CRAB」に変更されている フ
2018年1月に「Skygofree」と呼ばれるAndroid マルウェアが確認されています。 LINEをはじめとした端末内のユーザー情報や端末情報を詐取される可能性があり、日本で発売された端末などが監視対象に含まれているということで、各セキュリティベンダーから注意喚起されています。 ・LINEユーザーを狙うAndroidスパイウェア「Skygofree」に注意 ・LINEなどが監視されるAndroidマルウェア「Skygofree」が見つかる、周囲の音や会話も自動的に録音 【「Skygofree」マルウェアについて】 今回FFRIでは「Skygofree」マルウェアを入手し、その脅威について検証しました。 「Skygofree」マルウェアは攻撃者が用意したフィッシングサイトからシステムアップデートを装って端末にインストールされ、「systemupdate」というアプリ名でホーム画面に追加
2017年12月11日、「Spider」と呼ばれる新種のランサムウェアの登場がNetskope社より発信され、国内のメディアでも報じられています。 ・新ランサムウェア「Spider」、ファイル削除の恐れも--ボスニアなど標的? ・96時間のデッドラインを設ける親切なランサムウェア「Spider」登場 記事からも分かるように、現在はボスニア・ヘルツェゴビナなどの地域を標的としているように見られており、日本で直ちに脅威になるかは不明です。このランサムウェアは一般的なランサムウェア同様にファイルを暗号化し拡張子を「.spider」に変更したあと脅迫メッセージを表示し、身代金としてビットコインを要求します。 【Spiderによる攻撃例】 電子メールに添付されたWordファイルを引き金に被害者のPCに侵入します。 docファイルを開くと以下の画面が表示されます。Wordファイルには難読化されたマクロ
セキュリティに関する最新情報や当社の調査・研究成果を公開してきたMonthly Researchですが、より詳しい情報をわかりやすく解説することを目指し、今後はFFRI Research Reportという形で発信していきます。 今回のFFRI Research Report 2017 Vol.1のコンテンツは以下のとおりです。 1. [基礎研究レポート] システムに対する効率的な脅威分析手法の研究 FFRIとパナソニック製品セキュリティセンターが、製品開発時の脅威分析手法について共同で検討した結果の一部を紹介します。 システムの設計・開発プロセスで脅威(脆弱性)を発見する手法を含んでおり、最終製品のセキュリティを向上することを目的としています。製品開発や脅威分析に関わる方に、是非ご覧いただきたい内容です。 2. [カンファレンスサーベイ] Black Hat Asia 2017 2017
近年の高度化するシステムにおいて、そのシステムに問題があると情報流出や不正利用などの被害が発生する可能性があります。 また、一度リリースしたシステムに対する問題の修正は容易なことではありません。 そこで、システムの要件定義・設計時に脅威分析を行い、脅威を洗い出し対処することによって問題を未然に防ぐことに繋がります。 今回のMonthly Researchではシステムに存在する脅威を見つけ出す作業である脅威分析についてご紹介します。 脅威分析とは、開発しているシステムのセキュリティ上のリスクを把握するための作業です。開発段階で見つけ出された脅威に対処することによってリリース後のセキュリティに起因する問題を未然に防ぐことに繋がります。 また、脅威分析は開発時に機能仕様書や設計書などを利用して行うため、脆弱性検査やペネトレーションテストでは発見しにくい問題も見つけることができます。そのため、近年
分析対象のシステムの概要 一般的なネットワークカメラシステムに対してMicrosoft Threat Modeling Toolを用いて脅威分析を行った結果を紹介します。 まず、Threat Modeling Toolを利用して分析対象システムのDFDを作成しました。(図1) このシステムでは、Webサーバーを中心に、ネットワークカメラ(図中ではDeviceと表記)と、データベースサーバーが接続されているという構成になっています。 図1 ネットワークカメラシステムのDFD 結果の分析 DFDを作成しAnalysis Viewを表示するとThreat Modeling ToolがSTRIDEに基づいて機械的に脅威が導出されます。図2がThreat Modeling Toolによって洗い出された脅威の一覧です。 図2 Threat Modeling Toolによって洗い出された脅威一覧 得られ
今月は先月のMonthly Researchで示した脅威分析の流れのなかの「脅威の洗い出し」にフォーカスし、STRIDEをより適用しやすく改良した手法についてご紹介致します。ここで紹介する内容はAdam Shostack氏著「Threat Modeling: Designing for Security」基にしています。 また、別の脅威分析手法として、ソニーデジタルネットワークアプリケーションズの松並勝氏による脅威分析手法についてもご紹介します。 図 1 脅威分析の流れ 脅威の洗い出し では、まず脅威の洗い出しの手法として前回紹介したSTRIDEを具体化した2つの派生手法についてご紹介します。 STRIDE-per-Element STRIDE-per-Elementとは、DFDの要素すべてに対してSTRIDEを適用し、脅威を導き出す手法です。ここで言う要素とはプロセスだけでなくデータフロ
Black Hat USA は世界最大級のセキュリティカンファレンスです。その発表内容は高度で新規性が高い脅威実証や防御技術が中心でした。多くの研究発表の中からFFRIリサーチャーが注目した研究発表を紹介します。 FFRIリサーチャーが注目した研究発表 CANSPY: A Platform For Auditing CAN Devices CANバスに対しMITM攻撃を仕掛けることにより監視を行うツールCANSPYについての発表です。具体的にはサーバークライアント方式のMITM攻撃を応用し、各ECU間の通信に割り込むことで通信を傍受します。 また、収集したパケットは、Dissector を記述することによりWiresharkで確認できるようになります。このツールは解析ツールとしてかなり完成されており、リアルタイム性が求められない機能に対するツールとして十分に期待できます。 Advanced
様々なIoTデバイスが発売され、活用され始めています。IoTデバイスは、今後さらに普及していくことが予想されます。 しかし、インターネットに接続するという性質上、セキュリティの懸念もあります。 IoTにおけるセキュリティ対策の重要性は高まっており、IPAが2016年5月に「IoT開発におけるセキュリティ設計の手引き」を公開しています。 そこで、今回のMonthly ResearchではIoTデバイスのセキュリティの現状と題し、近年のインシデントやセキュリティ研究事例、IoTデバイス開発における対策などを紹介します。 IoTデバイスに関連するインシデント情報 2015年から現在まで報告されているIoTデバイスに関するインシデント事例をいくつか紹介します。 まず1つ目はネットワークカメラに関するニュースです。 この問題は、ネットワークカメラの映像をネット上からのぞき見できるサイトが公開されてい
Fourteenforty Research Institute, Inc. 1 Fourteenforty Research Institute, Inc. 組み込みシステムのセキュリティ Fourteenforty Research Institute, Inc. 株式会社 フォティーンフォティー技術研究所 http://www.fourteenforty.jp 取締役副社長 最高技術責任者 鵜飼裕司 博士(工学) Fourteenforty Research Institute, Inc. 2 背景 (1) - 近年、組み込みシステムにおける電子商取引が活発化 - 携帯電話や家庭用ゲーム機、情報家電などでインターネットが活発に - PCの周辺機器も多様化。 PCを取り巻くシステムも多数の組み込みシステムの集合体 しかし・・・ セキュリティ脆弱性研究や攻撃は、主にデスクトップPCやサー
今回のMonthly Researchでは、2015年10月~11月に開催されたセキュリティカンファレンスの中で、自動車セキュリティに関する発表をピックアップしてご紹介します。 ●自動車の利用を便利にするテレマティクスサービスも対策が必要 まずは、2015年10月に中国の北京で開催されたSyScan360でJinhao Liu氏らによって発表された、「Car Hacking: Witness Theory to Scary and Recover From Scare」を紹介します。発表者のJinhao氏は2014年~2015年にかけて、TeslaとBYD(比亜迪)の脆弱性を発見した経歴のある方です。彼らの発表によると、BYDが提供するクラウドサービスに脆弱性が存在し、そこからパスワードを窃取することが可能であり、その結果窃取したパスワードを悪用してサービスにログイン(なりすまし)すること
IoTの発展により様々なデバイスがネットに接続され、多くの情報がやり取りされつつあります。 そこで今月のMonthly Researchでは今後更に活用が期待されるセキュリティ技術の1つであるTPM(Trusted Platform Module)についてご紹介します。 ●はじめに TPMは、安全な暗号処理を実現するためのハードウェア耐タンパー性を持つセキュリティチップの仕様を指します。 その最新版であるTPM2.0は2014年10月にリリースされ、前身であるTPM1.2に比べて利用可能な暗号アルゴリズムが増えるなどの強化が行われています。 ●TPMの基本構成 以下の図のようにTPMは大きく分けて「I/O」「暗号処理」「不揮発性ストレージ」「汎用メモリ」の4つに分類できます。 ●TPM2.0の概要 TPM2.0では以下の様な点が強化されています。 追加の暗号化アルゴリズムのサポート アプリ
今回は自動車セキュリティについて、Black Hat USAやDEF CON以外のカンファレンスではどのような発表が行われたのか紹介したいと思います。 また、今年の6月に公開されたCVSS v3についても解説します。 ●裁判所からの差し止め命令・・・2年越しのレポート公開 まずは、自動車のイモビライザーに使用されている暗号に対する攻撃手法についての発表で、タイトルは、”Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer”です。この発表は、2015年8月12日から14日の2日間開催された24th USENIX Security Symposiumで公開されたもので、本来は2年前の2013年に公開される予定だったものですが、裁判所からの公開差し止め命令によって公開が見送られたという経緯があります。 こ
○はじめに 基礎技術研究室の西尾です。 この度、2015年10月28~29日に行われる国際セキュリティカンファレンス「CODE BLUE 2015」にて、「iOSマルウェアの動向と専用ガジェットによるマルウェア検知 」というテーマで発表させて頂くことになりました。そこで今回は、iOSセキュリティの現状についてご紹介させて頂きます。 ○iOSはなぜ安全だと考えられて来たのか 一般的にiOSがAndroidなどと比べ、安全だと考えられている理由としてインシデントの少なさが挙げられると思います。専門的な観点からこの理由に根拠を加えるとすれば、「アプリの供給元をApple公式のApp Storeに限定している点」や「iOSの根本的な構造として、全てのアプリをサンドボックス(他のアプリとは隔離された領域)上で動作させている点」などが挙げられます。 App Storeでは厳しい審査が行われ、不正な動作
FFRI,Inc. 1 Monthly Research SELinux 再入門 -Android編- 株式会社FFRI http://www.ffri.jp Ver 1.00.02 FFRI,Inc. SE for Androidの概要 • Android向けのSELinux応用プロジェクト – NSAが開発 • Android Open Source Project(AOSP)に一部がマージされ、4.4(KitKat)で は一部のデーモンがenforcingで動作 – vold, installd, netd, zygoteがenforcing – 今後、他のsystem daemonもenfocingがデフォルトになっていく予定 2 FFRI,Inc. SE for Androidの脅威モデル • root権限を持ったサービスに対する攻撃 – 例1:CVE-2012-0056(Mem
○はじめに 基礎技術研究室の西尾です。 この度、2015年10月28~29日に行われる国際セキュリティカンファレンス「CODE BLUE 2015」にて、「iOSマルウェアの動向と専用ガジェットによるマルウェア検知 」というテーマで発表させて頂くことになりました。そこで今回は、iOSセキュリティの現状についてご紹介させて頂きます。 ○iOSはなぜ安全だと考えられて来たのか 一般的にiOSがAndroidなどと比べ、安全だと考えられている理由としてインシデントの少なさが挙げられると思います。専門的な観点からこの理由に根拠を加えるとすれば、「アプリの供給元をApple公式のApp Storeに限定している点」や「iOSの根本的な構造として、全てのアプリをサンドボックス(他のアプリとは隔離された領域)上で動作させている点」などが挙げられます。 App Storeでは厳しい審査が行われ、不正な動
毎年8月にラスベガスで行われる世界最大のセキュリティカンファレンスであるBlack Hat USAが今年も開催されました。 今年のBlack Hat USAでは、1万1千人超の来場者が訪れ、110以上の研究発表が行われました。 FFRI代表の鵜飼が研究発表の審査員(レビューボード)の一員を務めています。 数多くの発表から我々が特に注目した発表についてご紹介します。 FFRIリサーチャーが注目した研究発表 自動車のセキュリティ Remote Exploitation of an Unaltered Passenger Vehicle クライスラーの Jeep をリモートから乗っ取り可能という脅威の実証が発表されました。 攻撃経路は Wi-Fi または携帯電話網であり、車載情報システム U-Connect が侵入口とのことです。 D-Bus を介してヘッドユニット上で任意コード実行可能にした後
2015年4月に開催されたRSA conference USAでは、セキュリティ研究者によってOS X (Yosemite)に搭載されている4つのセキュリティ機構(Gatekeeper、XProtect、App Sandbox、Code Signing)が容易に回避可能であると発表されました。この発表で注目するべき点は、単にセキュリティ機構が破られてしまう可能性があるということだけではなく、現在OS X向けにリリースされている何れのセキュリティソフトウェアでもこの脆弱性を悪用した攻撃を防ぐことが出来なかったという点です。 そこで、今回のMonthly ResearchではOS XおよびiOSにおける脅威と直近で報告されたマルウェアや脆弱性、そして近年MacやiPhoneも標的となりつつあるサイバー攻撃から端末を保護する為に確認するべき設定について紹介します。 ・OS X, iOSに対する主
Not Found リクエストされたURLに該当するコンテンツがありませんでした。 自動的にトップページヘ遷移します。
製品開発担当です。 昨今、無料のWi-Fi(無線LAN)スポットが増加しています。 同時に、Wi-Fiスポットに関する脅威に晒される可能性も高くなります。 街中において、無料で利用可能なWi-Fiスポットがあれば、安全性についてあまり考慮せずに接続しているのではないでしょうか。 それでは悪意を持ったユーザーの絶好の標的になってしまいます。 今回はWi-Fiスポットの危険性と危険なWi-Fiスポットの特徴について説明し、危険なWi-Fiスポットに接続して被害に遭わないための3つのルールをご紹介します。 上の図はWi-Fiスポットによる被害を示しています。 無料で利用可能な Wi-Fi スポットは、誰でも接続可能であり多くは暗号化がされていない、もしくは WEPのような暗号化強度が弱いプロトコルが利用されています。このような Wi-Fi スポットは容易に盗聴が可能です。 また暗号化強度が高いプ
今回のMonthlyResearchでは、近年増加の一途をたどるWebサイトに対する改ざん攻撃についてレポートします。 Webサイトを改ざんする目的は「脆弱性攻撃」「マルウェアの配布」などが主な目的とされてきましたが、ここ1,2年の間で「政治的主張」や「技術力の誇示」なども再び目立つようになりました。 「Anonymous」や「GhostShell」など、聞き覚えがある方も多いと思います。 このような攻撃者は主張や影響を増大させる為により多くのWebサイトを攻撃する傾向にあります。 今回はその中でも、特定のプロダクト(製品やそのプラグイン)の脆弱性を利用し、世界中のWebサイトを対象とした大規模な攻撃を行う、一斉攻撃にフォーカスしています。 2015年3月末頃からWordPressを利用する一部のWebサイトに改ざん被害が多く見られました。攻撃者は特徴的な攻撃手法で改ざんを行っており、20
HOME ≫ FFRIセキュリティ BLOG ≫ 2015年 ≫ 2015年4月 ≫ Monthly Research 「Windows 10 Technical Preview セキュリティ機能概要」 今回のMonthly Research では、Windows 10 Technical Preview(以下、Windows 10 TP)のセキュリティ機能の概要について、3/30に公開された最新のBuild 10049の情報を含めてレポートします。ただし、レポートの記載の内容は、Windows 10 正式リリース版では変更になる可能性があることをご了承ください。 今回は、セキュリティに関するトピックとして、Windows Defender、Project Spartan、Control Flow Guardの3つに注目しました。 まず、Windows Defenderです。Window
HOME ≫ FFRIセキュリティ BLOG ≫ 2015年 ≫ 2015年2月 ≫ Monthly Research 「Intel Memory Protection Extensionsとその活用」 今回紹介するIntel Memory Protection Extensions(Intel MPX)は、コンパイラやOS、言語ランタイムによる、より高度なメモリ保護機能を高速に実行するためのCPUの命令拡張です。 高度なメモリ保護の関連研究として、産総研が開発したFail-safe C(リンク:https://staff.aist.go.jp/y.oiwa/FailSafeC/)が分かりやすい例といえるでしょう。Fail-safe Cの機能の一つに、変数や配列へのアクセスを行う際にメモリ境界をチェックする機能があります。これにより、配列の添え字を使った意図しないメンバへのアクセスなどを
マーケティング部の野崎です。 2015年2月16日にKaspersky Lab(ロシアのセキュリティベンダー)は、極めて高度なサイバー攻撃集団「Equation Group」の存在を確認したと発表しました。 この集団が使用しているマルウェアに感染した場合、複数の主要ベンダーのハードディスクのファームウェアを書き換えられてしまいます。このため、感染後にディスクをフォーマットし、OSを再インストールしてもマルウェアを駆除することは大変困難です。 よって、これまでにも増して感染前に防御できるセキュリティの重要性が高まってきていると言えます。 FFRIではこの検体の一部を入手し、弊社の標的型攻撃対策ソフトウェア「FFR yarai」がこの未知マルウェアを検知して同様の攻撃を防御できることを確認しましたので、ご報告いたします。 ■検証環境 Windows 7 x86 SP1、Windows 7 x6
次のページ
このページを最初にブックマークしてみませんか?
『HOME|株式会社FFRIセキュリティ-サイバーセキュリティ、エンドポイントセキュ...』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く