<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>サイバーセキュリティ &#8211; デジタル未来 (Dejitaru Mirai)</title>
	<atom:link href="https://dejitarumirai.com/tag/%e3%82%b5%e3%82%a4%e3%83%90%e3%83%bc%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3/feed" rel="self" type="application/rss+xml" />
	<link>https://dejitarumirai.com</link>
	<description></description>
	<lastBuildDate>Wed, 26 Feb 2025 00:32:09 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>
	<item>
		<title>AIが生成した光学錯覚テストがCAPTCHAの代わりに</title>
		<link>https://dejitarumirai.com/archives/3731</link>
					<comments>https://dejitarumirai.com/archives/3731#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Wed, 26 Feb 2025 00:32:09 +0000</pubDate>
				<category><![CDATA[AI技術]]></category>
		<category><![CDATA[CAPTCHA]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[ニューサウスウェールズ大学]]></category>
		<category><![CDATA[光学錯覚]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/3731</guid>

					<description><![CDATA[AI技術の急速な進化によって、従来のCAPTCHAテストがその役割を果たせなくなる可能性があります。この度、オーストラリア・ニューサウスウェールズ大学の研究チームによって開発された新しいCAPTCHAテスト「IllusionCAPTCHA」は、AI生成の光学錯覚を利用し、人間とAIを効率的に識別する]]></description>
										<content:encoded><![CDATA[<p>AI技術の急速な進化によって、従来のCAPTCHAテストがその役割を果たせなくなる可能性があります。この度、オーストラリア・ニューサウスウェールズ大学の研究チームによって開発された新しいCAPTCHAテスト「IllusionCAPTCHA」は、AI生成の光学錯覚を利用し、人間とAIを効率的に識別することができると発表されました。 </p>
<p><img src='https://dejitarumirai.com/wp-content/uploads/2025/02/aicaptcha-2.webp' alt='AIが生成した光学錯覚テストがCAPTCHAの代わりに' /></p>
<p>従来のCAPTCHAは、例えば信号機やバイクを写真で選ぶタスクをユーザーに提示し、人間だけが正確に操作できるよう作られています。しかし、AIが進化するにつれて、これらのテストも通過できるようになり、サイバー攻撃のリスクが高まっています。 </p>
<p>IllusionCAPTCHAは、他のAIが認識できない錯覚を利用したテストで、人間にとっては容易に理解できるものです。研究者のリ・ユーカン氏のチームは、AIを使って視覚的な錯覚を生成し、入力画像と誤解を招くプロンプトを組み合わせています。例えば、リンゴの写真に「晴れた都市風景」というフレーズを与えると、リンゴの形をした都市風景が生成されます。 </p>
<p>最近発表された研究によると、テスト参加者は隠されたテキストや錯覚的な画像が含まれているかを判断するよう求められました。テストの結果、10名の参加者が真実の錯覚を83％の確率で、88％の場合では錯覚的な画像を正確に認識しました。このように人間は錯覚を認識する能力を持つ一方、最新のAIモデルであるGPTやGeminiは暗示された内容を識別できず、テストには常に失敗しました。 </p>
<p>リ氏は、人間の脳が視覚情報を処理する独自の方法がこのテストの成功に寄与していると述べつつ、将来的にはAIが改善されていく可能性があることも認識しています。このため、今後は人間にしかできないタスクを判別するためのCAPTCHAが必要になると予測しています。新たなAI技術の進展は、私たちのインターネット利用におけるセキュリティを再定義する可能性があり、特にCAPTCHAテストの分野での進化を促進しています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3731/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft、強力なXCSSET macOSマルウェアが新たな手口で戻ってきたことを警告</title>
		<link>https://dejitarumirai.com/archives/3684</link>
					<comments>https://dejitarumirai.com/archives/3684#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Wed, 19 Feb 2025 04:24:54 +0000</pubDate>
				<category><![CDATA[記事]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[XCSSET]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[マルウェア]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/?p=3684</guid>

					<description><![CDATA[Microsoftが新たに強力なマルウェアXCSSETのバリアントを発見したことを報告し、これが開発者やユーザーを再び狙っていることを警告します。XCSSETは2020年から存在し、当初はAppleの開発環境Xcodeを通じて広まりました。このマルウェアは、２つのゼロデイ攻撃の脆弱性を利用し、急速に]]></description>
										<content:encoded><![CDATA[<p>Microsoftが新たに強力なマルウェアXCSSETのバリアントを発見したことを報告し、これが開発者やユーザーを再び狙っていることを警告します。XCSSETは2020年から存在し、当初はAppleの開発環境Xcodeを通じて広まりました。このマルウェアは、２つのゼロデイ攻撃の脆弱性を利用し、急速に注目を集めました。2021年以降に再び脅威とされ、開発者のデバイスをバックドア化するために悪用されたこともあります。<br />
現在Microsoftは、このマルウェアの新しいバリアントが限定的な攻撃で発見されたと指摘しています。今回のアップデートでは、デジタルウォレットを狙ったり、ノートアプリからの情報収集、システム情報やファイルの抽出などの新機能が追加されています。また、この新型のXCSSETはmacOS向けのMicrosoft Defender for Endpointで検出可能であり、他のマルウェア検出エンジンも同様に対応予定です。しかし、Microsoftは具体的なファイルハッシュや侵入手法をまだ発表しておらず、今後のブログで公開する予定としています。<br />
Microsoftは、今後の新バリアントの被害を防ぐために、開発者に対してすべてのXcodeプロジェクトのダウンロードやクローン時に慎重に確認することを推奨しています。新たなXCSSETの拡散は、攻撃者が作成した悪意のあるプロジェクトを通じて行われ、開発者間でのプロジェクト共有が利用されています。<br />
マルウェアへの対策には、定期的なソフトウェアのアップデートや、不審なプロジェクトの使用を回避することが必要であり、開発者は特に注意することが求められています。今後、さらなる進捗や対策についての情報が公開されることが期待されます。</p>
<p><img src='https://dejitarumirai.com/wp-content/uploads/2025/02/microsoftxcsset-macos-2.webp' alt='Microsoft、強力なXCSSET macOSマルウェアが新たな手口で戻ってきたことを警告' /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3684/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>中国のSalt Typhoonハッカーが米国の制裁にもかかわらず通信企業を侵害し続ける</title>
		<link>https://dejitarumirai.com/archives/3595</link>
					<comments>https://dejitarumirai.com/archives/3595#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Thu, 13 Feb 2025 11:05:29 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Salt Typhoon]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[中国ハッカー]]></category>
		<category><![CDATA[通信企業]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/3595</guid>

					<description><![CDATA[Salt Typhoonという中国のハッカー集団が、米国の政府の制裁にもかかわらず、通信事業者への攻撃を継続していることが報告された。脅威情報企業Recorded Futureの報告によれば、Salt Typhoonは2024年12月から2025年1月にかけて、5つの通信会社に侵入している。

この]]></description>
										<content:encoded><![CDATA[<p>Salt Typhoonという中国のハッカー集団が、米国の政府の制裁にもかかわらず、通信事業者への攻撃を継続していることが報告された。脅威情報企業Recorded Futureの報告によれば、Salt Typhoonは2024年12月から2025年1月にかけて、5つの通信会社に侵入している。</p>
<p><img src='https://dejitarumirai.com/wp-content/uploads/2025/02/salt-typhoon-2.webp' alt='中国のSalt Typhoonハッカーが米国の制裁にもかかわらず通信企業を侵害し続ける' /></p>
<p>このハッカーグループは、過去にAT&#038;TやVerizonなどの米国の電話およびインターネット企業への侵入が知られている。そして、彼らはU.S.政府の高官や政治家の私的な通信にアクセスするために、これらの企業に侵入した。</p>
<p>最近の攻撃では、Salt Typhoonが未修正のCiscoデバイスを狙い、CVE-20232-0198とCVE-2023-20273という二つの脆弱性を悪用したことが明らかとなった。これにより、彼らは全世界で1,000台以上のCiscoデバイスの侵害を試みており、特に通信事業者のネットワークに関連するデバイスを重点的に狙っているとされる。</p>
<p>Recorded Futureによると、最近の被害者に関する具体的な情報は公開されていないが、米国を拠点とする著名な英国の通信プロバイダーの子会社、米国のインターネットサービスプロバイダー、およびイタリア、南アフリカ、タイの通信企業が含まれているとされている。さらに、ミャンマーの通信プロバイダーであるMytelに対しても複数のインフラ資産の情報収集を行っていたことが示されている。</p>
<p>このようなハッキング行為に対抗するため、米国政府はSalt Typhoonに関連する企業に制裁を科している。今年1月には、Salt Typhoonと直接的なつながりのある中国のサイバーセキュリティ企業である四川Juxinheネットワーク技術が制裁対象となった。 </p>
<p>しかし、Recorded Futureの研究者は、これらの制裁にもかかわらずSalt Typhoonが今後も通信事業者を狙い続けると予測している。ハッカー集団は、大学に関連する機器も標的にしており、特にカリフォルニア大学やユタ工科大学が含まれている。これは、通信やエンジニアリング、技術に関連する研究へのアクセスを狙っている可能性があるとも指摘されている。 </p>
<p>Salt Typhoonによる侵害は、サイバーセキュリティにおける新たな脅威を浮き彫りにしている。米国政府が多くの企業に制裁を科しても、国際的なサイバー攻撃が続く中、通信インフラストラクチャーの安全性の重要性が再認識される状況となっている。本件は、今後のサイバーセキュリティ戦略においても重要な教訓となるであろう。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3595/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google ChromeがAIを用いてパスワード漏洩を自動検出する可能性</title>
		<link>https://dejitarumirai.com/archives/3569</link>
					<comments>https://dejitarumirai.com/archives/3569#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Wed, 12 Feb 2025 02:12:47 +0000</pubDate>
				<category><![CDATA[記事]]></category>
		<category><![CDATA[AI技術]]></category>
		<category><![CDATA[featured]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[データ漏洩]]></category>
		<category><![CDATA[パスワード管理]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/?p=3569</guid>

					<description><![CDATA[Googleが開発中のChromeブラウザには、利用者のセキュリティを強化する新機能が追加される見込みです。この機能は、データ漏洩に使用されたパスワードを検出し、より安全な新しいパスワードを自動生成して保存するというものです。開発初期段階のコードには、その機能が「AIによる革新」と記載されていますが]]></description>
										<content:encoded><![CDATA[<p>Googleが開発中のChromeブラウザには、利用者のセキュリティを強化する新機能が追加される見込みです。この機能は、データ漏洩に使用されたパスワードを検出し、より安全な新しいパスワードを自動生成して保存するというものです。開発初期段階のコードには、その機能が「AIによる革新」と記載されていますが、具体的な動作内容は明らかになっていません。さまざまな情報源によると、この機能は「自動パスワード変更」と名付けられ、Chromeがユーザーのパスワードを漏洩データベースで検出した際に、ログイン時にパスワード変更を提案する仕組みになっています。これにより、現在の方法では単にパスワードの変更を警告するだけでなく、その場で変更を促してくれるのです。さらに、新しいパスワードはGoogleのパスワードマネージャーに自動保存され、暗号化されるため、他者が目にすることはありません。この機能を試したい場合は、ChromeのCanaryバージョンをインストールし、特定のフラグ設定を有効にする必要があります。これらの機能を使用することで、Chromeはパスワード漏洩を検知し、自動的に新しいパスワードへの変更を提案します。ただし、この新機能が実際に「AIの革新」といえるのかは疑問視される声もあります。従来のパスワードマネージャーでも同様の機能が提供されているためです。それでも、ユーザーがより強固で再利用しないパスワードを使用するきっかけになることは、セキュリティ面での利点です。これにより、インターネットの安全性が向上し、ユーザー自身も安心してオンライン活動を行えるようになるでしょう。</p>
<p><img src='https://dejitarumirai.com/wp-content/uploads/2025/02/google-chromeai-2.webp' alt='Google ChromeがAIを用いてパスワード漏洩を自動検出する可能性' /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3569/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DeepSeekのiOSアプリがバイトダンス管理サーバーに未暗号化データを送信</title>
		<link>https://dejitarumirai.com/archives/3492</link>
					<comments>https://dejitarumirai.com/archives/3492#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Fri, 07 Feb 2025 01:10:35 +0000</pubDate>
				<category><![CDATA[AIアプリ]]></category>
		<category><![CDATA[ByteDance]]></category>
		<category><![CDATA[Deepseek]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[データプライバシー]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/3492</guid>

					<description><![CDATA[最近、アメリカのAI業界で注目されている中国の企業DeepSeekが、オープンソースのAIチャットボットを発表し、その能力がOpenAIと肩を並べるものと評価されています。しかし、このアプリに関する新たな懸念が浮上しています。モバイルセキュリティ企業NowSecureは、DeepSeekのiOSアプ]]></description>
										<content:encoded><![CDATA[<p>最近、アメリカの<a href="https://trainghiemso.vn/bai-viet/ai/" target="_blank" rel="noopener noreferrer nofollow">AI</a>業界で注目されている中国の企業DeepSeekが、オープンソースのAIチャットボットを発表し、その能力がOpenAIと肩を並べるものと評価されています。しかし、このアプリに関する新たな懸念が浮上しています。モバイルセキュリティ企業NowSecureは、DeepSeekの<a href="https://trainghiemso.vn/bai-viet/ios/" target="_blank" rel="noopener noreferrer nofollow">iOS</a>アプリが未暗号化の状態でセンシティブなデータを転送していることを発表しました。このため、トラフィックを監視できる者にデータが読まれる危険性があり、悪意のある攻撃者によるデータ改ざんの可能性も孕んでいます。</p>
<p>NowSecureの報告によれば、アプリ内でのデータ送信時に<a href="https://trainghiemso.vn/bai-viet/apple/" target="_blank" rel="noopener noreferrer nofollow">Apple</a>のアプリトランスポートセキュリティ（ATS）が無効になっており、これが未暗号化のデータ転送を許可しています。データは、ByteDanceが管理するサーバーに送信されるため、同社が運営するTikTokと関連するプライバシーな問題を引き起こすことが懸念されています。幾分のデータはトランスポート層セキュリティで適切に暗号化されていますが、ByteDanceのサーバーで復号された後は、他の収集されたユーザーデータと照合される可能性があります。</p>
<p>さらに、DeepSeekのAIチャットボットはオープンウェイトによるシミュレート推論モデルを使用しており、OpenAIのものと同等のパフォーマンスを示していますが、そのセキュリティ対策は著しく欠如しています。アプリは従来の3DESという暗号方式を使用していますが、これはその有用性を疑問視され、NISTによって非推奨とされています。また、すべてのiOSユーザーに対して同じ硬codedされた対称鍵を用いているため、セキュリティ上の脆弱性も指摘されています。</p>
<p>NowSecureの共同創設者Andrew Hoogによると、「このアプリは基本的なセキュリティ保護を提供できていない」と警鐘を鳴らします。ユーザーのデータやアイデンティティを守るための基本的なセキュリティ慣行が無視されており、意図的であるか無意識であるかを問わず、リスクが高まります。Hoogは同社による監査がまだ完了していないとしながらも、発見されたセキュリティの懸念について即座に公表した理由を説明しました。 </p>
<p>DeepSeekアプリは、初回登録時にもデータを全てクリアテキストで送信しており、その中には重要な情報が含まれています。AppleはATSを実装して、開発者に対し不適切なHTTP接続によるデータ漏洩を防ぐことを強く推奨していますが、DeepSeekはなぜATSを無効にしているのか、その理由を説明していません。 </p>
<p>今後、DeepSeekのアプリはアメリカの国会によって政府機関での使用禁止が提案されており、中国共産党がアメリカ人のプライベートデータにアクセスするためのバックドアを設けている可能性が指摘されています。これが実施されれば、DeepSeekは60日以内に禁止される可能性があります。結局、このアプリの使用を通じて収集されたデータが、ユーザーへの深刻なプライバシーリスクを引き起こす可能性があり、ユーザーと企業は早期の対応が求められています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3492/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>7-Zipの0-day脆弱性がウクライナ侵攻の一環として悪用される</title>
		<link>https://dejitarumirai.com/archives/3461</link>
					<comments>https://dejitarumirai.com/archives/3461#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Thu, 06 Feb 2025 11:22:52 +0000</pubDate>
				<category><![CDATA[記事]]></category>
		<category><![CDATA[7-Zip]]></category>
		<category><![CDATA[ウクライナ侵攻]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[ゼロデイ脆弱性]]></category>
		<category><![CDATA[マーク・オブ・ザ・ウェブ]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/?p=3461</guid>

					<description><![CDATA[最近、コーディング解析者によって、7-Zipアーカイブユーティリティにおけるゼロデイ脆弱性が発見され、これはロシアのウクライナ侵攻に関連して悪用されています。この脆弱性により、特定のロシアのサイバー犯罪グループが、インターネットからダウンロードされたファイルの実行を制限するWindowsの保護機能を]]></description>
										<content:encoded><![CDATA[<p>最近、コーディング解析者によって、7-Zipアーカイブユーティリティにおけるゼロデイ脆弱性が発見され、これはロシアのウクライナ侵攻に関連して悪用されています。この脆弱性により、特定のロシアのサイバー犯罪グループが、インターネットからダウンロードされたファイルの実行を制限する<a href="https://trainghiemso.vn/bai-viet/windows/" target="_blank" rel="noopener noreferrer nofollow">Windows</a>の保護機能を無視することを可能にしました。この防御策は、マーク・オブ・ザ・ウェブ（MotW）として知られ、インターネットからダウンロードされたすべてのファイルに「Zone.Identifier」タグを付けることで機能しています。このタグは、ファイルが<a href="https://trainghiemso.vn/bai-viet/windows-defender/" target="_blank" rel="noopener noreferrer nofollow">Windows Defender</a> SmartScreenからの追加の審査を受け、制限をかけられるようにするためのものです。</p>
<p>7-Zipの脆弱性は、ロシアのサイバー犯罪グループがこれらの保護を回避できるように、アーカイブ内に実行可能ファイルを埋め込み、さらにそのアーカイブを別のアーカイブに埋め込む方法で悪用されました。外側のアーカイブにはMotWタグが付いている一方、内側のアーカイブにはそのタグが付いていなかったのです。この脆弱性はCVE-2025-0411として追跡されており、2025年11月にリリースされたバージョン24.09で修正されました。</p>
<p>CVE-2025-0411の根本的な原因は、バージョン24.09以前の7-Zipが二重カプセル化されたアーカイブの内容にMotW保護を正しく伝播できていなかったことです。これにより脅威アクターは、悪性スクリプトまたは実行可能ファイルを含むアーカイブを作成し、それらがMotW保護を受けず、Windowsユーザーが攻撃に対して脆弱になるという状況を生み出しました。</p>
<p>攻撃をより見えにくくするために、実行可能ファイルの拡張子はホモグリフを使用して表示されました。ホモグリフとは、見かけ上同一または類似に見えるが、異なるエンコーディングスキームに属している文字のことです。例として、キリル文字のСが挙げられます。これはASCII文字のCに似ていますが、全く別のものであり、長年ハッカーによりドメインの詐称などに利用されています。</p>
<p>7-Zipのゼロデイ脆弱性を悪用している脅威アクターは、ホモグリフを類似の方法で使用し、実行可能ファイルを文書ファイルのように見せかけました。攻撃を受けたのは、実際のウクライナ政府機関からの真の侵害されたアカウントから送信された二重アーカイブファイルが添付されたメールでした。これらの攻撃のターゲットとなった機関には、具体的な組織名がいくつか挙げられています。</p>
<p>7-Zipを使用しているすべてのユーザーは、特にWindowsで使用している場合は、最新のバージョンである24.09を使用していることを確認してください。これにより、潜在的な攻撃から自身を保護することができます。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3461/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google PlayとApple App Storeのアプリが暗号通貨財布を盗む事例が発生</title>
		<link>https://dejitarumirai.com/archives/3434</link>
					<comments>https://dejitarumirai.com/archives/3434#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Wed, 05 Feb 2025 05:21:59 +0000</pubDate>
				<category><![CDATA[ニュース]]></category>
		<category><![CDATA[Apple App Store]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[暗号通貨]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/?p=3434</guid>

					<description><![CDATA[最近、Google PlayストアとApple App Storeで提供されているアプリに、ユーザーの暗号通貨の財布復元フレーズを盗む悪意のあるソフトウェア開発キット（SDK）が搭載されていることが確認されました。このキャンペーンは「SparkCat」と呼ばれ、Kaspersky社によって明らかにさ]]></description>
										<content:encoded><![CDATA[<p>Recently, it was observed that apps available on the Google Play Store and Apple <a href="https://trainghiemso.vn/bai-viet/app-store/" target="_blank" rel="noopener noreferrer nofollow">App Store</a> contain malicious software development kits (SDKs) that steal users&#8217; cryptocurrency wallet recovery phrases. The campaign is called &#8220;SparkCat&#8221; and was revealed by the Kaspersky company. It is possible that the developers of these apps are involved in this attack unintentionally and unknowingly.</p>
<p>Specifically, according to Kaspersky, the number of downloads published on the Google Play Store has reached more than 242,000, which is the first instance of this on the App Store. The infected <a href="https://trainghiemso.vn/bai-viet/android/" target="_blank" rel="noopener noreferrer nofollow">Android</a> app utilizes a malicious Java component called &#8220;Spark&#8221; disguised as an analytics module, which uses Google&#8217;s machine learning kit to extract text from images in the device. Malicious SDKs use keywords that vary from region to region to region, looking for images that contain secrets. As a result, it is possible to find the recovery phrase of a specific user&#8217;s cryptocurrency wallet and transfer it to the attacker&#8217;s device.</p>
<p>The <a href="https://trainghiemso.vn/bai-viet/ios/" target="_blank" rel="noopener noreferrer nofollow">iOS</a> platform also uses different names such as &#8220;Gzip&#8221;, &#8220;googleappsdk&#8221;, and &#8220;stat&#8221;, and employs a Rust-based network module for offensive communication. A study by Kaspersky identified 18 Android apps and 10 iOS apps, some of which are still in the app store.</p>
<p>In particular, an Android app called &#8220;ChatAi&#8221; has been installed more than 50,000 times and has now been removed from Google Play. If you have already installed such an app on your device, it is recommended that you uninstall it immediately and scan it with mobile antivirus software. In addition, you should also consider resetting it to factory settings.</p>
<p>In general, saving a screenshot of your cryptocurrency wallet&#8217;s recovery phrase is an act that should be avoided in itself, and it is preferable to store it on physical offline media, an encrypted removable storage device, or a self-hosted offline password manager vault. This makes it possible to reduce security risks.</p>
<p>BleepingComputer reached out to Apple and Google for comment on the existence of the app, but has not received a response at this time. We should keep an eye out for future updates. In order to protect yourself from these threats, users need to take good measures themselves.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3434/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>cloudflareが記録的な5.6TbpsのDDoS攻撃を軽減</title>
		<link>https://dejitarumirai.com/archives/3358</link>
					<comments>https://dejitarumirai.com/archives/3358#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Thu, 23 Jan 2025 07:35:30 +0000</pubDate>
				<category><![CDATA[Cloudflare]]></category>
		<category><![CDATA[DDoS攻撃]]></category>
		<category><![CDATA[インターネットサービス]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[ネットワーク層]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/3358</guid>

					<description><![CDATA[近年、サイバーセキュリティの脅威が増大している中、2024年10月29日、史上最大の分散サービス拒否（DDoS）攻撃が発生しました。この攻撃は、Miraiボットネットによって引き起こされ、1万3000台のデバイスが利用され、ピーク時には5.6テラビット毎秒（Tbps）に達しました。この攻撃は、東アジ]]></description>
										<content:encoded><![CDATA[<p>近年、サイバーセキュリティの脅威が増大している中、2024年10月29日、史上最大の分散サービス拒否（DDoS）攻撃が発生しました。この攻撃は、Miraiボットネットによって引き起こされ、1万3000台のデバイスが利用され、ピーク時には5.6テラビット毎秒（Tbps）に達しました。この攻撃は、東アジアのインターネットサービスプロバイダー（ISP）を標的とし、そのサービスをオフラインにすることを目的としていました。</p>
<p>この特大攻撃を軽減したのは、セキュリティと接続サービスを提供するCloudflareです。攻撃は80秒間続きましたが、Cloudflareの自動検知および軽減策により、ターゲットには一切の影響を及ぼすことなく、警告も生成されませんでした。これは、Cloudflareのセキュリティシステムが自律的に機能した結果です。</p>
<p>2024年の初めには、Cloudflareは3.8Tbpsの攻撃を報告しており、これが当初の最大記録でしたが、短期間でその記録を上回るまでに至りました。特に2024年第3四半期から、第4四半期にかけては、DDoS攻撃が頻繁に発生し、1Tbpsを超える攻撃が増加しました。前年対比で1,885%の成長が見られました。</p>
<p>Cloudflareによると、1秒間に1億パケットを超える攻撃も175%増加し、そのうちの16%は1秒間に10億パケットを超えるものでした。一方、HTTP DDoS攻撃の中でハイパーボリューメトリック攻撃は3%に過ぎず、残りの63%は、1秒あたり50,000リクエストを超えない小規模な攻撃でした。</p>
<p>ネットワーク層（層3/層4）のDDoS攻撃においても、93%が500Mbpsを超えることはなく、87%が1秒あたり50,000パケットを下回るものでした。Cloudflareは、DDoS攻撃がますます短命になっていると警告しており、これでは人間が迅速に対応してトラフィックを分析し、軽減策を適用することが不可能です。実際、HTTPおよびネットワーク層のDDoS攻撃の約72%と91%が10分未満で終了しました。</p>
<p>特に、攻撃が発生するのはピーク使用時間帯、つまりホリデーやセールイベント中などで最大の影響を与えることが多いです。この状況は、身代金DDoS攻撃を引き起こす土壌を作っており、前年同期比で78%の増加、年度比で25%の成長が見られ、第4四半期のクリスマスシーズンには特に目立ちます。</p>
<p>Cloudflareは「攻撃の短い期間は、オンライン上で常に稼働する自動DDoS保護サービスの必要性を強調しています」と述べています。最近の四半期において、最も攻撃を受けた地域は中国、フィリピン、台湾であり、次いで香港とドイツが続いています。Cloudflareのテレメトリーデータによると、ターゲットの大半は、通信業界、サービスプロバイダー、キャリア業界、インターネット業界、マーケティングおよび広告業界に属するものでした。各企業は、より強固なセキュリティ対策を講じる必要があることが示されています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3358/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ios 19の新機能と改善点について</title>
		<link>https://dejitarumirai.com/archives/3338</link>
					<comments>https://dejitarumirai.com/archives/3338#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 23:25:11 +0000</pubDate>
				<category><![CDATA[AIパフォーマンス]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iOS 19]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[新機能]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/3338</guid>

					<description><![CDATA[ios 19のリリースは、Appleファンにとって待望の瞬間でした。新しいバージョンには、多数の新機能や改善点が盛り込まれており、よりスムーズなユーザー体験が提供されています。

### カスタマイズ機能の強化
新しいios 19では、ユーザーが自分のデバイスをより個性的にカスタマイズできる機能が増]]></description>
										<content:encoded><![CDATA[<p>ios 19のリリースは、Appleファンにとって待望の瞬間でした。新しいバージョンには、多数の新機能や改善点が盛り込まれており、よりスムーズなユーザー体験が提供されています。</p>
<p>### カスタマイズ機能の強化<br />
新しいios 19では、ユーザーが自分のデバイスをより個性的にカスタマイズできる機能が増えました。特に、ウィジェットのカスタマイズ性が強化され、さまざまなサイズやスタイルから選べるようになりました。この変更により、ユーザーは自身の好みに合わせた画面レイアウトを作成することができます。</p>
<p>### パフォーマンスの向上<br />
ios 19は、パフォーマンス面でも大きな進化を遂げています。アプリの起動時間が短縮され、全体的な動作がよりスムーズになりました。また、システムリソースの管理が改善され、バッテリーの持ちも向上しました。これらの変更により、デバイスをより効率的に使用できるようになっています。</p>
<p>### セキュリティ機能の強化<br />
セキュリティもios 19で大いに強化されています。新しいプライバシー機能が追加され、ユーザーが自分のデータをより厳密に管理できるようになりました。特に、アプリのトラッキング防止機能が強化され、個人情報がより安全に保護されるようになっています。</p>
<p>### 新しいアプリと機能<br />
また、ios 19には新しいアプリや機能も追加されました。例えば、写真アプリの編集機能が強化され、より直感的に使用できるようになりました。ユーザーは、新しいフィルターや編集ツールを使って、写真を簡単にカスタマイズできます。</p>
<p>### 結論<br />
ios 19は、ユーザーにとって実用的かつ魅力的な新機能を多数提供しており、デバイスの使用体験を向上させることを目的としています。カスタマイズ性、パフォーマンス、セキュリティの強化は、特に注目すべき点です。Appleのユーザーにとって、このアップデートは見逃せない内容となっています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3338/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Xiaomi、ブートローダー解除ルールを厳格化</title>
		<link>https://dejitarumirai.com/archives/3328</link>
					<comments>https://dejitarumirai.com/archives/3328#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Sun, 19 Jan 2025 04:44:27 +0000</pubDate>
				<category><![CDATA[HyperOS]]></category>
		<category><![CDATA[Xiaomi]]></category>
		<category><![CDATA[カスタムROM]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[ブートローダー解除]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/3328</guid>

					<description><![CDATA[2025年、Xiaomiはブートローダー解除プロセスを一新しました。これは、増大するセキュリティの懸念や、カスタムROMの人気の低下に対応するための措置です。新しいルールは2025年1月1日から施行され、厳格なタイムラインやデバイスの制限、厳密な承認プロセスが導入されています。

新しいフレームワー]]></description>
										<content:encoded><![CDATA[<p>2025年、Xiaomiはブートローダー解除プロセスを一新しました。これは、増大するセキュリティの懸念や、カスタムROMの人気の低下に対応するための措置です。新しいルールは2025年1月1日から施行され、厳格なタイムラインやデバイスの制限、厳密な承認プロセスが導入されています。</p>
<p>新しいフレームワークでは、ユーザーは今後、全ての解除プロセス（クイズ、登録、申請、バインディング、解除）を同一デバイス上で完了させる必要があります。さらに、許可が与えられた後は、ユーザーは14日（336時間）の期限内にプロセスを完了させなければなりません。この時間を逃すと、許可は無効となり、再発行や延長はできません。</p>
<p>また、デバイス制限の大幅な変更もあります。以前は、ユーザーは有効期間内に最大3台まで解除できましたが、新しい方針では1つのXiaomiアカウントごとに1台のデバイスのみ解除できるようになりました。これは、解除後のシナリオに対する同社の厳格な管理を強化しています。</p>
<p>申請プロセスも厳しくなり、ユーザーは非専門家をスクリーニングするために設計された難易度の高いクイズに合格しなければなりません。さらに、本人確認の強化が行われ、実名認証とアカウントとデバイスのペアリングを厳守することが求められます。他人のためにデバイスを解除するなどの権限の濫用は、アカウントの永久停止や法的な問題を引き起こす可能性があります。</p>
<p>Xiaomiは、ブートローダー解除がデバイスをセキュリティの脆弱性にさらす可能性があるため、一般ユーザーには推奨されないと強調しています。また、Xiaomi HyperOSの更新を受け取るためには、ロックされたブートローダーが必要とされています。プロセスをさらに効率化するために、Xiaomiは解除の権限を中国本土で販売されたリテールデバイスのみに制限しており、国際市場には別の方針が適用されます。</p>
<p>これらの措置を導入することで、Xiaomiは業界の控えめなブートローダー解除へのアプローチに沿った形で、ユーザーのセキュリティを強調しつつ、カスタムROMに対する需要の低下に対応しています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3328/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
