エンタングルメントosugi3yのブログ

14年勤めた企業をやめました。映画「時の行路」尾道市実行委員

シン・すべてがNになる〜不定期連載〜パープルフォックスEK|新たなCVE、ステガノグラフィ、仮想化を攻撃フローに追加

 

パープルフォックスEK|新たなCVE、ステガノグラフィ、仮想化を攻撃フローに追加

 ガル・クリスタール 2020年10月19日

 

f:id:osugi3y:20210326063509p:plain

Executive Summary

 

・ここ数週間で、エクスプロイトキット「Purple Fox」を利用して脆弱なバージョンのInternet Explorerを攻撃しようとする行為が急増しています。

 

・調査の結果、Purple Foxは、一般に公開されているエクスプロイトコードを利用して、最近の2つのCVE(CVE-2020-1054およびCVE-2019-0808)を利用するようになりました。

 

・さらに、コード仮想化技術を用いて悪意のあるコードを隠蔽したり、ステガノグラフィを採用したりすることで、ファイアウォールによる保護や一部の検知ツールの回避を可能にする攻撃フローの変更も確認しています。

 ここ2、3年の間に、Purple Foxはその攻撃方法と配信方法を進化させてきました。2018年9月に初めて観測されたパープルフォックスは、2019年になってNSIS(Nullsoft Scriptable Install System)やエクスプロイトキット「Rig」の使用をやめ、代わりにPowerShellを採用してファイルレス実行を実現したことを後続の研究者が指摘しています。今年初め、ProofPointは、Purple FoxがCVE-2020-0674とCVE-2019-1458を武器に追加した経緯を詳しく説明しました。今回の調査では、開発者たちが再び繰り返し、特権拡大を実現するためにさらに多くのCVEを追加し、検出を回避して分析を妨げるためにステガノグラフィや仮想化技術を採用したことが明らかになりました。

 

www.weblio.jp

ペイロード配送の流れ

f:id:osugi3y:20210326065309p:plain

 

 私たちが観測した攻撃では、被害者は広告や誤ったURLをクリックすることで悪意のあるサイトに誘導されます。攻撃者は、 speedjudgmentacceleration[.]com上でマルウェアホスティングし、Internet Explorerのユーザーをターゲットにしています。

 このエクスプロイトでは、コマンドラインとしてVBScriptコードを含むmshta.exeが実行され、PowerShellが実行されます。PowerShellのコードは、次の段階のコードをダウンロードしてメモリ内で実行します。

f:id:osugi3y:20210326065607p:plain

図1:SentinelOneエージェントによる攻撃の自律的な検知の様子

 次の段階は、以前のバージョンのPurple Foxと同様のパターンです。まず、Administrator権限で実行されているかどうかをチェックします。Administrator権限で実行されている場合は、攻撃者のサイトからkey=2としてMSIパッケージを直接インストールします。そうでない場合は、まず自分自身を昇格させるために、いくつかの異なるLocal Privilege Escalation Exploitを試みます。

 New Privilege Escalation Exploits:新しい特権昇格のためのエクスプロイト

 最新のパープルフォックスの亜種では、攻撃者は2つの点を改善しました。

 新バージョンのエクスプロイトキットでは、実際の画像ファイル(key=3 & key=4)をダウンロードし、ステガノグラフィを使用して各LPEを画像に埋め込むようになりました。使用された画像の一例を以下に示します。

f:id:osugi3y:20210326070330p:plain

ダウンロード後、これをメモリ上に展開します。以下のコードは、ペイロードのデコードと実行に使用されます。

f:id:osugi3y:20210326070537p:plain

 さらに、2つの新しいエクスプロイトが、ローカルな特権昇格のために利用されるようになりました。CVE-2020-1054CVE-2019-0808です。どちらもWin32kコンポーネントカーネルエクスプロイトです。CVE-2020-1054は、今年の5月にパッチが適用されたばかりです。私たちが発見したこれらの脆弱性を悪用する攻撃者のバイナリは、それぞれ2020年8月11日と2020年9月10日にコンパイルされました。

f:id:osugi3y:20210326071058p:plain

 このコードは、コンパイルされたフォルダ名が示すように、Gitリポジトリから取得されたものです。私たちは、これらの公開リポジトリに悪用されたことをすぐに突き止めることができました。CVE-2020-1054CVE-2019-0808です。

 

 残念ながら、同じような特徴を持つバイナリを探しても、今のところ結果は出ていません。

 注目すべきは、すべてのスクリプトが、HKCU\Software\7-Zipの下にある「StayOnTop」という特定の一貫したレジストリ値をチェックしていることです。この値を設定することで、ペイロードの実行が成功したかどうかをマルウェアが判断しているようです。したがって、コンピュータのレジストリにこの値が見つかった場合、Purple Foxによる侵害が疑われます。

Rootkit Payload:ルートキットペイロード

 

 PowerShellスクリプトと特権昇格エクスプロイトの目的は、最終的にマシンにルートキットをインストールすることです。ルートキットのインストールプロセスや機能については、すでに他の研究者によって詳しく説明されていますが、今回発見した変更点を踏まえ、ペイロードに関しても新たな展開がないか確認してみました。

 新しいドメインで参照されているマルウェアのバージョンは2つあり、どちらもルートキットMSIインストーラーでした。そのうちの1つにはファイルがありませんでしたが、完全なものを分析したところ、興味深い結果が得られました。

 

インストールプロセスはほとんど変わりません。再起動後にファイルをsystem32ディレクトリに配置するためにPendingFileRenameOperationsが使用されています。しかし、MSIパッケージのCustomActionテーブルにはvbscriptコードがあり、特に以下のような実行をしています。

 

f:id:osugi3y:20210326072516p:plain

 

 ここで興味深いのは、これらのコマンドが、パープルフォックスが最初のアクセスを得るために使用している脆弱性CVE-2020-0674(Internet Explorer RCE)に対する防御方法に関するMicrosoftのアドバイザリからそのまま引用されていることです。新たに感染したマシンをその脆弱性から保護する目的は、ライバルの攻撃者を排除するためではないかと推測されます。

 MSIパッケージからマルウェアを抽出した後、このペイロードにも重要な新機能があることに気づきました:VMProtectによって保護されているのです。  

 VMProtectの使用は、PEのセクションテーブルを見ればすぐにわかります。

 

f:id:osugi3y:20210326073221p:plain

図2:「.vmp%d」セクションのエントリーポイントは、VMProtectを明確に示している

  元のコードを隠して難読化するために多くの技術を採用しているため、リバーサルが難しくなっています。

 

Unpacking VMProtect:VMProtectの開梱

  

 VMPで保護されたバイナリをリバースする際には、パックされたデータと仮想化された命令という2つの主要な障害があります。

  

 まず、バイナリの中のデータを解凍しなければなりません。そのために、素晴らしいx64dbgを使用し、ファイルを開きました。その後、VirtualProtect関数の開始点にブレークポイントを置きました。

 

 その関数の呼び出しをすべて記録したいので、「Log Text」ボックスに入力します。

f:id:osugi3y:20210326074011p:plain

 クラッシュするまで実行すると、次のような出力が得られます。

f:id:osugi3y:20210326074218p:plain

 データはおそらく仮想アドレス0x401000に展開されていることがわかるので、データが書き込まれるまでそのアドレスを監視することになります。
 プログラムを再起動した後、再びVirtualProtectにブレークポイントを置き、そのブレークポイントが8回ヒットするようにしました。そして、EIPをそのアドレスに設定し、x64dbgに内蔵されているScyllaプラグインを使って、バイナリをダンプし、インポートを修正しました。
 

f:id:osugi3y:20210326074633p:plain

 

 これにより、マルウェアの調査に役立つ多くの平文文字列を含む、より小さくデバッグ可能なDLLファイルが得られました。

 

 DLLのコードは、仮想化されたコールを使用してまだ難読化されていますが、幸いなことに、文字列の中にこれを見つけることができました。

 

f:id:osugi3y:20210326074855p:plain

 

 これは、以前に報告されたルートキットのバージョンと同様で、彼らがダウンロードしてコンパイルした公開ルートキットにすぎません。この情報から、彼らはルートキットの機能を大幅にアップグレードしていないことが推測されます。

Conclusion:結論

 エクスプロイトキット「Purple Fox」は積極的に開発中です。2018年9月から見てきたように、また私たちの調査でもそうでしたが、マルウェアの作者は、組織やセキュリティチームがタイムリーにパッチを当てられなかった脆弱性を狙うために、公開されているエクスプロイトコードを活用して、Microsoftのパッチに対応しています。また、この新しい亜種は、LPEバイナリを隠すためにステガノグラフィを採用し、コードを解析から保護するために市販のソフトウェアを利用することで、検出を回避する能力を向上させています。

Indicators of Compromise:コンプロマイズの指標

 SHA1

c82fe9c9fdd61e1e677fe4c497be2e7908476d64 CVE-2019-1458.exe
e43f98c0698551f997649c75a2bfe988f72060c0 CVE-2020-1054.exe
82af45d8c057ef0cf1a61cc43290d21f37838dd1 cve_2019_0808.exe
6cac8138f1e7e64884494eff2b01c7b1df83aef2 rootkit_from_cve_2019_0808.msi
e65c1a74275e7099347cbec3f9969f783d6f4f7d cve_2019_0808.ps1
bdeed6792463713806f39c3b5abc0d56f176e88f key1.bin
921d1beb3c48b03e20ba1ea07ea1c8f8fc97ec8e key2.bin
2c5c07c969dd715d0e696f8a8e9e6754a9114d4e key3.bin
5a680f659c91870a819ede06746f21282a4929d1 key4.bin
60f2624c39f61ec6c2eff09d463ca57d9a227b9b key5.bin
bd00f0e6e8cbe0b486fe0aad9e6e38ea606f7044 key6.bin
9ba5e84fccf1012343ba72e9584c6af3beb8b361 key7.bin
57b4eac452c2e8c73222d0915a97a63b43d391de key8.bin
57b4eac452c2e8c73222d0915a97a63b43d391de key9.bin
c21b1397d25ece8221e981eb5289c592f71ab4ca rootkit_encrypted_payload
0470d80daf464b5ea5ee80e2db18e0582f6dbfaf rootkit_x86
bc9766d405913a6162d3747a5a7d0afe1857ac88 rootkit_x64

 SHA256

079c13fbc30a32e4f0386cd53c56d68404961b8f1cd4d4fde1a1e9def42aa557 CVE-2019-1458.exe
7465b738ba31fa2fff7fef1d770ef32e43b01d49a937b3b1c11dc2e4e45fd019 CVE-2020-1054.exe
babfd8e70102479dea4f239c1ee5de463af07c73a94592b390257c5b3d2878a9 cve_2019_0808.exe
9208e853d6de61f1640822ae723e0d40730e29cef5a660419b95fd32c84c9ade rootkit_from_cve_2019_0808.msi
e30d7375f5f88847b810755f0a2cda82e8eeb084a3b989c85d6f13f6a1c01f38 cve_2019_0808.ps1
b48c61983f2d453d4d6a5ff1f2c9e0e194d7ae892a2649d7bafd267082033748 key1.bin
49d9f5aaeb6fd10d371afbebf33ffed184b22e66350a12a60cbbe34ff1fadf9e key2.bin
8392f7bc7bd93ab035e609619e0915b7e8c91288fc6eb19237c0e2019f8dcaa2 key3.bin
13b0e2769d7a0b3964c4e491f90fc4518f8e5ae4d8c37082ffe764b3a174e9a7 key4.bin
6bee844cdd424c970ff8bba22385ae4c1ae51c2b4e036ba1a217ba37e100530f key5.bin
e49327a62e4500ac23fa0b506c565350fbc9afd497198a8b4b8ae8f537146d53 key6.bin
321eeafe6a9dbd424bf9fdf7ded1ef18c7cab68fadb58cd0da5a1c74479a509f key7.bin
01662ffa9a1c637307e1d148ac2492c69d6035ca87424cbb11e44a178002abc4 key8.bin
01662ffa9a1c637307e1d148ac2492c69d6035ca87424cbb11e44a178002abc4 key9.bin
cfae7a1935f0aaf0f76322f29ad0e0fd1a77d325e55fa324a0bb19e264760800 rootkit_encrypted_payload
181551603ebebbf5924247212c0ed93b6c9c4b088e612bf04f5996c227563318 rootkit_x86
1209aece1f9f54e6422083791eb8a59df878f6959beae9e53736e3056459ab1e rootkit_x64

Domains
speedjudgmentacceleration[.]com
rawcdn[.]githack[.]cyou
dl[.]gblga[.]workers.dev
dl[.]fmhsi[.]workers.dev

  以上下記の記事をDeepLで翻訳しました。

labs.sentinelone.com

 

 

 

 

シン・すべてがNになる〜不定期連載〜マルウェア「Purple Fox」が進化し、Windowsマシン全体に伝播するようになる

 

マルウェア「Purple Fox」が進化し、Windowsマシン全体に伝播するようになる

 

このマルウェアの新しいワーム機能により、感染率が急速に増加しています。

 By Charlie Osborne for Zero Day|2021年3月24日 -- 11:21 GMT (19:21 SGT) | Topic: セキュリティ

ワーム機能を備えたマルウェア「Purple Fox」のアップグレード版が、急速に拡大している攻撃キャンペーンに投入されています。

 2018年に初めて発見された「Purple Fox」は、これまでエクスプロイトキットやフィッシングメールに依存して拡散していたマルウェアです。しかし、過去数週間にわたって行われている新たなキャンペーン(現在も継続中)では、高い感染数につながる新たな伝播方法が明らかになっています。

 Guardicore Labs社は、火曜日のブログ記事で、Purple Foxは現在、"無差別なポートスキャンと、脆弱なパスワードやハッシュを使って公開されたSMBサービスの悪用 "によって拡散されていると述べています。

f:id:osugi3y:20210326052918p:plain

purple-fox

Guardicore Global Sensors Network(GGSN)の遠隔測定によると、Purple Foxの活動は2020年5月に上昇し始めました。2020年11月から2021年1月にかけて小康状態を保ったものの、全体的な感染数は約600%増加し、現在の総攻撃数は9万件に達しているとのことです。

f:id:osugi3y:20210326053507p:plain

 

f:id:osugi3y:20210326053621p:plain

 

 このマルウェアは、Microsoft Windowsマシンを標的とし、感染したシステムを再利用して悪意のあるペイロードをホストします。Guardicore Labs社によると、初期のマルウェアペイロードをホストしているのは、「脆弱性があり悪用されているサーバーの寄せ集め」であり、その多くは、インターネットインフォメーションサービス(IIS)バージョン7.5やMicrosoft FTPを搭載した古いバージョンのWindows Serverを実行しているとのことです。

 感染の連鎖は、SMBなどの脆弱性を含むインターネットに面したサービス、フィッシングによるブラウザの悪用、ブルートフォース攻撃、RIGなどのルートキットによる展開などから始まります。

 現在のところ、2,000台近くのサーバーがPurple Foxボットネットの運営者に乗っ取られています。

 Guardicore Labs社の研究者によると、ターゲットマシン上でコードの実行が達成されると、コマンドをループさせたり、悪意のあるURLからパープル・フォックスのペイロードを引き出したりする新しいサービスを作成することで、持続性が管理されるとのことです。

 このマルウェアMSIインストーラーは、異なるハッシュを持つWindows Updateパッケージに偽装されています。この機能は、調査の際にマルウェアインストーラー同士が接続されるのを避けるための「安価でシンプルな」方法だとチームは呼んでいます。

 合計で3つのペイロードが抽出され、復号化されます。そのうちの1つは、Windowsファイアウォール機能に手を加え、いくつかのポートをブロックするフィルタを作成しています。

 

また、ポートスキャンを目的としたIPv6インターフェースもインストールされ、「(通常は監視されていない)IPv6サブネット上での拡散効率を最大化する」ために、ルートキットがロードされ、ターゲットマシンが再起動される前に、IPv6インターフェースがインストールされます。Purple Foxは、システムDLLにロードされ、起動時に実行されます。

  その後、パープルフォックスはIPレンジを生成し、ポート445でスキャンを開始して拡散します。

  "445番ポートで送信されるSMBプローブにマシンが応答すると、ユーザー名とパスワードの総当りでSMBを認証しようとしたり、NULLセッションを確立しようとしたりします」と研究者は述べています。

 トロイの木馬/ルートキットインストーラーは、過去の攻撃でローカル・プリビレッジ・エスカレーション(LPE)のバイナリを隠すためにステガノグラフィを採用していました

 

labs.sentinelone.com

 IoC(Indicators of Compromise)は、GitHubで共有されています。

open.spotify.com

 前後の報道

・ハッカーはマルウェアを展開する前にウェブサイトを悪用して優れたSEOを施す

note.com

・Acer、5,000万ドルのランサムウェア攻撃を受けたと報道

Appleの開発者が新種のマルウェア、EggShellバックドアに狙われる


 

シン・すべてがNになる〜不定期連載〜

  Microsoft Exchange Serverへの攻撃:「数え切れないほどの速さでハッキングされている」とセキュリティ企業が指摘

 エフセキュア社の研究者は、脆弱なMicrosoft Exchangeサーバを標的としたサイバー攻撃が毎日のように行われていると警告し、直ちにパッチを適用することが重要であると述べています。

 By Danny Palmer | 2021年3月22日 -- 15:50 GMT (23:50 SGT) | トピック セキュリティ

 

www.zdnet.com

  技術系セキュリティ企業によると、Microsoft Exchange Serverゼロデイセキュリティ脆弱性を狙ったサイバー攻撃は、いまだに毎日数千件発生しており、サイバー犯罪者は、この脆弱性を緩和するためにリリースされたセキュリティパッチをまだ適用していない組織を狙っています。

  マイクロソフト社は、3月2日に4つの脆弱性に対するMicrosoft Exchange Serverの安全性を確保するための重要な更新プログラムをリリースし、企業はメールサーバーへのサイバー攻撃を防ぐために緊急に適用することが求められています。

 しかし、それから数週間経っても、多くの企業がMicrosoft Exchange Serverの重要な更新プログラムを適用しておらず、サイバー攻撃者は可能な限りサーバにアクセスしようと利用しています。

 見る:ネットワークセキュリティポリシー(TechRepublic Premium)

 エフセキュアのセキュリティ研究者によると、脆弱なMicrosoft Exchange Serverを使用している世界中の組織を標的にした攻撃が、毎日何万件も確認されています。エフセキュアの分析によると、インターネット上に存在するExchangeサーバのうち、これらの脆弱性に対するマイクロソフトのパッチが適用されているのは約半分に過ぎません。

 

 "世界中で何万台ものサーバーがハッキングされています。世界中で何万台ものサーバがハッキングされており、数え切れないほどの速さでハッキングされています。エフセキュア社のシニア・セキュリティ・コンサルタントであるAntti Laatikainen氏は、「世界的に見ても、これは大惨事と言えるでしょう」と述べています。

 Microsoft Exchange Serverへの侵入に成功した場合、企業経営の根幹に関わる機密情報へのアクセスが可能になるだけでなく、ランサムウェアキャンペーンなど、さらなる攻撃への道が開かれてしまうことが懸念されます。

 Microsoft Exchangeの脆弱性を悪用したサイバー攻撃の被害に遭わないためにも、組織はできるだけ早く重要な更新プログラムを適用することが推奨されます。なぜなら、パッチの適用が遅れれば遅れるほど、サイバー犯罪者が攻撃の一環として脆弱性を悪用する可能性が高くなるからです。

 組織がすでに関連するセキュリティアップデートを適用していたとしても、パッチが適用される前に悪意のあるハッカーに侵入されていないという保証はありません。したがって、ネットワークを分析して、すでにサイバー犯罪者にアクセスされていないかどうかを調べることが重要です。

  Microsoft Exchangeの重要なアップデートをインストールできない場合、英国のNational Cyber Security Centre(NCSC)は、Exchangeサーバーのポート443への信頼できない接続をブロックし、VPNを介してのみリモートアクセスできるようにExchangeを設定することを推奨しています

 マイクロソフトは、Exchange Server脆弱性対策として、Defender Antivirus自動緩和ツールを導入し、パッチが適用されていないサーバーが攻撃の被害に遭うことを防止します。 

SEE: このツールを使って、Microsoft Exchange Serverのゼロデイに対する脆弱性があるかどうかを確認します

 Microsoft Exchangeを標的とした攻撃により、世界中の何万もの組織の電子メールサーバが危険にさらされていることがわかっています。マイクロソフト社は、この攻撃は、中国を拠点とする国家支援のAPT(Advanced Persistent Threat)ハッキンググループ、通称「Hafnium」によるものとしています。

 

blogs.microsoft.com

 上記記事の日本語訳↓

osugi3y.hatenablog.com

 しかし、パッチのリリース後に脆弱性の情報が公開されると、他の国家機関やサイバー犯罪者のハッキンググループが、まだパッチが適用されていないMicrosoft Exchangeサーバーを標的にしようとしました。

 組織は、できるだけ早く攻撃を緩和するための対策を講じることが推奨されます。

 "大惨事を防ぐために手動でできることは山ほどあります。すぐに実行することをお勧めします」とLaatikainenは述べています。

open.spotify.com

サイバーセキュリティに関する記事


・Microsoft Exchange Serverのハッキングは2時間ごとに「倍増」している

・Microsoft Exchangeのハッキングがあなたの組織に与える影響

・Microsoft Exchange Serverのゼロデイに対して脆弱かどうかをこのツールで確認する

・Microsoft Exchangeの攻撃者が米国の3万以上の組織を攻撃

・サイバーセキュリティ:ソフトウェアのパッチ適用戦略を正しく行い、ハッカーを寄せ付けない方法

 

シン・すべたがNになる〜不定期連載〜

  新たな国家によるサイバー攻撃

 | 

Corporate Vice President, Customer Security & Trust

 

f:id:osugi3y:20210325071750p:plain

 本日は、Microsoft Threat Intelligence Center (MSTIC)が確認した、Hafniumと呼ばれる国家支援型の脅威アクターについての情報をお伝えします。Hafniumは中国で活動していますが、その活動を紹介するのは今回が初めてです。Hafniumは、高度な技術を持つ洗練されたアクターです。

 これまでHafniumは、感染症研究者、法律事務所、高等教育機関、防衛請負業者、政策シンクタンクNGOなど、さまざまな業界の情報を流出させる目的で、主に米国の企業を標的にしてきました。Hafniumは中国を拠点としていますが、主に米国内の仮想プライベートサーバー(VPS)をリースして活動しています。

最近、Hafniumは、オンプレミスのExchange Serverソフトウェアを標的とした、これまで知られていなかったエクスプロイトを利用した攻撃を数多く行っています。現在までのところ、Hafniumは、これらのエクスプロイトを使用した主な行為者であり、その詳細についてはMSTICがこちらで説明しています。この攻撃には3つのステップがあります。まず、パスワードを盗んだり、未発見の脆弱性を利用してアクセス権を持つ人物になりすましたりして、Exchange Serverにアクセスします。第2に、ウェブシェルと呼ばれるものを作成して、侵害されたサーバーを遠隔操作します。第3に、米国のプライベートサーバーから実行されるリモートアクセスを利用して、組織のネットワークからデータを盗みます。

 私たちは、これらの攻撃を実行するために使用されるエクスプロイトからお客様を保護することに注力しています。本日、Exchange Serverをお使いのお客様を保護するためのセキュリティアップデートをリリースしました。すべてのExchange Serverのお客様に、これらのアップデートを直ちに適用することを強くお勧めします。Hafniumの活動が個人の消費者を対象としているという証拠はなく、これらの脆弱性が他のマイクロソフト製品に影響を与えているという証拠もありません。

support.microsoft.com

 当社はHafniumの脆弱性に対するアップデートを迅速に提供していますが、多くの国家機関や犯罪者グループは、パッチが適用されていないシステムを利用しようと素早く行動することがわかっています。本日のパッチを速やかに適用することが、この攻撃に対する最善の防御となります。

 お客様への新たな保護機能の提供に加えて、当社は今回の活動について、米国の適切な政府機関に説明しました。

 マイクロソフト市民社会にとって重要な機関を標的とした国家グループを公開したのは、過去12ヶ月間で8回目となります。当社が公開した他の活動は、Covid-19と戦う医療機関、2020年の選挙に関わる政治運動など、主要な政策決定会議の著名人の出席者を対象としています。

 私たちは、多くの組織が自主的にデータを世界に向けて発信していること、また組織間でデータを共有していること、そして防衛に取り組む政府機関とデータを共有していることに勇気づけられています。この新たなハフニウムの活動の一端を私たちに知らせ、責任ある方法で対処するために協力してくれたVolexity社とDubex社の研究者に感謝しています。私たちは、サイバー攻撃に対する防御を強化するために、より多くの情報を迅速に共有する必要があります。だからこそ、マイクロソフトのブラッド・スミス社長は先日、米国議会でサイバー事件の報告を義務付ける措置を取るべきだと述べたのです。

f:id:osugi3y:20210325074600p:plain

 本日ご紹介するエクスプロイトは、SolarWinds関連の別の攻撃とは一切関係ありません。また、SolarWindsの実行者が、マイクロソフトの製品やサービスの脆弱性を発見したり、悪用したりしたという証拠もありません。


 SolarWindsとは

note.com

シン・すべてがNになる〜不定期連載〜

暴動の後、リエージュの市長が冷静さをアピール

警察への抗議行動が暴力に発展し、警察官が負傷し、企業も大きな被害を受けた。

f:id:osugi3y:20210321155801p:plain

ガブリエラ・ガリンド
2021年3月14日 午後4時21分
Facebookでシェアする
ツイッターでシェアする
Linkedinでシェアする
メール
プリント

 ベルギーのリエージュ市では、警察による暴力や人種差別への不満を訴える抗議活動中に暴動が発生し、市長が平静を訴えました。

土曜日に発生した暴動により、約10人が逮捕され、数十人の警察官が負傷したと警察は発表しました。暴徒たちは、店舗やファーストフード店などを破壊して暴れ回りました。

 "放送局RTBFによると、ウィリー・デメイヤー市長は、「これらは不幸な出来事だ」と述べ、「昨日の冷静な対応の呼びかけを繰り返したい」と述べました。デメイヤー市長は、「昨日の冷静な対応の呼びかけを繰り返したい」と述べました。

 

土曜日の抗議活動は、週の初めに市の中央広場で警察官が黒人女性を強制的に倒す映像がネット上で怒りを呼び起こしたことを受けて企画されました。

 

警察のブノワ・フェリエール報道官によると、警察はこれまでに未成年者1名を含む12名を逮捕しました。この暴動は、「群衆の中の若者グループが警察官と衝突し、損害を与え始めた」ことから始まったと述べ、36人の警察官が負傷したとの報道を確認しました。また、9人の警察官が入院していると述べました。

  

 ベルギーのメディアによると、200人から300人が暴動に参加し、地元企業や公共施設に多大な物的損害を与えました。

 "フェリエールは、「元々、これはブラック・ライヴズ・マター(運動)を支援するためのデモであり、アフリカ系の人が警察に拘束されたことに関連して、ある感情を引き起こした」と述べました。"女性は苦情を申し立てており、調査中のためこれ以上は言えません。"

 

この女性が拘束されるに至った原因は不明です。ベルギーのメディアは、この女性の証言と、人種差別を否定する警察の証言が大きく食い違っていると報じています

 フェリエールは、暴動に関する調査は継続中であり、警察は現在、"可能な限り多くの容疑者 "を特定できるように防犯カメラの映像を確認していると述べました。

 

連邦政府アサイラム担当長官であるSammy Mahdi氏は、土曜日の夜にツイッターで暴動を非難し、"リエージュの暴動を容認する人々には、暴動そのものよりも腹が立つ "と述べました。

 

MORE FROM ... GABRIELA GALINDO

 

 

 

 

シン・すべてがNになる〜不定期連載〜

欧州の人工知能の盲点。レース

これから始まるAIに関するルールは、欧州の人種問題をも技術的な問題にするかもしれません。

f:id:osugi3y:20210321110436p:plain


Melissa Heikkilä
2021年3月16日 午前9時00分

 

 欧州の人工知能規制のビジョンは、良い意味での「色盲」です。

 米国の自由放任主義と中国の差別主義の間で、EUはAI規制の「第3の」を切り開こうとしています。それは、イノベーションを促進すると同時に、プライバシーや人権などの「欧州の価値」を尊重するものです。しかし、活動家や学者たちは、AIによる差別のリスクが最も高いコミュニティ、つまり人々のことを考慮していない規則になるのではないかと懸念しています。

 近年では、女性や黒人・褐色の顔を認識しない顔認識システム、不透明で強制力のない差別的な雇用アルゴリズム、あるいは不釣り合いな犯罪性を予測し、より悪い法的結果を提示するアプリケーションなど、AIシステムが人種的マイノリティを差別する例が注目されています。

 

 

 欧州委員会は今春、AIルールを発表し、「リスクの高い」AIシステムに信頼性に関する最低限の基準を満たすことを求めます。しかし、欧州各国ではすでに、代表権警察ネット上での不正使用に関して、人種差別への対応に苦慮していることから、デジタルライツ団体EDRiのサラ・チャンダーは、こうした問題がテクノロジーにも浸透する可能性が高いと述べています。

  "テクノロジーが人種的コミュニティに悪影響を及ぼす可能性があるという問題を、米国の問題として捉えるべきではありません。構造的な差別や人種的不平等が顕在化している場所であれば、どこでも問題になるでしょう」とチャンダーは語り、政策立案者の自己満足的な態度や、問題を認識しようとしない姿勢は、問題を悪化させるだけだと付け加えました。

         アルゴリズム上の弊害 

  厳格なデータ保護規則、強力な基本的権利の枠組み、人種的平等に関する指令があっても、ヨーロッパのマイノリティはアルゴリズムの害から安全ではありません。

 1月、オランダ政府は、アルゴリズムを使って児童手当を不正に請求しそうな人を予測していたというスキャンダルで辞任しました。税務当局は、不正の証拠がないにもかかわらず、二重国籍少数民族の親を特別視して、26,000人の親に不服申し立ての権利もなく、数万ユーロを税務当局に返済させました。オランダのデータ保護当局は、税務当局の手法を "差別的 "と判断しました。

  "戦略的な訴訟を通じてデジタルの権利を支援しているDigital Freedom FundのNani Jansen Reventlow氏は、「偏見や偏見の自動化、人種差別の自動化が社会の大きなグループに大きな影響を与えているという現実と、自動化できるものは何でも良いという盲目的なビジョンが完全に乖離しているように思えます」と述べています。

 

  ナキーマ・ステッフルバウアーは、技術系の女性を育成する組織「Frauenloop.org」の創設者で、技術系の有色人種のためのネットワーク「Techincolor.eu」を運営しています。ステッフルバウアー氏によると、彼女の娘は最近、アムステルダム大学を受験しましたが、黒人や褐色の顔を認識するのに問題のある試験監視ソフト「Proctorio」を使った入学試験を受けなければなりませんでした。

 

 

 

 もしヨーロッパが「アルゴリズム実装の結果を規制する上で、何らかの明確な目標ゴールを持っていなければ、北米で起きているような、『おっと、誰もこのグループ全体の女性やトランスジェンダー、黒人、アジア人、あるいは白人男性ではない人々のことを考えていなかった』というような問題が起きてしまうでしょう」と、ステッフルバウアーは、AIシステムの人種的偏見の結果として提起された米国での一連の法的申し立てについて言及しました。

 

 "ヨーロッパでは、少なくともそのような行き過ぎた最悪の事態を避けることができるはずだ。"

 これは、欧州委員会も認識している問題です。

 昨年、ヴィエラ・ジュロヴァ副大統領は、人種的偏見を含め、「現実世界の不完全さや不公平さをAIの世界にコピーペーストする」ことに特に警告を発しました。EUAI計画を描く際に、人種的偏見を持つAIシステムが及ぼしうる害を警告し、いかなるAI法も "潜在的な害をもたらす様々なリスクをいかにして最小化するかに集中すべき "と付け加えています。

 

   しかし、欧州委員会が実際に次期規則にどのような条項を盛り込むかは不明です。欧州委員会の広報担当者は、次期提案についてコメントしていませんが、EUには「基本的な権利を保護し、安全性と消費者の権利を確保するために、EUおよび国家レベルで強固な法律の枠組みがある」と述べています。これらの規則への違反を防ぎ、起こりうる違反に各国当局が対処できるようにするために、リスクの高いAIシステムは十分に文書化され、適切な程度の透明性を提供する必要があります。"

 

  EDRiに代表される市民社会団体の連合体は、今度のAI法にレッドラインを設けるようキャンペーンを行い、ライブの顔認識などの技術を禁止することで、有色人種を差別することになると警告しています。

 

 

 

 EDRiのChanderは、人間による監視や技術的な修正(アルゴリズムを訓練するための広範なデータセットなど)だけでは、偏見や差別的な影響をなくすことはできないため、このような制限が必要だと主張しています。

 "使用されるデータセットに十分な表現が含まれていないことが問題なのではなく、そのようなシステムが社会における既存の差別的な影響をどのように永続させるかが問題なのです」とチャンダーは述べています。

 インクルーシブな政策立案

 人種に関する会話は、ブリュッセルではなく国レベルで行われることが多く、「体系的な人種差別に対処するための多くの努力が、技術に関する会話と必ずしも結びついていない」とJansen Reventlowは述べています。

 欧州非営利法センターのプログラムディレクターであるVanja Skoric氏は、このような状況は、AI政策を形成する技術的な議論からこれらのグループが排除されることにつながると指摘します。"多くの場合、彼ら自身が参加するには十分ではない、あるいは『十分な専門家』であると感じていないため、議論において重要な声が不足してしまうのです」と彼女は述べています。

 政策立案者や産業界が、多様な意見を積極的に取り入れることができなければ、場合によっては無視されたり、締め出されたりして、結果的に法律が貧弱になってしまいます。AIに関する独自のフレームワークを作成している47カ国の人権団体である欧州評議会は、疎外された弱い立場のグループや少数民族の代表を確保するための具体的な要件を設けていない、とスコリックは言います。

 欧州評議会の広報担当者は、2021年末に完成予定のAIに関する法的枠組みの中で、無差別が取り上げられるテーマのひとつになると述べています。差別撤廃・多様性・インクルージョンに関する運営委員会は、「AIと無差別に関する作業が今後の優先事項のひとつになることに合意した」とし、同委員会は「AI、無差別、平等に関する分野別文書」の準備に携わる予定だという。

 

 

 

 ブリュッセルでは、民族的な多様性の観点から、代表者がいないという状況が続いています。欧州議会の705人の議員のうち、有色人種はわずか一握りです。27人のEU委員の全員が白人です。

 欧州がまず取り組むべきことは、AI規制における権力構造だと、AIシステムにおけるジェンダー、人種、権力を研究しているワシントン大学のOs キーズは言います。EUが政策における人種的偏見に真剣に取り組むのであれば、内部の権力構造も検証すべきだとキーズは続ける。

 Keyesは、多様性の欠如が差別的な活動や政策の一因になっていると指摘します。例えば、EUの研究基金は、肌の色や顔の特徴から人種を識別する技術である「人種分類」に関する論文に費用を負担しています。この技術は、差別を助長するのではないかと危惧するコンピュータ科学者から厳しい批判を受けており、人種的アイデンティティ社会的背景が考慮されていません。また、この基金は、顔認識技術を使って嘘をついているかどうかを見分ける国境警備システムを作ろうとした、現在は失敗に終わった「iBorderCtrl」プロジェクトにも資金を提供しています。

 欧州の国境・沿岸警備機関であるFrontexは、欧州にたどり着こうとする移民・難民を発見するために、地中海やエーゲ海で軍用の監視用ドローンのテストも行っています。

www.nytimes.com "何を規制すべきかという決定が、非常に狭い範囲の利害関係者によってなされることがあまりにも多い」とキーズは言う。

f:id:osugi3y:20210321150009p:plain

 どうやら日本のデジタル法案もヤバそうだが世界のデジタル法案もヤバそうですね。

日本のデジタル法案も個人情報の保護が疎かになっている法案なので注意が必要です。

Twitterでシェアしてくれていたので翻訳しました。

 

 

f:id:osugi3y:20210321151948p:plain

POLITICOの分析をもっと知りたい?POLITICO Proは、プロフェッショナル向けのプレミアム・インテリジェンス・サービスです。金融サービス、貿易、テクノロジー、サイバーセキュリティなど、Proは一歩先を行くために必要なリアルタイムの情報、深い洞察力、スクープを提供します。無料トライアルのお申し込みは pro@politico.eu まで。

 

より多くの... Melissa Heikkilä

 

 

 

 

 

 

シン・すべてがNになる

 

  2月14日西条市議選

 愛媛県西条市日本第一党から松木たかし候補者が出馬するということで時間を作り、愛媛まで行ってきました。

 最初の情報では西条市議選とだけ書いていたので広島なんかなと思い検索してみると愛媛県だったので地名はけっこうかぶるもんだなと思いました。

 落選運動自体は合法なのでヘイトスピーチ旭日旗を掲げて街宣する日本第一党を落選させるため西条市で活動してきました。

 集合は壬生川駅でした。

f:id:osugi3y:20210207073829p:image

 少し早めについて少し待っているとシュッとしたオシャレなもぐらさんが配布用のビラを持ってきてくれました。

 300枚あるとのことでしたがもらった瞬間「ヤバい配り切れるかな...」と思ってしまいました。しかし、動揺を悟られてはいけません、何食わぬ顔で「分かりました」と配布範囲を確認して配布に向かいました。

 

 とりあえず車を止めれそうな場所を探して近くの神社に駐車、無料で駐車するのは心苦しいのでお賽銭で100円を入れておきました。

f:id:osugi3y:20210212103024j:image

 いろいろ土地勘がないながら歩き回りなんとか299枚ポスティングしてきました。

 残り一枚はどうなったんだと言われそうですが残り一枚は自分の資料用に取っておきました。

f:id:osugi3y:20210212103317j:image

 こういう感じのチラシです。松木たかし候補が直接ヘイトスピーチしているかどうかは確認できていませんが日本第一党ヘイトスピーチを行う団体です。既に日本ではヘイトスピーチは違法だという法律もできています。その団体である日本第一党から出馬するのはその思想信条に共鳴しているのでしょう。

 C.R.A.C Okayama のアカウントもTweetされておりそれ以外にも松木たかし氏に脅威を感じておられるツイートもあります。

 日本第一党を当選させないためにもハッシュタグを使って #日本第一党に投票してはいけまん というハッシュタグを広めていただければ幸いです。

 

 

 こういうかんじとか、

 

 

こういう感じで、よろしくお願いします!!