趣味と節約と時に妄想の記録

節約を通して未来を創造するブログです。
時に妄想も書いたりします。時々趣味の写真もUPします。

安全とか安心は過去の遺物?

2014年05月16日 12時53分10秒 | パソコンの話
時々このブログでパソコンの事を取り上げますが、企業や仕事で個人情報を扱う方は大変でしょうね・・・。

記事は一部しか引用できません。登録をしないと読めませんからね。なので詳しくは登録をしてご自身の目でお確かめ下さい。

以下は記事からほんの一部引用です。ITproさんの記事から引用です。

防御困難な「水飲み場型」登場 2014/04/18
勝村 幸博=日経コンピュータ(筆者執筆記事一覧)

・・・・中略・・・・
「Webページを改ざんしてワナを仕掛けて、アクセスしたユーザーにウイルスを感染させる」という手口自体は目新しくはない。「ドライブバイダウンロード攻撃(DbD攻撃)」などと呼ばれ、数年前から盛んに行われている。

水飲み場型攻撃が異なるのは、改ざんするWebサイトを“厳選”すること。ウイルスを感染させたい企業・組織の従業員がアクセスしそうなWebサイトにわなを仕掛ける。いわば、受動的な「標的型攻撃」なのだ。

標的ユーザーにだけウイルスを配布

では、「標的とする企業・組織の従業員がアクセスしそうなWebサイト」はどうやって調べるのだろうか。考えられる方法の一つが、当たりを付けたWebサイトに侵入して、標的企業の従業員がアクセスしているかどうかを調べることだ。

 JPCERTコーディネーションセンター(JPCERT/CC)分析センターの竹田春樹リーダーによると、「攻撃者はまず、標的とする企業・組織からのアクセスがある程度想定できるWebサイトをリストアップし、それらのWebサイトに侵入する。そして、どういったユーザーがアクセスしているのかを調査し、標的企業の従業員が実際にアクセスしていることを確認したら、ウイルス感染のわなを仕掛ける」という。

引用は以上です。

・・・もう何でもありですね。 すでにターゲットにする人物を搾り出して、仕掛けを作り、そして確定をしてからいよいよウイルスを仕掛ける・・・。この手の仕掛けはウイルス対策はほとんど機能しないそうです。

まさにスパイ映画さながらの情勢です。しかも、妄想ではなくて現実の話のようですから・・・。

話かわりますが、先回のIEの脆弱性の危険性に関しては、ITproさんでは随分前から取り上げていました。しかも、登録をしなくても普通に読める記事だったので僕も知ってました。

そんな大きな脆弱性を放置か・・・と思ったんですけどね~大きく取り上げられてからの対応は早かった感がありますね。

さて、今回の件は素人の僕にはよくわかりません。しかし、個人データなどを扱う企業さんは読まれた方が無難かもしれませんね。すでに対応しているって?すいません余計なお世話でした。

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする