タリバンが米軍の生体認証装置・データを押収し現地協力者に報復リスク、人権団体が「Face ID」利用の防御策助言

タリバンが米軍の顔・指紋認証装置とデータベースを押収し現地協力者に報復リスク、人権団体が基本的な防御策を助言

Man using mobile phone for facial recognition. imaginima via Getty Images

アフガニスタンでは米軍が撤退開始後、反武装勢力タリバンが首都カブールを制圧し、16日には勝利宣言。日米や各国が支えてきたガニ政権は崩壊し、タリバンが実権を掌握したことで大変な混乱のもとにあります。

その中で憂慮すべき事態のひとつは、米軍の顔認証・指紋認証装置とデータベースがタリバンに押収されたことです。これらには軍関係者だけでなく、連合軍に協力したアフガニスタンの人々の身元データも含まれており、タリバンから報復される恐れがあるためです。

こうした事態に関して、ある人権団体が、iPhoneのFace IDが身を守るために活用できる、との見解を表明しています。

まず「米軍が使っていた生体認証キットがタリバンに押収された」ことを伝えたのが、米インターネットメディアのインターセプト(The Intercept)でした。同メディアは、かつてCIA元職員のエドワード・スノーデン氏が持ち出した米政府の機密文書(いわゆるスノーデン文書)を公開したことで知られています。

米統合特殊作戦司令部(JSOC)関係者と3人の元米軍関係者によると、このキットはHIIDE(Handheld Interagency Identity Detection Equipment)と呼ばれる装置であり、虹彩スキャンや指紋などの生体認証データおよび経歴情報が含まれており、大規模な中央データベースにアクセスするために使用されるとのことです。

こうした生体情報は軍関係者だけでなく、外交関係者からも集められていた模様です。たとえば最近の米国務省の請負業者による求人広告では、HIIDEなどの使用経験がある生体認証技術者を募集しており、米国大使館や領事館が雇い入れる人材の審査や現地のアフガニスタン人の登録の支援が謳われていたとのことです。

そして人権団体のHuman Rights Firstによると、この技術には顔認識も含まれており、これを欺くことは極めて困難だと述べられています。つまり、従来は協力者が米軍や連合軍などと働くための顔パスとされていた生体情報が、一転して「タリバンへの敵対者をあぶり出す」ことに利用されてしまう可能性があるわけです。

Human Rights Firstいわく、一般的な監視カメラに対する基本的な防御策は「下を向くこと」であり、照合が成功する確率が下がるそうです。また顔かたちを変えるために化粧品を使うことも推奨。ただし、それでも成功するのは難しいとしています。

そして、こういった対策が有効かどうかを確かめる簡単なテストとして有効と紹介しているのが、Face IDというわけです。

ただしここでも、iPhoneのFace IDを欺ければ絶対に安全だ、と言っているわけではありません。同団体はFace IDを「かなり原始的な技術」と評しつつ「スマートフォンを欺くことができなければ、より高度な技術を用いた顔認証技術を欺くことはできないでしょう」として、最低限クリアすべき水準だと示唆しています。

米国の顔認証装置により支援者のデータベースを作成することについては、タリバンなどの敵勢力にハッキングされる危険性があるとして、以前から懸念が表明されていたようです。まして、それらが敵の手に渡った場合のさらなるリスクに関してはあまり考慮されてなかったと思われますが、今回のHuman Rights Firstの助言が必要な人々の元に届くよう祈りたいところです。

(Source:The InterceptHuman RIghts First。Via 9to5MacEngadget日本版より転載)

ランサムウェアが企業に与える莫大な金銭的被害は身代金だけじゃない

ランサムウェアが話題にならない日はほとんどない。先週、ITコンサルティング大手のAccenture(アクセンチュア)がランサムウェア「LockBit(ロックビット)」の被害に遭ったばかりだが、その数日後には、台湾のノートPCメーカーであるGigabyte(ギガバイト)もランサムウェアの被害に遭ったとみられ、ハッカーたちによってAMDとIntel(インテル)の機密データがギガバイト単位で流出した。

ランサムウェアは、新型コロナウイルス感染拡大時に急増したが、依然として企業にとって最も費用の掛かる問題の1つである。米国の大企業はランサムウェアによって毎年平均566万ドル(約6億2400万円)もの損害を被っている。しかし、新たな調査結果によると、それはあなたが考えるような理由からではない。

ハッカーから数百万ドル(数億円)規模の身代金の支払いを要求されるという話はよく耳にするが、Proofpoint(プルーフポイント)とPonemon Institute(ポネモン・インスティテュート)の調査によると、身代金の支払いがランサムウェア攻撃に対する総費用に占める割合は一般に20%以下であることがわかった。年間566万ドルという数字のうち、身代金の支払いは79万ドル(約8700万円)に過ぎないということだ。それよりもむしろ、生産性の低下や、ランサムウェア攻撃を受けた際の対応や後始末に時間がかかることが、企業の損失の大半を占めているという調査結果が出ている。

Proofpointによると、平均的な規模の組織の復旧プロセスには平均3万2258時間が必要で、これにIT部門の平均時間労賃63.50ドル(約7000円)を掛けると、合計200万ドル(約2億2000万円)以上になる。また、作業休止や生産性低下もランサムウェア攻撃が招く支出増の一部だ。例えば、2020年のランサムウェア攻撃における約20%の根本原因と判断されたフィッシング攻撃は、2015年の180万ドル(約2億円)から、2021年には320万ドル(約3億5000万円)もの従業員の生産性低下をもたらしている。

「ランサムウェア攻撃を受けると、従業員と影響を受けた外部関係者との間で連絡ややり取りが膨大に増えることになり、多くのチームは『日常業務』の一部である既存の仕事をすべて直ちに中止し、数日から数週間、あるいは数カ月間も、この緊急の問題に集中しなければならなくなる可能性があります」と、ProofpointのAndrew Rose(アンドリュー・ローズ)氏はTechCrunchに語った。

「必然的に、顧客や規制当局からの監視が厳しくなり、第三者機関への依存度が高まります。これには顧客や規制当局の求めによる外部監査の大幅な増加も含まれますが、これも作業コストの増加につながります。また、規制当局からの罰金や、顧客からの集団訴訟の可能性もあります」と、ローズ氏は語る。

企業が取り組まなければならない金銭的な問題はこれで全部ではない。ランサムウェアの被害に遭った企業は、サイバー保険料の増加や高額なIT経費を強いられ、広報チームや法務担当者、カスタマーサービスの人件費、そして外部の専門家への支出も増加する可能性がある。

また、このような攻撃を受けた場合、ブランドや評価に傷がつくこともある。Cybereason(サイバーリーズン)による最近の調査では、米国企業の半数以上が、ランサムウェアの攻撃によって自社のブランドが損なわれたと報告している。

「上場企業の場合は、株価が下がる可能性もあります」と、ローズ氏は付け加えた。「また、顧客は自分のデータが危険にさらされていたことを知ると、その企業に対する信頼を失い、競合他社に乗り換えてしまうことも考えられます。それによって収益が低下する恐れもあります」。

関連記事
米国がExchangeサーバーのハッキングとランサムウェア攻撃で中国を非難、政府系ハッカー4人を起訴
ランサムウェアの問題を可視化するクラウドソースの身代金支払い追跡サイト「Ransomwhere」
独立記念日を狙うKaseyaのハッキング、ランサムウェアで何百もの企業に被害
画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Hirokazu Kusakabe)

高知高専が中学生対象に情報セキュリティの技量・知識を競うクイズ形式CTFコンテストを9月4日オンライン開催

  1. 高知高専が中学生対象に情報セキュリティの技量・知識を競うCTFコンテストを9月4日にオンライン開催

高知工業高等専門学校(高知高専)は8月12日、中学生を対象とした、クイズ形式の問題を解くことで情報セキュリティの技量や知識を競う「高専に挑もう! 中学生向けCTFオンラインコンテスト」を9月4日に開催すると発表した。参加費は無料。オンラインなので、インターネットに接続できる環境があれば、全国どこからでも参加できる。

CTFとは、もともと旗を取り合う陣取りゲーム「キャプチャ・ザ・フラグ」(Capture The Flag)のことだが、それが転じて情報セキュリティー分野では、「フラッグ」と呼ばれる隠された文字列やサーバーの権限を奪い合って得点を競うゲームの総称として使われている。ゲームを通じて、情報セキュリティーやハッカー攻撃からの防御法などを学ぶことが目的。

高知工業高等専門学校は、日本で唯一「情報セキュリティーコース」のある国立高専だ。国立高等専門学校機構が推進する「高専発!『Society 5.0型未来技術人財』育成事業」のプロジェクトのひとつ「COMPASS 5.0」(次世代基盤技術教育のカリキュラム化)のサイバーセキュリティー分野で中核拠点校にもなっている。このイベントは、高知高専が2020年から実施しているもので、中学生向けに同校の教員や学生が作った問題や、高知や高知高専にちなんだご当地クイズなどが出題される。

2020年のコンテストの様子(写真は井瀬潔校長)

2020年のイベント中継画面

高知高専は、これからの社会の変化と時代のニーズに対応できる人材を育成する1学科制の高等専門学校。1・2年次では、教養科目・専門基礎科目・実験実習で基本力を身に付け、3年次からは専門分野5コースのいずれかに進み、コアな専門分野と多面的な知識を融合、幅広い学識・技術が活かせるハイブリッド型の人材を育成している。自らの力で新しい社会をデザインする「みらい人」の輩出を高知高専は目指している。

「高専に挑もう! 中学生向けCTFオンラインコンテスト」概要

  • 開催日時:2021年9月4日10:00~12:00
  • 対象:中学1~3年生(全国から参加可能)
  • 参加費:無料(通信費は各自負担)
  • 表彰:ゲーム終了後、高得点者のユーザー名・得点をオンラインで発表
  • 申込方法:高知高専ウェブサイトのイベント情報ページ(下記)から申込フォームに記入
    <申込必要項目> 氏名、フリガナ、郵便番号、都道府県、住所、電話番号、学校名、学年、当日使用するユーザ名、当日使用する機器の種類
    ※申込には保護者の承諾が必要
    イベント情報ページ:https://www.kochi-ct.ac.jp/event/archives/165
    ※ 申込多数の場合は先着順
  • 申込期間:2021年8月1日~25日17:00まで
  • 推奨環境:
    <ハードウェア> PC、タブレット、スマートフォン
    <ソフトウェア> Microsoft Edge、Google Chromeなどのウェブブラウザーがインストールされていること

関連記事

企業はバグバウンティを導入すべき!「最も安全な暗号資産取引所」を目指すクラーケンがハッカーに協力を要請するワケ
メルカリCEO山田氏がダイバーシティ&インクルージョン推進財団設立、高校入学時点で理系を目指す女性100名に奨学金支給
競技プログラミング(競プロ)コンテストサイト「AtCoder」の世界登録ユーザー数が30万人を突破
フェイスブックがバグ懸賞プログラムに「支払い遅延ボーナス」を追加
セガがゲーム業界における三角関数や虚数の重要性を伝授する約150ページの社内勉強用数学資料を一般公開
Sansan、ZOZO、CRAZY、PARTYの起業家が徳島県に「神山まるごと高専」を2023年開校予定
ハーバード大のコンピューターサイエンス入門講座・プログラミング講座が日本語化・無償公開
日本ディープラーニング協会が高専生対象コンテスト開催、最優秀賞の東京高専チームが企業評価額5億円を獲得
ソニーがPS4のバグ発見に500万円超の賞金を出すと発表
Kubernetesのバグ褒賞金制度は多数のセキュリティ研究者の参加を期待
ハッカーと企業をつなぐHackerOneが39億円調達、調達総額は117億円に

カテゴリー:イベント情報
タグ:エンジニア(用語)学生(用語)学校(用語)教育 / EdTech / エドテック(用語)ゲーム(用語)高知高専 / 高知工業高等専門学校(組織)コンテスト情報サイバー攻撃 / サイバーセキュリティ(用語)CTF / Capture The Flag(用語)ハッカー / ハッキング(用語)日本(国・地域)

企業はバグバウンティを導入すべき!「最も安全な暗号資産取引所」を目指すクラーケンがハッカーに協力を要請するワケ

企業はバグバウンティを導入すべき!「最も安全な暗号資産取引所」を目指すクラーケンがハッカーに協力を要請するワケ

編集部注:この原稿は千野剛司氏による寄稿である。千野氏は、暗号資産交換業者(取引所)Kraken(クラーケン)の日本法人クラーケン・ジャパン(関東財務局長第00022号)の代表を務めている。Krakenは、米国において2011年に設立された老舗にあたり、Bitcoin(ビットコイン)を対象とした信用取引(レバレッジ取引)を提供した最初の取引所のひとつとしても知られる。

暗号資産取引所クラーケンは、取引所によるセキュリティ対策の一環としてバグバウンティ・プログラム(bug-bounty program)を実施しています。バグバウンティとは、報奨金制度の一種です。企業が自社の製品・サービスに対する調査を公開で依頼し、世界中のホワイトハッカーから製品やサービスの脆弱性(バグ)の発見・報告を受け、ハッカーに対して報奨金を支払う仕組みを指します。本稿では、なぜクラーケンがバグバウンティを採用しているか、そして、企業だけでなくコミュニティ全体でセキュリティ対策をすることが重要である理由について、解説します。

暗号資産業界全体への貢献も目指す、社内特別チーム「セキュリティ・ラボ」を構築

クラーケンにとってセキュリティは最も重要な事項です。社内には世界最高クラスのセキュリティ専門家やエンジニアが多数在籍しており、常に我々のプロダクト・サービスが正常に機能しているか監視しています。

我々は、セキュリティの専門家集団が在籍する特別チームを「セキュリティ・ラボ」と呼んでいます。

セキュリティ・ラボは、クラーケンのセキュリティがいくら強化されても、暗号資産業界全体のセキュリティ向上がなければ意味がないと考えています。このため、クラーケンの顧客を含めて業界で広く使われている第三者企業開発のプロダクト・サービスをテストし、脆弱性を公開したりセキュリティに対する知識を深めるための教育コンテンツを展開したりしています。

セキュリティコミュニティの力を借りる「バグバウンティ・プログラム」

このようにクラーケンは、自社のセキュリティ・ラボの活動を中心に業界全体でシステム上の欠陥をなくす活動を行う一方で、バグバウンティ・プログラムとして業界全体もしくはセキュリティコミュニティのサポートを得ることで、クラーケンのセキュリティを改善するための取り組みも実施しているのです。

具体的には、顧客や第三者の企業、ホワイトハッカーなどにバグを発見してもらった場合、その対価として謝礼をお支払いするとともに、ウェブサイトの「ウォール・オブ・フェーム」に氏名を記載させていただいています。

企業はバグバウンティを導入すべき!「最も安全な暗号資産取引所」を目指すクラーケンがハッカーに協力を要請するワケ

クラーケンの「ウォール・オブ・フェイム」(抜粋)

謝礼に関しては、クラーケンでは、バグを報告いただいた方に対して、最低500ドル(約5万5000円)相当のビットコインを差し上げています。特に深刻なバグの場合は、報告いただいたバグの重要度に応じて、500ドル以上の謝礼をお支払いしています。

なお、バグ報告は、bugbounty@kraken.com宛てにお送りいただいています。

脆弱性のレベル

クラーケンでは、脆弱性のレベルを「重大」「高い」「中程度」「低い」に分類しています。

「重大」は、クラーケンやクラーケンの顧客の多くに直接的かつ即時的にリスクがあるケースです。例えば、クラーケンのサインインやパスワード、2FA(2要素認証)を迂回するケースや顧客情報、内部のプロダクションシステムへのアクセスが該当します。

「高い」は、アクセス権限がない機密情報を読み込んだり修正したりする攻撃です。コンテンツセキュリティポリシー(CSP)を迂回するクロスサイトスクリプティング(XSS)や、公開情報から重要な顧客データを発見されることなどが含まれます。

「中程度」は、限定的ではあるものの、アクセス権限がない情報を読み込んだり修正したりする攻撃です。リスクの低い行為に対するクロスサイトリクエストフォージェリ(CSRF)や、アクセス権限がないにもかかわらず、内部のプロダクションシステムの機密ではない情報を公開することなどが含まれます。

「低い」は、機密情報などへの入手にはつながらない、かなり限定的な範囲でのデータへのアクセスを想定しています。

実は費用対効果が抜群、バグバウンティ・プログラムのススメ

クラーケンは、暗号資産関連企業を含むすべての企業がバグバウンティ・プログラムを導入すべきだと考えます。

なぜなら、バグバウンティ・プログラムの費用対効果は「抜群」といえるからです。

実は、データ流出による被害コストが1件あたり400万ドル(約4億4000万円)であることを考えると、バグバウンティ・プログラムの導入費用はかなりお手頃です。もちろんバグバウンティ・プログラム導入前には多く事項を検討しなくてはなりませんが、外見的には「研究者が脆弱性を報告するためのメールアドレスの設定」、「ふるい分けをするため専門知識のある社員を配属」、そして「報酬体系の確立」を行うだけでプログラムの体制は整います。

ハッカーや優秀なセキュリティ研究者と協力し、コミュニティとしてセキュリティを高めることの重要性

クラーケンは、取引所だけがセキュリティ対策を万全にすれば良いと考えておらず、コミュニティ全体の協力の下でセキュリティレベルの底上げを図ることが重要だと考えます。クラーケンの最高セキュリティ責任者(CSO)のニック・ペルコッコは、クラーケンの強固なセキュリティに自信と信頼を持っているものの、「1つの企業だけで常に100%の安全性を保てる企業は存在しない」と細心の注意を払っています。

では、コミュニティのどんな人々が協力をしてくれるのでしょうか?バグバウンティ・プログラムに関してよく耳にするのは「ハッカー」です。

日本においては、「ハッカー」と聞くと不正にアクセスして重要な情報や資金を盗む集団というネガティブな印象を持つ人が少なくないかもしれません。しかし、ニック・ペルコッコは「我々も含む多くのホワイトハッカーは、より安全な世界を見たいと思っているのが本音だ」と指摘し、次のように述べています。

「我々は、セキュリティのコミュニティがシステムやプロダクトの脆弱性を発見することで企業やプロジェクトに多大な恩恵をもたらすと信じているし、我々はそのことを会社をあげて大いに歓迎したい」

バグバウンティ・プログラムとは、こうした善意あるハッカーが脆弱性を報告し、報酬を得るための安全なプラットフォームといえます。

コミュニティから協力を募り、脆弱性に関してある意味で「オープン」な姿勢を持つクラーケンは、セキュリティの脆弱性に関する情報を隠したり曖昧にしたりする企業と対照的です。クラーケンは「透明性こそセキュリティと暗号資産の核心的な要素」であり、「(オープンな姿勢こそ)我々を強くし、我々の競争力を高める」(ニック・ペルコッコ)と考えます。

実際、クラーケンはバグバウンティに参加する世界屈指の優秀なセキュリティ研究者によっていくつかのアプリのテストを実施してもらいました。彼らの一部は小さな脆弱性を発見し、クラーケンは本物の攻撃者が悪事を働く前にその脆弱性への対応に成功しました。

2020年は、クラーケンで報酬の支払い対象となったバグ・バウンティは29件あり、平均の報酬額は775ドル(約8万5000円)でした。

クラーケンは、1つの取引所としてのセキュリティ対策に加えて、コミュニティ全体からのサポートによって、外部評価機関から安全面で一流の取引所であるという評価を得られたのです。

関連記事
Twitterが「業界初」機械学習アルゴリズムの「バイアス」を対象とする報奨金コンテスト実施
フェイスブックがバグ懸賞プログラムに「支払い遅延ボーナス」を追加
曖昧だから良い? 米国の暗号資産規制がイノベーションを取りこぼさないワケ
米サイバーセキュリティ庁CISAがハッカー向けにセキュリティバグ報告用プラットフォーム開設
今さら聞けないNFT:「コンテンツ大国」日本のクリエイターが真剣になる理由
NFTアート:何が価値の源泉なのか? 新たな投資スタイルへの道を歩むNFT
ソニーがPS4のバグ発見に500万円超の賞金を出すと発表

カテゴリー:寄稿
タグ:暗号資産 / 仮想通貨(用語)クラーケン / Kraken(企業・サービス)ハッカー / ハッキング(用語)バグ / 脆弱性(用語)バグバウンティ / バグ報奨金制度(用語)ブロックチェーン(用語)

画像クレジット:Ewan Kennedy on Unsplash

Twitterが「業界初」機械学習アルゴリズムの「バイアス」を対象とする報奨金コンテスト実施

Twitterが「業界初」機械学習アルゴリズムの「バイアス」を対象とする報奨金コンテスト実施、ハッカーと企業をつなぐHackerOne協力

Andrew Kelly / Reuters

Twitterが、システムが自動的に画像をクロップする際の”偏り”を発見した人に謝礼を支払う報奨金コンテストをHackerOneを通じ開始しました。報奨金と言えば、セキュリティ上の問題や処理上の不具合を発見した人に対して賞金を支払うバグバウンティ・プログラムが一般的におこなわれていますが、今回Twitterが始めたのは、ユーザーが投稿した写真をサムネイル化するため、ちょうど良い具合にクロップ(切り抜き)するアルゴリズムにどこか偏りがないかを探そうというコンテスト形式のプログラムです。

Twiiterの自動画像クロップは2018年から使われ始めましたが、一部ユーザーからはこのアルゴリズムが肌の白い人を中心にするようなバイアスがかった処理を行う傾向があると批判の声が上がっていました。

「われわれは5月に画像切り出しアルゴリズムの提供をいったん止め、認識の偏りを識別するアプローチを共有し、人々がわれわれの作業を再現できるようにするためコードを公開しました」とTwitterはブログで述べ「この作業をさらに進めて、潜在的な問題を特定するため、コミュニティに協力を仰ぎ、奨励したいと考えています」としました。

Twitterいわく、この報奨金コンテストは「業界初」のアルゴリズムのバイアスを対象とした報奨金プログラムとのこと。賞金額は最高3500ドル(約38万円)と控えめではあるものの、Twitterで機械学習倫理および透明性・説明責任チームのディレクターを務めるRumman Chowdhury氏は「機械学習モデルの偏りを見つけるのは難しく、意図しない倫理的な問題が一般に発見されて初めて企業が気づくこともあります。われわれは、それを変えたいと考えています」としています。

そしてこのプログラムを行うのは「これらの問題を特定した人々が報われるべきだと信じているからであり、我々だけではこれらの課題を解決することはできないからだ」と述べています。このコンテストは、2021年7月30日から2021年8月6日までエントリーを受け付けるとのこと。受賞者は、8月8日に開催されるTwitter主催のDEF CON AI Villageのワークショップで発表されます。

(Source:TwitterEngadget日本版より転載)

関連記事
フェイスブックがバグ懸賞プログラムに「支払い遅延ボーナス」を追加
アリババは自社クラウド部門のウイグル人を顔認識する民族検知アルゴリズムにがく然
Twitterは投稿時の画像プレビューのトリミング方法をユーザーに委ねる方針へ
Kubernetesのバグ褒賞金制度は多数のセキュリティ研究者の参加を期待
ハッカーと企業をつなぐHackerOneが39億円調達、調達総額は117億円に
テック企業大手のサービスのアルゴリズムによる偏向を防ぐ法案を民主党が提出

カテゴリー:パブリック / ダイバーシティ
タグ:機械学習 / ML(用語)差別(用語)説明責任(用語)Twitter / ツイッター(企業)DEF CONハッカー / ハッキング(用語)HackerOne(企業・サービス)バイアス(用語)バグバウンティ / バグ報奨金制度(用語)倫理(用語)

自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

米国時間7月17日、国際的なニュース配信コンソーシアムが、メキシコやモロッコ、アラブ首長国連邦などの独裁的政府が、NSO Groupが開発したスパイウェアを使って、ジャーナリストや活動家、政治家、企業の役員など、強硬な批判勢力に対してハッキング行為を行ったと報じた。

監視対象になったと思われる5万人の電話番号を、パリの非営利ジャーナリズム団体Forbidden StoriesAmnesty International(アムネスティインターナショナル)が入手し、Washington PostThe Guardianなどと共有した。被害者の電話機数十台を分析した結果、それらがNSOのスパイウェアPegassusに侵されたことがわかった。そのスパイウェアは個人の電話機のすべてのデータにアクセスできる。報道は、NSO Groupが堅固にガードしている政府顧客についても明らかにしている。たとえばEUの一員であるHungaryは、基本的人権の一部として監視からのプライバシーの保護があるはずだが、NSOの顧客として名を連ねている。

報道は、NSOのデバイスレベルの侵入的な監視の対象になった者の人数を初めて明かしている。これまでの報道は、被害者の数を数百名または1000名以上としていた。

関連記事:45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに

NSO Groupは、これらの報道に厳しく反論している。NSOは長年、顧客のターゲットが誰であるかも知らないと述べていた。米国時間7月19日のTechCrunch宛の声明でも、同じことを繰り返している。

アムネスティの調査は、その結果をトロント大学のCitizen Labがレビューしている。その発見によると、NSOは被害者にリンクを送り、それを開けば電話機に感染する。またiPhoneのソフトウェアの脆弱性を悪用して無言で侵入する「ゼロクリック攻撃」というものもある。Citizen LabのBill Marczak(ビル・マルザック)氏によると、NSOのゼロクリックが悪さをするのは、iOSの最新バージョンであるiOS 14.6の上だという。

アムネスティの研究者たちは、詳細な調査報告とともに、電話機がPegasusuのターゲットにされたかを調べるツールキットを発表した。

そのMobile Verification Toolkit(MVT)とよばれるツールキットは、iPhoneとAndroidの両方で使えるが、動作はやや異なる。アムネスティによると、侵入の痕跡が見つかるのはiPhoneの方がAndroidより多いため、発見もiPhoneの方が容易になっている。MVTはまずユーザーにiPhone全体のバックアップ(ジェイルブレイクしている場合には完全なシステムダンプ)を取らせ、NSOがPegasusを送り込むために使っていることがあらかじめわかっている、侵犯の痕跡情報(indicators of compromise、IOCs)をフィードする。例えばテキストメッセージやメールでNSOのインフラストラクチャのドメインネームを送ることもある。iPhoneの暗号化バックアップがあるなら、全体の新しいコピーを作らなくてもMVTにそのバックアップを解読させてもよい。

MVTのツールキットの端末出力。iPhoneとAndroidのバックアップファイルをスキャンして侵入のIOCを探す(画像クレジット:TechCrunch)

ツールキットはコマンドラインなので、洗練されたUXではないし、端末の使い方の知識が多少必要だ。10分ほど使ってみたが、iPhoneのフレッシュなバックアップを作るつもりならさらに1時間はかかるだろう。そのツールキットに電話機をスキャンさせてPegasusの兆候を見つけるつもりなら、GitHubにあるアムネスティのIOCsをフィードする。IOCファイルがアップデートされたら、ダウンロードしてアップデート版を使おう。

作業を始めたら、ツールキットはあなたのiPhoneのバックアップファイルをスキャンして、侵入の証拠を探す。その処理に1〜2分かかり、その後、フォルダに吐き出す複数のファイルが、スキャンの結果だ。ツールキットが侵犯の可能性を見つけたら、出力ファイルがそういっている。私の場合は「detection」が1つあったが、それは偽陽性だったので、アムネスティの研究者たちにひと言告げてからIOCsから削除した。アップデートしたIOCsで再スキャンすると、侵入の兆候は返されなかった。

Androidの汚染を見つけるのは難しいため、MVTはもっと簡単な方法として、Androidデバイスのバックアップ中にリンクのテキストを探す。それがNSOのドメインだったら怪しい。また、デバイス上に悪質なアプリケーションがインストールされていないかも、スキャンして調べる。

このツールキットは、コマンドラインツールの常として、使い方は簡単だが、オープンソースなのでいずれ誰かがユーザーインタフェイスを作るだろう。プロジェクトの詳しいドキュメンテーションがあるので、私だけでなく多くの人が助かると思う。

チップスを安全に送りたい人はSignalやWhatsAppで+1 646-755-8849まで。ファイルやドキュメントは、SecureDropで送ることができる。詳しくはここで

関連記事
MicrosoftやGoogle、CiscoなどがWhatsAppスパイウェア訴訟でイスラエルのNSOに抗議
ジャーナリスト36人以上のiPhoneが「ゼロクリック」スパイウェアにハックされていたことが発覚

カテゴリー:セキュリティ
タグ:スパイウェアNSO Groupハッキング人権個人情報プライバシーiPhoneAndroidスマートフォン

画像クレジット:TechCrunch/PhotoMosh

原文へ

(文:Zack Whittaker、翻訳:Hiroshi Iwatani)

米国がExchangeサーバーのハッキングとランサムウェア攻撃で中国を非難、政府系ハッカー4人を起訴

バイデン政権とその同盟国は、2021年初めに行われたMicrosoft Exchangeサーバーへの大規模不正侵入について、中国を正式に非難した。その際はこのハッキングが広範な破壊につながる可能性があるという懸念が高まったため、FBIが介入することになった。

関連記事:中国の国家ハッカーがExchange Serverの脆弱性をゼロデイ攻撃、マイクロソフトが警告

この大規模なハッキングキャンペーンは、Microsoft Exchangeメールサーバーのそれまで発見されていなかった4つの脆弱性を狙ったもので、これらの脆弱性を利用したハッカーたち(Microsoftはすでに、中国政府の支援を受けるハッカーグループHafnium[ハフニウム]の仕業としている)は、米国内の何万もの組織からメールボックスやアドレス帳を盗み出した。

Microsoft(マイクロソフト)はこの脆弱性を修正するパッチをリリースしたが、ハッカーたちが残したバックドアコードを削除することはできなかった。このためFBIは、米国内にバックドアが塞がれないまま残っていた数百台のExchangeサーバーを実質的にハッキングしてバックドアコードを除去するという、これまでにない裁判所命令を得た。世界各国のコンピュータセキュリティインシデント対応チームも同様の対応を行い、同じように攻撃を受けた自国の組織に通知しようとした。

関連記事
FBIがハッキングされたMicrosoft Exchangeサーバーのバックドアを塞ぐ作戦を実行
米国の中小起業や地方自治体にも中国ハッカーによるゼロデイ攻撃の被害

バイデン政権は米国時間7月19日に発表した声明の中で、この攻撃は中国国家安全省の支援を受けたハッカーによって実行されたものであり、その結果「主に民間企業の被害者に多額の回復コスト」が発生したと述べた。

「我々は、今回の事件と中華人民共和国の広範な悪意のあるサイバー活動の両方について、中国政府の高官に懸念を伝え、中華人民共和国の行動がサイバースペースのセキュリティ、信頼性、安定性を脅かすものであることを明確にしました」と声明には記されている。

米国家安全保障局(NSA)は、ネットワーク防御者が潜在的な侵入経路を特定できるよう、攻撃の詳細を公開した

英国やNATO加盟国を含む複数の同盟国も、バイデン政権の調査結果を支持した。英国政府は声明の中で、ハッキングの「広範なパターン」の責任は北京にあるとしている。中国政府は、国家によるハッキング行為を繰り返し否定している。

また、バイデン政権は、中国国家安全省が犯罪者であるハッカーと契約し、ランサムウェア攻撃のような無認可の業務を「個人的な利益のために」行っていると非難した。米国政府は、中国政府に支援されたハッカーが、ハッキングされた企業に対して数百万ドル(数億円)の身代金を要求したことを認識していると述べている。2020年、米司法省は世界的なハッキングキャンペーンに関与した2人の中国人スパイを起訴したが、検察当局はハッカーらが個人的な利益のために活動していると非難していた。

関連記事
米国が新型コロナ研究など狙った中国人ハッカー2人を起訴
独立記念日を狙うKaseyaのハッキング、ランサムウェアで何百もの企業に被害

米国は、ランサムウェアギャングがロシア国内で活動するためのセーフハーバーを提供することをやめるようクレムリンに公式に働きかけているが、これまで北京がランサムウェア攻撃を仕かけた、またはそれに関与していると非難したことはなかった。

19日の声明では、「ハッカーを雇って犯罪行為を行う中国の姿勢は、知的財産や専有情報の損失、身代金の支払い、被害軽減のための努力などを通じて、政府や企業、重要インフラ事業者に何十億ドル(何千億円)もの損害を与えています」と述べている。

また、この声明では、中国の支援を受けたハッカーたちが、恐喝やクリプトジャッキング(コンピュータのコンピューティングリソースを利用して、金銭的利益を得るために暗号通貨を採掘するコードをコンピュータに実行させる方法)に従事していたとも述べている。

司法省はさらに、中国国家安全省に所属する4人のハッカーを新たに起訴すると発表した。これらのハッカーは米国、ノルウェー、スイス、英国に拠点を置く被害者を標的に、知的財産やエボラ出血熱、HIV / エイズ、MERSなどの感染症に関する研究を、フロント企業を使って隠蔽しながら盗み出す活動に従事していたと米国の検察当局は指摘している。

「中国のハッキングキャンペーンは、医療、バイオメディカル研究、航空、防衛など様々な分野で十数カ国を対象に行われており、その幅広さと期間の長さは、いかなる国や産業も安全ではないことを我々に気づかせます。今日の国際的な非難は、世界が公正なルールを求めており、各国が盗難ではなく技術革新に投資することを望んでいることを示しています」とLisa Monaco(リサ・モナコ)副検事総長は述べた。

カテゴリー:セキュリティ
タグ:Microsoft ExchangeMicrosoftハッキングランサムウェアアメリカ中国米国家安全保障局

画像クレジット:Getty Images

原文へ

(文:Zack Whittaker、翻訳:Aya Nakazato)

45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに

NSO Group(NSOグループ)が開発したスパイウェア「Pegasus(ペガサス)」によって携帯電話がハッキングされたジャーナリスト、活動家、人権擁護者などの既知のターゲットすべてを、初めて研究者がマッピングで表してみせた。

ロンドン大学ゴールドスミス校の人権侵害を調査する学術ユニット「Forensic Architecture(フォレンジック・アーキテクチャー)」は、人権団体から提出された数十の報告書を精査し、オープンソースの調査を実施。数十人の被害者本人にインタビューを行った結果、デバイスの感染状況を含む1000以上のデータを明らかにした。これらのデータは、NSOの顧客である各国政府が行ったデジタル監視と、被害者が実際に受けている脅迫、いやがらせ、暴力との関係やパターンを示している。

研究者たちは、これらのデータを独自のプラットフォームにマッピングすることで、Pegasusを使って被害者をスパイする国家が、そのネットワーク内の他の被害者をターゲットにすることもあり、さらにターゲットとされた人物だけでなく、その家族、友人、同僚も、攻撃、逮捕、偽情報キャンペーンの被害にどれだけ巻き込まれているかを示すことができた。

1000件を超えるデータは、各国政府によるPegasusの使用状況の一部に過ぎないが、このプロジェクトが目的としているのは、スパイウェアメーカーのNSOが極力表に出さないようにしている同社の世界的な活動に関するデータとツールを、研究者や調査員に提供することである。

イスラエルに拠点を置くNSOグループが開発したスパイウェアのPegasusは、その顧客である政府機関が被監視者の端末に、個人情報や位置情報を含めてほぼ自由にアクセスできるようにするものだ。NSOグループは、これまで何度も顧客名の公表を拒否してきたが、少なくとも45カ国で政府機関と契約を結んでいると報じられている。その中には、ルワンダ、イスラエル、バーレーン、サウジアラビア、メキシコ、アラブ首長国連邦など、人権侵害が指摘されている国の他、スペインなどの西欧諸国も含まれている。

今回の調査を担当したForensic Architectureの研究員であるShourideh Molavi(ショウリデ・モラビ)氏は「私たちの住むデジタル領域が、人権侵害の新たなフロンティアとなっており、そこで行われる国家による監視と脅迫が、現実空間における物理的な暴力を引き起こしていることが、調査結果から明らかになりました」と述べている。

このプラットフォームでは、政府の最も率直な批判者を標的としたキャンペーンから、どのようにして被害者がスパイウェアと物理的暴力の両方の標的となったかを、視覚的なタイムラインで示している。

モントリオールに亡命中のサウジアラビア人ビデオブロガーで活動家のOmar Abdulaziz(オマル・アブドゥルアジズ)氏は、2018年にマルウェアのPegasusによって自分のスマートフォンをハッキングされた。それはサウジの使者がアブドゥルアジズ氏に王国に戻るよう説得した直後のことだった。その数週間後、サウジアラビアに住む彼の兄弟2人が逮捕され、彼の友人たちも拘束された。

アブドゥルアジズ氏は、サウジアラビアの事実上の支配者であるMohammed bin Salman(ムハンマド・ビン・サルマン)皇太子が殺害を承認したWashington Post(ワシントン・ポスト紙)のジャーナリストでありJamal Khashoggi(ジャマル・カショギ)氏の親友であり、彼のTwitter(ツイッター)アカウントに関する情報も「国家が支援する」実行者に盗まれた。後にその犯人は、Twitterに勤務していたサウジアラビアのスパイであることが判明した。Yahoo! News(ヤフー・ニュース)が先週報じたところによると、この盗まれたデータには、アブドゥルアジズ氏の電話番号も含まれており、それを利用してサウジアラビアは彼の携帯電話に侵入し、カショギ氏とのメッセージをリアルタイムで読み取っていたという。

オマル・アブドゥルアジズ氏は、国家によるデジタル監視の被害者として知られる数十人のうちの1人だ。青色の点はデジタル的な侵入を、赤色の点は嫌がらせや暴力などの物理的な出来事を示す。(画像クレジット:Forensic Architecture)

メキシコ人ジャーナリストのCarmen Aristegui(カルメン・アリステギ)氏も、被害者として知られる1人で、2015年から2016年にかけて、メキシコである可能性が高いPegasusの顧客政府によって、携帯電話が何度もハッキングされていた。トロント大学のCitizen Lab(シチズン・ラボ)によると、彼女の息子で当時未成年だったEmilio(エミリオ)氏も、米国に住んでいる間に携帯電話が狙われていたという。アリステギ氏とその息子、そして彼女の同僚に対するデジタル侵入の時系列を見ると、彼女らがメキシコのEnrique Peña Nieto(エンリケ・ペーニャ・ニエト)大統領(当時)の汚職を暴露した後、ハッキング活動が激化したことがわかる。

「このマルウェアは、カメラやマイクなど、私たちの生活と不可分な機器を作動させることができます」と、このプロジェクトに協力したジャーナリストで映画監督の Laura Poitras(ローラ・ポイトラス)氏によるインタビューで、アリステギ氏は述べている。携帯電話を狙われた息子について、アリステギ氏は次のように語った。「ただ学校に通うだけの生活をしている子どもが狙われるということは、国家がいかに我々が対抗し得ない侵害を行うことができるかを物語っています」。なお、NSOは米国内の携帯電話を標的にしていないと繰り返し主張しているが、Pegasusと同様のPhantom(ファントム)と呼ばれる技術を、米国の子会社であるWestbridge Technologies(ウェストブリッジ・テクノロジーズ)を通じて提供している。

「国家が、あるいは誰かが、このような『デジタル暴力』のシステムを使うことで、ジャーナリズムの責務に途方も無いダメージを与えることができます」と、アリステギ氏はいう。「結局はそれがジャーナリストに大きな痛手を与え、社会が情報を維持する権利に影響を及ぼすことになるのです」。

タイムラインは、カルメン・アリステギ氏とその家族、同僚がデジタルで狙われた時(青)と、オフィスへの侵入、脅迫、デマ情報キャンペーン(赤)の発生が絡み合っていることを示している。(画像クレジット:Forensic Architecture)

このプラットフォームは、NSOグループの企業構造に関するAmnesty International(アムネスティ・インターナショナル)による最近の調査結果にも基づいている。この調査では、NSOのスパイウェアが、その顧客や活動を隠すために、複雑な企業ネットワークを利用して、国家や政府に拡散していったことを明らかにした。Forensic Architectureのプラットフォームは、2015年にNSOが設立されて以来の民間投資の痕跡を追っている。このような民間資本が、イスラエルの輸出規制によって、通常は制限されているはずの政府へのスパイウェアの販売を、NSOに「可能にさせた可能性がある」という。

NSOグループのスパイウェアであるPegasusは、イスラエルの軍産複合体による他の製品と同様、現在進行中のイスラエルによる占領下で開発された武器として考え、取り扱う必要がある。Forensic ArchitectureのディレクターであるEyal Weizman(エヤル・ワイツマン)氏は「世界中で人権侵害を可能にするために輸出されているのを見ると失望します」と語っている。

このプラットフォームが起ち上げられたのは、NSOが先週、最初のいわゆる透明性報告書を発表した直後のことだった。この報告書は、人権擁護団体や安全保障研究者から、意味のある詳細が何もないと批判されていた。アムネスティ・インターナショナルは、この報告書は「営業用パンフレットのようだ」と述べている。

NSOグループは声明の中で、実際に見ていない研究についてはコメントできないとしながらも「不正使用についての信憑性のある申し立てはすべて調査し、NSOは調査結果に基づいて適切な措置を取る」と主張している。

NSOグループは、同社の技術を「米国内でのサイバー監視に使用することはできないし、これまで米国の電話番号を持つ電話機にアクセスできる技術を与えられた顧客はいない」と主張し、政府系顧客の名前を明かすことは拒否した。

関連記事:ジャーナリスト36人以上のiPhoneが「ゼロクリック」スパイウェアにハックされていたことが発覚

カテゴリー:セキュリティ
タグ:スパイウェアNSO Groupハッキング人権暴力個人情報プライバシー

画像クレジット:Forensic Architecture / supplied

原文へ

(文:Zack Whittaker、翻訳:Hirokazu Kusakabe)

米司法省がCapital Oneハッキングの容疑者を新たに7つの罪状で起訴

米司法省は、Capital Oneのハッキングと1億人超の米国人の個人情報を盗んだとして起訴された元Amazon Web Services(AWS)のエンジニアPaige Thompson(ペイジ・トンプソン)被告を、新たに7つの罪で起訴した。

関連記事:米金融大手キャピタル・ワンで1億人の個人データが流出

6件のコンピューター不正行為と1件のアクセスデバイス詐欺は、2021年6月初めに提出された裁判資料で明らかになった。その資料をThe Recordが入手した。以前は通信詐欺とコンピューター犯罪で起訴していた。これにより被告は懲役最長5年と罰金最大25万ドル(約2800万円)が科される可能性があったが、追加の起訴により、被告は現在、最長20年の懲役刑に直面している。

2019年の起訴状で4社だった被害企業の数が、取って代わる起訴状では8社に増えた。Capital One、米国の州機関、米国の公立研究大学、国際的な通信コングロマリットに加え、新たなリストにはデータ脅威保護企業、デジタル著作権管理(DRM)を専門とする組織、高等教育学習テクノロジーのプロバイダー、コールセンターソリューションのサプライヤーが含まれる。企業名は明らかにされていないが、セキュリティ会社CyberIntは以前、Vodafone、Ford、ミシガン州立大学、オハイオ州運輸局が情報漏洩の被害を受けたかもしれない、と述べた

ハンドルネーム「erratic」を名乗り、GitHubでハッキングを自慢して特定されたトンプソン被告は、クラウドコンピューティング会社(起訴状では社名を明らかにしていないが、Amazon Web Servicesだと判明した)のどの顧客がファイヤーウォールを設定ミスしているかを特定したプログラムを作成するのに、Amazonでソフトウェアエンジニアとして働いた際の知識を使ったとされている。そのツールが設定ミスを発見すると、トンプソン被告は特別なアカウントクレデンシャルを抜き出すためにそれを悪用した。

以前の起訴状では、盗んだクレデンシャルを使って被害者のクラウドインフラへのアクセスを得ると、被告はアクセスしてデータをシアトルの自身の住まいにあるサーバーにダウンロードした、と主張している。不正に得た情報がサードパーティの手に渡ったかどうかは依然不明だ。

2019年7月に確認されたCapital One情報漏洩の場合、盗まれたデータは名前、住所、電話番号、生年月日を含む1億600件ものクレジットカードの申し込み、14万の社会保障番号、8万の銀行口座番号、クレジットスコア、決済データなどだった。この事件発覚の4カ月後にサイバーセキュリティ責任者を替えたCapital Oneは、セキュリティ侵害とユーザーの財務データの保護を怠ったとして2020年8月に罰金8000万ドル(約89億円)が科された

検察はまた、トンプソン被告が同じクラウドプロバイダーを使った少なくとも30社からデータを盗んでコピーしたと申し立て、いくつかのケースでは被告が被害者のクラウドコンピューティングパワーを使って暗号資産マイニングオペレーションを行うために(クリプトジャッキングとして知られるプラクティスだ)このアクセスを使ったと主張している。

トンプソン被告は無罪を主張し、保証金を納付して2019年8月に釈放された。当初、裁判は2019年11月に行われる予定だったが、検察当局が分析する必要があった情報が膨大だったため、2020年3月に延期された。

裁判は後にパンデミックのために2020年10月、さらに2021年7月、2021年10月へとたびたび延期され、検察当局がトンプソン被告のデバイスから集めたデータを分析するのにまだ時間を要するとして現在は2022年3月14日が予定されている。

関連記事
ランサムウェアの脅威を過大評価か、2021年5月の米企業へのサイバー攻撃に対する身代金を米司法省がほぼ回収
ドラッグのマーケットプレイスSilk Roadから押収された100億円相当のビットコインは米政府ものに
米司法省がロシア人ハッカーグループを起訴、ウクライナ停電事件とランサムウェアNotPetya関与の疑い

カテゴリー:セキュリティ
タグ:ハッキング米司法省裁判Capital One個人情報

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

逮捕者を出したランサムウェア犯罪集団「Clop」が活動を再開

ウクライナ警察がランサムウェア犯罪集団「Clop(クロップ)」と関係があるとみられる6人の容疑者を逮捕してから数日後、この悪名高いランサムウェアの活動が再開されたようだ。

関連記事:ウクライナ警察がClopランサムウェアの容疑者6人を逮捕、米・韓国企業を攻撃

先週、ウクライナ国家警察が韓国と米国の関係者とともに行った法執行活動により、ランサムウェア「Clop」に関係しているとみられる複数の容疑者が逮捕された。国家レベルの法執行機関による大規模なランサムウェアグループの逮捕は、これが初めてのことだと思われる。

ウクライナ警察は当時、同グループが使用していたサーバーインフラを停止させることに成功したとも主張していた。しかし、この作戦は完全に成功したわけではないようだ。

逮捕者が出た後、Clopは沈黙を守っていたが、今週になってから、新たな被害者である農機具小売業者と建築士事務所から盗んだとする機密データをダークサイトで公開した(TechCrunchはそれを目にしている)。

もしこれが本物であれば(被害者とされる両者ともTechCrunchのコメント要求に応じていない)、先週行われた史上初の法執行機関による逮捕にもかかわらず、ランサムウェア犯罪集団は依然として活動を続けていることになる。これはつまり、手錠をかけられた容疑者の中に、Clopの活動で重要な役割を果たしている者が含まれていなかったためと考えられる。サイバーセキュリティ企業のIntel 471(インテル471)は、先週の逮捕が活動のマネーロンダリング部分をターゲットとしており、犯罪集団の中核メンバーは捕らえられていなかったとの見解を示している

「Clopの背後にいる中核的な人物が逮捕されたとは思えません」と、Intel 471は述べている。「Clopに与えた全体的な影響は小さかったと思われます。しかし、今回の法執行機関による逮捕は、最近DarkSide(ダークサイド)やBabuk(バブク)のような他のランサムウェアグループで見られたように、Clopブランドが放棄される結果を導く可能性もあります」。

Clopはまだビジネスを続けているようだが、このグループがいつまで活動を続けるかはまだわからない。米国の捜査当局が最近、Colonial Pipeline(コロニアル パイプライン)を攻撃したハッカーに身代金として支払われたと主張される数百万の暗号資産を回収するなど、2021年に入ってから法執行機関の活動がランサムウェアグループに数々の打撃を与えているだけでなく、ロシアは今週、米国と協力してサイバー犯罪者の居場所を突き止める活動を開始することを認めた。

ロシアはこれまで、ハッカーへの対応に関しては傍観主義的な態度を続けていた。だが、Reuters(ロイター)が米国時間6月23日に報じたところによると、ロシア連邦保安庁(FSB)のAlexander Bortnikov(アレクサンドル・ボルトニコフ)局長は、今後のサイバーセキュリティ活動においては、米国の当局と協力していくと語ったという。

Intel 471は、先週の作戦でClopの主要メンバーが逮捕されたとは考えていないと述べていたが、それは「彼らはおそらくロシアに住んでいる」からであり、ロシアは長い間、行動を起こすことを拒否していたため、サイバー犯罪者にいわゆるセーフハーバー(安全港)を与えてきた。

Clopランサムウェアが2019年初頭に初めて発見されて以来、同グループは数々の注目を集めるサイバー攻撃に関与してきた。その中には、2020年4月に発生した米国の大手製薬会社ExecuPharm(エグゼキュファーマ)の侵入事件や、最近発生したAccellion(アクセリオン)のデータ流出事件が含まれる。この事件では、ハッカーがITプロバイダーのAccellionが使用するソフトウェアの欠陥を悪用して、コロラド大学やクラウドセキュリティベンダーのQualys(クオリス)など数十社におよぶ顧客のデータを盗み出した。

関連記事:

カテゴリー:セキュリティ
タグ:逮捕警察ランサムウェアハッカー暗号資産犯罪サイバー攻撃

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Hirokazu Kusakabe)

ウクライナ警察がClopランサムウェアの容疑者6人を逮捕、米・韓国企業を攻撃

Clopランサムウェアのギャングにつながっているとされている複数の容疑者が、ウクライナ、韓国、米国の当局による合同捜査を経てウクライナで逮捕された。

ウクライナ国家警察のサイバー部門は、首都キエフと周辺で21カ所の家宅捜索を行い、6人を逮捕したことを明らかにした。容疑者らがランサムウェア一味の仲間なのか、あるいは中心的なデベロッパーなのかは明らかではないが「二重の脅迫」スキームを展開していた罪に問われている。このスキームでは、身代金の支払いを拒んだ被害者らはファイルが暗号化される前にネットワークから盗まれたデータを公開すると脅される。

関連記事:ランサムウェアの脅威を過大評価か、2021年5月の米企業へのサイバー攻撃に対する身代金を米司法省がほぼ回収

「被告6人は米国と韓国の企業のサーバーで『ランサムウェア』のような悪意あるソフトウェアの攻撃を実行したことが立証されました」とウクライナの国家警察は声明文で主張した。

疑わしいClopランサムウェアのギャングから機器を押収した警察は、金銭上の損害は約5億ドル(約554億円)弱になると述べた。押収したものはコンピューター備品、数台の車(TeslaとMercedes含む)、現金500万ウクライナグリブナ(約2046万円)などだ。当局はまた、ギャングのメンバーが攻撃するのにこれまで使っていたサーバーインフラをシャットダウンしたと主張した。

「法執行機関が協力して、なんとかウイルスを拡散するインフラをシャットダウンし、犯罪で得た暗号資産(仮想通貨)を合法化するためのチャンネルをブロックしました」と声明文にはある。

これらの攻撃は2019年2月に始まった。韓国企業4社を攻撃し、810もの内部サービスとパソコンを暗号化した。以来「Cl0p」と表記されることが多いClopは数多くの有名なランサムウェア攻撃に関与してきた。ここには2020年4月の米製薬大手ExecuPharmの情報流出、小売店舗のほぼ半分を閉鎖することを余儀なくされた同11月の韓国eコマース大手E-Landへの攻撃などが含まれる。

Clopはまた、Accellionのランサムウェア攻撃とデータ流出にも関与している。この件ではハッカーたちはITプロバイダーAccellionの何十もの顧客からデータを盗むのに、Accellionのファイル転送アプライアンス(FTA)の脆弱性を悪用した。情報流出の被害者にはシンガポールの通信会社Singtel、法律事務所Jones Day、スーパーチェーンのKroger、サイバーセキュリティ会社Qualysなどが含まれる。

この記事執筆時点で、Clopが盗んだデータを共有するのに使うダークウェブポータルはまだ稼働中だが、数週間アップデートされていないようだ。しかし、法執行当局は通常、取り締まりがうまくいったときはターゲットのウェブサイトをロゴに変えるため、ギャングのメンバーがまだアクティブかもしれないと思わせる。

「Clopオペレーションは通信、製薬、石油・ガス、航空宇宙、テクノロジーなどさまざまな分野の世界中の組織をディスラプトし、恐喝するのに使われてきました」とMandiantの脅威インテリジェンス部門で分析担当バイスプレジデントを務めるJohn Hultquist(ジョン・ハルトキスト)氏は話した。「攻撃グループ『FIN11』はランサムウェアや恐喝などのオペレーションに強く関係してきましたが、逮捕者の中にFIN11のメンバーや、オペレーションに関係している他の人物が含まれているかどうかは不明です」。

ハルトキスト氏は、ウクライナ警察の取り組みは「ウクライナがサイバー犯罪との戦いで米国の強固なパートナーであり、ウクライナの当局が犯罪者の非難港を否定しようと努力していることのリマインダーです」と述べた。

容疑者たちはコンピューター、自動化システム、コンピューターネットワーク、通信ネットワークでの不正な干渉と、犯罪的な手段で入手した資産のロンダリングの罪で懲役8年が科される可能性がある。

逮捕のニュースは、国際法執行機関がランサムウェアギャングを厳しく取り締まっている結果だ。先週、米司法省はColonial PipelineがDarkSideのメンバーに支払った身代金の大半を回収したと発表した。

関連記事
富士フイルムにランサムウェア攻撃か、ネットワークを遮断し調査
フェイスブックがマルウェアが仕込まれた偽「PC版Clubhouse」アプリの広告を掲載
ハッカーたちが脆弱なExchangeサーバーを悪用してランサムウェアをばらまいている

カテゴリー:セキュリティ
タグ:ウクライナ逮捕警察ランサムウェアハッカー暗号資産アメリカ韓国犯罪サイバー攻撃

画像クレジット:Cyber Police Department of the National Police of Ukraine / supplied

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

ランサムウェアの脅威を過大評価か、2021年5月の米企業へのサイバー攻撃に対する身代金を米司法省がほぼ回収

米国時間6月7日の午後、米司法省は、米国でパイプラインを運営するColonial Pipeline(コロニアル・パイプライン)が2021年5月にロシアのDarkSide(ダークサイド)と呼ばれるハッカー集団側に支払った暗号資産の身代金のうち、大半を回収したと発表した。支払われた暗号資産がハッカーグループの所有する複数のアカウント間を経由した動きを追跡し、連邦裁判所判事の承認を得て、そのアカウントの内の1つに侵入できたことで回収に成功したものだ。

2021年5月、同社へのサイバー攻撃により、主要なパイプラインが閉鎖を余儀なくされ、それが元でガソリンの買い占めによる燃料不足が引き起こされた(加えて、内部サーバーのオーバーロードとやらが原因で、その後パイプラインが再度閉鎖されたため苦境に陥った)ことを考えると、身代金回収の発表は気味の良い話であった。

しかし、実績のある連続起業家であり、政府や企業への攻撃を追跡して、独自のメディア手腕を発揮するセキュリティインテリジェンス企業Recorded Future(レコーデッド・フューチャー)を創設したChristopher Ahlberg(クリストファー・アルバーグ)氏によると、米国人はダークサイドを最初から過大評価してきたという。先に行われたインタビューの中で、同氏はダークサイドの運営方法について詳しく説明している。インタビューはここから視聴できるが、長いので会話の抜粋を以下に紹介する。

TechCrunch(以下「TC」):貴社の技術的な取り組みを大まかに教えてください。

Christopher Ahlberg(クリストファー・アルバーグ氏、以下「CA」):当社で行っているのは、インターネットをインデックスすることです。インターネットに書き込まれたすべてのデータを、電子の動きまで含めて把握しようとしています。いわば悪質なハッカーの頭の中に入り、どこで活動しているのか、彼らがデータを送信し不正なインフラを運営しているネットワーク上で何が起こっているのかを突き止めようとしているわけです。また、悪質なハッカーがさまざまな興味深い場所に残した痕跡を妨害するようにもしています。

TC:どのような顧客をお持ちですか。

CA:国防総省から世界有数の大企業まで、全部で1000ほどです。おそらく、3分の1は政府関係、別の3分の1は金融関係、残りは輸送機関を含むさまざまな業種です。

TC:貴社が提供するのは、攻撃を予測するサポートですか。それとも、手遅れになった事態で何が起きたかを突き止めるのでしょうか。

CA:両方です。

TC:どうやって危険を察知していますか。

CA:まずは、敵つまり悪質なハッカーを理解することです。大きく分けて2つの括りがあります。サイバー犯罪者と敵対する情報機関です。

ここ1、2カ月の間に世界や我々が注目している犯罪者は、ランサムウェアギャングです。彼らはロシアのギャングです。「ギャング」と聞くと、大きなグループ集団をイメージしがちですが、(しかし)通常は1人か、2~3人です。こういったギャングの規模を過大評価することはありません。

(一方で)情報機関は、非常に装備が整っており、大勢の人が(関与)しています。(我々の仕事は)1つには敵を追跡すること、もう1つは彼らが運営するネットワークを追跡すること、最後に、オンプレミスで実際のシステムにアクセスしなくても、サイバー攻撃のターゲットとなりうる人物のデータを入手することです。これら3つを、すべて自動化された方法で行います。

TC:情報機関と、これらロシア系ギャングの連絡係の間に交信があると見ていますか。

CA:簡単にいうと、我々の見解としては、これらのグループがロシアの情報機関から毎日、毎月、あるいは毎年のように任務を受けているわけではないと思います。しかし、世界の一連の国々、ロシア、イラン、北朝鮮は少し異なりますが、中国でもある程度は、政府がハッカーの成長を後押ししていることが観察されてきました。主にロシアでは、サイバー犯罪が規制されることなく野放しになっています。そして徐々に、FSB(エフエスビー)、SVR(エスブイアール)、GRU(ジーアールユー)といったロシアの情報機関が、それらのハッカーグループから人材を引き抜いたり、実際に任務を与えたりするようになりました。公式文書を見ると、長い時間をかけて、情報機関とこれらのグループがどのように結び付き、手を取り合ってきたかが分かります。

TC:サイバー攻撃の後、ダークサイドがBitcoin(ビットコイン)や決済サーバーにアクセスできなくなり、シャットダウンすると言った際には、どう思いましたか。

CA:もし、あなたがこのハッカー攻撃を仕かけた人だとしましょう。その時には、おそらくコロニアル・パイプラインが何かを全然知らなかったでしょう。「やばい、米国のあちこちの新聞に取り上げられてしまった」と思ったでしょう。そして、ロシアでおそらく数本の電話がかかってきて「なんてことをしてしまったんだ、どうやって隠そう」と考えたはずです。

一番簡単なのは「私はやっていない」というか「もうそのお金は失われた、サーバーにアクセスできなくなった」ということです。ですから、私はあれはフェイクだったと思います。痕跡を隠すために全部行っていたと思います。(そう仮定すると)後で、別の方法を試みていたこともわかっています。私たち、米国政府がすぐにこれらハッカーに反撃できると過大評価していたと思います。純粋にそう思い込んだわけですが、そんなにすぐにはできないでしょう。もちろんこれは、政府の内部情報か何かを見て言っているわけではありません。

TC:DarkSide(ダークサイド)は、フランチャイズのように運営されていて、個々のハッカーがソフトウェアを受け取り、ターンキープロセスのように使っていると書かれていました。これは新しい流れですか。今後もっと大勢の人がハッキングに関わるようになると思いますか。

CA:その通りです。ロシア系のハッカーがすごいのは地下で分散する性質を持っていることです。「すごい」というのは少し皮肉も込めてですが、実際ランサムウェアを書く人たちもいれば、彼らが提供したサービスを使って、システムに入り込みハッキングをする人たちもいます。また、ビットコインのタンブリングを通じて、ビットコインの取引を行う人もいるでしょう。興味深い点の1つは、エンドゲームで現金を手に入れるには、これらの換金処理を通らなければならないので、最終的により洗練されたビジネスになることです。マネーミュールが関係している可能性もあり、そのマネーミュールを運営する人たちもいます。彼らの多くは、クレジットカード詐欺を行っており、カードが有効かを確認したり、どうやってお金を引き出すかを考えたりするなど、一連のサービスを提供しています。これには、おそらく20種類ほどのサービスが関わっているでしょう。すべて、非常に高度に特化されています。これが、彼らが成功を収めている理由であり、対応するのが難しい理由でもあるのです。

TC:彼らは利益を分けているのでしょうか。もしそうなら、仕組みはどうなっていますか。

CA:はい、利益を共有しています。かなり効果的なシステムが運営されています。支払い方法が存在するという点で、ビットコインが、これを可能にする大きな要因となっていることは明らかです。(しかし)eBay(イーベイ)の出品者のような、ランキングや評価システムも持っています。整備された地下フォーラムが存在していて、これまでずっと彼らの運営場所となってきましたし、もしサイバー犯罪者内で詐欺を働く人がいるとすれば、それを告発することができるようなサービスも提供されています。これはインターネットと同じです。なぜインターネットがうまく機能するのか、それは非常に広く分散しているからです。

TC:貴社の顧客以外でも、安全を守りたいと思っている方々に何かアドバイスがありますか。

CA:どの業界がランサムウェアの攻撃を受けているかを示す円グラフを同僚が作ってくれました。興味深いことに、20の異なる業界にわたり、攻撃は非常に幅広く分布しています。コロニアル・パイプラインに関しては、多くの人が「ああ、石油関係ね」と思ったかもしれませんが、ハッカーはそこまで業界を気にしていません。一番動きが鈍いターゲットを狙ってきます。ですから、簡単に攻撃できるターゲットにならないことが大切です。

多くの企業が、基本を守り、システムにパッチを行い、(加えて)アップデートを確実に行っているのは良いことです。危険にさらされないよう、インターネットに置いておく情報をできるだけ減らすことです。外界と接する表面積をできるだけ狭めてください。すべての事に、取り扱うものにはすべて、強力なパスワードと二要素認証を使ってください。

簡単に狙われないための10項目から成るチェックリストを用意しました。昨今の非常に高度なギャングに対応するには十分ではないので、さらにしっかりとした対策を講じる必要がありますが、チェックリストにある基本を押さえておけば、かなりの効果が見込めます。

関連記事
富士フイルムにランサムウェア攻撃か、ネットワークを遮断し調査
コロナ後のオフィスに戻った従業員をハッカーが「おかえりなさい」フィッシングの標的に
macOSのゼロデイを悪用し密かにスクショを撮る新たなマルウェア、アカウント情報も取得可能(11.4で修正済み)

カテゴリー:セキュリティ
タグ:米司法省ランサムウェアハッカー暗号資産アメリカロシアRecorded Future

画像クレジット:Getty Images

原文へ

(文:Connie Loizos、翻訳:Dragonfly)

米サイバーセキュリティ庁CISAがハッカー向けにセキュリティバグを報告用プラットフォーム開設

米国土安全保障省(DHS)のサイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA、Cybersecurity and Infrastructure Security Agency)は、倫理的なハッカーが米国連邦機関にセキュリティ上の脆弱性を報告できる脆弱性開示プログラム(VDP、vulnerability disclosure program)を開始した。

このプラットフォームはサイバーセキュリティ企業であるBugcrowdとEndynaの協力を得て立ち上げられたもので、米国政府の民生機関が、より広範なセキュリティコミュニティからセキュリティ脆弱性の届け出を受け、トリアージし、修正することを可能にする。

CISAとして知られる連邦サイバーセキュリティ機関がその監督下にある民生部門に対し、独自の脆弱性開示ポリシーを策定・公開するよう指示してから1年弱でこのプラットフォームは立ち上げられた。これらのポリシーは、どのようなオンラインシステムをどのようにテストしてよいのか、またはしていけないのかを示し、セキュリティ研究者の活動ルールを定めることを目的としている。

民間企業では、ハッカーがバグを報告するためのVDPプログラムを運営することは珍しくない。多くの場合、ハッカーに報酬を支払うバグバウンティ(報奨金)を併用している。米国防総省は長年ハッカーとの関係を受け入れているが、米国政府の民生機関は遅れをとっていた。

関連記事:バグ報奨金プラットフォームのBugcrowdが32.5億円を調達

2020年にシリーズDで3000万ドル(約32億8500万円)を調達したBugcrowdは、このプラットフォームによって「企業のセキュリティギャップを特定するために現在使用されているのと同じ商用テクノロジー、世界レベルの専門知識、助けになる倫理的ハッカーのグローバルコミュニティへのアクセスを、政府機関に提供することができる」と述べている。Bugcrowdの創業者であるCasey Ellis(ケイシー・エリス)氏は、今回の(CISAからの)指示についてTechCrunchにこう語った。「ハッカーがインターネットの免疫システムとして果たす役割にとって、これは新たな分岐点となるでしょう。Bugcrowdのチームは、CISA、DHSと提携して米国政府とこの取り組みを進めることを非常に誇りに思っています」。

CISAが今後、他の政府機関とセキュリティ上の脆弱性に関する情報を共有するのにもこのプラットフォームは役立つ。

このプラットフォームの立ち上げは、政府機関のサイバーセキュリティがここ数カ月で何度も大きな打撃を受けた後でのことになる。その中には、ロシアのスパイ活動によって米国の大手ソフトウェア企業SolarWindsの技術にバックドアが仕込まれ、少なくとも9つの連邦政府機関にハッキングされた事件や、中国政府に支援を受けたハッカーに関連して何千ものMicrosoft Exchangeサーバーが悪用された事件などが含まれていた。

関連記事
米国の中小起業や地方自治体にも中国ハッカーによるゼロデイ攻撃の被害
中国の国家ハッカーがExchange Serverの脆弱性をゼロデイ攻撃、マイクロソフトが警告

カテゴリー:セキュリティ
タグ:米国土安全保障省ハッカーアメリカバグBugcrowd

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Aya Nakazato)

富士フイルムにランサムウェア攻撃か、ネットワークを遮断し調査

日本の多国籍企業、富士フイルムランサムウェアとみられる攻撃を受けた後、グローバルネットワークの一部停止を余儀なくされた。

デジタル画像プロダクトでよく知られているが、新型コロナウイルス検査迅速処理のためのデバイスなどハイテクな医療キットも製造している同社は、東京に置く本社がサイバー攻撃を受けたことを6月1日夜に確認した。

「現在、当社が利用しているサーバーに対する、外部からの不正なアクセスの疑いがあり、調査を進めております。調査のため、一部ネットワークを遮断し、外部との通信を停止しております」とウェブサイトに掲示した声明文で述べた。

「本件に関し、現時点で判明している事実と当社の対応をご報告いたします。2021年6月1日深夜に、ランサムウェアによる攻撃があった可能性を認識しました。その後、当社の海外法人と協力して影響可能性のあるすべてのシステムを遮断する措置を取りました」。

「現在、本件被害の内容や範囲等の特定を進めております。お客様、お取引先様に多大なるご迷惑およびご心配をおかけしますことを深くお詫び申し上げます」。

部分的なネットワーク遮断の結果、米国富士フイルムはウェブサイトに、現在電子メールや電話などを含むあらゆるコミュニケーション手段が影響を受けていると情報を追加した。先の発表では、サイバー攻撃によって注文を受けたり処理したりすることができなくなっていることも明らかにしていた。

富士フイルムはTechCrunchのコメントの求めにまだ応じていない。

富士フイルムは攻撃に使われたランサムウェアの身元など詳細については固く口を閉ざしているが、Bleeping Computerは富士フイルムのサーバーがQbotに攻撃されたと報じている。Advanced IntelのCEO、Vitali Kremez(ヴィタリ・クレメツ)氏はBleeping Computerに、富士フイルムのシステムは2021年5月、13年前から出回るようになったトロイの木馬によって攻撃されたと語った。この攻撃は通常フィッシングで始まる。

QakBotあるいはQuakBotとしても知られるQbotのクリエイターらは、ランサムウェアオペレーターと提携してきた長い歴史を持つ。以前はProLockとEgregorというランサムウェアギャングとも協業していたが、最近では悪名高いREvilグループとつながっていると言われている。

「初期のフォレンジック分析では、富士フイルムへのランサムウェア攻撃は先月Qbotのトロイの木馬感染で始まり、それを足掛かりにハッカーたちは2つめのランサムウェアペイロードを仕かけたと思われます」とProPrivacyのデジタルプライバシー専門家Ray Walsh(レイ・ウォルシュ)氏はTechCrunchに語った。「直近ではQbotのトロイの木馬はREvilハッキング集団によって活発に悪用されていて、ロシア拠点のハッカーたちが今回のサイバー攻撃の背後にいる可能性はかなり高いようです」。

Sodinokibiとしても知られるREvilは被害者のファイルを暗号化するだけでなく、被害者のネットワークからデータを抜き取る。ハッカーらは通常、身代金が支払わなければ被害者のファイルを公開すると脅す。しかしREvilが盗んだデータを公開するのに使用するダークウェブにあるサイトは、この記事執筆時点でオフラインだった。

ランサムウェア攻撃は新型コロナウイルスパンデミックが始まって以来、増加の一途を辿っていて、サイバー犯罪で最大の金を稼ぐ手法となった。脅威ハンティングとサイバーインテリジェンスのGroup-IBは、ランサムウェア攻撃の件数は2020年に150%超増え、要求する身代金は2倍超の17万ドル(約1875万円)に増えたと推定する。

富士フイルムがシステムへの攻撃に関与したハッカーたちに身代金を支払ったかどうか、現時点では不明だ。

関連記事
コロナ後のオフィスに戻った従業員をハッカーが「おかえりなさい」フィッシングの標的に
【コラム】パブリッククラウドにおけるセキュリティ課題の解決に向けて
アップルM1チップで「修正できない脆弱性」CVE-2021-30747が発見される、ただし悪用は困難

カテゴリー:セキュリティ
タグ:富士フイルムランサムウェアフィッシングハッカーサイバー攻撃

画像クレジット:Kazuhiro Nogi / AFP / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

コロナ後のオフィスに戻った従業員をハッカーが「おかえりなさい」フィッシングの標的に

新型コロナウイルス関連の規制が解除され、従業員がオフィスに戻り始めたことで、ハッカーたちは活動の転換を迫られている。この18カ月間、詐欺師の主なターゲットはパンデミックの影響で在宅勤務に移行したリモートワーカーだったが、今度は物理的なオフィスに戻り始めたスタッフを標的にした新たなフィッシングキャンペーンが展開されている。

フィッシングメール防御ソリューションを専門とするCofenseが確認したこの電子メールベースのフィッシングキャンペーンは、CIO(最高情報責任者)からの職場復帰歓迎のメールを装って従業員をターゲットにする。

メールのヘッダーには企業の公式ロゴが入っており、CIOになりすました署名も入っているため、十分に正当なものに見える。メッセージの大部分は、パンデミックに関連して会社が取っている新しい予防措置や業務の変更について説明しているという。

従業員がこのメールに騙されてしまった場合、企業ブランドの入った文書が2つ掲載されたMicrosoft SharePointページに見えるリンクにリダイレクトされることになる。Cofenseのフィッシング防御センターの脅威アナリストであるDylan Main(ディラン・メイン)氏はこう述べている。「これらのドキュメントを操作すると、これらが真正ではなく、アカウント情報を取得するためのフィッシングの仕組みであることがわかります」。

しかし、被害者がいずれかの文書にアクセスしようとすると、ログインパネルが表示され、ファイルにアクセスするためのログイン認証情報を入力するよう求められる。

「これは、Microsoft(マイクロソフト)のログイン画面を偽装して認証パネルを開くという、Microsoftフィッシングページではあまり見られない手法です」とメイン氏は語る。「ファイルが本物であるかのように見せかけ、別のログインページにリダイレクトしないことで、ユーザーは更新内容を見るために認証情報を提供する可能性が高くなるかもしれません」。

ハッカーが採用しているもう1つの手法は、有効な認証情報が入力されているにも関わらずエラーを偽装することだ。パネルにログイン情報を入力すると、最初の数回は、次のようなエラーメッセージが表示される。「アカウントまたはパスワードが正しくありません」。

「ログイン情報を何度か入力すると、従業員は実際のMicrosoftのページにリダイレクトされます」とメイン氏はいう。「これにより、ログイン情報が正しく、従業員がOneDriveドキュメントにアクセスできたように見えます。実際には、攻撃者はこの時点でアカウント所有者の情報に完全にアクセスできるようになっています」。

これは職場復帰する従業員をターゲットにした最初のキャンペーンの1つだが(Check Pointの研究者らは2020年、別のキャンペーンを発見している)、これが最後になるとは考えにくい。PwCの最近の調査によると、例えばGoogle(グーグル)とMicrosoftの両社は社員をオフィスのキュービクルに戻し始めており、大多数の経営者は、2021年7月までに少なくとも50%の従業員がオフィスに戻って仕事をするようになると予想している。

Cofenseの戦略アドバイザーであるTonia Dudley(トニア・ダドリー)氏は、TechCrunchに次のように述べている。「脅威アクターはパンデミック期間中(雇用形態)トレンドに沿って活動しており、今後数カ月間は、職場復帰をテーマにした攻撃を仕かけてくることが予想されます。また、リモートワーカーも引き続き対象となるでしょう。雇用者がスタッフをオフィスに戻し始める一方で、今後はハイブリッドな仕事モデルも増えてくると思われます。どちらのグループも、フィッシング攻撃のターゲットになっていくでしょう」。

攻撃者は概して、グローバル環境に適応してそれを利用する。人口の大多数がリモート接続による仕事に移行したのにともない、リモートログインの認証情報を悪用しようとする攻撃が増えたように、オンプレミスのネットワークやオフィスワーカーを標的とした攻撃の数は、今後数カ月の間に増加していくと思われる。

関連記事
グーグルが一部の従業員をオフィスに戻す計画を発表
【コラム】パブリッククラウドにおけるセキュリティ課題の解決に向けて
【コラム】スタートアップにとって信頼できるセキュリティとはコンプライアンス基準以上のものだ

カテゴリー:セキュリティ
タグ:新型コロナウイルスハッカーオフィスフィッシング

画像クレジット:Hailshadow / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

セキュリティーソフトClick Studiosが同社製品のデータ侵害に関するツイートを止めるよう顧客に依頼

オーストラリアのセキュリティソフトウェアハウス、Click Studios(クリック・スタジオ)は、同社が顧客に送付したデータ侵害に関するメールをSNSに投稿しないよう通知した。悪意あるハッカーが同社の看板エンタープライズパスワード管理ツールであるPasswordstateに偽のアップデートをプッシュ送信して、客のパスワードを盗めるようにした事象だ。

先週Click Studiosは、同社製のパスワードマネージャーに登録されている「パスワードをすべてリセットするよう」顧客に通知した。4月20~22日のある28時間に、ハッカーが悪意あるアップデートを顧客にプッシュ送信したためだ。悪意のアップデートは、アタッカーのサーバーにアクセスし、パワードマネージャーのコンテンツを盗んでアタッカーに送信するマルウェアを取ってくるように作られていた。

関連記事:アップデート機能を悪用した攻撃を受けPasswordstateが約3万の顧客に「パスワードをリセットするよう」警告

顧客向けのメールでClick Studiosは、アタッカーがどうやってパスワードマネージャーのアップデート機能に侵入したのかは言わなかったが、セキュリティ修正へのリンクは載せた。

しかし、侵害のニュースが明るみに出たのは、Click Studiosが顧客にメールを送ってから数時間後に、デンマークのサイバーセキュリティ会社、CSIS Groupが攻撃の詳細をブログに書いた後だった。

Click Studiosによると、Passwordstateは「2万9000以上の顧客」に利用されており、Fortune 500企業、政府、銀行、国防、航空宇宙をはじめとするほとんどの主要産業が含まれている。

Click Studiosは公式ウェブサイトの告知で「Click Studiosのメールをソーシャルメディアに投稿しないよう」顧客に求めている。更にメールで「悪人たちはソーシャルメディアを積極的に監視して、関連するアタックに利用できる情報を探している可能性があります」と付け加えた。

「悪人たちが侵入に関する情報を得て利用しようと、ソーシャルメディアを積極的に監視していることが予想されます。お客様においては悪人に使われる恐れのある情報をソーシャルメディアに投稿しないようお願いいたします。過去には、Click Studioのメール内容を模倣したフィッシングメールが送られるという事象が起こっています」。

侵害が発見されて以来、いくつもの告知を掲載したこと以外、会社はコメントや質問への回答を拒んでいる。

また、同社がこの侵害事象を、顧客のいる米国およびEU当局に伝えたのかどうかもわかっていないが、当地のデータ侵害通知規則は企業が侵害事象を報告することを義務づけている。EUのGDPR(一般データ保護規則)に違反した場合、企業は世界年間売上の最大4%を罰金として支払わなくてはならない。

Click StudiosのCEOであるMark Sanford(マーク・サンフォード)氏はTechCrunchの再三のコメント要求に答えていない。代わりに本誌が受け取ったのは、同社スタッフは「顧客の技術支援だけに集中しています」とするサポート部門からの定形自動メールだけだ。

TechCrunchは米国時間4月29日、サンフォード氏に再度メールを送って最新の告知に関するコメントを求めたが、返信はなかった。

カテゴリー:セキュリティ
タグ:Click StudiosPasswordstateパスワードマネージャーマルウェアパスワードハッキングサイバー攻撃SNS

画像クレジット:TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Nob Takahashi / facebook

2000万人分のインド食料品配達BigBasketのユーザーデータがオンライン公開か

インドの食料品宅配サービス会社であるBigBasketがデータ流出を確認してから数カ月後、、同社のユーザーと推測される約2000万人のデータベースが著名なサイバー犯罪フォーラムに流出した。

このデータベースにはユーザーのメールアドレス、電話番号、住所、スクランブルされたパスワード、生年月日、サービスとのやり取りの記録が含まれる。TechCrunchはこのデータベースに掲載されている一部の顧客の詳細(著者を含む)を確認した。

TechCrunchはBigBasketの共同創設者らにコメントを求めたが、回答は得られなかった。

BigBasketは2020年11月、ハッカーが同プラットフォームから2000万人分の顧客情報を盗み出したとの報告を受け、データ侵害があったことを認めた。

TechCrunchはBigBasketの共同設立者の1人に、このデータ侵害を顧客に開示したかどうかを確認した。

ShinyHuntersと名乗るハッカーは先週末、著名なサイバー犯罪フォーラムでBigBasketのデータベースとされる情報を公開し、誰でもダウンロードできるようにした。

フォーラムの新しい投稿では、少なくとも2人の攻撃者がハッシュ化されたパスワードを解読し、それを売りに出したと主張した。ShinyHuntersにもコメントを求めたが、回答は得られていない。

今回の事件は、インドのコングロマリットであるTata Group(タタ・グループ)がインドの新興企業であるBigBasketを18億ドル(約1900億円)以上の価値で買収することに合意してから数週間後のことだった。この買収案は現在、インドの規制当局の承認を待っている。

関連記事:インドのTata Groupが食料品宅配BigBasketの過半数株式を取得に合意、アリババは撤退か

カテゴリー:セキュリティ
タグ:インドBigBasketデータ漏洩ハッカー

画像クレジット:Samyukta Lakshmi / Bloomberg / Getty Images

原文へ

(文:Manish Singh、翻訳:塚本直樹 / Twitter

アップデート機能を悪用した攻撃を受けPasswordstateが約3万の顧客に「パスワードをリセットするよう」警告

企業向けパスワードマネージャー「Passwordstate(パスワードステート)」を開発しているオーストラリアのソフトウェアハウスClick Studios(クリック・スタジオズ)は、同社のパスワードマネージャーがサイバー攻撃を受けたため、顧客に組織全体のパスワードをリセットするよう警告を出した。

Click Studiosが顧客に送信した電子メールによると、同社は攻撃者が顧客のパスワードを盗むためにパスワードマネージャーのソフトウェアアップデート機能を「侵害」したことを確認したという。

ポーランドのニュースサイト「Niebezpiecznik」が現地時間4月23日にTwitter(ツイッター)に投稿したこのメールには、悪意のあるアップデートによって4月20日から22日の28時間の間に、Passwordstateの顧客が無防備な状態になったと書かれている。この悪意のあるアップデートは、一度インストールされると、攻撃者のサーバーに接続してマルウェアを取得。このマルウェアがパスワードマネージャーの情報を盗み出し、攻撃者に送り返すという仕組みだ。メールでは「Passwordstateに含まれるすべてのパスワードのリセットを開始する」ように顧客に伝えている。

パスワードマネージャー「PasswordState」がハッキングされ、顧客のパソコンが感染した。

メーカーは被害者にメールで通知している。

このパスワードマネージャーは「企業向け」なので、この問題は主に企業に影響を与える…これは痛い!

(情報元:謎めいたペドロ)

Click Studiosは、攻撃者がどのようにしてパスワードマネージャーのアップデート機能を侵害したかについては明らかにしていないが、顧客にはセキュリティ修正プログラムをメールで送信している。

同社によると、攻撃者のサーバーは4月22日に遮断されたという。しかし、攻撃者がシステムを再びオンラインにすれば、Passwordstateのユーザーは依然として危険にさらされる可能性がある。

企業向けパスワードマネージャーは、それを使用する企業の従業員たちが、ファイアウォールやVPNを含むネットワーク機器、共有の電子メールアカウント、内部データベース、ソーシャルメディアアカウントなどのパスワードやその他の機密情報を、組織全体で共有できるようにするものだ。Click Studiosの主張によると、Passwordstateはフォーチュン500企業、政府機関、銀行、防衛・航空宇宙そしてほとんどの主要産業を含む「2万9000以上の顧客」に使用されているという。

被害に遭った顧客には、米国時間4月23日早朝に通知が届いたが、この侵害のニュースが広く知られるようになったのはその数時間後、デンマークのサイバーセキュリティ企業であるCSIS Group(CSISグループ)が攻撃の詳細をブログに掲載してからだ。

Click Studiosの最高経営責任者であるMark Sanford(マーク・サンフォード)氏は、オーストラリアの営業時間外に行われたコメントの要請に応じなかった。

関連記事:インターネット界で最も頼りになる流出データの管理人「Have I Been Pwned」が生まれたわけ

カテゴリー:セキュリティ
タグ:Click StudiosPasswordstateパスワードマネージャーマルウェアパスワードハッキングサイバー攻撃

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Hirokazu Kusakabe)

ゲイ向けデートアプリManhuntがハックされ数千件のアカウント情報が盗まれていた

600万人の男性会員を誇ると主張するゲイ向けのデートアプリManhunt(マンハント)は、2021年2月にアカウント用データベースがハッカーに侵入され、データが漏洩していたことを認めた。

ワシントン州検事当局に報告された内容によると、ハッカーは「Manhuntユーザーのアカウント証明書を保管していたデータベースに侵入した」とManhuntは語っている。さらに「2021年2月初旬に、1つのユーザーサブセットのユーザー名、メールアドレス、パスワードが盗まれた」という。

報告では、人が見たとしてもわからないようにするパスワードのスクランブル方法について、またスクランブルをかけていたかについては触れられていない。弱いアルゴリズムでスクランブルされたパスワードはプレーンテキストに解読される恐れがあり、悪意あるハッカーにそのアカウントへのアクセスを許してしまう。

データ漏洩の後、Manhuntは2021年3月中旬にアカウントのパスワードを強制リセットし、ユーザーに注意を呼びかけた。Manhuntは、データが盗まれたユーザーが全体の何割程度だったか、どのように漏洩したかについては明かしていないが、ワシントン州の住民7700人以上が関連していると話している。

Manhuntを代表する法律事務所ZwillGen(ズウィルジェン)の弁護士Stacey Brandenburg(ステイシー・ブランデンバーグ)氏は、Manhuntのユーザーの11パーセントが影響を受けたとメールで話してくれた。

しかしManhuntの対処には、まだ疑問が残る。同社は2021年3月「現時点では、すべてのManhuntユーザーは新しいパスワード要件に合致するパスワードに更新することが必要です」とツイートしている。ここでは、ユーザーアカウントが盗まれたことは知らせていない。

Manhuntは2001年、Jack’d(ジャックト)というゲイ向けデートアプリを提供していたOnline-Buddies Inc.(オンラインバディーズ)によってローンチされた。Jack’dは2019年にPerry Street(ペリー・ストリート)に、非公開の価格で買収された。この買収のわずか数カ月前、Jack’dはセキュリティ上の欠陥からユーザーのプライベートな写真や位置情報を公開してしまっている。

デートサイトには、極めて個人的なユーザー情報が保管されているため、悪意あるハッカーの標的にされることが多い。2015年、ユーザーの浮気を煽るデートサイトAshley Madison(アシュレイ・マディソン)がハッキングされ、ユーザーの名前、住所、メールアドレスが晒されてしまった。盗まれたデータがオンライン上で公開され、自殺に追い込まれたユーザーが数人いる。1年後、AdultFriendFinder(アダルトフレンドファインダー)がハッキングされ、4億件を超えるユーザーアカウトが晒された。

2018年には、同性デートアプリGrindr(グラインダー)がデータ分析業者2社にユーザーのHIV感染情報を渡して問題になった

この他、セキュリティの甘さから(セキュリティがまったく存在しないこともあるが)、非常に個人的なデータが流出してしまった事件もある。2019年、中国の同姓愛の男女向け人気デートアプリRela(レラ)は、パスワードも設置しない危険な状態でサーバーを放置していたため、性的指向や住所など500万人以上のユーザーの個人情報に、誰もが自由にアクセスできるようになっていた。数カ月後、ユダヤ人向けのデートアプリJCrush(ジェイクラッシュ)は、およそ20万件のユーザー情報を公開してしまっている

関連記事:インターネット界で最も頼りになる流出データの管理人「Have I Been Pwned」が生まれたわけ

カテゴリー:セキュリティ
タグ:Manhuntデータ漏洩ハッキングデートアプリジェンダー

画像クレジット:TechCrunch

原文へ

(文:Zack Whittaker、翻訳:金井哲夫)

侵害されたネットワークを徹底して厳密な調査するプラットフォーム開発のCado Securityが10.9億円調達

コンピュータシステムがますます大きく、複雑になるにつれて、組織がシステムをより安全に保護するために、フォレンジック(徹底して厳密な調査)が重要な要素となってきている。最近起きたSolarWinds(ソーラーウィンズ)の情報漏洩事件でも明らかになったように、データ流失を特定したり、ハッカーの侵入を防いだりすることだけが大切なのではない。ネットワークがすでに侵害されている場合、何が起こったのか、侵害がまだ続いているのか、悪意のあるハッカーが再び攻撃できるのかなどを特定するためには、徹底した調査を行うことが唯一の方法であることがしばしばだ。

そうした優先順位の高まりを示す兆候として、徹底した調査を行うための、クラウドネイティブなフォレンジック技術を構築してきたスタートアップのCado Security(カド・セキュリティ)が、事業拡大のために1000万ドル(約10億9000万円)の資金調達を発表した。

現在、Cadoのツールは、企業が直接使用するだけでなく、Redacted(リダクテッド)のようなセキュリティ企業にも使用されている。Redactedは、Facebookの元チーフセキュリティオフィサーであるMax Kelly(マックス・ケリー)氏とLookout(ルックアウト)の共同創業者であるJohn Hering(ジョン・ヘリング)氏が一緒に創業したサンフランシスコを拠点とする、まだあまり注目されていないセキュリティスタートアップだ。Redactedはフォレンジックの部分にCadoを採用している。

ロンドンを拠点とするCadoへの今回の資金提供は、Blossom Capitalが主導し、既存の投資家であるTen Eleven Venturesなども参加している。今回のシリーズAは、Cadoがシードラウンドで資金を調達してからわずか6カ月後のことで、このこともこの分野の需要があることを示している。

デジタルネットワーク上のデータを保護する仕事は、年々複雑になってきている。単にデバイスの数やデータの量が増えて、その構成や使用方法が多岐にわたっているだけでなく、ネットワークの内部に侵入して汚れ仕事をする、悪意あるハッカーたちのアプローチもますます巧妙になってきているからだ。

また、クラウドへの移行も複雑さの増加する大きな要因となっている。クラウドの移行によって、多くの組織が次々に事業を拡大し、業務の一環としてより大規模なコンピューティングプロセスを実行できるようになった一方で、いわゆる攻撃界面が拡大し、調査が非常に複雑になっている。特に多くの組織が能力を増減させる弾力的なプロセスを実行していることで、何かがスケールダウンされた際に、それ以前のログが消去されてしまうことが多い。

CadoのプロダクトであるResponse(レスポンス)は、インストールされるとネットワークとそのすべてのアクティビティを積極的に調査するがクラウド、オンプレミス、ハイブリッドなどの環境を問わず動作するようになっている。現在は、AWS EC2、Docker(ドッカー)、Kubernetes(クバネティス)、OpenShift(オープンシフト)、AWS Fargate(AWSファーゲイト)などのコンテナシステムに対応しており、まもなくAzure(アジュール)にも拡大する予定だ(なお、Google Cloud Platform(グーグル・クラウド・プラットフォーム)は、現在の顧客や見込み顧客の間ではほとんど話題に上らないため、現時点では優先度が低いとCEOのJames Campbell(ジェームズ・キャンベル)氏は述べている)。

キャンベル氏は、2020年4月に現CTOのChristopher Doman(クリストファー・ドーマン)氏と共同でCadoを創業した。この会社のコンセプトは、PwCでともにセキュリティサービスに取り組んだ経験から生まれたもので、それぞれ政府機関(オーストラリアのキャンベル地区)とAlienVault(エイリアン・ボルト。AT&Tが買収したセキュリティ会社)のために働いていた。その中で、2人がずっと直面していた問題は、最も複雑な侵害を追跡するために不可欠な、適切なフォレンジックデータの取得だった。

従来のフォレンジックツールの多く、特にクラウド上の大量のデータに対処するものは「オープンソースツールでデータを処理し、スプレッドシート上で分析をまとめていました」とキャンベル氏はいう。「クラウド時代に向けて、この状況を近代化する必要があります」。

一般的な侵害事件では、何が起こっているのかを解明するための徹底的な調査に1カ月ほどかかることがある。これは、ドーマン氏が説明するように、フォレンジックが「ディスクのあらゆる部分、バイナリシステムのファイルを調査する」からだ。ドーマン氏は重ねて「そうしたレベル、そうしたログに行かずに、必要なものを見つけることはできないのです。すべてを精査することになります」という。

しかし、それには大きな問題があった。キャンベル氏は「とはいえ何か手を打てるまでに、ハッカーを1カ月間野放しにしておくことは、到底許されません」と付け加えた。その結果、他のフォレンジックツールでは、組織のデータの5%程度しか調査できないというのが一般的なのだ。

2人によれば、特許出願済のCadoのソリューションは、基本的には、すべての活動ログのバイナリデータの中から、異常に見えるものを見分けて、パターンを見つけるという、非常に手間のかかるプロセスを、自動化して高速化するビッグデータツールの開発を含むという。

キャンベル氏は「これにより、セキュリティチームには、ハッカーが何をしようとしているのかに集中して、修復の側面に注力する余裕が生まれます」と説明する。

おそらくSolarWindsのような事態は、もしより優れていて迅速な追跡・調査技術を持っていたなら、もっと良いレベルで緩和されたはずだ。

今後は、より多くの種類のシステムをカバーするために統合を進め、一般的にIaaS(Infrastructure as a Service)に分類されるようなものへと展開していく予定だ。

Blossom CapitalのパートナーであるImran Ghory(イムラン・ゴリー)氏は次のように語る。「過去1年間に、多くの企業がリモートワークを可能にするアプリケーションを保護しながら、クラウド導入スケジュールを短縮してきました。それでも、SolarWindsのような有名な侵害事件が示すように、一般的にセキュリティアナリストはクラウドの専門家としてのトレーニングを受けていないために、クラウド環境の複雑さが迅速な調査と対応を困難にしているのです。Cado Securityは、セキュリティチームがより速くより効率的に動けるようにするために、フォレンジックのためのクラウドデータの取得などの、時間のかかる作業を自動化するエレガントなソリューションで、この問題を解決します。Blossom Capitalにとって、Cado Securityの迅速な拡大を支援する機会を得られたことはすばらしいことです」。

カテゴリー:セキュリティ
タグ:Cado Security資金調達ロンドンデータ漏洩ハッキング

画像クレジット:MR.Cole_Photographer / Getty Images

原文へ

(文:Ingrid Lunden、翻訳:sako)