地理の授業

毎日、カスペルスキー製品向けに最大2,000件のアップデートがリリースされている。

毎週、こうしたアップデートを全世界のユーザーが10億回以上ダウンロードしている。

毎月、当社は約4ペタバイトのアップデートを配信している。

このようなアップデート(と他の技術の組み合わせ)によって、新たなサイバーの脅威からユーザーを保護しているのだ。ここ数年で、新種のマルウェアが見つかる頻度は、毎日や毎時間どころか、毎分、毎秒にまでなった。Kaspersky Labが解析する悪質コードは年間10億サンプル以上にのぼる。

一般のユーザーにとって、アンチウイルスのアップデートのダウンロードは、シンプルな自動のプロセスだ。バックグラウンドで静かに実行され、ユーザーの作業を邪魔することはない(当然のことだが)。しかし、アップデートするとき、水面下でいくつもの処理が行われている。アップデートは、当社が独自のアイデアとノウハウを結集して築き上げた大規模な分散型ITシステムと製品とを結ぶ、ほんの一端にすぎないのだ。

全体的な話をするとこんな感じだが、詳細はもっとおもしろい・・・

update

続きを読む:地理の授業

Mac OS Xマルウェアの進化

(Mac)OS X固有のマルウェアは存在するのか。

もちろんだ。だが、どういうわけか、この話題についてずいぶん長いこと取り上げてこなかったような気がする…。

最後に触れたのは2年と6か月前のことだ。そう、世界各国で70万台のMacに感染したFlashbackワームが大規模な被害をもたらしたのは、それほど前の話である。この事件は、セキュリティ業界でかなり話題になった(Flashbackボットネットはすぐに無効化された)が、それからはほとんど何も聞こえてこなかった…。人によっては、それ以降Macマルウェアは完全になりを潜め、Apple湾に波風たてるような「iMalware」は一度も現れなかったと思っているかもしれない…。

しかし、それは間違いだった… Macのマルウェア 確かに、プラットフォーム別のマルウェアにおける脅威レベルを比較した場合、他を圧倒的に引き離してトップの座に君臨するのは、最も広く利用されている、Microsoft Windowsだ。それからかなり後方にいるのが、比較的新入りのAndroid。そう、過去3年間、サイバー犯罪者たちは不正な活動を急激に活発化させ、哀れな緑色のロボットにおびただしい爆撃を繰り返しているのだ。その一方で、iPhoneとiPadの世界では、非常にまれにサイバースパイ攻撃があったものの、(さまざまな珍しい手法を使いながらも)成功したものはほとんどない。Macについても同様だ。他のプラットフォームと比べて、状況は比較的穏やかである。ところが最近、不穏な動きがうかがえる。今回はこれについて話したいと思う。

いくつか数字を挙げる。エグゼクティブサマリーのようなものだ。

  • 過去数年間に検知されたMacマルウェアの新規インスタンスの数は、すでに1,000単位規模
  • 2014年の最初の8か月間、Macマルウェアの異なる「ファミリー」は25ほど検知されている
  • 保護されていないMacが、Mac固有の不愉快な何かに感染する確率は約3%

@kaspersky は、2013年だけでOS X向けのマルウェア検体を1,700個近く検知したTweet
続きを読む:Mac OS Xマルウェアの進化

暗黒面のサイバー関連ニュース – 2014年7月26日付

※元の英語記事は2014726日に公開されました。

 

リモコンカー運転中の自分の車を制御できなくなる日・・・

どうも最近、ハッキング、標的型攻撃、マルウェア感染といったニュースが一般から飽きられているようだ。絶えず話題になっていれば仕方ないのかもしれない。一般の関心を引くには、もう少し奇抜さが必要だ。ハッキングされるとは夢にも思わなかったものがハッキングされる、とか。

中国の報道によれば、同国開催のハッカーカンファレンスのコンテストでTeslaの車載システムがハッキングされたそうだ。なぜTeslaなのか?Teslaに一体どんな魅力があるのだろう?思い付くのは、まず電気自動車であることと、「スマート」な電子機器を詰め込んだ、自動車というよりもむしろ移動式スパコンであることだろうか。そもそも、Teslaは予想できたはずだ。どんな新機能も、特にITセキュリティの専門家が関与せずに開発された場合、ぜい弱性を介した新たな脅威を必ずもたらすことを。コンテストのハッカーたちが証明したのは、まさにその点だった。

暗黒面のサイバー関連ニュース - tesla

続きを読む:暗黒面のサイバー関連ニュース – 2014年7月26日付

アンチウイルスの魔法の方程式

どんなシステムもベースには独自のアルゴリズムがある。アルゴリズムがなければシステムもない。採用するアルゴリズムの種類はあまり重要ではなく、線形、階層型、決定的、確率型・・・いろいろあるが、どれでもいい。大事なのは、最高の結果を出すために、何らかのルールに従うことだ。

当社製品のアルゴリズムについてよく聞かれるが、特に多いのは、未来の脅威を競合他社よりもうまく検知するうえで、どんなアルゴリズムを使っているのか、という質問だ。

明らかな理由から、当社の魔法の方程式について詳細までお話することはできないが、技術がテーマの今回の記事(これまでの記事で一番専門的な内容のはずだ)では、当社の技術開発室のドアを少しだけ開けて、中の様子を簡単に紹介する。もっと詳しく知りたいという人は、下のコメント欄にどんどん質問を寄せていただきたい。

続きを読む:アンチウイルスの魔法の方程式

善悪の彼岸?

Microsoftは先日、ダイナミックDNSサービスNo-IPに対し大規模な措置を講じたと発表した。その結果、同サービスの22のドメインが差し止めとなった。Microsoftによれば、この措置には正当な理由があるという。同社が挙げた理由は次のようなものだ:No-IPはあらゆる種類の不快なマルウェアをホストしている、No-IPはサイバー犯罪者の温床である、No-IPは標的型攻撃の発生源である、No-IPはサイバー犯罪の根絶に向けて誰とも協力しようとしない。

多くの争いがそうであるように、双方が相反する発表を浴びせ合っている。「悪いのは向こうだ」「いや、先にやったのはそっちだ」という昔から繰り返されてきたやりとりだ。

No-IPが言うには、自分たちは真の善良サービスであり、サイバー攻撃の根絶にいつでも協力する用意があるそうだ。No-IPはその一方で、今回のドメイン差し止めに顧客が強い不快感を抱いていると述べ、Microsoftの措置は合法的なビジネスに対する違法な攻撃であるとの考えを示した。マルウェアは実質的にあらゆる場所で発見され得るものであり、それを理由に裁判所を通じてサービスを停止させることは到底容認できないという。

続きを読む:善悪の彼岸?

暗黒面のサイバー関連ニュース – 2014年6月30日付

※元の英語記事は2014624日に公開されました。

証券取引所へのハッキングでマイクロ秒単位の遅延

サイバー詐欺はどんな場所でも起きる。証券取引所でもだ。まずは少し歴史を見てみよう・・・

かつて株式仲買人という専門職は、尊敬に値する立派な職業というだけでなく、並外れて大変な仕事だった。取引所のすし詰めのフロアで必死に株や証券を売買していた仲買人たちは、週の労働時間があり得ないような長さで、朝から晩まで強いプレッシャーを感じる決断を迫られ、限界までストレスを募らせていた。彼らは有価証券、株、債券、金融派生商品などを売買していたが、為替レートや価格の波に乗りつつ、常に正しいタイミングで売買することを求められ、重い心臓の病や、疲労が原因の病気に少しずつ蝕まれていった。また、あっさりと窓から飛び降りて、こうした生活に一瞬で別れを告げることもあった。要するに、とても世界最高とは言えない職業だったのだ。

ともあれ、これはすべて遠い昔の話だ。こうした過酷な肉体労働はすべて自動化された。今では知恵を振り絞って真剣に考える必要もないし、ストレスを感じることも、汗をかくこともない。仕事の大部分はロボットが実行する。これ以上ないという最高の売買のタイミングを自動的に判断する特別なプログラムだ。別の言い方をするなら、株式仲買人の仕事は大部分がロボットのトレーニングということになる。こうしたボットが、あれやこれやの相場変動を利用する上で、応答時間は(マイクロ秒単位でも)死活問題だ。応答の速度は文字どおり、電子証券取引所へのインターネット接続の品質に左右される。すなわち、ロボットが物理的に取引所の近くにいるほど、最初に値を付けられる可能性が高くなるということだ。逆も同じで、離れた場所のロボットは、最先端のアルゴリズムを使っていないロボットと同じく、常に勝ち目はないだろう。

先ごろ、この極めて重要な応答時間が、正体不明のサイバー攻撃者によって不正に操作された。あるヘッジファンドのシステムがマルウェアに感染し、取引の機能に数百マイクロ秒単位の遅れが生じたのだ。そのわずかな遅延によって、成立していたはずの取引を逃してしまうこともある(おそらくそうなったはずだ)。

bae-600x255 続きを読む:暗黒面のサイバー関連ニュース – 2014年6月30日付

史上初のスマートフォンマルウェアの登場から10年

2004年6月15日、正確にはモスクワ時間同日19時17分、コンピューターセキュリティの新時代の幕開けとなるできごとがあった。スマートフォン用に作成された初のマルウェアを当社が発見したのだ。

これはCabirというマルウェアで、NokiaのSymbian搭載デバイスに感染し、保護されていないBluetooth接続を介して拡散していた。コンピューターがマルウェアに狙われていることは、当時から誰もが(世捨て人や修道僧以外は)十分に知るところだったが、この発見によって、スマートフォンもマルウェアの標的となったことが世界に知れわたった。確かに、最初は多くの人が、「ウイルスが電話に感染するだなんて、そんなわけないだろう」と疑っていたものだ。だが、この件の単純な事実は、遅かれ(数年後10年後)早かれ(数か月後)、ほぼすべての人が理解することになる(いまだに気づいていない人も一部にはいるが)。その間に、当社のアナリストは歴史書に載るまでになった!

なぜ我々はこのマルウェアをCabirと名付けたのか?当社のモスクワ本社に、電波を遮断する特殊な実験室を作ったのはなぜか?CabirはどうやってF-Secure社員のポケットに入り込んだのか?こうした疑問を、当社のチーフセキュリティエキスパート、アレックス・ゴスチェフ(Aleks Gostev)に、イントラネットで実施したインタビューで聞いた。今回はその内容を皆さんに紹介しようと思う。このヒーロー饒舌な男の言葉を直接お伝えするのがいいだろう…

ちなみに、この話が本格的に始まるのは、Cabirの分析にこの2つのデバイスを使うところからだ。

私たちが解析に使ったNokiaのSymbian端末

続きを読む:史上初のスマートフォンマルウェアの登場から10年

暗黒面のサイバー関連ニュース – 2014年6月4日付

元の英語記事は、201464日に公開されました。

約束したとおり、私の週1回(くらい)の新連載『サイバー空間からの暗いニュース』(ちょっと違ったか?)の第2回をここにお届けする・・・

今回の主なテーマは重要インフラのセキュリティだ。特に、重要インフラに関して注視すべき問題や危険を取り上げる。製造設備や原子力施設交通機関送電網、その他の産業用制御システムICS)への攻撃だ。

実をいうと、この記事にあまり「ニュース」はない。先々週のニュースのようなものをお伝えする記事だ。幸い、重要インフラのセキュリティの問題は毎週起きるわけではない。少なくとも、記事にするほど興味深い事件はそうそう起きるものではないのだ。しかし、おそらくその理由は、ほとんどの事件が隠ぺいされるためだろう(無理もない話だが、それでも心配だ)。あるいは、誰も気づいていないからかもしれない(攻撃はひそかに実行されている可能性がある。こちらの方がずっと心配だ)。

というわけで、重要インフラのセキュリティ問題に関する現在の状況とトレンドを示す興味深い事実と、それに伴う脅威を目の前にしてなすべきことについてのヒントを紹介する。

重要インフラの問題には驚くような理由がいくつもあることが判明した・・・

ICSがインターネットに接続されたら、ほぼ100%間違いなく、 初日にハッキングされるだろう

ICSの建造と設置を手がけるエンジニアは、「中断のない安定した運用ができれば、後のことなど知らない!」をモットーにしている。そのため、ハッカーにシステムを乗っ取られてしまうぜい弱性が制御システムに見つかったとしても、システムがインターネットに接続されたとしても、本当にひどいパスワードが・・・たとえば「12345678」というパスワードが使われたとしても、知ったことではないのだ!エンジニアは、システムが絶えず、円滑に、同じ温度で動作することしか頭にない。

やはり、パッチ適用などを実施する場合は、システムの稼働がしばらく停止する可能性があり、実際に停止する。ICSエンジニアにとっては受け入れがたいことだ。とはいえ、これが重要インフラの現状である。黒と白の中間の灰色は見ていない。それとも、必死になって現実から目をそらしているのだろうか?

我々は昨年9月、稼働中の産業システムに見せかけたハニーポットをしかけて、インターネットに接続した。するとどうなったか?1か月のうちに442回の侵入を受け、内部のプログラマブルロジックコントローラー(PLC)にまでアクセスされることも何度かあった。PLCを再プロミングした頭のいいサイバー犯罪者も1人いた(Stuxnetのようだ)。我々のハニーポットの実験でわかったのは、ICSがインターネットに接続されたとしたら、ほぼ100%間違いなく、初日にハッキングされるということだ。ハッキングされてしまったICSに対して何ができるかというと・・・そう、天を仰ぐしかない。まるでハリウッドのアクション映画のような筋書きだ。それに、一口にICSといっても、さまざまな形状やサイズがある。たとえばこれだ。

原子力施設のマルウェア

もんじゅニュースソース

続きを読む:暗黒面のサイバー関連ニュース – 2014年6月4日付

暗黒面のサイバー関連ニュース – 2014年5月26日付

※元の英語記事は、2014年5月26日に公開されました。

皆さん、こんにちは!

このブログで最後にサイバー犯罪の話題を取り上げてから、ずいぶん時間がたったように思う。新たな犯罪や昔からある犯罪、流行している手口や廃れた手口、といったものをしばらく書いていない。我々の存在意義とも言えるトピックにずっと触れていないので、のんびり遊んでいるのではないかと思った人もいるだろう・・・

安心してほしい。我々はサイバー空間で起きていることすべてを把握している。IT専門ニュースサイトで得た詳細な情報をもれなく発信しているということだが。

唯一の問題は、実際にこういうニュースを読む人がとても少ないことだ!わからなくもないが・・・。専門的なニュースはおもしろくない場合もある。特に、ITに詳しくない人は興味が沸かないだろう。だからといって、こうした情報を発信しないわけにはいかない。絶対にだ。とはいえ、このブログでは、専門的な技術の話題ばかりを取り上げて読者を混乱させるつもりはない。とても珍しくて興味深く、楽しくおもしろいサイバー関連ニュースを、世界中から集めてお伝えするだけだ。

というわけで、興味深くて珍しく、おもしろくて奇妙な最近の話題を紹介しよう。

「あいつに殴られた!」「先にやったのはそっちだ!」

サイバースパイ行為を巡る米国と中国のせめぎ合いが新たな局面を迎えた。

今回は米国側が「容疑者」の写真と名前を公開して攻撃した形だ。米国企業のネットワークに侵入して秘密情報を盗んだとして、中国軍の専門家5人がFBIの西部劇風の「指名手配」ポスターに掲載された。

Cyber security news of the week

続きを読む:暗黒面のサイバー関連ニュース – 2014年5月26日付

AVZ:誤検知のないヒューリスティック分析で未知の脅威と戦う

コンピューターという眠れるジャングルに潜む悪意を、1つ残らず見つけ出して撲滅するにはどうすればいいだろうか?

特に、これまで一度たりとも姿を現したことがなく、凶悪なまでにIQが高い(そして国家が支援していることも多い)極めて悪質な脅威はどうすればいいのか?

答えは至って簡単だ。できることはない。

まあ、善戦くらいはできるかもしれないが、真っ暗な部屋にいる黒猫のようなマルウェアを見つけるためには、一流のプロ自らが数人がかりで対処する必要がある。つまりお金がかかるのだ。しかし、市販のアンチウイルス製品で自動的にやるとなると、話がまったく変わってくる。大体の製品は、超高度な感染の気配を感じ取る程度なら可能だが、それが限界だ。少なくともこれは、従来型のアンチウイルスシグネチャとファイルスキャナーという昔ながらのアンチウイルスのアプローチを使う場合の話である。

では、何が解決策となるのか?

これも答えは簡単だ。いくつかの強大なる脳を大いに活用することで、高度な感染を検知して破壊するアンチウイルス製品の機能を自動化する。

続きを読む:AVZ:誤検知のないヒューリスティック分析で未知の脅威と戦う