タグ

2013年6月18日のブックマーク (10件)

  • ラック、セキュリティ動向をまとめた「侵入傾向レポート Vol.19」公開

    ラックは6月14日、2012年1月~12月に渡り集計したネットワークセキュリティ動向をまとめた「侵入傾向レポート Vol.19」を公開した。同社のセキュリティ監視センター"JSOC"に蓄積されたIDS、IPS、ファイアウォールのログに基づいて、攻撃者の侵入傾向を分析している。 同レポートは、世界的な脅威と国内向けの脅威の両面からセキュリティトレンドを分析。重要度別の検知傾向をまとめたうえで、「組織を狙ったインターネットからの脅威」と題して、脆弱性/設定不備を突いた攻撃や、SQLインジェクション攻撃、ブルートフォース攻撃などの推移を紹介している。 また、脅威の傾向だけではなく、セキュリティに関する事件と出来事の解説も行っており、「個人情報収集に関する問題」や「違法ダウンロードの刑事罰化」、「ハクティビズムとサイバー攻撃問題」などのトピックスを取り上げている。 なお、レポートでは、「2012年

    ラック、セキュリティ動向をまとめた「侵入傾向レポート Vol.19」公開
  • トレンドマイクロ、オンライン銀行詐欺ツール「ZBOT」のUSBワーム化を確認

    トレンドマイクロは、オンライン銀行詐欺ツール「ZBOT」に自己更新機能、USBドライブなどリムーバブルドライブを介して他のPCへと感染するワーム機能を備えた亜種が確認されたとして、オフィシャルブログで警鐘を鳴らしている。 同社のブログによると、「ZBOT」の亜種(WORM_ZBOT.GJ)は、売上送り状を装うPDFファイルを使い侵入を試みる。これをユーザーが開くと、ポップアップウィンドウと同時にプログラムが実行される。従来のZBOTと異なる点は2つあり、第1にサーバーにアクセスし、自身のコピーの更新版をダウンロード、実行する自動更新機能を備えていること、第2にUSBドライブなどリムーバブルドライブを介して、他のコンピューターへと感染しようとするUSBワームの活動も行うとしている。 「ZBOT」の亜種は、2月初旬から急増しており、オンライン銀行の認証情報を収集する。同社ではUSBワームとWe

    トレンドマイクロ、オンライン銀行詐欺ツール「ZBOT」のUSBワーム化を確認
  • 新gTLDの「.moe」がICANN初期審査を通過 - インターリンク

    インターネットプロバイダー業務などを手がけるインターリンクの代表取締役 横山 正氏は6月15日、自身の社長ブログ「明日できることは今日しない」で、新gTLD「.moe」がICANNの初期審査(IE)を通過したと発表した。

    新gTLDの「.moe」がICANN初期審査を通過 - インターリンク
    THE_BELKAN_WAR
    THE_BELKAN_WAR 2013/06/18
    乱立しすぎだなあ・・・。既に何を意味するのか意味不明
  • JPCERT/CC、フィッシング対策ガイドライン改訂版を公開

    JPCERTコーディネーションセンター(JPCERT/CC)は6月17日、サービス事業者向け「フィッシング対策ガイドライン」と、利用者向け「フィッシング詐欺対策ガイドライン」の改訂版を公開した。 同センターは日々変化するフィッシング手法に対応するため、昨年度からフィッシング対策協議会内に「ガイドライン策定ワーキンググループ」を設置している。このほど同グループによってサービス事業者向け / 利用者向けそれぞれのフィッシング対策ガイドラインの改訂が行われた。 改訂された2013年版のサービス事業者向けガイドラインでは、フィッシング詐欺被害の発生を抑制するための対策として、新規に認証システムが許容するパスワードポリシーを利用者に示すことの要件が定義されている。 また、利用者向けガイドラインでは、フィッシング詐欺対策として、正しいURLを確認することやブラウザに表示される錠前マークを確認する、PC

    JPCERT/CC、フィッシング対策ガイドライン改訂版を公開
  • Java、40のセキュリティアップデートへ - ユーザーは迅速に対応を

    Javaの新しいアップデートスケジュールに従ったアップデートが6月18日(米国時間)に実施されるはずであり、このアップデートは40ものセキュリティ修正を含む重要なものになる可能性が高いことから、迅速にアップデートを適用すべきだという指摘がNaked Securityの記事「Get ready! Oracle to fix 40 holes in Java on Tuesday, 18 June 2013」に掲載された。 実際にどういった修正が実施されるかの具体的な説明は実際にアップデートが実施されてから紹介するとしているが、正規表現に関するバグやコードの遠隔実行のセキュリティ脆弱性などの修正が取り込まれているだろうと説明している。アップデートが公開されるまでの間は、ブラウザにおけるJava Appletの実行を無効化しておくなどの対策で、これらのリスクを低減できるという説明もある。 Ora

  • 日本エイサー、世界初の8.1型Windows 8タブレット「Iconia W3-810」

    エイサーは18日、世界初(※)となる8.1型のWindows 8タブレット「Iconia W3-810」を発表した。店頭予想価格は60,000円前後で、26日より予約販売を開始する。発売は2013年夏を予定している。 仕様の詳細は26日にあらためて発表されるが、18日に明らかにされた情報では、CPUにデュアルコアのIntel Atom プロセッサーを搭載する。バッテリ駆動については720pの動画を約8時間再生可能。液晶の解像度は1,280×800ドットで5点マルチタッチに対応する。体前後にカメラを備え、うち少なくとも1基はフルHDの動画を撮影できる。Microsoft Office Home and Business 2013がプリインストールされる。 また、純正オプション品として、Bluetoothキーボードや液晶保護フィルム、保護ケース(ホワイトとグレーの2色)が用意される。 ※

    日本エイサー、世界初の8.1型Windows 8タブレット「Iconia W3-810」
  • 今年の新入社員の“ソー活”率は1割未満

    就職活動中に行っていた情報収集の方法は、トップが「就職情報サイトを活用」(66.7%)、以下「大学のキャリアセンター/就職課を活用」(48.5%)、「企業ホームページの閲覧」(41.9%)と続いた。一方、「ソーシャルメディアを使っての情報収集」は10%未満だった。 調査は2013年度入社の会社員487人に対して実施した。

    今年の新入社員の“ソー活”率は1割未満
  • 医療機器がサイバー攻撃の標的に、米当局が対策勧告

    患者の情報やモニタシステム、インプラント機器を標的として、病院のコンピュータやモバイル端末がマルウェアに狙われる事例などが見つかっているという。 米品医薬品局(FDA)は、医療機器や病院のネットワークがサイバー攻撃を受けて患者が危険にさらされる恐れがあるとして、メーカーや医療機関に対し、適切なセキュリティ対策を講じるよう促した。 FDAは6月13日付の告知の中で、「医療機器や病院ネットワークの運営に直接的な影響を与えかねないセキュリティ上の弱点やインシデント」が見つかったと伝えている。 具体的には、ネットワーク接続型の医療機器がマルウェアに感染した事例や、患者の情報やモニタシステム、インプラント機器を標的として、病院のコンピュータやモバイル端末がマルウェアに狙われた事例が見つかったという。 さらに、パスワードが適切に管理されていない、医療機器の脆弱性を修正するためのアップデートやパッチが

    医療機器がサイバー攻撃の標的に、米当局が対策勧告
    THE_BELKAN_WAR
    THE_BELKAN_WAR 2013/06/18
    医療機器ハックして人質取れば身代金とりたい放題だね!
  • Google Newsの悪用攻撃、不正なヘッドラインで悪質広告に誘導

    Google News」に不正なニュースヘッドラインが表示され、クリックすると悪質サイトに誘導されるという。 検索エンジン最適化(SEO)の手法を悪用して、米Googleのニュースサービス「Google News」に不正なニュースヘッドラインを挿入する手口が報告された。 セキュリティ企業F-Secureの6月17日付のブログによると、問題のGoogle Newsページ(英語版)では、「Apple、米政府による情報開示請求の件数を公表」という正規のニュースに続いて、「IMPRESSIVE!!!!!!!!iOS 6.1/6.1.3 Jailbreal iPhone 4S and 5!!!Availableeeee」という不正な見出しが表示されている。 iPhoneGoogle Newsを見た場合でも、やはり同じような見出しが表示されるという。 このリンクをクリックすると、iPhone用の脱

    Google Newsの悪用攻撃、不正なヘッドラインで悪質広告に誘導
  • Adobe製品になりすましたマルウェア、デジタル署名を偽造

    シマンテックは6月17日、「Word13.exe」というAdobe Systemsの製品に見せかけた「Word13.exe」という不審なファイルを発見したとしてブログで注意を呼び掛けた。 同社によると、この実行形式のファイルには、Adobe Systemsの発行と記されたデジタル証明書が付属していた。Adobe製品のように思えるが、AdobeはVeriSignが発行する証明書を利用しており、そもそもAdobeが発行すること無い。CAルート証明書も信頼できないものだった。 このファイルを同社では「Backdoor.Trojan」として検出している。実行してしまうと、Internet Explorerやノートパッドのファイルに不正コードを挿入してバックドアを作成、ポート3337を通じて攻撃者が設置したとみられる外部のコマンド&コントロールサーバに接続する。 同社の分析ではマルウェアがユーザーや

    Adobe製品になりすましたマルウェア、デジタル署名を偽造