タグ

ブックマーク / blog.f-secure.jp (45)

  • エフセキュアブログ : ネット上の中傷やヘイトスピーチにどう対処すべきか−アンケート調査

    ネット上の中傷やヘイトスピーチにどう対処すべきか−アンケート調査 2014年09月11日16:17 ツイート fsecure_blog ヘルシンキ発 インターネットによって、私たちが現実の世界で慣れ親しんだ議論の文化が全く異なるものに進化したことは、おそらく誰もが認めることでしょう。使用される形容詞は、人を鼓舞するような自由な形式から、常軌を逸した病的かつ不快なものへと変わっています。オンライン上で議論する際の(見かけの)匿名性は、良くも悪くも、よりオープンで率直な意見を引き出します。特にそれが中傷や攻撃的な発言になると、事態は悪い方向に向かいます。 みなさんはこの問題についてどうお考えですか。続きを読んで以下のアンケートにお答えください。 私たちには、中傷から自分を守ってくれる法律があります。しかし、ネット上の犯罪に対する警察の対応はまちまちで、まだ確立されているとは言えません。また、イ

    エフセキュアブログ : ネット上の中傷やヘイトスピーチにどう対処すべきか−アンケート調査
    yuiseki
    yuiseki 2014/09/14
  • エフセキュアブログ : Xiaomi RedMi 1Sを試す

    Xiaomi RedMi 1Sを試す 2014年08月07日12:42 ツイート fsecure_corporation ヘルシンキ発 ここ数か月の間、安価でお買い得なスマートフォンや企業動向で、小米(Xiaomi)社が断続的にニュースで取り上げられている。直近では、この人気のデバイスが断りもなくユーザ情報をリモートサーバへ送信しているというレポートもあった。このニュースは、疑わしいアプリがプリインストールされているスマートフォンに関する別のレポートの直後に報じられた。 我々は早急にこれを調べたほうがいいと考え、真新しいRedMi 1Sを入手した。 開封するところからテストを開始したが、アカウントは何も設定されておらず、クラウドサービスへの接続も一切許可されていなかった。続いて、以下の手順を辿った。 • SIMカードを挿入する • WiFiに接続する • GPS位置情報サービスを許可する

    エフセキュアブログ : Xiaomi RedMi 1Sを試す
    yuiseki
    yuiseki 2014/08/18
  • エフセキュアブログ : Xiaomi RedMi 1Sを試す:OTAアップデート適用後

    Xiaomi RedMi 1Sを試す:OTAアップデート適用後 2014年08月14日14:42 ツイート fsecure_corporation ヘルシンキ発 8月10日、小米(Xiaomi)はOTAアップデートをリリースすることで、同社のスマートフォンのMIUI Cloud Messaging機能に関連するプライバシーの懸念に対応した。このアップデートは、当該機能をデフォルトではなく、オプトインの機能とすることを意図している。 我々はすでにセットアップ済みのスマートフォンを持っていたので、この前のテストで使ったのと同じスマートフォンRedmi 1Sにアップデートをダウンロードし、適用した。 続いてファクトリーリセットを行った。スマートフォンを再起動してみると、Settingsの下で、クラウドメッセージング機能が今度はデフォルトでOffにセットされていることに気付いた。 次に以下の手順を

    エフセキュアブログ : Xiaomi RedMi 1Sを試す:OTAアップデート適用後
    yuiseki
    yuiseki 2014/08/18
  • エフセキュアブログ : アイシスを使って非表示でアプリケーションを起動させることができるか

    アイシスを使って非表示でアプリケーションを起動させることができるか 2014年03月21日23:57 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 iesysには、感染PCのプログラムを起動する命令(run)がある。これによって、メモ帳などのアプリケーションを起動させることはできる。ただし、PCのユーザには見える状態で起動され、非表示にすることはできない。 【PC遠隔操作事件】iesysにできること・できないこと(第4回公判メモ1) ではこれも検証してみましょう。 これまた同様にPCをアイシスに感染させ、run notepad.exeコマンドを実行させます。 たしかに、デスクトップにメモ帳が表示され、ユーザに見える状態になっています。 しかし、不正プログラムの解析に関わっていると、不正プログラムが「ユーザに見えない状態でアプリケーションを起動する」場面を

    エフセキュアブログ : アイシスを使って非表示でアプリケーションを起動させることができるか
    yuiseki
    yuiseki 2014/03/22
  • エフセキュアブログ : アイシスを使ってファイルスラックに痕跡を残せるか

    アイシスを使ってファイルスラックに痕跡を残せるか 2014年03月19日10:49 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 遠隔操作されて、ファイルを置かれて、消されて、他のファイルが上書きされて、残ったスペースにデータが残るということは十分ありうることだと思うんです。遠隔操作ではファイルスラックのスペースは自由に残せないという(検察側の)主張は良くわからないというのが正直なところです 【PC遠隔操作事件】第2回公判傍聴メモ・最初の検察側証人は「ファイルスラック領域」を強調 第三者を陥れるために不正プログラム開発の痕跡だけをハードディスク上に矛盾なく残すことは困難である。 【PC遠隔操作事件】不正プログラム「アイシス」の全貌が明らかになった(第3回公判傍聴メモ) これら2つの記事を読む限りでは、ファイルスラックに痕跡を残すことができないと検察側が主

    エフセキュアブログ : アイシスを使ってファイルスラックに痕跡を残せるか
    yuiseki
    yuiseki 2014/03/21
  • エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法

    私が制御システムに根こそぎ侵入した方法 2014年01月20日15:15 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 昨年も紹介したS4という制御システムに関するカンファレンスで、今年はICS Villageという新しい企画(公式サイト)がありました。制御システム用の機器を用意し、みんなで攻撃してみるというイベントです。 会場では、4つのセグメント(コーポレートゾーン、DMZ、制御センターゾーン、フィールドゾーン)からなるネットワークが構築され、参加者は無線を使ってコーポレートゾーンに接続できるようになっていました。 攻撃の最終目的はフィールドゾーンにアクセスし、フィールド機器(多くはPLCと呼ばれる機器)の制御を乗っ取ることですが、各セグメントの間にはファイアウォールがありますので簡単にはフィールドゾーンにたどり着くことすらできません。運営側に確認し

    エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法
    yuiseki
    yuiseki 2014/01/20
  • エフセキュアブログ : smart_cityで生活する準備はいいかい?

    smart_cityで生活する準備はいいかい? 2013年11月01日02:29 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 今日ではあらゆる種類の「スマートシティ」データがオンライン上に用意されている。 たとえば以下は、ヘルシンキの公共交通機関のリアルタイムの情報で、HSL Live経由で提供される。 そして、これは始まりに過ぎないのだ。どうしてこれで終わりということがあろうか? WeareDataはUbisoft社から近々リリースされるゲームWATCH_DOGSのマーケティング・キャンペーンだ。 画像:wearedata.watchdogs.com 異なる3つの都市ベルリン、ロンドン、パリについて表示するが、WeareDataの可視化は非常に巧みだ。 ホットスポット、ATM、監視カメラ、そしてつぶやき。すべてが1つのマップ上にレイアウトされる。 未来

    エフセキュアブログ : smart_cityで生活する準備はいいかい?
    yuiseki
    yuiseki 2013/11/01
  • エフセキュアブログ : 社会の集団的知能指数を増強する

    社会の集団的知能指数を増強する 2013年07月19日23:14 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン ダグラス・エンゲルバートは2013年7月2日に他界した。おそらく一般にはコンピュータマウスの発明者としてもっとも認知されているだろう。しかし、エンゲルバートはそれには留まらない。 「They called him kooky, and laughed at him for doing weird stuff.(人々はエンゲルバートがいかれていると言い、変わったことをしていると笑った。)」 (The Economist誌:Doug Engelbart, computer engineer, died on July 2nd, aged 88) 一部の技術マニアの間では、The Mother of All Demos(すべてのデモの母)として知られて

    エフセキュアブログ : 社会の集団的知能指数を増強する
    yuiseki
    yuiseki 2013/07/22
  • エフセキュアブログ : リバース・エンジニアリングおよびマルウェア分析についての大学の講義

    リバース・エンジニアリングおよびマルウェア分析についての大学の講義 2013年01月23日17:56 ツイート fsecure_corporation クアラルンプール発  by: SuGim 日、フィンランドのアールト大学(Espooキャンパス)にて、リバース・エンジニアリング・マルウェア講座の、2013年春期の初めての講義が開催の運びとなる。 この講座は、以前の講座と同様、ヘルシンキのセキュリティ研究所の研究員達が教鞭をとる。悪意のあるコードとは何か、どうすればそれを分析できるのか、WindowsAndroidなど異なるプラットフォーム用の実行形式のコードをリバース・エンジニアリングするにはどのようにするか、について学生達に指導する。バイナリの難読化やエクスプロイトを含め、さまざまな題材について、学生達は探求することになるだろう。またこの講義では技術的なトピック以外にも、情報セキュ

    エフセキュアブログ : リバース・エンジニアリングおよびマルウェア分析についての大学の講義
    yuiseki
    yuiseki 2013/01/26
  • エフセキュアブログ : NFC でTrick or Treat -- パーミッションの認知ギャップ

    NFC でTrick or Treat -- パーミッションの認知ギャップ 2012年12月14日07:20 ツイート gohsuke_takama オフィシャルコメント  by:高間 剛典 最近とても注目されてきた「NFC」(Near Field Communication: デバイス間近距離通信に使われる技術)ですが、売れ筋のスマートフォンにも搭載され、ペイメントでの使用を想定して普及が予想されています。11月には神奈川で商店街でのNFCの実用実験が行われて話題になりました。 http://lab-nfc.com/event/rokkaku/ しかしスマートフォン搭載のNFCについてのセキュリティの問題も研究されつつあります。9月にオランダのアムステルダムで開催されたEUSecWestセキュリティコンファレンス  と同時開催の脆弱性発見コンテスト「Mobile PWN2OWN」では、モ

    エフセキュアブログ : NFC でTrick or Treat -- パーミッションの認知ギャップ
    yuiseki
    yuiseki 2012/12/14
  • エフセキュアブログ : Googleが第3.0次世界大戦に参戦

    Googleが第3.0次世界大戦に参戦 2012年11月23日23:20 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 10月にドバイで開かれたITU Telecom World 2012カンファレンスについて、ブログで触れた。これに続き12月には、現在のITR(International Telecommunication Regulations、国際電気通信規則)に関して見直しを行うWCIT-12(World Conference on International Telecommunications)が開催される。 Protect Global Internet Freedomの面々などは、WCIT-12で取られるアクションにより、インターネット・ガバナンスの重要な側面が変わることを心配している。 言い換えると、ITUがギーク達の主導権を奪い、各国

    エフセキュアブログ : Googleが第3.0次世界大戦に参戦
    yuiseki
    yuiseki 2012/12/01
  • エフセキュアブログ : 遠隔操作ウイルスの感染と痕跡調査

    遠隔操作ウイルスの感染と痕跡調査 2012年10月26日09:12 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 いわゆる遠隔操作ウイルスは "suica"命令を使うことで、自分自身を削除し感染の証拠隠滅を図ります。 それでもなるべく早めにフォレンジックという作業を行うことで削除されたファイルを復元することが可能です。 クローズドなネットワーク内で次のような環境を作成し検証を行いました。 一連の流れを記録した動画も作成しました。 大まかなタイムラインは次のようになっています。 0:00 - 0:51: 遠隔操作ウイルスに感染 0:52 - 2:00: 「画面キャプチャ」コマンドを実行 2:01 - 2:45: 「自己消去」コマンドを実行 2:48 - 3:21: 簡易フォレンジックソフトにて削除済ファイルを確認 左側にMac OSのFinderが表示され

    エフセキュアブログ : 遠隔操作ウイルスの感染と痕跡調査
  • エフセキュアブログ : Die Zeitが6カ月間のモバイルデータを使用して環境保護政治家をプロファイル

    Die Zeitが6カ月間のモバイルデータを使用して環境保護政治家をプロファイル 2012年06月30日01:06 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 皆さんは、自分の電話が自分について、どれほどのことを明らかにするか考えたことがあるだろうか? ドイツの政党政治家Malte Spitzが見いだしたいと考えたのは、そのことだ… 2008年のドイツの法律では、10,000人以上の顧客を持つすべての電気通信プロバイダが、全通話、メッセージおよび接続に関する6カ月相当のデータを保持するよう求められた。ドイツの憲法裁判所は2010年、同法を違憲と裁定している。 Spitzは、自身の電気通信プロバイダから、2009年8月から2010年2月までの(メタ)データを取得。Zeit Onlineが、Google Docsを通じて、ローデータを提供している。どの程度の

    エフセキュアブログ : Die Zeitが6カ月間のモバイルデータを使用して環境保護政治家をプロファイル
    yuiseki
    yuiseki 2012/07/02
  • エフセキュアブログ : Flameは不十分

    Flameは不十分 2012年06月12日19:36 ツイート mikko_hypponen Flameマルウェアが2週間前に発見された時、「非常に先進的」「スーパーマルウェア」「史上最大のマルウェア」と呼ばれた。 これらのコメントはすぐに、Flameには特に新しい点も興味深い点も無いと指摘した専門家たちによる嘲笑を受けた。 実際、Flameで唯一ユニークなのは、そのサイズでしかないようだ。それとても、それほど刺激的ではなかった。アナリストはもっと大きなマルウェアの事例を探してきたし、実際、発見してもいる(マルウェアの中にはビデオファイルのように見せかけようとするため、体にノーカット版の映画を含むものもある)。 FlameがStuxnetやDuquのように、政府によって作成されたもので、国民国家が作成したものだという示唆も、嘲笑を受けている。 しかし、この2週間で我々がFlameについて

    エフセキュアブログ : Flameは不十分
    yuiseki
    yuiseki 2012/06/14
  • エフセキュアブログ : Flameのケース

    Flameのケース 2012年05月29日03:14 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン Flame(別名FlamerもしくはSkywiper)は、情報収集および諜報活動のために使用される、大規模かつ複雑なマルウェアだ。 同マルウェアは、西側の諜報機関もしくは軍により作成された可能性がある。イラン、レバノン、シリア、スーダンなどでコンピュータを感染させている。 中国により実行されるオンライン諜報活動の方法と、西側から行われる方法には違いがあるようだ。中国の関係者たちは、ブービートラップをしかけたドキュメントを添付した、なりすましメールを介して標的を攻撃するのを好む。西側関係者は電子メールを避け、その代わり、USBスティックかアクセスを得るために的を絞った侵入を使用する。 Flameの最悪な部分? それは長期にわたって広まっていたことだ。 Stu

    エフセキュアブログ : Flameのケース
    yuiseki
    yuiseki 2012/06/11
  • エフセキュアブログ : 再録:パスワードは本当にSHA-1+saltで十分だと思いますか?

    再録:パスワードは当にSHA-1+saltで十分だと思いますか? 2012年06月07日19:05 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 昨日、一部メンバーのパスワードに障害が起きたという報道を、LinkedInが認めた。 以下は彼らのブログからの情報だ: 「我々が先頃導入した強化版のセキュリティには、現行のパスワードデータベースのハッシュとsaltが含まれており、今回の影響でパスワードを変更するユーザーにも、パスワードに障害が起きていないメンバーにも利益を与えるだろう。」 ハッシュとsalt? それで十分なのか? それは以下の再録記事(アップデートを含む)で、昨年、エフセキュアのジャルノ・ネメラが呈した疑問だ。 ————— アナーキーなインターネットグループ「Anonymous」が先頃、HBGary Federalとルートキットテクノロジの分析

    エフセキュアブログ : 再録:パスワードは本当にSHA-1+saltで十分だと思いますか?
    yuiseki
    yuiseki 2012/06/11
  • エフセキュアブログ : Stuxnet、Duqu、Flameについて

    Stuxnet、Duqu、Flameについて 2012年06月02日20:58 ツイート mikko_hypponen 2日ほど前、イランから電子メールを受けとった。イランのComputer Emergency Response Teamのアナリストからのもので、彼らのチームが、さまざまなイランのコンピュータに感染させていることを発見したマルウェアについて、私に知らせてきた。これはFlameであることが判明した。世界中でトップニュースになっているマルウェアだ。 マルウェアに関連するサンプルを、我々のアーカイブで探したところ、2010年、2011年に遡って、すでにFlameのサンプルを保有していたことを発見して驚いた。持っていることに気づいていなかったのだ。これらは自動の報告メカニズムを通じてもたらされたものだが、詳細に検討すべきものとして、システムから警告が出たことは一度も無かった。他のア

    エフセキュアブログ : Stuxnet、Duqu、Flameについて
    yuiseki
    yuiseki 2012/06/06
  • エフセキュアブログ : MicrosoftのDigital Crimes UnitがZeuSを摘発

    MicrosoftのDigital Crimes UnitがZeuSを摘発 2012年03月26日22:34 ツイート sean_sullivan MicrosoftのDigital Crimes Unitがこの週末、悪意あるボットネットに対する法的兵器を拡大し、金融サービス業界のメンバーと協力してZeuSボットネットに属するサーバを排除した。Microsoftは3月23日、ニューヨーク東部地区の米連邦地裁で提訴している。Microsoftと同社パートナーは、既知のZeus C&Cの一部を協力して押収することに成功したのだ。 以下でご覧頂けるように、エフセキュア・ラボはDCUへの情報と分析の提供で関わらせて頂いている。 Microsoftのリーガルチームが、ボットネットのテイクダウンの一部として、RICO法(Racketeer Innuenced and Corrupt Organizat

    エフセキュアブログ : MicrosoftのDigital Crimes UnitがZeuSを摘発
    yuiseki
    yuiseki 2012/03/28
  • エフセキュアブログ : Identity Theftのトレンド

    Identity Theftのトレンド 2012年03月16日17:04 ツイート yoshinari_fukumoto オフィシャルコメント  by:福 佳成 みなさんこんにちは、Rakuten-CERTの福です。今日は、Identity Theftについて。 警視庁のサイバー犯罪対策のHPで、「平成23年中の不正アクセス行為の発生状況等の公表について」という資料が公開されていますが、その別紙に(おそらくどこかで不正に入手した)アカウントリストを使った不正ログイン攻撃についての記載があります。 おそらくなのですが、どこかのサイトで漏洩したID/パスワードのリストが流通していて、攻撃者は他のサイトでも不正に使えないか試しているようです。実際、僕たちのサービスも、どこかで情報漏洩のインシデントが発生すると不正ログイン試行の件数が急に跳ね上がったりします。これは攻撃者が最初に、対象サイトで

    エフセキュアブログ : Identity Theftのトレンド
    yuiseki
    yuiseki 2012/03/21
  • エフセキュアブログ : デジタル活動家が検閲不可能なネットワークを構築

    デジタル活動家が検閲不可能なネットワークを構築 2012年02月22日22:43 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン Scientific Americanの3月号に、企業や政府のインターネット管理を回避するための、デジタル活動家による試みに関する興味深い記事を掲載している。現在の目標は、ブロックやフィルタリング、停止されることのない分散型のメッシュネットワークの設計および構築だ。 昨年「アラブの春」の騒動でエジプトのインターネットが遮断されたことが、インスピレーションを与える重要な契機となった。 Image: Scientific American Magazine 「シャドー」ネットワークを設計することで、活動家はセントラル・ハブがオフになっても、コミュニケーションをとり続けることが可能だ。 Image: Scientific America

    エフセキュアブログ : デジタル活動家が検閲不可能なネットワークを構築
    yuiseki
    yuiseki 2012/02/25