goo blog サービス終了のお知らせ 

TAKさんの備忘録

団塊一期生がつづる日々の生活、情報化社会の変化、ブログやホームページ、読書・温泉・旅行・映画などの感想と記録

Yahoo!メールがセキュリティー機能強化

2005年09月21日 | ITセキュリティ研究室
参照:
(1)ヤフーの05年9月13日付プレスリリース>http://docs.yahoo.co.jp/info/pr/release/2005/0913.html
(2)機能強化概要>http://promo.mail.yahoo.co.jp/power_up/

2005年9月13日ヤフー株式会社は、月間利用ID数が1000万件を超えた国内最大のメールサービス「Yahoo!メール」の機能強化を発表した。「フィッシング詐欺」対策や迷惑メール対策などのセキュリティー機能が中心に強化されている。

機能の拡充は、「Yahoo!メール」全利用者向けに4機能、Yahoo! BB会員向けに3機能の合計7つの機能強化である。

<全利用者向けの機能の拡充>
1)イメージブロック(新機能)
・悪意のある迷惑メール送信者は、HTMLメールの画像にアクセスがあったことをメールの送信者に知らせることができる仕掛けであるウェブビーコンを悪用して、迷惑メールを送る。
・イメージブロックを有効にすることで、安全を確認してから画像にアクセスが可能になる。

2)「DomainKeys(ドメインキーズ)」の認証結果表示対応(新機能)
・送信ドメイン認証技術(*注参照)である「DomainKeys(ドメインキーズ)」の認証結果を受信メールの発信者欄に表示する。
・メールの発信者情報から得られる発信元のサーバー情報を受信側で確認できる新機能である。
・フィッシング詐欺などに利用されるドメイン名詐称の防止が目的である。

3)「受信拒否」「フィルター」の設定数拡大
・多くの要望があった「受信拒否」と「フィルター」の設定数を大幅に拡大した。
  ・「受信拒否」 100件 ⇒ 200件
  ・「フィルター」 15件 ⇒  50件

4)外部メール機能の機能強化
・これまで受信だけだった外部メール機能を拡張し、「Yahoo!メール」経由で任意のアドレスから送信できるようにした。
・他のプロバイダや会社のメールアドレスを、「Yahoo!メール」で一元管理が可能になる。

<Yahoo! BB会員向けの機能の拡充>
1)迷惑メールフィルタープラス(ベータ版)(新機能)
・迷惑メールフィルターに学習機能を持たせた。
・利用者ごとの判定基準ができるため判定精度が向上する可能性がある。

2)セーフティーアドレス(新機能)
・いつでも追加・削除が可能なサブアドレスを最大10個まで持つことができる。
・大切なメールにメインアドレス、それ以外にはセーフティーアドレスと使い分けることにより、迷惑メールの悪影響を少なくできる。

3)メール保存(新機能)
・送受信したメールをフォルダ単位で自分のパソコンにダウンロードし、バックアップ保存できる。

(注1)「DomainKeys(ドメインキーズ)」をメールサーバーに導入すると、メールを送信する際、暗号化された電子署名が自動的に添付されます。そのメールを受信するサーバーは、受信の際に、添付された署名の内容が送信者欄に記されたドメインから来ているかを照合します。送信元のメールアドレスを偽装したフィッシングメールや迷惑メールは正しい署名を添付できないため、届いたメールが偽装メールであるかの判断が受信側で可能となり、フィッシング詐欺や迷惑メールへの対策の一つとして有効に活用できます。

また、今回の機能強化ではないが、「Yahoo!メール」では、2005年7月より「Yahoo!メール」のアカウントIDより送信されるメールに対して「DomainKeys(ドメインキーズ)」により認証を付与している。将来的に、Yahoo! JAPANのシステム管理者から送信するすべてのメールの送信元認証を「DomainKeys(ドメインキーズ)」で行う予定だという。

(注2)ウェブビーコン(出典: フリー百科事典『ウィキペディア(Wikipedia)』)
ウェブビーコン(web beacon)とは、ウェブバグ(web bug)とも呼ばれる、HTMLを利用したメールやウェブページの閲覧者を識別する仕組みのこと。

ウェブページやHTMLメールに閲覧者(またはページ)を識別する符号を付加したimg要素を埋め込み、そのimg要素を解釈・表示する際に生ずるサーバーへのリクエストに乗って閲覧者(またはページ)識別符号がimg要素に記述された画像が存在するサーバーに伝達されることにより、埋め込まれたページがどの閲覧者によって開かれたのか(またはどのページが閲覧されたのか)という情報を収集することができる。

使用される画像としては縦横共に1ピクセルの透明色GIFファイルが多くクリアGIFと呼ばれることもあったが、サイズ等を問わず画像一般に仕掛けることができる。ウェブページに使用した場合は第三者がそのページのアクセス状況を把握することが可能であり、HTMLメールに使用した場合は送付先の電子メールアドレスでメールがきちんと閲覧されているかどうか確認することができる。特にメールに使用した場合は特定のメールアドレスの利用者の行動を対象者に知られることなく把握できる技術であり、プライバシーに敏感な人からは反感を買っている。

迷惑メール送信者が有効なアドレスを識別するために利用している可能性も指摘されている。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

個人情報に絡むニュース2件(恐喝と売買)

2005年09月20日 | ITセキュリティ研究室
ここ3連休の間に個人情報に関する2種類の犯罪ニュースを目にした。
恐喝未遂事件と個人情報の売買に関するニュースである。

9月17日(土)付朝日新聞のニュース記事では、NTTコムウェアの業務委託会社の社長が委託された業務で扱う85万件の個人情報を元に3億円を要求したというニュースである。やや、信じがたいニュースである。

また、9月19日(月)夕方のTVニュースで個人情報(住所、氏名、メール・アドレス、趣味、商品購入記録など)の売買に関するニュースが放送されていた。そのニュースでは、個人情報が1件25-30円の値段で売られていた。
前出の85万人分の個人情報であれば、単純に計算(30円*85万人)して2550万円である。
こまった、世の中になったものである。

売買取引ニュースに出てきた個人情報購入者は製品やサービス販売目的のダイレクト・メールを発信する目的でメール・アドレス・リスト又は住所録をほしがっていた。ただの住所録では価値が少なく、氏名・住所と一緒に病名や趣味などの情報が付いていると高いそうである。例えば糖尿病患者の一覧とか、特定の商品の購入者リストがたまたま話題に上っていた。
特定の病気であれば、その病気に効果のある市販薬や医療器具の販売を目的としたDMを送るにしても販売効率が大幅に高くなるはずである。

参考:ASAHI.COM05年9月17日(土)付ニュース記事「NTTコムの事務受託し「顧客情報流す」と恐喝未遂容疑」>http://www.asahi.com/national/update/0917/TKY200509170190.html?ref=rss
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

ボットとは何か(2)

2005年09月19日 | ITセキュリティ研究室
2.ボット感染ルートと予想されるボットの悪事

感染ルートとして以下のものが挙げられる。
1)ウイルスメールの添付ファイルの実行による感染
2)ウイルスの埋め込まれた不正なサイトの閲覧による感染
3)コンピュータの脆弱性を突く、ネットワークを通じた不正アクセスによる感染
4)他のウイルスにバックドアを設定された場合、そのバックドアからネットワークを通じて感染
5)ファイル交換(PtoP)ソフトの利用による感染
6)IM(インスタント・メッセンジャ)サービスの利用による感染

ボットは感染したPCから以下のような悪事を働く可能性がある。

1)スパムメール送信活動 (多量のスパムメールを送信する)
2)DoS攻撃などの攻撃活動 (特定のサイトへのサービス妨害攻撃を行う)
3)ネットワーク感染活動 (コンピュータの脆弱性を狙った不正アクセスによる感染活動)
4)ネットワークスキャン活動 (感染対象や脆弱性を持つコンピュータの情報を集める)
5)スパイ活動 (感染したコンピュータ内の情報を外部へ送信)
6)その他、司令された処理
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

ボットとは何か

2005年09月18日 | ITセキュリティ研究室
ボットとは、コンピュータ・ウイルスの一種で、感染したコンピュータをインターネットを通じて外部から操ることを目的として作成されたプログラムである。

ボットは、感染したPCの中で外部からの指示を待ち、与えられた指示に従った処理を実行する。
この動作が、ロボットに似ているところから、ボットと呼ばれている。

ボットは、PC利用者が感染していることに気付かないようにするために、さまざまな手口を用いている。
例えば、
・ウイルス対策ソフト(ワクチンソフト)が最新のウイルス定義ファイルを取り込むことを妨害する。
・ウイルス対策ソフト自体を止める。

自分のPCの動きがおかしいなと思ったら、ボットに感染していないか調べる必要がある。

参考:独立行政法人 情報処理推進機構(IPA)セキュリティセンター2005年9月5日公表記事「ボット対策について」>http://www.ipa.go.jp/security/antivirus/bot.html
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

ファーミング(pharming)とは

2005年09月17日 | ITセキュリティ研究室
ファーミング(pharming)という言葉は、農場を意味する「farming」と、手口が洗練されているという意味の「sophisticated」を組み合わせて作ったと言われている。

ファーミングはインターネットで基本となる技術である「名前解決」を悪用している。「名前解決」とは、インターネットのURLをIPアドレスに変換することであるが、その方法にはhostsファイルによる「名前解決」処理とDNSサーバーによる「名前解決」処理と2つがあり、ファーミングはいずれの方法も悪用している。
ファーミングの代表的な手口は次の通りである。

(1)攻撃者は、ネット利用者のPCやDNSサーバーの「名前解決」の設定情報を変更する。

(2)ネット利用者は、ホームページ(以下、HPという)を見るためにそのHP
のURLを入力する。

(3)「名前解決」の設定情報が変更されているため、正しいURLを入力しても偽のHPのIPアドレスに変換され、偽のHPがPCに表示されてしまう。この偽のHPは本物のHPとそっくりに作成され、それと気づかずに入力したした場合個人情報が攻撃者に渡ってしまう。

ファーミングは、偽のHPに誘導する点においてはフィッシングと同じであるが、「名前解決」の技術を悪用しているため、正しいURLを入力しても偽のHPに誘導される点が特徴である。

攻撃者が悪用する具体的なファーミング手口には次の3つがある。

①ネット利用者のPC上のhostsファイルを変更する方法
・URLをIPアドレスに変換する(名前解決)には、まずネット利用者のPC上のhostsファイルが参照される。このファイルを変更することによってネット利用者を偽のHPに誘導する。ネット利用者は自分のPCのhostsファイルが変更されていないかチェックしてこの手口を防止することが可能となる。

②インターネット上のDNSキャッシュポイゾニング
・攻撃者が目的のDNSサーバーのキャッシュ・メモリー上の変換情報を変更して、ネット利用者を偽のHPに誘導する。DNSサーバーを変更するためにネット利用者には回避策はない。表示されたHPの画面で本物か偽者のHPかを見分けるしかない。

③偽のDNSサーバーの設置(DNSサーバーの管理上の問題)
・攻撃者が廃止されたWEBサーバーのURLを取得し、悪意のあるDNSサーバーを設置し、ネット利用者が廃止されたWEBサーバーを見に来たときに悪意のあるWEBサーバーに誘導する。ネット利用者は表示されたHPの画面で本物か偽者のHPかを見分けるしかない。

参照:
(1)警察庁のH17年9月2日付け分析レポート「ネットワーク技術を悪用した個人情報の漏えいに注意」>http://www.cyberpolice.go.jp/detect/pdf/H170902_leak.pdf
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

フィッシング(phishing)とは

2005年09月16日 | ITセキュリティ研究室
フィッシング(phishing)という言葉は、釣りを意味する「fishing」と、手口が洗練されているという意味の「sophisticated」を組み合わせて作ったと言われている。

米国では2003年から被害が発生している。

フィッシングの代表的な手口は次の通りである。

(1)攻撃者は、実在する金融機関などを詐称した偽メール(フィッシング・メール)を不特定多数のネット利用者に送付する。
この偽メールは、WEBページでの個人情報入力を要求し、そのWEBページへのリンク先として偽のURLが書かれている。
偽のURLは本物の金融機関のURLに良く似たものになっている。

(2)偽メールを受け取ったネット利用者は、メールの案内に従って本文中のWEBページへのリンクをクリックする。

(3)表示された偽のWEBページ(フィッシング・ページ)は本物のWEBページに似ており、個人情報を入力した場合、攻撃者にそのデータが渡ってします。

フィッシング・メールはウィルス・メールではないため、ネット利用者のPCに導入されたウィルス対策ソフトでも検知できない。

フィッシングに使用される手口は、特に難しいものではなく、ソーシャル・エンジニアリングによるところが大きい。

ソーシャル・エンジニアリングとは、フリー百科事典『ウィキペディア(Wikipedia)』によると次のようである。

「ソーシャル・エンジニアリングは、人間の心理的な隙をついて個人が持つ秘密情報を聞き出す方法のこと。
元来はコンピュータ用語で、コンピュータ本体に被害を加えることなく、パスワードを入手し不正に侵入(クラッキング)するのが目的。この意味で使用される場合はソーシャルハッキング、ソーシャルクラッキングとも言う。以下のような方法がよく用いられる。
 ・システム管理者などと身分を詐称してパスワードを聞きだす
 ・本体を操作する人の後ろに立ち、パスワード入力の際のキーボード(もしくは画面)を凝視する。
 ・パスワードが書かれた紙を盗み見る。
現在はパスワードだけではなく、クレジットカードなどの番号を盗んだり、家族に詐称して金を振り込ませる(オレオレ詐欺)など詐欺の手口にも使われる。」

参照:
(1)警察庁のH17年9月2日付け分析レポート「ネットワーク技術を悪用した個人情報の漏えいに注意」>http://www.cyberpolice.go.jp/detect/pdf/H170902_leak.pdf
(2)フリー百科事典『ウィキペディア(Wikipedia)』>http://ja.wikipedia.org/
コメント (1)
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

ネット詐欺容疑2被告再逮捕

2005年09月12日 | ITセキュリティ研究室
茨城県警生活環境課と同県警土浦署は7日、住所不定、無職、川原誠(33)と同、無職、小山理奈(23)(いずれも不正アクセス禁止法違反罪で公判中)の両被告を詐欺と同法違反容疑で再逮捕した。

他人のIDを使ってインターネットオークションにバッグなどを架空出品し、金をだまし取っていたとしている。
被害は全国29都道府県で340件、約8000万円にのぼる見込み。

参考:MSN毎日新聞05年9月9日付記事「ネット詐欺:容疑2被告を再逮捕 29都道府県で被害8000万円」>http://www.mainichi-msn.co.jp/keizai/it/network/news/20050908org00m300088000c.html
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

デジタル社会推進シンポジウム2005

2005年09月09日 | ITセキュリティ研究室
05年9月8日(木)、NPO「セキュアなデジタル社会を推進する会」主催で、「デジタル社会推進シンポジウム2005」が国連大学ウ・タントホールで開催された。

後援は総務省、経済産業省、警察庁、防衛庁、法務省、厚生労働省、文部科学省、国土交通省、東京商工会議所、日本経済新聞社、毎日新聞社、日刊工業新聞社、(財)日本情報処理開発協会、情報セキュリティ大学院大学である。

内容は午前9:30から午後5:00まで盛り沢山であった。
9:30-10:00開会講演「情報倫理から見た情報セキュリティ」情報セキュリティ大学院大学学長 辻井重男氏
10:00-10:50基調講演「セキュアなデジタル社会の展望と課題」東京大学大学院情報学環教授 須藤修氏
11:00-12:00講演「個人情報保護法施行後の課題とその対策」INS(株)副社長 岩見守和氏
13:00-14:00講演「重要インフラを始めとするサイバーセキュリティの現状と対策のポイント」元金融ISAC緊急時対策部門副議長Jason Healey氏
14:00-14:50講演「デジタル社会に於けるセキュア・アプリケーションーFeliCaによる実現の例」ソニー統括部長 森田直氏
15:05-17:00パネルディスカッション「デジタル社会への日本の情報セキュリティ戦略」
  経済産業省商務情報政策局情報セキュリティ政策室長 頓宮裕貴氏
  総務省総合通信基盤局電気通信事業部調査官 秋本芳徳氏
  警察庁生活安全局情報技術犯罪対策課長 坂 明氏
  防衛庁航空機通信電子課長・内閣参事官 青木信義氏
  日本経済新聞社編集委員兼論説委員 関口和一氏
  東京大学大学院情報学環 須藤修氏

日本政府・学界の情報セキュリティの指導的立場の方々の講演をこれだけまとめて聞ける機会はめったに無い貴重なセミナーであった。

気になったセンテンスを以下に箇条書きとする。

・情報セキュリティは総合科学である。
・ボットネット対策が現下の緊急課題である。
・環境報告書と同様の位置づけで情報セキュリティ報告書を考えるべきである。
・行政として対応が不足しているのは個人ユーザーに対する啓蒙である。
・今後五年で情報通信のインフラは電話交換機からIPルーターに世界規模で置き換えが起こるが、日本通信機器メーカーは遅れていないか。
・個人ユーザーは身の回りの安全確保は自己責任で対応すべきである。
・行政府はこう使うと安全安心であるという使用方法の開発推進と啓蒙が責務である。
・個人情報保護法は利用を推進するための規制であるが、規制が突出し本来の目的である有効利用が後退しているのは問題である。
・各国政府はSOA(Service Oriented Architecture)とXMLの採用で大きく動いているが、日本はこの理解が遅れている。
・ネット社会はもう後戻りできないところまで利便性を享受している。人間はネット社会と共生する必要がある。

参考:NIKKEI_NET IT_Plus2005年7月27日付記事「セキュアなデジタル社会を推進する会、電子政府・電子自治体の情報セキュリティ推進など支援【発表資料】
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

ネットオークション詐欺

2005年09月05日 | ITセキュリティ研究室
またもネットオークション詐欺が発生した。

被害者は山形県の42歳の男性で、14万円の釣竿のネットオークションに応募して、落札できなかったという。その後、電話で「落札者が辞退した」と連絡があり、お金を振り込んだという。

典型的なネットオークション詐欺である。
ネットオークションを利用するときは気をつけよう。

参考:2005年9月2日付記事「ネットオークション 詐欺で14万円被害 山形の男性届け出」
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

ワンクリック詐欺への対処法

2005年09月01日 | ITセキュリティ研究室
独立行政法人 情報処理推進機構(IPA)から2005年 8月16日付けの新着情報として「クリックしただけで料金請求された場合の対応方法について」(参照2)が発表されている。

相談できる組織や、無料のセキュリティ・チェックのサービスをしているサイト情報も載っているので、参考になる。

内容は以下のとおり。
1.料金請求への対応
2.パソコンに不正プログラムが埋め込まれた恐れがある場合の対応
3.今後のセキュリティ対策

参考:
(1)IPAのホームページ>http://www.ipa.go.jp/
(2)IPAの2005年 8月16日付新着情報「クリックしただけで料金請求された場合の対応方法について」>http://www.ipa.go.jp/security/ciadr/oneclick.html
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

対策製品事例(2)

2005年08月30日 | ITセキュリティ研究室
コンピュータ・アソシエイツ株式会社(以下CA) は、05年8月29日、「ISPパートナープログラム」の日本展開を発表した。

「ISPパートナープログラム」は、多くの会員を抱えるISP、ネット銀行/証券、ECサイト、オークション・サイトなど、会員ユーザがインターネットを介して金銭の取引や決済を行なうネット・サービスを提供する事業者を対象に、CAが全世界で展開するプログラムだ。

以下の4製品を含め、CAの個人・SOHO向けeTrustセキュリティ全製品の通常版製品またはSDK(ソフトウェア開発キット)を、各事業者のニーズに応じて特別なライセンス・オプションによって提供する。

(1)ウイルス/ワーム対策ソフトウェア「eTrustアンチウイルス」
(2)スパイウェア対策の「eTrust PestPatrol アンチスパイウェア」
(3)迷惑メール対策の「eTrustアンチスパム」
(4)ファイアウォール製品の「eTrustパーソナル ファイアウォール」

北米においては2003年より同プログラムを展開しており、米Yahoo!のユーザ向けサービスに採用されている。
また、日本でも、ニフティ株式会社が運営する「@nifty」内のセキュリティ・サービス「常時安全セキュリティ24」において5月より提供が開始された「スパイウエアクリーナー」のスキャン・エンジンとして、「eTrust PestPatrol アンチスパイウェア」が採用された。

参考:
(1)コンピュータ・アソシエイツ(株)2005年08月29日プレスリリース >http://www.caj.co.jp/press/2005/08/isp_partner_program.htm
(2)日経産業新聞2005/08/29版記事「CA、スパイウエア対策ソフト、接続事業者向け販売強化―売上高7億円見込む。」
(3)コンピュータ・アソシエイツ(株)HP>http://www.caj.co.jp/
用語:
ISP=Internet Service Provider(インターネット・サービス・プロバイダー)
EC=Electronic Commers(電子商取引)
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

中小企業対策

2005年08月30日 | ITセキュリティ研究室
ITセキュリティの対策実現方法は事業者と非事業者に分けて考える必要がある。
事業者の場合も、大企業と中小企業、個人事業者では対策へのアプローチが異なる。

中小企業の場合、情報セキュリティ対策は大きな課題となりつつある。
楽天の個人情報漏えい事件が教えたことは、情報漏えいの影響はECサイト事業者にとって死活問題になると言うことである。

ポイントは2点である。
一つ目は、中小企業のセキュリティ・レベルでビジネス上の選別が行われること。
二つ目は、情報漏えい事件が発生した場合中小企業にとって致命的な影響を受ける可能性があること。
ポイント①に対する対策は、ISMS認証などの第三者認証を得ることが推奨されている。
ポイント②に対する対策は、ISMSで決めたセキュリティ対策を確実に実施することである。

一方、個人事業者の場合はどうであろうか。ISMSは組織体のセキュリティ管理を目指しているので、個人事業者には馴染まない。
個人事業者の場合、ポイント①に対する対策は自分の知識を磨くことである。
ポイント②に対する方策は次の通りである。
1)日常の作業にセキュリティ対策を組み込んでおく。
2)万が一の時にはITコンサルに相談できるようにしておく。
これは、税務、法律のコンサルに相談するのと同じでITコンサルとのコネクションを持っておく必要がある。

非事業者は、とにかく自己防衛に努めることである。

参考:
(1)@ITニュース2005/8/27付記事「ゼロから分かる中小企業の情報セキュリティ対策法 」>http://www.atmarkit.co.jp/fbiz/cbuild/serial/smb/02/01.html
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

対策製品事例(1)

2005年08月30日 | ITセキュリティ研究室
「デジタルガーディアン」
・デジタルガーディアンは、米国Verdasys社が開発した企業向けの情報漏洩対策ソリューション
・特に2005年4月より施行される「個人情報保護法」対策として利用可能なソリューション。

販売元:株式会社理経
機能概要:
1)操作履歴取得機能:ネットワークから切り離されたPCの履歴を収集する。
2)操作の制御機能:アプリケーションやファイルなど様々なレベルにおけるポリシーが設定できる。
3)操作履歴のレポート機能
4)警告表示機能:不正操作に対してリアルタイムで警告画面を表示する。
5)バージョン3.0の新機能:
①ネットワーク経由のアップロードやファイル編集など、②新しいイベントタイプの検出、
③各レポートの CSV 出力、④ライセンスキーシステムの搭載

参考:
(1)Japan.Internet.com 2005年8月26日付記事「理経、情報漏洩対策の「デジタルガーディアン DG3.0」を発売」>http://japan.internet.com/webtech/20050826/4.html(2)株式会社理経HP>http://www.rikei.co.jp/index.html
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

対策ソフト開発5年で100億

2005年08月27日 | ITセキュリティ研究室
出展:05年8月27日(土)産経新聞11面
タイトル:新種ウィルス、対策ソフト開発へ、総務・経産省、5年で100億円見込む

総務省と経産省は26日、新種のウィルス「ボットプログラム」の国内感染状況の調査や、対策ソフトの開発に乗り出す方針を固めたという。

「インターネット接続業者などと共同で、感染者に通知する仕組みを作り、ウィルス駆除につなげる。関連予算として5年間で約100億円を見込んでおり、来年度予算の概算要求に両省で計約20億円を盛り込む。」

ボットプログラムはウィルスの最終進化形といわれ、電子メールなどを通じて感染する。感染したパソコンは、スパム(迷惑)メールの送付元になるなど、他人の意のままに操られる。」

総務省の今春の調査によると「推定で40万から50万台パソコンが感染している」ことが判明したという。このウィルスが厄介なのは感染していることに気づきにくい点だという。市販の対策ソフトでも検知しにくいそうである。

早く手を打ってほしい。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

スパイウェアの新たな攻撃方法

2005年08月27日 | ITセキュリティ研究室
スパイウェア攻撃と対策の果てしない「もぐら叩き」現象が予想される。

最近、日本の銀行でもスパイウェアによってID,パスワード情報が盗難され、悪用された事件の報道があった。米国では、スパイウェア対策の一つであるキーロガー防止対策に対する新たな攻撃が始まっている。

参考記事によると次のようになっている。
「一部の銀行などはキーロガーに対抗し、ソフトウエア・キーボードを採用したが、その裏をかくのがスクリーンスクラッパーだ。これらの金融機関はサイトにキーボードの画像を表示し、マウスでキーをクリックさせることでパスワードを入力させる。本物のキーボードを使わないため、キーロガーを回避できるはずだった。ところが、スクリーンスクラッパーは、クリックの瞬間にスクリーンショットを撮り、犯人に送信してしまう。」

いずれにしても、セキュリティ対策は万全と言うことは有り得ない。

それでも、新たな対策は出来るだけ採用するようにし、Windowsのセキュリティ・パッチ更新を日常のネット利用関連作業の一部とあきらめ、粛々と実施するしかない。
ネット犯罪を予防するにはそうするしかない。

また、ネット犯罪に巻き込まれたときの対策も最低限実施する必要がある。
万一に備えて、バックアップを定期的に取ったり、ネット利用に必要な機器(回線、モデム、PCそのもの等)を出来るだけ2重化しておくことである。

参考:MSN毎日ニュース2005年8月24日付記事「フィッシング:キーロガー、スクリーンショットを使う手口が増加」>http://www.mainichi-msn.co.jp/keizai/it/network/news/20050824org00m300070000c.html
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする