タグ

ブックマーク / www.itmedia.co.jp (645)

  • 詐欺の確信犯とそうではない人――ネットオークション利用を再チェック

    数々のセキュリティ事件の調査・分析を手掛け、企業や団体でセキュリティ対策に取り組んできた専門家の萩原栄幸氏が、IT初心者の日常生活に潜む情報セキュリティの危険や対策を毎週土曜日に解説しています。 過去の連載記事はこちらで読めます! 今回のテーマは、「ネットオークションで注意すべきこと」についての話です。ぜひ初心者の方は理解を深めていただき、中級者以上の方でも再度知識を整理する上で最後までご覧ください! ネットオークションの詐欺犯罪に対しては、サービス提供者側の対策が厳重になってきたことや利用者に対する社会的な啓発が行われてきたこともあり、以前に比べて「無防備」なオークション利用者が減少しつつあるようにいわれます。しかし「振り込め詐欺」を代表例に、だます側の手口がますます巧妙となりました。この連載の第一回目で紹介したように、ネットオークションの詐欺犯罪は、サイバー犯罪の最大の構成要因となって

    詐欺の確信犯とそうではない人――ネットオークション利用を再チェック
  • 福井県の介護保険サイトに不正アクセス 運用を一時停止

    福井県の「介護保険なんでも情報発信ホームページ」に不正アクセスがあったとして、運用を一時停止している。 不正アクセスがあったのは11月13日の16時45分で、サイトを一時停止したのは11月19日の2時20分。一時停止するまでにホームページを閲覧した場合、ウイルス「JS_AGENT.IMK」「TROJ_AGENT.ATPF」に感染している恐れがあるという。福井県は無料のスキャンツールによる感染の確認と駆除を勧めている。 同県によると個人情報の流出はなく、現在サーバの修正と安全確認を行っている。再開までには「しばらく時間がかかる見込み」という。 同ホームページと同じサーバを利用している「ふくい保健・医療・福祉情報提供システム」「ふくいエンゼルネット」「ふくい健康広場」「福井県こども家族館HP」もサービスを一時停止している。 過去のニュース一覧はこちら

    福井県の介護保険サイトに不正アクセス 運用を一時停止
  • 早大、複数のOS環境に適したマルウェア対策を導入

    早稲田大学は、WindowsMacLinuxなど学内の複雑なOS環境でも運用できるマルウェア対策を導入した。 早稲田大学は、学内に設置するサーバや業務用システムの保護を目的にソフォスのマルウェア対策ソリューションを導入し、12月から格運用を開始する。ソフォスが11月19日に発表した。 学内でITサービスを提供するメディアネットワークセンターでは、職員が利用する端末やメディアネットワークセンター内のサーバ、一部研究室が使用するシステムを対象にウイルス対策を実施している。学生が持ち込むPCや研究室が独自購入したサーバも対象にする計画だったが、「膨大な数になり、台数を把握するのは事実上不可能」(専任職員の若林久芳氏)という。 研究室が独自購入したサーバも含めるとOS環境はWindowsMacLinux、FreeBSDなど多岐にわたり、なるべく多くの種類のOSに対応できるマルウェア対策を

    早大、複数のOS環境に適したマルウェア対策を導入
  • 徳島県県土整備部のHP、外部からの不正攻撃で運用を一時停止

    徳島県県土整備部ホームページが外部から不正な攻撃を受け、運用を一時停止している。現在攻撃内容の詳細を調査しており、復旧のめどは未定という。 徳島県県土整備部ホームページが外部から不正な攻撃を受け、運用を一時停止している。 徳島県県土整備部県土整備政策課によると、外部からの攻撃を確認したのは11月13日。「データベースに不正な書き込みがあり、ホームページにアクセスすると不正なサイトに誘導される」ようになっていたとして、同日の23時55分にホームページの運用を停止した。 現在警察に状況を報告するとともに、原因の解明に努めている。ホームページ復旧のめどは「現在は未定」(徳島県県土整備部県土整備政策課)としている。 過去のニュース一覧はこちら 関連記事 サイトを臨時閉鎖:全農サイトで不正改ざん、閲覧者をマルウェアサイトに誘導 JA全農のWebサイトが何者によって改ざんされ、閲覧者をマルウェア感染サ

    徳島県県土整備部のHP、外部からの不正攻撃で運用を一時停止
  • 脆弱性の半数以上は危険度高し――ラックが分析報告

    ラックの調査で、2008年7~9月期に報告された脆弱性の53%が5段階の危険度レベルで上から2番目に高い「Medium High」以上だった。 セキュリティ企業のラックは11月19日、2008年7~9月期に報告のあった脆弱性情報を分析した報告書「SNSDB Advisory Report」を発表した。132件の脆弱性について調査している。 5段階の危険度レベル別の割合は、最も高い「High」が20%、上から2番目に高い「Medium High」が33%で、危険度の高い脆弱性が半数以上を占めた。以下、3番目に高い「Medium」が29%、2番目に低い「Medium Low」が17%、一番低い「Low」が1%だった。 攻撃手法別では、「任意のコード実行」が36%で最多となり、以下、「サービス不能(DoS)」が29%、「情報漏えい」が8%、「権限昇格」と「アクセス制限回避」、「クロスサイトスクリ

    脆弱性の半数以上は危険度高し――ラックが分析報告
  • Mac OS狙いのマルウェアが出現、バックドア機能を搭載

    このマルウェア「OSX_LAMZEV.A」はバックドア機能を持ち、Macユーザーが特定のWebサイトを閲覧すると感染する。 セキュリティ企業のTrend Microは、Mac OSを狙った新手のマルウェアが見つかったと報告した。感染するとシステムを制御される恐れがあるという。 発見されたマルウェアの「OSX_LAMZEV.A」はバックドア機能を持ち、Macユーザーが特定のWebサイトを閲覧すると感染する。また、正規のアプリケーションを装ってシステムにインストールされることもある。 感染すると、システムが起動するたびに自動的にバックドアが実行されるようになり、リモートの攻撃者がセキュリティ対策を回避してシステムにアクセスできる。 Macを狙ったマルウェアは数は多くないが、着実に増え続けているとTrend Microは警鐘を鳴らしている。 過去のセキュリティニュース一覧はこちら 関連記事 Ma

    Mac OS狙いのマルウェアが出現、バックドア機能を搭載
  • 全農サイトで不正改ざん、閲覧者をマルウェアサイトに誘導

    JA全農のWebサイトが何者によって改ざんされ、閲覧者をマルウェア感染サイトに誘導する不正リンクが埋め込まれた。 JA全農は11月16日、外部から不正アクセスによってWebサイトが改ざんされ、閲覧者がマルウェアに感染する恐れがあるとしてWebサイトを臨時に閉鎖した。不正アクセスによる情報漏漏えいなどの被害は確認されていないという。 全農によると、不正アクセスは11月14日に見つかった。調査の結果、9月30日~10月25日に全農のWebサーバに対する不正アクセスが断続的に行われ、「JA関連団体への外部リンク集」というページが改ざんされた。同ページには、閲覧者をマルウェア感染リンクへ誘導する不正なリンクが埋め込まれていた。 感染する可能性があるマルウェアの種類は、「JS_AGENT.IMK」「JS_AGENT.NND」「JS_SCRIPT.CH」。トレンドマイクロによると、JS_AGENT.I

    全農サイトで不正改ざん、閲覧者をマルウェアサイトに誘導
  • イーバンクに不正ログイン 8口座から140万円引き出し

    イーバンク銀行は、11月12日までに何者かが他人のIDとパスワードを使って8つの口座に不正にログインし、合計140万円を引き出したことを明らかにした。被害口座のIDとパスワードの入手先は不明だが、イーバンク銀行からの情報流出はないとしている。 12日に判明し、同日午後9時以降、不正ログインしたユーザーのIPアドレス帯域にログイン制限をかける措置をとった。制限解除後も一部のユーザーがログインできない状態になったが、13日午前11時35分までに復旧した。 基幹システムへの攻撃・侵入などはなかったという。被害額は全額、保険で弁済される。

    イーバンクに不正ログイン 8口座から140万円引き出し
  • Visa、加盟店などにPCI DSSの順守期限を設定

    Visaは、加盟店やサービスプロバイダがクレジットカード情報のセキュリティ基準「PCI DSS」を順守すべき期限を設定した。 米Visaは11月13日、加盟店やサービスプロバイダを対象としたクレジットカード情報のセキュリティ基準「PCI DSS(Payment Card Industry Data Security Standard)」の順守期限日を発表した。大手加盟店の期限日は2010年9月30日としている。 同期限は、Visaカード取扱店や取引情報の通信サービスなど手掛けるプロバイダなどが対象。期限日のほか、取引件数に応じてVisaに提出する報告書や証明書の内容を規定している。 加盟店向けには、システムの脆弱性検査の実施や順守報告書の提出、取引完了後に機密情報を保持していないことを証明する報告書などの提出を義務付けている。サービスプロバイダ向けには、システムの脆弱性検査の実施や順守報告

    Visa、加盟店などにPCI DSSの順守期限を設定
  • GoogleのログインページにXSSの脆弱性

    クロスサイトスクリプティング(XSS)情報サイトの米XSSed.comは11月12日、Googleのアカウントログインページに深刻なXSSの脆弱性が見つかったと伝えた。 GoogleのログインページにはSSLが使われているが、このXSSの脆弱性を悪用された場合、攻撃者がマルウェアやスパイウェア、アドウェア配布に利用するほか、ユーザーのログイン情報を盗むことが可能だった。 なお、脆弱性情報が公開された数時間後に、この問題は修正されたという。 過去のセキュリティニュース一覧はこちら 関連記事 Flash Player 9でもアップデート公開、XSSの脆弱性に対処 AdobeはFlash Player 10へのアップグレードを望ましいとしているが、一部ユーザー向けにFlash Player 9の更新版を公開した。 米Yahoo!転職サイトにXSSの脆弱性、不正コードでcookie盗む Netc

    GoogleのログインページにXSSの脆弱性
  • スパム流通量が激減、米大手ISPが業者の接続遮断

    スパムメールやマルウェアを大量に配布していたMcColoという業者が、米大手ISPに接続を遮断された。 スパムメールやマルウェアを大量に配布していた米国の業者がインターネットサービスプロバイダー(ISP)に接続を遮断され、その結果、スパムメールの流通量が激減した。SANS Internet Storm CenterがWashington Postの報道を引用して伝えた。 それによると、接続を遮断されたのは米カリフォルニア州サンノゼのMcColo Corpという業者。Washington Postのセキュリティブログ「Security Fix」によれば、世界で配信される迷惑メールの75%以上にかかわっていた。また、マルウェアの配布や児童ポルノの取引も手掛けていたとされる。 Security FixはMcColoがこうした行為に従事していることを示す証拠を集め、McColoが使っているISPに

    スパム流通量が激減、米大手ISPが業者の接続遮断
  • セキュリティルールは大切だが、便利さを優先――Webやメールを使う社員の実態

    セキュリティルールは大切だが、便利さを優先――Webやメールを使う社員の実態:クリアスウィフト調べ クリアスウィフトは11月12日、50人以上が所属する国内企業の社員1030人を対象に実施したセキュリティ実態調査の結果を発表した。社内ルールの重要性を認識しつつも、制限されたサービスを利用したがる傾向が分かった。 企業がセキュリティルールで禁止しているサービスでは、「業務に関係しないサイトへのアクセス」(54%)が最多で、以下、「業務情報の書き込みやアップロード」(35%)、「個人情報の送付」(33%)、「Webメール」(26%)だった。職場での電子メールやWeb利用で問題視しているのは、「ウイルス感染」(98%)、「情報漏えい」(97%)、「フィッシング詐欺」(96%)だった。 利用経験があるのは、「Webメール」(69%)、「掲示板(50%)、「ブログ」(41%)、「オンラインショッピン

    セキュリティルールは大切だが、便利さを優先――Webやメールを使う社員の実態
    vsa
    vsa 2008/11/13
    「有効性の高いルールの設定とルールに従って安全にサービスを利用できるようにする対策を導入すべきだ」 当たり前。
  • 2001年発見の脆弱性修正に7年間、Microsoftが理由説明

    Microsoftが11月11日に公開した月例セキュリティ更新プログラム「MS08-068」は、2001年に報告されながらこれまで対処できずにいた脆弱性を解決したものだった。同社が11月11日のセキュリティ対策センター(MSRC)ブログで明らかにした。 問題となったのは、2001年に報告された「SMBRelay攻撃」の脆弱性。これはレガシープロトコルであるNTLMの基動作に影響するものだった。もし脆弱性修正のための変更を加えれば、例えばOutlook 2000クライアントがExchange 2000と通信できなくなるなど、ネットワークベースの多数のアプリケーションに不具合を生じさせることが避けられないと、当時Microsoftでは判断したという。 通常、これほどの規模の問題に対処しようとすれば、Windowsの新バージョンレベルの変更が必要になるが、Microsoftは大きな影響を与え

    2001年発見の脆弱性修正に7年間、Microsoftが理由説明
  • トレンドマイクロ、ファイルの脅威をネット上で評価する新技術導入

    トレンドマイクロは、コンピュータ上にあるファイルの危険性をオンライン上のデータベースを参照して評価する新技術を導入。既存の電子メール、Webサイトの評価技術とも連携する。 トレンドマイクロは11月12日、コンピュータ上にあるファイルの危険性を同社のデータセンターで評価する「ファイルレピュテーション(参照・評価)」技術を導入すると発表した。すでに導入済みの電子メールおよびWebサイトのレピュテーション技術とも連携させ、2009年3月から運用を開始する。 新技術は、世界各地の同社ユーザーから寄せられた不正ファイルに関する情報をデータセンターで収集し、データベース化する。ユーザーが不審なファイルを入手した場合、クライアントマシンのエージェントツールが不審なファイルのハッシュ値をデータセンターに照会し、データセンターで危険性が高いと評価された場合にはエージェントがファイルを隔離・削除する。 同社で

    トレンドマイクロ、ファイルの脅威をネット上で評価する新技術導入
  • 神奈川で生徒11万人の個人情報流失の恐れ、事実は確認されず

    授業料徴収システムの開発協力企業のPCから、Winny経由で生徒の氏名や住所などの情報が流失した可能性があるという。 神奈川県教育委員会は11月11日、2006度に県立高校などに在籍した生徒約11万人分の個人情報や授業料徴収システムの開発データが、Winnyネットワークに漏えいした可能性があると発表した。 漏えいした可能性のある情報は、生徒の氏名や住所、電話番号、授業料振り込みのための口座情報など。県教育委員会が2006年度から運用している授業料徴収システムの開発に参加した企業から漏えいした可能性があるという。 県教育教育財務課によると、9月12日に匿名で「インターネット上に情報が掲載されている」と通報があった。調査したところ、開発参加企業の社員が仕事で使用した私物PCにWinnyがインストールされており、Winny暴露ウイルスの感染が見つかったという。 県教育委員会からシステム開発を受

    神奈川で生徒11万人の個人情報流失の恐れ、事実は確認されず
  • IPA、SQLインジェクション検出ツールを機能強化

    情報処理推進機構(IPA)は11月11日、機能強化したSQLインジェクション検出ツールの新バージョン「iLogScanner V2.0」を公開した。検出パターンや対応プラットフォームを拡大した。 新バージョンでは、検出可能なSQLインジェクションの攻撃パターンを従来の1.5倍に増やした。また、OSコマンドインジェクションやディレクトリトラバーサル、クロスサイトスクリプティング、不正侵入防止システムを回避する攻撃の検出に対応した。 対応プラットフォームでは、Windows 2000およびXPに加えてVistaやCentOS 5を追加。動作対応Webブラウザでは、Internet Explorer 6および7とFirefox2を利用できるようにした。このほか、検出対象のアクセスログにApache HTTP Server(1.3系、2.0系、2.2系)のCommon Log FormatやMic

    IPA、SQLインジェクション検出ツールを機能強化
  • 日本ユニシス、セキュリティ事件の対処策を検証する新サービス

    ユニシスは11月11日、企業が策定した情報セキュリティ事件の対処策について検証や訓練を実施する「情報セキュリティ事件・事故対応シミュレーションサービス」を開始した。事件の発覚から原因追究、再発防止策までの取り組みを適切に実施できるよう支援する。 同サービスでは、人的、技術的、物理的な原因による情報セキュリティ事件を擬似的に発生させ、従業員の対応プロセスを評価。緊急時の対応訓練も実施し、対応策の不備などを調査し、アドバイスや報告書も提供する。 調査では、情報漏えいや電子メールによる悪質なサイトへの誘導、マルウェア感染、ソーシャルエンジニアリング、無線LANの不正アクセスといった脅威をシミュレーションし、社員の行動などを確認する。シミュレーションから、具体的な対応策の実施手順や社員のセキュリティ意識の向上、被害の最小化、再発防止策の策定などに取り組めるという。 同社では今後3年間に1億円の

    日本ユニシス、セキュリティ事件の対処策を検証する新サービス
  • 「PCI DSS」の認知度4割、問題点はコストや人的リソース

    サイボウズMTがECサイト運営者などに実施した調査では、クレジットカードセキュリティ基準「PCI DSS」の認知度が約4割だった。小規模人員のサイトでは「対応なし」「分からない」の回答も目立った。 サイボウズ・メディアアンドテクノロジーは11月10日、NTTデータ・セキュリティと共同実施したクレジットカード取り扱いのセキュリティ基準「PCI DSS」の認知度調査の結果を発表した。ECサイト運営者など322人が回答した。 PCI DSSの認知度は、「詳しく知っている」(13.7%)と「概要を知っている」(25.2%)が約4割で、「見聞きしたことがある」(25.2%)を加えると約6割がPCI DSSの言葉を聞いたことがあると回答した。一方、「知らない」は36.0%だった。 対応状況では、「準拠認定を取得」が12.1%、「対応中」が28.6%。人員規模が50~100人のECサイトでは16.0%

    「PCI DSS」の認知度4割、問題点はコストや人的リソース
  • Google「マイマップ」、削除しても情報が残る問題 「早急に対応する」

    個人情報流出が相次ぎ問題になったGoogleマップの「マイマップ」機能で、削除したはずの情報が地図上に残っていたり、検索結果に表示しない設定に変えても検索結果に残っているケースがあることが分かった。完全削除や設定変更を全サーバに反映するのに時間がかかることが原因で、グーグルは対応を急いでいるという。 マイマップは、ユーザーがスポット情報を登録し、オリジナル地図を作成できるサービス。情報は「一般公開」か「限定公開」が選べ、限定公開の場合は検索結果に表示されない仕様だ。 初期設定は一般公開になっており、個人情報を登録したマイマップをユーザーが一般公開になっていることを知らずに公開してしまい、個人情報が流出したケースが相次いだ(セガ、Googleマップでバイト希望者の個人情報流出)。 一般公開されたマイマップの情報は「Googleの数千、数万というサーバに格納されている」(グーグルの広報担当者)

    Google「マイマップ」、削除しても情報が残る問題 「早急に対応する」
  • 不正なPDFファイルが出現、Adobeのアップデート公開直後に

    米SANS Internet Storm Centerは11月7日、米Adobe Systemsがアップデートで修正したばかりの脆弱性を突いた不正なPDFファイルが出回っていると伝えた。 Adobeは4日にAdobe Reader 8とAcrobat 8のアップデートを公開したが、今回の不正なPDFファイルは、このアップデートで修正されたJavaScriptのバッファオーバーフロー問題を悪用している。圧縮されたPDF文書にJavaScriptオブジェクトを組み込み、解凍すると脆弱性を悪用する機能が実行される。 この脆弱性をめぐっては、完全なコンセプト実証(PoC)コードが先に公開されていた。しかし、攻撃者がこのPoCにわずかに手を加えたため、ウイルス対策ソフトウェアによる不正なPDFファイル検出率は非常に悪いとSANSは解説している。 これについてセキュリティソフトメーカーの米Symant

    不正なPDFファイルが出現、Adobeのアップデート公開直後に