11月18日から11月21日にかけて、一般社団法人日本ネットワークインフォメーションセンター(JPNIC)主催の「Internet Week 2015 ~手を取り合って、垣根を越えて。~」が、秋葉原の富士ソフトアキバプラザで開催される。
Angler Exploit Kitがマルバタイジングを活用できたのは、できるだけ長く検出を避けるための巧妙な手法を使う人物や、「計画が妨害されたときに素早く対応して復活させること」ができる人物のおかげだと彼は述べている。
Arrivoは、「この広告は、アプリのGoogle AdMobのフィルタ設定が通すべきではないものだ」と語り、それを検索してブロックするようにした。Tripviewの作者も同様にAdMobを非難しており、その広告主の特定を試みている。
「国内でもIPv6トラフィックがインターネット総トラフィックの10%を超えようとしています。しかしIPv6の利用が広まる一方で、IPv6に関連するセキュリティ対策までは気がいっておらず、後手に回っている組織が多いようです。」
当然ながら、その助言にソフトウェアとハードウェアが追いつくには長い時間がかかる。そのため1024ビットの鍵は長期に渡って広く利用され、システムやアプリケーションは「NSA のなすがまま」の状態に取り残されてきた。
中でも、とくに恐ろしい発見は「核施設が『エアギャップされている』という概念」が「神話」であるという点だ。「インターネット接続の商業的利益」が意味しているものは、さらなる原子力施設のネットワーク化である。
「これまで観察されてきた、この『特定の変更』が示しているのは、攻撃者の一面、『新たな産業として、サプライチェーン全域のあらゆるもの』を狙った明確かつ意図的な戦略である」
岡田:以前は、IPアドレスやASの乗っ取りのほとんどが日常のオペレーションに付随して発生する設定ミスなどが原因でしたが、最近は、明らかに何らかに悪意、しかも強い悪意が疑われる経路ハイジャックが際立っていますね。
「私の(発見した)TrueCrypt のバグは、バックドアではなかったとはいえ、それが監査の目をくぐり抜けることができたのは明白だ」とForeshawは記した。
Gryffin では、オープンソースと、カスタムのファジングツールのコンビネーションが利用されると Yahoo! は語り、将来的にはそれ自体の働きの一部が、コードベースになる可能性もあることをほのめかしている。
ライセンスを得ていないソフトウェアは、アップデートされず脆弱性が放置されるため、攻撃対象として悪用される。1 月に発表された BSA のスポンサードのもと実施された IDC 社の調査によれば、不正ソフト利用率とマルウェア遭遇率の間には正の相関があるという。
「NSA による、罪のない市民への大規模な監視」の内部告発をきっかけに、ECJは協定を破棄した。それは「米国のテクノロジー企業が、欧州の市民の個人情報をスラーピングしてはならない」ということを意味している。
「潜在的な可能性が十分にあり、検討・研究を重ねるべきであるのに、国内ではネガティブな議論が先行されているように見えます。そこでこのセッションでは、きちんと技術・法律・制度を理解し分析したのちに、この可能性について議論してしていきたいと企画しました。」
プーチンの仲間たちに実装された厳格な検閲法に直面しているインターネットユーザーたちは、わずかなプライバシーを求めているため、その国内の Tor の使用は増加傾向にある。
互いの国が「他国の重要なインフラを麻痺させることができるサイバー兵器を利用した最初の国」とならぬことを約束する準備を整えている、と New York Times は報じた。
「英国の企業は、標的型攻撃の現実とスケール、そして影響の大きさに対する認識をますます深めているが、それに対処するための準備状況をテストする際にできることはまだ多く、それは行うべきである」
日本で企業のパーティーというと、コミュ力のなさからボッチを体感すること間違いなしの悪夢かもしれません。しかし、ここで開催されるパーティーの多くは違います。パーティーはただ待っているだけでは参加することはできません。主な参加の方法は次の通りです。
2013 年の時点で「標的型攻撃は回避不可能だ」と確信している英国の大企業は、全体のわずか 4 分の 1 だったが、その数字は現在 72 % まで上昇している。
まさしく最悪の、最も野心的なブラックハットたちが、大手組織をハッキングするために取引をしている。これらのサイトは「潜在的な攻撃ポイント」として、贈賄や脅迫に弱い従業員に関する情報さえも販売している。
10 月 28 日から 2 日間にわたって新宿で開催される国際サイバーセキュリティカンファレンス「 CODE BLUE(コードブルー)」事務局の篠田佳奈氏に、第 3 回目を迎える本開催について話を聞いた。
ポーカーの世界におけるマルウェアは珍しいが、前例もある。たとえば 2 年前、トップクラスのプロのポーカー師がカードトーナメント戦に出場した際、ホテルの部屋でラップトップを盗まれたのち、なぜか返却されるという事件が起きた。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)