4月とは?/ ノーローン
[ 116] エイプリルフールを楽しもう! 4月1日ネタ特集
[引用サイト] http://internet.watch.impress.co.jp/static/link/2004/04/01/af.htm
4月1日といったら、エイプリルフール。1年で一度だけウソをついても良いとされている日だ。Web上でも多くのサイトが趣向を凝らしたコンテンツを展開している。「ウソなんかつかないよ」というマジメな方も、普段からウソばかりの人も、肩の力を抜いてぜひこの機会を楽しもう。 全文「ばぶぶぶばぶば」と“赤ちゃん語”で記載されたコンテンツ。おしゃぶり型、ほ乳ビン型、ガラガラ型などの各種入力デバイスや、赤ちゃん語翻訳ソフトを紹介する。なお、“大人語”にも変換できるので、決して手抜きというわけではなさそうだ。 一般ユーザーにも徐々に浸透してきて、注目度も高まってきた「ブログ」。はてなをはじめとするブログサービス提供各社による4月1日コンテンツも要注目だ。 なんと、2ちゃんねるの管理人ひろゆき氏が代表取締役に就任するという、IT業界もビックリなコンテンツを提供。「思わず記事に書こうと思いました」(本誌記者)という声もちらほら。 「はてなダイアリー」を「はてなブログ」を変更するというネタ。理由は、「昨今のブログブームにのっとり」ということらしい。「こっちの名前の方が強そうなのでこのままにしてください」というユーザーからのコメントもある。意外と正式に採用されたりして……。 各サイトでは、4月1日だということを忘れると、思わず応募しそうになるプレゼントや買いたくなる商品を用意。みなさん注意してください。 楽天市場の出店者のうち、4月1日コンテンツを用意したサイトのみを数十店舗集めている。全ての店舗に入札し、評価を行なえば、抽選で1名に「全国デパート共通商品券1万円」をプレゼントする「エイプリルフール特別企画プレゼント」に応募できる。 本来は事実を伝えるべきニュースサイトだが、せっかくのエイプリルフールということで、手の込んだコンテンツを提供している。夢のあるウソから笑えないウソまでさまざまだが、おおらかな気持ちで楽しんで欲しい。 東京新聞の「平成の忠犬物語」。リストラされハローワークに通う男性と、路地裏の犬とのふれあいを描く。その犬をDNA鑑定した結果、あの“ハチ公”の子孫だったというストーリー。泣かせます。 スラッシュドットにリンクされて、サーバーがパンクするほどアクセスが増えてしまったサイトに対して救済する基金「Slashdot Found」が設立されるというネタ。その後のスレッドでは、実現方法を議論していたりして、意外とニーズはあるのかも。 自動車業界のニュースサイト「レスポンス」では、トヨタのWRC復活を報じた。記事自体も良くできており、しかも、9月に開催される「ラリージャパン」で復活だなんてトヨタファンなら感涙モノのネタだ。しかし、記事ページに掲載された画像にガックリ。あのクルマでラリーは走れません……。 Webサイトをオープンしている企業やNPOも、4月1日コンテンツを配信しており、気付けば微笑んでしまうようなネタが少なくない。画像やテキストのみの変更など小規模なコンテンツの場合も多いので、見落とさないように。 メールマガジン配信サイト「メルマ!」では、トップページのデザインをレトロ調に変更。メニューを縦書きで表示するなど雰囲気を盛り上げている。 クララオンラインでは、4月1日だけサーバー管理者の負担を軽減するためのLinux向けパッチ適用サービスを提供する。パッチには、「子林製薬の穏キューパッチ」を採用。サーバー管理者の画像が切ない。 カフェ・メイリッシュでは、特製のエラーページ「メイドさんが見つかりません」を用意。「メイドさんは現在見つかりません。お店が無くなっているか、メイドさんが寝坊してるか、イベントに出かけている可能性があります」とのこと。 神田敏晶氏による4月1日コンテンツ。1枚のみの画像だが、「セグウェイが日本で乗れない本当の理由?」「吉野家ファンが10万人のデモ!」など、記事本文も読みたくなるようなタイトルが並ぶ。 もちろん、大手ポータルや法人サイトだけでなく、個人サイトでもエイプリルフールをネタにしている。中には画像なども利用して、非常に手の込んだコンテンツもある。 スノーニューズ通信社による4月1日コンテンツ。1987年に公開された映画「私をスキーに連れてって」の続編が、ウォシャウスキー兄弟により実現するというもの。もちろん、主役はキアヌ・リーブス。「今度のザイオンはスキーのバッジ検定と対決するのさ」と語ったとか。 Kain@はてなでは、横漏れに対応した情報漏洩対策セキュリティツールを画像付きで発表。このほかにも、渋谷系ガングロファッション「センターGUY」が全国に広がっていることや、ソーシャルネットワーキングを題材にしたコンテンツを楽しめる。 週刊アカシックレコードでは、横綱・朝青龍関引退を報じている。「K-1」への転身を図るというどこかで聞いたようなシナリオだが、ソフトバンク孫正義社長の談話も掲載するなど、見所は多い。 最後に、エイプリルフールコンテンツをとりまとめているサイトや、企業から発表された関連リリースを掲載する。 国内サイトのエイプリルフールイベントを網羅するWebサイト。優秀なサイトを表彰する「ばかオブザイヤー」や、エイプリルフールイベントに関するメーリングリストを提供している。 米AT&Tでは、エイプリルフール詐欺に関する注意を促すリリースを発表。みなさん、お気を付けてお楽しみください。 |
[ 117] 情報処理推進機構:情報セキュリティ:ウイルス・不正アクセス届出状況について(2008年4月分)
[引用サイト] http://www.ipa.go.jp/security/txt/2008/05outline.html
最近、官邸や警察機関などから発信されたと見せ掛けたメールが出回っていることが報告されています。また、2008年4月に、IPAの名を騙(かた)って、特定の組織にメールの添付ファイルとしてウイルスを送りつける事例が表面化しました。 これらは、いずれもメールを送りつけた相手に何とか添付ファイルを開かせようとするために、公的機関を装ったものです。たとえ、送信元メールアドレスに「.go.jp」があったとしても注意が必要です。 今回確認された事例は、特定の組織を狙ってメールを送りつける「標的型攻撃」と呼ばれるものです。この攻撃で利用された手法を理解するとともに、後述する対策の実施をお願いします。 次にパソコン内に作成された(b)のプログラムが実行されることにより、(c)ウイルス本体、(d)ウイルス感染後に利用するPDF文書を利用者のパソコン内にコピーして、これらを実行することによりウイルスに感染することになります。 「標的型攻撃」は、攻撃対象を特定の組織、人などに限定しており、しかも巧妙に細工されたりしているため、簡単には表面化しない攻撃です。 「標的型攻撃」と疑われるメールが届いた場合は、不用意に添付ファイルを開くことはせず、当該機関に、本物のメールかどうかを問い合わせましょう。 一般のパソコン利用者の方は、標的型攻撃を受ける可能性は低いですが、万が一のため以下のような対策を実施することをお勧めします。 (b)銀行、カード会社、有料会員サイト等と偽ったメールとして利用者に届く可能性が考えられますので、疑わしいメールを受け取った場合には、送信元の会社に連絡し、届いたメールの内容を確認するなどして、安易に本文中の URL をクリックしたり、添付されているファイルを開いたりしないように注意して下さい。 (c)メールに添付されているファイルが、実行可能プログラム以外のファイル(例えばオフィスソフトの文書、PDF ファイル、映像・音声ファイルなど)であっても、とにかく自分には思い当たらない、関係がないなどのメールは決して開かないことです。 今回の標的型攻撃は、偽装された送信元のメールアドレス宛にエラーメールが返信されて来たことがきっかけとなって発見されました。返信されて来るエラーメールの中には、今回のように標的型攻撃の対象となった痕跡を見つけられることがあります。 もし、標的型攻撃を受けていることが判明した場合には、システム管理者は「対策方法」を企業内利用者へ周知徹底させるとともに、企業外からの問合わせに対応するための窓口を設置する等の対策を迅速に行って下さい。 コンピュータ不正アクセス被害の主な事例(届出状況及び被害事例の詳細は、「3.コンピュータ不正アクセス届出状況」を参照) ※2 届出件数: 同じ届出者から寄せられた届出の内、同一発見日で同一種類のウイルスの検出が複数ある場合は、1日何個検出されても届出1件としてカウントしたもの。 不正アクセスに関連した相談件数は56件(うち6件は届出件数としてもカウント)であり、そのうち何らかの被害のあった件数は31件でした。 侵入届出の被害は、SQL インジェクション攻撃を受けクレジットカード情報などが漏れてしまったものが1件、他サイト攻撃の踏み台として悪用されたものが2件でした。侵入の原因は、ウェブアプリケーションの脆弱性によるものが1件、SSH※で使用するポートへのパスワードクラッキング※攻撃によるものが2件でした。 その他(被害あり)の被害として、オンラインゲームサイトに本人になりすまして何者かにログインされ、ゲーム内で使うアイテムなどが奪取されたものが2件、何らかの方法でウイルスなどを埋め込まれ、外部サイト攻撃の踏み台として使われていたものが2件ありました。 ファイアウォールのログをチェックしたところ、自組織で運用しているサーバから外部に向けて不審なアクセスがあることを発見。 当該サーバを調査したところ、SSH で使用するポートにパスワードクラッキング攻撃を受け、結果的に侵入を許していたことが判明。 管理者アカウントのパスワードが変更され、外部サイト攻撃のためのツールが埋め込まれた上、一部のシステムコマンドが悪意のあるものに置き換えられていた。ファイアウォールのログにあったのは、外部サイト攻撃ツールによる通信と思われる。 外部からアクセス可能な経路のパスワードは、たとえ暫定的な処置だとしても本運用と同等の扱いをすべきです。また、システムコマンドが不正なものに置き換えられていますので、ルートキット※を埋め込まれている可能性が非常に高いです。この場合、侵入・改ざんの影響範囲を正確に把握することが困難ですので、サーバは再構築することが基本となります。 ※ルートキット(rootkit)…攻撃者がコンピュータに侵入した後に利用するためのソフトウェアをまとめたパッケージのこと。一般的には、ログ改ざんツールやバックドアツール、改ざんされたシステムコマンド群などが含まれる。動作中のプロセスやファイル、システム情報などを不可視化し、これらツール群の存在がユーザに察知されないようになっていることが多い。 オンラインゲームサイト内で知り合った人とチャット中、"便利なツールだから"とあるソフトをダウンロードするようしつこく勧められた。結局、根負けし、ダウンロードしてインストールしてしまった。 そのツールは実はウイルスだった。ウイルスによって、ゲームサイトへのログインパスワードが盗まれてしまったようだ。 盗まれたパスワードを悪用され、自分がゲーム内で使っている登場人物のキャラクターデータが盗まれてしまっていた。 言葉巧みに相手をだまし、必要なデータや情報を手に入れるという、ソーシャルエンジニアリングで被害に遭った例です。ネット上の交流では、顔見知りでもないのに油断しがちですので、注意しましょう。また、出所の分からないプログラムは、絶対にインストールしてはいけません。 宛先不明でエラーとなったメールが、数百通、会社のメールサーバに返送されて来る。エラーとなったメールの差出人には自社のアドレスが設定されていたが、実際には存在しないアカウントであった。メールサーバのログを見ても、自社から発信されたメールではないことが分かる。なぜこんなことが起こるのか。 メールの差出人欄は、簡単に偽装できてしまいます。何者かが、貴方の会社のメールアドレスを差出人として偽装し、迷惑メールを送っていると予想されます。技術的にはメールの発信自体を止めることはできないため、根本的な対処は困難です。 企業のアドレスが詐称された場合は、外部から苦情が寄せられる可能性もあります。迷惑メールの発信源であると疑われないためにも、運用管理的な対策として次の対策を取ることをお勧めします。 懸賞サイトにアクセスし、プレゼントに応募した。その後、出会い系サイトから数十通の迷惑メールが届いた。止める方法は無いのか。 技術的にはメールの発信自体を止めることはできません。プロバイダやメールソフト、セキュリティ対策ソフトの迷惑メールフィルタ機能を利用するのが、現実的な解となります。恒久的対策としては、メールアドレスを変更することになります。 悪質なサイトでは、表向きは懸賞サイトなのに、裏ではアドレスや個人情報を収集して他に転用している場合もあるようです。今後は、信頼できるか分からない業者には、不用意にアドレスを教えないことが一番の予防策となります。どうしても相手にアドレスを教えなくてはならない場合は、念のため、変更もしくは削除しても良いアドレスを教えることをお勧めします。 TALOT2 での1観測点の環境は、インターネットを利用される一般的な接続環境と同一なので、インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます。言い換えれば、あなたのコンピュータは、毎日、平均して、259人の見知らぬ人(発信元)から、発信元一人当たり約3件の不正と思われるアクセスを受けていると言うことになります。 4月の後半辺りに139/tcp ポートや、445/tcp ポートへのアクセスが一時的に多く見受けられました。これはゴールデンウィークに入り、自宅でパソコンを利用する人が増え、そのパソコンがボットに感染していた為にそこからのアクセスが一時的に増加した可能性が考えられます。 |
[ 118] ウイルス・不正アクセス届出状況について(2007年4月分)
[引用サイト] http://www.ipa.go.jp/security/txt/2007/05outline.html
(2)OS のサポート終了とともに、その OS の上で稼動するアプリケーションソフトの製造元もサポートを終了していくこととなります。特にウイルス対策ソフトは、製品自身のサポート終了とともにウイルスのパターン情報の更新もされなくなることが予想されることから、今後新たに出現する新種のウイルスに対応できなくなります。 したがって、サポートが終了した OS を搭載した PC を利用するということは、上述したように非常に危険な行為であるということをよく理解していただき、できることなら使用しないことが望ましいです。どうしてもお使いになりたい場合は、インターネットはもとより社内や家庭のネットワークにも接続しない状態で利用することをお勧めします。 侵入を許してしまった場合、原因が分からなければ何度でも同じ手口で侵入されてしまいます。この事例では、使っていないと思っていた、ぜい弱性を含んでいたプログラムが動いていたのが原因でした。不要なプログラムは削除し、不要なサービスは停止するとともに、ログのチェックを密にし、侵入の兆候に一刻も早く気付くことが大切です。 この時点で情報流出が無いと決め付けるのは早計です。Winny を動かしていたパソコン内に、漏れては困るデータがあったのであれば、それらが漏れたかも知れないという前提で行動すべきです。まずは検出されたウイルスの名前から、その動作を調べるとともに、影響が及ぶと思われる範囲に連絡を入れ、適切な対処をしましょう。 情報セキュリティ分野においては、通常、システム・ネットワーク・アプリケーションまたは関連するプロトコルのセキュリティを損なうような、予定外の、望まないイベントにつながる可能性がある弱点の存在や、設計もしくは実装のエラーのことを言う。セキュリティ上の設定が不備である状態を指す場合もある。一般に、セキュリティホール(security hole)と呼ばれることもある。 データベースアクセスのためにSQL文を用いるプログラムにおいては、SQL文を構成する際、プログラム中の式の値をSQL文に埋め込む場合には、引用符で括られる文字列について、引用符が含まれているならばそれをエスケープ処理しなければならない。これを怠ると、正当なデータに対してSQL文の実行がエラーとなる不具合が生じる。このバグが悪意ある者によって与えられ得る文字列を扱う箇所に存在すると、それはセキュリティ上のぜい弱性となる。攻撃者が悪意あるコマンドを与えると、データベースの内容を改ざんや情報を盗み出されるなどの被害が生じる。このような攻撃をSQLインジェクション攻撃と呼び、その原因箇所を同ぜい弱性と呼ぶ。 攻撃者がコンピュータに侵入した後に利用するためのソフトウェアをまとめたパッケージのこと。一般的には、ログ改ざんツールやバックドアツール、改ざんされたシステムコマンド群などが含まれる。 |
ノーローンのサイトです。