Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を
情報処理推進機構(IPA)が24日に開催した「IPAフォーラム2006」で、IT関係に詳しい高橋郁夫弁護士が講演し、P2Pファイル共有ソフト「Winny」による一連の情報漏洩事件や、Yahoo! BBの個人情報流出事件の判決について、法的な観点から解説した。 ● Winnyで著作権侵害ファイルをダウンロードする行為も違法 「Winnyで著作権を侵害するファイルをアップロードすれば違法だが、ダウンロードするだけでは合法」。Winnyの利用を巡って、このような議論が見られることがある。ダウンロード行為は、著作権法の「私的使用」にあたることから、違法ではないというのが根拠だ。しかし高橋氏は、「Winnyの仕組みでは、ダウンロードと同時にアップロードしている。そのため、ダウンロード行為だけでも、著作権侵害に該当する」と訴える。 Winny開発者の金子勇氏が著作権法違反幇助の罪で逮捕されたことについ
東京ビッグサイトで開催された「Security Solution 2006」で、カーネギーメロン大学日本校の武田圭史教授が講演し、情報セキュリティの「見える化」をテーマに、情報漏洩事故に対する技術的対策などを解説した。「見える化」とは、企業活動の状況や問題点を可視化するという意味で、企業の組織管理で話題のキーワードだ。 ● 情報セキュリティの「見える化」で、漠然とした脅威を具現化 講演は、「情報セキュリティは見えないリスクと言われるが、それは思考停止に陥っているだけ」という辛辣な発言で幕を開けた。「情報セキュリティは重要」「これからは攻めのセキュリティ」「最終的には人の問題」――こうした言葉を頻繁に耳にするが、武田教授は、「言葉に自己満足しているだけ」と言い放つ。 武田教授によれば、情報セキュリティの「見える化」とは、「資産」「脅威」「脆弱性」を把握し、漠然としたセキュリティ対策を具体化す
ファイル交換ソフト「Winny」のネットワーク上で流通している著作権侵害ファイルへの対策として、コンピュータソフトウェア著作権協会(ACCS)は6月、特定のファイルを保有するノードを検索できるツールを試験導入する方針であることを明らかにした。 このツールは、米eEye Digital Securityのシニアソフトウェアエンジニアである鵜飼裕司氏が開発した「Winnybot」のこと。ファイル名またはハッシュ値で検索することで、該当するファイルを保有するノードのIPアドレスのほか、出現時間、ファイルに付けられたトリップなどの情報を参照できる。 ACCSではWinnybotの本格運用をいつから開始するのか、またこのツールで得られた情報をもとにどうような活動を行なうのか、ACCS専務理事の久保田裕氏に話をうかがった。さらにインタビューでは、Winnyに加えて、「YouTube」などのようなサーバ
「Interop Tokyo 2006」で8日、日本Snortユーザー会によるBOF「セキュリティと過ごすひととき」が開催された。ネットエージェント代表取締役社長の杉浦隆幸氏とスラッシュドット編集者のwakatono氏が登場し、P2P情報漏洩問題に焦点を当て、Winnyの匿名性や利用者が受ける危険性などについて意見が交わされた。 ● Winnyではファイルの一次発信者を100%近く特定できる ネットエージェントでは、WinnyやShareなどの通信をブロックするブリッジ型ファイアウォール「One Point Wall」を提供している。One Point Wallの開発にあたり、杉浦氏はWinnyやShareの暗号化通信を解読。匿名型P2Pといわれるこれらのシステムの実状が見えてきたという。 WinnyやShareの匿名性について、ユーザーは、1)ファイルを最初にアップロードした人を判明させ
P2Pファイル共有ソフト「Winny」をユーザーを狙ったウイルスによる情報漏洩事件が相次ぐ中、4月にはWinny本体にも脆弱性が存在することが公表され、Winnyを利用し続けることのリスクはさらに高まっている。Winnyの脆弱性とはどのようなもので、Winnyの利用にはどのような危険があるのか、Winnyの脆弱性を発見した米eEye Digital Securityの鵜飼裕司氏に伺った。 ● Winnyを利用し続けるのは極めて危険な状況 「Winnyの脆弱性は非常に危険なもので、Winnyを使用しているだけで悪意のあるプログラムを送り込まれ、PCを乗っ取られる危険性がある。現在Winnyを使用している人は、今すぐ使用を中止してほしい」と鵜飼氏はWinnyの危険性を警告する。 鵜飼氏が発見したWinnyの脆弱性は、Winnyが使用するデータ交換ポートに対して悪意のあるデータを送信することでヒ
情報ネットワーク法学会が開催した第5回研究大会において11月26日、産業技術総合研究所の高木浩光氏が登場。特にACCS事件に代表されるような「サーバー管理者の設定ミスやプログラムの脆弱性などを突いて、本来管理者が秘密にするつもりの情報にアクセスする行為」を適切な形で罰するために、どのような形で不正アクセス禁止法を解釈するのが妥当かという点についての見解を示した。 ● 「アクセス制御機能の有無」にこだわる必要はない 産業技術総合研究所の高木氏は「アクセス制御機能の有無にこだわる必要はない」という。同氏は、技術系のイベントではおなじみだが、このような法律系の学会で発表を行うのは初めてだとのこと 一般にACCS事件のような事例では不正アクセス禁止法3条2項2号、3号の条文のうち「アクセス制御機能の有無」を議論することが多く、実際その点を巡っては多くの法律関係者からさまざまな解釈が示されているとい
「Network Security Forum 2005」では1日、独立行政法人産業技術総合研究所(産総研)の情報セキュリティ研究センターで主任研究員を務める高木浩光氏が、「安全なWeb利用の鉄則 ~消費者に今伝えるべき本当のこと~」と題した講演を行なった。講演では、サイトの利用者が行なうべき最低限の安全確認手順を提示し、サービス提供者側に求められる正しいサイト設計のあり方を示した。 ● 本当に伝えるべきことを誰も伝えていない 高木氏は、消費者が安全にWebを利用する方法について「本当に伝えるべきことを誰も伝えていない」として、セキュリティベンダーやマスコミ、行政などが消費者に対して正しい情報を伝えていないと訴えた。 そうした例として、高木氏は内閣官房や総務省などが7月に発表した「夏休み期間における情報セキュリティにかかる注意喚起」を挙げ、問題点を指摘。「フィッシングやスパイウェアの『被害
「WPC EXPO 2005」でTagged World Projectは、身の回りのモノにRFIDタグを貼り付けることで人間の行動を認識し、人間の行動パターンを推測したサービスを提供する実験を展示している。同プロジェクトには京都高度技術研究所、株式会社ゴビ、株式会社オクトパス、立命館大学、内田洋行が参加している。 身の回りのあらゆるモノにタグが貼られた世界「Tagged World」では、RFIDタグリーダーを携帯した人間が行動すると、行動に応じたタグを検出してデータベース化。このデータベースからユーザーの行動パターンを検出する。行動パターンはXML化が可能で、XMLにより行動パターンのひな形を作成できる。このため、人間の行動を先読みしたサービスを提供できるという。 例えば、部屋のあらゆるモノにタグを貼り付けることで、ドアの鍵のかけ忘れを警告することも考えられる。キーケースに触れずにドア
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く