So-net無料ブログ作成
セキュリティ ブログトップ
前の30件 | -

NVIDIAがGPPを止める [セキュリティ]


先日、私はこのような記事を書いた。

NVIDIAは第二のIntelになるのか
http://17inch.blog.so-net.ne.jp/2018-04-18


この記事はNVIDIAによる市場の囲い込みが、GeForce Partner Program(以下GPP)というAMD製GPUの締め出しによる方法を取っている事に対する非難のために書いた。このような反応は世界中で起こっているので、この件に対してNVIDIAはGPPを取りやめる決断をしたようだ。


NVIDIAが非難殺到のGeForce Partner Program(GPP)を取りやめる
https://gigazine.net/news/20180507-nvidia-gpp-end/


記事中にはNVIDIAの弁解がこのように書かれている。

「最近、GPPに関して様々なことが言われており、その憶測はNVIDIAの意図をはるかに超えています。誤った情報と戦うのではなく、プログラム自体を取りやめることを決定しました」


これには政治家や官僚が自己保身の為に吐いているウソと同じ印象を受ける。

とはいえ、この方針転換が本当だとすれば、NVIDIAに対する消費者の印象も変わる。

これでこの騒動は一応の落着となるだろう。



ところでこの件と直接関係は無いが、NVIDIA製のGPUドライバに数年前からテレメトリ機能が付いているという話がある。

ずいぶん前にそのような記事を目にした記憶があったが、この一件で思い出して対処してみた。

このNVIDIAのテレメトリ、実装した当初から色々と問題になったために実装方法が当初と変わっており、現在ではサービス一つを停止して無効化するだけで対処出来るようである。

以下はその手順。


1.コンピュータの管理を起動する

  a.Windowz7の場合
   スタートメニューを開いて「コンピューター」を右クリック、「管理」をクリック

  b.Windowz10の場合
   スタートメニューを右クリック、「コンピューターの管理」をクリック

  ※デスクトップにコンピュータアイコンがあれば、これを右クリック→管理でも可能


2.該当するサービス「NVIDIA Telemetry Container」を停止・無効化する
  
  a.コンピュータの管理にある「サービスとアプリケーション」から「サービス」を開く

  b.「NVIDIA Telemetry Container」を探し出して、プロパティより停止・無効化する

NV_Tele_kill.png

以上。


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

もういまさらだ [セキュリティ]

コラム:米議会が問うべきフェイスブックの問題点
https://jp.reuters.com/article/facebook-privacy-breakingviews-idJPKBN1HH0X5

フェイスブック利用者の個人情報が第三者の手に渡り、米大統領選挙に影響を与える使われ方をした問題により、現在アメリカでは様々な議論が起きているようだ。

この問題に対し規制をかけるべきという意見もあるが、このような事態に至って規制などなんの効力も持たないと私は思う。(なんの効力を持たないとしても、なんらかの手を打たなければ状況が悪化する速度が上がってしまう。つまり何もする必要が無いわけではない)


現在EU加盟国で近々発効するGDPRについて世界中の企業がその対応に追われているが、これもまた十分な効力を持たないと私は考えている。効果があるとしても、それは氷山の一角に対してのみになるだろう。

全ての情報は、いまやいとも簡単に集積され、集積された情報は一瞬で世界中をめぐる。

これをどうやって防ぐのか。


情報を守るためのセキュリティ対策は、今や水に濡れた紙も同然だ。

何故なら、ある問題に対し何か有効な手段があったとしても、全ての人に同じレベルのセキィリティ対策を実行させる事は不可能だからだ。

そして一人でもセキュリティの壁に穴となるような者が存在すれば、蟻の穴から堤防が決壊するような事態になる事は、過去の例により繰り返し証明されている。

始末に負えないのは、ほとんどのコンピュータ利用者が使う、OSを含むソフトウェアそのものがセキュリティの穴となっている事で、それらを作るプログラマーがただの一人でもセキュリティリスクを生じさせるコードを納品しただけで、全てのセキュリティ対策が水泡に帰す現実である。


さらに、それに輪をかけているのが、一般の消費者達のセキュリティリスクに対する無知と無関心だ。

フェイスブックの例で言えば、情報の漏洩元となった利用者達は、何故自らその情報を差し出すようなマネをしたのか。件の性格診断アプリは、個人情報を収集すると謳っていたのにも関わらずだ。

このような行為は、現在スマートフォンを利用するほとんど全ての人が、意識して、或いは無意識に行っている行為である。


もはや自分の個人情報すら、他人の無意識な行動でダダ漏れとなる現在。(しかも虚偽の情報が事実として拡散する事すらある。)

もう、何をどのような手段で対策しようとも、漏れるものは漏れ、その情報は第三者にかき集められて、様々な犯罪、或いは犯罪的行為に利用される事を防ぐ事は出来ないだろう。



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

アトランタ市がランサムウェアにやられる [セキュリティ]


去る3月22日、アメリカ合衆国ジョージア州にあるアトランタ市が、ランサムウエアによる攻撃で同市の行政を司るコンピュータが使用不能となり、4月4日現在まで業務を紙と電話で行う事態になっている。

アトランタ市の復旧難航、サイバー攻撃で紙と電話頼みに
https://jp.reuters.com/article/usa-cyber-atlanta-idJPKCN1HA1AA?il=0

現在先進国では、ほとんどの行政機関が業務上必要な処理をコンピュータに頼っており、電子化された書類とインターネットによる通信なくしては、もはや仕事が成り立たない。

これはもちろん、日本も例外ではない。


こうした公共施設のコンピュータを狙ったサイバー攻撃は長年大きな問題として広く認識されているが、にも関わらず被害が絶えないのは何故なのか。

近年では発電所が止まったり、自動車工場が操業不能に陥ったり、病院が機能不全になるなど、大きなニュースも少なくは無い。

だが、こうした前例がいくつもあるにも関わらず、アトランタの基幹システムはランサムウエアによって破壊された。


このような被害は、100%完全に防ぐ事が非常に難しい事に加え、当事者の危機管理意識が低いという問題も重なって、いつどのような場所で起きてもおかしくはない。

例外的に被害が起きにくいのは銀行などの金融関連だが、それとて被害の例があり、サイバー攻撃を防ぐ事が如何に困難な仕事であるかを物語っている。


はたして、サイバー攻撃に対し有効な防御手段があり得るのだろうか。

一時的に有効であるとか、対症療法的なもののみ存在するというのが私の認識だが、どうも私の認識は世間の常識とは著しく異なっているようである。




nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

Ryzenに内蔵されるセキュアプロセッサの脆弱性について [セキュリティ]


先日CTS Labsから異例の情報公開が行われた、AMD製CPUのZENコアに内蔵されるARM Cortex-A5ベースのセキュアプロセッサに関する脆弱性問題について、先日21日、AMDより正式な発表が行われた。


Initial AMD Technical Assessment of CTS Labs Research
https://community.amd.com/community/amd-corporate/blog/2018/03/21/initial-amd-technical-assessment-of-cts-labs-research


この記事によると、脆弱性は確かに存在するようだ。
当初デマの可能性があると多くの人が考えていた(私もそうだ)が、脆弱性の存在自体は本当であった模様。

ただし脅威としては実質ゼロに近い。
何故なら、この脆弱性を利用するには“管理者権限が必要”という、すでに悪意のある者にコンピュータが乗っ取られている状態である事が前提であるからだ。ただし今回の問題は、乗っ取られた後の段階でより深刻な被害を受ける可能性があるために放置は出来ない。(具体的には、乗っ取られた後も有効なOSの各種セキュリティ対策がほとんど無効にされるために、より簡単に様々な操作が可能となる。)


AMDによると、この問題に対しては数週間以内に対策されたUEFI(BIOS)の配布を行う予定。

また、チップセットのX370に存在するバックドアに対しても、同様にUEFI(BIOS)による対策が行われる。

従って、実際にこれらが現在稼働中の“ZENコアのCPU”を搭載したコンピュータに反映されるのは、AMDによる対策パッチの配布が始まってからさらにその後、パソコンの各製造会社やマザーボード製造会社等がこの対策を反映したUEFI(BIOS)を現在稼動している対象のコンピュータ向けに配布を始めて、さらに対象のコンピュータを所有或いは管理する人が対策されたUEFI(BIOS)を受け取って書き換え作業を行った場合、となる。


まあ、ZENコアのCPUを使ったサーバーを運用している会社や、Ryzenのパソコンで機密に関わる情報を管理している会社や組織など、個人ではない場合には大いに関係がある問題だが、趣味で使うような個人所有のパソコンの場合にはほとんど関係が無い。

何故なら、それ以前の必要な対策を十分に行っていないような環境では、Ryzenの持つ脆弱性とは無関係に情報をタレ流しているのだから。

個人の場合、UEFI(BIOS)の書き換えに必要な知識があり、かつ情報漏えいに関して日頃から特に対策を行っている人ならば、誰に言われるまでも無く自分の持つパソコンのFEFI(BIOS)の対策されたものが出たかどうかを調べるだろうし、対策されたUEFI(BIOS)が出れば自分で書き換え作業を行う事だろう。(当然この問題を知っている事が前提だが)

それ以外の人の場合は、漏れなく放置されると思われる。
というか、ほとんどの人はそれ以前にこんな問題がある事すら知らないだろう。


この件に関して過去に書いた記事はこちら↓


今回発表されたRyzenの脆弱性をわかりやすく言うと
http://17inch.blog.so-net.ne.jp/2018-03-17

AMDのZENに深刻なセキュリティの欠陥がある?
http://17inch.blog.so-net.ne.jp/2018-03-15-1


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

今回発表されたRyzenの脆弱性をわかりやすく言うと [セキュリティ]


2018年3月13日にイスラエルの“CTS Labs”というセキュリティ企業が発表した、AMD製ZENコアを使うCPU群(とそのチップセットの一つ)が持つとされる13もの脆弱性。

AMDへの報告から1日と経たず公表された事が混乱を生んでいるが、コレって結局どういうコトなのか。


要は“CTS Labs”の発表したAMD製CPUの脆弱性は全て、利用するための前提として事前に「UEFI(BIOS)の書き換えが必要」だったり、「管理者権限の取得が必要」である。

つまりこの脆弱性が利用可能という事は、それ以前に管理者権限の取得が可能なマルウェアに感染していたり、管理者のパスワードが漏れていて自由にコンピュータをいじれる状態なわけで、それってAMDの脆弱性がどうこう言う以前の問題なのでは?という意見があるのも当然である。


この話をコンピュータの知識がゼロな人にも理解出来るような例えで言うと、

「この家は屋内の部屋の鍵が簡単に開けられるし、金庫も鍵が壊れている。だから、玄関の鍵を開けさえすれば、タンスの中身や金庫の中身は盗み放題である。」

と“CTS Labs”は主張しているのだ。(ちなみに「Spectre」や「Meltdown」を同じ例えで言うと、屋内に保管している家の鍵を玄関ドアの郵便受けから棒を差し込んで取り出せる、という感じか?)

彼らの繰り出すWebページやビデオ等が要らぬ不安を煽る内容である事も問題で、セキュリティ企業を名乗る者としてどうなのか。

そして、そもそも悪意のある者に対象となるコンピュータの全てが掌握されている事が前提の脆弱性に、彼らの主張するほどの深刻さがあると言えるのだろうか?


まあ、“CTS Labs”の主張する脆弱性が事実であると仮定すれば、確かにその脆弱性が存在するのは問題であり、AMDは早急に対処すべきである。

なによりも正確な情報が皆無に近い現状、第三者による検証結果と、AMDによる正式な発表が待たれる。


追記

トーバルズ氏、AMD製プロセッサの脆弱性に関するCTS Labsの主張を一蹴
https://japan.zdnet.com/article/35116259/

この記事の内容にはまったく同意する。

ここ数ヶ月の間に公表されたIntel製CPUに絡む脆弱性は、「Spectre」「Meltdown」の問題以外でもざっと探してみただけでこれだけあるが、“CTS Labs”のような手法で騒ぎを起こしているものは一つも無い事を考えると、今回の事態がいかに異常であるかがわかるというものだ。


Intel Management Engineなどに8個の脆弱性が発見

Intel Active Management Technology (AMT) にアクセス制限不備の脆弱性

Intel製CPUに特権の昇格の脆弱性、公式チェックツールがWindows/Linux向けに公開

Intelの内蔵グラフィックス用ドライバに特権昇格の脆弱性

インテル製品に新たな脆弱性発見、フィンランドのセキュリティー企業



関連記事

AMDのZENに深刻なセキュリティの欠陥がある?
http://17inch.blog.so-net.ne.jp/2018-03-15-1

Intel・AMD・ARM等のCPUに関する重大な問題
http://17inch.blog.so-net.ne.jp/2018-01-04

CPU脆弱性問題は結局どうなのか
http://17inch.blog.so-net.ne.jp/2018-01-15



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

セキュリティ問題は永遠に続く [セキュリティ]

グーグルが「Windows 10」に存在する脆弱性を新たに公表
https://japan.cnet.com/article/35115111/


Micro$oftも大変だ。

現在Micro$oft社が普及を急ぐ“Windows 10”に、また新たな脆弱性がある事をGoogleが発表した。


この脆弱性は先日私が記事にした「KB4074588」によって修正されたそうだが、Googleによると「KB4074588」をインストールしても不十分な修正でしかないようだ。まあ、相変わらずのMicro$oftクオリティという事か。

しかも「KB4074588」は一部のコンピュータでUSB接続のキーボードとマウスが使用できなくなる不具合が出ていて、場合によってはBSoDが出てOSの起動すら出来ないケースもある。


それはさておき、私がこの記事で注目したい内容は他にもある。

それは、今回発表された脆弱性がWindowzの開発元であるMicro$oft社に対し、Googleによって90日前に報告されているという事。

要するにこの脆弱性の存在は少なくとも90日以上前から存在していたわけで、その間他の誰かがこの脆弱性を利用してコンピュータを攻撃したとしても、誰も対処が出来ないという事だ。

こうした潜在的な脆弱性は、実のところ世界中の様々な組織によってすでに多くが発見され、Micro$oftには報告されずに悪用され続けている。
有名なものはアメリカのNSAがスノーデン氏による告発まで隠していた、複数の脆弱性とそれを利用した様々なツールがある。この内の一つはランサムウェアの「WannaCry」に利用されたために、世界中で大きな被害が発生した。もしNSAが、自ら発見した全ての脆弱性についてMicro$oftに報告をし、これが速やかに修正されていたならば、WannaCryによる被害は発生しなかったかもしれない。


というわけで、今私達が使うパソコンのOS(Windowzに限らない)には、最新のセキュリティ修正パッチが適用されていたとしてもなお多くのセキュリティホールが存在し、その一部はすでに悪用されているという事をパソコンの利用者の全てが理解すべきだと思う。

また、OSに限らず全てのコンピュータソフトウェアは常に新しいものが開発されるし、以前からある物もセキュリティホールの修正以外に機能の更新や不具合修正などが行われる度に、新たなセキュリティホールが生まれる可能性がある。そして現実に新しい問題は次から次へと、新しく生まれている。

コンピュータがこの世に存在し、社会インフラの一部として重要な地位を占めている現在、これらを利用する私達は永遠にこの問題による脅威に晒され続けるし、問題が複雑で理解が難しい事がこの問題への対処をより一層難しくするために、悪用する人にとっては永遠に楽で簡単な集金システムとして利用され続けるだろう。



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

GDPR施行まであと3ヶ月 [セキュリティ]

昨今の個人情報流出は、コンピューターとインターネットの普及によってごく普通に起きる、日常茶飯事の事件となっている。

日本では一部で騒動になるくらいであまり重要視されていないこの問題。
(口では色々言う輩が少なくないが、実態としてそうなっている。)

ヨーロッパではかなりの重要な問題として認識されていて、結構前に「個人情報を悪用、或いは流出させた企業等には重い罰を与える」という、一般にGDPRと略されるルールが制定された。

EU一般データ保護規則(GDPR)
https://ja.wikipedia.org/wiki/EU%E4%B8%80%E8%88%AC%E3%83%87%E3%83%BC%E3%82%BF%E4%BF%9D%E8%AD%B7%E8%A6%8F%E5%89%87

このルールはEU内の企業だけでなく、EU外の企業がEU内で個人情報の収集を伴う事業を行う場合にも適用されるので、日本の企業でも無関係ではない。


一方でEU内外関わらずこの問題に関係する企業では、この「個人情報流出」に対するセキュリティの意識はあまり高くは無いようだ。銀行のような金融機関、或いはクレジットカード会社などはかなり厳重なセキュリティ対策を行っているらしいが、それ以外の企業だとザルである事が少なくない模様。

施行が迫るGDPR、企業の備えは万全とは言えず
https://japan.zdnet.com/article/35113902/

こんな記事もあるわけで、とりわけ日本の企業はつい先日も時価数百億円の仮想通貨が盗まれるというような件もあり、過去にあれだけ情報流出の事件が何度も報道されながらまったくその意識は変わらず、危機感のカケラも無い企業或いは個人が多い。(そういう人達は“頭では理解しているが…”等の言い訳が得意だ)


こんなんで良いのか?

とは思うが、私個人の経験で言えば「良くは無いがどうしようもない」というのが結論。

何故なら、私のような素人から見てもダメな人や会社しか知らないので。彼らはセキュリティ関係の問題に遭って私に相談はするが、全部私に丸投げで自分ではなにもしないし、アドバイスも全て次の日には忘れている。
私の知らない所で私の様な素人ではなく専門業者に相談している人達も、格好だけは一人前で中身は空っぽというのが大半なのだと思う。

だが、GDPRのおかげで日本でも何か変われば・・・

・・・無理か。


日本企業がGDPR施行に向けて準備すべき留意点とセキュリティ対策
https://blogs.mcafee.jp/general-data-protection-regulation


nice!(2)  コメント(0) 
共通テーマ:パソコン・インターネット

CPUの脆弱性を利用したマルウェアが見付かる [セキュリティ]

Spectre/Meltdown脆弱性を利用したマルウェアが発見
https://pc.watch.impress.co.jp/docs/news/1104573.html

記事にある通り、Spectre/Meltdownの脆弱性を利用したマルウェアが119個発見されたとか。

119個とは発見されたものだけなので、実際にはもっと多いだろう。

また、記事には

“一般ユーザーも本件の動向を注視するとともに、マルウェアの一般的な感染経路(Eメールなどで不審なリンクをクリックしないなど)に注意を払うよう推奨したい。”

と書かれているが、このニュースは知らない人の方が圧倒的に多い。

また、自力で注意したり対応出来る人も限られる。
(自分では出来ているつもりになっている人は大勢居るだろうが・・・)


しかもIntel製のシステムでは対策されたファームウェアを当てるとトラブルが起きるので対策したくても出来ないケースが存在するし、スマートフォンやIoT機器に至っては対策そのものが不可能な場合も少なくない。

WindowzやLinuxなどはOSやアプリケーションでも対処するが、どこまで有効なのか。


これはかなり危険な状況ではないだろうか。


※追記

記事内容とは関係ないが、日本政府から「サイバーセキュリティ月間」なるものが発表された。

「サイバーセキュリティ月間」がスタート - 政府が意識向上を呼びかけ
http://www.security-next.com/089830

期間中には全国各地でイベントが開催されるらしい。

なお、菅官房長官によるメッセージ動画が首相官邸のウェブサイトにあるらしいが、閲覧にはAdobe Flashが必要だというから笑える。Flashが穴だらけで何年も前からマルウェア感染の大きな原因になり、昨年までにFirefox等のWebブラウザでは標準でFlashの再生が強制OFFになっている事も知らないのか。

政府からしてこのていたらくなので、キャンペーンの効果なども知れたものだ。


Flashゼロデイ脆弱性に北朝鮮関与 - 11月中旬より悪用
http://www.security-next.com/089803

Adobe Flash Playerにゼロデイ攻撃が発生
http://www.security-next.com/089787


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

もう無理 [セキュリティ]


先日やっと依頼された問題解決を完了して、こんな記事を書いた。

進化を続けるマルウエアの隠蔽能力
http://17inch.blog.so-net.ne.jp/2018-01-23

この件はかつてない経験だったので、それについて色々調べていると、こんな文書を発見した。


シマンテック クラウド時代のマルウェア分析 - Symantec
https://www.symantec.com/content/dam/symantec/jp/docs/white-papers/cloud-generation-malware-analysis-jp.pdf


現地調達型とファイルレスの攻撃手法
https://www.symantec.com/connect/sites/default/files/users/user-4913021/ISTR_Living_Off_The_Land_2017_JP.pdf


これらを読むと、現在のマルウェアが如何に高度化しているのかが良くわかる。

一方で私の持つ知識や理解が、如何に古臭いのかも良く理解できた。
(所詮素人の域を出ないという事実はこの際置いておくとして。)


そして導き出される答えは

「もう無理」


とはいえ、諦めるつもりはない。

かつて「もう無理」と思っていた事が、諦めずに考える事と学ぶ事を続けた結果、後になって無理ではなくなっていたという例は数え切れないくらいあるからだ。


でも、「もう無理」。

ここらで一休みするべきか。
休んでからまた挑戦を繰り返せば、その内に理解出来るようになるかもしれない。


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

怒多婆蛇激 [セキュリティ]


Microsoft、Intelの脆弱性対策を無効化する緊急アップデートを配信
https://pc.watch.impress.co.jp/docs/news/1103769.html

年初からお騒がせなCPUの脆弱性問題だが、関係各社の対策が始まり、情報もある程度出て落ち着いたと思いきや、Intel製CPUに関してはいまだに騒ぎが続いている状況。

一度出した対策を引っ込めたり、それでも収拾が付かず対策に対する対策を出すことになるとは。


なお、この問題はコンピュータのUEFIを更新しなければ起きない(その代わり脆弱性は残る)ので、更新していない人には関係ない。

UEFIの更新をしていなかったり、まだCPU脆弱性問題の対策されたUEFIが存在しない人は運がいい。というかその必要性を認識していない人がほとんどだと思うが。

Intel製のシステムでUEFIの更新を検討している人は、もうしばらく様子見をすべきだ。



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

進化を続けるマルウエアの隠蔽能力 [セキュリティ]


ここ数年、ウイルスを含むマルウエアの目的は金銭や情報収集などに特化し、その手段として出来るだけ長期間目標となるコンピュータで動作を続け、情報収集などを行うように進化を続けている(ランサムウェア等活動を表面化する事で金銭を得るものを省く)。

このため、マルウエアの隠蔽は巧妙を極め、現在ではコンピュータ内にファイルとして存在する必要が無いものが増えているらしい。

コンピュータ内にファイルとして存在しないとなると、既存のセキュリティ対策ソフトで発見する事は極めて困難になる。

実際、今回私が駆除を依頼された「マルウエアに感染したパソコン」も、通常のファイル型ウイルスだけでなく、ルートキットとしても発見する事が出来なかった。


依頼を受けたパソコンは、幸か不幸かマルウエアとして目に見える形で感染を確認できた。

具体的にはWindows(Windowz7)のUIがクラシックのような外見になり、さらに一部のアイコンが上から薄灰色に塗りつぶされて、一見するとアイコンが消えてクリックできないように見える。

それ以外にはWindows updateが不明のエラーで実行できなくなったり、セキュリティ対策ソフトが動作しないか機能不全や強制終了されるようになっていた(有償無償問わず複数のソフトで検証)。


これらは発端として「Reimage Repair」という詐欺ソフトのインストールが確認された。挙動から他にもインストールされていたと予想されるが、少なくともコントロールパネルの「プログラムのアンインストール」からは確認出来なかった。

そこで私は「Reimage Repair」についての情報収集を行い、一般にこれらのアンインストールで行われる「プロセス強制終了の後に普通にアンインストール」を実行。これにより「Reimage Repair」は当該のパソコンから削除できたが、その後、先に挙げたような症状が残った。

このような場合、通常はタスクマネージャーなどを使って不正なプロセスなどが動作していないかを確認する。もちろんmsconfigやレジストリエディタなども使うし、イベントビュアーも使って確認する。これで原因が発見出来れば、該当するレジストリと実行ファイルを消してパソコンを再起動する事でマルウエアの駆除は終わるのだが、今回は私の知識とスキルではまったく歯が立たなかった。

他にはセキュリティソフトを販売する各社のツールを十数個、一通り使ってみるもまったく検出されず。

結局、Windowzの再インストールで対処する事になった。


さて。

今回のマルウエア、私がかつて経験した事の無い挙動を見せていたのだが、それは「インターネットに接続していないと症状が出ない」というもの。

スタンドアロンで電源を入れると、数時間動作させてまったく症状が出ない。

もちろんWindows updateは謎のエラーで動作しないが、バッチファイルで回復させる手段を使うとあっさり元通り。この状態でならば手動でアップデートできるので、約一年半もの間行われていなかったWindows updateを手動で行った。

その後インターネットに接続すると、数十秒間はWindows updateも正常動作して新しいアップデートファイルを見つけてくるのだが、しばらくするとデスクトップやアプリケーションを開いたウインドウがマルウエアによる改変でおかしくなり、それまで正常に動作していたセキュリティソフトも動作しなくなる。こうなると当然、Windows updateも不明なエラーでWindows update clientが停止する。

この症状はセーフモードやWindows起動前の検査でウイルスを探しても発見出来なかったため、最初はルートキットを疑いルートキットに特化したツールで駆除を試みたが、4社ほど(カスペルスキーやノートンなど)のツールを試して全滅。

その後なんとかセキュリティソフトを正常に動作させる事には成功し、二つほどなんらかのウイルスを削除したものの症状は変わらず。そしてさらに調べ、UIがおかしくなるのは不正なテーマが適用されている事を突き止め、テーマを手動で削除すると一旦は正常になるが、やはり再起動してインターネットに接続すると元に戻る。
せっかく正常動作に成功したセキュリティソフトも、この段階で強制終了や動作不良(常駐の監視やアップデートが不可能)になってしまう。


こうなると考えられるのは、「インターネットからウイルス本体をダウンロードするためにパソコンのディスク上にウイルスが存在しない」ということ。過去にそのような事例を見た記憶が無かったが、ネットで検索すると2014年にはすでに報告があった。


痕跡ゼロ? メモリ常駐で検出を妨害する「インメモリマルウェア」の脅威
http://techtarget.itmedia.co.jp/tt/news/1401/29/news06.html


「POWELIKS」:Windows レジストリに不正なコードを隠ぺいする不正プログラムを確認
http://blog.trendmicro.co.jp/archives/9595


インターネットからウイルス本体をダウンロードするとはいえ、そのための“仕掛け”が必要。一体どうやって?と思ったが、どうやらレジストリなどにスクリプトや暗号化されたデータとして保存し、これらをWindows起動時に実行させて必要なプログラムをダウンロードさせているようだ。
しかもこれはWindowsの標準機能なので、これ自体を不正な動作として検出する事は出来ないらしい。

さらにこれらはレジストリエディタなどで表示できない。表示できないのならば当然、該当するキーとデータなどをレジストリから消す事も出来ない。


という事で、今回は「目に見える症状」のおかげで隠されたマルウエアの存在は確認出来たが、それが何なのかもわからず、推測で「実行ファイルがローカルディスクに存在しない」という結論しか出せなかった。

今回はたまたま目に見える形で影響が確認できたが、近年の巧妙に隠蔽されたマルウエアは、多くのケースで感染してからパソコンを廃棄するまでの数年間ずっと動作し続け、情報を盗んだり次々と新しいウイルスに感染させてセキュリティ対策ソフトの目を欺き続けているのだと想像できる。

そのうち、世界中のほとんど全てのパソコンやスマートフォンが、マルウエアの感染に気付かず使われる時代が来るのかもしれない。


その他の情報:

LINEユーザーを標的にした高度なAndroidスパイウェア「Skygofree」
https://blogs.mcafee.jp/line-android-spyware-skygofee

「Operation Dragonfly」の分析:以前の攻撃との関連性を示唆
https://blogs.mcafee.jp/operation-dragonfly-analysis-suggests-links-to-earlier-attacks




nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

Intel敗って流 [セキュリティ]

パスワード「admin」で簡単にIntel AMTに入れ、リモートアクセスできる問題が発覚
https://pc.watch.impress.co.jp/docs/news/1101452.html

昨年暮れもIntel MEの問題が発覚していたが、先日の投機実行に関する問題に続いてさらに追い討ちを与える問題が発覚したようだ。


ところで私は、過去数年間の間にIntel製CPUでパソコンを組んだ際、Intel MEのドライバをあえてインストースしなかった。理由はIntel MEの仕様からセキュリティのリスクがあると思ったから。

が、Intel MEに関する一連の問題は、Windowsでドライバをインストールしないだけで回避できるものなのだろうか?

今回発覚した問題も含め、少なくともIntel MEが動作しない環境?であれば影響が無いはずだが。

DELLなどではIntel ME自体を無効にする対策を採っているらしいが、この辺り調べてみる必要がありそうだ。



「Intel AMT」にセキュリティ上の問題、ノートPCが遠隔操作される恐れ
https://japan.zdnet.com/article/35113125/


一部コンピュータベンダーがインテルの「Management Engine」を無効化
https://japan.zdnet.com/article/35111413/



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

CPU脆弱性問題は結局どうなのか [セキュリティ]

1月3日のニュースを発端に、主に業界を騒がせている例の問題。

「Spectre」と「Meltdown」と名付けられたこれらは、結局末端の消費者である我々にどのような影響があるのか。

情報収集の結果、あくまで消費者の視点で言えば「直近のセキュリティに関する影響は無い」と言える。

とはいえ近い将来起こり得る問題は依然として存在するし、対策が行われない機器が少なくないという問題も残るが、「Spectre」は攻撃を成功させるハードルが高い事や、「Meltdown」はOSやブラウザ等アプリケーション側の対策でも攻撃を防げるので、“少なくとも自分自身がアップデートを適切に行えば大した問題ではないように思える。
また、CPUの処理能力が低い製品の場合そもそもこの問題の根源である“投機実行”の機能が存在しない場合が多いため、IoT機器の場合この問題が最初から無い製品が大半であるように思う。

従って、“よほどの事が無い限り”、この問題が重大な影響を及ぼす前に問題が解決される可能性が高いと私は考えている。


となると、末端の消費者である我々にとって関心事となるのはセキュリティよりも“対策による処理能力の低下がどうなのか”という事だ。


まず私の場合、スマートフォンの「VAIO Phone A」はCPUにCortex-A53が使われる“Snapdragon 617”が採用されているので、投機実行の機能が無いためこの問題はまったく影響を受けない。

パソコンに関してはメインのRYZEN5 1600Xを使うパソコンは「Meltdown」の影響を受けない。「Spectre」の影響は一部受ける可能性が存在するが、ソフトウェアの修正による速度低下は「Meltdown」のそれよりも少ないため、実質ゼロらしい。

またサブPCのA8-3870KはCPUコアがPhenomⅡ系であるが、これもRYZENと同様に対策後の影響はほぼ無いようだ。

ああ、AMDで良かった。


というわけで私の所有するパソコンにはほぼ影響が無い今回の問題。

インターネットサービスプロバイダや各種買い物サイト及びG Mail等のメールサービスなどに使われるサーバーが対策をしてくれない場合には情報漏洩などの影響を受ける可能性があるが。

ひとまず安心かなあとは思うが、引き続き警戒はしようと思う。


なお、私と違いIntel製のCPUを使うパソコンや、VAIO Pone A以外のスマートフォンを使う方は、以下の情報を参考に自分の責任で判断しよう。


Meltdown
https://ja.wikipedia.org/wiki/Meltdown

Spectre
https://ja.wikipedia.org/wiki/Spectre


Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ
http://www.4gamer.net/games/999/G999902/20180105085/



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

Intel・AMD・ARM等のCPUに関する重大な問題 [セキュリティ]

昨日、私はこんな記事を書いた。

Intel製CPUの致命的問題が発覚
http://17inch.blog.so-net.ne.jp/2018-01-03

記事中で私は「AMDやARMなんかでも、発覚していないだけで潜在的に持っているのでは、と思う。」と書いたが、この懸念はやはり当たっていたようで、今日、様々なニュースサイトで一斉にこの問題に関するニュースが記事となっている。


Intel製CPUに内在する脆弱性問題の根は深く「すべてのプロセッサが
安全性と高速性を両立できない問題を抱える」との指摘
https://gigazine.net/news/20180104-meltdown-spectre/

Intel、AMD、ARMなどのCPUに深刻な脆弱性、影響を巡る報道で混乱広がる
https://news.mynavi.jp/article/20180104-567288/

Intel、プロセッサ脆弱性はAMDやARMにもあり、対策で協力中と説明
http://www.itmedia.co.jp/news/articles/1801/04/news009.html

プロセッサ脆弱性「Meltdown」と「Spectre」のまとめサイト開設
http://www.itmedia.co.jp/news/articles/1801/04/news010.html

CPUに脆弱性発見、機密データ漏えいの恐れ 業界全体で対応
http://www.afpbb.com/articles/-/3157363


以上、他にも色々あると思うが、内容は大体同じだろうと思う。


まあ細かい内容はさておき、無知な一般の消費者である我々に出来る対策は何があるのか。


それは情報収集と専門家により公開された対策を実行する事。

具体的にはソフトウェアのアップデートだ。


デスクトップやノートパソコンで動作するWindowsならば、Microsoftより提供されるアップデートパッチをインストールする。その他のOSも同様に、OSを提供する組織からアップデートパッチを受け取ってインストールすればいい。


スマートフォンの場合もWindowsなどと同様だが、こちらの場合は対策されない端末が非常に多いと思われる。
一部のメーカー及び機種に限られるとは思うが、アップデートが提供されたら出来るだけ早くアップデートしよう。

そしてアップデートが提供されない端末を所有している人は、出来るだけ早く問題を解決した新しい端末に買い換えるしか方法は無い。


その他の、主にARM系CPUを搭載するIoT機器等は、やはりスマートフォン同様に新しいファームウェアが発表されるのを待ち、発表されたなら即座にアップデートをする。
しかしこれもアップデートが提供されるものは極一部のデバイスのみだと思う。
さらに、まともに管理されていないものがほとんどであるために、問題の解決は絶望的であると思われる。

となると、故障や入れ替えによる新しい機器との交換まで問題が放置されるケースが非常に多いと予想され、これが潜在的な問題となって残ると私は思う。


なお、この混乱に便乗して様々な詐欺等の犯罪が激増すると思われる。

日頃から情報収集と学ぶことを怠っていない人は騙される事が無いと思うが、そうでないひとは騙される可能性が高い。

今からでも遅くは無いので、情報収集と勉強を始めたほうがいい。


さらに、アップデートをしたら新たな問題(例えばパソコン等が壊れる)が発生する可能性もあるだろう。

アップデートする前に重要な情報をバックアップする事も忘れないようにしたい。


※1/5 追記

GIGAZINEに関係各社の対応をまとめた記事が出ている。

CPUに内在する脆弱性問題「メルトダウン」「スペクター」への各社の対応まとめ
https://gigazine.net/news/20180105-meltdown-spectre-security/


記事中に「Firefoxでは、報告された手法に類似した技術を用いて、個人情報を実際に盗み取ることが可能であることを確認。対策を施した「Firefox 57.0.4」をリリースしました。」とあるので、水面下ではすでに影響が出ている可能性があるので注意。


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

Intel製CPUの致命的問題が発覚 [セキュリティ]

あけましておめでとうございます。

大しておもしろくもない記事ばかりかと思いますが、興味を持って訪れてくれる方々、どうか今年もヨロシク。


とまぁ新しい一年を迎え、心機一転と行きたいところだが、心機一転しようがしまいが変わることの無い現実に埋没する毎日ではそれも意味がない。

何故なら、この現実の中で生きていく為に最も必要なことが“努力の継続と忍耐”(ひらたくいえば悪足掻き)くらいしか無いからだ。

つまり心機一転などというものは気休め程度の効果しか無いのであるが、本当に苦しいからこそ気休め程度でも何か欲しいと思うのかもしれない。


というわけで新年早々つまらない現実を一つ。


Intelのプロセッサチップに根本的な設計上の欠陥が発覚
https://gigazine.net/news/20180103-intel-processor-design-flaw/

記事によると、少なくとも現在稼動する全てのIntel製CPUを搭載するコンピュータが影響を受けるようだが、その影響の範囲と深刻度は、私の知識と経験では計り知れない。

理由は影響の範囲が広すぎ、また、問題が現実の被害を発生する条件がいまのところあいまいにしか私に理解出来ていないからだ。

だが、もしこの問題を利用して利益を得る方法が確立されたならば、問題を修正していないあらゆるコンピュータは、情報漏えいや乗っ取りなどされ放題になるだろう、程度の予測は出来る。

この問題から逃れるにはOSの根幹に関わる部分に修正が必要で、これはコンピュータの処理能力に少なくない重荷となるため、性能低下が免れないという事だが、さもなければ問題を解決したCPUに交換するしか方法が無いというのだから、一般の消費者には事実上逃げ道が無い。


折角の正月なのに、現実という輩は現実逃避さえさせてくれないのか。

尤も、それは往々にして自分自身にも問題があるのだが。


それはともかく、この手の問題は例外なんてものを見た事が無い。

従って、AMDやARMなんかでも、発覚していないだけで潜在的に持っているのでは、と思う。


コンピュータに関わる問題は常に身近に存在し、生活に密着する技術であるがゆえに逃げることが適わない問題である。

心機一転というのなら、こうしたコンピュータセキュリティの問題に対する心構えをリセットし、慢心する事がないよう、初心を忘れずこれまで以上に情報収集と勉強に努めるべきであると思う。


nice!(2)  コメント(0) 
共通テーマ:パソコン・インターネット

お粗末すぎるWindows10の顔認証 [セキュリティ]


Windows 10の顔認証機能は赤外線写真の低解像度カラーコピーでだませることが判明
https://gigazine.net/news/20171222-windows-10-facial-recognition-bypassed-with-photo/


お粗末。

他に言葉はない。



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

他人の財布で [セキュリティ]


“顔パスで乗車”、上海の地下鉄が率先して採用
https://pc.watch.impress.co.jp/docs/news/yajiuma/1095207.html

中国ではスマートフォンを使った電子決済が普通になりつつあるが、今後顔認証による電子決済が普及する可能性が出てきた。


しかし顔認証はすでに簡単な方法で他人に成りすます方法が確立されている。

今のところはそれを公衆の面前で行う事は難しいかもしれないが、いずれそれも可能になるだろう。


従って、もしこれが実際の金銭支払いに適用されるようになれば、いずれ他人の財布で自由に買い物が出来るようになると思われる。


既存の生体認証技術はもう役に立たない?
http://17inch.blog.so-net.ne.jp/2017-11-28

nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

既存の生体認証技術はもう役に立たない? [セキュリティ]

コンピュータを用いた“鍵”という装置は、単純な電磁式ロックから暗証番号を入力するもの等、過去に色々と開発されてきた。その中でも究極の鍵と言われた“生体認証”。出た当初は個人の識別にこれ以上安全な方法は無いとまで言われたが、現在では指紋や虹彩による生体認証は破ろうと思えば比較的簡単に破られる事が実証されている。

そんな事があってなのか、それとも単に利便性を追求、或いはコストダウンのためなのか。
もしかすると単にデザイン上の理由かもしれないが

Appleの最新携帯端末である“iPhone X”は、目玉機能として顔認証「Face ID」を搭載した。Appleによれば、「Face ID」は人間の顔を3次元データとして取得する事で、極めて強力なセキュリティ機能を単に画面を覗き込むだけという簡単さで可能にする“はずだった”


3Dプリンター製マスクでiPhone Xの顔認証「Face ID」を突破するムービーが公開中
https://gigazine.net/news/20171128-iphonex-face-id-mask/


iPhone Xの「Face ID」は発売が始まる前から色々言われていて、販売が始まってすぐに似通った顔立ちの他人でもロックを解除出来る例がネット上のニュースになり、このニュースの後にはメガネや付け髭、ゴム製のマスクを被るなどの方法でも解除出来るという実証実験も行われて来た。

しかしこれらの方法は成功する確率が低く、また他人が任意にロックを解除する方法としては少々敷居が高い。

だが今回公表された方法は低コストかつより高い確率でロックを解除出来る方法だ。

監視カメラなどを使って顔の3Dデータを取得し、3Dプリンターで精巧なマスクを作るだけなのだから。


この方法は個人では依然敷居が高いとはいえ、費用的にやろうと思えば出来る程度のコストであるし、本格的にセキュリティを破ろうとする組織が相手ではなおさら、役に立たない事が実証されてしまったと言える。



こうした例からみても、既存の生体認証技術はもう役に立たないのかもしれない。




iPhone Xの顔認証機能「Face ID」でスマホをロック解除すべきではない理由
https://gigazine.net/news/20170914-unlock-phone-face-id/



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

指摘されたからやめるとは(以下略 [セキュリティ]

Androidは位置情報サービスをオフにしてSIMカードを抜いているユーザーでも追跡することができる
https://gigazine.net/news/20171122-android-send-location-data/

まあ、タイトル通り利用者が拒否しても無駄だった、というGoogleによる個人情報の無断取得。
今回は「位置情報」だけ、という事になっているが。


記事では事態が発覚した後にGoogleは「情報の送信をやめる」、と言ったらしいが、これは裏を返せば“バレなければ何やってもOK”という事の裏返しである。

従って、この手の「個人情報の無断収集」は当たり前であるという事。


もはや無法状態。

やったもん勝ちで誰かに迷惑かけても自分だけが得をすれば万事OKという世界。

ダメだこりゃ。


ところでFirefoxを古いバージョンのESRに戻した私は、現在とても幸せを感じている。

こう書くと色々と勘違いされそうだが、これは「Firefox 57によって利用したいアドオンがほとんど使えなくなってしまった」事がそれだけストレスになっていた、という事であり、別に他に楽しみが無いわけではない。

要はそれだけ、厳選したアドオンを利用し整備した環境の使い勝手が優秀すぎた、という事だ。

ただこれもあと6ヶ月ほどの猶予しか無いが。



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

ボクハブタデス [セキュリティ]


LG製お掃除ロボットに脆弱性、室内を覗き見可能
https://pc.watch.impress.co.jp/docs/news/1088845.html

IoTと称する“何か”が、ゴキブリのごとく繁殖しつつある昨今。

特に大したモンでもなく、益体も無いゴミが何故これほどまでに有難がられているのか私には理解出来ない。


可能性や利便性を説きつつもデメリットに一切言及しない業界と、一方でそれを真に受ける消費者。

豚舎でエサを撒く人とブタの構図にしか、私には見えない。だがこうしたコトが時として様々なイノベーションを生む事も事実で、私自身も豚舎で飼育されている一匹のブタである事を考えると、否定一辺倒というわけにもいかない。


が、私はただのブタで終わりたくはない。

そう思うからこそ客観的な視点でこうした事象を見て、何か問題があれば対処を考えようとも思う。

何もしなければただのブタであり、一方的に搾取されるだけでなく、人間性すらも失うことになるだろう。


今回ネタとして取り上げた記事のような事例は、今後IoT機器の普及と共に無限に増殖していく。

何も知らず、何も考えず、ただエサを食むだけのブタになりたくなければ、都合の悪い事実を無視しないようにするべきである。


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

WiFiの脆弱性問題 [セキュリティ]

最近無線LAN(WiFi)の脆弱性問題が発覚して話題となっているようだ。


Wi-Fiを暗号化するWPA2に脆弱性発見
http://pc.watch.impress.co.jp/docs/news/1086255.html

あらゆる端末が影響を受けるWi-Fiの脆弱性はパッチ対応可能
http://pc.watch.impress.co.jp/docs/news/1086388.html


この問題の大半はいわゆる“子機”が対象であり、“親機”である無線LAN機能を持つルーターなどは一部例外を省き対象外である。

つまり無線LAN機能を持つパソコン、プリンター等の周辺機器、スマートフォン等のモバイル端末、IoT家電など、あらゆる無線LAN機能を持つ端末がその対象となる。

対策方法は記事にあるように、対策パッチが施されたファームウェアにアップデートする事だ。
だが、アップデートのサポートが事実上存在しない端末や、端末の所有者がアップデートをしないケースを考えると、世界中に存在する端末の大半が未対策のまま使われ続ける事になると思う。

こうした事を踏まえて考えると、一般の消費者は「可能ならファームウェアのアップデートをする」「対策できないスマートフォンなどは公共無線LANを可能な限り使わない」「安価な端末は対策済みの端末に買い替える」などの対策が出来るが、これは端末の所有者がこの問題と対策について知識がある場合に限られる。
この脆弱性を利用した犯罪の被害に遭いたくなければ、自ら学び自衛するしかない。

※ただし未対策の端末も永遠に使われ続けるわけではない。何時か壊れたり交換される日が来れば、次第に未対策の端末は減って行くだろう。


まあ、それ以前にセキュリティが“ザル”の無線LANルーターが約4割と言われる日本国内事情を考えれば、まずはそっちを対策しないとダメだろう。

日本のルータ4割に脆弱性、のっとりも容易
http://news.mynavi.jp/articles/2017/10/15/iot/


IoTの夢が青写真通りに実現する日は遠い。というか永遠に来ないかもしれない。


10/19追記

Wi-Fiを脅かす脆弱性「KRACK」、各社の対応状況は
https://japan.cnet.com/article/35108863/

上記リンク先の記事通り、Windows 7/8.1/10は2017年10月のWindows updateで対策済み。他はLinuxの一部のディストリビューションが対応済みで、他はほとんどがこれから対応予定のようだ。


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

安全ってなんだ? [セキュリティ]

マルウェア感染メールの割合が6カ月連続増加
http://www.security-next.com/086523

相変わらずコンピュータセキュリティの脅威は拡大の一途をたどっている今日この頃。

アメリカではロシア製のセキュリティソフトがハッキングに利用され、国家安全保障局の情報が盗まれたとか。

・・・まあ、ロシア製ですから。


一般人の我々が直接狙われる事は確率的にそれほど高くはないとはいえ、不特定多数を狙う攻撃には日常的に遭っているワケで、今日何も無かったからといって明日もそうだとは限らない。


注意は怠らない事だ。


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

Bluetoothで他人のスマホやパソコンを乗っ取ろう! [セキュリティ]

私は、今日見つけたこの記事によって、Bluetooth経由でスマートフォンやパソコンを乗っ取る事が可能という事を初めて知った。

Bluetooth経由でスマホからPCまで乗っ取れる攻撃手法が発覚
http://pc.watch.impress.co.jp/docs/news/1080650.html


パソコンにしろスマートフォンにしろ、Bluetoothを常にONにしっぱなしという人は少なくないと思う。

そのような人は、Bluetoothを使わない時は常にOffにするクセを付けた方が良さそうだ。
また不特定多数の人が出入りするような場所では、不用意にBluetoothをONにしない方が良い。

さらに記事によれば、これら以外にも乗っ取りの危険があるものが挙げられている。


“Armisは、BTは短距離通信のためのもっとも普及したプロトコルであり、BlueBorne攻撃は、現在世界に存在する一般的なPC、スマートフォン、TV、時計、車、医療機器など、82億を超えるBT対応の全デバイスに影響を与える可能性があるとしている。”

以上、記事からの引用。

もしこれらが乗っ取られたならば、社会にどのような混乱が起きるのか。

想定される混乱の規模が大きすぎて怖い。

nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

きっと誰かが [セキュリティ]

平均年齢は60代? IT部門が直面する現実と忍び寄る変化
https://japan.zdnet.com/article/35105748/


誰もやりたくないし、やらなくても誰も困らない。きっと誰かが勝手にやってくれるから。

パソコン或いはスマートフォンを使う人は日本国民のほとんど全てかもしれない時代となった今、自らが毎日使うモノの維持管理に関して一般人の本音はこんなところだろう。


これが“常識”の世界にあって、その常識に埋没する彼らの、一体誰がデジタル土方とも言われるIT技術者になどなりたがるのか?

また、“神が降りるかなにか”して壮大な勘違いをしたままIT技術者になったとしても、すぐにやめてしまうか、生活のために無能なまま仕事を続ける人が少なくないのだろう。

IT技術者が不足する問題の根底にはとても多くの理由が埋没しているが、社会全体のこうした“常識”がその根底に存在し、あらゆる原因の根っこになっているのは間違いない。


このような状況でも、使命感に燃え現在のITを支える技術者が存在し、その平均年齢が60代?という事は、今ほど平和ボケが重症化していなかった時代に教育を受けてきた人が最後の砦になっているという事か。

彼らが引退した後、その後を引き継ぐ人材が少ない事が非常に深刻である。


ちなみに2020年の東京オリンピックに合わせて、今後「セキュリティ要員」とやらが大量生産されるという(彼らがどの程度役に立つかは甚だ疑問だが、居ないよりは遥かにマシとは思う)。

記事ではこれによる“2025年にセキュリティ要員の余剰”を心配しているが、大丈夫。

彼らの大半はオリンピック後すぐに他の仕事へ鞍替え(或いは元の仕事に戻る)する。

バブルになってもその崩壊後の影響は一時的なものか、或いはほとんど無いだろう。


まあ、これをきっかけに大量生産されたまがい物の中から一人でも多く、本物に生まれ変わる人材が出て来るといいな、とは思う。



セキュリティ問題、ブヒブヒ
http://17inch.blog.so-net.ne.jp/2016-03-06

昨日の続きブヒ
http://17inch.blog.so-net.ne.jp/2016-03-07

セキュリティ問題は今後増える事はあっても減る事は無い
http://17inch.blog.so-net.ne.jp/2016-04-14

IoTの“Mirai”
http://17inch.blog.so-net.ne.jp/2016-10-26-1

年々セキュリティ意識や倫理観が低下する理由
http://17inch.blog.so-net.ne.jp/2016-12-23

これが現実
http://17inch.blog.so-net.ne.jp/2017-02-10

おいしいとこ取りは駄目
http://17inch.blog.so-net.ne.jp/2017-02-24

気が狂ったかのように続けている
http://17inch.blog.so-net.ne.jp/2017-03-01

ITとOTを考える
http://17inch.blog.so-net.ne.jp/2017-03-29



nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

制御不能 [セキュリティ]

先日Micro$oftは、Micro$oft $toreのストアアプリのみ利用可能なWindowz10Sを出したが、これのメリットとして“安全なアプリ”のみが利用できる事でよりセキュリティ向上が図れるという説明をしている。そしていずれは他のWindowzもストアアプリの利用をもっと促進させるための手立てを、今以上に押し付けてくるに違いない。


OSと結びついた閉鎖されたストア内でのソフトウェア配布は、元々スマートフォン向けOS用にAppleのApp StoreやGoogleのGoogle Play(Android Marketから改称)が始めた事で、両社はこの仕組みにより莫大な利益を上げている。

要はMicro$oftもこれで金を稼ごうという事で、セキュリティなどは単なる飾りなのだ。

何故ならApp StoreやGoogle Playで配信される安全なはずのアプリが、実はマルウェアに感染していたという事例は少なくないし、こうした事が起きる度に対策しますと両社は言うが、実際に対策出来た例がないからだ。


Android端末を踏み台にしたDDoS攻撃発生 Google Playに300本の不正アプリ
http://www.itmedia.co.jp/enterprise/articles/1708/29/news052.html

スパイウェアを仕込むSDK、Google公式ストアで配信のアプリ500本が利用
http://www.itmedia.co.jp/enterprise/articles/1708/23/news043.html


結局こんな感じで、マルウェアの浸透を制御できていない。

そして現在のマルウェアは発見されない事が重要なので、こうして見付かるモノは全体の一部でしかない。正に氷山の一角なので、実際にはもっと多くのアプリが感染していて、それと知らずに使っている人は非常に多いのではないかと思われる。


だから、今は利用者が少なく攻撃者にとってメリットが薄いMicro$oft $toreだが、もしApp StoreやGoogle Playのように繁盛するようになったとしたら、或いは繁盛しなくてもなんらかの攻撃するメリットが生まれたとしたら。


Micro$oft $toreも現在のApp StoreやGoogle Playのように、表向きは平和で安全な様相を呈しながら実際には混沌と危険が渦巻く世界になると思う。



nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

ネット依存社会(病気) [セキュリティ]

「ネット依存症」という言葉がある。

大抵の日本人ならば聞いたことがあるだろう。

そして今日こんなニュースが。


ネット障害 国内各地で発生 総務省など情報収集
https://mainichi.jp/articles/20170825/k00/00e/040/278000c

そして記事にはこうある。

「ツイッター」には「ネットワーク障害で仕事が何もできない」といった書き込みが続々と寄せられ(以下略)


・・・

ネットが使えないだけで仕事が出来ないとは、私の常識ではありえない。
そもそも何故、ネットがないと仕事が出来ないような仕組みが存在するのか。

昨今、コンピュータ業界ではクラウドやWebアプリなど、インターネットへの接続を前提としたサービスが増えていて、さらにそれを利用する事を前提としたソフトウェアが主流となりつつあり、こうしたソフトウェアの利用を業務の中核に置く企業は少なくない。

そのおかげでインターネットが使えない=仕事が出来ない、となるわけだ。

これは社会がネット依存症になっていると言えなくないだろうか。


インターネットがどういう形で存在しているのか、そしてインターネットの動作がどういった事と引き換えに担保されているのか。
それを知っていれば、インターネットが使えなくなると困るような状況を受け入れる事など出来るはずもないというのが私の考え方だが、どうやら世の中の常識で言えば私の考え方は非常識極まりない、狂人のたわごとらしい。

が、現実はこんなものなのだ。



nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

Type-Cケーブルはクラック出来るのか [セキュリティ]


先ほど「USB Type-C ケーブルは何を買えば良いのか」という記事を投稿したばかりだが、記事を書いている間気になった事があったので別記事として書く事にした。


その気になる事とは、USB Type-CケーブルがCPUとメモリを内蔵する「一種のコンピュータ」になった事で、コンピュータにマルウェアを仕込む手段に悪用されるのではないか、という事。


例えばCypressというメーカーの「EZ-PD CCG3PA コントローラー」というE-Markerチップには、「ARM Cortex-M0」というCPUが内蔵され、64KBのフラッシュメモリと4KBのRAMを持つ。そしてフラッシュメモリの内容は書き換えが可能で、仕様に合わせたプログラムを書き込む事で製品バリエーションを作ることが可能らしい。

この仕様を悪用し、コンピュータにケーブルを接続しただけでマルウェアのダウンロード・インストールをする事は不可能ではないと私は考える。

もちろんほとんど全てのE-Markerを搭載するUSB Type-Cケーブルのセキュリティ対策は行われているだろうが、逆に穴がゼロの製品は存在しないと思う。それにケーブルのクラックに成功しても、デバイス側のUSB PDコントローラやデバイスドライバ、OSのセキュリティ対策など、クリアしなければならないハードルは数多いため、技術的に可能だとしても経済的に割が合わなければやる意味は無いが、今後USB Type-Cケーブルが標準となれば、その流通量の多さから今は無理でも将来はどうなるかわからない。
それにE-Markerチップの海賊版を作ってより高性能なCPUと大容量のメモリを積んだ「マルウェア書き込み済みケーブル」が販売されれば、市販のケーブルをクラックするよりも楽にマルウェアをバラまく事が出来る。


世の中便利になれば、相応に新しい問題が出るものだ。
特にコンピュータ関係の問題は物理的な障壁がほとんど無いために、犯罪者にとっては楽に金儲け出来る道具とされやすい。


まあいくら心配したところで、将来この心配事が現実にならない事を祈るしか、今の私に出来ることはないが。



nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

子供のオモチャから個人情報流出、そして誘拐事件に発展の可能性 [セキュリティ]

ぬいぐるみから80万人のユーザー情報が流出、つながる玩具に警鐘
http://www.itmedia.co.jp/enterprise/articles/1703/02/news107.html

スマート玩具に脆弱性、個人情報や子どもの居所情報流出の恐れも
http://www.itmedia.co.jp/enterprise/articles/1602/03/news065.html


少々古い記事だが、これらの記事によると最近はスマートフォンから子供にメッセージを送ったり出来るオモチャがあるらしい。いわゆる「IoT」を応用したものの一つというわけだが、そのおかげでオモチャを持つ子供と、子供の周囲に居る人たちの個人情報が流出しているという。
記事によると、オモチャということでセキュリティに関する配慮や対策がまったくされていないらしい。

オモチャから個人情報が盗まれた所で困ることはない。

そう考える人は多いと思うが、親子のやりとりというものは犯罪者からすれば身代金目的や人身売買目的のターゲットを探すための非常に有用な情報なわけで、記事中には実際に身代金の請求があったような記述も存在する。

特に人身売買の場合、顧客からの注文に応えるための情報収集は重要だし、ターゲットがいつどこに居るのか把握できれば誘拐も楽になる。


さらに、自分の子供とのやりとりを通じて他人の子供の情報までをも流出させる事になるため、その場合には間接的に犯罪の片棒を担ぐことにもなる。


自分には関係ない。

私から見て、こういう考え方をする人は悪質な犯罪者と大した違いはない。


永遠のランサムウェア [セキュリティ]


今日、一月ほど前に大流行したランサムウェア、「WannaCry」の活動が今現在でも続いていて、つい最近も日本国内の自動車生産工場が約一日の間、操業停止に追い込まれたという記事を読んだ。

これに関連する情報を探すと、次々と関連情報が出てきた。

以下はこの時見つけた記事へのリンク。


ランサムウェア「WannaCry」がいまだに消滅しない理由
https://japan.zdnet.com/article/35103374/


これからも生き残るWannaCry--ランサムウェアとワームの"顔"からみる理由
https://japan.zdnet.com/article/35103419/


WannaCryには真の目的があった?
http://news.mynavi.jp/articles/2017/06/27/mcafee/


また大規模ランサムウェア攻撃、世界各地で被害--今度は「GoldenEye」
https://japan.zdnet.com/article/35103415/


ランサムウェア「SamSam」、3万ドル超の身代金要求も--研究者らが注意喚起
https://japan.zdnet.com/article/35103365/


世界で新手のランサムウェア攻撃が多発、重要インフラや大手企業も被害
http://www.itmedia.co.jp/enterprise/articles/1706/28/news058.html


以上。他にも色々あるが、興味がある方は自分で調べて欲しい。

これらの記事の中で、WannaCryに限ってはいまだにその影響が消えていない事が意外だった。

とはいえ、私が意外に感じたのは自分の常識に縛られた感覚で見た話で、逆に世の中の常識で見るとごく当たり前の現象だと納得出来る。

それは何が起きたとしてもまったく変わらないコンピュータセキュリティに対する大衆の甘い考えと、無知と無関心がその根底にあるからだ。

そしてこの問題は日本の場合さらに深刻だ。


セキュリティ対策の不都合な真実--5年に一度しか来ないベンダーの正体
https://japan.zdnet.com/article/35102509/

この記事には以下のような文がある。(以下記事よりの抜粋)


ユーザー企業にセキュリティマネジメントができる人材がいないのと同様に、セキュリティ製品を提供しているベンダー側にも該当する人材がいないか、いたとしても非常に少数だからである。

(中略)

「機能もしないセキュリティ対策製品に多くの投資をしていたのか」と企業の読者は、憤りを覚えるかもしれない。しかし残念ながら、これが日本におけるセキュリティ対策の現状だ。


以上抜粋終わり。

こうした現状が日本の常識となって固定しているので、常識から外れた“砂中の一粒”でしかない私のような者達がいくら警告しても、“ぬかに釘”どころではないのも当然である。



相変わらずのバイドゥ&Simeji [セキュリティ]

ここしばらく黒翼猫という方のサイトを訪れていなかったが、今日訪れてみるとこんな記事が上がっていた。


Simeji IME / Baidu IMEのインストーラーに脆弱性→調べたら直っていなかった件
http://blog.livedoor.jp/blackwingcat/archives/1950649.html


毎度の事だが、Baiduのアプリケーションは悪質なサイバー攻撃となんら変わりないと、個人的には思う。

この記事には元ネタとしてこんなサイトのリンクも貼ってあった。


「Simeji」のWindows向けベータ版インストーラーに脆弱性
http://forest.watch.impress.co.jp/docs/news/1064154.html

[Simeji Windows版(β)]文字入力システムのインストーラにおける DLL 読み込みに関する脆弱性
http://jvn.jp/jp/JVN31236539/


これらのサイトは私が定期的にチェックするサイトではないために見逃していた。

しかしほぼ毎日チェックしているサイトにBaidu IMEとSimejiに関するこの問題の記事がまったく無かったのはどういう事か。過去に私が記事を消されたり、Wikipediaの記事が何度も繰り返し修正されたりした事と無関係には思えない。
影響力の強いサイトにはBaiduに都合が悪い情報を載せないような、なんらかの影響を与えている可能性があるという事だ。

bsmondai.png
グーグルで検索してもほとんど出てこない(たったの3件だけ、他は過去の話題のみ)

今回は問題を修正しましたという嘘を発表するが、すぐに何もしていない事が発覚。
やってない事をやったと主張するなど悪質極まりないし、問題の内容を考えると故意にやっているとしか思えないのだが。

Baidu IMEのインストーラーに脆弱性、今度こそ直したよ!→調べたら何も直っていなかった件
http://blog.livedoor.jp/blackwingcat/archives/1950691.html


まあこういうお粗末な所があるのが中国企業らしいといえばらしいが、注意深い人でなければ恐らくこうした表面的な情報に目を奪われて、実は他の問題から目を逸らせる方便である可能性を考える事も無いだろう。

バカを装って影でコソコソと何かやるというのは、多少頭の回る者ならば可能な事だ。


なんにせよ、セキュリティに関する情報を日頃から注意して調べている私ですら気付かなかったニュースである。

こうした事にほぼ無関心の者は、知らないのだからBaidu IMEやSimejiをなんの疑いもなくインストールすることだろう。

また知ったとしても「自分には関係無い」と判断してインストールする事もあるかもしれない。

サイバー攻撃を仕掛ける者は、こうした大衆の無知と無関心を最大限に利用した攻撃を行う。

多少の問題発覚はBaiduにとって行動になんら制限がかからないどころか、むしろ相手の油断を誘うエサになっている。なにしろ過去にあれだけ騒がれても利用者が少なくないのだから。


Baidu(バイドゥ・百度)の「Baidu IME」及び「Simeji」によるサイバー攻撃は、今後も確実に成果を上げ続ける事だろう。


私は日本語入力に、Windowsの場合ジャストシステムのATOKを、Androidの場合はオムロンのWnnを強く推薦する。

Windowsの場合MS IMEの開発がMicro$oftの中国国内の開発室なので、標準搭載の日本語IMEの使用には注意が必要だ。


ATOK
http://www.atok.com/


Wnn Keyboard Lab
https://play.google.com/store/apps/details?id=jp.co.omronsoft.wnnlab&hl=ja



前の30件 | - セキュリティ ブログトップ
メッセージを送る