Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

クラウドに生体情報を持つから危険性がある

やはりクライアント側に生体情報を持つFIDOの設計思想の方が合っている気がします。www.vpnmentor.com

 

米国、英国、インド、日本、およびアラブ首長国連邦の銀行、警察、防衛会社など、世界中の150万以上の場所を保護するために使用される生体認証システムは、大きなデータ侵害を受け、膨大な数のレコードの。

韓国の企業Supremaは、WebベースのバイオメトリックアクセスプラットフォームBioStar 2を実行していますが、100万人以上の指紋と顔認識データを公開されたデータベースに公開しました

プライバシー研究者のNoam RotemとRan Locar は、プレーンテキストで保存されたユーザー名とパスワードを含む合計23ギガバイトのデータを含む合計2,780 万件のレコードを発見しました

 

(中略) 

 

すべての組織は、顧客や従業員について保存している生体認証情報に細心の注意を払う必要があり、機密データがハッカーの手に渡る可能性を最小限に抑えるか、より良い方法で根絶する必要があります。

SupremaのBioStar 2データベースは現在、適切に保護されており、公開されていません。

ただし、Supremaは、セキュリティ侵害について顧客に通知することに熱心ではありません。同社のマーケティング責任者であるアンディ・アンは、決定を下す前に、Supremaが研究者の調査結果の「詳細な評価」を行うと述べています。

 

(VPNmentor記事より引用)※機械翻訳

 

 

◆キタきつねの所感

今回の記事は、ホワイトハッカーによってBio Star2の管理者IDが入手可能であり、そこから100万件以上の指紋レコードと顔認識情報、個人情報にアクセスが可能であった、という内容となります。

この件で、ハッカーが不正にデータを窃取した形跡は無い様です。しかし、記事には明確に「日本」と明示されていましたので、元記事を追いかけてみました。

日本

Inspired.Lab –東京、千代田区のコワーキングおよびデザインスペース。

(vpnmentor記事より引用)

 

調べてみると、InspiredLabでは2月から無人販売のショーケースを実証実験(手ぶら決済)している様です。このリリースから、今回漏洩した(可能性があった)生体認証はLiquid社の管轄の様です。

※尚、記事を書いている時点で、漏洩(の可能性)についてのリリースは出てませんでした。

prtimes.jp

 

Liquidのサービス概要図があったので、見てみたのですが・・・クライアントに生体情報を置く(FIDOの設計思想)のではなく、クラウド側に生体情報(パターン)を置いて、照合もクラウド側で行う形の様です。つまりクラウド(※Liquid社がSuprema社のBioStar 2を利用している構図でしょうか?)には多くの生体情報(パターン)が保管されている事になります。

f:id:foxcafelate:20190817134256p:plain

 

今回、ホワイトハッカーが閲覧可能であった情報には、生体情報だけでなく、個人情報も含みます

私たちのチームは、2780万を超えるレコード、合計23ギガバイトのデータにアクセスすることができました。これには次の情報が含まれていました。

・クライアント管理パネル、ダッシュボード、バックエンドコントロール、および権限へのアクセス
・指紋データ
・顔認識情報とユーザーの画像
暗号化されていないユーザー名、パスワード、ユーザーID
・安全なエリアへの出入りの記録
・開始日を含む従業員レコード
・従業員のセキュリティレベルとクリアランス
従業員の自宅の住所やメールなどの個人情報
・企業の従業員構造と階層
・モバイルデバイスとOSの情報

 

このリークのさらに驚くべき側面の1つは、アクセスしたアカウントパスワードがどれほど安全でないかでした。多くのアカウントには、「パスワード」や「abcd1234」のような途方もなく単純なパスワードがありましたハッカーが自分のアカウントにアクセスするのがどれほど簡単かを人々がまだ理解していないと想像するのは困難です。

(VPNmentor記事より引用)※機械翻訳

 

生体情報を預かるサービス事業者の管理者パスワードが、「password」や「abcd1234」というものであったというのも、セキュリティを何も考えて無さそうで笑える所です。

 

私感となりますが、こんな管理が当たり前であるならば、近い将来、大きな漏洩事件につながる懸念しかありませんし、サーバ型から一度生体情報が漏洩すると(指や手のひらや顔を)変更するのが難しい事から考えるとクラウド型の生体認証サービスは怖くて使いたくありません

 

【主な特長】
生体認証によるスマート決済
予め登録した顧客の生体情報(指紋)をクラウドで認証し、安全で利便性の高い決済(手ぶら決済)を実現

PR Times Liquid社発表内容から引用)

 

はたしてこれが「安全」と言えるのでしょうか?

 

VPNmentor記事では、Liquid社が技術供与を受けていると思われる、Suprema社の対応が非常に悪かったという部分も気になります。

発見と所有者の反応のタイムライン
BioStar 2のデータベースで侵害を発見した後、調査結果を警告する会社に連絡しました。

ただし、BioStar 2はこのプロセス全体で非常に協力的ではないことがわかりました。私たちのチームは、電子メールで会社に連絡しようと何度も試みましたが、役に立ちませんでした。最終的に、BioStar 2のオフィスに電話で連絡することにしました。繰り返しになりますが、同社はほとんど反応しませんでした

ドイツのチームのメンバーと話すと、電話が突然ハングアップする前に、「vpnMentorとは話せません」というつぶやく返事を受け取りました。これは、彼らが私たちを認識していたことと、問題を解決しようとする試みを示しています。

また、BioStar 2のGDPRコンプライアンスオフィサーに連絡しようとしましたが、返事はありませんでした

最終的に、より協力的なフランスの支店と電話で話した後、会社は違反を閉じるための措置を講じました。

発見日:2019年8月5日
ベンダーが連絡した日付:2019年8月7日
行動日:8月13日、違反は閉鎖されました

(VPNmentor記事より引用)※機械翻訳

VPNmentor社(ホワイトハッカー)がBio Star2側に連絡を取ろうとしてから解決(穴が塞がれる)までに、1週間かかっています。よほど今回の発表をもみ消したかったのかな?とも思える対応です。

 

今回のデータ漏洩(の可能性)については、日本のみならず、ドイツ、イギリス、トルコ、ベルギー等のEU諸国でも漏洩対象に入っていますので、GDPRなどを考えると、こうした対応をするのもどうかなと思いますが。。。

 

色々と書きましたが、私は入国審査等のボーダー管理での生体認証などは別かと思いますが、ワールドワイドにネット接続が可能なクラウド上に生体情報を持つのは、漏洩リスク等を考えるとあまり主流にはならないと思います。

 

生体認証技術では事実上の世界標準となりつつある、FIDO仕様も、サーバではなく端末(クライアント)側に生体認証を持つ事しか認めてません。

 

参考:ヤフーのFIDO紹介記事から引用

「安全・安心・便利」FIDO(ファイド)を使ったパスワードレスログインとは - Yahoo! JAPANコーポレートブログ

f:id:foxcafelate:20190817142827p:plain

 

クラウド(サーバ)型の生体認証サービス事業者は、もっとサーバを強固に守る事を考えないと、GDPR等で大きな痛手を被る可能性がある事を、もっと真剣に考えるべき時期に来ているのではないでしょうか。

 

 

 

※余談ですがLiquid社の紹介ページを見ると、大手銀行でも採用されているとありました。どうやら住信SBIネット銀行が口座開設の本人確認用として利用している様です。今回の漏洩では名前が出てませんでしたので、同じクラウドを利用してなかったのかと思いますが、同様なミス(意図しない公開)が無いのか気になる所です。

liquidinc.asia

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

f:id:foxcafelate:20190817134517p:plain

 

 


 

更新履歴

  • 2019年8月17日AM(予約投稿)

パスワードスプレー攻撃

パスワードスプレー攻撃がまた流行っている様です。オーストラリアの国立セキュリティセンター(ACSC)が警戒記事を出していました。

www.security-next.com

 

公式発表 Advisory - 2019-130: Password spray attacks – detection and mitigation strategies

 

パスワードスプレー攻撃は、一般的に用いられることが多い安易なパスワードを使用しつつも、特定のIDに対する連続攻撃を避け、アカウントのロックを避けつつ、ログインを試行する攻撃手法。「low-and-slow攻撃」や「リバースブルートフォース攻撃」などと呼ばれることもある。

同じIDに対してログインの試行を連続して行わず、大量に用意したリストに対して単一のパスワードを試行していくことで特定のIDに対する攻撃間隔を広げてシステムにおける異常検知などを回避。同一組織内で大量のエラーが集中しないよう、組織横断的なリストが用いられるケースもある。

同センターによると、オーストラリア国内の組織に対する大規模なパスワードスプレー攻撃が展開されているという。外部へ公開されている「ウェブメール」や「リモートデスクトップアクセス」「Active Directoryフェデレーションサービス(ADFS)」などが標的となっていた。

(Security Next記事より引用)

 

◆キタきつねの所感

パスワードスプレー攻撃は従来の攻撃パターンと少し違うので、防衛側が検知しずらい傾向がある攻撃と言えます。例えば

 ID=abc@fox.com, パスワード=password (ログイン失敗)

 ID=bcd@fox.com, パスワード=password (ログイン失敗)

 ID=cde@fox.com, パスワード=password (ログイン成功

  ・

  ・

  ・

といった試行をする様な攻撃なのですが、abc@fox.comやbcd@fox.comは、ログイン試行失敗が1回なので、正規のアクセスとの区別がつきずらくなります。長く時間をかけて、ログイン試行をしてくる事も多いので、短時間にログイン失敗のログを検知する、といった良くある検知がしずらいのが特徴です。

 

今年前半にもシトリックスなどへの攻撃、あるいはスプレー攻撃への注意喚起記事が出ていたかと思います。

foxsecurity.hatenablog.com

 

対策部分についてどう書いてあるのかな・・・と興味があったので、Security Next記事では概要しか書かれてなかったので、元ソース(オーストラリア国立セキュリティセンター)の注意喚起を見てみました。

 

※比較的Google翻訳が読みやすく訳してくれたので、参考まで貼っておきます。

推奨事項
検出
パスワードスプレー攻撃を検出する可能性を高めるため、ACSCは、以下の状況において、組織がセキュリティ情報およびイベント管理(SIEM)ソリューションなどでアラートルールを作成することを推奨しています。

定義された期間内の多数の認証試行
通常、パスワードスプレー攻撃中、一定期間(1時間など)の試行失敗回数は、通常のログイン失敗イベントよりも大幅に多くなります。悪意のあるサイバー攻撃者は、システムまたはサービスのデフォルトのロックアウトしきい値または予想されるロックアウトしきい値に基づいて、設定された数のログインを試みる可能性があります。クラウドベースのサービスのログを確認している場合、組織のIPアドレス範囲を除外すると、検索を絞り込むのに役立ちます。ACSCは、場合によっては、ユーザーアカウントのログインに対するパスワードスプレーがアルファベット順に試行されていることにも気付きました。
多数の不正なユーザー名
パスワードスプレー攻撃の中には、一般的なユーザー名リストまたはユーザー名ジェネレーターを使用して試行されるものがあります。このような手法の脅威は、システムで使用されるユーザー名の命名ポリシーに依存しています。組織が利用するほとんどのシステムは標準の命名規則を使用するため、この手法を検出し、それによってもたらされる脅威を容易に評価できます。
定義された期間にわたる多数のアカウントロックアウト
スプレーの方法によっては、一部のアクターはロックアウトポリシーを考慮または認識せずにアカウントごとに複数のパスワードを試行し、企業アカウントがロックアウトされる可能性があります。ADFSを使用した組織でのサービス拒否を防ぐには、Windows Server 2016でスマートロック機能を実装することを検討する必要があります(Microsoftガイダンス「Windows Server 2016のエクストラネットスマートロックアウト機能の説明」を参照)。
I nは、マイクロソフトクラウドインフラストラクチャを使用する場合は、Active DirectoryPowerShellのアズールで認証標準ユーザーレビュー
Office 365での標準コントロール、すべてのユーザーがあなたのMicrosoftのAzureサービスでの認証にPowerShellを使用することを可能にします。これにより、アクターはクラウドでホストされているアクティブディレクトリを自動的に列挙し、追加のアカウントに攻撃を仕掛けたり、その情報を使用してより洗練されたスピアフィッシングメールを作成したりできます。Azure Active Directory PowerShellを使用してサービスとやり取りする正当な目的はありますが、標準の非管理者ユーザーにとってこのような使用法は予想外です。Azure Active Directoryのログの場合、ユーザーが「appDisplayName:Azure Active Directory PowerShell」で認証している場合、これを特定できます。
IPアドレスごとのログイン成功とログイン失敗の比率を見ると、
多くの場合、スプレー攻撃は成功よりも多くの失敗をもたらします。検出を回避しようとしてパスワードスプレー攻撃が長期間にわたって発生している場合、IPアドレスごとに失敗と成功の比率を調べ、IPのログイン失敗率が非常に高いかどうかを判断できます。

(ACSC注意喚起より引用)※機械翻訳

 

 

個人的に効果があると思うのが、多要素認証などを導入する根本策を別にして、

 

 ①一定時間内のログイン試行失敗(ログ)の監視

 ②パスワード試行がアルファベット順のパターン検知

 ③IPアドレス毎のログイン失敗の検知

 ④海外IPからのログイン試行数の増加監視

 

辺りが有効だと思います。特に海外に直接シッピングをしてない、日本の会員向けのサービスしている企業は、海外IPからのアクセス数が急増する事は稀かと思いますので、そこの監視を強めるだけでも大分、攻撃検知が早くなるのではないかと思います。

海外IPからは、場合によって追加認証を要求できれば(その次は日本のIPを偽装してくるとは思いますが・・)手ごわいとみて、違うサイトに移動する攻撃者が多いのではないでしょうか。

 

オーストラリアで攻撃傾向が強まったという事は、恐らく同じ攻撃が日本へもされると考えて対策をしておいた方が無難かと思います。

 

 

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

 

 f:id:foxcafelate:20190811190950p:plain


 

更新履歴

  • 2019年8月11日PM(予約投稿)

 

Face IDは未だ強固だった

BlackHatで発表されたFace ID突破方法ですが、記事の内容とは反対に、この程度の攻撃しか見つかってないので、私は意外とFace ID強いな・・と感じてしまいました。

gigazine.net

 

研究者は、活性検出がユーザーの目をどのようにスキャンするかに特に注目しました。彼らは、活性検出のための目の抽象化により、黒い点(目)に白い点(虹彩)が表示されることを発見しました。そして、ユーザーが眼鏡をかけている場合、活性検出が目をスキャンする方法が変わることを発見しました。

「調査の結果、FaceIDの弱点が見つかりました。眼鏡をかけている間、ユーザーはロックを解除できます。眼鏡をかけている場合、眼鏡を認識したときに眼の領域から3D情報を抽出しません。」

これらの2つの要素を組み合わせて、研究者は「X-glasses」と呼ばれる眼鏡のプロトタイプを作成しました。レンズの黒いテープと黒いテープの内側に白いテープがあります。このトリックを使用して、彼らは犠牲者の携帯電話のロックを解除し、FaceIDと他の類似技術の両方の注意検出メカニズムをバイパスするために、眠っている犠牲者の顔の上にテープ付きメガネを置くことで、モバイル決済アプリを通して彼のお金を転送することができました。

(threatPost記事より引用)※機械翻訳

 

◆キタきつねの所感

物理的ハッキングは、たしかにその通りなんでしょう。しかしAppleが生体認証のロジックをそのままにしているとは思いませんので、あまり時間がかからずに修正パッチが出てくるのではないでしょうか。お金が送れるので成功だ!と研究者ですから当然そう主張するのだと思いますが、脅威レベルではネットから侵害されるようなものではなく、攻撃者が物理的に被害者の近くに居る必要がある攻撃ですので、犯罪に対して足がつきやすい傾向があるかと思います。

また、寝ている方・・・というのが条件であるので、研究者も書いてますが、意外に条件が難しいかと思います。

攻撃には明ら​​かな欠点があります。被害者は意識を失ってはならず、メガネを顔に当てたときに目を覚ますことができません。ただし、研究者によると、一般に、生体検知と生体認証のセキュリティと設計の背後にある弱点を示しています。

軽減の観点から、研究者たちは、バイオメトリクスのメーカーがネイティブカメラのID認証を追加し、ビデオおよびオーディオ合成検出の重みを増やすことを提案しました。

(ThreatPost記事より引用)

 

この発表を聞いて思ったのが、普段から目を開けて寝ている人なら、こんな事しなくても一発でFaceID突破できるのではないか・・・という事ですが、テープで瞼を開けてしまうという手でも突破できてしまうかも知れません。

 

参考?:

gifmagazine.net

 

この攻撃よりも、私は父親が寝ている時に、TouchIDを娘が解除してしまう攻撃の方が、目から鱗で脅威に感じます。(これがあったからFaceIDになったという説も・・・)

ãiphone æç´ å¯ã¦ãããã®ç»åæ¤ç´¢çµæ 

 

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

f:id:foxcafelate:20190811165350p:plain


 

更新履歴

  • 2019年8月11日PM(予約投稿)

Mastercardの国際会議に行ってきた④

会議会場の照明もインドらしさが漂います。国際会議の写真をもう少しだけ紹介します。

f:id:foxcafelate:20190811113442j:plain

 

DarkWeb関連の専門家スピーチ。日本でも同じことをしている方がいますが、やはりプロアクティブでDarkWebの情報を見に行くという手法が海外でも取られている様です。

f:id:foxcafelate:20190811112316j:plain

 

DarkWebのカード情報等が取引されるJOKER'S STACHの内容も興味深いものがありました。こうした所に情報を掲載するのは、素人でもツールさえあれば出来てしまう、あるいは学校の先生のカードをこっそりスマホで盗撮してアップしてしまう学生もいる・・・そんな話がされていました。

f:id:foxcafelate:20190811112333j:plain

 

犯罪データの傾向という点では、昨年末のPayPay、DarkWebに日本からのカード情報が大量に漏洩した件で、名指しされていました

PayPay側は頑なにカード情報漏洩を公表しませんが、Gemini Advisoryの発表は(Mastercardも事前に原稿を見ているはずですので・・・)やはり彼らの調査データの方が正しいのではないかと思う内容でした。

f:id:foxcafelate:20190811112345j:plain

 参考:

foxsecurity.hatenablog.com

 

 

もう1つ犯罪傾向が要注意だとされたのがATMキャッシュアウトです。ATMに直接穴をあけて不正機器を取り付けたり、マルウェア感染させたり、サーバを乗っ取ったり、あるいはSWIFT電文を偽装したり・・・諸々の手口がありますが、毎年攻撃事例(すべてが成功している訳ではありませんが)が出ているという所は、日本でも警戒すべき所かと思います。

f:id:foxcafelate:20190811112357j:plain

 

日本も、2016年、南アの銀行のホストが攻撃を受けてセブン銀行等から現金が同時多発で盗まれた事件で紹介されていたのですが・・・あれ?日本の位置がロシアで、台湾が日本になっている・・・

f:id:foxcafelate:20190811161328p:plain

日本の認知度なんてアジアでもこんな程度と言えるかも知れません。

 

その他、Mastercardらしい発表だったのが、非接触決済は交通系(Transit)分野で非常に成功を収めているとの発表。英国のオイスターカードやシンガポールの事例でしょうか。

f:id:foxcafelate:20190811112412j:plain

 

SUICAの成功は全世界的には無かった事になっているのが、残念な所。

 

 

余談です。国際会議の参加賞。今回はスパイスセットでした。少し重かった(嵩張る)のでホテルに捨てていかれた方も知り合いにもいましたが、家族がそのまま持って帰ってこい・・・との指示だったので、泣く泣くスーツケースに入れて帰ってきました。

f:id:foxcafelate:20190811113348j:plain

 

 

成田空港では、、マリオ系のキャラが多数で迎えてくれました。これもオリンピック仕様ですかね。

f:id:foxcafelate:20190811113206j:plain


 

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

更新履歴

  • 2019年8月11日AM(予約投稿)

Mastercardの国際会議に行ってきた③

Mastercardの国際会議、今年はニューデリー某高級ホテルで開催されました。参会者は45か国から340人程度だった様です。ベンダーブース等は盛況でしたが、これはインドで初の開催という事もあってか地元の方が多かったからかも知れません。

f:id:foxcafelate:20190811112844j:plain

 

高級ホテルではあるのですが、カレーはおいしくもあるのですが(胃がもたれるので)量が食べれず、会議に日中出ているとホテルライフを楽しめる訳でもなく、更に水が心配だったのでホテルのプールすら入らず、ある意味無駄にホテルライフを過ごしました。

 

こちらのブログにいらっしゃる方に参考になりそうな所を少しピックアップすると、、、本会議1日目のキーノートスピーチ(基調講演)でインドの現状の話は、興味深いものがありました。インドの人口は13億人をこえ、2022年には中国を抜き世界一になる見込みですが、IT立国のインドでさえ、やはりサイバーの課題は山積している様です。

f:id:foxcafelate:20190811112127j:plain

 

サイバー攻撃のセクター別の数字も出されてましたが、政府、金融、IT、健康、通信・・とまんべんなく攻撃を受けている様子がわかります。分類の違いかも知れませんが、日本だとEコマースに近いところで●●Payといった攻撃が流通(Retail)セクターでも発生している部分などの差はありそうですが、日本も現時点で攻撃を受けてない分野であっても、似た様な脆弱点があれば攻撃を受ける可能性が高い事は言うまでもありません。f:id:foxcafelate:20190811112142j:plain

 

サイバー攻撃対策の重要性については、世界経済フォーラムのデータを用いて会場に問いかけていました。2019年のグローバルリスク第5位は、サイバー攻撃であり、5億6000万人のインターネットユーザ、2億4900万人のソーシャルメディアユーザを抱えており、攻撃の対策が不十分である場合の影響が大きいと認識している様です。

f:id:foxcafelate:20190811152506j:plain

 

講演のメインテーマは、政府のポリシーという内容で、2013年に策定したポリシーがまずまずインドでは有効に働いているという発表内容でした。ポリシー設計思想の優れているなと思う所が、安全で回復力のあるもの・・という事を2013年当時からうたっているところです。(日本は今騒いでいる感がありますが)

f:id:foxcafelate:20190811112157j:plain

 

ポリシー自体は大きく変わらない様ですが、ランサム、個人情報漏洩・・・といったサイバー攻撃が洗練されているという危機感の元、あるいはIndustry4.0で重要性が増すデジタルメディア(IoT,5G)推進への影響、こうした分野への攻撃対象の増加に対して、国家サイバーセキュリティ戦略2020を設定したと話していました。

f:id:foxcafelate:20190811112209j:plain

こうした国と民間(業界)をあげての取り組みについては、日本ももっとどん欲に良い所は真似すべきではないかと思います。

 

専門的なセッションも多かったので、ここでは詳細をご紹介できない部分も多いのですが、他には、利便性と機密性の両立・・そんな日本とも共通の課題についてもパネル等で討議がされていました。

f:id:foxcafelate:20190811113244j:plain

 

犯罪事例では、当ブログでもいくつか記事に取り上げましたが、マリオットホテルチェーンやブリテッシュエアウェイズのカード(&個人)情報漏洩事件が例として出てきました。

f:id:foxcafelate:20190811112241j:plain

 

そして相次ぐ、フィッシングメール攻撃の結果で被害を受けるユーザに対しては、HAVE I BEEN PWNED(Troy Hunt氏のサイト)が一押しでした。

f:id:foxcafelate:20190811112252j:plain

 

ここ1-2年でMastercardだけでなく、Visaなども会議では必ずテーマに入る様になったなと思うのが、AIです。とは言え、今回の講演では違った視点でAIが語られていました。

f:id:foxcafelate:20190811112305j:plain

AIはまだまだ万能という訳ではなく、例えば「知らない人の家に入ってお茶を飲む」という事をAI搭載のロボットが行う事は出来て無いのです」とも言っていましたし、個人的に面白いなと思ったのが1999年にロシアの当時のチェスの世界チャンピオンのゲイリー・カスパロフIBMのDeepBlueに負けた後、次の試合では、彼が最高の手を打つと設定されてDeepBlueが思考している事にゲイリー・カスパロフが気づいて、少し手を抜いて見事DeepBlueに勝った・・という話も興味深いものがありました。

 

AIが使うモデルが、正しければ良い答えが出るのでしょうが、そこが違っていると問題になりかねないのです。特に金融の分野では過度にAIに依存しすぎるのは、まだ早いと警鐘を鳴らしてました。

 

メモを見ると、茹でカエル理論の様な面白い七面鳥の例えでAIについてスピーカーは話していました。

小さな七面鳥の家に座っています。

そして、農夫が入ってきます。
七面鳥はおびえています。彼に殺されるのではないかと考えているので怖がったが、彼女はそうならなかった

翌日また次の日が来ます、農夫は七面鳥を見逃します
七面鳥は、少しも怖くないと思う様になります

そしてクリスマスがやってきて、彼女は食べられます

 

長くなりましたので、ここで切ります。

もう1記事位で終わらせます。。。。

 

 

 その④に続く

 

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

更新履歴

  • 2019年8月11日AM(予約投稿)

Mastercardの国際会議に行ってきた②

インドの写真を、もう少し貼っていきます。セキュリティ関係・・という意味ではありませんが、空港を含む街中の重要施設近くでは軍の方をよくお見掛けしました。

 

普通と言えば普通な事なのですが、

f:id:foxcafelate:20190811101000j:plain

銃がすぐ撃てる状態で警備している事に気づかされます。

 

(侵入防止/けん制)チェーンも日本のそれとはちょっと違っていました。尖っている感じがありました。

f:id:foxcafelate:20190811103416j:plain

 

セキュリティネタで、もう1つ。写真だと少し見ずらいのですが、塀の上に有刺鉄線がある建物外周をよく見かけたのですが、木・・・登ると入れそうな所も多々ありました。厳重そうで、実は抜け穴がある・・・これもインドらしい気がします。

f:id:foxcafelate:20190811103556j:plain

 

街中ではよく日本製のバイクを見かけました。渋滞が多いのでバイクの利便性が高いのだと思いますが、よく見ると・・・ヘルメットつけてません。(一応デリーでは捕まる事があるそうですが)ターバンなどをつけていれば免責という訳ではないのだと思いますが、巻き衣装の女性の横乗りと共に、暫く過ごしていると違和感が無くなってました。

f:id:foxcafelate:20190811103824j:plain

 

バイクは・・・何人乗りまでOKなのか分かりませんが、4人まで乗っているのを見かけました。(ベトナムで見た5人乗りを超えるものは見かけませんでしたが・・・)

f:id:foxcafelate:20190811104237j:plain

 

建物の建築方法も日本のソレと違いましたが、、、構造計算して鉄骨を使っているのか・・・かなり疑問でした。まぁこれもインドらしいカオスと言えるかも知れません。

f:id:foxcafelate:20190811104543j:plain

 

補強の鉄筋の入れ方も・・・日本で見かけるソレと違っていました。(地震大丈夫かな・・・)

f:id:foxcafelate:20190811111905j:plain

 

デリーではあまり見かけませんでしたが、郊外に行くと・・・牛様が交通渋滞に一役買ってました。ヒンドゥー教では牛は神様の使いとして神聖なるものという事ですが、車運転する方も大変だな・・と感じます。

f:id:foxcafelate:20190811104751j:plain

 

 

滞在中に1回フードコートのマックに寄ったのですが・・・インドにはビックマックは存在しない。当たり前と言えば当たり前なのですが、基本はチキン、それとベジタリアン向け(エッグバーガー等)しかありませんでした。

f:id:foxcafelate:20190811111825j:plain

 

この日は、ピリ辛のBig Spicy(チキン)を頂きましたが。。。もう1つ衝撃だったのが、何も言わないとストローすらくれない事でしょうか。(写真左はコーラですが、、、蓋もストローもつけてくれませんでした)

マックやスタバに寄ると意外な違いがあって面白いなと思います。

f:id:foxcafelate:20190811105049j:plain

 

長くなりましたので、この辺りで切ります。

しかし、、タイトルに偽りありますね・・・次記事辺りで国際会議内容を少しご紹介できればと思います。

 

その③に続く

 

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

更新履歴

  • 2019年8月11日AM(予約投稿)

プロイディアもEC-CUBE

姿勢・美容・健康グッズ等を通信販売しているプロイディア直営ショップからカード情報が漏洩したと発表されました。やはりEC-CUBE利用サイトの様です。

www2.uccard.co.jp

 

公式発表 不正アクセス発生のご報告とお詫び

 

 1.経緯について
2019 年 4 月 26 日(金)の 15:00 ごろ、クレジットカードの決済代行会社より「クレジットカード情報が流出している可能性がある」との連絡を受け、同日中にクレジットカード決済の利用を停止いたしました。また、同日中にオンラインショップも閉鎖いたしました。

2.漏えいの原因について
調査会社の報告によりますと、ショッピングカートシステムの脆弱性を利用した攻撃によって侵入し、ご購入の際にご利用いただいたクレジットカード情報が抜き取られたとみられています。漏洩件数については、現状 291 件となります。

2018 年 9 月 25 日~2019 年 4 月 26 日の期間に弊社が運営しております「プロイデア直営ショップ」にて、クレジットカード決済をご利用になられたお客様が対象となります。

3.漏えいの可能性のあるデータについて
流出の懸念がある情報は、
・クレジットカード番号
・クレジットカード氏名
・クレジットカード有効期限
・セキュリティコード
の4つとなります。

(公式発表より引用)

 

◆キタきつねの所感

EC-CUBE利用ユーザだと思います。一部魚拓サイトから確認できないページもありますが、下記の規約ページであったり、

f:id:foxcafelate:20190811205535p:plain

 

ログインページのURLの癖がEC-CUBE標準と同じですので、ほぼ間違いないかと思います。

f:id:foxcafelate:20190811205627p:plain

 

EC-CUBEのどの部分に脆弱点があったのかについては、魚拓サイトから判別はできませんでしたが(※おそらく管理画面かな?程度です)、こちらのサイトもサイト一時閉鎖を、「イトメンテナンス」として説明していました。

f:id:foxcafelate:20190811210257p:plain

 

やはり長期間サイトメンテナンス(不自然に)しているクレジットカード決済を持っているECサイトは・・・カード情報漏洩していると推定しうえる材料となりそうです。

 

 

尚、魚拓サイトを見ていて、少し違和感を感じたのが、何度も5月にサイトメンテナンス告知の文章を変更している様に思える所です。カード情報漏洩とはこの時点で発表できないからか、告知内容に苦心している(でも楽天店舗やヤフー店舗に誘導したい)事が伺えます。

f:id:foxcafelate:20190811210701p:plain

 

291件と漏洩件数が比較的少なかったのは幸いだったかと思いますが、サイト閉鎖(4月26日~)の影響は大きかったのではないかと思います。EC-CUBEの管理(セキュリティ設定)甘いと影響が大きい、EC-CUBEのみならずECサイト構築フレーム利用のユーザは改めて、自社のセキュリティ設定を見直すべきかと思います。

 

 ※8/27追記 EC-CUBE使用ver調査結果:v2.1.3使用を確認 (魚拓:2018/8/5調査)

f:id:foxcafelate:20190827175902p:plain

 

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

 

 

f:id:foxcafelate:20190811205333p:plain

 


 

更新履歴

  • 2019年8月11日PM(予約投稿)
  • 2019年8月27日PM EC-CUBEバージョン調査結果を追記