あうとぷっと

いんぷっとの整理とあうとぷっとの場

Today's security summary(2017/6/2)

この記事は、なにをまとめているの?

2017/6/2に目に留まった記事(主に海外)と、1日1個何かに注目して情報を深堀分析してみます。
主に、注目すべきと感じたものを対象にピックアップしますが、日本語訳や理解がおかしい点があるかもしれないため、詳細はリンク先まで目を通すことをおススメします。

日本語で流れてこない情報を中心に、概要を書いて興味を持ってもらえるようにまとめたいと思います。


目次


1日のまとめ / Summary

[Google/NCC Group] SHA-3に関する議論

概要 : GoogleのエンジニアであるAdam Langleyさんが、5/31にSHA-3に関する疑問を投げかけたことがきっかけ。
 SHA-2で十分なのに、SHA-3が必要あるのか?
 将来的にSHA-2に置き換わる何かがあったとしても、SHA-3ではないんじゃないか、と。

 この意見に対して、NCC GroupのDavid WongさんがTwitterでSHA-3を使うべきだと意義を唱え、
 反論記事を出しました。
 SHA-3は速度が遅い点はあるけど、遅いから使わないと妥協しているように見える、とのこと。

 暗号に詳しくない人がこの記事を見て、「SHA-2でも良いのか。」と思うよりは、「SHA-3を使おう。」と思って貰うべきだ、と反論しています。

 さらに詳しくSHA-3の議論を知りたい方は、以下の情報源から辿ってみてください。  今後もSHA-3の動向には注意してみたいと思います。

一次情報源

ImperialViolet - Maybe Skip SHA-3

一次情報に対する記事

www.cryptologie.net


[ISC] 最近のフィッシングキャンペーンについて

概要 : 最近は、Apple IDやPayPal、DHL等の様々なサービスに偽装してフィッシング詐欺を狙う事象が増えていますが、
 Bitcoinの支払いを偽装するフィッシングページが確認されたということです。

 ここで挙がっている事例では、ウクライナのWebサイトが改ざんされPHPのWebShell(oRb)が配置されていたようです。

 フィッシングサイトとして悪用されてしまう原因は、利用するCMSの脆弱性やアプリケーションの脆弱性が悪用されている事例が見受けられます。
 悪用されWebサイトの改ざん被害に遭ってしまうと、フィッシングサイトとして稼働してしまい被害者を増やしてしまうことにもなりかません。

 対策として、利用するCMSやアプリケーションの脆弱性情報には意識して利用することを推奨します。

情報源

Phishing Campaigns Follow Trends - SANS Internet Storm Center


[Google] Trust ZoneやVerified Bootに関する脆弱性を報告したエンジニアに最大20万ドルの報酬

概要 : Googleによると、Android Security Rewardsの一環で行っている報酬を発表したとのこと。
 過去2年間で450件以上の脆弱性が報告されている。
 総支払額は、110万ドル(1ドル110円で約1200万円)で、1人当たりの報酬額は52.3%増加した。

 さらに脆弱性の発見に興味を持ってもらうため、
 Trust ZoneとVerified Bootに関する脆弱性は5万ドルから20万ドルへ、
 リモートカーネルエクスプロイトの脆弱性は3万ドルから15万ドルへ価格が引き上げられた。

 これらの発見された脆弱性は、Xperiaをはじめ、100を超えるデバイスモデルがセキュリティアップデートされていて、活かされているとのこと。

情報源

Google Offers $200,000 for TrustZone, Verified Boot Exploits | SecurityWeek.Com

一次情報源

android-developers.googleblog.com

参考情報

Trust Zoneについて
qiita.com

Verified Bootについて
www.atmarkit.co.jp

Today's security summary(2017/6/1)

この記事は、なにをまとめているの?

2017/6/1に目に留まった記事(主に海外)と、1日1個何かに注目して情報を深堀分析してみます。
主に、注目すべきと感じたものを対象にピックアップしますが、日本語訳や理解がおかしい点があるかもしれないため、詳細はリンク先まで目を通すことをおススメします。

日本語で流れてこない情報を中心に、概要を書いて興味を持ってもらえるようにまとめたいと思います。


目次


1日のまとめ / Summary

[ISC] プライベートな情報を共有しようとするWebcast招待リンク

概要 : 名前や所属、メールアドレスや電話番号を入力させて入力させるような
 フィッシング詐欺が一部で起きているとのこと。
 Twitterで確認されたURLは、右の通り。go.(xxxxxxx).com/(STRING)  興味を惹いてプライベートな情報を登録させる手口が流行りだしているようなので、注意しましょう。

Sharing Private Data with Webcast Invitations - SANS Internet Storm Center


[FBI] メールに対する防衛策の構築

概要 : 最近はメールに対するフィッシング手法が危険を潜めている。
 攻撃者は、正常なメールと思わせて他人のメールアドレスを悪用したり、偽装している可能性がある。
 メールに埋め込まれたリンクを踏ませることで、マルウェアに感染させられ機密情報にアクセスされる恐れがある。
 そのために、メールシステムに対して備えるべき防御策を8個提示している。

メールシステムの防御策

  • 仕事では、フリーのWebベースメールアドレスを使用しない、独自ドメイン上でメールアカウントを作成しましょう。
  • ファイアウォール、アンチウィルス、スパムフィルタを導入して堅牢化しましょう。
  • 疑わしいメール、特に知らない人からのメールは、すぐに報告し削除しましょう。
  • 正当な連絡先からのメールを受け取った場合、「返信」ではなく「転送」しましょう。もしくは、宛先のメールアドレスを手動で入力しましょう。
  • パニックを起こして勢いでクリックしないように気を付けてください。攻撃者は、ストレスを誘発させて勢いでクリックさせます。クリックする前に確認してください。
  • 二要素認証を導入してください。
  • 似通ったメールアドレスに、フラグを付けるシステムを構築しましょう。test_mail@example.comと、test-mail@example.comを見分けられますか?
  • 機密情報を入力する場合、メール送信過程で暗号化されることを確認してください。

www.fbi.gov


[White Scope] 各社の心臓ペースメーカーから計8000もの脆弱性、米セキュリティ企業が発見。現場の甘い認識も指摘

概要 : 米セキュリティ企業であるWhite Scope社によって、心臓ペースメーカーに脆弱性が多数存在することが報告された。
 少し前(5/23)の記事ですが、見落としていたのでメモ。

一次情報源

blog.whitescope.io

日本語記事

japanese.engadget.com


注目記事 / Catch my eye

2017年6月1日から、中国でサイバーセキュリティ法が施行

2016年11月7日に、中国政府はサイバーセキュリティ法案を通過させ、厳しい要求が科されているとのこと。

jp.techcrunch.com

上のTech Crunchによると、以下の通り。

新サイバーセキュリティー法には、データの局所化、監視、実名登録の必須化等が盛り込まれている

2016年11月9日に、『「中华人民共和国网络安全法」の日本語訳を助けるための参考訳』として株式会社クララオンラインが公開した資料が以下の通り。

https://www.clara.jp/wp-content/uploads/2016/11/20161109_cn-cybersecuritylaw_Claraonline.pdf

そして、以下がその「サイバーセキュリティ法」の原文。

中华人民共和国网络安全法_中国人大网

とは言え、中国国内では色々混乱が起きている模様。

www.cnbc.com

これは、法律で掲げられている「個人情報」や「プライバシーの保護」に焦点が当てられていて、個人情報の収集と使用を標準化しているとのこと。
また、中国国内から生じた個人情報や業務データは、中国国内のサーバに保存することが求められていて、当局の許可なく外部へのデータ持ち出しは禁じられているという。

中国で事業展開する企業には大きな影響が起こる可能性があるため、今後も引き続き注目ですね。

Today's Security Summary(2017/5/31)

2017/5/31に目に留まった記事をまとめます。


Qualys Security Advisory - CVE-2017-1000367 in Sudo’s get_process_ttyname() for Linux

  • CVE : CVE-2017-1000367
  • 概要 : sudoに存在していた権限昇格の脆弱性
  • CVSS : 7.8 (RedHat値)
  • 影響のあるバージョン : sudo 1.8.6p7 - 1.8.20
  • 対策 : 1.8.20p1 へのバージョンアップ

一次情報

www.cyberciti.biz

公式情報

Potential overwrite of arbitrary files on Linux

その他の参考情報

CVE-2017-1000367 - Red Hat Customer Portal

oss.sios.com


Spear Phishing Fileless Attack with CVE-2017-0199

概要 : CVE-2017-0199を悪用した、ファイルレス攻撃によるスピアフィッシング攻撃

blog.fortinet.com


Red on Red: The Attack Landscape of the Dark Web

概要 : ダークウェブ上で行われている攻撃観測に関する情報

blog.trendmicro.com


Hackers Leak Personal Data and Photos from Cosmetic Surgery Clinic

概要 : リトアニアのクリニックから個人情報と写真が漏えいしたニュース記事

  • この事件の犯人である可能性があるAPT28(Fancy Bear)は、2016年にWADAのドーピング管理システムの情報公開や、米大統領選挙時に野党の調査結果を盗んだとされる。
  • データベースから盗んだあと、300 Bitcoin(約7,500万円)で販売すると脅迫している

www.tripwire.com


この記事なに?

主に、注目すべきと感じたものを対象にピックアップしますが、日本語訳や理解がおかしい点があるかもしれないため、詳細はリンク先まで目を通すことをおススメします。