「ランサムウェア犯は企業の非公開情報を脅迫に利用している」とFBIは警告

FBI(連邦捜査局)は、複数のランサムウェアグループが、被害者に身代金の支払いを強要する手段として、合併、買収などの「重大かつ一刻を争う財政的事象」に関わっている企業を標的にしていると警告した。

今週FBIは、民間企業向け勧告の中で「サイバー犯罪者はしばしば、

重大な財務事象に関わっている標的企業の非公開情報を見つけ出し、身代金要求に従わなければ情報を暴露すると脅す手口をとっています」と伝えた。

「初期の予備調査段階で、サイバー犯罪者は非公開情報の存在を特定し、それを公表するという脅迫に使ったり、被害者に身代金を支払わせるよう誘導するゆすりの材料にしようとしています。記者発表、合併、買収など被害者の株価に影響する差し迫った事象は、ランサムウェア犯がネットワークを標的にしたり脅迫のスケジュールを決めるきっかけになります」とFBIはいう。

「被害者がすぐに身代金を払わなければ、ランサムウェア犯はこの情報を公表すると脅し、従わなければ投資家の反感を買うことになります」。

FBIは、企業に支払いを強要するために、ランサムウェアグループが交渉進行中の合併や買収の情報を利用している事例をいくつか特定したと語った。

2020年、ランサムウェアグループ、REvilの長年のメンバーが、被害者に身代金支払いを強要するために、NASDAQ証券取引所を利用することを推奨した。数週間後、別のランサムウェアグループは、交渉の際に被害者の上場株式に言及した。同じ年、別のランサムウェア攻撃を解析した結果、ハッカーが被害者のネットワークで規制当局への財務提出資料や今後のプレスリリースに関連する非公開情報を探すために使ったキーワードをいくつか特定した、とFBIは語った。

2021年4月、ランサムウェアのDarkSide(ダークサイド、その後BlackMatter[ブラックマター]に改名が、証券トレーダーと協力して支払わなかった被害者を罰しようとしていることを公表した。現在は閉鎖されているブログに投稿したメッセージで、犯人はトレーダーらに対し、被害企業の内部情報を提供するので、データがリークしてニュースが公表される前に株式を空売りできる、と言って連絡をよこすよう促した。

「私たちのチームとパートナーは、NASDAQなどの証券取引所で取引している多くの企業のファイルを暗号化しています」とロシアのハッキンググループの投稿に書かれている。「もし企業が支払いを拒めば、我々は公開前に情報を提供するので、あなたは安く株を手に入れることができます」。

FBIは以前から、サイバー犯罪者の身代金要求に屈しないよう企業に要請してきた。ハッカーを「つけあがらせ」、新たな企業を標的にして別の犯罪行為の資金源にすることになるからだ。しかし同局は「企業が機能不全に直面した時、上層部は株主、社員、顧客を守るためにあらゆる選択肢を検討することを理解している」ことを付け加えた。

今回の警告に先立ち、わずか数週間前にFBIは(CISA[サイバーセキュリティ・インフラストラクチャセキュリティ庁]、NSA[国家安全保障局]とともに)上述したランサムウェアグループ、BlackMatterが米国の食品農業分野に関わる2つの組織を含む、重要インフラストラクチャーとされる「複数の」組織を標的にしていたことを発表している。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Nob Takahashi / facebook

露ハッキンググループFIN7はサイバー攻撃のために偽の会社を設立し勧誘していた

金銭奪取目的のロシアのハッキンググループ「FIN7」は、ランサムウェアの活動を拡大すべく、IT専門家を誘い出すための偽の会社を設立していることがセキュリティ研究者によって明らかになった。

Recorded Future(レコーディッド・ヒューチャー)のGemini Advisory部門の研究者によると、FIN7はPOS(販売時点情報管理)レジをハッキングして数百万枚のクレジットカードから10億ドル(約1136億円)超を盗んだことで知られているが、現在は公共部門に特化したサイバーセキュリティ・サービスを提供するとうたっているBastion Secureを装って活動している。

Bastion Secureのウェブサイトは、本物のように見える。しかし調査の結果、FIN7は既存の合法的なサイバーセキュリティ企業が公開している本物の情報(電話番号、オフィス所在地、本物のウェブサイトにある文言)を利用して、正当であるように見せかけていることがわかった。Bastionのウェブサイトでは、2016年にSC Magazineの「Best Managed Security Service」賞を受賞したとうたい、またこの偽会社のコンサルタント部門は2016年にSix Degreesに買収されたと主張している。しかし、どちらも事実ではない。

Recorded Futureが偽会社のウェブサイトを分析したところ、正規のサイバーセキュリティ企業であるConvergent Network Solutions(コンバーバージェント・ネットワーク・ソリューションズ)のウェブサイトから大部分がコピーされていることがわかった。研究者によると、このサイトはサイバー犯罪者がよく利用するロシアのドメインレジストラ「Beget」でホストされており、偽会社のウェブサイトのサブメニューの一部はロシア語で「page not found(ページが見つかりません)」エラーを返す。これはサイト制作者がロシア語を話す人物であることを示している可能性があるという。

本稿執筆時点では、Chrome、Safariともにこの「偽装」サイトへのアクセスをブロックしている。

サイトと同様に、Bastion Secureの求人広告も十分に合法的なものにみえる。この架空の会社は、プログラマー、システム管理者、リバースエンジニアを募集しており、仕事内容も他のサイバーセキュリティ企業で見られるものと変わらない。

しかし、Recorded Futureによると、FIN7はBastion Secureを装って、さまざまなサイバー犯罪行為を行うために必要な作業を行うことができる「スタッフ」の育成を目指しているという。

「FIN7がランサムウェアへの関心を高めていることを考えると、Bastion Secureはおそらく特にシステム管理者を探しているのでしょう。というのも、このスキルセットを持つ個人ならランサムウェア攻撃をすることが可能だからです」と研究者は指摘した。

面接のプロセスも、研究者たちにとっては警鐘を鳴らすものだった。第1段階と第2段階では、Bastion Secureがサイバー犯罪活動を隠していることを示すものはなかったが、第3段階では従業員候補者に「実際の」課題を課していて、それによって隠していたものが露になった。

「この会社が犯罪行為に関与していることはすぐに明らかになりました」と研究者は述べた。「Bastion Secureの担当者がファイルシステムとバックアップに特に関心を持っていたという事実は、FIN7が(POS)感染よりもランサムウェア攻撃を行うことに関心を持っていたことを示しています」。

Bastion SecureのITリサーチャーとしての職を得たRecorded Futureの研究者の1人が、Bastion Secureから提供されたツールを分析したところ、そのツールがポストエクスプロイト(侵入後の活動の)ツールキット「Carbanak」と「Tirion(Lizar)」のコンポーネントであることが判明した。この2つのツールキットは、以前からFIN7のものとされており、POSシステムのハッキングとランサムウェアの展開の両方に使用することができる。

「FIN7が偽のサイバーセキュリティ企業を使って、犯罪行為のためにITスペシャリストを募集することにしたのは、比較的安価で熟練した労働力が欲しいためです」とRecorded Futureはいう。「Bastion SecureのITスペシャリスト職の求人情報の給与は月額800〜1200ドル(約9万〜13万6000円)で、これはソビエト後の国家においてはこの種の職種の初任給としてあり得る金額です。事実、FIN7の偽装会社スキームによって、FIN7の運営者はグループが犯罪活動を遂行するために必要な人材を入手することができ、と同時により大きな利益を保持することができます」。

FIN7が合法的な企業を装ったのは今回が初めてではなく、以前は「Combi Security」を装っていたが、望んでいなかった世間からの注目を受けて偽装会社の閉鎖せざるを得なくなった。

ランサムウェア専門家でEmsisoftの脅威アナリストであるBrett Callow(ブレット・カロウ)氏は、FIN7がBastion Secureを装ったのは、法執行機関からの不要な注目を避けるための試みでもあるとTechCrunchに語った。

「サイバー犯罪組織が偽の会社を使って人材を確保しようとすることは、まったく驚くことではありません。ダークウェブからの採用は問題が多く、リスクも高いものです」と話す。「ランサムウェアのギャングは、特定のサイバー犯罪フォーラムではかつてほど歓迎されておらず、応募者は潜入捜査を行っている法執行官である可能性もあります。通常の求人広告を使えば、この2つの問題を解決することができますが、一方で偽の会社がマネーロンダリングなど別の目的を持っている可能性もあります」。

「また、従業員は自分の仕事の性質について間違った方向に導かれる可能性があります。例えば、彼らは企業が自分のペネトレーションテストの本来あるべきではない受け手であることに気づかないかもしれません」とカロウ氏は述べた。

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

米オリンパスへのサイバー攻撃は米制裁対象のロシア製ランサムウェアグループと関連か

日本の大手企業Olympus(オリンパス)に対する「進行中」のサイバー攻撃は、米国政府による制裁対象となったロシアのランサムウェアグループによって引き起こされたと、この事件を知る2人の人物が語った。

10月10日に始まったこの攻撃では、「Macaw」と呼ばれる新しいマルウェアの亜種が使用され、米国、カナダ、ラテンアメリカにあるオリンパスのシステムが暗号化されている。Macawは、マルウェア「WastedLocker」の亜種で、いずれも2019年に米財務省の制裁を受けたロシアを拠点とする犯罪グループ「Evil Corp」が作成したものだ。

関連記事
オリンパスが米国での新たなサイバー攻撃を認める、ランサムウェア「BlackMatter」がEMEA地域のシステムを攻撃した数週間後に
Garminがサービスダウンはランサムウェアによるものと認める(一部機能は未復旧)

オリンパスにとってこの数カ月で2度目のランサムウェア攻撃となった。9月にも、ランサムウェアグループ「BlackMatter」によって欧州、中東、アフリカのネットワークがオフラインになっていた(BlackMatterとEvil Corp.の関連性は不明)。

「オリンパスは先月BlackMatterの攻撃を受け、1週間ほど前にもMacawの攻撃を受けました」とセキュリティ会社Recorded Futureのシニア脅威アナリストであるAllan Liska(アラン・リスカ)氏はTechCrunchに話した。リスカ氏によると、Macawは、ハッキングされたコンピューターに、被害者からデータを盗んだと表明する身代金請求書を残すという。

オリンパスは10月19日の声明で「データ流出の可能性」を調査しているとした。これは「二重恐喝」と呼ばれるランサムウェア・グループの一般的な手法で、ハッカーは被害者のネットワークを暗号化する前にファイルを盗み、ファイルを復号するために身代金を支払わなければ、ファイルをオンラインで公開すると脅す。

オリンパスの広報担当者Jennifer Bannan(ジェニファー・バナン)氏は、TechCrunchが10月20日に問い合わせた際、質問には答えず、同社が身代金を支払ったかどうかについても言及しなかった。

同社は「当社のシステム、顧客、その患者の安全のため、犯罪者とその行動についてはコメントしません。当社は、影響を受ける関係者に適切な通知を行うことを約束します」との声明を発表した。

財務省の制裁措置により、米国を拠点とする企業はファイルを取り戻すために身代金を支払うことが難しくなっている。これは、米国人が制裁対象の企業と取引することは「一般的に禁止」されているためだ。Evil Corpは、米国の制裁措置を回避するために、これまでに何度もマルウェアの名前を変えたり、修正したりしてきた。

ブルームバーグが10月20日に報じたところによると、先週、80以上の市場で185のテレビ局を所有または運営しているSinclair Broadcast Group(シンクレア・ブロードキャスト・グループ)に対してもMacawが使われ、広い範囲で混乱を引き起こした。Sinclairは10月18日の声明で、同社のネットワークからデータが盗まれたものの、どのような情報が盗まれたのか正確にはわからないと述べた。

Evil Corpは、2020年にランサムウェア攻撃を受けて約1週間サービスを停止したGarmin(ガーミン)や、保険大手のCNAにも攻撃を仕掛けた。

関連記事:ランサムウェア攻撃によってGarminのサービスが世界的に停止

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker, Carly Page、翻訳:Nariko Mizoguchi

米政府が中国とロシアへのハッキングツール販売を禁止

米国商務省は、人権侵害をはじめとする悪質なサイバー活動を抑制するため、権威主義政府へのハッキングツールの輸出を禁止すると発表した。

ワシントンポスト紙が最初に報じ、その後商務省が確認したこの規則は、国家安全保障上の理由から、中国やロシアなどの懸念国へのハッキングソフトウェアや機器の輸出や転売を、同省産業安全保障局(BIS)のライセンスなしに事実上禁止するものである。

これは、バイデン政権が3月に中国とロシアへの国家安全保障上の強硬姿勢を継続するために、先進半導体や情報セキュリティのための暗号化を用いたソフトウェアなど、米国の技術の輸出を制限したことを受けた動きだ。

今回の制裁は90日後に発効する予定で、イスラエルのNSOグループが開発したスパイウェア「Pegasus」などのソフトウェアが対象となる。このスパイウェアは、いくつかの権威主義的な政府が、ジャーナリスト、活動家、政治家、企業経営者など、最も声高な批判者の携帯電話をハッキングするために使用してきた

関連記事:45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに

一方、サイバー防衛を目的としたソフトウェアについては、米国のサイバーセキュリティ研究者が海外の研究者と共同研究を行ったり、ソフトウェアメーカーに欠陥を開示したりすることを妨げるものではないため、輸出許可が免除される。BISが2015年に初めてこの規則案を発表した際には、300件近くのコメントが寄せられ、正当なサイバーセキュリティの研究やインシデント対応活動に与える影響について「大きな懸念」が示された。

この規則により、米国は、軍事的安全保障・デュアルユース(軍民両用)技術に関する自主的な輸出管理方針を定めたワッセナー・アレンジメント(Wassenaar Arrangement)に加盟する欧州の42カ国および同盟国と足並みを揃えることになる。

Gina M. Raimondo(ジーナ・M・ライモンド)商務長官は次のように述べている。「米国は、多国間パートナーと協力して、サイバーセキュリティや人権を脅かす悪意のある活動に使用される可能性のある特定の技術の拡散を抑止することに尽力しています。特定のサイバーセキュリティ品目に輸出規制を課す商務省の暫定最終規則は、悪意のあるサイバーアクターから米国の国家安全保障を守ると同時に、合法的なサイバーセキュリティ活動を確保する、適切に調整されたアプローチです」。

2020年、ロシアに起因するSolarWindsハッキングの最初の被害者の1つとなった商務省は、この規則について45日間、一般からのコメントを募集する。同省はコンプライアンスの潜在的なコストと、合法的なサイバーセキュリティ活動に与えうる影響についてのコメントを求めている。規則が最終的なものとなるまでには、それからさらに45日間の修正期間が設けられている。

画像クレジット:Jack Guez / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

自動車メーカーにクラウドベースの分析を備えたダッシュボードを提供するUpstreamがセキュリティ強化のため約68億円調達

少し前のことになるが2015年に、研究者であるCharlie Miller(チャーリー・ミラー)氏とChris Valasek(クリス・バラセク)氏が、ソフトウェアの潜在的な落とし穴について自動車業界に警告し、自動車のサイバーセキュリティに関する法律作りを促すことを目的として、WiredのレポーターであるAndy Greenberg(アンディ・グリーンバーグ)氏が運転するJeep Cherokeeを遠隔操作でハッキングしたことがあった。ことはそれだけでは済まなかった。結果として、Jeepを所有するFiat Chryslerは140万台の車両をリコールし、さらに米国運輸省道路交通安全局に対し、1億500万ドル(約115億5000万円)の罰金 を支払うことになったのだ。

自動車サイバーセキュリティ企業Upstreamの共同創設者兼CEOのYoav Levy(ヨアブ・レビー)氏は、この出来事はJeepのブランドイメージに大きな打撃を与えただけではなく、同社にリコールにかかった費用として10億ドル(約1101億円)以上の損失を与えたと考えている。2021年8月下旬、イスラエルに拠点をおくUpstreamは、こうした遠隔操作によるハッキングが起きないよう保証するため、同社の自動車クラウドベースセキュリティを強化する資金として、6200万ドル(約68億円)のシリーズC資金調達を発表した。

「当社は、車両に送られるあらゆるデータを、メーカーのクラウドから、車両が受信する前の段階でモニターします。よい仕事ができた場合には、当社はそれらが車両に到達する前にブロックすることができます。当社は車両からアップロードされるコネクテッドデータやテレマティクスデータを分析し、携帯電話のアプリケーションや無線アップデートからデータを分析し、そのデータに異常が含まれているかどうかを探します」とレビー氏はTechCrunchに語った。

またUpstreamは、セキュリティオペレーションを強化するだけでなく、この資金を使ってデータ分析、保険テレマティクス、予測分析、ビジネスインテリジェンスにおけるサービスを拡充したいと考えている。レビー氏は、Upstreamが分析するデータの中にサイバーセキュリティとは無関係の異常を見つけることがよくあると言い、これをOEMを対象としたアプリケーションを立ち上げるさらなるインサイトを提供するチャンスだと考えている。

とはいえ、自動車のサイバーセキュリティ市場は2020年の19億ドル(約2162億)から2025年には40億ドル(約4400億)に増加すると予測されており、Upstreamはこの市場に専念するだけで、十分なのではないかと思われる。この成長の要因の1つとなっているのが、強化義務である。自動車基準調和世界フォーラム(WP 29)は、ヨーロッパ、日本、韓国で自動車を販売する自動車メーカーに、車両セキュリティオペレーションセンター(VSOC)で24時間年中無休で車両を監視することを要求するサイバー車両規制コンプライアンスを発行した。VSOCとは、インフラ、クラウド、データ、ファイヤーウォールを常時監視しているアナリストが大勢詰めている制御室である。米国にはそうした自動車業界へのサイバーセキュリティ関連の義務はないが、自動車メーカーはChrysler-Fiatと同じ運命をたどらならないよう、製品とブランドイメージを作りたいと望むようになっている。

Upstreamは自動車メーカーにクラウドベースの分析を備えたダッシュボードを提供する(画像クレジット:Upstream)

クラウドベスの分析ツールとダッシュボードに加え、VSOCサービスもUpstreamが提供するサービスだ。レビー氏によると、Upstreamは現在同社のプラットフォームで米国、ヨーロッパ、日本の6つのOEMのコネクテッドカー400万台近くにサービス提供しており、路上を走るコネクテッドカーが増えるに従ってこの数字は増え続けると同氏は期待している。

「コネクテッドカーは毎年どんどん増えており、OEMが収集するデータは毎年倍増しています。これは車両やクラウドだけの話ではなく、車両対車両のインフラ、はるかに洗練されたモジュールや、車両内部でエッジコンピューティングを行っているコンピューター、ADASシステム、コンピュータービジョン、レベル2の自動運転、これはまもなくレベル3になりますが、これらを含めた話しです。こうしたコネクティビティーの複雑さにより、ハッカーが車両を乗っ取り彼ら自身のコードを注入しようとする際に、付け入る隙となるソフトウェアバグが生じるのは避けることができません」とレビー氏は語った。

誰かが車両を遠隔操作で乗っ取り、大音響で音楽を開始したり、車両を壁に衝突させる、といったことを考えると恐ろしく感じるが、レビー氏によると、ほとんどのハッカーは暴力を振るいたいのではなく、また車両に興味があるわけでさえないという。彼らが欲しいのはデータである。これは特に荷物を運ぶフリートに顕著で、ランサムウェア攻撃という形をとる。

「これは、あなたがクリスマスイブに配達会社で働いていて、突然ドアのロックが解除できなくなったり、エンジンをかけることができなくなる、といった状態だと想像してみてください。これはビジネスにとって好ましい事態ではありません」。

レビー氏は、こういう事態にこそ、クラウドベースのセキュリティが役立つという。車両を一度に1台づつ見るのではなく、フリートとコネクテッドデバイスのすべて、そしてインターネットから入ってくるデータに悪意のあるものがないかを俯瞰的に見ることができるのだ。

Upstreamのビジネスの進め方は、自動車メーカーに対しこの技術が必要であると説得することが中心となっているが、レビー氏はフリートが来年以降同社にとって大きなチャンスになるという。

今回のラウンドで、同社は2017年の設立以来、総額1億500万ドル(約115億7000万円)を調達した。シリーズCは、三井住友海上保険が主導し、I.D.I.Insurance、57 StarsのNextGen Mobility Fund、La Maison Partnersが新規に参加している。既存の投資家であるGlilotCapital、Salesforce venture、Volvo Group Venture Capital、Nationwide、DelekUSなどもこのラウンドに参加した。

レビー氏は、今まで関わりのあった投資家の一部は顧客でもあると述べた。Upstreamは、Alliance Ventures(Renault、Nissan、Mitsubishi)、Volvo Group Venture Capital、Hyundai、Nationwide Insurance、Salesforce Ventures、MSI、CRV、Glilot Capital Partners、およびManivMobilityからもプライベートに資金提供を受けている。

画像クレジット:Upstream

原文へ

(文:Rebecca Bellan、翻訳:Dragonfly)

ミズーリ州知事が州のデータ漏えいを報じた地元ジャーナリストを告訴すると脅迫

米国ミズーリ州のMike Parson(マイク・パーソン)知事は、州ウェブサイトの深刻なセキュリティ障害を報道したジャーナリストを告訴すると脅したことで前代未聞の非難を浴びている。

先にSt. Louis Post-Dispatch(セントルイス・ポスト・ディスパッチ)紙のJosh Renaud(ジョシュ・ルノー)記者は、 州の初等中等教育局(DESE)のウェブサイトが、10万人を超える教員の社会保障番号(SSN)を露出したことを報じた。問題のSSNは同サイトのウェブページのHTMLソースコード経由で発見が可能で、インターネット接続のある人なら誰でも、ページで右クリックして「ページのソースを表示」を選ぶだけで個人情報を見ることができる。多くの人にとって、ページのソースコードはキーボードの「F12」キーを押すだけで見える。

Post-Dispatch紙はウェブサイトを修正するよう州当局に脆弱性を通知し、州に修正する時間を十分与えるために記事の公開を遅らせた。その後教育局は「教員検索機能は直ちに無効化」され、脆弱性はすでに修正されたことを正式発表した

それで終わるはずだった。当局責任者であれば、不具合を発見して公表前に警告してくれたことについて同紙に感謝するのが一般的だが、ミズーリ州の共和党州知事マイク・パーソン氏は、脆弱性を発見したジャーナリストを「ハッカー」呼ばわりし、新聞社が欠陥を発見したのは「州当局を辱める」ためだったと語った。

「ハッカーとは情報やコンテンツを不正にアクセスする連中です。この人物は自分のやったことの許可を得ていません」と米国時間10月14日の記者会見で知事は語った。「この人物は被害者ではありません。新聞社は州当局に逆らい、教員たち個人情報を漏洩させることで州をはずかしめ自分たちの報道機関の見出しを飾ろうとしたのです」。

関連記事:オープンソース版の登場に対してWhat3Wordsがセキュリティ研究者に法的警告を送付

「私たちのシステムをハッキングする者やそれを幇助する者に対して州は断固として法的措置をとります」と、パーソン氏は言った。さらに知事は本件を郡検察庁に送致した。

当然のことながら、Post-Dispatch紙の記事に対する知事の反応(および「ハッカー」という用語に対する明らかに誤解)は批判を噴出させ、彼自身の党内からも避難を浴びた。共和党のTony Lovasco(トニー・ロバスコ)議員はTwitter(ツイッター)に「知事室がウェブテクノロジーおよびセキュリティ脆弱性の報告に関する業界標準手続きを根本的に理解していないことは明らかです」と指摘し「ジャーナリストがデータ・プライバシーに関して責任を持って警告を発することは犯罪的ハッキングではありません」と付け加えた。

Ron Wyden(ロン・ワイデン)上院議員もパーソン氏の発言を非難するツイートをした。「ジャーナリズムは犯罪ではありません。サイバーセキュリティ研究も同様です。真のリーダーは報道が政府の失敗を暴露したときに攻撃犬を放ったりせず、真摯に問題を修正するものです」。

サイバーセキュリティ業界も直ちにパーソン氏の発言に介入した。ハッカーでSocialProof Security(ソーシャルプルーフ・セキュリティ)CEOのRachel Tobac(ラチェル・トバック)氏は次のようにツイートした。「公共機関の提供するツールで誰でもキーボードのF12を押すだけで個人情報が漏洩されるようなら、そこにあるのはハッキング状態ではなく、重大なデータ漏えい問題です」。

Post-Dispatch紙はパーソン氏の発言を真に受けることもなく、ルノー記者を支持する立場をとっている。同紙は、自社の記者は「自らの発見を教育局に報告することで、州当局が露見や悪用を防げるようする責任ある行動をとったのです」と語った。

「ハッカーとは、悪意や犯罪の意図をもってコンピューターセキュリティを破る人々のことです。今回の行動に、ファイアーウォールやセキュリティの侵害も、悪意も一切ありません」と同紙が声明で語った。「教育局がこれを『ハッキング』と称することで自らの失敗への批判をかわそうとすることに根拠はありません」。

もちろん、パーソン知事は、州がセキュリティ脆弱性を発見、修正するのを手助けしたその犯罪とされる行為の「責任」がPost-Dispatch紙にあると主張しているものの、米国最高裁判所が最近のVan Buren(ヴァン・ビューレン)事件の判決で、本来見ることのできないファイルや情報をアクセスした者は法に違反していると裁定したことを踏まえると、ルノー氏が最終的に有罪判決を受ける可能性は低い。

しかし、もし州当局が法的措置に出れば、訴えがジャーナリズムやセキュリティ研究を萎縮させ、セキュリティ欠陥を発見して当事者に報告したセキュリティ研究者が法的脅威や攻撃に直面する問題がさらに拡大しかねない。

関連記事:オープンソース版の登場に対してWhat3Wordsがセキュリティ研究者に法的警告を送付

画像クレジット:Evgenii Bobrov / Getty Images

原文へ

(文:Carly Page、翻訳:Nob Takahashi / facebook

【コラム】Twitchのハッキング、「強奪」は新しいランサムウェアのかたちなのか

先に発生したTwitchの大規模なハッキングは、セキュリティ業界を騒然とさせた注目される侵害事件の最新例だ。誰もが「なぜこんなことが起きたのか」と疑問に思っている。大量の重要なデータ、しかもソースコードまでもが、アラームを出されることなくどうやって盗めるのか。セキュリティが充実しているはずのAmazonの企業が、4chanで噂が広まるまで被害に気づかないなんて、どういうことなのだろうか。

Threat Postによると、セキュリティ担当者たちは、ハッカーたちの「第2弾」となる暴露の内容を理解するために、不安な気持ちで待っているが、おそらくパスワードやユーザーのEメールが次にくるのではないかということが明らかになってきている。

Twitchにとって、PRの悪夢は始まったばかりだ。今や数百万のプレーンテキストによるユーザーの個人情報が、ハッキングで公開されたデータの山を利用しようと待ち構えているセキュリティの常習犯たちに広まっていくだろう。

まず、Twitchのユーザーは、すぐにパスワードを変更し、まだ変更していない場合はアカウントの多要素認証を有効にすべきだ。Twitchは、「慎重を期して」すべてのストリームキーをリセットし、危機的状況下でもプラットフォームをオンラインに保つことができた。そのこと自体が、このような大規模な事件の中では印象的であり、特筆すべきことだ。

変化を続ける犯行手口

クリエイターへの多額の支払いからAmazonのCEOであるJeff Bezos(ジェフ・ベゾス)氏への荒らしなど注目すべき部分もあるが、今回の攻撃の性質や、身代金を要求するのではなく強奪にシフトしたことには深刻で重要な意味がある。

自分のデータのコントロールを失った被害者企業にできることは、高額を払って解読鍵を手に入れるか、バックアップからデータを再構築するかという二択ではない。犯人の目的が単純な身代金の支払いではなく脅迫が目的となった場合、企業の危機対応も飛躍的に複雑になる。

Twitchは、この新しくて厄介な戦術の最後の被害者ではない。その勢いは増しているように見える。

先手必勝

仮に、Twitchのセキュリティ対策が今日の標準から見て成熟度が高いものだったとしても、同社も含め現在の企業は、セキュリティの運用とインシデント対策の計画化に十分な投資をしていない。そこで往々にして、対策が遅すぎたことに事後、後悔するという事態になる。

自覚すべきは、企業があらゆることを正しくやっていたとしても、100%完璧なセキュリティ対策はなく、犯人たちは、たった1つの脆弱性を見つけるだけで十分という事実だ。必要なのは、十分にテストされ、十分に文書化された計画があることと、万一のときの対応が確立していることだ。

セキュリティ事故の際、最高位の意思決定者は誰なのか?シャットダウンをするためには何をいつやるべきか?誰に何をどんな順序で命じるべきか?まだ事故も犯行もなく余裕が十分あるときに、これらを決めておくべきだ。事が起きてからでは何もできないからだ。そして実際に何かが起きたときには、対策が十分にテスト済みでなければならない。

Twitchの被害の全貌はまだ明らかでないが、そこから私たちが学ぶべきことは大きい。成熟した、リソース(物、金、人)に恵まれたシステムでも侵入されるし、最近の犯人たちはランサムウェアに固執することなく大混乱を惹き起こし、データをコントロールしようとする。

企業に必要なのは、計画を立て、正規に文書化し、そのプロセスを公式の内規として規則化して、被害を検出し最小化するために必要十分な保護対策が常時行われている状態を維持することである。元々アンフェアなゲームであり、しかもますます複雑化していることを自覚しよう。

編集部注:本稿の執筆者Ian McShane(イアン・マクシェーン)氏は、Arctic WolfのフィールドCTO。

関連記事:クリエイターの報酬データが大量流出、Twitchのストリーマーの反応は

画像クレジット:Anadolu Agency/Getty Images

原文へ

(文:Ian McShane、翻訳:Hiroshi Iwatani)

Verizon傘下の格安携帯キャリアVisible、ハッカーがアカウント乗っ取り・複数iPhone購入も

Verizon(ベライゾン)傘下の格安携帯通信キャリアであるVisibleは、一部のユーザーアカウントがハッカーにアクセスされ、不正に請求されたことを確認した。

The Vergeが最初に報じたこの事件は、今週初め、Visibleの顧客がソーシャルメディアで彼らのアカウントが乗っ取られたと報告したことで明らかになった。Eメールアドレスとパスワードが何者かに変更されたという報告や、Visibleのアカウントから不要な請求が行われたという報告が多数寄せられた。

ある顧客は、自分のアカウントがハッキングされ、そのユーザーが接続しているPayPal(ペイパル)アカウントでiPhoneが購入されたとVisibleのsubredditに書き込んでいた。また、24時間以内に3台のiPhoneが自分の名前で注文されたというユーザーもいた。「毎回、異なる配送先 / 請求先住所だった」とのこと。

Visibleは当初この問題について沈黙を守っていたが、同社は米国時間10月13日にTwitter(ツイッター)で「脅威アクターが外部からユーザー名やパスワードにアクセスし、その情報を利用してVisibleアカウントにログインしていました」と確認した。これに加えて、複数のアカウントでパスワードを再利用しないようにというフォローアップのツイートがあったことから、影響を受けたユーザーは大規模なクレデンシャルスタッフィング攻撃(パスワードリスト型攻撃)の被害者である可能性が高いと考えられる。そうした攻撃では一般的に、ユーザー名やEメールアドレス、対応するパスワードのリストからなる盗まれたアカウント認証情報が、自動化されたログインリクエストを通じてアカウントへの不正アクセスに使用される。

これはVisible自体が侵害されていないことを示唆しているが、多くの顧客は、同社が2ファクタ認証(2FA)に対応していないことを強調している。これにより、アカウントの乗っ取りを防ぐことができたかもしれない。

TechCrunchは、Visibleに2FAを有効にする計画があるかどうか尋ねたが、今のところ回答は得られていない。同キャリアは、影響を受けたユーザーの数をまだ明らかにしていない。

The Vergeに寄せられた声明の中で、同社は次のように述べている。「Visibleは、一部のメンバーアカウントが不正にアクセスされ、請求されていた問題を認識しています。問題が判明したあとすぐに調査を開始し、問題を軽減するためのツールの導入し始め、お客様をさらに保護するための追加管理を可能にしました」。

「お客様のアカウントの安全性を含め、お客様の情報を保護することは、当社およびお客様にとって非常に重要なことです。なお、当社が電話でお客様のパスワード、秘密の質問、アカウント暗証番号をお尋ねすることはありません。お客様のアカウントが侵害されたと思われる場合は、visible.comのチャットでご連絡ください」とも。

Visibleのsubredditによると、同社は今後「商品を購入する際には、追加のセキュリティ対策として、支払い情報の再確認が必要となります」と顧客に伝えているという。また、同社はユーザーに対し、特に複数のサービスで使い回されているパスワードを再設定するよう勧めている。

関連記事:米T-Mobileで顧客データ漏洩、犯罪者フォーラムで販売

画像クレジット:Visible

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

グーグルが政府系ハッカーに狙われている「高リスク」ユーザーにセキュリティキーを無償提供

数日前に国家ぐるみのハッカーに狙われていることを何千人というGmailユーザーに警告したGoogle(グーグル)は「高リスク」のユーザー1万人にハードウェアセキュリティキーを無償で提供すると発表した。

この警告はGoogleのThreat Analysis Group(TAG)が送信したもので、1万4000人超のGmailユーザーに対して、ロシアの情報機関GRUの工作員で構成されているといわれるAPT28(別名Fancy Bear)による国家主導のフィッシングキャンペーンの標的になっていると注意を促した。Fancy Bearは10年以上前から活動しているが、米民主党全国委員会へのハッキングや、2016年の米国大統領選挙での偽情報拡散や選挙へ影響を与えるキャンペーンを行っていたことで広く知られている。

「これらの警告は、妥協ではなくターゲティングを示しています。あなたに警告する場合、当社が阻止する可能性はかなり高い」。GoogleのTAGディレクターであるShane Huntley(シェーン・ハントリー)氏は米国時間10月7日、Twitterで述べている。「今月の増加している数は、広範囲をターゲッにしたブロックされた少数のキャンペーンによるものです」。

ハントリー氏は、活動家やジャーナリスト、政府関係者などの個人にとっては、こうした警告は普通のことだと付け加えたが、それは政府が支援するハッカーがターゲットにしているからだ。「活動家、ジャーナリスト、政府関係者、あるいは国家安全保関連の仕事をしている人にとって、この警告は正直、驚くべきことではありません。政府の支援を受けたハッカーが、ある時点であなたに何かを送ろうとするでしょう」と彼はいう。

Googleはブログで、2021年中にセキュリティキーを送付し、標的型オンライン攻撃の危険性がある可視性の高い機密情報を持つユーザーを保護するAdvanced Protection Program(APP)への登録を促すと述べた。セキュリティキーは、正規のウェブサイト上でのアカウントのロック解除にしか使用できないため、フィッシング攻撃しにくくなる。

関連記事:Googleの高度な保護機能プログラムに対マルウェア保護が加わる

また、Googleは、最もリスクの高いユーザーのセキュリティを強化するために、国際選挙制度財団(IFES)、国連女性機関(UN Women)、非営利団体Defending Digital Campaigns(DDC)との新規および拡張パートナーシップを発表した。

DDCとの提携により、Googleは2020年の米国の選挙期間中、180以上の連邦政府のキャンペーンにTitan Security Keyを提供しており、現在は州レベルのキャンペーンや政党、委員会、関連組織に対して、サイバー攻撃からの保護に関するワークショップやトレーニングなど、さらなる保護を提供するために同組織と協力していると述べた。

画像クレジット:Veanne Cao / TechCrunch

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

米司法省はサイバー攻撃やデータ侵害を隠ぺいした政府契約企業を訴える

米国司法省は、サイバー攻撃やデータ侵害の報告を怠った国の契約企業に対して、今後、民事訴訟で起訴すると発表した。

今週、副司法長官のLisa Monaco(リサ・モナコ)氏が導入したCivil Cyber-Fraud Initiative(民事サイバー詐欺対策)は、既存のFalse Claims Act(FCA、不正請求防止法)を利用して「政府契約企業や助成受給者によるサイバーセキュリティ関連の不正行為を追及する」。

司法省のプレスリリースによると、この政策は国の契約企業や個人が、欠陥のあるサイバーセキュリティプロダクトやサービスを故意に提供して、米国のサイバーインフラストラクチャを危険にさらした場合、彼らの責任を問うものだ。同じく政府契約企業はこれからは、サイバーセキュリティのインシデントと侵害を監視し報告することを怠った場合「義務違反」で処罰される。

これは、政府機関を狙った大量のハッキング行為に対する、バイデン政権の最新の対応だ。被害者の中には、財務省や国務省、国土安全保障省まで含まれていた。その後法務省は、ロシアの外国諜報サービスであるSVRのために仕事をしていたハッカーたちの、スパイ行為を非難している。ロシアのハッカーはSolarWindsのネットワークに侵入し、企業のネットワークとデバイス群をモニターするOrionソフトウェアにバックドアを仕込んだ。そしてそれを、汚染されたソフトウェアアップデートにより顧客のネットワークに直接押し込んだ。

関連記事
NASAと米連邦航空局もSolarWinds製品を使った大規模ハッキングで被害に遭ったとの報道
FBIとNSAが米連邦機関で進行中のハッキングは「ロシア起源の可能性が高い」と述べる

司法省によれば、このような、下請けレベルのセキュリティ強化により、公共部門におけるサイバーセキュリティの侵犯に対する「広範囲な耐性」を得ることができ、また、広く使われているプロダクトとサービスにある脆弱性を政府が見つけてパッチを作成し配布できるようになる。企業が政府のセキュリティ基準を満たせなかったときには、損失の回復を企業に要求できる。

副司法長官モナコ氏は次のように語る。「侵害はそれを報告して、公にするよりも隠した方がリスクが少ないという間違った信念により、企業はあまりにも長年、沈黙を選んできました。それが、今日から変わります。本日の発表によりこれからの私たちは、私たちの民事請求ツールを使って企業を追及できるようになります。彼らは国のお金をもらっている政府契約企業であり、必要なサイバーセキュリティのスタンダードに従うことができなければ、私たち全員を危険にさらすことになるからです。これは、納税者のお金が適切に使われて、国庫と国への信頼が確実に守られるようにするためのツールです」。

この政策が発表された時期は、National Cryptocurrency Enforcement Team(米国暗号資産遵法局)が創設された時期でもある。こちらは暗号資産の誤用と犯罪に対する複雑な捜査のために作られた警察的な組織だ。

さらにまた今週は、上院議員Elizabeth Warren(エリザベス・ウォーレン)氏と下院議員Deborah Ross(デボラ・ロス)氏が両院提出の法案Ransom Disclosure Act(身代金開示法)を議会に提出した。同法によると、ランサムウェアの被害者は被害額の大小を問わず48時間以内に詳細を公表しなければならない。

関連記事:ランサムウェアの身代金支払いに関する情報開示を企業に義務付ける米国の新法案

画像クレジット:Andrew Harrer/Bloomberg/Getty Images

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

パスワード不要のログインを実現するYubicoのハードウェアキーが指紋認証に対応

ハードウェアによるセキュリティキーを開発するYubicoが、YubiKey Bioを発売した。本製品は同社初のバイオメトリックを利用した認証キーで、パスワード不要のログインや多要素認証を実現する。

YubiKey Bioが発売されたこのタイミングは、テクノロジー大手が、サイバー攻撃の主要なターゲットである従来のパスワードを使ったログインから変わろうとしている時期と重なる。Microsoftは最近、すべての消費者アカウントに対しパスワード不要のサインインオプションを展開した。Googleは2021年、最終的にパスワードを排除する計画を発表した。

関連記事:マイクロソフトがパスワードレス認証を一般消費者向けアカウントにも導入へ

YubiKey Bioが発表されたのはほぼ2年前、2019年11月のMicrosoft Igniteイベントだったが、本製品はキーに指紋リーダーを組み込んで、パスワード不要の時流に乗り遅れまいとしている。Yubicoの説明によると、これは同社にとって「次の論理的ステップ」だという。特に現在、新型ノートパソコンの多くが生体認証によるセキュリティを実装していない。

指紋がデバイスに登録されるとデータは安全な場所に保存され、生体認証を担うサブシステムはキーの中核的なセキュリティ機能とは独立している。データが安全に保存される部分とキーのその他の部分との通信はすべて暗号化され、リプレイ攻撃を阻止する。

YubicoのCEOで共同創業者のStina Ehrensvärd(スティーナ・エーレンスヴァード)氏は「YubiKey Bio Seriesの立ち上げにより、生体認証を使ったセキュリティキーの基準を上げ、私たちのエンタープライズ顧客と日常的なYubiKeyのユーザーにシンプルで強力なパスワードレス認証を提供できることを誇りに思います」と述べている。

YubiKey Bio(画像クレジット:Yubico)

同社によると、完璧なセキュリティシステムはありえないにしても、偽造プリントを利用しようとするハッカーは、そのプリントを利用するためにはユーザーの物理デバイスに触れなければならない。このことがYubiKeyの平均的な顧客の脅威を大幅に減らす。ただし湿度や気温などの影響で皮膚に異変があり、生体認証が利用できないときには、各人のPINを使う認証も可能だ。

YubiKey 5C NFCなど、Yubicoのその他のハードウェアセキュリティキーと同じく、YubiKey Bioはプラグアンドプレイのデバイスで、バッテリーもドライバーもその他のソフトウェアも何も不要だ。macOSとWindowsとLinuxマシンで使える。YubiKeysはまた、セキュリティと認証のオープン・スタンダードであるFIDO U2F、FIDO2、WebAuthnプロトコルなどをサポートし、それらはMacとiPhoneとWindows PCとAndroidデバイスで機能する。最初からFIDOプロトコルをサポートしているアプリやサービスでもよい。

YubiKey BioはUSB-A対応が80ドル(約8940円)、USB-C対応が85ドル(約9500円)。いずれも発売中だ。

関連記事:Yubicoが最新セキュリティキー「Yubikey 5C」を発表、価格は約5800円

画像クレジット:Yubico

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

ブロックチェーンベースの暗号化でサイバー侵害のパンデミックを終わらせるTide Foundation

グローバルパンデミック、そしてグローバルパンデミックが加速させたデジタルトランスフォーメーションは企業の攻撃対象領域を急激に広げた。その結果、2021年上半期に公になっているものだけで約1800件もの情報漏洩があり、188億件の記録が流出している。中でも、消費者の名前や連絡先の詳細、財務記録などが漏れて深刻な被害が発生した大規模な漏洩事案には現在も続いているAccellionの件があり、100以上の企業や組織、政府機関に影響が及んだ。そして顧客4700万人の情報が漏れたT-Mobileの件もある。

関連記事:T-Mobileがハッキングで少なくとも4700万人の現・元顧客が影響を受けたと発表

シドニーを拠点とする5人のスタートアップで、今週TechCrunch Disrupt Startup Battlefieldで競っているTide Foundation(タイドファウンデーション)は「この手のものとしては初となる」暗号化プロトコルがいわゆる「サイバーブリーチパンデミック」を過去のものにできると主張する。サイバーブリーチパンデミックは、世界的な危機が襲う前に非営利団体が使っていた言葉だ。

しかしサイバー犯罪対策の取り組みは必ずしもTideの共同創業者であるMichael Loewy(マイケル・ローリー)氏とYuval Hertzog(ユヴァル・ヘルツォーク)氏のミッションだったわけではない。実際、Tideは前の事業である、企業と消費者をモノのインターネット(IoT)デバイスでつなげるのをサポートするZivaというマーケティングプラットフォームから生まれた。事業は急速に成長し、多くの有名な企業を顧客としてひきつけた。しかしZivaはほどなくしてKellogg’sのキャンペーンを設計しているときにプライバシーの問題に行き当たった。問題のキャンペーンは「Special K Fitness Challenge」で、ウェアラブルの情報を共有する参加者が走行距離に基づいて報酬を得るというものだった。

「我々は何万人ものアカウントを集めました。そして参加者自身が知っていること以上に、習慣や健康状態、栄養状態など参加者の暮らしのすべてを知りました」とTideでテクノロジー面を受け持つヘルツォーク氏は話した。「これは企業にとって宝箱でしたが、非常にセンシティブな情報を扱っているという事実から逃れられませんでした」。

Tideはこのデータを守る必要があると認識したが、要件を満たす既存のソリューションを見つけられなかった。ブロックチェーンベースの暗号化手法をTideが思いついたのはそのときだった。

「真に」ゼロトラストの認証法としては初のものだと同社が主張するプロトコルは、組織が顧客記録や財務情報などセンシティブな情報を暗号化するのに使うことができる。各記録にはそれぞれ暗号キーがあり、各キーは分散している監視者によって管理される。

「誰もきちんとしたゼロトラストのモデルを見つけていませんでした。トラストモデルでゼロの人はいないからです。完全にゼロトラストモデルを提供しているのは当社だけです」とローリー氏は話した。

Tideの創業者たち。左からドミニク・ヴァラドイド氏、マイケル・ローリー氏、ユヴァル・ヘルツォーク氏(画像クレジット:Tide Foundation)

同社によると、ハックするのは「事実上不可能」だ。キーはグループに分散し、誰も完全なキーへのアクセスや知識を持たず、当局も自力では無理だ。そのため、あなたのキーへの悪意あるアクセスはほぼ不可能になる。

「もし、ではなくあなたがハックするとき、世界中の20のロケーションで少なくともコンピューター20台にリソースを投資しなければなりません。実際にそうしたとしても、手に入るのはデータの断片です」とヘルツォーク氏は話し、Tideがテクノロジーをハッカーを防ぐものにしようと取り組んでいた一方で、同社は「グランパ・テスト」をパスできるものにすることにも注力した、と付け加えた。

「人間の世界とコンピューターの世界をつなげるのは非常に難しいものです。我々は人間のインタラクションに特に力を入れ、現存する最もシンプルなメカニズム、つまりユーザーネームとパスワードを通じてシステムを使い始める人のための方法を構築しました」とヘルツォーク氏は話した。「これは絶対的に完璧なものではありませんが、少なくとも我々にとってはパスワードを使えば何十億倍も攻撃するのが難しくなります。当社のテクノロジーはユーザーネームとパスワードのサポートから始まりますが、生体認証にも対応します」。

Tide Foundationはこれまでに主にエンジェル投資家から200万ドル(約2億2000万円)相当を調達し、創業5年の同社はサイバーセキュリティ業界における大手からの出資も獲得した。オーストラリア・ウロンゴンのコンピューティングとITの学校の特別名誉教授Willy Susilo(ウィリー・スシロ)氏、そしてMicrosoftの元ディレクター Peter Ostick(ピーター・オスティク)氏、M&C Saatchiの元グローバル会長Tom Dery(トム・デリー)氏がTideのアドバイザーを務めている。

サポートを十分に受けているTideはいま、マーケットに売り込もうとしている。パンデミック、それに続くサイバーセキュリティカオスの結果、需要はすでにある。

「パンデミックの前に当社はプライバシー保護の企業に話をしていました。反応はというと『もしハックされたら、我々はいい会社にいるということだ』というものでした」とヘルツォーク氏は語った。「新型コロナの後で会話は変わりました。教育界、ヘルスケア、法務、重要インフラなど、情報漏洩に接した全エリアから問い合わせを受けています」。

画像クレジット:Tide

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

ウェブホストEpikはハッキング数週間前に重大なセキュリティ上の欠陥を警告されていた

ハクティビスト集団「アノニマス」に関連するハッカーたちは、ウェブホストおよびドメインレジストラであるEpik(エピック)から、ギガバイト単位のデータをリークしたと発表した。Epikは、主流のプラットフォームから追い出されたGabParler8chanなどの極右サイトの避難先となっている。

このグループは、先に公開されたデータのトレントファイルに添付された声明の中で、180ギガバイトは、Epikの「実際の所有者と管理者を追跡するために必要なすべて」を含む「10年分」の企業データに相当すると述べている。グループは、顧客の支払い履歴、ドメインの購入と譲渡、そしてパスワード、認証情報、従業員のメールボックスを手に入れたと主張した。盗まれたデータのキャッシュには、同社の内部ウェブサーバーのファイルや、エピックに登録されているドメインの顧客記録を含むデータベースも含まれている。
関連記事
極右ソーシャルネットワークGab、GoDaddyにドメイン登録を抹消されサービス停止
極右お気に入りのレジストラが「検閲に強い」サーバーを構築中

ハッカーたちは、どのようにしてデータを入手したのか、いつハッキングが行われたのかについては言及していないが、最新のファイルのタイムスタンプによると、ハッキングが行われたのは2月下旬のようだ。

Epikは当初、情報漏洩の事実を知らないと記者に述べていたが、創業者であり最高経営責任者であるRobert Monster(ロバート・モンスター)氏が9月15日の水曜日に送信したメールは、「疑惑のセキュリティ事件」 についてユーザーに警告していた。

TechCrunchはその後、Epikが情報漏洩の数週間前に重大なセキュリティ上の欠陥を警告されていたことを知った。

セキュリティ研究者のCorben Leo(コーベン・レオ)氏は、1月にLinkedInを通してEpikの最高経営責任者であるモンスター氏に、ウェブサイトのセキュリティ的脆弱性について連絡していた。レオ氏は、同社が脆弱性の報告に対して報奨金を払うバグバウンティや、他の脆弱性の報告の方法を用意しているかどうかを尋ねた。LinkedInのメッセージは既読になったが、返事はなかった。

レオ氏がTechCrunchに語ったところによると、EpikのWHOISページでパブリックドメインの記録のPDFレポートを生成するために使われているライブラリには、10年来の脆弱性があり、会社のパスワードなどの認証なしに、誰でもリモートで内部サーバー上で直接コードを実行することができたという。

「このコードを貼り付けるだけで、そのサーバー上であらゆるコマンドを実行することができる」とレオ氏はTechCrunchに語った。

レオ氏は、公開されているWHOISページから、サーバーにユーザー名を表示するよう求める概念実証用(PoC)のコマンドを実行し、Epikの内部サーバー上でコードが実行できることを確認した。しかし、違法になるため、サーバーがどのようなアクセス権を持っているかについてはテストしなかったという。

アノニマス・ハクティビストが、レオ氏が発見したのと同じ脆弱性を利用したかどうかは不明だ(盗まれたキャッシュの一部には、EpikのWHOISシステムに関連するフォルダも含まれているが、ハクティビストたちは連絡先を残さず、コメントを得ることができなかった)。しかし、レオ氏は、ハッカーが同じ脆弱性を利用し、そのサーバーがネットワーク上の他のサーバー、データベース、システムにアクセスできた場合、そのアクセスによって、2月にエピックの内部ネットワークから盗まれた種類のデータにアクセスできた可能性があると主張している。

レオ氏は、TechCrunchに対し「ハッカーは私が見つけた脆弱性を利用したと思っている」と述べ、その欠陥が修正されたことを確認した。

モンスター氏は、LinkedInでレオ氏のメッセージを受け取ったことを確認したが、情報漏洩についての質問には答えず、脆弱性がいつ修正されたかについても言及しなかった。「賞金稼ぎが自分たちのサービスを売り込んでくる。私は、そのうちの1人だと思ったんだ」とモンスター氏はいう。「私がそれに対応したかどうかわからない。あなたはすべてのLinkedInのスパムメールに答えていますか?」。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Yuta Kaminishi)

アップルがiPhone、Macなど全端末でセキュリティアップデート、政府機関も利用するというNSOのゼロデイ脆弱性を修正

Apple(アップル)は、すべてのiPhone、iPad、Mac、Apple Watchに影響を及ぼす、新たに発見されたゼロデイ脆弱性のセキュリティアップデートを公開した。この脆弱性を発見したとされるCitizen Labは、ユーザーに対して直ちにデバイスをアップデートするよう呼びかけている。

テクノロジーの巨人Appleは、iPhoneおよびiPad向けのiOS 14.8、ならびにApple WatchおよびmacOSの新アップデートにより「積極的に悪用された可能性がある」とされる少なくとも1つの脆弱性が修正されるという。

Citizen Labは、ForcedEntryの脆弱性の新たな痕跡を発見したとしている。この脆弱性は、バーレーンの活動家の少なくとも1人が所有する「iPhone」をひそかにハッキングするために使用されていたゼロデイ脆弱性の利用に関する調査の一環として2021年8月に初めて明らかにされた。

関連記事:iPhoneのセキュリティ対策もすり抜けるスパイウェア「Pegasus」のNSOによる新たなゼロクリック攻撃

8月、Citizen Labは、ゼロデイ脆弱性(企業が修正プログラムを提供するまでの期間が0日であることから、このように名づけられた)は、AppleのiMessageの欠陥を利用しており、イスラエルの企業であるNSOグループが開発したスパイウェア「Pegasus」を活動家の携帯電話に送り込むために悪用されたと発表された。

Pegasusは、政府機関の顧客に対してターゲットの個人データ、写真、メッセージ、位置情報など、そのデバイスにほぼ完全にアクセスできるようにする。

この脆弱性は、当時最新のiPhoneソフトウェアであるiOS 14.4および5月にリリースされたiOS 14.6を悪用していたため、大きな問題となった。また、この脆弱性は、AppleがiOS 14に搭載した「BlastDoor」と呼ばれる、潜在的な悪意のあるコードをフィルタリングすることでサイレントアタックを防ぐはずの新しいiPhone防御機能を突破していた。Citizen Labでは、AppleのBlastDoor保護機能を回避できることから、この特別な脆弱性を「ForcedEntry」と呼んでいる。

Citizen Labによる最新の調査結果によると、サウジアラビアの活動家のiPhoneに、当時最新バージョンのiOSを実行していたForcedEntryエクスプロイトの証拠を発見した。研究者によると、このエクスプロイトは、Appleのデバイスがディスプレイに画像を表示する際の弱点を利用しているという。

Citizen Labによると、このForcedEntryエクスプロイトは、これまで最新のソフトウェアを実行していたすべてのAppleデバイスで動作するという。

Citizen Labは、米国時間9月7日に発見した内容をAppleに報告したとのこと。Appleは、この脆弱性(CVE-2021-30860)のためのアップデートを公開した。Citizen Labは、ForcedEntryの攻撃はNSO Groupが行ったものだと確信しており、これまでに公表したことのない証拠を挙げている。

Citizen Labの研究者であるJohn Scott-Railton(ジョン・スコット-レイルトン)氏は、TechCrunchに対し、iMessageのようなメッセージングアプリは、ますます国家によるハッキング活動の標的となっており、今回の発見は、メッセージングアプリのセキュリティを確保する上での課題を明確に示していると述べている。

Appleはコメントを控えている。NSOグループは、我々の具体的な質問への回答を拒否した。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Katsuyuki Yasui)

オリンパスがランサムウェア「BlackMatter」の攻撃を受ける

Olympus(オリンパス)は米国時間9月12日に短い声明を発表し、「現在、サイバーセキュリティ事象の可能性を調査している」ことを伝えた。同社の欧州、中東およびアフリカのコンピューターネットワークが影響を受けた可能性がある。

「不審な行動を検出した後、当社は科学捜査専門家を含む特殊対応チームを直ちに招集し、現在問題解決を最優先に作業しているところです。調査の一環として、影響を受けたシステム上でのデータ転送を中止し、関係する社外パートナーに通知しました」と声明で語っている

しかし、本件に詳しい人物によると、オリンパスは米国時間9月8日の早朝に始まったランサムウェア攻撃から回復しいるところだという。その人物は12日にオリンパスが事件を認める以前に詳細詳細を提供した。

攻撃を受けたコンピューターに残された身代金要求文は、ランサムウェアグループのBlackMatter(ブラックマター)を名乗っている。「あなたのネットワークは暗号化され、現在操作不能状態です」と書かれていた。「身代金を支払えば、復号するためのプログラムを提供します」。脅迫状には、BlackMatterが被害者との連絡に使用していることが知られているTor Browser(トーア・ブラウザー)経由でのみアクセスできるサイトのウェブアドレスも書かれている。

関連記事:
ランサムウェアが企業に与える莫大な金銭的被害は身代金だけじゃない
「黒人のハーバード」と呼ばれる名門ハワード大学がランサムウェア攻撃を受け授業を中止
ランサムウェアの問題を可視化するクラウドソースの身代金支払い追跡サイト「Ransomwhere」
独立記念日を狙うKaseyaのハッキング、ランサムウェアで何百もの企業に被害

ランサムウェアの専門家でEmisisoft(エミシソフト)の脅威アナリストであるBrett Callow(ブレット・キャロー)氏は、脅迫状に書かれたサイトはBlackMatterグループと繋がっているとTechCrunchに伝えた。

BlackMatterは「サービスとしてのランサムウェア」のグループで、いくつかのランサムウェアグループの後継として組織された。DarkSide(ダークサイド)は、よく知られたColonial Pipeline(コロニアル・パイプライン)に対するランサムウェア攻撃後にこの犯罪世界を去り、ロシアのハッカーグループREvil(レビル)は、数百社の企業にランサムウェアをばらまいたKaseya(カセヤ)への攻撃の後、しばらく沈黙を続けている。どちらの攻撃も米国政府の目に留まり、政府は重要インフラストラクチャーが再び攻撃された時には行動を起こすことを約束した。

BlackMatterのようなグループは、攻撃を行う仲間たちに自分たちのインフラストラクチャーを貸与して、手に入れた身代金の一部を受け取る。Emsisoftは、DarksideとBlackMatterの間には技術的なつながりと共通するコードがあることも発見した。

BlackMatterが6月に登場して以来、EmsisoftはBlackMatterの仕業と思われるランサムウエア攻撃を40件以上記録しているが、被害者の総数はそれをはるかに上回っている可能性が高い。

BlackMatterのようなランサムウエア・グループは、まず会社のネットワークからデータを盗み出し、それを暗号化した後、身代金を払わなければファイルをオンラインで公開すると脅すのが典型的なやり方だ。被害者を公開し、盗んだデータを売るためのBlackMatterに関係する別のサイトには、本稿公開時点でまだオリンパスの名前は載っていない。

日本に本社を置くオリンパスは、医療、生命科学産業向けの光学およびデジタル複写製品を製造している。最近まで同社は、デジタルカメラやその他の電子製品を作っていたが、1月に不調のカメラ部門を売却した。

オリンパスは、「現在問題の範囲を特定しているところで、新しい情報が入り次第最新情報を提供します」と語った。

同社の広報担当者、Christian Pott(クリスチャン・ポット)氏は、本誌のコメントを求めるメールとテキストメッセージに返信していない。

画像クレジット:Jerome Favre / Bloomberg / Getty Images

[原文へ]

(文:Zack Whittaker、翻訳:Nob Takahashi / facebook

米SECが証券3社に制裁金、社員クラウドメールのハッキングで顧客情報が流出した疑いで

米国証券取引委員会(SEC)は複数の証券会社に対し、ハッカーがそれら企業の従業員の電子メールアカウントを乗っ取った後、数千人の顧客や取引先の個人を特定できる機密情報を漏洩させたとして、合計75万ドル(約8230万円)の制裁金を科した。

SECから制裁を受けたのは、3社に属する計8事業体。Cetera Financial Group(Advisor Networks、Investment Services、Financial Specialists、Advisors、Investment Advisers部門)、Cambridge Investment Research(Investment Research、Investment Research Advisors部門)、そしてKMS Financial Servicesがこれに含まれる。

SECはプレスリリースの中で、サイバーセキュリティポリシーおよび対策の不備により、クラウドベースの電子メールアカウントへのハッカーによる不正アクセスを許し、各企業の数千人の顧客および取引先の個人情報を流出させたとして、これらの企業に制裁を科したことを発表した。

SECによるとCetera(セテラ)の場合、60人以上の従業員のクラウドベースの電子メールアカウントが3年以上にわたり不正な第三者によってアクセスされ、少なくとも4388人の顧客の個人情報が流出したという。

この命令では、そのうちどのアカウントもCeteraのポリシーで定められた保護対策を備えていなかったとしている。またSECは、Ceteraの2つの事業体が「事件発覚後、実際よりもはるかに早く通知が出されたかのような誤解を招く表現」を含む情報漏洩通知を顧客に送付したとして、Ceteraを非難した。

SECのCambridge(ケンブリッジ)に対する命令では、少なくとも2177人の同社の顧客や取引先の個人情報が流出したのは、同社のサイバーセキュリティ対策が甘かった結果であると結論づけている。

「Cambridgeは2018年1月に最初のメールアカウント乗っ取りを発見したものの、2021年まで販売担当者たちのクラウドベースメールアカウントに対する会社全体の強化されたセキュリティ対策を採用して実装することができず、その結果、さらなる顧客やクライアントの記録や情報が露出され、潜在的に漏洩されることになった」とSECは述べている。

KMSに対する命令も同様で、SECの命令によると、同社が会社全体でセキュリティ対策強化を要求する書面による方針・対策を2020年5月まで採用しなかった結果、約5000人の顧客とクライアントのデータが流出したとしている。

SEC執行部サイバーユニットのチーフであるKristina Littman(クリスティーナ・リトマ)氏は次のように述べた。「投資アドバイザーおよびブローカーディーラーは、顧客情報の保護に関する義務を果たさなければなりません。強化されたセキュリティ対策を要求するポリシーを書いても、その要件が実装されなかったり、部分的にしか実装されていなかったら、特に既知の攻撃に直面した場合には十分ではありません」。

​​すべての当事者は、制裁金の支払いに同意するとともに、SEC調査結果の認否をせずに行政命令を受け入れた。この和解の一環として、Ceteraは30万ドル(約3300万円)、Cambridgeは25万ドル(約2740万円)、KMSは20万ドル(約2200万円)の制裁金を支払う。

CambridgeはTechCrunchに対し、規制上の問題に関するコメントはしないが、顧客の口座が完全に保護されていることを保証するために、包括的な情報セキュリティグループと対策を保って維持していると述べている。CeteraとKMSからは回答を得られていない。

今回のSECによる措置は、ロンドンに本社を置く出版・教育大手のPearson(ピアソン・エデュケーション)に対し、2018年に発生した同社のデータ漏洩について投資家に誤解を与えたとして、SECが100万ドル(約1億1000万円)の制裁金支払いを命じたわずか数週間後に行われた。

画像クレジット:BRENDAN SMIALOWSKI/AFP / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

中国当局が米国在住のウイグル人をハッキングしているとFBIが警告、一般にも捜査協力求める

FBIは、中国政府が直接訪問とデジタル戦略両方の手法を使って、米国在住のウイグル人イスラム教徒を脅迫し、口を封じ、嫌がらせ行為を行っていると警告を発している。

中国政府は、中国の新疆ウイグル自治区に住むウイグル人やその他の主にイスラム教徒の民族に対する扱いについて、長年にわたり人権侵害を指摘されてきた。国連の人権委員会によると、これまで100万人以上のウイグル人が収容所に拘留されており、その他多くのウイグル人が国家に支援されたサイバー攻撃によって標的にされ、ハッキングされているという。中国はこの主張を繰り返し否定している。

関連記事:iPhoneハッキングは中国政府によるウイグルのムスリム攻撃の疑い

ここ数カ月、中国政府は、米国をはじめとする西側民主主義諸国に拠点を置く海外の政府批判者を封じ込めるための活動をますます積極的に行っている。これらの取り組みが、FBIの目に留まった。

FBIは非機密の公報の中で、中国政府関係者が「transnational repression(トランスナショナルリプレッション、国境を越えた抑圧)」を行っていると警告している。これは、外国政府が国境を越えて、物理的、デジタル的な手段でディアスポラや亡命コミュニティのメンバーを脅したり、口止めすることを指す言葉だ。米国在住のウイグル人をはじめ、チベット人、法輪功修練者、台湾・香港の活動家など、中国人難民や反体制派の人々に中国政府への服従を強要しようとしているという。

「従わなかった場合の脅しとしては、米国在住者の家族や友人の中国国内での拘束、中国国内の資産の差し押さえ、継続的なデジタルおよび対面での嫌がらせ、中国政府による強制送還の試み、コンピュータのハッキングやデジタル攻撃、オンラインID乗っ取りなどが日常的に行われています」とFBIは警告している。

この公報は、ビデオサーベイランスニュースサイト「IPVM」が報じた。

FBIは、米国在住の個人がハラスメントに直面している4つの事例を取り上げた。2021年6月の1件では、中国政府は、米国政府が出資するニュースサービス「Radio Free Asia」で中国とウイグル人への抑圧について報道を続けたことへの報復として、米国在住のウイグル人ジャーナリスト6人の家族数十人を拘禁した。公報によると、2019年から2021年3月にかけて、中国当局はWeChat(ウィーチャット)を使って米国在住のウイグル人に電話したりメールを送り、ウイグル人の虐待について公に議論することを禁じたという。この人物の家族複数人はその後、新疆ウイグル自治区の収容所に拘束された。

「中国政府は、米国政府が2020年、新疆における中国の人権と民主主義の侵害に対抗するため、中国政府関係者を制裁し、公的・外交的なメッセージを増やしたにもかかわらず、このような活動を続けています」とFBIは述べている。「このような国境を越えた抑圧活動は、米国の法律や個人の権利を侵害するものです」とも。

FBIは、米国の法執行機関職員および一般市民に対し、中国政府による嫌がらせの疑いがある事件を報告するよう求めている。

関連記事
今も米国の自治体は中国共産党に関連する監視技術を購入している
顔認証の使用禁止措置や論争にもかかわらず同スタートアップには巨額の資金が注がれている
画像クレジット:Greg Baker / AFP / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

iPhoneのセキュリティ対策もすり抜けるスパイウェア「Pegasus」のNSOによる新たなゼロクリック攻撃

2021年初め、バーレーンの人権活動家のiPhoneが、国家に販売されている強力なスパイウェアによってハッキングされ、Apple(アップル)が不正アクセス対策のために設計した新セキュリティ保護機能が破られたとCitizen Lab(シチズン・ラボ)の研究者らが発表した。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

匿名希望の同活動家は、湾岸諸国の人権を促進する非営利団体として受賞歴のあるBahrain Center for Human Rights(バーレーン人権センター)に所属しており、現在もバーレーンを拠点としている。同センターは2004年に当時の首相を批判したディレクターが逮捕された後、バーレーン王国から禁止令が出されたものの、現在も活動を継続している。

トロント大学のインターネット監視機関であるCitizen Labは、同活動家のiPhone 12 Proを分析。ユーザーの操作を一切必要としない、いわゆる「ゼロクリック攻撃」を用いて2月からハッキングされていたという証拠を発見した。ゼロクリック攻撃は、AppleのiMessageに存在する未知のセキュリティ脆弱性を利用したもので、これがイスラエルのNSO Groupが開発したスパイウェア「Pegasus」を同活動家のiPhoneに送り込むために利用されたとみられている。

Citizen Labの研究者によると、攻撃者は当時最新のiPhoneソフトウェアであるiOS 14.4とAppleがその後5月にリリースしたiOS 14.6を悪用してゼロクリック攻撃を成功させているため、今回のハッキングはなおさら重要な意味を持つという。今回のハッキングでは、iOS 14のすべてのバージョンに組み込まれ、iMessageで送信された悪意のあるデータをフィルタリングすることでこの種のデバイスのハッキングを防ぐことを目的とする新しいソフトウェアセキュリティ機能(BlastDoorと呼ばれる)が回避されているのだ。

関連記事
AppleがiOS 14.4を公開、ハッカーが悪用した3カ所の脆弱性を修正
アップルがWWDC21のスケジュールやOSアップデートを多数発表

BlastDoorを回避できることから、研究者らはこの最新のエクスプロイトを「ForcedEntry」と呼んでいる。

Citizen LabのBill Marczak(ビル・マーザック)氏がTechCrunchに話してくれたところによると、最新のiPhoneをターゲットにして悪用しようとする試みが起きているという事実を研究者らはAppleに伝えてあるという。TechCrunchの取材に対してAppleは、NSOが悪用している脆弱性を発見して修正したかどうかについて明確に言及していない。

Appleのセキュリティ・エンジニアリング・アーキテクチャ部門の責任者であるIvan Krstic(イヴァン・クルスティッチ)氏は、米国時間8月24日に再度発表された定型的なステートメントの中で次のように述べている。「Appleはジャーナリストや人権活動家、その他の世界をより良い場所にしようとしている人々に対するサイバー攻撃を強く非難します【略】今回のような攻撃は、開発に莫大な費用がかかる非常に高度なもので、有効性が短いことが多く、また特定の個人を標的にしています。そのため圧倒的多数のユーザーにとってこれは脅威ではないといえますが、私たちはすべてのお客様を守るためにたゆまぬ努力を続けており、お客様のデバイスやデータを守るための新しいセキュリティ機能を常に追加して参ります」。

Appleの広報担当者は、iMessageの安全性を確保するため、同社はBlastDoor以外の対策にも取り組んでおり、2021年9月以降にリリースされる予定のiOS 15では防御をさらに強化していると伝えている。

関連記事:アップルがWWDC2021でひっそり発表した7つのセキュリティ新機能

2020年6月から2021年2月の間にバーレーンの人権活動家をはじめとする8名のバーレーン人活動家が標的にされた背景には、バーレーン政府が存在する可能性が高いとCitizen Labは話している。

バーレーンは、サウジアラビア、ルワンダ、アラブ首長国連邦、メキシコなどと並び、Pegasusの政府顧客として知られている権威主義国家の1つである。ただし、NSOは機密保持契約を理由に、数十社にのぼる顧客名の公開を繰り返し拒否し続けている。

対象となったバーレーン人のうち5名の電話番号が、スパイウェアPegasusの監視対象となりうるとしたPegasus Project の5万件の電話番号リストに掲載されていた。つまり政府顧客は対象者のデバイスにほぼ完全にアクセスでき、個人データ、写真、メッセージ、位置情報などを取得できるということである。

これらの電話番号のうちの1つは、バーレーン人権センターの別のメンバーのもので、Citizen Labによると、同センターはForcedEntryよりも前から存在する、Kismetと呼ばれる別のゼロクリック・エクスプロイトの標的に数カ月前からなっていたという。Citizen Labによると、BlastDoorが導入されて以来KismetはiOS 14以降では動作しなくなっているものの、iPhoneの古いバージョンを使用しているデバイスにはまだリスクがあるとのことだ。

現在ロンドンに亡命している他の2人のバーレーン人も、iPhoneをハッキングされている。

以前、バーレーン政府に販売されたスパイウェア「FinFisher」の標的となったフォトジャーナリストのMoosa Abd-Ali(ムーサ・アブドアリ)氏は、ロンドン在住中にiPhoneをハッキングされている。Citizen Labは、バーレーン政府のスパイはバーレーン国内と隣国のカタールでしか確認されていないとし、Pegasusにアクセスできる別の外国政府がハッキングを行ったのではないかと伝えている。最近の報告では、バーレーンの友好同盟国であるアラブ首長国連邦が、英国内の電話番号を選択している「主要な政府」であることが判明している。アブドアリ氏の電話番号もまた、5万件の電話番号リストに含まれていた。

バーレーン人活動家であるYusuf Al-Jamri(ユスフ・アルジャミリ)氏も2019年9月より前に、バーレーン政府によるものと思われるiPhoneのハッキングを受けているが、同氏のiPhoneがバーレーンにいるときにハッキングされたのか、ロンドンにいるときにハッキングされたのかはわかっていない。アルジャミリ氏は2017年に英国への亡命が認められている。

人権侵害、インターネット検閲、広範な抑圧が長年にわたって行われてきたにもかかわらず、この7名のバーレーン人は同王国で活動を続けている。国境なき記者団は、バーレーンの人権問題を、イラン、中国、北朝鮮に次ぐ世界で最も制限の厳しい国の1つとして位置づけている。米国務省が2020年に発表したバーレーンの人権に関する報告書では、同国がかなりの違反や乱用を行なっており、同政府が「コンピュータープログラムを使って国内外の政治活動家や反対派のメンバーを監視している」と指摘している。

NSO Groupに問い合わせたところ、彼らは具体的な質問に答えることはなく、またバーレーン政府が顧客であるかどうかについても言及することはなかった。NSOの広報担当者とされる人物が外部の広報会社であるMercury(マーキュリー)を通じて発表した声明の中で、同社はCitizen Labの調査結果を見ていないとし「システムの悪用に関連する信頼できる情報」を受け取った場合には調査を行うと述べている。

NSOは最近、人権侵害を理由に5つの政府顧客のPegasusへのアクセスを遮断したと主張している

バーレーン政府の広報担当者であるZainab Al-Nasheet(ザイナブ・アルナシート)氏は、TechCrunchに対して「これらの主張は、根拠のない主張と見当違いの結論に基づいています。バーレーン政府は個人の権利と自由を守ることを約束します」と伝えている。

バーレーンで逮捕され、拷問を受けたというアブドアリ氏。英国に来ればこれで安全だと思っていたが、スパイウェアの被害者の多くがそうであるのと同様に、同氏も未だデジタル監視だけでなく物理的な攻撃にも見舞われているという。

「英国政府は私を守るどころか、イスラエル、バーレーン、アラブ首長国連邦という3つの同盟国が共謀して私や他の数十人の活動家のプライバシーを侵害している間、ただ沈黙を貫いているのです」と同氏はいう。

関連記事:45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに
画像クレジット:Jaap Arriens / NurPhoto / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Dragonfly)

解散かリブランド?カプコンも襲ったランサムウェア「ラグナロッカー」の攻撃者集団が復号キーを公開

2019年から活動していたランサムウェアギャングで、パッチが適用されていないCitrix ADCサーバーに対し攻撃を仕かけたことで有名になったRagnarok(ラグナロク)が、活動を停止するとともに被害者のために無料で復号キーを公開した。

Asnarok(アスナロク)と呼ばれることもあるこの集団は、先週、ダークウェブポータルにリストアップされていた12の被害者組織をすべて、ファイルを復元する方法についての短い説明に置き換えた。これにともない、Emsisoftの専門家がマスター復号鍵が含まれていることを確認した復号プログラムも公開された。ランサムウェア被害者のデータ復号化を支援するセキュリティ企業として知られるEmsisoftは、Ragnarokランサムウェア用のユニバーサルデクリプターもリリースしている。

Ragnarokは、ランサムウェア「Ragnar Locker(ラグナロッカー)」を使ってITネットワークを狙うことでよく知られている。このランサムウェアは、Citrix ADCの脆弱性を悪用して、(今や悪名高いWannaCry攻撃の背後にあるのと同じ脆弱性である)EternalBlueに脆弱なWindowsコンピュータを検索して数十の犠牲者を出し、Ransomwhe.reの支払いトラッカーによると、450万ドル(約4億9500万円)以上の身代金支払いを受けている。

関連記事:ランサムウェアWannaCryの猛威から2年、まだ100万台以上のコンピュータが危険な状態

2020年4月、このサイバー犯罪者集団はポルトガルの大手エネルギー企業EDPから10テラバイトのデータを盗み、1090万ドル(約12億円)の身代金を支払わなければデータを流出させると脅迫した。さらに同グループは、イタリアの大手酒類メーカーCampari Group(カンパリ・グループ)のサーバーから、銀行取引明細書、従業員記録、著名人との契約書など、最大2テラバイトのデータを盗み出し、1500万ドル(約16億5000万円)の身代金の引き渡しを要求した。

また、2020年11月には「ストリートファイター」「バイオハザード」「デビル メイ クライ」などのタイトルで知られる日本の大手ゲーム会社カプコンも、この短命に終わったランサムウェアギャングの標的となった。この集団は、カプコンのシステムから39万人の顧客、ビジネスパートナー、その他の外部関係者の個人情報を盗んだとされている。

関連記事:「バイオハザード」のカプコンがランサムウェア感染し、データ漏洩

今回の活動停止のニュースは、Bleeping Computerが米国時間8月26日に最初に報じた

正式な解散声明は出ていないため、Ragnarokがなぜ活動を終了すると決めたように見えるのかは不明だ。しかし、他のランサムウェアギャングも、2021年初めにランサムウェアを国家安全保障上の脅威とした米国政府からの圧力の高まりに直面して、同様の自滅戦術を取っている。JBS攻撃の背後にあったギャングであるREvilはインターネット上からミステリアスに消え、Colonial Pipeline(コロニアル・パイプライン)事件の攻撃者グループDarkSideも引退を発表している。

Ziggy Avaddon、SynAck、Fonixなどの他のランサムウェアギャングも、2021年に入ってハッキングから引退し、被害者がサイバー攻撃から立ち直るための復号鍵をそれぞれ手放している。

もちろん、Ragnarokの消滅が永久的なものなのか、それとも単にリブランドするだけなのかは今のところ不明だ。悪名高いランサムウェアギャングのDoppelPaymentは、数カ月間活動を停止した後、最近「Grief Ransomware」として再び姿を現した。

Recorded Futureのコンピュータセキュリティインシデント対応チームのAllan Liska(アラン・リスカ)氏は「一時的なものだとは思いますが、新たな勝利を目にするのはうれしいです」とツイートしている。

関連記事:ランサムウェアが企業に与える莫大な金銭的被害は身代金だけじゃない
画像クレジット:Bryce Durbin / TechCrunch / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

Palantirの不具合により一部FBI職員が暗号ハッカーの個人データに不正アクセスしていた疑い

PayPal(ペイパル)の創業者であるPeter Thiel(ピーター・ティール)氏が設立したAI企業Palantir(パランティア)は、CIAや米移民・関税執行局(ICE)などを顧客に持っているが、宜しくない理由で再び注目を浴びている。新たな報道によると、FBIが使用している同社の極秘ソフトウェアプログラムに不具合があり、権限を持たないスタッフが1年以上にわたって個人データにアクセスできたとのこと。ニューヨーク・ポスト紙によると、この不具合は、ハッカーとして告発されたVirgil Griffith(ヴァージル・グリフィス)容疑者に対するマンハッタン連邦裁判所の裁判で、検察官が書簡の中で明らかにしたもの。Palantirは声明の中でこの主張を否定し、障害はFBIがソフトウェアを誤って使用したことが原因だと述べている。

グリフィス容疑者は、暗号資産やブロックチェーン技術が米国の制裁を逃れるのに役立つという情報を北朝鮮に提供した疑いで、2019年に逮捕された。問題となっている事件は、当局が2020年3月に連邦政府の捜査令状によって入手した、ハッカーである容疑者のソーシャルメディアデータにまつわるものだ。書簡によると、Twitter(ツイッター)とFacebook(フェイスブック)の情報は、デフォルト設定でPalantirのプログラムにアップロードされており、事実上、権限を持たないFBI職員がアクセスできるようになっていた。

2020年5月から2021年8月までの間に、3人のアナリストと1人の捜査官が4回、この資料にアクセスしていた。書簡によれば、グリフィス容疑者の事件を担当するFBI捜査官は、2021年8月初めに同僚からこの問題を指摘されたという。情報にアクセスしたスタッフは、自分たちの捜査に使った覚えはないと検察官に語ったという。

書簡には「FBIのアナリストが、別の捜査を行う過程で、令状執行報告にアクセスするプラットフォームでの検索により、被告人とその別の捜査対象者との間のコミュニケーションを特定した」と記されている。

Palantirは、この問題から距離を置こうとしている。「当社のソフトウェアに不具合はありませんでした」とニューヨークポスト紙に声明を出し「顧客」が「令状執行報告を保護するために確立された厳格なプロトコル」に従わなかったためだ、と付け加えた。

成長を続けているPalantirにとって、ソフトウェアの欠陥による大きなPR危機は最も避けたいことだ。2020年秋に株式を公開して以来、同社の収益は急増しているが、運営上の損失も増加している。Palantirの顧客は現在、政府機関、IBMなどの重鎮テック企業、さらには鉱業グループのRio Tinto(リオ・ティント)にまで及んでいる。さらに同社は、商業宇宙企業と協力して237個の衛星からなるメタコンステレーションを管理している。

編集部注:本稿の初出はEngadget。著者Saqib Shah(サキブ・シャー)氏は、Engadgetの寄稿ライター。

関連記事
データ分析企業のPalantirとワークマネジメントツール開発のAsanaの株価はNYSE上場初日に急騰
TechCrunchの報道後、Palantirが上場申請書類から「非民主的」な条項を即刻削除
リークしたS-1書類によるとPalantirは政府の暗号化キー要求と戦う構え
画像クレジット:TechCrunch

原文へ

(文:Saqib Shah、翻訳:Aya Nakazato)