セキュリティガイドとSPAMに関するysendaのブックマーク (22)

  • JPCERT コーディネーションセンター ライブラリ - 電子メールソフトのセキュリティ設定について

    はじめに インターネットが一般に普及した現在、電子メールはインターネット利用者の大半が使うコミュニケーションツールとなりました。 それに伴い迷惑メールが増加し、更にウイルスを配布するような攻撃にもしばしば利用されるようになってきました。 加えて近年では、今までの迷惑メールのような無差別な配布ではなく、特定少数を標的とした標的型メール攻撃と呼ばれる攻撃も散見されるようになってきています。 標的型メール攻撃において攻撃者は、企業情報、個人の Web ページや ブログ、メーリングリスト等から特定の個人情報等を入手し、知り得 た情報をもとに標的とされた特定の組織向けにメール文面などをカスタマイズし、その会社の幹部社員などからの社内文書や、組織が関連している分野の資料を装ったメールを作成します。 攻撃者は、標的となったユーザがつい開いてしまうような電子メールを送付することによって、ユーザにメールに添

    JPCERT コーディネーションセンター ライブラリ - 電子メールソフトのセキュリティ設定について
    ysenda
    ysenda 2010/03/06
    JPCERT/CCによるメーラの標準設定ガイド
  • 結果報告『クラウド型メールサービス』に関するアンケート - メール サーバ・メール セキュリティ・スパム メール 対策・ウィルス メール 対策のミラポイント

  • Google Sites: Sign-in

    ysenda
    ysenda 2009/06/18
    2009/06/13の第2回静岡ITPro勉強会での資料。『今 おさえておきたいドメイン認証技術』(umqさん)。NetAgent.山口さん発表。DKIM/SPF
  • http://shizuoka-itpro.techtalk.jp/news/2ndworkshop/shizuoka-itpro_spf_dkim.pdf?attredirects=0

    ysenda
    ysenda 2009/06/18
    2009/06/13の第2回静岡ITPro勉強会での資料。『今 おさえておきたいドメイン認証技術』(umqさん)。NetAgent.山口さん発表。DKIM/SPF
  • 第2回静岡ITPRO勉強会で話してきました - モーグルとカバとパウダーの日記

    時間がないのでとりあえずエントリーあげだけ。 後でもすこし内容的なことについて追記予定。 たのしかった! milter managerのkouさんとお会いできた。 その上SA日語化パッチの滝澤さんまで来てるし。umqさんとは前のまっちゃ139のときにお会いしてたけど今回はたくさん話が出来た。 ネタ詰め込みすぎた… 70分短いお。 懇親会でもいろいろ話ができたのは良かった〜 となかさん、まっちゃさんはじめ、運営のみなさんにはたいへんお世話になりました。多謝です。 静岡遠かった! (追記) プレゼン資料 勉強会で利用したプレゼン資料をPDF化したものを公開します。 「迷惑メールの現状と対策」 http://k2net.hakuba.jp/spam/shizuokaitpro/spam2009-6.pdf 一応、最後のまとめだけ。 スパム対策はすでにセキュリティ対策の一環 誤検出が無いことを重

    第2回静岡ITPRO勉強会で話してきました - モーグルとカバとパウダーの日記
    ysenda
    ysenda 2009/06/18
    2009/06/13の第2回静岡ITPro勉強会での資料。発表資料有り
  • ウイルス感染被害を金額にすると!? - IT、IT製品の情報なら【キーマンズネット】

    まずはどれだけの組織がウイルス感染を経験しているのかを見てみよう。図1を見ると、ウイルスに遭遇した企業は就業者300人以上の企業(大企業)で約70%、300人未満の企業(中堅・中小企業)で約45%にのぼる。そのうち実際に感染した組織は、大企業で19.7%、中堅・中小企業で7.5%となっている。 表1で、ウイルスに遭遇した企業のうち感染にまで至った企業の割合を見ると、大企業で28.3%、中堅・中小企業で16.7%となっており、規模による差がある。就業者1名に対するPC導入数(平均0.9台)が平均以上(企業群I)か平均以下(企業群II)かによって整理してみると、どちらも23%とまったく同じ感染率になっており、PC利用率よりも利用規模のほうが相関が強い。 次に、どのようなウイルスに感染したのかを見てみよう(図2)。「感染したウイルス名」のグラフでは有名どころのウイルスがずらりと並ぶが、被害の最も

  • 日経BP

    株式会社 日経BP 〒105-8308 東京都港区虎ノ門4丁目3番12号 →GoogleMapでみる <最寄り駅> 東京メトロ日比谷線「神谷町駅」4b出口より徒歩5分 東京メトロ南北線 「六木一丁目駅」泉ガーデン出口より徒歩7分

    日経BP
    ysenda
    ysenda 2009/04/07
    SPAM 対策製品の比較について。株式会社ソースポッドのサービスに言及、具体名は避ける。
  • 不審メール110番:IPA 独立行政法人 情報処理推進機構

    2011年10月、「不審メール110番」は標的型サイバー攻撃を受けた際に専門的知見を有する相談員が対応する「標的型サイバー攻撃の特別相談窓口」に統合されました。 標的型サイバー攻撃の特別相談窓口

    ysenda
    ysenda 2008/09/29
    『不特定多数に送られるウイルスメールや広告メール、フィッシングメールは除きます。』
  • 情報詐取を目的として特定の組織に送られる不審なメールの相談窓口「不審メール110番」を設置-IPA

    独立行政法人情報処理推進機構(略称:IPA、理事長:西垣 浩司)は、最近増加している「情報詐取を目的として特定の組織に送られる不審なメール」、いわゆる標的型攻撃メールを受信した組織が情報詐取などの実被害に遭わないよう、相談窓口「不審メール110番」を9月29日に設置しました。 「不審メール110番」では、不審なメールを受信した組織や、送信元をかたられた組織が、どのような対応をすべきかなどの相談を受け付けます。また、標的型攻撃メール対策を推進するため、受信した不審なメールに関する情報の積極的な提供を呼びかけています。 IPAは、「不審メール110番」に提供された不審なメールの情報を分析し、ユーザへの注意喚起や対策方法の公表、セキュリティ対策ソフトベンダへのウイルス情報の提供のほか、ウイルス感染に利用されたソフトウェア製品の脆弱性情報についての早期警戒パートナーシップとの連携などを通じ、標的型

    ysenda
    ysenda 2008/09/29
    標的型メール攻撃を防ぐ目的。『情報詐取を目的として特定の組織に送られる不審なメール』が対象。
  • フィッシング対策協議会 Council of Anti-Phishing Japan

    フィッシング対策協議会では、フィッシング詐欺被害の対象となり得るサービス事業者および消費者に対する「フィッシング対策ガイドライン」を策定しましたので、公表いたします。このガイドラインは次の内容を記載しています。 1.サービス事業者におけるフィッシング詐欺対策 ・フィッシング詐欺被害を抑制するための対策 ・フィッシング詐欺被害の発生を迅速に検知するための対策 ・フィッシング詐欺被害が発生してしまった際の対策 2.消費者におけるフィッシング詐欺対策 ・フィッシング詐欺への備え ・フィッシング詐欺に遭ってしまった時 サービス事業者の方々におかれましては自社サービスにおけるフィッシング対策の促進・充実を図っていただき、消費者の方々におかれましてはフィッシング詐欺に対する正確な知識を持つことによる的確な対応に役立てていただければ幸いです。 プレスリリース「フィッシング対策ガイドライン」

    ysenda
    ysenda 2008/09/11
    アンチフィッシングジャパンより。正規サイトのフィッシング対策のための手法について。Web/Mail/DNS/組織などに言及。心なしかメール対策が多い気がする。それだけメール中心なのか。
  • IIJがスパム対策のドメイン認証技術をオープン・ソースとして公開

    インターネットイニシアティブ(IIJ)は,送信ドメイン認証技術「SPF/Sender ID」を用いて受信メールを判定する機能プログラム「ENMA」を,2008年8月27日にオープンソースとして無償で公開した。外部のMilter(mail filter)経由で動作し,判定結果を「Authentication-Results:」フィールドに付与する。稼働OSは,Linuxなど各種UNIX。 ENMAは,メール・サーバーがメールを受信する際に,送信元のメール・サーバーが偽りのないIPアドレス/ドメインのものかを判定する機能プログラムである。スパム対策を主な目的とする。“送信ドメイン認証”技術として,SPF/Sender IDを用いる。SPF/Sender IDは,IPアドレス認証であるSPF認証とSender ID認証を組み合わせたもの。 ENMAの実装形態は,メール・サーバー・ソフトにフィルタ

    IIJがスパム対策のドメイン認証技術をオープン・ソースとして公開
    ysenda
    ysenda 2008/08/28
    IIJ,GJ. ENMAは『Milter経由で動作』『DKIMフィルタなどの公開を予定』
  • 第2回 あの手この手で送られてくる迷惑メール

    迷惑メールの対策を考えるには,まず迷惑メールがどのように送られてくるのかを把握する必要がある。 これまで迷惑メール送信者は,メールの第三者中継が可能なオープン・リレーのサーバーを利用したり,一般利用者が用いるいわゆる動的IPアドレスを接続回線に利用するなど,実際の送信者が誰かを分かりづらくする工夫をしてきた。最近では,ボットネットなどのようにさらに送信手法が複雑巧妙化してきている。 オープン・リレー・サーバーについては,迷惑メール送信者は現在でも絶えず探し続けているようで,例えばインターネット上にホストを追加すると,すぐにメール配信に使われる25番ポートへのアクセスが定期的に発生するようになる。以前,こういった25番ポートへの接続で実際何を送ろうとしているのかを,試験的に環境を構築し,調査したことがあった。接続元は主に米国,アジア圏からのものが多かったが,遠く南米や欧州方面からの接続もあっ

    第2回 あの手この手で送られてくる迷惑メール
    ysenda
    ysenda 2008/08/06
    連載2回目。『国内に届く迷惑メールの9割は海外から』
  • 第1回 悪質巧妙化する迷惑メール

    迷惑メールはますます悪質巧妙化している。例えば(写真1)は最近の迷惑メールの例である。これを受け取ったユーザーが,何やら面白そうだと思い,ここで示されているリンク先をクリックするとFlash Playerの新バージョンのダウンロードを促される(写真2)。そしてさらに,何かの動画が見られるかもしれないと考え,ダウンロードしたものをつい実行してしまうと,実はこれは不正なプログラム(マルウエア)なのである。ファイル名も“flashcodecinstall_13_31.exe”と,なんとなくそれらしい名前がついているが,実はトレンドマイクロでは "TROJ_DLOADR.GH" と名前がついているトロイの木馬型のマルウエアだ。 世界で最初の迷惑メールは,今から30年前の1978年5月1日にインターネットの原型となったARPANETに米Digital Equipment(DEC,当時)の営業担当者が

    第1回 悪質巧妙化する迷惑メール
  • メールアドレスの誤送信について : 情報処理推進機構

    <内容> 平成20年7月23日夕刻、当機構職員が当機構が過去に実施した公募の応募者に他の公募案件についての案内のメールを送信する際、来は、皆様の希望を踏まえ、かつ、受信者の方々のメールアドレスが隠れる送信方法(bcc)を用いるべきところ、454名の方々に、誤ってメールの宛先に他の受信者の方のメールアドレスが分かる状態で送信してしまいました。既に流出したアドレスの所有者の方には、お詫びのメールを送信し、併せて同メールの削除を依頼したところです。 ご関係の皆様にはご迷惑をおかけしましたことを深くお詫び申し上げます。 <今後の対応> 当機構では、今回の事態を厳粛に受け止め、今後このような事態が生じないよう、改めて全職員に対し、電子メール送信時における注意事項について周知徹底を図ります。また、再発防止策として、宛先が一定数を超えるメールの送信を制限するシステムを8月中旬までに導入すること

    ysenda
    ysenda 2008/07/30
    IPAとCCメール。CCメールを出しちゃった時の対応の例。参考にすること。やっぱシステム的に防ぎたい。8月中にも仕組みいれるそうで。やっぱ人間系には無理があるんですね。
  • 情報処理推進機構

    <内容> 平成20年7月7日夕刻、当機構前役員が在職中お世話になった方々に人の辞任の挨拶を電子メールで送信する際、来は受信者の方々のメールアドレスが隠れる送信方法(bcc)を用いるべきところ、637名の方々に、誤ってメールの宛先に他の受信者の方のメールアドレスが分かる状態で送信してしまいました。既に流出したアドレスの所有者の方には、お詫びのメールを送信し、併せて同メールの削除を依頼したところです。 ご関係の皆様にはご迷惑をおかけしましたことを深くお詫び申し上げます。 <今後の対応> 当機構では、今回の事態を厳粛に受け止め、今後このような事態が生じないよう、改めて全職員に対し、電子メール送信時における注意事項について機構内に周知徹底を図ります。 件内容に関するお問い合わせ先:

    ysenda
    ysenda 2008/07/09
    IPAとCCメール。CCメールを出しちゃった時の対応の例。参考にすること。/これはひど....いの?/こんなメール通す管理者がひどいってことですか./↓なるほど。ありがとうございました。でもシステム的にも防ぎたいですね。
  • 迷惑メールの詳細診断:ヘッダー情報から偽装を見破る

    毎日送られてくるメールの中には、いかにも怪しいものが少なくないはず。「aguse.net」にアクセスすれば、そういったメールを詳しく調べられる(図3-1)。aguse.netでは、普段はメールソフトに表示されない情報から、メールの詳細を調べる。具体的には、「ヘッダー」と呼ばれる付加情報を調査し、送信者のなりすましといった偽装を見破る。 図3-1●怪しいと思ったらヘッダーをコピー・アンド・ペースト アグスネットが提供する「aguse.net」の利用例。2007年7月に出回った、新生銀行をかたる詐欺メールを調べた。チェックしたいメールのヘッダー情報を調査ページにコピーするだけ。「調べる」ボタンを押すと、メールが送られてくる途中でアドレスなどの偽装がないかチェックする。偽装されている場合には、その地点(コンピューター)を赤色で表示する。 [画像のクリックで拡大表示] サイトを利用するには、まず調

    迷惑メールの詳細診断:ヘッダー情報から偽装を見破る
    ysenda
    ysenda 2008/04/17
    aguse.net(aguse.jp)のメールの使い方。
  • Joint Workshop on Security 2008, Tokyo 開催記録サイト

    シーサート協議会は、JFIRST2008運営委員会(FIRSTに加盟する10チームから構成される委員会)が主催した Joint Workshop on Security 2008, Tokyo(以下、JWS2008)の主旨に賛同し、JWS2008 の開催記録サイトとして協力をしています。 日シーサート協議会では、今後も、CSIRT活動をより多くの方に伝えるために、CSIRT活動記録の支援を行っていく予定です。 開催概要 2008年3月25日(火)~26日(水) JWS2008は、日国内において、CSIRT間の強い信頼関係に基づいた迅速かつ最適な体制作りを推進するための意見交換の場となることを目指したワークショップです。詳細につきましては、Joint Workshop on Security 2008, Tokyo Registration (HTML)ページをご参照ください。 Jo

    ysenda
    ysenda 2008/03/26
    JWS2008の資料。英語。発表は(ほぼ)日本語だった。活気があってよかった。
  • 参考資料 | 撃退! チェーンメール | デ協

    P6 参考資料 撃退!チェーンメール参考資料(PDF版) 当センターへと転送されたチェーンメールを元に、現在のチェーンメールの紹介から実態、Q&Aなど、転送防止やトラブル予防等の要点をまとめた資料を作成いたしましたのでご自由にダウンロードしてご利用ください。 ※ 資料の使い方や質問等ございましたら、こちらへご連絡ください。 チェーンメールの問題点や悪影響、LINEで流行するチェーンメッセージに加え、2023年度版では、インターネット上の誤情報やデマなどにだまされないよう、情報リテラシーの向上を目的に「情報への接し方」のパートに「ネット利用の落とし穴」「考えるってどういうことだろう?」を追加しました。子どもから大人まで幅広くご参考いただける資料となっております。 冊子版 『チェーンメール対策BOOK』撃退!チェーンメール&メッセージ

    ysenda
    ysenda 2008/03/14
    デ協。チェーンメールとは!?
  • 多くの失敗を経験しながら改善を進めてきた---マイクロソフトが自社のセキュリティ対策を披露

    写真●東京での「情報セキュリティ管理実践セミナー」に登壇して自社のセキュリティ対策を披露したMicrosoft IT Japanの荒瀬達也ディレクター これまで多くの失敗を経験しながら,改善を進めてきた---。マイクロソフトの情報システム部門であるMicrosoft IT Japanの荒瀬達也ディレクターは,同社の社内システムのセキュリティ対策を披露した(写真)。これは,2008年2月20日(名古屋),25日(東京),27日(大阪)に開催された「情報セキュリティ管理実践セミナー」での一コマだ。 マイクロソフトの情報システム部門「Microsoft IT」は,米社CIO(最高情報責任者)の直轄組織で,2600人が所属する。荒瀬ディレクターは運用対象について,「34万台を超えるパソコンと,15万台を超えるネットワーク機器,8400のサーバーを管理している。駆除しているウイルス・メールは,月に

    多くの失敗を経験しながら改善を進めてきた---マイクロソフトが自社のセキュリティ対策を披露
  • これじゃぁまるでフィッシング詐欺――業務委託メールに専門家が警告

    セキュリティ組織の米SANS Instituteは2008年2月25日、公式ブログにおいて、企業が顧客にメールを送る際の注意点を、具体例を挙げて解説した。不用意なメールは、フィッシング詐欺などに間違われる恐れがあるからだ。 SANSでは、顧客あてのメール送信を外部の業者に委託している企業や組織は、十分注意する必要があるとしている。メールの送信者アドレスや、メールで誘導するWebサイトのドメイン名が、企業/組織のものではなく業者のものだと、顧客はフィッシング詐欺と区別が付かないからだ。 実際、そういったメールを複数確認しているという。SANSのスタッフが2008年2月初めに受け取ったメールもその一つ。米国の鉄道会社(公社)である「アムトラック(Amtrak)」が送ったとするもの。同社のWebサイト「Amtrak.com」の登録者に向けて、登録情報の確認を促すメールだ(図)。 ところが、メール

    これじゃぁまるでフィッシング詐欺――業務委託メールに専門家が警告
    ysenda
    ysenda 2008/02/27
    SANSの解説する、フィッシングについてのガイドライン。自社サービスを外部に委託した際、メールヘッダが外部ドメインなのはともかく、Fromが外部だったり、さらにLink先まで外部ドメインだったりしたら判別不可。