2018/09123456789101112131415161718192021222324252627282930312018/11
【株価操作企業に相乗りした偽ニュースサイトのネガキャンに注意】

昨夜ネットニュースサイトに情報をリークした上で、AMDのC
PUに脆弱性があるとイスラエルの自称セキュリティ企業のC
TS Labsが専用サイトで公表した訳ですが、

CTS Labsも専用サイトも非常に怪しいサイトである事が各所
で指摘されており、株価操作の為及びネガティブキャンペー
ンの為のサイトである疑いが出ています。



【株価操作とネガティブキャンペーンを兼ねた専用サイト】
https://amdflaws.com/(魚拓)



【専用サイトを作成したイスラエルの自称セキュリティ企業】
https://www.cts-labs.com/(Googleキャッシュ)



【自称セキュリティ企業CTS Labsとつながりのある仕手筋】
Viceroy Research(Googleキャッシュ)



【自称セキュリティ企業と繋がっているニュースサイト】
AMD allegedly has its own Spectre-like security flaws



【自称セキュリティ企業の疑惑を追及しているサイト】
1The Low-down On Bizarre AMD Security Exploit Sa
ga – You Will Want To Read This

2Assassination Attempt on AMD by Viceroy Researc
h & CTS Labs, AMD "Should Be $0"




(2018/3/24追記)
4GamerとImpress Watchがこの件について非常に悪質な
記事を追加しているので注意して下さい。

両社とも短期の決算報告で1億5千万程広告費が増えている
と言う事は、そういう事なんでしょうね。

不正競争防止法第2条に該当しそうです。



(2018/3/21追記)
American Megatrends Response to the CTS-Labs Adv
isory of 13 Security Flaws in AMD Ryzen and EPYC P
rocessors

BIOSを製作しているAMI(American Megatrends Inc.)が声
明を出した様です。

CTSはBIOSを容易に書き換えられると発言していますが、
BIOSが改竄されている場合アップデートを拒否する仕様にな
っており、

書き換えにはMBメーカーにだけ提供している判別用のpriva
te keyが必要
になるので、容易ではないと言う事です。


未だに脆弱性情報データベースCVE(Common Vulnerab
ilities and Exposures)に報告して登録していないし、

使用者保護の為の対策期間について的外れな文句を言って
いるCTSは情報セキュリティ企業であるとは思えませんね。



【株価操作の為である可能性】
CTS LabsのCFO(最高財務責任者)についているYaron Lu
k-Zilberman
はニューヨークのヘッジファンド会社NineWells
Capital Managementの社長である事がまず一つ、

CTS Labsが作成した専用サイトが公表された僅か3時間後
にニューヨークの仕手筋であるViceroy Research25ペー
ジに及ぶPDF
を公表しネガティブな情報で株価操作をしてい
るが、

情報量と画像の量を考えると無理があるので、CTS Labsと
Viceroy Researchは繋がっていると考えて良いでしょう。



【株価操作を隠れ蓑にしたネガキャンの可能性】
上記の事から株価操作の為だけのサイトであると思われて
いますが、CTS Labsの設立場所と時期、更にサイトの内容
を考えると、後ろにいる企業がチラつくのが分かります。


専用サイトの内容ですが、ざっくり説明するととビジネス向け
のCPUやAPUに搭載されているハードウェアセキュリティに
脆弱性があるので、ビジネス向けはセキュリティに問題があ
ると書いているわけですが、

前提として管理者権限が必要で、悪意のあるBIOSやCPU制
御用のマイクロコードに手動で書き換えないと不可能です。


記事の内容は顧客を不安にさせる様な言い回しをしています
が、物理的にPCやサーバに触れられてBIOSやOSのアカウ
ントに必要なPASSを知っていないと書き換えられないので、
脆弱性とされる今回の内容を実行する事は不可能です。

ネットワークが一切関係無く、手動で書き換えないと実行で
き無いのに何処が脆弱性なのかと突っ込みたくなりますが、
魅せる為の専用サイトは素人に勘違いさせる効果はあり
ます。

つまりAMDのビジネス向けPCとサーバに問題があるかの様
にイメージ付けが出来る訳です。


SpectreとMeltdownで脆弱性を緩和しか出来ず、ビジネス
向けPCやサーバのリプレースを食らっている所には非常に
都合が良いと言えますね。



CTS Labs 自称セキュリティ企業2017 6 25
更にCTS Labsはテルアビブにあるイスラエルの企業ですが、
Intelは開発拠点をイスラエルにもつユダヤ系アメリカ企業
ので接点を疑われます。

設立されたのは2017/6/25付近でありGoogleが4月と6月
にIntelに脆弱性を報告した略後に作られているのと、

AMDネガキャン用サイト2018 2 22
専用サイトを3週間前辺りの2018/2/22にドメインを取得した
上で時間をかけて制作し、

CTS Labs 自称セキュリティ企業の動画アカウント2018 3 10(クリックすると拡大)
公表の数日前にYouTubeのアカウントをこのサイトの為だけ
に取得しています。

SpectreとMeltdownのIntelへの報告は非公開であり株価
操作企業が知る事はあり得ない為、あまりにも会社設立の
タイミングが良すぎます。

だから株価操作の為だけの会社であるとは到底考えられな
い訳です。


登録制のページに潜入した者がSSを取っていますが、従業
員が3人
しか登録されていなかったり、16年の実績が表示さ
れているのに設立が2017になっている所を見るとペーパー
カンパニー
の可能性も出てきています。


因みに動画の背景は合成なのでオフィスは嘘だとバレてい
ます。



上記の時点で既に怪しさ満点ですが、決定的だったのは数
週間前に用意周到にサイトを用意した上でAMDに報告した2
4時間以内に内容を公表
した事です。

ユーザーや企業に被害が出る事を防ぐ為に、セキュリティに
問題を発見したセキュリティ企業は、必ず一定期間非公開で
開発企業に情報提供をするのが決まりであり、

凡そ3ヶ月が業界の標準です、24時間で公表するのは製品
を開発している企業が対応できない為あり得ません。


おまけに、専用サイトの公表後7分程度後に上記したニュー
スサイトが取り上げて情報を拡散させたと言う事は、悪質な
ネガキャンの記事を拡散させる為
に書かせていると言う事に
なります。


以上の事から単純な株価操作の為の偽ニュースではなく、
利害の一致から来る共闘であると考えられる訳です。



後、日本の場合、内容を検討せずに其の儘翻訳して悪質な
情報を拡散している広告企業やメディアがいたり、Intelに雇
われたネット工作企業が上記の記事を利用して、

AMDにも問題があったと大々的にネガティブキャンペーンを
ネット上で展開しているのでわかりやすいですね。



今回の脆弱性とされている内容は、実効性が皆無であり現
実的ではありません。

致命的欠陥やIntelと同等の脆弱性と言うのも全くの嘘なの
で騙されない様にして下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る
この記事へのコメント:
コメント:を投稿する
URL:
コメント:
パスワード:
非公開コメント: 管理者にだけ表示を許可する
 
この記事のトラックバック URL
https://pcnomori.blog.fc2.com/tb.php/349-8de36166
この記事にトラックバックする(FC2ブログユーザー)
この記事へのトラックバック:
成長因子