AppleはUDIDにアクセスする新規アプリやアプリのアップデートをもはや受け付けない。同社は、この新しいポリシーに向けた期限を米国時間5月1日とすると公式に発表した。 Appleは3月21日、開発者ウェブサイトで「5月1日から、『App Store』はUDIDにアクセスする新規アプリやアプリのアップデートを受け付けない」と述べた。また、「『iOS 6』で導入した『Vendor Identifier』または『Advertising Identifier」』にユーザーを関連付けるようにアプリとサーバをアップデートしてほしい」と付け加えた。 UDIDは各iOSデバイスを個別に識別する一意の数字だ。UDIDは一般に、Appleのユーザーベースでアプリのインストールを追跡する手段として開発者が使用してきた。ユーザーを追跡することで、ユーザーごとに広告を調整することが可能になる。しかし、ユーザーの追
ロックインターナショナルは2013年3月22日、未知のファイルを実行しないことによってセキュリティを高めるソフトの新版「LumensionアプリケーションコントロールV.4.5」を発表、同日販売を開始した。実行ファイルのホワイトリスト化に加えて、新たにアクセス先URLをホワイトリスト化できるようにした。開発会社は、米ルーメンション・セキュリティ(Lumension Security)。 あらかじめハッシュ値を登録しておいた安全なファイルに限って実行を許可し、未知のファイルの実行を禁止する「ホワイトリスト」型のセキュリティソフトである。未知のマルウエアを使ったゼロデイ攻撃や標的型攻撃から企業を守る。ハッシュ値を管理してハッシュ値の一致を判定する管理サーバーソフトと、管理対象側でファイルの実行を制御するエージェントソフトで構成する。 ホワイトリスト化の対象となるファイルは、原則として実行形式(
「Mac OS X」を標的にした新たなトロイの木馬が蔓延している。ウェブページに広告を表示するアドウェアプラグインをユーザーにインストールさせ、広告料を手に入れる手口だ。 ウイルス対策を手がけるロシアの企業Doctor Webによると、これは「Trojan.Yontoo.1」と呼ばれており、アドウェア型トロイの木馬が数多く出回っている現状において、とりわけ感染が拡大しているものだという。Doctor Webは、2012年に「Flashback」ウイルスを発見した企業だ。 Doctor Webは現地時間3月19日、声明で次のように述べた。「犯罪者はアフィリエイト広告ネットワークプログラムから利益を得ており、Apple製コンピュータのユーザーに対する彼らの関心は日増しに高まっている。最近発見されたTrojan.Yontoo.1は、このようなソフトウェアとして顕著な例だ」 このトロイの木馬をイン
東京地検は2013年3月22日、2月10日に逮捕された「遠隔操作ウイルス事件」の容疑者である30歳の男性を、威力業務妨害、偽計業務妨害、ハイジャック防止法違反の3つの罪で東京地裁に起訴した。報道各社が一斉に報じた。 男性は、「iesys.exe」と呼ばれるコンピュータウイルス(マルウエア)を作成し、他人のパソコンを遠隔操作した容疑をかけられている。遠隔操作によって、ネット掲示板で大量殺人予告をしたり、航空会社に「爆発物を仕掛けた」というメールを送信して安全運航を阻害したりした疑いがあるとして起訴された。 男性は東京地裁で2度開かれた勾留理由開示手続きにおいて、容疑を否認し、無罪を主張している。 遠隔操作ウイルス事件を巡っては、一連の捜査の過程でこの男性以外に4人が誤認検挙され、捜査当局の信頼が大きく揺らぐ事態になった(関連記事:大阪府警などが遠隔操作ウイルス事件の検証結果公表、「極めて遺憾
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、クライアントソフトウェアの脆弱性を狙った攻撃の実情や対策のポイントについてまとめた技術レポート(IPAテクニカルウォッチ)を公開しました。 近年、Oracle Java Runtime EnvironmentやAdobe Flash Player、Internet Explorerなど広く利用されているクライアントソフトウェアの脆弱性を悪用した攻撃が続いています。この攻撃の特徴は、ユーザーがファイルを開いたり、ウェブページを閲覧するといった一般的な操作でウイルス感染し、情報窃取やシステムへの不正アクセスに繋がることです。このため、被害を未然に防ぐためには、日頃からの脆弱性対策が必要となります。なお、このクライアントソフトウェアを悪用した攻撃はIPAが先日公開した2013年版10大脅威(*1)において社会的な影響が大きかったセキュ
2013年3月20日春分の日、例年より早い桜を楽しんでいた暖かい昼過ぎ、韓国で銀行や放送局のコンピュータシステムが大規模な障害に見舞われているとのニュースが駆け巡った。 韓国では、過去に似たような事件が何度か発生している。2009年7月には韓国全土のインターネットを麻痺させ国民生活に大きな影響が出た攻撃が行われた。そのときには企業や社会サービスへの妨害が行われ大きな被害が出た。さらにウイルスに感染することで攻撃に加担させられた一般のパソコンのハードディスクが、時限爆弾型の機能によりデータが破壊され使用不能に陥る事件も併発した。 2011年3月東日本大震災の一週間前にも、2009年と同様な妨害攻撃が再度行われた。しかし、それ自体は、事前に対応していたこともあり大きな影響は受けなかった。ところが、2011年4月に入り、韓国の農協銀行で業者が持ち込んだノートパソコンを媒介として内部に侵入された。
米Appleは現地時間2013年3月21日、「Apple ID」アカウントのセキュリティオプションとして2段階認証の提供を開始した。当初は、米国、英国、アイルランド、ニュージーランドで利用可能。 2段階認証を利用するには、「My Apple ID」ページの「Manage your Apple ID(Apple IDを管理)」からログインし、「Password and Security(パスワードとセキュリティ)」を開いて、2段階認証の項目で指示された手順に従って設定する。 2段階認証を有効にすると、所有する端末から「iTunes」「App Store」「iBookstore」などでコンテンツを購入する場合やアカウント情報を管理する場合に、パスワードに加え、端末に送られてくる4桁の確認コードの入力が必要になる。 確認コードは、同社のクラウドサービス「iCloud」の「Find My iPho
Appleは米国時間3月21日、「Apple ID」システムにさらなるセキュリティ階層を加えた。これによって、ユーザーがAppleのさまざまなサービスにログインする際のパスワードが強化される可能性がある。 Apple IDを持つユーザーは、パスワードに2段階認証を適用するように登録することができる。2段階認証とは、通常のパスワードに加えて使用することのできる4桁のパスコードを、テキストメッセージでユーザーの携帯端末に送信するシステムである。実際にこれによって、その携帯端末にアクセスできる人物でない限り、アカウントに攻撃を加えられないようにすることができる。 Appleの広報担当者は米CNETに対し、「Appleは顧客のプライバシーを非常に重要視しており、2段階認証は、当社のユーザーのデータが保護されることを保証するさらに堅牢なプロセスである」と述べた。「われわれは現在、ユーザーに対し、この
2007年12月にOpenID 2.0の最終仕様がリリースされたばかりだというのに、気の早い人がいるもので、すでにOpenIDコミュニティでは「OpenID 3.0」という言い方をする人が出てきている。OpenIDの受容が急速に進んでいる理由の1つは、用途を限定してシンプルにしたことにあるのだろうが、デジタル・アイデンティティが解決すべき課題は幅広い。例えば業界団体のリバティ・アライアンスがこれまでに策定した仕様や取り組んでいる仕様案を見れば、OpenIDが解決しつつある問題が、巨大なパズルの一部分に過ぎないことがよく分かる。リバティでは例えば“Advanced Client”とか“Smart Client”という呼び名で、ネットに接続できないモバイル端末でユーザー認証を行うメカニズム「Liberty Alliance ID-WSF Advanced Client 1.0 Specific
OpenID 2.0 は実装を容易にするために、ユースケースを「OpenIDプロバイダのID情報を用いた、RPへのログイン/属性提供」に限定した仕様となっている。その結果、以下のような要件を満たすことは、仕様の範囲内では容易ではない(図2)。 機能の制限された Web ブラウザへの対応 OpenID 2.0 では、ユーザ・エージェントとして一般的なWebブラウザを対象としており、ある程度大きなURL長を処理する能力や、リダイレクト機能などを有する必要がある。そのため、携帯端末などのように機能が制限された環境のWebブラウザでは、OpenID 2.0 プロトコルを処理できない場合がある。 セキュリティ要件への対応 OpenID 2.0 プロトコルでは、Web サイト間でのID情報の要求(認証リクエスト)ならびにその提供(アサーション)は、Webブラウザのリダイレクト機能を用いて、平文のメッセ
前回は、クラウド・コンピューティングとアイデンティティ管理の概要を解説した。その中で、クラウドうえのサービスをセキュアに使うためにアイデンティティ管理システムに求められる機能として、アイデンティティ連携(フェデレーション)という概念が注目されている、ということを述べた。 今回は、まずフェデレーションを中心とした新しいセキュリティ・モデルと各技術要素について解説する。次に、それらのテクノロジをマイクロソフトがどのようなビジョンとアーキテクチャに基づいて、Active Directoryをはじめとした同社の製品群へ実装しているのかについて解説する。 アイデンティティ連携(フェデレーション)の要素技術 アイデンティティ連携(フェデレーション)とはどのような概念なのだろうか? ■フェデレーションの定義と標準規格 フェデレーションの定義はもともと、「アイデンティティ・プロバイダ(認証する側)のアイデ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く