SSブログ

ComputerWorld】RDP 7.1をRDP 8.0に更新する前に知っておくべきこと [Wine Tips]

リモートデスクトッププロトコル(RDP)は、W indowsベースのVDI環境で重要なプトロコルです 。Windows 8およびWidows Server 2012には、 最新のRDP 8.0が搭載されていますが、先週、Wi ndows 7 SP1およびWindows Server 2008 R2 SP1 向けに、RDP 8.0の更新プログラム(KB2592687)の提供が開始されました。待ってましたと飛びつく前に、制約事項を知っておきましょう。現在の利用環境によっては、RDP 7.1のままの方がよい場合があるからです

http://www.computerworld.jp/blogs/d/205317
nice!(0)  コメント(0) 

Securitynext】化粧品のショッピングサイトが改ざん–閲覧でGumblar亜種に感染のおそれ [ウィルス 管理者向け]

改ざんが発生したのは、ディオスが製 造、販売する「パニフェロ化粧品」の通販サイト。ショッピングカートのページが何者かによって改ざんされ、10月8日5時20分から同月22日10時50分にかけて閲覧した場合、Gumblarの亜種に感染する可能性があったという。
同社では10月22日13時にサイトを復旧。改ざん期間中に閲覧した利用者に対し、ウイルスへ感染していないかチェックするよう呼びかけている。

http://www.security-next.com/034847
nice!(0)  コメント(0) 

読売新聞】スマホの個人情報抜き取るアプリを保管、男逮捕 [マスコミ情報]

発表では、容疑者は8月10日、基本ソフト「アンドロイド」を搭載したスマートフォン向けのウイルスつきアプリ5種類を、東京都内のサーバーに保管した疑い。
アプリは「電池長持ち」「電波受信改善」などの機能をうたい文句にしていたが、実際には起動させると電話帳の情報を同社のサーバーに自動的に送信していた。同社は不特定多数にこのアプリを宣伝するメールを送りつけ、全国で約3500人にダウンロードさせていたという。

http://www.yomiuri.co.jp/national/news/20121030-OYT1T00694.htm
nice!(0)  コメント(0) 

時事通信】流出アプリ公開容疑で5人逮捕 =スマホから1千万件超−警視庁 [マスコミ情報]

アプリは容疑者らが作成し、少なくとも約9万人がダウンロード。それぞれのスマホから、電話帳に登録されていた約1183万件の電話番号やメールアドレスなどがレンタルサー バーに勝手に送信された。同課は、容疑者らが出会い系サイトへの勧誘などに個人情報を使おうとしたとみて捜査する。 逮捕容疑は3月21日、スマホの電話帳情報などを勝手に送信するコンピューターウイルスを組み込んだ「ぴよ盛り the Movie」というアプリを作成して公開。4月6日、 都内の女子大生(20)にダウンロードさせた疑い。

http://www.jiji.com/jc/zc?k=201210/2012103000492
nice!(0)  コメント(0) 

日経新聞】中学生がフィッシングサイト開設の疑い 初の摘発 [マスコミ情報]

県警によると、男子生徒は1月に第三者が 作ったフィッシングサイト作成のためのプログラムをネット上でダウンロードし、サイトを開設した。ネットで知り合った仲間が、交流サイトのブログなどを使い、利用者に「(フィッシングサイトに)ログインすればポイントが増える」などと誘い、IDなどをだまし取ったとい う。
県警によると、男子生徒はだまし取ったとみられる数十件のIDとパスワードを仲間に渡したと供述しており、仲間への捜査を進めている。

http://www.nikkei.com/article/DGXNASJC3000P_Q2A031C1000000/
nice!(0)  コメント(0) 

ComputerWorld】“ありがち”で危険なパスワード、トップ25の発表 [情報セキュリティ]

Splashdataは毎年、オンラインに漏洩したさ まざまなパスワードのリストを収集、集計して このリストを発表している。同社によれば、今 年はYahoo!、LinkedIn、eHarmony、Last.fmな どの人気サービスから大量のパスワード漏洩が あったという。
2012年版のリストを見ると、上位3つの顔ぶれ は昨年と変わらず「password」「123456」「12 345678」。続く4位の「abc123」と5位の「qwe rty」も、順位こそ入れ替わっているが常連のパ スワードだと言えよう。

http://www.computerworld.jp/topics/563/205312
nice!(0)  コメント(0) 

IPA】フリーメールからの送信が増加傾向に:最近の標的型攻撃メールの傾向と事例分析 [情報セキュリティ]

今回、IPAを対象にしたものを含む、2012年4月から 2012年9月の間に入手した21件の標的型攻撃メールの分析を行いました。その結果から、最近の標的型攻撃メールの特徴は、無料で使えるウェブメールサービスを使ってメールを送ることや、exeファイルをアイコン偽装することな くそのまま添付するなど、メールの偽装に手間をかけていないという傾向を確認しました。
また、IPA宛に送り付けられた標的型攻撃メールの中には、実在の職員を詐称し、3分の間に19個のアドレスに対して送られたものがありました。それらのメールはいずれ も同じメール本文と添付ファイルが使われ、だれかが添付ファイルを開くことを狙い、短時間に複数の宛先に集中して、送られていたと考えられます

http://www.ipa.go.jp/about/technicalwatch/20121030.html
nice!(0)  コメント(0) 

@IT】AWSの障害はメモリリークのバグに原因、Amazonが報告書公表 [システム管理者の方へ]

情報収集サーバの1つでハードウェアに不具合が生じたため入れ替えを行い、この入れ替えに伴ってDNS記録を更新、障害の起きたサーバを削除して、入れ替えたサーバを追加した。ところがこの更新が社内の全DNSサーバに行き渡らず、結果として、一部のストレージサーバが交換前の情報収集サーバに接続を試み続けた。
これが引き金となって、ストレージサーバ上のエージェントに潜在していたメモリリークのバグを誘発。

http://www.atmarkit.co.jp/ait/articles/1210/29/news075.html
nice!(0)  コメント(0) 

@IT】Google、App Engineの障害について経緯を説明 [システム管理者の方へ]

発端は、複数あるApp Engineデータセンターの1カ所で午前4時ごろからトラフィックルータ群の負荷が増大し、6時過ぎに限界値を突破したことだった。同社はこのデータセンターの負荷に対応するため、6時半ごろからトラフィックルータのグローバルなリスタートを実施。ところがこのリスタートと負荷がさらに加わったことにより、7時半ごろには健全なトラフィックルータの数が予想外に減り、安定した運用のために必要な最低レベルを下回った。
これが原因となって残るトラフィックルータも過負荷状態に陥り、App Engineデータセンター全体に問題が拡大、アプリケーションのエラー率上昇や遅延が発生したという。

http://www.atmarkit.co.jp/ait/articles/1210/30/news084.html
nice!(0)  コメント(0) 

ITpro】総務省、「パーソナルデータの利用・流通に関する研究会」を開催 [情報セキュリティ]

今回の研究会は、総務省情報流通行政局情報セキュリティ対策室が所管する。「これまでのガイドラインは電気通信事業者を主な対象としていたが、今回の研究会は幅広い業界が対象になる。個別の解決策ではなく、プライバシー保護の基本原則や、それに対応する政府の体制について議論する」(情報セキュリティ対策室)という。

http://itpro.nikkeibp.co.jp/article/NEWS/20121030/433679/
nice!(0)  コメント(0) 

ITmedia】米Yahoo!、IEの行動追跡拒否機能を「認識しない」方針に MSと対立 [情報セキュリティ]

Webサイトによる行動追跡に対して拒否の意思を示す「Do Not Track」(DNT)機能をめぐり、米Microsoftと米Yahoo!の立場の違いが鮮明になっている。MicrosoftがWindows 8に搭載のInternet Explorer(IE)10でDNTをデフォルトで有効にすると発表したことに対し、パートナーでもあるYahoo!は、IE 10のデフォルトのDNT信号を認識しない方針を表明した。
DNTは、ユーザーが自分のネット閲覧行動を追跡されることを望まない意思をWebサイトに対して通知する機能。

http://www.itmedia.co.jp/enterprise/articles/1210/30/news029.html
nice!(0)  コメント(0) 

シマンテック】新しい手口で自動の脅威解析システムをすり抜けるマルウェア作成者 [情報セキュリティ]

Web を検索すると、サンドボックスでファイルを実行してその動作を表示するサービスが見つかります。そうしたサービスを使えば、疑わしいファイルについて、コン ピュータ上で実行する前にその動作を確認することが可能です。
どちらのシステムも、指定されたファイルをサンドボックスで実行してシステムの動作を記録する点は同じです。
マルウェアが自動の脅威解析システムから自身を隠せるとしたら、何百万というサンプルファイルに紛れ込んでしまい、ウイルス対策アプリケーションで悪質と判定できなくなる可能性があります。そこで、マルウェアやパッカープ ログラムの作成者は、いろいろな手法を駆使して、悪質な ファイルを自動の脅威解析システムに見つからないようにします。

http://www.symantec.com/connect/blogs-17
nice!(0)  コメント(0) 

トレンドマイクロ】ネットバンキング利用者を狙う攻撃に注意喚起 [情報セキュリティ]

今回報道されているネットバンキング利用者のアカウント窃取を狙う攻撃に関して、これまで広く知られてきた「キーロガーでログイン情報を盗み取る」「偽サイトに誘導するフィッシングサイトでログイン情報をだまし取る」「画面キャプチャを取得し、ログイン時の画面情報を盗み取る」と異なる「中間者攻撃:Man-In-The-Middle攻撃」と呼ばれる攻撃の可能性を指摘しています。
中間者攻撃では、不正プログラムに感染したパソコンから正規のネットバンキングのサイトへアクセスすると、不正プログラムがこれを検知し、ブラウザが表示する内容の一部を改ざんしたり、置き換えるなどの処理を行うということです。

http://is702.jp/news/1234/partner/101_g/
nice!(0)  コメント(0) 

エフセキュア】遠隔操作ウイルスの感染と痕跡調査 [情報セキュリティ]

いわゆる遠隔操作ウイルスは "suica"命令を使うことで、自分自身を削除し感染の証拠隠滅を図ります。 それでもなるべく早めにフォレンジックという作業を行うことで削除されたファイルを復元することが可能です。クローズドなネットワーク内で次のような環境を作成し検証を行いました。

http://blog.f-secure.jp/archives/50683536.html
nice!(0)  コメント(0) 

時事通信】ネット銀、正規HPに偽画面= 顧客情報狙う新手口−警察庁 [事件・事故]

インターネットを使って銀行取引をする客の 情報を狙った新しい犯行手口が発生している。 正規のホームページ(HP)にログインした客 のパソコンに偽の画面が表示され、第2の暗証 番号などの入力を求める手口で、客のパソコン がウイルスに感染している可能性が高い。
警察庁や銀行は「画面が出ても入力しないで」と注意を呼び掛けている。 同庁によると、偽の画面はゆうちょ、三井住友、三菱東京UFJの3銀行で、つい最近確認された。客が銀行の正規HPにIDとパスワードを入力してログインした後、偽のポップアップ画面が出現。安全性を高めるために各行が実際に設けている乱数表や第2の暗証番号、顧客の個人情報などの入力を要求してくる。

http://www.jiji.com/jc/c?g=soc_30&k=2012102700054


三菱東京UFG銀行
ウィルス感染等によるインターネットバンキングの犯罪にご注意ください
http://www.bk.mufg.jp/info/phishing/ransuu.html

ゆうちょ銀行
【重要】不正にポップアップ画面を表示させてゆうちょダイレクトの情報を盗み取ろうとする犯罪にご注意ください
http://www.jp-bank.japanpost.jp/direct/pc/drnews/2012/drnews_id000041.html

三井住友銀行
不正にポップアップ画面を表示させてインタ-ネットバ ンキング(SMBCダイレクト) の情報を盗み取ろうとする犯罪にご注意ください
http://www.smbc.co.jp/security/popup.html
nice!(0)  コメント(0) 

キッズステーション】「キッズくらぶ」仮登録会員様情報 (メールアドレス)の漏えいについて [事件・事故]

「キッズステーション公式ホームページ」(以下「WEBサイト」)において、2012年10月1日(月)に実施しましたWEBサイト・リニューアル以後より、会員サービスである「キッズくらぶ」(以下「本サービス」)の新規会員の本登録画面において、一部の仮登録されたお客様のメールアドレスが、別の仮登録会員様の本登録画面に誤って表示される事象が発生いたしました。本件発生に伴い、2012年10月22日(月)14時から、「キッズくらぶ」のご利用は停止させていただいております。

http://www.kids-station.com/news/detail/405.html
nice!(0)  コメント(0) 

KDDI】au one netをかたる不審なメールとフィッシングサイトについて [情報セキュリティ]

このたび、au one netの名前を騙ってお客さまにメールを送りつけ、不正なau one net WEBメールのフィッシングサイトへ誘 導し、WEBメールIDとパスワードを入力させる手口の存在が確認されました。
WEBメールIDとパスワードを盗まれると、悪意ある第三者がお客さまになりすましてメールを読み書きされる可能性があります。
下記をご参考に、WEBメールへログインされる場合や、ID・パ スワードを入力される際は十分にご注意いただけますようお願 い申し上げます

http://www.kddi.com/news/important/20121024.html
nice!(0)  コメント(0) 

ITmedia】メールの「送信ドメイン認証」技術に実装上の問題、Googleなどが修正 [情報セキュリティ]

US-CERTによると、DKIMは詐欺メールなどを遮断する目的で、メールのドメイン名とメッセージを関連付けて差出人や組織を確認する技術。
この確認のために暗号化された電子署名を使っているが、強度が不十分な1024ビット未満のRSA鍵でDKIM署名を行っている場合、またはテストモードが指定されている場合、攻撃者が暗号鍵を破り、特定組織のドメインを使ったメールに署名できてしまう恐れがある。

http://www.itmedia.co.jp/enterprise/articles/1210/26/news029.html
nice!(0)  コメント(0) 

ソフォス】モバイルデバイスのデータ保護:紛失デバイス の42%にセキュリティ対策不備 [情報セキュリティ]

モバイルデバイスのセキュリティに対する啓もう活動の一環として行われたこの調査では、さらに次のような結果が報告されています。
・紛失したデバイスの20% からは仕事用の電子メールにアクセスできるため、企業の機密情報が危険にさらされる可能性がありました。
・デバイスの20% には、社会保険番号、住所、誕生日などの個人情報が保存されていました。
・10% を超えるデバイスには、クレジットカード情報、暗証番号などの支払い情報が保存されていました。
・デバイスの35% は、アプリやWeb ブラウザのCookie により、ソーシャルネットワー キングサイトのアカウントにアクセスできました。

http://www.sophos.com/ja-jp/press-office/press-releases/2012/10/lost-mobiles-no-security.aspx
nice!(0)  コメント(0) 

ITpro】国内企業・組織の1割で通信隠蔽ソフト「Tor」を確認、パロ アルトネットワークス調べ [システム管理者の方へ]

パロアルトネットワークスは、企業内での Torの使用は、企業内のパソコンを踏み台にし た「なりすまし行為」や、機密情報の漏洩につ ながるとして、企業のIT管理者にTorの利用状 況の確認を呼びかけている。具体的には、プロ キシサーバーなどの履歴に、Torのダウンロー ドサイトである「www.torproject.org」がない かを確認する、TCP9001番ポート宛の通信が特 定送信元アドレスから短時間に多く出ていない かを確認する、などがあるという。

http://itpro.nikkeibp.co.jp/article/NEWS/20121025/432643/
nice!(0)  コメント(0) 

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。

この広告は180日新規投稿のないブログに表示されます