Google認証に不正アクセスのNews | osamuのブログ

osamuのブログ

HPが変更になったので
移動してますがないページも多数。父母を亡くして
供養に興味を持って色々調べて、お寺さんお参り時に
真言いえたらいいなぁと
始めました。
後,興味を持った事を調べて
メモ替わりに書いています。
間違いや誤字脱字はすみません。

Googleアカウント newsSites


 

私の場合。同僚にスマホが乗っ取られた時の対策。

防御は難しく、感染させられると
Google chromeの検索窓にメッセージが書き込まれていた事がある。
ウィルス対策アプリの方に聞いたんだけど
電話番号のショートmailもわかるらしいので。
だから二段認証はしない様にしています。
その同僚がパスワードを変えてもわかるとも言っていた。
もちろん、スマホの画面ロックもすぐ解除されるとも。
ある浮気調査してる方に聞いた事があるけど。
ウィルスとかでスマホがルート化させられると
自分が使用してるのと同機種があれば、
簡単に同じ機種のクローンスマホを作製出来るらしい。
そうすると遠隔操作でLine、mail、着発歴、GPS、カメラ
ファイルとなんでもできるらしい。
後、ウィルス対策ソフトやマルウェアアプリ対策にも
ウィルスやアプリが引っかかった事がない。
調べるにはスマホメーカーのサイトから
ダウンロードしたソフトとスマホ、パソコンを
繋いでスマホのフォルダをみないとウィルス等が
出て来ないらしい。
素人には難しいです。


対策
まず、機種、GoogleIDを知られない事と思います。
Google chromeを使ってるとそこから
侵入されてる様に私は思い、
今はGoogle chromeを使ってません。。

もし郵便局のアプリとかだとGoogle chromeしか使えないので使っても、すぐにアンインストールしています。
本当はアンインストールされてないので更新で
すぐに使えます。
たまにアンインストールのままなのか、Googleplayで
確認しています。
不正ログインされてないかを調べるには、
Googleplayで左端にある自分のアイコンをクイックして、アカウント管理からホームの橫、左側3番目にある
セキュリティを開いて
下にある、お使いのデバイスで調べる。
使ってないデバイスがあれば、
ログアウトさせて、ログインパスワードを変更する。
たまにはこのデバイスを調べる様にしてます。
一度ログインされるとずーっとログインされてるアプリもある。
浮気調査の様な不審なアプリは
アカウント管理から
アプリとデバイスの管理から
管理から
インストール済み
ここから自分がインストールしたアプリか
調べて、知らないアプリがあれば
インターネットで何のアプリ知らべてみる。
不倫調査アプリ、スパイあぷり、マルウェア等色々ある。

システムに関係ない、知らないアプリであればアンインストールする。(不正アプリは表にでない様に隠してある)
解決方法は、知らないアプリはアンインストールする。
一度ウィルスを仕込まれると
解決方法は、スマホの工場出荷時の初期化しか手がない。
その時、Googlemail(Googleアカウント)も必ず変更すると少しは安心。

連絡mailアドレスはYahoo mailみたいなGoogleアカウントと関係ないアドレスにしとくと何かと便利。。
但し、プロバイダーや携帯アドレスはもしプロバイダーや携帯会社を変えると使えなくなるため、私は使いません。
定期購読や電子マネー類やゲームは機種変更予約
IDやパスワードのメモも忘れない様にする。
自己責任でお願いします。いかなる責任も取れません

初期化後の対策は、
パスワードはスマホに記憶させない様にする。
二次被害を減らすためにも
知らない先からのmailやショートmailは開けない。
宅配の荷物お届けmailや
アマゾン等からログインや発送、出来ない連絡のmailも
開けない。


気になるなら届いたmailじゃなく、
いつも使うアプリからログインしてみる
携帯会社、電気会社、から残高不足のため
止める、又は訴訟するのmail(すぐに止まる事はない)
気になるなら届いたmailじゃなく、
いつも使うアプリやサイトからその会社のサポートに連絡してみる。と私はいつもしています。

ニュースの記事





 The Registerは1月2日(現地時間)、「Google password resets not enough to stop this malware • The Register」において、情報窃取マルウェアにセッション情報を窃取された場合Googleパスワードを変更するだけでは不十分だとして、注意を呼び掛けた。最新のセキュリティ研究によると、ユーザーが侵害に気づいてパスワードを変更しても、脅威アクターは侵害したアカウントにアクセスできるという。

  • Google password resets not enough to stop this malware • The Register

Google認証が抱えるゼロデイ脆弱性悪用の概要

このGoogleのゼロデイの脆弱性は、2023年10月に「PRISMA」と呼ばれる脅威アクターにより悪用が予告されていた。The Registerによるとこの予告以降、情報窃取マルウェアの開発者達はこの脆弱性をコードに取り込んだという。これまでに、「Lumma」「Rhadamanthys」など、合計6つのマルウェアがこの脆弱性に対応したとみられている。

セキュリティ企業のCloudSEKによると、この脆弱性は文書化されていないGoogle OAuthエンドポイントの「MultiLogin」に存在するという。脅威アクターは情報窃取マルウェアを使用してセッショントークンを窃取し、この脆弱性を悪用してアカウントに不正アクセスする。また、このセッショントークンは窃取されると、侵害に気づいてパスワードを変更してもアカウントへの不正アクセスを阻止できない。不正アクセスを防ぐためには完全にサインアウトし、セッショントークンを無効にする必要があるとされる。

Googleが推奨する脆弱性への対処法

GoogleはThe Registerからの問い合わせに対し、上記と同様の認識を示し、セッショントークンが窃取された場合はパスワードの変更に加え、サインアウトしてセッショントークンを無効にし、侵害されたデバイスへのアクセスを取り消す必要があるとコメントしている。具体的には、影響を受けたサインイン中のブラウザからサインアウトする必要がある。

この攻撃はセッショントークンを必要とするため、初期アクセスに情報窃取マルウェアの感染が必要。これらマルウェアの感染を防止するために、GoogleはChromeの「Enhanced Safe Browsing」を有効化することを推奨している。また、マルウェアの配布に使用されるフィッシング攻撃やダウンロードを抑止するために、ブラウザ保護機能の付いたアンチウイルスソフトウェアの導入も望まれている。