タグ

securityに関するkuni398のブックマーク (161)

  • NICT、認証結果を複数機関で共有する実験に成功

    情報通信研究機構(NICT)とテプコシステムズ、三菱電機、セブン-イレブン・ジャパン、中央大学は8月30日、ある認証機関が認証した結果を別の機関に引き継ぐ実験に成功したことを発表した。実験に参加した中央大学 総合政策学部長の大橋正和教授によれば、「認証情報を共有する技術は世界でも初めて」だという。 発表会で見せたデモは、中央大学の在学証明書をセブン-イレブンの店舗に設置したプリンタから発行するというもの(写真)。学生が大学に対して証明書の発行を申請すると、大学が人であることを確認。学生の携帯電話のICチップ(おサイフケータイなど)に証明IDを登録する。学生がセブン-イレブンのプリンタに携帯電話をかざすと、セブン-イレブンの認証サーバーが中央大学の認証サーバーに対して証明IDを基に認証結果を問い合わせ、認証済みであれば在学証明書を発行する。 この仕組みの利点は、学生がセブン-イレブン・ジャ

    NICT、認証結果を複数機関で共有する実験に成功
  • AT&Tに不正アクセス、顧客情報が漏えい

    米AT&Tは8月29日、何者かが同社のコンピュータシステムに侵入し、クレジットカード情報などの顧客の個人情報にアクセスしたことを明らかにした。 この件の影響を受けるのは同社のWebストアからDSL機器を購入した顧客1万9000人弱。同社はこれら顧客に電子メール、電話、書簡などで通知しているところだという。 この不正アクセスは週末に発生、同社は数時間でこれに気づき、オンラインストアをすぐに閉鎖するとともに、主要クレジットカード会社に連絡したと説明している。また同社はこの件の調査に関して捜査当局に協力している。 同社は、今回の件は遺憾だとし、この件の影響を受ける顧客に対してクレジット監視サービスの料金を肩代わりすると述べている。

    AT&Tに不正アクセス、顧客情報が漏えい
  • スパイウエア対策組織が無償版「AOL 9.0」を「バッドウエア」と判断

    米Time Warner傘下の米AOLが配布しているインターネット・サービス用ソフトウエア「AOL 9.0」をバッドウエア(悪質なソフトウエア)と判断。こういったレポートを,スパイウエア対策プロジェクトのStopBadware.orgは米国時間8月28日, Webサイトに公開した。 StopBadware.orgが問題としているのは無償版のAOL 9.0。具体的には,(1)ユーザーに適切な通知を行わずに追加ソフトをインストール,(2)アップデートを強制するダイアログを表示,(3)開示なしにタスクバーやInternet Explorerに各種コンポーネントを追加,(4)ユーザーの同意を得ずに自動アップデートを実行--といった動作を問題としている。 また,同ソフトウエアは完全なアンインストールが困難である点についても非難している。 StopBadware.orgはレポートの中で,「我々がテスト

    スパイウエア対策組織が無償版「AOL 9.0」を「バッドウエア」と判断
  • ウイルスの歴史をひも解く(第4回)〜隠ぺい技術「Rootkit」が史上最悪のマルウエアを生んだ - 日経トレンディネット

    ソースコードを追加して複合的に進化していくbot。その経緯で最も恐ろしいものは2005年に登場した「Rootkit(ルートキット)」の実装だった。 Rootkitとは、マルウエアをユーザーやウイルス対策ソフトウエアを検知できなくする隠ぺい技術およびプログラムを指す。 「Rootkit来、音楽などの著作権保護のために有効に使われるべき技術でした」と、マカフィーSE部長の加藤義宏氏は言う。 だが、米ソニーBMG・ミュージックエンタテインメント社のCCCD(コピーコントロールCD)をパソコンで再生した際に、コピープロテクトのためにインストールされたプログラムがマルウエアの“隠れみの”になる懸念が発覚し、波紋を呼んだ。このプログラムは、不正なリッピングを防ぐために、ファイル名に特殊な文字列を含むプログラムを見えなくするものだった。が、マルウエアのファイル名にもその文字列を含めるとセキュ

  • 「取りあえず管理者アカウントで」という思考停止はもうやめよう

    「面倒なので普段使いのアカウントを管理者アカウントにしてしまおう」 Windows XPを何年か使い続けている人は、もうユーザーアカウント設定があったことすら忘れてしまったかもしれない。いま、実際にこのような設定で使い続けている人や、過去にこう思った人は多いのではないだろうか? 「取りあえず管理者アカウントで」と思考を停止してしまうことは、セキュリティ上のリスクを増大させてしまう。また、新OS「Windows Vista」ではUAP(User Account Protection)が搭載され、管理者アカウントの権限の扱いが変わる。いま一度、管理者アカウントについて再考してみよう。 管理者アカウントを普段使うことを常識にしてはいけない UNIXの世界で、「常に“root”などのシステムに対する特権があるアカウントでログインして利用している」といえば驚かれてしまう。こういう運用は、セキュリティ

    「取りあえず管理者アカウントで」という思考停止はもうやめよう
  • http://www.asahi.com/national/update/0829/TKY200608290216.html

  • asahi.com:ウィニー対策システムを開発へ 情報流出を防止 総務省 - 社会

  • [CRYPTO-GRAM日本語版]航空機を遠隔操縦するソフトウエア

    この件に問題があると思った人は,私のほかにもいるだろうか?あるニュース・サイトに,以下のような記事が掲載されていた。 「ドイツのニュース雑誌によると,欧州で約30の企業と研究機関が,ハイジャック犯から航空機の制御を取り戻すための遠隔操縦ソフトウエアを開発中という」 「土曜日に公表されたドイツDer Spiegel誌(翌月曜号)の抜粋記事には,このシステムは『地上からのみ操作可能で,否応なしに問題の起きている航空機を最も近い飛行場に誘導する』とあった」 「この抜粋記事には,『ハイジャック犯は自分の目的地に到達できなくなる』と書いてある」 目的地に着けないとしても,航空機のハイジャックはなくならない。 航空機用の遠隔操縦ソフトウエアを設計すると,搭乗すらせず乗っ取れることになりそうだ。こうした事態を防ぐために,間違いなくコンピュータ・セキュリティが導入されるだろう。しかし我々はみな,過去にこの

    [CRYPTO-GRAM日本語版]航空機を遠隔操縦するソフトウエア
  • ぜい弱性探索ツール「AxMan」「Malware Search」「Bugle」とは

    読者の皆さんは,7月に「Month of Browser Bugs(ブラウザ・バグ月間)」と題して,1日1個ずつWebブラウザのバグを公開すると宣言したセキュリティ研究者H.D. Moore氏のことをご記憶だろうか(関連記事:「ブラウザのセキュリティ・ホールを毎日1件公開する」と研究者が宣言,既に3件が公開)。Moore氏はそもそも,セキュリティ・ホール検証ツール「Metasploit Toolkit」の開発者として著名であるが,氏はこれ以外にも有用なツールをいくつか開発している「AxMan」と「Malware Search」だ。 AxManはMoore氏によると,「ブラウザ・バグ月間中に公開されたほぼすべてのActiveXの欠陥を発見し,バグを取り除くのに使われた」そうである。AxManはActiveXのfuzzer(ぜい弱性検知ツール)であり,Internet Explorer (IE

    ぜい弱性探索ツール「AxMan」「Malware Search」「Bugle」とは
  • TCP 139番へのスキャン増加で注意喚起

    MS06-040の脆弱性にも関連するTCP 139番ポートに対するスキャンが増加。JPCERT/CCや警察庁が注意を呼びかけている。 Windowsファイル共有などで利用されているTCP 139番ポートに対するスキャンが増加していることから、JPCERT/CCや警察庁が注意を呼びかけている。 JPCERT/CCは8月24日、インターネット定点観測システム(ISDAS)において、8月18日以降、TCP 139番ポートを対象としたスキャンが増加しているとして注意を喚起した。警察庁も同様に、TCP 139番ポートに対し、不特定のIPアドレスからのアクセスが増加していると警告している。 TCP 139番は、主にWindowsのファイル共有に用いられるポートであり、来の用途であればインターネットを介してトラフィックが観測されることはまれなはずだ。しかし、Windows OSに存在するさまざまな脆弱

    TCP 139番へのスキャン増加で注意喚起
  • ネットの私的利用、管理者と従業員の考えに「大きなズレ」とネットスター

    ネットスターが行った「組織でのインターネット管理実態調査」からは、システム管理者と従業員の間のギャップが明らかになった。 システム管理者は、ウイルスやスパイウェア侵入の可能性を懸念し、職場でのWebアクセス管理は必要だととらえているが、従業員はネットの私的利用も「仕事をきちんとしていれば問題ないと思う」と考えている――ネットスターが8月24日に明らかにした「組織でのインターネット管理実態調査」からは、こういったギャップが明らかになったという。 この調査は、ネットスターがマクロミルに委託し、20代から50代までの企業のシステム管理者を対象に7月26日、27日に実施したもの。Webアンケート方式で、514件の有効回答があった。 調査によると、システム管理者の67.1%が、内部統制の一環としてWebアクセス管理が必要であると回答した。その理由として最も多いのは「スパイウェアやウイルスなどの侵入で

    ネットの私的利用、管理者と従業員の考えに「大きなズレ」とネットスター
  • ITmedia News:Winnyで原発情報また流出 三菱重工から2度目

    三菱重工業はこのほど、同社社員の私有PCがWinnyのウイルスに感染し、関西電力の原発情報がWinnyネットワーク上に流出したと発表した。原子炉や核物質防護に関する情報は含まれていなかったとしている。 三菱重工関連会社からWinny経由で原発情報が流出するのは、昨年に続き2度目。 流出したのは、原子力2次系配管の情報で、三菱重工と関電の打ち合わせ議事録や検査・点検関係の記録フォームなどが含まれていた。8月16日から8月22日にかけ、同社高砂製作所の社員の私有PCから流出した。 三菱重工は昨年の流出事故以来、再発防止策を講じてきたが、防止策の実施状況や有効性を再チェックし、対策を検討するとしている。 関連記事 再び関西電力からWinnyで情報流出、保安院が情報管理の徹底を指導 関西電力は、同社社員の個人所有PCがウイルスに感染し、業務情報がWinny上に流出したことを明らかにした。 Winn

    ITmedia News:Winnyで原発情報また流出 三菱重工から2度目
  • http://www.asahi.com/national/update/0823/TKY200608230209.html

  • 「動画好きのユーザーは注意」,コーデックに潜むスパイウエアが脅威に

    「スパイウエアの配布者は,さまざまな手段でユーザーにインストールさせようと工夫している。最近被害が多い『Zlob(ゼットロブ)』は,ビデオ・コーデック(CODEC)に仕込まれている。そういったコーデックを動画見たさにインストールすると,スパイウエアに感染してしまう」---。ウェブルート・ソフトウェアのテクニカルサポート ディレクター 野々下幸治氏は8月23日,記者向けの説明会において,スパイウエアの現状などについて解説した。 野々下氏によると,2006年第2四半期中に同社の無償スパイウエア検出ツール「スパイオーデット」を利用した個人ユーザー・パソコンの89%で,何らかのスパイウエアが検出されたという。また,スパイウエアが検出されたパソコンでは,1台あたり平均30個のスパイウエアが見つかったとする。過去の調査では,2005年第4四半期は72%,2006年第1四半期は87%のパソコンがスパイウ

    「動画好きのユーザーは注意」,コーデックに潜むスパイウエアが脅威に
  • 鍵長をどのように選択していくか ~等価安全性と鍵長の関係

    鍵長をどのように選択していくか ~等価安全性と鍵長の関係:デファクトスタンダード暗号技術の大移行(5)(1/3 ページ) 暗号を選択するということは、計算手法となる「アルゴリズム」と安全性の上限を決める「鍵長(ハッシュ関数ならばハッシュ長)」の両方を決めるということである。このうち、アルゴリズムについては、連載の第3回や第4回で紹介したようなアルゴリズムを中心に選択していけば、国際的なトレンドから見てもまず問題はないであろう。 残る問題は「鍵長(ハッシュ長)をどの程度に設定するか」である。鍵長を長くすることは、安全性の上限を高くする効果がある一方で、処理性能の低下につながることが多い。従って、必要な「安全性の上限」を確保しつつ、「処理性能の低下」を許容範囲内に抑えるようにすることが、鍵長を設定するうえで重要となる。 今回は、この安全性の上限と鍵長の関係について紹介したい。なお、安全性の上

    鍵長をどのように選択していくか ~等価安全性と鍵長の関係
  • SNSで広がるスパイウェア、国内SNSは? - @IT

    2006/8/24 ウェブルート・ソフトウェアのテクニカルサポート ディレクター 野々下幸治氏は8月23日会見し、ユーザーの個人情報などを外部に配信してしまうスパイウェアについて、「米国ではMySpaceなどのソーシャルネットワーキングサービス(SNS)を使ってスパイウェアを配布するケースが増えている」と説明した。国内SNSを悪用したスパイウェアの感染は「現状では、ない」(野々下氏)が、SNSにはコンピュータ初心者が多いとされ、注意が必要としている。 MySpaceを悪用したスパイウェアの配布では、ユーザーにMySpaceのプロフィール欄を閲覧させる。プロフィールには自身を紹介する動画が掲載。動画を見るには動画のコーデックが必要で、ユーザーはダウンロードを求められる。しかし、コーデックにはスパイウェアが含まれていて、コーデックをダウンロードするとスパイウェアに感染してしまう。 ウェブルート

  • パッチ適用が新たな脆弱性を生み出す、MS06-042に警告

    月例パッチの1つ、MS06-042を適用することで、新たに悪用につながる脆弱性が生じることが明らかになった。 Microsoftは8月22日、MS06-042のパッチを適用するとInternet Explorer(IE)6.0 Service Pack(SP)1で不具合が起きる問題を修正したパッチの再リリースを延期した。これと相前後して、MS06-042の適用によってかえって、悪用につながる新たな脆弱性が生じることが明らかになった。 セキュリティ企業のeEye Digital Securityは8月22日、一部の環境でMS06-042を適用したPCにバッファオーバーフローの脆弱性が生まれてしまっているとし、警告を公開した。任意のコードの実行につながる恐れのある、リスクの高い脆弱性だという。 eEyeMicrosoftが新たに公開したセキュリティアドバイザリによると、脆弱性の影響を受けるの

    パッチ適用が新たな脆弱性を生み出す、MS06-042に警告
  • Yahoo!,サインイン画面にパソコン独自の秘密画像を表示してフィッシングを防止

    Yahoo!は,同社のWebサイトにサインインする際のパスワード盗難を防ぐセキュリティ機能「sign-in seal」の提供を開始した。Yahoo!のサインイン画面に,ユーザー(パソコン)独自の“サインイン・シール”を表示するようにして,フィッシング・サイトを見破りやすくする。偽のサインインWebページにだまされてIDとパスワードが盗まれることを防止する。 sign-in sealを利用するには,まずsign-in seal設定ページで,使用しているパソコン専用の“サインイン・シール”を作る。独自の秘密のメッセージや画像のほか,シールの色が選べる。 このシールはYahoo!物のWebサイトにしか表示されないため,シールの有無でフィッシング・サイトかどうかを判断できる。また,シールは「ユーザーが使用しているパソコンとYahoo!とのあいだの秘密」(Yahoo!)であり,ユーザーのIDと

    Yahoo!,サインイン画面にパソコン独自の秘密画像を表示してフィッシングを防止
  • 元著名ハッカーのサイト、ハッキングされる

    ハッカーで現在はコンサルタントを務めるケビン・ミトニック氏のWebサイトが8月21日、改ざんの被害にあった。改ざん情報サイトZone-Hが伝えている。 パキスタン人のクラッカーグループが同氏の4つのサイト(kevinmitnick.com、mitnicksecurity.com、mitsec.com、defensivethinking.com)を改ざんし、落書きされた同氏の写真と同氏をののしる文章を掲載した。これらサイトへの詳しい侵入方法はまだ明らかになっていない。 ミトニック氏は映画の題材になったこともある著名ハッカーで、以前にも改ざんの被害を受けているという。

    元著名ハッカーのサイト、ハッキングされる
  • 「この企業の株は買い!」偽情報のスパムで100万ドル儲けた夫婦が告発される

    英Sophosは現地時間8月21日,特定企業の株価を吊り上げるような偽情報のスパム(迷惑メール)を配信して不正に利益を得ていた米国の夫婦が,米証券取引委員会(SEC)に詐欺の疑いで告発されたことを明らかにした。この夫婦は吊り上げた株を売り抜けることで,およそ100万ドルの利益を得たという。 特定企業の好業績などを伝える偽の情報で株価を吊り上げて,安いうちに購入しておいた株を売り抜ける違法な手口は「pump-and-dump campaign」などと呼ばれる。この目的で配信される偽情報を記載したスパムは「pump-and-dumpスパム」や「株スパム(stock spam)」などと呼ばれる。現在,pump-and-dumpスパムは大量に出回っており,Sophosによると全スパムの15%を占めているという(関連記事:スパムの15%は「風説の流布」)。 今回告発された夫婦は,このpump-and

    「この企業の株は買い!」偽情報のスパムで100万ドル儲けた夫婦が告発される