タグ

ブックマーク / xtech.nikkei.com (254)

  • 三菱東京UFJ銀を装う不審メールに問い合わせ500件、実被害も発生

    三菱東京UFJ銀行は2011年9月6日、同行のネットバンキングサービスの顧客を狙った不審メールが流通している問題について(関連記事)、現状と対策を発表した。同日17時までに顧客からの問い合わせは約500件に上り、実際に被害も発生しているという。事態を重視した同行は、改めて注意を呼びかけている。 不審メールの内容は同行のネットバンキングサービス「三菱東京UFJ ダイレクト」の契約内容といった、顧客情報を盗み取ろうとするもの。同メールに添付されているファイル(拡張子はexe)を開くと、「三菱東京UFJ ダイレクト」のパスワードや契約カード情報(契約番号、確認番号)などの情報を入力・送信させる仕組みになっている。 三菱東京UFJ銀によれば、このファイルを開いて顧客情報を送信してしまった顧客がいるもよう。実際に顧客から身に覚えのない資金移動が起きているとの問い合わせも受けた。同メールは、三菱東京U

    三菱東京UFJ銀を装う不審メールに問い合わせ500件、実被害も発生
  • ソフトバンクがSNS事業者へ契約者年齢を提供、年齢詐称による青少年被害を防止へ

    ソフトバンクモバイルは2011年9月2日、SNSなどコンテンツ事業者に対して契約者の年齢情報を提供すると発表した。対象となるコンテンツはGREEとmixiで、提供開始は2011年秋以降を予定している。 ソフトバンクモバイルが提供するのは、契約者が携帯電話契約時に登録した年齢が、コンテンツ事業者が指定した年齢以上か未満かという情報である。コンテンツ事業者は提供された年齢情報を参照し、例えば成人が年齢を詐称してサイト上で未成年へアクセスすることを防ぐ。同様の取り組みはKDDIが2011年1月から開始している(関連記事)。 [発表資料へ]

    ソフトバンクがSNS事業者へ契約者年齢を提供、年齢詐称による青少年被害を防止へ
  • Facebook、ハッカーの技術生かす「バグ報奨金プログラム」で4万ドル支払う

    米Facebookは米国時間2011年8月29日、1カ月前に始めたセキュリティバグ報奨金プログラムに多くの協力が得られ、プログラム開始からこれまでの間で合計4万ドル以上を支払ったと発表した。世界16カ国以上からセキュリティの有能な人材を結集させることができ、予想以上の成果があったと報告している。 Facebookが同プログラムを発表し、“善玉ハッカー”を意味する「White Hats」と呼ぶサイトを立ち上げたのは7月29日。これを通じて同社Webサイトのセキュリティホールを報告するよう協力を求めている。 1件のバグに対する基報奨額は500ドルで、脆弱(ぜいじゃく)性の深刻度によって金額が加算される。Facebookによれば、これまでの3週間で6件のバグを報告して7000ドルを受け取った人もいる。非常に重要な報告には1件に付き5000ドルを支払ったが、その一方で売名を目的にした虚偽の報告も

    Facebook、ハッカーの技術生かす「バグ報奨金プログラム」で4万ドル支払う
  • 三菱東京UFJ銀のネットバンクで不審メールが流通、顧客情報を盗み取る

    三菱東京UFJ銀行のネットバンキングサービスの顧客を狙った、不審メールが流通している。同行からの連絡を装い、「利用者に配布したネットバンキング用のカードを再発行する」などの名目で利用者IDやパスワードなどを盗み取ろうとするものだ。三菱東京UFJ銀は、そのようなメールは発信しておらず、契約者カードを再発行する事実もないとして、利用者に注意を呼びかけている。 三菱東京UFJ銀は2011年8月25日付けで、利用者に対して注意を促す文書をWebサイトに掲載した。それによれば不審メールのタイトルは、「三菱東京UFJ銀行ご利用のお客様へ」といったもの。「セキュリティを向上するため、ネットバンキングの利用に必要な『確認番号カード』を再発行することになった」「再発行手続きは、このメールに添付されている申し込みソフトに必要事項を記入し送信すれば完了する」などと記載している。 同行は、もし上記のようなメールを

    三菱東京UFJ銀のネットバンクで不審メールが流通、顧客情報を盗み取る
  • 頻発する不正アクセスに気を付けろ!

    最近、不正アクセス事件が頻発している。5月と6月は特定の企業/組織のサーバーを標的にしたサイバー攻撃が相次いだが、6月後半から国内金融機関のインターネットバンキングサービスに対する不正アクセス事件が増えているという。 JPCERTコーディネーションセンター(JPCERT/CC)の「インシデント報告対応レポート」(2011年7月11日発行)によれば、JPCERT/CCは複数の金融機関からマルウエアによるインターネットバンキングサービスへの不正アクセスについて報告を受けていたという。 この報告における不正アクセスの手口はこうだ。「ユーザーがオンラインバンキングのWebページを閲覧した際に、(マルウエアが)HTMLフォームに第二認証情報などの入力項目を追加し、それを送信させることによってアカウント情報を詐取」する。手口の一つとして、マルウエア感染に十分注意してほしい。 銀行ネットバンクへの不正ア

    頻発する不正アクセスに気を付けろ!
    mi1kman
    mi1kman 2011/08/05
    [JPCERT/CC](略)「インシデント報告対応レポート」(2011年7月11日発行)によれば、JPCERT/CCは複数の金融機関からマルウエアによるインターネットバンキングサービスへの不正アクセスについて報告を受けていたという。
  • [続報]全国のネットバンク不正アクセス、NTTデータと日立は「システムに問題見つからず」

    地方銀行などのインターネットバンキングシステムで、この1~2カ月の間に不正アクセスなどの被害が多発している問題(関連記事)について、NTTデータや日立製作所など、銀行にネットバンキングサービスを提供するITベンダーが日経コンピュータの問い合わせに回答した。 地銀向けネットバンキングサービスの最大手であるNTTデータは、「6月末以降、複数の金融機関から『身に覚えのない取引に関する問い合わせを顧客から受けたので調査してほしい』という依頼があった」(広報)と説明する。こうした依頼を踏まえ、NTTデータは同社のネットバンキングサービス「ANSER-WEB」を利用する金融機関に対して、文書で注意を促すとともに、同社自身も不正アクセスなどの調査を開始した。 その結果、8月3日時点では「ANSER-WEBのシステムのぜい弱性を突かれて情報が漏洩した事実は確認されていない。外部からの攻撃を受けて情報が漏洩

    [続報]全国のネットバンク不正アクセス、NTTデータと日立は「システムに問題見つからず」
    mi1kman
    mi1kman 2011/08/04
    「情報処理推進機構(IPA)によると、注意喚起を掲載する金融機関は地銀を中心に20機関以上に達する。」
  • [スクープ]日本全国の銀行ネットバンクで不正アクセスが相次ぐ

    日経コンピュータの独自取材によって、地方銀行など複数の銀行のインターネットバンキングシステムで不正アクセスの被害が発生していることが分かった。6月後半以降、ネットバンキングの利用者のログインIDやパスワード、口座番号といった情報が漏洩し、第三者による不正な預金の引き出しや振り込みが相次いでいる。 銀行やネットバンキングのサービスを提供するITベンダーなどが実態の調査に乗り出しているが、被害件数などは8月3日時点では明らかになっていない。地銀、ネット銀行、信用金庫、大手銀行など多くの金融機関に影響が及んでいるもようだ。 近畿地方のある地銀は、7月14日付で「インターネットバンキング不正利用のご注意」と題して、利用者に注意を促す文章をWebサイトに掲載。「スパイウエアや金融機関を装った不審なメールにより、顧客のパスワードなどを盗み取り、不正な振り込みが行われる事件が発生して問題となっている」と

    [スクープ]日本全国の銀行ネットバンクで不正アクセスが相次ぐ
  • 「ファジング」で人気ソフトの脆弱性を検査、効果を示して普及を狙う

    情報処理推進機構(IPA)は2011年7月28日、「ファジング(fuzzing)」と呼ばれる脆弱性検出技術の普及活動を、8月に開始することを発表した。IPAの担当者が、人気ソフトなどを対象にファジングを実施し、知見や実績を蓄積。それを基に「ファジング活用の手引き」をまとめ、2012年第1四半期をめどに公開するという。 ファジングとは、検査対象のソフトウエア製品あるいは機器に対して、開発者が想定しないようなデータを次々と入力し、その応答からソフトや機器の脆弱性を探す技術。想定外のデータとは、非常に長い文字列や大きい値など。 入力データの応答として異常な結果を返したり、動作が異常終了したりした場合には、その処理をした箇所を詳細に調べる。ファジングを実施するためのツール(「ファジングツール」や「ファザー」などと呼ばれる)は多数存在する。 IPAによれば、ファジングは脆弱性検出に有効な技術であり実

    「ファジング」で人気ソフトの脆弱性を検査、効果を示して普及を狙う
  • 「ソニーの漏洩事件で問題だったのはグループ内の情報共有」、三菱総研が解説

    三菱総合研究所(三菱総研)は2011年7月12日、都内で報道メディア向けの意見交換会を開催し、ソニーをはじめ大手企業や有名企業を狙い撃ちする形で続発しているサイバー攻撃の実態や、それに対して企業がとるべき対策などについての解説を行った。 「大規模サイバー攻撃の実態と政府や企業の対策の方向性」と題された意見交換会で、講師として登壇したのは同社の情報技術研究センター クラウドセキュリティグループで主席研究員を務める村瀬一郎氏(写真)である。 村瀬氏はまず、「サイバーテロ」と「サイバー攻撃」という言葉の違いを説明するところから話を始めた。村瀬氏によれば、一般にサイバーテロとは「テロリストが政治的意図をもって、サイバー空間を介した攻撃をすること」であり、片やサイバー攻撃は「攻撃者が政治的意図の有無にかかわらず、サイバー空間を介した攻撃をすること」と定義されるという。サイバー攻撃の中にサイバーテロが

    「ソニーの漏洩事件で問題だったのはグループ内の情報共有」、三菱総研が解説
    mi1kman
    mi1kman 2011/07/14
    「ソニー本体がいくら高度なセキュリティ知識や技術を有していても、グループ会社や子会社も同じ水準になければ脆弱な部分が残ることになり、結局全体のセキュリティレベルが低下してしまう」
  • 5月の大規模通信障害は内部犯行、ソフトバンクモバイル発表

    ソフトバンクモバイルは2011年7月8日、5月25日に関西地方で発生した大規模な通信障害の原因は、業務委託先の元社員による内部犯行であったと発表した。元社員はネットワークを監視・制御する端末に不正プログラムを仕掛け、5月25日にソフトバンクモバイルの基地局の電波を止めた疑いがある。日付で電子計算機損壊等業務妨害容疑(用語解説)で逮捕された。 元社員は関西ネットワークセンターに勤務し、基地局とネットワークセンターを結ぶATM伝送装置のデータ設定業務に従事していた。ソフトバンクモバイルによると、ATM伝送装置を監視・制御するサーバーを操作する制御用端末に、3月8日から3月9日に不正プログラムが仕込まれたという。不正プログラムには伝送装置の回線設定データを書き換える記述があった。 不正プログラムは5月25日に作動するように設定されていた。5月25日に不正プログラムが動き、監視・制御サーバーに回

    5月の大規模通信障害は内部犯行、ソフトバンクモバイル発表
    mi1kman
    mi1kman 2011/07/08
    カメラ増やす前に、事前に申請した作業内容に対して正しく作業が実施されたかの事後チェック(堅く言えば監査)が必要ですよねー。
  • 「ソニーの情報漏洩は起こるべくして起こった」情報通信技術研究会で専門家が総括

    写真2●セミナーの最後には、国内の暗号研究分野の第一人者である辻井重男・中央大学研究開発機構教授によるハッシュ関数に関する講義も行われていた 「ソニーの情報漏洩事件は、夜の新宿で大切なものが入っている屋台を放置していたようなもの。まともなセキュリティ対策は何も施されていなかったとしか思えない」。こうぶち上げたのは、情報セキュリティ大学院大学の名誉教授で、横浜市CIO補佐監を務めるセキュリティ専門家の内田勝也氏(写真1)である。2011年6月22日夜、中央大学の後楽園キャンパスで開催されたセミナー「6月度 情報通信技術研究会」(写真2)でのヒトコマだ。 講師として登壇した内田氏は、2011年4月末以降立て続けに発生した、ソニーおよび関連会社のネットワークサービスやWebサイトに対する不正アクセスと、それに伴う大規模な個人情報漏洩事件について、各種報道やセキュリティ関連サイトなどから集めた様々

    「ソニーの情報漏洩は起こるべくして起こった」情報通信技術研究会で専門家が総括
    mi1kman
    mi1kman 2011/06/24
    CISOの配置については参考になった
  • [Interop 2011]NICTがP2P経由の情報漏洩状況を可視化するシステムを展示

    2011年6月8日から10日まで幕張メッセで開催されていたICT分野の総合展示会「Interop Tokyo 2011」の情報通信研究機構(NICT)ブースでは、WinnyやShare、BitTorrentなどのP2Pファイル共有ソフトにおけるファイルの拡散状況を地図上にマッピングできる可視化システムを展示し(写真1)、来場者の注目を集めていた。 「Blink:広域アプリケーションレイヤ情報漏洩トレースシステム」(以下、Blink)と名付けられた同システムは、NICTのネットワークセキュリティ研究所/セキュリティアーキテクチャ研究室の主任研究員である安藤類央博士(工学)らが研究中のシステムである。 同システムではまず、専用ソフトを使ってWinnyやShare、BitTorrentなどのP2Pファイル共有ネットワーク上を定期的にクロールして、やりとりされているファイルの情報(キー)などを大量

    [Interop 2011]NICTがP2P経由の情報漏洩状況を可視化するシステムを展示
  • IMFにサイバー攻撃、外国政府関与の可能性---米メディア報道

    国際通貨基金(IMF)のコンピューターシステムがサイバー攻撃を受けたことを同基金が米国時間2011年6月11日に認めたと、米メディア各社が報じた。 米New York Timesの報道によると、IMF広報担当のDavid Hawley氏は、現在事件について調査中だとして、影響を受けた範囲など詳細についての説明を避け、「IMFはすべて機能している」と述べた。関係者の話では攻撃はたいへん高度かつ大規模で、発生したのは過去数カ月の間、さらにDominique Strauss-Kahn前専務理事が逮捕される前のことと見られている。 IMFはポルトガル、ギリシャ、アイルランドなど各国の経済危機問題に対応しているため、多数の国の財務状況に関する重要機密情報を保持している。米Bloombergは、不正アクセスが外国政府とつながりのある攻撃者によって仕掛けられたもので、電子メールや書類などが流出したとの見

    IMFにサイバー攻撃、外国政府関与の可能性---米メディア報道
  • みずほシステム障害の全貌

    みずほ銀行は今週、3月に発生した大規模システム障害に対する事後対応で、一つの区切りを迎えた。 5月20日、弁護士ら第三者で構成するシステム障害特別調査委員会の調査報告書が公開された。調査報告書には、障害の発生原因やその後に起こした複数の対応ミスにより障害が長期化した経緯の全貌が記されていた。 これを受け5月23日には、みずほフィナンシャルグループが再発防止策を発表。さらに、みずほ銀行の頭取とIT・システムグループ担当常務執行役員が責任を取り6月20日付で退任することを明らかにした。 経営トップの引責辞任によってみずほ銀行は「けじめ」を付けたが、システム障害の事後対応はこれで終わりではない。みずほフィナンシャルグループは再発防止策の一つとして、みずほ銀行、みずほコーポレート銀行、みずほ信託銀行の基幹システムを統合する考えだ。 2002年4月にみずほ銀行が誕生して以来、2度の大規模システム障害

    みずほシステム障害の全貌
  • ソニー、“想定内”の攻撃を防げず

    ソニーとソニー・コンピュータエンタテインメントは5月15日、個人情報流出のためサービスを停止していたPlayStation Network(PSN)とQriocityを、米欧で一部再開した。だが一方で、情報セキュリティの専門家からはソニーの対策不足を疑問視する声が上がり始めた(図)。流出の最大の原因は「既知の脆弱性」(ソニー)を放置したこと。専門家からすれば“想定内”の攻撃にもかかわらず、ソニーは防衛策を怠っていた。 焦点の一つは「ログの有無」だ。PSNなどがサイバー攻撃を受けたのは米国時間の4月17日から19日。ソニーは同4月20日に問題を認識してサービスを停止したが、公表までに1週間を要した。セキュリティ対策に詳しいS&Jコンサルティングの三輪信雄社長は、時間がかかった理由を「サーバーのログを二重化しておらず、攻撃手法や被害実態が把握できなかったのではないか」とみる。 個人情報が流出し

    ソニー、“想定内”の攻撃を防げず
    mi1kman
    mi1kman 2011/05/26
    必要なのは、ログの安全な記録と保管であって、二重化はあくまでその手段って感じがする。
  • 第3回 Waldacボットネットの遮断に挑戦

    いよいよ、今回はマイクロソフトの「Operation B49」によるWaledacボットネットの遮断について解説する。なお、ここで紹介する内容は、「Microsoft Security Intelligence Report Volume 8.」に詳しく記載されている。特に法的な対応については、原文を合わせて参照していただきたい。 セキュリティベンダーや学術機関と共同で遮断計画を策定 Waledacは、米国を含む39カ国でTOP 10にランクされたボットネットで、スパムメールの送信、DDoS攻撃、クリック詐欺、感染などの活動を行う。感染した7万~9万台のPCで構成され、一日あたり約15億通のスパムメールを送信していた(図6)。 2009年の10月に、マイクロソフトのDigital Crime Unit(DCU)が主催するDigital Crime Consortium(DCC)と呼ばれるイ

    第3回 Waldacボットネットの遮断に挑戦
  • 第1回 悪質化が進むインターネットの攻撃

    米マイクロソフトは、Trustworthy Computingのかけ声のもと、自社製品についてセキュリティの向上に努めてきた。それだけでなく、ユーザーが安心してICTが利用できるように、犯罪者や犯罪行為に対して積極的な取り組みも実施してきている。 サイバー犯罪へ積極的に取り組んできたマイクロソフト 2003年と2004年には、BlasterやSasserの犯人逮捕のための懸賞金を拠出し、結果として犯人の逮捕につなげた(表1)。2006年には、日で大きな問題となったWinny上に情報を流出・漏えいさせるウィルスAntinyを、悪意のあるソフトウエアの駆除ツール(Malicious Software Removal Tool:MSRT)を使って駆除を実施した。2007年には、「Operation BOT ROAST」と呼ばれる大規模なボット駆除作業を、法の執行機関やセキュリティベンダーと共同

    第1回 悪質化が進むインターネットの攻撃
  • 震災が暴いた自治体システムの弱点

    ○2:55 PM 宮城県沿岸に大津波警報 高台に避難 ○3:02 PM 大津波警報発令 高台へ避難 ○3:03 PM 大津波注意報予想6m すぐに高台へ避難 ・・・・(中略)・・・・ ○3:38 PM 津波は八日町まで来ています すぐに避難 ○3:39 PM 市街地まで津波到達 すぐに避難 ・・・・(中略)・・・・ ○4:06 PM 余震多発しています 大津波警報  避難  避難 気仙沼市街地まで浸水  避難 ・・・・(中略)・・・・ ○4:09 PM 市街地浸水 市立病院付近まで浸水 すぐに避難 ・・・・(中略)・・・・ ○4:12 PM 市街地浸水 高台へ避難  余震頻発 津波は何度もきます 絶対に戻らないこと ・・・・・・・ 東日大震災の大津波で市街地が甚大な被害を受けた宮城県気仙沼市。同市の危機管理課は、地震発生直後からミニブログのTwitter(ツイッター)を用いて、住民に避難

    震災が暴いた自治体システムの弱点
  • IP電話サーバー乗っ取りによる不正国際通話被害、アジルネットワークスが注意を呼びかけ

    クラウドを利用したIP-PBX(Private Branch eXchange、構内交換機)サービスを提供しているアジルネットワークスは2011年3月23日、IP電話サーバーとして利用できるオープンソースのPBXソフト「Asterisk」が稼働しているサーバーを乗っ取って不正に国際電話をかけるクラッキング(ネットワーク犯罪)行為が世界的に多発していることを報告。ユーザーに注意を呼びかけるとともに、具体的な対策方法を公開した。 アジルネットワークスによると、ユーザーがインターネット上に公開しているAsteriskサーバーに対して、同サーバーを利用できるユーザーIDにあたる「Asterisk ID」をクラッカ(ネットワーク犯罪者)が不正に入手。入手したAsterisk IDを使って国際電話を大量にかけているという。発信先はソマリアやスロベニア、シエラレオネ共和国などであるといい、「海外の通信事

    IP電話サーバー乗っ取りによる不正国際通話被害、アジルネットワークスが注意を呼びかけ
  • 狙われる「情報家電」、コーヒーメーカーにも“危険な脆弱性”

    狙われる「情報家電」、コーヒーメーカーにも“危険な脆弱性” 「組み込みシステムは格好の標的」、IPAがシンポジウム開催 「組み込みシステムは、攻撃者にとって格好のターゲット。情報家電(ネットワーク接続機能を持つ家電)も例外ではない」。情報処理推進機構(IPA)研究員の鵜飼裕司氏は2011年2月24日、IPAが開催したシンポジウムにおいて、情報家電のセキュリティについて解説した。 2010年から、政府では2月を「情報セキュリティ月間」と定め、情報セキュリティに関する普及啓発活動を、官民連携で集中的に実施している。その活動の一環としてIPAでは、「情報家電」「自動車」「中小企業におけるクラウド」「重要インフラ」の4分野におけるセキュリティ動向を解説するシンポジウムを、2月24日と25日の2日にわたって開催している。 鵜飼氏は情報家電のセキュリティに関するシンポジウムに登壇。情報家電を含めた組み

    狙われる「情報家電」、コーヒーメーカーにも“危険な脆弱性”
    mi1kman
    mi1kman 2011/02/25
    濃いコーヒーじゃなくて煮え湯を飲まされればいいのに。