【転載】脆弱性探しはハッカーが頼り バグ報奨金制度、新型コロナ対応が普及後押し~日本企業ではトヨタ自動車、任天堂などが活用~



脆弱性探しはハッカーが頼り バグ報奨金制度、新型コロナ対応が普及後押し (1/2) - ITmedia NEWS:

  自社のソフトウェアやシステムの脆弱性を発見する手段として、社外の善玉ハッカーに頼ろうとする企業が増えている。脆弱性を見つけて報告してくれた研究者などに賞金を贈呈する「バグバウンティープログラム」の制度を導入する企業が相次ぎ、Googleなど早くからこうした制度を活用していた企業は賞金額の引き上げに動く。背景には新型コロナウイルス感染拡大の影響もあるようだ。

 各国の企業と組んでこうした制度を支援してきたHackerOneがこのほどまとめた統計によると、2020年4月までの1年間でバグバウンティープログラムを通じて発見された脆弱性は20万件を超え、ハッカーに支払われた賞金の総額は、上位10種類の脆弱性の合計で2350万ドル(約24億円)に上った。

photHackerOne

 脆弱性の種類別に見ると、支払われた賞金の総額が最も多かったのは、前年に続いてクロスサイトスクリプティング(XSS)の脆弱性だった。

 XSSはWebアプリケーションを脅かす脆弱性で、悪用されればユーザーのアカウントを制御され、パスワードや銀行口座番号、クレジットカード番号などの情報が盗まれることもある。この脆弱性に対して支払われた賞金の総額は420万ドルと、前年比で26%増えた。

 深刻度で分類すると、XSSは一般的に、高~中程度に分類される脆弱性。1件当たりの賞金は平均で501ドルと、最高レベルの脆弱性の3650ドルに比べてかなり安い。「つまり組織は、このよくありがちな、痛みを伴うバグを安上がりに緩和できている」(HackerOne)

 こうした脆弱性の発見を外部のハッカーに頼るやり方が改めて注目されるようになったのは、新型コロナウイルスの影響でデジタルトランスフォーメーションが加速したことも一因だとHackerOneは解説する。

 「自分たちのリソースを補うための手早くコスト効率が高い解決策として、ハッカーの力を借りるセキュリティ対策への関心が高まり、予算が縮小する中で結果に対して対価を支払うアプローチが正当化しやすくなった」

 新型コロナウイルスの影響は、バグバウンティー制度に詳しい別の専門家も指摘している。

 2012年からこうした制度を推進してきたBugcrowd創業者のケイシー・エリス氏は、threatpostのインタビューの中で、 「外の世界のセキュリティ専門家の助けを借りることに対して、企業の抵抗感が少なくなった」と語る。

photothreatpost

 同氏によると、新型コロナ対策としてテレワークを余儀なくされたことで、組織内に物理的に存在していない人物に協力してもらうやり方が、企業にとって受け入れやすくなった。外出や通勤時間が減って自由に使える時間が増えた若者などが、賞金稼ぎに時間をかける傾向も見られるという。

 Zoomのようなデジタルプラットフォームに対してはセキュリティ強化圧力が強まり 相次ぐ問題が発覚したZoomは、4月にバウンティープログラムの強化を発表した。中国ByteDance傘下のTikTokは米政府との対立が深まる中で、10月にHackerOneと組んでバウンティープログラムを立ち上げた。

 ただし制度を導入しても利用してもらえなければ意味はない。脆弱性情報を闇サイトで売った方が稼げるのであれば、そちらに流れるハッカーもいるかもしれない。そこで早くからバウンティープログラムを導入しているGoogleなどは、インセンティブを高める狙いで賞金の額をどんどん引き上げている。Facebookは常連ハッカーをランク付けして貢献度に応じてボーナスを上乗せする制度「Hacker Plus」を導入した。

 消極的だったAppleも、2019年からバウンティープログラムを拡充してiOSやmacOSの脆弱性にも賞金を支払うようになり、賞金の金額も増額した。今年10月には、研究者グループが3カ月で55件の脆弱性を発見し、総額28万8500ドルの賞金を獲得したと発表して話題になった。

 ハッカーの力を借りているのはIT企業だけにとどまらない。トヨタ自動車は今年3月、中国Tencent Keen Security Labの報告を受けてレクサス車の脆弱性を修正したと発表した。HackerOneのプラットフォームを利用している顧客は米国防総省やStarbucks、任天堂、Uberなど多岐にわたる。

 HackerOneのレポートによると、バグバウンティープログラムを通じてハッカーが受け取った賞金は世界全体で前年より87%増えた。特にアジア太平洋地域は前年比で131%の大幅増だった。Tencentなどの中国勢は、GoogleやAppleといった大手の製品の脆弱性を次々に発見している常連で、この世界での存在感を増している。

■■■■HackerOneのレポート(機械翻訳)■■■■

HackerOne のレポートでは、クロスサイト・スクリプティング、不適切なアクセス制御、情報開示など、最も一般的で影響力のある脆弱性のトップ・リストが明らかになっています。

不確実性の高い時代にあって、セキュリティはこれまで以上に緊急の優先事項となっています。組織はこれまで以上にテクノロジーへの依存度を高めており、テクノロジーに依存している人は誰でもデータ漏洩ですべてを失う可能性があります。しかし、最近の脆弱性の中には、攻撃者のように考えることができる友好的なハッカーによって発見、発見、報告されたという共通点があります。

"今年は、世界中の企業が製品やサービスのデジタル化を余儀なくされました」とHackerOneの製品管理担当シニアディレクターであるMiju Han氏は述べています。"企業は新たな収益源を求めて、ライフスタイルが劇的に変化した顧客のためにデジタル製品を開発しました。何千万人もの労働者が、準備ができているかどうかに関わらず、リモートワークを始めました。このようなデジタルトランスフォーメーションの加速化に伴い、CISO は既存システムのセキュリティを確保しつつ、新たなニーズに迅速に対応しなければなりませんでした。このような障害に直面したセキュリティリーダーは、自社のリソースを増強し、厳しい予算の下でより正当化できる成果報酬型のアプローチを提供するために、軽快で拡張性があり、コスト効率の高いソリューションとして、ハッカーを活用したセキュリティを新たに評価するようになりました。

HackerOneは、業界で最も信頼性の高い脆弱性のデータベースを維持しています。ハッカーが発見した有効な脆弱性は20万件を超え、HackerOneはこのデータを調査して、最も影響力があり、報酬が得られる脆弱性のトップ10のタイプから洞察を導き出しました。

HackerOneが発表した2020年の最も影響力があり、報われる脆弱性の種類トップ10は、降順に以下の通りです。

1. Cross-site Scripting (XSS)

2. Improper Access Control 

3. Information Disclosure

4. Server-Side Request Forgery (SSRF)

5. Insecure Direct Object Reference (IDOR)

6. Privilege Escalation

7. SQL Injection

8. Improper Authentication 

9. Code Injection

10. Cross-Site Request Forgery (CSRF)

2019年の脆弱性トップ10と比較して今年のトップ10を詳しく見てみると、主な調査結果は以下の通りです。

クロスサイトスクリプティングの脆弱性は、XSS攻撃を悪用した攻撃者がユーザーのアカウントを制御し、パスワード、銀行口座番号、クレジットカード情報、個人を特定できる情報(PII)、社会保障番号などの個人情報を盗み出す可能性があるため、ウェブアプリケーションに対する大きな脅威であり続けています。2年連続で最も表彰された脆弱性であるXSSの脆弱性は、組織の懸賞金総額が420万米ドルに達し、前年比26%増となっています。これらのバグは報告されたすべての脆弱性の18%を占めていますが、平均的な懸賞金はわずか501米ドルです。 重要な脆弱性に対する平均懸賞金が3650米ドルであることから、組織はこの一般的で痛みを伴う可能性のあるバグを安価に緩和していることになります。

不適切なアクセス制御(2019年の9位から上昇)と情報開示(依然として3位をキープ)は依然として一般的です。Improper Access Controlの受賞は前年比134%増の400万ドル強でした。情報開示は前年比63%増と、それに遠く及ばなかった。アクセス制御の設計決定は、技術ではなく人間が行わなければならず、エラーの可能性が高く、どちらのエラーも自動化されたツールを使って検出することはほぼ不可能です。

ファイアウォールの背後にある内部システムを狙って悪用される可能性があるSSRFの脆弱性は、クラウド移行のリスクを示しています。以前は、SSRFのバグはかなり良性で、内部ネットワークのスキャンや、時には内部の管理パネルへのアクセスを許可するだけだったため、7位の座を守っていました。しかし、デジタルトランスフォーメーションが急速に進むこの時代では、クラウドアーキテクチャと保護されていないメタデータエンドポイントの出現により、これらの脆弱性はますます重要になってきています。

SQLインジェクションは前年比で減少しています。OWASP などによって、ウェブアプリケーションのセキュリティに対する最悪の脅威の一つと考えられていますが、SQL インジェクション攻撃の規模は、ビジネス情報、知的財産、重要な顧客データを含む機密データが、これらの攻撃の影響を受けやすいデータベースサーバに保存されているため、壊滅的なものになる可能性があります。過去数年の間、SQLインジェクションは最も一般的な脆弱性の種類の1つでした。しかし、当社のデータによると、2019年の第5位から2020年には第7位まで、前年比で低下しています。セキュリティを左遷することで、組織はハッカーなどを活用して攻撃面を積極的に監視し、バグがコードに侵入しないようにしています。

"最も一般的な脆弱性の種類を見つけることは、安価である "とハン氏は続けた。"賞金を獲得した脆弱性の上位10種類のうち、平均賞金額が10%以上上昇したのは、不適切なアクセス制御、サーバー側リクエストフォージェリ(SSRF)、情報開示のみでした。その他は平均値が低下するか、ほぼ横ばいでした。目標が変化し、攻撃対象が拡大するにつれて、高価で煩雑になる従来のセキュリティツールや手法とは異なり、ハッカーを活用したセキュリティは、時間が経つにつれて、実際にはより費用対効果が高くなります。ハッカーがいれば、悪質な行為者が最も一般的なバグを悪用することを防ぐためのコストが低くなってきています。"

HackerOne Top 10 Most Impactful and Rewarded Vulnerability Types - 2020 Editionの詳細については、https://www.hackerone.com/top-10-vulnerabilities をご覧ください。

Fire Eye のレッドチームツールが盗まれた・・・/ Unauthorized Access of FireEye Red Team Tools(転載)



Fire Eye のレッドチームツールが盗まれた・・・:

Fire Eyeのレッドチームツールが盗まれたとFire Eyeのブログで書いていますね。。。

● Fire Eye Blog Threat Research

・2020.12.08 Unauthorized Access of FireEye Red Team Tools

簡単にまとめてみると・・・


  • FBI、マイクロソフト等主要なパートナーと協力して、調査を行っている。
  • 国家が資金提供した高度に洗練された攻撃者によるものである。
  • 攻撃は斬新な技術が利用されている。
  • 攻撃者は、当社が顧客のセキュリティテストに使用している特定のレッドチームの評価ツールを標的にしてアクセスしたことがわかった。
  • これらのツールは、多くのサイバー脅威行為者の行動を模倣している。
  • これらのツールには、ゼロデイ エクスプロイトが含まれていない。
  • コミュニティを保護するという当社の目標に沿って、盗まれた ツールの使用を検出するための方法や手段を積極的に公開している。
  • 攻撃者が盗んだツールを利用するつもりなのか、それとも公開するつもりなのかはわからない。
  • Fire Eyeは、これらのツールが盗まれた場合の潜在的な影響を最小限に抑えるために、顧客やコミュニティ全体が使用できる300以上の対策を開発してきた。
  • これまでのところ、攻撃者が盗んだツールを使用したという証拠はない。
  • Fire Eyeは、セキュリティ・コミュニティの他の人々と同様に、盗んだツールを利用した活動がないかどうかを監視していく。
  • 盗まれたツールの使用を検出したり、ブロックしたりできる対策を用意している。具体的には、
    • 当社のセキュリティ製品に対策を施している。
    • セキュリティ・コミュニティがセキュリティ・ツールを更新できるように、これらの対策を共有している。
    • 対策は、ブログ記事「Unauthorized Access of FireEye Red Team Tools 」で公開している。
    • レッドチームツールの追加的な緩和策については、今後も、公開されたものと直接セキュリティパートナーとの間で共有し、改善していく。
  • 攻撃者は国家レベルでのサイバースパイ活動の一環として、主に特定の政府機関の顧客に関連する情報を求めていた。
  • 攻撃者はFire Eyeの内部システムの一部にアクセスすることができたが、攻撃者がFire Eyeのインシデント対応やコンサルティング業務から得た顧客情報を保存している主要システムや、ダイナミック脅威インテリジェンスシステムで製品が収集したメタデータからデータを持ち出したという証拠はない。
  • 顧客情報が持ち出されたことが判明した場合は、直接顧客に連絡する。

サイバーセキュリティの領域は、人々の生命、財産にも繋がっている問題ですので、ライバルと切磋琢磨することも重要ですが、全体の危機に際しては協力して対応することが重要ですよね。。。

ー以下ブログ原文ー

Overview

A highly sophisticated state-sponsored adversary stole FireEye Red Team tools. Because we believe that an adversary possesses these tools, and we do not know whether the attacker intends to use the stolen tools themselves or publicly disclose them, FireEye is releasing hundreds of countermeasures with this blog post to enable the broader security community to protect themselves against these tools. We have incorporated the countermeasures in our FireEye products—and shared these countermeasures with partners, government agencies—to significantly limit the ability of the bad actor to exploit the Red Team tools.

You can find a list of the countermeasures on the FireEye GitHub repository found HERE.

Red Team Tools and Techniques

A Red Team is a group of security professionals authorized and organized to mimic a potential adversary’s attack or exploitation capabilities against an enterprise’s security posture. Our Red Team’s objective is to improve enterprise cyber security by demonstrating the impacts of successful attacks and by showing the defenders (i.e., the Blue Team) how to counter them in an operational environment. We have been performing Red Team assessments for customers around the world for over 15 years. In that time, we have built up a set of scripts, tools, scanners, and techniques to help improve our clients’ security postures. Unfortunately, these tools were stolen by a highly sophisticated attacker.

The stolen tools range from simple scripts used for automating reconnaissance to entire frameworks that are similar to publicly available technologies such as CobaltStrike and Metasploit. Many of the Red Team tools have already been released to the community and are already distributed in our open-source virtual machine, CommandoVM.

Some of the tools are publicly available tools modified to evade basic security detection mechanisms. Other tools and frameworks were developed in-house for our Red Team.

No Zero-Day Exploits or Unknown Techniques

The Red Team tools stolen by the attacker did not contain zero-day exploits. The tools apply well-known and documented methods that are used by other red teams around the world. Although we do not believe that this theft will greatly advance the attacker’s overall capabilities, FireEye is doing everything it can to prevent such a scenario. 

It’s important to note that FireEye has not seen these tools disseminated or used by any adversaries, and we will continue to monitor for any such activity along with our security partners.

Detections to Help the Community

To empower the community to detect these tools, we are publishing countermeasures to help organizations identify these tools if they appear in the wild. In response to the theft of our Red Team tools, we have released hundreds of countermeasures for publicly available technologies like OpenIOC, Yara, Snort, and ClamAV.

A list of the countermeasure is available on the FireEye GitHub repository found here. We are releasing detections and will continue to update the public repository with overlapping countermeasures for host, network, and file-based indicators as we develop new or refine existing detections. In addition, we are publishing a list of CVEs that need to be addressed to limit the effectiveness of the Red Team tools on the GitHub page.

FireEye Products Protect Customers Against These Tools

Teams across FireEye have worked to build the countermeasures to protect our customers and the broader community. We have incorporated these countermeasures into our products and shared these countermeasures with our partners, including the Department of Homeland Security, who have incorporated the countermeasures into their products to provide broad coverage for the community.

More information on the detection signatures available can be found in the GitHub repository.

【転載】「お金を無限に増やせるバグ」を銀行に報告したホワイトハッカーが自身の受けた仕打ちについて解説



「お金を無限に増やせるバグ」を銀行に報告したホワイトハッカーが自身の受けた仕打ちについて解説 - GIGAZINE:

 「残高をマイナスにしてから帳消しにして無限にお金を増やせる」というバグをJPモルガン・チェース銀行に報告したセキュリティ研究者が報告後に敵対的な仕打ちを受けたとして、「銀行がセキュリティ研究者をどのように扱うのか知っておくべき」と警告を発しています。


DISCLOSURE: Unlimited Chase Ultimate Rewards Points | Chad Scira
https://chadscira.com/post/5fa269d46142ac544e013d6e/DISCLOSURE-Unlimited-Chase-Ultimate-Rewards-Points

JPモルガン・チェース傘下の商業銀行であるJPモルガン・チェース銀行にお金の無限増殖バグを報告したのは、セキュリティ研究者のChad Scira氏。コンピューター上で並行して行われる処理のタイミングの違いによって最終的な結果が変化してしまうという現象が生じる「競合状態」に関するバグがJPモルガン・チェース銀行のシステムに存在していると知ったScira氏は、JPモルガン・チェース銀行の許可を得た上で複数のアカウントを使って不安定なインターネット環境下でポイントの送付を繰り返すという実験を行いました。

この実験の結果、実験に使用したアカウントの間で、「ポイント残高がマイナスになるまで送付できる」という現象が確認されました。その結果、ポイント残高が512万698ポイントのアカウントと、ポイント残高がマイナス500万ポイントの口座を作成することができたとのことです。500万ポイントは現金に還元すると5000ドル(約52万円)ですが、航空券費用として使った場合には7万6810ドル(約800万円)相当とのこと。


JPモルガン・チェース銀行のアカウントには、「アカウント削除時にはポイントを全額消去する」という仕様が存在しました。この仕様について、「マイナスのポイントも全部消去されるのでは?」とにらんだScira氏が実験を行ったところ、予測通りにマイナスのポイントまで全額消去されたことが確認されました。

さらにScira氏は、丸もうけした512万698ポイントを現金に還元するという実験も敢行。512万698ポイントのうちの500万ポイントを現金化したところ、見事5000ドルに還元されたことが確認され、潜在的に「現金の無限増殖が可能」であることが立証されました。


Scira氏が一連の実験を行った2016年当時はJPモルガン・チェース銀行は脆弱性の責任ある開示プログラムを実施していなかったため、Scira氏はJPモルガン・チェース銀行のカスタマーサービスチームの公式Twitterアカウント(@ChaseSupport)に状況を逐一報告しながら実験を進めていました。Scira氏の報告によって一連の問題は修正されたそうですが、報告からおよそ一週間後にScira氏はJPモルガン・チェース銀行から「非常に敵対的なメール」を受け取ったとのこと。

さらに、JPモルガン・チェース銀行はScira氏が同銀行に保有していたプライベートなアカウントを全て削除し、当座預金口座と普通預金口座を全て解約。「あなたのアカウントを削除しました」という手紙を送りつけました。


Scira氏によると、Scira氏だけでなく、Scira氏の家族も口座解約などの仕打ちを受けたとのこと。Scira氏は「銀行が助けてくれる人々にこのような仕打ちをしたがるというのはとても残念です。このような仕打ちを続けるということは自社の評判を傷つけるというだけでなく、バグ報告などを減らすということにつながると気がついてくれることを願っています」とコメントしています。

【転載】「パスワード付き添付ファイル」が無意味どころか社会の害になる理由



「パスワード付き添付ファイル」が無意味どころか社会の害になる理由 | 及川卓也のプロダクト視点 | ダイヤモンド・オンライン:

 日本では広く採用されている「メール添付ファイルのZIP暗号化」はセキュリティ的にはほとんど意味がないことをご存じだろうか。そればかりか「受け手の体験を損ない、社会の効率を下げる行為だ」と指摘するのは、マイクロソフトやグーグルでエンジニアとして活躍し、現在は複数の企業で技術顧問を務める及川卓也氏だ。及川氏が、相手のユーザー体験、社会全体の効率化を考える必要性を説く。

添付ファイルのZIP暗号化だけでは
セキュリティ的には意味がない

 企業にとって、重要なファイルを外部と共有する際に、その内容を第三者の誰かに盗み見られないようにすることは、取引上の機密やコンプライアンスを守るためにも、個人情報保護などの観点からも不可欠です。そのための漏えい防止策のひとつとして、メールで送付したいファイルを「パスワード付きの暗号化ZIPファイル」に加工してから添付して送信するという方法が、日本ではよく採用されています。

 読者の皆さんの所属する組織でも、メールでのファイル送信時にそうしたルールが設けられているかもしれません。また自身の職場でルール化されていなくとも、相手方から暗号化ZIPファイルが送られてきた経験は、どなたにもあるのではないでしょうか。しかし、その暗号化ZIPファイルのセキュリティは、ほとんどのケースで守られているとは言いがたいのです。なぜなら多くの場合、その添付ファイルを送信したメールと同じ経路、つまりメールでZIPファイルのパスワードが送られているからです。

 この方式はセキュリティに明るい人たちの間で、皮肉を込めて「PPAP」と呼ばれています。日本情報経済社会推進協会(JIPDEC)の大泰司章氏が名付け親で、「Password(パスワード)付きZIP暗号化ファイルを送ります」「Passwordを送ります」「Aん号化(暗号化)」「Protocol(プロトコル)」を略したものです。

 なぜPPAP方式ではセキュリティが保持されないのか、もう少し詳しく見てみましょう。ファイルをZIP暗号化する目的は大きく2通りあります。1つは“Man in the Middle”、すなわち送信者と受信者との間で悪意を持った第三者がデータを盗む、中間者攻撃を防ぐこと。添付ファイルが送信経路のどこかで不正に取得されたとしても、パスワードでファイルを暗号化することで、中身を確認できなくするという考え方です。

 もう1つは、送信者が送り先を間違えた場合。パスワードを暗号化ファイルと別々に送信するので、両方の送り先が違ってさえいれば、つまり2度送り先を間違えなければ、誤送信された第三者がファイルの中身を見ることはできません。

 PPAP方式では、この両方のパターンでセキュリティ保護の効果はありません。悪意の第三者がファイルが添付されたメールを盗み見ることができた場合、パスワードが書かれたメールも見ることができるはずです。こうしたケースでは、メールアカウントとそのパスワード自体が既に不正に取得されていることも多く、暗号化ファイルのパスワードは電話やチャットツールなど別の経路を使って伝えない限り、意味はありません。

 また2つ目のパターンについては、パスワードを手動で、正しい宛先に送っていれば、確かに情報漏えいの危険性は下がります。しかし実際のところ、かなり多くの企業が添付ファイルのZIP暗号化とパスワードの発行・送信を自動化するシステムを取り入れています。これは送り手側の手間を楽にするためですが、このシステムを使っている限り、添付ファイルを送った先のアドレスが間違っていても、必ず同じアドレスへパスワードを送ってしまうことになります。これでは、もとの「ファイルの内容を漏えいさせない」という目的は決して果たすことができません。

PPAP方式の暗号強度は低く
むしろセキュリティ的には悪影響

 そもそも、一般的に使われているパスワード付きZIPファイルの暗号強度は、それほど強くありません。現在普及しているパソコンのCPU、GPUの性能でも、パスワードの総当たり攻撃をかければ、英大文字・小文字と数字を組み合わせた8桁のパスワードが半日程度で解析できてしまうようなものなのです。

 しかも、せっかくメールサーバー側で添付ファイルのウイルス検知が行えるシステムが導入されていたり、マルウェアフィルターが設置されていたりしても、添付ファイルにパスワードがかかっていると、これらをすり抜けてメールが届いてしまうため、逆効果になることさえあります。

 普段からPPAP方式でファイルのやり取りをしている組織の場合、標的型攻撃にも弱くなります。標的型攻撃とは、機密情報を盗み取ることなどを目的に、特定の組織・個人を狙うもの。業務に関係のあるメールを装ってウイルスが含まれる暗号型ZIPファイルが攻撃者から送られてきても、常にPPAP方式でファイルのやり取りをしていれば、受け取る側は疑問を持たずに開いてしまうことでしょう。

 ちなみに海外では、機密性の高いファイルのやり取りにPPAP方式は基本的に使われていません。日本の企業とファイルのやり取りをすることになって、暗号化ZIPファイルを受け取ったり、PPAP方式での送信を指定されたりした相手側は、戸惑うケースがほとんどです。

 この何の意味もないPPAP方式に代えて、外部とのファイルのやり取りを比較的安全に行う方法がないわけではありません。グーグルドライブやマイクロソフトのOneDrive(ワンドライブ)をはじめとする、インターネット上のフォルダー(オンラインストレージ)を利用する方法です。このやり方なら、ファイルやフォルダーにアクセス制限をかけてダウンロードができるユーザーのみに権限を付けることで、安全にファイルのやり取りが可能です。万が一、間違ったユーザーに権限を与えてしまうようなことがあっても、ストレージから速やかにファイルを削除することで被害の広がりを防ぐことができます。

受け手の痛みを考えない一方的な暗号化が
社会全体の効率を下げる

 では、なぜ日本からPPAP方式のファイルのやり取りはなくならないのでしょうか。ひとつは社会にあまりにもこの方法が定着してしまったので、企業が別の方法への切り替えができなくなっている、という理由があります。そしてもうひとつ、最大の理由は「送り手に痛みがないこと」だと私は考えています。

 1998年から使用許諾が開始されたプライバシーマークの取得などで要件を満たすために、多くの企業が添付ファイルのZIP暗号化を採用し、確実にファイルの暗号化が行われるように、パスワードの発行・送信とセットで自動化を進めてきました。その結果、今ではファイルを送信する側は手間をかける必要なく、ZIP暗号化ファイルを送ることができるようになっています。このため、自分たちが面倒に感じたり、困ったりすることがなくなり、ファイルを開封する受信者の手間、相手の体験が悪くなっていると思い至りにくくなっています。

 一方でファイルを受け取る側は、暗号化ZIPファイルが届く度に、別のメールで送信されてくるパスワードを確認してコピー・ペーストして、開封する手間がかかります。私などは研修で20人ほどの受講者から課題の提出を受けることがありますが、おのおののファイルがZIP暗号化されていると20回分、この作業を繰り返すことになります。

 送り主はエンジニアなど技術に詳しい方が多く、PPAP方式の無意味さはよく分かっている方ばかりなのですが、組織でシステムが導入されているなど、仕組み上、この方法でしかファイルを送れないといいます。会社も社員も思考停止してしまっているために、受け手の体験まで考慮されなくなってしまい、結果として社会全体では効率が悪くなっているのです。

マイナンバーにオンライン会議
受け手の体験を無視した強要は他にも

 受け手の体験を考えない仕組みやコミュニケーションの強要は、PPAP以外にも数多くあり、それぞれが社会全体の効率を下げる結果を招いています。例えば、企業が取引先の個人事業主(フリーランス)に求めるマイナンバーの提出方法などもそれに当たります。

 企業は取引先のフリーランスへ支払いを行った場合、税務署に提出する支払調書に相手のマイナンバーの記載が義務付けられています。このため、マイナンバーの提出が企業からフリーランスに依頼されることになるのですが、知人に聞くと「提出方法が各社各様で、委託元によって全く異なる様式で送付が求められるので、とても不便である」とのこと。中にはマイナンバーのコピーを印刷した指定の用紙の指定の場所に、切って貼って郵送するような「工作」をしなければならないケースもあるそうです。

 これが長期契約での業務であればともかく、単発の講演などを依頼されて引き受けたような場合でも、各企業で異なる様式の書類提出を毎度やり取りしなければなりません。このケースでも企業の側はそれほど痛みはなく、「国の決まりだから仕方がない」「業務委託先だから引き受けてくれるだろう」と思考停止して依頼しているに過ぎないのですが、受ける側は手間が大変かかり、痛みを全て引き受ける形になります。

 今後、ITでやり取りが完結するようになればよいのですが、マイナンバーのやり取りも受け手の体験を依頼する側が考慮していないことで、社会全体の効率が悪くなっている例のひとつです。

 私が「受け手の体験を考えない」コミュニケーションとして、PPAP以外に最近気になっているのは、オンライン会議でプレゼンテーションをする際、資料を全画面のスライドショーではなく編集画面のまま画面共有するパターンです。送信者は大きな画面で操作をしているのかもしれませんが、出先などで、小さな画面でミーティングに参加せざるを得ない人はプレゼン資料が小さく見にくくなってしまいます。

 これも正当な理由があればよいのです。プレゼン用途で資料を表示するのではなく、参加者全員で議論をしながら資料を共同で作っていくための話し合いの場としてオンライン会議が実施されているのなら、編集画面で問題ないのです。

 しかし「スライドショー表示のやり方が分からないから」「以前やってみたけれどもうまくできなかったから」というのでは言い訳でしかありません。それなら事前にどうやれば操作できるのかを確認したり、勉強したりすればいいだけの話です。相手のことを考えていない自分だけの理由、送り手側の怠慢で、自分は困っていないかもしれないですが、見ている側はストレスがたまります。

 こうしたケースでも、まずは相手の体験を良くすることを考えるべきです。それは相手の体験を良くすることが、コミュニケーションをスムーズにすることにつながり、最終的には情報を共有する対象者全体の効率化につながるからです。社会全体の効率化を考えれば、自分の都合で作業や不自由を相手に押しつけるのではなく、受け手の体験も含めて考える必要があるのです。

クリップボード履歴機能はWindows10に標準装備されていた!!


先日、新規に購入したPCが到着し、セットアップを進めている。

基本的にデータはクラウドにあるため、アプリケーションを入れるだけで済むのだが、毎回フリーソフトを導入することに違和感を感じ、Windowsの標準機能でこなすことができないかを考える。

最近のWindowsは意外に進化が目覚ましく、Snipping Toolsとか、Stickey Notesとか、WSLとか、標準機能ながら個人的な要望を十分満たせるモノがそろいつつある。

PC購入前までフリーソフトで頑張っていたのはクリップボードの履歴ツール(所謂キーロガーツール)である。

ダメもとで調べてみると実装されていることを知り、びっくりした。

使い方もいたって簡単で、「Windowsキー」+「v」キーを押すと初期設定画面が出てくるので、「有効化する」ボタンをクリックするだけである。

以降は自動的に(最大25件だっけかな?)保存し、履歴を使いたければ「Windowsキー」+「v」で呼び出すことができる。 

Windows10は意外な便利機能が標準でどんどん増えているので、ちゃんとキャッチアップせねばと思った。


【転載】FBIが「ホテルのWi-Fiリスク」について注意喚起:サイバー攻撃のリスクに用心



FBIが「ホテルのWi-Fiリスク」について注意喚起:サイバー攻撃のリスクに用心 - @IT:


 米連邦捜査局(FBI)はホテルの無線ネットワーク(Wi-Fi)をテレワークに利用する際には注意するよう米国民に呼び掛けた。日本でホテルを利用する場合にも十分当てはまる内容だ。

 FBIが注意を喚起した背景には、自宅以外にホテルでテレワークをする傾向が出始めていることがある。大都市のホテルを中心に、静かな執務環境を求める利用客を対象として、日中の部屋予約を募る広告が目立ってきている。

 ホテルでのテレワークは魅力的な選択肢かもしれない。だがホテルのWi-Fiから機密情報にアクセスするのは、自宅のWi-Fiからアクセスする場合よりもセキュリティリスクが高いと、FBIは警告する。ホテルではWi-Fiのセキュリティ対策に一貫性がなかったり、甘かったりすることが背景にある。利用客のセキュリティへの無関心を悪用して、サイバー犯罪者がビジネスデータや個人データを侵害する恐れがあるという。

 その結果としてユーザーが使用するビジネスネットワークに不正アクセスされる可能性がある。こうなるとビジネスデータを盗まれたり、ランサムウェアを含むマルウェアをアップロードされたりしてしまう。

ホテルのWi-Fiにはどのような危険性があるのか

 FBIはホテルのWi-Fiの危険性として、次の4点を挙げている。

  1. 同じ無線ネットワークを不特定多数が利用する
     不特定多数の利用者が限られた場所で同じWi-Fiを使うホテル環境には特有の危険性がある。サイバー犯罪者がWi-Fiユーザーのインターネット閲覧を監視したり、Wi-Fiユーザーを偽のログインページにリダイレクトしたり、ホテルのネットワークと似た名前の悪意あるネットワークを運用したりする恐れがある。

  2. 不十分なセキュリティ
     ホテルのネットワークは、堅牢(けんろう)なセキュリティよりも利用客の利便性を優先する傾向がある。小規模ホテルではWi-Fiアクセスのパスワードを記したプラカードをサービスコーナーに掲示した上、パスワードをほとんど変更しない場合も少なくない。

  3. 見当違いなセキュリティ
     ホテルのWi-Fiにアクセスするには通常、部屋番号とパスワードの組み合わせが必要だ。だがこれではWi-Fiにアクセスするデバイスを限定できるだけだ。Wi-Fiが安全なインターネット接続を提供するとは限らない。

  4. 対策が十分かどうか確認できない
     ホテルがWi-Fiを適切に保護しているという保証がない。さらにWi-Fiへの攻撃を適切に監視しているという保証もない。

 4番目の危険性に関連して、FBIはホテルのネットワークインフラの大部分に対して利用客のコントロールが全く及ばないことにも注意を促している。利用客は一般に、ホテル内の無線アクセスポイントの物理的な場所や使われているネットワーク機器の使用年数の他、ホテルが機器のファームウェアをどのような頻度で更新しているか、機器のデフォルトパスワードを変更しているか否かについても、知るすべがないとしている。脆弱(ぜいじゃく)性が残ったままの機器に対してホテル側が何の対策も打っていない可能性がある。

攻撃にはわずかな予兆がある

 高度なサイバー攻撃には予兆がないものも多い。ハリウッド映画が描写するサイバー攻撃とは似ても似つかない。それでも以下のような挙動が見られた場合はサイバー攻撃を疑うに足りる。

 ハードウェアについてはモバイルデバイスが突然遅くなったり、データ使用量が突然増加したりする。バッテリーの残り容量が通常よりも素早く減少することもある。

 ソフトウェアではユーザーがアクセスしようとしたWebサイトから自動的にリダイレクトしたり、ポップアップ広告が増加したりする。さらにはカーソルが勝手に動き始めたり、モバイルデバイスが操作もしていないのにアプリケーションを起動したりする。ユーザーが操作していないのに、携帯電話が発信したり、テキストや電子メールが送られたりする。

ホテルのWi-Fiのリスクを軽減するための12の推奨事項とは

 ホテルWi-Fiのリスクを軽減するために、次のような対策を取ることをFBIは推奨している。個々の対策だけでは万全とは言えないが、組み合わせることによって危険度が下がる。

  1. 可能であればテレワークの際に評判の良いVPN(仮想プライベートネットワーク)を使ってネットワークトラフィックを暗号化する。こうすればオンライン行動をサイバー犯罪者が傍受することが難しくなる

  2. ホテルが提供するWi-Fiではなく、自分のスマートフォンで契約している無線ホットスポットに接続する

  3. リモートワークを始める前にPCやスマートフォンなどのOSやソフトウェアにパッチを適用して最新の状態にする。重要データはバックアップし、信頼性の高い最新のセキュリティ対策アプリケーションをインストールし、動作させておく

  4. ホテルのWi-Fiを利用する前に、正確なネットワーク名(SSID)を確認してから、Wi-Fiに接続する

  5. ホテル内からアクセスできたとしても、自分が契約したネットワークとホテルが提供するWi-Fi以外のネットワークに接続しない

  6. パブリックWi-Fi設定を使って接続し、ホテルではネットワークへの自動再接続を無効にしておく

  7. インターネット閲覧時は常にHTTPS接続になっているかどうかを確認する(アドレスバー近くの鍵アイコンで確認できる)

  8. 金融機関のWebサイトなど機密情報に関わるWebサイトへのアクセスを避ける。個人データ(社会保障番号など)の入力が必要なWebサイトは使わない

  9. ホテルのWi-Fiに接続するデバイスは他から検出できない設定(パブリックネットワーク設定)にする他、使っていないときはBluetoothを無効にする

  10. 無線ネットワークに関する勤務先のセキュリティポリシーと手続きに従って利用する

  11. 機密データを扱うアカウントにログインする必要がある場合は、多要素認証を使う

  12. ログイン通知を有効にして、不審なアカウント活動に関する通知を受けられるようにする

 

 

【転載】サイバーセキュリティのキャリア:それはあなたのためのものですか? / A career in cybersecurity: Is it for you?



A career in cybersecurity: Is it for you?:

サイバーセキュリティの人材が需要と供給のバランスを崩していることはご存知の方も多いと思いますが、あらゆる規模の組織が直面している無数の危険な脅威を考えると、この事実はより一層悲惨なものとなります。今日はマルウェア対策の日であり、セキュリティの専門家の仕事を認識する日でもあるので、人材不足に関連したデータや、より広くセキュリティの専門家の仕事に関連したデータを見てみるのが適切だと思います。そうすることで、あなたもこの分野でのキャリアを追求したいと思うかどうかを判断する助けになるかもしれません。


数字で見る

セキュリティ認定機関(ISC)による「2019年サイバーセキュリティ労働力調査」2によると、サイバーセキュリティ専門家の世界的な不足は、2018年の290万人から、2017年の180万人から増加し、昨年は400万人を突破しました。米国だけでも、昨年の格差は50万人近くに達しています。世界的な需要を満たすためには、熟練したセキュリティ労働者の数を145%増加させる必要があるだろう。

注目すべきは、いくつかの大陸が他の大陸よりもうまくいっていることです。(ISC)2 の昨年の調査によると、労働力の格差が最も大きいのはアジア太平洋地域(64%)で、次いでLATAM(15%)、北米(14%)、欧州(7%)の順となっている。

その他の特筆すべき調査結果としては、3社に2社が「セキュリティ専門家が不足している」と回答しており、回答者はこの不足を重要な懸念事項として挙げています。また、回答者の半数が「サイバーセキュリティの人材不足により、中程度または極端なリスクにさらされている」と認めていることも驚きではありません。

今年は、COVID-19の大流行により、デジタル・トランスフォーメーションを推進し、在宅勤務を新たな普通の仕事にするなど、リスクはさらに高まりました。攻撃の数と深刻度は増加の一途をたどっており、現在のサイバーセキュリティ作業員への負担は増大しており、セキュリティソリューションやサービスへの需要は増加の一途をたどっています。このような背景から、人手不足は縮小することはありません。むしろ逆に、需要は供給を上回り続けるでしょう。

サイバーセキュリティの学位(または資格)は価値があるのか?

よく出てくる質問の一つに、この分野や関連分野の大学の学位を持っていなくてもセキュリティの仕事に就くことができるのかというものがあります。昨年、この問題に触れましたが、ESETのセキュリティ研究者数名がそれぞれの経験と見解を共有しています。ISC)2によると、セキュリティの専門家は一般的に学士号以上の学位を持っており、その大部分はコンピュータまたは情報科学を専攻しています。

一方で、12%の人が高校の卒業証書を「取得した」だけでコンピュータセキュリティの世界に入ったという結果が出ています。世界中でコンピュータ・セキュリティの学位プログラムを提供する教育機関は増えていますが、まだそのようなプログラムを立ち上げていないところも多くあります。その結果、この分野の専門家の多くは、独学で学ぶか、アカデミックではないコースや資格を取得してキャリアを積んでいるのです。

実際、サイバーセキュリティの認定資格を持つことはますます有用になってきており、セキュリティのプロは、知識、スキル、能力を証明する「バッジ」を平均4つ持っています。また、そのようなバッジを持たないセキュリティ専門家(55,000米ドル)よりも高い給料(年間平均71,000米ドル)を得られる理由でもあります。この格差は、米国とアジア太平洋地域ではさらに顕著である。

そうは言っても、セキュリティ専門家を対象とした別の調査(ISC)2 によると、競争力のある給与は、キャリアパスを選択する際の主な要因ではないことがわかりました。他にもいくつかの属性、特に「自分の意見が真摯に受け止められる」環境で働くことや、「人とデータを守る」ことができる環境で働くことが、より重要であることが明らかになっています。この新しい調査では、回答者の84%が、自分のキャリアで期待していた場所にいると答えています。仕事への満足度が高いことを考えると、セキュリティの専門家にとっては確かにうまくいっているように見えます。

バグバウンティの価値

倫理的なハッカーが組織のコンピュータシステムのセキュリティ脆弱性を報告することで金銭的な報酬を受け取るバグバウンティプログラムは、特に若者の間でセキュリティへの関心を高める重要な手段となっています。バグ・バウンティ・プラットフォームを提供する HackerOne による「2020年ハッカー・レポート」によると、60万人のコミュニティには毎日850人ものホワイトハットが参加しています。

これらのプログラムは、サイバー犯罪を抑止し、人々、特に10代の若者に「暗黒面から光の中へ」渡るように促すという点でも有用であると言ってもいいでしょう。多くの人は、仲間からの賞賛や評価を期待して、幼少期にサイバー犯罪者になり、自分の行動の結果を十分に認識していません。

バグバウンティや同様のプログラムは、増加する人材不足の解決策ではありませんが、組織は倫理的なハッカーの助けを借りることで確かに利益を得ることができます。実際、このような人材プールを活用することで、組織はスキル不足を緩和することができます。

ドアは大きく開いている

最後に、もう一つのデータポイントを紹介しよう。(ISC)2 の調査では、回答者の教育後の最初の仕事がセキュリティ分野であったのはわずか 42%であることがわかりました。言い換えれば、この分野の努力は、セキュリティの専門家として自分自身を再発明しようとしている人たちに広く開かれているということです。


ー以下原文ー

You’re most probably aware of the unbalanced equation between demand and supply in cybersecurity workforce, a fact all the more dire when you consider the myriad hazardous threats facing organizations of all sizes. Since today is Antimalware Day, a day when we recognize the work of security professionals, we think it apt to look at some data relative to the talent crunch and, more broadly, to the work of security pros. Chances are that, in so doing, we’ll help you determine if you too might want to pursue a career in this field of endeavor.

By the numbers

The 2019 Cybersecurity Workforce Study by the security certifications organization (ISC)2, the global shortage of cybersecurity professionals topped 4 million last year, having risen from 2.9 million in 2018 and from 1.8 million in 2017. In the United States alone, the gap last year was nearly 500,000. To meet the global demand, the number of skilled security workers would need to grow by 145%.

It’s worth noting that some continents are faring better than others. Per last year’s study by (ISC)2, the APAC makes up the largest proportion of the workforce gap (64 percent), followed by LATAM (15 percent), North America (14 percent) and Europe (7 percent).

Among other notable findings, two in every three organizations said that they have a shortage of security practitioners, and the respondents singled out this shortage as their key concern. It’s hardly a surprise then that one-half of them admitted that their organization is “at moderate or extreme risk due to cybersecurity staff shortage”.

This year, the COVID-19 pandemic raised the stakes further, including by pushing the digital transformation into overdrive and making work from home the new normal. Attacks have continued to increase in number and severity, the strain on current cybersecurity workers has increased, and the demand for security solutions and services has been on the way up. Against this backdrop, the workforce shortfall isn’t going to shrink. Rather the contrary, the demand will continue to outpace the supply.

Is a cybersecurity degree (or certification) worth it?

One question that often pops up is whether you can get a job in security without a college degree in this or a related field. We touched on the issue last year, where several ESET security researchers share their own experience and views. Per ISC)2, security professionals typically do have a bachelor’s degree or higher, and a large portion of them majored in computer or information sciences.

On the other hand, 12 percent got into computer security with “only” a high-school diploma. This is hardly a surprise, though: while more and more academic institutions worldwide offer degree programs in computer security, there are still many that have yet to launch such programs. As a result, many experts in the field are self-taught and/or prepared for their careers via non-academic courses and certifications.

RELATED READING: A beginner’s guide to starting in InfoSec

Indeed, holding a cybersecurity certification is becoming increasingly useful, and security pros have an average of four such “badges” that prove their knowledge, skills and abilities. It’s also why they command higher salaries (US$71,000 on average per year) than fellow security practitioners with no such badges (US$55,000). The gap is even more pronounced in the US and Asia-Pacific.

Having said that, another (ISC)2 survey among security professionals found that competitive salaries weren’t the main factor informing their choice of a career path. Several other attributes – especially working in an environment “where their opinions are taken seriously” and where they can “protect people and their data” – turned out to matter even more. In the new study, 84 percent of the respondents said that they are where they expected to be in their careers. Given their high job satisfaction levels, things indeed seem to work well for security practitioners.

The worth of bug bounties

Bug bounty programs, where ethical hackers receive financial rewards for reporting security vulnerabilities in organizations’ computer systems, have been an important way of increasing the interest in security, especially among young people. According to the 2020 Hacker Report by bug bounty platform provider HackerOne, as many as 850 white hats are joining the ranks of the 600,000-strong community every day.

It’s safe to say that these programs are also useful when it comes to deterring cybercrime and getting people, especially teens, to cross “from the dark side into the light”. Driven by prospects of receiving praise and recognition from their peers, many people become cybercriminals at a very young age, without fully realizing the consequences of their actions.

While bug bounty or similar programs are by no means the solution for the growing talent crunch, organizations can certainly benefit from help by ethical hackers. Indeed, tapping into this pool of talent can help organizations alleviate the skills shortage.

The door wide open

In closing, here’s perhaps one more data point to consider. The survey by (ISC)found that only 42% of the respondents’ first jobs after education were in security. In other words, this field of endeavor is widely open to people who are looking to reinvent themselves as security professionals.

Happy Antimalware Day!

【転載】ハッカースポットライト:3000ドルを獲得したバグバウンティハンター「Cyberboy」のインタビュー / Hacker Spotlight: Interview with 'Cyberboy', Bug Bounty Hunter who Won $3000


ハッカースポットライト:3000ドルを獲得したバグバウンティハンター「Cyberboy」のインタビュー

数日前、インドのバグバウンティハンターである Shashank aka Cyberboy は、複数のエラーから Django の管理者乗っ取りに至るまでのクリエイティブなハックを思いつきました。バグは、彼がしばらくの間狩りをしていたプライベートなターゲットについてだった、彼はすべてのサブドメインを FFUF、GoLang で書かれた最新かつ最速のファジングオープンソースツールに渡しました。このツールを使ってディレクトリやファイルをブルートフォースしています。このバグについては、彼のブログ記事に詳しく書かれています。私はこの悪用を発見するために必要な決意と創造性に感銘を受けました。好奇心旺盛な私は、このハックを発見するプロセスの背後にある革新的な頭脳にインタビューすることにしました。


1)こんにちはShashankさん、EHackingNewsの読者の皆さんに簡単に自己紹介をしていただけますか? 

こんにちは、私はShashankです。私はHackerOneのセキュリティアナリスト、Cobaltのチームリーダー(パートタイム)、そしてバグバウンティハンターです。私がバグバウンティを始めたのは15歳の時です。今でも本業とアルバイトの後の空き時間にやっています。これはすべて私がFacebookやgoogleのような企業が彼らのウェブサイト上で有効なセキュリティ上の問題を見つけるためにハッカーに支払うことを聞いたときに2012-2013年に始まった。私は、Facebook、google、apple、Microsoft、PayPal、および有効なセキュリティ問題を報告するための100以上のトップ企業によってrewardedrecognizedされています。 
 
2) 数日前、私はDjangoの管理者の乗っ取りに関するあなたのブログ記事を読み、あなたが遭遇した複数のエラーにもかかわらず、あなたの粘り強さに感銘を受けましたが、このエクスプロイトの発見につながった最終的なアイデアはどのようにしてあなたにもたらされたのでしょうか? 

グーグルからの最初のバウンティに戻ります。2013年に最初のバグを見つけるのに4ヶ月かかりました そして、この分野には永続性が必要だという結論に至りました。  

私がバグを発見した脆弱なエンドポイントは そのエンドポイントは、1週間後からの疑惑ノートに記載されていました。1週間後、なんとか500エラーを回避してそのエンドポイントにアクセスできたとき、私はすべてのAPIエンドポイントの見直しを開始しました。そして、私はすべてのバグを連鎖させて最終的なエクスプロイトを作りました。私は数え切れないほどのAPIをテストしてきました。私はすべてのAPIで見られる一般的なパターンの経験と、私は特権のエスカレーションを実行するための正しいAPIコールを構築することができました。
 
3) どのようにしてハッキングを発見したのですか? バグの賞金稼ぎをしていた頃のことで、何か思い出せることはありますか?

はい、あの事件は私の人生を永遠に変えてしまったので、決して忘れることはできません。私はサイニック・スクールで勉強しました 全寮制の学校でした 夏休みにはOrkutを使っていて、先輩の一人とチャットをしていました。当時はソーシャルメディアが流行していて、Orkutは新しいものでした。私は毎日夕食後に先輩とチャットをしていました。ある日、彼はネットをしていなかったのですが、後日、彼のアカウントがハッキングされていたことを知らされました。私は、こんなことがあり得るのかと驚きました。そこで、私たちは一緒にそれがどのようにして起こったのかについての手がかりを探して調べ始めました。何週間も探した後、彼のアカウントがフィッシングされていたことがわかりました。

その後、私もそれを学びたいと思いました。プログラミングの経験がゼロだったので、何ヶ月もかけてフィッシングの勉強をしなければなりませんでした。翌年、在学中に図書館で、ハッカーはウェブサイトもハッキングするということを読みました。10回目の授業が終わった後、私はITの道に進むためにサイニックの学校を中退し、JEEの準備のためにデリーに行きました。そこで自分のパソコンを持っていたので、独学でウェブハッキングを学びました。その頃にバグバウンティというプログラムの存在を知り、最初のバウンティを受けてからは、ずっとやめられませんでした。今でも、暇な時にはバグバウンティに参加するのが大好きです。私はバグバウンティプログラムに参加するのが大好きです。
 
4) 今までに発見した中で最も刺激的だったバグは何ですか?

私が最も興奮したバグは、blockchain.comにありました。私は常に暗号の愛好家でした。ブロックチェーンは次の大きなものになると信じています。Blockchain.comは私が使っているオンラインのビットコインウォレットです。私は誰のビットコインウォレットのバックアップファイルを盗むことができるバグを発見しました。これを悪用して、ワンクリックでユーザーのアカウントからお金を盗むことができました。

その上、私は2017年にAppleのiOSで、連絡先を共有することでiOSユーザーのWhatsAppを永久にクラッシュさせることができるバグを発見しました。
 
5) エクスプロイトを狩る動機は何ですか?

大手で人気のあるプラットフォームのセキュリティ問題を見つけることは、やりがいがあり、スリリングです。すべての情報の断片や小さなバグを連鎖させて、より大きなエクスプロイトにすることができたときは、私に計り知れない幸せを与えてくれます。それとは別に、有効な提出物を提出するたびに、金銭的な報酬やスワッグ、認識を得ることができるので、何度も何度もやる気が出てきます。
  
6) 影響を受けた組織からの反応はどうでしたか?

正直なところ、私はハッカーに感謝していて、いくら払っているかに関係なく対応してくれるプログラムに固執しています。プログラムがあまり反応が良くないことに気づいたら、他のターゲットに移る傾向があります。私は他のターゲットに移動する傾向があります。
 
7) 5年間でバグ・バウンティの空間はどのように進化していくと思いますか?

バグバウンティは8年間ですでにブームになっています。私が始めた頃は、バグバウンティプログラムを実施している企業は数社しかありませんでした。今ではほぼ数え切れないほどになっています。ハッカーには何百万ものお金が支払われてきましたし、今後5年間でバグバウンティを始める企業が増えることは間違いないでしょう。arogya setuのような政府のプロジェクトでさえ、バグバウンティプログラムを開始しています。これからの5年間で、もっと多くの企業がバグバウンティプログラムを始めることになるでしょう。より多くの企業が、より良い報酬を得られるようになるでしょう。
  
8) これからのバウンティハンターに何をアドバイスしますか?

私は強く2つのことを信じています。1つは読書、もう1つは粘り強さです。8年経った今でも、私は毎日のように他のハッカーが公開したバグの記事を読んでいます。ソフトウェアは日々セキュリティをアップグレードしていますが、ハッカーとして、ゲームに参加し続けるためには、より先を行き、より創造的である必要があります。倫理的なハッキングやバグバウンティというこの分野では、学習をやめた日がキャリアの終わりとなります。

それとは別に、ハッキングには忍耐と粘り強さが必要です。多くの人が同じアプリケーションを調べているときに、バグを見つけるのは簡単ではありません。それは決してあきらめず、バグを見つけるまで探し続けることです。これが私の場合はいつもうまくいっています。
  
9) E ハッキングニュースについてどう思いますか?

私はセキュリティの世界に入った時からEハッキングニュースを知っています。倫理的なハッキングやバグバウンティがあまり普及していなかった頃に始まった数少ないブログです。ハッキングは犯罪行為ではないということを世の中に理解させようとしているこのようなブログの背後にいる人々に感謝したいと思います。今では職業になっています。

サイバーボーイさん、これからもグッドラックハンティングをよろしくお願いします。

【以下原文】
Hacker Spotlight: Interview with 'Cyberboy', Bug Bounty Hunter who Won $3000:

A few days ago Indian bug bounty hunter, Shashank aka Cyberboy came up with a creative hack that led him from multiple errors to Django admin takeover. The bug was about a private target he had been hunting for a while, he passed all the subdomains to FFUF, the most recent and fastest fuzzing open-source tool written in GoLang. The tool is used to brute force directories and files. You can read about the bug in detail in his blog post. I was impressed by the determination and creativity required to discover this exploit; being curious as I was, I decided to interview the innovative mind behind the process involved in discovering this hack and I'm sharing his answers with you all!


1) Hello Shashank, can you briefly introduce yourself to EHackingNews readers? 

Hi, I am Shashank. I am a security analyst at HackerOne, team lead at Cobalt (part-time), and a bug bounty hunter. I started bug bounties when I was 15 years old. I still do it in my free time after my regular job and part-time jobs. This all started in 2012-2013 when I heard that companies like Facebook and google pay hackers for finding a valid security issue on their website. I have been rewarded/recognized by Facebook, google, apple, Microsoft, PayPal, and 100+ top companies for reporting a valid security issue. 
 
2) A few days back, I read your blog post on the Django admin takeover and I was impressed by your persistence despite multiple errors you encountered, can you please share how did the final idea that led to the discovery of this exploit occur to you? 

Going back to my first bounty from google. It took me four months to find my first bug back in 2013. And I concluded that I need persistence in this field. 
 
The vulnerable endpoint where I found the bug. I had that endpoint in my suspicion notes from a week. After a week, when I managed to bypass the 500 error to access the endpoint, I started reviewing all API endpoints. Then I chained all the bugs to make the final exploit. I have tested countless APIs. With the experience of common patterns I see in all APIs, and I was able to construct the right API call to execute the privilege escalation. 
 
3) How did you discover hacking? Anything you can recall from your initial days as a bug bounty hunter? 

Yes, and I can never forget that incident because that changed my life forever. I studied at Sainik School. It was a boarding school. During my summer vacation, I was using Orkut, and I used to chat with one of my seniors. You know, way back then, social media was gaining popularity, and Orkut was a new thing. I used to chat with my senior every day after dinner. One day he was not online, and later, he informed me that his account was hacked. I was amazed at how this is even possible. So we together started digging and looking for clues about how it could have happened. After weeks of searching, we realized that his account was phished. 

After that, I wanted to learn it as well. Since I had zero programming experience, I had to spend months learning to phish. Later next year, while I was in school, I read in the library that hackers hack websites as well. After class 10th, I dropped out of Sainik school to pursue my career in IT and went to Delhi for JEE preparations. There I had my own computer, so I taught myself web hacking. I heard about the bug-bounty program during those days, and after my first bounty, I never stopped. Even today, in my free time. I love to participate in bug bounty programs. 
   
4) What was the most exciting bug you ever discovered? 

My most exciting bug was in blockchain.com. I have always been a crypto enthusiast. I believe that blockchain will be the next big thing. Blockchain.com is an online bitcoin wallet that I use. I found a bug that allowed me to steal anyone’s bitcoin wallet backup file. This could be exploited to steal money from the user’s account with a single click. 

Besides, I found a bug in Apple iOS in 2017, which allowed me to permanently crash an iOS user’s WhatsApp by sharing a contact. 
 
5) What motivates you to hunt exploits? 

Finding security issues in big and popular platforms is challenging and thrilling. It gives me immense happiness when I am able to chain all pieces of information and small bugs to make it a bigger exploit. Apart from that, we can get financial rewards, swags, and recognition for every valid submission, which adds motivation to do it again and again. 
  
6) How did you feel about the response from the affected organizations? 

Honestly, I stick with programs that appreciate hackers and are responsive irrespective of how much they pay. If I notice a program is not very responsive. I tend to move to other targets. 
 
7) How do you see the bug bounty space evolving over 5 years? 

Bug bounty has already boomed in 8 years. When I started, there were a few companies that had a bug-bounty program. Now it is almost countless. Millions have been paid out to hackers, and in the next five years, I am sure we will see more companies starting bug bounties. Even a government project like arogya setu has started bug-bounty programs. We are going to see more in the coming future. More companies and better rewards. 
  
8) What would you advise to the upcoming bounty hunters, any reading recommendations? 

I strongly believe in 2 things. One is reading, and the other is persistence. Even today, after eight years, I still read writeups of bugs published by other hackers on a daily basis. Software upgrades their security each day, and as a hacker, we need to be ahead and more creative to remain in the game. In this field of ethical hacking and bug-bounty, the day you stop learning is the end of the career. 

Apart from that hacking requires patience and persistence. It is not easy to find a bug when so many people are looking into the same application. It's all about never giving up and keep looking for bugs until you find one. This has always worked for me. 
  
9) What are your thoughts about E Hacking News? 

I know about E hacking news from the time I got into security. It is one of the few blogs that started long back when ethical hacking and bug bounties were not very popular. I would like to thank the people behind every such blog who are trying to make this world understand that hacking is not a criminal activity. It is a profession now.

Thank you very much for your time Cyberboy, Goodluck hunting in the future!