パスワードを忘れた? アカウント作成
15223670 story
暗号

ジョン・マカフィー、暗号通貨関連の詐欺などで起訴される 22

ストーリー by headless
詐欺 部門より
米司法省は5日、「サイバーセキュリティのレジェンド」ことジョン・マカフィー氏とその暗号通貨チームのエグゼクティブアドバイザーを暗号通貨に関連する詐欺やマネーロンダリングの共謀罪で起訴したことを明らかにした(プレスリリースThe Vergeの記事Mashableの記事Ars Technicaの記事)。

訴状によれば、マカフィー氏は自身が購入したことを隠して暗号通貨をソーシャルメディアで宣伝し、価格が上昇すると売却していたほか、新規暗号通貨発行(ICO)実施者から報酬を得ていることを隠してソーシャルメディアで宣伝していたという。マカフィー氏が宣伝した暗号通貨の価値は急上昇するもののすぐに下落して投資家に損害を与える一方、マカフィー氏とその暗号通貨チームは詐欺的行為により1,300万ドル以上を得たとされる。

マカフィー氏は米国での脱税および申告漏れにより昨年スペインで逮捕されており、現在も米国への身柄引き渡し待ちで収監されている。アドバイザーは4日にテキサス州で逮捕されたとのこと。本件に関しては別途、米商品先物取引委員会(CFTC)が民事訴訟を提起している(PDF)。
15223653 story
Chrome

Google Chrome、メジャーバージョンリリース間隔を4週間に短縮する計画 32

ストーリー by headless
短縮 部門より
Googleは4日、Chromeのマイルストーン(メジャーバージョン)リリース間隔を現在の6週おきから4週おきに短縮する計画を発表した(Chromium Blogの記事The Vergeの記事9to5Googleの記事Android Policeの記事)。

現在、Googleではオープンソースコードにセキュリティバグの修正が適用されてから安定版に反映するまでのパッチギャップを小さくするため、2週間おきにChromeのセキュリティアップデートをリリースしている。また、テストとリリースのプロセスも改善していることから、リリース間隔を短縮して新機能をより早く提供できるのは明らかだという。新しいリリース間隔は第3四半期のChrome 94から開始する予定とのこと。

これに加え、アップデートの管理に時間が必要な企業のIT管理者とChromium埋め込みアプリ開発者向けに、8週間おきにメジャーバージョンをリリースする「Extended Stable」オプションを追加する計画も示された。Extended Stable向けには重要な問題を修正するアップデートが2週間おきにリリースされるが新機能は含まれず、4週間隔のオプションに提供されるセキュリティ修正のすべてが含まれることにはならないという。また、Chrome OSでは複数の安定版リリースをサポートする計画だといい、詳細は今後発表するとのことだ。
15222132 story
お金

ソフトバンクの個人情報流出、銀行口座と同じ暗証番号の利用で被害が発生か 17

ストーリー by nagazou
そういうことですか 部門より
先日のソフトバンクの顧客情報流出の件では、持ち出した情報が他人に渡り、不正利用されたとみられている。新たな話としては、決済サービス「PayPay」などの不正チャージに悪用された可能性があるという。なおFNNプライムオンラインによると、銀行口座から現金を引き出された被害に遭ったユーザーは、口座と携帯電話の暗証番号が同じだったことが分かったそうだ(NHKFNNプライムオンライン)。

なお、顧客情報を流出させた疑いで逮捕された販売代理店の稲葉修作容疑者は、「違法になるとは知らなかった」として容疑を否認しているとのこと。
15221812 story
暗号

RSA暗号を破壊するとの論文が発表されるも「ほぼ誤報」とみられる 32

ストーリー by nagazou
本当ならすごそうだけども 部門より

数学者で暗号学者であるClaus Peter Schnorr氏の発表した未査読の論文が話題となっている。この論文はRSA暗号を破壊するレベルで劇的に高速化したアルゴリズムを開発したとするものだ。筆者であるClaus Peter Schnorr氏はドイツ・フランクフルト大学の有名な暗号の専門家として知られていることからも大きな話題を呼んだようだ。RSA暗号技術はHTTPS、VPN、SSHなどにも使用され、現在のネットのセキュリティにおいて重要な役割を持つことから、仮に論文の内容が正しかった場合は大事になりかねない(未査読の論文The Daily Swigheise online)。

結論からいうとおそらくは誤報である可能性が高い。heise onlineの記事によれば、もともとアップロードされた論文がドイツ語の混ざった誤記などがあるものだった上、作者のSchnorr氏が3月3日に最終改訂版としてアップロードしたものも、Googleの暗号研究者であるSophieSchmieg氏などによって多くの数学的矛盾が指摘されている。記事によれば、Schnorr氏は比較的小さな数に対してのみ計算を実行した可能性があるという(SophieSchmieg氏のツイート)。

国内で話題のきっかけになった情報セキュリティの研究者のTsukasa #01氏の関連する新たなツイートでは、

【重要】RSA 破壊を主張する未査読論文ですが、現状再現成功の報告なし (失敗報告あり https://github.com/lducas/SchnorrGate)。また証明内の誤りを指摘する意見 (https://crypto.stackexchange.com/questions/88582/does-schnorrs-2021-factoring-method-show-that-the-rsa-cryptosystem-is-not-secur) もあり。どう少なく見積もっても、未査読論文を不適切なまでにセンセーショナルに扱ってしまいました。申し訳ありません。

としている。なお、同氏の話題のきっかけとなった関連ツイートも一応記載しておくとこちらになる(該当ツイート)。

15221092 story
ニュース

ソフトバンクで6347人の顧客情報流出。ドコモ口座事件などに悪用される 58

ストーリー by nagazou
一人だけに渡したとは限らない 部門より
ソフトバンクは4日、同社の訪問販売による代理店業務を行っていた人物が6347人の顧客情報を不正に取得していたと発表した。リリースによれば、この人物は2015年から2018年の期間、ソフトバンクのお客さま控えを写真撮影やコピーをすることで不正に取得していたとしている(ソフトバンク[PDF]毎日新聞)。

流出した情報は

氏名、住所、生年月日、連絡先電話番号、携帯電話番号、携帯電話機の製造番号(IMEI)、交換機暗証番号、料金支払い用の金融機関名および口座番号

で、この人物からソフトバンクとワイモバイルの携帯電話サービス、SoftBank 光、SoftBank Airの契約手続きを行った契約者のデータであるとしている。発表では人物の名前は出ていないが、毎日新聞によると元携帯電話販売代理店社長の稲葉修作容疑者であるという。警視庁サイバー犯罪対策課などが不正競争防止法違反(営業秘密の領得、使用)容疑で逮捕したとしている。稲葉容疑者が取得した情報は、最終的にドコモ口座事件の主犯とされる菅(かん)拓朗被告に渡り、それが犯罪に悪用されたと見られている。

15219282 story
バグ

佐賀市の公式サイトでマイナンバーカードなどの画像が見られる状態に 59

ストーリー by nagazou
閲覧可能 部門より
佐賀市の公式サイトで、マイナンバーカードや運転免許証などの個人情報が閲覧可能になっていたことが分かった(佐賀市リリースNHK)。

同市のお問い合わせのメール送信フォームから送信された添付画像に関して、特定のURLを直接入力することにより第三者が閲覧できる状態となっていたという。同市は外部からの指摘で状況を把握したとしている。3月1日時点では被害は確認されていないとしている。

閲覧できる状態となっていた画像データは986件。そのうちマイナンバーカード・同通知カード、運転免許証、パスポート、申請書等の個人情報を含む画像データが123件。報告写真等の個人情報を含まない画像データは863件だという。

2019年に市の公式サイトを改修したときに、メール送信フォームに画像添付機能を追加した。この画像データはファイル名がランダムに付けられ、メール本文とともに各課に送信される。メール送信履歴は、第三者が閲覧できないようアクセス制限を設定していたものの、画像データにはアクセス制限が適切に設定されていなかったとのこと。
15218954 story
マイクロソフト

ハッキング事件の起きたSolarWindsサーバーでは「solarwinds123」というパスワードが使用されていた 37

ストーリー by nagazou
訴訟コースだ 部門より
SolarWinds製の更新プログラムを悪用する形で、現在も米政府やMicrosoft、シスコシステムズなどに影響を与えている大規模攻撃。この攻撃をめぐって米国では2月26日に公聴会が開かれた。公聴会にはSolarWindsの現CEOであるSudhakar Ramakrishna氏、前CEOのKevin B. Thompson氏、Microsoft プレジデントのBrad Smith氏、FireEye CEOのKevin Mandia氏が参加した(下院監視・改革委員会CNETMUOGIGAZINEZENet)。

Rashida Tlaib議員はSolarWindsの幹部に対して、SolarWindsのサーバーの一部が「solarwinds123」などのパスワードで保護されていたと報じられていた件について問いただした。これに対して前CEOのThompson氏は、インターンがパスワードを設定していた部分が、外部のセキュリティ研究者に発見されたとして事実であったことを認めた。このセキュリティ研究者は、2019年にSolarWindsに対して事前に警告を行っていたが、それでもSolarWinds側は問題のパスワードを更新していなかったと報じられている。

先の公聴会ではThompson氏はインターンの責任であるかのように発言したが、インターンにこうした重要なサーバーのパスワード設定を任せた点は額面通りには信じられないとMUOの記事では指摘している。このパスワードは2017年に設定されていたという。会社が3年以上前に設定されたパスワードをまったく精査していなかったことも問題視している。
15215859 story
日記

警察庁などISPを通じてEmotet感染端末ユーザーへの警告を行うと発表。2月下旬から 12

ストーリー by nagazou
スパムだと思って無視する人が多いだろうな 部門より
昨年から日本国内でもEmotetの感染事例が急増していたが、2021年1月27日に欧州刑事警察機構(Europol)と欧州司法機構(Eurojust)による合同捜査作戦「Operation LadyBird」が行われ、これが成功を収めたと発表されたという(欧州刑事警察機構JPCERT/CCITmedia)。

この作戦は欧州刑事警察機構(Europol)と欧州司法機構(Eurojust)が主導、オランダ、ドイツ、米国、英国、フランス、リトアニア、カナダ、ウクライナの8カ国の法執行機関が参加した。この作戦の成功により、Emotetをコントロールしていたサーバーの差し押さえに成功したという。トレンドマイクロによると、Operation LadyBird作戦の成功以降は、EMOTETのbotネットへのC&Cサーバからの指令は見られなくなったという(トレンドマイクロ)。

一方で総務省や警察庁、ICT-ISACなどの各団体から2月19日に、マルウェアへの感染を誘導する攻撃メールが出ているとする警告が一斉に発表された。背景にはEmotetの感染端末に別の攻撃者が別のマルウェアを注入するといった攻撃が指摘されているためのようだ。

JPCERT/CCによると今のところIPアドレス数で最大約1000、コンピュータ数では約500件のEmotet感染端末が残っているようだ。このため警視庁サイバー犯罪対策プロジェクトは、マルウェアに感染している機器の利用者に対してISPを経由して感染端末を持つユーザーに警告を行うという。警告は2月下旬から準備が整い次第行うとしている(総務省警視庁サイバー犯罪対策プロジェクト)。

bigface 曰く、

JPCERT/CC WEEKLY REPORT 2021-02-25の【今週のひとくちメモ】より。

2021年2月19日、総務省は、「マルウェアに感染している機器の利用者に対す
            る注意喚起の実施」を公開しました。今月までに、海外の捜査当局から警察庁
            に対して、国内のEmotetに感染している機器の情報提供があり、今月下旬から
            準備が整い次第、ISPを通じて機器の利用者を特定し、注意喚起を行うとのこ
            とです。

        参考文献 (日本語)
            総務省
            マルウェアに感染している機器の利用者に対する注意喚起の実施
            https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00095.html

            警察庁
            マルウェアに感染している機器の利用者に対する注意喚起の実施について
            https://www.npa.go.jp/cyber/policy/mw-attention.html

            一般社団法人ICT-ISAC
            マルウェアに感染している機器の利用者に対する注意喚起の実施
            https://www.ict-isac.jp/news/news20210219.html

            JPCERT/CC Eyes
            マルウェアEmotetのテイクダウンと感染端末に対する通知
            https://blogs.jpcert.or.jp/ja/2021/02/emotet-notice.html

// 踏み台にされてる機器の調査を行うような話が以前ありましたが、その関連かな?

15214977 story
お金

ポイ活ブラウザ「SMOOZ」、個人情報の調査結果と返金対応を発表 6

ストーリー by nagazou
終活 部門より

個人情報の送信などの問題が指摘された結果、昨年12月にサービスの提供が終了した「Smooz」。運営のアスツールは2月19日、Smoozが得たユーザーデータの取り扱いに関する発表を行った。第三者による調査結果から情報の取り扱いについて不適切な点が複数見つかったとし、この後に記載するプレミアムサービス・Smoozポイントの返金に必要なデータ以外は全て削除をしたとしている。また返金処理が終了後、関連するすべてのデータを削除するとのこと(SMOOZユーザーデータの取り扱いに関する調査結果とお詫び)。

同日にプレミアムサービスとSmoozポイントの返金手続きについても発表を行った(プレミアムプラン返金・SMOOZポイント交換についてのご案内)。返金の内容は次の通り。

  • 返金の対象
    • 返金対象プレミアムサービス:2020年12月1日以降のお支払い済みの期間分を日割りで返金
    • Smoozポイント:残っているSmoozポイントを1ポイント単位で交換
  • 返金のお支払い方法
    • 返金額分のAmazonギフト券を発行
  • 返金の受付期間
    • 2021年2月19日から2021年4月20日まで
15214942 story
Android

Samsung、同社のAndroidデバイスに4年間のセキュリティアップデートを提供する計画 23

ストーリー by nagazou
4年間 部門より
headless 曰く、

Samsungは22日、同社のAndroidスマートフォン・タブレットで最初のリリースから最低4年間のセキュリティアップデートを提供する計画を発表した(プレスリリースAndroid Policeの記事Neowinの記事Softpediaの記事)。

対象機種のリストには2019年以降に発売された機種の大半が含まれ、AシリーズやMシリーズといった低価格シリーズも含まれる。ただし、A0x型番やM0x型番のローエンドモデルで対象となっているのはA02のみ。2019年よりも前に発売された機種は含まれていない。対象機種は定期的に見直されるが、今年4年目に入る2018年モデルが今後リストに追加される可能性は低いだろう。最低4年間のセキュリティアップデート提供はGoogle Pixelのセキュリティアップデート提供期間(最低3年間)よりも長い。

セキュリティパッチは月毎または四半期毎に提供され、機種や市場によって提供状況は異なる。国内で発売されているSamsung製品はほぼキャリアモデルなので、実際に提供されるかどうかはキャリア次第になると思われる。たとえば2018年発売のGalaxy S9は現在も月例セキュリティアップデートの対象となっており、2021年2月のセキュリティパッチが海外では提供されているが、国内モデルの最新セキュリティパッチレベルはドコモauともに2020年6月となっている。

15213735 story
MacOSX

3万台近いMacに感染しているが、まだ活動開始していないマルウェア「Silver Sparrow」 56

ストーリー by headless
銀雀 部門より
現在のところマルウェアとしての活動は開始していないが、3万台近いMacコンピューターに感染しているというマルウェア「Silver Sparrow」の情報をRed Canaryが発表し、実際の攻撃が始まる前に対策するよう呼び掛けている(Red Canaryのブログ記事Mac Rumorsの記事Mashableの記事The Vergeの記事)。

Silver Sparrowはバージョン1(updater.pkg)とバージョン2(update.pkg)の2つのインストールパッケージが見つかっており、バージョン1がx86_64アーキテクチャー(Intel Mac)向けにコンパイルされたMach-Oバイナリを含むのに対し、バージョン2はx86_64とM1の両アーキテクチャー向けにコンパイルされたMach-Oバイナリ(Universal 2バイナリ)を含む点が大きな違いだという。ただし、これらのバイナリに特別な機能はなく、バージョン1は「Hello, World!」と表示し、バージョン2は「You did it!」と表示するだけのものとのこと。

従来のmacOSマルウェアでみられなかった点として、実行にmacOSインストーラーのJavaScript API(Installer JS)を使用する点が挙げられている。Red CanaryはMalwarebytesおよびVMwareのCarbon Blackと協力して調査を進めており、Malwarebytesの調べによると2月17日時点で153か国で29,139台のmacOSエンドポイントが感染しているそうだ。特に米国・英国・カナダ・フランス・ドイツで感染数が多いという。

M1チップにネイティブ対応するマルウェアとしては、Silver Sparrowとは異なるマルウェアの発見をPatrick Wardle氏が先に報告している。Intel Mac用バイナリはRosetta 2による変換でM1 Macでもそのまま動作するが、Xcode 12を使用すればコードを変更することなくUniversal 2バイナリが作成できるため、今後増加していくとみられる。

現時点でSilver Sparrowが悪意あるペイロードをダウンロードする様子はないものの、将来を見据えたM1チップ互換性や世界での感染の広がりと感染数の多さ、運用の成熟性などを考慮して、Red Canaryでは大きな影響を与える可能性のある深刻な脅威とみなしている。これを受けてAppleは該当する開発者の署名を失効させており、公証機能などによりユーザーを保護できるとの考えを示しているとのことだ。
15213679 story
インターネット

BraveのTorモード、.onion URLに対して通常のDNSクエリを実行するバグ 9

ストーリー by headless
通常 部門より
BraveのTorモードに、ローカルマシンで設定されたDNSサーバーへ.onion URLのDNSクエリを送信してしまうバグが発見された(Bleeping Computerの記事HackReadの記事The Daily Swigの記事RAMBLEの記事)。

BraveのTorモードはハンバーガーメニューから「Torで新しいプライベートウィンドウを開く」を選択すれば利用できる。Torモードではプライバシー向上のため、非Torのインターネットデバイスに情報を一切送るべきではないが、このバグによりアクセスしたTorサイトの情報がDNSサーバー/DoHサーバーに送られてしまう。

このバグはCNAMEクローキングブロック機能に存在し、この機能をTorモードで無効化して問題に対応する。バグ自体は1月に報告されており、修正は現在ベータ版のBrave 1.21.xで提供する計画だったが、Redditでバグが公開されたことから20日リリースのV1.20.108で修正されている。
15212705 story
お金

NVIDIAがマイニング専用GPU「CMP HX」を発表。映像出力を省きシステムも効率化 67

ストーリー by nagazou
マイニング専用 部門より
過去記事の通り、NVIDIAはビデオカード不足への対応のため、近く販売されるGeForce RTX 3060では意図的に暗号資産のマイニング性能を低下させ、ゲーマーなどに製品が行き渡るようにする措置を取った。そのマイニングユーザーへのビデオカードの代替品として18日にマイニング専用のGPU「CMP HX」シリーズを発表している(NVIDIAPC Watch)。

このCMP HXシリーズではすでに4モデルについて発表が行われており、まず第1四半期中に「30HX」と「40HX」の2モデルが投入、続いて第2四半期に「50HX」と「90HX」が投入される。数字が大きいモデルほどEthereum Hash Rateが高く、メモリの搭載量の多いスペックの高いモデルとなる。特徴は電力効率をマイニング用途向けに最適化しているため、市販ビデオカードより投資コストが下げられるとしている。また、一つのCPUからより多くのGPUを制御できるようになっているという。
15212581 story
EU

フランス民間航空総局、第5世代端末が航空機の高度計に干渉するリスクを指摘 17

ストーリー by nagazou
干渉 部門より
フランスの民間航空総局(DGAC)は16日、第5世代(5G)端末が「周波数が電波高度計と近いもしくは同等であることから信号干渉を起こす可能性がある」として対応端末の電源を切るよう求めている。これにより着陸時に影響を及ぼす可能性があるという。DGACはこの問題を航空会社に告知、飛行中は5G端末の電源を切るか機内モードに設定することを求めている(AFPBB NewsQUEENS CITIZEN)。
15212320 story
暗号

Microsoft、DirectXエンドユーザーランタイムにSHA-2で署名し直して提供再開 25

ストーリー by headless
再会 部門より
あるAnonymous Coward 曰く、

先日、SHA-1署名されたコンテンツのダウンロードセンターからの提供中止に伴い、SHA-1署名されたDirectX SDKとDirectXエンドユーザーランタイムもダウンロードセンターから削除されたが、影響の大きさをかんがみてか、これらのダウンロードはSHA-2で署名され直して提供が再開された模様である。

なおタレコミ時点では、DirectXエンドユーザーランタイムWebインストーラー日本語版のダウンロードページおよびそのページへの短縮リンクは復活していないが、英語版のページからダウンロードできる。以前からどの言語版のページでもダウンロードできるファイルは結局同じだったので、とくに問題はない。

typodupeerror

私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike

読み込み中...