トレンドマイクロは11月19日、2015年第3四半期における日本国内および海外のセキュリティ動向を分析した報告書「2015年第3四半期セキュリティラウンドアップ:見ただけで感染する『正規サイト汚染』の脅威」を公開した。報告書によると、第3四半期は「汚染された正規サイト」を経由する国内向けの攻撃が多数確認された。日本国内からのアクセスを確認した42件の脆弱性攻撃サイトのうち、86%が正規サイトの改ざんや不正広告が表示された正規サイトを経由するものだった。また、脆弱性攻撃サイトから侵入する不正プログラムの6割以上が、オンライン銀行詐欺ツールやランサムウェア)身代金要求型不正プログラム)など金銭目的の攻撃であった。脆弱性攻撃サイトへユーザーが誘導される件数は、全世界的に増加傾向にあり、2014年第3四半期と比較して約9倍の約380万件に増加。そのうち、日本国内からのアクセスは約170万件となり、約45%を占めた。また、脆弱性攻撃用のツールにエクスプロイトキットが数多く利用された。エクスプロイトキットとは、攻撃対象PCのOSやソフトウェアに存在する脆弱性を探して攻撃を行う脆弱性攻撃ツール。期間中に確認された2件のAdobe Flash Payerの脆弱性は、メーカーが更新プログラムを公開する1~3日前にその脆弱性を狙う攻撃コードがエクスプロイトキットに追加されていた。ユーザーは、普段から閲覧している正規サイトを表示しただけで攻撃にさらされる危険性があることから、同社ではセキュリティ製品で不正なWebサイトへのアクセスを防止するほか、更新プログラムが公開され場合は早期に適用することを推奨している。ほかにも、国内のオンライン銀行詐欺ツールの検出台数が増加し、対前四半期比約2倍となった。脆弱性攻撃サイト経由で配布される「ZBOT)ゼットボット)」が最も多く検出されたほか、不正メール経由で流通する「WERDLOD)ワードロッド)」も増加し、対前四半期比6.4倍となった。また、バックドア型不正プログラム「SHIZ」も多く確認され、多くのネットバンキング利用者が標的となった。
2015年11月20日京都大学(京大)は11月19日、これまで台湾の一部地域でしか発見されていなかったラン科植物「Gastrodia uraiensis」を屋久島の低地照葉樹林にて発見し、和名を発見場所の「椨川(タブガワ)」にちなみ、「タブガワヤツシロラン」と名づけたと発表した。同成果は、屋久島在住の写真家である山下大明氏、京大 白眉センターの末次健司 特定助教、手塚賢至 屋久島学ソサエティ副会長らによるもの。詳細は、10月31日発行の日本植物分類学会英文誌「Acta Phytotaxonomica et Geobotanica」に掲載された。タブガワヤツシロランは、植物としての特徴である光合成を行わない代わりに、菌類に寄生してその栄養を搾取する菌従属栄養植物。こうした菌従属栄養植物は菌類が豊富な原生林でなければ生育することができないと考えられており、日本では約50種の存在が報告されているが、その正確な分布情報についてはあまり解明が進んでいないのが現状だという。研究グループでは、今回、タブガワヤツシロランを発見した場所は、屋久島の原生林として一般的に想像される標高500mを超す場所ではなく、低地の照葉樹林であり、その内一カ所に至っては、国立公園の特別地域でも、世界遺産の登録地域にも指定されていない、森林伐採が可能な区域であり、実際にスギ植林地の伐採が行われている場所もあるとし、そうした場所での乾燥による菌類相の変化など環境の悪化に対する懸念を示しているほか、今回のタブガワヤツシロランの発見は、豊かな森とそこに棲む菌類に支えられたものであり、屋久島の低地照葉樹林の重要性が示されたものであるとコメントしている。
2015年11月20日GMOクラウドは11月17日、ITセキュリティソリューションベンダーDoctor Webと戦略的販売パートナー契約を締結し、同社のアンチウイルスソフト「Dr.Web」を、IaaS型パブリッククラウドサービス「GMOクラウドALTUS」の利用者向けに、月額980円(税別)で提供を開始した。「Dr.Web」は、PCで未知のプロセスや悪意のある動作をするプロセスを全て解析し、全プロセスを常に監視することで、パターンファイルとヒューリスティックエンジンをすり抜けた新種のマルウェアを見つけ出し、駆除することができるという。同ソフトの主な特徴として、日本固有のマルウェアのパターンも収集・解析が可能な「第1層:パターンファイル」、新種(未知)のマルウェアを検出・駆除し、大量に発生するマルウェアの亜種を検出・駆除する「第2層:ヒューリスティックエンジン」、同ソフトの持つマルウェアのナレッジと照合・解析を行い、脅威を駆除する「第3層:プロセス監視・分析機能」という多階層防御方式で、未知のマルウェアを検知する。また、同ソフトでは実際のPC環境での動的分析が行えるため、仮想領域をすり抜けたマルウェアの悪意ある動作を検知し、駆除することが可能だとしている。そのほか、同ソフトのランサムウェア対策機能である「データ損失保護機能」により、ランサムウェアに暗号化された場合でも復元することが可能だという。GMOクラウドでは、「Dr.Web」の提供開始を記念して、同ソフトの月額利用料金が3カ月無料になるキャンペーンを、2015年12月28日まで実施する。
2015年11月17日●10~4位の注目は無線LAN関連のセキュリティ問題インテル セキュリティは13日、「2015年のセキュリティ事件に関する意識調査」の結果を発表した。セキュリティ分野における2015年のニュースの中で、最も認知度が高かったトピックとして、1位に日本年金機構の年金個人情報流出事件がランクインした。この調査は、国内の経営層や情報システム部門などのビジネスパーソンを対象としたもので、1,552人に対して、2014年11月から2015年10月までに発生したセキュリティ事案に対する認知度を尋ねた。企業規模が均等になるようにしたほか、業種は日本全体の就業人口の割合に近くなるように設定されているという。○2014年の1位はベネッセの顧客情報流出事件2014年に引き続き2回目の調査で、前回は1位が「ベネッセ、顧客情報が大量流出」だった。同社の執行役員 SE本部本部長の田井祥雅氏は、「不正アクセスが多く、LINEの乗っ取り、JALマイレージWebサイトなどが目立った事件だった」と感想をコメントした。2015年となる今年の結果の中で、10位から7位では、特に「無線LANのただ乗り」で全国初となる電波法違反容疑で逮捕された事案を紹介。また、6位から4位の中でも、公衆無線LANのセキュリティ問題が紹介された。日本でも公衆無線LANスポットが増えており、無料で使える場所も多くなっているが、田井氏は「自分でセキュリティを保った機器で使わないと、乗っ取りやデータの閲覧などが起きてしまう」と警告する。さらに東京五輪が開催される2020年に向けて、公衆無線LANスポットはさらに増加するとみており、「こういう事件が起きやすくなってくる」と指摘する。●3位は今も話題の金融関連フィッシング3位には「大手金融機関やクレジットカード会社などを語るフィッシング」がランクイン。以前からフィッシングの問題は海外を中心に警告されていたが、国内でも問題が広がっており、ビジネスパーソンの間でも問題が認知されているようだ。フィッシング攻撃では、従来は本物のサイトに偽装した偽サイトに誘導して金融機関のIDとパスワードを盗むといった攻撃が多かったが、最近はマルウェアによって本物のサイトにアクセスして入力されたID・パスワードを盗むといった攻撃があり、田井氏は「さらに巧妙なものが出てきている」と注意を喚起する。2位は、特に日本で問題となっている振り込め詐欺。今年1~9月の特殊詐欺全体の被害額は前年比で減少しているが、振り込め詐欺の認知件数は20%以上増加した。話題になることも多いため、届け出が増えたことで件数が増加して、認知が広がって被害額も減っているとみられるが、「手口は巧妙化し、親になりすますなど、若い人を騙す手口も出てきている」と田井氏。1位は日本年金機構に対する標的型攻撃で、125万件の年金個人情報が流出した事件。田井氏は、「侵入されてしまうことは、今は当たり前になった。入られたらどうするかを考えるのが重要」と話し、侵入されても被害を抑えるような対策が必要という認識を示す。ランキングを概観して田井氏は、「標的型攻撃が語られた1年だった」と振り返る。さらに、ソーシャルエンジニアリングによる攻撃が行われ、「攻撃が起きるのは当たり前で、どのように準備をしているかが大事」と指摘した。●企業内のセキュリティ対策、全体的に遅れ調査では、企業内のセキュリティ対応状況も同時に聞いており、インシデント対応チームの存在や攻撃時の対応準備、予防、検知・分析などの対策が実施されているかといった項目についての結果も公表された。金融機関に限ると対策状況はやや高めだったが、全体平均では半分以下の点数となり、全体として対応が遅れている現状が浮き彫りになった。田井氏は、「サイバー攻撃には国境がない」と強調し、誰でも攻撃される可能性があることを指摘。「攻撃は災害と一緒で当たり前に起きる」(田井氏)ことから、発生時にどういった対応をするか、その取り組みが重要になってくると話し、企業の対応を促した。○家庭ネットワークから侵入して企業を狙うさらに、2016年の脅威予測について、米Intel Security McAfee Labs上級副社長のヴィンセント・ウィーファー氏が説明。ウィーファー氏は、まず企業の従業員を狙った攻撃を紹介する。BYODや在宅勤務の広がりで、企業内部のネットワークを狙うのではなく、よりセキュリティが弱いとみられる家庭のネットワークから侵入して企業を狙う、という攻撃が増えるとみる。弱い部分を狙うという攻撃では、実際の標的の関連企業などを狙った攻撃などもあり、ウィーファー氏は危険性を訴える。自動車への攻撃に対する危険性も指摘する。スマートフォンと連携してリモートでアクセスできるようになるなど、ネットワーク化が進んでいる自動車は、「セキュリティ原則のないままのネットワークに繋がった自動車が増加する」と指摘し、2016年は「色々な弱点が見つかる」と警告する。ウィーファー氏は、すぐに攻撃が発生するというよりも、2016年はスマートカーの弱点が発見される年になるとみている。一般的に攻撃によって盗まれた個人情報は闇市場で売買されているとされるが、ウィーファー氏は広範囲に集められた情報がデータマイニングによって関連付けられて、より精度の高い個人情報として取引されるようになると予測する。また、電力などの重要社会インフラへの攻撃やIoTへの攻撃についても、2016年に拡大するみており、さらなるセキュリティ対策の必要性を強調する。○急増するIoTデバイスへの攻撃今後5年間では、IoTでIP接続のデバイスが急増し、より多くの標的が生まれると推測。「2020年までに2,000億台のデバイスが存在するようになるといわれ、デバイス同士が相互に接続するようになる」とウィーファー氏。そのうちの1つのデバイスが攻撃されると、相互接続する別のデバイスに対しても攻撃が可能になるため、「企業は社内だけでなく、従業員の家庭にあるエンターテインメントシステムまで気にしなければならなくなる」と総括した。サイバー攻撃は今後さらに進化していくとみており、「より高度化し、さらに大衆化、一般化する」とウィーファー氏は語る。誰でも簡単に攻撃できるようになり、しかも高度化しているため、「防御は100%成功しない」(ウィーファー氏)ことから、侵入された後、どのように防御するかという点を重視する。攻撃に対する対策としては、侵入を防止する防御だけでなく、侵入を検知し、適切に復旧するというライフサイクルに加えて、それぞれの段階で得られた知見をそれぞれの対策に反映させることが重要だという。「これによってより強いセキュリティができる。この脅威対策のライフサイクルを提唱していきたい」と田井氏は語り、包括的なセキュリティ対策の必要性を訴えた。なお、同社では同様の調査を海外では実施していないが、海外に比べて日本ではモバイル通信環境が充実しているため、「米国はPCベースの攻撃が多いが、日本はモバイルへの攻撃が多い」(ウィーファー氏)という。また、ランサムウェアの攻撃が少なく、今回の調査でもランキング外だったというが、これはまだ言語の問題があるとしている。ただ、以前は言語の問題で被害の少なかったフィッシングが日本でも頻繁に見られるようになった通り、今後の攻撃拡大も懸念される。「短期的、戦術的な攻撃の違いはあっても、全体としてはグローバルと同じ傾向」とウィーファー氏は強調し、「日本だから」という考えをせずにセキュリティ対策をすることを求めた。
2015年11月13日テレビシリーズ史上最も官能的なラブシーンで話題の海外ドラマ「アウトランダー」。このほど、発売中のブルーレイに限定収録されている、サム・ヒューアンがゲール語を勉強しているオフショットが公開となった。累計発行部数2,500万部を超える世界的大ベストセラーをドラマ化した本作。第2次世界大戦後、夫との休暇旅行中に訪れたスコットランドで、1人だけ200年前にタイムスリップしてしまう従軍看護師のクレア(カトリーナ・バルフ)と、タイムスリップした過去で出会うスコットランドの戦士ジェイミー(サム・ヒューアン)との恋を描き、女性を中心に人気沸騰中だ。このほど公開された映像では、ゲール語を勉強するサムの姿が映し出され、彼の熱意とプロ意識を垣間見ることができる映像に仕上がっている。劇中のセリフで多用されるゲール語は、1743年に使われていたという言語であり、現代のスコットランド地方の方言とは全く異なるため、俳優たちは言葉を覚えることはもちろん、慣れない発音をマスターするために、サムをはじめキャストたちは撮影前に猛特訓したそう。今回公開された特別映像は、Tシャツ姿のサムが先生からゲール語を習っている、ファンにはたまらない貴重なオフショットが満載! ゲール語を教える先生は「ネイティブなみ」とサムの熱意を絶賛している。ちなみに、第1話のタイトルにもなっているサセナッフとは、ゲール語で“外国人”や“門外漢”を意味する言葉だそう。イングランド人であるヒロインのクレアもサセナッフと呼ばれ、実はよそ者を蔑む意味合いが含まれていたようだ。E! Online企画「Alpha Male Madness 2015」では5年連続1位の「スーパーナチュラル」ジェンセン・アレクスを抑え、630万票を獲得し1位に輝いたサムのイケメンっぷりはもちろん、18世紀スコットランドを描いた本作の舞台裏を、まずはこちらの映像から覗いてみて。「アウトランダー」のブルーレイ&DVD発売&レンタル中、デジタル配信中。(text:cinemacafe.net)
2015年11月13日カスペルスキーは11月9日、「払うべきか払わざるべきか:ランサムウェア被害者のジレンマ」を同社のブログ「Kaspersky Daily」で解説した。米国で開催されたセキュリティイベント「Cyber Security Summit 2015」で、FBI捜査官が「ランサムウェアの被害者から相談を受けると『さっさと身代金を払ってしまった方がいいとアドバイスすることが多い』」と、身代金の支払いを推奨する発言を行った。ブログでは、今回のFBI捜査官の発言に対して否定的な見解を示しており、「身代金を支払うということは、犯罪者に日々の糧を与えるだけでなく、これから行う悪事の資金集めに協力することにもなる」とコメント。資金援助が攻撃者の手助けとなり、今後被害者が増加する恐れがあると警鐘を鳴らした。カスペルスキーは、利用者の端末がランサムウェアに感染した場合、身代金を支払わず、データを取り戻す方法を試すようにと呼び掛けている。例えば、ランサムウェアの攻撃を受けてデータが暗号化された場合の解除ツール(復号化ツール)を利用する。このツールは、多くのセキュリティベンダーが公開している。また、警察やセキュリティエキスパートは実際の復号鍵を公開しているケースがある。警察はサイバー犯罪者の活動を調査するうえで、復号鍵を入手することがあり、それらをWebサイトで公開している。カスペルスキーでもWebサイト「No Ransom」で複合鍵の情報を無料で公開している。代表的なランサムウェアの1つである「CoinVault」と「Bitcryptor」の複合鍵はすべて入手しており、合計1万4000個の在庫がある。
2015年11月12日シマンテックは11月9日、概念実証用に作られたランサムウェアがMac OS Xで有効なものと確認したことをセキュリティブログで明かした。Mabouiaは、ブラジルのセキュリティ研究者 Rafael Salema Marques氏が実験の目的で作成した。実験用に作られたものだが、Mac OS Xを対象とするファイルベースの暗号化ランサムウェアは、初のケースとなる。Marques氏は、ランサムウェアのサンプルをシマンテックとAppleに提供している。Mabouiaの仕様は、ランサムウェアの多くの亜種で使われているモデルが利用されている。まず、侵入先のコンピュータ上でファイルを暗号化し、暗号鍵をコマンド&コントロール(C&C)サーバーに送信する。これが実際の攻撃者に利用された場合、侵入先のコンピュータ上には支払いの手順、被害者が暗号鍵を入手するために必要なIDが表示され、身代金を支払うと暗号鍵が送られる、という手順が予想される。Mabouiaの場合はあくまでも概念実証のため、ファイルを暗号化して「ransom」というディレクトリに保存した。ほとんどのMacには「ransom」という名前のディレクトリはない。なお、ブラウザベースの脅威では、Macもすでにランサムウェアの標的になっている。例えば、2013年にはMalwarebytesの研究者がブラウザベースのランサムウェアを発見している。これは、悪質なWebサイトを通じてSafariのユーザーを狙うものであった。MacユーザーがWebサイトにアクセスすると、JavaScript が実行され、通常の操作では閉じられないポップアップが開く。ポップアップに、「不正なコンテンツを調査するためにブラウザはFBIによってロックされた」という偽のメッセージが表示される。
2015年11月11日エンタープライズセキュリティの米ブルーコートシステムズは11月6日、モバイルセキュリティに関する調査レポート「2015 State of Mobile Malware(英文)」を発表した。レポートでは、モバイルマルウェアの最新トレンドをもとに、企業の防御を強化する提案や、モバイル端末ユーザーへの啓発や、将来的なモバイルの脅威について説明している。2015年に最も脅威をもたらしたものは、モバイルのランサムウェアだった。これに続くものがスパイウェアで、ユーザーに気づかれないようにデバイスへインストールされ、持ち主の行動やオンライン環境での活動を犯人に筒抜けにする。また、感染する経路を表す「脅威ベクトル」の順位では、昨年2位に落ちたポルノサイトが1位に返り咲いた。割合も、2014年の16.55%から36%へと飛躍的に増加している。なお、マルウェアの種別では、トップがランサムウェア、2位が望ましくないソフトウェア(PUS: Potentially Unwanted Software)、3位は情報漏えいだった。1位のランサムウェアでは、高度な暗号技術を駆使したSimpleLockerのようなランサムウェアがモバイル端末界に登場した。これに感染すると、音楽ファイルや写真、その他の文書ファイルなどを開けなくなり、タイムリミットを過ぎるとファイルが永遠に開けなくなると恐喝。解除するために、ビットコインのような追跡できない形での身代金の支払が要求される。2位のPUSは通常、「アドウェア」や「スパイウェア」のように、ユーザーのオンライン活動や個人データを盗み見たり、広告を表示したりする。同社の調査チームは、一般的なマルウェアの中でもこの種のソフトウェアの数が急激に増えていることを確認しており、その変化はモバイル分野においても同様だという。挙動の怪しいこのようなモバイルアプリは、ユーザーを欺く広告や、不要なプログラムのインストールを仕向けるソーシャルエンジニアリングを通じてモバイル端末に侵入する。モバイルセキュリティの未来に関する考察の1位は「モバイル決済」で、モバイル決済システムが大きく成長し、非接触決済などのサービスに生体認証や二要素認証といった、さらなるセキュリティ機能が使われるようになると予測している。2位の「従来のPCおよびモバイルプラットフォームのサポート」では、脅威に対して脆弱なモバイル端末が市場に数多く出回っていることを指摘。このようなデバイスはOSアップデートが行われないため、従来型のPCプラットフォームとモバイルプラットフォームの両方をサポートできるセキュリティソリューションの市場が促進されると予想している。3位は「脆弱なデバイスへ、無線通信を経由したアップデートが進む」とされている。携帯電話通信事業者と端末メーカーは、脆弱デバイスへ優先的に重要なアップデートを無線通信経由で配布するプランの策定に動いているものの、その動きは鈍く、モバイル市場でこのセグメントが成熟するにはまだ時間を要するという考えを示している。
2015年11月11日パロアルトネットワークスは11月2日、攻撃的な「CryptoWallランサムウェア」の進化に関する調査レポートを公開した。このレポートは、サイバー脅威アライアンス(Cyber Threat Alliance:CTA)の共同創設者であるFortinetとIntel Security、Symantec、および同社によってまとめられた。ランサムウェアは、サイバー犯罪者が被害者のデータを暗号化して身代金目的でそのデータを保持することができるマルウェア。通常は電子通貨を使用して被害者が支払いを行うと、サイバー犯罪者からデータのロックを解除する鍵を受け取ることができるが、支払わない場合、バックアップしていないデータが失われてしまう。今回のレポートは、3億2500万ドル以上もの被害をもたらした高収益ランサムウェア群の攻撃ライフサイクルに関する考察と、予防や攻撃緩和に関する推奨事項をまとめている。調査によると、被害者がファイルを復号しアクセスできるようにするための身代金を含めて、攻撃者側に3億2500万ドルの収益をもたらしたことがわかった。ランサムウェアであるCryptoWallの感染試行回数が40万6887件に達しており、4046件のマルウェアサンプルが同アライアンスによって回収されている。また、監視によって、サイバー犯罪者によるコマンド送信・データ受信に使用された839件のサーバ用コマンド・アンド・コントロールURLが特定され、これらの分析から、全世界で数億ドルの損害と数十万人の被害者がいることが判明している。レポート内の主な調査結果とインテリジェンスは、いずれもCTAメンバー各社が所有するCryptoWallバージョン3の脅威に関する可視化情報に基づいており、今回収集したデータの範囲外で、影響が拡大することもありうるという。CTAは同レポートで、CryptoWallバージョン3やその他の高度なマルウェアの被害に遭っていないユーザーや組織の参考となる、4つの推奨対策を提案している。OS、アプリケーション、ファームウェアが最新バージョンに更新されているかを確認する知らないメールアドレスからのメールや、特定ファイル種別の添付ファイルといった典型的なフィッシング詐欺の手口に注意するWebブラウザを最新に保つ。JavaやFlashなどのブラウザ・プラグインが自動的に実行される設定を無効にする企業ネットワーク内のアクセス・ポリシーやセキュリティ・ポリシーを再検討し、不必要なシステムやユーザーから重要なインフラへのアクセスを制限する
2015年11月05日トレンドマイクロはこのほど、10月29日以降に70以上のWebサイトが改ざんの被害に遭ったとセキュリティブログで指摘している。改ざんの目的は、暗号化型ランサムウェアを拡散させるためだという。被害は中小企業や各種学校、地域の団体、個人ページなど多岐にわたる。手口は、改ざんされたWebサイトへ訪問した利用者を脆弱性攻撃サイトへと誘導し、最終的にランサムウェアをダウンロードさせるというもの。すべての改ざんサイトから同じ脆弱性攻撃サイトへの誘導が確認されており、同一の攻撃者による犯行と見られている。PCが感染した場合は、HDD内のファイル、ネットワーク共有フォルダ内のファイルが暗号化され、アクセスできない状態になる。トレンドマイクロの統計によると、被害サイトの8割は1週間のアクセス数が1000件未満、最大で1万5000件程度とのこと。そこから全体で約2万アクセス以上が誘導された可能性があるとしている。脆弱性攻撃サイトは「Angler(アングラー)」と呼ばれる脆弱性攻撃ツール(エクスプロイトキット)で作られており、Adobe Flash、Javaなど複数の製品の脆弱性を攻撃できるという。利用者の環境で1つでも脆弱性を含んだ古いバージョンの製品を使用していた場合、ランサムウェアに感染する。被害に遭うことを防ぐには、ソフトウェアを脆弱性が解消された最新バージョンにアップデートしておくことが重要だとしている。特に、Adobe Flash、Java、各種ブラウザなど、インターネット利用時に使用するアプリケーションのバージョンは必ず最新にするように呼び掛けている。
2015年11月05日シマンテックは10月28日、Symantec Advanced Threat Protection(ATP)を発表した。同ソリューションは、同社の脅威インテリジェンス・ネットワークを活用して、複数の制御ポイントにわたってリアルタイムのセキュリティデータを相互に関連付けることにより、高度な標的型攻撃を迅速に検出・評価し、迅速に対応することを可能にするもの。新たにエンドポイントエージェントを導入することなく、単一のコンソールからワンクリックで高度な脅威に対し、防御ポイントを横断的に検知、修復できる。ランサムウェアやゼロデイ攻撃などが代表するような高度な脅威は増加傾向にあり、セキュリティ担当者がポイントソリューションを使用した防御ポイントでの防御では、これらの侵入を止められない。また、エンドポイント、ネットワーク、メールゲートウェイで脅威データを発見するプロセスは手動であるため、時間がかかり、攻撃者が優位になる現状があるという。今回発表されたSymantec ATPは、防御ポイントを横断的に検知と環境調査を行うことで、エンドポイント、ネットワーク、電子メール経由のATP攻撃からゼロデイ攻撃まで、幅広い脅威を発見。莫大なテレメトリーをグローバルで監視しながら、ローカル防御ポイントの脅威インテリジェンスを相互に関連付け、何が最重要事項であるかを優先順位が付けられる。エンドポイントからワンクリックで脅威を遮断し、防御ポイントを横断する新しいインスタンスをブロック。脅威から早急に修復し、新たなエンドポイントエージェントを導入することなく、既存のSymantec Endpoint SecurityやEmail Security.cloudを活用できるとしている。Symantec ATPは、米国で2015年末までに発売を予定している。希望小売価格は、防御ポイント1カ所の保護は1ユーザー当たり年間40ドル~、防御ポイント2カ所の場合は1ユーザー当たり年間60ドル~、防御ポイント3カ所の場合は1ユーザー当たり年間70ドル~の提供となる。
2015年11月02日奇才ティム・バートンが紙ナプキンに描きとめたイラストの数々を収録した「ナプキンアート・オブ・ティム・バートン」の発売が、このほど決定した。『シザーハンズ』や『アリス・イン・ワンダーランド』など、常に独創性溢れる映像で多くの人々を魅了してきたティム・バートン。昨年開催された美術展「ティム・バートンの世界」では、東京と大阪で約39万人を動員数を記録している。このほど発売が決定した「ナプキンアート・オブ・ティム・バートン」は、昨年の展覧会にて発売され、のちに一般発売となった画集「ティム・バートンの世界」の姉妹編として発売される。本書では、バートンが映画撮影や宣伝ツアー、自身の美術展など世界中を飛び回る日々の中で、彼のインスピレーションをバーやレストランにある紙ナプキンに描きとめた“ナプキンアート”の数々が、ナプキン原寸大で収録されている。常にペンを持ち歩き、旅を通して得た経験や感情をスケッチとして記録しているというバートン監督。彼がすぐにでもスケッチを始めるために手近なカンバスとして使用されるているのが、どこにでもある紙ナプキンだそうだ。バートンは現在、ランサム・リグズによるファンタジー小説「ハヤブサが守る家」の映画化『Miss Peregrine’s Home for Peculiar Children』(原題)を製作中とのこと。彼の脳内が覗ける”ナプキンアート”の数々で、新作への期待を膨らまそう。「ナプキンアート・オブ・ティム・バートン」は、12月4日(金)よりヴィレッジ・ヴァンガードにて発売。(text:cinemacafe.net)
2015年10月30日情報処理推進機構(IPA)は10月23日、2015年第3四半期(7月~9月)のコンピュータウイルス・不正アクセスの届出および相談の状況を発表した。コンピュータウイルスの届出は、通商産業省(現・経済産業省)のコンピュータウイルス対策基準に基づき1990年4月にスタートした制度。不正アクセスの届出は、1996年8月に同省のコンピュータ不正アクセス対策基準によりスタートした。両制度の届出機関として、いずれもIPAが指定されている。今四半期のウイルス届出件数は685件で、前年の同時期(前年四半期)と比べて約11.3%減、ウイルス検出数は3,770個(前四半期比 約72.4%減)、不正プログラム検出数は58,412個(前四半期比 約30.9%減)となった。最も多く検出された不正プログラムは、別のウイルスを感染させようとする不正プログラムの総称である「Downloader(ダウンローダー)」で、検出数は20,650個(前四半期比 約10.7%増)で全体の35.4%を占めた。Downloaderの検出数は2014年第3四半期以降の増加傾向が続いている。不正アクセス届出件数は18件、被害があった届出は15件で、そのうち原因が判明しているものは「ID・パスワード管理不備」が3件、「設定不備」が2件、「古いバージョン使用・パッチ未導入」が1件であった。前年四半期と比較して「古いバージョン使用・パッチ未導入」は全体の約38.1%から約6.7%に減少し、「ID・パスワード管理不備」も全体の約28.6%から20%に減少した。ウイルス・不正アクセス関連の相談件数は3,668件(前四半期比 約1.1%減)、相談員による対応件数は1,735件で、その中で最も多かった相談内容は「ワンクリック請求」で825件(前四半期比 約8.1%減)であった。そのうちのスマートフォンを対象にした「ワンクリック請求」の相談は403件(前四半期比 約15.8%増で過去最多となった。2015年9月のインターネットバンキングの相談件数は0件で、2012年9月以来36カ月ぶりのことだという。データを暗号化して復旧するための身代金を要求する「ランサムウェア」に関する相談は前四半期の31件から微増の34件で、そのすべての相談で実際にランサムウェアに感染していたという。
2015年10月27日世界的大ベストセラーを映像化し、ファン投票による各ドラマ賞を席巻し続ける海外ドラマ「アウトランダー」。この度、女性ファンを虜にしているジェイミー役のサム・ヒューアンが主人公のクレアことカトリーナ・バルフや、人気ドラマ「ワンス・アポン・ア・タイム」のコリン・オドナヒューとSNSで熱烈なバトルを繰り広げていることが分かった。全世界2,500万部突破のベストセラー小説を原作に、現地スコットランドで壮大なスケールのもと撮影された本作。看護師のクレア(カトリーナ・バルフ)は夫とスコットランドのハイランド地方で休暇を過ごしていたが、途中に訪れたストーンサークルで、一人200 年前にタイムスリップしてしまう。辿り着いた先は、スコットランドとイングランドの緊張が高まる1743年。密偵の疑いをかけられたクレアは、医療の知識を駆使して信頼を得ながら未来に戻る方法を模索していたが、困難な時代を生き抜くためにスコットランドの戦士ジェイミー(サム・ヒューアン)と結婚することに…。英国のTVドラマ専門サイト「radiotimes.com」がTV人気セレブの最高峰を決めるファン人気投票トーナメントを行い、1,650万票というとてつもない票数を集め、期待の英国男子として注目を集めているサム。今回のバトルの発端は今春にさかのぼり、米国「E! Online」が行ったファン投票による「アルファメール・コンテスト」。トーナメント方式でほかのセレブを退け勝ち抜いてきたサムは、最終戦で人気ドラマ「ワンス・アポン・ア・タイム」のフック船長を演じているコリン・オドナヒューとデッドヒートになり、2人はツイッター上で「勝った者は、相手のコスチュームをまとってステージに立つ」という挑戦状を互いに突きつけたてていた。この人気投票でコリンを破り、1位を獲得したサムは、夏にサンディエゴで行われたコミコンで、コリン演じるフック船長のコスプレを披露し話題となった。今回、再びコリンを破って王座の栄冠に輝いたのはサム。早速コリンにツイッターで「キミのコスチューム姿も見せてもらわないとな!」と挑発。これを見たコリンは、「我はどんな挑戦にもひるまず!」と返答しキルト姿のビデオを配信した。そんな中コリンのキルト姿を見たカトリーナが、「ステキだわ。サムよりも似合ってる!」と衝撃のツイート。それを見た亭主役ジェイミーことサムは、速攻ツイッターでカトリーナに反撃。サムはカトリーナに向けて「離婚だ。もうアウトランダーも無し」とコメント。それにはカトリーナも「でも、キルトを脱いだ姿でアナタに勝る人はいないわ。#素敵なオシリ」と、ハッシュタグを付けて釈明。主人公クレアとスコットランド戦士ジェイミーが織りなす美しく官能的な愛の描写に見とれるファンが続出する中で起きた今回のSNSバトル。喧嘩するほど仲がいい(?)2人は、撮影以外でも仲良くギュッと抱き合う姿が公開され、まさに本当の夫婦のようなラブラブっぷりを披露しているサムとカトリーナ。美男美女で描かれる大人のラブストーリーに酔いしれてみて。「アウトランダー」シーズン1のBlu-ray&DVDは、11月4日(水)リリース。(text:cinemacafe.net)
2015年10月20日シミランのアイコンであるバランシングロック。ナンバー8のドナルドダックベイにて(写真:石川肇)タイの北西部、アンダマン海のシミラン諸島は毎年11~4月限定。半年間、ダイバーが入ることなく、休養した海は、魚影も濃厚に復活!バラエティ豊かに楽しめるスポットばかりですが、オススメはここでしか見られない魚探しなのです。アンダマン海に浮かぶシミラン諸島は、11~4月、世界中のダイバーが集まる人気スポットの宝庫。ジンベエザメやマンタ、ギンガメアジやブラックフィンバラクーダなどの大物から、ソフトコーラルの群生、そこに群れるリーフフィッシュや影に隠れたマクロ生物など、あらゆる楽しみ方ができるハイパーなスポットばかりです。濃厚な魚影がシミランの特徴。そして魚のサイズがひとまわり大きいように感じます。ウエスト・オブ・エデンにて(写真:石川肇)ダイビングスタイルとしては、プーケットもしくはカオラックを拠点として日帰りで、またはダイブクルーズになります。日帰りの場合、カオラックの方が距離的に近いため、移動時間も短く、楽ちん。一方のダイブクルーズはより広範囲に潜りめぐることができます。スポットとしては「コ・ボン」、「コ・タチャイ」、「リチェリューロック」の大きく分けて3エリア。「コ・ボン」ではマンタを期待でき、「コ・タチャイ」はダイナミックな地形と群れの大きさが特徴、「リチェリューロック」はバラクーダやジンベエザメの大物遭遇率の高さを誇ります。この海域で多くのダイバーが期待するのが、ジンベエザメ。ダイブクルーズを開催している<ビッグブルーダイビング>の大村さんいわく、「ここ2シーズン連続で、大物が大当たりでした。もともと魚影が濃く、サンゴが元気な海なので、サンゴ越しでロウニンアジの群れにまかれるジンベエザメやマンタは圧巻でした。根に居付いてぐるぐる回るので、何度も接近でき、撮影のチャンスも多かったです」。ちなみにシーズンの中盤以降はマンタの遭遇率もアップするとか!ピナクル(尖った根)の壁面にびっしりとソフトコーラルが花を添えています。コ・ボン・ピナクルにて(写真:石川肇)そんな大物狙いも魅力的ですが、初めてのシミランならば、ここでしか見られない固有種にも注目したいところ。たとえば、トマトアネモネフィッシュ。これはハマクマノミのアンダマン海対応種とされるタイプ。「リチェリューロック」のソフトコーラルに囲まれたイソギンチャクの合間で見ることができます。先シーズンの呼び物は、ジンベエザメもさることながら、「コ・ボン」の数百匹に及ぶクジャクベラの仲間の群れと、そこに入り混じったホカケハナダイの仲間。今年はどんなスペシャルなシーンを見せてくれることでしょう。プーケットから北上したカオラック。西側を向いているので、毎日、壮大なサンセットを拝めます。シミランへは、プーケットよりも移動時間が短くてすみます(写真:北川暢男)シミラン諸島■レベル:ジンベエザメやマンタが出没するエリアは時として流れるため、ある程度のスキルが必要。■ダイビングスタイル:カオラックもしくはプーケットからボートダイブ、または4~5日間のダイブクルーズ(2~3日間のショートクルーズもアリ)。■ベストシーズン:11~4月の季節限定。水温は28~31℃と温かいので、ウエットスーツは3~5mmでOK。情報、画像提供:マリンダイビング日本で最初に創刊されたスクーバダイビングの専門誌『マリンダイビング』(毎月10日発売)。アジアをはじめ、国内外のダイビングエリア紹介、海辺の生き物、ダイビングスクールガイドのさまざまな情報を盛り込んでいます。これからダイビングを始めたいと思っている人はもちろん、すでにダイビングを楽しんでいるダイバーの皆さんや、ダイビングに関わるすべての方々に向けた雑誌です。女性向けの姉妹誌『La SCUBA』も要チェック!水中の楽園 ~Diving in ASIA~ supported by マリンダイビングその他記事を読む>
2015年10月14日12月4日(金)の公開を控える『007 スペクター』の主題歌を務めるサム・スミスの新曲「ライティング・オン・ザ・ウォール」のミュージック・ビデオが、このほど公開された。ダニエル・クレイグ版ジェームズ・ボンドの4作品目であり、シリーズ24作品目である『007 スペクター』。本年度グラミー賞最多受賞を果たしたサムが歌う本作の主題歌「ライティングズ・オン・ザ・ウォール」は、9月25日(金)に世界一斉デジタル配信が開始され、既に12の国と地域のiTunesで1位、全英シングル・チャート初登場1位を獲得。主題歌の全英1位は、『007』シリーズの歴史上初の快挙となった。このほど公開となったミュージックビデオは、サムの大ヒット・シングル「アイム・ノット・ジ・オンリー・ワン」などを手掛けたルーク・モナガンがメガホンを取り、未公開本編映像を含む『007 スペクター』のシーンの数々が映し出される映像に仕上がっている。サムが歌う姿をはじめ、ダニエルとモニカ・ベルッチのラブシーンや、レア・セドゥとのシーン、雪山や砂塵舞う荒野でのシーンなど、映像から本編の雰囲気を感じることができる。撮影場所はイタリアのローマ、オーストリアのエッツタール、オーバーティリアッハ、モロッコのタンジェなど複数の国に渡り、今年1月から8月までの長期に渡って撮影された。なお、タイトルである「ライティングズ・オン・ザ・ウォール(Writing’s On The Wall)」とは、“災いの兆し”の意であり、本作で描き出される「MI6」の存在意義の追求や悪の組織“スペクター”との死闘など、ジェームズ・ボンドに差し迫る数々の危機が、“全てを賭けたら、倒れても貴女は僕を受け止めてくれるだろうか?どう生きればいい?愛を感じたいんだ”という歌詞で表現されている。英国人の男性ソロ・アーティストが『007』シリーズで主題歌を歌うのは、1965年以来初の出来事。前作『スカイフォール』においてもアデルの主題歌を印象的に使用したサム・メンデスが本作でも監督することもあり、サムの楽曲がどのように本編を盛り上げるのか、大いに期待したい。『007 スペクター』は12月4日(金)より全国にて公開。(text:cinemacafe.net)■関連作品:007 スペクター 2015年12月4日よりTOHOシネマズ日劇ほか全国にて公開(C) 2015 Danjaq, MGM, CPII. SPECTRE, 007 Gun Logo and related James Bond Trademarks, TM Danjaq. All Rights Reserved.
2015年10月08日伝説の映画監督サム・ペキンパー(Sam Peckinpah)の生涯に迫ったドキュメンタリー映画『サム・ペキンパー 情熱と美学』が、9月26日より公開。これを記念して、彼を敬愛するタカヒロミヤシタザソロイスト.(TAKAHIROMIYASHITA TheSoloist.)によるオリジナルTシャツが発売される。圧倒的な演出スタイルと斬新な編集で、それまでの映画様式を一変させたと言われるサム・ペキンパー。時代にとり残されたアウトローたちの壮絶な最後を描いた『ワイルドバンチ』や、カンヌ映画祭国際批評家連盟賞受賞作でもある戦争の狂気と哀しみを描いた『戦争のはらわた』、『ゲッタウェイ』、『ガルシアの首』など数々の名作を生み出しきた。今回、公開される『サム・ペキンパー 情熱と美学』では、法律家の父が支える厳格な一家に生まれ、鬼軍曹の仮面を被って伝説の映画監督と称されるまでになったサム・ペキンパーの生涯にフォーカス。薬物に苦しみながらも多くの仲間に愛されていた伝説の映画監督の生涯に寄り添いながら、冒険心に溢れた映画作りが行われていた60年代から70年代に観客を導き、「あの頃の情熱と美学を忘れてしまったのか?」と問いかける。また同作の公開を記念して、サム・ペキンパーを敬愛するタカヒロミヤシタザソロイスト.によるオリジナルTシャツと、同作とハードコアチョコレートとのタイアップTシャツを発売。9月26日には初日来場者プレゼントとして、サム・ペキンパーが愛したメキシコの国民的ビール「テカテ」が先着でプレゼントされる。また、シアター・ イメージ フォーラムでは9月26日から10月2日まで、サム・ペキンパーの代表作『ワイルドバンチ』を、10月3日から9日まで、長編監督デビュー作である『荒野のガンマン』が上映される予定だ。
2015年09月22日タイムを競うのではなく、楽しみながら走る「ファンラン」イベントが全国各地で行われ、ブームになりつつあるのを知っていますか?まずファンランとは、本来のスポーツとしての目的のランとは異なり、仮装をしたり、景色やコースの仕掛けを楽しんだりしながら走るイベントのこと。仮装をしたり、カラーパウダーや泡にまみれたり、ゾンビに追いかけられたり・・・と趣向はイベントによってさまざま。そして本格的に走るとなると敷居を高く感じている人でも、気軽に誘えるのも魅力。家族や友人、会社の同僚など仲間と一緒に、騒いで楽しめる非日常空間なのです。すでに国内では老若男女、とくにこれまでランに馴染みのなかった若い女性が多くファンランに参加。楽しんでいる模様を写真で撮影し、Twitterやフェイスブック、インスタグラムなどのSNSに投稿しています。参加者は野外ミュージックフェスような感覚で、気軽に楽しんでいるのです。そして2015年の後半に予定されているファンランも、経験者・未経験者どちらにもオススメしたい魅力的なイベントが目白押し。10月12日(月・祝)に千葉・稲毛海浜公園で行われるのは、ここ数年、日本でもスタンダードなイベントとして根付いた感のある「ハロウィン」とファンランのコラボ「ハロウィンラン」。コース内にはハロウィンにちなんで86か所のフォトスポットや86種類のお菓子を用意。街中ではまだまだ恥ずかしくて仮装ができないという人でも、およそ8000人が参加予定のハロウィンランであれば、仮装姿で参加できるはず。9月19日(土)大阪・舞洲スポーツアイランドで行われる「ゾンビラン」。ほかのファンランイベントと異なる点は、ゲーム性があるところ。ゾンビランは海外で人気を博しており、今年日本初上陸なので、新しモノ好きにもオススメ!また、ファンランの代名詞とも言うべき、カラーパウダーにまみれる「カラーラン」や泡にまみれる「バブルラン」も各地で開催予定。ぴあ特設ページ「ファンランのすすめ」では、イベントの様子を写真で紹介。また、ハロウィンランにちなんで、2015年の仮装トレンド予想のコラムも掲載中。気になる方はご確認を!
2015年09月11日ESETは9月10日(現地時間)、「Aggressive Android ransomware spreading in the USA」において、同社の研究者らがPINロックを設定するタイプのスクリーンロック型Androidランサムウェアの感染が広く拡大していることを発見したと発表した。同社はこのところ同ランサムウェアの動向を調査していると説明している。同社はこの新しいAndroidランサムウェアを「Android/Lockerpin.A」と認定。いったんAndroidデバイスにインストールされると、同ランサムウェアはデバイスの管理者権限を取得するためにアップデートパッチの取得に見せかけたウィンドウを表示。実は、その裏でデバイス管理者権限を取得するためのアクティベーション・ウィンドウが開かれており、気がつかずに操作を続けると管理者権限が取得されてしまう。管理者権限を取得した同ランサムウェアはランダムに発生させたPINを使ってスクリーンをロックする。デバッガの機能を使うといった開発者レベルのスキルを使う場合を除いて、これを解除する実用的な方法は工場出荷時の状況までリセットするほかないと説明がある。このアプリはGoogle Play Store以外のサードパーティのアプリ配信サイトでのみ配布されているため、Google Play Storeでアプリをインストールしている場合は感染する可能性は低いと言える。ESETでは「Android/Lockerpin.A」の検出はその77%が米国としているが、日本でも同様のランサムウェアが増える可能性もあり注意が必要。
2015年09月11日“6代目ジェームズ・ボンド”ダニエル・クレイグ主演のシリーズ最新作『007 スペクター』の主題歌を、本年度グラミー賞4冠のサム・スミスが手掛けることが決定!その新曲「Writing’s On The Wall」が9月25日(金)より購入またはストリーミングが可能になることも発表された。『007』の主題歌といえば、50周年目となる2012年に公開され、シリーズ最高となる世界興収1,000億円以上を稼ぎ出した前作『007 スカイフォール』では、その年のグラミー賞を制したアデルが歌う主題歌「スカイフォール」が同年度のアカデミー賞に輝き、こちらも世界的大ヒットとなったことが記憶に新しい。そして今回、通算24作目となるファン待望の最新作『007 スペクター』の主題歌を担当することになったのが、本年度グラミー賞最多4部門に輝いたサム・スミス。『007』シリーズは、毎回、主題歌を誰が担当するかも大きな話題となっており、本作もサムのほか、「レディオヘッド」やエリー・ゴールディングなど複数のアーティストがうわさになっていたが、9月8日、イオン・プロダクション、メトロ・ゴールドウィン・メイヤー、ソニー・ピクチャーズ エンタテインメントが正式に発表。今回のテーマソング「Writing’s On The Wall」は、サムとグラミー賞受賞者のジェームス・ネピアの共同制作となる。サムは、デビューアルバム「In The Lonely Hour」が全英チャートで第1位、全米チャートで第2位を獲得し、グラミー賞ほか、ブリット・アワード3部門、MOBOアワード6部門、QアワードとAMAアワードと数々の賞を受賞した、まさに最新作の主題歌にふさわしい“最旬”のアーティスト。本作のプロデューサー、マイケル・G・ウィルソンとバーバラ・ブロッコリは「サムの信じられない歌声によって、『Writing’s On The Wall』は間違いなくボンドの歴代主題歌の中でもベストの一曲に数えられるでしょう」とコメント。サム自身も、「私のキャリアの中で最も輝かしい瞬間の1つです」と、新たなジェームズ・ボンドのテーマソングを担当することを自らのTwitterでも発表。「歴史あるイギリスの象徴的作品に参加し、私の音楽に最も大きなインスピレーションを与えてくれた偉大なアーティストたちの中に加わることに、非常に興奮しています」と、その喜びを明かしている。『007 スペクター』は12月4日(金)よりTOHO シネマズ日劇ほか全国にて公開。(text:cinemacafe.net)
2015年09月08日『007』シリーズ最新作『007 スペクター』(12月4日公開)の主題歌が、今年の「グラミー賞」で最多4冠に輝いた英歌手サム・スミスの新曲「Writing’s On The Wall」に決定したことが8日、わかった。『007』シリーズは、主題歌をだれが担当するかが毎作大きな話題となっており、今回の『007 スペクター』も複数のアーティストの名が挙がり、その中でサム・スミスに決定した。サム・スミスは「私のキャリアの中で最も輝かしい瞬間の1つです」と喜び、「歴史あるイギリスの象徴的作品に参加し、私の音楽に最も大きなインスピレーションを与えてくれた偉大なアーティストたちの中に加わることに、非常に興奮しています」と心境をコメント。『007 スペクター』のプロデューサーであるマイケル・G・ウィルソン氏とバーバラ・ブロッコリ氏も「サムの信じられない歌声によって、『Writing’s On The Wall』は間違いなくボンドの歴代主題歌の中でもベストの一曲に数えられるでしょう」と確信している。「Writing’s On The Wall」は、サム・スミスとグラミー賞受賞者のジェームス・ネピアの共同制作。9月25日から購入・ストリーミングが可能となる。SPECTRE(C)2015 Metro-Goldwyn-Mayer Studios Inc., Danjaq, LLC and Columbia Pictures Industries, Inc. All rights reserved
2015年09月08日日本アイ・ビー・エム(IBM)は9月4日、IBMセキュリティ・オペレーション・センター(SOC)がまとめた「2015年上半期 Tokyo SOC 情報分析レポート」と、「IBM X-Force脅威に対するインテリジェンス・レポート:2015年第3四半期」を発表した。レポートによると、クライアントではメール添付型マルウェアが依然として多く、40%の組織でドライブ・バイ・ダウンロード攻撃を確認。サーバでは脆弱性が公開された直後から攻撃が行われているケースも発生しているという。今回、ランサムウェアが増加し、これまでの英語版だけでなく日本語版登場していることや、ホスト間特命暗号化通信でやりとりをするダーク・ウェブがTorを不正に用いて攻撃を行っていることが報告された。ただし、2015年の脆弱性の公表件数はスローペースで、2011年以来最も低い数値となる見込みであるという。日本IBMでは2つのレポートを同時に発表した理由について、「IBMではセキュリティを注力分野の1つと位置づけている。その活動を広くアピールすることを目的に、別々に作成されたセキュリティレポートを同時に発表することとした。IBMがセキュリティ事業に注力する姿勢の表れとして受け取っていただきたい」(日本IBM グローバル・テクノロジー・サービス事業本部 Tokyo SOCセンター長 鳥谷部彰則氏)と説明した。「IBMのSOCは世界10拠点に監視拠点を置き、133カ国にサービスを提供している。4000社の顧客が契約し、約2万台の機器を監視している。世界10拠点が単一のオペレーションシステムを利用しており、検出された脅威を同時に分析する。Tokyo SOCでは日本語でのサポートを求めるお客様向けに事業を展開している。一方、X-Forceはセキュリティ分野の研究開発体制で、全世界9拠点にリサーチセンターを持つ。特許取得件数は3000件以上、年間投資額15億ドル以上、セキュリティエンジニア1万5000人が在籍する。ここで研究、開発された内容は製品やサービスに反映される」(鳥谷部氏)「Tokyo SOC情報分析レポート2015年上半期」では、依然としてメール添付型マルウェアが多数確認されたという。添付ファイルの99%以上が実行形式で、多くのものがZIP形式など圧縮されていたほか、メールに添付されるマルウェアのうち、脆弱性を悪用する攻撃は全体の0.4%にとどまったそうだ。「実行形式以外のマルウェアとしては、Microsoft Officeなどのマクロファイルが発見されている」(日本IBM グローバル・テクノロジー・サービス事業本部 シニア・セキュリティー・アナリスト 猪股秀樹氏)マクロファイルは変動はあるものの、月間1万から3万件以上のメールが検知されている。添付ファイルを開き、マクロを実行してしまう事例が、継続して月に1件から10件程度発生。マクロ実行には社内の許可が必要としている組織がほとんどだが、不正なマクロを実行する被害が一定の割合で発生している。Webサイトを閲覧する際にマルウェアに感染させるドライブ・バイ・ダウンロード攻撃は、2014年下半期と比べて約3倍に増加した。これはAdobe Flash Playerの脆弱性が多数公開されたことの影響が大きいと見られる。2015年に検知されたドライブ・バイ・ダウンロードの90%以上がAdobe Flash Playerの脆弱性を悪用している。パッチが公表される前に悪用された脆弱性を悪用した、いわゆるゼロデイ攻撃も7つ発見されている。ドライブ・バイ・ダウンロード攻撃が検知された組織の割合は40.5%。2014年下半期の16.9%から約2.4倍となった。感染させられているマルウェアの多くは、広告の自動閲覧、ファイルを暗号化し、金銭の支払いを求めるマルウェア「ランサムウェア」となっている。「ドライブ・バイ・ダウンロード攻撃が特に多く検知されたのが、6月、7月。これはFlashの脆弱性が多かったことの影響と見られる」(猪俣氏)脆弱性が公開された直後から発生する攻撃は今期も継続している。4月に公開されたWindowsのHTTPプロトコル・スタックに関する脆弱性を突く攻撃は、公開翌日に約900件検知された。攻撃の対象、国、業種に明確な偏りはなく、脆弱性の有無を調査する目的で、広く攻撃が行われたものと推測されている。「前期は大きな脆弱性が発見されたが、今期は前期ほど大きな脆弱性の発見はなかった。その中で唯一大きかった脆弱性が、WindowsのHTTPプロトコル・スタックに関するものだった。発表直後に攻撃が確認されていることから、企業側は迅速な対応が求められる」(猪俣氏)2014年9月に発見されたShellShock攻撃は2015年も継続。2015年4月に新たなワームと思われる通信パターンが急増していることが確認されている。攻撃元のIPアドレスには、日本国内のIPアドレスが含まれているため、攻撃を受けたサーバが国内にも存在すると考えられる。IBM X-Force研究開発チームは脅威状況の監視や分析を行っているが、今期の傾向として「ランサムウェアの変化」が紹介された。 ランサムウェア自体は2010年頃に登場したが、2015年には「サービスとしてのランサムウェアキット」が公開されるようになった。また、価値の高いコミュニティを攻撃するために、特定のファイル形式をターゲットとするように進化している傾向も現れている。TeslaCryptはオンラインゲームに関連したユーザーファイルを狙うことで、オンラインゲーマーをターゲットとしている。特定コミュニティに関連づけられた独自仕様ファイル形式が攻撃者にとって魅力的なものとして認識されているようだ。「これまでランサムウェアは英語が中心だったが、日本語版ランサムウェアも発見されている。今後、ランサムウェアの高度化や複雑化が進む見込みで、さらに日本語でのランサムウェアも増えてくるのではないか」(日本IBM セキュリティ・ソフトウェア事業部 セキュリティー・スペシャリスト 藤盛秀憲氏)ランサムウェアをより複雑なものとしているのが、C&Cサーバに接続し、拡散する自己複製型のVirLockが除去をさらに困難にしていることだ。2014年末に発見されたVirLockランサムウェアは、自己複製することで、ファイルを暗号化するだけでなく、それらのファイルを感染させ、感染したすべてのファイルに小さな変更を加える。「ランサムウェアによってファイルを暗号化された場合、犯人の要求通りにお金を支払っても端末が元に戻るとは限らない。よって、お金を支払えば済むとは思わないほうがいい。対策としては、バックアップをとり、感染したらバックアップを使って復旧すること」(藤盛氏)ダーク・ウェブはホスト間の特命暗号化通信に参加する、悪意ある個人や組織によって構成されている。そのダーク・ウェブで利用されているのが、Tor(トーア)だ。Torは、元々は米海軍調査研究所が政府の通信を保護する目的で、第三世代オニオン・ルーティング・プロジェクトとして2004年に設計、実装、導入したもので、個人の暗号化通信を可能にすることから、不正な目的にも悪用されている。「優れた技術ではあるが、現在では不正な目的に悪用されている。TorはThe Onion Routerの略で、タマネギをむいたように中身がわからず、出口ノードしかわからなくなる。この特徴が悪人にとって都合よく使われている」(藤盛氏)IBMの調査では、米、オランダのホストしている出口ノードが他国よりも多く、日本でのホスティング例は今のところはない。米、オランダの出口ノードが多い理由は判明していない。攻撃先としては、金銭だけでなく、知的財産の窃盗、事業内容の偵察などを目的としているものも多い。情報通信、製造への攻撃は、金融/保険分野への攻撃の3倍になっている。Torが提供する攻撃基盤により、特命の攻撃者として悪意あるボットネット操作を、悪質なネットワークや転送に利用することが可能となる。誰でも、簡単に攻撃を行うことが可能で、匿名性が守られることも問題となる。また、Torノードをホストする企業ネットワークとして悪用されてしまうと、Tor中継が帯域幅を独占し、出口ノードの所有者はそのノードから発行されたコンテンツが、他の場所でホストされている他のユーザーのものであっても、そのコンテンツに法的責任を負うことになるといったリスクが生まれる。X-ForceではTorを原因とする脅威を防ぐために、頻繁に更新されるさまざまなディレクトリで特定された、Torノードのファイアウォールに大規模なブロックを適用。アプリケーション・ゲートウェイおよび不正侵入防御システム/侵入検知システムソリューションによって、攻撃をリアルタイムに警告し、問題のソースからのトラフィックをブロックすることを推奨している。さらに、自社ネットワークでTor中継がもたらす脅威を防御するため、未承認の暗号化プロキシサーバ、個人で購入したプロキシサーバ、USB/光媒体/SDカードなどの個人所有リムーバブルディスクの使用を禁止するなど、利用規程を含めた、包括的な企業ポリシーを策定し、社内での運用を徹底するべきだとX-Froceをでは提言している。こうした動きがある一方で、X-Froceの調査では2015年上半期までの脆弱性の公表件数は合計で8000件。2011年以来、最も低い数値となっている。「例年に比べ、かなりスローペースとなっている。ただし、ゆっくりしたペースが一転して急増する年もあるので、通年このペースが続くのかはわからない」(藤盛氏)としている。
2015年09月08日『007 スペクター』のテーマソングを歌うミュージシャンに、サム・スミスが決定した様子だ。正式発表はされていないが、スミスがスペクターのシンボルである黒のタコのマークが入った指輪の写真をツィッターで流したことから、憶測が強まった。スミスは今年のグラミー賞に4部門でノミネートされ、3部門で受賞している。その他の画像前作『007 スカイフォール』ではアデルがテーマソングを歌い、オスカーを受賞した。過去には、マドンナ、ティナ・ターナー、ポール・マッカートニーも『007』のテーマソングを歌っている。『スペクター』は、『スカイフォール』に続いて再びサム・メンデスが監督。レア・セドゥ、モニカ・ベルッチ、クリストフ・ヴァルツらが新しく参加する。北米公開は11月6日。『007 スペクター』12月4日(金)全国ロードショー!文:猿渡由紀(C)SPECTRE (C)2015 Danjaq. MGM, CPII. SPECTRE, 007 Gun Logo and related James Bond Trademarks. TM Danjaq. All Rights Reserved.
2015年09月08日日本IBMは9月4日、東京を含む全世界10拠点のIBMセキュリティー・オペレーション・センター(SOC)で2015年上半期(1月-6 月)に観測したセキュリティー・イベント情報に基づき、主として国内の企業環境で観測された脅威動向をまとめた「2015年上半期Tokyo SOC情報分析レポート」と「IBM X-Force 脅威に対するインテリジェンス・レポート:2015年第3四半期」を発表した。IBM SOCは130カ国以上、約4,000社の顧客のシステムに対し、セキュリティー・イベントを分析することによりセキュリティー対策を支援しており、10年以上蓄積してきたセキュリティー・インテリジェンスを相関解析エンジン(X-Force Protection System)へ実装し、1日あたり200億件(毎秒約23万件)以上の膨大なデータをリアルタイムで相関分析を実施。Tokyo SOC 情報分析レポートは、この解析結果を日本国内の動向にフォーカスして独自の視点で分析・解説したものを半年ごとに公表している情報分析レポートだ。2015年上半期の同レポートでは「メール添付型のマルウェアの多数検知」「約40パーセントの組織でドライブ・バイ・ダウンロードの攻撃を確認」「相次ぐ脆弱性と継続する過去の脆弱性への攻撃」の3点が挙げられた。日本年金機構の報道でもメール経由でのマルウェア感染が大きく取りあげられたが、Tokyo SOCでもメール添付型のマルウェアに感染した端末が外部サーバーと通信するケースを検知している。標的型攻撃に対して防御だけを目的とした既存の対策に限界がある一方、ばらまき型のメールウィルスに関しても不審なメールを開封しないようにコントロールすることが難しいため、感染を想定した運用管理体制の構築が急務となっている。また、2014年下半期に減少していたドライブ・バイ・ダウンロード攻撃は増加傾向を示し、攻撃が確認された組織は前期の16.9%から40.5%に増加。誘導元として改ざんされたWebページ以外に広告配信ネットワークを悪用してマルウェア感染サイトにリダイレクトするケースも見られたという。観測されたドライブ・バイ・ダウンロード攻撃の90%以上がAdobe Flash Playerの脆弱性を悪用するものだった。さらに、GHOSTやFREAK、Logjam、VENOMといった新たな脆弱性が発見されるとともに、2014年のShellShockやHeartbleedも継続して攻撃を検知。脆弱性の公開直後から攻撃が発生する傾向にも変わりはないため、平時の情報収集やアセット管理の重要性が再認識された。一方、IBM X-Forceは民間セキュリティー研究開発チームの一つとして、膨大な量のイベントやマルウェアのサンプルをリアルタイムで相関分析し、脅威や脆弱性の研究と監視に取り組んでいる。また、これらの脅威に対する企業システムの保護を支援するため、IBMのセキュリティー製品群への脆弱性に関する情報の反映や、Tokyo SOCをはじめとしたSOCにて提供するマネージド・セキュリティー・サービスなどとの連携を図っている。IBM X-Force 脅威に対するインテリジェンス・レポートは、これらの活動に基づいたセキュリティー脅威の動向に関する調査として四半期毎に発行している。同レポートの2015年第3四半期では「ランサムウェアの進化」「Tor(トーア)が不正目的に使用される」「2015年上半期は4,000件を上回る脆弱性が公表される」とした。ランサムウェアは価値の高いコミュニティーを攻撃するために、特定のファイル形式をターゲットにするように進化。例えば、TeslaCryptはオンライン・ゲームに関連したユーザー・ファイルを狙うことで、オンライン・ゲーマーをターゲットにしている。また、大規模なサイバー脅威を引き起こす犯罪者たちは、匿名で通信することができるTorを使用していることが判明し、Torが提供する攻撃基盤により匿名の攻撃者として悪意のあるボットネットの操作を、悪質なネットワークや転送に利用することが可能という。Torを難読化すると不法行為者の匿名性をさらに強化することになるほか、攻撃の物理的な出どころをわかりにくくし、特定の地域から攻撃しているように見せかけている。そのほか、2015年上半期は4,000 件をわずかに上回る新しいセキュリティーの脆弱性が報告されており、現在の傾向が続けば予想される脆弱性の公表件数は合計で約8,000件となり、2011年以来最も低い数値となる。
2015年09月07日トレンドマイクロは9月2日、日本における不正広告による被害に関する調査を報告した。これによると、Web経由の攻撃ではエクスプロイトキットを設置した脆弱性攻撃サイトへの誘導が主要な攻撃手法となっているという。攻撃者は、利用者が攻撃サイトにリダイレクトする仕掛けを改竄サイトなどに設置し、利用者が気づかないうちに誘導を行っている。日本国内でも、オンライン銀行詐欺ツールやランサムウェアなど多くの不正プログラム被害が確認されており、こうした脆弱性攻撃サイトへの誘導経路のうち、34%が不正広告だという。不正広告の攻撃には大きく分けて2種類ある。1つは正規の広告が侵害され不正コンテンツが含まれてしまう場合、もう1つは攻撃者自らが広告料を払い不正コンテンツを含んだ広告を出稿する場合だ。いずれにせよ、インターネット利用者が Webサイト上で目にする広告が脅威への誘導経路となる。今回のトレンドマイクロの調査では、海外の4つのホスティング業者が管理する6つのドメインにホストされた複数の広告コンテンツが、脆弱性攻撃サイトへの誘導経路となっていたことを確認した。一般の正規サイトの改竄では、攻撃の影響範囲は直接アクセスした訪問者のみだ。しかし、不正広告の場合アドネットワークなどのネット広告の仕組みに乗ることで、より多くの正規サイトへ不正広告が配信され、利用者に影響を与える可能性がある。SPNの統計では、これらの不正広告をホストした7つのサーバに対し、7月1日~8月21日までの1カ月半で、日本から900万件以上のアクセスがあったことを確認している。また、いずれのサーバも、日本からのアクセスが全体の5割から8割を占め、日本をターゲットにしていたことがわかる。不正広告が配信されたと推測される正規サイトには、アダルトサイトやまとめサイトなどに加えて、各種メディアのサイトや、動画やポイントなどの各種Webサービス、オンラインゲーム、ソフトウェアベンダーなど、一部著名な日本向けの正規サイトが含まれていた。不正広告が表示される広告枠は、アクセスした利用者の属性を反映して表示される場合が多いので、不正広告の存在を調査しにくい。また攻撃自体が短期間で移動していくので、調査が進められない場合も多い。さらに不正広告から誘導される先の脆弱性攻撃サイトも、同一のIPから複数回アクセスがあった場合は脆弱性攻撃を発動しないなどの仕掛けがあり、調査はより困難になるという。攻撃者にとって有利な誘導手段である不正広告は今後も増加が予測される。今回の調査で最終的に侵入する不正プログラムが確定できたケースの41%は「ZBOT」などのオンライン銀行詐欺ツールだった。また。26%は「CRYPWALL」などの暗号化型ランサムウェアだ。この状況から、不正広告においても攻撃者の最終的な狙いは金銭だと言える。これらの脆弱性攻撃サイトによる被害を回避するには、 Internet ExplorerIE)、Java、Adobe Flash、Adobe Reader、SilverlightやActive Xなどで脆弱性が発見された場合、すぐに最新バージョンにアップデートすることが重要だという。
2015年09月04日McAfee Labs(マカフィー ラボ)は9月1日、2015年第2四半期の脅威レポートを発表した。レポートでは、GPUを利用したマルウェアの検証や、サイバー犯罪者がデータを引き出すために最も多く用いる手法の調査などの、ここ5年間の脅威の進化について解説している。これによるとサイバー犯罪は、サプライヤーや市場、サービスプロバイダー、資金調達手段、取引システム、ビジネスモデルが広く普及したことで、成熟産業へと成長している。一方で企業や消費者は、サイバー資産や物理資産を保護するためのアップデートやパスワードによるセキュリティ、デフォルト設定といった簡単で重要な手段を十分に実践しているとはいえない状態にあるという。これに加え、インターネットの重大な脆弱性の発見と悪用が基礎的な技術に対する資金と人材が不足している。しかしながら、サイバー犯罪の抑止に向けて、セキュリティ業界と学術機関、警察、政府の間で良好な協力関係も拡大しているとしている。冒頭のGPUを利用したマルウェアの検証では、概念検証(PoC)を行った結果、攻撃者がGPUの処理効率を利用して従来のマルウェア対策を回避し得ることが確認されたという。その他2015年第2四半期のその他の脅威動向としては、ランサムウェアの急激な拡大、モバイルマルウェアへの感染率がほとんどの地域で減少したこと、ボットネット「Kelihos」の活動停止によってボットネットで生成されるスパムの量の減少傾向が続いていることなどが挙げられている。また、この第2四半期に、同社の顧客を電子メールやブラウザ検索などから危険なURLに接続させようとする攻撃が、毎時670万回以上あったこと、同社の顧客ネットワークに毎時1,920万以上の感染ファイルが出現したこと、同社が保護するネットワーク上で毎時700万の不審なプログラム(PUP)がインストールまたは起動を試みたことも報告されている。「McAfee Labs Threats Report: August 2015(McAfee Labs脅威レポート:2015年8月)」の日本語版全文が同社Webサイトで公開されている。
2015年09月03日マカフィーは8月31日、ランサムウェアによる攻撃手法がフランチャイズ化していると、セキュリティブログで明かした。フランチャイズ化とは、本部(ランサムウェアの作成者)と契約を結んだ使用者(攻撃者)が商品(ランサムウェア)やノウハウを受け取り、攻撃を成功したときの報酬の一部を上納金として本部に納める仕組みだ。一般的な飲食店やコンビニエンスストアなどで言われるフランチャイズと同じと考えて良い。サイバー犯罪者の中には、金銭目的などで開発した攻撃ツールを第三者に提供することもある。いわゆる「サービスとしてのランサムウェア(ransomware-as-a-service)」 モデルによって、最近のランサムウェア攻撃の急増につながっている。ブログでは、代表的なランサムウェアである「CTB-Locker」と「Tox」のフランチャイズ化のモデルケースを紹介している。CTB-Lockerランサムウェアの作成者は、アフィリエイトプログラムを使用しており、アフィリエイトに登録した攻撃者はツールを入手できる。攻撃者は、ツールを使って企業にランサムウェア攻撃を仕掛け、成功時の収益の70%を取得し、残りは作成者が受け取る。Toxのケースは、作成者が金銭目的でランサムウェアを配布している。使用者の技術的なスキルをほとんど必要とせず、誰でも簡単に利用できるのが特徴だ。Toxの利用者は、身代金の額を自分で設定し、総額の20%を攻撃者に支払う。CTB-LockerとToxにおいて、攻撃者と使用者の金銭のやり取りには、ビットコインなどの仮想通貨が使われている場合が多い。ビットコインは、金銭の受け取り手の匿名性が守られているためだ。攻撃者は、より高額の身代金を得られることを期待し、消費者のシステムから企業のシステムへと標的を移行している。マカフィーでは、多くの組織がデータを取り戻すために身代金を支払う傾向にあり、モデルの有効性が裏付けられたことで、さらなる攻撃の増加につながっていると分析している。
2015年09月01日Androidのマルウェアのニュースが相次いだが、今回はiOSのマルウェア「KeyRaider」が報告された。米Palo Alto Networksが8月30日に明らかにしている。過去最大という22万5,000件のAppleアカウントの窃盗に成功しているという。「脱獄」したiPhoneをターゲットとしており、日本でも被害が出ている模様だ。同社と提携するWeip Techが挙動の不審なiOSアプリを調べたところ、盗まれた22万5,000件のパスワード付きAppleアカウントをサーバー上に発見。両社共同で詳細を調べたところ、最新のiOSマルウェアの新しいサンプル92種を発見した。これらを分析した結果、被害者のパスワード、非公開鍵、証明書などを襲う(raid)性質を持つことから、「KeyRaider」と名付けられた。Palo Alto Networksは、「これまでで最大規模のAppleアカウント窃盗」事件としている。KeyRaiderは主として、Appleが意図しない改変「Jailbreak」(通称=脱獄)したiOSデバイスをターゲットとしており、脱獄したiOS上で利用できるアプリケーションディレクトリのCydiaを経由して拡散されていた様子。中国を中心に、日本、米国、韓国など18カ国のユーザーが影響を受けたと報告している。このマルウェアは、サードパーティ開発者がランタイムパッチを提供するためのCydiaのフレームワーク「MobileSubstrate」より、iTunesトラフィックを傍受してAppleアカウントのユーザー名、パスワード、デバイスGUID(Globally Unique Identifier)などの情報を収集する。また、Appleのプッシュ通知サービスの証明書、非公開鍵などの情報を不正入手し、App Storeでの購入情報を共有するほか、ローカルおよびリモートのアンロック機能の無効化なども行うという(iPhoneおよびiPadが対象)。これにより、端末をロックして人質にとるランサムウェアとしての側面も持つ。マルウェアの作者の目的は、脱獄したiPhoneユーザーが公式のApp Storeのアプリを入手可能にし、App Storeにあるアプリ内課金型の有料アプリを無料で利用できるようにすることという。iOSでは通常不可能な行動が可能となり、アプリ購入リクエストを乗っ取って盗んだアカウントや購入レシートをコマンド&コントロールサーバーからダウンロードし、iTunesのプロトコルをエミュレートしてAppleのサーバーにログオンし、アプリを購入することなどが可能という。ダウンロード回数は2万回を超えており、2万人のユーザーが22万5,000件の盗んだアカウントを不正利用可能であると考えられる、とPalo Alto Networksは述べている。
2015年09月01日シマンテックは8月25日、Androidを狙うランサムウェア(身代金型ウイルス)が検出をすり抜け解析を回避する手口を同社ブログで解説した。ランサムウェアの多くは、Androidスマートフォンなどのモバイルデバイスへの攻撃として使われており、セキュリティベンダーが使う静的解析ツールや静的シグネチャシステムによって検出されにくい傾向がある。同社は、Android.LockdroidとAndroid.Simplockerのマルウェアファミリーを分析。この2つは以前、コードやデータが同じにならないよう意図して亜種を作りながら、画像やアイコンなどのリソースファイルの一部を変更しなかった。その後、変化が定着し始めると、新しい亜種は画像も変えてくるようになった。新しい亜種は、画像をアプリのパッケージに格納するのをやめて、データURI(Uniform Resource Identifier)スキームで画像を埋め込むようにした。データURIスキームを使うと、まるで外部リソースのようにWebページにインラインでデータを埋め込むことができる。こうすることで、Base64でエンコードされたデータに画像をインラインで保存することができる。ランサムウェアは、スキャンツールの解析を回避するため、データの文字列を操作し、別のプログラムに見せかけている。文字列の操作にはいくつか方法がある。1つは、文字列を逆順の形式で格納し、実行時に正しい形を構築して利用するというもので、実際の文字列は静的解析のときまで判明しない。2つ目は、実際の文字列の先頭や末尾に、連続したゴミ文字を埋め込むというもの。完成した文字列をBase64によるエンコードを実行し、マルウェアのコードで使う。その後、プロセスを逆に実行して、実際の文字を取得する(まず文字列をBase64デコードを実行し、次に先頭または末尾に追加された連続のゴミ文字を削除すれば、実際の文字列が得られる)。3つ目は、ハードコードされた暗号鍵を使い、文字列をAESで暗号化するというもの。文字列を暗号化すると静的な解析ツールには無意味に見えることになる。マルウェアが動作し、文字列が復号されて初めて文字列は意味を成すようになる。4つ目は、特定の文字列を検索されないようにするために、空白やカンマを付け加えたり、Unicodeに変換したりする方法。例えば、「Child’s」という単語を「Child\u2019s」と表すことで検索を回避できる可能性がある。上に挙げた手法は、1つしか選べないわけではないので、複数の手口を組み合わせているランサムウェアもある。○変数名を故意にあいまいにするまた、ランサムウェアは、静的解析ツールやフレームワークの動作を遅らせる各種の手法を利用することもある。これは、同じ名前の複数のフィールドを持つクラスファイルを生成することを狙った手口となる。実行するには、DEXファイル(Dalvik実行可能ファイル)形式でfieldid構造を操作し、すべての変数で同じstringidエントリを指すようにname_idxフィールドの値を変更する。操作された変数は、すべて同じ名前でデコンパイル/逆アセンブルされた出力が作られ、あいまい性が生じて平均的な静的アナライザでは判断できなくなる。○複数の関数呼び出しがあるスパゲッティコードほかの手口でWindowsマシン向けに設計されたマルウェアから借用したものがある。通常のコードフロー中に意味のないゴミ関数が呼び出されると、スパゲッティ構造が生じる。こうなると、コードの一部から別の部分に多数の分岐が発生してコードが意味もなくらせん状になり、結果的に解析が遅くなる。○コードの全体で無意味な算術 null 計算を使う続く手口は使われていない複数のゴミ算術演算を実行するというもの。静的なコード解析にかかる時間を引き延ばすための命令が書かれている。○DEXファイルを動的に読み込み、データを.apkリソースに格納するまた、比較的最近に出てきた亜種では、メインペイロードのコードが暗号化された1つ以上のDEXファイルとして、アセットフォルダ内に格納されている。実行時にアセットファイルが復号され、DexClassLoaderによって動的に読み込まれ、ペイロードが実行される。URLその他の文字列データをAndroidパッケージファイル(.apk)のリソースに格納し、実行時にはコードとデータのブリッジ(R.java)を使ってそれにアクセスするという手口もある。特定のデータを.apkリソースに隠すことによって、マルウェアの作成者は解析手法を回避しようとしている。同社は、ユーザーがランサムウェアからの攻撃からモバイルデバイスを守るために、見たことのないサイトからアプリをダウンロードすることは避け、信頼できるサイトからだけダウンロードするよう呼び掛けている。また、アプリがリクエストする許可の種類にも注意が必要だという。デバイスとデータを保護するため、ノートンなどの適切なモバイル用セキュリティアプリをインストールすることを推奨している。
2015年08月27日マカフィーは8月24日、同社のセキュリティブログでランサムウェアのアフィリエイトプログラムが活発化しているとして注意喚起を行った。ランサムウェア作成者は、リスクを抑えて利益を上げるために、ランサムウェアキャンペーンの利権を購入するアフィリエイトプログラムを提供し始めたという。収益分配モデルはさまざまだが、同社では、80対20および75対25モデルでは大きい分配率がアフィリエイト、小さい分配率がランサムウェアインフラストラクチャーの作者/所有者であることを確認している。作者/所有者の取り分が少ない理由は、彼らが最低限のリスクしか負いたくないからだという。それとは対照的に、アフィリエイト側は、カスタムパッカー/クリプタを作成 or 購入する必要があり、ほかにも、セキュリティソリューションを迂回する方法やメールアドレスリストを購入するといった、さまざまな労力をかける必要がある。さらに、アフィリエイトは、キャンペーンが成功しているかの情報や、最も売上が高い国などの情報を得ることができる。このような監視データが、次のリリースでサポートする言語(売上が好調なX国の言語)を決定する上で非常に有益となる。最近のランサムウェアの作者は自らの評判を維持したいらしく、かつては身代金を支払っても常に秘密鍵が届けられていたわけではなかったが、ここのところは鍵が届けられないケースはほとんど"ない"という。また、ランサムウェアの作成のためにサービスやコードを提供している人も多い。例えばシアのハッカーグループは、「1つ0.5 BTC(ビットコイン)のカスタムランサムウェアウイルス」「ランサムウェア送信先となるBTCアドレスと支払までの期間のメールによる通知」「カスタマイズしたCTBロッカーウイルス」などを提供していた。
2015年08月25日