Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

セキュリティに万全は無い

仮想通貨取引所が狙われるのは、そこに金銭的価値があるからである事は間違いなく、コインチェックに続きZaifが大きな被害を受けた事から、仮想通貨の投機過熱にも一石を投じそうです。

japanese.engadget.com

■公式発表

 仮想通貨の入出金停止に関するご報告、及び弊社対応について

 

2.ハッキング被害について現在判明している事実関係
①ハッキング被害の経緯
弊社は、お客様の入出金に対応するために、お客様からの預かり仮想通貨のホットウォレット(一部コールドウォレット)に保管しております。その入出金用のホットウォレットを管理するサーバに対し、平成30年9月14日17時頃から19時頃までの間外部からの不正アクセスが行われ当該ホットウォレットで管理している仮想通貨(BTC、MONA、BCH)が不正に送金されました。なお、具体的な不正アクセスの手法等につきましては、本件が犯罪事件であり、既に捜査当局に被害申告をして捜査を依頼していることや、今後の同種犯行を予防するためにも、公表を差し控えさせていただきたいと存じます。できる限り詳細な説明が責務であることは承知しておりますが、何とぞご了承下されば幸いです。
(公式発表より引用)

 

◆キタきつねの所感

コインチェックの事件を受けて、各仮想通貨取引所は相当セキュリティを見直したはずです。金融庁の立入り検査も2018年2月にあり、Zaif運営のテックビューロ社は(GMOコイン、バイクリメンツ、ミスターエクスチェンジ、コインチェックを含め)業界改善命令を受けています。テックビューロはこれ以前にも業務改善命令を受けており、今回の事件を受けての臨時の金融庁立入り検査を受けて、3度目の業務改善命令を受ける事になりそうです。

f:id:foxcafelate:20180922065729j:plain

今回のテックビューロ社のセキュリティ体制はどうだったのかが気になるのですが、コインチェック事件の際にもざっと調べたことがあります。その際も若干気になったのですが、、、ホームページ上の宣伝文句でもあった、『安心・安全!万全のセキュリティ』。一部メディアの記事でも取り上げられていますが、この表現は事件を起こしてしまった以上、皮肉でしかありません

 

万全であれば事故は起こらないはずです。

 

ばん ぜん【万全】

まったく完全なこと。手落ちのないこと。また、そのさま。 「 -の策を講ずる」 「準備に-を期す」 「 -な対策」 「体調を-に整える」

三省堂 大辞林(weblio辞書)より引用

 

多くの会社がホームページや商品/サービス紹介で『万全』を謳っており、セキュリティの記載でも同様な『万全』という表現を使っている会社を数多く見かけます。とは言え、セキュリティインシデントが当たり前になりつつある昨今では、リスクを負うべき表現ではないかなと思います。

 

改めてZaifセキュリティ体制(ホームページで公開されている分)を見てみます。

f:id:foxcafelate:20180922070439j:plain

 

今回の事件はコインチェックと同じくホットウォレットを狙われたようです。ここでの表現は間違ってないものと思いますが、

①預かり暗号通貨管理の強化

お客様からお預かりした暗号通貨残高のうち、流動しないものについてはシステム内からは完全に隔離された状態で複数箇所に分けてオフライン保管(Cold Storage)され、その再移動には権限を持った複数管理者の電子署名(Multi-Signature)が複数段階に渡り必要となる内部統制制度を導入しております。

こう書かれていたら、多くの預かり資産はオフライン(Coldウォレット)保管されていると思うのですが、実態としては、

 

お客様からの預かり仮想通貨のホットウォレット(一部コールドウォレット)に保管しております

(公式発表より引用)

と事件を受けての発表にあるように、ほとんどがオンライン(ホットウォレット)保管だったことがわかります。金融庁の業務改善命令の詳細は分かりませんが、コインチェック事件を受けてもホットウォレット保管が(実態として)ほとんどであった事は、顧客の利便性(可用性)重視、顧客の指示であったとしても、テックビューロ社は認識が甘かったとしか思えません。

 

f:id:foxcafelate:20180922070441j:plain

 

公式発表との比較で気になる所は他にもあります。

③システムインフラの堅牢性強化

取引所システムを複数層に渡って外部から遮断し、内部への侵入が実質的に不可能なシステムセキュリティ環境を構築しております。よって、データベースなどには、外部から一切アクセスが不可能となっております。

 

内部への侵入が実質的に不可能なシステムへ、どうやって侵入されたのでしょうか・・・

その入出金用のホットウォレットを管理するサーバに対し、平成30年9月14日17時頃から19時頃までの間、外部からの不正アクセスが行われ、当該ホットウォレットで管理している仮想通貨(BTC、MONA、BCH)が不正に送金されました。

(公式発表より引用)

それとも、ホットウォレットを管理するサーバに対しては③の対策は適用されてなかったのでしょうか・・・

 

リスク管理やセキュリティ対策の強化

開発チームには、シリコンバレーで金融サービス開発に携わっていた人材が採用され、欧米型の数理モデルによる不正検知が導入されているほか、日本の金融事情に特化した不正対策も施し、国際的なAML(AntiMoney Lanundering=マネーロンダリング対策)や、KYC(顧客確認)基準にも積極的に対応しております。

ここも気になります。セキュリティ担当にプロの開発出身の方をあてているという意味で、一見それらしく見えますがシリコンバレーの金融サービス開発なるものが、FinTech系を指しているのであれば、仮想通貨には詳しくても、必ずしもネットワークセキュリティに強いとは言えないのではないでしょうか?

また、実質的にハッカー2時間程でテックビューロ社の経営を揺るがす程の、70億円の資産を不正に持ち出されているのですが、不正検知システムはそれを検知(防止)出来なかったのだとすれば、意味があるシステムであったとは思えません。

 

具体的な不正アクセスの手法は、捜査中及び模倣犯罪防止の観点から開示されないようですので推測になりますが、仮想通貨資産が激しく移動している事を検知/防御できないのだとすれば、一定のセキュリティ防御を破られないことを前提としたシステムであったのかも知れません。

あるいは・・・ハッカーに先に不正検知システムを停止させられた可能性も考えられます。セキュリティの設計思想では、不正検知システムに対する死活監視なども対策される事がありますが、それが出来てなかったとすれば、大きな被害までつながった要因につながった可能性はありそうです。

 

コインチェック事件以降で、テックビューロが取ったセキュリティ対策として、セキュリティ対策室の設置が掲載されていました。

f:id:foxcafelate:20180922070443j:plain

社長をセキュリティ対策室長とした、、いわゆるCSIRT的な機能もここに集約された組織に見受けられます。ここでも、(コインチェック事件を受けての)強化対策が謳われています。

 

f:id:foxcafelate:20180922070445j:plain

 

事件に関連していると思われるのは、ホット>コールド(誘導)の部分です。

ホット・コールドウォレット環境の強化

既存の厳格なルールから、更なるセキュリティ強化のためコールドウォレット優先化を実施します。

  • ホットの比率の見直しと、コールドの比率の引き上げ
    • 通常、ユーザーの入出金に合わせた残高をホットウォレットで管理するが、更に高度な残高予測アルゴリズムを導入することにより、その数値を最小限にとどめる
    • ただしコールドウォレット優先化に伴い、引き出し制限により「すぐに引き出せないことがある」など、一部ユーザー体験を損なう可能性があるが、セキュリティ優先の旨をユーザーに徹底周知する

 

コールドウォレット優先化(セキュリティ優先)を顧客に周知徹底し、ホットウォレット管理が最小限になるようにしていたはずのテックビューロ社、その結果が70億円相当の仮想通貨の流出です。

厳しい言い方になりますが、これらの対策は真剣に実施されてなかったとしか思えません。

 

そう考えると3月に受けた行政処分時に指摘された事、、、

 

テックビューロ株式会社に対する行政処分について 近畿財務局(2018/3/8)

 

2. 資金決済に関する法律第63条の15第1項に基づく報告及び現時点までの立入検査により当社の業務運営状況を確認したところ、当社では、システム障害や、不正出金事案・不正取引事案など多くの問題が発生していしかしながら、経営陣は、その根本原因分析が不十分であり、適切な再発防止策を講じておらず、顧客への情報開示についても不適切な状況となっていることから、本日、以下の内容の業務改善命令を発出した。

  適正かつ確実な業務運営を確保するための以下の対応
  (1)実効性あるシステムリスク管理態勢の構築
  (2)適切に顧客対応するための態勢の構築

テックビューロ株式会社に対する行政処分についてから引用)

 

形ばかりで対策・改善案を出して、実際の運用では実現されてなかった事が厳しく問われるべきではないでしょうか。

FinTech企業はビジネスを早期に拡大する事にばかり意識が向かっているところが多い気がしますが、セキュリティ対策への認識(FinTech技術とは別)がしっかりしたものでなければ、コインチェック、あるいはテックビューロの様に痛い目を見る気業は今後も出てきてしまう気がします。

 

落とし穴に落ちる人のイラスト

 

更新履歴

  • 2018年9月22日AM(予約投稿)

シンガポール事件は不適切な設定が遠因

7月にシンガポール(SingHealth)の患者情報150万件が大規模漏洩した事件がありましたが、この続報がZDNetに載っていました。

www.zdnet.com

The initial response to the security breach was "piecemeal" and "inadequate", said Solicitor-General Kwek Mean Luck, during his opening statement Friday to kickstart the six-day public hearing.


Pointing to findings from the investigation, which was carried out by Cybersecurity Agency of Singapore (CSA), Kwek said the attackers used a publicly available hacking tool to breach an end-user workstation. They were able to do so because the workstation was running a version of Microsoft Outlook that was not updated with a patch to address the use of the hacking tool.

This provided the hackers access into SingHealth's network as early as August 2017, distributing malware and infecting other workstations after the initial breach, he said.

In addition, one local administrator accounts had used "P@ssw0rd" as a password, which could have been easily deciphered, the COI said. The attackers were found to have used some administrator accounts to remotely log into Citrix servers hosted at Singapore General Hospital, reported local broadcaster Channel NewsAsia.

ZDNet記事より引用)

 

◆キタきつねの所感

自分の記事を改めてみてみると、シンガポールでのサイバー攻撃が報じられたのは、米国のトランプ大統領北朝鮮の金書記長がシンガポールで会談した6月から1ヶ月も経ってない7月でした。

foxsecurity.hatenablog.com

 

最初はAPT(高度な標的型)攻撃であると報じられていましたが、今回の続報を見ると必ずしもそれだけではない部分が詳細調査によって浮き上がってきました。ZDNet記事では、シンガポール側のセキュリティ対策について、『 piecemeal and inadequate』(部分的で不適切である調査委員会の聴聞会ではまとめられています。

攻撃手法としては、公開されているハッキングツールを用いての攻撃が内部のネットワークに入られてしまった直接の原因のようです。ではどういった脆弱性を突かれたのか、という部分については、マイクロソフト・アウトルックのパッチ当てが不十分であったからと書かれています。

1台のワークステーションに侵入された後は、他のワークステーションマルウェアを配布して感染を広げたのと、感染がさらに広がった理由の1つとして、『ローカル管理者アカウントの1人が「P @ ssw0rd」をパスワードとして使用していた』事も挙げられています。

侵入したハッカーは、攻撃を受けたシンガポール総合病院が使っていたCitrixサーバにリモートログインする管理者アカウントを乗っ取り、接続が可能であったHealthcare-Cloud上のデータベース(SCM)の脆弱性を悪用し、一括クエリ実行。大まかに言えばこんな経路での情報漏えいだったようです。

 

Kwek also noted that IHIS staff became aware of the unauthorised attempts to access the database on June 11. While they tried to address this by changing passwords and shutting down a server, he said these efforts were piecemeal and inadequate.

また、侵入自体は2018年7月より前の6月11日には、スタッフがデータベースへの不正アクセスを気づいていますが、パスワード変更とサーバ再起動だけで対処したようです。この時にインシデントにしなかった事が被害を大きくしたといえるかも知れません。

 

この事件、当初報道通り、国会規模のハッカーによるAPT攻撃(洗練された標的型攻撃)という部分もあるのかも知れませんが、それ以上に防衛側のセキュリティに対する過信が穴になったと言えるのではないでしょうか。更に言えば、設定がされている『はず』という、規定・ルール上の机上の空論的な体制を敷いていただけであって、それが正しく運用されているか、運用が間違ってないか、そうした検査(侵入検査や脆弱スキャン)を行ってなかった、そんな基本的な部分に大きな侵入要因があったと考えることもできそうです。

 

コンサルタントという立場上、日本の様々な会社のセキュリティ担当者の方と意見を交換する(場合によっては監査を含む)事がありますが、このシンガポールでの事件を笑えない内部状況である企業担当の方は少なからずいるという実感です。(『やっているはず・・・』『他部署の管轄なので分からない・・・』こんなニュアンスの事を仰る方は要注意です)

 

他国・他社での事件をもって自社のセキュリティ体制を改めて考える、単純な事ですが、こうした事に真剣に取り組むことが実は対応コストが安くなる事にそろそろ日本企業も気づかなければいけないのではないでしょうか?

 

DoS攻撃のイラスト

 

更新履歴

  • 2018年9月22日PM(予約投稿)

中国製品とバックドア

中国製品にバックドアがあるのは当たり前なのかも知れない。そう感じさせる記事がGigazineに載っていました。

gigazine.net

この発言を引き出したのは、テクノロジー系メディア「The Inquirer」のジャーナリストChris Merriman氏です。Lenovoが開催したイベントLenovo Transform 2.0の会場で同社のCTO(最高技術責任者)であるPeter Hortensius氏にインタビューする機会を得たMerriman氏は、「中国向け専用の商品を生産する理由として考えられることは一つしかない」と質問。これはすなわち、「中国向けにバックドア入りのサーバー製品を販売していますね?」という質問でした。

この質問に対し、Hortensius氏からは「我が社では現地の状況に合わせています」という当たり障りのない答えが返ってきたとのこと。ここでMerriman氏はさらに突っ込んで「Lenovoは中国政府が求めたらバックドアを仕込みますか?」と質問。

するとHortensius氏は、「もし中国政府がバックドアを世界的に求めたとしたらですか?それはやりません。もし中国政府が中国国内向けにバックドアを求めたとしたら、と言うことであれば私はとりあえず『中国にある多国籍企業はみんな同じことをやるでしょう』とお答えしておきます」と返答したといいます。Hortensius氏はまた、「当社は現地の法律を順守します。もし現地の法律がバックドアを仕込んではならないとすれば、当社ではバックドアは仕込みません。当社では法律を順守するだけでなく、倫理や法の精神に従います」と返答。

Gigazine記事より引用)

 

 

◆キタきつねの所感

米国と中国の貿易戦争の中には、こうした中国製品に対するセキュリティ上の不信感が多分に影響しているようです。そんな中、IBM(米国企業)からその事業を譲り受けたLenovo中国企業)の幹部が、中国での実情を発言している事は、『やはりそうなんだ』と感じさせるものがあります。

つまり、バックドアを中国国内で仕込む事を要求されていた場合、企業は断われない事を示唆していると言えます。

では、中国国内から海外(米国)に出荷される製品にバックドアを仕込む事を中国政府から要求された場合、Lenovoは現地(海外)の法律に従うとされていますが、本当なのでしょうか?

中国での実情らしきコメントを見ると、(否定されてはいる気もしますが)トランプ大統領が主張する様に、外市場向けの端末、実はバックドアが仕掛けられている(活性化されてない?)可能性は、やはり高い気がします。

gigazine.net

gigazine.net

gigazine.net

こうして考えると、日本国内のスマホベンダーやPCベンダーが全世界だけでなく、国内でも大きなシェアを取れてないのは、他国政府のの何らかの意図があった場合に、それを防ぐのは難しい=情報は漏洩してしまう事を示唆しています。だとすれば、米国の懸念は日本においても他人事ではないのではないでしょうか?

スマホでは米国(Apple)や韓国(サムソン、LG)、中国(シャオミ、ZTE、Huawei)等が個人情報を含むビックデータを自国の利益のために使えてしまう・・・そんな第5の戦場(サイバー空間)でもある事を認識した上で、海外機器は使う必要があると言えそうです。

 

バックドアのイラスト(スマートフォン)

更新履歴

  • 2018年9月22日PM(予約投稿)

SNS経由の情報漏えいも監視できるのか?

あまり大きな記事ではありませんが、奈良の入札情報漏えい事件の記事が気になりました。

www.iza.ne.jp

 奈良県葛城市発注の道路改良工事の入札情報漏えい事件で、官製談合防止法違反の疑いで逮捕された同市建設課課長補佐、福井敏秀容疑者(49)が、公競売入札妨害の疑いで再逮捕された建設会社「栄和建設」の元役員茅野泰幸容疑者(48)に、無料通話アプリLINE(ライン)で入札資料の画像を送っていたとみられることが14日、捜査関係者への取材で分かった。

産経デジタル記事より引用)

 

◆キタきつねの所感

社内メールを内部から監視する、多くの企業がこうした内部漏洩対策を実施しているかと思います。ですが、SNS経由で情報は外部に漏洩する時代になりつつあるようです。企業・組織側から考えると・・・こうした内部漏洩は取り締まるのが非常に難しいかも知れません。

内部からの意図的な情報発信(情報漏えい)が、私用携帯で行われた場合、企業・組織側には防ぐ術はあるのでしょうか?

多くの企業・組織は、残念ながら性善説を前提とした体制を構築しており、社用メールなど、企業サーバを情報が通過するものについては技術的に監視することが可能ですが、私用端末となると、SNSの監視は技術的に難しいのではないでしょうか?

 

この問題は、BYOD(私物端末)問題の一部と言えるかと思いますが、データセンターでも無い一般オフィス環境では、、なかなか私物端末を持込ませないという手段はとりづらいかも知れません。ですが、私物スマホのカメラ・・・こうしたリスクを軽減する為には、例えばカメラのレンズを塞ぐことを徹底するか、端末の持込み制限(私物ロッカー)をセキュアゾーンで実施するしか、実効性を持って防ぐのは難しいのではないかと思います。

 

SNSを使った情報漏えい、、、その対策を考える上で、性善説ではなく、性悪説あるいは、性弱説に基づいたセキュリティ体制の構築を、日本企業は考える時期に来ているとも言えます。

 

とは言え、予算(お金)の無い企業・組織もあるかと思います。その際は「教育」が次善策ではないでしょうか。それすら実施しない企業・組織は、内部漏洩のリスクが残存している、そう考えた方が良いかと思います。

 

 

悪い噂を流す人のイラスト

 

更新履歴

  • 2018年9月17日PM(予約投稿)

キャッシュレス時代はそれでもやってくる

北海道地震に伴う停電でキャッシュレスの課題が浮き彫りになったとの記事が出ていました。

www.oricon.co.jp

災害大国の日本で、キャッシュレス社会は政府の思惑通りに進展するのだろうか。キャッシュレス決済問題に詳しいニッセイ基礎研究所の福本勇樹主任研究員に、克服すべき課題などについて考えを聞いた。
●18%を40%に高める目標、2025年までに

ーーそもそも日本ではどれくらいキャッシュレスが普及しているのでしょうか

「まずキャッシュレスとしては、クレジットカードやデビットカードに加え、SuicaWAONなどの電子マネーQRコードなどのモバイルウォレットがあります。

いま日本ではキャッシュレス決済比率が18%(2015年)ですが、政府は2025年に向けて40%に高めようとしています。この4月に経産省は新たな目標を出して、それまでの目標を2年前倒ししました。40%という数字は世界的な状況を踏まえて決められた目標です」

(oricon記事より引用)

 

◆キタきつねの所感

なかなか興味深い記事でした。電力が落ち、決済ネットワークが止まった際にも現金は信用があり、ネットワークに承認(セキュリティ)を任せてるキャッシュレス決済(クレジットカード・デビットカード・キャッシュカード・電子マネースマホ電子マネースマホの○○Pay系・・・)は、コンビニでおにぎりすら買えないという弱点。特にキャッシュレスの便利さに慣れきっている人ほど、こうしたネットワーク不通による影響を受けてしまったということなのでしょう。

 

Oricon記事にあった、元の匿名投稿も見てみました。どうやら投稿主はapple payにすべてを依存した生活を送っていたようです。

anond.hatelabo.jp

気持ちは察しますが、リスク管理の観点では代替手段を持ってないのは流石にやり過ぎだったのかなと感じます。日本人は現金大好きな国と言えそうです。2015年データでは18%がキャッシュレス手段と言うデータのようですが、様々な所で以前言われていたのが、日本はざっくり70%位が現金取引(現金決済市場)であるという点。

経産省野村総研)の2016年データがあったので、載せて見ますと、

 

キャッシュレス化推進に向けた国内外の現状認識

 

f:id:foxcafelate:20180917105533j:plain

 

日本市場ではキャッシュレス比率は20%程度の様です。2016年はapplepayが日本でも導入された年なので、大幅にUPしたのは、こうした●●pay系の底上げ分が影響してそうです。そう考えると、、2018年で25%程度でしょうか。(ドイツも意外とキャッシュレス率が低いのは意外でした。とは言え日本以上にデビットカードが普及しているのですが・・)

 

浅草を始めとする都内の観光地、未だにクレジットカードが使えない(例えば券売機等)でうろうろする訪日外国人の方を見かける事がありますが、東京五輪に向けて海外からの観光客を増やすのであれば、キャッシュレス環境は更に整備していくしかありません。なので、徐々にかも知れませんが、日本のキャッシュレス化も環境の整備にも伴って進んでいくものと思います。

 

では、キャッシュレス化を進めて現金が必要になって積んだ、前述の匿名投稿主の方のようにならない様にどうしていけば良いのでしょうか?

私は、、複数の決済手段を準備しておくべきであり、その代替案に現金を手持ちしておくのが良いのだと思います。

スマホ決済(applepay)、あるいはクレジットカードに全ての決済を委ねてしまう、ポイント等々が集約されるので便利だとは思いますが、震災がなかったとしても1つに集約するのはリスクがあります。その1つが例えばスマホや財布を落とすケースではないでしょうか。(短期的に積みます)

 

参考:

foxsecurity.hatenablog.com

また、私も経験した事がありますが(ありがとうイモトのWIFI)、クレジットカード情報が(他所で)漏洩した際に、カードの再発行をしなければならないケースもリスクと言えます。その際に自動引き落としの変更など、付随して色々と決済が止まる事態に巻き込まれるケースがあるのです。

現金に関しては、私は冠婚のケースで銀行の窓口に行き忘れた場合を考えて新札を少し持つようにしています。それは過去に新札を交換し忘れた経験があるのですが、東日本大震災の際にATMが使えなかったのを聞い、必要最低限は持つようにしています。

 

銀行も経費削減というより、FinTechやQRコード等でのモバイル決済との対抗で生き残りをかけて実店舗を減らしていく方向にあります。ATMはそれでも残るのでしょうが、東日本大震災の際に電源が落ちてATM内の現金は犯罪者に盗まれたケースなども考えると、現金集計・輸送等のコストを考え、銀行を含めた決済会社は、中長期的にはキャッシュレス(店舗削減→ATM削減)に向かっていっている様です。

matome.naver.jp

キャッシュレス時代、便利な現金というものに慣れた私たちも、少しづつ時代の変化に伴って変わっていく必要がある、そんな風に感じてます。

 

キャッシュレス化のイラスト

 

更新履歴

  • 2018年9月17日AM(予約投稿)

Amazonのレビュー評価の信頼性

アマゾンの内部不正が調査中とのWSJのスクープ記事が出ていました。

jp.wsj.com

 アマゾンの従業員が、主に仲介業者を通じて機密情報を外部に提供していることが分かった。これらの情報はアマゾンで製品を販売する独立業者にとって強みになる。データの売り込みを受けて購入した販売業者やデータを提供する仲介業者、内部調査に詳しい関係者の話で明らかになった。

 こうした関係者の一部によると、社内の規則に違反するこうした行為は中国で特に目立つ。中国で業者の数が急増していることが理由だという。また中国国内のアマゾン従業員の給料は比較的が安く、それがリスクを冒す原因になった可能性がある。

 深セン市でアマゾンの社員の仲介をしている業者は販売に関する内部の数字やレビュアーのメールアドレス、さらに、否定的なレビューを削除し、禁止されたアマゾンのアカウントを復活させるサービスを提供していた。報酬は80ドル(約9000円)程度から2000ドルを超える場合もあるという。

WSJ記事より引用)

 

◆キタきつねの所感

どうやらUS記事を元にした翻訳の様ですが、中国のAmazon管理者に対する買収による不正だとすると、日本のAmazonにも影響があるのかが気になる所です。元記事(を引用しているBloomberg)を読んでも、その辺りは詳しく書いてませんでした。

 

Amazon Investigates Report That Employees Leaked Data for Bribes

 

とは言え、何故この記事が気になったのかと言えば、個人的にも家電商品等々で、結構業者のやらせレビューが多いなと感じる事が多かったからです。

ヤフーニュースでもWSJのこの記事を取り上げており、そちらのコメント欄を覗いたのですが、日本のAmazonを含む通販サイトの(業者らしき)コメント欄について、疑問に思っている方は多いようです。

 

f:id:foxcafelate:20180917152740j:plain

 

私が個人的に「???」と思ったのは、とある事情でプレゼン用にミニプロジェクターを検討していた時に、多くの製品で、少し怪しいレビューコメントが多かったからなのですが、安い商品であれば勉強代と思うこともあるのですが、少し値が張る商品ではカスタマーレビューを参考にする事が多いので、ここを放置するのであれば・・・やはりAmazonとしての将来の評判を落すのではないかなと思います。

 

例えばこんな商品です。(※記事を書いている9/17現在における、Amazonの某商品)

f:id:foxcafelate:20180917152720j:plain

こうした怪しげな?商品の特徴として、まず★5評価が非常に多いです。その中には実際の購入ユーザの★5評価も含まっていると思うのですが、以下の様なコメント・・・日本語を翻訳サイトで訳したような怪しげな日本語ではありません。

とは言え・・・

f:id:foxcafelate:20180917152730j:plain

 

気づきましたでしょうか? この3つのレビューコメントの投稿者は、

 ・12aqwAmazon カスタマー

 ・12aAmazon カスタマー

 ・12xAmazon カスタマー

だったのです。(※分かりやすい様に一部間に入っていたコメントを削っています)

 

ここまで明らかに怪しげな投稿者でなくても、実際に24人の★5コメントを付けた投稿者の中には、、、同じ日に3つも同じ商品に★5評価をつけている方もいましたし、

f:id:foxcafelate:20180917155036j:plain

 

同じ日に2つコメントを付けていた方は・・・中国製品に対するネガティブなイメージを払拭させるコメントをつけていました。

f:id:foxcafelate:20180917155602j:plain

f:id:foxcafelate:20180917155604j:plain

 

全てのレビュー投稿者のプロフィールを見てみたのですが、、、★5の24人の構成はこんな感じでした。

  • Amazonカスタマー名:8   ※明らかに怪しい投稿者アカウント
  • 日本語(ぽい)ユーザ名:14

 

Amazonカスタマー名を念のためプロフィール確認しましたが、

 ①レビューした商品(10商品以下)に全て★5をつけているアカウントでした。

 

日本語(ぽい)ユーザ名14名も確認してみたのですが、、、

 ②この商品に対して同じ日に複数の★5コメントをつけている方が、2名 ※明らかに怪しい

 ③レビューした商品(10商品以下)全てに★5をつけている方が、7名 ※明らかに怪しい

 ④レビューした商品全てに★5か★4をつけている方が、2名

 ⑤その他のレビューコメントを消していて(10商品以下)追跡不可が、1名

 ⑥他の商品に★1や2をつけている方が、2名

という結果でした。

 

①と②(おそらく⑤)は評価を付けるための捨てアカウントだと思います。④については、数十の商品に対して短期間で評価5、4を付けているので、高評価レビューを頼まれているアフェリエイト的なアカウントでないかと推測します。

 

・・・つまり実際に当該商品に★5評価を付けたであろうユーザは、2名という推測になります。

 

こうした実情に対して、Amazonは何も出来ないとは私は思いません。捨てアカウントかどうかはシステムで簡単に把握できるでしょうし、そのユーザがAmazonで実際に購入したかどうか、Amazonで購入』というコメント表記をさせる部分が本当かどうかチェックする事は、すぐシステム対応できるはずです。

 

WSJ記事の内部不正との関連性は分かりませんが、、、業者、あるいは業者の依頼したユーザのやらせコメントの現在の放置状態が続くのであればAmazonレビュー(★)の信頼性が揺らぎかねないと感じます。食べログなどで実装されているユーザ評価とまではいかなくても、Amazonは評価システムをもう少し強化すべきなのではないでしょうか。

 

 

 

 

 

ご参考まで ※カスタマーレビューによると良い商品らしいです。

 

 

通販のトラブルのイラスト(機械・男性)

 

更新履歴

  • 2018年9月17日PM(予約投稿)

テスラ車はセキュリティの戦場になっている

テスラ・モデルSの脆弱性がまたホワイトハッカーによって暴露されたようです。

gigazine.net

ベルギーにあるルーヴァン・カトリック大学のCOSIC(コンピューターセキュリティと産業暗号)研究チームが、テスラのモデルSのキーレスエントリーシステムを数秒でハックする方法を発見しました。

研究チームは、モデルSのキーレスエントリーシステムがPektron製で、キーフォブコードの暗号化に40ビット暗号が使われており、キーフォブから2つのコードを得られれば暗号鍵を探索することが可能であることを発見

研究チームはこの脆弱性をテスラに報告済みで、テスラからはバグ発見の報奨金として1万ドル(約110万円)が支払われました。

Gigazine記事より引用)

 

youtu.be

キタきつねの所感

映像を見ると、キーフォブのクローニング手法がよく分かります。実験画像であるので、同じ感じで鍵情報のクローニングが成功するかについては少し疑問な点がありますが、この手法でかかるコストは600ドル程度でしかないと、英語記事(The Hacker News)にありました。

 

Tesla Model S Hack Could Let Thieves Clone Key Fobs to Steal Cars

 

The researchers made a 6-terabyte table of all possible keys for any combination of code pairs, and then used a Yard Stick One radio, a Proxmark radio, and a Raspberry Pi mini-computer, which cost about $600 total—not bad for a Tesla Model S though—to capture the required two codes.

(The Hacker News記事より引用)

 

もっとも、その前に6テラバイトの鍵の組み合わせテーブルを作る必要があるので、その準備を考えると、モデルSを鍵のクローニングで1台盗むよりも、別なセキュリティの甘い車を盗む方が、一般の車泥棒にとっては早いかも知れません。

 

少し前の9月3日に、テスラの別記事がありました。

carview.yahoo.co.jp

つまり、このセキュリティホールは、修正済であり、新たな盗難防止対策が追加されたからこそ、今回のCOSICの研究発表が表に出てきたようです。

修正内容としては、『PIN to Drive』つまり、暗証番号入力が運転前に必要となる機能をオプションとして搭載したという事のようですが、

www.youtube.com

暗証番号は4桁数字の様です。。。数字限定で4桁である事に脆弱性を感じるのですが、、、将来は更に変わっていく気がします。

 

恐らく次は生体認証(顔認証?)ではないでしょうか。

 

 

車の鍵のイラスト

 

更新履歴

  • 2018年9月17日PM(予約投稿)