ウイルス対策ソフトウェアが普及したことで、その保護策がセキュリティリスクへ転じる可能性が出てきたと、専門家らが警鐘を鳴らしている。 ウイルス対策ソフトウェアは通常、PCやサーバ、ネットワークゲートウェイおよび携帯端末にインストールされる。Internet Security Systems(ISS)の研究者らは、こうしたソフトウェアは普及するにつれ、サイバー犯罪者にとって魅力的な標的になりつつあると話している。 アトランタに拠点を置くInternet Security Systemsで、X-Force Researchチームリーダーを務めるNeel Mehtaは、「ウイルス対策ソフトウェアは、ハッカーがネットワークへ侵入する際に悪用するウィークポイントとなりえる。ウイルス対策はセキュリティの要で、これを所有することには意味がある。だが同時に、攻撃を媒介するものともなるかもしれない」と指摘した
いくつかのフィードバックを受けて Hatena ID Auto-Discovery 改め Account Auto-Discovery の仕様を修正。 まず、 それはともかく、ふと思ったのは、FOAFに対する名前空間指定は無くて良いんだろうかということ。XMLにはそんなに詳しくないのでただの勘なのだが、FOAF内に記述するならともかくとしてXHTML内に記述する訳だから、デフォルトの名前空間をFOAFにすることは出来ないんじゃないかなと考えた。 という名前空間に関する話。その通りなのでこれは即採用です。 あと Trackback で RDF を HTML/XHTML に埋め込む時に,XHTML にはコメントとしてではなく直接埋め込むことを想定していて,現状では DTD 違反になるからコメントでって話だったと思います.だから Trackback ping URI の埋め込みについての話では
前回は各個人のコミュニケーション能力について触れましたが、社内での情報共有を活発に行うにあたって他にどういう問題が発生するかを、自分自身の起業からの出来事を振り返りながら考えてみたいと思います。 まず、はてなでかなり初期に表面化してきたのがプログラムのコードの共有についてです。特に、受託開発案件の開発を主に行っていて、各担当者が別々の案件を担当していた頃には、それなりに意識的に努力をしないとプログラムコードの共有は実現できませんでした。何もしなければ、各プロジェクトの担当者が自分のクライアントと直接やり取りして、自分のパソコンにコードが全て入っている、という状態になってしまいます。同じプロジェクト内でも、各開発者の担当箇所を別々に作り、お互いのコードがどうなっているかは知らない、という状態になってしまいがちです。 しかし、よくよくコードを見比べてみると同じような仕組みを別々のプロジェクトが
一切答えられない当事者 楽天市場に出店している輸入雑貨販売のAMC(運営はセンターロード)を利用した顧客の個人情報が流出した事件で、楽天は警察やセンターロードと協力して流出した原因や経路などを調査しているが、7月26日現在でもまだその詳細は明らかになっていない(関連記事)。流出した情報が不正に利用された事実も現時点では確認されていない。 今回の事件でもっとも気になるのは、どのようにして情報が流出したかという点で、楽天から流出したのか、店舗から流出したのかということも焦点となる。 楽天によると「アクセスログを調査したが、いまのところ(7月25日現在)不正アクセスなどの痕跡は見つかっていないので、楽天の社内システムから流出したとは考えにくい」(広報)としている。 また、センターロードへも今回の情報流出についての経緯や原因の可能性、顧客情報の管理方法などについて取材を試みたが、「警察の捜査上の都
楽天は7月28日、センターロードが運営するAMCの店舗取引情報が流出した件(関連情報)について、同日午前7時現在、個人情報の流出件数は当初の123件から161件増えて、284件になったと発表した。これは、同日に複数のマスコミにて「楽天市場に出店している店舗の取引に関わる個人情報7万件〜10万件が流出した可能性がある」との報道を受けて、楽天が現段階で確認できたこととして発表したものだ。 新たな情報もクレジットカード番号を含んだ購入者情報だ。すべてAMCの1店舗に限られ、その他の店舗については確認されていないという。また、報道では「これらの個人情報が暴力団の資金源になっている」、あるいは「大量の不正使用の可能性がある」などとしているが、「これらの報道についての事実関係は確認されていない」と楽天では説明している。 また、流出経路については、「これまでの調査で楽天内部から流出した可能性は限りなく低
ウェブブラウザ「Firefox」のダウンロード件数が7500万件に達した。これを機会にMozilla Foundationでは、活動範囲をさまざまな方面に拡大させる意向だという。 Mozilla Foundationが開発したオープンソースの電子メールソフト「Thunderbird」のダウンロード件数は、1000万件に達しようとしている。また、小型デバイス用ブラウザの「Minimo」も、タブ、ブックマーク管理、RSSリーダーの機能を備えたプレリリース版の発表という節目を迎えた。Mozillaのスタッフもこの半年間で4倍増え、40人となった。 そして米国時間26日、Firefoxのダウンロード件数が7500万件に達した。しかし、この数字と同ブラウザの実際のユーザー数との関連性は低い。この7500万件という数字には、同じユーザーが異なるバージョンをダウンロードした回数が重複して含まれているほか
WIRELESS JAPAN 2005の基調講演では、ライブドアのネットワーク事業本部本部長兼執行役員上級副社長である照井知基氏が、6月に発表した公衆無線LANサービス「D-cubic」に関する講演を行なった。 ● D-cubicとポータルやデータセンターとの相乗効果を狙う 照井氏は、D-cubicを始めるに至った理由を、これまでの公衆無線LANサービスの課題を例に挙げて説明。「使える場所がない、料金が高いなど、既存サービスには不満な点が多かった」とした上で、ローミングについても「海外の場合、空港ではさまざまなISPがローミングしているのに、この分野でも日本は遅れている」と指摘。無線LANが技術的につなぎ方が難しいというユーザーの声もあるとした。 D-cubicに関しては、2004年の4月か5月頃に、同社の堀江貴文社長と食事した際の雑談がきっかけだという。照井氏は「その当時は野球の新規参入
JPCERTコーディネーションセンター(JPCERT/CC)とインシデント情報共有・分析センター(Telecom-ISAC Japan)は27日、セキュリティ問題に関するセミナー「JPCERT/CC&Telecom-ISAC Japanセミナー」を開催した。セミナーでは、JPCERT/CCとTelecom-ISAC Japanが連携して行なっている活動の紹介や、政府が設置した内閣官房情報セキュリティセンターの活動などが紹介された。 ● 国内ユーザーの2~2.5%がボットに感染 セミナーに先立って行なわれた報道関係者向けの説明会では、JPCERT/CCの伊藤友里恵氏が昨今のセキュリティ動向を紹介した。伊藤氏は、現在最も大きな問題となっているのが、ウイルスなどによって攻撃用のプログラムを埋め込まれた結果、DoS攻撃やスパム送信の踏み台とされてしまっているPC群「ボットネット」の存在だと強調。ボ
5月に発生した価格.com改竄事件で、Webサイトに仕込まれたウイルスを当初から検知できたウイルス対策ソフトはキヤノンシステムソリューションズが販売する「NOD32」だけだった。「Virus Conference for Enterprise 2005」で、キヤノンシステムソリューションズの高本勉部長(セキュリティソリューション事業部第二技術部)がNOD32について解説した。 ● 強力なヒューリスティック機能が未知のウイルスを検知 まず、価格.com改竄事件を振り返ってみよう。キヤノンシステムソリューションズによると、カカクコムが事件を公表した5月15日に先立つ10日に、NOD32ユーザーから「数社のWebサイト閲覧時にウイルスの可能性があると警告された」という報告を受けていた。その後、NOD32の開発元であるスロバキアのEsetにサンプルを送付。11日にはサイトからダウンロードされるウイ
「アクセスが集中するサイトがサイバーテロに遭うと被害が拡大する。人気サイトにはテロをやらせないように対策を行なう責任がある」。企業向けのウイルス対策をテーマにした「Virus Conference for Enterprise 2005」で、基調講演に立ったラックの西本逸郎取締役執行役員(SNS事業本部長)が指摘した。 ● SQLインジェクションで倒産の危険も 西本氏はまず、不正アクセスの手口が変化していることを指摘。従来はOSの脆弱性や欠陥を悪用し、不正アクセスを行なう手法が多かったが、最近ではユーザーの意識も向上して、セキュリティ修正プログラム(パッチ)の適用や、不要なサービスの無効化など「要塞化」(西本氏)するようになったという。 OSが要塞化されると、2年ほど前からは設定ミスを悪用するケースが増えてきた。例えば、Webサーバーのパスワードをデフォルトのままにするなど「うかつなミス」
東京・大手町サンケイプラザで27日、企業向けのウイルス対策をテーマにした「Virus Conference for Enterprise 2005」が開催された。基調講演には警察庁情報通信局情報技術解析課サイバーテロ対策犯罪技術室の羽室英太郎室長が登壇した。 ● 最近のボットネットはオンラインゲームを通じて拡大 羽室室長は、最近のサイバー攻撃についてSQLインジェクションやボットネットによる攻撃が増えていると指摘する。特にボットネットについては、独自のハニーポットを設置してボットのソースコードなどを収集。各ボットの特徴、つまり、どのような情報を収集するのか、どういった経路で感染するのか、どのサイトへの攻撃を行なうのか――などを分析している。「ボットネットはIRC、最近ではオンラインゲームを通じてネットワークを拡大しているようだ」という。 続いて、フィッシング詐欺を「メール送付型」「host
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く