
パスワードレス化、進んでる? 118
進化 部門より
53% はパスワードが新しい形に進化していくと考えており、パスワードを置き換えるものとしては生体認証 (58%) やその他の多要素認証技術 (46%)、ワンタイムパスワード (37%)、パスキー (35%) が挙げられている。
スラドの皆さんの周辺ではパスワードレス化が進んでいるだろうか。
アナウンス:タレコミと日記の作成フォームが正常に機能しない問題は復旧に向けて作業中です。しばらくお待ちください。
プライバシーに配慮したメールサービスとして知られるTutanotaの名前がTutaと短くなった(Time to celebrate: Tutanota is now Tuta.)。
元の名前のTutanotaはラテン語で、"secure message"の意味だそうだが、電話で話すときにTutanotaといっても通じにくかったり、カジュアルな会話で覚えてもらうのが大変だったりしたそうで、覚えやすい名前にしたというのが変更した理由のようだ。Tutaのドメインはブラジルの人が所有しており、ちょうどブラジル旅行を予定していた人が持ち主とレストランで食事をしながら譲渡契約を結んだそうだ。
Tutaはメールボックス全体を暗号化していることで知られており、Eメール(件名と添付ファイル含む)、カレンダー、アドレス帳がエンドツーエンドで暗号化されている。暗号化されていないデータは、メールアドレスだけとなっている。
とはいえ、今時、対人でメールのやりとりをするのも稀だろうから、どれぐらい意味があるのか、という気もしなくもない。日本からTutaを使う場合、例えば日本のECサイトからの平文メールが、メールサーバーがあるドイツまで送られる間に、その気になれば盗み見されそうである(もちろん双方がTutaのメールアドレスの場合は、暗号化されてTutaも見ることはできない)。
そうなると復号化とドイツまでの距離の分、起動に時間がかかるメールサービスでしかない。そういう意味では、暗号化されたカレンダーの方が価値があるかもしれない。PCとAndroidのF-DroidのTutaアプリを使えば、PCとスマートフォンでカレンダーを共有できる。なお、もちろん、Google Play版もある。
Google の検索広告を悪用し、トロイの木馬化した CPU-Z のインストーラーをダウンロードさせる不正広告攻撃キャンペーンが確認された (Malwarebytes のブログ記事、 BleepingComputer の記事)。
不正広告は CPU-Z の Google 検索結果に表示される。リンク先は普通のブログのように見えるが、リンクをクリックしたのが実際に CPU-Z をダウンロードしようとするユーザーだと判定すると偽の CPU-Z ダウンロードページにリダイレクトされる。偽ページは Windows Report の CPU-Z ダウンロードページをコピーしたものだ。
今回の不正広告攻撃との関連は不明だが、コピー元となった Windows Report の正規のページは最近削除されたようだ。11 月 6 日に保存された Google キャッシュでみると、ダウンロードリンクは CPU-Z の公式サイトにリンクしているが、ダウンロードされるファイルは CPU-Z 1.91 で、2019 年にリリースされた古いものだ。
一方、偽ページからダウンロードできるファイルはデジタル署名された MSIX インストーラーで、FakeBat として知られる悪意ある PowerShell スクリプトのローダーが含まれていたそうだ。スクリプトのペイロードは情報窃取型マルウェア Redline Stealer だという。
Google は BleepingComputer に対し、マルウェアを含む広告を許容しないと述べ、問題の広告を削除して関連するアカウントに適切な対応を行ったなどと説明したとのことだ。
Microsoft では Microsoft Authenticator に対するパスワードレスおよび多要素認証 (MFA) リクエストについて、怪しいリクエストの場合に通知のポップアップを抑制する機能のロールアウトを 9 月末までに完了したそうだ (Microsoft Entra (Azure AD) Blog の記事、 Neowin の記事、 Ghacks の記事)。
これにより 600 万件以上の怪しい通知が防がれており、その大半はハッカーによるもので、顧客にとって価値のないものだったという。これにより、大量の MFA 通知でユーザーが誤ってリクエストを承認することを狙った MFA 疲れ攻撃を阻止したとのこと。
さらに現在では、いつもと違う場所やその他の異変を示す要素を含むなど潜在的リスクのあるリクエストの通知表示抑制も開始しているそうだ。通知表示が抑制されても通知が削除されるわけではなく、Authenticator アプリを開けば通知が表示される。ユーザーはログインリクエストが送られたアプリや場所を確認し、ログイン画面で指定された数字を入力すればログインできる。
Discord では CDN で多数のマルウェアが配布されていると報告されたことを受け、ファイルのリンクを 24 時間の期限付きにするそうだ (Bleeping Computer の記事、 The Verge の記事、 Ghacks の記事)。
Trellix の調査によれば、Discord の CDN ではおよそ 10,000 件のマルウェアが見つかっているという。Discord が Bleeping Computer に語ったところによれば、年内にロールアウトするファイルリンク変更は CDN が恒久的なファイルホスティングに用いられることを避けるためのもので、Discord のサーバーにアップロードされてから 24 時間後にはファイルのリンクが無効になる。ただし、Discord 内ではリンクが自動で更新され、リンク切れになることはないとのことだ。
FIRST は 1 日、CVSS 4.0 を正式リリースした (プレスリリース、 ドキュメントとリソース、 HackRead の記事、 Bleeping Computer の記事)。
6 月に第 35 回 FIRST 年次カンファレンスでプレビュー版が公開された CVSS 4.0 では消費者向けの基本評価基準の粒状度がより細かくなり、下流の採点法からあいまいさを除いたほか、脅威の判定基準の単純化や、環境評価基準のセキュリティ要求度ならびに代替管理策の評価の有効性向上などが行われている。
また、攻撃の自動化可能性 (AU) や攻撃を受けた場合の復元可能性 (R)、1回の攻撃で支配下に置くことのできるリソースの密度 (V)、消費者による脆弱性対応の容易さ (RE)、評価提供者による緊急性評価 (U)といった補助的な脆弱性評価基準が追加されており、OT/ICS/IoT への追加の適用性が含まれるとのことだ。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー