gmail-maniacs.net はお客様がお探しの全ての情報の原点です。一般的な項目からお客様がお探しのものまで、 gmail-maniacs.net は全てここにあります。きっとお探しのものが見つかるはずです。
■ 国民生活センターの不適切なアドバイス事例 国民生活センターのサイトに「あわてないで!! クリックしただけで、いきなり料金請求する手口」という、いわゆるワンクリック不当請求に対する注意喚起が掲載されている。2004年12月に公表されたものであるが、現在もセンターのトップページから案内されており、消費者に知らせるだけでなく、消費生活専門相談員や消費生活アドバイザーらのバイブルとして活用されていると思われる。 しかしながら、この資料うち、携帯電話の場合について解説された以下のページには、不適切なアドバイスがあり、これは修正するべきである。 携帯電話を利用した クリックしただけで、いきなり料金請求する手口, 国民生活センター, 2004年12月13日 ※サイトアクセスしただけで契約者名等の情報が伝わることは絶対にありません。 3. アドバイス (2) 個体識別番号”から個人情報は伝わらないため
2008/03/04 アグスネットは3月4日、入力したURLのWebサイトのキャプチャ画像を表示するサービス「aguse Gateway」のベータ版を公開した。アクセスするだけでウイルス感染の危険があるようなWebサイトでも安全に内容が確認できる。リンク先の安全度もチェックできる。 アクセスしたいWebサイトのURLを入力するとaguse Gatewayのサーバが閲覧し、キャプチャ画像を取得。ユーザーのWebブラウザに表示する。表示するのは画像だけなので、ページにウイルスなどが仕掛けられていても感染することはない。 表示したWebサイトのリンク先についても安全性を確かめ、安全なリンクだけがクリックできる。安全でないリンクにはアイコンが付き、クリックができない。
■ 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんと 「コンピュータセキュリティを基礎から」というと、暗号の解説、特に共通鍵暗号と公開鍵暗号の違いからなどといった解説をよく目にする。昔は専門の方によって注意深く書かれていたのに対し、ここ何年かはひどい状況になっている。先月、宮崎で開かれたSCIS 2008の席でも暗号研究者の方々との雑談でそういう話になった。私は暗号は専門でないのでその話題は迂闊に書けないできたが、このところの巷の誤り解説の氾濫ぶりは目に余るものがある。 最もひどく蔓延っていてしばらく消えそうにない間違い解説の典型例は次だ。 「公開鍵で暗号化したものを秘密鍵で復号するのと同様に、秘密鍵で暗号化したものを公開鍵で復号できるようになっている。」 事例1: 日本ベリサイン株式会社による公開鍵暗号方式の解説 このような共通鍵暗号方式の問題点を解決する暗号方式が、公開鍵暗号方式
図2 プロキシサーバー側では、ユーザーが送信したユーザーID(jackhacked@live.com)とパスワード(apple1)を盗聴できる(同社の発表資料から引用) セキュリティベンダーの米ウェブセンスは2008年2月26日、インターネット上の「公開プロキシー(匿名プロキシー、匿名串)」の利用に関して注意を呼びかけた。悪質な公開プロキシーを利用すると、通信を盗聴されて、パスワードなどを盗まれる恐れがあるという。 企業や組織の多くでは、フィルタリングソフトなどを使って、業務とは無関係なサイトへのアクセスを禁止している。そこでユーザーの一部は、公開プロキシーを利用して、フィルタリングソフトなどを回避するという。 公開プロキシーとは、インターネットで公開されていて、誰でも利用できるプロキシーサーバーのこと。ユーザーは、フィルタリングの対象となっていない公開プロキシーを経由して、本来は禁止され
File Not Found. 該当ページが見つかりません。URLをご確認下さい。 お知らせ 事件・事故のジャンルを除き、過去6年分の主な記事は、インターネットの会員制データベース・サービスの「京都新聞データベース plus 日経テレコン」(http://telecom.nikkei.co.jp/public/guide/kyoto/)もしくは「日経テレコン」(本社・東京 http://telecom.nikkei.co.jp/)、「ジー・サーチ」(本社・東京、 http://www.gsh.co.jp)のいずれでも見ることができます。また、登録したジャンルの記事を毎日、ネット経由で会員に届ける会員制データベース・サービス「スカラコミュニケーションズ」(本社・東京、http://scala-com.jp/brain/) も利用できます。閲読はともに有料です。 購読申し込みは下記のページから
■ 「nwitter」の違法性について考えてみる ウェブメールのアドレス帳を勝手に使って参加させようとするSNS「Tagged」について, GIGAZINE, 2008年2月13日 この「Tagged」はよくあるふつうのSNSなのですが、参加する際になぜかウェブメールのログイン情報(メールアドレスとIDとパスワード)を入力させられるという仕様になっており、その際の情報を使って「Tagged」運営側が勝手にウェブメールにログイン、アドレス帳に記載されている友人全員に「Tagged」への招待メールを送りつけるというとんでもないことをしているようです。 の件が再び話題になっていた。これは、 ウイルス的SNS、Webメールのアドレス帳からスパム送信, ITmediaニュース, 2007年04月10日 GoogleのGmail、MicrosoftのHotmail、Yahoo! MailなどのWebメ
問題を一つ。退社した元社員のユーザー名,パスワードを使って認証を回避した場合,「不正アクセス禁止法」(厳密には,不正アクセス行為の禁止等に関する法律)に照らして犯罪になるか?そしてその根拠は? この問題に,どのくらいの方が即答できるだろうか。不正アクセスという言葉はよく使われるが,不正アクセス禁止法で何を禁止しているのかは必ずしも正しく認識されていない。原因は「アクセス」の定義が明確になっていないことである。そこで今回は,法律からみる不正アクセスについて考えてみよう。 不正アクセス禁止法のように,刑法とは別に存在する刑法系の法律を特別刑法という(刑法と特別刑法を合わせて広義に刑法と呼ぶこともある)。刑法系の法律では,違法とする行為を明確にすることが特に要求される。これが曖昧な法律や条文は憲法違反(憲法31条)となり,起訴されても無罪判決が下されることになる。もっとも現実には言葉は数式のよう
第15回 日本円の偽札、まん延の危機迫る 松村テクノロジー社長 松村喜秀氏 2008年1月18日 昨年末、聖徳太子の肖像が印刷された旧1万円札98枚を銀行で入金しようとした男が東京で逮捕された。男は容疑を否認しているが、自宅からは約800枚の偽1万円札が押収された。 昨年は仙台、福岡、名古屋などの各地で偽1万円札が見つかっており、報道によれば、名古屋で見つかった偽札はタイから持ち込まれたという。 実は日本円の偽札は発覚するたびに精巧になっており、わたしが把握している中では「第3バージョン」まで分かっている。かつてわたしが「スーパーJ」と命名した偽1万円札にはおよびもつかないこのバージョンでも、見た目や手触りだけでは偽と気づかないほど精巧だ。 過去にタイで3億5000万円分もの偽1万円札が押収されているが、この第3バージョンは東南アジアの某所で製造されていると考えられる。 捜査上、
専門家の意見 アドバイスを求めるべき人が間違っているのではないかとトーバルズ氏にやんわりと指摘されたので、おそらくこれまでで最も有名なネットワークセキュリティツール「Nmap」の作者であるフョードル氏に、Linuxデスクトップをセキュアにするためのアドバイスを求めた。フョードル氏のアドバイスは次のとおりだ。 ソフトウェアのアップデートを頻繁に行うこと。最近のディストリビューションのほとんどは、システムにインストールされているパッケージのアップデート(セキュリティパッチも含む)を簡単にインストールできるようになっている。例えばFedora Coreでは、「yum update」を実行すればよい。これを毎晩行うようにシステムを設定しておくことも検討してみるとよいだろう。その際には、ブラウザのアップデートも含まれていることを確認しておくこと。つまり例えば、Firefoxの新バージョンをtarファ
■ 「ウイルス作成罪」はこうしてほしい / 国会提出刑法改正案の趣旨 「ウイルス作成罪」という言葉は誤解を招くようなので、国会提出法案での名称「不正指令電磁的記録に関する罪」あるいは、「ウイルス」の代わりに「不正指令電磁的記録」を用語として使用していきたいところだが、Web検索上の便宜のため今回はタイトルは「ウイルス作成罪」とした。以下では同じものを指すものとする。 ウイルス作者の逮捕 さて、ウイルス作者が著作権法違反で逮捕されるという事態になった。24日に読売新聞の取材を受け、コメントが以下のように掲載された。 院生逮捕 ウイルス野放し、作成に法規制なし 法令駆使し摘発/京都府警, 大阪読売新聞, 2008年1月24日夕刊 (略) ウイルス被害が広がる中、法務省は2004年、ウイルスの作成・所持を罰する「ウイルス作成罪」を盛り込んだ刑法等の改正案を国会に提出。しかし、同法案に盛り込まれた
悪質なWebページや電子メールを参照しただけでルータの設定が変更され、偽サイトに誘導されてしまう「ドライブバイ・ファーミング」攻撃が実際に発生したと、セキュリティ企業のSymantecが1月22日のブログで伝えた。 ドライブバイ・ファーミングはSymantecが1年近く前に理論上の攻撃手段として紹介していた。Webページや電子メールに組み込まれた悪質なHTMLやJavaScriptを参照しただけで、被害者のブロードバンドルータのDNS設定が変更され、以後すべてのDNSリクエストが攻撃者のDNSサーバを経由する状態になる。つまり、被害者のインターネット接続は実質的に、攻撃者にコントロールされることになる。 Symantecによると、この攻撃が仕掛けられている実例が、このほど見つかったという。 このケースでは、eカードのお知らせを装ってWebサイトの閲覧を促すメールが使われていた。メールそのも
日立製作所は1月18日、廃棄したはずの個人情報入りHDD 1台が中古業者に流出していたことが分かり、14日に回収したと発表した。東京消防庁から修理・交換を依頼されたPCのHDDで、職員など2500人分の個人情報などが含まれていた。 HDDの修理を委託された子会社が「動作不能」と判断し、金属材料のリサイクルのためリサイクル業者に売却したところ、誤って外部に持ち出されたという。 HDDには、東京消防庁の職員100人分の個人情報と、建物の防火安全管理権原者リストに記載された名前や住所など2400人分の個人情報が含まれていた。 中古品量販店でHDDの一部を購入した人から、東京消防庁にメールで通報があり判明した。リサイクル業者から中古量販店へ持ち出された経緯は現在調査中という。 日立は「IT機器の廃棄処理方法を見直すとともに、再発防止に全力で取り組む」としている。
■ しょこたん☆をも嚇かすAVソフトの警告 えごらっぴん, しょこたん☆ぶろぐ, 2008年1月12日 駆除できんぞおお だれかあああああ これほっとくと大変?感染しました アンチウイルスソフトが警告を出したようだ。写真からは次のメッセージが読み取れる。 トロイの木馬が検出されました ファイル C:\Document and Settings\shouko\Local Settings\Temporary Int... は、??????? トロイの木馬に感染していますが、ウイルスを駆除できません。 おそらく「Temporary Internet Files」のことだろうから、これは、Internet Explorerのcacheフォルダ(または Outlook Expressの添付ファイル等の展開場所)だろう。 これ自体は放置しておいても問題ない。トロイの木馬をダウンロード(あるいはメール
【セキュリティ魂】日本マーケットにはハッカーなんていない2008年01月15日10時00分 / 提供: IT業界、電子決済業界で長く仕事をしている俺だが、いわゆるハッカー(本当はクラッカーと呼ぶのだろうが)という輩に会ったことがない。別に映画に出てくるようなスーパーハッカーを探しているわけではない。いわゆる、コンピュータシステムを悪用し、データや金品を盗む、職業的なオンライン犯罪者のことだ。フィッシングのインシデント対応で警察関係者と話をしたこともあるが、そのほとんどは海外組織による犯行だ。 スパイウェア、フィッシング詐欺、ボットネット…(いまこうして原稿を書いているScan誌もそうだが)IT系のメディアは、オンライン犯罪は組織化されプロ化が進んでいると日々その危険性を絶叫しているが、実際のところ日本には職業ハッカーなんて、ほとんどいないのではないかというのが今回考えてみたいことだ(ま
米Adobe Systemsは12月18日、Flash Playerの深刻な脆弱性に対処するアップデートを公開した。Windows、Mac、Linuxを含む全プラットフォームのユーザーに対し適用を呼びかけている。 脆弱性があるのはAdobe Flash Player 9.0.48.0、8.0.35.0、7.0.70.0とそれ以前のバージョン。攻撃者が問題を悪用すると、悪質なFlashファイル(.swf)をユーザーにFlash Playerでロードさせ、システムを制御することが可能になる。 具体的には、複数の入力認証エラー問題が原因で、ユーザーのWebブラウザ、メールクライアントなどFlash Playerに関連付けたアプリケーション経由で配信されたコンテンツを使い、リモートから脆弱性を悪用することが可能。任意のコードを実行される可能性もある。 また、DNSリバインディング攻撃につながる問題
最近,顧客などからWebメールの利用に関する相談が多くなっている。企業内の個々の社員が勝手に利用している場合はもちろん,企業として利用する場合に,メール本文を外部に置くことで情報漏えいにつながるのではないかという危機感からだ。企業の機密が漏れることはもちろん,個人のプライバシーにかかわる問題でもある。 Webメールは,既に多くのユーザーがプライベートのメールとして利用している。“実名”でビジネス用メールにGoogleやYahoo!などの外部サービスを利用しているユーザーも増えている。ただ,自分の電子メールが他人に読まれていたという事例は過去にいくつもあり,決して珍しい話ではない。事業者のサーバーにメールを置くWebメールとなると,不安はさらに膨らむ。 さすがにWebメール・サービスも,一昔前と比べるとそれなりにセキュリティ対策はとられている。それでも,必ずしも十分とは言えないのが実情である
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く