バルスのことなんですけど。 大多数のネットユーザー諸兄はご存知かと思うが、バルスは『天空の城ラピュタ』における“滅びの言葉”である。劇中ラストシーンにおいて、家伝の飛行石を手にしたシータとパズーが「バルス!」と叫ぶと、なんか飛行石がやたら光ってムスカさんが目が目が星人になったりラピュタがぶっ壊れたり、いろいろとエラいことになる。 “バルス=滅びの言葉”という図式の定着度・認知度はWeb上では恐ろしいほどであり、『ラピュタ』放映時には実況板が「バルス!」の書き込みとAAで埋め尽くされるという。 まず考えなくてはいけないのは、このバルスという命令は一体何のために用意されたAPIなのかということである。 ラピュタは人工物なので、当然設計者や開発者がいたはずである。そして彼らは、管理権限キーっぽい小さな飛行石に、複数のコマンドを用意している。“困った時のおまじない”であるとか、“滅びの言葉”がそれ
「企業IT利活用動向調査」は、JIPDECとITRが今年5月に実施したもの。発表によると、企業ITに対する震災の影響のあらましは次の通り。 ・震災によりビジネス上の被害を受けた企業は3分の2 「影響がなかった」とした回答者は全体の33%にとどまり、残りの3分の2の企業は影響を受けたと回答。「本社もしくは重要拠点が被災」した企業は5%強。「自社拠点の一部が被災」した企業は26%に上るという。また、「調達先の被災により、事業が遅延(22.8%)」「納入先の被災により、売上げを逸失(12.8%)」など、取引先の被災によってビジネスが停滞した企業もかなりの割合に上り、影響は東日本のだけでなく西日本の企業にまで及んでいる。 ・2011年度IT予算の見直しは、実施済みが13%、今後実施予定が23% 震災当時決定されていた今年度のIT予算の見直し状況についても調査した。その結果、「実施済み」とした企業は
急がれるBCP対策を、ビジネス推進力の強化につなげる アウトソーシングの活用が示す、事業継続計画に悩む企業への活路 高まるニーズにも関わらず、具体的な対策を描けないという実態 東日本大震災を契機に、BCP(business continuity plan;事業継続計画)の整備や見直しを急ぐ機運は急速に高まっている。だが関心の急速な高まりの反面、各企業の足元のBCP策定は、あまり進んでいないことも分かってきた。5月30日付けで公表されたある調査結果によれば、まだ企業担当者の多くは「BCPの必要性を感じているが、具体的な取り組み方を描けていない」と回答している。下に示すグラフでは、その数82%あまりに達しているのだ。 背景として想定されるのは、まず自社のBCPニーズを満たすシステムを自前で構築、運用していくこと自体に負担感があること。外部のSIerに依頼するとしても、時間がかかり予算的にも難し
ガートナー ジャパンは2011年7月11日、「東日本大震災後の国内ICT市場予測」を発表した。2011年のICT市場規模は、東日本大震災の影響で前年比1.2%減の28兆9800億円になると見込む。投資内容を震災後に変更した企業は3割を超え、アプリケーションの投資を減らし、事業継続管理/事業継続計画(BCM/BCP)に投資する傾向が強いという。 調査によると、震災後にICT予算へ減少させたのは8%未満。震災前の段階で予算が決定しており、震災で直接的なダメージを受けた企業を除くと予算の組み替えは実施しなかったと見られる。ただし、ICT予算の執行について優先順位が変わった。優先順位上位三つを震災を境に変更した企業は3割を超えた。東京と関東では4割を超えた。BCPへの投資を増やす傾向が強い。 特に従業員数2000人以上の大企業においては、BCPや災害復旧計画を見直すとした企業が44%、新規導入する
不審なメールをトリガとした攻撃? 皆さんこんにちは、川口です。 前回のコラムでは、一般にはなかなか詳細が公表されない標的型(メール)攻撃を取り上げました。これが皆さんの対応の参考になればうれしい限りです。 今回は、不審なメールをトリガとしたインシデントの事例をご紹介します。標的型(メール)攻撃として取り上げるべきか、あるいは海外で話題になっている、より巧妙で執拗なAPT(Advanced Persistent Threat)攻撃と位置付けるべきか悩みますが、最近の攻撃の一例として、参考にしてください。 複数の企業からSQLインジェクション 先日、セキュリティ監視センターJSOC(Japan Security Operation Center)のセキュリティアナリストの分析用端末に、あるログが出力されました。そのログは、監視を行っている企業のIPアドレスから、その企業とは全く関係ない組織のW
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、一般利用者が脆弱(ぜいじゃく)性対策情報を迅速に入手できるように「脆弱性対策情報データベース JVN iPedia」および「MyJVNバージョンチェッカ」の更新情報を、Twitter(ツイッター)(*1)上で発信するサービスを2011年7月12日から開始しました。 昨今ソフトウェアの脆弱性を狙った攻撃が増加しており、その対策として、利用しているソフトウェアを最新バージョンに保つことが重要です。IPAでは、国内で広く利用されているソフトウェアの脆弱性に関する情報を収集・蓄積した「脆弱性対策情報データベース JVN iPedia」を公開しています。また、利用者のPCにインストールされているソフトウェアのバージョンが最新であるかを、簡易な操作でチェックする「MyJVN バージョンチェッカ」を無償で公開しています。 このたび、脆弱性対策
パソコンを操作不能にする偽ツール「Windows Recovery」が出回っている。システム復旧ツールに見せかけて、ユーザーからお金をまきあげる悪質な詐欺ソフトだ。(テクニカルライター・三上洋) 偽セキュリティーソフトに代わる「偽システム修復ツール」 偽のシステム修復ツール「Windows Recovery」の初期画面。ハードディスクのチェック画面のような表示になる(トレンドマイクロのブログによる) ユーザーをだます詐欺ソフト「Windows Recovery」が、今年の4月頃から出回っている。デスクトップの操作を禁止したり、プログラムの一覧を隠してしまい、復活させるとしてクレジットカードでの購入を要求してきたりする。とても悪質な詐欺ソフトだ。 同様の詐欺ソフトとしては、数年前から偽セキュリティーソフトが問題になっている。「ウイルスを発見した」と偽の表示を出し、駆除するためと称してクレジッ
成人向けコンテンツの閲覧などをきっかけとしたワンクリック詐欺は、画面に請求画面を貼り付けるなど巧妙な手口でその被害者が増加し続けています。2011年6月の脅威傾向とともに、解説します。 2011年も折り返し点を迎えましたが、昨年までとの大きな脅威傾向の変化は認められませんでした。上半期のトピックとしては、 従来から感染の多い不正プログラムによる被害が根絶されない(WORM_DOWNAD、MAL_OTORUNなど) 偽セキュリティソフトはより巧妙化が進み、偽システム修復ツールも登場 東日本大震災をきっかけとしたものなど、標的型攻撃を多数確認 といったものが挙げられます。 特に2. に関しては、本ブログで紹介した「MS Removal Tool」、「Windows Recovery」の被害を日本国内を含めて多数確認しています。 また、スマートフォンやタブレット端末の普及拡大にともなって、And
総務省は、社会保障・税の番号制度及び国民ID制度の検討に対応し、情報連携基盤とクラウド環境にある自治体業務システムとの円滑な業務データ連携を可能とするデータ項目や連携機能・方式等について検討・実証するための提案を公募します。 本事業では、クラウド環境でも自治体が様々な団体との間で円滑な業務データ連携が実現できる環境を整備するため、社会保障・税の番号制度及び国民ID制度の検討に対応し、情報連携基盤と自治体業務システムとの業務データ連携を可能とするための、連携データ項目や連携インターフェース機能等について検討・実証を実施するものです。
社会保障・税番号大綱案を読み解く(1)、番号制度は低所得者向けのセーフティーネットの続きです。 7月7日付けで、「社会保障・税番号大綱」に関する意見募集が始まりました。募集期間は1ヶ月。(案)が取れて「社会保障・税番号大綱」となっていますので、この大綱を参照しながらコメントしていきましょう。 要綱が20ページだったのに対して、大綱は61ページと増えています。項目によって詳細に書かれているものもあれば、今後の検討として濁しているものもあります。内容は、これまでの基本方針、要綱を踏まえたもので、パブリックコメントや関係機関との意見調整を行いながら、法案を作成していくようです。 ●番号制度の背景と目的 背景として、 ・少子高齢化(高齢者の増加と労働力人口の減少) . 格差拡大への不安 . 情報通信技術の進歩 . 制度・運営の効率性、透明性の向上への要請 . 負担や給付の公平性確保への要請 ここは
またまたのお久しぶりです。 今回は、dpost.jpのポッドキャストに出られている @machikoma さんをお招きして第三回です。 今回のお話は プチフィッシングにmachikomaさんが引っ掛けられた話 と 先日、@ITでも記事にさせていただきましたが ntsujiが日本のAnonymousに会ってきた というお話です。 あ、それはそうと長らく(仮)だったこのポッドキャストのタイトルですが やっとこさ、成り行きではありますがタイトルが決定したしました! セキュリティのアレ です。 うん。響きはいいなぁと思ったのですがテキストにするとあんまりかもですねw ゲスト(風評被害者)からのコメント 誘われたところでおいそれと出向けないところにつけ込んでの犯行ですからねえ、ひどい話ですよまったく…。それにしても「友人から」ってだけで油断してしまったのが迂闊でした。ましてやゲストに呼んでおきながら
本資料では、企業が安価なメールセキュリティを導入した際、どのようなリスクがあるのかをシマンテックが解説したものです。 「低コスト」「無料」といった部分にのみ目を奪われ、ソリューションの実力がどの程度なのか十分な検証もないまま導入する事は、潜在的なリスクを背負い、派生的な問題に直面する可能性にもつながります。そこで本資料では、実際に存在する「ある一般的な安価なソリューション」を対象に20587通のマルウェア感染メールを送りつけ、どの程度正しく危険を検知できたかなど、実践的な試験を行いました。 その結果、マルウェアありと正しく判定されたのは58.3%に留まり、2.1%は「クリーン」と誤判定されるなどといった、危険性が浮かび上がりました。では、ビジネスに最適な安全なメールセキュリティはどう選ぶべきでしょうか。その回答として、シマンテックは同社が展開するセキュリティを紹介しています。ここで同じ20
ATI Stream テクノロジー/Nvidia CUDA/OpenCLを駆使し、WPA/WPA2-PSKを突破するために必要となる巨大なデータベースを事前に作成することによって極めて高速にパスワードを解析できるのがフリーのオープンソースソフト「Pyrit」です。厳密なライセンスはGNU GPL v3となっています。 pyrit - WPA/WPA2-PSK and a world of affordable many-core platforms - Google Project Hosting http://code.google.com/p/pyrit/ 事前に巨大なデータベースを作成しておくため、ハードディスクの容量は割と必要となりますが、それとトレードオフで解析速度を高速化しようというアプローチになっており、FreeBSD・MacOS X・Linux上で動作し、MinGWを使うこ
アパラチコラで過ごす優雅な時間 メキシコ湾沿いの入り江に面した米フロリダ州の小さな町アパラチコラ。こじんまりした海辺のホテルに宿泊し、バーで新鮮なシーフードを味わえるほか、地ビールの醸造所もある。綿花や漁業で栄えたこの町には、グリークリバイバル(ギリシャ建築への回帰)様式の優雅な住宅が散見される。数キロの沖合に浮かぶセントジョージ島には白い砂浜が広がる。
平成26年 第41回会合(持ち回り開催)(平成26年11月25日) 報道発表資料 「我が国のサイバーセキュリティ推進体制の機能強化に関する取組方針」
米国土安全保障省は今年、コンピューターシステムへの侵入はどの程度難しいか検証する実験を行った。その結果、さほど困難ではないということが判明した。 ◆怠け心にも付け込む 実験はコンピューター用のディスクやUSBメモリーを政府施設などの駐車場にわざと落とすことから始まる。拾った人のうち6割が内容に興味を持ち、職場のコンピューターにつないだ。落とし物に政府のロゴマークが入っていた場合、この割合は9割に上った。実験で示されたのは、優れたハッカーとの戦いでは人間自身が弱点になるという、コンピューター・セキュリティー専門家の間では周知の事実だった。 「人々の愚行を防ぐような道具はまだ発明されていない」と、ITサービス会社コンピューター・サイエンスでネットワーク・セキュリティーとプライバシー・コンサルティングを統括するマーク・ラッシュ氏は話した。 オンライン詐欺の被害総額は1兆ドル(約81兆円)に上る、
インターネット接続が一般化し、現在ではスマートフォンを始めとした様々な端末でネットの恩恵を受けるようになった。一方でセキュリティーに対する意識はパソコンほどには浸透していないという現実もある。今後個人向けのセキュリティーはどうあるべきだろうか? その内容について、マカフィーコンシューマー事業統括 常務取締役の田中辰夫氏に聞いた。同氏はマカフィーのコンシューマービジネス全般の責任者で、そのゼロからの立ち上げに大きく貢献した人物。スマホを始めとした新しい領域にも積極的に取り組んでいる。 個人向け市場における、マカフィーの現状 元々マカフィーのビジネスは企業向けが主体で、直販を含めたチャネルビジネスを展開してきた。 しかし、家と会社で同じソフトを使いたいというニーズは潜在的にあった。両者をリンクさせるために個人向けセキュリティーソフトに取り組む必要があると考えたのが8年ほど前だ。 現在のマカフィ
キーマンズネットでは、2011年5月10日~ 2011年5月17日にかけて「メール誤送信防止システムの導入状況」に関するアンケートを実施した(有効回答数:764)。 今回、お聞きしたのは「導入状況」「必要な機能」「メール誤送信の経験」など、メール誤送信防止システムの導入状況を把握するための質問。その結果、導入済み企業はまだ1割程度だが、約4割もの方が実際にメール誤送信の経験が「ある」と回答していることが明らかになった。なお、グラフ内で使用している合計値と合計欄の値が丸め誤差により一致しない場合があるので、事前にご了承いただきたい。 ※「メール誤送信防止/メール誤送信防止システムの導入状況」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「メール誤送信防止/メール誤送信防止システムの導入状況」の記事全文がお読みいただけます。 最初にメール誤送信防止システムの「導入状況」を尋ねた結
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く