Chrome拡張機能を悪用した情報漏洩リスク


昔のイメージだが、Windowsって毎月パッチ出すし、インシデント起きるときはWindows OSだったので、貧弱なイメージだった。

最近のイメージは、Windowsが貧弱なのではなく、メジャーなプロダクトが狙われやすいというイメージ。

Google Chromeといえば、いま世界でシェアNo1のブラウザである。

そんなGoogle Chromeの拡張機能を悪用した個人情報盗取が記事になっていた。

https://gigazine.net/news/20200217-chrome-extension-malware-malvertising/

従来のWindowsベースのアプリケーションの場合、資産管理ツールを使うことでインストールアプリの制御が行えていたり、アンチウィルスソフトでマルウェアの駆除ができていた。

しかし、Chrome拡張機能の場合、資産管理ツールによる制御がきかない。

これ、実は今後の大きな脅威の可能性として、われらがセキュリティ業界のトップガンである名和先生も警笛を鳴らしていた。

そのうちChrome拡張機能をコントロールするようなソリューションも出てくるのだろうけど、それまでに重大なインシデントが起きないことを祈る🙏

未来食堂:社会貢献も兼ねた食堂!?


未来食堂に行ってきました。

だいーぶ前から気にはなっていたのですが、タイミングが合わなかったり、いざ行ったものの閉店時間過ぎていたり、定休日だったり・・・

で、今回ついに入店することができました。

ここは”ただめし”制度があって、個人的には社会のセーフティネット的な機能も備えた食堂のイメージを持っており、応援したい気持ちから行ってきました。

【ただめし】
入り口右の壁に、ただめし券が貼ってあり、困ったときはこれで食事ができる(誰でも使用可)

#50分のお手伝いで一食もらえる”まかない”制度があり、
#ただめし券は、”まかない”をした誰かが、自分が食べる代わりに置いていった一食(一枚)

ちなみにここ、おひつでごはんが出てきて、おかわり自由です。
おひつで出てくるご飯は何で美味いんだろう?
3杯もお替りしてしまった・・・

定期的に通いたいですね。

気に入りました。

最近のサイバーセキュリティの状況と、おオススメPC


名和さんの講演を聞く機会があった。

名和さんはサイバーセキュリティにおける日本のトップガン的な存在だが、twitterでロシア大使館に名指しされるほどの存在になっていることを今更ながら知った。

マルウェアの感染経路は、古典的なものだと道端に落ちているUSBメモリから、現在も主流のメール、Webがあるが、最近と言うか、今後の主流はアップデートサーバ経由になっていく模様。



模様と言うか、実際に三菱電機で発生した不正アクセスがまさにこの経路だったんだがね。

でも、アップデートサーバとなると、ユーザー企業側で出来る手段は限られるので、サービス提供事業者に高いレベルが求められることになると思う。

三菱電機の場合はト〇ン〇マ〇ク〇の脆弱性を突かれてやられたからな。

セキュリティ製品の脆弱性を突かれてインシデントとか、結構シャレにならない気がする。。。

あとは標的型攻撃で、標的の端末にマルウェア感染させた後、遠隔操作するために、マルウェアとC2サーバが通信を行うが、この通信経路が複雑化しているとのこと。

昔は特定のURLやIPで通信していたため、それらをF/Wとかで止めることで防げていた。

最近はマルウェア内にC2サーバへの直接の通信先は記載されておらず、某サイトにC2サーバへの接続先が記載され、マルウェアはそれを読み取ってC2サーバに接続しに行くらしい。

さらに驚いたことに、C2サーバは数十分程度しか稼働しない。

数十分でC2サーバが閉鎖してしまうとなると、脅威情報は事実上役に立たなくなる。

あとは、製品アップデートで、アップデートプログラムにバックドアを仕掛けられるケースが多くなっている点も注意点かかな。

数年前にレ〇ボのPCで似たような騒ぎがあったと思う。

外国製品に気をつければよいかと言うとそう簡単な話ではない。

日本企業でもN〇Cはレ〇ボと提携しているので、単純に日本企業だからOKと言うわけでもない。

個人的には安曇野FinishのVAIOをおススメしたい。

情弱者向け金融商品のご紹介


投資の師匠である内藤忍先生の記事から。

そういえば昔カンボジアの銀行に米ドルを定期で預けると年利6%付くとか言って、カンボジアまで1,000ドル預けに行った事がある。

預けた銀行は当時SBIの資本が入っていたのだが、預けた1年後にSBIが提携解消してしまい、併せて自分も預金を引き揚げた。

1年の預け入れだったが、ちゃんと6%くらいの金利がついていて、感動した。

んで、今回はそんな6%をはるかに超える9%である。

カンボジアまで行かなくても日本でいいじゃん

と思ってしまう。

しかし、

日本で9%の金利って話がうますぎる気がしないだろうか?

内藤忍先生によると、小さいフォントの中にたくさんのトラップが仕掛けられているのだとか。

■年利9.05%といっても、適用されるのは1ヵ月定期だけ。

■1米ドルあたり為替手数料が、片道最大50銭。

為替手数料が片道50銭!!

往復で1円!!!!

例えば、1万ドル預けた場合の受け取り金利は10,000ドル× 9.05% × 30日÷365日× 79.685% = 約59.27ドル(税引き後)となる。

しかし、これに為替手数料が片道50銭取られると、往復で1円。

つまり、10,000ドルの外貨預金に、為替手数料が10,000円かかることになる。

つまり、このキャンペーン金利で、1ヶ月だけ運用した場合、為替が円高に変動しなくても、元本割れすると。。。。

ひでぇ。

こんなことやっているから、銀行は「オワコン」って言われるんだよ。

って思った。

coincheckの貸仮想通貨サービス


2017年~2018年は仮想通貨ブームだった。

2017年後半からICOブームが到来して2018年はICOにチャレンジしまくったのだが、ICOで購入した仮想通貨は今や無残な評価額となっている。。。。

量子コンピュータの登場で安全性に疑問符が付きつつあることもあり、個人的には仮想通貨は下火です。

ただ、2018年に購入したBTCやETHが数万円分あり、コールドウォレットに入れたままにしておくのも何なので、コインチェックの仮想通貨に預け入れた。

コールドウォレットに入れておいてもタンス預金のようなもので利息を生まないのだが、貸仮想通貨は銀行預金のようなもので利息が付く。

現在の利率は預入期間90日で3%となっている。

これはいいと思い、2019年の5月頃に預け入れたのだが、8か月たっても預金が開始されない。


「一体どうなっているのだー」と怒りたいところだが、逆に言うと、コインチェックでも運用先が無いくらい仮想通貨が下火と言うことなのだろう。

こちらも特に代替の運用先が無いので、粘り強く待ってみることにする。

ドコモショップ市川インター店の”クソ野郎”メモ


知人が携帯電話の機種変更のために、同店を訪れたところ「親代表の一括請求の子番号です。つまり クソ野郎」「親が支払いしているから、お金に無トンチャクだと思うから」などと、客を侮辱する内容が記されたメモが同店から渡された書類のなかに紛れていたというのが、Twitterに投稿・炎上し、ドコモショップが謝罪した。

客を侮辱したメモには、“新プランにかえて、Disneyはベタ付け”や“「バックアップめんどくさくないですか?」からのいちおしパックをつけてあげてください”などの指示も含まれている。

“新プランにかえて、Disneyベタ付け”とは、ドコモの新料金プランに加入することで、月額700円のディズニ公式動画配信サービス「Disney DELUXE」が12ヶ月間実質無料になることから、旧料金プランから新料金プランへの変更を促す指示と推測できる。

“「バックアップめんどくさくないですか?」からのいちおしパックをつけてあげてください”とは、「バックアップめんどさくないですか?」の一言からスゴ得コンテンツ、my daiz(マイデイズ)/iコンシェル、クラウド容量オプションの3サービスをセットにすることで月額880円から月額550円に割り引く「いちおしパック」の加入を促そうというものだろう。

なお、いちおしパックのうち、バックアップに関係するものは月額400円のクラウド容量オプションの1つだけ。いちおしパックに加入させると月額100円を多く払わせることになる。

テレビでも大きく報じられると、問題のドコモショップを運営する兼松コミュニケーションズが以下のような謝罪文を同社のウェブサイトに掲載した。

ーー
今月6日(月)に弊社が運営するドコモショップ市川インター店へご来店されたお客様への応対にあたって、同店の従業員の間の連絡用メモにおいて極めて不適切な文言を使用していた事実が判明いたしました。
今回の事態により、お客様のお心を傷つけ、多大なるご迷惑をおかけしましたことを衷心より深くお詫び申し上げます。
また、今回の事態により関係者の皆様にご不快の念をおかけしましたことを深くお詫び申し上げます。
現在、事実関係の確認を行うとともに、このような事態が生じた原因について調査を行っており、調査結果に基づき、厳正な対処を行う所存です。
弊社では、定期的に全ての従業員に対して研修を行う等により、お客様対応の向上に努めてまいりましたが、今回の事態は、お客様応対にあたって決してあってはならないことであり、弊社として厳粛に受け止め、今後このような事態が二度と発生しないよう、信頼回復に全力を挙げて取り組んでまいります。
ご迷惑をおかけしたお客様並びにご心配をおかけした関係者の皆様に対しまして、重ねて心よりお詫び申し上げます。
ーー

【引用元】https://www.kcs.ne.jp/news/archive/20200110/

うーん。

色々思うところがあるのだが、セキュリティ的な観点でいうと、情報漏洩の一種だよね。

従業員による情報管理の甘さにより、内部情報が流出してしまった。

これは従業員教育の管理強化が必要。

で、もう一つ問題なのが、その漏れてしまった情報の中身。

客を「クソ野郎」呼ばわりしているとは・・・。
(せめて「カモ」だろう・・・)

こういうのって、個人的には氷山の一角なので、兼松コミュニケーションズが運営しているほかのドコモショップや、下手するとドコモショップ全体でこのような客の扱いをしているのではと勘ぐってしまう。

一方で、情弱者がメガキャリアを使うという構図になっている点も垣間見えた気がする。

メガキャリアは高コスト体質なので、機転が利く人はコストの安い格安SIMに移行するはずで、メガキャリアを使い続けるのはコスト意識の低い情弱者だけということになる。

それゆえにメモにあるような無駄なオプションも売りつけられてしまうのだが・・・。

ドコモショップ店員が客(カモとも言う)を「クソ野郎」呼ばわりするのは良くないが、何の疑問も持たずメガキャリアを使っている時点である意味「クソ野郎(=ここでは情弱者と同義)」だと思う。

Ghosn is Gone


日本から不法出国を果たし、2019年最後のビッグニュースを飾った、カルロス・ゴーン氏の会見を見た。

YouTubeのテレ東NEWSはノーカット再生してくれるので、ニュースソースとしてとても人気がある。

チャット欄やコメント欄をオープンにしているのも高評価。

2020年1月8日22時からLIVE中継だったが、6万人も視聴していた。

一般庶民の僕からすれば、ゴーン氏が逮捕された理由が日本の司法当局が言う通りなのか、日産幹部のクーデターだったのか知る由もない。

ただ、今回の事件で思うことをいくつか。。。

■感想1.日本の司法制度は前近代的だと思う。

これは、ホリエモンが自身の体験をもとにYouTubeで語ってくれているので、とても分かりやすい。

【参考】
https://www.youtube.com/watch?v=CEzNO5ac-AI
https://www.youtube.com/watch?v=8rjdR2xzeVo

検察官の自白を強要するスタンスや、取り調べで弁護士が同席できないなど、意外に日本の司法システムにおける人権保護のレベルは低いと認識した。

ゴーン氏の会見を契機にまともな方向に改革してほしい

■感想2.裁判所の保釈判断は甘かったと思う。

保釈申請の際、弁護団側からはGPS装置の着用等の申し出を行ったが、裁判所はそれを不要としたらしい。

米国とかはGPS付きの足枷を付けるのを見たことがある。

弁護団からの申し出にもかかわらずそれを不要とした裁判所の判断は甘すぎると思う。

結果、不法出国の経路は分からずじまい。

フライト履歴から関空発イスタンブール経由レバノン入りをかろうじて知ることができるという体たらく。

日本人であれば、国外逃亡してもビザが切れれば強制送還されて帰国することになるが、ゴーン氏の様に国外パスポートを持っている場合は、国外逃亡されると打つ手はない。

■感想3.日本の入出国管理は抜け穴あり。

刑事被告の国外逃亡をあっさり許してしまったのは日本国の失態中の失態。

世界に恥をさらしてしまった。。。

どうもプライベートジェット関連はチェックがザルな傾向にあるらしい。

ゴーン氏は関空から出国したとの事だが、わざわざ関空にまで出向くということは、そこに起因する穴があったのだろうか?

関係者はどえらいことになっていると思うが、是非原因究明をして穴をふさいでほしい。

引き続き今後を注視したい。

Travelexでランサム被害発生(CVE-2019-11510)


日本でもおなじみの外貨両替会社、Travelexにてランサムウェアによる被害が発生していたことが判明しました。

攻撃は2019年の大晦日に発生し、300万ドルの身代金を要求されているとのこと。

記事によると、Travelexは「Sodinokibi」という2019年4月頃に見つかったランサムウェアに感染していた模様。

Sodinokibiは、検知することが非常に難しいランサムウェアであり、アンチウイルスやその他の手法による検知を防ぐために数多くの手段を講じている。

【参考】
検知することが非常に難しいランサムウェア「SODINOKIBI」
https://www.cybereason.co.jp/blog/cyberattack/3883/

侵入の経路については、VPN機器の脆弱性(CVE-2019-11510)を突かれたという説が濃厚。

というのも、米国のセキュリティ企業であるBad Packets社がこの脆弱性の影響を受けるシステム約15,000台を発見し、そのうちの一つがTravelexだったという。

最悪なのは、Bad Packets社がTravelexに警告をしていたにもかかわらず、Travelexはそれを無視していたらしい。

その結果がこのインシデントである。


しかし、イギリスの会社にしてはなんかIT運用管理がずさんと言うか・・・。

ちなみに、Bad Packets社が見つけた、脆弱性を受けるシステムのサマリが公開されていて、日本は世界で2番目に多い。(2019年8月時点の情報)

【元ネタ】
https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/

と言うことは、日本企業もそれなりに被害を受けているのだろうか?


パッチ適用はちゃんとやらなきゃいかんね。

【参考】
https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-hits-travelex-demands-3-million/