Trend Micro Partners with United Nations’ International Telecommunication Union to Provide Ongoing Cybersecurity Support
Relationship improves information sharing with innovative research and initiatives
Relationship improves information sharing with innovative research and initiatives
Back in 2012, a key player involved with the prominent Remote Administration Tool (RAT) known as Blackshades RAT was reportedly arrested. Despite his alleged arrest, and with its code leaked in 2010, the tool is still being sold and used in cybercrimin…
大切なのは、ささやき声。
未来を予測する秘訣は、どんなに小さなささやき声にも耳を傾けることです。
大きく明瞭な声になる頃には、それはもう現実になっています。私は 2013 年に聞こえてきた小さな声に耳を傾け続け、2014 年にはそのうちのどれが大きく明瞭なものになるか、かなり確実な感触をつかんでいます。これから耳にするであろう上位トピックについての予測と、それが 2014 年にどのような意味を持つのかを以下にまとめました。
「ちょっと待ってください。母親よりもインターネットの方が自分のことを詳しく知っているというのでしょうか?」
人々がようやく、個人情報の保護に積極的な対策を講じるようになる
2013 年、プライバシーの問題は、絶えることなくニュースの見出しを賑わせ続けました。膨大な量の個人情報が共有され、病院からソーシャルネットワークまで至るところで日々収集されていることが、人々と企業の懸念点となっています。新製品や既存製品にプライバシー保護機能が搭載されることが予想されるなか、2014 年以降には、こうした機能が本当にプライバシー保護につながるのか、議論が展開されるでしょう。一方で、プライバシー保護のために、オンラインで匿名性を確保できる Tor が、ネットユーザー間で定着したり、SNS 上で別名や偽名を使うユーザーが復活したりすることも考えられます。そうした傾向をリードするのは 10 代の若者です。若者もプライバシーのことをきちんと考えています。しかも、それは親が関心を持つ場所だけではありません。そう考えれば、こっそり友人と過ごそうとして、ニッチな新興のソーシャルネットワークサイトに移るユーザーが増えるでしょう。この点が、次の予測につながります。
「大人による監視は嫌がられますが、大人の言動が若者をトラブルから守ってくれるかもしれません」
どんなにニッチで目立たないソーシャルネットワークでも、詐欺師やデータ収集者、サイバー犯罪者のターゲットとなる
新しい環境に移れば、それ以前の問題はいっさいなくなる。誰しもそう考えたくなりますが、現実の世界でそのようなことはなく、ソーシャルネットワークでもそれは変わりません。新しいソーシャルネットワークが登場してユーザーを獲得すれば、詐欺師や犯罪者も引き寄せられます。新しいサイトに自分と友人しかいないと思い込んでいるユーザーには、大きな(そして不愉快な)不意打ちが待っています。注意してくれる母親はそこにはいませんので、代わりに警告しましょう。信じられないほど魅力的な話は、ほぼ間違いなく詐欺です。インターネット上のどんな場所であろうと、どんな接続方法であろうと、基本的なセキュリティ対策(ベストプラクティス)を実施して身を守る必要があります。ところで、接続と言えば…
「トースターは感染しないとしても、防犯カメラに裏をかかれることはあるかもしれません」
「モノのインターネット」が「脆弱性のインターネット」になる
2014 年には、これまで接続されていなかったデバイスがインターネットに接続されてスマート化すると予測されます。膨大な数の組み込みオペレーティングシステムが稼働することになり、これらがハッカーの注目を引くでしょう。なお、セキュリティ研究者はすでに、スマートテレビ、医療機器、防犯カメラに対する攻撃が可能であることを実証しています。シマンテックもこれまでに、ベビーモニターが攻撃された例を確認しているほか、イスラエルでは幹線道路のトンネルが封鎖されたことがあり、これはハッカーが防犯カメラシステムを介してコンピュータシステムに侵入したことが原因であると報じられています。大手のソフトウェアベンダー各社は、ソフトウェアの脆弱性をユーザーに通知し、パッチを提供する方法を持っていますが、インターネットに接続するガジェットを製造している企業は、セキュリティ上の問題が差し迫っていることを認識すらしていません。こうしたシステムは攻撃に対して脆弱なだけでなく、脆弱性が見つかったときに消費者や取引先に通知する方法も定まっていません。さらに悪いことに、新しい脆弱性に対するパッチをエンドユーザーが適用する方法がありません。このように、新しい脅威が今まで想像もしなかった方法で出現するようになるでしょう。
「いいね、いいね、いいね… 20 ドルと、ログイン情報、パスワードをご用意ください」
モバイルアプリによって「いいね」を自分で過剰に稼ぐようになる
(例外もあるかもしれませんが)人は寝室を共にする相手を信頼するものです。であれば、48% の人がスマートフォンを枕元に置き、(偽りの)安心感に浸るのも無理はありません。先日ご報告したとおり、2013 年には Instagram への投稿に対して「いいね」を獲得するモバイルアプリが登場しました。ロシアにいる何者かにパスワードを含むログイン情報を渡すだけという手軽さですが、100,000 人以上ものユーザーがそのことに何の疑念も持っていません。私たちはモバイルデバイスやそのアプリを、生活を便利にしてくれる素晴らしいものと信頼しきっています。ポケットやハンドバッグ、枕元にあるデバイスに対しては、いわば疑うことを棚上げにしているわけで、2014 年には犯罪者にこの点をつけ込まれてしまうでしょう。しかもここで問題にしているのは、マルウェアに限ったことではなく、モバイルアプリは、あらゆる種類のデマや詐欺、ペテンにも利用されるでしょう。
以上が 2014 年に向けた私の予測です。もちろん、未来を予測しようとする試みの多くは、予見も想像もできないことに裏切られることがあります。これらの予測は、当たるものもあれば、外れるものもあるでしょう。確かなことは、私は 2015 年に起きることを予測するために、2014 年も新たなささやき声に耳を傾けるだろうということです。
* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。
Avast Mo Bros have committed to grow a moustache for the 30 days of Movember* to make a difference and have fun. Why? Because we care! The moustache is our ribbon, the symbol by which we generate conversations, awareness and raise funds for men’s health. Avast Mo Sistas support us. If you do as well, show us your support. Like […]
Charles Tendell likes avast! Antivirus. “I’ve been recommending to clients for years,” he told millions of global listeners during the November 18thbroadcast of Computer America. Computer America® is a US-syndicated radio show carried live for two hours each weeknight over the Business TalkRadio Network®. The popular show is heard in over 30 countries around the […]
シマンテックは、Apache Tomcat を実行しているサーバーを標的にする、新しいバックドア型のワームを確認しました。この脅威は、毎日のように発見される通常のワームとは若干毛色が異なります。
バックドア型のワームやトロイの木馬を使うと、攻撃者は侵入先のコンピュータ上でさまざまなコマンドを実行でき、実質的にコンピュータをリモートで制御できるようになります。つまり、ユーザーから重要な情報を盗み出すことも、そのコンピュータを利用して他のユーザーを攻撃することも可能だということです。
このタイプの攻撃は、デスクトップやラップトップなどの PC だけを標的にしていると思われがちですが、残念ながらそうではなく、サーバーも攻撃対象になります。サーバーは高性能なコンピュータであり、24 時間 365 日稼働しているため、むしろ標的としてはかなり貴重です。PHP.Backdoor.Trojan のように、PHP で記述されているバックドア型のトロイの木馬が一般的ですが、今回シマンテックが検出したバックドア型のワームは、Java サーブレットのように動作します。シマンテックは、これを Java.Tomdep と命名しました。
図 1. Java.Tomdep の拡散方法
この Java サーブレットは Apache Tomcat 上で実行されますが、Web ページは作成しません。代わりに IRC ボットのように機能し、IRC サーバーに接続して、攻撃者から送信されてきたコマンドを実行します。感染した Tomcat サーバーから Web ページにアクセスしたエンドユーザーは、この脅威の影響を受けません。感染したコンピュータは、ダウンロードやアップロード、新規プロセスの作成、SOCKS プロキシ、UDP フラッド、自身の更新といった標準的なコマンドだけでなく、他の Tomcat サーバーをスキャンして検索し、そこにマルウェアを送信することもできます。このことから、攻撃者の目的は、侵入先のサーバーから DDoS 攻撃を行うことにあるのかもしれません。
Java.Tomdep は、他の Tomcat サーバーを見つけると、以下のように弱いユーザー名とパスワードの組み合わせを使ってログインを試みます。
図 2. Java.Tomdep がログインを試みるときに使うユーザー名とパスワード
次に、見つかった Tomcat サーバーに自身を配備します。
図 3. 見つかった Tomcat サーバーに Java.Tomdep が自身を配備
攻撃者のコマンド & コントロール(C&C)サーバーは、台湾とルクセンブルクに置かれていることが判明しています。シマンテック製品をお使いのお客様からの感染報告は、限られた国や地域からのみ寄せられています。
図 4. 感染報告のあった国や地域
これまでのところ、この脅威の被害を受けているコンピュータの数は多くありません。しかし、サーバーには PC と同じようなウイルス製品がインストールされていない場合もあるため、それが低い検出率の原因ではないことを祈るばかりです。
この脅威に感染しないように、サーバーとウイルス対策製品にはすべてのパッチを適用して、最新の状態に保つようにしてください。また、強力なパスワードを使うこと、そして管理ポートを一般アクセス用に開放しないことをお勧めします。
シマンテック製品は、今回の脅威を Java.Tomdep および Java.Tomdep!gen1 として検出します。
* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。
Contributor: Joseph Graziano
A new clever way of social engineering spam is going around today that is attempts to trick users into running malware on their computers. The methods malware authors are using include pretending to be from various antivir…