ログインID、パスワードを入力し「ログイン」ボタンを押してください。 ※ログインID、パスワードをお持ちでない方は、ご購読申し込みページにてお手続きください。 ※ログインID、パスワードをお持ちの方でもご購読手続きを済ませていない方はログインできません。 ログインID(メールアドレス)
Symantecがトロイの木馬「Trojan.Pirlames」に対する注意を呼び掛けた。感染すると一部のファイルが上書きされ、ゲームのキャラクターがWinny利用を止めるよう呼び掛ける画像が表示される。 SymantecのSecurity Response Teamは2月23日、P2P型ファイル共有ネットワークを通じて流通している日本特有のトロイの木馬「Trojan.Pirlames」に対する注意を呼び掛けた。感染すると、PC内のファイルの一部が上書きされるほか、ゲーム「Kanon」のキャラクターなどがユーザーにWinny利用を止めるよう訴える画像が表示されるという。 同チームのブログによると、このトロイの木馬は「SCR」形式のスクリーンセーバーファイルを装い、WinnyなどのP2Pファイル共有ネットワークを介して感染を広めている。実行すると、ゲームのキャラクターが強い口調でWinnyの
■ Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根 Winny作者が著作権法違反幇助の罪に問われている裁判の地裁判決がいよいよ明日出るわけだが、有罪になるにせよ無罪になるにせよ、そのこととは別に、独立事象として、Winnyネットワーク(および同様のもの)がこのまま社会に存在し続けることの有害性についての理解、今後のあり方の議論を進めるべきである。 著作権侵害の観点からすればさして致命的な問題ではないと考える人が大半だろう。しかし、情報セキュリティの観点からすると、流出の事故を防止しなければならないのと同時に、起きてしまった事故の被害を致命的でないレベルに止めることが求められる。 これまでに書いてきた通り、Winnyは、従来のファイル交換ソフトと異なり、利用者達が意図しなくても、多くの人が流通し続ける事態は非倫理的だと思うような流出データであっても、たらい回しにいつまでも流通
セキュリティイベント「Black Hat Japan 2006 Briefings」の2日目、ネットエージェントの杉浦隆幸氏が講演を行った。ネットエージェントといえば、国産のファイル交換ソフトWinny関連の問題で頻繁にメディアに登場していたが、今回も「Winnyのプーさん」と題し、Winnyに関する調査結果などを解説した。 ネットエージェントの杉浦隆幸氏 杉浦氏によれば、現在のWinnyユーザーは1日あたり40〜45万人程度。平日は40万人ほどだが、休日には平日より5万人多い45万人まで増えることから「全体の10%以上が(平日は)働いている人ではないか」と予想する。 ちなみにこの数字は、今年7月にコンピュータソフトウェア著作権協会(ACCS)が発表したファイル交換ソフトの調査結果の数字からWinny利用者数を推計すると58万人程度だったので、それよりはやや少ない値といえる。 また杉浦氏は
「Interop Tokyo 2006」で8日、日本Snortユーザー会によるBOF「セキュリティと過ごすひととき」が開催された。ネットエージェント代表取締役社長の杉浦隆幸氏とスラッシュドット編集者のwakatono氏が登場し、P2P情報漏洩問題に焦点を当て、Winnyの匿名性や利用者が受ける危険性などについて意見が交わされた。 ● Winnyではファイルの一次発信者を100%近く特定できる ネットエージェントでは、WinnyやShareなどの通信をブロックするブリッジ型ファイアウォール「One Point Wall」を提供している。One Point Wallの開発にあたり、杉浦氏はWinnyやShareの暗号化通信を解読。匿名型P2Pといわれるこれらのシステムの実状が見えてきたという。 WinnyやShareの匿名性について、ユーザーは、1)ファイルを最初にアップロードした人を判明させ
Create virtual private networks on-demand LogMeIn Hamachi is a hosted VPN service that lets you securely extend LAN-like networks to distributed teams, mobile workers and your gamer friends alike. In minutes Download now Windows, Mac, Linux Web-Based Management On-demand networking Create and manage virtual networks on-demand as you need them. Manage and restore networks Manage and restore virtual
ファイル交換ソフト「Winny」開発者の金子勇氏は5月2日に開催されたイベントの中で、相次ぐ情報漏えいを受けて、「Winnyネットワークからの情報漏えいを防ぐのは技術的に非常に容易」と説明した。アスキー主催の情報セキュリティセミナー「止めるぞ! 情報漏えい」で同氏が語っている。 金子氏の説明によれば、Winnyがネットワークに公開するフォルダ「アップフォルダ」を指定するのは、Winny.exeと同一フォルダに置かれる「Upfolder.txt」というテキストファイルだ。このテキストファイルにはたとえば「Path=D:\Winny\Up」という形で、アップフォルダが指定されることになる。 Winnyを対象にして情報を公開するウイルスは、このUpfolder.txtを書き換えるなどして、公開するフォルダそのものを変更する。またこれらのウイルスは、Upfolder.txtを「読み込み専用にしても
米eEye Digital Security(以下,eEye)は米国時間4月21日に、Winny(ウィニー)のヒープ・オーバーフロー脆弱性(セキュリティ・ホール)に関するアドバイザリを発表しました(関連記事)。今回は、その脆弱性の処理の経緯や脆弱性の概要についてお話したいと思います。 3月22日(PST) - IPAに脆弱性の処理を依頼 先月からWinnyに関する本格的なリサーチを開始したことは、以前の「ITpro Watcher」でお伝えしました(関連記事)。リサーチで最も時間を費やしていることは、技術的な事柄ではなく、Winnyを取り巻く社会的な事柄を理解することです。 コード解析、Winnyネットワーク解析、脆弱性監査など、技術的なリサーチの基本部分は数日でほぼ完了しました。技術的な部分は私と金居の2人で事足りましたし、さほど大きなハードルもありませんでした。しかし、Winnyを取り
# ことの始まりだけを追記 政府による情報操作説が流れているので少し調べた。 (個人的には、UNYUN氏がいうなら信頼できると思ってるけど・・) オーバーフローする箇所があるみたい。 リモートからWinnyを異常終了させることが可能でした。 # 公開すんなということで内容は消しました。 # ただ、政府の情報操作説は誤り大げさで # Winnyは本当に危険かもしれないということははっきりさせておきたい # # 実行ファイルは残しているけど、これを使ってどうこうはできないつもり。 # Q. 実行ファイルを使って実証できないのはなぜか # 1. port0ではない? ポートの指定はあっている?(batファイル) # 2. グローバルIPアドレスが取れない? # (自分から自分へつなげない? LAN内?) # ただ、IPアドレスを指定できるようにすると非常にまずい。 # 3. 俺のマシンが特殊仕様
本資料は、JVNで公表した「JVN#74294680:『Winny』におけるバッファオーバーフローの脆弱性」について解説するものです。 「Winny(ウィニー)」はインターネットを利用して、不特定多数のユーザ間でファイルを交換できるソフトウェアです。不特定多数の個人間で、サーバを介さずに、直接データのやり取りを行います。 「Winny」には通信処理にバッファオーバーフローの脆弱性があります。遠隔の第三者によるソフトウェアの動作停止の可能性があるのみならず、一般的に、バッファオーバーフローの脆弱性は、任意の命令を実行される可能性があります。 開発者による修正方法は公表されていませんので、回避方法は「Winny利用の中止」となります。 最新情報は、JVN#74294680 を参照してください。
P2P ファイル共有(交換)ソフトウェアである Winny にはバッファオーバーフローの脆弱性が存在します。 Winny 2.0 b7.1 およびそれ以前 2006/05/25 現在、本脆弱性を使用した攻撃手法に関する情報が一般に公開されています。 現在のところ、本脆弱性を使用した攻撃活動は観測されていませんが、本ソフトウェアを利用しないことで、本脆弱性を使用した攻撃の影響を未然に回避することが可能です。 遠隔の第三者から巧妙に細工されたパケットを送信されることにより、ソフトウェアが異常終了する可能性があります。 また、ソフトウェアの異常終了だけでなく、ログインしているユーザの権限で任意のコードを実行される可能性があるとの情報が、一般に公開されています。 なお、詳細については引き続き確認中です。新しい情報が入り次第、随時掲載します。 IPA 「Winny」におけるバッファオーバーフローの脆
写真 Telecom-ISAC Japanのステアリング・コミッティ運営委員で企画調整部副部長を務めるNTTコミュニケーションズ エンジニアリング部セキュリティサービス部門の小山覚部門長 インターネット接続事業者(プロバイダ)などで組織される業界団体「Telecom-ISAC Japan」は3月15日,「Antinny」の対策に乗り出した。プロバイダが協力し,Antinnyに感染したパソコンの所有者に,感染を知らせるとともに,対策方法を知らせる。今回の対策で,何を狙うのか。Telecom-ISAC Japanのステアリング・コミッティ運営委員で企画調整部副部長を務めるNTTコミュニケーションズ エンジニアリング部セキュリティサービス部門の小山覚部門長に話を聞いた(写真)。 (聞き手は中道 理=日経コミュニケーション) ――なぜ一気にWinnyによる情報漏えいが増えたのか。 報道によって多く
これは退却戦の典型的な失敗例だと思う。 ただ、ウィニーの使用自体には違法性はないことから、「私用パソコンでは使用の自粛を求めている」という官公庁が多い。法務省の幹部は「基本的には職員個人のモラルの問題だ。しかし、流出に対する危機意識を一人一人に持たせることは必要」と話す。 法務省の幹部が実質的に使用に違法性が無いとコメントしてしまった。ということは、使用しても問題ないものを開発すると逮捕ですか? 「アップロードは違法であるが、ダウンロードは無罪、逮捕した主犯はアップロードしていた使用者で、開発者をそれを幇助した」とすれば一応筋は通るが、今度は、これと同じことをして逮捕されないものについていちいち釈明していかなくてはならない。今朝のとくだね!では弁護側の包丁理論とともに、DVDレコーダはどうなのか?みたいなことをやっていた。ネズミ取りの検知器とか、明かに主な用途が違法な目的なのに販売されてい
2.ビジネスリサーチの情報収集 デスクトップ調査 の基本〜アニュアルレポートなど公開情報から… デスクトップ調査 とは、主にインターネットなどを使用して、公開情報を調査して整理・分析を行うものです。「CIAも収集する情報の95%が公開情報」ということで、情報不足とい… 2021.01.28 2021.05.13 1915 view コラム〜リサーチャーの日常 人生を通じてマッチクオリティーを追求する 知識の幅が最強の武器になる という本で初めて知った「 マッチクオリティー 」という言葉は、経済学の用語で、ある仕事をする人とその仕事がどれくらい合っているか、その人の能力… 2021.05.04 2021.05.13 295 view 2.ビジネスリサーチの情報収集 日常的な情報収集・整理術(Feedly+Dropbox) 【 ビジネス 情報収集 と 情報整理 の基本 】いま目の前にあるリサー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く