Web カメラにご注意!

コンピューターにマルウェアを感染させてリモートアクセスを試みる攻撃者は、必ずしも金銭が目的とはかぎりません。サイバー犯罪者の中には、愉快犯もいます。そんな彼らにとって、最高の狙いはプライベートな会話、写真、Web カメラへのアクセスであり、その被害者のほとんどは容姿端麗な女性や 10 代の女性です。 コンピューターにリモートアクセスするためのアプリケーションは一般的であり、合法、違法の両面で広く利用されています。リモートデスクトップや TeamViewer などのアプリケーションは、システム管理者や技術サポート担当も承認しており、ユーザーの PC のトラブルをリモートから解決する場面でも活用されています。一方で、マルウェアの主要機能も同様の機能を持っています。たとえば ZeuS の場合、PC をボットネットの一部に組み込み、はるか海の向こうからでも遠隔操作できるようにしてしまいます。こうした不正利用は、金銭狙いが一般的です。ディスク内にある重要なデータ(支払い用の認証情報やパスワードなど)を探し出し、感染コンピューターを使ってスパムを送信したり、DDoS 攻撃を実行したりします。そんな中で、個人的な欲求を満たすだけのためにリモートアクセスし、標的を監視する攻撃者もいます。 攻撃者の行動で最も多いのは、ヌード写真の検索と Web カメラによる覗き見です。 このような攻撃者にとって最も人気ある獲物は、プライベートの写真です。攻撃者は検索可能なディスク内や接続されているモバイルデバイス内を手動で漁り、PC 所有者のプライベート写真を探します。さらに、ノート PC の内蔵カメラや外部の USB カメラをオンにして所有者を直接覗き見し、本人の写真を撮影することもあります。こうして取得した写真は、攻撃者の趣味や主義に応じて「愉快目的で」公開されたり、脅迫に利用されたりします。 覗き見以外でよくあるのは、いたずらを仕掛けることです。一般的に彼らが使っている特殊なリモートアクセスツールには標的とやりとりするための機能が付いており、画面へのメッセージ表示、特定の Web サイトの表示、タスクバーまたは Windows の[スタート]ボタンの削除、CD トレイの開閉などを実行できます。コンピューターの思わぬ動作に、標的がパニック状態に陥るのを見るのが彼らにとっての楽しみなのです。 以上のような行為にいそしむ犯人は、優れた技術スキルを持った金銭目的の攻撃者とは異なり、資金も技術力もない素人がほとんどです。そのため、Web サイトにエクスプロイトをしかけて標的を感染させる攻撃はめったになく、ソーシャルエンジニアリングを使うか、P2P ファイル共有ツールを使ってマルウェアを広めようとします。そんな連中を寄せ付けないためには、信頼できるソースからでないとアプリケーションをダウンロードしない、総合的なコンピューター保護製品を利用する、P2P ファイル共有を行わない、メールやソーシャルネットワークで怪しいリンクはクリックしないなど、念を入れて注意してください。また、Web

webカメラ

コンピューターにマルウェアを感染させてリモートアクセスを試みる攻撃者は、必ずしも金銭が目的とはかぎりません。サイバー犯罪者の中には、愉快犯もいます。そんな彼らにとって、最高の狙いはプライベートな会話、写真、Web カメラへのアクセスであり、その被害者のほとんどは容姿端麗な女性や 10 代の女性です。

コンピューターにリモートアクセスするためのアプリケーションは一般的であり、合法、違法の両面で広く利用されています。リモートデスクトップや TeamViewer などのアプリケーションは、システム管理者や技術サポート担当も承認しており、ユーザーの PC のトラブルをリモートから解決する場面でも活用されています。一方で、マルウェアの主要機能も同様の機能を持っています。たとえば ZeuS の場合、PC をボットネットの一部に組み込み、はるか海の向こうからでも遠隔操作できるようにしてしまいます。こうした不正利用は、金銭狙いが一般的です。ディスク内にある重要なデータ(支払い用の認証情報やパスワードなど)を探し出し、感染コンピューターを使ってスパムを送信したり、DDoS 攻撃を実行したりします。そんな中で、個人的な欲求を満たすだけのためにリモートアクセスし、標的を監視する攻撃者もいます。

攻撃者の行動で最も多いのは、ヌード写真の検索と Web カメラによる覗き見です。

このような攻撃者にとって最も人気ある獲物は、プライベートの写真です。攻撃者は検索可能なディスク内や接続されているモバイルデバイス内を手動で漁り、PC 所有者のプライベート写真を探します。さらに、ノート PC の内蔵カメラや外部の USB カメラをオンにして所有者を直接覗き見し、本人の写真を撮影することもあります。こうして取得した写真は、攻撃者の趣味や主義に応じて「愉快目的で」公開されたり、脅迫に利用されたりします。

覗き見以外でよくあるのは、いたずらを仕掛けることです。一般的に彼らが使っている特殊なリモートアクセスツールには標的とやりとりするための機能が付いており、画面へのメッセージ表示、特定の Web サイトの表示、タスクバーまたは Windows の[スタート]ボタンの削除、CD トレイの開閉などを実行できます。コンピューターの思わぬ動作に、標的がパニック状態に陥るのを見るのが彼らにとっての楽しみなのです。

以上のような行為にいそしむ犯人は、優れた技術スキルを持った金銭目的の攻撃者とは異なり、資金も技術力もない素人がほとんどです。そのため、Web サイトにエクスプロイトをしかけて標的を感染させる攻撃はめったになく、ソーシャルエンジニアリングを使うか、P2P ファイル共有ツールを使ってマルウェアを広めようとします。そんな連中を寄せ付けないためには、信頼できるソースからでないとアプリケーションをダウンロードしない、総合的なコンピューター保護製品を利用する、P2P ファイル共有を行わない、メールやソーシャルネットワークで怪しいリンクはクリックしないなど、念を入れて注意してください。また、Web カメラには特に注意してください。外付けタイプであれば、USB ポートから取り外して、必要なときだけ接続するようにしましょう。少なくとも、使っていないときは壁側にカメラを向けておくべきです。ノート PC や内蔵タイプではこの対策ができませんが、ほとんどのモデルは録画時にライトが点灯します。使っていないのにライトが点いていたら、すぐにノート PC の Wi-Fi を切ってアンチウイルス製品によるスキャンを実行してください。

skype

「ビッグブラザー」はSkypeを見張っているか

ロシアのメディア各社は、秘密情報をやりとりするための安全な通信手段として広く使われているMicrosoft社のインターネット電話サービス「Skype」が、同社のこれまでの主張とは異なり、政府による監視を受け入れている可能性が高いと報じています。 2008年、当時EBayによって所有されていたSkype社は、米国をはじめとする誰であってもSkype上での通話やインスタントメッセージを傍受することはできないとCNETに語り、理由として同社のピアツーピア構造、暗号テクニック、さらに当時同社が本拠を米国外に構えていたことを挙げました。インターネットセキュリティ業界に注目している方々であれば、Skype社が2011年、米国ワシントン州レドモンドに本拠を構えるソフトウェア界の巨人、Microsoft社によって数十億規模で買収されたことをよくご存じでしょう。 Skype社が米国を本拠とするMicrosoft社の所有となった今、いくつかの疑問が挙がってきました。Skypeは米国の法律、特に盗聴法「Communications Assistance for Law Enforcement Act(KALEA)」に従わねばならないのか、従わなくてよいのか?Microsoft社の広報担当がNew York Timesに語ったところによると、Skypeの本社はルクセンブルクに留まり、米国の法律による拘束は受けないとのことです。この話題は、2013年1月に電子フロンティア財団(Electronic Frontier Foundation)および複数人権団体によって提出された公開質問状に端を発しています。この質問状は、買収を受けてセキュリティ業界が表明したあらゆる懸念を反映しているかのような内容でした。 Microsoft社は、私たちが知るかぎり、政府による合法的な通信傍受のほう助に関わっているとの見方を完全否定しています。しかし同社による否定や、基本的に沈黙を守るという同社の姿勢は、Skypeの顧客からすると大した気休めになっていません。 Microsoft社は、私たちが知るかぎり(コメントの依頼には応じてもらえませんでした)、政府による合法的な通信傍受のほう助に関わっているとの見方を完全否定しています。しかし同社による否定や、基本的に沈黙を守るという同社の姿勢は、Skypeの顧客からすると大した気休めになっていません。顧客とは、格安国際通話を求める人々にとどまりません。たとえば企業は、会議ではVoIPサービスを、機密情報や知財情報に関する国際通話ではSkypeを利用します。ジャーナリストは、特別の配慮が必要な情報提供者とのやりとりにSkypeのサービスを利用します。また、好むと好まざるとにかかわらず、悪い輩もSkypeを利用して犯罪的計画を組織します。さらに気がかりなのは、「アラブの春」に代表される運動にかかわる活動家がSkypeを利用して、独裁政権による統制下にありながら互いにコミュニケーションを図り、互いに連携してきたという事実です。セキュリティ業界に関わりのない大半の人々には理解しにくい話かもしれませんが、彼らにとって「安全な通信チャネルとしてのSkype」と「政府が覗き見できる場所としてのSkype」との違いは、すなわち「生」と「死」(控えめに言えば「通常の生活」と「長年にわたる牢獄生活」)を分けるものなのです。 そういうわけで、政府の監視におびえずにすむ安全な通信手段を必要とする人々とそれに対する制裁とは、明らかに危うい関係にありますが、他の選択肢がないわけではありません。また、Skypeのピアツーピア基盤は長年にわたり魅力的な手段でしたが、その魅力もかつてと同様ではないようです。先に述べたように、Skypeのプライバシーポリシーの詳細や警察や司法当局への協力姿勢にあいまいさが残り、技術上の本拠地ですら十分に明らかにされていません。 幸いなことに、業界のすばらしく賢明な人々が、代わりとなるソリューションの開発に取り組んでいます – 有償ではありますが。Moxie Marlinspike氏はWhisper Systems社の創設で知られていますが、同社は通信とデータストレージを保護するためのオープンソースのツールを開発しています。Phil Zimmerman氏のSilent Circle社は、iOSデバイスおよびAndroidデバイス上で、エンドツーエンドの暗号化サービスを提供します。一般的なOSやプロトコルとの互換性があるJitsiは、チャットやビデオ会議、データ転送を安全に行うためのアプリケーションです。また、Open Secure Telephony NetworkのOstelは、ベータ段階ではあるものの、モバイルプラットフォームとデスクトッププラットフォームに対応する、暗号化と認証機能を備えたピアツーピア音声転送サービスです。もちろん、このほかにも選択肢はあるはずです。何かご存じであればコメント欄でお知らせください。 安全な通信プラットフォームに加えて、一般的なセキュリティ対策もお忘れなく。安全でないネットワークには近づかず、マルウェアからコンピューターを守る手だても講じておきましょう。

skype
ヒント