パスワードを忘れた? アカウント作成
12972677 story
インターネット

Microsoft Edge、ソーシャルエンジニアリング型マルウェアの99%をブロックしたとのテスト結果 25

ストーリー by headless
阻止 部門より
ソーシャルエンジニアリング型マルウェア(SEM)やフィッシングサイトのブロック率で、Microsoft EdgeがGoogle ChromeおよびMozilla Firefoxを大きく上回るというテスト結果をITセキュリティ企業NSS Labsが発表している(プレスリリースSoftpediaの記事WinBetaの記事BetaNewsの記事)。

テストはSEMを対象にしたものが9月26日から10月9日、フィッシングサイトを対象にしたものが10月1日から12日まで実施され、Windows 10 Engerprise バージョン1607上でGoogle Chrome 53.0.2785とMicrosoft Edge 38.14393.0.0、Mozilla Firefox 48.0.2を使用している。

Microsoft EdgeはSEMを平均99%ブロックしており、Google Chromeの85.8%、Mozilla Firefoxの78.3%を大きく上回る。フィッシングサイトの平均ブロック率でもMicrosoft Edgeの91%に対し、Google Chromeは82.4%、Mozilla Firefoxは81.4%となっている。

また、新たに出現したSEMに対しても、Microsoft Edgeは98.7%をブロックしたのに対し、Google Chromeは92.8%、Firefoxは78.3%。7日経過後のブロック率はMicrosoft Edgeが99.3%、Chromeが95.7%、Firefoxが81.9%となっており、Microsoft Edgeは平均で10分以内に新しいSEMをブロックしたとのこと。一方、Chromeは約2時間40分、Firefoxは約3時間46分を要している。

新たに出現したフィッシングサイトに対しては、Microsoft Edgeが92.1%をブロックしており、Firefoxが84%、Chromeが82.7%。1日経過後にはMicrosoft Edgeが92.9%、Chromeが85.6%、Firefoxが84.9%となり、Chromeのブロック率がFirefoxを上回っている。以降、7日後までブロック率の変動はみられない。新しいフィッシングサイトをブロックするまでの平均所要時間はMicrosoft Edgeが24分、Chromeが約1時間、Firefoxが約2時間25分となっている。
12972038 story
Chrome

自動更新によって突如マルウェア化する人気Chrome拡張 63

ストーリー by hylom
使うものは最小限に 部門より
AC0x01曰く、

ユーザー数5万人、平均レビュー評価が星4つの人気Chrome拡張「HTTP Headers」が、最近のアップデートで突然マルウェア化し、ビットコインを盗まれそうになったという興味深い話が出ている(「clock-up-blog」ブログ)。

「HTTP headers」はその名の通りHTTPヘッダーを閲覧する開発者向けのChrome拡張で、ユーザー数や評価も高く、レビューも10月26日の最新アップデートまでは特に何事もないごく普通のアプリだったようである。が、記事によると、29日に取引所からセッションハイジャックに起因するとみられるビットコイン不正送金の連絡があり、それから数日後に不審な通信を行っているChrome拡張があることを発見。調査の結果、画像ファイルに埋め込まれている謎のコードを実行しているという限りなく黒と思われる状況証拠に辿り着いたとのこと。

現状では状況証拠しか残っておらず、この拡張が本当に不正送金に関係していたとは言い切れないが、こうした自動アップデートによる攻撃が実際に行われているのであれば、どのように対策をしていけばよいだろうか?

なお、これ以外にも複数のChrome拡張において同様に「マルウェア化」の疑いがある模様。Webブラウザの拡張についてはユーザーの情報を盗むなどの行為が可能であることから、GoogleはChrome Web Store以外からの拡張インストールをブロックしている(過去記事)。過去にはアドウェアやマルウェアを仕込むために人気の拡張開発者に対し拡張の買い取りをオファーするという話もあった。

12971119 story
Twitter

Twitter、フィッシングサイトへ誘導するプロモツイートが出現 7

ストーリー by headless
偽物 部門より
Twitterには広告料金を支払ってユーザーのタイムラインにツイートを表示する「プロモツイート」が広告主に提供されているが、フィッシングサイトへ誘導するプロモツイートが出現したそうだ(Malwarebytes Labsの記事V3の記事Izzy Galvez氏のツイート)。

このプロモツイートは「Verified Accounts」という名前でTwitterの認証済みアカウントの登録促進を装うもので、リンクをクリックすると偽の認証済みアカウント登録サイトに移動する。詐欺サイトではパスワードを含むTwitterのアカウント情報のほか、本人確認のためと称してクレジットカード情報の入力が求められる。問題を最初に指摘したのはWeb開発者のIzzy Galvez氏で、Malwarebytesが詳細を確認している。

Googleの短縮URLを利用したリンクは10月29日から3日間で834回クリックされ、うち797回はプロモツイートからのリダイレクトとみられる。なお、タレこみ時点でリンク先の詐欺サイトは既に消されているようで、Webホスティング会社のエラーページにリダイレクトされる。Twitterがどのように対処したのかは不明だが、Twitterで検索しても該当のユーザーは見つからない。
12970829 story
Google

Microsoft、パッチ公開前にWindowsのゼロデイ脆弱性を公表したGoogleを批判 61

ストーリー by headless
批判 部門より
Googleは10月31日、ローカルでの特権昇格が可能となるWindowsカーネルのゼロデイ脆弱性を公表した。Microsoftでは11月8日にパッチの提供開始を予定しており、それを待たずに脆弱性を公表したGoogleを批判している(Google Security Blogの記事Microsoft Malware Protection Centerのブログ記事The Guardianの記事Ars Technicaの記事)。

脆弱性はwin32k.sysに存在するもので、サンドボックス迂回が可能になる。Googleではこの脆弱性とFlash Playerの脆弱性を組み合わせたスピア型フィッシングキャンペーンを検出し、10月21日にMicrosoftとAdobeへ通知している。MicrosoftはGoogleおよびAdobeと協力して攻撃キャンペーンの調査やパッチの作成を進めており、Adobeは脆弱性(APSB16-36)に対処するFlash Playerの更新プログラムを10月26日に公開した。しかし、GoogleはWindowsの更新プログラム提供開始を前に、通知から7日以上経過したとして脆弱性を公表してしまう。Googleでは既に攻撃が確認されている脆弱性について、開発元への通知から7日経過後もアドバイザリーやパッチが公開されていなければ公表するというポリシーを設定している。

確認されている攻撃は、MicrosoftがSTRONTIUMと呼ぶグループが行っているもので、初めにFlashの脆弱性を悪用してブラウザープロセスの制御を奪う必要がある。そのため、攻撃はFlashを最新版に更新することで攻撃は回避できるようだ。STRONTIUMはATP28やFancy Bearなどとも呼ばれ、米民主党全国委員会(DNC)へのサイバー攻撃を行ったグループとみられている。

今回公表されたwin32k.sysの脆弱性はWindows Vista~Windows 10まで存在するが、Windows 10 Anniversary Updateではwin32kカーネルコンポーネントに攻撃を緩和する対策が追加されており、Microsoft Edgeを使用する場合は攻撃から保護されるという。Anniversary Updateで企業向けに提供されるWindows Defender ATPでも攻撃を検出可能だ。また、Windows 10上のGoogle Chromeでは、Win32k Renderer lockdownにより、win32k.sysのシステムコールをブロックしてサンドボックス迂回を防止できるようになっているとのことだ。
12969820 story
オーストラリア

ビジネスクラスの電動シートに押しつぶされたスマートフォンの発火事故、豪運輸安全局が注意を呼びかけ 27

ストーリー by hylom
スマホは爆発だ 部門より
headless 曰く、

旅客機のシートの間に落ち、押しつぶされたスマートフォンが発火する事故が10月21日に2件発生し、オーストラリア運輸安全局(ATSB)が注意を呼びかけている(ATSBのニュースRegister)。

航空会社名は明らかにされていないが、2件ともビジネスクラスで発生している。1件目はロンドンに向けて下降中の機内で、シートの電動機構に押しつぶされた充電中のスマートフォンが発煙したというもの。充電ケーブルを外すと発煙は収まっていき、乗務員はスマートフォンを金属の容器に入れて水をかけたそうだ。

2件目の事故が発生したのはシドニーに向かう機内。眠っている間にシートに挟まったスマートフォンを取ってほしいという乗客の求めに応じて乗務員が取り出したところ、損傷したスマートフォンは断続的な閃光を発してシューシューという音を立て始めたという。そのため、乗務員はスマートフォンを金属製の水入れに素早く入れ、けが人や機体の損傷はなかったとのこと。

ATSBでは以下の事項に留意するよう、乗客に求めている。

  • 使用している場合を除き、携帯電話は認められた場所に収納すること
  • 電動シートを動かす前に携帯電話の場所を確認すること
  • どこに携帯電話があるのかわからない場合、シートを動かすことは避け、すぐ乗務員に連絡すること
  • 乗客は常に乗務員の指示に従うこと

同様の事故は5月6月にカンタス航空のビジネスクラスでも発生していたそうだ。

12968950 story
インターネット

大規模なDDoS攻撃を受けたDyn、詳細を発表。狙われたのはDNSで使われる53番ポート 17

ストーリー by hylom
これを防ぐのは無理なのか 部門より
あるAnonymous Coward曰く、

10月21日、DNSサービスを提供するDyn社に対するDDoS攻撃が行われてNetflixやTwitter、Amazonなどのサービスにアクセスしにくくなる事件があったが(過去記事)、この攻撃を分析したDynがブログでその内容について公表している(CNET JapanTechCrunchITmedia)。

攻撃がマルウェア「Mirai」に感染したIoTデバイスによって行われていた可能性は以前から噂されていたが、ブログではTCPおよびUDPの53番ポートに対しMiraiに感染したデバイスによって構成されるボットネットから攻撃を受けたことが明らかにされている。さらにDNSを使ったトラフィックの増幅も行われていたという。

12967651 story
アメリカ合衆国

PS3ハッカーGeohotが開発していたDIY運転支援システム、当局の干渉を受けたため開発終了 20

ストーリー by hylom
勿体ない 部門より
headless曰く、

先進運転支援システムのDIYキットcomma oneを開発していたGeohotことGeorge Hotz氏は28日、当局との交渉で時間を無駄にしたくないとして開発の終了を表明した(Ars TechnicaThe VergeRegister)。

Hotz氏がこのような結論に至ったのは、米運輸省道路交通安全局(NHTSA)からcomma oneの安全性を懸念する書状とともに、詳細な資料の提出を求める特別命令が27日付で届いたためだ(NHTSAが公開している問題の文書)。NHTSAがHotz氏に接触するのは初めてとのことだが、対話する姿勢はみられず、脅すような内容であるとHotz氏は受け止めたようだ。

Hotz氏はcomma oneについて、自動車を自律走行車にするキットではなく先進運転支援システムであり、走行時の安全確保はドライバーの責任であると説明している。しかしNHTSAの書状では、そのような指示を無視するドライバーがいることにHotz氏が間違いなく気付いているはずだとし、ドライバーだけでなく同乗者や他の道路利用者を危険にさらすと指摘。安全が確実になるまでは発売や展開を延期することを強く求めている。

また、特別命令では11月10日までの返信を要求し、従わなければ1日当たり最大21,000ドルの反則金や最大15年の刑事罰に問われるとも述べている。ただし、comma oneの安全性や使用方法、販売計画など、多数の文書の提出を求める一方、現物の確認や試乗などについては触れられていない。

これについてHotz氏は、素晴らしいテクノロジー製品を作るのではなく規制当局や弁護士との交渉に人生を費やすものだとして、そのような価値はないとツイートしている。さらに、comma oneはキャンセルされたとし、comma oneのためにHotz氏が設立したcomma.aiは他の製品と市場を探すことになるとも述べている。

12967544 story
テレビ

インターネット接続機能を持つテレビに感染するウイルスが確認される 73

ストーリー by hylom
テレビがやられたようだな 部門より

インターネット接続機能などを備える、いわゆる「スマートテレビ」に感染するウイルスの被害が国内でも確認されたそうだ(産経新聞)。

AndroidやFirefox OSなどを採用したテレビではユーザーがアプリケーションをインストールできることから、マルウェアがインストールされる危険性について以前から指摘されていた。また、Android端末向けのマルウェアがAndroid採用スマートテレビに影響するという話も以前出ていたが(過去記事)、トレンドマイクロによると今年に入って300件ほどのマルウェアが確認され、感染被害も出ているという。

マルウェアがインストールされてしまうとテレビの画面が停止し、日本語や英語で金銭を要求するメッセージが表示されるという。また、テレビの電源を切っても感染したままの状態で、脅迫画面は出たままだそうだ。

12966397 story
iOS

誤って緊急通報システムを攻撃するPoCを公開して逮捕されたアリゾナのハッカー18歳 22

ストーリー by headless
surprrrrise!!! 部門より
米国・アリゾナ州のマリコパ郡保安官事務所は27日、緊急通報番号(911)に対してサイバー攻撃を実行するコードへのリンクをTwitterに投稿した18歳の男を逮捕したことを発表した。男は調べに対し、間違ったリンクを投稿してしまったと話しているとのこと(プレスリリース: PDFマリコパ郡保安官事務所のFacebook記事Softpediaの記事Arizona Daily Independentの記事)。

このコードはJavaScriptで書かれており、iOSのバグを悪用して911に繰り返し(ワン切り)発信をするものだという。バグの存在を友人から聞いた彼は、ポップアップを表示するバージョンやメールアプリを呼び出すバージョンなど複数のPoCを作成したが、911に発信するバージョンが違法であることは認識しており、公開するつもりはなかったとのこと。そのため、ポップアップを表示するバージョンを公開したつもりだったが、実際には911に発信するバージョンを誤って公開してしまったと主張しているそうだ。

コードへのリンクは1,849回クリックされたとのことで、アリゾナ州フェニックス周辺を中心に、テキサス州やカリフォルニア州の緊急通報システムも影響を受けたという。問題の発生をマリコパ郡保安官事務所に通知したサプライズ警察署の緊急通報システムには、数分の間に100回以上の着信があったとのこと。男はコンピューターへの不正アクセスに関する第2級重罪3件に問われ、マリコパ郡の4th Avenue Jailに収監されたとのことだ。
12966000 story
ゲーム

自律走行車が増えると強引に横断する歩行者が増える? 106

ストーリー by headless
義経 部門より
交通の安全性を高めると考えられている自律走行車だが、その安全性を期待して道路を横断する歩行者が増加し、走行速度が低下するという見方もあるようだ。これについてカリフォルニア大学サンタクルーズ校のAdam Millard-Ball氏がゲーム理論を使用した検討を行っている(論文アブストラクトThe Registerの記事論文マニュスクリプト: PDF)。

Millard-Ball氏によれば、歩行者は道路を横断する際にチキンゲームをプレイしているのだという。人間のドライバーはあえて歩行者を轢こうとはしないため、十分な距離がある場合に歩行者が道路に出てくれば減速したり、停止したりする。しかし、ドライバーが脇見をしていたり、酔っていたり、ソシオパスであったりする可能性もある。道路を無理に横断すれば速く移動できるが、事故にあった場合の損失は自動車よりも歩行者の方が大きい。そのため、歩行者は状況を見て横断するかどうかを決めている。

これに対し自律走行車では脇見運転などの可能性がなく、人間のドライバーよりも交通規則を守って走行する。また、十分な距離があれば停止することが期待されるため、強引に横断する歩行者が増加し、自律走行車の走行速度は低下することになる。特に都会の住宅密集地では速度低下が著しくなり、自律走行車は乗客を住宅地の外側の幹線道路で降ろして駐車場所へ向かうことになる。その結果、都市密度をさらに上げることが可能となり、歩行者の活動を増やす結果にもつながるとのこと。

このほか、交通規則や道路設計の変更により横断を減らすシナリオや、コストが同様であっても速度を優先して人間の運転する自動車を選ぶ人が残るというシナリオも考えられるという。また、同じメーカーの自律走行車には道を譲り、他メーカーの自律走行車には道を譲らないといったメーカー同士の競争にも言及している。
12965602 story
プライバシ

アムネスティによる人気メッセージングアプリ11社のプライバシーランキング、1位はFacebook 18

ストーリー by headless
評価 部門より
Amnesty Internationalが人気メッセージングアプリを提供する11社のプライバシーランキングを公表している。評価は100点満点で、主にエンドツーエンドの暗号化が評価の対象となっているが、プライバシー保護に対する姿勢も加味されているようだ(Amnesty Internationalの記事BetaNewsの記事)。

1位はFacebook(Messenger、WhatsApp)で100点満点中73点。WhatsAppはエンドツーエンドの暗号化がデフォルトで有効になっており、エンドツーエンドの暗号化が使われない場面ではユーザーに明確な警告を表示する唯一のアプリである点が高く評価されている。一方、Messengerについてはエンドツーエンドの暗号化がデフォルトで有効になっておらず、弱い暗号を使用する場面で警告しない点がマイナス評価となっている。

2位のApple(iMessage、Facetime)はエンドツーエンドの暗号化がデフォルトで有効になっている点や、政府の要求によるバックドア設置とデータ開示に反対している点が評価され、100点満点中67点。ただし、メッセージをiPhone以外のユーザーに送信する場面など、エンドツーエンドの暗号化が使われない場合に通知することが求められるとのこと。

2位にはAppleと同点でTelegram(Telegram Messenger)が並んでいる。こちらはプライバシーと表現の自由を売りにしているにもかかわらず、エンドツーエンドの暗号化がデフォルトで有効になっておらず、弱い暗号を使用する場合にも通知されない点がマイナス点として挙げられている。Appleと同点になった理由は不明だ。
12963873 story
犯罪

Microsoftの「Security Essentials」を装うマルウェア「Hicurdismos」が確認される 18

ストーリー by hylom
日本でもテクニカルサポート詐欺はあるのだろうか 部門より

海外ではユーザーの偽のテクニカルサポートに誘導し金銭を詐取する「テクニカルサポート詐欺」がたびたび話題になっているが、Microsoftのセキュリティソフトウェア「Microsoft Security Essentials(MSE)」の偽インストーラを提供し、偽ヘルプセンターに連絡させるという手口が新たに発見されたという(ZDNet Japan)。

このインストーラを実行してマルウェアをインストールすると、エラーメッセージとともにMicrosoftのサポートセンターではないフリーダイヤル電話番号に電話するよう指示するブルースクリーンが表示されるとのこと。MSEはWindows 7以前むけのソフトウェアだが、このマルウェアはWindows 8以降にもインストール可能で、それぞれのOSのブルースクリーンに対応した偽の画面を表示するという。

12963867 story
政府

e-Taxソフトのインストーラ再公開、引き続き国税庁は脆弱性とは案内せず 37

ストーリー by hylom
問題って何ですか 部門より
あるAnonymous Coward曰く、

先日、e-Taxソフトのインストーラに脆弱性、国税庁はメンテナンス中と案内という話題があったが、国税庁が問題のあったソフトウェアの修正を一部完了させ、ダウンロードが再開された(国税庁のお知らせ窓の杜)。

ただし、 前年以前分の申告に係るe-Taxソフトを利用する場合など一部機能についてはまだメンテナンスは完了しておらず、完全復旧は10月末頃の予定とのこと。

国税庁は前回と同様に今回のリリースでも「インストールソフトウェアに問題が発見されたためメンテナンスを実施」、「既にパソコンに保存されているインストール用ファイルは実行せずに確実に削除をお願いする」という内容で、インストーラに脆弱性があったことは告知していない。

12962667 story
アメリカ合衆国

中国メーカー、大規模DDoS攻撃の原因機器となっているWebカメラを米国でリコールへ 14

ストーリー by hylom
中国らしくない 部門より
bigface 曰く、

中国杭州のXiongMai(雄邁)社製のWebカメラが米国でリコールになった(BBCguardianTechCrunch)。

最近ではWebカメラやネットワークプリンタなどの機器を乗っ取ってDDoS攻撃に参加させるマルウェアによる被害が増えているが、XiongMaiのWebカメラはセキュリティが脆弱で乗っ取られやすいそうで、そのためのリコールとなったようだ。

先月からいろいろなサイトがダウンしてイライラしてる人も多いのではないだろうか。このカメラはデフォルトで遠隔操作可能であり、かつその設定が変更できない点もリコールの理由一因かもしれない。何も考えずネットにつなぐと簡単にサイバー攻撃の踏み台に使われてしまう。

地獄谷野猿公苑ライブカメラとか様々な映像を見て喜んでたけどIoT機器の管理人さん達には今一度パスワードの確認をして欲しいと思った。

12961452 story
お金

若い世代を狙い始めた「テクニカルサポート詐欺」 27

ストーリー by hylom
日本ではまだ流行ってないようですがご注意を 部門より
headless 曰く、

テクニカルサポートを提供すると偽って金銭を詐取する「テクニカルサポート詐欺」が海外で流行しているが、従来は中高年を狙っていたこのテクニカルサポート詐欺が、最近では若者もターゲットにしている傾向があるという。Microsoftが実施したテクニカルサポート詐欺に関する調査によると、テクニカルサポート詐欺からの連絡を受けたのちに詐欺師とのやりとりを続けたという回答者の半数が18歳~34歳のミレニアル世代だったそうだ(StaySafeOnline.orgのブログ記事SoftpediaWinBetaThe Next Web)。

調査対象となったのはオーストラリア、ブラジル、カナダ、中国、デンマーク、フランス、ドイツ、英国、インド、シンガポール、南アフリカ、米国の12か国。各国で18歳以上の成人1,000人を対象にオンラインで回答を集めている。

過去12か月間にテクニカルサポート詐欺を経験したという回答者は3人中2人。ソフトウェアのダウンロードや詐欺サイトへの訪問、リモートアクセスの許可、クレジットカード情報など決済情報の提供といった詐欺師とのやりとりを続けた人は5人中1人にのぼり、10人中1人は金銭的被害にあっている。

詐欺師とのやりとりを続けた人の50%がミレニアル世代であり、36歳~54歳が34%、従来テクニカルサポート詐欺のターゲットと考えられていた年齢層を含む55歳以上は17%に過ぎなかったという。

このような結果になった理由として、テクニカルサポート詐欺のエントリーポイントが拡大している点が挙げられている。従来のテクニカルサポート詐欺は、Microsoftなど有名IT企業のサポート担当などと名乗ってお年寄りの自宅に電話をかけるのがエントリーポイントだ。

一方、現在のテクニカルサポート詐欺は、オンライン広告やスパム、詐欺サイトなどをエントリーポイントとして活用することで、新たなターゲットを獲得している。実際、65歳以上は44%で電話がエントリーポイントになっているのに対し、18歳~34歳で電話がエントリーポイントになったのは26%に過ぎないとのことだ。

typodupeerror

海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs

読み込み中...