Categories
Canon EOS 80D Canon/キャノン Camera/Lens セキュリティ対策/個人情報保護・流出・漏洩関連情報

一眼レフカメラが乗っ取られる?Canon 80Dは対策済み。EOSシリーズ、Powershotなど対象。ランサムウェア(データ人質に身代金請求するマルウェア)に感染の危険性!セキュリティ最新情報 2019年8月

※掲載リンクはアフィリエイト広告を含む場合があります。

考えたことなかったけど一眼レフカメラがランサムウェア感染の恐れって話。

Check Point Software Technologiesっていうセキュリティ会社が、簡単に一眼レフカメラを乗っ取ることが可能とレポートを発表。

Wi-fi経由で一眼レフカメラの乗っ取りが可能で一時期から猛威を振るうランサムウェアで写真撮影データを人質に取り身代金請求みたいなことできちゃうぽい。

テストに使用された一眼レフカメラはCanon EOS 80D。実際にランサムウェア感染させる動画も

Canon 80Dはすでに対応済み。他社メーカー製カメラにも同様の危険性はあるのかも

3月時点でCanonへは脆弱性を伝達済みで、先週キャノンはユーザーへセキュリティアップデートについて連絡済みみたいな?知らないぞ。。。メールとか届いてるんだろうか。

数日前に日本国内でニュース出てたぽい。Canon対象カメラ

知らなかった。ランサムウェアはあくまで一例てことで、ハッキングしてマルウェア仕込んだり色々できてじうぽい。詳細は以下記事のチェックを。

キヤノン製デジカメ「EOSシリーズ」などに脆弱性 – 攻撃を受けるおそれ | マイナビニュース

“EOSシリーズ (デジタル一眼レフ、ミラーレス)
PowerShot SX70HS
PowerShot SX740HS
PowerShot G5XMarkII
今回、海外のセキュリティ調査機関によって、上記の製品が実装しているPTP(画像転送プロトコル)通信とファームウェア・アップデートに関する脆弱性が指摘されたという。これら脆弱性を悪用されると、攻撃者によって遠隔からの攻撃で任意のコードが実行されたり、不正規のファームウェアなどにアップデートを実施される危険性がある。”

Read more


視野率約100%の光学ファインダーとオールクロス45点AFなどの本格的なファインダー撮影性能に加え、動画撮影時における滑らかで追従性の高いAF を可能とする「デュアルピクセルCMOS AF」を備えており、快適な動画撮影性能を実現しています。

Canon乗っ取りの可能性あるカメラ機種一覧

  • EOS-1D X
  • EOS-1D X Mark II 
  • EOS-1D C
  • EOS 5D MARK III/MARK IV
  • EOS 5Ds/5Ds R
  • EOS 6D/6D MARK II
  • EOS 7D MARK II
  • EOS 70 D
  • EOS 80 D
  • EOS Kiss X8i
  • EOS Kiss X9i/X9
  • EOS Kiss X10
  • EOS 8000D
  • EOS 9000D
  • EOS Kiss X80
  • EOS Kiss X90
  • EOS R/RP
  • EOS M2/M3/M5/M6/M10/M100
  • EOS Kiss M
  • PowerShot SX70HS
  • PowerShot SX740HS
  • PowerShot G5XMarkII

Read more

そういえば思い当たることが。絶対に撮影した写真が数十分後に確認したらデータ消失

そういや前におかしなことあったんだよな。自宅回線やらスマホやら全部乗っ取りにあってるんじゃ?て感じてた時期。

外出時だけど、さっき撮影した写真がメモリーカードから消えてという。絶対撮影して写真も確認したのになぜかない。

そのタイミングというのがまた絶妙。前述のあれこれがあまりに不穏で引っ越し手続きを進め、iPhone機種変/ネット回線新規契約しにソフトバンクで手続きしてる最中の出来事。書類書いたりしてふとカメラのデータ見たらなかったというwなんで?これだった?w

その時以外にデータがカメラないからから消えた?というかなくなった事は一度もない。

※以下、The Vergeから引用。正確な内容は原文判断お願いします。なにか違ってたら随時修正予定です。

Security researchers find that DSLR cameras are vulnerable to ransomware attack – The Verge

Check Point Software Technologies issued a report today that detailed how its security researchers were able to remotely install malware on a digital DSLR camera. In it, researcher Eyal Itkin found that a hacker can easily plant malware on a digital camera. He says that the standardized Picture Transfer Protocol is an ideal method for delivering malware: it’s unauthenticated and can be used with both WiFi and USB. The report notes that individual with an infected WiFi access point could deploy it at a tourist destination to pull off an attack, or infect a user’s PC.

Microsoft翻訳

Check Point Software Technologies は本日、セキュリティ研究者がデジタル DSLR カメラにマルウェアをリモートインストールする方法を詳しく説明したレポートを発行しました。その中で、研究者のEyal Itkin氏は、ハッカーがデジタルカメラにマルウェアを簡単に仕掛けることができることを発見しました。彼は、標準化された画像転送プロトコルは、マルウェアを配信するための理想的な方法であると言います: それは認証されていないし、WiFiとUSBの両方で使用することができます.報告書は、感染したWiFiアクセスポイントを持つ個人が観光地に展開して攻撃を仕掛けたり、ユーザーのPCに感染したりする可能性があると指摘している。

Read more

インスタグラム/Twitterを中心に新機能/アップデート最新ニュースを信中です。よかったら他記事もどうぞ
Koukichi Takahashi @Koukichi_T

Twitter常駐。ストックフォトグラファー/ブロガー。インスタグラム/Twitterを中心にSNSの新機/アップデート最新情報を配信中。写真素材EyeEm/Getty Images/イメージナビ/Adobe Stock/スナップートなどで販売中です。その他各種製品本音レビュー掲載