タグ

読み物とsecurityに関するdeep_oneのブックマーク (4)

  • USBワーム「WORM_AUTORUN.CC」

    USBのリムーバブル・メディアを利用して自身を頒布する活動を行うワーム(USBワーム)の活動を検証する。USBワーム活動を行う不正プログラムには様々なファミリーがあるが,今回取り上げる「WORM_AUTORUN.CC」はシンプルかつUSBワームとして典型的な活動を行うものである。検証環境は図1の通りである。 WORM_AUTORUN.CCは,Windowsパソコンに感染するウイルスである。パソコンのデスクトップに検体を置き,まずは単純にワームの検体をコンピュータ上で実行してみることにする。ここからウイルスがパソコンの中でどんな挙動を示すかを見ていこう。なお,分かりやすいように,検体は“AUTORUNCC.EXE”というファイル名にしておいた。 AUTORUNCC.EXEを実行すると表面上は何の表示もない。何の変化も起きていないように見える。しかし,Windowsのタスクマネージャで見てみる

    USBワーム「WORM_AUTORUN.CC」
  • Webからの脅威と戦った24時間---インシデント対応の現場から

    「1000台を超えました」「ファイル感染型かも」「なぜウイルス対策ソフトが入っていない!」「検体をもう一度採取します」……。 年の瀬も押し迫った2006年12月下旬,ある品会社を大規模なセキュリティ・インシデントが襲った。1000台超のコンピュータに,20種を超える不正プログラムが侵入したのだ。この緊急事態に際して,同社のシステム担当者と筆者の平原伸昭氏は,丸24時間かけて不正プログラムの駆除に悪戦苦闘する。 この特集では,平原氏の記憶を基に当時のストーリーを再構成し,時系列を追ってインシデント対応の生の現場の様子をお届けする。そして,なぜそういった対応が必要かの解説も同時に加える。現場でいったい何が起こり,彼らはそれにどのように対処していったのか。 これは決してフィクションではありません。 目次

    Webからの脅威と戦った24時間---インシデント対応の現場から
    deep_one
    deep_one 2008/02/06
    ノン・フィクション
  • こちらセキュリティ相談室

    ネットワークに対する新しいセキュリティの脅威がめまぐるしく登場している。そこでこのシリーズでは,セキュリティ関連の相談を広く受け付けている相談室を舞台に,最新事情を見ていこう。 第1回 Winnyによる情報流出(前編) 第2回 Winnyによる情報流出(後編) 第3回 社内パソコンのボット感染(前編) 第4回 社内パソコンのボット感染(後編) 第5回 今どきのウイルス検出(前編) 第6回 今どきのウイルス検出(後編) 第7回 ノート・パソコンからの情報漏えい(前編) 第8回 ノート・パソコンからの情報漏えい(後編) 第9回 迷惑メール対策(前編) 第10回 迷惑メール対策(後編) 第11回 Webサイトからの顧客情報流出(前編) 第12回 Webサイトからの顧客情報流出(後編) 第13回 文書ウイルスを防ぐ(前編) 第14回 文書ウイルスを防ぐ(後編) 第15回 怪しいWebサイトから身を

    こちらセキュリティ相談室
  • 被害発生! 業務を止めるなCIOセキュリティ・インシデント対策講座

    万全の対策を立てたつもりでも、セキュリティ上のトラブルを完全に防ぐのは難しい。事前に予防策を講じるだけでなく、万一発生したときに、被害の拡大をい止め、ネットワークの停止を最小限に留める行動をとることが重要になる。このときどのように行動するかが、企業のネットワークを統括するCIOや情報部門のマネージャにとって真価が問われる正念場になる。 そこでストーリー仕立てで、事例別に取るべき行動を見ていく。最終的な目標は、予期せぬトラブルに備えてBCP(事業継続計画)を立案することだ。 主人公の小林さんは、日用品メーカー「いろは物産」の新米CIO。総務部長で最近CIO兼情報システム部長に任命されたばかりだ。小林CIOが情報システム部の山下課長と協力しながら、毎回違うトラブルに対応していく。その中で個別のトラブルにどう対応するかを学んでいき、最終的に体験を踏まえてBCPを立案するまでの過程を見ていこう。

    被害発生! 業務を止めるなCIOセキュリティ・インシデント対策講座
    deep_one
    deep_one 2007/02/27
    IT Proの読み物系としては面白味には欠ける(笑)
  • 1