「遠隔操作ウイルス事件の犯人が逮捕されたんだにゃーの巻」(2月11日版)Scan名誉編集長 りく君の セキュリティにゃークサイド | ScanNetSecurity
2024.04.19(金)

「遠隔操作ウイルス事件の犯人が逮捕されたんだにゃーの巻」(2月11日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

Twitterが不正アクセスに遭って、25万人分のメールアドレス、セッショントークン、それにパスワードが漏えいしてしまったんだにゃー。

特集 コラム
管理者のみんなおはようさんだにゃー。

Scan編集部を陰で操っている名誉編集長(※自称です)のりくくんだよ。

今週も編集部をうろうろして作業を後ろから見張っているんだけど、そこでチラ見したニュースの中から気になったことを、編集部には内緒でお伝えするよ。

●遠隔操作ウイルス事件で犯人逮捕

遠隔操作ウイルス事件で都内の男が逮捕されたんだって。江ノ島でゆたかくんにSDカード付きの首輪を付けていたところが防犯カメラに写っていたんだそう。男には別のサイバー犯罪で逮捕歴があって、カードに書かれていた警察に恨みがあるということにも当てはまるので、限りなく関わっていた気がするにゃー。

でも実は他の人に指示されて首輪だけ取り付けたかもしれないので、全容が明らかになるまでは、犯人扱いはまだ危険だにゃー。

江ノ島のゆたかくんだにゃー
江ノ島の階段を上って、遠隔操作ウイルス事件のゆたかくんに会ってきました

●2013年もまだまだスマホのマルウェアは危険

McAfee Labsが「2013年のサイバー脅威予測」年次レポートを発表しているよ。それによると2013年はスマホのマルウェアがより一層進化するんだって。マルウェアをインストールしなくてもユーザーの許可なしにアプリを購入したりするんだって。使わないアプリでお金が減っていくのは困るにゃー。

そして新たにNFC(近距離無線通信)が攻撃のターゲットになるんだって。携帯電話の赤外線通信でデータが盗まれたって話は聞いたことがあるけど、似たようなものなのかにゃー。

●Javaの定例外アップデートが公開される

2月3日にはJavaの定例外アップデートが予定を前倒しして公開されたんだにゃー。リモートからコードの実行が可能なものを含む50もの脆弱性を修正しているんだって。すでに脆弱性が利用された攻撃が行われているらしいから、Javaを使っている人は必ずアップデートを適用するんだにゃー。

●Twitterが25万人分の情報漏えい

Twitterが不正アクセスに遭って、25万人分のメールアドレス、セッショントークン、それにパスワードが漏えいしてしまったんだって。Twitterには1億以上のユーザーがいるから被害に遭ったのはごく一部かもしれないけど、やっぱり心配だにゃー。

すでに被害に遭ったアカウントのパスワードはすべてリセットされているし、ログインしたときに新しいパスワードを入力する画面が出た人以外は被害に遭ってないから心配ないとは思うけど、それでも不安な人はTwitterの情報セキュリティ責任者がおすすめするアルファベット・数字・記号の混合による10文字以上のパスワードを再設定するといいと思うにゃー。編集部のTwitterアカウントにも長くて複雑なパスワードを再設定しておくんだにゃー。

・Twitter、不正アクセスで250,000人分のメールアドレスとパスワードが漏えい~報道機関への攻撃に関連ありとの疑い(The Register)
http://scan.netsecurity.ne.jp/article/2013/02/04/30945.html

●PwnOwnで脆弱性見つけて10万ドルゲット!?

毎年行われているブラウザーやプラグインをハッキングするコンテスト「Pwn2Own」の賞金が引き上げられるんだって。Windows7のChromeを脆弱性を見つけた人には賞金10万ドル。うらやましいにゃー。でも賞金が上がるということは、ほぼ脆弱性は塞がれていて見つけにくくなってるんだろうにゃー。

Adobe ReaderやFlashでも7万ドルもらえるそうだけど、Javaの脆弱性の賞金はぐっと下がって2万ドルなんだって。最近の状況を見てるとまだまだ脆弱性がたくさんあると思われているんだろうにゃー。

・プラグイン・ハッキングの挑戦で、Pwn2Ownの賞金が56万ドルに引き上げ~脚光を浴びるAdobeとJava(The Register)
http://scan.netsecurity.ne.jp/article/2013/02/05/30958.html

●5000万以上のUPnPデバイスが攻撃を受ける危険あり

先週公開されたバッファオーバーフロー脆弱性で話題のUPnPだけど、問題は思った以上に深刻みたい。1500ものメーカーの6900以上のデバイスがUPnPプロトコルの間違った使い方をしてるために攻撃を受ける危険があるんだって。

UPnPには合わせて3つの欠陥があるらしいんだけど、合わせて4~5000万のデバイスがインターネットから攻撃可能だそう。数えるだけで一生かかってしまうほどの数でびっくりなんだにゃー。とりあえず心配な人はチェックツールが使用できるみたいなので使ってみるといいと思うにゃー。

・5,000万台のネットワークデバイスがパケット攻撃に対して無防備~Plugand Pwned(接続するだけで占領される)を避けるため、いますぐロックダウ
ンを(The Register)
http://scan.netsecurity.ne.jp/article/2013/02/04/30944.html

・ScanNow for Universal Plug and Play (UPnP) | Rapid7
http://www.rapid7.com/resources/free-security-software-downloads/universal-plug-and-play-jan-2013.jsp

先週はこんなことがあったけど、今週はどんな編集部をどきどきさせるような出来事が起きるのかな。

楽しみだにゃー。

(りく)

筆者略歴:猫。情報セキュリティ専門誌 ScanNetSecurity の名誉編集長を務めるかたわら、ITセキュリティの専門ライター 吉澤亨史の指導にあたる

(翻訳・写真:山本洋介山)

猫の写真を撮っています。たまにセキュリティの記事も書いたりしています。
http://twitmatome.bogus.jp/

週刊セキュリティにゃークサイド
http://scan.netsecurity.ne.jp/special/3252/recent/
《》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×