パスワードを忘れた? アカウント作成

スラドのTwitterでストーリをフォローしよう。

13507962 story
Chrome

アンインストールを困難にする機能を備えたブラウザー拡張機能 21

ストーリー by headless
困難 部門より
Webブラウザーの拡張機能管理画面の表示を妨げ、削除されにくくするという拡張機能(マルウェア)が発見された(Malwarebytes Labsの記事Ars Technicaの記事)。

Google Chrome向けの拡張機能「Tiempo en colombia en vivo」は、複数のYouTube動画を勝手に開き、クリックして再生回数を水増しするというものだ。Malwarebytesによれば、この拡張機能をインストールすると拡張機能管理画面「chrome://extensions/」へのアクセスが「chrome://apps/?r=extensions」にリダイレクトされるという。

Chromeはコマンドラインスイッチ「--disable-extensions」を付けて起動することで拡張機能を無効にできるが、この状態では管理画面に拡張機能が一切表示されない。この拡張機能の.jsファイルをリネームすることで削除可能になるようだが、Malwarebytesでは無料版のMalwarebytesアプリケーションによる削除を推奨している。「Tiempo en colombia en vivo」はGoogleのChrome Webストアで公開されていたが、別のWebサイトから強制的に拡張機能を追加させる方法でインストール回数を増やしていたようだ。

同様にFirefoxからの削除を妨げる拡張機能は「FF Helper Protection」「FF Antivirus」などの名称で表示され、Web検索を乗っ取るといった活動をするようだ。こちらは拡張機能管理画面「about:addons」への移動を監視し、一致するとタブを閉じることで削除を妨げる。Firefoxの場合はセーフモードで起動することで削除可能なので、対策は比較的容易だ。この拡張機能はサードパーティのWebサイトでホストされており、Web広告を通じてFirefoxの手動アップデートが必要といった偽の通知を表示し、ユーザーをだましてインストールさせるとのことだ。

これとは別に、最近Chrome Webストアではマルウェアを含む拡張機能が4本見つかっており、うち1本は50万回以上インストールされていたという。またArs TechnicaのDan Goodin氏によれば、Chrome Webストアで公開されていた別のマルウェアを含む拡張機能が知人のWebサイトを連絡先として勝手に登録していたそうだ。
13507433 story
アメリカ合衆国

Apple、サンフランシスコではFBIと良好な関係に 3

ストーリー by headless
協力 部門より
2015年に米国カリフォルニア州サンバーナーディーノで発生した銃乱射事件の容疑者が使用していたiPhoneロック解除めぐる問題以降、Appleと米連邦捜査局(FBI)は対立しているというイメージになっているが、少なくともサンフランシスコでの関係は良好らしい(Forbesの記事Softpediaの記事)。

FBIサンフランシスコ支局長のジョン・ベネット特別捜査官がForbesに語ったところによれば、AppleはシリコンバレーにあるFBIのRegional Computer Forensics Laboratory(RCFL)に従業員を派遣してMacのフォレンジックに関するトレーニングを提供しているほか、FBIだけでなく地元の捜査機関にもさまざまな協力をしているという。RCFLはApple本社と近いことから、協力も容易なようだ。

なお、Forbesの情報提供者によれば、トレーニングの内容はAppleの司法協力ガイドライン(PDF)に従ったもので、容疑者のiPhoneやMac、iCloudアカウントからデータを取得するためにどのような手順をとれば最善なのかを教え、捜査に影響するiOSやmacOSの変更がある場合には最新情報を提供するといったものだという。Appleのセキュリティを破ってデバイスへのフルアクセスを可能にするといったものではないとのこと。

サンバーナーディーノの事件で捜査本部の中心人物の一人だったと報じられているベネット氏だが、サンフランシスコ支局長就任後は、IT企業との関係を改善したいと述べていた。ベネット氏はサンフランシスコでのAppleの協力姿勢を称賛しており、協力関係は一方的なものではなく、Appleが被害者になった時にはFBIが助けているとも述べている。
13506268 story
Intel

IntelのPC向け管理技術「AMT」、デフォルトパスワードが「admin」になっていることが判明 27

ストーリー by hylom
脆弱ではある 部門より

Intelの一部のシステムでは、AMT(Active Management Technology)という管理用技術が搭載されている。このシステムに関する設定を行うにはパスワードが必要なのだが、デフォルトのパスワードが「admin」となっており、またユーザーが変更することはまれであるため、PCに物理的にアクセスできる第三者が容易に設定を変更できてしまうという問題があるそうだ(PC WatchF-Secureの発表)。

この機能を悪用し、たとえばいわゆる「リモートKVM」を有効にすることで同一セグメントのネットワーク内からPCの画面を見たり、キーボードやマウスを遠隔操作することができるという。対策としては、AMTを利用できるマシンではパスワードを変更するといったものが考えられる。

13504816 story
テクノロジー

ロシア軍、基地を狙った攻撃ドローンをハッキングして制御を奪う 29

ストーリー by hylom
サイバー戦争 部門より

シリア内にあるロシアの空軍基地が、13機の戦闘ドローンからの攻撃を受けたという話が出ている(GIGAZINECNNRT)。

これによると、13機の無人戦闘ドローンによって3回以上の攻撃が行われたという。これらは対空防衛システムによって検知され、うち7機は無力化できたと政府側は主張している。また、6機以上に対してはOSを遠隔から乗っ取って強制的に着陸させることができたという報道もある。このうち3機は着陸時に破損、残りの3機は基地の外に着陸させ、その後ロシア軍によって回収できたという。

13504681 story
バグ

Spectre/Meltdownに便乗した偽パッチ、ドイツ・情報セキュリティ局の偽サイトで配布される 11

ストーリー by hylom
偽の連続 部門より
headless曰く、

Spectre/Meltdown脆弱性に便乗し、ドイツ連邦情報セキュリティ局(BSI)を装った偽サイトからマルウェアをインストールさせようとするスパムキャンペーンが行われていたそうだ(BSIの市民向けサイトでの発表プレスリリースMalwarebytes LabsBetaNews)。

BSIの発表に掲載されているスクリーンショットによれば、スパムメールはSpectre/Meltdown脆弱性の問題を受けてBSIがAMDおよびIntelと協力して重要なセキュリティアップデートを作成したと説明し、攻撃を避けるためにインストールすることを勧める内容で、偽サイトへのリンクが張られている。

BSIの市民向けサイトそっくりに作られた偽サイトは本物のサイトに掲載されているSpectre/Meltdown脆弱性情報の一部を改変した内容で、偽のWindows向け更新プログラムのダウンロードを促している。トラブルを避けるため、インストール時にはウイルス対策プログラムを一時的に無効化することも推奨している。

Malwarebytesによれば、偽更新プログラムを実行するとSmoke Loaderマルウェアに感染する結果になるという。偽サイトはSSLが有効でドメイン名は「sicherheit-informationstechnik」となっており、BSIの正式名称「Bundesamt für Sicherheit in der Infromationstechnik」に似せているが、トップレベルドメインはオークションサイト用の「.bid」となっている。MlwarebytesはComodoとCloudFlareに連絡し、数分後にはドメイン名が解決されなくなったとのことだ。

13503819 story
情報漏洩

インドの原子力潜水艦、ハッチの閉め忘れで浸水し1年近く航行できない状況が続く 53

ストーリー by hylom
コントのようだ 部門より

インドの原子力潜水艦が昨年2月にハッチの閉め忘れによる浸水事故を起こしていたそうだ。その結果、現在でもこの潜水艦は航行できない状況になっているという(ニューズウィーク日本版)。

この潜水艦はインドが独自に開発したもので、短距離弾道ミサイルや中距離弾道核ミサイルを搭載できるという。

13503820 story
MacOSX

10年以上にわたり、数百万人から情報をこっそり収集していたMac向けマルウェア 25

ストーリー by hylom
10年間話題にならなかったのか 部門より

Mac向けのマルウェア開発者が逮捕され、その裁判が行われているそうだ。その過程で、このマルウェアに対するさまざまな興味深い情報が出ているという(Ars TechnicaGIAGAZINE)。

問題のマルウェアは「Fruitfly」というもの。このマルウェアは感染したMacのスクリーンショットやWebカメラによって撮影した画像、マイクで録音した音声、キー入力などをリモートに送信する機能を備えており、この開発者は13年間以上にわたって、数百万人の情報を収集していたという。

収集されていた情報は税務関連の記録や医療関連の記録、さまざまな写真、ネット検索結果、銀行送金関連の記録など多岐にわたり、またポルノ関連のキーワードを入力すると開発者にアラートを送信する機能もあったそうだ。

このマルウェアの活動は10年以上前から確認されているとのことで、OSのアップデートに対応するための修正も行われていたという。WindowsやLinuxで動作する同様のマルウェアも開発されていたようだ。

13503242 story
Intel

IntelのSpectre/Meltdown対策アップデートを適用したシステムの一部で不具合が発生 35

ストーリー by hylom
二次災害 部門より

多くのCPUに影響を及ぼす脆弱性「Meltdown」および「Spectre」問題に対しIntelがリリースしたファームウェアアップデートに不具合があり、一部のシステムで問題が発生しているようだ(Intelの発表CNET JapanTechCrunch)。

「Broadwell」および「Haswell」CPUを搭載するシステムでアップデートの実行後「高度なシステム再起動」が発生するようになるという。Intelはこの問題について現在対応中とのこと。一部報道ではIntelが一部の大企業やクラウドプロバイダに対しパッチをインストールしないよう指示したという話もあるが、Intelはエンドユーザーに対してはシステム/OS提供者が推奨するアップデートを適用すべきであるとしている。

13502973 story
プライバシ

中国訪問経験者のiCloudデータ、中国サーバに移動する恐れ 30

ストーリー by hylom
見えないルール 部門より
あるAnonymous Coward曰く、

中国がVPNに対する規制を強めていることはたびたび報じられているが、これを受けてAppleが中国本土でiCloudを使うユーザーのデータを中国のサーバに移動することを発表した。データの移動は2月末から行われる予定。これは中国人のみならず、中国に訪問したことがある人についても影響があるという(9to5macSlashdot)。

公式には、「国や地域の設定が中国になっているApple IDに紐づけられているiCloudサービスの運用」が移管対象とされている。具体的には、中国本土でApple IDを作成した場合と、中国本土に滞在する際にApple IDの国と地域を変更したユーザーが対象に含まれるという。データの移管先は中国企業であり、中国当局によってこれらのデータにアクセスされる可能性があることが懸念されている。

該当者にはAppleがメールで通知が行われるため、Apple IDの国と地域を本来の設定に戻すことが必要だとしている(AppBankTechCrunch)。

13502880 story
暗号

NICT、格子理論に基づく耐量子計算機暗号「LOTUS」を発表 25

ストーリー by hylom
1-2-3ではない 部門より

情報通信研究機構(NICT)が、「量子コンピュータ時代に向けた新暗号技術を開発」なる発表を行っている(PC Watch)。

開発された暗号方式は「LOTUS」と名付けられている。この方式で暗号化された情報は量子コンピュータでも解読が難しく、また汎用性が高く専門家でなくても安全に利用できるという。

LOTUSでは「格子暗合」と呼ばれる技術を使っており、暗号化したいデータをベクトル化した後、公開鍵とノイズベクトルを使って暗号化するという仕組み。また、暗号文の破損をチェックするデータも組み合わせることで、復号前にその暗号化データが適切なものかどうかをチェックする機構も備えるという。

13502867 story
政府

サイバーセキュリティの強化後、全国の自治体でメールや申請書類が届かないトラブルが発生 22

ストーリー by hylom
日本にはちゃんとした専門家が少ないんですかね 部門より

マイナンバー制度の本格運用が開始された2017年11月に向け、昨年全国の多くの自治体がサイバーセキュリティを強化したのだが、その影響でメールや申請書類が届かないといったトラブルが相次いでいるという(共同通信佐賀新聞の記事1記事2)。

発生したトラブルは、メールや添付書類が迷惑メールや危険なメールとして判断されて削除されるというもの。302自治体で業務になんらかの支障が出ていたという。

13502143 story
Android

子供向けアプリを装ってアダルト広告を表示するマルウェア、Google Playで60本以上見つかる 52

ストーリー by headless
発見 部門より
子供向けゲームアプリなどを装い、アダルト広告やユーザーを欺く内容の広告を表示するマルウェアがGoogle Playで60本以上見つかったそうだ(Check Point Researchの記事The Next Webの記事The Vergeの記事The Registerの記事)。

発見したCheck Pointが「AdultSwine」と名付けたマルウェアは、C&Cサーバーから表示する広告や表示条件、アンインストールされにくいようにアプリアイコンを隠すかどうか、といった設定をダウンロードする。広告の内容はアダルト広告のほか、端末がウイルスに感染したとしてウイルス除去とは無関係とみられるアプリをインストールさせるスケアウェアタイプ、賞品が当るなどと称して有料サービスに登録するもの。広告はアプリ本体がフォアグラウンドで実行されていないときにもポップアップ表示されるようだ。

リストアップされている「AdultSwine」アプリは63本で、ダウンロード数が最も多い「Five Nights Survival Craft」は100万~500万ダウンロードとなっており、63本合計で少なくとも300万回はダウンロードされている。子供向けアプリのインストールでアダルト広告が表示されるようになったといった苦情もGoogle Playのレビュー欄に投稿されていたらしい。

Googleはこれらのアプリを既に削除しており、開発者アカウントも停止したとのコメントを出しているそうだ。また、The Vergeに対しては、「親子向け」カテゴリーのアプリでは人の目で広告をチェックして子供の安全を守るようにしているが、問題のアプリはこのカテゴリーに含まれていなかったと説明したとのことだ。
13501986 story
Windows

ウイルス対策ソフトウェア、Windowsの更新プログラムへの対応状況は? 50

ストーリー by headless
対応 部門より
Spectre/Meltdown脆弱性緩和策を含むWindowsの更新プログラムでは一部のウイルス対策ソフトウェアで互換性の問題が発生しており、Microsoftはベンダーに対して対応済みであることを示すレジストリ値のセットを要求している。これについて、セキュリティ専門家のKevin Beaumont氏が各製品の対応状況をまとめている(DoublePulsarの記事対応状況一覧The Registerの記事)。

リストアップされている製品では既に大半が互換性の問題を解決しており、未対応なのは11日時点で360 Total SecurityおよびCounterTack Sentinelのみとなっている。一方、対応済みであってもレジストリ値のセットをユーザー任せにしている製品も多い。そのため、ユーザーが自分でレジストリ値をセットしなければ今回の更新プログラムだけでなく、今後のセキュリティ更新プログラムも受け取ることができなくなる。

レジストリ値のセットをユーザー任せにしているのは、主に次世代エンドポイントプロテクションなどと呼ばれる製品だ。こういった製品は従来、もう一つの保護レイヤーとしてウイルス対策ソフトウェアに追加する使い方が提案されてきたが、最近ではセキュリティ関連の予算が厳しい企業にも受け入れられるようにウイルス対策ソフトウェアの置き換えを提案することが増えているという。しかし、ウイルス対策ソフトウェアと共存している環境では問題が発生する可能性もあるため、手動でのレジストリ設定を選択しているようだ。

互換性の問題は、ウイルス対策ソフトウェアがWindowsカーネルメモリにサポートされない呼び出しを行うことで発生する。そのため、Beaumont氏はウイルス対策ソフトウェアベンダーに対し、非公開APIなどを使ってメモリアドレスを特定するような手法をやめるよう呼び掛けている。また、「次世代」製品のベンダーには、ウイルス対策ソフトウェアの置き換えとして製品を売るならウイルス対策ソフトウェアベンダーとしてふるまうべきだと提案する。さらにMicrosoftに対しては、レジストリによる互換性チェックには終了日を設ける必要があると述べている。

なお、Windows Serverの場合、更新プログラムを適用しただけでは緩和策が有効にならず、有効にするには別途レジストリの設定が必要になるとのことだ(KB4072698)。
13501355 story
情報漏洩

ジュリアン・アサンジ氏を外交官にして身柄拘束を防ぐというエクアドル政府の試み、英政府に断られる 49

ストーリー by headless
特権 部門より
長年にわたり英国・ロンドンのエクアドル大使館で保護しているジュリアン・アサンジ氏の問題を解決するため、エクアドル政府はアサンジ氏を帰化させて外交官として登録するという裏技を繰り出したのだが、外交官登録は英政府にあっさり断られてしまったそうだ(エクアドル外務省の発表SlashGearの記事NPRの記事The Registerの記事)。

アサンジ氏はスウェーデンで性的暴行など4件の容疑をかけられ、2010年にロンドンで逮捕された。しかし保釈中の2012年、エクアドルへの政治亡命を求めてエクアドル大使館に入り、そのまま5年半にわたって滞在を続けている。スウェーデンでの容疑は3件が2015年に時効を迎え、残る1件については昨年5月にスウェーデンの検察が捜査をいったん打ち切ると発表しているが、保釈中に逃亡したことから英警察はアサンジ氏が大使館を出るのを待ち構えているという。

スウェーデンの検察は後日アサンジ氏に接触できるようであれば捜査を再開すると述べているが、それ以上にアサンジ氏は米国へ身柄送還されることを懸念しているようだ。アサンジ氏が大使館の外に出れば身柄を拘束される危険があるため、エクアドル外務省ではさまざまな案の中から外交官特権によりアサンジ氏の人権を守るという方法を選択したとのこと。

エクアドル外務省の発表によれば、アサンジ氏は昨年9月16日にエクアドルへの帰化申請をし、12月12日に承認された。しかし、英国での外交官登録については12月21日に却下されたという。一方、英政府では、保釈中に逃亡したアサンジ氏が大使館を出て裁判を受けることが問題解決への道だとし、彼にエクアドルの市民権を与えることが長年にわたる問題を解決する道だなどと主張すべきではないとの声明を出したと報じられている。それでもエクアドル側は他の解決の道を探っているとのことだ。
13500841 story
セキュリティ

サイバーセキュリティクイズの商品として提供されたUSBメモリからマルウェアが見つかる 45

ストーリー by hylom
罠 部門より
あるAnonymous Coward曰く、

サイバーセキュリティ関連のクイズイベントで商品として提供されていたUSBメモリにマルウェアが混入していたそうだ(BBCThe RegisterSlashdot)。

このイベントは昨年の12月11~15日に開催されたもの。感染していたウイルスは中国の古いウイルスサイト「Liberty Times」で配布されていた「XtbSeDuA.exe」で、32ビットマシンから個人情報を盗み出すタイプのものだという。クイズの受賞者に提供された250個のうち少なくとも54台がウイルスに感染していたものとみられている。まだ回収されていないものが34台ほどある模様。

typodupeerror

UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie

読み込み中...