Future is mild logo

インターネットやMac,Windows,日常について月並みな事を

security

Official Google Mac Blogがクラックされた?

あんま話題になっていませんが、Official Google Mac Blogがクラックされた?ようですね。Google Readerで次のような文章を目にして、あれ?と思ってアクセスしたけど既に404でした。
Yo! This is crazy.. I tried to register this and I could! :)

- Vishal

2006年10月7日にも同様な件があったけど、これもBloggerのバグが原因ですかね?

ITmedia News:ハッキングされたGoogle公式ブログ コメントを見る
 米Googleの公式ブログが10月7日夜にハッキングされ、偽情報が書き込まれた。書き込みは、同社AdWordsの「click-to-call」テストを中止するという内容だった。
同社は、自社のブログサービスであるBloggerのバグが原因と説明。バグはすぐに修正されたとしている。

それとも社内の単なる悪戯とか。。。週明けぐらいには詳しい情報が上がってくるかな?

IT駄洒落投稿〜「帰ってきたIT駄洒落コンテスト」

日立システム 帰ってきたIT駄洒落コンテスト | 情報セキュリティブログ | 日立システムアンドサービス コメントを見る
ルールは至って簡単。IT用語をもじった駄洒落を考えてご応募ください。応募いただいた作品から、優秀作品を編集部が選考します。ITに関連するコトバであれば、どんな駄洒落でもOK。
こういう企画好きです。ダジャレズキーな俺としては応募しなければ、と言うことで幾つか考えてみました。
内容を鑑みて、追記部分に駄洒落を書きます。心の広い方だけ"続きを読む"をクリックしてください。
続きを読む

食べるな危険!! ファストフードがあなたをスーパーサイズ化する

photo
食べるな危険!!ファストフードがあなたをスーパーサイズ化する
モーガン・スパーロック 伊藤 真
角川書店 2005-07-01
評価

by G-Tools , 2006/07/03

映画、『スーパーサイズ・ミー』の監督モーガン・スパーロック氏による、「ファストフード」告発本。彼が何故あの映画を撮ったのか、そしてアメリカの食生活の現状、食品業界の現状等が(彼の視点で)綴られています。 彼の主張は、アメリカの肥満はタバコ並みに危険なもので、そして食品業界はタバコ業界並みの欺瞞に満ちたマーケティングで消費者を欺いている、と言うこと。

ちなみに俺はまだ映画見ていません。

確かにアメリカの肥満はその危険が叫ばれてからも一向に改善される気配はないし、相変わらずダイエット業界は成長産業だし。
彼が特に非難しているのは、ファストフード業界が特に貧しい人を標的にしていること。金のない学校は援助と引き替えに、食堂にかわってファストフードやコーラやペプシの自販機を設置したりといった事例が、それに対する改善例と共に載っている。

その他、BSEを含む食品の安全性についても述べられているが、この本の通りだとするとお寒い限り。農業省はアグリビジネス・食品企業の代理人として振る舞っており、消費者の安全より企業の収益を優先するという。NewsWeek等の報道を見ていても、特に改善されたキザシもなさそうだし。

あと、共感を覚えたのが「子供向けマーケティング」の項。日本でも、子供を標的にした玩具などのマーケティングが花盛りだけど、それは問題ないのか?と言う問題提起が行われている。俺自身、なんでも持っている姪っ子甥っ子を見るとちょっと複雑になる。

なお、この本は、主としてアメリカについて書かれたもので、ファストフードに関しても日本とは大きく状況が異なるため、日本にそのまま当てはめることはできない。

例えば、日本で同じように30日マクド生活を行い特に健康には問題なく過ごした人の事例もある。

30日間マクドナルド生活 コメントを見る
そういえば個人的な経験だが、大学生の時、昼飯にあんパン+ジュース/カロリーメイト+水、晩飯にテリヤキバーガーセットという生活を続けたら、1ヶ月でげっそり痩せた事がある。

大切なのは、ファストフードを食べないことではなく、栄養バランスの取れた食品を適宜にとることといえる。当たり前だ。

ちなみに俺はマクドは好きではないが、モスが好きである。

スーパーサイズ・ミー
スーパーサイズ・ミー

関連サイト

スーパーサイズ・ミー - Wikipedia
ベイエリア在住町山智浩アメリカ日記 - 30日間朝昼晩三食すべてマクドナルドで食べる
スーパーサイズミーブログ

悪ウェア

“悪ウェア”を取り締まれ! 米大学が“防犯団”、GoogleやSunも協力 コメントを見る
 ハーバード大学バークマンセンターとオックスフォード大学インターネット研究所は、悪いソフトウェア(バッドウェア)の対策サイト「StopBadware.org」を開設した。両大学では同時に、スパイウェアなどのマルウェア(悪意のあるプログラム)に対する取り組み「Neighborhood Watch(町の防犯団)」を始めており、GoogleやLenovo、Sun Microsystemsが協力している。

と言うわけで、スパイウェアやアドウェアなどの"MalWare"(悪意あるプログラム)に対する取組な訳ですが、それらを総称して"BadWare"としているようですね。

俺も以前から"マルウェア"という間の抜けた名前は危機感をもたらさないので"ワルウェア"という名称を提唱していただけにちょっと嬉しかったり。日本でも定着するかな?<悪ウェア
Future is mild:Mac用マルウェア
どうでもいいのだけど、「マルウェア」って用語はどうなのかね?「ウィルス」だの「トロイの木馬」だのって言葉に比べると、圧倒的に弱そうだ。日本語としては「悪ウェア(ワルウェア)」とするのが、いいのではないか?(世界的に有名になった配管工に敬意を示し)

セキュアなRSS配信サーバ"Reactivity Gateways"

ITmedia エンタープライズ:企業での採用を狙うセキュアなRSS (1/2) コメントを見る
XMLセキュリティ企業のReactivityは企業向けRSSプロバイダー2社と提携し、セキュアなRSSサービスの提供に乗り出す。ターゲットは金融機関をはじめとする企業顧客だ。
japan.internet.com Webテクノロジー - セキュアな RSS フィード配信を実現するサーバー、Reactivity が発表 コメントを見る
Reactivity は、Reactivity Gateways の特徴について、XML コンテンツをコンピュータネットワーク上で安全かつ迅速に配信できるものだと説明した。XML ベースの RSS を、セキュアな親展コンテンツに使えるようにした業界初の XML サーバーだという。
あんまりピンとこないのですが、RSSにもセキュリティが求められる時代が来るのでしょうか?Reactivityと言う会社が、セキュアなRSSを提供する"ゲートウェイ"を発表との事です。製品ページはこちら。
Secure XML Web Services: The Reactivity Gateways コメントを見る
まだまだ認知度も低く、比較的セキュアと思われているRSS/ATOMですが、IE7及びWindows Vistaでの採用が決定しているだけに、利用の拡大と同時に悪用される事が指摘されているわけですが。

Open Tech Press | RSS配信はセキュリティ上危険か コメントを見る
電子メール、ブラウザ、インスタントメッセージなどのインターネット通信技術に関してセキュリティの話題が出るのはいつものことだが、今度はRSS配信がアドウェアやスパイウェア、あるいはまだ注目されていないもっと悪質な手口に利用されることになるのでは、と一部のセキュリティ専門家は話す。
Richard Stiennon氏によると、また、新しい悪質なソフトウェアは、想像できないほどすぐに現れるだろうという。「いつ最初の被害が出てもおかしくありません」との事。ほんまかいな?また、今年のうちにRSSを介して不正コードがばらまかれると予測しておりとの事。当りますかな。個人的には、RSSは必然的にオプトイン(事前承諾が必要)である事、また、多くはBloglinesの様なブラウザ上のRSSリーダー/ニュースアグリゲーターで読まれる事から、直接不正なコードを届ける事は内のでは?と思っているんだけど。楽観的過ぎるかしらん。

RSS配信しているサイトがクラッキングされて、不正な配信行う事はあるかな・・・podcastingの様に添付ファイルを載せる事も可能だし。

話はReactivityのゲートウェイに戻るのだけど、これによって少なくともそれを通じたRSSは"信用できる"と見做してよくなるのかな。少なくともSSL通信ぐらいには。

それがどれぐらいインパクトのある事かは分からないけど。ところで読む側にはなんの対応もいらないのだろうか?

日本に目を転じると・・・その名もRSSセキュリティと言う会社がある。正式名称は"競馬セキュリティサービス株式会社"、英語名が" RACING SECURITY SERVICE Co.Ltd"で略してRSS。ちゃんちゃん。

価格.com 華麗に復活

カカクコム、サイトの完全復活を宣言、不正アクセス事件から2か月半ぶり?|?BCNランキング コメントを見る
カカクコム(穐田誉輝社長兼CEO)は8月2日、同社が運営する「価格.com」のサービスがほぼ完全に復旧したと発表した。
と言うことで、価格.comはサイトの完全復活と日頃の感謝を込めてキャンペーンを実施です。
価格.com - 企業情報 プレスリリース 「利用者への感謝とサイト復旧を記念したキャンペーンを実施」 コメントを見る
当社サイト『価格.com』は、先日の不正アクセス事件により、サイトを一時閉鎖いたしました。
その間、当社サービスをご利用いただいていた皆様には大変なご不便とご心配をおかけしましたことを改めてお詫び申し上げます。
閉鎖期間中に、連日多くのユーザー様からいただいた温かい励ましのお言葉や、
再開を待ち望む声をスタッフ一同励みとさせていただきました。
お陰さまで、皆様に安心してご利用いただけるセキュリティ体制を確保しながら、サイトを復旧することができました。今後も、より便利で喜ばれるサービスを提供して参ります。
ユーザーの皆様への日ごろの感謝と、サイトの復旧を記念し、以下の通りプレゼントキャンペーンを実施いたします。
価格.com - ありがとうキャンペーン! コメントを見る
カカクコム広報によると
「サービス内容の変更もあって、事件以前とまったく同じ状態になったわけではない。しかし、これでほぼ100%の復旧にこぎつけることができた。セキュリティ体制をすべて見直し安心して使えるサイトになった」
とのこと。流石に火傷は一度で十分と言うことでしょう。

PVも利用者もクラック前と同様になったようで、俺もAlexaで見てみたのですが、競合他社を全て併せても足元にも及ばないユーザー数とPVを誇っています。流石ですね。(カカクコムは会社情報ページにおいて【アクセス推移】を公開している。現在7月31日までのデータが公開)

しかし、価格コムの会社情報サイトはほんと素敵です。こんなの見せられたらいっぺんに同社ファンになってしまいそう。
続きを読む

ブログサイトや写真サイトを悪用する攻撃が急増

ブログサイトや写真サイトを悪用する攻撃が急増--米セキュリティベンダー:セキュリティ - ZDNet Japan コメントを見る
ネット犯罪者が悪質なコードを感染させるべく、ブログサイトなどの無償オンラインサービスを利用するケースが増えているとして、Websenseが注意を呼びかけている。
また、Websenseですよ。企業向けのフィルタリングソフトやセキュリティソフトを提供しているWebsenseですよ。"毒入りブログが増加中"と警報を発したWebsenseです。"職場での私的ネット利用による損害は全米で1,780億ドル以上"とのたまったWebsenseですってば。

そのWebsenseによると

攻撃者は一般的に、気を引く内容の電子メールやインスタントメッセージを送って被害者を悪質なサイトにおびき寄せる。そこでユーザーがリンクをクリックすると、そのコンピュータがウイルスに感染するという仕組みだ。Websenseはそうしたサイトの例として、グリーティングカードが表示され、バックグラウンドで音楽が流れているうちに、PCに危害を加えるスパイウェアがインストールされるというケースを示した。
だ、そうです。別に今に始まった話じゃないと思うけどね。

事実であれば、ブログサイトやアルバムサイトへソリューション売り込むべきじゃないのかなあ?

更に

Websenseによると、悪質なウェブページを作成する自動ツールもあるという。さらに、不正行為を行うサイトは最高でも4日しかネット上に存在しないのが普通で、検知するのが困難だとも付け加えている。
Websenseの製品は最高でも4日しかネットに存在しない、検知するのが困難なサイトへのアクセスをブロックしてくれるのだろうか?

社はユーザーに対し、ウェブリンクをクリックするときは注意し、安全のために最新のウイルス対策ソフトウェアを利用するようアドバイスしている。
前世紀から言われ続けていることじゃなかろうか?

職場での私的ネット利用による損害は全米で1,780億ドル以上

Internet Watchに、WebSense職場でのネットの私的利用についての調査報告が載っていました。思い当たる人も多いのでは?(俺は思い当たった)。
職場での私的ネット利用による損害は全米で1,780億ドル以上〜Websense調査 コメントを見る
 調査によれば、業務中にインターネットにアクセスできる従業員のうち50%が、業務上の理由と個人的な理由の両方でインターネットを利用していると回答。また、IT管理者への調査では、従業員が業務と無関係なインターネットへのアクセスに、1週間あたり平均5.9時間を費やしていると回答している。
この調査結果を公表したのはセキュリティ、フィルタリングソフトメーカーのWebsense。 プレスリリースの抄訳はこちら。
Web Security, Internet Filtering and Internet Security Software - Websense, Inc. コメントを見る
この「サイバースラッキング(ネットサーフィンによる業務怠慢)」に費やされる時間を、米労働局の全国消費調査で報告されているアメリカの平均給与と掛け合わせると、アメリカ企業が1780億ドルの損害を被っているという危機的状況に直面していることがわかります。
凄い日本語センスだ・・・ ウェブセンス、従業員のインターネットの私的利用による損害がウェブセンスって見出しからして"Haiku"の様だし。
また、このプレスリリースの中で
ウェブセンスのマーケティング担当副社長であるレオ・コール(Leo Cole)は次のように述べています。「インターネットは重要なビジネス・ツールであると同時に、その乱用によるデメリットがインターネット・アクセスによる生産性向上のメリットを上回る可能性もあります。効率的な職場環境を維持するため、当社のソフトウェアは従業員の業務上とそれ以外のインターネット利用のバランス維持をサポートしています。これにより従業員は福利厚生としての個人的なネットサーフィンを享受でき、それと同時に業務中の生産性も維持することができます。」
と、これが言いたかった訳ね。(強調は俺)

上記プレスリリースでは、AOL社とSalary.com社が行った調査についても触れている。

Salary.com Careers-Wasted Time At Work Costing Companies Billions
American workers are wasting more than twice the time Human Resource managers expect.
この調査についてのCnet Japanの記事。
ナンバー1はネットサーフィン--米で「職場での時間浪費」に関する調査:ニュース - CNET Japan コメントを見る
米国時間11日に、職場での時間浪費に関する調査の結果が発表されたが、それによると職場での職務怠慢でもっとも多いのはネットサーフィンで、また仕事をさぼる人間が特に多かったのが保険業界とミズーリ州だったという。
とりあえず、デスクに向かってPCいじっていれば仕事しているように見えるしな。
しかし、"浪費"と言うネガティブな面だけでなく、ポジティブな面もあると指摘されています。
これに関し、Salary.comのシニアバイスプレジデント、Bill Colemanは、予想以上に長い時間が浪費されていることは必ずしも悪いことではないと述べている。「場合によっては、こうした時間が『創造的な浪費』として仕事に役立っていることもある。つまり、それが会社のカルチャーや職場環境、さらにはビジネスの結果にも好ましい影響を与える可能性もあるということだ。私的なネット利用やざっくばらんな会話から、新しいビジネスのアイデアや業務の効率向上の手がかりが得られることも多い」(Coleman)

また、日本の状況はどうかというと、少し前にネットスターがマクロミルに委託した調査が参考になるかと。

職場のノートPC、私的利用が7割を超える〜6割は2ちゃんねるの閲覧経験も コメントを見る
また、多くのユーザーが職場で支給されているノートPCを「私用で利用する場合もある」(74%)と回答。社外で利用するサイトには、ニュースや天気予報、乗り換え案内など実用的なサイトの利用経験が80%を超える一方、Webメールや2ちゃんねる、オークションや通販サイトも60%を超えた。また、ブログの更新や転職サイトの利用も40%以上に達している。

俺の職場にもいるいる、2チャンネルを見ている人。あと、株価をチェックしている人もいるし。俺自身もニュースを良くチェックしているし。

私的利用は悪なのか

個人的には、私的利用は別に問題ないと思っているし、業務に役立っていると感じている。逆に、情報に敏感貪欲でないと駄目なんじゃないかとも思う。また、忙しい場合は個人的な用事を職場で済まさないといけない場合も多々あるし。

まあ、転職サイトを見るのはどうかと思うが。

だが、Websenseの報告書で指摘されているように、セキュリティの問題はついて回るし、実際、Winnyを通じて流出させてしまった例もいくつもある。 まあ、管理者としてはまずは利用ポリシーを定め、監視していることを通告するところから始めるのが王道なのだろう。

そういえば、MacPeople連載の"アイ・テー虚言録"において、面白いエピソードが載っていた。(記憶による再現)
私的利用を抑制する目的で、フィルタリングと閲覧禁止をしている会社で、IT管理者に届いた申請メール。
"パチスロ好きの顧客への営業のため、パチスロ情報サイトへのアクセスを認めて欲しい"

今ふと思いついたのだが、"禁止"だけでなく、好ましいサイトに誘導するような情報ポータルを構築するってのも効果的かもしれない。

史上最大の個人情報流出

史上空前の個人情報流出が米国で発覚しました。
米で史上空前の情報流出--4000万件のクレジットカードに影響か:セキュリティ - ZDNet Japan コメントを見る
MasterCard Internationalは米国時間17日、4000万件を超えるクレジットカード情報が盗まれた可能性があると発表した。
流出元はカード取引の決済を受託して行っているCardSystemsと言う会社から(同社のプレスリリースはこちら)。
米クレジットカード情報流出事件の詳細が明らかに:セキュリティ - ZDNet Japan コメントを見る
MasterCard Internationalの広報担当、Jessica Antleは、過去最大規模と見られるクレジットカード情報流出事件が発生した理由について、侵入者がソフトウェアのセキュリティ上の脆弱性を利用して、米アトランタに拠点を置く支払いデータ処理業者CardSystems Solutionsのネットワークに悪質なプログラムをインストールしたためと説明している。
CardSystem社のシステムに何者かが不正なプログラム(おそらくトロイの木馬)を仕掛け、同社のDBに侵入した模様。また、同社が、"調査目的"でマスターカードの規定に反する形で顧客データを保存していたことも明らかになりました。既にセキュリティ監査を受け、このプログラムを特定、除去したとのこと。

AlexaによるTraffic infoを見ると、事件発覚後にCardSystems.comへのリーチが急増しており、影響の大きさを伺わせる。

このニュースを知ったとき、ちょうど実家にいたのですが、親父が「こういう事があるからインターネットでカードを使うのは怖い。」と呟いたのですが・・・リアル・ネットに関わらず決済処理を行う会社が狙われたわけですから、インターネット取引とは関係なく、等しく不正利用の脅威にさらされる訳ですな。

日本での影響は?

米カード情報流出事件--国内提携カード各社が影響と対応策を発表:ニュース - CNET Japan コメントを見る
なお、今回流出したカード情報は、米国の支払いデータ処理業者CardSystems Solutionsに業務を委託している海外加盟店で利用されたクレジットカードの情報であり、日本国内の加盟店でのみカードを利用している場合は情報流出の心配はない。
とありますが、例えばネット通販会社なんかがどこで決済処理しているかなんかは分からないわけで、あまり慰めにならないですな。実際、既にUFJカードの不正利用などが報道されており、VISAカードを二枚所有する俺としても油断ならない。

また、その後JCBでも流出が確認された

しかし、情報流失した場合、カードを新規で発行しますって言われても、ISPや公共料金をカードで払っている場合その手続きが面倒だよなあ。

不正侵入の手口

ITmediaニュース:「4000万人分カード情報流出」も――標的を絞ったハッカー攻撃が主流に コメントを見る
セキュリティ専門家によれば、最近のサイバー犯罪では、世界中にインターネットウイルス攻撃を一斉に仕掛けるよりも、一度に1社か2社に狙いを定め、利益につながる可能性の高い、よりフォーカスを絞った攻撃を仕掛けるパターンが増えている。
Zdnetによると、今回のクラッキングが判明したのは、Mastercard社が不正利用の報告が急増したことを受けて調査し、CardSystems社に行き着いたという。言い替えれば、それまでCardSystems社では全く気が付いていなかったと言うことか。

また、FBIが調査中であることから、詳細は明らかにされていない。

CardSystems社のサイトがWindows 2000とIISで運用されていることから、他のシステムも同様にWindowsが利用されているのでは?と言う推測も。

Lax Security Cited in Massive Credit Card Data Theft - Netcraft コメントを見る

価格コムの事件でもそうだが、既にクラッキングは組織犯罪の一部となっているのだろう。かつてのウイルス等は、広く拡散させることを目的とした愉快犯が多かったのだが、そういったイメージは既に過去のものという認識が必要なのだろう。その結果、知られていない悪質なソフト(マルウェア)が入り込む事例が増大されることが予測される。そういった悪質なソフトは標準的なウイルス対策ソフト・スパイウェア対策ソフトでは検知できないことが予想される。今後はより多角的な対策が求められると同時に、ツールに頼ったセキュリティからの脱却が必要なのだろう。

"失った信用 プライスレス"

しかし、今回の事件ではVisa及びMasterCardの対応は、驚くほど鈍かった印象を受けた。当事者意識が希薄なんだろうか?

流石に、価格コムのように"過失はない。補償は行わない"と言うわけにはいかないだろう。特に、CardSystems社はやばいんじゃなかろうか。

火車 この事件の詳細を追っていって、思い出したのが、宮部みゆき著「火車」
学生時代に読んだので記憶が曖昧だが、確か、個人情報を管理しているコンピュータではなく、申込用紙から抜き取っていたと言う記述があった。
今後は、自社管理の個人情報のみならず、関連する業務委託先等も気を配らないといけないのだろう。

ところで、例えば日本企業が米国や或いは中国、インドなどにそういった業務をアウトソーシングしていて、委託先で流出が起きた場合、適用される法はどこのものになるのだろう?

TSPY_LINEAGE.B

顧客のPCがウイルス(スパイウェア)にやられたと言うことで、のこのこと対処に赴いてきた。

そのスパイウェアの名は"TSPY_LINEAGE.B"

先日、価格コム経由でばらまかれたものの亜種のようだ。

先日書いたとおり、顧客のネットワークではPCに"ウイルスバスター コーポレートエディション"がインストールされている。で、ウイルスバスターはちゃんと仕事をしていて、見つけるやいなや"隔離しました"と報告するのだが・・・・起動するたびに"隔離"を行っている状態。管理コンソールでは、発生が100件を超えて、アウトブレークが始動してしまっている。

単純に、レジストリーのキーを削除すればいいのかな、、と思いつつ実機を触る。 起動させると話に聞いていたとおり、"隔離しました"のダイアログ

"システムの復元"が有効になっているせいという仮説を立て、監査を無効にし、ウイルスバスターで全検索するが、ウイルスは見あたらない。

トレンドマイクロのウイルスデータベースに従い、"T1DLL.DLL"を検索すると、プログラムフォルダの、トレンドマイクロフォルダの中にいる。うーむ。

プログラムフォルダに怪しいファイルが・・"Svhost32.exe"

トレンドマイクロの英語情報では(俺の語学力が)心許ないので、mcafeeの情報を元に、レジストリを見あたらない。

まあ、起動時に何か悪さをしているやつがいるのだと推定して、"Msconfig"を立ち上げる。

ビンゴ!

起動時に、前述の"C:\Program Files\Svhost32.exe"を呼びにいっている。 試しにこれをオフにして再起動すると、"隔離しました"は表示されなかった。

レジストリのキーを削除し、"Svhost32.exe"も削除。 やれやれ。

日本語情報が見あたらなかったので、このウイルスについての覚え書きを以下に記す。
続きを読む

続続続・価格.com クラッキングで一時閉鎖

価格.com閉鎖の原因と対策は非公開--メールアドレス詐取の補償なし:ニュース - CNET Japan コメントを見る
「具体的かつ詳細な原因等については、ほかのサイトへの攻撃の原因を作り出すことにもなりかねない。また、捜査にも支障をきたす恐れがあるため、公表は差し控えたい」
ITmediaニュース:「過失はない」「地震のようなもの」??カカクコム、侵入手口明らかにせず コメントを見る
「今回の件は、過失や重過失に類するものではない」
クラッキングによるサイト改竄で一時閉鎖していた価格コムが24日より再開したわけですが、25日に記者会見が開かれました。ここで、穐田社長より歴史に残ると思われる発表がありました。

カカクコム・マントラ

詳細は明かさない。過失がないので補償は行わない。

俺は、今後のネット企業の経営者達の福音となるこれを、"カカクコム・マントラ"と呼ぶことを提案したい。

クラッキングの手口や、狙われた部分について

不正アクセスの手口は「判明している」(穐田社長)としながらも「類似犯罪のヒントとなる情報は出したくない」と、詳細は明かさなかった。SQLインジェクションによるものだったする一部報道については「私どもから発表した事実ではない」(穐田社長)と、肯定も否定もしなかった。(ITmediaから引用)
と言うことで、IPA及び警察庁にのみ公開し、詳細についてはIPAを通じて公開される・・・と言うことですが。
価格.com不正アクセス事件、IPAは「第一報のみで詳細は把握していない」 コメントを見る
「警察の捜査状況にもよるのだろうが、現状ではカカクコムから追加の報告は受けていない。そのため、不正アクセスの詳細についてIPAでは把握していない。」

価格コムの"類似犯を防ぎ、捜査に協力するため"と言う言葉を真に受けている人もいるようですが、冷静に考えれば、既に何件も被害が発生している現在、狙われる手口や対策の概要について公開しなければ、逆に同様の被害が発生するのは目に見えている・・・・って思ったら案の定。
またもや不正アクセスでサイトが閉鎖--今度はオズモール:ニュース - CNET Japan コメントを見る

価格コムが閉鎖されていた間、"早く再開して欲しい"という声を良く目にしました。が、ウイルスをまき散らし、メールアドレスを詐取されたことに対しての回答が、

詳細は明かさない。過失がないので補償は行わない。

被害サポートを行うことで対応するとのこと。
一方、価格コムに情報を提供している店舗に関しては、
この一方で、登録店舗に対する補償などについては「営業担当者が個別に対応している」としており、補償の有無やその詳細については店舗ごとの状況により判断するようだ。(CNETから引用)
価格コムがどこを向いてビジネスをしているかがよく分かる対応ですね。

今後はこの"カカクコム・マントラ"を唱える経営者が続出することが予想されます。ご注意ください。 価格コムの対応については既に各方面から批判が出ています。

@IT:カカクコムがサイト再開、依然残る多くの疑問 コメントを見る
仮にカカクコムの不正アクセスの原因が、OSやデータベース、Webサーバなどの未知のセキュリティホールであった場合、ほかのWebサイトも不正アクセス被害を受ける可能性がある。
カカクコムは情報をきちんと公開すべきだ:ITpro コメントを見る
だが,筆者はこの対応に強く疑問を感じた。顧客への説明責任を果たし,また,類似の犯罪を防ぐためにも,情報をもっと公開すべきではないか。
ScanNetSecurity - 大手サイトの「4つのやりません宣言」 サイバーノーガード戦法を超えた必殺のサイバークロスカウンター! コメントを見る
今回の事件に対して某大手サイトでは「4つのやりません宣言」を発表した。  ・過失は認めません  ・サイトを見てウイルス感染した被害者へは補償しません  ・サイトからメールアドレスを漏洩してしまった被害者へは補償しません  ・原因については公表しません

トラフィックは戻るのか…?

まあ、済んだことは仕方がない。。。大切なのはこれから、未来志向で行こうよ、と思ってはいるんだけどなぁ。"Windows サーバの継続利用は今後の課題"とのことですが、Netcraftで確認したところ、既に使用を再開したようです。

Netcraft What's That Site Running Results: http://kakaku.com
Netcraft What's That Site Running Results: http://www.kakaku.com
ええっと、気のせいかIIS 4.0って文字が見えます。

更に、AlexaでSite Infoを見てみた。

余談だけど、"Top Site Japanese"の堂々第一位のYahoo! Japanの説明文が怪しい中国語風なのはなぜだろう?

Daily Reach by Alexa左はAlexaで見たDaily Reach。ちょうどクラッキングされているとき跳ね上がっていることが見て取れますね。

Daily PageView一方のPageViewはサイト閉鎖中に激減し、再開後上昇に転じるも、閉鎖前程には上がっていないようだ。まあ、以前のように或いは以前以上のトラフィックを得ようとすればひとえに経営者の今後の対応によるのだろう。

まあ、俺は使わないけど。

関連エントリー

価格.com クラッキングで一時閉鎖
続・価格.com クラッキングで一時閉鎖
続続・価格.com クラッキングで一時閉鎖

続続・価格.com クラッキングで一時閉鎖

価格.com - 「買ってよかった」をすべてのひとに。 コメントを見る

価格.comがサイトを再開しました。24日午後と発表されていましたが、結局22時の再開でした。

Netcraftを見る限り、今までWindows+IISで構築してきた環境をLinux+Apacheに移行したようだ。
Netcraft What's That Site Running Results

他にも多くのサイトが同様の被害に遭っているが、経済的な影響も含め、一番影響が大きかったのは、やはり価格.comの様だ。

トップ3の登録店舗は「ここ数日で売上は20%強の減少」--価格.com閉鎖の影響:ニュース - CNET Japan コメントを見る
価格.com、24日に一部サービスを再開〜メールアドレスの流出は22,511件 コメントを見る
カカクコムは23日、不正アクセス事件で閉鎖していた「価格.com」にて、一部カテゴリのサービスを24日午後に再開すると発表した。あわせてメールアドレス22,511件が詐取されていたことも公表している。
人ごとではない価格.comのサイバーテロ:コラム - CNET Japan コメントを見る

もちろん、悪いのはクラッキングを行った犯人であるが、価格.comにも落ち度があったのでは、と言う指摘もある。

ScanNetSecurity - カカクコム続報 実はサイバーノーガード戦法? 最大の問題は無知の脆弱性 コメントを見る
このようなことは承知していながら、別なサーバで行っている外為取引=FX取引は正常なので、なんの注意もせずに取引が可能であるという無知にはあきれるものがある。セキュリティについて知識をもつ人間が内部にいないため、現在、どのような危険が存在しているか自分達でも認識できていないのではないだろうか? そうだとすると、今回のような事件は起こるべくして起こったとも考えられる。

俺は価格.comのセキュリティがどうの、対処がどうのこうのと言える立場でもなければ、知識も技術もない。今回の事件の様相を見ると、これまで多かったような愉快犯や腕試しではなく、明確に経済的動機に基づいている様に見受けられる。今後はこう言う"犯罪"が増加するのだろう。俺にとっても決して他人事ではないと思う。

サイトのトップページには以下の文が。

5月14日より不正アクセスを原因としてサイトを一時閉鎖しておりましたが、本日より再開となりました。
セキュリティ確保の観点から一部コンテンツの利用を制限しておりますが、今後順次再開予定です。 今回の事件にて多くの方々にご迷惑とご心配をおかけした事を深くお詫び申し上げます。
今後とも価格.comを宜しくお願い致します。
登録ユーザーにはメールが既に届いているのだろう。明日はまた記者会見があるらしい。 これを契機に、より良いサービス、より確かなセキュリティを築いてもらいたいと思う。

関連するエントリー

価格.com クラッキングで一時閉鎖
続・価格.com クラッキングで一時閉鎖

続・価格.com クラッキングで一時閉鎖

カカクコム緊急会見、「1週間後に復旧目指す」--手口と影響は調査中:ニュース - CNET Japan コメントを見る
カカクコムは5月16日、同社の運営する価格比較サイト「価格.com」にてプログラムが改ざんされ、サイトの閉鎖に至った件について緊急記者会見を開催した
ITmediaニュース:「最高レベルのセキュリティが破られた」――カカクコム、不正アクセス事件を説明 コメントを見る
価格.comが不正侵入を受けて一時閉鎖された問題で、運営元はシステムをまるごと入れ替えてセキュリティを強化し、1週間後をめどに再開する方針だ。

人気価格比較サイト"価格.com"がクラッキングで一時閉鎖に追い込まれた件で、同サイトを運営する株式会社カカクコムは緊急記者会見を開いた。 報道によると、同社がクラッキングに気がついたのが5月11日。それから閉鎖までの間、監視しながら運営していたが、14日に集中攻撃を受け、遂に耐え切れなくなったのだという。

分かっていながらユーザーに告知せずに運営をしたのはどうなのよ…と思ったが、"進入経路を把握する必要があった"と言う事。これについては賛否両論あるだろうね。

閉鎖を受けて同社株価は急落。閉鎖中は収益がなく、また、復旧後にどれほどのユーザーが戻ってくるかも不透明な現時点では当然といえば当然か。(5月16日で -51,000 -5.32%)
Yahoo!ファイナンス - 2371.t コメントを見る
なお、価格コムによって拡散されたというウィルスについてはこちらの記事が詳しい。
ITmedia エンタープライズ:価格.com経由で拡散したウイルス、Windowsの既知の脆弱性を悪用 コメントを見る
価格.comへの不正アクセスの詳細は不明だが、結果としてばら撒かれたウイルス自体は、既知のWindowsの脆弱性を悪用するもの。パッチを適用していればリスクは下げられる。

この事件は、MSNや毎日新聞等がNimdaに感染して以来の大規模感染じゃなかろうか。
誰がなんのために…と言う疑問が早く解明される事を望む。

価格.comはサーバ60台も含め全て入れ替えて、新たなシステムでセキュリティを構築するとのこと。再開予定は5月23日。

それまでの間、他の価格比較サイトを使ってみてはいかがだろうか。
続きを読む

価格.com クラッキングで一時閉鎖

巡回しているブログで、"価格コム"が見れない、と言う文章を何度か目にしていたのですが、システムトラブルかな?と思っていたら、どうやらクラッキングによる改竄のための閉鎖のようです。
【重要なお知らせ】当社運営サイトに対する不正アクセスとサイト一時閉鎖に関してのご報告 - 価格.com
ITmediaニュース:価格.comのWebサイトが改ざん、ユーザーにウイルスをばら撒いたおそれも コメントを見る
価格比較情報を提供するWebサイト「価格.com」が不正アクセスを受けて改ざんを受けた。カカクコムでは5月14日よりサイトを閉鎖している。

現在トップページにいくと、以下のような文章が。

この改ざんにより、何者かが当社サイトを媒介としてウィルスソフトを無差別に送りつけ、当社サイトを閲覧されたお客様がウィルスファイルを取込んでしまった可能性があります。判明しているウィルスは「trojandownloader.small.AAO」「PSW.Delf.FZ」の2種類であり、アンチウィルスソフト「NOD32」にて対処可能な事を確認しております。
また、単なる改竄ではなく、メールアドレスも危険な模様。
また、この不正アクセスを通じ当社の保有するメールアドレスが閲覧された形跡がありました。
詳細は調査中であり、事実が判明次第ご報告させて頂きます。
尚、メールアドレス以外の個人情報等に関しましては閲覧された形跡はございません。
ウイルスがどのようなものか確認しようとしたところ、同じようなことを考えている人によってアクセスが集中しているのか、販売を担当しているキヤノンシステムソリューションのサイトへのアクセスもし辛い状況。

ウイルスについて確認したい場合は、NOD32 Anti Virus Software Security Solutions(英語)のサイトへ行く方がよいでしょう。また、ダウンロードはVectorから可能です。

Vector:ソフトウェア・ライブラリ&PCショップ コメントを見る
俺はあまり利用していないのですが、利用者が多いだけに危険度も高い事態ですね。状況が分からないのでコメントの使用もないのですが、利用者の方はくれぐれも気をつけてください。

Firefox 1.04リリース

Get Firefox!
Mozilla Firefox 1.0.4 リリースノート コメントを見る
Firefox 1.0.4 は、消費者の皆さんに安全なインターネット体験を提供するという私たちの取り組みの一環として、セキュリティの向上を図ったアップデートです。すべてのユーザに対し、この最新版へのアップグレードを推奨します。
Firefox 1.0.4が登場--2件の脆弱性を修正するセキュリティアップデート:ニュース - CNET Japan コメントを見る
Mozilla Foundationは、Firefoxブラウザに存在する2つの「極めて重大」な脆弱性を悪用するコードが公開されたことを受け、同ブラウザのセキュリティアップデートをリリースした。

先日公表された"2件の重大な脆弱性"を修正したFirefox 1.04がリリースされました。

日本語版の公開を待って、"ソフトウェアの更新"を試みたのですが、サーバが過負荷なのか、"更新が見つかりません"と言うエラーがでてしまい、Firefox自体だけでなく、いくつかの拡張機能も見あたらない状態。

素直に、Mozilla-Japanからダウンロードして適用。
俺の汚いシステムでは相変わらず最初の起動時にエラーがでてしまうが問題なくアップデート。

脆弱性の公表から対応までが非常に早い。これがオープンソースの強みというものか。本当はアップデート出来るようになってから公表するつもりだったのだろうけど。個人的には好感を持つ。iTunesみたいに、バージョンアップの際に併せて修正って言うのが理想だろうけど、エクスプロイトコードが公開されていましたからねぇ。

Dashboardに危険性?

MacOS X 10.4"Tiger"の目玉機能の一つ、"Dashboard"が悪用される危険性があると言うニュース。 Dashboardはウィジェット(widget)と言うJavaScript,CSS,HTMLで構成されるミニアプリケーション(拡張子は".wdgt")の実行環境。迂闊にインストールすれば、ミニと言えどもTigerの全機能を利用可能なため、危険であるのはある意味当然。
「Dashboard」にご用心--Mac OS X「Tiger」の新機能、ハッカーの餌食に:ニュース - CNET Japan コメントを見る
 Developer Stephanと名乗るこの人物は、「やや悪質」だとする2種類のウィジェットを開発し、自らのブログでこれらを公開した。同氏によると、このうちの1つは、AppleのSafariブラウザを使って同氏の「Zaptastic」ウェブサイトにアクセスしたユーザーのデスクトップに、自動的にインストールされてしまうものだという。

 Stephanによると、これはブラウザを乗っ取るウィジェットを自動的にインストールできるため、ポルノ詐欺犯にとって願ってもない機会になるという。

Dashboardの危険性と言うよりは、Safari RSSの危険性では…?

Safari 1.xにも同様の脆弱性が指摘されていました。
ITmediaニュース:Mac OS Xに深刻な脆弱性 コメントを見る

対応方法についてはITMediaのIDGの記事が詳しい。

ITmediaニュース:TigerのDashboardにセキュリティ問題、その対処法は コメントを見る
ウィジェットをWidget Barに自動インストールしたくない場合は、Safariの設定で「ダウンロード後、安全なファイルを開く」をオフにするだけでいい。そうすれば、ダウンロードしたファイルは、ユーザーが設定したダウンロードフォルダにとどまる。
基本的に、Safariの環境設定で、全般項目の"ダウンロード後、"安全な"ファイルを開く"のチェックを外しておく事により、殆どの問題を回避する事が出来る。

それにしてもCnetの記事にあるように

一旦そのウィジェットがインストールされると、それを削除することはできないとAppleが言っている点だ
と言うのは問題じゃなかろうか?

とりあえず、Finder等で"/Library/Widgets"フォルダに入っているウィジェットを手動で削除する事が可能。だが、どれだけのユーザーがそこまで対応できるのだろうか?OS Xはそういう事が分からない人/気にしたくない人のためのOS("for the rest of us")ではなかったのか?
更に、システムプロファイラでもウィジェットの一覧は出来ない。"アクティビティモニタ"で稼働中のウィジェットの確認は可能。

フリーウェアの"Widget Manager"を使えば、環境設定から設定・削除する事が可能となる。

Mac OS Xのアプリは、その多くがドラッグ&ドロップでインストール可能で、アンインストールもアプリケーションをごみ箱にドラッグするだけで可能だが、設定ファイル等は残ってしまう。これらも含めて管理する仕組みがOS側に必要なのでは?

それにしても、このニュース、何かを思い起こさせるな・・・と思ったら、"Active X"だ!

Firefox 1.03に二件の重大な脆弱性

Mozilla Firefox Two Vulnerabilities - Advisories - Secunia コメントを見る
Two vulnerabilities have been discovered in Firefox, which can be exploited by malicious people to conduct cross-site scripting attacks and compromise a user's system.
Firefoxに2件の「非常に重大な」脆弱性が発覚:ニュース - CNET Japan コメントを見る
人気のFirefoxブラウザに2つの脆弱性が見つかり、いずれも「非常に重大」と評価された。これらの脆弱性のエクスプロイトコードが出回っているためだ。

Firefoxに二つの"Extremely critical"(重大な脆弱性/5段階中5)が見つかったと、セキュリティ会社Secuniaが発表しました。既にエクスプロイトコードが公開されているため公表したとか。
(追記:Firefox 1.04の公開に伴い"Highly critical"(5段階中の4)に引き下げられたようです)

今回見つかった脆弱性は、"IFRAMEのJavaScript URL"に関わるものと"InstallTrigger.install()" に関わるもので、両者とFirefoxのソフトウェアのインストール機能の組み合わせによっては悪質なプログラムのインストールが可能となるもの。
JavaScriptとソフトウェアインストールを無効にすることによりこの問題は回避できるとか。なお、このエクスプロイトコードを利用した攻撃はまだ確認されていないとか。

この問題に対応したFirefox 1.04のリリースが予定されています。

先日5000万ダウンロードを達成したFirefoxですが、その人気の高まりに応じ、厳しい目にさらされることが多くなったようです。また、攻撃のターゲットとしても浮上しつつあるのか?システムと一体化しているIEに比べればまだ安全だと思いますが、今が正念場かもしれません。

"Exploit code"エクスプロイトコードとは?

(AT&T Knowledge zone)からの引用)
プログラムで見つかったセキュリティホールに対して実際に攻撃されたときに、どのようなことが行えるかを実証するツールをエクスプロイトコードと呼びます。エクスプロイトコードを紹介するサイトは数多くあり、誰でも簡単にコードを使用できるようになっている。先ほどのフルディスクロージャーの考えに基づいて、さまざまコードが公開されています。当然これらは使用する人次第で攻撃ツールにもセキュリティ診断ツールにもなり得ます。さきほどのウイルス作者やハッカーがその高いスキルによって職を得たように、セキュリティの世界ではスキルやツールも諸刃の剣なのです。

Get Firefox!

ウイルスバスター コーポレートエディション7.0

スパイウェア対策強化の「ウイルスバスター コーポレートエディション 7.0」:セキュリティ - ZDNet Japan コメントを見る
トレンドマイクロは4月11日、スパイウェア対策を強化した企業向け総合セキュリティ製品の最新版「ウイルスバスター コーポレートエディション 7.0」を5月18日から出荷開始すると発表した。

正直、"ええ?!もう?"と言う感じのアップグレードですが、現行バージョンの6.5が発売されたのは去年の夏なのですな。俺が客先ウイルスバスターコーポレートを5.5から6.5にアップグレードしたのは3月31日の夜なのですが。

スパイウェア対策強化と謳われていますが、スパイウェアのリアルタイム削除には別途オプションの"ダメージクリーンナップサービス"が必要なのでご注意を。なお、単体でも、検出・隔離は行ってくれます。

機能的には、ウイルス対策、スパイウェア対策を行い、サーバからパターンファイルのアップデートを行ってくる等、複数のPCを管理するのに非常に適しています。もう単体のウイルスバスターを配布して、イントラネット上にパターンファイルをおくとか、そういうことはやめましょう>情報システム部門

また、現行バージョンの6.5からクライアントOS/サーバOSの両対応となっており、管理コンソール画面から、区別することなく管理可能です。もういい加減ServerProtectインストールして納入するのはやめろ>サーバ屋

但し、苦言を一つ。
続きを読む

ロボットの安全基準

次世代ロボット実用化プロジェクト
「愛・地球博」での実証と「ロボットの安全性に関する考え方」(社団法人日本ロボット工業会(JARA)プレスリリース)
今回の「愛・地球博」での実用化ロボットの実証運用を行うにあたり、対人安全ルールについては、現時点で考えられる限りの合理性と運用可能性のもとでロボットの安全性の考え方をまとめました。
NEDO、愛・地球博におけるロボットの安全基準を公開
NEDO技術開発機構(独立行政法人 新エネルギー・産業技術総合開発機構)は1月31日、愛・地球博におけるロボット運用の安全性に関する考え方についての記者説明会を実施した。
万博では色々なタイプのロボットの実証実験が行われることが発表されていましたが、NEDO技術開発機構(独立行政法人 新エネルギー・産業技術総合開発機構)は、その際のロボット運用の安全性に関する考え方についての記者説明会を実施しました。

発表された内容は

  1. ロボットは人間に危害を加えてはならない。また、その危険を看過することによって、人間に危害を及ぼしてはならない。(A robot may not harm a human being, or, through inaction, allow a human being to come to harm.)
  2. ロボットは人間にあたえられた命令に服従しなければならない。ただし、あたえられた命令が、第一条に反する場合は、この限りでない。(A robot must obey the orders given to it by the human beings, except where such orders would conflict with the First Law.)
  3. ロボットは、前掲第一条および第二条に反するおそれのないかぎり、自己をまもらなければならない。(A robot must protect its own existence, as long as such protection does not conflict the First or Second Law.)
と言うのでは全くありません。
(引用元/ロボット工学三原則-Wikipedia)

冗談はさておき、愛知万博/愛・地球博では実用化ロボットの実証実験が行われ、一般の人とも触れ合うために、ロボットの展示運用の安全性ガイドライン作成を社団法人日本ロボット工業会(JARA)に委託し、「愛知万博のロボット安全性ガイドライン調査専門委員会」のもとで検討を行なってきたとのこと。

基本的な考え方を記事から引用すると以下の通り。

その基本的考え方は「States of the arts」、すなわち「開発者・設計者の説明責任」だ。技術側は、機械のどこが危険であるか、危険性はどのくらいなのか説明する義務を負う。そしてリスク低減のために、その時代の最善を尽くす。これが国際規格ISO12100の基本になっており、説明責任と技術的最善を果たしていれば、そこから先はアクシデントだと見なされるのだという。
確かに、産業としての成長性が論じられることが多いサービス型あるいは生活密着型ロボットですが、普及することにより同時にリスクも発生するわけで。上記ロボット三原則を理解できる"知性"を持ったロボットと言うのは中々難しいと言うことが素人にも想像されるのですが、それゆえ工学的な安全基準が求められると言うわけですね。インプレスの記事中ではそこから先はアクシデントだと見做される、とありますが、それゆえ仕方ない、と言うのではなく、その後は"事後の責任"と言う形で、保険を用意するという考えのようです。

具体的な内容については、日本ロボット工業会のプレスリリースに載っています。

続きを読む

マイクロソフト謹製 スパイウェア対策ソフトと、ウィルス駆除ソフトを試す

 米Microsoftより、スパイウェア対策ツール"Windows AntiSpyware"のβ版ダウンロードが1/6より開始されました。また、1月の月例セキュリティアップデートに合わせ、ウィルス駆除ソフト"Malicious Software Removal Tool"をWindows Updateを通じて提供開始しました。

"Windows AntiSpyware"は、12月に買収したスパイウェア対策会社 GIANT Company Software のソフトウェア"GIANT AntiSpyware"の Microsoft 版。余談ですが、"GIANT AntiSpyware"の所有権に関し法的問題があるそうです。

ダウンロードはこちらから。
Security at Home: Spyware

各社の報道は以下の通り。

"Malicious Software Removal Tool"は以前から提供されていた、ウィルスを検知削除するツールの総合版。 ツールを実行するにはこちらのサイトへ(英文)

Malicious Software Removal Tool

マイクロソフト技術情報

Windows Server 2003、Windows XP、または Windows 2000 を実行するコンピュータから、流行している特定の悪質なソフトウェアを削除する Microsoft Windows 悪質なソフトウェアの削除ツール

各社の報道

で、実際に試してみた。
続きを読む

Google Desktop Searchのバグ修正

グーグル、デスクトップ検索ツールの欠陥を修正:ニュース - CNET Japan コメントを見る
Googleが、同社のデスクトップ検索ツールの欠陥を修正したことを明らかにした。この欠陥を悪用されると、PCの内部をハッカーに調べられてしまう可能性があったという。
ITmediaニュース:Googleのデスクトップ検索ツールに脆弱性、アップデートリリース コメントを見る
Google Desktop Searchに深刻な脆弱性が発見された。Googleでは自動アップデート機能を使ってアップデートを配布中だ。
Cnet Japan及びIDG(ITmedia)によると、11月下旬にGoogle Desktop Search(GDS)に、PCの内部情報をクラックされかねない欠陥が見つかったそうです。Googleは既に修正し、自動アップデートで配布中。バージョン121004であれば、(この問題に対しては)安全だと言うこと。

バージョンの確認は、タスクバーにあるGDSのアイコンを右クリックして、"about"を選択して行います。俺のは既に修正済み。

Cnetによれば、

米国時間20日付けの声明によると、同社はこの脆弱性を修正したアップデート版を公開したという。この脆弱性は、ライス大学のコンピュータ科学者と、同氏の研究室の学生2人によって11月下旬に発見されていたもの。
IDGによれば、この欠陥は
 この問題は、攻撃者が特定のJavaアプレットを仕込んだWebサイトlにユーザーがアクセスした場合に影響を受ける。このアプレットが特定のネットワーク接続を確立し、Google Desktopを騙してユーザーのローカル検索結果とオンライン検索結果を統合する。ユーザーが不正サイトを訪れると、このアプレットがローカル検索結果のサマリーを読み取り、攻撃者のサーバに送信するという
とのこと。

ユーザーをクラックサイトに誘導する必要はありますが、

そのサイトでは(発見者の3人が開発したような)Javaプログラム(アプレット)がGoogleのデスクトップ検索ツールをだまし、ユーザーの検索した情報を提供させることが可能になる。攻撃者のサイトに検索結果を転送するなど、このプログラムを使えば結果はどのようにでも利用できた
とのこと。

なお、GDSを含め、デスクトップ検索ソフトの危険性については、以前から指摘がありました。

GDSはまだβ版であることを考慮して、使用(もしくは使用しないことに)しましょう。

関連エントリー

Future is mild:デスクトップ検索ソフトとセキュリティ

デスクトップ検索ソフトとセキュリティ

3つのデスクトップ検索ソフトを入れた身にはちょっと気になる記事が。
デスクトップ検索が新たなウイルスの標的に--セキュリティ専門家が警告 - CNET Japan コメントを見る
ウイルス作者が、このところ立て続けに登場しているデスクトップ検索ツールを利用し、悪質なソフトウェアの効果を上げようとする可能性がある、とセキュリティ専門家らが警告している。

へぇー。ウィルスに感染したことがないのでピンとこないのですが。

Frost&Sullivan AustraliaのFoad Fadaghi(シニア業界アナリスト)によると、ほとんどのウイルスは、感染したシステムから電子メールアドレスやその他の個人情報を盗むことを目的に作成されているという。GoogleやMicrosoft、Yahooなどの各社が先日来発表しているデスクトップ検索ツールでは、このような情報をインデックス化し、分類していることから、ウイルス作成者がいずれこの技術を悪用し始めると、同氏は注意を促している。
うーん…既出のウィルスはアドレス帳、ブラウザのキャッシュ、メールをスキャンしてメールアドレスの抽出とか行っているが、それをより効率的に行うと言うことか。特に、現在のウィルス、マルウェアが経済的動機に基づいて制作されていることからより危険視されているのだろうか。

ガードナー(Gartner)は"Google Desktop Search"を企業内で使用すべきでないと警告を発しています。

「企業内でGoogle Desktop Searchを使わないように」:ガートナーが警告 - CNET Japan コメントを見る
 同ツールは悪質だなどというつもりはないが、データの機密性に関する問題は確かに存在すると、Greyは述べる。
 「われわれは単に、これは企業組織にとって良くないと言っているだけ。会社がこのデスクトップツールを所有するならば問題はない。しかし、現状のままでは(データは)社外に出ていくし、どのデータが社外に出たのかを知る手段はない」(Grey)
Windows Update然り、サーバとの接続に関してはエンドユーザーには不明な点が多い上、データ収集側にも意図しない情報漏れと言う事がありうるし。以前は、Windowsのエラー報告にそのような話がありましたし、Googleでもバグが報告されています。 いずれにしても各社のデスクトップ検索ソフトはβ版と言うことを考慮に入れて判断すべきでしょう。
 「今のGoogle Desktop Searchはあくまでベータ版として出されているものだ。企業向けに配布しているわけではない」とGirouardは言う。「われわれは現在、いろいろなバージョンを開発中している。同ツールの企業向けバージョンも開発中だ。企業には当面、ベータ版を試験環境で運用し、Googleに評価をフィードバックするよう働きかける」(Girouard)
要はリスクと利便性を秤にかけて判断すべきと言うことか。

W32.Sober.I@mm

Yahoo!メールに以下のようなメールが
Your password was changed successfully!


++++++ User-Service: http://www.netscape.com
++++++ MailTo: postmaster@netscape.com



*-*-* Mail_Scanner: No Virus
*-*-* YAHOO.CO- Anti_Virus Service
*-*-* http://www.yahoo.co.jp
で、添付ファイルはpif形式で、"W32.Sober.I@mm"と言うウィルスらしい。
ちなみに、送信元はスペインらしいが、本当のところは不明。
驚いたのはこのメールの内容。

偶然なのだが、俺はNetscapeWEBmailを利用しているので、この文面はドンぴしゃだったりする。
しかし、ちゃんとco.jp向けに偽装文をカスタマイズする辺り、近頃のウィルスは頑張ってるね……違う方向に頑張ってくれよと思うが。

このウィルスの詳しい情報はこちら。

Symantec Security Response - W32.Sober.I@mm

Lycos Europe のDDoSスクリーンセーバーの成果

ライコス・ヨーロッパのスパム対策ツールで中国2カ所のサイトがアクセス不能に - CNET Japan
インターネットトラフィックを監視するNetcraftは、Lycos Europeの「Make love not spam」キャンペーンによって、複数のスパムサイトがアクセス不能になったことを確認した。
LycosEuropeのスクリーンセーバーを利用したDDos攻撃により、対象サイトのうち二つが停止、いくつかは稼働状態。

元ネタはNetcraft

Netcraft: Spam Sites Crippled by Lycos Screensaver DDoS
A distributed denial of service (DDoS) attack launched by users of Lycos Europe's MakeLoveNotSpam.com screensaver has succeeded in crippling several spammer sites, but some of the targeted sites remain available.
また、Lycosのキャンペーンサイト"Make love Not SPAM"サイトは画像と"Stay Tune"と言う文字を残して閉鎖の模様(lycos UKサイトへリダイレクトされる)。
Netcraft: Lycos Screensaver Site Changed, Now Says "Stay Tuned"
Lycos Europe appears to have at least temporarily taken down its MakeLoveNotSpam site, which has been distributing a screensaver that directs distributed attacks against web sites used by spammers. The site now displays a graphic and the words "STAY TUNED." References to the site have also been removed from the Lycos Europe home page, where it was prominently featured yesterday.
アクセスしてみたが、やはりタイムアウトで、該当画像は確認できなかった。同様に、スクリーンセーバーを起動させても攻撃は開始せず、"Stay Tuned"と言う文字が出るだけ。

続きを読む

Windows XP SP1は最短4分で侵入・改竄

Windows XP SP1は最短4分で侵入・改竄〜米AvantgardeのPC放置実験 コメントを見る
PCをブロードバンドに接続して2週間放置したら、どのくらいの割合で侵入されたり改竄されるものなのか? USA Today紙の依頼により、米マーケティング会社のAvantgardeと、著名なコンピュータ犯罪者で現在はセキュリティコンサルタント業を営むKevin Mitnick氏の協力のもとで実験が行なわれた。
 購入時の状態(いわゆるデフォルト)で、接続したらどうなるか?と言う実験が行われました。
対象プラットフォームは、

  • Windows XP SP1
  • Windows XP SP1+ZoneAlarm 5.1
  • Windows XP SP2
  • Windows Small Business Server 2003
  • Linspire
  • MacOS X10.3.5

各プラットフォームをDSL経由で接続・・・ってことはDSLモデムに直結か?・・・して2週間放置。
で、このうちXP SP1は4分で侵入・改竄。SBSは8時間。
MacOS Xも13万8,647回の攻撃を受けたが、侵入・改竄は無し。
もっとも攻撃が少なかったのは、Linspire、ついでXP SP2と言う結果に。

米国では、DSLモデム直結ってのが標準的なのだろうか?まあ、それはさておき、世界との接続口には門番を置いておきましょうってことですね。
現在、攻撃対象としては魅力的でないMacOS Xもいずれは何らかの攻撃を受けることは十分予想されますし、Windowsは言わずもがな。

Lycos Europeサイトクラックを否定

ライコス・ヨーロッパ、ハッカーによるサイト改ざんを否定:ニュース - CNET Japan コメントを見る
インターネットポータルのLycos Europeは11月30日夜(現地時間)、「Make love not spam」ウェブサイトがハッカーに改ざんされたという噂を否定した。
昨日エントリーしたLycosの反スパムキャンペーンサイトの件ですが、現在サイトアクセスが出来ない状況です。

配布されていたスクリーンセーバが機能停止し、キャンペーンサイトがクラックされたという報道がありましたが、Lycos Europeはアクセスが多かっただけと否定しました。

 「これはでっち上げだ。われわれは間違いなくスパム業者に影響を与えており、目標を達成している。わが社のサーバーを調べても、攻撃されたことを示す記録は全くない。攻撃された証拠はどこにも見当たらない」とLycos EuropeのコミュニケーションサービスディレクターMalte Pollmannは述べている。
その割には、現在もサイトはアクセス不能。スクリーンセーバも機能していません。この説明は却って疑問が大きくなります。

続きを読む

Lycos Europe SPAMサイトを攻撃するスクリーンセーバー配布

ITmedia エンタープライズ:欧州Lycosがスパムサイトを「DDoS攻撃」するスクリーンセーバ配布 コメントを見る
Lycos Europeはスパムサイトに分散攻撃を与えるスクリーンセーバの配布を始めた。スクリーンセーバによりネットワーク接続されたマシンを利用するという、ある意味SETIに似た仕組みだ。
 なかなか興味深い試み。方法としては賛否両論は間違いないだろうけど。仕組みとしては単純で、いわゆるF5攻撃をPCを利用しない間に自動で行ってしまおうと言うこと。
 スクリーンセーバはスパムを使って自社製品の宣伝をしているソースサイトに対してリクエストを発行する(サイトを実際に見ることはない)。多くのスクリーンセーバが同時にこのサイトへのリクエストを発行するため、スパムサイトは負荷が高まり、遅くなるという。Lycosの説明によれば、数千台分のスクリーンセーバにより生成されるHTTPリクエストはスパムサイトを完全な停止状態には追い込まないように「状態チェック」が行われるという。完全な機能停止ではないのでDDoSではないという考えだ。
 反応低下だけでなく、帯域消費って言う二次的問題も起こしているでしょうね。SPAMサイトっておそらくどこかに帯域幾らでホスティングしているのでしょうから、成果を上げる以上に無意味なトラフィックが増加し、費用対効果を下げる効果もあるのでは。

で、試してみた。

Make LOVE not SPAM コメントを見る

 まずは、上記Lycosのキャンペーンサイトへ行き、国を選択。なんと無しにおフランスを選んだら、何が書いてあるのか全く分からなかったので、改めて連合王国略してUKを選択。
ダウンロードをクリックして、同意の後ダウンロード。
ダウンロードされるファイル名はMLNS_screensaver_en.exe
会社名がMacSourceryで、著作権はWhizBangに。製品名は"ScreenTime for Flash"。バージョンは1.7.1。

SPAMサイトにDDOS攻撃をするスクリーンセーバースクリーンセーバを起動させると、アメリカに3、中国に3の標的が。日本(自分のいる場所)から標的へリクエストが行く様が赤い線のアニメーションで表現される。
動作は軽快で、メモリの消費もさほどなさそうだ。

但し、いくつかの懸念がぬぐいきれない。
攻撃対象を誤ったら?他のサイトへ余波が行くのでは?法的リスクは?
さらに、これに便乗し、正当なサイトの攻撃ツールとかを配布する輩が現れそう。SPAMサイトに攻撃しますよ、と言って。あるいは、ACCSへF5攻撃しますよとか。
 個人的には、SPAMは元から絶たなきゃ、と言う考えを持っており、それは某大手ISPニフティに、ニフティでホスティングされているサイトがSPAMを送りつけていると苦情を言ったら、SPAMメールは違うメールサーバから送られているから対処できないよ、と言う回答が来たことに由来するのだが、だからSPAMメール送信業者だけでなく、SPAM送信業者を利用するやつを排除する必要があると言う認識はあるのだが、その手段がDDOS攻撃(もどき)であるのはいかがなものか。かつて、インターネットの自治ってものが信じられていた時代なら通用したかもしれないなとは思うのだけど。

続きを読む

@nifty:ウィルスの恐怖展

ニフティ、ネットセキュリティの重要性を理解する特設サイト:ニュース - CNET Japan コメントを見る
ニフティ(古河建純社長)は、インターネット上のセキュリティ問題とその対策を理解できる特設サイト「ウイルスの恐怖展」を、11月24日から05年1月31日までの期間限定で開設する。
ITmediaニュース:吉田戦車が「それいけ!新型ウイルス君」 コメントを見る
ネットセキュリティ問題と対策を分かりやすく解説する特設サイト。「ニフティ共和国初代大統領」の役所広司さんがストーリーテラーとして登場するショートムービー「他人事ではない!ウイルスの恐い話-THE MOVIE-」(全3編)や、吉田戦車さんの書き下ろし4コマ漫画「それいけ!!新型ウイルス君」(全5作)などのオリジナルコンテンツを掲載する。
@niftyが「ウィルスの恐怖展」という特設サイトを開設中。11月24日から1月31日まで。
休みの上、ドラクエが届かないので、見てみた。
@niftyのトップページからクリックするとまず、ホラー映画風のオープニングにニフティ共和国大統領(笑)役所広司の挨拶。そこから本サイトへ移動し、各コーナーへのリンク。これも研究室風のデザイン。
で、肝心の内容というのは、非常に初心者向きと言うか、他愛もないと言うか・・・自社サービスへの誘導があからさまと言うか。うちの親父が見たら真に受けそうでイヤだな。
吉田戦車の「それいけ!新型ウィルス君」は面白いけど。
本当にセキュリティを考えるのなら
続きを読む

「逆」ファイアウォール Mirage Inverted Firewall

ITmedia エンタープライズ:大規模感染からインフラを守る「逆」ファイアウォール コメントを見る
三井物産セキュアディレクション(MBSD)は、米Mirage Networksのセキュリティアプライアンス製品「Mirage Inverted Firewall」の国内販売を開始した。

逆転の発想と言うヤツか。

 こうしたワームは次なる感染先を求め、一定範囲のIPアドレスをスキャンすることが多い。そこでMirage Inverted Firewallは、社内で利用されていないIPアドレスの一覧表を作成しておき、そうした未使用IPアドレスに対する不審な通信の有無によって、攻撃を検出する。
ちょっと長いけどまた引用
 また場合によっては、Mirage Inverted Firewallはターゲットを装い、攻撃元にカモフラージュのパケットを送り返す。あるいは、攻撃元に返すARPレスポンスを「偽造」し、本来のターゲットではなくMirage Inverted FirewallのMACアドレスを教え込む。この結果、攻撃元マシンはMirage Inverted Firewall以外のホストと通信を行えなくなり、ネットワークから実質的に隔離されることになる。
 いうなれば「ハッカーによる攻撃を待ち受ける『ハニーポット』というよりも、アグレッシブに脅威を検出する『ハニーネット』的な性質を備えている」とウィルキンソン氏は述べる。こうした機能は、ワームが吐き出す大量のトラフィックによってネットワーク帯域が占拠され、DoS状態に陥るといった事態を防ぐことにもつながるという。
ハニーポットという手法が使われていることは知っていましたが、セキュリティ専門家が攻撃手法の観察に使うものという思い込みがありました。今調べてみると、【囮】として使用されることが多いみたいですね。

ハニーポットはネットワーク監視技術として有用〜エネルギアの濱本氏 コメントを見る
現在顧客には、デスクトップ対策にウィルスバスター、ゲートウェイにウィルスウォールを提案しているのですが、この製品も是非採用してもらいたいな。
記事中もあるように、この製品だけで全てのセキュリティ要求を満たすことは難しいと思いますが、設置運用は手軽そう。
ただ値段がね・・・CISCOのPIXを買うことを考えるとそうでもないか?
以前、Sasserが顧客のネットワークに蔓延して大騒ぎになった時のことを考えると、真剣に検討する価値はありそうだ。
導入された方、感想等教えて下さい。

VISAを騙るPhishing詐欺 続報

10日に書いたルーマニアからのメールについてですが、世間的には結構なニュースになっているようです。
VISAインターナショナル プレスリリース:

各社の報道

Visa、フィッシングメール事件の調査中間報告を発表:ニュース - CNET Japan コメントを見る
Visaインターナショナルは11月11日、日本語版のフィッシングメール事件に関する調査中間報告を発表した。同社の初期調査結果では、不特定のメールアドレスあてにメールが配信されていると考えられ、同社からの個人情報の漏えいとは無関係と判断している。
Internet Watch:VISAを騙ったフィッシングメールの偽サイトはルーマニアに〜VISA中間報告
このフィッシングメールは、「VISA認証サービス」のURLを記載したHTMLメール。URL部分には偽サイトへアクセスするためのURLが埋め込まれており、偽サイトにアクセスさせてクレジットカード情報を盗み取ることを目的にしている。
ITmediaニュース:「VISA認証サービス」かたるフィッシング詐欺に注意 コメントを見る
ビザ・インターナショナルは、同社のオンライン決済用セキュリティサービス「VISA認証サービス」をかたるフィッシングメールに注意をよびかけている。

このブログでも、関連するIPやキーワードで検索されて来られる方もいるので再掲。
俺のところでは、ちゃんと表示されなかった文面もOutlookならちゃんと表示されていたのでしょうか?
VISAのサイトでは今回のフィッシング詐欺メールの全文が読むことが出来ます。ちなみに、その中で、
日本語のフィッシング事件は、今回の事件が初めてとなります
と書かれていますが、栄えある日本語フィッシング詐欺第一号はイーバンク(eBANK)です。
eBANKインフォメーション:フィッシング詐欺に関するご注意〜不審な通知メールにご注意ください〜

 受信したメールのヘッダを見れば、3秒で送信元がルーマニアと言うことはわかります。ソースを見れば、URLの偽装も4秒もあればわかると思われ。通常のメーラーでは隠すようになっていますが、ココの表示を工夫することによって、簡単に防げるようになる気が。
 本当は、FirefoxとIE、Safariでの表示の違いを検証したかったのだが、残念。

Syndicate Me

Powered by FeedBurner
Archives
Categories
Profile

Google

※Java scriptが有効である必要があります
訪問者数
  • 今日:
  • 昨日:
  • 累計: