サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
都知事選
blog.kaspersky.co.jp
攻撃者が被害者を一見安全なURLから悪意のあるサイトやフィッシングサイトに誘導するために使用する手法。 企業の情報セキュリティ担当は、「自分は危険なリンクはクリックしないので、サイバー脅威にさらされることはない」と自信を持って言う従業員をたいてい数人は知っています。そのような従業員は、仕事の邪魔になるからと、組織のセキュリティ対策の方針に従わない場合があります。しかし攻撃者は、悪意のあるリンクやフィッシングリンクを巧みに偽装し、メールのフィルターや人間の注意をすり抜けようと常に試みています。彼らの狙いは、被害者に(たとえ私たちが繰り返しアドバイスしているようにURLを確認していたとしても)、実際には別のサイトに誘導するアドレスをクリックさせることです。このブログでは、サイバー犯罪者が悪意のあるURLやフィッシングURLを隠すために使う最も一般的な方法をご紹介します。 アドレスの@マーク ア
X(旧Twitter)に代わる新アプリとも呼ばれるThreadsを始める利点やプライバシーの問題などについて議論します。 Metaのマーク・ザッカーバーグ氏が、X(旧Twitter)の対抗馬としてThreadsを立ち上げました。この新しいSNSのプライバシーについて詳しく解説します。 Threads とは?その仕組みは? Threadsは、完全に独立したSNSではありません。厳密には、 Instagramのアカウントを使ってログインをするテキストベースのアプリで、InstagramがないとThreads の機能を使用することはできません。 Threadsのアプリ自体は、驚くほどX(旧Twitter)に似ています。2つのアプリを並べて、X(旧Twitter)のアイコンやMetaのくねくねした靴紐を画面から消すと、見分けがつきません。 Threadsに投稿されたコンテンツは、Threadsアプ
一般的に、パスワードは、無数のオンラインサービスで使用する最も一般的な認証方法にすぎません。しかしサイバー犯罪者にとって、パスワードは、はるかに価値があるものです。他人の生活、大切な仕事のツール、そして売りたい商品への近道なのです。パスワードを知ることで、犯罪者は、ユーザーのアカウント、データ、金銭、さらには身元まで入手できるだけではなく、オンライン上の友達や親戚、勤務先や経営する企業を攻撃するために被害に遭ったユーザーを利用します。こういった被害を防ぐためには、そもそも他人がどうやってユーザーのパスワードを入手するのかを理解する必要があります。 パスワードはどのようにしてサイバー犯罪者の手に渡るのか パスワードが漏えいするときはユーザーが何らかのミスを犯している、というのは全くの誤解です。例えば、確認をせずにネットからファイルをダウンロードする、見知らぬ人から送信された文書を開く、怪しい
サイバー犯罪者は、Windows用ChatGPTデスクトップクライアントに見せかけ、情報スティーラー型トロイの木馬を仕掛けています。 「何かが流行ると犯罪者が悪用する」というお決まりのパターンがまたも発見されました。今回は、最近のニュースを席巻している、OpenAIによって開発されたChatGPTチャットボットの話です。 ChatGPTの人気度 OpenAIがAIチャットボットの利用を一般公開したことで、事実上一日で、インターネットが全く別の世界に変わったといっても過言ではありません。AIチャットボットとは、膨大なテキストのコーパスでトレーニングされた、ニューラルネットワークに基づくチャットを意味します。 このチャットを使うとどんなことができるのか、世界中のユーザーが次々と試し、その革新的なAI技術を称賛しました。ChatGPTの対話の技術は、まるで生身の人間と話しているかのように会話を続
2021年12月、Apache Log4jライブラリにLog4Shellの脆弱性(CVE-2021-44228)が発見され大騒ぎになりました。2022年春にはITメディアのトップページに掲載されなくなりましたが、2022年11月にこの脆弱性をサイバー犯罪者が悪用して米国の連邦機関を攻撃し、暗号通貨マイナーをシステムにインストールしたと報じられたことで、再びスポットライトが当たりました。これを受けて、今回はLog4Shellについて、そして脆弱性を過去のものとするには時期尚早である理由と企業のインフラストラクチャを守る方法を解説していきます。 Apache Log4jライブラリとは? Java SDKでは当初ログ出力をサポートしていなかったため、開発者が独自のソリューションを作成しなければなりませんでした。そのため、正式なJava Logging APIが登場するまでに、多数のバリエーション
インスタントメッセンジャーアプリ「Telegram(テレグラム)」の開発者は、極めて高いセキュリティを自負しています。しかし実際のところ、それは事実ではありません。実際、Telegramにはさまざまなクセがあり、そのためにメッセージを保護するのにもコツを知る必要があります。しかもそれは、複雑な暗号方式の問題によるものではありません。メッセンジャーのインターフェイスと全般的なロジックの両方の観点から、一般的に注目されるほどセキュアではないと言える点を見ていきましょう。 セキュアメッセージングの陰 まず初めに、メッセンジャーでセキュリティを確保する仕組みについて考えてみます。最初に気付くのは、最新のメッセンジャーはほぼすべて、かなり以前からユーザーのデバイスとサーバーとの間のデータ交換を暗号化する方式に切り替えていることです。これはすべてのメッセンジャーが必ず備えているべき最低限の条件です。し
Roaming Mantisに関する最新情報。2022年の調査で見られた攻撃活動の変化や、新たに取り入れられた手法について解説します。 カスペルスキーは、2018年から、サイバー攻撃キャンペーン「Roaming Mantis(ローミングマンティス 別名Shaoye)」に関する情報を追跡、調査し続け、これまで6回に渡ってブログで情報を公開しました。Roaming Mantisは、強い金銭的動機に基づき、悪意あるAndroidアプリを拡散したり、またターゲットをフィッシングページに移動させて認証情報などを窃取します。2022年初めに公開したブログでは、スミッシングを通じてマルウェアの感染をフランス、ドイツなどヨーロッパへ拡大していることや、ランディングページのスクリプトを難読化するなどして、活動を隠ぺいするような行動も確認されました。 カスペルスキーのリサーチャーは新たに、Wi-Fiルーターに
一日中家の中をさまようロボット掃除機に自宅の中を監視されていたら… 個人のプライバシーを守るためにできることをお伝えします。 最近、床の位置から盗撮されたような写真が数枚、ネット上に拡散されました。そのうちの一つは、ラベンダー色のTシャツを着た女性がズボンを下げてトイレに座っています。これらは、ロボット掃除機に搭載されているカメラによって撮影された画像です。ロボット掃除機は 障害物を避けながら自走して床を掃除してくれる非常に便利な家電製品で、最近では使う人も増えてきました。しかし、このようなスマート家電製品が使用中のトイレの中を撮影できると知ったらどう感じますか?今回は、画像流出の原因と被害に遭わないための対策について解説します。 掃除機にカメラがついている理由 すべてのロボット掃除機にカメラが搭載されているわけではありません。通常、取扱説明書には、すべてのセンサーとその位置が示されていま
韓国語話者のAPT攻撃グループ、Andariel、Lazarus、BlueNoroffの最新情報について、当社GReATのリサーチャーに聞きました。 カスペルスキーのグローバル調査チーム、GReATは、長年APT(持続的標的型)攻撃グループの一つ「Lazarus (ラザルス)」を研究しています。このグループは主に、金銭窃取やデータ破壊を目的、サイバー諜報活動や業務妨害攻撃を行う特に悪質な集団で、2009年から活動していることがわかっています。被害は主に、韓国、日本、インド、中国、ブラジル、ロシア、トルコなどです。彼らが使用するマルウェアの実行ファイルサンプルのうち3分の2に韓国語(朝鮮語)話者の要素、グリニッジ標準時+8~9時間のタイムゾーンにおける就業時間中にプログラムがコンパイルされる、など複数の特徴があります。2022年10月、金融庁と警察庁、内閣サイバーセキュリティセンターは、La
このシリーズのパート2では、Ethereumと、それに関連する新しい技術、スマートコントラクト、DAO、NFTについて掘り下げていきます。 (edited) このシリーズのパート1では、仮想通貨の基本について説明しましたが、その後味は苦いものでした。仮想通貨は結局のところ、本当の通貨ではなく、(ウォール街以来の)世界最大規模でアクセスしやすいカジノを生み出しただけだということをご説明しました。最後は、熱心な信奉者からは挑発的だと思われそうな言葉で終わりましたが、「ブロックチェーンは、現時点では何の役に立つのか分からない技術」です。 これに対する反論は、ほぼ確実に、Ethereumを中心に展開されるでしょう。パート1でも何度か触れましたが、Ethereumもブロックチェーンの1つです。Ethereumは、Bitcoinと比べると概念上かなり改善されており、いわゆる「スマートコントラクト」を中
未来の通貨として期待される話題の仮想通貨やNFT(非代替性トークン)。それらのメリットとデメリットとは? NFTや仮想通貨に投資して億万長者になった人たちの話を耳にすれば、それなら自分にもチャンスがあるのではないか、と思う人も多いのではないでしょうか。しかし、NFTのエコシステムは、実は極めて複雑なもので、そこで使われている様々なテクノロジーはさらに別のテクノロジーに依拠しています。そのため、NFTについて理解するには、ある程度の基礎知識が必要になります。 そこで、この記事は3部構成とし、徐々に抽象的な話へと進みます。最初のパートでは、ブロックチェーンの仕組みについて、また仮想通貨の背景にある概念について説明します。その理解を土台としてNFTのエコシステムについて、そして最後に、この業界が社会や政治に与える影響についてお話しします。 ブロックチェーン技術 2022年ともなれば、ブロックチェ
オンラインコンテンツで一世を風靡したAdobe Flash。長い間数々の脆弱性に悩まされながら廃止に至った経緯を振り返ります。 2008年を振り返ってみましょう。例えば皆さんが、Windows XPの新しいパソコンを購入して、インターネットに接続し、ブラウザーを開いて、お気に入りのウェブサイトにアクセスしたとします。なぜか、ウェブサイトの半分が表示されない、ということがありませんでしたか?そして、パソコンに詳しい友人に電話で聞くとその友人は、「Adobe Flashをインストールしてみて」とのアドバイス・・ Adobe Flashの起源は、1990年代初めまでさかのぼります。当時Flashは、モデムをつかって遅い速度でインターネット接続をしていたとしても、十分ダウンロードができるくらいコンパクトでシンプルな、ベクターグラフィックスを作成するためのツールでした。 2000年代後半、Adobe
日本の国内組織を狙い、情報の窃取を試みるマルウェア、LODEINFO(ロードインフォ)。2019年以来継続して観測されており、現在にいたるまで活発に攻撃活動が行われています。LODEINFOは、新たな機能を変更したり、検知を回避するための妨害工作を行うために頻繁にアップデートを繰り返しています。今回、攻撃者による新たな感染手法が、カスペルスキーグローバル調査分析チーム(GReAT)の調査で明らかになりました。 LODEINFOとは? LODEINFOとは、ファイルレス型のバックドアで、2020年2月のJPCERT/CCのブログで初めてその名前が使われました。攻撃の方法は、標的型攻撃メール(スピアフィッシング)で、メールの添付ファイルを開封することで感染する仕組みです。当社で最初にLODEINFOの検体を観測したのは2019年12月で、以来2022年10月までの長期間にわたり攻撃活動を行って
インターネットのおかげで、私たちは無尽蔵の情報にアクセスすることができます。そんな中、何が本当で何がそうではないのか、よく分からないこともしばしばです。私たちはこれまで「コロナウイルスが存在しないことをオランダの科学者らが証明」「ワクチン未接種者ら、オーストラリアの強制収容所へ」「HIVに感染した針が映画館の座席に」などといった見出しを目にしてきましたが、こういったものはインターネット上に流れる都市伝説の例であり、「フェイクニュース」と呼ばれます。 年齢や社会的地位に関係なく、多くの人がフェイクニュースを信じます。例えば、中年のエンジニアである私の友人は、マクドナルドの商品は人間の食べ物ではないと私たちに力説しました。友人はそのことをTikTokで知ったそうです。その動画の中で、女の子が、マクドナルドのハンバーガーが「人の食用に適さない」ことを有名シェフのジェイミー・オリバーが法廷で証明し
Google Cloud Platform内のクラウドシステムに対する典型的な攻撃とは?Googleのレポートより。 2021年の終わりにGoogleは、Google Cloud Platformのセキュリティに焦点を当て、クラウドユーザーに対する典型的な脅威に関するレポートを初めて公開しました(英語レポート)。Google Cloud Platformは企業クライアント向けのクラウドコンピューティングサービスです。個別のアプリケーションをホスティングして稼働させるというシンプルな使い方から、高パフォーマンスのコンピューティングまで、さまざまな用途に利用可能です。 Google Cloud Platformのインスタンスが攻撃される理由 このレポートは、Google Cloud Platformのカスタムインスタンスに対する攻撃の原因と結果的影響について取り上げたもので、カスタムサーバーま
『マトリックス』3部作(『マトリックス』、『マトリックス リローデッド』、『マトリックス レボリューションズ』)は、メタバースの実装例を、メタバースという概念がメジャーになる前に描き出した作品群です。この仮想世界(むしろ、ニューラルインタラクティブのシミュレーションと呼ぶべきか)を作ったのは、過去に人類を打ち負かして奴隷状態に置いた、人工知能すなわちAIでした。その過程でバグがなかったかというと、そうではありませんでした。今回のテーマはそのバグ、つまりマトリックスの脆弱性です。 人間の登場人物が持つ情報は限られ、AIからは誤った情報が繰り返し提供される中、視聴者は、何が真実なのか、自分の見方がどれほど現実的なのか、どの瞬間においても正確に知ることができません。 しかし、私たちが注目するのは哲学的な真意ではなく、情報セキュリティです。ここでは、第3作の結末で事実と確定したことを基に、マトリッ
指向性マイクや隠しカメラなどの監視装置は、普通の人にとってはスパイ映画に出てくる小道具ですが、現実の世界にも普通にあります。アパートの一室、高級ホテルの客室、オフィスの中やスポーツジムなどに仕掛けられていることがありますし、もしかすると自宅に仕掛けられているかもしれません。今回は、そうした監視装置を見つける方法を探っていくことにしましょう。 小さなスパイたち ミニサイズのカメラは、それほど高価ではありません(本記事執筆時点では約4,000円〜)。また、普通のWi-Fiに接続してクラウドなどにデータを送信する機能を持っています。ということは、誰でもスパイごっこができるということです。そんなことをする人の動機は何なのでしょうか? 例えば、賃貸アパートの大家が、盗難や器物破損に備えて設置する場合が考えられます。相手の行動を疑う配偶者や、どんな手を使ってでもライバルを蹴落としたい人にも、そうする理
2021年6月、当社のエキスパートは「PseudoManuscrypt」と呼ばれる新たなマルウェアを発見しました。PseudoManuscryptの手法は、スパイウェアとしてはかなり標準的です。このマルウェアはキーロガーとして機能し、確立されたVPN接続や保存されているパスワードの情報を収集し、クリップボードの内容を盗み取り、内蔵マイク(コンピューターに搭載されている場合)を使用して音声を録音し、画像を取得します。亜種の一つは、メッセンジャーアプリのQQやWeChatの認証情報を盗み、画面の動画を取得するほか、セキュリティソリューションの無効化を試みる機能も備えています。その後、このマルウェアは、集めたデータを攻撃者のサーバーへ送信します。 この攻撃に関する技術的な詳細と、侵害の痕跡(IoC)については、当社のICS CERTによるレポート(英語)をご覧ください。 名称の由来 当社のエキス
iOSのバージョンが新しくなるたびに、ユーザーデータの保護を強化しようという開発者の努力が見えます。しかし、プライバシーの基本原則は変わりません。どの情報をどのアプリと共有するかを決めるのは、iPhoneを使うあなた自身なのです。この記事では、iOS 15でのアプリの権限をまとめました。アプリが要求するどの権限を許可し、どれを拒否するか、決めるときの参考にどうぞ。 iOS 15のアプリの権限はどこで設定するのか iOS 15には、権限を管理する方法が複数あります。それぞれ見ていきましょう。 アプリの初回起動時に権限を設定する どのアプリも、初めて立ち上げたときに、特定の情報へのアクセス権を要求してきます。アプリと共有するデータを一番選択しやすいのが、このタイミングです。誤って [いいえ]ではなく[はい]を押してしまっても、後で変更できます。 特定のアプリの権限をまとめて設定する 特定のアプ
ジェームズ・ボンド、そしてSISの同僚たちは、サイバーセキュリティに関してどれほど知っていたのでしょう? 最近公開された『007/ノー・タイム・トゥ・ダイ』は、ダニエル・クレイグ時代の最後の作品となります。そこで今回は、ダニエル・クレイグが主演した5つのジェームズ・ボンド作品を、サイバーセキュリティの観点から見ていくことにしましょう。この5作品に共通しているのは、クレイグが演じていることを除くと、劇中に登場するMI6職員たちがサイバーセキュリティの基本をまったく理解していないことです。 これが意図的(ボンドや00セクションのコンセプト全体の時代遅れぶりを強調するため)なものなのか、脚本家に知識がなくてサイバーコンサルタントもいないせいなのか、定かではありません。理由が何であれ、映画の中に見られる不合理のいくつかを、登場順に見ていきましょう。 ※この先はネタバレを含みます カジノ・ロワイヤル
DEF CON 29にて発表された、農業機械関連の脆弱性。農業機械を重要インフラと見なすべき理由とは。 8月上旬に開催された「DEF CON 29」で、異色のプレゼンテーションが行われました。「Sick Codes」のハンドル名を持つオーストラリア人リサーチャーが発見した、農業機械の脆弱性に関するプレゼンテーションです(リンク先は英語)。 大手農業機械メーカーのJohn Deere社とCase IH社に影響を及ぼす脆弱性は、トラクターやコンバインに見つかったのではなく、Webサービスの中に見つかりました。これらのWebサービスを通じて重さ何トンという非常に高額な機器を直接操作することが可能な状況で、そのために特定の危険が生じかねませんでした。 現代の農業機械 今どきの農業になじみのない人からすると、農業機械の値段は天文学的です。プレゼンテーションではトラクターやコンバインが高額である理由に
当社のエキスパートの元には、インシデント調査の実施(またはその支援)や、サイバー犯罪に使われたツールの分析といった、インシデント対応(インシデントレスポンス)の緊急支援要請が、頻繁に他社から寄せられます。2020年を通じ、当社では脅威の最新動向を概観できる数多くのデータを収集しました(英語)。このデータは、今後特に発生しそうな攻撃シナリオ(最も一般的な初期侵入経路を含む)を予測して最善の防御戦術を選択する上で役立ちます。 当社では、サイバーインシデントの調査を行う際、特に初期侵入経路へ注意を向けるようにしています。端的に言って、最初に侵入を許した経路が弱点であり、再発防止のためには防御システムの弱点を特定することが極めて重要です。 残念ながら、必ずしも特定が可能なわけではありません。インシデントが発生してから検知されるまでの間に時間が経ちすぎている、被害者がログを保持していない、または攻撃
暗号化型ランサムウェア「LockBit 2.0」は、ドメインコントローラーを乗っ取り、そこで作成したグループポリシーを通じてローカルネットワーク内に拡散します。 ランサムウェアの作成は、ある時期からアンダーグランド産業と化しました。そこではテクニカルサポートの提供があり、広報窓口が設置され、広告キャンペーンが展開されています。他の産業と同様、競争力のある「製品」を作り出すには継続的な改良が必要です。例えばLockBitグループは、ドメインコントローラーを通じたローカルコンピューターへの感染を自動化したことを宣伝しています。 LockBitは、自分の顧客(実際の攻撃者)にインフラとマルウェアを提供し、支払われた身代金の一部を受け取る、Ransomware as a Service(RaaS)モデルを採用しています。標的ネットワークへの侵入は契約者側の責任です。LockBitは、ネットワーク上
次のページ
このページを最初にブックマークしてみませんか?
『カスペルスキー公式ブログ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く