タグ

ブックマーク / xtech.nikkei.com (726)

  • [再挑戦編1]日本にいても英語ペラペラ「最上級」になれる!

    みなさん、こんにちは。私は多くの皆さんと同じITエンジニアで、英語をマスターすることを目指して日々奮闘しています。以前の連載(私が英語勉強法に挑んだわけ)や書籍「ITエンジニアのゼロから始める英語勉強法」をお読みいただいた方はご存じかもしれませんが、英語が全くできない状態から仕事の合間に独学で勉強し、米国のワークショップで講師を務めるまでになりました。 その後も様々な英語勉強法に取り組んだり、英国やベトナムに行って英語でのコミュニケーションを楽しんだりしています。海外に行くと、ネイティブスピーカーから「トーク、なかなかうまいね」と英語をほめられることがよくあります。その力は基的に日での勉強によって養ったものです。ネイティブスピーカーと話す機会は、今でもほとんどありません。 書籍「ITエンジニアのゼロから始める英語勉強法」はつい最近、アマゾンなどで電子書籍としても発売になりました。それを

    [再挑戦編1]日本にいても英語ペラペラ「最上級」になれる!
  • 認証連携でビジネス創出

    あるシステムのIDで別のシステムの認証を行う「認証連携」は、消費者向けサービスを展開する企業同士が連携して事業を展開する上で、強力な武器になる。 「将来は、中小規模のEコマースサイトとの連携も考えている」。日郵便 郵便事業総部 法人営業部 新規サービス開発室の山田伸治室長は、現在構築中の認証基盤システムに、新規事業を創出するための基盤として期待を寄せる。 日郵便は2013年4月から、利用者のIDおよび認証基盤の統合に乗り出す(図1)。これまでサービスごとにバラバラに振り出していた利用者IDを「ゆうびんID(仮称)」に一化。日郵便のいずれかのサービスで一度氏名や住所を登録すれば、他のサービスにもそのまま適用できる。サービスごとに設置していた顧客窓口を統合することで、コスト削減にもつながる。 NTTデータの認証連携ソフトウエア「Sinfonex」を使い、既存のシステムが振り出したID

    認証連携でビジネス創出
  • 広告を不正表示するマルウエア、Wikipediaが警戒を呼びかけ

    オンライン百科事典「Wikipedia」を運営する米Wikimedia Foundationは現地時間2012年5月14日、Webサイトに広告を挿入するマルウエアが出回っているとしてユーザーに注意を呼びかけた。 寄付金によって運営されているWikipediaは商用広告を掲載することはないが、「もし閲覧しているWikipediaサイトに広告が表示されていれば、ブラウザーがマルウエアに感染している可能性が高い」と忠告している。 Wikimedia Foundationが確認したマルウエアは、「I want this」という名称のブラウザー拡張機能として米Googleの「Chrome」にインストールされていた。Wikimedia Foundationは、Chromeだけでなく米Mozillaの「Firefox」や米Microsoftの「Internet Explorer」といった主要ブラウザー向

    広告を不正表示するマルウエア、Wikipediaが警戒を呼びかけ
  • ヴイエムウェアが仮想化製品のパッチ、ESXのコード盗難に対応して提供

    米ヴイエムウェアは現地時間2012年5月3日、仮想化ソフトウエア製品に適用するセキュリティパッチを提供した。同社のブログは「適用を強く勧める」としている。「VMware ESX」のソースコード盗難に対応して提供を加速したという。対象となる製品はVMware Workstation、VMware Player、VMware ESXiおよびVMware ESX。ESXi 5.0のような比較的新しい製品にもパッチを適用する必要がある。 今回のセキュリティパッチで対処するセキュリティ上の脆弱性は五つ。いずれも、VMware ESXなどの仮想化ソフトウエアを実行しているホスト(サーバーやPC)のメモリーが上書きされるという深刻なもので、最悪の場合は仮想化ソフトウエアを実行しているホストがクラッシュしたり、不正なプログラムを実行されたりする恐れがある。 セキュリティ上の脆弱性やパッチを適用する対象製品

    ヴイエムウェアが仮想化製品のパッチ、ESXのコード盗難に対応して提供
  • Javaの脆弱性を突くMacマルウエア「SabPub」

    今回は、まずベンダーが注意を呼びかけているマルウエアの話題を取り上げる。一つはロシアのカスペルスキーラボが注意を呼びかけた「Backdoor.OSX.SabPub.a」。先日、米アップルがJavaセキュリティホールを突くマルウエア「Flashback」の緊急対策パッチをリリースしたが、Backdoor.OSX.SabPub.aもJavaの脆弱性を利用してMacに感染するマルウエアである。 SabPubは、Mac OS Xを標的にしたバックドアプログラムで、標的型攻撃用として設計されたとみられる。感染したシステム上で起動するとリモートのマルウエア制御(C&C)サイトにつながり、命令を受け取る。そして標的としたユーザーのセッションをスクリーンショットで記録する。 リモートサーバーに接続して命令を取得 リモートのC&Cサイト「rt***.onedumb.com」は米カリフォルニア州フリーモント

    Javaの脆弱性を突くMacマルウエア「SabPub」
  • 話題の「インスタグラム」をかたるAndroidマルウエア出現

    セキュリティ企業の英ソフォスなどは2012年4月18日、写真共有サービス「Instagram(インスタグラム)」のAndroidアプリに見せかけた悪質なアプリ(マルウエア、ウイルス)が確認されたとして注意を呼びかけた。インストールすると、有料サービスを勝手に使われるなどの被害に遭う。 米フェイスブックは4月9日、米インスタグラムを約10億ドルで買収することを発表。これにより、同社のサービスは今まで以上に知られるようになった。今回確認された悪質アプリは、その知名度を悪用している。 攻撃者は、偽のアプリ提供サイトを用意。Webページはロシア語で記述されている(図)。そのサイトから問題のアプリをダウンロードしてインストールすると感染する。 ソフォスが調べたところ、そのアプリは、物のインスタグラムアプリと同様の動作をしようとするが、同じようには動作しないという。 同時に問題のアプリは、プレミアム

    話題の「インスタグラム」をかたるAndroidマルウエア出現
  • 「暗号化した文書ファイルにウイルス」――新たな標的型攻撃

    図1 暗号化された文書ファイルウイルスの例(トレンドマイクロの情報から引用)。別のメールで送られたパスワードを入力して復元すると、ウイルスに感染する恐れがある トレンドマイクロは2012年4月9日、新たな標的型攻撃を確認したとして注意を呼びかけた。ウイルスを仕込んだ文書ファイルを、暗号化してからメールに添付して送付する。復号するためのパスワードは別のメールで送る。ウイルス対策ソフトを回避することや、ユーザーを信用させることが目的。 標的型攻撃とは、特定の企業や組織のユーザーを狙った攻撃のこと。典型例の一つは、標的とした企業の社員に向けて、関係者や別の社員を装ってウイルスメールを送信すること。添付されるウイルスは、オフィスソフトなどの脆弱性を悪用する文書ファイルであることが多い。 今回確認されたウイルスも、Wordの文書ファイル(doc)。ただ、通常の標的型攻撃で使われる文書ファイルウイルス

    「暗号化した文書ファイルにウイルス」――新たな標的型攻撃
  • Apple、「Flashback」マルウエアを駆除するツールを公開

    Appleは現地時間2012年4月12日、同社のOS「Mac OS X」を狙ったトロイの木馬「Flashback」を駆除するツールを公開した。同日リリースしたセキュリティアップデートJava for OS X 2012-003」に含まれ、ソフトウエアアップデート機能を介してインストールされる。 Flashbackは、米Adobe Systemsの「Flash Player」のアップデートを装うJavaアプレットとして不正サイトを介して拡散するマルウエア。脆弱性「CVE-2012-0507」などを突く亜種が急速に感染を広げているとして、ロシアのウイルス対策ソフトウエアベンダーであるDoctor Web(Dr. Web)が4月4日に報告した。その時点で感染マシンは約55万台とされていたが、ロシアKaspersky Labが4月6日に発表した分析結果では60万台以上に拡大していると見られてい

    Apple、「Flashback」マルウエアを駆除するツールを公開
  • 「Mac OS X」を狙う「Flashback」マルウエア、感染マシンは60万台以上

    ロシアのKaspersky Labは現地時間2012年4月6日、米Appleの「Mac OS X」を狙ったトロイの木馬「Flashback」の被害が広がっているとして警戒を呼びかけた。同社は、60万台以上のコンピュータが感染していると推計している。 Flashback感染マシンで構成するボットネットの規模については、ロシアのウイルス対策ソフトウエアベンダーDoctor Web(Dr. Web)が、推計55万台超とする調査結果を4月4日に報告した。大半は米国およびカナダのものだという。 Kaspersky Labsがこれを受けてFlashbackの最新亜種の分析を行ったところ、ボット(感染マシン)のリクエストに含まれるハードウエア固有識別番号(UUID)から、アクティブボットの規模は60万台以上に広がった。合計で62万以上の外部IPアドレスが使われている。半数以上が米国に集中し、98%以上が

    「Mac OS X」を狙う「Flashback」マルウエア、感染マシンは60万台以上
  • 個人情報3200万人分が流出したRockYou、25万ドルでFTCと和解

    米連邦取引委員会(FTC)は現地時間2012年3月27日、ソーシャルゲームサイトの米RockYouが個人情報流出に関してFTCの和解提案に応じたと発表した。RockYouは和解金として25万ドルを支払う。 FTCによると、RockYouはセキュリティ対策を施しているとうたいながらプライバシー保護を怠り、悪質なハッカーによる侵入を許し、3200万人分の個人情報を流出させた。 RockYouのソーシャルゲームサイトではゲームで遊ぶ以外に、写真からスライドショーを作成し、キャプションを付けたり音楽を挿入したりすることができる。作成したスライドショーを保存するには電子メールアドレスと電子メールパスワードを入力する必要があった。 さらにFTCは、RockYouが約17万9000人の児童の情報を保護者の同意無く収集していたことが児童オンラインプライバシー保護法(COPPA)違反に当たると指摘した。 F

    個人情報3200万人分が流出したRockYou、25万ドルでFTCと和解
  • Microsoft、金融業界と協力してZeusボットネットのサーバーを押収

    Microsoftは現地時間2012年3月25日、オンライン詐欺や個人情報窃盗に使われたボットネットの停止に成功したと発表した。金融業界との協力により、ボットネット構築マルウエア「Zeus」に感染した多数のコンピュータを制御していたサーバー(C&Cサーバー)を押収した。 Zeusはコンピュータに感染すると、ユーザーのオンライン行動を監視し、キーストロークを追跡して、ユーザーが銀行サイトやECサイトで入力した情報を不正に入手する。攻撃者は手に入れた情報を利用して個人情報を盗み、勝手に商品を購入したり、非公開アカウントにアクセスしたりする。2007年以降、Microsoftが確認したZeus感染の疑いがあるコンピュータは世界で1300万台以上、米国で約300万台にのぼるという。 Microsoftは米ニューヨーク州東部連邦地方裁判所に差し押さえを申し立てて承認を取り、米金融機関の情報共有分析

    Microsoft、金融業界と協力してZeusボットネットのサーバーを押収
  • ベクターに不正アクセス、個人情報26万件が流出の恐れ | 日経 xTECH(クロステック)

    ソフトウエア販売サイトなどを運営するベクターは2012年3月22日、同社のサーバーが不正アクセスを受けて、最大で26万1161件の個人情報が流出した恐れがあることを明らかにした。個人情報にはクレジットカード情報が含まれる。 同社によると、3月21日午前2時30分頃、一部のサーバーで異常が発生したという。そこで担当者が調べると、3月19日から3月21日までに、不正アクセスを4回受けた思われる痕跡を発見。さらに調査したところ、同社サイトのユーザーの個人情報を保存しているサーバーへの不正アクセスも発覚した。 当時このサーバーには、26万1161件の個人情報が保存されていた。個人情報には、クレジットカード情報も含まれる。同社では、それら全てが流出した可能性があるとしている。 該当のサーバーに個人情報が保存されていたのは、2008年2月以降に同社サイトでソフトウエアを購入したユーザーあるいはパソコン

    ベクターに不正アクセス、個人情報26万件が流出の恐れ | 日経 xTECH(クロステック)
  • ウイルス配布に使われる「Twitter」、8時間で13万件の悪質ツイート

    米シマンテックは2012年3月12日、Androidなどで動作するウイルス(悪質なプログラム)の配布に、Twitterが使われるケースが増えているとして注意を呼びかけた。ツイート(書き込み)中に、ウイルスサイトに誘導するリンクが記載されている。8時間で13万件以上の悪質ツイートを確認したこともあるという。 シマンテックによれば、Androidを狙ったウイルス(モバイルマルウエア)が急増しているという。その配布方法として最近増えているのが、Twitter経由の配布。同社では、「Android.Opfake」と呼ばれるウイルスが配布されているのを確認している。 攻撃者は、Twitterのアカウントを用意。ウイルスを置いたWebサイトへ誘導するツイートを書き込む。ツイートは主にロシア語(図1)。英単語を含んでいることもある。文章や単語を工夫することで、ソフトウエアやモバイル機器、アダルト動画など

    ウイルス配布に使われる「Twitter」、8時間で13万件の悪質ツイート
  • スマホを狙うワンクリ詐欺の新手口、シャッター音や振動で驚かす

    トレンドマイクロは2012年3月8日、Android OS搭載スマートフォンを狙った新たなワンクリック詐欺(ワンクリ詐欺)を確認したとして注意を呼びかけた。ウイルス(悪質なアプリ)を使って架空の料金を請求するとともに、カメラの撮影音(シャッター音)やスマートフォン体の振動でユーザーを慌てさせる。 ワンクリック詐欺とは、Webページにアクセスしただけ、あるいはWebページ中の画像やリンクなどをクリックしただけで料金を請求するネット詐欺のこと。最近では、アダルト動画などに見せかけてウイルスを感染させ、請求画面を表示し続ける手口が多い。 2011年後半以降は、スマートフォンの普及に合わせて、スマートフォンを狙ったワンクリック詐欺が出現。当初は、Webブラウザー上に料金請求画面を表示させるだけだったが、最近では、パソコンを狙うワンクリック詐欺と同様に、ウイルスを使う手口が出現している。 今回、ト

    スマホを狙うワンクリ詐欺の新手口、シャッター音や振動で驚かす
  • Flash Playerの新版公開、危険な脆弱性を修正

    米アドビシステムズは2012年3月5日、「Flash Player」の最新版「Flash Player 11.1.102.63」を公開した。新版では、2件の脆弱性修正した。 今回修正された脆弱性のうち1件については、悪用されると、細工が施されたFlashファイルを開くだけで、悪質なプログラム(ウイルス)を実行される危険性などがある。そういったファイルが仕込まれたWebページを、Webブラウザーで開くだけでも被害に遭う恐れがある。 もう1件は、情報流出に関する脆弱性。ユーザーの情報が、攻撃者に盗まれる危険性などがある。 影響を受けるのは、Windows/Mac/Linux/Solaris版のバージョン11.1.102.62およびそれ以前、Android 4.x版のバージョン11.1.115.6およびそれ以前、Android 2.x/3.x版のバージョン11.1.111.6およびそれ以前。 対

    Flash Playerの新版公開、危険な脆弱性を修正
  • 「Dropbox」悪用の迷惑メールやウイルスメールに注意

    米シマンテックは2012年3月8日、ストレージサービス「Dropbox」を悪用する迷惑メールやウイルスメールが確認されているとして注意を呼びかけた。メール中のURLをクリックすると、Dropboxに置かれた広告やウイルスファイルに誘導される。 Dropboxには、ほかのユーザーとファイルを共有する機能がある。ファイルを共有させたいDropboxユーザーは、共有用のURLが記載されたメールを相手に送る。そのURLにアクセスすると、Dropboxのサーバーに置かれたファイルにアクセスできる。 迷惑メール送信者やウイルス作者は、この機能を悪用する。例えば、迷惑メール送信者は、複数のDropboxアカウントを取得。それぞれのアカウントの共有フォルダーに、宣伝目的の画像とHTMLファイルをアップロードしておく。 そして、その共有ファルダーにアクセスするURLを記載したメールを、多数のユーザーに送信す

    「Dropbox」悪用の迷惑メールやウイルスメールに注意
  • 「うるう年」の処理ミスでWindows Azureにサービス障害

    米マイクロソフトが運営するクラウドサービス「Windows Azure Platform」で2012年2月29日、複数地域にまたがるサービス障害が発生した。Windows Azureの仮想マシンの一部で半日近く通信ができなくなった。Windows Azureの管理コンソールやデータベース連携サービスなどは、3月1日13時現在(日時間)も復旧していない。同社は障害の原因を調査中だが、うるう年に関連する計算エラーがあった模様だと公式ブログで説明している。 マイクロソフトが提供するWindows Azureのサービスダッシュボードの情報によれば、米国にある「North Central US」リージョンと「South Central US」リージョン、アイルランドにある「North Europe」リージョンという三つのデータセンターにおいて、Windows Azureの仮想マシン(Windows

    「うるう年」の処理ミスでWindows Azureにサービス障害
  • 米国社員の8割が個人所有端末を仕事に使用、セキュリティ意識は低い

    スロバキアのESETは現地時間2012年2月29日、米国の企業セキュリティに関する調査結果を発表した。近年では従業員が個人所有の端末を業務に使用すること(BYOD:Bring Your Own Device)が珍しくなくなり、従業員の81%はデスクトップおよびノートパソコン、スマートフォン、タブレット端末など、なんらかの個人所有デバイスを仕事に使用している。 BYODは従業員の生産性向上につながるというメリットが期待される。その一方で、セキュリティ面での影響は見過ごされている傾向にある。 個人所有のスマートフォンを使って企業情報にアクセスしたり、企業情報を保存している従業員は24%だった。個人所有デスクトップパソコンになるとその割合は41%に、個人所有ノートパソコンでは47%に上昇する。個人所有タブレット端末の場合は10%にとどまった。仕事目的には成熟した技術の方が、より頻繁に使われている

    米国社員の8割が個人所有端末を仕事に使用、セキュリティ意識は低い
  • 「ウイルス対策ソフトを使っていても被害」――「偽ソフト」の報告相次ぐ

    「偽ソフト」が表示する偽のウイルス検出画面例(IPAの情報から引用)。検出されたウイルスを駆除しようとすると、有料版を購入するためのサイトに誘導される 情報セキュリティに関する相談や届け出を受け付ける情報処理推進機構(IPA)は2012年3月5日、偽のウイルス警告などでユーザーをだます「偽ソフト(偽セキュリティ対策ソフト)」の被害報告が相次いでいるとして注意を呼びかけた。ウイルス対策ソフトを使っていても被害に遭うという。 ここでの「偽ソフト」とは、大した機能を持たないにもかかわらず、セキュリティ対策やユーティリティなどの機能を備えているとして配布されるソフトのこと。 ほとんどの場合、インストールすると、パソコンに問題がないにもかかわらず、「ウイルスが見つかった」などと偽の警告を表示。問題を解消したければ、有料版を購入する必要があるとして販売サイトにユーザーを誘導し、クレジットカード番号など

    「ウイルス対策ソフトを使っていても被害」――「偽ソフト」の報告相次ぐ
  • Android向けDoSアプリが南米のハクティビズムを後押し

    サービス拒否(DoS)攻撃を仕掛けるツールが、ますます手軽に利用できるようになっている。米マカフィーは、Android端末を簡単にDoS攻撃の道具にしてしまうツールについて、ブログで取り上げた。 政治的主張の発信を目的に世界中でDoS攻撃を展開する「ハクティビズム」はここ数年で認知度が高まった。その主要な組織の一つは、国際的ハッカー集団「Anonymous」である。ハクティビズムには、C#で記述されたオープンソースのプログラム「Low Orbit Ion Cannon」(LOIC)が最もよく使われる。異なる複数のタイプのDoS攻撃が可能で、短期間に特定のURLやIPアドレスに大量のTCP/UDPパケットを送信できる。同ツールをJavaScriptで記述したバージョンも開発され、ブラウザーから直接DoS攻撃を仕掛けることができる。このWeb版LOICの存在は、「pastehtml」のような登

    Android向けDoSアプリが南米のハクティビズムを後押し