タグ

ブックマーク / news.mynavi.jp (350)

  • 日本語で"アンダーグラウンド"な情報のやり取り - 闇サイトの実態調査

    トレンドマイクロは10月13日、日に関連したアンダーグラウンドサイトの実態調査レポートをセキュリティブログで公開した。 今回のレポートでは、Torネットワーク上で11ドメイン、2,224サイトを調査。明らかになった主なサイトや情報は以下の通り。 日語で情報がやりとりされているサイト 「Onionちゃんねる」:「Tor」ネットワーク内に設置された最大のアンダーグラウンド掲示板。「Tor 2ちゃんねる」の通称でも知られている。密売・密輸のサービスや薬物取引等、法律で禁止された行為(薬物のやり取り、マネーミュールなど)に関するトピックが中心。 「恒心教サイバー部」:「0chiaki」という名称で活動していたハッカーが運営していたとされる会員制サイト。調査では、窃取されたアカウント情報やハッキング関連情報などがメンバー間で共有されていることを確認した。 「JPON EXTREME」:電話帳検索

    日本語で"アンダーグラウンド"な情報のやり取り - 闇サイトの実態調査
  • KDDI研、高速ストリーム暗号を応用したデータ保護技術を開発

    KDDI研究所は9月30日、サーバやスマートフォン、IoTにおける個人情報などの重要なデータを安全に保護するソフトウェア技術を開発したと発表した。 この技術は、KDDI研究所が開発した高速ストリーム暗号「KCipher-2」を応用。メモリ内のデータを安全に保護するソフトウェア技術となる。 KDDI研究所の暗号化技術とソフトウェア保護技術を組み合わせて、暗号化に用いた鍵データをメモリ内に分散してダミーを生成し、正規の利用者のみが正しく読み取れるようにして強固なセキュリティを実現している。 従来方式と比較して約10倍の高速処理ながら、数KBの軽量なソフトウェアで実装できるため、高い処理能力を持たないデバイスでも十分な機能を発揮できるという。 同技術で採用した、「暗号化に用いた鍵データをメモリ内で安全に保護する方式」の実用化は世界初としている。なお、この技術の一部は、科学技術振興機構(JST)の

    KDDI研、高速ストリーム暗号を応用したデータ保護技術を開発
  • 家庭用のルーターがDDoS攻撃に狙われる、トレンドマイクロが注意喚起

    トレンドマイクロは7月29日、ルーターの脆弱性を狙う攻撃について解説した。 7月29日にJPCERT/CCが公開した「インターネット定点観測レポート(2015年 4~6月)」では、53421/UDP宛てのパケットが6月中旬から下旬にかけて増加していると報告した。国内における53413ポートへの通信増加は、ルーターの脆弱性を狙い遠隔操作のためのボットを感染させることを目的にしている。 トレンドマイクロでは、53421ポートを使う中国Netcore社のルーターNetis」の脆弱性を確認している。Netis製ルーターは、初期状態でUDPの53413ポートが開放されており、WAN側から接続可能となっている。 53413ポートはファームウェア上でハードコードされた単体のパスワードで「保護」されているが、パスワードは悪意のあるものによって公開されており、パスワードを入手すれば誰でもルーターに接続し不

    家庭用のルーターがDDoS攻撃に狙われる、トレンドマイクロが注意喚起
  • 年金機構を狙ったマルウェアを検知できたセキュリティソフトとは?

    年金機構からの情報流出事件で攻撃に使われたのが「Emdivi」と呼ばれるマルウェア。年金機構の事件で話題になったが、各セキュリティベンダーの調査では、長期間にわたって活動していたマルウェアで、特に「日を狙った攻撃」であることが特徴とされる。 特定の組織を狙った標的型攻撃だったため、これまでセキュリティソフトに検出されにくかったようだが、こうしたEmdiviのようなマルウェアを悪用したっ標的型攻撃も「事前に検出可能だった」と主張するのが、FFRI 社長の鵜飼 裕司氏だ。こうした標的型攻撃を同社の製品がどうして検出できるのか、話を聞いた。 年金機構を襲ったマルウェア「Emdivi」を検知できた「FFR yarai」 FFRIは、企業向けメインのセキュリティソフト「FFR yarai」を提供する。このyaraiは、特に標的型攻撃に対して威力を発揮する製品として、国内で40万台超のPCで稼働

    年金機構を狙ったマルウェアを検知できたセキュリティソフトとは?
  • セキュリティ人材を育成・活躍できる国に - トレンドマイクロがセキュリティ大会を開催する理由

    トレンドマイクロがセキュリティイベント「Trend Micro CTF Asia Pacific & Japan 2015」を開催する。8月22~23日のオンライン予選を経て、11月21~22日には決勝戦を開催。優勝チームには賞金100万円と、世界規模の同種イベント「HITCON CTF 2015 Final」の出場権が得られる。こうしたイベントの開催は同社でも初めての取り組みだが、なぜ今回、CTFイベントを主催したのか。同社の運営責任者である染谷征良氏に話を聞いた。 CTF(Capture the Flag)はセキュリティ技術や知識を競う競技大会。出題に対して回答するテスト形式の問題やチーム同士でハッキングとその防御で競い合う攻防戦(アタック・ディフェンス)方式の競技などを経て勝者を決めるといったもので、現在は世界中で同様の競技が実施されている。 今回、トレンドマイクロが主催するCTF

    セキュリティ人材を育成・活躍できる国に - トレンドマイクロがセキュリティ大会を開催する理由
  • 自称"情報強者"ほど、モバイルセキュリティは脆弱? - Lookout調査

    ルックアウト・ジャパンは8月20日、国内のスマートフォン所有者を対象にしたモバイルプライバシーIQのアンケート調査を実施し、その結果を発表した。 モバイルプライバシーIQとは、スマートフォン使用時における安全なプライバシー保護に関する個人の知識レベルのこと。調査は2015年初めに米国で行ったものと同様で、プライバシーに対する考え方やモバイル端末における個人情報に対する認識や取り組み、感じ方などを検証している。 調査の中で、「自分のモバイルプライバシーIQは平均以上である」と評価している人は、スマートフォン所有者のわずか3%であった。3%の所有者は、他のユーザーよりも公共Wi-Fiやオープンネットワークに接続したり、非公式マーケットプレイスからモバイルアプリをダウンロードしたりなどの危険な行為を取る可能性が高いことがわかった。 同社は、これらの結果を「モバイルセキュリティ対策おいては全般的に

    自称"情報強者"ほど、モバイルセキュリティは脆弱? - Lookout調査
  • 脅威スキャンを回避するAndroidのランサムウェアが登場 - Symantec

    シマンテックは8月25日、Androidを狙うランサムウェア(身代金型ウイルス)が検出をすり抜け解析を回避する手口を同社ブログで解説した。 ランサムウェアの多くは、Androidスマートフォンなどのモバイルデバイスへの攻撃として使われており、セキュリティベンダーが使う静的解析ツールや静的シグネチャシステムによって検出されにくい傾向がある。 同社は、Android.LockdroidとAndroid.Simplockerのマルウェアファミリーを分析。この2つは以前、コードやデータが同じにならないよう意図して亜種を作りながら、画像やアイコンなどのリソースファイルの一部を変更しなかった。その後、変化が定着し始めると、新しい亜種は画像も変えてくるようになった。 新しい亜種は、画像をアプリのパッケージに格納するのをやめて、データURI(Uniform Resource Identifier)スキーム

    脅威スキャンを回避するAndroidのランサムウェアが登場 - Symantec
  • AOSPガイドラインに沿わないAndroid端末はセキュリティが甘い? - Lookout

    米Lookoutは8月27日、同社ブログでAOSP(Androidオープンソースプロジェクト)のガイドラインに沿わないAndroid端末の市場が拡大する一方で、こうした端末を企業が導入する際にリスクが生じると指摘した。 Androidスマートフォンはその市場の成長から、端末の高機能化が進んでおり、600ドル程度がバリューゾーンとされている。その一方で、より手ごろな価格でカスタマイズ可能な、AOSPガイドラインに沿わないAndroid端末の市場も拡大の様相を呈している。 標準的なAndroid端末に使用されるアプリはGoogle Playストアに集約され、アプリテストと検査プロセスをへていたが、AOSPガイドラインに沿わない端末が台頭することで、状況は複雑になりつつある。 スマートフォンメーカーや通信会社の大多数はOpen Handset Allianceのメンバーであり、AOSPを通してメ

    AOSPガイドラインに沿わないAndroid端末はセキュリティが甘い? - Lookout
  • 「自動化」によって加速する脆弱性診断の内製化

    安全なWebサイト運営に欠かすことができない脆弱性診断。これまで主に外部サービスの利用によって行われていた脆弱性診断だが、近年では内製化の方向へと進みつつある。コストの削減やノウハウの蓄積など、内製化によって企業が得られるメリットは大きい。その一方で、脆弱性診断によって生じる手間の増加と診断技術に関するノウハウの蓄積方法といった課題が立ちはだかる。 これらを解決する方法としていま注目されているものが、ツールを活用した脆弱性診断の自動化である。記事では、新たなバージョンより自動巡回機能を搭載したWebアプリケーション脆弱性検査ツール「VEX (ベックス)」の開発者であるユービーセキュア ソフトウェア事業部 ソフトウェアソリューション部の最首壮一氏と関根鉄平氏に、脆弱性診断の内製化について解説いただいた。 脆弱性診断のトレンドは内製化へ 相次ぐ情報漏えい事件により、世間一般の情報セキュリティ

    「自動化」によって加速する脆弱性診断の内製化
  • iOS 9でアップデートされる4つのセキュリティ機能とは? - McAfee

    マカフィーは8月7日、同社のブログで、AppleのiOS 9に搭載される複数の新しいセキュリティ機能に関する紹介記事を公開した。 新機能のなかでも4つは注目に値し、ユーザーの毎日のセキュリティ対策を改善する非常に重要なものだという。 1つ目はパスコードだ。iPhone登場以来、4ケタのパスコード(個人識別番号)を活用してデバイスにロックをかけてきたが、4ケタのコードは1万通りの組み合わせしかなく推測が容易であるため、徐々に対応が難しくなってきている。iOS 9ではパスコードを6ケタにすることで、100万の組み合わせが利用できるようになり、クラッキングは今よりはるかに困難になる。 2つ目は2段階認証2段階認証は、デバイスへのアクセスの認証に、ユーザーの知っていること(パスワードなど)と、所有しているデバイス(スマートフォンなど)の2つを使用するもので、同社はこれまでも利用してきた。 iOS

    iOS 9でアップデートされる4つのセキュリティ機能とは? - McAfee
    flatbird
    flatbird 2015/08/11
  • プログラミングレスでIoTサービスを構築できる「Torrentio」が提供開始

    アクロクエストテクノロジーは8月5日、IoTアプリケーション・プラットフォーム・サービスである「アクロムサシ トレンティオ(AcroMUSASHI Torrentio)」を提供開始した。 新サービスは、IoTに対応するサービスを、開発担当者に加えて事業担当者もプログラミングレスで手軽に構築・拡張できるというアプリケーション・プラットフォーム。 従来のアプリケーション・プラットフォームでは、毎秒数100万件に及ぶビッグデータをストリーム・データ処理で扱う場合、分散処理や並列処理などの高度なノウハウが必要だったが、同サービスの利用により、ノウハウが無くてもIoTサービスをディスプレイ画面上の直観的な操作で構築できるとしている。 同サービスの利用を期待できる業界分野として同社は、ビッグデータ×リアルタイムの特性を生かして、テレマティクスや電力・エネルギー分野のほか、Industry4.0としてI

    プログラミングレスでIoTサービスを構築できる「Torrentio」が提供開始
  • 単なる製造業からの転換を - IoTが変えるものづくり産業の在り方

    この数年、「IoT」という言葉がビジネスの分野で使われない日はないが、この正式名称であるInternet of Thingsや日語訳のモノのインターネットと言われても、いまいちピンと来ない人も多いのではないだろうか。特に日では、そうした傾向が顕著であると指摘するのは、コンサルティング大手のアクセンチュアだ。 同社が実施した世界約1400社(うち日は50社)のCEOを対象とした「経営者がIoTをどのようにとらえているのか」に関する調査(グローバルCEO調査 2015)でも、グローバルでは約7割の企業が競合がIoTの活用によりビジネスモデルを変化させると思うが、日企業だけを見ればわずか16%であり、IoTにより競合が市場を一変させる製品やサービスを投入する可能性があると思っているか、という問いに対してもグローバルでは62%の企業がそう思うと答えたのに対し、日ではやはり16%という結果

    単なる製造業からの転換を - IoTが変えるものづくり産業の在り方
    flatbird
    flatbird 2015/08/06
  • 【Maker Faire】Firefox OS搭載の新たな開発ボード「CHIRIMEN」が公開

    なおKDDIは、2014年10月より開発ボード「Open Web Board (OWB)」を提供している。開発ボードとしては同じだが、CHIRIMENはOWBと複数の異なる点がある。 同じ開発ボードだが、CHIRIMENはOWBと複数の異なる点がある。 インタフェース「GPIO/I2C」の実装 ソースコードや開発段階からオープン化 一般販売を念頭に開発 GPIO/I2Cの実装 GPIO/I2Cは電子工作では一般的なインタフェースで、ボードの両端にピン穴が用意されている。今回、KDDIではなく、オープンソースプロジェクト「MozOpenHard」の一員として、8月1日2日に行われたMaker Faire Tokyoで参考出展が行われていたCHIRIMENだが、このインタフェースは電子工作という「ものづくり」のために実装したという。 プロジェクトに参加しているKDDI研究所 開発センターの メ

    【Maker Faire】Firefox OS搭載の新たな開発ボード「CHIRIMEN」が公開
  • ウイルス感染PCを自動でネットから切り離すソリューション - キヤノンITS

    キヤノンITソリューションズ(キヤノンITS)は7月1日、ウイルス感染したPCを自動的にネットワークから切り離して社内環境を守れるソリューションの販売を開始した。サイバー・ソリューションズの不正端末接続検知/遮断システム「NetSkateKoban Nano(ネットスケットコウバン ナノ)」とウイルス対策ソフト「ESET」を連携させている。 高いウイルス検知力をもつ「ESET」で未知のウイルスでも検出を行い「NetSkateKoban Nano」の機能と連動してネットワーク環境から自動的に遮断する仕組みを提供し、ウイルスの二次感染やウイルスによるデータの改ざん、情報漏えいといったリスクを回避する。 ウイルスの駆除を確実に行うまでネットワークから切り離されるため、システム管理者は社内に侵入したウイルスの駆除と隔離、感染したPCの対応に専念し、復旧作業を安全に行える。 また、「NetSkate

    ウイルス感染PCを自動でネットから切り離すソリューション - キヤノンITS
    flatbird
    flatbird 2015/07/16
    これ、ESET でウイルスちゃんと検出できるんだとしたら、普通に全部のエンドポイントに ESET 入れとけばいいだけに見えてしまうんだけど…
  • IBMとトレンドマイクロ、標的型攻撃対策ソリューションの連携を強化

    IBMとトレンドマイクロは7月7日、標的型攻撃をはじめとするサイバー攻撃対策として、製品連携を強化すると発表した。両社は、QRadarとDDIを組み合わせたソリューション展開を推進、対応するビジネスパートナーの拡充を図るという。 「IBM Security QRadar」は、セキュリティー機器、サーバ、アプリケーションなどの膨大なログ、ネットワークフロー情報をリアルタイムに分析し、対処すべきインシデントを特定する 多種多様な機器からの脅威情報をリアルタイム検知して高度な相関分析を行うIBMのソフトウェア「IBM Security QRadar(QRadar)」とトレンドマイクロのネットワーク監視製品「Deep Discovery Inspector(DDI)」の連携を強化ビジネスパートナーの第一弾としては、SCSKが7月7日より、同ソリューションのシステム構築サービス「DDI×QRad

    IBMとトレンドマイクロ、標的型攻撃対策ソリューションの連携を強化
  • セキュリティにもフリーミアムモデルを - 三上洋がAvast CEOに聞く日本市場の攻略法

    Avastがセキュリティソフトを無料にできる理由 Avastはチェコのセキュリティ企業で、日では個人向けの無料セキュリティソフトとしておなじみだ。 そのAvastが、企業向けの無料セキュリティ製品「Avast for Business」を6月より提供を開始した。また、モバイル向けには、Wi-Fi通信を暗号化して守るVPNを入れたiOS・Androidセキュリティアプリ「Avast SecureMe」、さらにPC向けでは業界初となるルータの脆弱性をチェックする機能も投入する。 なぜ、これらの製品を無料で提供するのか、これらの製品にはどんな特徴があるのか、最高経営責任者(CEO)のヴィンス・ステックラー氏と、最高執行責任者(COO)のオンドレイ・ヴルチェク氏に話を聞いた。 ――Avastは無料が特徴ですが、なぜ無料にできるのですか? ステックラー氏「Avastは世界中で無料のセキュリティ

    セキュリティにもフリーミアムモデルを - 三上洋がAvast CEOに聞く日本市場の攻略法
  • ネクストジェン、企業向けIP電話不正アクセス(乗っ取り)検知ソリューション

    ネクストジェンは6月16日、一般企業向けにIP電話不正アクセス(乗っ取り)検知ソリューションを提供すると発表した。 近年、IP回線サービスとIP端末の普及により、IP電話の利用率が上昇しているという。また、2025年予定のPSTN(公衆交換電話網)サービスの終了に向けて、企業の電話回線のIP化がますます進んでいくことが予想されるとしている。 このような状況の中でIP電話に対する攻撃も増加しており、特にIP電話が攻撃者に乗っ取られ、気付かないに国際電話をかけられて高額の電話料金を請求される被害が多発しているとのこと。既に社会問題化しているIP電話の乗っ取りに関しては、総務省が被害状況の調査開始と注意喚起を発表している。 同ソリューションは、セキュリティ・インシデント予兆の検出とネットワークの可視化が主な特長。 セキュリティ・インシデント予兆の検出には、代表的な攻撃ツールからの攻撃の検知、パス

    ネクストジェン、企業向けIP電話不正アクセス(乗っ取り)検知ソリューション
  • セキュリティベンダーから見たGoogle I/Oとは - カスペルスキーが解説

    カスペルスキーは6月8日、米サンフランシスコで開催されたGoogleのサービスを利用した開発者向けのイベント「Google I/O」において行われたセキュリティ分野で重要な発表について、同社のブログ「Kaspersky Daily」で解説した。 今回ピックアップされた内容は「Android M」「Google Photos」「指紋センサーAPI」「Android Pay」「Googleのハンズフリー決済」「Brill」の6件。 Android M:アプリの権限がカスタマイズ可能に 今回の発表で話題を集めたAndroid M。セキュリティの観点で注目すべきは、アプリの権限ポリシーをすべてカスタマイズできる機能だという。 Androidの現行バージョンでは、アプリのインストール時に権限をまとめて許可する必要があるが、大抵のアプリはカメラ、マイク、連絡先、SMSなどへのアクセスを要求してくる。ユ

    セキュリティベンダーから見たGoogle I/Oとは - カスペルスキーが解説
  • Microsoftの脆弱性緩和ツール「EMET」はこう使う - ゼロデイ攻撃から身を守る有効な手段

    我々が毎月適用しているWindows OSの更新プログラムは、発見された脆弱性を狙って攻撃するソフトウェアからOSを守るため、穴(脆弱性)をふさいだファイルに置き換えるものだ。他方で、未修正の脆弱性が存在する場合、更新プログラムがリリースされるまで、攻撃から身を守る手立ては限られてしまう。未修正の脆弱性を悪用した攻撃は「ゼロデイ攻撃」と呼ばれ、最近ではInternet Explorerが抱えていた未修正の脆弱性を突いたゼロデイ攻撃が発生し、大きなインパクトを与えた(この脆弱性は10月の月例アップデートで対処済み)。 ■一太郎と日ユーザーを狙ったゼロデイ攻撃が発生していた - シマンテック ■Microsoft OfficeやWindows Vistaに脆弱性 - 標的型のゼロデイ攻撃も確認 ■IEゼロデイ脆弱性を発見したラックの「水飲み場型攻撃」説明会 - 犯人が不運だった理由とは? ■

    Microsoftの脆弱性緩和ツール「EMET」はこう使う - ゼロデイ攻撃から身を守る有効な手段
  • デザイナーはなぜMS Pゴシックを使わないのか? - エディトリアルデザイナーに聞いてみた

    デザインを語る上で重要な要素のひとつ、「フォント」。デザインを実際に手がける人だけでなく、それを見る多くの人にとってなじみ深いフォントとして、Windowsのプリインストールフォント「MS Pゴシック」は代表的なもののひとつかもしれません。 「MS Pゴシック」 「MS Pゴシック」は過去にマイナビニュースで実施した美大生の「お気に入りフォント」アンケートにも名前が挙がった実力派(?)ですが、実際に日々グラフィック/エディトリアルデザインを手がけているデザイナーの目には、この定番フォントはどう映るのでしょうか。 今回は、デザイン会社にてエディトリアルデザイン/Webのレイアウトデザインを手がけているSさんに、「MS Pゴシック」についての率直な思いを伺いました。 ――「MS Pゴシック」、デザイン業務で使うことはありますか? 私は主にエディトリアル(雑誌や書籍など)、グラフィック、Web領

    デザイナーはなぜMS Pゴシックを使わないのか? - エディトリアルデザイナーに聞いてみた