Hacking  事件簿 不正ログイン アクセス

Internet Scrapbook
Angel's share -Internet Scrapbook    (Angel's share)
SNS -Internet Scrapbook               (事件簿 SNS)
Incident -Internet Scrapbook          (事件簿)
Glossary -Internet Scrapbook         (用語解説)
コンピューターおばあちゃんに花束を !! -Internet Scrapbook
Link

 

Hacking 〜2014.06

 

2014年07月20日

 


個人情報漏えいの概要や経緯、再発防止策などについて経済産業省に報告(ベネッセ)
http://scan.netsecurity.ne.jp/article/2014/07/20/34547.html ScanNetSecurity
ベネッセが経産省に報告書を提出、情報漏えいの概要・経緯・再発防止策など
ベネッセは、7月9日に公開した個人情報漏えいの概要や経緯、再発防止策などについて経済産業省に報告した。報告書は、7月16日までに判明した事実に基づいた内容となっており、全容の解明は現在も継続中だという。
ベネッセが経産省に提出した「個人情報の保護に関する法律第32条の規定に基づくご報告」に含まれている内容は、情報漏えいの概要および経緯、詳細な事実関係、発覚前の安全管理処置、発覚以降の対応処置および現在の安全管理状況、今後の再発防止策となっている。現在は、ベネッセの対策本部において原因究明のための調査、そして顧客データベース・情報システムへの対応を行っているという。再発防止策についても、7月15日に発足した「個人情報漏えい事故調査委員会」による調査や警察による捜査を通じて継続していくとしている。

 

不正送金マルウェアの国際的な感染駆除作戦に協力、感染者への注意喚起を実施(総務省)
http://scan.netsecurity.ne.jp/article/2014/07/20/34545.html ScanNetSecurity
総務省、ネットバンキング不正送金について注意喚起
総務省は18日、不正送金マルウェアの国際的な感染駆除作戦に協力し、「官民連携による国民のマルウェア対策支援プロジェクト ACTIVE」(Advanced Cyber Threats response InitiatiVE)を通じて、感染者への注意喚起を実施することを発表した。ここ最近、コンピュータのマルウェア感染を原因とする、インターネットバンキング不正送金事案が多発している。これに対抗し、米国連邦捜査局(FBI)及び欧州刑事警察機構(ユーロポール)を中心に、マルウェア「Game Over Zeus」の国際的な駆除作戦が行われている。日本も警察庁がこれに協力している。今回、ACTIVEの取組を活用して、本作戦において得られた情報をもとに、国内インターネット・サービス・プロバイダ(ISP)事業者に対して感染者に関する情報提供を行い、各ISP事業者から利用者への注意喚起を促進するとのこと。
インターネットバンキングに係るマルウェアへの感染者に対する注意喚起の実施
http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000080.html
インターネットバンキングに係る不正送金事犯に関連する不正プログラム等の感染端末の特定及びその駆除について~国際的なボットネットのテイクダウン作戦~(警察庁発表資料)
http://www.npa.go.jp/cyber/goz/index.html

 

 

アプリ内購入システムを更に保護、事故的な要因での購入や誤解を招くような宣伝文句を防いでいく姿勢を明らかに(Google)
http://scan.netsecurity.ne.jp/article/2014/07/20/34543.html  ScanNetSecurity
Googleがアプリ内購入システムを改善へ、「プレイ料金無料」を謳い誤解を招く広告を排除
欧州委員会からの要請を受けたGoogleが、Android端末向けゲームなどにおけるアプリ内購入システムを更に保護し、事故的な要因での購入や誤解を招くような宣伝文句を防いでいく姿勢を明らかにしました。
欧州委員会と各加盟国は、スマホ向けアプリなどの購入システムを取り巻く問題を懸念し、消費者を保護する為にGoogleやAppleに向けて解決策を提示していました。具体的な提案内容は以下のようになります。
・「無料」を謳うゲーム広告を使って、実際のプレイ費用を顧客に誤解させてはいけない
・子どものユーザーに向けて、ゲーム内アイテムを購入してもらう為に両親を説得するよう奨励してはいけない
・消費者は購入の為の支払い契約について適切に通知されるべきであり、明確な同意を得ること無く支払わせてはいけない
・販売者は消費者からの質問や苦情を受け付ける為、メールアドレスを公開する
これらの内容は欧州インタラクティブ・ソフトウェア連盟から2013年12月に提案されたもので、Googleはこれらの内容を順守する為に2014年9月までに改善を図っていくとのことです。また、欧州連合の発表によれば、同じく要請を受けたAppleは現状具体的な解決に取り組んでいないとのことですが、今後Consumer Protection Cooperationと協力して対策を講じていくとのことです。
Google モバイル
https://www.google.co.jp/intl/ja/mobile/android/ 

 



「攻撃を検知してもその深刻さに理解が及ばず、対応に踏み出せていない」標的型攻撃メールの特徴を分析(IPA)
http://scan.netsecurity.ne.jp/article/2014/07/20/34542.html  ScanNetSecurity
IPA「サイバーレスキュー隊」が支援活動を本格スタート
IPAは16日、正式に「サイバーレスキュー隊」(J-CRAT:Cyber Rescue and Advice Team against targeted attack of Japan)を発足し、支援活動を本格スタートさせた。
IPAでは、2011年に民間企業へのサイバー攻撃が表面化したことを受け、同年10月に「標的型サイバー攻撃 特別相談窓口」を設置。さらに2014年5月20日に、「サイバーレスキュー隊」準備チームを立ち上げ、発足準備を進めていた。特別相談窓口が今までに受け付けた相談は321件で、488通の標的型攻撃メールの提供があった。それらを分析したところ、「攻撃を検知してもその深刻さに理解が及ばず、対応に踏み出せていない」「かなり以前から侵入されていた」「政府機関や、関連組織への攻撃の連鎖がたどれる」といった特徴があったという。そのため、具体的支援による被害のくい止めが必要と判断される29の組織に、支援を行っている。J-CRAT発足は、こういった実績を受けてのものだ。
J-CRATでは、攻撃の期間・内容、感染範囲、想定被害等、攻撃および被害の把握と深刻度の助言、民間セキュリティ事業者への移行を前提とした対策着手のための助言などの支援を行うとのこと。
プレス発表 標的型サイバー攻撃への対策支援 「サイバーレスキュー隊」を発足
http://www.ipa.go.jp/about/press/20140716_1.html 
http://www.ipa.go.jp/files/000040405.pdf

 

 


サイバーレスキュー隊「J-CRAT」が出動 政府機関や企業を襲うサイバー攻撃に立ち向かう
http://toyokeizai.net/articles/-/43048  東洋経済オンライン
企業や公的機関へのサイバー攻撃が活発化している事態を受けて、IPA(独立行政法人 情報処理推進機構)が、標的型サイバー攻撃への早期対策を支援するサイバーレスキュー隊「J-CRAT(ジェイクラート)」を結成した。メンバーは 12人。それぞれがセキュリティシステム、ネットワークに関するウィルス解析の専門家で、IPAプロパーのほか、出向組もいる。支援対象は、被害を放置することで社会全体や産業に重大な影響を及ぼすような組織や公的機関や重要組織との関係が深くチェーン攻撃のルートになる組織。独立行政法人、地方独立行政法人、国と関係の深い業界団体など300強のほか、民間企業でも特別相談窓口で受け付けた相談のうち、必要と判断された案件について支援する。民間企業の場合は、問題の起こる前から問題発生後の対策の入り口までの初動対応(民間セキュリティベンダーに引き継ぐまで)となる。消防や警察などと同様の公的サービスであるので、対価は発生しない。
まだ甘い組織のセキュリティ意識
インターネット環境は、個人生活のみならず、企業活動や政府組織まで深く浸透し、なくてはならない社会インフラとなっている。こうした環境の下で、大企業や国家機密を狙った、標的型サイバー攻撃も深刻さの度合いを増している。2010年、イランの原子力発電所を狙ったstuxnet(スタックスネット)は世界中を震撼させた。翌11年夏には三菱重工業や国会議員会館などで、侵入の痕跡が確認されている。標的型サイバー攻撃は、搾取したい情報、機関にターゲットを絞り込み、攻撃を仕掛ける。ネットワークへの直接攻撃を始める前に、関係する人物や組織を徹底的に調査し、弱点を突く。大企業グループの中核企業では十分なセキュリティ対策を備え従業員教育も徹底しているが、グループ末端企業の拠点などではセキュリティ意識が低いところも少なくない。そういった穴を確実についてくるのが標的型サイバー攻撃の特徴だ。一度侵入してしまえば、現状では内部のシステム監視が甘いために自由に情報搾取などの活動ができる。目的達成後は、それを踏み台に次の標的、公的機関や取引先などにも侵入していくチェーン攻撃を行う。単独犯ではなく組織的に行われている可能性が高く、必ずしも金銭目的ではないのも、個人ターゲットのウィルスとは異なる点だ。IPAはすでに「標的型サイバー攻撃 特別相談窓口」を11年に創設している。ここへの相談は、13年度に76件(標的型攻撃メール数179)あり、14年度は4月1日から6月11日の2か月強で22件(同85)にのぼっている。この相談内容から次の3点が問題点として浮上した。1つは 攻撃を検知しても事態の深刻さが理解できず、対応がされない。2つめに、相談時よりかなり前から侵入されていて気づかなかった。3つめは、当該攻撃ポイントから、政府機関や関連組織へ攻撃が連鎖していたということ。一般企業側も、ウィルスメール対策ソフト導入など、以前に比べてセキュリティ意識がかなり高まってきた。とはいえ、侵入に数カ月も気づかないなど、リスク意識はまだまだ甘い。セキュリティ担当者のリスク意識や技量の問題などから発見できない、遅れる、ということのほかに、組織運営者の意識が低いせいで説得できず、費用の捻出も対策も打たれないまま放置されているということまである。IPAは、12年には経済産業省と共同で、電力、ガス、石油、化学、重要インフラ機器製造業など5業界との情報共有体制「J-CSIP(ジェイシップ)」を組み、内閣府と連携するなどの対策を進めてきた。だが、これまでの対策は、主として入口とごく上流域を対象とし、被害を最小限に食い止めることを目的としてきた。しかし、それをすり抜けて入ってくる未知の脅威に対して「多層的な防御が不可欠になっている」(金野千里IPAセキュリティセンター技術ラボラトリー長)という。システム内部での不審な振る舞いを見つけ出して、搾取された情報を外に持ち出されないようにし、脅威のチェーンを断ち切らないと、被害は広がってしまう。被害の拡散防止にも焦点を当てていく。今後は警察庁などほかの省庁との協力関係も構築していく方針で、大局的なセキュリティ対策は徐々に進みつつある。案件が想定を大幅に超えるようなら増員も検討する方針だ。

 

 

2014年07月19日

 


ベネッセ事件 「過信」兆候見逃す 対策限界「悪意持つ内部者現れたら…」
http://headlines.yahoo.co.jp/hl?a=20140719-00000533-san-soci  産経新聞
通信教育のリーディングカンパニーの目を曇らせていたのは、「過信」だったのかもしれない。通信教育大手「ベネッセコーポレーション」は、自社の情報管理を妄信し、一人の社員が子供の個人情報を約1年もの間、大量に流出させ続けていたのに気付くことはなかった。
「昨年7月からやった」。流出発覚後、ベネッセの社内調査に対する松崎正臣容疑者(39)の説明にベネッセ幹部は耳を疑った。ベネッセには数千万件の顧客情報を、デジタル、アナログの両面から徹底して守り抜いている自負があった。「反応しない…」。警視庁生活経済課の捜査員は、松崎容疑者が顧客情報データベース(DB)へのアクセスに使っていた貸与パソコンに試しに私物の記録媒体を差してみたが、最低限のセキュリティーは確かに作動していた。だが、松崎容疑者は偶然にセキュリティーの欠陥を発見、スマートフォン(高機能携帯電話)を使って顧客情報を毎月1~2回、大量にコピーしていた。履歴を定期的に確認すれば防げたはずだが、ベネッセが確認したのは発覚後だった。ベネッセは顧客情報にベネッセ関係者名義で特殊な住所のダミー情報を混在させ、ダイレクトメールなどが届けば顧客情報の流出に気付ける仕組みも採用していたが、機能しなかった。こうした防衛策について、名簿業者は「ダミーと思われるものを省くのは常識」と対策の限界を指摘する。
「私の個人情報は大丈夫なのか」
ベネッセへの問い合わせではない。ベネッセと同じ通信教育業者に保護者から問い合わせが相次ぎ、波紋は広がっている。トップ企業の不手際に業界でも衝撃が走り、セキュリティーの再点検に追われている。
幼稚園から社会人まで幅広く通信教育事業を手がけ会員数約23万人の「Z会」(静岡県)は、顧客情報管理の臨時点検に着手。情報の流出は見つかっていないが、最終確認は8月までずれ込むという。
Z会では顧客情報のDBのアクセスを制限し、顧客情報を何度もコピーするなどの動きは定期的に利用履歴をチェックしているが、不審な動きがすべて把握できる保証はない。Z会関係者は「前提としてきたセキュリティーを大幅に見直す必要も出てくる」と話す。幼稚園から小学生の通信教育「ドラゼミ」を手がける「小学館集英社プロダクション」(東京都)や小学生の通信教育を手がける「日能研」(横浜市)も、セキュリティー対策に大きな違いはない。「うちは大丈夫」と話す業者もいるが、原因究明が十分されていない現状では、その自信に根拠は見いだせない。過去にも情報流出問題は何度も発生し企業側は対策を強化してきたが、流出はなくなるどころか規模が膨張している。平成21年、三菱UFJ証券(現三菱UFJモルガン・スタンレー証券)ではシステム部門の担当者が全顧客約148万人分の個人情報を流出させていたことが発覚。同社は問題発覚後、システム部門内の情報セキュリティー部門を切り離し、その他のセキュリティー部門と一元化。さらにシステム部内でも開発、運用、監視部門に細分化し、相互チェック機能が働くよう変更した。16年にツアー参加者約62万件のデータ流出事件が起きた阪急交通社では、営業職などによる個人情報閲覧を原則禁止。利便性よりもセキュリティーに重点をシフトした。
だが、流出事件を経験した企業の幹部はいう。「悪意を持つ内部関係者が現れれば情報は守れない。うちもいつ、たがが緩むか…」

 

 

2014年07月18日

 

 

アダルトサイトよく見るIEユーザーは注意、銀行情報盗むマルウェアの標的に Javaをアップデートしていないと感染
http://internet.watch.impress.co.jp/docs/news/20140718_658714.html   Impress Watch
インターネットバンキングなどの認証情報を盗むマルウェアが、比較的利用者の多い日本のアダルトサイトに仕込まれていたことが分かった。スロバキアのセキュリティベンダーであるESETが、16日付の同社公式ブログで報告している。このマルウェアは「Win32/Aibatook」と呼ばれるもので、すでに2013年末に米Symantecによって報告されていたが、今年4月中旬以降、改良された新バージョンが確認されているという。
Javaをアップデートしていないと感染
ESETでは、少なくと4つのドメインのアダルトサイトが侵入を受け、この攻撃を仕込まれているのを確認。具体的なドメイン名はESETの公式ブログにリストアップされているが、そのうちの3つは、Alexaのランキングにおいて日本からのアクセス数が多い上位2万位以内に入るものであり、中には2000位以内に入るものもあるとしている。これらのサイトに仕掛けられた攻撃は、Java SEの脆弱性「CVE-2013-2465」をピンポイントで突いて、Win32/AibatookをPCにダウンロードし、感染させるもの。ただし、この脆弱性はすでに2013年6月に修正済みとなっている。
一方、Win32/Aibatookは、Internet Explorer(IE)だけを標的にしている点で特徴的だという。IE特有の実装を悪用して情報を窃取するため、ESETによれば、他のブラウザーでは情報摂取の操作が行えないという。ESETでは、日本はIEが最も使われている国の1つでもある点を指摘。この特徴からも、Win32/Aibatookは日本を標的にしたマルウェアであるとみている。
銀行だけでなく、ホスティングプロバイダーも標的
Win32/Aibatookが情報を窃取する機能は2つあるという。まず1つ目が、特定のインターネットバンキングの認証情報を盗むための機能で、具体的にはゆうちょダイレクトと住信SBIネット銀行が標的に設定されていた。感染PCのIEからこれらのインターネットバンキングサイトにアクセスしているのを検知すると、偽の入力画面を表示して暗証番号などを窃取する。もう1つが、広範なID・認証情報を窃取する機能だ。入力フォームの情報を窃取する仕組みとなっており、ESETでは、標的に設定されているドメインを87件突き止めた。このうちサービス内容が分かったドメインは、銀行が23件、ホスティングプロバイダーが5件、ドメイン名登録サービスが1件。やはり銀行が多いが、ホスティングプロバイダーも含まれている点にESETは着目。Win32/Aibatookの感染先から窃取したホスティングプロバイダーのアカウントでウェブサイトに侵入・改ざんし、同様の攻撃を仕込むことで、さらにそのサイトの閲覧者に感染を試みるという攻撃の連鎖が可能になるとしている。ESETでは、「この調査の間に我々が観測したところでは、ここ数カ月間、Win32/Aibatookの開発がコンスタントに行われている。我々は、このマルウェアファミリーがテイクオフの態勢に入っており、近い将来、その作者がより広範に拡散させるものと考えられる」としている。
ESET公式ブログの該当記事(英文) Hacked Japanese porn sites spread banking malware attack
http://www.welivesecurity.com/2014/07/16/hacked-japanese-porn-sites/ s
ESET公式ブログの該当記事(英文) Win32/Aibatook: Banking Trojan Spreading Through Japanese Adult Websites
http://www.welivesecurity.com/2014/07/16/win32aibatook/

 

 

不正送金マルウェア感染者にISPから通知、FBIのシステムで感染端末を特定
http://internet.watch.impress.co.jp/docs/news/20140718_658699.html   Impress Watch
マルウェア感染を原因とするネットバンキング不正送金事件の多発を受け、総務省は18日、官民連携によるマルウェア対策プロジェクト「ACTIVE」を通じ、注意喚起を実施すると発表した。通信ログをもとにマルウェア感染者を特定し、警告メールをプロバイダー経由で送信するという。近年増加している不正送金事件の多くは、「Game Over Zeus(GOZ)」と呼ばれるマルウェアが原因とされている。これに感染したユーザーが正規のオンラインバンキングサイトへアクセスすると、偽のログイン画面が表示され、気付かずに認証を済ませた場合、結果として不正送金が実行されてしまう。また、ボットネットとしての性質も備えている。
GOZ撲滅に向けては、米国連邦捜査局(FBI)と欧州刑事警察機構(ユーロポール)が共同で作戦を展開。サーバーを押収したり、関係者を起訴するなどの対応を進めている。一方で、被害抑止にあたっては、マルウェアそのものを実際に駆除する必要もある。総務省および警察庁によると、FBIなどが開発したシステムを使うことで、GOZ感染端末は特定できるという。総務省ではGOZ撲滅作戦に協力するため、ACTIVEを推進する一般財団法人日本データ通信協会 テレコム・アイザック推進会議と連携。感染者情報をプロバイダーに提供し、個別に駆除要請などを通知する。ACTIVEは「Advanced Cyber Threats response InitiatiVE」の略で、国内の大手プロバイダーやセキュリティ企業が参画しているプロジェクト。なお、マルウェア感染通知は、ACTIVEに参画しているプロバイダーの会員に対して実施される。
プレスリリース インターネットバンキングに係るマルウェアへの感染者に対する注意喚起の実施
http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000080.html 
「ACTIVE」公式サイト
http://www.active.go.jp/
警察庁 国際的なボットネットのテイクダウン作戦
http://www.npa.go.jp/cyber/goz/
米国政府機関等でもその概要及び利用者への注意喚起を公表している。
▪ 米国連邦捜査局(FBI)※英語
http://www.fbi.gov
▪ 米国国土安全保障省(DHS)※英語
http://www.dhs.gov 
▪ 欧州刑事警察機構(ユーロポール)※英語
https://www.europol.europa.eu 

 


前年比30倍、急増するネットバンキング詐欺
http://www.rbbtoday.com/article/2014/07/18/121808.html     RBB TODAY
フィッシング対策協議会は16日、フィッシングの被害状況、フィッシングの攻撃サイドの技術・手法などをとりまとめた「フィッシングレポート2014」を公開した。
2013年度のフィッシング対策協議会のガイドライン策定ワーキンググループがとりまとめたもので、フィッシングの国内・海外の動向、その手口や影響、新しい対策の動向などを紹介している。警察庁の発表によると、インターネットバンキング利用者の口座情報をさまざまなウイルスやマルウェアを用いて盗み取り、利用者の口座から不正送金する事件が国内で急増した。2012年に64件・約4,800万円だった被害額が、2013年には1,315件・約14億600万円と、前年比29倍に達したという。フィッシング対策協議会の統計ではオンラインゲームを対象としたフィッシング、金融機関を対象としたフィッシングの届出が増加しているとのこと。情報の届出件数は対前年度で約17倍以上(2012年度828件、2013年度15,171件)と急増している。なお、フィッシングサイトの件数(2012年度2,286件、2013年度2,522件)、ブランド名を悪用された企業数(2012年度117件、2013年度136件)は、大きく変化していない。そのため同協議会では、「フィッシングの対象となるブランド数は頭打ちの傾向にある」、つまり「犯罪者がターゲットとするブランドが固定化しつつある」と分析している。

 

 


総務省、ネットバンキング不正送金について注意喚起
http://www.rbbtoday.com/article/2014/07/18/121821.html    RBB TODAY
総務省は18日、不正送金マルウェアの国際的な感染駆除作戦に協力し、「官民連携による国民のマルウェア対策支援プロジェクト ACTIVE」(Advanced Cyber Threats response InitiatiVE)を通じて、感染者への注意喚起を実施することを発表した。ここ最近、コンピュータのマルウェア感染を原因とする、インターネットバンキング不正送金事案が多発している。これに対抗し、米国連邦捜査局(FBI)及び欧州刑事警察機構(ユーロポール)を中心に、マルウェア「Game Over Zeus」の国際的な駆除作戦が行われている。日本も警察庁がこれに協力している。今回、ACTIVEの取組を活用して、本作戦において得られた情報をもとに、国内インターネット・サービス・プロバイダ(ISP)事業者に対して感染者に関する情報提供を行い、各ISP事業者から利用者への注意喚起を促進するとのこと。

 

 


すぐパスワード変更を…CIAもNSAも知ってる?
http://www.gizmodo.jp/2014/07/ciansa.html   ギズモード
米国を訪れたことがある人なら特に要注意!
米国家安全保障局(NSA)による監視活動の実態が、米国政府によるインターネット上のスパイ活動を告発したエドワード・スノーデン氏の協力などを得つつ、最近になってからもワシントンポストによって明るみにされましたけど、このほど詳細なる背景データまで公開されてきました。
まず、NSAの基本的な監視対象としては、表向きには米国にとって脅威となり得る外国のコミュニケーションをターゲットにすると公言していたものの、実際にはNSAが傍受するメッセージの10件のうち9件までが本来の監視対象ではない一般の米国民のものだったという件。ワシントンポストとしては、この割合は実態より少なく見積もられたものになるとの見解を表明しています。というのも、ワシントンポストが分析公開したデータの全ベースは、あくまでもスノーデン氏がデータを手に入れることができた、ハワイはオアフ島のクニア地区にあったNSA施設からのものでした。そのデータ解析は、2万2,000にも上る電子ファイルを分析することによって進められたのですが、NSAがハワイで進めていた監視対象の実態は、主に東南アジアへの脅威に対応するという任務だったらしく、まだこれらは元々から外国人のターゲットが多いデータベースだったと指摘されています。もしも、スノーデン氏が米国本土のNSA本部のサーバなどからデータを抜き取ることに成功していたとしたら? きっとそこには、もっともっと高い割合で、本来の監視対象ではない米国の一般市民のプライヴェートな会話から写真まで保存されていたことでしょう。そんな不気味な指摘を出しているワシントンポストですが、より重要な事実として、すでに傍受された過去のメールやチャットなどのデータ保存はもちろんのこと、今回のデータ解析を通じて1,152件もの米国民のメールやチャット、SNSアカウントのログインパスワードを非常に容易に入手できたことまで明るみにされています。覚えておかねばならないのは、これは本当ならターゲットとはならないはずだったユーザのもので、そもそも外国語でメールを書いたり、米国外の人物がチャット相手のリストに表示されているだけで、すぐに正式に監視対象に加えられてしまう外国人ユーザのパスワード関連の情報なんて、もっとガッチリと押さえられているっぽいですよね。なお、ワシントンポストでは、本背景情報の説明に当たって、先月よりCIAが開設したTwitterアカウントでのやり取りの欺まんを暴いてきています。注目度の高さから、短時間で大量のフォロワーを獲得したCIAアカウントですが、中でも1万2,000件以上のリツイートで急速に広まった発言があります。
  申し訳ないが、我々はあなたのパスワードなど知らない。だから、あなたに教えてあげることなんてできないよ。
もちろん、いますぐCIAに自分のメールサーバやらFacebookアカウントのパスワードを尋ねても持ち合わせてはいないかもしれません。でも、ワシントンポストは、その気になったら、今回の分析元よりも精度の高いNSAが持っているであろうデータベースへ、いつだってCIAはアクセスしてパスワードくらい手に入れられるはずだってことを忘れてはいけないとの重大な警告を発しています。やっぱりもっと頻繁にパスワードを変える習慣をつけないとダメってことですよね。

 

 

2014年07月17日

 

 


簡単なパスワードの再利用がセキュリティ管理上有効であることが数学的に判明
shttp://gigazine.net/news/20140717-how-manage-password-portfolio/  GIGAZINE
危険なパスワードランキングで常にトップを争う「123456」を使うのはもっての他で、英語・数字に大文字・小文字まで混ぜた複雑なパスワードを作成し、かつ、複数のサイトで同じパスワードを使い回さないなど、パスワード管理はもはや無理ゲー状態ですが、Microsoft研究所から、「簡単なパスワードも使い古したパスワードもOK」という世間の常識に逆行するパスワード管理法に関する研究が発表されています。

(PDF)passwordPortfolios.pdf
http://research.microsoft.com/pubs/217510/passwordPortfolios.pdf

Mathematics makes strong case that “snoopy2” can be just fine as a password | Ars Technica
http://arstechnica.com/security/2014/07/mathematics-makes-strong-case-that-snoopy2-can-be-just-fine-as-a-password/

Microsoft tells internet users that they are 'better off' reusing old passwords than creating new ones - News - Gadgets and Tech - The Independent
http://www.independent.co.uk/life-style/gadgets-and-tech/news/microsoft-tells-internet-users-that-they-are-better-off-reusing-old-passwords-than-creating-new-ones-9610324.html

Microsoft研究所のディネイ・フォローレンシオ氏とコーマック・ハーリー氏ならびにカナダのカールトン大学のポール・オーショット氏は、発表した論文において、インターネットのサイトを利用する上で必要なパスワードの管理について通説では、「パスワードはランダムで複雑なものでないといけない(A1)」「パスワードは複数のサイトで使い回してはいけない(A2)」という2点が要求されているものの、これを実践することは現実的に不可能であるということを指摘しています。また、パスワードを一元管理するソフトやサービスがあるものの、パスワード情報をインターネット上で有効に活用するためにクラウド上で管理する場合にはオンライン攻撃を受けるという危険があり、また、クラウドベースでない場合は端末ごとに設定する手間が生じるという欠点があり、やはり実践的でないとしています。これらの実践的でないパスワード管理を強いられる結果、多くのユーザーが採る戦略は、A1かA2の条件を緩めるというもの。つまり、A2を緩めて「複雑なパスワードを作るものの複数のサイトで使い回す」もしくは、A1を緩めて「簡単なパスワードではあるもののサイトごとに違うパスワードを用意する」というものですが、やはりこれではハッキング被害を受ける可能性とその場合の被害が大きいとのこと。そこで、研究論文では、これらの「無理ゲー」を強いるのではなく、より実践的なパスワード管理方法として「簡単なパスワードの有効利用」という手法を提案しています。この手法では、まず最初に極めてセンシティブなサイトであるかどうかを選別して、センシティブだと判断された場合のみ従来のA1・A2を満たすパスワードを使います。しかし、それほどセンシティブではない場面では使い古された簡単なパスワードを使っても構わないとしています。例えばオンラインバンクの口座情報の管理画面で使うような、万一ハッキングされた場合の被害がとてつもなく大きいものについては、従来通り、複雑なパスワードをそのサイト固有で用いるべき。しかし、掲示板の書き込み用のパスワードなどハッキングされてもそれほど被害が大きくないものについては簡単なパスワードでよいということです。この研究では、通説的なパスワード管理方法に従って努力すればパスワード管理に支障が出ることが多く、その場合の被害に遭う確率と被害の大きさは、「簡単なパスワードの使い回し」を認める新しい管理方法で生じる被害よりも大きいことが数学的に算出されたとしています。つまり、パスワード管理における努力の傾け方にメリハリをつけることが大切であり、パスワード流出による被害が小さい多くの場合では簡単な使い古されたパスワードの利用を認める方が、より低リスクかつ容易な手法として実践的で有効なパスワード管理方法として受け入れられるというわけです。従来は言語道断なものとして一蹴されてきた「簡単なパスワードの使い回し」が、重要な情報とそうでない情報を切り分けそれに応じた努力を傾ける配分のバランスをうまくとるための有効なツールになり得るという今回の研究は、なかなか示唆に富むものと言えそうです。

 

 

PC遠隔操作ウイルス事件でも使われた、匿名化ツール「Tor」ってナニ?
http://bizmakoto.jp/makoto/articles/1407/17/news014.html    Business Media 誠
犯罪の温床になるとして、世界中で注目されている匿名化ツール「Tor」。日本でもPC遠隔操作ウイルス事件で使われたが、結局、このTorとは一体どんなものなのだろうか。
先日、米ITニュースサイト「ビジネス・インサイダー」でこんなニュースが報じられた。「テキサス州で、暗号化されたソフトウェアと保護されたコミュニケーションのオープンネットワークを提供する『Tor(トーア)』が、リベンジポルノのWebサイトを掲載していることで訴えられた」という。
http://www.businessinsider.com/tor-sued-over-revenge-porn-2014-7#ixzz37KfJfukR :Anonymity Network Tor Sued For Allegedly Protecting A Revenge Porn Business
横文字が多くて分かりづらいかもしれないが、要するに、誰でも利用できる匿名化サービス「Tor」のネットワーク上でリベンジポルノのコンテンツを提供するサイトがあり、Torの運営側がその掲載を許しているとして訴えられたのだ。リベンジポルノは現在、世界で大きな問題になっている。米国ではすでに11州がリベンジポルノを違法にするなど対策が進んでおり、英国でもリベンジポルノを違法にする法整備が議論されている最中だ。日本でも、2013年に東京都三鷹市の女子高生が殺害され、元交際相手だった容疑者がこの女性の裸の写真などをWeb上で公開した「三鷹ストーカー殺人」が起きたのは記憶に新しい。
さて、記事中に出てきた匿名化サービス「Tor」だが、欧米では「Webのダークな世界」と言われており、Torが絡むニュースもひんぱんに報じられている。世界的に大きな注目を集める一方で、日本でこの名前に触れる機会はあまりない。仮に名前を知っていても、実態を知る人は少ないだろう。このTorとは一体どんなものか。そして世界で注目される理由は何なのか。改めておさらいしていこう。
「PC遠隔操作ウイルス事件」で使用されたTor
このTorが日本で犯罪に使われた事件がある。2012年に起きた「PC遠隔操作ウイルス事件」だ。事件との関与を否定し続けていた片山祐輔被告が、裁判中に真犯人として逮捕されたことで大きな話題となった。この事件では犯行のほとんどが、Tor経由で行われていた。Torが使われた理由は、Web上の動きのすべてを匿名化できる点にある。通常、PCをインターネットに接続するとIPアドレス(ネット上の通信を識別するために、機器ごとに与えられる番号)が割り振られる。その状態でWebサイトにアクセスすれば、IPアドレスの履歴が残るため、調べようと思えば、接続に使用した通信サービス事業者や都道府県レベルの住所を特定可能だ。仮にWeb上で殺人予告などを書き込めば、警察などは通信サービスの契約者や通信に使った機器を特定し、犯人に迫れるというわけだ。だが、Torは意図的にいくつもの接続先(サーバ)を数珠つなぎに経由させることで、IPアドレスを分からなくし、利用者の匿名性を確保できる。Torはもともと、米国の海軍研究試験所が、軍艦同士のやり取りや位置情報に関するコンピューター上のコミュニケーションを他者が傍受できないようにする目的で開発したソフトウェアだった。正式名称は「The Onion Router」。“タマネギの皮”のように何層にもわたって暗号化を積み重ねられることが名前の由来だ。
民衆運動を支える一方で、犯罪の温床にも
その後、Torはこの匿名性が注目され、世界各地の活動家などによって、圧政国家などの厳しい検閲や監視をかいくぐって情報を発信する目的で使われるようになった。監視国家である中国のような国々のユーザーも多く、民衆による運動や活動において情報交換などに活用された。エジプトの民主化運動「アラブの春」もTorがその活動を支えたと言われている。そんな人権的な見地から、このTorネットワークは現在、人権団体などの寄付によって運営、維持されている。ちなみに内部告発サイトのWikiLeaks(ウィキリークス)もこのネットワークを利用していた。Torを利用するのは非常に簡単だ。公開されている専用のブラウザをダウンロードすればよい。そしてTor経由でWebにアクセスすれば、さまざまな国のPCなどを介してサイトにたどり着くため、利用者の匿名性は守られる。最近では意図的にTor経由でアクセスさせないサイトも出てきているほどだ。だがこのTor、簡単に利用できて匿名性を守れるゆえに、犯罪の温床になっているのも事実だ。片山被告が行ったような遠隔操作ウイルスの流布などに利用されるだけでなく、リベンジポルノや児童ポルノコンテンツの提供、拳銃や麻薬の密売、クレジットカードの番号や偽パスポートの売買、さらには殺人依頼といった情報までが飛び交うようになった。そして、そうした地下社会でしか扱えない“商品”を取りそろえたさまざまなオンラインショップも存在し、その決済はやはり匿名のデジタル通貨であるビットコインで行われる。
http://bizmakoto.jp/makoto/articles/1403/13/news009.html : タダ飯を食べたかった「ドリアン・ナカモト」――ビットコイン、悲しき大誤報 2014年03月13日
その代表的なサイトが、2013年にFBI(米連邦捜査局)に摘発された、最大の違法ショッピングサイト「シルクロード」だ。シルクロードの摘発直前には、児童ポルノコンテンツを提供していた「フリーダムホスティング」というサイトも摘発されている。そんなことから、利用者の間では今、Torがもう匿名性を確保できなくなっているのではないかとの懸念が広がっている。完全匿名であるはずのシルクロードなどの管理者が摘発されたということは、FBIに管理者の身元が特定されたということにほかならない。ちなみにFBIは、シルクロードの件では顧客を装って潜入捜査を続け、管理者から殺人依頼を受けてカネを受け取るといったやり取りから管理者を特定したとしている。フリーダムホスティングの件は、FBIがウイルスでサイトを攻撃して管理者を特定したそうだ。
それでもTorを必要とする人はいる
こうした捜査の手が延びているとはいえ、Torのネットワークを使った犯罪がいまだに蔓延(まんえん)しているのは事実だ。冒頭で紹介した記事に出てきた「リベンジポルノのWebサイト」は今も、携帯で撮られたような一般女性の猥せつ写真などをアップし続けている。出元が不明で、ハッカーが盗み出したり、元恋人などがアップロードしているとみられている。違法ショッピングサイトのシルクロードも別の管理人がサイトを復活させた。
こうしたTorについてのニュースを見るたびに、「犯罪者がTorを悪用することで、本来の利点が失われかねない」と感じる。もちろんTorが危険なソフトがあることは間違いない。犯罪に関わったり巻き込まれたり、無意識のうちに当事者になっていることもあるので、利用には厳重な注意が必要だ。しかし、世界には体制に反する発言で拘束されたり、最悪の場合は殺されたりする恐怖政治が続く国も少なくない。リベンジポルノや麻薬売買などを行うサイトに絡んでTorがあちこちで訴えられるなどして、ネットワークが封鎖されたり、その利用が制限されるようなことがあれば、世界中で圧政などに苦しむ人々の情報交換や活動まで妨害することになってしまう。そうなれば、まさに本末転倒だといえる。

 

 

2014年07月16日

 

 

総務省、2014年版の「情報通信白書」公開
http://internet.watch.impress.co.jp/docs/news/20140716_658285.html   Impress Watch
総務省は15日、2014年版の「情報通信に関する現状報告(情報通信白書)」を公表した。同省の「情報通信白書ホームページ」で全文のPDF版/HTML版を公開しているほか、ePubフォーマットの電子書籍版を紀伊國屋書店「Kinoppy」で配信。楽天「Kobo」でも17日から配信予定だ。いずれも無料。このほか、iOS/Androidスマートフォン/タブレットに対応したアプリ版でも2014年版が追加ダウンロードできる。
今年の情報通信白書は「ICTがもたらす世界規模でのパラダイムシフト」が特集テーマ。「ICTの全世界的かつ生活のあらゆる局面での浸透と、それに伴う不可逆的な経済・社会的な変革をパラダイムシフトととらえ、その進展状況と今後の動向を展望している」という。新たな課題として、いわゆる“ネット依存”についても言及しているが、米国や英国、韓国などとの6カ国比較においては、日本は他国に比べてネット依存は高い傾向とはならなかったとしている。なお、情報通信白書についてはオープンデータ化を行い、国(総務省)以外の第三者が著作権などを有する一部の図表を除き、原則として誰でも自由に複製・改変・頒布・公衆送信などの二次利用(商用利用も含む)を可能としている。
情報通信白書ホームページ
http://www.soumu.go.jp/johotsusintokei/whitepaper/index.html
プレスリリース 平成26年「情報通信に関する現状報告」(平成26年版情報通信白書)の公表
http://www.soumu.go.jp/menu_news/s-news/01tsushin02_02000073.html

 

 

不正送金ウイルスがアップデート、国内カード会社20社を標的に
http://internet.watch.impress.co.jp/docs/news/20140716_658302.html   Impress Watch
株式会社セキュアブレインは16日、金融機関を狙う不正送金ウイルスにおいて、国内のカード会社を攻撃対象とする更新が行われたことを確認したとして、注意喚起した。
今回、攻撃対象として確認されたカード会社は、イオンカード、出光カード、NTTグループカード、エポスカード、OMCカード、オリコカード、JCBカード、JP BANKカード、セゾンカード、TS CUBICカード、DCMX、日産カード、ポケットカード、Honda Cカード、三井住友VISAカード、三菱UFJニコス、UCSカード、ライフカード、楽天カード、りそなカードの20社。通称「VAWTRAK」または「Papras」と言われるウイルスにおいて、攻撃対象の変化が観測された。このウイルスは、感染したPCから攻撃対象のインターネットバンキングにアクセスがあった場合、画面を改ざんし、情報を窃取する。以前から銀行だけでなくカード会社数社も攻撃対象となっていたが、改ざんを行うJavaScriptの配信元サーバーが停止したため、改ざんや情報の窃取は行われていなかったという。しかし今回、ウイルスの設定情報が更新されたことで、国内のカード会社20社が攻撃対象となっていることをセキュアブレインで確認した。感染PCから攻撃対象のページにアクセスすると、偽画面の表示などを行うJavaScriptを読み込み、画面の改ざんや情報の窃取を行う。セキュアブレインでは、「銀行だけでなくカード会社も攻撃対象になっていることを認識する必要がある」とし、エンドユーザーにおける防御策として、ウイルス対策ソフトを使用し、ウイルス定義ファイルを最新の状態にすること、また、使用しているカード会社の正規の画面を把握し、異変に気付くよう警戒心を持つことを挙げている。なお、このウイルスに感染すると、カード会社のウェブサイトのログインフォームで入力したID・パスワードが攻撃者のサーバーに送信された上で、カード番号、有効期限、セキュリティコードなどを入力させる画面が表示されるという。セキュアブレインによれば、カード会社の多くは通常、1つの画面でセキュリティコードまでの入力を求めることはないため、そのような画面が表示された場合は入力を停止すること、また、この画面が出る前に入力したID・パスワードはすでに攻撃者のサーバーに送信されているため、そのような場合はすぐに変更するよう呼び掛けている。
プレスリリース セキュアブレインが国内20のカード会社を狙うウイルスに対して注意喚起
http://www.securebrain.co.jp/about/news/2014/07/card-mitb.html

 

 


標的型サイバー攻撃に立ち向かう、IPAのサイバーレスキュー隊が正式発足
http://internet.watch.impress.co.jp/docs/news/20140716_658291.html   Impress Watch
独立行政法人情報処理推進機構(IPA)は16日、標的型サイバー攻撃への対策支援を行う「サイバーレスキュー隊(J-CRAT)」を発足した。
IPAでは、2011年に国内の重工メーカーなど複数の民間企業へのサイバー攻撃が表面化したことを受け、同年10月に「標的型サイバー攻撃 特別相談窓口」と、IPAをハブとした国内企業の情報共有体制「J-CSIP」を立ち上げ、これまでに特別相談窓口には321件、J-CSIPには631件の相談が寄せられ、実際に29の組織に対して支援を行った。これらの支援実績を踏まえ、J-CRATは、攻撃に気付いた組織に対する被害拡大と再発の抑止・低減、標的型攻撃による諜報活動などの連鎖の遮断を行う。独立行政法人、地方独立行政法人、国と関係が深い業界などの団体、民間企業(支援が必要と判断された場合)を対象とするが、基本的には、どの企業でも特別相談窓口に相談できる。レスキュー隊員は12名。IPA内や企業から出向したメンバーで構成されており、それぞれがウイルス解析やネットワークの専門家という。実名は、代表の青木眞夫主任研究員以外は非公表となっている。2014年度で30件の被害相談を想定しており、さらに対応が必要だと判断した場合、増員なども検討する。16日に行われた発足式で、IPA理事長の藤江一正氏は「J-CRATの発足は、サイバー攻撃対策において非常に意義があると認識している。J-CRATの地道な活動は日本の企業や団体のセキュリティ向上に役立つと信じている」と述べた。また、来賓として出席した経済産業省の大橋秀行氏(商務情報政策局審議官)は「標的型サイバー攻撃における大きなリスクに対して、具体的に対策する必要性がJ-CRATの発足に繋がっている。サイバー攻撃被害からの早期復旧・予防対策において、成果を挙げる1年にして欲しい」と述べた。
被害の最小化は、侵入された後の早期対策がポイント
J-CRAT発足に際して、IPA情報セキュリティ技術ラボラトリー長の金野千里氏により、主な活動内容が紹介された。2010年にイランの核施設を狙った「Stuxnet」などの標的型サイバー攻撃が明るみになったのを受けて、経済産業省では同年末から「サイバーセキュリティと経済研究会」を発足。IPAでも2011年10月に標的型サイバー攻撃特別相談窓口を開設した。特別相談窓口での対応を通じて、攻撃を検知しても深刻さを把握できず、対応に踏み出せないケース、侵入に気付いた時点よりもかなり前から侵入されていたケース、攻撃が1カ所ではなく、政府機関や関連組織まで連鎖していたケースが多く浮き彫りになったという。組織側での対応が遅くなる、あるいは踏み出せない理由として、組織のセキュリティやシステム担当の経験が浅く、単純にウイルス感染と間違う場合が多く、実際に、ウイルスに感染していると認識していた組織を調べると、バックエンドのサーバーまで侵入されていたケースもあるという。ほかには、セキュリティベンダーに相談しようとすると、数百万円の見積もりが出てくる場合があり、深刻なのかそうでないのか見極めができず、動けない場合もあるという。被害把握や深刻さを示し、適切な対応を実施するため、J-CRATは、攻撃を検知できずに潜伏被害を受けている組織や、検知した被害状況を認識できずにいる組織に対して、攻撃の把握、被害の分析、対策の早期着手と、認知から対策までの助言・進言を行う。J-CRATはセキュリティ対策のトリガーとして機能するため、応急処置以降の対策については、支援対象組織、民間事業者に引き継ぐが、案件によっては、経過観察する場合もあるという。
隊員によるデモンストレーションを実施
説明会では、標的型サイバー攻撃の解析、分析作業のデモンストレーションが行われた。相談者から標的型サイバー攻撃の情報提供を受け、メールの解析作業からスタート。実際に特別相談窓口に寄せられた依頼をもとに、送信元のアドレスがフリーメールにもかかわらず、件名や本文が通常の事務連絡であり、事務に関すると思われる添付ファイルが添付されている不審なメールが届いたという想定だ。メールのヘッダー情報から、どこから送信されたのかを調査し、通常社内でやりとりしているメールとは違うことを確認。実際に、ファイルを展開した場合どのような挙動するかも確認する。通常、Windowsは拡張子が見えない状態になっている場合が多く、デモンストレーションでは「.exe」ファイルにもかかわらずWordのアイコンが表示され、タイトルも「事務系連絡網」と通常のWordファイルと同等の見え方になっている。ファイルは展開すると消えてしまうが、動作を偽装するために消えたのだという。ファイルの展開は、外部と遮断するテスト環境にて行い、どのような挙動をするのか、レジストリやファイルが追加されていないか、外部へ接続していないかを確認する。デモンストレーションでは、デスクトップにアプリケーションを追加、起動時に実行する記述がレジストリに追加されていた。標的型攻撃で送られてくるファイルは、外部との接続を試みるものが多く、どこにアクセスしようとしているのかを確認する。HTTPやHTTPSへの接続を開始しようとしていた場合、ファイアウォールのログでそのアクセスがあったかを確認し、感染している端末があるかを確認する。IPAでは組織内にある端末のアクセス状況を可視化する試みを行っており、ファイアウォールのログを多角的にとらえ、不審なアクセスの早期発見につなげるとしている。デモンストレーションでは、ファイアウォールのログを調査したところ、該当するアクセスとは別の不正なアクセスが検出され、他のウイルスに以前から感染していたことが分かったとしている。基本的には、サイバーレスキュー隊室での分析・解析をもとにアドバイスを行い、相談者にフィードバックするが、今後、緊急性の高い場合は、直接相談者に赴き説明する可能性もあるとした。
プレスリリース プレス発表 標的型サイバー攻撃への対策支援 「サイバーレスキュー隊」を発足
http://www.ipa.go.jp/about/press/20140716_1.html

 

 


ネットバンキングの利用者を保護するサービス、金融機関などと連携で提供(トレンドマイクロ)
http://scan.netsecurity.ne.jp/article/2014/07/16/34530.html  ScanNetSecurity
トレンドマイクロ株式会社は7月16日、インターネットバンキングの利用者を「オンライン銀行詐欺ツール」をはじめとする脅威から守るためのサービスを提供開始すると発表した。オンライン銀行詐欺ツールとは、オンライン銀行口座の不正操作を最終的な目的とする不正プログラムの総称。本サービスは、各金融機関や金融機関向けシステムの運用パートナー企業と連携して提供するもの。インターネットバンキング利用者向けの相談窓口(コールセンター)を設け、トレンドマイクロが提携金融機関の利用者からの問い合わせに対応する。
トレンドマイクロは、利用者からの問い合わせに対して「オンライン銀行詐欺ツール」の感染有無を調査・分析し、駆除などの作業を支援する。相談窓口では、担当オペレーターがコンピュータの状況調査からログ採取・分析までを実施し、必要に応じてリモートで不正プログラム駆除作業の代行も行う。なお、トレンドマイクロ製品の利用有無に関わらず、各提携金融機関の利用者に対して提供するサービスとなり、今後3年間で40金融機関と連携してサービス提供することを目指す。提携する金融機関向けには、セキュリティ向上のためのサービスも併せて提供するという。
トレンドマイクロ
「金融機関向けインターネット不正送金対策サービス™」を提供開始~金融機関等と提携し、利用者向けに詐欺ツール感染調査・駆除支援を実施~

http://www.trendmicro.co.jp/jp/about-us/press-releases/articles/20140708055248.html

 

 


「Oracle Java SE」に複数の脆弱性、アップデートを呼びかけ(JPCERT/CC)
http://scan.netsecurity.ne.jp/article/2014/07/16/34531.html  ScanNetSecurity
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月16日、「Oracle Java SE」のクリティカルパッチアップデートに関する注意喚起を発表した。これはオラクルが「Oracle Critical Patch Update Advisory - July 2014」を公開したことを受けたもの。一部メーカー製PCでは、JREがプリインストールされている場合があるため、利用中のPCにJREがインストールされているかどうかを確認すべきとしている。
Oracle社の「Java SE JDK/JRE 7 Update 60 およびそれ以前」「Java SE JDK/JRE 8 Update 5 およびそれ以前」には、複数の脆弱性が存在する。これらの脆弱性が悪用されると、リモートの攻撃者にJavaを不正終了させたり、任意のコードを実行される可能性がある。JPCERT/CCでは、Oracle社が提供する修正済みソフトウェア(Java SE JDK/JRE 7 Update 65、Java SE JDK/JRE 8 Update 11)へアップデートするよう呼びかけている。
JPCERT/CC 2014年7月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起
2014年7月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2014/at140030.html

 

 


Googleの超優秀バグハンターやハッカーの神童が集結したドリームチーム「Project Zero」とは?
http://gigazine.net/news/20140716-google-project-zero/  GIGAZINE
トラフィックを増大させてシステムをダウンさせてしまうDoS攻撃や該当すると思われるパスワードの組み合わせを全て試してID認証を突破するパスワードクラックなど、サイバー攻撃にはさまざまな種類があります。Googleは現地時間の7月15日(火)に数あるサイバー攻撃の中でも防御が困難なゼロデイアタックを専門に研究し対策を開発する「Project Zero」を立ち上げ、サイバー攻撃に対して真っ向から立ち向かう姿勢を表明しました。

Google Online Security Blog: Announcing Project Zero
http://googleonlinesecurity.blogspot.jp/2014/07/announcing-project-zero.html

Meet ‘Project Zero,’ Google’s Secret Team of Bug-Hunting Hackers | Threat Level | WIRED
http://www.wired.com/2014/07/google-project-zero/

ゼロデイアタックとはソフトウェアやシステムに脆弱性が発見され修正パッチが配布されるまでの間に、その脆弱性を突いた攻撃を仕掛けることです。ゼロデイアタックを受けると、脆弱性が修正されていない時に攻撃が実行されるため、ソフトウェアやシステムは攻撃に対して防御することができず、甚大な被害を及ぼすこともあり、2014年3月にはMicrosoft Wordがゼロデイアタックの被害に合っています。
有効な対応策のないゼロデイアタックに対して、Googleは「Project Zero」というセキュリティチームを設立。チームには、Googleのセキュリティエキスパートが集結し、ソフトウェアを調査して脆弱性を特定したり、ゼロデイアタックの手法についても対応策を調査します。また、Googleの製品に限らず、ユーザー数の多い製品ならベンダーや種類を問わずサポートおよび調査の対象になるとのこと。
Project ZeroのメンバーにはAdobe FlashやMicrosoft Officeアプリの脆弱性を発見したBen Hawkes氏、サイバー攻撃に対して多くの功績を挙げ、アンチウイルスソフトウェアに関する脆弱性を研究しているセキュリティリサーチャーのTavis Ormandy氏、Google Chromeの防御システムをハックして受賞経験もあるハッカーの神童George Hotz氏、その他にもiOS/OS X/Safariの脆弱性を発見したことのあるIan Beer氏といった、サイバー攻撃に対するエキスパートたちが名前を連ねています。気になるのはGoogleが他社から受け取るであろう料金。Googleのセキュリティエンジニアであるクリス・エバンス氏は「Project Zeroは完全に利他主義である」、つまり他社のソフトウェアの脆弱性を調査するためなら犠牲をいとわない、としています。エバンス氏によると、インターネットに安全がもたらされることでユーザー数が増加し、結果的にGoogleに利益がもたらされるとのこと。
ただし、Wiredは「Project Zeroは多くのセキュリティリサーチャーにとって魅力的で、Googleはセキュリティ分野におけるエキスパートたちを優先的に雇用できるというメリットがあります。また、雇われたリサーチャーたちは、その後にGoogleの他の部署へ配属される可能性がある」と、Googleが無償で他社のソフトウェアを調査する代わりに得られるメリットを指摘。
Project Zeroが他社のソフトウェアの脆弱性を発見した際には、速やかに開発企業に脆弱性を知らせ、修正パッチの作成・配布に60~90日間の猶予を与えるとのこと。猶予期間終了までに修正パッチが配布されない場合には、Project Zeroの公式ブログにて脆弱性が発見されたことを公開します。猶予期間内にハッカーが脆弱性を発見した際は「ユーザーを危険にさらせない」として、脆弱性を7日間以内に公開。
Project Zeroが無数にリリースされる全てのソフトウェアの脆弱性を発見できるかどうかは疑問が残りますが、メンバーの1人であるHawkes氏は「調査対象となるソフトウェアは緻密に練られた戦略によって決められるし、全ての脆弱性を発見できなくても、ハッカーたちに大きな衝撃を与えることが可能だと思う」と語っています。ハッカーが発見する多くの脆弱性は同系列上に存在することが多く、1つの脆弱性を発見して修復すれば、その脆弱性に関する複数の攻撃を一度にシャットダウンすることが可能なので、Project Zeroが全ての脆弱性を発見できなくても、ゼロデイアタックを未然に防げる可能性はなきにしもあらずです。
エバンス氏によると、Project Zeroはメンバーとなる専門家の採用を進めており、まもなくチームのメンバーが10人を超えるとのこと。Project Zeroの実際の活動、そして、ハッカーたちはProject Zeroに対してどういった動きを見せるのか、今後の展開に注目です。

 

2014年07月15日

 


ホテルのPCにキーロガーが仕込まれていて個人情報や財務データを盗まれる可能性がある
http://gigazine.net/news/20140715-keylogger-hotel-pc/  GIGAZINE
ホテルには仕事が行えるようにPCやプリンターが設置されていることがありますが、ホテルのPCには個人情報やクレジットカードの情報を盗むためのキーロガーが仕掛けられている恐れがあるとアメリカ合衆国シークレットサービスが2014年7月10日に注意を喚起しました。Krebs on Securityでは勧告の内容とともに公共の場でのインターネット使用におけるオススメの方法などがまとめられています。

Beware Keyloggers at Hotel Business Centers ― Krebs on Security
http://krebsonsecurity.com/2014/07/beware-keyloggers-at-hotel-business-centers/

この勧告は一般に公開されたものではなく、接客産業の会社に配布されたもの。
シークレット・サービスと国土安全保障省のサイバーセキュリティ部門(NCCIC)によると、テキサス州ダラスの有名なビジネスホテル数軒でコンピューターを危険にさらしたとして数人の容疑者が逮捕されたとのこと。容疑者らは盗んだクレジットカードを使ってホテルの顧客登録を行い、その後ホテルのビジネスセンターにあるPCからインターネットにアクセスし、GmailアカウントにログインしてPCにキーロガーを仕掛けたそうです。これによって他の顧客がPC上でパスワードなどを打ち込むと、内容が自分のGmailアドレス宛てに情報が送信されてくるというわけ。送信された情報には信用証書・現在&過去に使用していたメールのアカウントなど極めて個人的なものも含まれていました。シークレット・サービスがホテルに提案した対処方法としては「管理者アカウントにしないなど、ゲストのアカウントを制限してソフトウェアを勝手にインストールできなくする」というようなものがありましたが、ゲストアカウントでもソフトウェアをインストールできる人はざらにいるため、昨今のキーロガー対策としては十分ではないとKrebs on Securityは指摘しています。
共有PCの状態を再起動のたびに初期化するマイクロソフトのSteady Stateなどを使う手もあるのですが、このようなアプローチはCDやUSBメモリを使われてしまうと意味がありません。マイクロソフトが「10 Immutable Laws of Security(変わることがないセキュリティの10原則)」の中で「ある悪人があなたのコンピューターに物理的にアクセスしたら、それはもうあなたのコンピューターではない」と書きつづったように、セキュリティの攻防は熟練のアタッカーに対して打つ手がないこともあります。

 

 

リフレクター攻撃に使用されるプロトコルが拡大の可能性(警察庁)
http://scan.netsecurity.ne.jp/article/2014/07/15/34519.html  ScanNetSecurity
警察庁は7月11日、UDPを利用するプロトコルを悪用する各種リフレクター攻撃に対し、注意喚起を発表した。これは、リフレクター攻撃の踏み台となる機器の探索行為と考えられるアクセスが、DNSやNTP以外の複数のプロトコルにも拡大していることを受けたもの。以下の条件を満たすプロトコルはリフレクター攻撃に悪用される危険性がある。
・通信時にセッションの確立が不要なUDPを利用するプロトコル
・サーバに対するリクエストのパケットサイズと比較して、応答パケットのサイズが大きくなるプロトコル
・サーバにリクエストを行う際に、認証等が不要であるプロトコル
・第三者が自由にリクエストを送信できるサーバが、インターネット上に多数存在するプロトコル
警察庁の定点観測システムでは、DNS以外にも上記のようなプロトコルに対するアクセスの増加を3月から観測しているという。これらのアクセスの中には、リフレクター攻撃の踏み台として悪用可能な機器の探索を目的とするアクセスが多数含まれていると考えられるとしている。警察庁では、使用していない不要なサービスは停止する、外部に公開する必要がないサービスは、インターネットからの通信を遮断する、不特定多数に公開する必要がないサービスについては、適切なアクセス制限や認証を実施するなどの対策を公開している。
警察庁(@police)
http://www.npa.go.jp/cyberpolice/topics/?seq=14135
http://www.npa.go.jp/cyberpolice/detect/pdf/20140711.pdf 

 

 

新たに3つのトピックを加えた「情報セキュリティ白書」を発売(IPA)
http://scan.netsecurity.ne.jp/article/2014/07/15/34524.html  ScanNetSecurity
独立行政法人情報処理推進機構(IPA)は7月15日、「情報セキュリティ白書2014」を同日より販売開始したと発表した。本白書は、国内外で発生した注目すべき情報セキュリティインシデントとその手口、各国の情報セキュリティ政策や国際連携に向けた取り組みなど、情報セキュリティ全般に関する出来事や状況をまとめたもの。今回は初めて電子書籍版も制作、8月中旬よりAmazonで発行する。2013年度には、水飲み場型攻撃でウイルスに感染したPCからの情報流出、インターネットバンキングにおける不正送金被害の拡大、パスワードリスト攻撃による不正アクセスの多発など、インターネット利用者を狙う様々な脅威と被害が確認された。
本白書では、これらの状況を考慮し、頻発する脅威および将来の脅威を見据えた「オンライン本人認証の動向」「医療機器の情報セキュリティ」「政府機関の情報セキュリティ対策のための統一基準群の改定」の新たな3つのトピックを加えている。そのほか、従来どおり情報セキュリティインシデントの具体的な事例や攻撃の手口、対策、国内外で進められている情報セキュリティ政策や法整備の状況等、情報セキュリティに関する広範なテーマを取り上げている。なお、2014年3月17日に公開した「2014年版 10大脅威 複雑化する情報セキュリティ あなたが直面しているのは?」も第二部に収録した。
IPA プレス発表 「情報セキュリティ白書2014」を発行
http://www.ipa.go.jp/about/press/20140715.html 

 

 

2014年07月14日

 

 

Googleドライブで第三者にデータ流出のセキュリティホールが発覚、対処法も
http://gigazine.net/news/20140714-google-drive-private-data-leakage/  GIGAZINE
必要なデータをインターネット上に保存し、いつでもネット経由で参照することが可能なオンラインストレージサービスの普及が進んで活用するユーザーも増加しているわけですが、先日保存容量無制限・最大ファイル容量5TBの「Google Drive for Work」のサービスを発表していたGoogleドライブでは、予期せぬ第三者にプライベートなデータが流出するセキュリティホールが発見され、改修が行われていたことが明らかになりました。

Google Online Security Blog: Google Drive update to protect to shared links
http://googleonlinesecurity.blogspot.co.uk/2014/06/google-drive-update-to-protect-to.html

Google Drive Found Leaking Private Data ― Another Warning About Shared Links - Intralinks CollaboristaBlog
http://blogs.intralinks.com/collaborista/2014/07/google-drive-found-leaking-private-data-warning-shared-links/

今回明らかにされたセキュリティホールでは、Googleドライブ上に保存されているデータにクリッカブルURLが含まれており、公開設定が「リンクを知っている全員が閲覧可能」に設定されていた場合に、本来は閲覧が許可されていない第三者が認証をスルーしてファイルを閲覧できてしまうというもの。たとえば以下のようなケースで問題が発生することが明らかになっています。
とある企業「X社」が「Z社」を買収しようと画策。X社は買収提示額を決定するための極秘資料を作成し、複数の買収プランが記載されたPDFファイルをGoogleドライブ上に保管。検討材料として作成されたファイルはX社の重役だけが閲覧できるように「リンクを知っている全員が閲覧可能」と共有設定され、該当するファイルへのリンクはしかるべき重役だけに知らされています。
PDFファイルには買収対象となるZ社のウェブサイトへのURLが埋め込まれており、クリックするだけでサイトを訪れることが可能。この状況でX社の重役の一人がPDFファイルのリンクをクリックしてZ社のサイトを訪れた場合、Z社のサイト管理者からは閲覧権限がないはずのPDFファイルへのアクセスが通ってしまい、機密情報を見ることができるようになってしまうという問題が発生していました。
本来は相手に通知されるべきでないリファラURLが不正に通知されてしまったために発生した問題だったのですが、その発生要因は以下のような状況がすべて満たされていた場合となっていました。
・ファイルがGoogleドライブにアップロードされていること
・ファイル形式が「Docs」や「Sheets」、「Slides」に変換されず、「.pdf」や「.docx」のまま保管されていること
・ファイルのオーナー(管理者)が共有設定を設定し、「リンクを知っている全員が閲覧可能」の状態になっていること
・ファイルには第三者のHTTPSサイトへのリンクが含まれていること
Googleによるとこの問題はすでに改修済みで、今後新たにGoogleドライブにアップロードされた同様のファイルについてはリファラ情報は送信されないように変更されているとのこと。既存のファイルでも、影響を受ける可能性のあるものについては、ドライブ上にファイルのコピーを作成して共有設定を行ったうえで、古いファイルを削除すればOKとしています。
また、この問題を引き起こした原因としては、ファイルが「リンクを知っている全員が閲覧可能」の状態に置かれていることもその一端であると言えるため、ファイルの共有設定は承認済みの「特定のユーザー」のみに設定しておけば、この問題は根本的に解決することができます。
アクセス性の高さやメンテナンス面でのメリットを持つオンラインストレージサービスということで、プライベートはもちろん業務面でのシステムに活用しているケースもあるものと思われますが、やはり利用の際には細心の注意が必要ということが言えそうです。

 

 


“3大セキュリティベンダー”はもはや「リーダー」ではない――Gartnerが辛口評価
http://techtarget.itmedia.co.jp/tt/news/1407/14/news05.html  ITmedia
米Gartnerのベテランアナリストは、防御一辺倒になりがちだったセキュリティ対策の“常識”に疑問を呈する。では、真に有効な対策とは何だというのだろうか。
米調査会社Gartnerに勤続20年のアナリストによると、企業はこれまで長きにわたって「脅威の防御」には過剰な予算を費やし、「検知と対応」には十分な予算を投じていないという。だからといって、従来の防御中心のセキュリティ対策が近く消えてなくなるわけではない。同社主催のセキュリティカンファレンス「Gartner Security and Risk Management Summit 2014」では2014年6月23日(米国時間)、「高度な脅威からの継続的な防御」というパラダイムの進化をめぐるセッションが開かれた。その席で、Gartnerの副社長で著名アナリストのニール・マクドナルド氏は、「ファイアウォールや侵入検知システム(IDS)、侵入防御システム(IPS)、マルウェア対策などの従来技術では、標的型攻撃は検知できない」と指摘した。「まだ誰も見たことのない攻撃のシグネチャを作成するのは不可能だからだ」。マクドナルド氏はこう説明する。
「他に誰も見たことがない段階では、何を探すべきかが分からない。これがシグネチャベースのセキュリティ対策の限界だ」とマクドナルド氏は語る。「散弾銃とライフル銃では、身を守る方法は全く異なる。従来の防御の仕組みは、大規模な無差別攻撃向けのものだ」(同)高度な標的型攻撃を検知して速やかに対処する必要性が高まる中、多くの企業が「迅速な検知と対応」を重視した新しいタイプのセキュリティ製品の導入を進めている。マクドナルド氏によると、こうした製品の目的は、「“問題のない”データやトラフィックがどう見えるかを理解し、ベースライニング(正常な状態からの逸脱の監視)や異常検知、事前障害予知(PFA)などの機能を使って、有意な差異を識別すること」だという。「無差別攻撃に対する防御と、国家レベルで資金援助されている強く動機付けられた攻撃者に対する防御とは、全くの別物だ」と、マクドナルド氏は語る。
そこでマクドナルド氏が提唱するのが、「攻撃を予測し防御できる技術」と「シグネチャベースの製品が見落とすであろう攻撃を検知し対応できる製品」とを組み合わせた「アダプティブセキュリティアーキテクチャ」だ。「全てを連係して機能させる必要がある。シグネチャは事前に用意することはできなくても、攻撃後であれば用意できる。必要なのは、何を探すべきかが分かった後に、新しいシグネチャとルールセットをエンドポイントとネットワークに配布できる能力だ」と、マクドナルド氏は説明する。
ベンダーの進化
マクドナルド氏によれば、アダプティブセキュリティアーキテクチャの必要性が高まる中、企業規模の大小を問わず、自社のリーチ拡大を目指すベンダー間の縄張り争いが活発化しているという。投資家は新興企業や事業買収に資金を投じ、多くのベンダーが急速に事業転換を推進している。中でも特筆すべきは、標的型攻撃の対策製品を手掛ける米FireEyeだ。FireEyeは2014年1月にセキュリティインシデント管理ベンダーの米Mandiantを買収し、同年5月には、自社の脅威管理製品「FireEye Network Threat Prevention Platform(NXシリーズ)」に、不正侵入防御(IPS)機能を付加するアドオン「FireEye Network Threat Prevention Platform with IPS」を発表している。FireEyeの最大のライバルである米Palo Alto Networksは、新興のセキュリティ企業である米Morta Securityを買収。クラウドベースのマルウェア防御サービス「WildFire」を強化するなど、従来の次世代ファイアウォール製品やIPS製品の強化を図っている。WildFireは、クラウド環境にある「サンドボックス」でコンテンツを実行し、マルウェアを検知するサービスだ。マクドナルド氏によると、他にも米Cisco Systemsや米BlueCoat Systems、米Bit9など多くのベンダーが、防御の他、検知と対応の分野での機能充実を目指し、企業買収を進めている。こうしたベンダーの製品は最終的には、中核となるエンタープライズセキュリティバスシステムを介して相互に連係されるというのが、マクドナルド氏の考えだ。このバスシステムにおいて、各社のセキュリティ製品が標準化された方法でセキュリティイベントや関連するメタデータを共有することになるという。同氏は、この新分野の特に優れた製品として、米McAfee(現在は米Intel傘下)のセキュリティ管理製品群を挙げている。ただし、こうした管理製品には進化が必要だという。各社のセキュリティ製品は通常サイロ化されており、他社製品と情報を共有できないからだ。「情報は常に同じベンダーから提供されるとは限らないのに、ベンダー間でこの種のコンテキスト情報を交換するためのメカニズムがない。業界は協力してメカニズムを定義するか、あるいはどこか1社が率先して調整を図る必要がある」と、マクドナルド氏は指摘する。ベンダーを取り巻く状況は変化しており、「シグネチャベースのセキュリティ技術はもうあまり長くは存続しない」という考えも広く受け入れられている。だがマクドナルド氏は、こうした考えには賛成しないという。「ファイウォールやホストベースのIPSに大々的に投資している組織にとっては、妥当性は低くなるものの、シグネチャベースの技術がまだ必要だ」と、マクドナルド氏は語る。「事前にシグネチャを用意することができない、というだけのことだ」(同)それでもマクドナルド氏は、米SymantecやMcAfee、トレンドマイクロなど業界大手の消極的な戦略や製品イノベーションの欠如には辛口だ。「リーダーはどこにいるのか。大手はリードせずに追従しているだけにすぎない。本当に業界をリードしているのは、イノベーションを推進している企業だ」と、同氏は語る。
最後にマクドナルド氏は企業に対し、アンチマルウェアやIPS、暗号化など、コモディティ化した技術のコストを見直し、支出を検知と対応に移行させるよう奨励している。さらに同氏は、高度なセキュリティ技術を担当できる社内スタッフのいない企業に対し、最近増加しつつあるマネージド型の脅威検知サービスの導入を検討するよう促している。セッションに参加した米化学会社Eastman Chemicalの情報セキュリティサービス担当ディレクター、カレン・カーマン氏によると、同社は中央集中型のログ機能やデータ収集機能を追加し、防御中心のセキュリティ戦略から検知と対応を中心とした戦略へと比重を移しているところだという。また、実行可能な決定を迅速に下す方法を学ぶべく、社内のデータ分析チームと協力中だ。「確実な予防策を講じようとするよりも、攻撃情報を収集して活用する方がはるかに容易だ」と、カーマン氏は語る。
前出マクドナルド氏とは違う意見になるが、医療機関向け情報サービス企業、米Truven Health AnalyticsのITリスク管理担当上級ディレクター、アルビン・リドル氏は企業に対し、「検知と対応にあまり重きを置きすぎないようにすべきだ」と警告する。「恐らく一番難しいのは、うまく連係し合う製品を組み合わせて適切なエコシステムを構築することだ」とアルビン氏は語る。

 

 

iOS向けGmailアプリで通信傍受の恐れ、セキュリティ対策の不備か
http://www.itmedia.co.jp/news/articles/1407/14/news026.html   ITmedia
Android向けのGmailには実装されているセキュリティ対策が、iOS版のGmailには実装されていないとして、セキュリティ企業がブログで概略を公表した。
GoogleがAppleのiOS向けに提供しているGmailアプリには、暗号化された通信の傍受を防ぐための仕組みが実装されておらず、中間者攻撃を仕掛けられて情報を盗まれる恐れがあるとして、セキュリティ企業のLacoon Mobile Securityが7月10日のブログで概略を公表した。
Lacoonによると、Gmailのようなアプリでは通常、証明書のピン留め(Pinning)という仕組みを使ってアプリ内にサーバ証明書をコーディングし、不正な証明書を見分ける仕組みを実装している。
ところがiOS向けのGmailには、この証明書のピン留めの仕組みが実装されていないことが分かったという。
この問題を悪用された場合、攻撃者がユーザーをだまして不正な設定プロファイルをインストールさせる手口でトラフィックを傍受し、偽造証明書を使って暗号化された通信を解読したり、改ざんしたりすることが可能になるという。「Android向けのGmailには証明書のピン留めが実装されており、これをiOS版に実装していないのはGoogleの明らかな不手際」とLacoonは指摘する。同社によれば、2月24日にこの問題をGoogleに通報し、Google側でも問題の存在を確認したにもかかわらず、いまだに脆弱性が放置されているという。
Lacoon Security 
http://www.lacoon.com/blog/2014/07/security-disclosure-googles-ios-gmail-app-enables-threat-actor/ 



ODNをかたり、パスワードを記入してメールで返信するよう促すフィッシング
http://internet.watch.impress.co.jp/docs/news/20140714_657818.html  Impress Watch
ODNのウェブメールサービスをかたるフィッシングが確認されているとして、フィッシング対策協議会が緊急情報を出し、注意を促している。
確認されているフィッシングメールは2タイプある。1つ目は、メール本文にメールアドレスやユーザー名、パスワードなどを記入をさせ、メールでの返信を促すタイプ。本文は、メールフォルダにウイルスが検出されたとしてアンチウイルスのアップグレードを促す内容で、不自然な日本語で書かれている。2つ目は、メール本文中のリンクからフィッシングサイトへ誘導するタイプ。こちらも不自然な日本語のために意味が分かりくいが、メールボックスの使用容量が2GBの制限に近づいたと偽ってアップグレードを勧める内容のようだ。誘導先のフィッシングサイトは14日14時現在、稼働中だという。
フィッシング対策協議会の緊急情報 ODNをかたるフィッシング(2014/07/14)
https://www.antiphishing.jp/news/alert/odn0714.html

急増するID、パスワードへの攻撃にどう対処するか(ペンタセキュリティ)
http://scan.netsecurity.ne.jp/article/2014/07/14/34516.html  ScanNetSecurity
韓国に本社を持ち、WAFとデータベース暗号化製品を提供するペンタセキュリティシステムズ株式会社(ペンタセキュリティ)。同社はWAF製品に「ブルートフォース遮断機能」を新たに追加した。
今回は同社の代表取締役社長 桜田仁隆氏に、IDとパスワードを取り巻く攻撃の現状とリリースされた新機能について話を聞いた。
――ブルートフォース攻撃の定義と現状について教えてください
Windowsへのログオンをはじめ、多くのシステムやWebサービスで認証が用意されています。これらはIDとパスワードの組み合わせが一般的で、パスワードにはなるべく意味のない文字列の組み合わせでなおかつ出来るだけ長い方が良いとされています。しかし、人間はパスワードの文字列にも意味を持たせようとします。パスワードを忘れないようにするためですが、ログイン認証を突破しようと企む攻撃者にとってはパスワードを推測しやすくしています。そこで攻撃者は、パスワードによく使われる文字列を中心とした辞書を用意し、ひとつずつログインを試していきます。これがブルートフォース攻撃で、辞書攻撃や総当たり攻撃とも呼ばれます。
ログインを起点としたブルートフォースによるサイバー攻撃は、大きく3種類に分けることができます。ひとつは、ログインIDを固定し、パスワードを大量に試行するという一般的なブルートフォース攻撃。逆に判明しているパスワードを固定し、ログインIDを大量に試行するリバース型。さらに最近では、情報漏えいによって入手したログインIDとパスワードのリストを、他のシステムやWebサービスで試行していく「リスト型」が急増しています。
現在はログイン認証を求めるサイトが増加し、IDとパスワードの組み合わせ管理が困難になりつつあります。そのため、ユーザは同じ組み合わせを複数のサービスで使い回す傾向があり、漏えいした情報を利用しようとする攻撃者にとっては非常に効率がよくなるわけです。また最近の傾向として、ステルス型のブルートフォース攻撃も確認されています。従来のブルートフォース攻撃は短時間に大量のログイン試行を行っていました。5月末に発生した動画投稿サイトへの攻撃では、8日間で220万回以上のアクセスがあったといいます。1時間あたり1万1千回ということになりますから、すぐに攻撃に気づくことができます。しかしステルス型では、例えば5分に1回といったペースでログイン試行を行います。これを365日繰り返していくわけです。ステルス型は標的型攻撃の手法のひとつとしても活用されています。
――ブルートフォース攻撃に対して、個人ユーザができる対策はありますか
システムごと、サービスごとに異なるパスワードを使うことに尽きますが、実際問題として難しいでしょう。複数のパスワードを用意して切り替えていくという方法もありますが、システムによってパスワードの文字数に違いがあったり、使える文字種にも違いがあります。また、セキュリティはパスワードひとつ考えても、レベルを高めること利便性とのトレードオフが発生します。サービス側もいろいろと工夫を重ねていて、パスワード以外の方法、CAPCHAや図形のドラッグといったものも採用が進んでいます。二元認証もそうですね。認証のレベルを上げるには有効な手法だと思います。
――WAPPLESに追加された「ブルートフォース遮断機能」について教えてください
もともとWAPPLESには、IPという名前のつく機能が2つあります。それがIPフィルタリングとIPブロックという機能です。IPフィルタリングは、スタティックにソースIPアドレスを決め打ちしてアクセスさせない、あるいは特定のドメインを指定してアクセスさせない機能です。一方IPブロックは、IPの自動遮断機能です。IPアドレスに評価点をつけていき、一定の評価点を超えたIPアドレスを自動的に遮断するというものです。評価点には複数の要素がありますが、そのひとつに一定時間内の特定サイトへのアクセス入力回数というものがあります。普通のWebページに何回もアクセスすることは珍しくありません。でも、ログインページは何回もアクセスしませんよね。このため、ログインページを指定し、たとえば30秒に10回あったらそのソースIPを遮断するといった対策を行います。ただし、ログインページへの複数回のアクセスには、誤検知の可能性もあります。それを加味して時間とアクセス回数を設定することが可能です。WAPPLESではアクセス遮断時間の設定も可能で、最短で300秒、最長365日までとなっており、サイトのポリシーに合わせて利用可能です。この2つの機能をブルートフォース攻撃対策として改めて提供した形です。ブルートフォース攻撃遮断機能をオンにすることで、ログも取得できるようになりますから、社員が自宅から社内にアクセスする場合にブロードバンドルータが使っているグローバルIPアドレスを調べて、IP遮断リストから削除するなども可能になります。
――ほかにもIDやパスワードへの攻撃に有効な機能はありますか
例えば先ほどの動画投稿サイトへの攻撃の際には、1時間に1万1千回のアクセス試行があったのですから、DDoS攻撃ともいえると思います。WAPPLESには、無駄なトラフィックを渡さない機能もありますので、このような場合においても重要な役割を果たします。しかもUDPプロトコルは見ませんので、DDoS攻撃を受けている状態でも無駄なトラフィックをブロックしながらユーザに快適な環境を提供できます。また、ブルートフォース攻撃を含む疑わしいアクセスは、ボットを使っているケースもあります。ボットはブラウザではない端末がブラウザに偽装してアクセスしてきますので、クッキーを投げることでボットを検出しブロックするといった機能も有しています。
――ありがとうございました
ペンタセキュリティシステムズ株式会社
http://www.pentasecurity.co.jp 

個人デバイスの業務利用、セキュリティアプリ導入は19%(ウェブルート)
http://scan.netsecurity.ne.jp/article/2014/07/14/34514.html  ScanNetSecurity
ウェブルート株式会社は7月11日、BYODセキュリティレポート(英語版:New Webroot Report Reveals Disparities Between Corporate Mobile Security Policies and BYOD Practice)を発表した。本レポートは、企業のITポリシーと実践とのギャップ、社員が個人所有のデバイスを仕事用に使用するBYODに対する懸念と要望、さらに企業データ保護に向けたアドバイスや脅威への対処法をまとめたもの。米の市場調査会社ハリス インタラクティブにより米国の会社員2,000名、モバイルセキュリティのポリシー策定に従事するフルタイムのIT管理者205名を対象に実施された。
レポートによると、企業の98%がモバイルによる企業情報へのアクセスに関わるセキュリティポリシーを策定しているが、21%はセキュリティなしのアクセス許可をしていたこと、またIT管理者の60%以上が自社の社員が個人所有のデバイスを仕事で使用していると回答したが、58%はセキュリティリスクについて「とても」あるいは「非常に」心配していると答えた。さらに、社員のデバイスはセキュリティを欠き、セキュリティアプリケーションをフルに装備していたのは19%にすぎず、64%はデバイスの標準装備のセキュリティしか活用していなかった。その一方で、社員の46%は企業が仕事用に指定のセキュリティアプリケーションをインストールさせた場合、個人所有デバイスの仕事での使用を中止すると回答したことなどが明らかになっている。
ウェブルート(英語ページ)
New Webroot Report Reveals Disparities Between Corporate Mobile Security Policies and BYOD Practice

http://www.webroot.com/jp/ja/company/press-room/releases/webroot-report-reveals-disparities-between-corporate-mobile-security-policies-and-byod-practice 

 

 


Windows上でのフィッシング詐欺サイトが急増--月次レポート(BBソフトサービス)
http://scan.netsecurity.ne.jp/article/2014/07/14/34513.html  ScanNetSecurity
BBソフトサービス株式会社は7月10日「インターネット詐欺リポート(2014年6月度)」を発表した。本レポートは、同社の「Internet SagiWall」が検出・収集した危険性の高いネット詐欺サイトの数やカテゴリーなどを分析したもの。これによると、6月のインターネット詐欺サイトの検知数は827,076件で、前月と比べて1.6%減少した。ネット詐欺の種類別では、ワンクリック・不当請求詐欺サイトが90.2%(前月比3.1ポイント減))、フィッシング詐欺サイト8.3%(同5.7ポイント増)、マルウェア感染サイト0.2%(同0.8ポイント減)、ボーガスウェア配布サイト0.5%(同0.7ポイント減)、脆弱性悪用サイト0.8%(同1.1ポイント減)であった。
OSごとのネット詐欺種類別検知率では、ワンクリック・不当請求詐欺サイトの割合がWindowsで30.46%、Androidで98.46%、iOSで92.74%となっている。特にWindowsにおけるフィッシング詐欺サイトが前月の10.04%から58.60%と大幅に増加している。また6月は、お中元シーズンに便乗し、高級ブランド品の偽物を贈り物として購入させようとする詐欺サイトを検知した。日本の習慣に合わせたキーワードで詐欺サイトへの誘引を図るのが狙いであるが、日本ではお中元に高級ブランド品を贈ることはほとんどないため、お中元で扱われる商材などの知識が不十分な、国外の犯罪者が作成したものと考えられるとしている。
BBソフトサービス インターネット詐欺リポート(2014年6月度) ~ お中元シーズンに便乗した詐欺サイトが登場 ~
http://www.onlinesecurity.jp/reports/2014/201407.html 

 

 

 

内部関係者の不正行為による情報漏えい対策を改めて呼びかけ(IPA)
http://scan.netsecurity.ne.jp/article/2014/07/14/34511.html  ScanNetSecurity
独立行政法人情報処理推進機構(IPA)は7月10日、組織の内部関係者の不正行為による情報漏えいを防止するために、セキュリティ対策の見直しを呼びかける発表を行った。これは7月9日、教育関係の企業において大量の顧客情報の漏えいが起こったとの報道があり、組織の内部情報にアクセスできる社員以外の内部者によって情報が持ち出された可能性があると報道されたことを受けたもの。重要な情報を保持する企業・組織は、内部者による不正を防止するための対策の検討や点検を行うことを改めて呼びかけている。
これまでも従業員や委託先社員等の内部者の不正行為による情報窃取等の被害が数多く起こっており、IPAでは内部不正防止ガイドラインを公表し、対策の呼びかけを行ってきた。ガイドラインでは基本方針や技術的管理、人的管理、物理的管理など10の観点から30の対策項目を示している。最初にチェックシートで対策の現状を把握し、その結果を基に必要な対策項目を検討することが効果的であるとしており、具体的な実施策の検討には、各対策に必要な製品、ソリューションが紹介された、日本ネットワークセキュリティ協会(JNSA)の「内部不正対策ソリューションガイド」が参考になるとしている。
また、専門家によれば、不正行為は「不正のトライアングル」という「動機・プレッシャー」「機会」「正当化」の3つの要因が全て揃った時に発生すると言われている。このうち「動機・プレッシャー」と「機会」の低減は、組織が能動的に対策できるとしている。さらに、特に重要な情報が保管されているファイルやデータベースについては、「重要な情報であることを明確にし、適切なアクセス権限を付与すること」「重要情報の持ち出し・可搬媒体等の持ち込みの監視」「定期的な操作履歴の監視・監査」といった対策が必要としている。
IPA  組織の内部関係者の不正行為による情報漏えいを防止するため、セキュリティ対策の見直しを!
http://www.ipa.go.jp/security/announce/20140710-insider.html 

 

2014年07月12日

 

 

ベネッセ原田社長、ジャストシステムを批判 「一方的なデータ削除は原因究明を難しくする」
http://www.itmedia.co.jp/news/articles/1407/12/news011.html   ITmedia
ベネッセホールディングスの原田泳幸会長兼社長は7月12日、傘下のベネッセコーポレーションから流出した情報をジャストシステムが全て削除すると発表したことに対し、「一方的に情報を削除することは、警察や経済産業省による原因の究明を難しくするだけでなく、情報が漏えいしたお客様の不安感の払しょくには至らない」と批判するコメントを発表した。
ジャストシステムは7月11日、名簿業者を通じて購入した約257万件の個人情報を削除すると発表。
http://www.itmedia.co.jp/news/articles/1407/12/news008.html : ジャストシステム、購入した個人情報257万件を削除 「出所が明らかになっていない状況で購入」
「データの出所が明らかになっていない状況で契約に至り、購入していたことが判明」したため、「企業としての道義的責任」と説明している。原田社長はコメントで、「今回の情報漏えいは教育業界全体への信頼を毀損(きそん)する大変な事件であり、関係する者が自らの利益を守るというレベルで行動すべきではありません」とした。その上で、再発防止に向け、被疑者の特定だけではなく、データの流通ルートを解明し、流出した個人情報が出回っていないことを検証する必要があるとして、ジャストシステムなど情報を購入した企業や名簿業者に対し、「事実関係をつまびらかにし、お客様の不安を解消するため、積極的に情報を開示し、自主的に警察の捜査へ全面的に協力することを強く要請します」と情報開示を求めた。
一方、「我々は自らの責任を他社に転嫁するものではありません。当社の責任は真摯に受け止め、全力をもって解決にあたって参ります」としている。
ベネッセホールディングスのニュースリリース(PDF)    7月11日付 株式会社ジャストシステムのリリースについて
http://www.benesse-hd.co.jp/ja/about/release_20140712.pdf

 

 

ジャストシステム、購入した個人情報257万件を削除 「出所が明らかになっていない状況で購入」
http://www.itmedia.co.jp/news/articles/1407/12/news008.html  ITmedia
ベネッセコーポレーションから大量の個人情報が流出した問題で、ジャストシステムは7月11日、名簿業者を通じて購入した約257万件の個人情報を削除すると発表した。「データの出所が明らかになっていない状況で契約に至り、購入していたことが判明」したという。削除は「企業としての道義的責任」としている。同社は今年5月、「文献社」(東京都福生市)から257万3068件のデータを購入し、6月にダイレクトメール(DM)を発送した。通常、個人情報を購入してDMを発送する場合、個人情報が適法かつ公正に入手したものであることを条件に外部業者と契約を結んでいるという。文献社とも同様の条件で契約を結んだ上でデータを入手したが、社内調査の結果、「データの入手経路を確認しながら、最終的にはデータの出所が明らかになっていない状況で契約に至り、購入していたことが判明した」という。データがベネッセから流出した情報だと認識した上で利用した事実はないと改めて強調。また同社が購入したデータがベネッセから流出した情報かどうか、確認する手段がなく、「現時点においても、そのような事実を確認できているわけではない」という。同社に対し経済産業省、警視庁からの問い合わせなどはないが、要請があれば真摯に対応するとしている。ベネッセの個人情報流出では、ベネッセグループの情報処理子会社「シンフォーム」(岡山市)の下請け先業者の関係者が昨年末、データベースにアクセスして顧客情報をコピーした痕跡が見つかった。コピーはシンフォームの東京都多摩市内の事業所から行われた可能性があるという。ベネッセは不正競争防止法違反(営業秘密侵害)罪で近く刑事告訴する。
ニュースリリース ベネッセコーポレーションの個人情報漏洩の件に対する当社の対応につきまして
http://www.justsystems.com/jp/news/2014l/news/j07111.html  

 

 


ベネッセの情報漏洩、利用者に為す術なし? 子供の名前、生年月日、性別も漏洩した
http://toyokeizai.net/articles/-/42477  東洋経済オンライン
ベネッセコーポレーションで明らかになった個人情報の大量漏洩。現時点で確認されているのは760万件で、同社では最大約2070万件漏洩した可能性があると説明している。7月9日の緊急会見で、ベネッセホールディングスの原田泳幸会長兼社長は、「どんなにダメージがあっても、それ以上の信頼を取り戻したい」と述べた。漏洩が確認された顧客には、お詫びと経緯を説明した文書を近く発送する。ただ、それを受け取ったところで、情報がどう拡散し、誰の手に渡って利用されているのかが不明なため、対応のしようがないのが現実だ。今回、漏れた顧客情報は「こどもちゃれんじ」や「進研ゼミ」といった通信教育サービスなどに絡むもの。保護者の名前や住所、電話番号だけでなく、子供の名前や生年月日、性別も漏洩した。親からすると、子供の個人情報が漏れたことへの不安もあるだろう。
 個人情報は同意なく利用される
そもそも、さまざまなサービスを申し込む際に記入している住所や職業などの個人情報はどのように扱われているのか。個人情報保護法では「あらかじめ本人の同意を得ないで、個人データを提供してはならない」と規定している。言い換えれば、本人がデータの利用に同意すれば、事業者はそれを第三者に提供できる。さらに法律では「本人が容易に知り得る状態に置いているとき」は、同意なしに個人データを第三者へ提供することも認めている。この「本人が容易に知り得る状態」として分かりやすい例が、企業のホームページでの告知だ。具体的には、①第三者への提供を利用目的とすること、②第三者に提供される個人データの項目、③第三者への提供の手段または方法、④本人の求めに応じて、個人データの第三者への提供を停止すること。以上の4点を明記していれば、事業者は本人の同意なしにデータを第三者に提供できる。そのため「勝手に自分の個人情報を利用されたくない」と思う人は、④に基づいて、データの利用停止を事業者に要請するしかない。”入り口”における個人データ利用の同意に加えて、サービスの利用をやめたり、終了するといった”出口”でも注意を要する。JCPC認定プライバシーコンサルタントの毎熊典子氏は、「サービスの契約が終了しても、事業者側に個人情報を削除する義務はない。契約終了にあたってユーザーが個人情報の削除を事業者にお願いすることが、予期せぬ情報漏洩のリスクヘッジにはなる」と話す。ベネッセの社内調査では、グループ社員以外のデーターベースのアクセス権限を持つ内部者が「悪意を持って」(原田泳幸会長兼社長)関与した疑いがあるとしており、警察による捜査も始まっている。漏洩したデータベースの稼働を停止したことで、「さらなる漏洩を発生させない措置を完了している」という。
難しい情報源の特定
追加的な漏洩を防ぐ措置をとっても、すでに漏れてしまった情報は何らかの形で利用されてしまう。一方、個人情報保護法にはデータの利用停止規定がある。ただしこれは、個人データが不正な手段で得られたものと知った上で入手したり(容易に知り得た場合も含む)、不正な手段で取得した事業者が、本人からの求めがあった場合、データの利用停止や消去をしなければならないというものだ。前述したように同意のない形で個人情報が利用されるケースもある。そのため、聞いたことのない会社からダイレクトメールが送られてきたり、いきなり電話がかかってきたとしても、特定の企業から漏れた情報に基づくものと判断することが自体が難しい。今回のベネッセの場合、子供の名前をカタカナで登録するなど、同社にしか提供していない情報に基づいて他社からダイレクトメールが送られてきたことを不審に思った保護者の問い合わせが相次いだことで、漏えい発覚した。が、用心深く個人情報を提供先によって変えるケースはまれだろう。また、ある事業者が不正な手段で得られたデータだと認識しながら入手したと、個人の側から立証するのは容易でない。法律に利用停止規定があっても、それを利用して事業者に個人データの消去をしてもらうことは、現実的には難しい。時間と労力をかけて仮にそれをやったところで、漏洩した情報が拡散していれば、いくつもの事業者と利用停止についてやり取りする必要があり、終わりのないもぐらたたきのようになる。もっとも、大量の情報漏洩が公表されたことで、ベネッセの情報であることを認識した事業者が保有するデータ利用を控えるようになれば、情報の拡散は限定的になるとも考えられるが、実態は不明だ。プライバシーに係る情報を侵害されたとして、ベネッセに対して訴訟を起こし、慰謝料を請求するという手立てはある。しかし、過去の情報漏洩に絡む判例を見返すと、個人情報に関わるプライバシーの侵害として認められた慰謝料の相場は、5000円から5万円。これでは弁護士費用はとても賄えない。今回の情報漏洩を不快に思い、個人情報の削除をベネッセに求めると、そもそものサービスが受けられなくなる。過去にベネッセのサービス会員で、幸いにも今回の情報漏洩には該当しなかった人は、リスクヘッジとして個人情報登録の削除してもらうという措置はとれるだろう。個人情報保護法に詳しい金井高志弁護士は、「この法律は、第1条で『個人情報の有用性に配慮しつつ、個人の権利利益を保護することを目的とする』と規定している。個人のプライバシーを守りながら、ビジネスで個人データをどう使うかという2つのバランスについての議論は常にある」と話す。
ベネッセの一件は全容解明に時間がかかりそうだが、未成年の情報が大量に漏洩したことで、今後、個人情報保護の在り方について議論が高まる可能性もありそうだ。

 

 


ジャストシステム、ベネッセの個人情報漏えいで対応を発表
http://www.rbbtoday.com/article/2014/07/12/121637.html   RBB TODAY
ジャストシステムは11日、「ベネッセコーポレーションの個人情報漏洩の件に対する当社の対応につきまして」と題するリリースを公開した。
それによると、同社は5月に文献社から257万3,068件のデータを購入し、これを利用して6月にダイレクトメールを発送したという。同社はデータ購入に関する適正性について記載しながらも、社内調査によって最終的にはデータの出所が明らかになっていない状況で契約に至って購入していたことが判明致したとして、企業としての道義的責任から2014年5月に文献社より入手した全データを削除することにしたという。データのも使用も7月9日から中止しているという。
なお、ベネッセコーポレーションから流出した情報であると認識したうえでデータを利用したという事実は一切ないとしている。

 

 


<ベネッセ>名簿業者、任意で聴取 情報流出で警視庁
http://headlines.yahoo.co.jp/hl?a=20140712-00000040-mai-soci  毎日新聞
通信教育大手ベネッセホールディングス(岡山市)の顧客情報漏えい問題で、警視庁が顧客情報を売買した名簿業者への任意の事情聴取を始めたことが関係者への取材でわかった。顧客データベースを保守管理していたベネッセのグループ企業「シンフォーム」(岡山市)から再委託された外部業者の従業員で、システムエンジニア(SE)の派遣社員が漏えいに関与した疑いがある。警視庁は、名簿業者への事情聴取で流出ルートの解明を進める。流出した情報は複数の名簿会社を通じ、通信教育を手がけるソフトウエア会社「ジャストシステム」(徳島市)に転売され、ダイレクトメール(DM)を送るのに使われていた。同庁はジャストシステムに顧客情報を販売した「文献社」(東京都福生市)や、文献社に情報を転売した「パンワールド」(武蔵野市)などの名簿業者から事情を聴いているとみられる。
顧客情報を持ち出したとされる従業員は、シンフォームの東京支社(多摩市)で働いていた外部業者のSE。業務を装いデータベースのある部屋に入室し、情報を抜き出した疑いがあり、警視庁が不正競争防止法違反容疑で捜査している。

 

 


JR乗降客映像を無断流用 オムロンが「不審行動」解析
http://headlines.yahoo.co.jp/hl?a=20140712-00000018-asahi-soci  朝日新聞デジタル 
電子機器大手オムロン(京都市下京区)が、JR東日本の4駅で撮影した乗降客の映像を、JR東に無断で別の研究に流用していたことが朝日新聞社の調べでわかった。不審行動を割り出すセンサー技術の研究に使い、総務省の外郭団体から約2億5千万円を受け取っていた。
映像が流用されていたのは、熱海(静岡県熱海市)、板橋(東京都板橋区)、国分寺(同国分寺市)、桜木町(横浜市中区)の4駅で、撮影時間は少なくとも計120時間に及ぶ。
オムロンは2008~09年、4駅の改札付近の乗降客の流れを調べる流動調査のために各駅に10台ほどのカメラを設置。JR東側からDVDで映像の提供を受け、契約に基づき分析結果をJR東側に報告した。オムロンはJR東側とデータを一定期間後に破棄することや、委託した目的以外では使わないことを約束していた。一方で、総務省所管の独立行政法人「情報通信研究機構」(東京都小金井市、NICT)の事業公募に、不審行動を割り出す映像センサー技術の開発を目指すとして応募し、10年度までの5年連続で採用されていた。オムロンはこの研究で、改札の不正通過や混雑、放置物、滞留、けんか、うろつき・徘徊(はいかい)、しゃがみ込み、ごみ箱あさりの8種類の行動を「不審行動」と位置づけ、4駅のDVDの映像を無断で用いて、不審行動をとった人を追跡するシステムを開発した。この研究には総務省が約2億5千万円を支出していた。



 

2014年07月11日

 


「子供の名簿」はカネになる 20倍で転売の価値 法規制なく名簿業者野放し
http://www.itmedia.co.jp/news/articles/1407/11/news040.html   ITmedia
最大で約2070万件と過去最大規模となった通信教育大手「ベネッセコーポレーション」の個人情報漏洩問題では、少子化が進む中で子供に関する名簿が「宝の山」として教育業界で取引されている実態が明らかになった。IT事業者のジャストシステム(徳島市)が流用していたことも判明し、波紋は大きく広がりつつある。
1件1円で買い、20円で売る
「1件当たり1円で買い取り、20円ほどで転売できる。子供の情報は希少価値が高く、もうけも大きい」
近畿地方の名簿業者の男性は、子供を扱った名簿の価値をこう説明する。
平成17年に個人情報保護法が全面施行されるとともに個人情報への意識が高まり、学校現場では子供の氏名や生年月日、住所などが記載された名簿の配布が自粛されるようになった。加えて、それまで重要な情報入手ルートだった住民基本台帳の閲覧も、営利目的ではできなくなり、子供の情報を扱った名簿の市場価値は高騰した。
男性は「小学校低学年までの名簿はほとんど流通していない。うちも喉から手が出るぐらい欲しいのが本音だ」と話す。ダイレクトメールの発送を目的に名簿業者を利用する教材販売業者などは、いったん子供の情報を入手すると、大学受験の頃まで利用し続けることが珍しくないという。
詐欺グループに転売する悪質業者も
ただ、名簿業者をめぐっては直接規制する法律はなく、違法に提供された名簿を詐欺グループなどに転売する悪質業者の存在も問題化している。
個人情報保護法は、5千人を超える個人情報を扱う事業者に一定のルール下での第三者提供を認めているが、提供の際の身分確認は義務づけておらず、違法に流出した情報の売買は「野放し」になっている。
同法には直罰規定はなく、名簿業者への行政指導の実績もない。名簿業者自体を監督する官庁が定まっていないためで、同法を所管する消費者庁は「違反が確認されて初めて、個人情報の内容によって監督官庁を決めることになる」と説明している。
闇から闇へ…止める術なし
また、企業などの内部関係者が利益目的で名簿を流出させれば、不正競争防止法違反(営業秘密侵害)で刑事罰に問われる可能性があるが、名簿業者など流出先まで罪に問うのは「違法性の認識」が大きな壁になっている。
個人情報保護に関する著書もある冨田烈(れつ)弁護士(第二東京弁護士会)は、「個人情報保護法は個人情報の売買を認めているわけではないが、直接闇から闇へ情報が転売されていくのは止めようがない」と指摘。「情報を取り扱う組織が流出を防ぐ内部システムを整備する必要がある」として企業の対策強化の必要性を強調した。
一方、ある捜査関係者は「流出名簿が犯罪に使われるケースは枚挙にいとまがない。個人情報の悪用を防ぐためには抜本的な法改正が必要だ」と話している。

 

 

ベネッセ情報流出、下請け先を刑事告訴へ コピー履歴残る
http://www.itmedia.co.jp/news/articles/1407/11/news114.html   ITmedia
通信教育大手「ベネッセコーポレーション」から顧客情報が大量に流出した問題で、顧客情報のデータベースを管理する下請け業者の関係者が昨年末に顧客情報をコピーした履歴が残っていたことが11日、ベネッセ関係者への取材で分かった。ベネッセは業務外の目的で顧客情報が外部に持ち出された疑いがあるとして、不正競争防止法違反(営業秘密侵害)罪で警視庁に近く刑事告訴する。
ベネッセ関係者によると、顧客情報のデータベースの管理はグループのIT関連会社「シンフォーム」(岡山市)が担当。シンフォームは複数の外部業者に下請けに出しており、情報閲覧やコピーの権限を個人ごとに与えていた。
データベースの管理業務はベネッセの施設で行われており、施設の入退室記録とデータベースのアクセス履歴から、下請け業者の関係者が昨年末にデータベースにアクセスし、顧客情報をコピーした痕跡が見つかった。USBメモリーなどの記憶媒体で持ち出された可能性が高いという。アクセス権限のない人物の入退室やアクセス履歴はなく、履歴が改竄(かいざん)された痕跡もなかった。ベネッセは9日の記者会見で、「社員以外のアクセス権限がある内部関係者が持ち出した」と説明していた。顧客情報は遅くとも今年1月ごろには東京都武蔵野市の名簿業者が入手していたとみられ、5月には福生市の名簿業者を通じ、IT大手のジャストシステムに約200万件分が転売されていた。ベネッセは流出が確認された顧客情報は約760万件で、最大で約2070万件に上る可能性があるとしている。

 


入手業者、「不正認識」は法抵触 ベネッセ顧客情報流出
http://www.tokyo-np.co.jp/s/article/2014071101001117.html  東京新聞
通信教育大手ベネッセコーポレーションの顧客情報が大量に流出した問題で、情報を転売したり利用したりしていた業者が、情報がもともと不正な手段によって得られたと認識していた場合は、個人情報保護法に抵触する可能性があることが11日、消費者庁への取材で分かった。個人情報保護法は窃盗や恐喝、利用目的を偽るなどの手口で個人情報を入手することを禁止している。消費者庁によると、そうした事情を知りながら情報を得た場合も抵触の恐れがある。名簿をジャストシステム(徳島市)に販売した文献社(東京都福生市)の担当者は、取材に「出所が明確でないことはジャスト社も把握していた。

 


内部情報漏えいは“不正のトライアングル”で起こる、まずは現状確認を
http://cloud.watch.impress.co.jp/docs/news/20140711_657550.html  Impress Watch
株式会社ベネッセコーポレーションの顧客情報漏えい事件を受け、独立行政法人情報処理推進機構(IPA)は10日、内部不正防止の社内ルールを策定する重要性について、改めて呼び掛けを行った。ベネッセでは9日の時点で、グループ外の内部関係者が漏えい元であると推定している。外部ネットワークからのハッキングではない、内部関係者による情報漏えいは従来から多発しており、IPAでは2013年3月の時点で対策ガイドラインを策定。一般企業などが利用できるよう、広く公開している。ガイドラインでは、10分類・全30項目のチェックシートを元に、現状をまず把握することが重要だと説明。「基本方針を策定しているか」「内部不正対策の総括責任者を任命しているか」などの項目があり、これらを経営者、情報システム部、総務部などの各業務部門が遵守しているか、確認できるようにした。ガイドラインの詳細な解説文書およびチェックシートは、IPAの公式サイトからPDFファイルでダウンロードできる。IPAでは、内部不正が発生する要因として、“不正のトライアングル”がそろうことを挙げている。「動機・プレッシャー」「機会」「正当化」の3つで構成され、これらの要因を低減させることが、不正防止に有効という。3要素のうち「動機・プレッシャー」「機会」については、企業側の努力によって能動的にコントロールできるとしており、具体的には情報アクセス権限付与や機器持ち出しに関するルールの徹底・監視などがある。
組織の内部関係者の不正行為による情報漏えいを防止するため、セキュリティ対策の見直しを!
http://www.ipa.go.jp/security/announce/20140710-insider.html
http://www.ipa.go.jp/files/000039965.pdf 

 

 


政府機関におけるサイバー脅威、2013年度は508万件検知、約6秒に1回
http://internet.watch.impress.co.jp/docs/news/20140711_657599.html  Impress Watch
内閣官房情報セキュリティセンター(NISC)は10日、情報セキュリティ政策会議の第40回会合を開き、「サイバーセキュリティ政策に係る年次報告(2013年度)」をとりまとめた。
2013年度の政府機関への脅威件数は約508万件で、2011年度の約66万件、2012年度の約108万件から大幅に増加した。約6秒に1回の脅威が発生したことになるという。なお、この件数は、政府機関情報セキュリティ横断監視・即応調整チーム(GSOC)によって各府省庁などに設置されたセンサーが検知などしたイベントのうち、正常なアクセス・通信とは認められなかった件数。
外部からの攻撃の傾向としては、対象が多様化しており、宇宙・原子力関連などの独立行政法人や地方局も標的になった。また、標的組織の職員がサイトを閲覧した際に不正プログラムを自動的に送り込む“水飲み場型攻撃”などにより、標的型攻撃がさらに巧妙化。あわせて、標的型攻撃とゼロデイ攻撃の組み合わせによって攻撃が高度化し、不正プログラムに感染すること自体を防止するのが困難化しているとしている。
あわせて、無料クラウドサービスの不適切な利用・設定による意図せぬ情報流出についても報告している。
重要インフラ事業者に対する攻撃件数(NISCに対して報告のあったもの)は、2013年度は133件だった。内訳は不正アクセス/DoS攻撃が121件、ウイルス感染が7件、その他が5件。また、標的型メール攻撃(電力、ガスなど5業界からIPAへ報告のあったもの)は385件だった。
今回とりまとめられた報告書は、従来は個別に報告されてきた政府機関などにおける取り組みと、重要インフラ事業者などにおける取り組み、各府省庁の施策状況などを1つにとりまとめたもの。
このほか情報セキュリティ政策会議では、各府省庁における今年度のセキュリティ施策の年次計画「サイバーセキュリティ2014」なども発表された。
情報セキュリティ政策会議
http://www.nisc.go.jp/conference/seisaku/index.html

 


サイバー攻撃、5倍に急増 昨年度 政府機関標的508万件
http://headlines.yahoo.co.jp/hl?a=20140711-00000111-san-pol   産経新聞
政府は10日、サイバーセキュリティーに関する年次報告を決定した。これによると、日本の政府機関を標的にした平成25年度のサイバー攻撃は約508万件に上り、約108万件だった前年度に比べ5倍に急増した。6秒に1回のペースで検知される攻撃回数に加えて、手口も巧妙化しており、サイバー攻撃の脅威は急速に拡大している。金融や交通、電力、医療など民間の重要インフラ分野に対するサイバー攻撃も増加しており、政府の情報セキュリティセンター(NISC)に報告された25年度のサイバー攻撃は133件と、こちらも前年度の2倍近い件数となった。サイバー攻撃をめぐっては中国や北朝鮮の政府機関による関与が指摘されているが、発信源の特定が難しく、対処できなければ甚大な被害を生じさせる。そのため政府は昨年12月に策定した国家安全保障戦略で、サイバー攻撃への対応能力強化を図るとともに、関係国と情報共有を拡大し、サイバー防衛協力を推進することを明記している政府は10日、情報セキュリティ政策会議を開き、菅義偉(すがよしひで)官房長官は「対処能力強化は喫緊の課題だ」と強調。宇宙や原子力関連の独立行政法人へのサイバー攻撃対策についても政府機関並みに強化する方針を確認した。
政府は2020年東京五輪の開催を見据え、政策会議を法制化し平成27年度にも「サイバーセキュリティ政策会議」に格上げする方針をすでに決めている。

 


マイクロソフト、インドの認証局で不適切に発行されたSSL証明書を無効化
http://internet.watch.impress.co.jp/docs/news/20140711_657592.html  Impress Watch
日本マイクロソフト株式会社は11日、不適切に発行されたSSL証明書により、なりすましなどが行われる危険性に関するセキュリティアドバイザリ(2982792)を公開した。
この問題は、インド国立情報工学センター(NIC)により、google.comやyahoo.comといったドメイン名に対する不適切なSSL証明書が発行されたもの。攻撃者がこれらの証明書を悪用することで、コンテンツのなりすまし、フィッシング攻撃、中間者攻撃などが行われる可能性がある。マイクロソフトでは、これらのSSL証明書を無効化するため、Windowsで使用される証明書信頼リスト(CTL)を更新した。CTLは多くの環境では自動的に更新されるため、ユーザー側で特に作業を行う必要はない。Windows 8.1/8、Windows RT 8.1/RT、Windows Server 2012 R2/2012の場合には、失効した証明書の自動更新ツールが搭載されているため、CTLは自動的に更新される。また、Windows 7/Vista、Windows Server 2008 R2/2008の場合も、失効した証明書の自動更新ツール(2677070)が重要なアップデートとして配布されており、ツールをインストールしている環境ではCTLが自動的に更新される。マイクロソフトでは、現時点でこの問題に関連した攻撃は確認していないという。なお、Windows Server 2003環境で利用できる更新プログラムは現時点で提供しておらず、アップデートがあり次第、セキュリティアドバイザリを更新するとしている。
マイクロソフトセキュリティアドバイザリ(2982792)
https://technet.microsoft.com/ja-jp/library/security/2982792
日本のセキュリティチームブログの該当記事  セキュリティ アドバイザリ 2982792「不適切に発行されたデジタル証明書により、なりすましが行われる」を公開
http://blogs.technet.com/b/jpsecurity/archive/2014/07/11/2982792-improperly-issued-digital-certificates.aspx 


Microsoft、インドの認証局によって誤って発行されたデジタル証明書を無効化
http://www.forest.impress.co.jp/docs/news/20140711_657511.html   Impress Watch
証明書信頼リストの自動更新ツールが導入済みであればユーザーによる手動対策は不要
米Microsoft Corporationは10日(現地時間)、インドの国立情報センター(NIC)によって誤って発行されたデジタル証明書を無効化したことを明らかにした。
同社が公開したセキュリティアドバイザリ(2982792)によると、これらの証明書は“google.com”や“yahoo.com”関連サイトのコンテンツへのなりすまし、フィッシング攻撃、中間者攻撃(man-in-the-middle)攻撃などに悪用される恐れがあるという。現在のところ、この問題を悪用された攻撃は確認されていないとのこと。
Windows 8/Server 2012以降の環境であれば、標準で“CTL(証明書信頼リスト)”の自動更新ツールが実装されており、ユーザー側で対策を講じる必要はない。この自動更新ツールはWindows Vista/Server 2008/7/2008 R2向けにも提供されているので、未導入の場合はこの機会にインストールすることをお勧めする。自動更新ツールが導入されていなかったり、何らかの理由で利用できない場合は、
手動で“CTL”を更新する必要がある。
http://support.microsoft.com/kb/2813430/ja : 管理者が、接続されていない Windows 環境で信頼されている CTL と許可されていない CTL を更新できるようにする更新プログラムについて 
なお、Windows Server 2003向けの更新プログラムは準備中で、現時点では提供されていない。
Microsoft Security Advisory 2982792
https://technet.microsoft.com/ja-jp/library/security/2982792
セキュリティ アドバイザリ 2982792「不適切に発行されたデジタル証明書により、なりすましが行われる」を公開 - 日本のセキュリティチーム - Site Home - TechNet Blogs
http://blogs.technet.com/b/jpsecurity/archive/2014/07/11/2982792-improperly-issued-digital-certificates.aspx

 

 

お中元で高級ブランド品?! 詐欺サイトも夏仕様だが、日本の習慣とズレが
http://internet.watch.impress.co.jp/docs/news/20140711_657508.html  Impress Watch
悪質コンテンツ対策サービス「Internet SagiWall」を提供するBBソフトサービス株式会社は10日、お中元に便乗した詐欺サイトを検知したとして、インターネット利用者に注意を呼び掛けている。BBソフトサービスでは詐欺サイト検知動向を毎月発表しているが、この6月度分レポートの中で、お中元便乗詐欺サイトについて言及した。バッグや財布など、高級ブランド品の偽物をギフトとして売りつける内容だという。
このサイトは、日本の習慣に合わせて開設されたとみられるが、実際のお中元で高級ブランド品を贈る例は少ない。BBソフトサービスでは「お中元で扱われる商材などの知識が不十分な、国外の犯罪者が作成したものと考えられる」と分析している。なお、Internet SagiWallによる6月の総検知数は82万7076件で、前月比1.6%の減少だった。検知サイトの内訳は、ワンクリック・不当請求詐欺サイトが90.2%、フィッシング詐欺サイトが8.3%、マルウェア感染サイトが0.2%、ボーガスウェア配布サイトが0.5%、ぜい弱性悪用サイトが0.8%。前月と比較して、フィッシング詐欺サイトの割合が5.7%上昇したが、その他4ジャンルについては0.7~3.1%の範囲で減少した。
インターネット詐欺リポート(2014年6月度)~ お中元シーズンに便乗した詐欺サイトが登場 ~
http://onlinesecurity.jp/reports/2014/201407.html 

 


銃の3Dプリンターデータは有害情報扱いに、通報窓口のガイドライン改訂
http://internet.watch.impress.co.jp/docs/news/20140711_657500.html  Impress Watch
インターネット上の違法・有害情報の通報窓口「インターネット・ホットラインセンター(IHC)」を運用する一般財団法人インターネット協会(IAjapan)は11日、通報を選別する際の基準となる「ホットライン運用ガイドライン」の改訂案を公表した。有害情報の類型として、「3Dプリンターによる銃砲の製造が可能な設計図データ」、下着などを対象とする「盗撮行為」、「ストーカー行為等」および「戸籍謄本等、住民票の写し等の情報等の違法な手段による入手」を新たに追加する。
なお、有害情報とは、「情報自体から、違法行為(けん銃等の譲渡等、爆発物等の製造、児童ポルノの提供、公文書偽造、殺人、脅迫等)を直接的かつ明示的に請負・仲介・誘引等する情報」のこと。
一方、違法情報に関しては、「児童買春、児童ポルノに係る行為等の処罰及び児童の保護等に関する法律」の改正に伴い、児童ポルノかどうかの判断要件を修正する。
これは、同法第2条第3項第3号(いわゆる“3号ポルノ”)に対応する部分。従来は、児童ポルノとみなす要件の1つとして「衣服の全部又は一部を着けない児童の姿態が描写されている画像等で、性欲を興奮させ又は刺激するもの(性器等にマスク処理が施されているものも含む。)」となっていた部分が、「衣服の全部又は一部を着けない児童の姿態が描写されている画像等で、殊更に児童の性的な部位(性器等若しくはその周辺部、臀部又は胸部をいう。)が露出され又は強調されているものであり、かつ、性欲を興奮させ又は刺激するもの(性器等にマスク処理が施されているものも含む。)」となった。 
IAjapanでは、運用ガイドラインの改訂内容について、7月24日までパブリックコメントを募集する。
プレスリリース  ホットライン運用ガイドライン改訂案」の改訂内容に関する意見の募集について
http://www.iajapan.org/hotline/center/20140711public.html 
インターネット・ホットラインセンター
http://www.internethotline.jp/

 

 

2014年07月10日

 


<ベネッセ流出>再委託先担当者が接続 ダウンロードの履歴
http://headlines.yahoo.co.jp/hl?a=20140711-00000052-mai-soci  毎日新聞
通信教育大手ベネッセホールディングス(岡山市)の顧客情報漏えい問題で、グループ企業から顧客データベースの管理を再委託されていた保守管理会社の関係者が昨年、大量の顧客情報をダウンロードした履歴がベネッセのサーバーに残されていたことが関係者への取材でわかった。顧客情報はその後、USBメモリーなどの記憶媒体にコピーされ、名簿業者に売却されたとみられる。不正競争防止法違反(営業秘密の複製・開示)容疑で捜査している警視庁は、流出させた疑いがある人物について既にベネッセから報告を受けており、同庁は今後、保守管理会社を家宅捜索するなどして全容解明を進める。ベネッセは顧客情報が登録されたデータベースの運用や保守管理を同じグループ内のIT企業「シンフォーム」(岡山市)に委託し、同社はさらに複数の外部業者に再委託している。関係者によると、データベースへのアクセスに必要なIDやパスワードは、ベネッセやシンフォームなどのグループ企業だけでなく再委託先の外部業者にも担当者ごとに与えられていたという。情報流出が発覚した6月26日以降、ベネッセ側が内部調査を進めたところ、再委託先のある担当者が、付与されたIDとパスワードを使ってデータベースにアクセスし、顧客情報をダウンロードした履歴があった。いったんパソコンにダウンロードした上で記憶媒体にコピーし、外部に持ち出したとみられる。ベネッセなどによると、流出が確認された顧客情報は通信講座「進研ゼミ」「こどもちゃれんじ」など27の商品・サービスの約760万件に上る。うち約230万件については、東京都内の複数の名簿業者を介して通信教育事業を手掛けるソフトウエア会社「ジャストシステム」(徳島市)が購入し、同社はこの情報を利用してベネッセの顧客にダイレクトメール(DM)を発送していた。


ベネッセ「賠償金」は700億円以上にのぼる? 大規模「個人情報流出」の法的責任
http://headlines.yahoo.co.jp/hl?a=20140710-00001767-bengocom-soci  弁護士ドットコム 
ベネッセホールディングスは7月9日、傘下のベネッセコーポレーションから、「進研ゼミ」などの顧客情報760万件が外部に漏えいしたことを発表した。データベースに保存されていた2070万件すべての顧客情報が流出した可能性もあり、衝撃が走っている。ベネッセによると、今回流出したのは、同社の通信教育サービスを利用している顧客の郵便番号、住所、氏名(子どもと保護者)、電話番号、子どもの生年月日・性別だ。クレジットカード番号や成績情報などは流出していないという。6月下旬、ベネッセにしか登録していないはずの個人情報にもとづき、他社によるダイレクトメール送信や電話勧誘が行われているというクレームが急増して、発覚に至った。社外から不正アクセスを受けた形跡がないことから、従業員以外の内部関係者が関与したとみられている。今のところ、金銭的な被害はないという。個人情報が漏えいしてしまった人にとってはショッキングな話だが、ベネッセに対して、損害賠償を請求したら、認められるのだろうか。もし認められた場合、賠償額はどの程度になるのだろうか。清水陽平弁護士に聞いた。
●1件あたり「1~2万円」の慰謝料になる可能性が高い
「自分の個人情報を漏えいされたわけですので、漏えいされた人は、ベネッセに対して損害賠償請求の裁判を起こすことができます。問題は同社が支払う慰謝料がいくらになるのかでしょう。
参考になるのは、宇治市住民基本台帳データ漏えい事件(大阪高裁2001年12月25日判決)や早稲田大学名簿提供事件(最高裁第2小法廷2003年9月12日判決)、エステティックホームページ個人情報流出事件(東京高裁2007年8月28日判決)です」これらの事件では、どれくらいの慰謝料が認められたのだろうか。「それぞれ、損害賠償請求の裁判を起こした人に対して、慰謝料が認められました。1999年に宇治市の住民基本台帳のデータ約22万人分が流出した事件では、1件あたり1万5000円(慰謝料1万円、弁護士費用5000円)でした。また、1998年に早稲田大学で行われた江沢民・中国国家主席(当時)の講演会の参加者名簿1400人分を大学側が無断で警察に提供した事件では、1件あたり慰謝料5000円が認められました。高額だったのは、2002年にエステ大手TBCグループのホームページを通じて個人情報5万人分が流出した事件で、1件あたり3万5000円(慰謝料3万円、弁護士費用5000円)です。身体に関する情報は秘密にしておく必要性が高く、法的に強く保護すべきだということで、通常よりも高い慰謝料が認定されました。今回漏えいしたのは、氏名、住所、電話番語、子どもの生年月日・性別といった情報で、身体に関する情報ではありません。この点を考慮すると、損害賠償請求をすれば、1件あたり1~2万円程度の慰謝料となる可能性が高いと思います」では、ただ単に個人情報が漏えいしただけではなく、その個人情報にもとづいて高額商品を買わされるなど、何らかの金銭的な被害が生じた場合は、どうなのだろうか。「今回は、クレジットカード番号や金融機関の口座情報などの漏えいは確認されていないようですが、これらの情報が悪用されて経済的な損害が発生した場合、その損害賠償も求めることができる可能性があります」
●1件500円の商品券だったとしても「38億円」の負担に
慰謝料を払うことになれば、流出した企業にとっては、大きな痛手になるのではないだろうか。
「現時点でも少なくとも760 万件あるということなので、仮に1件あたり1万円だとしても、ベネッセが負担する金額は760億円という莫大な金額になります。ただし、これまでに発生した企業の個人情報流出のケースでは、お詫び状と500円程度の商品券などが配布されることで対応することが多かったようです。その場合でも、仮に1件あたり500円とすれば、38億円+郵送費という巨額の支出が必要になりますね」38億円だとしても、業績を揺るがしかねない巨額の負担になってしまいそうだ。「今回の情報漏えいは、グループ社員以外の内部者が関与しているとされています。どんなに注意をしていても、不心得者がいると情報の保護を崩されてしまいます。件数が非常に多く、対応も大変だと思いますが、漏えいルートを明らかにしてほしいところです」
今回の件では、警視庁が捜査に乗り出しており、刑事事件に発展する可能性もある。顧客への対応とともに、誰が、どのようにして情報を流出させたのかが注目されそうだ。

 

ベネッセのリスト購入したのはジャストシステム? 当事者がこの情報の真偽に触れない不思議
http://www.j-cast.com/2014/07/10210188.html  J-CAST
「進研ゼミ」などで知られる、通信教育大手のベネッセコーポレーションの顧客情報漏えいは最大で2070万人に及ぶ可能性がある大規模なものだが、事態の発覚と前後してインターネットでも情報漏えいを指摘する書き込みがみられた。それは、小学生の子ども宛てに届いたダイレクトメールを、不審に思った人のツイッターでのつぶやきだった。
当初は「子ども会があやしい」と疑ったが…
親会社であるベネッセホールディングス(HD)の2014年7月9日の発表によると、漏えいした顧客情報は、2014年6月26日ごろから、通信教育事業を行うIT 事業者からのダイレクトメールが、ベネッセの利用者に急増したことで発覚した。「他社からダイレクトメールや電話がきている。情報が漏えいしているのではないか」というもので、ベネッセの顧客リストに基づいて営業活動がなされている懸念があったため、翌27日に調査を開始。28日にはベネッセコーポレーションの小林仁社長を本部長とする緊急対策本部を設置。30日には所管する経済産業省や所轄の警察署に状況を報告し、対応に関する相談をはじめた。ベネッセHDは「ネットのカキコミなどはあまり気にしていなかった」というが、インターネットには、「スマイルゼミってとこから子ども宛にDMが届いた。末の子ども宛にこんなDMが届いたのは初めて。進研ゼミにしか登録がない子どもの住所氏名、どうやって知ったんだろう」「全国の小学生宅に届いている通信教育スマイルゼミのDM。ジャストシステム系なんだけど(明記してある)、この住所と小学生の名前が、ライバルのはずのベネッセから漏れた可能性が濃厚らしい」
といったつぶやきが6月28~29日ごろから広がりはじめた。当初は、「子ども会があやしい。子ども会名簿はもう作らないで」と、地域の子ども会の名簿の流出を疑っていた記述がみられたり、「スマイルゼミ」を運営するIT事業者がジャストシステムであることや、同社が顧客情報を入手した名簿事業者が「文献社」という会社であることもわかったりしていた。一方、ベネッセの社内調査でも、7月4日には漏えい情報を含むとみられる約822万件のデータが収集された名簿を販売する業者を特定。7 日には情報の漏えいルートについて、「特定のデータベースから何らかの形で外部に情報が持ち出されていた」ことをつきとめた。ベネッセは、「ダイレクトメールや電話をかけているとされる企業や、名簿を取り扱っていた名簿事業者に対して、名簿の利用や販売中止を求める内容証明郵便を発送した」という。
「市場には不正な手段により取得された情報が多く存在する」
  共同通信は2014年7月10日、ベネッセコーポレーションと文献社の関係者の証言として、「ジャストシステムが、漏れたとみられる名簿を名簿業者の文献社から購入し、ダイレクトメールを発送していた」と報じた。これに対して、ジャストシステムは同日、「当社がベネッセコーポレーションから流出した情報と認識したうえで、これを利用したという事実は一切ございません」と、否定するコメントを発表。ただ、ダイレクトメールに使用した名簿を文献社から購入したかどうかは、ふれていない。同社は、「事業活動の中でご登録をいただいたお客様にダイレクトメールをお送りする場合や、外部の事業者に依頼して発送する場合など、いずれの場合においても適切な手順や方法をとっております」としている。一方、ジャストシステムに名簿を売ったとされる文献社は、ホームページの「個人情報の取り扱いについて」で、「市場に流通しているリストには、学校名簿や、他社の顧客名簿など、不正な手段により取得されたものが多く存在しています。安易なリストの入手は、クライアントの信用やイメージを失墜しかねない多大なリスクを負うことになります」と、情報の不正入手への注意を促す。同時に、「当社では個人情報保護法に則して、適法かつ公正な手段でリストを取得及び管理致しております」としている。同社とは連絡がとれていない。

 

ジャストシステム、「流出した情報と認識した上で利用した事実はない」「ベネッセ漏えい情報を流用」の報道にコメント
http://internet.watch.impress.co.jp/docs/news/20140710_657351.html   Impress Watch
株式会社ジャストシステムは10日、株式会社ベネッセコーポレーションから漏えいした名簿を業者から購入し、ダイレクトメールを送信していたという報道を受け、コメントを発表した。
ジャストシステムでは、「本日の一部報道において、当社もしくは当社と推測される表現を使用して、株式会社ベネッセコーポレーション流出した個人情報を、当社が悪意を持って利用したかのような報道がなされました。しかしながら、当社がベネッセコーポレーションから流出した情報と認識したうえでこれを利用したという事実は一切ございません」とコメント。
また、「お客様や取引先の皆様にはご心配をお掛けしておりますが、当社は事業活動の中でご登録をいただいたお客様にダイレクトメールをお送りする場合や、外部の事業者に依頼して発送する場合等、いずれの場合においても、適切な手順や方法をとっております」と説明している。
ジャストシステム
http://www.justsystems.com/jp/
プレスリリース  本日の一部報道につきまして
http://www.justsystems.com/jp/news/2014l/news/j07101.html 

 

ジャストシステム、「流出情報と認識して利用した事実ない」 ベネッセ顧客情報流出問題
http://www.itmedia.co.jp/news/articles/1407/10/news088.html   ITmedia
ベネッセから流出した個人情報を使ってDMを送ったと指摘されているジャストシステムは「流出した情報と認識した上で利用した事実は一切ない」とコメントした。
ベネッセコーポレーションから最大2070万人の個人情報が流出した可能性がある問題で、流出情報を使ってダイレクトメール(DM)を送ったと指摘されているジャストシステムは7月10日、「ベネッセから流出した情報と認識した上でこれを利用した事実は一切ない」というコメントを発表した。
ジャストシステムは2012年に小学生向け通信講座「スマイルゼミ」を開始しており、ベネッセの「進研ゼミ」の顧客に対しジャストシステムからDMが送られてきたという。報道によると、DMを見た顧客が、マンション名などの表記などがベネッセに登録した情報と同じだったことから気付いたという。
ジャストシステムはコメントで、「当社が悪意を持って利用したかのような報道がなされたが、流出した情報と認識した上でこれを利用した事実は一切ない」とした上で、DMを送る場合、外部の事業者に依頼して発送する場合を含め「適切な手順や方法」をとっているという。
ジャストシステムが情報を購入したとされる都内の名簿業者は「日本で唯一全国規模の子どもに絞ったデータベースを提供」などとうたっている。報道によると、この名簿業者は別の業者から情報を購入したという。
10日の株式市場で、ジャストシステム(東証1部)の株価は一時値幅制限の下限(ストップ安)に。終値は前日比839円安(-14.82%)となり、東証1部値下がり率で1位だった。
ジャストシステムのコメント  本日の一部報道につきまして
http://www.justsystems.com/jp/news/2014l/news/j07101.html 

 

 


お中元シーズンに便乗した詐欺サイトを検知
http://www.rbbtoday.com/article/2014/07/11/121615.html    RBB TODAY
BBソフトサービスは10日、同社の「Internet SagiWall」で検知したデータを基にした、2014年6月度のインターネット詐欺リポートを発表した。
それによると、6月度の総検知数は82万7,076件で、前月比で1.6%減少した。ワンクリック・不当請求詐欺サイトは90.2%(前月比3.1ポイント減)、フィッシング詐欺サイトは8.3%(前月比5.7ポイント増)、マルウェア感染サイトは0.2%(前月比0.8ポイント減)、ボーガスウェア配布サイトは0.5%(前月比0.7ポイント減)、ぜい弱性悪用サイトは0.8%(前月比1.1ポイント減)となっている。
また、お中元シーズンに便乗し、高級ブランド品の偽物を贈り物として購入させようとする詐欺サイトが検知されたという。日本ではお中元に高級ブランド品を贈ることはほとんどないため、お中元で扱われる商材などの知識が不十分な、国外の犯罪者が作成したものと見られる。ただし、最近の詐欺サイトの傾向として、日本の習慣や時節イベントに合わせた詐欺が増加傾向にあるとのこと。

 

インシデント報告件数、前四半期から微減--JPCERT/CCレポート(JPCERT/CC)
http://scan.netsecurity.ne.jp/article/2014/07/10/34507.html  ScanNetSecurity
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月10日、2014年4月1日から6月30日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。インシデント報告対応レポートによると、同四半期にJPCERT/CCが受け付けたインシデント報告件数は4,517件(前四半期は4,898件)と8%減少した。各報告に含まれるインシデント件数は4,260件(前四半期は4,529件)と前四半期から減少、サイト管理者などに対応を依頼した調整件数は2,134件と、前四半期の1,989件から7%増加した。前年同期との比較では、総報告数で52%減少し、調整件数は2%減少している。
インシデントの内訳は「スキャン」に分類される、システムの弱点を探索するインシデントが37.8%、「Webサイト改ざん」に分類されるインシデントは26.4%を占めた。また、「フィッシングサイト」に分類されるインシデントは11.9%を占めている。フィッシングサイト全体では、金融機関のサイトを装ったものが63.8%、オンラインゲームサービスを装ったものが14.1%を占めている。
本四半期に報告が寄せられたフィッシングサイトの件数は509件で、前四半期の557件から9%減少した。また、前年度同期(287件)との比較では77%の増加した。国外ブランドを装ったフィッシングサイトの件数は167件と、前四半期の229件から27%減少した。活動概要では、「認証関連情報を窃取する手口の高度化と被害防止への取組み」「情報セキュリティ早期警戒パートナーシップガイドラインおよびJPCERT/CC 脆弱性関連情報取扱いガイドラインを改訂し公表」「FIRST の Board of Directors メンバにJPCERT/CC スタッフが当選」をトピックに挙げている。
JPCERT/CC:インシデント報告対応レポート
http://www.jpcert.or.jp/ir/report.html  
JPCERT/CC:活動概要
http://www.jpcert.or.jp/pr/index.html

 

 

2014年07月09日

 

 

ベネッセ、「進研ゼミ」などの顧客情報が漏えい、最大で2060万件の可能性
http://internet.watch.impress.co.jp/docs/news/20140709_657224.html   Impress Watch
株式会社ベネッセコーポレーションは9日、同社が提供する通信教育サービス「こどもちゃれんじ」「進研ゼミ」などの顧客に関する情報約760万件が外部に漏えいしたと発表した。漏えいしたデータベースに保管されている情報の件数から推定すると、最大で約2070万件が漏えいした可能性があるという。
漏えいした可能性があるのは、ベネッセの通信教育サービスなどを利用または過去に利用していた顧客の情報。漏えいした情報の項目は、郵便番号、顧客である子供とその保護者の氏名(漢字およびフリガナ)、住所、電話番号、子供の生年月日・性別で、クレジットカード番号や成績情報などその他の項目は含まれない。
ベネッセによると、6月26日以降、「ベネッセのみに登録していた個人情報で、他社からダイレクトメールやセールス電話が来ている」という問い合わせが急増し、調査を開始。6月30日には、経済産業省に状況の報告と今後の対応について相談するとともに、所轄の警察にも状況の報告と対応について相談した。
その後、調査会社が名簿事業者を把握し、入手した名簿とマッチングした結果、ベネッセが保有するデータが漏えいした可能性が極めて高いと判断。社内調査を進める中で、特定のデータベースから何らかの形で外部に顧客情報が持ち出されていたことが7月7日に判明し、ベネッセからの相談に基いて警察が捜査を開始したという。
また、ベネッセでは漏えいした顧客情報の拡散防止と二次被害の防止のため、名簿を使ってダイレクトメールの送付や電話をかけている企業と名簿事業者に対して、名簿の利用・販売の中止を求める書簡(内容証明郵便)を発送した。
ベネッセでは、社外からの不正アクセスについて、過去にさかのぼってその可能性を検証したが、顧客情報の漏えいにつながる不正アクセスによる異常は発見されておらず、セキュリティ専門会社が行っている不正アクセスの監視でも異常がなかったことしている。
また、社内調査では、原因として、同社グループ社員以外の内部者(データベースにアクセスできる権限を持つ者)による情報漏えいと推定しているが、すでに警察の捜査も始まっており、捜査に支障が出る可能性があるため、詳細については開示を控えるとしている。
ベネッセでは、当該データベースの稼働を停止し、今後はすべての顧客情報を扱うデータベースについて、アクセスの監視強化と外部への持ち出しの制限の強化などの対策を進めるとしている。
また、通信教育など現在提供しているサービスやサポートは継続するが、今後、情報セキュリティ専門外社による監査において安全性が確認されるまでの間は、新たな顧客への販売促進活動は停止すると説明。ベネッセと誤認させるようなダイレクトメールや、しつこい勧誘、詐欺まがいの電話などに注意してほしいとしている。
ベネッセコーポレーションにおける個人情報漏えいに関するお知らせとお詫び (お問い合わせ窓口のご案内)
http://www.benesse.co.jp/bcinfo/ 
プレスリリース(PDF)    お客様情報の漏えいについてお詫びとご説明

http://www.benesse-hd.co.jp/ja/about/release_20140709.pdf 

 

 


LG、偽サイト出現で注意呼びかけ
http://k-tai.impress.co.jp/docs/news/20140709_657207.html  Impress Watch
LGエレクトロニクス・ジャパンは、同社のサイトを装った偽サイトが開設されていることが判明したとして、注意を呼びかけている。
同社が確認した偽サイトでは、LG製の携帯電話の特価販売をうたっている。LGのロゴやサイトデザインが流用されているほか、コピーライト表記もLGの関連会社であることを装っており、騙されてしまうユーザーもいるかもしれない。英語のみのサイトではあるが、価格表示を円換算に設定することも可能で、日本のユーザーも注意が必要だ。
LGでは、偽サイトはコピー商品などを販売するサイトである可能性があるほか、個人情報の悪用や詐欺被害にあう可能性もあるとして、閲覧や購入を控えるように呼びかけている。
ニュースリリース  【お知らせ】弊社サイトを装った偽サイトにご注意ください
http://www.lg.com/jp/press-releases/20140709-notice 

 

 


Google、不正なデジタル証明書に失効措置
http://www.itmedia.co.jp/enterprise/articles/1407/09/news041.html   ITmedia
不正な証明書はMicrosoftのルート証明書プログラムで認定され、Internet Explorer(IE)やChromeなどWindows向けプログラムの大多数で信頼できる証明書として扱われていたという。
米Googleは7月8日、Googleドメイン用の不正なデジタル証明書が発行されていたことが分かり、問題の証明書を失効させる措置を取ったと発表した。
同社のブログによると、不正な証明書はインドの当局が承認するNational Informatics Centre(NIC)傘下の中間認証局から発行されていた。Microsoftのルート証明書プログラムで認定され、Internet Explorer(IE)やChromeなどWindows向けプログラムの大多数で信頼できる証明書として扱われていたという。
一方、Firefoxが使っている独自のルート証明では問題の証明書を認定していないため、Firefoxは影響を受けないという。また、Microsoft以外のルート証明書にもNICの証明書は含まれておらず、Windows版以外のChromeや、Chrome OS、Android、iOS、OS Xは影響を受けないとしている。Googleドメイン用の不正な証明書は7月2日に見つかり、同社はインドの当局やMicrosoftに連絡するとともに、Chromeで問題の証明書を失効させる措置を取った。インドの当局からは3日、NICが発行した中間証明書を全て失効させたと報告があったという。
今回の問題に関連した証明書の不正利用の横行は確認されておらず、Chromeのユーザー側で特に対策を講じる必要はないとGoogleは説明している。
Google Online Security Blog  Maintaining digital certificate security
http://googleonlinesecurity.blogspot.jp/2014/07/maintaining-digital-certificate-security.html 

 

 


バッファロー、有害サイトやネット利用時間を制限、家族向けWi-Fiルーター
http://internet.watch.impress.co.jp/docs/news/20140709_657120.html  Impress Watch
株式会社バッファローは、ペアレンタルコントロール機能を搭載した無線LANルーター「WZR-S900DHP」と「WZR-S600DHP」を8月上旬より発売する。価格は、WZR-S900DHPが1万4300円(税別)、WZR-S600DHPが1万1100円(税別)。
WZR-S900DHPとWZR-S600DHPは、有害サイトへのアクセスをブロックする「Webフィルタリング機能」とインターネットの使いすぎを防ぐ「時間帯の制限機能」の2種類のペアレンタルコントロール機能を搭載する。
Webフィルタリング機能は、シマンテック・コーポレーションの「Norton Connect Safe」を採用し、過激サイトや卑猥サイトの検索、閲覧を制限する。また、時間帯の制限機能は、深夜以降の時間帯によるアクセス制限が可能。子供が利用する端末を登録(複数登録も可能)することで利用でき、登録されていない端末は制限されない。
仕様は、両モデルともにIEEE 802.11n/a/g/bに対応。帯域は5GHz/2.4GHzのデュアルバンド。通信の優先順位を設定する「アドバンスドQoS」も搭載する。通信速度は、3×3内蔵アンテナを搭載したWZR-S900DHPが最大450Mbps。2×2内蔵アンテナを搭載したWZR-S600DHPが最大300Mbps。
プレスリリース
Wセキュリティーで安心のペアレンタルコントロール機能。利用時間の設定や、有害サイトのブロック設定ができる  11n/a/g/b対応無線LAN親機2製品を発売

http://buffalo.jp/news/2014/07/09_01/

 

 

2014年07月08日

 

 

ミュージックビデオ作成ソフト「キャラミん」にモーション無断利用の指摘 制作会社が謝罪
http://nlab.itmedia.co.jp/nl/articles/1407/08/news117.html  ITmedia
モーション作者による無断利用を指摘を受けて謝罪した。
ミュージックビデオ作成ソフト「キャラミん」で、キャラのモーションを無断利用されたと作者が指摘していた件で、制作会社ツクルスが謝罪した。
キャラミんは、3Dキャラクターに自動で振り付けをしてミュージックビデオを作れるソフト。有料の「キャラミんStudio」と無料の「キャラミんOMP」がある。これらソフトで、自身の作成したモーションが無断で使われているとMMDモーション作者のhinoさんが指摘し、問い合わせた経緯をWebで公開していた。制作会社は無断利用を認めたという。
同ソフトはソフトイーサとツクルスが手掛けており、ツクルスがコンテンツ制作と権利処理を担当している(キャラミんStudioの販売はAHSが担当)。ツクルスは公表されている経緯に相違ないとして、hinoさんや同ソフトのユーザー、関係者に「多大なるご迷惑、ご心配おかけしましたことを深くお詫び申し上げます」と謝罪した。
同社が指摘を受けて確認したところ、当該のモーションは、キャラミん開発当初に関わっていた他社から提供を受けたモーションだったという。他社から提供を受けたものであっても、それを使用したことに変わりなく、「本件につきましては私共に責任があるもの」として対応するとしている。
対応策として、指摘のあったモーション、これら他社提供のモーション全てをキャラミんから削除するほか、デフォルトモーションについて再度権利処理の確認を行い、修正を行った上で配信する(権利の確認は終わっており、アップデートを準備中)。これらの作業が完了する
キャラミん  「キャラミん OMP/Studio」におけるモーションデータの不正利用について
http://www.charamin.jp 

 

 


バッファローのファイル改竄問題の経緯と実態を追う~現時点までに安全対策を完了、具体的被害はゼロに
http://pc.watch.impress.co.jp/docs/topic/feature/20140708_654717.html  Impress Watch
2014年6月上旬、バッファローのダウンロードサイト内の一部ファイルが改竄されるという問題が発生した。対象となったのは主に無線LANルーター製品のユーティリティ。そのファイルをダウンロードし、実行すると、無線LANルーター自身には影響はないが、PCがウイルスに感染。そのままオンラインバンキングへアクセスすると、IDやパスワードが不正に取得される可能性があることが明らかになった。
同社によると、これまでに1,046回の改竄ファイルのダウンロードが確認された。だが、対応が早かったことで、現時点でIDやパスワードが不正に取得されたり、不正送金された報告はないようだ。また、一部報道であったように、無線LANルーターがウイルスに感染したり、無線LANルーター経由で他の端末にウイルスが感染すると言うことはない。
一連の経緯と、それに伴うバッファローの対策について、同社戦略情報システム部情報技術課長八田 益充氏に話を聞いた。
5月27日のファイル改竄発生以降の流れ
バッファローでは、約10年前から、ダウンロードサイトのサーバー運用は外部に委託しているが、今年(2014年)5月から、その委託先をCDNetworksへと業務移管。その矢先に起きた出来事だった。
バッファローの調査によると、5月26日21時27分に、CDNetworksに委託しているダウンロード用のファイルが何者かによって改竄された。翌5月27日10時頃、これをダウンロードしたバッファロー製品ユーザーが、「ソフトウェアを実行したところ、中国語のメッセージが表示される」と同社サポート窓口に連絡したことから発覚した。
すぐに担当者がファイルの改竄を確認し、同社情報システム部門に連絡した上で、ただちにサービス停止をCDNetworksに指示。5月27日午後1時には、サービスを停止した。
通常、ソフトウェアを実行した際に表示されるメッセージは日本語であり、同社はすぐにウイルス感染を疑った。改竄の対象となっていたのは10のファイル。全てが自動解凍形式で格納されているファイルばかりだったという。サービス停止以降にも、さらに6種類のファイルが改竄された形跡があったが、それらはすでにダウンロードサービスを停止していたため、外部からのダウンロード実績はなかった。
同時にCDNetworksを利用する複数企業のファイルが改竄されていた。そのため、バッファローだけを狙った犯行ではないと考えられる。だが、なぜCDNetworksを狙ったのかという点では、はっきりしないところがある。
改竄発覚から対策完了までの流れは、末尾にまとめてある通り。ファイルの改竄を起こしてしまったことについて、その責任の大部分はファイルを管理していたCDNetworksにある。これについては、CDNetworksも非を認めている。その意味では、バッファローは被害者だったと言える。だが、ユーザーの視点からは、バッファローのサイトでファイルをダウンロードしたらウイルスに感染した、ということであり、改竄を許したことについて、同社側にも当然一定の責任がある。この点について、八田氏は「ユーザーの皆様にご迷惑をおかけしたことをお詫びします」とする。だが、発覚後の対策は迅速であり、被害が広がらないよう逐一同社ホームページやFacebookページなどで経過が報告されていたことは評価に値するだろう。
店頭の製品や無線ルーター自体には問題はなし
今回の件で同社は、25人体制での専用サポート窓口を設置し、月曜日~日曜日の午前9時30分~午後7時まで、フリーダイヤル(0120-959-863)で対応。ピークとなった6月4日には約1,200件の入電があり、そのうち9割に回答。これまでに約3,000件の問い合わせに対応した。問い合わせの中には、無線LANルーターそのものにウイルスが感染し、それによって接続しているスマートフォンやタブレット、PCにもウイルスが感染してしまうのではないかといった声もあったが、今回のウイルスはあくまでもダウンロードしたPCにのみ感染するものであり、無線LANを通じて、ウイルスが拡散することはない。また、一部報道の見出しにおいて、無線ルーターそのものにウイルスが感染したという表現に受け取れるものがあったが、そういったことも起きない。今回、改竄されたファイルは、同社のダウンロードサイトに置かれている一部ファイルである。通常、量販店店頭などで販売されている製品に添付されているソフトウェアとは全く異なるルートで用意されているもので、量販店で販売されている製品にも全く影響はない。量販店店頭においては、専用POPを用意して、現在販売している製品については、なんら問題がないことを説明。量販店の店員からも適切な説明が行なえる体制を整えた。製造工程に関しても、全く別のルートで行なっており、製品に改竄されたファイルが入ることはない。
該当ファイルをダウンロードしたユーザーには直接の告知を完了
バッファローでは、JPCERTコーディネーションセンターとの共同ログ解析を実施。同一ファイルに対し複数回改竄が行なわれていたことが新たに判明する一方で、ログに残されたファイルのダウンロードサイズを元にさらに解析を進め、593件のIPアドレスからダウンロードがあったことが明らかになった。この593件のIPアドレスのユーザーには、プロバイダを通じて、直接一連の経緯を連絡。6月16日には、593件の全てに対しての告知が完了した。今回の件で実際にウイルスに感染したケースは52件あった。これらのユーザーに対しては、ウイルス駆除に関してのサポートを行なった。対応が早かったこともあり、現時点で、オンラインバンキングに関わるIDやパスワードが不正に取得されたり、不正送金された被害はない(7月8日時点)のは不幸中の幸いだ。同社では、今後も専用サポート窓口を設置し、引き続きサポートを行ない、具体的被害がゼロとなるように施策を継続していくとしている。
今後に向けた対策は?
前述の通り、今回のファイル改竄は、サーバー委託先であるCDNetworksにおける攻撃が原因となっている。業務譲渡から約1週間で、今回の一件が発生しており、八田氏は、「一度預けたコンテンツが、正常な形で運用されているかどうかをチェックすることも含めて、バッファローが求めるサービスレベルについての話し合いをすべきであった。その点に甘さがあった」とする。
これは業界全体に共通していることであるが、委託先に一度コンテンツを預けると、預けたものに関しては、委託側が随時チェックを行ないにくい、いわば預けっぱなしの状況に陥ることが多い。こうした点での改善は、業界全体で取り組んでいくべき課題だと言えそうだ。では、この経験をもとに、今後、バッファローでは、どのような対策を施すのだろうか。1つは、オリジン(元ファイル管理)サーバーの管理方法に工夫を凝らし、自らがコントロールしやすい環境へと移行させたという。さらに、オリジンサーバーに対して、配信の都度、ハッシュをチェックすることで、エッジサーバーに改竄されたものが配信されないという環境を構築する。これは、6月25日から正式稼働させた。さらに、今後は、委託先との連携によって、サービス品質保証(SLA)の見直しなどについても協議を行なうことで、より安全な環境を確立する考えだ。「今回の件では、多くのユーザーにご心配とご迷惑をおかけしました。少しでも不安があるユーザーは、専用窓口に問い合わせていただければ、正確な情報の提供とともに、誠心誠意サポートさせていただきます。また、店頭で販売している製品については、なんら心配がないこと、無線LANルーターを通じてウイルスが拡散することはない点、すでに安心して利用していただける環境を整えており、今後こうしたことが起こらないように十分な対策を打っている点も、改めてお伝えしたいです」と八田氏は語る。こうした問題は、どのメーカーにも起こりうることだ。また、セキュリティの世界に100%安全というのはありえない。だが、今回のバッファローの対策は、委託先に頼り切らない二重の安全策となっており、改竄攻撃を未然に防げるだろう。
ファイル改竄発覚から対策までの流れ(バッファローのサイトより引用)
5月26日
21:27 弊社サーバー委託先CDNetworks社(以下:委託先)にてファイルが改ざんされ、ウイルス感染(後日判明)
5月27日
10:00頃 お客様より弊社サポート窓口宛に、ダウンロードしたソフトウェアを実行したところ中国語のメッセージが表示される旨のご連絡を頂く
12:00頃 サポート窓口担当者によりファイル改ざんを確認。社内の情報システム部門へ連絡
12:20頃 情報システム部門により、ウイルスの疑いを確認。サービスの停止を委託先へ指示
13:00 ダウンロードサイトを停止し、ご案内を弊社ホームページに掲載
13:20 シマンテックへウイルス検体を送付し解析を依頼するとともに、委託先へ調査依頼。通信ログの確認により、委託先サーバーの感染を確認。
5月28日
9:30 シマンテックにてRapidRelase版パターンファイルで検出できることを確認
12:30 シマンテックより解析情報の回答あり。ただし、この時点では、ウイルス本体をダウンロードするウイルスであるとの回答であったため、さらにダウンロードされるウイルス本体の動作について再調査を依頼。
13:00 サービス復旧のため、全データのウイルスチェックを開始するとともに、別事業者のサーバへの移管を開始
21:00 ダウンロードされたログの解析を完了。856回のダウンロードがあったことを確認。
5月29日
シマンテックより、このウイルスによってさらにダウンロードされるウイルス本体がオンラインバンキングの情報を不正取得するものであるとの回答を受ける。弊社よりお問い合わせいただいたユーザー様へ個別にご連絡。
5月30日
15:00 別事業者サーバーへの移管を完了。サービスを再開。
19:00 弊社ホームページにてウイルス混入の件につき、お知らせとお詫びを掲載
5月31日
15:00 お客様よりサポートセンター宛にファイルがダウンロードできない旨の連絡を頂く。
17:00 サービス障害を確認し、更に別の事業者への振り替えを実施。
22:30 ダウンロードサイトの移管が完了したことを確認し、サービスを正式に再開。
改竄された10種類のファイル名
<無線LAN製品>
エアナビゲータ2ライト Ver.1.60(ファイル名:airnavi2_160.exe)
エアナビゲータライト Ver.13.30(ファイル名:airnavilite-1330.exe)
エアナビゲータ Ver.12.72(ファイル名:airnavi-1272.exe)
エアナビゲータ Ver.10.40(ファイル名:airnavi-1040.exe)
エアナビゲータ Ver.10.30(ファイル名:airnavi-1030.exe)
子機インストールCD Ver.1.60(ファイル名:kokiinst-160.exe)
<外付ハードディスク製品>
DriveNavigator for HD-CBU2 Ver.1.00(ファイル名:drivenavi_cbu2_100.exe)
<ネットワークハードディスク(NAS)製品>
LinkStationシリーズ ファームウェア アップデーターVer.1.68(ファイル名:ls_series-168.exe)

HP6キャッシュ コントロール ユーティリティ Ver.1.31(ファイル名:hp6v131.exe)
<マウス付属Bluetoothアダプタ製品>
BSBT4D09BK・BSBT4PT02SBK・BSMBB09DSシリーズ
(マウス付属USBアダプタ)ドライバーVer.2.1.63.0(ファイル名:bsbt4d09bk_21630.exe)
バッファローのホームページ
http://buffalo.jp/ 
バッファローダウンロードサイトのウイルス混入によるお詫びとご報告
http://buffalo.jp/support_s/20140602.html 
これまでの経緯
http://buffalo.jp/support_s/20140602_2.html

 

 


2012年の情報セキュリティインシデント、ヒューマンエラーにも対策を(JNSA)
http://scan.netsecurity.ne.jp/article/2014/07/08/34493.html   ScanNetSecurity
NPO日本ネットワークセキュリティ協会(JNSA)セキュリティ被害調査WGは7月7日、「2012年 情報セキュリティインシデントに関する調査報告書」を公開した。本報告書は、2012年に新聞やインターネットニュースなどで報道された個人情報漏えいインシデントの情報を集計、漏えいした組織の業種、漏えい人数、漏えい原因、漏えい経路などの情報の分類、JOモデル(JNSA Damage Operation Model for Individual Information Leak)を用いた想定損害賠償額などを分析した結果をまとめたもの。過去8年間の蓄積されたデータを元にした経年変化の分析結果も報告している。
報告書によると、2012年の個人情報漏えいインシデントの漏えい人数は972万65名、インシデント件数は2,357件、想定損害賠償総額は2,132億6,405万円であった。これより算出される1件あたりの漏えい人数は4,245名、1件あたりの平均想定損害賠償額は9,313万円、1人あたりの平均想定損害賠償額は4万4,628円となっている。業種別のインシデント件数では、「金融業、保険業」が46.4%と最も多く、「公務」(20.6%)、「教育、学習支援業」(12.8%)と続いた。この4業種で全体の約80%を占めている。
原因は「管理ミス」が1,391件(59.0%)と「誤操作」474件(20.1%)、「紛失・置き忘れ」189件(8.0%)で全体の約90%を占めた。以下、「盗難」88件(3.7%)、「不正な情報持ち出し」60件(2.5%)、「不正アクセス」35件(1.5%)、「内部犯罪・内部不正行為」30件(1.3%)と続いた。誤操作および紛失・置き忘れはヒューマンエラーであるため、担当者へのセキュリティ教育、業務や操作の手順作りとその遵守が対策として効果的であるとしている。
JASA  2012年 情報セキュリティインシデントに関する調査報告書 ~個人情報漏えい編~(セキュリティ被害調査ワーキンググループ)
http://www.jnsa.org/result/incident/index.html  
http://www.jnsa.org/result/incident/data/2012incident_survey_ver1.0.pdf 
http://www.jnsa.org/result/incident/data/2012_apx.pdf

 

 


アンケートサイト「あんぱら」にリスト型攻撃、ポイント不正使用も(イード)
http://scan.netsecurity.ne.jp/article/2014/07/08/34495.html  ScanNetSecurity
株式会社イードは7月4日、同社が運営するアンケートサイト「あんぱら(anpara)」において不正ログインが確認されたと発表した。これはリスト型アカウントハッキング(リスト型攻撃)とみられる不正アクセスで、6月25日にサーバログより疑わしいIPからの不正アクセスが発生、7月1日に不正と思われるポイント交換から調査を行った結果、不正ログインを確認、同日にポイント交換を停止している。
不正ログインの試行回数は3,420,000アクセス、このうち不正ログイン成功ID数は15,092 ID、不正ログイン成功IDのうち、ポイント不正使用された数は60 ID、1 IDについてはユーザ登録情報が閲覧された可能性があるという。不正に交換を実施されたユーザには個別に連絡しており、ポイント数を元に戻す処理を行っている。また、不正に交換されたポイントについては警察に被害届を提出する予定。
イード  「あんぱら」への不正ログインに関して
http://www.iid.co.jp/information/140704/  

 

 

 

メールソフト「Becky!」、任意のコードを実行される危険性
http://www.rbbtoday.com/article/2014/07/08/121539.html   RBB TODAY
IPA(情報処理推進機構)セキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)は8日、「Becky! Internet Mailにおけるバッファオーバーフローの脆弱性」を、脆弱性対策情報ポータルサイト「JVN」において公表した。
Becky! Internet Mailには、POP3サーバからのレスポンスの処理に起因するバッファオーバーフローの脆弱性が存在しており、細工されたレスポンスを受信した場合に、任意のコードを実行される可能性があるという。
Becky! Ver.2.67以前のバージョンが該当する。最新版となるBecky! Ver.2.68において、この問題は修正されているため、JVNおよび開発元のリムアーツでは、最新版への更新を呼びかけている。

 

 

2014年07月07日

 

 

「Webアプリが丸パクされた」 ツイートを短冊風に変換「短冊メーカー」の作者「悔しい」
http://www.itmedia.co.jp/news/articles/1407/07/news085.html ITmedia
「短冊メーカーというWebアプリを丸パクリされました」――「短冊メーカー」の作者のMasaruさんが、「tanzaku.net」というサービスにアイデアやソースコードを丸パクリされたと訴えている。
「短冊メーカーというWebアプリを丸パクリされました」――Webアプリ「短冊メーカー」の作者のMasaru(@rironriron)さんが、「tanzaku.net」というサービスにアイデアやソースコードを丸パクリされたと訴え、ネットで同情が集まっている。
短冊メーカーはMasaruさんが昨年、七夕の日に向けて公開したアプリ。Twitterの改行付きツイートに対応し、入力したテキストを1文字ずつ改行することで短冊のような“縦書き”アスキーアートにしてTwitterに投稿できる。昨年7月7日には多くのTwitterユーザーが利用する人気アプリとなっていた。
tanzaku.netはその後に作られたとみられ、説明文やボタン配置などが短冊メーカーに酷似。ソースコードも「改行位置とURLが違うだけで、変数名やメソッド名が完全に一致する」という。
Masaruさんが短冊メーカーのテストツイートを投稿したのが昨年7月7日の午前1時過ぎ。その日のうちに急速に広まり、Twitterのトレンドに入るほどの人気になったことを報告している。一方、「tanzaku.net」というドメイン名はwhois情報では所有者は判然としないが、昨年7月7日午前11時過ぎに取得されているようだ。Twitterの詳細検索機能でみると、「tanzaku.net」を含む最初のツイートは昨年7月8日午前0時台に投稿されている。
Masaruさんは、今年の七夕に投稿された短冊風ツイートのうち85%ほどがパクリサイトを使ったもので「すごく悔しい……」とこぼす。ただ、自らのアプリが元祖と示す証拠は状況証拠しかないとし、「『どうやらrironrironの短冊メーカー(http://goo.gl/N5vNiC)が元祖らしい」とみなさんに思って頂ければ満足です』」とつぶやいている。
短冊メーカー
http://rhp.ninja-x.jp/apps_for_pc/Tanzaku.html

MasaruさんのTwitter
https://twitter.com/rironriron


「短冊メーカー」の“パクリ”指摘された「tanzaku.net」が謝罪、サービス終了
「短冊メーカー」のソースコードを無断コピーして作られたとみられる「tanzaku.net」がサービスを終了した。
投稿したテキストを縦書きに変換し、七夕の短冊のようなデザインでツイートできるWebアプリ「短冊メーカー」のソースコードをコピーして作られたとみられる「tanzaku.net」が、7月7日夕方にサービスを終了した。「tanzaku.net」側は「短冊メーカー」を参考に作ったことを認め、「心よりお詫び申し上げます」と謝罪している。
短冊メーカーは、開発者のMasaruさんが昨年、七夕の日に向けて公開したアプリ。tanzaku.netはその後に作られたとみられ、説明文やボタン配置、ソースコードなどが短冊メーカーに酷似していた。Masaruさんは6日、「tanzaku.netに短冊メーカーを丸パクリされた」とTwitterで訴え、ネットで同情が集まっていた。
tanzaku.netは7日夕方、サービスを終了し、トップページとTwitterに謝罪文を掲載。「当サイトは『東北を元気にしたい』という想いから『短冊をきっかけに七夕祭りへ興味を持っていただく』ことを目的として2013年に誕生しました。サイト構築の際にはrHP短冊メーカー様を参考にさせていただきました。私の軽率な判断から意図せず作者様及びユーザーの皆様に不愉快な思いをさせてしまいましたこと、心よりお詫び申し上げます」などと書かれている。
tanzaku.net側の謝罪文掲載を受け、Masaruさんは短冊メーカーを使って「一件落着」とツイートしている。
短冊メーカー
http://rhp.ninja-x.jp/apps_for_pc/Tanzaku.html
tanzaku.net
http://tanzaku.net

 

 

「CENTUM」を含む複数のYOKOGAWA製品にバッファオーバーフローの脆弱性(JVN)
http://scan.netsecurity.ne.jp/article/2014/07/07/34485.html ScanNetSecurity
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月7日、横河電機株式会社が提供する統合生産制御システムである「CENTUM」を含む複数のYOKOGAWA製品に、バッファオーバーフローの脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。なお、本脆弱性は5月12日に公開された「JVNVU#98181377」とは異なるもの。
「CENTUM」を含む複数のYOKOGAWA 製品には、バッファオーバーフローの脆弱性(CVE-2014-3888)が存在する。この脆弱性が悪用されると、細工されたパケットを処理することで、プロセスが停止する可能性がある。場合によっては当該製品を実行しているユーザの権限で、任意のコードを実行される可能性がある。JVNでは、開発者が提供する情報をもとに各バージョンに対応した適切なパッチを適用するよう呼びかけている。
JVN JVNVU#95045914CENTUM を含む複数の YOKOGAWA 製品にバッファオーバーフローの脆弱性
http://jvn.jp/vu/JVNVU95045914/

 


ビル管理システムを対象とした探索行為を検知、警察庁が注意喚起
http://internet.watch.impress.co.jp/docs/news/20140707_656801.html Impress Watch
警察庁は6日、ビル管理システムの探索と考えられるアクセスの増加を確認したとして、管理者に対して注意を喚起した。
警察庁の定点観測システムでは、3月中旬以降、UDP 47808番ポートに対するアクセスを継続して検知しており、ビルの空調や照明などの制御を行うビル管理システム「BACnet」を探索するためのアクセスだと考えられている。6月26日と7月1日に検知したアクセスの増加では、これまで継続的に検知している「ReadProperty」のパケットとは異なり、
システムに接続された機器の情報を1つの命令で複数確認することが可能な「ReadPropertyMultiple」というパケットを検知した。このことから、新たな手法で広く探索活動を行っている可能性があるとしている。
警察庁では、今後、BACnetにとどまらず、ビル管理システムを対象とした探索活動や攻撃が発生することも懸念されるとして、使用製品の最新セキュリティ情報の確認や、インターネットへの不要な公開の停止、外部からの接続に対して適切なアクセス制限が設定されているかの確認を行うよう呼び掛けている。
ビル管理システムに対する探索行為の検知について(PDF)
http://www.npa.go.jp/cyberpolice/detect/pdf/20140508_1.pdf
警察庁セキュリティポータルサイト@police
http://www.npa.go.jp/cyberpolice/index.html
http://www.npa.go.jp/cyberpolice/topics/?seq=14070

 


ケイ・オプティコム、DDoS攻撃によるDNSサーバー障害が復旧したと発表
http://internet.watch.impress.co.jp/docs/news/20140707_656788.html Impress Watch
株式会社ケイ・オプティコムは、同社が提供するインターネット接続サービスのDNSサーバーで7月1日22時ごろから断続的に発生していた障害が、7日9時に復旧したと発表した。
DDoS攻撃と思われるアクセスの増加によってDNSサーバーに負荷がかかり、一部のDNSサーバーで名前を解決できない、あるいは名前解決に時間がかかる場合があったという。その結果、加入者のウェブ閲覧に時間がかかる、あるいは表示できない、メール送受信に時間がかかるといった問題が発生していた。
ケイ・オプティコムでは、「DNSサーバーへの不正な問い合わせを防止する対策ならびにDNSサーバーへの負荷を軽減する対策を実施した」とし、現在は正常に利用できるようになっているとしている。
ケイ・オプティコムのDNSサーバーにおいては、これ以前にもDDoS攻撃による障害が発生しており、負荷軽減策により復旧したものの、その後も断続的に障害が発生していた。
DNSサーバーの障害復旧について
http://support.eonet.jp/ac/315/

 

 


「Baidu IME」の自動アップデート機能で別ソフトがインストールされる障害が発生
http://www.forest.impress.co.jp/docs/news/20140707_656766.html Impress Watch
同社製のランチャーソフト「かんたんスタートBOX」が意図せずインストールされた
バイドゥ(株)は4日、1日から2日にかけて日本語入力システム「Baidu IME」の自動アップデート機能で、同社製のランチャーソフト「かんたんスタートBOX」が自動でインストールされてしまう障害が発生したことを公表した。同社によると、1日に「Baidu IME」の旧バージョンと「かんたんスタートBOX」がインストールされている環境に対して、「かんたんスタートBOX」の自動アップデートを行おうとしたという。しかし、条件設定にミスがあり、「かんたんスタートBOX」がインストールされていない環境にも、「かんたんスタートBOX」がインストールされてしまったとのこと。
「かんたんスタートBOX」が意図せずインストールされてしまったのは「Baidu IME」ユーザーの約0.3%。同社は、意図せずインストールされた「かんたんスタートBOX」のアンインストール方法を紹介している。また、現在同社は自動アップデートシステムの改善を検討中で、改善が完了してユーザーに報告できるまで「Baidu IME」の自動アップデートを停止するという。
Baidu IME - 日本語入力 -
http://ime.baidu.jp/type/lp/updatenews.html
Baidu IME - 日本語入力 -
http://ime.baidu.jp/type/
かんたんスタートBOX 誕生!
http://box.kantanstart.jp/
Baidu IME - 窓の杜ライブラリ
http://www.forest.impress.co.jp/library/software/baidutype/



Winny裁判から8年、舞台裏のやりとりをまとめた壇弁護士のブログが評判
http://internet.watch.impress.co.jp/docs/yajiuma/20140707_656660.html Impress Watch
最高裁が上告を棄却したことで、最終的に開発者無罪で結審したWinny裁判。そんなWinny裁判の被告である金子勇氏の素顔にスポットを当てて紹介しているのが、Winny弁護団事務局長を務めた壇俊光弁護士のスピンアウトブログ「Attorney@law」。2006年の開設以来、連続して更新されたかと思ったら数年単位でお休みしたりとかなりの不定期更新なのだが、一部の人には知る人ぞ知るブログとなっている。さて6日付けで公開された最新のエントリには、日本のインターネットの祖として知られる慶應義塾大学の村井純教授を証人として招くまでの苦労話が掲載されている。村井教授とのやりとりや、その村井教授を目の前で見た金子氏の反応まで、ツッコミどころ満載のエピソードが綴られており、そのリアルさにはさまざまなブクマコメントが寄せられている。裁判結果を報じるニュースでは知ることのできない舞台裏の様子は必見だ。
◇ミスターインターネット(Attorney@law)
http://danblog.cocolog-nifty.com/attorneyatlaw/2014/07/post-753f.html
◇Attorney@law
http://danblog.cocolog-nifty.com/attorneyatlaw/
◇Winny開発者の裁判に村井教授が証人として出廷、検察側の主張に異議(INTERNET Watch)
http://internet.watch.impress.co.jp/cda/news/2006/02/16/10925.html
◇「Winny」開発者の無罪確定へ、最高裁が検察側の上告を棄却(INTERNET Watch)
http://internet.watch.impress.co.jp/docs/news/20111220_500531.html


「その理屈なら、日本にネット引いた俺がほう助じゃん」 Winny裁判での村井純氏の“漢”っぷり、弁護人が振り返る
http://www.itmedia.co.jp/news/articles/1407/07/news074.html ITmedia
P2Pファイル交換ソフト「Winny」が著作権法違反ほう助に当たるかが争われた「Winny裁判」で、故・金子勇元被告の弁護を担当した壇俊光弁護士が、当時のエピソードをブログで振り返っている。金子氏の1周忌に当たる7月6日に更新されたエントリー「ミスターインターネット」では、弁護側の証人として参加した、日本のインターネットの“生みの親”こと村井純・慶応義塾大学教授とのエピソードが紹介されている。
ブログによると、村井教授は初対面時から「予想を遙(はる)かに上回る漢っぷり」。当時、「その理屈だったら、日本にインターネット引いてきた俺が幇助じゃん」「KazaaっていうボロWinnyですらSkypeを生んだんだ。Winnyが何を生み出すかを見たかったんだ。俺は」と話していたという。証人尋問の日程を決めた後、村井氏から「尋問の日だけど純ちゃんが来ることになって、あっち(別の会合)休んじゃ駄目になったんだ。純ちゃん? 内閣総理大臣の純ちゃんだよ」と電話がかかってきたそうだ。
「村井教授は、刑事裁判の証人としては偉すぎた」と壇弁護士は振り返る。証人尋問当日、村井氏は法廷でWinnyの技術の客観面について丁寧に語り、警察の調書を「これでは、インターネットにつながりません。こんなの大学1年生の2回目の授業で説明することです」とぶった切ったそうだ。壇弁護士は「Winny事件が、少なくとも技術立証について検察を圧倒したのは、村井教授以下、技術者の皆さんの支援のおかげ」と振り返る。
被告だった金子氏はずっと「『いやー、天下の村井先生に会えるなんて』とタレントを見るかのような状態」だったという。
ミスターインターネット
http://danblog.cocolog-nifty.com/attorneyatlaw/2014/07/post-753f.html

 

 

 

「強い」パスワードの作り方
http://bizmakoto.jp/makoto/articles/1407/07/news042.html   Business Media 誠
「LINE」が、パスワードを変更した人に無料でスタンプを提供するキャンペーンを始めました。この施策には「画期的」「これならパスワードを変えたくなる」という声とともに、「安易なパスワードに変えられてしまう」「スタンプをあげるよ、と偽サイトに誘導するようなフィッシングが始まるのでは」といった、賛否両論の意見があります。
手法の是非はさておき、パスワードを見直す良い機会です。せっかくなので「強い」パスワードを考えてみましょう。
「300メートル」流、強いパスワードの作り方
まずは、あなたの自宅以外の「気になる駅」「気になる地名」を思い浮かべます。例えば、アイティメディアの最寄り駅は「青山一丁目」です。これをローマ字で表記します。
aoyamaicchoume
 次に、分かりやすい位置を大文字に、数字にできるものは数字に変えてみます。例では、先頭を大文字に、1丁目の1を数字に、そしてもう1カ所数字にしました。
Ao8ma1choume
 最後に、どこでもいいので記号を1つ入れてみましょう。1丁目の部分が長いので、音引き代わりにハイフンを入れ、単語の切れ目部分にパーセント記号を挿入しました。
Ao8ma%1cho-me
 これで、基本形が完成です。実際のところ、このパスワード文字列では最強とは言いません。でも、駅名を思い浮かべながら、どこに記号を入れたかだけ覚えておけばパッと出てくる、そこそこの文字列になっていると思います。
「使い回しを防止」するためにひと工夫
さて、「強い」パスワードを1つ作っただけではダメです。今問題になっているのは「1つのパスワードを複数のサービスで使い回す」こと。ですから、作成したパスワードの基本形は、どのWebサイトであっても使ってはいけません。もうひと工夫を加えます。
それは、利用するサービスごとに文字列を追加すること。例えば、「基本形の先頭にサービス名の頭文字2つを付ける」というルールを追加します。
Business Media 誠のメールマガジンを購読するには、アイティメディアIDが必要になります。そこで、「it」をパスワード基本形の先頭に追加します。アイティメディアIDのパスワードは、
itAo8ma%1cho-me
になりました。LINE用なら、
liAo8ma%1cho-me
です。これなら簡単に作れて、覚えられそうでしょ? ただし、これは説明用のサンプルです。記号の位置や大文字にする場所、サービス名の省略の仕方などをアレンジして、自分しか分からないルールにすることが重要です。
パスワードが本当に「強い」かチェックしてみよう
 では、今回作ったパスワード文字列が、本当に強いのか調べてみましょう。インテルが提供する「How Strong is Your Password」というページを紹介します。
このページでパスワードを入力すると、そのパスワードを解析するのにどのくらいの時間がかかるのかを計算します。今回例示したパスワードを入れてみると……。
• aoyamaicchoume→5カ月
• Ao8ma1choume→23時間
• Ao8ma%1cho-me→1847年
• itAo8ma%1cho-me→124万8684年
と、それなりに強いことが分かりますね。
でもまだ安心できません。今回作ったパスワードは、利用中のサービスを3つくらいのぞき見されれば、ルールがバレてしまいます。そこで、お金が関係する「銀行」、個人情報が集中して悪用されると社会的な問題となるSNSやWebメール、それ以外の一般的なWebサービスと、重要度の違いに応じて違うルールで運用することをオススメします。もしも二要素認証と呼ばれる仕組みがあれば、それも利用するということもお忘れなく。
最後に1つ。この記事を読んでも、Twitterなどに「やってみよう!」と書かないこと。パスワードは、誰にも気付かれないように静かに対策をするのもテクニックの1つですよ。

 

 

2014年07月04日

 

「Dailymotion」で改ざん被害か、閲覧者がマルウェアサイトにリダイレクト
http://internet.watch.impress.co.jp/docs/news/20140704_656553.html Impress Watch
動画共有サイト「Dailymotion」で6月28日、ページ改ざん事例が確認されたことを、Symantec が自社セキュリティ情報ブログを通じて発表した。 Dailymotionのウェブサイトにアクセスすると、攻撃ツールが設置された外部ページへリダイレクトされ、さらにブラウザーや拡張機能の脆弱性を突かれた場合、マルウェアが強制的にインストールされてしまう可能性がある。なお、7月3日の時点でリダイレクトは発生していないという。
Dailymotionは、Alexa調べの著名サイトランキングで100位以内に含まれる。攻撃者は、この人気に乗じたとみられ、米国と欧州において相当の影響があるとSymantecは分析している。
Symantecの分析によると、攻撃者はDailymotionのウェブサイトにiframe要素を潜り込ませ、一般ユーザーを外部サイトへ勝手にリダイレクトさせていた。リダイレクト先のページには「Sweet Orange Exploit Kit」と呼ばれる攻撃ツールが設置されており、表示なども非常に紛らわしいという。
Sweet Orange Exploit Kitはユーザー側の閲覧環境を解析し、脆弱性を探す。ここでInternet Explorer(CVE-2013-2551)、Flash(CVE-2014-0515)、Java(CVE-2013-2460)の脆弱性が発見されると、今度はマルウェアの「Trojan.Adclicker」がユーザー側端末にダウンロードされる。結果、クリック支払い型広告の収益が攻撃者へもたらされることになる。
SymantecではSweet Orange Exploit Kitを2013年に検出しており、ウイルス対策ソフトなどでの対策も完了している。なお、Dailymotionのウェブサイトでは、今回の事例に関する発表は特に行われていない。
Symantec Security Response公式ブログの該当記事(英文)Dailymotion Compromised to Send Users to Exploit Kit
http://www.symantec.com/connect/blogs/dailymotion-compromised-send-users-exploit-kit
Dailymotion
http://www.dailymotion.com/

 

 


「iOSはセキュア」は単なる都市伝説 ほか
http://internet.watch.impress.co.jp/docs/column/security/20140704_655861.html Impress Watch
6月のセキュリティの話題としては、まず日本の警察庁を含む世界10カ国以上の関係機関の協力の下、「GameOver Zeus」ボットネットを使用不能にしたとの話題が世界的に大きく報道されました。また、2007年にSymbian OS用アプリケーションのデジタル署名用暗号鍵が盗まれ、多額の現金を脅し取られたことが今になって明らかになったほか、産業制御システムベンダーのウェブサイトが改ざんされ、インストーラーにマルウェアが仕込まれた事件もありました。
一方、国内では、LINEの通信内容を韓国政府が傍受しているとの報道や、それに対してLINEの社長がブログで反論した件がネットメディアを中心に話題になりました。また、複数のソーシャルメディアなどでリスト型攻撃と見られる不正ログインが立て続けに発生し、一般のメディアでも大きく報道されました。
ITpro(2014年6月3日付記事) 脅威の「ゲームオーバー・ゼウス」、10カ国以上が連携して追い詰める
http://itpro.nikkeibp.co.jp/article/NEWS/20140603/561145/
ZDNet Japan(2014年6月3日付記事) 米当局、「GameOver Zeus」ボットネットを摘発--ユーザーは2週間以内に防御策の実施を
http://japan.zdnet.com/security/analysis/35048843/
ITmedia(2014年6月19日付記事) Nokia、暗号鍵を盗まれ恐喝の被害に――フィンランド報道
http://www.itmedia.co.jp/enterprise/articles/1406/19/news039.html
ITmedia(2014年6月25日付記事) 産業制御システムベンダーのWebサイトが改ざん、インストーラにマルウェア
http://www.itmedia.co.jp/enterprise/articles/1406/25/news046.html
ITmedia(2014年6月19日付記事) LINE、改めて傍受を否定 「暗号化後データは独自形式、解読は不能」
http://www.itmedia.co.jp/news/articles/1406/19/news133.html
INTERNET Watch(2014年6月18日付記事) niconico、不正ログインを受けたアカウントのログインを一時停止
http://internet.watch.impress.co.jp/docs/news/20140618_653979.html

INTERNET Watch(2014年6月19日付記事) 「LINE」不正ログインで金銭被害、友人を装い電子マネーなどの購入を促す
http://internet.watch.impress.co.jp/docs/news/20140619_654132.html
INTERNET Watch(2014年6月20日付記事) 「はてな」で不正ログイン、2398件のアカウント被害、ギフト券交換申請も
http://internet.watch.impress.co.jp/docs/news/20140620_654453.html
INTERNET Watch(2014年6月24日付記事) 「Ameba」で不正ログイン被害3万8280件、またパスワードリスト攻撃
http://internet.watch.impress.co.jp/docs/news/20140624_654903.html
TrueCryptを巡る暗号化技術の利用状況
オープンソースのディスク暗号化ソフトとして広く使われて来たTrueCryptが突然開発を終了したことに関連し、Sophosは100人を超えるITの専門家に対して暗号化技術の利用状況を調査した結果を発表しました。なお、回答者の87%は従業員数が1000人以下の中小企業に勤めているとのことです。
まず、TrueCryptのビジネスユーザーのうち64%が、TrueCryptの開発終了に伴って惹起された問題点を知ったことでTrueCryptを選択することに対してより慎重に考えるようになったとしています。
また、何らかの形(家か仕事のどちらか、または両方)で暗号化技術を使っている(または使っていた)ユーザーが実際に使っている(または使っていた)暗号化ソリューションは、1)TrueCrypt、2)OSベンダーが提供するもの(MicrosoftのBitLockerやAppleのFileVaultなど)、3)その他(商用のソリューション、または分からない)がそれぞれほぼ3分の1ずつを占めており、TrueCryptのユーザーが少なくない(むしろ多い)ことが分かります。さらに暗号化技術の利用状況について、回答者の30%は家でも仕事でも暗号を使っておらず、逆に28%が家でも仕事でも使用している一方、24%が仕事のみでの使用としています。
ちなみに、自社や自組織でデータ保護に暗号化を用いていると回答したのは52%にとどまっています。
長年に渡って広く使われてきたとは言え、出自のはっきりしないソフトウェアであるTrueCryptがビジネスでもそれなりに使われていたというのは、(今さらですが)かなりリスクの高い行為に見えます。また、スノーデン事件をきっかけに「信頼できる暗号化ソフトウェア」として一般にも広く知られるようになったTrueCryptが、突然開発を終了したことをきっかけに、開発者が素性を明らかにしていない上、国家的圧力があったのではないかとの憶測が広まるなど、今になってその「信頼性」に注目が集まるようになったというのは皮肉な話です。
これらの結果を踏まえ、Sophosは、TrueCryptではなく、OS標準の暗号化技術を使うことなどを推奨するとともに、暗号鍵の適切な管理、ディスクだけでなくクラウドやUSBメモリ、DVDなどでもデータを暗号化することなどについても注意を促しています。
Naked Security(2014年6月12日付記事) Is TrueCrypt pining for the fjords?
http://nakedsecurity.sophos.com/2014/06/12/is-truecrypt-pining-for-the-fjords/
Help Net Security(2014年6月12日付記事) Life after TrueCrypt
http://www.net-security.org/secworld.php?id=16998
Sophos Blog(2014年6月17日付記事) Life after TrueCrypt: 5 tips for better data security
http://blogs.sophos.com/2014/06/17/life-after-truecrypt-5-tips-for-better-data-security/
INTERNET Watch(2014年5月30日付記事) 暗号化ソフトTrueCryptは「安全ではない」
http://internet.watch.impress.co.jp/docs/news/20140530_651011.html
INTERNET Watch(2014年6月2日付記事) 暗号化ソフト「TrueCrypt」の監査を予定通り実施
http://internet.watch.impress.co.jp/docs/news/20140602_651258.html
「iOSはセキュア」は単なる都市伝説
一般的にスマートフォンのOSとしてはAndroidよりもiOSの方が安全と言われることがあります。実際に、スマートフォンを対象としたマルウェアの大半がAndroid向けであること、また、iOSの場合、OSのバージョン管理(≒脆弱性対策)がAppleによって統一してなされている上、標準では(基本的に)Appleの審査を経たアプリのみがインストール可能であることなどが、その理由として挙げられており、この観点では確かにAndroidよりも優位と言えるかもしれません。
その一方でiOSを狙った攻撃も現実に存在しており、決して油断すべきではないとの注意喚起は以前からなされていますが、iOSユーザーが十分な危機感を持っているとは言えない状況のように思えます。
そのような中、企業向けのモバイルセキュリティを扱っている米Marble Securityが、iOSとAndroidのセキュリティ面について特に企業ユーザーの観点で比較した報告書を発表しました。
まず、iOSの優位性として真っ先に挙げられることの多い、Appleによる審査を経たアプリのみがインストール可という点について、開発中のアプリのテストに用いられるTestFlightを使えば正規のApp Store以外からもアプリをインストールすることが可能である点が指摘されています。
次に、代表的な14の攻撃手法について比較したのが図1です。当然ながらフィッシングに対してはiOSもAndroidも危険性に変わりはありません(変わるわけがありません)。また、電話帳の情報が取得されたり、悪用されたりする危険性も同様です。これは特に企業ユーザーにとっては深刻でしょう。さらにJailbreakやルート化などができてしまうのも同じです。しかし、これらの問題はすでに知られている話で目新しいものではありません。
これらの14の項目の中で、iOS固有の新しい脅威として挙げられているのが「Hostile configuration profiles」です。これはiOSの設定プロファイルの仕組みを悪用したもので、ウェブサイトにアクセスさせ、そこから不正な設定プロファイルをインストールさせることで、通信を傍受したり、偽のアプリをインストールさせたりするなどを可能にしてしまいます。これを実現する手口としては、例えば情シスなどを騙ってスパムフィルターやセキュリティソフトをインストールするように注意喚起することで不正な設定プロファイルをインストールさせるといった方法などが考えられます。
また、ほかにも本報告書では、Androidだけでなく、iOSに対しても存在することが明らかになった脅威として、暗号化されていない電子メールの添付ファイル、ランサムウェアの存在、(クラウド上の)バックアップの乗っ取りを挙げています。さらに、iOSとAndroidの120万のアプリの振る舞いをMMRS(Marble Mobile Risk Score)と呼ばれる基準で分析・採点し、どのカテゴリのアプリがリスクの高い振る舞いをするかをまとめたのが図2です。これは同カテゴリ内のアプリを比較し、MMRSの点数が標準偏差の2倍以上大きいアプリの割合を示したものです。これによれば、Androidではソーシャルネットワーク関連のアプリが最もリスクが高く、iOSではゲームアプリやニュースアプリが比較的高いことが分かります。
スマートフォンのOSとして事実上スタンダードとなっているAndroidとiOSを比較して、どちらがセキュアかというのは多くの利用者にとって気になる点であるのは仕方のないことですし、今回の調査結果に興味深い点があるのも確かです。しかし、何かと比較して相対的にセキュアであることがセキュリティを保証するものでないことは明らか。「やられる時はやられる」だけです。何を使うにしろ、それにどのようなリスクがあるのかを把握し、対策しておくことの方がはるかに大事だということを忘れてはいけません。
ITmedia(2014年6月19日付記事) iOSにもリスクは存在、Androidとの比較報告書が公開
http://www.itmedia.co.jp/enterprise/articles/1406/19/news040.html
Marble Mobile Security Labs(2014年6月17日付記事) Apple iOS and Android Mobile Devices Equally Vulnerable to Attacks
http://www.marblesecurity.com/2014/06/17/marble-mobile-security-labs-report-apple-ios-and-android-mobile-devices-equally-vulnerable-to-attacks/
Marble Labs Mobile Threat Report, June 2014(PDF)
http://www.marblesecurity.com/wp-content/uploads/2014/06/Mobile-App-Threat-Report-June_2014_02.pdf

 

 


2000ドルで取引される新型マルウェアの侮れない危険性
http://techtarget.itmedia.co.jp/tt/news/1407/04/news04.html ITmedia
新たなバンキングマルウェアが発見された。地下市場で高額取引され、コードが一から作成されている点が特徴だ。果たして、「Zeus」以来の脅威へと発展するのだろうか。
セキュリティ専門家らが新たなバンキングマルウェアの亜種を発見した。このマルウェアは、地下市場で高額取引されている他、マルウェア開発では珍しくコードが一から書かれている。
RSA FraudActionチームは、2014年6月上旬のブログ記事で「Pandemiya」と呼ばれる新種のマルウェアについて詳しく解説している。同チームによると、Pandemiyaはマルウェアの地下市場において1500~2000ドルで販売されているという。価格は購入者が求める機能によって異なる。
Pandemiyaは、さまざまな点において典型的なバンキングマルウェアといえる。例えば、フォームデータやログイン資格情報を盗むことが可能だ。さらに、主要な3種類のWebブラウザに対応した悪意のあるWebページを表示させることで、標的についてより多くの情報を収集することができる。RSAチームによると、Pandemiyaに感染したPCとボットネットの通信も暗号化されているという。Pandemiyaにはモジュール式という特徴がある。つまり、DLLプラグインを使用して、簡単に機能を拡張および追加できる。リバースプロキシやFTPログイン情報の盗聴機能など、一部のDLLプラグインは高値で販売されている。Pandemiyaは「Zeus」のソースコードを基に作成されていない点で他のマルウェアと一線を画している。Zeusのソースコードは2011年にインターネット上に流出している。それ以来、「Citadel」「Carberp」「Zberp」など、さまざまな悪質なバンキングマルウェアの作成者が、Zeusのソースをこぞって使用してきた。今回の調査を通じて、Pandemiyaの作成者がこのマルウェアのコード作成に1年もの歳月を費やしたことが分かった。また、2万5000行以上にも及ぶ新しいコードがC言語で記述されている。このように新たなコードで構成されたトロイの木馬が出現することは地下市場では珍しい現象だ」とRSAチームはブログ記事で報告している
「Gameover Zeus」は、法執行機関による世界的な摘発作戦の対象となった。この作戦の結果、ボットネットに感染した30万台以上のPCで駆除が行われ、正常なサーバへと復帰している。
Pandemiyaは、マルウェアとしては比較的高価であるなどの理由から、現時点では普及が抑えられているとRSAチームは指摘している。だが、Pandemiyaの作成者が、Gameover Zeusの活動停止によって生じた一時的な隙を狙っている可能性は否定できない。「Pandemiyaの需要が高まるかどうかが判明するまでには時間がかかるだろう」とRSAチームは述べている。

 

 

2014年07月03日

 

 

犯罪捜査用ウイルスの活用実態やアップデート攻撃の実態を報告(トーマツ)
http://scan.netsecurity.ne.jp/article/2014/07/03/34469.html  ScanNetSecurity
有限責任監査法人トーマツは7月2日、本年1月に設立した情報セキュリティラボ「デロイト トーマツ サイバーセキュリティ先端研究所(DT-ARLCS: Deloitte Tohmatsu Advanced Research Laboratory of Cyber Security)」の活動報告を行った。
冒頭、丸山満彦所長は、設立当初に掲げた「技術的セキュリティ対策機器の検証・分析」「共同研究・検証」「情報発信」「人材育成」4項目の進捗として、情報発信としてのニュースレター発行の頻度を上げることや、東京電機大学との共同研究などについて報告した。
研究報告として、主任研究員 William Roth氏は、米国でのサイバー犯罪捜査の現状として、不法薬物などの取引サイトSilk RoadやLulzSecの逮捕摘発などで用いられたサイバー犯罪のおとり捜査の実態を解説した。また、FBIが犯罪捜査のために被疑者のPCに感染させる合法なマルウェア「CIPAV」の機能と活用事例を紹介した。
つづいて登壇した主任研究員 岩井博樹氏は、ソフトウェアのアップデート機能を悪用した攻撃の研究結果を公表し、攻撃が大規模化巧妙化していると警鐘を発した。また、アップデートを悪用した攻撃では、感染PC、ソフト開発会社、リダイレクト先のWebサイトをそれぞれ別の企業が調査することが多く、それぞれがNDAを締結しているため、サイバー攻撃の全体像がこれまで以上に見えなくなっており、情報共有の必要性を強く訴えた。

 



WordPressのプラグイン「MailPoet」に深刻な脆弱性
http://www.itmedia.co.jp/news/articles/1407/03/news040.html ITmedia
標的とするWebサイトにリモートから任意のファイルをアップロードできてしまう脆弱性が見つかった。
WordPressのメールマガジン配信用プラグイン「MailPoet」に深刻な脆弱性が見つかり、修正のための更新版が7月1日にリリースされた。
MailPoet(wysija-newsletters)はWordPressを使っているWebサイトでメールマガジンの配信や管理ができるプラグイン。日本語にも対応している。ダウンロード件数は170万回を超えている。
脆弱性を発見したSucuriによると、標的とするWebサイトにリモートから任意のファイルをアップロードできてしまう脆弱性が存在し、このプラグインを有効にしているWebサイト上で悪用される恐れがある。
例えば攻撃者がPHPファイルをアップロードして、被害者のWebサイトをフィッシング詐欺に使ったり、迷惑メールを送信したり、マルウェアを拡散させたりすることが可能だという。
脆弱性は更新版の「MailPoet 2.6.7」で修正された。Sucuriでは、直ちにアップデートするようユーザーに呼び掛けている。
Sucuriブログ Remote File Upload Vulnerability in WordPress MailPoet Plugin (wysija-newsletters)
http://blog.sucuri.net/2014/07/remote-file-upload-vulnerability-on-mailpoet-wysija-newsletters.html

 

 


Microsoft、メールでのセキュリティ情報通知を再開
http://www.itmedia.co.jp/news/articles/1407/03/news039.htmITmedia
プロセスを見直した結果、日本時間の7月4日に公開する月例セキュリティ情報の事前通知から、メールによるお知らせを再開することにしたという。
米Microsoftが打ち切りを通告していたメールによるセキュリティ情報の通知サービスを、米国時間の7月3日から再開すると表明した。米メディア各社が伝えた。
同社はITプロフェッショナル向けに、セキュリティ情報の事前通知やサマリー、アドバイザリーなどの新規公開や改訂に関するお知らせをメールで受け取れるサービスを提供していたが、6月27日の時点で「政府の政策の変更」を理由に、このメールの配信を7月1日で打ち切ると利用者に通告していた。
しかしメディア各社の報道によれば、Microsoftはプロセスを見直した結果、米国時間の7月3日(日本時間4日)に公開する月例セキュリティ情報の事前通知から、メールによるお知らせを再開することにしたという。
日本時間の7月3日朝の時点で、日本のマイクロソフトのセキュリティ情報通知案内のページには「RSS、Twitter、Facebook」が利用できると記載され、電子メールでの通知については触れていない。
マイクロソフト テクニカル セキュリティ情報通知のご案内
http://technet.microsoft.com/ja-jp/security/dd252948
日本のセキュリティチームのブログ
http://blogs.technet.com/b/jpsecurity/

 

 


Cisco製品にデフォルトのSSH鍵、特権アクセスされる恐れ
http://www.itmedia.co.jp/news/articles/1407/03/news038.html ITmedia
「Ciscoは全てのシステムに同じSSH鍵を使うという過ちを犯し、その秘密鍵を顧客のシステム上に残しておいた」とSANSは解説している。
米Cisco Systemsは7月2日(現地時間)、「Unified Communications Domain Manager」(Unified CDM)の脆弱性に関する情報を公開した。システムに特権アクセスできるデフォルトのSSH鍵が存在する脆弱性など、3件の脆弱性について解説している。
同社のセキュリティ情報によると、Unified CDMにはサポート担当者へのアクセス用にデフォルトのSSH鍵が存在し、この秘密鍵がシステム上にセキュアでない方法で保存されていることが分かった。攻撃者がこの鍵を入手でき、サポートアカウント経由でシステムにroot権限でアクセスできてしまう状態だという。
この脆弱性について米セキュリティ機関のSANS Internet Storm Centerは、「Ciscoは顧客の機器にアクセスしてサポートを提供するために、全てのシステムに同じSSH鍵を使うという過ちを犯した。その鍵をCiscoが安全に保管していればそれほど致命的ではなかったかもしれないが、同社は秘密鍵を顧客のシステム上に残しておいた。つまり、そうしたシステムを1つ持っていれば、全てにアクセスできる鍵を入手したことになる」と解説している。他にも権限昇格の脆弱性、BVSMWebポータルのデータ不正操作の脆弱性が存在する。悪用された場合、攻撃者に任意のコマンドを実行されたり、BVSMWebのユーザー情報を改ざんされたりする恐れがある。
SSH鍵の問題など2件については、脆弱性を修正するためのソフトウェアアップデートが公開された。BVSMWebの脆弱性については対応が完了次第、ソフトウェアアップデートを公開するとしている。
Multiple Vulnerabilities in Cisco Unified Communications Domain Manager
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140702-cucdm
SANS Internet Storm Center Cisco Unified Communications Domain Manager Update
https://isc.sans.edu/forums/diary/Cisco+Unified+Communications+Domain+Manager+Update/18335

 

 

 

2014年07月04日

 

 

Microsoft、Outlook.comとOneDriveもTLS/PFSでサービス暗号化
http://www.itmedia.co.jp/news/articles/1407/02/news042.html ITmedia
Googleに続き、Microsoftも自社のオンラインメールサービスのTLSおよびPFSでの暗号化を開始した。OneDriveでもPFSを採用する。
米Microsoftは7月1日(現地時間)、Outlook.comのTLS(Transport Layer Security)およびPFS(Perfect Forward Secrecy、Forward Secrecyとも呼ばれる)のサポートと、OneDriveのPFSサポートを発表した。
同社は昨年12月、米連邦政府がインターネットデータに違法にアクセスしていたという一連の報道を受け、同社のサービスの暗号化、ユーザーデータの法的保護、コードの透明化に取り組むと発表。Microsoft Azure、Skype、Office 365では既に暗号化を強化済みだ。
米Googleは3月にGmailでメールを送受信する際のすべての通信に、暗号化されたHTTPS接続を利用すると発表した。
http://www.itmedia.co.jp/enterprise/articles/1403/24/news031.html : Gmailの通信、Google社内も含め全てHTTPS経由に 2014年03月24日  
Microsoftはまた、本社キャンパスに透明性に取り組む「Microsoft Transparency Center」を設置したことも発表した。各国政府は同センターで、同社の主要サービスに「バックドア」がないことを確認できるとしている。
公式ブログ  Advancing our encryption and transparency efforts
http://blogs.technet.com/b/microsoft_on_the_issues/archive/2014/07/01/advancing-our-encryption-and-transparency-efforts.aspx  

 

 

EMCジャパン、世界規模で実施したプライバシー意識調査の結果を発表
http://internet.watch.impress.co.jp/docs/news/20140702_656216.html   Impress Watch
プライバシー保護に対する日本人の行動意識は調査15カ国中最下位
EMCジャパン株式会社は2日、オンラインプライバシーに関する世界的な消費者意識と動向をまとめた「EMC Privacy Index」の結果を発表した。世界15の国と地域、1万5000人の消費者を対象に実施した調査レポートで、日本人のプライバシー保護に対する行動意識は、15カ国/地域中で最も低かったという。
調査を実施した国/地域は、オーストラリア/ニュージーランド、中国、日本、インド、英国、フランス、ドイツ、オランダ、中東(UAE、サウジアラビア、カタール)、イタリア、ロシア、ブラジル、メキシコ、米国、カナダ。調査によると、デジタル技術による「情報や知識へのアクセス性の向上」に価値を置いている消費者は91%だが、便利で使いやすいオンラインサービスを利用する代わりに、プライバシーを犠牲にしてもいいと考えている消費者は全体の27%(日本は33%)にとどまった。
EMCジャパンでは、消費者はプライバシーを犠牲にすることなく、テクノロジーがもたらすメリットを享受したいと考えているが、調査からは消費者、企業、テクノロジープロバイダーの立場が反映された3つのパラドックス(矛盾)が明らかになったとしている。
1つ目は「すべてが欲しい」のパラドックスで、消費者はデジタル技術のあらゆる利便性とメリットを求める一方で、個人のプライバシーが少しでも損なわれることを避けたいと考えている。「テロリストや犯罪活動からの保護」に価値を置いている消費者は85%に上る一方、そのためにプライバシーを犠牲にしてもいいと考えている消費者は54%にとどまっている。
また、調査を実施した各国で、55歳以上の世代では利便性の代償にプライバシーを犠牲にすることを避ける傾向が高く、個人データは自分で管理したいと考えているという。
2つ目は「何もしない」のパラドックスで、回答者の半数以上がメールアカウントのハッキングやモバイルデバイスの紛失/盗難など、何らかの形でデータへの不正アクセスを経験しているにもかかわらず、多くの人が保護のための対策を行っていない。パスワードを定期的に変更していない人は62%(日本は77%)、ソーシャルネットワークのプライバシー設定をカスタマイズしていない人は33%(日本は50%)、モバイルデバイスをパスワードで保護していない人は39%(日本は64%)で、いずれの項目でも日本が調査した15カ国/地域のうち最下位だった。
3つ目は「ソーシャル環境での共有」のパラドックスで、ソーシャルメディアの利用が爆発的に広がっている一方で、個人データの保護について企業や組織のスキルを信頼しているとした回答者の割合は51%(日本は34%)にとどまり、倫理観を信頼しているという回答者の割合は39%(日本は22%)にとどまっている。
今後、5年間でプライバシーは低下するとした回答者は81%(日本は90%)で、1年前より現在の方がプライバシーは低下したという回答者も59%(日本は50%)に上る。
EMCジャパンでは、調査結果からは、企業や組織がよりプライバシー保護を重視した取り組みを行うことで、消費者のオンライン活動が増える可能性が高くなることが読み取れるとして、企業や行政は今回の調査結果を慎重に検討すべきだとしている。
プレスリリース EMCジャパン、世界規模で実施したインターネット プライバシーの意識調査結果を発表 ~プライバシー保護に対する日本人の行動意識は15カ国/地域中最も低い結果に~
http://japan.emc.com/about/news/press/japan/2014/20140702-1.htm 

 

 


iPhone 5でロック画面からSiriで連絡先を聞ける問題を改善(アップル)
http://scan.netsecurity.ne.jp/article/2014/07/02/34463.html  ScanNetSecurity
Apple、「iOS 7.1.2」を提供開始……Siriから連絡先を聞ける問題も改善
アップルが、iOSの最新バージョン「iOS 7.1.2」の提供を開始した。一部で問題になったSiriから連絡先を聞く方法なども改善されている。対象はiPhone 4、iPod touch(第5世代)、iPad 2以降。
おもなアップデート内容は以下のとおり。
・iBeaconの接続性と安定性が向上
・バーコードスキャナなど、一部の他社製アクセサリーを使ったときのデータ転送に関する問題を解決
・メールの添付ファイルのデータ保護クラスに関する問題を修正
このほかセキュリティアップデートも行われており、一部で問題となっていたiPhone 5でロック画面からSiriで連絡先を聞ける問題などが改善された。このほかiCloudでパスワードを入力しなくても「iPhoneを探す」機能を無効にできてしまう問題も修正された。
アップデートは端末本体とiTunes経由とで可能。端末本体では「設定」→「一般」→「ソフトウェアアップデート」で行う。アップデートファイルの容量は32.3MB。
Apple
https://www.apple.com/jp/ 

 

 


トレードアイテムを餌にコミュニティーページを利用、ユーザーのSSFNファイルを乗っ取る手口はさらに巧妙化
http://scan.netsecurity.ne.jp/article/2014/07/02/34464.html  ScanNetSecurity
進化するSteamフィッシング詐欺、SSFNファイルを乗っ取る巧妙な手口に専門家が警告
今年に入ってから報告されているSteamにおけるフィッシング詐欺ですが、ユーザーのSSFNファイルを乗っ取る手口はさらに巧妙さを増してきていると、セキュリティーソフトウェアMalwarebytesの研究者が警告。海外メディアIGNが報じています。
SSFNファイルとは、ユーザーがSteamアカウントにログインする際に、繰り返しのデバイス認証を不要とするためのものです。Steamは認識されていないデバイスからアカウントへログインを試みるとSteam Guardが起動し、登録メールアドレスへ自動送信されたセキュリティーコードの入力を求めます。従来のフィッシング詐欺の手口は、公式を装ったページでユーザー名とパスワードを入力させることで偽のSteam Guardウィンドウへ誘導。被害ユーザーにSSFNファイルのアップロードを要求するというものでした。
さらに巧妙になった最新の手口では、トレードアイテムを餌にコミュニティーページを利用するとのことです。既にセキュリティーを破られた被害アカウントからメッセージが送られ、興味をそそるような偽造Steamアイテム満載のフェイクアカウントで誘惑。食いついたユーザーを偽のログインページへ誘い込みます。従来の方法ではここでSSFNファイルを手動でアップロードさせていましたが、今回は本物そっくりのポップアップで偽Steam Guardをインストールさせるという手口です。
画像はIGNから
「このファイルを実行することが危険なのは言うまでもない」そう語るのは、Malwarebytesのアナリスト、Christopher Boyd氏。インストールした途端に.ruドメインのサイトへ繋がれ、スパイウェアがSteamフォルダーからSSFNファイルを抜き取るとのことです。この時点で乗っ取りは完了。被害者のSteamアカウントは完全に支配されてしまいます。同氏は、「被害にあったらサポートセンターに直行した方がいい」と警鐘を鳴らしています。
PHISHING SCAM TARGETS STEAM LOGINS, SSFN FILES
http://www.ign.com/articles/2014/06/27/phishing-scam-targets-steam-logins-ssfn-files 

 

 

 

USB機器を無線LAN経由で使用可能にする「SX-2000WG」に複数のDoS脆弱性(JVN)
http://scan.netsecurity.ne.jp/article/2014/07/02/34467.html  ScanNetSecurity
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月2日、サイレックス・テクノロジー株式会社が提供するUSB機器を無線LAN経由で使用可能にする製品「SX-2000WG」に複数のDoSの脆弱性(CVE-2014-3890、CVE-2014-3889)が存在すると「Japan Vulnerability Notes(JVN)」で発表した。なお、これらの脆弱性はセキュリティ・キャンプ中央大会2013 ネットワーク・セキュリティ・クラス一同が報告した。
「SX-2000WG ファームウェア Ver 1.5.4 より前のバージョン」には、IPパケットの処理機能やTCP Optionヘッダの取扱いに起因するDoSの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者に当該製品を応答不能な状態にされる可能性がある。JVNでは、開発者が提供する情報をもとにファームウェアをアップデートするよう呼びかけている。
JVN(CVE-2014-3890)  SX-2000WG におけるサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/jp/JVN35998716/  
JVN(CVE-2014-3889)  SX-2000WG におけるサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/jp/JVN85571806/ 

 

 


Microsoftが不正利用のドメイン制御、正規のユーザーにも影響か
http://www.itmedia.co.jp/news/articles/1407/02/news044.html ITmedia
米Microsoftはマルウェアに不正利用されていたドメインを制御したと発表。DNS事業者側は、Microsoftの措置のために何百万という罪のないユーザーが障害に見舞われたと反論している。
米Microsoftは6月30日(現地時間)、マルウェアに不正利用されていた無料ダイナミックDNS事業者「No-IP」のドメイン管理権限を取得し、不正なトラフィックを制御する措置を講じたと発表した。これに対してNo-IP側は、Microsoftのこの措置のために、何百万という罪のないユーザーが障害に見舞われたと反論している。
Microsoftの発表によると、No-IPは米国企業Vitalwerks Internet Solutionsが展開している無料ダイナミックDNSサービスで、頻繁にサイバー犯罪集団に利用され、「Bladabindi」「Jenxcus」といったマルウェアの拡散に使われていた。
こうしたマルウェアを阻止する目的でMicrosoftは6月19日、No-IPに対する仮差止命令を米ネバダ州の裁判所に申し立て、26日にこの申し立てが認められたことを受けてNo-IPの無料ドメイン23件の管理権限を取得。各国のセキュリティ機関などと連携してマルウェアに使われていたドメインの摘発に乗り出し、BladabindiやJenxcusなどのボットネットが発生させていたトラフィックを操作するシステムを構築した。
No-IPのドメインが悪用されている実態はこれまでに何度も指摘されてきたにもかかわらず、同社は悪用を防ぐための十分な対策を取らなかったとMicrosoftは主張する。No-IPのような無料ダイナミックDNSサービスは、適切に管理しなければマルウェアの温床になるとも指摘した。これに対してNo-IP側は、今回の措置についてMicrosoftからは何の連絡もなく、サブドメインの遮断を求められたこともなかったと反論する。同社によれば、Microsoftが少数の不正に関連したホスト名を調整しようとしたために、何百万という罪のないユーザーのサービスが障害に見舞われているという。「Microsoftの高圧的な行動は誰のためにもならない」と同社は訴えた。
米セキュリティ機関SANS Internet Storm Centerのブログでは、Microsoftが管理権限を取得したドメインについて「正規なドメインの方が不正なドメインよりもはるかに数が多く、Microsoftが認められていたのは不正なドメインへのリクエストのみを遮断することだった」と指摘。「MicrosoftはクラウドサービスのAzureでこうしたトラフィックを処理できる能力を過大評価していたらしい」との見方も示した。
一方、ロシアのセキュリティ企業Kaspersky Labは7月1日のブログで、Microsoftの今回の措置にはマルウェアのトラフィックを減少させる効果があったと評価している。
Official Microsoft Blog Microsoft takes on global cybercrime epidemic in tenth malware disruption
http://blogs.technet.com/b/microsoft_blog/archive/2014/06/30/microsoft-takes-on-global-cybercrime-epidemic-in-tenth-malware-disruption.aspx
No-IP’s Formal Statement on Microsoft Takedown
https://www.noip.com/blog/2014/06/30/ips-formal-statement-microsoft-takedown/
SANS Internet Storm Center Microsoft No-IP Takedown
https://isc.sans.edu/forums/diary/Microsoft+No-IP+Takedown+/18329
Kaspersky Lab Microsoft seizes 22 NO-IP domains, disrupts cybercriminal and nation state APT malware operations
https://www.securelist.com/en/blog/208214339/Microsoft_seizes_22_NO_IP_domains_disrupts_cybercriminal_and_nation_state_APT_malware_operations

 

 

2014年07月02日

 

 

トレードアイテムを餌にコミュニティーページを利用、ユーザーのSSFNファイルを乗っ取る手口はさらに巧妙化
http://scan.netsecurity.ne.jp/article/2014/07/02/34464.html ScanNetSecurity
進化するSteamフィッシング詐欺、SSFNファイルを乗っ取る巧妙な手口に専門家が警告
今年に入ってから報告されているSteamにおけるフィッシング詐欺ですが、ユーザーのSSFNファイルを乗っ取る手口はさらに巧妙さを増してきていると、セキュリティーソフトウェアMalwarebytesの研究者が警告。海外メディアIGNが報じています。
SSFNファイルとは、ユーザーがSteamアカウントにログインする際に、繰り返しのデバイス認証を不要とするためのものです。Steamは認識されていないデバイスからアカウントへログインを試みるとSteam Guardが起動し、登録メールアドレスへ自動送信されたセキュリティーコードの入力を求めます。従来のフィッシング詐欺の手口は、公式を装ったページでユーザー名とパスワードを入力させることで偽のSteam Guardウィンドウへ誘導。被害ユーザーにSSFNファイルのアップロードを要求するというものでした。
さらに巧妙になった最新の手口では、トレードアイテムを餌にコミュニティーページを利用するとのことです。既にセキュリティーを破られた被害アカウントからメッセージが送られ、興味をそそるような偽造Steamアイテム満載のフェイクアカウントで誘惑。食いついたユーザーを偽のログインページへ誘い込みます。従来の方法ではここでSSFNファイルを手動でアップロードさせていましたが、今回は本物そっくりのポップアップで偽Steam Guardをインストールさせるという手口です。
画像はIGNから
「このファイルを実行することが危険なのは言うまでもない」そう語るのは、Malwarebytesのアナリスト、Christopher Boyd氏。インストールした途端に.ruドメインのサイトへ繋がれ、スパイウェアがSteamフォルダーからSSFNファイルを抜き取るとのことです。この時点で乗っ取りは完了。被害者のSteamアカウントは完全に支配されてしまいます。同氏は、「被害にあったらサポートセンターに直行した方がいい」と警鐘を鳴らしています。
PHISHING SCAM TARGETS STEAM LOGINS, SSFN FILES Phishing Scam Targets Steam Logins, SSFN Files
http://www.ign.com/articles/2014/06/27/phishing-scam-targets-steam-logins-ssfn-files

 

 


iPhone 5でロック画面からSiriで連絡先を聞ける問題を改善(アップル)
http://scan.netsecurity.ne.jp/article/2014/07/02/34463.html ScanNetSecurity
Apple、「iOS 7.1.2」を提供開始……Siriから連絡先を聞ける問題も改善
アップルが、iOSの最新バージョン「iOS 7.1.2」の提供を開始した。一部で問題になったSiriから連絡先を聞く方法なども改善されている。対象はiPhone 4、iPod touch(第5世代)、iPad 2以降。
おもなアップデート内容は以下のとおり。
・iBeaconの接続性と安定性が向上
・バーコードスキャナなど、一部の他社製アクセサリーを使ったときのデータ転送に関する問題を解決
・メールの添付ファイルのデータ保護クラスに関する問題を修正
このほかセキュリティアップデートも行われており、一部で問題となっていたiPhone 5でロック画面からSiriで連絡先を聞ける問題などが改善された。このほかiCloudでパスワードを入力しなくても「iPhoneを探す」機能を無効にできてしまう問題も修正された。
アップデートは端末本体とiTunes経由とで可能。端末本体では「設定」→「一般」→「ソフトウェアアップデート」で行う。アップデートファイルの容量は32.3MB。

 

 


オンラインバンキングにおける不正送金、最新手口をIPAが解説
http://www.rbbtoday.com/article/2014/07/02/121395.html  RBB TODAY
情報処理推進機構(IPA)は1日、オンラインバンキングにおける不正送金を採り上げた“今月の呼びかけ”を公開した。
警察庁によれば、2014年の国内における被害額は5月9日の時点で14億円を超え、すでに昨年の被害総額を超えたという。IPAでも過去3回にわたり「今月の呼びかけ」などで、オンラインバンキングに関する注意喚起を行っているが、被害が増加傾向にあり、手口にも変化がみられることから、今回改めて注意喚起を行った。
それによると、従来は、利用者のパソコンにウイルスを感染させることで、不正なポップアップ画面を表示させ、契約者番号や暗証番号を盗み取り、それを手動で悪用するという手口が多かったが、2014年3月に、その場でリアルタイムに送金処理を行う新たなウイルスが確認されたとしている。
新たなウイルスによる手口では、不正なポップアップ画面を表示させ、送金に必要な情報(ID、パスワード、乱数表の数字など)を利用者に入力させるところまでは同じだが、入力された情報が即座に悪用され、第三者の口座への不正送金がリアルタイムに行われてしまうのが特徴となっている。
この新手口においても、“不正なポップアップ画面”を表示させるところは変わらないため、IPAでは「正しい画面」と画面遷移を把握しておくことが必須だとしている。そのため、各銀行が公開している解説画面など、画面のスクリーンショットをパソコンに保存しておくかプリントアウトしておき、オンラインバンキング利用時に照らし合わせながら利用することを呼びかけている。


2014年07月01日


3月から沈静化していた金融機関などのフィッシングサイトが増加(警察庁)
http://scan.netsecurity.ne.jp/article/2014/07/01/34459.html ScanNetSecurity
警察庁は6月30日、金融機関等のフィッシングサイトの増加について発表した。同庁では3月中旬以降、観測されなかった日本国内の金融機関等のフィッシングサイトが、6月から再び観測されるようになったという。6月以降、複数の金融機関および電子マネー運営企業のフィッシングサイトを観測している。また、ひとつのサーバに複数の金融機関のフィッシングサイトが蔵置されていることもあるとしている。
フィッシングサイトは、減少と増加を繰り返していることから、オンラインバンキング等を利用する場合には常に注意を払う必要があるとしており、ユーザに対して「正規のサイト管理者が電子メールで口座番号や暗証番号の入力を促すことはないことから、そのような電子メール内のリンク先は安易にクリックしない」「認証を必要とするサイトには、正規のURLを直接入力するなどして、表示されているメニューから操作する」よう呼びかけている。さらに、閲覧しているサイトが正規のものであることを確認する方法についても紹介している。
警察庁 金融機関等のフィッシングサイトの増加について
http://www.npa.go.jp/cyberpolice/detect/pdf/20140630.pdf

 

 


2014年第1四半期はUPnPへの攻撃が急増、DDoS攻撃は減少--四半期レポート(アカマイ)
http://scan.netsecurity.ne.jp/article/2014/07/01/34454.html ScanNetSecurity
アカマイ・テクノロジーズ合同会社(アカマイ)は6月27日、2014年第1四半期版の「インターネットの現状」レポートを発表した。本レポートは、「Akamai Intelligent Platform」の収集データに基づき、接続スピード、全体的な攻撃トラフィック、ネットワーク接続性・可用性の問題、主要Webプロパティおよびデジタルメディアプロバイダにわたるトラフィックパターンといった主要な世界統計データに関する見解を示したもの。
レポートによると、同四半期に攻撃トラフィックの発信源として観測したのは前四半期より6カ国・地域増加し、194カ国・地域となった。中国は今回も最大の攻撃発信源であったが、前四半期の43%から今四半期は41%へとわずかに減少した。2位は米国も19%から11%に減少し、インドネシアは5.7%から6.8%へとわずかに増加して3位となった。全体的に、前四半期と比較して攻撃の集中度は大幅に減少し、観測された攻撃のうち上位10カ国・地域を発信源とするものは前四半期の88%から75%になった。
また、今四半期において、ポート445(Microsoft-DS)は引き続き最大の攻撃対象ポートであったが、関連する攻撃トラフィックの量は観測された攻撃トラフィックの14%に減少した(前四半期は30%)。逆に、ポート5000(Universal Plug & Play/UPnP)はこの四半期に大幅な増加を示し、前四半期の0.1%以下から12%へと100倍以上に増加した。3位はポート23(Telnet)で、観測された攻撃トラフィックの8.7%となっている。DDoS攻撃の件数は、前四半期の346件から283件に減少した。これは、前四半期比で20%減、前年同期比で27%増に相当する。割合では、アメリカ大陸が引き続き全ての攻撃の約49%(139件)を占め、アジア太平洋地域(31%:87件)、欧州、中東およびアフリカ(EMEA)(20%:57件)と続いた。
アカマイ
http://www.akamai.co.jp/enja/

 

 


セキュリティ対策の課題が内部のリスクに移行していることが明らかに(チェック・ポイント)
http://scan.netsecurity.ne.jp/article/2014/07/01/34452.html  ScanNetSecurity
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(チェック・ポイント)は6月30日、国内企業を対象としたセキュリティに関する調査結果を発表した。本調査は3月31日から4月24日、中~大規模の一般企業勤務の情報システム担当者やITサービス・プロバイダを対象に実施したもので、有効回答件数は145件。調査結果によると、全体の19.3%が実際に攻撃を受けたことがあると回答した。また、全体の48.9%は実際に攻撃を受けたことがあるかどうか分からないと回答しており、70%近くが実際に攻撃を受けているか、あるいは攻撃を受けたことがあるかどうかの実態を把握していないことがわかった。
セキュリティ対策機能や運用における課題としては、4割(38.4%)が「社員や利用者への教育」を挙げた。また、これから対策を強化するものとして3割が「データ流出防止対策」と回答していることから、セキュリティ対策の重要度が認知されるにつれ、外部からの攻撃に対してはある程度の整備が進んでいるものの、内部からのリスクという課題には着手されておらず、課題が外部からの脅威から、より企業内部へとシフトしてきている状況が明らかになった。セキュリティ対策製品の選択のポイントとしては、「セキュリティの信頼性」が73.9%と最も重要であると回答したが、次にポイントが高かったのは「運用のしやすさ」で、5割強(52.2%)に上っている。
チェック・ポイント
http://www.checkpoint.co.jp  
チェック・ポイント、セキュリティに関する国内最新調査結果を発表~国内調査対象企業の5社に1社が実際に攻撃を経験~
http://www.checkpoint.co.jp/pr/2014/20140630_SecurityResearch.html 

 

 

ダイナミックDNSがマルウェアの温床になっているとしてMicrosoftがNo-IPのドメイン差し止め
http://gigazine.net/news/20140701-microsoft-takedown-no-ip/ GIGAZINE
固定IPアドレスでない環境下で特定のホスト名・ドメイン名を割り当てるための仕組みである「ダイナミックDNS」が、マルウェアの温床になっているとしてマイクロソフトが22のNO-IPドメイン差し止めを連邦裁判所に申し立て、受理されています。

Microsoft takes on global cybercrime epidemic in tenth malware disruption - The Official Microsoft Blog - Site Home - TechNet Blogs
http://blogs.technet.com/b/microsoft_blog/archive/2014/06/30/microsoft-takes-on-global-cybercrime-epidemic-in-tenth-malware-disruption.aspx
No-IP's Formal Statement on Microsoft Takedown | No-IP Blog - Managed DNS Services
https://www.noip.com/blog/2014/06/30/ips-formal-statement-microsoft-takedown/

マイクロソフトの公式ブログによると、2014年6月19日にマイクロソフトは、Mohamed Benabdellah容疑者およびNaser Al Mutairi容疑者、No-IP.comを運営するVitalwerks Internet Solutionsに対して、マルウェアソフトの作成・操作および、何百万台ものコンピュータを感染させる支援を行い、マイクロソフトの顧客並びに社会全般に損害を与えたとして民事訴訟を起こしています。
マイクロソフトはこれまでの調査から無料のダイナミックDNSはサイバー犯罪が横行する場となっており、マルウェア「Bladabindi-Jenxcus」に感染しているNo-IPドメインは93%、さらに245種類の異なるマルウェアの温床になっており、過去12か月間で740万を超えるBladabindi-Jenxcus感染を検知したと述べています。セキュリティコミュニティから複数の報告書が挙がっているにも関わらず、No-IPドメイン提供企業の改善が見られないことから、ダイナミックDNSを合法的に遮断することで、顧客を保護するためにアクションを起こしたとのこと。このマイクロソフトの訴えは受理され、実際にドメイン差し止めが実施されています。この件についてNo-IP.comを運営するVitalwerksは公式ブログで、「マイクロソフトは『差し止めたドメインの中で問題のあるホスト名をフィルタリングしており、問題のないホスト名のみ継続して使用することできる』と主張していますが、これは実施できていません。マイクロソフトは我々の顧客の何十億ものクエリを扱いきれないように見えます」と話しています
Vitalwerksは、「もしマイクロソフトが私たちと連絡をとっていれば、即座に処置を講ずることができました」と付け加え、No-IPドメインの差し止めという厳しすぎる処置は何百万もの関係のないインターネットユーザーに影響を与える、と批判しています。ちなみに、GIGAZINE編集部でも使っているNo-IPのドメインを確認してみたところ、いくつかが実際に接続できなくなっているのを確認済みです。
なお、現時点でNO-IPで取得できるフリーのダイナミックDNSのドメイン名は以下のようになっています。
3utilities.com
bounceme.net
ddns.net
hopto.org
myftp.biz
myftp.org
myvnc.com
no-ip.biz
no-ip.info
no-ip.org
noip.me
redirectme.net
servebeer.com
serveblog.net
servecounterstrike.com
serveftp.com
servegame.com
servehalflife.com
servehttp.com
servemp3.com
servepics.com
servequake.com
sytes.net
zapto.org

 

2014年06月30日

 

 

Microsoft、メールでのセキュリティ情報通知を打ち切りへ
http://www.itmedia.co.jp/enterprise/articles/1406/29/news009.html ITmedia
Microsoftが米国などでITプロフェッショナル向けに行っていたメールによるセキュリティ情報の通知サービスを7月1日で打ち切ると通告した。
米Microsoftは6月27日、米国などでITプロフェッショナル向けに行っていたメールによるセキュリティ情報の通知サービスを7月1日で打ち切ると通知した。米セキュリティ機関のSANS Internet Storm Centerがブログで明らかにした。
SANSのブログに掲載されたMicrosoftの通知によると、メール配信が打ち切りになるのは、セキュリティ情報の事前通知、セキュリティ情報のサマリー、セキュリティアドバイザリーやセキュリティ情報の新規公開や改訂に関するお知らせの各項目。
7月1日以降はメールの代わりに、セキュリティセンターのWebサイトを通じてRSSを登録するよう促している。
Microsoftはメールでの通知を打ち切る理由について、「自動化された電子メッセージングの発行に関する政府の政策の変更」と説明しているが、どこの国の法制かは明らかにしていない。
SANSのWebサイトでは、カナダで7月1日から施行されるスパム規制法との関連が指摘されている。しかしカナダだけでなく米国のMicrosoftサイトでも、セキュリティ情報の通知サービスはRSSかオンラインのみのいずれかとされ、電子メールでの通知登録は受け付けていない。
一方、日本のマイクロソフトのWebサイトでは6月29日現在も、「電子メールでの通知」サービスへの申し込みを受け付けている。
SANS Internet Storm Center  No more Microsoft advisory email notifications?
https://isc.sans.edu/forums/diary/No+more+Microsoft+advisory+email+notifications/18319
マイクロソフト テクニカル セキュリティ情報通知のご案内
http://technet.microsoft.com/ja-jp/security/dd252948

 

 

Linuxサーバに求める機能は「安定稼働」より「セキュリティ確保」(エフセキュア)
http://scan.netsecurity.ne.jp/article/2014/06/30/34450.html ScanNetSecurity
エフセキュア株式会社は6月26日、Linuxサーバにおけるセキュリティの実態に関する調査結果を発表した。本調査は2014年5月、Webサーバ等のOSとしてLinuxを利用する企業の管理者を対象に、調査パネルを持つインタネーネットリサーチ企業の協力により実施したもので、有効回答件数は308件。調査結果によると、管理者の14%が、重大なセキュリティ被害を経験していたことが判明した。これには、Webページの改ざんや個人情報の漏えいなど、事業の存続に関わる致命的な被害が多数含まれていた。
また、今後LinuxサーバOSに希望する機能に関しては、47.4%の管理者が「セキュリティ確保」を挙げており、「サーバの安定稼動」の35.1%を上回った。一方で、25%の管理者がセキュリティ対策を実施していないことも判明している。対策を実施している企業でも、アンチウイルスだけというケースが多く、Web改ざん防止など多層的な防御が行われていない実態が明らかになった。
エフセキュア エフセキュア、Linuxサーバのセキュリティの実態を調査、14%の管理者が重大な被害を経験していたことが判明
http://www.f-secure.com/ja/web/home_jp/news-info/product-news-offers/view/story/1522781/

 

2014年06月27日

 

「ファンタシースターオンライン2」、攻撃は小康状態に 6月中の再開目指す
http://www.itmedia.co.jp/news/articles/1406/27/news115.html ITmedia
サービス停止中のPSO2へのDDoS攻撃は小康状態になりつつあるという。6月中の再開を目指して準備を進めている。
セガが運営するオンラインRPG「ファンタシースターオンライン2」(PSO2)がDDoS(分散型サービス拒否)攻撃を受けて一時停止している問題で、運営チームは6月27日、攻撃が「小康状態になりつつある」ことを明らかにした。6月中の再開を目指して準備を進めているという。
DDoS攻撃は6月19日に始まり、同日夜にゲームサーバを一時停止。現在、「アークスキャッシュ」の購入とPC/PS Vita版へのログイン、スマートフォン版「PSO2es」へのログイン、体験版のダウンロードを停止している。
対策状況を確認しつつサービスを再開するため、再開当初はアークスキャッシュの購入は停止した状態になるという。またスマートフォン版のPSO2esの再開はしばらく時間がかかるとしている。
運営チームのブログ(27日午後2時)
http://ameblo.jp/sega-psblog/entry-11884989784.html

 



マイクロソフトが警視庁へセキュリティ協力、覚書を締結
http://cloud.watch.impress.co.jp/docs/news/20140627_655534.html Impress Watch
警視庁と日本マイクロソフト株式会社(マイクロソフト)は27日、Security Cooperation Agreement(セキュリティ協力に関する覚書:以下、覚書)を締結した。
今回の覚書に基づき、マイクロソフトは以下の3点で警視庁に協力する。
1)技術情報の提供。毎月のセキュリティ更新プログラム公開と同時に、製品のセキュリティに関する情報を迅速に提供する。
2)緊急時の協力。大規模なサイバー攻撃発生時などにおいて警視庁と連携し、状況の分析や技術的なアドバイスを行う。
3)サイバーセキュリティ人材育成への貢献。警視庁の職員に対し、マイクロソフト製品に関する研修や、同社が主催する国際カンファレンスへの参加などを通じた技術支援を行う。
Security Cooperation Agreementは、マイクロソフトが安心・安全なサイバー空間の維持に貢献するため、公的なセキュリティ機関に対して技術面で協力するプログラム。2014年6月現在、国内外で50以上の機関と締結実績があり、日本ではJPCERT/CCとも締結している。
プレスリリース 警視庁と日本マイクロソフト、Security Cooperation Agreementを締結
http://www.microsoft.com/ja-jp/news/Press/2014/Jun14/140627_SecurityCooperationAgreement.aspx

 

 


「スカパー!」サイト障害で個人情報漏えいの可能性、別ユーザーのメアド表示
http://internet.watch.impress.co.jp/docs/news/20140627_655547.html Impress Watch
スカパーJSAT株式会社は26日、「スカパー!」サービスのシステムメンテナンス作業において、公式サイトの一部手続きでシステム障害が発生し、ユーザーの個人情報の一部が漏えいした可能性があると発表した。
ユーザーが契約内容の確認や変更を行えるサービスサイト「Myスカパー!」で手続きを行った際に、個人IDとして登録されているメールアドレスではなく、別のユーザーのメールアドレスが表示された可能性がある事象が27件確認された。このうち2件については、ユーザーの氏名、ICカード番号、視聴契約情報を第三者に閲覧された可能性がある。スカパーJSATでは、該当ユーザーに対して個別に説明を行っているという。
また、システムメンテナンスのシステム障害により、カスタマーセンター(電話)やMyスカパー!を含む、すべての窓口でスカパー!に関する手続きができない状況が継続している。
スカパーJASTでは、電話では6月29日午前10時から、ウェブでは6月30日午前9時から受け付けを再開する予定としている。
プレスリリース
http://www.sptvjsat.com/load_pdf.php?pTb=t_news_&pRi=71&pJe=1
システム障害によるお手続き停止のお詫びと今後の対応について
http://www.skyperfectv.co.jp/oshirase/basic/2014_4-6/0430_001.html
スカパー!
http://www.skyperfectv.co.jp/

 

 

App StoreやGoogle Playのセキュリティレベルでは爆増&巧妙化したマルウェアから利用者を保護しきれない実態が明らかに
http://gigazine.net/news/20140627-malware-worms-app/   GIGAZINE
コンピューターセキュリティ関連のソフトウェアとハードウェアを製作・販売するMcAfeeが、四半期ごとにリリースしている「McAfee Labs Threats Report」によると、モバイルアプリをターゲットにしたマルウェアが徐々に巧妙な手口を使うようになってきており、スマートフォンやスマートフォン用アプリを配信するGoogle PlayやApp Storeなどの現在のセキュリティレベルでは、スマートフォンユーザーを保護しきれないのでは、と示唆しています。

【PDF】McAfee Labs Threats Report
http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q1-2014.pdf

Malware worms its way into more apps: study - Yahoo News
http://news.yahoo.com/malware-worms-way-more-apps-study-041743022.html

2013年にMcAfeeが行った調査によると、モバイル端末をターゲットにしたマルウェアの数は急激に増加してきており、2013年の第4四半期の時点でその数は350万個を突破しています。
マルウェアなどを使うサイバー犯罪者の最近のトレンドは、人気の高いアプリによく見た目が似たクローンアプリを作成し、ユーザーにアプリをインストールしてもらいやすくなるように工夫を凝らす、というもの。アプリさえインストールされれば、マルウェアがスマートフォン内の個人情報を抽出するのは簡単。Google PlayやApp Storeなどで特定のアプリをインストールしようと検索したところ、似たようなアプリが複数表示されてどれが本物のアプリなのか分からなくなってしまった、というのはこの手口でユーザーの情報を盗もうとするアプリが増加している証拠です。
このクローンアプリを使った典型的な事例は以下の記事を読めば分かります。
http://gigazine.net/news/20140602-clone-app-store/ : 知らずにインストールしてしまいそうな偽物アプリの存在から明らかになるApp Storeの脆弱さ -  2014年06月02日
報告書を作成しているMcAfee Labsによると、Google PlayやApp Storeから削除されたのに次々と登場したFlappy Birdのコピーゲームのうち300個を調べてみたところ、その80%がマルウェアを含んでいたそうです。さらに、「いくつかのアプリは、ユーザーの個人情報や位置情報を入手するために、ユーザーの許可なしで電話をかけたり、メールを送信したり、録音したり、SMSのメッセージを受信したりしました。そして最も最悪なアプリの場合、マルウェアがモバイル端末のあらゆるコントロールを得るために、rootアクセス権を取得した」と調査報告書には記載されています。
また、いくつかのまっとうなアプリにもセキュリティ面での欠陥が見つかったそうで、ハッカーはこれを利用して悪意のある攻撃をスマートフォンに仕掛けることも可能、とのことです。実際に、人気の高いメッセージアプリである「WhatsApp」の暗号化方式にある脆弱性を利用したサイバー攻撃が存在したそうで、これによりユーザーはアプリ上での会話や画像がスマートフォン上から盗まれた、とも指摘。WhatsAppの脆弱性は既に修正されたとのことですが、McAfee Labsは「サイバー犯罪者たちが、これと似たような欠陥が他の人気アプリでもないか探しているであろうことは容易に想像できる」と記述しています。他にも、調査報告書内によると「マルウェアはデジタルウォレットの中からお金を盗むことも可能」であるとのこと。McAfee Labsの発見したマルウェアの中には、「Adobe Flash Player」のアップデートやその他有用な正当アプリに偽装し、デジタルウォレットからサイバー犯罪者のサーバーにお金を送金させる、というものもあったそうです。
「モバイル端末を狙ったマルウェアは近年正当なアプリやサーバーを利用するようになってきており、加えてプラットフォームの審査基準などを回避したり、セキュリティアプリの監視の目を欺いたりするようになってきています。それゆえ、プラットフォームのみでこれらのマルウェアからユーザーを保護するのはほとんど不可能な状況です。なので、我々はアプリ開発者が自身のアプリやサービスを無断使用や悪意のある使用から守る必要があるのではと考えています」と、McAfee Labsは調査報告書の中で今後のモバイル端末のセキュリティのありかたについても言及しています。
さらに、McAfeeのVincent Weafer氏は「ユーザーは、インターネット上で聞き知った名前のものを信用しがちな傾向があります」とコメントしており、こういった特性をマルウェア開発者たちが利用するのが最近のトレンドになっていると指摘しています。

 

 

2014年06月26日

 



スカパー! 、システム障害で手続きができない状態に。受付再開は29日予定
http://av.watch.impress.co.jp/docs/news/20140626_655257.html    Impress Watch
スカパーJSATは25日、システム障害の発生により全ての手続きができないことを明らかにした。なお、スカパー! オンデマンドを含む放送サービスの視聴は通常通り行なえるとしている。
システム障害は、6月16日~21日にかけてシステムメンテナンスを実施した後に発生。現在も引き続きシステムメンテナンスを延長している。そのため、カスタマーセンターへの電話問い合わせや公式サイトを含む、すべての窓口で、新規契約や変更などの手続きが行なえない状態となっている。
受付の再開日時は、電話が6月29日(日)の10時から、Webは6月30日(月)9時からを予定している。なお、6月末日での解約を希望するユーザーで、システム障害により解約手続きができない場合は、7月に申し出た場合も、6月末の解約として受け付けるという。
不明な点については、カスタマーセンター(Tel.0120-039-888:受付時間10時~20時)まで問い合わせるよう案内している。
なお、6月2日からスタートした4K試験放送「Channel 4K」は、スカパーJSATの124/128度CS放送のプラットフォームを活用したもので、視聴には次世代放送推進フォーラム(NexTV-F)のコールセンターへの申込が必須だが、この「Channel 4K」については現在、問題無く視聴できるとしている。
スカパーJSAT
http://www.sptvjsat.com/ 
ニュースリリース(PDF)
http://www.sptvjsat.com/load_pdf.php?pTb=t_news_&pRi=70&pJe=1

 

スカパー!発生中のシステム障害で個人情報漏洩の可能性
http://headlines.yahoo.co.jp/hl?a=20140626-35049991-cnetj-sci  CNET Japan
スカパーJSATは6月26日、現在発生しているシステム障害で、個人情報の一部が漏洩した可能性があると発表した。
同社では、6月16~21日にかけて実施したスカパー!サービスのシステムメンテナンス後にシステム障害が発生し、現在すべての窓口でスカパー!に関する手続きができない状況にある。
このシステム障害により、ユーザーが自身の契約内容の確認や変更ができるサービスサイト「Myスカパー!」で手続きをした際、個人IDとして登録されているメールアドレスではなく、別のユーザーのメールアドレスが表示された可能性がある事象が27件確認されたとのこと。
そのうち氏名、ICカード番号、視聴契約情報を第三者に閲覧された可能性が2件あるとしている。
同社ではシステム障害の原因を確認し改修作業を実施したとしている。

 

「スカパー!」システム障害で各種手続き不能に 他ユーザーの個人情報表示の可能性も
http://www.itmedia.co.jp/news/articles/1406/26/news145.html  ITmedia
スカパーJSATは6月26日、「スカパー!」サービスでシステム障害が発生し、電話やWebサイトを含むすべての窓口で、契約内容の変更や解約などの手続きができなくなっていると発表した。障害の影響により、会員向けサイト「Myスカパー!」で別のユーザーの個人情報が表示された可能性もあるという。番組の視聴は通常通り可能だ。
障害は、16日~21日かけて行ったシステムメンテナンスの後に発生したという。
障害の影響で、会員が契約内容の確認・変更できるサイト「Myスカパー!」で手続きを行った際、別のユーザーのメールアドレスが表示された可能性がある事象を27件確認し、うち「お客様氏名」「ICカード番号」「視聴契約情報」を第三者に閲覧された可能性のある事象が2件あったという。障害は改修し、対象ユーザーには個別で説明・謝罪したとしている。
電話受け付けがは6月29日午前10時に、公式サイト「Myスカパー!」は30日午前9時に再開する予定だ。6月末の解約を希望していてシステム障害により手続きができない場合は、7月に解約を申し出ても6月末で解約として処理するという。
手続き不能に関するニュースリリース
http://www.sptvjsat.com/load_pdf.php?pTb=t_news_&pRi=70&pJe=1 
情報漏えいに関するニュースリリース
http://www.sptvjsat.com/load_pdf.php?pTb=t_news_&pRi=71&pJe=1 

 


 

「ウェブマネー」を騙るフィッシングメールに注意を
http://internet.watch.impress.co.jp/docs/news/20140626_655390.html    Impress Watch
フィッシング対策協議会は26日、決済サービスの「ウェブマネー」を騙るフィッシングメールが出回っているとして、注意喚起を行った。同日11時の段階では、誘導先となるフィッシングサイトが稼働中だが、サイト閉鎖に向けた調査を進めている。発表によると、フィッシングメールの件名は「WebMoneyー安全確認」「ID.パスワードの管理」。本文には「下記のログイン時間を照らし合せてご本人様によるログインであるかどうかご確認お願いします」などと記述されている。
株式会社ウェブマネーでは、類似した内容のメールを一切発信していないと説明している。また、万一フィッシングサイトやIDとパスワードを入力してしまった場合は、正規サイトで早急に再設定するよう、呼び掛けている。フィッシング対策協議会の緊急情報  
ウェブマネーをかたるフィッシング(2014/06/26)
https://www.antiphishing.jp/news/alert/webmoney20140626.html  
ウェブマネーによる注意喚起  【重要】フィッシングメールやコミュニケーションアプリのなりすましにご注意ください
http://www.webmoney.jp/news/2014/0610_fishing.html 

 

 

 

インターコムの「Web給金帳」に複数の脆弱性(JVN)
http://scan.netsecurity.ne.jp/article/2014/06/26/34439.html    ScanNetSecurity
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月25日、株式会社インターコムが提供する給与明細等を電子化して配信するためのソフトウェア「Web給金帳」にクロスサイトスクリプティング(XSS)およびクロスサイトリクエストフォージェリ(CSRF)の脆弱性(CVE-2014-2006、CVE-2014-3881)が存在すると「Japan Vulnerability Notes(JVN)」で発表した。
「Web給金帳 V3 Version 3.0.030 より前のバージョン」には、XSSおよびCSRFの脆弱性が存在する。この脆弱性が悪用されると、ユーザのWebブラウザ上で任意のスクリプトを実行されたり、ユーザが当該製品にログインした状態で細工されたページにアクセスした場合、意図しない操作をさせられる可能性がある。JVNでは、開発者が提供する情報をもとに最新版にアップデートするよう呼びかけている。  
JVN(CVE-2014-3881)  Web給金帳におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN36259412/  
JVN(CVE-2014--2006) Web給金帳におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN80006084/   

 

 

 

Linuxサーバー、管理者の14%が重大な被害を経験
http://www.rbbtoday.com/article/2014/06/26/121254.html   RBB TODAY
エフセキュアは26日、企業におけるLinuxサーバーのセキュリティ対策の実態について、調査結果を発表した。調査時期は5月で、Webサーバー等のOSとしてLinuxを利用する企業の管理者308名から有効回答を得た。
それによると、管理者の14%が、Webページの改ざん、個人情報の漏洩など、事業の存続に関わる「重大なセキュリティ被害を経験していた」と回答した。また「今後LinuxサーバーOSに希望する機能」に関しては、47.4%が「セキュリティ確保」を挙げ、「サーバーの安定稼働」の35.1%を上回った。
一方で、25%の管理者は「セキュリティ対策を実施していない」と回答している。対策を実施している企業でも、アンチウイルスだけというケースが多かった。




LINEは2048ビットRSA採用 「暗号化が弱いためデータ流出の可能性」は「誤解」と技術ブログで説明
http://www.itmedia.co.jp/news/articles/1406/26/news113.html   ITmedia
「LINEの通信の暗号化が弱く、情報が流出する可能性がある」などの声にLINE技術ブログが反論。すべての通信方式でデータを暗号化し、2048ビットRSAを採用しているという。
LINEは6月26日、LINEの通信の暗号化について説明する記事を、技術ブログ「LINE Engineers' Blog」で公開した。「LINEの通信の暗号化が弱く、情報が流出する可能性がある」などの声は「誤解」と断じ、すべての通信方式でデータを暗号化していること、暗号化方式に2048ビットRSAを採用していることなどを明かしている。
ブログでは、「LINEで一般的に誤解されている情報」として、(1)暗号化方式が弱いため外部に情報が流出する可能性がある、(2)Wi-Fi通信ではデータが暗号化されているがモバイルネットワーク(3G、LTE)では暗号化されていない――の2点があると指摘。
モバイルネットワークでも暗号化していることを示すため、スマートフォンからLTEで「Test message send」と送信し、そのパケットをキャプチャしたとするファイル(pcapファイル)を開いた画像を公開した。
画像は、「メッセージを送信するすべてのネットワークデータの一部」としており、ランダムなアルファベットと数字、記号が表示されている。「メッセージを探そうとしてもすべてのデータは人が読めないように暗号化されており、多くのデータが解読できない状態」と説明している。
また、データを守るために「安全な」暗号を使用する必要があると説明。LINEでは2048ビットのRSA暗号を使用しているという。
RSA暗号は1024ビット未満でも「一般のPCを使用する場合解読に2000年以上かかる」「スーパーコンピュータで640個のノードすべてを使用した場合でもキーデータを見つけるのに10年ほどかかる」などとする研究を紹介し、2048ビットRSAの安全性を強調している。
ただ今後、暗号化解読技術の進化やPCの性能向上で「状況は変わるかもしれない」とし、「LINEは今後もより安全なサービスを提供するために、日々研究と挑戦をし続けていく」としている。
LINEの暗号化について(LINE Engineers' Blog)
http://developers.linecorp.com/blog/?p=3262  

 

 

 

サイバー攻撃で停止中のPSO2サービス、6月中の再開に向けて準備
http://nlab.itmedia.co.jp/nl/articles/1406/26/news102.html   ITmed
ただしスマートフォン版「PSO2es」はまだ対応に時間がかかるとしている。
セガは6月26日、DDoS攻撃により停止中の「PSO2」サービスについて、6月中の再開に向けて準備を進めていると報告した。攻撃は6月19日から行われており、現在も断続的に行われている状況。PSO2については6月注の再開を目指すが、スマートフォン版「PSO2es」はまだ対応に時間がかかるという。
実施している対策の状況を確認しつつサービスを再開するため、再開当初は有料ポイント「アークスキャッシュ(AC)」の購入は停止した状態になるとしている。
サービスの再開時期に関するお知らせ
http://pso2.jp/players/news/?id=3842

 

 

2014年06月25日

 

 

日本のソフト不正コピー率は19%、総額約1419億円、BSA調査
http://internet.watch.impress.co.jp/docs/news/20140625_654947.html  Impress Watch
BSAは24日、世界110以上の国と地域を対象とした国際調査「BSAグローバルソフトウェア調査2013」の報告書を公開した。
2013年に日本国内のPCに正規ライセンスのないソフトウェアをインストールしている不正コピー率は19%で、前回調査(2011年)の21%から減少。不正ソフトウェア総額は13億4900万ドル(約1419億円)。国内企業のうち、正規ソフトウェアの使用を明文化した社内規程を整備している企業の割合は37%。
BSA日本担当共同事務局長の竹下千恵氏は、「日本の不正コピー率が19%に低下したことを嬉しく思う一方で、わずか37%の国内企業でしか正規のソフトウェア使用を義務付けた社内規程を整備できていない結果は残念でなりません。不正ソフトウェアを使用するということは、必然的にセキュリティリスクを作り出しているということになります。正規ソフトウェアを使用するという社内規程を明文化している企業が想像していたよりも少なかったことから、今後はさらなるSAM(ソフトウェア資産管理)の普及および現状に適切な法整備に向けた活動に尽力していきたいと考えます」とコメントしている。
全世界のPCソフトの不正コピー率は43%で、2011年調査の42%から増加。不正ソフトウェア総額は627億ドル(約6兆5972億円)。不正コピー率の増加は、新興経済国におけるソフトウェアの不正コピーが過半数を占めていたことが主な要因だとしている。
地域別の不正コピー率は、アジア・太平洋が62%で最も高く、以下は中央・東ヨーロッパが61%、中南米が59%、中東・アフリカが59%、西ヨーロッパが29%、北米が19%。
地域別の不正ソフトウェア総額も、アジア・太平洋が210億ドルで最も多く、以下は西ヨーロッパが128億ドル、北米が109億ドル、中南米が84億ドル、中央・東ヨーロッパが53億ドル、中東・アフリカが43億ドル。
世界全体で、正規ソフトウェアの使用を明文化した社内規程を整備している企業の割合は35%。この割合は企業のIT管理者に質問したものだが、一般従業員に同じ質問をした結果は26%となり、IT管理者と従業員の認識には大きなギャップがあると指摘している。
プレスリリース  日本のソフトウェア不正コピー率は19%– BSAグローバルソフトウェア調査 ~ 不正ソフトウェアを使用しない最大の理由はセキュリティへの脅威 ~
http://bsa.or.jp/news-and-events/news/bsa20140624/ 

 

 

オンラインゲーム「サドンアタック」でチートツール使用の少年 業務妨害容疑で書類送検
http://nlab.itmedia.co.jp/nl/articles/1406/25/news119.html  ITmedia
ネクソンは6月25日、PC向けオンラインゲーム「サドンアタック」でチートツールを使用していた少年3人を、神奈川県警が電子計算機損壊等業務妨害容疑で書類送検したと発表した。
被疑者の少年3人は共謀の上、チートツールを作動させ、ゲーム内で意図しない動作を繰り返すことで、同社の業務に支障を生じさせ、業務を妨害した疑いがある。被疑者の1人は、チートツールの配布やプレイ配信などを行い、ゲーム内では「神プレイヤー」「詐欺師」などとして知られていた。
同社によると、かねてより不正なツールやプログラムを使用した利用規約違反行為は厳しく監視し、発見次第、断固たる措置をとってきたという。今件でも、捜査の当初より神奈川県警と連携し、「送致立件に向けて鋭意協力」してきたほか、今後も「容疑事実の解明に向け、全面的に協力」すると説明している。
チートツール使用などの利用規約違反行為については、本件と同じく「電子計算機損壊等業務妨害」の罪に問われる場合があるため、行わないよう呼びかけている。
サドンアタックにおけるチートツール使用者の業務妨害容疑による書類送検について
http://sa.nexon.co.jp/information/notice.aspx?no=4505 


ネトゲでチートツール使用の少年ら、電子計算機損壊等業務妨害容疑で書類送検
http://gigazine.net/news/20140625-sudden-attack-cheater/    GIGAZINE
ネクソンが運営している無料FPS「サドンアタック」でチートツールを使用していた少年3名を、神奈川県警が書類送検しました。運営会社の定めた規約に違反してチートツールを使用したことによる「電子計算機損壊等業務妨害」の容疑だとのこと。

無料FPSゲーム サドンアタック(SUDDEN ATTACK) - 公式サイト
http://sa.nexon.co.jp/
【重要】サドンアタックにおけるチートツール使用者の業務妨害容疑による書類送検について | サドンアタック
http://sa.nexon.co.jp/information/notice.aspx?no=4505

今回書類送検されたのは福島県会津若松市に住む大学1年生(18歳)、奈良県五條市に住む高校3年生(17歳)、徳島県徳島市に住む専門学校生(17歳)。ネクソンのサドンアタックチームが発表した情報によると、3名はチートツールを使用してネクソンの意図しない動作を繰り返し、業務に支障を生じさせて業務を妨害したとのこと。
チートは「ずる」のことで、コンピューターゲームの場合は改造・メモリ書き換えなどの手段によってデータを改変したりする行為のことを指します。内容は様々ですが「プレイヤーキャラクターのレベルを最初から最大にする」「ゲーム内通貨を使い放題にする」など様々なチートが存在しますが、オンラインではないゲームの場合、制作者の意図する本来のゲームの楽しさが損なわれるおそれはありますが、他人に迷惑をかけるような影響を及ぼすことは基本的にはありません。
しかし、オンラインゲームの場合、ゲーム内で入手が困難なアイテムを容易に手に入れたり、ゲーム内通貨をありもしないところから生み出したりすると、他のプレイヤーにも大きな影響を与えることになり、ゲームのバランスを損なうことになるため、ハラスメント発言・行為、リアルマネートレーディング(RMT)などと並んで代表的な禁止行為に定められています。
読売新聞によると「チートには有料アイテムを無料化したり、武器を極端に強くしたりするなどの効果があった」とのこと。また、ねとらぼによれば、被疑者のうち1名は「チートツールの配布やプレイ配信などを行い、ゲーム内では『神プレイヤー』『詐欺師』などとして知られていた」のだそうです。
神奈川県警によると、「電子計算機損壊等業務妨害容疑」で刑事責任を問うのはこれが初の事例。
他のゲームでのチートツールも今回の事件と同様、「電子計算機損壊等業務妨害容疑」に問われることがあるため、不正行為は行わないように、とネクソンは呼びかけています。

 

 

データ暗号化製品に、ログオン認証が行われない脆弱性(IPA)
http://scan.netsecurity.ne.jp/article/2014/06/25/34434.html  ScanNetSecurity
独立行政法人 情報処理推進機構(IPA)は6月24日、「Sophos Disk Encryption」における認証不備の脆弱性対策について注意喚起を発表した。
「Sophos Disk Encryption」はソフォス株式会社が提供する製品で、ハードディスク上のデータを暗号化するためのもの。Windowsの初期設定では、コンピュータがスリープ、休止状態から復帰する際にログオン認証を求められるが、当該製品がインストールされたコンピュータではログオン認証が行われず、第三者によって操作が可能となる。
本脆弱性のCVE番号は「CVE-2014-2005」となっている。対象となる製品は、「Sophos Enterprise Console (SEC) Ver. 5.1, 5.2, 5.2.1, 5.2.1R2 で管理されている Sophos Disk Encryption 5.61」。IPAでは、悪用された場合の影響が大きい脆弱性であるため、できるだけ早急に製品開発者が提供する情報をもとに、「Sophos Enterprise Console (SEC)」を Ver. 5.2.2 以降へアップデートするかワークアラウンドを実施するよう呼びかけている。
IPA  「Sophos Disk Encryption」における認証不備の脆弱性の対策について(JVN#63940326)
http://www.ipa.go.jp/security/ciadr/vul/20140624-jvn.html

 


人気モバイルアプリを装うマルウェアに注意--脅威レポート(マカフィー)
http://scan.netsecurity.ne.jp/article/2014/06/25/34435.html   ScanNetSecurity
マカフィー株式会社は6月25日、同社ののセキュリティ研究機関であるMcAfee Labsによる2014年第1四半期の「McAfee脅威レポート」を発表した。本レポートでは、人気のモバイルゲーム「Flappy Bird」を装った、マルウェアが含まれている模倣アプリ・類似アプリなど、合法的なアプリやサービスの人気、機能、脆弱性を悪用するモバイルマルウェアの手口が明らかになっている。
またレポートでは、モバイルアプリ開発者は自身が開発するアプリのセキュリティについて、より一層注意する必要があることを強調しており、一方アプリのユーザに対しては、犯罪者が利益を得るために悪用する可能性のある許可要求を簡単に承諾しないよう警告している。このほか、McAfee Labsのモバイルマルウェアのサンプル数が前四半期から167%増加したことや、新たに確認された疑わしいURLは1,800万件を上回り、3カ月連続で最高件数を更新していること、また署名付きマルウェア、マスターブート関連のマルウェア、ランサムウェア、ボットネットと通貨のマイニングなどについても紹介している。
マカフィー  McAfee脅威レポート:2014年第1四半期 -2014年1月から3月のセキュリティ脅威の調査結果を報告-
http://www.mcafee.com/japan/security/report/download.asp?no=86 
http://b2b-download.mcafee.com/products/japan/pdf/threatreport/threatreport14q1.pdf

 

 

 

スマホにマルウェアを感染させ個人の行動を監視する政府向けのサービス「Galileo」の存在が明らかに
http://gigazine.net/news/20140625-hacking-team-rcs-galileo/   GIGAZINE
スマートフォンにマルウェアを感染させることで、GPSを使って居場所を特定したり、マイクやカメラを遠隔操作して周囲の状況を把握したり、カレンダーアプリやFacebookの内容をチェックしたり、メールを盗み見したりして特定の個人を徹底監視する極悪サービス「Galileo(ガリレオ)」が各国政府機関向けに提供されていることが明らかになりました。なお、Galileoでは、「スマートフォンに送り込まれるマルウェアがアンチウィルスソフトでは検出できない」ことをうたい文句にしているとのことです。

The Solution
http://www.hackingteam.com/index.php/remote-control-system
HackingTeam 2.0: The Story Goes Mobile - Securelist
http://www.securelist.com/en/blog/8231/HackingTeam_2_0_The_Story_Goes_Mobile
Hacking Team’s Tradecraft and Android Implant
https://citizenlab.org/2014/06/backdoor-hacking-teams-tradecraft-android-implant/

セキュリティソフト会社Kaspersky Labとトロント大学の研究所Citizen Labは、個人監視ツール「Galileo」の存在とどのようにしてスマートフォンをハッキングしているのかなどについて詳細なレポートを発表しました。
Galileoは、イタリア・ミラノに本社を置く企業Hacking Teamが提供しているサービスで、Remote Control System(RCS)と呼ばれる、マルウェアを使ったスマートフォン監視ツールとして、各国政府機関に提供されているとのこと。RCSで使用されているマルウェアは、スマートフォンのメール・SNSの内容を見たり、カメラ・マイクによる盗撮・盗聴を実行したりでき、これらの情報は世界中に存在するGalileo用のサーバに送信されています。
これは、Kaspersky Labが取得したHacking TeamのGalileo用サーバから返ってきたエラーメッセージ。RCSの後の「Collector」という文字はGalileoによる情報収集を意味しているとのこと。
Hacking TeamのGalileo用サーバがどの地域にどれだけ存在しているのかを表した地図がこれ。アメリカ・ヨーロッパを中心に世界中に点在していることが分かります。
具体的な内訳がこの表で、Galileo用サーバ数のトップは64台確認されたアメリカ。以下、カザフスタン、エクアドル、イギリス、カナダ、中国と続きます。
残念ながら日本にも1台あることが判明。なお、これらのサーバの中にはWHOIS情報で所有者が「government(政府関係機関)」と認定されているものが含まれていたとのこと。
Hacking Teamの製品にスマートフォン用のマルウェアが仕込まれていることについては、2014年に入ってiOS・Android・Windows mobile・BrackBerryの各プラットフォーム内にトロイの木馬タイプのマルウェアモジュールが発見されました。「これらのマルウェアモジュールはすべて同じconfig形式を持っているため関連性があることは容易に分かった」とKaspersky Labは述べています。
Kaspersky Labが公表しているiOS端末においてマルウェアモジュールが実行できるハッキングは以下の通りです。
・Wi-Fi・GPS・GPRSの制御
・音声録音
・カメラで撮影
・マイクで盗聴
・アプリでのキー入力の記録
また、のぞき見できる情報は以下の通りです。
・メール・SMS・MMS
・Cookie
・URL履歴
・Webページのキャッシュデータ
・アドレス帳
・通話履歴
・メモ帳
・カレンダー
・クリップボード
・アプリ一覧
・SIMの変更
なお、マルウェアに感染するiOS端末はジェイルブレイクされたものに限られるところ、Galileoは事前にPCやMacにマルウェアを感染させることで、iOS端末が接続された時点で脱獄ツールを起動させジェイルブレイクした上でマルウェアを送り込むことが可能とのこと。
また、AndroidのマルウェアモジュールはDexGuardによって暗号化されており逆アセンブル化は困難だったものの、Facebook・Skype・Whatsup・Viber・Tencent・LINEなどのSNSの情報にアクセスしていることも判明しています。
2014年2月にCitizen LabがHacking Teamに関する報告書を公開したところ、匿名で「RCSのセットアップマニュアル」の資料が寄せられたとのこと。これによると、システム管理者は、Galileo用サーバの管理やネットワークに関してHacking Teamからトレーニングを受けられ、また専門のアナリストがデータ分析を行うとされています。
なお、Hacking Teamは、2001年に遠隔コントロールできるスパイツールを開発して以来、一貫して反政府組織やNATOのブラックリストに指定されている国には製品を販売しないと主張してきましたが、Citizen Labによると、Galileoによってモロッコの市民ジャーナリストグループMamfakinchやトルコのグーレン運動に批判的だったアメリカ人女性がターゲットになっていたことが明らかにされています。

 

 

 

2014年06月24日

 

 

「ファンタシースターオンライン2」DDoS攻撃続く 公式サイトは再開
http://www.itmedia.co.jp/news/articles/1406/24/news123.html  ITmedia
「ファンタシースターオンライン2」(PSO2)は24日時点でも断続的にDDoS攻撃が続いているという。公式サイトは再開した。
セガが運営するオンラインRPG「ファンタシースターオンライン2」(PSO2)がDDoS(分散型サービス拒否)攻撃を受けてサービスを一時停止している問題で、運営チームは6月24日、現在も断続的に攻撃が行われていることを明らかにした。公式サイトは暫定的な対応を実施した上で再開した。DDoS攻撃は6月19日に始まり、同日夜にゲームサーバを一時停止。現在、「アークスキャッシュ」の購入とPC/PS Vita版へのログイン、スマートフォン版「PSO2es」へのログインを停止している。
攻撃を受けて停止していたPSO2とPSO2esの公式サイトは24日午後3時に再開。攻撃が激化した場合などは再度停止する可能性があるとしている。
公式ブログの告知(24日午後3時)  第三者からの攻撃によるサービス一時停止についての続報(4)
http://ameblo.jp/sega-psblog/entry-11883417807.html

 

 

 

Amebaでも不正ログイン リスト型アカウントハッキングで3万件以上のIDに
http://nlab.itmedia.co.jp/nl/articles/1406/24/news043.html  ITmedia
Amebaで不正ログインがあったとサイバーエージェントが6月23日に報告した。
不正ログインは19日午後5時27分から23日午前8時36分の間に行われ、不正ログイン試行回数は229万3543回、不正ログインされたID数は3万8280件となった。
他社サービスから流出したとみられるIDとパスワードを利用してログインを試みる「リスト型アカウントハッキング」だったとしている。
これにより第三者に、Amebaユーザーのニックネームやメールアドレスなどのユーザー情報、仮想通貨「アメゴールド」「コイン」の履歴情報が見られた可能性がある。同社の調査では、改ざんは確認されておらず、「アメゴールド」「コイン」の不正利用も発生していないという。クレジットカード情報、住所、電話番号などの個人情報の流出もなかったとしている。
同社は不正ログインを受けたIDについてパスワードのリセットを行い、ユーザーに個別にメールで連絡している。また連絡を受けたユーザーに限らず、他社サービスと同じID・パスワードを使っている場合は変更するよう呼びかけている。
先ごろniconicoやはてなでも類似の攻撃が起きている。
「Ameba」への不正ログインに関するご報告とパスワード再設定のお願い
http://www.cyberagent.co.jp/info/detail/id=9036 

 

 


WordPress用プラグイン「Login rebuilder」にCSRFの脆弱性(JVN)
http://scan.netsecurity.ne.jp/article/2014/06/24/34425.html  ScanNetSecurity
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月24日、松浦武範氏が提供するWordPress用のプラグイン「Login rebuilder」にクロスサイトリクエストフォージェリ(CSRF)の脆弱性(CVE-2014-3882)が存在すると「Japan Vulnerability Notes(JVN)」で発表した。
「Login rebuilder 1.2.0 より前のバージョン」には、CSRFの脆弱性(CVE-2014-1990)が存在する。この脆弱性が悪用されると、ユーザが当該製品にログインした状態で細工されたページにアクセスした場合、意図しない操作をさせられる可能性がある。JVNでは、開発者が提供する情報をもとに最新版にアップデートするよう呼びかけている。
JVN  JVN#05329568 WordPress 用プラグイン Login rebuilder におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN05329568/

 

 

 

Flash Playerの偽広告、国内から1万7000件以上のアクセスも
http://www.itmedia.co.jp/enterprise/articles/1406/24/news125.html   ITmedia
トレンドマイクロによれば、過去にはInternet ExplorerやJavaの更新通知を装う手口もあったという。
「ニコニコ動画」など一部のWebサイトでAdobe Flash Playerの更新を促す広告が表示され、これをクリックしたユーザーが不正サイトに誘導された問題で、トレンドマイクロは6月24日、国内から不正サイトに少なくとも1万7000件以上のアクセスがあったと発表した。
トレンドマイクロによると、不正サイトへのアクセスは同社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」による調べだけで、6月19~23日の5日間に1万7173件以上行われた。不正サイトにアクセスすると、Flash Playerのインストーラに偽装された「DOWNWARE」というアドウェアの亜種がユーザーのコンピュータに送り込まれる。
このアドウェアは、ソフトウェアのインストール台数に応じて対価を得ることを狙ったものとみられるという。今回の攻撃では、正規の動画再生プログラムや不審なシステムユーティリティがユーザーの承諾なしにインストールされることが確認されたとしている。アドウェアが実行された時点で、MACアドレスなどの情報が外部に送信されるものの、クレジットカードなどの重要情報を送信するような活動は確認されなかった。
同社は今回と同様の手口が2014年1~2月に北米やオーストラリアでも確認されているとし、正規ソフトウェアの更新になりすます手口ではInternet ExplorerやJavaが悪用されたケースもあったという。「1つのパターンだけを注意していればよいというわけではない」と注意を呼び掛けている。
トレンドマイクロ  ネット広告からFlash Playerを偽装するアドウェアへの誘導、日本から1万7千件以上のアクセスを確認
http://blog.trendmicro.co.jp/archives/9335

 

 

 

OpenSSLの「Heartbleed」脆弱性、サーバ30万台は修正気配なし?
http://www.itmedia.co.jp/enterprise/articles/1406/24/news031.html  ITmedia
2カ月以上たった今でも脆弱性が放置されている現状に、「人々はパッチを当てようと試みることさえやめてしまったらしい」とErrata Securityは指摘する。
オープンソースのSSL/TLS実装ライブラリ「OpenSSL」に「Heartbleed」と呼ばれる重大な脆弱性が見つかった問題で、セキュリティコンサルティング企業のErrata Securityは6月21日、パッチが公開されてから2カ月以上たった今でも、脆弱性が放置されているサーバが30万台以上存在することが分かったと報告した。
Heartbleedの脆弱性は2014年4月に発覚し、
http://www.itmedia.co.jp/enterprise/articles/1404/09/news041.html : OpenSSLの脆弱性、影響は極めて重大――パスワードや秘密鍵の流出も 2014年04月09日
修正のための更新版「OpenSSL 1.0.1g」が4月7日に公開された。Errataはこの時点で行った調査で、約60万台のサーバにこの脆弱性の存在を確認していた。
それから1カ月後の5月上旬に行った調査では約半数のサーバにパッチが適用され、脆弱性のあるサーバは約31万8239台に減少したことが判明。しかし、6月20日に再びスキャンして調べたところ、依然として30万9197台のサーバに脆弱性があることが分かった。これは443番ポートのみをスキャンした結果であり、その他のポートはチェックしていないという。
Errataはこの現状について、「人々はパッチを当てようと試みることさえやめてしまったらしい。今後は古いシステムの入れ替えに伴って徐々に減少するだろうが、今から10年たっても、まだ何千台ものシステムに脆弱性が存在し続けているだろう」と予想している。
Errata Security  300k vulnerable to Heartbleed two months later
http://blog.erratasec.com/2014/06/300k-vulnerable-to-heartbleed-two.html#.U6lSrhaip5j

 

 


Microsoft、セキュリティ情報を共有する新基盤発表
http://www.itmedia.co.jp/enterprise/articles/1406/24/news030.html  ITmedia
「Microsoft Interflow」ではセキュリティ業界や研究者の間で情報をほぼリアルタイムに共有し、インシデント対応の一層の迅速化を目指す。
米Microsoftは6月23日、セキュリティ業界や研究者の間で脆弱性や攻撃動向に関する情報を効率的に交換するための新プラットフォーム「Microsoft Interflow」の非公開プレビューを発表した。業界規格を使って情報をほぼリアルタイムで共有し、インシデント対応の一層の迅速化を目指す。Microsoftは2008年に「Microsoft Active Protections Program」(MAPP)を設置して、セキュリティ業界との間で脆弱性情報を共有する仕組みを構築してきた。しかしこれまでの仕組みでは、フォーマットの違いやガバナンスなどの問題がインシデント対応の効率化を阻む要因になっていたと説明する。そこでMicrosoft Interflowでは、オープン規格のSTIX(Structured Threat Information eXpressio)やTAXII(Trusted Automated eXchange of Indicator Information)、CybOX(Cyber Observable eXpression standards)を利用して、マシンで読み込めるフィードを作成。現在は手作業で行っているプロセスを自動化するとともに、プラグインアーキテクチャを通じて既存の業務用ツールや分析ツールに統合できるようにした。
非公開プレビュー期間中は、Microsoft製品とサービスに関するセキュリティ情報をコミュニティ向けに提供する予定で、セキュリティ問題対応の専門チームを持つ組織や企業からの問い合わせも受け付ける。いずれMAPPの全メンバーへの公開を予定している。
Microsoft Security Response Center  Driving a Collectively Stronger Security Community with Microsoft Interflow
http://blogs.technet.com/b/msrc/archive/2014/06/23/announcing-microsoft-interflow.aspx 

 

 

 

<不正ログイン>「パスワード使い回した」 被害者が悔やむ
http://headlines.yahoo.co.jp/hl?a=20140624-00000107-mai-soci   毎日新聞
LINE(ライン)のアカウントを不正ログインで乗っ取られ、大量の「なりすましメッセージ」が知人に送られたという広告代理店経営の男性(45)が24日、毎日新聞の取材に答えた。ラインでつながっている知人のうち少なくとも3人が、「依頼」に応じてウェブマネーを購入したという。「まさか自分が被害を及ぼす側になるとは」と話す。
男性によると今月22日午後8時過ぎ、LINEにつなごうとしたところ、画面に「別の端末が使用中」との表示が現れた。不審に思った矢先、友人や知人から携帯電話やメールでの問い合わせが殺到。「『カードが必要』というメッセージが送られてきたが、なりすましではないか」という内容だった。
普段からLINEを仲間うちの連絡などに使っていた。「しまったと思いましたが、『コンビニでポイントカードを買ってくれ』などのメッセージが、LINE経由で一斉に送られた後でした」。受け取った知人は100人以上。1万~4万円前後の購入を依頼されていた。男性はてんまつをLINEに報告。自身のアカウントは削除されていた。
男性が発信元の「なりすましメッセージ」の中には、「ごめんなさい」を意味する中国語「対不起」などの言葉が書かれており、異常に気づいた人もいるものの、23日までに少なくとも3人から「だまされて購入した」との連絡を受けたという。被害額は計3万6000円。LINEは14日までの金銭被害が3件あったと公表しているが、その後も被害が拡大していることがうかがえる。
「パスワードを使い分けると忘れてしまうので、同じようなものを使い回していました」と男性。当事者になって初めて、LINEから警告が来ていたことを知った。男性は「友人や知人に迷惑をかけて心苦しい。これ以上被害が出てほしくない」と悔やむ。

 

 

2014年06月23日

 

 

DDoS攻撃で停止の「ファンタシースターオンライン2」、再開できず 「攻撃規模、極めて大きい」
http://www.itmedia.co.jp/news/articles/1406/23/news078.html  ITmedia
DDoS攻撃を受けてサービス停止中の「ファンタシースターオンライン2」(PSO2)が、23日になってもアタックがやまず、再開できない状態に。
DDoS(分散型サービス拒否)攻撃を受けてサービスを一時停止しているセガのオンラインRPG「ファンタシースターオンライン2」(PSO2)が、攻撃開始から4日たった6月23日になってもアタックがやまず、再開できない状態になっている。25日に予定していたアップデートは延期するという。
運営チームによると、DDoS攻撃は6月19日に始まり、同日夜にゲームサーバを一時停止。公式サイトも攻撃を受けたため停止した。現在、「アークスキャッシュ」の購入とPC/PS Vita版へのログイン、スマートフォン版「PSO2es」へのログインを停止。公式サイトも停止したままだ。
23日午後2時の告知によると、現在もDDoS攻撃は継続中。「攻撃の規模が極めて大きく」、有効な対策を実施できておらず、正常なサービスが提供できる状況ではないという。開発の最終確認作業も中断しているため、25日に予定していた2周年記念アップデートは延期する。
ームサーバの接続を切断しているため、ゲームサーバ内のプレイデータにに問題はないことを確認しているという。
一方、21日の「ファンタシースター感謝祭2014」(大阪会場)は予定通り開催し、盛況だったようだ。28日の福岡会場もサービスの状況にかかわらず開催する予定という。
公式ブログの告知(6月23日午後2時) 第三者からの攻撃によるサービス一時停止についての続報(3)
http://ameblo.jp/sega-psblog/entry-11882851681.html
PSO2公式Twitterアカウント
https://twitter.com/sega_pso2/

 

 

 

「niconico」での広告経由マルウェア、被害者向けの対応方法を説明
http://internet.watch.impress.co.jp/docs/news/20140623_654667.html  Impress Watch
動画サービス「niconico」においてFlash Playerの更新を促す偽メッセージが表示され、誘導に従うとマルウェアがインストールされる状態になっていた件について、株式会社ドワンゴおよび株式会社ニワンゴが6月20日22時30分付けで追加情報を発表した。トレンドマイクロ株式会社と連携してマルウェアの調査を行ったところ、セキュリティソフト「ウイルスバスター クラウド」で検知できることが確認されたという。
偽メッセージ表示の原因は、株式会社マイクロアドの広告配信ネットワーク「MicroAd AdFunnel」経由で配信されていた広告。悪質なスクリプトが埋め込まれており、「このページは表示できません! Flash Playerの最新バージョンへのアップデート!」などのメッセージがポップアップ表示されてしまう。6月19日未明ごろに現象が確認され、同日正午までには当該広告配信ネットワークが遮断された。
20日22時30分の発表によると、問題となったサーバーからは6月18日9時~19日11時に合計で23万3518件の広告配信が行われた。ただし、これは正常な広告も含めた件数。直接の問題となっている悪質広告の配信件数に関してはマイクロアドで調査中という。
また、マルウェアの詳細や、インストールしてしまった場合の対処について、トレンドマイクロが専門の解説ページを用意したことも発表された。感染の疑いがある場合は、ウイルスバスター クラウド(体験版でも可)から「コンピュータ全体のスキャン」を実行すれば検知できる。
なお、マイクロアドではFlash Playerの偽更新通知がniconico以外のサイトで表示されていたか調査しているが、現時点では確認されておらず、広告掲出サイトからの報告もないとしている。原因についても引き続き調査中。
マイクロアド社広告経由のマルウェアについて(niconico) 【対策追記】マイクロアド社広告経由のマルウェアについて
http://blog.nicovideo.jp/niconews/ni046930.html
動画サイトを閲覧中に偽Flash Playerの更新通知が表示されマルウェア感染する事象の対応方法(トレンドマイクロ)
http://esupport.trendmicro.com/solution/ja-JP/1103938.aspx
悪意のあるサイトへ誘導される広告表示に関して(マイクロアド)
http://www.microad.co.jp/info/info20140619.html
広告配信障害に関するプレスリリースの追記に関して(マイクロアド)
http://www.microad.co.jp/news/detail.php?News_ID=252

 

 

 

2014年06月22日

 

 


<パソコン>遠隔操作トラブル1400件 業者の無断契約も
http://headlines.yahoo.co.jp/hl?a=20140622-00000014-mai-soci  毎日新聞 
パソコン(PC)をインターネットに接続する回線を特定の業者と契約(プロバイダー契約)する際、業者にPCの遠隔操作を許可したことから、気付かぬ間にセキュリティーの設定を変更されたり、別の契約を結ばされたりするトラブルが相次いでいる。毎日新聞の取材では、自治体や消費者センターへの被害相談が2012年度以降、全国で1400件に上り、13年度は12年度の7倍超に急増。PCの情報が流出する恐れもあり、国民生活センターは警戒を呼び掛けるとともに実態調査に乗り出した。
同センターなどによると、遠隔操作は業者が新規加入に伴う各種設定などを代行するのが本来の目的。電話一本で進められることが多く、無料ソフトをダウンロードしてIDとパスワードを業者側に伝えることで可能になる。煩雑なインターネット接続の設定などがスムーズに進む半面、悪用の恐れもある。
高知県では4月下旬、電話で「利用料金が安くなる」と勧誘された40代女性が遠隔操作を許可。しかし安くならなかった上、勝手にセキュリティー設定を変更されたため解約を申し出ると違約金約1万5000円の支払いを求められた。静岡県の60代女性も13年2月、同様の勧誘を受けて遠隔操作でプロバイダーの乗り換えに応じたが、契約完了の書面で、利用料が高くなり、頼んでいない映像配信サービスなども契約していることに気付いたという。
この他、業者が未成年者に十分説明せず遠隔操作を許可させた例や「契約には遠隔操作が必要」と偽ったケースも多発している。
こうした問題は12年ごろ発覚し、毎日新聞が47の都道府県や消費生活センターに行った取材(4道府県は無回答)では、12年度の131件から13年度には957件に急増。今年度も6月18日までの約2カ月半で315件と前年を上回るペースで相談が寄せられている。12年度以降の合計で最多は兵庫県137件で、広島県の111件が続いた。
13年6月からホームページで注意を呼び掛けてきた国民生活センターは、相談件数が増え、遠隔操作に気付いていない人も多いとみられることから全国レベルで被害の件数や内容の把握に乗り出すことにした。担当者は「安易に遠隔操作を許可しないでほしい」と話している。

 

 

2014年06月20日

 

 

脆弱性管理ができていないWebサイトの担当者に閉鎖の検討を呼びかけ(IPA)
http://scan.netsecurity.ne.jp/article/2014/06/20/34414.html    ScanNetSecurity
独立行政法人 情報処理推進機構(IPA)は6月19日、企業・組織のホームページ担当者、個人のホームページ作成者に対し、脆弱性管理ができていないWebの閉鎖を検討するよう注意喚起を行った。これは、古いバージョンのCMSの脆弱性を狙ったWeb改ざんが横行していることを受けたもの。改ざんによりWebサイトにウイルスを仕掛けることも可能なため、問題のあるWebサイトを放置しておくことは、ウイルス拡散に悪用されかねないとしている。特に、「Web Diary Professional(WDP)」と「Movable Type」については攻撃が活発化している。
IPAでは5月以降に、両システムを用いたWebサイトの数を調査しており、その結果、WDPを使用して作成されたWebサイトは170件、特定の問題があるMovable TypeのWebサイトは70件が検出された。これはWeb改ざんのリスクを抱えるサイトであり、この件数は潜在する問題のあるサイトのごく一部に過ぎない。また IPAの脆弱性届出窓口にも、危険な脆弱性を含む古いバージョンのCMSを利用しているWebサイトに対する届出が累計241件に上っている。しかし、このうちWeb運営者に連絡が取れない、または連絡後30日以上経過しても脆弱性解消の目処が立っていないWebサイトは、6月19日現在で50件と、全体の2割を占めている。
IPA   管理できていないウェブサイトは閉鎖の検討を
http://www.ipa.go.jp/security/ciadr/vul/20140619-oldcms.html

 

 

「ファンタシースターオンライン2」DDoS攻撃でサービス一時停止 サイトにも攻撃
http://www.itmedia.co.jp/news/articles/1406/20/news077.html    ITmedia
セガ「ファンタシースターオンライン2」(PSO2)がDDoS攻撃を受け一時停止。
セガは、オンラインRPG「ファンタシースターオンライン2」(PSO2)のサーバが何者かによるDDoS(分散型サービス拒否)攻撃を受けているため、サービスを一時停止したと発表した。同ゲームの公式サイトも攻撃を受けているとして一時停止。6月20日午後1時現在、再開には時間が必要な状況という。
同社によると、DDoS攻撃は6月19日に始まり、同日夜にゲームサーバを一時停止。公式サイトにも攻撃が始まったたとして、サイトも停止した。現在も攻撃が続いており、警察に被害を報告しているという。
サイトが停止しているため、公式Twitterアカウントを情報提供に活用。当初は20日午後1時に再開の見込みについて告知する予定としていたが、再開には「まだ時間を要する状況」。同日午後6時に再度報告するとしている。
PSO2の公式Twitterアカウント
https://twitter.com/sega_pso2/

 

 

「ニコニコ動画」閲覧者に偽Flash Player更新通知 マイクロアドの広告ネットワークが原因
http://www.itmedia.co.jp/news/articles/1406/20/news066.html    ITmedia
「niconico」内で19日未明から、Flash Playerの更新を促す偽の通知が表示され、マルウェアをダウンロードさせられるという報告が相次いでいたが、原因はマイクロアドの広告ネットワークだったという。
ドワンゴは、動画サービス「niconico」内で6月19日未明から、Flash Playerの更新を促す偽の通知が表示され、誘導に従うとマルウェアをダウンロードさせられるという報告があったと発表した。マイクロアドの広告ネットワークに埋め込まれていたスクリプトが原因で、同日正午までに同ネットワークとの通信を遮断したという。
「ニコニコ動画」や「ニコニコ生放送」を閲覧中、「このページは表示できません! Flash Playerの最新バージョンへのアップデート!」というメッセージがポップアップ表示され、偽のFlash Player更新サイトに誘導された──という報告がネットで相次ぎ、Flash Player提供元のアドビシステムズが注意を呼びかけていた。
マイクロアドによると、同社が提供する広告配信サービス「MicroAd AdFunnel」を導入している一部のメディアで問題が起きていたという。提携している米国の広告事業社からマイクロアドの広告サービスを経由して問題の広告が配信されていたことを確認し、19日午前10時ごろに同事業者からの配信を停止したという。同事業者からは、該当の広告と関連するドメインをすべて特定し、停止処置を完了したと報告を受けたという。
被害規模や、ユーザーが被害を受けたかの判別方法、被害を受けた場合の回復方法などは、マイクロアドが調査中。ドワンゴは「マイクロアドから報告があり次第改めて周知する」としている。
ニコニコインフォの告知  マイクロアド社広告経由のマルウェアについて
http://blog.nicovideo.jp/niconews/ni046930.html
マイクロアドの告知  ≪悪意のあるサイトへ誘導される広告表示に関して≫
http://www.microad.co.jp/info/info20140619.html

 

 

 

「はてな」で不正ログイン、2398件のアカウント被害、ギフト券交換申請も
http://internet.watch.impress.co.jp/docs/news/20140620_654453.html    Impress Watch
株式会社はてなは20日、パスワードリスト型攻撃によるものとみられる不正ログインが発生したとして、ユーザーに注意喚起を行った。
はてなによると、6月19日にユーザーから「メールアドレスが変更されている」という問い合わせがあり、調査の結果、複数のアカウントに不正ログインが行われていることを確認。不正ログインは6月16日から開始されており、対応として疑わしいIPアドレスからのアクセスを遮断した。
不正ログインの試行回数は約160万回(6月19日18時時点)で、不正ログインを受けたアカウント数は2398件。
被害としては、不正ログインによりメールアドレスを変更し、Amazonギフト券交換の申し込みを行ったアカウントが3件あったが、ギフト券交換はスタッフが目視で確認の上で手続きを行っているため、交換には至っていない。また、この3件以外にメールアドレスが変更されたアカウントはなかった。
それ以外のユーザーについても、不正ログインを受けたアカウントについては、はてなに登録している個人情報のうち氏名、郵便番号、生年月日が閲覧、変更された可能性や、メールアドレスが閲覧された可能性、クレジットカード情報を登録している場合はカード番号の下4桁を閲覧された可能性がある。
なお、クレジットカード情報に関して、下4桁以外の番号および有効期限が閲覧された可能性はなく、今回の不正ログインで金銭的被害は発生していないという。
はてなでは、不正ログインを受けたユーザーについては、ログイン状態を強制的に停止してログアウト状態にするとともに、パスワードをランダムな文字列に変更し、パスワードを再設定するようメールで連絡している。メールアドレスを変更されてしまった3人については、別の方法で連絡を行っている。
はてなのアカウントに対しては、何らかの方法で入手したIDとパスワードのリストを使ってログインを試みる、パスワードリスト型攻撃による不正ログインが2月に確認されており、今回も同様の攻撃が行われているとみられる。2月の不正ログインを受けて、メールアドレスの変更時には変更前のアドレスにも通知メールを送信するようにしたため、ユーザーからの指摘がいち早くあったという。
はてなでは、他社サービスと同一のID(メールアドレスまたはユーザー名)とパスワードを使用しているユーザーに対して、安全のため登録メールアドレスが自身のものであるかを確認した上で、パスワードを変更することを強く推奨している。
はてなからの案内文  不正ログイン防止のため、パスワードと登録情報のご確認をお願いします
http://hatena.g.hatena.ne.jp/hatena/20140224/1393211701

 

 

 

内部不正や犯罪をさせない、許さないための個人対策
http://www.itmedia.co.jp/enterprise/articles/1406/20/news036.html    ITmedia
情報セキュリティの中でも事前対策や事後対応が特に難しいのが、「内部不正」や「内部犯罪」である。前回は組織の面からお伝えしたが、今回は個人という切り口で実効力のある防止方法をお伝えする。
筆者のもとには、「セキュリティのためのシステムやソフトを導入しても効果を実感できない」という類の相談が寄せられる。多くの企業が見落としている点について、前回は「組織」の観点から解説したが、今回はその中で「個人」を切り口に解説したい。
http://www.itmedia.co.jp/enterprise/articles/1406/13/news033.html : 内部不正や犯罪をさせない組織を作る7つの柱 2014年06月13日
最も基本的なパスワード管理
情報セキュリティの中で従業員一人一人が最も身近に感じるのは、「パスワード」である。企業内部だけでもOA端末でのログインから管理者用人事システムのパスワード、一部関係者のみしかアクセスできない業務システムのパスワード、サーバルームに入るためのドア認証でのパスワード、個人ロッカーの開錠用パスワードなど、実に様々なものがある。
こうしたパスワードの中で、個人の責任で変更・管理できるものについては、次の注意が必要となる。
1.企業で指定された「○カ月ごとに変更すること」という間隔よりも短い間隔で変更する
2.パスワード入力時に必ず周辺に人がいないことを確認してから入力する
3.周辺に人がいる場合は入力した“フリ”をする(キーに触るだけで実際には入力していない)。桁を設けて全体の入力をごまかす。(例えば3桁目と6桁目は入力した「フリ」をして、後から実際に入力をする)
4.パスワードの強度は常に最大限にする。最大の桁数や複数種類を混在させて意味のない文字列にする。ただし、複数のパスワードを必要とする場合は工夫して差分を覚えておくとよい
(例)
原本パスワード「4b%Ah5&B」
OA用:差分・11111111……「5©&Bi6(C」
業務用その1:12345678……「5d)Em1?J」
業務用その2:13131313……「5e&Di8(E」
当然ながら、パスワードの原本は自宅で管理(会社内に置かない)しておく。また、システムによって使えない特殊文字もあるので、自分用の変換テーブルを用意しておくといいだろう。
(例)
「#%&()=-<> ?・\」
「情報」の価値は人それぞれ
情報は相手によって「粗大ゴミ」にもなるし、「金の延べ棒」にもなることを理解する。イザヤ・ベンダサンは、その著書「日本人とユダヤ人」の中で、「日本人は安全と水はタダである」と伝えているが、筆者はそれに「情報」も加えたいと思う。
日本の国民性として、無形物に対する扱いが世界に比べて軽んじられているという節がある。現代は「情報を制する者は世界を制する」といえる状況にあり、戦車1台を配備するより、たった数グラムの紙1枚の情報の方が、はるかに価値を持つということを体で理解しておく。
「知らない」ことが最も安全
この点は、どこかの本で読んだものだが、戦争中にある人種の家族がいたとする。父、母、息子、娘の4人で、ある日に父は息子と一緒に外出し、自宅の財産のほとんどをある場所に埋めた。そして、2人はこう固く決心した――母と娘には絶対に知らせないこと――という。これが愛情であるという話だ。
ところがその話をすると、大抵の日本人はなかなか理解しないらしい。いわく、「それはおかしい。隠し場所を話しておくのが愛情ではないか」「自分だけ知っていればいいという考えが気に食わない」。
だが、世界のほとんどの人種はすぐに理解できるという。なぜなら、もし母や娘が敵に捕まり、拷問にかけられたら、「楽して死ねる」権利を欲して、すぐに自白してしまうだろうということだ。死ぬ直前に自白したことを非常に後悔しながら、悔し涙をこぼして死んでいく。しかし、知らなければ絶対に自白はできない。だから、死ぬ直前に後悔することもなく、安心して死ねるというのである。
これが会社なら、保管庫の暗証番号をある人から「教えてあげる」と言われた場合、その番号を知る必要がないなら「教えないでくれ」と主張するという考え方を身に付けてほしい。“井戸端会議”ではそういうフィルタが機能しないことが多いので注意したい。
「教えない」という友情もある
これは、上述の観点とは立場が変わった場合の考えである。筆者の実体験を例にご紹介したい。
ある会社の経営者は、社員が密かに転職活動をしていたことを知ると、内定先の会社に嫌がらせの電話をして、内定を取り消させていた(昔はそういう輩が多くいたようである)。筆者の尊敬する先輩がその被害にあったのである。先輩は転職が決まると退職届を出した。その直後、つい仕事仲間に転職先を話してしまったという。その1週間後に転職予定先の会社から内定の取り消し通知が届いた。
納得の行かない先輩はその会社の人事部長に理由を問い質したところ、「前の会社の役員から、あなたが不正をしているので倫理委員会で処分を検討していると電話で聞きました。そういう噂のある人間を当社は使いたくない。採用の取り消しは決定事項です」と答えたそうだ。
先輩のつらい体験を目の当たりにしてから筆者は、仕事仲間や友人に転職先をすぐ教えるようなことはせず、必ず入社後に伝えるようにしてきた。そのことで「あなたがそんな人間とは知らなかった」と非難されたこともある。しかし、これが友情である。うかつに話して取り返しがつかない事もあると我慢を貫いている。日本人はそういう考えをなかなか理解できないが、これも情報セキュリティでは重要な考えとなることを理解すべきだ。
管理者は言い分をしっかりと聞くこと
内部犯罪の多い企業では、管理者が管理者として機能していないケースが多い。以前、筆者がコンサルティングをしていた企業の工場で大きなトラブルが発生した。筆者は別部署で情報漏えいの防止策を指導していたのだが、偶然にも工場長と工員A氏の口論に遭遇した。
どうやら、工場長はトラブルの原因がA氏のミスだと本部に報告したらしい。工員は「絶対に違う。現場にほかの同僚(B氏)もいたから、彼にも確認すべき」ということを工場長に告げたが、工場長は取り合わず、「君しかしない」「B君は何度も表彰されている優秀な人間だが、君はどうだか……」といった体で、A氏のことを嫌っていたようだ。
筆者は副工場長に因果関係を調査するよう伝えた。その後、B氏がほぼ犯人であるという直接的な証拠が見つかったのである。ところが、そのことが判明した翌日にA氏は退職届を出した。しかも、工場では重要な納品業者データベースの内容をコピーし、ライバル企業に接触していた(その後の調査で判明した)。
幸いにも、このケースではデータがライバル企業の手に渡る前に無事回収されたが、筆者は似たような経緯で情報漏えいにつながることが多いと感じている。しかも、そのほとんどは表面化しない。管理者はくれぐれも偏見で結果を決めてはいけない。職場から内部犯罪を出さないためには、管理者による注意の意識を十分に行き渡らせておくことが不可欠である。
たった1人のルーズが会社を滅ぼす
本シリーズでも以前にお伝えしているが、社員の「情報セキュリティ教育」「コンプライアンス教育」は極めて重要だ。どんな高価な対策システムでも、それを利用し、運用するのは人間である。
仮に1000人がルールを守っていても、たった1人の社員が決められたルールから逸脱し、「自分くらい」「私は新人だから」という無責任な感覚で「11111111」などというパスワードを使っていると、ここがウィークポイントになってサイバー攻撃者の侵入を許し、社内システムの奥へ入り込まれて、大きな被害につながる。
従業員である以上は「会社のルールなんて気にしない」などという甘い考え方が絶対に許されないことを理解し、常に慎重に行動するようになってもらうことが大切だ。
パスワードの本質を見抜け
情報セキュリティ教育などで、パスワードの重要性を学んでも、実感できないという従業員が多い。それは、管理者が「~は禁止」ということだけ教えて、その理由や行動指針をしっかり伝えないことに原因がある。例えば、「パスワードは8文字以上」というルールがよく見られるが、その理由は8文字パスワードの組み合わせが約576兆通りもあり、高性能なPCで解析しても、解読に約1年を要するためであるからだ。
しかし、ショルダーハッキング(のぞき見)で最初の3文字だけも知られてしまうと、残り5文字を解析するのは平均で2分もかからない。これがパスワードの限界である。しかも、誰かがあなたになりすまして不正をしたら、あなたは無事では済まないかもしれない。最悪の場合、職場をクビになって家族を路頭に迷わすことにもなりかねない。
パスワードは「実印」以上に大事なものであり、しっかり管理する。入力時に周囲に人がいないか確認を徹底しなければならないことを、きちんと教育しないといけない。
情報セキュリティにおけるこうした意識は、感覚としては日本人に馴染みにくい。しかし論理として頭で理解し、体でも覚える。そうすれば本当の意味を理解できるだろう。

 

 

 

偽の更新通知でマルウェア感染――古典的攻撃でもだまされる危険性
http://www.itmedia.co.jp/enterprise/articles/1406/20/news104.html    ITmedia
「ニコニコ動画」の画面に表示されたFlash Playerの偽の更新通知をクリックすると、マルウェアに感染する事件が起きた。海外では2000年代後半に登場した古いタイプの攻撃だが、日本で拡大する事態も想定される。
「ニコニコ動画」など一部のWebサイトで6月19日未明に、Adobe Flash Playerの更新を促すメッセージが表示され、これをクリックしたユーザーがマルウェアに感染する事態が起きた。
運営元のドワンゴとニワンゴは、動画サービスの「niconico」でマイクロアドの提供する広告配信サービス「MicroAd AdFunnel」を経由して表示された広告からマルウェアがダウンロードされる事態があったと報告。広告に含まれるスクリプトによって更新通知が表示されていたとし、同日正午に広告ネットワークとの通信を遮断する措置を講じた。
マイクロアドも同日、MicroAd AdFunnelを利用する一部の媒体社で同様の事象があったと発表。問題の広告は同社が提携する米国の広告事業社から配信されたもので、19日午前10時頃に配信を停止した。広告事業社側はこの広告と関連するドメインを全て特定し、停止処置を完了させたという。
マイクロアドは提携事業社と協議しながら、事象の徹底調査と今後の対応を検討していくと表明。ドワンゴとニワンゴは、マイクロアドと被害規模や被害を受けたかの判別方法、被害を受けている場合の対応方法については、マイクロアドと調査を進めていくと説明した。
この事象を解析したシマンテックによると、Flash Playerの更新を促すメッセージは「downloads.(削除済み).biz」というドメインから表示されていた。ユーザーがメッセージの「OK」をクリックすると、Adobeの正規サイトに似せたFlash Playerのダウンロードサイトに誘導される。似サイトに記載されたFlash Playerのバージョンは「11.9.900.152」だが、実際の最新バージョンは「14.0.0.125」(6月20日現在)となっている。
ユーザーが偽サイトから偽の更新版をインストールすると、コンピュータがマルウェアの一種のトロイの木馬に感染する。このマルウェアはWebブラウザの詳細情報やコンピュータのGUID(グローバル一意識別子)、HDDのシリアル番号、MACアドレスなどの情報を収集して、外部サイトに送信する。また、別のファイルを呼び込み、このファイルがさらに設定ファイルをダウンロードする。設定ファイルは暗号化され、ダウンロードごとに異なるものになっていたという。
なお、ニコニコ動画の閲覧者が不正サイトに誘導されたという事象について、シマンテックでは正確なリダイレクト手法を確認できていないとし、ニコニコ動画が侵害された証拠も見つかっていないと説明している。
海外では2000年代後半から存在
ソフトウェアの更新を促す偽のメッセージでマルウェアに感染させるタイプの攻撃は、海外では2000年代後半に登場した。特にユーザーの多いMicrosoft製品やAdobe製品などが悪用されるケースが何度も報告されている。
偽の更新メッセージも、以前はソフトウェア会社になりすましたメールをユーザーに送りつける方法が使われたものの、その後は、インスタントメッセンジャーやSNSなどを通じて送りつけるようになり、2010年頃から今回の広告配信ネットワークも使われるようになった。
攻撃のタイプとしては古典的だが、上述したようにユーザーをだます手口は年々巧妙化している。今回の事件でドワンゴやシマンテックが公開したスクリーンショットを見ても、日本語の文章に不自然さは感じられず、偽サイトのデザインも正規サイトに酷似しており、一見しただけでは区別がつきにくい。かつては英語を使うケースが大半だったため、日本のユーザーは警戒がしやすかったものの、今後に日本語でも巧妙化していくと被害が広がる恐れも想定される。
こうした攻撃による被害に遭わないためには、まず次のような基本的な対策を徹底することが大事だ。
•安易にリンクをクリックしない
•正規ソフトウェア(OSやアプリケーションなど)を常に最新の状態にする
•正規のセキュリティソフトを導入し、常に最新の状態にする
•リンク先URLの文字列を確認し、正規サイトと異なる点がないかチェックする
なお、今回の攻撃は「ソフトウェア更新」の必要性を逆手に取ったともいえる。正規ソフトウェアの更新は、可能であれば「自動更新」にする設定にしておくことで、不意に更新をうながすメッセージが表示されても、慌てずに適切な対応をとることができるだろう。
また、こうしたサイバー攻撃ではユーザーが攻撃の被害に遭うだけでなく、マルウェアなどによってコンピュータを攻撃者に乗っ取られ、意図せず攻撃に加担させられてしまう場合もある。攻撃者に乗っ取られたコンピュータは「ボット」などと呼ばれ、攻撃者は数万台から数百万台のボットで構成されるネットワーク(ボットネット)を操り、今回のような攻撃や迷惑メールの大量送信、企業サイトなどをダウンさせるDoS攻撃など、さまざまなサイバー攻撃を実行する。
近年は世界各国の警察当局やITベンダー各社が連携し、攻撃者に乗っ取られたコンピュータとそのネットワークを閉鎖に追い込む作戦も展開されているが、ボットネットは深刻な問題となっている。
組織や個人を問わずユーザーとしては自身が被害に遭うだけでなく、攻撃や犯罪に加担させられる危険性も理解して、セキュリティ対策を適切に講じる必要がある。
ドワンゴ  「niconico」における“MicroAd AdFunnel”を経由した悪意のあるサイトへ誘導される広告表示についてのご報告
http://info.dwango.co.jp/pi/ns/2014/0620/index.html
マイクロアド  ≪悪意のあるサイトへ誘導される広告表示に関して≫
http://www.microad.co.jp/info/info20140619.html
シマンテック  偽の Flash Player に誘導されるニコニコ動画ユーザー
http://www.symantec.com/connect/ja/blogs/flash-player

 

 

 

Adobe「Creative Cloud」の法人導入は「非常に順調」 ログイン障害は「再発防止を徹底」
http://www.itmedia.co.jp/news/articles/1406/20/news034.html    ITmedia
Adobeがクリエイティブ製品群を定額制サービス「Creative Cloud」に移行すると発表してから1年1カ月。法人向けサービスの担当者は「非常に順調なペースで導入企業が増えている」と話す。
米Adobe Systemsがクリエイティブ製品群を定額制サービス「Creative Cloud」に移行すると発表してから1年1カ月。「Creative Cloudの導入企業は非常に順調なペースで増えている」と話すのは、Adobeで法人向け製品/サービス担当ディレクターを務めるスコット・キャッスル氏だ。
法人向けCreative Cloudは、PhotoshopやIllustrator、InDesign、Dreamweaver、Flash Professional、Edge Animateなどのクリエイティブ製品群を、1ユーザー当たり2180円からの月額料金で利用できるサービス。同社は昨年5月、パッケージ版の「Creative Suite」をバージョン6(CS 6)で終了し、Creative Cloudに移行すると発表している。
キャッスル氏によると、Creative Cloudの法人導入は「非常に順調なペース」で進んでいるという。パッケージ版Creative Suiteの導入企業が「全世界で1万5000~2万社程度」なのに対し、すでに「2000社ほどがCreative Cloudに移行し、日本でも100社ほどが移行を済ませている」という。
「Creative Cloudに移行する理由は企業によってさまざまだが、最新版の機能を使ってビジネスの競争力を高めたいという声が多い。また、Creative CloudはAdobeのデジタルパブリッシング製品群との連携機能も備えており、Webや紙といった複数のチャネルにクリエイティブを展開したい企業にも採用されている」(Adobeのテリー・レイガン・フォーテスキュー氏)
一方、大企業向けにCreative Cloudを提供する上では課題もあったという。「大企業では、従業員にCreative Cloudのモバイルアプリやデスクトップアプリをどう展開するか、ライセンスをどう管理するか懸念するケースが多い。これに対し、従来の法人向けプランではデスクトップ版アプリしか提供できていなかった」(キャッスル氏)
そこで6月19日のアップデートでは、管理者がユーザー1人1人にWeb経由でライセンスを割り当てる「ユーザー指定ライセンス」方式を新たに導入。ユーザーはモバイル端末を含む複数のデバイスで、特定のアプリケーションをインストールすることなくWebブラウザ経由でCreative Cloudを利用できるようになったという。
24時間アクセス不能問題は「再発防止を徹底」「ベストな対策施した」
Creative Cloudでは今年5月中旬、24時間以上にわたってWeb版サービスにログインできなくなるシステム障害が発生した。キャッスル氏は「インストール版アプリのユーザーに影響はなかったが、Web経由でログインできなかったり、必要なファイルにアクセスできなかったユーザーは確かにいた」と話す。
キャッスル氏によれば、システム障害の原因は「エンジニアリング的な問題」で、「すでに対策を済ませている」という。「システム障害は決してあってはならない問題。今後も再発防止を徹底していく」
「今回の事故についてはわれわれも深刻にとらえ、ベストな対策を施したと考えている。こうして以前よりCreative Cloudのインフラが強化されたのは間違いないが、常に改善は続けていく。われわれも常に学び、ユーザーにさらに信頼されるサービスを提供していきたい」とキャッスル氏は話している。
アドビ システムズ
http://www.adobe.com/jp/

 

 

 

「韓国政府がLINE傍受」記事に事実無根と反論したLINE社長のブログに対してFACTA発行人が反論
http://nlab.itmedia.co.jp/nl/articles/1406/20/news049.html    ITmedia
反論のラリー。
FACTA ONLINE(FACTA)が「韓国国情院がLINEを傍受している」という内容の記事を公開したことに対してLINEの森川亮社長がブログで事実無根と反論したことについて、FACTAの発行人である阿部重夫氏は6月19日、「LINE森川亮社長の抗議について」と題したブログを公開した。
森川氏は反論の中で、「そのような事実はございません」と断ったうえで、「LINEの通信は、国際基準を満たした最高レベルの暗号技術を使って通信されていますので、記事に書かれている傍受は実行上不可能です」と否定していた。それに対して阿部氏は事実無根とした確証をどこから得たのかと疑問をていしている。
前述した「最高レベルの暗号技術」についても、それが破られているから問題なのであり、森川氏の認識が甘いとした。そして、このような形で反論する以前に、LINEは被害者なのだから韓国の国情院に対して抗議すべきと提案している。
なお、ブログ掲載時にはLINEからの正式な抗議はなく、阿部氏は「形式的に抗議せざるをえなかったのだろう」と、記事は確証があるから掲載したと自信をのぞかせている。FACTAの記事に対する森川氏の反論に対する阿部氏の反論……、さらに混迷を深めそうだ。
LINE
http://line.me/ja/
FACTA ONLINEの記事  韓国国情院がLINE傍受 仮想空間はとうに戦場。国家の「傭兵ハッカー」たちが盗み、奪い、妨害し、破壊する無法地帯で、日本も巻き込まれた。

http://facta.co.jp/article/201407039.html

 

 

 

LINE傍受問題に片山さつき氏が参戦 関係省庁に事実関係の究明求める考え
http://www.j-cast.com/2014/06/20208280.html?p=all  J-CAST
無料通話アプリ「LINE」の通信内容を韓国当局が傍受していたとされる問題の余波が、永田町にも広がりつつある。自民党の片山さつき参院議員が関係省庁に対して事実関係の究明を求める考えを明らかにし、総務省などは対応に追われることになりそうだ。
情報誌「ファクタ」が報じた事実関係についてLINE側は事実無根だと主張しているが、ファクタ側は反論の文章をブログに掲載し、「掲載した記事は確証があるとお考えください」と主張している。
最高レベルの暗号技術」が「破られているというのが本誌の認識」
この問題は「ファクタ」が2014年6月19日に報じ、同日中にLINEの森川亮社長がブログで、
「国際基準を満たした最高レベルの暗号技術を使って通信されていますので、記事に書かれている傍受は実行上不可能です」
と反論していた。
ファクタ編集部も同日夜に、ブログで再反論。LINE側が傍受を否定する根拠としている「最高レベルの暗号技術」が「破られているというのが本誌の認識」だと主張した。また、LINEがファクタに対して抗議する方針を示していることについては、
「もし抗議するなら、LINEは国情院に対して傍受に抗議すべきでしょう」
とした。だが、LINEは傍受されていないという立場をとっている。その上、仮に傍受されていたとしてもその事実をLINE側が確認できるかは不明なため、LINEが韓国側に抗議することはありえないと思われる。
いずれにしても、ファクタ、LINEともに「傍受されている」「傍受されない仕組みになっている」といった主張の根拠が必ずしも詳しく説明されていないため、第三者からは判断材料を欠く状態になっている。
「事実関係究明、対応策について、明日関係部局から話を聞き、動きます!」
そんな中、永田町で事実関係の解明を求める声が上がっている。自民党の片山さつき参院議員は19日夜、
「韓国情報院によるLINE盗聴・疑惑について、事実関係究明、対応策について、明日関係部局から話を聞き、動きます!」
とツイートし、LINE問題を追及する姿勢を示した。
片山氏は12年には、有名お笑い芸人の母親が生活保護を受給しているという週刊誌の報道をツイッターで取り上げ、これをきっかけに生活保護の不正受給問題を追及したという経緯がある。今回も、片山氏の働きかけをきっかけにLINEをめぐる情報セキュリティーの問題がクローズアップされる可能性もある。

 

 

 


Internet Scrapbook
Angel's share -Internet Scrapbook    (Angel's share)
SNS -Internet Scrapbook               (事件簿 SNS)
Incident -Internet Scrapbook          (事件簿)
Glossary -Internet Scrapbook         (用語解説)
Link

 

Hacking 〜2014.06