カテゴリ:情報保護・セキュリティ( 69 )

NTTデータ元社員、カード偽造の疑い

NTTデータ元社員、カード偽造の疑い 被害3千万円 朝日新聞 2006年03月28日16時06分
NTTデータは28日、同社が開発と運用を請け負っていた仙台銀行のコンピューターセンターの運用責任者が、クレジットカードの暗証番号などを不正に持ち出してカードを偽造した可能性がある、と発表した。現時点で17人の顧客が計約3100万円を借り出される被害が出ているという。

 NTTデータによると、持ち出されたのはオリックス・クレジットのローンカードを仙台銀行の現金自動出入機(ATM)で使ったことのある408人分の取引記録。この責任者は、持ち出した記録とオリックス・クレジットのホームページなどから利用者の名前などを割り出し、新たに別のローンカードを偽造。ATMから現金を借り出していたという。判明した被害については、すでにオリックス・クレジットが全額補償した。

 この責任者は同社の元社員。同社の業務委託先の「エムディーシステム」の社員として00年6月から同センターに派遣されており、03年5月に不正を監視する責任者になった。2月22日に出社しなくなり、現在も連絡がつかないという。

 また、この責任者はコンピューター関連の技術が高く、取引記録閲覧用のプログラムを暗証番号などを見られるよう書き換えて記録を印刷したほか、記録閲覧用のコンピューター室につけられていた指紋認証システムの入退室記録も書き換えた可能性があるという。

 同社の浜口友一社長は28日記者会見し、「関係の皆様に深くおわびしたい。残念ながら、責任者が悪事に手を染めるという考えに欠けていた。システムの見直しや社員教育の充実などの再発防止に取り組みたい」と話した。
 「取引記録閲覧用のプログラムを暗証番号などを見られるよう書き換えて記録を印刷したほか、記録閲覧用のコンピューター室につけられていた指紋認証システムの入退室記録も書き換えた可能性がある」つーのはけっこうなスキルだと思うが、3000万円ぽっちで引き合ったのかねぇ。それだけデキるんなら、まっとうに稼げると思うんだが。

・「不正を監視する」仕事を業務委託
・「見られるように書き換え」ということは「暗証番号」は可逆性?

 この辺りは人様の金を預かっている企業としてどうかと思うが。

 「この責任者は同社の元社員。同社の業務委託先の「エムディーシステム」の社員として00年6月から同センターに派遣」つーことは、最近良く見かけるIT部隊まるごと外に切り出しちゃうという例のパターンかな。
 この例はどうだか知らんが、俺の知人でもこーゆー扱いされてるヤツはいる。使われる方の気持ちになると、そんな扱いされては愛社精神だのなんだのは育たないだろうし、仕事に対する倫理観もクソもなくなるかもしれんよな。
[PR]
by SIGNAL-9 | 2006-03-28 17:24 | 情報保護・セキュリティ

海上自衛隊、軍事機密をオープンソース化

海自機密データ:「極秘」暗号書類などネット上に流出 毎日新聞 2006年2月23日 3時00分
海上自衛隊の「極秘」と書かれた暗号関係の書類や、戦闘訓練の計画表とその評価書など、
多数の機密データがネット上に流出していることが、22日分かった。流出した海自情報は
フロッピーディスク約290枚分に相当する膨大なもの。約130の自衛艦船舶電話番号や
顔写真付きの隊員名簿、非常時連絡網なども含まれており、防衛庁は事実関係について
調査を始めた。軍事専門家は「トップシークレットの情報が含まれている」と警告。
過去最大級の軍事情報漏えい問題に発展する可能性も出てきた。
海自機密情報ネット流出=「極秘」暗号や名簿など-事態重視、官邸に報告・防衛庁 (時事通信) - 2月23日10時0分
 海上自衛隊の暗号関係の書類や緊急時の電話番号、隊員の名簿などの極秘情報がインターネット上に流出していることが23日、分かった。防衛庁の海上幕僚監部は「機密が漏えいしている可能性がある」として、同日までに事実関係について調査を始めた。
 流出した内容は、暗号の解読に必要な「符号変更装置」の操作手順や乱数表、緊急時の部隊連絡網、顔写真付きの名簿など隊員約40人分の個人データで、「極秘」扱いのものだった。
 同庁は部隊の運用に深刻な影響が出る恐れがあるとして、22日に額賀福志郎長官と首相官邸に報告した。
 なるほど、日本にスパイ防止法がない理由がようやく得心できた。

「他国のスパイなどに頼る必要はない! 我々は自らの手で自主的に国家機密を全世界にオープンできる!」

というわけだな。さすが、自衛隊である。 「極秘」扱いのデータを私的なパソコンにコピーし放題という実に「民主的」な情報管理制度! 周辺諸国はじめ世界に疑心暗鬼や不安を与えないように、軍事機密をオープンソース化しようという、この高邁な志!

 まさに平和憲法を護持する日本の意志を内外に示したモノといえよう。これで日本が軍国主義に再傾斜しているなどという特定アジア諸国の疑心暗鬼も解消できるに違いない。間違っても税金を投入して慌てて改修を図るとか、そーゆーことの無いようにしてもらいたいものだ。

 米国をはじめとした同盟国もきっと、この日本の気高い志に共鳴して、軍事機密のオープン化活動に協力を惜しまないであろう。いや、もう絶対そうに違いない。「日本に情報を流せば、きちんとオープンソース化してくれるよ」という評判が広がれば、我先に情報を提供してくれるに決まっている。とりあえず目先では、話題のFA22ラプターや防空レーダーシステムあたりの詳細データをオープン化するということで勧めてみたらどうだろうか。
[PR]
by SIGNAL-9 | 2006-02-23 11:36 | 情報保護・セキュリティ

個人情報漏えい、1年以下の懲役・自民が保護法改正案

個人情報漏えい、1年以下の懲役・自民が保護法改正案 NIKKEI NET 2006年2月16日
 自民党の情報漏えい罪検討プロジェクトチームは15日、個人情報保護法改正案の概要をまとめた。業務上知り得た個人情報を漏らした民間企業の従業員に「1年以下の懲役または50万円以下の罰金」を科す。公明党と協議し、3月中に議員立法で国会に提出、早期成立を目指す。

 対象は(1)5000件以上の個人情報を保有する個人情報取扱事業者(2)取扱事業者から個人データの取り扱いを受託した業者――の従業員と元従業員。業務で知り得た個人情報を「自己または第三者の不正な利益を図る目的」で漏洩(ろうえい)した場合に罰則を科す。報道機関や政治団体への個人情報提供は対象外。 (07:02)


報道機関や政治団体への個人情報提供は対象外
報道機関や政治団体への個人情報提供は対象外

報道機関や政治団体への個人情報提供は対象外

 こういう「例外」を作ると運用がやっかいになりそうだと思うのだが。

 「報道機関」と「政治団体」の定義を是非知りたいものだ。 
[PR]
by SIGNAL-9 | 2006-02-16 12:44 | 情報保護・セキュリティ

WindowsのWMF脆弱性 パッチが出た

Graphics Rendering Engine の脆弱性によりコードが実行される可能性がある
(912919) (MS06-001)
公開日: 2006年1月6日 | 最終更新日: 2006年1月6日


XPSP2で当ててみたが再起動が必要だった。サーバ関連は注意が必要だろう。

F-Secureの情報だと、これを利用したトロイの木馬が繋ぎにいくサイトをブロックしろ、となっている。
When curious readers follow the link to a web server under comcast.net, they are hit with a WMF file that immediatly downloads a botnet client via tftp and runs it. In case the WMF exploit wouldn't work, the front page of the site also contains an exploit against older versions of Firefox, using the "InstallVersion.compareTo()" flaw. The downloaded client will connect to a botnet hosted via several IRC servers.

F-Secure Anti-Virus detects the WMF exploit in question as Exploit.Win32.IMG-WMF and the downloaded trojan as Breplibot.Q. Abuse reports have been sent about the sites abused in this scam.

Administrators: you might want to block these at your gateways:
http access to playtimepiano[dot]home[dot]comcast[dot]net (do not visit this site)
tftp (ie. UDP) access to 86.135.149.130
IRC access to 140.198.35.85:8080
IRC access to 24.116.12.59:8080
IRC access to 140.198.165.185:8080
IRC access to 129.93.51.80:8080
IRC access to 70.136.88.76:8080


playtimepiano[dot]home[dot]comcast[dot]netには絶対アクセスすんな!とあるので、かなりヤヴァイ感じなんだろうーか。怖いもの見たさの好奇心を押さえて(笑)さっそくブロック。

ま、あまり意味はないけどな。

いずれにしても、この脆弱性、画像ファイルを開くだけで発動というかなり危険なシロモノなので、早急な対処が必要だと思われる。
[PR]
by SIGNAL-9 | 2006-01-06 09:53 | 情報保護・セキュリティ

WindowsのWMF脆弱性

 年末に問題視されたWindowsのWMFの脆弱性問題であるが。

詳しくはこちらが参考になると思うが、MSがパッチを10日まで出さない(出せない?)とのことで、「んな悠長なモン待ってられっか」といっている方たちもおり、予断を許さない状況だ。

Windowsの脆弱性をめぐって異例の事態に--専門家が非公式パッチを推奨 文:Tom Espiner (ZDNet UK) 翻訳校正:坂和敏(編集部)2006/01/04 12:13
セキュリティ専門家らが企業に対し、WindowsのMeta File(WMF)に存在する脆弱性対策として、非公式のパッチを利用するように呼びかけている。

 Microsoftからはこの問題を修正する正式なパッチがまだ出ていないことから、ウイルス対策ベンダーのF-Secureと、セキュリティ関連のボランティア組織であるInternet Storm Centerはそれぞれ、企業に対して非公式なパッチを利用するように米国時間3日に促した。

 WMFの欠陥が悪用されると、悪質なスパムやMSN Messengerを通じて感染するワームなど、さまざまな攻撃を受けることになる。だが、Microsoftは自前のパッチを10日まで出す予定がないにもかかわらず、サードパーティー製のパッチは使用しないようにとしている。

(中略)

 「知恵を寄せ合って思い浮かぶ最善策がこのアドバイスだ。shimgvw.dllの登録を解除し、非公式パッチを使用して欲しい」(Liston)

 Microsoftの広報担当者は企業各社に対し、サードパーティー製アップデートの効果は保証できないので1週間待って欲しい、と述べている。

 「WMFの脆弱性に関しては、2006年1月10日にリリース予定のセキュリティアップデートをダウンロードし、適用することを奨める。独立系サードパーティー製のセキュリティアップデートは保証しかねる」(Microsoftの広報担当)

 セキュリティ専門家によると、WMFのエクスプロイトコードは、表面上は通常のJPEGやGIF、ビットマップファイルのように偽装されて送信されてくるという。そのため、通常のウイルス対策ソフトウェアやIDS(Intrusion Detection System)の署名ではスパム中にある悪質なコードを認識できず危険だという。
 俺も実証コードを試してみたが、リンクをクリックしただけでコードが動いてしまうのはひさびさの大穴という感じである。最新版のアンチウィルスソフトだと実証用のモノは確かに引っかかったが、亜種の類にどのくらい対応できるか不明。

 すでにインターネットのあちこちに仕掛けられており、メールの類でも飛び交っているようなので御用心。
[PR]
by SIGNAL-9 | 2006-01-04 14:07 | 情報保護・セキュリティ

「楽天市場」個人情報流出、店舗の元社員を逮捕

「楽天市場」個人情報流出、店舗の元社員を逮捕 IT Media News 2005/10/27 13:50
「楽天市場」の店舗から利用者の個人情報が流出した問題で、警視庁は10月27日、情報が流出した店舗を運営する輸入雑貨販売会社・センターロードの元社員の男(33)を不正アクセス禁止法違反の疑いで逮捕した。

 調べでは、元社員は5月中旬、楽天がセンターロードに割り当てたIDとパスワードを使い、楽天のサーバに不正にアクセスした疑い。報道によると元社員は大筋で容疑を認めており、数万件の顧客情報を入手し、名簿業者に転売したと供述しているという。

 IDとパスワードはセンターロードの役員数人が管理していたが、システム障害の普及作業時に元社員のPCを使ったため、元社員がIDとパスワードを入手したという。

 同問題で流出した個人情報は、楽天市場分が約3万6239件、ディー・エヌ・エーの「ビッダーズ」分が8456件。
 雇用がこれだけ流動化してる現代だ、さもありなんという気がするが。
個人的に総括してみると、この件から教訓を引き出すとすれば
  • そもそも顧客データをプレーンなCSVファイルで配るという、楽天のシステムの根本的な問題
  • アカウント情報を社員が辞めた後も変更せず使い続けていたこと
  • 社員のパソコンで会社のシステムを弄っていたこと
などが挙げられるだろう。
 いずれも、コンピュータセキュリティの教科書の「べからず集」に載っていそうな内容だが、意外と基本的なことも守れないものなのだよな。

 結局自己防衛しかないという事実の再確認ではある。

-付言-
 どうしても触れておかなければならないのは、楽天の元社員が10万人分うっぱらった疑いがあるという毎日新聞の7月28日付の記事である。
毎日新聞は少なくとも約1000件は流出していることを取材で確認したが、この1000件はいずれも、123件と同じ業者と取引した顧客の情報だった。このため、9万4000件すべてが流出した可能性がある。 流出した個人情報を所持していた男性は「楽天関連会社の元社員から購入を持ちかけられ、1件3000円で購入した。流出したのは足立区の業者のだけではないはずで、10万件では済まないと思う」などと証言している。
結局、今回の警察発表からはかなりかけ離れた記事だったように思うのだが、毎日新聞さん、ど~よ?

------------------- 11月14日追記

2005年11月14日14時32分 読売新聞「ネット商店“身内”不正アクセス、個人情報盗む
楽天市場の個人情報流出事件で逮捕されたのは、楽天市場に出店していた輸入雑貨販売会社「センターロード」(東京都足立区)の元社員橋本安弘容疑者(33)(葛飾区)。橋本容疑者は5月、楽天側からセ社に割り当てられていたIDとパスワードを悪用し、楽天市場のサーバーに不正にアクセスした疑いで、10月24日に逮捕されていた。アクセス後、「店舗」で買い物をした顧客の氏名や住所など計約3万6000件の個人情報を盗み出していた。

 橋本容疑者は調べに対し、セ社が同様に出店していたビッダーズのサーバーにも不正にアクセスし、「今年1~2月ごろ、約8500件の個人情報を勝手に引き出した」と認めたという。サーバーから盗み出した情報は、顧客の氏名、住所、電話番号、メールアドレスなどだった。

 橋本容疑者は当初、楽天市場のサーバーにアクセスできるIDなどの入手方法について、「会社のパソコンに不具合が起こり、(IDなどを知っている役員らが)代わりに自分のパソコンを使った際、入力されたIDなどが残っていた」と説明したが、その後の調べでウソと判明した。

 実際はセ社社員当時、両サイトのサーバーにアクセスできるIDやパスワードのセキュリティー(安全性)対策を徹底するため、「パスワード管理ソフト」を導入するよう進言。このソフトの悪用を思いつき、管理ソフトを丸ごと自分のパソコンにコピーし、IDやパスワードを盗み出していたという。橋本容疑者は、2月に同社を退職していた。

 両サイトから不正に得た計約4万5000件の個人情報について、橋本容疑者は「知人の『新宿の名簿屋』と、闇サイトを通じて知り合った別の男に、それぞれ10万円で売却した」と供述している。
 多少事実関係は違っていたようだが、結論的には変わらない。もはや「性善説」というのはズボラのいいわけに過ぎないということだ。
[PR]
by SIGNAL-9 | 2005-10-28 13:15 | 情報保護・セキュリティ

警察庁、ドメイン名の期限切れトラブルに注意喚起

警察庁、ドメイン名の期限切れトラブルに注意喚起  INTERNET Watch 2005/09/30
警察庁は29日、ドメイン名の有効期限切れによるトラブルが発生しているとして、企業などに対して注意喚起を行なった。

 警察庁では、国内の企業の所有するドメイン名が有効期限切れで失効し、インターネット上で提供中のサービスに対するアクセスが長時間不可能となる事案が発生していると指摘。ドメイン名が失効した場合には、インターネット上でのサービス提供に支障が出るだけでなく、失効したドメイン名を第三者に取得されてしまうと、高額での買い取りを要求されたり、フィッシング詐欺目的のサイトに悪用される可能性があるとして、注意を呼びかけている。
警視庁の@ポリスより、該当の注意喚起ページはこちら
<ドメイン名の失効による影響>
  1. インターネットでのWeb、電子メール等のサービス提供に支障を来す
  2. 失効したドメイン名を取得した第三者から高額での買い取りを要求される
  3. 失効したドメイン名を取得した第三者が本来の所有者のWebサイトと酷似したWebサイトを作成し、閲覧者の個人情報やクレジットカード番号等を窃取される
  4. 同様の手段でWebサイトの閲覧者のコンピュータにウイルスやスパイウェアを感染させられる
  5. アダルトサイト等を作成されることで本来のドメイン名所有者の信用を失墜させられる
  6. 失効したドメイン名宛の電子メールをドメイン名を取得した第三者に受信される
  7. 失効したドメイン名を取得した第三者が他者に対して電子メールを送信した場合、受信者は本来の所有者からのものと勘違いする可能性がある
<ドメイン名の失効を防ぐための対策>
  1. 有効期限前に確実に更新手続きを行う
  2. 連絡先(住所、メールアドレス等)変更時にドメイン名登録機関へ速やかに届け出る
  3. 連絡先メールアドレスを個人宛ではなくグループ宛にする等、ドメイン名更新を知らせる電子メールを確実に受け取れるようにする
  4. 自組織が使用しているDNSサーバのドメイン名の有効期限切れに注意する(異なるドメイン名を使用している場合)
俺もこの間、JPドメイン名を廃止する必要があり、モロモロの手続きがメンドくさかったんで、ISPに丸投げしちまった(笑)のだが、JPRSからちゃんと「ISPから依頼があったんで消しちまうぜ。文句があるなら申し出るように」つー連絡が、電子メールではなく封書で来た。さすがにJP、しっかり管理されておるな、と思ったが、そのヘンのワケワカラナい(失礼)レジスト代行サービスだと、ここまで期待するのは無理かもしれない。
 この間の、民主党みたいな大恥をかく例もあるので、俺みたいなズボラな管理者は自戒する必要があると思うぞ(笑)。
[PR]
by SIGNAL-9 | 2005-10-01 10:47 | 情報保護・セキュリティ

個人情報保護法を巡って

コラム 『「場当たり個人情報」から「攻めの情報活用」へ 第6回 過剰な個人情報保護が社会を分断する!~行政や企業は情報公開拒み、個人は詐称のし放題~』という田淵義朗氏のコラムを読んだのだが、「う~ん」と首を傾げてしまった。

 以前、俺が「説得力のない記事」と評した読売新聞の「土曜茶論」というコラム(2005年8月20日付け)を手がかりにほぼ同様の論旨を展開されているのだが、どうも俺にはこちらも説得力があるとは思えないのである。

 逐一引用-反論はやめておくが、端的に言って、エピソードを書き連ねたところで、エピソードは所詮エピソード-しかもこの場合、又聞きの又聞き-である。汎用性のある「結論」を引き出す根拠としては弱すぎる。

 ひとつだけ例を挙げておくと、JRの例である。田淵氏はこう書いている。
JR福知山線の脱線事故が起きた際に安否を尋ねた家族に対して、病院側が入院患者の氏名開示を拒んだ話を書いた。しかしその話よりもっと重いのは、遺族の1人が遺族名簿の提供をJR西日本に要請したことに対して「個人情報なので名簿は渡せない」とした話だろう。なぜ遺族の1人が名簿を求めたのか筆者は知らない

 もし名簿を渡せば、遺族同士が会を結成することは容易に想像がつく。今後の遺族との補償交渉を有利に進めるために、遺族は分断されていたほうがよいので、JR西日本は名簿の提供を拒んだ――と考えるのは穿った見方かもしれないが、あり得ない話ではないと思う

 真偽のほどはわからないが、私がそう思った理由は「個人情報だから名簿は渡せない」とする意図が、先述したホテルや旅行会社と異なっているからだ。要請をした遺族に他の遺族の氏名を教えることは、JR西日本の立場から眺めると第三者に当たるが、法律はそうであっても、遺族は同じ事故で亡くなった者同士、同じ境遇に置かれた者同士である。第三者という法律の条文をそのまま当てはめて、切り捨てることが許されるのか? ぜひ読者の方々の意見をいただきたいと思う。

企業は利益を優先する組織だから、個人情報保護法を盾に組織が個人に相対すれば、個人は対抗できる術を持たない。
 一読者の意見としては、「許されるか・許されないか」などという粗雑な二分論で判断できるような話だろうか、と思う。
 「今後の遺族との補償交渉を有利に進めるために、遺族は分断されていたほうがよいので、JR西日本は名簿の提供を拒んだ」というのは、田淵氏自身が書いているように、まったくの推測である。しかも妥当性のある推測かというと、そもそもその「名簿要求が遺族会結成のため?」という点からして「なぜ遺族の1人が名簿を求めたのか筆者は知らない」というのでは、こちらとしても首を傾げたくなる。

 「かもしれない」も多段活用すれば信頼性・説得力という点では疑問符を付けざるを得ない。

 さらに言えば、これを単純に「個人」対「企業」という図式に当てはめるのは論理の飛躍というものである。遺族「会」といったら「個人」ではないよね的な言いがかりはしないでおくが(笑)

 読売のコラムにも言えたことだが、瑣末だったり事実関係があいまいだったりする「エピソード」と、それから引き出そうとする「結論」にかなりの乖離があるのではないか。

 個人情報保護法が不正・不適切に利用される場合がある、ということは反論のしようがない。どんな法律だってルールだって「解釈」や「運用」が介在する以上、それによってメリットを受ける場合もあればデメリットをうける場合もある。ここまではいい。

 だが、デメリットが存在するから云々(例えば「個人情報を保護する法律なんかイラネ」)という主張には無理がある。

 現行法では比較した場合にデメリットが大きいから云々、というのならわかるが、少なくとも読売のコラムも田淵氏のコラムも、メリット面には言及していない。
 メリットがまったくないと考えているのかどうかもよくわからない。
 個人情報保護法なんてイラナイっていってるの? それともどこか直せっていってるの? あるいは、悪法といえど法は法だから、対処するためにああせいこうせいというのが本意なの?

 田淵氏のコラムは連続モノなので、すべてに目を通したが、どうもこのヘンの「立ち位置」がよくわからないのである。
[PR]
by SIGNAL-9 | 2005-09-29 14:14 | 情報保護・セキュリティ

ANA 顧客データ約7000人分紛失

ANA 顧客データ約7000人分紛失 (毎日新聞) 毎日新聞 2005年9月28日 東京朝刊
全日空(ANA)は27日、顧客6984人分のデータの入ったフロッピーディスク1枚を紛失したと発表した。警視庁に遺失物届けを出すとともに国土交通省に報告した。ANAは5月にも客室乗務員の制服を紛失。6月には顧客データ入りのコンピューターを関連会社社員が盗んだとして逮捕され、8月には機長が操縦マニュアルを盗んだとして逮捕された。記者会見した中野雅男・専務営業推進本部長は「迷惑をかけおわびする。管理がずさんで恥ずかしい限りで再発防止を徹底する」と謝罪した。

 ◇子会社でフロッピーディスク1枚
 紛失したのは、同社の飛行機をよく利用する客を対象にした「ANAスーパーフライヤーズカード」の会員名、自宅や勤務先住所、会社役職、顧客番号などが入ったディスク。同社ではこのデータを使って会員に機内誌「翼の王国」を毎月無料送付している。今月7日、発送を担当する子会社「エーエヌエー・ロジスティクサービス」(ALS)物流事業部(東京都江戸川区)で、郵送を委託している千代田区内の配送会社担当者からディスクが返却された際、同事業部の担当チーム長(29)が休みだったため別のチーム長(29)が受領印を押し受け取った。しかし担当に引き継がないまま16日に紛失が判明した。
 ディスクにはパスワードがかけられており、情報流出の形跡はないという。【武田良敬】
スチュワーデス(死語)さんの制服はなくなるはパソコンやら操縦マニュアルはパクられるは、今度のも子会社内で紛失つーことは、内部犯行を疑われてもしかたないような気もするな。綱紀粛正とかっていっても、労働力がこう流動化してる時代だと、大きい会社は難しいよねぇ…。
[PR]
by SIGNAL-9 | 2005-09-29 14:04 | 情報保護・セキュリティ

陸上自衛隊駐屯地データが流出

私物パソコンにウイルス=駐屯地データが流出-北海道 JIJI PRESS 2005/09/21-12:46
陸上自衛隊北海道補給処の2等陸曹(31)の私有パソコンがファイル交換ソフト「ウィニー」を悪用したウイルスに感染し、データが流出していたことが21日、分かった。流出したのは北部方面隊に所属する駐屯地の住所と部隊配置で、いずれも公表されているデータという。同補給処はこの隊員を戒告処分とした。パソコンは隊員が自宅で使用していた。
 またか…というのも飽きがくるが。

 まあ、スパイ天国日本の自衛隊の情報なんかいまさら漏れたってたいしたことないんじゃない?と平和ボケな意見をもちつつ、こんな記事も。

営利目的の悪質コードが急増 japan.internet.com Webテクノロジー 2005年9月21日 13:00 Roy Mark
インターネットセキュリティの脅威となっている悪質コードで最も多いのは、営利を目的に機密情報の窃盗などを行なうコードだ。セキュリティソリューション大手 Symantec (NASDAQ:SYMC) が19日に発表したインターネットのセキュリティに関するレポートによると、今年1月から6月までに同社に報告のあった悪質コード上位50サンプルのうち、74%が機密データの暴露を目的とするもので、圧倒的多数を占めたという。

この傾向は今後も続く可能性が高い。Symantec のレポート (『Internet Security Threat Report』最新刊) によると、ボットネットワーク、および購入や賃借の可能なカスタムボットが激増しているからだ。ボットとは、ネットワーク上の他のマシンを遠隔操作する悪質プログラムを指す。複数のボットマシンからなるネットワークは、ボットネットワークと呼ばれる。

Symantec の Security Response および Managed Security Services 担当副社長 Arthur Wong 氏は、声明の中で次のように述べている。「攻撃者たちは、ネットワーク境界にあるシステムに対する大規模な多目的攻撃から離れ、Web アプリケーションやクライアント側アプリケーションに的を絞った攻撃を仕掛けるようになってきた」

Symantec の観測によると、1日平均1万352台のボットネットワークコンピュータが活動しているという。前回調査の4348台と比べると、140%以上もの急増だ。

攻撃によって得る金銭的利益が増すにつれ、攻撃者たちがより精巧で検出しにくい悪質プログラムを開発して、ボット機能やボットネットワークに組み込みそうだと Symantec は予測している。そうした悪質コードの中には、ウイルス対策ソフトウェアやファイヤーウォールなどのセキュリティ対策の無効化を試みるものも出るかもしれない。

Symantec によると、モジュール型の悪質コードも増加傾向にあるという。モジュール型悪質コードとは、限定的な機能しか持たないが、システムを感染させた後にほかの機能をダウンロードして機能を増やすものだ。
 商売にするやつが増えてるってことか。nyのウィルスに引っかかるようなレベルのユーザは、そもそも「ボットってなにさ????」レベルであろうから、そーゆー馬鹿がこれだけ多いと、先行き暗いなぁ。
[PR]
by SIGNAL-9 | 2005-09-21 15:20 | 情報保護・セキュリティ