タグのアーカイブ: テクノロジー

あの豚が帰ってきた!

昔々、そのまた昔、我々にはペットの豚がいた。本物の豚ではない。名前もない。ただ、その叫び声が有名になった。Kaspersky Labの製品を初期の頃から使っている人は、何の話かピンときたことだろう。比較的最近使い始めた皆さんのために、事情をご説明しよう…

サイバー古代たる1990年代のこと、我々は自社のアンチウイルス製品に、ある機能を追加した。ウイルスを検知したとき、豚の悲鳴が上がるようにしたのだ!これは、賛否両論だった。

出典

やがて、どういうわけか、この豚の悲鳴は姿を消してしまった。奇しくも同時期に、タスクトレイに表示される「K」アイコンが、もっとモダンで分かりやすいシンボルに置き換わった。

さて、いくつかの企業には熱心なファンがいるが(当社の場合は公式ファンクラブがある)、当社も例外ではない。そのファンの多くが、「あの豚を返して!」「タスクバーの”K”はどこへ行ってしまったのか?」と何年にもわたり我々に訴えてきていた。

そして少し前のこと、我々は考えていた。彼らが望むなら、返さない理由はないのでは?それに近頃は、製品のカスタマイズも簡単になったことだし…。そして、我々は実行に移した。では、ここに発表する…

あの豚の帰還を!

では、実際どうやって豚の悲鳴とKアイコンを取り戻すことができるのか?説明しよう。

当社の個人向け製品に、最近アップデートが適用された(バージョン19.0.0.1088(e)。ちなみに社内では「K icon and pig (Kアイコンと豚)」のコードネームで呼ばれていた)。このアップデートが適用される製品は、KFAKAVKISKTSKSCKSOSだ。(※訳注:いずれもリンク先は英語版。日本語版はカスペルスキー セキュリティカスペルスキー スモール オフィス セキュリティ

豚とKの話ばかりだが、製品の品質、速度、効率、効力、その他に何らかの影響が及ぶのでは、だって?答えは「ノー」だ。まったく影響しない。よし、では豚とKの話に戻ろう。

手順はこちらだ。

  1. 製品のバージョンが19.0.0.1088(e)以降であること、デフォルト設定が適用されていることを確認する。
  2. OSがWindows 7か、それより古いもの(たとえばWindows XP)であることを確認する。(申し訳ないが、Windows 10では機能しない)
  3. タスクバーの製品アイコンを右クリックし、[製品情報]を選択した状態で、ちょっとしたマジックを適用する…
  4. 今だ、「IDKFA」と入力しよう(大文字で)。
  5. 続いて、アンチウイルスソフトウェアの機能をテストするためのテスト用ファイル「eicar」をダウンロードする(リンク先は英語)。
  6. 製品がブラウザー内でブロックするので、このファイルはダウンロードされない。ダウンロードウィンドウが開く代わりに、…そう、豚が悲鳴を上げる。
  7. 別の方法もある。保護を一時停止するのだ。

同じようにして、Kアイコンを復活させることができる。その場合は「IDKFA」ではなく「IDDQD」と入力する。ところで、もう一度同じ文字列を入力すると、アイコンは標準バージョンに戻る。

なぜ「IDDQD」や「IDKFA」と入力する必要があるのか理由が気になるなら、こちらを見てほしい(リンク先は英語)。

以上だ。豚は帰ってきた。Kもだ!「Lab」を取ってしまったから埋め合わせが必要である、そうじゃないか?

カスペルスキー製品に搭載のエミュレーターテクノロジー

コンピューターウイルスがなぜ単に「ウイルス」と呼ばれているのか、不思議に思ったことはないだろうか。実のところ、やや誤解を招きかねないが、ウイルスという言葉は現在「あらゆるタイプの悪意あるプログラム」または「コンピューターに何らかの悪影響を及ぼすプログラムを表す」のに使われている。ちなみに、引用したのは当社のエンサイクロペディア(英語)にある表現だ。

ただし(引き続きエンサイクロペディアを引用する)、「厳密に言えば、ウイルスとは、プログラムコードのうち、複製して」拡散するものを指す。インフルエンザウイルスなどの生物学的なウイルスがそうであるように。

不思議なことに、そのように定義されたウイルスたちは、何年も前に消滅してしまった。最近の悪意あるプログラムは、複製することはそれほどないが、コンピューターからデータを盗み出したり、データを完全消去したりするという誠に厄介な機能を持っている。トロイの木馬がその一例だ。とはいえ今でも、「コンピューターセキュリティの技術」と聞いて何を思い浮かべるかと尋ねられたら、大方の人は、実験用の白衣化学化学防護服に身を包んだ科学者が試験管を手にして危険物を隔離しようとしている様子を想像するのではないだろうか。実際には、生物学上のウイルスを処理するときにしかそんな場面は必要ないのだが。

つまりこういうことだ。コンピューターウイルスは死滅した。しかし、ウイルスの検知と「駆除」(これもまた微生物学から持ち込まれたおかしな表現だ!)に使用されていた分析の手法は現在も有効であり、開発が続けられている。そして今でも、最新のウイルスマルウェアとの戦いに大きく貢献している。そのような「昔ながらの」テクノロジーの1つに、エミュレーターがある。

続きを読む:カスペルスキー製品に搭載のエミュレーターテクノロジー

Flickr

Instagram

サイバー古生物学:複雑なサイバー脅威へのアプローチ

やあ、皆さん!

今回は、著名な思想家の哲学的な言葉をもじって、こんなフレーズから始めたいと思う。「人間の職業がその社会的存在を規定するのか、それとも人間の社会的存在がその職業を規定するのか?」この(というか元になった方の)疑問は、かれこれ150年以上もの間、熱い議論の的となっているようだ。そしてインターネットの発明と普及を経た現在、この論争はどう考えても、少なくともこれから150年後まで続きそうに見える。私個人としては、どちらかの側に賛意を表明するつもりはない。むしろ、(私個人の経験から)職業と存在は二元構造になっているという考えを支持したい。人間の職業と存在は、さまざまな形で、継続的に、相互に影響し合う関係にあるものだからだ。

1980年代が終わりへと向かいつつある頃、悪意あるプログラムが急増する状況に対応すべく、コンピューターウイルス学が生まれた。それから30年後、ウイルス学は進化(というよりむしろ、隣接領域と融合)してサイバーセキュリティ産業となり、それが現在、しばしば「ITの発展を決定づけている」。競争が避けられない条件の下では、最高の保護機能を備えた技術のみが生存競争を勝ち抜くのだ。

1980年代の終盤から30年の間、我々(アンチウイルス企業各社)は、さまざまな名前で呼ばれてきた。華やかな名前もあれば、愉快でない名前もあった。しかし近年、最も言い得ていると思うのは、私見ではあるが、一部で流行している「サイバー古生物学者」という呼び名だ。

確かに我が業界は、大規模感染に対抗する方法を身につけてきた。事前対策的に(近年、最大級の大規模感染であるWannacryExPetrから人々を保護したように)か、事後対応的(クラウドベースの脅威データ解析と迅速なアップデートを利用して)か、という違いはここでは重要ではない。しかし、標的型サイバー攻撃については、業界全体としてはまだなすべき課題が多く残っている。そうした攻撃に対抗できるだけの技術的な成熟度とリソースを持っている企業はごく少数だ。さらに、本拠地や活動の動機を問わず、すべてのサイバー犯罪者を摘発するという揺るがない意志を持つ企業という条件を加えると、残るのは1社だけだ。そう、我が社だ!(それで思い出すのはナポレオン・ヒルがかつて言った「成功のはしごのてっぺんはいつも人が少ない」という言葉だ。)いずれにしても、当社が他社を引き離して単独で(はしごのてっぺんに)いるのは不思議なことではない。文字どおりあらゆるサイバー犯罪者を摘発しようという揺るがない意志を持ち続けるには、持ち続けない場合よりもはるかに多額のコストがかかるからだ。さらに、昨今の地政学的な混乱に鑑みても、そうした意志を持ち続けることははるかに厄介なことだ。だが、それが正しい行いであることは当社の経験が示している。ここからも、そうであることを確認いただける。

サイバースパイ活動というものは、実に多くの時間とコストを要し、ハイテクを駆使する複雑なプロジェクトだ。当然ながら、そうした活動の首謀者は摘発されれば大いに気分を害するだろうし、そうした首謀者の多くはメディアの操作によりさまざまな手段を用いて「望ましくない」開発元を排除しようと考える。また同様に、このように考える人もいる。

https://twitter.com/malwrhunterteam/status/1029276290900262913

話が脱線したようだ…

さて、そうしたサイバースパイ活動は、何年にもわたって検知されないままであることもある。首謀者は投資したものツールセットに十分な注意を払うからだ。たとえば、少数の厳選した標的のみを攻撃する(不特定多数に向けた攻撃は検知されやすいので行わない)、広く使用されている市販のサイバーセキュリティ製品全部でテストする、必要とあればすぐに戦術を変える、というように。多く標的型攻撃が検知されているが、それも氷山の一角に過ぎないことは想像に難くない。そして、そうした攻撃をあばく上で本当の意味で効果的な手段はただ一つ、サイバー古生物学の手法だ。具体的には、長期にわたり丹念にデータを収集して「全体像」を把握すること、他社のエキスパートと協力すること、異常を検知して分析すること、その上で保護技術を開発することだ。

続きを読む:サイバー古生物学:複雑なサイバー脅威へのアプローチ

本ブログを購読するには、メールアドレスをご登録ください。新着記事をメールでお知らせします

普通なら耳にすることもない機能(2018年版):KFPで銀行口座を守れ!

着るものを選ぶときに私が唯一重視するのは、機能性だ。きれいな包装だとか、デザイナーズブランドだとか、見た目のステータスなど、私にはまったくどうでもよい。車も同じだ。A地点からB地点へ、時間に間に合うように、安全に、まあまあの快適さで(エアコンがついている、など)、連れて行ってくれればいい。大事なのはそれだけだ。

「重要でないものは無視する」という原則は、サイバーセキュリティ製品を選ぶときにも適用されるべきだ。保護機能そのものには関係のない「その他もろもろ」(販促品や宣伝文句)に惑わされてはならないはずなのだが、多くの人はそこにつられている。第三者機関による徹底した検証では、新しく魅力的な「次世代アンチウイルス」製品の中身がフェイクの人工知能流用されたウイルス検知機能、そして抜け穴だらけの「保護機能」であることが明らかになった。別の言い方をすると、気休め程度のものにすぎない。信頼できないセキュリティ対策を担ぎ上げる派手なマーケティングの犠牲にならないためには、自分でその中身を確かめて、何がどのように機能しているのかを見る必要がある。

とはいえ、サイバーセキュリティ製品の技術文書を熟読して理解するだけの十分な時間、忍耐力、技術的知識を誰もが持っているわけではない。たとえそれができたとしても、製品の開発者側が、専門用語だらけの文書の中に作り話をちりばめている可能性がないわけではない。

我々に関しては、その逆だ。我々は自らの技術に誇りを持っており、技術的な詳細情報を(何も盛らずに)一般に公開しているし、適切に説明されていれば誰でも内容を理解できると考えている。言ってみれば、当社は世界で最も透明性の高いサイバーセキュリティ企業なのだ。検証用にソースコードを公開する用意もある。

それだけではない。当社技術の一端を探しやすい場所で分かりやすく示すために、このブログ『Nota Bene』では、当社の複雑なテクノロジーの重要ポイント(普通なら耳にすることもない、よくあるマニア向け技術文書でもあまりお目に掛からないような、複雑な技術的詳細)を、できるだけかみ砕いて説明する記事を折に触れ投稿してきた。そうした機能の大部分は、表には見えないが当社のサイバー保護製品の根幹を成している。こういった記事には「テクノロジー」というタグを付けてある。

前置きはこのくらいにしよう。今日のテーマは、顧客の口座がハッキングされていることを銀行がどのように知るか、だ。

ある日銀行から、こんな文言で始まるメッセージを受け取ったと想像してみてほしい。「お客様の口座で不審なアクティビティが検出されました…」。あなたはまず、過去数日間の行動を思い返してみるだろう。どこにいたのか、どこで現金を引き出したか、それはいくらだったか、お店やカフェ、もしくはオンラインで何か支払いをしたか。

私ならこんな感じだ。(1)ノルウェーのスヴァールバル、ロングイェールビーンのATMでノルウェークローネを引き出した、(2)ノルウェーのオスロ空港ステーキとビールサラダとミネラルウォーターを購入した、(3)オランダ、アムステルダムのスキポール空港で連れ合いにプレゼントを買い、自分用にまたサラダとミネラルウォーターを購入した、(4)アゾレス諸島近辺のどこかで、飛行機内でのインターネット使用料金を支払った、(5)パナマのトクメン空港バルボアをいくらか引き出した、(6)パナマ市からそう遠くない村で大人数分の夕食代を支払った。これは全部、わずか1日でのことだ。

この一連のクレジットカード取引は、銀行側からすれば、確かに疑わしく見えるかもしれない(このカードの登録先は先ほど挙げたどの国でもない)。地球の最北にある街から1日が始まり、しばらくしたらヨーロッパの都市で高額な免税品を買い、夕方にはパナマに着いて夕食代を支払う、こんなルートで移動した人がかつていただろうか。

疑念はもっともだが、現実問題として銀行は、数百万人もいる顧客の行動を追跡するわけにはいかない。そんなことをしたらどれほどの行員が必要になることか。そんなことをする代わりに、銀行はスマートな自動システム(たとえばKaspersky Fraud Preventionのような)を備えていて、詐欺を高い精度で自動認識している(リンク先は英語記事)。では、Kaspersky Fraud PreventionことKFPの中身をのぞいて、どのようにあなたの預金が守られているか見てみよう。

銀行の顧客は、それぞれに個別の行動モデルを有している。具体的には、利用するデバイス(コンピューター、スマートフォン、タブレット)とアカウント、使用する銀行サービス(インターネットバンキングなど)、そしてそれら要素が相互に関わる際のルールが含まれる数学的なグラフだ。このモデルは、インターネットとモバイルバンキングを使う顧客の特定の行動に関する、匿名化された収集データに基づいて構築されている。重要なことだが、このシステムは具体的な取引そのもの、扱われた金額の合計、請求書の詳細情報、名前などの情報は対象としていない。取引の秘密は秘密のまま保たれている。脅威の算出は、技術的なメタデータと、匿名化された行動の分析のみに基づいて実施される。

このような取り組みにより、さまざまな種類のサイバー詐欺を自動検知可能となっているのだ。

事例1:X氏は自宅のコンピューターでインターネットバンキングのアプリケーションを使用している。本人確認には銀行からもらったUSBトークンが必要だ。しかしある日のこと、悪意あるトロイの木馬が潜り込み(USBポートにトークンを差し込んだままにしていたのだ)、X氏の口座からこっそり送金を始めた。しかし銀行の詐欺対策システムにとっては「こっそり」ではなかった。このシステムは異常な動作をすぐに検知してブロックし、銀行のセキュリティ部門に通知した。

KFPの制御パネル

続きを読む:普通なら耳にすることもない機能(2018年版):KFPで銀行口座を守れ!

そこにあるのは暗号通貨の地雷原

21世紀のバズワード。次々に現れ、あるものは消え、あるものは定着する。消えたものといえば「シナジー」だ。ご記憶だろうか。15年ほど前、ビジネスプレゼンテーションでやたらと使われていた(ただし、私のプレゼンは除く!)。「2000年問題」という言葉もあった。なんと、あれからもう18年も経ったのか(笑)。これも来たりて去りし言葉だ(から騒ぎだったことがわかった後で)。定着した言葉の例というと…ふむ…「レバレッジ」、「ウェルネス」、「プロアクティブ」、「パラダイム」…挙げればきりがないが、話が脱線しつつあるようだ。

閑話休題。今回取り上げようとしていた本来のテーマに戻ろう…技術に関するバズワードについてだ。皆さんの頭にはどの言葉が浮かぶだろうか?人工知能ビッグデータモノのインターネット量子コンピューティング?それとも、今一番アツい暗号通貨とビットコインだろうか?ちなみに、Googleによるとこれらの言葉は上位の人気キーワードでもあるらしい。

何もバズワードのすべてが、くだらない、ナンセンス、マーケティングの誇大宣伝、投資家や消費者を欺くもの…あるいは詭弁(英語で「ソフィストリー」。これもバズワードか?確かにそれっぽくはある、…笑)というわけではない。ブロックチェーンという言葉がいい例だ。たとえば当社のビジネスインキュベーターは、それぞれのニッチ分野で世界を改善するブロックチェーンのいくつかのアイデアに投資している。

ビットコインは買うだけでなく売るものでもある

しかし今回言いたいのはそのことではない。暗号通貨が世界のサイバーセキュリティに与える影響と、お客様が新しい脅威から身を守るために当社がどのようにお手伝いするのかについて、私の考えをお伝えしたい。また、未来の無料インターネットサービスやソフトウェアの収益化方法についても、少しばかり想像を巡らせてみたい。

続きを読む:そこにあるのは暗号通貨の地雷原

誇りを持って積極的にお客様をお守りする

またしてもセンセーショナルな報道が世に出た。特定の諜報機関が、とある契約社員の自宅コンピューターを通じて別の諜報機関の機密情報に手をかけるのを、Kaspersky Labが支援したとしている。同記事においては、このほかにも、我々が新種マルウェアを追求する手段が非常に「積極的」だとの糾弾もなされている。

一つめの主張はC級映画の脚本さながらで、またしても匿名の情報筋によって明らかになっている(驚いた)。これについては、公式声明以外にコメントしようがない。

しかし、当社によるマルウェアの追求が積極的だという二つめの主張に関しては大いに賛同する。我々は、マルウェアの出所がどこであれ、確実そして積極的に、マルウェアの検知と駆除を行う。20年間、誇りを持ってそうしてきた。これこそが、独立した第三者評価機関によるマルウェア検知テストの数々でトップクラスの評価を受け続けてきた所以だ。マルウェアとサイバー犯罪に積極的に取り組むのは当然のこと、それ以外にない。以上。

お客様を保護する際には、当社以外のサイバーセキュリティベンダーと同様に、コンピューターの健康状態をチェックする。X線検査のようなものだ。セキュリティ製品は、問題を特定するためにほとんどのものを見ることができるが、見たものを特定のユーザーと紐付けることはできない。お客様をサイバー脅威から保護するにあたり、我々が何をして、何をしないのか、もう少し詳しく述べさせていただきたく思う。

続きを読む:誇りを持って積極的にお客様をお守りする

スノーシュースパムと戦う「HuMachine」インテリジェンス

私のところには、山ほどのスパムメールが届く。その数はたいていの人よりも多いだろう。数十年も名刺を配り歩いているし、プレゼンのスライドやカタログなどには会社のドメインが記載されている。それに、私のメールアドレスは単純だ。時折、長年にわたり使い古された社員のメールアドレスをスパムメールのハニーポットとして「放置」しておき、その社員には少しばかり変更を加えたメールアドレスを新しく用意したりするが、私のメールアドレスの場合それはない。なぜなら、第1に、私は敵が誰なのかを正確に把握しておく必要があるし、第2に、自社のスパム対策の品質を自分で確認できる状態にしておきたいからだ。それに、笑えるスパムメールを読む機会が少しばかり増えるのは構わない。

蝶を扱う昆虫学者のように、私は受信したスパムメールをすべて別のフォルダーに移し、判定結果をチェックし、傾向や誤検知を判断する。検知漏れのサンプルは、スパム対策チームに転送する。

興味深いことに、年初からスパムメールの量が格段に増えている!そしてその構造や形式を調べてみると、ほとんどが1つの送信元から来ているようだ。ほとんどのメッセージが英語で書かれており(2通だけは日本語)、そして、ここが重要なのだが、このスパムメールは、当社の製品100%検知された!さて、当社のスペシャリストに尋ねたところ、あるタイプのスパムメールが大津波のように押し寄せていたことが確認できた。「スノーシュースパム」だ。年末年始はスパム活動が減るのが通例なので、異常事態だ。

続きを読む:スノーシュースパムと戦う「HuMachine」インテリジェンス

クラウドにある10億

先日、目ざとい利用者から、Kaspersky Security Networkの項目数が「10億」を突破したことへのお祝いの言葉をいただいた。ありがとう!まずはこの「10億」が何なのかを説明しておくべきだろう。

最初に言っておくが、心配は無用だ。この10億は皆さんのコンピューターにとって招かれざる何かではない。そういうものとは違っていて、ちょっと複雑なものだ。では、基本的な定義から始めるとしよう。

続きを読む:クラウドにある10億

ダビデがゴリアテに物申す

皆さんこんにちは!

こちらはダビデ像、16世紀初めにミケランジェロが制作した、彫刻の傑作だ。眉間に皺を寄せているこのダビデの顔は、1990年台初頭に発売した当社の初代アンチコンピューターウイルス製品のパッケージを飾った。これを私の顔だと思った人もいた!なぜそう思われたのか、未だに謎だ。私がきれいに髭を剃り落としたところ…しかもこんなに真っ白い顔をしたところを誰か見たことがあるのだろうか?

5868830789_df6e1b84a2_o

続きを読む:ダビデがゴリアテに物申す