タグ

SecurityとITproに関するobata9のブックマーク (47)

  • スパム・メール対策

    勧誘,物販などの宣伝文句や公序良俗に反する文字が踊る不快なスパム・メール。大事なビジネス・メールがスパム・メールに紛れ,業務に支障を来している企業も少なくないだろう。メール・クライアントのフィルタリング機能を使うなどの方法もあるが,スパム・メールが全社的に送り付けられている場合,やはりスパム・メール対策製品/サービスを中心とした対策で望むのがベストだ。(小野 亮=日経コミュニケーション) スパム・メールが大量に送り付けられている場合,メール・システムの見直しなど抜的な対策が求められる。スパム・メールの件数が多くなればなるほど,フレーズや単語を洗い出してスパム・メールを特定するといった一連の処理が,システムに多大な負荷を与えるようになるからだ。 スパム・メール自体も,ますますズル賢くなっており,侵入方法の特定も容易ではない。導入後のメンテナンス,スパム・メールの増加の懸念などを考えると,全

    スパム・メール対策
  • マルウエア対策のTips,知りたくありませんか?

    「xdoc2txt」というプログラムがある。どのくらいの方がご存知だろうか。ググってみればすぐ分かるが,これはMicrosoft Wordなどの文書の内容をテキストに変換してくれるフリーのプログラムだ。Wordだけでなく,ExcelPowerPointPDF形式のファイルからもテキストを抽出してくれるツワモノである。 これだけなら「ふぅん」という程度かもしれない。だが,これがセキュリティ,もっと言えば,すべてのユーザーが防御に手こずっているマルウエア対策になるとしたら,「へぇ~っ!」とはならないだろうか。 実はこの話,日経コミュニケーションで連載している「セキュリティ・ウォッチ」に掲載したネタである(関連記事)。マルウエアとおぼしきファイルをxdoc2txtにかけてみて,ファイルの中身がからっぽだったり,読解不能な文字列が見えたりしたらマルウエアと疑える,という話だ。ゼロデイのぜい弱性

    マルウエア対策のTips,知りたくありませんか?
  • 草の根無線LAN「FON」のセキュリティ問題は解決できるか

    少し前,「記者のつぶやき」というコラムで,公衆無線LANサービス「FON」の接続実験の結果をリポートした(関連記事:GWに大実験,住宅地のFON APはどれぐらい使えるのか)。今回は,その続編とでもいうべき記事である。前回の「記者のつぶやき」では,FONにはセキュリティ上の問題点があり,それが無線LAN アクセス・ポイント(AP)の地図上の位置を意図的に偽る動機になると述べた。このセキュリティ上の問題と,その対策について今回は考えてみたい。 その前に,まずはFONとは何かについて簡単におさらいをしておこう。FONとは2005年にスペインでサービスが始まり,日でも2006年12月に格展開を開始した公衆無線LANサービスである。他の公衆無線LANサービスと大きく違う点は,インターネット接続のインフラをユーザー自身が担うことだ。FONには,ユーザーが自らのAPを無償で公開する代わりに,他者の

    草の根無線LAN「FON」のセキュリティ問題は解決できるか
  • 子どもを性犯罪者から守った「母親のスパイウエア」

    セキュリティベンダーの英ソフォスは2007年5月31日(現地時間)、26歳の米国人の男が、児童ポルノを所有していた罪で逮捕されたことを伝えた。逮捕のきっかけは、英国女性が自分の息子のパソコンに仕掛けたスパイウエア。スパイウエアが収集した情報から、男がネットを通じて息子と不適切なやり取りをしていることを知り、警察に通報した。 ソフォスによると、通常、スパイウエアは、攻撃者が金銭的価値のある情報を他人のパソコンから盗むために使われるが、このケースでは、未成年者を守るために使われたという。 英国のある女性は、15歳の息子がインターネットをどのように利用しているのか調べるため、息子が使っているパソコンにスパイウエアを仕込んだ。その結果、米国人の男と、みだらな写真やビデオを交換していることを知り、英国の警察に通報。警察からは米国の出入国管理局に伝えられ、その少年(息子)に会うために英国に渡ろうとして

    子どもを性犯罪者から守った「母親のスパイウエア」
  • FONはどれだけ使える?(4)---セキュリティには十分注意を

    連載第4回に引き続き,ポイントごとにFONの仕組みを徹底解剖していく。今回は(3)セキュリティ上の注意点,(4)踏み台対策,を取り上げる。 ポイント(3)セキュリティ上の注意点 FONと一般的な公衆無線LANサービスで最も異なるのがセキュリティ対策だろう。FONのサービスでは,(1)無線LANの通信内容が盗聴される恐れがある,(2)FONのAPに同時にアクセスしているパソコンから不正アクセスされる可能性がある──といった点に注意が必要だ(図1)。 図1●FONを利用する際はセキュリティに注意 FONの場合,公開用APに同時アクセスしている他のパソコンが丸見えになってしまうが,一般的な公衆無線LANサービスではそれを防ぐ機能が備わっている。 [画像のクリックで拡大表示] (1)はFONのAPが無線LAN信号を暗号化していない点に起因する。一般的な公衆無線LANサービスではWEP(wired

    FONはどれだけ使える?(4)---セキュリティには十分注意を
  • 「次世代電子メール」は生まれるか

    今や電子メールは,ビジネスの上でも社会生活の上でも不可欠なアプリケーションになった。その一方で,ウイルス・メールや迷惑メール(スパム),フィッシング・メールなど,メールを使った不正行為や詐欺行為は後を絶たない。メールの重要度は高まっているにもかかわらず,全面的には信頼できないというジレンマに陥っているのが現状だ。 この状況を打開する可能性を感じさせるサービスが登場しそうだ。インターネットイニシアティブ(IIJ)と米GDX Networkの合弁会社「GDX Japan」が今秋提供予定の,企業向けメール・サービスがそれである。 不特定多数のユーザーを想定していなかったSMTP メールを使った不正行為や詐欺行為は,メールの標準プロトコルであるSMTPが来持っている脆弱性を利用しているものが多い。送信元を詐称したり,受信側が意図しない大容量のファイルを送りつけたりといった行為を防ぐ手だてを,SM

    「次世代電子メール」は生まれるか
  • データ漏えいとID盗難の意外な関係--米調査

    米国の政府説明責任局(GAO:Government Accountability Office)は米国時間7月5日,個人情報のデータ漏えいに関する調査結果を発表した。それによると,データ漏えいがID盗難につながる割合は低いという。 この調査では,データ紛失あるいは盗難事件の発生状況,およびそれがID盗難被害につながった割合をはじめ,潜在的被害者への告知を義務づけた場合のコストや問題点などについて分析した。調査データは,国および州の政府機関,調査会社,消費者団体などから収集した情報を基にした。 データ漏えいは広範囲にわたる組織で頻繁に発生している。たとえば,2005年1月から2006年12月の間に,570件を超えるデータ漏えいが報道されており,情報が流出した組織は国,州,地方の政府機関から小売業者,大学,医療機関まで広範囲にわたる。 しかし,2000年1月から2005年6月の期間に報道された

    データ漏えいとID盗難の意外な関係--米調査
  • 今後のトレンド示唆するGoogle攻撃,Webアプリを介したブラウザ乗っ取りの危険度

    Web 2.0という言葉が流行し,様々な技術的概念がバージョンアップしたように思う。セキュリティも例外ではない。その代表格が,今年2月に報告された「Googleデスクトップ」のぜい弱性を悪用した攻撃。ブラウザと連携するアプリケーションを狙った攻撃手法である。 Googleデスクトップは,ローカル・コンピュータ上のデータをインデックス化し,Google.comの検索範囲をローカル・コンピュータに拡張するツールである。ユーザーは,Web検索するのと同様にブラウザを利用してローカル・コンピュータ上のデータを検索できる。 報告されたのは,このGoogleデスクトップに潜んでいたクロスサイト・スクリプティングのぜい弱性。簡単に言うと,第三者がWebコンテンツに悪意あるJavaScriptコードを埋め込めるという弱点である。 Googleデスクトップの場合は,検索窓のあるページが悪用されてスクリプトを

    今後のトレンド示唆するGoogle攻撃,Webアプリを介したブラウザ乗っ取りの危険度
  • 情報漏えい対策で監視カメラ導入,38店舗をインターネットVPNで接続

    写真1●ネットワーク・カメラを利用して携帯電話の販売店などを監視 個人情報の漏えいを抑止する目的で導入した。 神奈川県を中心に携帯電話の販売店などを展開するKYグループは2007年1月,ネットワーク・カメラを利用した店舗監視システムを導入した。管理者がインターネットを介して店舗の様子をリアルタイムで監視できるようにし,トラブルが起こった際は過去にさかのぼって映像を確認できるようにした(写真1)。工事費用を含めたネットワーク・カメラと管理サーバーの導入コストは約1300万円である。 「販売店は個人情報の“宝庫”」 監視システムを導入した第一の目的は,社員による個人情報漏えいの抑止である。「携帯電話の販売店は個人情報の“宝庫”。契約の際は顧客の名前や住所,生年月日,口座番号やクレジットカード番号に加え,身分証明書のコピーをもらう。多くの信用情報を取り扱うため,情報の漏えいは絶対に避けなければな

    情報漏えい対策で監視カメラ導入,38店舗をインターネットVPNで接続
  • WindowsやIEなどに危険なぜい弱性、Webやメールを開くだけで被害に

    マイクロソフトは2007年6月13日、WindowsやInternet Explorer(IE)、Outlook Express、Visioなどに関するセキュリティ情報6件を公開した。細工が施されたWebページやメール、ファイルを開くだけで悪質なプログラム(ウイルスなど)を実行される危険なぜい弱性(セキュリティホール)が複数含まれる。Windowsユーザーは、できるだけ早急にセキュリティ更新プログラム(修正パッチ)を適用する必要がある。 今回公開されたセキュリティ情報のうち、最大深刻度(危険度)が最悪の「緊急」に設定されているのは以下の4件。 (1)[MS07-031] Microsoft Windows Schannel のセキュリティ パッケージの脆弱性により、リモートでコードが実行される (935840) (2)[MS07-033] Internet Explorer 用の累積的なセ

    WindowsやIEなどに危険なぜい弱性、Webやメールを開くだけで被害に
  • マイクロソフトのWebページが改ざん、「パイまみれの写真」を掲載

    セキュリティ組織の米SANS Instituteなどは2007年4月29日、米マイクロソフトのWebページが何者かに改ざんされたことを明らかにした。同ページはマイクロソフトのドメイン(microsoft.com)を持つサーバーに置かれていたが、サーバーはホスティング事業者が管理しており、マイクロソフトのネットワークには置かれていなかった。現在(5月1日時点)では、同ページにアクセスできなくなっている。 改ざんされたページは、「Internet Explorer管理者キット(IEAK)」などを配布するWebサイトに置かれていた。IEAKとは、Internet Explorer(IE)をカスタマイズしたり、配布したりするためのツールキット。このサイトのあるページ(http://ieak.microsoft.com/1.0/newlicensee.asp)が改ざんされ、同ページにアクセスすると、

    マイクロソフトのWebページが改ざん、「パイまみれの写真」を掲載
  • 「Winnyウイルスはこう動く」---ネットエージェントが解析結果を公開

    Antinnyが自身のコピーを作成する際のファイル名には、「倖田來未」「エロ」「ネトゲ」などユーザーが興味を引きそうな名称が利用されている セキュリティベンダーのネットエージェントは2007年5月2日、WinnyやShareなどピアツーピアのネットワークを介して感染を広めるウイルス「Antinny」の解析結果を公開した。ゴールデンウィーク中の利用増加が予測されるWinny/Shareユーザーへの注意喚起を目的としている。 Antinnyが実行されると、Windowsフォルダーに「Up」という名称でフォルダーを作成。そこに、パソコンから収集したメールデータ(Outlook Express)やWord、Excel、Power Pointなどのファイルと、Antinny自身のコピーをまとめた一つのファイルを置く。次に、WinnyかShareがインストールされているかどうかをチェック。見つかった場

    「Winnyウイルスはこう動く」---ネットエージェントが解析結果を公開
  • セキュリティ専門家が仕掛けた“罠”

    筆者は、記事執筆の際にインターネットで公開されている情報を参考にすることが多い。Webサイトやメーリングリストから記事のネタを探すことも多い。だが、これらの情報をうのみにするのは、当然のことながら危険である。公開されている情報にはうそや誤りが多い。何らかの手段で、その真偽を確かめる必要がある。 2007年のエイプリルフール、そのことを改めて思い知らせられた。Windows Vistaに見つかったとされる偽のぜい弱性(セキュリティホール)情報をエサに、IT系のメディアをだまそうとする“釣り”があったからだ。 今回の“釣り”を仕組んだのは、セキュリティに関する情報やツールなどを以前から提供している「SecurInfos.info」というWebサイト。「Week Of Vista Bugs(Vistaのバグ週間)」と銘打ったキャンペーンを実施し、Windows Vistaで見つけた新しいセキュリ

    セキュリティ専門家が仕掛けた“罠”
  • Winnyネットワークはやっぱり真っ黒,NTTコミュニケーションズの小山氏に聞く:ITpro

    ボットネット研究で知られるNTTコミュニケーションズの小山覚氏。小山氏の新しい研究対象は「Winnyネットワークの実態」だ。小山氏は「悪意のある人物がワームを撒き散らしているWinnyネットワークは『真っ黒』としか言いようがない」と指摘する。小山氏にWinnyネットワークに関する最新事情を聞いた(聞き手は中田 敦=ITpro)。 小山さんは最近,Winnyネットワークの調査を始められているそうですね。 これは,4月25日の「RSA Conference 2007」で話そうと思っていた内容なのですが,私が出るセッションは,ラックの新井悠さん,JPCERTの伊藤友里恵さん,マイクロソフトの奥天陽司さんというセキュリティ界の論客が揃ったパネル・ディスカッションなので(モデレータは日経パソコン副編集長の勝村幸博),私だけが長い時間発表するのは無理そうです(笑)。そこで,今回のインタビューで全部お話

    Winnyネットワークはやっぱり真っ黒,NTTコミュニケーションズの小山氏に聞く:ITpro
  • 人はなぜ「自分は大丈夫」と思うのか,防災研究家の片田群馬大学教授に聞く(後編)

    人は,何らかの被害が予想される状況でも「自分は大丈夫」と思ってしまいがちだ。防災研究家で群馬大学工学部教授の片田敏孝氏は,人のこのような心のあり方を「正常化の偏見(normalcy bias)」と呼ぶ。人々を守るべき「防災専門家」や「セキュリティ専門家」は,正常化の偏見にどう向き合うべきだろうか。 片田氏は「自分にとって都合の悪い情報を無視したり,過小評価したりしてしまう人の特性」のことを言う「正常化の偏見」を,「極めて人間らしい特性」と指摘する。不安をある程度無視しなければ,人間は生きていけないからだ。 しかし,リスクを完全に無視していいわけではない。片田氏は「日人は,リスクとコミュニケーションしているのだろうか」と問いかける。4月25日の「RSA Conference 2007」(東京)でも「人はなぜ危機に備えないのか」という講演を行う片田氏へのインタビューの後編である(前編:人はな

    人はなぜ「自分は大丈夫」と思うのか,防災研究家の片田群馬大学教授に聞く(後編)
  • 人はなぜ「自分は大丈夫」と思うのか,防災研究家の片田群馬大学教授に聞く(前編)

    人はなぜ「自分は大丈夫」と思うのか,防災研究家の片田群馬大学教授に聞く(前編) 群馬大学工学部教授 片田 敏孝氏 人は,何らかの被害が予想される状況でも「自分は大丈夫」と思ってしまいがちだ。一般ユーザーの「セキュリティ対策をしなくても,自分は大丈夫」と思う意識に,悩んでいるセキュリティ専門家は多いだろう。防災研究家で群馬大学工学部教授の片田敏孝氏は,人のこのような心のあり方を「正常化の偏見(normalcy bias)」と呼ぶ。 「正常化の偏見」とは,「自分にとって都合の悪い情報を無視したり,過小評価したりしてしまう人の特性」のことを言う。片田教授によれば,津波の危険地域に住んでいても,しばらく津波がなかったり,「津波警報」が出ても実際に津波が来なかったりすると,人は次に津波警報が出ても「自分は大丈夫」「今回は大丈夫」と思って,避難しなくなってしまうという。 それでも片田教授は,津波や土砂

    人はなぜ「自分は大丈夫」と思うのか,防災研究家の片田群馬大学教授に聞く(前編)
  • 誰も知らない脆弱性の恐ろしさを考えた

    先日,知り合いが仕事で使っていたパソコンがワームにやられた。挙動から,どうやらネットワーク経由で攻撃を受けたらしい。ウイルス対策ソフトは警告を出すものの,リアルタイムには修復してくれない。パターン・ファイルをアップデートしても同じだ。新種か亜種らしい。仕方無い。知り合いは「今日はネットワークを使えないかも知れないな」と覚悟し,とりあえずパソコンのネットワーク・ケーブルを外し,ワーム体とおぼしきファイルを削除してから,ローカルのファイルだけで仕事を続けた。 ネットワーク経由でワームを送り込んで,なおかつリモートからワームを起動させる。記者はかつてSolaris管理者だったことがあるが,そのとき遭遇したSadmind/IISに似た手口だ。この場合,原理的に対処方法は2つしかない。1つは,攻撃を受ける側のセキュリティ・ホールを潰すこと。ポートを遮断したり,脆弱性のあるサービスを停止する。さらに

    誰も知らない脆弱性の恐ろしさを考えた
  • 大日本印刷の業務委託先の電算処理室勤務元社員,クレジットカード番号などの個人情報を863万件持ち出し

    大日印刷は3月12日,ダイレクトメール発送代行業務に使用するため,顧客から預かった個人情報のうち863万7405件が流出したと発表した。流出した個人情報は,アメリカンホーム保険,トヨタ自動車,NECビッグローブ,ニフティなど43社の顧客情報で,大日印刷が業務を委託していた孫請け会社の元社員が,電算処理室でデータを不正に記憶媒体に書き出して持ち出していた。 個人情報の流出が判明した会社(流出件数)は,アメリカンホーム保険(150万4857件),イオン(58万1293件),NECビッグローブ(21万4487件),日ヒューレット・パッカード(16万3111件),UFJニコス(119万336件),トヨタ自動車(27万3277件),KDDI(11万3696件),NTTファイナンス(43万9222件)など43社。KDDIやジャックスなど,すでに漏えいの事実を公表済みの企業もある。 流出した個人情

    大日本印刷の業務委託先の電算処理室勤務元社員,クレジットカード番号などの個人情報を863万件持ち出し
  • 自分あての電話が勝手に転送される? NTT東西が注意を喚起

    NTT東日NTT西日は2月20日,ユーザーになりすました第三者が電話転送サービス「ボイスワープ」を申し込んでいるケースが発生していたとして,注意を呼びかけた。 NTT東日では今年1月以降,NTT西日では2月以降に,電話でサービス注文や問い合わせを受け付ける「116」番に,ユーザーになりすました第三者からのボイスワープの申し込みがあった。件数はNTT東日が25件,NTT西日が3件。これらは当該ユーザーからの申告により発覚した。これらの件数のうちNTT東日の2件,NTT西日の1件は,ボイスワープ開通後に,被害にあったユーザーに対して第三者がNTT東日/西日を名乗って電話をかけ,故障修理の名目で第三者が指定した転送先番号を登録させていたという。 NTT東日NTT西日ともに,このような事象は確認された範囲で過去にないとする。当該ユーザーにとっては,申し込んだ覚えがないサ

    自分あての電話が勝手に転送される? NTT東西が注意を喚起
  • man in the middle攻撃(中間者攻撃)

    図 man in the middle攻撃では通信を中継する形で勝手に割り込むことでメッセージの改ざんなどの被害を受ける(イラスト:なかがわ みさこ) man in the middle攻撃(attack)とは,“通信者同士の間に第三者が勝手に割り込むタイプの攻撃”を意味するセキュリティ用語である。英語では「MITM attack」と略すのが一般的で,日語では直訳して「中間者攻撃」と表記するケースが多い。 中間者攻撃では,通信の途中に割り込んで,中身を盗み見たあとに,改めて正しい通信相手に転送する。イメージをつかむために,例えばお茶の間でケーキをべているお姉さんが,台所にいるお母さんにコーヒーをお願いしているシーンで説明する(図)。このとき,お姉さんが注文する声が台所にいるお母さんには直接に届かないとすると,間に立っている弟が途中で中継して,その内容をお母さんに伝えてることになる。この

    man in the middle攻撃(中間者攻撃)