会員限定サービスです 有料会員(月額プラン)は初月無料! お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
会員限定サービスです 有料会員(月額プラン)は初月無料! お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
会員限定サービスです 有料会員(月額プラン)は初月無料! お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
富士通は2009年5月12日、暗号化した印刷物をカメラ付き携帯電話から閲覧する技術を開発したと発表した。同社は「世界初」としている。利用者ごとに閲覧可能な個所を指定できるので、外出先でも情報漏洩を心配せずに紙媒体を扱えるという。2010年度を目標に製品化する計画だ(写真1、写真2)。 携帯電話のカメラで撮影する際に生じる手ブレや歪みへの対策として、「画像選択フィルター」と呼ぶ新技術を開発した。同技術は、入力画像の中から手ブレや歪みの発生した画像を取り除き、復元可能な画像のみ選択する。この技術を使うことで復号処理にかかる時間を数秒程度に短縮し、ストレスのない利用を可能にした。 従来手法では、手ブレが生じた画像にも復号処理を施してから復号の成否を判断していた。そのため、画像の復号に6秒かかるケースでは、入力画像の最初の4枚に手ブレなどが発生した場合、復元可能な5枚目の復号処理が終わるまでに約3
Confickerワームが広まった経路の1つとして、リムーバブルストレージデバイスが挙げられるなか、Microsoftは米国時間4月28日、「Windows 7」におけるUSBドライブの扱いを変更する予定であることを明らかにした。 この変更の結果、ほとんどのUSBドライブにおいて、「AutoRun」として知られるWindowsの機能を使用してプログラムを自動実行できなくなる。Microsoftが同社Security Research & Defense Blogで明らかにした。 そのため、感染したUSBドライブがマシンに挿入されても、AutoRunのタスクは表示されない、とMicrosoftは述べている。 CDやDVDなどの固定式のリムーバブルメディアでは、AutoRunは依然使用できる。また、U3ソフトウェアなどを収めているような何らかの特別な「高機能」USBフラッシュドライブの場合、D
会員限定サービスです 有料会員(月額プラン)は初月無料! お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
三菱UFJ証券システム部の部長代理だった元社員(2009年4月8日付で懲戒解雇処分)が顧客情報約148万人分を不正に取得し約5万人分の情報を売却した事件(関連記事1、関連記事2)で、同社は2009年4月17日に記者会見を開き秋草史幸取締役社長が陳謝し、前田孝治常務取締役とともに状況を説明した(写真)。会見での主なやり取りは以下の通り。 前回(4月8日)の発表以来、顧客からの問い合わせの件数や苦情の内容は。 秋草 4月8日に377件の問い合わせがあり、翌9日には2529件と急激に増えた。本日(4月17日)までの合計の問い合わせ件数は7492件。お客様からは「かなりしつこい勧誘がある」「失礼な物言いがある」といった苦情が寄せられている。 事態の収集について、現在までの対応状況は。 前田 ご迷惑をおかけして本当に申し訳ない。マンション勧誘の業者に対してまず当社が電話で連絡し、顧問弁護士を通じて名
「W32.Downadup.C Bolsters P2P 」より March 20,2009 Posted by Security Intel Analysis Team 「Downadup」ワームの作者は2009年3月4日から6日にかけて,Downadupネットワークの一部にメジャー・アップデート版をリリースした。米シマンテックのセキュリティ・レスポンスはハニーポットの一つでこのアップデートを検出し,定義ファイルを作って素早く対応した。Downadupは,これまで非常に興味深い経緯をたどった。当初Downadupの目的は感染を広げることだけだったが,そのうちにワーム作者は強固なボットネットを構築した。このボットネットは,自分たちのアップデート機構を守るための高度なデジタル署名機能を備え,弾力性に富むPtoP通信プロトコルを使っている。同ワームのこれまでの進化を,以下の簡単な表にまとめた。
証券大手の三菱UFJ証券のシステム部部長代理だった男性(44)=懲戒解雇=が全顧客の情報を持ち出し、一部を名簿業者に売っていた問題で、この元社員はアクセス権限を持つ別の社員のIDとパスワードを使ってシステムに接続していたことが、警視庁への取材でわかった。 同庁は、元社員の行為が不正アクセス禁止法違反にあたるとみており、同社側からの届け出を待って、本格的な捜査に着手する方針だ。 同社の説明によると、元社員は1月26日に全顧客の情報を社内サーバーに保存したうえ、2月4日、148万6651人分の個人情報を入手。このうち4万9159人分の情報を同月15日以降、自宅のパソコンからメールで名簿業者に送っていた。 顧客情報のシステムへのアクセス権限を持つのは元社員を含む8人に限られていた。 警視庁幹部によると、同社は、元社員が管理者権限を有する別の社員のIDとパスワードを勝手に使い、社内の自分の
「Conficker」ワームがついに活動を開始した。トレンドマイクロが米国時間4月8日に明らかにしたところによると、感染したコンピュータ間におけるPtoP経由のやり取りでアップデートが行われるとともに、謎のペイロードが投下されているという。 トレンドマイクロのセキュリティ教育担当グローバルディレクターであるDavid Perry氏によると、感染しているコンピュータに送り込まれているソフトウェアのコードをリサーチャーらが解析中であるものの、キーロガーか、コンピュータ上の機密情報を盗むための何らかのプログラムではないかと考えられるという。 トレンドマイクロによると、このソフトウェアは、rootkitの陰に隠れた「.sys」コンポーネントであるようだという。rootkitとは一般に、コンピュータへの侵入を隠蔽するために作られたソフトウェアである。このソフトウェアは厳重に暗号化されており、コードの
三菱UFJ証券は2009年4月8日、システム部の元社員が顧客情報148万6651人分を不正に持ち出し、うち4万9159人分の情報を名簿業者に売却したと発表した。同社は同日付で元社員を懲戒解雇処分とした上で、告訴する準備を進めている。 流出した顧客情報は氏名、住所、電話番号、性別、生年月日、職業、年収区分、勤務先名、勤務先の住所と電話番号、部署名、役職、業種。 元社員はシステム部の部長代理で、エンドユーザーのコンピュータの操作やデータ処理などを支援する立場を悪用した。元社員は顧客データ処理担当の社員のIDとパスワードを悪用し、障害対応目的と偽って顧客データ管理用のサーバーにアクセス。サーバーを設置していた部屋には監視カメラがあり、かつICカードで入退管理をしていたという。 元社員は148万6651人分の顧客情報を暗号化し、作業用のサーバーに保存した。作業用のサーバーには元社員を含む8人がアク
回線をパンクさせるもの,サーバーを麻痺させるものなど,さまざまな手法がある。攻撃者の目的は政治的アピールや愉快犯のこともあるが,企業サイトを狙い,攻撃停止と引き替えに金銭を要求するケースが増えている。 まず(1)では,攻撃元からサイズの大きなパケットを大量に送信して,ネットワークの帯域を埋め尽くしてしまう。こうした攻撃では,インターネット上で,データをやりとりするIPの仕組みをそのまま悪用する。データを載せたIPパケットは,インターネット上の多数のルーターによって,バケツ・リレーのように運ばれる。この時,ルーターはIPパケットのあて先IPアドレスを見て,次にどこにIPパケットを送ればいいかを判断する。ただし,送信元のIPアドレスには特に注意を払わない。攻撃者はこのIPの仕組みを悪用して,不正でサイズの大きいIPパケットを作成し,特定のあて先に大量に送り出す。 その結果,攻撃対象となるサーバ
2008年6月1日から2日にかけて,ホスティング事業者のさくらインターネットが預かる複数のサーバーの送信データが改ざんされる事件があった。この改ざんは1980年代に標準化されたプロトコル,ARPの仕様を悪用した「ARPスプーフィング」によるものだった。ARPスプーフィングとは,LAN内の他のマシンあての通信を乗っ取る手口である。乗っ取ることで通信内容の改ざんが可能になる。 エンド・ユーザーに被害が及ぶ可能性も さくらインターネットの事件では,同社のデータ・センター内のサーバーの1台にぜい弱性があり,マルウエアに感染。このマルウエアが同一LAN内の他のサーバーにARPスプーフィングを仕掛け始めた。他のサーバーがARPでLAN内のルーター(デフォルト・ゲートウエイ)のMACアドレスを問い合わせた際,感染サーバーが自身のMACアドレスを返信。以降,インターネットに出て行く通信をすべて感染サーバー
先日,携帯電話で利用するBluetooth対応のヘッドセットを購入した。ご存じの方も多いだろうが,利用を開始する前には,ヘッドセットが出している電波を携帯電話で受信して,その機器を登録する「ペアリング」と呼ぶ作業が必要である。 このペアリング作業を自宅で開始すると,携帯電話の画面には2台のBluetooth機器を検出したと表示された。2台の機種名を表示させてみると,1台は買い求めたばかりのヘッドセット。もう1台はS社の携帯電話端末だった。我が家にはS社の携帯電話はない。つまり,近所の住人が利用中の機器を検出したということだ。 最近の携帯電話は,ほとんどがBluetooth機能をサポートしている。当然,ご近所さんがBluetooth対応携帯電話を利用している確率も高くなっているわけで,検出したこと自体には何の不思議もない。マウスくらいしか用途がなかった時代からBluetooth機器を利用して
会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
2009年2月、ファイル感染型ウイルス「PE_VIRUX」ファミリの最初の亜種が確認されています。その巧みな拡散戦略、侵入後の広範囲にわたる破壊活動、ステルス性から今後更なる被害拡大が予測されます。本記事ではこれまでに判明した情報についてお知らせします。 この記事執筆時において、「PE_VIRUX.A」の被害が最も深刻なのが米国、「ウイルストラッキングセンター(World Virus Tracking Center)」の集計によれば約83,000台の感染が報告されています。次いでランクインしているのが日本、約7,900台と数こそ米国に劣るものの無視できる値ではありません。 「PE_VIRUX.A」はこれまでに報告されているウイルスの集大成ともいえる多機能性が大きなポイントと言えます。ほんの一例をあげるだけでも、ファイルの改ざん、リモートサイトからの不正プログラムダウンロード、バックドア活動
脅威が複製され,拡散する度合いは,インターネット上にあるほかのパソコンを検出するアルゴリズムに左右されることが多い。パソコンの識別には,IPアドレスが使われる。「Downadup」ワームは,さまざまなテクニックを用いて新たなパソコンをスキャン(探索)するが,その狙いは感染力を最大限に高めると同時に,パソコン上で検出されるリスクを最小限に抑えることにある。 ブルートフォース(総当たり攻撃)によるネットワーク・スキャンは,感染したパソコンで速度低下とネットワーク障害を起こすために目立つ。Downadupは,この問題を二つの方法で抑えようとしている。まず,二つの有名Webサイトにアクセスし,攻撃対象パソコンの平均的な通信帯域幅を計算する。そして,この値を参考にして,一度に実行可能なリモート・プロシージャ・コール(RPC)のエクスプロイト・スキャン回数を設定する。次に,スキャンの種類やパソコンの使
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く