2011年9月19日、多くの新聞およびテレビやインターネットメディアで衝撃的なニュースが報道されました。日本の国防や発電などの基盤産業を支える重要企業の1つである三菱重工業で、国内11拠点でサーバーやPCがマルウェアに感染し、情報が抜き出された可能性があるというのです。 同日発表された三菱重工業の公式見解によると、マルウェア感染の事実は確認され、そのマルウェアの特性から情報漏えいの危険性があることが判明したものの、製品や技術に関する情報の社外へのデータ流出は確認されていないとのことです。ですが、一部のユーザのパスワード情報が流出した可能性なども報道されています。国の防衛上の機密に係るため情報が限定的ではありますが、マルウェアの感染による情報流出および対処の難しさと再認識させられます。 本事件に関する一部報道では、感染したマルウェアは8種類あり、その中にはスパイウェアに分類される「TSPY_
IPAが2011年上半期の日本国内のマルウェア感染届出のレポート「2011年上半期[1月~6月]コンピュータウイルス届出状況」を公表しています。レポートには2010年7月から2011年6年のウイルス検出数と届出数の推移が載っているのですが、「autorun」は検出数が少ないにもかかわらず、届出数が多いことがわかります。 autorunは、USBメモリなどをPCに挿入した時に自動的に実行されるWindowsのオートプレイ機能(オートランとも呼ぶ)により感染するタイプのマルウェアの総称です。USBメモリの利便性ゆえに利用ユーザーへのインパクトが大きいことが、届け出数の多さから読み取れます。今回は、多くのビジネスシーンで利用されるオートプレイ機能について話をしましょう。 オートプレイの仕組み オートプレイ(自動再生)の仕組みは、「autorun.inf」と呼ばれるファイルがポイントです。auto
If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the
This document discusses potential vulnerabilities related to autorun functionality and removable storage devices like USB drives on Linux systems. It notes that while Linux desktop environments don't automatically run scripts from removable devices, vulnerabilities could still exist in drivers and applications that handle connecting and accessing such devices. Specific vulnerabilities are identifi
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く