モジャ🐶(✌・ω・)✌イエイ @kn_s_ 源泉徴収されてりゃどっちでもいい。マイナンバーなんて、昭和に話が出た時に税金払いたくない連中に潰されたもんだろ、いまさら言い出すくらいなら、あの時さっさとやりゃよかったんじゃねーの。今回はどこのなにが反対してるのか良く観察するわ。 #dig954
モジャ🐶(✌・ω・)✌イエイ @kn_s_ 源泉徴収されてりゃどっちでもいい。マイナンバーなんて、昭和に話が出た時に税金払いたくない連中に潰されたもんだろ、いまさら言い出すくらいなら、あの時さっさとやりゃよかったんじゃねーの。今回はどこのなにが反対してるのか良く観察するわ。 #dig954
英国サイバー犯罪囚が刑務所でパソコン講座を受講、所内のネットワークに侵入2013.03.07 20:30 satomi 英国史上最大のサイバー犯罪のハッカーを刑務所にぶち込んでヤレヤレひと息ついたのもつかの間、なんと所内のパソコン連講にハッカーが紛れ込み刑務所のネットワークが侵入されるアレレな事態となりました! このハッカーの名はニコラス・ウェバー(Nicholas Webber)=写真上=。 王室属領ガーンジー元議員の息子。大学のコンピュータから同級生の居残り処分歴を消して問題となってブラッドフィールド・カレッジを辞め、「Ghost Market」(ウイルスの作り方やクレジットカード情報入手法の情報交換をし、盗んだクレジットカード情報を売るサイト)を立ち上げ手広くネット犯罪を展開し、クレジットカード3500枚から計75万ドル(7000万円)近い金を騙し取った罪で2011年、懲役5年の刑が
検索上位ワード ISO/IEC 27001 情報セキュリティ TISAX PAS 2060 カーボンニュートラル BIM - ISO 19650 PAS 2080 インフラストラクチャにおける
原子力発電所にもサイバー攻撃、施設が一時停止に追い込まれたケースも 米ベライゾン 制御システムサイバーセキュリティ マネージングプリンシパル (前・米国土安全保障省 制御システムセキュリティプログラム ディレクタ) シーン・マガーク氏 米国では今、電力網や天然ガスパイプライン、水道設備といった重要な社会インフラへのサイバー攻撃が急増している。米国土安全保障省(Department of Homeland Security:DHS)は2013年1月、重要インフラに対して2012年中に198件のサイバー攻撃が確認されたことを明らかにした。これは前年の約1.5倍に当たり、しかもいくつかの事例では攻撃を防ぎきれなかったという。 社会インフラを狙うサイバー攻撃の実態と、攻撃による被害を最小限に抑えるための方策を、2011年まで米国土安全保障省 制御システムセキュリティプログラム ディレクタを務めてい
企業が業務データを損失する事件が目立つようになった。2012年8月には、PCのファイルを消去して起動できなくするウイルスが標的型攻撃で利用されている。データを暗号化して金銭を要求するウイルスも既に存在する。企業は、事業の生命線であるデータを見極めて、より厳格な対策を行う必要がある。 今回発見されたウイルスはエネルギー業界の特定の組織を対象にした標的型攻撃で利用された。セキュリティ対策ベンダーによって名称は異なるが「Shamoon」あるいは、「Disttrack」と呼ばれている。感染すると、PCのファイルが上書き消去され、さらにPCが起動できなくなる。 「ランサムウエア」あるいは「スケアウエア」というウイルスがあることも知られるようになっている。ランサムは「身代金」、スケアは「怖がらせる」という意味だ。PCなどのデータを勝手に暗号化し、金銭を求める。データを人質にして身代金を要求するわけだ。
尖閣諸島問題に誘発されたと推測されるサイバー攻撃が2012年9月中旬に急増した。満州事変が勃発した9月は例年、中国のネット掲示板などでの呼びかけに応じた攻撃が発生するが、今年は違う経過をたどった。サイバー攻撃が「表に出る攻撃」と「表に出ない攻撃」に二極化する傾向があるため、セキュリティ点検の強化が必要である。 ラックのセキュリティ監視センター「JSOC」の調査では、中国を送信源とする攻撃は2012年9月中旬に増え、2012年9月15日には1日当たり1800件近くに達した。それ以前と比べて3倍以上の件数である。 最高裁判所のホームページが改ざんされるといった事件が発生している。主に狙われたのはgo.jpドメインのサイトだが、jpドメインのサイトにも被害が及んだ。脆弱性があり、攻撃が成功しやすいサイトに対象を広げようと、jpドメインのサイトまで攻撃したと思われる(関連記事)。 2012年9月1
画面●米Mandiantが現地時間2013年2月19日に発表した報告書。中国人民解放軍「第61398部隊」という表記がある 2013年2月中旬はサイバー攻撃に関する重大ニュースが相次いだ。最大のものが、米国のセキュリティ会社が「大規模サイバー攻撃に中国人民解放軍(61398部隊)が関与している」という報告書を公開したニュースだ。 これまでも専門家の間では、中国が国家的にサイバー攻撃に関与している可能性は指摘されていた。だが、今回の報告書のように具体的な拠点や手法まで解明されたのは初めて。もちろん中国政府は否定し、「科学的根拠が乏しい」「中国も米国からのサイバー攻撃を受けている」と反論した。 中国側の反論の是非はともかくとして、米国もまた、国策としてサイバー攻撃への対応力強化を掲げている。国家的にサイバー攻撃に関与している可能性を指摘されることがある。 もう1つ、ITproがたびたび報じてい
今回は、セキュリティベンダーが注意を促している不正アプリケーションなどについてのブログを取り上げる。まず最初は、米マカフィーのブログ。同社は、Android向けアプリケーションの公式ストア「Google Play」で確認した2種類の不正アプリケーション「DroidCleaner」「SuperClean」について注意を呼びかけた。いずれも「Smart.Apps」という開発者から配信されている。 DroidCleaner SuperClean 両アプリケーションとも、Android端末の反応性と速度を高めるためにブラウザーのキャッシュを消去し、ネットワーク設定を最適化して、使っていないログファイルを削除するなどと謳っている。 どちらも、アプリケーションを起動すると、偽のユーザーインタフェースを表示する。 偽のユーザーインタフェース DroidCleanerの方が手の込んだグラフィカルなユーザー
今回はまず、米アドビシステムズの最新版「Adobe Reader」を狙った新たなゼロデイ攻撃についての分析結果から紹介する。米マカフィーがブログで報告している。 同社によれば、今回の攻撃コードは米マイクロソフトの「Internet Explorer(IE)」を狙うゼロデイ攻撃とは異なり、「完全武装している」という。ASLR(アドレス空間配置のランダム化)やDEP(データ実行防止)といったセキュリティ対策機構を回避する手段を備えている。 この攻撃で使われる悪質なPDFファイルは主に、高度に難読化されたJavaScriptコード、フラット化されたXFA(Adobe XML Forms Architecture)オブジェクト、暗号化されたバイナリーストリームの3つで構成される。 難読化されたJavaScriptコードは、ROP(return-oriented programming)ペイロードを
従業員の60%が会社のネットワークに個人所有のデバイスをつなげることを認められており、この割合は2年以内に82%に上昇する――。個人所有の端末を仕事で使用する、いわゆるBYOD(Bring Your Own Device)について、こんな調査結果がある。今回は、この話題を取り上げたブログから紹介する。 調査を実施したのは英ブリティッシュテレコム(BT)。スロバキアのイーセットは、その調査結果を引用し、BYODの利点と欠点についてブログで解説し、セキュリティ対策を提案している。 またイーセットが実施した調査によると、米国では有職者の80%が個人所有のデバイスを仕事に使用しているという。特にパワーユーザーやIT部門の従業員、次いで上級管理職や取締役のあいだでこの傾向が強いが、BTによれば、BYODにおける重大なセキュリティのリスクを認識している人は25%にとどまる。 BTの調査結果にもとづいた
米セキュリティ企業のマンディアントが2013年2月18日に公開した、米国などに対するサイバー攻撃の調査報告書が注目を集めている。数多くの“証拠”を示し、攻撃の実行部隊が事実上、中国人民解放軍だと指摘したからだ(図)。国家対国家のサイバー攻撃を巡り、米国政府が中国の非難を強めたことも情報公開の背景にありそうだ。 マンディアントが明らかにしたのは、世界に20程度いるとされる攻撃者のうち、最も執拗な手段を使う集団だ。「APT1」と命名し2006年から追跡。今回の報告書は2011年1月~ 13年1月の攻撃を解析し、141機関への攻撃で使われたIPアドレス832個と、その際に遠隔操作された1905台のPCを特定した。 APT1は、その攻撃の手口から「Comment Crew」、活動拠点から「上海グループ」とも呼ばれる。他の専門家らも解析結果の一部を公表して警告していたが、「追跡情報を増やし、範囲を狭
Tor(The Onion Router)とは、オンラインの匿名性を実現するためのオープンソースソフトウエアであり、世界各地に設置された数千台の中継ノードからなるネットワークである。 例えばTor経由でWebサイトにアクセスすると、Webサイトのアクセス履歴に、利用者のPCのIPアドレスは記録されない。アクセスを中継する3台のノードのうち最後の1台のIPアドレスが残るだけで、利用者のPCまでたどることは極めて困難になっている。今回の誤認逮捕事件の犯人は、Torを使って罠サイトを仕掛けたり、マルウエア(ウイルス)を配置したりしたとされている。 Torのソフトウエアは現在、「Tor Project」が開発を進めており、公式サイトでWindows、Mac OS X、Linux/UNIX向けが公開されている。Android用の「Orbot」もGoogle Playからインストールできる。2012年
横浜市のサイト「市民からの提案」は、市民から様々な意見を集める目的で運営されている(写真1)。なりすまし犯行予告により、無実の一般市民が相次いで誤認逮捕された一連の事件では、ここが犯行現場の1つになった。2012年6月、横浜市立の小学校を襲撃するという予告が書き込まれたのだ。 大きな実害はないはずの問題が… 用いられたのは、クロスサイトリクエストフォージェリー(CSRF)という攻撃手法である。犯人は匿名掲示板2chなどを介して、一般市民の被害者を罠サイトに誘導し、そこに仕掛けたJavaScriptを実行させた。すると被害者が知らないうちに横浜市のサイトに襲撃予告が書き込まれ、あたかも被害者が書いたかのように見せかけられた。具体的には、被害者のWebブラウザーからのアクセスによって、被害者PCのIPアドレスが横浜市サイトのアクセス履歴に残ったのだ。捜査当局はそのIPアドレスをたどって、被害者
DNSリバインディング攻撃とは、ドメイン名(FQDN)に対応するIPアドレスを短時間に変更することにより、罠サイトに仕掛けたJavaScriptから、攻撃対象サイトに対して同一生成元ポリシーの範囲で攻撃を仕掛ける技法である。 DNSリバインディングは特殊な攻撃であり、認証を回避したりセッションを乗っ取ることができるわけではない。このため、インターネット上のサイトがこの手法で攻撃されることはあまりなく、ファイアウォールの内側のサーバーで、かつパスワードが分かっているもの(デフォルトパスワードを変更していないルーターなど)が典型的な攻撃対象だった。 しかしIPアドレスをなりすます目的には、DNSリバインディング攻撃が悪用可能だ。攻撃者は図5のように罠のページを用意して、被害者が閲覧するのを待つ。被害者が罠のページを閲覧すると、以下の仕組みが動き出す。 (1)DNSサーバーのAレコードを操作して
前回は、2012年上半期に確認された日本国内の持続的標的型攻撃に関する傾向と、その中で攻撃用の遠隔操作ツールとして最も多く確認された「PoisonIvy」について紹介した。 今回はサイバー攻撃者の実態をあぶり出す方法について解説する。具体的には、2012年上半期に確認されたPoisonIvyを使った国内の攻撃を50個抽出して分析した。不正プログラムにはサイバー攻撃者しか知り得ない情報が設定される。その類似性に着目することで分析を進めていった。 C&Cサーバーやミューテックスから関連性を導き出す PoisonIvyで標的の組織に送りつける不正プログラムを作成する際、作成者によって任意に設定された値がある。接続先C&Cサーバーの情報やC&Cサーバーとの認証、通信内容の暗号化のために使用されるパスワードなどがそうだ。これらは、PoisonIvyを利用して不正プログラムを作成したサイバー攻撃者しか
前回、持続的標的型攻撃はサイバー攻撃者によって綿密に計画が練られた、一連の作戦活動であることを示した。世界規模だった「Luckycat」も「IXESHE」も、決して行きあたりばったりの無秩序な攻撃ではない。 こうしたサイバー攻撃は日本も蚊帳の外ではない。トレンドマイクロは日本国内の組織に行われた持続的標的型攻撃を複数確認している。今回は2012年上半期、日本をターゲットにした持続的標的型攻撃の傾向と、その中で攻撃用の遠隔操作ツールとして最も多く確認された「PoisonIvy」について解説する。 標的メールに添付された不正ファイルの7割が脆弱性を悪用 2012年上半期における国内の持続的標的型攻撃では、メールに不正なファイルを添付したタイプが依然として多く確認されている。持続的標的型攻撃において、サイバー攻撃者は対象を選定し、攻撃に向けて入念な事前準備を行う。 準備段階で、サイバー攻撃者は攻
モバイル・デバイスの普及やワーク・スタイル変化で、デスクトップ仮想化(以下、VDI)に注目が集まっている。特に日本ではBCP(事業継続計画)の観点から、VDI導入を検討する企業も増加しているという。2012年5月に米国Dellが買収した米国Wyse Technologyは、VDI創世記からシンクライアント製品を提供する企業だ。IDC Japanによると、2011年の日本におけるクライアント仮想化市場ではトップシェアを誇る。同社でバイス・プレジデント兼ゼネラルマネージャー クラウド・クライアント・コンピューティング担当を務めるターカン・マナー(Tarkan Maner)氏に、同市場の今後と同社の戦略について聞いた。 (鈴木恭子/Computerworld.jp) ――情報漏洩防止対策としてVDI――シンクライアント――に注目が集まっている。セキュリティの観点から見たシンクライアントのメリッ
米サンフランシスコのモスコーン・コンベンション・センターで催されているRSA Conference 2013では、情報セキュリティ関連の企業や団体が、様々な展示を行っている(写真1、写真2)。日本国内でもおなじみの企業が多く、雰囲気は日本の展示会とあまり変わらない。ただ企業によっては、競合他社の製品やサービスを具体的に挙げて、性能などの比較結果を紹介している。日本ではあまり見かけない光景だ。 この会場内において一際目を引いていたのが、米国の国家安全保障局(National Security Agency)が展示する「エニグマ」の実機だ(写真3)。 エニグマとは、第二次世界大戦当時に旧ドイツ軍が使用したとされる暗号機械である。テキストを1文字単位で変換するポータブル式の機械で、1918年に開発された。 エニグマの暗号方式は、共通鍵暗号。奥にある三つの歯車(ローター)の並びを暗号鍵として使い、
サービス終了のお知らせ SankeiBizは、2022年12月26日をもちましてサービスを終了させていただきました。長らくのご愛読、誠にありがとうございました。 産経デジタルがお送りする経済ニュースは「iza! 経済ニュース」でお楽しみください。 このページは5秒後に「iza!経済ニュース」(https://www.iza.ne.jp/economy/)に転送されます。 ページが切り替わらない場合は以下のボタンから「iza! 経済ニュース」へ移動をお願いします。 iza! 経済ニュースへ
機器を追加するだけでテラバイト規模からペタバイト規模まで対応可能なGreenplumのアプライアンスを発表した。 EMCジャパンは3月5日、ビッグデータ分析アプライアンスの新製品「EMC Greenplum Data Computing Appliance Unified Analytics Platform Edition」を発売した。機器を追加することなくデータ量をテラバイト規模からペタバイト規模に拡張できるのが特徴。 新製品は、SQL用の「Greenplum Database」とHadoop処理向けの「Greenplum HD」、Greenplumパートナーのビジネスインテリジェンス製品、ETL製品、分析アプリケーション製品を統合したもの。従来製品に比べてデータロード性能が60%向上し、1ラック構成で毎時16テラの性能を実現したほか、データスキャニング性能でも70%、多重ワークロード
「Greenplum DCA UAP Edition」では、構造化データと非構造化データの両方を連携して分析することを可能にしたという。分析に最適化されたSQL用の「Greenplum Database」、Hadoop処理向けの「Greenplum HD」と「Greenplum」パートナーのBI製品、ETL(Extract Transform Load)製品、分析アプリケーション製品を単一のアプライアンスに統合することが可能だという。これにより、システムの分析機能およびソリューションの柔軟性が大幅に向上し、TCOを大幅に削減することが可能だとしている。 発表によると、「Greenplum DCA UAP Edition」の主な特徴は次のとおり。 ・コモディティハードウェアで最高レベルのコストパフォーマンス MPP(Massively Parallel Processing)アーキテクチャを
3月5日、標的型攻撃に特化した脅威対策を展開するファイア・アイは創業者であり、同社の現CTO/CSO(Chief Strategy Officer)を務める米ファイア・アイのアッシャー・アジズ氏の来日記者会見を開催した。 日本が踏み台になっている攻撃も多い 記者会見にサイバー攻撃とセキュリティの最新動向について説明したアッシャー・アジズ氏は、まず企業がセキュリティに対して毎年200億ドルという膨大な投資を行なってるにも関わらず、高度なマルウェアや標的型攻撃に晒されている現状を指摘した。 この背景として、組織だった高度な攻撃が増えてきたことがあるという。「サイバー犯罪とサイバースパイ行為が、国家レベルで行なわれている」(アジズ氏)とのことで、金銭と知的財産を狙った組織単位の攻撃が増えていると説明した。米国政府が「APT Actor」と呼ぶ攻撃者は、ダイナミックでポリフォーミックな高度なスパイ
構想から実践へ――動き始めたビッグデータ 革新技術と先進事例が結集!注目セミナー「IODC Japan 2013」がいよいよ開幕 2013/03/06 『Information On Demand Conference Japan 2013』登録受付中! 4/11(木) ザ・プリンス・パークタワー東京にて開催 Information On Demand Conference Japan 2013は、データの利活用や情報経営を支援する新技術/ソリューション、そして先進活用事例を集めた注目コンファレンス。豊富で多彩な「ビッグデータ」活用の実践情報を一挙に披露。革新アーキテクチャを実装したデータベース新版も日本初登場。見どころ満載で開幕へ! 詳しくはこちら 「ビッグデータ」の潮流を一過性の流行ととらえるかどうかは人の自由だ。だが、「ITの利活用」と真正面から向き合う中では、ビッグデータのうねり
ユーザーが指定するデータをクラウドに展開する際に暗号化し、クラウドから受信する際には復号化を自動的に行うことで利便性を損なわないという。 NTTソフトウェアは3月6日、クラウド上に展開したデータを保護するセキュリティ対策製品「TrustBind/Secure Gateway」を発表した。4月1日に発売する。 新製品は、DMZに設置する装置でユーザーの指定する個人情報や機密情報のデータをクラウドへ展開する際に暗号化し、クラウドから受信する際には復号化を自動的に行う。クラウドサービスの利便性を損なわず、データを保護できるのが特徴といい、まずはSalesforceが同製品に対応する。 暗号化/復号化の処理にはエアーの暗号化ライブラリの「WISE Encrypt」を用い、AESのアルゴリズムを利用する。これにより、クラウド上で暗号化された状態のデータを日本語で検索できるという。 価格は1IDあたり
BSIジャパン、ISO/IEC 27001改訂最新情報 & DIS(ドラフト版)解説無料オンラインセミナーを開催 プレスリリース発表元企業:BSIグループジャパン株式会社 配信日時: 2013-03-07 09:13:07 BSIグループジャパン株式会社(東京都港区 代表取締役社長 竹尾 直章、以下BSIジャパン)は、ISO27001(情報セキュリティマネジメントシステム)が2013年後半に改訂されることに伴い、ISO27001のDIS(ドラフト版)の解説を中心としたISO27001改訂最新情報をお伝えする無料オンラインセミナーを開催いたします。 ISO27001は、情報資産を保護し、顧客、取引先といった利害関係者からの信頼を得るセキュリティ統制の確保を目的としたマネジメントシステムの国際規格のことです。一般財団法人日本情報経済社会推進協会(JIPDEC)によると、現在、国内では4,209
ローソン、ビッグデータ分析で「街」をもっと幸せに:IBM CMO+CIO Leadership Forum Report 日本IBMの「CMO+CIO Leadership Forum」ではユーザー企業の講演も行われ、「Pontaカード」を活用して顧客の理解を深めるローソンの玉塚COOがステージに上がった。 3月6日、都内のホテルで行われた日本アイ・ビー・エムの「CMO+CIO Leadership Forum」では、日本を代表する企業のCIOとCMO(最高マーケティング責任者)およそ200人が参加し、テクノロジーによってその役割が再定義されつつある「マーケティング」についてさまざまな議論が交わされた。 ご存じのようにスマートフォンやソーシャルメディアの浸透は、日々膨大なデータを生み出しており、それらを収集、統合、掛け合わせ、得られた洞察を迅速かつ適切なアクションへとつなぐテクノロジーも進
サービス終了のお知らせ SankeiBizは、2022年12月26日をもちましてサービスを終了させていただきました。長らくのご愛読、誠にありがとうございました。 産経デジタルがお送りする経済ニュースは「iza! 経済ニュース」でお楽しみください。 このページは5秒後に「iza!経済ニュース」(https://www.iza.ne.jp/economy/)に転送されます。 ページが切り替わらない場合は以下のボタンから「iza! 経済ニュース」へ移動をお願いします。 iza! 経済ニュースへ
前回は遠隔操作ツール「PoisonIvy」を使った国内の攻撃を分析して、サイバー攻撃者の実態をあぶり出す方法について解説した。不正プログラムにはサイバー攻撃者しか知り得ない情報が設定される。その類似性に着目することでより深い分析が可能となる。 最終回となる今回は、2012年9月に明らかになったAndroid向けの持続的標的型攻撃の兆候を例に、今後起こり得るサイバー攻撃の脅威を推察する。さらに、より高度な対抗手段としての「スレットインテリジェンス」の活用に関する最新の試みを紹介する。 持続的標的型攻撃のインフラで開発途中のAndroid向け不正アプリを発見 これまでに確認されている持続的標的型攻撃に関連する不正プログラムの多くは、Windows OS向けのものだ。しかし、IT環境は変容を続けている。標的となる組織・人が新しいプラットフォームや端末を導入することに応じて、サイバー攻撃者も目的達
欧州連合(EU)の欧州委員会は6日、米マイクロソフト(MS)が基本ソフト(OS)の販売で競争法(独占禁止法)に違反したとして、5億6100万ユーロ(約680億円)の制裁金を科したと発表した。OS購入者が一定期間、他社製のインターネット閲覧ソフトを自由に選べることができない状態にあったことを理由に挙げた。欧州委は2009年にMSのOSが閲覧ソフトで独占的地位を乱用しているとの懸念を示した。これに
前回は、主にライフログを念頭に、「個人情報とプライバシー情報の違い」「個人情報保護法が対象とする事業者と、課している義務」「スマホアプリなどでパーミッションを得ることが必要になるのは、プライバシー権や『通信の秘密』のため」といったことを簡潔に解説した。今回もライフログの取得を念頭に、スマホアプリなどによるデータ取得時に利用者に開示するべきこと、パーミッションクリアしなければいけないことなどを詳しく聞いていく。 城田 やや複雑な内容になってきましたので、最初に、前回の簡単な整理をお願いします。 岡村 はい。前回説明した、データを取得する際に問題となる日本の法令のフレームワークは、次のように整理できます。 (1) 関係する法令は、(a) 個人情報保護法、プライバシー権、通信の秘密(詳しくは後述)といったグループと、(b) 知的財産権のグループに大別できる。 (2) データの属性がライフログ系で
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く