Last modified: Mon Jan 15 17:53:24 2024 +0900 (JST)
このページの情報を利用される前に、注意書きをお読みください。
》 ネームロンダリングと個人情報 (まるちゃんの情報セキュリティ気まぐれ日記, 9/30)
親子間の年齢差がほとんどないような不自然な養子縁組
同性結婚 / 同性パートナーシップが法的に認められていない現状においては、致し方ない面もあります。
》 One Year of Microsoft Security Essentials (Microsoft Malware Protection Center, 9/29)。あれから 1 年経ちました。
Japan has a fairly large installed base, it is notably absent from the exploit top 10 list. If you read the Microsoft Security Intelligence Report v8, you know Japan is one of the least infected countries when it comes to malware, and installing Security Essentials should help them maintain their rank.
》 ホワイトハッカーを仲間につけろ (エフセキュアブログ, 9/28)
》 【法律入門 第33回】 国際的な電子商取引における裁判管轄と準拠法[前編] (ComputerWorld.jp, 9/28)
》 英国の公認団体、サイバーストーキングの被害実態調査に本腰 「オンライン上でのストーカー行為はもっと分析されるべき」と同団体 (ComputerWorld.jp, 9/27)
》 EFF Supports Microsoft in Seeking to Make it Easier to Invalidate Patents (EFF, 9/29)。21 世紀なのだなあ。
》 Brtfsサポートが加わったバックアップソフト「Clonezilla Live 1.2.6-24」 (sourceforge.jp, 9/28)
「ドコモ スマートフォン LYNX SH-10B」を発売 <2010年7月20日> (NTT ドコモ, 7/20)
「ドコモ スマートフォン LYNX SH-10B」の一時販売停止のお知らせ <2010年9月9日> (NTT ドコモ, 9/9)。
悪意のあるアプリケーションがインストールされた場合に、お客様のキーボード操作履歴が第三者により取得される可能性があります。
「ドコモ スマートフォン LYNX SH-10B」の販売を再開 <2010年9月16日> (NTT ドコモ, 9/16)。9/18 から再開されるはずでした。
「ドコモ スマートフォン LYNX SH-10B」の販売再開延期について <2010年9月17日> (NTT ドコモ, 9/17)。新たな不具合発覚により再延期。
LYNX SH-10Bのソフトウェアアップデート情報 (NTT ドコモ)。既知の不具合については既に修正されています。
販売再開は 10 月以降となるようで。
関連:
マイクロアドの広告配信サーバ改ざん(1)配信先で偽セキュリティソフトに感染 (so-net セキュリティ通信, 2010.09.28)
マイクロアドの広告配信サーバ改ざん(2)「改ざん告知サイト」一覧 (so-net セキュリティ通信, 2010.09.28)
》 医師2万4千人「不足」、厚労省 初の全国調査、深刻な実態 (中日, 9/29)、 必要医師数実態調査 (厚生労働省)
都道府県別で、現在の医師数に対する倍率が最も高かったのは岩手の1・4倍で、次いで青森1・32倍、山梨1・29倍。逆に低いのは東京(1・08倍)、大阪(1・09倍)、埼玉・神奈川(1・1倍)と大都市圏が中心だった。
》 BIND 9.7.2-P2 (ISC) が出ています。
》 VSE 8.7i patch 4 (McAfee) 出ました。
》 菅改造内閣で記者会見オープン化はどうなる? (畠山理仁の「永田町記者会見日記」)
菅改造内閣で記者会見オープン化はどうなる? (その1) (畠山理仁の「永田町記者会見日記」, 9/25)
菅改造内閣で記者会見オープン化はどうなる? (その2) (畠山理仁の「永田町記者会見日記」, 9/26)
この答えを聞いて、私はがっかりした。まず、菅首相自身が「会見がオープン」と事実と異なることを言われても、少しも恥じることがなかったからだ。
実際には、首相官邸の記者会見はオープンではない。それは過去に警察や検察の不祥事を暴いてきた実績のある「煙たい存在」のジャーナリスト・寺澤有氏を排除し続けていることからもわかる。「オープン」を掲げるのであれば、記者の参加条件を緩和するなどして枠を拡大し、「椅子の数を増やします」と表明してもいいだろう。
しかし、菅首相にその気配はない。菅首相が本気で「自分はオープンな政治家だ」と思っているとしたら、それは極めておめでたい。
菅改造内閣で記者会見オープン化はどうなる? (その3) (畠山理仁の「永田町記者会見日記」, 9/27)
菅改造内閣で記者会見オープン化はどうなる? (その4) (畠山理仁の「永田町記者会見日記」, 9/28)
》 本を返さない人のリスト、全国に流出 愛知の図書館から (asahi.com, 9/28)。 福岡県篠栗町と宮崎県えびの市。 関連:
@y0s いえ、ご指摘の通り、AnonymousFTPからの流出です。それが「図書館ホームページ」となっているのは確かに用語の誤用なんですが……。まったくインターネットを知らない方なども考慮した表現になっています。申し訳ありません。 #librahack (kanda_daisuke 神田 大介 , 9/28)
北海道栗山町、いろいろ公開されていたようですね(今は閉鎖されていますが) http://www.gegereka.com/?query=melil&bank=8&sidx=1 #librahack (HiromitsuTakagi, 9/29)。 関連: Anonymous FTPで公開されていたGlobal.asaが示すもの 岡崎図書館事件(6) (高木浩光@自宅の日記, 8/21)
栗山町図書館蔵書検索 (国会図書館)
公開者 エスアイラボ
エスライラボ:
神戸の情報サービス一覧 (神戸タウン)。エスライラボとアルファシステムは同じ会社なのかな。
http://www.alphas.co.jp/frame2.html。404 になるけど、 web.archive.org にありました: 図書館検索システムMELIL/NT (alphas.co.jp / web.archive.org, 2006.04.28)
エスライラボ 会社概要、 エスライラボ (hotfrog)
MDISによるコピペ図書館 MELIL/CS コピペ導入疑惑追跡 (岡崎市立中央図書館事件 議論と検証のまとめ)。 いろんな意味ですごい。
三菱電機インフォメーションシステムズ株式会社の MELIL/CS 導入図書館における情報漏洩に関するさまざま (たぬきん貧乏日記, 9/29)
まだあった!図書館利用者情報漏洩 (たぬきん貧乏日記, 9/29)
》 OAuth 2.0 API security tool used by Facebook too easy to crack (techworld.com, 9/23)
》 Free Malicious PDF Analysis E-book (Didier Stevens, 9/26)
》 ねじれる世界経済の行方(2) 中国が抱える明と暗 (伊藤洋一の『BRICsの衝撃』, 9/24)、 「中国の時代」は短命〜米フォーブス誌 2011年以降は停滞長期化 (日経, 9/16)。住宅バブル崩壊、環境災害、人口ピーク。
この記事が『やがて中国の崩壊がはじまる』(草思社、2001年)という本を書いたゴードン・G・チャン氏になるものであることを勘案しても、この記事は中国の将来に関するいくつかの重要なポイントを突いている。いびつな中国の不動産市場、新生児男女比率のかい離などに見られる人口の歪(ひずみ)など。後者に関しては、中国が近い将来「人口ボーナス」を失うことを意味している。人口ボーナスとは、「全人口に占める15〜64歳人口が多く、経済成長が加速しやすい状態、期間」を指す。
筆者はこのフォーブスの見解にすべて賛成ではない。経済にはモメンタムがあるので、今の中国の成長ペースはしばらくは続くだろうし、胡錦濤政権もその政治的決意を持たざるを得ないと考えている。中国での自然災害は増えているが、同誌は予測するほどことさら中国が自然災害に集中的に見舞われるかについては確信がない。中国が抱える水問題が深刻なことは十分承知しながらである。
こんな本も出ているそうで: チャイナクライシスへの警鐘 2012年中国経済は減速する (富士通)
》 中国:日本向けレアアースの輸出再開へ (毎日, 9/29)
》 ISC Infocon が Yellow になってます。 MS10-070 を受けて、だそうです。
日本語版: Stuxnetワームの最新情報 (McAfee Labs Blog, 2010.09.29)、.lnk ファイル脆弱性以前の Stuxnet (Symantec, 2010.09.24)
OpenX についてはこの記事を: Security Update: How to Secure your OpenX installation (OpenX Blog, 2010.09.17)。アップデート後にチェックすべき項目が記載されています。
出ました: MS10-070 - 重要: ASP.NET の脆弱性により、情報漏えいが起こる (2418042) (Microsoft, 2010.09.29)。.NET Framework 1.0 〜 4.0 の欠陥。ただし .NET Framework 1.0 SP3 にだけは、この欠陥はない。
まだ Windows Update / Microsoft Update には流れていないので注意 (参照: 小野寺さんの tweet)。Microsoft ダウンロードセンターから手動でダウンロードし、適用する必要がある。 ダウンロードリンクは MS10-070 からたどれる。
あれぇ、Microsoft から流れてきたメールの Subject: が「マイクロソフト セキュリティ情報 MS10-070 緊急」になっている。本文は「重要」だけど。
》 マイクロソフト、「Hotmail」のセキュリティを強化 (CNET, 9/28)、 Microsoft beefs up Hotmail password security (CNET, 9/27)
》 Microsoft、Windows Liveのブログを閉鎖へ——WordPressに移行 (ITmedia, 9/28)。ほえぇ。
今後、Windows Liveのアカウントで新たにブログを始めようとすると、WordPressでのブログ開設に誘導される。また、この秋リリース予定のオンラインサービススイート「Windows Live Essentials 2011」のブログ編集ツール「Writer」は、デフォルトのブログとしてWordPressを利用する。
ひょえぇ。
》 P2P使用の児童ポルノを一斉摘発 47カ所捜索、16人逮捕 (産経 / ITMedia, 9/28)
》 実録!コンピュータウィルス駆除大作戦 (日経 IT Pro, 9/28)。はまもとさんによる現場報告。
》 ネット通報窓口の情報を元にした検挙件数が過去最多に〜2010年上半期 (so-net セキュリティ通信, 9/24)。インターネット・ホットラインセンターの件。
》 ’10裁判員:服役中の自首認定 求刑大幅に下回る判決 -- 大阪地裁 (毎日, 9/28)
検察側は「供述前に、捜査機関が犯人を被告と考えていた」と主張したが、長井裁判長は「可能性の一つに過ぎなかった」と指摘。「自供させた」とした警察官証言も、取り調べメモがないことなどから「信用できない」と結論付けた。
》 鉄道自殺は増えているのか 件数の推移を知りたい (回答する記者団, 9/27)
とくに東京、埼玉、千葉、神奈川の1都3県で増加している。発生場所は駅構内と駅間でほぼ半数ずつで、踏切でも全体の25%が発生。09年度は駅構内での自殺が減ったが、駅間で増えていた。もはやホーム対策では間に合わず、鉄道自殺は止めようがない状況にある。
》 マイコミ 電子出版ビジネス総合誌「eBookジャーナル」を11月創刊 (fx-it.com, 9/27)。内輪受け用雑誌なんだろうか。
》 岡崎市立中央図書館:利用者情報163人流出…ネット経由 (毎日, 9/28)
ソフトを開発した三菱電機インフォメーションシステムズ(東京)によると、同図書館が最初のソフト販売先だった。岡崎市の利用者の個人情報を誤って残したまま、ソフトをほかの全国37の公立図書館に販売してしまったという。
なんじゃそりゃあぁぁぁぁぁぁぁぁ
関連:
三菱電機インフォメーションシステムズ(MDIS)におけるパッケージとは (日々是・・・, 9/19)
MELIL/CSの導入方法はそういった方法と違うようです。
どこかの図書館に導入して動いているものをごっそりとコピー(複写)して別の図書館用に持って行き、表面的に図書館の名前を変更したり、電話番号や住所を変えてる導入のようです。
三菱電機インフォメーションシステムズ(MDIS)におけるパッケージとは(2) (日々是・・・, 9/19)
三菱電機インフォメーションシステムズ(MDIS)と自治体システムについて (日々是・・・, 9/21)。すさまじい証拠画像。
三菱電機インフォメーションシステムズ(MDIS)は自治体システムをどこまで複製したか? (日々是・・・, 9/25)
個人の貸出情報までも公開し、蔵書情報を隠す図書館の不思議 (日々是・・・, 9/26)
公開されていた情報(ファイル)の中に数百人にも上る個人情報にあたる、また建前では図書館は非常に気にして外部に漏らすことが無いようにしていると言い張る『個人がどの書籍を借りたか』と言う情報まで含んで漏れていることが強く疑われることがあるのに、全く無関心ですか?
三菱電機インフォメーションシステムズ(MDIS)MELIL/CS導入のまさか? (日々是・・・, 9/27)
FTPは複製のためにサービス稼働させてたんじゃないの?
クローラ事件で話題の岡崎市立中央図書館で今度は利用者情報の流出が発覚 (slashdot.jp, 9/28)
【お詫び】 弊社図書館システムにおける個人情報の混入及び流出について (三菱電機インフォメーションシステムズ株式会社 / 岡崎市, 9/28)。 Benjamin さん情報ありがとうございます。
テキスト版: 弊社図書館システムにおける個人情報の混入及び流出について(お詫び) (三菱電機インフォメーションシステムズ株式会社, 9/28)
このたび、弊社が開発、販売する図書館システム「MELIL/CS」(メリルシーエス)のプログラムライブラリにおいて、岡崎市立中央図書館利用者様の個人情報を他の37の図書館様に混入させたことが判明致しました。当該情報については、既に削除を実施済みです。
一方、削除前のデータが弊社のパートナー会社が行なったシステム保守操作の誤りによりインターネットからアクセス可能な状態となり、2ヶ所の図書館のWebシステムから個人情報がダウンロードされたことを確認致しました。
「弊社のパートナー会社」ってどこだろう。
流出範囲、さらに広がっているそうです:
@HiromitsuTakagi 整理しなおします。1:岡崎の159人分はえびのと篠栗にあった。2:えびのの督促114名は,えびのだけにあった。3:えびのの利用者1812人は,えびのだけにあった。 岡崎のデータが篠栗になかったというのは,私の勘違いでした。申し訳ない。 (Vipper_The_NEET たりき, 9/28)
多分、そのうちまとめサイトにまとまるでしょう。
岡崎市図書館の利用者情報流出 業者ミスで159人分 (中日, 9/28)
岡崎市立中央図書館が入居する市図書館交流プラザの米津真総合館長は「守秘義務や個人情報の複写禁止に反し、明らかに契約違反。損害賠償請求などの法的措置を含め、契約の白紙化や指名停止も検討する」としている。
図書館利用者情報の流出について (岡崎市議会議員 やなせ太, 9/28)
三菱電機インフォメーションシステムズは、図書館情報システムから手を引くべきなんじゃないか。とはいえ、図書館現場的には、それはそれで困るのだろうなあ。
》 9月28日は世界狂犬病デーです (厚生労働省)、狂犬病 (学協会情報発信サービス)
狂犬病は、犬あるいは動物だけの病気ではなく、人を含めた全ての哺乳類が感染し、発病すると治療方法がなく、悲惨な神経症状を示してほぼ100%死亡する極めて危険なウイルス性の人獣共通感染症です。
(中略)
人での感染のほとんどは犬が感染源となっているので、人における本病の予防には、猫にワクチンを接種しなくても、犬にワクチンを接種することで十分に予防効果があると言えます。また、人では流行地への旅行者、研究者、獣医師などに接種することが勧められています。他は、感染動物に噛まれた後(暴露後)での接種です。本病は潜伏期間が長いので、咬傷後、傷口を丁寧に洗浄し、ワクチンを接種することで発病を十分防ぐことが出来ます。その際、0, 3, 7, 14, 30日の5回接種が行われており、場合によっては90日目に6回接種をすることになっています。初回接種時に人狂犬病免疫グロブリン20IU/kgの併用をWHOは勧めていますが、現在国内では入手出来ません。なお、海外では、係留されていない犬、猫、リスなど飼い主の分からない動物には、気軽に近づかないことです。
狂犬病 (厚生労働省)、狂犬病の発生状況 (厚生労働省)。「厚生労働大臣が指定する狂犬病清浄地域」は、全世界的には極めて稀。 中印や東南アジアに多いが、ヨーロッパや米国ですら清浄地域ではない。 インドの死亡者数が断トツ 1 位 (2006年: 19,000人)。
》 ホメオパシーとニセ科学——レメディメーカーと波動転写機 (日経 PC Online, 9/27)
関連:
Twitter onMouseOverスパム (エフセキュアブログ, 2010.09.23)
Twitterの“XSS騒動”はどのように広まったか (ITmedia, 2010.09.24)
関連報道。匿名希望さん情報ありがとうございます。
国内98サイトが改ざん被害 閲覧でウイルス感染の恐れ (asahi.com, 2010.09.28)
毎日新聞のニュースサイトや「価格.com」など国内の98サイト (中略) の閲覧回数は計約800万回にのぼり、クレジットカード番号を盗まれる被害などが出た可能性もあるという。
毎日新聞など98サイトが改ざん被害 (読売, 2010.09.28)
毎日新聞のニュースサイトなど国内98サイトが24日夜、ネット広告会社の広告配信を通じて改ざんされ、コンピューターウイルスを埋め込まれていたことが分かった。(中略) 同社によると、24日午後9時半頃改ざんされ、午後11時半頃に修復した。同社はその間の延べ閲覧者数は約800万人に上るとみている。
読売の報道によると、「同社によると(中略)その間の延べ閲覧者数は約800万人に上る」そうですが、MicroAd 自身は否定してます。毎日も 800 万という数字を挙げてますが、どこから来た数字なんですかね。
弊社サービスの改ざんに関する影響範囲の一部報道について (MicroAd, 2010.09.28)
この度、弊社サービス”アドサーバーVASCOの一部バージョン“におきまして、第三者による悪意的な攻撃を受け、一部データが改ざんされました。この件に関しては本日一部の報道機関にて、約800万人に影響が上るとの記事が掲載されました。
弊社の調査による改ざん時間帯における最大の閲覧者数は、68万人であることが判明しております。 これら報道は、不用意にインターネットユーザーの皆様の不安を煽るものであり、上記のように訂正させていただきます。
9/27 の段階で MicroAd が「68万人」を web 公開していれば、そんな誤報は出なかったでしょうけどね。 一方、「98 サイト」という数字は否定されていないので、正解なのでしょう。
関連:
外部広告配信サーバ障害によるウイルス感染の可能性について (J-CAST.com, 2010.09.27)
なお、該当する広告を掲載していたページは、「J-CAST会社ウォッチ」のトップページのみであり、その他のページでは掲載しておりません。
どこを見ていた人が危ないのか明記している点は、いいですね。
明日 (2010.09.29)、修正プログラムが定例外で公開ざれるそうです: ASP.NET のセキュリティ更新の事前通知 (定例外) (日本のセキュリティチーム, 2010.09.27)
また、 セキュリティ アドバイザリ 2416728 が 2010.09.27 付で改訂されています。 「カスタムエラーを設定し、常に同じメッセージを返す」よう .NET Framework を設定するだけでは駄目で、 URLScan や IIS 要求フィルターを使って、「クエリ文字列のアプリケーション エラー パスを指定するリクエストをブロック」する必要もあるそうです。
定例外の修正プログラム、明日公開予定だそうです。 ASP.NET の件だそうです。 ASP.NET のセキュリティ更新の事前通知 (定例外) (日本のセキュリティチーム, 2010.09.27) を参照。
》 小沢“金庫番”石川議員から押収証拠PCウイルス感染 (ZAKZAK, 9/27)。
石川知裕衆院議員(37)の国会事務所のパソコン(PC)が、特捜部に押収されている間にウイルスに感染していた可能性があることが分かった。
衆議院関係者によると、PCは衆院事務局から貸与されたノートPCで、OSはウィンドウズXP。1月中旬、特捜部による石川氏の旧議員会館事務所に対する強制捜査で押収され、3月に返還された。
このとき、データ移行のために衆院の技術スタッフが検索したところウイルスを感知。USBメモリーなどの記録媒体を通じて感染し、情報流出につながる「スパイウエア」で、事務所関係者は「エクセルで作っていた政治資金収支報告書の明細が文字化けしていました。押収される前にはウイルスは感知されなかったので、捜査中に感染した可能性もあるのではないでしょうか」と証言する。PCは別のPCと取り換えた。
具体的には、どんな名前のウイルスを、どんなソフトで検出したのだろう。
》 弊社通販サイト 「フェイスインターネットショップ」 「ツートップインターネットショップ」 への 不正アクセス発生のご報告とお詫び (ユニットコム, 9/27)
(3)流出の可能性がある項目
・「フェイスインターネットショップ」でご利用頂きましたクレジットカード番号・クレジットカード有効期限
・「ツートップインターネットショップ」で会員登録いただきましたログインID・パスワード
(中略)
(4)現時点で不正アクセス流出が確認できた項目及び件数
・「フェイスインターネットショップ」でご利用頂きましたお客様のクレジットカード情報(クレジットカード番号・クレジットカード有効期限)最大74,048件
・「ツートップインターネットショップ」で会員登録頂きましたお客様最大で180,074件(複数ご登録含む)
》 取引したから受け入れろよ?〜露骨な防衛省の天下り実態:東京新聞 (情報流通促進計画 by ヤメ記者弁護士(ヤメ蚊), 9/24)
》 日弁連の集会に参加「子供の貧困の再生産」について考えた。 (JANJAN blog, 9/23)
》 【注意】ウィルスバスター コーポレートエディションを Windows 2000環境で使っている人へ (黒翼猫のコンピュータ日記 2nd Edition, 9/27)
Windows 2000環境で、ウイルス検索エンジン VSAPI 9.200を適用すると、レジストリが読み込めなくなって、OSが起動しなくなるという致命的な不具合が発生しているそうです。
ウイルス検索エンジン VSAPI 9.200 公開のお知らせ (9/21 更新)
※注4ウイルス検索エンジン VSAPI 9.200 NTKD版をWindows 2000環境(正式サポート対象のプラットフォームからは外れています。)に適用した際に、レジストリが読み込めずにOSの起動に失敗する問題が確認されましたので、ホームページ公開、Active Update公開共に公開日未定とさせていただきます。
なお、各製品で正式にサポートされているプラットフォームでは、この問題は発生しません。
》 郵政不正事件 ── 証拠改竄は組織体質の問題である (The Journal, 9/24)。佐藤栄佐久氏。
》 《緊急記者レク》郷原信郎:最高検の調査に客観性を担保する第三者性を持ったチームを構築せよ (The Journal, 9/24)
》 グーグルなど6社、引き抜き自粛協定に関する司法省の和解案に同意 電話による転職勧誘の相互禁止を解除 (ComputerWorld.jp, 9/27)
》 「アバター・アクティビスト」たち (ル・モンド・ディプロマティーク, 9/27)。
》 デジタル時代の三つの神話 (ル・モンド・ディプロマティーク, 9/27)。 WikiLeaks 話。
》 アフガン復興援助で潤うタリバン (ル・モンド・ディプロマティーク, 9/27)
関連:
LNK脆弱性を悪用したStuxnetワームはイラン核施設を狙ったマルウェア兵器か? (エフセキュアブログ, 2010.09.26)。まずはこれを読もう。
Symantec 方面:
Stuxnet がさらに 3 件のゼロデイ脆弱性を悪用 (Symantec, 2010.09.15)
Stuxnet の P2P コンポーネント (Symantec, 2010.09.18)
身近に潜む Stuxnet の脅威 (Symantec, 2010.09.22)
Stuxnet の PLC 感染プロセスの調査 (Symantec, 2010.09.22)
Stuxnet Before the .lnk File Vulnerability (Symantec, 2010.09.24)
Stuxnet Infection of Step 7 Projects (Symantec, 2010.09.27)
ESET Stuxnet Paper (ESET blog, 2010.09.23)
Stuxnet Update (McAfee Labs Blog, 2010.09.24)
弊社サービスの改ざんに関するお詫びとご報告 (追記その3)
カカクコムから 18:35 に案内出ました: 【重要】外部配信広告サーバーの障害について (カカクコム, 2010.09.27)。 cadz さん情報ありがとうございます。
弊社サービスの改ざんに関するお詫びとご報告 (追記その2)
今回の件、OpenX の脆弱性を突かれた可能性が濃厚です。 OpenX は中小のWebメディアであればほぼ使うだろうという定番の広告サーバーなのだそうで、脆弱なままの OpenX がまだまだ稼働しつづけている可能性があります。 OpenX 利用者は
早急に 2.8.7 にアップグレードするか、あるいは
ファイル admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php を削除
してください。匿名希望さん情報ありがとうございます。
昨日書いた分↑、若干書き直した。
関連:
偽セキュリティソフト「Security Tool」感染爆発、原因はマイクロアドの広告配信サーバへの攻撃 (gigazine, 2010.09.27)
・9月25日(土)0時27分
マイクロアドの広告配信用タグをGIGAZINEから削除。また、なぜページを表示する度にこのiFrameが読み込まれているはずなのに、マルウェアがダウンロードされたりされなかったりするのかという理由も判明。そもそもこの「ipq.co」というのは以下のようなサービスです。
IPアドレスに一瞬で簡単にドメイン名を付けるサービス-swordsmith
http://romberg-iso8.blogspot.com/2010/09/ip.html
つまり任意のIPアドレスを「好きな名前.ipq.co」というドメインにしてしまうというもの。反映時間も素早く、この時点では1分前後で反映されていたようです。つまり、毎回マルウェアの置いてあるサイトに誘導すると、マイクロアドの広告配信用タグが原因だとばれてしまうため、ほんの短い間だけ promo.ipq.coの転送先をマルウェア配布先に書き換え、すぐに元に戻し、ほとぼりが冷める頃に再び書き換えるという手法をとって、できるだけ長い間特定されないようにして、可能な限り長時間ばれないようにしていた、というわけです。さらにこのipq.co経由であれば誰が犯人かを特定しづらく、そういう犯人の身元隠蔽の意味もあったと推測されます。
この手口が原因で、こちらでGIGAZINEにアクセスしてもウイルスを長時間検出できず、なのに被害報告は届き続けるという状態に陥り、非常に歯がゆい思いをしました。完全な言い訳になってしまいますが、もっと早くこのことに気づくことができれば被害を抑えることができたのにと思うと、非常に悔しいです。
お詫び:外部配信広告サーバーの障害について (Impress, 2010.09.26)
【重要】サイト閲覧時におけるマルウェア「Security Tool」の不正インストールについて (みんなの株式, 2010.09.26)
価格.com や食べログは告知していないようで。
まぁ、いつものことですかね。
18:35 に案内出ました: 【重要】外部配信広告サーバーの障害について
(カカクコム, 2010.09.27)。cadz さん情報ありがとうございます。
[SA41596] Poppler Multiple Vulnerabilities (secunia, 2010.09.25)。 poppler に複数の欠陥、DoS や任意のコードの実行を招く。 GIT リポジトリ上では修正されているそうで。
》 【法律入門 第32回】 ISPによる児童ポルノのブロッキングは適法に行えるか (ComputerWorld.jp, 9/24)
》 非開示情報が「コピペ」で見えた、岡山市が入札中止 (日経 KEN-Plats, 9/24)。PDF ねた。
今年1月にも市は同様のミスを犯しており、再発防止策を講じていた。その方法は、設計図書をいったん印刷した後にスキャナーで取り込み、画像データとして配布するというもの。そうすれば、ファイルから文字を取り出せない。しかし、市ではこの再発防止策を徹底していなかった。
》 菅改造内閣で記者会見オープン化はどうなる? (その1) (magazine9.jp, 9/25)
》 日本酒鑑評会、業界団体非加盟の蔵を締め出し 訴訟騒ぎ (asahi.com, 9/26)。ショボい話だなあ。
》 「洗髪ロボ」で、入院中でもサッパリ パナソニック開発 (asahi.com, 9/26)。ロボコップみたいな奴がやってくれるわけではない。
MicroAd の無料広告サーバ VASCO の「一部」が攻撃を受け、マルウェアサイトへの iframe や、第三者 web サーバへの Web バグを含む広告を「9 月24 日 21:30 頃〜9 月24 日 23:30 頃」に配信してしまった。このため、広告を掲載している多数のサイトが、マルウェアサイトへの誘導を行ってしまったと思われる。
VASCO の導入数:
マイクロアド、広告収益を最大化する無償アドサーバVASCOの導入社数が50社を突破 (MicroAd, 2010.07.27)
マイクロアド、広告収益を最大化する無料アドサーバVASCOのオンライン登録受付を開始 (MicroAd, 2010.08.23)
VASCO の案内ページ では「既に60社以上の大手法人ディアにVASCOを導入いただいております。(2010年7月現在)」となっている。
ADサーバー掲出タグによるセキュリティアラートと対処について (slashdot.jp, 2010.09.24)。素早い対応および情報公開が行われている。 まずはこれをじっくり読もう。
毎日jpの広告配信用外部サーバーに一時不具合 (毎日, 2010.09.25)
毎日jpへの影響は24日午後10時ごろから25日午前1時7分ごろまででした。同社からは、原因を削除し、正常動作へ復旧したという報告を受けておりますが、毎日jpでは念のため、現在該当する広告バナーなどを削除しております。
[memo:9764] サイト改ざん発生 (memo ML, 2010.09.24)。c.cocacola.co.jp でも確認されたそうなのだが、2010.09.26 23:45 現在、 http://c.cocacola.co.jp/ には告知等はされていない模様。
slashdot.jp では、OpenXの脆弱性を利用されたのでは、という推測が投稿されている。 OpenX Ad-Server Vulnerability (SANS ISC, 2010.09.16) を見たときには、私には何のことなのかさっぱりわからなかったのだが、けっこう使われているんですかね。
あと、これは別件なのかどうなのかよくわからないのだが、2010.09.26 23:45 現在、 japanese.joins.com (中央日報 日本語版) が Google Safe Browsing でアウト判定されている。
昨日書いた分↑、若干書き直した。
関連:
偽セキュリティソフト「Security Tool」感染爆発、原因はマイクロアドの広告配信サーバへの攻撃 (gigazine, 2010.09.27)
・9月25日(土)0時27分
マイクロアドの広告配信用タグをGIGAZINEから削除。また、なぜページを表示する度にこのiFrameが読み込まれているはずなのに、マルウェアがダウンロードされたりされなかったりするのかという理由も判明。そもそもこの「ipq.co」というのは以下のようなサービスです。
IPアドレスに一瞬で簡単にドメイン名を付けるサービス-swordsmith
http://romberg-iso8.blogspot.com/2010/09/ip.html
つまり任意のIPアドレスを「好きな名前.ipq.co」というドメインにしてしまうというもの。反映時間も素早く、この時点では1分前後で反映されていたようです。つまり、毎回マルウェアの置いてあるサイトに誘導すると、マイクロアドの広告配信用タグが原因だとばれてしまうため、ほんの短い間だけ promo.ipq.coの転送先をマルウェア配布先に書き換え、すぐに元に戻し、ほとぼりが冷める頃に再び書き換えるという手法をとって、できるだけ長い間特定されないようにして、可能な限り長時間ばれないようにしていた、というわけです。さらにこのipq.co経由であれば誰が犯人かを特定しづらく、そういう犯人の身元隠蔽の意味もあったと推測されます。
この手口が原因で、こちらでGIGAZINEにアクセスしてもウイルスを長時間検出できず、なのに被害報告は届き続けるという状態に陥り、非常に歯がゆい思いをしました。完全な言い訳になってしまいますが、もっと早くこのことに気づくことができれば被害を抑えることができたのにと思うと、非常に悔しいです。
お詫び:外部配信広告サーバーの障害について (Impress, 2010.09.26)
【重要】サイト閲覧時におけるマルウェア「Security Tool」の不正インストールについて (みんなの株式, 2010.09.26)
価格.com や食べログは告知していないようで。
まぁ、いつものことですかね。
18:35 に案内出ました: 【重要】外部配信広告サーバーの障害について
(カカクコム, 2010.09.27)。cadz さん情報ありがとうございます。
今回の件、OpenX の脆弱性を突かれた可能性が濃厚です。 OpenX は中小のWebメディアであればほぼ使うだろうという定番の広告サーバーなのだそうで、脆弱なままの OpenX がまだまだ稼働しつづけている可能性があります。 OpenX 利用者は
早急に 2.8.7 にアップグレードするか、あるいは
ファイル admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php を削除
してください。匿名希望さん情報ありがとうございます。
カカクコムから 18:35 に案内出ました: 【重要】外部配信広告サーバーの障害について (カカクコム, 2010.09.27)。 cadz さん情報ありがとうございます。
関連報道。匿名希望さん情報ありがとうございます。
国内98サイトが改ざん被害 閲覧でウイルス感染の恐れ (asahi.com, 2010.09.28)
毎日新聞のニュースサイトや「価格.com」など国内の98サイト (中略) の閲覧回数は計約800万回にのぼり、クレジットカード番号を盗まれる被害などが出た可能性もあるという。
毎日新聞など98サイトが改ざん被害 (読売, 2010.09.28)
毎日新聞のニュースサイトなど国内98サイトが24日夜、ネット広告会社の広告配信を通じて改ざんされ、コンピューターウイルスを埋め込まれていたことが分かった。(中略) 同社によると、24日午後9時半頃改ざんされ、午後11時半頃に修復した。同社はその間の延べ閲覧者数は約800万人に上るとみている。
読売報道によると、「同社によると(中略)その間の延べ閲覧者数は約800万人に上る」そうですが、MicroAd 自身は否定してます。毎日も 800 万という数字を挙げてますが、どこから来た数字なんですかね。
弊社サービスの改ざんに関する影響範囲の一部報道について (MicroAd, 2010.09.28)
この度、弊社サービス”アドサーバーVASCOの一部バージョン“におきまして、第三者による悪意的な攻撃を受け、一部データが改ざんされました。この件に関しては本日一部の報道機関にて、約800万人に影響が上るとの記事が掲載されました。
弊社の調査による改ざん時間帯における最大の閲覧者数は、68万人であることが判明しております。 これら報道は、不用意にインターネットユーザーの皆様の不安を煽るものであり、上記のように訂正させていただきます。
9/27 の段階で MicroAd が「68万人」を web 公開していれば、そんな誤報は出なかったでしょうけどね。 一方、「98 サイト」という数字は否定されていないので、正解なのでしょう。
関連:
外部広告配信サーバ障害によるウイルス感染の可能性について (J-CAST.com, 2010.09.27)
なお、該当する広告を掲載していたページは、「J-CAST会社ウォッチ」のトップページのみであり、その他のページでは掲載しておりません。
どこを見ていた人が危ないのか明記している点は、いいですね。
OpenX についてはこの記事を: Security Update: How to Secure your OpenX installation (OpenX Blog, 2010.09.17)。アップデート後にチェックすべき項目が記載されています。
関連:
マイクロアドの広告配信サーバ改ざん(1)配信先で偽セキュリティソフトに感染 (so-net セキュリティ通信, 2010.09.28)
マイクロアドの広告配信サーバ改ざん(2)「改ざん告知サイト」一覧 (so-net セキュリティ通信, 2010.09.28)
攻撃用ツールキットを使用した Web サイト経由での攻撃に関する注意喚起 (JPCERT/CC, 2010.10.01)
》 最新かつ最も巧妙な偽ウイルス対策ソフトウェアによるソーシャルエンジニアリング (Symantec, 9/16)。進化が続いてます。
》 財部誠一の「ビジネス立体思考」 尖閣沖事件、中国国内は静かな反応 (日経 BP, 9/22)
》 墜ちた特捜検察 〜エリート検事逮捕の激震〜 (NHK スペシャル, 9/26 放送予定)。 9/26 は 「貧者の兵器とロボット兵器」を放送予定だったが、急拠変更された模様。
》 シリア国内のイラク難民支援にモバイルシステム導入 (国連情報誌SUNブログ対応版, 9/24)
このプロジェクト(Electronic Voucher System)は世界食糧計画(WFP)が手がけているもので、食糧支援が必要な難民に対し、どこに行けば食糧が入手できるのか、また必要な現金がない場合にはどの窓口にいけば支援が受けられるのかなどに関する情報を携帯電話を通じて流すものです。
昨年10月からダマスカス周辺のみで行っていますが、当初1000人程度から始め、今では9600家族によって利用されています。
》 前田検事、故意の改ざん認める 最高検調べ、供述一転 (asahi.com, 9/24)。しかし、これもリーク情報なんだよなあ。
》 中国が輸出停止=レアアース、漁船衝突に対抗か—大畠経産相 (asahi.com, 9/24)
大畠章宏経済産業相は24日の閣議後記者会見で、ハイブリッド車や携帯電話などハイテク製品の製造に欠かせない希少鉱物資源、レアアース(希土類)について、中国が輸出承認書の発行を停止しているとの情報が複数の商社から入っていることを明らかにした。尖閣諸島沖での中国漁船衝突事件に絡む対抗措置かどうかについては「影響しているのではないかと推測している」との見方を示した。
(中略)
ただ、一方で「中国商務省が『国として輸出を止めている事実はない』と否定していることは確認した」とも述べ、事実関係の確認を急ぐとともに日本の産業界への影響を調査。特定国を対象とした禁輸を禁じる世界貿易機関(WTO)のルールにのっとって厳正に対処する方針だ。
2008 年の野菜のようなこと (例: 中国が日本向け検疫強化による野菜・冷凍食品の全面輸出停止 (やおログ, 2008.03.02)) になっているということですかねえ。 チャイナリスクだなあ。
》 Microsoft、無償ウイルス対策ソフトを中小企業でも利用可能に 10月初旬からを予定、最大10台まで (Internet Watch, 9/24)。Microsoft Security Essentials の件。 よいことだ。 max 10 台なので、「中小企業」と言っちゃうと間違いだと思うけど。 Microsoft も、あくまで「小規模ビジネス (small businesses)」 と言ってるわけだし。
[Full-disclosure] VMSA-2010-0014 VMware Workstation, Player, and ACE address several security issue (VMware / Full-disclosure, 2010.09.24)。 VMware Workstation 7.1.2 build 301548, VMware Player 3.1.2 build 301548, VMware ACE Management Server 2.7.2 build 301548 で修正されている。
ESA-2010-017: RSA, The Security Division of EMC, announces a security update for RSA Authentication Agent 7.0 for Web, which addresses a potential directory traversal vulnerability (EMC / bugtraq, 2010.09.23)。RSA Authentication Agent 7.0 P2 で修正されているようです。CVE-2010-3261
Stuxnet ワームは、国家が作成した、イランインフラ攻撃用のサイバー兵器ではないのか?! という話。 関連:
LNK脆弱性悪用のStuxnetワームとイランでの高い感染率 (Scan NetSecurity, 2010.08.05)
Serious nuclear accident may lay behind Iranian nuke chief's mystery resignation (Wikileaks, 2009.07.17)
VB2010 conference programme。 Stuxnet については、 Last-minute paper: An indepth look into Stuxnet と Last-minute paper: Unravelling Stuxnet が発表される。
関連:
LNK脆弱性を悪用したStuxnetワームはイラン核施設を狙ったマルウェア兵器か? (エフセキュアブログ, 2010.09.26)。まずはこれを読もう。
Symantec 方面:
Stuxnet がさらに 3 件のゼロデイ脆弱性を悪用 (Symantec, 2010.09.15)
Stuxnet の P2P コンポーネント (Symantec, 2010.09.18)
身近に潜む Stuxnet の脅威 (Symantec, 2010.09.22)
Stuxnet の PLC 感染プロセスの調査 (Symantec, 2010.09.22)
Stuxnet Before the .lnk File Vulnerability (Symantec, 2010.09.24)
日本語版: .lnk ファイル脆弱性以前の Stuxnet (Symantec, 2010.09.24)
Stuxnet Infection of Step 7 Projects (Symantec, 2010.09.27)
日本語版: Step 7 のプロジェクトが Stuxnet に感染 (Symantec, 2010.09.27)
ESET Stuxnet Paper (ESET blog, 2010.09.23)
Stuxnet Update (McAfee Labs Blog, 2010.09.24)。
日本語版: Stuxnetワームの最新情報 (McAfee Labs Blog, 2010.09.29)
関連:
Did The Stuxnet Worm Kill India’s INSAT-4B Satellite? (Forbes, 2010.09.29)
W32.Stuxnet Dossier (Symantec, 2010.10.01)、 PDF 文書
日本語版: W32.Stuxnet の調査詳細 (Symantec, 2010.09.30)。PDF 文書 は日本語化されていない。
関連:
Stuxnetに関する質疑応答 (エフセキュアブログ, 2010.10.01)
Stuxnet Used in Blackhat SEO Campaign (trendmicro blog, 2010.09.30)
From sci-fi to Stuxnet: exploding gas pipelines and the Farewell Dossier (ESET blog, 2010.09.30)
イラン、「核スパイを逮捕」と報道 (AFPBB, 2010.10.03)
Stuxnet (Schneier on Security, 2010.10.07)
Detecting PLC Infections (Symantec, 2010.10.08)
PLC 感染の検出 (シマンテック, 2010.10.12)
関連:
Stuxnet: Cyberwarfare’s Universal Adaptor? (ESET blog, 2010.10.14)
Stuxnet on the BBC World Service (Sophos, 2010.10.15)
偽の Stuxnet 駆除ツールによりコンピュータが空っぽにされる (シマンテック, 2010.10.15)
Win32k.sys: A Patched Stuxnet Exploit (ESET blog, 2010.10.15)
Stuxnet Vulnerabilities for the Non-Geek (ESET blog, 2010.10.15)
Stuxnet Paper Revision (ESET blog, 2010.10.15)
Stuxnet Paper Updated (ESET blog, 2010.11.02)
Stuxnet: 標的は依然として不明 (シマンテック, 2010.11.04)
関連:
W32.Stuxnet の亜種 (Symantec, 2010.11.11)
各種のサンプルの解析から、この脅威がいつ頃から開発されてきたか、また悪用されてきたかが、現在までに少しずつ解明されてきました。開発は少なくとも 2009 年の 6 月までさかのぼり、それ以来、開発者たちが新しいコンポーネントや暗号化、悪用の機能を追加して開発を続けています。利用されているコンポーネントとコードは膨大な量にのぼります。しかも、パッチ修正前の脆弱性を利用してリムーバブルドライブ経由で拡散できるように脅威を進化させている能力を考えると、この脅威の開発者たちはかなり多くのリソースを使うことができ、これほどの大仕事に必要な時間もとれることがわかります。「10 代のハッカーが自室にこもってコーディング」している類の行為ではありません。
Stuxnet: 画期的な解明 (Symantec, 2010.11.13)
しかし、Stuxnet には、2 つの特定のベンダー(1 社はフィンランドに、もう 1 社はイランのテヘランに本社を置きます)の少なくともいずれか 1 社の周波数変換ドライブが産業用制御システムに必要であることをようやく確認できました。これは、S7-300 CPU および CP-342-5 Profibus 通信モジュールについて説明したこれまでの要件に加えられるものです。
(中略)
Stuxnet には、非常に高速(807 Hz 〜 1210 Hz)で動作する周波数変換ドライブが必要です。周波数変換ドライブは多くの産業制御アプリケーションで使用されていますが、このような速度は限られた数のアプリケーションでしか使用されません。
(中略)
シマンテックは産業用制御システムの専門家ではないため、このような速度で動作すると考えられるアプリケーションをすべて把握しているわけではありませんが、たとえば、小売包装施設で使用されるベルトコンベヤーが標的となることはまずないと考えられます。さらに、出力が 600 Hz 超の高効率低調波周波数変換ドライブは、ウラン濃縮に使用可能であるため、米国では原子力規制委員会によって輸出が規制されています。シマンテックでは、これらの周波数で周波数変換ドライブを使用するその他のアプリケーションについて調査したいと考えています。
この発見によって、すべての Stuxnet コードの目的が判明しました。シマンテックでは、ホワイトペーパーを修正し、より詳細な記述を含めました(具体的には、「Modifying PLCs」セクションにいくつかのサブセクションを追加しました)。重ねてお願いしますが、シマンテックは決して産業用制御システムの専門家ではないため、フィードバックやさらなるヒント、あるいはデータに関する説明を歓迎いたします。ご連絡いただける場合は、このブログの一番上にある私の名前をクリックしてください。
関連:
「Stuxnet」再び:質疑応答 (エフセキュアブログ, 2010.11.23)
Q:エフセキュアはVaconと接触しているのか?
A:している。彼らはこの問題を調査しているが、「Stuxnet」がVaconのカスタマのオペレーションに、何らかの問題を起こした例は見いだしていない。
Q:Stuxnetはどのような脆弱性を利用するのか?
A:Stuxnetは全般的に、5種の脆弱性を利用する。そのうちの4種はゼロデイだ:
(中略)
Q:Microsoftがこれらにパッチを当てているのでは?
A:権限昇格の脆弱性2種のうち1つは修正された。最後に残っている脆弱性のパブリックエクスプロイトは、11月にリリースされた。
Stuxnet? Let's stop being scared of shadows (Sophos, 2010.11.25)
W32.Stuxnet - ネットワーク上の動作 (Symantec, 2010.11.16)
W32.Stuxnet コンポーネントの抽出 (Symantec, 2010.11.17)
関連:
「Stuxnet」の起源に関するその他の説 (エフセキュアブログ, 2010.11.26)
Vacon社と協業、「Stuxnet」対策躍進を狙う (エフセキュアブログ, 2010.11.29)
Welcome to a Dark Future - Stuxnetと殺害されたイラン科学者 (エフセキュアブログ, 2010.11.30)
Stuxnetを誰が開発したのかについては未だに不明なままだが、4つのウィンドウズ・ゼロデイを使用する高度な技術力で開発され、攻撃対象をイランの核施設が使用する機材に著しく絞って設計されたワームであることから、テロ組織か国家の関与によるという推測がなされて来た。しかしその誰かは、ソフトウェアだけでなく実際の暗殺という物理オペレーションも同時に実行する誰かだという事が、この事件で浮かび上がって来た。これはスパイ映画ではなく、現実に起こったことだ。
Stuxnet Code: Chicken Licken or Chicken Run? (ESET Threat Blog, 2010.11.27)
イラン大統領が核施設サイバー攻撃認める、6カ国協議再開も表明 (ロイター, 2010.11.30)
イランのアハマディネジャド大統領は29日、同国のウラン濃縮施設の遠心分離機がコンピューターウイルスに感染していたことを明らかにした。この問題は先週、西側外交筋の話として一部メディアが報じていた。
大統領は会見で、感染したウイルスの詳細は明らかにしなかったものの、「何者かがソフトウェアによって一部の遠心分離機に問題を起こした。しかし、問題は既に処理された」と述べた。
ウラン濃縮一時停止の謎、サイバー攻撃か設備の更新か イラン (AFPBB, 2010.12.01)
NYTimes が、イスラエルと US が共同開発した可能性が極めて高いと報道。
イラン核施設感染のウイルス 米、イスラエル共同開発か (中日, 2011.01.16)
イラン核施設の妨害ウイルス イスラエルと米国が開発か (asahi.com, 2011.01.16)
Israel Tests on Worm Called Crucial in Iran Nuclear Delay (NYTimes, 2011.01.15)
Stuxnet 関連:
Stuxnet Analysis 1.31 and TDSS article (ESET blog, 2011.01.04)
Stuxnet Information and Resources (ESET blog, 2011.01.14 更新)
関連:
「Stuxnet」に関する新情報 (エフセキュアブログ, 2011.01.17)。写真多数。
Stuxnet: the Never-Ending Story (ESET blog, 2011.01.17)
Stuxnet, cyberwar, cybersabotage, blah... (ESET blog, 2011.01.17)
関連:
Stuxnet Information and Resources (2) (ESET blog, 2011.01.23)
Stuxnet Information and Resources (3) (ESET blog, 2011.02.14)
W32.Stuxnet 調査詳細の改定版を公開 (シマンテック, 2011.02.12)。ホワイトペーパー Version 1.4 。
• Stuxnet は 5 種類の組織を狙った標的型攻撃であった。
• 12,000 件の感染例を追跡すると、これら 5 つの組織に行き着く。
• 3 つの組織は 1 回標的となり、残る 2 つの組織はそれぞれ 2 回と 3 回標的になっている。
• 組織が攻撃を受けたのは、2009 年 6 月、2009 年 7 月、2010 年 3 月、2010 年 4 月、2010 年 5 月であった。
• 攻撃を受けた組織はすべて、イランに拠点があった。
• 3 つの亜種(2009 年 6 月型、2010 年 4 月型、2010 年 5 月型)が存在する。4 種類目も存在する可能性があるが、まだ回収されていない。
「Stuxnet」再び (エフセキュアブログ, 2011.02.14)
関連:
Obama Order Sped Up Wave of Cyberattacks Against Iran (NYTimes, 2012.06.01)
イラン核施設へのサイバー攻撃は米とイスラエル ウイルス共同開発 (産経 MSN, 2012.06.02)。上記 NYTimes 記事の紹介。 2006 年開発開始、2008 年に初攻撃、2010 年に大規模攻撃実施。
核施設を狙ったサイバー攻撃『Stuxnet』の全貌(WIRED.jp) (日経 IT Pro, 2012.06.06)。 WIRED.jp 本家。 産経でも読める。
開いたことを後悔するであろうパンドラの箱 (エフセキュアブログ, 2012.06.05)
イスラエル サイバー攻撃認める (NHK, 2012.06.07)
相次ぐ機密情報漏洩、強まる米政権批判 FBIも捜査着手 (産経 MSN, 2012.06.08)
米大統領:サイバー攻撃の機密漏えい意図的 批判受け苦境 (毎日, 2012.06.09)
The Day The Stuxnet Died (Kaspersky, 2012.06.25)。Stuxnet が死んだ日。2012.06.24。
関連:
Flame, Duqu and Stuxnet: in-depth code analysis of mssecmgr.ocx (ESET Threat Blog, 2012.07.20)
Siemens issues Stuxnet hole warnings (H Security, 2012.07.24)
関連:
アメリカによる対イラン用の電子戦計画「ニトロ・ゼウス(NITRO ZEUS)」の存在が明らかに (gigazine, 2016.02.18)
イランの核燃料施設へのサイバー攻撃は「オランダのスパイ」を潜入させて実行されたという詳細 (gigazine, 2019.09.03)
イランの核施設破壊作戦のためアメリカが1500億円を費やしオランダのスパイ組織が作戦を実施したもののオランダ政府は事態を把握していなかった可能性が浮上 (gigazine, 2024.01.15)
事例: Adobe Readerのゼロデイ脆弱性を悪用する標的型攻撃 (IBM ISS, 2010.09.22)
》 核廃絶と“非核三原則” 〜“被爆国”問われた40年〜(仮) (NHK スペシャル, 10/3 放送予定)
》 特別レポート 最新のDDoS攻撃やiPhoneを狙うワームが報告——日本シーサート協議会の年次総会から (日経 IT Pro, 9/17)
》 解雇者によるサイバー犯罪が増加、ベライゾンが2009年のデータ侵害事件を分析 (日経 IT Pro, 9/17)
レポートによると、2009年に発生したデータ侵害事件のうち、外部の第三者による犯行は62%、自社の従業員による内部犯行は46%、パートナー企業経由のデータ漏えいが10%を占めた。2009年は、前年調査では17%だった内部犯行の件数が大幅に増加した。サーティン氏は、「内部犯行の実行者のうち、50%は30日以内に退職していた。つまり、内部犯行の半数は、解雇された従業員による犯行だ」と説明する。
また、解雇者が犯行におよんだ事例の多くで、解雇者の社内ネットワークへのアクセスが退職後即シャットダウンされていなかったことも明らかになった。「部外者の社内へのアクセスを禁止する基本的なセキュリティポリシーが厳守されていれば、内部犯行の50%は回避できただろう」(サーティン氏)。
》 CSIRT奮闘記 第10回 日立製作所の「HIRT」——研究プロジェクトから発展,積極的な情報公開に努める (日経 IT Pro, 9/21)
》 要するに毎日放送には警察情報が一ヶ月以上前から漏れていたということですね。「このVTRを撮ったのは一か月以上も前です。」 http://ameblo.jp/prof-morii/entry-10655966097.html (tss_0101 tss, 9/23)、 無銭LANですか?! ...あれだけ言ったでしょう?? (第二報) (神戸大学 教養原論「情報の世界」講義(大学院工学研究科 森井昌克 教授), 9/22)。 笹部さん情報ありがとうございます。
》 4chanユーザーによるアメリカ映画業協会MPAAに対する局部攻撃 (Panda Security Japan ブログ, 9/22)
》 激化する「リンクサイト vs. 映画産業」の戦い (P2Pとかその辺のお話, 9/15)
》 前田容疑者 「架空の調書作成」福島県汚職元県幹部明かす (河北新報, 9/23)。福島県汚職事件の件。 関連:
知事抹殺 つくられた福島県汚職事件 (平凡社)
福島県前知事・佐藤栄佐久氏が語る〜“地獄”から生還できた(上) どんな筋書きもデッチ上げる検察の手口 (ゲンダイ的考察日記, 1/27)
福島県前知事・佐藤栄佐久氏が語る〜検察の暴走と恐怖(下) 「知事は日本にとってよろしくない。抹殺する」 取り調べ中の検事の言葉です (ゲンダイ的考察日記, 1/27)
》 「FDに時限爆弾仕掛けた」 改ざん容疑の検事、同僚に (asahi.com, 9/22)。前田恒彦容疑者方面、朝日のスクープが続いてます。
検察関係者によると、今年1月に大阪地裁で開かれた村木氏の初公判で、FDに記録された最終更新日時内容が問題になった。このため、同僚検事の一人が東京地検特捜部に応援に行っていた前田検事に電話をかけ、「FDは重要な証拠なのに、なぜ返却したのか」と聞いた。これに対し、前田検事は「FDに時限爆弾を仕掛けた。プロパティ(最終更新日時)を変えた」と明かしたという。
さらに同僚検事が、最終更新日時が「6月1日」と書かれた捜査報告書が特捜部の手元を離れ、厚労省元局長の村木厚子氏(54)=無罪確定=の裁判を担当する公判部に引き継がれたことを伝えると、驚いた声で「それは知らなかった」と語ったという。
こうしたことから、前田検事はデータを書き換えることで上村被告側を混乱させるほか、捜査報告書が公判に出なければ捜査段階の供述調書の補強になると考えた可能性がある。これらの仕掛けを「時限爆弾」と表現した疑いがある。
関連: 検事による電磁的記録日付改ざん事件における弁解の奇妙さ (サイバー法ブログ, 9/23)
》 大阪地検の不祥事に三井環さんが「告発」と「審査申立」 (The Journal, 9/23)
そんななか、検察裏金問題告発の三井環・元大阪高検公安部長が、ひとつの問題提起を行った。9月22日付で大阪地検の7人の検事の「告発状」を検事総長に提出。また、村木厚子厚労省局長逮捕時の最高検・大阪高検・同地検の検察官9人について、その適格性を問う「審査申立」を10月1日付で起こさんと申立人を募っている。
》 スウェーデン海賊党、9月の総選挙に向けたマニフェストを公表 (P2Pとかその辺のお話, 8/30)、 スウェーデン総選挙:海賊党、議席獲得ならず (P2Pとかその辺のお話, 9/23)
開票率95%の時点で、スウェーデン海賊党が議席を獲得できないことは明白となった。最低得票率の4%に届かなかったどころか、全投票のわずか1%程度に留まった。
》 PHPカンファレンス テックデイにて講演します (ockeghem(徳丸浩)の日記, 9/22)。 PHPカンファレンス2010 は明日と明後日 (2010.09.24〜25)。
》 米上院、"Don't ask, don't tell"政策撤廃を否決。クリントン元大統領は同政策に後悔の意を表明 (みやきち日記, 9/22)
》 さくら観光、2次報告で流出件数を修正〜カード情報流出は5万3330件に (so-net セキュリティ通信, 9/22)
》 宮城県白石市は電子投票をお休みすることに。。。 (まるちゃんの情報セキュリティ気まぐれ日記, 9/17)。電子投票は金がかかるので。 電子投票休止へ 宮城県白石市「国推進する姿勢見えず」 (asahi.com, 9/17) によると、
問題は、自書式より1千万円近く多くかかるという点だ。市選管によると、来春の市議選にかかる電子投票の経費は、機器のリース代などで計約2180万円。国からの交付金1147万円が見込まれるが、残り1千万円強は市の自腹になるという。
》 「地方公共団体における情報セキュリティポリシーに関するガイドライン(案)」等に対する意見募集 (総務省, 9/8)。締切 10/8。
》 セミナー 情報ネットワーク法学会特別講演会 「ネット選挙運動の現状と課題」 (まるちゃんの情報セキュリティ気まぐれ日記, 9/17)
リリース:VMware vShield Endpoint 1.0(20100908-2) (virtualization.info, 9/8)
Endpointは実際の製品ではなく、VMware VMsafe APIを利用してサードパーティーのウイルス対策ベンダー各社がスキャンを実行し、感染した仮想マシンに新しい方法で対処できるようにするセキュリティフレームワークとなっている。(中略)
vShield Endpoint 1.0の価格は1513ドルからとなっており、これには25台分の仮想マシンのプロテクトと、1年間の基本サポート(平日営業時間内対応)が含まれる。もちろん、これはエンドポイントエージェントだけの価格となっている。顧客はこの上にサードパーティー製ウイルス対策ソリューションのコストを追加する必要がある。
「TrendMicro Deep Security 7.5」はvShield Endpointをサポートする市場初のウイルス対策製品。
リリース:VMware vShield App 1.0(20100908-1) (virtualization.info, 9/8)
リリース:VMware vShield Edge 1.0(20100907-7) (virtualization.info, 9/8)
》 XenServer 5.5とXenDesktop 4.0がCommon Criteria EAL2認定を取得(20100916-1) (virtualization.info, 9/17)
例のごとく、この認定値は特定のクラスのソリューションの機能性とセキュリティレベルを検証するために使用する「プロテクションプロファイル」参照モデルや、ベンダーが用意し、特定のソリューションのセキュリティ特性を解説するために使用する定義ドキュメントの「セキュリティターゲット」と比較したときに限り実際に意味を持つことに注意したい。
》 9月29日(水)午後6時【緊急シンポジューム第二弾「鈴木宗男・検察を語る」】のご案内です (JANJAN blog, 9/22)。ustream 中継もあるそうで。
》 UN Womenの初代代表抱負語る (国連情報誌SUNブログ対応版, 9/23)。 UN Women という新しい組織ができたのだそうで。
この機関は今年の7月に国連総会で設置が採択され、国連女性開発基金(UNIFEM)・女性の地位向上部(DAW; UN Division for the Advancement of Women)・国連国際婦人調査訓練研修所(INSTRAW; UN International Research and Training Institute for the Advancement of Women)・ジェンダー問題と女性の地位向上に関する事務総長特別顧問室(OSAGI; Office of the Special Adviser on Gender Issues and Advancement of Women)が統合されたものです。初代の代表にはチリ前大統領のミチェル・バチェレ・ヘリア(Michelle Bachelet Jeria)氏が就任します。
》 検察官証拠捏造問題の予防策は可視化〜調書主義を打破することが解決の鍵 (情報流通促進計画 by ヤメ記者弁護士(ヤメ蚊), 9/22)
検察官によるFDデータの改竄問題について、マスメディアはいかにも驚いたかのような論調の記事を書いているが、いままで何を取材していたのか、といいたい。刑事事件に真剣に取り組んでいる弁護士に取材すれば、いかに同種の問題が日常的に発生しているか、よくわかるはずだ。もちろん、検察官が主体的に証拠捏造にかかわっているケースは多くはないだろうが、警察官の証拠捏造を検察官が見逃しているケースは日常茶飯事だ。多くは、取調べの結果を記録する調書の捏造だ。
だよねえ。
》 情報公開の重要性を指摘する東京新聞を買おう!〜法務省は担当者に注意せよ (情報流通促進計画 by ヤメ記者弁護士(ヤメ蚊), 9/23)。死刑場公開方面。
》 米軍F15戦闘機も普天間使用へ 嘉手納改修、地元は反発 (中日, 9/21)、F15 2機、普天間飛来 嘉手納改修に備え訓練 (沖縄タイムス, 9/23)、[普天間に戦闘機]日米対等の虚像をみる (沖縄タイムス, 9/23)。
「危険性の除去」を優先させると言いながら、これ以上の負担を普天間に重ねることは断じて許されない。普天間爆音訴訟控訴審判決を受けて岡田克也外相(当時)は「重く受け止める。ルース駐日米大使と話し合いたい」と語った。大臣の約束はこれほど軽いものなのか。
政府はこの運用変更を米側から事前に打診を受けたときに、なぜ制止できなかったのだろうか。過去にも同様な滑走路修復工事はあったが、戦闘機を普天間に振り向ける措置は今回が初めてだ。民主党が「対等な対米関係」と意気軒高に叫んだのが遠い昔のようだ。政権交代してもアメリカに物が言えない従属外交から抜けきれないのだろうか。
(中略)
米国務省のケビン・メア日本部長は在沖米総領事だった5月、「厚木基地や福岡空港周辺の人口密度と比べると、普天間は特別に危険ではない」と発言し、物議を醸した。
鳩山前首相を辞任に追い込むほど政治的にセンシティブな普天間問題なのに米側は火に油を注ぐような挙に出る。米軍が自身の都合を優先させる状況を見せられる度に、対等な日米関係が幻想にすぎないことを思い知る。
》 三菱航空機がMRJ製造開始 (中日, 9/16)。GO していたのね。
》 木語:尖閣に中南海の高波=金子秀敏 (毎日, 9/23)。尖閣諸島方面のアレは中国国内の権力闘争である説。
先週の本欄で強調したように、今回の反日デモの発端は尖閣諸島の漁船衝突事件の4日前の9月3日(中国の「抗日戦争勝利記念日」)に起きた中国外務省門前ゲリラデモである。横断幕に書いてあった文字は「東海談判 売国共識 喪権辱国」だった。意味は「東シナ海ガス田の交渉は売国合意だ。国辱だ」である。
中国政府が日本政府と結んだ東シナ海ガス田共同開発合意を売国行為だと批判している。中国政府の最高責任者は温家宝首相。中国外交の責任者は共産党外事工作指導小組の組長である胡錦濤主席だ。中南海の反胡、反温勢力は、東シナ海の日中共同開発問題に集中砲火を浴びせているのだろう。
「先週の本欄」はこれ: 木語:東シナ海、なんだか変=金子秀敏 (毎日, 9/16)。 で、元記事はこう続きます。
SMAPの上海公演中止が話題になっているが、気になるのは「日本青年上海万博訪問団」1000人の訪中延期である。訪中団を招待したのは温家宝首相、受け入れは共青団系の団体だ。
23年前、保守派に包囲され、改革派の胡耀邦総書記が失脚した。攻撃材料の一つにあったのが日本青年3000人訪中招待だ。胡氏は日本に媚(こ)びる親日派だと断罪された。
共青団は胡耀邦派の中核であり、胡主席の出身母体でもある。今回の延期通告は、温首相や共青団に逆風が吹いている証拠だ。
外務省前デモ、尖閣諸島の衝突に続いて9月18日(柳条湖事件記念日)には、衝突漁船の船長逮捕に抗議する全国統一行動があった。5年前の反日デモと比べれば不発に終わったといっていい。だがデモのあった場所は5年前とほぼ同じ。既視感のある権力闘争の光景だ。
関連:
中国が希土類を対日禁輸 9月末までと米紙報道 (中日, 9/23)。 ……記事が変わったみたい: レアアースの対日輸出滞る 月末まで禁輸の米報道も (中日, 9/23)。 きましたかね、レアアース全面禁輸。
香港:活動家グループのメンバーらが尖閣へ向け航行、当局が阻止 (毎日, 9/23)
日本メディア、台湾での記者会見中「いっそ、中台が統一すればいいだろ」と発言、台湾で物議。 (Zhenyan部落格, 9/15)
中国、台湾が一方的主張…尖閣諸島なぜトラブル (読売, 9/23)。民主党批判で終るところが読売の読売たるゆえん。
》 ミネラルウォーター水源——訴訟で、さらなる盗水疑惑が飛び出した「ローソン」等 (情報紙「ストレイ・ドッグ」(山岡俊介取材メモ), 9/22)。「富士山塊・三ッ峠のおいしい水」の件。
The names and faces behind the 'onMouseOver' Twitter worm attack (Sophos, 2010.09.22)
関連: Technical Analysis of the Recent Adobe Flash Zero-Day Vulnerability (trendmicro blog, 2010.09.22)
マイクロソフト セキュリティ アドバイザリ (2286198) Windows シェルの脆弱性により、リモートでコードが実行される
Symantec の Stuxnet 関連記事:
Stuxnet の P2P コンポーネント (Symantec, 2010.09.18)
以上のことから明らかなように、Stuxnet のコマンド & コントロールサーバーがすでにオフラインになっていた場合でも、この P2P 通信チャネルを経由してワームを更新し制御する攻撃は引き続き可能であるということがわかります。
身近に潜む Stuxnet の脅威 (Symantec, 2010.09.22)
Exploring Stuxnet’s PLC Infection Process (Symantec, 2010.09.21)
関連:
“Here you have”ワームはサイバー・ジハード(聖戦)に関与していた (Panda Security Japan オフィシャルブログ, 2010.09.15)
“Here you have”ワーム攻撃、スペインから発信されていた可能性 (Panda Security Japan オフィシャルブログ, 2010.09.16)
Cisco IOS 方面、いろいろ出てます。
Cisco Security Advisory: Cisco IOS Software Network Address Translation Vulnerabilities (Cisco, 2010.09.22)
Cisco devices running Cisco IOS Software that are configured for NAT and that support NAT for SIP, H.323, or H.225.0 call signaling for H.323 packets are affected.
Cisco Security Advisory: Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerabilities (Cisco, 2010.09.22)
Cisco devices are affected when they are running affected Cisco IOS Software versions that are configured to process SIP messages.
Cisco Security Advisory: Cisco IOS Software H.323 Denial of Service Vulnerabilities (Cisco, 2010.09.22)
Cisco devices that are running affected Cisco IOS Software versions that are configured to process H.323 messages are affected by these vulnerabilities. H.323 is not enabled by default.
Cisco Security Advisory: Cisco IOS SSL VPN Vulnerability (Cisco, 2010.09.22)
Devices running affected versions of Cisco IOS Software are vulnerable if configured with SSL VPN and HTTP port redirection.
Cisco Security Advisory: Cisco IOS Software Internet Group Management Protocol Denial of Service Vulnerability (Cisco, 2010.09.22)。Cisco IOS / IOS XE の IGMP v3 実装に DoS 欠陥。
あと 1 つ。
CVE-2010-3474 CVE-2010-3475 が修正されています。
sudo 1.7.0 〜 1.7.4p3 に欠陥。-g オプション (sudo 1.7.0 で新設された) と -u オプションとを組みあわせ場合の処理に欠陥があり、許可されていない場合でも -u root を指定・実行できてしまう。 CVE-2010-2956
sudo 1.7.4p4 で修正されている。
phpMyAdmin 3.x の setup script に XSS 欠陥、phpMyAdmin 3.3.7 で修正されている。 CVE-2010-3263
》 Google、各サービスに対する世界のブロック状況の確認ツールを公開 (Internet Watch, 9/22)。Google Transparency Report というのだそうで。
》 Zeus Crimeware Toolkit (McAfee Labs Blog, 9/20)
》 証拠改竄で主任検事が逮捕! 「村木裁判」で露呈した特捜部捜査「終わりの始まり」 郷原信郎が緊急寄稿! (現代ビジネス, 9/22)
》 大阪府警、“無銭LAN”アダプター販売業者を逮捕へ、電波法違反ほう助の疑い (Internet Watch, 9/22)。 他人のネットタダ乗り“無銭”LANが秋葉原でバカ売れ (memo, 2009.12.07) 系の話のつづき。
》 石原都知事の所信表明「青少年健全育成条例改正案を早期に提出したい」 (Internet Watch, 9/22)。まだまだヤル気マンマンですか……。
》 柳田 稔法務大臣への申入書 (取調べの全面可視化を実現する議員連盟, 9/22)
》 McAf.ee ... Create Secure Short URLs... (McAfee Security Insights Blog, 9/21)。 マカフィーの短縮 URL サービス http://mcaf.ee/。 つくってみた: http://mcaf.ee/e3f869。 ふむん。SiteAdvisor 的なサービスが組み込まれているということかしらん。
》 ISV adoption of mitigation technologies (Microsoft SDL Blog, 9/21)、 Windows ISV Software Security Defenses (MSDN, 2010.09)
》 デバイス マネージャで接続されていないデバイスを表示する方法 (Eiji James Yoshidaの記録, 9/19)
》 高知白バイ事件・片岡晴彦さんの近況 (JANJAN blog, 9/18)
一方、2006年3月3日の白バイ事故の直後に、事故現場で指揮を執った高知県警の交通部長は、時が流れ、大手スーパーの警備部長に転進したと聞きました。「それって、もしかしたら、天下りじゃないですか?」と私が尋ねると、「そうですよ。天下りですよ」と、片岡さんが苦笑いをしたように思いました。
》 フィリピントヨタの労働者がトヨタ本社前で抗議。「労働者の国際連帯」の実例を見る。 (JANJAN blog, 9/20)
》 菅改造内閣「女性の政治参加」でいきなり「有言不実行」 (JANJAN blog, 9/18)
》 阿久根市長リコール署名10364人 同市有権者数の1万9936人の過半数超と朝日新聞の報道姿勢 (JANJAN blog, 9/17)
》 ポケモン新作のマジコン対策解除パッチに偽装したマルウェア登場、被害者多数 (slashdot.jp, 9/21)。ふぅん。
》 足利事件:菅家さん、刑事補償8000万円請求 (毎日, 9/22)
》 朝鮮総連事件:弁護団、前田検事を偽証容疑で告発へ (毎日, 9/21)
》 前特捜部長らを一斉聴取へ 大阪地検、FD改ざん疑惑で (asahi.com, 9/22)
地検はこうした主任検事の説明が事実かどうかを確認するため、主任検事の上司だった大坪前部長ら当時の特捜部の検事や検察事務官から事情を聴く必要があると判断。特捜部の検事11人のうち主任検事を除く10人が今春の人事異動で他の部署に移っており、21日から地検に呼び出すなどして説明を求める。
なんじゃこりゃ……。あらかじめわかった上で、意図して異動させてるんじゃないの?!
》 改ざん「上司に報告」 前田容疑者、村木氏初公判の直後 (asahi.com, 9/22)。上司は知っていた! 個人の問題から組織の問題へ。
関連: 郵便不正事件:正義見失った敏腕 特捜検事逮捕 (毎日, 9/22)
郵便不正・偽証明書事件の捜査を指揮した前大阪地検特捜部長の大坪弘道・現京都地検次席検事は21日、毎日新聞の電話取材に「もう、そっとしといてもらえないか」とだけ語り、詳しい説明を拒んだ。
》 郵便不正事件:改ざんFDを公開 上村被告弁護団 (毎日, 9/21)。2004 年のことなので、まだまだフロッピーは現役。
関連: デジタルな証拠保全について (Security, time after time, 9/22)
やはり証拠保全のプロセスは「組織内部に悪い人はいない」という前提で作られてはいけないのだと思います。
》 特捜検事逮捕 “地方はイヤだ”が招く「改ざん」 (田中龍作ジャーナル, 9/22)
もう一人のA検事は、数年前まで大阪地検特捜部で責任ある地位にいた。先日都内で開かれた「えん罪」の勉強会に三井環・元検事が出席していた。三井元検事は大阪高検の公安部長時代(01年)、検察の裏金を内部告発した。このため検察が組織をあげてあの手この手で容疑を見つけ出してきて逮捕したのである。
筆者が「A検事は元気ですか?」と尋ねると「あいつはストーリーの名手だよ」、三井氏はニヒルな笑みを浮かべながら答えた。
“Aさんも変わったんだなあ”。筆者は名状し難い感慨にとらわれた。A検事と司法修習生時代に同期だったある弁護士が「Aは正義感に燃えたいい奴っちゃ」と語っていたのを思い出す。若きA検事は公判廷で対峙する弁護士を唸らせていた。それが、「ストーリーの名手」となり下がっていたのだ。サラリーマン的観点から見れば「名手」と言われるまでに昇進したことになるが。
》 厚労省:村木元局長が復職 郵便不正事件で無罪確定 (毎日, 9/21)、郵便不正:「経験役立てたい」村木元局長 (毎日, 9/22)、 「ほっとした」 村木元局長、1年3カ月ぶり職場復帰 (asahi.com, 9/22) 。おめでとうございます。
一方、会見に同席した弘中弁護士は事件について「検察の自浄能力には期待できない」と指摘。「第三者の力を借りながら検察の病理現象全体にメスを入れて解明することが必要だ」と提起した。
大沢弁護士など、マスメディア御用達のヤメ検の多くは、例によって「第三者」に否定的なご様子ですね。もはやそれでは済まされないと思うのですが。 そうではない例:
実行行為者の前田検事の身柄を速やかに確保する必要があったことは確かだろう。しかし、検察にとって全く想定外の問題には検察の常識は通用しない。決裁ラインのトップにあった最高検が主体の捜査で本当に検察の信頼が回復できるのか。第三者が関与した捜査体制を構築することが先決なのではないか。 (nobuogohara 郷原信郎, 9/22)
企業不祥事等の第三者委員会のようなものではなく、第三者(弁護士を任期付で検事任用)を含めた捜査班と捜査結果を評価検討する委員会という形態が考えられます RT @suzukiyamadori 第三者委員会なんていう非常設の会議の会よりも、強制捜査権のある「庁」みたいな組織を (nobuogohara 郷原信郎, 9/22)
前田恒彦主任検事が 9/21 にスピード逮捕され、前田恒彦容疑者になりました。
最高検、主任検事を証拠隠滅容疑で逮捕 郵便不正事件 (asahi.com, 9/22)、 組織的関与の有無、焦点に 地検改ざん事件 (asahi.com, 9/22)
発覚当日スピード逮捕 検察、にじむ危機感 改ざん疑惑 (asahi.com, 9/22)
最高検は21日、朝日新聞の朝刊の報道で問題が発覚するとすぐに、7人の検事からなる捜査チームを編成。捜査に情が絡まないよう、特捜部の検事や、前田検事と懇意の検事はメンバーから外した。
情は絡まないかもしれないが、組織防衛はガチガチに絡むのだろうなあ。
郵便不正事件:最高検「責任感じる」 特捜検事逮捕 (毎日, 9/21)
「早急に捜査着手することが一番誠実な対応だと考えた」。郵便不正事件で証拠品のフロッピーディスク(FD)のデータを改ざんしたとして、大阪地検特捜部検事の前田恒彦容疑者(43)の逮捕後、午後9時過ぎに臨時の記者会見を開いた最高検の伊藤鉄男・次長検事は、険しい表情でスピード逮捕の理由を説明した。
通常の会見ではほとんど入れないテレビカメラも受け入れ、集まった報道陣は約50人。証拠品として押収したフロッピーディスクを改ざんした動機については「現時点では我々もよく分からない」と述べるにとどまった。
「テレビカメラも受け入れ」の実態はこちら:
最高検察庁・伊藤鉄男次長検事の緊急記者会見は昨晩21時15分から開かれた。会見自体は35分ほど続いたが、撮影が許可されたのは冒頭2分だけ。質疑応答は撮影不可! (hatakezo 畠山理仁, 9/22)
ついでに。検察がいきなり身内を逮捕するときは、何か隠し事や、やましいことがあるときです。三井環さんはのときがそうでした。悪いのは個人ではなく、組織、システムです。騙されてはいけません。 (kazu1961omi 山口一臣, 9/22)
》 Twitter、フォロー先に基づくターゲット広告ツイートの提供へ (techcrunch, 9/22)
》 Twitterのダイレクトメッセージはよく公開ツイートになってしまう - CEOのEvan Williamsも犠牲者に (techcrunch, 9/21)
テキストメッセージや、TwitterのiPhoneアプリで返事しようとすると必ず、DMがDMでなくなってしまうなんて、一体どういうことだよ。
》 ジャストシステムが日本語入力のATOKを組み込んだiPhone向けメモアプリの提供を開始。新しい入力方式を採用して外部アプリとの連携も。 (techcrunch, 9/21)。UI を完全に新設計。
》 アメリカの公立学校の惨状ドキュメンタリー映画 - シリコンバレーの賛助や出資で完成 (techcrunch, 9/21)
》 インターネットの中立性問題でGoogleを非難する広告がGoogleとFacebookに出現 (techcrunch, 9/21)
》 ネット中立性をモバイルプラットホームにも拡張すべき理由 (techcrunch, 9/20)
》 私はiPhoneのひどさを忘れていた (techcrunch, 9/21)。電話としてひどすぎる、という話。
》 AppleのiPadニューススタンドがやって来る - 新聞社、雑誌社に新しい可能性 (techcrunch, 9/21)
》 検索バブルはいかにしてサービスの成長を妨げてしまったのか。当事者の視点から歴史を振り返り、現在の危機を認知する (techcrunch, 9/21)。興味深い。 バナー広告という成功体験があったために、もっと広い大地が見えなかったということですか。
》 Google、スマートフォン利用の2段階認証システムを公開 - セキュリティーが飛躍的に強化 (techcrunch, 9/21)、Moving security beyond passwords (Google Online Security blog, 9/20)
》 Google、究極のスパム対策ツールは「訴訟」 (techcrunch, 9/22)。Microsoft はずいぶん前からやってた印象があるけど。
》 命がけとは知らずに米軍の原水爆実験を記録し、歴史の闇に葬り去られたカメラマンたち (gigazine, 9/21)
》 エフセキュア Safe Links Beta (エフセキュアブログ, 9/21)。SiteAdvisor みたいな奴かな。
》 1つの広告サービスの障害で1国の全ユーザに被害 (エフセキュアブログ, 9/21)。マレーシア、インドネシア方面。
》 「釣」で標的? 日本釣振興会のHP、サイバー攻撃被害 (asahi.com, 9/22)。 日本釣振興会。 とばっちり。
関連: 日本釣振興会、シナ人を釣る (ネットゲリラ, 9/22)
釣魚台のサイトだと思って狙ったら、日本釣振興会のサイトだった、という笑い話なんだが、日本釣振興会は名誉会長が麻生太郎で天下りの巣窟だそうで、まんざら間違ってなかったかも知れないw
》 こうして調書は捏造される (The Journal, 9/22)。鈴木宗男事件の事例。
私に賄賂を持っていったとされたやまりんの山田哲社長は、調書を取られる時のやり取りを詳細に述べている。密室での検事の生々しい誘導がよく出ているので、是非ともご一読戴きたい。
物証改ざんはさすがに珍しいだろうが、調書捏造は日常的に行われているように思える。それこそが重大問題。
Linux 2.6.27-rc1 〜 2.6.36-rc4 に欠陥。IA32 システムコールエミュレーションに欠陥があり、local user が root 権限を奪取できる。 CVE-2007-4573 に関する修正が不十分だった模様。 CVE-2010-3301
linux compat vulns (part 2) (sota.gen.nz)、 exploit
CVE-2007-4573: Linux kernel IA32 System Call Emulation Vulnerability (xorl %eax, %eax, 2009.08.07)
Does CVE-2010-3301 affect Red Hat Enterprise Linux? (RedHat, 2010.09.19)。RHEL には影響しない。
http://security-tracker.debian.org/tracker/CVE-2010-3301 (Debian)。
USN-988-1: Linux kernel vulnerabilities (Ubuntu)。CVE-2010-3081 と CVE-2010-3301 の修正。
Linux 2.6.36-rc5 (lkml.org)
Linux 2.6.26-rc1 〜 2.6.36-rc4 に欠陥。64bit 版カーネルの 32bit 互換レイヤーに欠陥があり、local user が root 権限を奪取できる。CVE-2010-3081。
[Full-disclosure] Ac1db1tch3z vs x86_64 Linux Kernel (Ac1dB1tch3z, 2010.09.16)。exploit。
[Full-disclosure] Workaround for Ac1db1tch3z exploit. (Terje Malmedal, 2010.09.16)。32bit バイナリが動かなくてもいい場合のみ。
If you do not actually need to run any 32bits binaries on x86_64 you can do:
echo ':32bits:M:0:\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register
RedHat
Does CVE-2010-3081 affect Red Hat Enterprise Linux? (RedHat)
RHSA-2010:0704-1 (RHEL 5)、RHSA-2010:0705-1 (RHEL 5 EUS)
DSA-2110-1 linux-2.6 -- privilege escalation/denial of service/information leak (Debian)。CVE-2010-3081 を含む、複数の欠陥の修正。
USN-988-1: Linux kernel vulnerabilities (Ubuntu)。CVE-2010-3081 と CVE-2010-3301 の修正。
Linux 2.6.36-rc5 (lkml.org)
関連: Flash Playerに新たな脆弱性が! この脆弱性利用の攻撃も確認 (トレンドマイクロ セキュリティ blog, 2010.09.21)
関連: Adobe PDF関連製品にゼロデイ脆弱性が! (トレンドマイクロ セキュリティ blog, 2010.09.21)
この件:
Worms Loose on Twitter.com (F-Secure blog, 2010.09.21)。 日本語版: 「Twitter.com」に放たれたワーム (エフセキュアブログ, 2010.09.21)
Twitter 'onmouseover' security flaw widely exploited (Sophos, 2010.09.21)
警告:Twitter.comを当分訪問しないこと—ツイートにマウスオーバーしただけでJavascriptが実行されてしまう脆弱性あり〔すでに修正ずみ〕 (techcrunch, 2010.09.21)
Twitter Mouseover Flaw Allows Script Injection (trendmicro blog, 2010.09.21)
既に修正されている。
The names and faces behind the 'onMouseOver' Twitter worm attack (Sophos, 2010.09.22)
関連:
Twitter onMouseOverスパム (エフセキュアブログ, 2010.09.23)
Twitterの“XSS騒動”はどのように広まったか (ITmedia, 2010.09.24)
》 またしてもiPod nanoが突然爆発、焼け焦げた写真が公開される (gigazine, 9/20) (誤記修正: 柳さん、とおやまさん感謝)
》 メキシコ湾原油流出事件、油井封鎖が確認される (slashdot.jp, 9/20)。とりあえずめでたい。
》 郵便不正事件、大阪地検特捜部が証拠品のフロッピーディスクを改ざんか。 決定的な物証の 1 つである、例のフロッピーディスク。 朝日新聞の大スクープ。
検事、押収資料改ざんか 捜査見立て通りに 郵便不正 (asahi.com, 9/20)
取材を受けた地検側が事件の捜査現場を指揮した主任検事(43)から事情を聴いたところ、「誤って書き換えてしまった」と説明したという。しかし、検察関係者は取材に対し「主任検事が一部同僚に『捜査の見立てに合うようにデータを変えた』と話した」としている。
前田恒彦主任検事。毎日は実名報道してます。
朝日新聞が今夏、上村被告の弁護団の承諾を得てFDの記録を確認したところ、証明書の文書の最終的な更新日時が「04年6月8日午後9時10分56秒」で、特捜部が捜査報告書に記した最終更新日時と食い違うことが分かった。
このため、朝日新聞が大手情報セキュリティー会社(東京)にFDの解析を依頼。本来は「6月1日」であるべき最終更新日時が「6月8日」と書き換えられていた。その書き換えは昨年7月13日午後だったことも判明。この日はFDを上村被告側に返す3日前だった。
また、他のデータについては上村被告が厚労省の管理するパソコンで操作したことを示していたが、最終更新日時だけが別のパソコンと専用ソフトを使って変えられた疑いがあることも確認された。検察幹部の聴取に対し、主任検事は「上村被告によるFDデータの改ざんの有無を確認するために専用ソフトを使った」と説明したとされるが、同社の担当者によると、このソフトはデータを書き換える際に使われるもので、改ざんの有無をチェックする機能はないという。
フォレンジックの勝利。
■主任検事が大阪地検側の聴取に対して説明した主な内容は次の通り。
上村被告宅から押収したフロッピーディスク(FD)を返す直前、被告がデータを改ざんしていないか確認した。その際、私用のパソコンでダウンロードしたソフトを使った。改ざんは見あたらなかったため、そのソフトを使ってFDの更新日時データを書き換えて遊んでいた。USBメモリーにコピーして操作していたつもりだったが、FD本体のデータが変わってしまった可能性がある。FDはそのまま返却した。
あり得ない言い訳。
フロッピーの日付、検察に都合よく 押収資料改ざん疑惑 (asahi.com, 9/20)
FD内に記録された証明書の最終更新日時が書き換えられたのは昨年7月13日。検察側の構図と合う「04年6月8日」とされ、FDは3日後の昨年7月16日、上村被告側に返却された。
しかし、FDはその後、公判で証拠としては採用されず、代わりに、証明書の最終更新日時を「6月1日」と正しく記載した特捜部の捜査報告書が証拠採用された。捜査報告書は村木氏側に証拠として開示され、村木氏側から公判に証拠請求されたためだった。主任検事は、裁判を担当する地検公判部に捜査報告書が引き継がれたことを知らず、報告書はそのまま村木氏側に開示されたとみられる。
捜査報告書の存在の重要性に気づいたのは、大阪拘置所での勾留(こうりゅう)中に開示証拠をチェックしていた村木氏本人だった。検察が描いた構図と、上村被告が文書を保存した日時がずれていると、弁護団に連絡した。弁護団は今年1月の初公判の弁護側冒頭陳述でこの証拠を生かして、「検察側の主張は破綻(はたん)している」と訴えた。
この結果、村木氏の指示について「04年6月上旬」とする検察側の主張と証明書の作成時期が合わなくなり、今月10日の村木氏の判決公判で裁判長は「検察側の主張と符合しない」と指摘した。
村木元局長「検事一人の行動にしないで」 弁護人に胸中 (asahi.com, 9/20)。 「私は無実です」を読めばわかるように、 他の検事もめちゃくちゃだったわけですから。 それを止められなかった、検察組織全体の責任でもあるわけで。
仙谷官房長官「事実なら厳正に対処」 資料改ざん疑惑 (asahi.com, 9/20)
証拠隠滅容疑で最高検が捜査 改ざん疑惑「疑い濃い」 (asahi.com, 9/20)
しかし。この事件においては、検察側の主張はことごとく捏造だったのだから、これくらいのことで驚くべきではないのかもしれない。 「取り調べ」こそが捏造の温床だったのだから、「全面可視化」こそが解決の道のはずなのだが。前田恒彦主任検事だけをつるし上げれば済む話じゃないし、済ませてはいけない。
関連:
郵便不正事件:「捜査の根幹揺るがす」弁護側徹底解明要求 (毎日, 9/21)
改ざんしたとされる前田恒彦・主任検事(43)は「大阪特捜のエース」と呼ばれていた。東京地検特捜部時代には福島県知事汚職事件(06年)や防衛事務次官による防衛汚職事件(07年)の捜査を担当。大阪地検特捜部に戻った後、音楽プロデューサー、小室哲哉氏の5億円詐欺事件(08年)などを手がけた。
今年1月からは民主党の小沢一郎元幹事長の資金管理団体「陸山会」を巡る政治資金規正法違反事件の応援に入り、元公設第1秘書の大久保隆規被告の取り調べなどを担当した。
大久保隆規氏を取り調べたのはそんな人。そんな人が「エース」。 検察という組織は、組織全体が旧石器捏造事件化しているんじゃないのか。
笑えるのは、夕刊各紙が前田恒彦検事のことを「特捜のエース」みたいに報じていることです。要は、検察のストーリーに沿った供述を引き出すのが得意で、それが評価されていたのだと。それって、つまりは調書でっち上げの常習犯だったってことですよね。そういう人がエースと呼ばれる世界なわけです。 (kazu1961omi 山口一臣, 9/21)
東京地検の記者会見の場で、私は「取調べの可視化の前に、記者会見の可視化はしないのか」と質問しています。地検の答えはいまだに「撮影・録音は禁止」。 (畠山理仁, 9/21)
》 セキュリティ強化の秘訣は「だれも信じないこと」——フォレスターが指摘 セキュリティ侵害の半分は社員の行動が原因となっているという調査結果も (ComputerWorld.jp, 2010.09.17)。 X ファイルですか。
SCO、UNIX資産を競売に 他社に管理を任せ、UNIX System V顧客を守ろうという考え (ComputerWorld.jp, 2010.09.17)
ヴイエムウェア、ノベルのLinux資産買収で同社と交渉 SUSE Linuxと関連事業に照準 (ComputerWorld.jp, 2010.09.17)
》 [Clamav-announce] announcing ClamAV 0.96.3 (clamav.net, 2010.09.21)
This release fixes problems with the PDF parser and the internal bzip2 library.
bzip2 は CVE-2010-0405 方面かな……。
週刊 Google Chrome 6.0.472.62 登場。2 件の欠陥が修正されている他、 APSB10-22: Security update available for Adobe Flash Player (Adobe, 2010.09.20) への対応も含まれている。
Flash Player 10.1.85.3 / 9.0.283、Flash Player for Android 10.1.95.1 が前倒し公開されました。Ilion さん情報ありがとうございます。
APSB10-22: Security update available for Adobe Flash Player (Adobe, 2010.09.20)
Flash Player は Google Chrome にも含まれてますが、Google Chrome 6.0.472.62 で修正されているそうです。
Mac OS X 10.6 用のセキュリティ更新。修正箇所は AFP (CVE-2010-1820) のみ。 remote からパスワード認証を回避して AFP ファイル共有に接続できる欠陥。 ユーザ名すら知る必要がない。 Mac OS X 10.5 以前にはこの欠陥はない。
GNU Mailman 2.1.14rc1 (launchpad.net)。XSS 欠陥が修正されている。 CVE-2010-3089
なお、mailman 2.1.14 は既に正式リリースされている。
Vulnerable 3rd-party DLLs used in TrendMicro's malware scanner HouseCall (bugtraq, 2010.09.21)。Trend Micro HouseCall において、欠陥のあるバージョンの DLL が使用されていた話。 2010.09.06 に黙って修正されたそうで。
[SA41535] Wireshark BER Dissector Denial of Service Vulnerability (Secunia, 2010.09.21)。Wireshark 1.4.0 で確認したそうで。 patch はまだない模様。
[Full-disclosure] [SECURITY] [DSA 2113-1] New drupal6 packages fix several vulnerabilities。 CVE-2010-3091 CVE-2010-3092 CVE-2010-3093 CVE-2010-3094
[Full-disclosure] [SECURITY] [DSA-2106-2] New xulrunner packages fix regression (Debian, 2010.09.19)。 CVE-2010-2760 CVE-2010-2763 CVE-2010-2765 CVE-2010-2766 CVE-2010-2767 CVE-2010-2768 CVE-2010-2769 CVE-2010-3167 CVE-2010-3168 CVE-2010-3169
bzip2/libbz2 の伸張処理 BZ2_decompress() に integer overflow する欠陥があり、攻略 bzip2 圧縮ファイルを伸張すると任意のコードが実行される。 CVE-2010-0405
DSA-2112-1 bzip2 (Debian, 2010.09.20)
FreeBSD-SA-10:08.bzip2 (FreeBSD, 2010.09.20)
》 Security Wars: エピソード 2 - ボット大戦 - 匿名軍団の攻撃 - : 1-2. サイバー攻撃の分布 (Microsoft, 9/16)
》 橋下徹氏に2カ月の業務停止処分 (壇弁護士の事務室, 9/17)
彼は、視野の狭い弁護士が懲戒したと述べているようであるが、その視野の狭いと批判している懲戒制度を奨励して、視聴者に他の弁護士に対する懲戒をなさしめようとしたのが他ならぬ彼ではないか。
彼のダブルスタンダードには、正直辟易している。
》
How to protect yourself from Facebook Places
(Sophos, 9/17)。すばらしきデフォルト有効な世界。
So, here's my advice.
1. Enter your Facebook account's privacy settings and choose "Customize settings".
Under "Things I share" you will see an option called "Places I Check in to". It defaults to only sharing your location with your friends, but you can customise this to say "Only Me" for the highest level of privacy.
2. Just beneath you will see an option entitled "Include me in 'People Here Now' after I check in." This is enabled by default, but should be disabled if you don't want people who visit a location's Facebook page to see that you are there, or for folks to be able to find you if they search for people nearby.
3. Now, scroll further down the "Things I share" page and you will find a section called "Things Others Share". There is a setting here called "Friends can check me in to Places".
If you don't disable this option then it's possible for friends to mischievously tag you as being at a lapdancing club or STD clinic. But they could also unwittingly reveal your genuine location when you simply don't want it to be shared.
4. Finally, your location can also be accessed by your friends' applications, games and other websites. That's certainly something I don't want to happen - but Facebook has enabled it by default.
Enter your Facebook account's privacy settings and choose the option to edit "Application and website settings" (it's in the bottom left).
You'll find you can then access the settings for "Info accessible through your friends" and can turn off the checkbox marked "Places I've visited". After all, you probably don't want your friends' applications scooping up your location information, right?
》 幹部自衛官の天下り、随意契約の額と人数が比例〜「何もせずカネもらえる」露骨な実態を東京新聞が暴露! (情報流通促進計画 by ヤメ記者弁護士(ヤメ蚊), 9/20)
》 4chan takes on MPAA, RIAA and Aiplex... and wins (Sophos, 9/19)。DDoS 攻撃だそうで。一方中国と日本は尖閣諸島方面でアレになってますが、
尖閣の衝突船船長、拘置延長 中国が対抗措置 (東京新聞, 9/20)
船長拘置延長「報復」、日本政府「粛々と対応」 (読売, 9/20)
これで終りとなるのかどうか……。
》 Intel、CPUのロックを外す「アップグレード」スクラッチカードを販売 (techcrunch, 9/20)
最近Best Buyショップで安物のCompaqを買った人は、$50の「アップグレード」カードを勧めらたかもしれない。PCに入っているPentium G6951のスレッドとキャッシュのロックを解除するソフトウェアをダウンロードためのものだ。そう、自分のPCがすでに持っている機能のカギを外すためのキーを、アップグレードとして売っているのだ。インターネットに嵐のカウントダウンが始まる 3…2…1…。
Intel ……。
》 Googleがチェックインや格付け用のモバイルデバイスを全米の個人小売店に800万台ばらまく (techcrunch, 9/18)。箱を開けると「ハズレ」と書いてあったりして。
》 Lumusのシースルー眼鏡ディスプレイを体験 -- 3D、ARが革命的にリアル化する予感 (techcrunch, 9/16)。「電脳コイル」まであと何マイル。
.NET Framework 1.x 〜 4.x に欠陥。暗号化されたデータの復号処理において、エラーメッセージ (処理の成功・失敗) を返してしまう欠陥があり、結果として、 暗号化された ViewState オブジェクトの復号や、web.config の読み取りなどが可能となる。 CVE-2010-3332
修正プログラムはまだない。カスタムエラーを設定し、常に同じメッセージを返すことで回避できる。カスタムエラーの設定方法は、 SA 2416728 に記載されている。
関連:
Understanding the ASP.NET Vulnerability (Microsoft Security Research & Defense, 2010.09.17)
'Padding Oracle' Crypto Attack Affects Millions of ASP.NET Apps (threatpost.com, 2010.09.13)。まずはこれを読むべきか。
ekoparty Security Conference プログラム。発表タイトル: Padding Oracles Everywhere。
Padding Oracle Exploit Tool (netifera.com)。以前の発表のプレゼン資料もあり。
ビューステートのセキュリティ (MSDN マガジン, 2010.07)
明日 (2010.09.29)、修正プログラムが定例外で公開ざれるそうです: ASP.NET のセキュリティ更新の事前通知 (定例外) (日本のセキュリティチーム, 2010.09.27)
また、 セキュリティ アドバイザリ 2416728 が 2010.09.27 付で改訂されています。 「カスタムエラーを設定し、常に同じメッセージを返す」よう .NET Framework を設定するだけでは駄目で、 URLScan や IIS 要求フィルターを使って、「クエリ文字列のアプリケーション エラー パスを指定するリクエストをブロック」する必要もあるそうです。
出ました: MS10-070 - 重要: ASP.NET の脆弱性により、情報漏えいが起こる (2418042) (Microsoft, 2010.09.29)。.NET Framework 1.0 〜 4.0 の欠陥。ただし .NET Framework 1.0 SP3 にだけは、この欠陥はない。
まだ Windows Update / Microsoft Update には流れていないので注意 (参照: 小野寺さんの tweet)。Microsoft ダウンロードセンターから手動でダウンロードし、適用する必要がある。 ダウンロードリンクは MS10-070 からたどれる。
今では Windows Update / Microsoft Update にも流れてます (小野寺さんの tweet)。
MS10-070 定例外のセキュリティ情報 FAQ (日本のセキュリティチーム, 2010.09.30)。
Samba 3.0.x 〜 3.5.x に欠陥。sid_parse() において入力長を正しく確認しないため、攻略 SID によって buffer overflow が発生。CVE-2010-3069
Samba 3.5.5 で修正されている。また Samba 3.3.13 / 3.4.8 / 3.5.4 用の patch が用意されている。
Squid 3.x に欠陥。文字列処理に欠陥があり、攻略リクエストによって DoS 攻撃を受ける。CVE-2010-3072
Squid 3.1.8 / 3.2.0.2 で修正されている。また Squid 3.0 / 3.1 用の patch が用意されている。
》 暴露されたHDCPの「マスターキー」、Intelが本物と認める (slashdot.jp, 9/18)
》 大津びわこ競輪:廃止へ 赤字補てん33億円 「もっと早ければ」市長反省 /滋賀 (毎日, 9/18)。ようやく廃止へ。
》 ブルーレイディスクレコーダー「BDZ-A950/A750/L95/L55/T75/T55」を ご愛用の皆さまへ お知らせとお詫び (SONY, 9/16)
》 東シナ海ガス田:中国側の洋上施設に掘削機材搬入 (毎日, 9/17)、 政府、中国側掘削なら対抗措置 ガス田問題で方針 (asahi.com, 9/18)。とりあえず何もしない。 関連: わが国の春暁ガス田での活動は完全に合法=中国外交部 (サーチナ, 9/19)
》 拘束したのはカルザイ大統領に近い勢力 アフガンで誘拐された常岡さんがタリバン犯行説を否定 (videonews.com, 9/7)
》 [記者レク]郷原信郎:村木厚子さんへの無罪判決で裁判所が検察批判をしなかった理由 (The Journal, 9/18)。 9/16 の定例記者レクでの発言。 本家 の方には、まだ 9/16 の分は掲載されてないみたい。
》 クマ:目撃、最多更新378件 8月だけで226件 /兵庫 (毎日, 9/18)。やっぱ多いみたい。
》 HDCP用の鍵を無限に作成できる「マスターキー」が暴露される? (slashdot.jp, 9/15)
》 一般の方への情報提供:多剤耐性菌を正しく理解するためのQ&A (日本感染症学会, 9/14)
》 橋下知事、業務停止2カ月 大阪弁護士会「品位害した」 (asahi.com, 9/17)
》 米テネシー州のレズビアンカップル、近隣住民から「殺す」と脅され家を焼かれる (みやきち日記, 9/15)
》 【牛丼男瓜田純士まとめ】ヘイトクライム/ヘイトスピーチとその放置は許さない! (atwiki.jp)。本当にやっていたならヘイトクライム、そうでないならヘイトスピーチ。 関連: 瓜田純士、アメブロ強制退会か? 公式ブログに「仕返しに出る」「今晩からでもゲイ狩り」等書き込み (みやきち日記, 9/16)
》 病院で死ぬか家で死ぬか、最期の日々を過ごす場所が残された家族の精神的健康に大きく影響 (gigazine, 9/15)
》 携帯電話ユーザーが「いつ、どこにいるのか」を把握し、あらゆる分野で活用する「モバイル空間統計」をNTTドコモが解説 (gigazine, 9/15)。そういう情報が取れるということ。
》 国境を越える電子商取引の環境整備 (経済産業省)、 【参考資料3】越境トラブルの概要 (経済産業省)
》 オゾン層保護の努力が奏功 (国連情報誌SUNブログ対応版, 9/17)
》 ハーバード大学のサイトでシアリスを売ってる? - Webスナッチャーの時代に検索はどうあるべきか (techcrunch, 9/17)。 Invasion of the Body Snatchers (1956) は、「ボディ・スナッチャー/恐怖の街」のこと。 「SF/ボディ・スナッチャー」はよくできたリメイクなので、観ても損はないよ。 1000円でおつりが来る時代なのか……。
このゲスト記事を書いたMichael Marksonは、検索エンジンBlekkoのマーケティング担当副社長だ。
》 BufferedLogsは効果絶大 (ftp-adminの憂鬱, 9/17)
マニュアルにはBufferedLogsディレクティブによってディスクアクセスが効率的になると書かれていますが、これが効いてくるのはむしろパイプ経由のログ出力です。ログがパイプに出力されて、パイプの反対側のプログラムが実行可能になる頻度が下がるからです。このところCPUが苦しかったので、有効にして軽くベンチマークを取ったところ、リクエスト/秒で3倍以上の性能向上が見られたので、そのまま運用することにしました。
》 「フルメタル・ジャケット」+「地獄の黙示録」のようなアフガン戦争末期の実話を元にしたロシア映画「9th Company(第九中隊)」 (gigazine, 9/17)。 「当時はまだあまり知られていなかったオサマ・ビンラディン」の当時の状況を知りたい人は、「倒壊する巨塔」をどうぞ。
》 “ZC(全部コピー)”は寂しすぎる (日経 IT Pro, 9/17)
》 悪質「有料メール交換サイト」に注意〜悩みを相談し親切心に付け入る手口も (so-net セキュリティ通信, 9/16)
中国のハッカー集団が攻撃予告、日本政府やTDL、USJも対象 (サーチナ, 9/14)
中国ハッカーの攻撃か 金沢大付属高のHP改ざん (47news.jp, 9/16)、 金沢大付高HP改ざん、中国からアクセス千回超 (読売, 9/16)
警察庁HPにサイバー攻撃か、中国からの可能性 (読売, 9/17)
》 ついにトヨタがEVに舵を切った? (ECO JAPAN, 9/16)
》 IE9に新セキュリティ技術 DLするファイルを「評判」で判定 (ITmedia, 9/17)
IE9ではダウンロードレピュテーション技術を使って、「ユーザーが安全性を判断する手助けをする」という。9月15日にリリースされたIE9β版ではまだこの技術は利用できないが、Microsoftは近いうちに有効化するとしている。
なんだ、まだ使えないのか……。
》 書籍の電子化、「自炊」「スキャン代行」は法的にOK? 〜福井弁護士に聞く著作権Q&A (Internet Watch, 9/17)
》 ドングリ:大凶作 クマ、大量出没の恐れ イノシシやサルも可能性 /滋賀 (毎日, 9/17)。日照りだったからねえ。
調査は今月、クマの個体群が生息する長浜市余呉町や高島市朽木など5カ所で実施。木ごとの実のつき具合を5段階で評価したが、ほぼすべての木が最低の「全くなっていない」か次に低い「一部についている」レベルだった。ドングリは2年おきに豊凶作を繰り返しており、クマ被害が相次いだ04、06年も全国的に凶作だった。
県によると、県内全体では最後にクマが捕獲された9日までの目撃情報は58頭だが、福井県・京都府との境に400〜800頭ほどの個体群が広がる高島市では、10日以降も計9頭の目撃情報が相次いでいる。出現ペースは昨年の3〜4倍で、民家の軒先のハチの巣を狙ったり、木の柿を食べたりと空腹な様子がうかがえるという。先月31日には同市マキノ町の民家で鳥小屋が襲われ、ニワトリ1羽と餌の配合飼料が食べられる被害も出た。
》 ドライブレコーダーの活用について (警察庁, 9/15)
》 “生命”の未来を変えた男 〜山中伸弥・iPS細胞革命〜 (NHK スペシャル, 9/18 放送予定)
》 ジオトラストのSSLは、「2048-bit」になります! (securestage.com)。QuickSSL 方面。2010.07.23 からそうなっているそうで。中間証明書も必要になりました。 GeoTrust のオフィシャルな案内はこちら: http://www.geotrust.co.jp/news/2010/20100129.html
Firefox 3.5 系や Thunderbird も更新されていたんですね。
Firefox のアップデート (3.6.10/3.5.13) を公開しました (Mozilla Japan ブログ, 2010.09.17)
Thunderbird のアップデート (3.1.4/3.0.8) を公開しました (Mozilla Japan ブログ, 2010.09.17)
》 「レズビアン」はポルノ扱い? - グーグル・インスタント検索、「レズビアン」「バイセクシュアル」などの語をオートコンプリートから排除 (みやきち日記, 9/10)。偽アンチウイルスは ok なのにねえ。
》 マイクロソフト、「フォート・ゲイ」在住ゲーマーのXbox Liveアカウントを停止したのち謝罪 (みやきち日記, 9/13)。Bing では、こういうのは調べられないんですかねえ。
》 インターネットで読み解く!No.215「もんじゅの炉心用装置落下、死んだも同然に」 (団藤保晴の記者コラム「インターネットで読み解く!」, 8/28)。杉原さん情報ありがとうございます。
原子炉容器内は軽水炉のように水で満たされているのではなくて、高温の液体金属ナトリウムですから不透明で目視するなど困難です。それでも装置の上部は対象範囲が狭いので何とかなるでしょうが、落下で衝撃音がした炉心周辺部の損傷状況をどうやって確認するのでしょうか。そんな深い場所までファイバースコープやCCDカメラを下ろしての細かい位置制御は難しく、不透明な液体中で目視確認をして意味があるのか、大きな疑問があります。
気になってTwitterを見たら、批判の嵐です。その中に「高速増殖実験炉『常陽』の事故とその重大性」の参照を求める発言がありました。もんじゅと同じナトリウム冷却の常陽でも機器の破損事故があったのに、不透明であるために発見も対処も遅れたといいます。「そもそも『もんじゅ』では、究極の事故=炉心崩壊事故対策として、ナトリウム液位を炉心上面が見えるところまで下げられない構造になっている。破損を見つけること自体できない」。今回の損傷場所はさらに深いのです。
この落下事故で、もんじゅは事実上、死んだも同然になりました。
えぇっ! 「もんじゅ」炉内中継装置落下に係る調査状況について (日本原子力研究開発機構, 9/13) には
今後の調査作業としては、落下した炉内中継装置の原子炉容器内からの引き抜き・点検、及び炉内中継装置を受け止めた燃料出入孔スリーブ据付部やスリーブ内面の点検などを計画しておりますが、その準備として原子炉容器内のナトリウム液面を、運転状態におけるレベルからメンテナンスを行うレベルまで下げることといたします。
とありますが、「メンテナンスを行うレベル」まで下げても炉心上面の状況を確認できないのですか?! それって、システム設計がおかしいんじゃ……。 「高速増殖実験炉『常陽』の事故とその重大性」より:
「常陽」で失われたピンの探索・回収は困難を極める。前例が、1966 年、米国高速増殖実験炉フェルミ炉で起こった。剥がれた板が冷却材流路を塞ぎ、過熱した燃料が溶融した事故である。特殊な遠隔操作機具を開発し、失われた板の回収に2 年近くを要した。固定ピンはより小さいため、探すだけでもフェルミ炉事故の場合よりずっと困難だろう。どこかに挟まり冷却材の流れを塞げば炉心溶融につながる。炉心が溶融すると原子炉の反応度が増大するので暴走事故につながるかもしれない。(フェルミ炉や「常陽」は実験炉で小型のため、その影響は「もんじゅ」より軽減される)。原子炉容器内に異物を落としてしまうトラブルはあり得ることだ。高速増殖炉ではそれが致命的になる可能性が大きい。
「常陽」の事故は、軽水炉にない高速増殖炉特有の危険性を如実に示している。それが、原子力界内で目立たぬように処理されようとしている。修理には2 年〜 4 年、40 億円〜100 億円の費用がかかると言われている。こんな原発が実用になるはずがない。
》 民主党情報暗黒時代の幕開けか、代表選「フリー記者ネット生中継禁止令」の真相 (週刊・上杉隆, 9/16)
》 Putting sites at the center of the browsing experience, using the whole PC: IE9 Beta Available for Download (IEBlog, 9/15)
》 気になり始めたiPhoneやAndroidのセキュリティ (日経 IT Pro, 9/13)
》 個人情報を盗むマルウエアZeus/Zbotの実態 (日経 IT Pro, 9/14)
》 「情報セキュリティ・ワークショップ Oct. 2010」の受講者を募集中です! (Eiji James Yoshidaの記録, 9/15)。2010.10.05 / 06、東京都千代田区、1セッション31,500円。
QuickTime 7.6.8 登場。Windows 版 QuickTime にのみ存在する、2 件の欠陥が修正されている。 QuickTimeに未修整の深刻な脆弱性、セキュリティ各社が注意呼びかけ の件 (CVE-2010-1818 ) と、QuickTime Picture Viewer に存在した DLL Hijacking 問題 (CVE-2010-1819) に対応。
Firefox 3.6.10 出ました。問題となっていた「クラッシュバグ」が解決されたようです。
SeaMonkey も 2.0.8 が出ています。tvb19131 さん情報ありがとうございます。
》 Google Instantにおける、悪意ある検索候補予測 (Panda Security Japan ブログ, 9/10)。Google の素敵な予測。
試しにテストとして、私は"antivirus"を検索してどんな入力候補が出るか見ようと思いました。するとなんと、有名なRoguware(偽アンチウイルスプログラム)のAntivir Solution Proが検索の入力候補の中にありました。
》 フランスからのロマ人の強制退去に警告:人権高等弁務官 (国連情報誌SUNブログ対応版, 9/14)
》 世界の飢餓人口が10億人を下回る:FAO (国連情報誌SUNブログ対応版, 9/15)。9億2500万人。
》 民主党が「ネット生中継禁止」のお達し (田中龍作ジャーナル, 9/15)
14日に行われた民主党代表選挙をめぐって、党本部の広報担当者が「ニコニコ動画」にインターネット生中継の禁止を伝えていたことがわかった。
(中略)
七尾部長から事態を聞いた筆者がそれをツイートしたところフリー記者たちの間に一気に広まった。ジャーナリストの上杉隆氏らが何人もの民主党議員に掛け合い、担当者に圧力をかけてもらった。結果、「ネット生中継の禁止」は解除された。
禁止の解除がニコ動側に伝わったのは代表選挙が始まるわずか15分前である。それも広報担当者からではなく、上杉氏が現場で七尾氏に「生中継できるようになったよ」と告げたのである。
(中略)
「テレビ局からの働きかけ(圧力)はなかったのか?」との筆者の問いに対して件の広報担当者は「それはなかった」と否定した。
別の広報担当者は「手続きに齟齬があった。ネットメディアを排除するつもりはない」としたうえで「テレビ局はね、インターネットが入るのを嫌がるんですよ」と実情を明かした。
》 サイバー犯罪〜著作権法違反が顕著に増加(上半期/警察庁) (so-net セキュリティ通信, 9/7)。増加したと言うより、これまでが足りなさすぎた、というだけのような気が。
》 東京都、「情報商材」業者を「特定商取引法」により行政処分(全国初) (so-net セキュリティ通信, 9/8)
》 東京都、「ドロップシッピング」業者にダイエット食品等の表示改善を指示 (so-net セキュリティ通信, 9/8)
》 C/C++ セキュアコーディングセミナー 2010 @東京 のご案内 (JPCERT/CC)。part 3 <CERT C セキュアコーディングスタンダード> 2010.10.08 の受付がはじまってます。
》 「電子化のビジネスモデルはないが、基盤となる紙の流通はもう駄目になる」? 「水平分業の出版システムを維持するには公共基盤が必要」?(第27回Hitachi アカデミックシステム研究会「電子書籍の現在 そして未来」) (かたつむりは電子図書館の夢をみるか, 9/14)。『Hitachiアカデミックシステム研究会「電子書籍の現在 そして未来」』のレポート。 俺的には、とっとと電子書籍を売ってほしいだけです。
》 ドキュメンタリー・ドリーム・ショー山形in東京2010にて、『Rip!リミックス宣言』上映! (CCJP, 9/15)
》 Hydraq(オーロラ)攻撃が再開か (Symantec, 9/13)
》 Googleのエンジニア、未成年者4人の個人情報を盗み見たとして解雇に (gigazine, 9/15)、 Google社員がユーザーデータをアクセスして解雇されたのはこれが2度目 (techcrunch, 9/15)
Googleが事件に言及した点は評価できる。Facebookと比較してみよう -- 今年Rumpusが報じたところによると、これまでに少なくとも2名の従業員がユーザーデータをアクセスしたために解雇されている。私は繰り返しこれをFacebookに尋ねたが、何回起きたのか、そもそも起きたのかどうか、直接的に回答を得られたことがない。
》 耳にかけるタイプの着用型ビデオカメラが登場 - 両手がほかのことをしてても撮影可能 (techcrunch, 9/14)。spec 的にはちょっとアレだけど、このデザインはおもしろいなあ。
》 Facebook burglary gang suspects arrested by police (Sophos, 9/13)
》 No certificate for you! Verisign revokes cert from malware fiends (Sophos, 9/13)
》 盗まれたアカウント情報の行方 (cNote, 9/14)
》 Google Codeのライセンス要件が緩和、全OSI承認ライセンスを受け入れへ (sourceforge.jp, 9/15)
》 ウイルス検索エンジン VSAPI 9.200 公開のお知らせ (トレンドマイクロ, 9/15)
■VSAPI9.2の新機能
1.Office 2010ファイルタイプサポート
Office 2010ファイルフォーマットに正式対応しました。
2.リアルタイム検索パフォーマンス改善
キャッシュ機能を強化し、システム起動時のパフォーマンスを改善しました。
3.テキストファイル検索パフォーマンス改善
アルゴリズムの改善により、テキストファイルの検索パフォーマンスを改善しました。
Office 2010 正式対応って、どのメーカーも今ごろようやく、なのかな。
》 もんじゅ:重さ3トンの中継装置落下 原子炉容器内に (毎日, 8/27)。そんなことがあったのか。 想定内の状況のようですが。
「もんじゅ」炉内中継装置の取り外し作業中の異音について (日本原子力研究開発機構, 8/26)。「炉内中継装置」の図説あり。
「もんじゅ」炉内中継装置の取り外し作業中の落下について 第4回もんじゅ総合対策会議での説明資料 (日本原子力研究開発機構, 9/6) と、 「もんじゅ」炉内中継装置落下に係る調査状況について (日本原子力研究開発機構, 9/13) を見るといいのかな。
「もんじゅ」炉内中継装置落下関連情報 (日本原子力研究開発機構)。 これまで公開された資料。
もんじゅ:中継装置トラブル ネジ1本の緩みで落下か (毎日, 9/3)、 もんじゅ:装置落下 ナトリウム液面、3.2メートル下げる /福井 (毎日, 9/14)
文部科学時報 2010年8月号 (文科省)。「【特集2】 高速増殖原型炉もんじゅ - 運転再開と今後の役割 - /研究開発局原子力課」。 公開されてます。
》 Prolific DDoS Bot targeting many industries (shadowserver, 9/13)
》 現在の日本のセキュリティ 〜ブラックハットジャパンその後 関西編〜 (てっしーの丸出し, 9/14)、 プログラム。 2010.10.09、大阪府大阪市、500円。
脅威と技術の意味の変化....日本では今何が起きてるの?〜2010年版〜 (岡谷貢氏)
Intenet Explorer exSpoilt Milk codes (長谷川陽介氏)
リバースエンジニアリングの実際 (鵜飼裕司氏)
》 アップルのiOSアプリ開発者プログラムの改訂、アドビとグーグルは歓迎の姿勢 制限が緩和され開発者の自由度が向上として (ComputerWorld.jp, 9/13)
Adobeは今年、AppleがiOSアプリ開発者プログラムのライセンス規約を改訂し、非ネイティブ技術を使って開発されたアプリケーションを禁じたことから、Packager for iPhoneの開発を打ち切った。だが、今回のライセンス規約の制限緩和を受け、開発の再開を明らかにした。
関連: AdobeがFlash-to-iPhoneデベロッパツールの開発を再開 (techcrunch, 9/10)、 Apple、新しいApp Store向けデベロッパー規約を発表—Googleは安堵のため息 (techcrunch, 9/10)
JVN#35605523: futomi's CGI Cafe 製高機能アクセス解析CGI におけるクロスサイトスクリプティングの脆弱性 (JVN, 2010.09.10)。最新版に更新した上で、「headタグ内に解析タグ用jsファイルをロードする方法」に変更。
JVNVU#204055: Blackboard Transact データベースに情報漏えいの脆弱性 (JVN, 2010.09.02)。 修正版がある。
Cisco Security Advisory: Multiple Vulnerabilities in Cisco Wireless LAN Controllers (Cisco, 2010.09.08)
Cisco Security Advisory: Cisco IOS XR Software Border Gateway Protocol Vulnerability (Cisco, 2010.08.27)
[Security-announce] VMSA-2010-0013 VMware ESX third party updates for Service Console (VMware, 2010.09.01)
隔週 Google Chrome 6.0.472.59 登場。10 件の欠陥が修正されている。
予定どおり出ました。
September 2010 Microsoft Black Tuesday Summary (SANS ISC, 2010.09.14)。 MS10-061 (プリンタスプーラ) と MS10-065 (IIS) が、servers PATCH NOW になってます。MS10-061 は .lnk ファイルねたで話題になった Stuxnet ワームに組み込まれていた 0-day です。
Stuxnet Using Three Additional Zero-Day Vulnerabilities (Symantec, 2010.09.15)
Myrtus and Guava, Episode MS10-061 (securelist.com, 2010.09.15)
(あとで全面的に書きなおす予定……って何時だ > 俺)
明日には 10 月分の patch が出るという日にようやく……。
Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。印刷スプーラー サービスに欠陥があり、攻略印刷リクエストによって任意のコードが実行される。 Windows XP では remote から無認証での攻撃が可能、 他の Windows では local user による権限上昇が可能。 CVE-2010-2729。Exploitability Index: 1
関連: MS10-061: Printer Spooler Vulnerability (Microsoft Security Research & Defense, 2010.09.14)
Windows XP / Server 2003 / Vista / Server 2008 に欠陥。 「MPEG-4 ビデオ デコードに使用されている MPEG-4 コーデック」に欠陥があり、 攻略メディアファイルによって任意のコードが実行される。 CVE-2010-0818。Exploitability Index: 1
MS10-063 - 緊急: Unicode スクリプト プロセッサの脆弱性により、リモートでコードが実行される (2320113)
Windows XP / Server 2003 / Vista / Server 2008、 Office XP / 2003 / 2007 に欠陥。 「Uniscribe とも呼ばれている新しい Unicode スクリプト プロセッサ (USP10.DLL)」に欠陥があり、攻略 OpenType フォントを含んだ攻略文書ファイルを開くと任意のコードが実行される。 CVE-2010-2738。Exploitability Index: 1
MS10-064 - 緊急: Microsoft Outlook の脆弱性により、リモートでコードが実行される (2315011)
Outlook 2002 / 2003 / 2007 に欠陥。Outlook における電子メールの処理に欠陥があり、攻略電子メールによって任意のコードが実行される。 CVE-2010-2728 。 ただし、
オンラインモードで Exchange サーバーに接続する場合にのみ欠陥が発現する。Exchange キャッシュモード (デフォルト) や、POP / IMAP サーバのみを使用する場合には、この欠陥は発現しない。
Exploitability Index: 2
MS10-065 - 重要: Microsoft インターネット インフォメーション サービス (IIS) の脆弱性により、リモートでコードが実行される (2267960)
IIS 5.1 / 6.0 / 7.0 / 7.5 に 3 つの欠陥。
IIS の繰り返されたパラメーター リクエストのサービス拒否の脆弱性 - CVE-2010-1899
IIS 5.1 / 6.0 / 7.0 / 7.5 に欠陥。 ASP スクリプト処理に欠陥があり、.asp への攻略リクエストによって stack overflow が発生、IIS が応答を停止する。Exploitability Index: 3
リクエスト ヘッダーのバッファー オーバーフローの脆弱性 - CVE-2010-2730
IIS 7.5 に欠陥。FastCGI が有効な場合のリクエストヘッダーの処理に欠陥があり、remote から任意のコードを実行される。Exploitability Index: 2
関連: MS10-065: Exploitability of the IIS FastCGI request header vulnerability (Microsoft Security Research & Defense, 2010.09.14)
ディレクトリ認証の回避の脆弱性 - CVE-2010-2731
IIS 5.1 に欠陥。URL の解析において欠陥があり、攻略リクエストによって、認証が必要なはずのページに無認証でアクセスできる。Exploitability Index: 1
MS10-066 - 重要: リモート プロシージャー コールの脆弱性により、リモートでコードが実行される (982802)
Windows XP / Server 2003 に欠陥。RPC クライアントにおける RPC 応答の解析におけるメモリ割りあてに欠陥があり、攻略 RPC 応答によって任意のコードを実行される。CVE-2010-2567 。Exploitability Index: 1
MS10-067 - 重要: ワードパッドのテキスト コンバーターの脆弱性により、リモートでコードが実行される (2259922)
Windows XP / Server 2003 に欠陥。ワードパッドの Word 97 テキストコンバーターに欠陥があり、攻略文書ファイルを開くと任意のコードを実行される。 CVE-2010-2563。Exploitability Index: 1
Microsoft WordPad Word97 Converter Memory Corruption Vulnerability (iDefense, 2010.09.14)
MS10-068 - 重要: Local Security Authority Subsystem Service (LSASS) の脆弱性により、特権が昇格される (983539)
Windows XP / Server 2003 / Vista (SP2 のみ) / Server 2008 / 7 に欠陥。攻略 LSASS メッセージにおいて、権限上昇が可能。 CVE-2010-0820。Exploitability Index: 1
MS10-069 - 重要: Windows クライアント/サーバー ランタイム サブシステムの脆弱性により、特権が昇格される (2121546)
Windows XP / Server 2003 に欠陥。 CSRSS のメモリ管理に欠陥があり、local user による権限上昇が可能。 CVE-2010-1891 だそうです。Exploitability Index: 1
2010.09.15 付で、Outlook Express および Windows メールへの対応が追加されています。
Exchange Server 2003 (SP2) / 2007 (SP1, SP2) に欠陥。 Outlook Web Access に CSRF 脆弱性がある。 詳細: Pwning corporate webmails (Tentacolo Viola, 2010.07.08)。 CVE-2010-3213
Exchange 2000 SP3 / 2007 SP3 / 2010 にはこの欠陥はない。 Exchange 2007 利用者は SP3 の適用で対応できる。
回避策:
Exchange 2007 の場合は、UrlScan を使った回避策を実施できる。「このアドバイザリで説明している既知の攻撃の大部分を防ぐことができ」るそうだ。しかし Exchange 2003 では実施できない。
あらかじめユーザが実行できる機能を無効にしてしまう、という回避策が紹介されている。
Exchange 2003: Exchange 2003 のセグメンテーション機能を使用して、Outlook Web Access の外観と機能を変更する方法 (Microsoft KB 833340)
Exchange 2007: Outlook Web Access でセグメンテーションを管理する方法 (Microsoft TechNet)
「しおり」に個人情報。
PDFファイルを作成する際には、複数のファイルを結合して一つのファイルにすることができる。PDF作成ツールの中には、そのファイル結合時に、自動的に元のファイルの名前をしおりにして付加するものがある。このことを知らないと、情報流出事故を引き起こしかねない。たとえば、ファイル名=個人名となっているファイルを結合すると、個人名を含むしおりが勝手に作成され、付加されてしまうのだ。
Flash Player 10.1.82.76 以前 (Windows, Mac, Unix 用) / 10.1.92.10 以前 (Android 用) に、任意のコードの実行を許す 0-day 欠陥 CVE-2010-2884。 既に攻略コードが存在する。 この欠陥は Acrobat / Adobe Reader 9.3.4 以前にも影響する。
Flash Player の修正版は 2010.09.27 (US 時間) に公開される予定。 また Acrobat / Adobe Reader の修正版は 2010.10.04 (US 時間) の週に公開される予定。
関連:
New Adobe Flash Critical Vulnerability Exploited in the Wild (trendmicro blog, 2010.09.14)。 TROJ_SWIF.HEL だそうで。
Flash Player 10.1.85.3 / 9.0.283、Flash Player for Android 10.1.95.1 が前倒し公開されました。Ilion さん情報ありがとうございます。
APSB10-22: Security update available for Adobe Flash Player (Adobe, 2010.09.20)
Flash Player は Google Chrome にも含まれてますが、Google Chrome 6.0.472.62 で修正されているそうです。
関連: Flash Playerに新たな脆弱性が! この脆弱性利用の攻撃も確認 (トレンドマイクロ セキュリティ blog, 2010.09.21)
関連: Technical Analysis of the Recent Adobe Flash Zero-Day Vulnerability (trendmicro blog, 2010.09.22)
Adobe Readerの修正版が10月5日に公開、ゼロデイ脆弱性を解消 (日経 IT Pro, 2010.10.04)、APSB10-21: Adobe Reader と Acrobat に関するセキュリティ情報の事前告知 (Adobe, 2010.09.30)。日本時間の明日公開予定。cadz さん情報ありがとうございます。
Adobe Reader / Acrobat 9.4 / 8.2.5 出ました: APSB10-21: Security updates available for Adobe Reader and Acrobat (Adobe, 2010.10.05)
》 外為:NY円、一時82円台 15年3カ月ぶり円高水準 (毎日, 9/14)、民主代表選:菅首相再選 円急伸の洗礼 (毎日, 9/14)。なにしろ放置プレイだからなあ。
》 台風による被害大・静岡県駿東郡小山町よりSOS・平日ボランティア、飲料水など求む。 (JANJAN, 9/13)、小山町、小山町災害ボランティア本部
17日(金)まで、災害ボランティア活動を継続する予定です。
18日(土)以降については、検討中です。
》 村木元局長無罪:本紙報道検証…容疑者側への取材さらに (毎日, 9/14)。村木氏をよく知る記者がおり、菅家さん釈放の 10 日後というタイミングもあり、検察一辺倒ではない紙面をつくれた話。それでも、
「何だこの原稿は。容疑者の言い分ばっかりじゃないか」。09年6月14日の村木元局長逮捕を伝える紙面を巡って、編集局内で議論になった。社会部から「不正なことを認めるわけがない」という事前に取材した村木元局長の反論が大量に出稿されたからだ。編集局内では「厚労省局長という権力者におもねっている」「もっと特捜部の話を出せ」との声が上がった。それを押し切る形で、村木元局長の言い分は社会面トップで紙面化された。
検察情報タレ流し紙面への圧力は大きかったようで。
この原稿をまとめた社会部の玉木達也記者(45)は、事件の舞台となった04年当時、東京本社社会部で厚労省を担当。障害保健福祉部企画課長だった村木元局長も度々取材していた。村木元局長が、係長の上村勉被告(41)に不正な証明書の作成を指示したとして、特捜部の捜査線上に浮かんでからは、本人だけでなく職場の同僚にも取材を重ねた。旧労働省出身の村木元局長の仕事ぶりは旧厚生省側から注視されており、不正ができる環境になかった▽企画課長が社会参加推進室の係長(上村被告)に直接指示することはない−−。取材の結果からは、村木元局長への容疑は不当に思えた。
丁寧に取材していれば、逮捕前の時点で既に、おかしいと思えたわけですね。
◇情報分析より厳密に…大阪本社社会部長・白神潤一
栃木県足利市で90年、女児が殺害された事件で無期懲役が確定していた菅家利和さん(今年3月無罪判決)が釈放されたのは、村木元局長が逮捕される10日前だった。冤罪(えんざい)の怖さをまざまざと見せつけられる中で、捜査段階から一貫して否認を続ける村木元局長についても、特捜部の情報をうのみにせず、慎重に報道しようと意識した。
象徴的なのが村木元局長逮捕翌日の社会面だ。「やってない/全面否定」と大見出しで扱った(大阪本社紙面)。村木元局長と旧知だった記者が、逮捕前に何度も連絡を取り、その取材をまとめたものだ。社内で議論はあったものの、結局、紙面化できたのには、こうした背景がある。捜査当局からの情報に比べて、容疑者側からの情報は取りにくいのが実情だが、その努力は怠ってはならないことを痛感した。
菅家さんの存在は大きいなあ。
》 【郵便不正】検察、控訴断念へ 村木元局長無罪 (産経 MSN, 9/14)
大阪地検では控訴すべきだという意見が根強いが、
うへぇ。
上級庁を中心に今回の捜査手法などをめぐる検証が必要との判断に傾いているもようだ。
ふつうはそう考えるわなあ。
関連: クローズアップ2010:障害者郵便割引不正、村木元局長無罪 「供述頼み」に警鐘 (毎日, 9/11)
判決の指摘を受け入れて無罪を確定させるのか、それとも控訴に踏み切るのか。大阪高検のある幹部は、証拠請求した8人の捜査段階の供述調書計43通のうち34通が採用されなかったことを問題視。「これだけ多くの供述調書が証拠採用されなかった例はない。(裁判官の)法令違反ということも考えられないか検討し、対応を慎重に協議する」と話す。
大阪高検……。
》 Windows起動中に5分ごとのノンストップバックアップ&仮想ハードディスクファイルへの変換も可能な「Acronis True Image Home 2010」 (gigazine, 9/14)
》 マジコンユーザーに大打撃、任天堂がマジコンを動作不能にするファームウェアを提供 (gigazine, 9/13)
》 民主代表選、菅首相が再選 (asahi.com, 9/14)。記者クラブ「圧倒的じゃないか我が軍は」
APSA10-02: Security Advisory for Adobe Reader and Acrobat (Adobe, 2010.09.13 改訂)。
We are in the process of finalizing a fix for the issue and expect to provide updates for Adobe Reader 9.3.4 for Windows, Macintosh and UNIX, and Adobe Acrobat 9.3.4 for Windows and Macintosh during the week of October 4, 2010.
2010.10.04 (US 時間) の週に新版を公開予定だそうで。3 週間も先の話。
Please note that these Adobe Reader and Acrobat updates represent an accelerated release of the next quarterly security update originally scheduled for October 12, 2010. With this accelerated schedule, we do not plan to release any new updates for Adobe Reader and Acrobat on October 12, 2010.
はいはい。
関連:
Brief Analysis On Adobe Reader SING Table Parsing Vulnerability (CVE-2010-2883) (Websense, 2010.09.10)
New Adobe 0day Demonstration (attackvector.org, 2010.09.09)
関連。
早くも終焉を迎えた「Here You Have」 (エフセキュアブログ, 2010.09.10)
Update on the "Here you have" worm (Visal.B) (Microsoft Malware Protection Center, 2010.09.10)
'Here you have' virus interest exploited by YouTube scammers (Sophos, 2010.09.11)
上記のように、自動更新はできないようですが、mozilla.jp での Firefox 3.6.9 の公開が中止されたわけではないので、 手動でダウンロードしインストールできます。
あと、Firefox 3.6.9 では X-Frame-Options レスポンスヘッダに (ようやく) 対応しています。 clickjacking 攻撃の排除に利用できます。
The X-Frame-Options response header (mozilla.org)
X-Frame-Options (Mozilla Security Blog, 2010.09.08)
Combating ClickJacking With X-Frame-Options (EricLaw's IEInternals, 2010.03.30)
Browsers Supporting X-Frame-Options
》 貧者の兵器とロボット兵器 〜自爆将軍ハッカーニを追え〜 (NHK スペシャル, 9/26 放送予定)
今、米国はハッカーニらのゲリラ戦から自国兵士を守るため、ロボット兵器を次々と開発し、米本土から遠隔操作で攻撃を行う。だが誤爆も相次ぎ、犠牲者周辺からタリバン予備軍を生み出す憎しみの連鎖も呼んでいる。“貧者の兵器”対“ロボット兵器”。その実態を描き、21世紀の新たな戦争の姿とその脅威に迫る。
“テロリスト”と呼ばれて (NHK スペシャル, 9/12 放送) でも、 グアンタナモでの拷問が、無実の人間をテロリストに変えてしまったのかもしれない実態を描いてましたね。
》 国防部が「天安」最終報告書発刊、一般にも販売 (聯合ニュース, 9/13)
「天安」事件最終報告書は、韓国語版と英語版で作成された。合同調査団に参加した米国、英国、オーストラリア、スウェーデンの4カ国の調査チームのチーム長は、調査結果に同意すると自筆でサインしている。3人の調査員を1週間韓国に派遣したロシアの調査結果は含まれていない。
ロシアは触雷説を主張している模様: 哨戒艦沈没 「機雷接触か」 ロ報告書、韓国紙が報道 (琉球新報, 7/27)。しかし最終報告書は触雷説を否定しているという。
機雷爆発の可能性も否定している。水中爆発を起こす非接触式係留機雷の設置が事故海域では潮流のため事実上不可能なこと、陸上操縦機雷(MK6)も1977年に設置されたが一昨年に回収されたうえ、「天安」船体を切断するほどの爆発力はないことなどを理由として提示した。
また、一般向けに販売もするそうで:
国防部はこの報告書を国会、政党、各報道機関、研究所に配布するとともに、1冊2万ウォン(約1450円)で一般にも販売する。「天安被撃事件の真実」のタイトルで漫画本も製作した。
どこかの web ページに掲載されたりはしないのかな。 …… http://www.cheonan46.go.kr/95 にあるそうです。酒井さん情報ありがとうございます。 でも韓国語版だなあ。英語版は公開されないんだろうか。
》 中国漁船・尖閣領海内接触:中国、強硬姿勢に 「海洋権益」で主導権狙い (毎日, 9/13)、 中国船員14人が帰国へ 中国政府のチャーター機で石垣島離れる (産経 MSN, 9/13)
》 「X線ヌードカレンダー」は日本メーカーの宣伝 (WIRED VISION, 9/10)。ディスプレイでおなじみのナナオ。
》 Googleは「邪悪なプライバシー侵害者?」 やまない保護団体の攻撃 (クラウド Watch, 9/13)
新ポリシーの適用は10月3日だが、internetNews.comによると、EPICが声高に非難しているという。EPICが問題としているのは、 Googleがユーザーのデータ収集を統合プラットフォームの一部として扱っており、ユーザーはこれまでのようにサービス別に提供する情報を選択できなくなる、という点だ。「FTCは変更個所を調査する必要がある」とEPICの執行ディレクター、Marc Rotenberg氏はコメントしている。
》 Two Years later -- StormWorm Waledac (cNotes, 9/12)
》 ケース無償配布終了、Appleが「iPhone 4」のアンテナ問題への対策を大幅に縮小へ (gigazine, 9/13)
》 [名護・市長派圧勝]敗れたのは日米政府だ (沖縄タイムス, 9/13)
》 児童ポルノのブロッキング、ISPはやらなきゃダメ? 近く試験運用開始 (Internet Watch, 9/13)。「インターネット上のブロッキングを考える緊急公開勉強会」の件。
》 Bluetooth経由でメールの内容が丸見えに (Internet Watch, 9/13)
》 mixi、機能を外部に提供するプラグイン・APIを公開。中韓の最大手SNSとも提携 (Internet Watch, 9/10)
》 バッファロー製ポータブルWi-Fiルーターにウイルス混入 (Internet Watch, 9/10)
》 検察は間違っている! 日本振興銀行事件の本質は粉飾決算だ 「公認会計士vs.特捜検察」著者が捜査当局の誤算を看破 (現代ビジネス, 8/24)。キャッツ事件の細野祐二氏による解説。またしても「ストーリーありき」だということか。
はっきりいえば捜査機関による、日本振興銀行事件の本質に対する見立てが根本的に間違っているのである。
本件は日本振興銀行の粉飾決算事件である。高率手数料や迂回融資は、粉飾決算の「必然的付帯現象」と理解するのが正しい。高率手数料や迂回融資は犯人の残した指紋や足跡ではあっても、犯罪行為そのものではない。以下に論証する。
現在東京拘置所に勾留中の木村剛氏を除く3名の被告人は、取調べにはめっぽう弱そうなインテリばかりなので、逮捕された以上どんな自白調書にも署名するであろう。だからと言って、功をあせる特捜検察は、自分達の作ったストーリーに沿った自白調書を取らない方が良い。
その自白調書はいずれ法廷で破綻する。粉飾を前提としない検察ストーリーは必ず事実と齟齬をきたしてしまうからである。
》 500億のデバイスにセキュリティを提供:Intelによる買収を選んだMcAfeeの理由 (ITmedia, 9/10)
ワッツィンガー氏 今回の買収はIntelが一方的に我々に提案したものではなく、両社の協業の歴史から自然の流れで合意に至ったものと言えます。(中略)
チップセットレベルでセキュリティの機能を実装するには、Intelのハードウェア技術と我々のソフトウェア技術の融合が必要になります。これが実現すれば、500億台以上のデバイスに対してセキュリティを提供できるようになるわけです。
1 桁から 3 桁に、ですか。
—— 買収完了後はIntelのソフトウェア&サービス部門の傘下になりますが、McAfeeとしてのビジネスはどのようになるのでしょうか。
ワッツィンガー氏 Intelの一員にはなりますが、今後は独立子会社としてこれまでのビジネスを継続していきます。ビジネスモデルや経営体制も変わりません。今回のIntelによる買収が我々の顧客に影響を与えることはありません。
だといいけどなぁ。
》 マーケティングの流行りは「アンチ・プロダクト・プレイスメント」へ (slashdot.jp, 9/13)。思い出した言葉:「ミキハウス」。
》 「食べログ」情報の削除を求めて、カカクコムが訴えられる (slashdot.jp, 9/12)、カカクコムメソッド2.0 (slashdot.jp, 9/13)。 「食べログ」ってカカクコムだったのね。ふぅん。関連:
カカクメソッド (はてなキーワード)
「カカクメソッド」と大手サイトの「4つのやりません宣言」 ([餅] 餅空 blog / Nucleus支店, 2005.06.02)
》 パソコンが遅い原因は何? (パソコントラブル出張修理・サポート日記, 8/9)。 Widows XP + 256MB memory な機械って、学内にもゴロゴロあったりして。 大学として管理されている演習室にはまともな機械がちゃんと入ってますけど、各教員が管理する研究室となると、ピンキリですね……。 「学生にこんなの使わせるのはグアンタナモ級の拷問だろ……」と思ったりするわけですが、だからと言って私にどうにかできるわけでもなく。
起動の遅いXPで悩んでおられる方は、とりあえず新しいWindows7機をお店に見に行くことをおすすめします。
問題は、当該の教員は「起動の遅いXPで悩んで」なんていないってことなんだよねえ。なにしろ自分は使ってないんだから。
》 9月13日(月)、『MIAU Presents ネットの羅針盤』第4回生放送を行います (MiAU, 9/12)。今日だ。20:00〜22:00。DPI 行動ターゲティング広告ねた。 鈴木正朝 × 高木浩光 × 津田大介。
》 The Usability of Passwords (McAfee Security Insights Blog, 9/8)。でも、特殊文字の使用を許可してくれないサイトって多いんですよねえ。
Enhanced Mitigation Experience Toolkit 2.0 を使えば回避できるそうです。
Use EMET 2.0 to block Adobe Reader and Acrobat 0-day exploit (Microsoft Security Research & Defense, 2010.09.10)
APSA10-02: Security Advisory for Adobe Reader and Acrobat (Adobe, 2010.09.10 改訂)。EMET 2.0 を使う方法は Adobe も確認済。 ただし、各自でテストしてね。
Note that due to the time-sensitive nature of this issue, testing of the functional compatibility of this mitigation has been limited. Therefore, we recommend that you also test the mitigation in your environment to minimize any impact on your workflows.
》 「輸出頼みニッポン」という大誤解、そして真の弱点とは 日本国家のグランドデザイン(前編)“世界6位”の面積を生かして (日経ビジネス, 9/7)
多くの日本人が誤解しているが、日本はいわゆる「輸入依存が高い国」ではない。ついでに書くと、輸出依存が高い国ですらない。今年の2月に、経済産業省が「我が国(日本)の輸出依存度は低い」というタイトルの面白いグラフを掲載したが、大手マスコミがほとんど取り上げなかったため、未だに「日本は輸出依存度が高い国」と誤解している人は多いだろう。
面白いグラフ = 産業構造審議会 産業競争力部会 (経産省) の 第1回 (2010.02.25) 配付資料 にある、資料6 日本の産業を巡る現状と課題の p.18。
図6-2の通り、日本の輸出依存度は、主要国の中でアメリカに次いで「低い」。さらに驚くべきことに、日本の「輸入依存度」に至っては、何とアメリカよりも低い数値なのである。無論、主要国の中では最低水準だ。
いったい、この日本のどこが「輸出入に頼らなければ、経済が成り立たない国」なのだろうか。全く理解できない。万が一、我が国がそうだと言うのであれば、海外諸国は日本以上に「外需に依存した国」「輸入に頼らなければならない国」ということになる。
ある意味、食料自給率、正しい目標設定を (勝間和代のクロストーク, 8/28) と似たような話なのかな。
》 常識破りの運用コスト削減策: 保守を打ち切る (日経 IT Pro, 9/9)。「出典:日経コンピュータ 2010年5月26日号 pp.22-37」。その「保守」が本当に必要なのかどうか、つぶらな瞳でみつめてみた話。
で、↓これって、そういう「保守イラネ」という動きへの対応ってことなんですかねえ。
》 ブロワが壊れた (ftp-adminの憂鬱, 9/10)
料金が高いわりにめったに壊れないので、Sun Fire T2000は保守契約を結んでいませんでした。壊れたら有償修理で直せばよいと考えていたのです。それで壊れたときにOracleに問い合わせたら、保守契約を結んでいないハードウェアの有償修理を1か月前に廃止したと言われてしまいました。
あららん。
》 NHK オンデマンド。メルマガ vol.93 2010年9月10日号によると:
更に、NHKでの放送が反響を呼び8月には東大で来日講義も行った、今話題の「ハーバード白熱教室」マイケル・サンデル教授への単独インタビュー、増刊「きょうの世界 いま“正義”を考える〜「白熱教室」サンデル教授に迫る〜もお届けします。
なお、「ハーバード白熱教室」(全12回)は、急遽、来週9月17日(金)より特選ライブラリーでの配信が決定しました!こちらもお楽しみに!!
》 大方の予想どおり、村木厚子さんに無罪判決。 おめでとうございます。
厚労省・村木元局長に無罪判決 郵便不正事件で大阪地裁 (asahi.com, 9/10)、 村木元局長「心臓が1回、大きな鼓動を打った」 (asahi.com, 9/10)、 村木元局長の復職明言 長妻厚労相「局長級ポストで」 (asahi.com, 9/10)
大阪地検が取り調べメモ廃棄 最高検通知に違反 (asahi.com, 9/8)
取り調べメモについては、最高裁が2007年12月、警察官の備忘録について「個人的メモの域を超えた公文書」として証拠開示の対象になるとの初判断を示した。
これを受けて最高検は08年7月と10月、検事や副検事が容疑者の発言や質問事項などを記すメモの取り扱いについて各地検に通知。取り調べ状況が将来争いになる可能性があると捜査担当検事が判断した場合、(1)メモを公判担当検事に引き継ぐ(2)公判担当検事はメモを一定期間保管する——ことを刑事部長名で求めた。
ところが、今年1月に始まった厚生労働省元局長の村木厚子被告(54)=10日に判決公判、無罪主張=の公判で、昨年2月以降の特捜部による捜査で村木元局長の事件への関与を認めたとされる元部下らの取り調べメモがないことが発覚。3〜4月に証人として出廷した特捜部の6人の検事と副検事が「必要なことは調書にしたので、メモは破棄した」と説明した。
検察捜査は「魔術のような怖さ」村木・厚労省元局長語る (asahi.com, 9/5)
本日発売です! 「私は無実です 検察と闘った厚労省官僚村木厚子の445日」 (週刊朝日 談, 9/7)。発注した。
村木厚子さん無罪判決 山口編集長のコメント (週刊朝日 談, 9/10)
この無罪に意義があるのは、検察の独自捜査、特捜検察の捜査そのものに問題があることが明らかになったことでした。これは大阪地検特捜部の大チョンボとか失態といった次元の話ではありません。氷山の一角と言っていいでしょう。
あらかじめ事件のストーリーを決め、それに沿った調書をデッチ上げる。関係者を呼びつけ脅し、利益供与をほのめかしながら作文する。まさかそんなことまでしているとは想像だにしていませんでしたが、村木さんの事件によって多くの検面調書(検察官が録取する調書)が実は証人の供述に基づくものでなく、検事自身の作文だったことが明らかになりました。
これら検察の独自捜査特有の手法が今回、たまたまバレただけのことで、特捜検事にとっては日常的なことだったのです。ジャーナリストの魚住昭さんの近著『冤罪法廷』(講談社)にこんな一節がありました。魚住さんが共同通信記者時代に検察回りをしていたころ、同僚記者がある特捜検事にこう言われたそうです。
「お前ら記者たちは、捜査というのは正義と真実を追及するところだと思っているだろうが、それは違う。捜査というのは一定の筋書きに沿った供述を集めて、事件を造ることなんだぞ」
こうした捜査手法については、これまでも被告人の立場から批判の声が上がっていました。例えば、リクルート事件で被告になった江副浩正さんが『リクルート事件・江副浩正の真実』(中央公論新社)で、ライブドア事件の堀江貴文さんが『徹底抗戦』(集英社)で、衆院議員の鈴木宗男さんが『汚名 国家に人生を奪われた男の告白』(講談社)で、元福島県知事の佐藤栄佐久さんが『知事抹殺 つくられた福島県汚職事件』(平凡社)で、調書をデッチ上げて事件を捏造するという検察捜査の「闇」を告発していたのです。
しかし、これらの事件は残念ながら裁判で無罪を勝ち取ることができず、したがって被告人の立場からの捜査批判も説得力を持ち得なかったという歴史がありました。それが村木裁判の「無罪」によって、ようやく説得力を持ったといってもいいでしょう。
端的に言うと、検察は長年にわたって裁判所を騙し続けてきたわけです。村木さんの事件によって、それが白日の下にさらされることになっただけのことなのです。
村木さんの主任弁護人である弘中淳一郎さんは鈴木宗男さんの弁護人でもあります。弘中さんは、
「鈴木さんの事件と村木さんの事件は、まったく同じ構図だ」
と話しているそうです。
しかし、弘中弁護士がついたのが控訴審からだったので、逆転まで至らなかったと話しています。重要証人が亡くなってしまったことも決定的だったそうです。適切な弁護活動ができていれば、多くの特捜事件が無罪になっているはずだとも。
こうした冤罪を防ぐためには、取り調べの可視化を急ぐしかないでしょう。元検事で弁護士の郷原信郎さんも、「私は、まず検察独自捜査、つまり特捜捜査の取調べを、一般事件に先行して、被疑者、参考人ともに全面可視化すべきだという意見です」とツイッターで述べています。
[インタビュー]郷原信郎:鈴木宗男議員上告棄却の意図的なタイミング (The Journal, 9/10)
郵便不正、村木被告きょう判決 「官」「民」超え 障害者支援、二人三脚 「厚子さんと、また仕事したい」 (毎日 / プロップ・ステーション, 9/10)
》 一日4杯のコーヒーが痛風予防に効果的 (gigazine, 9/10)。 別の病気になりそうな気がするけどな。
》 マルウェア解析の現場から-04 スクリプトボット (トレンドマイクロ セキュリティ blog, 9/9)
》 政府・大企業による不正を見逃すことを許容するか否か〜なぜ、表現の自由によって無罪となるのか? (情報流通促進計画 by ヤメ記者弁護士(ヤメ蚊), 9/8)
共同船舶が明らかに、「隠された組織的な鯨肉分配行為」をしていたということだ。そして、その分配先は、国会議員や政府高官をも含むことが証言から明らかになっている。しかも、公式的には取れなかったとされる極めて極上の部分の肉(尾の身)がばらまかれていた。ジャーナリストの上杉隆さんは、年1回、国会議員が鯨肉を食べる会に招待され、非常にウマい鯨肉を食するのだと暴露した。
》 CSIRT奮闘記 第9回 NTTグループの「NTT-CERT」——研究所の活動として運営,研修開きノウハウを伝授 (日経 IT Pro, 9/6)
》 情報セキュリティに係る内閣官房情報セキュリティセンターとの協力覚書の締結について (IPA, 9/10)
2. 協力覚書の内容
安全かつ安心な行政運営及び行政サービスの提供に寄与することを目的として、IPA が得た情報セキュリティに係る脆弱性等に係る関連情報について、政府機関に関連する場合又は政府機関における対応に参考になる場合に、NISC へ情報提供を行う。また、必要に応じ、NISC との間における情報交換の場を設ける。
》 258回のツイートがほぼ50万ドルに匹敵? (エフセキュアブログ, 9/1)。儲かりまっせ。
》 「混沌の館にて」が電子書籍で復活!! (fx-it.com, 9/9)
》 本当におぼれている人はおぼれているようには見えない、静かに沈んでいく人に気付くためのポイント (gigazine, 9/10)
》 大学がゾンビについて専門的に学べる『ゾンビコース』を開設! (ロケットニュース 24, 9/9)。 New Course Explores Use of Zombies in Pop Culture: Part of UB's Minor in Pop Culture in School of Communication Design (University of Baltimore, 9/7) の件。ゾンビは pop culture minor なのね。
関連: 小説「WORLD WAR Z」は、全方位的にエンタメ要素が詰まった必読の傑作! (さて次の企画は, 6/5)。傑作小説「WORLD WAR Z」を誉め讃える熱い文章 (後半ネタバレ気味なので注意)。いや「WORLD WAR Z」はマジ傑作。
》 リーマン・ショックとともにやってきた大スター:米国崩壊の火花を散らすレディ・ガガ (金子勝ブログ, 9/9)。レディ・ガガ = 「米国版ええじゃないか」説。
ようやく、Microsoft 側で何らかの対応がなされた模様です。 [XP] wuauclt.exeとsvchost.exeが重い・・・・ (Microsoft answers) の harusora さんの投稿:
昨日MSの有償サポートから連絡が有り、現在はMicrosoftUpdateで更新の検索をかけるだけで症状は解消するとの事です。
特別何かをインストールする必要はありません。
弊社の環境ではそれで直りました。
Windows・Microsoft Updateが遅い・重い (2ch.net) でも、732 以降に同様の書き込みが見られる。
マイクロソフト セキュリティ アドバイザリ (2269637) 安全でないライブラリのロードにより、リモートでコードが実行される
修正されたアプリ:
Opera 10.62。参照: Advisory: Malicious DLL files can be unintentionally loaded and allowed to run arbitrary code (Opera)
Firefox 3.6.9 / 3.5.12, Thunderbird 3.1.3 / 3.0.7, SeaMonkey 2.0.7。参照: Mozilla Foundation セキュリティアドバイザリ 2010-52: Windows XP における DLL 読み込み脆弱性 (mozilla-japan.org)
解説記事:
◆コラム◆安全でないライブラリーのロード(DLLのプリロード)問題 (日経 IT Pro, 2010.09.10)
Opera 10.62 登場。 マイクロソフト セキュリティ アドバイザリ (2269637) 安全でないライブラリのロードにより、リモートでコードが実行される への対応が含まれている。
W32/VBMania@MM (マカフィー)、 Widespread Reporting of “Here you have” Virus (aka W32/VBMania@MM) (McAfee Labs Blog, 2010.09.09)
新たな大量メール送信型ワーム Worm:Win32/Visal.B を確認、定義ファイルを最新に! (日本のセキュリティチーム, 2010.09.10)
W32.Imsolk.B@mm (Symantec)、 新たな電子メールワームの発生: "Here you have" (Symantec, 2010.09.09)
WORM_MEYLME.B (trendmicro)、 Old Malware Out of its Shell (trendmicro blog, 2010.09.09)
And in other PDF news tonight… (Sophos, 2010.09.09)。
The emails it sends contain a link that pretends to point to a PDF, but it in fact points to a VisualBasic PE executable. So it has nothing to do with the latest Adobe 0-day we mentioned recently.
'Here You Have' Email (SANS ISC, 2010.09.09)
見事に名前が違うな……。
関連。
早くも終焉を迎えた「Here You Have」 (エフセキュアブログ, 2010.09.10)
Update on the "Here you have" worm (Visal.B) (Microsoft Malware Protection Center, 2010.09.10)
'Here you have' virus interest exploited by YouTube scammers (Sophos, 2010.09.11)
関連:
“Here you have”ワームはサイバー・ジハード(聖戦)に関与していた (Panda Security Japan オフィシャルブログ, 2010.09.15)
“Here you have”ワーム攻撃、スペインから発信されていた可能性 (Panda Security Japan オフィシャルブログ, 2010.09.16)
もうそんな季節。緊急 x 4、重要 x 5。Office もあるよ。Mac 版 Office には影響しないみたい。
》 ネット検閲国家に圧力を——Googleが呼びかけ (ITmedia, 9/9)。Google が検閲するのはもちろん OK、ってことですかね。
》 「新聞・テレビVSネット」 メディア戦争と化す民主代表選 (田中龍作ジャーナル, 9/9)
内実を明かすと「小沢選対」にはネットに精通した議員がいないのだそうだ。「YouTube」や「Ustream」は費用もかからず、わずか2人でもできるのに、取り入れていないのには驚いた。
全米では無名だったオバマを大統領に押し上げたTwitterも利用していないようである。揺れる中間派議員に菅首相の無能に憤る国民や有識者の声をTwitterで送り込めば効果は抜群であるにもかかわらず、だ。
》 解放の常岡氏、カルザイ政権の腐敗語る (田中龍作ジャーナル, 9/8)
》 監視者の携帯でツイートしていた常岡浩介氏 (WIRED VISION, 9/9)
》 民主党議員よ、官報複合体に作られた「世論」に惑わされることなかれ (週刊・上杉隆, 9/9)。『そうした「世論」に掉さし』たら加速すると思うんですが。(このへん)
》 山形県に新設予定の「さくらんぼ小学校」、同名のアダルトサイトが存在して問題に (gigazine, 9/8)。事前に誰もぐぐらなかったのだそうで。
……結局変えるらしい: 山形「さくらんぼ小」が校名変更 アダルト美少女アニメサイトと同名で (産経 / Yahoo, 9/9)
》 「成功の法則2.0」と人間の多様性の証明 (WIRED VISION, 9/9)。ナポレオン・ソロなら知っているのですが。
》 脳が加速するとき:「恐怖の時」はなぜ遅い? (WIRED VISION, 9/8)。興味深い。
「落下するときは、実際にはスローモーションで物事を見ているのではないことがわかった。スローモーションカメラのようなことが起こっているのではないのだ」とDavidは語る。「それよりもっと面白いことが起こっている」
Davidによれば、この現象は知覚ではなく記憶の問題なのだという。「通常は、われわれの記憶はふるいのようなものだ。周りで起こることのほとんどは記録していない」。たとえば混雑した通りを歩いているとき、たくさんの顔や信号やさまざまな刺激が溢れているが、それらはほとんどが、記憶の一部にはならない。しかし突然一台の車が自分のところに突進してきたとしよう。突然、記憶のギアが変化する。全てのことを記憶し始めるのだ -- 雲であれ塵であれ、細ぎれの考えであれ、役に立つかもしれない全てのことを。
》 日清食品、「ラ王」CM撮影トラブルを謝罪、放映自粛 ネットで特定、批判 (ITmedia, 9/9)。ひよこちゃんが劣化したり、最近の日清はなんだか変。
》 オンラインゲーム実名制が仮スタート。ユーザーは引き続き匿名で利用〜2010年8月 (山谷剛史のマンスリー・チャイナネット事件簿, 9/8)
》 マジコンの規制強化で OSS の DVD 再生ソフトも違法化 ? (slashdot.jp, 9/8)。 文化審議会 著作権分科会 法制問題小委員会 (文化庁) の議論の行方次第では、そういうことにもなりかねない模様。
》 訴訟に必要な電子証拠の収集作業を効率化——シマンテックが新製品 (ITmedia, 9/7)。Symantec Enterprise Vault 9.0。
》 知財高裁が「TVブレイク」に損害賠償命令、著作権侵害で東京地裁の判決支持 (Internet Watch, 9/9)
》 コンピュータウイルス・不正アクセスの届出状況[8月分]について (IPA, 9/3)。.lnk ねたなど。
》 組込みシステムのセキュリティへの取組みガイド(2010年度改訂版) (IPA, 9/7)
》 スパマーが新たな電子メールヘッダーを導入 (Symantec, 9/7)
》 口蹄疫に関する机上防疫演習の実施について (農林水産省, 9/9)。9/24 実施。
》 JR 東海の女性車掌、「撮る」と「取る」を聞き間違えて架線に絡まったビニールを素手で取る (slashdot.jp, 9/8)。よい子は真似しない。
》 大腸菌と MRSA に、ゴキブリの脳内物質が効く (slashdot.jp, 9/8)。やっぱ G はスゲェなあ。
》 右ひざのキレが重要?女性を魅了するダンスの秘密が明らかに (gigazine, 9/8)
》 ドッグタグや不発弾も発掘、自宅の裏庭で第二次世界大戦の捕虜収容所跡を発見した男性 (gigazine, 9/7)
》 SSH password authentication insight and analysis by DRG (SANS ISC, 9/7)
》 研究者が宣言、「有名ソフトの『ゼロデイ脆弱性』を毎日公開する」 (日経 IT Pro, 9/2)。 MOAUB - 30 days of 0days, Binary Analysis and PoCs (exploit-db.com) の件。順調に進行中のようで。
量子鍵暗号を脅かす新たな攻撃手法が発見される レーザーを照射して検波器を“盲目化” (ComputerWorld.jp, 9/1)
》 量子鍵配送を用いたワンタイムパッド携帯電話ソフトウェアを開発 〜世界初、通話の盗聴が不可能であることを物理学的に保証した携帯電話ソフトウェア〜 (情報通信研究機構, 9/2)
》 Amazon「Kindle 3G + Wi-Fi」試用レポート 〜日本語表示対応、小型軽量化された電子ペーパー端末 (PC Watch, 9/7)。難はあるものの、着実に進歩はしているようで。
このほか、PDFの閲覧中に本体がフリーズして再起動したり、急に終了してHome画面に戻るケースは、従来モデルよりも増えたように感じる。表示そのものは一定のレベルに達してはいるものの、まだまだクセがある、というのが率直な感想だ。ただ、これらの不安定さはフォーマットに起因することが多いため、利用方法によっては不安定さをまったく感じずに使えてしまう場合も少なくないと思われる。
》 カスペルスキーがセキュリティ対策ソフトの新版を発表 (日経 IT Pro, 9/8)。2011 シリーズが各社から続々。
》 閉じられた「刑場公開」で考えたこと - 畠山理仁 (マガジン 9 / livedoor, 9/8)。Viva! 官報複合体。
現在の記者クラブは省庁側から「記者室という名の家賃無料のオフィス」を提供されている。そして記者クラブ加盟社以外を事実上「排除」している。それによって自分たちは「情報を独占」できている。このビジネスモデルが崩壊すると、省庁は情報をコントロールできなくなって困る。記者クラブは情報を独占できなくなって困る。
(中略)
今回の「刑場公開」でも、記者クラブの「閉鎖性」はいかんなく発揮された。それは「代表取材」で撮影された写真、映像素材に対する取り扱いをみてもわかる。
なんと記者クラブ側は、代表取材で撮影した素材の使用に奇妙な「縛り」を設けていたのだ。それは、
「使用は記者クラブ加盟社に限る」
というものだ。彼らは「国民の代表」として取材したのではなく、たんに「記者クラブの代表」として取材したのだ。この「縛り」の理由について、私は法曹記者クラブの8月の幹事社であるNHK記者にたずねた。すると、こんな答えが帰ってきた。
「そうだからそうとしか言えない」
みなさま記者クラブの、NHK。
》 プレイステーション3 v3.42アップデート提供開始、セキュリティ修正 (engadget, 9/7)。PS Jailbreak / PSGroove 対策のようですね。
》 マイクロソフトのクラウドサービス「BPOS」がサービスダウン (CNET, 9/7)。Business Productivity Online Standard Suite (BPOS) (Microsoft)。
BPOSがサービス障害に見舞われたのはこの1カ月で2度目となる。前回は8月23日で、今回と同様にネットワーク問題が原因だった。
》 ゲスト寄稿:ちっぽけなソマリランドは、世界初のキャッシュレス社会になれるか? (techcrunch, 9/7)。物理マネーを運用できないほどハイパーインフレなので。
》 Appleにとって重要なのは環境よりも秘密の保持か? (techcrunch, 9/7)
》 Appleジャパン、発火事故を受けて3週間で5000個のiPodの電池を交換 (techcrunch, 9/8)
QuickTime 7.6.7 以前に 0-day 欠陥。QTPlugin.ocx に欠陥があり、攻略 Web ページを閲覧すると任意のコードを実行される。 CVE-2010-1818
[0day] Apple QuickTime "_Marshaled_pUnk" backdoor param client-side arbitrary code execution (reversemode.com, 2010.08.30)。元ねた。
root / modules / exploits / windows / browser / apple_quicktime_marshaled_punk.rb (metasploit)
Apple QuickTime ActiveX _Marshaled_pUnk Remote Code Execution Vulnerability (ZDI, 2010.08.31)。2010.06.30 にベンダーに通知済だが、修正されないまま 0-day 化。
patch はない。CLSID {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B} に kill bit を設定することで回避できる。
QuickTime 7.6.8 で修正されています。
Trend Micro ビジネスセキュリティ 5.0 / 5.1 / 6.0、ウイルスバスター コーポレートエディション 10.0 に欠陥。「挙動監視モジュールの監視機能 が無効になる」脆弱性があったのだそうで。 アラート/アドバイザリ: 挙動監視モジュールの監視機能 が無効になる問題 (トレンドマイクロ, 2010.09.08 更新) によると、
挙動監視モジュールの監視機能の内部処理中の特定条件下にて、処理が無効化される問題が確認されました。この問題を悪用することにより、攻撃者が悪意あるプログラムを実行できる可能性があります。
修正プログラムが公開されています。
iOS 4.1 登場。24 件のセキュリティ欠陥が修正されている。
Safari 5.0.2 / 4.1.2 登場。3 つの欠陥が修正されている。内 1 つは Windows 版特有。
警察、ようやく「キャッシュ」を対象に。
逮捕容疑は、7月15日、ウィニーを利用し、ファイル情報を暗号化する「キャッシュフォルダー」に女児のわいせつな動画2点を記録し、不特定多数が閲覧できる状態にしたとしている。
関連: 児童ポルノをwinnyで公然陳列罪 (奥村徹弁護士の見解, 2010.09.08)。
「スカイラインによるひき逃げ事件は全国初」「プリウスによるひき逃げ事件は全国初」なんて言わないでしょ。
ケーサツはやたら初ものが好きなわけですが、それはともかく、「コンコルド初の死亡事故」とか言いますよ。
Adobe Reader / Acrobat 9.3.4 (最新版) 以前に 0-day 欠陥。 攻略 PDF を開くと任意のコードが実行される。 CVE-2010-2883。 既にこの欠陥を利用した攻略 PDF ファイルが出回っている模様。
CVE-2010-2883 Adobe 0-Day David Leadbetter's One Point Lesson from 193.106.85.61 thomasbennett34@yahoo.com (contagio, 2010.09.07)。一次情報。
[SA41340] Adobe Reader / Acrobat Font Parsing Buffer Overflow Vulnerability (Secunia)
BID 43057: Adobe Reader 'CoolType.dll' TTF Font Remote Code Execution Vulnerability (SecurityFocus)
Adobe Acrobat/Reader 0-day in Wild, Adobe Issues Advisory (SANS ISC, 2010.09.08)
Current Internet Threat Level (ISS)。この件を受けて AlertCon が 2 になっている。
Adobe PDF Zero-Day Exploit Discovered in the Wild (McAfee Labs Blog, 2010.09.08)
Just after Adobe released their Out of Band patch for CVE-2010-2862, We discovered a malware exploiting a new 0-day vulnerability in the wild. Similar to the iOS PDF jailbreak vulnerability and CVE-2010-2862, this 0day vulnerability also occurs while Adobe Reader is parsing TrueType Fonts. We’ve analyzed and confirmed that the vulnerability affects the latest Adobe Reader (v9.3.4).
(中略)
McAfee protection to date:
- McAfee Network Security Platform: Coverage provided under the signature 0×40293c00, UDS-HTTP: Adobe Reader Unspecified Buffer Overflow
- DAT files: Coverage for known exploits provided in the 6099 DAT release under the signature Exploit-PDF.ps.gen
- Host IPS: Generic Buffer Overflow protection provides partial coverage
- FoundStone: The FSL package of September 8 includes a vulnerability check to assess if your systems are at risk
Adobe Reader zero-day attack - now with stolen certificate (securelist.com, 2010.09.08)
アドビ、PDFの新たなゼロデイ脆弱性を悪用した攻撃を警戒 オンライン犯罪者らが悪質なPDF添付書類を用いた攻撃を一部で仕掛けている (ComputerWorld.jp, 2010.09.09)
Enhanced Mitigation Experience Toolkit 2.0 を使えば回避できるそうです。
Use EMET 2.0 to block Adobe Reader and Acrobat 0-day exploit (Microsoft Security Research & Defense, 2010.09.10)
APSA10-02: Security Advisory for Adobe Reader and Acrobat (Adobe, 2010.09.10 改訂)。EMET 2.0 を使う方法は Adobe も確認済。 ただし、各自でテストしてね。
Note that due to the time-sensitive nature of this issue, testing of the functional compatibility of this mitigation has been limited. Therefore, we recommend that you also test the mitigation in your environment to minimize any impact on your workflows.
APSA10-02: Security Advisory for Adobe Reader and Acrobat (Adobe, 2010.09.13 改訂)。
We are in the process of finalizing a fix for the issue and expect to provide updates for Adobe Reader 9.3.4 for Windows, Macintosh and UNIX, and Adobe Acrobat 9.3.4 for Windows and Macintosh during the week of October 4, 2010.
2010.10.04 (US 時間) の週に新版を公開予定だそうで。3 週間も先の話。
Please note that these Adobe Reader and Acrobat updates represent an accelerated release of the next quarterly security update originally scheduled for October 12, 2010. With this accelerated schedule, we do not plan to release any new updates for Adobe Reader and Acrobat on October 12, 2010.
はいはい。
関連:
Brief Analysis On Adobe Reader SING Table Parsing Vulnerability (CVE-2010-2883) (Websense, 2010.09.10)
New Adobe 0day Demonstration (attackvector.org, 2010.09.09)
関連: Adobe PDF関連製品にゼロデイ脆弱性が! (トレンドマイクロ セキュリティ blog, 2010.09.21)
事例: Adobe Readerのゼロデイ脆弱性を悪用する標的型攻撃 (IBM ISS, 2010.09.22)
Adobe Readerの修正版が10月5日に公開、ゼロデイ脆弱性を解消 (日経 IT Pro, 2010.10.04)、APSB10-21: Adobe Reader と Acrobat に関するセキュリティ情報の事前告知 (Adobe, 2010.09.30)。日本時間の明日公開予定。cadz さん情報ありがとうございます。
Adobe Reader / Acrobat 9.4 / 8.2.5 出ました: APSB10-21: Security updates available for Adobe Reader and Acrobat (Adobe, 2010.10.05)
Adobe Reader と AcrobatにおけるCoolType.dll のフォント解析コードに起因するバッファオーバーフローの 脆弱性(CVE-2010-2883)に関する検証レポート (NTT データ・セキュリティ, 2010.10.01)
Adobe Patches Vulnerabilities (Symantec, 2010.10.12)。JavaScript を無効にしても攻撃コードが起動される攻略 PDF ファイルが出回っているそうです。 日本語版: アドビが脆弱性を修正 (Symantec, 2010.10.11)
》 2010年10月1日より、関西レインボーパレードブックフェア開催 (みやきち日記, 9/3)。ジュンク堂千日前店にて。
》 インターネット定点観測 (警察庁)。from japan で others 宛なアクセスが 9/2 から激増しているんですかね。
》 岡崎市立中央図書館利用者逮捕勾留事件について(声明) (ともんけんウィークリー, 9/8)
本事件の最大の問題は、図書館利用者だった男性が不当に逮捕勾留され、損害を被ったことである。図書館、システム開発会社、警察・検察が問われているのは、そのような事態を招いた結果責任である。しかし、依然として図書館もMDISも図書館システムの不具合を認めず、愛知県警も捜査に問題はないとしている。とりわけ岡崎市立中央図書館の見解において、逮捕勾留され損害を被った男性に対する配慮が見られないのは遺憾である。
図書館は利用者の知的自由を守るという使命を持っている。しかし本事件は、図書館自身の被害届をきっかけとして、利用者の身体の自由が侵されたという点で重大である。
関連: 弊社「図書館システム」について (三菱電機インフォメーションシステムズ, 9/3)
》 「犯人はタリバーンではない」 常岡さん、アフガン出国 (asahi.com, 9/6)
常岡さんはアフガン出国後、インターネット上の簡易投稿サイト「ツイッター」で拘束された状況などを少しずつ明らかにしている。
書き込みによると、常岡さんを拘束していたのは反政府武装勢力タリバーンではなく北部クンドゥズ州の軍閥で、タリバーンとは別の反政府勢力ヒズベ・イスラミ(イスラム党)と関係のある組織。「腐敗した軍閥集団」で「タリバーンになりすまして日本政府をゆすっていた」としている。この組織はカルザイ政権ともつながっており、「アフガン当局は事実を公表するはずがない」と批判している。
関連:
解放された常岡さんが犯人像を語る (Togetter)。 常岡氏の tweet (9/6 分) のまとめ。
常岡浩介さん、帰国後第一声のすべて (The Incidents, 9/7)、 常岡浩介さん、帰国後第一声のすべて (YouTube, 9/6)
アフガン拉致:タリバン犯行説改めて否定 会見で常岡さん (毎日, 9/8)
》 Mariposaストーリー、スロベニア編 (Panda Security Japan オフィシャルブログ, 9/2)
》 ハイパーバイザーにセキュリティを——VMSafe APIを利用するトレンドマイクロの「Deep Security」 (クラウド Watch, 9/6)
》 口蹄疫「清浄国」目指し、抗体・目視検査開始 国・宮崎 (asahi.com, 9/6)
》 FreeBSD 6.4および8.0のサポート期限は11月30日 (FreeBSD Daily Topics, 9/6)
》 ブログによる大衆の心理的操縦について (techcrunch, 9/6)
もし私がまた本を書くとしたら次の3つのテーマのいずれかになるだろう。(中略) 二番目の候補は、ブログのメディアとしての優位性に関するものだ。ブログは常に読者からのフィードバックに晒されているために、大衆を心理的に操縦する訓練の場として絶好なのだ。(中略)
ところで最近私がよく考えているのはこの二番目のテーマについてだ。というのは、それなりに価値のあるブログの運営者は簡単に戦闘的なカルト集団を組織することができそうだと気づいたからだ。
》 MP980が無線でつながらない。 (パソコントラブル出張修理・サポート日記, 8/3)。無線 LAN にはいろいろ罠がありますねえ……。
》 菅VS小沢 オープン度は「どっちもドッチ」 (田中龍作ジャーナル, 9/6)
》 進化する SEO ポイズニング (Symantec, 9/3)
》 駅ホームでの人身事故 酔っぱらいの関与率は何割か (回答する記者団, 8/31)
Googleのプライバシー方針が短くて法律用語のない一般人に分かりやすい文章になる (techcrunch, 9/4)
FacebookもGoogleに見習ってあのややこしいプライバシー設定をなんとかしたら? (techcrunch, 9/4)
iTunes Pingのプライバシー設定は模範的 - フォロー、友だち、隠れる、から選択 (techcrunch, 9/3)
このソーシャルグラフのプライバシー設定の実体はかなり複雑だが、さすがAppleで、それを非常にわかりやすく見せることに成功している。 Facebookの無用に煩雑なプライバシー設定ルールとは正反対だ。私は最近、Facebookはプライバシーのルールを大幅に簡素化し、友だち關係とフォロー關係の両方を提供すべきだと書いた。それがちょうどここでAppleがやっていることである。Facebookでは相互承認を必要とする「友だち」関係しか用意されていない。そのため、実際には嫌っている相手なのに承認の要求を断りにくかったために登録されているという「偽の友だち」関係が多数生じている。たいへん具合の悪い状況だ。
Apple社の音楽SNS「Ping」、レディー・ガガのツイートを検閲? (みやきち日記, 9/3)
この程度の同性愛ネタのツイートがダメなら、iTunes Storeでガガの超ゲイゲイしい「Alejandro」なんて売れたもんじゃないと思うんですけどね。何を考えてるんでしょうかAppleは。
Google CEOエリック・シュミット:「あなたがどこにいるか、何が好きか知っています」 (techcrunch, 9/8)
うーむ。Schmidtが善意で言っているということはわかるが、そろそろ広報の専門家に頼むか友達でもいいので、「私たちは、あなたがどこにいるか、何が好きかを知っています。」のような発言が、少々無気味に感じることを彼に教えてあげた方がよい。特に今Googleが、テキサス州で反トラスト法に関する捜査を受けていることや、プライバシーに関する$8.5M(850万ドル)の訴訟で和解したばかりであることを考えると。
》 iTunes Pingが(少なくとも今のところ)全く期待はずれな件 (techcrunch, 9/4)
つまるところPingはあまりに商業目的を前面に出しすぎているのだ。面白さに対する配慮が欠けている。トップチャートなどのゲーム的要素も全く用意していない。高く評価した楽曲が、その人のフォロワーによってどれだけ購入されているのかなどの情報もない。もちろん他の指標も用意されていない。誰が音楽推薦者として優れているのかを見る手段もないということだ。
》 京都精華大学国際マンガ研究センター 学術シンポジウム 「マンガ表現規制問題の根源を問う」 (弁護士山口貴士大いに語る, 9/7)。 2010.09.20、京都府京都市、無料 (ただし「ミュージアムへの入場料は別途必要です」)。
》 性描写漫画販売規制案、議会への再提出見送りへ 東京都 (asahi.com, 9/7)。非実在青少年方面。
出てます。
Firefox のセキュリティアップデート (3.6.9/3.5.12) を公開しました (Mozilla Japan ブログ, 2010.09.08)
Firefox 3.5 のサポートは 8 月までの予定でしたが、延長され、少なくとも次のバージョン 3.5.13 までは公開されることが決定しています。いずれにしても近日中にサポートは終了しますので、早期に 3.6.9 へアップグレードされるよう強く推奨します。
Thunderbird のセキュリティアップデート (3.1.3/3.0.7) を公開しました (Mozilla Japan ブログ, 2010.09.08)
Firefox のセキュリティアップデート (3.6.9/3.5.12) を公開しました (Mozilla Japan ブログ, 2010.09.08) が 2010.09.11 付で更新されています。 現在、Firefox 3.6.9 への自動更新は無効となっている模様です。 cadz さん情報ありがとうございます。
2010/09/11 更新: 現在クラッシュバグの調査のため、更新機能は無効になっています。
上記のように、自動更新はできないようですが、mozilla.jp での Firefox 3.6.9 の公開が中止されたわけではないので、 手動でダウンロードしインストールできます。
あと、Firefox 3.6.9 では X-Frame-Options レスポンスヘッダに (ようやく) 対応しています。 clickjacking 攻撃の排除に利用できます。
The X-Frame-Options response header (mozilla.org)
X-Frame-Options (Mozilla Security Blog, 2010.09.08)
Combating ClickJacking With X-Frame-Options (EricLaw's IEInternals, 2010.03.30)
Browsers Supporting X-Frame-Options
Firefox 3.6.10 出ました。問題となっていた「クラッシュバグ」が解決されたようです。
SeaMonkey も 2.0.8 が出ています。tvb19131 さん情報ありがとうございます。
Firefox 3.5 系や Thunderbird も更新されていたんですね。
Firefox のアップデート (3.6.10/3.5.13) を公開しました (Mozilla Japan ブログ, 2010.09.17)
Thunderbird のアップデート (3.1.4/3.0.8) を公開しました (Mozilla Japan ブログ, 2010.09.17)
Google Chrome 6.0.472.53 登場。機能向上 + セキュリティ修正。14 件の欠陥が修正されている。High x 7、Medium x 4、Low x 3。 また、5.0.375.127 での
Credit and $1337 to Marc Schoenefeld for enabling us to work around another Windows kernel bug [51070].
が不十分だったそうで、これも修正されている。
……と言っている間に、Google Chrome 6.0.472.55 登場。セキュリティ修正はないようです。
》 更年期障害キノコで改善…九州大など突き止める (読売, 9/6)。ヤマブシタケ。有効成分の単離はこれから。
中高年で更年期を迎えた女性は、急激なホルモンの変化により、疲れやすさ、ほてりなどの症状を訴えることが多い。これらの症状は、ホルモンの問題だけでなく、脳神経系の変化も影響しているといわれることから、清水助教はヤマブシタケの成分が有効に働くのではないかと考えた。
(中略)
◆ヤマブシタケ=白い球状の食用キノコで、大きさは直径10センチ前後。全国各地のクヌギやクルミ、ミズナラなど広葉樹の幹や切り株に自生する。山伏が服の飾りに使った白色の丸い飾りに似ていることから名付けられた。人工栽培技術も確立されており、スーパーなどでも購入できる。店頭価格は100グラム400円前後。
いつぞやの納豆のようにならなければよいのですが。
》 京田辺「39・9度」本当?アメダスに草絡まる (読売, 9/7)。うわ……絡まり方が半端じゃない。「敷地を貸している京都府が6日に除草作業」したそうなのだけど、その前に除草したのはいつなのだろう。
》 グリーンピース「横領」鯨肉「窃取」事件、青森地裁判決は、形式的な逃げの判決だった〜被告人控訴! (情報流通促進計画 by ヤメ記者弁護士(ヤメ蚊), 9/6)
検討するべき重要な問題は、
- 刑罰法令に触れることなく、船員らにおける不正を暴くことができたのかどうか、
- 暴こうとした『政府側の』不正を明らかにすることで得られる社会的利益と、刑罰法令に触れることで生じる社会的不利益とを比較して、どちらが重大と言えるのか。
- 結果的にいかなる社会的利益が得られたのか、
である。
しかし、判決は、それらについて何ら判断していない。
これでは、政府側の不正行為については、それを知ったとしても、目をつむれ、ということだ。
》 iOS 4.1が重要な本当の理由 スマートフォン、そしてビジネスツールとしてのiPhoneの問題点が解決 (ComputerWorld.jp, 9/7)。近接センサー、Bluetooth、iPhone 3G がまともに使えるようになるらしい。 (typo fixed: kimux さん感謝)
》 リリース:Virtual Computer NxTop 3.0(20100906-3) (virtualization.info, 9/6)
したがって、NxTop 3.0で最も大きいのは、市場初の無償汎用クライアントハイパーバイザーという部分だ。また、特に目立つのがIntel vPro技術を全く必要としない点だ。
》 アジア大洋州地域サイバー犯罪捜査技術会議開く 〜情報共有の強化や解析能力向上を〜 (ポリスチャンネル, 9/7)、 サイバー犯罪に共同で対処を アジア諸国の警察が会議 (共同, 9/1)
》 地球磁場の高速逆転、証拠発見か (WIRED VISION, 9/7)
》 ESET がまたやらかしていたらしい。 g-pick さん情報ありがとうございます。
Virus Signature Database Updates 5417 - 5418 Error Brief (ESET, 9/3)。ウイルス定義データベース 5417 (9/2 17:23) / 5418 (9/2 21:36) を適用すると Windows が不安定になるなどの障害が発生した模様。
On September 2, 2010 at approximately 08:23 GMT, Virus Signature Database Update version 5417 was released to enhance a part of the scanning engine that deals with script malware. This update contained an error that manifested itself when combined with subsequent update 5418. In some cases, this error caused the “ekrn” service to crash, system lock and threat notifications with blank name fields.
ウイルス定義データベース 5419 (9/2 23:33) で修正されている。
ウイルス定義データベースの不具合について (キヤノン IT ソリューションズ, 9/3)。
今日はESET NOD32の猛攻アタックにさらされた (3流プログラマのメモ書き, 9/3)。被害事例。
》 労働災害による死亡者の大幅増加を受け、緊急対策を実施 (厚生労働省, 9/6)。酷暑のためか、労災も前年同期 13% 増だそうで。
》 新型耐性菌、国内初検出 インドから帰国の患者 栃木 (asahi.com, 9/6)。ニューデリー・メタロ-β-ラクタマーゼ1 (NDM-1) 産生多剤耐性菌。関連:
ニューデリー・メタロ-β-ラクタマーゼ1(NDM-1)産生多剤耐性菌について (厚生労働省, 8/18)。asahi.com 記事で「厚労省は8月18日、都道府県を通じ全国の医療機関に対し、国内での感染事例があった際には、国立感染症研究所への報告を求める事務連絡を出した」とされているもの。
4 NDM-1 産生株が問題になる理由
これまでに、MBL には、既にIMP-1 やVIM-2 などのタイプが確認され、我が国を含む世界各地の医療環境に広がりつつありますが、それらは、多くは、緑膿菌やアシネトバクターなどで産生され、大腸菌や肺炎桿菌では少数でした。しかし、NDM-1 は、ヒトの腸管に定着しやすい大腸菌や肺炎桿菌において多く見つかるという特徴があり、院内感染症や術後感染症の起因菌としてのみならず、尿路感染症などを引き起こす新型の多剤耐性菌として、今後、市中に広がる可能性も懸念されています。
既存の多剤耐性菌よりもさらにやっかいであると。
薬剤耐性菌のページ (国立感染症研究所)
薬剤耐性示す細菌の遺伝子、南アジアから世界に拡散の恐れ (AFPBB, 8/11)
NDM-1をもつ細菌は、多剤耐性菌による症状の救急治療の現場で「最後の手段」とされているカルバペネム系抗生物質にさえ耐性を示すため強く懸念されている。
11日の英医学専門誌「ランセット(The Lancet)」に掲載されたカーディフ大学とインド・マドラス大学(Madras University)による研究でNDM-1の感染例が報告された。
インドで疑わしい症状を示した入院患者を調査したところ、同国南部のチェンナイ(Chennai)で44人(検査した患者の1.5%)、北部のハリヤナ(Haryana)で26人(同8%)の感染者が見つかった。さらにバングラデシュとパキスタンに加え、英国でも37人が感染していることが分かった。英国の感染者の一部は最近、インドあるいはパキスタンで美容整形手術を受けていた。
論文で研究チームは「英国人以外にもインドで整形手術を受ける欧米人は多いため、NDM-1は世界中に広がる恐れがある。航空機による移動が増えた今では、遺伝子は簡単に国境を越える」と警鐘を鳴らしている。
》 京都の駅にも大学にも「けいおん!!」が 国勢調査PR、「話題性のある広報で提出率向上」 (ITmedia, 9/3)。うん国勢調査。昨日は京都にいたのだが、全く気がつきませんでした。(クレしんの方が似合うと思うなあ……)
》 東浩紀さんと、とある早大生のカンニング問題。そして周囲の反応 (togetter, 9/3)。当該の人達って、持ち込み可の試験なのにカンニングしてたってことですか……。いやはや。
》 DTI Cloud Mailサービスの障害について (DTI)。「9月 3日18時50分頃」から障害が発生、「9月 5日11時の段階におきまして、 メールの送受信に関しましては復旧」だそうで。オオカワさん情報ありがとうございます。
》 Internet Infrastructure Review(定期発行技術レポート) (IIJ)。vol.008 が出ています。
》 記者の目:性分化疾患と性同一性障害=丹野恒一 (毎日, 9/3)
他にも耳を離れない言葉がある。心は女性なのに体が男性で苦しむ18歳の学生を取材した時のことだ。安全性を無視して個人輸入した女性ホルモン剤を服用しているが、外見の変化は期待ほどでないという。「今の姿のままで女性として生き始めても、性的倒錯者としか思われない」。自分らしく生きたいだけなのに、なぜ自らをそんなふうに表現しなければならないのか。返す言葉が見つからない私に、学生は痛々しい決意を示した。「それでも生き抜けるよう、強くなりたい」
私自身は取材を通して、性別の境界を生きる人々は決して特別な存在ではないと思うようになった。性には多様な形があり、体の性別があいまいなこともあれば、心の性別が体と逆になることもあり、好きな性が異性であったり同性であったりもする。私を含む多数の人は、その数限りない組み合わせの中から、たまたま典型的な形でそろっただけの存在なのだ。
》 世論はこうして作られる (スピンアウト, 9/5)。マスゴミって、ここまでひどいんですかね……?! マスゴミにインタビューされたら、証拠保全のために、即座に録画しておくべきなのか。
》 記者クラブメディアには「報じない」「黙殺する」という武器があった。しかし、ツイッターやUSTで現場情報が広く共有されると、武器の破壊力は確実に落ちる。これまで小沢一郎候補はプラスの要素を、菅直人候補はマイナスの要素を「報じられてこなかった」ことがよくわかる。 (畠山理仁, 9/5)
》 第4弾・大手メディアの世論調査を疑え〜街頭での支持は逆 (田中龍作ジャーナル, 9/5)
》 帝京大病院:多剤耐性菌に46人が院内感染 9人が死亡か (毎日, 9/4)。多剤耐性菌アシネトバクター・バウマニ (Acinetobacter baumannii)。
同病院によると、感染したのは、肺がんや脳梗塞(こうそく)など重症の病気で入院した92〜35歳の男女46人。27人は昨年10月〜先月にかけて死亡した。うち12人は死亡と感染の間に因果関係はないとみられ、6人は因果関係が不明という。
46 人が感染、内 27 人が死亡。死亡者の内、9 人には明らかな因果関係があり、12 人には因果関係はなく、6 人は不明。
同病院は今年2月、患者4人から同菌が見つかり、福岡大病院の例もあったことから、感染制御部が院内各科に同菌への警戒を呼びかけた。その後、4月に9人の感染が確認されたことなどから、5月の連休明けになって院内の感染制御委員会が「院内感染」として対策に乗り出した。
この初動の遅さはひどい。多剤耐性菌を甘く見すぎ。
帝京大病院は5月には認識したが、保健所に報告したのは今月2日で、都は「報告遅れは不適切」として厳重注意した。
めちゃくちゃ。関連:
多剤耐性アシネトバクターの院内感染について (帝京大学医学部附属病院, 9/3)。この中身のなさを見よ。 藤田保健衛生大学病院の事例 (藤田保健衛生大学病院) と比較せよ。
帝京大病院:院内感染 情報共有に遅れ、拡大防止策後手に (毎日, 9/4)
一方、厚生労働省は、同菌の院内感染を疑う事例を把握した場合には、速やかに報告するよう求めている。だが、同病院が東京都や板橋区、厚労省へ報告したのは今月2日。森田茂穂院長は会見で「現場の対策で手いっぱいで報告が遅れた。もっと早く報告すべきだった」と謝罪した。
報告する機会はほかにもあった。厚労省と都は8月4日、年1回特定機能病院を対象に行う定例の立ち入り検査を実施。医療法で規定されたスタッフの数や医薬品の管理、院内感染防止などについて約7時間調査した。
しかし、同病院は院内感染の事実は告げず、事実上隠ぺい。都の担当者は「意図的に隠してはいないのでは」としたものの、「検査の対象が広範囲。重大な事故があった場合は病院から申し出てほしい」と話した。
帝京大病院「感染防止体制が弱い」 8月に国・都が指摘 (asahi.com, 9/4)。上記の「定例の立ち入り検査」の際の話。
アシネトバクター感染症について (横浜市衛生研究所)。解説記事。 2008〜2009 年の福岡大病院での事例も記載されている。
帝京大病院:多剤耐性緑膿菌でも1人死亡 感染4人、公表せず (毎日, 9/4)
「死者」医師も知らされず…公表遅れに批判の声 (読売, 9/4)。実は現場の医師も知らなかったという……。
藤田保健衛生大病院でも:
愛知でも多剤耐性菌に24人感染 藤田保健衛生大病院 (asahi.com, 9/4)
病院によると、初めて菌を検出したのは2月10日。その後も5例が相次ぎ、16日に愛知県瀬戸保健所に報告した。当初、救命救急センターや脳神経外科の病棟を中心に検出され、2月末に止まったように見えたが、3月下旬から別の病棟でも散発的に感染が起きた。
病院は、亡くなった6人の死因は、感染症ではなく消化管出血や肺炎などとみているが、6月に行われた国立大学付属病院感染対策協議会の調査で、うち1人については直接の死因ではないものの耐性菌の関与はゼロとは言い切れないとされた。
耐性菌で院内感染、藤田保健大病院でも24人 (読売, 9/4)
同病院によると、2月10日に患者1人から菌を検出し、直後に別の5人から見つかったため、同15日に緊急会議を開き、瀬戸保健所に報告した。その後も救命救急センターや一部病棟で感染者が出たが、国立大学付属病院感染対策協議会の指導を受けながら拡大防止を図った結果、7月下旬以降、新たな感染者は確認されていないという。感染経路は調査中としている。
藤田保健衛生大学病院における 多剤耐性アシネトバクター・バウマニ検出事例に 関する概要と当院での対応について (藤田保健衛生大学病院)。 第一報は 6/11 付で公開されている。 帝京大病院の事例が話題になったので公開した、というわけでは全くない。 情報量も、マスメディア報道よりはるかに多い。
2.感染経路
当院で初めて多剤耐性アシネトバクター・バウマニの検出を確認した時点で、複数の患者さまから検出が確認されていること、なかには近隣の関連病院での検出が確認されて当院に入院された例もあることなどから、現時点で詳細な感染経路は不明です。
しかし、当該菌の検出患者さまの入院履歴から、院内ではNCUからICUへの伝播が生じたものと推測されます。また1-4B病棟(脳神経外科)では、病棟内で伝播した可能性が否定できません。2-9病棟(腎内科)における1例目については、市中より持ち込まれた可能性が否定できません。
国立大学付属病院感染対策協議会。 国立大学医学部附属病院感染対策協議会病院感染対策ガイドライン(第2版) (国立大学付属病院感染対策協議会, 2/16)
抗生物質多用に警告、耐性菌問題で細菌学会 (読売, 9/4)
》 鯨肉窃盗、青森地裁で6日判決 Gピースメンバーら2人に (中日, 9/4)。
記者会見で迷走、信頼損なった末に…6管本部長更迭 (読売, 9/3)
海保墜落ヘリ、廃船調査で2島周回…8分前に低空飛行 (読売, 9/4)
発表によると、事故3日後の8月21日、機体周辺から「航空機用データ伝送装置」に接続されたパソコンが見つかった。その後、同装置のコンパクトフラッシュに保存されていたデータを復元した結果、飛行状況が判明した。
(中略)
6管は事故直後、飛行経路を特定できるデータはないと説明していた。
しかし、事故3日後にコンパクトフラッシュが見つかっており、3日夜に記者会見した岩本一夫・警備救難部長は「(今回見つかった)パソコンのデータで経路が再現できるかどうかはわからなかった」とし、「これまでの説明が不十分だった。すみません」と話した。
こんなのばっかりですね……。
第六管区海上保安本部。本当に何もない。
》 「ひらパー」のウオータースライダーでバイト女性2人けが (産経 MSN, 9/2)。ひらパーに何か問題が?! と思ったら、
枚方署やひらかたパークによると、2人はいずれもプールの監視員のアルバイトをしており、この日の勤務終了後、ほかのアルバイトら5人とスライダーのスタート地点で水流をせき止め、勢いをつけて一気に滑り降りて遊んでいた。中間地点付近の急カーブを曲がりきれずにコースから飛び出し、コース脇のコンクリートの斜面に投げ出されたとみられるという。
なんじゃそりゃ……。関連: プール「THE BOON」におけるウォータースライダー事故について (ひらかたパーク, 9/3)
これは、勤務を終えた他のプール監視員らと共に、通常認められていない方法による滑走を行ったためであります。
そりゃそうだ。
》 急増する弁護士トラブル (NHK 追跡AtoZ, 9/4 放送)。9/7 の深夜に再放送あります。
弁護士にだまされたという苦情が急増している。国民生活センターに寄せられる相談は6年前の3倍近い年間1900件。多くが金銭がらみのトラブルだ。弁護士が訴訟を起こされるケースも珍しくない。なぜ弁護士が正義よりもカネに執着するのか。背景に、仕事にあぶれた“貧困弁護士”たちの存在が浮かび上がってきた。
仕事のない弁護士(の一部)と闇社会が結びついているみたい。 番組では、誘われた経験がある弁護士の「私の知る範囲では、きりがないですね、数えたら」なんて言葉も紹介されてました。 元ブル弁、軒弁、ケー弁なんて言葉があるのですね。 関連:
過払い請求で弁護士・司法書士とのトラブル (過払い請求.NET)
弁護士、司法書士も信用できない---【過払い返還請求トラブル急増…日弁連が異例の指針】----(読売新聞) (読売 / 阿修羅, 2009.10.04)
日弁連は7月、「債務者の意向を十分に配慮する」「ほかに債務があるのに合理的理由なく過払い金回収だけを受任しない」などの指針を公表した。
これですね: 債務整理事件処理に関する指針 (日弁連, 2009.07.17)。3/18 に改正されてますね。
番組では過払い金の話だけでなく、 ダミー会社をわざとツブして儲ける話も紹介してましたね。 弁護士がいるととってもやりやすくて便利な模様。
弁護士は不足しているか? (徳永・松崎・斉藤法律事務所)
急増する弁護士トラブル (田舎弁護士の訟廷日誌(四国・愛媛), 8/29)。放送前に記載された文章。
詳細は、9月4日の放送を見るとして、小泉さんのやってしまった司法制度改革は、このような弊害が生じる恐れが高いということは導入前から言われていましたが、それについても、基本的には悪い弁護士は淘汰されるからという単純な自由競争原理にゆだねるという議論が大勢を占めていたと記憶しています。
弁護士の数は大幅に増員され、また、裁判業務にも一定の司法書士が簡裁代理権を取得するなど、益々競争は激化しています。他方で、民事訴訟事件等の数は過払い金を除くと減少傾向気味であり、大幅増員された弁護士では、供給過多の状態が続くことになります。そのため、新人弁護士の収入は減少傾向にあり、年収300万円の弁護士も珍しくなくなっています。
また、司法修習生についても、今度の司法修習生からは貸与制が導入されることから、新人弁護士の段階でかなりの借金を抱えることになります。また、難関とされた最近の現行司法試験出身の司法修習生の卒業試験(司法研修所)の合格率は過去最低となるなど、質の低下にも拍車がかかっています。
学生にも負担が大きい法科大学院を廃止して、誰もが受験できた従前の司法試験制度に戻し、その上で、合格者の数を社会の情勢等を鑑みながら増減していく方向で検討されるべきだと思います。
何もてを打たないと弁護士のトラブルはさらに急増するだけです。
番組では、弁護士の懲戒制度にも問題があるとしてましたね。 懲戒処分を繰り返し受けているにも関わらず、弁護士資格が取り消されない弁護士がいたり。 懲戒処分の情報も、官報と「自由と正義」に載るだけで、公開が不十分だと。 番組での日弁連会長の反応は、懲戒情報の公開については極めて鈍いものでした。一方で、「どんどん懲戒請求してほしい」とも。
税理士に対する懲戒処分等 (国税庁)。税理士については、ここで公開されてます。
自由と正義 (日弁連)。各号の目次を見ると、確かに「懲戒処分公告」という項目があります。
懲戒制度 (日弁連)
弁護士懲戒処分関係資料集 (弁護士と闘う, 2008.03.02)
弁護士懲戒処分「官報」6月8日速報 (弁護士と闘う, 6/8)。弁護士の処分って、人知れず減ったりするみたいです。
番組内で紹介されていたのはこれかな: 弁護士懲戒処分検索センター。 確かに、こんなのは日弁連自身がつくるべきだよね。
いまごろ追記。
Windows XP 32bit / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 Windows カーネルに 3 つの欠陥があり、local user による権限上昇や DoS 攻撃が可能。 Windows XP 64bit / Server 2003 にはこの欠陥はない。
Windows カーネルのデータ初期化の脆弱性 - CVE-2010-1888
Windows XP 32bit に欠陥があり、local user による権限上昇が可能。 Exploitability Index: 1
カーネルのダブル フリーの脆弱性 - CVE-2010-1889
Windows Vista / Server 2008 に欠陥があり、local user による権限上昇が可能。 Exploitability Index: 2
Windows カーネル の不適切な検証の脆弱性 - CVE-2010-1890
Windows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥があり、 local user による DoS 攻撃が可能。 Exploitability Index: N/A
MS10-048 - 重要: Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (2160329)
Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。Windows カーネルモードドライバに 5 つの欠陥があり、local user による権限上昇や DoS 攻撃が可能。
Win32k の境界チェックの脆弱性 - CVE-2010-1887
Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥があり、local user による DoS 攻撃が可能。 Exploitability Index: N/A
Win32k の例外処理の脆弱性 - CVE-2010-1894
Windows XP / Server 2003 に欠陥があり、local user による権限上昇が可能。Exploitability Index: 1
Win32k のプール オーバーフローの脆弱性 - CVE-2010-1895
Windows XP / Server 2003 に欠陥があり、local user による権限上昇が可能。Exploitability Index: 1
Win32k のユーザー入力の検証の脆弱性 - CVE-2010-1896
Windows XP / Server 2003 / Vista / Server 2008 に欠陥があり、local user による権限上昇が可能。Exploitability Index: 1
Win32k のウィンドウ作成の脆弱性 - CVE-2010-1897
Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥があり、local user による権限上昇が可能。Exploitability Index: 1
関連: MS10-048 an explanation of the Defense in Depth fixes (Microsoft Security Research & Defense, 2010.08.10)
Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。Windows の Secure Channel (SChannel) に 2 つの欠陥があり、なりすましや任意のコードの実行を招く。
TLS/SSL の再ネゴシエーションの脆弱性 - CVE-2009-3555
Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。Renegotiating TLS の件。patch を適用することで RFC5746 に対応する。 Exploitability Index: 3
関連: MS10-049: An inside look at CVE-2009-3555, the TLS renegotiation vulnerability (Microsoft Security Research & Defense, 2010.08.10)
SChannel の不正な形式の証明書リクエストのリモートでコードが実行される脆弱性 - CVE-2010-2566
Windows XP / Server 2003 に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。Exploitability Index: 2
関連: MS10-049: A remote Code Execution vulnerability in SChannel, CVE-2010-2566 (Microsoft Security Research & Defense, 2010.08.10)
MS10-050 - 重要: Windows ムービー メーカーの脆弱性により、リモートでコードが実行される (981997)
Windows ムービーメーカー 2.1 / 2.6 / 6.0 に欠陥。 プロジェクトファイルの処理に欠陥があり、 攻略プロジェクトファイル (.MSWMM ファイル) を開くと任意のコードが実行される。 CVE-2010-2564。 Exploitability Index: 1
Windows XP / Vista には Windows ムービーメーカーが同梱されている。
MS10-051 - 緊急: Microsoft XML コア サービスの脆弱性により、リモートでコードが実行される (2079403)
Microsoft XML コア サービス 3.0 に欠陥。「MSXML が HTTP 応答を処理する方法」に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。 CVE-2010-2561。 Exploitability Index: 2
MS10-052 - 緊急: Microsoft MPEG Layer-3 コーデックの脆弱性により、リモートでコードが実行される (2115168)
Windows XP / Server 2003 に欠陥。 MPEG Layer-3 オーディオコーデックに欠陥があり、攻略オーディオファイルを開くと任意のコードが実行される。 CVE-2010-1882。 Exploitability Index: 1
MS10-053 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (2183461)
IE 6 / 7 / 8 に 6 つの欠陥があり、情報漏洩や任意のコードの実行を招く。
イべント ハンドラーのクロス ドメインの脆弱性 - CVE-2010-1258
IE 6 / 7 / 8 に欠陥があり、攻略 Web ページを閲覧し、かつ「マウスを使用してブラウザーウィンドウと対話する」と情報漏洩が発生。 Exploitability Index: 3
初期化されていないメモリ破損の脆弱性 - CVE-2010-2556
IE 6 / 7 / 8 に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。 Exploitability Index: 2
初期化されていないメモリ破損の脆弱性 - CVE-2010-2557
IE 6 に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。 Exploitability Index: 1
競合状態のメモリ破損の脆弱性 - CVE-2010-2558
IE 6 / 7 / 8 に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。 Exploitability Index: 2
初期化されていないメモリ破損の脆弱性 - CVE-2010-2559
IE 8 に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。 Exploitability Index: 2
HTML レイアウトのメモリ破損の脆弱性- CVE-2010-2560
IE 6 / 7 / に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。 Exploitability Index: 1
Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。SMB プロトコル実装に 3 つの欠陥があり、任意のコードの実行や DoS 攻撃が可能。
SMB のプール オーバーフローの脆弱性 - CVE-2010-2550
Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。SMB プロトコル実装に欠陥があり、攻略 SMB パケットによって任意のコードを実行できる。Windows XP の場合は認証は不要。 Windows Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 では、「パスワードベースの共有が無効」であれば認証は不要、そうでなければ認証が必要。 Exploitability Index: 2
関連: MS10-054: Exploitability Details for the SMB Server Update (Microsoft Security Research & Defense, 2010.08.10)
SMB の変数の検証の脆弱性 - CVE-2010-2551
Windows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 SMB プロトコル実装に欠陥があり、攻略 SMB パケットによって DoS 攻撃が可能。 Exploitability Index: 3
SMB のスタック消費の脆弱性 - CVE-2010-2552
Windows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 SMB プロトコル実装に欠陥があり、攻略 SMB パケットによって DoS 攻撃が可能。 Exploitability Index: 3
MS10-055 - 緊急: Cinepak Codec の脆弱性により、リモートでコードが実行される (982665)
Windows XP / Vista / 7 に欠陥。Cinepak Codec に欠陥があり、攻略メディアファイルを開くと任意のコードが実行される。 CVE-2010-2553。 Exploitability Index: 1
MS10-056 - 緊急: Microsoft Office Word の脆弱性により、リモートでコードが実行される (2269638)
Microsoft Word 2002 (XP) / 2003 / 2007、Office 2004 / 2008 for Mac、 Open XML File Format Converter for Mac、Word Viewer、 Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、Works 9 に 4 つの欠陥。
Word のレコードの解析の脆弱性 - CVE-2010-1900
Microsoft Word 2002 (XP) / 2003 / 2007、Office 2004 / 2008 for Mac、 Open XML File Format Converter for Mac、Word Viewer、 Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、Works 9 に欠陥。 Word ファイルの処理に欠陥があり、 攻略 Word ファイルを開くと任意のコードが実行される。 Exploitability Index: 1
Word の RTF 形式の解析エンジンのメモリ破損の脆弱性 - CVE-2010-1901
Microsoft Word 2002 (XP) / 2003 / 2007、Office 2004 / 2008 for Mac、 Open XML File Format Converter for Mac、Word Viewer、 Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックに欠陥。 RTF 形式データの解析に欠陥があり、攻略 RTF 形式データによって任意のコードが実行される。 Exploitability Index: 1
Word の RTF 形式の解析のバッファー オーバーフローの脆弱性 - CVE-2010-1902
Microsoft Word 2002 (XP) / 2003 / 2007、Office 2004 / 2008 for Mac、 Open XML File Format Converter for Mac、Word Viewer、 Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックに欠陥。 RTF 形式データの解析に欠陥があり、攻略 RTF 形式データによって任意のコードが実行される。 Exploitability Index: 2
Word HTML リンクオブジェクトのメモリ破損の脆弱性 - CVE-2010-1903
Microsoft Word 2002 (XP) / 2003、Word Viewer に欠陥。 Word ファイルの処理に欠陥があり、攻略 Word ファイルを開くと任意のコードが実行される。 Exploitability Index: 2
MS10-057 - 重要: Microsoft Office Excel の脆弱性により、リモートでコードが実行される (2269707)
Excel 2002 (XP) / 2003、Office 2004 / 2008 for Mac、 Open XML File Format Converter for Mac に欠陥。 Excel ファイルの解析方法に欠陥があり、攻略 Excel ファイルを開くと任意のコードが実行される。CVE-2010-2562。 Exploitability Index: 1
Windows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 TCP/IP 実装に 2 つの欠陥があり、DoS 攻撃や権限上昇が可能。
IPv6 のメモリ破損の脆弱性 - CVE-2010-1892
Windows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 IPv6 実装に欠陥があり、攻略 IPv6 パケットによって DoS 攻撃が可能。 Exploitability Index: 3
Windows ネットワーキングの整数のオーバーフローの脆弱性 - CVE-2010-1893
Windows Vista SP1 / Server 2008 gold / 7 / Server 2008 に欠陥。 入力バッファーの処理に欠陥があり、local user による権限上昇が可能。 Vista SP2 / Server SP2 にはこの欠陥はない。 Exploitability Index: 1
Windows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 サービスのトレース機能に 2 つの欠陥があり、local user による権限上昇を招く。
レジストリ キーの ACL のトレースの脆弱性 - CVE-2010-2554
ユーザが「サービスのトレース機能のレジストリ キーに不正確なアクセス制御リスト (ACL) を配置した場合」に、local user による権限上昇を招く。 Exploitability Index: N/A
トレースのメモリ破損の脆弱性 - CVE-2010-2555
レジストリの処理に欠陥があり、長大なレジストリによって権限上昇が可能。 Exploitability Index: 1
MS10-060 - 緊急: Microsoft .NET 共通言語ランタイムおよび Microsoft Silverlight の脆弱性により、リモートでコードが実行される (2265906)
.NET Framework 2.0 / 3.5、Silverlight 2 / 3 に 2 つの欠陥。
Microsoft Silverlight のメモリ破損の脆弱性 - CVE-2010-0019
Silverlight 3 に欠陥。ポインタの処理に欠陥があり、 攻略 Web ページを閲覧すると任意のコードが実行される。 Exploitability Index: 1
Microsoft Silverlight および Microsoft .NET Framework CLR の仮想メソッドの委任の脆弱性 - CVE-2010-1898
.NET Framework 2.0 / 3.5、Silverlight 2 / 3 に欠陥があり、 攻略 Web ページを閲覧すると任意のコードが実行される。 Exploitability Index: 1
Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 は、 MS10-049 - 緊急: SChannel の脆弱性により、リモートでコードが実行される (980436) を適用することで、RFC5746 に対応する。
》 Internet Week 2010。 今年もやるけど場所が変わるそうです。
》 正しく設定されていないネットワークが最も簡単に突破できるリソース (slashdot.jp, 9/3)
》 RIM、BlackBerryのセキュリティについてプレス向けに解説 (ascii.jp, 9/2)
》 マカフィー、「スマートグリッドのセキュリティ」レポートを発表 ネットワーク化された電力供給網における、最適なセキュリティソリューションとは (マカフィー, 9/2)
》 今年はエチゼンクラゲが激減 (slashdot.jp, 9/3)
》 NTT曰く「2015年までの固定電話網の完全光回線化は困難」 (slashdot.jp, 9/2)
》 無線LANが不安定な原因「チャンネル干渉」を調べるのに役立つフリーソフト「inSSIDer」 (gigazine, 9/3)
》 The Enhanced Mitigation Experience Toolkit 2.0 is Now Available (Micrsoft Security Research & Defense blog, 9/2)。EMET v2.0 登場。
》 マルウェアの自動解析の方法 (FFR blog, 9/3)
》 海の向こうの“セキュリティ” 第48回:韓国でも著作権法改正で「ダウンロード違法化」へ ほか (Internet Watch, 9/3)。韓国特集だそうです。
》 ハニーポットを使用したファイルの捕獲 (シマンテック セキュリティ レスポンス ブログ, 8/30)
》 ソーシャルネットワークを使用した日本語スパム (シマンテック セキュリティ レスポンス ブログ, 8/30)
》 Tidserv が 64 ビット版にも潜入 (シマンテック セキュリティ レスポンス ブログ, 8/27)、 Tidserv の起動手口 (シマンテック セキュリティ レスポンス ブログ, 8/27)。 Alureon Evolves to 64 Bit (Microsoft Malware Protection Center, 8/27) と同じ件。
》 シマンテック セキュリティ レスポンス ブログ日本語版正式公開のご挨拶 (Symantec, 9/1)
マイクロソフト社セキュリティ更新プログラム(MS10-036、MS10-038)の 弊社集計ソフトウエア商品への影響について (富士ゼロックス, 2010.09.01 更新)。ApeosWare 側での対応がようやく完了。
》 福島の高速バス予約サイトから情報流出 不正利用も (asahi.com, 9/2)、 さくら観光
》 マネージドセキュリティサービス選定ガイドライン Ver.1.0 (日本セキュリティオペレーション事業者協議会, 8/26)、 MSSP事業者サービスマップ (日本セキュリティオペレーション事業者協議会, 8/26)。 各社さんのサービスがどのようなものなのかを確認するときに役に立つらしい。
》 GeoIPの利用方法 (flatray.com)、サイトアクセス者の位置情報を取得するGeoIP (sourceforge.jp, 2007.07.17)。こんなものがあったのか。
》 岡崎市立図書館事件に見るネットと法執行機関のズレ (日経 PC Online, 9/2)。 そういえば、情報セキュリティ ワークショップ in 越後湯沢 は来月なのですね (10/7〜9)。
》 ふと「SSIRP」でぐぐってみたのですが、 1ページ目にこんなのが:
何これと思ってぐぐってみると、
207.46.19.254 (whois.hansode.org)
いちおう Microsoft ではあるっぽいですが、そのままクリックすると Firefox からこんなふうに言われちゃう。
まぁ、手動で 207.46.19.254 を www.microsoft.com に書きかえればいいんですけどね。 セキュリティ インシデントへの対応 (Microsoft)
Windows 版の iTunes 10 には、Safari 5.0.1 で修正された WebKit の修正が含まれているそうです。
》 Wireshark 1.4.0 が出ています。
》 電話番号は死んでいる、気付いていないだけだ (techcrunch, 8/30)
》 モバイル広告ネットワークの断片化する未来 (techcrunch, 8/30)
》 第97回コンプライアンス研究センター定例記者レクでの発言概要 (コンプライアンス・コミュニケーションズ, 8/31)
》 不審者を画像や音声で自動判定、セコムが国内初のサービス (日経 IT Pro, 8/31)
》 岡崎市立中央図書館のホームページへの大量アクセスによる障害について (岡崎市立中央図書館, 9/1)。自分達の対応が、結果として罪なき一市民を逮捕・長期勾留させる結果となったことに対する謝罪は一切ないわけですね。
このコンピュータシステムは平成17年に導入しましたが、その時点で自動プログラムを用いて短時間に大量の図書データ情報を入手できるような事態は、想定していませんでした。今回の事例により、そのような情報入手の方法があることを認識し、本年7月、大量アクセスに対応できるよう、コンピュータシステムの改善を行ったところです。
依然として「大量」と言うのですね。
》 岡崎市立図書館は相手が国外だったらどうするつもりだったのだろうか (Web 担当者フォーラム, 8/24)
》 タリバンの日常生活(動画) (WIRED VISION, 8/31)。 Behind Enemy Lines (sbs.com.au) の件。
》 「So-netフォン」なりすまし被害は4月末から発生、詳細調査の結果発表 (Internet Watch, 8/30)
》 デジタル複合機の脆弱性に関する調査報告書の公開 〜多機能化するデジタル複合機に潜む脆弱性の多角的な調査〜 (IPA, 8/30)
本調査では、個別製品の詳細な検討ではなく、製品のカテゴリとしてのMFP全体にわたる脅威と脆弱性の可能性の検討を行う。そのため、機能ブロックは概要的な機能のレベルまでの検討にとどめ、個別製品を実現するための詳細な機能ブロックの検討までは行っていない。
利用条件としては、MFPを設置する環境はファイアウォールなどで閉じられたネットワーク内のオフィス用途とし、コンビニエンスストアなどの不特定多数が利用する環境は対象外とする。また、本調査では、オフィスでMFPを利用する環境では情報セキュリティを維持するためのセキュリティポリシが定義され、この方針に従って運用されているものとする。
そういうことなので、たとえば「この MFP の中身は Windows です」といった場合の問題については議論されていない。
》 世界のカンファレンスの景色から - RECON その6 (ITセキュリティのアライ出し, 9/1)
》 全国初摘発のウイルス詐欺に有罪判決 (読売, 8/31)。ロマンシングの件。「元役員の男(20)(犯行時19歳)」の東京地裁判決は「懲役3年、執行猶予4年(求刑・懲役3年6月)」だそうで。
Fake TweetDeck update preys on Twitter users (sophos, 8/31)
TDSS Pretending To Be Tweetdeck Update (trendmicro blog, 8/31)
Update not so Tweet for you (Microsoft Malware Protection Center, 8/31)
》 「ウイルスバスター2011 クラウド」には次の機能はありません
パーソナルファイアウォール機能はありません。 そのかわり、Windows に標準添付されているファイアウォール機能を、 ファイアウォールチューナーで「強化」するようになりました。 ただし、どのように「強化」されるのかは不明です。
Benjamin さん情報ありがとうございます。
予約検索は、高々 1 個しか設定できません。 しかも、検索対象などを個別に細かく設定したりはできません。
ウイルスバスター 2010 の「予約検索」設定画面 (Internet Watch, 2009.09.08)
βのときからこうだったみたいですね。ウイルスバスター2011ベータ版 (ぱそ工房ブログ, 7/5)
》 マスコミは日本をどうする気か ── 日本を救えるのは誰だ (The Journal, 9/1)
今回の党首選は、従来型の、総理の座を争う単なる権力闘争ではない。日本の将来、国民生活の行く末を占う路線闘争、日本の政治、経済、社会の底流を流れる二大潮流の争いである。すなわち、「生活重視派」vs「財政再建=増税派(新自由主義)」、「政治主導」vs「政治主導の仮面をかぶった官僚支配」、「日米対等外交」vs「対米従属外交」の闘いである。
小沢氏出馬へ—あいた口がふさがらない (asahi.com, 8/27)
民主党代表選—密室の談合よりはいい (asahi.com, 9/1)
》 第3弾・大手メディアの世論調査を疑え〜「対決回避」囃し立て (田中龍作ジャーナル, 9/1)
30日夜、鳩山由紀夫・前首相が「トロイカ体制」なる懐かしい言葉を持ち出し、小沢氏の有力ポストへの起用を『暗』に求めた。首相も「基本的な考え方は全く依存がない」と応じた。「対決回避へ」と新聞・テレビは囃し立てた。
だが冷静に考えれば、菅氏側が小沢氏を受け入れるはずはない。なぜなら菅政権とは「反小沢」で結束している寄り合い所帯だからだ。小沢氏を党や政府の要職につければ、菅氏は求心力を失う。菅氏にはできっこない相談だった。
にもかかわらず大手メディアは「小沢陣営内に出馬見送り論」(朝日新聞31日付け)などとして、「小沢不出馬」の世論作りにいそしんだ。すでに「国民の大多数は小沢氏の代表選出馬に反対」などとする反小沢キャンペーンで下地をしっかりと作ったうえに、である。
明けて31日、菅氏は元来のスタンスである「小沢外し」を態度で示した。菅氏は正午過ぎから議員会館の会議室で持たれた鳩山、小沢、輿石氏との会談に出席するはずだったが、欠席したのである。ドタキャンだった。出席すれば小沢氏をめぐる人事の話に巻き込まれるため避けたのだ。
これでは仲介の労をとった鳩山前首相の面目は丸つぶれだ。午後1時過ぎ、3氏は憮然とした表情で会議室を後にした。
》 致死率高い鳥インフル、人間に感染しやすい型に変異 (asahi.com, 9/1)。H5N1 話。
河岡さんらはインドネシアのアイルランガ大と共同で、2005年から09年にかけて3回、インドネシアの延べ14州で、無作為に選んだ702匹の豚の鼻汁や血液、ふんなどを調べた。
05〜07年に調べた豚の7.4%から高病原性鳥インフルのウイルスが分離され、分析すると、どの豚も近隣の鶏で流行した鳥インフルに感染していた。詳細に調べた39のウイルスのうち、一つが人の鼻やのどの細胞にくっつきやすく変異していた。08〜09年の調査では過去に感染していた形跡はあったが、ウイルスは分離されなかった。
(中略)
高病原性鳥インフルは、豚では症状を起こしにくく、感染した豚は無症状だったため、気づかないうちに広がった可能性がある。河岡さんは「高病原性で人に感染しやすいウイルスが知らぬ間に広がる恐れがあり、症状がなくても豚のウイルス検査をきちんと実施すべきだ」と話す。
いつ来てもおかしくない状況なわけですね……。
マイクロソフト セキュリティ アドバイザリ (2269637) 安全でないライブラリのロードにより、リモートでコードが実行される
関連:
A new CWDIllegalInDllSearch registry entry is available to control the DLL search path algorithm (Microsoft KB 2264107)。2010.09.01 現在、日本語版はリビジョン 1.3 だが、英語版はリビジョン 4.0 になっている。
英語版には、CWDIllegalInDLLSearch に 2 を設定するための Microsoft Fixit が掲載されている。設定すると、WebDAV / ファイル共有において、カレントディレクトリからの DLL 読み込みが禁止される。 注意:
Fixit 実行前に、あらかじめ Hotfix 2264107 を適用しておくこと。 KB 2264107 から入手できる。
他の値 (1 とか 0xFFFFFFFF とか) を設定したい場合は、 全て手動で行うか、Fixit 実行後に手動で値を修正する。
設定解除用の Fixit が用意されていないため、解除したい場合は手動となる。
An update on the DLL-preloading remote attack vector (Microsoft Security Research & Defense, 2010.08.31)
Update on Security Advisory 2269673 (MSRC blog, 2010.08.31)
RealNetworks、複数の脆弱性を修正したRealPlayerの最新版を公開 (so-net セキュリティ通信, 2010.08.27)。 RealPlayer SP 1.1.5 / RealPlayer 12.0.0.1444 に更新すべきようで。
JVN#24423311: moobbs におけるクロスサイトスクリプティングの脆弱性 (JVN, 2010.08.31)。最新版では直っているそうで。
JVN#75101998: moobbs2 におけるクロスサイトスクリプティングの脆弱性 (JVN, 2010.08.31)。最新版では直っているそうで。
Cisco Security Advisory: Cisco IOS XR Software Border Gateway Protocol Vulnerability (Cisco, 2010.08.31)