Chrome 70ではHTTPS証明の不具合をめぐって数百もの人気サイトがアクセス不能になる

Google Chromeの次のバージョン(v70)では、多くの安全なサイトがエラーメッセージを表示して停止する。それはこのブラウザーが、一連のセキュリティ事故のあと、メジャーなHTTPS証明プロバイダー一社の、信用を外したからだ。

Chrome 70は10月16日にリリースの予定だが、2016年6月よりも前に発行された、古いSymantecの証明を使ってるサイトはブロックされるようになる。それらは、Thawte, VeriSign, Equifax, GeoTrust, RapidSSLといったレガシーなブランドの証明だ。

対策を講じる時間は1年以上もあったのに、人気サイトの多くが対応を怠っている。

セキュリティ研究家のScott Helmeによると、Alexaがランク付けした上位100万のサイトのうち、1139ものサイトが、古い証明を使っている。それらは、Citrus, SSRN, Federal Bank of India(インド国立銀行), Pantone, Tel-Aviv city government(テルアビブ市庁), Squatty Potty, Penn State Federalなどなどだ。

FerrariOne IdentitySolidworksも彼のリストに載っていたが、最近新しい証明に切り替えたので今後のダウンはない。

Chromeでコンソールを表示すると、どんなWebサイトでもチェックできる(画像提供: TechCrunch)

HTTPS証明は、コンピューターとWebサイトやアプリとの間のデータを暗号化し、公開Wi-Fiホットスポットなども含めて、誰もデータを傍受できないようにする。それだけでなく、HTTPS証明はサイトの真正性の証明にもなり、ページが誰かによって書き換えられていないことを保証する。

多くのWebサイトが証明機関から証明を入手する。それらの証明機関は、一定のルールと手続きを守ることにより、長期間、Webブラウザーから信用される。

事故が起きたりしてブラウザーの信用を失うと、その機関からの証明のすべてをブラウザーは拒否する。

Googleが昨年、Symanecの証明を認めないと宣言したのも、そのためだ。Googleなど数社が、不正な証明を発行しているとしてSymantecを非難した。さらにその後Symantecが、必要な厳しい監督もせずに、信用のない機関に証明の発行をさせていたことが分かった。そのため数千のサイトが、彼らが金を払っていた証明を破り捨て、新しい証明に切り替えて、Chrome 70の期限が過ぎたときにエラーメッセージが出ないようにした。

しかし、ブラウザーは認証機関を信用しなくなるだけでなく、新しい機関を信用することもある。

たとえば無料のHTTPS証明を提供しているLet’s Encryptは今年初めから、Apple, Google, Microsoft, Mozillaなど、メジャーなブラウザーメーカーのすべてから信用されている。この非営利機関はこれまで、3億8000万あまりの証明を発行した

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Google、Gmail関連とAndroidアプリの審査を抜本的に変更――Project StrobeはGoogle+の再編も発表

輝かしい未来を約束していたにもかかわらずユーザー・データの漏洩が長年続いていたことが明らかになって、Google+は企業向けに再編される運びとなった。一連の不祥事からサービスを救い出すべく、GoogleはAndroidアプリの審査プロセスも大きく変えることを決めた。新しい承認プロセスは従来より時間がかかり、詳しいものになる。Googleはこれによってセキュリティーが向上すると期待している。

こうした決定はGogleのProject Strobeの一環だ。このプロジェクトは 「サードパーティーのデベロッパーがGoogleアカウントやAndroidデバイスのデータにアクセスする方法に加え、アプリのデータアクセスに関するこれまでのGoogleの考え方を抜本的に見直すもの」」だという。簡単にいえば、これまで複雑な上に統一性がなかったサードパーティーのデベロッパーや各種APIがユーザーデータにアクセスする規則、方法をアップデートをしなければならない時期だとGoogleは決めたということだ。

この発表に至った大きな原因は(われわれもこの記事で詳しく解説している)が、Google+で発見されたセキュリティー上のバグだ。この欠陥は本来アカウント内の公開データにのみアクセスできるはずのアプリがユーザーが非公開にしているデータにもアクセスできたという問題だ。Googleによればこのバグが実際に悪用された形跡は見つかっていないという。これに加えて、そもそもGoogle+が大規模なサービスとしての運営を正当化できるほどのエンゲージメントを集めるのに失敗しているという事実があった。Project Strobeは、現行のGoogle+の利用度合いを調査し、「一般ユーザーの90%のGoogle+セッションは5秒を超えていなかった」と認めた。

しかし見直しプロジェクトは現行Googl+を解体するという以外にもユーザーデータの利用プロセスに関して多数の結論を導いている。これはデータ利用にあたってこれまで以上にインフォームドコンセントを重視するというものだ。

プロジェクトが発表した最初のアップデートはユーザー重視を強く意識したものだ。アプリがGoogleアカウントのデータにアクセスしたい場合、包括的な承認を得ることはできなくなる。各種の生産性アプリを提供するサードパーティーのデベロッパーはGmail、カレンダー、ドライブなど対象となるサービスごとに個別にユーザーの承認を必要とする。ユーザーはアプリの利用にあたってこうしたリクエストの一部を自由に拒否できる。たとえばGoogleドライブでアプリを利用するつもりがない、あるいはGoogleドライブを利用する予定がない場合、ドライブへのアクセスを無効にできる。この場合Googleはどんな方法であれドライブへのアクセスを許可しない。

新しい仕組ではアクセス承認は、事前ではなく、実際にその機能が使われるときに要求される。たとえば、あるアプリに写真を撮ってGmailで送信する機能があるとしよう。この場合、アプリのダウンロード時にアクセス許可を求める必要はないが、実際に写真を撮るオプションをタップすると、「カメラにアクセスしてよいですか?」と承認を求められることになる。この点についてはGoogleのデベロッパー向けブログ記事にさらに詳しく解説されている。

ただしスクリーンショットにあるとおり、「拒否する」と「承認する」しかオプションがない。「今回は拒否する」、「今回は承認する」というオプションは、そのアプリに十分に慣れていない場合は便利だと思う。もちろん「承認」と「拒否」は手動で随時切り替えることができるが、「よくわからないが今回だけはOKしてみよう」というオプションがあったほうが便利だろう。

この仕組は今月中に適用されるので、アプリをアップデートしたり新たにダウンロードしたときに、予期しているのと多少動作が異なることがあるかもしれない。

2番目と3番目のアップデートはGmailやメッセージに関するプリのアクセスを制限するものだ。まずアプリがどのサービスにアクセスできるかが制限される。

特に GoogleはGmailやデフォールトのSMSサービス、またそのログやコンテンツに直接アクセスして生産性を向上させるアプリに対して制限を強化する。

これは一部のパワーユーザーにとって苛立たしい体験となる場合があるかもしれない。たとえばSMSの代わりに、あるいはバックアップとして複数のメッセージ・サービスを利用しているような場合だ。あるいはSMSなどのメッセージを別のアプリにフィードして利用している場合もあるかもしれない。こういった場合にアプリはアップデートを必要とする。またアプリの審査にあたってアクセスの必要性とセキュリティーをGoogleに納得させるのが難しい場合も出てくるだろう。

アプリのデベロッパーはGmailデータの利用にあたって新しい規則をよく理解し、遵守しなければならない。デベロッパーは審査を受けるにあたってデータの利用法やセキュリティーの保護手段をはっきり示す必要がある。Googleによれば、「(アプリは)ターゲティング広告、マーケット調査、メール・キャンペーン、ユーザー行動のトラッキング、その他アプリの目的と無関係な目的のためにデータを移動ないし販売することは許されない」という。おそらく一部のアプリのビジネスモデルはこれによって無効となるだろう。

またGmailのデータにアクセスすることを望むアプリは「アプリや外部ネットワークへの侵入テスト、アカウント削除に関する確認方法、ハッキング等のインシデントが発生した場合の対応計画、脆弱性の発表や情報セキュリティーに関するポリシー」等についてに関してGoogleにレポートを送る必要がある。闇にまぎれてうまくやるようなことは今後は許されないということだ。

また新しいプロセスではデベロッパーがユーザーに承認を求める項目がアプリが機能する上で必須のものであるかどうかも審査される。たとえばアプリが連絡相手のリストへのアクセス承認を求めているのにもかかわらず、実際にはそれを使って何もしていないなら無意味にリスクを増大させていると判断されるだろう。この場合、連絡相手情報へのアクセス承認を求める部分を削除するよう要求される。

こうした新しいプロセスは来年から適用される。アプリの新しい審査方式は1月9日からスタートする。このプロセスは数週間かかる見込みだ。新しい約款に適合しないと認められたアプリは3月末日で停止される。

アップデートの内容が厳格であり適用に関する猶予期間も比較的短いことを考えれば、アプリの中には短時間(あるいは永久に)停止を余儀なくされるものが出るかもしれない。来年に入ると普段使っていたサービスが動かなくなる場合があることを覚悟しておいたほうがよい。

こうした結論はProject Strobeの勧告の最初の1弾であり、向こう数ヶ月の間にさらに数多くの結論が公表されると期待してよいだろう。GmailとAndroidアプリが「広く使われている」というのでは控え目過ぎる言い方だ。見直しプロジェクトがわれわれの日常生活に深く入り込んでいるこの2つの分野をまず選んだのは理解できる。おそらく今回の勧告がもっとも大きな衝撃を与えるものだろう。しかしGoogleが提供するサービスとその利用約款は他にも多数ある。これらの中にも抜本的なアップデートが必要だと判明するものが出ることは疑いない。

画像:pressureUA / Getty Images

原文へ

滑川海彦@Facebook Google+

カリフォルニア州でデバイスのデフォルトパスワードを禁ずる法律が成立

良いニュースだ!

California州が2020年から、すべての新しい消費者電子製品に、“admin”, “123456”, あるいは古くからお馴染みの“password”といった、デフォルトのパスワードを設けることを禁ずる法律を成立させた。

その法律によると、ルーターやスマートホーム製品など、同州で生産されるすべての新しいガジェットは、最初から“リーズナブル”なセキュリティ機能を持っていなければならない。とくにパスワードについては、各デバイスが、あらかじめプログラミングされたユニークな(他機と共通でない)パスワードを持っていなければならない。

また、新しいデバイスはどれも、ユーザーがデバイス固有のユニークなパスワードを入力してそれを最初に使用するとき、新しいユーザー固有のパスワードの設定を求め、その設定を終えたあとにのみ、最初のアクセスを認めるものでなければならない。

何年も前から、ボットネットたちが、セキュリティのいい加減なデバイスを利用して、大量のインターネットトラフィックでサイトを襲撃してきた。その大量のトラフィックによる攻撃は、分散型サービス妨害攻撃(distributed denial-of-service, DDoS)と呼ばれている。ボットネットが目をつける‘いい加減なセキュリティ’の典型が、デバイスに最初から設定されている、そしてユーザーがそれを変えることもない、デフォルトパスワードだ。上に例を挙げたような、よく使われるデフォルトパスワードは、そのリストがどこかに公開されているので、マルウェアはそれらを利用してデバイスに侵入し、そのデバイスをハイジャックする。そして、ユーザーの知らないうちにそのデバイスは、サイバー攻撃の道具にされてしまう。

2年前には、Miraiと呼ばれる悪名高きボットネットが、何千台ものデバイスを悪用してDynを攻撃した。Dynは、多くの大型サイトに、ドメインネームサービス(DNS)を提供している。DDoSでDynが麻痺してしまうと、これに依存しているサービスに誰もアクセスできなくなる。被害サイトの中には、TwitterやSpotify, SoundCloudなどもいた。

Miraiは、比較的単純素朴な、しかし強力なボットネットで、デフォルトパスワードを悪用していた。今度の法律でデフォルトパスワードというものがなくなれば、このタイプのボットネットは防げるが、でもセキュリティの問題はほかにもたくさんある。

もっと高度なボットネットは、パスワードには見向きもせず、個々のIoT(物のインターネット)デバイスの脆弱性につけこむ。その典型的なデバイスは、スマート電球、アラーム、家庭用電子製品などだ。

IT評論誌The Registerの指摘によると、今回のカリフォルニア州法は、バグが見つかったときのソフトウェアのアップデートを、デバイスのメーカーに義務付けていない。大手のデバイスメーカー、Amazon、Apple、Googleなどはソフトウェアを常時アップデートしているが、無名に近いブランドの多くはやっていない。

しかし、そんな現状でも、この法律は、何もないよりましである。今後もっともっと、改定していただきたい。

[下の引用記事(未訳)の関連記事]

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Bloombergの中国スパイチップのスクープはどこまで信頼できるか――ハイテク・エスピオナージュの闇を探る

昨日(米国時間10/4)、Bloombergが報じたスクープはインターネットに鋭い亀裂をもたらした。一方の陣営はこの記事は正確であり、Bloombergの記者はかつてない規模の外国のハイテク・スパイがアメリカのハイテク産業に浸透し、途方もない損害をもたらしていることを暴露したというものだ。他の陣営は、そうではない、多くの人々がデタラメの騙されているのだという。

中国のスパイがアメリカのデータセンターで用いられているサプライチェーンに浸透し、Supermicroのマザーボードに鉛筆の芯の先端ほどの微小なチップを仕込んで情報を盗み出しているというのがBloombergの記事だ。SupermicroのボードはAppleからAmazonまでアメリカ中のデータセンターで用いられているという。

Apple、Amazon、Supermicro、それに中国政府はそろってこの報道を強く否定した。AppleとSupermicroはその後独自の否定声明を出している。これはめったにないことで、各社とも「なにも隠していない」と強調したいのだろう。声明は公開されており、一読することをお勧めする。

では国家機密の報道という闇の世界へようこそ。

私は過去5年間(最近はCBSで)主にサイバーセキュリティーに関する報道を担当してきた。CBSではサイバーセキュリティー関していくつかのスクープを発表している。これにはアメリカ政府が監視活動に役立てるため脆弱性を調査できるようプロダクトのソースコードを明かすようテクノロジー企業に秘密に圧力をかけていた件も含まれる。昨年私はNSAが5年間に5回もデータ漏えいを起こしていたことを突き止めた。発見した秘密情報は政府のアメリカ市民に対する情報収集活動は当初予想されたよりはるかに広汎であることを示していた。

私はBloombergのスクープに対して態度を決めかねている。

どんな分野であろうと事実を求めようとするジャーナリストが諜報コミュニティーから確実な情報を得るのは不可能に近い。スパイや外交官にとって機密情報を資格のない相手に明かすのは刑務所で長い時間を過ごすリスクを冒すことになる。事実、あるものは今も服役している

セキュリティー担当記者がスクープできるのはトップクラスの情報源を握っているか、途方もないツキに恵まれているかどちらかだ――たいていの場合は後者だが。

当然読者は「スパイからのリーク」には用心深くなる。しかし一方、Bloombergは1990年以来、報道機関として高い評価を得てきた。調査は綿密で、重大なスクープなら10以上のソースから情報を得るのが普通だ。情報源は政府の内外にあり、証拠によって十分に裏付けのある記事を発表してきた。

とはいえ、こうしたスクープのソースは匿名であるのが普通だ。そもそも知る資格がなかったり、公開が禁じられている秘密情報であるなどの理由で情報源が法律的責任を追求される可能性があるからだ。しかしこれはアカウンタビリティーを難しいものにする。「事情に詳しい筋によれば」といった表現を好む記者はいない。記事が弱くなるからだ。記事に情報提供者の氏名が明記するのは記事が事実であるとことに責任を持つためだ。

一方で記事の対象となった企業からの否定声明は(これ自体Bloombergが正確に全文報道している)記事の内容が事実でないという証明にはならない。こうした声明は法務部を通して発表され、法律や諸規則に従っていることを主張している。証拠に基づいた報道を「言った、言わない」の水掛け論に持ち込もうという意図の場合もある。

そこでBloombergの記事に対して判断を下すのは読者に委ねられる。ジャーナリストはいかほどでも事実を報じることができるが、それを信じるか否かは結局読者だ。

Bloombergの記事に対するAppleの異議は、「指摘の内容があいまいだ」という点にある。しかし公平に言って、これほど重大なニュースであれば、最初から手の内をすべて見せることはあり得ない。しかしソースが他のニュースメディアに情報を流すのを防ぎながらさらに詳しい情報を得ようとする。情報源がライバルのメディアにも情報を流すというのは、スクープの価値を下げて報道の過熱を防ごうという意図で政府機関もときおり使うテクニックだ。

しかし記事で名指しされた企業、Apple、Amazon等も事情を知らず、闇の中にいる可能性がある。 外国政府による企業に対するスパイ行為に対するカウンターインテリジェンス活動が進行している場合、企業内でその事実をかすかにでも知ることになるのは一握りの人間だけなのは間違いない。アメリカの監視活動および対敵情報を所管する法律はこのような活動について「知る資格がある」人間を厳しく制限している。これは通常、企業の最高法務責任者に限られる。CEOや社長などその上司にはこの情報は知らされない。これは会社の経営陣が株主や市場に対して虚をつくことになるのを防止するためだ。

この点については2013年にエドワード・スノーデンが秘密文書多数を公開したときのことを考えてみるのがよい。

Apple他(この際はAmazonは含まれていなかった)のテクノロジー企業が関連したNSAのデータ収集プロジェクト、PRISMの存在が暴露された後、名指しされた企業はいっせいに強い言葉で関与を否定した。トップは知らなかったのだろうか? 半分は, イェスだ。しかしこうした場合、企業はチェリーピッキング、つまり自分たちに都合のいい部分だけに議論を限定することで、嘘をつかずに記事に反論することができる。 たとえば「アメリカ政府はPRISMでテクノロジー企業のサーバーから直接情報を入手している」という部分について、対象企業は「事実ではない」と否定した。しかし間接的アクセスまで否定したわけではなかった。そう主張すれば嘘になっただろう。

Bloombergの記事の批判者はチップのデザイン、スペック、機能などの技術的詳細を始めもっと情報が必要だと要求しいるがこれは正しい。元NSAの専門家、でRendition Infosecのファウンダーに転じたJake Williamsは、私の取材に答えて、問題の記事は「信頼できると思う。しかしもし事実でないと判明しても、(サプライチェーンを通じてサーバーに侵入する)能力は存在している。ネットワークが侵入されていないかどうかチェックできるようにする体制が必要なことは変わりない」と述べた。

私は当初この問題をカバーするのをためらった。問題があまりに複雑であり、、記事が衝撃的な事実を主張しているのに私には実否を確認できる手段がなかったからだ。Bloombergのチームがこの1年近くかけて探り出した問題について数時間で判断を下すのは難しい。Bloombergが記事発表の常道を踏んでいたすれば、こうしたカバーストーリーの場合、公表以前に数しれないほどの編集、推敲、ファクトチェックを受けていたはずだ。記者はいわば壁に頭をぶつけ、もうこれ以上何も報告するものがない状態になる。それから出版される。

もちろんBloombergももっとうまくやることはできただろう。たとえばNew York Timesが最近トランプ大統領のビジネスの税金問題でその取材過程をオープンにしたのがよい例だ。 Bloombergは結論を導き出すにあたって取材プロセスの透明性をさらに高めるべきだろう。ジャーナリズムは独占であってはならない。誰もが検証可能なオープンなものでなければならない。取材過程のオープンさを欠けばそれだけ読者の信用を失うことになる。

そこがこのような問題の報道で困難な部分だ。Bloombergの記事は、公平に言って、きわめて綿密に取材されており情報源も質が高いと思われる。しかし私が(他の読者もそうだと思うが)記事の内容を信用するかどうかはBloombergと取材チームを信用するかどうかにかかってくる。

フェイクニュースが溢れている現在、ジャーナリズムの未来のためにも、Bloombergの記事が決定的に間違っていたといった結果に終わらないよう私は望んでいる。

原文へ

滑川海彦@Facebook Google+

Amazonが中国のサーバー事業を処分したのはそれらが侵犯されたかららしい

昨年Amazonが中国の物理的サーバー事業を売り払ったのは、その事業部門が中国政府によるスパイ活動の被害を受けたかららしい。〔関連記事。〕

それは、今日(米国時間10/4)のBloombergの記事からの推測だ。その記事によると、中国政府がSupermicro製のマザーボードに小さなチップを忍ばせて、複数のアメリカ企業に侵入した。それらのマザボードは、被害企業のサーバーに搭載され、リモートのスパイたちにデータへのアクセスを与えていた。その長い記事は、小さいが重要なパラグラフで、昨年11月のAmazonの中国における事業活動に触れている…このアメリカ企業は、物理サーバービジネスを地元のパートナーBeijing Sinnetに20億人民元(約3億ドル)で売却したのだ。.

その商行為は最初、AWSは中国を去る、という記事にされたが、その後Amazonは、中国におけるクラウドサービスは操業を続ける、と明言した。物理サーバー事業を売ったのは、外国企業の操業と設備機器の保有に関する中国の法律に従うため、とされた。

中国がそのサイバーセキュリティの法律で海外企業に制約を課し、データへの前例のないほどのアクセスを政府に与えていることは確かだが、しかしBloombergの記事は、Amazonの中国のサーバー事業が処分されたのは、それらの物理サーバーが侵害されたからだ、と主張している。

顕著な例外は、AWSの中国内のデータセンターだった。AWSの操業について詳しい情報筋によると、そのデータセンターはSupermicro製のサーバーを満載していた。Elementalの一件を覚えているAmazonのセキュリティチームは、北京のAWSの設備を調べて、そこでも改造マザーボードが使われていることを見つけた。それらの一部は、前のものよりも精巧な設計だった。その犯行チップが非常に薄くて、他の部品が取り付けられているガラス繊維の層の間に隠せるものもあった。実際にチップの写真を見たことのある人物が、そう言っている。その最新世代のチップは、尖った鉛筆の先よりも小さかったそうだ。

Amazon側の情報筋の一人は、“それは重傷の手足を切断するような”決断だった、と言っている。

Amazonも、記事に挙げられているその他のアメリカ企業も、Bloombergの記事の内容を否定している。

AmazonのBloombergに対する声明文は、こう言っている: “Amazonがサプライチェーンの侵害や悪質なチップ、ハードウェアの改変などについて、Elementalの買収時に知っていたことはありえない。また、中国のデータセンターでサーバーに悪質チップや改変があることを知っていたとか、AWSがFBIの捜査に協力したり、悪質チッに関するデータを提供した、とする説も嘘である”。

[中国がサーバーのマザーボードにスパイチップを載せてAppleなどアメリカ企業に侵入か]

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

中国がサーバーのマザーボードにスパイチップを載せてAppleなどアメリカ企業に侵入か

これは、これまでで最大の、国民国家による企業スパイ事件ではないだろうか。Bloombergの今日(米国時間10/4)のびっくり仰天記事によると、中国政府が、Appleを含む30以上のアメリカ企業のサーバーへのアクセスを取得した。

Bloombergによると、アメリカで使われているサーバーのマザーボードを提供しているSupermicroが被害に遭い、中国政府と関係のあるグループが同社のサプライチェーンに侵入して、鉛筆の先ぐらいの大きさの小さなチップをマザーボードに取り付けた。そしてそのマザーボードは、アメリカで使われ始めた。

その目的は、Bloombergの説では、企業のシステムへの入り口を取得してIP(知財)やそのほかの機密情報を盗むことだ。サーバーそのものの能力は限られているが、それが“秘密の入り口”になることにより、中国にいるスパイたちがリモートでデバイスの動作を変え、情報にアクセスする。

そのことを知ったアメリカ政府は、チップの背後にいるスパイたちをスパイしたが、Bloombergの記事によると、現在分かっているかぎりでは、この攻撃によって既知の消費者データはまったく盗まれていない。しかしそれでもこれは、中国政府によるこれまででもっとも衝撃的なスパイ活動のひとつだ、と言える。

記事によると、そのチップはAmazonが見つけてFBIに報告した。それは、同社が2015年にElemental Systemsを買収したときの事前調査でたまたま発見された。Elemental社はアメリカ政府との広範な契約があり、またAppleは、ピーク時には最大7000台のSupermicro製サーバーを動かしていた、とされる。Bloombergによると、Amazonは1か月以内にそれらのサーバーをすべて排除した。Appleは2016年にSupermicroとの関係を絶ったが、その原因がセキュリティ問題だ、とするThe Informationの主張を否定した。

一方AmazonはElemental Systemsの…一説では5億ドルの…買収を完了し、その直前には同社のソフトウェアをAWSのクラウドへ切り替えた。他方Supermicroは今年の8月に、四半期決算報告書の提出を怠ったため、Nasdaqで売買を保留扱いにされた。今後は、改善の期限切れによる上場停止の可能性もある。

[中国のチップスパイ記事は究極の弱点がサプライチェーンであることを示している(未訳)]

Amazon, Apple, Supermicro, そして中国外務省は、Bloombergの記事を、激しくて長い声明で否定している。彼らの反論のリストが、ここにある。同紙は、ニュースソースは現場知識のある17名以上の個人情報筋だ、と主張している。それらには、6名のアメリカの政府職員と、Appleの4名の“インサイダー”が含まれる。

Bloombergの元記事を、ぜひ読むべきだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

世界で戦えるセキュリティ企業目指しココンが28億円を調達、研究開発やM&Aに投資

ココン代表取締役社長の倉富佑也氏

サイバーセキュリティ事業を主力として、複数の領域でビジネスを展開するココン。同社は10月5日、YJキャピタルや住友電気工業などを引受先とした第三者割当増資により、約28億円を調達したことを明らかにした。創業以来の第三者割当増資による調達額は累計で41億円になるという。

ココンでは調達した資金を基にコネクテッドカーや産業制御システム、電力インフラなどの領域におけるセキュリティ診断技術の研究開発やプロダクト整備を進める計画。また引き続き、サイバーセキュリティを含むテクノロジーやデザインなど、同社のケイパビリティに関連したM&Aも推進していく。

M&Aで事業拡大、近年はセキュリティ領域が成長

ココンは早い段階から積極的にM&Aに取り組みながら事業を拡大してきたという意味で、珍しいタイプのスタートアップと言えるかもしれない。

2013年2月にPanda Graphicsという社名で創業。ゲームイラストに焦点を当てたクラウドソーシング事業からスタートした。翌年には資金調達を経て3DCGモーション制作を手掛けるモックス、UX設計・UIデザイン事業を手掛けるオハコとそれぞれ資本業務提携を結びグループ会社化。2015年5月には当時Groodが展開していた音声クラウドソーシングサービス「Voip!」を譲受している。

現在のココンへと商号を変えたのは2015年7月のこと。同年8月にはセキュリティ診断を行うイエラエセキュリティを、翌年7月にはセキュリティなどの情報技術における研究開発支援に取り組むレピダムを完全子会社化。2017年12月には動作拡大型スーツを開発するスケルトニクスにも出資をした。

これまでに実施したM&Aは5社。特にサイバーセキュリティ領域は同社にとって軸となるような事業に成長していて、倉富氏も「いろいろな偶然もあってM&Aの機会をいただき、結果的にはそれが会社を大きく伸ばすことにも繋がった」と話す。

セキュリティ事業ではWebアプリやモバイルアプリ、IoTデバイスなどにおけるセキュリティ診断やペネトレーションテストサービス(実際のハッカーによる攻撃を想定した擬似攻撃を通じて脆弱性を発見するテスト)を展開。ここ1年ほどで、車や制御系システムなど新たな領域における仕事も増えてきているという。

「Webやモバイルだけでなく、あらゆるものがネットに繋がる時代。そのような社会ではどのようなものが新たにセキュリティの脅威にさらされるか、未来を見据えた際に今後対策が必要になってくる分野へ先んじて事業を広げてきた」(倉富氏)

たとえば今回の調達先でもある住友電工は、車の電源や情報を伝送するワイヤーハーネスを始めとした自動車製品の開発に力を入れてきた企業だ。同社とは車のセキュリティ対策に関してシナジーが見込めるだろう。

これに限らず昨年11月には保険領域でSOMPOホールディングスと提携をしたりなど、さまざまな業界で大手企業との取り組みも加速させている。

セキュリティ事業の研究開発とM&Aを推進へ

そんなココンは28億円という資金をどこに投資していくのか。冒頭でも少し触れた通り、大きくは「セキュリティ事業の拡大に向けた研究開発やプロダクトアウト」と「その他の領域も含めた組織強化のためのM&A」の2つになるようだ。

セキュリティ事業についてはここまで紹介してきたような分野を中心に、診断技術の向上に資する環境整備や人工知能を活用した診断技術の研究開発などにも取り組む。

特に技術面ではロシア最大級のハッキングコンテストで準優勝、ラスベガスで開催された車載通信ネットワークに関するハッキングコンテストでは優勝するなど、海外のコンテストでも日本人中心のチームで戦えるようになってきているという。

「とはいえ、グローバルで世の中のためになる事業を作るという意味では、影響力も極めて段階的。現時点ではスタートラインにも立てていないような状況だ。これから中長期で研究開発を進め、グローバルで勝てるような技術的なバックグラウンドを持った、影響力のあるセキュリティカンパニーを目指していきたい」(倉富氏)

目下の軸はセキュリティに置きつつも、他の領域も含めてM&Aを推進するスタンスも崩さない方針。サイバーセキュリティや暗号技術、人工知能などのテクノロジーと、UI/UX設計などのデザインやブランディングといったココンの持つケイパビリティに関連するM&Aを実施し、“ひとつのチームとして”顧客や社会の課題解決に繋がる事業を展開していくという。

「自社ならではの独自性とは何かを考えていく中で、シナジーがある会社に入り込んで、一緒に汗をかきながら成長してきた。今後もテクノロジーに詳しいというのをひとつの軸に独自なポジションを築いていきたい。また国内初で大きくなっている会社を見ると、M&Aに向き合いながら成長している会社が多い。M&Aに関するノウハウを早期に蓄積しておくことも、将来を見据えた時に重要なことだと考えている」(倉富氏)

Googleの新アプリ、Jigsaw IntraはDNS攻撃を防止する――検閲排除にも効果的

Googleの親会社Alphabetの事業部、Jigsawから新しいセキュリティー・アプリが発表された。IntraはDNS攻撃を防ぐことを目的としており、国家による検閲からユーザーを守るにも効果的だ。

Intraが監視するのはDNS操作による攻撃だ。インターネット利用者がウェブサイトを訪問するとき、ドメイン・サーバーにリクエストを送り、人間が覚えやすいURL文字列をIPアドレスをに変換する必要がある。このDNS接続が暗号化されていない場合、脆弱性となる。ハッカーやトルコのような抑圧的な政府はこれまでも頻繁にDNS攻撃を用いてきた。ウェブサイトのアドレス要求を傍受し、通信を切断してサイトが読み込まれるのを防いだり、偽サイトに転送したりするわけだ。

Intraはウェブサイトのアドレスを要求する通信をすべて暗号化し、信頼されたDNSに送ることで第三者による通信の傍受や妨害を防ぐ。

Jigsawによれば「Intraの使い方はこれ以上ないほど簡単だ。アプリをダウンロードして起動する。それだけでいい」という。

Jigsawはインターネットへのアクセスが制限されたり監視されたりしている国々ですでに成果を挙げている。ベネズエラの政府も市民がニュースサイトやSNSにアクセスすることを妨害するためにDNS攻撃を行っているという。

IntraアプリはデフォールトでGoogleが運営するDNSサーバーに接続するが、ユーザーは接続要求を公開鍵暗号で接続を保護するDNSサーバーを運営するCloudflareに転送することも可能だ。他の信頼できるサーバーを利用することもできる。

たしかにこのアプリのセキュリティーはGoogleやCloudflare、その他DNSが信頼できるという条件の下で成立している。Jigsawの広報担当者はTechCrunchの取材に対して「IntraのGoogle
DNSの利用情報はわれわれのプライバシー約款で保護されており、Cloudflareも独自の約款を持っている」と答えた。

Jigsawによれば、IntraはAndroid Pieに標準で実装されるという。Pieはすでに暗号化DNS接続をサポートしている。しかし事情から最新のAndroid
OSへのアップグレードが困難な地域のユーザーの便宜を図るため、JigsawはIntraを独立のアプリとしてりりーする。特に経済的に恵まれない地域ではOSのアップグレードは不可能に近い。こうしたユーザーもIntraによってセキィリティーを確保することが可能となる。

Alphabet 傘下の事業部の中でもJigsawの知名度は高くないが、セキュリティーとプライバシーに関する困難なパズルを解いてきた。ことに検閲、オンラインでのハラスメント、脅迫を防ぎ、暴力的過激主義に対抗することに力を入れている。このインキュベーターは言論の自由、表現の自由を守り、オンラインユーザーのリスクを軽減することを目的としている。

JigsawではIntraの他にも検閲に対抗するアプリを発表している。Project ShieldはサイトをDDoS(分散型サービス妨害)攻撃から守ることが目的で、Outlineは調査報道ジャーナリストや運動家が安全にデータを交換、共有できるプライベート・ネットワークを提供する。

原文へ

滑川海彦@Facebook Google+

GoogleがChromeのエクステンションを安全にするために来年から制限を厳しくする

Googleが今日(米国時間10/1)、Chrome側からのエクステンションの扱い方がいくつか変わったことを発表した。中でもとくに、多くのパーミッションを要求するエクステンションへの対応が変わり、さらに、デベロッパーがChrome Web Storeで公開するエクステンションには、新たな要求が加わった。

今や公然の事実として、どんなブラウザーでも、ユーザーデータにアクセスするための仕掛けを悪者のデベロッパーが仕込むのは、エクステンションの上であることが多い。Googleは長年、ストアに並ぶ前に悪意あるエクステンションを自動的に検出する努力を積み重ねてきた。またブラウザー本体にもいくつか改良を加え、エクステンションがいたずらできないようにしてきた。今回は、これらの努力をさらに数歩前進させる。

Chrome 70からは、ユーザーが制限サイトのリストを作り、それらのサイトにはホストアクセスができないようになる。デフォルトでは、ほとんどのエクステンションが、ユーザーが訪ねるどんなWebサイトでも見たり操作したりできるから、この制限は重要だ。ホワイトリスト(無害者のリスト)はメンテナンスが困難だから、エクステンションがクリック後の現在ページにのみアクセスできるようにも指定できる。

Googleはこう説明している: “ホストのパーミッションにより、何千もの強力でクリエイティブなエクステンションのユースケースが可能になったが、それらはさまざまな誤用に導きがちだ。それらの中には、悪意的なものもあれば、意図せざるものもある。それらのエクステンションは、Webサイト上のデータを自動的に読んだり変えたりするものが多いからだ”。

Googleが“強力なパーミッション”と呼ぶものをリクエストするエクステンションはどれも、今後はより詳細なレビュープロセスを経なければならない。さらにGoogleは、リモートでホストされているコードを使うエクステンションを仔細に調べる。そのコードが、いつ変えられたか、それとも変えられてないか、分からないからだ。

パーミッションに関してGoogleは2019年に新しい仕組みを導入し、より狭いスコープのAPIにより広いパーミッションの必要性を減らし、またエクステンションに対するユーザーのコントロールを大きくして、エクステンションに対するアクセスの許可をより厳しくできるようにする。2019年からGoogleは、Chrome Web Storeのデベロッパーアカウントへのアクセスに、二要素認証を必須にする。悪者がデベロッパーのアカウントを乗っ取って、ハックされたエクステンションをストア上に公開したりできないようにする。

これらの変更はまだ数か月先だが、今日(米国時間10/1)からデベロッパーは、難読化コード(obfuscated code)の公開ができなくなる。難読化コードだから悪い、とは言えないが、デベロッパーがJavaScriptのソースコードをわかりにくくするために利用することもあり、そうするとレビューする側にとって、そのコードが一体何をしているのかわかりづらくなる。そして悪役エクステンションの70%は、難読化コードでGoogleの目をかいくぐろうとしている。Googleは、既存のエクステンションでも、難読化コードで書かれているものは90日以内にすべて削除する。

ただし、ホワイトスペースやコメントや改行を省いてコードを小さくするのは、許される。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Facebookがセキュリティ侵犯に関する有力紙の記事のFacebook上での共有を拒否

一部のユーザーからの報告によると、5000万のFacebookユーザーが被害者になった今日(米国時間9/28)のセキュリティ侵犯事件に関する記事(のリンク)を、投稿できなくなっている。それは、特定のソースの特定の記事だけのようで、The Guardianのある記事と、Associated Press(AP通信)のある記事、どちらも一流のニュースメディアだ。

記事を自分のニュースフィードでシェアしようとすると、このバグに遭遇した本誌TechCrunchのスタッフも含め一部のユーザーは、下図のようなエラーメッセージが出て、記事をシェアできない。

そのメッセージによるとFacebookは、記事があまりにも多量にシェアされていて、Facebookの言葉によると、“多くの人びとが同じコンテンツをポストしている”ことをシステムが感知したので、その記事はスパムと判断された。

Update: 人びとがこのことに注意するようになったあと、FacebookのTwitterアカウントによると、バグは修復されたようだ。その原因などについての、公式の発表はまだない。

これはもちろん、Facebookの社内で画面を凝視しているコンテンツモデレーターが特定のリンクを拒絶しているのでもないし、同社が、自らのイメージを損なう記事をユーザーが広めようとしていることを封じ込めているのでもない。この状況は、前にもあったように、Facebookのコンテンツ自動検査システムが、正当なコンテンツを悪質と判断したのだ。今回それらは、スパムとみなされた。でもFacebook上でヴァイラルに広まる記事はいくらでもあるのに、なぜこの特定の記事だけがやられたのか、それが不可解だ。

Facebookでは、こんなことは、これが初めてではない。同社の自動化ツールは毎日々々、過去に例がないほど膨大な量の処理をしていると思われるが、前には正当な投稿を検閲している、と疑われたことがあった。そして、ハラスメントやヘイトスピーチの検出には失敗しているくせに、無害なコンテンツを落としている、と言われた。どうしてそんなことが起きるのか、今Facebookに問い合わせているが、でも今日の同社は忙しすぎてそれどころではないようだ。

Facebookではよくある事件、とはいえ、今回は何かがおかしい。しかしそもそも、こんなおかしな事件は、Facebookの評価を下げるだけではないか。

[関連記事: 5000万Facebookユーザーのデータ流出事件のすべて(未訳)]

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

サイバーセキュリティのNozomi Networksが3000万ドル調達

Nozomi NetworksがシリーズCラウンドで3000万ドルを調達した。

カリフォルニア州サンフランシスコ拠点のこの会社は、自らを産業セキュリティ大手と呼び、製造業、エネルギー、鉱業、そして水力発電やガス配給の設備などさまざまな業界の工業用デバイス30万台以上にセキュリティソリューションを提供している。

今回は今年2回目の資金調達だ。1月に1500万ドルを調達し、これにより時価総額は1億5000万ドルとなった。

Planven Investments、GGV Capital、Lux Capital、Energize VenturesそしてTHI Investmentsによる今回の資金3000万ドルはサービス販売の強化と新規マーケット開拓にあてるとしている。

「我々はプロダクトとR&Dに投資を続けたいと考えている。というのも、投資をフォーカスしたい部門が現在うまくいっているからだ。より多くの顧客にアプローチできるようアウェアネス、セールス、テクニカルサポートに注力し、我々のテクノロジーをより多くの人に届けられるようよりたくさんのプロダクトを売りたい」とCEOのEdgard CapdevielleはTechCrunchに対し電話でこう語った。

今年だけでも同社はカナダや英国、ドイツといったメジャーな経済マーケットに進出した。

資金は絶妙のタイミングでやってくる。産業用制御システム(ICS)は発電網や交通機関といったインフラが危機に陥ったときに自動で制御するが、近年は多くのシステムがインターネットに接続しているため、ICSシステムへの脅威が高まっているー確認されたシステムへの攻撃の件数は少ないが。

産業用制御システムを扱う会社はほんの一握りしかないが、そのうちの一社であるNozomiは、攻撃を受ける前にその脅威を検知することでICSデバイスを保護する。Nozomiは、脅威や変則(行動ベースとシグネチャーベースのアプローチを組み合わせたもの)の受動検知に主にフォーカスしているが、オペレーターが特異な脅威を検知してモニターする能動検知のサービスも提供している。

Capdevielleは、今回の投資で今までになくICSセキュリティの高まるニーズによく応えることができる、と述べた。

[原文へ]

(翻訳:Mizoguchi)

Cloudflareが低価格のドメイン登録サービスをローンチ、セキュリティ機能満載で

Cloudflareにとっては、多忙な週だった。同社は誕生日の週にさまざまなニュースを約束し、そしてそのニュースを配達した。昨日(米国時間9/26)はBandwidth Allianceを発表し、今日(米国時間9/27)はCloudflare Registrarを発表した。この新しいドメイン登録サービスは、トップレベルのドメイン登録所(Verisignなど)が課金するホールセール料金しか課金しない、と約束している。ふつう、登録サービスはその上に独自の料金を課金し、ホスティングのプランやそのほかの不必要なサービスを抱き合わせで売ろうとする。

CloudflareのCEOで協同ファウンダーのMatthew Princeはしかし、この新サービスはロスリーダーではない、と言う: “Cloudflareの顧客はみな、自分のドメインを登録する必要がある。それなのに、既存のドメイン登録サービスに満足している顧客は一人もいない。だから、世界で初めての、誰もが好きになるドメイン登録所(レジストラ)を作りたいのだ”。

このサービスの展開は、Cloudflareの顧客歴の長いところからスタートする。Cloudflareは8年前にTechCrunch Disruptでローンチしたが、そのときユーザー登録した人は早めにできるだろう。でもCloudflareは、Girls Who Codeに寄付をしたら順番が早くなる、と言っている: “われわれの今度のサービスで得をするぶんを、Girls Who Codeに寄付するといいね”。

Cloudflareのサービスだから当然、この新サービスにも、二要素認証の内蔵、ドメインロックの自動化、などのセキュリティ機能がある。Whoisのプライバシー保護もある。

これらのことをすでに知ってる読者は、たぶんCloudflareエンタープライズレジストラをご存知なのだろう。それは同社の、大企業向けのドメイン登録とドメイン保護サービスだ。

〔関連記事: CloudflareのワンクリックDNSSECセットアップ(未訳)〕

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Alphabet傘下のChronicleがマルウェアスキャンVirusTotalのエンタープライズバージョンを立ち上げ

Googleの持株会社Alphabet傘下のセキュリティ企業Chronicleの、ウィルスやマルウェアをスキャンするサービスVirusTotalが今日(米国時間9/27)、エンタープライズ向けのバージョンを立ち上げた

VirusTotal Enterpriseと名付けられたその新サービスは、より高速でよりカスタマイズ性に富むマルウェア検索と、Private Graphと呼ばれる新しい機能を提供する。Private Graphは、企業のインフラストラクチャと、彼らのマシンに悪影響を及ぼすマルウェアの、プライベートな視覚化を作りだす。

企業はPrivate Graphを使って社内のインフラストラクチャやそのユーザーの明細を容易に作れるので、セキュリティチームはインシデントとその起点を調べやすくなる。上図のようなグラフを作る過程でVirtusTotalは、複数のノードの共通性を見つけ、問題の発見を助ける。

当然ながらこれらのグラフはプライベートに維持される。VirusTotalはすでにその有料ユーザーにVirusTotal Graphという機能を提供しているが、しかしその情報はすべて、パブリックだ。

VirusTotalの主張によると、このサービスはAlphabetの大きなインフラストラクチャと検索の専門的能力を利用できるので、高速で高度な検索ができる。VirusTotal EnterpriseのスピードはこれまでのVirusTotalの100倍で、検索の精度も高い。その高度な検索機能により、企業のセキュリティチームは、偽アプリケーションからアイコンを取り出したり、同じファイルに取り付いているすべてのマルウェアを見つけたりできる。

さらにVirusTotalによれば、同サービスは今後も引き続きGoogleの強力なインフラストラクチャを利用する前提で、そのエンタープライズサービスを徐々に拡張していく。

GoogleがVirusTotalを買収したのは2012年で、その後長年このサービスに変化はなかったが、今年の初めにGoogleの親会社AlphabetがVirusTotalを新設のChronicleブランドへ移し、それ以降、開発が活発になったようだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

MozillaのFirefox Monitorが今後のアカウントハックのアラートサービスを開始

今年の早い時期にMozillaは、ユーザーのオンラインアカウントが最近のデータ漏洩事件でハックされたことを検出するサービスFirefox Monitorを発表した。それは、ユーザーのメールアドレスを入力するとHave I Been Pwnedのデータベースを調べて、どのサイトでいつ、何が漏洩したか〔例: パスワード〕を教えてくれる。そして今日(米国時間9/25)Mozillaはさらに一歩進んで、ユーザーがMonitorの登録ユーザーになっておくと将来の漏洩をアラートしてくれることになった。

Firefox Monitorは最初、実験的サービスとみなされていたが、今では正式のサービスになっている。

どこのサイトのアカウントもハックされていなければ、それはとてもラッキーだが、それでもFirefox Monitorのアラートサービスに登録しておいて損はない。そのうち、あなたのメールアドレスの流出が報告されるかもしれない。そもそも最初にMozillaが、人びとに要望する機能について尋ねたとき、いちばん多かったのが、今後のデータ流出の通知だった。

Mozillaによると、Firefox Monitorは、今後数か月の同団体のロードマップに載っているいろんなプライバシー/データセキュリティ機能のひとつにすぎない。Mozillaは自分を中立的な機関と位置づけているから、立場としては良い。たとえばChromeは、Googleが大量のユーザーデータを集めていることが最近ますますユーザーにとって、プライバシーをめぐる懸念になり、批判にさらされているのだから。

〔訳注: Firefox Monitorの利用は、過去のハッキングスキャンも今後のアラートも無料。リリースノート(英文)。〕

[Firefoxが近くデフォルトでトラッカー(ユーザー情報の収集)をすべてブロックする]

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

トランプの新しいサイバー戦略で政府がサイバー兵器を使いやすくなる

今週出たトランプ政権の新しいサイバー戦略は、これまで検討されていた方針の寄せ集めにすぎない。

その40ページの文書で政府は、サイバーセキュリティーの向上、変化の促進、そしてコンピューターのハッキングに関する法改正の計画を述べている。選挙のセキュリティについては、ほぼ1/4ページで、“宇宙のサイバーセキュリティー”の次に短い。

変わったのは語調だ。アメリカを攻撃する人物や国に対する軍事攻勢の言及はないが、その行為に対する結果が課せられる(imposition of consequences)という、反撃を意味する遠回しな言い方が何度も使われている。

国家安全顧問John Boltonは、記者たちにこう述べている: “大統領の指示はこれまでの抑制を逆転して、実質的に、関連部門からの攻撃的なサイバー作戦を可能にするものだ”。

“われわれの手は、オバマ政権のときのように縛られていない”、とBoltonは前政権を暗に批判した。

古い政策や原則の焼き直し以上に大きな変化は、オバマ時代の大統領指令PPD-20の破棄だ。それは、政府のサイバー武装に制約を課していた。それらの機密規則は1か月前に削除された、とWall Street Journalが報じている。そのときの説明では、現政権の方針として、“攻撃の最優先”(offensive step forward)という言葉が使われた。

言い換えるとそれは、サイバー攻撃の実行者とみなされたターゲットに反撃する、より大きな権限を政府に与える。近年、アメリカに対するサイバー攻撃が疑われているのは、ロシア北朝鮮、そしてイランだ。

現実世界であれ、サイバー空間であれ、軍事的アクションの脅威を強調し、力の使用を掲げるレトリックはどれも、緊張を高めるとして批判されてきた。しかし今回は、誰もそれを嫌わない。トランプ政権の熱烈な批判者であるMark Warner上院議員ですら、新しいサイバー戦略には“重要かつ、すでに確立しているサイバーセキュリティの優先事項が含まれている”、と言っている。

北朝鮮によるWannaCryの使用や、ロシアの偽情報キャンペーンなど最近の脅威に対してオバマ政権は、対応が遅くて腰が引けている、と批判されてきた。しかし前政権の職員たちの一部は、外国のサイバー攻撃に対する積極的な対応を阻害してきたものは政策ではなく、各省庁に有効な対応を講じる能力がないことだ、と反論している。

前政権でサイバー政策の長官だったKate Charletは、“彼らの大げさなレトリックも、それが作戦のエスカレーションを意味しているのでないかぎり、許される”、と言う。

彼女は曰く: “私が痛いほど感じるのは、各省庁レベルにたまっているフラストレーションだ。彼らは自分たちが、サイバー空間において自分たちの組織とアメリカを守るためのアクションが取れないことに、苛立っている。そのときから私が心配していたのは、振り子が逆の極端な方向へ振れることだ。そうなると粗雑な作戦のリスクが増え、鋭敏で繊細な感受性どころか、フラストレーションがさらに増すだけだろう”。

トランプの新しいサイバー戦略は、語調が変わったとはいえ、レトリックを積み重ねているだけであり、政府が一夜にして突然、好戦的になったわけではない。より強力な反撃ができるようになったとはいえ、本来の目的である抑止力として十分機能すれば、実際に反撃をする機会もないだろう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Twitterのバグで一部のダイレクトメッセージがサードパーティのデベロッパーへ誤送された

Twitterによると、ある“バグ”が、ユーザーのプライベートなダイレクトメッセージを、“それらを受け取る権限のない”サードパーティデベロッパーに送っていた。

このソーシャルメディア大手は金曜日(米国時間9/21)に、そのアプリ内でメッセージが露呈された可能性に関する警報を開始した。

“この問題は2017年5月から存続していたが、われわれは発見後すぐにそれを解決した”、とMashableの記者がTwitterにポストした、Twitterの警報メッセージが言っている。それによると、“この問題に対するわれわれの調査はまだ継続中であるが、現時点では、権限のないデベロッパーへ送られた何らかのデータが悪用されたと信ずべき理由はない”そうだ。

Twitterのスポークスパーソンは本誌TechCrunchに、何らかの通信が不正なデベロッパーに送られたことは“到底ありえない”、と述べたが、でも多くのユーザーに警報が送られている:

[私のDMが1年以上も送られていたのね??]

そのバグに関するTwitterの注記によれば、被害を受けたのは航空会社やデリバリーサービスなど、企業へ送られたメッセージのみだそうだ。Twitterによると、調査で判明したのは、“この問題が起き得たのは、ある特定の技術的情況においてのみ”、だという。

バグが見つかったのは9月10日だが、ユーザーへの報告はそれから2週間近く経ってからだ。

“あなたのアカウントがこのバグの影響を受けていたら、われわれはアプリ内通知とtwitter.com上で直接あなたにコンタクトする”、とも言っている。

同社によると、被害者はTwitterのユーザーの1%に満たない、という。最新の決算報告によると、同社のユーザー数は3億3500万人だ。

上の警報メッセージは、“あなたからのアクションは何も必要ない”、と言っている。

それは、今年二度目のデータ関連のバグだ。5月には、同社は誤ってその内部的ログに、ユーザーのパスワードをプレーンテキストで記録した、と述べた。Twitterはユーザーに、パスワードを変えるよう促した。

関連記事: 今すぐTwitterのパスワードを変えよう

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

デルタ航空、顔認証チェックインを導入へ

デルタ航空は、アトランタ国際空港の同社ターミナルで国際便を利用する客を対象にした顔認証を年内に導入する。

同航空によると、顔スキャンは任意とのことだ。スキャンは各フライト手続きにかかる時間をほんの数分短縮するだけだが、国境、そして搭乗前のセキュリティを管理する当局の負担を軽減する。この顔認証の試行はデトロイトのメトロポリタン空港、ニューヨークのジョン・F・ケネディ空港に続くものだ。

顔認証は、一部の人にとっては便利かもしれないが、別の人にとってはプライバシーの侵害となるーまた議会の承認もないままの導入は違法なのでは、と指摘する声もある。

空港における顔認証は物議をかもしていて、昨年初めて導入されて以来、ずっと非難の対象となっている。さらに広範囲での導入を見据え、すでに米国内の6つの主要空港で導入済みだ。税関・国境警備局は顔認証データを収集するのに航空会社に頼っていて、デルタ航空もそこから逃れなれなかったようだ。顔認証は“税関・国境警備局とデルタによる任意の顔認証搭乗テストに続くステップだ”と同航空は述べている。

税関・国境警備局は以前、顔認証導入の動きは違法滞在を取り締まるためのものと説明したが、プライバシーを主張する人々はプライバシー権を踏みにじるものだ、としている。

デルタの広報Kathryn SteeleはTechCrunchに対し、「顔データがとられたくない、という旅行者は、オプトアウトするいくつかの選択肢が与えられ、セキュリティを通る“普通の手続き”が引き続き利用できる」と説明した。

税関・国境警備局の広報Jennifer Gabrisは、米国民だけがオプトアウトでき、書類がマニュアルで審査される、としている。

国境警備を管轄する国土安全保障省は昨年、顔スキャンをオプトアウトしたい人は“旅行を控える”べきだ、とこれまた違う解釈を示している。

デルタが集めたバイオメトリックデータは政府により2週間保存されるが、米国市民とグリーンカード保持者の出国記録は15年間、移民ではないビジターの場合は75年間保存される。

もしこれに不安を感じるなら、導入スピードはゆるやかになると考えない方がいい。国土安全保障省はこの制度の拡大を続け、陸路の国境にも導入しようとしている。空港のスキャナーに関しては先月、ワシントン・ダレス国際空港で顔スキャン後に偽パスポートを使った旅行者が捕まった

唯一のサクセスストーリーだが、政府が今すぐ方針を変えるということはなさそうだ。

[原文へ]

(翻訳:Mizoguchi)

GoogleのCI/CDプラットホームCloud Buildがコンテナイメージの脆弱性をスキャンする

Googleが今日(米国時間9/19)、同社のCD/CIプラットホームCloud Buildの重要なアップデートを発表した。それにより、このサービスを利用して構築されるすべてのコンテナイメージに対し脆弱性スキャンが行われる。Container Registryに対するその脆弱性スキャンはまだベータだが、現代的なDevOpsの実践手法を採用した企業に対し、彼らがデプロイするコンテナに確実に、既知の脆弱性がないようにすることがそのねらいだ。

Googleがいみじくも言うように、セキュリティプロトコルがつねに確実に実践されているようにするための唯一の方法は、その工程を自動化することだ。今回の場合では、Cloud Buildの新しいイメージはすべて、Cloud Buildがそのイメージを作ってそれをContainer Rgistryに保存するそのときに、自動的にスキャンされる。

このサービスは、セキュリティ関連の標準的ないくつかのデータベースを利用して脆弱性を見つける。現在、脆弱性を見つけることのできるのは、Ubuntu、Debian、そしてAlpineのパッケージだ。CentOSとRHELにも、近く対応する。

問題を見つけたらユーザーに通知するが、ユーザー企業が自動化のルールを決めて、自動的にアクションをさせることもできる。アクションへのメッセージングとアクションの実行にはそれぞれ、Google CloudのPub/Sub通知と、サーバーレスのCloud Functionsを用いる。ユーザーは、脆弱性の重度やCVSSのスコア、どのパッケージが危ないか、有効な対策の有無、などに関する詳細レポートを受け取る。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

iOS 12のセキュリティー設定、トップ5――バージョンアップを機に今すぐ確認しておこう

AppleはiPhone and iPad向けOSの最新版、iOS 12を一般公開した。新しいパッケージではセキュリティーとプライバシーが大幅に強化されている。

新しい機能を利用してAppleのモバイル・デバイスをさらに安全にする設定をご紹介しよう。

1. USB制限モードを有効にしてハッキングを困難にする

この機能は見つけにくいかもしれないが重要だ。ロックされた状態で1時間以上たつとUSBであれヘッドフォンであれ、あらゆる外部機器の接続をブロックする。これは警察、ハッカーがロックをバイパスしてデータにアクセスすることを不可能にする。

設定 > Touch IDとパスコードを開き、パスコードを入力する。下にスクロールしてUSB アクセサリ のオプションがオフになっていることを確認する。iPhone Xの場合はFace IDの設定をチェックする。

2. iOSのアップデートは自動モードに

iPhoneやiPadのアップデートにはそのつど多数の新しいセキュリティー機能や脆弱性に対するパッチが含まれている。ハッキングやデータ流出の危険性を大きく低下させることができるのでぜひ適用しておくべきだ。残念ながらOSのアップデートを長く怠っているユーザーが多い。大きなバージョンアップでないかぎり、アップデートしていないなどということはないだろうか? iOS 12からはアップデートがバックグラウンドで行われるようになり、作業の邪魔をしなくなった。自動アップデートはオンにしておこう。

設定 > 一般 > ソフトウェアアップデート を開いて自動アップデートを有効にする。

3. デバイスのパスコードを強いものにする

iOS 12のパスコード機能は大きく強化された。従来、デフォールトでは4桁の数字だったが新しいOSでは6桁になった。2桁の数字の追加はブルートフォース(総当たり)法でパスコードを破ろうとすることを100倍困難にする。

ただしパスコードの数字の桁数は自由に増やせる。8桁でもいいし、もっと長くてもいい。ロック画面にキーパッドが大きく表示されるので入力は簡単だ。

設定 > Touch IDとパスコード を開き、現在のパスコードを入力する。続いてパスワードを変更オプションから新しい数字コードを選択する。

4. この機会に2ファクタ認証を有効にしよう

2要素認証(2ファクタ認証)は現在一般に利用できる中で最強のセキュリティー対策の一つだ。ハッカーがどうにかしてユーザーのパスワードを手に入れたとしても、同時に携帯電話も盗まなければアカウントにアクセスすることができない。しかし長年、2要素認証は手間がかかることで嫌われていた。iOS 12ではパスコードが自動的に補完される新機能が追加された。パスコードコードはiCloud.comへのログインにも用いられる。iOS 12でパスコードを取得すると他のデバイスに送信が可能になり、要素認証の手順は大幅に簡単になった。ぜひ有効にしておこう。

アップデートを完了する際の設定で2要素認証を有効にすることができる。あるいは設定 を開き、左サイドバー上部の自分の名前をタップしパスワードとセキュリティー オプションを開く。ここで2ファクタ認証をオンにし、信頼できる電話番号を入力する。

5. この機会に使い回しのパスワードを変更しておこう

iOS 12のパスワード・マネージャーにはパスワードの安全性を検査する機能が追加された。ユーザーが異なるサービスに同じパスワードを使い回していることを発見すると変更するように警告する。これによりあるサイトから得たパスワードでユーザーがパスワードを使いまわしている他のアカウントをすべてハックするcredential stuffingと呼ばれる攻撃を防ぐことができる。

設定 > パスワードとアカウント > WebサイトとAppのパスワード を開き、パスコードを入力する。ここでパスワードを保管しているサイトの一覧が表示される。パスワードを使いまわしているとそれぞのアカウントに警告シンボルが表示されるので、サイト名をタップしてWebサイトのパスワードを変更に進む。

〔日本版〕iOS 12へのアップデートは日本でもすでに公開されている。接続状態にもよるが再起動も含めて20分以上かかる可能性がある。なお訳者のiPadではアップデート後も新しいパスコード入力画面は4桁で表示された。ここでパスコードプションを開くとメニューがポップアップし、6桁の数字コードなどを選ぶことができる。USB制限モードの設定はUSBアクセサリのオプションを無効(グレーアウト)にしたときセキュリティーが高い状態となる。

原文へ

滑川海彦@Facebook Google+

HTTPSの証明書を無料で発行するLet’s Encryptが三歳の誕生日、これまで380Mの証明書を発行

お誕生日おめでとう, Let’s Encrypt!

この無料で利用できる非営利団体は2014年に、Electronic Frontier Foundation(EFF)の主唱で創設され、Akamai, Google, Facebook, Mozillaなどの大手テクノロジー企業/団体が支援してきた。3年前の9月14日に、同団体は最初の証明書を発行した。

その後、その数は爆発的に増え、今日までに1億2900万のユニークなドメインで3億8000万あまりの証明書が発行された。それにより同団体は、世界最大の証明書発行者になった。

たとえば今や、Let’s Encryptなどが公開しているデータによれば、Firefoxのすべてのトラフィックの75%がHTTPSだ。Let’s Encryptが創設されたころは、HTTPSで暗号化されている接続の上でサーブされロードされるWebサイトのページはわずかに38%だった。

同団体のスポークスパーソンによれば、“〔HTTPSは〕信じがたいほど速くそして大きく成長してきた。それはLet’s Encryptだけの功績ではないが、うちが刺激になったことは確かだ”。

HTTPSは、Webのパイプを安全に保つ。ブラウザーがグリーンでライトアップしたり、鍵のマークが表示されるときは、あなたのコンピューターとWebサイトの接続がTLSで暗号化されている。誰もそのデータを横取りしたり、Webサイトを書き換えたりできない。

しかしそれまでは、証明の市場は破綻していて、高価で使いづらかった。そして、EFFなどによる“Web暗号化”努力の結果、Let’s Encryptによる無料のTLS証明が大衆化した。

それによりブロガーや、シングルページのWebサイトやスタートアップなどが、インストールしやすい証明書を無料で入手できるようになった。本誌TechCrunchのHTTPS接続も、Let’s Encryptを利用して安全な接続を確保している。セキュリティのエキスパートで暗号化の普及運動家であるScott HelmeとTroy Huntは先月、上位100万のWebサイトのトラフィックの半分以上が、HTTPSであることを確認した。

Let’s Encryptは、その成長とともに、AppleやGoogle、Microsoft、Oracleなどの大手インターネット企業からも、証明書発行者として信頼されるようになった

Web全体が暗号化されるのは、まだ遠い先の話だ。しかしLet’s Encryptが毎日発行する証明書は100万近くに達しているので、それも実現可能になってきたと言える。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa