会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
米Adobe Systemsは米国時間12月6日,PDF閲覧ソフトの新版「Adobe Reader 8」を公開した(関連記事:「Adobe Reader 8」がリリース)。新版ではさまざまな機能が追加されたほか,11月末に公表された危険な脆弱性(セキュリティ・ホール)も修正されている。このため同社では,新版へのアップグレードを推奨している。 11月末に明らかにされたセキュリティ・ホールは,Adobe Reader/Acrobatに含まれるActiveXコントロール「AcroPDF(AcroPDF.dll)」に関するもの(関連記事:Adobe ReaderとAcrobatに危険なセキュリティ・ホール)。このコントロールには,特定のデータを渡されるとメモリー破壊が発生するセキュリティ・ホールが存在する。 このため,このコントロールを呼び出すような細工が施されたWebページにInternet E
米Postiniは,2006年11月におけるスパム/ウイルス被害状況と2007年の予測を米国時間12月6日に発表した。それによると,スパム・メールの割合が過去最高の93%を記録したという。正規のメール1件につき,12件のスパムを遮断していることになる。 同社は同月,220億件の電子メールをスパムとして遮断した。遮断したスパムの総データ量は86.5テラ・バイトに相当するという。同社が処理したスパムの件数は,過去12カ月間で147%増加しており,過去3カ月だけでも70%増えている。画像やオフィス・アプリケーションの文書を添付したスパムが急激に増えているため,同社のデータ・センターを通過したスパムの総データ量は2005年11月から334%増加しているという。 2006年通期でみると,スパムによる攻撃が“洗練”され,攻撃の数も増加しているという。例えば,2005年には5%未満だった画像スパムとオフ
Windows Media Playerに未パッチの脆弱性が報告された。悪用されれば任意のコード実行につながる恐れがある。 12月7日、MicrosoftのWindows Media Playerに未パッチの脆弱性が存在することが報告された。悪用されれば任意のコード実行につながる恐れがあるという。 FrSIRTのアドバイザリーによると、Windows Media Player 9/10にバッファオーバーフローの脆弱性が存在する。長すぎる「REF HREF」タグを含んだASX形式のプレイリストを読み込むとバッファオーバーフローが発生し、システムがDoS状態に陥る可能性がある。また、細工を施したWebページを通じて任意のコードを実行させられる恐れもあるという。 FrSIRTではこの脆弱性の危険性を、4段階中最も危険な「Critical」と評価している。 今のところ、公式なパッチは提供されていな
Microsoftは12月12日の月例アップデートで、Windows関連が5件と、Visual Studio関連1件のセキュリティ更新プログラムをリリースする。 米Microsoftは12月12日の月例アップデートで、計6本のセキュリティ更新プログラムをリリースする。内訳はWindows関連が5件と、Visual Studio関連が1件。7日の事前予告で明らかにした。 Windows関連の更新プログラムの最大深刻度は「緊急」、Visual Studio関連は「緊急」となる。適用後は再起動が必要になる可能性がある。アップデートの公開は米太平洋時間の12日午前10時(日本時間13日午前3時)ごろになる予定。 悪意のあるソフトウェアの削除ツールも、同日更新版がリリースされる。 Visual Studioをめぐっては、「Visual Studio 2005」に影響する深刻な脆弱性の存在が明らかにな
Microsoftは米国時間12月5日、複数バージョンの「Word」にパッチ未公開の脆弱性が存在し、それがサイバー攻撃に悪用されているという警告を発した。 Microsoftのセキュリティアドバイザリによると、攻撃は「限定的」だという。同社は現在、この脆弱性に対応するセキュリティアップデートを開発中だという。 この脆弱性は、数カ月前に「Office」アプリケーションを襲ったゼロデイ攻撃と似ている。Microsoftのセキュリティアドバイザリによると、攻撃者はこの脆弱性を悪用することで、ファイルを開くと脆弱性のあるPCを乗っ取ることができるWordファイルを作成できるという。 攻撃者は、悪意あるWordファイルを含むウェブサイトを仕掛けたり、こうしたファイルを添付した電子メールを送付したりすることで脆弱性を悪用する可能性がある。Microsoftによると、いずれの場合も、ユーザーが電子メール
Microsoft word には文字列処理に関する脆弱性があります。遠隔の第三者が巧妙に細工したドキュメントを開くことによって、任意のコードが実行される可能性があります。 Word 2000 Word 2002 Word 2003 Word Viewer 2003 Word 2004 for Mac Word 2004 v. X for Mac Works 2004, 2005, and 2006 巧妙に細工された Word ファイルを閲覧することにより、ユーザの権限で任意のコードを実行される可能性があります。管理者権限のアカウントでユーザがログインしている場合、結果として脆弱なシステムを完全に制御される可能性があります。 2006/12/07 現在、修正パッチは提供されていません。 回避策として、不審なファイルは閲覧しない、などの方法があります。また、Internet Explorer
最近,電子メールの添付ファイルにパスワードが設定されていることが多い。社外の寄稿者が原稿などを送ってくるメールである。WordなどのOffice製品が備えるパスワード,ZIPといった圧縮ソフトのパスワード,暗号化専用ソフトのパスワードを設定してある。パスワードを入力すること自体,大して手間がかかることではないのだが,“余計な手間”と思うためか面倒である。送ってくる寄稿者のほうも恐縮している場合がほとんどだ。会社のポリシーであり,パスワードを設定しなければ送れないという。 「仕方がないこと」と思いながら,添付ファイルにパスワードに意味があるのかをつらつらと考えてみることがある。 ファイルにパスワードをかけるのは,言うまでもなく「もしそのファイルが第三者に渡ったとしても,内容を見られないようにする」のが目的である。では,そのファイルが第三者が入手されるのはどのような場合なのだろうか? パスワー
世界中のパソコンに忍び込ませた数十万ものボットを洗練されたGUIで統合管理――、ソフトウェア開発のプロが作成したツールによる高度な「メタ・フィッシャー」(MetaFisher)の金融詐欺が2カ月ほど前、日本に上陸した。過去2週間で、それまで英語だった勧誘メッセージも日本語化されるなど活動が本格化しそうだ。日本ベリサインは12月6日、報道関係者向けに会見を開き、最新のオンライン詐欺手法と、その有効な対策について説明した。 かつては功名心を動機としたクラッカーのいたずらだったクライムウェアの開発は、ここ数年で金銭目的の犯罪目的へと変質している。特に金融機関とその個人利用者をターゲットとした金融詐欺は、高度に組織化され、ツールの洗練も著しい。 中でも、今年2月に発見され北米で猛威を振るった「メタ・フィッシャー」と呼ばれるオンライン詐欺ツールの動向が不穏だ。Windowsのセキュリティーホールを悪
個人情報保護法や日本版SOX法の施行に伴い、情報セキュリティは企業にとって必須の経営課題となる。だが十分にセキュリティ対策をとっているはずなのに、外部に情報が漏れてしまう。一体何が問題なのか。 情報セキュリティの重要性が指摘されるようになってから久しい。確かに、個人情報保護法や日本版SOX法の施行などもあって、企業はセキュリティ対策に積極的に取り組むようになってきている。にもかかわらず、情報漏えい事件は後を絶たない。これは一体なぜなのだろうか。 情報セキュリティを確立させるには、まず個人情報を含む機密情報へのアクセス権限を定める必要がある。そして、情報にアクセスするためのルールを決める。ひとまずはこれで十分なように思えるが、実はそうではなかったのだ。問題なのは、アクセスする人物に対する統制が図られていないことである。つまり、権限のある内部者への監視が不十分になってしまっているのである。もっ
Generative AI will drive a foundational shift for companies — IDC
米McAfeeは11月4日,同社スタッフによる公式ブログにおいて,ボットなどの悪質なプログラム(マルウエア)は,Windows以外のメジャーなアプリケーションもターゲットにしているとして注意を呼びかけた。ボットの多くには,Windowsをはじめとする米Microsoft製品のセキュリティ・ホールを突いて感染を広げる“機能”が組み込まれているが,最近ではそれだけにとどまらず,Microsoft製品以外のアプリケーションもターゲットにするようになっているという。 例えば,ロシアFamatech Internationalのリモート・コントロール・ソフト「RADMIN(Remote Admin)」や米Symantecのセキュリティ・ソフト「Symantec Client Security」および「Symantec AntiVirus」のセキュリティ・ホールを突いて感染を広げるボットが確認されてい
米SANS Instituteや米McAfeeは12月初め,Internet Explorer(IE)のエラー・ページ「The Page cannnot be displayed(ページを表示できません)」に見せかけたWebページを表示して,特定のソフトウエアを購入させようとするWebサイトが確認されたとして注意を呼びかけた。 一見,IEが表示しているように思える写真1のエラー・ページは,あるWebサイトに置かれたコンテンツである。SANS Instituteの情報によると,あるスパイウエア/アドウエアに感染したパソコンでは,どのWebサイトにアクセスしようとしても,このWebサイトへリダイレクトされるという。 表示されたページ上部には「アドウエア/スパイウエアによってブロックされたので,このページは表示できませんでした。『System Doctor』ソフトウエアを使って駆除してください」
ポイント ●ファーミングはフィッシングの応用で,ユーザーのパソコンの設定ファイルを書き換えるなどして,ターゲット・ユーザーを攻撃者の用意したサイトに誘導する。このとき,ブラウザのアドレス欄に表示されるドメイン名は正規のものになるため,ユーザーはだまされていることに気づきにくい ●Webページから情報を送信するときには,SSLを利用するのが安全である。もしファーミングの手口に引っかかっていても,証明書に関するエラーが出る ●ソーシャル・エンジニアリング,フィッシング,ファーミングともに詐欺的な要素を持つため,技術だけで防止するには限界がある。ユーザーがこれらの事例や手口を理解して,引っかからないようにしておく必要がある 前回は,ソーシャル・エンジニアリングとフィッシングの手口と対策を勉強しました。フィッシングでは,攻撃者が仕掛けたリンクをクリックしなければ被害に遭うことはありませんでした。し
現在猛威を振るっているマルウェア「ワースト10」(2006年11月時点)のうち、上位3種はWindows Vistaのセキュリティをくぐりぬけ、ユーザーのパソコンに感染する――英セキュリティ企業Sophosが11月29日、こう報告した。Vistaに感染可能なのはW32/Stratio-Zip、W32/Netsky-P、W32/MyDoom-Oで、この3種は現在出回っているマルウェア全体の39.7%を占める。 Sophosはワースト10のマルウェアをそれぞれVista上で試し、サードパーティーのセキュリティソフトを使わずに感染を回避できるかどうかを実験した。その結果、Outlook Expressの後継メールクライアント「Windowsメール」は、ワースト10のマルウェアをすべて識別、感染を防いだが、サードパーティー製のWebメールクライアントを使うと、W32/Stratio-Zip、W32
F-Secureによれば、過去のBagleワームのアップデートURLが有効になり、新しい実行ファイルを拡散させている。 しばらく鳴りをひそめていたBagleワームが活動を再開したと、フィンランドのセキュリティ企業F-Secureが11月30日、ブログで報告した。 F-Secureによれば、過去のBagleワームのアップデートURLが同日有効になり、新しい実行ファイルを拡散させているという。 このファイルは過去のBagle亜種に感染したマシンにダウンロードされ、実行されると添付ファイル付きの感染メールを送信する。添付ファイルには価格表を装った名称が付いている。 感染メールに含まれるGIFには、ZIPファイルを解凍するためのパスワードが記載されおり、ユーザーが添付ファイルを解凍して実行すると、ワームがNotepadまたはRegistry Editorを実行する。Notepadには「UTF-8
RSAセキュリティは、ワンタイムパスワード製品「RSA SecurID」用の認証サーバを搭載した専用アプライアンス「RSA SecurID Appliance」を発表した。 RSAセキュリティは11月30日、同社のワンタイムパスワード製品「RSA SecurID」に対応した認証サーバをアプライアンス化した「RSA SecurID Appliance」を発表した。 同社はこれまで、RSA SecurID専用の認証サーバ「RSA Authentication Manager」をソフトウェア製品として提供してきた。RSA SecurID Applianceは、これを1Uサイズの筐体に搭載してアプライアンス化したもの。設定やインテグレーション作業の手間を掛けることなく容易に導入でき、導入/運用コストを削減できる点がメリットだ。 またレプリカサーバを組み合わせれば、認証システムの負荷分散と冗長構成、
セキュリティ強化をうたったWindows Vistaでrootkit、トロイの木馬などのマルウェアが実行できるかどうかをSymantecが調べた。 Windows Vistaの企業向けリリースを受けて、セキュリティ企業の米SymantecがVista上でマルウェアの「生存率」を調べる実験を行い、12月1日付のブログで結果を報告した。 Symantecでは、Windows Vistaがユーザーアカウントコントロール(UAC)で提供している新しいセキュリティ機能について分析。rootkit、トロイの木馬、スパイウェア、ウイルスなど約2000種類のマルウェアのサンプルを無作為に集め、デフォルトのUAC環境で実行できるかどうかを調べた。 その結果、平均で約70%のマルウェアがWindows Vistaでロードされ、クラッシュやランタイムエラーを引き起こすことなく実行された。 しかしこの70%のうち
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く