2011年7月6日水曜日

BaiduとMicrosoftが提携 英語検索をBingで

Baidu(百度)とMicrosoftが英語検索で提携。MSにとってはGoogleが撤退した市場でのプレゼンスを大きく拡大するチャンスだ。

検索する時はほとんどGoogleかYahoo!なのでBaiduやBingの重要がどのくらいあるのかはよくわからないですね。
今回のは英語キーワードだけの検索結果だけのようなのでそんなに多く検索されないような気もします。


 中国最大の検索エンジンであるBaidu(百度)が英語検索をめぐる米Microsoftとの提携を発表した。MicrosoftにとってはGoogleが撤退した市場でのプレゼンスを大きく拡大するチャンスであり、Baiduにとっては海外事業拡大の足がかりとなることが期待される提携だ。

 両社の提携により、Baiduの検索画面に英語のキーワードが入力された場合には、その検索はMicrosoftのBingで実行され、検索結果がBaiduのWebページに表示されることになる。Baiduは7月4日にメールで声明を配信し、そう発表した。

 中国の検索市場では、ネット検閲をめぐり中国政府と対立したGoogleが中国本土から撤退しており、現在はBaiduが約80%のシェアを占めている。中国には5億人近くのインターネットユーザーがいるが、それでもまだインターネット普及率はわずか30%に過ぎない。

 Bingは、反体制派、台湾、ポルノなど論議を呼びそうなテーマを検索結果から排除することで中国国内でのサービス提供を認められているが、同国の検索市場におけるBingのシェアはごくわずかだ。一方でGoogleのオフショアサイトは20%近くのシェアを占めている。

 Baiduの広報担当者カイザー・クオ氏によると、Bingは今回の提携に伴う英語検索に関しては「現在すでに行っている以上」の検閲や制限に従う必要はないという。この提携についてはMicrosoftも認めているが、それ以上のコメントは得られなかった。

 GoogleはBaiduにシェアを奪われつつあるが、依然として中国市場のナンバー2だ。調査会社の米Net Applicationsによると、世界ではGoogleがWeb検索市場の約84%のシェアを占め、Yahoo!が6%、Bingが4%でそれに続いている。

 「中国市場での事業提携という点では、Googleは墓穴を掘った可能性もある」とメディア業界を専門とする米調査会社Screen Digestのアナリスト、ダニエル・クナップ氏は指摘している。

 「Baiduのような中国の地元企業は、中国の政府当局に要注意扱いされているGoogleとの提携には非常に慎重になるだろう。Microsoftはこれまで一貫してGoogleとは違う立場を取っており、Baiduにとってははるかに安心だ」と同氏。

 今回の提携による新サービスは年内に始動の予定。モバイルプラットフォームと検索結果ページをめぐるBaiduとBingの既存の提携を土台としたものになるという。

 Baiduは急成長中のモバイル分野とソーシャルネットワーキング分野で競争力を高めるべく、目下、コアとなる検索ビジネスからの多様化を目指しているところだ。同社は日本でも検索サービスを展開しているが、今のところ、この事業は赤字だ。

 検索エンジンマーケティング会社の米Greenlightは今回の提携について、「両陣営にとってプラスになるだろう」と評価し、中国の検索広告市場を支配する新たなパートナー関係につながる可能性を指摘している。

 「今回の提携は、Bingにとっては中国市場からの収益を増やすチャンスだ。Baiduもこれで、いざ海外に事業を拡大しようというときに必要となるものを手に入れられる」とGreenlightのCOO(最高執行責任者)を務めるアンドレア・ポルロス氏は語っている。

 「Microsoftは中国市場にゆっくりと参入し、中国政府と衝突しないような方法で味方を作ってきた。従って、BaiduとBingはそれほど大きな問題にぶつかることなく中国の検索広告市場を支配できることになるだろう」と同氏。

 Baiduのオンラインマーケティングの売上高は、2010年には前年比78%増の12億ドルだった。一方、Microsoftの2010会計年度のオンライン広告の売上高はBingからのわずかの売上高も含め、総額19億ドルだった。

 アナリストの中には、Baiduで英語検索の需要がどの程度あるかに疑問を呈する向きもいる。

 「提携はいいことだ。だがBaiduに及ぶ影響は非常に少ないのではないだろうか。Baiduで英語のキーワードがそれほど多数検索されることはないだろう。英語の検索はGoogleで行われる」と香港に拠点を置くCredit Suisseのアナリスト、ウォレス・チャン氏は語っている。

2011年6月22日水曜日

トップレベルドメイン名が自由化 企業名など可能に

現在は「.com」など22ある一般トップレベルドメイン(gTLD)が自由化され、企業名や地名などが使えるようになった。

初期費用に18万5000ドルかかりますが、それさえ払えればいいビジネスになりそうですね。
いいトップレベルドメインを取れればそこから大量にドメインを売ったりできそうです。
一般的な拡張子の.jpgとか.exeとかを取れるのかどうか気になります。

 ICANNは、「.com」など現在22の一般トップレベルドメイン(gTLD)を自由化する方針を決めた。今後、企業名や地名などをトップレベルドメインに使うことができるようになる。ICANNは「インターネットのドメインネームシステム(DNS)の歴史上、最大の変化の1つ」だとしている。

 企業が社名などをgTLDに使うことで、ブランディングやなりすまし防止などに役立てることが可能になる。新ドメイン名の申請は全世界から可能で、英語以外の言語にも開放される。日本からはキヤノン(.canon)や日立製作所(.hitachi)が申請する予定で、沖縄のドメイン「.okinawa」「.ryukyu」を申請する動きもある。

 新しいgTLDの申し込みは2012年1月12日から同年4月12日まで。審査費用などとして18万5000ドルが必要で、運用は13年以降になる見通し。

2011年6月16日木曜日

ドワンゴが「飛び入社」制度 専門学校生が在学中から入社可能に

ニコ生とかで中学生がプログラミングしてたりツール開発していたりする時代ですからね。
こういう制度をもっと増やしていってほしいです。
専門職は実力があれば小学生で入社とかでもありだと思います。

ドワンゴは、バンタングループの専門学校生が在学中から同社に入社できる「飛び入社」制度を始めると発表した。優秀な学生に早期入社してもらい、実務に必要なスキルを現場に近い環境で学べるとしている。

 ドワンゴは6月16日、専門学校の学生が在学中から同社に入社できる「飛び入社」制度を始めると発表した。優秀な学生に早期入社してもらい、実務に必要なスキルを現場に近い環境で学べるとしている。

 ゲーム業界向けクリエイターを育てるバンタンゲームアカデミーと、Webやソーシャルメディア、スマートフォンに特化した「バンタンドットライブアカデミー」のの在校生(卒業学年)で、プログラミング経験がある学生が対象。

 今月中旬から応募を受け付け、ドワンゴは8月に書類選考・Webテスト、9月に面接を実施して内定者を決め、10月1日付けで入社する。入社決定者にバンタンは「仮卒業」の資格を与え、授業をドワンゴでの実務に振り替え、2月にリポートを提出することで卒業が認められる。

 ドワンゴは「今後も年齢・性別を問わず、才能のあるエンジニアに活躍の場を提供することで、Web業界における将来的な人材育成を進めていく」としている。

2011年6月15日水曜日

最も安易なiPhoneのパスコード 筆頭はやはり……

米国のアプリケーション開発者が、iPhoneで最もよく使われているパスコードのランキングを発表した。

てっきりjoeが多いと思ってしまいました。
誕生日をパスにした方がまだ少しはましになりますね。
それでも、4桁の数字だけのパスワードは不安だらけですが。

 iPhoneを他人に操作されないために設定するパスコードの数字の最も安易な組み合わせとは――米国のアプリケーション開発者が自身のiPhone向けアプリケーションを使って、ユーザーのパスコード設定の傾向を調べ、ブログでランキングを発表した。

 この調査はアプリケーション開発者のダニエル・アミテイ氏が、iPhoneの無許可利用を監視するアプリケーション「Big Brother Camera Security」を通じて実施した。iPhoneの画面とほぼ同じ作りのパスコード設定画面をBig Brotherに導入し、この画面に入力されたパスコードの傾向は、iPhoneのパスコードの傾向に近いと推定した。

 この方法で収集したパスコード20万4508件のうち、最多は「1234」で、8884件と突出していた。次いで「0000」(5246件)、キーパッド中央の番号を上から下にたどった「2580」(4753件)、「1111」(3262件)、「5555」(1774件)の順に多く、以下10位までのパスコードだけで全体の15%を占めていた。

 iPhoneでは10回まで違ったパスコードを試すことができるため、15%の成功率で計算すると、iPhone約7台のうち1台は簡単にロックを解除できてしまうとアミテイ氏は試算する。

 さらに、1990~2000年の年号を使ったパスコードはすべて上位50位以内に、1980~1989もすべて100位以内に入り、誕生年や卒業年をパスコードに設定している人が多い実態も判明。盗み見しようとする相手がユーザーの誕生年などを知っていれば、解除されてしまう確率は一層高まるとしている。

 なお、この調査に使われた「Big Brother Camera Security」は、同氏がブログにこの調査結果を掲載した直後にApp Storeから削除されたという。ユーザーデータの収集が問題にされたとみられるが、同氏はこれについて、「Big Brotherで収集したのはパスコードの番号のみであり、番号と結び付けてユーザーや端末を特定することは不可能だ」と弁明している。

2011年6月14日火曜日

IMFにサイバー攻撃 FBIが捜査へ

国際金融市場で重要な役割を持つ国際通貨基金(IMF)が、大規模なサイバー攻撃を受けていたことが明らかになった。

Anonymousが宣言したのでそれに乗っかって攻撃した感じみたいですね。
政府と繋がりのあるハッカーとか日本じゃちょっと想像できない問題な気がします。

 国際通貨基金(IMF)が大規模なサイバー攻撃を受けていたことが明らかになった。6月11日(現地時間)、米New York Timesが報じた。

 また、米Reutersは11日、米国防総省報道官の言葉として、「米連邦捜査局(FBI)がIMFと捜査で協力している」と伝えた。

 IMFは8日に、理事会や職員に対し攻撃があったことを伝えたが、公式な発表はしなかった。10日に攻撃に関して取材を受けたIMFの報道官、デビッド・ホーリー氏は「われわれはある事故について調査しており、IMFは完全に機能している」と述べ、詳細について説明することを拒否した。この攻撃について知る複数の高官によると、攻撃は高度で大規模なものであり、過去数カ月にわたって起きているという。

 米Bloomburgはこの件に詳しい筋の情報として、この攻撃はある外国政府とつながりを持つハッカーによるもので、メールやドキュメントが盗まれたとしている。IMFは職員に宛てたメモで、この攻撃は「Anonymous(ソニーやFBIを標的にしているハッカー集団)」との関連はなく、また、米RSAのSecurIDとも関連はないとしている。Anonymousは1日にTwitterで、ギリシャへの経済支援を留保したことに抗議するため、IMFを攻撃すると宣言している(現在オリジナルのツイートは削除されている)。

2011年6月13日月曜日

スペイン警察、Anonymousのメンバー逮捕を発表――プレステのサイト攻撃に関与の疑い

警察は、逮捕した3人がAnonymousの意思決定にかかわり、プレステのサイトなどに対する一連の攻撃に関与した疑いがあるとみて調べている。

サーバーを押収して、これからどんな証拠が出てくるのか気になりますね。
それはそうとネット犯罪って国を超えて起こる場合は法律はどうなっているんでしょうか。


 ソニーなどに対するサイバー攻撃への関与が指摘されていたハッカー集団「Anonymous」のメンバーとみられる男3人が、スペインの警察に逮捕された。同国のセキュリティ企業Panda Securityが6月10日のブログで伝えた。

 それによると、警察はTwitterを通じ、バルセロナなどスペイン国内3カ所で、「Anonymousのリーダー3人を逮捕した」と発表した。警察は、3人がAnonymousの意思決定にかかわり、最近のサイバー攻撃に関与した疑いがあるとみて調べているという。攻撃に使われたとされるサーバのうち1台も警察が押収した。

 セキュリティ企業の英Sophosによれば、スペイン警察のIT捜査班は記者会見で、この3人がプレイステーションのサイトに対する攻撃や、エジプト、チリなどの政府サイトに対する攻撃を指示していたとの見方を明らかにした。

 これに対してAnonymousは、ブログとTwitterに「V for Spain」というタイトルで、「Expect US」という報復予告めいた声明を掲載した。「V」はイタリア語で「vendetta」(復讐)を示唆していると思われる。

 Panda Securityのブログでは、「Anonymousは確実に報復を仕掛けてくるだろう」と予想している。

2011年6月12日日曜日

なりすまし被害を防ぐ基本は「パスワードの使い分け」

1サービスに1パスワードは基本だと思います。
ノートにパスワード書く時は自分だけがわかる簡単な暗号化をしておけば
ノートを見られてもアクセスされないのでいつもやっています。

IDやパスワードを複数のサービスで使い回していると、「なりすまし」の被害に遭う危険が高い。ちょっとの手間でも、「強いパスワードを使い分けること」とIPAは呼び掛ける。

 情報処理推進機構(IPA)は6月3日、相次ぐ個人情報の漏えい事件を契機に「なりすまし」の被害が増加する恐れがあるとして、パスワード管理の徹底を呼び掛ける注意喚起を行った。同じIDやパスワードを使い回すと、なりすましの被害に遭う危険性が高まるとしている。

 近年は、1人のユーザーが数多くのオンラインサービスを利用するようになり、「覚えきれない」など理由から、同じIDやパスワードを“ついつい” 使い回してしまうようなユーザーが少なくない。しかし、1つのサービスで情報が漏えいすると、不正に情報を入手した人物が本人になりすまして、ほかのサービスにもログインできてしまう。

 IDやパスワードを不正に入手しようとするフィッシング詐欺も横行しており、IPAはなすまし被害が連鎖的に拡大する恐れがあると指摘。なすましは金銭的な被害を生じさせる危険もあり、「パスワードの作成や管理に十分に注意し、悪用を狙う人間がいることを常に意識すべし」(IPA)という。

 IPAが勧めるパスワード管理の方法は次の通り。
パスワードの強化

・英字(大文字、小文字)、数字、記号など使用できる文字種全てを組み合わせる
・8文字以上にする
・辞書に載っているような単語や名前(人名、地名)を避ける

パスワードの適切な保管

・パスワードをメモする時はIDと別々にする
・定期的に棚卸しをする(古いIDを放置しない)

パスワードの適切な利用

・ネットカフェなど、不特定多数が利用するパソコンでは、IDやパスワードを入力しない
・ワンタイムパスワードなどのサービス(二要素認証、二段階認証など)を利用する

 こうした対策のほかにも、IPAでは最新の状態にしたウイルス対策ソフトの利用、OSやアプリケーションの脆弱性の解決などを推奨する。また、WebブラウザのIDやパスワードの保存機能は利用すべきではないとしている。

2011年6月10日金曜日

Citibankでも情報流出が発生、100万人以上のカード顧客に影響か

Citibankはクレジットカード利用者のうち1%の情報が不正アクセスされたことを明らかにしたという。

クレジットカードの情報流出は怖いですね。
最近こういうのが多いので流出した時の対策とか考えておいた方がいいかもしれないです。

 米金融大手Citibankのシステムがハッキングされ、クレジットカード利用者の個人情報が流出したと報道各社が伝えている。

 セキュリティ企業のSophosが9日のブログで報道を引用して伝えたところでは、Citibankはクレジットカード利用者のうち1%の情報が不正アクセスされたことを明らかにしたもよう。流出した恐れがあるのは顧客の氏名、口座番号、連絡先、電子メールアドレスなどの情報。一方、社会保障番号、生年月日、カード有効期限、セキュリティコードは無事だったとCitibankは説明しているという。

 同行は世界で1億5000万枚以上のカードを発行しているとされ、150万人以上の情報が流出した可能性があると、Sophosは推計している。

 Citibankでは個人情報が流出した恐れのある顧客に連絡を取る方針とみられる。しかし同行の名をかたって顧客をだまそうとする手口の横行も予想され、詐欺メールや電話などに注意する必要があるとSophosは呼び掛けている。

2011年6月2日木曜日

Macを狙うマルウェア、今度はFacebookで感染拡大

偽ウイルス対策ソフトの「Mac Defender」が、今度はIMF前専務理事のスキャンダルに便乗する手口を採用した。

偽ウイルス対策ソフトを購入させるウイルスってよく出回っているということはお金を払って解決しようとする人もたくさんいるということですよね。
被害が出なくなればやる人もいなくなると思うのでセキュリティソフトに頑張ってもらいたいです。


 国際通貨基金(IMF)の前専務理事が性的暴行の罪で起訴された事件に便乗して、Macを狙ったマルウェアがFacebookで感染を広げているという。セキュリティ企業の英Sophosが5月31日のブログで伝えた。

 同社によると、この手口ではストロスカーン前専務理事が起こした暴行事件の場面を映した動画と称するリンクがFacebookのタイムラインに掲載される。Macユーザーがこのリンクをクリックすると、偽ウイルス対策ソフト「Mac Defender」の感染ページにリダイレクトされ、偽のウイルス感染警告で脅して有料ソフトの購入を迫られるという。

 Mac Defenderは、米Appleも注意を呼び掛けているマルウェア。これまでは検索結果を不正に操作するSEOポイズニングが主な感染経路だったが、手口を広げてFacebookスパムも使い始めたとみられる。

 Sophosはこうしたマルウェアによる被害を防ぐため、同社が提供している「Mac向けの無料ウイルス対策ソフトを導入してほしい」とアピールする。また、Safariブラウザのデフォルトの設定を変更して、ダウンロードしたファイルが自動的に開かれないようにする方法も紹介している。

2011年6月1日水曜日

IP電話で覚えのない国際通話料金の請求に注意 IP-PBXに不正アクセス

知らない国際通話料金の請求ってネットが普及しだした頃もありましたね。
電話回線でネットしていて何度か変な請求された苦い記憶がよみがえりました。。


IP電話加入者に覚えのない国際通話料金が請求されるケースが起きているとして、NTT東西などが注意を呼びかけている。IP-PBXを設置している場合に、外部からアクセスして内線端末になりすまされるケースが見つかっている。

 NTT東西地域会社は11月24日、IP電話加入者に覚えのない国際通話料金が請求されるケースが起きているとして、「ひかり電話」ユーザーに注意を呼びかけた。

 ひかり電話ユーザーから申し出があり、調査したところ、顧客が利用しているIP-PBXソフトウェアなどに対し、不十分なセキュリティ対策を突いて第三者が不正アクセスし、内線端末になりすまして国際通話をしているケースが確認できたという。

 こうした環境でひかり電話を利用している場合、IP-PBXを提供しているソフト会社などに相談し、必要なければインターネットからIP-PBXへのアクセスを拒否するよに設定したり、内線端末ようのID・パスワードは第三者が類推しにくいものを設定するなどの対策を行うよう呼びかけている。NTT東西に申し出ることでひかり電話から海外向け発信をしないよう設定することも可能だ。

 NTTコミュニケーションズも、同社のIP電話サービス「OCNドットフォン」「OCNドットフォンオフィス」で推奨していないIP-PBXソフトを利用している場合、設定状況によって不正な国際通話に使われる可能性があるとして注意を呼びかけている。

2011年5月31日火曜日

ゲームアカウント狙いの詐欺が増加、ユーザーの心理を悪用か

ゲームによってはクレジットカードの情報まで保存しているオンラインゲームも多くなってきましたね。たくさんゲームに登録しているとどこでカード情報を入力したかわからなくなるので気をつけたいです。


シマンテックは、ユーザー情報を盗み出すフィッシング詐欺の標的がネットバンキングからオンラインゲームに移りつつあると指摘する。

 シマンテックは5月31日、月例セキュリティレポートを公開し、ユーザーを巧妙にだまして情報を搾取するフィッシング詐欺の標的がオンラインゲームへ移行しつつあると報告した。ゲームアカウントが高値で売買される実態があるという。

 従来のフィッシング詐欺はオンラインバンキングなどが標的になったが、過去数カ月の間に業種が拡大し、特にゲーム関連業種が標的になるケースが増えている。オンラインゲームはさまざまな世代に人気があり、有料の会員向けメニューが充実しているため、ゲームアカウント情報を入手したいという需要が高い。フィッシング詐欺で盗まれたアカウント情報は、インターネット上で売買されている。

 同社によれば、ゲームサイトに似せたフィッシング詐欺の61%が無料のホスティングサービス上で行われていた。また、17%はユーザーがタイプミス(タイポ)をしやすい文字列のURLを使っていた。

 例えば、人気サッカーゲーム「FIFA Online」を狙った攻撃では、ゲーム上で使える仮想通貨を無料でプレゼントすると称して、ユーザーをフィッシングサイトに誘導する。フィッシングサイトでは、架空のユーザーになりすました攻撃者がゲームでの悩み事を標的のユーザーに告げる。「協力してくれれば仮想通貨が手に入る」とだまして、電子メールアドレスやパスワードを入力するよう促していた。

2011年5月26日木曜日

ソニー・ミュージックの日本語サイトにSQLインジェクション攻撃?

ハッカーもTwitterで報告するような時代になってきたんですね。
コミュニティ内だけで情報を共有するということは少なくなってきたのでしょうか。

ソニー・ミュージックエンタテインメント(SME)の日本語サイトがSQLインジェクション攻撃を受け、不正アクセスされた可能性があるとSophosのブログが伝えた。

 セキュリティ対策企業の英Sophosは5月23日(現地時間)、ソニー・ミュージックエンタテインメント(SME)の日本語サイト(sonymusic.co.jp)がSQLインジェクションによる攻撃を受け、不正アクセスされた可能性があるというブログ記事を掲載した。

 記事によると、あるハッカーが、SMEの日本語サイトをハックしたことをTwitterで報告し、脆弱性のあるURLとデータベース構造をネット上に公開した。このデータベースにはユーザーの個人情報は含まれていないようだが、ハッカーによるとほかにデータベースは2つあるという。

 ハッカーがデータベースに不正アクセスできたかどうかは不明。万が一不正アクセスに成功された場合、データベースに悪意のあるプログラムを仕込まれ、SMEサイトを閲覧したユーザーが被害を受ける可能性もある(マイクロソフトによるSQLインジェクション攻撃の解説)。

 同ブログは前日にも、ギリシャのSony BMGサイトがハッキングされ、個人情報が流出したと伝えていた。

2011年5月25日水曜日

SiemensのSCADAシステムに新たな脆弱性か セキュリティ研究者が情報公開

人命にかかわるようなシステムを狙って攻撃するとかはさすがにないと思いたいですが。
いろいろなところで使われているシステムなのでこれからの動向がきになりますね。


 産業用インフラ管理に使われるSiemensのSCADAシステムに新たな脆弱性が見つかったと伝えられている。セキュリティ研究者がインターネットで経緯を公表し、Siemensの対応を批判した。

 この脆弱性は米セキュリティ企業NSS Labsの研究者ディロン・ベレスフォード氏が発見したもので、同社は5月18日付のブログで「産業制御システムの重大な脆弱性が新たに見つかった」と報告したが、具体的な内容は伏せていた。

 しかし、ベレスフォード氏はセキュリティメーリングリストに寄せた23日の投稿で、この脆弱性がSiemensのシステムに存在することを明らかにした。「産業制御システムに及ぼす潜在的リスクは大きく、世界中の全ての工業国に広く影響が及ぶ」と警告している。

 同氏がSiemensの名を出したのは、この問題に対する同社の対応に不満を持ったからだという。同氏が投稿の中で引用した報道によれば、「Siemensの声明ではこの問題を普通のハッカーが悪用することは難しいとの見方をにじませ、“プロトコルとコントローラに無制限にアクセスできる特別な実験室の環境下で見つかったものだ”と説明している」という。

 しかしこのコメントに対してベレスフォード氏は、「普通のハッカーがこの脆弱性を悪用するのは難しいことではない」と反論。Siemensが回避策として推奨しているセキュリティ機能も簡単にかわせることが分かったとした。

 産業制御システムの脆弱性をめぐっては、Siemens製品の脆弱性を突いたマルウェアの「Stuxnet」が2010年出回り、業界を震撼させた。NSS Labsではこうした脆弱性について、「国家のサイバーセキュリティを脅かす新興の脅威」だと指摘。産業制御システムが攻撃されれば人命の損失や環境被害など、破壊的な影響をもたらす恐れがあると警鐘を鳴らしている。

2011年5月23日月曜日

ソニー傘下のWebサイトがハッキング被害、詐欺サイトに悪用される

サイトのURLは似たような別サイトじゃないか気を付けているのですが、
公式ページの改変となると気をつけようがなくなってしまいますね。
ソニーに限らずこういうハッキングはよくあることなのでできるだけセキュリティに気を付けてほしいです。

 フィンランドのセキュリティ企業F-Secureは、ソニーのサーバ上でフィッシング詐欺サイトが運営されているのを発見したと5月20日付のブログで伝えた。

 ソニーグループはプレイステーションなどのオンラインサービスから大量の個人情報が流出する事件に見舞われたばかりだが、F-Secureでは今回の詐欺サイトの問題は、この事件とは無関係だとしている。

 F-Secureによれば、フィッシング詐欺サイトはタイのソニーサイトのURLを使って運営されていた。イタリアのクレジットカード会社のWebサイトに見せかけて、利用者をだまそうとする内容だったという。

 「これは基本的に、ソニーが再びハッキングされたこと意味する。ただし今回のサーバはそれほど重要なものではないようだ」とF-Secureのミッコ・ヒッポネン氏は解説している。

 同社はソニーにこの問題を通報し、同社のセキュリティソフトでは詐欺ページへのアクセスをブロックする措置を取ったという。

2011年5月18日水曜日

セキュリティ強化策でサービスを一部再開したソニー、効果は「未知数」

今月中に復旧するかもしれないです。
新作のゲームなどをPlayStation Networkで見ていたので待ち遠しいです。


 約1億人の個人情報が流出した「PlayStation Network」や「Qriocity」について、ソニーとソニー・コンピュータエンタテインメントは5月15にセキュリティ対策を強化した上で欧米でのサービスを一部再開した。セキュリティ強化策について、「可能な限り最高レベルの手段を講じた」(同社広報部)としているが、その効果は未知数だ。

 サービス再開に向けて同社が講じたセキュリティの強化策は次の通り。

* 高度なセキュリティ技術の導入
* システムへの侵入および脆弱性を監視するソフトウェアの追加
* 暗号化方式の強化
* ファイアウォールの増設
* データセキュリティシステムの強化
* データセンターの変更

 同社によると、サイバー攻撃を受けた米国カリフォルニア州サンディエゴのデータセンターは別の企業が所有するもので、ソニー子会社の米Sony Network Entertainment International(SNEI)がこの企業の設備を利用してオンラインサービスを運用していた。今回のセキュリティ強化策の一環でデータセンターを別の企業が保有する設備に変更するが、運用は引き続きSNEIが行う。

 なお、データセンター設備を保有していた企業とソニーとの間で、サービスレベルやセキュリティなどに関する取り決めが事前になされていた模様だが、「詳細は公表できない」(同)という。今後利用するデータセンターでの体制についても明らかにできないとしている。

 ソニーは、セキュリティ強化策を講じる上で、複数のセキュリティ企業や専門家から支援やアドバイスを受けている。米Symantecは、データセンターに変更に際して、情報やアドバイスをソニー側に提供したという。今回の一連の施策でソニーは、「サービスを安心してお楽しみいただけます」とコメントしているが、再発防止を徹底できるかが今後の焦点となりそうだ。

 同社はセキュリティの管理体制も強化し、ソニーグローバルソリューションズ 社長の堺文亮氏をSNEIの最高情報セキュリティ責任者に任命した。堺氏はSNEIのセキュリティ強化と後任の選定に当たる。技術面と組織面でのセキュリティ強化により、今月中にオンラインサービスの全面復旧を図りたいとしている。

2011年5月17日火曜日

HDDの障害装いユーザー脅す――偽ウイルス対策ソフトが手口を切り替え

こういう偽ウイルス対策ソフトって実際にお金を払うと修復できるんでしょうか?
試してみたい気もしますが、ちょっと怖いですね。
実際にファイルが消されているわけではないのでそんなに深刻なウィルスではなさそうです。


 偽の感染警告でユーザーを脅す偽ウイルス対策ソフトの次の手口として、HDDに重大な障害が起きたと思わせ、復旧ソフトの購入を迫る偽HDDスキャナやデフラグツールが出現している。米Symantecがブログで伝えた。

 同社によると、偽ウイルス対策ソフト「FakeAV」の作者らが、HDDの障害を恐れるユーザーの弱みに付け込んで、2010年末ごろから手口を切り替えた。特に偽のディスククリーンアップツールの「Fakefrag」というトロイの木馬は、感染するとデスクトップ上のファイルやアイコンがすべて消滅したかのように見せかけて、「HDDに問題が検出されました」というメッセージを画面に表示。「Windows Recovery」という偽の診断ツールの実行を促す。

 このツールを実行すると、スキャン結果を装った画面上で「HDDに重大なエラーがある」と称し、修復のために79.50ドルの有料版を購入するよう迫る。ユーザーがこれを無視すると警告メッセージがしつこく表示されるようになり、システムが再起動されてしまう。再起動後はデスクトップが切り替わってWindows Recoveryの画面を閉じることができなくなり、コンピュータが使えない状態になってしまう。

 Fakefragに感染する経路はさまざまだが、インターネットを閲覧しているうちに知らずに感染してしまう可能性が高いという。手口が極めて巧妙なため、被害者は79.50ドルでファイルが復旧できるのなら安いと考えてしまいかねないが、正規のウイルス対策ソフトを実行してFakefragを駆除すれば、消えたように見えたファイルはすべてHDDに残っているのが見つかるという。

2011年5月11日水曜日

ソニー、「PSN」再開の延期を示唆--ネットワークのセキュリティ確認を重視

ネットワークの復旧は思ったよりも時間がかかりそうな感じですね。
世界規模の市場なのでどんなに対策してもまた起こりそうな気がしてきますね。


 ソニー幹部によると、個人情報が流出した「PlayStation Network」(PSN)は、同社が当初予測していたより長期間にわたってサービスを停止する可能性が高いという。

 Sony Computer Entertainment America(SCEA)でコーポレートコミュニケーションおよびソーシャルメディア担当のシニアディレクターを務めるPatrick Seybold氏は、米国時間5月6日遅くに更新したPlayStation.Blogへの投稿の中で、ソニーはシステムのセキュリティ確認を引き続き実施しており、当初発表したスケジュールでサービスを再開することはできないかもしれないと述べた。Seybold氏によると、PSNへの侵入に関するソニーの調査で明らかになったSony Online Entertainment(SOE)のオンラインゲーム用ネットワークにおける情報流出で、これまでのところ流出の規模が不明な点も問題だという。

 Seybold氏は、「先ごろ日本で記者会見を開いた際には、その時点で当社が把握していた内容に基づき、1週間以内にサービスを再開できると見込んでいた」と述べた上で、「その時点ではSOEのサーバに対する攻撃の規模を確認できていなかった。また、今回の機会を利用して、この極めて複雑なシステムをもっと徹底的にテストするつもりでいる」と記している。

 一方、ソニーは7日、ハッカーに盗まれてソニーのウェブサイトに掲載された顧客2500人分の氏名と住所の一部を5日に削除したことを明らかにした。これらの氏名は、2001年に実施された懸賞に応募した米国の顧客のものがほとんどだった。ソニーによると、このウェブサイトは発覚時すでに「期限を過ぎて更新を停止した」状態になっており、同社は当該ページを削除したという。米CNETは5日、ハッカーらが5月第1週の週末にソニーのいずれかのウェブサイトに侵入し、攻撃で収集した情報をオンライン上のどこかに公開することを企んでいると報じた。

 SCEAの会長を務める平井一夫氏は日本時間5月1日の記者会見で、PSNのほとんどのサービスを「1週間以内に」再開する予定だと述べていた。こうしたサービスの中には、「PlayStation 3」および「PlayStation Portable」向けのオンラインゲーム環境、チャット機能、PSNからダウンロードした映画や、PSNおよび「Qriocity」を通じてレンタルした利用期限内の映画を再生する機能が含まれる。平井氏は、「PlayStation Store」や購入機能を含むネットワーク全体を「1カ月以内に」再開したい考えであることを明らかにしていた。

2011年4月28日木曜日

「Xboxを選んで良かった」──PSN事件、ソニーからユーザー離れの可能性も

PlayStation Networkにずっと繋がらなかったので怪しいなーと思っていたのですが、、
どうしてすぐに公表しなかったんでしょうか。
プレステのゲームは好きなので離れたりはしないですが、セキュリティはもっとしっかりしてほしいと思いました。


PlayStation Networkの大規模な個人情報流出にユーザーはショックを受け、競合他社に大挙して流れていく可能性も。「MSにとってはプラス。ソニーよりMSがいいという理由ができたわけだから」とアナリスト。

 ソニーの大規模な個人情報流出問題を受けて4月27日、同社の家庭用ゲーム機「プレイステーション」のユーザーらは口々にショックを表した。今回の問題で個人情報を危険にさらされた多くのユーザーは、競合他社のサービスやそのほかの選択肢に大挙して流れていく可能性もある。

 ロンドンでは、ゲーム店を訪れた買い物客らが「PlayStation Network(PSN)を退会するかもしれない」と語り、オンラインフォーラムでは、一部のゲーマーがソニー製品のボイコットを呼び掛けている。ソニーのオンラインゲームネットワークであるPSNには7700万人のユーザーが登録しており、ユーザー同士でゲームを楽しんだり、オンラインでゲームを購入したりできる。

 ロンドンの新金融街カナリーワーフでゲームの買い物をしていた銀行員のアルバート(42歳)は次のように語っている。「誰だって、ソニーのような会社であれば、個人情報を渡しても大丈夫と思うだろう」

 「今ちょうどゲームを探しながら考えていたところだ。自分は本当にソニーの製品を買いたいのかと」とアルバートは語り、「今後もPSNを利用するかどうかについてはもう一度考えるつもりだ」と続けている。

 アナリストによれば、ゲーム機の購入を考えている人たちは今回のデータ流出問題を受けて米MicrosoftのXboxに流れる可能性があるという。Xboxにも独自のオンラインネットワークがあり、人気を博している。「両方のゲーム機を所有している熱心なゲーマーはXboxを使うことになるだろう。何しろ、Xboxは目下、ゲーム機用のゲームをオンラインで友人と楽しむための唯一の方法だ」と米MKM Partnersのアナリスト、エリック・ハンドラー氏は指摘している。PSNのサービスは現在停止している。

 「Microsoftにとってはプラスに作用するだろう。ソニーを使うよりもMicrosoftを使う方がいいという理由ができたわけだから」と同氏。

 ロンドンのゲーム店でXboxゲームを買っていた作曲家のダグ(49歳)は、「PlayStationではなくXboxを選んで良かった」と思っているという。「自分なら今朝、カードをキャンセルしていただろう。誰だってそうじゃないだろうか」とダグは言う。

 ソニーは先日、正体不明のハッカーが同社の7700万人のユーザーアカウントの個人情報を盗み出したとしてユーザーに警戒を呼び掛けた。これはインターネットセキュリティ15 件史上、過去最大の情報流出の1つだ。

 ソニーはユーザーに対し、PSN以外のサービスにも共通で使用しているパスワードはすべて変更するよう呼び掛けている。PSNの利用者のほぼ90%は欧州と米国のユーザーだ。

 また同社によると、保護者が作成したアカウントを使っている子どもの個人情報も流出した可能性があるという。

 「プレイステーションのブログではゲーマーたちが激怒しているが、母親たちがこれを知ったらもっとすごいことになるだろう」とPS3news.comオンラインフォーラムでは古参メンバーのbarrybarrykが書いている。

 米Sterne Ageeのアナリスト、アーヴィンド・バーティア氏によれば、ゲームをダウンロードするためのプリペイドカードとコードを販売しているGameStopのような小売店にとってはプラスの影響があるかもしれないという。「有料のオンラインコンテンツを購入したいが、クレジットカード情報は知らせたくない」というユーザーが、そうしたカードをもっと買うようになるかもしれないからだ。同氏によれば、こうしたアイテムは、子どもにクレジットカードを与えることに抵抗を感じる保護者たちの間で既に人気だという。

 「店に行ってコードが記載されたカードを購入し、家に帰ってから、ポイントを使って自分のゲーム機用にゲームを購入する。このやり方ならば、取引はより安全だ」と同氏。

 ゲーム小売店Game GroupのCEO、イアン・シェパード氏はReutersの取材に応じ、ソニーの状況は「非常に深刻だ」と語っている。

 「目下ソニーが直面している問題は業界全体にとって教訓となるものだ」と同氏。

 フランスのゲーム会社Gameloftでは現在、ほかのネットワークも同様の問題に遭遇する可能性に備え、セキュリティ15 件対策を再吟味中という。

 アナリストによると、PSNネットワークの一時停止はゲームパブリッシャーの売上にはさほど大きな影響を及さないことが予想されるが、小規模企業の中には被害を被るところもあるかもしれないという。そうした会社のゲームの中には、PSNネットワークでしか入手できないものもあるからだ。

 「データ漏えいは実に残念だ。われわれは2週間前にPSN専用のDungeon Hunter Allianceをリリースしたところであり、このゲームは非常によく売れていた」とGameloftの最高財務責任者(CFO)、アレクサンドル・ド・ロシュフォール氏はメールで語っている。

 ソニーは4月19日にPSNネットワークを停止させたが、個人情報の流出については26日まで公表せずにいた。

 「とにかく早く復旧してほしい。それが皆の願いだ」とGame Groupの店員であるアブダル(20歳)は語っている。

2011年4月25日月曜日

Adobe、『Acrobat』と『Reader』のセキュリティ更新版を公開

最近AdobeReaderとFlashPlayerの更新が多いですね。
とりあえず一連の対応は完了したようで一安心です。
でも少ししたらまた重大な更新とかありそう。

Adobe Systems のセキュリティ対応チームは、今年に入って非常に忙しい状態が続いている。

同社は先ごろ、『Adobe Acrobat』および『Adobe Reader』のセキュリティ更新版を公開した。Adobe が11日に開示していた問題に対応したものだ。同じ問題が『Adobe Flash Player』にも存在していたが、こちらは15日に対応済みだ。

Adobe は21日に『Adobe Reader 9.4.4』と『Adobe Acrobat X 10.0.3』を公開し、一連の対応が完了した。

同社は11日発表のセキュリティ勧告で、次のように警告していた。「『Windows』『Macintosh』『Linux』『Solaris』版の『Adobe Flash Player 10.2.153.1』およびそれ以前のバージョン、『Android』版の『Adobe Flash Player 10.2.156.12』およびそれ以前のバージョン、そして『Authplay.dll』(Windows 版および Macintosh 版の Adobe Reader および Adobe Acrobat の X (10.0.2) バージョンと以前の 10.x、9.x バージョンに内蔵のコンポーネント) には、重大な脆弱性が存在する」

この脆弱性を抱えたコンピュータは、攻撃者にクラッシュさせられ、乗っ取られるおそれがある。Adobe は、この脆弱性を用いた攻撃が実際に発生しているとの認識を示していた。

悪用手口は、Flash (.swf) ファイルを『Microsoft Word』(.doc) ファイルまたは『Microsoft Excel』(.xls) ファイルに埋め込み、Eメールに添付して配布する形だ。

今回の Adobe Reader および Adobe Acrobat の更新は、通常の定例更新サイクルから外れて行なわれた。Adobe が次回行なう四半期ごとの定例セキュリティ更新は、今のところ6月14日に予定されている。

2011年4月23日土曜日

イーディーコントライブ、ログ取得に対応したセキュリティUSBメモリ

ちょっと高いですが使ってみたい製品です。
でも、こういうのって大雑把な機能だけしかいらなければある程度プログラミングできれば作れてしまうような気もしないでもないですが。

イーディーコントライブは、セキュリティ機能を備えたUSBメモリの最新版「TRAVENTY SuperVisionシリーズ」を5月20日に発売する。

同製品は、ハードウェアによるAES 256bitの暗号化やインターネット経由によるデータ消去機能などを備えているUSBメモリ。

同シリーズでは、あらたに操作ログ取得機能を搭載し、USBメモリ本体にPC名やファイルの操作ログを自動的に秘匿領域に記録し、保存できる。

同製品のユーザーには、バージョンアップした資産管理サーバソフト「AssetFinder」を無料で提供する。連携による管理面をさらに強化しており、USBメモリ内のデータを自動的に同サーバへ送信。ログデータを分析でき、利用状況を把握することが可能。

価格は、10本利用時の場合15万8000円。ログ取得機能利用時の場合は別途月額2000円必要。

2011年4月22日金曜日

米グーグルの「アンドロイド」、有害アプリ急増

すごい勢いで危険なアプリが増えていっているみたいですね。
こういう有害アプリっていつになったら防げるようになるんでしょうか…。

 4月21日(ブルームバーグ):米グーグルの携帯端末向け基本ソフト(OS)「アンドロイド」に被害をもたらすソフトウエアが急増しており、同社はこうしたアプリケーションをほとんど制御できない状況だ。セキュリティー対策会社カスペルスキー・ラボが指摘した。

 カスペルスキーのニコライ・グレベンニコフ最高技術責任者(CTO)によると、「マルウエア」と呼ばれる有害ソフトを組み込んだアプリのアンドロイドへの侵入は、展開が同じ段階にあるパソコンより速いペースで進んでいる。同社が突き止めたマルウエアは昨年9月に2種類だったが、今年3月には70種類に急増した。

 グレベンニコフ氏はロンドンでのインタビューで、「アンドロイドでのマルウエアの増加は著しく、今後さらに増えることは確実だろう」と語った。同社は7-9月(第3四半期)にアンドロイド向けのセキュリティー対策を提供する。

 携帯端末用ソフトへのハッキングはますます巧妙化しており、グーグルは先月、同社のアプリストア「アンドロイドマーケット」から入手可能な有害アプリの削除を余儀なくされた。こうしたアプリは携帯端末に関する情報を収集した履歴があり、個人情報入手に利用される恐れがある。

 グーグルの広報担当者は、先月のブログ投稿での同社のコメントを参照するよう求めた。同社のセキュリティー対策担当の技術者、リッチ・カニングス氏は同ブログで、「安全対策上の同様の弱点を突いた有害アプリが新たにアンドロイドマーケットを介して流通しないよう多くの対策を追加している」と説明している。

2011年4月20日水曜日

重要インフラはサイバー攻撃に無防備、米報告書が警告

重要インフラに限らなければ日本も無防備な方に入るような気がします。
一般の会社の無線LANなんて普通に空いていたりしますし。
製品を出荷する状態からもうちょっとセキュリティを意識してほしいです。

 イランの原子力計画の妨害を目的に作られたとされるコンピューターウイルス「スタクスネット(Stuxnet)」など世界の重要インフラに脅威を与えるサイバー攻撃が増えている一方、多くの施設がそうした脅威に無防備なままだとする報告書を19日、米シンクタンク「戦略国際問題研究所(Center for Strategic and International Studies、CSIS)」が発表した。

 CSISのスチュアート・ベイカー(Stewart Baker)氏によると、米インターネット・セキュリティーソフト大手のマカフィー(McAfee)と共同で、14か国の電力、石油、ガス、水道施設などの情報技術(IT)担当幹部200人を対象に行った調査で「昨年における重要な民需産業のセキュリティ対策は、脅威の増加にまったく追いつけていない」ことが明らかになった。
 
 報告書は、「対策ができていないことが明らかになった。それらのシステムを保護する立場にある専門家たちは、脅威が加速していることは認識しているものの、対応は進んでいないと報告した」と述べている。

■ブラジル、フランス、メキシコで対策の遅れ

 マカフィーのフィリス・シュネック(Phyllis Schneck)バイスプレジデント(脅威インテリジェンス担当)は「最も重要なインフラ・システムがサイバーセキュリティを考慮せずに設計されているというのが現実であり、ネットワーク管理を強化してサイバー攻撃への脆弱(ぜいじゃく)性を改善する必要がある」と指摘している。

 調査対象となったオーストラリア、ブラジル、英国、中国、フランス、ドイツ、インド、イタリア、日本、メキシコ、ロシア、スペイン、UAE、米国の14か国のうち、ブラジル、フランス、メキシコで対策が遅れており、対策を取っていると回答したIT担当幹部は中国やイタリア、日本の半分程度に過ぎなかった。

 政府が関与するサイバー攻撃や諜報活動では、中国が取りざたされることが最も多いが、中国に次いでロシア、米国、北朝鮮、インドの順で同様の行為が多いという。イラン軍の幹部は前週、イランの原子力計画を破壊する目的で作られたコンピューター・ワームの背後に米国とイスラエルがいると非難した。

 今回の調査に協力したIT担当幹部の半数以上が、自国の重要インフラについてネットワーク上で探りを入れる活動に他国の政府が関与していると考えていた。

 報告書はサイバー攻撃の脅威に対抗する方法として、パスワードではなくセキュリティトークンや生体認証による識別、暗号化やネットワーク監視の強化、インターネットや携帯機器との接続の監視強化などを挙げている。

2011年4月19日火曜日

Android向けSkypeに個人情報流出の脆弱性が発覚

この記事の感じだとキャッシュファイルのパーミッションの設定を間違えていただけという感じでしょうか。
早めに見つかったのでよかったですが、個人情報流出とかは怖いですね。

この脆弱性を突いた悪質なアプリケーションをインストールすると、Android端末に保存されたSkypeの情報を盗まれる恐れがあるという。

 Android向けのSkypeに、ユーザー情報の流出につながる脆弱性があることが分かり、Skypeが対応に乗り出した。

 Skypeのセキュリティ情報によると、この脆弱性を突いた悪質なサードパーティーアプリケーションをAndroid端末にインストールすると、端末に保存されたSkypeのファイルにアクセスされる恐れがあるという。流出の恐れがある情報には、キャッシュされたプロファイル情報やインスタントメッセージなどのファイルが含まれるとしている。

 同社は、ファイルパーミッションのセキュリティ強化を含め、ユーザーをこの脆弱性から守るための迅速な措置を取ると表明。「ユーザーは個人情報を守るために、端末にインストールするアプリケーションは注意深く選んでほしい」と呼び掛けている。

 この脆弱性は、Android情報サイトの「Android Police」で最初に報告された。ネットに流出した「Skype Vide」のβ版を調べていた開発者が、Skypeの個人情報の保存方法が適切でなく、比較的簡単に取得できてしまうことを発見。さらにβ版だけでなく、 2010年10月から配布されているSkypeの標準版にも同じ問題があることが分かったという。

 開発者はこの問題を突くコンセプト実証アプリケーションを作成し、ユーザー名、住所、アカウント名、電話番号、連絡先などの情報を許可なく引き出せてしまうことを実証している。

 セキュリティ企業の英Sophosはこれを受けて、Android端末に保存されたSkypeのデータはどれも暗号化されていないようだと指摘。問題が解決されたことを確認するまで、Android端末からSkypeを削除するのが最も安全だろうとアドバイスしている。

2011年4月18日月曜日

KDDIの「auひかり」、IPv6割当を開始

まだIPv6使っていなかったんですかー、という感じです。
これからさまざまな家電にIPを割り当てていくことになるはずなので
IPv6にしないとすぐに足りなくなってしまいますね。

 KDDIは18日、光ファイバーサービス「auひかり」の契約者向けに、IPv6アドレスの割り当てを、順次開始すると発表した。

 これにより「auひかり」において、従来のIPv4アドレスに加え、IPv6アドレスでのネット接続も可能(IPv4/IPv6デュアルスタック方式)となる。Windows Vista以降のOSであれば、PCの設定変更は必要ない。Windows XPの場合でも、初期設定ではIPv4のみでの接続となるが、PCの設定変更によりIPv6接続が可能となる。また利用料金に変更はない。

 開始時期は、関東エリア(東京都、神奈川・埼玉・千葉・茨城・群馬・山梨県の一部)の「auひかりホーム」、および「auひかりマンション ミニ」が18日から、関東エリア以外の地域の「auひかりホーム」、および「auひかりマンション」が2012年1月以降(予定)を予定している。

 IPv4アドレスの在庫については15日、日本ネットワークインフォメーションセンター(JPNIC)15日、APNIC(Asia Pacific Network Information Centre)における在庫が枯渇したことを発表した。JPNICでは独自のアドレス在庫を保有しておらず、APNICと共有しているため、APNICの在庫枯渇によりJPNICにおいても、IPv4アドレスの通常割り振りを終了した。

2011年4月17日日曜日

AppleがMac OS X、Safari、iOSのアップデートを一挙公開 既知のセキュリティ問題に対処

Appleがセキュリティアップデートをまとめて公開した。不正なSSL証明書が発行された問題や、ハッキングコンペで発覚したWebKitの脆弱性に対処した。

ハッキングコンペは相変わらずすごいですね。
今回はSafariだけじゃなくIEのハッキングにも成功したようで、Microsoftも対応するみたいです。


 米Appleは4月14日、Mac OS XとWebブラウザのSafari、iPhoneやiPadに搭載されているiOSのセキュリティアップデートを一挙に公開した。不正なSSL証明書が発行された問題や、ハッキングコンペで発覚した脆弱性などに対処している。

 不正なSSL証明書の問題では、SSL認証局のComodoが3月に、アフィリエートのアカウントが何者かに侵入され、不正な証明書が発行されたことを明らかにしていた。フィッシング詐欺や中間者攻撃などに利用される恐れがあるとされ、MicrosoftやMozillaのFirefoxなどは、既に攻撃防止のためのアップデートを配信済み。

 AppleはMac OS Xのセキュリティアップデート「2011-002」(Mac OS X 10.5.8/10.6.7向け)とiOSのソフトウェアアップデートでこの問題に対処し、不正に発行されたSSL証明書をブラックリストに掲載する措置を取った。iOSのソフトウェアアップデートは、「iOS 4.2.7」がiPhone 4(CDMAモデル)向け、「iOS 4.3.2」がiPhone 3GS以降とiPod touchの第3世代以降、およびiPad向けとなる。

 なお、SafariはSSLサーバ証明書が信頼できるかどうかのチェックをホストOSで行っているといい、WindowsではMicrosoftが公開したアップデートを導入すれば、この問題に対処できるとした。

 一方、3月に開かれたTippingPoint主催のハッキングコンテスト「Pwn2Own」で発覚した2件の脆弱性は、iOSのアップデートおよびSafariの最新版となるバージョン5.0.5(Windows、Mac OS X向け)で解決された。脆弱性はオープンソースのブラウザレンダリングエンジン「WebKit」に存在する。Pwn2Ownではセキュリティ研究者がこの問題を突いてSafariやBlackBerryのハッキングに成功していた。

 このほかにiOSのアップデートでは、QuickLookでMicrosoft Officeファイルを処理する方法に存在する深刻な脆弱性にも対処している。

2011年4月16日土曜日

WordPress.comに不正アクセス、ソースコードなどの情報が流出

WordPress.comを運営するAutomatticのサーバが不正アクセスされ、ソースコードが「社外秘」の部分も含めて流出した恐れがあるという。

WordPress.comだけということは、自サーバに入れているものは大丈夫ということでしょうか。
ソースコードが改変されていたとか後で報告されないか心配です。
WordPressを最近ダウンロードしたばかりなので気になります。


 大手ブログサービスWordPress.comを運営するAutomatticは4月13日、同社のサーバ数台にrootレベルの不正アクセスがあり、ソースコードなどの情報が流出した恐れがあると発表した。

 同社によると、サーバに置かれていたあらゆる情報が流出した可能性があるが、ソースコードについてはコピーされた形跡があるという。ソースコードの大部分はオープンソースだが、同社およびパートナーの社外秘情報もあったとしている。

 現在、ログや記録をチェックしてどの程度の情報が流出したのかを調べるとともに、再発防止のためのセキュリティ対策を講じているが、ソースコード以外の情報の流出は「限定的」だと同社は強調している。

 WordPress.comのサービスは、各国のメディアなどを含む大手顧客が使っているといわれる。しかしAutomatticは現時点でユーザーに対し、パスワードの使い回しを避けるなど一般的なセキュリティ対策の実行を促すにとどめている。

 セキュリティ企業の英Sophosによれば、この事件の影響を受けるのはWordPress.comのサービスを使ってブログを運営しているユーザーのみであり、WordPress.orgのソフトウェアを使って自分でブログをホスティングしているユーザーは影響を受けないという。

 流出した情報の中にユーザーのパスワードなどが含まれるのかどうかは不明だが、「ユーザーはAutomatticの助言に従って、自分が使っているパスワードが安全かどうかを確認してほしい」とSophosは呼び掛ける。複数のWebサイトで同じパスワードを使っているユーザーも多いことから、もしもパスワードが流出していた場合、被害が拡大しかねないと警鐘を鳴らしている。

2011年4月15日金曜日

MSが月例セキュリティ情報を公開――過去最多の17件、うち9件は「緊急」

「緊急」レベルのセキュリティ情報9件のうち、既に攻撃が発生しているIEの脆弱性などについて、Microsoftは最優先で更新プログラムを適用するよう勧告した。

今回の更新プログラムは緊急が多いので早めに適用したいですね。
yum updateみたいな感じで更新日を待たずに順次適用できれるようにならないかなぁ。


 米Microsoftは4月12日(日本時間13日)、予告通りに17件のセキュリティ情報を公開し、WindowsやInternet Explorer(IE)に存在する合計64件の脆弱性に対処した。

 同社によると、17件のセキュリティ情報のうち、総合的な深刻度が最も高い「緊急」レベルは9件に上る。中でもIE用の累積的なセキュリティ更新プログラム(MS11-018)とSMBクライアントの脆弱性に対処した更新プログラム(MS11-019)、SMBサーバの脆弱性に対処した更新プログラム(MS11-020)の3件は、最優先での適用を勧告した。いずれも悪用可能性指標は最も高い「1」と評価し、安定した攻撃コードが出現する可能性が高いとされる。

 MS11-018で対処したIEの脆弱性5件のうち1件は、事前に情報が公開され、Microsoftは「限定的な標的型攻撃」の発生を確認している。3月に開かれたハッキングコンテスト「Pwn2Own」でもこれら脆弱性を突いてIEが破られた。なお、IE 9はいずれの脆弱性の影響も受けないとしている。

 MS11-019のSMBクライアントの脆弱性のうち1件は、2月に情報が公開されたことからMicrosoftがアドバイザリーを出して注意を呼び掛けていた。深刻度はサポート対象の全Windowsについて「緊急」と位置付ける。この問題を突いたコンセプト実証(PoC)コードが存在するとの情報もあるが、Microsoftによれば、現時点で実質的な攻撃は確認していないという。

 MS11-020ではSMBサーバに存在する1件の脆弱性に対処した。こちらもサポート対象の全Windowsについて「緊急」評価となっている。脆弱性は非公開で報告され、これまでのところ攻撃は報告されていないという。

 残る「緊急」レベルの更新プログラムは、ActiveXコントロール用のKill Bitを設定する累積的な更新プログラム(MS11-027)のほか、.NET Frameworkの脆弱性(MS11-028)、GDI+の脆弱性(MS11-029)、DNS解決の脆弱性(MS11-030)、JScriptおよびVBScriptスクリプトエンジンの脆弱性(MS11-031)、Windows OpenType Compact Font Format(CFF)ドライバの脆弱性(MS11-032)にそれぞれ対処した。MS11-027とMS11-028については、悪用可能性指標も最大値の「1」と位置付けている。

 これ以外のセキュリティ情報8件はすべて、最大深刻度が上から2番目の「重要」レベルとなる。影響を受けるのは、Excel、 PowerPointなどのOffice製品やWindows FAX送付状エディタ、ワードパッドなど。MHTMLプロトコルハンドラの情報流出の脆弱性(MS11-026)についてはMicrosoftが1月のアドバイザリーで注意を呼び掛けていた。また、今回の月例更新で修正された合計64件の脆弱性うち30件は、Windowsカーネルモードドライバ関連の脆弱性(MS11-034)が占めている。

 また、今月はセキュリティ情報と併せて、Office文書を装ったマルウェアに対抗するためのツール「Office File Validation」をOffice 2003/2007向けにリリースした。さらに、Windows Operating System Loaderの更新版を公開し、システムに潜んだrootkitをウイルス対策ソフトで検出・削除する一助とした。

2011年4月13日水曜日

標的型攻撃による個人情報の流出が深刻に――シマンテックの報告書

twitterとかで文字数を省略できるので短縮URLは便利だなーと思っていたのですが、よく考えたらまったく違うURLが表示されるのって怖いんですよね。
一応知らない人からの短縮URLは踏まないようにしているのですが、前にリンクにカーソルを合わせるだけでjavascriptのonmouseoverの脆弱性を突いたコードが実行されるというのがあった気がするのでそれも気をつけないと。


2010年は特定の企業や個人を標的にして重要情報を盗み出したり、コンピュータを不正操作したりすることを狙った攻撃が深刻化しているとシマンテックが報告した。

 シマンテックは4月12日、2010年のインターネットセキュリティの脅威動向をまとめた報告書を公開し、深刻化する標的型攻撃の状況やソーシャルネットワークを悪用した攻撃の増加などについて紹介した。

 報告書では、「Hydraq」や「Stuxnet」などの標的型攻撃が発生し、企業に対する脅威が増加したと指摘。多国籍企業や政府機関などの幹部を対象に、ソーシャルエンジニアリングで巧妙に標的者をだまし、コンピュータに存在する脆弱性を悪用して不正侵入を図る攻撃が目立った。Stuxnet では4種類もの未修正の脆弱性が悪用されていた。

 標的型攻撃は、知的財産や個人情報の盗難、また、システムの乗っ取りなどが主な目的だが、2010年は特に個人情報を狙う傾向が強まったという。ハッキングによる個人情報の漏えいは、1件当たり平均26万件以上にもなり、ハッキング以外の要因による漏えいの約4倍に上ったとしている。

 また、ソーシャルネットワークがインターネット犯罪の温床になり、ニュースフィードなどを利用して悪質サイトへのリンクを短時間で大量に拡散させる手口が目立った。同社が検出したニュースフィード内の悪質なリンクの65%で短縮URLが使用され、うち73%のリンクは11回以上クリックされていた。33%は11~50回もクリックされていたという。

 このほか2010年は、攻撃ツールの広がりを背景にWebベースの攻撃が2009年に比べて93%増加。モバイルプラットフォームの脆弱性も42%増加したとしている。

2011年4月12日火曜日

Flash Playerに再び未解決の脆弱性、標的型攻撃も発生

Flash PlayerってWindowsに続いて標的にされやすいような感じですね。
今回のは「Critical」だそうでちょっと危険みたいです。


AdobeのFlash PlayerとReader/Acrobatにまた深刻な脆弱性が見つかった。問題を解決するためのアップデートを準備中だという。

 米Adobe Systemsは4月11日(現地時間)、Flash PlayerとReader/Acrobatに未解決の脆弱性が見つかったとしてセキュリティ情報を公開した。既にこの問題を突いた標的型攻撃が発生しているとの情報もある。

 同社によると、脆弱性はFlash Playerの10.2.153.1までのバージョン(Windows、Mac、Linux、Solaris向け)、10.2.154.25までのバージョン(Chrome向け)、10.2.156.12までのバージョン(Android向け)と、Reader/Acrobatのバージョン X(10.0.2)および10.x/9.xに組み込まれている「Authplay.dll」コンポーネント(Windows、Mac向け)に存在する。

 脆弱性を悪用された場合、クラッシュを誘発され、システムを攻撃者に制御される恐れがあるという。危険度は4段階で最も高い「Critical」に分類している。

 現時点で報告されている標的型攻撃では、Microsoft Word(.doc)ファイルにFlash(.swf)ファイルを組み込んで電子メールで送りつける手口が使われているという。一方、PDFを使った攻撃は今のところ確認されていないとしている。

 この問題を解決するためのFlash PlayerとReader/Acrobatのアップデートは、現在リリース日程を調整中だという。ただしWindows向けのReader Xについては、保護モードにより攻撃コードの実行を阻止できるとして、6月14日に予定している定例セキュリティアップデートまで解決を先送りする方針。

2011年4月11日月曜日

家庭の無線LANには適切なセキュリティ設定が必要

ただ乗り無線LANの旅とかよくハッキング本に乗っていましたね。
あの記事見てからずっと無線LANは周りから見えないようにしてWPA-PSKで暗号化をかけてます。
設定が甘い無線LANって勝手に使われても犯罪にはならないとか聞いた気がするのですがどうなんでしょう。


 情報処理推進機構セキュリティセンター(IPA/ISEC)は4月6日、3月と2011年第1四半期(1~3月)の「コンピュータウイルス・不正アクセスの届出状況」を発表した。一般家庭の無防備な無線LAN環境が悪用されるといった事件が複数報道されていることから、自宅の無線LANが犯罪インフラとして悪用されないよう、適切なセキュリティ設定についても説明している。

 無線LANは便利であると同時に、家庭内ネットワークへの侵入や、ネットでの不正行為のいわゆる“踏み台”など、悪用の対象として狙われやすい。しかも目に見えないことから侵入されても気づきにくいため、「適切な暗号化方式の選択」と「適切なパスワードの設定」が重要であるとしている。

 暗号化では最もセキュリティ強度の高い「WPA2」の「WPA2-PSK(AES)」あるいは「WPA」の「WPA-PSK(AES)」を選ぶべきとし、パスワードは大文字、小文字、数字、記号のすべてを含み、最低でも20文字の推測されにくい文字列を使うよう勧めている。

 3月のウイルス届出状況では、検出数が約2万4000個と、2月の約2万2000個から10.6%の増加。届出件数は985件となり、2月の974件から同水準での推移となった。不正アクセス100+ 件届出状況では、3月は6件で、そのすべてに何らかの被害があったという。

 相談件数は45件で、このうち10件が何らかの被害に遭っている。被害届出の内訳は、侵入1件、なりすまし5件であった。ウイルス・不正アクセス関連相談総件数は1723件で、このうち「ワンクリック不正請求」に関する相談が466件(前月473件)、「偽セキュリティソフト」に関する相談が7件(同9件)、Winnyに関連する相談が22件(同6件)、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が2件(同ゼロ件)となっている。

 第1四半期のウイルス届出状況では、届出件数は3065件と2010年第4四半期の2964件から増加したが、全体としては減少傾向にある。2011年第1四半期の不正アクセス100+ 件届出件数は28件で前四半期の50件から約56%減少。内訳は侵入25件、なりすまし11件、サービス妨害(DoS)攻撃2件、不正プログラム埋込2件、アドレス詐称1件、その他1件などとなっている。

2011年4月10日日曜日

偽セキュリティソフトの亜種多数、不審なメールに注意--マカフィー報告

よく見かける偽セキュリティソフトって世界中でどのくらいの人がお金を払っちゃったんだろう。
ウィルスのほとんどが英語なので日本人はあまりいないとは思いますが。
震災関連のウィルスはさすがに日本語で書かれているみたいですね。


 マカフィーは4月7日、3月のサイバー脅威の状況を発表した。ウイルスの脅威傾向は、2月と大きな変化はなかった。ファイル感染型ウイルス「W32/Ramnit.a!htm」「W32/Ramnit.a」が引き続き検知データ数のランキングで1位と2位に入り、依然猛威を振るっている。一度感染を許すと、ユーザーのPC内部の実行ファイルに自身のウイルスコードを付着していく形で感染していき、数多くのファイルに感染を広げる特性を持つ。

 偽セキュリティソフトは非常に多くの亜種が作成されており、メールの添付ファイルや脆弱性を悪用したウェブ経由のドライブバイダウンロード攻撃で感染するケースが多く確認されている。Windowsや各種アプリケーションの脆弱性対策を施すとともに、不審なメールは決して開かず削除するよう呼びかけている。

 ランクインはしていないが、McAfee Labsでは東日本大震災を悪用したマルウェア感染攻撃を確認している。その多くは、地震や津波などといった震災に関する内容のメールにMicrosoft OfficeやAdobe PDF Readerの脆弱性を悪用するファイルが添付されており、脆弱性が未修正のアプリケーションで開くとマルウェアに感染してしまう。

 ウイルス検知数の上位は、会社数では1位が「Generic!atr」、2位が「Generic PWS.ak」、3位が「Generic.dx!wwk」。データ数では1位がW32/Ramnit.a!htm、2位がW32/Ramnit.a、3位が「W32/Pate.b」。マシン数では1位が「Generic!atr」、2位が「W32/Conficker.worm!job」、3位が「W32/Conficker.worm.gen.a」となっている。

 不審なプログラム(PUP)検知数の上位は、会社数では1位が「Generic PUP.x」、2位が「Adware-OptServe」、3位が「Generic PUP.d」。データ数では1位が「Proxy-OSS」、2位が「MWS」、3位がAdware-OptServe。マシン数では1位がGeneric PUP.x、2位がAdware-OptServe、3位が「MySearch」となった。

 レポートは、同社の企業向けクライアントセキュリティ100+ 件製品が検出したマルウェア情報をすべて捕捉しているデータセンターで把握している情報をもとにトップ10を算出し、McAfee Labsの研究員が分析をしたもの。

2011年4月9日土曜日

MS、月例セキュリティ更新プログラム17件を公開予定 - 「緊急」は9件

緊急なのに月例のいつも通りの日に配信するのってどうなのかなっていつも思います。
緊急ならすぐにでもパッチを当てたいのですが。
各会社で月例更新の日にテストしてから会社全体の更新をするからとかそういうのもわかるのですが。


日本マイクロソフトは、4月13日に月例セキュリティ更新プログラム17件を提供する予定だ。

深刻度がもっとも高い「緊急」とされているプログラムは9件で、脆弱性を悪用された場合、リモートでコードが実行されるおそれがある。

いずれも「Windows」の脆弱性を解消するプログラムとされており、そのうち「Internet Explorer」や「Office」に関連するプログラムが1件づつ含まれる。

残り8件のプログラムは深刻度「重要」のプログラム。そのうち4件は「Windows」に関する修正プログラム。

一方3件は「Office」に関するプログラムで、そのなかの1件はサーバソフトウェアの脆弱性へ対応する。残りのプログラム1件では、開発ツールの脆弱性を修正する予定。

2011年4月8日金曜日

GIGABYTE、オーバークロック特化マザーを日本に投入

完全にパワーユーザ向けの製品ですね。
LGA775用とかもうちょっとスペックを落として価格も安くなったバージョンのものも出てほしいです。
安いものをオーバークロックさせてちょっと性能よくするのが好きなので。


 「GA-X58A-OC」は、2011年3月に行われたCeBIT 2011で公開され、その概要はすでに紹介されているが、日本市場への投入はこれまで未定とされていた。正式な出荷開始日は決まっていないが、現在の予定では4月末から5月初旬を見込んでいる。実売予想価格は4万円前後とみられる。

 チップセットはIntel X58 Expressで、CPUはLGA1366に対応した“Bloomfield”世代のCore iシリーズが利用できる。日本ギガバイトによると、世界で活躍する著名なオーバークロッカーの意見を取り入れて製品の開発を行っており、オーバークロックに不要な機能や性能にマイナスの影響を及ぼす機能は省く一方で、ボードレイアウトでは、基板に冷却用コーティングが塗りやすいように配慮するなど、オーバークロック利用に特化した仕様となっている。

 GA-X58A-OCでは、オーバークロック向け機能としてGIGABYTEが開発した「OC-VRM」「OC-Touch」「OC-PEG」「OC-Cool」「OC-DualBIOS」を導入する。

 OC-VRMでは、入力1500ワット、出力1200ワットの大電力を安定して制御するため、高品質のチョークとチップコンデンサを大幅に取り入れるとともに、オーバークロック用のPWMを実装して、専用のディップスイッチで、600K/800K/1000Kの切り替えができるようにしている。

 OC-Touchは、マザーボードにオンボードスイッチを設けて、マザーボードをPCケースに収容しない状態でも各種設定が可能にする機能だ。オンボードスイッチには、電源のオン/オフスイッチや、再起動スイッチ、POSTコード表示用のLED以外に、「OC Gear」と呼ぶベースクロックの変更ボタン、CPUのクロック倍率を上下に変更する専用ボタン、「4G Ready button」と呼ぶボタンが設けられている。4G Ready buttonは、オーバークロック設定を自動的に行うだけでなく、「4GHz動作」を可能にするオーバークロック設定を自動で行う。

 OC-PEGでは、補助電源コネクタをマザーボードに2カ所設けることで、PCI Expressスロットに差したハイエンドグラフィックスカードのマルチ環境でも安定した電力を供給できるように3系統のPCI Express用電源を確保する。

 また、OC-Coolでは、多数のスリットを大型のヒートシンクにヒートパイプを組み込んで冷却効率を高めるとともに、バックパネル側からの放熱を促進するクーラーユニットを訴求し、「OC-DualBIOS」では、2つのBIOSチップを用意することで、過度のオーバークロック設定で起動しなくなった場合でも通常設定のBIOSで起動できるようにしているほか、16パターンのBIOS設定を保存して切り替えることも可能だ。

2011年4月7日木曜日

カナダの医療グループ、Xbox 360の「Kinect」を外科手術の現場に採用

まさかのモーションコントローラの使い方ですね。
TV操作とかもモーションでできるものもあるみたいですし、
これからはモーションコントローラが主流になってくるのかな。

トロント大学の研修医とサニーブルック・ヘルス・サイエンス・センターの癌外科医による医療技術グループは7日、マイクロソフト社の家庭用ゲーム機「Xbox 360」のモーションコントローラ「Kinect(キネクト)」を手術現場に採用したことを公表した。

 癌などの外科手術は、無菌領域で行われるため、執刀医はキーボードやマウスを操作して、患者の画像を確認するといったことができなかった。そこで、手術室のコンピュータにゲーム機を接続し、それを身振りで操作するだけで、患者のスキャン画像を確認できるようにした。こうすることで、スタッフは患者の無菌領域を離れずに、MRIやCTスキャンの画像を視認し手術を続行できる。

 サニーブルック・ヘルス・サイエンス・センター(Sunnybrook Health Sciences Centre)は、専門の医療スタッフとボランティア1万人以上を擁し、毎年100万人の患者を治療する医療機関。サニーブルック・オデット癌センターの腫瘍外科医のカルバン・ロー医師は「これはまさに手術室の魔法です」とのコメントを寄せている。同システムの操作の模様は、YouTubeにて動画として公開されている。

2011年4月6日水曜日

Internet Explorer 9日本語版、4月26日配信が決定

IE9はGPUを使って処理できるみたいですね。
Webページをハードウェアアクセラレーションするのってもう必要なことなのかはわからないですが。
でも高速に処理できるようになればWebブラウザ上から3Dゲームをサクサクできる日も遠くないかもしれないです。


 日本マイクロソフトは6日、最新ブラウザー「Internet Explorer 9日本語版」の製品版提供を「4月26日午前0時(日本時間)」から開始することを発表した。

 「Internet Explorer 9日本語版」は、当初3月15日午後1時からの公開が予定されていたが、東日本大震災の影響により、公開が延期されていた。なお、ネットワーク回線への負荷軽減のため、26日はダウンロード提供のみで、当初同日実施を予定していたベータ版・製品候補版ユーザー向けの自動更新については後日段階的に実施する予定となっている。

 「Internet Explorer 9」は全体的な速度向上、Windows 7との親和性向上のほか、アドレスバーでの検索機能「ワンボックス」、Windows タスク バーにお気に入りのサイトを固定する「ピン」、Webの脅威からPCを保護する「SmartScreen フィルター」などの新機能が搭載されている。

2011年4月4日月曜日

他人にPCウイルスを感染させたら「ウイルス作成罪」に問われるか

プログラムのバグや脆弱性は完璧に作ったと思ってもたくさん出てくるものですし、
意図しない動作をしただけで罪に当たるのかどうかは判断が難しそうですね。

勉強目的で個人でウィルスを探して解析している人は「正当な理由」がないことになるんでしょうか。


 メディアジャーナリストで、MIAU(インターネットユーザー協会)代表理事の津田大介氏が出演する番組「ネットの羅針盤」。2011年3月31日放送分では、3月に刑法改正案に盛り込まれたコンピュータウイルスの作成罪(不正指令電磁的記録に関する罪)を取りあげ、「(プログラムに対し)『きちんと動かない』と苦情をいう人が1人でもいれば、不正指令電磁的記録にあたるか」といった議論がなされた。

■ 「不正指令電磁的記録に関する罪」とは

 法案では「ウイルス」という言葉は用いられていないが、正当な理由なくコンピュータに意図しない動作をさせるプログラムを作成したり提供したりする行為に、3年以下の懲役または50万円以下の罰金刑を設けている。また同様に、正当な理由なく同プログラムを取得したり保管したりする行為に、2年以下の懲役または30万円以下の罰金刑を規定した。

 産業技術総合研究所情報セキュリティ研究センター主任研究員の高木浩光氏によれば、法案に盛り込まれたこれらは「目的犯」であり、「供用(他人に使用させるために提供すること)の目的がなければ罪にはならない」。つまり、悪質なプログラムに感染して他人に伝染させた人は、そこに供用の目的がなければ、直ちに罪に問われることはない。

 高木氏はまた、「不正指令電磁的記録」とは「相手の意図に反する動作をさせるプログラム」であると説明した。そのため、技術者のあいだでは「プログラムを作成者の意図通りに使わずに『きちんと動かない』と苦情を言う人がいれば、不正指令電磁的記録にあたるのでは」という不安の声があると、高木氏はいう。しかし、弁護士の山下幸夫氏が「意図に反するか否か」は「一般人の『このプログラムは通常こういう風に動作する』という理解が判断基準になる」と語るように、技術者が不安視するような事態にはならないと高木氏はみている。

■ 一般的なプログラマーに「萎縮効果」は

 一方で高木氏は、この法案が成立すると一般的なプログラマーの萎縮効果も「ありうると思う」と述べた。例えば、プログラムにファイルを破壊するようなバグ(欠陥)があった場合、初めはそこに「故意がなければ犯罪ではない」が、指摘を受けて同プログラムの新バージョンを出す際にそのバグを修正する義務が生じるのではないか、との疑問がある。高木氏は「そのバグを直さないということが許されなくなるならば、『(プログラムの開発を)もうやめようかな』という人が出てくると思う」と語った。

 これに対して千葉大学法経学部で刑法が専門の石井徹哉教授は、「バグは直していません、と言えばいいのでは」と提案。「具体的にこういうバグがあるけど修正できませんでした」という免責事項を、「readme(ソフトウェアの添付文書の一つで、ファイル情報を記載したもの)」に明示することで、責任を免れることができるという見方だ。津田氏が「今後、その書き方が重要になってくるかもしれない」と応じると、高木氏は「ただ、そのような義務が生じるのは良いことなのかどうか」と、行為規制による技術者の負担増に警戒感を示した。

2011年4月3日日曜日

シトリックスがPC遠隔制御サービスなどを1年間無償提供

こんなところにも地震の余波が。
日本で提供されていなくて日本語化もされていないのでどのくらいの人が試してみるのだろう。
1年間無料というのは魅力的ですが使い道が日本ではいまいち確立されていないジャンルかもしれないです。

 シトリックス・システムズ・ジャパンは3月30日、東北地方太平洋沖地震を機に、同社のリモートデスクトップサービスをはじめとする3種のオンラインサービスを、日本のすべての人々に、1年間無償で提供すると発表した。業務利用、私的利用を問わず、専用ページを通じてオンラインで登録すればすぐに利用できる。ただし、利用登録は4月30日までに終える必要がある。

 対象となるのは、「GoToMyPC」「GoToMeeting」「GoToAssist」の3サービス。これらはまだ日本で提供されておらず、メニューなどは日本語化されていない。

 しかし、日本語版OS上で問題なく使えることから、今回の無償提供を決めたという。

 GoToMyPCは、リモートデスクトップサービスだ(仮想デスクトップサービスではない)。別の場所で動作しているPCを遠隔操作できる。マイクロソフトのWindows OSにもリモートデスクトップ機能はあるが、はるかに簡単に設定、利用でき、セキュリティ機能も備えている。操作対象はWindows PCあるいはMac。操作元はWindows、Mac、iPadが使える。

 GoToMeetingは音声会議サービスで、画面やアプリケーションの共有が可能。PC、Mac、iPadから参加できる。電話端末による音声参加も可能。

 GoToAssist Expressは遠隔サポートを支援するサービス。遠隔操作、双方向の画面共有、チャット、再起動、ファイル転送などの機能を備える。サポート側は、複数セッションを同時に進行できる。

 これらのサービスを1年間無償で利用するには、下記の専用ページから、各サービスについてユーザー登録を4月30日までにすませる必要がある。法人が従業員に使わせたい場合も、各人が個人として登録する必要がある。

 各サービスのユーザー登録の画面では「30日間無償(30 Days free)」と表示されるが、次のステップに進むと「1年間無償(1 Year free)」と表示され、1年間無償の対象になる。

2011年4月2日土曜日

4月末までのサービス復旧を目標、NTTグループが見通し発表

もう9割近く回復しているってすごく早いですねー。
無料インターネットコーナーとかの対応も早かったですし。
これをきっかけに衛星通信を世界中に広めてほしいですね。


日本電信電話(NTT)グループは3月30日、東北関東大震災で受けた被害と復旧への取り組みについて発表した。

 今回の地震で、東日本電信電話(NTT東日本)やNTTドコモの回線、通信設備は大きな被害を受けた。一時期、固定系サービスでは約150万回線、移動無線局は約6700局、企業向けデータ通信サービス約1万5000回線が被災し、サービス中断を余儀なくされたという。しかし、NTT西日本をはじめNTTグループ各社や通信建設会社などの応援を得て、1万人を超える体制で復旧に当たった結果、現在までに約9割を回復。福島第一原子力発電所の事故の影響で立ち入りが困難なエリアを除き、4月末までにほぼ復旧させる方針だ。

 また、インフラ復旧とは別に被災者支援として、移動基地局車の配備や衛星携帯電話の貸与、無料インターネットコーナーの設置(138カ所)や公衆無線LANの無料開放といった形で通信手段を提供。さらに、生活支援として義援金10億円を寄付したほか、社宅43件/体育館4件を被災者に提供した。

 NTT代表取締役社長の三浦惺氏は、「阪神淡路大震災では局舎や局内設備はほとんど無事で、被害が出たのはアクセス系が中心だったし、モバイル通信も少なかった。しかし今回は津波で町ごと倒壊した」と、津波による被害の大きさに言及した。

 「今回の震災がいままんこでと明らかに違うのは、やはり津波。被害は沿岸部に集中していた。しかも、道路を確保しないと被害地域に立ち入ることすらできず、被害の状況を把握するのに時間がかかった。津波によって局舎が全壊するという、いままで経験のなかった被害だった」(NTT東日本 代表取締役社長 江部努氏)。

 NTTドコモ代表取締役社長の山田隆持氏は、「広域にわたって停電が発生し、いろいろな場所にある蓄電池に充電をしたくても道路が確保できなかった。さらに、ガソリンや基地局のエンジンを回す軽油の入手が困難になり、行動が非常に制限された」と振り返った。

・回線借り受けや大ゾーン方式なども活用

NTT東日本では震災と津波によって、中継伝送路が90カ所で切断したほか、通信局舎のうち19ビルが全壊、23ビルが浸水した。さらに、電柱の流出や欠損は約6万5000本、架空ケーブルの流出や損傷は、のべ約6300キロに上るという。

 同社では、切断個所の接続や迂回ルートの構築、屋外への回線収容装置設置といった手段によって通信ビルの復旧作業を進め、4月末までの復旧を目指す。ところによってはビルごと流出するなど大きな被害を受けているため、災害対策本部が置かれている小学校に機器を仮設したり、NTTドコモのケーブルを借り受けるなど、「個別の状況に応じて検討しながら、何とか回復を目指す」(江部氏)。

 NTTドコモでは、被災地域で設備点検が必要だった無線基地局788局のうち、3月28日までに413局がサービスを回復した。引き続き復旧作業を進め、残る248局を4月末までに早期復旧させ、5月末までに、福島原発30km圏内にある68局を除く全局の回復を目指す。

 復旧に際しては、山頂などに基地局を設置し、複数局によるエリアを1局でカバーする「大ゾーン方式」やマイクロエントランス(マイクロ無線方式)、衛星回線なども活用する。復旧予定エリアは、4月の早い時期から、同社が提供する「復旧エリアマップ」に表示していく計画だ。

 今回の震災の損害額は「まだ把握できていない」(三浦氏)。阪神淡路大震災に比べても、被災エリアが大きく、より多額の復旧費用が必要になるだろうとの見通しを示した。

 「これだけの被害を考えると、今後は衛星通信の活用をもう少し考えていく必要がある。また、災害伝言ダイヤルに加え、ネットを使ったいろいろな対策も強化していかないといけないだろう」(三浦氏)。

 東京電力のエリアでは計画停電が予定されており、特に、夏場の電力は大きな課題だといえる。NTTの説明によると、移動体基地局や固定網通信設備のバッテリーの持続時間は1~3時間程度。3時間で回復すれば問題はないが、長時間にわたったり、連日停電が発生したりすると影響が生じる恐れがある。例えば「いまはN+1の冗長構成を取っているが、そのうちホットスタンバイの方を停止するなど、あらゆる手だてを検討し、消費電力のスリム化に取り組みたい」(山田氏)という。

2011年4月1日金曜日

Samsung のキーロガー入り PC」は誤報、セキュリティ ソフトが原因

キーロガー入っているとキーボードで打ち込んだものを全て送ってしまうので怖いですねぇ。
今回のはセキュリティソフトの誤作動らしいですが。
オークションで見かける自作PCにはマルウェアが入っていることも多いようなので届いたらクリーンインストールするのがおすすめです。


韓国 Samsung Electronics は2011年3月31日、同社がノート パソコン「R525」「R540」にマルウェアの一種「キーロガー」を入れて出荷したと報じられた問題に対し、事実と異なるとの声明を発表した。キーロガー検出は、米国 GFI Software 製セキュリティ ソフトウェア「VIPRE」の誤動作であるという。GFI Software もこれを認めた。

Samsung によると、VIPRE は米 Microsoft のソフトウェア「Windows Live」がスロベニア語用に作るフォルダー「C:\WINDOWS\SL」を、キーロガー「StarLogger」のものと誤って認識していたという。GFI Software は、この誤動作が起こらないよう VIPRE 用検出データベース「8878」で問題を修正したとしている。

なお、GFI Software は Samsung のほか、この問題を米国メディア Network World で報じた Mohamed Hassan 氏にも謝罪した。

2011年3月31日木曜日

大規模なSQLインジェクション攻撃発生、iTunesのURLにも有害コード

iTunesは毎日利用しているので心配でしたが、今のところ大丈夫そうで安心しました。
手当たり次第の攻撃って基本的なセキュリティをしっかりしているところは平気ですよね。

そういえば昨日1000回以上SSHDに接続しようとしている人がいましたが…。
2回くらいまででやめてほしいです。


セキュリティ企業の米Websenseは、Webサイトに有害なコードを挿入する「SQLインジェクション攻撃」が多数のURLに対して仕掛けられているのを見つけたと伝えた。同社がこれまでに検出した中では最大級の攻撃だといい、問題のコードはAppleのiTunesのURLからも見つかったとしている。

Websenseによると、問題のコードには「LizaMoon」というWebサイトへのリンクが仕込まれ、JavaScriptを使ってユーザーを偽ウイルス対策ソフトの配布サイトにリダイレクトする仕掛けになっていた。現時点でこのWebサイトはアクセスできない状態だが、いつ状況が変わるかは分からないとしている。

Googleで検索したところ、米国時間の3月29日現在で22万6000以上のURLからこの有害コードが見つかったとWebsenseは報告。この中には「itunes.apple.com」で始まるURLも複数あったという。

iTunesではRSS/XMLフィードをパブリッシャーからダウンロードしてポッドキャストや番組などのリストを更新しているが、このRSS/XMLフィードに有害なコードが挿入されていたとWebsenseは見る。ただしiTunesではスクリプトタグを暗号化しているため、問題のスクリプトがユーザーのコンピュータ上で実行されることはないとしている。

2011年3月30日水曜日

Android 向け Firefox 4が登場

ちょっと使わせてもらいましたがすごく使いやすいですねー。
必要ない部分は自動で隠れて全画面表示になるので見やすくて操作性もスムーズでした。
ページをPDFとして保存できるので地図とかあとでまた見たいものを保存しておくこともできるみたいです。


パソコン版「Firefox 4」の正式リリースから1週間後の2011年3月29日、Android 版の提供が始まった。開発元の米国 Mozilla は、Android 版ユーザーにパソコン版と同じ操作性を提供したいとしている。

なお、Firefox は米国 Apple の iOS で利用できない。Mozilla の情報から判断すると、iOS 版は登場しないだろう。

通常 Android のユーザーは、既に米国 Google の Chrome を使っている。パソコン版 Chrome ユーザーが Android デバイスの Web ブラウザーを Firefox に切り替えることはなさそうだ。筆者の考えでは、Mozilla に Android デバイス上で Chrome と戦う気などない。

Android 版 Firefox 4は、パソコン版 Firefox 4のユーザーにとって最適の選択肢といえる。同期機能「Firefox Sync」を利用すると、両環境を連携させ、タブや各種設定を他方へ反映させられる。

筆者の知る限り、Mozilla がパソコン向け Firefox の最新版をリリースしてからこれほどすぐモバイル向けバージョンの提供を始めたのは、今回が初めてだ。

これまで Mozilla が手がけたモバイル向け Web ブラウザーは、どれも成功しなかった。失敗の原因は、選んだプラットフォームが悪かっただけでなく、実装した機能に問題があったと思われる。

パソコン版 Firefox 4 から時間を空けずに Android 版を公開し、パソコンと同等の操作性をモバイル環境にも提供できることから、今回のリリースは上首尾となるだろう。

2011年3月29日火曜日

日本の震災、アルゴリズム取引のヘッジファンドに打撃

今回みたいに急激に株価が変動した場合ってコンピュータがシグナルを出すのが遅れちゃうみたいですね。
災害が起きたことを補足するアルゴリズムみたいなのを組み込んで特別なシグナルを出せるようにするとかどうなんでしょう。


コンピューターを使った高速売買を手がける世界の大手ヘッジファンドの一部が、東日本大震災の引き起こしたアジアの株価変動による打撃をもろに受けた。

■トレンドフォロー型のファンドが損失
米コネティカット州のグラハム・キャピタル・マネジメントは、資産残高40億ドルの旗艦ファンドでおよそ3億ドルの損失を出し、3月第1~第2週に資産価値が8%弱下落した。同社の他のファンドでもそれぞれ5%程度の大きな損失が出たと、投資家の一人が明かした。

他のいわゆるトレンドフォロー型のヘッジファンドも損失を被った。複雑なコンピューター・アルゴリズムを用いて先物市場の動向を分析し、追随する投資手法を用いるものだ。

ヘッジファンドの多くが日本を襲った巨大地震の影響を免れなかったが、特にコンピューターによる高速・高頻度取引が得意なファンドでは影響が最も深刻だった。

ロンドンでは運用資産約170億ドルのウィントン・キャピタルが、旗艦ファンドの価値を3月半ば時点で3.6%下落させた。

英ロンドン証券取引所上場ヘッジファンド、マン・グループの最新発表データによると、同社が運用する世界最大のコンピューターを駆使した投資ファンド「AHL」は今月、4%弱の下落となった。

■売買モデルにより異なる影響

日本の株安・円高は、多くの定量的分析に基づくファンド(クオンツ運用ファンド)に損失をもたらした。だが、大半の運用担当者は楽観的な見通しを示している。

コンピューターを使ったトレンドフォロー型の手法では、市場の変動幅が大きくなるほど損失が拡大しやすいが、どの売買モデルを採用しているかで影響の出方にも違いがある。

2011年3月28日月曜日

震災便乗のウイルス出現、原発事故の日本語情報に見せかける

福島原発.docとか書かれているword文書がいつの間にかあった場合は開かないようにした方がよさそうです。
たぶんメールとかでばらまかれていると思うのですが、うちにはまだ届いていないので中身とか内容はわからないです。


 米マイクロソフトは2011年3月24日、東日本大震災に便乗したとみられるウイルスが出回っているとして注意を呼びかけた。ウイルスの実体はWord文書ファイル。脆弱性のある環境では、ファイルを開くだけでパソコンを乗っ取られる恐れがある。

 ウイルスは、拡張子が「doc」の文書ファイル。例えば、「福島原発.doc」といった名前のファイルが確認されているという。ファイルには、Wordの脆弱性を悪用する仕掛けと、ウイルスプログラムが仕込まれている。このため、脆弱性のあるWordでこのファイルを開くと、中のウイルスプログラムが動き出し、パソコンに常駐。インターネット経由で送られてくる攻撃者の命令に従って動作する。

 例えば、攻撃者は別のウイルスを送り込んで実行したり、パソコンの情報を盗んだりすることが可能になる。どのような動作も可能なので、事実上、パソコンを乗っ取られることになる。

 同時にウイルスは、ダミーのWord文書を生成し、Wordに開かせる(図2)。これにより、ウイルスが実行されたことをユーザーに気付かせない。文書は日本語で書かれている。マイクロソフトの情報によれば、文書の内容は、原発事故に関連したニュース。ウイルスのファイル名やダミーの文書が日本語で書かれていることから、国内のユーザーを狙っていると考えている。

 今回のウイルスが悪用するのは、2010年11月10日に公開された「Microsoft Officeの脆弱性により、リモートでコードが実行される」の脆弱性。自動更新を有効にしているパソコンや、Windows Update(Microsoft Update)を実行しているパソコンでは、脆弱性は解消されている。

2011年3月27日日曜日

高速SDカードでデジカメが変わる!値段の高いSDカードが存在する理由

知らないと安いのを買ってしまいがちですが、用途によって使い分けるようにいくつも種類があって値段が違っているんですね。
データ転送速度が速いと連続で写真を撮る時も次が早く撮れるというのは知りませんでした。


デジタルカメラやビデオカメラ、タブレット、電子書籍端末など、SDカードを記憶メディアとして使う製品が身近なところにあふれている。

現在、SDカードには、いくつかの規格がある。たとえば、同じ形状のSDカードでも、データの転送速度やメディア容量などが、まったく異なる製品が存在するのだ。

そうしたSDカードの市場に対して、キングストンではデジタル機器ごとに適した高速で信頼性の高いSDカードを販売している。どういうSDカードであるのかを紹介する前に、SDカードの豆知識を紹介しよう。

■値段が高いSDカードには理由があった

●SDスピードクラスによってデータ転送速度が決まる

デジタル一眼レフカメラや高画質のコンパクトカメラを使っている人の中には、安価なSDカードを使用した際に、シャッターを切ってから次の写真がなかなか撮れずに困った経験をお持ちのかたはいないだろうか。これは主に、SDカードのデータ転送速度の遅さために起こる現象だ。

また、SDカードは、実際のデータ転送速度が公称値と異なることが多く、ビデオ撮影など連続したデータ書き込みが必要なコンテンツを確実に記録することが困難であった。その問題を解消する方法として、転送速度の最低レートを保証する「SDスピードクラス」が存在する。この値を見ることでビデオ撮影や連続撮影に必要な最低速度がわかる仕組みとなっている。

SDカードのラベルをよく見ると、「CLASS4」といった具合に、「CLASS(クラス)」のあとに数字が表記されている。この数字がデータ転送速度の目安を示す「SDスピードクラス」であり、数字が大きければ大きいほど、最低保証レートが高い。そして現在、SDスピードクラスには、クラス2、4、6、10の4種類がある。

Class 2: 2MB/sec(16Mbps)
Class 4: 4MB/sec(32Mbps)
Class 6: 6MB/sec(48Mbps)
Class 10: 10MB/sec(80Mbps)

●どこが違う?SDカードの規格

SDカードには、SDスピードクラスのほかに、メディア容量に応じてSD(2GBまで)とSDHC(4GB~32GB)、SDXC(32GB以上~2TB)という3種類の規格がある。それぞれの規格ごとに対応機器が異なる。

SDの規格は上位互換なので、SDXC対応機器はSD/SDHC/SDXCを利用できるが、SDHC対応機器はSD/SDHCの2種類、SD対応機器はSDのみをサポートする。SDXCのSDカードを購入する場合には、対応機器が限られるので、とくに注意が必要だ。

高速なSDカードには、高価なパーツを使用しているため、どうしても値段が高くなる傾向にある。一方、速度の遅いSDカードは、通常安価なパーツを使用し、価格も安いのだが、最近の高性能なデジタルカメラの場合、処理速度が速すぎてついていけなかったりする。

2011年3月26日土曜日

Intel『Itanium』プロセッサをめぐり、Oracle と HP が火花

こういう対立っていつも起きていますが、なんで?っていう食い違いが多い気がします。
話題になることで利益が出たり、そういった裏の事情があるようなないようなそんな感じがしたり。


Intel の『Itanium』プロセッサにはまだ余命があるのだろうか? 尋ねる相手によって答えは違ってくるというのが Hewlett-Packard (HP) の見解だが、実際には Itanium をサポートするベンダーの数は減り続けている。

Oracle は22日、Itanium プロセッサ ファミリ用のソフトウェア開発をすべて打ち切ると発表した。Oracle では、Itanium 関連ソフトの開発中止は Intel の上級幹部と話した末の決断だと説明している。

Oracle はプレスリリースで次のように述べた。「Intel の経営陣は、同社が戦略の中心に据えているのは x86 プロセッサであり、Itanium の製品ライフサイクルが終わりにさしかかっていることをはっきりと示した」

しかしながら、Intel はこの声明に反論し、同社には Itanium の開発を終了する意図はないと述べた。

Intel の社長兼 CEO (最高経営責任者)、Paul Otellini 氏は声明で次のように述べている。「Itanium プロセッサおよびプラットフォームに対する Intel の取り組みはこれまで通り変わることなく、複数世代のプロセッサの開発が予定通り進行している。われわれは『HP-UX』などの OS で Itanium アーキテクチャを使用する顧客に対して、複数世代のプロセッサを擁する競争力の高いロードマップを引き続き提供していくことに強くコミットしている」

また、今でも Itanium 関連製品の開発を続ける HP は、Intel が Itanium 開発を中止するという Oracle の発表に反発している。

「Oracle は、不調な Sun のサーバー事業にてこ入れを始めて以来、顧客を害するような行動を繰り返している。Oracle が公正な競争を制限する恥ずべき策略によって企業や政府官庁をリスクにさらし、数億ドルにも相当する生産性を損失させようとしていることに対し、われわれはショックを受けている」と、HP の企業向けサーバー、ストレージ、ネットワーク担当のエグゼクティブ バイスプレジデント兼ゼネラルマネージャー、Dave Donatelli 氏は声明で語った。

2011年3月25日金曜日

政府機関などの機密文書を狙う!サイバー攻撃「Night Dragon」の手口とは

パソコンに侵入されても足跡を消されていた場合はほとんど気付かないみたいですね。
バックドアも普通見ないような場所に置いてあったり。
最新の侵入手口を共有して対策をしておかなければいけないのでしょうか。


ケータイへのサイバー犯罪や出会い系サイト詐欺といった脅威について注意を促してきたマカフィーが、「世界のエネルギー産業を狙うサイバー攻撃」レポートを発表した。

2009年11月から世界の石油、エネルギー、製薬会社を狙ったサイバー攻撃である「Night Dragon」を調査している。


■機密情報を狙う巧妙な攻撃方法

攻撃は、企業のエクストラネットWeb サーバーに侵入し、リモートコマンドを実行可能にするところから始まる。そして、一般に入手できるハッカーツールが、侵入先Webサーバーにアップロードされ、攻撃者は企業のイントラネットに侵入する。これで、機密情報を保管するデスクトップとサーバーへの内部的なアクセスを取得するのだ。

次に、パスワードクラッキングやPass-the-Hashツールを使用して、追加のユーザー名およびパスワードを取得し、機密情報を保存する社内のデスクトップやサーバーへの認証アクセス権を取得する。

最後に、感染したパソコンからインターネットへの直接通信を有効化し、メールアーカイブやその他の機密情報を取得するのだ。



■攻撃対象が政府機関から企業へ

これまでは、軍事システム、政府機関、軍部のPCがターゲットにされていた。しかし現在では世界的な企業にも脅威が及んでいる。特にエネルギー業界が標的にされているが、この攻撃はどの業界に対しても非常に有効なため、注意が必要だ。

実際に、攻撃者は、購入した米国内のホスティングサービスのC&C(コマンド&コントロール)サーバーと、侵入に成功したオランダのサーバーを活用して、非常に機密性の高い専有情報を取得するためにカザフスタン、台湾、ギリシャ、米国の個人とエグゼクティブ、そして世界の石油、ガス、石油化学会社に攻撃を仕掛けていたのだ。そして、運用中の油田やガス田生産システム、および現地調査と入札関連の財務文書などのファイルを集中攻撃し、これらのファイルは後に侵入先ホストから、またはエクストラネットサーバーを介してコピーされたという。



マカフィーは、他の多くの業界もこのような攻撃に脆弱で、実際にこのような攻撃を受け続けていることを確認しているとしている。企業は、自社の機密情報や知的財産を保護するためには、脆弱性を理解したうえで、悪用と攻撃から保護する必要があるのだ。

2011年3月24日木曜日

JAXA、災害対策支援として「きく8号」による人工衛星回線の接続を開始

人工衛星回線ってもう使えるものだったんですねー。
超高速と書いてあったのですが、20Mbpsを超高速と言っていいのかどうか…。
あとは電力の問題ですね。


宇宙航空研究開発機構(JAXA)は3月24日、3月11日に発生した東北地方太平洋沖地震における災害対策支援として技術試験衛星VIII型「きく8号」(ETS-VIII)を用いた人工衛星回線の接続を開始したことを発表した。

JAXAでは、岩手県大船渡市より要請を受けた文部科学省の依頼に基づき、24日に大船渡市役所に「きく8号」の地上アンテナと可搬型通信実験用端末を設置し、大船渡市役所-筑波宇宙センター間において、情報通信研究機構(NICT)の協力の下、「きく8号」による最大768Kbpsの衛星通信回線を接続したという。

これにより、大船渡市役所職員によるPCからインターネット接続しての情報収集が開始され、今後、市役所や現地消防署などでのインターネットおよびIP電話などを利用しての連携強化のための情報共有としての利用が開始される予定。

また、大船渡市役所に設置した可搬型通信実験用端末は「きく8号」の特徴である小型の通信実験用端末であり、移動・設置することが容易であることから、避難所などからのインターネットによる情報発信が可能となるなど、今後の災害復興の円滑化が期待されるとJAXAでは説明している。

さらに、JAXAでは超高速インターネット衛星「きずな」(WINDS)を活用して、すでに岩手県庁災害対策本部(盛岡市)と県沿岸広域振興局(釜石市)に「きずな」用の可搬型アンテナを設置し、活用してもらっているが、岩手県よりの要請に基づき、これに加えて、県沿岸広域振興局(大船渡市)にも「きずな」の可搬型地上アンテナが設置された。

なお、JAXAでは、「きく8号」および「きずな」を用いた災害対策に資する通信衛星の技術開発などを実施しており、その一環として、災害復興の支援に今後も取り組んでいくとしている。

2011年3月23日水曜日

Firefox 4 正規版がリリース……6倍以上の高速化、インターフェイスも全面刷新

FirefoxとChromeをメインに使っているので高速化されるのはいいですね。
6倍速くなったとしても体感できるほどの速さではないみたいですが。
前バージョンで使用していたアドオンも自動的に互換性をチェックして入れてくれるみたいです。


Mozilla Japanは22日に、Webブラウザ「Firefox」の最新版「Firefox 4」の正式版をリリースした。

 Firefox 4は、前バージョンより6倍以上の高速化を実現。起動から、静的なページの読み込み、動的なWebアプリケーションの実行に至るまで、さまざまな動作が高速化された。またユーザーインターフェイスを刷新し、タブを最上部へ移動。WindowsとLinuxでは、メニューバーの代わりに、使用頻度の高いメニュー項目をまとめた「Firefoxボタン」が用意されている。

 そのほか、常に開いておきたいタブを固定できる「アプリケーションタブ」、複数のタブをドラッグ&ドロップでグループ化し視覚的に整理できる「タブグループ」も搭載された。複数台で使用するFirefoxの環境をシンクロさせるアドオン機能「Firefox Sync」も標準装備された。カスタマイズ機能やプライバシー保護機能なども強化されている。

 対応OSはWindows、Linux、Mac OS Xで、70以上の言語版が公開されている。Windows板のSetupファイルサイズは約12MB。以前のバージョンを導入している環境であれば、自動的にアドオンの互換性などをチェックして最適な環境を構築してくれる。

2011年3月22日火曜日

計画停電前にHDDのシャットダウンを、アイ・オーが呼びかけ

急に電源を落とすとHDDが壊れることがあるので計画停電前にはPCをシャットダウンしておいたほうがいいです。
windows 7では標準についているタスクスケジューラで簡単にシャットダウン時間を設定することができます。
マザーボードによってはBIOSに時間を設定して時間になったらPCを起動できるものもあるようです。


東京電力の計画停電実施を受けてアイ・オー・データ機器は14日、停電開始前に同社の製品で準備しておくべきことをとりまとめた。LAN接続型ハードディスクやRAID構成ハードディスクなどは、停電開始前にシャットダウンしなければ次回起動時に支障が発生したり、保存データを消失する可能性もあるとして、注意を呼びかけている。

東芝製テレビ「REGZA」などに接続するハードディスクについては、計画停電時刻と予約録画時刻が重複すると録画されないと説明。録画動作中に停電になると、以後の製品動作に支障をきたす恐れがあるとして、計画停電時刻を確認した上で製品を利用してほしいと呼びかけている。

 アイ・オーはこのほか、今回の地震で被災した同社製品の特別修理サービスを実施する。同社の専用窓口に製品を送れば、製品の保証期間に関わらず無料で点検し、修理可能な状態であれば交換部品代のみで修理する。同サービスの対象地域は、東北地方太平洋沖地震および長野県北部の地震により災害救助法が適用された地域。受付期間は9月末まで。


[タイマー設定で「PCを自動電源オフ」にする方法]

計画停電にともない、いきなりPCの電源が切られるとその後のシステムに悪影響を及ぼす可能性がある。停電前にタイマー設定でWindows PCを通常シャットダウンする手段を紹介する。

■ デスクトップPCは、事前に「正常シャットダウン」を

東京電力の計画停電にともない、PCメーカーやITベンダー各社は復電後の正常起動ができない可能性があるため、停電する時間帯に応じて正常手順にて個々にシステムを停止することを勧めている。こちらはサーバー類の重要システムはもちろん、個人のPC、特にバッテリーによるバックアップ電源を持たないデスクトップPC利用者も該当する。

 ここでは、個人PCユーザーが対処できる「ある日時に自動電源オフ」を行う方法を紹介する。


■ タスクスケジューラを使う

定期的にタスクを実行する、Windows 7の標準機能「タスクスケジューラ」を用いる方法が手軽だ。

1. タスクスケジューラを起動:スタートメニュー→管理ツール→タスクスケジューラ(あるいはスタートメニューの検索ウインドウに taskschd.msc と入力)
2. 操作→基本タスクの作成
3. 自身が判別しやすいタスク名を入力、例えば「電源オフ3月15日」など
4. 「1回限り」を選択
5. 計画停電の開始日時に応じた実施日時を入力(停電開始時刻の10分前程度が目安)
6. 「プログラムの開始」を選択
7. プログラム/スクリプト覧に「shutdown.exe」、引数の追加覧に「-s -t 5」と入力する

 引数の“-s”はshutdownプログラムでシャットダウンを指示するもの、“-t xxx”はそれを何秒後に実施するかを指示するもの。この例では5秒後に行われる。これを計画停電のスケジュールに応じて何個か作成する。

作成したタスクは左ペインの「タスクスケジューラライブラリ」に保存される。「計画停電」といった新フォルダを作成し、そこに一連のタスクを作成してもよいと思う(一応、直近の時間帯で動作テストを行っておくことも勧める)。

2011年3月21日月曜日

巨大ボットネットの「Rustock」がダウン――迷惑メールは激減か

2010年みたいに少ししたらまた活発になりそうな感じですが。
一時的でも止められたのはいいことですね。
この勢いでCutwailとかGrumとかも停止させちゃってください。


世界の迷惑メールの半数あまりを流通させていた巨大ボットネット「Rustock」がダウンした。

世界の迷惑メール(スパム)の半数あまりを流通させていた巨大ボットネット「Rustock」がダウンし、スパム送信を停止したもようだ。米Symantecやスパム情報ブログのKrebs on Securityが3月17日(現地時間)に伝えた。

 Symantecは、16日の時点でRustockからのスパム送信が止まったのを確認したと報告。Krebs on Securityも世界の迷惑メール流通量が激減したと述べ、「スパム対策活動家が、恐らくインターネット史上最大のボットネットをダウンさせることに成功した」と伝えている。

 ボットネットとは、マルウェアに感染させて攻撃者が遠隔操作できるようにしたPCのネットワークのこと。スパムの大部分はこうしたネットワークを使って送信されている。中でもRustockは世界最大級の勢力を持っていた。

 Symantecによると、2010年末の時点で世界の全スパム流通量の47.5%はRustock経由で送信され、ピーク時には半数を超えたこともある。ただ、ここ数カ月はBagleなどその他のボットネットが台頭し、Rustockは押され気味だったという。

 「Rustockからのトラフィック量は、スパム動向全体に大きな影響を及ぼす」とSymantecは解説し、今回のダウンによって、スパム流通量は当面、減少が予想されるとしている。ただし、恒久的にダウンしたままになるのかどうかは現時点では判断できないという。Rustockからのスパム送信量は2010年後半にも一時的に急減したが、すぐに勢力を盛り返した経緯がある。今回も同じことが繰り返されるのかどうかは、時間がたってみなければ分からないという。

2011年3月20日日曜日

仙台で無償・即日データ復旧サービスを提供

復旧サービスってどのくらいまで復旧できるんでしょうか。
プラッタの磁気劣化とかひどくても大丈夫なのかなぁ。
中にはソフト使ってはい終わりって会社もあるような気がするんですが。


データ復旧サービス企業のデータサルベージとアドバンスデザインは3月15日、データサルベージの仙台営業所で、3月14日より「現地・即日無償データ復旧サービス」を提供していることを発表した。

データサルベージの宮城県仙台市の営業所に、データ復旧が必要な記憶媒体を持ち込める、自治体、公共団体、学校法人、病院、企業などを対象とする。特に、「行政的な住民にかかわるデータなどの救出を最優先」するという。

復旧対象は、パソコン用の内蔵/外付けハードディスクドライブや、RAID構成のハードディスクドライブを使ったNASなど。ただし接続インターフェイスがSCSI、SASの場合は即日対応ができない。

無償対応の範囲は、復旧後に返却するデータ容量が1GB以下に収まるもので、障害のレベルが軽度、中度に分類され、ヘッドなどの重要部品交換の作業を伴わないものという。復旧データは、無償提供のCD-Rに格納して提供する。

実施期間は3月25日までを予定。被災状況により、期間の延長を検討するという。

2011年3月19日土曜日

マイクロソフトがPC裏技を公開!Windows PCを節電して使用する方法

PCの節電はいまいち効果がわかりずらいかも。

計画停電って時間通りじゃなくて突然にブツっと切れちゃうのですが、UPS使っていないパソコンだと壊れたりしないのか不安になってしまいます。数千万もするスーパーコンピュータとかが壊れたらどうなっちゃうんだろう。


東北地方太平洋沖地震に伴う、原子力発電所の事故により、地域によっては計画停電が実施されている。そうした状況を踏まえ、マイクロソフトは2011年3月17日、「Windows PC を節電して使用する方法」および「停電に備えてバックアップを取得する方法」を公開した。

1.Windows PC を節電して使用する方法

Windows XP、Windows Vista、Windows 7 などの Windows OS では、PC の使用電力を抑える機能を備えており、より電力使用量の少ない設定に変更することができる。また、スクリーンセーバーをブランクで使用するなども有効だ。

2.停電に備えてバックアップを取る方法

Windows XP、Windows Vista、Windows 7 などの Windows OS では、バックアップを取るための機能が標準で提供されている。

データのバックアップコピーを作成する場合、単純にコピーと貼り付けだけでもバックアップを作成することができる。また、これら OS に含まれるバックアップ機能、ツールを使うことで、数回のクリックでバックアップを実行することもできる。

電力の緊急逼迫により実施される計画停電時には、パソコンの電源をあらかじめ切り、シャットダウンしておくことが推奨される。

それと同時に、パソコン稼働時に停電となった場合に備えてバックアップをあらかじめ取得しておくことが推奨される。 また今後についても、パソコン使用時に電力使用を抑え、節電に努めることが重要となる。

2011年3月18日金曜日

災害時に使えるAndroidアプリやサイトをまとめた「災害お役立ち情報」

備えあればなんとかといいますので、入れられるものは入れておくのがいいですね。
でも「募金・義援金サイト」のカテゴリってなんだか怪しい気がするのは気のせいでしょうか…。
災害時の初期の本当に必要な時は国が負担するはずですし、義援金を使うのはちょっと落ち着いてからだと思うのでアプリからじゃなくしっかり調べてから義援金を出す所を考えたいです。


オリコン・コミュニケーションズが、災害時に役立つアプリやサイトの情報をまとめたAndroid向けアプリ「災害お役立ち情報」の配信を開始した。価格は無料。対応機種はAndroid 1.6以上。

災害お役立ち情報では、「災害時お役立ちアプリ」「災害時お役立ちサイト」「募金・義援金サイト」の3カテゴリで災害時に役に立つアプリやサイトなどの情報を随時更新する。

災害時お役立ちアプリでは、最新情報を手に入れるためのアプリ、ケータイメールや電話がつながりにくいときに頼りになるアプリ、災害伝言板・消息確認のアプリ、現在地確認や移動中に便利な地図アプリ、怪我・体調が悪くなったときに役立つアプリ、懐中電灯の代わりになるアプリ、天気予報アプリ、計画停電の情報を調べるアプリなどが掲載されている。

災害時お役立ちサイトでは、震災情報 最新・まとめサイト、首都圏の鉄道・地下鉄会社公式サイト、各路線運行状況まとめサイト、計画停電情報サイト、Twitterオススメアカウントなどを掲載する。

募金・義援金サイトでは、ポータルサイト系募金、クーポン・ポイントサイト系募金、ワンクリック系募金、著名人・有名人の義援金の呼びかけなどを紹介する。

2011年3月17日木曜日

【東日本大震災】トレンドマイクロ、大地震に便乗したサイバー犯罪への注意を喚起

ネットで義援金を募集していたから振り込んだら義援金詐欺だったとか、、。
大地震で大変な時に詐欺とかやめてほしいですね。
でも、ネットで信頼できる情報源ってどこにあるんだろう。


トレンドマイクロは3月15日、東北地方太平洋沖地震発生に伴い、これに便乗する複数のインターネット上の攻撃や詐欺の存在を確認。同社のブログで警戒を呼びかけている。

トレンドマイクロが運営するマルウェアやサイバー攻撃の研究機関「TrendLabs(トレンドラボ)」では、地震発生翌日の3月12日から13日にかけて、「earthquake」「japan」「tsunami」「relief」「disaster」「fund」「donation」などの言葉が含まれるドメインが、少なくとも100件登録されたことを確認したとブログで報告した。

3月13日の時点で、これらのドメインは使用されていないものの、今後、寄付金を募るフィッシング詐欺サイトとして悪用されるおそれがあると警告している。

同様の事例としては、2005年に米国を襲ったハリケーン「カトリーナ」や、2008年の中国四川大地震、2010年のハイチ大地震においても確認されており、手口としては目新しいものではないという。

トレンドマイクロでは、これらのWebサイトの情報を「Webレピュテーション」のデータベースに登録し、アクセスをブロックする対応を行うとともに、フィッシングなどの不正活動が行われていないか、さらに監視活動を続けている。

UNICEFからのメールを装い、被災地への寄付を促すスパム・メール(画像提供:トレンドマイクロ)

また、前記のフィッシング詐欺サイトとの関係は不明なものの、UNICEF(TheUnitedNationsChildren’sFund)からのメールを装い、日本の被災地への寄付を促すスパム・メールも確認されているという。

このメールでは、受信したユーザーに寄付とあわせて個人情報を登録するよう促す手法がとられており、ユーザーは金銭ばかりか個人情報まで詐取されるおそれがあるという。

トレンドマイクロでは「今後、被害状況が明らかになるにつれ、寄付金と称した“振り込め詐欺”などの登場も考えられる。平常時以上にメールやWebサイトの閲覧に注意を払い、セキュリティ・ソフトの適切な使用などの予防策を実施するとともに、どんな情報であっても冷静に受け止めて判断してほしい。また、寄付にあたっては信頼できる団体のWebサイト、電話番号、口座であると確認できているところに寄付をすること」と、注意を促している。

トレンドラボでは、震発生直後、SEOポイズニング(悪質なSEO対策)による攻撃も確認しているという。

トレンドラボは、地震発生のニュースが流れてからすぐ、この地震に便乗したSEOポイズニング攻撃の監視を開始。そして実際に、地震に関連するキーワードが挿入されたWebページを確認したという。

アクセス可能だったWebサイトの1つは「MostRecentEarthquakeinJapan(日本でもっとも新しく起きた地震)」というキーワードを用い、ユーザーを偽セキュリティソフト型不正プログラム「FAKEAV」の亜種へと誘導するものだったという。

また、地震に関連して、津波の画像を見ることができるように装う「Facebook」のページがサイバー犯罪者によって作成されていることも確認されている。

このFacebookのページには「JapaneseTsunamiRAWTidalWaveFootage!(日本で起きた津波の未編集映像!)」というタイトルが付けられ、このページを閲覧すると不正なスクリプトがユーザーを偽の動画ページへと誘導し、さらに、携帯電話番号を要求するページへと誘導するとのことだ。

トレンドマイクロでは、すでに英語圏での攻撃事例を確認しており、日本語の検索結果にも不正なWebサイトが含まれる可能性があるので注意してほしいと呼びかけている。

2011年3月15日火曜日

計画停電で想定される携帯電話への影響

携帯電話の基地局が自家発電設備を持っていないと停電で携帯まで使えなくなってしまうようですね。
停電前に十分に充電しておけば大丈夫だと思っていたのに。
電気って本当に止まると大変なんですね。


 3月14日から、東京電力が首都圏で計画停電を行う計画を発表した。14日の時点ではまだ実際に計画停電は実行されていないようだが、すでに鉄道網などに運休や本数減などが生じており、交通は大きく混乱している。停電が実施されると、信号なども消灯するので、さらなる混乱も予想される。

 停電になれば、携帯電話の基地局などにも電力が供給されなくなるため、自家発電装置を持たない基地局では通信ができなくなる可能性もある。屋内や地下などを中心に、場所によってはケータイでの通話が一切できなくなる場合もあるので注意したい。また携帯電話が圏外になると、電波を探そうとするため携帯電話本体の電力消費が大きくなり、バッテリーの減りが早くなることがある。

 NTTドコモの場合、屋外の基地局には蓄電池などが併設されており、ある程度の停電には対応できるようになっている。計画停電で予定されている1回3時間程度の停電の場合は、ケータイが通じなくなる、といった影響はほとんどないと予想される。ただ、屋内局や地下、トンネルなどは電波が通じなくなる可能性がある。ドコモは万一停電が発生した場合に一部または全域でドコモのケータイが利用できなくなる場合がある施設の一覧を公開しているので、普段利用する施設などが含まれている場合は注意したい。

 KDDIは、現在検討されている1回3時間程度の停電の場合、auサービスは、屋内局をのぞいて、概ね問題ないという。屋外局は、ほとんどが3時間以上運用可能な蓄電池を用意しているとのこと。ただし充電が間に合わないほど短いインターバルで停電が繰り返される場合は通信に影響が出る可能性がある。また屋内局は、大型蓄電池が設置できないなどの条件から影響が出る可能性があるとしている。地下街や商業施設・マンション高層階など電波の入りにくい場所の対策がされている場所や、通話・データ通信量が増えて、音声サービスやEZweb・ISNET・Eメールなどのデータ通信サービスが混雑した場合、時間帯、地域により、つながりにくくなる可能性もある。なおauフェムトセル、auレピータは商用電源が必要なため停電時は利用できなくなる。

 ソフトバンクモバイルでは、基地局によって状況が異なる上、その時間帯にどれだけのユーザーがエリア内にいて、どれくらい通信をするかによっても変わるため、3時間なら絶対に大丈夫、ということはできないものの、計画停電中でも基本的にはケータイは利用できる、としている。

 イー・モバイルも他キャリアと同様で、屋外局は基本的に問題はないという。ただし、屋内局については、つながりにくくなるなどの影響が発生する可能性がある。

 UQコミュニケーションズは、計画停電の実施により、WiMAX通信サービスがつながりにくくなる場合がある、と案内している。ウィルコムも同様で、当該地域およびその周辺で、通信がつながりにくくなることがあるという。

 このほか、当然だが店舗では停電中におサイフケータイなどの電子マネー決済ができなくなるほか、クレジットカード決済などもできなくなることを想定しておく必要がある。現金はある程度持っておく必要がある

2011年3月14日月曜日

「ハッカーの主戦場はモバイルに」~マカフィーがスマートフォン向けセキュリティ製品を発表

「ハッカーの主戦場はモバイルに」~マカフィーがスマートフォン向けセキュリティ製品を発表

モバイルセキュリティはこれからもっと強化されていきますね。
ライセンス料がちょっと高い気がするのでどうなるのだろう。
PC用のライセンスと共有できたりすると便利なのですが。


マカフィーがモバイルセキュリティの戦略方針を発表した。ハッカーの主戦場がモバイルへと移行するなか、マカフィーでは企業向けと個人向けの双方で総合的なソリューションを提供していく。

マカフィーは2011年3月11日、AndroidやiPhone/iPadなどのモバイル端末向けセキュリティに関する記者説明会を開催し、コンシューマ向けおよび企業向けの新製品を紹介した。

会見ではまず、取締役常務執行役員 CSB事業本部長の田中辰夫氏がマカフィーのモバイルセキュリティ戦略を説明した。田中氏はモバイル端末を狙ったマルウェアに代表される脅威は昨年1年間で46%増加し、またAndroidをはじめとするあらゆるモバイルOSに脅威が広がっている状況を紹介。「モバイルがPCに取って代わる時代となり、ハッカーもモバイルを主戦場にしてきている」と指摘した。

そこでマカフィーでは、複数のモバイルOSに対応した総合的なモバイルセキュリティソリューションを提供していくとの考えを表明。そのうえで田中氏は、現時点でそうした総合的なソリューションを提供できるのは「マカフィーだけ」とアピールした。また、販売面においては端末メーカーや通信事業者などとのパートナーシップによるBtoBtoCモデルに傾注していく方針だという。

続いて、同社モバイルエンジニアリング プログラムマネージャーの石川克也氏が「McAfee VirusScan Mobile」と「McAfee WaveSecure」の2つのコンシューマ向け製品について説明した。

マカフィーが米国で行った調査によると、お金を払っていいモバイルセキュリティサービスの上位には、「紛失した携帯端末の場所を特定する」「無くしたり、盗まれた携帯端末をロックする」「遠隔から携帯端末上のデータを消去する」「ウイルス対策、スパイウェア対策ソフトウェア」が挙がったという。VirusScan MobileとWaveSecureは、この4つのニーズをカバーするものだ。

VirusScan Mobileは、モバイル端末をマルウェアの脅威から守る製品。エンジンやDATファイルはモバイル端末向けにゼロから開発しているという。日本市場でも2010年12月から提供が始まっており、例えばソフトバンクモバイルが「スマートセキュリティ」の名称でVirusScan Mobileをベースとしたサービスを提供している。このほか、国内ではウィルコム、海外ではチャイナユニコムとSKテレコムも同サービスを採用しているという。

もう1つのWaveSecureは、モバイル端末の盗難・紛失時に、端末の位置確認・追跡やリモートロック/ワイプなどが行えるサービスだ。英語版のダウンロード販売はすでに始まっており、価格は1ライセンス19.9米ドル。日本語版についても現在準備を進めている。

企業向けには「McAfee Enterprise Mobility Management」(EMM)を提供する。EMMはiOS、Android、Windows Mobile、Symbianなど広範なモバイルOSに対応したモバイル端末管理ソリューションで、OTAによるセキュリティポリシーのアップデート、アプリケーションのプッシュ配信、端末認証などの機能を備えている。同社マーケティング本部長の安藤浩二氏は「モバイル端末管理のライフサイクル全体を提供する」と話し、モバイル端末のセキュリティ管理全体をカバーできる包括的なソリューションであることを強調した。

日本でのEMMの出荷日は4月1日。当初は英語版でのリリースとなり、準備が整い次第、日本語版の提供を始めるとのこと。価格は11~25ライセンスの場合で1ライセンス当たり1万8606円(税込、初年度サポート料込)。1まんこのライセンス超では9303円となる。

2011年3月13日日曜日

Skypeが欧米で広告表示を開始、今週からWindows版クライアント向けに

広く使われているソフトなので普通に広告表示されているイメージがあったのですが、
日本版で広告が表示されるようになるのも近いかもしれないですね。
ユーザの体験を最重視すると言っていますが、広告費がたくさん入ってきたら考え方が変わっていてしまうような気がします。


Skypeは7日、「Skype for Windows」に広告表示を開始することを発表した。

 広告は、Skype for Windowsのホームタブに今週から表示され、当初は米国、英国、ドイツのユーザーのみに配信される。広告表示場所はホームタブ以外の場所でも実験したい意向だ。一方、ポップアップ広告やFlashを使用したバナー広告などはSkypeのユーザー体験を阻害するとし、採用しない意向も表明している。

 さらに、広告はユーザーを特定しないデモグラフィックデータを使用したターゲット広告となる。Skypeでは利用するデータの例として、ユーザーのロケーション、性別、年齢を挙げた。ターゲット広告にすることにより、米国にいるユーザーに対して英国向けの広告が表示されることがないとしている。また、この本人を特定できないデータ送信をも拒否したいユーザーには、オプションメニューのプライバシータブから送信拒否設定ができる。

 現時点でこの広告プログラムに参加している広告主は、Groupon、Universal Pictures、Visaなど。広告は絶えず表示されるわけではない。当初の計画では、広告が表示される市場で、1日あたり1ブランドしか表示しないとしている。

 Skypeでは、「Skypeのユーザー体験を最重視する」としており、そのために必要な調整を徐々に加えていく意向だ。

2011年3月12日土曜日

無線LAN悪用相次ぐ、警察庁が対策室設置

前に無線LANのただ乗りは違法じゃないって本で読んだ記憶があるのですが、今はどうなっているんでしょう?
うちの無線はess-id見えないようにしてパスワードもたまに変更したりしているのでたぶん入ってきたりはされてないと思いますが…。


インターネットに無線通信で接続できる無線LANが、詐欺や不正アクセスに悪用されるケースが相次いでいる。

 他人の契約した無線LANに“ただ乗り”したり、個人認証なしに接続できる無料スポットを悪用したりする例が目立ち、警察庁は10日、機器メーカーへのセキュリティー強化や、無料スポットを設けた駅や飲食店への防犯カメラ設置などの申し入れを検討し始めた。また、無線LANのほか、虚偽の名義の携帯電話や偽装結婚などが重要な犯罪を容易にするインフラ(基盤)になっているとして、警察庁は庁内に「犯罪インフラ対策室」を設置、情報収集に乗り出す。

 無線LANは電波の暗号化などの対策が講じられていないと、近くの第三者が勝手に使うことが可能だ。福岡県警が昨年6月にネット掲示板での詐欺容疑で逮捕した男は、身元が特定できないように民家や商店から漏れ出る電波を使って接続していた。

2011年3月11日金曜日

『Android』に偽のセキュリティパッチ

中国の非公式Androidマーケットなんてあったんですね。
変わったものが売っていそうでちょっと興味があるので今度行ってこようかな。
偽のセキュリティパッチ当てられても気付かないでそのままになっているひとが多そうです。


セキュリティ企業 Symantec は10日、Google の『Android』用セキュリティパッチを改変したアプリケーションの中に、コマンド アンド コントロール (C&C) サーバーに SMS メッセージを送る「疑わしいコード」を発見したと公表した。

Symantec の Mario Ballano 氏が投稿した公式 Blog の記事によれば、このコードは中国の非公式 Android マーケットで見つかったもので、現在も解析中だという。

問題のアプリケーションは『Android Market Security Tool』という名がついている。Google は『DroidDream』と呼ばれるマルウェアに感染した Android 端末から同マルウェアを除去するため、同名のモバイル向け公式セキュリティ アップデートを配布したが、これはそのツールの偽物だ。

Ballano 氏は、「衝撃的なのは、『Google Code』でホスティングされ、『Apache License』の下でライセンス供与されているプロジェクトが、このコードの基になっているらしいという点だ」と 述べている。

Symantec による今回の発見に先立つほんの数日前には、Android 向けのモバイル アプリケーション ストア『Android Market』に登録されている50本ほどのアプリケーションがマルウェアに感染していることが明らかになったばかりだ。この悪意あるコードは DroidDream と呼ばれ、端末や SIM カードの ID 番号を盗み、カリフォルニア州フレモントにあるサーバーに送信していた。また、端末にコードをダウンロードする機能も持っていた。

これに対し Google は、ユーザーの端末からマルウェアを削除するため、ソフトウェア アップデート『Android Market Security Tool March 2011』をプッシュ配信するというこれまでにない方法で対処したが、『Android 2.2』以降で動作する端末のみが対象だった。このため、最新バージョンに更新していない多くのユーザーがまだ脅威にさらされたままだという批判の声が上がっている。

2011年3月10日木曜日

iPhoneを使ったクレジットカード決済……クレジットカードリーダー付きケース「mophie Marketplace for iPhone 4」 (RBB TODAY)

iPhoneにクレジットカードリーダーが付くって…
だんだんと便利になってくるのはいいですが、訪問販売員を装って別の商品のカード決算させちゃったりとかの犯罪が増えてきそうな気が。
やっぱり支払は現金が一番だと思います。


フォーカルポイントコンピューターは10日、iPhone 4用クレジットカードリーダー付きケース「mophie Marketplace for iPhone 4」の販売を開始したと発表した。同ソリューションの利用にあたっては、三菱UFJニコスとの加盟店契約および、フライトシステムコンサルティングとのライセンス契約が必要となる。


 同ソリューションは、米mophie製のクレジットカードリーダ付き専用ケース「Marketplace」のOEM供給を受け、フライトシステムコンサルティングが開発した国内専用のクレジットカード決済アプリケーション「ペイメント・マイスター」を組み合わせ、三菱UFJニコスの「ECカード決済サービス」に接続する仕組みとなっている。主に宅配業務、訪問販売員など外出先で代金回収を必要とする企業の利用を想定しているという。

2011年3月9日水曜日

今年の『Pwn2Own』はブラウザ深部への攻撃を要求

こういうハッキングコンテストって日本でもどんどん開催した方がいいと思います。
賞金目当てじゃないですが、話題にもなってセキュリティを勉強する人が増えるですし。
そして特に携帯アプリの脆弱性はたくさん見つけてもらって今度の作成に役立ててほしいです。


Hewlett-Packard (HP) のセキュリティ部門 TippingPoint Technologies が後援するハッキング コンテスト『Pwn2Own』は、毎年恒例の重要なセキュリティ イベントの1つとして認知されるようになった。セキュリティ研究者たちは、誰が Web ブラウザやモバイル プラットフォームのハッキングに成功するのか、賞金や栄誉を懸けて競争する。

今年は、特に Google の『Chrome』を標的とした攻撃手法の発見に対して、史上最高額の賞金が設定されているが、Mozilla Foundation の『Firefox』や Microsoft の『Internet Explorer』(IE)、そして Apple の『Safari』についても同様にコンテストの標的となっている。Google は Chrome の脆弱性発見に2万ドルの賞金を用意したが、コンテスト全体の賞金総額はおよそ12万5000ドルに及ぶ。またセキュリティ研究者が OS だけに留まんこらず、その基盤となるハードウェアをも研究対象とするようになってきたことから、モバイル プラットフォームも標的に設定されている。これに加えて研究者らは、脆弱性を実証する取り組みにおいて、ブラウザが持つセキュリティの最も安全な側面を追究していくことになる。

TippingPoint のセキュリティ研究チーム担当マネージャ Aaron Portnoy 氏は、取材に対して次のように述べた。「Chrome はサンドボックスを備えているが、IE にも同じような概念の保護モードがある。昨年われわれはこの点を考慮せず、参加者に保護モードを打ち破るよう求めなかった。しかし、今年はそれをやってもらう。サンドボックスを持つ Chrome だけではなく、IE についてもハードルは高くなっている」

2011年3月8日火曜日

フランス財務省のシステムに不正アクセス、G20関連文書が盗まれる

コンピュータのセキュリティがいくら強化されていてもこういう問題は起きてしまうんですね。
メール受信したり、クリックしてインストールされちゃうとか。
使う人もセキュリティの意識を持った方がいいような気がします。


150台以上のフランス財務省のコンピュータに不正アクセスがあり、G20関連の文書など多数の情報が盗まれたという。

20カ国・地域(G20)首脳会合議長国を務めるフランスの財務省が、2010年12月から大規模なサイバー攻撃を受けていたことを明らかにした。セキュリティ企業の英Sophosが報道を引用して伝えた。

 それによれば、この攻撃で財務省のコンピュータ150台以上に不正アクセスがあり、G20関連の文書など多数の情報が盗まれた。攻撃側は悪質なトロイの木馬を電子メールで送りつけ、ユーザーをだまして実行させる手口で財務省のコンピュータに侵入したとみられる。感染したコンピュータにはバックドア(裏口)が開かれ、ここを経由して外部から不正アクセスできてしまう状態になっていた。

 現在、事件について捜査が進められているが、フランス政府のコンピュータシステムがこれほどの規模の攻撃を受けたのは初めてだという。

 Sophosは、こうした攻撃が通常、マルウェアに感染させた一般ユーザーのコンピュータを経由して仕掛けられると指摘。世界中のあらゆる国が政治的、商業的、軍事的に優位に立つためにインターネットを使用している中で、攻撃の背後にどんな組織や国が絡んでいるのか突き止めることは困難だとみられる。

2011年3月7日月曜日

Google、Android Marketの悪質アプリに対処 遠隔操作で端末からも削除

ユーザーの操作は一切なく、勝手に危険なアプリを削除してくれるそうです。
危険だと知らずに使っていたら突然アプリが削除されちゃて削除しましたというメールが届くみたいです。
危険なアプリの自動削除はうれしいですが、操作をしなくても勝手に削除というのはちょっと怖い気がします。

Googleは悪質アプリケーションをAndroid Marketから削除するとともに、遠隔操作でユーザーの端末からも削除。攻撃防止のためのアップデートを配信した。

Googleの公式Androidマーケットを通じて悪質なアプリケーションが配布されていた問題で、米Googleは3月5日、問題のあるアプリケーションを見つけ出して削除する措置を取ったことをGoogle Mobile Blogで正式に明らかにした。

 それによると、問題のアプリケーションはAndroidの既知の脆弱性を悪用して端末の情報を盗み出す仕掛けになっていた。なお、この脆弱性はAndroid 2.2.2以降のバージョンには存在しないという。

 攻撃側は、この手口で個々の端末に割り当てられた識別番号とAndroidのバージョン情報を収集していたとみられるが、攻撃の性質上、それ以上の情報にもアクセスされた恐れがあるとしている。

 Googleでは対策として、問題のアプリケーションをAndroid Marketから削除して関連する開発者のアカウントを停止し、捜査当局に通報。さらに、Androidのセキュリティコントロール機能を使って遠隔操作でユーザーの端末からも悪質なアプリケーションを削除した。

 影響を受ける全端末にはAndroid Marketのセキュリティアップデートを配信し、攻撃者が脆弱性を突いて端末の情報にアクセスすることができないようにした。対象となる端末には「android-market-support@google.com」というアドレスから通知メールを送信するとともに、「Android Market Security Tool March 2011」をインストールしたというメールを配信している。なお、このアップデートは自動的に適用され、ユーザーの側の操作は一切必要ないという。

 Googleは今後こうした悪質アプリケーションがAndroid Marketで配信されるのを防ぐために、多数の再発防止策を講じたと説明。ユーザーに対しては、アプリケーションをインストールする際にアクセス許可の一覧をチェックしてほしいと呼び掛けている。

2011年3月6日日曜日

マイクロソフト、3月の月例更新3件

自宅はArch Linux中心なので関係なかったりしますが。
仕事でwindowsを利用しているので月例更新の日はアップデート内容をチェックしてから更新をしているのですが、なんだか毎月緊急で深刻な脆弱性が見つかっているような気が。
アップデートが終わった後に再起動しないといけないのはなんとかしてほしいです。


Microsoft は2月の月例更新で多数の脆弱性を修正した。

 しかし同社が3日に発表した事前通知によると、3月の月例更新のセキュリティ情報は合計3件で、そのうち深刻度が「緊急」なのは1件のみだという。セキュリティ専門家にとって、3月は前月よりもずっと作業が楽な時期になりそうだ。

 Microsoft は2月、12件のセキュリティ情報を発表し、合計22件の脆弱性を修正した。これは Microsoft の過去の月例更新の中でも最大級の規模であり、セキュリティ専門家にとって2月は多忙な時期となった。

 3月の月例更新では、Microsoft の深刻度の度合いで最高レベルの「緊急」のセキュリティ情報が1件あるものの、他の2件の修正は「緊急」より1段階低い「重要」にとどまっている。

 Microsoft の Trustworthy Computing グループでセキュリティ対応広報マネージャを務める Angela Gunn 氏が『Microsoft Security Response Center』(MSRC) Blog に投稿した概要によると、セキュリティ情報は全部で3件で、『Windows』および『Microsoft Office』に存在する計4件の脆弱性を修正するとのことだ。

2011年3月5日土曜日

高島屋がセキュリティ不備 オンラインストアのカタログ申し込みで

httpsが付いているから安心ってわけじゃないですよ。
それにしてもどうしてこんなセキュリティの不備が生じたのかが不思議です。
httpsのページを許可しただけで暗号化してないなんて。

高島屋は4日、オンラインストア内のカタログ申し込みページで、個人情報を暗号化するセキュリティー技術SSLを導入していない不備があったと発表した。

 先月28日夜、顧客から「カタログの申し込みページは暗号化されていないのではないか」というメールでの指摘を受けて発覚。通常、SSLを採用しているページは、URL「http」の後に小文字のsがついているが、指摘を受けて、高島屋と同ページのセキュリティーの担当するNECが調査し判明した。

 同社は昨年3月末に、それまで3つあったオンラインショッピングサイトを統合。5月19日にカタログ申し込みページを追加した際、SSLを導入していなかった。同ページは開設当初から「個人情報は信頼性の高いセキュリティー技術のSSLを使用し、暗号化しています」と表示していた。

 同ページでは通販や中元など、計5種類のカタログを扱い、これまでのべ7444件(6064人)の申し込みがあった。申し込みの際は、名前、住所、電話番号、メールアドレスの4項目を入力するが、現時点で第三者に流出した事実はないという。高島屋によると、専門性の高い複数のサーバーを経由するため、外部に個人情報が漏れるリスクは低いという。

2011年3月4日金曜日

フォーティネット、1筐体で最大480Gbpsのスループットを実現するネットワークセキュリティ

自宅にほしい商品ですね。
さすがに個人では使いきれないですが。
それよりも数千万円もするものを買えるわけがないです。


フォーティネットジャパンは3月3日、最大12枚のセキュリティブレードと2枚のネットワークブレードが搭載可能なシャーシ型ネットワークセキュリティ製品「FortiGate-5000」シリーズを発表した。これまで国内ではアプライアンス型製品を中心に提供してきた同社が初のシャーシ型製品投入となる。出荷開始は3月以降を予定。

FortiGate-5000は、1つのシャーシ内でN+1の冗長化構成が可能なほか、最大14個のスロットを全て使用すると最大480Gbpsとなるファイアウォール性能、最大1億3200万同時セッションを実現するハイパフォーマンス製品だ。同社マーケティング プロダクトマネージメントディレクターの根岸正人氏は「高速・広帯域のネットワークに対応しながら実績のあるセキュリティ(UTM:統合脅威管理)機能も担保し、ブレードを自由に組み合わせ可能な拡張性も備える」とFortiGate-5000を評価。モバイル通信事業者やネットワークキャリアプロバイダー、音声・動画を扱うサービス事業者など、大規模ネットワーク環境を抱える企業に最適な製品だとした。通信事業者向け機器の仕様規定「ATCA規格(筐体サイズや構造、電源を入れたままブレードを抜き差し可能)」に準拠している点もポイントとする。

ラインアップは、6スロットの「FortiGate-5060」と14スロットの「FortiGate-5140」の2点。セキュリティブレードにはファイアウォールスループット40Gbps、VPNスループット17Gbpsの「FortiGate-5001B」など性能別に6つが用意されている。ネットワークブレードは、新発表された「FortiSwitch-5003B」を含む5つから選択できる。

2011年3月3日木曜日

Facebookの創業者のファンページがハッキングの被害に

人気のサイトなだけに、セキュリティには気をつけてほしいですね。
ツイッターにFacebookにmixiに、人気のサイトはターゲットになりやすいのでセキュリティだけはしっかりしてほしいものです。前にツイッターやっていて勝手にたくさんフォローしちゃっていた時はびっくりしました。

Facebookの創業者マーク・ザッカーバーグCEOのファンページがハッキングされ、何者かに不正なメッセージを投稿されたもようだ。

セキュリティ企業の英Sophosは、ハッキングされたザッカーバーグ氏のページのスクリーンショットを同社サイトに掲載した。それによると、問題のメッセージは「ハッキングを始めよう。もしFacebookが資金を必要としているのなら、銀行に行く代わりに、ユーザーにソーシャルなやり方で Facebookに投資させたらどうだろう」などと書かれ、短縮URLのリンクと「#hackercup2011」というアカウント名が添えられていた。

Facebookは現時点でこの事件についてコメントを避けているもようで、ザッカーバーグ氏のページがどうやってハッキングされたのかは判明していない。しかしFacebookではこの数日前にも、フランスのサルコジ大統領のアカウントがハッキングされているという。

今回の事件は、インターネットで自分の身を守ることの大切さをユーザーに改めて認識させたとSophosは解説する。同社のグラハム・クルーリー氏は「ザッカーバーグ氏のパスワードの扱いに不注意があったのか、フィッシング詐欺に遭ったのか、暗号化されていない公衆無線LANを使っていて通信の内容を傍受されたのかは不明だが、同氏はセキュリティのベストプラクティスについて勉強し直した方がよさそうだ」とコメントしている。

2011年3月2日水曜日

データセンターの選び方--注意すべき10のポイント

クラウドに移行する時にチェックしておくべき10の項目
基本的なことなので一通りメモしておきます。
クラウドに移行してから問題が発生してからでは遅いので。

1.回線容量

データセンターは通常、非常に高いデータ送信能力を持つように作られている。一部のデータセンターは、OCxやSONETによる接続を複数持っており、 Amazon.comのようなウェブサイトの要求さえさばくことができる。より規模の小さいところでは、冗長性のあるT3接続でやりくりしようとしている場合もある。データ送信容量の増加を適切に見通せず、素早く規模拡大に対応できないデータセンタープロバイダーは、選ぶべきではない。

2.冗長性のある電源構成

多くのデータセンターには電源のバックアップがある。つまり、UPSのことだ。もし自分の組織がビジネス上絶対に落とすことのできないシステムを抱えているのであれば、二次電源への接続を持つデータセンターを選ぶべきだ。電源の大事故に対応するには、二次電源へのN+1電源のグリッド接続を用意するしかない。

3.バックアップインターネット接続

質の高いデータセンターなら、二次的な電源を用意するのと同時に、二重および三重のインターネット接続も用意していなくてはならない。埋設ケーブルは切断されることがある。架空ケーブルはトラックが支柱にぶつかれば切れてしまう。通信ベンダーのネットワーク全体が落ちてしまうこともある。一時的な切断を避けるには、フルメッシュバックボーンを持つ複数のティア1インターネット接続プロバイダ回線がなければならない。

4.自動ハードウェアフェイルオーバー

電源やインターネット、冷暖房システムの冗長性は素晴らしいことだが、ホットスペアに切り替わるように準備されていなければ、ダウンタイムが生じる可能性は消えない。トラブルが生じた際に自動的にフェイルオーバーする、冗長なオンラインスイッチ、ルータ、UPS、空調機器を備えていることは、データセンターにとって絶対に必要だ。

5.出入管理

物理的なセキュリティの重要性を軽視することはできない。1人の情緒不安定な人物が、稼働中の重要なデータセンターに大型車を突っ込ませるだけで、商業が大きな影響を受ける可能性もある。これが、データセンター周辺に適切な警備が重要な理由だ。物理的なアクセスコントロール(鍵、認証カード、生体認証デバイスなど)に加え、誰かがデータセンターへのアクセスを得る場合には、(さらなる出入管理、鍵、ケージ、部屋などによって)個々の専用スペースの安全が保たれるようになっていなければならない。

6.24時間365日のサポート

データセンターには、適切な訓練を受けた技術者やエンジニアが常駐していなくてはならない。これは、現代の緊張の度合いを増したビジネス環境の不幸な副産物ではあるが、事実には違いない。システムを止めることはできない。モニタリングとメンテナンスは常時必要だ。確かに、多くのデータセンターでは閑散時のシフト体制は薄くなっているが、電話サポートとオンサイト支援は常に提供されていなくてはならない。さらに、データセンターのサービスには、顧客がデータセンターのネットワーク状態を把握するための報告ツールが含まれている必要がある。

7.独立電源

データセンターには、冗長な電源グリッド接続が必要であり、これは前提条件だ。さらに、施設には独自の独立電源がなくてはならない。多くの場合、敷地内にディーゼル発電機が用意されており、この設備は定期的にテストされ、自然災害やその他の理由で施設への他の電源が途切れた場合には、データセンターの電力を賄えるようになっていなくてはならない。

8.サポートサービス

サービスをクラウドに移行することによって得られる恩恵の1つに、物理的あるいは仮想的なサーバの管理業務をなくせるということがある。OSのメンテナンス、セキュリティパッチの適用、ハードウェアサポートなどはすべて、データセンターの責任になる。顧客が自前のサーバを同じデータセンター内に置く選択をした場合にも、データセンター側からソフトウェアのメンテナンスやハードウェア障害への対応を行う社内スタッフが提供されることが望ましい。

9.明文化されたSLA

データセンターとの契約には、明確なサービス品質保証(SLA)に関する記述が含まれていなくてはならない。SLAの項目には、稼働時間、サービス応答時間、帯域、物理的なアクセスに関する保護レベルに関するものが含まれているべきだ。さらに、SLAやサービス規約には、記述されている稼働時間や、スケジュールされているメンテナンスやサービス、記述されている時間内の危機対応が実現できなかった場合に何が起こるのかについても明記されていることを確認すること。

10.財務的安定性

どんな契約も、どんなに魅力的な料金も、データセンターが潰れてしまえば何の意味もない。データセンターに大量のデータや機器を運び込む前に、その施設を所有する会社について調査するべきだ。その会社が訴訟を抱えておらず、適切な運転資金を持っており、破産の危機に瀕していないことを確認すべきだ。データセンターの経営が破綻したり、データセンターが経営を維持するために経費を(つまりサービスや容量を)カットしたために、データセンターの移行プロセスを再びやりなおす羽目に陥るのは、絶対に避けたいはずだ。

2011年3月1日火曜日

電脳Web Androidを狙うマルウェアが相次ぎ出現、スマートフォン狙いの傾向が鮮明に

携帯端末の個人情報が盗まれるはパソコンの場合よりも深刻かもしれないですね。
アドレス帳やメール内容も深刻ですが、携帯端末の場合は現在の位置情報まで調べることができちゃうのでそんな情報が漏れちゃったらと思うと怖いです。。

GoogleのAndroidを搭載したスマートフォン端末などを標的としたマルウェアが増えている。米SymantecやMcAfeeは、Android端末に感染して勝手にメールを送信したり、情報を盗み出したりするマルウェアが見つかったと相次いで伝えた。

Symantecによると、そうしたマルウェアの1つ「Pjapps」はバックドア機能を持つトロイの木馬で、Android向けゲームの 「Steamy Window」など複数のアプリケーションの海賊版から検出された。海賊版はインストールしてしまうと正規版との見分けがつきにくいが、インストールの過 程でメールや個人情報などへのアクセス許可を求めてくる点が正規版と異なっている。

Pjappsの狙いは、ボットネットのネットワークを形成して端末を遠隔制御できる状態にしてしまうことだという。さらに、アプリケーションをイ ンストールしたり、特定のWebサイトを閲覧させたりする。またメールを送信したり、メールの返信をブロックしたりできる機能も持つ。バックグラウンドで 動作するためユーザーに気付かれることはないという。