■ 弊社サーバーへの不正アクセスについて
(三井住友VISAカード,1/25)
> 弊社が提供するインターネットサービス「Vpass」の一部のサーバーに不正にアク
> セスがあり、一部のお客様の会員番号・有効期限を含むカード情報が流出した可
> 能性があることが判明いたしました。
あの・・・こういうことって、もっとニュースなんかで大きくとりあげてほしいんだが。
報道メディアが、特定の人間や団体に対するメリットデメリットを基準にしてニュースを取捨選択したり、あるいは独自のバイアスかけて報道したりする様が見え隠れすると、やたらと胸クソ悪い。
Googleニュースで検索かけても、2/2現時点でこのことにふれてる記事はimpressの一件だけ。
どうなってんだ。
■ 暗号化仮想ドライブで手軽にファイルを暗号化
(@IT - アットマーク・アイティ,1/27)
ここ(忍ブログ)に移ってくる前のgooブログで紹介したこともある、TrueCryptについての記事です。
このソフトは使いやすいし、設定もわかりやすく、今のところ不具合も出ていないので、個人的にも使っています。
@ITの記事ラストに上野さんが書いている、
> 例えば、ノートパソコンに暗号化仮想ドライブを作成し、それをマウントしたまま盗難
> などに遭ってしまったとき、せっかくの暗号化仮想ドライブとしての恩恵を受けること
> ができない。
> ドライブを利用しない場合には、アンマウントしておくことが
> 望ましい。
> こういう場合には、TrueCryptの“自動アンマウント”機能を活用するとよい。これは、
> ユーザーがログオフしたときや、スクリーンセーバー起動時、省電力モードに入った
> とき、設定した時間が経過したときなどで、自動的にアンマウントさせることが
> できる。この機能によって、うっかりマウントしたままという状態を防ぐことができる。
これが全てだと思います。
■ TROJ_SMALL.EDW - 対応方法
(Trend Micro Japan)
"Rootkit Buster"なんていう、ちょいと便利そうなものがあるみたい。
なんで今まで公に出てこなかったのかな・・・日本語ローカライズはされていないのも気になるし。
■ ミッキーのproITなアメリカンライフ : 知っておきたい!システム障害時に使う英語
(ITpro 総合トップ,12/21)
■ ミッキーのproITなアメリカンライフ : 知っておきたい!システム障害時に使う英語 Part2
(ITpro 総合トップ,1/11)
> 和英辞典では対策の訳語としてcounter measureをよく見かけますが,「対抗する
> 手段」という固い,厳しい語感があり,テポドンを迎え撃つ場合ならいざ知らず,ITの
> 分野ではまず使われません。
> その代わりにcorrective action (修正措置)という,とても便利かつ洗練された
> 言い回しをお勧めします。
メモメモ。
■ ユビキタス社会の歩き方(1) もらったEdyはam/pmで使わない。am/pmで使ったEdyは渡さない。
(高木浩光@自宅の日記,12/24)
これは怖い・・・。
つか、
> メンバー登録した人だけ購買行動が記録されるのかと思っていたら、なんと、
> 登録前から記録されていたのである。(しかも、「3ヶ月前から2日前まで」と
> あるのに、なぜか5か月前の行動までもが表示された。)
ひどくね?
■ もういちど「ソニー病」4――屁のつっぱり
(FACTA online,12/22)
この前のFelica話の続きです。
内容は、まあ、そういうことです。
しかし
> 弱った魚は目で分かる。
うまいこと言う。
こういう文の使い方ができる人は、本当に才能だと思う。
内容よりもこの一言にヤラれました。
■ FeliCa@ソニーの暗号が破られる?
(切込隊長BLOG(ブログ),12/20)
以前より予期せずゲートが開いたとか、セキュリティ面の不安が各方面から糾弾されていたFelicaですが、大丈夫、ゲンナリする支度はできています。
記事中、隊長殿が核心に触れている気がします。
> 暗号というのは常に破ろうとする側、守ろうとする側のイタチごっこであり、守る側に
> 充分なリソース(資金と知識と技術と体制)があれば、多少破られてもそれほどの
> 被害なく収まるケースも多いというわけです。
> 仮に、「暗号破られました」ということが事実だとしても、さっさと公表して、出回った
> 脆弱性の高い品々を回収してこそのプラットフォーム、デファクトスタンダードなの
> だ、と。
> クレジットカード会社は過去何度もそのような事件を乗り越えて、守り抜いて現在の
> 地位を保っているというのも事実であります。
> ところが、守るべき側がソニー(笑)というのはどうなんだ、それは大丈夫なのか。
ダウト。
■ ウイルス作者の新手口,Googleマップで感染マシンの場所を突き止める
(ITpro,11/16)
記事をまとめると。
----
ウイルスの3つの動き
1.)
Windowsファイアウオールを無効にし、Windowsが備える「セキュリティセンター」の機能を使えないようにする。
2.)
ウイルス作者が用意する”C&C(Control & Command)サーバ”に接続して命令を待つ
↓
C&Cサーバはそれぞれのウイルスに対して、新たなモジュールをダウンロードするよう命令が送られる。
↓
C&Cサーバには、あるFTPサーバのIPアドレスとそこへアクセスするためのアカウント情報がある
↓
ウイルスは同時にインストールされたキーロガーが記録したログ(キー入力情報)をそのFTPサーバへアップロードする
3.)
C&Cサーバとは別のサーバにアクセス
↓
自分が動作(感染)しているマシンのIPアドレスを送信する
↓
そのサーバに置かれたスクリプトはGoogleマップを利用して、そのマシン(IPアドレス)の場所を割り出してウイルス作者に伝える
----
ヤヴァ、この一連の流れかっこよすぎ。
■ 世界中のスパムメールの80%がこの10人によって送信されている
(GIGAZINE ,11/16)
GIGAZINEさんが紹介しているリンク先のサイトみて、いきなり焦った。
> Kill the terrorists now
おいおい、出だしから穏やかじゃないよ。
それにしてもNO1スパマーの情報をここまで分かっているなら、なんで捕まえられないんでしょうね。
■ マイクロソフト,Gmailをウイルスと誤認識
(ITpro,11/15)
> Googleの電子メールサービス「Gmail」の人気はウイルス的かもしれないが,
> 実際Gmailはウイルスではない。だが,Microsoftの場合,そうではなかったようだ。
だれがうまいこと言(ry
ただお互いの会社関係がアレだけに、いろいろ勘ぐりたくなる気もします。
実際は単なるミスだろうけど。
時間がないくせにやりたことが山積みです。