カテゴリ:情報保護・セキュリティ( 69 )

スパム考

 ブログが放置状態なのは、別に死んだわけではなく、ちょっと仕事が立て込んでるからなんである。

 おまけに、これが例の美脚の会社なんである。

 色香に迷って必要以上の仕事までやっつけてしまった事に味をしめたらしく、テキは交渉相手として美脚を前面に立ててきたんである。こちらも慈善事業ではないんである。おまけに美脚は一点差二死満塁ノーストライク3ボールからの強打なんである。ヤリたくても絶対にヤラせてくれないのである。だけどムゲにはできないんである。男の悲しいサガなんである。

 さて。

 なんだか物凄く久しぶりにメール関係の仕事なのである。何を今更だが、スパムが多いねぇ。
 McColoロックアウトのつかの間の蜜月も、はや追憶のかなたって感じだ。

 設計し始めてまっさきに思ったのは、「もう、一段のフィルタリングじゃやってられない」ということである。

 昔(っても数年前)だったら接続時点にブラックリストで蹴るなり、コンテンツフィルタを入れるなりで充分だったように思うんだが、今時のスパムの量を考えると、フィルタリングを多段にする構成でないとやっていけないような気がする(多少のfalse-positiveは許容できるという幸せな場合は例外にして)。

 最低でも
  1. SMTP接続時点のフィルタ(お金のある会社ならスパム除去サービス)
  2. コンテンツフィルタ
  3. ユーザのMUA(付随するSPAM/ウィルス対策ソフト)
の三段構成くらいで考えないとマズいんではないか。

 一般的にコンテンツフィルタは計算コストが高い。
 電話で言えば、「いちおう電話には出てから相手の話の内容を判定して蹴る・蹴らないを決める」ようなものだ。スパムの量があまりに多いと運用がキツいはずである。典型的には、このコンテンツフィルタがボトルネックになってメール配信が遅延してしまうという危険性も無視できないくらいだ。

 かといってSMTP接続時点のフィルタ(例えばDNS-RBLみたいなブラックリスト方式)だけで済むか、というとこれが中々難しい。

 一例を挙げると、良くある接続時点フィルタ方式に「接続元のホスト名が逆引きできなかったらフィルタ」という考え方がある。

 この「逆引き」条件に関しては、ネット上でも賛否いろいろ議論があるが、俺の結論としては「海外相手に手広く通信してる場合にはヤバすぎて、いきなり拒否はできない」ということなんである。

 いろいろな人が言っているように、逆引き名(PTR)は絶対に付けなきゃいけないわけではないし、どうもこの「慣習」自体が存在しない国もあるようだ。DNSクエリだってコケることはある。

 根がマジメな上にある程度法律の網もかかっていて、OP25Bなど対策をとっている日本のISP/NSPならいざ知らず、海外のネットワークに一律適用するのは慎重にならざるを得ない。

 ところがこの「逆引き失敗」というのは、もっとも効果の大きなルールなのである。

 引き合いに出して恐縮だが、有名どころでS25Rというものがある。
 浅見秀雄さんが考えられたS25R(Selective SMTP Rejection)方式は、少ないルールで高い効果が期待できる実に巧妙な方法である。
 このS25Rにも「ルール0:逆引き失敗」というルールが取り入れられている。

 試しにS25Rのルールを手元のログに適用してみると、「ルール0:逆引き失敗」の対象になるだろうメールは全体の45~50%に上る(もちろん大半がスパムである)。これは残りのルール全部(名前が引けた場合に動的IPと思しきネーミングだったらフィルタ)で引っ掛ける総和とほぼ等しい。

 S25Rの他のルールは正規表現で逆引きホスト名を判定する方法なので、甘目辛目の調整もできるが、このルールだけはそうもいかない。
 で仕方なく、ルール0の適用を諦めるとなると、せっかく良く出来ているS25Rルールでもブロック率が半減してしまう…、という悲しいことになってしまうかもしれないわけだ。

 この辺の問題もあるので、現行のS25Rは、いきなり拒否ではなく再試行要求を返しておいてリトライしてきたものを救済する(ブラックではなく、いわゆるグレイリスト方式)という考え方になっているようである。これとピッティングを合わせて自動化したのが佐藤潔さんのtaRGreyだろう。

 リトライの挙動だけで救済すると、ちゃんとメールサーバを使ってくるスパム(最近の出会い系なんかみんなそうだ)が抜けてしまうので、多少辛めに色をつけてもいいかもしれない。

 SMTP接続時(つまりDATAコマンドの前)に、スパム判別に使えそうな特徴はいくつかあるように思う。例えば;
  1. Sender(MAIL)が異常
    1. Senderのチェックは相手の事情もあるのでムゲにキツクはできないし、ドメイン名でハジこう(例えば「これは出会い系のドメインなんでNG」みたいな)としても、ドメイン名は新規にいくらでも取れるので、ブラックリストが爆発的に増えてしまう。運用が難しい上にさほど効果が期待できない。
       だが、Bot相手ということなら、いくつか引っ掛けられそうな特徴がある。
       例えば「外から来たメールなのに、こっちのメールアドレスを名乗っている」、なんてのがそうだ。外部からの正規の転送ということはありうるが、情報漏洩の防止の観点から、そういうこと自体禁止、という会社も多いだろう。
    2. さらにヒドイのは「Sender=Recipentというメール」が無視できないほど多い。手抜きもいいところである。Bot作る奴ももう少し丁寧に作ったらどうか(爆)。
  2. Recipient(RCPT)が異常
    1. 宛先のドメイン名にこちらのサーバの名前(経路途中の内部サーバ名も含めて)をそのまま使っている。例えばドメイン名がfoo.co.jpで、メールサーバがmx1.foo.co.jpだったりすると、hogehoge@mx1.foo.co.jpなんて宛先で送ってこようとする(hogehoge@foo.co.jpが正解)。仕様上は合法かもしれないが、マトモな人が送ってくるメールだったらちょっと考えられない。
    2. 奇妙な記号で始まっている。例えば正しいメールアドレスがhogehoge@foo.co.jpの場合、この前に縦棒(|hogehoge@foo.co.jp)を付けてくる。おそらくパイプを利用した悪さか何かを狙ってるのだろうと思うが、単なるバグかもしれない(笑)。どっちみち内部配送でエラーにするので、入り口で蹴ってしまっても差し支えなかろう。このバー始まりのメアドというのは、想像していた以上に多いので、何か特定のBotの仕業なのかもしれない。
  3. ローカルパート(@の前)が16進くさい。
    1. a123bfcf.f8845cda@foo.co.jpみたいな。これもかなり多い。「正しいメールアドレスのローカルパートには数字が含まれない」なんて確信が持てるのなら、正規表現一行でかなりのスパムが弾けるだろう。
  4. HELO(EHLO)がマトモでない
    1. FQDNでなかったり、ヒドイのになるとlocalhostとか[127.0.0.1]とか、フザケルなと言いたくなる様な名前を名乗ってくるものがある。MUAの実装や相手のメール環境による可能性もあるが、フツーはあまりなかろう。
  5. Message-IDをつけて来ない
    1. これはDATA文の前ではないのでSMTP接続時の特徴ではないが、意外と判りやすい特徴なので挙げておく。メッセージIDはフツーはMUAか最初に踏んだMTAがつけるので、相手がフツーのメール環境だったら付けてくると期待してもあながち間違いではなかろう。必ず付けなさいというルールは無いかもしれないが、これが付いていないということは普通のMUA/MTAを使用しないで、こちらのメールサーバに直接繋いでいる可能性が高い。つまりマトモなショーバイ相手ではない(おいおい)ので、リトライ救済を前提としてなら蹴ってしまって構わないかもしれない。

 もちろん、どれも単一の合致でクロ判定ができるようなものではないので、重み付けで使うというのが正解だろう。何点か取得したら積極的に救済しないとか、一時的にグレイリストに入れる、みたいな。

 また、この種の特長は「汚いネットワーク」を探すことにも使えるかもしれない。
 ためしに受信ログから上に挙げたような特徴の加点方式で怪しげなIPを抜き出してみて、SenderBaseなどでチェックしてみると、かなりの高確率でPoor評価と一致し、イモヅル(CIDR)で「汚いネットワーク」を見つけることができるようだ。状況によってはテンポラリなブラックリストとしても利用できるかもしれない(総量からいえばゴミみたいなものなので効果としてはあまり期待できないが)。

 このようなヌルい方法だと、ユーザの手元に到達してしまうスパムはほぼ絶対に減らないが、SMTP接続レベルのフィルタは単に後段のコンテンツフィルタの負荷低減のためだけ=コンテンツフィルタの無制限なスケールアウト(笑)やフィルタリング起因の配信遅延の抑制程度にはなる、という見切った設計でもいいのではあるまいか。

 いずれにしても、
  1. 今やフィルタリングは「単一」ではなく「多段」で考えた方がよさそうだ
  2. スパムの手口も多様化してるし、false-positiveの許容度・許容できるコストも千差万別なので、フィルタリング方法・条件に万能薬はない。状況に合わせた調整が必要(ぶっちゃけ、どこぞのRBLを使ってるからOKとかS25Rで万全、なんてわけにはいかないということ)
というのがここ最近の感想なんである。

…しかし、全世界でスパムで悩んでいる人から募金すればゴルゴ13を雇って主要スパマーを始末してもらうくらいできるんじゃなかろうか(爆)

メールで御質問いただいたので、9/17に追記。
[PR]
by SIGNAL-9 | 2009-06-09 00:00 | 情報保護・セキュリティ | Comments(0)

TCP/IPに深刻な脆弱性

TCP/IPに深刻な脆弱性――DoS攻撃の格好の標的に 「脆弱性は少なくとも5つ」とセキュリティ専門家。対応急ぐベンダー各社 (2008年10月06日) www.computerworld.jp
インターネット基盤を支えるベンダー各社は現在、セキュリティに関する複数の脆弱性の修正作業に追われている。この脆弱性を悪用すると、ハッカーはサーバを簡単にオフライン化することができるという。

 セキュリティ研究家のロバート・ハンセン(Robert Hansen)氏が10月2日にブログ・エントリでこの脆弱性について論じて以来、セキュリティ業界は大騒ぎになっている。
CERT-FI Statement on the Outpost24 TCP Issuesによると、「目標のホストに対するTCP接続キュー上のサービス拒否に基づく」もので、比較的小さなトラフィックでも弱点を突くことができる…らしい。ソースアドレスのフィルタリングである程度防御できそう…らしい。公表された記事の要約しか載せていないのでさっぱりわからない(爆)

TCP/IPスタックレベルの話のようなので、まだまだ拡大するかも。ウォッチが必要そうだ。
[PR]
by SIGNAL-9 | 2008-10-08 09:43 | 情報保護・セキュリティ | Comments(0)

大規模SQLインジェクション攻撃再開か

Web改ざんが再び猛威――数時間で10倍、国内サイトも被害に ITPro

確かにググってみると、エラい数-俺換算では18:00現在で105,000 件くらいアヤシなサイト-が引っかかる。

n i h a o r r 1 つードメイン、whoisすると管理元は上海の会社のようだ。「ニーハオ」つ~んだから、そうか。そういやこの間の2217966.netも北京の会社だったなぁ。

勿論だからナニということはないが、時節柄いろんなことを妄想しちゃうなぁ。
[PR]
by SIGNAL-9 | 2008-04-24 18:11 | 情報保護・セキュリティ | Comments(0)

CNN攻撃を促すチェーンメールが出回っているようである。


bbs gcc8 com に接続を促しているようだ。
↑この三文字でググルと、決起文の類が引っかかるが、含まれているURL(cnn.html)は絶対にクリックしないように。
何を仕込まれているか判ったものではない。

…こういうイリーガルなことをやればやるほど自分たちの評判を落としているということがわからないのだろうか。

----- 追記
上のページ、読みきれてはいないが、ごく原始的なクライアントスクリプトによる、いわゆる田代砲のように見える。…だとするとかなりの大人数が自らの意思でクリックしてるということなのかもしれない。

それのほうが問題なような気もする。

伝聞情報だが、中国国内からはこのサイトへの接続は既にブロックされているらしい。だが、この手は移設するのも簡単なのは周知のとおり。

尚、同様の趣旨で他のページへ案内するものもあるようである。
そちらの方はもっと単純なスクリプトによるF5アタックのようだが、中にShockwaveが含まれているのでそっちも何か仕掛があるかもしれない。

いずれにしても、わかってる人以外は近寄らないようにしたほうがいいだろう。
[PR]
by SIGNAL-9 | 2008-04-22 17:50 | 情報保護・セキュリティ | Comments(0)

Amazon ほしい物リストの件。

密かな趣味が全公開--Amazonのウィッシュリスト、改め「ほしい物リスト」に注意? CNET Japan Staff BLOG 公開日時: 2008/03/12 05:00 著者: 編集部
Amazon.co.jpに「ほしい物リスト」という機能がある(3月8日よりウィッシュリストから名称変更)。自分の欲しいAmazon.co.jpの商品を登録し、友人などに知らせることができるというものだが、この機能を利用するにあたっては注意が必要だ。

というのも、ほしい物リストは作成時に非公開設定にしない限りウェブに公開される仕様となっており、さらにAmazon.co.jpのサイト上から名前またはEメールアドレスで検索できるため、不特定多数のインターネットユーザーに自分の欲しい商品が見えてしまうからだ。
このカテゴリで書くのは久しぶりだが。

上の記事がきっかけになったのか、2ちゃん方面では祭り発生。

amazonもドロナワでいろいろやっているフシはあるが、少なくとも3/12 16:00現在ではGoogleのキャッシュにマズそうなデータも残っているようである。

個人的には、
  1. send-nudge.htmlがGETリクエストを受けて、ログイン中なら介入する暇も無くメールを送っちゃう。
  2. しかもamazonでは明示的にログアウトする方法がわかりにくい(単純にはサインイン画面を再表示して何も入れずに終了すればいいのだが、画面を見ただけじゃあわかりにくい)ため、多くの人がログイン(サインイン)しっぱなし状態にあるらしい。
  3. さらにおまけにアカウント登録画面で、”ニックネーム”とでも表示すべき項目の名称が「名前」になっているため、本名を登録してしまった人が多数いるらしい。
こっちの方が問題だろうと思う。

隠しリンクが埋め込んであるWebページを表示しただけで、amazonを明示的にログアウトしていなければ、その「名前」と「メールアドレス」を任意のメールアドレスに通知できてしまうというのは、いくらなんでも…つー気がする。これは「ほしい物リスト」の有無にも関係が無いので、捨てメアドでない人は気をつけるべきだろう。

------------------- 3/12 17:15追記
さすがにこのsend-nudge.htmlは閉鎖したみたいだ。
今やってみたらサービス停止中との案内が出た。
------------------- 3/12 17:15追記

まあ、これだけ騒ぎになればこのまんま放置というわけにはいかないだろうし、場合によっては損害賠償つー騒ぎになりかねない。確かに「ほしい物リスト」はデフォルトで公開すると明示はしてあるが、明示してありゃあ免責つーものではなかろう。

amazon.co.jpも踏まなくてもいい地雷を踏んだものだ。

いや、一番酷い目にあっているのは勿論、利用者なんだが。
[PR]
by SIGNAL-9 | 2008-03-12 16:18 | 情報保護・セキュリティ | Comments(0)

自動改札障害の事故原因が判明

【自動改札障害】事故原因が判明、「データ分割時の特定量」で読み込めず (菊池 隆裕=日経コンピュータ)  [2007/10/15]
2007年10月12日に発生した、首都圏における自動改札機トラブルの原因が判明した。自動改札機を運営する関東ICカード相互利用協議会、PASMO協議会、JR東日本が、10月15日に発表したものである。

 日本信号製のICカード読取装置を搭載した自動改札機におけるプログラムに不具合があったことは先週の段階で分かっていたが、今回は具体的な不具合個所を公表した。発表によると、「ネガデータ」と呼んでいる不正カード情報を自動改札機に配信する際、データ量によって2分割することがあるが、この際に「データ量が特定の値である場合」について読み込みができなくなるものだったという。10月12日の朝は、ちょうどこの「特定の値」になってしまったという説明である。本来は元データを分割したいことを理解して実行すべき処理が実行されず、読み込み不能になったようだ。
 ふぅむ。

 詳細はわからんが、単純には大小判定、ポール・フェンスみたなバグなのかなぁ。

もし (データ量) > 値n ならば
   分割して読み込む
あるいはもし (データ量) < 値n ならば
   分割しないで読み込む

で、たまたまデータ量=nだったのでロジックをすり抜けた、みたいな。いや、実際にはこんなバカ単純なモノではないだろうが。

しかしそれにしても、システム共用してるとイザというときの影響範囲はでかいなぁ。
[PR]
by SIGNAL-9 | 2007-10-17 12:22 | 情報保護・セキュリティ | Comments(3)

47氏有罪判決に思う。

ウィニー開発者、有罪・罰金150万円…京都地裁判決 2006年12月13日 読売新聞
ファイル交換ソフト「Winny(ウィニー)」を開発、インターネットで公開し、ゲームソフトなどの違法コピーを手助けしたとして、著作権法違反(公衆送信権の侵害)ほう助罪に問われた元東京大大学院助手金子勇被告(36)の判決公判が13日、京都地裁であった。氷室真裁判長は「(ウィニーが)著作権侵害に利用されていることを明確に認識、認容しており、独善的かつ無責任な態度に対する非難は免れない」と違法性の認識を認めたうえで、「インターネット上で著作権侵害の状態を生じさせることをことさら意図したわけではない」として、罰金150万円(求刑・懲役1年)の有罪を言い渡した。被告側は控訴する。
 「包丁が殺人に使われたら、包丁職人がタイホかよ?」と揶揄する向きもあるようだが、比喩として妥当ではなかろう
 Winnyを非難する側からは、『本人はお料理に便利な「包丁」を作るつもりだったのかも知れないが、配っちゃったものは「刀」だった。現実に、それで被害を被っているヒトが出ている』…つー風に見えるのではないか。

 「包丁」のアナロジーでいうのなら、日本刀のような、もともと他人に被害を与えることを主たる機能とした「武器」の所持・使用や製造・配布が規制されていることを考えてみれば、他者の権利を侵害するような「機能」を持っているソフトウェアは製造・配布の規制も止む無し。その意味で、「不正行為の為という使われ方が<主>であることを知ってて配っちゃったのはアウト」…という判断は、一定の理解が出来る。

 とはいえ。

 判決文と、それにのっかった一部マスコミの論調のように、技術者の倫理だのに話を帰着させちゃうのもどうか。
 そういう話をし始めたら、デジカメ・コピー機・ビデオレコーダーその他、複製複写を行うようなあらゆるものの開発者・運用者が著作権侵害幇助の疑いがあり、倫理観の欠如した悪党かも…つーことになってしまう。

 そもそも、47氏が罰金を支払ったからといって、Winnyを使った著作権侵害やら、Winnyウィルスによる情報流出が停まるわけではない。
 論争が、そっちの方面-表現の自由だの倫理観だの-に行ってしまうと、袋小路に陥るような気がしてならない。

 今日時点で各種論調に目を通してみて、個人的に納得できた-テメエの感覚に一番近かった-のは、高木浩光@自宅の日記 「Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根」
この性質を備えるソフトウェアの使用を法律で禁止する立法を検討するべきだと私は考える。
この性質を備えるWinnyなどのソフトウェアは、コンピュータウイルス(ワーム)と同じ性質を持っていることに注意したい。ウイルス(ワーム)は、害を及ぼす、人の意思に反する動作をさせるなどの特徴の他に、(システム管理者の管理範囲を越えた)自動複製拡散機能を持つことが特徴である。Winnyは、ワームが止められない(止めにくい)のと同様の原理によって、任意のファイルの自動複製拡散機能を実現していると言える。

Antinnyなどの暴露ウイルスは自動複製拡散機能まで備えていない。Winnyの自動複製拡散機能(管理者の管理範囲を越えた)を利用しているからだ。言わば、Winnyはウイルス(ワーム)プラットフォームであり、(前記の性質を持つ)そのようなソフトウェアの使用は社会的に危険なものと見なすべきである。
個人的立ち位置の話で恐縮だが、俺はソフトウェアで飯を食っていると同時に、拙いながらもフリーソフト的なものにも手を出している。「Winnyダメ」派の言い分も、「Winnyダメはダメ」派の言い分も「心情的」には「理解」できてしまうのだ、アンビバレンツなことに。
 ただ、原則的には技術に端を発する問題は技術で解決するのがよろしかろう、と思う。

 あいまいな「幇助」だの「表現の自由」だの「倫理観」だの、思想信条上の両極端の議論ではなく、どのような機能がマズいのかといった具体的方面に議論が進めばよいなぁ、というのが今日時点での感想。
[PR]
by SIGNAL-9 | 2006-12-14 14:13 | 情報保護・セキュリティ | Comments(0)

Vectorで大規模なウィルス汚染発生

 ソフトウェアのダウンロードサービスではこれほど大規模な汚染はちょっと記憶にない。
ソフトウェアライブラリで公開していたタイトルのうち、ウイルスに感染したタイトルは3,986タイトルでした。
うち、3,179タイトルは問題となっている期間中、1回もダウンロードされておりません。
実際にダウンロードされたものは807タイトルで、計7,873回ダウンロードされた恐れがあります。
9月27日(水)1:00~13:30 に弊社サイトよりソフトウェアをダウンロードされた方へ
調査の結果、9月27日(水)1:00~13:30の間、弊社サイトにウイルスに感染したソフトが掲載されていたことが判明しました。
この間に、弊社サイトよりソフトをダウンロードされた方は、以下の説明をお読みいただき、ダウンロードしたソフトが感染したものでないかどうかをご確認ください。また、感染したソフトであった場合は、至急ウイルス対策を実施してくださいますようお願いいたします。
ウイルス対策が必要なソフト一覧
調査の結果、ウイルスが感染したと思われるソフトは計 3,986 本であることが確認できました(一覧表はこちら)。
このうち、これらのソフトが弊社ライブラリで公開されていた9月27日午前1時から同日午後1時30分までの間に、弊社ライブラリからダウンロードされた可能性のあるソフトは以下の 807 本で、最大 7,873 本がダウンロードされた可能性があります。

以下のファイルを上記時間帯にダウンロードされた方は、対応ウイルス対策ソフトで処置してくださいますようお願いいたします。利用者の皆様にご迷惑をおかけしたことを、あらためてお詫び申し上げます。
ウイルス感染したと思われるソフト一覧

 ちなみに、俺宛にソフト作者への通知メールが入ったのが9/30(土)の17:15。
 新種とはいえ、ちょっと対応が遅いような。

ファイルダウンロードサービス一部停止のお知らせ
2006.09.27 11:20 頃
弊社で利用しているウイルススキャンソフトの一部で新型ウイルスが発見される。確認を行ったところ、社内ネットワークおよび社内クライアントPCにおいて、感染したファイルが存在することが確認され、公開用サーバにおいたファイルへの感染の可能性も否定できないことが判明。
 この文面だけだとよく事情が分からないが、もしかして、クライアントPCと公開用のディレクトリが直接アクセス可能になってる、ということだろうか。そうだとしたら、その運用設計はどうかと思うが。

 とにかく、「何がどうしてどうなった」という説明責任は果たしてもらう必要がある。今は対策で手一杯だろうが。

 幸い、俺の公開してるソフトは感染一覧には入ってないみたい。ま、もともと人気のないのばっかりだからDLしてる人もいなかっただろうけど(爆)
[PR]
by SIGNAL-9 | 2006-10-02 09:58 | 情報保護・セキュリティ | Comments(0)

EUが「Windows Vista」のセキュリティ機能に強硬姿勢

EUが「Windows Vista」のセキュリティ機能に強硬姿勢 Windows IT Pro Paul Thurrott [2006/09/14]
 大多数の消費者は,米司法省(DOJ)や欧州連合(EU)の欧州委員会(EC)などの組織による消費者の利益を最大化する活動に理解を示すだろう。しかし今回ECが新たにMicrosoftに出した要求は,Microsoftを侮辱するようなものであり,消費者利益の最大化になるかどうか疑問である。ECは,Windows向けセキュリティ・ソフトウエア市場を守る目的で,次期OS「Windows Vista」から複数のセキュリティ機能を削除するようMicrosoftに求めたのだ。

 ECの広報担当者は9月第3週,「ECは,Windows Vistaの安全性をこれまでのWindowsより高めたいというMicrosoftの願いを理解している」と述べた。しかしその一方で「セキュリティ・ソフトウエア市場で既存ライバル企業の締め出しをMicrosoftに許してしまうと,(様々なセキュリティ企業の提供する革新的な製品が)危険にさらされる。多様性と革新性が低下する結果,消費者の選択肢が減り,セキュリティ・リスクが高まる」(EC広報担当者)と述べている。
ようするに、

「Vistaのセキュリティ機能強化」

「既存ライバル企業の製品が売れなくなるかも」

「Vistaのセキュリティ機能を削れ」

 こりゃあまあ、なんというかスゴイ論理である。

 Paul Thurrott氏は、
極論すれば,ECの苦情が消費者のためになるとは思えない。企業利益の保護策のようにみえる。Windowsはもっと安全になる必要がある。最終的には,これが誰にとっても利益となる。
と穏健な表現をしているが、「馬鹿なこといってんじゃねぇ」つーのが本音なんではないか。

 Microsoftが「Vistaのセキュリティ機能だけで万全です!他のモノは一切不要!」なんて宣伝してるのならいざ知らず、しかもメディア・プレイヤーみたいな「オマケ」の問題ではないのだから、同じ論理で扱おうつーのはどうなのよ?

 それどころか、Vistaが取り込むであろうユーザアカウント管理機能とかNAPとかWindows FireWallの機能強化などの各種の変更によって不要になったり差別化の為の機能強化が必要になる既存ソフトも、確かに出てくるかもしれないが、それこそ「多様性と革新性」を推進する進化圧ということがいえるではないか(笑)

 Thurrott氏は「企業利益の保護策のようにみえる」とオトナの書き方をしているが、どう見ても消費者保護目的ではなく「既存ライバル企業」の利益の保護策です。

 本当にありがとうございました。

[PR]
by SIGNAL-9 | 2006-09-15 16:23 | 情報保護・セキュリティ | Comments(0)

中部電力の発電所情報がWinny上に、通算4度目

中部電力の発電所情報がWinny上に、通算4度目 Internet Watch ( 増田 覚 ) 2006/09/01 14:00
中部電力は8月31日、火力発電所に関する技術資料がP2Pファイル共有ソフト「Winny」のネットワーク上に流出したことを明らかにした。関連会社の協力会社従業員の私有PCが、ウイルスに感染したことが原因という。中部電力の業務資料がファイル共有ソフトを通じて流出したことが判明したのは、今回で4度目
 「関連会社の協力会社従業員の私有PC」に持ち出せる情報つーと、それはもうオープンな情報と見なしてもいいんではなかろうか(笑)
中部電力では、「情報管理の徹底が、関係会社の下請け企業まで行き届かなかった」とコメント。再発防止策として、情報管理のルールを再周知させるとともに、関連会社の下請け・委託先を含めた情報管理を徹底するとしている。
 おそらく4回目の再発防止策なんだろうねぇ。

 今回のプレスリリースをみると、
一昨日(8/29)、当社関係会社 株式会社中部プラントサービスの協力会社社員の自宅私有パソコンから、ウイルス感染によりウィニーネットワーク上に火力発電設備に関する技術資料が流出していたことが判明しました。
 流出した情報は、四日市LNGセンターの点検記録のフォーマットと記録の一部等であり、核物質防護に関する機微情報、お客さまや電力の供給に影響を与える情報は含まれておりません。
  当社としましては、これまでも情報管理の徹底に努めてまいりましたが、今回の事態を重く受け止め、今後の再発防止を図るため、関係会社を含めて厳正な管理を徹底してまいります。
5月の流失の時のプレスリリースでは、
本日、当社関係会社 中電防災株式会社 尾鷲三田事業所の従業員の自宅私有パソコンから、インターネット上に中電防災が所有する尾鷲三田火力発電所に関する資料が流出していたことが判明しました。
 なお、現時点では、流出した情報に核物質防護に関する情報、お客さま情報は含まれておりません。
 当社としましては、これまでも情報管理の徹底に努めてまいりましたが、今回の事態を重く受け止め、今後の再発防止を図るため、関係会社を含めて厳正な管理を徹底してまいります。
 テンプレだね(笑)
 4回も「重く受け止め」てたら、さぞ重かろうなぁ(爆笑)

 お客含めた関係者は、どういう「厳正な管理」をどう「徹底」するつもりなのか、というところに関心があると思うんだが。まさか「厳正な管理を徹底しろ!」つーお達しを行うだけじゃあるまいな(爆)

 俺はこの会社の情報保護の仕組みは知らないが、4度も繰り返すというのは、システムの機能として情報を守る仕掛けがないのではないか?と思われる。
 ファイル操作のトレースを行うとか適切な暗号化とかシンクライアントの活用とか、世の中には既に色々仕掛けやできることが存在している。 

 下達だの規則だの運用でカバーだのが通用しないような緩みきった組織(4回も繰り替えしゃあ、そう判断せざるを得ない)では、かっちりした「仕掛け」を作ってやるしかないのではないか。

そうでないと、またテンプレをコピーするハメになると思うぞ。
[PR]
by SIGNAL-9 | 2006-09-01 17:55 | 情報保護・セキュリティ | Comments(0)