ゴリラのいろいろ
× [PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。 日本はどうなってるんでしょうね http://headlines.yahoo.co.jp/hl?a=20081219-00000030-zdn_n-sci 「B型自分の説明書」をケータイで ジー・モードは12月18日、ベストセラーの“血液型本”「B型自分の説明書」(Jamais Jamais著、文芸社)の携帯電話サイト「みんなで自分の説明書~ケータイ版~」をオープンした。同社サービスに登録していれば利用できる。 【拡大画像を含む記事】 行動パターンや他人との付き合い方など、当てはまる項目にチェックを入れていくと「自分の説明書」が完成。友人や家族にメールで送ることができる。 A、O、AB型バージョンも12月30日にオープンする。 【関連記事】 ・ → 「説明書」 最新記事一覧 ・ → 「携帯電話」 最新記事一覧 ・ → 「ジー・モード」 最新記事一覧 気になるオトモアイルー 育成特集 PR 日本はどうなってるんでしょうね http://headlines.yahoo.co.jp/hl?a=20081218-00000053-jij-bus_all 全日空社長、伊東副社長昇格へ=山元氏は副会長に 全日本空輸が、伊東信一郎副社長(57)が2009年4月に社長に昇格する人事で最終調整に入ったことが18日、明らかになった。山元峯生社長(63)は代表権のある副会長に就く見通し。景気後退に伴い業績が急速に悪化する中、世代交代で難局を乗り切るのが狙い。 大橋洋治会長(68)は日本経団連副会長を務めることから留任する方向。来年1月の取締役会で正式決定する見込み。 【関連ニュース】 ・ 大手企業の冬ボーナス、6年ぶり減=リーマン破綻で抑制強まる ・ 競争激化に危機感=整備新幹線の部分着工で ・ 日航、発券手数料徴収へ=国際線の窓口販売で ・ 中部-米子の減便検討=全日空 ・ ベア困難、雇用に「努力」=労組・政府に協力訴え-09年春闘で経団連指針 痩せ ダイエット マッサージの最新情報。 チキン ない パーソナル デイトレード fxを詳しく調べました なるほど・・・ いろんなことがありますね~ http://headlines.yahoo.co.jp/hl?a=20081216-00000004-vgb-secu ハッカーが欲しいデータとは~ 狙われる換金力のあるデータ ~(2) ●様々な犯罪手口とお国柄 前回の説明から、マネー目当てといってもその標的や手口は様々であることは想像に難くないだろう。興味深いのは、これらのサイバー犯罪にはお国柄が出るところだ。 例えば、小銭稼ぎをしたい攻撃者が個人情報を狙うのは何故だろうか。それはその国に個人情報を買い取ってくれる名簿屋が存在するためだ。そして名簿屋はダイレクトメールやスパム業者などの個人情報を欲している業者へ転売する。高校や大学を卒業すると、卒業アルバムを売って欲しいという業者から連絡が来るのはそのためだ。それと同様のことがインターネット上でも発生している。 試しに胡散臭い投資情報などの勧誘電話連絡が会社にかかってきたら、業者側に一度尋ねてみると面白い。「何処からその情報を得たのですか?」と。業者側は意外に素直に答えてくれるので、どのサイトから情報が流出し売買されたか見当がつく。 では、換金力のある"商品"とはどのようなものがあるのだろうか。すぐに思いつくのはオンラインゲームのアカウント情報だろう。これは、以前から言われているので詳細な説明をするまでもないだろう。オンラインゲームのアカウント情報収集の手口は、スパイウェアやボットによるものが多いことも良く知られている話だ。一見、常に闇に潜んでいるように見えるサイバー犯罪者だが、場合によってはオンラインゲーム関連のサービス業者が顧客のアカウント情報を悪用するケースもある。こそこそ攻撃をするイメージのあるサイバー犯罪者だが、効率よく換金するために表家業と裏家業を使い分けていることがある。そのため、スパイウェアだけに気をつけていれば良いというわけではないのだ。同様にメールアドレスも侮れない。不思議なことにメールアドレスに対して無防備なユーザが多い。恐らく、メールアドレスが漏えいしてもスパムが増えるくらいだろうと思っているのだろう。もしかすると、読者の中にもECサイトなどのパスワードをメールアドレスにしている人もいるのではないだろうか。メールアドレスはハッカーが"なりすまし"をする際に高い確率で試行するパスワードの一つである。ECサイトなどにある入力フォームに良くある、「ID」「パスワード」「メールアドレス」の3点セットを見たら、入力情報が重複しないように設定するのは重要なポイントだ。 ●ハッカー大国の場合 ハッカー大国ロシアやブラジルではどうだろうか。これらの国のハッカーは、より大きな金額を欲する傾向にあるようだ。その代表的なものがランサムウェアによる脅迫である。日本ではあまり知られていないが、Gpcodeがその典型だ。Gpcodeとは、実行するとPC内のドキュメントファイルなどをRSA暗号により暗号化してしまう悪性プログラムだ。PC内のドキュメントファイルを暗号化すると、ポップアップにより『元に戻して欲しかったら払え』などというメッセージが表示される。バージョンによってはテキストファイルでコメントが残されたりする。実際に暗号化されてしまうと、その対応は本当に厄介だ。悪性プログラム開発者以外の第三者が暗号を解読するか、ポップアップの指示に従うかしか元のファイルを復元することはできないのである。 この脅迫手口はサイバー犯罪者に有利になるように良く考えられている。Gpcodeの対象はクライアントPC内のデータであったとされる。しかし、その対象が組織内のファイルサーバとなった場合を考えたことはあるだろうか。筆者がすぐに思いつくものだけでも次の3点がある。 ・被害企業は外部へ公表した場合、社会的信用の問題があるために相談できない。仮に警察へ届け出たとしても、犯人は捕まらない可能性が高い。その証拠にランサムウェアを利用したサイバー犯罪者は捕まっていない。 ・サイバー犯罪者の要求に応えないとファイルサーバは暗号化されたまま。適切にバックアップが取ってあれば被害は最小限に抑えられるかもしえない。 ・要求に応えなければ、ファイルサーバの情報は第三者に売買される可能性がある。サイバー犯罪者はサーバを既に乗っ取っているし、暗号化するための秘密鍵を持っている。 何よりも要求に応えたところで、サイバー犯罪者が秘密鍵を渡してくれるとは限らないことを念頭に置いておく必要もある。 なお、Gpcodeが発見された当初は暗号化の解読は困難とされていたが、カスペルスキー・ラボの研究者により解読されている。現在の最新バージョンは1024bitで暗号化されるが、このバージョンにおいてもわずかなミスがあったことからカスペルスキー・ラボにより暗号は解読された。しかし、今後も同様のミスがあるとは限らない。もし完璧な亜種が登場した場合、解読は非常に困難になることは誰もが想像できる。何よりも脅威なのは、作成者(脅迫者)は現在も逮捕されていないことだ。類似の悪性プログラムが登場していることから模倣犯は既に存在すると推測できる。サイバー脅迫犯罪が世界中でブームになるのはこれからかもしれない。 このように、脅迫により数万円以上の額を堂々と要求するのは、その国の犯罪文化が影響しているようにも思える。日本でもDDoS攻撃を用いた脅迫犯罪が発生していることを踏まえると、ランサムウェアが登場するのも時間の問題だろう。 ●中国ハッカーの欲しい情報 最後に日本に最も影響のありそうな、お隣中国の例を紹介しよう。最近、中国のサイバー犯罪者と考えられる攻撃で見かけるのがメールの盗聴だ。現在どのような組織のメールが狙われるかは秘密だが、メールには様々な情報が含まれている。ちょっとした情報から添付ファイル、パスワードなど様々だ。組織内の情報の殆どがメールから読み取れるとしたら、その影響度の大きさは容易に想像できるだろう。大抵の場合は特定のメールボックスやアカウントに絞り盗聴されていることが多い。そのため、時々見かける「パスワードは後でメールします」などのメールは、殆ど意味がないことを覚えておこう。そこで、ここでは比較的最近中国のサイトで紹介されたメール盗聴のペネトレーション・ストーリーを紹介しよう。 このストーリーは非常にシンプルで、わずか3ステップで完結する。標的はLinuxサーバを利用しているホスティングサービスで、ブログやCMSが利用可能である環境だ。 攻撃の概要であるが、端的に説明するとアップロード攻撃によりWebバックドアを悪用可能な状況とし、スニファーを仕掛けるというものだ。 (1) 狙いはCMSやアップロード可能なメンテナンス経路 最近、特に見かけるのがWebバックドアを利用した不正操作だ。WebバックドアとはASPやPHPなどのようにWebアプリケーションとして動作するバックドアである。元々はWebアプリケーション開発者が、こっそりメンテナンスをする際に作成したものという話もある。その真偽は定かではないが、如何にもありそうな話である。 このWebバックドアだが、アップロード機能のあるCMSやFTPに制限をかけていないWebサーバが狙われる傾向にある。アップロード攻撃は特別なスキルを必要としない。その上、"なりすまし"などの正規の操作により実行されることが多いため検出が難しい。さらにWebバックドアは利用用途は不正であるが、きちんとしたWebアプリケーションである。そして他のアプリケーションと同様に、ソースコードは千差万別であるため、アンチウイルスソフトウェアでの検出が難しいのが特徴だ。そのため、アンチウイルスソフトウェア程度の対策しかしていないと、長期間悪用可能となる。実際、筆者の知る日本国内でのケースでは、1年以上気付かなかったことが複数ある。 サーバ運用が適切に実施されている環境では、侵入直後に気付くことが出来るはずだ。しかし、多くのサイト運用者は人的リソースやスキル的問題によりサーバ運用とネットワーク運用が手一杯となる。そのため、サーバ内のコンテンツ管理までは手が回らず、いつの間にかアップロードされた異質のアプリケーションに気付くことはない。 (2) カーネルの脆弱性で権限昇格 ネットワーク上のセキュリティばかり強化し、サーバそのものをハードニングすることを忘れているサイトを多々見かける。特に多いのが、サーバ・アプリケーションに対しては最新のバージョンを常に利用するなどしているが、カーネルに関しては無頓着なケースだ。このような環境は、攻撃コードをサーバ上にダウンロードできる環境下であれば一瞬で管理者権限を奪取することができる。つまり、今回のケースではアップロード攻撃によりWebサーバの権限(Apache権限など)を奪取し、カーネルを攻撃するための攻撃コードをダウンロードできてしまえば、管理者権限を奪取することができることになる。 余談だが、このような環境のホスティングやレンタルサーバのサービスは、ファイアウォールをIPtablesで代替していることが多い。もうお分かりだと思うが、管理者権限に昇格されてしまえば、IPtablesは無効化することが出来てしまう。そういった意味ではファイアウォールをネットワーク上に設置したサービス内容の会社を利用した方が安全だ。 (3) メールの盗聴 最後に盗聴ツール(スニファー)のインストールである。昨年から中国ハッカーサイトで何かと話題になっているのがメール盗聴だ。メール盗聴はパッシブな攻撃であるため、巧妙に悪性プログラムを設置された場合は殆ど気付くことができない。 スニファーと聞くと、リピーターハブ時代の話であってスイッチ全盛の現在では関係ない話と思っていないだろうか。スイッチの盗聴技術として、ARP Spoofingも古典的な攻撃があることを忘れてはならない。実際に、2007年はARPキャッシュ・ポイズニングによりWebサイトが改ざんする攻撃が話題になったことは記憶に新しい。実は今回中国ハッカーサイトで紹介されている攻撃も、ARP Snifferと呼ばれるARPテーブルを更新するツールを利用している。 さて、全体の流れをまとめると次のようになる。 ■ステップ1 アップロード機能に脆弱性を持つサイトに、GIF98aのファイルを装ってWebバックドアをアップロード。 ■ステップ2 Webバックドアを介してカーネルの脆弱性を悪用するExploitコードをダウンロードし実行。管理者権限を奪取する。 ■ステップ3 ARP Snifferをダウンロードし実行し、ARPキャッシュポイズニングを行う。簡単に説明すると、ゲートウェイ情報を詐称したARPスプーフィング・パケットをブロードキャストに送信し、ネットワーク管理下のARPテーブルを更新する。その結果、管理下のホストからメールサーバへ送信されたパケットを受信可能となりメールの盗聴が可能な状態となる。 攻撃手順はこれだけである。誰でもできる攻撃だけに非常に厄介な攻撃であることが分かって頂けただろうか。しかし、これらの攻撃を気付くことは中々難しいのが現状だ。ベストなのはステップ1のアップロードの段階で気付くか、ステップ2が出来ないようなサーバにするかである。ステップ3まで来てしまうと手に負えないのが現状だろう。また、もう一つ覚えておいて貰いたいことがある。メールの盗聴は、必ずしも外部の者が行っているとは限らないことだ。内通者や関係者も対象であることを忘れてはならない。 ●データは盗まれることを前提に保持 換金力をもつ情報は様々な形で存在する。これまで述べてきた被害を受けないようにするには、換金力のあるデータを持たないことであるが、それは不可能だ。完璧な防御は思いつかないが、可能な限り被害を受ける確率を下げることは可能だろう。本稿では全て紹介しないが、気に留めておいて貰いたい点を幾つか紹介しよう… 【執筆:二根太】 【関連記事】 ・ ハッカーが欲しいデータとは~ 狙われる換金力のあるデータ ~(1) ・ SCAN DISPATCH : 「RSA1024キー」を使用するランサムウエア ・ 置き去りにされるメールセキュリティ(1) 225 先物 5 分 足情報最前線 vestina 美容のことならおまかせください。
いろんなニュースがありますね。。
yahooニュースがあれば、新聞いらないですね http://headlines.yahoo.co.jp/hl?a=20081216-00000002-myc-sci スズキ、FIA 世界ラリー選手権 (WRC) 活動を休止 スズキは15日、2008年よりWRC仕様車両「SX4」にて参戦しているFIA 世界ラリー選手権 (WRC) の参戦活動を、2009年より休止すると発表した。 WRC参戦休止の理由としては、昨今の経済不安にともなう自動車販売の縮小を挙げている。同社は、四輪車生産計画の見直しなどを図っているが、世界経済の短期的な回復が見込めないことから、生産体制、環境対応技術、次世代パワーユニットの開発などに経営資源を集中させる。そのため2009年以降のWRCへの参戦を当面のあいだ見送ることを決定した。 スズキは、2002年にジュニア世界ラリー選手権 (JWRC) にスイフト (海外名イグニス) で参戦して以来、2度のドライバーズチャンピオンを輩出。2008年にはWRCにステップアップを果たしている。これまでのJWRCおよびWRCへの参戦は、商品開発、販売促進に多大な効果をもたらし、特に欧州におけるスズキブランドの向上に貢献したという。 なお、「スイフト スーパー1600」でJWRCおよび欧州をはじめとした、各地域のラリーに参戦しているカスタマーへのサービスは継続される。 (西尾淳) [マイコミジャーナル] 年表 暗記情報最前線 東大 記憶術大全集
いろんなニュースがありますね。。
yahooニュースがあれば、新聞いらないですね http://headlines.yahoo.co.jp/hl?a=20081214-00000052-jij-pol 緊急経済対策を批判=「首相は実態知らない」-民主・小沢氏 民主党の小沢一郎代表は14日、麻生太郎首相が発表した緊急経済対策について「(総事業規模)23兆円と金額だけは膨らませているが、実際に解雇された人の雇用を保障し、年の瀬で資金繰りに困っている中小零細企業を助けることができるのか。あの中身では到底できない」と批判した。石川県小松市内で記者団に語った。 小沢氏は「(首相は)毎日大勢の人が職を失い、資金繰りに苦しんでいる実態を全く知らないんじゃないか」と指摘。「主権者の支持を得た政権でなければ、思い切った政策はできない。早く衆院選を実施すべきだ」と早期解散を重ねて要求した。 【関連ニュース】 ・ 民主、雇用対策で攻勢強める=独自法案の審議強行も ・ 23兆円の緊急経済対策発表=2011年度に消費税上げ ・ 話し合い解散応ぜず=「時期はわたしが判断」 ・ 新テロ法案をめぐる動き 暗記 ペン情報最前線 真鍋かおり ページビュードットコム |
カレンダー
リンク
フリーエリア
最新記事
(01/13)
(12/14)
(11/24)
(09/28)
(06/30)
最新TB
プロフィール
HN:
eh
性別:
非公開
ブログ内検索
最古記事
(11/23)
(01/10)
(01/12)
(01/14)
(01/14) |