セキュリティに関するseotch1110のブックマーク (209)

  • あなたの個人情報、Wikiに書かれていませんか?

    匿名による嫌がらせの場となっているウィキペディア 手軽な調べものサイトとして、ウィキペディアを利用している方も多いかもしれない。ウィキペディアは、誰でも書きかえることができるため、注意点として、「ウソの情報」や「偏った情報」に気を付けなければならないことはよく知られているだろう(参考記事はこちら)。その対策としては、ウィキペディアを読む際に気を付ける、あるいはまったく使わないようにすればいいだけの話である。 しかし、ウィキペディアでは、悪意を持った誹謗中傷やプライバシー侵害行為が平然と行われている。そして、もしかすると、あなたの個人情報が書かれているかもしれないのだ。そうなってくると使わないようにするだけではどうにもならない。これは、可能性の話ではなく、現実に起こっている話である。 偶然見つけた個人情報 まず、実例を出そう。下の写真は、ウィキペディアの編集履歴の一部を撮ったものだ。現在でも

  • 変形文字「CAPTCHA」はもう無意味?

    Webサービスの認証などに利用される変形文字のCAPTCHAはユーザーの妨げになるだけで、不正アカウント取得を防ぐ役には立たなくなったのか。 Webサービスでアカウントの不正取得を防ぐために使われている変形文字の「CAPTCHA」は、もう役に立たなくなっている――。人気WebメールのCAPTCHAを破るボットの相次ぐ登場を受け、セキュリティ研究者がこう指摘した。 セキュリティ企業のWebsenseは先に、米Microsoftの無料Webメール「Windows Live Mail」のCAPTCHAを破るボットが出現したと報告。続いてGoogleのGmailのCAPTCHAも破られたと伝えている。 IBM傘下のセキュリティ企業Internet Security Systems(ISS)のガンター・オルマン氏は2月25日のブログでこうした現状について紹介。CAPTCHAはかつてはいいアイデアだっ

    変形文字「CAPTCHA」はもう無意味?
  • 韓国のハッキング被害から学ぶセキュリティ対策 |

    2月5日、韓国国内のネットオークションサイトにて、ハッキング被害により個人情報が流出したことが明らかとなりました。 今回は、この事件を振り返り学ぶべき教訓について考えてみたいと思います。 ■ネットオークション 一般消費者の電子商取引市場は年々拡大しています。 経済産業省の「平成18年度電子商取引に関する市場調査」(参考情報1.)によると、日の消費者向け電子商取引の市場規模は、4兆3,910億円(前年比27.1%増)。この中で特に「消費者間電子商取引市場」いわゆる、ネットオークションと呼ばれる分野に注目が高まっていることが報告されています。 インターネット利用者のうち31.1%はネットオークションの利用経験があると回答しています(総務省「平成18年度版 情報通信白書」:参考情報2.)。 こうした背景には、ネットワークの進展とオークションサイト運営者の努力による、オンライン取引の信頼性向上が

  • プレスリリース:『疑似個人情報』の販売を開始 | People to People Communications 株式会社

    ~ 個人情報の漏洩防止に役立ちます ~ 統計データを基に生成した、物そっくりの個人情報 『 疑似個人情報 』 を2008年2月15日より販売開始 People to People Communications 株式会社は、統計データを基に生成した、物そっくりの個人情報『 疑似個人情報 』を、 疑似個人情報販売サイト( http://www.start-ppd.jp/ )にて、2008年2月15日より販売します。 『 疑似個人情報 』は、統計データを基に、統計的に正しく分布させた、とても現実味のあるニセモノの個人情報です。 住所・氏名・生年月日などのデータを、各自治体の人口比率・姓名比率・年齢別人口比率等の統計データに基づいて生成しており、物の個人情報と区別することができません。 (疑似個人情報の例(一部)。疑似個人情報のサンプルは http://www.start-ppd.jp/sa

  • "ボットネット"による汚染が深刻化、ロシア発のスパム急増 - ソフォス調査 | ネット | マイコミジャーナル

    セキュリティ世界大手のソフォスは13日、2007年10月〜12月のスパム送信割合を国別にランキングした「スパム送信国ワースト12」を発表した。同ランキングによれば、ワースト2位にロシア、3位に中国、4位にブラジルがランクされるなど、経済成長率が高い国々から配信されるスパムが急増していることが分かった。特にロシアは、前回調査(2007年7月〜9月)より3.9ポイント高い8.3%を占めるなど、その急増ぶりが目立っている。 スパム送信国ワースト12のうち、ワースト1位は米国で21.3%(前回28.4%)、2位ロシアは8.3%(同4.4%)、3位中国は4.2%(同4.9%)、4位ブラジルは4.0%(同3.7%)となり、世界のスパムの3分の1が米国、ロシアのいずれかから配信されていたことになる。 ロシアなどからのスパム配信が増えている背景として、世界的なネット犯罪組織の増加が挙げられる。ソフォスによ

  • 【レポート】中国ネット界を脅かす闇チェーン「ウイルス産業」のビジネスモデルとは? (1) 電子商取引の安全確保のため"みかじめ料"の支払いも | ネット | マイコミジャーナル

    中国では現在、トロイの木馬などのコンピュータウイルスの作成・流布から、ユーザーデータの窃盗、データ売却、資金洗浄(マネー・ローンダリング)にまで至る、役割分担のはっきりしたネット上の「闇産業チェーン」があるといわれる。その脅威は、一部の中小企業が、電子商取引の安全確保のため、一種の"みかじめ料"である「保護費」を定期的に支払わなければならないようになっているほどだ。稿では、中国インターネット世界を脅かす闇世界「ウイルス産業」の実態について迫る。 「パンダの線香焚き」ウイルスで荒稼ぎ 「これこそ、不動産業よりも儲けが得られる暴利の産業だ」と言ったのは、「熊焼香(日語訳は「パンダの線香焚き」)」というウイルスで大掛かりに稼いだといわれる王磊が、同容疑で逮捕された時に語った言葉だ。しかし、当時の人々は、まだそれをネット世界で起きた1つの出来事としか見ていなかった。 しかし、2007年を振り

  • http://www.asahi.com/national/update/0215/TKY200802150107.html

  • ユーザの実行権限を柔軟に割り当てるsudoのリスクとメリット | OSDN Magazine

    セキュリティ関連のジョブにいささかでも関わりを有す者であれば、root権限ないしrootパスワードを一般ユーザに与えるのは御法度であると心得ているはずだ。しかしながら、正当な理由をもってroot権限下での処理を実行する必要に迫られた一般ユーザが出てきた場合はどうすればいいのだろうか? そうした問題には非常にシンプルな解答が存在する。sudoを使えば、rootパスワードを公開することなくアクセス範囲を最小限化した上で必要な権限を一般ユーザに与えることができるのである。 sudo(superuser doの略)とは、管理権限を制限付きで他のユーザに与えるためのプログラムで、実際これで許可される権限では事前の指定範囲内のコマンドしか行えないようになっている。またsudoで行われる操作はすべてオーディットトレール(追跡記録)に残されるので、仮にこうしたユーザが何らかの方法で権限外の処理を行ったとし

    ユーザの実行権限を柔軟に割り当てるsudoのリスクとメリット | OSDN Magazine
  • http://www.technobahn.com/cgi-bin/news/read2?f=200802042239

  • 携帯電話を狙うスパイウエアを懸念――エフ・セキュアの研究トップが語る

    新種のウイルスの登場が世間を騒がせることは最近ほとんどなくなった。ところが,ウイルスの数は増えているという。今コンピュータ・セキュリティの世界で何が起こっているのか。また,将来はどうなっていくのか。ITpro EXPO 2008での講演のために来日したフィンランド エフ・セキュアのミコ・ヒッポネン最高研究責任者に話を聞いた。同氏はコンピュータ・セキュリティの世界的権威として名高い。 攻撃が見えなくなってきていることだ。1991年からマルウエアの動向を見てきたが,当時は世界で300個しか存在しなかった。ところが今はどうだろう。我々のデータベースに50万個以上のマルウエアがある。特に,2006年から2007年の数の伸びは著しい。登録数が25万から2倍になった。 ところが,これほど数が増えているにもかかわらず,マルウエアに感染しているという話は,数年前に比べてあまり聞かなくなった。5~6年前はB

    携帯電話を狙うスパイウエアを懸念――エフ・セキュアの研究トップが語る
  • RFC3227:証拠収集とアーカイビングのためのガイドライン

    ネットワーク WG Request for Comments: 3227 BCP: 55 分類: ベストカレントプラクティス English 証拠収集とアーカイビングのためのガイドライン (Guidelines for Evidence Collection and Archiving) このメモの位置づけ この文書は、インターネットの「現時点における最善の実践(ベストカレントプラクティス)」を示すものであり、改善するために議論と示唆を求めるものです。このメモの配布に制限はありません。 著作権表記 Copyright (C) The Internet Society (2002). All Rights Reserved. 要旨 「インターネットセキュリティ小辞典 (Internet Security Glossary)」において定義されているように、「セキュリティインシデント」とは、「セ

  • オンライン詐欺との戦いに活用できる「リファラ」フィールド

    通常「referrer(リファラ)」ヘッダーは,特定のWebサイトがどのような経路(外部Webサイトのリンクや検索エンジンなど)でアクセスされたのかを調べるため,バックリンクをたどる目的で利用する。HTTP仕様を規定しているRFC2616には,「クライアントはリファラ・リクエスト・ヘッダー・フィールドで,リクエストURIの取得に使えるリソースのアドレス(URI)を(サーバーで利用するために)特定できる(ヘッダー・フィールドは『referrer』の誤記)」とある。 オンライン詐欺の分野だと,リファラ・フィールドは新たなフィッシング・サイトの発見にも使える。例として,以下のフィッシング・サイトを紹介しよう(このWebサイトでは,Rock Phish攻撃も行われている。関連記事:Rock Phishに対する心構え)。 このWebサイトは,アクセスしてきた一般ユーザーからフォームを受け取ると,入力

    オンライン詐欺との戦いに活用できる「リファラ」フィールド
  • トロイの木馬が埋め込まれたMicrosoft Wordファイルによるターゲット攻撃 |

    1月29日、TrendLabs Malware Blog(英語ブログ:Trojanized .DOC Files in Targeted Attack)にて複数のTROJ_MDROPPERファミリが電子メールによって、時事ニュースとともに添付され流通している状況を報告させていただきました。すでに英語で記事をご確認いただいている方もいらっしゃるのではないでしょうか。 今回は英語ブログで語り切れなかった真実を含め、この事例を4つのテーマに分けて分析を試みたいと思います。 狙われる文書ファイル 時事ニュースを悪用したソーシャルエンジニアリングテクニック 犯人像、背景の推定 今後の対策 狙われる文書ファイル 2007年12月21日にブログにて、攻撃手法が能動攻撃から受動攻撃へ変遷していっていることをお伝えいたしました。 今回報じられている攻撃も受動攻撃に分類されるものです。 受動攻撃とは、被害者

  • 日本PKIフォーラムでCNが間違っている証明書を使用中 | スラド セキュリティ

    PKIフォーラムという「アジア共通のPKI基盤を作る」ことを目的とした団体があるそうです。この団体のセミナー申込画面の下の方に目を疑う記述が……。 ●お申込の際のセキュリティの警告について 申込画面では、下記警告画面が表示されます。これは、当サイトが「共有サーバ」を利用し、SSL認証は当サイトが利用している レンタルサーバーサービスが取得したものを使用していますが,独自のドメイン(japanpkiforum.jp)を使用しているために表示されるものです。 証明書はこのドメイン(レンタルサーバ)に対して発行されているため、「サイト名と一致しません」という警告が表示されてしまいます。 証明書の内容に問題はございませんので、「はい(Y)」をクリックして先に進んで下さい。

  • Linuxで使える侵入検知システム(IDS)

    「侵入させないこと」と並んで重要なのが、「侵入された場合の対処」である。しかし、何も対策を施していないシステムでは、侵入されたという事実に気付くのが難しい。IDSを導入して、最悪の事態にも迅速に対応できる体制を整えておこう。 最近、IDS(Intrusion Detection System)という名前を聞いたことはないでしょうか? または、IDSの導入を考えている管理者の方もいるのではないでしょうか? あるいは、IDSという名前は知っていても、IDSとは一体どんなものなのか、何に役立つのか、よく分からないという方も多いのではないでしょうか。そこで、今回からIDSについて紹介していきたいと思います。 IDSとは何か IDSには、ネットワーク型IDSとホスト型IDSの2種類あります。IDSを直訳すると「侵入検知システム」となりますが、侵入の試みも検知することができます。また、「不正アクセス」

    Linuxで使える侵入検知システム(IDS)
  • 第一人者がやさしく教える新SELinux入門---目次

    Linuxディストリビューションの「Fedora Core 5」からは,大幅に機能刷新された「SELinux」が組み込まれました。SELinuxは,Linux OSにセキュアOS機能を組み込めるソフトウエアです。Linux OSで使える代表的なセキュアOS機能として,注目を集めています。 連載では,Fedora CoreでのSELinuxの機能や使い方を,これまでSELinuxを使ったことがない人に向けて,分かりやすく解説してしていきます。 第1回 SELinuxの基的な仕組み 第2回 最新開発状況 第3回 Fedora Core 5で学ぶ新しいSELinux 第4回 ポリシーを編集せずに問題に対処する 第5回 タイプを変更してトラブルに対処する 第6回 ポリシー・ファイルの正体を知る 第7回 モジュール・パッケージを作成する 第8回 タイプを付与してより安全に設定する 第9回 リファ

    第一人者がやさしく教える新SELinux入門---目次
  • Crackdown on kid's cyber crime

    Crackdown on kid's cyber crime Date: February 03, 2008 Source: News.com.au By: Vikki Campion CYBER crime targeting children will be monitored more closely from today under a Federal Government plan to combat digital bullying. Harassment on mobile phones and internet chatrooms has soared as more and more young people access the internet. Almost 85 per cent of teenagers use chatrooms daily, 59 per c

  • 古くて新しい、電子メール暗号化対応とその手法 ― @IT

    最終回 古くて新しい、電子メール暗号化対応とその手法 藤澤 英治 株式会社CSK Winテクノロジ 2008/2/1 今回は、どのように電子メールの暗号化を行うかについて解説します。また、電子メールに関するトレンドについても触れてみましょう。 電子メールの暗号化方式――手間をかけない方法の模索 情報漏えいというとまず暗号化を思い浮かべる人が多いのではないでしょうか。歴史を見ても、情報を暗号化することの重要性は誰もが認めるところだと思います。 メールの暗号化についてはベンダ各社からさまざまな製品やソリューションが提供されています。その方法例をいくつか紹介していきましょう。 ゲートウェイでの電子メール体の暗号化 この方式では、いままでエンドユーザー個人が行っていた暗号化・復号の作業をゲートウェイ上で実現します。鍵の管理もサーバ上で一元管理します。PGPやS/MIMEなどがこの方法で先駆けとし

  • 2007年11月のフィッシング攻撃,悪用されたブランドが178件で過去最高を記録

    フィッシング対策の業界団体である米Anti-Phishing Working Group(APWG)は米国時間2008年1月31日,2007年11月に同団体に寄せられたフィッシング情報をまとめて発表した。それによると,11月は報告されたフィッシング攻撃の件数は減少したものの,攻撃に悪用された金融機関や行政機関のブランド数が過去最高の178件を記録したという。 フィッシングに悪用されたブランドの数は,2007年10月に比べて48%以上増えており,これまでの最高だった2007年4月の記録を2.23%上回った。米国の大規模な銀行,信用金庫,税務当局に加え,中東および欧州の金融サービスがターゲットとされるケースが増えている。 11月に寄せられたフィッシング報告は2万8074件で2カ月連続の減少となった。APWGが検出したフィッシング・サイトの数は2万3630件で前月から1万600件以上減少している

    2007年11月のフィッシング攻撃,悪用されたブランドが178件で過去最高を記録
  • 【レポート】秘密の写真が近所に流出?! - "繋がる"組み込み機器に潜む脅威に対処せよ | エンタープライズ | マイコミジャーナル

    ネットワークに接続できる組み込み機器が急増している。 例えば音楽を聴く場合、ネットワーク経由で音楽データをダウンロードし、通勤途中に携帯電話で、電車に揺られながらiPodで、自動車ではカーナビ、自宅ではデジタルテレビやパソコンで音楽データを再生し、楽しめる。機器によっては、ほかの機器と有線や無線で繋げてデータをやり取りできるものもある。そして、こうしたネットワーク機能は製品の差別化を図るための重要なポイントでもある。 一方、さまざまな組み込み機器が繋がることにより、記録されている個人情報が流出したり、コンピュータウィルスに感染するといった恐れも出てきている。機器どうしが連携して動作する場合、セキュリティの面から具体的にどのような脅威があり、どうした対策を取るべきなのだろうか。 情報処理推進機構(IPA)は、「複数の組込み機器の組み合わせに関するセキュリティ調査報告書」を同社のWebサイトで