サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは本日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。
米アドビシステムズは2011年11月10日、「Flash Player」に多数の脆弱性が見つかったことを明らかにした。悪質なファイルやWebページを開くだけで被害に遭う恐れがある。対策は、同日公開された最新版(セキュリティアップデート)に更新すること。 今回報告された脆弱性は12件。そのうち11件については、悪用されると、細工が施されたFlashファイルを開くだけで、ウイルスなどを実行される危険性がある。そういったファイルが仕込まれたWebページを、Webブラウザーで開くだけでも被害に遭う恐れがある。 影響を受けるのは、Windows/Mac/Linux/Solaris版のバージョン11.0.1.152およびそれ以前と、Android版のバージョン11.0.1.153およびそれ以前。 対策は、最新版にアップデートすること。Windows/Mac/Linux/Solaris版はバージョン11
総務省は2011年11月11日、グーグルに文書による指導を行い、再発防止策・状況などについて報告を求めた。同社が日本国内において無線LANを経由した通信を受信し、その一部を記録した行為が電気通信事業法第4条に規定する「通信の秘密」の侵害につながる恐れがあったとしている。 発端は米国の2010年発表 経緯は次の通り。2010年5月14日、米グーグル社がストリートビューカーによって道路周辺映像を撮影する際に、無線LANを経由した通信の一部を誤って収集していた旨を発表した(関連記事)。これを受け、総務省はグーグルに対して、法第4条(秘密の保護)の規定に照らし、事実関係の報告を求めた。 グーグルからの報告により「2007年12月から日本国内において、ストリートビューカーによる道路周辺映像の撮影と同時に無線LANを経由した通信を受信し、その一部を記録していた事実が判明した」という。具体的には、電気通
マレーシアのSSL認証局DigiCert Sdn. Bhdの証明書に問題が見つかったことで、米Microsoftはこの認証局が発行した証明書を失効させるアップデートを公開した。 マレーシアのSSL認証局DigiCert Sdn. Bhdの証明書に不備が見つかった問題で、米Microsoftは11月10日(現地時間)、DigiCert Sdn. Bhdの証明書を失効させる更新プログラムをサポート対象のWindows(Windows Phone/Mobileを除く)向けにリリースした。更新プログラムはWindows Updateで入手できる。 この問題は、米Entrust傘下の下位認証局DigiCert Sdn. Bhdが発行した証明書に、暗号強度が脆弱な512ビットのRSA鍵を使用されていたもので、同社は22件の脆弱な証明書を発行していた。 攻撃者がこの証明書を悪用すると、不正サイトを正規サ
Windows、MacなどのPC向けとAndroid向けのFlash Player更新版が公開された。 米Adobe SystemsはFlash Playerの更新版を11月10日付で公開し、多数の深刻な脆弱性に対処した。 Adobeのセキュリティ情報によると、脆弱性が存在するのはFlash Player 11.0.1.152までのバージョン(Windows、Mac、Linux、Solaris向け)と、11.0.1.153までのバージョン(Android向け)、およびAdobe AIR 3.0までのバージョン。メモリ破損問題やバッファオーバーフロー問題などに起因する脆弱性が多数あり、任意のコードを実行される恐れのある深刻な脆弱性がその大半を占める。危険度は同社の4段階評価で最も高い「Critical」となっている。 これら脆弱性に対処したFlash Playerの最新版は、Windows、
サイバー犯罪集団は「DNSChanger」というマルウェアを世界約400万台のコンピュータに感染させて設定を書き換え、自分たちが運営するWebサイトにトラフィックを誘導していた。 米連邦捜査局(FBI)は、世界各国で数百万台のコンピュータをマルウェアに感染させ、不正な利益を上げていたインターネット詐欺事件にかかわったとして、エストニア国籍の6人を逮捕したと発表した。 FBIの11月9日の発表によると、この事件では2007年ごろから世界100カ国以上で「DNSChanger」というマルウェアが約400万台のコンピュータに感染した。犯罪集団は被害者のコンピュータの設定を書き換えて検索結果を乗っ取り、自分たちが運営するWebサイトにトラフィックを誘導。広告を表示させるなどの手口で、少なくとも1400万ドルの不正な利益を上げていた。 FBIは「ゴーストクリック作戦」と名付けた2年がかりの作戦を展開
世にコンピュータウイルスが登場してから数十年が経った。ブレークスルーを迎えた1990年から現在までの変遷をみていこう。 (このコンテンツはマカフィー「McAfee Blog」からの転載です。一部を変更しています。) 1990年は政府と幾つかの大学だけがインターネットを利用していました。当時、マルウェアの数は357種類だけでしたが、デスクトップPCの普及に伴い、セキュリティが必要とされてきました。そのころのデータ漏えいといえば、感染したフロッピディスクをPCに挿入するか、感染したメールの添付ファイルを開くことが原因で、いわゆるアンチウイルスの時代でした。 セキュリティの必要性は、インターネットが普及し、社内外にネットワークを構築する企業が増加するにつれ拡大していきました。これが、ネットワークセキュリティの時代です。 そして、企業がWebをフル活用するようになった今、情報セキュリティのいたちご
総務省の複数の職員用PCでコンピュータウイルスの感染が見つかった問題で同省は11月11日、ウイルスに感染したPCから総務省の外部へ情報が送信されていたことを確認したと発表した。送信された情報の内容は特定できていないという。 総務省によると、今回見つかったコンピュータウイルスはこれまで発見されていなかった新種のトロイの木馬で、感染台数も23台に上ることが分かった。全てのPCから情報が送信されていた。 外部に送信された情報には、業務で関係した人物や職員およびその家族の個人情報、業務関連情報が含まれている可能性があるという。また、「ただし、このような情報が含まれていたとしても、外部に送信された可能性があるのは、その一部であると考えられます」との見方を示している。 同省は「このような事態となりましたことについて、深くお詫び申し上げます。今後さらなる調査を進めるとともに、この度の事案を重く受け止め、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く