「日本のインターネットを守るためには、世界のインターネットの水準を上げなければいけないですから、どこに一番手を入れなければいけないかというと、これから一番人口の増加が予測されているアジアとアフリカなんだ、という話をとても正直にしました。」
小規模な商店は、ハッカーからの攻撃を特に受けやすい。通常、彼らが自由に利用できるリソースや技術的な専門知識は非常に限られており、防御や復旧に必要なツールや情報、教育が、しばしば不足している。
「『マクロを利用したマルウェアは過去のものだ』とあなたが考えている間にも、我々は過去数か月間に渡って、マクロダウンローダの増加の傾向を確認してきた。それは約 501,240 台のマシンを世界中で感染させている」
ベトナムとフィリピンのハッカー中心と推定されるハッカーグループ“Global Security Hackers”が来る5月30日、“#OpChina”と称する、中国のウェブサイトへの大規模な改竄・DDoS攻撃作戦を予定している。攻撃開始時刻は日本時間で5月30日の14:00から。
アフリカではこの順番が逆になっています。すなわち、アフリカ地域全体を統括する AfricaCERT を最初に設立し、そこにノウハウを集積させてから、各国の CSIRT を設立していきました。
「この攻撃は、DHE_EXPORT 暗号をサポートする全てのサーバと、近代的な全てのウェブブラウザに影響を与える。『Top 1 Million』のドメインの 8.4%は、もとより脆弱だ」と、Green は Logjam のサイトに記している。
さらに Munro は、以下のように付け加えている。「世の中には、SHA-2 を受け入れそうにないシステムが溢れている。SCADA や、その他の産業用制御システム用のウェブインターフェイスはどうなるだろう?」
「この製品には、そのような設定のオプションがあるものの、大多数のユーザーは設定を変更していない。多くのテストは、最も『現実の世界における利用』を再現するために、製品のデフォルトの設定にこだわっている」
感心なことに Google は、この件を取り上げた The Register にコメントを求められた数時間後には迅速な回答をしており、またその技術(Password Alert)のアップデートも済ませている。
犠牲者たちが追加のソフトウェアをインストールする必要は一切なく、ただ単に、いくつかの悪質な JavaScript を含んだページを訪問するだけで良い。したがって、それはハッキングの実用性を上げるものだ。
彼らは、このパスワードがライバル社のベンダーの PoS にさえも適用されていると語った。なぜなら、顧客たちは自分のコードが(自分の PoS を動かす)独自のスイッチであると考えているからだ。
「たとえば米軍は、米国の合意の下、継続的な紛争を終了する目的で、あるいは米国の利益に対する武力の行使を防止する目的で、敵の軍事システムを破壊するためのサイバー作戦を行使する可能性がある」
ベライゾンは5月14日、2015年のペイメントカード業界コンプライアンス調査報告書に関する記者発表会を行った。前年を上回る約6割の企業が何かしらのPCI DSS要件に準拠していたことが明らかになったが、全ての要件をクリアし、完全に準拠している企業は約2割に留まった。
ここで問題となるのは MAC である。この暗号学者たちが、そのシステムによって生成されるキーを取り出すのに必要とされたのは、「OMA ダイジェストオラクル」のほんの一握りのクエリだけだった。
この影響を受けるソフトウェアが含まれたシステムを利用している企業は、間違いなく、ベンダーに連絡して適切なパッチを適用する必要があると Eng は語った。QEMU、Xen projects、Red Hat などは、すでにパッチを利用できる状態にしている。
もうひとつの法案、「The National Cybersecurity Protection Advancement Act(NCPAA)」も、企業が情報の共有を行った際に、彼らが訴訟を免れるための法的な保護を追加している。この2つの法案は「プライバシー擁護派の活動家たちの1つの懸念」に統合されている。
板門店につづいて、他のメディアが絶対に行かないような場所へ取材に行ってこその Scan だと編集人上野が賛成してくれたこともありました。
それは「サポートされていない古いバージョンの Windows を使っている PC」へ感染を広げることができたようだ。感染すれば、おそらく Stuxnet は(PC を)クラッシュさせていた。そこでブルースクリーンを表示させたなら、ナタンツの核研究所は疑いを持っただろう。
彼によれば、一部のアップロードポータルは非常に脆弱であるため、「ファイルの拡張子が jpg だ」というだけの理由で、悪質な動的コンテンツのアップロードを許してしまう。
RECON のユニークな点は 2 つ有ります。1 つ目は参加者の 95% が海外からの参加者だということ、2 つ目は、リバースエンジニアリングに特化したおそらく唯一のカンファレンスなので、世界中からリバースエンジニアリングに興味のある研究者が集まることです。
Naikon の攻撃の標的となった Hellsing のメンバーは、メールの確実性を疑問視して、添付ファイルを開かなかった。その後まもなく彼は、Naikon のメールの送り主に対し、Hellsing のマルウェアを含んだメールを転送した。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)