ニューヨークでジオフェンス令状とキーワード検索令状を禁止する法案の支持が高まる

ニューヨークで、州の法執行機関が論争の的になっている令状を使って、テクノロジー企業から住民の個人的なユーザーデータを入手することを禁止する法案が、最初に提出されてから2年後、再びチャンスを得ることになった。

この「Reverse Location Search Prohibition Act(逆位置検索禁止法案)」は2021年、ニューヨーク州議会と上院に民主党議員のグループによって再提出された。2年前に通過しなかったこの法案は、先日まず委員会に付託された。これは議場での投票が検討される前の最初の大きなハードルとなる。

この法案が可決されれば、米国の州法としては初めて、ジオフェンス令状やキーワード検索令状を禁ずることになる。これらの令状は、特定の時点に犯罪現場の近くにいたユーザーの位置情報データや、特定のキーワードを検索したユーザーの情報を、法執行機関がGoogle(グーグル)などのテクノロジー企業に提出するよう求めることができるというものだ。

ジオフェンス令状は「逆位置」令状とも呼ばれるもので、法執行機関が容疑者の特定に役立てるために、ユーザーの携帯電話やアプリから何十億もの位置情報を収集・保存しているGoogleに対し、犯罪が起きた際に一定の地理的範囲内にいた携帯電話の記録を引き渡すように、裁判官に令状を求めることができる。

ジオフェンス令状は、Google特有の問題である。法執行機関は、Googleの位置情報データベースが利用できることを知っており、Googleはそのデータベースを広告事業の推進に利用し、2021年は1500億ドル(約17兆円)近い収益を上げている。

Googleの検索についても同様だ。法執行機関は裁判官に令状を請求し、特定の時間帯に特定のキーワードを検索した個人の情報を、Googleに提供するよう求めることができる。あまり知られていないが、キーワード検索令状は広く使われており、Googleに限らず、Microsoft(マイクロソフト)やYahoo(ヤフー)からも、この種の法的手続きを用いてユーザーデータが収集されている

このような令状の使用は、電子フロンティア財団のようなインターネット人権団体から「漁猟」と呼ばれており、同財団はアメリカ自由人権協会(ACLU)とともにニューヨークの法案を支持している。この種の令状は、犯罪とは無関係の近くにいる無実の人々のデータも必ず収集するため、憲法違反と人権侵害であるとの批判がある。

TechCrunchは2021年、ミネアポリス警察がジオフェンス令状を使って、2020年に起きた警察官によるGeorge Floyd(ジョージ・フロイド)氏の殺害事件をきっかけに暴力行為に及んだとされる抗議者を特定したと報じた。その際、NBC News(NBCニュース)やThe Guardian(ガーディアン紙)の報道では、まったく無実の人々が、犯罪現場に近かったというだけで、暗黙のうちに犯罪の嫌疑をかけられていたことを明らかにした。

関連記事:ミネアポリス警察がGoogleにジョージ・フロイド氏抗議行動者特定のため個人データを要求

Googleが公表しているデータによると、ジオフェンス令状は、同社が受け取る米国内の法的要求の約4分の1を占めているという。位置情報や検索語を現実の容疑者に結びつける情報源として、Googleが法執行機関の間で広く知られるようになってから、同社は2020年に1万1500件以上のジオフェンス令状を処理したが、この慣行がまだ比較的初期の段階にあった2018年には1000件に満たなかった。

ニューヨーク州は、ジオフェンス令状全体の約2~3%を占めており、その数は数百件にのぼる。

関連記事:米国政府がグーグルに要求した令状の4分の1がジオフェンスに関するもの

ブルックリン中心部を代表するニューヨーク州の上院議員で、上院の法案を後援したZellnor Myrie(ゼルナー・マイリー)氏は、TechCrunchに次のように語っている。「私が代表を務めるブルックリンのような密集した都市コミュニティでは、単に犯罪現場の近くに住んでいたり歩いていたりするだけの何百人、何千人もの無実の人々が、個人の位置情報を引き渡すジオフェンス令状に巻き込まれる可能性があります。また、キーワード検索令状では、特定の言葉、名前、場所を検索したユーザーが特定されます。私たちの法案は、このような令状を禁止し、ニューヨーカーのプライバシーを守るものです」。

画像クレジット:TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Hirokazu Kusakabe)

ロシア当局が悪名高いランサムウェア集団「REvil」を摘発、活動停止に

ロシア連邦保安庁(FSB)は現地時間1月14日、悪名高いランサムウェア集団「REvil」を摘発し、その活動を停止させたと発表した

この前例のない動きは、ロシア国外で活動する他のランサムウェア集団に対するメッセージとなることは間違いなく、ロシア当局はモスクワ、サンクトペテルブルク、リペツクの各地域で、REvilのメンバーとみられる14人が所有する25の建物を家宅捜索した。

2021年7月に活動を停止し、その後、9月に復活に失敗したREvilは、Colonial Pipeline(コロニアル・パイプライン)、JBS Foods(JBSフーズ)、米国のテクノロジー企業Kaseya(カセヤ)を標的とした攻撃など、過去12カ月間で最も被害が大きかった攻撃のいくつかを指揮したとみられている。

関連記事:ランサムウェア犯罪組織「REvil」、そのデータリークブログが乗っ取られて再び姿を消す

FSBは、4億2600万ルーブル(約6億4000万円)超と50万ユーロ(約6500万円)、60万ドル(約6800万円)の現金、暗号資産ウォレット、コンピューター、高級車20台を押収したと発表した。

FSBは声明で、米当局の要請を受けて捜査を行い、その結果は通知された、と述べている。

拘束されたランサムウェアのメンバーは「支払手段の違法な流通」の疑いでロシアの法律に基づいて起訴された。ロシア当局は、容疑者の名前を公表していない。

「FSBとロシア内務省による共同捜査の結果、組織的な犯罪コミュニティは存在しなくなり、犯罪目的に使用されていた情報インフラは無力化された」とFSBは声明で説明している。

今回のサプライズの摘発のニュースは、7月の米国のテクノロジー企業Kaseyaに対するランサムウェア攻撃を指揮したとして、米司法省がランサムウェア集団REvilにつながる22歳のウクライナ人を起訴してからちょうど2カ月後に発表された。また、欧州警察機構(Europol)が調整役を担った作戦により、2021年には他に7人のREvilメンバーも逮捕された。7月にはバイデン大統領がロシアに追従するよう促し、ロシアのVladimir Putin(ウラジーミル・プーチン)大統領にこれらの犯罪組織を崩壊させるための行動をとるよう圧力をかけた。

FSBがとった行動は、1月14日にウクライナの外務省、国家安全保障・防衛評議会、政府閣僚のウェブサイトを含む政府ウェブサイトが大規模なサイバー攻撃でダウンしたわずか数時間後に行われたものでもある。当局者は、結論を出すのは時期尚早だとしながらも、ロシアによるウクライナに対するサイバー攻撃の「長い記録」を指摘した。

画像クレジット:FSB / public

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

米連邦通信委員会がデータ漏洩に関する企業の報告義務を厳格化する規制改正案を発表

米連邦通信委員会(Federal Communications Commission、FCC)は、データ漏洩に対する企業の責任を強化しようとする次の米国の規制当局となった。Jessica Rosenworcel(ジェシカ・ローゼンウォーセル)委員長は米国時間1月12日、データ漏洩の報告に関するより厳しい要件を導入するための規制改正案を発表した。最も注目すべきことは、新規制では「不注意による」データ漏洩が生じた場合も、影響を受ける顧客へ通知することが義務づけられるという点だ。データの漏洩を放置していた企業は、サイバー攻撃の被害者と同様に、顧客に伝達しなければならない。

また、データ漏洩の発覚から顧客へ通知するまでに現在設けられている1週間の待機期間も廃止される。一方、通信事業者は、FBIやシークレットサービスに加えて、FCCにもデータ漏洩に関する報告すべき情報を開示しなければならない。

ローゼンウォーセル委員長は、情報漏洩の「進化する性質」と被害者にもたらすリスクを考慮すると、より厳しい規則が必要だと主張。より大規模で頻繁に発生する事態から、人々を守るべきだと述べている。つまり、規制は現実に追いつく必要があるということだ。

FCCは、この改正案がいつ投票にかけられるかについては言及していないが、FCCの次回の公開会議は1月27日に予定されている。FCCがこの新しい改正案を承認するという保証はない。しかし、このような規則改定が進められることになっても、まったく不思議ではない。現在、企業は情報漏洩を開示する傾向にあるものの、顧客への通知に時間がかかったり、まったく通知されなかったりする事件が何度か発生して注目を集めている。この新たな規制が採択されれば、顧客に通知されるまでの時間が短縮され、人々がデータ保護や不正行為防止の対策を講じられる可能性が高まるはずだ。

編集部注:本記事の初出はEngadget。執筆者のJon FingasはEngadgetの寄稿ライター、

画像クレジット:JuSun / Getty Images

原文へ

(文:Jon Fingas、翻訳:Hirokazu Kusakabe)

イスラエルのクラウドデータセキュリティ企業Eurekaが約9.2億円を調達しステルス状態から脱却

テルアビブを拠点とするスタートアップで、さまざまなデータストアのセキュリティリスクを管理するためのツールを企業に提供しているEurekaは、米国時間1月12日、YL Venturesが主導する800万ドル(約9億1700万円)のシードラウンドを実施したことを発表した。

同社は、Palo Alto Networks(パロアルトネットワークス)でプロダクトマネジメント担当副社長を務めていたLiat Hayun(リアット・ハユン)CEOと、Microsoft(マイクロソフト)およびPalo Alto Networksでエンジニアリング担当ディレクターを務めた経験のあるAsaf Weiss(アサフ・ヴァイス)CTOによって設立された。両氏はこれらの企業に在籍していたとき、企業がますます多くのデータをより幅広いクラウドやサービスに分散して蓄積していることから、より優れたクラウドデータセキュリティおよび管理ツールの必要性を感じていたという。

「データは、企業の経営や競争力を支える貴重な資産です。しかし今では、企業のセキュリティ担当者が管理できる範囲をはるかに超えており、漏洩や紛失、悪意ある行為者による破壊や流出のリスクにさらされています」とハユン氏は語る。

クラウドへの移行がなかなか進んでいなかったり、機密データが最後に移行するアセットであったりすることから、多くの企業が今になってこの問題の大きさに気づいていると彼女は指摘する。

そこでEurekaは、企業のシステムに接続されているすべてのクラウドデータストアを把握し、アクセスポリシーの管理、設定上の問題やポリシー違反の発見を支援することを目指している。多くの企業はデータ保護に関する考え方を明確に持っているが、独自の設定や機能を持つさまざまなデータストアにそれらのポリシーを実装することは、しばしば困難をともなう。

「セキュリティ担当者に特に好評なのは、Eurekaのポリシー変換エンジンです」とハユン氏は説明する。「このエンジンはプライバシー、リスク、コンプライアンス、セキュリティに関するデータ保護ポリシーを、各クラウドデータストアに実装可能なプラットフォーム固有のコントロールに自動的に変換します。これらの変換結果は特にデータストアごとに異なるため、現在、一方を他方に変換することは非常に難しくなっています」。

同社のチームは、Imperva(インパーバ)やIBMなどの競合他社の製品はほとんどがオンプレミスのアプローチをクラウドネイティブな問題に適用しようとしており、一方でプラットフォーム固有のソリューションは、データ環境間のアクセス管理という大きな問題に対処できていないと考えているとのこと。

YL VenturesのパートナーであるJohn Brennan(ジョン・ブレナン)氏はこう述べている。「リアット(・ハユン)とアサフ(・ヴァイス)は、セキュリティリーダーが必要とする運用力をビジネス上の利益に支障をきたさないように提供することで、今後数年間でまったく新しい種類のデジタルトランスフォーメーションを先導していくことでしょう。彼らは、企業が望むあらゆるクラウドデータストアの活用を可能にする一方で、セキュリティチームが組織のクラウドフットプリント全体に対する完全な可視性と理解を維持し、必要に応じてポリシーを容易に進化・管理できるようにしています」。

画像クレジット:Eureka/Eric Sultan

原文へ

(文:Frederic Lardinois、翻訳:Aya Nakazato)

アップルがiOS 15.2.1リリース、iPhoneとiPadにHomeKitの欠陥に対するパッチを適用

Apple(アップル)は、iOSおよびiPadOSに存在するセキュリティ脆弱性を修正した。この脆弱性は、HomeKitを介して悪用され、持続的なサービス拒否(DoS)攻撃の標的となる可能性がある。

Appleは米国時間1月12日にiOS 15.2.1およびiPadOS 15.2.1をリリースし、セキュリティ研究者のTrevor Spiniolas(トレバー・スピニオラス)氏によって1月初めに開示された、いわゆる「doorLock」と呼ばれる欠陥を修正した。このバグはiOS 14.7からiOS 15.2を搭載したiPhoneおよびiPadに影響するもので、Appleのスマートホーム基盤であるHomeKitを介して発生する。

このバグを悪用するには、攻撃者はHomeKitデバイスの名前を50万文字を超える文字列に変更する必要がある。この文字列がユーザーのiPhoneやiPadに読み込まれると、デバイスのソフトウェアがサービス拒否(DoS)状態に陥り、フリーズを解除するために強制リセットが必要になる。しかし、デバイスが再起動し、ユーザーがHomeKitにリンクされたiCloudアカウントにサインインし直すと、再びバグがトリガーされる。

ユーザーがHomeKitでデバイスを1つも追加していなくても、攻撃者は偽のHomeネットワークを作成し、フィッシングメールでユーザーを騙して参加させることができる。さらに悪いことに、攻撃者はdoorLock脆弱性を利用して、iOSユーザーに対してランサムウェア攻撃を仕かけ、デバイスを使用できない状態にロックして、HomeKitデバイスを安全な文字列長に戻すために身代金の支払いを要求することができると、スピニオラス氏は警告している。

スピニオラス氏によると、Appleは2021年のセキュリティアップデートでこの問題を修正することを約束していたが、これが「2022年初頭」まで延期されたため、同氏はこの遅れがユーザーに「深刻なリスク」をもたらすことを恐れてバグを公開したとのこと。

「Appleはセキュリティ問題を確認し、私はこの4カ月間に何度もこの問題に真剣に取り組むよう彼らに促したにもかかわらず、ほとんど為されていませんでした」と同氏は書いている。「頻繁に要求したにもかかわらず、この問題に関するステータスの更新は稀で、並外れて少ない詳細情報しか得られなかったのです」。

「Appleの透明性の欠如は、しばしば無償で活動しているセキュリティ研究者を苛立たせるだけでなく、セキュリティ問題に関するAppleの説明責任を低下させることで、日々の生活でApple製品を使用している何百万人もの人々にリスクをもたらしています」とも。

このアップデートは現在ダウンロード可能で、iPhone 6s以降、iPad Pro全モデル、iPad Air 2以降、iPad第5世代以降、iPad mini 4以降、iPod touch(第7世代)が対象となる。

画像クレジット:file photo

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

パソコンや液体物を取り出さずに手荷物検査、羽田空港JAL国内線の保安検査装置が刷新

パソコンや液体物を取り出さずに手荷物検査、羽田空港JAL国内線の保安検査装置が刷新

日本航空は、同社が羽田空港で利用している全保安検査場に、新型の保安検査装置「X線CT検査装置」を導入します。パソコンや液体物を取り出すことなく手荷物検査が可能となります。

「X線CT検査装置」は、手荷物の三次元画像を用いたX線検査が行えるため、カバンの中からパソコンや液体物を取り出す必要がありません。

また、1レーンにつき3か所の個別準備台を設け、準備ができた乗客から先に保安検査に進める方式とし、待ち時間の短縮を図ります。

さらに、レーンに紫外線殺菌装置を内蔵することで、最大99.9%殺菌された保安検査用トレイを乗客に提供できるといいます。

設置場所は羽田空港国内線B/C/E/F保安検査場で、1月下旬から設置工事を予定。4月以降に各保安検査場に順次導入し、8月までの導入完了を目指すとしています。

(Source:日本航空Engadget日本版より転載)

ポーランドのモバイルスパイウェア事件で2019年の選挙に疑念が浮上

ポーランドの与党が野党議員に対して物議を醸すモバイルスパイウェアを歴史的に使用してきたとされるスキャンダルが発覚し、同国の2019年の議会選挙の正当性に疑問が投げかけられている。

インターネット監視団体Citizen Lab(シチズンラボ)は、NSO Groupの悪名高いスパイウェアPegasus(ペガサス)が、ポーランド政府を批判する3人をスパイするために使用されていたことを突き止めた。ターゲットの1人は、ポーランド上院議員Krzysztof Brejza(クシシュトフ・ブレジャ)氏で、2019年の国会議員選挙を前に何十回も電話がハッキングされていた。

ブレジャ氏の携帯電話から盗まれたテキストメッセージは改ざんされ、選挙に向けた明らかな中傷キャンペーンの一環として国営テレビで放映された。ブレジャ氏の左派政党連合Civic Platform(シビック・プラットフォーム)はその後、2019年の同国議会選挙で僅差で敗れた。ブレジャ氏は、ハッキングを最初に報じたAP通信に対し、与党が彼の選挙運動の計画にアクセスできたはずなので、選挙は不公平だったと述べた。

ポーランド政府は以前、Pegasusの使用を否定していた。このモバイルスパイウェアは、政府顧客がターゲットの個人データ、写真、メッセージ、正確な位置情報を含むデバイスにほぼ完全にアクセスできるようにするものだ。

ポーランドの法と正義党党首で同国の副首相であるJaroslaw Kaczynski(ヤロスワフ・カジンスキ)氏は、ポーランド政府が政治的野党を監視するためにPegasusを使用したという非難をはねつけたが、先週ポーランドのメディアに対し、他の国々がモバイルスパイ技術にアクセスできるのに、ポーランド保安機関がアクセスできないとしたら「まずいだろう」と語った。

ポーランドのメディアによると、政府は2017年に、犯罪の被害者の救済や犯罪者の更生を目的とする、いわゆるジャスティス基金の資金を使ってPegasusを購入したという。

アムネスティ・インターナショナルは先週末、ブレジャ氏の携帯電話がハッキングされたことを独自に検証した

ポーランドのMateusz Morawiecki(マテウシュ・モラヴィエツキ)首相は、AP通信とCitizen Labの調査結果を「フェイクニュース」と呼び、外国の情報機関が原因である可能性を主張した。批判者たちは、他の政府がポーランドの3人のターゲットに関心を持つことはないと主張し、政府の主張を退けた。

Citizen Labが確認した他の2人のポーランドのターゲットは、政治的にセンシティヴな事件の数々で野党政治家の代理人を務める弁護士Roman Giertych(ローマン・ジアーチ)氏と、検察官Ewa Wrzosek(エワ・ウルゾセク)氏だ。Apple(アップル)は2021年12月、NSOを提訴し、スパイウェアメーカーがAppleの技術を一切使用できないようにしたのち、電話スパイ被害者への通知を開始した。

Pegasusは、バーレーン、サウジアラビア、ルワンダ、アラブ首長国連邦などの権威主義政府がジャーナリスト、政治家、人権擁護者をスパイするために使用していることが知られている。しかし、2021年の新たな報道により、ポーランドのように、ドイツハンガリーなど欧州連合のいくつかの国がPegasusの顧客であることが明らかになった。

ポーランドの野党指導者で、2021年10月からCivic Platformの新リーダーであるDonald Tusk(ドナルド・トゥスク)氏は、政府のPegasus利用について議会での調査を要求している。Renew Europe(リニュー・ヨーロッパ)の欧州議会のリベラル派議員であるGuy Verhofstadt(ガイ・ヴェルホフスタット)氏は、TechCrunchに対し、ポーランド政府がPegasusをどのように使用しているかの全体像を把握するために、この疑惑を調査する必要があると述べている。

「しかし、我々が知っていることは深く憂慮すべきことだ」と、ヴェルホフスタット氏は述べた。「これは明らかに、法の支配と自由で公正な選挙の両方に対する脅威であり、したがって、EUの規則とEUの完全性の両方に対する脅威でもあります。これが欧州の完全な調査に値しないとすれば、何が調査に値するというのでしょう」。

NSO Groupの無名の広報担当者は、顧客について肯定も否定もしなかったが「反体制派、活動家、ジャーナリストを監視するためにサイバーツールを使用することは、あらゆるテクノロジーの深刻な誤用であり、そのような重要なツールの望ましい使用法に反しています。国際社会は、このような行為に対してゼロ・トレランスのポリシーを持つべきであり、そのためにはグローバルな規制が必要です。NSOは、過去に複数の契約を解除することで、この種の悪用に対してゼロトレランスであることを証明しています」。

今回の調査結果を「衝撃的だが、驚くべきことではない」としたアムネスティ・インターナショナルは、EUに対しても、米国政府が行ったような、NSO Groupに対する標的制裁を実施するよう求めている。

「このことは、Pegasusのチェックされていない使用が、政治家のみならず、世界中の市民社会にとって脅威であることを改めて示しています。これまでのところ、違法な標的型監視を抑制するための措置は十分にとられていません」と、アムネスティ・インターナショナルの研究者兼顧問であるLikhita Banerji(リキータ・バナジー)氏は、TechCrunchの取材に対し述べた。

「我々は、人権規制のセーフガードが整備されるまで、各国政府がスパイウェアの販売、移転、使用について世界的な一時的禁止処置を実施することを緊急に必要としています」。

画像クレジット:Wojtek Radwanski / AFP / Getty Images

原文へ

(文:Carly Page、翻訳:Yuta Kaminishi)

ノートン 360、暗号資産イーサリアムの採掘機能を強制インストールする上に削除が困難と批判が相次ぐ

ノートン 360、暗号資産の採掘機能を強制インストールする上に削除が困難と批判が相次ぐ、15%の手数料も徴収

NortonLifeLock

NortonLifeLock社がPC環境に高度なセキュリティ環境を提供する「ノートン 360」につき、暗号資産の採掘機能「Norton Crypto」が強制インストールされ、簡単に削除できないとの苦情が相次いでいます。

Norton Cryptoは人気の高い暗号資産Ethereum(イーサリアム)を、PCがアイドル状態のときに自動的に採掘する機能です。昨年(2021年)6月に今後は追加されていく方針が発表されており、ひそかに忍び込まされていたわけではありません。

しかしノートン 360のユーザーはマルウェア対策やVPN、保護者機能などを求めて購入したはずであり、暗号資産を採掘したくて導入したとは考えがたいことです。当初、Norton Cryptoはアーリーアダプタプログラムに参加しているユーザーのみに提供されていましたが、現在ではより幅広いユーザー向けに展開されている模様で、物議を醸しているしだいです。

公式FAQによると、暗号資産の採掘はユーザーがオン/オフできるとのこと。しかし本機能のンストールは強制的に行われる上に、いったん有効にすると簡単にはオフにできないことが、複数のユーザーから報告されています。

そしてPCからNorton Cryptoを完全に除去したい場合は実行ファイルの「Ncrypt.exe」を手動で削除する必要があり、しかもアップデートで再び復活したり、第三者が利用できる脆弱性が残っていない保証はないとの声もあります。

またNcrypt.exeを削除することも非常に難しく、一部ユーザーは管理者権限でも無理だったと報告しています。さらにNorton Cryptoがレジストリに自らを埋め込んでおり、削除プロセスをややこしくしているとの分析もあります。

ほかNorton Cryptoが暗号資産を採掘するたびに、NortonLifeLock社が15%の手数料を徴収することも批判を強める要因となっています。また同社のソフトウェアが透明性が低く、過去にもアンインストール時にファイルを完全に削除していなくて揉め事が起きたとの指摘もあります

この暗号資産採掘機能に関しては、記事執筆時点では「アンインストールが限りなく難しく、一度オンにすると無効にしにくい」以外のセキュリティ問題は特に報告されていません。とはいえ、PCのアイドル時に採掘されたくない、そもそも暗号資産と関わりたくないノートン 360ユーザーは、インストール時にオンにしないよう気をつけたいところです。

(Source:WccftechEngadget日本版より転載)

パナソニック、昨年11月のサイバー攻撃でハッカーが求職者とインターンの個人情報にアクセスと発表

日本のテック大企業Panasonic(パナソニック)は、2021年11月のサイバー攻撃で、ハッカーが求職者とインターンの個人情報にアクセスしたことを明らかにした。

同社は2021年11月26日にデータ流出を認め、その時点ではハッカーが機密情報にアクセスしたかどうかについてわかっていなかった。しかし、1月7日に発表された最新情報の中で、同社の特定部門の採用に応募したりインターンシップに参加した人の一部の個人情報にアクセスがあった、と明らかにした。影響を受けた人には通知していると述べた。

パナソニックの広報担当者Dannea DeLisser(ダニア・デリッサー)氏は、影響を受けた人の数やアクセスされた情報の内容については言及を避けた。

同社のアップデートでは、6月22日に始まって11月3日に終了し、そして11月11日に検出されたこのデータ流出では、まだ名前はわかっていないハッカーが、ビジネスパートナーから提供された不特定の「ビジネス関連情報」と、ビジネスパートナーの人材に関する情報を含むファイルを入手したことも明らかになった。

外部のセキュリティアドバイザーの協力を得て実施した社内調査の結果、第三者が海外子会社のサーバーを経由して日本国内のファイルサーバーに不正にアクセスしたことが確認された。パナソニックは、不正アクセス発見後、海外拠点からのアクセス制御の強化、関連するパスワードの再設定、サーバーへのアクセス監視の強化など「直ちにセキュリティ対策を追加で実施した」としている。

パナソニックは、再発防止に向けてセキュリティ対策を強化すると述べた。

同社を襲った11月のデータ流出は、インド子会社がランサムウェア攻撃の被害に遭い、ハッカーが財務情報や電子メールアドレスを含む4ギガバイトのデータを流出させてからわずか数カ月後に発生した。

画像クレジット:Kazuhiro Nogi / AFP / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

ランサムウェア攻撃で米国5000校のウェブサイトがオフラインに、コロナ集団感染の通知に障害も

米国各地の学校区にウェブサイトのデザイン、ホスティング、コンテンツ管理のソリューションを提供しているソフトウェアハウスのFinalsiteが、ランサムウェア攻撃を受けた。

先週初め、Finalsiteがホストしているウェブサイトを利用している学区は、サイトにアクセスできなくなったり、エラーが表示されることに気づいた。当初、Finalsiteはこの問題を複数のサービスにおける「パフォーマンス上の問題」としていたが、コネチカット州グラストンベリーを拠点とする同社は、今回の障害がランサムウェアによるものであることを認めた。

「1月4日(火)、当社のチームは、我々の環境の一部のシステム上にランサムウェアが存在することを確認しました」と同社は声明で述べている。「当社は直ちにシステムの安全を確保し、活動を抑制するための措置を講じました。また、第三者のフォレンジック専門家の協力を得て、迅速に調査を開始し、特定のシステムを積極的にオフラインにしました」とも。

Finalsiteの広報担当者であるMorgan Delack(モーガン・デラック)氏がTechCrunchに語ったところによると、同社の全世界の顧客総数8000のうち、カンザスシティ、イリノイ州、ミズーリ州の学区を含む約5000校の顧客が今回のインシデントの影響を受けているとのこと。ウェブサイトの停止に加えて、あるRedditユーザーによると、このインシデントにより、新型コロナ集団感染の発生による休校に関するメール通知を送信できない学校もあったという。

Finalsiteは最新の状況報告の中で「エンドユーザーに表示されるウェブサイトの大部分はオンラインに戻っている」と述べているが、「一部のサイトでは、適切なスタイル、管理者のログイン機能、カレンダーイベント、関係者ディレクトリがまだ欠けている可能性がある」と指摘している。Finalsiteの顧客の1つであるペンシルバニア州のHoly Ghost Preparatory Schoolは、1月7日に、ウェブサイトは復旧したものの、クラス登録フォームと電子メールシステムは依然として利用できないと発表した。

Finalsiteの広報担当者によると、同社は問題に気づいた時点で顧客サイトをオフラインにし、クリーンな環境でシステムを一から再構築したという。「そのため、復旧に時間がかかっています。「マルウェアの問題が原因でサイトがダウンしたのではなく、お客様のデータを保護するために停止したのです」と同担当者は述べている。

攻撃者がどのようにしてFinalsiteのシステムにアクセスしたのかは依然として不明で、攻撃に使用されたランサムウェアの種類もまだわかっていない。同社はTechCrunchに対し、フォレンジック専門家と協力して徹底した調査を続けていると述べている。

同社は、今のところランサムウェアの攻撃によってデータが盗まれたという「証拠はない」としているが、広報担当者は、調査中であることを理由に、Finalsiteがデータの流出を検知するログなどの手段を持っているかどうかについては言及を避けた。

教育機関やそのプロバイダーはパンデミックの発生以降、多くの学校区がオンラインでの遠隔授業に移行したことから、狙われやすい攻撃対象となっている。例として、2021年9月には、ワシントンD.C.のハワード大学がランサムウェア攻撃を受け、授業の中止を余儀なくされた。

画像クレジット:Olivier Douliery / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

米FTC、Log4jの脆弱性を修正しない組織に対する法的措置を警告

Javaで書かれた広く使われているログ記録ライブラリApache Log4jには、Log4Shellと通称されるゼロデイ脆弱性がある。連邦取引委員会(FTC)はこのほど、Log4Shellに対して顧客データのセキュリティを確保していない米国企業に対しては法的措置をとると警告した。

2021年12月に初めて発見されたこの「深刻な」脆弱性は、ますます多くの攻撃者によって悪用されており、何百万もの消費者製品に「深刻なリスク」をもたらすと、FTCは警告している。この公開書簡は、消費者に被害が及ぶ可能性を低減し、法的措置の可能性を回避するために、組織に対して脆弱性を緩和(ソフトウェアの最新バージョンへのアップデート)するよう組織に要請しています。

関連記事:iCloud、ツイッター、マインクラフトなどに使われているオープンソースのログユーティリティにゼロデイ脆弱性が見つかる

「脆弱性が発見され悪用された場合、個人情報の紛失・漏洩、金銭的損失、その他取り返しのつかない損害を被る危険性がある。既知のソフトウェアの脆弱性を軽減するために合理的な措置を講じる義務は、特に連邦取引委員会法およびグラム・リーチ・ブライリー法を含む法律に関係するものである。 Log4jに依存している企業やそのベンダーが、消費者に被害を与える可能性を減らし、FTCの法的措置を回避するために、今すぐ行動することが重要だ」とFTCは述べている。

FTCは、2017年にApache Strutsの既知の欠陥のパッチを怠り、消費者1億4700人の機密情報の侵害が起こったEquifaxの例を挙げている。その信用報告機関はその後、FTCとそれぞれの州に7億ドル(約810億円)を払う示談に合意した

さらにFTCは「Log4jや同様の既知の脆弱性の結果として、消費者データを露出から保護するための合理的な措置を講じていない企業を追及するために、完全な法的権限を行使する意向だ」と述べ、「今後同様の既知の脆弱性」が発生した場合に消費者を保護するために法的権限を適用する計画だと付け加えた。

FTCは、数百万ドル(数億円)規模の罰金を回避したい企業に対して、米国のサイバーセキュリティー・インフラセキュリティー庁(CISA)が発行したガイダンスに従うよう促している。これにより、企業はLog4jソフトウェアパッケージを最新バージョンにアップデートし、脆弱性を緩和するための対策を講じ、脆弱性の可能性があるサードパーティーやコンシューマーに脆弱性に関する情報を配布する必要がある。

このFTCによる警告射撃は、Microsoftが今週、Log4Shellの脆弱性が依然として企業にとって「複雑で高リスク」の状況にあると警告し、「12月最後の数週間、悪用の試みとテストは高いままであり、低スキルの攻撃者と国民国家の行為者が同様にこの欠陥を利用している」と述べたことを受けてのものだ。

関連記事:インターネットを破壊するバグ「Log4Shell」へのパッチ適用競争が始まっている

「現時点では、悪用コードやスキャン機能が広く出回っていることが、顧客の環境にとって現実的な危険であると考えるべきでしょう。影響を受けるソフトウェアやサービスが多く、更新のペースも速いため、修復には長い時間がかかると予想され、継続的な警戒が必要です」とMicrosoftとは述べている。

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

グーグルがサイバーセキュリティSiemplifyを買収、Google CloudのChronicleの一部に

サイバーセキュリティ侵害の件数は高水準で推移しているため、法人ITにおける信用とビジネスの拡大を真剣に考える企業は、この問題に取り組むために投資を続ける必要がある。そのため、Google(グーグル)は、クラウドベースおよび法人向けセキュリティの事業を強化することで、新年をスタートさせようとしている。同社は米国時間1月4日、イスラエルに拠点を置くサイバーセキュリティのスタートアップSiemplify(シンプリファイ)を買収したことを明らかにした。Siemplifyは、企業向けのエンド・ツー・エンドのセキュリティ・サービス、一般にセキュリティ・オーケストレーション、自動化、対応(SOAR)サービスと呼ばれるものに特化している。

この買収は、イスラエルのメディアですでに報道され噂されていたが、今回、GoogleそしてSiemplifyのCEOで共同創業者のAmos Stern(アモス・スターン)氏がともに買収を認め、SiemplifyがGoogle Cloud Platformに、具体的にはそのChronicle業務に統合されることを明らかにした。

GoogleとSiemplifyは、買収価格についてのTechCrunchの質問には答えなかったが、この取引に近い情報筋は5億ドル(約580億円)だと明らかにした(この数字は、先の報道でも言及されている)。

Chronicleはもともと、Googleの古いムーンショット取り組みであるGoogle「X」とともに、法人向けセキュリティ企業として設立された。検索大手であるGoogleが、クラウド市場2強のMicrosoft(マイクロソフト)のAzureとAmazon(アマゾン)のAWSを猛追しようと、クラウドサービス事業を中心に機能やサービスを拡充して法人売上高の拡大を図る一環として、Chronicleは2019年にGoogle Cloud経由でGoogle本体に移行した

関連記事:エンタープライズセキュリティサービスのChronicleがGoogle Cloudに統合へ

Siemplifyは2019年5月に最後のラウンドを実施し、合計5800万ドル(約67億円)を調達した。投資家にはGeorgian、83North、Jump Capital、G20 Venturesの他、多数の個人も含まれていた。Siemplifyは現在、本社をニューヨークに置いているが、同社はイスラエルで創業し、現在も同国に研究開発部門を持っている。そのため、今回の買収はGoogleにとって初の米国外でのサイバー企業買収ということになる。

Googleの買収は、サイバーセキュリティの世界において重要な時期に行われた。全体像として、サイバーセキュリティ侵害が衰える兆しがないのは、悪意のあるハッカーがこれまで以上に巧妙な手口で仕掛け、そして組織や消費者がインフラや日常の活動をますますオンラインやクラウドに移行させているためにターゲットがますます魅力的なものになっていることに起因している。

Chronicleは、サイバーセキュリティの遠隔測定用プラットフォームとして構築された。具体的には、あらゆるデバイスやネットワーク上のデータの動きを追跡し、侵害を検知・阻止するためのてがかりを得る方法となる。SOARプラットフォームは、この活動の顧客インターフェース要素であり、セキュリティ運用の専門家が活動を管理・監視し、(自動または手動の)修復プロセスを開始し、将来同じことが起こらないようにするためにすべてを記録するのに使用される。Googleがより多くの顧客を獲得するためにサービスや自動化を追加していく中で、SOARの機能を増やすことは同社にとって論理的な次のステップだ。

「Siemplifyプラットフォームは、セキュリティチームがリスク管理を強化し、脅威に対処するためのコスト削減を可能にする直感的なワークベンチです。Siemplifyは、セキュリティオペレーションセンターのアナリストがエンド・ツー・エンドで業務を管理し、サイバー脅威に迅速かつ正確に対応し、アナリストとの対話を重ねることでより賢くなることを可能にします。この技術はまた、ケースロードの削減、アナリストの生産性の向上、ワークフロー全体の可視性の向上により、SOCのパフォーマンスを改善します」とGoogle Cloud SecurityのGMであるSunil Potti(スニル・ポッティ)氏は買収を発表したブログの中で書いている。「Siemplifyの機能をChronicleに統合するのは、企業のセキュリティ運用の近代化と自動化を支援できるようにするためです」。

画像クレジット:Beata Zawrzel/NurPhoto / Getty Images

原文へ

(文:Ingrid Lunden、翻訳:Nariko Mizoguchi

【コラム】「セキュリティ・バイ・デザインの時代がやってきた

近年、サイバー犯罪者の手口はますます巧妙になっている。最新のトレンドや世間の関心が高い問題を悪用してマルウェアを拡散し、無防備なユーザーから個人情報を盗むのである。

お気に入りのテレビ番組に関するアプリであろうと、新型コロナ関連の政府の健康情報であろうと、荷物の不在配達の追跡であろうと結果はどれも同じで、結局はデバイスを感染させて詐欺や盗難を行うのだ。

ごく一般的な種類のマルウェアからデバイスを保護するためには、日頃からの基本的なサイバーセキュリティ衛生が鍵となる。しかし、非常に巧妙なサイバー攻撃を防ぐためには、テクノロジーにあらかじめ組み込まれたセキュリティが欠かせないのである。

シークレットサービスは大統領を守ることで有名だが、彼らの別の主要任務には米国の金融インフラと決済システムを保護し、米国の偽造通貨、銀行・金融機関詐欺、不正資金操作、ID窃盗、アクセス機器詐欺、サイバー犯罪など、幅広い金融・電子犯罪から経済の健全性を維持するというものがある。

モバイル機器が広く普及した現在、国土安全保障省(DHS)が推奨しているように「ユーザーはアプリのサイドロードや未承認アプリストアの使用を避けるべきであり、企業もデバイス上で禁止すべき」なのである。

サイバー犯罪者にとって今回のパンデミックは実に好都合であったと話すのは連邦捜査局のPaul Abbate(ポール・アベイト)副局長だ。「社会のテクノロジー依存から利益を得る機会を利用して、インターネット犯罪が盛んになった」のである。

FBIのインターネット犯罪苦情センターに寄せられた苦情は、2020年には79万1790件を記録し、前年の約2倍、前年比で過去最大の伸びを記録している。特に陰湿な例としては、ワクチン予約のためのアプリをダウンロードするよう促すテキストメッセージが送られるというもので、そのユーザーの連絡先にあるすべてのデバイスにマルウェアを送り、個人データや銀行情報を盗み出すというものがあった。

2021年初め、英国の国家サイバーセキュリティセンター(NCSC、National Cyber Security Centre)は、パンデミック時に多発した不在配達の荷物の追跡リンクを装った新種のマルウェアについて注意を呼びかけた。このリンクは、FluBotと呼ばれるマルウェアアプリケーションをダウンロードさせ、ユーザーの銀行口座やその他の金融口座の詳細を危険にさらすのである。サイバーセキュリティの研究者によると「悪意のあるSMSメッセージ(FluBot)の量は、1時間あたり数万件に上ることがある」という。さらにハッカーたちは大ヒットテレビ番組「イカゲーム」の人気に乗じて、同番組に関連するアプリに隠されたマルウェアを使ってモバイル機器を狙うというサイバー犯罪の新風を巻き起こしてさえいるようだ。

モバイル端末は今やインターネットの主要なアクセスポイントとなっており、2020年の米国におけるウェブサイトアクセス数の61%はモバイル端末によるものである。これは2019年に多数派に転じたばかりの傾向だが、すでに確固たる事実として確立されている。これを反映するかのようにモバイル端末へのサイバー攻撃が増加し、FBIに寄せられたフィッシングやスミッシング攻撃(悪意のあるリンクが貼られたメールやSMSテキストメッセージ)の苦情は2020年には倍以上に増え、2019年の11万4702件から2020年は24万1342件となっている。

ある調査によると、年末商戦を迎えるにあたり、買い物客の55%以上が少なくとも1回はモバイル端末で買い物をすると言われており、端末の所有者が攻撃から身を守るための予防策を講じることが不可欠だと言える。

NCSCが推奨する対策は、頻繁にデバイスのバックアップを取る、ウイルス検出ソフトウェアを使用する「メーカーが推奨するアプリストアからのみ新しいアプリをインストールする」などのごく基本的な保護策だ。DHSの指針も同様だが、加えてOS、アプリ、その他のソフトウェアを定期的に更新することの他、ユーザーと企業が多要素認証を採用することなどの勧告も含まれている。

サイバー衛生のシンプルな推奨事項を実行することで攻撃に対する防御の層を形成し、モバイル機器への不正アクセスの脅威を劇的に減少させることができる。しかし、このようなユーザーの行動が重要かつ効果的であるのと同時に、サイバー犯罪者は人間の心理や行動を利用した高度な技術を駆使してユーザーを欺き、デバイスに侵入するのである。

ソーシャルエンジニアリング攻撃と呼ばれるこの種の攻撃は、人間同士の交流や社会的スキルを利用してユーザーを騙し、攻撃者がデバイスやシステムにアクセスできるようにするだけでなく、時にはオプションのセキュリティ保護をユーザー自らに無効化させてしまうことさえある。FluBot、偽の予防接種サイト、悪意のある「イカゲーム」アプリなどの攻撃は、すべてソーシャルエンジニアリングの一例だ。

DHSのサイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA、Cybersecurity and Infrastructure Security Agency)によると、モバイル機器の所有者は、テキストメッセージを通じたソーシャルエンジニアリング攻撃に対してより脆弱である可能性があるという。モバイル機器は「メール、音声、テキストメッセージ、ウェブブラウザの機能を統合しているため、操作された悪質行為の犠牲になる可能性が高くなる」のである。

2021年初めに開催されたホワイトハウスのサイバーセキュリティサミットでは、不正アクセスから保護するための、サイバー衛生に留まらない方法が話し合われた。「今後、テクノロジーの安全性はデフォルトとして構築されていく必要があります。我々は皆、安全な技術を購入していることを確信できなければならないのです」とホワイトハウスの高官は述べている

セキュリティ・バイ・デザインのモバイル機器は、サイバー衛生管理をあらかじめデバイスに組み込み、セキュリティの方程式から人間の心理を排除するのである。シートベルトやエアバッグも当初は自動車購入者のオプションとして始まったが、今ではすべての自動車に必須の安全装備となっているのである。

多要素認証や公式アプリストア以外からのアプリのダウンロード禁止など、基本的なサイバー衛生管理は、設計上システムに組み込むことが可能である。このような保護機能が最初から組み込まれているモバイル端末であれば、端末所有者が人気番組に興味を持ったりパンデミックを心配したりしたとしても、ソーシャルエンジニアリング攻撃に対して脆弱になることはないだろう。

確かに市民は、サイバーセキュリティ機関が推奨する基本的なサイバー衛生に従うべきである。しかし、作り手が高度なソーシャルエンジニアリング攻撃を回避し、技術の設計に高度なセキュリティ保護を組み込むことが必要不可欠なのではないだろうか。

画像クレジット:Andriy Onufriyenko / Getty Images

原文へ

(文:Mark Sullivan、翻訳:Dragonfly)

ランサムウェアの潮目が変わった、米国当局が勝ち目のないと思われた戦いにわずかながら勝利を収めた

2021年はランサムウェアが蔓延した。2021年には、ITソフトウェア企業Kaseyaへの攻撃で1500社がオフラインにされ、CD Projekt Redのハックでは、Cyberpunk 2077やThe Witcher 3などのゲームのソースコードがやられた。大手有名企業も被害を受け、その中にはオリンパス富士フイルム、そしてパナソニックが含まれている。

また2021年は、ハッカーが重要なインフラストラクチャを攻撃して世界的な注目を集め、被害者の中には米国の石油パイプラインColonial Pipelineや、食肉加工大手JBS、農家がコーンや大豆などを売るための協同組合Iowa New Cooperativeなども含まれる。

これらの犯行でプラットフォームの閉鎖が長引き、石油価格が高騰し、食糧不足の危険も生じたため、数年間何もしなかった米国政府もやっと腰を上げ、かつては勝てないと思われていたランサムウェアという疫病に対する戦いで、わずかながらも勝利を収めた。

最初は4月に米司法省が、Ransomware and Digital Extortion Task Force(ランサムウェアとデジタル強奪対策本部)を立ち上げた。司法省によると、ランサムウェア犯行の最悪の年と呼ぶ事態に同省が対応した動きで「ランサムウェアとデジタル強盗の壊滅と捜査と訴追」を最大の目的としている。そしてそれから2カ月後に司法省は、ラトビア国籍で55歳のAlla Witte(アラ・ウィッテ)を逮捕し、国際的サイバー犯罪組織で演じた役割で彼女を告訴した。銀行を狙った、よく知られ広く使われているトロイの木馬とランサムウェアツールTrickBotの背後にいるのが、その犯罪組織だ。

その数日後にはもっと大きな勝利がやってきて、司法省は、Colonial PipelineがランサムウェアギャングのDarkSideにビットコインで払った230万ドル(約2億7000万円)を押収し、データを取り戻したと発表した。その後、米国政府はその悪名高いランサムウェアグループのリーダーたちの発見や追跡の役に立つ情報の提供者に対する、最大で1000万ドル(約11億5000万円)の賞金を提示した。

同じころ米財務省は、暗号資産の取引所Chatexに対し、身代金の取引に便宜を図ったとして制裁を発表した。その数週間前にも財務省は、暗号資産取引所Suexに対して同様の措置を講じている。

司法省対策本部の最大の勝利は10月に訪れ、悪名高いランサムウェアギャングREvilを壊滅させた。検察の発表では、22歳のウクライナ人が、7月にKaseyaに対するランサムウェア攻撃を仕かけたギャングと関係があるとして訴追されている。司法省は、その悪名高いランサムウェアグループのもう1人のメンバーに結びついている600万ドル(約6億9000万円)の身代金を押収したという。

ランサムウェアグループを追う米国政府の2021年の取り組みは、多方面から称賛されている。特に評価が高いのは、金の行方を追うというその戦術だ。ブロックチェーンの取引を分析するソフトウェアを提供しているChainalysisは、司法省の対Suex作戦を、ランサムウェアの犯人たちに対する「大きな勝利」と称賛し、TechCrunchの取材に対して、ランサムウェアのグループが彼らの暗号資産を現金化する仕組みを解明して無効化すれば、彼らを弱体化する特効薬になるという。SentinelOneのチーフセキュリティアドバイザーであるMorgan Wright(モーガン・ライト)氏は、金という彼らのメインの動機がなくならないかぎり、ランサムウェアギャングたちの犯行と拡大は続くと述べている。

「規則や法律に従わないため、犯人たちの方は常に有利な状況にあります。しかし、現金を手に入れるという最終的な目標を達成する前にランサムウェアギャングの力を削ぐ、強力なアプローチが2つあります。身代金として暗号資産を使う能力を奪い、マシンスピードの犯行に対してはマシンスピードで応ずることだ」とライト氏はいう。

米国政府はまた、DarkSideの1000万ドルの賞金やREvilに関する情報への賞金にも見られたように、ランサムウェアの犯行手口に関する情報に報奨金を提供している。BreachQuestのCTOであるJake Williams(ジェイク・ウィリアムズ)氏は「賞金額がこれだけ大きければ、犯人たちの寝返りが続くことも考えられます。ランサムウェア・アズ・ア・サービス(RaaS)のアフィリエイトモデルへの信頼が損なわれる」と述べている。

しかし一部の人たちは、政府の行動で弱気になる者もいるかもしれないが、相変わらず金銭的な利益を追い続けているランサムウェアギャングたちのやる気を抑えることはできないと信じている。

ITセキュリティ企業QualysのJonathan Trull(ジョナサン・トラル)氏は「ランサムウェアの犯人たちに正義の鉄槌を下そうとする司法省の努力は称賛するが、逮捕拘禁されない可能性と、これらの犯行グループが作り出す巨額の金を比べると、断然後者は魅力的なものだ。残念ながらランサムウェアに対する戦いは非対称であり、膨大で複雑な捜査を扱うためにグローバルに必要となるリソースの量に、法執行機関の現状はまだ達していない」という。

ライト氏は同意し、これまでの米国政府の活動にあまり満足していないのは、次のような点となる。「これまで2人を逮捕して数百万ドル(数億円)を取り戻したが、それはランサムウェアに対する勝利ではない。それはむしろ、ランサムウェアに対して何かやったぞと誇示するための、政治的な声明だ。すでに失われた数十億ドル(数千億円)に対して、230万ドルは誤差にもならない」。

同様に、多くの人が、これらの戦術は新年以降におけるランサムウェアの脅威の成長を抑えるほど強力ではない思っている。特に悪者たちは、適応力がある。エキスパートたちによると、ランサムウェア・アズ・ア・サービスのモデルは、首謀者が自分のランサムウェアのインフラストラクチャを他人に貸して、得られた身代金の分け前をもらう。このモデルは2022年にも盛り上がり、法執行機関が首謀者を追うのもより困難になる。

何段階にも及ぶ犯行連鎖を予想する人たちもいる。フィッシングからスタートしたデータ侵犯がデータ窃盗になり、最後にランサムウェアになる。並行してそれは、ますます多くの犯人が手がける、流行のようなものになる。それによって、防護の厳しいネットワークインフラストラクチャでも、ハッカーは侵入できるようになる。

上記の後者の問題により、米国政府は2022年に民間部門との協力を密接にせざるをえなくなる、とトラル氏はいう。「法執行機関だけでは、潮流を逆転するのは無理だろうと私は思います。必要なのは法執行の複数のアクションがセットになって専門家と協力し、システムを強化し、重要なデータとシステムのバックアップを開発してその運用可能状態を常時維持し、さらにまた民間部門からの有効な反応も得られるようにしておくことです」とトラル氏はいう。

もっと多くのアクションが必要なことは明らかだが、米国政府は進歩している。ほんのひと握りの立件を軽視する人たちもいるが、しかしそれはインパクトを与えた。特に、ランサムウェアのグループがパートナーを獲得するための広告活動が被害を受けた。いろいろなところが注意するようになったため、一部の人気の高いハッキングのフォーラムではランサムウェアが禁じられ、あるハッキンググループは偽の会社を作って何も知らないITスペシャリストたちに訴求し、お金になる産業であるランサムウェア産業の継続的拡大に寄与させようとしている。

ランサムウェアのエキスパートでEmsisoftの脅威アナリストであるBrett Callow(ブレット・キャロウ)氏は「一部のサイバー犯罪フォーラムではランサムウェアグループが以前ほど歓迎されなくなっている」という。

関連記事:2021年に知ることになったサイバーセキュリティの6つのポイント

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

2021年に知ることになったサイバーセキュリティの6つのポイント

この12カ月間におけるサイバーセキュリティは、暴れ馬のようだった。サイバーセキュリティで何もかもが壊れ、あとはそのことを認めるだけとなり、そして今年、2021年は、特に年末にかけて何もかもが一度に壊れた。しかし、何はともあれ、私たちはこれまで以上に多くのことを知り、この年を終えることになる。

この1年で、私たちは何を学んだのだろうか。

1.ランサムウェアの被害で大きいのはダウンタイムであり身代金ではない

ファイルを暗号化するマルウェアの被害が続いている。2021年だけでもランサムウェアは町全体にオフラインを強いることになり、給与の支払いをブロックし、燃料不足を招いた。企業のネットワークの全体が、数百万ドル(数億円)の暗号資産と引き換えに人質に取られたからだ。米財務省の推計では、ランサムウェアの2021年の被害額は、これまでの10年を合わせた金額よりも多い。しかし研究者たちによると、企業の被害の大半は、生産性の落ち込みと被害後の困難な後始末作業によるものだ。後者には、インシデント対応や法的サポートも含まれる。

関連記事:ランサムウェアが企業に与える莫大な金銭的被害は身代金だけじゃない

2.FTCはモバイルのスパイウェアメーカーに被害者の通知を命じることができる

SpyFoneは、2021年9月の連邦取引委員会(FTC)からの命令により米国で禁止される初めてのスパイウェアになった。FTCはこの「ストーカーウェア」アプリのメーカーを、人目につかない秘かなマルウェアを開発し、ストーカーや米国ないの悪意を持つ者が、被害者のスマートフォンのメッセージや位置情報の履歴などを知られることなくリアルタイムでアクセスできるようにしたと訴えた。さらにFTCはSpyFoneに、同社が不法に集めたデータをすべて削除し、同社のソフトウェアによってスマートフォンをハックされた人たちに通知することを命じている。

関連記事:米連邦取引委員会がスパイウェアSpyFoneを禁止措置に、ハッキングされた被害者に通知するよう命令

3.サイバーセキュリティへのVCの投資は2020年に比べて倍増

2021年はサイバーセキュリティへのVCの投資が、記録破りの年だった。8月には、投資家たちが2021年の前半に115億ドル(約1兆3242億円)のベンチャー資金を投じたことが明らかとなっている。これは2020年の同時期に投じられた47億ドル(約5412億円)の倍以上の額となる。最大の調達はTransmit Securityの5億4300万ドル(約625億円)のシリーズAと、Laceworkの5億2500万ドル(約605億円)のシリーズDだった。投資家たちは、クラウドコンピューティングとセキュリティのコンサルティング、およびリスクとコンプライアンス方面の好調が投資に火をつけたという。

関連記事
パスワードのない世界を目指すTransmit Securityがサイバーセキュリティ史上最大のシリーズAで約601億円調達
クラウドセキュリティのLaceworkが2年連続収益300%増で約545.7億円のシリーズD投資調達

ハイテク企業がユーザーデータの最大の保有者であることは周知の事実であり、意外にも、犯罪捜査のための情報を求める政府のデータ要求の頻繁な対象になっている。しかし、Microsoftは2021年、政府が検索令状に秘密命令を添付する傾向が強まっていることを警告し、ユーザーのデータが調査の対象となる時期をユーザーに通知しないようにしている。

関連記事:米政府による顧客データ要求の3分の1が秘密保持命令をともなう、マイクロソフト幹部が乱用に警鐘

Microsoftによると、法的命令の3分の1は秘密保持条項付きで、その多くは「意味のある法的分析や事実分析に裏づけられていない」と、同社の顧客セキュリティー・トラストの責任者Tom Burt(トム・バート)氏はいう。Microsoftは、秘密保持命令は技術産業全体に蔓延していると述べている。

5.FBIはサイバー攻撃の後処理の一環として、プライベートネットワークへのハッキングを許される

2021年4月にFBIは、この種の操作としては初めてハッカーが数週間前に放置した米国の数百に及ぶ企業のメールサーバーにあるバックドアの削除を開始した。MicrosoftのメールソフトウェアであるExchangeの脆弱性を大規模に悪用して、ハッカーが米国全域の何千ものメールサーバーを攻撃し、連絡先リストと受信箱を盗んだ。非難されているのは中国だ。その犯行により数千のサーバーが脆弱性を抱えたままであり、企業は緊急に欠陥を修復すべきだが、しかしパッチは残されたバックドアを削除しないので、ハッカーが戻ってきて容易にアクセスを取得できる。

関連記事:中国の国家ハッカーがExchange Serverの脆弱性をゼロデイ攻撃、マイクロソフトが警告

テキサス州の連邦裁判所が操作を許可し、FBIはハッカーが使ったのと同じ脆弱性を利用してバックドアを削除した。裁判所による操作許可の根拠は、今後の再犯への恐れだ。それにより、悪人たちによる今後の悪用を防いだ。同様の「ハックとパッチ」操作でボットネットを駆除した国は他にもあるが、サイバー攻撃の後でFBIがプライベートネットワークを効果的に掃除したのは、知られているかぎり、これが初めてだ。

6.詐欺師たちが自動車保険のサイトを襲って失業手当を詐取

2021年は複数の保険企業が、ありえないがますます普通になってきた詐欺のターゲットになった。Metromileによると、保険の見積もりを保存する同社のウェブサイトにバグがあり、運転免許証の番号が盗まれた。そして数カ月後には、Geicoもターゲットになり、同じく運転免許証の番号を盗み取られている。

関連記事
米自動車保険スタートアップMetromileがウェブサイトに侵入者が運転免許証番号を取得できるバグがあったと報告
米国2位の自動車保険大手Geicoが数カ月にわたりウェブサイトから運転免許証番号を盗まれていたと認める

Geicoのデータ侵犯報告は、盗んだ免許証番号を使って、ユーザーの名前で「失業手当を申請した」詐欺師たちを非難した。米国の多くの州では、州の失業手当を申請する前に運転免許証を必要となる。自動車保険会社ならその番号がわかるので、ターゲットにされたのだ。

画像クレジット:Getty Images

原文へ

(文:Zack Whittaker、翻訳:Hiroshi Iwatani)

ジャスティン・カン氏の新NFTプラットフォーム、詐欺師にユーザーの資金約1700万円を奪われる

ベンチャーキャピタルが数十億ドル(数千億円)の投資を行っているにもかかわらず、多くのWeb3.0暗号資産プラットフォームは、暗号の世界に慣れていないユーザーにとって、いまだに非友好的な場所である。

その適例を上げると、米国時間12月21日、Justin Kan(ジャスティン・カン)氏が運営するNFT(非代替性トークン)プラットフォームのFractal(フラクタル)で、セキュリティ侵害が発生した。

詐欺師が同社のDiscord(ディスコード)用告知ボットをハッキングし、10万人以上のユーザーに不正なリンクを送信して、新しいNFTを購入するためにお金を払うよう促したのだ。このメッセージは、Fractalの成功を記念して作成された3333個の記念NFTが入手できるとユーザーに約束する内容だったが、リンク先のfractal.isのURLは「i」と「l」を入れ替えて偽装されており、ユーザーはあるミンティングサイトに誘導されて資金を奪われ、何の見返りも得られなかった。

Zach Bussey

@justinkanの@fractalwagmiは順調に進んでいますが……。

同社の実際のDiscord Botがハッキングされ、3333のNFTを1Solana(約2万円相当)でミントするよう人々に勧めています。

しかし、リンク先はFractalではなくFractaiです…。3294個で合計60万ドル(約6800万円)近くが失われました。

その結果、詐欺師は実際に約15万ドル(約1700万円)を持ち逃げしたようだ。このハッキングは、Fractalが今週予定していたプラットフォームの起ち上げ前に行われた。カン氏のファンドであるGOAT Capital(ゴート・キャピタル)が支援しているこのスタートアップ企業は、すでにユーザーへの返金を約束しており「もしSolを失ったのなら、私たちが補償します。近々、さらなるアップデートを発表します」とツイートしている。

ちなみに、このような攻撃は特に珍しいものではない。Monkey Kingdom(モンキー・キングダム)と呼ばれるSolanaをベースにしたプロジェクトも、その数時間前にハッキングされて、130万ドル(約1億4800万円)以上の価値に相当する暗号資産が盗まれている。これら2つの攻撃がどちらもDiscord上で行われたことから、このチャットプラットフォームにもユーザーの認証に関して問題があることがわかる。

更新:火曜日の午後、FractalはMedium(ミディアム)への投稿で、373人のユーザーが詐欺の被害に遭ったことを確認したが、数日中に同プラットフォームから完全に補償されると述べている。SolanaベースのツールプラットフォームであるGrape Protocol(グレープ・プロトコル)は、管理者の1人がハッキングされたことを確認しており、これが今回のFractalとMonkey Kingdomの両方で悪用に使われたと思われる。

Grape Protocol

7日前に当社のセットアップ管理者の1人がハッキングされていたことが判明しました。

確実にこれは@fractalwagmiと@monkeykingdom_に影響を与えています。

ハッカーたちはDiscordのWebhookを悪用しています。

すぐにwebhookを確認してください。

詳細が分かり次第、更新します。

Fractalは、すでに他のNFTを中心とした多くのDiscordプロジェクトを悩ませているこのような攻撃が、可能性は高くないとしても、起こり得ることだと認識していたようだ。米国時間12月17日にFractalチームは、Discordに「詐欺対策」チャンネルを設け、ユーザーが悪質な行為者を警告できるようにしている。チームメンバーは、Fractalが「いかなるアドレスにも資金を送るように要求することは決してありませんし、記入を求めるGoogle(グーグル)フォームも一切ありません」と強調し、さらにユーザーに「目にしたリンクのスペルを再確認してください」と注意を促した。

Fractalのチームは、ユーザーを正しい方向に導こうとしていたようだが、より広範な問題は、NFT市場の根本的な誘引構造にある。発売されるNFTはすぐに売り切れてしまうため、ユーザーが懐疑的に関与することを妨げる傾向があるのだ。この世界にはあるゆるチャンスを掴もうとする文化があり、経験の浅い暗号資産購入者にとっては危険だ。

Fractal

SOLの最大級のエアドロップに取り組んでいます。

歴史を作ります。

画像クレジット:Fractal

原文へ

(文:Lucas Matney、翻訳:Hirokazu Kusakabe)

サイバーセキュリティのスタートアップZeroFoxが約1590億円のSPAC取引で株式公開へ

ソーシャルメディア上で発見されたリスクの検出を支援する企業向け脅威情報サイバーセキュリティのスタートアップ企業ZeroFox(ゼロフォックス)は、白紙委任会社L&F Acquisition(L&Fアクイジション)との合併を通して株式公開企業となる計画を発表した。

この取引の一環として、2013年の創業以来1億5400万ドル(約175億円)以上の資金を調達してきたメリーランド州のZeroFoxは、米国最大のデータ漏洩対応サービスのプロバイダーであると主張する消費者プライバシープラットフォームであるIDXを買収する予定だ。

同社の技術は、詐欺や悪意のあるリンク、アカウントの乗っ取りといった脅威から組織を守ることを目的としたAI搭載サービスの「ZeroFox」プラットフォームと融合し「顧客の外部サイバー脅威とリスクのライフサイクル全般」に対応するサイバーセキュリティプロバイダーとなる予定だ。

「ZeroFoxは2013年の設立以来、『デジタル・エブリシング』の世界への変革によって引き起こされる新たなセキュリティの課題に取り組む企業を支援してきました。この急速なデジタル変革により、企業は攻撃者に狙われやすくなり、業界史上最高の侵害率を記録する結果となりました。境界ファイアウォールと内部エンドポイントエージェントだけでは企業の資産と顧客を守ることができないため、外部サイバーセキュリティは最高情報セキュリティ責任者にとってトップ3の優先事項であり、重要なセキュリティ技術スタックの一部でなければならないと考えています」と、同社の最高経営責任者であるJames Foster(ジェームズ・フォスター)氏は述べている。

買収完了後、統合会社はZeroFox Holdings(ゼロフォックス・ホールディングス)と改名され、650人以上の従業員と約2000人の顧客を持つことになる。同社はティッカーシンボル「ZFOX」で上場され、統合企業の予想株式価値は約14億ドル(約1590億円)となる見込みだ。

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Akihito Mizukoshi)

人気の家庭用新型コロナテストに検査結果を改竄できるバグ

あるセキュリティ研究者が、人気の家庭用新型コロナウイルステストに、結果を自由に変更できるBluetoothの脆弱性を発見した。

F-Secure(エフセキュア)の研究者Ken Gannon(ケン・ギャノン)氏は、個人がウイルスに感染しているかどうかを確認するために使用できる自己投与型の抗原検査であるEllume (エルム)のCOVID-19 Home Testに、すでに修正された欠陥を発見した。この検査は、検査施設にサンプルを提出するのではなく、Bluetoothアナライザーを使ってサンプルを検査し、その結果をEllumeのモバイルアプリを通じてユーザーと保健当局に報告するというものだ。

しかし、ギャノン氏は、内蔵のBluetoothアナライザーを騙すことで、Ellumeアプリがデータを処理する前に、ユーザーが証明可能な結果を偽造できることを発見した。

ギャノン氏はこのハッキングを実行するために、ルート化したAndroid端末を使い、テストがアプリに送信するデータを分析した。そして、ユーザーが新型コロナの陽性か陰性かをモバイルアプリに伝える役割を担っている可能性が高い2種類のBluetoothトラフィックを特定し、陰性の結果を陽性にうまく変えることができるスクリプトを2つ作成した。

Ellumeの家庭用新型コロナウイルステストの偽造された結果(画像クレジット:F-Secure)

ギャノン氏によると、Ellumeから結果のメールが届いたとき、そこには誤って陽性と表示されていたそうだ。また、F-Secureは概念実証を完了するために、出張や出勤のための在宅新型コロナテストの認証のためにEllumeが提携している遠隔医療プロバイダーのAzova(アゾヴァ)から、偽造された新型コロナ検査結果の認証コピーを入手することに成功した。

ギャノン氏の書き込みには、陰性結果を陽性結果に変えることしか書かれていないが、彼は、このプロセスは「どちらにも有効」だと言っている。また、パッチが適用される前には「適切な動機と技術的スキルを持つ誰かが、これらの欠陥を利用して、自分自身や一緒に働いている人が、検査を受けるたびに陰性になるようにすることができただろう」とも述べている。理論的には、米国への再入国要件を満たすために、偽の証明書を提出することも可能だった。

F-Secureの調査結果を受けて、Ellumeは、偽造された結果の送信を検出・防止するためにシステムを更新したと述べている。

「また、保健所、雇用者、学校、イベント主催者などの当局がEllume COVID-19 Home Testの真正性を確認できるよう、検証ポータルを提供します」と、Ellumeの情報システム責任者のAlan Fox(アラン・フォックス)氏は述べている。「Ellumeは私たちのECHT検査結果の信頼性に自信を持っています。また、この問題を提起し、世界中の消費者、企業、組織を守るために日々活動しているF-Secureに感謝したいと思います」。

画像クレジット:Ellume

原文へ

(文:Carly Page、翻訳:Yuta Kaminishi)

【コラム】プーチンと習近平の進化した偽情報の手法は新たな脅威をもたらす

TechCrunch Global Affairs Projectは、テクノロジー部門と世界政治のますます複雑になっている関係を検証する。

情報領域が国家間の競争においてますます活発で重要なものとなる中、2つの国が全面的に乗り出している。中国とロシアは、地政学的な利益を促進するために洗練された情報戦略を展開しており、その手法は進化している。ロシア政府はもはや、極論を展開するコンテンツを大量に生成するプロキシトロールファームに依存するのではなく、軍事インテリジェンス資産を利用して、プラットフォーム検知メカニズムを回避するために、よりターゲットを絞った情報活動を行うようになっている。また、世界で500万人超の命を奪ったパンデミックの責任を取らされるのではないかという懸念から、中国政府は「戦狼外交を使ってネット上で陰謀論を展開し、リスクをかなり回避するようになっている。自由で開かれたインターネットというビジョンを維持するために、米国は反撃のための戦略を練らなければならない。

ロシアの情報操作の手口は進化している

多くの指標から見て衰退しつつあるロシアは、短期的には近隣諸国や地政学的競争相手の機関、同盟、国内政治を混乱させることによって、非対称的手段でその相対的な弱さを補おうとしている。ロシア政府は、自らの活動を世間に知られることで失うものは少なく、得るもの方が多いため、その帰属に特に敏感でもなければ、反動も気にしていない。そして大西洋共同体を混乱させ、分裂させ、自国の利益を損ないかねない外交政策を自信を持って協調して実行できないようにするために、ロシアは偽情報を使って混乱をあおり、無秩序を助長している。

これを達成するために、ロシアは2016年の米大統領選挙を妨害するための「広範かつ組織的な」キャンペーン以来、その手法の成熟を示す少なくとも2つのテクニックを使用している。第一に、情報操作を本物の運動と見せるために、ターゲットとする社会の声や制度を定期的に活用しており、しばしばターゲット人口内にトロールを隠したり、ローカル市民のソーシャルメディアアカウントを借りたり抗議行動をあおる本物の活動家を採用したりしている。これは、ますます洗練されているプラットフォーム検知の仕組みを回避するためでもあり、米国内でコンテンツモデレーションの議論が政治化するのを悪化させるためでもある。

第二に、ロシアの偽情報屋は、自分たちや他者が持つ印象を作り出すために大規模な活動を継続する必要はなく、その印象だけで選挙結果の正当性に対する疑念を生み、党派間の不和を悪化させるのに十分であることを認識している。このようにロシアは、特に選挙という場面において、不正操作の可能性に対する広範な懸念を利用し、たとえ不正操作が成功しなくても、不正操作が行われたと主張することで、目的を達成することができる。

中国はロシアを見習い、策を弄している

一方、中国は新興国であり、干渉活動を世間に知られることで得るものは少なく、失うものは大きい。ロシアとは異なり、安定した国際秩序を望んでいるが、米国が主導する現在の枠組みよりも自国の利益に資する秩序を望んでいる。その結果、情報領域における中国の活動は、責任あるグローバル大国としての中国のイメージを高め、その威信を傷つけるような批判を封じ込めることを主目的としており、米国とそのパートナー国を無能で偽善者と決めつけることで民主主義の魅力に水を差している。

中国にとって、こうした利益を追求するためには、他の強者のプロパガンダ・ネットワークに便乗し、民衆の支持を取り繕い、自国の人権記録に関する会話を取り込むという3本柱の戦略が必要だ。中国は独自のインフルエンサー・ネットワークを持たないため、ロシアのプロパガンダでおなじみのオルタナティブな思想家たち(その多くは西洋人)に定期的に頼っている。北京が国内で禁止しているプラットフォームで中国寄りの立場を支持させることの難しさを強調し、中国の狼戦士外交官はTwitterで定期的に偽の人物と関わりを持っている。また、中国の人権記録に対する批判を跳ね返すために、ハッシュタグキャンペーンや巧妙なビデオを使って、新疆ウイグル自治区のイスラム教徒の扱いに関する議論を取り込もうとしている。

独裁者たちの連携、ただし時々

長期的な目標には大きな違いがあるものの、ロシアと中国は、民主主義の世界的な威信を損ない、多国間機関を弱め、民主的な同盟関係を弱めるという、複数の直接的な目標を共有している。その結果、両国はいくつかの同じ戦術を展開する。

ロシア、中国とも、特に人種問題において、米国を偽善者と見なす「whataboutism」を用いている。Twitterで多くのフォロワーを獲得するためにクリックベイトコンテンツを利用し、聴衆が戦略的資産であることを認識している。しかしロシアと中国は、政治的な出来事に関する公式発表を疑い、自分たちの活動に対する非難から逃れ、客観的な現実など存在しないという印象を与えるために、複数の、しばしば矛盾する陰謀説を定期的に流している。2国とも、自分たちの好む物語を広めるために大規模なプロパガンダ組織を運営している。

また、同じような物語を数多く展開している。ロシアも中国も、ある種の西側の新型コロナウイルスワクチンの安全性に関する記録に対する信頼を低下させ、米国とその同盟国のワクチンを効果のないものとして描写するよう働きかけている。とはいえ、ロシアは主に分極化を深め、制度やエリートに対する信頼を低下させるような分裂的なコンテンツを押し出すことに注力しており、同時に既存のメディアにおける反ロシア的な偏向とみなされるものを押し退けている。一方、中国は自国の統治モデルの利点強調することに主眼を置き、自国の権利侵害に対する批判を偽善と決めつけている。ロシアの国営メディアは、ロシアの国内政治をほとんど取り上げない。ロシア政府の目標は、視聴者をロシアに引き寄せるのではなく、政治的な西側から遠ざけることだ。中国は、その逆だ。

米国との競争において、ロシアと中国がさまざまな領域で協力関係にあることはよく知られている。その証拠に、両国の情報活動には、互いのコンテンツを配信するという極めて象徴的な合意以上の正式な連携はほとんど見られない。これはまったく驚くべきことではない。中国は、ロシアが宣伝するシナリオを増幅させたり、ロシアの情報戦略の他の成功要素を模倣したりするために、ロシアと正式に協力する必要はない。

今後の展開

ロシアと中国の情報戦略はともに進化している。ロシアの偽情報活動は標的が絞られ、発見が難しくなっている。一方、中国は以前よりも主張が強く、繊細さに欠けるアプローチを取っている。ロシアにとって、こうした変化は、2016年以降、その活動に対する認識が高まっていることが背景にあるようで、同時に新しいプラットフォーム政策と検出メカニズムの導入を促し、選挙の正当性をめぐる党派的な議論が今日まで響いている時代を迎えた。中国にとって、情報戦略への変更は、主に新型コロナのパンデミックという、地政学的な点で独特の重要性を持つ世界的危機によって動機づけられているようで、中国にとって新しいアプローチを試す機会を作り続けることになる。

ロシアと中国の情報領域への取り組み方に対するこうした重大な変化を認識した上で、米国は独自の手法を必要としている。強固な戦略には、抑圧的な支配の失敗を強調するために真実の情報を活用すること、不安定な偽情報キャンペーンを行う者を阻止したりコストを課すために米国のサイバー能力を展開すること、プラットフォームの透明性、特に信頼できる研究者を規範とするような法律を実施することが含まれる。最後に、情報の自由は民主主義社会にとって有益であり、権威主義的な競争相手に課題を与えるものであるため、米国は世界中で情報の自由をより強力に擁護する必要がある。

民主主義社会と権威主義社会との間の結果として起こる事においては、独裁者が主導権を握っている。この措置は、米国がそれを取り戻すことを確実にするための大胆で責任ある行動の出発点となるものだ。成功させるために、米国とその民主的パートナーは迅速に行動しなければならない。

編集部注:寄稿者Jessica Brandt(ジェシカ・ブラント)氏はAI and Emerging Technology Initiativeの政策担当ディレクターで、ブルッキングズ研究所の外交政策プログラムのフェロー。

画像クレジット:masterSergeant / Getty Images

原文へ

(文:Jessica Brandt、翻訳:Nariko Mizoguchi

Meta、同社プラットフォームでフィッシング詐欺を行う個人摘発のため連邦政府に提訴

Meta(旧Facebook)は米国時間12月20日、フィッシング詐欺を行っている個人を摘発するために、カリフォルニア州の連邦裁判所に訴訟を起こしたと発表した。同社によると、今回の法的措置は、Facebook(フェイスブック)、Messenger(メッセンジャー)、Instagram(インスタグラム)、WhatsApp(ワッツアップ)の偽ログインページでログイン認証情報を共有するように仕向けるフィッシング攻撃を途絶させることを目的としている。

フィッシング詐欺は、一見すると正規に見えるが実際には偽のウェブサイトに無防備な被害者を誘い込む。そして、パスワードや電子メールアドレスなどのセンシティブな情報を入力するよう、被害者を説得する。Metaによると、フィッシング詐欺の一環としてFacebook、Messenger、Instagram、WhatsAppのログインページになりすましているウェブサイトが3万9000以上見つかっているという。また、フィッシング攻撃の報告は増加傾向にあり、これらの攻撃に対して法的措置を取るために今回の提訴に至ったとしている。

Metaのプラットフォーム執行・訴訟担当ディレクターのJessica Romero(ジェシカ・ロメロ)氏は「これらのウェブサイト上で人々はユーザー名とパスワードを入力するよう促され、被告らはそれを収集しました」とブログ記事で書いている。「攻撃の一環として、被告らは攻撃インフラを見えなくするよう、インターネットトラフィックをフィッシングウェブサイトにリダイレクトするためにリレーサービスを使用しました。これにより、フィッシング・ウェブサイトの本当の場所、そしてオンラインホスティングプロバイダーと被告の身元を隠すことができたのです」。

ロメロ氏によると、3月にMetaはリレーサービスと協力して、フィッシングウェブサイトをホストしていた数千のURLを停止する作業を開始した。Metaは、今後もオンラインサービスプロバイダーと協力して、フィッシング攻撃を妨害する計画だ。また、セキュリティコミュニティやドメイン名レジストラなどに対して、悪用例を積極的にブロックするよう働きかけているともしている。また、他のプラットフォームでもブロックできるよう、フィッシングのURLを共有しているという。

「この訴訟は、人々の安全とプライバシーを保護し、我々のプラットフォームを悪用しようとする人々に明確なメッセージを送り、技術を悪用する人々の説明責任を高めるための、我々の継続的な取り組みにおけるさらなるステップです」とロメロ氏はブログ記事で書いた。

Metaが同社のプラットフォームでフィッシング詐欺を取り締まるのは、今回の訴訟が初めてではない。同社は11月、シリアとパキスタンの4つのハッカーグループに対して措置を講じたことを明らかにした。これらのグループは、フィッシングリンクを使ってユーザーを操作し、Facebookの認証情報を得ていた。2021年3月にはMetaは、中国の「Earth Empusa」または「Evil Eye」と呼ばれるハッカー集団にも措置を取った。当時Facebookという社名だったMetaは、ハッカーが同社のインフラを使用してプラットフォームを悪用する能力を崩壊させたと述べた。同社はまた、2020年にバングラデシュとベトナムのハッカーに対して同様の措置を取った

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Aisha Malik、翻訳:Nariko Mizoguchi