パソコン(PC)の森

2020/031234567891011121314151617181920212223242526272829302020/05

PREV | PAGE-SELECT | NEXT

≫ EDIT

株価操作企業に相乗りした偽ニュースサイトのネガキャンに注意

【株価操作企業に相乗りした偽ニュースサイトのネガキャンに注意】

昨夜ネットニュースサイトに情報をリークした上で、AMDのCPU
に脆弱性があるとイスラエルの自称セキュリティ企業のCTS Labs
が専用サイトで公表した訳ですが、

CTS Labsも専用サイトも非常に怪しいサイトである事が各所で指
摘されており、株価操作の為及びネガティブキャンペーンの為の
サイトである疑いが出ています。



【株価操作とネガティブキャンペーンを兼ねた専用サイト】
https://amdflaws.com/(魚拓)



【専用サイトを作成したイスラエルの自称セキュリティ企業】
https://www.cts-labs.com/(Googleキャッシュ)



【自称セキュリティ企業CTS Labsとつながりのある仕手筋】
Viceroy Research(Googleキャッシュ)



【自称セキュリティ企業と繋がっているニュースサイト】
AMD allegedly has its own Spectre-like security flaws



【自称セキュリティ企業の疑惑を追及しているサイト】
1The Low-down On Bizarre AMD Security Exploit Saga
– You Will Want To Read This

2Assassination Attempt on AMD by Viceroy Research
& CTS Labs, AMD "Should Be $0"




(2018/3/24追記)
4GamerとImpress Watchがこの件について非常に悪質な記事
を追加しているので注意して下さい。

両社とも短期の決算報告で1億5千万程広告費が増えていると言う
事は、そういう事なんでしょうね。

不正競争防止法第2条に該当しそうです。



(2018/3/21追記)
American Megatrends Response to the CTS-Labs Adviso
ry of 13 Security Flaws in AMD Ryzen and EPYC Process
ors

BIOSを製作しているAMI(American Megatrends Inc.)が声明
を出した様です。

CTSはBIOSを容易に書き換えられると発言していますが、BIOS
が改竄されている場合アップデートを拒否する仕様になっており、

書き換えにはMBメーカーにだけ提供している判別用のprivate k
eyが必要
になるので、容易ではないと言う事です。


未だに脆弱性情報データベースCVE(Common Vulnerabilitie
s and Exposures)に報告して登録していないし、

使用者保護の為の対策期間について的外れな文句を言っているCT
Sは情報セキュリティ企業であるとは思えませんね。



【株価操作の為である可能性】
CTS LabsのCFO(最高財務責任者)についているYaron Luk-Zilb
erman
はニューヨークのヘッジファンド会社NineWells Capita
l Managementの社長である事がまず一つ、

CTS Labsが作成した専用サイトが公表された僅か3時間後にニュ
ーヨークの仕手筋であるViceroy Research25ページに及ぶP
DF
を公表しネガティブな情報で株価操作をしているが、

情報量と画像の量を考えると無理があるので、CTS LabsとVicer
oy Researchは繋がっていると考えて良いでしょう。



【株価操作を隠れ蓑にしたネガキャンの可能性】
上記の事から株価操作の為だけのサイトであると思われています
が、CTS Labsの設立場所と時期、更にサイトの内容を考えると、
後ろにいる企業がチラつくのが分かります。


専用サイトの内容ですが、ざっくり説明するととビジネス向けの
CPUやAPUに搭載されているハードウェアセキュリティに脆弱性
があるので、ビジネス向けはセキュリティに問題があると書いて
いるわけですが、

前提として管理者権限が必要で、悪意のあるBIOSやCPU制御用
のマイクロコードに手動で書き換えないと不可能です。


記事の内容は顧客を不安にさせる様な言い回しをしていますが、
物理的にPCやサーバに触れられてBIOSやOSのアカウントに必要
なPASSを知っていないと書き換えられない
ので、脆弱性とされる
今回の内容を実行する事は不可能です。

ネットワークが一切関係無く、手動で書き換えないと実行でき無
いのに何処が脆弱性なのかと突っ込みたくなりますが、魅せる為
の専用サイトは素人に勘違いさせる効果はあります。

つまりAMDのビジネス向けPCとサーバに問題があるかの様にイ
メージ付けが出来る訳です。


SpectreとMeltdownで脆弱性を緩和しか出来ず、ビジネス向け
PCやサーバのリプレースを食らっている所には非常に都合が良い
と言えますね。



CTS Labs 自称セキュリティ企業2017 6 25
更にCTS Labsはテルアビブにあるイスラエルの企業ですが、Int
el
は開発拠点をイスラエルにもつユダヤ系アメリカ企業なので接
点を疑われます。

設立されたのは2017/6/25付近でありGoogleが4月と6月にIn
telに脆弱性を報告した略後に作られているのと、

AMDネガキャン用サイト2018 2 22
専用サイトを3週間前辺りの2018/2/22にドメインを取得した上
で時間をかけて制作し、

CTS Labs 自称セキュリティ企業の動画アカウント2018 3 10(クリックすると拡大)
公表の数日前にYouTubeのアカウントをこのサイトの為だけに取
得しています。

SpectreとMeltdownのIntelへの報告は非公開であり株価操作企
業が知る事はあり得ない為、あまりにも会社設立のタイミングが
良すぎます。

だから株価操作の為だけの会社であるとは到底考えられない訳
です。


登録制のページに潜入した者がSSを取っていますが、従業員が3
しか登録されていなかったり、16年の実績が表示されているの
設立が2017になっている所を見るとペーパーカンパニーの可能
性も出てきています。


因みに動画の背景は合成なのでオフィスは嘘だとバレています。



上記の時点で既に怪しさ満点ですが、決定的だったのは数週間前
に用意周到にサイトを用意した上でAMDに報告した24時間以内に
内容を公表
した事です。

ユーザーや企業に被害が出る事を防ぐ為に、セキュリティに問題
を発見したセキュリティ企業は、必ず一定期間非公開で開発企業
に情報提供をするのが決まりであり、

凡そ3ヶ月が業界の標準です、24時間で公表するのは製品を開発
している企業が対応できない為あり得ません。


おまけに、専用サイトの公表後7分程度後に上記したニュースサ
イトが取り上げて情報を拡散させたと言う事は、悪質なネガキャ
ンの記事を拡散させる為
に書かせていると言う事になります。


以上の事から単純な株価操作の為の偽ニュースではなく、利害の
一致から来る共闘であると考えられる訳です。



後、日本の場合、内容を検討せずに其の儘翻訳して悪質な情報を
拡散している広告企業やメディアがいたり、Intelに雇われたネッ
ト工作企業が上記の記事を利用して、

AMDにも問題があったと大々的にネガティブキャンペーンをネッ
ト上で展開しているのでわかりやすいですね。



今回の脆弱性とされている内容は、実効性が皆無であり現実的で
はありません。

致命的欠陥やIntelと同等の脆弱性と言うのも全くの嘘なので騙さ
れない様にして下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ネット関連 | 00:29 | comments:0 | trackbacks:0 | TOP↑

COMMENT















非公開コメント


TRACKBACK URL

https://pcnomori.blog.fc2.com/tb.php/349-8de36166

TRACKBACK

PREV | PAGE-SELECT | NEXT