Serge Malenkovich

“Just because you're paranoid doesn't mean they aren't after you” ― Joseph Heller

220 記事

neverquest

トロイの木馬Neverquest:多数の銀行がターゲットに

Neverquestは銀行を狙う(バンキング型)トロイの木馬の新種です。ソーシャルメディア、メール、FTPによって拡散し、オンラインバンキングなど数多くの金融サイトを認識する能力を持っています。感染したユーザーが金融サイトにログインしようとすると、Neverquestがそれに反応し、自動的に起動して認証情報を盗みます。 Neverquestは、盗んだ認証情報を指令サーバーに送信します。認証情報を受け取った攻撃者は、その情報を使ってVirtual Network Computing(VNC)から該当口座にログインできるようになります。VNCは共有デスクトップシステムであるため、犯罪者は被害者のコンピューターを使って被害者のオンラインバンクにログインし、盗みを働くことになります。そのため、銀行側で正規ユーザーと犯罪者を見分けることはできません。 Kaspersky Labは先日、このトロイの木馬がすでに何千台ものコンピューターに感染していることを発表しました。しかし、マルウェアエキスパートのセルゲイ・ゴロバーノフ(Sergey Golovanov)が説明するように、効率的で汎用的な自己複製機能があるため、年末年始にかけてさらに多くの被害が出る恐れがあります。実際のところ、2009年にBredolabというマルウェアが今のNeverquestと同じ拡散の手法を使っていました。Bredolabはその後、インターネット上で3番目に拡散したマルウェアとなっています。 ゴロバーノフはSecurelistの分析記事で次のように説明しました。「(Neverquestが内蔵している、Webサイトの)リストに載っているサイトへ、感染したコンピューターからアクセスすると、ブラウザーとサーバーとの接続が乗っ取られます。」「攻撃者は、ユーザーが入力したユーザー名とパスワードを手に入れることができるだけでなく、Webページのコンテンツを改ざんすることも可能です。ユーザーが入力したデータは、改ざんされたWebページに入力されることとなり、攻撃者へと送られます。」 口座を掌握した攻撃者は、その口座の残高を、攻撃者が管理する口座へそっくり移すことが可能です。しかし多くの場合、盗んだお金は複数被害者の口座を経由して移される、とゴロバーノフは指摘します。このように、ある被害者の口座から別の被害者の口座にお金を移すというプロセスを何度か繰り返し、最終的に自分たちの口座に移動させることで、活動を追跡されにくくしているのです。 ある被害者の口座から別の被害者の口座にお金を移すというプロセスを何度か繰り返し、最終的に自分たちの口座に移動させることで、活動を追跡されにくくしているのです Neverquestは少なくとも1つの闇フォーラムで販売されています。影響を受けるのはInternet ExplorerとMozilla Firefoxを使っているユーザーだけのようですが、Neverquestの作成者は「どんな国のどんな銀行でも」攻撃できるように変更可能だと豪語しています。 このマルウェアには、感染したユーザーがネットサーフィンしているときに、銀行に関する特定のキーワードを検索する機能もあります。このようなキーワードが含まれるサイトにアクセスすると、Neverquestが自動的に起動してユーザーの通信内容を傍受し始め、攻撃者にその情報を送信します。訪問したサイトが銀行だった場合、そのサイトはNeverquest のWebサイトリストに加えられます(このリストにあるサイトにアクセスするとNeverquestが自動的に起動)。リストの更新情報は、Neverquestの指揮統制インフラストラクチャから、感染したすべてのコンピューターに送られます。 今回のレポートによると、世界最大級の投資信託会社のWebサイトであるFidelity.comが、Neverquestの最大の標的の1つのようです。 ゴロバーノフはSecurelistで次のように書いています。「Fidelity.comでは、金融資産をオンラインで管理する方法が数多く提供されています。そのために、現金資金が攻撃者の口座に送られるだけでなく、被害者の口座とお金を使って株式取引をされてしまう恐れがあります。」 Neverquestは、感染したユーザーがGoogle、Yahoo、Amazon AWS、Facebook、Twitter、Skypeなど、金融関係以外のサイトを訪問したときにもデータ収集を開始するように設計されています。 「例年、クリスマスや年末年始の休みの前は、悪意あるユーザーの活動が活発になる時期です。銀行口座にアクセスするためのデータベースや、盗んだお金の送金先となる口座の開設や管理に使う文書の売買について、早くも11月からハッカーフォーラムに書き込みがあったのを観測しています。年末にかけてNeverquestによる大規模な攻撃があると私たちは見ており、さらに多くのユーザーがオンラインでの窃盗被害に遭う恐れがあります。」(ゴロバーノフ) さらにゴロバーノフは次のように続けます。 「Neverquestのような脅威を防ぐためには、標準的なアンチウイルス製品だけでは十分ではありません。オンライン取引を保護する専用のソリューションが必要です。特に、動作中のブラウザーのプロセスを制御し、他のアプリケーションによる操作を防ぐ機能が重要になります」。幸いなことに、Kaspersky Labにはその技術があります。カスペルスキー インターネット セキュリティ(カスペルスキー 2014マルチプラットフォーム セキュリティのWindows向けプログラム)に搭載のネット決済保護機能は、暗号化された接続の安全性に注意を払い、第三者にWebブラウザーをコントロールされないように監視することで、金融サイトとのやり取りを保護します。

Adobeハッキングに見る不適切なパスワードの例10選

Adobeのサービスに登録している人は今すぐパスワードを変更しましょう。パスワードが盗まれてインターネット上に公開されてしまいました。流出したパスワードでクロスワードパズルを作った人までいるのです。今回の事件を機会に、どんなパスワードを使うべきでないかを詳しく見ていきましょう。 先日のAdobeの情報漏えいでは顧客のデータが盗まれました。その影響は長期にわたって続くはずです。当初Adobeはハッキングの影響を受けたユーザーを300万人としていました。しかしその後、漏えいしたデータベースに約1億5,000万件のレコードが含まれていたことが明らかになっています。さらに、保存されていたパスワードが十分に保護されておらず、ほとんどのケースで元の状態に復元できる可能性があるというのです。これを受けて、Facebookは影響を受けたユーザーに対し、AdobeとFacebookで同じパスワードを使用している場合はパスワードを変更するように求めました。 1つのパスワードを複数のオンラインサービスで使い回すというのは深刻なセキュリティ問題です。さらに、新しいパスワードを考えるときに、非常に多くのユーザーが同じような間違いをしてしまいます。Adobeのデータベースで多く使われているパスワードを最新の例として、このような間違いから学ぶべきことを紹介していきます。 1. 「password」「qwerty」「123456」 驚くべきことに、こうしたあからさまなパスワードがいまだに人気パスワードランキングの上位に君臨しています。Adobeのデータベースでは、「123456」が圧倒的第1位のパスワードであり、1億5,000万のユーザーのうち200万人以上が使用していました。第2位はこれよりずっと複雑なパスワードで、「123456789」の後ろに「password」という単語が付いています。「password」という単語をパスワードに選んだユーザーは345,000人。キーボード配列「qwerty」も人気が高く、第6位でした。 2. 会社名やサイト名、そのバリエーション ユーザー名が「John」で、パスワードが「Facebook」という人は自分以外にいないと思うかもしれませんが、そんなことはありません。もちろん、サービス名はハッカーがパスワード総当たり攻撃に使う辞書には載っていないでしょう。しかし、経験豊富なハッカーなら、こうしたパスワードを自分のデータベースに追加するはずです(Adobeの事件では実際にそうでした)。会社名やサービス名を使ったパスワードは、Adobeの上位100パスワードで4位、9位、15位、16位にランクインし、それぞれ「adobe123」「photoshop」「adobe1」「macromedia」でした。 3. ユーザー名とパスワードが同じ、など 他のプロバイダーは、保存するパスワードをAdobeよりもずっと適切に暗号化しているかもしれません。しかし、ハッカーがデータベース内の関連フィールドを見る(それも比較的簡単に)可能性は十分あります。ここで問題となるフィールドは、ユーザー名、メールアドレス、パスワードのヒントなど。パスワードを推測するうえで非常に重要な手がかりとなることがわかっています。一番痛いのはユーザー名とまったく同じパスワードですが、他の「ちょっとひねった」小技も似たようなものです。パスワードそのものをパスワードヒントのフィールドに入力する人もいれば、「1~6」「最後と最初」のように一目瞭然のヒントを書く人もいます。 4. 明らかな事実 Facebookはハッカーお気に入りのツールです。メールアドレスとユーザー名を使えば、とても簡単にFacebookを検索でき、「犬」「息子の名前」「誕生日」「仕事」「母親の旧姓」「好きなバンド」といったパスワードのヒントを見つけることができます。ヒントの約3分の1は家族やペットに関するもので、そのうち15%がパスワードを直接的に、あるいはほぼ直接的に示しています。 簡単に覚えられる文字と数字の組み合わせを思いついても、忘れてください。ハッキングにも都合がいいパスワードですし、パスワード辞書に登録されている可能姓が非常に高いからです 5. 単純な文字列 文字や数字の組み合わせは無限にあるように思えます。しかし、この無限の力は極めて限定的にしか使われていません。なんといっても、私たちの目の前には、アルファベットとキーボードという形で非常に強力な「ヒント」が提示されているのですから。そんなわけで、「abc123」「00000」「123321」「asdfgh」「1q2w3e4r」といったパスワードが生まれるのでした。簡単に覚えられる文字と数字の組み合わせを思いついても、忘れてください。ハッキングにも都合がいいパスワードですし、パスワード辞書に登録されている可能性が非常に高いからです。 6. 一般的な単語 さまざまな研究によって、パスワードの3分の1から2分の1は辞書に載っている簡単な単語であり、その言語で頻繁に使われる上位10,000語に入っていることがわかりました。最近のコンピューターは1秒間に10,000のパスワードを試すことができるため、そのようなパスワードはまったく役に立ちません。Adobeの顧客データベースには以下のようなパスワードが数多く含まれていました。 「sunshine」「monkey」「shadow」「princess」「dragon」「welcome」「jesus」「sex」「god」 7. わかりやすい変更 ほとんどのサービスは、辞書を使った総当たり攻撃を困難にするために、特定のルールに基づいてパスワードを設定するように求めています。たとえば、「6文字以上、大文字と小文字、数字、記号を必ず入れる」というルールです。以前も書いたように、こうした対策は時代遅れであり、今となっては考え直す必要がありますが、これら要件をうまいこと満たす方法がすでに定着しています。一番よくあるのが最初の文字だけを大文字にするというケースで、数字を使った変更として多いのは、パスワードの最後に「1」を付けるというパターンです。Adobeのデータベースでは、このような回避策がわかりやすい単語と組み合わされていて、「adobe1」や「password1」など、非常にぜい弱なパスワードが作成されていました。よく使われる記号は「!」と「_」です。   8. わかりやすい変更2(1337) 「ハッカー」映画などのポップカルチャー作品のおかげで、今では「ハッカー語」(LEET、1337)が広く知られるようになりました。ハッカー語とは、一部の文字を形が似た数字や記号に置き換えるといった簡単な変更を行う表記法です。こういった文字の置き換えは良いアイデアに思えますし、「H4X0R」や「$1NGL3」というパスワードは強力そうですが、残念ながら「hacker」や「single」のような簡単なパスワードとあまり複雑さは変わりません。なぜなら、特別なパスワード総当たり攻撃アプリには、いわゆるミューテーション(変形)エンジンが搭載されていて、わかりやすい変更を辞書の単語と1つ1つ照らし合わせてみるからです。

生体認証-featured

生体認証の問題点

指紋や声、顔などで本人確認を行う生体認証。とても便利な確認手段に思えますが、WebサイトへのログインやATMでの現金引き出しなど、一般的に使われていないのには理由があります。