PlayStation Networkにずっと繋がらなかったので怪しいなーと思っていたのですが、、
どうしてすぐに公表しなかったんでしょうか。
プレステのゲームは好きなので離れたりはしないですが、セキュリティはもっとしっかりしてほしいと思いました。
PlayStation Networkの大規模な個人情報流出にユーザーはショックを受け、競合他社に大挙して流れていく可能性も。「MSにとってはプラス。ソニーよりMSがいいという理由ができたわけだから」とアナリスト。
ソニーの大規模な個人情報流出問題を受けて4月27日、同社の家庭用ゲーム機「プレイステーション」のユーザーらは口々にショックを表した。今回の問題で個人情報を危険にさらされた多くのユーザーは、競合他社のサービスやそのほかの選択肢に大挙して流れていく可能性もある。
ロンドンでは、ゲーム店を訪れた買い物客らが「PlayStation Network(PSN)を退会するかもしれない」と語り、オンラインフォーラムでは、一部のゲーマーがソニー製品のボイコットを呼び掛けている。ソニーのオンラインゲームネットワークであるPSNには7700万人のユーザーが登録しており、ユーザー同士でゲームを楽しんだり、オンラインでゲームを購入したりできる。
ロンドンの新金融街カナリーワーフでゲームの買い物をしていた銀行員のアルバート(42歳)は次のように語っている。「誰だって、ソニーのような会社であれば、個人情報を渡しても大丈夫と思うだろう」
「今ちょうどゲームを探しながら考えていたところだ。自分は本当にソニーの製品を買いたいのかと」とアルバートは語り、「今後もPSNを利用するかどうかについてはもう一度考えるつもりだ」と続けている。
アナリストによれば、ゲーム機の購入を考えている人たちは今回のデータ流出問題を受けて米MicrosoftのXboxに流れる可能性があるという。Xboxにも独自のオンラインネットワークがあり、人気を博している。「両方のゲーム機を所有している熱心なゲーマーはXboxを使うことになるだろう。何しろ、Xboxは目下、ゲーム機用のゲームをオンラインで友人と楽しむための唯一の方法だ」と米MKM Partnersのアナリスト、エリック・ハンドラー氏は指摘している。PSNのサービスは現在停止している。
「Microsoftにとってはプラスに作用するだろう。ソニーを使うよりもMicrosoftを使う方がいいという理由ができたわけだから」と同氏。
ロンドンのゲーム店でXboxゲームを買っていた作曲家のダグ(49歳)は、「PlayStationではなくXboxを選んで良かった」と思っているという。「自分なら今朝、カードをキャンセルしていただろう。誰だってそうじゃないだろうか」とダグは言う。
ソニーは先日、正体不明のハッカーが同社の7700万人のユーザーアカウントの個人情報を盗み出したとしてユーザーに警戒を呼び掛けた。これはインターネットセキュリティ15 件史上、過去最大の情報流出の1つだ。
ソニーはユーザーに対し、PSN以外のサービスにも共通で使用しているパスワードはすべて変更するよう呼び掛けている。PSNの利用者のほぼ90%は欧州と米国のユーザーだ。
また同社によると、保護者が作成したアカウントを使っている子どもの個人情報も流出した可能性があるという。
「プレイステーションのブログではゲーマーたちが激怒しているが、母親たちがこれを知ったらもっとすごいことになるだろう」とPS3news.comオンラインフォーラムでは古参メンバーのbarrybarrykが書いている。
米Sterne Ageeのアナリスト、アーヴィンド・バーティア氏によれば、ゲームをダウンロードするためのプリペイドカードとコードを販売しているGameStopのような小売店にとってはプラスの影響があるかもしれないという。「有料のオンラインコンテンツを購入したいが、クレジットカード情報は知らせたくない」というユーザーが、そうしたカードをもっと買うようになるかもしれないからだ。同氏によれば、こうしたアイテムは、子どもにクレジットカードを与えることに抵抗を感じる保護者たちの間で既に人気だという。
「店に行ってコードが記載されたカードを購入し、家に帰ってから、ポイントを使って自分のゲーム機用にゲームを購入する。このやり方ならば、取引はより安全だ」と同氏。
ゲーム小売店Game GroupのCEO、イアン・シェパード氏はReutersの取材に応じ、ソニーの状況は「非常に深刻だ」と語っている。
「目下ソニーが直面している問題は業界全体にとって教訓となるものだ」と同氏。
フランスのゲーム会社Gameloftでは現在、ほかのネットワークも同様の問題に遭遇する可能性に備え、セキュリティ15 件対策を再吟味中という。
アナリストによると、PSNネットワークの一時停止はゲームパブリッシャーの売上にはさほど大きな影響を及さないことが予想されるが、小規模企業の中には被害を被るところもあるかもしれないという。そうした会社のゲームの中には、PSNネットワークでしか入手できないものもあるからだ。
「データ漏えいは実に残念だ。われわれは2週間前にPSN専用のDungeon Hunter Allianceをリリースしたところであり、このゲームは非常によく売れていた」とGameloftの最高財務責任者(CFO)、アレクサンドル・ド・ロシュフォール氏はメールで語っている。
ソニーは4月19日にPSNネットワークを停止させたが、個人情報の流出については26日まで公表せずにいた。
「とにかく早く復旧してほしい。それが皆の願いだ」とGame Groupの店員であるアブダル(20歳)は語っている。
コンピュータ関連のことをぽつぽつと書いています。最新のニュース情報やアップデート情報、プログラミングのことなど、コンピュータ関連で気になったことをどんどんメモしていきます。最近話題のアンドロイドやスマートフォンなどの携帯端末やiPadのことも書いていきたいです。
2011年4月28日木曜日
2011年4月25日月曜日
Adobe、『Acrobat』と『Reader』のセキュリティ更新版を公開
最近AdobeReaderとFlashPlayerの更新が多いですね。
とりあえず一連の対応は完了したようで一安心です。
でも少ししたらまた重大な更新とかありそう。
Adobe Systems のセキュリティ対応チームは、今年に入って非常に忙しい状態が続いている。
同社は先ごろ、『Adobe Acrobat』および『Adobe Reader』のセキュリティ更新版を公開した。Adobe が11日に開示していた問題に対応したものだ。同じ問題が『Adobe Flash Player』にも存在していたが、こちらは15日に対応済みだ。
Adobe は21日に『Adobe Reader 9.4.4』と『Adobe Acrobat X 10.0.3』を公開し、一連の対応が完了した。
同社は11日発表のセキュリティ勧告で、次のように警告していた。「『Windows』『Macintosh』『Linux』『Solaris』版の『Adobe Flash Player 10.2.153.1』およびそれ以前のバージョン、『Android』版の『Adobe Flash Player 10.2.156.12』およびそれ以前のバージョン、そして『Authplay.dll』(Windows 版および Macintosh 版の Adobe Reader および Adobe Acrobat の X (10.0.2) バージョンと以前の 10.x、9.x バージョンに内蔵のコンポーネント) には、重大な脆弱性が存在する」
この脆弱性を抱えたコンピュータは、攻撃者にクラッシュさせられ、乗っ取られるおそれがある。Adobe は、この脆弱性を用いた攻撃が実際に発生しているとの認識を示していた。
悪用手口は、Flash (.swf) ファイルを『Microsoft Word』(.doc) ファイルまたは『Microsoft Excel』(.xls) ファイルに埋め込み、Eメールに添付して配布する形だ。
今回の Adobe Reader および Adobe Acrobat の更新は、通常の定例更新サイクルから外れて行なわれた。Adobe が次回行なう四半期ごとの定例セキュリティ更新は、今のところ6月14日に予定されている。
とりあえず一連の対応は完了したようで一安心です。
でも少ししたらまた重大な更新とかありそう。
Adobe Systems のセキュリティ対応チームは、今年に入って非常に忙しい状態が続いている。
同社は先ごろ、『Adobe Acrobat』および『Adobe Reader』のセキュリティ更新版を公開した。Adobe が11日に開示していた問題に対応したものだ。同じ問題が『Adobe Flash Player』にも存在していたが、こちらは15日に対応済みだ。
Adobe は21日に『Adobe Reader 9.4.4』と『Adobe Acrobat X 10.0.3』を公開し、一連の対応が完了した。
同社は11日発表のセキュリティ勧告で、次のように警告していた。「『Windows』『Macintosh』『Linux』『Solaris』版の『Adobe Flash Player 10.2.153.1』およびそれ以前のバージョン、『Android』版の『Adobe Flash Player 10.2.156.12』およびそれ以前のバージョン、そして『Authplay.dll』(Windows 版および Macintosh 版の Adobe Reader および Adobe Acrobat の X (10.0.2) バージョンと以前の 10.x、9.x バージョンに内蔵のコンポーネント) には、重大な脆弱性が存在する」
この脆弱性を抱えたコンピュータは、攻撃者にクラッシュさせられ、乗っ取られるおそれがある。Adobe は、この脆弱性を用いた攻撃が実際に発生しているとの認識を示していた。
悪用手口は、Flash (.swf) ファイルを『Microsoft Word』(.doc) ファイルまたは『Microsoft Excel』(.xls) ファイルに埋め込み、Eメールに添付して配布する形だ。
今回の Adobe Reader および Adobe Acrobat の更新は、通常の定例更新サイクルから外れて行なわれた。Adobe が次回行なう四半期ごとの定例セキュリティ更新は、今のところ6月14日に予定されている。
2011年4月23日土曜日
イーディーコントライブ、ログ取得に対応したセキュリティUSBメモリ
ちょっと高いですが使ってみたい製品です。
でも、こういうのって大雑把な機能だけしかいらなければある程度プログラミングできれば作れてしまうような気もしないでもないですが。
イーディーコントライブは、セキュリティ機能を備えたUSBメモリの最新版「TRAVENTY SuperVisionシリーズ」を5月20日に発売する。
同製品は、ハードウェアによるAES 256bitの暗号化やインターネット経由によるデータ消去機能などを備えているUSBメモリ。
同シリーズでは、あらたに操作ログ取得機能を搭載し、USBメモリ本体にPC名やファイルの操作ログを自動的に秘匿領域に記録し、保存できる。
同製品のユーザーには、バージョンアップした資産管理サーバソフト「AssetFinder」を無料で提供する。連携による管理面をさらに強化しており、USBメモリ内のデータを自動的に同サーバへ送信。ログデータを分析でき、利用状況を把握することが可能。
価格は、10本利用時の場合15万8000円。ログ取得機能利用時の場合は別途月額2000円必要。
でも、こういうのって大雑把な機能だけしかいらなければある程度プログラミングできれば作れてしまうような気もしないでもないですが。
イーディーコントライブは、セキュリティ機能を備えたUSBメモリの最新版「TRAVENTY SuperVisionシリーズ」を5月20日に発売する。
同製品は、ハードウェアによるAES 256bitの暗号化やインターネット経由によるデータ消去機能などを備えているUSBメモリ。
同シリーズでは、あらたに操作ログ取得機能を搭載し、USBメモリ本体にPC名やファイルの操作ログを自動的に秘匿領域に記録し、保存できる。
同製品のユーザーには、バージョンアップした資産管理サーバソフト「AssetFinder」を無料で提供する。連携による管理面をさらに強化しており、USBメモリ内のデータを自動的に同サーバへ送信。ログデータを分析でき、利用状況を把握することが可能。
価格は、10本利用時の場合15万8000円。ログ取得機能利用時の場合は別途月額2000円必要。
2011年4月22日金曜日
米グーグルの「アンドロイド」、有害アプリ急増
すごい勢いで危険なアプリが増えていっているみたいですね。
こういう有害アプリっていつになったら防げるようになるんでしょうか…。
4月21日(ブルームバーグ):米グーグルの携帯端末向け基本ソフト(OS)「アンドロイド」に被害をもたらすソフトウエアが急増しており、同社はこうしたアプリケーションをほとんど制御できない状況だ。セキュリティー対策会社カスペルスキー・ラボが指摘した。
カスペルスキーのニコライ・グレベンニコフ最高技術責任者(CTO)によると、「マルウエア」と呼ばれる有害ソフトを組み込んだアプリのアンドロイドへの侵入は、展開が同じ段階にあるパソコンより速いペースで進んでいる。同社が突き止めたマルウエアは昨年9月に2種類だったが、今年3月には70種類に急増した。
グレベンニコフ氏はロンドンでのインタビューで、「アンドロイドでのマルウエアの増加は著しく、今後さらに増えることは確実だろう」と語った。同社は7-9月(第3四半期)にアンドロイド向けのセキュリティー対策を提供する。
携帯端末用ソフトへのハッキングはますます巧妙化しており、グーグルは先月、同社のアプリストア「アンドロイドマーケット」から入手可能な有害アプリの削除を余儀なくされた。こうしたアプリは携帯端末に関する情報を収集した履歴があり、個人情報入手に利用される恐れがある。
グーグルの広報担当者は、先月のブログ投稿での同社のコメントを参照するよう求めた。同社のセキュリティー対策担当の技術者、リッチ・カニングス氏は同ブログで、「安全対策上の同様の弱点を突いた有害アプリが新たにアンドロイドマーケットを介して流通しないよう多くの対策を追加している」と説明している。
こういう有害アプリっていつになったら防げるようになるんでしょうか…。
4月21日(ブルームバーグ):米グーグルの携帯端末向け基本ソフト(OS)「アンドロイド」に被害をもたらすソフトウエアが急増しており、同社はこうしたアプリケーションをほとんど制御できない状況だ。セキュリティー対策会社カスペルスキー・ラボが指摘した。
カスペルスキーのニコライ・グレベンニコフ最高技術責任者(CTO)によると、「マルウエア」と呼ばれる有害ソフトを組み込んだアプリのアンドロイドへの侵入は、展開が同じ段階にあるパソコンより速いペースで進んでいる。同社が突き止めたマルウエアは昨年9月に2種類だったが、今年3月には70種類に急増した。
グレベンニコフ氏はロンドンでのインタビューで、「アンドロイドでのマルウエアの増加は著しく、今後さらに増えることは確実だろう」と語った。同社は7-9月(第3四半期)にアンドロイド向けのセキュリティー対策を提供する。
携帯端末用ソフトへのハッキングはますます巧妙化しており、グーグルは先月、同社のアプリストア「アンドロイドマーケット」から入手可能な有害アプリの削除を余儀なくされた。こうしたアプリは携帯端末に関する情報を収集した履歴があり、個人情報入手に利用される恐れがある。
グーグルの広報担当者は、先月のブログ投稿での同社のコメントを参照するよう求めた。同社のセキュリティー対策担当の技術者、リッチ・カニングス氏は同ブログで、「安全対策上の同様の弱点を突いた有害アプリが新たにアンドロイドマーケットを介して流通しないよう多くの対策を追加している」と説明している。
2011年4月20日水曜日
重要インフラはサイバー攻撃に無防備、米報告書が警告
重要インフラに限らなければ日本も無防備な方に入るような気がします。
一般の会社の無線LANなんて普通に空いていたりしますし。
製品を出荷する状態からもうちょっとセキュリティを意識してほしいです。
イランの原子力計画の妨害を目的に作られたとされるコンピューターウイルス「スタクスネット(Stuxnet)」など世界の重要インフラに脅威を与えるサイバー攻撃が増えている一方、多くの施設がそうした脅威に無防備なままだとする報告書を19日、米シンクタンク「戦略国際問題研究所(Center for Strategic and International Studies、CSIS)」が発表した。
CSISのスチュアート・ベイカー(Stewart Baker)氏によると、米インターネット・セキュリティーソフト大手のマカフィー(McAfee)と共同で、14か国の電力、石油、ガス、水道施設などの情報技術(IT)担当幹部200人を対象に行った調査で「昨年における重要な民需産業のセキュリティ対策は、脅威の増加にまったく追いつけていない」ことが明らかになった。
報告書は、「対策ができていないことが明らかになった。それらのシステムを保護する立場にある専門家たちは、脅威が加速していることは認識しているものの、対応は進んでいないと報告した」と述べている。
■ブラジル、フランス、メキシコで対策の遅れ
マカフィーのフィリス・シュネック(Phyllis Schneck)バイスプレジデント(脅威インテリジェンス担当)は「最も重要なインフラ・システムがサイバーセキュリティを考慮せずに設計されているというのが現実であり、ネットワーク管理を強化してサイバー攻撃への脆弱(ぜいじゃく)性を改善する必要がある」と指摘している。
調査対象となったオーストラリア、ブラジル、英国、中国、フランス、ドイツ、インド、イタリア、日本、メキシコ、ロシア、スペイン、UAE、米国の14か国のうち、ブラジル、フランス、メキシコで対策が遅れており、対策を取っていると回答したIT担当幹部は中国やイタリア、日本の半分程度に過ぎなかった。
政府が関与するサイバー攻撃や諜報活動では、中国が取りざたされることが最も多いが、中国に次いでロシア、米国、北朝鮮、インドの順で同様の行為が多いという。イラン軍の幹部は前週、イランの原子力計画を破壊する目的で作られたコンピューター・ワームの背後に米国とイスラエルがいると非難した。
今回の調査に協力したIT担当幹部の半数以上が、自国の重要インフラについてネットワーク上で探りを入れる活動に他国の政府が関与していると考えていた。
報告書はサイバー攻撃の脅威に対抗する方法として、パスワードではなくセキュリティトークンや生体認証による識別、暗号化やネットワーク監視の強化、インターネットや携帯機器との接続の監視強化などを挙げている。
一般の会社の無線LANなんて普通に空いていたりしますし。
製品を出荷する状態からもうちょっとセキュリティを意識してほしいです。
イランの原子力計画の妨害を目的に作られたとされるコンピューターウイルス「スタクスネット(Stuxnet)」など世界の重要インフラに脅威を与えるサイバー攻撃が増えている一方、多くの施設がそうした脅威に無防備なままだとする報告書を19日、米シンクタンク「戦略国際問題研究所(Center for Strategic and International Studies、CSIS)」が発表した。
CSISのスチュアート・ベイカー(Stewart Baker)氏によると、米インターネット・セキュリティーソフト大手のマカフィー(McAfee)と共同で、14か国の電力、石油、ガス、水道施設などの情報技術(IT)担当幹部200人を対象に行った調査で「昨年における重要な民需産業のセキュリティ対策は、脅威の増加にまったく追いつけていない」ことが明らかになった。
報告書は、「対策ができていないことが明らかになった。それらのシステムを保護する立場にある専門家たちは、脅威が加速していることは認識しているものの、対応は進んでいないと報告した」と述べている。
■ブラジル、フランス、メキシコで対策の遅れ
マカフィーのフィリス・シュネック(Phyllis Schneck)バイスプレジデント(脅威インテリジェンス担当)は「最も重要なインフラ・システムがサイバーセキュリティを考慮せずに設計されているというのが現実であり、ネットワーク管理を強化してサイバー攻撃への脆弱(ぜいじゃく)性を改善する必要がある」と指摘している。
調査対象となったオーストラリア、ブラジル、英国、中国、フランス、ドイツ、インド、イタリア、日本、メキシコ、ロシア、スペイン、UAE、米国の14か国のうち、ブラジル、フランス、メキシコで対策が遅れており、対策を取っていると回答したIT担当幹部は中国やイタリア、日本の半分程度に過ぎなかった。
政府が関与するサイバー攻撃や諜報活動では、中国が取りざたされることが最も多いが、中国に次いでロシア、米国、北朝鮮、インドの順で同様の行為が多いという。イラン軍の幹部は前週、イランの原子力計画を破壊する目的で作られたコンピューター・ワームの背後に米国とイスラエルがいると非難した。
今回の調査に協力したIT担当幹部の半数以上が、自国の重要インフラについてネットワーク上で探りを入れる活動に他国の政府が関与していると考えていた。
報告書はサイバー攻撃の脅威に対抗する方法として、パスワードではなくセキュリティトークンや生体認証による識別、暗号化やネットワーク監視の強化、インターネットや携帯機器との接続の監視強化などを挙げている。
2011年4月19日火曜日
Android向けSkypeに個人情報流出の脆弱性が発覚
この記事の感じだとキャッシュファイルのパーミッションの設定を間違えていただけという感じでしょうか。
早めに見つかったのでよかったですが、個人情報流出とかは怖いですね。
この脆弱性を突いた悪質なアプリケーションをインストールすると、Android端末に保存されたSkypeの情報を盗まれる恐れがあるという。
Android向けのSkypeに、ユーザー情報の流出につながる脆弱性があることが分かり、Skypeが対応に乗り出した。
Skypeのセキュリティ情報によると、この脆弱性を突いた悪質なサードパーティーアプリケーションをAndroid端末にインストールすると、端末に保存されたSkypeのファイルにアクセスされる恐れがあるという。流出の恐れがある情報には、キャッシュされたプロファイル情報やインスタントメッセージなどのファイルが含まれるとしている。
同社は、ファイルパーミッションのセキュリティ強化を含め、ユーザーをこの脆弱性から守るための迅速な措置を取ると表明。「ユーザーは個人情報を守るために、端末にインストールするアプリケーションは注意深く選んでほしい」と呼び掛けている。
この脆弱性は、Android情報サイトの「Android Police」で最初に報告された。ネットに流出した「Skype Vide」のβ版を調べていた開発者が、Skypeの個人情報の保存方法が適切でなく、比較的簡単に取得できてしまうことを発見。さらにβ版だけでなく、 2010年10月から配布されているSkypeの標準版にも同じ問題があることが分かったという。
開発者はこの問題を突くコンセプト実証アプリケーションを作成し、ユーザー名、住所、アカウント名、電話番号、連絡先などの情報を許可なく引き出せてしまうことを実証している。
セキュリティ企業の英Sophosはこれを受けて、Android端末に保存されたSkypeのデータはどれも暗号化されていないようだと指摘。問題が解決されたことを確認するまで、Android端末からSkypeを削除するのが最も安全だろうとアドバイスしている。
早めに見つかったのでよかったですが、個人情報流出とかは怖いですね。
この脆弱性を突いた悪質なアプリケーションをインストールすると、Android端末に保存されたSkypeの情報を盗まれる恐れがあるという。
Android向けのSkypeに、ユーザー情報の流出につながる脆弱性があることが分かり、Skypeが対応に乗り出した。
Skypeのセキュリティ情報によると、この脆弱性を突いた悪質なサードパーティーアプリケーションをAndroid端末にインストールすると、端末に保存されたSkypeのファイルにアクセスされる恐れがあるという。流出の恐れがある情報には、キャッシュされたプロファイル情報やインスタントメッセージなどのファイルが含まれるとしている。
同社は、ファイルパーミッションのセキュリティ強化を含め、ユーザーをこの脆弱性から守るための迅速な措置を取ると表明。「ユーザーは個人情報を守るために、端末にインストールするアプリケーションは注意深く選んでほしい」と呼び掛けている。
この脆弱性は、Android情報サイトの「Android Police」で最初に報告された。ネットに流出した「Skype Vide」のβ版を調べていた開発者が、Skypeの個人情報の保存方法が適切でなく、比較的簡単に取得できてしまうことを発見。さらにβ版だけでなく、 2010年10月から配布されているSkypeの標準版にも同じ問題があることが分かったという。
開発者はこの問題を突くコンセプト実証アプリケーションを作成し、ユーザー名、住所、アカウント名、電話番号、連絡先などの情報を許可なく引き出せてしまうことを実証している。
セキュリティ企業の英Sophosはこれを受けて、Android端末に保存されたSkypeのデータはどれも暗号化されていないようだと指摘。問題が解決されたことを確認するまで、Android端末からSkypeを削除するのが最も安全だろうとアドバイスしている。
2011年4月18日月曜日
KDDIの「auひかり」、IPv6割当を開始
まだIPv6使っていなかったんですかー、という感じです。
これからさまざまな家電にIPを割り当てていくことになるはずなので
IPv6にしないとすぐに足りなくなってしまいますね。
KDDIは18日、光ファイバーサービス「auひかり」の契約者向けに、IPv6アドレスの割り当てを、順次開始すると発表した。
これにより「auひかり」において、従来のIPv4アドレスに加え、IPv6アドレスでのネット接続も可能(IPv4/IPv6デュアルスタック方式)となる。Windows Vista以降のOSであれば、PCの設定変更は必要ない。Windows XPの場合でも、初期設定ではIPv4のみでの接続となるが、PCの設定変更によりIPv6接続が可能となる。また利用料金に変更はない。
開始時期は、関東エリア(東京都、神奈川・埼玉・千葉・茨城・群馬・山梨県の一部)の「auひかりホーム」、および「auひかりマンション ミニ」が18日から、関東エリア以外の地域の「auひかりホーム」、および「auひかりマンション」が2012年1月以降(予定)を予定している。
IPv4アドレスの在庫については15日、日本ネットワークインフォメーションセンター(JPNIC)15日、APNIC(Asia Pacific Network Information Centre)における在庫が枯渇したことを発表した。JPNICでは独自のアドレス在庫を保有しておらず、APNICと共有しているため、APNICの在庫枯渇によりJPNICにおいても、IPv4アドレスの通常割り振りを終了した。
これからさまざまな家電にIPを割り当てていくことになるはずなので
IPv6にしないとすぐに足りなくなってしまいますね。
KDDIは18日、光ファイバーサービス「auひかり」の契約者向けに、IPv6アドレスの割り当てを、順次開始すると発表した。
これにより「auひかり」において、従来のIPv4アドレスに加え、IPv6アドレスでのネット接続も可能(IPv4/IPv6デュアルスタック方式)となる。Windows Vista以降のOSであれば、PCの設定変更は必要ない。Windows XPの場合でも、初期設定ではIPv4のみでの接続となるが、PCの設定変更によりIPv6接続が可能となる。また利用料金に変更はない。
開始時期は、関東エリア(東京都、神奈川・埼玉・千葉・茨城・群馬・山梨県の一部)の「auひかりホーム」、および「auひかりマンション ミニ」が18日から、関東エリア以外の地域の「auひかりホーム」、および「auひかりマンション」が2012年1月以降(予定)を予定している。
IPv4アドレスの在庫については15日、日本ネットワークインフォメーションセンター(JPNIC)15日、APNIC(Asia Pacific Network Information Centre)における在庫が枯渇したことを発表した。JPNICでは独自のアドレス在庫を保有しておらず、APNICと共有しているため、APNICの在庫枯渇によりJPNICにおいても、IPv4アドレスの通常割り振りを終了した。
2011年4月17日日曜日
AppleがMac OS X、Safari、iOSのアップデートを一挙公開 既知のセキュリティ問題に対処
Appleがセキュリティアップデートをまとめて公開した。不正なSSL証明書が発行された問題や、ハッキングコンペで発覚したWebKitの脆弱性に対処した。
ハッキングコンペは相変わらずすごいですね。
今回はSafariだけじゃなくIEのハッキングにも成功したようで、Microsoftも対応するみたいです。
米Appleは4月14日、Mac OS XとWebブラウザのSafari、iPhoneやiPadに搭載されているiOSのセキュリティアップデートを一挙に公開した。不正なSSL証明書が発行された問題や、ハッキングコンペで発覚した脆弱性などに対処している。
不正なSSL証明書の問題では、SSL認証局のComodoが3月に、アフィリエートのアカウントが何者かに侵入され、不正な証明書が発行されたことを明らかにしていた。フィッシング詐欺や中間者攻撃などに利用される恐れがあるとされ、MicrosoftやMozillaのFirefoxなどは、既に攻撃防止のためのアップデートを配信済み。
AppleはMac OS Xのセキュリティアップデート「2011-002」(Mac OS X 10.5.8/10.6.7向け)とiOSのソフトウェアアップデートでこの問題に対処し、不正に発行されたSSL証明書をブラックリストに掲載する措置を取った。iOSのソフトウェアアップデートは、「iOS 4.2.7」がiPhone 4(CDMAモデル)向け、「iOS 4.3.2」がiPhone 3GS以降とiPod touchの第3世代以降、およびiPad向けとなる。
なお、SafariはSSLサーバ証明書が信頼できるかどうかのチェックをホストOSで行っているといい、WindowsではMicrosoftが公開したアップデートを導入すれば、この問題に対処できるとした。
一方、3月に開かれたTippingPoint主催のハッキングコンテスト「Pwn2Own」で発覚した2件の脆弱性は、iOSのアップデートおよびSafariの最新版となるバージョン5.0.5(Windows、Mac OS X向け)で解決された。脆弱性はオープンソースのブラウザレンダリングエンジン「WebKit」に存在する。Pwn2Ownではセキュリティ研究者がこの問題を突いてSafariやBlackBerryのハッキングに成功していた。
このほかにiOSのアップデートでは、QuickLookでMicrosoft Officeファイルを処理する方法に存在する深刻な脆弱性にも対処している。
ハッキングコンペは相変わらずすごいですね。
今回はSafariだけじゃなくIEのハッキングにも成功したようで、Microsoftも対応するみたいです。
米Appleは4月14日、Mac OS XとWebブラウザのSafari、iPhoneやiPadに搭載されているiOSのセキュリティアップデートを一挙に公開した。不正なSSL証明書が発行された問題や、ハッキングコンペで発覚した脆弱性などに対処している。
不正なSSL証明書の問題では、SSL認証局のComodoが3月に、アフィリエートのアカウントが何者かに侵入され、不正な証明書が発行されたことを明らかにしていた。フィッシング詐欺や中間者攻撃などに利用される恐れがあるとされ、MicrosoftやMozillaのFirefoxなどは、既に攻撃防止のためのアップデートを配信済み。
AppleはMac OS Xのセキュリティアップデート「2011-002」(Mac OS X 10.5.8/10.6.7向け)とiOSのソフトウェアアップデートでこの問題に対処し、不正に発行されたSSL証明書をブラックリストに掲載する措置を取った。iOSのソフトウェアアップデートは、「iOS 4.2.7」がiPhone 4(CDMAモデル)向け、「iOS 4.3.2」がiPhone 3GS以降とiPod touchの第3世代以降、およびiPad向けとなる。
なお、SafariはSSLサーバ証明書が信頼できるかどうかのチェックをホストOSで行っているといい、WindowsではMicrosoftが公開したアップデートを導入すれば、この問題に対処できるとした。
一方、3月に開かれたTippingPoint主催のハッキングコンテスト「Pwn2Own」で発覚した2件の脆弱性は、iOSのアップデートおよびSafariの最新版となるバージョン5.0.5(Windows、Mac OS X向け)で解決された。脆弱性はオープンソースのブラウザレンダリングエンジン「WebKit」に存在する。Pwn2Ownではセキュリティ研究者がこの問題を突いてSafariやBlackBerryのハッキングに成功していた。
このほかにiOSのアップデートでは、QuickLookでMicrosoft Officeファイルを処理する方法に存在する深刻な脆弱性にも対処している。
2011年4月16日土曜日
WordPress.comに不正アクセス、ソースコードなどの情報が流出
WordPress.comを運営するAutomatticのサーバが不正アクセスされ、ソースコードが「社外秘」の部分も含めて流出した恐れがあるという。
WordPress.comだけということは、自サーバに入れているものは大丈夫ということでしょうか。
ソースコードが改変されていたとか後で報告されないか心配です。
WordPressを最近ダウンロードしたばかりなので気になります。
大手ブログサービスWordPress.comを運営するAutomatticは4月13日、同社のサーバ数台にrootレベルの不正アクセスがあり、ソースコードなどの情報が流出した恐れがあると発表した。
同社によると、サーバに置かれていたあらゆる情報が流出した可能性があるが、ソースコードについてはコピーされた形跡があるという。ソースコードの大部分はオープンソースだが、同社およびパートナーの社外秘情報もあったとしている。
現在、ログや記録をチェックしてどの程度の情報が流出したのかを調べるとともに、再発防止のためのセキュリティ対策を講じているが、ソースコード以外の情報の流出は「限定的」だと同社は強調している。
WordPress.comのサービスは、各国のメディアなどを含む大手顧客が使っているといわれる。しかしAutomatticは現時点でユーザーに対し、パスワードの使い回しを避けるなど一般的なセキュリティ対策の実行を促すにとどめている。
セキュリティ企業の英Sophosによれば、この事件の影響を受けるのはWordPress.comのサービスを使ってブログを運営しているユーザーのみであり、WordPress.orgのソフトウェアを使って自分でブログをホスティングしているユーザーは影響を受けないという。
流出した情報の中にユーザーのパスワードなどが含まれるのかどうかは不明だが、「ユーザーはAutomatticの助言に従って、自分が使っているパスワードが安全かどうかを確認してほしい」とSophosは呼び掛ける。複数のWebサイトで同じパスワードを使っているユーザーも多いことから、もしもパスワードが流出していた場合、被害が拡大しかねないと警鐘を鳴らしている。
WordPress.comだけということは、自サーバに入れているものは大丈夫ということでしょうか。
ソースコードが改変されていたとか後で報告されないか心配です。
WordPressを最近ダウンロードしたばかりなので気になります。
大手ブログサービスWordPress.comを運営するAutomatticは4月13日、同社のサーバ数台にrootレベルの不正アクセスがあり、ソースコードなどの情報が流出した恐れがあると発表した。
同社によると、サーバに置かれていたあらゆる情報が流出した可能性があるが、ソースコードについてはコピーされた形跡があるという。ソースコードの大部分はオープンソースだが、同社およびパートナーの社外秘情報もあったとしている。
現在、ログや記録をチェックしてどの程度の情報が流出したのかを調べるとともに、再発防止のためのセキュリティ対策を講じているが、ソースコード以外の情報の流出は「限定的」だと同社は強調している。
WordPress.comのサービスは、各国のメディアなどを含む大手顧客が使っているといわれる。しかしAutomatticは現時点でユーザーに対し、パスワードの使い回しを避けるなど一般的なセキュリティ対策の実行を促すにとどめている。
セキュリティ企業の英Sophosによれば、この事件の影響を受けるのはWordPress.comのサービスを使ってブログを運営しているユーザーのみであり、WordPress.orgのソフトウェアを使って自分でブログをホスティングしているユーザーは影響を受けないという。
流出した情報の中にユーザーのパスワードなどが含まれるのかどうかは不明だが、「ユーザーはAutomatticの助言に従って、自分が使っているパスワードが安全かどうかを確認してほしい」とSophosは呼び掛ける。複数のWebサイトで同じパスワードを使っているユーザーも多いことから、もしもパスワードが流出していた場合、被害が拡大しかねないと警鐘を鳴らしている。
2011年4月15日金曜日
MSが月例セキュリティ情報を公開――過去最多の17件、うち9件は「緊急」
「緊急」レベルのセキュリティ情報9件のうち、既に攻撃が発生しているIEの脆弱性などについて、Microsoftは最優先で更新プログラムを適用するよう勧告した。
今回の更新プログラムは緊急が多いので早めに適用したいですね。
yum updateみたいな感じで更新日を待たずに順次適用できれるようにならないかなぁ。
米Microsoftは4月12日(日本時間13日)、予告通りに17件のセキュリティ情報を公開し、WindowsやInternet Explorer(IE)に存在する合計64件の脆弱性に対処した。
同社によると、17件のセキュリティ情報のうち、総合的な深刻度が最も高い「緊急」レベルは9件に上る。中でもIE用の累積的なセキュリティ更新プログラム(MS11-018)とSMBクライアントの脆弱性に対処した更新プログラム(MS11-019)、SMBサーバの脆弱性に対処した更新プログラム(MS11-020)の3件は、最優先での適用を勧告した。いずれも悪用可能性指標は最も高い「1」と評価し、安定した攻撃コードが出現する可能性が高いとされる。
MS11-018で対処したIEの脆弱性5件のうち1件は、事前に情報が公開され、Microsoftは「限定的な標的型攻撃」の発生を確認している。3月に開かれたハッキングコンテスト「Pwn2Own」でもこれら脆弱性を突いてIEが破られた。なお、IE 9はいずれの脆弱性の影響も受けないとしている。
MS11-019のSMBクライアントの脆弱性のうち1件は、2月に情報が公開されたことからMicrosoftがアドバイザリーを出して注意を呼び掛けていた。深刻度はサポート対象の全Windowsについて「緊急」と位置付ける。この問題を突いたコンセプト実証(PoC)コードが存在するとの情報もあるが、Microsoftによれば、現時点で実質的な攻撃は確認していないという。
MS11-020ではSMBサーバに存在する1件の脆弱性に対処した。こちらもサポート対象の全Windowsについて「緊急」評価となっている。脆弱性は非公開で報告され、これまでのところ攻撃は報告されていないという。
残る「緊急」レベルの更新プログラムは、ActiveXコントロール用のKill Bitを設定する累積的な更新プログラム(MS11-027)のほか、.NET Frameworkの脆弱性(MS11-028)、GDI+の脆弱性(MS11-029)、DNS解決の脆弱性(MS11-030)、JScriptおよびVBScriptスクリプトエンジンの脆弱性(MS11-031)、Windows OpenType Compact Font Format(CFF)ドライバの脆弱性(MS11-032)にそれぞれ対処した。MS11-027とMS11-028については、悪用可能性指標も最大値の「1」と位置付けている。
これ以外のセキュリティ情報8件はすべて、最大深刻度が上から2番目の「重要」レベルとなる。影響を受けるのは、Excel、 PowerPointなどのOffice製品やWindows FAX送付状エディタ、ワードパッドなど。MHTMLプロトコルハンドラの情報流出の脆弱性(MS11-026)についてはMicrosoftが1月のアドバイザリーで注意を呼び掛けていた。また、今回の月例更新で修正された合計64件の脆弱性うち30件は、Windowsカーネルモードドライバ関連の脆弱性(MS11-034)が占めている。
また、今月はセキュリティ情報と併せて、Office文書を装ったマルウェアに対抗するためのツール「Office File Validation」をOffice 2003/2007向けにリリースした。さらに、Windows Operating System Loaderの更新版を公開し、システムに潜んだrootkitをウイルス対策ソフトで検出・削除する一助とした。
今回の更新プログラムは緊急が多いので早めに適用したいですね。
yum updateみたいな感じで更新日を待たずに順次適用できれるようにならないかなぁ。
米Microsoftは4月12日(日本時間13日)、予告通りに17件のセキュリティ情報を公開し、WindowsやInternet Explorer(IE)に存在する合計64件の脆弱性に対処した。
同社によると、17件のセキュリティ情報のうち、総合的な深刻度が最も高い「緊急」レベルは9件に上る。中でもIE用の累積的なセキュリティ更新プログラム(MS11-018)とSMBクライアントの脆弱性に対処した更新プログラム(MS11-019)、SMBサーバの脆弱性に対処した更新プログラム(MS11-020)の3件は、最優先での適用を勧告した。いずれも悪用可能性指標は最も高い「1」と評価し、安定した攻撃コードが出現する可能性が高いとされる。
MS11-018で対処したIEの脆弱性5件のうち1件は、事前に情報が公開され、Microsoftは「限定的な標的型攻撃」の発生を確認している。3月に開かれたハッキングコンテスト「Pwn2Own」でもこれら脆弱性を突いてIEが破られた。なお、IE 9はいずれの脆弱性の影響も受けないとしている。
MS11-019のSMBクライアントの脆弱性のうち1件は、2月に情報が公開されたことからMicrosoftがアドバイザリーを出して注意を呼び掛けていた。深刻度はサポート対象の全Windowsについて「緊急」と位置付ける。この問題を突いたコンセプト実証(PoC)コードが存在するとの情報もあるが、Microsoftによれば、現時点で実質的な攻撃は確認していないという。
MS11-020ではSMBサーバに存在する1件の脆弱性に対処した。こちらもサポート対象の全Windowsについて「緊急」評価となっている。脆弱性は非公開で報告され、これまでのところ攻撃は報告されていないという。
残る「緊急」レベルの更新プログラムは、ActiveXコントロール用のKill Bitを設定する累積的な更新プログラム(MS11-027)のほか、.NET Frameworkの脆弱性(MS11-028)、GDI+の脆弱性(MS11-029)、DNS解決の脆弱性(MS11-030)、JScriptおよびVBScriptスクリプトエンジンの脆弱性(MS11-031)、Windows OpenType Compact Font Format(CFF)ドライバの脆弱性(MS11-032)にそれぞれ対処した。MS11-027とMS11-028については、悪用可能性指標も最大値の「1」と位置付けている。
これ以外のセキュリティ情報8件はすべて、最大深刻度が上から2番目の「重要」レベルとなる。影響を受けるのは、Excel、 PowerPointなどのOffice製品やWindows FAX送付状エディタ、ワードパッドなど。MHTMLプロトコルハンドラの情報流出の脆弱性(MS11-026)についてはMicrosoftが1月のアドバイザリーで注意を呼び掛けていた。また、今回の月例更新で修正された合計64件の脆弱性うち30件は、Windowsカーネルモードドライバ関連の脆弱性(MS11-034)が占めている。
また、今月はセキュリティ情報と併せて、Office文書を装ったマルウェアに対抗するためのツール「Office File Validation」をOffice 2003/2007向けにリリースした。さらに、Windows Operating System Loaderの更新版を公開し、システムに潜んだrootkitをウイルス対策ソフトで検出・削除する一助とした。
2011年4月13日水曜日
標的型攻撃による個人情報の流出が深刻に――シマンテックの報告書
twitterとかで文字数を省略できるので短縮URLは便利だなーと思っていたのですが、よく考えたらまったく違うURLが表示されるのって怖いんですよね。
一応知らない人からの短縮URLは踏まないようにしているのですが、前にリンクにカーソルを合わせるだけでjavascriptのonmouseoverの脆弱性を突いたコードが実行されるというのがあった気がするのでそれも気をつけないと。
2010年は特定の企業や個人を標的にして重要情報を盗み出したり、コンピュータを不正操作したりすることを狙った攻撃が深刻化しているとシマンテックが報告した。
シマンテックは4月12日、2010年のインターネットセキュリティの脅威動向をまとめた報告書を公開し、深刻化する標的型攻撃の状況やソーシャルネットワークを悪用した攻撃の増加などについて紹介した。
報告書では、「Hydraq」や「Stuxnet」などの標的型攻撃が発生し、企業に対する脅威が増加したと指摘。多国籍企業や政府機関などの幹部を対象に、ソーシャルエンジニアリングで巧妙に標的者をだまし、コンピュータに存在する脆弱性を悪用して不正侵入を図る攻撃が目立った。Stuxnet では4種類もの未修正の脆弱性が悪用されていた。
標的型攻撃は、知的財産や個人情報の盗難、また、システムの乗っ取りなどが主な目的だが、2010年は特に個人情報を狙う傾向が強まったという。ハッキングによる個人情報の漏えいは、1件当たり平均26万件以上にもなり、ハッキング以外の要因による漏えいの約4倍に上ったとしている。
また、ソーシャルネットワークがインターネット犯罪の温床になり、ニュースフィードなどを利用して悪質サイトへのリンクを短時間で大量に拡散させる手口が目立った。同社が検出したニュースフィード内の悪質なリンクの65%で短縮URLが使用され、うち73%のリンクは11回以上クリックされていた。33%は11~50回もクリックされていたという。
このほか2010年は、攻撃ツールの広がりを背景にWebベースの攻撃が2009年に比べて93%増加。モバイルプラットフォームの脆弱性も42%増加したとしている。
一応知らない人からの短縮URLは踏まないようにしているのですが、前にリンクにカーソルを合わせるだけでjavascriptのonmouseoverの脆弱性を突いたコードが実行されるというのがあった気がするのでそれも気をつけないと。
2010年は特定の企業や個人を標的にして重要情報を盗み出したり、コンピュータを不正操作したりすることを狙った攻撃が深刻化しているとシマンテックが報告した。
シマンテックは4月12日、2010年のインターネットセキュリティの脅威動向をまとめた報告書を公開し、深刻化する標的型攻撃の状況やソーシャルネットワークを悪用した攻撃の増加などについて紹介した。
報告書では、「Hydraq」や「Stuxnet」などの標的型攻撃が発生し、企業に対する脅威が増加したと指摘。多国籍企業や政府機関などの幹部を対象に、ソーシャルエンジニアリングで巧妙に標的者をだまし、コンピュータに存在する脆弱性を悪用して不正侵入を図る攻撃が目立った。Stuxnet では4種類もの未修正の脆弱性が悪用されていた。
標的型攻撃は、知的財産や個人情報の盗難、また、システムの乗っ取りなどが主な目的だが、2010年は特に個人情報を狙う傾向が強まったという。ハッキングによる個人情報の漏えいは、1件当たり平均26万件以上にもなり、ハッキング以外の要因による漏えいの約4倍に上ったとしている。
また、ソーシャルネットワークがインターネット犯罪の温床になり、ニュースフィードなどを利用して悪質サイトへのリンクを短時間で大量に拡散させる手口が目立った。同社が検出したニュースフィード内の悪質なリンクの65%で短縮URLが使用され、うち73%のリンクは11回以上クリックされていた。33%は11~50回もクリックされていたという。
このほか2010年は、攻撃ツールの広がりを背景にWebベースの攻撃が2009年に比べて93%増加。モバイルプラットフォームの脆弱性も42%増加したとしている。
2011年4月12日火曜日
Flash Playerに再び未解決の脆弱性、標的型攻撃も発生
Flash PlayerってWindowsに続いて標的にされやすいような感じですね。
今回のは「Critical」だそうでちょっと危険みたいです。
AdobeのFlash PlayerとReader/Acrobatにまた深刻な脆弱性が見つかった。問題を解決するためのアップデートを準備中だという。
米Adobe Systemsは4月11日(現地時間)、Flash PlayerとReader/Acrobatに未解決の脆弱性が見つかったとしてセキュリティ情報を公開した。既にこの問題を突いた標的型攻撃が発生しているとの情報もある。
同社によると、脆弱性はFlash Playerの10.2.153.1までのバージョン(Windows、Mac、Linux、Solaris向け)、10.2.154.25までのバージョン(Chrome向け)、10.2.156.12までのバージョン(Android向け)と、Reader/Acrobatのバージョン X(10.0.2)および10.x/9.xに組み込まれている「Authplay.dll」コンポーネント(Windows、Mac向け)に存在する。
脆弱性を悪用された場合、クラッシュを誘発され、システムを攻撃者に制御される恐れがあるという。危険度は4段階で最も高い「Critical」に分類している。
現時点で報告されている標的型攻撃では、Microsoft Word(.doc)ファイルにFlash(.swf)ファイルを組み込んで電子メールで送りつける手口が使われているという。一方、PDFを使った攻撃は今のところ確認されていないとしている。
この問題を解決するためのFlash PlayerとReader/Acrobatのアップデートは、現在リリース日程を調整中だという。ただしWindows向けのReader Xについては、保護モードにより攻撃コードの実行を阻止できるとして、6月14日に予定している定例セキュリティアップデートまで解決を先送りする方針。
今回のは「Critical」だそうでちょっと危険みたいです。
AdobeのFlash PlayerとReader/Acrobatにまた深刻な脆弱性が見つかった。問題を解決するためのアップデートを準備中だという。
米Adobe Systemsは4月11日(現地時間)、Flash PlayerとReader/Acrobatに未解決の脆弱性が見つかったとしてセキュリティ情報を公開した。既にこの問題を突いた標的型攻撃が発生しているとの情報もある。
同社によると、脆弱性はFlash Playerの10.2.153.1までのバージョン(Windows、Mac、Linux、Solaris向け)、10.2.154.25までのバージョン(Chrome向け)、10.2.156.12までのバージョン(Android向け)と、Reader/Acrobatのバージョン X(10.0.2)および10.x/9.xに組み込まれている「Authplay.dll」コンポーネント(Windows、Mac向け)に存在する。
脆弱性を悪用された場合、クラッシュを誘発され、システムを攻撃者に制御される恐れがあるという。危険度は4段階で最も高い「Critical」に分類している。
現時点で報告されている標的型攻撃では、Microsoft Word(.doc)ファイルにFlash(.swf)ファイルを組み込んで電子メールで送りつける手口が使われているという。一方、PDFを使った攻撃は今のところ確認されていないとしている。
この問題を解決するためのFlash PlayerとReader/Acrobatのアップデートは、現在リリース日程を調整中だという。ただしWindows向けのReader Xについては、保護モードにより攻撃コードの実行を阻止できるとして、6月14日に予定している定例セキュリティアップデートまで解決を先送りする方針。
2011年4月11日月曜日
家庭の無線LANには適切なセキュリティ設定が必要
ただ乗り無線LANの旅とかよくハッキング本に乗っていましたね。
あの記事見てからずっと無線LANは周りから見えないようにしてWPA-PSKで暗号化をかけてます。
設定が甘い無線LANって勝手に使われても犯罪にはならないとか聞いた気がするのですがどうなんでしょう。
情報処理推進機構セキュリティセンター(IPA/ISEC)は4月6日、3月と2011年第1四半期(1~3月)の「コンピュータウイルス・不正アクセスの届出状況」を発表した。一般家庭の無防備な無線LAN環境が悪用されるといった事件が複数報道されていることから、自宅の無線LANが犯罪インフラとして悪用されないよう、適切なセキュリティ設定についても説明している。
無線LANは便利であると同時に、家庭内ネットワークへの侵入や、ネットでの不正行為のいわゆる“踏み台”など、悪用の対象として狙われやすい。しかも目に見えないことから侵入されても気づきにくいため、「適切な暗号化方式の選択」と「適切なパスワードの設定」が重要であるとしている。
暗号化では最もセキュリティ強度の高い「WPA2」の「WPA2-PSK(AES)」あるいは「WPA」の「WPA-PSK(AES)」を選ぶべきとし、パスワードは大文字、小文字、数字、記号のすべてを含み、最低でも20文字の推測されにくい文字列を使うよう勧めている。
3月のウイルス届出状況では、検出数が約2万4000個と、2月の約2万2000個から10.6%の増加。届出件数は985件となり、2月の974件から同水準での推移となった。不正アクセス100+ 件届出状況では、3月は6件で、そのすべてに何らかの被害があったという。
相談件数は45件で、このうち10件が何らかの被害に遭っている。被害届出の内訳は、侵入1件、なりすまし5件であった。ウイルス・不正アクセス関連相談総件数は1723件で、このうち「ワンクリック不正請求」に関する相談が466件(前月473件)、「偽セキュリティソフト」に関する相談が7件(同9件)、Winnyに関連する相談が22件(同6件)、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が2件(同ゼロ件)となっている。
第1四半期のウイルス届出状況では、届出件数は3065件と2010年第4四半期の2964件から増加したが、全体としては減少傾向にある。2011年第1四半期の不正アクセス100+ 件届出件数は28件で前四半期の50件から約56%減少。内訳は侵入25件、なりすまし11件、サービス妨害(DoS)攻撃2件、不正プログラム埋込2件、アドレス詐称1件、その他1件などとなっている。
あの記事見てからずっと無線LANは周りから見えないようにしてWPA-PSKで暗号化をかけてます。
設定が甘い無線LANって勝手に使われても犯罪にはならないとか聞いた気がするのですがどうなんでしょう。
情報処理推進機構セキュリティセンター(IPA/ISEC)は4月6日、3月と2011年第1四半期(1~3月)の「コンピュータウイルス・不正アクセスの届出状況」を発表した。一般家庭の無防備な無線LAN環境が悪用されるといった事件が複数報道されていることから、自宅の無線LANが犯罪インフラとして悪用されないよう、適切なセキュリティ設定についても説明している。
無線LANは便利であると同時に、家庭内ネットワークへの侵入や、ネットでの不正行為のいわゆる“踏み台”など、悪用の対象として狙われやすい。しかも目に見えないことから侵入されても気づきにくいため、「適切な暗号化方式の選択」と「適切なパスワードの設定」が重要であるとしている。
暗号化では最もセキュリティ強度の高い「WPA2」の「WPA2-PSK(AES)」あるいは「WPA」の「WPA-PSK(AES)」を選ぶべきとし、パスワードは大文字、小文字、数字、記号のすべてを含み、最低でも20文字の推測されにくい文字列を使うよう勧めている。
3月のウイルス届出状況では、検出数が約2万4000個と、2月の約2万2000個から10.6%の増加。届出件数は985件となり、2月の974件から同水準での推移となった。不正アクセス100+ 件届出状況では、3月は6件で、そのすべてに何らかの被害があったという。
相談件数は45件で、このうち10件が何らかの被害に遭っている。被害届出の内訳は、侵入1件、なりすまし5件であった。ウイルス・不正アクセス関連相談総件数は1723件で、このうち「ワンクリック不正請求」に関する相談が466件(前月473件)、「偽セキュリティソフト」に関する相談が7件(同9件)、Winnyに関連する相談が22件(同6件)、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が2件(同ゼロ件)となっている。
第1四半期のウイルス届出状況では、届出件数は3065件と2010年第4四半期の2964件から増加したが、全体としては減少傾向にある。2011年第1四半期の不正アクセス100+ 件届出件数は28件で前四半期の50件から約56%減少。内訳は侵入25件、なりすまし11件、サービス妨害(DoS)攻撃2件、不正プログラム埋込2件、アドレス詐称1件、その他1件などとなっている。
2011年4月10日日曜日
偽セキュリティソフトの亜種多数、不審なメールに注意--マカフィー報告
よく見かける偽セキュリティソフトって世界中でどのくらいの人がお金を払っちゃったんだろう。
ウィルスのほとんどが英語なので日本人はあまりいないとは思いますが。
震災関連のウィルスはさすがに日本語で書かれているみたいですね。
マカフィーは4月7日、3月のサイバー脅威の状況を発表した。ウイルスの脅威傾向は、2月と大きな変化はなかった。ファイル感染型ウイルス「W32/Ramnit.a!htm」「W32/Ramnit.a」が引き続き検知データ数のランキングで1位と2位に入り、依然猛威を振るっている。一度感染を許すと、ユーザーのPC内部の実行ファイルに自身のウイルスコードを付着していく形で感染していき、数多くのファイルに感染を広げる特性を持つ。
偽セキュリティソフトは非常に多くの亜種が作成されており、メールの添付ファイルや脆弱性を悪用したウェブ経由のドライブバイダウンロード攻撃で感染するケースが多く確認されている。Windowsや各種アプリケーションの脆弱性対策を施すとともに、不審なメールは決して開かず削除するよう呼びかけている。
ランクインはしていないが、McAfee Labsでは東日本大震災を悪用したマルウェア感染攻撃を確認している。その多くは、地震や津波などといった震災に関する内容のメールにMicrosoft OfficeやAdobe PDF Readerの脆弱性を悪用するファイルが添付されており、脆弱性が未修正のアプリケーションで開くとマルウェアに感染してしまう。
ウイルス検知数の上位は、会社数では1位が「Generic!atr」、2位が「Generic PWS.ak」、3位が「Generic.dx!wwk」。データ数では1位がW32/Ramnit.a!htm、2位がW32/Ramnit.a、3位が「W32/Pate.b」。マシン数では1位が「Generic!atr」、2位が「W32/Conficker.worm!job」、3位が「W32/Conficker.worm.gen.a」となっている。
不審なプログラム(PUP)検知数の上位は、会社数では1位が「Generic PUP.x」、2位が「Adware-OptServe」、3位が「Generic PUP.d」。データ数では1位が「Proxy-OSS」、2位が「MWS」、3位がAdware-OptServe。マシン数では1位がGeneric PUP.x、2位がAdware-OptServe、3位が「MySearch」となった。
レポートは、同社の企業向けクライアントセキュリティ100+ 件製品が検出したマルウェア情報をすべて捕捉しているデータセンターで把握している情報をもとにトップ10を算出し、McAfee Labsの研究員が分析をしたもの。
ウィルスのほとんどが英語なので日本人はあまりいないとは思いますが。
震災関連のウィルスはさすがに日本語で書かれているみたいですね。
マカフィーは4月7日、3月のサイバー脅威の状況を発表した。ウイルスの脅威傾向は、2月と大きな変化はなかった。ファイル感染型ウイルス「W32/Ramnit.a!htm」「W32/Ramnit.a」が引き続き検知データ数のランキングで1位と2位に入り、依然猛威を振るっている。一度感染を許すと、ユーザーのPC内部の実行ファイルに自身のウイルスコードを付着していく形で感染していき、数多くのファイルに感染を広げる特性を持つ。
偽セキュリティソフトは非常に多くの亜種が作成されており、メールの添付ファイルや脆弱性を悪用したウェブ経由のドライブバイダウンロード攻撃で感染するケースが多く確認されている。Windowsや各種アプリケーションの脆弱性対策を施すとともに、不審なメールは決して開かず削除するよう呼びかけている。
ランクインはしていないが、McAfee Labsでは東日本大震災を悪用したマルウェア感染攻撃を確認している。その多くは、地震や津波などといった震災に関する内容のメールにMicrosoft OfficeやAdobe PDF Readerの脆弱性を悪用するファイルが添付されており、脆弱性が未修正のアプリケーションで開くとマルウェアに感染してしまう。
ウイルス検知数の上位は、会社数では1位が「Generic!atr」、2位が「Generic PWS.ak」、3位が「Generic.dx!wwk」。データ数では1位がW32/Ramnit.a!htm、2位がW32/Ramnit.a、3位が「W32/Pate.b」。マシン数では1位が「Generic!atr」、2位が「W32/Conficker.worm!job」、3位が「W32/Conficker.worm.gen.a」となっている。
不審なプログラム(PUP)検知数の上位は、会社数では1位が「Generic PUP.x」、2位が「Adware-OptServe」、3位が「Generic PUP.d」。データ数では1位が「Proxy-OSS」、2位が「MWS」、3位がAdware-OptServe。マシン数では1位がGeneric PUP.x、2位がAdware-OptServe、3位が「MySearch」となった。
レポートは、同社の企業向けクライアントセキュリティ100+ 件製品が検出したマルウェア情報をすべて捕捉しているデータセンターで把握している情報をもとにトップ10を算出し、McAfee Labsの研究員が分析をしたもの。
2011年4月9日土曜日
MS、月例セキュリティ更新プログラム17件を公開予定 - 「緊急」は9件
緊急なのに月例のいつも通りの日に配信するのってどうなのかなっていつも思います。
緊急ならすぐにでもパッチを当てたいのですが。
各会社で月例更新の日にテストしてから会社全体の更新をするからとかそういうのもわかるのですが。
日本マイクロソフトは、4月13日に月例セキュリティ更新プログラム17件を提供する予定だ。
深刻度がもっとも高い「緊急」とされているプログラムは9件で、脆弱性を悪用された場合、リモートでコードが実行されるおそれがある。
いずれも「Windows」の脆弱性を解消するプログラムとされており、そのうち「Internet Explorer」や「Office」に関連するプログラムが1件づつ含まれる。
残り8件のプログラムは深刻度「重要」のプログラム。そのうち4件は「Windows」に関する修正プログラム。
一方3件は「Office」に関するプログラムで、そのなかの1件はサーバソフトウェアの脆弱性へ対応する。残りのプログラム1件では、開発ツールの脆弱性を修正する予定。
緊急ならすぐにでもパッチを当てたいのですが。
各会社で月例更新の日にテストしてから会社全体の更新をするからとかそういうのもわかるのですが。
日本マイクロソフトは、4月13日に月例セキュリティ更新プログラム17件を提供する予定だ。
深刻度がもっとも高い「緊急」とされているプログラムは9件で、脆弱性を悪用された場合、リモートでコードが実行されるおそれがある。
いずれも「Windows」の脆弱性を解消するプログラムとされており、そのうち「Internet Explorer」や「Office」に関連するプログラムが1件づつ含まれる。
残り8件のプログラムは深刻度「重要」のプログラム。そのうち4件は「Windows」に関する修正プログラム。
一方3件は「Office」に関するプログラムで、そのなかの1件はサーバソフトウェアの脆弱性へ対応する。残りのプログラム1件では、開発ツールの脆弱性を修正する予定。
2011年4月8日金曜日
GIGABYTE、オーバークロック特化マザーを日本に投入
完全にパワーユーザ向けの製品ですね。
LGA775用とかもうちょっとスペックを落として価格も安くなったバージョンのものも出てほしいです。
安いものをオーバークロックさせてちょっと性能よくするのが好きなので。
「GA-X58A-OC」は、2011年3月に行われたCeBIT 2011で公開され、その概要はすでに紹介されているが、日本市場への投入はこれまで未定とされていた。正式な出荷開始日は決まっていないが、現在の予定では4月末から5月初旬を見込んでいる。実売予想価格は4万円前後とみられる。
チップセットはIntel X58 Expressで、CPUはLGA1366に対応した“Bloomfield”世代のCore iシリーズが利用できる。日本ギガバイトによると、世界で活躍する著名なオーバークロッカーの意見を取り入れて製品の開発を行っており、オーバークロックに不要な機能や性能にマイナスの影響を及ぼす機能は省く一方で、ボードレイアウトでは、基板に冷却用コーティングが塗りやすいように配慮するなど、オーバークロック利用に特化した仕様となっている。
GA-X58A-OCでは、オーバークロック向け機能としてGIGABYTEが開発した「OC-VRM」「OC-Touch」「OC-PEG」「OC-Cool」「OC-DualBIOS」を導入する。
OC-VRMでは、入力1500ワット、出力1200ワットの大電力を安定して制御するため、高品質のチョークとチップコンデンサを大幅に取り入れるとともに、オーバークロック用のPWMを実装して、専用のディップスイッチで、600K/800K/1000Kの切り替えができるようにしている。
OC-Touchは、マザーボードにオンボードスイッチを設けて、マザーボードをPCケースに収容しない状態でも各種設定が可能にする機能だ。オンボードスイッチには、電源のオン/オフスイッチや、再起動スイッチ、POSTコード表示用のLED以外に、「OC Gear」と呼ぶベースクロックの変更ボタン、CPUのクロック倍率を上下に変更する専用ボタン、「4G Ready button」と呼ぶボタンが設けられている。4G Ready buttonは、オーバークロック設定を自動的に行うだけでなく、「4GHz動作」を可能にするオーバークロック設定を自動で行う。
OC-PEGでは、補助電源コネクタをマザーボードに2カ所設けることで、PCI Expressスロットに差したハイエンドグラフィックスカードのマルチ環境でも安定した電力を供給できるように3系統のPCI Express用電源を確保する。
また、OC-Coolでは、多数のスリットを大型のヒートシンクにヒートパイプを組み込んで冷却効率を高めるとともに、バックパネル側からの放熱を促進するクーラーユニットを訴求し、「OC-DualBIOS」では、2つのBIOSチップを用意することで、過度のオーバークロック設定で起動しなくなった場合でも通常設定のBIOSで起動できるようにしているほか、16パターンのBIOS設定を保存して切り替えることも可能だ。
LGA775用とかもうちょっとスペックを落として価格も安くなったバージョンのものも出てほしいです。
安いものをオーバークロックさせてちょっと性能よくするのが好きなので。
「GA-X58A-OC」は、2011年3月に行われたCeBIT 2011で公開され、その概要はすでに紹介されているが、日本市場への投入はこれまで未定とされていた。正式な出荷開始日は決まっていないが、現在の予定では4月末から5月初旬を見込んでいる。実売予想価格は4万円前後とみられる。
チップセットはIntel X58 Expressで、CPUはLGA1366に対応した“Bloomfield”世代のCore iシリーズが利用できる。日本ギガバイトによると、世界で活躍する著名なオーバークロッカーの意見を取り入れて製品の開発を行っており、オーバークロックに不要な機能や性能にマイナスの影響を及ぼす機能は省く一方で、ボードレイアウトでは、基板に冷却用コーティングが塗りやすいように配慮するなど、オーバークロック利用に特化した仕様となっている。
GA-X58A-OCでは、オーバークロック向け機能としてGIGABYTEが開発した「OC-VRM」「OC-Touch」「OC-PEG」「OC-Cool」「OC-DualBIOS」を導入する。
OC-VRMでは、入力1500ワット、出力1200ワットの大電力を安定して制御するため、高品質のチョークとチップコンデンサを大幅に取り入れるとともに、オーバークロック用のPWMを実装して、専用のディップスイッチで、600K/800K/1000Kの切り替えができるようにしている。
OC-Touchは、マザーボードにオンボードスイッチを設けて、マザーボードをPCケースに収容しない状態でも各種設定が可能にする機能だ。オンボードスイッチには、電源のオン/オフスイッチや、再起動スイッチ、POSTコード表示用のLED以外に、「OC Gear」と呼ぶベースクロックの変更ボタン、CPUのクロック倍率を上下に変更する専用ボタン、「4G Ready button」と呼ぶボタンが設けられている。4G Ready buttonは、オーバークロック設定を自動的に行うだけでなく、「4GHz動作」を可能にするオーバークロック設定を自動で行う。
OC-PEGでは、補助電源コネクタをマザーボードに2カ所設けることで、PCI Expressスロットに差したハイエンドグラフィックスカードのマルチ環境でも安定した電力を供給できるように3系統のPCI Express用電源を確保する。
また、OC-Coolでは、多数のスリットを大型のヒートシンクにヒートパイプを組み込んで冷却効率を高めるとともに、バックパネル側からの放熱を促進するクーラーユニットを訴求し、「OC-DualBIOS」では、2つのBIOSチップを用意することで、過度のオーバークロック設定で起動しなくなった場合でも通常設定のBIOSで起動できるようにしているほか、16パターンのBIOS設定を保存して切り替えることも可能だ。
2011年4月7日木曜日
カナダの医療グループ、Xbox 360の「Kinect」を外科手術の現場に採用
まさかのモーションコントローラの使い方ですね。
TV操作とかもモーションでできるものもあるみたいですし、
これからはモーションコントローラが主流になってくるのかな。
トロント大学の研修医とサニーブルック・ヘルス・サイエンス・センターの癌外科医による医療技術グループは7日、マイクロソフト社の家庭用ゲーム機「Xbox 360」のモーションコントローラ「Kinect(キネクト)」を手術現場に採用したことを公表した。
癌などの外科手術は、無菌領域で行われるため、執刀医はキーボードやマウスを操作して、患者の画像を確認するといったことができなかった。そこで、手術室のコンピュータにゲーム機を接続し、それを身振りで操作するだけで、患者のスキャン画像を確認できるようにした。こうすることで、スタッフは患者の無菌領域を離れずに、MRIやCTスキャンの画像を視認し手術を続行できる。
サニーブルック・ヘルス・サイエンス・センター(Sunnybrook Health Sciences Centre)は、専門の医療スタッフとボランティア1万人以上を擁し、毎年100万人の患者を治療する医療機関。サニーブルック・オデット癌センターの腫瘍外科医のカルバン・ロー医師は「これはまさに手術室の魔法です」とのコメントを寄せている。同システムの操作の模様は、YouTubeにて動画として公開されている。
TV操作とかもモーションでできるものもあるみたいですし、
これからはモーションコントローラが主流になってくるのかな。
トロント大学の研修医とサニーブルック・ヘルス・サイエンス・センターの癌外科医による医療技術グループは7日、マイクロソフト社の家庭用ゲーム機「Xbox 360」のモーションコントローラ「Kinect(キネクト)」を手術現場に採用したことを公表した。
癌などの外科手術は、無菌領域で行われるため、執刀医はキーボードやマウスを操作して、患者の画像を確認するといったことができなかった。そこで、手術室のコンピュータにゲーム機を接続し、それを身振りで操作するだけで、患者のスキャン画像を確認できるようにした。こうすることで、スタッフは患者の無菌領域を離れずに、MRIやCTスキャンの画像を視認し手術を続行できる。
サニーブルック・ヘルス・サイエンス・センター(Sunnybrook Health Sciences Centre)は、専門の医療スタッフとボランティア1万人以上を擁し、毎年100万人の患者を治療する医療機関。サニーブルック・オデット癌センターの腫瘍外科医のカルバン・ロー医師は「これはまさに手術室の魔法です」とのコメントを寄せている。同システムの操作の模様は、YouTubeにて動画として公開されている。
2011年4月6日水曜日
Internet Explorer 9日本語版、4月26日配信が決定
IE9はGPUを使って処理できるみたいですね。
Webページをハードウェアアクセラレーションするのってもう必要なことなのかはわからないですが。
でも高速に処理できるようになればWebブラウザ上から3Dゲームをサクサクできる日も遠くないかもしれないです。
日本マイクロソフトは6日、最新ブラウザー「Internet Explorer 9日本語版」の製品版提供を「4月26日午前0時(日本時間)」から開始することを発表した。
「Internet Explorer 9日本語版」は、当初3月15日午後1時からの公開が予定されていたが、東日本大震災の影響により、公開が延期されていた。なお、ネットワーク回線への負荷軽減のため、26日はダウンロード提供のみで、当初同日実施を予定していたベータ版・製品候補版ユーザー向けの自動更新については後日段階的に実施する予定となっている。
「Internet Explorer 9」は全体的な速度向上、Windows 7との親和性向上のほか、アドレスバーでの検索機能「ワンボックス」、Windows タスク バーにお気に入りのサイトを固定する「ピン」、Webの脅威からPCを保護する「SmartScreen フィルター」などの新機能が搭載されている。
Webページをハードウェアアクセラレーションするのってもう必要なことなのかはわからないですが。
でも高速に処理できるようになればWebブラウザ上から3Dゲームをサクサクできる日も遠くないかもしれないです。
日本マイクロソフトは6日、最新ブラウザー「Internet Explorer 9日本語版」の製品版提供を「4月26日午前0時(日本時間)」から開始することを発表した。
「Internet Explorer 9日本語版」は、当初3月15日午後1時からの公開が予定されていたが、東日本大震災の影響により、公開が延期されていた。なお、ネットワーク回線への負荷軽減のため、26日はダウンロード提供のみで、当初同日実施を予定していたベータ版・製品候補版ユーザー向けの自動更新については後日段階的に実施する予定となっている。
「Internet Explorer 9」は全体的な速度向上、Windows 7との親和性向上のほか、アドレスバーでの検索機能「ワンボックス」、Windows タスク バーにお気に入りのサイトを固定する「ピン」、Webの脅威からPCを保護する「SmartScreen フィルター」などの新機能が搭載されている。
2011年4月4日月曜日
他人にPCウイルスを感染させたら「ウイルス作成罪」に問われるか
プログラムのバグや脆弱性は完璧に作ったと思ってもたくさん出てくるものですし、
意図しない動作をしただけで罪に当たるのかどうかは判断が難しそうですね。
勉強目的で個人でウィルスを探して解析している人は「正当な理由」がないことになるんでしょうか。
メディアジャーナリストで、MIAU(インターネットユーザー協会)代表理事の津田大介氏が出演する番組「ネットの羅針盤」。2011年3月31日放送分では、3月に刑法改正案に盛り込まれたコンピュータウイルスの作成罪(不正指令電磁的記録に関する罪)を取りあげ、「(プログラムに対し)『きちんと動かない』と苦情をいう人が1人でもいれば、不正指令電磁的記録にあたるか」といった議論がなされた。
■ 「不正指令電磁的記録に関する罪」とは
法案では「ウイルス」という言葉は用いられていないが、正当な理由なくコンピュータに意図しない動作をさせるプログラムを作成したり提供したりする行為に、3年以下の懲役または50万円以下の罰金刑を設けている。また同様に、正当な理由なく同プログラムを取得したり保管したりする行為に、2年以下の懲役または30万円以下の罰金刑を規定した。
産業技術総合研究所情報セキュリティ研究センター主任研究員の高木浩光氏によれば、法案に盛り込まれたこれらは「目的犯」であり、「供用(他人に使用させるために提供すること)の目的がなければ罪にはならない」。つまり、悪質なプログラムに感染して他人に伝染させた人は、そこに供用の目的がなければ、直ちに罪に問われることはない。
高木氏はまた、「不正指令電磁的記録」とは「相手の意図に反する動作をさせるプログラム」であると説明した。そのため、技術者のあいだでは「プログラムを作成者の意図通りに使わずに『きちんと動かない』と苦情を言う人がいれば、不正指令電磁的記録にあたるのでは」という不安の声があると、高木氏はいう。しかし、弁護士の山下幸夫氏が「意図に反するか否か」は「一般人の『このプログラムは通常こういう風に動作する』という理解が判断基準になる」と語るように、技術者が不安視するような事態にはならないと高木氏はみている。
■ 一般的なプログラマーに「萎縮効果」は
一方で高木氏は、この法案が成立すると一般的なプログラマーの萎縮効果も「ありうると思う」と述べた。例えば、プログラムにファイルを破壊するようなバグ(欠陥)があった場合、初めはそこに「故意がなければ犯罪ではない」が、指摘を受けて同プログラムの新バージョンを出す際にそのバグを修正する義務が生じるのではないか、との疑問がある。高木氏は「そのバグを直さないということが許されなくなるならば、『(プログラムの開発を)もうやめようかな』という人が出てくると思う」と語った。
これに対して千葉大学法経学部で刑法が専門の石井徹哉教授は、「バグは直していません、と言えばいいのでは」と提案。「具体的にこういうバグがあるけど修正できませんでした」という免責事項を、「readme(ソフトウェアの添付文書の一つで、ファイル情報を記載したもの)」に明示することで、責任を免れることができるという見方だ。津田氏が「今後、その書き方が重要になってくるかもしれない」と応じると、高木氏は「ただ、そのような義務が生じるのは良いことなのかどうか」と、行為規制による技術者の負担増に警戒感を示した。
意図しない動作をしただけで罪に当たるのかどうかは判断が難しそうですね。
勉強目的で個人でウィルスを探して解析している人は「正当な理由」がないことになるんでしょうか。
メディアジャーナリストで、MIAU(インターネットユーザー協会)代表理事の津田大介氏が出演する番組「ネットの羅針盤」。2011年3月31日放送分では、3月に刑法改正案に盛り込まれたコンピュータウイルスの作成罪(不正指令電磁的記録に関する罪)を取りあげ、「(プログラムに対し)『きちんと動かない』と苦情をいう人が1人でもいれば、不正指令電磁的記録にあたるか」といった議論がなされた。
■ 「不正指令電磁的記録に関する罪」とは
法案では「ウイルス」という言葉は用いられていないが、正当な理由なくコンピュータに意図しない動作をさせるプログラムを作成したり提供したりする行為に、3年以下の懲役または50万円以下の罰金刑を設けている。また同様に、正当な理由なく同プログラムを取得したり保管したりする行為に、2年以下の懲役または30万円以下の罰金刑を規定した。
産業技術総合研究所情報セキュリティ研究センター主任研究員の高木浩光氏によれば、法案に盛り込まれたこれらは「目的犯」であり、「供用(他人に使用させるために提供すること)の目的がなければ罪にはならない」。つまり、悪質なプログラムに感染して他人に伝染させた人は、そこに供用の目的がなければ、直ちに罪に問われることはない。
高木氏はまた、「不正指令電磁的記録」とは「相手の意図に反する動作をさせるプログラム」であると説明した。そのため、技術者のあいだでは「プログラムを作成者の意図通りに使わずに『きちんと動かない』と苦情を言う人がいれば、不正指令電磁的記録にあたるのでは」という不安の声があると、高木氏はいう。しかし、弁護士の山下幸夫氏が「意図に反するか否か」は「一般人の『このプログラムは通常こういう風に動作する』という理解が判断基準になる」と語るように、技術者が不安視するような事態にはならないと高木氏はみている。
■ 一般的なプログラマーに「萎縮効果」は
一方で高木氏は、この法案が成立すると一般的なプログラマーの萎縮効果も「ありうると思う」と述べた。例えば、プログラムにファイルを破壊するようなバグ(欠陥)があった場合、初めはそこに「故意がなければ犯罪ではない」が、指摘を受けて同プログラムの新バージョンを出す際にそのバグを修正する義務が生じるのではないか、との疑問がある。高木氏は「そのバグを直さないということが許されなくなるならば、『(プログラムの開発を)もうやめようかな』という人が出てくると思う」と語った。
これに対して千葉大学法経学部で刑法が専門の石井徹哉教授は、「バグは直していません、と言えばいいのでは」と提案。「具体的にこういうバグがあるけど修正できませんでした」という免責事項を、「readme(ソフトウェアの添付文書の一つで、ファイル情報を記載したもの)」に明示することで、責任を免れることができるという見方だ。津田氏が「今後、その書き方が重要になってくるかもしれない」と応じると、高木氏は「ただ、そのような義務が生じるのは良いことなのかどうか」と、行為規制による技術者の負担増に警戒感を示した。
2011年4月3日日曜日
シトリックスがPC遠隔制御サービスなどを1年間無償提供
こんなところにも地震の余波が。
日本で提供されていなくて日本語化もされていないのでどのくらいの人が試してみるのだろう。
1年間無料というのは魅力的ですが使い道が日本ではいまいち確立されていないジャンルかもしれないです。
シトリックス・システムズ・ジャパンは3月30日、東北地方太平洋沖地震を機に、同社のリモートデスクトップサービスをはじめとする3種のオンラインサービスを、日本のすべての人々に、1年間無償で提供すると発表した。業務利用、私的利用を問わず、専用ページを通じてオンラインで登録すればすぐに利用できる。ただし、利用登録は4月30日までに終える必要がある。
対象となるのは、「GoToMyPC」「GoToMeeting」「GoToAssist」の3サービス。これらはまだ日本で提供されておらず、メニューなどは日本語化されていない。
しかし、日本語版OS上で問題なく使えることから、今回の無償提供を決めたという。
GoToMyPCは、リモートデスクトップサービスだ(仮想デスクトップサービスではない)。別の場所で動作しているPCを遠隔操作できる。マイクロソフトのWindows OSにもリモートデスクトップ機能はあるが、はるかに簡単に設定、利用でき、セキュリティ機能も備えている。操作対象はWindows PCあるいはMac。操作元はWindows、Mac、iPadが使える。
GoToMeetingは音声会議サービスで、画面やアプリケーションの共有が可能。PC、Mac、iPadから参加できる。電話端末による音声参加も可能。
GoToAssist Expressは遠隔サポートを支援するサービス。遠隔操作、双方向の画面共有、チャット、再起動、ファイル転送などの機能を備える。サポート側は、複数セッションを同時に進行できる。
これらのサービスを1年間無償で利用するには、下記の専用ページから、各サービスについてユーザー登録を4月30日までにすませる必要がある。法人が従業員に使わせたい場合も、各人が個人として登録する必要がある。
各サービスのユーザー登録の画面では「30日間無償(30 Days free)」と表示されるが、次のステップに進むと「1年間無償(1 Year free)」と表示され、1年間無償の対象になる。
日本で提供されていなくて日本語化もされていないのでどのくらいの人が試してみるのだろう。
1年間無料というのは魅力的ですが使い道が日本ではいまいち確立されていないジャンルかもしれないです。
シトリックス・システムズ・ジャパンは3月30日、東北地方太平洋沖地震を機に、同社のリモートデスクトップサービスをはじめとする3種のオンラインサービスを、日本のすべての人々に、1年間無償で提供すると発表した。業務利用、私的利用を問わず、専用ページを通じてオンラインで登録すればすぐに利用できる。ただし、利用登録は4月30日までに終える必要がある。
対象となるのは、「GoToMyPC」「GoToMeeting」「GoToAssist」の3サービス。これらはまだ日本で提供されておらず、メニューなどは日本語化されていない。
しかし、日本語版OS上で問題なく使えることから、今回の無償提供を決めたという。
GoToMyPCは、リモートデスクトップサービスだ(仮想デスクトップサービスではない)。別の場所で動作しているPCを遠隔操作できる。マイクロソフトのWindows OSにもリモートデスクトップ機能はあるが、はるかに簡単に設定、利用でき、セキュリティ機能も備えている。操作対象はWindows PCあるいはMac。操作元はWindows、Mac、iPadが使える。
GoToMeetingは音声会議サービスで、画面やアプリケーションの共有が可能。PC、Mac、iPadから参加できる。電話端末による音声参加も可能。
GoToAssist Expressは遠隔サポートを支援するサービス。遠隔操作、双方向の画面共有、チャット、再起動、ファイル転送などの機能を備える。サポート側は、複数セッションを同時に進行できる。
これらのサービスを1年間無償で利用するには、下記の専用ページから、各サービスについてユーザー登録を4月30日までにすませる必要がある。法人が従業員に使わせたい場合も、各人が個人として登録する必要がある。
各サービスのユーザー登録の画面では「30日間無償(30 Days free)」と表示されるが、次のステップに進むと「1年間無償(1 Year free)」と表示され、1年間無償の対象になる。
2011年4月2日土曜日
4月末までのサービス復旧を目標、NTTグループが見通し発表
もう9割近く回復しているってすごく早いですねー。
無料インターネットコーナーとかの対応も早かったですし。
これをきっかけに衛星通信を世界中に広めてほしいですね。
日本電信電話(NTT)グループは3月30日、東北関東大震災で受けた被害と復旧への取り組みについて発表した。
今回の地震で、東日本電信電話(NTT東日本)やNTTドコモの回線、通信設備は大きな被害を受けた。一時期、固定系サービスでは約150万回線、移動無線局は約6700局、企業向けデータ通信サービス約1万5000回線が被災し、サービス中断を余儀なくされたという。しかし、NTT西日本をはじめNTTグループ各社や通信建設会社などの応援を得て、1万人を超える体制で復旧に当たった結果、現在までに約9割を回復。福島第一原子力発電所の事故の影響で立ち入りが困難なエリアを除き、4月末までにほぼ復旧させる方針だ。
また、インフラ復旧とは別に被災者支援として、移動基地局車の配備や衛星携帯電話の貸与、無料インターネットコーナーの設置(138カ所)や公衆無線LANの無料開放といった形で通信手段を提供。さらに、生活支援として義援金10億円を寄付したほか、社宅43件/体育館4件を被災者に提供した。
NTT代表取締役社長の三浦惺氏は、「阪神淡路大震災では局舎や局内設備はほとんど無事で、被害が出たのはアクセス系が中心だったし、モバイル通信も少なかった。しかし今回は津波で町ごと倒壊した」と、津波による被害の大きさに言及した。
「今回の震災がいままんこでと明らかに違うのは、やはり津波。被害は沿岸部に集中していた。しかも、道路を確保しないと被害地域に立ち入ることすらできず、被害の状況を把握するのに時間がかかった。津波によって局舎が全壊するという、いままで経験のなかった被害だった」(NTT東日本 代表取締役社長 江部努氏)。
NTTドコモ代表取締役社長の山田隆持氏は、「広域にわたって停電が発生し、いろいろな場所にある蓄電池に充電をしたくても道路が確保できなかった。さらに、ガソリンや基地局のエンジンを回す軽油の入手が困難になり、行動が非常に制限された」と振り返った。
・回線借り受けや大ゾーン方式なども活用
NTT東日本では震災と津波によって、中継伝送路が90カ所で切断したほか、通信局舎のうち19ビルが全壊、23ビルが浸水した。さらに、電柱の流出や欠損は約6万5000本、架空ケーブルの流出や損傷は、のべ約6300キロに上るという。
同社では、切断個所の接続や迂回ルートの構築、屋外への回線収容装置設置といった手段によって通信ビルの復旧作業を進め、4月末までの復旧を目指す。ところによってはビルごと流出するなど大きな被害を受けているため、災害対策本部が置かれている小学校に機器を仮設したり、NTTドコモのケーブルを借り受けるなど、「個別の状況に応じて検討しながら、何とか回復を目指す」(江部氏)。
NTTドコモでは、被災地域で設備点検が必要だった無線基地局788局のうち、3月28日までに413局がサービスを回復した。引き続き復旧作業を進め、残る248局を4月末までに早期復旧させ、5月末までに、福島原発30km圏内にある68局を除く全局の回復を目指す。
復旧に際しては、山頂などに基地局を設置し、複数局によるエリアを1局でカバーする「大ゾーン方式」やマイクロエントランス(マイクロ無線方式)、衛星回線なども活用する。復旧予定エリアは、4月の早い時期から、同社が提供する「復旧エリアマップ」に表示していく計画だ。
今回の震災の損害額は「まだ把握できていない」(三浦氏)。阪神淡路大震災に比べても、被災エリアが大きく、より多額の復旧費用が必要になるだろうとの見通しを示した。
「これだけの被害を考えると、今後は衛星通信の活用をもう少し考えていく必要がある。また、災害伝言ダイヤルに加え、ネットを使ったいろいろな対策も強化していかないといけないだろう」(三浦氏)。
東京電力のエリアでは計画停電が予定されており、特に、夏場の電力は大きな課題だといえる。NTTの説明によると、移動体基地局や固定網通信設備のバッテリーの持続時間は1~3時間程度。3時間で回復すれば問題はないが、長時間にわたったり、連日停電が発生したりすると影響が生じる恐れがある。例えば「いまはN+1の冗長構成を取っているが、そのうちホットスタンバイの方を停止するなど、あらゆる手だてを検討し、消費電力のスリム化に取り組みたい」(山田氏)という。
無料インターネットコーナーとかの対応も早かったですし。
これをきっかけに衛星通信を世界中に広めてほしいですね。
日本電信電話(NTT)グループは3月30日、東北関東大震災で受けた被害と復旧への取り組みについて発表した。
今回の地震で、東日本電信電話(NTT東日本)やNTTドコモの回線、通信設備は大きな被害を受けた。一時期、固定系サービスでは約150万回線、移動無線局は約6700局、企業向けデータ通信サービス約1万5000回線が被災し、サービス中断を余儀なくされたという。しかし、NTT西日本をはじめNTTグループ各社や通信建設会社などの応援を得て、1万人を超える体制で復旧に当たった結果、現在までに約9割を回復。福島第一原子力発電所の事故の影響で立ち入りが困難なエリアを除き、4月末までにほぼ復旧させる方針だ。
また、インフラ復旧とは別に被災者支援として、移動基地局車の配備や衛星携帯電話の貸与、無料インターネットコーナーの設置(138カ所)や公衆無線LANの無料開放といった形で通信手段を提供。さらに、生活支援として義援金10億円を寄付したほか、社宅43件/体育館4件を被災者に提供した。
NTT代表取締役社長の三浦惺氏は、「阪神淡路大震災では局舎や局内設備はほとんど無事で、被害が出たのはアクセス系が中心だったし、モバイル通信も少なかった。しかし今回は津波で町ごと倒壊した」と、津波による被害の大きさに言及した。
「今回の震災がいままんこでと明らかに違うのは、やはり津波。被害は沿岸部に集中していた。しかも、道路を確保しないと被害地域に立ち入ることすらできず、被害の状況を把握するのに時間がかかった。津波によって局舎が全壊するという、いままで経験のなかった被害だった」(NTT東日本 代表取締役社長 江部努氏)。
NTTドコモ代表取締役社長の山田隆持氏は、「広域にわたって停電が発生し、いろいろな場所にある蓄電池に充電をしたくても道路が確保できなかった。さらに、ガソリンや基地局のエンジンを回す軽油の入手が困難になり、行動が非常に制限された」と振り返った。
・回線借り受けや大ゾーン方式なども活用
NTT東日本では震災と津波によって、中継伝送路が90カ所で切断したほか、通信局舎のうち19ビルが全壊、23ビルが浸水した。さらに、電柱の流出や欠損は約6万5000本、架空ケーブルの流出や損傷は、のべ約6300キロに上るという。
同社では、切断個所の接続や迂回ルートの構築、屋外への回線収容装置設置といった手段によって通信ビルの復旧作業を進め、4月末までの復旧を目指す。ところによってはビルごと流出するなど大きな被害を受けているため、災害対策本部が置かれている小学校に機器を仮設したり、NTTドコモのケーブルを借り受けるなど、「個別の状況に応じて検討しながら、何とか回復を目指す」(江部氏)。
NTTドコモでは、被災地域で設備点検が必要だった無線基地局788局のうち、3月28日までに413局がサービスを回復した。引き続き復旧作業を進め、残る248局を4月末までに早期復旧させ、5月末までに、福島原発30km圏内にある68局を除く全局の回復を目指す。
復旧に際しては、山頂などに基地局を設置し、複数局によるエリアを1局でカバーする「大ゾーン方式」やマイクロエントランス(マイクロ無線方式)、衛星回線なども活用する。復旧予定エリアは、4月の早い時期から、同社が提供する「復旧エリアマップ」に表示していく計画だ。
今回の震災の損害額は「まだ把握できていない」(三浦氏)。阪神淡路大震災に比べても、被災エリアが大きく、より多額の復旧費用が必要になるだろうとの見通しを示した。
「これだけの被害を考えると、今後は衛星通信の活用をもう少し考えていく必要がある。また、災害伝言ダイヤルに加え、ネットを使ったいろいろな対策も強化していかないといけないだろう」(三浦氏)。
東京電力のエリアでは計画停電が予定されており、特に、夏場の電力は大きな課題だといえる。NTTの説明によると、移動体基地局や固定網通信設備のバッテリーの持続時間は1~3時間程度。3時間で回復すれば問題はないが、長時間にわたったり、連日停電が発生したりすると影響が生じる恐れがある。例えば「いまはN+1の冗長構成を取っているが、そのうちホットスタンバイの方を停止するなど、あらゆる手だてを検討し、消費電力のスリム化に取り組みたい」(山田氏)という。
2011年4月1日金曜日
Samsung のキーロガー入り PC」は誤報、セキュリティ ソフトが原因
キーロガー入っているとキーボードで打ち込んだものを全て送ってしまうので怖いですねぇ。
今回のはセキュリティソフトの誤作動らしいですが。
オークションで見かける自作PCにはマルウェアが入っていることも多いようなので届いたらクリーンインストールするのがおすすめです。
韓国 Samsung Electronics は2011年3月31日、同社がノート パソコン「R525」「R540」にマルウェアの一種「キーロガー」を入れて出荷したと報じられた問題に対し、事実と異なるとの声明を発表した。キーロガー検出は、米国 GFI Software 製セキュリティ ソフトウェア「VIPRE」の誤動作であるという。GFI Software もこれを認めた。
Samsung によると、VIPRE は米 Microsoft のソフトウェア「Windows Live」がスロベニア語用に作るフォルダー「C:\WINDOWS\SL」を、キーロガー「StarLogger」のものと誤って認識していたという。GFI Software は、この誤動作が起こらないよう VIPRE 用検出データベース「8878」で問題を修正したとしている。
なお、GFI Software は Samsung のほか、この問題を米国メディア Network World で報じた Mohamed Hassan 氏にも謝罪した。
今回のはセキュリティソフトの誤作動らしいですが。
オークションで見かける自作PCにはマルウェアが入っていることも多いようなので届いたらクリーンインストールするのがおすすめです。
韓国 Samsung Electronics は2011年3月31日、同社がノート パソコン「R525」「R540」にマルウェアの一種「キーロガー」を入れて出荷したと報じられた問題に対し、事実と異なるとの声明を発表した。キーロガー検出は、米国 GFI Software 製セキュリティ ソフトウェア「VIPRE」の誤動作であるという。GFI Software もこれを認めた。
Samsung によると、VIPRE は米 Microsoft のソフトウェア「Windows Live」がスロベニア語用に作るフォルダー「C:\WINDOWS\SL」を、キーロガー「StarLogger」のものと誤って認識していたという。GFI Software は、この誤動作が起こらないよう VIPRE 用検出データベース「8878」で問題を修正したとしている。
なお、GFI Software は Samsung のほか、この問題を米国メディア Network World で報じた Mohamed Hassan 氏にも謝罪した。
登録:
投稿 (Atom)