祝20周年!

※元の英語記事は2017年6月26日に公開されました。

サイバーセキュリティの年月は、風のように早い。

28年前、1989年秋のいつだったか、私のOlivetti M24がウイルスにやられた。この運命的な出来事が私(とその他大勢)の人生を変えた。あの日、あのウイルスが、誰のコンピューターを襲ったのか知っていたら、そしてその後10年にわたって私(後にKaspersky Lab社員)の手で消されることになる悪の末裔たちの数を正確に知っていたら、すぐに回れ右をして逃げ出していたに違いない。

26年前、1991年の夏のことだが、同じ志を持つコンピューター好きのグループが、今や世界トップクラスとなったセキュリティ製品の曽祖父を世に出した。

20年前のまさに今日、1997年6月26日。私の名前にちなんだ「Lab」が設立された。

だが、今日のオフィスはかなり静かだ。パーティーなし、シャンパンなし、何もなし。20周年の日なのに?心配ご無用。お祝いの予定はある。いつものように、型破りなやつだ。ただ、少し先の話というだけのことだ。今日はいつもと変わらぬ営業日。とはいえ、今晩、おいしい飲み物で乾杯し、何か言葉をいただけるのであれば、ぜひお願いしたい。きっと、何かしら良い意味でお返しがあるだろう!

続きを読む:祝20周年!

荘厳なる日本語の不思議

再び訪れた東京での数日間は、会議やインタビュー、気心の知れた仲間たちとの夕食と、慌ただしく過ぎていった。カンファレンスで講演もした。講演では、サイバー犯罪について話をしたのだが、同時通訳ではなかった(!)。そう、かなり間があいた(笑)。くたびれすぎて、ステージの上で気絶するかと思ったほどだ。なんとか持ちこたえたが。

残念ながら観光の時間はなく、シゴトだけだった。ときどき動物園の動物のような気分になる。何時間かおきにエサを与えられ、決まった時間になると聴衆の前に姿を現すのだ。

シゴトの途中、訪れたビジネスセンターの壁にこんな案内を見つけた。

続きを読む:荘厳なる日本語の不思議

独占禁止法をめぐる最新情報

※元の英語記事は2017年5月2日に公開されました。
※2017年6月2日更新:アンチウイルス製品の通知表示期間に関する表現を編集しました。

昨年の秋、Kaspersky Labは独占禁止法に抵触するとして、ロシアの公正取引委員会に相当する連邦独占禁止庁にMicrosoftに対する訴状を提出した。

長らく報道されず沈黙が続いているが、事態はゆっくりではあるものの着実に進展している。なお、欧州委員会への申し立てに関する不正確な記事が流れているが、無視してほしい。これはドイツで取材を受けたものだが、いくつかの事実が正しく伝わらなかったようだ。通訳の過程で伝わるべきものが伝わらなかったのかもしれない。欧州委員会への苦情申し立てを「一時的に」取り下げる予定は一切ない。

いずれにせよ、よく言うように、記事を読むよりも当の本人から直接聞いた方が間違いない。今回の件について、倫理および法的規範に反しない範囲で現在共有できる真実と確定事項、今後の予定をお伝えしたい。

では、早速始めよう…。

Microsoftは独占禁止法対策として、2方向からのアプローチをとった。1つは公式に否定すること、もう1つは具体的かつ現実的な措置を講じることだ

まず、予想通り、Microsoftは当社の申し立てに異議を唱えてきた。「そのような状況を作り出してはいない」「違反していない」に加えて「独占していない」と述べている。しかし、事実は変えようがなく、Microsoftは公式に否定しつつも事態の収拾に向けていくつか重要な対策を講じた。どうやら当社の行動が何らかの形でMicrosoftを動かしたように見える。もちろん、やるべきことは多々残っているが、消費者が最適なサイバーセキュリティ製品を選択する機会が保証されたという意味で、少なからず好調なスタートを切ったといえる。

Microsoftは、2方向からのアプローチをとったようだ。1つは公式に否定すること(当然だ)、もう1つはユーザーと独立系ソフトウェア開発者の双方に歩み寄るための具体的かつ現実的な措置(ささやかではあるが)を講じることだ。

公式否定はさておき、この記事ではMicrosoftが実施した「現実的な措置」について少し紹介したい。注目すべき例を3つ取り上げよう。

1Windows Defenderの[PCの状態]ページにおける警告メッセージ

Microsoftに対する申し立ての1つは、Windows Defenderの[PCの状態]ページに誤解を招く表現(下図、英語版のスクリーンショット。以降、スクリーンショットはすべて英語版のもの)があることだ。

ありがたいことに、Microsoftはこれまで表示していたページを最近のアップデートで変更し、わかりにくくて誤解を招く表現を改めている。

続きを読む:独占禁止法をめぐる最新情報

何でも聞かれた!

やあ、皆さん!

先日、私はRedditのAMA(Ask Me Anything:何か質問ある?)のホストを務めた。この場を借りて、さまざまな質問、中でも答えにくい質問を投げてくれた皆さんにお礼を述べたい。「本当に素晴らしいQ&Aセッションをありがとう!」。実に幅広い質問が寄せられた。それこそ、スマートフォンのセキュリティからF1、私の好きな食べ物や飲み物まで。そしてもちろん、私の名字の発音の仕方とか、『スター・ウォーズ』とか、お決まりの質問もあった。実際、とにかく質問攻めだったので、時間内にすべての質問に答えることができなかった。だが、こちらでスレッド全体に目を通すことをお勧めする。ひょっとすると、みなさんの質問に対する答えになっているリプライがあるかもしれない。そうでなければ、さらに質問を投げてくれて構わない。この先ブログで質問にお答えするか、直接Redditで回答する機会があるかもしれない。

AMAと時を同じくして、ワシントンD.C.では公聴会が開かれ、Kaspersky Labに対する懸念が表明された。まあ、今に始まったことではない。当社は虚偽の証言には、すっかり慣れっこだ。なお、公聴会で出された質問のいくつかは、図らずもRedditコミュニティにも登場したので、回答することにしよう。

続きを読む:何でも聞かれた!

SAS 2017:カリブ海でサイバーサミット

はるか昔、デジタル時代よりも前、世界には巨木のような大企業が立ち並んでいたが、Kaspersky Labは小さな盆栽にすぎなかった。その頃から、我々は情報セキュリティにおいて最も進歩的な少数精鋭のエキスパートのための年次カンファレンスを開催するようになっていた。我々はこのカンファレンスをSecurity Analyst Summit(略して「SAS」、「サス」と読む)と名付けた。そして開始当初から、この手のイベントの中でも世界屈指のものにしたいと考えていた。「屈指」とは、内容の点でもそうだが、

リラックスした楽しめる雰囲気の点でも「一番」ということだ。

続きを読む:SAS 2017:カリブ海でサイバーサミット

StoneDrill:Shamoonに似た強力なワイパー型マルウェア

私のブログの読者である皆さんなら、当社のグローバル調査分析チーム(Global Research and Analysis Team:GReAT)をご存じだろう。世界中に散らばる一流のサイバーセキュリティエキスパート40名強から成るチームで、メンバーは皆、高度なサイバー脅威からお客様を守る専門家たちだ。GReATのエキスパートたちは、好んで自分たちの業務を古生物学に例える。古生物学者/サイバーセキュリティエキスパートは、深層ウェブの奥深くに潜む「サイバーモンスター」の「骨片」を調査しているのだ。古くさいやり方だと感じる人もいるかもしれない。今ここにいるモンスターからネットワークを守ろうというときに、はるか過去の「生物」の「骨」を分析することにどんな意味があるというのか?だが、古代生物の骨を調べなければ現在を生きる怪物が見つからないこともある。それを証明する新たな出来事があったので、紹介するとしよう…

ワイパー」と呼ばれるタイプのマルウェアをご存じの方もいるかもしれない。これはマルウェアの一種で、攻撃対象のPCにインストールされると、すべてのデータを消し去ってしまう。PCの持ち主に残されるのは、完全にクリーンアップされた、ほとんど動作しないハードウェアの残骸だ。一番有名(というか悪名高い)ワイパーはShamoonだ。2012年、世界最大の石油会社Saudi Aramcoの端末30,000台以上のデータを破壊し、さらに大手ガス会社のRasGasにも攻撃を仕掛け、中東を多いに賑わせたマルウェアだ。ちょっと想像してみてほしい。世界最大の石油会社に、動かないハードウェアが30,000台以上も転がっている様子を…

Shamoon、Shamoon 2.0、StoneDrill。ワイパーが世界中に拡散中

奇妙なことに、2012年のSaudi Aramcoに対する破壊的な活動以降、Shamoonについてはあまり耳にしなかった。それが2016年、Shamoon 2.0としてカムバックを果たし、中東で新たな攻撃を再開したのだ。

Shamoonによる新たな攻撃の波が始まってから、我々はできるかぎり多くのバージョンを収集するべく、センサーの網を張り巡らせた(Shamoonのようなマルウェアによって当社のお客様が害を被ることがないようにするためだ)。喜ばしいことに、複数のバージョンを発見することができた!それだけではない。予期せぬことに、まったく新しいタイプのワイパー型マルウェアも網に引っかかった。我々はこれを「StoneDrill」と名付けた。

続きを読む:StoneDrill:Shamoonに似た強力なワイパー型マルウェア

スノーシュースパムと戦う「HuMachine」インテリジェンス

私のところには、山ほどのスパムメールが届く。その数はたいていの人よりも多いだろう。数十年も名刺を配り歩いているし、プレゼンのスライドやカタログなどには会社のドメインが記載されている。それに、私のメールアドレスは単純だ。時折、長年にわたり使い古された社員のメールアドレスをスパムメールのハニーポットとして「放置」しておき、その社員には少しばかり変更を加えたメールアドレスを新しく用意したりするが、私のメールアドレスの場合それはない。なぜなら、第1に、私は敵が誰なのかを正確に把握しておく必要があるし、第2に、自社のスパム対策の品質を自分で確認できる状態にしておきたいからだ。それに、笑えるスパムメールを読む機会が少しばかり増えるのは構わない。

蝶を扱う昆虫学者のように、私は受信したスパムメールをすべて別のフォルダーに移し、判定結果をチェックし、傾向や誤検知を判断する。検知漏れのサンプルは、スパム対策チームに転送する。

興味深いことに、年初からスパムメールの量が格段に増えている!そしてその構造や形式を調べてみると、ほとんどが1つの送信元から来ているようだ。ほとんどのメッセージが英語で書かれており(2通だけは日本語)、そして、ここが重要なのだが、このスパムメールは、当社の製品100%検知された!さて、当社のスペシャリストに尋ねたところ、あるタイプのスパムメールが大津波のように押し寄せていたことが確認できた。「スノーシュースパム」だ。年末年始はスパム活動が減るのが通例なので、異常事態だ。

続きを読む:スノーシュースパムと戦う「HuMachine」インテリジェンス