Expired:掲載期限切れです この記事は,ロイター・ジャパンとの契約の掲載期限(30日間)を過ぎましたので本サーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。
Expired:掲載期限切れです この記事は,ロイター・ジャパンとの契約の掲載期限(30日間)を過ぎましたので本サーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。
「これまでのハッカーはワームを作ってばら撒くのが主流だったが,今は違う。今どきの一流のハッカーはまずセキュリティの脆弱性を持っていそうなWebサイトをGoogleなどの検索エンジンで検索する。検索結果に出たWebサイトを攻撃し,クレジットカード番号などの個人情報を盗み取る」。 セキュリティ対策製品ベンダー,米Internet Security Systemsのダニエル・S・インゲバルドソン氏(技術戦略担当ディレクター)は,こう指摘する。ハッカーの行動が変わってきたのは「ワームを作るよりも,個人情報を盗み取ってブラック・マーケットで売ったほうが高額な利益を得られるから」(インゲバルドソン氏)である。 そのやり方は,例えばこうだ。あるWebアプリケーション・サーバー・ソフトに脆弱性があり,ハッカーがその脆弱性を突く攻撃のやり方を知っていたとしよう。ハッカーは,検索エンジンを使い,そのWebアプ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く