インターネット・ホットラインセンターのウェブページより受理した通報件数です。 数字をクリックすると月ごとの統計詳細がご覧になれます。
インターネット・ホットラインセンターのウェブページより受理した通報件数です。 数字をクリックすると月ごとの統計詳細がご覧になれます。
HOME ホットラインセンターについて 運用ガイドライン 統計情報 検挙事例 お知らせ よくある質問(FAQ) 参考サイト お問い合わせ プライバシーポリシー サイトマップ インターネット・ホットラインセンターは、皆様からインターネット上の違法情報を通報していただき、ガイドラインに照らして判断した上で警察に情報提供するとともに、サイト管理者等に送信防止措置を依頼します。 通報の前にお読みください。 ・殺人・爆破予告、自殺予告等の人命に関わる事案は警察に通報(緊急を要するものは110番)してください。 ・本窓口は相談機関ではありませんので、ご相談いただいてもお応えできません。事案の内容に合わせてこちらの機関にご相談ください。 ・通報目的とはいえ、違法情報のスクショやアーカイブをとってネット上で誰もが閲覧可能な状態にすると、それ自体が違法情報になる可能性があるためお控えください。 通報結果を見
第08-08-123号 2008年 5月 2日 独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC) 独立行政法人 情報処理推進機構(略称 IPA、理事長:西垣 浩司)は、2008年4月のコンピュータウイルス・不正アクセスの届出状況をまとめました。 (届出状況の詳細PDF資料はこちら) 1. 今月の呼びかけ 最近、官邸や警察機関などから発信されたと見せ掛けたメールが出回っていることが報告されています。また、2008年4月に、IPAの名を騙(かた)って、特定の組織にメールの添付ファイルとしてウイルスを送りつける事例が表面化しました。 これらは、いずれもメールを送りつけた相手に何とか添付ファイルを開かせようとするために、公的機関を装ったものです。たとえ、送信元メールアドレスに「.go.jp」があったとしても注意が必要です。 今回確認された事例は、特定の組織を狙ってメールを送
e-Govサイトの全てのページを暗号化することに伴い、URLが「https」から始まる形に変更となりました。「https」から始まるURLへ変更してアクセスください。 e-Govサイト全ページのHTTPS化について 「https」のe-Govのトップページ Due to encrypting all the pages on the e-Gov site, the url was changed to start with "https". Please access to the e-Gov site with "https". e-Gov Top Page with "https"(English)
ウェブルート・ソフトウェアは7に、Eメールの重要性とセキュリティ被害状況について、調査結果を発表した。調査は、2008年2月に日本、米国、カナダ、フランス、ドイツ、イギリス、オーストラリアの7か国の企業において行われたもので有効回答数は1,494件(うち日本は206件)。PCの所有台数が5台以上の企業に勤務し、Eメールセキュリティ製品購入に関して決定権をもつ担当者を対象に行われた。 まずEメールにおける重要性について、日本では「顧客とのコミュニケーション」(68.5%)がもっとも高い割合で「最重要」または「重要」と位置づけられた。次いで、「電子メールを使った注文の受付処理」(53.4%)、「社内の従業員同士のコミュニケーション」(45.6%)となった。他国においても「顧客とのコミュニケーション」がもっとも高い割合を示しており、特に、米国では81.8パーセントと非常に高い。 逆に2007年に
セキュリティ企業の米マカフィーや英ソフォスなどは2008年5月初め、迷惑メール(スパム)が初めて出現してからちょうど30年が経過したことを伝えた。各社は迷惑メールの歴史を振り返るとともに、迷惑メールの撲滅には、「受け取っても相手にしないこと」が重要であると強調している。 最初の迷惑メールは、米ディジタル・イクイップメント(DEC)の営業部門の代表者が1978年5月3日に送ったものとされている。このときの迷惑メールは、同社の新製品「DEC-10」を宣伝するメールで、インターネットの前身といえるネットワーク「ARPANET」の全ユーザー393名に送られた。 本格的な迷惑メールが出現するのは1994年のこと。ある法律事務所が、移民の手続きを行うサービスを宣伝するメッセージを6000のニュースグループに投稿した。同時に、彼らは大量にメールを送信するソフトウエアを開発し、それを使って迷惑メールを大量
世界初のスパムメールは30年前、ARPANETの全ユーザーにあてて送信されたDECの宣伝メールだったという。 世界初のスパムメールの登場から5月初旬で30周年を迎えたとして、セキュリティ企業の米McAfeeとSophosがブログでスパムメールの進化について概説している。 初のスパムメールは、DECの営業担当者がインターネットの前身であるARPANETの全ユーザー393人にあてて送った新製品「DEC-20」の宣伝メールだったという。 それから30年を経て、スパムメールの内容は激変した。単純なテキストから難読化されたテキストへと変化し、フィッシング詐欺、マルウェア配布にも利用されるようになった。送信には特定ユーザーのアカウントではなく、ボットで制御されたコンピュータが使われるようになったとMcAfeeは解説する。 Microsoftのビル・ゲイツ会長は2004年当時、「スパムメールは2006年
セキュリティ企業の米McAfeeは5月6日、MP3とMPG形式の音楽・ビデオファイルを装うトロイの木馬「Downloader-UA.h」が見つかったと伝えた。 Downloader-UA.hは、数日前にMcAfeeがアンチウイルスソフトで検出できるようにしたところ、約36万ユーザーから検出報告があり、そのうち32%が過去24時間以内に検出されたという。 問題のファイルは「preview-t-3545425-adult.mpg」「preview-t-3545425-changing times earth wind.mp3」「t-3545425-dx vs randi orton 2007.mpg」など、音楽やビデオに見せかけたさまざまな名称が付いている。しかしファイルをロードしてもメディアは再生されず、「PLAY_MP3.exe」というファイルのダウンロードを促す。
ウェブルート・ソフトウェアは5月7日、企業の電子メール利用やセキュリティ上の関心について、世界7カ国で実施したアンケート調査結果を発表した。スパムメールやウイルス、ワームなどの脅威に関心を持つ企業が多いことが判明した。 2007年に国内企業が受けた被害内容の上位は、1位「迷惑メール(68.5%)」、2位「ウイルスまたはワーム(51.5%)」、3位「スパイウェア(29.1%)」となった。受信する全メールの半数以上が迷惑メールという企業は24.7%だった。迷惑メール被害は、海外でも高い割合となり、オーストラリア(87%)、ドイツ(84.5%)、フランス(82.4%)の3カ国では80%以上となっている。
米Googleは、オープンソースのセキュリティ問題に対処するコンピュータ緊急対応チーム「oCERT」を発足させたと発表した。 Googleによれば、OSからブラウザに至るまで、オープンソースソフトはインターネットにおいて重要な役割を果たしているにもかかわらず、オープンソースプロジェクトのセキュリティ問題に対処する中心的組織が存在していなかった。 oCERTはこうした現状に対応するものという。オープンソース界のセキュリティ専門家が自発的に参加し、オープンソースプロジェクトの脆弱性情報と緊急対応サービスの提供を目指す。 具体的にはソフトの作者にセキュリティ問題を報告し、デバッグやパッチを支援してもらう。サーバへの不正侵入といったセキュリティ問題に対する対応プロジェクトの支援も行うとしている。
電気やガスといった基幹インフラの管理に使われる工業用ソフトにサービス停止を誘発する脆弱性が発見された。 電気やガスなどの基幹インフラの管理に使われる工業用ソフト「Wonderware SuiteLink」に脆弱性が発見された。SANS Internet Storm Centerが5月6日付で伝えた。 セキュリティ企業のCore Securityによると、Wonderware SuiteLinkのWindows版にサービス妨害(DoS)の脆弱性が存在する。悪用されるとリモートの攻撃者がSuiteLinkサービスのTCPポートに接続し、不正なパケットを送りつけてサービスを停止させることができる。リモートからのコードの実行に利用できることは実証されていないが、可能性は否定できないという。 米国標準技術研究所(NIST)が6日に公開したアラートによると、脆弱性が存在するのはWonderWare S
NASAは「Common Data Format(CDF)3.2.1」を公開し、バッファオーバーフローの脆弱性に対処した。 米航空宇宙局(NASA)は、科学データファイルフォーマットのライブラリ「Common Data Format」(CDF)のアップデート版を公開し、バッファオーバーフローの脆弱性に対処した。 NASAのアドバイザリーによると、脆弱性はCDF 3.2とそれ以前のバージョンに存在する。細工を施したCDFファイルをユーザーが開くとバッファオーバーフローが発生し、攻撃者が任意のコードを実行してシステムを制御したり、システムをクラッシュさせたりできる。 リスクレベルは、仏FrSIRTのアドバイザリーによると、4段階評価で下から2番目の「Moderate Risk」となっている。 NASAはCDF 3.2.1でこの脆弱性に対処するとともに、使い勝手を高めるフィックスを提供。ユーザー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く