斉藤ほづみ

@S_Hodumi

東京でSEをやっています。まったりと色々呟いていきたいと思います。よろしくお願いします。◆広く浅く系SEです。最近はLinuxより、Windows触ってる時間の方が多いかな~?って思ってます。DBも叩くしネットワーク機器も触りますよ~。

東京都北区
2013年6月に登録

@S_Hodumiさんはブロックされています

本当にこのツイートを表示しますか?これによって@S_Hodumiさんがブロック解除されることはありません。

  1. 「ごく少数を狙うことはない」と書いているのに、なぜ『「ごく少数を狙う」というのはちょっと時代遅れな情報』と繋がるのでしょうか。 情報云々以前にまず日本語をきちんと読んでください。

  2. 「脆弱性が発見されたら公開」と「ゼロデイ攻撃が発見されたら攻撃」の違いがわからないのであれば、まずその点を勉強してください。 脆弱性は通常、修正されるまで公開されませんが、ゼロデイ攻撃が実際に確認されれば修正前でも警告はなされます。

  3. 「2015年12月5日~に騒ぎになった「VVVウイルス」に関する現状や誤解について」をトゥギャりました。

  4. 以上が「VVVウイルス」に関する現状、把握している情報です。 これからTogetterで纏めますね。しばらくお待ちを。

  5. とはいえ、ランサムウェア配布側の視点で考えれば、各種対策がされる前にできるだけ被害者を増やすのが理想なので、報告にすら上がらないようなごく少数だけを狙い撃ちにする理由は殆ど考えられません。 なので現実的な表現として「なかった可能性が限りなく高い」としか言えないのです。

  6. 可能性だけだろって言われるかもしれませんが、それは当たり前です。 何しろ「ゼロデイ攻撃がなかったこと」の証明は、いわゆる悪魔の証明になってしまうからです。

  7. 繰り返しますが、 ・CryptoWall4.0(VVVウイルス)の感染そのものはあった ・但しそれは既知の脆弱性をついたものしか観測されていない ・故にシステムのアップデートやウイルス対策ソフトで防げるものだった が今回の真相の可能性が非常に高いのです。

  8. もちろん将来的にCryptoWallやそれに類するランサムウェアが未知の脆弱性を用いた攻撃を行う可能性はあります。 が、それはあくまで可能性の話であって、今回の問題の当面の回避策とは別の話題です。関連がないとは言いませんが。

  9. ですので今回の件に関して言うなら、ゼロデイ攻撃が行われた可能性は低いですし、ゼロデイ攻撃があったとする発言は基本的にデマと考えて問題ないと思います。 (必ずしもデマは故意に生まれるものではないので、デマを流そうと悪意があったかどうかは全くの別問題である点にご留意ください)

  10. それはそれとしても、件のツイートに関して、改めて。 「一般的なウイルス対策の知識が役に立たない」は明確に間違いです。 「現時点で全く対策方法がなく」も間違いだった可能性が非常に高いです。 少なくともゼロデイ攻撃が観測されたという情報はありません。

  11. そもそも論で言ってしまうのなら。 何度もツイートしましたが「具体的な対策が伝わらない注意喚起は注意喚起ではない」です。 だって「危険ですよ!気をつけてくださいね!」とだけ言われて対策できる人なら既に対策していますよね? その点において、この注意喚起は注意喚起になっていないのです。

  12. それ以外の情報(たとえば「研究家が検索してミイラ取りがミイラになった」等)は兎も角、こういった中途半端な情報が危機感を煽ったり、最新のパッチでも対応できないといった流言飛語を産んだ原因ではないかと。 だって、ソフトウェアを最新の状態に保つのは「一般のウイルス対策の知識ですものね。

  13. で、一般論と状況証拠のどちらを優先するかという点は置いておいて、問題は前述の一般論(「ゼロデイ攻撃は最新パッチでも対応できない」)を、今回の問題にすり替えて、注意喚起として「一般のウイルス対策の知識では対応できない」「ほぼ強制的に感染する」と断言してしまった点です。

  14. ですが、今回の問題に関しては、ゼロデイ攻撃が行われた可能性は低いと考えられます。 根拠は前述のように、ゼロデイ攻撃の可能性について、何らかの兆候があれば通常、すぐに注意を喚起するセキュリティ会社や研究家、あるいは公的機関が一切告知していないことです。

  15. 次に2つめのblogに関して。 こちらには、『最近は、Adobe 製品や Java のゼロディをついてくるマルウェアも出現しています。だから、最新にすれば対策になるかというと、残念ながら気休め程度にしかなり確実とはいえません。』 と書かれています。これは一般論としては事実です。

  16. 件のツイートに関しては、元情報として これらの情報が提示されているので、順番に検証していきます。 まず1つめのURL(読売新聞)に関しては、私が前述したようにソフトの更新等で対応できる旨が書かれています。

  17. で、もう1点。今回のマルウェアに関しての誤情報は、ある程度発生元が絞られていると考えます。 こちらです。 何が問題なのか、サマリーは私が以前に指摘画像を作りましたが。

  18. もちろんこれはある種の状況証拠でしかありません。 が、特にウイルスの検体が手に入らない・確認できない状況ではどうやっても状況証拠から判断するしかないことはありますので、それはご理解ください。 むしろ「感染源のサイトが生きてれば」いくらでも検証できるんですけどね、これ。

  19. それでも相応数の感染が確認され、海外では多少話題にはなりました。 ……ただ、そこまでなのです。 もし未知の脆弱性によるゼロデイ攻撃であれば、騒ぎは日本国内・国外を含めて、この程度で済んではおかしいのです。 今回の件に関して、その点をまず留意すべきです。

  20. そも、今回話題になっているマルウェアと思われるCryptoWall4.0の報告事態は12月初頭に発生していました。前述のHEIMDALのblog等です。 ですが、それがさほど大きな話題になっていないのは、所詮は既知の脆弱性をついたものだから、という側面もあります。

読み込みに時間がかかっているようです。

Twitterの処理能力の限界を超えているか、一時的な不具合が発生しています。もう一度試すか、Twitterステータス(英語)をご確認ください。

    こちらもおすすめです

    ·