1か月の人気記事まとめ:3月

3月はセキュリティ関連のニュースが非常に多い月でした。全部を読めなかった方も、このまとめ記事を読んで最新の動向を把握しておきましょう。

人気記事2014年3月

3月にはセキュリティに関する新しい話題がたくさん出てきました。こうしたニュースが届く中、私たちは引き続き、サイバー犯罪者からユーザーを守ると同時に最新の情報をお伝えするという使命を果たしています。Linuxで発見されたApple製品と同様のぜい弱性から、最新の安全なブラウザーアプリに関するヒントまで、セキュリティ業界のさまざまな情報をお届けしました。見逃してしまった記事があれば、この3月のまとめ記事を読んで遅れを取り戻しましょう。

Appleと同様の証明書関連のバグがLinuxにも

Appleは2月中旬、iOSのバグに対する修正をひっそりと公開しました。これは証明書の確認に関する深刻なバグで、安全とされる通信を傍受されてしまう恐れがありました。AppleのモバイルオペレーティングシステムであるiOSだけでなく、OS Xにも影響するバグです。そして、これと不気味なほどよく似たバグがGnuTLSにもあることが明らかになると、さらに注目度が高まりました。GnuTLSはフリーのオープンソースソフトウェアで、各種Linuxディストリビューションをはじめとするさまざまなプラットフォームにて暗号化の実装に使用されています。今回広く知られることとなったコーディングエラーをコードのレビュープロセスで見落とす可能性は極めて低い、とエキスパートたちが主張するようになると、このバグは内部の人間が故意に作成したものだという意見が聞かれるようになりました。暗号とセキュリティの世界的な権威であるブルース・シュナイアー(Bruce Schneier)氏は、次のように問いかけます。「故意に行われたのか?それはわかりません。ただ、私が似たようなことを意図的にやるとしたら、まさにこれをやるでしょう。」

Torの謎を解き明かす

このところTorに対する関心が今までにないほど高まっていますが、具体的にどういうものかご存知でしょうか?

Torは、基本的に規制されていない無料のソフトウェアで、インターネットに接続して動作し、ユーザーはインターネット上で活動しているときに匿名性を守ることができます。ネットワークトラフィックは完全に匿名です。TorでユーザーのIPを確認することはできず、そのためユーザーが現実世界の誰なのかを特定することはできません。したがって、どんな行為も(たとえばTorで記事を投稿するなど)特定の個人と結びつけることができないのです。この完全なる匿名性はどうやって実現されているのでしょうか?すべてのネットワークトラフィック(つまりすべての情報)が、Torへ向かう途中、複数のネットワークノードを通過する際に何度も暗号化されます。どのネットワークノードにも、トラフィックがどこから来てどこへ向かうのか、どんな内容なのかという情報はありません。これにより非常に高いレベルの匿名性が確保され、ネットワーク活動の裏にいる人物、つまり実在する個人を特定できないようになっています。この技術には、一般のユーザーだけでなくサイバー犯罪者も関心を寄せており、Torがアンダーグランドの市場として利用されるようになりました。また、今では有名になったBitcoinの普及にも一役買い、ChewBaccaのような悪意あるインフラストラクチャや、初のAndroid向けTorトロイの木馬をホストするために利用されています。

Google Chromeの新バージョンでKaspersky Protectionを使う方法

Googleは先ごろ、Chromeブラウザーは公式のChrome Web Storeで提供される拡張機能だけに対応するようになる、と発表しました。その目的は、ぜい弱で悪質で迷惑な拡張機能(プラグイン、その他追加プログラム)から、ユーザーをさらに強力に保護すること。こうしたプログラムによって設定が上書きされてしまう場合や、使い勝手を損ねる場合があるためです。しかし、セキュリティ製品の開発企業であるKaspersky Labは問題にぶつかりました。Chromeのバージョン33以降で、これまでの当社の拡張機能が動作しなくなってしまうと、フィッシング、悪質Webサイト、キーロガーといった脅威から、どうやってお客様を保護すればよいのか?そこで、Google Chrome向けの新しいプラグイン、Kaspersky Protectionを提供することになりました。この拡張機能は最近リリースされた修正プログラムFに組み込まれており、セキュリティキーボード、ネット決済保護、コンテンツブロックの3つから成っています。皆さんのインターネット利用がこれまで以上に安全になるでしょう。

空港のセキュリティスキャナーのハッキング

最近、空港のサイバーセキュリティをテーマにしたプレゼンテーションが、SAS 2014カンファレンスで行われました。発表者はQualysのリサーチャーであるビリー・リオス(Billy Rios)氏とテリー・マコークル(Terry McCorkle)氏で、両氏は空港のセキュリティゾーンの非常に重要なシステム、X線検査装置について、しばらく時間を割いて解説しました。この装置は、専用のキーパネルを使って操作する非常に特殊なスキャナーで、一般的なWindows OS上でソフトウェアを実行する普通のPCに接続されています。ソフトウェアについてさらに詳しく調べたリオス氏とマコークル氏は、コンピューターがWindows 98を実行していたことを発見しました。15年前に発売され、Microsoftのサポートが終了しているOSです。エクスプロイト可能でパッチが適用されていないぜい弱性が、このマシンに今も大量に存在しているという懸念が生まれました。また、このシステムでは物理的なセキュリティに重きが置かれ、コンピューターのセキュリティが軽視されていることがわかりました。確かにこの点にはある程度注意が必要ですが、空港のセキュリティゾーンのコンピューターはインターネットから隔離されており、ハッキングは非常に困難です。それに、今回のテストはたった1台の古いシステムで実施されました。空港には他にもセキュリティ対策が用意されているため、パニック状態になる必要はありませんが、この研究から、管理者アクセスのコントロールや「エアギャップ」(ネットワークの切り離し)といった従来のセキュリティ対策ではなく、サイバーセキュリティに特化したレイヤーを設ける必要があることがわかります。

ヒント

Windows Downdate攻撃から身を守る方法

Windows Downdateは、最新バージョンのOSを古いバージョンにロールバックさせ、脆弱性が残る状態を復活させ、攻撃者がシステムを容易に侵害できるような状態にする攻撃です。この攻撃のリスクを低減するにはどうしたらよいでしょうか?