はてなキーワード: マルウェアとは
https://mond.how/ja/topics/5s9xqdf7eovclq8/byezpj5430x730l
セキュリティリスクマネジメントのリスクアセスメントでは、被害と発生確率を切り離して考えてはいけない。
詐欺広告の遭遇頻度と、広告ブロッカーのマルウェア化の率は、比べることも無く前者が高い。
> サポート詐欺は私にとっては「来た、来たー」という感じなので、受入可能なもの
これもいけない。セキュリティリスクマネジメント以前に、リスクマネジメントにおいて、Human Errorを軽視ししてる時点であかん。
セキュリティリスクマネジメントの視点で言えば、攻撃は高度化する可能性が高いため、個人の注意や意識だけでは全くもって不十分である。
個々への注意喚起や意識改善は、あくまでも補助的に利用するもので、中心の対策として置いてはいけない。
騙される方が悪いならセキュリティ対策なんてそもそも不要だし、、、
正直、セキュリティの視点としては、かなりギリギリなのを広めてるような、、
こんなのはご本人には基本のキだろう。
AI プログラマーです。答えは、AGI がどのようなものになるかは誰にもわかりませんが、懸念すべき理由はあります。
AI は通常、目的関数を達成するための新しい方法を発見しますが、それはあなたが考えていたものではなく、望んでいたものでもないかもしれません。
AI はビデオ ゲームの不具合を見つけてそれを利用し、コンピューター プログラムであるため、プレイするゲームが何であるか、不具合が何であるかを知りませんし、気にもしません。
AI は、与えられた報酬関数を最適化しているだけです。これは「社会病質的」と呼ばれることもありますが、もちろん擬人化です。AI は機械であり、それがすべてです。
AI が人間の道徳に従うことは期待できません。なぜなら、人間の道徳は明示的にエンコードに書き込まれていないからです。
実際、機械学習のポイントは、正確なオブジェクト認識 (つまり、猫と猫のように見える影を区別する) に必要な 100 万のエッジ ケースを明示的にプログラムしたくないという ことです。
機械知能に関して言えば、危険なレベルの能力を持つ機械を作ったことに気付いたときには、もう手遅れかもしれないという問題があります。
ミサイルで爆破できる 1950 年代の殺人ロボットではありません。おそらく自己複製型のマルウェアで、(意図的なプログラミングによって、またはそのような状態に陥ったために)進化を制御でき、人間が駆除するよりも速く新しい形態をとる可能性があります。
重要なシステムでほとんどの場合は無害に実行されるが、時折フィッシング メールを送信したり、公務員を脅迫したりするプログラムが存在するでしょう。それらは重要なシステムに埋め込まれているため、取り除くことはできず、巻き添え被害が多すぎます。
ヘッジファンドやプライベートエクイティ会社が AGI にアクセスでき、それに「方法は気にしないが、24 時間以内に 10 億ドル稼いでほしい」と伝えたとしよう。
結果はおそらくひどいものになるだろう。そのくらいの金額を稼ぐ方法はたくさんあり、社会に多大な損害を与える。そして、害を及ぼさずにその目標を達成する方法はおそらくない。
AGI はどうするだろうか。人間がすることと同じだ。楽な道を選ぶ。ただし、人間には羞恥心があり、投獄や死を恐れる。アルゴリズムにはそれがない。プット オプションを購入してから 15 秒後に原子炉を爆破する。
人々を脅迫して、そうでなければしなかったような決断をさせる。さらに、ヘッジファンド マネージャーにはもっともらしい否認の余地がある。
彼は、アルゴリズムにこれらの恐ろしいことをするように頼んだのではなく、単に 24 時間以内に 10 億ドル稼いでほしいと頼んだだけなので、自分は罪を問われないと主張することができる。そして、アルゴリズムを投獄することはできない。
AGI が実現した場合、その結果は完全に予測不可能です。なぜなら、機械は制御しようとする私たちの試みを凌駕するからです。なぜなら、(繰り返しになりますが) 機械は私たちが望んだことではなく、プログラムされたことを実行するからです。これには機械が意識を持つ必要はなく、それは直交する問題です。明らかに意識を持たない機械は、複雑なボード ゲームで私たちを出し抜くことができ、今では説得力のある自然言語を生成できます。
この中で最も重要な部分は「ヘッジファンドマネージャーの場合」です。
最大のリスクは、これが商業化され、訓練を受けていないオペレーターが利用できるようになることです。
すでに、人々が簡単に安全対策を回避しているのを目にしてきました。
AGI を作成した場合、それは製品になります。ユーザーは専門家ではありません。AGI はパワーを持ち (特に IoT とクラウド ネットワーキングでは、すべてが「スマート デバイス」になり、インターネット全体が基本的に AWS という中央ネットワークで実行されます)、倫理的な取り扱いではなく、利益を目的とする人々の手に渡ります。事前に実装されたすべての制約は、エンド ユーザーがどのように使用/誤用するかを考慮できないため、現実世界では生き残れません。ChatGPT の制約と同様に、私たちは常に追いつく必要があります。どんなに馬鹿でも使えるようにしようとしても、彼らは常により優れた馬鹿を作ります。
本質的には人間こそが大きな問題です。AI は想像できる最も賢いバカです。目標を達成するためにあらゆる方法を見つけますが、文脈や倫理的、文化的、その他の制約についてはまったく理解していません。マシンガンを持った猿です。
消費者の手に渡った強力なテクノロジーがいかに危険であるかの例として、この世界でいまだに火が使われていることを見てみましょう。場所によっては調理に、またエネルギーとして利用されています。しかし、いまだに人々は自爆したり、家を燃やしたりしています。
火は強力ですが、社会的または倫理的な制約を気にしません。そのため、ユーザーは家を全焼させることなく望みどおりの結果を得るために、火の取り扱い方を知っておく必要があります。どの病院にも「火傷病棟」があります。あなたも火傷を負ったことがあるでしょう。一般消費者向けの消火ツールによって大規模な被害をもたらす森林火災もあります。
世界中のあらゆる電子機器に接続されている神レベルのバカを想像してみてください。
さらに、IoT とネットワーク関連の問題では、現在のセキュリティ対策は通常、遡及的で、人間の対策に基づいています。AI は、必要な場合や要求の一部である場合に、セキュリティ対策を侵害するためのより優れた、より迅速な方法を見つけます。安全なものなどありません。
Akira Ransomwareは、近年特に注目されているランサムウェアの一つで、その動作は高度で多様な手法を取り入れています。以下に、Akiraランサムウェアの動作について詳しく説明します。
侵入経路
Akiraは主にフィッシングメール、リモートデスクトッププロトコル(RDP)の悪用、既知の脆弱性の悪用などを通じてシステムに侵入します。特に、未修正のソフトウェアやシステムの脆弱性を狙うことが多いです。
初期感染と展開
システムに侵入すると、Akiraはネットワーク内で横移動を試みます。これは、ネットワーク内の他のデバイスにも感染を広げるためです。横移動には、認証情報の窃取や利用可能なネットワーク共有の探索が含まれます。
ファイル暗号化の前に、Akiraはターゲットシステムの特定のディレクトリをスキャンし、暗号化対象のファイルをリストアップします。次に、強力な暗号化アルゴリズム(通常はAESとRSAの組み合わせ)を使用して、ファイルを暗号化します。
最近のバージョンでは、部分的な暗号化手法(インターミッテント暗号化)を採用することで、暗号化速度を上げつつ、検出を回避する手法が確認されています (Bitdefender)。
データの窃取
暗号化に加えて、Akiraは重要なデータを盗み出し、そのデータを公開することで二重に脅迫することがあります。これにより、被害者に対する身代金要求の圧力を強化します。
暗号化が完了すると、被害者のデスクトップに身代金要求メッセージが表示されます。このメッセージには、データを復号化するための手順と支払い方法が記載されています。通常、暗号通貨(ビットコインなど)での支払いが求められます。
特徴的な技術
RustとC++の利用
Akiraの一部バージョンはRustというプログラミング言語で書かれており、これによりコードの安全性が向上し、セキュリティ研究者による逆コンパイルが難しくなっています。また、C++で書かれたバージョンも存在し、多様な環境での実行が可能です (CISA)。
VMware ESXiの標的化
Akiraは特にVMware ESXi仮想マシンを標的とすることが多く、これにより企業の仮想環境全体に影響を与えることができます。
Akiraは単純なファイル暗号化にとどまらず、データ窃取やネットワーク内での横移動、他のマルウェアの導入など、多層的な攻撃手法を組み合わせています。これにより、攻撃の成功率を高め、被害者に対するプレッシャーを強化します。
投稿者のIPアドレス(の第1、第2オクテット、およびプロバイダー名)が表示される設定のスレッドが荒らされることが時々あるんだが、ありとあらゆるプロバイダや、中には大学のネットワークのものらしきアドレスが表示されていた
・犯人は規制を逃れるために日本全国の数十ものプロバイダと回線契約し、また複数の大学にも在籍している
・犯人は何らかの方法で不特定多数の人の端末から投稿させている
このどちらかだと思われる
仮に後者だとしたら違法行為である可能性が非常に高いんだが、管理人は2年以上まったく行動を起こしていない
なので利用者からは無能呼ばわりされ嫌われてるし、犯人とグルなんじゃないかと疑う者すらいる
50番目あたりから始まる意味不明な文言のレスはほぼ全てが荒らしによるもので、そのプロバイダを見ればわかるがバラバラなんだよね
51無念Nameとしあき やっぱ神のカードはすげぇよ24/06/07(金)19:17:25 IP:14.132.*(commufa.jp)No.1225944407+
52無念Nameとしあき24/06/07(金)19:17:25 IP:49.129.*(mesh.ad.jp)No.1225944408+
53無念Nameとしあき タコはエロしかいない事が確定24/06/07(金)19:17:25 IP:60.142.*(bbtec.net)No.1225944409+
54無念Nameとしあき blenderはめちゃくちゃ使いにくい24/06/07(金)19:17:25 IP:153.240.*(ocn.ne.jp)No.1225944410+
56無念Nameとしあき24/06/07(金)19:17:27 IP:126.184.*(access-internet.ne.jp)No.1225944423+
57無念Nameとしあき 相棒貸すから絶対返せよ的な感じで24/06/07(金)19:17:27 IP:218.225.*(dream.jp)No.1225944424+
58無念Nameとしあき24/06/07(金)19:17:34 IP:60.145.*(bbtec.net)No.1225944461+
59無念Nameとしあき24/06/07(金)19:17:35 IP:119.171.*(home.ne.jp)No.1225944474+
60無念Nameとしあき24/06/07(金)19:17:35 IP:122.222.*(vectant.ne.jp)No.1225944478+
61無念Nameとしあき そう思いますよね24/06/07(金)19:17:43 IP:106.160.*(dion.ne.jp)No.1225944527+
62無念Nameとしあき 来週は真っ裸で戦う姿見れそうだから楽しみ24/06/07(金)19:17:44 IP:110.2.*(yournet.ne.jp)No.1225944535+
64無念Nameとしあき 美ケモR24/06/07(金)19:17:52 IP:183.77.*(asahi-net.or.jp)No.1225944582+
65無念Nameとしあき24/06/07(金)19:17:52 IP:180.6.*(ocn.ne.jp)No.1225944584+
66無念Nameとしあき24/06/07(金)19:17:54 IP:223.134.*(nuro.jp)No.1225944593+
67無念Nameとしあき24/06/07(金)19:17:55 IP:160.237.*(cyberhome.jp)No.1225944606+
68無念Nameとしあき24/06/07(金)19:18:09 IP:138.64.*(v6connect.net)No.1225944702+
69無念Nameとしあき 最近炎上ネタ多くね?24/06/07(金)19:18:10 IP:119.231.*(eonet.ne.jp)No.1225944705+
70無念Nameとしあき sage24/06/07(金)19:18:10 IP:153.187.*(ocn.ne.jp)No.1225944707+
71無念Nameとしあき24/06/07(金)19:18:10 IP:106.152.*(dion.ne.jp)No.1225944709+
72無念Nameとしあき sage24/06/07(金)19:18:14 IP:14.10.*(enabler.ne.jp)No.1225944722+
とりあえず荒らしと思われるレスの最初の20個くらいのプロバイダがこんな感じ
これ全部荒らし犯人が自腹切ってプロバイダ契約してるとは到底思えないんだよね
となると、不特定多数の第三者に、任意のスレッドに任意の文言を投稿させるプログラムか何かを使ってる可能性が高くて、どう見ても合法な手法とは思えないんだけど、掲示板の管理者は一切なにもしていない
で、業を煮やした一部利用者がDiscordにサーバーを建て始めて一斉に移動が始まり、それに呼応するかのように荒らし行為がますます苛烈になっていってる
※以前は「ランダムな画像とランダムな文言でスレッドを濫造する」だったのが、今現在は「画像すらない意味不明な文言のみのスレッドを濫造する」になってる
https://megalodon.jp/2024-0608-1735-52/https://may.2chan.net:443/b/futaba.php?mode=cat&sort=1
今現在の、もっとも利用者が多い板のスレッド作成順表示のアドレスが上記なんだが、84個のスレッドのうち画像が表示されていないスレッド67個ほぼ全てが自動荒らしツールによるもの
つまり新規作成されるスレッドの大半が無意味なスレッドで埋め尽くされてる状態
以前からの利用者は「管理人は何やってるんだ!対処しろ!」と1年以上前から意見しているのだが、管理人はずっと無視を決め込んでる
中にはDiscord招待URLと称してマルウェアが仕込まれたサイトの短縮URLが貼られるケースもあるんだが、今はそれすらも対応せず放置してる
アンチ広告ブロックは、適切な広告ブロックツールを選定し、間違ったフィルタの使い方をしていなければ、ほとんど回避できるはず。
具体的には、広告ブロックコミュニティでフィルタの更新が盛んに行われている、uBlock OriginかAdGuardを選ぶこと。
ちなみにuBlock OriginをuBlockと略す人がいるが、uBlockという名前のブロッカーもあり、複雑な経緯を省いて雑に言うとuBlock Originの偽物なので使わない方がいい。
正しいフィルタ設定は、基本的には、デフォルトの状態のままが無難。いろいろ自分でフィルタを追加したり、マイルールを作りすぎると、ルールの競合などが原因でうまく働かないことがある。
FadBlockマルウェア化のようなことが繰り返し起こっているのに、「広告ブロッカー入れろ」というのは詳しくない人を潜在的な危険にさらしています。どのブロッカーをなぜ入れるべきかまで述べましょう。
みなさん「広告ブロッカー入れろ」と気軽に言いますが、「広告ブロッカー」や「アドブロック」で検索して出てくる、各ブロッカー公式以外の結果は虚偽だらけです。一般の方が適切なブロッカーを選ぶのは非常に難しいのでは。
とのこと。また、かつては有名だったAdBlock/Adblock Plusは、
①日本語サイトの広告や不具合に対応せず、②広告ブロック解除要求に対応せず、③詐欺サイトやリソースマイナーをブロックせず、④迂回広告に弱く、⑤寄付やプレミアム加入を求めるポップアップを頻繁に出します。
設定メニューからだとアドオンストアに登録されているものしか選べない
そこでアドレスバーを開き、「今回だけ使うエンジン」に🔎+アイコンが出ていればそこから追加できる(OpenSearch対応サイト)
そうでない場合、検索ボックスを右クリックして「この検索にキーワードを設定」を押す
その際に作ったブックマークを編集して、実際の検索クエリにあわせて修正する
たとえば英辞郎 on the WEBなら、URLを「https://eow.alc.co.jp/search?q=%s」のようにする
実はモバイル版Firefoxなら最初からこの形式で追加できる
PC版Chromeの設定上の追加UIが一番スマートだとは思うが
閲覧履歴から勝手に検索エンジン追加候補を提示してくれちゃうせいでアレゲなサイトまで堂々とリストに連なっているのが心臓に悪いのでやめてほしい
あとChromeのデフォルト検索エンジンにいつの間にかしれっとcoccoc.comとかいうベトナムの検索エンジンが追加されてるのは
なんか検索エンジンいじる系のマルウェアにやられたかと一瞬思ってしまうのでやめてほしい
Cốc Cốcは同名のブラウザも出しているようでChromeベースらしい
はてなにはCốc Cốcをデフォルトブラウザに設定して利用しているような剛の者がいるのだろうか
いない方に花京院の魂を賭けよう
現状が問題ないとは言わないが、今議論されている策はどれも「モバイルアプリ市場そのものを瓦解させる」か、「なんの変化ももたらさない」かのどちらかにたどり着く策しか出ていない。
というより、今以上に健全な競争状態に導ける施策なんかそうそう出てこないだろう。
アプリストアを自由に開けるはずのAndroid市場でなぜサードパーティーアプリストアが存在感ないのか?
Windowsみたいにアプリもウイルスもマルウェアもユーザーが入れ放題な状況をスマホに求めてるヤツなんかそう多くない。
やりたければAndroidで好き放題出来る状況が既にある。
寡占状態とは言え、「檻に囲まれた比較的安寧な環境」と、「檻から出る自由を選べる環境」とを選択する自由が既にある。
例えばAppleにストア開放を強要してiPhoneアプリ市場が瓦解したら、「公平な環境を目指した結果今より酷い独占状態にたどり着く」ことも当然あるだろう。
その責任誰が取るの?
当然誰も取らない。
一縷の望みすら見えない博打を打とうと躍起になってる人達はどういう未来を見据えてんだろう。
Windowsはアプリストアを自由に開けるぞ、って考えてる人は今のWindowsの状況をよく見てみると良い。
セキュリティソフトウェアの研究開発、という仕事を自分の経験をもとに紹介します。主な想定読者は、情報セキュリティ関連を仕事にしたいと考えている学生や若手、特に、いわゆる「低レイヤー技術」に惹かれている人です。
低レイヤ技術を間接的に仕事で生かしてきた経験の共有。元Linuxカーネル開発技術者の場合 - 覚書を読んで思い出したのですが、セキュリティキャンプなどで、セキュリティに興味のある学生とやり取りをしていて、ソフトウェアエンジニアリングの分野でセキュリティ関連のキャリアが議論されることが少ないと感じました。自分はセキュリティソフトウェアの研究開発に10年以上携わっていることもあり、この職業は低レイヤー技術をセキュリティに活かせる面白い選択肢だと思っているので、紹介してみることにしました。
セキュリティソフトウェアの研究開発では、アンチウイルスやEDRなど、文字通りセキュリティ機能を提供するソフトウェアを研究、開発します。
「研究、開発」と書いたように、この職業には研究と開発の両面があります。
研究は、実現可能性や価値が定かでないアイディアを調査、試験実装する、という仕事がその一部です。例えば、ファイルをディスクに書き込まないマルウェアを検知したいが、どのような技術的選択肢と課題があるかを評価する。実現可能な場合は、開発チームと協働して実装、出荷にこぎつける。あるいは、製品として実装された機能がバイパスされないか調査したり、バイパスされてしまった場合にはその原因を究明したりして、製品を改善するために開発チームと協働する、という場合もあります。
開発は、研究との対比という意味においては、できると判っているアイディアを保守性の高い状態で実現する作業だといえます。保守性の重視は研究との大きな違いで、例えば、研究では、コメントもテストものない書き殴りのコードで十分であっても、開発の工程では、5年後でも改修が必要になるため許容できなかったりします。製品という大きなコードの中での開発であるため、別のチームや利害関係者との連携も、研究の場合よりずっと重要です。例えば、リードのポジションであれば、研究工程で実現可能と分かったアイディアが、既存の機能に統合する形で実装されるべきか否かアーキテクトと議論したり、テスト計画を品質保証のチームと練ったり、プロジェクトのスケジュールを調整したりします。
研究は、既定の手法がなく、闇の中を手探りで進める面があり、最終的に製品レベルにこぎつけずに終わる場合も多いです。判りやすい成果が出ない場合があるので、好き嫌いが別れやすいです。自分は、職業としては研究3,開発7くらいのバランスが好きで、趣味では逆に研究8,開発2くらいになってます。趣味では成果が出ようが出まいが過程が楽しければ満足、という個人的な考え方がこの違いとして出ているようです。
この職業のおいて、低レイヤー技術に明るいことは、ほかの多くのエンジニアができないことができるという付加価値、だと自分は考えています。例えば、特定分野の詳細を知っていることでその分野の研究、開発が効率よくできたり、新しいアイディアが生まれたりします。具体例をいくつか挙げると、OSの仮想メモリー管理に親しみがあれば、プロセスのメモリーを走査してメモリー上のみに存在するマルウェアを検出する機能をより効果的に設計、実装できる。プロセッサーの機能の詳細を知っていれば、CETという新しいプロセッサーにしかないセキュリティ機能を、他のプロセッサー機能を使って疑似的に実現するというアイディアを思いつく。などです。脆弱性の知識や探す技術も、とても価値があります。脆弱性を知らない人と、知っている人では、どちらが脆弱性の少ない設計や実装をできるでしょう。自社の製品の脆弱性を、開発中に発見するのと、テスト・出荷後に発見、改修を加えるのではどちらのコストが少なくて済むでしょう。コンパイラーの知識は検出ロジックを書くための独自言語の開発に、エミュレーターの実装経験はマルウェア解析エンジンの開発に役立ちます。
ただ、低レイヤー技術は付加価値であることに注意してほしいです。
まず前提として、ほかの平均的なエンジニアができることに加えて低レイヤー技術があるべきです。セキュリティソフトウェア開発者の多くは、実はセキュリティや低レイヤーのエキスパートではありません。優秀な開発者であることに加えてこれらを必要条件にしてしまうと、人が雇えなくなってしまうためです。そのため、一般的なエンジニアリングの能力に加えて低レイヤー技術やセキュリティという強みがあると、大多数の開発者ができない(したがらない)ことを任せられる人、と差別化してもらえる可能性が高いです。一方、エンジニアリングに対する素養や意欲なしでは、セキュリティソフトウェアの研究開発職は難しいです。その場合、研究者のほうがあっています。(ちなみに自分は、脆弱性解析とマルウェア解析を専門とする研究職にも各2年ほど就いていました。)
ここからは一般論になりますが、OSに詳しくても、プロセッサーに詳しくても、バグハントが得意でも、それを会社が求める結果を出すために使えなくては意味がありません。会社は、あなたがやりたい仕事をくれません。会社は、会社が必要としている仕事をもってくるだけです。
ではどうやって「会社が必要とする仕事」と「あなたがやりたい仕事」の重複を最大化するか。
まずは、上司にどういう仕事をしたいかを明示的に、繰り返し話しておきます。さらに、能動的に、自分からプロジェクトのアイディアを提案して意欲を示すことも心がけます。あなたの仕事を最終的に選ぶのは上司である以上、上司からの理解は必須です。良い上司(そして良い上司であることを可能する、良い上司の上司)は、必ず、あなたの能力に対する信頼度に応じて、あなたの意向を考慮してくれます。言い換えると、まずはやりたい仕事を主張する前に、与えられた仕事をこなして信頼を得る必要があります。個人的な経験では、これは1年あれば十分で、1年たっても状況に変化がない場合、あなたの仕事ぶりが上司の信頼を得るのに不十分か、あなたがやりたい仕事をうまく伝えられていないか、上司やその上司あるいは会社に問題があるか、あるいはこれらの組み合わせの可能性が高いです。
上記がうまくいかない場合、チームや会社を変えることを検討しましょう。チーム異動はリスクの少ない選択肢です。これも、実現するか否かは、上司からの信頼の程度に大きく依存します。会社を変えるのはリスクが大きいですが、上司やその上司を変えるよりも現実的です。新しい会社でもうまくいかなかったら、また新しい会社を探せばOKです。最終的にあった会社に行きつくか、自分の能力やコミュニケーションに問題があることに気づくと思います。
最後に、「会社が必要とする仕事」と「あなたがやりたい仕事」の重複を追求しないことも視野にいれておきましょう。仕事はあくまでお金のためであって、やりたい仕事のほうが楽しいが必要要件ではない。……という視点を持っておくと、些細なミスマッチで不満をためて、そこそこ良い環境から性急に転職してしまう、という状況を防ぎやすいです。隣の芝生は青い、ということを忘れないように。
セキュリティソフトウェアの研究開発は、セキュリティに深く関わりつつ低レイヤー技術を付加価値として自分を差別化できる面白い職業です。
ところで自分は7年務めた研究開発職を退職しました。おめでとう、ありがとう。これからは、また違う低レイヤー技術+セキュリティの研究開発をしていきます。