サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
Switch 2
ukky3.hatenablog.com
P2Pは悪!?: 風見鶏のひとりごと もういっちょ。 風見鶏さんのこのエントリを見ていて思いだした。本当にこの「性悪説」の誤用はやめてほしいものである。いつまで続くのか。誰が最初に使いだしたのかわからないが、少なくとも自分が10年前くらいにセキュリティコンサルティングの仕事をしていたときには既に使われていた(もっとも今ほど目にすることはなかったが)。当時から誤用が多い、というかセキュリティ分野でこの言葉が使われているときはほとんど全て誤用と言ってもよく、ずっと気になっていた。 まあ自分も孟子や荀子をきちんと読んだわけじゃないので偉そうなことは言えないが、「性悪説」の基本は、人間というのは生まれたときにはいろいろな欲望にまみれた存在だから、聖人になる努力をしなければダメだ、逆に努力すればなれるんだ、という生き方の心構えをといたものだったと思う。決して、人間というのは悪いことをするものなんだ、
(1/28, 2/5追記あり) Anonymousが昨日新たな攻撃作戦 Operation Last Resortを実施した。ターゲットになったのは United States Sentencing Commission (ussc.gov)のサイト。日本時間の昨日午後にサイトは Anonymousに掌握され、トップページは改ざんされて Anonymousのメッセージが掲載された。その後、サイトはオフラインとなったが今日になって復旧したようだ。 改ざんされた時のスクリーンショット → http://freze.it/1mT これは 2週間前に起きた Aaron Swartzの自殺により、その報復措置として行われたものだ。Anonymousはメッセージの中で、自殺の原因となったと考えられる法律の改正などを求めている。また同時に、複数の政府関連サイトから取得したと思われる機密情報を暗号化したフ
(1/29, 3/6 追記あり) はじめに 昨年 9月から米国の複数の大手銀行が断続的にかなり大規模な DDoS攻撃を受けていることを皆さんご存知だろうか? どうも日本ではあまり報道されていないような感じなので、もしかすると知らない人も多いかもしれない。攻撃規模が大きいのと、数週間にわたって攻撃が継続している(現在も続いている)ことから、それなりに注目されている事件である。このエントリでは “Operation Ababil”と呼ばれているこの攻撃作戦の概要についてまとめてみたいと思う。 攻撃の原因は? そもそもの発端は “Innocence of Muslim”という映画にある。エジプト系アメリカ人の監督が撮影した反イスラムをテーマとしたこの低予算映画は、2012年6月に公開され、7月にはいると監督自身によって 13分余りの予告編が YouTubeにアップロードされた。 当初ほとんど注目
今夜 19:30から新宿ロフトプラスワンにて開催される「日本アノニマス超会議!!」にそなえて、景気付け(?)にブログでも書いてみるテスト。 某勉強会向けに先月作成した資料からの抜粋。Operation Japanの流れを1枚にまとめてみました。うーん、ややこしい… (^^; まあまだ終わったわけではないのですが。 なお時系列での詳しいまとめは、こちらの piyokangoさんの記事を参照してください。 また Twitterについては @kitagawa_takuji さんが関連するツイートをまとめた togetterが大変参考になります。あわせてどうぞ。
APTに続いて「読んでおけ」シリーズ第2弾。 まずは海外から。 Quinn Nortonさんによる解説記事。 Anonymous 101: Introduction to the Lulz | WIRED Anonymous 101 Part Deux: Morals Triumph Over Lulz | WIRED 2011: The Year Anonymous Took On Cops, Dictators and Existential Dread | WIRED How Anonymous Picks Targets, Launches Attacks, and Takes Powerful Organizations Down | WIRED Palmy Olsonさん (Forbes) による書籍。Anonymousというよりは LulzSecに焦点をあてた内容。 http
最近 UGNaziというグループによる活動が非常に活発になっているのだが、中でも先週 6/1に発生した CloudFlareへの侵入事件がとても興味深いので、簡単に紹介したい。 UGNaziがどんなグループなのかは私もよく知らないので説明を省くが、今回もともと狙っていたのは CloudFlareではなく 4chan.org だったようだ。4chan.orgは CloudFlareのユーザなのだが、直接狙うのではなくなぜ CloudFlareを狙ったのか理由はよくわからない*1。 CloudFlareは中小規模のサイトでも手軽に利用できる CDNサービス。WAFや DDoS対策などのオプションもあり、セキュリティにも力をいれている。昨年 LulzSecの Webサイトが CloudFlareを利用したことでも注目されたし、いくつか Awardも獲得している勢いのある会社のようだ*2。 さて
2012年 3月20日、CabinCr3wのメンバーの一人でテキサス州に住む 30才の Higinio O. Ochoa III (aka w0rmer) が FBIに逮捕された*1。Anonymousの逮捕は近年ではあまり珍しくもないが、逮捕に至るまでの経緯がちょっとおもしろいので紹介しよう。 CabinCr3wは Anonymousからうまれた小グループで、OWS (Occupy Wall Street) 運動*2に呼応して 2011年後半から活動を開始し、米金融機関トップの個人情報やデモ参加者にスプレーを吹きかけた警官の個人情報を特定して公開するなどしていた。しかし今回の逮捕の主な容疑は、今年 2月に彼らが行ったアラバマ州やテキサス州の法執行機関のサイトへの不正侵入である*3。 逮捕にあたって FBIエージェントの Scott Jensenが 3月15日に裁判所に提出した文書が公開さ
1/20に発生した Anonymousによる DDoS攻撃 Operation Megauploadですが、その後の動きについて補足しておきます。 1/20 (金) DDoS攻撃と並行して、一部で Webサイトを改ざんする動きもあったようです。Utah Chiefs of Police Associationのサイトが改ざんされ、Megaupload閉鎖に反対する Anonymousの声明が掲載されました*1。またメールアドレスやパスワード(ハッシュ)などの個人情報も漏洩しました。 Anonymous hacks Utah, federal sites in protest | KSL.com 1/21 (土) 直接の関連はよくわかりませんが、Megaupload閉鎖への抗議として、多数のブラジル政府系サイトに対する DDoS攻撃が実施されています。投稿されたリストによると、その数は100
昨日(日本時間の 1月20日)、Anonymousによる大規模な DDoS攻撃が発生しました*1。きっかけは、ファイル共有サイトとして非常に人気のある Megaupload.comが FBIによって閉鎖され、創業者など複数の関係者が逮捕されたことです。本記事では攻撃の背景やその経過などについてまとめます。 Megaupload閉鎖の衝撃 FBIによるプレスリリース Justice Department Charges Leaders of Megaupload with Widespread Online Copyright Infringement Indictment(起訴状)の全文 Mega Indictment | Online Copyright Infringement Liability Limitation Act | Copyright Infringement 日本時間
11/17(木)放送のNHKクローズアップ現代「暴走するサイバー攻撃 密着・謎のハッカー集団」を見た。前半が Anonymousに関する内容だったが、これがいろいろと気になる点が満載。全体的に Anonymousを極悪犯罪ハッカー集団のように印象付けようという意図が感じられた。そういう見せ方自体は別に否定しないが、事実と推測を区別せずにごちゃまぜにするのはよくないと思う。すでに Twitterでもいくつかコメントしたが、その内容も含めてまとめておく。 気になる(その1) → 「アノニマスと呼ばれる国際ハッカー集団」 番組冒頭からこういう紹介だったが、Anonymousをハッカー集団とする見方については前に別の記事を書いているので、そちらを参照してほしい。要点だけ言うと、「Anonymous = ハッカー集団」というのは Anonymousの一部分だけを取り上げた、やや偏った見方であるという
先日の AVTokyoでいろいろと刺激を受けたので、久しぶりにブログを書いてみる。(あれ? 2ヶ月ぶり? ちょっと間あきすぎたな。) APT(Advanced Persistent Threat)は今やバズワード*1となってしまったため、定義が明確な場合以外には使うべきでないと思うが*2、それでも APTについて語るのであれば、ぜひともここにあげた資料に目を通してほしい。APTについて語らなくても、標的型攻撃によるサイバースパイ活動(Cyber Espionage)について語るのであれば、もちろん参考になる資料ばかりを集めた。もっとも先に白状するが、私もこれらの全てを隅から隅まで読んだわけではない。しかし少なくともレポートや記事に何が書かれているか、その内容を把握できるくらいには読んでいるつもりだ。(ホントか?) 分析レポート (必読) 以下のレポートはいずれも、APT対策に関わる人であれ
国内外を問わず、メディアの記事などでよく「ハッカー集団 Anonymous」という表現を目にしますが、彼らは果たして「ハッカー集団」と言えるのでしょうか? 実はこれ答えるのが非常に難しい質問です。私の回答は「Anonymousの対象範囲をどう見るかによって、その質問の答えは Yesにも Noにもなる。」です。ちょっとずるい答えですね。 一般的には(たとえば Wikipedia等では)、Anonymousとはインターネット・ミームの一つであり、つまり人から人へと伝わるアイデアや概念のことだと説明されます。しかし一方で、その概念を共有し賛同する人も Anonymous(あるいは Anon)と言われます。最近はどちらかというとこの「人」にフォーカスした使われかたが多いような気がします。 また Anonymousについて語られる時、対象範囲をどう見ているのか説明されないことが多いのですが、見る人に
昨日はこちらのシンポジウムに参加してきました。 『ソニーの個人情報流出事件をどう考えるか -サイバー攻撃に対する政府・企業・個人の対応』 (開催主旨) ネット社会の進展に伴い、インターネットを介して企業のウェブサイトや公的機関のシステムなどに不正侵入するハッキングによる被害が近年急速に拡大しています。最近ではソニーのネット配信サービスが攻撃を受け、計1億件以上の個人情報が流出しました。一方、海外では民間企業のみ成らず、政府機関や軍事施設が国家主導と思われるサイバー攻撃を受けていることが報告されています。こうしたサイバー攻撃の背後には、特定の政治的な思想に基づき、国境を越えて連携するアノニマスなどハッカー集団があるとされています。本シンポでは、こうした後を絶たないサイバー攻撃はどう理解されるべきで、政府・企業・個人はどう対応すべきか、について議論します。 (主催) 慶應義塾大学SFC研究所
オーストラリア政府の CSOC (Cyber Security Operations Centre)が書いたとみられる Anonymousに関する分析レポートの内容が一部で話題になっている。本当に CSOCのレポートなのか真偽は定かではないが、レポートに書いてある内容をざっくり紹介する。 "CSOC Assessment of the Activities of Anonymous in Australia" Anonymousは2003年に画像掲示板で活動していたグループを起源とする。 Anonymousにはリーダーは存在せず、共通の理念や興味を持つ個人の集まりと主張しているが、実際には明確な組織構造が存在する。 誰でも Anonymousになれるし、Anonymousの名で活動できることになっている。しかし実際には、リーダー達の承認なしにオペレーションを始めた場合、Facebookや
(Part 1)はコチラ。(Part 2)はコチラ。(Part 3)はコチラ。 書くほうも読むほうも、そろそろ飽きてきたんじゃないかと思う今日この頃。でもなんとか最後までは書こう。前回からずいぶん間があいてしまってすいません。 Manifesto発表? Twitterでの 1,000 Tweetの節目に彼らはプレスリリースを出した(Ars Technica はマニフェストと呼んでいる)。自分達のこれまでの活動を振り返りつつ、彼らの動機などについて語っている。 http://arstechnica.com/tech-policy/news/2011/06/lulzsec-heres-why-we-hack-you-bitches.ars http://pastebin.com/HZtH523f Web Ninjas活動開始 これだけ派手に活躍すれば、当然ながら敵対勢力もあらわれる。その代表格
昨日はアイティメディアさんのチャリティイベントに参加させていただきました。ご参加いただいたみなさま、どうもありがとうございました。 セミナーの内容について、まとめ記事はココ、Togetterはココにあります。 事前に準備していたネタは十分消化できませんでした。ちょっと残念。どこか別にお話しできる機会があるといいですね。ただ会場からはなかなかするどい質問がたくさんでてきてよかったなと思います。顔見知りの参加者がとても多かったような気もするのですが…まあ気のせいでしょう。;) 時間がなくてやや言い足りなかった点もあるので少しだけ補足したいと思います。「攻撃傾向が読みにくい」「攻撃側の発信する情報を早くキャッチすることが大事」という趣旨の発言をしたと思いますが、言いたかったことはこういうことです。 過去を振り返ると、穴のあるWebサイトを改ざんして旗たてて名をあげて的なものから、金銭を目的とした
(Part 1)はコチラ。(Part 2)はコチラ。 "World's No.1 Hacker" LulzSecの活動を追いかけていて楽しいのは、彼らの周りにはネタがいくつもちりばめられていること。前回の記事では LulzSec自身が仕込んだネタを紹介したが、他にもいくつかあった。 まずは LIGATT Securityの話。LIGATT Securityの CEOである Gregory D. Evans氏が、Free Press Releaseに「LulzSecについて現在調査中。彼らの名前や居場所などもすでに判明している。」と発表した (6/7) *1。Evans氏は「世界一のハッカー」として悪名高い人物*2。LulzSecもこれを見てすぐに Twitterで反応した。 そしてその1時間後… この事態に一番驚いたのは、実は Evans氏だった。 要するに、本人は全く知らなかったというこ
(Part 1)はコチラ。 LulzSecの正体暴露、CIAに雇われている!? 世界的に著名な「ハッカー」と言えばいろいろと名前が挙がると思うが、この人 Kevin Mitnickも間違いなくその中にはいるだろう。下村 努さんやFBIとの攻防は様々な書籍で語られているし、映画にもなっている。Mitnick氏も PSN事件や LulzSecについては注目しているらしく、それまでにも度々 Tweetしていた。そしてある日(6/4)、こんな Tweetを。 リンク先の Pastebinにはこんな内容が… http://pastebin.com/RBjzDQbS ####[CRIMINALS OF LULZSEC]#### After being invited to the lulzsec private channel after social engineering parr0t I was
散々世間を騒がせてきた LulzSec。活動を開始して 50日目となる 6/26に活動終了を宣言した。*1 50 days of Lulz We are Lulz Security, and this is our final release, as today marks something meaningful to us. 50 days ago, we set sail with our humble ship on an uneasy and brutal ocean: the Internet. The hate machine, the love machine, the machine powered by many machines. We are all part of it, helping it grow, and helping it grow on us. はた
(2011/06/07 更新) RSAが今回の件について公式に発表をしました。ロッキードへの不正侵入の原因になったことを認め、顧客に対して SecurIDの交換などに応じる提案をしています。 この週末、アメリカで起きたロッキード・マーチン(Lockheed Martin)のネットワークに対する不正侵入が話題になっている。ロッキード・マーチンといえば、アメリカを代表する企業の一つであり、F22や F35などの最新鋭機を開発していることでも有名である。 そのロッキードで先週末にネットワークに対するリモートからの不正侵入が起きた。この件を最初に伝えたのは Robert X. Cringely氏*1。5/25のブログで、ある国防関連企業の話として、ネットワークで問題が起きたこと、ユーザーによるリモートアクセスを停止したこと、全てのユーザーのパスワードをリセットしたこと、SecurIDを数週間のうち
(2011/07/05 更新) PSN再開後も Sonyの関連会社のサイトで次々と問題が見つかり、もう止まらない状態になっています。おそらく今後しばらく続くと思いますが、以前のものも含めて先月から今日までの途中経過を整理しておきます。ただしこれらにどの程度関連性があるのかは、全くもって不明です。 (注) 以下の日付は公表された日ではなく、実際にインシデントが発生した日にしています。(ただし不明な場合は公開された日) 4/3-4/4 Anonymousによる Sonyへの DDoS攻撃が実施される。PSNのサーバが一部ダウン。 4/16-17 PC向けオンラインゲームを運営する米Sony Online Entertainment(SOE)のシステムに外部から何者かが侵入。約2,460万アカウント全員分の個人情報が盗まれたことが後に確認された。 4/17-19 Playstation Netw
PSNのサーバーで稼動していたソフトウェアはバージョンが古かったのではないか? そしてその古いソフトウェアの脆弱性を攻撃者に狙われたのではないか? そんな情報が真しやかに流れている。はたして本当だろうか? この説の根拠になっている情報にはいくつかある。 5月1日のSCEの会見で、「既知の脆弱性を突かれた」と発言している PS3ハッカー達の 2月のIRCのチャットログに、PSNは Apacheのバージョンが古いという発言がある PSNに対して実施されたと見られる Nmapのポートスキャン結果が複数公開されている PSNにログインした時に表示されたエラーメッセージが公開されている まず1番目の情報から。会見では「アプリケーションサーバにおける既知の脆弱性を突かれた」「世の中には知られていたが、SNEIの担当者は把握できていなかった。」と述べている。既知としか言っていないが、おそらく 0dayで
このところセキュリティ面での問題について何かと叩かれている Dropbox。先月は利用規約の改訂で批判され、クライアントの実装上の問題を指摘されて改修し、先週になってついに FTCに是正の申し立てまでされてしまった。 一番の問題はこの前のエントリにも書いたように、ユーザーデータを暗号化する鍵をユーザーではなく Dropboxが管理している点だ。もちろん Dropboxもその点は十分認識していて、厳重なアクセスコントロールを行っており従業員がユーザーデータにアクセスできないようにしていると主張している。しかしすでに言われているように、他の類似のサービスでは鍵はユーザーだけが持っていて、サービス提供者側は保持しないものも多い。なぜ Dropboxにそれができないのか? 批判される大きなポイントである。 それと上記の問題ほどではないが、もう一つ別の問題も指摘されている。どうやら Dropboxは
当事者達へのインタビュー記事 http://www.thinq.co.uk/2011/5/9/exclusive-anonops-splinter-group-speaks-out/ http://www.thinq.co.uk/2011/5/10/anonops-accuses-coup-leader-bullying/ http://www.thetechherald.com/article.php/201119/7163/The-fighting-continues-as-AnonOps-stages-a-comeback Anonymous側の主張 http://message.anonops.in/ Ryanが公開した ID, IPアドレスおよびログ https://sites.google.com/site/lolanonopsdead/ 5/9 AnonOpsの IRCオペレ
(2011/04/29 更新) PC Worldの記事がなかなかよくまとまっていたので、簡単な解説付きで。 Secure your life in 12steps (PC World) Good security advice can be hard to find. Lots of security experts offer help, but not all of their tips are accurate or up-to-date, and many address PC security only. So even if you follow their advice, you may be more vulnerable than you think. That's where we come in. We've assembled a dozen simple but
なーんて書き始めてはみたけど、「たいしていい事あるわけじゃないだろ」という気分です。*1 仕事柄、日々さまざまなセキュリティ情報を収集して分析することを何年も続けているわけですが、いまだにもっといい方法がないかと悩んでいるんですよね。というわけで、今の自分のやり方を公開しつつ、誰かに別の方法とか教えてもらえないかなーなんて、ちょっぴり期待もしています。 考えてみると昔は平和でしたよね。セキュリティホールmemoとか*2 *3、その前は Security Watchとかのまとめサイトが充実してて、海外の情報は Bugtraqでも購読してればまあオッケーみたいな平和な時代がありました。(ちょっと言い過ぎかも。) 今よりも格段に事件少なかったですからね。 それが今や事件も増えたし、情報も爆発してるし、溺れそうになりながら流される毎日です。ここ数年、試行錯誤を続けながら自分なりのやり方を見つけよう
何となくそういう気分になったので、先週の気になるニュースをまとめてお届けします*1。Stuxnet関連と Anonymous関連がそれぞれ 2つずつ。 2011/04/21 ユージン・カスペルスキー (Eugene Kaspersky)氏の20才になる息子さんが、ロシアで誘拐されたと報道。その後、解放されたの続報がはいった。カスペルスキー社は公式には何もコメントしていない。(不確かな情報を報道しないようにとの要請のみ) http://www.theregister.co.uk/2011/04/21/ivan_kaspersky_missing/ http://www.thetechherald.com/article.php/201116/7098/Russian-media-Kaspersky-s-son-feared-kidnapped-Update-3 http://www.comp
(2011/04/23 更新) 最近ユーザー数が 2,500万人を突破し、日本でも人気の高いクラウドストレージサービス Dropbox。実は先日、利用規約(Terms of Service)を変更したことをみなさんご存知だろうか。 Privacy, Security & Your Dropbox (The Dropbox Blog) Hi Dropboxers, Like many of you, we’ve been reading the reports about a change we made to our Terms of Service, and more generally about Dropbox’s approach to privacy and security. Everyone who works at Dropbox knows our most import
今週、Microsoftは Safety Scannerという新しいツールをひっそりと(?)リリースしました。これは、ウィルス対策ソフトとしては、Microsoft Security Essentials (MSE)、Malicious Software Removal Tool (MSRT)に続く第3弾です。 Microsoft Safety Scanner Microsoft Safety Scanner は無償でダウンロードできるセキュリティ ツールで、必要に応じてスキャンを実行し、ウイルスやスパイウェアなどの悪意のあるソフトウェアを削除するのに役立ちます。 このツールは、既存のウイルス対策ソフトウェアと連携します。 メモ: Microsoft Safety Scanner は、ダウンロードしてから 10 日間ご利用いただけます。 最新のマルウェア対策定義を使用してスキャンを再実行す
次のページ
このページを最初にブックマークしてみませんか?
『セキュリティは楽しいかね? Part 1』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く