タグ

securityとITproに関するtartvfのブックマーク (54)

  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 有料会員(月額プラン)は初月無料! お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • マカフィーとインテル、OSよりも下の層で動作する新セキュリティ技術 - ニュース:ITpro

     会員限定サービスです 有料会員(月額プラン)は初月無料! お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ

  • いま一番危ない脆弱性は何だ? ~2011年版~

    以前、Gumblar攻撃の被害に遭ったクライアントPCの調査から判明した、クライアントパソコン(PC)に放置されやすい脆弱性について解説した(関連記事)。前回の調査では、クライアントPCに放置されやすい脆弱性の1位はJava、ほぼ同数の2位がAdobe Readerという結果だった。前回の調査から1年経過し、この傾向に変化があるか、改めて同様の調査した。その結果について解説する。 前回の調査では、Gumblar攻撃の被害に遭ったクライアントPCを対象としたが、今回は、Black Hole Exploit Kitと呼ばれるドライブバイダウンロード攻撃ツールの被害にあったクライアントPCを対象にした。この攻撃ツールは、2011年上半期に日IBM セキュリティー・オペレーション・センター(以下、東京SOC)の観測範囲において最もウイルス感染の被害が多かった攻撃ツールである(表1)。 表1●Ex

    いま一番危ない脆弱性は何だ? ~2011年版~
  • 三菱東京UFJ銀を装う不審メールに問い合わせ500件、実被害も発生

    三菱東京UFJ銀行は2011年9月6日、同行のネットバンキングサービスの顧客を狙った不審メールが流通している問題について(関連記事)、現状と対策を発表した。同日17時までに顧客からの問い合わせは約500件に上り、実際に被害も発生しているという。事態を重視した同行は、改めて注意を呼びかけている。 不審メールの内容は同行のネットバンキングサービス「三菱東京UFJ ダイレクト」の契約内容といった、顧客情報を盗み取ろうとするもの。同メールに添付されているファイル(拡張子はexe)を開くと、「三菱東京UFJ ダイレクト」のパスワードや契約カード情報(契約番号、確認番号)などの情報を入力・送信させる仕組みになっている。 三菱東京UFJ銀によれば、このファイルを開いて顧客情報を送信してしまった顧客がいるもよう。実際に顧客から身に覚えのない資金移動が起きているとの問い合わせも受けた。同メールは、三菱東京U

    三菱東京UFJ銀を装う不審メールに問い合わせ500件、実被害も発生
  • 私物の業務利用、禁止・黙認から脱却する企業

    「今日から私物解禁!」――。社員が自分で購入したスマートフォンやパソコン(PC)の業務利用を“正面切って”許す企業が相次いでいる。東日大震災や電力危機をきっかけに、私物の情報端末で社内システムに接続し利用するメリットを認識。従来はセキュリティ面などへの不安から「私物禁止」か「私物黙認」としていた企業が、「私物解禁」に方針転換した。スマホやPCの私物解禁の動きを追う連載の第1回は、ディー・エヌ・エー(DeNA)、アジア航測、ヒビノ、KDDI、コニカミノルタホールディングス、明豊ファシリティワークスの6社の事例を紹介する。 「海外拠点とのコミュニケーションが格段に良くなった」。私物のスマートフォンを片手にこう語るのは、携帯電話向けソーシャルゲーム大手のDeNAで経営企画部に在籍する秋山知之氏だ(写真1)。同社は2011年3月、スケジュール管理や電子メールといった情報系システムに限り、私物

    私物の業務利用、禁止・黙認から脱却する企業
  • スマホ向けセキュリティ製品/サービス勢ぞろい

    スマートフォンやタブレット端末の流行は、企業にとって業態の多様化や新たな商機をもたらすと同時に、大きな悩みの種にもなりつつある。 悩みの一つは、私物の社内への持ち込みも含めた多様な端末の一元管理、いわゆるMDM(モバイルデバイス管理)だ。このニーズに応えるソフトウエアやオンラインサービスが続々と登場。セキュリティポリシーに沿っていない端末の社内ネットワークへの接続遮断、端末の紛失・盗難時のリモートからの操作ロックやデータ消去、利用可能な端末機能の制限、アプリ配布など機能充実にしのぎを削る。 もう一つの悩みは、ウイルス対策や情報漏えい対策。今年に入ってAndroid搭載端末を標的にしたウイルスが後を絶たない。IPA(情報処理推進機構)に届出があったものだけでも8月現在で4種類。アプリをインストールしたり、メールの添付ファイルを開いたりするだけで、ウイルスに感染する危険性がある。スマートフォン

    スマホ向けセキュリティ製品/サービス勢ぞろい
  • 攻撃者が「47ドルで修復します」――Webサイト改ざんの新手口

    セキュリティ企業のセキュアブレインは2011年8月26日、Webサイトを改ざんする新たな攻撃を確認したとして注意を呼びかけた。攻撃者とみられる人物から、有料で修復するという“脅迫メール”が送られてくるという。 Webサイトを改ざんして、悪質なコード(プログラム)を埋め込む手口が後を絶たない。攻撃者は正規のWebサイトに不正侵入して、Webページに悪質なコードを埋め込む。 このため、ユーザーがそのWebページを閲覧すると、ウイルスなどが勝手にダウンロードされる。ウイルスには、広く使われているソフトウエアの脆弱性を突く仕掛けが施されているため、Webページにアクセスするだけで、ウイルスに感染する危険性がある。 同社が報告した今回の攻撃では、埋め込まれるコードが動的に変化するという(図1)。つまり、アクセスするたびに異なるウイルスがダウンロードされる可能性がある。 加えて、ダウンロードされるウイ

    攻撃者が「47ドルで修復します」――Webサイト改ざんの新手口
  • ラネクシー、FacebookやTwitterなどHTTPS経由の漏洩防止に対応したデバイス制御ソフト

    ラネクシーは2011年8月11日、企業の情報漏洩対策向け製品として、パソコンに接続された外部デバイスや周辺機器へのアクセスを制御する仕組みを提供するソフトウエアの新版「DeviceLock 7.1」を発売することを発表した。9月16日から販売を始める。開発元は米デバイスロック。 DeviceLockは、フロッピーディスクやUSBメモリー、CD/DVDなどの記憶媒体や、無線LANやBluetooth対応の通信アダプターなど、クライアントパソコンに接続できる様々な外部デバイスや周辺機器の使用を個別に制限する機能を備えたWindows用のソフトウエア。 個々のクライアントパソコンにインストールするエージェントである「DeviceLock Service」と、同エージェントの管理用インタフェースを提供する「DeviceLock管理コンソール」、エージェントから集めた監査ログなどを一元管理するための

    ラネクシー、FacebookやTwitterなどHTTPS経由の漏洩防止に対応したデバイス制御ソフト
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 有料会員(月額プラン)は初月無料! お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • 専用Webページから紛失端末にロックや消去を指令、バックアップ機能も搭載

    今回はマカフィーが2011年7月4日に発売したAndroid版の「McAfee Mobile Security」の機能を見ていく。 マカフィーはこれまで、ソフトバンクモバイルのマルウエア対策サービスとして「スマートセキュリティ powered by McAfee」(月額315円)を2010年12月から、NTTドコモユーザー向けのマルウエア対策ソフト「ドコモ あんしんスキャン」(使用料無料)を2011年7月1日から提供してきた。これらは、「McAfee VirusScan Mobile」をベースにしたものである。またこれらとは別に、端末の紛失対策サービス「McAfee WaveSecure」を2011年5月から提供している。 これら、McAfee VirusScan Mobile、McAfee WaveSecure、さらには、Webアクセス制御サービス「McAfee SiteAdvisor

    専用Webページから紛失端末にロックや消去を指令、バックアップ機能も搭載
  • チェックしておきたい脆弱性情報<2011.08.09>

    2011年7月31日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーなどの情報を参考に対処してください。 iPhone用iOSソフトウエア・アップデート(2011/07/25) iPhoneiPad、iPod touch向けのiOS 4.3.5、iPhone向けのiOS 4.2.10がリリースされました。これらのリリースでは、X.509証明書の検証処理に存在する、なりすましを許してしまう脆弱性(CVE-2011-0228)を解決しています。この問題は、Recurity Labs、Trustwave SpiderLabsによって発見されたものです。Recurity Labsでは、脆弱性の影響有無を確認するためのサイトhttps://iSSL.recurity.comを用意しています。このサイトでは、写真1に示すX.509証明書を使用しており、Safariブ

    チェックしておきたい脆弱性情報<2011.08.09>
  • 銀行ネットバンクへの不正アクセス問題、紀陽や北海道など2行以上が被害に

    日経コンピュータの報道によって明らかになった地方銀行などのインターネットバンキングシステムで多発している不正アクセス問題(関連記事1、関連記事2)で、少なくとも2行以上の地銀で、預金の不正な引き出しや不正アクセスなどの被害が起きていることが分かった。 被害を受けたのは和歌山県の紀陽銀行と、北海道銀行である。紀陽銀は7月13日、ネットバンキングの利用者2人から「身に覚えのない出金がある」との問い合わせを受けた。同行向けにネットバンキングサービスを提供しているNTTデータにも報告し、被害状況を調査した。 その結果、「当行のシステムが不正に侵入されたり情報を不正に取得されたりした形跡はない」(広報)という。日経コンピュータがNTTデータに問い合わせたところ、同社は「当社のシステムから情報が漏洩した事実は確認されていない」と回答した。 北海道銀は、誌の調べによるとネットバンキングシステムに不正ア

    銀行ネットバンクへの不正アクセス問題、紀陽や北海道など2行以上が被害に
  • Androidを狙う「ウイルス添付メール」、「インストール」ボタンで感染 - ITPro

     会員限定サービスです 有料会員(月額プラン)は初月無料! お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • [続報]全国のネットバンク不正アクセス、NTTデータと日立は「システムに問題見つからず」

    地方銀行などのインターネットバンキングシステムで、この1~2カ月の間に不正アクセスなどの被害が多発している問題(関連記事)について、NTTデータや日立製作所など、銀行にネットバンキングサービスを提供するITベンダーが日経コンピュータの問い合わせに回答した。 地銀向けネットバンキングサービスの最大手であるNTTデータは、「6月末以降、複数の金融機関から『身に覚えのない取引に関する問い合わせを顧客から受けたので調査してほしい』という依頼があった」(広報)と説明する。こうした依頼を踏まえ、NTTデータは同社のネットバンキングサービス「ANSER-WEB」を利用する金融機関に対して、文書で注意を促すとともに、同社自身も不正アクセスなどの調査を開始した。 その結果、8月3日時点では「ANSER-WEBのシステムのぜい弱性を突かれて情報が漏洩した事実は確認されていない。外部からの攻撃を受けて情報が漏洩

    [続報]全国のネットバンク不正アクセス、NTTデータと日立は「システムに問題見つからず」
  • 型にとらわれないモバイル脅威の手口

    モバイル脅威の作成者はますます戦略的かつ大胆になっている。マルウエア感染の手口は複雑さを増し、単にアンインストールするだけでは対処できないところまで来た。こうした状況について、米シマンテックが分析した内容をブログで公開した。2011年に入って、モバイル脅威の傾向に大きな変動が起きているという分析だ。 作成者の戦略の一つは、不正なパッケージを段階的なペイロードに分ける方法だという。悪意のあるコードをすべて一つのペイロードに仕込む代わりに、複数のモジュールに脅威を分割して個別に配信する。こうすることで、インストールに伴うパーミッション要求が注意を引くほど膨大な数に上ることを回避する。また、細かく分割することにより、隠ぺいやほかのアプリケーションへの埋め込みが容易になる。個々のアプリケーションに攻撃を分散させることで、サービスプロバイダーやマーケットプレイスが統合的に脅威を取り除くことも困難にな

    型にとらわれないモバイル脅威の手口
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 有料会員(月額プラン)は初月無料! お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • Androidの一部にSSL関連の重大な脆弱性が発覚、フィッシング詐欺に遭う危険

    IPA(情報処理推進機構)のセキュリティセンターとJPCERT/CC(JPCERTコーディネーションセンター)は2011年7月29日、Android OSの一部にSSL(Secure Sockets Layer)証明書の表示に関する危険度が高い脆弱性が見つかったことを公表した。SSL証明書は、Webアクセス時に接続先サーバーの身元(正規のドメイン名であるかどうかなど)を確かめるために使う情報である。 対象となるのは、Android OSの2.2より前のバージョン(全端末が関係するかどうかは現時点では定かではない)。該当するAndroid端末のWebブラウザーで「外部サイトのコンテンツを読み込むタイプのWebサイト」にアクセスし、身元を確認するためにSSL証明書を表示させると、来の接続先Webサイト(ドメイン名)に対する証明書ではなく、外部サイトの証明書を表示してしまう。脆弱性を発見し、I

    Androidの一部にSSL関連の重大な脆弱性が発覚、フィッシング詐欺に遭う危険
  • 「ソニーの漏洩事件で問題だったのはグループ内の情報共有」、三菱総研が解説

    三菱総合研究所(三菱総研)は2011年7月12日、都内で報道メディア向けの意見交換会を開催し、ソニーをはじめ大手企業や有名企業を狙い撃ちする形で続発しているサイバー攻撃の実態や、それに対して企業がとるべき対策などについての解説を行った。 「大規模サイバー攻撃の実態と政府や企業の対策の方向性」と題された意見交換会で、講師として登壇したのは同社の情報技術研究センター クラウドセキュリティグループで主席研究員を務める村瀬一郎氏(写真)である。 村瀬氏はまず、「サイバーテロ」と「サイバー攻撃」という言葉の違いを説明するところから話を始めた。村瀬氏によれば、一般にサイバーテロとは「テロリストが政治的意図をもって、サイバー空間を介した攻撃をすること」であり、片やサイバー攻撃は「攻撃者が政治的意図の有無にかかわらず、サイバー空間を介した攻撃をすること」と定義されるという。サイバー攻撃の中にサイバーテロが

    「ソニーの漏洩事件で問題だったのはグループ内の情報共有」、三菱総研が解説
  • 新たな「Androidウイルス」出現、スマートフォンを乗っ取る

    セキュリティ会社の米トレンドマイクロは2011年7月7日、Android搭載機器に感染する新たなウイルス(悪質なプログラム)を確認したとして注意を呼びかけた。ウイルスが仕込まれたアプリを実行すると、スマートフォンなどを乗っ取られる恐れがある。 同社が今回注意を呼びかけたのは、「GoldDream」というウイルス。このウイルスは、「Fast Racing」というアプリの海賊版に見つかった。基的な動作は、今までに見つかった「Androidウイルス」とほぼ同じ。ウイルスが仕込まれたアプリをインストールしようとすると、通常のゲームでは表示されないようなアクセス許可が複数表示される(図1)。 ウイルス入りのアプリをインストールすると、「Market」という名称のサービスが起動され、そのAndroid搭載機器が乗っ取られる(図2)。このサービスは、送受信されるSMSメッセージや通話記録などを特定のフ

    新たな「Androidウイルス」出現、スマートフォンを乗っ取る