タグ

ブックマーク / xtech.nikkei.com (307)

  • ウイルス対策ソフトの実力診断 第2回

    対策ソフトで最も重要なのは、ウイルスを見逃さないこと。その実力を探るため、検出テストを実施した。今回のテストは、セキュリティに関する調査や研究をしている日コンピュータセキュリティリサーチ(JCSR)の遠藤基コンピュータウイルス主席研究員と、セキュリティ対策製品やソリューションを開発販売するセキュアブレインの星澤裕二プリンシパルセキュリティアナリストの両氏に依頼した。 テストに使用したサンプルは、(1)ワイルドリストに掲載された598種類のウイルス、(2)ワイルドリストを補完する目的でJCSRが独自に収集したウイルス259種類、(3)セキュアブレインが研究目的で収集したウイルス1000種類。(2)と(3)には、世界中だけではなく、国内でのみ出回っているウイルスも含まれる。(1)と(2)については遠藤氏、(3)については星澤氏がテストした。 テストでは、ハードディスクにコピーしたサンプルを、

    ウイルス対策ソフトの実力診断 第2回
  • 中国・ロシアのハッカー最新事情

    のユーザーを標的とした海外からのサイバー攻撃が今まで以上に増えそうな予兆がある。攻撃者は中国ロシアの犯罪グループ。以前から日への攻撃について話題に上っている中国はまだしも,なぜロシアかというと,それぞれの攻撃手口はよく似ていて,ロシアハッカーの動きが中国ハッカーと連動しているようにも見えるからだ。 例えば,昨年発生したWordのぜい弱性を悪用した攻撃や今年のPDFのぜい弱性を悪用した攻撃は,添付ファイルの命名ルールや内容などがよく似ている。MPackやIcePackといった攻撃ツールや,DDoS用ボットのレンタルを使う点など,ほかにも類似点がある。中国ロシアハッカー動向を追跡することで,日のサイバー犯罪の今後が推測できるかもしれない。そこで今回は,中国ロシアハッカー動向について解説しよう。 ロシアハッカーに不可解な動き 11月初め,Russian Business

    中国・ロシアのハッカー最新事情
  • 楽天がクレジットカードのセキュリティ規格に準拠、大型加盟店向けの監査を受ける

    楽天は、同社のショッピングモール「楽天市場」の決済プロセスがクレジットカード業界の情報セキュリティ規格「Payment Card Industry Data Security Standard (PCIDSS)」に準拠したことを発表した。 今回の認定にあたり、外部認定機関のBSIマネジメントシステム ジャパンの監査を受けた。実際には、ビザ・インターナショナルの診断プログラム「アカウント情報セキュリティAIS)」に基づく手順を満たしたことで、PCIDSS準拠と認定された。監査内容は、AISの中で最も厳しい大型加盟店を対象とした「レベル1」加盟店向けのもの。楽天によると、EC(電子商取引)業界で初めてのPCIDSS準拠という。 PCIDSSは、クレジットカードの国際ブランド5社(VISA、MasterCard、JCB、American Express、Discover)が共同策定した情報セキ

    楽天がクレジットカードのセキュリティ規格に準拠、大型加盟店向けの監査を受ける
    taninsw
    taninsw 2008/01/17
    そんなセキュリティ規格があるとは知らなんだ
  • 原理から学ぶネットワーク・セキュリティ---目次

    企業からの個人情報漏えいや,偽造されたWebページを使った詐欺事件などが珍しくなくなっています。個人情報保護法や,不正アクセス禁止法などセキュリティに関する法律も整備されてきました。しかし,法律でコンピュータ・セキュリティが保護されたと安心しているユーザーはほとんどいないでしょう。ネットワークを使って安心して買い物や銀行取引をするには,法律のみならず,技術についての理解が欠かせません。 セキュリティに関する技術というと,SELinuxやファイアウオールの設定,SSHやIPsecなどのプロトコルのことを思い浮かべる人も多いかもしれません。また,セキュリティに関するさまざまな技術について断片的には理解しているが,それがどういう目的でどういう役目を果たしているのかを頭の中で整理できていない人もいるのではないでしょうか。 そこで連載は,セキュリティの基技術である暗号化技術やPKI(公開鍵暗号方

    原理から学ぶネットワーク・セキュリティ---目次
    taninsw
    taninsw 2008/01/16
    高木さんのコメントを見て読むのを辞める。時間節約
  • 【CES2008】米国人に伝わるか?,シャープの「手裏剣ガール携帯」

    iPhone」という圧倒的な競合がいるカジュアル・スマートフォン分野で,果敢な挑戦を続けている日の携帯メーカーがある。「2008 International CES」で,米T-Mobile USA向けに供給する「Sidekick LX」を展示したシャープだ。「手裏剣ガール(写真1)」というアニメで来場客にアピールするSidekick LXがなぜ「手裏剣」なのか,動画で解説しよう。 写真1●シャープが「CESブース限定」で放映しているアニメ「手裏剣ガール」の一コマ。アニメ制作大手のガイナックスが手がけた [画像のクリックで拡大表示] Sidekick LX(写真2)は,T-Mobile USAが2007年9月に発売したフル・キーボード付きの携帯電話機である。Webブラウザやデジタル・カメラ,メーラーなどを搭載し,仕事用ではなくホビー用のスマートフォンとして販売している。 Sidekick

    【CES2008】米国人に伝わるか?,シャープの「手裏剣ガール携帯」
    taninsw
    taninsw 2008/01/13
    心の奥底に眠る少年心がうずいた。ちょっとだけ欲しいかも
  • 「Nmap」--フォティーンフォティ技術研究所,能力は製品と同等,コツは速度設定

    セキュリティの分野でもよく使われるフリー・ツールがある。その代表例が,ポート・スキャナの「Nmap」やぜい弱性検査ツールの「Nessus」だ。 セキュリティ・ベンダーであるフォティーンフォティ技術研究所 技術担当の金居良治取締役は,サーバーで開かれているポートを調べる際にNmapを利用する(図1)。Nmapは検査対象ホストの挙動からOSやサービスの種類,バージョンを判別する機能を備える。このため,ぜい弱性が発覚しているOSやアプリケーションを利用している場合はすぐに分かる。「設定ミスで不要なサービスが起動したままになっていることがしばしばある。設定に自信があってもスキャンすべき」(金居取締役)という。 図1●ポート・スキャナ「Nmap」の利用例 サーバーの設定に間違いはないか,社内ネットに不正なパソコンが接続されていないかなどを調べる用途に使える。[画像のクリックで拡大表示] また不正アク

    「Nmap」--フォティーンフォティ技術研究所,能力は製品と同等,コツは速度設定
  • 法政大学 准教授 白田秀彰氏インタビュー,「法は単なる調整手段,技術者は自由に進め」

    法政大学 准教授 白田秀彰氏インタビュー,「法は単なる調整手段,技術者は自由に進め」 法政大学 白田秀彰氏 音楽や映像コンテンツの著作権やその保護手段に関連する問題をめぐり,機器メーカーと著作権や著作隣接権の権利者団体との間で対立が深まっている。日経エレクトロニクスでは,著作権法の研究者であり,「MiAU(インターネット先進ユーザーの会)」の発起人の一人でもある白田氏に,こうした一連の議論と著作権法そのものの在り方について聞いた。日経エレクトロニクス2007年12月17日号に掲載したインタビューの全文を掲載する。(聞き手=竹居 智久,山田 剛良) -なぜ機器メーカーと権利者団体の間の溝が深まってしまったのでしょうか。 著作権関連のある権利者団体の人と公開討論会で同席した時のことです。その人の「メーカーの皆様には,コンテンツの権利を尊重するテクノロジー作りをお願いしたい」という発言に私はがく

    法政大学 准教授 白田秀彰氏インタビュー,「法は単なる調整手段,技術者は自由に進め」
  • コネクタ&ケーブル(2),より対線と光ファイバが主流

    図4 より対線を使ったイーサネットでは差動信号で伝送する 基準電位からの電圧差ではなく,2の信号間の差で表現することで信号の減衰やノイズに強くなり,遠距離でも安定して伝送できるようになる。 [画像のクリックで拡大表示] 図5 ケーブル内のより対線間で流れる電流がノイズや減衰の要因になる 高い周波数になるほど電流が流れやすくなり,その影響は大きくなる。 [画像のクリックで拡大表示] 図6 光ファイバのケーブルは石英ガラスなどを使ったコアとクラッド,それらを覆う被覆で構成している 光の信号が送られるのはコアの部分で,マルチモードとシングルモードの2種類がある。 [画像のクリックで拡大表示] より対線では差動信号で情報を伝送 10BASE-Tをはじめとする,より対線を使ったイーサネットの信号は,基準電位(グランド)を使ったシリアル伝送ではなく,1組の信号線でプラスとマイナスの2の差動信号を使

    コネクタ&ケーブル(2),より対線と光ファイバが主流
  • 攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その1

    McAfee Avert Labs Blog 「From Fast-Flux to RockPhish - Part 1」より November 30, 2007 Posted by Francois Paget 何年も前から,攻撃方法の高度化に関する話題を取り上げてきた。攻撃者が洗練された手口を使う理由は,主に攻撃の自由度と隠蔽度合いを高め,利益を増やすためだ。よく利用される攻撃手法やツールには,「Fast-Flux」や「RockPhish」,「MPack」といった名前が付いている。最近いくつかスパム送信行為や怪しいWebサイトを調査したので,そうした事例を使い,当ブログで二回に分けて新しいサイバー犯罪の手口を説明する。 まず,極めて単純な例を紹介し,その後で手口を詳しく解説しよう。 ドメイン名を多数持っているスパム送信者がいるとする。通常スパム送信者は,盗んだクレジットカード番号を使っ

    攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その1
  • 【APCOT】MEMSによるマイクロ原子力電池,体内への埋め込み狙う

    「APCOT2006」では,MEMS技術で作製した「マイクロ原子力電池」の発表があった(講演番号:95-PMEM-A0393)。発表したのは,中国Xiamen Universityの研究者で,共同研究者には米University of Wisconsin-Madison,米Cornell University,米Case Western Reserve Universityに在籍している研究者が名を連ねる。

    【APCOT】MEMSによるマイクロ原子力電池,体内への埋め込み狙う
  • 【番外編】ケータイを洗濯してしまったら

    日曜日の昼下がり、自宅の風呂場付近からの絶叫が聞こえてきた。さすがに青ざめた彼女が言うには、私の携帯電話機を洗濯してしまったのだという。どうやらそれがポケットに入っていたのに私が気付かず,も気付かず、ズボンを洗濯機に投入してしまったらしい。ケータイが洗濯機に入るのを拒否してくれるわけもなく、洗濯、すすぎ、脱水のフルコースを浴びせてしまったのだ。 思わず凍りついてしまった。ケータイ体はまあ仕方がない。問題なのは電話帳である。これがすべて消えてしまったら、実生活はともかく、仕事の上では極めて困ったことになるのは明白だ。バックアップなど、当然とっていないし。 凍っている場合ではない。すぐにパソコンに飛びつき、Googleで「ケータイ 水没」などのワードを入れて検索してみる。すると、あるわあるわ、事故報告や解決案の投稿を求める悲痛な叫びなどがいくらでも出てくる。 スゲー、やっぱみんな同じ経験

    【番外編】ケータイを洗濯してしまったら
  • Windows XP SP3にInternet Explorer 7は非搭載

    マイクロソフトはこのほど,同社が2008年第2四半期にリリースする予定の「Windows XP Service Pack 3(SP3)」に,Internet Explorer(IE) 7とWindows Media Player(WMP) 11が含まれないことを明らかにした。 Internet Explorer 7は,Windows Vistaの標準ブラウザであり,Windows XPとWindows Server 2003向けにも2006年11月に公開された。既に英語圏では,2006年11月からOSの自動更新機能による配布なども始まっているが,日語圏や韓国語圏,中国語圏,ヘブライ語圏では「自動配布の予定は2008年以降であり,詳細な予定日は後日公開する」とだけ述べられており,マイクロソフト自身,IE 7への強制移行には及び腰である。 IE 6とIE 7に関しては,Active Xコント

    Windows XP SP3にInternet Explorer 7は非搭載
    taninsw
    taninsw 2007/11/21
    "Active Xコントロールへの依存度が高いアジア圏に配慮している模様だ" そういう理由だったのか
  • 高リスクの脅威が3つ--どうする日本の電子投票

    「現在の日の電子投票は,特に,情報セキュリティの信頼性を技術的な対策で確保しているとは言えず,悪意のある選挙管理関係者や開発者による不正が行われる可能性がある」--10月末に,このような論文が情報処理学会の「コンピュータセキュリティシンポジウム CSS2007」で発表された。 発表したのはカーネギーメロン大学日校の久光弘記氏と武田圭史教授。詳しくは論文(「現行電子投票システムの選挙への適用に関する安全性分析」)を参照していただくとして,ここでは概略を紹介しよう。まず,久光・武田両氏は技術面,運用面の両面から電子投票について分析・評価を行った。技術面については,これまで国内の電子投票に利用された実績のあるベンダー4社に出向き,独自に作成したチェックリストに基づいて機器のテストを実施した。運用面については,電子投票を実施した自治体にアンケートを行った。国内で実際に行われた電子投票について,

    高リスクの脅威が3つ--どうする日本の電子投票
  • 第8回 ルートキットの分類を再考

    セキュリティコンサルタント 村上 純一 連載の第3回でルートキットをカーネル・モードとユーザー・モードに大別した。また,第4回ではさらにカーネル・モード・ルートキットを「実行パスを変えるもの」と「データを改ざんするもの」に分類した。 今回は,こうした分類とは別の観点で分類し,ルートキットの質を考えてみたい。 改変されたデータの性質に注目 これまで紹介してきたようにルートキットはシステムの様々なリソースに変更を加えることでその機能を実現している。今回考えてみたい分類は,これらのリソースがOS起動後,通常OSやアプリケーションによって書き換えられるかどうかが大きくかかわっている。そこで回り道になるが,まず,この点を整理しておく。 ルートキットが改ざんする対象となるリソースとしては,以下が挙げられる。 モデル固有レジスタ - IDT(interrupt descriptor table)

    第8回 ルートキットの分類を再考
  • キャッシュ構造とTLB

    セキュリティコンサルタント 村上 純一 前回に引き続いてルートキットで利用される技術について紹介したい。今回紹介するのは,「Shadow Walker」という技術だ。前回ルートキットの技術を二つに分類したが,これはそのうちの実行パスの改ざんに当たる技術といえる。 Shadow Walkerは,Sherri Sparks氏とJamie Butler氏によって2005年に米国で開催されたBlackHatブリーフィングスで発表されたもので,メモリーへのアクセスをフィルタし,メモリー上のデータを隠ぺいする技術である。 これを利用することで例えばシグネチャ・ベースのメモリー・スキャン(※メモリー上からマルウエアのシグニチャにマッチするデータを検索する手法)からカーネル空間にロードされたルートキットのコードを隠ぺいすることができる。 Shadow Walkerは,i386以降のx86プロセッサが備え

    キャッシュ構造とTLB
  • 「日本製ソフトが世界で売れないのは,日本でPCが売れていないから」,バルマーCEOがこんな仮説

    「パソコンの年間販売台数は米国が6000万台なのに,日は1400万台に過ぎず,日PC産業は来のレベルに達していない。このことが日製のソフトウエアが世界に羽ばたく上での足かせになっているのではないだろうか」--米Microsoftのスティーブ・バルマーCEO(最高経営責任者)が11月9日,都内で開催された「マイクロソフト・デベロッパー・フォーラム」でこのような仮説を披露した。 9日に開催された「マイクロソフト・デベロッパー・フォーラム」は,日の開発者からの質問に,Microsoftのバルマー氏が直接答えるというイベントである(写真)。会場には,「Microsoft MVP」や学生などを中心とする70人の開発者が集まり,バルマー氏に様々な質問を行った。その質問の1つに「日発のソフトウエアが世界に進出するためのアドバイスがほしい」というものがあり,それに対してバルマー氏が冒頭のよう

    「日本製ソフトが世界で売れないのは,日本でPCが売れていないから」,バルマーCEOがこんな仮説
  • はじめてのカーネル・ソース 第1回 どうしたら読めるようになるのか:ITpro

    なかなかハードルが高く,多くの人が踏み出せないでいるカーネルのソース・コードの読解。連載では,今までカーネル・ソースなんて見たことがないという人に,読みこなすコツをお教えします。今回は,どうしたらカーネル・ソースを読みこなせるようになるのか,筆者の経験をお話します。 Linuxユーザーなら誰しもカーネルのソース・コード(カーネル・ソース)を読んで,どのような処理を行っているのかを確認したり,自分なりの変更を加えたりしたくなるのではないでしょうか。しかし,カーネル・ソースの量は膨大な上,C言語で書かれているので,コンピュータ内部やOS(オペレーティング・システム)の仕組みを理解したプログラマでないとなかなか読みこなせません。そのため,カーネルを読むための第一歩を踏み出せない人が数多くいることは事実です。 講座では,プログラマではないごく普通のLinuxユーザーが,カーネルをある程度自力で

    はじめてのカーネル・ソース 第1回 どうしたら読めるようになるのか:ITpro
  • 平成19年度著作権法改正の動向(1)消極的過ぎる「デジタルコンテンツ流通促進法制」へのスタンス

    文化審議会の著作権分科会法制問題小委員会の平成19年度の中間まとめが平成19年10月12日に公表されました(注1)。それに続いて,10月16日にはパブリックコメントの募集も始まっています(注2)。 今回公表されたものは中間まとめですが,今後の著作権法改正についての方向性を示すものであり,コンテンツの供給側,ユーザー側ともに関係すると思われる項目が並んでいます。 目次の項目は以下の通りです。 第1節 「デジタルコンテンツ流通促進法制」について 第2節 海賊版の拡大防止のための措置について 第3節 権利制限の見直しについて 第4節 検索エンジンの法制上の課題について 第5節 ライセンシーの保護等の在り方について 第6節 いわゆる「間接侵害」に係る課題等について 第7節 その他の検討事項 今回から数回にわたって,これらの中でITサービスに関係の深い項目について,検討してみたいと思います。 検討対

    平成19年度著作権法改正の動向(1)消極的過ぎる「デジタルコンテンツ流通促進法制」へのスタンス
  • 世界初の無線LAN内蔵SDメモリーカードが商品化,各種の写真共有サービスにも対応

    無線LANを内蔵したSDメモリーカードの出荷が始まった。米Eye-Fiがデジタルカメラ向けに開発したもので,容量は2Gバイト,価格は99.99米ドルである。米国時間の2007年10月30日に販売を開始したことを発表した(発表資料)。 SDカードをサポートするデジタルカメラから直接,家庭の無線LANを経由してパソコンや各種の写真共有サービスなどに写真データを転送できる。この結果,SDメモリーカード対応のデジタルカメラは,このカードを利用するだけで簡単に無線LAN対応となる。写真共有サービスとしては,FlickrやKODAK Galleryなど17のサービスが名前を連ねている。無線LANの規格は,IEEE802.11gと同802.11bに対応する。セキュリティー機能は,WEP 40/104/128, WPA-PSK, WPA2-PSKに対応する。利用できるパソコンは,Windows XP,Wi

    世界初の無線LAN内蔵SDメモリーカードが商品化,各種の写真共有サービスにも対応
  • グーグル,「GPhone」でVerizonと協議--WSJとロイターが報道

    The Wall Street Journal(WSJ)とReutersは米国時間10月31日午後,GoogleとVerizon Wirelessが,モバイル「GPhone」ソフトウェアをVerizon製電話機に搭載することについて,「真剣に協議している」と伝えた。 過去数カ月,噂のGoogle「GPhone」について多くの推測がなされてきた。それは特定の電話機ではなく,Googleのモバイルサービス(ウェブ検索,Gmail,YouTube,Google Mapsなど)を既存電話機メーカーの電話機と統合するためのOSかソフトウェアだと多くの場合は考えられている。しかし,同GoogleモバイルOSは,単純にGoogleのサービスを携帯電話機に統合するだけでなく,アプリケーション開発者が新しいアプリケーションやサービスを自由に開発できるオープンプラットフォームになると思われている。 WSJは2

    グーグル,「GPhone」でVerizonと協議--WSJとロイターが報道