インターネットのサービス=セキュリティホールの時代 [セキュリティ]
「Microsoft 365」を乗っ取る“闇キット”が大人気 被害者にならないためには?
https://kn.itmedia.co.jp/kn/articles/2310/10/news033.html
「Microsoft 365」といえば、仕事で利用している人も多いと思う。
その「Microsoft 365」がいとも簡単にアカウントの乗っ取りが可能だそうで。
攻撃の成功率は高く、14%もあるのだそうだ。
今やインターネットのサービスそのものがセキュリティホールと言える時代。
中でもMicro$oftのサービスは群を抜いて危険。(ついでに言えばWindowz自体が大きな穴)
なので私は「Microsoft 365」を絶対に利用しないし、「Micro$oft アカウント」も登録しない。
なお、現在一般向けのWindows10及びWindows11は「Micro$oft アカウント」を持っていないと初期セットアップが出来ない=パソコンが使えない仕様となっているが。
以下の方法で簡単に回避可能で、ローカルアカウントでのアクティベーションが出来る。
1. Windows のセットアップをネットワークの接続画面まで進める
2. Shift + F10 でコマンドプロンプトを呼び出す
3. [cd oobe] と入力して[Enter]を押す
4. [BypassNRO.cmd] と入力して[Enter]を押す
5. 再起動後ネットワークの接続画面で「インターネットに接続していません」をクリック
6. セットアップ作業を進める
また、M$ Office を使うためには必ず「Micro$oft アカウント」が必要になるので、私は「LibreOffice」に切り替えた。
使い方にもよるのだろうが、私の場合はこれでまったく問題なく仕事が出来ている。
セキュリティリスクを減らすにはどうしたら良いのか。
常に考え続けて、情勢と自分の環境に合う対策をしよう。
トレンドマイクロとウイルスバスター [セキュリティ]
今日、CPUの脆弱性について調べていたら、やたらと目につく情報があった。
脆弱性レポート 一覧
https://jvn.jp/report/index.html
それは、トレンドマイクロとウイルスバスター。
以下はそれらを少し抜き出したもの。いくらなんでも多すぎる。
他のセキュリティソフトは単に報告が無いだけで似たようなものなのだろうか、とも思うが。
それにしても流石は中国企業、そして中国製のセキュリティソフトだ。
公開日:2021/09/30 最終更新日:2021/09/30
トレンドマイクロ製ServerProtectにおける認証回避の脆弱性
https://jvn.jp/vu/JVNVU99520559/index.html
公開日:2021/10/25 最終更新日:2021/10/25
トレンドマイクロ製企業向けエンドポイントセキュリティ製品における権限昇格の脆弱性
https://jvn.jp/vu/JVNVU92842857/index.html
公開日:2021/11/26 最終更新日:2021/11/26
トレンドマイクロ製ウイルスバスター for Macにおけるアクセス制限不備の脆弱性
https://jvn.jp/vu/JVNVU95400836/index.html
公開日:2021/12/08 最終更新日:2021/12/08
トレンドマイクロ製ウイルスバスター クラウドにおける複数の脆弱性
https://jvn.jp/vu/JVNVU98117192/index.html
公開日:2022/01/24 最終更新日:2022/01/24
トレンドマイクロ製Deep SecurityおよびCloud One Workload SecurityのLinux版Agentにおける複数の脆弱性
https://jvn.jp/vu/JVNVU95024141/index.html
公開日:2022/02/17 最終更新日:2022/02/17
トレンドマイクロ製ウイルスバスター for Macにおける権限昇格の脆弱性
https://jvn.jp/vu/JVNVU95075478/index.html
公開日:2022/03/01 最終更新日:2022/03/01
トレンドマイクロ製企業向けエンドポイントセキュリティ製品における脆弱性に対するアップデート (2022年3月)
https://jvn.jp/vu/JVNVU96994445/index.html
公開日:2022/03/02 最終更新日:2022/03/02
トレンドマイクロ製ServerProtectにおける複数の脆弱性
https://jvn.jp/vu/JVNVU92972528/index.html
公開日:2022/03/10 最終更新日:2022/03/10
トレンドマイクロ製パスワードマネージャーのインストーラにおけるDLL読み込みに関する脆弱性
https://jvn.jp/vu/JVNVU96777901/index.html
公開日:2022/04/06 最終更新日:2022/04/06
トレンドマイクロ製ウイルスバスター for Macにおける権限昇格の脆弱性
https://jvn.jp/vu/JVNVU97833256/index.html
公開日:2022/05/11 最終更新日:2022/05/11
トレンドマイクロ製パスワードマネージャーのインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN60037444/index.html
公開日:2022/05/12 最終更新日:2022/05/12
トレンドマイクロ製スマートホームスキャナー(Windows版)のインストーラにおけるDLL読み込みに関する脆弱性
https://jvn.jp/vu/JVNVU93434935/index.html
公開日:2022/05/23 最終更新日:2022/05/23
トレンドマイクロ製パスワードマネージャーにおける権限昇格の脆弱性
https://jvn.jp/vu/JVNVU92641706/index.html
公開日:2022/06/02 最終更新日:2022/06/02
トレンドマイクロ製Apex OneおよびApex One SaaSにおける複数の脆弱性
https://jvn.jp/vu/JVNVU90675050/index.html
公開日:2022/08/17 最終更新日:2022/08/17
トレンドマイクロ製企業向けエンドポイントセキュリティ製品におけるリンク解釈に関する脆弱性
https://jvn.jp/vu/JVNVU96643038/index.html
公開日:2022/08/17 最終更新日:2022/08/17
トレンドマイクロ製ウイルスバスター クラウドにおける複数の脆弱性
https://jvn.jp/vu/JVNVU93109244/index.html
公開日:2022/10/07 最終更新日:2022/10/07
トレンドマイクロ製Deep SecurityおよびCloud One - Workload SecurityのWindows版Agentにおける複数の脆弱性
https://jvn.jp/vu/JVNVU99960963/index.html
公開日:2023/03/01 最終更新日:2023/03/01
トレンドマイクロ製ウイルスバスター クラウドにおける複数の脆弱性
https://jvn.jp/vu/JVNVU96882769/index.html
公開日:2023/06/13 最終更新日:2023/06/13
複数のトレンドマイクロ製企業向け製品における脆弱性に対するアップデート (2023年6月)
https://jvn.jp/vu/JVNVU91852506/index.html
公開日:2023/07/24 最終更新日:2023/07/24
トレンドマイクロ製ウイルスバスター クラウドにおける権限昇格の脆弱性
https://jvn.jp/vu/JVNVU93384719/index.html
参考:
ウイルスバスターを使ってはいけない理由
https://17inch.blog.ss-blog.jp/2020-05-28-1
ウイルスバスターがいつの間にか真の中国製になっていた
https://17inch.blog.ss-blog.jp/2019-06-05
最近セキュリティで思う
https://17inch.blog.ss-blog.jp/2014-03-02
CPUの脆弱性2023 [セキュリティ]
AMDとIntelから出ているCPUに、それぞれ脆弱性が存在する事が新たに判明した。
AMDの脆弱性は今年7月に発表されたもので、Zen2コアを使うCPU全てが影響を受ける。
Zen 2コアに脆弱性。修正は2023年10月以降
https://pc.watch.impress.co.jp/docs/news/1518766.html
RyzenシリーズなどAMD CPUの一部にプロセス間情報漏洩の脆弱性
https://forest.watch.impress.co.jp/docs/news/1518841.html
CVE-2023-20593 (Zenbleed とも呼ばれる) という番号が付けられたこの問題による影響は、WebページのJavaスクリプトを使って「暗号化キーやパスワード」を取得できてしまうというもの。
従って、パソコンでそのような情報を扱わないのであればたいした影響は無い。
問題の対策についてはUEFIのアップデートが必要であり、色々な意味で高い壁が存在する。
特に自作向けのマザーボードの場合、比較的古い機種は対策されたUEFIの供給が無い可能性が高い。
なので、対策されたUEFIの供給が無い場合で、かつこの問題の影響を避けたい人は、Zen3コアのCPUに換装すれば良い。
また、メーカー製パソコンの場合も一部の機種ではやはり対策されない可能性がある。
次はIntel製CPUの脆弱性について。
Intel第6世代~第11世代CPUに影響する脆弱性「Downfall」
https://news.mynavi.jp/article/20230809-2745873/
Intel製品に複数の脆弱性(2023年8月)
https://jvn.jp/vu/JVNVU99796803/
こちらは影響の範囲が第6世代~第11世代CPUと広く、しかもかなり深刻な問題である模様。
“メモリの最適化機能によって意図せずにハードウェアの内部レジスタを公開してしまう”という事から、Zenbleedと似た影響の脆弱性に思えるが。
影響する製品の範囲が広い事に加え、問題が複数ある事と、対策すると最大で50%も性能が落ちるというオマケが、問題をより深刻にしている。
この問題の影響から逃れる手段は二つ。
一つは最大50%の性能低下を受け入れて、緩和策の適用を行う事(緩和策の具体的な内容は不明)。
二つ目は、第12世代以降のIntel製CPUを使ったシステム、もしくはAMDのZen3以降のCPUを使ったシステムに移行する事。
要は最大50%の性能低下を受け入れるか、新しいパソコンに買い替えるか、だ。
Intel 終わっ tel。
AMDの脆弱性は今年7月に発表されたもので、Zen2コアを使うCPU全てが影響を受ける。
Zen 2コアに脆弱性。修正は2023年10月以降
https://pc.watch.impress.co.jp/docs/news/1518766.html
RyzenシリーズなどAMD CPUの一部にプロセス間情報漏洩の脆弱性
https://forest.watch.impress.co.jp/docs/news/1518841.html
CVE-2023-20593 (Zenbleed とも呼ばれる) という番号が付けられたこの問題による影響は、WebページのJavaスクリプトを使って「暗号化キーやパスワード」を取得できてしまうというもの。
従って、パソコンでそのような情報を扱わないのであればたいした影響は無い。
問題の対策についてはUEFIのアップデートが必要であり、色々な意味で高い壁が存在する。
特に自作向けのマザーボードの場合、比較的古い機種は対策されたUEFIの供給が無い可能性が高い。
なので、対策されたUEFIの供給が無い場合で、かつこの問題の影響を避けたい人は、Zen3コアのCPUに換装すれば良い。
また、メーカー製パソコンの場合も一部の機種ではやはり対策されない可能性がある。
次はIntel製CPUの脆弱性について。
Intel第6世代~第11世代CPUに影響する脆弱性「Downfall」
https://news.mynavi.jp/article/20230809-2745873/
Intel製品に複数の脆弱性(2023年8月)
https://jvn.jp/vu/JVNVU99796803/
こちらは影響の範囲が第6世代~第11世代CPUと広く、しかもかなり深刻な問題である模様。
“メモリの最適化機能によって意図せずにハードウェアの内部レジスタを公開してしまう”という事から、Zenbleedと似た影響の脆弱性に思えるが。
影響する製品の範囲が広い事に加え、問題が複数ある事と、対策すると最大で50%も性能が落ちるというオマケが、問題をより深刻にしている。
この問題の影響から逃れる手段は二つ。
一つは最大50%の性能低下を受け入れて、緩和策の適用を行う事(緩和策の具体的な内容は不明)。
二つ目は、第12世代以降のIntel製CPUを使ったシステム、もしくはAMDのZen3以降のCPUを使ったシステムに移行する事。
要は最大50%の性能低下を受け入れるか、新しいパソコンに買い替えるか、だ。
Intel 終わっ tel。
当事者意識の欠如 [セキュリティ]
まあ、コレが普通、The Standard だ。
衝撃的なほど深刻な事態、中国が日本で最も機密性の高いシステムに侵入 https://grandfleet.info/japan-related/shockingly-serious-china-breaks-into-japans-most-sensitive-systems/
なにしろ日本政府が肝煎りで設置しているサイバー問題対策組織ですらこんな体たらくである。
内閣サイバーセキュリティセンターにゼロデイ攻撃 - 公知後も対策に至らず
https://www.security-next.com/148464
要するに、当事者のほとんど全員(例外的に何の権限も無い下っ端で当事者意識がある者を省く)が、自分自身の職務について他人事であり、当事者意識がゼロという事だ。
何故こんな事になっているのか。
それは、人間の根源的な問題に起因する。
それは何か。
「自分さえ良ければ他はどうでも良い」
これに尽きる。
特に向上心の強い者のほとんど全部はこの傾向が非常に強い。
さらに言うと、エリートから底辺の者までを含むほとんど全ての人間はそれ以前の問題であり、自分自身が社会にもたらす影響についての意識が希薄すぎて、こうした「自分の意識が社会に深刻な問題を生んでいるという事実」に関する問題を意識する事が不可能なのだ。
ちなみにこの問題は本人の表層意識における自覚とは無関係なのでなお始末が悪い。
したがって、ほんのひとつまみにすらならない極めて僅かな者達の奮闘も、焼け石に水なのである。
焼け石に水なのである。焼け石に水なのである。
一方で泥棒達の意識は極めて高い。
なにしろ仕事が成功すればとても気持ちが良い。
しかも、安全と報酬が約束されたサイバー攻撃である。
そのうえ、コンピュータシステムを設計し、開発し、運用し、管理し、利用する者達はバカの集団である前者である。
正に濡れ手に粟。
やらない方がバカといって良い。
それを、犯罪者集団どころか、国家規模でもやっているのである。
これで防ごうという事に無理がありすぎる。
例外的に、現金を扱う企業、例えば銀行やキャッシュカードサービス会社などは、当事者意識が非常に高くて当たり前なので、この問題にとても神経を使っているが。
それでも、ヤラレている所はヤラレているのである。
しかも彼らは利用者にリスク相当の金銭的負担を強要して自分自身が損をしない仕組みを構築し、問題の責任を免れている!!!
もっとも、バカ相手の商売が全ての彼らにとっては当たり前の対処だと思うし、私が当事者だとしてもそうするが。
まあ、この問題は永久に解決する事は無いだろう。
衝撃的なほど深刻な事態、中国が日本で最も機密性の高いシステムに侵入 https://grandfleet.info/japan-related/shockingly-serious-china-breaks-into-japans-most-sensitive-systems/
なにしろ日本政府が肝煎りで設置しているサイバー問題対策組織ですらこんな体たらくである。
内閣サイバーセキュリティセンターにゼロデイ攻撃 - 公知後も対策に至らず
https://www.security-next.com/148464
要するに、当事者のほとんど全員(例外的に何の権限も無い下っ端で当事者意識がある者を省く)が、自分自身の職務について他人事であり、当事者意識がゼロという事だ。
何故こんな事になっているのか。
それは、人間の根源的な問題に起因する。
それは何か。
「自分さえ良ければ他はどうでも良い」
これに尽きる。
特に向上心の強い者のほとんど全部はこの傾向が非常に強い。
さらに言うと、エリートから底辺の者までを含むほとんど全ての人間はそれ以前の問題であり、自分自身が社会にもたらす影響についての意識が希薄すぎて、こうした「自分の意識が社会に深刻な問題を生んでいるという事実」に関する問題を意識する事が不可能なのだ。
ちなみにこの問題は本人の表層意識における自覚とは無関係なのでなお始末が悪い。
したがって、ほんのひとつまみにすらならない極めて僅かな者達の奮闘も、焼け石に水なのである。
焼け石に水なのである。焼け石に水なのである。
一方で泥棒達の意識は極めて高い。
なにしろ仕事が成功すればとても気持ちが良い。
しかも、安全と報酬が約束されたサイバー攻撃である。
そのうえ、コンピュータシステムを設計し、開発し、運用し、管理し、利用する者達はバカの集団である前者である。
正に濡れ手に粟。
やらない方がバカといって良い。
それを、犯罪者集団どころか、国家規模でもやっているのである。
これで防ごうという事に無理がありすぎる。
例外的に、現金を扱う企業、例えば銀行やキャッシュカードサービス会社などは、当事者意識が非常に高くて当たり前なので、この問題にとても神経を使っているが。
それでも、ヤラレている所はヤラレているのである。
しかも彼らは利用者にリスク相当の金銭的負担を強要して自分自身が損をしない仕組みを構築し、問題の責任を免れている!!!
もっとも、バカ相手の商売が全ての彼らにとっては当たり前の対処だと思うし、私が当事者だとしてもそうするが。
まあ、この問題は永久に解決する事は無いだろう。
TP-Linkを使うのはやめましょう [セキュリティ]
TP-Linkといえば中国のネットワーク機器メーカーである。
私ならば絶対に使わないが、世界中で、そして日本でも大人気。
数々の問題を起こし、セキュリティリスクの高さもトップクラスなのに、そういう情報は一般に出てこない。
出てくるのはそういう知識を必要とする人が集まる場所だけだ。
なので、無知な大衆は何も知らずに喜んでTP-Linkのネットワーク機器使っている。
さて、これまでこのブログで触れる機会が無かったTP-Link製品だが。
今回記事にしやすいネタを入手したので書こうと思う。
TP-Link製ルーターに犯罪者が侵入――製品のセキュリティに問題は?
https://techtarget.itmedia.co.jp/tt/news/2307/25/news01.html
こんな記事があって、要約すると
・TP-Link製のルーターが積極的に攻撃されてるけど、他の製品だってそういう事あるよ!
・ルーターにセキュリティホールなんかあって当たり前、その点TP-Linkはマシな方だよ!
という事である。
この記事、実は「前編・中編・後編」の3部作記事の「後編」であり、私はこれらの記事をコレで初めて知った。
なので他はどうだったのかと読むと。
前編:TP-Link製ルーターに侵入する犯罪者集団「カマロドラゴン」の悪質な手口とは?
https://techtarget.itmedia.co.jp/tt/news/2307/12/news14.html
中編:TP-Link製品を攻撃する犯罪者集団は会社じゃなく“あそこ”のルーターに侵入か
https://techtarget.itmedia.co.jp/tt/news/2307/18/news06.html
前編は後編と同じで、一見すると注意喚起に見えて実際にはTP-Link製品の擁護だった。
曰く、今回はたまたまTP-Link製品だっただけで、悪いのは「カマロドラゴン」なのだと。
そして中編は「誰が標的になっているのか」という、論点がおかしい内容。
“標的に含まれない人なら安心だよ!”とでも言いたいのか。
結局3つの記事全てが、TP-Link製品の評判が落ちるのを抑える事を目的としている。
さて。
TP-Link製品の問題がこれだけならば、私の書くこの記事も説得力は低いままだろう。
しかし調べればわかるが、TP-Linkは過去に色々やらかしている。
他のメーカーだって同じだ!という意見もあるが、それが事実であるとしてもその背景が大きく違う。
そして、世界中のIT機器の大半が中国で製造され、無線LANルーターのファームウェアの多くが中国のファームウェア開発会社に委託開発された物を使っているという事実を忘れてはいけない。
背景について言えば、中国は国家ぐるみの非常に強い動機が存在する事に対し、他はそういうものが無い。
話が逸れたので戻すが、TP-Linkに関する過去の記事でこんなものがある。
プロ調査で脆弱性が大量に見つかってしまった“残念”な無線LANルーターとは?
https://techtarget.itmedia.co.jp/tt/news/2112/30/news01.html
記事の日付は2021年12年30月なので大体1年と7か月前の記事だが。
内容としては記事のタイトル通りで、各社の無線LANルーターの脆弱性を調査して比較した、というもの。
以下は記事からの抜粋。
“今回の調査で特に多くの脆弱性が発見された無線LANルーターは、TP-Linkの「Archer AX6000」(脆弱性32個)とSynologyの「Synology Router RT2600ac」(脆弱性30個)だった。Synologyは調査結果を受け、無線LANルーターにとどまらず、同社全製品のセキュリティパッチを公開。こうした対応からルカフスキー氏は「ベンダーがセキュリティに敏感になっていることが読み取れる」と語る。”
槍玉に上がったのはTP-LinkとSynologyだが、台湾企業のSynologyはすぐにセキュリティパッチを出したようだ。
だが、TP-Linkは?
そしてその結果がTP-Link製ルーターを標的とした攻撃につながるのである。
ファーウェイの時もそうだが、中国企業はこういう時に声明発表は早くとも行動が遅い。
そしてうやむやにするのも得意で、セキュリティパッチを出したとしても新たなバックドアとしてセキュリティホールを意図的に仕込む理由が法的に存在している。(国家情報法、情報活動への協力義務)
とまあそういうワケで、TP-Link製品も危ないという事。
でも、みんな使うのだろうなァ。
ルーターのファームウェアをアップデート [セキュリティ]
今日はルーターのファームウェアをアップデートした。
私の使うルーターは、NETGEARの「RAX20」という型番で、日本国内では“AX1800 WiFi 6”という名前で売られている。
これまでの経験でルーターのファームウェアのアップデートに慎重な私は、設定が消えてしまう事も経験しているためにルーターに施した設定の全てを記録していて、今回もその記録を確認しての作業となった。
「RAX20」のファームウェアは昨今のルーターの多くと同じように自動で更新も出来るのだが、ファームウェアの更新で調子が悪くなるというのは割とありふれた問題であるので、私は最新のファームウェアで問題が出ていない事を一か月以上は様子見で確認してから手動で更新している。
なので今回も新しいファームウェアは3月半ばに出ていたのだがしばらく様子を見て、今回NETGEARのダウンロードサイトでファームウェアをダウンロードし、更新する事となった。
RAX20 Firmware Version 1.0.10.110
https://kb.netgear.com/000064690/RAX20-Firmware-Version-1-0-10-110
手動による更新は、ファームウェアをダウンロードした後にルーターの設定画面をブラウザで呼び出す。(設定画面からの手動更新も可能だが、信頼できないので却下)
そしてダウンロードしたファームウェアを指定して更新を実行、するとルーターの再起動後に新しいファームウェアでルーターが動作し始めた。
それから私が設定変更した内容を調べ、問題が無い事を確認して更新終了。
ちなみに今回の更新内容は「セキュリティ脆弱性の修正」ということだった。
ところでNETGEARの「RAX20」というルーターは、同社のWi-Fi6対応ルーターの中でもエントリーモデルという事で安価な製品なのだが。
それ以前に使っていたNEC製のWG1200HS3よりも格段に安定していて、かつ機能も豊富。
ルーターに接続されている機器の一覧も、こんな感じで一目瞭然。
ここ数年のNEC製ルーターは私が求める機能を悉く削除していて、昔なら当たり前だった設定やログの確認などが全部出来ないばかりか、無線LANの接続も不安定でまるで使い物にならない。
無線LANの接続に関しては、Wi-Fiの規格が上がるに従ってNEC以外でも不安定な製品が多いようだが。
その点「RAX20」は私の求める物を過不足なく提供してくれ、しかもすこぶる安定であり、日本製ルーターの雄であるNECやBUFFALO製品の大多数がファームウェアを何度アップデートしても不安定な事を考えると非常に優れている。
というワケで一通りの確認をしたところ、何も問題は無かった。
近年はルーターの脆弱性を突く攻撃も増えているため、ルーターのファームウェアは常に最新にしておかなければならない。
だが一方でファームウェアの更新によるトラブルも多い。
やはり自分で管理して、問題が無い事を確認したファームウェアの更新を手動で行う以上の対策は無いのだ。
そして自分で管理する事で、セキュリティへの問題意識を高く保つ事にもつながる。
面倒だが、出来る事なら自分で管理するのが最善であると私は思う。
さすがはソフトバンクとLINE、パスワードは平文で保持 [セキュリティ]
今日、こんな記事をみつけた。
ドコモとソフトバンク、パスワードをハッシュ化せず保持
https://www.itmedia.co.jp/news/articles/2203/15/news172.html
記事のタイトルではドコモも問題があるように思えるが、記事内にドコモは会員のパスワードを暗号化して保存していると確認されているので問題ない。
問題があるのはLINEMOとソフトバンク。
なんと会員のパスワードを平文で保持しているというのだ。
さすがはソフトバンクとLINE、セキュリティ意識はゼロと見られる。
企業が顧客の情報を暗号化して保存するというのは、今では常識だ。
何故なら情報の漏洩を防ぐ事が非常に困難であるからで、秘密にしなければならない情報は盗まれた場合を想定して暗号化しなければならないからだ。
とはいえ、利便性を考えると暗号化(ハッシュ値に変換する事も同様)は色々手間が増える。
だから利便性とセキュリティのバランスを見て色々と“ゆるい”所を作る。
だが、パスワードを平文で保持するのはやりすぎである。
ちなみに、ソフトバンクとLINEは過去に顧客の情報を大量に盗まれるという事があった。
この時も当然、パスワードは平文のまま盗まれているはず。
どちらの企業も千万単位の顧客を日本国内に持つ企業だ。
まったく冗談ではない。
ドコモとソフトバンク、パスワードをハッシュ化せず保持
https://www.itmedia.co.jp/news/articles/2203/15/news172.html
記事のタイトルではドコモも問題があるように思えるが、記事内にドコモは会員のパスワードを暗号化して保存していると確認されているので問題ない。
問題があるのはLINEMOとソフトバンク。
なんと会員のパスワードを平文で保持しているというのだ。
さすがはソフトバンクとLINE、セキュリティ意識はゼロと見られる。
企業が顧客の情報を暗号化して保存するというのは、今では常識だ。
何故なら情報の漏洩を防ぐ事が非常に困難であるからで、秘密にしなければならない情報は盗まれた場合を想定して暗号化しなければならないからだ。
とはいえ、利便性を考えると暗号化(ハッシュ値に変換する事も同様)は色々手間が増える。
だから利便性とセキュリティのバランスを見て色々と“ゆるい”所を作る。
だが、パスワードを平文で保持するのはやりすぎである。
ちなみに、ソフトバンクとLINEは過去に顧客の情報を大量に盗まれるという事があった。
この時も当然、パスワードは平文のまま盗まれているはず。
どちらの企業も千万単位の顧客を日本国内に持つ企業だ。
まったく冗談ではない。
エモチェック2.1 [セキュリティ]
近年、ウィルスを媒介するマルウェアとして猛威を振るっている「Emotet」。
一時期下火になっていたが、今年2月からまた大流行しているそうな。
私の場合は年中警戒中なので流行がどうとかは関係無いが、世間は「喉元過ぎればなんとやら」らしい。
なので、度々警鐘を鳴らす必要があるのだが。
今回はこんなツールがある事を初めて知った(もしくは今まで忘れていた)。
EmoCheck
https://github.com/JPCERTCC/EmoCheck/releases
最近はトヨタの関連企業がやられたらしい、というニュースが目立つが。
実際には今まで比較的攻撃対象とされなかった、中小企業への攻撃が目立つらしい。
つまり、自分の所はたいした会社ではないから攻撃されないだろう、という考えを持って油断しているとやられる可能性が高まった、という事だ。
そこでJpcert/Ccでは少しでも被害を減らそうとしているのか、「EmoCheck 」を作り、配布しているようだ。
使い方は簡単、単に実行するだけ。(管理者権限の方が良い?)
EmoCheck を実行したところ。何もなければこうなる。
まあ、これでEmotetが検出されたのなら、その時はすでに手遅れなのだが。
少しでも早く感染に気付く事が出来れば、被害を減らせるというものだ。
気になる方は毎日「EmoCheck」でチェックしよう。
参考:
「サプライチェーン攻撃」に「Emotet」 悲壮感漂う今こそ必要な心構えとは?
https://www.itmedia.co.jp/enterprise/articles/2203/08/news048.html#utm_source=ent-mag&utm_campaign=20220309
シャオミ製スマホ [セキュリティ]
中国シャオミ製スマホ、ユーザー情報を自動的に警察にアップロード
https://www.visiontimesjp.com/?p=30271
日本国内でも大人気の中国企業製スマートフォン。
過去にもバックドアやスパイウェアが購入時から入っていたと発覚した事があったが。
今回は中国国内で、スマートフォンの使用者が同デバイスで何をしたのか逐一警察に報告する機能があったとか。
まあ、Googleのあらゆるサービスも、情報の送り先はGoogeleではあるが、似たようなものか。
https://www.visiontimesjp.com/?p=30271
日本国内でも大人気の中国企業製スマートフォン。
過去にもバックドアやスパイウェアが購入時から入っていたと発覚した事があったが。
今回は中国国内で、スマートフォンの使用者が同デバイスで何をしたのか逐一警察に報告する機能があったとか。
まあ、Googleのあらゆるサービスも、情報の送り先はGoogeleではあるが、似たようなものか。
ひでぶっ! [セキュリティ]
時々お世話になる、黒翼猫様のblogを久しぶりに覗いたらこんな記事が。
【悲報】トレンドマイクロさんが(以下略)
http://blog.livedoor.jp/blackwingcat/archives/2014644.html
要約すると
・三菱電機が「トレンドマイクロさんのおかげでセキュリティは万全です!」とドヤ顔
・その後半月もたたないうちに、三菱電機に不正アクセスがあって情報流出
えっ!?
そして日本のセキュリティサービスで断トツのシェアを誇るのもトレンドマイクロ。
ひでぶっ!
中国製スマートフォンが危険な理由 [セキュリティ]
中国製の携帯電話に検閲機能、リトアニア政府が不買・処分を勧告
https://jp.reuters.com/article/lithuania-china-xiaomi-idJPKBN2GI0FG
記事によると、リトアニア政府は国民に対し「中国製スマートフォンの不買・処分を勧告」したそうだ。
理由は「検閲機能が内蔵されている」からで、この機能は停止させてもいつでも遠隔で再起動されるそうだ。
要するに中国製のスマートフォンを使うと、使用者のあらゆる情報が中国政府に丸見えであるという事。
そして遠隔操作が可能である以上、何をされてもおかしくはないという事だ。
こうした話は事実無根の妄言ではない。
その根拠を挙げると以下のようになる。
・中国は軍・民が一体となって国策を推し進めている事実がある。
・中国は自国の権益拡大に非常に貪欲で、世界中を食い物にしている事実がある。
・中国は前記二つの目的のため、国内外の情報を欲し、また情報操作も行っている。
・中国は自国の体制維持に神経質であり、このための情報収集と情報操作も行う。
・中国はこれら全ての目的のために「中華人民共和国国家情報法」という法律を持つ。
・「中華人民共和国国家情報法」がある限り、中国側からの各種工作を止める手段は無い。
とりあえず思いつくのはこの程度だが、他にも中国企業は元々モラルが低く自分の利益のためならなんでもやる、という事もある。(まあモラルの低さは欧米企業をはじめ日本企業も負けてないが、全体的に見れば多少はマシ)
さらに、経済的な利益を重視するあまり「問題がある事を国や業界が無視している」事実もあり、こうした事も中国製スマートフォンが危険な理由の根拠になる。
ちなみにリトアニアの対応は政治的な意図がある事が明白なわけだが、問題がある事はかなり前から知っていて、これまであえて無視していたがタイミングを見計らって出してきた可能性が高いと私は考えている。
記事ではシャオミとファーウェイの端末で問題が見つかった一方、「OnePlus」という日本では知られていないメーカーの端末では問題が見つからなかったと書かれている。
しかし、ファームウェアのアップデートを通じていつでも“仕込む”ことが可能である以上、“今問題が無いからといって今後も無いとは限らない”。
過去、問題があるとされたいくつかの中国製機器はその後の調査で“問題無し”と判定された例が多いが。
問題が発見される兆候があれば証拠隠滅を図り、火消しが終わった後に再度“問題あり”になる可能性は高い。
こうした問題は“やる側の価値観”で考えなければならないのは当然の事だが、それが出来ない事の方が普通なので、この問題はほとんどの人にとって単なる陰謀論にしかならないし、そうでない人もほとんどが根拠もなく疑っているだけなのが現実。
本当はどうなのかを知りたいと思うのなら、現実をありのまま見る目を養い、必要な情報収集と考え方の構築を時間をかけてやるしかない。
というワケで、日本国内では相変わらず中国製のスマートフォンが大々的に売り出され、大きなシェアを持っている。
これは危険だと、そういう意識を持つべきである。
参考:
中国 スマートフォン 監視
https://duckduckgo.com/?q=%E4%B8%AD%E5%9B%BD+%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88%E3%83%95%E3%82%A9%E3%83%B3+%E7%9B%A3%E8%A6%96&ia=web
米コロニアル・パイプラインの問題について [セキュリティ]
米国のコロニアル・パイプラインという会社がある。
この会社は(以下ロイターからの引用)
“米東海岸の燃料供給の半分近くを占めている”
という、社会インフラの重鎮。
この会社が運用しているパイプラインが、ランサムウエアの攻撃で停止したそうだ。
米東海岸の燃料供給の半分近くを占めているパイプラインが止まった。
この事実が及ぼす影響を想像してみると良い。
まあ、想像出来る人など極少数だろうが。
例えるなら、日本に供給されるあらゆる燃料が半分になったとする。結果、どうなるか、だ。
これをランサムウエアが引き起こした。
過去にも数多のサイバー攻撃による社会インフラの停止があった。
だが、ほとんどの人がそれを自分には関係が無いとして、日頃の雑談のネタ以上の関心を持つ者はほとんど居なかったはずだ。
それが今回の例を引き起こした。
もし自分にも同様の事が有り得ると考えて、サイバーセキュリティについて学び、それを日頃の行動に反映していたらこんな事件は起きなかったずだ。
最悪なのは、直接こうした問題に対処すべく選ばれたエリート達のほとんど全員が“そうした事態を想定して学び、日頃から備えているつもりになっている者”である事。
彼らは単に知識を得て自己満足しているだけなので、現実の脅威に対して脆弱という意味では何も学ぶ事をせず日々自堕落に生きる者と本質的に同一である。
そんな連中が少しばかり勉強の真似事をした自己満足に浸って、国家や社会インフラの中枢を担っているのだから、こうした事例は今後増える事はあっても減る事は無いだろう。
この会社は(以下ロイターからの引用)
“米東海岸の燃料供給の半分近くを占めている”
という、社会インフラの重鎮。
この会社が運用しているパイプラインが、ランサムウエアの攻撃で停止したそうだ。
米東海岸の燃料供給の半分近くを占めているパイプラインが止まった。
この事実が及ぼす影響を想像してみると良い。
まあ、想像出来る人など極少数だろうが。
例えるなら、日本に供給されるあらゆる燃料が半分になったとする。結果、どうなるか、だ。
これをランサムウエアが引き起こした。
過去にも数多のサイバー攻撃による社会インフラの停止があった。
だが、ほとんどの人がそれを自分には関係が無いとして、日頃の雑談のネタ以上の関心を持つ者はほとんど居なかったはずだ。
それが今回の例を引き起こした。
もし自分にも同様の事が有り得ると考えて、サイバーセキュリティについて学び、それを日頃の行動に反映していたらこんな事件は起きなかったずだ。
最悪なのは、直接こうした問題に対処すべく選ばれたエリート達のほとんど全員が“そうした事態を想定して学び、日頃から備えているつもりになっている者”である事。
彼らは単に知識を得て自己満足しているだけなので、現実の脅威に対して脆弱という意味では何も学ぶ事をせず日々自堕落に生きる者と本質的に同一である。
そんな連中が少しばかり勉強の真似事をした自己満足に浸って、国家や社会インフラの中枢を担っているのだから、こうした事例は今後増える事はあっても減る事は無いだろう。
さすがは中国だ [セキュリティ]
どのようなコンピュータプログラムであっても、何かしらのバグを持つ。
そしてその一部は様々な個人或いは組織によって、誰にも知られず情報を盗み出す事に使われている。
が、中国ほど大胆にそれをやっている組織は無いだろう。
中国政府がコンテストで入賞した脆弱性を用いてiPhoneをハッキング
https://gigazine.net/news/20210507-china-turned-prize-winning-iphone-hack/
まさか国家戦略として利用するために中国国内で公にハッキングコンテストを開催し、その情報を他国から秘匿して利用するとは。
欧米諸国も情報収集に色々やってはいるが、公のハッキングコンテストを使うほど大っぴらにやっている所は無いだろう。
普通、公に行うハッキングコンテストではセキュリティ向上のために発見された脆弱性は公表するからだ。
まあ、中国はそういう国なので、中国の絡む製品なりサービスは、あらゆる情報が盗まれる事を前提で利用しよう。
だからファーウェイはヤバイというのに [セキュリティ]
Huaweiがオランダ最大の電気通信事業者を盗聴できる状態だったことが判明
https://gigazine.net/news/20210419-huawei-able-eavesdrop-dutch-mobile-kpn/
以下記事より抜粋
キャップジェミニは、Huaweiが仮にKPNのモバイルネットワークに不正にアクセスしたとしても記録が残されないことから、「どの程度の頻度で起こったかは定かではない」と結論づけており、De Volkskrantは「Huawei機器は、管理の一部をHuaweiに置かなければならないというシステムになっている」と情報筋の意見を報じ、セキュリティ上の懸念を指摘しています。
要点は
1.Huaweiが仮にKPNのモバイルネットワークに不正にアクセスしたとしても記録が残されない
2.Huawei機器は、管理の一部をHuaweiに置かなければならないというシステムになっている
このようなシステムになっているのは当然の事だ。
とはいえ、素人にはこの危険性は理解出来ないのだろう。
また、システム導入権限のある者を買収するという手もある。
こうした事の根拠は陰謀論などというどこかの頭がおかしい連中のたわごとではない。
中国の「中華人民共和国国家情報法」という法律にはこうある。
・いかなる組織及び個人も、法に基づき国家諜報活動に協力し、国の諜報活動に関する秘密を守る義務を有し(以下略)
・国は、国の諜報活動に大きな貢献のあった個人及び組織に対し、表彰及び報奨を行う
また、この他にも協力者は家族や財産の保護などが約束されている。
これでは協力しないという選択肢など無い。スパイ活動は国民や組織の義務であり、ご褒美まで出るのだから。
だから、中国製の機器とサービスは危険なのだ。
https://gigazine.net/news/20210419-huawei-able-eavesdrop-dutch-mobile-kpn/
以下記事より抜粋
キャップジェミニは、Huaweiが仮にKPNのモバイルネットワークに不正にアクセスしたとしても記録が残されないことから、「どの程度の頻度で起こったかは定かではない」と結論づけており、De Volkskrantは「Huawei機器は、管理の一部をHuaweiに置かなければならないというシステムになっている」と情報筋の意見を報じ、セキュリティ上の懸念を指摘しています。
要点は
1.Huaweiが仮にKPNのモバイルネットワークに不正にアクセスしたとしても記録が残されない
2.Huawei機器は、管理の一部をHuaweiに置かなければならないというシステムになっている
このようなシステムになっているのは当然の事だ。
とはいえ、素人にはこの危険性は理解出来ないのだろう。
また、システム導入権限のある者を買収するという手もある。
こうした事の根拠は陰謀論などというどこかの頭がおかしい連中のたわごとではない。
中国の「中華人民共和国国家情報法」という法律にはこうある。
・いかなる組織及び個人も、法に基づき国家諜報活動に協力し、国の諜報活動に関する秘密を守る義務を有し(以下略)
・国は、国の諜報活動に大きな貢献のあった個人及び組織に対し、表彰及び報奨を行う
また、この他にも協力者は家族や財産の保護などが約束されている。
これでは協力しないという選択肢など無い。スパイ活動は国民や組織の義務であり、ご褒美まで出るのだから。
だから、中国製の機器とサービスは危険なのだ。
奴らが消費者を騙す事はいつもの事 [セキュリティ]
今のLINEは「止血した状態」--ZHDが特別委員会を開催、データガバナンスを検証へ
https://japan.cnet.com/article/35168256/
ZHDはLINEの親会社に当たるので、これは「やりますよ~」という姿勢を見せるだけで中身はからっぽだろう。
そして言葉だけで納得させるカラクリを使って、問題を闇に葬るのは確実。
LINEとソフトバンクはやっぱり社会の敵だ。
https://japan.cnet.com/article/35168256/
ZHDはLINEの親会社に当たるので、これは「やりますよ~」という姿勢を見せるだけで中身はからっぽだろう。
そして言葉だけで納得させるカラクリを使って、問題を闇に葬るのは確実。
LINEとソフトバンクはやっぱり社会の敵だ。
それでもLINEはLINE [セキュリティ]
LINEのデータ、国内に完全移転へ--中国からのアクセスを完全遮断、運用業務も終了
https://japan.cnet.com/article/35168251/
SNSサービスのLINEは、国家レベルのセキュリティホールである。
私は過去から一貫してそう考えて来たし、何度もこのブログでそういった内容の記事を書いた。
だが、過去に様々な不祥事を起こし、会社の実態もこのブログを含め一部で説明がされてきていてもなお、野放し状態だった。
それがLINEのヤバさがふたたび公になった事でやっと一部解決か?と、このニュースで思った。
しかしソフトバンク傘下となった今、より巧妙にリスクの隠蔽が行われるだろう。
例えばソフトバンクの決済サービス「〇イ〇イ」。※名前を出すだけでもリスクになるため一部伏字
あれは中国の決済システムであるアリペイをほぼそのまま使っている。
また、ソフトバンクの通信インフラはほとんど全部がファーウェイの機材だ。
そういう会社の傘下となれば、実態も同様であると考えるべきである。
また、今回LINEが約束した事も、実際にはどこまで本当にやるかわからない。
LINEのセキュリティリスクは、引き続き最高レベルの脅威度であるという認識を変えてはいけないと思う。
https://japan.cnet.com/article/35168251/
SNSサービスのLINEは、国家レベルのセキュリティホールである。
私は過去から一貫してそう考えて来たし、何度もこのブログでそういった内容の記事を書いた。
だが、過去に様々な不祥事を起こし、会社の実態もこのブログを含め一部で説明がされてきていてもなお、野放し状態だった。
それがLINEのヤバさがふたたび公になった事でやっと一部解決か?と、このニュースで思った。
しかしソフトバンク傘下となった今、より巧妙にリスクの隠蔽が行われるだろう。
例えばソフトバンクの決済サービス「〇イ〇イ」。※名前を出すだけでもリスクになるため一部伏字
あれは中国の決済システムであるアリペイをほぼそのまま使っている。
また、ソフトバンクの通信インフラはほとんど全部がファーウェイの機材だ。
そういう会社の傘下となれば、実態も同様であると考えるべきである。
また、今回LINEが約束した事も、実際にはどこまで本当にやるかわからない。
LINEのセキュリティリスクは、引き続き最高レベルの脅威度であるという認識を変えてはいけないと思う。
対岸の火事ではない [セキュリティ]
GIGAZINEの記事によると、韓国の起亜自動車が、ランサムウエアの攻撃で麻痺しているらしい。
23億以上の身代金をヒュンダイ傘下の起亜自動車がランサムウェアによる攻撃を受けて要求される
https://gigazine.net/news/20210222-kia-ransomware-attack/
自動車を製造する企業では過去、ニッサンの英国工場が同じ理由で一時操業を停止したし、昨年はホンダもやられている。
日本国内ではランサムウエアによる被害が拡大していて、この記事の内容を対岸の火事と見る事は私には出来ない。
明日は我が身かもしれないのだ。
が、実際の所地球上のほとんど全部と言える割合の人は、こうしたランサムウエアの被害に無関心だ。
もし関心があったとしてもそれは単に話のネタ程度であり、この問題に対して自分なりに考えて対策をする人など居ない。
だからこそ、こうした犯罪は成功を続けるし、被害は減るどころか増える一方なのである。
23億以上の身代金をヒュンダイ傘下の起亜自動車がランサムウェアによる攻撃を受けて要求される
https://gigazine.net/news/20210222-kia-ransomware-attack/
自動車を製造する企業では過去、ニッサンの英国工場が同じ理由で一時操業を停止したし、昨年はホンダもやられている。
日本国内ではランサムウエアによる被害が拡大していて、この記事の内容を対岸の火事と見る事は私には出来ない。
明日は我が身かもしれないのだ。
が、実際の所地球上のほとんど全部と言える割合の人は、こうしたランサムウエアの被害に無関心だ。
もし関心があったとしてもそれは単に話のネタ程度であり、この問題に対して自分なりに考えて対策をする人など居ない。
だからこそ、こうした犯罪は成功を続けるし、被害は減るどころか増える一方なのである。
TikTokの脆弱性について思う事 [セキュリティ]
TikTokというアプリの脆弱性がCheck Pointというセキュリティ企業によって発表された。
TikTok 脆弱性
https://duckduckgo.com/?q=TikTok+%E8%84%86%E5%BC%B1%E6%80%A7&ia=web
Check Pointによるこの件の報告内容
https://blog.checkpoint.com/2021/01/26/tiktok-fixes-privacy-issue-discovered-by-check-point-research/
この脆弱性はすでにTikTokを開発している「ByteDance」によって修正が行われているが、脆弱性が修正されるアップデートをインストールしても同様の脆弱性が新たに設けられている可能性が非常に高い。
その根拠はまず「ByteDance」が中国の企業であるという事。
中国企業は例え個人企業といえども中国政府と強い関連性を持ち、ましてや利用者が億単位で存在するアプリの開発企業ともなれば「関連性が無い方がありえない」。
中国政府は中国政府の影響が及ぶあらゆる個人と組織を世界中に展開しており、諜報活動と各種工作に利用している。
TikTokを持つ「ByteDance」は諜報と工作の両方に非常に有効な力を持つため、最初からバックドアが仕込まれたアプリを開発し、修正後も別のバックドアを仕掛けている事は確実だ。
また、脆弱性による影響も中国政府が利用するに都合が良いものだ。
何故なら、脆弱性を利用するとTikTokをインストールしている端末の電話番号やプロフィールなどにアクセス出来るようになり、電話帳の中身も抜く事が出来る。
こうした情報をデータベース化すれば、誰が誰とどのような関係か全てわかってしまう。
当然、端末を持つ特定の個人に成りすます事も容易になるだろう。
政治家などがTikTokを使っていれば、その政治家が関係する人物について情報が洩れる事になる。
そうなれば政治家本人に直接ではなく、周囲の人々を使って政治家を操作可能になるだろう。
また重要な機密情報に関係する人物の特定も簡単だ。
この問題は国家だけでなく企業にもまったく同じ事が言えるので、TikTokは地球上から消滅させる必要があるほど危険なアプリだと思う。
そういうワケで、TikTokを開発しているByteDanceはこの件をさらに自社の信用を高めるネタとして利用しているが、信じてはいけない。
故意に仕込んだバックドアを今まで散々利用してきて、バレたから修正しました、というだけなのだ。
そしてバレた時の事も当然に考えており、各種のシミュレーションも完璧に行っている事だろう。
ByteDanceが取っている一連の動きも、すでに構築済みのシナリオに従って行動し、アプリのアップデートも新たなバックドアを仕込んだ物が即座に提供出来るよう用意されたものを使って「修正しました」と、TikTokを利用している者達にインストールさせている事は間違いない。
この世には安全なIoTデバイスなど存在しない [セキュリティ]
以前は個人用のコンピュータといえばデスクトップ・パソコンだったが、現在は種類が増えてスマートフォンなどの携帯端末をはじめ、インターネットに常時接続されるテレビや冷蔵庫など、個人を取り巻く電化製品の多くが“パーソナルなコンピュータ”と化している。
こうしたコンピュータは現在“IoTデバイス”として再定義され、もはや社会インフラとして必須のデバイスとなった。
つまり、これらをなくしては生活そのものが成り立たなくなっているのだ。
だが、こうしたIoTデバイスは常に何らかの欠陥を持つ。
特にソフトウェアに絡むセキュリティ上の脆弱性は、それが無いデバイス自体が存在しない。
という事を本記事の読者に認識していただいた上で、以下のニュースを見て欲しい。
iPhoneのiMessageにひそむ「ゼロクリックの脆弱性」でジャーナリストが政府からハッキングを受ける
https://gigazine.net/news/20201221-iphone-imessage-exploit-kismet-zero-click/
この記事は今日投稿されたGIGAZINEの記事だが、この手のニュースは過去にいくらでも出ている。
この記事と過去の記事で共通する事は、始めからあった欠陥が原因でデバイスの持ち主が一方的に被害を受けるという事。
そして受けた被害をいくらかでも修復する事は不可能であるという事だ。
一旦漏れた個人情報は絶対に消去する事が出来ないのは当然、そのうえ金銭的・社会的損失が発生したとなれば、一体誰が補償するのか。
誰も補償など出来はしない。
以上の事から、「この世には安全なIoTデバイスなど存在しない」と言える。
IoTデバイスとは常に個人の生命と財産を脅かす可能性を持ったデバイスなのだ。
インターネットが存在しない時代であれば危険から物理的に逃れる事も可能だったが、今や地球の裏側でさえほぼリアルタイムに情報通信が可能である以上、危険から逃げる事など不可能である。
怖い時代になったものだ。
フィッシングメール [セキュリティ]
私は匿名性が必要なサイトへの会員情報登録には、必ずそれ専用のメールアドレスを使っている。
このメールアドレスは誰かとの通信に使うわけではないので、一年に一回程度しかログインしないのだが。
今日、メールボックスに溜まっているであろうゴミメールを掃除しようとログインした所、こんなメールが届いていた。
見るからにアマゾンからの偽メールである。
これはフィッシングメールだな、と思いメールに記載されている電話番号をアヒル先生に調べてもらったところ、思った以上に検索に引っ掛かった。
アマゾンの偽メールに記載された電話番号をアヒル先生に調べてもらった
https://duckduckgo.com/?q=03-5757-5252&ia=calculator
検索結果にはこのフィッシングメールに引っ掛かった、哀れな子羊達の叫びが多数。
ざっと見た感じ、アマゾンだけでなく楽天の偽メールでも同じ番号が使われているようだ。
また、当然ながら違う番号でも同様に詐欺に使われている模様。
それにしても、一体どうやってこのメールアドレスが犯罪者に渡ったのだろう。
このアドレスは無意味な英数字の羅列なので、考えられるのは会員登録したサイトから流出した事。それしかない。
恐らく会員のメールアドレスをその手の闇ルートで販売しているのだろう。
このような事があるから、私は“それ専用”のメールアドレスを使うのだ。
おかげで個人的な繋がりのある人との連絡に使うアドレスにはこの手の詐欺メールが届いた記憶が無い。
ちなみに、このアドレスには他にも怪しげなメールが大量に届く。
これら全てが詐欺メールである事は確定なので、いつも私は内容を確認する事もなく削除している。
だが、今回気が向いてメールの内容を確認してみたらコレだ。
たまにはこういう経験もしてみるものだ。
NUROで管理者アカウントが漏れる脆弱性 [セキュリティ]
NURO光で使用する管理者アカウントが特定される
https://gigazine.net/news/20201128-nuro-onu-vulnerablity/
このGIGAZINEの記事は、ソニーネットワークコミュニケーションズの「NURO光」に契約すると貸与される「光回線終端装置(ONU)」に脆弱性が発見され、これによって管理者アカウントのIDとパスワードが漏れてしまうという事が書かれている。
このONUがまた問題で、中国の「Huawei」製であるために、あって当たり前の問題がやっと発見されたか、と感じている。
こうした問題はどこの国のどのようなIT機器でも見られるものだが、中国製は群を抜いて多い。
私はこうした中国製のIT機器やソフトウェア及びサービスに存在する脆弱性は、意図して仕込まれ(或いは放置され)ていると考えている。
理由は簡単、中国の共産党政府からそう指示されているからだ。
いついかなる時でも共産党から下った命令を実行出来るように準備し。或いは運用されているのだ。
こうした問題は発覚したら「ゴメンネ」で済ますのがTI業界の慣例。
何故なら、こうした問題で起きた損害を全て復旧する事は不可能であり、また専門知識の無い者には何が起きているかも理解する事が難しいため、有耶無耶にするのも簡単だからだ。
中国はこうした慣例を上手く利用している。
また、発覚した問題は普通可能な限り早く修正されるが、多くの例で放置されたまま。
これもIT業界では普通の事だ。
ちなみに記事中にGIGAZINEが独自に発見した脆弱性が書かれているが、これに対しての顛末を読むと「Huawei」はそもそもこうした問題に対する窓口が無く、「NURO」も我関せずという回答であり、出来れば公表しないで欲しいとまで言って来ている。
このNURO側の対応には呆れた。
とはいえ、ソフトウェアのアップデートで修正が可能な場合、後でバックドアを仕込みなおす事も簡単だが。
まあそんな感じで、“ソニーネットワークコミュニケーションズの「NURO光」”はヤバイと。
そもそも過去に多くの問題が指摘されている「Huawei」と取引するなど言語道断である。
同じく光回線のONUを供給するNECと比べて仕入れがかなり安いのだろうが。
ソニーネットワークコミュニケーションズにとって高くついた取引だと思うが、恐らくこのまま「Huawei」と取引を続けるだろう。
今後セキュリティを重視して光回線やその他の各種サービスを契約しようと考えている方。
もしこの記事を読んだなら、「Huawei」と取引している企業は避けた方が良いと思う。
※ちなみに日本国内で最も多く「Huawei」と取引している企業はソフトバンク。これも覚えておいた方が良いだろう。
https://gigazine.net/news/20201128-nuro-onu-vulnerablity/
このGIGAZINEの記事は、ソニーネットワークコミュニケーションズの「NURO光」に契約すると貸与される「光回線終端装置(ONU)」に脆弱性が発見され、これによって管理者アカウントのIDとパスワードが漏れてしまうという事が書かれている。
このONUがまた問題で、中国の「Huawei」製であるために、あって当たり前の問題がやっと発見されたか、と感じている。
こうした問題はどこの国のどのようなIT機器でも見られるものだが、中国製は群を抜いて多い。
私はこうした中国製のIT機器やソフトウェア及びサービスに存在する脆弱性は、意図して仕込まれ(或いは放置され)ていると考えている。
理由は簡単、中国の共産党政府からそう指示されているからだ。
いついかなる時でも共産党から下った命令を実行出来るように準備し。或いは運用されているのだ。
こうした問題は発覚したら「ゴメンネ」で済ますのがTI業界の慣例。
何故なら、こうした問題で起きた損害を全て復旧する事は不可能であり、また専門知識の無い者には何が起きているかも理解する事が難しいため、有耶無耶にするのも簡単だからだ。
中国はこうした慣例を上手く利用している。
また、発覚した問題は普通可能な限り早く修正されるが、多くの例で放置されたまま。
これもIT業界では普通の事だ。
ちなみに記事中にGIGAZINEが独自に発見した脆弱性が書かれているが、これに対しての顛末を読むと「Huawei」はそもそもこうした問題に対する窓口が無く、「NURO」も我関せずという回答であり、出来れば公表しないで欲しいとまで言って来ている。
このNURO側の対応には呆れた。
とはいえ、ソフトウェアのアップデートで修正が可能な場合、後でバックドアを仕込みなおす事も簡単だが。
まあそんな感じで、“ソニーネットワークコミュニケーションズの「NURO光」”はヤバイと。
そもそも過去に多くの問題が指摘されている「Huawei」と取引するなど言語道断である。
同じく光回線のONUを供給するNECと比べて仕入れがかなり安いのだろうが。
ソニーネットワークコミュニケーションズにとって高くついた取引だと思うが、恐らくこのまま「Huawei」と取引を続けるだろう。
今後セキュリティを重視して光回線やその他の各種サービスを契約しようと考えている方。
もしこの記事を読んだなら、「Huawei」と取引している企業は避けた方が良いと思う。
※ちなみに日本国内で最も多く「Huawei」と取引している企業はソフトバンク。これも覚えておいた方が良いだろう。
Armの売却先が決まる [セキュリティ]
Armの売却先がNVIDIAに決まったそうだ。
ソフトバンクのArm売却と、NVIDIAがそれを買う事について、裏で何が起きていたかは想像する事も出来ないが。
(ソフトバンクのArm売却は単純に財務上の問題だったとはとても思えない)
なんにせよ、ArmとNVIDIAはこれを機に市場の支配力をより強めようとするだろう。
だが、IntelがパソコンやサーバーのCPU市場をほぼ独占していた頃がそうであったように、一強の状態が世の中にとって良かった試しは一度もない。
人間の愚かさは永遠に消える事は無く状況により強まっていくので、NVIDIAとArmの組み合わせは必ずロクでもない結果を招く。(ソフトバンクよりはマシかもしれないが)
Armがソフトバンクに売られる事なく独立企業のままだったら良かったのに、と思う。
ソフトバンク、NVIDIAへのArm売却を正式発表--最大4.2兆円
https://japan.cnet.com/article/35159522/
ソフトバンク、英Armを米NVIDIAに約4.2兆円で売却
https://news.mynavi.jp/article/20200914-1302444/
ソフトバンク、Armを最大400億ドルでNVIDIAに売却
https://eetimes.jp/ee/articles/2009/14/news072.html
ArmをNVIDIAが買収、ソフトバンクGが最大4.2兆円で売却
https://xtech.nikkei.com/atcl/nxt/news/18/08731/
ソフトバンクG、ArmをNVIDIAに売却。約4.2兆円
https://www.watch.impress.co.jp/docs/news/1276730.html
脳で直接スマホが操作出来るという事は、スマホで直接脳を操作出来るという事 [セキュリティ]
脳で直接スマホが操作出来るという事は、スマホで直接脳を操作出来るという事だ。
Neuralinkのイーロン・マスクCEOが脳とAIをつなぐ埋め込みチップ「Link」&自動手術ロボ「V2」を発表
https://gigazine.net/news/20200831-neuralink-v-0-9-elon-musk/
まあ、私なら絶対にこんなものを自分に埋め込みたくはない。
一体人間はどこまでモノグサになれば気が済むのか。
世の中便利になる一方、便利になったおかげでかえって不便になっている事がたくさんある事に、何故誰も気付かないのか。
そして“イノベーション”という言葉が大好きな人達は、自分の視野が如何に狭いかという事に気付くべきだ。
もちろんこれらに気付いている人は多く、事を起こす中心に居る人の多くはそうした“気付いている人”だったりするのだが、彼らにとってそれは金儲けの機会でしかないわけで、要は「如何にブタを飼いならして金を吐き出させるか」が最も重要な事であり、公で彼らが言うバラ色の世界は全て嘘と本当の入り混じった詐欺師の常套句なのである。
まあそれでも、パソコンとインターネットがそうであるように、重大な問題を孕みながらも一旦普及してしまえばそれ無しには生活が難しくなる事になる可能性はある。
このような、脳に直接接続するという危険なデバイスであっても。
今はまだ“こんなもの”と一蹴出来るが、数十年後にはわからない。
かつての未来想像図が今はトンデモな絵であるように、これもそうなってほしいと思う。
Neuralinkのイーロン・マスクCEOが脳とAIをつなぐ埋め込みチップ「Link」&自動手術ロボ「V2」を発表
https://gigazine.net/news/20200831-neuralink-v-0-9-elon-musk/
まあ、私なら絶対にこんなものを自分に埋め込みたくはない。
一体人間はどこまでモノグサになれば気が済むのか。
世の中便利になる一方、便利になったおかげでかえって不便になっている事がたくさんある事に、何故誰も気付かないのか。
そして“イノベーション”という言葉が大好きな人達は、自分の視野が如何に狭いかという事に気付くべきだ。
もちろんこれらに気付いている人は多く、事を起こす中心に居る人の多くはそうした“気付いている人”だったりするのだが、彼らにとってそれは金儲けの機会でしかないわけで、要は「如何にブタを飼いならして金を吐き出させるか」が最も重要な事であり、公で彼らが言うバラ色の世界は全て嘘と本当の入り混じった詐欺師の常套句なのである。
まあそれでも、パソコンとインターネットがそうであるように、重大な問題を孕みながらも一旦普及してしまえばそれ無しには生活が難しくなる事になる可能性はある。
このような、脳に直接接続するという危険なデバイスであっても。
今はまだ“こんなもの”と一蹴出来るが、数十年後にはわからない。
かつての未来想像図が今はトンデモな絵であるように、これもそうなってほしいと思う。
ソフトバンクのArm買収は何が目的だったのか [セキュリティ]
ソフトバンクに買収されてから約4年。
英国の半導体設計企業“Arm”は今、非常に危険な状態だ。
一つはすでに大きなニュースとなっている売却の話。
しかも売り先がNVIDIAになりそうだというウワサまで出ている。本当にNVIDIAが買うのかはわからないが。
(独禁法など大丈夫なのかと思うがそれはまた別の問題。)
そして二つ目、Armの中国法人の問題。
Armの中国事業は、2018年に中国企業との合弁になった。
Armが中国事業を合弁化、EUは中国に対し警笛
https://eetimes.jp/ee/articles/1806/13/news017.html
事実上の売却であり、さらに悪い事にCEOの人事をめぐり現在内紛状態になっているという。
揺れるArmの行く末 - NVIDIAが買収を検討、中国法人の内紛は泥沼化
https://news.mynavi.jp/article/20200804-1199957/
三つめは業績が低迷している事。
将来を見据えて「利益度外視の投資」を行っている事が理由とされているが。
「ソフトバンクのArm買収って何だったの?」と振り返る日が来るのか
https://eetimes.jp/ee/articles/2008/11/news098.html
一連の問題を見て思う私の個人的な感想は、ソフトバンクは最初から中国にArmを売る事が目的だったのではないかと。
Armの中国法人は事実上中国企業なので、中国はArmの技術を得てしまっている。
だからもう、英国のArm社は中国にとって邪魔な存在でしかない。
どんなに強固なセキュリティでも [セキュリティ]
どんなに強固なセキュリティでも、これをされたら無意味だという実例がまた一つ増えた。
Twitter大規模乗っ取り、ターゲットは130人、偽ツイートは45人(以下略)
https://www.itmedia.co.jp/news/articles/2007/18/news039.html
人数は少なめだが、被害は大きい。
Twitter社は一体どうやって損害を回復するのだろう。
覆水盆に返らずだが。
記事によると、ソーシャルエンジニアリングという人類の歴史と同じくらい長い歴史を持つハッキング方法が使われている。
コンピュータなど存在しなかった時代、力技が通用しない堅固に守られたモノを盗み出す唯一の方法だったソーシャルエンジニアリングは、コンピュータ全盛の現代でも最も有効な手段の一つである。
ここでソーシャルエンジニアリングとは何か想像出来ない人は、「スパイ」を思い浮かべると良い。
スパイで思い浮かべるものといえば大抵は映画や小説の話だと思うが。
コンピュータは人による人のための機械なので、こういった手段は非常に有効なのだ。
まあ・・・その内に全ての管理をコンピュータで行う時代が来れば、ソーシャルエンジニアリングなど不可能になるかもしれない。
が、そうした自動化は作った当時に想定し得なかった手法に対抗出来ないワケで。
結局穴だらけでも人が管理した方がまだマシ、という事になるかもしれない。
Twitter大規模乗っ取り、ターゲットは130人、偽ツイートは45人(以下略)
https://www.itmedia.co.jp/news/articles/2007/18/news039.html
人数は少なめだが、被害は大きい。
Twitter社は一体どうやって損害を回復するのだろう。
覆水盆に返らずだが。
記事によると、ソーシャルエンジニアリングという人類の歴史と同じくらい長い歴史を持つハッキング方法が使われている。
コンピュータなど存在しなかった時代、力技が通用しない堅固に守られたモノを盗み出す唯一の方法だったソーシャルエンジニアリングは、コンピュータ全盛の現代でも最も有効な手段の一つである。
ここでソーシャルエンジニアリングとは何か想像出来ない人は、「スパイ」を思い浮かべると良い。
スパイで思い浮かべるものといえば大抵は映画や小説の話だと思うが。
コンピュータは人による人のための機械なので、こういった手段は非常に有効なのだ。
まあ・・・その内に全ての管理をコンピュータで行う時代が来れば、ソーシャルエンジニアリングなど不可能になるかもしれない。
が、そうした自動化は作った当時に想定し得なかった手法に対抗出来ないワケで。
結局穴だらけでも人が管理した方がまだマシ、という事になるかもしれない。
中国製IT機器は危険という話 [セキュリティ]
日本では相変わらず中国製のスマートフォンや無線ルーター等が売れまくっているが。
中国の銀行がバックドアを作成するソフトのインストールを取引先に求めていた
https://gigazine.net/news/20200629-goldenspy/
Xiaomiのスマホは何千万ユーザーの行動をこっそりとアリババのサーバーに送信している
https://gigazine.net/news/20200501-xiaomi-recording-private/
Huawei、Xiaomi、Oppo、Samsungなどのスマホにマルウェアがインストールされて出荷される
https://gigazine.net/news/20180316-rottensys/
政府が無料配布するスマートフォンに中国製らしき悪質なアプリがプリインストールされていたと判明
https://gigazine.net/news/20200110-government-funded-phone-malware/
これらはまだまだ氷山の一角。
一部で中国製IT機器、ソフトウェア、サービスなどについて安全であるという意見があるが。
インターネットの存在がそのような意見の正当性を排除するという事が、彼らには理解できないらしい。
また、日本人のこうした頭の悪さにつけ込む悪質な中国人が多数、日本国内で活動している事が事態を深刻化させている。
まあ、私がここでこの程度の事を書いたからといって、こんな世の中に影響は無いか。
もしこの記事を読んで何かしら興味を持った人がいたら、ここに書いていないあらゆる事を自分で調べてみるといい。
関連する情報も含めると、中国と直接関係の無い事やITとは無関係な事まで調べなければならず、情報量は膨大になるが。
どうせ本気で調べる人は居ないのだろうし、調べても最初から自分が持っている答えの答え合わせしかしないか。
・・・ダメだこりゃ。
AMD製システムのファームウェアに新たな脆弱性が見つかる [セキュリティ]
数日前の記事だが、AMD製システムのファームウェア“AGESA”に脆弱性が見つかっていたようだ。
AMDより発表されたそれは「CVE-2020-12890」という番号が与えられて、すでに対策が行われている。
SMM Callout Privilege Escalation (CVE-2020-12890)
https://www.amd.com/en/corporate/product-security
この問題は過去の例にもあった、該当するパソコンへの物理的アクセスや特権アクセスが必要であるとの事。
要するに問題の脆弱性を利用するためには、パソコンを直接操作するか、管理者のIDとパスワードを知っている必要があるわけだ。
例えるならば玄関のカギを誰かに盗まれていなければ、この問題は問題にならない。
そもそも玄関のカギを盗まれていたら、ファームウェアの脆弱性など無くても好き放題出来るではないか。
さらに、影響があるのはAPUを搭載した、一部のノートパソコンと組み込み向けのシステムであるという。
恐らくZenよりも古いCarizzo等のAPUを使った製品が該当するのだろう。
少なくともRyzenを使った自作パソコンや、EPYCを使ったサーバーなどは影響がなさそうだ。
まあ。だからといって安心は出来ないが。
月刊Intel脆弱性6月号 [セキュリティ]
今月もまた、Intel製CPUの新たな脆弱性が発表されている。
Intel製CPUに新たなサイドチャネル攻撃「SGAxe」「CrossTalk」が報告される
https://gigazine.net/news/20200610-intel-cpu-sgaxe-crosstalk/
多くの例がそうであるように、こうして発表された脆弱性は発表時点で解決策が出来上がっており、今回もOSやアプリケーションソフトウェアにパッチを当てる事で回避出来る問題であるようだ。
しかしこうした解決策は、コンピュータの持ち主、或いは管理する者が、パッチを当てて初めて脆弱性の回避が出来る事が問題であり、自動アップデートという仕組みを使うとこれとは別の問題が出る事例も後を絶たないという事もあって、「解決策がすでにあるなら問題にならない」という意見は大きく的を外れていると思う。
また、ここ数年毎月のように発表されるIntel製CPUの脆弱性は、多くが「Intelなんとかテクノロジー」というCPU本体の計算器とは別の、主にセキュリティ機能を追加するために設けられた仕組みに関して発見されている。
本来の目的と真逆の結果になっているこれらの機能は、根本的な部分で機能を殺しておく方が良いと思う。
ちなみに現在のAMD製CPUにも同様の機能が存在するが、これはARM系CPUコアをCPUに内蔵しており、これに対してUEFIのファームウェアに組み込まれたソフトウェアで動作するようになっている。このため問題になりにくいのかもしれない。
一方Intelの場合はOSのデバイスドライバと連動して、WindowzならばWindowz用のソフトウェアが機能を提供している。この辺りが脆弱性として利用されやすいのかもしれない。
まあ、該当する人はなるべく早めにOSやアプリケーションソフトウェアの更新を行う方が良いだろう。
ウイルスバスターを使ってはいけない理由 [セキュリティ]
ウイルスバスター。
パソコンを使っていてこの名を知らない人は少数派だと思う。
現在でも国産のセキュリティソフトであると宣伝されているが、実際には台湾出身の中国人が興したトレンドマイクロという会社が、日本に本社を移してウイルスバスターを開発していただけという。(しかも、その後ソフトバンクと資本提携しているという恐ろしさ。)
私自身過去にウイルスバスターの利用者だったが、それも1998年頃には卒業した。
何故なら不具合が多かったから。
この問題はそれから現在までまったく変わらず、しかも故意に入れているとさえ思える悪質な問題が長い期間放置されたりしているため。ウイルスバスターをセキュリティのために入れている人は頭が狂っているとしか思えないのである。
以下は参考記事の一つ、Wikipediaのトレンドマイクロに関するページ。
https://ja.wikipedia.org/wiki/%E3%83%88%E3%83%AC%E3%83%B3%E3%83%89%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD
そんなウイルスバスターの問題が、新たに公表されて物議を醸しているようだ。
トレンドマイクロ、大学生のハッカーによってセキュリティのとんでもない欠陥とチート行為が暴露され激怒するの巻
http://blog.livedoor.jp/blackwingcat/archives/1997392.html
トレンドマイクロの不正行為の続報。ついにMicrosoft から BANされてしまった模様
http://blog.livedoor.jp/blackwingcat/archives/1997603.html
まあ、他にも非常に多くの問題が過去に発覚しているのだが、何故かみんな知らない。
そして日本国内のシェアが80%以上という恐ろしさ。
気になるのなら「トレンドマイクロ 問題」や「ウイルスバスター 問題」等のキーワードで検索してみると良い。
参考:
ウイルスバスターがいつの間にか真の中国製になっていた
https://17inch.blog.ss-blog.jp/2019-06-05
パソコンを使っていてこの名を知らない人は少数派だと思う。
現在でも国産のセキュリティソフトであると宣伝されているが、実際には台湾出身の中国人が興したトレンドマイクロという会社が、日本に本社を移してウイルスバスターを開発していただけという。(しかも、その後ソフトバンクと資本提携しているという恐ろしさ。)
私自身過去にウイルスバスターの利用者だったが、それも1998年頃には卒業した。
何故なら不具合が多かったから。
この問題はそれから現在までまったく変わらず、しかも故意に入れているとさえ思える悪質な問題が長い期間放置されたりしているため。ウイルスバスターをセキュリティのために入れている人は頭が狂っているとしか思えないのである。
以下は参考記事の一つ、Wikipediaのトレンドマイクロに関するページ。
https://ja.wikipedia.org/wiki/%E3%83%88%E3%83%AC%E3%83%B3%E3%83%89%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD
そんなウイルスバスターの問題が、新たに公表されて物議を醸しているようだ。
トレンドマイクロ、大学生のハッカーによってセキュリティのとんでもない欠陥とチート行為が暴露され激怒するの巻
http://blog.livedoor.jp/blackwingcat/archives/1997392.html
トレンドマイクロの不正行為の続報。ついにMicrosoft から BANされてしまった模様
http://blog.livedoor.jp/blackwingcat/archives/1997603.html
まあ、他にも非常に多くの問題が過去に発覚しているのだが、何故かみんな知らない。
そして日本国内のシェアが80%以上という恐ろしさ。
気になるのなら「トレンドマイクロ 問題」や「ウイルスバスター 問題」等のキーワードで検索してみると良い。
参考:
ウイルスバスターがいつの間にか真の中国製になっていた
https://17inch.blog.ss-blog.jp/2019-06-05
月刊 Intel 脆弱性 2020年4月号、他 [セキュリティ]
すでに2週間ほど前のニュースだが、今月もIntel製品に複数の脆弱性があると発表されている。
Intel 製品に複数の脆弱性
http://jvn.jp/vu/JVNVU97303667/index.html
リンク先の記事にはCPUに関する物が見当たらないが、一般の消費者が使うパソコンに関係がありそうな物が二点ある。
一つはIntel製の無線LAN端末に関するもので、デバイスドライバなどの更新が必要。
対象となる製品は「AX200, AX201」「9260, 9461, 9462, 9560」「3168, 8260, 8265」「7265」「3165」の各型番の製品で、主にノートパソコンに搭載されているものだ。
ちなみに「3165」はDeskmini A300の純正オプションとしても売られているアレである。
二つ目は「インテル ドライバー & サポート・アシスタント」に関するもので、これはIntel製のデバイスに関する各種プログラムをアップデートするためのソフトウェアであり、既製品のパソコンは製品によってプリインストールされていたり、自作の場合はデバイスドライバや各種ユーティリティを半自動で入れた場合に一緒にインストールされる可能性がある。
当然、これも更新が必要である。
ところでIntel製品の脆弱性と来ればAMDはどうなんだ、という話が出て当然であるが。
モノが良いのか悪いのか、AMDに関してはあまりにもこの手の情報が少ない。
Intelは多すぎだと思うが、これほどではないにしろAMDにもあって然るべきなのだが。
あまりにも無いとかえって心配になってしまう。
次。
脆弱性つながりで、同サイトからトヨタの車載コンピュータの脆弱性に関して。
トヨタ自動車製 DCU (ディスプレイコントロールユニット) に脆弱性
http://jvn.jp/vu/JVNVU99396686/index.html
今時のクルマは車載コンピュータも非常に高度なモノになっており、中にはAndroidが動いているモノも出る始末。
インターネットに繋がる機能まで持つようになれば、当然に脆弱性問題も大惨事を招く原因になるため放置は出来ない。
標的となるクルマに物理的な接触が必要だった過去と違い、無線で自由にアクセス出来るとなれば、走行中のクルマがいきなり運転手の操作を受け付けなくなって暴走を始める事もあり得る。(これはすでに現物を使って実行可能な事が証明されている)
が、クルマの場合もパソコと同様、普通は自分から進んで更新をしなければならない。
具体的には買った店へ持ち込んで対応してもらう事になると思うが、実際にやる人は恐らく一部だけだ。
ダイレクトメールなどで更新を促されても放置なんて事は珍しい事ではない。
一部の車種は自動更新する機能を持つが、当然に自動更新は大きなリスクを伴う。更新したらその時点で発覚していなかった問題が出て事故が起きた、なんて事が絶対に無いとは言い切れない。(手動更新であれば更新しないという選択肢を選ぶ事で回避出来る)
クルマはこれからどうなっていくのか。
このままではパソコン同様に年中この問題に神経をすり減らす事になりそうで、とても嫌な気持になる。