Security News

グーグル、バグ修正をリリース、攻撃者がなりすましメールを送信することを許可

GoogleはGmailとG Suiteのバグの修正をリリースしました。これにより、攻撃者は他のGoogleユーザーまたは企業顧客と同様になりすましのメールを送信できます。 セキュリティリサーチャーのAllison Husainによって発見されたこのバグは、メールルートの設定時に検証が行われていないことが原因です。 「GmailとG Suiteのお客様の両方の厳格なDMARC / SPFポリシーは、G Suiteのメールルーティングルールを使用して不正なメッセージを中継し、信頼性を付与することで覆される可能性がある」と述べた。  攻撃者は、Googleのメール検証ルールで受信者の問題を悪用し、受信メールゲートウェイを使用してGoogleのバックエンドからメッセージを再送信し、ダウンストリームメールサーバーの信頼を獲得します。 「これは、なりすまそうとしている被害者がGmailまたはG Suiteも使用している場合、攻撃者にとって有利です。これは、Googleのバックエンドによって送信されたメッセージが、ドメインがG Suiteを使用する性質上、SPFとDMARCの両方を通過することを意味します。 Googleのバックエンドがドメインからメールを送信できるようにする」とフセイン氏は説明した。 「さらに、メッセージはGoogleのバックエンドから発信されているため、メッセージのスパムスコアが低くなる可能性が高いため、フィルター処理の頻度を減らす必要があります。」 フセインは2020年4月3日にこの問題をGoogleに報告しました。Googleはこの問題を4月16日に(研究者が発表した開示のタイムラインによると)優先度2、重大度2のバグとして分類し、その後重複としてマークしました。 研究者は当初、バグが8月17日に開示されることを会社に通知しました。その時Googleは、修正は9月17日のロールアウトの推定時間で開発されていると述べました。 しかし、同社がフセインが報告した問題を137日間修正できなかった場合、研究者は8月19日(タイムラインの開示から2日後)に調査結果を開示しました。この開示から7時間以内に、Googleは「リターンパスの変更と乱用防止メカニズムに基づく緩和策」を展開しました。

KB4578013特権昇格のバグを修正するWindowsセキュリティアップデート

マイクロソフトは、攻撃に成功した後、攻撃者が上位の権限を取得できるようにするバグに対処する緊急のWindowsセキュリティアップデートをリリースしました。 Windows 8.1およびWindows Server 2012 R2用の帯域外セキュリティ更新プログラムがリリースされました。 Microsoftは、「Windows 8.1およびWindows Server 2012 R2の帯域外セキュリティ更新プログラムがリリースされました。これらの更新プログラムをすぐにインストールすることをお勧めします。」 KB458013セキュリティ更新プログラムは、CVE-2020-1530およびCVE-2020-1537として追跡される2つのWindowsリモートアクセス特権の昇格の脆弱性を修正します。これらの脆弱性を悪用するには、攻撃者はまず、特別に細工されたアプリケーションを実行するためのコード実行の特権を必要とします。この更新プログラムは、Windowsリモートアクセスがメモリとファイルの操作を処理する方法を修正します。 Windows 8.1またはServer 2012 R2を実行しているユーザーは、攻撃を回避するために更新をすぐにインストールする必要があります。 Windows Updateのバンドをダウンロードしてインストールするには、Microsoft UpdateカタログWebサイトにアクセスしてください。インストール時に、KB45788013更新プログラムは、システムの再起動を必要とせずに、Windowsリモートアクセスの特権の昇格の脆弱性に完全に対処します。 他のバージョンのMicrosoft...

LinuxのWindowsサブシステムへのKali Linux GUIのインストール

Linux 2用のWindowsサブシステムとkali Linuxを使用することで、Windows内に直接表示されるグラフィックデスクトップ環境を生成できるようになりました。 Linux用のWindowsサブシステムは、Windows 10およびWindowsサーバーでネイティブにLinuxバイナリ実行可能ファイルを実行するための互換性レイヤーを提供します。それは最初にリリースされたとき、LinuxシステムコールをWindowsカーネルで実行できるシステムコールに変換するLinux互換カーネルを利用していました。 Linux 2用のWindowsシステムのリリースにより、実際のカーネルがMicrosoftのHyper-V仮想化アーキテクチャーの上で実行されます。ネイティブの互換性とパフォーマンスの利点を提供します。これに加えて、WSL Linuxディストリビューション内でWindows実行可能ファイルを直接起動できます。この機能により、kali Linuxは、WSL内で実行されているXfceグラフィカルデスクトップ環境に接続されたWindows VNCクライアントを起動する「Win-Kex」という名前のパッケージを作成できます。 Win-Kexを使い始めるには、Linux用のWindowsサブシステム(Windows 10バージョン2004)をインストールする必要があります。 WSLをインストールしたら、Kali Linuxをインストールして起動し、次のコマンドを実行します。  sudo apt update sudo apt dist-upgrade...

FBIとNSAがLinuxおよびIOTデバイスを標的としたマルウェアを明らかに

連邦捜査局(FBI)と国家安全保障局(NSA)は、これまでに報告されていないマルウェア「Drovorub」を明らかにする共同レポートを発行しました。 2つの機関は、マルウェアがAPT28であると報告しました。APT28は、出版物によってFancy Bearとして追跡されています。レポートには、Drovorub感染の犠牲者を防ぐ方法に関する情報が含まれています。 Drovorubマルウェアはマルチコンポーネントマルウェアです。インプラント、カーネルモジュールルートキット、ファイル転送ツール、ポート転送モジュール、コマンドアンドコントロール(C2)サーバーで構成されています。このマルウェアは、データを盗んだり、リモートからデバイスを制御したりするなど、さまざまな機能を実行できます。高度なルートキットが使用されているため、マルウェアは高レベルのステルスを実現し、検出が非常に困難です。 ルートキットを使用すると、脅威はデバイスへのアクセス権を取得することでデバイスへのルートアクセスを実現し、キーロギング、ファイルの盗難、ウイルス対策製品の無効化、州が後援するグループによるその他の操作など、さまざまなタスクを実行できます。 Drovorub感染の場合、ルートキットにより、起動時にこのマルウェアがロードされ、マルウェアがシステムの再起動後も存続するため、感染したネットワークに永続性が追加されます。さらに、高度なルートキットにより、Fancy Bearは広範囲のターゲットに感染するだけでなく、いつでも攻撃を行うことができます。 マルウェアは、あらゆる種類のハッカーに豊富な機会を提供する北米の組織を標的にしていると考えられます。ただし、政府機関のレポートでは具体的な目標については言及されていません。レポートは合計45ページで、いくつかの重要な詳細が記載されています。マルウェアの名前はどちらの機関からも与えられていません。この名前はFancy Bearによって使用され、薪を切るために大まかに翻訳できます。ハッカーは、drovorubの配布で見られる1つの操作を含む複数のキャンペーンでサーバーを再利用することにより、ファンシーベアへのマルウェアの帰属が可能です。  ファンシーベアは、一般的にIoTまたはモノのインターネットデバイスを対象としています。 2019年の初めに、MicrosoftはiOTデバイスを感染させるキャンペーンを明らかにしました。同じ年に、IOtデバイスを対象とした別のキャンペーンが発見されました。後者のキャンペーンは、8月に明らかにされました。しかし、研究者たちは、ファンシーベアの活動は、グループが複数のiOTデバイスに危害を加えようとした4月までさかのぼることができると述べた。当時、レドモンドのIT大手は次のように述べています。 「調査により、俳優がこれらのデバイスを使用して企業ネットワークへの最初のアクセスを取得したことが明らかになりました。 2つのケースでは、デバイスのパスワードはデフォルトの製造元のパスワードを変更せずに展開され、3番目のインスタンスでは最新のセキュリティ更新がデバイスに適用されていませんでした。各IoTデバイスへのアクセスを取得した後、アクターはtcpdumpを実行してローカルサブネット上のネットワークトラフィックを盗聴しました。彼らはまた、さらなる搾取を試みるために行政グループを列挙しているのを見られました。アクターがあるデバイスから別のデバイスに移動すると、単純なシェルスクリプトをドロップしてネットワーク上に永続性を確立し、拡張アクセスを可能にして狩猟を続行しました。」 2つの機関による提出レポートによると、Drovorubが配備されました。キャンペーンとマルウェアの間のリンクは、以前にMicrosoftによって文書化されたものと同じIPアドレスが使用されていたことが発見された後に行われました。当局は以下に気づいた: 「NSsおよびFBIのGTsSSへの帰属に加えて、運用Drovorubコマンドおよび制御インフラストラクチャは、既知のGTsSS運用サイバーインフラストラクチャに関連付けられています。一例として、2019年8月5日に、Microsoft Security Response Centerは、2019年4月にモノのインターネット(IoT)デバイスの悪用に関連してIPアドレス82.118.242.171をStrontiumインフラストラクチャにリンクする情報を公開しました。(Microsoft Security Response...

Windows 10ユーザーは、新しいアップデートでテーマ対応のスタートメニューを利用できるようになりました

マイクロソフトは現在、「バージョン20H2」と呼ばれる新しいWindows 10バージョンを準備しています。現在、このアップデートはWindows Insiderでのベータテストに利用でき、プログラムのベータチャネルですでに公開されています。 バグの修正とパフォーマンスの強化に加えて、このWindows 10の秋の機能アップデートには、次の顕著な機能があります。 テーマ対応のスタートメニュー-新しいスタートメニューは、モダンな外観を与える透明な色付きの背景タイルを備えています。 Microsoftはまず、この新しいテーマ対応のスタートメニューについて、Instagramや他のソーシャルメディアプラットフォームの投稿をこっそり覗いて発表しました。 同社はまた、「アプリリストのロゴの背後にある無地のバックプレートを削除し、タイルに均一で部分的に透明な背景を適用する、より合理化されたデザインでスタートメニューを刷新しています。」と述べました。 組み込みのMicrosoft Edge(Chromium)-Microsoftは、次のWindows 10のアップデートで、最新のChromiumバージョンのEdgeブラウザーを統合することを確認しました。現在、このブラウザはWindowsのアップデートを通じて利用できるか、会社の公式Webサイトから手動でダウンロードできます。 Alt + Tab-Windows 20H2バージョンは、ユーザーがAlt + Tabキーボードショートカットを使用する方法を変更します。これまで、Alt + Tabアプリスイッチャーを使用すると、開いているウィンドウ間でアプリを切り替えることができます。 Microsoftによると、新しいアップデート以降、Alt...

Dharma Ransomwareは、サイバー犯罪を容易にする新しいハッキングツールです

Dharmaという名前の有名なランサムウェアファミリーが新しいハッキングツールを作成したと報告されています Dharma Ransomware-as-a-Serviceは、サイバー犯罪者がすべてを実行できる新しいツールキットを提供することで、ランサムウェアビジネスを容易にすることを報告しています。技術的には、RaaSの運用は、開発者がランサムウェアの開発と支払いシステムの管理に使用するサイバー犯罪モデルであると言われています。現時点では、専門家は基本的にアフィリエイトが被害者を侵害し、ランサムウェアを標的のマシンに展開する責任があると述べている。 このモデルはアフィリエイトマーケティング戦略に基づいているため、開発者は身代金支払いの約30〜40%を稼いでいますが、アフィリエイトは残りの金額をコミッションとして稼いでいます。 ほとんどのエンタープライズベースのランサムウェアグループで気づかれるように、それらはプライベートRaaSモデルとして機能し、最も才能のあるハッカーが参加するようにほとんど招待されます。たとえば、Revil RaaSは、潜在的なアフィリエイトすべてにインタビューし、本当に経験豊富なハッカーであるかどうかの証拠を示す必要があります。 ランサムウェアファミリーのリストは長いですが、現在最も古いのはDharmaランサムウェアです。このランサムウェアは2016年3月頃に最初にCrySISランサムウェアと名付けられましたが、後に新しい亜種が登場し、拡張子.dharmaが付加されていたDharmaランサムウェアと名付けられました。同じように、そのすべての新しい株はダルマと呼ばれています。 ほとんどの場合、企業ベースのRaaSオペレーションは通常、身代金として約1億ドルを要求します。Dharmaは、約9000ドル程度の平均需要でのみ支払うようにターゲットに要求します。 ただし、新しいツールキットがリリースされ、そのアフィリエイトに提供されているため、その低価格は低い参入基準を反映している可能性があります。 Dharma Ransomwareは、ハッカー候補にツールキットを提供しています ソフォスの調査によると、Dharmaは経験の浅いアフィリエイトに対応しているため、他のRaaS運用と比較して、身代金要求がはるかに低くなっています。 Dharma開発者によって新しく作成されたツールキットの助けを借りて、どんなハッカーもネットワークを危険にさらすことができます。 技術的には、この新しく作成されたツールキットはToolbeltと呼ばれます。これは実行されると、攻撃者がマップされたリモートデスクトップの共有\\ tsclient \ eフォルダーからいくつかの可能なツールをダウンロードして実行できるPowershellスクリプトです。ツールキットを使用している間、アフィリエイトは62のインクルード機能を持つ対応するタスクに番号を入力するだけで済み、タスクが実行されます。 コマンドがユーティリティを介して渡されると、必須の実行可能ファイルがリモートデスクトップからダウンロードされ、ターゲットマシン上で共有されて実行されます。 前述のツールキットを使用すると、Mimikatzなどのさまざまなユーティリティの助けを借りてアフィリエイトを介してパスワードを取得したり、NorSoft Remote...

Microsoft Surface Duoの仕様、ソフトウェア、機能、価格、リリース日

Surface Duoは最終的にMicrosoftによって発売され、2020年12月よりも早く9月10日から配布が開始されます。SurfaceDuoはMicrosoftの最初のデュアルスクリーンデバイスであり、Android市場での同社のデビューでもあります。 Microsoftは、Surface Duoを「モバイル生産性の次の波」と表現しており、「人々がデバイスをポケットに入れて何ができるかを再考する」ことを奨励します。 2つの画面があり、1つは中央にヒンジ、もう1つは前面カメラです。この製品はGoogleのAndroid 10を搭載しており、今年後半にAndroid 11にアップグレードされます。 Surface Duoは柔軟性を提供し、ユーザーがブック、作成、テントモードなど、これまで以上に多くの方法でアプリを操作できるようにします。 2つの画面は、物事を成し遂げるより良い方法を見つけるために使用できます。 OneNoteとPowerPointなど、2つのアプリを並べて実行し、画面間でコンテンツをドラッグアンドドロップできます。 Surface Duoの機能 Microsoft Surface Duoには、次の新機能が搭載されています。 動的に360度のヒンジにカスタム設計されたケーブルを取り付けて、複数の姿勢で動作するようにディスプレイを接続します。 マザーボードのレイアウトやマルチセルバッテリーなど、デバイスのすべての部分は、2つの画面間でシームレスに追加できるように意図的に設計されています。 新しい製造プロセスでは、画面全体にピクセルを積極的に配置して、アプリやアニメーションのスムーズな移行を可能にします。 最適なパフォーマンスとバッテリー寿命を実現するための新しいデュアルシステムアーキテクチャが含まれます。...

アップグレードされたエージェントテスラがブラウザとVPNのパスワードを盗み出した

最近のレポートによると、エージェントテスラの新種は、情報盗用型トロイの木馬のように機能しており、ブラウザ、VPN、FTP詳細、電子メール情報などのアプリケーションから認証情報を盗むことに専念しています。 このマルウェアは実際に商用利用が可能です。このマルウェアは.Netフレームワークに基づいており、2014年から市場で活動しているキーロギングトロイの木馬です。 現在の状況では、Agent Teslaマルウェアは、このトロイの木馬を利用して被害者に感染し、キーストロークを追跡し、マシンのスクリーンショットを定期的に取得するさまざまなビジネスメール詐欺詐欺師に人気があります。 このマルウェアは、クリップボードからデータを盗み出すためにも使用でき、システム情報、さらには標的となるコンピューター上のマルウェア対策や内部ソフトウェア分析プロセスを駆除します。 したがって、技術的には資格情報は安全ではありません 最近収集されたマルウェアを盗むサンプルを分析したウォルターという研究者によると、彼は脅威をアプリの設定とユーザーの資格情報の両方をさまざまなアプリケーションから収集するために使用されている専用コードとして発見しました。 彼は、マルウェアがレジストリ設定と関連する構成またはサポートファイルから資格情報を抽出することができると言います。 さらに、彼はまた、Chrome、Chromium、Safari、Brace、Filezilla、Firefox、Thunderbirt、OpenVPN、Outlookなどのほとんどのアプリケーションは、最新のAgent Teslaマルウェア株によって簡単にターゲットにできるほんの一部のサンプルであると付け加えました。 マルウェアが資格情報とアプリの機密情報を収集すると、内部構成にバンドルされている詳細を使用して、FTPまたはSMTP経由でそれらの情報をコマンドアンドコントロールサーバーに配信します。 さらに、ウォルターは、エージェントテスラマルウェアの現在の株が、注入するセカンダリ実行可能ファイルをドロップまたは取得するか、ターゲットホストにすでに存在する既知のバイナリに注入しようとすることを発見しました。 エージェントテスラマルウェアは現在広く使用されているトロイの木馬です 現在のシナリオでは、エージェントテスラは、先週のインタラクティブマルウェア分析プラットフォームAny.Runの分析による上位10のマルウェアのリストに示されているように、ビジネスユーザーとホームユーザーの両方を標的とする攻撃で最もアクティブに利用されているマルウェアの1つです。 このレースでは、Emotetと呼ばれる広く知られた情報盗用マルウェアが、分析のために送信されたサンプルの数で大きく遅れています。実際、エージェントテスラは、先週の脅威全体で、世界中のアップロード数で2番目にランクされています。 エージェントテスラマルウェアは、昨年提出されたサンプルとして約10,000件以上アップロードされているため、昨年12月にAny.Runが公開した詳細によると、最も蔓延している脅威トップ10の2番目にもランクされています。 Spamhaus Malware Labsのボットネット脅威アップデートレポートによると、2020年の第1四半期と第2四半期の間に、マルウェアを盗むマルウェアファミリーに関連するボットネットC2の数が770%増加することも発見されました。 今年4月の初めに、Malwarebytesという名前のセキュリティ分析組織は、エージェントテスラも感染したコンピューターのWi-Fiネットワークからパスワードを盗むための専用モジュールで更新されていることを発見しました。...

キノンは、内部メモでランサムウェア攻撃を受ける

キヤノンが受けた伝えられたランサムウェア攻撃は、迷路サイバー詐欺師が信用を取って、内部メモによって確認されたようです。報道によると、7月30日からimage.canonのウェブサイトで6日間の停止が発生し、Canonのモバイルアプリを通じて画像をアップロードして保存するサービスが、サイバー攻撃が発生したのではないかという疑念が生じたという。現在、サービスが再開されましたが、ウェブサイトの最後のステータスアップデートで、Canonは10GBのデータストレージを含む問題"が問い合わせ中であることを公表し、関連するモバイルアプリとオンラインプラットフォームの一時的な停止につながりました。 Canon氏は、6月16日以前に保存された「写真と画像ファイルの一部」が"失われたと述べたが、画像データの漏洩はなかったと述べた。"ユーザーが静止画のサムネイル ファイルをダウンロードまたは転送しようとすると、エラーが発生することがあります。 これは、バックエンド サーバーに関する技術的な問題以外の何も示唆しないかもしれません。しかし、同時に、出版物によって取得された内部メモは、アプリ、マイクロソフトチーム、電子メールを含む"全社的な"IT問題の従業員に警告しました。脅威グループがハイテク大手に対する暗号ウイルス攻撃に成功した後、データで10TBを盗んだと言った後、Mazeが責任があると考えられています。 しかし、迷路はimage.canonの問題に対する責任を否定したので、停止とランサムウェア感染のタイミングは単に偶然かもしれません。内部で送信された別のメモは、"ランサムウェアインシデント"が発生したことを示唆し、第三者のサイバーフォレンジック会社が調査のために雇われました。グループのオペラス・モランディは、機密性の高い企業情報を浸透させ、支払いが行われない限り公開すると脅す予定です。 キヤノンは、同社が"現在状況を調査している"と言いました。例えば、Mazeは、両社が恐喝に頭を下げることを拒否した後、LGとゼロックスに属するデータのギガバイトを明らかにしました。しかし、ランサムウェアはLGのネットワーク上に配置されていませんでした。グループは、LGクライアントが"社会的に重要であったため、ランサムウェアの展開を差し控えることを決定し、単にLGを浸透させ、代わりに情報を盗んだと言いました。

USインテリジェンス、ロシア、中国、イランの選挙干渉情報を共有

2020年のアメリカ総選挙の前に、米国国家諜報機関とセキュリティセンターのディレクターを務めるウィリアンエヴァニナが、ロシア、中国、イランに関連する現在進行中の選挙の影響に関する情報を共有しました。 彼は、2020年の米国大統領選挙の後に誰がPOTUSにノミネートされるかということになると、各外国政府には独自の議題があると述べた。 エバニナ氏は、ロシアの俳優は、2020年のトランプ大統領の立候補を支持するために、ロシアのテレビとメディアの両方で一致した取り組みと見られるものの一部として行動していると述べた。 。イランの努力はトランプ氏の再選にも反対しており、彼がホワイトハウスに戻ったことは、中東の国の政権交代に対する現在の米国の圧力を維持するだろうと見ている。 「多くの外国の俳優は選挙に勝つ人を選好しており、それは彼らが一連の明白なそして私的な声明を通して表現します。隠れた影響の取り組みはまれです。私たちは主に、中国、ロシア、イランによる継続的かつ潜在的な活動について懸念しています。」 同氏は、「この情報は、米国民が選挙を守る上で重要な役割を果たすことができるように、アメリカ人に情報を提供することを目的として公開されている。2020年の米国選挙に向けて、外国の州は、米国の有権者を揺さぶる試みにおいて、潜在的および明白な影響措置を引き続き使用する。 '選好と展望、米国の政策の転換、米国の不和の増大、そして民主主義のプロセスに対するアメリカ国民の信頼を損なう。彼らはまた、投票プロセスへの干渉など、考えられるさまざまな目的のために選挙インフラを危うくしようとするかもしれない。 、機密データを盗む、または選挙結果の妥当性を疑わせる」と述べた。 以下は、NCSCの責任者が「最新、正確、かつ客観的な選挙の脅威情報」として米国情報機関(IC)で共有している完全な評価です。 -中国–中国はトランプ大統領(北京が予測不可能と見なしている)が再選に勝たないことを好むと評価している。中国は2020年11月に先駆けて、米国の政策環境を形成し、中国の利益とは対照的に政治家に圧力をかけ、中国の批判をそらし、対抗するための影響力の取り組みを拡大しています。中国は今後も積極的な行動のリスクとメリットを比較検討しますが、過去数か月間の公のレトリックは、現在の主管庁のCOVID-19対応、中国のヒューストン領事館の閉鎖、およびその他の問題に対する行動に対してますます批判的になっています。たとえば、香港、TikTok、南シナ海の法的地位、および5G市場を支配するための中国の取り組みに関する政府の声明と行動を厳しく批判しています。北京は、これらすべての取り組みが大統領選挙に影響を与える可能性があることを認識しています。 ロシア–私たちは、ロシアがバイデン元副大統領を非難するためにさまざまな手段を使用していると評価し、ロシアが反ロシアの「確立」と見なしているものを評価します。これは、ウクライナに対するオバマ政権の政策とロシア内の反プーチン反対への支持に対する彼の役割について副大統領を務めたときの彼のモスクワの公の批判と一致しています。たとえば、親ロシアウクライナの国会議員Andriy Derkachは、バイデン前副大統領の立候補と民主党を弱体化させるために、漏えいした電話の公表などを通じて、汚職に関する主張を広めています。クレムリンに関連する俳優の中には、ソーシャルメディアやロシアのテレビでトランプ大統領の立候補を後押ししようとしているところもあります。 イラン–私たちは、イランが米国の民主主義機関であるトランプ大統領を傷つけ、2020年の選挙に先立って国を分割しようとしていると評価します。これらの方針に沿ったイランの努力はおそらく、ソーシャルメディアでの偽情報の拡散や反米再循環などのオンラインの影響に焦点を当てるでしょう。コンテンツ。そのような活動を実施するテヘランの動機は、一部には、トランプ大統領の再選が政権交代を促進するための努力においてイランへの米国の圧力の継続をもたらすだろうという認識に駆り立てられています。 エバニナからのこの声明は、7月の問題の後、彼が米国2020年の大統領選挙に対する外国の脅威の概要を提供したときのことです。彼は外国の広告主が「米国の政治運動、候補者および他の政治的目標の私的なコミュニケーションを妥協する」ことを求めていたその時を言った。 また、外国の支援を受けた俳優たちは、「米国の有権者の選好と展望を揺さぶり、米国の政策を変え、不和を増大させ、民主的プロセスへの信頼を損なう」ために、伝統的およびソーシャルメディアへの選挙干渉を調整していました。 「最も基本的なレベルで、私たちはアメリカ人に批判的な目で情報を消費し、メッセージを再投稿または広める前に情報源をチェックし、優れたサイバー衛生とメディアリテラシーを実践し、疑わしい選挙関連の活動を当局に報告することを奨励しています」と彼は言った。