サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
掃除・片付け
blog.kaspersky.co.jp
指向性マイクや隠しカメラなどの監視装置は、普通の人にとってはスパイ映画に出てくる小道具ですが、現実の世界にも普通にあります。アパートの一室、高級ホテルの客室、オフィスの中やスポーツジムなどに仕掛けられていることがありますし、もしかすると自宅に仕掛けられているかもしれません。今回は、そうした監視装置を見つける方法を探っていくことにしましょう。 小さなスパイたち ミニサイズのカメラは、それほど高価ではありません(本記事執筆時点では約4,000円〜)。また、普通のWi-Fiに接続してクラウドなどにデータを送信する機能を持っています。ということは、誰でもスパイごっこができるということです。そんなことをする人の動機は何なのでしょうか? 例えば、賃貸アパートの大家が、盗難や器物破損に備えて設置する場合が考えられます。相手の行動を疑う配偶者や、どんな手を使ってでもライバルを蹴落としたい人にも、そうする理
Kaspersky LabがiOS向けのアンチウイルスアプリを販売していないのはなぜでしょうか。また、時々見かけるAppleモバイルデバイス向けの「セキュリティアプリ」とは何なのでしょうか。 Kaspersky Labの製品ラインアップにiOS向けのウイルス対策アプリがないのは、妙な感じかもしれません。ないのには理由があります。Apple は「AppleのiOSプラットフォームは、セキュリティを核に据えて設計されています」(出典)としており、iOSにはアンチウイルス製品が必要ないとの立場で、厳密な意味でのアンチウイルスアプリをApp Storeで販売することを認めていません。 上から目線に聞こえるかもしれませんが、マーケティング的には筋が通っています。確かにApple iOSは非常に安全な設計になっていて、iOSのアプリはそのアプリ独自のサンドボックス内で実行されます。サンドボックスとは、
銀河帝国CEO、シーヴ・パルパティーン皇帝は、汚職と内乱にまみれた銀河共和国と独立星系連合をまとめて帝国を成立させました(内乱の大半を画策していたのはダース・シディアスという謎の男であったが、後に、ナブーの元老院議員から元老院最高議長となっていたパルパティーンこそがこの男であったことが判明)。ヤヴィンの戦いの当時、帝国は成立から19年が経過し、銀河系最大の勢力となっていました。 一見したところ、デス・スターの崩壊は、一握りの宇宙の魔術師たちから支援を得た小規模な反乱軍による攻撃の結果に見えます。しかし、ハリウッドのエキスパートたるジョージ・ルーカスが行った徹底的な分析と再現により、指揮系統の純然たる怠慢とずさんなサイバーセキュリティ対策がデス・スターの崩壊をもたらしたと証明されました。もちろん、明白な理由の1つには、ストームトルーパーが目も当てられないほど訓練不足だった(射撃技術のお粗末さ
ルーターのDNS設定の改竄によってダウンロードされる「facebook.apk」の内部構造を調査しました。 2018年3月に、ルーターのDNS設定の改竄によってAndroid向けマルウェアである「facebook.apk」をホストするIPアドレスへ誘導されてしまう事案が発生しました。 このたびカスペルスキーでは、本件に関して、apkファイルの挙動を追ってみました。 この現象は、DNS設定が書き換えられたWi-Fiルーターの配下からWebブラウザー等で通信を行おうとした場合、改竄されたDNSによって悪性IPアドレスへと誘導されてしまうものでした。
自宅のネットワークに接続されたスマートテレビやルーターにも、攻撃者が悪用できてしまう脆弱性が存在するかもしれません。Kaspersky Labのエキスパートが、自宅のネットワーク対応デバイスをハッキングして検証しました。 スマートデバイスのセキュリティは、今や大きな関心の的です。自動車や冷蔵庫、ホテル、ホームセキュリティなどに脆弱性を発見したという、ハッカーやリサーチャーによる記事もあちこちで目にします。これら諸々は総称して「IoT」(Internet of Things:モノのインターネット)と呼ばれ、業界で最も注目されているトピックの1つです。もっとも、こうした研究報告には1つだけ問題があります。それは、あまり身近に感じられないこと。IoTについて考えるようになり、私が思い至ったのは、いまここにある脅威から身を守ることができないのなら将来発生し得る新しい脅威に対して何ができるというのか
2017年10月のWall Street Journalによる報道を受け、Kaspersky Labが実施した詳細な内部調査について結果を発表します。 背景 10月初旬、Kaspersky LabのソフトウェアがNSA職員の自宅コンピューターから機密情報を吸い上げるのに使われたとする記事が、Wall Street Journalにて公開されました。サイバースパイ行為およびサイバー犯罪活動の最前線で20年にわたり戦ってきたKaspersky Labでは、これらの申し立てを非常に深刻なものと受け止めています。個別に本件を調査する方々、そしてこれら申し立てが真実なのかと問うてきた方々のために、当該報道に関連する以下の10の質問に答えるべく内部調査を実行し、ここに調査結果を報告します。※中間報告についてはこちらをご参照ください Kaspersky Labのソフトウェアは、ユーザーのコンピューターか
「汝が人の舌を引き裂くとき、汝はその者が嘘つきであることを証明しているのではなく、その者の語るであろう言葉を汝が怖れていることを世に知らしめているにすぎない」 – ティリオン・ラニスター(Game of Thronesより。翻訳はKaspersky Lab) 前略 ジャック・ドーシー様、並びにTwitter社幹部の皆様 皆様が最近において、御社のソーシャルメディアプラットフォームの「健全さ」に関する懸念、また、虚報の拡散、社会不和の創出その他に同プラットフォームが利用されかねないとの懸念をお持ちである旨、存じています。安全で友好的なインターネットを長年支持してきた立場として、こうした懸念は私の懸念でもあります。弊社はソーシャルメディアを席巻するこの嵐に関しては周辺的立場にあるものと見ていましたが、それが誤りであったと判明しました。 今年1月末、弊社はTwitter社より、弊社公式アカウント
ブロックチェーンは画期的な技術である、ともてはやされていますが、問題点の話はあまり聞きません。Bitcoinとブロックチェーンは万能という誤解を解いていきましょう。 ブロックチェーンは素晴らしい。画期的な技術だ。間もなくすべてがブロックチェーンの技術を中心に回るようになるだろう。こうした主張に全面的に賛成な人は、今回の記事を読むとがっかりするかもしれません。 この記事では、ブロックチェーン技術の中でも、仮想通貨「Bitcoin」に使用されているバージョンを取り上げます。これ以外の実装形態も存在しており、そちらでは「旧来のブロックチェーン」の弱点がいくつか解消されているかもしれませんが、基本的にどれも同じ原則に基づいて構築されています。 Bitcoinとは Bitcoinそのものは革新的な技術であると、私は考えています。ただ、残念なことにBitcoinは犯罪行為に利用されることがあまりにも多
てんかんを抱える人々を標的とした、点滅するアニメーションを使ったサイバー攻撃を防止するために、Twitter社は対策を講じました。その有効性は? 11月は、米国のNational Epilepsy Awareness Month(てんかん月間)です。昨年11月は、てんかんに対する認知がまさに広がりを見せましたが、その要因となったのは恥ずべきサイバー攻撃でした。てんかん発作を誘発するような、光が点滅するアニメーション画像が、米国てんかん財団のアカウントをタグ付けした上でTwitterに複数投稿されたのでした。 攻撃の全容 てんかんは神経障害の一種で、発作が繰り返し発生するという特徴があります。てんかんが原因で、毎年10万人を超える人々が亡くなっています。よく知られるのは、ちらちらと点滅する光がきっかけとなって発作が起きる「光過敏性てんかん」ですが、Twitter上で見られたこの攻撃は、光過敏
『ターミネーター:ニューフェイト』に先立つ『ターミネーター』『ターミネーター2』の世界では、サイバーセキュリティの状況はどうだったのでしょうか。 映画『ターミネーター』の新作が公開中です。製作者によると、今回の作品はシリーズの中でも重要な『ターミネーター2』の正統な続編とのことです。一般的に見て、AIの反乱は明らかに情報セキュリティの問題です。そこで、私たちは本作のサイバー的状況を詳しく調べることにしました。ここで取り上げるのは、シリーズの最初の2作品です。 ※以下、ネタバレを含みます ターミネーターそのものに対しては、特に言いたいことはありません。このアンドロイドは、プログラムされたことに厳密に従い、サラ・コナーの追跡に優れた判断力と感覚を発揮します。思い出してほしいのですが、第1作の公開は1984年でした。当時、コンピューターは今ほど普及していませんでした。そこで、私たちの観点から見て
北朝鮮のアンチウイルス製品「SiliVaccine」のコードを専門家が解析したところ、興味深い点が次々と見つかりました。 ある日、Check Pointの調査チームの元に、マーティン・ウィリアムズ(Martyn Williams)というBloombergのジャーナリストから1通のメールが転送されてきました。そのメールは日本から送られてきたとされるもので、北朝鮮のアンチウイルス製品が添付されていました。北朝鮮のソフトウェアなど、めったにお目にかかれるものではありません。マーク・レクティック(Mark Lechtik)氏とマイケル・カジロティ(Michael Kajiloti)氏はこのウイルス対策ツールがどんなものかを調査し、その結果を第35回Chaos Communication Congress(35C3)で発表しました。 北朝鮮のアンチウイルス製品についてお話しする前に、北朝鮮とインター
メールを開いてもいないのに、受信しただけで感染することがあるというのをご存知でしたか?Microsoft Outlookに新しい脆弱性が見つかりました。 「怪しいリンクはクリックしないでください」「心当たりのない人から送られたファイルは絶対に開かないでください」「信頼できない差出人からのメールはすべて削除してください」。こういうことは、これまで何度も繰り返しお伝えしてきました。どれも実際的なアドバイスなのですが、Outlookを使っている場合、こうした対策を講じてもBadWinmail脆弱性から身を守ることはまず無理です。何かをクリックしたり、開いたりしなくても、感染してしまいます。メールを1通受け取る―それで終わりです。そのメールを開く必要すらありません。 なぜそんなことが可能なのか? Microsoft Officeを使い慣れている人ならご存知でしょうが、MS Officeファイルには
つい先日、ユージン・カスペルスキーは自分のブログで「古参のウイルス作者たちの帰還」について書いたばかりだ。私は彼らのことも、彼らの素晴らしい作品のことも覚えている。彼ら、というのは必ずしもマルウェア作者を指すわけではない。ここで言うのはプログラマーや、コーダーや、アセンブリ言語に長けた人たちのことだ。彼らはちょうど、スカイウォーカーがらみの物語に出てくるヒーローたるジェダイやシスのような、ライトセーバーを持つとパワーとスキルが増す(疑うならヨーダにきいてみるといい)人たちのようなものだ。それから私が思い起こすのは…いや、彼らの真の力を目の当たりにしたのは、ざっとあたりを見渡せば3人くらいのものだろう(私、ユージン・カスペルスキー、それからビル・ゲイツだ)。まじめな話、古参のハッカーの能力を理解するのは難しい。そこで、ユージンがブログで語ったことを具体的にお見せしようと思う。そうすれば、彼ら
QRコードは、日常生活のあちこちにあります。ドリンクのラベルに付いていたり、美術館の展示に添えられていたり。用途もさまざまで、Webサイトを開くためのもの、アプリのダウンロード用、ポイント登録用、料金の支払いや送金、募金にも使われます。使いやすくて実用的なQRコードは、サイバー犯罪にも便利に使われています。今回は、QRコードを悪用した詐欺行為について、そしてQRコードを安心して使うための方法について取り上げます。 QRコードとは何か、どう使われるのか 最近は、ほぼ誰でもスマートフォンを持っています(英語記事)。最新機種の多くはQRコード読み取りアプリが初めから入っていますが、そうではない機種の場合でも、カメラ機能を使用するか、QRコードを読み取るアプリをインストールして使えば問題ありません。QRコードなら何でも読み取れるアプリと、特定の用途に限定されたQR読み取りアプリ(例えば、美術館の説
子どもは、さらりと気まずい質問をするものです。サンタクロースって本当にいるの?歯の妖精は集めた歯をどこに持って行くの?やろうと思えば誰かのことを偵察できるの?標的型攻撃の黒幕がどこかの政府だっていうのは本当? ありがたいことに、最後の2つの質問については『白雪姫と7人のこびと』の中に答えがあります。物語の中ではさまざまな興味深いテクノロジーが描写されていて、着目すべき箇所さえ分かれば、すべてのつじつまが合います。それでは、白雪姫の物語に隠されたものを読み解いていくことにしましょう。 鏡よ、鏡 この物語は、ある王様が娘の誕生と共に妻を亡くしたところから始まります。ほどなくして、王様は新しいお妃様を迎えます。お妃様は、自分の質問に何でも答えてくれる魔法の鏡を持っていました。お妃様は、壁に掛かった鏡に向かって尋ねます。 鏡よ、鏡、 この世で一番美しいのは誰? 鏡に話しかけるこのくだりは、昔の人に
AV-Comparativesは、当社の個人向け製品カスペルスキー スタンダードを年間最優秀製品賞に選出しました。これは当社の製品の有効性が、独立した機関による包括的な調査の結果、世界的に認められたことを示しています。
会社のコンピューターは、使い方を一歩間違えると解雇につながることもあります。職場でありがちな10の間違いを紹介します。 多くの人の一日は、コンピューターを起動するところから始まります。しかし、コンピューターの使い方を一歩間違えると職を失うかもしれない、ということを自覚している人はほとんどいません。過ちの原因は、時として単なる不注意です。入社時に厳格なセキュリティ規約に署名していても、規約は守られず意識もされていません。ルールに違反すれば大事に至るという考えが、頭の中にないのです。では、会社のコンピューターを使う上での御法度とはどんなものか、見ていきましょう。 1. USBメモリを使ってデータを持ち出す:会社のデータをUSBメモリに移して持ち帰り、自宅のコンピューターで使う(またはその逆)という行為は、当たり前のように思えるかもしれません。しかし、この一見何も支障がなさそうな行為が、深刻な事
Zoomのセキュリティはどう進化し、どんな脅威が今も残っているのか。そうした脅威を排除するために、開発元は何を計画しているのか。 RSA Conference 2021にてZoom社が行ったプレゼンテーションは、Zoom Cloud Meetingsにおけるエンドツーエンド暗号化に焦点を当てた内容でした。同社は、開発においてこの問題に焦点を当てている理由、通話の安全性を高めるための計画、今後予定されている新しいセキュリティ関連の新機能について説明しました。 大まかな経緯 パンデミックにより、多くの人が長期間にわたるテレワークへの切り替えを余儀なくされ、親しい人たちや同僚とはビデオ会議ソフトウェアを通じてコミュニケーションするしかなくなりました。そこで一気に需要が伸びたのが、ビデオ会議プラットフォームのZoomです。その人気の高さはセキュリティの専門家もサイバー犯罪者も注目するところとなり、
Firefoxの元開発者による「アンチウイルス不要説」。アンチウイルス製品は、本当に不要なのでしょうか。 先日、元Firefox開発者のロバート・オキャラハン(Robert O’Callahan)氏が、OSが提供する基本セキュリティ機能で保護は十分なのでアンチウイルス製品は削除すべきだ、という見解を公表しました(英語記事)。 この記事では、同氏の主張を検証し、いくつかの誤解を正していきたいと思います。 アンチウイルス製品は本当に要らない? マルウェアが蔓延していることは、誰もが知るところとなりました。マルウェアはどこか遠い国に住む誰かの問題ではなく、あらゆるところに潜んでいます。Kaspersky Labの調査によると、2016年には31.9%のコンピューターが少なくとも1回の攻撃を受けています。 【調査レポートより引用】2016年、カスペルスキー製品は世界中のオンラインリソースから仕掛け
なぜSMSを使った2段階認証が最善の選択肢ではないのか、その他にどのような選択肢があるのか、考えてみましょう。 長らくコンピューターマニアの領分だった2段階認証(2FA)ですが、ここ数年、ようやく日常的な話題として上がるようになってきました。しかし、そのほとんどが、SMS経由で送られるワンタイムパスワードを使った2段階認証の話に留まっています。悲しいことに、これがいちばん信頼できる選択肢というわけではないのです。理由はいくつかあります。 ロック画面上に通知を表示する設定になっている場合、SMSで送信されたパスワードは簡単にのぞき見られてしまいます。 通知をオフにしてあっても、SIMカードを別のスマートフォンに移し替えられてしまった場合、移し替えた先のスマートフォンで、パスワードの書かれたSMSメッセージが見られてしまいます。 スマートフォン内に潜むトロイの木馬に、パスワードが書かれたSMS
巧妙な手口に乗せられてちょっとした詐欺に遭ってしまったとき、「iPhoneを探す」アプリは助けになりませんでした。なぜでしょうか? 場所:ロシアのモスクワ。 日時:サッカーワールドカップのロシア対スペイン戦開始から5分後。 状況:バーに入ってロシアチームを応援しようとしたとき、iPhoneを盗まれた。 これだけならブログで取り上げるほどの話ではありません。ただ、犯人の手口が巧妙すぎたので、思い切って紹介することにしました。 事はこんなふうに展開しました。 17:00:試合開始。 17:01:モスクワの中心街にある混み合ったバーに入店。空席を探しながら、ずっとiPhoneをしっかり手に持っていた(友人に自分の居場所を教える必要があったので)。 17:07:ボーイフレンドに言われて友人に電話しようとしたとき、iPhoneがないことに気づいて愕然とする。 真っ先にしたのは、別の端末から自分のiP
CryptXXXは、ファイルを暗号化し、データとビットコインを盗むランサムウェアです。事態は深刻に思われますが、カスペルスキーには対処ツールがあります。 ランサムウェア感染の典型的なパターンは、どこかのWebサイトを開き、何かのソフトウェアをうっかりダウンロードしてインストールしてしまうことです。ダウンロードやインストールをしたことに、気づきもしないかもしれません。しばらくの間は何事もありませんが、あるとき突然、自分のファイルが根こそぎ暗号化されてしまい、暗号化を解く代わりに金銭を要求する通知が突きつけられます。まさか、と思いながら確認してみると、ファイルがすべて開けなくなっている…。そして、ファイルの拡張子が怪しげなものに変わっているのに気付きます。もしかすると「.crypt」という拡張子かもしれません。 まさにこんな状況に陥ったのなら、ランサムウェア「CryptXXX」に感染した可能性
外の世界と同じように、インターネットも、あなたの習慣によって安全であったりそうでなかったりします。通りを歩くとき、信号に従って横断歩道を渡るようにしていればまずは安全ですが、夜遅くにポケットから現金を覗かせて歩き回るのはいただけません。ネット上の生活にも、これと同じくらい明白なルールがありますが、皆がそのことを知っているわけではありません。 このテストで、あなたがネット上でどの程度のリスクにさらされているかがわかります。貴重なファイルや重要データ、さらにはお金を失う可能性がどれだけあるのか、普段のあなたの振る舞いから見えてきます。
先ごろジープのハッキングについて紹介しましたが、Black Hatカンファレンスで2人のリサーチャーがその具体的な方法を説明しました。 先日、今や有名になった話ですが、ジープのチェロキーの乗っ取りについて紹介しました。大規模なセキュリティカンファレンスBlack Hat USA 2015で、リサーチャーのチャーリー・ミラー(Charlie Miller)氏とクリス・ヴァラセク(Chris Valasek)氏がついにハッキングの全容を明らかにしました。 調査の開始当初、ミラー氏とヴァラセク氏はWi-Fi接続(ジープのメーカーであるクライスラーがサブスクリプションベースで提供しているオプション)経由でジープのマルチメディアシステムを乗っ取ろうとしました。蓋を開けてみれば、Wi-Fiの乗っ取りはそれほど難しくありませんでした。Wi-Fiのパスワードが、自動車とマルチメディアシステム(ヘッドユニッ
ShodanとCensysは、モノのインターネット(IoT)デバイスを探す検索エンジンです。こうした特殊な検索エンジンは、さまざまな形で悪用される恐れがあります。 周りを見回してみてください。私たちは今、モノのインターネット(IoT)に囲まれて暮らしています。日常生活の中で、自宅のWi-Fiルーターから交通信号管理システム、街頭防犯カメラに至るまで、インターネットに接続されたモノをいろいろと目にします。接続されているモノは、すべて現実世界とWeb世界という2つの世界で見つけることができます。 インターネット上で情報を検索するためにGoogleが存在するように、IoTデバイスを探すために特殊な検索エンジンが存在します。ShodanとCensysです。 Shodanは、最初の(そしておそらく最先端の)IoT検索エンジンで、登場したのは7年以上前です。この名称は、『システム・ショック』というコン
今では商業施設や公共交通機関など、どこへ行っても無料のWi-Fiを利用できるようになりました。確かに便利ですが、サイバー犯罪者が罠を張っているかもしれません。公共Wi-Fiを利用する際のルールを8つ紹介します。 無料の公共Wi-Fiは、今や街中のあちこちで利用できます。道路や鉄道やバスの中、もちろんホテルやスターバックスなどの施設、どこからでもインターネットにアクセスできるようになりました。そして、かなりの確率でパスワードも不要です。接続したら使う。それだけです。さっとアクセスできて便利ですが、残念ながらサイバー犯罪者の思うツボでもあります。 無料ネットワークが普及するにつれ、犯罪者は偽の無料Wi-Fiネットワークを設置し、代金として利用者のログイン認証情報を盗むようになりました。こうした偽の無料ネットワークには気づきにくいため、公共Wi-Fiは一切使用せず、自宅やスマートフォンから接続す
『マトリックス』3部作(『マトリックス』、『マトリックス リローデッド』、『マトリックス レボリューションズ』)は、メタバースの実装例を、メタバースという概念がメジャーになる前に描き出した作品群です。この仮想世界(むしろ、ニューラルインタラクティブのシミュレーションと呼ぶべきか)を作ったのは、過去に人類を打ち負かして奴隷状態に置いた、人工知能すなわちAIでした。その過程でバグがなかったかというと、そうではありませんでした。今回のテーマはそのバグ、つまりマトリックスの脆弱性です。 人間の登場人物が持つ情報は限られ、AIからは誤った情報が繰り返し提供される中、視聴者は、何が真実なのか、自分の見方がどれほど現実的なのか、どの瞬間においても正確に知ることができません。 しかし、私たちが注目するのは哲学的な真意ではなく、情報セキュリティです。ここでは、第3作の結末で事実と確定したことを基に、マトリッ
韓国の企業ネットワークを狙ったサイバー攻撃。何が起こったのか、攻撃者は何者か、目的は何か?究明の取り組みが続いています。 先日来、韓国のさまざまなターゲットを狙ったサイバー攻撃が話題となっています。韓国内の放送局や銀行のネットワークがダウンし、長期間にわたってサービス停止を余儀なくされました。一方で、Webページ改ざんも起きています。攻撃元は誰なのか、背後にある目的は何なのか、究明するための取り組みが現在も進行中です。 この攻撃による大きな影響は、放送局や銀行のネットワークがマルウェアによって機能不全に陥ったことでした。韓国放送通信委員会の発表によると、当該組織内の被害は32,000台のコンピューターとサーバーに及びます。このネットワークダウンに関わったのはWiper系列のマルウェアであることが、Kaspersky Labを含めセキュリティ各社より指摘されています。 過去にWiperが中東
ゲーム関連ファイルなどを暗号化することで知られるランサムウェアTeslaCryptの新バージョンが確認されました。ファイルの復号やC&Cサーバーの特定を防ぐ機能が実装され、さらに危険なランサムウェアとなっています。 サイバー犯罪者は互いに切磋琢磨しています。TeslaCryptを例にとってみましょう。これは比較的新しい系統のランサムウェアで、最初のサンプルが検知されたのは2015年2月でした。TeslaCryptの初期バージョンの主な特徴は、文書、写真、動画などの一般的なファイルだけでなく、ゲーム関連のファイルも標的にしていたことです。技術的な欠陥がいくつかあったために、発見当時はかなり弱いマルウェアでした。 マルウェア作成者は恐ろしげなRSA-2048アルゴリズムを盾に標的を脅していましたが、実際にはそれほど強力な暗号化ではありませんでした。また、暗号化プロセス中に暗号鍵が標的コンピュー
次のページ
このページを最初にブックマークしてみませんか?
『カスペルスキー公式ブログ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く