汎用型自作PCまとめ

当ブログは5ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

    セキュリティ

    コメント(13)  
    avast_logo

    1: コドコド(兵庫県) [US] 2020/01/28(火) 12:25:12.87 ID:vnBYnPSK0 BE:501636691-BRZ(11001)
     チェコのウイルス対策アプリメーカーAvast Softwareがセキュリティアプリをインストールしたユーザーのアクティビティデータを収集し、それをパッケージ化して子会社であるマーケティング解析企業Jumpshotを介して企業に販売していると、米メディアのMotherboardとPCMagが1月27日(現地時間)、Avastの内部文書や顧客企業への調査に基づいて報じた。

    Avastのセキュリティアプリは無料のものもあり、日本でも多数のユーザーがインストールしている。Avastによると(リンク先はPDF)、MAU(月間アクティブユーザー数)は4億3500万人以上だ。

    Avastは、アプリでのデータ収集はオプトインでユーザーに許可を得ていると説明したが、Motherboardが取材した多数のユーザーは許可した自覚がなく、そのデータが販売されていることも知らないと語った。Avastはデータは匿名化して販売しているとしているが、専門家によるとこのデータから個人を特定するのは簡単だという。

    このデータには、Google検索、Googleマップの場所検索、LinkedInページでのアクティビティ、YouTubeの動画のクリック、ポルノサイトでどの動画を見たかなどが含まれる。例えばあるユーザーが何かを購入するまでにクリックしたすべてのURLの履歴をたどることができる。
    https://www.itmedia.co.jp/news/articles/2001/28/news063.html

    13: バーミーズ(東京都) [US] 2020/01/28(火) 12:28:38.14 ID:lFAzCAms0
    無料ならそんなもんだろ。

    画像の説明文

    コメント(8)  
    intel_logo

    1: 風吹けば名無し 2020/01/28(火) 12:52:33.12 ID:iByl4YA1d
    Intel製CPUの新たな脆弱性「L1Dエビクションサンプリング」を利用してデータを引き出す攻撃「CacheOut」が報告される

    2018年第3四半期以前にリリースされたIntel CPUが抱えるL1Dエビクションサンプリング(CVE-2020-0549)という脆弱性を利用して、CPUから機密データを漏えいさせる標的型攻撃「CacheOut」がセキュリティ研究者によって報告されました。Intelもこの脆弱性とCacheoutの危険性を認め、近いうちにこの脆弱性に対する緩和策をBIOSあるいはドライバーの更新という形でリリースする予定だと述べています。

    (中略)

    L1Dエビクションサンプリングの影響を受ける可能性があるCPUの一覧は以下。
    なお、Intel TSXに類似した機能を持たないAMDのCPUはL1Dエビクションサンプリングの影響を受けないとのこと。
    https://gigazine.net/news/20200128-l1d-eviction-sampling-cacheout/

    4: 風吹けば名無し 2020/01/28(火) 12:53:08.72 ID:rq03ONJ7M
    月間脆弱性

    画像の説明文

    コメント(5)  
    security-265130_1280

    1: 田杉山脈 ★ 2020/01/18(土) 13:57:16.79 ID:CAP_USER
    MIT Technology Reviewによりますと、Windows(ウィンドウズ)10とWindows Server 2016に関する重大な脆弱性を米国国家安全保障局(NSA)が発表し、Microsoft(マイクロソフト)は火曜日には修正パッチをリリースしました。

    Windowsの暗号化機能に深刻な脆弱性あり
    プレスリリースを公開するという諜報機関にしては珍しい方法をとったNSAですが、同局によるとWindowsの暗号化機能に致命的な脆弱性があり、「ハッカーは暗号化されたネットワーク接続に介入し、通信相手になりすまして任意のコードを実行できる」とのこと。つまりHTTPS接続や、ファイルやメールなどのデジタル署名などのセキュリティ機能が破られ、「ユーザーモードとして署名されたコードが実行されてしまう」可能性があるそうです。

    また、プレスリリースによると同局は「この脆弱性を非常に深刻と捉えている。鋭いハッカーであればこの問題をすぐに理解できるし、もし悪用されれば前述のプラットフォームは根本から無力化されるだろう」としています。しかし同時に、同局はまだこの脆弱性が悪用された証拠はないとしており、MIT Technology Reviewによると、Microsoftも同様に脆弱性が突かれたと思われる案件は確認していないそうです。

    パッチ適用を最優先に
    NSAのリリースには、ネットワーク管理者のための防護策、及び脆弱性を悪用されたかどうかの確認の仕方も載っており、何よりも「重要、または広く利用されているサービスを提供している端末にパッチを適用することを最優先」するよう呼びかけています。また、インターネットに直接繋がっている端末や、管理権を持っているユーザーが定期的に利用する端末も優先させるように推奨しています。

    サイバーセキュリティに関するブロガーであるBrian Krebs氏は、Microsoftが暗号化に関わるモジュール「crypt32.dll」の修正を急いでいるとの噂を月曜日に報じていました。Krebs氏の情報源によると、脆弱性を利用することで、特定のソフトウェアのビルドに関わるデジタル署名を偽造でき、アタッカーはマルウェアの仕込まれたソフトウェアを正当なソフトウェアであるとユーザーに信じさせることができるそうです。NSAのサイバーセキュリティ部門部長のAnne Neuberger氏は、Microsoftがソフトウェアの欠陥の発見で、同局の名前を公に出したのは初めてだとリポーターたちに語ったとKreb氏は報じています。

    (続きはこちら)
    https://www.gizmodo.jp/2020/01/stop_what_you_are_doing_and_update_windows_right_now.html
    4: 名刺は切らしておりまして 2020/01/18(土) 14:01:05.93 ID:ev+o/h0X
    終了した7より10のほうが危ないん?w

    画像の説明文

    コメント(8)  
    zombieload_v2

    1: 香味焙煎 ★ 2019/12/18(水) 14:58:57.49 ID:ccNHzeza9
    Intel製プロセッサにある脆弱性を悪用する「ZombieLoad」の新種が見つかった。発見した研究者グループによると、元々のZombieLoadへのパッチに欠陥があったことも判明したという。

    セキュリティ研究者グループにより、Intel製プロセッサの脆弱(ぜいじゃく)性を悪用した「ZombieLoad」攻撃の新バージョン「ZombieLoad Variant 2」(以下、ZombieLoad v2)が見つかった。さらに最初に見つかったZombieLoadに対するIntelの修正が回避可能であると警告した。

    Intelが2019年5月14日に明らかにしたZombieLoadは、処理高速化の仕組みである「投機的実行」を悪用して同社製プロセッサからデータを盗み出せるようにする攻撃だ。「Rogue In-Flight Data Load」(RIDL)、「Fallout」とともに、プロセッサの脆弱性「Microarchitectural Data Sampling」(MDS)を悪用する攻撃として報告した。
    前述の研究者グループはZombieLoad v2を同年4月23日にIntelに報告し、この攻撃がIntelのプロセッサ「Cascade Lake」に有効であることを同年5月10日に伝えたという。だがZombieLoad v2は2019年11月まで公表を控えられていた。

    発見者グループの見解

    ZombieLoad v2を発見した研究者グループは、「ZombieLoad Attack」と題したWebサイトで次のように述べている。

    私たちはZombieLoadの変種を発見した。これにより、MDSへの対策をシリコンに組み込んだCPUを対象にした攻撃が可能となる。Cascade Lakeのようなマイクロアーキテクチャを持つCPUは、RIDLやFalloutといった他のMDS攻撃は無効だ。だが、このZombieLoad v2によってデータが漏えいする恐れがある。MDSを悪用する攻撃への対策として提供されている、ソフトウェア面からの保護策も十分ではない。

    発見者グループの一員で、グラーツ工科大学の情報セキュリティ博士候補生であるモーリッツ・リップ氏は次のように説明する。「MDSに対する最初のパッチは攻撃を防ぐことができず、攻撃を難しくするだけだった。これを適用すると漏えい率を低くできるが、それは攻撃の遂行にかかる時間を延ばすだけにすぎない」

    (続きはこちら)
    https://techtarget.itmedia.co.jp/tt/news/1912/17/news05.html#_ga=2.220483549.492751955.1575258356-1781689022.1563343355

    5: 名無しさん@1周年 2019/12/18(水) 15:02:58.89 ID:SlxMOSSK0
    インテル月刊脆弱性増刊号か

    画像の説明文

    コメント(6)  
    windows7_logo

    1: キャッツアイ星雲(東京都) [CN] 2019/12/17(火) 22:39:26.51 ID:X1E0kNP50 BE:292723191-PLT(19081)
    「Windows 7」のサポートが米国時間2020年1月14日に終了(EOS)した後、
    MicrosoftはWindows 7向けの「Microsoft Security Essentials」(MSE)の更新も停止する。

    Windows 7向けの有償の延長セキュリティ更新プログラム「Extended Security Updates」(ESU)を購入した企業も、特別な待遇を受けることはできないため、別のウイルス対策アプリに切り替える必要がある。

    ESUを購入した企業は、2020年1月14日以降も最大3年間、Windows 7セキュリティ更新プログラムを受け取ることができる。

    12月に入って更新されたESUのFAQページで、MicrosoftはESUの一環としてMSEのサポートを継続する計画はないと述べた。

    (続きはこちら)
    https://japan.zdnet.com/article/35146886/

    5: 赤色矮星(東京都) [US] 2019/12/17(火) 22:43:14.28 ID:lh1P6ESc0
    まあ7自体サポート切れるし問題ないな

    画像の説明文

    コメント(8)  
    Plundervolt_logo

    474: Socket774 (ワッチョイ 75b1-fARI) 2019/12/11(水) 19:32:57.78 ID:T0QvikbU0
    日本語来た

    供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan

    現代のデバイスは無数のソフトウェア攻撃から保護されている。だがPlundervolt(プランダーボルト、略奪的電圧)と呼ばれる新しい攻撃手法は、物理的手段を使用してチップのセキュリティを破る。攻撃者は供給されている電気量を調整することでチップを欺き、最も奥にある秘密を暴くのだ。

    プランダーボルトはインテルのプロセッサーで発生したメルトダウンやスペクターのような大規模な欠陥ではないが、強力かつユニークな手法であり、チップの設計方法を変えてしまう可能性があることに注目してほしい。

    プランダーボルトがチップを攻撃する仕組みを理解するためには、2つの重要な点を知る必要がある。

    1つ目は、最近のチップには、特定のタイミングで消費する電力に関して、非常に厳密で複雑なルールがあるという点だ。チップは24時間365日フル稼働しているわけではない。もしそうならすぐにバッテリーが枯渇して大量の熱が発生してしまう。従って最近の効率的なチップ設計では、特定のタスクに対してプロセッサーが必要となる電力を過不足なく正確に供給するようになっている。

    2つ目は、他の多くのチップと同様にインテルのチップにはセキュアエンクレーブと呼ばれるプロセッサーを備えているという点だ。セキュアエンクレーブは暗号処理などの重要な処理が行われるチップ内の特別な隔離エリアだ(エンクレーブはもともとは「飛び地」という意味)。このエンクレーブ(ここではSGXと呼ぶ)には通常のプロセスからはアクセスできないため、コンピューターが完全にハッキングされても攻撃者は内部のデータにアクセスすることができない。
    (続きはこちら)
    https://jp.techcrunch.com/2019/12/11/2019-12-10-plundervolt-attack-breaches-chip-security-with-a-shock-to-the-system/

    476: Socket774 (ワッチョイ 2396-jJFj) 2019/12/11(水) 19:38:02.95 ID:ZSjt2Lww0
    SGXがまた穴となったか
    致命的過ぎるな
    無効にもできないし

    画像の説明文

    コメント(4)  
    security-265130_1280

    1: ガーディス ★ 2019/11/27(水) 21:17:49.17 ID:1XsQibXA9
    電子メールを通じてコンピューターウイルス「Emotet」(エモテット)の感染被害が世界規模で拡大している。

     日本のセキュリティー対策機関「JPCERTコーディネーションセンター」(東京)は27日、国内で400以上の組織がウイルスに感染し、今も拡大を続けているとの見方を明らかにした。

     JPCERTはこの日午後、被害の概要や対策についての注意を呼びかける情報を発表した。

    エモテットは実在の人物や組織になりすましたメールを送り付け、添付ファイルを開くことでウイルスに感染する。感染したパソコンに保存されたメールアドレスの連絡先や本文を盗み取り、その情報から新たななりすましメールを作り出す。強力な「自己拡散型」ウイルスとして恐れられており、次々と感染の被害が広がっている。

    (続きはこちら)
    https://news.livedoor.com/lite/article_detail/17444137/

    17: 名無しさん@1周年 2019/11/27(水) 21:42:39.26 ID:klE/+rba0
    この手のニュースがテレビのトップに来ない辺りが終わってる

    画像の説明文

    コメント(1)  
    hacker-2300772_1280

    764: 既にその名前は使われています (ワッチョイ 6fcb-ANgw) 2019/11/06(水) 16:52:10.82 ID:uehn5gke0
    トレンドマイクロ従業員が顧客情報を不正に持ち出し売却、サポート詐欺に悪用されていたことが判明

    トレンドマイクロのテクニカルサポートの従業員が顧客情報を持ち出し、第三者の悪意ある攻撃者に売却していたことが判明した。これを悪用したサポート詐欺が発生していることが確認されている。

     内部不正によって外部へ流出したのは、海外市場の個人向け製品を利用する一部顧客の情報。具体的には、氏名、メールアドレス、トレンドマイクロのサポートチケット番号、電話番号などが含まれる。クレジットカード情報、金融機関口座番号は含まれない。なお、日本市場において個人向け製品を利用している顧客および法人・官公庁・団体の情報は含まれないと説明する。

     トレンドマイクロによると、この問題の影響を受けたのはトレンドマイクロ製品利用者1200万人のうち1%未満(約12万人)。詐欺犯は英語話者の顧客を標的にしており、アクセスされたデータも英語を話す国が対象になっていた。

    (続きはこちら)
    https://internet.watch.impress.co.jp/docs/news/1216837.html

    セキュリティ(笑)

    765: 既にその名前は使われています (ワッチョイ aa38-qV4/) 2019/11/06(水) 17:06:10.14 ID:DIcXW0M80
    どこまでやっても最後は人間やね

    画像の説明文