タグ

2012年3月29日のブックマーク (9件)

  • 焦点第280号 -平成23年回顧と展望-  「サイバー攻撃の情勢と対策」

     目 次 PDF 全ページ版 はじめに 第1章 特集「サイバー攻撃の情勢と対策」 ● サイバーインテリジェンスをめぐる情勢 ● サイバーテロをめぐる情勢 ● サイバー攻撃対策 ● 今後の課題 第2章 国際テロ情勢 ● 国際テロ 第3章 外事情勢 ● 北朝鮮の対日諸工作 ● 中国の対日諸工作 ● ロシアの対日諸工作 ● 大量破壊兵器関連物資等の不正輸出 ● 不法入国・不法滞在 第4章 公安情勢 ● 右翼・右派系市民グループ ● 過激派 ● オウム真理教 ● 日共産党 ● 大衆運動 第5章 警備実施 ● 警察の集団警備力 ● 警戒警備の強化 ● 警衛・警護 ● 自然災害への対処

  • 新生銀行を騙るフィッシングに注意、乱数表を丸ごと入力させるログイン画面 

  • 朝日新聞デジタル:ネットカフェ身元確認の法制化検討 サイバー犯罪に悪用 - 社会

    印刷  匿名での利用が可能なインターネットカフェがサイバー犯罪に悪用されていることから、警察庁の有識者会議は29日、入店時の身元確認などを法律で義務づけるよう求める提言をまとめた。これを受け、警察庁は法制化の検討を進める。  警察庁によると、追跡捜査ができなかったサイバー犯罪のうち、ネットカフェの匿名性が原因として占める割合は、2006年の65.6%から11年は8.2%と激減した。  だが、10年に136件あったネットカフェを使ったサイバー犯罪を調べたところ、身元確認をしない店での犯行が80.1%に上り、こうした店が悪用されていることがわかった。 購読されている方は、続きをご覧いただけます関連リンク児童ポルノ愛好者をデータベース化 被害防止へ警察庁(11/7/19)ネットカフェ利用に人確認 警察庁が制度づくりへ(11/6/23)

  • エフセキュアブログ : 標的型攻撃メールの手口と対策

    標的型攻撃メールの手口と対策 2012年03月29日08:28 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 すでに注意喚起が出ましたが、巧妙な標的型攻撃メールが出回っているようですので注意してください。 ここでは具体的な手口と対策について紹介します。 まず、航空会社を騙って次のようなメールが届きます。 差出人欄には正しいアドレスが入っていますし、メール文には受信者の氏名が記載されています。頻繁に飛行機を利用している人にとっては、この段階で「怪しいメール」かどうかを判断するのは難しいかもしれません。 メールにはlzh形式の圧縮ファイルが添付されています。 解凍すると次のようなファイルが出てきます。 ここで注意してください。これはフォルダではなく、ファイルです。実行ファイル(exeファイル)です。ウイルスです。ダブルクリックしてはいけません。 もしダブル

    エフセキュアブログ : 標的型攻撃メールの手口と対策
    mi1kman
    mi1kman 2012/03/29
    全日空の件は標的型攻撃だったの?
  • JAXAがウイルス感染事件の調査結果を報告、機密情報の漏えいは認められず

    宇宙航空研究開発機構(JAXA)は3月27日、1月に明らかになったコンピュータウイルス感染に伴う情報漏えい事件に関する調査結果を発表した。「事案を重く受け止め、さらなるセキュリティ強化に取り組む」としている。 この事件では、昨年7月にJAXA職員あてに不審なメールが送り付けられ、職員の端末が未知(当時)のコンピュータウイルスに感染。1月13日に行った会見で、国際宇宙ステーションへの物資補給機(HTV「こうのとり」)に関する情報やシステム(NASAを含む)のログイン情報、約1000件のメールアドレスが外部に漏えいした可能性を明らかにしていた。 その後の調査から漏えいした情報は、端末保存されたデータおよび業務中に表示した画面情報、端末からアクセスしたシステムのログイン情報であることを確認。端末の情報に関しては機密性の高いものは含まれておらず、システムへの不正アクセスも確認されなかったとしている

    JAXAがウイルス感染事件の調査結果を報告、機密情報の漏えいは認められず
  • JAXA|コンピュータウイルス感染に関する調査結果について

    年1月6日に判明したコンピュータウイルス感染について、1月13日のプレスリリース以降の調査・検討状況をお知らせします。 ウィルスによる被害の状況について ウィルス感染により以下2点の情報が漏洩しましたが、機微な情報が含まれていなかったこと及び不正アクセスがなかったことを確認しました。 (1)当該端末の中に入っていた情報及び当該端末が業務中に表示した画面情報 当該端末内に機微な情報が保存されていなかったこと、並びに当該端末では当該期間中にHTVの仕様や運用に関する機微な情報が扱われていなかったことを確認しました。 (2)当該端末からアクセスしたシステムへのログイン情報 当該職員からアクセスできるシステムのログイン情報(ID/パスワード)については直ちに変更するとともに、アクセスできるNASAを含む全システムについて調査した結果、当該職員の操作によるもの以外のアクセスは無く、不正な利用が無か

  • 航空会社装うウイルスメール 注意を NHKニュース

    大手航空会社の全日空から航空券の注文を確認する電子メールが送られたように装って、利用者のパソコンをウイルスに感染させようとする新手のサイバー攻撃が確認され、セキュリティ会社では、覚えのないメールには注意するよう呼びかけています。 全日空によりますと、「身に覚えのない航空券を案内するメールが届いた」という利用者からの問い合わせが先月から寄せられるようになったということです。 メールには利用者の名が正確に記され、インターネットを通じて航空券を注文したとして、確認のためメールに添付されたファイルを開いて印刷するよう書かれているということです。 メールの文面は、実際に全日空が航空券を注文した利用者に送っているものとほぼ同じだということで、メールの指示に従いファイルを開いてしまった利用者もいたということです。 東京都内のセキュリティ会社がこのメールを分析したところ、添付されたファイルはコンピュータ

    mi1kman
    mi1kman 2012/03/29
    荷物や商品、チケットなどの確認系メールを装うパターン、確かにクリックしてしまいそうになる
  • MS Office exploit that targets MacOS X seen in the wild – delivers “Mac Control” RAT - Alienvault Labs

    Alienvault R&D Labs Portal. Get the latest news from our research. MS Office exploit that targets MacOS X seen in the wild – delivers “Mac Control” RAT Continuing our research on Tibet attacks, we have found more Mac trojans and some interesting MS Office files that  deliver them. The group behind these attacks is the same we have been tracking for a while: - AlienVault Tibet related Research now

  • 【ABC 2012 Spring】高木浩光氏が講演 - 「スマホアプリの利用者情報送信における同意確認のあり方」について (1) オプトイン・オプトアウトの線引きについて | Android(アンドロイド)情報の総合�

    3月24日に東京大学 郷キャンパスで開催された「Android Bazaar and Conference 2012 Spring」において、産業技術総合研究所情報セキュリティ研究センターの高木浩光氏が「スマホアプリの利用者情報送信における同意確認のあり方」と題した講演を行い、スマートフォンのアプリがどのように情報収集の同意を行うべきかを説明した。 オプトインとオプトアウトの線引き 今回の講演は、3月8日に総務省で開催された「スマートフォンを経由した利用者情報の取扱いに関するワーキンググループ(WG)」の第3回におけるヒアリングを拡大したもの。高木氏はまず、講演の前提として、2009年から開催された「ライフログ活用サービスWG」の第2次提言(10年5月)が、行動ターゲティング広告に関して業界のガイドライン策定を促していた点を説明。こうした取り組みに対して、昨年来、「カレログやミログのAp