日本ユニシス、マイクロソフト SaaS型SFAソリューション分野で協業 〜 Microsoft® Dynamics� CRM 4.0 を基盤としたSaaS型サービスを、日本初のマルチテナント方式で提供開始 〜 日本ユニシス株式会社(本社:東京都江東区、代表取締役社長:籾井 勝人、以下 日本ユニシス)とマイクロソフト株式会社(本社:東京都渋谷区、代表執行役 社長:樋口 泰行、以下:マイクロソフト)は、SaaS型(月額課金型)によるSFA(営業支援)ソリューション分野で協業していくことに合意しました。 その第1弾として、マイクロソフトの総合CRM(顧客情報管理)アプリケーションである「Microsoft® Dynamics� CRM 4.0(以下 Dynamics CRM)」をベースに、SaaS型SFAソリューションを共同で開発し、日本ユニシスが、2009年1月から販売を開始、2009年3月か
「IE」のぜい弱性を突く新たなゼロディ攻撃が出現、SANSが警告 画面●ゼロディ攻撃で生成されるXMLタグ[画像のクリックで拡大表示] 米セキュリティ研究機関System Administration Networking and Security Institute(SANS Institute)のInternet Storm Center(ISC)は米国時間2008年12月10日、「Internet Explorer(IE)」に存在する未知のセキュリティ・ホールを突くゼロデイ攻撃が出現したとして注意を呼びかけた。米Microsoftが前日公開した月例セキュリティ・アップデートの修正対象とは異なるセキュリティ・ホールが狙われており、修正パッチをすべて適用した「Windows XP」でも影響を受けるという(関連記事:マイクロソフトが「緊急」パッチ6件を公開、WordやExcelファイルを開
米セキュリティ研究機関System Administration Networking and Security Institute(SANS Institute)のInternet Storm Center(ISC)は米国時間2008年12月10日,「Internet Explorer(IE)」に存在する未知のセキュリティ・ホールを突くゼロデイ攻撃が出現したとして注意を呼びかけた。米Microsoftが前日公開した月例セキュリティ・アップデートの修正対象とは異なるセキュリティ・ホールが狙われており,修正パッチをすべて適用した「Windows XP」でも影響を受けるという(関連記事:マイクロソフトが「緊急」パッチ6件を公開,WordやExcelファイルを開くだけで被害の恐れ)。 この攻撃はIEのXMLパーサーを悪用してヒープ・オーバーフローを起こし,WebブラウザとOSの種類を調べる。IE
Windows XP SP3で動作するIE 7に極めて深刻な脆弱性が確認された。主に中国でWebサイトを介して感染を広げている模様だ。 米MicrosoftのInternet Explorer 7にゼロデイの脆弱性が見つかり、これを悪用した攻撃が発生していると、セキュリティ各社が伝えた。Microsoftは9日の月例パッチでIEの更新プログラムを公開したが、この脆弱性の修正は盛り込まれていないという。 SANS Internet Storm Center、McAfee、Secuniaなどの情報を総合すると、脆弱性はXMLタグを処理する際のヒープオーバーフロー問題に起因する。細工を施したHTML文書を使って脆弱性が悪用された場合、任意のコードを実行される恐れがある。 脆弱性は、完全にパッチを当てたWindows XP SP3/Windows 2003上のIE 7で確認された。McAfeeはV
マイクロソフトは2008年12月4日,Windows製品の偽造ソフトウエアについて,Yahoo!オークションへの出品の監視を強化すると発表した。オークション・サイトを運営するヤフーと連携して,偽造ソフトウエア販売事業者の監視,ID削除依頼を行う。また同日より,偽造ソフトウエアの被害者を対象にした電話相談窓口を開設する。 今回の監視強化の背景には,インターネット・オークションを悪用したWindows製品の違法販売の増加がある。「Yahoo!オークションだけでも常時3000点くらいの偽造ソフトウエアが出品されている」(マイクロソフトの伊藤ゆみ子法務・政策企画統括本部長,写真1)。出品されている商品の情報だけで偽造ソフトウエアと判別するのは困難で,気付かずに購入してしまう場合が多いという。伊藤氏は「年間約7万人が偽造ソフトウエアを購入している」と指摘する。 Windows製品の偽造ソフトウエアに
マイクロソフトは2008年12月4日、同社製品の偽造ソフトウエア販売への対策を強化すると発表した。売買の場であるインターネットオークションの出品者の取り締まりでヤフーと協力、偽造ソフトを購入した被害者のための電話相談窓口を本日から設置する。同社は従来から海賊版や偽造品の流通防止策を講じてきたが、08年秋に偽造ソフトが組織ぐるみで大量に製造され、流通していることを確認。購入機会の広がる年末年始を前に対策強化に踏み切った。 今回マイクロソフトが対策強化に踏み切るのは、Windows OSのリカバリメディアの偽造ソフトだ。リカバリメディアは本来、パソコンにインストール済みのOSを再度セットアップするためのもの。このリカバリメディアを大量に複製し、ディスク表面に印字などの加工をしている。これらの偽造ソフトはインターネットオークション上で「正規品」などとして数百円からと安価で売買されている。オークシ
マイクロソフトは12月4日、Windows製品の偽造品に対する取り組みを強化すると発表した。インターネットオークションでの違法出品の摘発や被害者への対応を拡充するという。 同社によると、Yahoo!オークションなどで常時3000点以上の偽造されたWindows製品が出品され、年間では約7万人が購入している可能性があるという。偽造品は、再インストール用ディスクのデータを複製したものや、違法な手段でアクティベーションを行うためのマニュアルを添付したもの、不正なプロダクトキーを添付したもの、マルウェアを潜ませたものなどがある。 偽造品の多くは国際的な犯罪者組織が供給しているとみられ、海外で複製などの違法製造を行いし、国内にいる関係者がオークションサイトに出品して利益を稼いでいるという。オークションサイトでの販売価格は、正規品に比べて10分の1以下などに設定され、一般利用者の関心を集めようとする。
マイクロソフトは2008年11月27日,セキュリティ対策に関する説明会を開催,Windowsパソコンを取り巻くセキュリティの最新状況について報告した。それによると,日本は世界で最もマルウエアの検出率が低い国だという。マイクロソフトの調査では,パソコン1000台あたりのマルウエア検出率は,世界平均が1%程度のところ,日本は0.2%と約1/5だった(写真1)。 この結果について,マイクロソフトは「サイバークリーンセンターによる日本独自の取り組みが奏功しているのではないか」(チーフセキュリティアドバイザーの高橋正和氏,写真2)と考えている。サイバークリーンセンター(CCC)は,JPCERTコーディネーションセンターや経済産業省など,パートナーシップを持つ団体が運営しており,2006年12月からボット対策プロジェクトに取り組んでいる。ボットは,地域ごとに流行が異なる場合が多く,日本固有のボットの駆
Microsoft Learn. Spark possibility. Build skills that open doors. See all you can do with documentation, hands-on training, and certifications to help you get the most from Microsoft products. Learn by doing Gain the skills you can apply to everyday situations through hands-on training personalized to your needs, at your own pace or with our global network of learning partners. Take training Find
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
米Microsoftが11月11日に公開した月例セキュリティ更新プログラム「MS08-068」は、2001年に報告されながらこれまで対処できずにいた脆弱性を解決したものだった。同社が11月11日のセキュリティ対策センター(MSRC)ブログで明らかにした。 問題となったのは、2001年に報告された「SMBRelay攻撃」の脆弱性。これはレガシープロトコルであるNTLMの基本動作に影響するものだった。もし脆弱性修正のための変更を加えれば、例えばOutlook 2000クライアントがExchange 2000と通信できなくなるなど、ネットワークベースの多数のアプリケーションに不具合を生じさせることが避けられないと、当時Microsoftでは判断したという。 通常、これほどの規模の問題に対処しようとすれば、Windowsの新バージョンレベルの変更が必要になるが、Microsoftは大きな影響を与え
※この記事にはその後判明した事実に基づく統括情報を公開しております。こちら からご参照ください。 リージョナルトレンドラボはマイクロソフト株式会社のServerサービスに存在する脆弱性(MS08-067:CVE-2008-4250)を抱えるコンピュータを見つけ出し、任意プログラムのダウンロード攻撃を仕掛けるツールが流通していることを確認しています。トレンドマイクロでは、今回確認されたハッキングツールを「TROJ_PACKED.ME」の検出名にて対応が完了済みであることを報告します。 攻撃ツールの利用者は中国語圏と推定 今回、我々が確認したハッキングツール「TROJ_PACKED.ME」は、先月24日にマイクロソフト社が定例外のスケジュールで「深刻度:緊急」に位置づけ、リリースを行ったセキュリティ更新プログラム「MS08-067」の脆弱性を悪用するものです。攻撃ツールによる攻撃が成立した場合
Microsoftが「MS08-067」の臨時パッチで対処したWindows Serverサービスの脆弱性を突くワームが出現した。 Microsoftが臨時パッチで対処したWindows Serverサービスの脆弱性を突くワームが出現した。Microsoftは当初から、この脆弱性はワーム作成に利用される公算が大きいとして、ユーザーへ直ちにパッチを適用するよう呼びかけていた。 悪用されているのはMicrosoftが10月23日の臨時パッチ「MS08-067」で対処した脆弱性。パッチ公開の時点で、既にこの脆弱性を突いてサービス妨害(DoS)攻撃を仕掛けるトロイの木馬が一部に出回り、その後にリモートからのコード実行ができる悪用コードも出現した。ただし、いずれも自己増殖機能を持たないトロイの木馬だった。 セキュリティ各社は、11月3日にこの脆弱性を突いたワームが出回り始めたと報告。米Symante
Microsoft Learn. Spark possibility. Build skills that open doors. See all you can do with documentation, hands-on training, and certifications to help you get the most from Microsoft products. Learn by doing Gain the skills you can apply to everyday situations through hands-on training personalized to your needs, at your own pace or with our global network of learning partners. Take training Find
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く