Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2014/03 >>
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2014年03月22日(土曜日) 放送記念日

[][]防衛省、「サイバー防衛隊」26日に発足へ| ytv 読売テレビ ニュース&ウェザー

情報元のブックマーク

サイバー防護隊で決定みたいです。おめでとうございざいます!そしてよろしくお願いします!
いままでは、陸自のシステム防護隊 - Wikipediaかな。

防衛省が、深刻化するサイバー攻撃に対処するため、新たに「サイバー防衛隊」を今月26日に発足させることが分かった。

新たに編成される「サイバー防衛隊」は、防衛相直轄の組織で、陸・海・空の3自衛隊などから集めた約90人の混成チームとなる。今月26日に発足式を行い、防衛省・自衛隊のシステム・ネットワークの監視や防護にあたる。

近年、サイバー攻撃は手口が複雑で巧妙になり、被害は深刻化していることから、サイバー防衛隊では、同盟国のアメリカと共同訓練や攻撃手法の研究を行い、サイバー攻撃に対処する能力を向上させたい考え。(03/20 16:40)

読売テレビニュース

screenshot

[][]富士ゼロックスの文書管理ソフトDocuWorks 8、ファイル消失の恐れ

情報元のブックマーク

ま・・・マルウエア?!って思わせる動作www

富士ゼロックスは2014年3月18日、同社が販売するWindowsパソコン用文書管理ソフトDocuWorks 8」の最新版(8.0.3)に重大な不具合があると発表した。

該当ソフトを使って特定の条件下で「PDFからDocuWorksへの変換」を実行すると、パソコン内のファイルが意図せずに消失するおそれがある。

「最悪の場合、そのドライブのほぼすべてのファイルが消失する」として、注意を喚起している

no title

screenshot

[][]脆弱性情報の「Full-Disclosure」がサービス停止へ、“身内”が原因? - ITmedia エンタープライズ

情報元のブックマーク

Full-Disclosure終了か・・・・

脆弱性情報の公開や論議の場として活用されてきたセキュリティメーリングリスト「Full-Disclosure」創設者のジョン・カートライト氏が3月19日、Full-Disclosureのサービスを無期限に停止すると発表した。

Full-Disclosureはカートライト氏らが2002年7月に創設し、これまで12年にわたって運営してきた。大手メーカー製品の未解決の脆弱性情報や実証コードが投稿されることも多く、必然的に「削除要請や削除するなという要請、筋の通ったもの・通らないものを含む各種の法的脅し」にさらされてきたという。

脆弱性情報の「Full-Disclosure」がサービス停止へ、“身内”が原因? - ITmedia エンタープライズ

こっち大きいですよねえ・・・

この12年で脆弱性情報を取り巻く現状は大きく様変わりした。Microsoftなどを中心に「責任ある情報の公開」を求める声が高まり、Googleなどの各社は脆弱性情報の提供者に報酬を払う制度を定着させている。

脆弱性情報の「Full-Disclosure」がサービス停止へ、“身内”が原因? - ITmedia エンタープライズ

screenshot

[][]Linuxサーバ2万5000台にマルウェアが感染、攻撃加担の実態も - ITmedia エンタープライズ

情報元のブックマーク

φ(..)メモメモ

過去2年で2万5000台以上のサーバLinuxを狙うマルウェアの「Ebury」に感染し、Webトラフィックリダイレクトマルウェアの大量送信に使われていたことが判明した。セキュリティ企業のESETが3月18日のブログで伝えた。

同社はこの攻撃を「Operation Windigo」と命名し、詳細について解説したホワイトペーパーを公表。攻撃に使われたインフラは全て、マルウェア感染したサーバホスティングされていたことが分かったと報告している。

Linuxサーバ2万5000台にマルウェアが感染、攻撃加担の実態も - ITmedia エンタープライズ
ServerProtect for Linux Ver3.0

ServerProtect for Linux Ver3.0

screenshot

[][]「個人情報」と「成長戦略」の間にある深い溝:法律と技術から考える、これからのパーソナルデータの取り扱い (1/2) - @IT

情報元のブックマーク

φ(..)メモメモ

2014年1月29日、NPO日本ネットワークセキュリティ協会が主催する「Network Security Forum 2014」が開催された。

その中のパネルディスカッション「パーソナルデータに関する制度、技術、ビジネスの方向性について」では、ビッグデータ時代を踏まえたパーソナルデータの在り方や日本の成長戦略として考えた場合の法規制、匿名化と識別化の違いなどをテーマに、有識者2人による濃密な議論が展開された。

法律と技術から考える、これからのパーソナルデータの取り扱い (1/2):「個人情報」と「成長戦略」の間にある深い溝 - @IT

screenshot

[][]サイバー攻撃観測記述形式CybOX概説:IPA 独立行政法人 情報処理推進機構

情報元のブックマーク

CISRT間の攻撃情報のやり取りで使われる感じかな。

サイバー攻撃が発生すると、その攻撃活動によって、標的型メールの受信、不正な通信の発生やマルウェア感染などにより、パソコンサーバ上に活動痕跡が記録されることになります。サイバー攻撃観測記述形式CybOX(Cyber Observable eXpression)(*1)は、これらの事象を記録し、交換するために開発されたサイバー攻撃観測事象を記述するための仕様です

CybOXは、米国政府が推進しているサイバー攻撃対策において、サイバー攻撃活動によって観測された事象を記述するための技術仕様で、米国政府の支援を受けた非営利団体のMITRE(*2)が中心となり仕様策定を進めてきたものです。2009年9月に、攻撃方法の種類を一意に識別するために攻撃方法のタイプを体系化するCAPEC(Common Attack Pattern Enumeration and Classification:共通攻撃パターン一覧)(*3)の延長で検討が開始されました。その後、マルウェアの動作、痕跡、攻撃パターンなどの属性を記述するための仕様であるMAEC(Malware Attribute Enumeration and Characterization:マルウェア特徴属性一覧)(*4)と、ログなどのイベントを記述するための仕様であるCEE(Common Event Expression:共通イベント記述)(*5)との連携が検討され、2011年5月にCybOXの原型ができあがり、2012年11月、CybOX V1.0がリリースされました。

サイバー攻撃観測記述形式CybOX概説:IPA 独立行政法人 情報処理推進機構

screenshot

[][]暗号化による<情報漏えい> 対策のしおり:IPA 独立行政法人 情報処理推進機構

情報元のブックマーク

暗号の話。

大切な情報が漏えいすることを防止する有効な手段の一つに暗号化があります。本冊子では暗号化が行われる背景、様々な場面で使われる暗号化のしくみと注意事項についてわかりやすく紹介します。

目次

はじめに(おおまかな暗号の歴史)

1. なぜ暗号化が必要なのか

2. 例えば電子メールの暗号化

3. 例えば、「紛失・置き忘れ」「盗難」対策の暗号化

4. 例えば、無線LANを安全に利用するための暗号化

5. 例えば、会社の外と中との通信を安全に利用するための暗号化

6. 参考情報(もっと詳しく知りたい人のために)

対象者:企業・組織・個人のユーザ全般

対策のしおり:IPA 独立行政法人 情報処理推進機構
新版暗号技術入門 秘密の国のアリス

新版暗号技術入門 秘密の国のアリス

図解入門よくわかる最新暗号技術の基本と仕組み (How‐nual Visual Guide Book)

図解入門よくわかる最新暗号技術の基本と仕組み (How‐nual Visual Guide Book)

screenshot

[][]無線LAN<危険回避>対策のしおり:IPA 独立行政法人 情報処理推進機構

情報元のブックマーク

無線LAN設定がなぜ大事かって話。

無線LANを利用する際に、セキュリティ設定をきちんと行わないと、他人に悪用されて勝手に利用されたり、なりすまし行為が行われたり、同じネットワーク上にある情報が抜き取られたりする危険性があります。本冊子では知っておきべきセキュリティ上の脅威と対策をわかりやすく紹介します。

目次

はじめに

1. どんなリスクがあるのだろう

2. 企業内で無線LANを使用する際の注意事項

3. 企業内で使うノートパソコンなどを外部に持ち出した場合の注意事項

4. 具体的な対策

5. 参考情報

対象者:主に企業・組織の無線LAN導入管理者、その他無線LANユーザ

無線LAN<危険回避>対策のしおり:IPA 独立行政法人 情報処理推進機構

screenshot

[][]首相動静―3月21日:朝日新聞デジタル

情報元のブックマーク

ちょうど見てたけど、動静に書いてもらうためにイチゴを食べてた感がwww

【午後】0時23分、東京新宿の「スタジオアルタ」。29分、フジテレビのバラエティー番組「笑っていいとも!」に出演。司会のタモリさんとイチゴを試食。

お探しのコンテンツは見つかりませんでした:朝日新聞デジタル

screenshot

[][]ニュース - 開発チームのなかに「セキュリティチャンピオン」を作れ――AppSec APAC 2014から:ITpro

情報元のブックマーク

OWASP AppSec APAC 2014でかかったんだなぁ・・・

Webアプリケーションの安全性を確保するためのツールやガイドラインを公開しているOWASP(Open Web Application Security Project)が主催する国際会議「AppSec APAC 2014」で2014年3月20日、OWASP会長のマイケルコーツ氏が基調講演に登壇した(写真1)。テーマは「The Online war―security in an interconnected and complex world of software」。コーツ氏はWebブラウザーFirefox」を開発する米モジラで、セキュリティ・アシュアランス・ディレクターを務め、Firefoxセキュリティ向上に貢献した。現在は米シェイプセキュリティセキュリティディレクターである。

no title

関連URL

screenshot

[][]ニュース - JR東日本、Suica履歴の外販を当面見合わせ:ITpro

情報元のブックマーク

ひと段落。

JR東日本は2014年3月20日、Suica乗降履歴の外販について、「(個人情報保護法の)法改正を注視しながら検討する必要があるため」として、引き続き外販を見合わせることを明らかにした(関連記事:「Suica履歴販売」は何を誤ったのか)。

no title

screenshot

[][]ニュース - SAPジャパン、出張・経費管理のクラウドサービスを提供開始:ITpro

情報元のブックマーク

SAPが出張・経費管理のクラウドサービスを開始らしい

SAPジャパンは2014年3月20日、出張・経費管理のクラウドサービスSAP Cloud for Travel and Expense」の提供を開始した。今回のサービス提供により、独SAPがグローバルで提供するクラウドサービスの全てを日本でも利用できるようになったという。

no title

レシートの撮影入力か、、これ必須だよねぇ

「出張の経費精算管理という分野は、日本ではあまりなじみがないものの、海外では『T&E(Travel and Expense)』としてすでに確立されている。一つひとつの金額は少なく作業も面倒だが、このコストは企業にとって人件費に次ぐ2番目の大きなコストとなっている」と話す。馬場氏は、財務管理分野のコンサルタント企業である米PayStream Advisorsが実施した調査結果から、「手入力による経費精算作業を完全に自動化すれば、コストが半減できることがわかった」としている。

no title

screenshot

[][]ニュース - 「システム偏重のセキュリティはダメ。」――奈良先端の山口教授:ITpro

情報元のブックマーク

きゃぁぁぁぁーーー英先生!!!!!〜!!

Webアプリケーションセキュリティ情報を公開するOWASPが主催する国際会議「AppSec APAC 2014」が2014年3月1720日、東京御茶ノ水ソラシティカンファレンスセンターで開催中だ。3月19日から始まったカンファレンスでは、冒頭のキーノート奈良先端科学技術大学院大学山口教授(写真1)が登壇。システム保護偏重になりがちな国内の情報セキュリティの考えは間違いであり、担当者はデータ保護を実践すべきだと訴えた。

no title

screenshot

[][]MS、サイバー犯罪対策コスト予測など公開--IDCらによる調査 - CNET Japan

情報元のブックマーク

φ(..)メモメモ

Microsoft米国時間3月18日、海賊版ソフトウェアの一掃に取り組む同社の姿勢を裏付ける根拠として、違法にコピーされたプログラムが2014年に消費者および法人顧客双方にさまざまな問題を引き起こすようになるとした調査結果を公表した。

この調査は、調査会社IDCとシンガポール国立大学が共同で実施したもの。調査では、世界中の消費者が2014年に、海賊版ソフトウェアダウンロードした結果として250億ドルを支出することになり、延べ12億時間を無駄にするとしている。法人顧客でみると、企業が2014年に海賊版ソフトウェアに関する問題への対策に投じる費用は約5000億ドルになると予測している。

MS、サイバー犯罪対策コスト予測など公開--IDCらによる調査 - CNET Japan

screenshot

[][]MSの元従業員、「Windows 8」関連の企業秘密を盗んだ疑いで逮捕か - CNET Japan

情報元のブックマーク

Windows8関連の情報Microsoftから盗んで提供したことで逮捕らしい。

Windows」に関する企業秘密をMicrosoft在職中に盗んだ疑いで、元同社シニアアーキテクトであり5nine Softwareの製品管理担当ディレクターを最近までを務めていた(LinkedInのプロフィールによる)Alex Kibkalo容疑者が逮捕された。

Seattle Post-Intelligencerの報道によると、Kibkalo容疑者は米国時間3月19日に逮捕されたという。

MSの元従業員、「Windows 8」関連の企業秘密を盗んだ疑いで逮捕か - CNET Japan

screenshot

[][]ウイルスバスタービジネスセキュリティサービス 5.3 Service Pack 1公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスタービジネスセキュリティサービス 5.3 Service Pack 1公開らしく、Marvericks対応やVSAPI 9.750対応らしい

ウイルスバスター ビジネスセキュリティサービス 5.3 Service Pack 1の公開に伴い、メンテナンスを実施いたします。

■対象サービス

ウイルスバスター ビジネスセキュリティサービスDell版を含みます)

■メンテナンス時間

2014年3月22日(土) 21:00 〜 2014年3月23日(日) 1:00

■メンテナンス内容

ウイルスバスタービジネスセキュリティサービス 5.3 Service Pack 1へのバージョンアップ

■主な新機能

予約検索設定の機能強化

予約検索の実行の延期やスキップができるようになります。

Mac OS X Mavericksのサポート

Mac OS X 10.9 Mavericksへのインストールをサポートします。

ウイルス検索エンジン VSAPI 9.750のサポート開始

WindowsMac OS共にVSAPI 9.750の配信を実施します。

その他の新機能は [管理コンソール] - [ヘルプ] - [新機能]から確認できます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]ANAの不正ログイン事件について徳丸さんに聞いてみた | 徳丸浩の日記

情報元のブックマーク

マイル確認で、何もしてない可能性は高いですね。

徳丸: 公式発表も報道もあまり情報がないので確定的なことは言えないのですが、最近気づいたことがあります。

高橋: それそれ、教えて下さいよ。

徳丸: パスワードを狙った攻撃というと、パスワードが分かったらすぐに悪用すると思いませんか?

高橋: はい。違うのですか?

徳丸: 違うかもなと思い始めたのです。悪用するとバレやすくなりますから。

高橋: 結局ばれるんじゃないのですか? 今回も発覚はしていますよ。

徳丸: はい。ですが、最初の一人でばれると、悪人のもうけが減るじゃないですか。

高橋: はー。すぐ悪用しないとすると、どうだったと推測されますか?

徳丸: JALANAの事件では、以下のプロセスが必要ですが、1と2は続けてやるとして、攻撃対象のアカウントをためておいて、3は後でまとめて実行した可能性があります。

ログイン画面でパスワードを試行する

ログインできたユーザのマイルの残高を確認する

マイルを悪用する

高橋: 続けて実行するのとどう違いますか?

徳丸: 今回の事件でも、利用者からの通報で発覚しましたが、不正ログインしてマイル残高を確認するまでであれば、利用者は不正を知る術がないのですよ。

高橋: そういえば、そうですね。私のアカウントは大丈夫かしら。

徳丸: ひょっとするとログインまでは成功していて、マイルが少ないから何もされていないだけかもしれませんね。

no title

screenshot

[][]Google Releases Security Updates for Chrome | US-CERT

情報元のブックマーク

Chromeアップデートが出てたねぇ。

Google has released security updates to address multiple vulnerabilities in Chrome. Some of these vulnerabilities may lead to memory corruption or arbitrary code execution.

Updates available include:

Chrome 33.0.1750.154 for Windows.

Chrome 33.0.1750.152 for Mac and Linux.

Chrome 33.0.1750.152 for all Chrome OS devices.

Google Releases Security Updates for Chrome | US-CERT

screenshot

[][]Mozilla、Firefox 28 をリリース ― 先週 Pwn2Own で発見された4件のゼロデイ脆弱性すべてに対応、Gamepad API をサポート - インターネットコム

情報元のブックマーク

アップデートされていますね。

米国 Mozilla は、オープンソース Web ブラウザの最新版「Firefox 28」をリリースした。利用者に対し新たな機能と、セキュリティ脆弱性に対する修正を提供している。

MozillaFirefox 28 をリリース ― 先週 Pwn2Own で発見された4件のゼロデイ脆弱性すべてに対応、Gamepad API をサポート

Firefox 28 では、先週開催された Pwn2Own 2014 イベントで発見された4件のゼロデイ脆弱性すべてに対応している。HP ZDI はこれら4つの脆弱性を発見したリサーチャーに対し、合計で20万ドルの賞金を授与した。

MozillaFirefox 部門の VP を務める Johnathan Nightingale 氏は eWeek に対し、Mozillaセキュリティ担当者は週末にも働き、今日の Firefox 28 リリースに修正を間に合わせたと述べた。4つの脆弱性が実際に悪用されている形跡は見つかっていないという。

no title

関連URL

screenshot

[][]「消息不明のマレーシア航空機を発見!?」、便乗するサイバー犯罪サイトが出現 | RBB TODAY

情報元のブックマーク

ほんまひどい・・・

トレンドマイクロは3月19日、消息不明となったマレーシア航空370便の捜索に便乗したサイバー犯罪を確認したことを発表した。

マレーシア航空370便は3月8日に消息不明となり、大きな注目を集めている。またインターネットに衛星画像を公開し、クラウドソーシングにより発見しようという試みも行われている。一方で、こういった動きにサイバー犯罪者が便乗しているようだ。

トレンドマイクロが見つけたものは、「Malaysian Airlines MH370 5m Video.exe」と名付けられた関連動画を装ったファイルで、Eメールで拡散されている模様。拡張子を見ても分かるとおり、これは実際は、「BKDR_OTOPROXY.WR」として検出されるバックドア型不正プログラムだという。

「消息不明のマレーシア航空機を発見!?」、便乗するサイバー犯罪サイトが出現 | RBB TODAY

screenshot

[][]Java 8 が一般公開、ラムダ式を採用 - インターネットコム

情報元のブックマーク

φ(..)メモメモ

米国 OracleJava 言語アプリケーション開発・実行環境「Java 8」を一般公開(GA)した。ラムダ式の採用が最大の変更となっている。併せて統合開発環境NetBeans 8.0 も公開している。

no title

screenshot

[][]no drink, no hack! AVTOKYO 2013.5リポート:フォレンジックは「オワコン」なのか? - @IT

情報元のブックマーク

お客さんからの色々で、同じく思いますねぇ・・・レガシー技術に引っ張られるか・・・

かつての、比較的スペックの限られた環境ではこうした調査を行うこともできた。しかし今、膨大な量のメモリダンプ解析を迫られるなど、あるフォレンジック解析の第一人者が漏らすところの「幸せではない」現状がある。パネルディスカッション「マルウェアフォレンジックスの終焉」ではこうした現実を取り上げ、フォレンジックは「オワコン」か否かの激論が交わされた。

登壇したのは、「アンチフォレンジック組」の園田道夫氏と伊原秀明氏、「現役フォレンジック組」の@cci_forensics氏と松本隆氏だ。

園田氏と伊原氏が「そもそも、従来のフォレンジック手法では量に対抗できないのでは」と突っ込むと、@cci_forensics氏は「揮発性データの問題から、実際にはメモリ解析できていないのが現状。自分のチームでは、侵害システムでの脅威の痕跡を定義する規格『IOC』(Indicator of Compromise)を使っている。これならば既知のものを定義して、次回以降の調査労力を軽減できる。あとは、自分の調べたいところだけをディスクから取り出したりもしている」と応戦した。

フォレンジックは「オワコン」なのか?:no drink, no hack! AVTOKYO 2013.5リポート - @IT

screenshot

[][]「SECCON全国大会2013」リポート:日本最大のセキュリティコンテスト、その頂点に立ったのは? (1/2) - @IT

情報元のブックマーク

SECCONのレポート。素晴らしいレポート

情報セキュリティ人材の発掘および育成、自己研磨の場として注目を集めるセキュリティコンテスト「SECCON」。2013年度からは、年齢問わず誰もが参加できる形に生まれ変わり、2013年8月の横浜を皮切りに、長野福岡香川札幌オンラインなど、計10回の予選が催された。

日本最大のセキュリティコンテスト、その頂点に立ったのは? (1/2):「SECCON全国大会2013」リポート - @IT

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。