「Mirai」ソースコード徹底解剖-その仕組みと対策を探る:大規模DDoS攻撃を引き起こしたIoTボットネット(4/4 ページ)
![「Mirai」ソースコード徹底解剖-その仕組みと対策を探る](https://cdn-ak-scissors.b.st-hatena.com/image/square/6e84fc6ab06f31b2e64248cbfc92fe06deb5bab5/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fimages%2Flogo%2F1200x630_500x500_ait.gif)
Miraiボットネットとは Miraiは、2016年9月13日夜、米国のセキュリティジャーナリストBrian Krebs氏のWebサイト「Krebs on Security」に対して行われた大規模なDDoS攻撃に使用されたとして話題になったボットネットです(関連記事)。Miraiは主にWebカメラやルーター、デジタルビデオレコーダーなどのIoTデバイスを踏み台としてDDoS攻撃を仕掛けます。 参考:セキュリティ用語事典:DDoS攻撃 攻撃を受けた後に投稿されたKrebs氏のブログ記事によれば、同サイトを保護していたAkamaiが、ピーク時にはそれまでに経験した最大規模の攻撃の2倍近いトラフィックを観測したそうです。 また、2016年10月21日にTwitterやNetflixなどが利用するDNSサービスへ行われたDDoS攻撃でも、Miraiボットネットが利用されていたのではないかと推定され
江崎グリコ、総務省の「若年層に対するプログラミング教育の普及推進」事業に選定されたアプリを開発、提供開始:ポッキーやビスコを並べて、お菓子プログラミング 江崎グリコは2016年8月4日、ポッキーやビスコなどのお菓子を並べることでプログラミングを学べるスマートフォン/タブレット用アプリ「GLICODE」を提供開始した。GLICODEは総務省の「若年層に対するプログラミング教育の普及推進」事業に選定されている。 江崎グリコは2016年8月4日、ポッキーやビスコなどのお菓子を並べることでプログラミングを学べるスマートフォン/タブレット用アプリ「GLICODE(グリコード)」を開発、提供開始した。Android 5.0以上に対応しており、iOSへの対応は8月下旬の予定。 GLICODEとは GLICODEは、「ビスコ」「ALMOND PEAK(アーモンドピーク)」「Pockey(ポッキー)」「グリ
特集:小学生の「プログラミング教育」その前に 政府の成長戦略の中で小学校の「プログラミング教育」を必修化し2020年度に開始することが発表され、さまざまな議論を生んでいる。そもそも「プログラミング」とは何か、小学生に「プログラミング教育」を必修化する意味はあるのか、「プログラミング的思考」とは何なのか、親はどのように準備しておけばいいのか、小学生の教員は各教科にどのように取り入れればいいのか――本特集では、有識者へのインタビューなどで、これらの疑問を解きほぐしていく。 今回はビジュアルプログラミングツール「Viscuit」の開発者である原田康徳氏に話を伺った。 コンピュータとは何か――共生のためには子どもだけではなく大人も学ぶべき 「『2045年にシンギュラリティ(技術的特異点)が起こり、人間の仕事が人工知能つまりコンピュータに奪われる』『人類がコンピュータに支配される」などとよくいわれて
Slackでは、チャット形式でメッセージやファイルのやりとりができ、リアルタイムなコミュニケーションが可能です。また、UIが分かりやすく直感的に操作できるため、初めての人でも使いやすいのが特徴です。ユーザーは「チャンネル」というチャットルームに自ら参加し、自由なコミュニケーションができます。なお、一部の人だけでチャットをするプライベートチャンネルや、個人宛のメッセージも可能です。 その他、高い検索機能や簡単なファイル共有、多彩なショートカットコマンド、外部サービスとの連携の容易さなどが、人気の要因となっています。 Slackは現在最も注目されているチャットツールの1つですが、クラウド型サービスであるため、企業内でやりとりしたメッセージの内容やファイルなどのデータは外部のサーバに保存されることになります。企業によっては、社内情報を外部に保存することに抵抗があり、Slackおよびその他クラウド
第3次ブームにある「人工知能」 松尾氏は、「現在、人工知能は第3次ブームの時代にある」と話を切り出した。第1次人工知能ブームは1960年代の推論・探索の時代。80年代の第2次人工知能ブームである知識表現の時代を経て、2010年代の現在の第3次ブームは機械学習、ディープラーニング(Deep Learning)の時代だ。 「ディープラーニングにより、十数年できなかったことが、この2、3年、急速にできるようになり、破壊的なイノベーションが起きている」と松尾氏は言う。 ディープラーニング革命は【1】画像認識【2】運動の習熟【3】言語の意味理解――の順で進んでいる。 【1】の画像認識の難しさを理解するために、例えばイヌ、ネコ、オオカミをコンピュータで見分ける場合を考えてみる。 「耳が垂れている、目が長い→イヌ」「耳がとがっている、目が丸い→ネコ」「耳がとがっている、目が長い→オオカミ」となる。しかし
「言葉では言い表せない絶望感だった」――ランサムウェア被害者が語る:セキュリティ・ダークナイト ライジング(外伝)(1/5 ページ) 「サイバー攻撃者の手法」を解説する本連載。今回はその「外伝」として、ランサムウェア被害者へのインタビューをお届けする。感染に気付いてから復旧に至るまでの“ランサムウェア被害の生々しい実態”をぜひ知ってほしい。 連載目次 「ランサムウェア=暗号化」ではない――意外と古いランサムウェアの歴史 この記事を読まれている方の多くは、「ランサムウェア」という言葉を聞いたことがあるだろう。ランサムウェアはマルウェアの一種で、感染することでそのコンピュータのリソースへのアクセスを制限し、それを解除するための対価として身代金を要求するものである。「身代金要求型ウイルス」と呼んだ方が分かりやすいかもしれない。 2015年末には国内でもファイルを暗号化し、そのファイルの拡張子を「
現金より情報の方が盗みやすい?――ある実験が明らかにした「行動規範はセキュリティに役立つか」:「セキュリティ心理学」入門(2)(1/2 ページ) 人間にまつわるセキュリティを考える本連載。第2回のテーマは「行動規範はセキュリティに役立つのか?」です。企業における「社是・社訓」や、国家公務員に対する「倫理規程」などの行動規範が、情報セキュリティ上果たす役割について、ある実験を参考に考えます。 連載目次 「行動規範」の役割とは 企業や専門家団体など、各種の組織において、「社是・社訓」や「倫理規定」などといった「行動規範」が定められていることがあります。また、専門資格などを受験したときに、合格条件の中に「倫理規約の順守」といった項目が入っていることもあります。このような規範は、どうして必要なのでしょうか? また、情報セキュリティの面から見たとき、こうした規範は一体どのような役割を果たしているので
ご注意:本記事は、@IT/Deep Insider編集部(デジタルアドバンテージ社)が「www.buildinsider.net」というサイトから、内容を改変することなく、そのまま「@IT」へと転載したものです。このため用字用語の統一ルールなどは@ITのそれとは一致しません。あらかじめご了承ください。 1. OpenCV 1.1 OpenCVとは OpenCV(正式名称: Open Source Computer Vision Library)は、オープンソースのコンピューター・ビジョン・ライブラリです。コンピューターで画像や動画を処理するのに必要な、さまざま機能が実装されており、BSDライセンスで配布されていることから学術用途だけでなく商用目的でも利用できます。加えて、マルチプラットフォーム対応されているため、幅広い場面で利用されていることが特徴です。 OpenCVは、Intelで開発さ
Nginxより高速、HTTP/2サーバー「H2O」:「クラウド、HTTP/2、常時TLS時代に最適化されたHTTPサーバーを目指す」 「クラウド、HTTP/2、常時TLS時代に最適化されたHTTPサーバーを目指す」というHTTPサーバーのバージョン1.6がリリースされた。前バージョンのベンチマークではNginxより性能が高い場面も見受けられる。 HTTP/2サーバー「H2O」のバージョン1.6が2015年12月4日にリリースされた。 H2Oは現在ディー・エヌ・エーに勤める奥一穂氏を中心に、2014年から開発されているWebサーバー。プロジェクトの目的として、「クラウド、HTTP/2、常時TLS時代に最適化されたHTTPサーバーを目指す」としている。H2OはMITライセンスを採用したオープンソースプロダクトで、ソースコードはGitHubで公開されている。 H2Oは、HTTP/1.0、1.1に
文字情報技術促進協議会が「IPAmjPUPフォントVersion 001.01」を公開。IPAが整備した約6万種の漢字の異体字を外字を使わずに扱える。 文字情報技術促進協議会は2015年11月17日、情報処理推進機構(IPA)が推進する「文字情報基盤導入テクニカルスタディ」に定められている「文字情報基盤暫定私用コード1」に沿ったマッピングテーブルと対応フォント「IPAmjPUPフォントVersion 001.01」を公開した。「IPAフォントライセンスv1.0」に基づき配布する。 同フォントは、異体字を区別するのにIVS(後述)が必要な文字と「ISO/IEC 10646」で符号化が完了していない文字を、既存のIPAmj明朝フォントに対して、文字情報基盤「暫定私用コード1」の符号位置に追加実装したもの。文字情報基盤が整備した約6万種の漢字の異体字全てを、外字を使わずに扱える。 IPAは、国や
Boostは、JavaScriptなどのWeb標準技術を使ってデスクトップアプリを作成できるフレームワーク「Electron」で開発。Electronは米GitHubが公開しているもので、「Visual Studio Code」などでも採用されている。 まずはMac OS X版から提供。追って他OSやデバイス連携機能の開発も進めるという。 関連記事 Visual Studio Codeの使い方、基本の「キ」 Microsoft発のクロスプラットフォームなテキストエディタ、「Visual Studio Code」の使い方の基本をまとめる(バージョン1.25対応)。 GitHub(ギットハブ)の使い方:issue(イシュー)編 ソフトウェア開発プロジェクトの共有Webサービス「GitHub(ギットハブ)」を「日本語で」分かりやすく説明するシリーズ、今回はコミュニケーションを図るための「issu
最大53TBのデータをクラウドにバックアップ――Azure Backup最新情報:Microsoft Azure最新機能フォローアップ(6)(1/3 ページ) マイクロソフトのクラウドサービス「Microsoft Azure」では、日々、新たな機能やサービスが提供されています。今回は、「Azure Backup」サービスの新機能を紹介します。 連載目次 Azure Backupは“無尽蔵のバックアップ領域” Microsoft Azureでは、多くの機能やサービスがプレビュー提供を経て、正式なサービスとして一般提供が開始されます。Microsoft Azureの最新情報は「Azure Service Updates」で確認できます。今回は、筆者だけでなく、企業のサーバー管理者なら注目しておきたい「Azure Backup」サービスの新機能を紹介します。 Azure Backupは、コスト効
解説 現在、HTTPS接続時に作られる暗号化通信路の仕組みには、Transport Layer Security(TLS)という標準規格が用いられている(古くからあるSSLの方は、すでにその座をTLSに譲り、使わないことが推奨されている)。 TLSにはバージョン1.0/1.1/1.2があり、どれが実際に使われるかは、WebブラウザーとWebサーバーそれぞれがサポートしている規格の中から、ネゴシエーションによって決定される。 IEの場合、原因は不明だが、特定のWebページ(Webサイト)とTLS 1.2で接続したとき、ページ表示が完了するのにひどく時間がかかることがたまにある(全てのHTTPSのサイトで生じるわけではない)。 本TIPSでは、TLS 1.2に起因してWebページの表示が遅くなっているかどうか確認する方法と、どのように対処すべきか、何をすべきでないか、説明する。 設定方法 ●T
1000万行のコードと向き合う3つのステップ――富士ゼロックスはリファクタリングにどう取り組んでいるのか(1/2 ページ) 大企業では実施が難しいと思われるソフトウエアのリファクタリング。富士ゼロックスでは、どのように取り組んでいるのか。リファクタリングの実施を決断した理由、課題とその対応方針、成果、今後の展望などについて聞いた。 バグの有無ではなく保守性を品質管理の指標にすべき 1962年設立の富士ゼロックスは、主に複合機やオフィスプリンターなどに内蔵されるコントローラーソフトウエアの開発を行っている。コントローラーソフトウエアは、スキャナーで撮り込んだ画像の加工や印刷、ネットワーク経由の通信、セキュリティなどの各種機能を、操作パネルのユーザーインターフェースを介して制御しており、昨今の多機能なオフィス機器の要といえる。 一方で、多機能になったことでコードは大規模かつ複雑化の一途をたどっ
重要なデータを守るため、もう一度暗号化技術をおさらいしよう:クラウド時代の暗号化技術論(1)(1/2 ページ) エンジニアならば、情報の重要性を誰よりも理解しているはずです。そこで、クラウド時代にエンジニアが知っておくべき「暗号」論を、もう一度おさらいしてみてはいかがでしょうか。デブサミにて反響が大きかった「クラウドを支えるこれからの暗号技術」を執筆した筆者による新連載です。 連載目次 暗号化技術知識をアップデートしよう インターネットの普及と発展により、ネットワーク上で秘密にすべき情報がたくさんやりとりされています。最近ではクラウドサービスの普及により、サーバーに重要な情報を置く機会も増えたことで、個人情報流出の危険性も常につきまとっています。実際、情報漏えいの事故や事件がしばしば報道されていますし、これを受けて、「情報漏えいが怖いからクラウドサービスは使わない」という人も少なくありませ
前回に引き続き、暗号化手法の一つ「ElGamal暗号」を学びます。そして攻撃に強く、「安全な暗号」に必要な要素とは何かを考えてみます。 連載目次 ElGamal暗号と強秘匿性 第1回で紹介したRSA暗号に続き、1984年に提案された公開鍵暗号「ElGamal暗号」を紹介します。 「ElGamal暗号」の考え方は、次回以降で紹介する楕円曲線暗号でも利用されます。これは次の方式で表現されます。 鍵生成:整数gと素数pを適切に選び、みんなに公開する(gとpの条件は省略します)。xをランダムに選びy=gx mod pとする。a mod bは整数aをbで割った余りを表す記号でした。以降mod pは省略します。 暗号化:公開鍵yを持つ人に対して平文mを送るには、整数rをランダムに選び、Enc(m)=(gr,myr)を暗号文とします。 復号:暗号文(c1, c2)=Enc(m) を受け取った人は自身の秘
編集部より エンジニアを取り巻く転職事情はここ数年で、従来の転職サイトや転職エージェントを利用するスタイルから、オープンでソーシャルなスタイルへと大きく変化しました。エンジニアが納得のいくキャリアを自律的にドライブするには、転職をどのように考え、どのように取り組めばよいのか。元プログラマー、現Web系企業人事担当者の「きのこる先生」が、「かろやかに」に指南します。 連載目次 お久しぶりです、きのこる先生です こんにちは、はじめまして。そしてもしかしたら、お久しぶりです。ソフトウエアエンジニアにして採用担当の菌類、きのこる先生です。「きのこる先生のエンジニア転職指南」以来、およそ3年ぶりに@ITで連載をさせていただくことになりました。どうぞよろしくお願いいたします。 まずは簡単に自己紹介。Web上ではわけあって菌類の姿をしていますが、都内のWebサービス運営企業に勤務するソフトウエアエンジニ
名前はなくても危険、IISの脆弱性が注目を集める:セキュリティクラスター まとめのまとめ 2015年4月版(1/3 ページ) 2015年4月もまたパスワードの話……と思いきや、想定外の角度からパスワードに関するキャンペーンが開催され、セキュリティクラスターならずとも騒然としました。 連載目次 2015年4月のセキュリティクラスターは、エイプリルフールの4月1日から始まった、エイプリルフールのネタではない情報処理推進機構(IPA)のキャンペーンに驚かされることになります。そしてNHKの番組のテーマに情報セキュリティが取り上げられると、それに対して大量のツイートが飛び交うことになりました。 そしてIISを攻撃するとWindows Serverが止まったり任意のコードが実行されたりするかもしれない「MS15-034」という脆弱性が、セキュリティクラスターを大いに騒がせることになりました。他にもW
「楽しかった」だけでいいの?――勉強会という名の居酒屋:仕事が「つまんない」ままでいいの?(2)(1/2 ページ) 仕事の中でモヤモヤを抱えていたり、次の一歩がなかなか踏み出せなかったりしたときのヒントをお届けする本連載、第2回のテーマは「勉強会」です。「楽しいといえば楽しいけれど、最近は何となく参加している……」。もしあなたが「次の刺激が欲しい!」と思っているのなら、今必要なのは勉強会ではないかもしれません。 連載目次 先月より始まりました本連載「仕事が『つまんない』ままでいいの?」、前回は「仕事とは何か、働く意味とは何か」について考えました。今回のテーマは「勉強会」です。 近年、勉強会や異業種交流会、朝活、お茶会、ライトニングトーク(数分間で行う短いプレゼンテーション)など、比較的参加しやすいセミナーやイベントが盛んに開催されるようになりましたね。 会社以外の場に参加すると、普段触れる
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く