サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
今年の「#文学」
www.netsecurity.ne.jp
株式会社 Kaspersky Labs Japan(カスペルスキー)は11月29日、同社が現在展開しているコンシューマユーザ向け製品「Kaspersky Internet Security 2011」のキャンペーンサイト「AKB48 カスペルスキー研究所」のリニューアルを行ったと発表した。「調査レポート」コーナーでは、ウイルスなどのマルウェアへの傾向と対策を発表している。この調査は2010年11月、20代から40代の男女を対象としてインターネット調査により実施したもの。「年末に買いたいもの」と、その人のセキュリティ意識を調査した結果では、男性は1位が「お取り寄せグルメ」、2位が「書籍・DVD」、3位が「TVなどの家電製品」、4位が「パソコン・周辺機器」、5位が「インテリア用品」となった。 一方、女性は「洋服・靴」「ダイエット関連商品」「イベントのチケット予約」「玩具・ゲーム」「お取り寄せ
日本アイ・ビー・エム株式会社(日本IBM)東京SOCは11月8日、Internet Explorerのゼロデイ脆弱性を悪用するドライブ・バイ・ダウンロード攻撃を確認したとしてレポートを公開している。この攻撃は、11月4日にマイクロソフト社が公開したMicrosoft Internet Explorerにゼロデイ脆弱性(CVE-2010-3962)を悪用するもの。 11月8日に東京SOCが確認した攻撃は、「orip-dns.ru」「ipdnsje.ru」のサーバにホストされていた。これらのサーバはInternet Explorerでアクセスした場合にのみ本件のゼロデイ脆弱性を悪用した攻撃を行う。また、Internet Explorerの脆弱性だけではなく、Adobe ReaderやAdobe Flash Player、Javaなどの脆弱性も同時に悪用されている。この攻撃が成功すると、Zeu
三菱電機インフォメーションシステムズ株式会社(MDIS)は9月28日、同社が開発、販売する図書館システム「MELIL/CS」のプログラムライブラリにおいて、岡崎市立中央図書館利用者の個人情報を他の37の図書館に混入させたことが判明致したと発表した。なお、当該情報については削除を実施済みとしている。また、削除前のデータが同社のパートナー会社が行ったシステム保守操作の誤りにより、インターネットからアクセス可能な状態となり、2カ所の図書館のWebシステムから個人情報がダウンロードされたことを確認したという。 これは、岡崎市立中央図書館のシステム調整・試験を行った際、プログラムライブラリの修正結果を元のプログラムライブラリに反映させたが、同館の個人情報データが残存していることに気付かず、製品版として他の図書館に納入したというもの。該当する個人情報は、岡崎市立中央図書館の利用者のうち2005年6月
香港の明報は9月13日、中国最大のハッカー組織といわれる「中国紅客連盟」が日本政府機関などに対しサイバー攻撃を行うと伝えている。これは同連盟が9月12日、尖閣諸島付近で発生した日本の巡視船と中国漁船の衝突事故において、漁船の船員が拘束されたことに抗議するため、同日から9月18日にかけてサイバー攻撃を行うと発表したもの。 なお、中国のBBSサイトでは「中国紅客連盟 原核心9.12-9.18組織発布攻撃公告」として声明と攻撃先を記載しているが、これには日本の政府機関だけでなく漫画家など個人のサイトも含まれている。 http://news.mingpao.com/20100913/caa4.htm http://www.cfdd.org.cn/bbs/thread-71680-1-1.html
ソニー・コンピュータエンタテインメントジャパン(SCEJ)は9月3日、日本国内でPlayStationNetwork(PSN)を利用しているユーザから、「自分のPSNアカウントのウォレットに知らない間にチャージが行われた」「自分のPSNアカウントから知らない間にゲームが購入された形跡がある」「自分のPSNアカウントに登録済のクレジットカードに身に覚えのない請求が来た」といった問い合わせが8月下旬頃より増えていると発表した。 同社の現在までの調査では、同社のPSNサーバにセキュリティホール等は見つかっておらず、現時点では、ごく一部のユーザのメールアドレスや場合によってはパスワードなどの情報が何らかの形で第三者に取得され、第三者がユーザになりすましてPSN上で不正利用を行った可能性が高いものと推察している。同社では引き続き調査を行っていくとしているが、ユーザに対して定期的なパスワードの変更を
7月14日に登場したWindowsのLNKショートカットファイルのゼロディ脆弱性を悪用するワーム「Stuxnet」ですが、今週8月2日にLNK脆弱性へのパッチがマイクロソフトから提供されたことで、事態はある程度良い方へ進展することが期待されるとはいえ、同時にZeusボットネットやChymine、Vobfus、SalityなどのマルウェアがLNK脆弱性を取り込む動きがあったことは、まだこの問題が収束しきっていないことを示していると思われます。 このStuxnetワームがターゲットにしているのはWindows上で動くSCADAシステムのマネジメントソフトウェアであるドイツのSimens社製の「Simatic WinCC」だという点については既に報じられていますが、7月22日のSymantec社のブログに興味深いレポートが上がっています。SymantecではStuxnetワームのコマンド&コン
日本アイ・ビー・エム株式会社(日本IBM)は8月2日、「2010年上半期 Tokyo SOC 情報分析レポート」を発表した。本レポートはIBMが全世界で提供しているセキュリティ運用監視サービス「Managed Security Services(MSS)」の中で、世界9カ所の監視センター(セキュリティ・オペレーション・センター:SOC)にて観測したセキュリティイベント情報に基づき、主として日本国内の企業環境に影響を与える脅威の動向を東京SOCが独自に分析し、まとめたもの。 レポートによると、2010年上半期は前年から引き続き「ドライブ・バイ・ダウンロード攻撃」が企業環境のクライアントPCへ大きな被害を及ぼした。特に「ゼロデイ攻撃」が増えてきているのが大きな特徴としている。また、サードパーティ製アプリケーションの脆弱性を悪用する攻撃が高い成功率を示していることも注目すべき点であるとしている
ThinkIT、Web担当者Forumなどの訪問者にウイルス感染の可能性(インプレスビジネスメディア) 株式会社インプレスビジネスメディアは7月21日、同社サイトに不正なコードが埋め込まれたバナーが表示されたとして、アクセスしたユーザに対してウイルススキャンを行うよう呼びかけている。これは7月19日深夜、同社の広告配信システムが外部からの攻撃を受け、約1時間にわたって不正なバナーが表示されたというもの。同バナーが特定の条件でWebブラウザに表示されると、トロイの木馬に感染する可能性があった。 ウイルスに感染した可能性があるのは、7月19日23時22分から7月20日0時25分までの約1時間の間に、下記WebサイトにInternet Explorerでアクセスしたユーザで、なおかつウイルス対策ソフトをインストールしていないPCを利用していた場合であるとして、ウイルススキャンを行うよう呼びかけ
郵便局株式会社、株式会社ゆうちょ銀行、株式会社かんぽ生命保険は7月21日、全国の郵便局・店舗で取扱量の多い書類の保管・保存状況の調査を行ったところ、書類等の一部が紛失していることが判明したと発表した。これは、顧客の個人情報を記載した書類の紛失事案が続けて発覚したことから調査を実施したもの。内部調査の結果、紛失物は保存期間を経過した不要書類とともに誤って廃棄したものと考えられ、これまでに本件に関係すると考えられる顧客からの照会、不正な要求等はなく、外部への情報漏洩の可能性は低いとしている。 調査を行った店舗数は、郵便局(簡易郵便局を含む)が24,248局、直営店がゆうちょ銀行233店舗、かんぽ生命80店舗。このうち紛失が判明した店舗数は、郵便局98局、ゆうちょ銀行直営店7店舗。件数は、郵便局のゆうちょ銀行関係が約58,100件、かんぽ生命関係が約58,300件、ゆうちょ銀行直営店が約300
フランスの研究者が、BitTorrentのユーザーのIPアドレスと、ユーザーがアップロードおよびダウンロードしているファイルをつきとめる”スパイ”技術を考案し、ホワイトペーパーにまとめて発表している。 このスパイ技術は、Torrent Trackerのコアにビルトインされているファンクションを応用したもの。BitTorrentの脆弱性ではないためパッチを当てて直せるものではない。また、Torなどの匿名サービスを使っているユーザーのIPアドレスも突き止めることができるそうだ。 この研究者らは、French National Institute for Research in ComputerScience and Controlの、Stevens Le Blond, Arnaud Legout, FabriceLefessant, Walid Dabbous, Mohamed Ali K
海外における個人情報流出事件とその対応第223回 ATMハッキング犯、覆面捜査員により逮捕(1)ATMの再プログラミングで不正出金を計画 ATMマシンのハッキングにより、ノースカロライナ在住の男性がFBIに拘束されていると、5月5日に一部メディアが伝えている。35万ドルを盗もうとしたらしい。逮捕されたのはThor Alexander Morris(19歳)で、ノースカロライナ州に本社を持つスーパーマーケットのチェーンFood Lionに勤務していた。 ノースカロライナ東部のニュースを伝える『encToday.com』の報道によると、4月24日にMorrisが勤務先に現れなかったことを知って、家族が警察に届け出た。その後の捜査で、Morrisの車をジャクソンビルのアルバートJエリス空港で発見。監視カメラを調べて、4月22日にMorris自身の運転で駐車場に到着、車を駐車した後、チケットを受
去年から猛威をふるっているGumblerは、ユーザーがWebサイトを閲覧しただけで、アプリケーションに含まれる脆弱性を突かれ、感染するウイルスだ。 このGumblerは異なる攻撃方法を実装した亜種が大量にあることで、現在主流となっているパターンマッチング型ウイルス対策ソフトでは防御しにくくなっている。パターンが更新されるたびに新たな亜種が出現し、いたちごっことなっている。 パターンマッチングをすり抜けたウイルスは脆弱性を突いてユーザーに感染するのだが、突かれた脆弱性によるコードの実行を防ぐ機能がWindows XPSP2以降に搭載されている。いわゆるハードウェアDEP(Data Execute Prevention)だ。 ハードウェアDEPは、データ領域でのコード実行を強制的に遮断する機能だ。このため、「バッファオーバーフロー」をはじめとしたあらゆるコード実行型脆弱性に有効な対策であ
@gred_botをフォロー、安全なURLかをチェックするTwitter botを公開(セキュアブレイン) 株式会社セキュアブレインは4月28日、Twitter上で不審なURLを発見した際に、そのURLが危険か安全かを判定するTwitter bot、「gredでチェック on Twitter」(@gred_bot)のベータ版を公開したと発表した。本Twitter botは、Twitterから不審なURLをTwitterアカウント「@gred_bot」に送信することで、短時間のうちにそのWebサイトを解析し、そのサイトが安全か危険かを判断するというもの。 ユーザが「@gred_bot」をフォローすると、解析結果がユーザのタイムラインに表示される。フィッシング詐欺、ワンクリック詐欺等の不正なコンテンツをはじめ、悪質サイトに改ざんされたWebサイト、またWebサイトに仕掛けられたウイルスやスパ
Open Web Application Security Project(OWASP)は4月19日、「OWASP Tpo 10 - 2010」を発表した。これは、Webアプリケーションの脆弱性をランキングしたもので、2003年より提供されている。PCI DSSやMITRE、DISAなどが参照していることでも有名なランキングとなっている。今回のランキングは以下の通り。 1位:Injection 2位:Cross-Site Scripting (XSS) 3位:Broken Authentication and Session Management 4位:Insecure Direct Object References 5位:Cross-Site Request Forgery (CSRF) 6位:Security Misconfiguration 7位:Insecure C
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社は4月16日、新製品となるネットワークベースの情報漏洩対策(DLP)ソリューション「Check Point DLP」および、統合セキュリティ管理ソリューション「SmartEvent Software Blade」を発表した。Check Point DLPは、法規制の対象となる情報や機密情報、知的財産など重要情報の意図せぬ漏洩を未然に防ぐもの。また、きめ細やかなポリシーを既存の社内データ処理プロセスに合わせて定義し、その実施と内容をユーザに対して認識させることで、情報漏洩防止のための教育を行うこともできる。 SmartEventは、ファイアウォールや侵入防御システム(IPS)、データ損失防止対策(DLP)、エンドポイントといった複数のセキュリティシステム全体のイベントをリアルタイムに把握できるもの。日々大量に発生する脅威のログやイベン
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は4月14日、「新入社員等研修向け情報セキュリティマニュアル Rev2」および「新入社員等研修向け情報セキュリティクイズ」を公開した。前者は、企業や組織の教育担当者や情報セキュリティ担当者に向け、新入社員等に情報セキュリティに関する知識を教える際のガイドライン、研修資料のベースとなるような情報やトピックをまとめたもの。 2010年度版では、変化の激しい情報セキュリティ関連の情勢を鑑み、2009年度版の構成を踏襲しつつ内容の全面的な見直しを行った。これに伴い、一部レイアウト要素も変更している。後者は、業務でPCを使用する場合に、覚えておくと参考になるようなTipsをクイズ形式で紹介するもの。選択肢から正解を選ぶ5つの問題が掲載されており、解答と解説、また不正解の選択肢の解説が詳細に掲載されている。 http://
Neohapsisによると、Goatse Security labsがSafariをはじめとするWebkitベースの複数のWebブラウザに2種類の脆弱性が存在すると発表した。ひとつは、整数オーバーフローによりブラウザ上でシェルコードを実行されるというもの。もうひとつはXHR(XMLHttpRequest)を利用したXPS/IPE攻撃と呼ばれる手法によりブラウザのポートブロック機能を回避されるというもの。 XPS/IPE攻撃と呼ばれる手法では、辞書攻撃と併用してブラウザ上でメール機能を呼び出すため、システムへの不正アクセスやスパムメール送信のリレーに悪用される可能性がある。脆弱性はWebkitに存在するため、これをベースとしたブラウザが影響を受ける可能性がある。具体的には、Mac OS XおよびiPhone/iPod、iPad上で動作するSafari、Arora、iCab、OmniWeb、
SCAN DISPATCH は、アメリカのセキュリティ業界及ハッカーコミュニティか ら届いたニュースを、狭く絞り込み、深く掘り下げて掲載します。 --- 米国のDVD宅配サービスのネットフリックス社は毎年、全世界のエンジニア向けにコンテストを開催していた。コンテストの内容は、利用者への「お勧めDVDサービス」のアルゴリズムを向上して、現在使用されているものよりも10%以上正確度が増加した場合、1億ドル(約9000万円)の賞金がもらえるというもの。 このコンテストは2006年に開始されたが、2007、2008年とも参加者の提出したアルゴリズムの向上率が7〜8%に留まったため、優勝者がなかった。2009年に初めて、AT&Tの研究者らによる『BellKor’s Pragmatic Chaos』チームが、見事優勝金を手に入れている。 ところが、ネットフリックス社が2010年に予定していた第
警察庁は3月18日、「情報技術解析平成21年報(インターネット観測結果等)について」を発表した。これによると、7月に発生したサイバー攻撃では、米国および韓国の政府機関等35機関のWebサイトが一時閲覧不能になった。警察庁では、韓国の攻撃対象サイトから送信されたサイバー攻撃の影響とみられる通信を検知、韓国当局と連携し日本所在のものとして、攻撃指令を行うサーバ8台を把握した。 このほか平成21年は、いわゆる「ガンブラー」と呼ばれる不正プログラムに関係した攻撃手法によるWebサイト改ざんの発生、Confickerワームの感染拡大など、大きな脅威が顕在化した。これらの攻撃に見られるように、攻撃手法が巧妙化している。また警察庁では、平成21年中のサイバー攻撃情勢を踏まえ、コンピュータの利用者やサーバの管理者が採るべき基本的なセキュリティ対策を提示している。 http://www.npa.go.j
「AppScan(アップスキャン)」という脆弱性スキャンツールを知らない本誌読者は恐らく少ないだろう。筆者ももちろん例外ではない。しかし、私がペネトレーションテストに取り組み始めた頃のAppScanといえば、フリーのスキャンツール「Paros」と同程度の信頼性しかなかった上に、価格が高いツール、もっぱらそんなネガティブなイメージを持っていたことを告白しよう。それから早6年が経過した訳だが、AppScanをペネトレーションテストの現場で見かけることは随分多くなっている実感がある。 一方で、効果的なツールを使って診断を自動化したり、社内で内製化したいというニーズは社会的に高まっている。AppScanは、どの程度この需要に応えることができるだろうか。今回筆者は、日本IBM社の協力を得て、そんな筆者の疑問を検証する機会を得たので、詳しくレポートすることにする。長文ご容赦願いたい。 ●5,000
NPO法人 日本ネットワークセキュリティ協会(JNSA)セキュリティ被害調査ワーキンググループは3月8日、「2009年 情報セキュリティインシデントに関する調査報告書【上半期 速報版】」を公開した。本報告書は、2009年上半期に新聞やインターネットニュースなどで報道された個人情報漏えいインシデントの情報を集計し、漏えいした組織の業種、漏えい人数、漏えい原因、漏えい経路などの情報の分類、JOモデル(JNSA Damage Operation Model for Individual Information Leak)を用いた想定損害賠償額の算出などの分析を行ったもの。 これによると、2009年に発生したインシデント件数は764件、漏えい人数は2,319,003人、想定損害賠償総額は154,558,870,000円であった。同協会の2008年の同報告書と比較すると、インシデント件数が半減(
本連載は、短編SF小説の形態で、近未来の情報セキュリティ動向のこれからを探ります。本稿はフィクションであり、実在する人物・組織・団体等の事物とは一切関係がありません。 物語の舞台は2015年、日本のGDPは中国とインドに抜かれて、海外メディアもほとんど日本から撤退、いまや日本人だけが日本に関心を持っています。201X年に中国で発生した原子力発電所事故は、放射能に汚染された黄砂を日本にもたらし、テレビの天気予報では、放射能黄砂予報が放送されています。 増加の一途をたどるコンピュータ犯罪に司法機関は麻痺状態となり、ついに201X年、コンピュータ犯罪に関する反則通告制度適用が国会で承認されました。これにより、一部の地方自治体で、交通違反同様、民間にサイバー犯罪者の取り締まり及び逮捕が委託されたことで、高い失業率を背景に、コンピュータ犯罪の賞金稼ぎが日本国内に多数誕生しました。 フィッシング
2009年末、株式会社ラックは、企業ネットワークのトラフィック解析から、社内の不正通信の実態を探るレポート「企業のインターネット利用実態調査から考察する情報漏えいリスクの可能性について」を発表した。同調査を実施した、同社サイバーリスク総合研究所 コンピュータセキュリティ研究所の岩井氏が、レポートには書かれなかった調査結果の重要部分を寄稿する。 --- ●どこからの侵入が多かったか RATやBotがどこから入り込んだのかを知る事は、セキュリティ対策において重要なポイントとなるはずです。本調査ではつぎのような結果となりました。 ・ウェブ経由 65% ・メール経由 29% ・USBメモリ経由 6% ウェブ経由がもっとも多いですが、ウェブ閲覧時に感染したのか、それとも他の方法でウェブに誘導されたかまでは正確に把握できていません。HTTPリクエストを追跡した限りでは、恐らくウェブ閲
2009年末、株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所(CSL)は、企業ネットワークのトラフィック解析から、社内の不正通信の実態を探るレポート「企業のインターネット利用実態調査から考察する情報漏えいリスクの可能性について」を発表した。同調査を実施した、同社サイバーリスク総合研究所 コンピュータセキュリティ研究所の岩井氏が、レポートには書かれなかった調査結果の重要部分を寄稿する。 「企業のインターネット利用実態調査から考察する情報漏えいリスクの可能性について(株式会社ラック)」 http://www.lac.co.jp/info/rrics_report/csl20091221.html --- ●他人事ではない!Google、アドビへのサイバー攻撃 「米中サイバー戦争が勃発しているのでは?」との噂が流れています。事の発端は、Googleやアドビなど
奈良先端科学技術大学院大学 情報科学研究科教授 山口 英 氏に、新編集長上野が、情報セキュリティに携わるScan読者に向け、2010年のセキュリティ対策の指針について聞いた。インタビューは1月28日午後、山口先生に、愛宕のScan編集部からSkypeでアクセスし、音声とビデオによって行った。(本文敬称略) 奈良先端科学技術大学院大学 http://www.naist.jp/ 山口 英 http://iplab.naist.jp/member/suguru/index-j.html --- ●2010年、企業のIT環境が迎える3つの変化 上野: 企業内で情報セキュリティ対策に関わる人々は、これからどういう指針を持ってセキュリティの達成目標を立てるのがよいでしょうか? 山口: 情報処理がオフィスのコンピュータに閉じなくなっています。これによって、2010年は、大きく分けて次
株式会社ネットセキュリティ総合研究所は、同社が運営する情報セキュリティ専門誌ScanNetSecurityの編集長として2月1日、情報セキュリティに造詣の深い、上野 宣が新たに就任したことを発表した。同氏は今後、情報セキュリティ業務の経験と知識を活かし、編集総責任者として、国内のセキュリティ産業の発展と拡大に寄与するメディア運営を目指す。 今回の新編集長就任に関し、JPCERT/CC代表理事兼株式会社インターネットイニシアティブ特別研究員、歌代和正氏は「歴史あるセキュリティ情報誌の編集を上野宣氏が引き継ぐことになったのは喜ばしい限りです。専門家だけではなく、すべての利用者が必要とする情報を効果的に発信するために、今までの経験を活かしてください。」とのコメントを寄せている。 また、国立奈良先端科学技術大学院大学 情報科学研究科 教授 山口英氏は「このたびの編集長の就任おめでとうございます
株式会社ドリームボート 技術顧問 金子勇氏 + 取締役 壇俊光氏インタビュー 「P2Pプラットフォームの現在と未来、P2Pとクラウドコンピューティング」 Winnyの開発者として知られる金子勇氏が、とあるピアトゥピア(P2P)技術ベンチャー企業の技術顧問を務めていることを耳にした人も多いことだろう。Winnyのテクノロジーを基に開発され、高パフォーマンスとセキュリティを謳うP2P配信サービス「SkeedCast」とはどのようなものなのか。今回は株式会社ドリームボートを訪問し、金子氏と弁護士の壇俊光氏から話を聞いた。 −ドリームボート社はどのように始まったのか? 壇: 2004年冬くらいに、金子さんとの京都府警で接見の時に話題が出た。その日は捜査も終わりで雑談していて、金子さんがプログラムについて一生懸命語ってくれた。そこから出て来た話だった。そこで探したところ、現社長となる京都の美馬氏
2009年11月12日、三菱UFJ証券事件の判決が下された。この事件は、三菱UFJ証券のシステム部長代理が、顧客情報149万人分を持ち出し、約5万人分を売却したものである。ちなみに、149万人というのは、同社のほぼ全顧客なんだそうである。要するに、全顧客データを持ち出されたわけだ。キャバクラで散財して借金を作ったのが原因というからお粗末である。不正アクセス禁止法と窃盗の罪で懲役2年の実刑判決だった。 三菱UFJ証券は、この事件で個人情報が漏えいした約5万人に対して1万円のギフト券を配布した。約5億円の損害だ。過去の個人情報漏えい事件では、500円から1,000円のお詫びが多かったことを考えると、飛び抜けて高い金額である。さらに合計5億円というのも多い。 さらに同社が被った損害はこれだけではない。報道によれば、検察が試算した損害額は、なんと70億円。顧客からの問い合わせ対応、弁護士費用、
Langley のサイバーノーガード日記 究極のおとり捜査? ウイルスで児童ポルノをダウンロードさせて逮捕! 我が国でも児童ポルノ規制が厳しくなりそうである。児童買春・児童ポルノ禁止法案改正案が通常国会で成立しそうだという噂がある。 この法案には、単純所持も罪になるなどの問題がある。よく言われることだが、宮沢りえの写真集「Santa Fe」を持っているだけで逮捕されるわけである。二次元も対象になるということであるから、アニメキャラの抱き枕を持っている人も捕まってしまう。麻薬なみのきつさだ。しかも二次元も対象になる。 同人用語の基礎知識 児童ポルノ法案/ 児ポ法 児童買春・児童ポルノ処罰法 http://www.paradisearmy.com/doujin/pasok3e.htm 保坂展人のどこどこ日記 議論なしで「児童ポルノ法改正」を急ぐべきではない http://blog
次のページ
このページを最初にブックマークしてみませんか?
『ScanNetSecurity』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く