タグ

securityに関するkuni398のブックマーク (161)

  • NTTデータの社員が172人分の個人情報を流出

    NTTデータは9月13日、ウイルスに感染した社員の自宅パソコンからWinnyを通じて社外関係者の自宅情報などが流出したと発表した。同社と理化学研究所などが進めていた医療分野での研究プロジェクトに携わる研究者など172人分の個人情報と、技術資料431件が漏れていた。 172人の個人情報には、勤務先やメール・アドレスなどが含まれていた。社外の14人とNTTデータの社員26人については、自宅住所、電話番号といった情報まで流出した。ただし、銀行口座番号やクレジットカード番号などの信用情報は含まれていない。 技術資料では、調査資料や医療分野の共同研究データ、システム設計・運用資料が流出した。研究データの中には、特定の疾患を持つ患者144人分の遺伝子情報の集計データや相関解析のデータも含まれていたが、理化学研究所が個人を特定できないように匿名化していたため、「研究に協力した患者を特定することも、その個

    NTTデータの社員が172人分の個人情報を流出
  • アップル、QuickTime 7.1.3を公開--7件の脆弱性に対応

    Apple Computerは米国時間9月12日、メディアプレーヤー「QuickTime」に存在する7件の脆弱性を修正するため、アップデートを公開した。 これらの脆弱性は、Windows版およびMac OS X版のQuickTimeに影響する。 同脆弱性は、QuickTimeがH.264、QuickTime、FLC、FlashPix、SGIなどの形式のファイルをチェックし、有害なコンテンツに対して適切に対処しないことが原因となっている。これらの形式で作成された悪意あるファイルを脆弱なシステムで開いた場合、システムは被害を受け、QuickTimeがクラッシュする。 Symantecによると、同脆弱性を悪用した攻撃は確認されていないという。QuickTimeのアップデートは、Appleが定期的に公開しているが、多様なファイル形式をハンドリングする場合に脆弱性が発生する場合が多い。専門家によると

    アップル、QuickTime 7.1.3を公開--7件の脆弱性に対応
  • Flash Playerに危険なセキュリティ・ホール,すぐにアップグレードを

    米Adobe Systemsは現地時間9月12日,同社のFlash Playerに複数のセキュリティ・ホールが見つかったことを明らかにした。細工が施されたFlashファイル(SWFファイル)を読み込むだけで悪質なプログラムを実行される恐れがある。影響を受けるのはバージョン 8.0.24以前(8.0.24を含む)。対策は,最新版の9.0.16.0にアップグレードすること。 同社が今回明らかにしたセキュリティ・ホールは以下の通り。 バッファ・オーバーフローのセキュリティ・ホール(CVE-2006-3311)メモリー・アクセスのエラーに関するセキュリティ・ホール(CVE-2006-3587)ブラウザを不正終了させるセキュリティ・ホール(CVE-2006-3588)セキュリティ機構を回避されるセキュリティ・ホール(CVE-2006-4640) これらを悪用されると,細工が施されたFlashファイル

    Flash Playerに危険なセキュリティ・ホール,すぐにアップグレードを
  • QuickTimeに危険なセキュリティ・ホール,悪質なプログラムを実行される

    Apple Computerは現地時間9月12日,同社の音楽/動画再生ソフト「QuickTime」に複数のセキュリティ・ホールが見つかったことを明らかにした。細工が施された画像/動画を読み込むだけで,悪質なプログラムを実行される恐れがある。対策は,最新版のQuickTime 7.1.3へアップグレードすること。 QuickTime 7.1.3では,以下のセキュリティ・ホールが修正されている。いずれも,画像あるいは動画の処理に関するセキュリティ・ホールである。 H.264動画の処理に関するバッファ・オーバーフロー/整数オーバーフローのセキュリティ・ホール(CVE-2006-4381,CVE-2006-4386)QuickTime動画の処理に関するバッファ・オーバーフローのセキュリティ・ホール(CVE-2006-4382)FLC動画の処理に関するバッファ・オーバーフローのセキュリティ・ホール

    QuickTimeに危険なセキュリティ・ホール,悪質なプログラムを実行される
  • WindowsとOfficeにセキュリティ・ホール,最大深刻度は「緊急」

    マイクロソフトは9月13日,WindowsMicrosoft Officeに関するセキュリティ情報と修正パッチ(セキュリティ更新プログラム)を3件公表した。セキュリティ・ホールの最大深刻度は最悪の「緊急」なので,該当製品のユーザーはできるだけ早急にパッチを適用したい。 今回公開されたセキュリティ情報は,9月8日に予告されたとおり3件。内訳は,Windowsに関する情報が2件,Officeに関する情報が1件(関連記事:9月はWindowsとOfficeのセキュリティ情報を3件公開)。そのうち,最大深刻度が「緊急」に設定されているのは次の1件である。 (1)Microsoft Publisherの脆弱性により,リモートコードが実行される (910729) (MS06-054) これは,Office製品の一つであるPublisherに見つかったセキュリティ・ホール。影響を受けるバージョンはPu

    WindowsとOfficeにセキュリティ・ホール,最大深刻度は「緊急」
  • アドウェア最大の配信媒体は有名人ウェブサイト--マカフィー調査

    マカフィーは9月12日、研究部門McAfee AVERT Labsによるアドウェアやスパイウェアに関する報告書「Adware and Spyware: Unraveling the Financial Web」を発表した。 調査結果によると、アドウェアやスパイウェアは急激に増加しており、2006年8月までに約450種類のアドウェアと4000以上の亜種が確認されている。また、ネット利用者の97%が、安全なサイトと安全でないサイトの見極めを行っておらず、その大半がワンクリックで有害な影響を及ぼす可能性のあるプログラムをダウンロードしている。 また、アドウェアやスパイウェアの配信者は、合法的企業のアフィリエイトマーケティングプログラムを悪用していることが判明した。アドウェアの配信者は正規のウェブサイトを使用して無防備なユーザーや仲介者に接触するため、正規のサイトがスパイウェアの配信媒体になってし

    アドウェア最大の配信媒体は有名人ウェブサイト--マカフィー調査
  • Samsung TelecomのWebサイトがトロイの木馬をホスティング,Websenseが警告

    米Websenseは米国時間9月6日,韓国Samsung TelecomのWebサイトがマルウエアをダウンロードさせる状態になっていると発表した。同サイト内の多くのファイルにトロイの木馬などが含まれており,9月8日現在も削除されていないという。 問題のWebサーバーはSamsung Telecomが米国で運営しているもので,WebsenseはすでにSamsung Electronicsに報告済み。マルウエアのほとんどは同じトロイの木馬で,パソコンに侵入すると,アンチウイルス・ソフトウエアの無効化,レジストリ・キーの変更,別のファイルのダウンロード,オンライン・バンキング・サイト接続時のキー入力記録を試みる。 ただしWebsenseは「今のところ,ユーザーの介在なしにマルウエアをダウンロードさせるようなコードは存在していない」としている。 米メディア(CNET News.com)によると,W

    Samsung TelecomのWebサイトがトロイの木馬をホスティング,Websenseが警告
  • 米MS,ネットワークの境界でWebブラウザを保護する「BrowserShield」を開発

    Microsoftが「BrowserShield」というプロトタイプの防御ツールを開発した。ネットワークの境界部分で動作し,外部から送られてくるWebコンテンツのフィルタリングと書き換えを行うことで,修正パッチの適用されていないWebブラウザを保護する。 Microsoftは現在のプロトタイプ版BrowserShieldを,「Microsoft Internet Security and Acceleration(ISA)Server 2004」用プラグインとして配布している。このプラグイン・パッケージには,クライアントWebブラウザに送信するJavaScriptライブラリが付属する。BrowserShieldはHTMLデータを「安全を確保した等価なコンテンツ」に変換し,同ツール付属のJavaScriptライブラリを利用するよう修正する。 簡単な例を紹介しよう。BrowserShield

    米MS,ネットワークの境界でWebブラウザを保護する「BrowserShield」を開発
  • 〔57〕KDDI事件に見る「2.0時代」の組織的・人的対策

    前回の「個人情報保護から始める内部統制の勧め」では,KDDI事件を題材に,内部統制システム構築の観点からアイデンティティ/アクセス管理ツールなどの技術的対策について取り上げた。今回は,引き続きKDDI事件について,組織的・人的対策の観点から考えてみたい。 現場レベルでの管理体制整備が柱だった「個人情報保護1.0」 まず比較のために,KDDIよりも前に,同じような個人情報漏えい事件が起きた「Yahoo! BB」の対応について見てみたい。2004年3月4日,当時のソフトバンクBBが発表した緊急対策では,以下のような組織的・人的対策を掲げている(「顧客情報の保護に関わる具体的な対策」参照)。 (1) 全ての派遣会社および従業員に対し,個人情報保護教育を実施する(教育の内容:集合教育,eラーニング,テスト等)。 (2) 全ての派遣会社および従業員と再度誓約書を締結し,情報セキュリティポリシーおよび

    〔57〕KDDI事件に見る「2.0時代」の組織的・人的対策
  • ルートキット削除ツール,13本を一気に紹介

    ルートキットの問題が話題になる一方で,ルートキットの侵入を妨げるセキュリティ・ツールも増加している。今回は,8月最終週の段階で筆者が把握している,スタンド・アロンのルートキット検出/削除ツールを13紹介しよう。ウイルス対策ソフトやスパイウエア対策ソフトと同じで,1つのルートキット削除ツールで,すべてのルートキットを削除するのは不可能だ。複数のツールを組み合わせるのが望ましい。 なお紹介したツールのなかで,著者は「RootkitRevealer」「F-Secure BlackLight」「Sophos Anti-Rootkit」「IceSword」を使ったことがある。いずれも著者がよく知っているベンダーのツールであり,それなりに信用できると思って使用した。 一部のツール(「GMER」「DarkSpy」「Rootkit Unhooker」)は面白そうだが,作者が誰なのか分からないし,ツールの

    ルートキット削除ツール,13本を一気に紹介
  • 英国人はモバイル機器の紛失にルーズ?

    Pointsec Mobile Technologiesは8月31日、「空港におけるモバイル機器のセキュリティ」に関する調査結果を発表した。 同調査によれば、英国民は他の多くの国民と比較して、モバイル機器の紛失に関してルーズであることが分かった。空港で携帯電話やノートPCを紛失した場合、40~50パーセントの人が、空港の遺失物取扱所にモバイル機器を引き取りに行くよりも、保険会社に補償を申請するか、勤務している会社に新しい機器を改めて提供してもらうことを選ぶという。 他の欧州諸国の人々はこれと異なり、自分のノートPCは進んで回収している。しかし、携帯電話については英国民同様にルーズな傾向がある。スウェーデンでは、ノートPCは若干の例外を除いて100パーセント引き取られているが、携帯電話の引き取りは平均回収率は60パーセント、アーランダ空港では30パーセントに留まった。 ノルウェーの人々は、ノ

    英国人はモバイル機器の紛失にルーズ?
  • プライバシー保護ブラウザ「Browzar」はスパイウェア?

    Web閲覧履歴を残さないとうたう無料ブラウザに対し、「データが残る」「スパイウェアだ」と指摘する声が上がっている。 米セキュリティ機関SANS Instituteは9月4日、最近話題になっている無料ブラウザ「Browzar」はスパイウェアだと多くの専門家が主張しているとして警告を発した。 Browzarは、英無料ISP、Freeserveの創設者エイジャズ・アーメド氏が開発したブラウザで、ユーザーのサイト閲覧履歴やネット接続時に入力した個人データなどをPC上に残さないため、個人情報の漏えいを防ぐことができるとうたっている。 8月31日にこのブラウザが発表されて以来、多数のニュースサイトがこれを取り上げ、話題を呼んでいる。 だが同ブラウザに関しては疑いをはさむ声も上がっている。Browzarは独自の検索エンジンをホームページに設定しており、このエンジンで検索を実行すると、スポンサー付きリンク

    プライバシー保護ブラウザ「Browzar」はスパイウェア?
  • 「動画再生ソフトを偽装」「削除しても消えない」――新たな「押し売り」手口に注意

    IPA/ISECによると、2006年8月のコンピュータウイルス検出数は減少。一方で、ユーザーをだますソフトウェア「押し売り」に新たな手口が登場しているという。 情報処理推進機構セキュリティセンター(IPA/ISEC)は9月4日、2006年8月のコンピュータウイルスおよび不正アクセスの届出状況をまとめ、公開した。 これによると、2006年8月のウイルス検出数は、7月の154万個から28.4%減少して約110万個にとどまった。届出件数は3434件で、7月の3455件から微減(0.6%減少)となっている。 なお、最も多く検出されたウイルスはやはり「Netsky」で80.7%を占めたが、その数は約92万個にとどまった。2位は「Mytob」で約6万個(5.6%)、3位は「Bagle」で約5万個(4.3%)だった。 一方、不正アクセスの届出件数は、7月の15件から大きく増加し50件に上った。うち実際に

    「動画再生ソフトを偽装」「削除しても消えない」――新たな「押し売り」手口に注意
  • 「YouTubeに流れた?」---

    2006年8月のWinnyノード数の推移(<a href="http://www.onepointwall.jp/winny/winny-node.html" target="_blank">ネットエージェントの調査</a>より引用) ネットエージェントは同社が調査した8月のWinnyのノード数(Winnyが稼働しているマシンの数,ユーザー数にほぼ等しいと考えられる)を発表した。調査によれば,8月は夏期休暇を含む時期であるにもかかわらず,2006年4月に調査したノード数に比べ約1割少なく,減少傾向が見られるという。 同社が調査した8月1日から8月31日にかけてのWinnyのノード数は平日39万から41万,週末43万から44万。同社が2006年4月10日から4月23日に行った調査では平日は44万から49万,週末は50万から53万ノードだった。 この結果について同社代表取締役社長の杉浦隆幸氏は

    「YouTubeに流れた?」---
  • 専用ハードウェアによる素因数分解実験に成功――RSA暗号は大丈夫か?

    情報通信研究機構、富士通富士通研究所の3社は専用ハードウェアによる423ビットの素因数分解に成功したことを発表した。将来の安全な暗号システムに貢献するという。 独立行政法人 情報通信研究機構および、富士通富士通研究所は9月1日、専用ハードウェアを用いて、素因数分解問題を解く実験に世界ではじめて成功したことを明らかにした。 素因数分解問題は、インターネットの暗号通信などで広く用いられるRSA暗号の安全性の根拠となっている。逆に言えば、RSA暗号は素因数分解問題を解ければ解読可能となるため、RSA暗号の安全性を保証するには素因数分解問題がいかに難しいかを検証することが重要となる。これまで、ソフトウェアによる素因数分解実験は数多く行われてきたが、専用ハードウェアによる分解実験は行われていなかった。 今回発表された専用ハードウェアによる素因数分解実験システムは、現在最も高速な素因数分解の分解方

    専用ハードウェアによる素因数分解実験に成功――RSA暗号は大丈夫か?
  • asahi.com:ナイキ直営店の顧客データ、45万人分紛失 - 社会

  • セキュアなアプリの作り方教えます、シマンテックが認定資格 - @IT

    2006/9/1 シマンテックは8月31日、「シマンテックセキュアアプリケーション開発技術者認定制度」を9月20日から順次開始と発表した。安全性の高いソフトウェアを開発する技術力を持ったITエンジニアの育成に貢献するとしている。 シマンテックは、開発の早い段階からセキュリティ対策を講じる必要性や、セキュリティを意識することで最終的な開発コストを削減できることへの認識は次第に広がってきたとしている。しかし既存の認定資格には実践的な技術を深く掘り下げるものがなく、同社のノウハウを基に今回のトレーニングコースと認定制度を開発したという。 「シマンテックセキュアアプリケーション開発技術者認定制度」では、システム開発プロセスを「分析・要件定義」「設計」「開発・コードレビュー」「QAテスト」の4つに分け、それぞれの内容に沿ったトレーニングコースと認定試験を提供する。トレーニングは当初、同社のコンサル

  • ボットを送り込むマルウエアの実像に迫る

    セキュリティ上の脅威やセキュリティ・ホールの管理サービスを手がける米LURHQは8月15日,ぜい弱性のあるWindows Serverにボットを送り込むというセキュリティ・ホール検証コードが存在することを明らかにした。同社はこの数日後に,複数あった検証コードのうち,ボット「Mocbot」の亜種をインストールするものについて,詳細な分析結果を公開した。この分析結果は,ウイルス対策ソフト・ベンダーが出す情報よりもはるかに詳しく,教育的な価値も高かった。よってここで,その概要を紹介しよう。 LURHQは,Mocbotそのものと,Mocbotが参加するボット・ネットの内部動作を調べるために,その検証コードを入手してマシンにインストールし,小規模なフォレンジック・ネットワーク(監査ネットワーク)を構築した。 調査に使ったネットワークは,2つのシステムで構成されていた。1つはボットをインストールするた

    ボットを送り込むマルウエアの実像に迫る
  • 米国防総省攻撃「ゾンビキング」に懲役3年の判決

    米国防総省や病院、学校などの5万台のコンピュータを攻撃した犯人が、懲役3年の判決を受け、また25万ドルの賠償金を支払うよう命じられたと、セキュリティ企業の英Sophosが伝えている。 判決を言い渡されたのは、21歳のクリストファー・マックウェル。マックウェルは2005年、2人の少年と共同で、アドウェアを不正にインストールするマルウェアをばらまき、アドウェアから10万ドル以上の広告収入を得ていたという。影響を受けたコンピュータは約5万台といわれる。 最も被害が大きかったのはシアトル北部の病院で、集中治療室のコンピュータが使用できなくなったほか、緊急時の医師の呼び出しなどにも影響があったという。また、米国防総省も13万5000ドルに相当する被害を受けたほか、カリフォルニア州の学校では攻撃を受けたコンピュータの修理費用が7万5000ドルとなったという。 マルウェアをインストールされたコンピュータ

    米国防総省攻撃「ゾンビキング」に懲役3年の判決
  • 中古モバイル機器は機密情報の宝庫

    オークションサイトで売られている中古の携帯デバイスを調べたところ、個人の銀行取引記録や企業の製品ロードマップ、コンピュータのパスワードなど大量の機密情報が含まれていた。 オークションサイトで売られている中古のスマートフォンやPDAは個人情報の宝庫――モバイルセキュリティソフト企業Trust Digitalがこのような調査結果を発表した。 eBayで中古のスマートフォンとPDAを購入して調べてみたところ、銀行取引記録からメールまで、容易に取り出せる個人や企業の機密情報が含まれていたと同社は報告している。 同社のエンジニアはeBayで購入した中古携帯デバイス――中には大手企業の社員が売りに出したスマートフォンもあった――10台中9台から約2万7000ページ分の個人・企業・デバイスデータを復旧した。 取り出したデータの中には、個人の銀行取引記録、納税情報、企業の営業活動のメモ、顧客の記録、製品ロ

    中古モバイル機器は機密情報の宝庫