FBIがハッキングされたMicrosoft Exchangeサーバーのバックドアを塞ぐ作戦を実行

ヒューストンの裁判所は、米国内にある数百のMicrosoft Exchange(マイクロソフト・エクスチェンジ)メールサーバーのバックドアの「コピーと削除」を行うというFBIの作戦に許可を与えた。数カ月前、そのサーバーの4つの未発見の脆弱性を突いたハッカー集団が、数千ものネットワークに攻撃を加えている。

米国時間4月13日、米司法省はこの作戦を公表し「成功した」と伝えた。

2021年3月、Microsoftは、新たな中国の国家支援型ハッカー集団Hafnium(ハフニウム)が、企業ネットワークが運用するExchangeメールサーバーを狙っていることを発見した。4つの脆弱性を連結すると、脆弱なExchangeサーバーへの侵入が可能となり、コンテンツが盗み出せるようになる。Microsoftはその脆弱性を修復したが、パッチではサーバーのバックドアを塞ぐことはできず、もうすでに突破されている。その数日後には、他のハッカー集団が同じ欠陥のある脆弱なサーバーへの攻撃を開始し、ランサムウェアがばら撒かれてしまった。

関連記事:ハッカーたちが脆弱なExchangeサーバーを悪用してランサムウェアをばらまいている

感染したサーバーの数は、パッチの適用により減少した。しかし、数百ものExchangeサーバーは脆弱なまま残されている。バックドアは見つけにくく、取り去るのも困難だからだと、司法省は声明で述べてる。

「この作戦では、米国のネットワークへの不正アクセスを継続できるよう、1つのハッカー集団が残していった、維持管理と持続性の強化のためのウェブシェルを排除しました」と声明は記している。「FBIは、ウェブシェルを通じてウェブシェルのみ(一意のファイルパスから識別)を消し去るよう指示するコマンドをサーバーに送り、削除を実行しました」。

FBIによれば、それはバックドアを削除したサーバーからオーナーに、通知メールの送信を試みるという。

John C. Demers(ジョン・C・デマーズ)次官補は、この作戦は「破壊的なハッキング行為に対して、司法省は、起訴だけでなく、あらゆる手段を持ちいて関与する旨を示すもの」だと話している。

司法省はまた、この作戦ではバックドアの削除のみを行ったが、そもそもハッカーが悪用した脆弱性にパッチを当てるものでも、中に残されたマルウェアを排除するものでもないと言っている。

FBIがサイバー攻撃を受けた民間のネットワークを実際にクリーンアップしたのは、これが最初だと思われる。2016年、最高裁判所は、米国の判事が管轄区外での捜査および押収の令状発行を可能にする提案を行った。当時、批評家たちはこの提案に反対だった。FBIが仲のいい裁判所に頼めば、世界中どこでもサイバー作戦が合法的に行えるようになってしまうのを恐れてのことだ。

フランスなど他の国では、同様の権限を行使してボットネットを乗っ取り、遠隔で破壊したことがある。

FBIも司法省も、本稿の公開までにはコメントの要求に応じていない。

関連記事
米国の中小起業や地方自治体にも中国ハッカーによるゼロデイ攻撃の被害
中国の国家ハッカーがExchange Serverの脆弱性をゼロデイ攻撃、マイクロソフトが警告
Avastと仏警察、85万台感染の暗号通貨マイニング・ボットネットを壊滅

カテゴリー:セキュリティ
タグ:FBI米国ハッキングMicrosoft

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:金井哲夫)

フェイスブックが中国ハッカーによる偽アカウントでの海外ウイグル人標的の不正行為を摘発

Facebook(フェイスブック)は米国時間3月24日水曜日、中国を拠点とするハッカー集団がFacebookを利用してウイグル人コミュニティを標的とした不正行為を行っていたことを明らかにし、その対策を発表した。

セキュリティ研究者の間で「Earth Empusa」「Evil Eye」「Poison Carp」などと呼ばれているこのグループは米国、トルコ、シリア、オーストラリア、カナダなどの海外在住者を含む約500人のウイグル人をFacebook上で標的にしていた。このハッカーたちはFacebook上の偽アカウントを使って、活動家やジャーナリストなどの共感を得られる人物を装い、ターゲットをFacebook外の危険なウェブサイトに誘導した。

Facebookのセキュリティチームとサイバー犯罪対策チームは2020年にこの活動を確認し、ハッカー集団への影響を最大化するために脅威を公開することを選択した。

Facebookは、同プラットフォームでのソーシャルエンジニアリングの取り組みは 「パズルの一部」 だとしているが、ハッキンググループの活動のほとんどはオンライン上で行われている。彼らは標的のデバイスにアクセスしようとする試みに焦点を当てており、その中には水飲み場型攻撃、祈り用アプリを提供する偽Androidアプリストア、ウイグル語のキーボードアプリのダウンロードが含まれる。

ダウンロードされたこれらの偽アプリはActionSpyとPluginPhantomという2種類のトロイの木馬型マルウェアを使用して、デバイスに感染した。iOSデバイスでは、Insomniaとして知られるマルウェアを利用した。

Facebookによれば、今回のハッカーがターゲットとしたユーザーの数は比較的少ないものだったが、少数のターゲットをうまく選択することで大きな影響を与えることができると強調している。Facebookのセキュリティポリシー責任者であるNathaniel Gleicher(ナサニエル・グレイチャー)氏は「監視やさまざまな二次的影響を想定することができます」と述べている。

ウイグル人はイスラム教徒が多数を占める少数民族で、中国の新疆ウイグル自治区で強制労働収容所に入れられるなど、中国政府による残虐な弾圧に直面し続けている。

Facebookは、自社で判断する技術的指標がない場合はより広範なセキュリティコミュニティに判断を委ねると述べ、今回の調査結果を中国政府にリンクすることを避けた。研究者たちは、隣接するハッキングキャンペーンは中国政府がすでに国内で支配下に置いているコミュニティの監視を拡大しようとする取り組みだと考えている。

カテゴリー:ネットサービス
タグ:Facebook中国ウイグルハッキング

画像クレジット:NurPhoto / Getty Images

原文へ

(文:Taylor Hatmaker、翻訳:塚本直樹 / Twitter

仮想通貨Rollから約6億2000万円が盗まれる、ホットウォレットがハッキング

仮想通貨プラットフォーム「Roll」のセキュリティ侵害により、ハッカーがホットウォレットの秘密鍵を入手し、その中身(約570万ドル、6億2000万円相当) を盗み出した。

同社は米国時間3月14日日曜日の早朝に起こったこの侵害について、調査中であると声明の中で述べている

「現時点では、Rollのスマートコントラクトやトークンコントラクトのバグではなく、当社のホットウォレットの秘密鍵が侵害されたものと思われます」と、同声明は述べている。Rollによると、攻撃者はすでにトークンをEthereum(イーサリアム)で売却していたという。

「現段階では、これ以上のユーザーアクションはありません。私たちはホットウォレットの移行が完了するまで、全ソーシャルマネーのRollウォレットからの引き出しを一時的に無効にしています」と、声明は付け加えている。

攻撃者がどのように侵入し、秘密鍵(Rollのホットウォレットのパスワードのようなもの)を入手したのかは不明だ。ホットウォレットはインターネットに接続され、暗号化された通貨を送受信するように設計されているが、インターネットに接続されたウォレットには固有のセキュリティリスクがあるため、一般的に仮想通貨の総所有量のごく一部しか保存しない。インターネットに接続されていないコールドウォレット、またはストレージデバイスは、通常、所有者の仮想通貨の大部分を長期間保持するために使用される。

Rollでは、ソーシャルトークンと呼ばれるEthereumベースの独自仮想通貨をクリエイターが作成して配布し、その使用方法を決めることができる。同プラットフォームには、$WHALE、$RARE、$PICAトークンなど、数百種類のソーシャル通貨が存在しているが、これらのトークンは情報漏えいの影響で価値が急落した。

関連記事:なぜ俳優テリー・クルーズはソーシャルマネーを立ち上げるのか

$WHALEのトークンの作者は、今回の不正アクセスで2%以上のトークンが盗まれたが、プロジェクトへの影響は「最小限」だったとツイートしている。

一方で、それほど幸運ではなかった人もいる。ある人は「すべてを失った」と述べ、他の人は、被害を受けたクリエイターを支援するためにRollが新たに設けた50万ドル(約5500万円)の基金が十分ではないと批判した。

Rollは再度の侵害を防ぐため、第三者を招いて同社のセキュリティインフラを監査すると述べている。「またフォレンジック(犯罪捜査での分析、鑑識的)な分析を行い、どのようにして鍵が漏洩したのかを解明する予定です」との声明を発表した。

カテゴリー:ブロックチェーン
タグ:Rollハッキング仮想通貨

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:塚本直樹 / Twitter

米国の中小起業や地方自治体にも中国ハッカーによるゼロデイ攻撃の被害

米国政府は、その最も重要な連邦ネットワークをハッキングしたロシアへの報復を準備していると報じられているが、米国はサイバー空間でもう1つの古い敵にも直面している。中国だ。

関連記事:FBIとNSAが米連邦機関で進行中のハッキングは「ロシア起源の可能性が高い」と述べる

Microsoft(マイクロソフト)は3月初旬に、「Hafnium(ハフニウム)」と呼ぶ新たなハッキンググループの存在を明らかにしたが、このグループは中国で活動し、中国が支援している。Hafniumは、これまで報告されていなかった4つのゼロデイ脆弱性を利用して、Microsoft Exchange Server(マイクロソフト・エクスチェンジ・サーバー)をeメールサーバーとして運用している少なくとも数万の組織に侵入し、メールボックスやアドレス帳を盗み出した。

関連記事:中国の国家ハッカーがExchange Serverの脆弱性をゼロデイ攻撃、マイクロソフトが警告

Hafniumの目的は明らかになっていない。この活動を、国家が大企業や政府から情報や産業上の秘密を収集するスパイ活動になぞらえる人もいる。

しかし、今回の組織的ハッキング活動が大きな被害をもたらしているのは、欠陥が容易に悪用できるからというだけでなく、被害者が非常に多く、広範囲に及ぶからだ。

セキュリティ専門家によると、今回のハッカーはインターネット上で脆弱なサーバーをスキャンして攻撃を自動化しており、法律事務所や政策シンクタンクだけでなく、防衛関連企業や感染症の研究者など、幅広いターゲットや業界を狙っているという。脆弱なExchange Serverのメールーサーバーを運用していたため、Hafniumの攻撃に巻き込まれた膨大な数の被害者には、学校、宗教団体、地方自治体なども含まれる。

マイクロソフトはパッチを公開しているが、米国連邦政府のサイバーセキュリティ諮問機関であるCISAは、パッチは脆弱性を修正するだけで、ハッカーが残したバックドアを閉じることはできないと述べている。

CISAは、Microsoft Exchange Serverの脆弱性が国内外で広く利用されていることを認識しており、侵害の有無を判断するために、MicrosoftのIOC検出ツールでExchange Serverのログをスキャンすることを推奨しています。

リソースに余裕のある大規模な組織であれば、システムが侵害されたかどうかを調査し、破壊的なマルウェアやランサムウェアなどのさらなる感染を防ぐため、手を打つことができるだろう。

しかし、地方の小規模な被害者は、自分たちのネットワークが侵害されたかどうかの調査に、すぐに手が回らないことが多い。

Hafniumの発見に貢献したサイバーセキュリティ企業のVolexity(ヴォレクシティ)でセキュリティアナリストを務めるMatthew Meltzer(マシュー・メルツァー)氏は、「我々が見てきたところによると、被害者のタイプは非常に多様で、その多くは、サイバー脅威対応の専門業者ではなく、ITシステムの展開と管理を専門とする地元のITプロバイダーに技術サポートを委託しています」と述べている。

サイバーセキュリティの予算がない場合、被害者は常に侵害されていると考えられる。だが、次に何をすべきかを把握しているとは限らない。パッチを当てて不具合を修正することは、復旧作業の一部に過ぎない。ハッカーの後始末は、サイバーセキュリティの専門知識を持たない中小企業にとって、最も困難な作業となるだろう。

それはまた、他の悪質なハッカーに発見され、同じ脆弱性を利用してランサムウェアを拡散したり、破壊的な攻撃を仕かけたりされるのを防ぐための時間との戦いでもある。Red Canary(レッド・カナリー)とHuntress(ハントレス)の両社は、Hafnium以外のハッキンググループも同じ脆弱性を利用していることが考えられると述べている。ESET(イーセット)によると、少なくとも10のグループが同じサーバーの欠陥を悪用しているとのことだ。

脅威検出を専門とするRed Canaryのインテリジェンス担当ディレクターであるKatie Nickels(ケイティ・ニッケルス)氏は、これらのExchange Serverの脆弱性を悪用した活動が「明らかに広く行われている」としながらも、悪用されるサーバーの数はそれよりずっと少ないと述べている。

「一般的なIT管理者にとっては、最初に使われるWebシェルのクリーンアップをする方が、その後の活動を調査するよりもはるかに簡単でしょう」と、ニッケルス氏は語る。

マイクロソフトは管理者ができることについてのガイダンスを公開しており、CISAはアドバイスと、サーバーのログを検索して不正アクセスの証拠を見つけるためのツールを提供している。また、ホワイトハウスの国家安全保障会議は異例の声明を出し、パッチを当てるだけでは「修復にならない」と警告、企業に対して「直ちに対策を講じる」よう求めている。

サーバーがすでに侵害されている場合、パッチや緩和策は修復策にはなりません。脆弱性のあるサーバを持つ組織は、すでに標的にされていないかどうかを確認するために、早急に対策を講じることが不可欠です。

このようなアドバイスが中小企業にまでどれくらい浸透していくか、注視する必要があるだろう。

中小企業を含む多くの被害者は、自分たちが被害を受けていることに気づいていない可能性があり、たとえ被害を受けていることに気づいたとしても、次に何をすべきかについて段階的な説明が必要になると、サイバーセキュリティの専門家であるRuna Sandvik(ルナ・サンドビック)氏は語る。

「このような脅威から身を守ることも重要ですが、侵害の可能性を調査し、その行為者を排除することは、より大きな課題です」と、サンドビック氏は述べている。「企業にはパッチをインストールできる人はいるでしょう。しかし、それは最初のステップに過ぎません。侵入されたかどうかを調べるには、時間、ツール、ログが必要です」。

セキュリティ専門家によると、Hafniumは主に米国の企業をターゲットにしているが、攻撃はグローバルに行われているという。欧州銀行監督局は、自局のメールサーバーとして使用していたExchange Serverが攻撃を受けたことを確認した最大の組織の1つだ。

ノルウェーの国家安全保障局は、国内で「これらの脆弱性を悪用されたことがすでに確認されている」として、ノルウェーのインターネット空間全体で脆弱なサーバーをスキャンし、その所有者に通知すると発表した。SI-CERTとして知られているスロベニアのサイバーセキュリティ対応部隊は、こちらも自国のインターネット空間で潜在的な被害者に通知したと、Twitter(ツイッター)で述べている

米国企業の広範囲に及んでいることを考慮すると、米国政府と民間企業は対応を連携するためにもっとできることがあると、サンドビック氏は述べている。CISAは2019年に、脆弱でパッチが適用されていないシステムの所有者を特定するために、インターネットプロバイダーを召喚できる新たな権限を提案した。同庁は12月に政府の年次防衛法案の中でこれらの新しい権限を得たばかりだ。

「誰かがそれを持つ必要があります」と、サンドビック氏は言っている。

関連記事:米国土安全保障省が脆弱システムの利用者開示をISPに義務づけへ、法改正を準備中

カテゴリー:セキュリティ
タグ:ハッカーサイバー攻撃Microsoftゼロデイ攻撃中国

画像クレジット:BSIP / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Hirokazu Kusakabe)

ハッカーたちが脆弱なExchangeサーバーを悪用してランサムウェアをばらまいている

Microsoft(マイクロソフト)からの警告によると、ハッカーがメールサーバーExchangeに最近見つかった脆弱性を悪用してランサムウェアを投下。それにより数万台のメールサーバーに破壊攻撃のリスクが生じている。

米国時間3月11日午後のツイートでこのテクノロジー大手は、DoejoCrypt(あるいはDearCry)と呼ばれる新種のファイル暗号化マルウェアを検出したと発表した。それは以前Microsoftが、Hafniumと呼ばれる中国が支援する新たなハッキンググループと結びつけた同じ4つの脆弱性を利用している。

関連記事:中国の国家ハッカーがExchange Serverの脆弱性をゼロデイ攻撃、マイクロソフトが警告

それら4つをつなぐとハッカーは、脆弱なシステムを完全にコントロールできるようになる。MicrosoftによるとHafniumは、これらの欠陥を悪用している「主犯的な」集団で、スパイ行為や諜報収集のために犯行を重ねているとみられる。しかし複数のセキュリティ企業によると、その他のハッキンググループも同じ欠陥を攻撃していることを彼らは確認している。ESETによると、少なくとも10のグループがExchangeサーバーを活発に侵犯している。

ランサムウェアによる暗号化を解くツールを開発しているランサムウェアのエキスパートであるMichael Gillespie(マイケル・ギレスピー)氏によると、多くの脆弱なExchangeサーバーが米国とカナダとオーストラリアにあり、DearCryに感染している。

関連記事:流行中のランサムウェア「Stop」による暗号化を復号する新ツール群

Exchangeサーバーがランサムウェアにやられた可能性がある。ランサムウェアは「.CRYPT」とファイルメーカー「DEARCRY!」の名で大量に出回り、ざっと見ると米国とカナダ、オーストラリアのExchangeサーバーのIPからが多い。

この新しいランサムウェアは、セキュリティ研究者がMicrosoftがオーナーであるGitHubに、脆弱性を悪用するコードのPoC(概念実証)を発表してから1日足らずで登場している。そのコードは、同社のポリシーに違反しているとして、すぐに削除された

Kryptos Logicのセキュリティ研究家Marcus Hutchins(マーカス・ハッチンズ)氏はツイートで、そのPoCノードは動いたが、若干の手直しが必要だったと述べている。

セキュリティの危機を検知する企業(脅威インテリジェンス企業)であるRiskIQによると、3月11日に脆弱なサーバーを8万2000台検出したが、その数は現在、減っている。同社によると、銀行やヘルスケア企業の数百台のサーバーが今なお侵されており、米国政府の約150台もやられている。Microsoftが3月2日にこの脆弱性を公表した際、脆弱なサーバーは40万台近く存在していたため、急速な減少ということができる。

Microsoftは先にセキュリティフィックスを発行したが、そのパッチでは、すでに侵されているサーバーからハッカーを駆逐することはできない。米国政府のサイバーセキュリティ顧問に相当するFBIとCISAは、この脆弱性が全米の企業に重大なリスクをもたらすと警告している。

FireEyeの脅威インテリジェンス部門Mandiantの分析担当副社長であるJohn Hultquist(ジョン・ハルトキスト)氏は、今後はもっと多くのランサムウェア集団がはびこると予想している。

「パッチが適用されていない組織の多くは、サイバースパイ行為者によって悪用された可能性がある。ランサムウェアの犯罪的な操作は、組織を混乱させ、さらには盗まれた電子メールを公開することで被害者をゆすることもあり、より大きなリスクをもたらす可能性がある」とハルトキスト氏は語る。

カテゴリー:セキュリティ
タグ:Microsoftランサムウェアハッキング

画像クレジット:Bryce Durbin/TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Hiroshi Iwatani)

中国の国家ハッカーがExchange Serverの脆弱性をゼロデイ攻撃、マイクロソフトが警告

Microsoft(マイクロソフト)は顧客に対し、中国政府の支援を受ける新たなハッカーが、同社の企業向け電子メール製品であるExchange Serverの、これまでに発見されていなかった4つのセキュリティ上の欠陥を悪用し攻撃していると警告した。

Microsoftは米国3月2日「Hafnium(ハフニウム)」と呼ばれるハッカーグループが、法律事務所や防衛請負業者だけでなく、感染症研究者や政策シンクタンクなど、米国を拠点とする幅広い組織を攻撃対象にして情報を盗み出そうとしているようだと述べた。

同社によると、Hafniumは、新たに発見された4つのセキュリティ脆弱性を利用して、企業ネットワーク上で稼働しているExchangeの電子メールサーバに侵入し、被害者組織から電子メールアカウントやアドレス帳などのデータを盗み出し、さらにマルウェアをインストールしていたとのこと。4つの脆弱性を併用することで、Exchange 2013以降を使用するオンプレミスの脆弱なサーバーを侵害できる攻撃の連鎖が作られるという。

Hafniumは中国を拠点に活動しているが、攻撃を仕かけるために米国内のサーバーを利用していると同社は述べている。Microsoftは、Hafniumがこれら4つの新しい脆弱性を最初に発見したハッカーグループであるとも述べた(同社のブログ記事の以前のバージョンでは、Hafniumがこの脆弱性を悪用する「唯一の」グループであると誤って記述されていた)。

Microsoftは攻撃が成功した数については明言を避けたが、その件数は「限られたもの」と説明した。

該当する4つのセキュリティ脆弱性を修正するためのパッチは現在すでに公開されており、通常は毎月第2火曜日に予定されている同社の典型的なパッチ適用スケジュールよりも1週間早い公表となった。

「Microsoftの顧客セキュリティ担当副社長であるTom Burt(トム・バート)氏は次のように述べた。「Hafniumの攻撃に対するアップデートを迅速に配備するよう尽力しましたが、多くの国家活動家や犯罪グループが、パッチが適用されていないシステムを利用しようと迅速に動くことが予想されます」。

同社は米政府機関にも調査結果をブリーフィングしたとしているが、今回のHafniumによる攻撃は、米連邦政府機関に対するSolarWinds関連のスパイ活動とは関係ないとしている。トランプ政権末期にNSA(米国家安全保障局)とFBIは、SolarWindsの件は「ロシア起源の可能性が高い」と述べていた。

関連記事
FBIとNSAが米連邦機関で進行中のハッキングは「ロシア起源の可能性が高い」と述べる
NASAと米連邦航空局もSolarWinds製品を使った大規模ハッキングで被害に遭ったとの報道

カテゴリー:セキュリティ
タグ:Microsoft中国ハッキングマルウェアゼロデイ攻撃

画像クレジット:Drew Angerer / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Aya Nakazato)

NASAと米連邦航空局もSolarWinds製品を使った大規模ハッキングで被害に遭ったとの報道

米国政府機関や民間企業を狙ったスパイ活動の一環として、ハッカーが米国の宇宙機関NASAと米連邦航空局のネットワークに侵入したと報じられた。

この2つの機関は、米国時間2月23日にWashington Post (ワシントン・ポスト)から名指しされた。その数時間後、トランプ前政権が「ロシア起源の可能性が高い」といっていた広範囲のサイバー攻撃を調査することを任務とする上院情報特別委員会の公聴会が行われた。

関連記事:FBIとNSAが米連邦機関で進行中のハッキングは「ロシア起源の可能性が高い」と述べる

NASAの広報担当者はこの報道に異議を唱えなかったが、「進行中の調査」を理由にコメントを拒否した。連邦航空局(FAA)の広報担当者はコメントを求められても答えなかった。

NASAとFAAは、サイバー攻撃を受けたことが確認された9つの政府機関のうち、名前が明かされていなかった残る2つの機関であると考えられている。他の7つの機関は、米商務省、米エネルギー省、米国土安全保障省、米司法省、米国務省、米財務省、米国立衛生研究所だが、攻撃者がこれらの機密ネットワークに侵入したとは考えられていない。

攻撃の一環として侵害された数多くのサイバーセキュリティ企業の中には、FireEye(ファイア・アイ)、Microsoft(マイクロソフト)、Malwarebytes(マルウェアバイト)が含まれる。

バイデン政権は、ロシアに対する制裁措置を準備していると報じられているが、その大部分はこの大規模ハッキングが原因であるとワシントン・ポストは報じている。

このハッキング攻撃は、2020年12月に自社のネットワークを侵害されたFireEyeが警鐘を鳴らしたことで発覚した。被害に遭った企業・機関はいずれも、米国のソフトウェア会社であるSolarWinds(ソーラーウィンズ)の顧客だった。同社のネットワーク管理ツールは、連邦政府やフォーチュン500社で広く使用されている。ハッカーは、SolarWindsのネットワークに侵入し、同社のソフトウェアにバックドアを仕かけた。そして汚染されたソフトウェアの更新で顧客のネットワークに仕込まれたこのバックドアを利用して侵入した。

だが、侵入の手口はそれだけではなかった。ハッカーたちは、被害者のネットワーク上にある機器や装置に侵入することで他の企業を狙ったり、Microsoftのベンダーを標的にして他の顧客のネットワークに侵入しようとしたとも言われている。

2021年1月にホワイトハウスの国家安全保障会議に昇格し、サイバーおよび新興技術担当の国家安全保障顧問補佐官に就任した元国家安全保障局サイバーセキュリティ責任者のAnne Neuberger(アン・ノイバーガー)氏は先週、この攻撃が「計画と実行に数カ月を要した」ものであり、「一層ごとに解明していくには時間がかかるでしょう」と述べている。

関連記事:新型コロナワクチン研究を狙う海外のハッカーと米国家安全保障局はどのように戦っているのか

カテゴリー:セキュリティ
タグ:NASAFAAハッカー

画像クレジット:Joshua Roberts / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Hirokazu Kusakabe)

ジャマイカ政府の新型コロナアプリ請負業者Amber Groupが今月2度目のセキュリティ事故

Amber Groupは、ジャマイカ政府のJamCOVIDアプリ及びウェブサイトの秘密鍵とパスワードが漏洩した2つ目のセキュリティ過失を修正した。

米国時間2月21日にセキュリティ研究者がTechCrunchに語ったところによると、Amber GroupはJamCOVIDのウェブサイトに誤ってファイルを残してしまい、そのファイルにはJamCOVIDのサイトとアプリを実行しているバックエンドシステム、ストレージ、データベースへのアクセスを許可するパスワードが含まれていたという。同研究者は、ジャマイカ政府からの法的な影響を恐れて、匿名を要求した。

このファイルは、環境変数(.env)ファイルとして知られており、クラウドアプリケーションの動作に必要なサードパーティサービスの秘密鍵やパスワードを格納するためによく使用される。しかし、これらのファイルはうっかり公開されたり、誤ってアップロードされることもあり、悪意のあるハッカーによって発見された場合、クラウドアプリケーションが依存しているデータやサービスへのアクセスを得るために悪用される可能性がある。

露出された環境変数ファイルは、JamCOVIDのウェブサイト上のオープンディレクトリで発見された。JamCOVIDのドメインは同国保健省のウェブサイトにあるように見えるが、JamCOVIDのダッシュボード、アプリ、そしてウェブサイトは請負会社であるAmber Groupが管理・運営している。

露出されたファイルには、JamCOVIDのAmazon Web Services(AWS)データベースとストレージサーバーの秘密認証情報が含まれていた。このファイルには、JamCOVIDがテキストメッセージを送信するために使用しているSMSゲートウェイのユーザー名とパスワード、メール送信サーバーの認証情報も含まれていた。(漏洩したパスワードやキーを試したり使用することは違法であるため、TechCrunchはテストしていない。)

Amber Groupが管理・維持しているJamCOVIDのウェブサイトで発見された、露出されたクレデンシャル情報の一部。(画像クレジット:TechCrunch)

TechCrunchがAmber Groupの最高経営責任者Dushyant Savadia(ドゥシャント・サヴァディア)氏に連絡を取り、セキュリティ事故を知らせたところ、同氏はしばらくして露出ファイルをオフラインにした。またTechCrunchは、コメントは差し控えた同氏に対し、秘密鍵の取り消しと交換を求めた。

ジャマイカ政府はAmber Groupとの契約や関係を継続する予定なのか、JamCOVIDアプリとウェブサイトのセキュリティ要件はAmber Groupとジャマイカ政府の双方で合意されていたのかなど、コメントを求めたが、ジャマイカ国家安全保障省のMatthew Samuda(マシュー・サムダ)無任所大臣は取材や質問に応じなかった。

今回の漏洩の詳細は、カリブ海に拠点を置くサイバーセキュリティ会社Escala 24×7が、最初のセキュリティ過失の後、JamCOVIDのサービスに脆弱性は発見されなかったと主張した数日後に明らかになった。

EscalaのCEOであるAlejandro Planas(アレハンドロ・プラナス)氏は、先週のコメントに先立ち、同社が2つ目のセキュリティ過失を認識していたかどうかについての発言を辞退し、同社は機密保持契約を結んでおり、「追加情報を提供することはできない」とだけ述べた。

この最新のセキュリティ事故は、Amber Groupが過去1年間にジャマイカを訪れた何百万人もの旅行者の入国記録と、新型コロナウィルスの陰性テスト結果をホストするパスワードなしのクラウドサーバーに安全対策を施してから1週間も経たないうちに発生した。島を訪れる旅行者は、渡航許可を得るためにはフライト前に新型コロナウィルス(COVID-19)のテスト結果をアップロードする必要がある。サーバー上で情報が流出した被害者の多くは米国人だ。

先日のあるニュース報道では、Amber Groupのサヴァディア氏が同社はJamCOVID19アプリを「3日以下で」開発した、と語っていたと報じられた。

Amber Groupもジャマイカ政府もTechCrunchに対してはコメントしていないが、サムダ無任所大臣は地元ラジオで、セキュリティ上の過失について犯罪捜査を開始したと語っている

関連記事:シスコ・NEC・アラクサラが重要インフラ向け機器サプライチェーンの真正性確認にブロックチェーン活用

カテゴリー:セキュリティ
タグ:ハッカー データ漏洩

[原文へ]

(文:Zack Whittaker、翻訳:Aya Nakazato)

シスコ・NEC・アラクサラが重要インフラ向け機器サプライチェーンの真正性確認にブロックチェーン活用

シスコ・NEC・アラクサラが重要インフラ向け機器サプライチェーンの真正性確認にブロックチェーン活用

暗号資産(仮想通貨)・ブロックチェーン技術に関連する国内外のニュースから、過去1週間分について重要かつこれはという話題をピックアップしていく。今回は2021年1月24日~1月30日の情報から。

アラクサラネットワークス(アラクサラ)とシスコシステムズ(シスコ)および日本電気(NEC)は1月29日、国内の重要インフラに向け情報セキュリティ対策における戦略的協業を発表した

製品の製造から実際に稼働するまでの一連のサプライチェーンについて、シスコから出荷された製品の真正性をアラクサラが強化・確認するセキュアサプライチェーンマネージメントにより安心・安全を担保。NECは、2021年4月以降順次ネットワークシステムとして顧客向けに販売を開始する。

現在、サイバー空間における脅威が深刻化している中で、重要インフラにおけるネットワークシステムは、サプライチェーンの信頼性の向上やサイバー攻撃などによる障害発生の低減など、インフラサービスの安全かつ持続的な提供が求められている。また、ネットワークシステムの運用・管理の効率性も重要という。

今回の協業は、この状況に対応するもの。シスコとNECは重要インフラを支える情報通信機器の提供を長年にわたって行っており、ネットワークの高信頼化・セキュリティ・運用管理技術を持つ国産ベンダーのアラクサラとも連携することで、より優れたソリューション提供を目指す。

具体的な協業として、シスコはグローバルに展開しているルーター製品をアラクサラに提供。アラクサラは、大規模WANアグリゲーション向けルーターCisco NCS 5500、560および540の真正性(Authenticity)確認や連携するソフトウェアを開発し、Cisco NCS 5500/560/540 Trusted by ALAXALAとしてNECに提供する。NECは、2021年4月以降順次ネットワークシステムとして顧客向けに販売を開始。当面はNECからの販売となるものの、その他のアラクサラの販売・保守パートナーを通じた販売も行う。ターゲット市場は、電力、道路・鉄道、政府・自治体、通信事業者といった重要インフラを担う企業や機関。

また、製品の製造から実際に稼働するまでの一連のサプライチェーンについて、シスコから出荷された製品の真正性をアラクサラが強化・確認するセキュアサプライチェーンマネージメントにより安心・安全を担保する。

アラクサラは、同社のセキュリティ・運用管理ソリューションについて、Cisco NCS 5500、560および540の基本ソフトウェアIOS XRのAPIを利用し連携させることで、ネットワークシステムの状況の把握・運用支援を可能にする。将来的には、3社の技術を連携させた、運用中のネットワーク機器の脆弱性を標的としたコードインジェクションによる不正命令実行・プログラム改変などを監視し、よりセキュアな運用管理ができるソリューション提供を目指す。

シスコとNECは2020年2月、安全保障領域や重要産業インフラ向けとして、ブロックチェーン技術を活用しサプライチェーン管理を強化したネットワーク機器を提供すると発表。機器固有IDやデジタル署名など複数の技術要素によってハードウェアとソフトウェアの両面から機器の真正性を確認するシスコ独自のTrustworthy技術、メモリー容量が少ない機器や遅延時間制約の厳しい機器向けのNEC開発による軽量改ざん検知技術、またNECのブロックチェーン技術を組み合わせ、製品出荷前・構築時・運用中の真正性を確認するプロセスの強化を開始している。

シスコ・NEC・アラクサラが重要インフラ向け機器サプライチェーンの真正性確認にブロックチェーン活用

この取り組みでは、両社の技術によって検査した履歴情報をブロックチェーンに記録。ネットワーク管理者は、出荷検査・ネットワーク構築・運用中の各タイミングで、シスコ機器の真正性を監視できるという。対応機器をネットワークシステム全体に拡大することで、サプライチェーン全体を通した真正性を管理できるよう、今回の協業に先駆け取り組みを進めてきた。

関連記事
日立とみずほがブロックチェーン活用した金流・商流・物流の一体管理とサプライチェーンファイナンスの実証実験
FBIとNSAが米連邦機関で進行中のハッキングは「ロシア起源の可能性が高い」と述べる
トレードワルツと三菱商事など計5社がブロックチェーン基盤の貿易情報連携による電子化実証事業
米国の新型コロナ追加経済対策にファーウェイとZTEの機器排除費1965億円が含まれる
サイバーセキュリティ企業FireEyeが「国家の支援を受けた」ハッカーから攻撃されたと言及
英国がファーウェイの5G機器設置禁止を2021年9月発効に前倒しへ
暗号資産・ブロックチェーン業界の最新1週間(2020.11.8~11.14)
ロシアと北朝鮮のハッカーが新型コロナワクチン製造会社を標的にしているとマイクロソフトが指摘
暗号資産・ブロックチェーン業界の最新1週間(2020.9.13~9.19)
三井物産流通とNTTコミュニケーションズがイーサリアム基盤のサプライチェーンDX実証実験推進で合意
米司法省が米企業へのサイバー攻撃容疑で中国ハッカー集団5人を起訴
Ciscoがソフトウェアサービス部門充実のためインターネット監視ソリューションのThousandEyesを買収
米国土安全保障省がイランからのサイバー攻撃に備えるよう企業に警告

カテゴリー:セキュリティ
タグ:アラクサラネットワークスエンタープライズサイバー攻撃(用語)サプライチェーン(用語)Cisco Systems / シスコシステムズ(企業)日本電気 / NEC(企業)ハッカー / ハッキング(用語)ブロックチェーン(用語)日本(国・地域)

FireEyeとSolarWindsがハッキング攻撃を受けた今、フェイルセーフ設計をどのように見直すべきか

著者紹介:職業ハッカーのDavid “Moose” Wolpoff(デビッド「ムース」ウォルポフ)氏は、自動レッドチーム演習プラットフォームを構築している企業、Randori(ランドリ)のCTO兼共同創設者である。

ーーー

セキュリティ業界では、FireEye(ファイアアイ)へのハッキング攻撃のニュースと、SolarWinds(ソーラーウィンズ)へのサプライチェーン攻撃が原因で(または、少なくともそれが一因で)米国財務省、米国国土安全保障省などのいくつかの政府機関がハッキングされたという発表が関心を呼んでいる。

これらの攻撃は、「誰もリスクやハッキングを免れることはできない」という現実を思い出させてくれるものである。ファイアアイもソーラーウィンズもセキュリティに真剣に取り組んでいることは間違いない。しかし、どの企業も「セキュリティ侵害は避けられない」という同じ現実にさらされている。

筆者はこうした攻撃を、「誰かがハッキングされたかどうか」ではなく、「セキュリティ侵害を成功させるために攻撃者がどれほどの労力を費やす必要があったか」という視点で判断することにしている。ファイアアイは機密性の高いツールやアクセスの保護に力を入れているため、ロシアのハッキング集団は侵入するために驚くほどの労力を投入せざるを得ないと聞いたことがある。

ファイアアイがセキュリティに熱心に取り組んでいることは、対策ツールの公開に向けた動きが速かったことからも明白だ。ソーラーウィンズへの攻撃は即座に甚大な影響を及ぼしたが、攻撃全体の詳細がわかるまでは、ソーラーウィンズについての意見を述べるのは差し控えることにする。サプライチェーンを横断する侵害は非常にめずらしいケースとはいえ、これからも続くからだ。

これだけは言っておくが、このニュースは筆者にとって意外なものではない。セキュリティ企業は攻撃者にとって最高の標的であり、ロシアのような国民国家は、ファイアアイの顧客保護能力を阻害するためにどんなことでもやるだろうと思っているからだ。ファイアアイは多くの企業組織と信頼関係を築いていることから、スパイ活動の格好の標的になっている。政府機関や大企業の顧客を数多く抱えているソーラーウィンズは、能力を最大限に発揮することを目指す攻撃者にとっては理想的な標的である。

画像クレジット:David Wolpoff

ロシアのハッキング集団は、ソーラーウィンズを一度ハッキングすれば、同社の重要な顧客の多くにも侵入できるようになる。国民国家の支援を受けた攻撃者がサプライチェーンを攻撃するのはこれが初めてではないし、最後でもないだろう。

セキュリティ業界の大企業にとって、今回の攻撃はテクノロジーソリューションへの信用と信頼について再考する良い機会だ。このような侵害は、目に見えない危険を確かに負っていることへの注意喚起である。つまり、組織は、概して適切なリスク回避策を講じていないプロバイダーを通じて蓄積されたリスクにより、甚大な危害を被る可能性があるということだ。

人は「マネージドセキュリティサービスプロバイダー(MSSP)、セキュリティベンダー、またはテクノロジーベンダーが侵害されたらどうなるだろう」と問うべきだ。ソーラーウィンズのハッキングだけを見ず、自分の環境にアップデートをプッシュできるすべてのベンダーを見直すべきである。

絶対に侵害されないツールなど1つもないのだ。

ファイアアイやソーラーウィンズなど、自社の環境内のすべてのベンダーがいつかは侵害されることを想定しておく必要がある。障害が発生したとき、「残りの対策だけで十分だろうか。組織には回復力があるだろうか」ということを確認しなければならない。

障害が発生した場合のバックアップ計画の内容を、あなたは知っているだろうか。

セキュリティプログラムがファイアアイに大きく依存している(つまりファイアアイが主なセキュリティプラットフォームである)場合、セキュリティプログラムはファイアアイのプログラムの実装、実行、監査をファイアアイ自体に任せることになり、担当者も経営者もそのことを受け入れる必要がある。

多くの場合、組織は、VPN、ファイアウォール、監視ソリューション、ネットワークセグメンテーションデバイスなどの複数の機能をカバーするために、単一のセキュリティソリューションを購入する。しかしその場合、単一障害点を持つことになり、コンピューターが動作しなくなると(またはハッキングされると)、環境全体で障害が発生してしまう。

構造的な観点から見た場合、ソーラーウィンズのようなものが侵入ポイントになると、影響が広範囲に及ばないようにするのは難しい。しかし環境内のすべてのものと通信、連携するソーラーウィンズのOrionプラットフォームを信頼したということはつまり、「今回のような侵害が発生することはないだろう」と考えてリスクを負ったということである。筆者は、ツール(またはサービス)の利用について考えるとき必ず、「これが故障したりハッキングされたりしたときに、どのようにそのことを知り、どう対処すればいいのか」という点について考える。

「保険をかけておけばいい」といった単純な答えが出ることもあるが、筆者がもっと頻繁に考えているのは、防衛者に何らかのシグナルを送るための別の方法だ。今回のようにソーラーウィンズが侵入経路になった場合に、ネットワークがロシアにトラフィックを送信していることを示すシグナルがスタック内の何か他のものによって防衛者に伝えられるようにする仕組みが、何かないだろうか。

耐障害性の高いセキュリティプログラムを構築するのは簡単ではなく、実際、乗り越えるのが非常に難しい課題である。完璧な製品やベンダーがないことは何度も証明されている。制御層を幾重にも重ねる必要がある。「何が起こり得るか」を想定したシナリオを一通り確認してほしい。多重防御と前方防衛に重点を置いている組織は、より強い回復力を持つことになる。重要なデータがあっさりロシアの手に渡ることがないよう、ハッカーが欲しいものにたどり着くまでに何度も失敗するような対策を講じる必要がある。

確率と可能性の観点から考えて、基本的なセキュリティの偶発的な変更を防止するための管理体制を整えることが非常に重要である。最小権限の原則を標準とし、多セグメント化によって、急速な横方向の動きを防ぐ必要がある。また、監視と警告に基づいて攻撃への対応を開始すべきだ。異常な逸脱が発生した場合は、フェイルセーフを起動する必要がある。レッドチーム演習(現実に近い攻撃を実際に行ってセキュリティ対策の実効性を検証するテスト)を実施して、攻撃にどれだけ太刀打ちできるかを確認し、失敗から学ぼう。

ファイアアイに対するセキュリティ侵害の影響は大きな注目を集めた。実際、ロシアにはすでにファイアアイのツールと同等のツールがある。そのため、専門家たちはツール自体のことで大げさに騒ぎ立てたいのかもしれないが、実のところ、今回の件は2017年に米国国家安全保障局(NSA)のツールが流出したときと同じ事態にはならなそうだ。

NSAから流出したエクスプロイトは非常に優れており、敵側がすぐにでも利用できるものだった。また、Shadow Brokers(シャドー・ブローカーズ)によるハッキングにこのエクスプロイトが使われたため、業界は一時的に、以前よりも高いリスクに直面することになった。しかし、このエクスプロイトは、今回ファイアアイから窃取されたルートキットやマルウェアとは異なる。ファイアアイのケースでは、ゼロデイ脆弱性に関する情報やエクスプロイトは盗まれていないようなので、今回の侵害が甚大な衝撃波を引き起こすとは考えにくい。

このような大規模な侵害はこれからも起こるだろう。あなたの組織が侵害に対して高い回復力を持っている必要があるなら、今から侵害に備えておくことをお勧めする。

関連記事:欧州医薬品庁が不正に操作された新型コロナワクチンデータのリークを警告

カテゴリー:セキュリティ
タグ:ハッカー コラム

[原文へ]

(翻訳:Dragonfly)

欧州医薬品庁が不正に操作された新型コロナワクチンデータのリークを警告

欧州医薬品庁(EMA)は、2020年12月にサイバー攻撃で盗まれ、1月11日の週にオンライン上にリークされた新型コロナウイルス(COVID-19)関連薬剤とワクチンの情報について、リークされる前に「ワクチンの信頼を損なうかもしれない」ように手が加えられた内容が含まれていると警告した。

薬剤の構造の図式と新型コロナワクチンの評価過程に関する内容を含む情報にどのくらい手が加えられたのかははっきりとしていない。

TechCrunchはEMAに問い合わせている。

Twitter(ツイッター)を介してリークについて懸念を表したセキュリティ研究者のLukasz Olejnik(ルーカス・オレイニク)氏は、リークされた内容にあるバイオテクノロジー関連の言葉は広く知られていないため、手が加えられたデータは「不信をまくのにうってつけだ」との考えを示した。

同様に、データを適切に解析するにはかなりの専門知識が必要なために、バイラル効果を制限することで手が加えられたバージョンがおよぼす影響を抑制することはあり得る。

しかしEMAが新型コロナワクチンへの信頼に関するリスクを懸念していることは注目に値する。

「EUの2件の新型コロナワクチン販売承認は、独立した科学的評価を経て2020年12月末と2021年1月初旬に認められました」とEMAはハッキングに関する最新のアップデートの中で書いている。

「EUの新型コロナ感染率が高い状況下で、EU市民になるだけ早くワクチンを提供できるよう、急を要する公衆衛生上の必要性があります。この緊急性にかかわらず、高品質の基準で妥協せず、ワクチンの安全性、品質、効果について確固たる科学的な証拠に基づくという点でEUの認識は常に一致していました」。

「EMAは欧州共同体(EC)やネットワーク内外の他の規制当局と絶えず対話しています。ワクチンのメリットがリスクよりも大きいという説得力のある証拠がある場合に承認が付与されます。科学的な評価の全詳細はEMAのウェブサイトにある欧州公開医薬品審査報告書(European Public Assessment Reports)で公開されています」と付け加えている。

この記事執筆時点で、サイバー攻撃の捜査はまだ続いている。

今回の攻撃はまだ特定のハッキンググループや国家主体に関連づけられておらず、手を加えた医学書類をオンライン上でばらまくことで新型コロナ関連の誤情報を埋め込もうとしたのは誰なのかわかっていない。

しかしながら2020年11月にMicrosoft(マイクロソフト)はロシアと北朝鮮が支援するハッカーが新型コロナワクチンの開発に取り組んでいる製薬会社をターゲットにしていると警告した。

欧州委員会もまた2020年6月、今後数カ月以内に新型コロナワクチンの偽情報が拡散するという懸念を提起していた。と同時に欧州をターゲットとした国家主体の偽情報キャンペーンの裏にいると確認された外国の実体として中国とロシアを挙げた。

つまり、疑いはいつもの「敵対的な容疑者」に向けられているようだ。

ロシアによる似たような「不正に加工したリーク」戦術は以前もあった。通常それは選挙絡みで、トップの公職の候補を汚すことで政治に干渉しようとする企てだ。

研究者らは、リークされた電子メールにこっそり不正操作されたデータを侵入させた、2015〜2016年の民主党全国委員会ネットワーク情報漏洩に関わったハッカーを特定した。この攻撃はロシアに起因した

一方、より直近のものとして、悪名高い「『Hunter Biden』 ラップトップ事件」があった。これはトランプ大統領のサポーターが2020年の大統領選挙で、ホワイトハウス奪還を目指す挑戦者(現在の次期大統領)に影響力を及ぼそうとしたものだった。

このケースでは、データキャッシュの発見やタイミングに関する多量の疑わしい主張が展開される中で偽情報の攻撃はなくなった

その前の2017年の事件では、フランス大統領のEmmanuel Macron(エマニュエル・マクロン)氏の選挙活動に関連する電子メールも投票直前にオンライン上でリークされた。大統領選をリードする人がケイマン諸島に秘密の銀行口座を持っているとする、インターネットフォーラムでひどく扱われた文書と一致するもので、マクロン氏の選挙運動はフェイクだという主張だ。

また、2019年にReddit(レディット)は英国の選挙運動の最中に起こった機密の英国・米国通貿易交渉のリーク・拡散に関与した疑いがあるとして、ロシアの政治影響オペレーションアカウントを指摘した。

リークされた貿易関連のフォルダが不正に手を加えられたかどうかは明らかではない。そしてもちろん、Jeremy Corbyn(ジェレミー・コービン)氏の労働党に圧勝的な選挙勝利をもたらさなかった。同党は選挙運動でリークされたデータを使用した。しかし、ロシアによる似たような先の操作は複数のオンラインプラットフォーム上での偽の書類のリークに関わった(そうした誤情報の操作は2019年5月にFacebookによって特定され、排除された)。

不正に手が加えられた新型コロナワクチンや治療に関する医療データのリークの出現は、他人にとって役に立たない結果を生むために偽のデータを武器とすることを模索する敵意のあるサイバー分散操作の厄介な進化のようだ。ワクチンプログラムの信頼性が過小評価されれば人々の健康に直接的なリスクがある。

以前にも医療データをターゲットとした国家レベルのハッキングがあった。とはいえ、それは現在ある公衆衛生の緊急事態を背景とするパンデミックに関連するものではなかった。

たとえば2016年に世界ドーピング防止機構は、数多くのアスリートのオリンピック薬物検査に関連する機密の医療データが、ロシアにつながっているサイバーハッキンググループ「Fancy Bear」によってリークされたことを認めた。このケースでは、データが不正に手を加えられたという報告はなかった。

関連記事:ロシアと北朝鮮のハッカーが新型コロナワクチン製造会社を標的にしているとマイクロソフトが指摘

カテゴリー:セキュリティ
タグ:新型コロナウイルスワクチンハッキング

画像クレジット:Dogukan Keskinkilic/Anadolu Agency / Getty Images

原文へ

(翻訳:Mizoguchi

FBIとNSAが米連邦機関で進行中のハッキングは「ロシア起源の可能性が高い」と述べる

米国政府によると、ハッカーは「起源はおそらくロシア人である」とし、少なくとも10の米国連邦政府機関と、FireEyeやMicrosoft(マイクロソフト)などのいくつかの大手テック企業数社のネットワークに侵入したという。

米国時間1月5日の共同声明の中で、FBI(連邦捜査局)、NSA(米国家安全保障局)、国土安全保障省のサイバーセキュリティ顧問部門であるCISAは、政府は「侵害の範囲を把握するための作業を続けている」が、今回の侵害は「情報収集のためである可能性が高い」と述べている。

声明によると、「進行中」だという。

声明では侵害された機関名は挙げられていないが、財務省、国務省、エネルギー省が影響を受けたと報告されている(FedScoop記事)。

「これは深刻なものであり、修正のための継続的かつ献身的な努力が必要である。『共同機関の取り組み』は、我々のパートナーや米国国民との情報の調査、修正および共有のために必要なあらゆる行動を取り続ける」と声明では述べられている。

大規模なスパイ活動のニュースは、通常はサイバー攻撃の被害者が最初に電話をかけるサイバーセキュリティ大手のFireEyeが、同社のネットワークが侵害されていることを発見した後の2020年12月初旬に飛び込んできた。その後すぐに、いくつかの政府機関にも侵入があったことが報告されている。

被害に遭ったのはすべて米国のソフトウェア企業であるSolarWindsの顧客で、同社のOrionネットワーク管理ツールは、米国政府やフォーチュン500企業で使用されている。FireEyeによると、ハッカーらはSolarWindsのネットワークに侵入し、汚染されたソフトウェアのアップデートを顧客にプッシュしたことで、彼らはそのアップデートをインストールした数千社の企業や機関に簡単に侵入できるようになっていたという。

約1万8000人の顧客がバックドアが設けられたソフトウェアアップデートをダウンロードしたが、政府の共同声明によると「システム上でのハッカーによる追跡活動で危険にさらされた数ははるかに少ない」と考えているハッカーのシステムの処理によって被害を受けた人数ははるかに少ないとのことだ。

複数の報道機関がこれまでに報じたところによると、ハッキングはロシアの諜報グループ「APT 29」、または「Cozy Bear」によって行われたという。その中には、新型コロナウイルスのワクチン研究を盗もうとしたことも含まれている

今回の共同声明は、政府が選挙運動の背後にいる可能性が高い人物を初めて認めたものになる。

ロシアはこれまで、ハッキングへの関与を否定していた。

関連記事
サイバーセキュリティ企業FireEyeが「国家の支援を受けた」ハッカーから攻撃されたと言及
「ロシアのハッカー集団が新型コロナワクチン開発を攻撃」と英米カナダが警告

カテゴリー:セキュリティ
タグ:ハッカーアメリカロシアサイバー攻撃FBINSA

画像クレジット:Bronte Wittpenn/Bloomberg / Getty Images

原文へ

(翻訳:TechCrunch Japan)

サイバーセキュリティ企業FireEyeが「国家の支援を受けた」ハッカーから攻撃されたと言及

普段、サイバー攻撃の被害者が最初に電話をかける会社であるFireEye(ファイア・アイ)は、同社もハッカーの被害に遭ったことを認めた。「洗練された脅威活動者」と同社が呼ぶこのハッカー行為は、国家によって支援されている可能性がある。

同社の最高経営責任者であるKevin Mandia(ケビン・マンディア)氏は、今回の侵入を認めるブログ記事の中で、国家が支援するハッカーは「トップクラスの攻撃能力を持っている」と書いているが、攻撃の背後にある政府を非難したり、どの政府が攻撃の背後にいるのかを述べたりはしなかった。

2014年にFireEyeが買収したインシデント対応会社Mandiant(マンディアント)を設立したマンディア氏によると、これらのハッカーは「過去に当社やパートナーが目撃したことのない斬新な技術の組み合わせ」を用いて、通常レッドチームが使用しているハッキングツールを盗み出したという。レッドチームは、悪意のあるハッカーよりも先に欠陥や脆弱性を発見するために、顧客に対して攻撃的なハッキング活動を行うことを任務としている。

「これらのツールは、多くのサイバー脅威活動者の行動を模倣したもので、それによってFireEyeはお客様に必要不可欠な診断セキュリティサービスを提供することができます」と、マンディア氏は述べている。「これらのツールにゼロデイ・エクスプロイトを含むものはありません。コミュニティを保護するという我々の目標に沿って、我々は盗まれたレッドチームのツールの使用を検出するための方法と手段を積極的に公開しています」。

しかし、もし盗まれた場合、これらのツールによってハッカーが被害者に攻撃を仕掛けることが容易になる可能性がある。

2年前、ハッカーが国家安全保障局に侵入し、同様の攻撃的なハッキングツールを盗み出した。同局はそれらを外国の疑わしいテロリストの情報収集に使用していた。しかし、このエクスプロイトは後に公開され、数千台のコンピューターにランサムウェア「WannaCry(ワナクライ)」を感染させ、数百万ドル(数億円)相当の被害をもたらした(未訳記事)。

マンディア氏によると、FireEyeはハッカーが盗んだツールを使用した場合に与える影響を最小限に抑えるために、何百もの対策を開発してきたが、ツールが悪用された形跡はないという。

ハッカーの動機は不明だが、マンディア氏によると、ハッカーは同社の政府系顧客に関連する情報を求めているようだったという。

しかし、今回の侵入がいつ発生したのか、FireEyeがどのようにして被害に気づいたのか、正確には明らかになっていない。FireEyeの広報担当者は、TechCrunchの取材に応じた際、ブログ記事以上のコメントを辞退した。

約35億ドル(約3645億円)と評価されているFireEyeの株価は、時間外取引で7%以上も急落した。FireEyeは、市場で最も資金力のあるサイバーセキュリティ企業の1つとして評判であり、侵入がどのようにして起こったのか、何が取られたのかを理解するために、被害に遭った企業から招かれることが多い。

今回のケースでは、FireEyeはFBIに事件を報告し、Microsoft(マイクロソフト)など業界の協力企業に侵入の危険について注意を促したという。マイクロソフトはFireEyeの調査に協力していると述べた。

「この事件は、セキュリティ業界が協力して、資金力のある敵の斬新で洗練された攻撃技術がもたらす脅威から身を守り、対応しなければならない理由を示しています」と、マイクロソフトのJeff Jones(ジェフ・ジョーンズ)氏は語る。「我々はFireEyeの情報開示と協力を称賛します。それによって我々全員がより良い準備を整えることができるからです」。

カテゴリー:セキュリティ
タグ:FireEyeサイバー攻撃ハッカー

画像クレジット:Saul Loeb / Getty Images

原文へ

(翻訳:TechCrunch Japan)

コロナ禍の中問われるサイバーセキュリティ課題、エンジニア向け学習サービスに注目が集まる

コロナ禍の中問われるサイバーセキュリティ課題、エンジニア向け学習サービスに注目が集まる

コロナ禍のテレワーク拡大により、オフィス勤務を前提として構築されていた企業のセキュリティ対策が問い直されている。

内閣府が6月21日に発表した「新型コロナウイルス感染症の影響下における 生活意識・行動の変化に関する調査」によると、コロナ禍でテレワークを経験した人の割合は日本全国で34.6%。23区に絞ると、55.5%にのぼる。

テレワークが浸透したことにより生産性の向上などの恩恵を受けた企業もある一方で、セキュリティ課題も浮き彫りになっている。8月には国内企業38社が修正プログラムを適用しないままVPNを使用し続け、不正接続の被害に遭うという事件が報道された。

さらに企業のセキュリティ対策だけでなく、個人のリテラシーも問われている。一般社団法人JPCERTコーディネーションセンターマルウェア Emotet の感染拡大および新たな攻撃手法について)によると、7月以降、コンピュータウイルス「Emotet」への感染を狙う攻撃の件数が大幅に増加した。Emotetは取引先や友人を装うなど感染への工夫を凝らしており、JPCERTコーディネーションセンターは注意を呼びかけている。

この背景にはテレワークにより一元的なシステムの管理が難しくなったことが原因のひとつとして存在すると考えられ、コロナ禍ではより一層、企業・個人ともにセキュリティのリテラシーが求められる。

ところで、セキュリティリテラシーというと前述のようなコンピューターウイルスやフィッシングサイトへの対策を思い浮かべる方も多いかもしれない。しかし、昨今注目されているのがウェブエンジニアのような開発者に求められるセキュリティリテラシーだ。

ウォーターフォールの開発体制においては開発完了後に第三者機関による脆弱性診断を行い、その結果に基づき脆弱性の修正を行うというサイクルが成立していた。もちろん、設計レベルでの脆弱性が存在した場合は多大な手戻りが発生してしまうので、成立とはいえないこともある。

しかし、この「事後に大規模な脆弱性診断を行う」という形式が、細分化されたリリースを繰り返すアジャイル開発の体制にはフィットしないことは明らかである。

すなわち、現代においては設計・コーディングの段階で脆弱性を生まないようにすることの重要性が増してきているといえる。開発工程のより上流でセキュリティを担保しようとする「シフトレフト」(Shift Left)のひとつの形だろう。これを実現するためにはもちろん自動検査ツールの導入といった選択肢もあるが、現場で動く開発者、つまり「人」も重要なファクターになってくる。

そこで今注目されているのが、開発者のセキュリティリテラシーの底上げを図る高度な教育サービス。時代背景にも合わせて特にeラーニングのサービスが脚光を浴びている。セキュリティの中の教育というニッチな領域になるが、今回は複数のサービスを取り上げてみる。

Udemy ― 初級から上級まで181のセキュリティコースを用意

Udemy ― 初級から上級まで181のセキュリティコースを用意

ベネッセコーポレーションが約56億円を出資して米ベンチャー企業が展開するオンライン動画学習サービス「Udemy」では、サイバーセキュリティコースを座学や演習などさまざまな形態で受講することができる。

2020年11月現在181ものコースが用意されており、レベルは社会人として必要なセキュリティリテラシーを学べる初級編からサイバー攻撃の手法を学べる上級編まで幅広くカバー。価格は無料のコースから2万円前後のものまで。ほぼすべてのコースに学習期間の制限がないだけでなく、30日間の返金保障がついている。

Flatt Security ― 東京大学発ウェブエンジニア向けSaaS型eラーニングサービス

Flatt Security ― 東京大学発ウェブエンジニア向けSaaS型eラーニングサービス

サイバーセキュリティ事業を展開するFlatt Securityは11月4日、ウェブエンジニアのセキュアコーディング習得を支援するSaaS型eラーニングサービス「Flatt Security Learning Platform」β版の提供を開始した。

資料に目を通して三択問題のテストを受ける、というような受動的なeラーニングとは異なり、攻撃者が用いる攻撃手法を体験したり実際に脆弱なコードを修正したりなど、演習形式を軸としてより実践的なトレーニングを一元的に受講できる。

同サービスは法人向けに展開しており、サイバーエージェントやXTechなどがβ版以前のトライアル版を利用している。価格は1名あたり数万円から。

SANS ― 大学の助教授やCISO(最高情報セキュリティ責任者)が講師に参画

SANS ― 大学の助教授やCISO(最高情報セキュリティ責任者)が講師に参画

情報セキュリティ分野に特化した教育専門機関SANSは、情報セキュリティの分野において必要な知識やスキルを有していることを証明する認定試験GIACとその学習カリキュラムを運営。GIACは米国政府・企業を中心に、個人のスキルレベルを客観的に計測する基準として高く評価されている。

特徴は優秀な講師陣。大学の助教授や企業のCISO(最高情報セキュリティ責任者)など最先端の技術・知識を有するセキュリティのプロフェッショナルがレクチャーしている。また、教材は年4回程の改訂を行っており、最新トピックが反映されている。金額は内容によって大きく異なるが、5~6日で受講するコースを80万円前後から受けられる。

Rangeforce ― 1600万ドルを調達した、トレーニングサービスを提供する米企業

Rangeforce ― 1600万ドルを調達した、トレーニングサービスを提供する米企業

アメリカのサイバーセキュリティスタートアップRangeforceでは、サイバーセキュリティのトレーニングサービスを提供。顧客企業のセキュリティスキルを向上させ、サイバー犯罪を減らすことを目的としている。同社は2020年7月に1600万ドル(約16億6000万円)を調達しており、注目を集めている。

同サービスでは最新の脅威やシステムの脆弱性についてどのように検知、改善するかをハンズオン形式で学ぶことが可能。さらに同社は、より実践的に攻撃・防御の演習が行えるクラウド上の演習環境も提供している。同環境を用いることで、チームの対応力やスキルレベルの分析が可能だ。2020年11月時点で日本語版は提供されていない。

関連記事
飲食店の空席を有効活用、コロナ禍を乗り越えるための新たなワークスペースサービスとは?
「初めて生理が楽しみになった」女性150名の声から生まれた生理用品D2C「Nagi」
「どう生きたいか?」と徹底的に寄り添う、ポジウィルがキャリアのパーソナル・トレーニングへ舵を切った理由
女性の悩みを解決するパーソナルカラー診断やオリジナルマスクでwithコロナの新事業に挑戦するStyle Works
キャリアスクールのSHEがいまミレニアル女性に届けたいこと、コロナ禍で体験申し込みは2倍に
きっかけは原因不明の体調不良、40代女性起業家が更年期夫婦向けサービスに込める想い
オンラインヨガ、セルフヘアカラー、荷物管理、リモートワークを快適に過ごすサービスの需要増
三密によるクラスターを回避、withコロナ時代のコールセンターとは
安定志向だった私が共同創業者に、ヘルスケア×フードテックの可能性
11年の受付業務経験を経て開発、2500社が導入する無人受付システム「RECEPTIONIST」

カテゴリー: セキュリティ
タグ: エンジニア(用語)データ漏洩(用語)ハッカー / ハッキング(用語)

ロシアと北朝鮮のハッカーが新型コロナワクチン製造会社を標的にしているとマイクロソフトが指摘

Microsoft(マイクロソフト)は、ロシアと北朝鮮が支援するハッカーたちが新型コロナウイルス(COVID-19)ワクチン開発に取り組んでいる製薬会社を標的にしていることを明らかにした。

マイクロソフトは米国時間11月13日、米国、カナダ、フランス、インド、韓国の企業7社を標的にした攻撃を明らかにした。そうした攻撃の「大半」は阻止されたが、一部は成功したことを同社は認めた。

マイクロソフトは、影響を受けた企業には通知したと述べたが、企業名は明らかにしなかった。

「攻撃は受け入れがたいもので、すべての文明社会によって非難されるべきものです」とマイクロソフトの顧客セキュリティ・トラストの責任者Tom Burt(トム・バート)氏はブログ投稿で述べた。

同社は3つのハッカーグループを非難した。同社はStrontiumと呼んでいるが、APT28またはFancy Bear(未訳記事)としてよく知られているロシアのグループはパスワードスプレー攻撃を使用した。この攻撃では往々にしてパスワードの使い回しや再利用を利用している。Fancy Bearは2016年の米国大統領選挙の準備期間オペレーションでの誤情報とハッキングで最も知られているかもしれない。しかし同グループはまた、報道機関や企業を標的にしたことで知られている攻撃でも非難されてきた。

他の2つのグループは北朝鮮が支援している。そのうちの1つをマイクロソフトはZincと呼んでいるが、それよりもLazarus Groupとして知られている。このグループはパスワードを盗むためにリクルーターを装っての標的型スピアフィッシング電子メールを使っている。Lazarusは2016年のSony(ソニー)へのハッキング、2017年のWannaCryランサムウェア攻撃、その他マルウェアを使った攻撃で非難された。

しかし、マイクロソフトがCeriumと呼ぶ、北朝鮮が支援するもう1つのハッカーグループについてはあまりわかっていない。同グループも、新型コロナパンデミックとの闘いに取り組む世界保健機構(WHO)の代表を騙って標的型スピアフィッシング電子メールを使った、とマイクロソフトは述べた。

同社の広報担当は、同社がCeriumに言及したのは初めてであることを認めたが、それ以上のことは語らなかった。

今回の動きは、ハッカーが自身の目的のために新型コロナパンデミックを利用する最新のものだ。2020年初め、FBIと米国土安全保障省はハッカーが新型コロナワクチン研究を盗もうとしていると警告した。

本日のニュースはParis Peace Forumと一致する。Paris Peace Forumではマイクロソフト社長のBrad Smith(ブラッド・スミス)氏が各国政府に、特にパンデミックの間はヘルスケア部門に対するサイバー攻撃の対策をこれまで以上に取るよう促す見込みだ。

「マイクロソフトは国際法がヘルスケア機関を守ることを断言し、法に則って行動を起こすことを世界のリーダーたちに求めています」とバート氏は述べた。「攻撃が政府機関によるものであるときだけでなく、政府が活動を許している、あるいは国内に抱えている犯罪グループによるものであるときにも法が適用されるべきだと考えています」。

関連記事:米サイバー司令局が北朝鮮ハッキンググループのマルウェアを正式公開

カテゴリー:セキュリティ
タグ:Microsoftハッカー

画像クレジット:Dogukan Keskinkilic / Anadolu Agency / Getty Images

原文へ

(翻訳:Mizoguchi

暗号通貨詐欺師がトランプ大統領の選挙事務所ウェブサイトをハッキング

トランプ大統領選挙事務所のウェブサイトの一部が、米国時間10月27日の午後、ほんの数分間だけハッキングされ、大統領に敵対する身元不明の人物によってページの一部分が、暗号通貨詐欺と思しき内容に置き換えられた。「トランプとその一族への完全アクセス」とか「最も内部的な秘密の会話、極秘情報」といったハッカーの主張が書かれていたものの、実際にそれが曝露された気配はない。

この事件はGabriel Lorenzo Greschler(ゲイブリエル・ロレンゾ・グレシュラー)氏(Twitter投稿)がTwitter(ツイッター)で最初に指摘した。米国太平洋時間の午後4時少し前に発生したと思われる。犯人たちはdonaldjtrump.comのサーバーのバックエンドに侵入し、通常のコンテンツの上に「このサイトは押収されました」というFBIの警告をもじったメッセージを表示するための、難読化した長いJavaSriptのコードを挿入した。

「世界は、トランプ大統領が毎日拡散するフェイクニュースに飽き飽きしている。世界が真実を知るときが来た」と、改ざんされたサイトには書かれていた。

「新型コロナウイルスの起源」に関する内部情報や、その他のトランプ大統領の信用を失わせる情報を持っていると主張するハッカーは、暗号通貨Monero(モネロ)の2つのアドレスを提示した。モネロは簡単に送金できるが、トラッキングが難しい暗号通貨であり、こうしたいかがわしい活動によく使われる。

一方は「極秘情報」を公開して欲しい人が入金するアドレスで、もう一方は秘密のままにしておきたい人が入金するアドレスだ。締め切りは提示されていなかったが、そこに振り込まれた暗号通貨の合計金額を比較し、多かったほうの意見に従ってデータを処理するという形式だ。

ページには、存在しないドメインのメールアドレス(planet.gov)に関連付けられたPGP公開鍵によるサインが入っていた。

このウェブサイトは、ハッキングが発覚してから数分以内に通常の状態に戻された。このページ以外に不正アクセスされたことを示す証拠は発見されておらず、寄付者名簿などは無事だった。同選挙事務所のコミュニケーションディレクターであるTim Murtaugh(ティム・ムータフ)氏は発覚直後にハッキングを確認(Twitter投稿)したが、機密データの漏洩はなく、現在、法執行機関の捜査に協力していると話している。

返金不能な怪しいアドレスに暗号通貨を送らせるというのは、オンライン詐欺の常套手段だ。有名人のTwitterアカウントなど閲覧数の多いプラットフォームを悪用し、ほんの短期間だけ表示されることが多い。今回も同じ手口だ。しかも、わずか数分間で削除された。

どこかの国家による攻撃を示唆するものはない。党派心溢れる口調のようにも感じられるが、トランプ・プラットフォームへの首尾一貫した攻撃とは到底思えない。選挙事務所や選挙関連のウェブサイトは、トランプのような重要人物と関連していながら、ホワイトハウスの公式サイト「whitehouse.gov」と違ってセキュリティが甘いため、ハッカーの格好のターゲットになる。言葉使いから英語を母国語としない人の仕業のようにも見えるが、それ以外に外国からのハッキングであることを示す証拠はない。

トランプ大統領は、つい先日もハッキングの被害に遭っている。大統領のTwitterアカウントが、彼のパスワード(maga2020!)を推測した人物に一時的に乗っ取られた。しかし、大統領がダイレクトメッセージを気にするような人間でなかったのは幸いだった。もしそうなら大騒ぎになっていただろう。そしてそう、トランプのホテルも以前にハッキングされている

最近になってトランプ大統領は、どう見ても勘違いとおぼしきこんな宣言をした。「誰もハッキングはされない。ハッキングするには知能指数が197必要で、パスワードのおよそ15%を知らなければならない」。

関連記事
「誰もハッキングされない」と主張するトランプ氏のホテルは2度もハックされている
オランダのセキュリティ専門家がアクセスに成功したトランプ大統領のTwitterパスワードは「maga2020!」

カテゴリー:セキュリティ
タグ:ドナルド・トランプハッキングMonero

原文へ

(翻訳:金井哲夫)

米司法省がロシア人ハッカーグループを起訴、ウクライナ停電事件とランサムウェアNotPetya関与の疑い

「世界一破壊的なマルウェア」(2015年12月のウクライナ電力網停止および2017年のNotPetyaによる世界的ランサムウェア攻撃を含む)を流布させた罪に問われているロシア諜報員6名が、米国司法省に起訴された。

検察は、ロシア GRU(参謀本部情報総局)で働くそのハッカーグループは「単一グループによる史上最悪の破壊的破滅的コンピューター攻撃」の首謀者であるという。

「わずかな戦術的優位性と悪意の感情を満足させるために、ロシアほど自国のサイバー能力を悪意をもって無責任に兵器化し、前例のない被害を理不尽に与えてきた国は他にない。本日10月19日、司法省はロシア諜報員らを、NotPetyaマルウェアの流布を含め、単一グループによる史上最悪の破壊的かつ破滅的コンピュータ攻撃を犯した罪で起訴した。このような振る舞いをした国が、今後偉大さを取り戻すことはないだろう」とJonh Demers(ジョン・デマーズ)司法次官補(米国国家安全保障担当)は語っている。

告発されたロシア諜報員6名(画像クレジット:FBI提供)

米国時間10月19日に発表された罪状によると、ハッカーグループはKillDiskおよびIndustroyer(別名Crash Override)を使って攻撃を仕かけ、ウクライナの電力供給源を標的にして破壊した結果、数十万の人々がクリスマスの2日前に電気のない生活を強いられた(ZDNet記事)。

検察はさらに、ハッカーグループは2017年に世界中に蔓延し、数十億ドル(数千億円)の被害を与えたランサムウェア攻撃、NotPetyaの首謀者であることも付け加えた(WIRED記事)。

またハッカーらは、2018年に韓国で開催された平昌冬季オリンピックの開会式中にインターネット接続を遮断する目的で作られたOlympic Destroyerを使ったとも言われている(NJCCICリリース)。

検察当局は6人のハッカーに対して、2017年のフランス選挙で「hack and leak」作戦を実行し(未訳記事)、当時大統領有力候補だったEmmanuel Macron(エマニュエル・マクロン)氏の信頼を傷つけようとしたことや、2018年の英国ソールズベリーにおけるロシア製神経剤ノビチョクの使用(未訳記事)および元ソビエトのジョージアを標的とした攻撃の調査を担当していた化学兵器禁止機関および英国の国防科学技術研究所に対する標的型スピアフィッシング攻撃の実行についても責任を追及している。

FireEye Mandiantの情報分析ディレクターであるJohn Hultquist(ジョン・ハルトキスト)氏は一連の罪状について、「これまで私たちが目撃した最重要なサイバー攻撃事象の多くが掲載されたリストのようだ」と語った。

容疑者のハッカーは、Yuriy Sergeyevich Andrienko(ユーリー・セルゲイビッチ・アンドリエンコ、32歳)、Sergey Vladimirovich Detistov(セルゲイ・ウラジミロビッチ・デティストフ、35歳)、Pavel Valeryevich Frolov(パベル・ヴァレリーヴィチ・フロロフ、28歳)、Anatoliy Sergeyevich Kovalev(アナトリア・セルゲイ・コバレフ、29歳)、Artem Valeryevich Ochichenko(アルテム・ヴァレリエヴィッチ・オチチェンコ、27歳)およびPetr Nikolayevich Pliskin(ペトル・ニコライエヴィチ・プリスキン、32歳)の6人で、いずれもハッキングの共謀、有線通信不正行為の実行、およびコンピュータ破壊など7件の訴因で告発されている。

容疑者らはロシアにいると見られている。しかしこの告訴は「ネーム・アンド・シェイム(氏名公表)」を目的とするもので、ここ数年、逮捕や身柄引き渡しが困難あるいは不可能である場合に司法省検察当局がよく用いている方法だ。

カテゴリー:セキュリティ
タグ:米司法省ロシアマルウェアハッカー

画像クレジット:AFP / Getty Images

原文へ

(翻訳:Nob Takahashi / facebook

7月に深刻なハッキングを受けたTwitterに新たな最高情報セキュリティ責任者が就任

2020年7月に有名人を巻き込んだ詐欺事件が発生したTwitterは、Rinki Sethi(リンキ・セティ)氏を最高情報セキュリティ責任者として迎えた。

セティ氏は、直近ではクラウドデータ管理企業のRubrikで最高情報セキュリティ責任者を務めていた。その前は、IBM、Palo Alto Networks、Intuitでサイバーセキュリティを担当していた。

同氏はTwitterで情報セキュリティに関する実践とポリシーを監督する。転職を知らせる同氏のツイートによると、上司はプラットフォーム責任者のNick Tornow(ニック・トーノウ)氏になる。

セティ氏はLevelOpsやAuthomizeなどのスタートアップ数社、そしてWomen in Cybersecurityなどのサイバーセキュリティ組織でもアドバイザーを務めている。

Twitterの最高情報セキュリティ責任者の職は、前責任者のMike Convertino(マイク・コンバーティーノ)氏が2019年12月に退任して、サイバーレジリエンス企業のArceoに移って以来、空席となっていた。

2020年7月にTwitterは、リアルタイムでプラットフォームを扱える社内の「管理者」ツールに対して大規模なサイバーアタックを受けた。ハッカーは有名人のTwitterアカウントを乗っ取って、暗号通貨詐欺を拡散した。ハッカーは、相手を電話でだましてパスワードを聞き出したり内部システムにアクセスしたりするソーシャルエンジニアリングのテクニックであるボイスフィッシングの手法を使った。

Twitterは攻撃を受けた後、同プラットフォームを標的とする攻撃を大幅に困難にするセキュリティキーの導入などセキュリティを強化すると9月に述べていた(Twitterブログ)。

画像クレジット:Twitter

[原文へ]

(翻訳:Kaori Koyama)

カーハッカーの遠隔操作を許すメルセデス・ベンツのセキュリティーのバグ

2015年、Wired(ワイアード)の記者が運転するジープのエンジンを、セキュリティー専門家のCharlie Miller(チャーリー・ミラー)氏とChris Valasek(クリス・バラセク)氏が遠隔操作で停止させた実験(Wired記事)は、忘れようにも忘れられない出来事だった。

それ以来、カーハッキングの世界では、セキュリティ専門家が新たなバグとの発見と、その悪用の手口を探して、バタバタと走り回るようになった。自動車をインターネットに接続するという新しい波は、ほんの10年ほどの歴史しかない。

今年のBlack Hat(ブラックハット)会議は、新型コロナウイルス感染拡大のためにバーチャルで開催されたが、そこでも状況は同じだった。

オンラインTVサービスSky Go(スカイゴー)のセキュリティー研究チームと、中国のセキュリティー企業、奇虎360(キフー・サンバイリューシ)のカーハッキング担当チームは、メルセデス・ベンツEクラスに10個以上の脆弱性があり、それを使えば遠隔でドアを開けたりエンジンをかけたりできることを発見した。

最新の自動車にはインターネット接続機能がある。乗っている人が車の中で娯楽コンテンツで遊んだり、地図を見たりルート検索したり、さらには選びきれないほどの大量のラジオチャンネルを聴くためだ。だが、車をインターネットに接続するということは、遠隔攻撃を受けるリスクが大変に高まることを意味する。ミラー氏とバラセク氏がジープを乗っ取り、最後には側溝に突っ込んで止まったのは、まさにそれだ。

自動車のセキュリティーが洗練されてきたのは、この5年あまりのことだが、Sky Goの研究者たちは、メルセデス・ベンツの最新モデルでさえ、攻撃に対して完全ではないことを示した。

Sky Goのセキュリティー研究チームのトップであるMinrui Yan(ミンルイ・ヤン)氏に今週話を聞いたところによると、現在は19の脆弱性が改善されているが、中国では200万台ものメルセデス・ベンツに影響が現れる恐れがあるという。

Mercedes(メルセデス)の親会社Daimler(ダイムラー)の広報担当者Katharina Becker(カタリーナ・ベッカー)氏は、昨年末に発表したセキュリティー問題の修正に関する同社からの声明(Daimlerプレスリリース)を指摘して話した。Daimlerは影響を受ける可能性のある車の推定台数は確認できていないという。

「市場に出ている車両でその影響を受ける可能性のあったすべてのものについて、発見されたあらゆる問題に対処し、あらゆる脆弱性を修正しました」と広報担当者は言った。

1年以上にわたる調査の最終結論は、遠隔で車両が操作できてしまう攻撃チェーンを形成する一連の脆弱性ということになった。

まず研究者たちは、車の部品をリバースエンジニアリングにより脆弱性を探し出し、車のソフトウェアをダンプして、脆弱性の内部の仕組みを分析するためのテストベンチを準備した。

そしてEクラスの実車を入手し、その発見結果の検証を行った。

この調査の核心となるのは、Eクラスのテレマティクス制御ユニット(TUC)だ。車にとって「もっとも重要な」ユニットだとヤン氏は言う。それを使って車両はインターネットと通信を行うからだ。

TCUのファイルシステムを改ざんすると、研究者たちはルートシェルにアクセスできるようになった。そこは、車両の内部システムのもっとも高度なレベルへにアクセスして命令を送る箇所だ。ルートシェルのアクセスを獲得すると、研究者たちは車のドアを遠隔で開けられるようになった。

TCUのファイルシステムには、パスワードや認証情報など、不正アクセスや改変を防ぐための、その車両の秘密も格納されている。だが彼らは、ヨーロッパや中国など、異なる地域の認証用パスワードを抽出できた。車両の認証情報とパスワードを手に入れれば、車両のネットワークの深いレベルにまで手が届くようになる。中国地区での認証方法には、弱いパスワードが使われていたとヤン氏は話す。そのため、中国での脆弱な車はハイジャックが容易だという。

ヤン氏の目標は、車両の内部ネットワークの核心部分であるバックエンドにアクセスすることだった。車のバックエンドサービスに外部からアクセスできる限り、車は攻撃のリスクを抱えていると彼らは話す。

研究者たちは、車に内蔵されている、携帯電話ネットワークを使った通信を可能にするSIMカードを分解した。このSIMカードをルーターに接続すれば、セキュリティー機能が働いてフリーズしてしまうため、それはできなかった。そこでルーターを改造し、携帯電話ネットワークにそれを車両だと思い込ませる手法をとった。

車両のファームウェアをダンプすることで、ネットワークのプロトコルが解析でき、認証情報を入手して浸入が可能になった。これで彼らは、車両を遠隔操作がきるようになった。

研究者たちによれば、この車のセキュリティーのデザインは堅牢で、いくつもの攻撃に耐えることができたという。だが、抜け穴は存在した。

「すべてのバックエンド・コンポーネントを、常に完全に守るのは困難です」と研究者たちは言う。「これを完璧にできる企業はないでしょう」

しかし、少なくともメルセデス・ベンツの場合、1年前よりはずっと安全になっている。

画像クレジット:Scott Olson / Getty Images

[原文へ]

(翻訳:金井哲夫)

米国が新型コロナ研究など狙った中国人ハッカー2人を起訴

米国の検察当局は、中国の情報機関にも協力していたとみられる2人の中国人を、10年以上にわたって数百の企業や政府を標的にした大規模なグローバルハッキング活動に関与したとして起訴した。

検察当局は7月21日に公開された11件の起訴状で、Li Xiaoyu(李嘯宇、34)とDong Jiazhi(董家志、33)が米国を含む世界中のハイテク企業からテラバイト級のデータを盗んだと主張している。

最近の例として検察は、2人がメリーランド州、マサチューセッツ州、カリフォルニア州で新型コロナウイルスのワクチンや治療薬を開発する12以上の米国企業のネットワークを標的にしたと明らかにした。

FBIと国土安全保障局の双方は今回の起訴の数週間前に、中国が新型コロナのパンデミックに関する米国の研究データを積極的に盗もうとしていると警告していた。

FBIによるLi XiaoyuとDong Jiazhiに対する「手配中」ポスター(画像クレジット:FBI)

司法省によると、2人はワシントン州ハンフォードにある米国エネルギー省のネットワークを狙った後に初めて発見された。欧州の複数国のほか、豪州と韓国の企業も標的にしていた。2人はウェブサーバーソフトウェアにおける既知だがパッチ未適用の脆弱性を利用して被害者のネットワークに侵入した。ネットワークへの足掛かりを得ると、パスワードを盗むソフトウェアをインストールしてシステムのさらに深部へアクセスした。検察当局は、ハッカーがネットワークに「頻繁に」戻って侵入しており、「場合によっては数年後に戻ってくることもあった」と述べた。

起訴状によると2人は、数億ドル(数百億円)相当の企業秘密と知的財産を盗んだ。また検察は、2人が防衛請負業者から軍事衛星プログラム、軍事無線ネットワーク、強力なマイクロ波、レーザーシステムに関連するデータを盗んだと主張している。

2人は中国の諜報機関のために被害者を狙っただけでなく、自身の金銭的利益のためにもハッキングしたという。検察は、2人が被害者から盗んだソースコードをオンラインで公開すると脅迫し「仮想通貨を脅し取ろうとした」ケースもあったと述べた。

米国の国家安全保障担当次官補のJohn C. Demers(ジョン・C・デマーズ)氏は、「起訴状は中国がハッカーを利用してグローバル市場で非中国企業から『奪い、複製し、取って代わろうとした具体的な例』」だと述べた。また同氏は、2人に安全な避難場所を提供したとして中国を非難した。

「中国は今や、ロシア、イラン、北朝鮮と並び、国家の利益のために活動するサイバー犯罪者に安全な避難場所を提供する恥ずべき国の仲間入りをした。米国や中国以外の企業が苦労して獲得した知的財産(新型コロナウイルス研究を含む)に対する中国共産党の欲望はとどまるところを知らない」とデマーズ氏は説明した。

セキュリティ会社FireEye(ファイヤーアイ)のインシデントレスポンス部門であるMandiant(マンディアント)は、2013年以降2人を追跡しており、2人が使用した戦術、手法、手順はその調査結果と「一貫している」と述べた。

「中国政府は長い間、サイバー侵入の実施を業者に頼ってきた」とMandiantの分析シニアマネージャーであるBen Read(ベン・リード)氏は電子メールで説明した。「フリーランサーを使うと中国政府は多様な人材にアクセスできるほか、実行への関与を否定する余地も生まれる」。

「スポンサーとなる政府のために業者が実行を担当する一方で自身の利益のためにも行動していたとの起訴状の説明は、APT41など中国と関係する他のグループにみられるパターンと一致している」とリード氏は、今回の起訴に関連して長期間にわたり持続的な脅威をもたらしている中国のグループに言及した。

起訴された場合、2人は40年以上の禁固刑に直面する可能性がある。しかし2人はまだ中国にいると思われる。米国への身柄引き渡しはありそうにない。

画像クレジット:Andrew Harrer / Bloomberg / Getty Images

[原文へ]

(翻訳:Mizoguchi