「GCHQ のサイバースパイたちが、多くの悪玉ハッカーよりも熟練していない場合、彼らがサイバー犯罪に対抗して利用しようとするツールや技術は、悪者たちの利用するものと非常に類似するということを、我々は覚えておく必要がある」
それらはOS アップデートを一度もしておらず、またセキュリティソフトも全く使われず、さらにパッチを当てていない Java、Flash、Adobe PDF Reader、Office 2007 を搭載した状態でオンラインに接続されていたようだ。
学校のネットワークは管理と安全性の確保が難しいものだが、このような事件を防ぐために確実な措置を適所に配備することは可能である、とセキュリティ研究者の John Hawes は Sophos Naked Security ブログの記事に記している。
それは政府関係者にとって相応しいことなのか? それとも、表向きでは侵害されていないコードを自信満々に宣伝しながら、「なにか面白いもの」を隠すことができる Microsoft にとって相応しいのか?
誰かを追跡するのに、必ずしもログインが要求されるとは限らない:Wi-Fi ネットワークの存在を(自動的に)見つけるようセットされたデバイスは、MAC アドレスを明らかにしてしまう可能性が高い。
Linux Kernel には、recvmmsg システムコールを取り扱う際の timeout パラメータ処理に起因して、権限昇格が可能な脆弱性が存在します。
「この攻撃はインターネットの検閲の拡大と繋がっており、ロシアでは近日中に、他のゲイ出会い系のリソースも同様の問題に直面するだろうと私は考えている」
Pwn2Own は、3 月の CanSecWest セキュリティカンファレンスで開催される毎年恒例のイベントであり、HP および共同スポンサーの Google は、破壊的な力を実演できる挑戦者たちへの賞金として 50 万ドル以上の資金を投入している。
金融フィッシングを目的として特別に設計された非常に先駆的なマルウェアSpyEyeは、瞬く間にアンチウイルス業界の注目を浴びた。それは2年間の活動のプロセスの中で1,400万台以上のマシンを感染させ、数百万人のユーザーを巻き込んだと考えられている。
もしも FBI が本当に TorMail のアーカイブの暗号化されていないデータを持っているのであれば、全面的に安全な匿名化された通信であるという前提で作業をしていた多くのユーザーたちが、実際には脆弱なままだったという可能性がある。
Adobe ColdFusion の Administrator API にユーザ認証を回避することが可能な脆弱性が報告されています。
それはちょうど、グラフィックカードの在庫切れを見て、その需要を満たすために生産を強化したたカードメーカー各社にも同様に起こるであろう現象だ。ほぼ新品を非常に安価で手に入れられる状況では、誰も新しいカードを買わなくなる。
リモートコードの実行を許す脆弱性は、脆弱なウェブサイトを訪問するネット閲覧者たちにマルウェアを投じるタイプの攻撃に役立つものとなるだろう。それは非常に深刻なリスクであり、だからこそ Facebook のバグ報奨金プログラムで高額の支払いが行われた。
この、完全に解決されるまで 12 時間かかる可能性のあった問題の原因として、考えられる理由の少なくとも一つは「ハッカーによる攻撃」だったが、それはすぐに明確とはならなかった。
FISC のゴーサインの必要性を追加したことは大きな改善だ。FISC は調査の要請を断らないことで悪名高い機関だと言われている――だが少なくとも、そこにはいくらかの監督が関わることになり、それは自由参加型である現在の状況とは対照的だ。
Section 702 の改正は確実に喜ばしい。だが、この声明を再読すると、そこには実質的な誓約が何もないと気づき、意味のある変化は何も起こらないという可能性についてさえも考えさせられる(とりわけ運転席に座っている『国家情報局長』の部分において)。
NSA を監査する立場にある国会議員を、同機関が監視しているか否かに関しても、NSA は「否定することを拒否」した。そのような監視行為は以前に行われており、また多くの者はそれが今も続いているのではないかと危惧している。
Snowden のスキャンダルが発覚したとき、Keith Alexander 長官は、彼の機関が米国内外で 50 以上の攻撃を阻止したと主張していた。月日が経つにつれて、その「阻止された攻撃の数」は着実に減少している。
PGP の第一人者 Phil Zimmerman が協力したことで知られる Silent Circle は 2013 年8 月、裁判所命令によってユーザーを侵害するよりは、むしろメールの安全化サービスを終了することを選んだ。
基本的に Virtru は、システム破りを試みる者とモグラ叩きゲームをしなければならないだろう。同社が安全を確保しなければならないそれぞれのものに対しては、様々な攻撃の方法がある:ひとつの誤りが、何もかもを台無しにする。
レポートの 1 つは、「デバイス上で Android をアップデートしているユーザーは全員、その所有者がどのようにしてガジェットを利用しているのかを伝える、およそ 500 の『吸い上げ可能な』記録を漏らすだろう」ということを強調していた。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)