Last modified: Thu Jul 2 16:08:08 2020 +0900 (JST)
このページの情報を利用される前に、注意書きをお読みください。
》 脱原発に必須の天然ガス調達で 中部電と大ガスがあけた風穴 (週刊ダイヤモンド, 8/27)。いいぞもっとやれ。
》 関電、需要ピーク時も原発不要 今夏、大飯再稼働に疑問 (共同, 8/31)
》 志賀原発S—1断層は「活断層」 渡辺教授が危険性指摘 (共同, 8/31)
》 PAC-3 今年3度目の実験も成功 (海国防衛ジャーナル, 8/30)
》 中国が相次いで核ミサイル実験??? (海国防衛ジャーナル, 8/22)。海国防衛ジャーナルさんは、マユツバだと分析。
》 極超音速機「X51Aウェーブライダー」第3回目の実験は失敗 (海国防衛ジャーナル, 8/16)
》 台湾にオスプレイ級機雷掃討艇 (海国防衛ジャーナル, 8/14)
》 中国海軍の071型揚陸艦(LPD)の3番艦「長白山」竣工 (海国防衛ジャーナル, 8/13)
》 夢も希望もない…NHK広報局の語る「にこにこぷん」の3匹のその後 (Internet Watch, 8/31)。現実は厳しい。
》 時論公論 「オスプレイ 拭えぬ不安全国に」 (NHK 解説委員室, 8/27)
》 「スマートフォン プライバシー イニシアティブ −利用者情報の適正な取扱いとリテラシー向上による新時代イノベーション−」の公表 (総務省, 8/7)
》 Toyota sues programmer for 'sabotaging' computer network (ZDNet, 8/30)。日本では報道されてないのかな。
》 原子力政策大綱:原子力委だけでの策定を検討 (毎日, 8/29)。 オナニーで GO!
》 新エネルギーフォーラム中止 大阪府市と財界折り合えず (朝日, 8/28)。財界 = 電力屋だからなあ。自分が倒産する話には賛成できませんと。
》 <首相問責可決>自民、自己矛盾の賛成…退席の公明と亀裂 (毎日 / Yahoo, 8/30)。民主党もひどいが、自民党もメルトダウンしっぱなしだなあ。
》 "Data" URLs used for in-URL phishing (SANS ISC, 8/29)
》 アプリで朝まで無料通話、メールは「使わない」——女子高生が語る、今どきの“スマホ事情” (ITmedia, 8/30)
》 NIST SP 800-146 クラウドコンピューティングの概要と推奨事項 (NIST / IPA, 8/30)。日本語訳。
》 サムスンはアップルの特許を侵害せず??東京地裁の判決 米国でのApple勝利から一転、今度はSamsungが勝利をつかむ (ComputerWorld.jp, 8/31)
》 衆議院外務委員会が「ACTA」承認、ネット規制強化は「誤解」と繰り返し否定
また、玄葉大臣は、日本では「これ以上の国内法令の改正を行う必要はない」と明言した。
日本では既に ACTA 相当の内容を施行済なので。
》 原発直下断層に新基準 運転認める場合も (東京新聞, 8/29)。活断層があってはいけません → 特定の種類の活断層なら ok! ってオイオイ。 原発直下の活断層の存在が明るみに出つつある昨今ですが、さっそく予防線を張ってきますか。
》 アマゾン先住民多数殺害か ベネズエラで金採掘業者 (東京新聞, 8/30)。ヤノマミ族。
訴訟で株主側が証拠として調べる必要があると主張した部分は、東電側が検討しコピーを証拠提出。地裁に保管されているコピーと同一か確認しながら、証拠調べを進める。
地裁、東電との協議後、記者会見した株主側弁護団の河合弘之弁護士は「今後、映像が改ざんされる恐れがなくなったのは大きな成果」と強調。合意を受け、証拠保全の申し立てを取り下げた。
福島第一事故 安全装置 ベント妨げる (東京新聞, 8/29)
福島第一 安全装置に問題 早期排気考えず 専門家認める (東京新聞, 8/30)
》 ビンラディン容疑者殺害作戦の手記に政権の説明と矛盾する記述 (AFP=時事 / Yahoo, 8/30)
》 アラファト暗殺疑惑(仏検察官の調査開始) (中東の窓, 8/29)、仏当局、アラファト氏毒殺疑惑の捜査を開始 遺体掘り起こしへ (CNN, 8/29)。ポロニウムによる暗殺説。
》 「バラク・オバマだけど質問ある?」−大統領、RedditでAMA(なんでも聞いてね)セッション開催 (techcrunch, 8/30)
》 Wolfram AlphaからFacebook利用状況の驚くほど詳しいビジュアル解析サービスが登場 (techcrunch, 8/31)
》 Facebook、メールアドレスと電話番号によるターゲティング広告を来週開始 (techcrunch, 8/31)
》 【臨時配信】マカフィー サポート通信 - 2012/08/31 - EMM 10.1.2 Jailbreak Patch 提供中止のお知らせ (マカフィー, 8/30)
McAfee Enterprise Mobility Management (以下 EMM) 10.1.2 Jailbreak Patch を適用すると Android および Windows phone デバイスにてメール同期が行えなくなる場合があることが確認されたため、EMM 10.1.2 Jailbreak Patch の提供を中止いたしました。問題発生時の解決策等に関しましては現在調査中です。
》 トムラウシ山遭難はなぜ起きたのか (弁護士 落合洋司 (東京弁護士会) の 「日々是好日」, 8/30)
JVNDB-2012-003831: McAfee ePolicy Orchestrator におけるアクセス制限を回避される脆弱性 (JVN, 2012.08.24)、 McAfee Security Bulletin - McAfee ePO update fixes viewing of shared dashboard data issue (McAfee)
サイボウズLive for Android の不具合について(Ver.1.0.4以前のバージョン) (サイボウズ, 2012.08.29)。1.1.0 で修正されている。関連:
JVN#77393797: サイボウズLive for Android における WebView クラスに関する脆弱性 (JVN, 2012.08.31)
JVN#23009798: サイボウズLive for Android において任意の Java のメソッドが実行される脆弱性 (JVN, 2012.08.31)
Apache OpenOffice update closes buffer overflow vulnerabilities (H Security, 2012.08.29)。OpenOffice 3.4.1 では CVE-2012-2665 が修正されているそうで。LibreOffice では 3.5.5 / 3.6.0 で修正されている。
Symantec Messaging Gateway 9.5.x に 5 つの欠陥。
JVNDB-2012-003971: Symantec Messaging Gateway における重要な情報を取得される脆弱性 (JVN, 2012.08.30)。CVE-2012-3581
JVNDB-2012-003970: Symantec Messaging Gateway における Web アプリケーションを変更される脆弱性 (JVN, 2012.08.30)。CVE-2012-3580
JVNDB-2012-003969: Symantec Messaging Gateway におけるアクセス権限を取得される脆弱性 (JVN, 2012.08.30)。CVE-2012-3579
JVNDB-2012-003968: Symantec Messaging Gateway におけるクロスサイトリクエストフォージェリの脆弱性 (JVN, 2012.08.30)。CVE-2012-0308
JVNDB-2012-003967: Symantec Messaging Gateway におけるクロスサイトスクリプティングの脆弱性 (JVN, 2012.08.30)。CVE-2012-0307
Symantec Messaging Gateway 10.0 で修正されている。
Chrome 21.0.1180.89 登場。8 件のセキュリティ欠陥が修正されている。
Adobe Photoshop CS6 (13.0) に buffer overflow する欠陥があり、攻略ファイルを開くと任意のコードが実行される。この欠陥は Photoshop CS5.1 (12.1.1) 以前には存在しない。CVE-2012-4170
Photoshop CS6 (13.0.1) で修正されている。Photoshop CS6 13.0.1 Update Now Available (Adobe, 2012.08.30) を参照。
日本語抄訳版出てました: APSB12-20: Adobe Photoshop CS6 に関するセキュリティアップデート公開 (Adobe, 2012.08.30)
関連:
Protecting yourself from CVE-2012-4681 Java exploits (Microsoft Malware Protection Center, 2012.08.30)。 Microsoft 製の Java 無効化 .reg ファイル、8484.disable_5F00_java_5F00_in_5F00_IE.reg が添付されている。 Vulnerability Note VU#636312: Oracle Java JRE 1.7 Expression.execute() and SunToolkit.getField() fail to restrict access to privileged code (US-CERT) や How to disable Java - Internet Explorer (Sophos) に書かれているようなメンドイ手順を踏まなくても、 コレ一発で ok みたい。 so-net の記述 では足りないっぽい。
……で、ようやく fix 出ました。Java SE 7 Update 7 / 6 Update 35。
Security Alert for CVE-2012-4681 Released (Oracle, 2012.08.30)。CVE-2012-4681 CVE-2012-1682 CVE-2012-3136 CVE-2012-0547
Oracle Security Alert for CVE-2012-4681 (Oracle, 2012.08.30)
Java SE Downloads (Oracle)
さらに関連:
セキュリティ企業幹部が証言、「オラクルは現在悪用されているJavaの脆弱性を4月から知っていた」 ポーランドのセキュリティ企業が問題の脆弱性2件を含む17件の脆弱性を4月にオラクルに (ComputerWorld.jp, 2012.08.31)。あらあら。
Opera 12.02 公開。Advisory: Truncated dialogs may be used to trick users が修正されている。
》 ウイルスバスター クラウド 公開とサポート開始のお知らせ (トレンドマイクロ, 8/30)。Windows 8 対応。
》 誰でも簡単にHDムービーが空撮できてiPhone/iPadがコントローラーになる「AR Drone 2」で太陽の塔を撮影してみた (gigazine, 8/29)
》 2要素認証の採用はクラウド・サービスの新たなトレンドになるか Dropboxが2要素認証オプションを追加、GoogleやAWSも採用 (ComputerWorld.jp, 8/29)。一般論かと思ったら Dropbox ねただった。
》 中国でドメイン名の「サイバー不法占拠」が急増 ドメイン名を盾に“身代金”を要求、名もない中国企業が“グッチ”を販売 (ComputerWorld.jp, 8/30)
》 【復旧】08/29 WebARENA SuitePRO V3 全ての仮想専用サーバ サービス停止[SLA対象]【ハイスペック】 (WebARENA, 8/29)。8/29 17:45 に復旧したそうです。停止は 2 時間くらいですか。
》 中国のアンダーグラウンド事情について:インターネット上における資源およびインターネットサービスの悪用 (トレンドマイクロ セキュリティ blog, 8/29)
》 B−CASカード:「タダ見」根絶へ新カード (毎日, 8/30)
大阪地裁判事補、電車内で動画盗撮容疑 (読売, 8/29)、「どんなパンティーか知りたかった」大阪地裁判事が盗撮 (朝日, 8/29)、裁判官検索 華井俊樹 (新日本法規出版)
日本IBM元社長がiPodで盗撮容疑 (ニッカンスポーツ, 8/30)、 大歳 卓麻 役員略歴 (IBM)
人生かけてまで見るもんじゃないよ……。関連: 壇弁護士の意見
そんなに、女の子のパンツをみたければ、AKB48のヘビーローテーションでも見るべしである。
》 活断層 沖合まで延びているか (NHK, 8/30)。柳ヶ瀬・関ヶ原断層帯の件。
独立行政法人産業技術総合研究所の研究グループ (中略) は、福井県内をほぼ南北に延びる「柳ヶ瀬・関ヶ原断層帯」という活断層の北側の海底を音波を使った調査などから分析しました。
その結果、福井市沖から石川県加賀市の沖合にかけて、およそ29キロにわたって断層とみられる地形が延びていることが分かり、研究グループは、活断層が沖合まで延びているとみています。
柳ヶ瀬・関ヶ原断層帯は全長約 100km の巨大活断層ですが、実はもっと長かったという話。関連:
柳ヶ瀬・関ヶ原断層帯 (地震調査研究推進本部)
滋賀県の活断層 (蒲田文雄)
》 はじめての暗号化メール (Thunderbird編) (JPCERT/CC, 8/30)。Thunderbird + GnuPG + Enigmail のチュートリアル記事。
》 DDoS attack stymies vote in Miss Hong Kong beauty contest (Sophos, 8/28)
》 Suspected LulzSec member arrested by FBI for Sony Pictures hack (Sophos, 8/29)
》 Android端末を狙う不正プログラムの2012年上半期トップ10−偽アプリ・アドウェア・情報収集型に要注意 (トレンドマイクロ セキュリティ blog, 8/28)
》 東日本大震災:マダラのセシウム 出荷停止長期化に懸念 (毎日, 8/29)
》 9月5日午前11時、大阪府で携帯電話が一斉に鳴る (slashdot.jp, 8/29)、 大阪880万人訓練 (大阪府)。
》 南海トラフ巨大地震対策検討ワーキンググループ(第一次報告) (防災対策推進検討会議, 8/29)。実に厳しい数字が出てまいりました。
南海トラフ巨大地震の被害想定について (南海トラフ巨大地震対策検討ワーキンググループ, 8/29)
南海トラフの巨大地震 建物被害・人的被害の被害想定項目及び手法の概要 (南海トラフ巨大地震対策検討ワーキンググループ, 8/29)
東海地方が大きく被災するケース + 「冬・深夜」 + 早期避難率低 + 地震動ケース (陸側) + 風速 8m/s での被害想定は、最大で「32万3000人」。 内 23 万人が津波によるもの、8万2000人が建物倒壊によるもの。 負傷者数は最大 62万3000人、要救助者 (自力脱出困難者) は 31万1000人。 関連報道:
南海トラフ巨大地震:最悪で死者32万3000人想定 (毎日, 8/29)
政府、震災対策の特別法 検討急ぐ 「減災は可能」 (日経, 8/29)
南海トラフ巨大地震は津波の到達も早いし、確実に死から脱出するには高台移転か到達範囲外への移転しかないと思うが、コストをどうするか。 とはいえ、死んでからでは遅いわけで。次善の策としては、脱出キットを枕元に置いておくとか?
》 クレディセゾンへの信頼、明日、正念場 (高木浩光@自宅の日記, 8/28)。「永久不滅プラス」の件。
ところが、8月18日の日記の翌日、Twitterで、「モニター登録」を拒否して当該ツールバーをインストールした場合でも、閲覧する全てのWebサイトのURLが aqfts.naver.com に送信されているとの指摘が出た。私はその場合のテストをしていなかったので、改めてそのテストをしたところ、確かに送信されていた。
な、なんだってーーー
デ:確認したところ、先ほどの私の答えが間違っており、「本ソフトウェアを利用して」頂く情報の意味について、私は「ツールバーを利用して検索とか『かんたん経由』とかを使って」というふうに答えましたが、これは間違いでした。
私:はあ。
デ:本ソフトウェアをダウンロードしているブラウザでのご利用に対して情報を取得するということであり、私が規約の言葉の意味を単純に捉えてしまったことが、間違ったご案内をすることになってしまったが、実際には、ツールバーをインストールしているIEについての情報を頂くという、広い意味の解釈です。
私:そういうふうには読めませんよ。だって、「本ソフトウェアを利用し会員がアクセスした」ですからね。「本ソフトウェアを利用し」というのはどこに係るのですか?
デ:それ自体がツールバーをインストールしている状態を指すという解釈になります。
それなんて虚偽説明……。マルウェア扱いすべきレベルであろ。
【復旧】08/25 WebARENA SuitePRO V3 全ての仮想専用サーバ サービス停止【VPSエントリー】 (WebARENA, 8/26)。8/25 23:47〜8/26 01:41。VPS エントリーのみ。
【中止】08/30 緊急メンテナンス工事のお知らせ (WebARENA, 8/29 更新)。 8/25 の件を受けてか 8/30 にメンテナンスが予定されていたが、 間にあわなかった↓ということかな。8/30 のメンテは中止されている。
【発生】08/29 WebARENA SuitePRO V3 全ての仮想専用サーバ サービス停止[SLA対象] (WebARENA, 8/29)。8/29 15:49〜。継続中。 VPS エントリーだけでなく、「全ての仮想専用サーバ」が対象。
》 「第1回サイバーインテリジェンス対策のための不正通信防止協議会」開催。
サイバーインテリジェンスに係る最近の情勢(平成24年上半期) (警察庁, 8/23)。「構成員 セキュリティ監視サービス又はセキュリティ事案に対処するサービスを提供している以下の各事業者及び警察庁とする」ですか。
警察庁、標的型攻撃の被害を防止する協議会--ラックなど10社が参加 (ZDNet, 8/23)
協議会に参加するのはインターネットイニシアティブ、NECネクサソリューションズ、NTTデータ先端技術、セコムトラストシステムズ、日本IBM、NEC、NTT、日立システムズ、三菱電機情報ネットワーク、ラックの10社。
サイバーインテリジェンス対策の協議会を設置 〜セキュリティ関連企業と警察庁が協力〜 (ポリスチャンネル, 8/29)
警察庁、標的型攻撃の情報共有で被害防止を図る官民協議会を設置 (Internet Watch, 8/23)
標的型サイバー攻撃に備えるなら頭を使え! (ITmedia, 8/29)
》 2012年8月13日に発生した「WORLD WING(国際ローミングサービス)がご利用しづらい状況」に関する原因と対策について (NTT ドコモ, 8/29)
国際共通線信号網内の通信設備に設計上の問題があり、トラフィックの疎通が偏っていたため、本来の処理能力を発揮できていなかったことが主な原因と判明いたしました。こうした十分でない処理能力の状態において、海外渡航シーズンで通常よりもトラフィックが増えたことにより、輻輳が発生いたしました。
ネットワークオペレーターは、実際に輻輳するまでその偏りに気がつかなかったということなんですかね。なぜ気がつかなかったのか、を明らかにしないと、再発防止にはつながらないと思うのだけど。
》 首都高八重洲線、高架橋撤去 (7/29) の記事。 うぉう、多軸台車カッコいい。
環二のため首都高撤去、八重洲線で (日経 KEN-Plats, 8/29)。動画あり。
高架橋を一晩で撤去する様子を見に行った! (大山顕の首都高エコマニア, 8/16)。痒い所に手が届いている写真解説がうれしい。
サンダーバード O.S.T. を BGM にした動画がほしいなあ。(注:サスペンス系 BGM の出番はありません)
》 マカフィー VSE と Windows 8 / Server 2012
KB51111: Supported environments for VirusScan Enterprise on Microsoft Windows (McAfee)。VSE 8.8 Patch 1 は Windows 8 / Server 2012 に対応していません。正式対応は VSE 8.8 Patch 3 から。まもなく RTW となるはずの Patch 2 ではないことに注意。
KB74593: VirusScan Enterprise 8.8 support for Windows 8 Beta (McAfee)。VSE 8.8 Patch 2 プレリリース版が掲載されています。
VSE 8.8 Patch 2 (McAfee Community) でのマカフィーの中の人の書き込み:
Patch 2 is not the official release for supporting Windows 8; that will be Patch 3.
You can use Patch 2 on Windows 8 once the patch is released and posted to the web, and until Patch 3 is available. However the patch would not be provided during the managed release phase for a Windows 8 testing request alone.
例によってセキュリティ修正多数です。
Security Advisories for Firefox (mozilla.org)、 Firefox セキュリティアドバイザリ (mozilla-japan.org)
Security Advisories for Firefox ESR (mozilla.org)、 Firefox ESR セキュリティアドバイザリ (mozilla-japan.org)
Security Advisories for Thunderbird (mozilla.org)、 Thunderbird セキュリティアドバイザリ (mozilla-japan.org)
Security Advisories for Thunderbird ESR (mozilla.org)、 Thunderbird ESR セキュリティアドバイザリ (mozilla-japan.org)
Security Advisories for SeaMonkey (mozilla.org)
関連:
Firefox の最新版はメモリ使用量が少なくなり、ブラウジングがより高速に (Mozilla Japan ブログ, 2012.08.28)
タブレット用も提供開始、より高速でパワフルに生まれ変わった Android 版 Firefox 最新版 (Mozilla Japan ブログ, 2012.08.28)
Thunderbird の最新版を公開 - チャット、Do Not Track (追跡拒否) などの機能を追加しました (Mozilla Japan ブログ, 2012.08.28)
APSB12-16: Security update available for Adobe Reader and Acrobat
Adobe Reader / Acrobat 9.5.2 / 10.1.4 に更新すると、不具合が発生することがあるそうで:
先日公開された Acrobat/Adobe Reader 10.1.4と9.5.2アップデートを適用後、特定PDFを開く際に「画像のデータに不足があります」というエラーが出ることが報告されています。ご迷惑をおかけします。現在早急に修正作業を進めております。(続く)
— アドビ サポート担当さん (@AdobeSupportJ) 8月 29, 2012
(続き)PDFを開いた後に、そのPDFを最適化して再保存すると問題が解消することも確認されていますので、回避方法としてお試しください。
— アドビ サポート担当さん (@AdobeSupportJ) 8月 29, 2012
関連:
Oracle Java 7の脆弱性を狙った攻撃について (エフセキュアブログ, 2012.08.29)。LAC 岩井さんの記事。まずはこれを読もう。
Blackhole:パッチのスピードよりも高速 (エフセキュアブログ, 2012.08.29)
Javaランタイム環境 = 常に脆弱なマシン (エフセキュアブログ, 2012.08.28)。永久脆弱マシン。
猛威を振る Java ゼロデイ攻撃コード (Sophos, 2012.08.28)
私はこれまで可能であれば Java を削除するように推奨してきましたし、その考えは今も同じです。しかし、残念ながら多くのユーザーにとって Java は必要悪となっています。私も Java を使用する Libre/Open Office のユーザーです。
この問題に対する良い解決策として、お気に入りの Web ブラウザで Java プラグインを無効にすることをお勧めします。
【ゼロデイ攻撃】JREの未修整の脆弱性を悪用した攻撃発生 (so-net セキュリティ通信, 2012.08.29)。IE、Firefox、Google Chrome の Java 無効化方法がまとまっている。
■Internet Explorer
1)[ツール]アイコンをクリックし[アドオンの管理]を選択、または[ツール]メニューの[アドオンの管理]を選択し、「アドオンの管理」画面を表示する。メニューに[アドオンの管理]がない場合は、[ツール]メニューの[インターネットオプション]で「インターネットオプション」画面を開き、[プログラム]タブの[アドオンの管理]ボタンをクリックすると、「アドオンの管理」画面が表示される。
2)IE8/9は、「アドオンの管理」画面の「アドオンの種類」から[ツールバーと拡張機能]を選択し、[すべてのアドオン]を選択。IE6/7は、[Internet Explorerで使用されたアドオン]を選択し、すべてのアドオンを表示する。
3)Javaプラグイン(「Java Plug-in…」など)を選択し、IE 8/9は、[無効にする]ボタンをクリックする。IE 6/7は、設定欄の[無効]を選択する。
■Firefox
1)[Firefox]ボタンの[アドオン]、または[ツール]メニューの[アドオン]、またはキーボードの[Ctrl]+[Shift]+[A]を押し(3つのキーを同時に押す)、「アドオンマネージャ」ページを開く。
2)アドオンマネージャの[プラグイン]パネルを選択する。
3)Javaプラグイン(「Java Platform…」「Java Plug-in…」など)の[無効化]ボタンをクリックする。無効化されると、ボタンは[有効化]に変わる。
■Google Chrome
1)アドレスバーに「chrome://plugins/」と入力し(「」は不要)、「プラグイン」ページを開く。
2)Javaプラグイン(「Java…」)の「無効にする」をクリックする。無効化されると、リンクは「有効にする」に変わる。
Opera 12 の場合はこうかな。
アドレスバーに「opera:plugins」と入力し、「プラグイン」ページを開く。
Java プラグイン (「Java Platform SE…」) の「無効にする」をクリックする。無効化されると、リンクは「有効にする」に変わる。
Java の新しいゼロデイ脆弱性(CVE-2012-4681) (シマンテック, 2012.08.29)
Protecting Users Against Java Security Vulnerability (Mozilla Security Blog, 2012.08.28)、 Java アプレットを無効にするには (Mozilla.org)
Java 0-Day Using Latest Dadong’s JS Obfuscator (Kahu Security, 2012.08.27)
The Current Web-Delivered Java 0day (Kaspersky, 2012.08.28)
Java Runtime Environment 1.7 Zero-Day Exploit Delivers Backdoor (Trendmicro, 2012.08.28)
》 シリア:アレッポの紛争が激化。市民が矢面に (アムネスティ日本, 8/28)
オスプレイ降下率1525メートルの恐怖 墜落回避は「12秒」 (琉球新報, 8/28)
森本敏防衛大臣は27日の参院予算委員会で、オスプレイのオートローテーション(自動回転)機能に関し、「1分間で5千フィート(約1525メートル)くらい落ちてくるということだ」と述べ、同機で実行した際の降下率を初めて明らかにした。この降下率は、米国防分析研究所でオスプレイの主任分析官を17年務めたレックス・リボロ氏が「恐ろしい降下率」と指摘した試験データと合致する。(中略)
1分で約1・5キロの落下を時速に換算すると約90キロになる。これを米軍普天間飛行場周辺の回転翼機の高度規定千フィート(約305メートル)に当てはめて単純計算すると、12秒で地面に到達する。パイロットは最長で12秒という、極めて短い時間でオートローテーションの実施に必要な手順を踏むことを求められる。
同協議の後に公表された資料の中には、既存のヘリの降下率も示されているが、最小に抑えた場合で1分間に約1600フィート(約487メートル)とされている。オスプレイは既存ヘリの3倍以上の速度で降下することになる。
一方、ベル・ボーイング社のガイドブックに従い、固定翼機モードに転換して滑空することもできない。リボロ氏の指摘によると、ヘリモードから固定翼機モードへの転換は12秒かかるため、この場合も転換が終わるまでに墜落している。
まぁ、飛行機というのは落ちたら基本死ぬわけですが、それにしても……。
オスプレイ 転換モード飛行制限 日米検討 原則飛行場のみに (東京, 8/25)。その飛行場の周囲がおもいっきり住宅密集地なのが問題なのですが……。
モロッコでの事故は「操縦ミス」ということにされた模様
「軍用機に100%の安全性…ナンセンス」オスプレイ墜落、米調査ひと区切り (産経, 8/17)。
オスプレイの性能と運用に詳しい米大手シンクタンク「ウッドロー・ウィルソンセンター」のウィトル上級研究員は、「軍用機に百パーセントの安全を求める方がナンセンス。オスプレイを配備せず、(現在、米軍普天間飛行場に配備中の)老朽化したヘリCH46が墜落したら、それこそ大変だ」と指摘している。
おっしゃる通りなので、日本から出ていってもらうしかないね。
オスプレイ事故は強風と操縦ミス…最終報告書 (読売, 8/18)
オスプレイ配備で防衛相が29日訪沖 「人的ミス」を説明 (産経 MSN, 8/27)
【オスプレイ事故最終報告書】沖縄にとり死活的問題だ/操作ミスであれば安全といいたいのか (47news.jp)
モロッコにおけるMV−22墜落事故に関する分析評価報告書関連 (防衛省)。報告書が掲載されている。
「操縦ミス」と人間のせいにしてしまうのは簡単なのだが、通常の航空機やヘリコプターよりも本質的に操縦が難しい機体を人口密集地で運用しようというのが、そもそもの問題だからなあ。
》 DNS Summer Days 2012 開催のお知らせ (dnspos.jp)。2012.08.31〜09.01、東京都千代田区、無料。
参加申込は不要です。当日、会場までお越しください。
なお参加人数の把握の目的で、両日とも受付にて名刺を一枚頂戴しますので、 ご用意くださいますようお願いします。
(名刺のない方は受付にてお名前をご記入いただきます。)
》 Oil giant Saudi Aramco back online after 30,000 workstations hit by malware (Sophos, 8/27)。3 万台ですか……ほえぇ。
》 減灯による節電は知的生産性が低下、パフォーマンス維持には「調光・調色」〜パナソニックが検証。生体リズムにも効果 (家電 Watch, 8/27)
》 ODNをかたるフィッシング(2012/08/28) (フィッシング対策協議会, 8/28)。 Submission #1543564 (PhishTank) ですかね。 Submission #1543586 (PhishTank) というのもあるみたい。
》 Mobile Pwning: Using Metasploit on iOS (Rapid7, 8/21)
》 「2011年度情報セキュリティ事象被害状況調査票」について 〜 アンケート調査へのご協力をお願いします 〜 (IPA, 8/22)
》 「パーソナル情報保護とIT技術の調査」報告書を公開 〜個人のプライバシー懸念に配慮しつつ制度・技術・ビジネスのバランスが重要〜 (IPA, 8/23)
》 「脆弱性対策情報の収集と活用」セミナー開催のお知らせ 〜米国政府での脆弱性対策の取り組み〜 (IPA, 8/27)。2012.09.13、東京都文京区、1,000円。
》 ソースコードセキュリティ検査ツール iCodeChecker (IPA)。学習補助コンテンツ「ソースコードセキュリティ検査ツール「iCodeChecker」を用いた脆弱性体験学習」 が公開されています。
》 サムスン vs アップル。特許における「自明性」とは何か (techcrunch, 8/28)
最後に、もしあなたがスタートアップで、ライバルに訴えられて破滅することを心配しているなら、Samsungの決断に関するRobert Scobleの見解を考慮されたい。「私はこれをSamsungにとってかなり大きな勝利だと思う。なぜか? たった10億ドルで、世界で2番目に儲かるモバイル企業になれたのだから・・・RIMは、もっと早くiPhoneをコピーすればよかったと思っているに違いない。NokiaもHTCもその他多くのメーカーも。Samsungがこれらのどの会社よりも好調なのはiPhoneをコピー〈したから〉だ」。私は特許弁護士として、故意に他人の特許を侵害することを擁護することは決してないが、特許をライセンシングあるいは購入することによって、Samsungが直面した問題の多くを回避することができる(もしSmasungがAppleのライセンス提案を呑んでいれば、費用総額は陪審員評決の半額で済んでいた)。Samsungは、Appleをコピーし、侵害したとされた今でも、全くコピーしなかったよりも良い状況にいるのかもしれない。
》 NTT西日本が「フレッツ光ネクスト」1Gbpsコースの料金を月額5200円台に値下げ (gigazine, 8/27)。まぁ当然対抗しますわな。
》 弊社ウイルス対策製品をご利用の一部環境においてコンピュータの動作が遅くなる現象について (トレンドマイクロ, 8/28)
■現象発生日
・2012年8月24日(金)〜2012年8月28日(火)午前2時頃
■原因
・弊社サーバに問題が発生しており、対象製品と弊社サーバ間での一部の通信に問題がございました。
現在は解消しているようですね。
》 福島・18歳以下の36%甲状腺にしこり 他地域と比較調査 (河北新報, 8/28)
内閣府原子力被災者生活支援チーム医療班は「良性のしこりは健康な人にもよく見られるものだが、疫学的な調査がこれまでにない。福島県からできるだけ遠く、放射線の影響がない場所で調べる」と話している。
同チームによると、福島県内で行っている検査と同様の方法で、来年3月まで実施。日本甲状腺学会などの専門医が担当し、疫学の専門家も加えて結果を検討する。
現時点では、36% という数字の意味は専門家にもわからないということか。
》 〈デジバナ〉あぜん 今時の落とし穴 (朝日, 8/26)。神田大介記者の記事。朝日新聞データベース「聞蔵」には、まだ入ってないみたい (なので私はまだ読めてない)。
》 10 tips to make your WordPress blog secure (StopTheHacker, 8/23)
》 ブログ狩りにベトナム躍起 体制批判に危機感 (朝日, 8/27)。ぶっちゃけ、中国と似たりよったりだからなあ。
》 中国黒竜江省ハルビン市「陽明灘大橋」開通後9か月で崩壊 。地震が起きたわけでもないみたい。
ネットで批判殺到 中国で橋崩壊 開通1年足らず (産経 MSN, 8/24)
ハルビンで去年11月完成の陽明灘大橋が崩壊 8人死傷 (YouTube, 8/24)。過積載? たった 9 か月で橋を落とす程の過積載って何?
libav。 0.8.3 / 0.7.6 / 0.6.6 / 0.5.9 (2012.06.09) で複数の欠陥が修正されている。 CVE-2012-0947 CVE-2012-0858 CVE-2012-0853 CVE-2012-0852 CVE-2012-0851 CVE-2012-0850 CVE-2011-4031 CVE-2011-3952 CVE-2011-3951 CVE-2011-3947 CVE-2011-3945 CVE-2011-3940 CVE-2011-3937 CVE-2011-3936 CVE-2011-3929
FFmpeg。 0.11 (2012.05.25) で大量の欠陥が修正されている。 CVE-2012-2772 CVE-2012-2774 CVE-2012-2775 CVE-2012-2776 CVE-2012-2777 CVE-2012-2779 CVE-2012-2782 CVE-2012-2783 CVE-2012-2784 CVE-2012-2785 CVE-2012-2786 CVE-2012-2787 CVE-2012-2788 CVE-2012-2789 CVE-2012-2790 CVE-2012-2791 CVE-2012-2792 CVE-2012-2793 CVE-2012-2794 CVE-2012-2795 CVE-2012-2796 CVE-2012-2797 CVE-2012-2798 CVE-2012-2799 CVE-2012-2800 CVE-2012-2801 CVE-2012-2802 CVE-2012-2803 CVE-2012-2804
最新は 0.11.1 (2012.07.07)。「It contains about 70 bugfixes, some possibly security relevant」とされているが、詳細は不明。
JVNDB-2012-003876: GNU Emacs の lisp/files.el における任意の Emacs Lisp コードを実行される脆弱性 (JVN, 2012.08.28)。GNU Emacs 23.2〜4、24.1 に影響。23.1 にはこの欠陥はない。24.2 で修正されている。 GNU bug report logs - #12155: 24.1; Potential Security Flaw with `enable-local-eval', `enable-local-variables' (GNU) に patch が示されている。 CVE-2012-3479
JVNDB-2012-003877: GNU C Library の stdlib における整数オーバーフローの脆弱性 (JVN, 2012.08.28)、 Bug 847715 - (CVE-2012-3480) CVE-2012-3480 glibc: Integer overflows, leading to stack-based buffer overflows in strto* related routines (Red Hat)。最新の glibc 2.16 も穴あり。 RHEL では RHSA-2012:1207-1 RHSA-2012:1208-1 で修正されている。
CVE-2012-3410。bash < 4.2.33 で発生。DEV_FD_PREFIX がもし長大な内容だったら stack buffer overflow する。 bash42-033 で修正されている。
関連:
Android用「Flash Player」のアップデート方法 (so-net セキュリティ通信, 2012.08.27)
Android版Flash Playerの提供をうたう不正サイト出現 (ITmedia, 2012.08.27)
DAT6807/6808問題の解決方法 (マカフィー Community, 2012.08.28)
Java 0-day の件、関連:
Unpatched Java exploit spreads like wildfire (Sophos, 2012.08.28)。この記事がいちばんまとまってると思う。
Let's start the week with a new Java 0-day in Metasploit (Rapid7, 2012.08.27)。さっそく Metasploit モジュール出てます。
https://mobile.twitter.com/info_dox/status/240064902797082624 (twitter, 2012.08.27)。 Ubuntu での動作報告。
Analysing CVE-2012-XXXX (latest Java 0day) (Scrammed!, 2012.08.27)。http://pastie.org/4594319 は Java 6 では動かないそうで。
Attackers Pounce on Zero-Day Java Exploit (Krebs on Security, 2012.08.27)。BlackHole exploit kit にも入ったそうで。 オリジナル exploit は IE、Firefox、Opera では動くが Chrome では動かない。 しかし Metasploit 版は、少なくとも Windows XP 上の Chrome で動く。
Java zero day vulnerability actively used in targeted attacks (ZDNet, 2012.08.27)
》 Dropbox Now Offers Two-Step Authentication (Krebs on Security, 8/27)。Dropbox も 2 要素認証に対応したようで。
》 速報:SamsungがAppleの特許とデザイン多数を侵害したと陪審員が評決 - 賠償額は10.5億ドル (techcrunch, 8/25)
関連: アップルVS.サムスン、陪審員室の中で起こっていたこと (ウォール・ストリート・ジャーナル日本版, 8/27)
》 Sophos sucks? Being insulted by malware authors can be the best reward (Sophos, 8/24)。誉められちゃった。てへ☆
》 Androidアプリ開発、セキュリティ対策のツボ (日経 IT Pro)
》 いま一番危ない脆弱性は何だ?——2012年版 (日経 IT Pro, 8/21)。JRE ぶっちぎりの一位。
》 独り勝ち・『ゼクシィ』商法の光と影、今や強者の驕りも垣間見え (東洋経済オンライン / Yahoo, 8/27)。奢る平家は……
》 42.3%がネット利用犯罪に不安〜治安に関する特別世論調査(内閣府) (so-net セキュリティ通信, 8/21)
最近の治安についてよくなった、どちらかといえばよくなったとした人は15.8%(前回11.3%)で、4.5ポイント増加した。
「治安に関する特別世論調査」の概要 (内閣府) によると、こういう内容だった:
最近の治安に関する認識 | 平成 18 年 12 月 | 平成 24 年 7 月 |
---|---|---|
よくなったと思う | 2.4% | 2.5% |
どちらかと言えばよくなったと思う | 8.9% | 13.3% |
どちらかと言えば悪くなったと思う | 46.6% | 52.6% |
悪くなったと思う | 37.7% | 28.6% |
一方で、 たとえば平成23年の犯罪情勢 (警察庁, 2012.06) によると、
刑法犯の認知件数は、平成 14 年まで 7 年連続して戦後最多を記録していたが、平成 15 年は前年に比べ 2.2% 減少し、以後、平成 16 年は 8.1%、平成 17 年は 11.5%、平成 18 年は 9.6%、平成 19 年は 6.9%、平成 20 年は 4.8%、平成 21 年は 6.3%、平成 22 年は 6.9%、平成 23 年は 6.6% (10 万 5,091 件) と 9 年連続減少した結果、平成 23 年の認知件数は 148 万 766 件となり、平成 14 年と比べ 48.1% 減少した。
H14 と比べると、ほぼ半減しているんですよね。 こういう実態を認識・実感できていないということですかねえ。
》 久しぶりにセキュリティの本を買った (Eiji James Yoshidaの記録, 8/27)。 efense against the Black Arts: How Hackers Do What They Do and How to Protect against It (CRS Press)
》 最新Webブラウザのパスワード管理機能、その実力は?【前編】 (ComputerWorld.jp, 8/24)、 【後編】 (ComputerWorld.jp, 8/26)。 IE 9、Chrome 21、Firefox 14。
》 あいつらがまたやってくる − “Hardening One” (wasforum.jp, 8/21)。2012.10.27 / 11.02、都心某所、無料?
》 欠陥が見つかったホテルのカードキーシステム、メーカーはホテル側に交換費用の負担を求める (slashdot.jp, 8/25)。まぁ、お金は必要ですからねえ。
》 提出メモに検察幹部の実名 訴訟で揺らいだ日経「取材源の秘匿」 (産経 / Yahoo, 8/26)、 落合弁護士のコメント。
》 日本フェイスブック学会総会1118聖誕祭 (高木浩光@自宅の日記, 8/26)
》 米政府、サーバBIOSへの攻撃に備える新セキュリティ標準案を公開 BIOS更新時の認証など、政府調達ガイドラインとしてセキュリティ要件を定める (ComputerWorld.jp, 8/27)、 Security First: New NIST Guidelines on Securing BIOS for Servers (NIST, 8/21)。 http://csrc.nist.gov/publications/drafts/800-147b/draft-sp800-147b_july2012.pdf。
Java 7 Update 6 (最新) に 0-day 欠陥。既に攻撃が観測されている。 http://pastie.org/4594319。
Java 0-day の件、関連:
Unpatched Java exploit spreads like wildfire (Sophos, 2012.08.28)。この記事がいちばんまとまってると思う。
Let's start the week with a new Java 0-day in Metasploit (Rapid7, 2012.08.27)。さっそく Metasploit モジュール出てます。
https://mobile.twitter.com/info_dox/status/240064902797082624 (twitter, 2012.08.27)。 Ubuntu での動作報告。
Analysing CVE-2012-XXXX (latest Java 0day) (Scrammed!, 2012.08.27)。http://pastie.org/4594319 は Java 6 では動かないそうで。
Attackers Pounce on Zero-Day Java Exploit (Krebs on Security, 2012.08.27)。BlackHole exploit kit にも入ったそうで。 オリジナル exploit は IE、Firefox、Opera では動くが Chrome では動かない。 しかし Metasploit 版は、少なくとも Windows XP 上の Chrome で動く。
Java zero day vulnerability actively used in targeted attacks (ZDNet, 2012.08.27)
関連:
Oracle Java 7の脆弱性を狙った攻撃について (エフセキュアブログ, 2012.08.29)。LAC 岩井さんの記事。まずはこれを読もう。
Blackhole:パッチのスピードよりも高速 (エフセキュアブログ, 2012.08.29)
Javaランタイム環境 = 常に脆弱なマシン (エフセキュアブログ, 2012.08.28)。永久脆弱マシン。
猛威を振る Java ゼロデイ攻撃コード (Sophos, 2012.08.28)
私はこれまで可能であれば Java を削除するように推奨してきましたし、その考えは今も同じです。しかし、残念ながら多くのユーザーにとって Java は必要悪となっています。私も Java を使用する Libre/Open Office のユーザーです。
この問題に対する良い解決策として、お気に入りの Web ブラウザで Java プラグインを無効にすることをお勧めします。
【ゼロデイ攻撃】JREの未修整の脆弱性を悪用した攻撃発生 (so-net セキュリティ通信, 2012.08.29)。IE、Firefox、Google Chrome の Java 無効化方法がまとまっている。
■Internet Explorer
1)[ツール]アイコンをクリックし[アドオンの管理]を選択、または[ツール]メニューの[アドオンの管理]を選択し、「アドオンの管理」画面を表示する。メニューに[アドオンの管理]がない場合は、[ツール]メニューの[インターネットオプション]で「インターネットオプション」画面を開き、[プログラム]タブの[アドオンの管理]ボタンをクリックすると、「アドオンの管理」画面が表示される。
2)IE8/9は、「アドオンの管理」画面の「アドオンの種類」から[ツールバーと拡張機能]を選択し、[すべてのアドオン]を選択。IE6/7は、[Internet Explorerで使用されたアドオン]を選択し、すべてのアドオンを表示する。
3)Javaプラグイン(「Java Plug-in…」など)を選択し、IE 8/9は、[無効にする]ボタンをクリックする。IE 6/7は、設定欄の[無効]を選択する。
■Firefox
1)[Firefox]ボタンの[アドオン]、または[ツール]メニューの[アドオン]、またはキーボードの[Ctrl]+[Shift]+[A]を押し(3つのキーを同時に押す)、「アドオンマネージャ」ページを開く。
2)アドオンマネージャの[プラグイン]パネルを選択する。
3)Javaプラグイン(「Java Platform…」「Java Plug-in…」など)の[無効化]ボタンをクリックする。無効化されると、ボタンは[有効化]に変わる。
■Google Chrome
1)アドレスバーに「chrome://plugins/」と入力し(「」は不要)、「プラグイン」ページを開く。
2)Javaプラグイン(「Java…」)の「無効にする」をクリックする。無効化されると、リンクは「有効にする」に変わる。
Opera 12 の場合はこうかな。
アドレスバーに「opera:plugins」と入力し、「プラグイン」ページを開く。
Java プラグイン (「Java Platform SE…」) の「無効にする」をクリックする。無効化されると、リンクは「有効にする」に変わる。
Java の新しいゼロデイ脆弱性(CVE-2012-4681) (シマンテック, 2012.08.29)
Protecting Users Against Java Security Vulnerability (Mozilla Security Blog, 2012.08.28)、 Java アプレットを無効にするには (Mozilla.org)
Java 0-Day Using Latest Dadong’s JS Obfuscator (Kahu Security, 2012.08.27)
The Current Web-Delivered Java 0day (Kaspersky, 2012.08.28)
Java Runtime Environment 1.7 Zero-Day Exploit Delivers Backdoor (Trendmicro, 2012.08.28)
関連:
Protecting yourself from CVE-2012-4681 Java exploits (Microsoft Malware Protection Center, 2012.08.30)。 Microsoft 製の Java 無効化 .reg ファイル、8484.disable_5F00_java_5F00_in_5F00_IE.reg が添付されている。 Vulnerability Note VU#636312: Oracle Java JRE 1.7 Expression.execute() and SunToolkit.getField() fail to restrict access to privileged code (US-CERT) や How to disable Java - Internet Explorer (Sophos) に書かれているようなメンドイ手順を踏まなくても、 コレ一発で ok みたい。 so-net の記述 では足りないっぽい。
……で、ようやく fix 出ました。Java SE 7 Update 7 / 6 Update 35。
Security Alert for CVE-2012-4681 Released (Oracle, 2012.08.30)。CVE-2012-4681 CVE-2012-1682 CVE-2012-3136 CVE-2012-0547
Oracle Security Alert for CVE-2012-4681 (Oracle, 2012.08.30)
Java SE Downloads (Oracle)
さらに関連:
セキュリティ企業幹部が証言、「オラクルは現在悪用されているJavaの脆弱性を4月から知っていた」 ポーランドのセキュリティ企業が問題の脆弱性2件を含む17件の脆弱性を4月にオラクルに (ComputerWorld.jp, 2012.08.31)。あらあら。
関連:
Sophos Techknow - All about Java (Sophos, 2012.09.01)
JRE 1.7に存在するゼロデイ脆弱性を狙った攻撃、バックドア型不正プログラムをもたらす (トレンドマイクロ セキュリティ blog, 2012.08.31)
「Nitro」攻撃とJavaの脆弱性の関連とは (トレンドマイクロ セキュリティ blog, 2012.08.31)
Neosploit Gets Java 0-Day (Kahu Security, 2012.09.01)
Only 9 of 22 virus scanners block Java exploit (H Security, 2012.08.31)。今はどうなんでしょうね。
関連:
「CVE-2012-4681」:Java脆弱性検証結果報告 (FFRI Blog, 2012.08.29)
ところで、Java 7 Update 7 には別の欠陥があり、これまた任意のコードを実行可能らしい。
先週公開の「Java 7」パッチは不完全、脆弱性が残る−−研究者が指摘 (ComputerWorld.jp, 2012.09.03)
Here we go again: Critical flaw found in just-patched Java (The Register, 2012.08.31)
Mac 用の Java 6 Update 35 出ました。Mac OS X 10.6 用もあります。
Java for OS X 2012-005 (Apple, 2012.09.04)
Java for Mac OS X 10.6 Update 10 (Apple, 2012.09.04)
関連:
Oracle Java SE JDK7およびJRE7のサンドボックス迂回により任意のコードが実行される脆弱性(CVE-2012-4681)に関する検証レポート (NTTデータ先端技術, 2012.08.30)
「Blackhole Exploit Kit」とJavaの脆弱性の関連とは (トレンドマイクロ セキュリティ blog, 2012.09.07)
アップル、最新「Java」アップデートでプラグインを強制的に無効化 深刻な脆弱性対策の一環、専門家は「Appleの“Java離れ”」を指摘 (ComputerWorld.jp, 2012.09.10)
[tor-announce] Tor 0.2.2.38 is released (Tor project, 2012.08.19)。3 件のセキュリティ欠陥が修正されている。 CVE-2012-3519 CVE-2012-3518 CVE-2012-3517
Bug 671535 - Security issue in libgdata (Gnome)、 CVE-2012-1177。libgdata 0.10.2 / 0.11.1 で直っているようだ。
core: Validate SSL certificates for all connections
This prevents MitM attacks which use spoofed SSL certificates.
CVE Request: SquidClamav insufficient escaping flaws (openwall, 2012.08.16)。SquidClamav 5.8 / 6.7 で修正されている。 CVE-2012-4667 CVE-2012-3501
Bug 847303 - (CVE-2012-3481) CVE-2012-3481 Gimp (GIF plug-in): Heap-based buffer overflow by loading certain GIF images (Red Hat, 2012.08.10)。 GIMP 2.8.x の GIF プラグインの欠陥。RHEL では RHSA-2012:1181-1 RHSA-2012:1180-1 で修正されている CVE-2012-3481
Bug 838941 - (CVE-2012-3402) CVE-2012-3402 gimp (PSD plug-in): Heap-buffer overflow by decoding certain PSD headers (Red Hat, 2012.07.10)。GIMP 2.8.x の Adobe Photoshop PSD の欠陥。RHEL では RHSA-2012:1181-1 で修正されている CVE-2012-3402
Bug 839020 - (CVE-2012-3403) CVE-2012-3403 gimp (CEL plug-in): heap buffer overflow when loading external palette files (Red Hat, 2012.07.10)。 RHSA-2012:1181-1 RHSA-2012:1180-1 で修正されている CVE-2012-3403
》 martuz.cnにAレコードが登録されている (cNotes, 8/25)。「martuz.cnとは、2009年春に騒ぎになったgumblar関連の攻撃で二番目に使われたドメインです」。
》 DAT Release Notes (McAfee)。こんなページがあったのか。
RuggedCom - Backdoor Accounts in my SCADA network? You don't say... (bugtraq, 2012.04.24) の件。RuggedCom の RuggedOS 3.10.1 未満には、隠しアカウント factory が存在し、MAC アドレスから一意に決まるパスワードが設定されている。このアカウントは削除できない。CVE-2012-1803
RuggedOS 3.10.1 で修正されている。また RuggedOS 3.3.x 以降では、rsh サービスを無効にし、許可する telnet コネクション数を 0 とすることで回避できる。RuggedOS 3.2.x 以前では、できることは何もない。
関連:
RuggedCom fails key management 101 on Rugged Operating System (ROS) (SANS ISC, 2012.08.21)
ICS-ALERT-12-234-01 - KEY MANAGEMENT ERRORS IN RUGGEDCOM'S RUGGED OPERATING SYSTEM (ICS-CERT, 2012.08.21)
Latest news on ROS Device Security Issue (RuggedCom)
関連:
ICS-ALERT-12-234-01A - KEY MANAGEMENT ERRORS IN RUGGEDCOM'S RUGGED OPERATING SYSTEM (ICS-CERT, 2012.08.27)。Update A。これが隠しアカウントの件。
ICS-ALERT-12-234-01B - KEY MANAGEMENT ERRORS IN RUGGEDCOM'S RUGGED OPERATING SYSTEM (US-CERT, 2012.08.31)。Update B。 SSL プライベート鍵がハードコードされている問題、 RuggedOS の他に ROX I、ROX II、RuggedMAX の各 OS にもあるそうで。 RuggedMAX の SSH サービスにも同じ問題がある模様。
回避策として、鍵の変更やサービスの停止が挙げられている。
RuggedCom Private Key Vulnerabilities for HTTPS/SSL and SSH (RuggedCom, 2012.08.31)
Hotfix 793781 - Japanese OS (McAfee Community, 2012.08.24)。日本語 OS な XP + VSE 8.8 で Hotfix 793781 がうまく適用できない事例。 KB76048: 6807/6808 DAT issue Hotfix packages fail to run if AVDatVersion registry value is missing の状況が発生していた、という話。
あと、KB76042: General FAQ for KB76004 - DAT 6807/6808 causing issues with VSE 8.8.x (McAfee)。
》 女性の Android ユーザーを狙う Loozfon マルウェア (シマンテック, 8/24)。 日本の女性の Android ユーザーを狙う Loozfon マルウェア。
デバイスに保存されている連絡先情報と、デバイス自体の電話番号を盗み出すこと、それがこのマルウェアの主な目的です。
いつものパターンですか。
米テキサス州ダラス市、西ナイル熱ウイルスで非常事態宣言 (AFPBB, 8/16)。 US CDC 8/14 発表、感染 693 人、死者 26 人。
米 西ナイルウイルス感染拡大 (NHK「かぶん」ブログ, 8/23)。US CDC 8/22 発表、感染 1118 人、死者 41 人。
》 ここに注目! 『津波避難の「命山」を造る』 (NHK 解説委員室, 8/24)。 こういうものなら 300 年保つのか……。
》 Global TrapWire, INDECT protest planned Saturday, October 20 (ZDNet, 8/23)
》 2012年上半期国内における持続的標的型攻撃の傾向レポートを公開 (トレンドマイクロ セキュリティ blog, 8/24)。要登録。
》 Buying Their Way to Twitter Fame (NYTimes, 8/23)。 buy Twitter followers でぐぐると、確かにいろいろ出てきますねえ。
If accurate, the number of fake followers out there is surprising. According to the StatusPeople tool, 71 percent of Lady Gaga’s nearly 29 million followers are “fake” or “inactive.” So are 70 percent of President Obama’s nearly 19 million followers.
ふぅん……。
》 人権運動家「ロリコンアニメは所持者を登録し公開すべき」twitter発言に批判相次ぐ (チャリティニュース, 8/25)。 『児童人権団体「ECPAT/ストップ子ども買春の会」の運営委員で人権運動家の金尻和也氏』。
》 CESAがGIGAZINEに警告 CEDEC取材ルール守らず (ITmedia, 8/24)、 一部メディアにおけるCEDEC取材規程違反の報道記事について (CESA, 8/24)、 ブログメディアに言いたい〜報道の自由というお題目が立てば何をやってもいいのか (アゴラ, 8/25)。 追放するしかないのでは。
あ、それから最初に言っておくが、ACTAに書かれてあることのうち、これが合意された時点で日本で明らかに実現していなかったのは、第27条5項のリッピング規制の部分だけで、これについては不正競争防止法と著作権法を改正して対応済み。つまり、ACTAにある規制は日本の国内法では、だいたいすでにそうなっているということ。
ACTAが発効すると自由な言論が奪われるのか。
日本国内に限っていえば、ACTAとは関係なく著作権を理由に自由な言論が奪われる状況がすでにあることに危機感を持つべき。流山市を批判するブログに市のHPから写真を「転載」した男が、名誉毀損などではなく著作権侵害で逮捕された2012年4月の事件が好例。正当な「引用」であっても、論文や著書への図版の引用許諾の際に権利者から文章の提出を求められ、内容が批判的だったりすると著作権を理由に図版の引用を拒絶されることは、珍しいことではなくなっている。
》 Backdoor.Proxybox: カーネルのファイルシステムのフック (シマンテック, 8/14)
ウイルス対策ソリューションが、ファイルシステムのスタックの最下層で実装されている場合、このタイプの悪質なファイルシステムフィルタドライバや保護されたペイロードを検出できる可能性は高くありません。シマンテックのウイルス対策製品は、Backdoor.Proxybox として検出されるこのグループのバックドアを駆除することができます。
》 Step 3: Terminate Malicious Processes (Microsoft Security Intelligence Report)。 Process Explorer を使って一旦 suspend し、その後に一括 terminate するのが吉だそうで。
》 原発協、政府要請を断念 青森県作成文案、一部加盟県が異論 (河北新報, 8/19)。原子力発電関係団体協議会ですか。
要請文の文案は、協議会事務局で東北電力東通原発や核燃料サイクル施設が集中する青森県が作成した。内容は明らかにしていないが、県は「中長期的な観点で原発の重要性、必要性を盛り込んだ」と説明する。
政府が当初8月中に予定していた新たなエネルギー・環境戦略の決定を前に、文案を加盟道県に示したところ、複数の県から同意できない意向が伝えられたという。
強く反発したのは静岡県で「前のめりで原発再稼働を進めようというような表現」があると指摘した。川勝平太知事が協議会離脱を表明し、8月10日付で脱退した。加盟県の脱退は初めて。県原子力安全対策課は「地域によって原発依存度が異なり、立場や考え方が違う。協議会で一律に行動するのは困難になった」と説明する。
原発事故で深刻な被害が出た福島県も「県として脱原発を打ち出している」とし、同意しない意向を青森県に伝えた。東北電力女川原発がある宮城県も「国民的議論が行われている時期なのに、原発推進への踏み込んだ表現が多すぎた」と同意していない。
つまり、青森県のイケイケに対して反発したのは 3 県のみですか。 会員名簿。
》 友達じゃなくてもメールアドレスからFacebookのプロフィールが特定できてしまう件 (IDEA*IDEA, 8/20)
こちらの「つながりの設定」でメアドによる検索をコントロールしないといけないようです。気づかないよね・・・これ。
》 Facebookのメッセージは送信者を自由に偽装して送れることが判明 (頭ん中, 8/20)。どうやら仕様っぽい。
もうこの件については
メール経由での Facebook メッセージ受信を廃止してくれるのが
一番いいような気がするんだけどな。
》 【全国に飛び火する金曜集会】 関電京都支店包囲 「電気は余っとるえ〜」 (田中龍作ジャーナル, 8/24)
》 武雄市長、筆ぐるめの住所録ファイルを公開したり、子供の裸体が含まれるような写真を公開したり
『Tカード図書館問題』の武雄市長が個人情報を漏洩、公職選挙法違反の疑いとなる情報も (ガジェット通信, 8/23)
武雄市長、個人の住所録をそのままネット公開……プレスリリース資料と混同? 現在は削除 (RBBToday, 8/24)
私の住所録の流出について (武雄市長物語, 8/24)
2年前の私の年賀状用の住所録に関して、バックアップとしてYahoo!フォルダーに入れていたところ、誤って設定を、非公開とするはずを公開にしていました。
しかし高木先生によると、「あのYahoo!ブリーフケースは、武雄市のプレスリリースの公開場所として使われていたところで、元々公開設定だったところ」 だそうで。武雄市長自身、何をしているのかよくわかっていないのか。「Yahoo!フォルダー」じゃなくて Yahoo! ブリーフケースだし。
あわせて、flickerに格納していた私のiPhoto写真が公開設定になっていました。先ほど、非公開設定として作業完了。
flicker じゃなくて flickr だし。
『武雄市長、個人情報漏洩』でセキュリティクラスタが成層圏まで突き抜けるような騒ぎに (NAVER まとめ, 8/24)
佐賀・武雄市長:市民200人情報を流出 誤ってネットに (毎日, 8/24)、 武雄市長が情報漏えい、Yahoo!ブリーフケースで公開設定誤る (ITmedia, 8/24)
》 【本当にヒドイ 】NHKのヤラセツイート番組が更に酷くなってパワーアップ!もう一切妥協無し!と話題【露骨】 (日々雑感, 8/23)。 NHK NEWSweb24、楽しい番組のようで。誰が選んでるんですかね。
今年は 2010 年並の暑さだったにもかかわらず、「電力が大幅に不足する」どころか 原発なくても夏乗り切れた? 電力、ピーク時でも余裕 (朝日, 8/20)、猛暑の10年より13%低く 関電管内 節電要請6週間 最大需要 (東京, 8/15) だったわけで、2030 年原発ゼロは、技術的には何の問題もなく実現可能なんですけどね。いちばんの問題は、各電力会社 (特に関電) の経営問題でしょうに。
》 韓国サッカーのパク選手がメダル授賞式に参加できなかった「本当の理由」 大韓サッカー協会と大韓体育会に韓国中が怒り! (日経ビジネス, 8/24)。大韓サッカー協会と大韓体育会は自分達が悪いとわかっていた、というだけの話だと思うのだが。
6807/6808 DAT issue Hotfix packages fail to run if AVDatVersion registry value is missing (McAfee, 2012.08.23)。レジストリの HKLM\Software\McAfee\AVEngine, AVDatVersion とか HKLM\Software\Wow6432Node\McAfee\AVEngine, AVDatVersion が存在しない場合に、Hotfix 793640 / 793781 がうまく適用できない模様。 レジストリ値を設定する Hotfix が添付されている。
Fixed an issue where users cannot open the attachments of PDF files in XP and Windows7. (Foxit Software, 2012.05.03)。Foxit Reader 5.3 で修正されている。 CVE-2012-4337
Oracle Security Alert for CVE-2012-3132 (Oracle, 2012.08.10)、 Oracleデータベースに権限昇格の脆弱性、早期のパッチ適用を (ITmedia, 2012.8.13)。 Black Hat USA 2012 で発表された CTXSYS.CONTEXT Privilege Escalation (TeamSHATTER, 2012.08.01) の件。 CVE-2012-3132
》 マカフィーサポート通信 - 2012/08/23 (マカフィー, 8/23)
● 5500エンジンのリリース中止について
社内での検証中に一部製品の一部バージョンで問題が発見されたため、バージョン「5500」についてはリリースの中止が決定されました。
○ 次期バージョンのスキャンエンジンのリリース時期について
現在、開発中の次期バージョン「5600」は2013年上半期にリリースを開始する予定です。
5500 エンジンは欠番ですか。
》 最終処分場候補地に南大隅町が浮上 (TBS, 8/23)。JNN のスクープみたい。
》 緊急地震速報:より早く 「首都直下」1〜3秒短縮 気象庁、地下データ活用へ (毎日, 8/23)。「KiK-net 大深度地震計」と「地震・津波観測監視システム (DONET)」のデータも活用する話。
首都直下地震や南海トラフを震源とする地震の発生をいち早く知らせるのが目的。速報が首都直下で1〜3秒、東南海地震で7〜10秒程度早くなることが期待される。
緊急地震速報の周知・広報及び利活用推進関係省庁連絡会議 の 第9回(平成24年8月20日開催)の 資料1 緊急地震速報の運用状況等に関する資料 かな。
現在、DONET2 の整備作業が行われているのですね: DONET/DONET2の進捗について (地震調査研究推進本部 第57回調査観測計画部会, 8/3)。H25 年度末に試験運用を開始する予定だそうで。
》 九電火力発電所:再開後に再び運転停止 蒸気漏れ (毎日, 8/21)。新小倉発電所5号機 (60万kW)。
17日のトラブル後は蒸気漏れした近くだけを検査したが、今回はボイラー全体を検査するため、大きな損傷がなくても復旧まで40〜60日かかる。
(中略)
5号機は83年に運転開始。通常は電力の需給調整やメンテナンスで1カ月に2回程度停止させるが、11年6月から今月17日に故障するまで1万340時間連続で運転していた。
過酷な使用が続いているのも事実なんだよなあ。関連:
新小倉発電所 (九州電力)
新小倉発電所第5号機の通常運転開始について (九州電力, 8/21)
新小倉発電所第5号機の運転再停止について (九州電力, 8/21)
》 青森 八戸火力発電所が運転停止 (NHK, 8/23)。八戸火力発電所 5 号機 (27.4万kW)。関連:
八戸火力発電所5号機の営業運転開始について (東北電力, 7/2)
八戸火力発電所5号機の運転停止について (東北電力, 8/23)
》 今夏の需給状況について (関電, 8/23)。大飯原発再稼働しなくても足りました、てへっ。
》 電力供給を支える現場力 −関西電力海南発電所の苦闘− (国際環境経済研究所, 8/20)。 休眠中だった、海南発電所 2 号機復旧の話。 著者は澤昭裕氏。 掲載されている資料は from 関電っぽいのだけど、どこにあるんだろう。 関連:
海南発電所 (関電)
海南発電所2号機の再稼動に向けた取組みについて (関電, 2011.11.28)。ここから復旧工事着手。
海南発電所2号機の通常運転開始について (関電, 7/16)
》 「親日」か「反日」かでは語れない領土問題 (ニューズウィーク日本版, 8/20)
》 木語:尖閣上陸と9月選挙=金子秀敏 (毎日, 8/23)。たのしい政治ショー。
いま親中国派の梁行政長官はとても困っている。3月の選挙で当選したものの、直後からスキャンダルが暴露され、支持率が低迷している。さらに7月、行政長官に就任後、学校教育に愛国教育を導入すると声明した。民主派が「洗脳教育に反対」とデモを繰り返し、教職員組合は抗議のストを構えた。選挙を前に親中国派は真っ青になった。
(中略)
洗脳教育反対の10万人署名が提出された12日、保釣船が出港した。船には、親中国系衛星テレビの記者が同乗して実況中継した。香港局だが中国国内で視聴を許されており、共産党高官にファンが多い。
これまで保釣船が外洋に出るのを許さなかった水上警察が出港を黙認した。外洋に出ると梁行政長官が「体に注意してほしい」という異例の激励声明を出した。
魚釣島の岩場に船が接岸した。牛ちゃんがマイクに向かってどなる。「上陸する。国歌斉唱!」。役者だ。普段はデモで中国旗を焼いているのに。
衛星局の映像を使ってテレビ局、ラジオ局が一斉に中継した。中国の中央テレビも途中でこれに加わった。香港も中国も愛国の感動に包まれた。その結果、洗脳教育反対に燃えていた香港は、一転して愛国主義に酔った。親中国派の計算通りだ。梁行政長官もほっとしているだろう。
いやあ、領土問題って、人気取りのためには本当に便利ですね。
》 木語:竹島上陸の計算式=金子秀敏 (毎日, 8/16)
政治家のパフォーマンスには計算がある。では、韓国の李明博(イミョンバク)大統領が竹島(韓国名、独島)に上陸した計算は−−韓国の野党、民主統合党のコメントが明快だ。
「日韓の軍事情報包括保護協定(GSOMIA)の締結問題で批判を受けた大統領が、独島訪問というイベントで国民の怒りを抑えようとした」
》 普天間:テニアン市長が受け入れ表明 (沖縄タイムス, 8/21)
普天間受け入れの意向を示す理由について、島の3分の2を米政府が賃借していることに触れた上で「賃料は約100年前に支払われ、現在はゼロ。これまで米軍は土地をほとんど使ってなかったので市の収入にならず、基地建設をするか返還を米政府に求めていた」と説明。普天間代替建設による周辺の生活インフラ整備、雇用効果が期待できるとし「何より沖縄の負担も減る。ウィンウィンの案だ」との考えを説明した。
》 ダウンロード:脅威レポート H1 2012 (エフセキュアブログ, 8/21)
》 本の特盛り−−横山哲也の読書のススメ第17回 「報道の脳死」 (ComputerWorld.jp, 8/14)
本書の読後感がよいのは、単に現状を批判するだけでなく、代替案が提示され、一部を自分で実践しているためである。また、新聞社はつぶれろとか、記者クラブはなくなれ、といった極論は言わない。なぜこうした制度があるのか、昔はどんな利点があったのか、現在起きている問題は時代がどう変化したからか、ということをていねいに説明している。
》 トレンドマイクロ、「制御システム管理者のセキュリティ意識調査結果」を公開 75.8%がウイルス感染を懸念するも、42.2%が「具体的な対策方法がわからない」 (ComputerWorld.jp, 8/23)、 −プラントや工場等の制御システム管理者のセキュリティ意識調査− 管理者の7割がウイルス感染を懸念も、4割は具体的な対策方法が不明 (トレンドマイクロ, 8/23)
》 Androidの違法コピーアプリ販売サイトをFBIが遮断 (ITmedia, 8/23)
》 国際法でインターネットを規制する試み - WCIT/ITRs (Geek なぺーじ, 8/23)
International Telecommunication Regulations(ITRs)は、国際的な電話網における規制を規定した通信の国際法です。
ITRsは、1988年にITU(International Telecommunication Union)によるWorld Administrative Telegraph and Telephone Conference(WATTC-88)で規定されて以来、変更されていませんでした。しかし、2012年12月にドバイで開催されるWCITという国際会議で、ITRsの改訂が行われます。 WCIT(ウィキットと発音)が開催されるのは、ITRsを改訂するためにはWCITを開催しなければならないと決まっているためです。
今回の改訂は、電話通信に特化している現在のITRsに対して、インターネットも規制対象とするように変更するというものです。しかも、単にインターネットを含むだけではなく、様々な国家の思惑によって新たな規制を世界的に作ろうという動きもあるため、各方面から警戒されています。
》 中国のアンダーグラウンド事情について:仮想資産の窃取 (トレンドマイクロ セキュリティ blog, 8/22)
》 オスプレイ:ハワイの訓練を中止 環境への影響を考慮 (毎日, 8/23)。V-22 は機体の特性上、一般的なヘリコプターよりも小さなローターを勢いよく回す必要があり、結果として強烈な下降気流が発生する。
これを受け、海軍省はアセス最終評価で、両空港での着陸訓練計画を取り下げる意向を表明した。今月に策定したアセス決定書でも「MV22の下降気流がカラウパパ空港に隣接する考古学的資源に与える潜在的影響を考慮」するとして、訓練から同空港を除外することを決めた。ウポル空港についても、海兵隊とハワイ州側の計画合意書で、緊急着陸などの使用に限定することが明記された。
》 eo光ネットが1ギガコースを業界最安値の月額5200円に値下げ (gigazine, 8/23)。ほぉ。いい機会だから移行するか。
》 原子力規制委:人事差し替えず…政府 (毎日, 8/23)。そのまま GO ですか。
関連: 田中氏だけでなく、更田氏、中村氏も欠格人事——原子力規制委は「違法性ムラ」 (週刊金曜日 / Yahoo, 8/23)
》 いじくるつくーるがウイルスバスターによりダウンロードブロックされる件 (INASOFT)、トレンドマイクロは再発防止策の実施に半年かかるそうで。 すさまじいな。
》 海外インターン、リスク認識を ルーマニア邦人女性殺害に仲介団体「ノーコメント」 (弁護士 落合洋司 (東京弁護士会) の 「日々是好日」, 8/23)。関連:
ルーマニアに渡航された日本人女子大学生の訃報につきまして (アイセック・ジャパン, 8/22)
危険すぎた「女子大生ルーマニア一人旅」 アイセックに「説明不十分」と批判噴出 (J-CAST, 8/21)
》 シリア情勢(取り敢えずのコメント) (中東の窓, 8/22)
》 【大津いじめ】パフォーマンス捜査? 滋賀県警が強制捜査前に教育委員会へ電話し証拠隠滅の猶予を与えた疑い (ガジェット通信, 8/23)。滋賀県警って親切ですね!
》 全身6ヵ所負傷、市教委説明と食い違い 大津いじめ教師暴行 (京都新聞, 8/23)。大津市教育委員会は、「全治1カ月の重傷」を「小指を負傷した」と説明ですか。
》 http://whois.arin.net/rest/net/NET-172-0-0-0-1 (ARIN)。172.0.0.0/12、AT&T Internet Services に割り当てられたそうで。
》 9割が原発ゼロ支持=エネルギー政策の意見公募−政府 (時事, 8/22)
政府は意見公募に寄せられた約8万9000件のうち、約7000件を分析した。89.1%が「原発は不要」とした。原発依存度については81.0%が「即時ゼロ」、8.6%が「段階的にゼロ」を求める内容だった。一方、原発推進を求める意見は「20〜25%」「25%以上」を合わせても3.1%にとどまった。
開票率 7.9% ですか……。
》 新型新幹線 N700A 登場。 N は New / Next で A は Advanced らしい。 日本語で「新700改」とか言った方がカッコいい気もする。もし 700N だったら 700N2 になった可能性もあるのかな。
新型新幹線「N700A」 災害に強く (読売, 8/22)
自分で考える新幹線「N700A」登場 自動運転でダイヤぴったり運行 (産経 / Yahoo, 8/21)
ただ、この定速走行装置は、自然災害などトラブル発生時の運行遅れを取り戻すときだけ使用する。通常時に使用すると、速度の効率がよすぎて、時刻表よりも早く到着してしまうためという。
一発逆転スイッチか……。「逆転イッパツマン」の主題歌が聞こえてきた。
》 消せるペンで調書改竄 大阪府警警官を書類送検 (産経 MSN, 8/22)。また大阪府警か。
巡査部長は警部補から指摘を受けて訂正する際、調書を持ってきた巡査長の面前で手直し。驚いた巡査長は警部補に報告したが、警部補は事件処理を優先し、今年3月まで上司に報告を上げていなかった。
》 高木浩光による怒濤の講演「ゲーム業界におけるプライバシー保護」がすごいことに (gigazine, 8/23)。 高木さん自身が「いろいろ誤記も多いので、誤記前提で読んでもらわないと困る」と言っているので注意。 全文起こしの件に関しまして (togetter) によると、gigazine は、「一言一句書き取るスタイル」の記事は禁止されていたのに書いたようで。
》 ファーストサーバの障害から学ぶ、クラウド利用時の運用管理【第2回】 「運用監視の手段確保」と「変更管理の心得」 (ComputerWorld.jp, 8/20)
》 ファーストサーバ社データ消失事故の教訓(3)クラウド普及には格付けモデルによる品質の見える化が必要 −宮内宏弁護士 (WIRELESS WIRE, 8/20)
》 特集 Anonymous 研究 第2回「本当に霞ヶ浦を霞ヶ関と間違えたのか」 (Scan NetSecurity, 8/23)
辻氏は、大手IT媒体に「セキュリティ・ダークナイト」というタイトルの連載を持つかたわら
どうして「@ITで」と書けないのだろう。というか、@IT って「大手」なの?
》 水説:日韓スワップの破棄=潮田道夫 (毎日, 8/22)
国際金融外交の舞台回しを長く務め傾聴すべき見識を有するX氏に聞くと「破棄あるべし」と言う。このひとは昨年、韓国の危機に際し、スワップ拡大の緊急性を当局に説いた人だ。だから意外だった。 (中略)
かの国に関しては「陰徳あれば必ず陽報あり」ということわざが通じない。この際、韓国の一般国民にもはっきり分かる形で、いかに日韓の経済関係がかけがえのないものであるか、知らしめたほうがいい。そういうのである。
もう破棄でいいよ。
》 記者の目:ロンドン五輪と女性参加=小倉孝保(欧州総局) (毎日, 8/21)。オリンピックへの女性参加が進んだ背景には、欧州ではなく米国の女性達の努力があったという記事。
また、「女子柔道の母」、カノコギ氏はIOC相手に徹底抗戦し、格闘競技として初めて女子柔道の五輪正式種目入り(92年)につなげた。IOCは80年代前半まで女子が体をぶつけ合って戦うことに消極的だった。女子柔道の扉が開いたことでテコンドーやレスリング、ボクシングでの女子参加につながる。
米国女性が「女子柔道の母」だったのか……。
国際政治を取材していると、無邪気なほど自己の価値観を疑わず、我こそ正しいと自分たちの考えを押しつける米国の手法にうんざりすることがある。しかし、五輪を含むスポーツでのジェンダー(社会的性差)平等のため格闘した米国女性のがむしゃらさを知るとき、こうした国があって良かったと率直に思う。
》 五輪でわかった世界標準にはほど遠いスポーツ後進国ニッポン(玉木 正之) (news-log.jp, 8/22)
(追記)オリンピックの幕を閉じたイギリスでは、オリンピアン(オリンピック出場選手)たちが、パラリンピックの見物と同時に、スポーツ・クラブへの参加を呼びかけている。
また、イギリスを初めとするヨーロッパの先進諸国では、すべてのスポーツ団体が、女性のスポーツ組織、身障者のスポーツ組織を持つことが法律で義務づけられている。
男子が野球をやり、女子がマネージャーをやる、ということが常識化している高校野球も、女子野球に何の援助の手を差し伸べないプロ野球組織も、世界のスポーツ先進国から見れば、ひどい差別の残存したスポーツ後進国の組織であることを、我々日本人は自覚するべきである。
また、そのような組織が、ジャーナリズムを推進するべきマスメディアによって運営されていることにも留意するべきだろう。
そのようなスポーツに対する無理解から、パラリンピックの結果を待たずに、オリンピックのメダリストだけで「パレード」を行って平気でいる「非常識」が、罷り通っているのだ。
こんなことでは、オリンピックの試合で破廉恥にも政治的アピールを行った隣国の行為も非難できなくなるではないか。
Google の Mateusz Jurczyk 氏と Gynvael Coldwind 氏が、Chrome の PDF エンジンに対するのと同じテストを Adobe Reader に行ったところ、crash を引き起こすものが 60 あった。そのうち 40 は 潜在的に攻略可能なものだった。Adobe に連絡したところ、直すよと言われたが、 APSB12-16: Security update available for Adobe Reader and Acrobat でリリースされた 9.5.2 / 10.1.4 でも直り切っていなかった。依然として 16 個もの穴が開いたまま。これらの修正予定はないという。
60 件の詳細情報は、Adobe に連絡した時から 60 日後である 2012.08.27 に公開されるそうだ。Adobe Reader のかわりに Chrome で PDF を閲覧すれば、当該の欠陥は回避できる模様。
Windows 上で Adobe Reader 9 を利用している場合は Adobe Reader X への移行が推奨されている。また Linux 上の Adobe Reader については、/path/to/Adobe/Reader9/Reader/intellinux/plug_ins ディレクトリから annots.api と PPKLite.api を削除することが推奨されている。
詳細:
PDF fuzzing and Adobe Reader 9.5.1 and 10.1.3 multiple critical vulnerabilities (j00ru//vx tech blog, 2012.08.14)。 high および critical なものについては全て修正済だそうで。
PDF fuzzing and Adobe Reader 9.5.1 and 10.1.3 multiple critical vulnerabilities (gynvael.coldwind//vx.log, 2012.08.14)。上記と同一の内容 (コメント欄除く)。
関連:
【注意喚起】MS-CHAPv2プロトコルの破綻 (LAC, 2012.08.23)
暗号化通信(VPN)や無線LAN(WPA2)の認証を行っているシステムすべてについてMS-CHAPv2という認証プロトコルを使っているか調査を行い、もし使用している場合には、異なる認証プロトコルに変更するか、使用を中止するなどの措置を検討ください。
パスワード解読のツールや操作方法が公開されているため、早急な対策が必要です。
JPCERT/CC Alert 2012-08-23: MS-CHAP v2 の認証情報漏えいの問題に関する注意喚起 (JPCERT/CC, 2012.08.23)
McAfee Email and Web Security (EWS) 5.5 patch 6 以前 / 5.6 patch 3 以前、 McAfee Email Gateway (MEG) 7.0.0 / 7.0.1 に 3 つの欠陥 (認証回避、ディレクトリトラバーサル、XSS)。MEG 6.7.x にはこれらの欠陥はない。 CVE-2012-4595 CVE-2012-4596 CVE-2012-4597
EWS 5.6 は Patch 4 + Hotfix EWS-5.6p4-2201.111.zip で対応されている。 MEG 7.0.1 は Patch 2 + Hotfix で対応される予定 (まだ出ていない)。 EWS 5.5 は対応予定なし。
》 エラー表示などでソフトを購入させる手口に注意、国民生活センターが注意喚起 (Internet Watch, 8/21)
》 ウガンダの隣国コンゴでもエボラ出血熱発生、10人が死亡 WHO (CNN, 8/22)
》 やはり欠陥だった武雄市の個人情報保護条例 (高木浩光@自宅の日記, 8/22)
実は、「こういうふうに利用されます」というのは、誰も説明できないかもしれない。なぜなら、CCCがそれを企業秘密として明かさない*2からだ。以下は、毎日新聞社とスポーツニッポン新聞社が提供するTポイント対応サービスについて、当事者に質問したときの様子である。(中略) このように、Tポイント加盟社も、CCCに吸い上げられた情報がどのように利用されるのかわからないまま、契約しているわけである。(これは、ドラッグストアに取材したときも同様の様子だった。)
》 非流通かつ無検査の食品を食べて 20,000 Bq/body の内部被曝をした事例
たぶん最高値と思える事例について (朝日 asPara, 8/4)。坪倉先生の報告。
同じことの繰り返しになりますが、非流通品で、検査をされていない食べ物は気をつけないといけないと思います。よく食べるもの、好物、高い値が報告されているものは、特にです。
もちろん、今のところスーパーで出回っているものを選んでいるご家庭での内部被曝が増加傾向ではありませんし、地元の野菜を食べていても、検査をしっかり行った後のものばかりを摂取している方での増加傾向もありません。
子供の99.9%程度は検出限界以下におさまっていますし、今回のような事例は今まで行ってきた4〜5万回の検査の中で数回ではあります。
ローカルな食物が安全かという情報がうまく共有されていないことを感じます。
東日本大震災:福島第1原発事故 自家栽培野菜で内部被ばく確認 東大医科研、検査呼びかけ (毎日, 8/22)
うち1人は約2万ベクレルに達したが、これによる被ばく線量は年0・85ミリシーベルトで、国が設けた食品からの被ばく限度(年1ミリシーベルト)は下回った。調べた坪倉正治医師は「健康被害が出るレベルではないが、自家栽培の野菜などを食べる場合は検査してほしい」と話す。
》 BlackHat 2012/Defcon 20 レポート (エフセキュアブログ, 8/21)。鵜飼さんによるレポート。
》 仮想マシンに忍び寄る Windows 版の脅威 (シマンテック, 8/21)。W32.Crisis。
W32.Crisis は侵入先のコンピュータ上で VMware 仮想マシンのイメージを検索します。見つかった場合にはイメージをマウントし、VMware Player ツールを使ってイメージ上に自身をコピーします。(中略) 仮想マシン上への拡散を試みるマルウェアは、おそらく W32.Crisis が初めてでしょう。
関連: 仮想環境で拡散する「MORCUT」ファミリの亜種を確認 (トレンドマイクロ セキュリティ blog, 8/24)
》 Shamoon the Wiper in details (Kaspersky, 8/21)。 Shamoon 攻撃の件。
》 Japan's Copyright Problems: National Policies, ACTA, and TPP in the Horizon (EFF, 8/21)
》 『ハクティビズムとは何か−−ハッカーと社会運動』刊行によせて その可能性と問題 塚越健司 (synodos, 8/20)
関連: 特集 Anonymous 研究 第1回「Anonymous の社会的意味」 (Scan NetSecurity, 8/21)
》 Internet Infrastructure Review (IIR) Vol.16 (IIJ, 8/21)。Anonymous、Flame、ZeuS など。
アサンジ容疑者:魔女狩り中止を…大使館で演説 (毎日, 8/19)
「米国は魔女狩りを断念すべきだ」 アサンジ代表バルコニーで訴える (J-CAST, 8/20)
UK's Ministry of Justice website attacked in Assange protest (ZDNet, 8/21)
》 時論公論 「進まぬ鉄道復旧〜誰が費用を負担するのか」 (NHK 解説委員室, 8/20)
》 アップルの「iPhone」、セキュリティの堅牢性が犯罪捜査の障害に? 容疑者から押収したiPhoneあるいはiPadの検査に手を焼く米司法省 (ComputerWorld.jp, 8/15)
》 特定国の政府が利用するスパイウェア「FinFisher」が世界中に拡散 セキュリティ研究者が正規輸出国以外の国にあるC&Cサーバを発見 (ComputerWorld.jp, 8/11)
》 セキュリティ意識が高い企業ほど機密情報をクラウドに預ける傾向−−調査で明らかに (ComputerWorld.jp, 8/8)
》 Amazon、AWSにGlacierを追加−超低価格のストレージ/バックアップ・サービス(日本でも提供) (techcrunch, 8/22)。 Amazon Glacier。 ストレージ量とリクエスト数とデータ転送量とで料金が決まる。
ノルウェーでも赤信号点灯、Facebookの顔認識機能をデータ保護機関が調査へ EUのデータ保護機関などとも連携 (ComputerWorld.jp, 8/7)
フェイスブックの「顔認識データベース」、独政府が破棄を要求 (WIRED, 8/21)
》 Google Analyticsがノルウェーでもプライバシー侵犯で違法に (techcrunch, 8/21)
Googleは、ノルウェーで合法的と認められるためには二つの変更をしなければならない。ひとつはサービス利用規約を明確化するとともに、Google AnalyticsのデータをそのほかのGoogleのサービスで利用するのをやめること。第二は、集めたデータとIPアドレスを匿名化することだ。
》 新iPhoneの発売は9/21(金)−Verizonがこの日から全社員に休暇取得を禁止 (techcrunch, 8/22)。そういうところからわかっちゃうんだ……。
》 Oracle、オープンソースのMySQL潰しに次の一手 (techcrunch, 8/21)。結局、いつもの Oracle。
》 Facebookよ、株価がどこまで下がろうと使命を忘れるな−非ソーシャル広告は重大な危険をはらむ (techcrunch, 8/17)
》 アメリカの歴史教科書の検定はひどい!, iPadによる教科書選択の自由を広めよう (techcrunch, 8/16)
》 書評:スウェーデンは放射能汚染からどう社会を守っているのか (勝川俊雄 公式サイト, 2/2)
》 太田川 (南相馬市) 沖合 1km で採取のアイナメから 38,000Bq/Kg の放射性セシウムを検出
アイナメ (ウィキペディア)。底生魚です。
アイナメから2.5万ベクレル=セシウム濃度、過去最高値−福島第1から20キロ沖 (時事, 8/21)
アイナメの基準超 1匹は380倍 (NHK, 8/21)。東電による調査結果。当該アイナメは 2 匹採取しており、 平均すると 25,800 Bq/Kg、個別には 38,000 Bq/Kg と 9,300 Bq/Kg。
東京電力は、「これまで海底の土から検出された1キログラム当たり25ベクレル前後と比較すると高いので、いわゆるホットスポットにいた餌を食べたと考えられる。来週から9月末まで、毎週、今回と同じ沖合1キロを中心に2キロ四方でアイナメと、餌になるエビやゴカイ、それに海底土を採取して原因を調べたい」と話しています。
魚介類の核種分析結果(アイナメ) (東電, 8/21)
濃縮が進んでいる感じだなあ。チェルノブイリの教訓からすると、2 年後がピークなんでしたっけ?
About the security content of Apple Remote Desktop 3.6.1 (Apple, 2012.08.20)。"Encrypt all network data" を設定して 3rd パーティの VNC サーバに接続すると、実際には暗号化されないという話。 CVE-2012-0681
Apple Remote Desktop 3.6.1 では、このように設定されていた場合には SSH トンネルを作成することとし、 SSH トンネルを掘れない場合には接続しないようにしたそうで。 Apple Remote Desktop 3.5.1 以前には、この欠陥はないそうで。
phpMyAdmin 方面
PMASA-2012-3: Path disclosure due to missing library. (phpMyAdmin, 2012.08.09)。phpMyAdmin 3.5.2.1 で修正。 CVE-2012-4219
PMASA-2012-4: Multiple XSS in Table operations, Database structure, Trigger and Visualize GIS data pages. (phpMyAdmin, 2012.08.16)。phpMyAdmin 3.4.11.1 / 3.5.2.2 で修正。 CVE-2012-4345
phpMyAdmin 3.5.2.2 ではこの他に、CVE-2012-4579 が直っているとされている。
Stable Channel Update for Chrome OS (Google, 2012.08.21)。Chrome OS 21.0.1183.0 だそうで。
Apple Remote Desktop の "Encrypt all network data" 設定時の欠陥の件、
Apple Remote Desktop 3.5.1 以前には、この欠陥はないそうで。
つまり Apple Remote Desktop 3.5.2 には影響していたわけですが、 ようやく 3.5.3 で修正された模様です。
About the security content of Apple Remote Desktop 3.5.3 (Apple, 2012.09.17)
Apache 2.4.3 登場。2 件のセキュリティ欠陥が修正されている。
mod_proxy_ajp, mod_proxy_http におけるプライバシー漏洩 CVE-2012-3502
mod_negotiation における XSS CVE-2012-2687
Flash Player 11.4.402.265 for Windows / Mac、 11.2.202.238 for Linux、 11.1.115.17 for Android 4.x、 11.1.111.16 for Android 3.x / 2.x および AIR 3.4.0.2540 for Windows / Mac / SDK (含 iOS) / Android 登場。 6 件の欠陥 (任意のコードの実行 x 5、クロスドメイン情報漏洩 x 1) が修正されている。 CVE-2012-4163 CVE-2012-4164 CVE-2012-4165 CVE-2012-4166 CVE-2012-4167 CVE-2012-4168
Google Chrome は 21.0.1180.81 for Linux, 21.0.1180.83 for Windows, 21.0.1180.82 for Mac で対応している。
Flash Player 10.x の更新版 10.3.183.23 も用意されている。 11.3 の更新版は用意されていないので、11.3.300.271 で終了の模様。
関連:
APSB12-19: Security updates available for Adobe Flash Player (Adobe, 2012.08.21)。英語原文。
ADOBE FLASH PLAYER 11.4 Administration Guide (Adobe)。Background updates from an internal server (p.19) の手順が 11.3 とは異なるので注意。
Windows 8 / IE 10 の内蔵 Flash Player でも、ようやくこれ相当の修正が行われたようです:
マイクロソフト セキュリティ アドバイザリ (2755801) Internet Explorer 10 における Adobe Flash Player の脆弱性に関する更新プログラム (Microsoft, 2012.09.22)
マイクロソフト、Windows 8の深刻なFlashバグを修正 Windows 8のブラウザ、IE 10にも脆弱性−−Windows 8 RTMにはパッチ含まれず (ComputerWorld.jp, 2012.09.24)
2012.09.24 付で APSB12-19: Security updates available for Adobe Flash Player (Adobe, 2012.08.21) が改訂され、CVE-2012-5054 の情報が追加された。このタイミングは…… Windows 8 / IE 10 の件を待っていたということか?
セキュリティ アドバイザリ 2743314 カプセル化されていない MS-CHAP v2 認証により、情報漏えいが起こる を公開 (日本のセキュリティチーム, 2012.08.21)
関連:
Adobe の脆弱性(CVE-2012-1535)を悪用する脅威に利用された iPhone 5 の噂 (シマンテック, 2012.08.21)
CVE-2012-1535: 大量メール送信で悪用された Adobe Flash Player の脆弱性 (シマンテック, 2012.08.22)
マカフィーのアンチウイルス製品、DAT6807 / 6808 で機能不全の件。
コンシューマ向け: 更新後のインターネット接続不可およびマカフィー・セキュリティセンター(McAfee SecurityCenter)のエラーメッセージについて (マカフィー, 2012.08.22 更新)。再インストールな必要となる場合も。
エンタープライズ向け: VSE 8.8.x において、DAT 6807/6808が問題を引き起こします (マカフィー, 2012.08.22 更新)。VSE 8.8 のみ影響。VSE 8.7i には影響しない。Hotfix が提供されている。 DAT 6806 以前の環境に適用する必要はないが、 Hotfix 793640 のリリースノートを読む限りでは、 DAT 6806 以前の環境で実行しても問題ないようだ (Hotfix 793640 が適用されないみたい)。
Hotfix 793640 は 100MB ほどあるのだが、 英語版 KB の DAT 6807/6808 causing issues with VSE 8.8.x (McAfee) には、より小さなサイズの Hotfix 793781 も示されている。 ただし、サイズが小さい分、適用後に DAT の全更新が必要となる。
学内向けに書いたもの: VSE 8.8 DAT6807 / 6808 に欠陥、使用者は Hotfix の適用を。 一部、学内からしか読めないリンクがあるので注意。
【臨時配信】 DAT 6807/6808 問題に対する Hotfixリリースのお知らせ (続報 ) − 2012/08/22 (マカフィー, 2012.08.22)。サイズ縮小版の Hotfix 793781 の件。
6807/6808 DAT issue Hotfix packages fail to run if AVDatVersion registry value is missing (McAfee, 2012.08.23)。レジストリの HKLM\Software\McAfee\AVEngine, AVDatVersion とか HKLM\Software\Wow6432Node\McAfee\AVEngine, AVDatVersion が存在しない場合に、Hotfix 793640 / 793781 がうまく適用できない模様。 レジストリ値を設定する Hotfix が添付されている。
Hotfix 793781 - Japanese OS (McAfee Community, 2012.08.24)。日本語 OS な XP + VSE 8.8 で Hotfix 793781 がうまく適用できない事例。 KB76048: 6807/6808 DAT issue Hotfix packages fail to run if AVDatVersion registry value is missing の状況が発生していた、という話。
あと、KB76042: General FAQ for KB76004 - DAT 6807/6808 causing issues with VSE 8.8.x (McAfee)。
DAT6807/6808問題の解決方法 (マカフィー Community, 2012.08.28)
》 Oracle updates Java, supports OS X, claims full and timely updates for Apple users (Sophos, 8/15)。ただしリリースノートにもあるように、
This release includes fully supported JDK and JRE for Mac OS X 10.7.3 (Lion) and above. You can download the Mac OS X JDK and JRE from Java SE Downloads page.
Lion 以降だけ。
関電「電力不足予測過大だった」 大飯3・4号機の3倍増 (京都民報, 8/11)
電力需要では、2987万キロワット(予測)としていましたが、実際の最大需要(4日)は2681万キロワットと、306万キロワットも下回っています。
また、関電側は需要予測データを「2010年並みの猛暑」と設定していますが、今年の猛暑日(35度以上、6日まで)は13日間で、10年の14日間とほぼ同等の「猛暑」となっています。
猛暑の10年より13%低く 関電管内 節電要請6週間 最大需要 (東京, 8/15)
原発なくても夏乗り切れた? 電力、ピーク時でも余裕 (朝日, 8/20)
電気事業連合会が7月の販売電力量を20日にまとめたところ、全国10電力のうち東北電力を除く9電力で昨年7月より減った。
このうち家庭向け中心の「電灯」は、電力不足のおそれがあった関西電力で昨年7月より16.9%減った。節電目標がない東京電力でも14.5%減り、全国の家庭で節電が広がった。
まぁ、余裕もある程度は必要なのですが。
》 20歳・日本人女性、ルーマニアで殺された…ツイッターに「現地の人優しすぎ」書き込み (弁護士 落合洋司 (東京弁護士会) の 「日々是好日」, 8/20)。 海外に行く前に、 海外安全ホームページ (外務省) で状況をご確認ください。 落合弁護士が示しているのは、在留邦人向け安全の手引きですね。
あらゆる場所で犯罪が発生し、犯罪者集団等が多数出没しているような場所に、20歳の女性を1人で降り立たせる、というのは、危険極まりないことで避けなければならない、という発想、感覚が欠如していたとすれば、致命的なミスであり、ボランティア活動をする前に、活動に参加する人々の安全を確保する、ということを、まず徹底するのが先ではないかと、率直に感じます。
関連: 聖心女子大2年・益野さんか…ルーマニアで殺害 (読売, 8/21)。合掌。
》 訃報・山本美香氏 (ジャーナリスト)。 合掌。
シリアで邦人ジャーナリスト死亡、山本美香さんと確認 (ロイター, 8/21)
動画共有サイト「ユーチューブ」の映像では、病院に安置されている山本さんとみられる遺体が確認できる。
これか: 18+ Syria - Mika Yamamoto Murdered by Assad Militia Snipers in Aleppo - Japanese Journalist 8-20-12 (YouTube, 8/20)。山本氏の遺体映像 (血まみれなので注意)。右腕に銃創らしきものが確認できる。
“首に銃弾受け死亡”と報告 (NHK, 8/21)
山本美香さんの父親で山梨県都留市に住む山本孝治さん(77)のもとには、21日午前10時前、同じジャパンプレスに所属しシリアで行動を共にしていた佐藤和孝さんから電話で報告がありました。
報告によりますと、美香さんは、銃撃戦に巻き込まれ、首に銃弾が当たって、これが致命傷になったということです。
ジャーナリスト死亡“兵士が銃乱射” (NHK, 8/21)
山本さんは、同じ団体に所属する佐藤和孝さんと共に、20日、シリア北部の主要都市アレッポに入りました。
佐藤さんによりますと、2人は反政府勢力に同行して取材しているときに、政府軍とみられる兵士たちに遭遇し、いきなり銃を乱射されたということです。
「逃げろと声掛けた」 迷彩服の一団が乱射 死亡の山本美香さんと行動共にしていた佐藤さん (産経 MSN, 8/21)
佐藤さんによると、前方から迷彩服の一団がやって来るのが目に入った。先頭にいた男はヘルメットをかぶっていた。政府軍だと思った佐藤さんは捕まらないよう山本さんに声を掛けた。その瞬間、迷彩服の一団が銃を乱射。その距離はわずか20〜30メートルで、一緒にいた各国のジャーナリストらは散り散りになって逃げた。その後、佐藤さんは病院に行くよう指示を受けた。そこには至近距離から腕などに銃弾を受けて死亡した山本さんの遺体が横たわっていたという。(共同)
シリアで日本人記者死亡 ジャパンプレス・山本美香さん (朝日, 8/21)
別の映像では、山本さんとみられる遺体を乗せた車の横で、反体制派・自由シリア軍の兵士が「日本人記者が殺害された。我々は外国人記者を歓迎するが、アサド政権の残忍な行為には責任を負えない」などと話している。
これか: 18+ Mika Yamamoto Body Escorted By Syria Freedom Fighters to Turkey 8-20-12 Japanese Reporter (YouTube, 8/20)
オリンピックの熱戦の陰で (朝日 山梨, 8/11)。 山本氏執筆の記事。 http://mytown.asahi.com/yamanashi/newslist.php?d_id=2000069 に一覧あり。
関連:
マイクロソフト セキュリティ アドバイザリ (2743314) カプセル化されていない MS-CHAP v2 認証により、情報漏えいが起こる (Microsoft, 2012.08.21)
Weaknesses in MS-CHAPv2 authentication (Microsoft Security Research & Defense, 2012.08.20)
Adobe Flash Player Exploit CVE-2012-1535 Now Available for Metasploit (Rapid7, 2012.08.17)
》 EU耐性評価揺らぐ 原子炉12基閉鎖要求 (東京新聞, 8/19)。グリーンピースの要求。
グリーンピースはEUが公表した最終段階のテスト結果を専門家に依頼して独自に分析。事故が起きれば甚大な被害が懸念される十カ国計十三原発を抽出して安全性を精査した。
その結果、ベルギー北部ドール原発の二基と南部ティアンジュ原発の一基、英中西部ウィルファ原発の残存一基、フランス東部フェッセンハイム原発の二基、北部グラブリーヌ原発の六基の計十二基には、最も厳しい「即時閉鎖」を要求した。そのほかの原子炉にも「段階的廃止」や「一時的運転停止」などを突き付けている。
》 「Google Glass」がもたらす恐怖のシナリオ プライバシーのない未来からの警告 (ComputerWorld.jp, 8/15)
たとえば、ユーザーが音声で場所を検索する指示を出すと、Google Glassは指定された場所への道順をレンズにオーバーレイ表示し、ルート上にある目印には識別ラベルが現れるかもしれない。もっと大胆な可能性としては、医学的な緊急事態には、心肺蘇生法の動画や医者とのリアルタイムの動画チャットなどを含め、対処法を示すといった利用法も考えられる。
こうした情報がGoogle Glassに配信されることで、ユーザー側の利益となるぶんには問題ない。しかし、私が懸念しているのは、“メガネの外部”へと流れ出す情報だ。Google Glassは高速ワイヤレス通信でインターネットに接続している。そのため、Google Glassの着用者が何を見て、聞いて、どんな行動をしているのか、リアルタイムで報告することも簡単にできてしまう可能性がある。
もし、Google Glassが顔認識機能を備えたサーバに接続されていたら、リアルタイムでの顔認識も可能なのだ。(中略) Glassから収集される莫大な量の音声・動画情報は、毎日/毎分と蓄積されていき、ネットワークを通じて巨大な“サーバ農場”に保存されていく。(中略) Googleの全般的なプライバシー・ポリシーおよび使用許諾条件から判断するかぎり、Google Glassが記録する音声や画像は、Google Glassの装着者の所有物にはならないようだ。つまり、Googleは収集した音声や画像をどんな形でも利用できる。
Tポイントツールバーどころのさわぎじゃねーぞ、と。
》 マカフィー、10代のオンライン活動実態調査を公開 半数以上がブラウザ履歴を消去、偽プロフィールでSNS利用も1割 (ComputerWorld.jp, 8/16)。無理もないんじゃね? って感じだけど。
》 半数が女性 マレーシアの情報科学科に関する論文 (Geek なぺーじ, 8/16)
》 シリア情勢(自由シリア軍のSAM7の入手) (中東の窓, 8/8)。どのくらいの数があるのか、また稼働状態はどうなのか。
》 Facebook、過去のプロフィール写真も個別にプライバシー設定可能に (techcrunch, 8/17)
数年にわたって複数のプライバシーグループやブログから批判された後、Facebookの新サーバーシステムが、「削除」ボタンをクリックした際写真を完全に削除するようになったことを、今日の午前Ars Technicaが確認したこともあり、今日はFacebookの写真プライバシーにとって大きな一日である。
》 Twitter、最新のAPI変更でクライアントアプリに足かせ (techcrunch, 8/17)、 ツイッター、APIルールを厳格化し不認可アプリの利用を制限 Twitter API Version 1.1で管理を強化し、移行期間は6か月 (ComputerWorld.jp, 8/18)
》 福島第一原発 トラブル相次ぐ (NHK「かぶん」ブログ, 8/14)。高濃度汚染水 4.2 トン洩れ、「吸着塔」ポンプから白煙。安定にはほど遠いなあ。関連:
福島第一原子力発電所4号機タービン建屋内における水たまりの発生状況について (東電, 8/14)
福島第一原子力発電所セシウム吸着塔仮保管施設での白煙発生について (東電, 8/14)
》 米国への牛肉輸出は再開延期 (NHK「かぶん」ブログ, 8/17)
》 中間貯蔵施設 候補地を初提示 (NHK「かぶん」ブログ, 8/19)
》 ついに『野田佳彦を落選させる勝手連』登場 (JANJAN blog, 8/11)
森喜朗氏、麻生太郎氏…不人気の首相は数々いたが、地元で落選運動を起こされた首相がかつていただろうか。それも自宅と事務所にまで押し掛けられて。
》 官邸『裏』に広がった再稼働反対・金曜集会 (JANJAN blog, 8/17)
》 推奨:中国とSina Weiboの内側 (エフセキュアブログ, 8/14)
》 新たな感染手法を利用する「ZACCESS」ファミリ、世界各国で感染拡大 (トレンドマイクロ セキュリティ blog, 8/16)。Flash Player インストーラを使って UAC を突破する方法。
この偽装のため、「ZACCESS」は、<TEMPフォルダ>内に、正規の “InstallerFlashPlayer.exe” および不正なファイル “msimg32.dll” (「BKDR_ZACCESS.SMQQ」として検出)を作成します。この手法は、「バイナリプランティング」として知られており、DLLファイルの検索優先順位を悪用し、“InstallerFlashPlayer.exe” が実行されると、そのプロセスアドレス空間上で「ZACCESS」の不正なコードを読み込ませるというものです。デフォルトで、“InstallerFlashPlayer.exe” が実行されると、Windowsは、<Windowsシステムフォルダ>を検索する前に、このファイルが実行されたフォルダ内に存在する “msimg32.dll” を検索します。しかし「BKDR_ZACCESS.KP」が不正な “msimg32.dll” を同じフォルダ内に作成しているので、Windowsはオリジナルのコードではなく、こちらの不正なコードを読み込みます。
これにより、「ZACCESS」は、“AdobeFlashPlayer.exe” に関する UAC のダイアログボックスを起動させます。ユーザは、この通知メッセージからこれが正規のものであると考え、Adobe Flash Playerのインストールを続けます。しかし実際のところ、このインストールの間、背後で「ZACCESS」は、感染コンピュータを蝕んでいくのです。
》 問いかけるZeuS亜種:奇妙? とんでもない。 (エフセキュアブログ, 8/16)。自動分析を逃がれる手法の例。
さて、我々は今日、新しいZeuSの亜種を分析し、それがWindowsレジストリからオーディオカードの存在を探すことで、環境が「ノーマル」かどうかをチェックすることを発見した。 (中略) エントリが見つからなければ、それは無限再帰に入ることでスタックオーバフローを作りだす。
》 洗練された情報の源 (エフセキュアブログ, 8/17)。 The alleged flood of Android trojans (H Security, 8/16) の紹介。Android マルウェア総数のこの違いは、 unique samples と existing families of malware emerged の違い。 ユニークサンプルは 14000 くらいあったけど、系列で分けると 40 くらいしかないと。
》 "秘密会"が開催されない衆議院法務委員会の舞台裏! (一市民が斬る!!, 8/19)。むふぅ。
》 原発推進と理科教育を行うNPOネットジャーナリスト協会について 〜現在, 原発推進と理科教育と有馬朗人氏 (労働組合ひとり, 8/11)、創造性の育成塾の選考方法 (労働組合ひとり, 7/10)。べったべたな「NPO」だなあ。
》 企業・家庭に電源分散を 大阪ガス発電で攻勢 (神戸新聞, 8/12)。ガスが主役の時代。
いま力を入れているのは、ガスと太陽電池を併用する家庭用発電システム「ダブル発電」だ。東日本大震災以降に受注が増え、12年4〜6月期の販売実績は前年同期に比べ約2・7倍の1383件に達し、累計で6752件となった。
関電は大飯原発3、4号機(福井県おおい町)が再稼働し、その後の電力供給は夏の暑さにもかかわらず安定している。それでもエネファームやダブル発電の受注に影響はないという。大阪ガスの広報担当者は「計画停電に対する危機感が背中を押した」と分析する。
》 “夢見る少女”が狙われる (NHK 追跡!真相ファイル, 8/20 放送予定)。今夜 22:55〜23:23。
Tバックの水着を着て上目遣いで足を広げるなど、いま小中学生が出演した過激な水着DVDが問題視されている。
》 Authentication Issues between entities during protocol message exchange in SCADA Systems (SANS ISC, 8/19)
》 A Poor Man's DNS Anomaly Detection Script (SANS ISC, 8/16)。要 query log。
》 武雄市では市職員が現職市長の当選を後押ししているらしい (ockeghemのtumblr, 8/19)
》 アップル対モトローラ訴訟、第1ラウンドの最終判決前に第2ラウンドが発生 既存のITC訴訟は週内に最終判決だが、最終的な決着までは長い道のり (ComputerWorld.jp, 8/20)
》 ヤフーはBS事業、CCCはTポイント事業で相乗効果に期待大 ヤフー・ツタヤ提携が狙うネット&リアルの覇権と楽天潰し!? (Business Journal, 7/25)、 Amazon、楽天も交えて混戦状態に突入!? Yahoo!IDとTポイント、顧客情報の集約をめぐる“仁義なき闘い” (Business Journal, 8/17)
「今回の提携でいえば、例えばスマートフォンでYahoo!にログインし、そのまま実店舗でサービスを受ける、というキャンペーンが増えるでしょう。その中で、各ユーザーがどんなエリアで行動して、何を買い、何を食べ、どんな趣味を持っているのかまで、すべて情報として押さえられてしまう可能性がある」
》 Microsoft SmartScreen & Extended Validation (EV) Code Signing Certificates (IEBlog, 8/15)
》 Winny事件事務局長が、ダウンロード刑罰化を語る。 (壇弁護士の事務室, 8/18)。第152回DPS・第85回GN・第57回EIP合同研究発表会。 2012.09.13〜14、広島県尾道市。壇先生のは 9/14 の方。
》 南スーダンへの食糧空輸始まる (国連情報誌SUNブログ対応版, 8/16)
》 イラン首脳のイスラエル否定発言を懸念 (国連情報誌SUNブログ対応版, 8/19)
》 「キーレス」BMWが3分でハッキング:動画 (WIRED, 7/12)。
BMWはJalopnikに対し、この問題はBMWだけの問題ではなく、業界全体の問題だと指摘している。 「(中略) 現在、BMWグループの製品は、自動車のセキュリティーに関する世界的な法基準をすべて満たしている」
BMW は業界に率先して動くつもりは全くないし、法は守るが顧客は守らない、と言いたいのかな。
》 少女像侮辱日本人の身柄引き渡し請求検討=韓国検察 (弁護士 落合洋司 (東京弁護士会) の 「日々是好日」, 8/16)
記事にあるように、「両国が特定犯罪行為を同じ罪として規定している」ことは必要ではありませんが(第2条3項)、双方の国で犯罪として処罰の対象になっていることは必要で、日本の刑罰法令で、上記のような行為が処罰されるかどうかが問題になります。日本の名誉毀損罪は、特定人の社会的評価を低下させる行為が処罰対象になっているので、従軍慰安婦問題の支援者、といった不特定の人々に対する行為は処罰対象にはならないでしょう。他の刑罰法令に触れるかどうか、考えてみましたが、記事で紹介されている行為を前提とする限り、思い当たりません。
(中略)
日本側としては、条約や日本国の刑罰法令に則り、厳正に、かつ粛々と処理するしかありませんが、現実的には、双罰性の要件を満たさない、として引渡し不可となる可能性が高く、そうなれば、日韓関係がますます悪化することは必至で、今後、大きく問題化するのではないかと危惧されます。
むしろ、日韓関係がますます悪化することを狙ってやっているのかしらん。
》 専門弁護士制度を検討 日弁連、相続や医療過誤など (弁護士 落合洋司 (東京弁護士会) の 「日々是好日」, 8/20)
》 Hyper-V FreeBSDドライバ,公開開始 (FreeBSD Daily Topics, 8/17)。Server 2008 R2 Hyper-V + FreeBSD 8.2 用。
》 Yahoo!JAPANが「ワンタイムパスワード認証」を導入 (日経 IT Pro, 8/20)、 Yahoo! JAPAN IDを守る「ワンタイムパスワード」がついに登場 (Yahoo! JAPAN デベロッパーネットワーク, 8/20)
》 2011年度のネットバンク不正払い戻し被害は158件、被害総額3億5500万円 (so-net セキュリティ通信, 8/16)。金融庁による統計。補償率は 75.0% だそうで。
ネットバンキングで不正な払戻しが発生した際、全国銀行協会の取り決めにより、預金者が無過失と認められた場合は全額が補償される。しかし預金者に過失があった場合は、預金者の状況等を加味した個別対応がとられることになっている。なお、金融機関への通知が被害発生日の30日後まで行われなかった場合は、補償が行われないことを頭に入れておこう。
》 連絡先情報を盗み取る不正アプリにご用心〜迷惑メールやSNSで拡散もくろむ (so-net セキュリティ通信, 8/17)。Android 方面。
》 インターネット Cookie とは? (Mozilla Japan ブログ, 8/16)
》 Shamoon 攻撃 (シマンテック, 8/17)。W32/DistTrack の件。
W32.Disttrack は、エネルギー業界の少なくとも 1 つの特定の組織を標的とする攻撃に使われている新しいマルウェアです。この破壊的なマルウェアは、コンピュータを使用不能にする目的で、侵入先のコンピュータ上のファイルを破壊し、MBR(マスターブートレコード)を上書きします。
関連:
Shamoon the Wiper - Copycats at Work (Kaspersky, 8/16)
Shamoon, a two-stage targeted attack (Seculert, 8/16)
W32/DistTrack.A (NORMAN, 8/16)
Mystery malware wreaks havoc on energy sector computers (arstechnica, 8/16)
None of the researchers identified the victim or victims of the latest attack except for a brief mention in a blog post by Symantec that said they included "at least one organization in the energy sector." McAfee's report is here.
Saudi Arabia-based Saudi Aramco, the world's largest crude exporter, was reportedly hit by a computer virus this week that entered its network through personal computers, according to Bloomberg News. Additional details about that malware attack weren't available, although the company said parts of its network linked to oil production weren't affected and its systems will resume full operations soon.
Shamoon/DistTrack affecting energy sector (Websense, 8/16)
We’ve been looking at the related malware samples and can confirm that Websense products that have our Advanced Classification Engine (ACE) have had proactive detection in place since 13 December, 2010, more than 18 months prior to this attack.
サウジアラビア:サウジアラビアオイル(Saudi Aramco)のコンピュータシステムがウイルス感染のためシャットダウン (サイバー法ブログ, 8/17)
中近東の石油コンビナートなどで感染がみつかっている破壊的的な機能を有するウイルスはWindowsベースのマルウェア(Disttrack 又は Shamoon) (サイバー法ブログ, 8/17)
Disttrack Malware Overwrites Files, Infects MBR (trendmicro blog, 8/17)
Sourcefire VRT Certified Snort Rules Update for 08/16/2012, DistTrack, Shamoon (Snort.org, 8/17)
Targeted destructive malware explained: Troj/Mdrop-ELD (Sophos, 8/17)
プリインストールされたものをそのまま使ったり、鍵生成時のエントロピーが不足していたりすると、同じ秘密鍵が使われてしまうという話。インターネットには、そんなサイトがたくさんあるそうで。
SSL/TLS に呼応する 1280 万 IP アドレスのうち 61% が、SSH に呼応する 1020 万 IP アドレスのうち 65% が、他のいずれかの IP アドレスと同じ公開鍵・秘密鍵 (このような状況の鍵を Repeated keys と呼んでいます) を利用しているとのことです。もちろんこれらのすべてに問題があるわけではなく、意図的に複数 IP アドレスで同じ鍵を利用しているケースもあります。(中略)
他のいずれかの IP アドレスと同じ鍵を利用している IP アドレスのうち、SSL/TLS では 5.57% (714,243 アドレス) が、SSH では 9.60% (981,166 アドレス) が危険な状態に置かれていると報告されています。これらの脆弱鍵 (Vulnerable repeated keys) を利用しているために危険に晒されているサイトのうち、機器出荷時のデフォルト鍵を SSL/TLS において利用していると思われるケースが、少なくとも 5.23% (670,391 アドレス) も見つかっています。(中略) 前述の SSL/TLS において脆弱鍵を利用している 5.57% のホストのうち、出荷時デフォルト鍵利用の 5.23% を除く 0.34% (43,852 アドレス) のサイトが、鍵生成時に擬似乱数生成モジュールのエントロピー不足が原因であると報告されています。
ヤバいものかどうか、https://factorable.net/ でチェックできるそうで。
Never trust SMS: iOS text spoofing (pod2g's iOS blog, 2012.08.17) の件。iPhone の SMS は一切信用しちゃ駄目だそうで。
Now you are alerted. Never trust any SMS you received on your iPhone at first sight.
で、Apple responds to iPhone text message spoofing, reminds us how secure iMessage is (Engadget, 2012.08.18) によると、Apple 的には「SMS が駄目なら iMessage を使えばよいではないか」なマリー・アントワネット風味みたい。
Tポイント曰く「あらかじめご了承ください」 (高木浩光@自宅の日記, 2012.08.18)。比べてわかる、Tポイント ツールバーの異様さ。Tポイント ツールバー、SSL 対応版をしれっと配布してたりもしてたのですか。
このように、他のツールバーが何らかの対策を打って、落とし所を探ってきている中で、Tポイントツールバーは、何の対策をすることもなく土足でこの領域に踏み込んできたわけだ。
脆弱性「CVE-2012-1535」、バックドア型不正プログラムをもたらす (トレンドマイクロ セキュリティ blog, 2012.08.17)
Security Update 2012-08-17 released (PostgeSQL, 2012.08.17)。libxslt と libxml2 の欠陥 CVE-2012-3488 CVE-2012-3489 を修正した、 PostgreSQL 9.1.5 / 9.0.9 / 8.4.13 / 8.3.20 を公開。
Android アプリ
JVN#92038939: Android 版 mixi における情報管理不備の脆弱性 (JVN, 2012.08.17)。最新のバージョン 4.3.0 で直っているようなのだが、 mixi 公式アプリ (Google Play) の「更新情報」には、セキュリティ関連の修正があるとは全く判断できないんですよね。
ver4.3.0
・一緒にいる人とその場で簡単につながれるようになりました。
※docomo L-01Dをお使いの方で、左下のmenuが開かないことがある場合は以下の方法をお試しください。
端末設定 → 表示 → 表示の最適化の順にタップし、「mixi」のチェックを外してください。
JVN#99192898: 複数の GREE 製 Android アプリにおける WebView クラスに関する脆弱性 (JVN, 2012.08.17)。 GREE、探検ドリランド、釣り★スタ、 モンプラ、 海賊王国コロンブス、 ハコニワ、 聖戦ケルベロス、 GREEマーケット。各々、最新版で直っているそうなのだが、こちらも「更新情報」には記載がない場合が多い。明確に記載されているのは、 ハコニワの 「脆弱性を修正しました」くらいか。これも、どんな脆弱性を修正したのかはさっぱりなのだが。
JVNVU#251635: Samsung および HTC 製 Android 端末に情報漏えいの脆弱性 (JVN, 2012.08.17)。最新バージョンでは直っているそうで。
JVNDB-2012-003552: Amazon Kindle Touch における脆弱性 (JVNDB, 2012.08.14)、 JVNDB-2012-003553: Amazon Kindle Touch における任意のコマンドを実行される脆弱性 (JVNDB, 2012.08.14)。 Kindle Touch 5.1.2 で修正されているそうで。 まず 5.1.0 に上げて、それから 5.1.2 に上げるのかな。
JVN#99730704: Sleipnir Mobile for Android において任意の Java のメソッドが実行される脆弱性 (JVN, 2012.08.08)、 JVN#39519659: Sleipnir Mobile for Android において任意のスクリプトが実行される脆弱性 (JVN, 2012.08.08)。最新バージョンでは直っているそうで。
Wireshark 1.8.2 / 1.6.10 / 1.4.15 公開
Wireshark 1.8.2 Release Notes (Wireshark, 2012.08.15)。 wnpa-sec-2012-13 〜 25 が修正されている。
- wnpa-sec-2012-25: IxVeriWave file parser buffer overflow
- wnpa-sec-2012-24: pcap-ng file parser zero division
- wnpa-sec-2012-23: CTDB large loop
- wnpa-sec-2012-22: EtherCAT Mailbox abort
- wnpa-sec-2012-21: STUN crash
- wnpa-sec-2012-20: CIP memory exhaustion
- wnpa-sec-2012-19: GLM RLC MAC buffer overflow
- wnpa-sec-2012-18: RTPS2 buffer overflow
- wnpa-sec-2012-17: AFP large loop
- wnpa-sec-2012-16: ERF buffer overflow and array index error
- wnpa-sec-2012-15: XTP infinite loop
- wnpa-sec-2012-14: MongoDB large loop
- wnpa-sec-2012-13: DCP ETSI zero division
Wireshark 1.6.10 Release Notes (Wireshark, 2012.08.15)。 wnpa-sec-2012-13、15、17 〜 23 が修正されている。
Wireshark 1.4.15 Release Notes (Wireshark, 2012.08.15)。 wnpa-sec-2012-13、15、17 〜 23 が修正されている。
ZBX-5348: More checks required for popup_bitem.php (Zabbix, 2012.07.18〜)。SQL インジェクション穴。 Zabbix 1.8.15rc1 / 2.0.2rc1 で修正されている。 CVE-2012-3435
Specialists disclose holes in DDoS attack toolkit (H Security, 2012.08.16)。 Dirt Jumper DDoS ツールキットの C&C サーバに SQL インジェクション穴があり、制御を完全に奪うことができるそうで。関連:
Triple DDoS vs. KrebsOnSecurity (KrebsOnSecurity, 8/8)
Prolexic Exposes Critical Vulnerabilities in Popular Dirt Jumper DDoS Toolkit Family (Prolexic, 8/14)
Security Flaw in Dirt Jumper Family of DDoS Toolkits Exposes Attacker's Own Database (Prolexic)
HPSBMU02798 SSRT100908 rev.1 - HP Network Node Manager i (NNMi) for HP-UX, Linux, Solaris, and Windows, Remote Cross Site Scripting (XSS) (HP, 2012.08.02)。CVE-2012-2022。 NNMi v9.20 には欠陥はない。v9.0x は patch 5 で、v9.1x は patch 3 / 4 で修正されている。v8.x 以前は v9.x に更新する。
JVNVU#441363: HP Virtual SAN appliance にコマンドインジェクションの脆弱性 (JVN, 2012.08.20)。patch なし。
U-231: Cisco ASA SIP and WebVPN Bugs Let Remote Users Deny Service (DOE.gov, 2012.08.09)。 Cisco ASA 5500 8.4 で 2 件の欠陥 CVE-2012-2472 CVE-2012-2474 が修正されている。
JVNVU#247235: Cute Editor にクロスサイトスクリプティングの脆弱性 (JVN, 2012.08.17)。patch なし。
》 NTFS の EA に隠された Trojan.Zeroaccess.C (シマンテック, 8/15)。拡張属性。ADS とか。 %System%\services.exe に書き込む。
Trojan.Zeroaccess.C は、EA を使うことで多様性をめぐる競争に新たな地歩を獲得しています。新しいバージョンはルートキットコンポーネントを持たなくなり、x86(32 ビット)と x64(64 ビット)両方のバージョンの services.exe ファイルに感染します。
》 W32/DistTrack マルウェアの Extra.DAT, Stinger と 緊急 DAT リリースについて (マカフィー, 8/16)。マカフィーは W32/DistTrack を危険度 [中] と認識し、緊急に DAT6805 を公開したそうで。DAT のリリース日付は US 時間なので注意。 金井さん情報ありがとうございます。
緊急 DAT を感染防止のために早期に適用することを強く推奨します。この緊急DATでは、感染を開始させるドロッパーの検出も含めています。
あと、こんなことが書かれているのだけど、
McAfee Global Threat Intelligence (GTI)で、設定を中にしていた場合、既知のW32/DistTrack ドロッパーとして検知します。Global Threat Intelligence Technology をお使いの製品で有効にするには、KB70130 を参照ください。
McAfee GTI (旧称 Artemis) を「中」に設定している場合 (「マルウェアのリスクが、誤認のリスクより高いファイルがある場合に確認が行われます」) には、DAT6804 以前でも検出できるということかな。関連:
Malware W32/DistTrack - Extra.DAT, Stinger, and Emergency DAT Release Available (McAfee)。英語版。
How to enable Global Threat Intelligence Technology in your McAfee product (McAfee)
マカフィー サポート通信 - Security-as-a-Service - 2012/08/16 (マカフィー, 8/16)。マカフィー SaaS EP 用 DAT6804 は、6805 緊急リリースによってキャンセルされたそうで。
Network Security Platform UDS Release Notes - UDS-BOT: W32/DistTrack BOT Communication Detected (McAfee)。bot と C&C との通信を検出。
W32.Disttrack (Symantec)。Risk Level 1: Very Low になってます。 Initial Rapid Release version August 16, 2012 revision 001 だそうです。
》 Twitter + location = WeKnowYourHouse (Sophos, 8/15)
WeKnowYourHouse agrees: "Our advice is don't check in at your own home, whether using Twitter with locations, Foursquare, Google Latitude, or any other location-aware service, because you're telling the world exactly where you live."
》 Wikileaks、公衆監視カメラによる顔認識システム「TrapWire」の情報を公開 (slashdot.jp, 8/16)。関連:
Unravelling TrapWire: The CIA-Connected Global Suspicious Activity Surveillance System (public intelligence, 8/11)
WikiLeaks.org is crippled under a massive DDoS. Is the TrapWire leak to blame? (Sophos, 8/13)
Trapwire: Big Brother Now Monitors Your Every Move (Infowars.com, 8/13)
Wikileaks uncovers TrapWire surveillance: FAQ (ZDNet Zero Day, 8/14)
CloudFlareがWikileaksの窮地を救う−DoS攻撃を“洗う”プロキシサービス (techcrunch, 8/14)
Trapwire: It’s Not the Surveillance, It’s the Sleaze (WIRED, 8/14)
》 【ビデオ】新車は死亡率が高い!? レスキュー隊員に聞いた最近の車の問題点とは (autoblog, 8/14)。こうだそうです:
最新の車に使用されている高剛性のボディパネルは切断しづらい
以前よりも格段に数を増やしたエアバッグが作業中に突如作動することが多い
ハイブリッドカーや電気自動車では帯電に気をつけなければならないが、ガソリン車との見分けがつきにくい
》 ファイル感染型ウイルス「QUERVAR」、ヨーロッパで感染拡大 (トレンドマイクロ セキュリティ blog, 8/10)。関連:
スペイン語圏を襲う Trojan.Exprez.B (シマンテック, 7/18)。この時点では、感染対象は exe / doc / docx のみ。
スペイン発オランダ行きの Exprez.B(別名 Dorifel) (シマンテック, 8/14)。xls / xlsx が増えた。
》 中国のアンダーグラウンド事情について:収益化の仕組み (トレンドマイクロ セキュリティ blog, 8/14)
》 3)侵入したネットワークに潜伏し執拗に攻撃を仕掛ける - 持続的標的型攻撃を知る (トレンドマイクロ セキュリティ blog, 8/15)
MS12-052 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (2722913)
IE 6 / 7 / 8 / 9 に 4 件の欠陥。いずれも任意のコードが実行される。
レイアウトのメモリ破損の脆弱性 - CVE-2012-1526
IE 6 / 7 の欠陥。Exploitability Index: 1
非同期の NULL オブジェクト アクセスにより、リモートでコードが実行される脆弱性 - CVE-2012-2521
Exploitability Index: 1
仮想関数テーブルの破損により、リモートでコードが実行される脆弱性 - CVE-2012-2522
Exploitability Index: 1
JavaScript 整数オーバーフローのリモートでコードが実行される脆弱性 - CVE-2012-2523
64bit 版 Windows での IE 8 / 9 の欠陥。 また、IE 8 については MS12-056 更新プログラム KB2706045 が必要。 Exploitability Index: 2
Windows XP のリモートデスクトッププロトコル (RDP) 実装に欠陥があり、攻略 RDP パケットによってリモートから任意のコードを実行し、管理者権限を奪取できる。CVE-2012-2526。 Exploitability Index: 2
MS12-054 - 緊急: Windows ネットワーク コンポーネントの脆弱性により、リモートでコードが実行される (2733594)
Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 のネットワーク コンポーネントに 4 つの欠陥。 Windows XP / Server 2003 は「緊急」、Vista は「重要」、他は「警告」にランクされている。
「深刻度および脆弱性識別番号」の項の記述がなんだかアレなのだが、 更新プログラムが 2 種類あり (KB2705219, KB2712808)、それぞれ対象が異なる、 ということかな。 KB2705219 の対象は Browser.dll と Netapi32.dll、 KB2712808 の対象は Localspl.dll みたい。
リモート管理プロトコルのサービス拒否の脆弱性 - CVE-2012-1850
Windows ネットワークコンポーネントにおけるリモート管理プロトコル (RAP) の処理に欠陥があり、remote から攻略 RAP パケットによってサービスが一時的に応答しなくなる。さらに、ドメインコントローラーが応答を停止する。 Exploitability Index: 3
印刷スプーラー サービスのフォーマット文字列の脆弱性 - CVE-2012-1851
印刷スプーラーサービスに欠陥があり、remote から攻略応答パケットによって無認証で任意のコードを実行できる。 Exploitability Index: 1
リモート管理プロトコルのヒープ オーバーフローの脆弱性 - CVE-2012-1852
Windows ネットワークコンポーネントにおけるリモート管理プロトコル (RAP) の処理に欠陥があり、remote から攻略 RAP パケットによって無認証で任意のコードを実行できる。 Exploitability Index: 1
リモート管理プロトコルのスタック オーバーフローの脆弱性 - CVE-2012-1853
Windows ネットワークコンポーネントにおけるリモート管理プロトコル (RAP) の処理に欠陥があり、remote から攻略 RAP パケットによって無認証で任意のコードを実行できる。 Exploitability Index: 1
関連:
MS12-054: Not all remote, pre-auth vulnerabilities are equally appetizing for worms.. (Microsoft Security Research & Defense, 2012.08.14)
MS12-055 - 重要: Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (2731847)
Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 のWindows カーネルモードドライバー (win32k.sys) に欠陥。 local user による権限上昇が可能。 CVE-2012-2527。Exploitability Index: 1
MS12-056 - 重要: JScript および VBScript スクリプト エンジンの脆弱性により、リモートでコードが実行される (2706045)
64 ビット版の JScript および VBScript スクリプトエンジンに integer overflow する欠陥があり、 メモリ破損が発生。 攻略 Web ページによって任意のコードが実行される。 CVE-2012-2523。 Exploitability Index: 2
MS12-057 - 重要: Microsoft Office の脆弱性により、リモートでコードが実行される (2731879)
Office 2007 / 2010 に欠陥。 Computer Graphics Metafile (CGM) 画像ファイルの処理に欠陥があり、 「攻略 Office ファイルを開く」あるいは「攻略 CGM 画像ファイルを Office ファイルに埋め込む」と任意のコードが実行される。 CVE-2012-2524。 Exploitability Index: 3
MS12-058 - 緊急: Microsoft Exchange Server WebReady ドキュメント表示の脆弱性により、リモートでコードが実行される (2740358)
マイクロソフト セキュリティ アドバイザリ (2737111) Microsoft Exchange および FAST Search Server 2010 for SharePoint の解析の脆弱性により、リモートでコードが実行される (Microsoft, 2012.07.25) の件。これは Oracle 製品の欠陥だが、Microsoft から更新が提供される。
これらは、サード パーティ コードである Oracle Outside In ライブラリの 脆弱性です。なぜ マイクロソフトがセキュリティ更新プログラムをリリースしているのですか?
マイクロソフトは、Oracle Outside In ライブラリのカスタム実装のライセンスを許可されており、これはサード パーティ コードが使用される製品に固有のものです。マイクロソフトは、このサード パーティのコードを Microsoft Exchange で使用するすべてのお客様をこれらの脆弱性から保護するためにこのセキュリティ更新プログラムをリリースします。
CVE-2012-1766 CVE-2012-1767 CVE-2012-1768 CVE-2012-1769 CVE-2012-1770 CVE-2012-1771 CVE-2012-1772 CVE-2012-1773 CVE-2012-3106 CVE-2012-3107 CVE-2012-3108 CVE-2012-3109 CVE-2012-3110。 Exploitability Index: 1
MS12-059 - 重要: Microsoft Visio の脆弱性により、リモートでコードが実行される (2733918)
Visio 2010 に欠陥。Visio DXF ファイルの処理に欠陥があり buffer overflow が発生、攻略 DXF ファイルを開くと任意のコードが実行される。 CVE-2012-1888。Exploitability Index: 1
MS12-060 - 緊急: Windows コモン コントロールの脆弱性により、リモートでコードが実行される (2720573)
MSCOMCTL.OCX に含まれる ActiveX コントロール「Windows コモンコントロール」(具体的には TabStrip コントロール) に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。 CVE-2012-1856。Exploitability Index: 1。 影響範囲がとても広い。
このセキュリティ更新プログラムは、Windows コモン コントロールを含むサポートされるすべてのマイクロソフトのソフトウェアの既定のインストールについて深刻度を「緊急」に評価しています。これらのソフトウェアには、Microsoft Office 2003、Microsoft Office 2007、Microsoft Office 2010 (x64-based エディションを除く)、Microsoft SQL Server 2000 Analysis Services、Microsoft SQL Server 2000 (Itanium-based エディションを除く)、Microsoft SQL Server 2005 (Microsoft SQL Server 2005 Express Edition を除くが Microsoft SQL Server 2005 Express Edition with Advanced Services は含む)、Microsoft SQL Server 2008、Microsoft SQL Server 2008 R2、Microsoft Commerce Server 2002、Microsoft Commerce Server 2007、Microsoft Commerce Server 2009、Microsoft Commerce Server 2009 R2、Microsoft Host Integration Server 2004 Service Pack 1、Microsoft Visual FoxPro 8.0、Microsoft Visual FoxPro 9.0、および Visual Basic 6.0 ランタイムのすべてのサポートされるエディションが含まれます。
関連:
MS12-060: Addressing a vulnerability in MSCOMCTL.OCX's TabStrip control (Microsoft Security Research & Defense, 2012.08.14)
【チラ裏】MS12-060をあてると、MSCOMCTL.OCXの再登録が必要な場合がある (PCだい「ちゅき」, 2012.08.17)
関連:
マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2012 年 8 月 (シマンテック, 2012.08.16)
Flash Player Windows 版 / Mac 版 11.3.300.271、Linux 版 11.2.202.238 登場。 当該システムの制御を奪われる欠陥 CVE-2012-1535 が修正されている。既に、攻略 Word 文書を使って IE 版 (ActiveX 版) Flash Player を狙う攻撃事例が確認されている (つまり 0-day)。Priority Rating は、Windows 版だけ 1 になっている。
これにあわせて、Google Chrome も 21.0.1180.79 がリリースされている。
脆弱性「CVE-2012-1535」、バックドア型不正プログラムをもたらす (トレンドマイクロ セキュリティ blog, 2012.08.17)
Adobe Flash Player Exploit CVE-2012-1535 Now Available for Metasploit (Rapid7, 2012.08.17)
関連:
Adobe の脆弱性(CVE-2012-1535)を悪用する脅威に利用された iPhone 5 の噂 (シマンテック, 2012.08.21)
CVE-2012-1535: 大量メール送信で悪用された Adobe Flash Player の脆弱性 (シマンテック, 2012.08.22)
関連:
Android用「Flash Player」のアップデート方法 (so-net セキュリティ通信, 2012.08.27)
Android版Flash Playerの提供をうたう不正サイト出現 (ITmedia, 2012.08.27)
関連:
A technical analysis on CVE-2012-1535 Adobe Flash Player vulnerability: Part 1 (Microsoft Malware Protection Center, 2012.08.28)
A technical analysis on CVE-2012-1535 Adobe Flash Player vulnerability: Part 2 (Microsoft Malware Protection Center, 2012.08.31)
CVE-2012-1535と核弾頭 (エフセキュアブログ, 2012.09.28)。攻略ファイルに添付されたおとり文書を読んでみると、
デコイドキュメント中に名が挙げられている人びとをLinkedInで検索すると、今度は英国にあるAWEという別の組織に到達する:
AWEは「Atomic Weapons Establishment」を表しているようだ。
ファイルのコンテンツには関係なく、誰が標的とされたのか、我々には分からないし、VirusTotalにこれらのドキュメントを提出したのが誰なのかも分からない。
Shockwave Player Windows 版 / Mac 版 11.6.6.636 登場。 任意のコードの実行を招く 5 つの欠陥が修正されている。 CVE-2012-2043 CVE-2012-2044 CVE-2012-2045 CVE-2012-2046 CVE-2012-2047
》 CloudFlareがWikileaksの窮地を救う−DoS攻撃を“洗う”プロキシサービス (techcrunch, 8/14)
》 コンプガチャ対策後のグリーとディー・エヌ・エーの業績の明暗はくっきりと (techcrunch, 8/14)。GREE↓ DeNA↑
》 ハッカーイベントにおいて頻出するセクハラ行為 (slashdot.jp, 8/15)
》 香港活動家が尖閣に上陸、逮捕される。 「保釣行動委員会」。
香港の団体、尖閣上陸目指し12日出港 (産経 MSN, 8/11)
香港から尖閣諸島へ抗議船出航、上陸目指す (産経 MSN, 8/13)
午後にも尖閣到達か 香港団体の抗議船 (産経 MSN, 8/15)
香港の団体の活動家が魚釣島上陸 5人逮捕 (産経 MSN, 8/15)
【産経新聞号外】 「尖閣上陸 香港の7人、魚釣島に」作成しました (産経 MSN, 8/15)
「あと1メートル」「飛び込め」 上陸の様子をネットで“実況” (産経 MSN, 8/15)
「予想外」だった尖閣上陸 海保「まさか突っ込んでくるとは…」 (産経 MSN, 8/15)
尖閣上陸:台湾「情勢対応チーム」設置 中国の動き注視 (毎日, 8/15)
尖閣上陸:中国 活動家の行動容認し日本をけん制 (毎日, 8/15)
尖閣:中国人14人上陸 沖縄県警が逮捕…不法入国容疑 (毎日, 8/15)
尖閣上陸は「大変遺憾」=香港入りした郡司農水相 (ウォール・ストリート・ジャーナル日本版, 8/15)
》 Java 7 Update 6 and Java 6 Update 34 have released! (Oracle, 8/15)
》 こうすれば、八割の女性から及第点をもらえる?「アンアン」セックス特集 (excite, 8/15)。基礎の充実の上に。お手持ちの烏口。
》 What is PHP Malware? And how to protect your WordPress blog against it (StopTheHacker.com, 8/14)
》 Win32/Gataka banking Trojan - Detailed analysis (ESET, 8/13)
》 韓国におけるネット検閲 (Geek なぺーじ, 8/14)。準戦時体制のイケイケ国家ですから。
》 dnschangerのアドレスブロック の一部が再割当て? (cNotes, 8/13)
》 BackTrack 5 R3 adds tools for Arduino and Teensy attacks (H Security, 8/14)
》 捜査令状なしの盗聴でもOK:米裁判所が判断 (WIRED, 8/12)
この裁判は、ブッシュ大統領が極秘に承認した「テロリスト監視プログラム(Terrorist Surveillance Program、TSP)」の一環として、かつてアル・ハラマイン・イスラム財団と関係していた二人の米国人弁護士に対し、米政府が捜査令状なしにスパイ行為を行ったことについて争っていたもの。二人は米政府の行為が違法であるとして、一人あたり2万ドルの賠償金と訴訟にかかった費用250万ドルの支払いを求めていた。一審(下級裁判所)では原告側の主張を認める判決が下されていたが、被告である政府側はこれを不服として控訴していた。控訴裁の判決は、この一審判決を覆すものとなった。
Adobe Reader / Acrobat Windows 版 / Mac 版 9.5.2 / 10.1.4 登場。 任意のコードの実行を招く 20 件の欠陥が修正されている。 CVE-2012-1525 CVE-2012-2049 CVE-2012-2050 CVE-2012-2051 CVE-2012-4147 CVE-2012-4148 CVE-2012-4149 CVE-2012-4150 CVE-2012-4151 CVE-2012-4152 CVE-2012-4153 CVE-2012-4154 CVE-2012-4155 CVE-2012-4156 CVE-2012-4157 CVE-2012-4158 CVE-2012-4159 CVE-2012-4160 CVE-2012-4161 CVE-2012-4162
Adobe Reader / Acrobat 9.5.2 / 10.1.4 に更新すると、不具合が発生することがあるそうで:
先日公開された Acrobat/Adobe Reader 10.1.4と9.5.2アップデートを適用後、特定PDFを開く際に「画像のデータに不足があります」というエラーが出ることが報告されています。ご迷惑をおかけします。現在早急に修正作業を進めております。(続く)
— アドビ サポート担当さん (@AdobeSupportJ) 8月 29, 2012
(続き)PDFを開いた後に、そのPDFを最適化して再保存すると問題が解消することも確認されていますので、回避方法としてお試しください。
— アドビ サポート担当さん (@AdobeSupportJ) 8月 29, 2012
PDF ファイルを開くと「画像のデータに不足があります」エラーが表示される(Acrobat/Adobe Reader) (Adobe)。回避方法まとめ。
Tポイントツールバーに関する重要なお知らせ (T-SITE, 2012.08.15)
皆様によりよいサービスをご提供するために新規のダウンロードを一旦停止をさせていただいております。
ご迷惑をおかけして申し訳ございません。
また、既にインストール済みのお客様のWEB閲覧履歴の取得に関しては一旦停止とさせていただき、
これまで取得したWEB閲覧履歴は2012年8月31日をもって削除させていただきます。
なお、上記を除いたTポイントツールバーサービスは、引き続きご利用いただけます。
新規ダウンロードの再開、及び新バージョンのリリースは2012年8月下旬を予定しております。
関連:
あらゆる個人情報をハッキングされたWIRED記者が考えるセキュリティ問題 (WIRED, 2012.08.14)
WIRED記者の悲劇から学ぶ「セキュリティ9つの常識」 (WIRED, 2012.08.14)
「iCloud」ハッキング事件から企業が学ぶべきこと あらためてクラウド・サービス/SaaS利用時の留意点を考える (ComputerWorld.jp, 2012.08.13)
MS12-043 - 緊急: XML コアサービスの脆弱性により、リモートでコードが実行される (2722479) が更新された。MSXML 5 用の更新プログラムが公開されたため。
Office 2003/2007 利用者は、更新プログラムを適用し、その後 Fix It 50909 を適用 (Fix It 50908 を解除) してください。
出ました。
マイクロソフト セキュリティ アドバイザリ (2661254) 証明書の鍵長の最小値に関する更新プログラム (Microsoft, 2012.08.15)
この更新プログラムは、すべてのサポートされている Microsoft Windows のリリース用にダウンロードセンターおよび Microsoft Update カタログで入手できます。また、マイクロソフトは、お客様がこの更新プログラムの影響を評価して長さ 1024 ビットを超える証明書を使用するために必要な措置を講じる期間を設けた後、2012 年 10 月にこの更新プログラムを Microsoft Update を通じてリリースする予定です。
まだ Microsoft Update には流れていない。Microsoft Update に流れるのは 10 月。
セキュリティ アドバイザリ KB2661254 の配布について (Japan WSUS Support Team Blog, 2012.08.15)
カタログのみへ配信される更新プログラムは、WSUS サーバーを Microsoft Update サイトと同期させても入手は出来ません。
Microsoft Update カタログ サイトから、個別にインポートする必要があります。
Microsoft Security Advisory: Update for minimum certificate key length (Microsoft KB 2661254)
1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 - その 2 (日本のセキュリティチーム, 2012.08.10)
1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 - その 3 (日本のセキュリティチーム, 2012.08.15)
高度なマルウェア。Flame と同様に、Gauss も Operation Olympic Games の一環らしい。
Gauss: Nation-state cyber-surveillance meets banking Trojan (Kaspersky, 2012.08.09)。最初のレポート。
The modules have internal names which appear to pay tribute to famous mathematicians and philosophers, such as Kurt Godel, Johann Carl Friedrich Gauss and Joseph-Louis Lagrange.
The module named “Gauss” is the most important in the malware as it implements the data stealing capabilities and we have therefore named the malware toolkit by this most important component.
これに加えて d:\projects\gauss などというパス名が残っていたそうで。 そういう理由で Gauss と呼ぶことにしたそうで。
Based on our analysis and the timestamps from the collected malware modules, we believe the Gauss operation started sometime around August-September 2011. This is particularly interesting because around September 2011, the CrySyS Lab in Hungary announced the discovery of Duqu. We do not know if the people behind Duqu switched to Gauss at that time but we are quite sure they are related: Gauss is related to Flame, Flame is related to Stuxnet, Stuxnet is related to Duqu. Hence, Gauss is related to Duqu.
Since late May 2012, more than 2,500 infections were recorded by Kaspersky Lab’s cloud-based security system, with the estimated total number of victims of Gauss probably being in tens of thousands.
The Gauss command-and-control (C&C) infrastructure was shutdown in July 2012. At the moment, the malware is in a dormant state, waiting for its C&C servers to become active again.
活動は現在休止中の模様。
Gauss’ highly modular architecture reminds us of Duqu -- it uses an encrypted registry setting to store information on which plugins to load; is designed to stay under the radar, avoid security and monitoring programs and performs highly detailed system monitoring functions. In addition, Gauss contains a 64-bit payload, together with Firefox-compatible browser plugins designed to steal and monitor data from the clients of several Lebanese banks: Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank and Credit Libanais. In addition, it targets users of Citibank and PayPal.
レバノンの複数の銀行、および Citibank と PayPal がターゲット。
銀行情報を盗むマルウェア「Gauss」発見、国家が関与するマルウェアの一群か (ITmedia, 2012.08.10)
Gauss:オリンピックの最新イベント (エフセキュアブログ, 2012.08.11)。興味深い内容。
複雑なサイバースパイマルウェア W32.Gauss を発見 (シマンテック, 2012.08.10)
Online detection of Gauss (Kaspersky, 2012.08.10)。Palida Narrow というフォントがインストールされるそうで。 関連: Font installed with Gauss trojan raises questions (H Security, 2012.08.13)
ICS-CERT has released a Joint Security Awareness Report titled "JSAR-12-222-01 - Gauss Malware" (PDF) (US-CERT, 2012.08.10)
銀行情報を狙うサイバー諜報ツール「Gauss」 「Stuxnet」「Duqu」「Flame」と同じく、国家主導で制作されたと考えられる新たなマルウェアが登場 (ComputerWorld.jp, 2012.08.14)
「Gauss」攻撃、国家が関与か? 銀行関連の情報を狙う (トレンドマイクロ セキュリティ blog, 2012.08.14)
The Mystery of the Encrypted Gauss Payload (Kaspersky, 2012.08.14)
カスペルスキー、国家主導型マルウエア「Gauss」の暗号化データ解読協力者を募集 (日経 IT Pro, 2012.08.17)
》 ミッドウェー海戦/ 第一部 知略と驕慢 /第二部 運命の日(新潮選書) (弁護士 落合洋司 (東京弁護士会) の 「日々是好日」, 8/11)
》 平成24年警察白書 (警察庁, 7/24)。本文はまだ書籍版のみのようで。
【コラム】水素爆発の第一報
23年3月12日午後3時36分、福島第一原子力発電所1号機で水素爆発が発生した。警察では、爆発の直後に、現場付近で活動していたパトカーから「原発から白い煙が出ている」旨の無線報告を、ヘリから「上空から見ると原発建屋部分が壊れ、内部が見える状態である」旨の無線報告を受け、事態を認知した。この情報は福島県警察から直ちに警察庁に報告され、オフサイトセンターに照会したところ「原発からの報告はない」との回答を得たが、首相官邸に報告した。この一報が福島第一原子力発電所1号機における水素爆発に関する官邸への第一報となった。
記載されていないところを見ると、状況を映像で報告することはしなかった / できなかったようですね。要約版 p.12 によると、2011.11 の玄海原発での訓練では、映像送信も行ったようなのですが。
》 大阪府寝屋川市、豪雨にて電車車両区車庫まで冠水 2012年8月14日 (togetter, 8/14)、 8月14日京都府宇治市の水害関連ツイート (togetter, 8/14)、 近畿地方豪雨 冠水した街の様子 (togetter, 8/14)
読売新聞記者の大失態 〜現職警官逮捕の舞台裏〜 前代未聞の「取材メモ」誤送信と問題点 (HUNTER, 8/1)。当該メモと分析。
読売記者、取材メモを誤送信 諭旨退職処分に (朝日, 8/14)。記者名なし。
読売西部本社の記者を諭旨退職 取材メモ誤送信 編集局長も更迭 (産経 MSN, 8/14)。記者名あり。
読売新聞西部本社:記者が取材メモを誤送信 諭旨退職に (毎日, 8/14)。記者名あり。
朝日新聞 神田大介記者 の一連のツイートが興味深い。 そもそも記者にメモをメールで送らせていたのは誰なのか、 メールされた内容に基づいた記事の 7/21 紙面掲載を決めたのは誰なのか。
肝心の読売自身の記事は、紙面にしかないのかな。
》 WORLD WING(国際ローミングサービス)がご利用しづらい状況について (NTT ドコモ, 8/14)。 8/13 18:24〜 8/14 20:13 まで。「原因 国際ローミングの通信集中による輻輳」だそうで。
》 Adobe Systems社のFlash Playerアプリ提供終了について (NTT ドコモ, 8/14)
》 広がる湖沼のセシウム汚染 (朝日 asPara, 7/7)。大飯でアレになると、琵琶湖もこうなる。
川や湖の魚の汚染度が高いのは、風雨などによって流域の汚染土壌が川や湖に流れ込み続けるためだが、淡水魚は海の魚に比べて、エサから取り込んだセシウムを排出しにくい体のしくみであることも一因とみられる。
》 生活保護率が横ばいで推移 上富田町 (紀伊民報, 8/10)
全国的にも珍しいとみられる「食糧支給」制度と、扶養義務の調査を徹底していることが大きな理由。(中略)
町は2006年4月に「食糧物資支給制度」を設けた。「生活保護の認定は受けられないが極度に困っている」という家庭が対象で、米などの食料品を支給する。月2万円分が上限。町長が支給を決めると、担当職員がすぐに買い物へ行くことになっている。 (中略)
この制度は、生活保護の不正受給を防ぐ意味でも効果がある。相談に来た人が「明日食べる物がない」「子どもが死んだらどう責任を取るのか」と言ってきても、食糧を支給できると伝えた途端に引き返していくケースも少なくないという。逆に、本当に困っている人へ食料を支給すると感謝の気持ちが生まれ、自立してその「恩」に応えようとしてくれるという。
もう一つの特徴的な取り組みは、扶養義務調査の徹底。遠くに住んでいる人でも、面会を基本にしている。できるだけ生活保護の申請者に同席してもらい、相談するようにしているという。
町村であれば、県(振興局)が調査の実務を担当することが多い。だが、上富田町は振興局と情報を共有し、積極的に関与し続ける。扶養義務について定められた法律の趣旨を丁寧に説明するようにしている。「10回以上断った後、最後は扶養を了解してくれた親族もいた。誠意を持って対応すれば、理解してくれるケースは少なくない」と担当者は話している。
》 福島第1原発:吉田前所長 シンポジウムで出演ビデオ公開 (毎日, 8/11)、福島第1原発:吉田前所長 ビデオでの発言全文 (毎日, 8/11)
》 オリンピック閉会式 NHKの解説に非難殺到! (NAVER まとめ, 8/13) (魚拓)。ただでさえ不要な上に、センスのない解説だったようで。
》 細野豪志ひどい詐欺 お詫びの手紙コメント記入は瓦礫処理応援にカウントか (たむごん, 8/12)。 みなさまへのお手紙(1) 国民のみなさまへ。 (環境省) の「ご意見・ご要望をおよせください」画像の alt 属性がとんでもない内容だった件。
alt="「みんなの力でがれき処理」を応援いただける方は、下記の必須事項を記入して、応援します!ボタンを押してください。"
》 記者の目:放射性セシウム新基準値=小島正美 (毎日, 8/14)。関連: スーパーで買って水道を使えば「問題なし」 (朝日 apital 内部被曝通信, 6/2)。
》 観光バス大量死傷事故に関する関越自動車道構造上のミス (togetter, 4/29)。夜行バス、居眠り運転で乗客 7 人死亡の件。こんな話があったのか。
》 ヤマトシジミの異常は原発事故の影響? (togetter, 8/11)。そうじゃない可能性がいっぱいあるようで。
》 韓国大統領:天皇訪韓「心から謝罪を」 歴史清算を要求 (毎日, 8/14)。関連:
韓国大統領:発言の要旨 (毎日, 8/14)
韓国大統領発言:「悪影響、数年続く」日本側懸念 (毎日, 8/14)
》 日韓の金融協力は維持 竹島上陸でも、政府方針 (産経 MSN, 8/13)。すると、↑こうなる。
》 李・韓国大統領:竹島訪問 日韓関係、機能不全に 野田政権、外交でも深手 (毎日, 8/11)。関連:
「独島はわれわれの領土」サッカー日韓戦後、選手が政治的メッセージボード IOC調査開始 (産経 MSN, 8/12)
韓国選手「独島はわが領土」パフォーマンス 五輪評論家「メダル剥奪も」 (産経 MSN, 8/12)
韓国選手のメダル授与保留 IOC、竹島メッセージで (産経 MSN, 8/12)
韓国サッカー協会が謝罪 竹島メッセージ問題で (産経 MSN, 8/13)、 謝罪ではないと韓国サッカー協会 韓国選手の竹島メッセージ問題 (産経 MSN, 8/13)。どっちやねん。
韓国選手の竹島メッセージは「政治的表現」 IOC委員長、五輪憲章違反との認識 (産経 MSN, 8/14)
》 FTC対Facebook−顧客をだましたが今後の行為義務注意義務のみで罰刑はなし (techcrunch, 8/11)。「顧客にFacebook上の自分の情報をプライベートにキープできると告げながら、それらの共有と公開を繰り返し許容することによって、顧客をだました」
》 報奨(ごほうび)は結果に対してより“事前に”与えたほうが効果的−ハーバード大の研究より (techcrunch, 8/11)。へぇ。
》 Microsoft ExcelでPythonのスクリプトを動かせるプラグインDataNitroが一般公開へ (techcrunch, 8/11)。やっぱり Python ですか。
》 塗るだけでなんでもかんでもやたら衝撃に強くなる塗料「BEDLINER」 (gigazine, 8/11)。爆発! 爆発!
》 Excel使うな:2010版 (Okumura's Blog, 8/11)。2007 よりは 2010 の方がマシではあるようで。 2012 はどうなんですかね。
》 1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 - その 2 (日本のセキュリティチーム, 8/10)
》 龍大瀬田学舎 1 号館停電終了。 とりあえず、おおまかにはちゃんと動いているっぽい。 SW HUB 1 個死亡を確認、交換。
》 マクドナルド 景品「五輪グラス」で78人が怪我! 6月下旬に判明も五輪終了間際に発表! (ざまあみやがれい!, 8/8)。グリーン、ピンク、グレイの後期 3 製品に問題があったそうで。 ディープブルー、グリーンブルー、パープルの前期 3 製品には問題はなかった模様。 マクドの品証って、どうなってるんだろう。
“マクドナルド×コカ・コーラ パーフェクトパートナー” 「オリンピック応援Coke Glassキャンペーン」 6月19日(火)より全国のマクドナルドで実施 (マクドナルド, 6/15)。キャンペーンのニュースリリース。
お客様へのお知らせ (マクドナルド, 8/8)。 キャンペーンのニュースリリースには「この記事についてツイートする」というボタンがあるのだけど、こちらにはありませんね。 で、代替品に交換しますはいいのだけど、
※代替品の色はお選びいただけませんので何卒ご了承いただけますようお願い申し上げます。
ちょっと待った、それは「交換」じゃないぜ……。
》 原発アリ地獄 0%シナリオでも再稼働、野田政権選挙目当てのまやかし (田中龍作ジャーナル, 8/6)
15%、20〜25%シナリオで原発が再稼働するのは言うまでもない。だが0%シナリオでも2030年までに原発をゼロにすればよいだけなのである。それまでは原発は動き続けることになる。即時廃炉にしない限り本当の「原発0%」はあり得ないのだ。
「即時 0%」というシナリオはあらかじめ排除されてますからね……。
》 原発SLAPPあびた記者 励ます会で意気軒昂 (田中龍作ジャーナル, 8/8)。田中稔氏。
》 田中氏所信:「40年廃炉、厳格に」 原発事故で反省の弁 (毎日, 8/2)
【40年ルール】
古い原発の安全確保に必要な制度だ。40年を超えた原発は厳格にチェックし、要件を満たさなければ運転させないとの姿勢で臨む。
要件を満たせば、続けて 20 年そのまま運転させるとの姿勢で臨む。
》 「軽過失だが比較的重度の過失」とは? 法律家が読み解く、ファーストサーバ事件報告書 (@IT, 8/9)
》 Triple DDoS vs. KrebsOnSecurity (KrebsOnSecurity, 8/8)
》 Wikileaks has been under DDoS attack for the last five days (ZDNet Zero Day, 8/8)
》 Demonoid owners under criminal investigation (ZDNet Zero Day, 8/7)、 Anonymous attacks Ukrainian government after Demonoid bust (ZDNet Zero Day, 8/8)
》 Open source tools for accessing FileVault-encrypted Macs (H Security, 8/9)。 libfvde
》 銀行情報を盗むマルウェア「Gauss」発見、国家が関与するマルウェアの一群か (ITmedia, 8/10)。関連:
Gauss: Nation-state cyber-surveillance meets banking Trojan (Kaspersky, 8/9)
複雑なサイバースパイマルウェア W32.Gauss を発見 (シマンテック, 8/10)
ICS-CERT has released a Joint Security Awareness Report titled "JSAR-12-222-01 - Gauss Malware" (PDF) (US-CERT, 8/10)
》 ファーストサーバ、データ消失事故で再発防止策、開発・運用部門を分離 (Internet Watch, 8/10)
「健康被害ない」と広報を 爆発直後、福島県が東電に要請か (河北新報, 8/9)
東電テレビ会議/隠さず全面公開すべきだ (河北新報, 8/9)
》 あ…ありのまま 今 起こった事を話すぜ! 「東電提供のテレビ会議映像を公開したら、テレビ朝日やフジテレビから著作権侵害の申し立てを受けた」 な… 何を言っているか わからねーと思うが (以下略)
福島第一原発事故におけるテレビ会議の映像(おしどりマコ) (news-log.jp, 8/6)。なぜか文句を言われた動画。
おしどりマコさんがアップした東電のビデオ会議の動画。テレビ朝日が著作権侵害を訴える!フジテレビも参戦!! (ずっとウソだった, 8/9)
東京電力テレビ会議映像公開の酷さに 拍車をかける大手テレビ局の「権利意識」 (週刊 上杉隆, 8/10)。フジテレビは申し立てを撤回したが、テレビ朝日はまだの模様。昨日対応した契約著作権部の方が今日から夏休みに入り、17日から出社とのこと。え?早急に対応してほしいと言ったのに?「17日でもいいですかぁ?」 (おしどり♀マコリーヌ @makomelo, 8/9)
おしどりマコさんの tweet によると、 自動 YouTube チェックシステムの誤検出によるものらしい。 それにしても、テレ朝の対応がショボすぎる。
》 女子ソフト42年ぶり世界一。 五輪前に健在をアピール。〜北京から4年で変わったこと〜 (Number, 8/8)。厳しい。
韓国大統領、国内世論にらみ対日強硬 竹島訪問 (日経, 8/10)
国内の世論対策という側面も見逃せない。残り任期が半年となる中、大統領の実兄や側近が相次いで不正事件で逮捕や起訴されるなど不祥事が続いている。支持率も低迷し、与党セヌリ党は年末の大統領選に向け「李明博離れ」が鮮明だ。
ナショナリズムに訴える領土問題と「反日」は、韓国大統領が持つ数少ない世論対策カードだ。与野党ともに賛意を示す政策で、実行するのに政治的な負担も少ない。政権末期に「反日」を国内利用するのは、韓国歴代政権が繰り返してきた手法でもある。
最近の韓国情勢 (外務省, 2012.07)、 【図解・政治】内閣支持率の推移(最新) (時事)。低いとは言っても、支持率は野田 < 李明博なのですね。
野田内閣が最近になって突然尖閣尖閣言ってるのも同様だろうしなあ。
》 IPv4アドレス売買とドラクエX (Geek なぺーじ, 8/9)
新種豚インフル、米で12人が感染 (朝日, 8/4)。先週の記事。「米国内で確認された感染者は、昨年7月から計29人に上る」
新種豚インフル、米で新たに100人超確認 (朝日, 8/10)。 「今週になって新たに129人確認された」
Information on Influenza A (H3N2) Variant Viruses (“H3N2v”) (CDC)
》 電池節約アプリ、電波改善アプリ、女優の動画アプリに潜む共通の罠 (シマンテック, 8/9)
マルウェア自体は高機能ではありませんが、この詐欺が大きな成功を収めていることをすべての証拠が示しています。詐欺師は短いコードを書いて作成したマルウェアのみを使って、端末から簡単に情報を盗んでいます。しかし、ここで重要なのは、警戒心に乏しいユーザーを騙すためにソーシャルエンジニアリングが使われている点です。多くのユーザーは、スマートフォンを持つとどうなるかということをよくわかっていません。ところが、スマートフォンユーザーの数は増え続ける一方です。詐欺師は、こうした状況を利用しています。
》 米グーグルが2250万ドルで和解、アップル「サファリ」問題で (ロイター, 8/10)、 Google、Safariのプライバシー設定回避問題でFTCと和解。制裁金2250万ドル支払いに合意 (techcrunch, 8/10)
》 原発比率“特定の区切りこだわらず” (NHK, 8/9)
政府は、原発事故を受けたエネルギー政策の見直しで、2030年時点の発電量に占める原発の比率について、「0%」、「15%程度」、「20%から25%程度」とする3つの選択肢を示しています。
これについて、枝野経済産業大臣は9日、記者団に対し、「2030年時点での原発ゼロシナリオを支持している人もいれば、直ちにゼロと言う人もいる。時間軸の話も国民の意見を踏まえて最終的に判断するので、必ずしも時期にはこだわらない」と述べ、2030年という特定の年で区切ることにこだわらないという考えを示しました。
「2030 年 0%」が大多数になりそうだから予防線を張った、のかな。
》 ストーカー被害:原則「即時受理」 警察庁が全国に通達 (毎日, 8/9)
》 会社に殺されないために“ブラック企業”から身を守る方法 (週プレNEWS, 8/9)。入る前:
『就職四季報』などで、その会社の離職率を確認 (中略)
総社員数に対して採用人数が多すぎる場合は要注意 (中略)
「やりがい」「夢」「希望」など抽象的な文言を連呼する会社は、給与や休日日数、福利厚生などの待遇の具体的な条件をアピールできない場合が多く、避けたほうがいい
入った後:
就労時間を分単位でメモしておく (中略)
タイムカードがあれば、コピーや写メ (中略) ない場合は、PCのログインやログアウト履歴や社内で一日の最後に送ったメールの送信画面をプリントアウト (中略)
パワハラ対策は、ICレコーダーやスマホで録音するのが一番
》 7月の国内フィッシング事情:国内のクラックサイト増加、銀行標的も継続 (so-net セキュリティ通信, 8/9)
》 クラウドサービスのセキュリティ落とし穴 (日経 IT Pro)
サーバー構築と同時に攻撃対象に (日経 IT Pro, 7/30)
初期状態の安全性を調査 (日経 IT Pro, 7/31)
主要クラウドの調査結果(前編) (日経 IT Pro, 8/1)
今回、4社5サービスのクラウドを調査したが、いずれも何らかのセキュリティのリスクを抱えていた。一見すると安全に見えただけに、これは厳しい結果といえる。
主要クラウドの調査結果(後編) (日経 IT Pro, 8/2)
安全のための必要最小限の設定変更 (日経 IT Pro, 8/3)
Tポイントツールバーを導入すると、【第3者が】SSL通信の履歴までも盗聴可能になる、という話。原因:
log.opt.ne.jpというホストに、閲覧履歴が平文で(HTTPSではなくHTTPで)送信されています。
平文……。さらに、POST データに「固有の利用番号」が含まれるため、
TポイントツールバーのPOST値を監視できる立場の人は、「固有の利用番号」がついていることにより、特定ユーザの挙動把握が容易になります。
関連: TポイントツールバーによるWeb閲覧履歴について (NetAgent, 2012.08.10)
このツールバーを使用する事で、下記情報が社外に送信されます。
・従業員のWebアクセス履歴 (SSLの暗号化通信のリクエストを含む)
・社内イントラサイトのファイル名やアクセス日時
・URLにセッション情報やIDパスワードが入っていた場合にアカウント乗っ取られる可能性
特筆すべきは、通常ネットワークには暗号化されていない状態で流れることのない、 SSLによる暗号化通信の一部がネットワークの経路上で判別できることです。
個人的には、インストールしない事を強くお勧めします。これが月給 15 円の代償ではねえ。
Tポイントツールバーに関する重要なお知らせ (T-SITE, 2012.08.15)
皆様によりよいサービスをご提供するために新規のダウンロードを一旦停止をさせていただいております。
ご迷惑をおかけして申し訳ございません。
また、既にインストール済みのお客様のWEB閲覧履歴の取得に関しては一旦停止とさせていただき、
これまで取得したWEB閲覧履歴は2012年8月31日をもって削除させていただきます。
なお、上記を除いたTポイントツールバーサービスは、引き続きご利用いただけます。
新規ダウンロードの再開、及び新バージョンのリリースは2012年8月下旬を予定しております。
Tポイント曰く「あらかじめご了承ください」 (高木浩光@自宅の日記, 2012.08.18)。比べてわかる、Tポイント ツールバーの異様さ。Tポイント ツールバー、SSL 対応版をしれっと配布してたりもしてたのですか。
このように、他のツールバーが何らかの対策を打って、落とし所を探ってきている中で、Tポイントツールバーは、何の対策をすることもなく土足でこの領域に踏み込んできたわけだ。
関連:
クレディセゾンへの信頼、明日、正念場 (高木浩光@自宅の日記, 2012.08.28)。「永久不滅プラス」の件。
ところが、8月18日の日記の翌日、Twitterで、「モニター登録」を拒否して当該ツールバーをインストールした場合でも、閲覧する全てのWebサイトのURLが aqfts.naver.com に送信されているとの指摘が出た。私はその場合のテストをしていなかったので、改めてそのテストをしたところ、確かに送信されていた。
な、なんだってーーー
デ:確認したところ、先ほどの私の答えが間違っており、「本ソフトウェアを利用して」頂く情報の意味について、私は「ツールバーを利用して検索とか『かんたん経由』とかを使って」というふうに答えましたが、これは間違いでした。
私:はあ。
デ:本ソフトウェアをダウンロードしているブラウザでのご利用に対して情報を取得するということであり、私が規約の言葉の意味を単純に捉えてしまったことが、間違ったご案内をすることになってしまったが、実際には、ツールバーをインストールしているIEについての情報を頂くという、広い意味の解釈です。
私:そういうふうには読めませんよ。だって、「本ソフトウェアを利用し会員がアクセスした」ですからね。「本ソフトウェアを利用し」というのはどこに係るのですか?
デ:それ自体がツールバーをインストールしている状態を指すという解釈になります。
それなんて虚偽説明……。マルウェア扱いすべきレベルであろ。
企業秘密を含み得るメールの件名がNAVERへ送信されている (高木浩光@自宅の日記, 2012.08.30)。結局、利用規約の変更で押し通した模様。あんびりーばぶる。
永久不滅プラスの「インターネット行動履歴」送信機能は、Tポイントツールバーとは違って、URLだけでなく、HTMLの中身であるところのタイトル要素の文字列まで naver.com に送信するものである。これは、Googleツールバーも、Alexaツールバーもやっていないことで、おそらく、他にやっていて許されているものはないのではないか*5と思う。
タイトル要素が抜き取られることのヤバさはどのくらいのものか。 (中略) 明らかに言える具体例は、GmailなどのWebメールがタイトルにメールのSubject:(件名)を表示している場合、それを naver.com へ持って行かれるという事実である。
情報収集ツールバー、「履歴提供」に苦情相次ぐ (読売, 2012.09.03)
CCCは8月15日、これまで収集した情報を消去し、新規のURL情報の取得とツールバーのダウンロードを休止することを決定。同社は「ツールバーのダウンロード件数は明らかにしていない。サービス内容は精査している」としている。
昨年4月から同様のサービスを始めていたクレジット大手「クレディセゾン」も8月31日、新規のサービス提供を休止した。ツールバーでネット検索すると商品などと交換できる「永久不滅ポイント」がもらえる仕組みだが、一部の利用者が「URL履歴が収集されることの説明が不十分」などと抗議したためだという。
情報収集ツールバー、「履歴提供」に苦情相次ぐ (弁護士 落合洋司 (東京弁護士会) の 「日々是好日」, 2012.09.03)
永久不滅プラスの件について、岩浅さんから (ありがとうございます)
ダイアモンド社のダイアモンドオンライン というページに、 2011年8月22日の記事として、
【第2回】 永久不滅.comを日本一のアフィリエイト・モールに育てたクレディセゾン
「ネットビジネスの両輪は、良いビジネスモデルと優良な会員」
というものがありました。
「永久不滅プラス ツールバー」で、 「日本で最も精緻なマーケティングデータ」を目指していたそうです。
1年以上も運用していれば、「まずいことをやっている」と気づいても良さそうだなぁ と思いました。
これですね: 永久不滅.comを日本一のアフィリエイト・モールに育てたクレディセゾン 「ネットビジネスの両輪は、良いビジネスモデルと優良な会員」 (ダイアモンドオンライン, 2011.08.22)。 4 ページ目に興味深い記述が:
今年4月からは、「永久不滅プラス」というツールバー(ブラウザに付加機能を追加するプログラム)の提供も始め、既に12万人が利用しています。このツールバーを使ってショッピングすれば、その都度ログインしなくても永久不滅.comを経由したことになります。会員にとって面倒な手間が省けて便利なだけでなく、もちろん会員の許可を取った上でですが、行動履歴の情報も蓄積することができます。
こうした購買履歴や行動履歴と会員の属性情報が紐つけられると、日本で最も精緻なマーケティングデータになります。マーケティングデータ販売、オーディエンス・ターゲティングネット広告などの事業も、大きな可能性があると考えています。
今年度のネット事業の利益はアフィリエイトによる約30億円ですが、今後はマーケティングデータ事業、ターゲティング広告と半々くらいにしたいですね。収益全体も、4、5年以内に数倍に伸ばすことを目標にしています。
「もちろん会員の許可を取った上で」の実態が問題になるわけですが……。岩浅さんからのつづき:
あと、永久不滅プラスで問題となっているツールのダウンロードページを再び眺めてみたのですが、
https://www.a-q-f.com/saison/plus/lp/c11.html
HTMLファイルは、ダウンロード用リンクがコメントアウトされているだけの状態で、URLを直接指定すればダウンロードが出来る状態でした。
これで「永久不滅プラスの新規ダウンロードを停止しております。」というのはぬるいなぁと思いました。
システムの都合上、消せなかったりするのかなあ。
永久不滅プラス (ツールバー) 方面:
クレディセゾン ネット閲覧情報収集停止 (NHK, 2012.09.06)
【重要なお知らせ】「永久不滅プラス」(ツールバー)によるインターネット行動履歴情報の収集について (永久不滅ドットコム) (link fixed: 岩浅さん感謝)
・今後は、モニタ会員に登録されたお客様のインターネット行動履歴情報のみを収集いたします。
・現在モニタ会員になっていないお客様のインターネット行動履歴情報は、モニタ会員に登録されない限り収集せず、また既に収集した情報はすべて削除いたします。
・「永久不滅プラス」の新規ダウンロードを停止いたします。
【重要なお知らせ】「永久不滅プラス」(ツールバー)によるインターネット行動履歴情報の収集について (永久不滅ドットコム)。FAQ。
永久不滅プラス「ショップ通知機能」「動作環境」変更のお知らせ (永久不滅ドットコム)。2012.09.18 から。
マイクロソフト セキュリティ情報の事前通知 - 2012 年 8 月 (Microsoft, 2012.08.10)。 9 件。緊急 x 4、重要 x 5。IE あり (緊急)、Office あり (緊急)、SQL Server あり (緊急)、Commerce Server あり (緊急)、Exchange Server あり (緊急)。要再起動。
関連: 2012 年 8 月 15 日のセキュリティ リリース予定 (日本のセキュリティチーム, 2012.08.10)
APSB12-16: Prenotification Security Advisory for Adobe Reader and Acrobat (Adobe, 2012.08.09)。Windows / Mac 版 Adobe Reader / Acrobat 9.x / 10.x の更新。Windows 版 Adobe Reader / Acrobat 9.x について、Priority Rating が 1 となっている。他は 2。
日本語抄訳版: APSB12-16: Adobe Reader および Acrobat のセキュリティアップデートに関する事前告知 (Adobe, 2012.08.09)
》 シリア:政府軍と反体制派戦闘続く 全土で162人死亡 (毎日, 8/9)
》 New Burp Proxy cracks Android SSL (H Security, 8/8)
》 第8回東北情報セキュリティ勉強会。 2012.09.01、青森県青森市、一般1000円。「スマートフォンセキュリティに関する勉強会」だそうです。
》 標準化の方向性をコイントスで!IETF84 (Geek なぺーじ, 8/7)。MAP の件。MAP-T と MAP-E は、コイントスの結果、統合しないことに決まったそうで。
》 IPv4アドレス移転制度に大きな変化 - ARINからAPNICへの移転が可能に (Geek なぺーじ, 8/8)
もう一点注意が必要なのが、今回可能になったのがARINとAPNICの間でのIPv4アドレス移転ということです。
日本のNIR(National Internet Registry)は、JPNICですが、現時点ではJPNIC外部とのIPv4アドレス移転は許可されていません。
》 ネットが徐々に雑誌化してる気がする (Geek なぺーじ, 8/8)。 デジタルコンテンツの有料配信プラットフォーム cakes(ケイクス) 一般向け正式オープンに先立ち、 第一弾執筆・登場予定者を発表! (pieceofcake, 8/8) の件。月あたりで計算すると650円ですね。
》 【Symantec調査】 標的型攻撃のターゲットは小規模な企業へと移行中 昨年末比で割合が倍増、全体の3分の1は小規模企業を狙う攻撃に (ComputerWorld.jp, 8/9)
Symantecが7月に発表した「シマンテックインテリジェンスレポート 2012年6月度」によると、2012年上半期に発生したすべての標的型攻撃のうち、小規模企業(従業員250名以下)をターゲットとしたものが36%を占めた。この数値は2011年末時点で18%であり、この6カ月間で割合が2倍に増えたことになる。
Direction 2012 でも、最近は大手企業だけでなく、中小企業が狙われるようになった と報告されていたそうで。 #Direction2012
》 「Wikipedia」がデータセンター間のケーブル切断でダウン 冗長化されたネットワークが機能せず。現在原因を調査中 (ComputerWorld.jp, 8/9)
》 Snort 2.9.3.1 has been released. (snort.org, 8/8)
》 『アイデンティティ管理技術解説』 (IPA, 8/9)
》 制御システムのセキュリティに関する情報の定期的な発信〜国内の制御システムセキュリティ向上に向けた海外機関公開情報の発信〜 (IPA, 8/9)。ICS-CERT から公開された情報を抄訳して、「概ね月一回の頻度」で http://www.ipa.go.jp/security/controlsystem/index.html から提供してくださるそうで。RSS ないのかなあ。
》 ネット犯罪の通報や被害相談には全国の「サイバー犯罪相談窓口」の活用を (so-net セキュリティ通信, 8/8)。都道府県警察本部のサイバー犯罪相談窓口等一覧。
》 Trojan.Shylock によるオンラインバンキングサイトの電話番号の書き換え (シマンテック, 8/9)。中間介入攻撃による書きかえ。
》 New ZitMo for Android and Blackberry (Kaspersky, 8/7)。ZitMo = ZeuS-in-the-Mobile、モバイル対応型 ZeuS。 新型が発見されたそうで。Blackberry x 4、Android x 1。
》 Android端末を狙う不正プログラム、facebook上の愛犬家コミュニティで拡散を狙う (トレンドマイクロ セキュリティ blog, 8/8)
》 Java 6 End of Public Updates extended to February 2013 (Oracle, 8/8)。もとも 2012.07 で終了予定だったが、 今年 2 月に 2012.11 まで延長され、今回さらに 2013.02 まで延長。
》 米軍MIL規格準拠HDDは、どれくらいの衝撃で壊れるのか (PC Watch, 8/9)。MIL-STD-810F Method 516.5 procedure IV 準拠だというバッファロー「HD-PZU3」をテスト。
ちなみにProcedure IVでは、空母からカタパルトで射出したときと、アレスティングワイヤー(航空機に急制動をかける機構)を使っての着艦時の規定があるので、興味のある人はぜひ読んでみるといい。 (中略) 「空母に着艦するときには、航空機の上下と前後に10Gもかかる」という発見も。
10G……。空母への着艦が controlled crash と言われるわけですね……。
「Sleipnir Mobile for Android」の旧バージョンに2件の脆弱性、最新版で修正済み (窓の杜, 2012.08.08)。最新 = v2.2.2。
<セキュリティ情報>Android版LINEの脆弱性と対応完了のお知らせ (NAVER, 2012.08.07)。2012.07.30 にリリースされたバージョン2.5.5 で対応済。 自動アップデートされているはずなので、利用者はご確認を。
[libvirt] [PATCH] daemon: Fix crash in virTypedParameterArrayClear (Red Hat, 2012.07.30)。libvert 0.9.13 (最新) の欠陥。 patch が示されている。 CVE-2012-3445
現在 libvert は、0.10.0 リリースに向けての作業が行われているみたい。
Bug 844101 - (CVE-2012-3437) CVE-2012-3437 ImageMagick: Magick_png_malloc() size argument (Red Hat, 2012.07.28)。 Magick_png_malloc() での型指定が変なため、攻略 PNG ファイルを使って DoS 攻撃できる。 CVE-2012-3437。
ImageMagick 6.7.8-7 で修正されている。
CVE-2012-3386 Automake security fix for 'make distcheck' (GNU.org, 2012.07.09)。GNU automake の make distcheck ルールに欠陥があり、world-write な一時ディレクトリをつくれてしまう模様。 automake 1.12.2 / 1.11.6 で修正されている。 CVE-2012-3386
Windows 版 Chrome は 21.0.1180.60 から、Flash プラグインの API が Netscape Plugin API から Google 独自の Pepper Plugin API に変更され、よりセキュアになっていた (Chrome のネイティブ sandbox と同等の強度になった) のだそうです。
An even more secure Flash Player for our Windows users (Chrome Blog, 2012.08.08)
The road to safer, more stable, and flashier Flash (Chromium Blog, 2012.08.08)
Google ChromeがFlashプラグインを完全に一新, 堅牢なサンドボックスに収納 (techcrunch, 2012.08.09)
いくばくかの対応が行われたそうで: 「iCloud」ハック事件を受け、アップルがパスワードのリセット処理を停止 成りすましによるアカウント乗っ取りを防ぐため、システム全体をアップデート中 (ComputerWorld.jp, 2012.08.09)
米国Appleのクラウド・サービス「iCloud」で、ジャーナリストのマット・ホーナン(Mat Honan)氏のアカウントが乗っ取られた事件を受け、同社は電話によるApple IDのパスワード・リセット操作を停止した。
一方Amazonもこのハック事件の後、セキュリティに変更を加えたという。Amazonのアカウントには、名前、電子メールアドレス、住所の3つだけでアクセス可能だったが、現在はこの抜け穴をふさぐ変更措置を取ったようだ。
Naughty nurse Sakura Shiratori tries to infect defence firm with malware (Sophos, 2012.08.08)。CVE-2012-0158 を狙うマルウェア事例。 なお、白鳥さくらさんは、今は藤原さくらと名乗っていらっしゃるようです。
Chrome 21.0.1180.75 登場。2 件のセキュリティ欠陥が修正されている。 どちらも PDF viewer の High レーティングな欠陥。
》 判事曰く「おいOracleとGoogle, 金を払って書かせていたライターの氏名を明かせ」 (techcrunch, 8/8)
》 判決: アスペルガーの受け皿なんてないから、許される限り長く刑務所に入れておけ
発達障害で求刑超す判決 大阪地裁「社会秩序のため」 (中国新聞, 7/31)
(1)十分に反省していない(2)親族が被告との同居を断り、社会内でアスペルガー症候群に対応できる受け皿が用意されていない—の2点から再犯の恐れがあると指摘し、「許される限り長く刑務所に収容し内省を深めさせることが社会秩序の維持にも資する」と量刑理由を説明した。
めちゃくちゃだ……。
日本発達障害ネットワークの市川宏伸いちかわ・ひろのぶ理事長は「アスペルガー症候群の人は反省していないのではなく、言われることが分かっていないだけだ。裁判員の理解がないとこういう結果になりやすく、裁判員制度が始まるときに心配していたことが起こった」と批判した。
うーむ……。
姉刺殺の被告に求刑超す判決…大阪地裁 (読売, 7/31)
大東被告の弁護人の山根睦弘弁護士(大阪弁護士会)によると、公判では証人申請した精神科医に障害の特徴などを証言してもらい、弁論で「刑務所に入れるのではなく治療が必要だ」と訴えた。山根弁護士は「裁判員に障害の実情を十分に理解してもらえなかったかもしれない」と振り返った。
発達障害者への求刑超す判決、支援団体「認識に誤り」 (弁護士 落合洋司 (東京弁護士会) の 「日々是好日」, 8/7)
求刑超え判決 懲役は「隔離」のためか(8月1日) (北海道新聞, 8/1)
裁判官検索: 河原俊也 (e-hoki)
》 「1分当たり100万ドル損失」のシステム障害 (WIRED.jp) (WIRED / 日経 IT Pro, 8/8)。株取引タイムショック。これが 45 分間続いたそうで。
》 過労死認定111社 半数なお長時間残業容認 (東京, 8/8)
》 無数の“名無しさん”が大活躍 仮面の集団“アノニマス”の正体とは (Business Journal, 8/7)
》 C82でQB被害者対策弁護団が税法の新刊を刊行します! (アニメキャラが行列を作る法律相談所withアホヲタ元法学部生の日常, 8/7)
除染情報プラザ。 「除染指導をする専門家の派遣も行います」が、専門家はおりません。 除染の経験者もおりません。
〈プロメテウスの罠〉除染の悩み: 11 環境省ではないです (朝日, 8/7)。田中俊一氏もびっくりの実態。
プラザのスタッフに環境省のどんな部局で仕事をしていたのか尋ねてみると、田中が驚くような答えが返ってきた。
「いいえ、私は環境省の人間ではないんです。パソナから派遣されて来ました」
パソナは、東京に本社を置く人材派遣会社の大手だ。
除染情報プラザのスタッフは14人だ。環境省がその運営を電通に委託し、電通はさらにパソナに委託。パソナが14人の契約社員すべてを出した。派遣会社の14人が、除染の情報収集や専門家の紹介を担当していた。
電通は、人材派遣屋パソナに丸投げか。電通丸儲けか。
〈プロメテウスの罠〉除染の悩み: 12 同じこと聞かれたよ (朝日, 8/7)
14人の職員全員が人材派遣会社パソナの契約社員だった「除染情報プラザ」。(中略) 除染は誰もしたことがない。(中略) 一般企業の事務や営業をしてきた人たちだ。ハローワークでも募った。放射能関係の経験を持つ人はいない。
めちゃくちゃだ。
プラザは1月にスタートした。環境省の単年度契約の委託で、3月までは博報堂、4月からは電通が受注した。ともに大手広告会社だ。この業務の今年度の契約金は、約15億円だった。
「電通と原発報道」の本間龍氏によると、「電通の慣例で20%は利益だから、この事業での電通は3億の利益?」。 だとすると、残り 12 億。
電通が受けた仕事は除染と汚染された災害廃棄物の処理についての広報。具体的には説明会の補助、市町村除染の情報収集、除染作業への専門家の派遣など。
このうち、情報収集と専門家派遣を担当するのが「プラザ」だ。そのスタッフを、電通はパソナに委託した。
12 億の全てがパソナに行っているわけではなさそう。いくら払っているんだろう。それはともかく、
「説明会をどうやって開いたらいいのか分からない」「仮置き場の探し方はどうするのか」などと相談もされるが、スタッフでは答えられない。再生事務所の担当者に答えてもらうことになる。伊達市の除染担当、梅津善幸はいう。
「除染方法を確認したいので判断できる人を、と頼んでもなかなか来てくれないんです」
結果としてぜんぜん役に立ってなさそうなのが大問題。
》 Firefox のお役立ち情報 - Web サイトに私の行動を追跡しないで欲しいと伝えよう (Mozilla Japan ブログ, 8/8)。Do Not Track の件。
》 「釣りゲータウン2」裁判、知財高裁で DeNA 逆転勝訴の判決
釣りゲーム訴訟でDeNA逆転勝訴、知財高裁がグリーの請求棄却 (知財情報局, 8/8)
釣りゲーム訴訟、グリーが逆転敗訴 知財高裁 (ITmedia, 8/8)
グリーは「判決内容に承服できない」として即日上告する方針を明らかにした。
東京地裁のときはこうだった:
GREEが勝訴してDeNAの「釣りゲータウン2」配信停止と2億3460万円の損害賠償金をゲット、GREE代表のコメントあり (gigazine, 2/23)
グリーとDeNAの「釣りゲータウン2」訴訟に判決、DeNAは控訴 (Internet Watch, 2/23)
》 「東電幹部社員の証言<完全版>」デイリープラネットSPECIAL〜福島第一原発事故〜 (日テレ NEWS24, 8/6)
》 東電、テレビ会議映像を公開 (ただし都合のいい部分だけ)
テレビ会議録画映像 (東電, 8/6)。ダウンロードできます。
東電・下河辺新会長、原発事故を語る テレビ会議映像、ボカシとピー音は必要だ (日経ビジネス, 8/8)。東電の保護が第一。
【オピニオン】東電テレビ会議映像〜全ての人に公開必須 (OutPlanetTV, 8/7)
藤本副社長 「明日の午前中は計画停電はしない。
第1ブロック、第2ブロック(の計画停電を)やらないことは広報しない。
これからプレスしたら混乱する」
「社長室で、広報するのはやめようということにしたんだよ。」
本店職員 「やるということにしていたけど、需要が落っこちてきたから、結局やらずに
済んだという形にするしかないよ」
本店職員 「事後的に言い訳というか、そういう言い方をするよ」
福島第一原発事故におけるテレビ会議の映像(おしどりマコ) (news-log.jp, 8/6)
東電、水素爆発確認せず広報 「保安院が言ってるから」 (朝日, 8/7)
「要はさ、1号機を3号機に変えただけだってんでしょ。それで水素爆発かどうかわからないけれど、国が保安院が水素爆発と言っているから、もういいんじゃないの、この水素爆発で」
現場反発、消えた「500ミリ」=2回爆発で「線量パンパン」−東電・テレビ会議 (時事, 8/7)
「賭けだな」「おい吉田、ベントすぐやれ」 (読売, 8/7)
》 ピーチプロジェクトから、 福島県内の放射線アドバイザーについて考えた件。 (マガジン9, 8/8)。原子力ムラの復活が第一。
田中氏が「放射線安全フォーラム副理事長」として原子力委員会で除染活動について、発言されている議事録のくだり。前回も書きましたが重要なのでもう一度。
「この状況のままで今後の原子力の再生は非常にもう、個人の考えですけれども、絶望的です。とにかく何らかの形で除染をきちっと行い、避難住民が帰ってこられるような状況を作り出されない限りはこれからの原子力発電を含めてそういったものはどう政策を進めていいかわからないなということがありましたので、私自身はそういう思いもあります」
田中氏のこの考えのまとめも再び!
原発事故
↓
原子力の再生は絶望的
↓
でも除染! 除染!
↓
避難住民が帰還
↓
再び原子力発電の政策を進められる☆
》 Mr.100mSV山下俊一先生が、原発のすばらしさを子供に刷り込む為に中学生の授業に登場 (日々雑感, 8/7)。 8月6日 (月) 4時限目 山下 俊一「科学技術文明の光と影;原発事故と放射線の健康影響」 (創造性の育成塾 第7回夏合宿) の件。
そして 今年は、
山下俊一先生が、原発のすばらしさを子供に刷り込む為に登場です!!
いや〜気分悪くなること間違いなし!
以下、反吐が出るような授業風景の冒頭部分
まさかぁと思って授業を見たら、本当だった。
》 Reutersの公式Twitter乗っ取り事件、WordPressの旧バージョン利用が原因か (ITmedia, 8/8)。 ロイター、ハクられた の件。
》 サイバー刑法とその影響 (エフセキュアブログ, 8/8)
》 米NRC、原発認可手続きを停止 (ウォール・ストリート・ジャーナル日本版, 8/8)。 使用済み核燃料の最終処理場が決まっていないので。
控訴裁判所は、必要になれば最終処理場が建設されると見るべき「合理的な保証」があるとしたNRCの見解を退けた。また、使用済み核燃料は原発の認可期間を超える60年間にわたり、プールあるいはキャスク(使用済み燃料用容器)の中で安全に貯蔵できるだろうとするNRCの主張も認めなかった。同裁判所は、プールからの漏れはこれまで害がなかったとNRCが考えたとしても、NRCはこれまで以上の漏れやその他の事故の可能性とその結果を評価しなければならないとした。
3.11 後に「プールで ok」は通用しないよねえ。
》 家電製品ミニレビュー ムーブオン「ポータブルエナジーステーション PES-6000」 (家電 Watch, 8/8)。「薄くて長い」は意外に便利、というレポート。
》 女子中学生に下着姿の写真送らせた疑い (TBS, 8/8)。セクスティングですか。
「根性焼き」たばこの火押し付けられる 仙台、高校生が被害届 (産経 MSN, 8/6)。被害写真あり。これはひどい。
男子生徒と両親は、6月に学校に相談。今月3日の同級生との話し合いで、いじめの一部について謝罪があったが、その後に学校側から「ほかの生徒に動揺を与えた」という理由で自主退学を求められ、保留扱いになっているという。
被害者に自主退学を求めた?! どうなってんの?
いじめ:「根性焼き強制」と高2男子が被害届 仙台 (毎日, 8/7)
生徒や母親(42)によると、生徒は昨年11月ごろから、同級生3人から暴行されるようになった。今年5月には別の同級生からたばこの火を押しつける「根性焼き」を強制させられ、自分で左腕に火を押しつけた。同級生は腕を押さえ、火を更に22カ所押しつけた。
異変に気づいた両親が学校に説明を求めると今月3日、加害生徒3人を同席させた「謝罪会」が開かれた。しかし、学校側と同級生はいじめの一部しか認めなかったという。
その後、学校は「やけど痕を他の生徒に見せびらかし、動揺させた」などとして、退学処分を宣告。母親らが反論しても「意見は受け付けない」と答えた。県警に被害届を出したこの日、学校側は「もう一度、調査をする」と説明したという。
これはひどい……。
学校側は毎日新聞の取材に対し、「担当者が出張中で答えられない」としている。
担当者はどこに出張しているんだろう。
「いじめで根性焼き22回」仙台の男子高校生が被害届 (朝日, 8/6)。「聞蔵II」で検索したところ、8/7 朝刊 p.34 に掲載された 記事みたい。
7月の三者面談で、担任教諭に腕のやけどの痕を指摘され、生徒は「自分で根性焼きをした」と説明。その後、いじめだったと両親に打ち明けたため、母親が担任に改めて事情を伝えた。だが、高校側は生徒が自分で根性焼きをしたと判断し、退学を促してきたという。
生徒は取材に対し、「友達がいなくなるのが怖く、『やられた』とは言い出せなかった。写真も断れなかった」と話している。
高校を運営する学校法人の事務局長は「生徒からの担任への話や写真シールを撮影していたことから、生徒本人の意思で根性焼きをしたと判断し、『このままでは退学になるかもしれませんよ』と伝えた」と説明。
「やられる側の心理」に鈍感な人が担任なのかな。
「根性焼き」は合意による行為と認識…学校側 (読売, 8/8)
学校側は、いじめたとされる同級生が7月31日付で自主退学したことも明らかにした。
「根性焼き」の人が、ということだろうか。もともといじめていた 3 人は?
【速報】仙台市の高校、いじめで「根性焼き」20回!-「被害者生徒」に学校が退学を求める!理由「他の生徒が動揺するから」 (ベストアンドワースト, 8/7)
それは仙台育英高校だ、とのもっぱらの噂
いじめ被害者生徒に自主退学を迫った仙台市の高校はどこだ?-ネットでは「いじめ高校名」特定へ!! (ベストアンドワースト, 8/8 01:00)
グーグルトレンド1位に「仙台育英」が浮上!-根性焼き被害生徒に学校が自主退学を求めた事件が関係か? (ベストアンドワースト, 8/8 10:00)
ネットの情報が事実であるのかどうか、それを確認するには同校が回答するのが一番である。
もし、事実無根であり、完全に否定するのであればサイトにその旨を記載すべきであろう。
報道の間違いによって、被害を受けた企業などはそのような対応を行う。
現在、仙台育英高校の公式サイトにはそのような告知は一切なされていない。
当然である。
仙台育英高校で起きた事件であるからだ。
「根性焼きいじめ事件」は当サイトの日本高野連への電話取材により仙台育英高校で起きた事件であることは明らかになっている。
関連:
仙台育英の根性焼き事件の加害者は野球部というのはデマですか? (Yahoo! JAPAN 知恵袋, 8/7)。今のところデマっぽい。
「仙台育英根性焼き事件」をまったく報じない朝日新聞 (室町草人の「天空サーカス」, 8/8)。 東京版では 8/7 朝刊 p.34 に出ているのですが、仙台版には出ていないのか?
》 反原発 命ある限り 楢葉の住職、運動続け40年 (河北新報, 8/8)
「あんたの言っていた通りになった」。原発事故後、町の人にそう話し掛けられるようになった。それまでは「いくら騒いでも事故は起きない」と聞く耳を持ってもらえなかった。
これが現実なんだよなあ。
事故後、報道機関からコメントを求められたが、ほとんど断った。「マスコミが住民の訴えに真剣に向き合い、真面目に危険性を取り上げていたならこんなことにはならなかった」。反対派の声を黙殺していたマスコミが事故後、手のひらを返すように「脱原発」を唱え始めたと映る。
政府が計画する除染廃棄物の中間貯蔵施設に疑問をぶつける。「汚染物を双葉郡から持ち出せるわけがない」と中間貯蔵施設はいずれ最終処分場になるとみる。「政府は『申し訳ないが、最後まで置かせてください』と正直に頭を下げるべきだ」と話す。
だよなあ……。
》 買春行為をツイッター投稿、九電社員逮捕 (読売, 8/7)
昨年12月23日午前10時半頃、大阪府大東市のホテルで、18歳未満と知りながら中学3年だった少女(当時14歳)に5万円を支払って買春した疑い
関連:
九州電力のロリコン社員が中学生とのセックスを自慢? (探偵ファイル, 1/31)。探偵ファイルが九州電力に問いあわせたのが発端のようで。
当社従業員の不法行為に関する報道について (九州電力, 8/7)
本件につきましては、本年1月30日、当該従業員が買春行為について簡易投稿サイト(ツイッター)に書き込んだ内容を閲覧されたかたから当社に対して通報があり、当社は速やかに管轄警察署へ相談するとともに、当該従業員から警察へ自主申告(2月1日)し、所要の捜査を経て、今回の逮捕に至ったものです。
「やっぱりやるなら中学生だな」 九電社員、ツイッター「買春告白」で逮捕 (J-CAST, 8/7)。ほとんど探偵ファイルのコピペ。
》 VMwareの仮想マシンでUSBブートする方法 (Eiji James Yoshidaの記録, 8/6)
》 シリア:離反の前首相、カタールへ (毎日, 8/7)
》 原発“事故後の対策にも重点を” (NHK, 8/6)
これまで事故を防ぐ対策に偏っていた安全の考え方を見直し、事故が起きたあとでも、大量の放射性物質の放出を防いだり抑制したりする対策にも重点を置くべきだなどとする新たな安全規制の考え方を、原子力安全・保安院がまとめました。
発電用軽水型原子炉施設におけるシビアアクシデント対策規制の基本的考え方に係る意見聴取会 (原子力安全・保安院) の 第7回 配付資料 にある、「発電用軽水型原子炉施設におけるシビアアクシデント対策規制の基本的考え方について」の件みたい。
》 「討論型世論調査」でのメディアコントロール完全失敗! 政府のシナリオ「再処理・高速増殖炉の推進」も無理筋! (ざまあみやがれい!, 8/7)
核燃サイクル:秘密会議問題 内閣府検証 「徹底調査」ほど遠く 原子力委への影響「可能性否定できぬ」 (毎日, 8/7)
検証チームに対し、鈴木達治郎・原子力委員長代理は「(秘密会議で)経済産業省と電気事業連合会はメモをとっていた」と証言した。しかし、経産省は「メモは見つかっていない」、電事連は「組織で管理しているものではなく(個人的なものなので)提出を控える」と回答した。
電事連に出しませんと言われて、はいそうですかと引き下がったの?
検証チームの吉川晃内閣府官房審議官は6日、記者会見で「議事メモがあるかどうか経産省に2度3度聞いたが『ノート1枚も取っていない』という。非常に不自然だと思う」と異例の言及をした。
あり得ないだろ、社会人として……。
なぜ協力が得られなかったのか。日本相撲協会の野球賭博問題で特別調査委員会の委員を務めた村上泰(やすし)弁護士は、内閣府が秘密会議参加者に対して出した協力要請文(6月14日付)の発信者が後藤副内閣相だった点を重視する。「人事権者なら指示(協力要請)に従わなかった場合、制裁される。しかし副内閣相では内閣府職員にしか権限が及ばない。他省庁の協力を得るなら、内閣トップ(首相)が指示しなければならない」と指摘する。電事連についても「監督官庁(経産省)を通じての指示なら従ったはず」とみる。しかし野田佳彦首相も枝野幸男経産相もまったく動かず、甘い認識が調査の壁になった。吉川審議官は会見で「我々はお願いという形しかできない」と語った。
つまり、野田内閣にとっては真相解明よりも真相隠蔽・ムラ人保護が大事だということかな。
原子力委員会検討小委員会での検討に関する検証結果の公表について (内閣府, 8/6)
議事メモ提出せず=「勉強会」出席の経産省、電事連 (時事, 8/6)
原子力委の勉強会は“議論誘導” (NHK, 8/7)
》 NZの火山 115年ぶり噴火 (NHK, 8/7)。きてますね。トンガリロ山。
》 東電、テレビ会議映像を公開 (ただし都合のいい部分だけ)
東電会議映像・何が分かったのか (NHK, 8/6)。公開映像一覧、NHK 解説つき。
映像には社員が特定されないよう、画面がモザイクで加工されたり、音声に「ピー」という音がかぶせられたりしています。また約1時間半の映像のうち、音声が収録されているのは約24分間だけでした。
対策本部 爆発の夜ほとんど幹部不在に (NHK, 8/7)。3/12 夜、幹部が全員いなくなっちゃった。
東電テレビ会議映像公開 原子炉損傷 直後に認識 (東京, 8/7)。まあ、あたりまえなんですけどね。
「本店、本店、爆発が…」東電、会議映像初公開 (読売, 8/6)
東電本店、吉田所長に「なんか知恵ないの?」 (読売, 8/7)
緊迫場面修正だらけ…東電、社長の顔までぼかす (読売, 8/7)。よほど見せられないような顔なのだろう。
東電テレビ会議映像 水素爆発防止策を施しているよう見せかける (FNN, 8/27)
高橋フェローは、具体的なガスの漏えい対策がないことがわかっているうえで、「要するに対策もどきを、もどきっていうか、防止措置についても検討を進めているとかさ、そういうのを普通書くんだけど、これ書けないのかな」などと話していて、住民に対し、具体的な対策を行っているかのように見せかけようと持ちかけていたことが新たにわかった。
東電の混乱、動揺が克明に TV会議映像から状況再現 (共同, 8/6)
》 中国のアンダーグラウンド事情について:最新リサーチの成果から (トレンドマイクロ セキュリティ blog, 8/7)。 Investigating China's Online Underground Economy (IGCC)
》 ACTAについて外務省に確認(国会答弁の疑問点含む) (LiVEJOURNAL, 8/6 改訂)
》 小山真人併任教授の公開資料 (静岡大学防災総合センターのブログ, 8/6)。 静岡県周辺の放射能汚染地図とリスクコミュニケーション: ハザードマップが昔たどった迷走の道 など。
》 Technical Analysis of the Top BlueHat Prize Submissions (Microsoft Security Research & Defense, 7/25)
》 NYTのビル・ケラーになりすまし、コラムを書いてアップしたのは、ウィキリークスだった。 #wl_jp (NAVER まとめ, 8/7) (魚拓 page1、page2)。なぜこんなショボいことを……。
》 米ウィスコンシン州のシーク教寺院で6人を撃ち殺した男は、40歳のネオナチだった。 (NAVER まとめ, 8/7) (魚拓)。また極右か。
》 PHP 公式マニュアルにおける SQL インジェクションと PDO の数値の型指定のサンプルコード (Sarabande.jp, 8/4)
》 同性婚反対のレストラン、実は大人気−ソーシャル・メデイアという鏡には歪みがある (techcrunch, 8/3)
》 調査結果:ネットいじめは伝統的いじめよりずっと少ない (techcrunch, 8/7)。US およびノルウェイでの調査結果。
》 ダウンロード:モバイル脅威レポート Q2 2012 (エフセキュアブログ, 8/7)。Mobile Threat Report, Q2 2012 (F-Secure)
》 スマートフォンのセキュリティ〜初期設定パスワードを使っていませんか? (so-net セキュリティ通信, 8/6))
》 阪神ファンの心理代弁 サンテレビ番組欄が話題に (神戸新聞, 8/3)。マリー・アントワネット「ナゴヤドームで勝てないのなら、東京ドームで勝てばよいではないか」
》 真夏の防犯カメラ 密着24時〜ここまで来ていた ニッポンの技術〜 (ガイアの夜明け, 8/7 放送予定)。今日のガイアの夜明けは監視カメラねたのようで。
》 Inter-Domain Routing Security 23。 2012.08.22、東京都港区、本会議は無料。白畑さん情報ありがとうございます。
iCloudハック事件の手口がガード不能すぎてヤバイ (fladdict, 2012.08.07)。うわ、こんな手順だったのか。 本当にひどいのは Amazon だったのね。シャレにならんなあ。
Black Hat - Don't stand so close to me: An analysis of the NFC attack surface (Sophos, 2012.08.01)。NFC は素敵なインターフェイス。
Although Charlie did find a vulnerability in Android that affects all "Gingerbread" devices and "Ice Cream Sandwich" devices lower than version 4.0.1, the most interesting findings were at the application layer.
There can be many programs loaded onto a phone that will accept instructions or input from NFC. This is where the real bugs are found.
Consider the ability for Android phones with the Android Beam app to simply touch another NFC enabled Android and have it automatically load a webpage of the "toucher's" choosing.
This widens the attack surface from just the NFC driver and kernel stack to include HTML, JavaScript, PNG, JPG, GIF, mp3, mp4 and just about any other thing that can be loaded into a browser. Creating a malicious webpage is far easier than trying to find device specific bugs.
Puppet 2.7.18 / 2.6.17 / Enterprise 2.5.2 登場。セキュリティ修正を 含む。
Puppet 2.7.18 Release Notes。 CVE-2012-3864 CVE-2012-3865 CVE-2012-3866 CVE-2012-3867 CVE-2012-3408 が修正されている。
Puppet 2.6.17 Release Notes。 CVE-2012-3864 CVE-2012-3865 CVE-2012-3867 が修正されている。
puppetlabs の公開情報:
ITKRB5-SA-2012-001: MIT krb5 Security Advisory 2012-001 (MIT, 2012.07.31)。krb5-1.9.5 / krb5-1.10.3 で修正される。patch が添付されている。 CVE-2012-1014 CVE-2012-1015
Black Hat - Don't stand so close to me: An analysis of the NFC attack surface (Sophos, 2012.08.01) の件関連。
http://media.blackhat.com/bh-us-12/Briefings/C_Miller/BH_US_12_Miller_NFC_attack_surface_WP.pdf。 Black Hat 2012 発表内容。
KDE Security Advisory: Calligra and KOffice Input Validation Failure (KDE, 2012.08.10)。 Calligra 2.5 未満および KOffice 全バージョンの Microsoft import filter に欠陥があり、 攻略ファイルによって任意のコードを実行される。 CVE-2012-3456 CVE-2012-3455
GIT リポジトリ上では修正されている。commit ID が掲載されているので、必要に応じて参照されたい。 Calligra は「2.5 未満」と書かれているのだが、Calligra 2.5 ブランチや Calligra master も修正されている模様。 わけがわからないよ。
》 東京電力テレビ会議に「本来写ってはいけない人が写っている」 在日米軍・幕僚数人の存在の証言 (ざまあみやがれい!, 8/5)。在日米軍をさがせ!
》 Outlook webmail passwords restricted to 16 chars - how does that compare with Yahoo and Gmail? (Sophos, 8/2)。マジすか……。
崩れる安全神話(上):墜落の証拠 破壊 (沖縄タイムス, 8/2)
2010年にアフガニスタンで発生した米空軍の垂直離着陸輸送機CV22オスプレイの墜落事故の調査委員長を務めたドン・ハーベル空軍准将(当時)(中略) は、各専門分野から選ばれたメンバー8人と意見をまとめ、主要因をエンジントラブルと結論づけた。
だが、科学的に導かれた結論は、「軍の論理」の前であっけなく退けられた。「空軍上層部は改善策を協議する代わりに、事故原因を操縦士のミスとするよう圧力をかけてきた」とハーベル氏は明かす。
崩れる安全神話(中):ホバリング 実は危険 (沖縄タイムス, 8/3)
「オスプレイは限られた条件下でしか、ホバリング(空中停止)ができない。できないことをできると証明しようとして起きたのがあの事故だった」。そう語るのは、元海兵隊大尉で新聞への寄稿などでオスプレイの危険性に警鐘を鳴らすカールトン・マイヤー氏だ。
同氏は、2010年4月にアフガニスタンで発生した墜落事故の原因について、「ホバリング着陸の失敗だ」と断言。事故直前に「アヴィエーション・ウィーク」が掲載したオスプレイのホバリング機能を疑問視する記事がきっかけとなったと話す。記事で、第160特殊作戦航空連隊のハットマッチャー大佐は、陸軍がオスプレイを使わない理由について、ホバリング能力がオスプレイでは4000フィート以上(1219メートル)で制限されると指摘した。
MH-47E Chinook Specifications (Boeing) は PERFORMANCE [at 50,000 lbs (22,680 kg)] HOGE, ft (m): 5,500 (1,676) である一方、 V-22 Osprey Guidebook (marines.mil) の p.58 を見ると、50,000 lbs では 2,000 ft くらいですね。 ホバリング能力は確かに低いですよと。 (HOGE: Hover Out of Ground Effect)
マイヤー氏は「アフガンで高額なオスプレイを使用する空軍が、その性能を示す必要に迫られ、最初の戦闘任務で、5226フィート上空(約1592メートル)でホバリング着陸を試みた結果、墜落した」との見方を示す。
(中略)
さらに、製造元ボーイング社によるデータが性能を誇張しているため、それに基づいて作成されたパイロット用のフライトマニュアルが「人為的ミス」を誘発していると主張する。
80年代に沖縄に駐留した経験を持つ同氏は、飛行ルートや高度などは米軍のやりたい放題だったとの認識を示した上で「ホバリングを回避することが重要だ。住宅地と隣接する普天間基地周辺では、ホバリングを避けるためにヘリコプターモード(VTOL)での飛行を制限する必要がある」と警鐘を鳴らす。
もし本当にそうなら、エンジントラブルどころの騒ぎじゃない。
崩れる安全神話(下):「二つのエンジン 停止例も」 (沖縄タイムス, 8/5)
4月にモロッコで発生した墜落事故で、これまで安全性の根拠としてきた10万飛行時間あたりの重大事故数は1・93に跳ね上がった。にもかかわらず、海兵隊広報官のアルシュ大尉は「(これまでに安全性を示してきた数字は)モロッコの事故で大きくゆがめられたが、5年間の作戦飛行で、重大事故は2回だけだ」と強調する。
一方で、複数の米メディアは「海兵隊のデータは、いくつかの重大事故が削除されている」などと指摘。事故率に関するデータの信ぴょう性を疑問視している。2009年には、米議会が予算を承認した調達数と海兵隊の保有数が大きく乖離(かいり)。米会計監査院は海兵隊に対し、不明となっている43機分のデータの開示を要請した経緯もあり、事故を未報告とするために「不明」としたのではないかとの疑念も招いている。
2010 年以降はどうなってるんだろう。
それだけではない。02年には、ヘリコプターには通常備わっているオートローテーション(自動回転)機能を必要条件から削除していたことが分かっている。オートローテーションは、ヘリコプターがエンジン停止などの緊急時に風力で回転翼を回してつくった揚力で着陸する方法で、通常のヘリには備わっている機能だ。
日本政府は「(米側から)同機能は備わっていると聞いている」(森本敏防衛相)との姿勢を崩さないが、09年には米下院公聴会で、国防総省の国防分析研究所(IDA)のレックス・リボロ元主任分析官が「オスプレイにはオートローテーション能力が欠如している」と証言している。さらに同氏は「オスプレイにはエンジンが二つある。しかし、二つのエンジンを有する海兵隊ヘリの過去のデータは、3〜4年に1回、燃料の不純化でエンジンの出力が同時に停止している」と述べ、同機能の欠如は「致命的な欠陥」との認識を示している。
実際、どうなんだ……。
米国防分析研究所の元主任分析官が告発したV-22オスプレイの本質的欠陥 [翻訳資料]なぜV-22オスプレイは安全でないか (LiveInPeace 9+25, 7/28)
》 手品のように抜き取られるパスワード (シマンテック, 8/3)。「ノートン ID セーフ」の宣伝だった。
》 拡大 ASEAN 国防相会議(ADMM プラス)を利用した攻撃 (シマンテック, 8/3)
》 電子書籍界のアイドルはSM (Wireless Wire, 7/20)。Fifty Shades Of Grey の件。
お話は単純です。シアトルに住む大金持ちのグレイさんが、処女で英文学を専攻する女子大生とムチ、蝋燭、三角木馬、陵辱、拘束など色々やるという筋書きであります。
要するにSMです。
「やだ、ここまで書いちゃうの」ということで、本書、暇を持て余した中年以後の既婚女性に大評判です。
読書会を催す熟年老年婦人さえいるほどです。皆さん手にしているのはiPadです。老眼には優しいですからね。
やっぱ世の中エロですか。どれくらい売れているかというと: 大ヒット官能小説、英アマゾン売上部数で「ハリポタ」抜く (ロイター, 8/2)。Amazon 調べというのがミソな模様。 Wireless Wire の記事では
電子書籍版が半分、紙のバージョンが半分という売り上げ比率も興味深いです。他の書籍よりも電子版の売り上げが高いのです。同書の主な読者は三十代以上の既婚のご婦人でございますが、エロエロな内容なため「凄い内容だってお友達に聞いたのだけど、恥ずかしくて本屋では買えないわ」というご婦人方がこっそりと電子版を買っているのであります。
なるほど。
》 Updates: AccessChk v5.1, Autoruns v.11.33, Coreinfo v3.05, Whois v1.1 (Sysinternals Site Discussion, 8/3)。バグ修正、Windows 8 対応など。
》 インジェクション - sl.php (cNotes, 8/4)
モルドバのIP 194.28.115.150が攻撃サイト。このホスティングサービスは攻撃サイトとしてよく利用されているようです。
関連: Something evil on 194.28.115.150 and lasimp04risoned.rr.nu (Dynamoo's Blog, 7/31)
Reuters hacked, fake news posted (ZDNet Zero Day, 8/3)、 ロイターのブログにハッキング攻撃--シリア反政府武装組織リーダーの偽インタビューが掲載 (CNET, 8/4)。ハクられてニセニュースを掲載。
Reuters' Twitter account hacked (ZDNet Zero Day, 8/5)、 ロイター、Twitterアカウントをハッカーに乗っ取られる (CNET, 8/6)。ハクられてニセツイートを掲載。
》 FENIX LD41 単三電池4本使用 520ルーメン XM-L U2搭載 (目指せ!ライトマニア HATTAのLEDライトレビュー, 8/4)。よさげ。
iCloud アカウントを乗っ取られ、そこから iPhone、iPad、MacBook Air をリモートワイプされた話。iCloud が単一障害点となってしまったということか。
iPhone マイスターは
このような悲劇を起こさないためにもiCloudのパスワードは定期的に変更しないといけませんね。そして、忘れにくいけど複雑な組み合わせのパスワードが必要です。
としているが、GizmodoのTwitter乗っ取られる 原因は元記者のiCloudアカウント窃盗 (ITmedia, 2012.08.06) によると、クラックされた原因は次のとおり:
iCloudのログイン情報は、ホナン氏がAppleに確認したところ、Appleのテクニカルサポートへの“ソーシャルエンジニアリング”によって盗まれたという。具体的な方法は説明されていないが、本人確認に必要なはずの質問を“バイパス”したとなっている。
iCloud を管理する Apple がアカウント情報を漏洩したのが原因なので、ユーザーがどんなパスワードをつけたところで回避できません。グッドラック。
発端から約2日経った現在、ホナン氏のTwitterアカウントは本人の管理下に戻り、iPhoneとiPadはリストアされたが、MacBook AirとGmailアカウントは復旧していないという。また、削除されたGmailアカウントのGoogle Voiceと電話番号を関連付けていたため、SMSと電話が使えない。
いやあ、怖い怖い。さあ、バックアップの時間だ!
iCloudハック事件の手口がガード不能すぎてヤバイ (fladdict, 2012.08.07)。うわ、こんな手順だったのか。 本当にひどいのは Amazon だったのね。シャレにならんなあ。
いくばくかの対応が行われたそうで: 「iCloud」ハック事件を受け、アップルがパスワードのリセット処理を停止 成りすましによるアカウント乗っ取りを防ぐため、システム全体をアップデート中 (ComputerWorld.jp, 2012.08.09)
米国Appleのクラウド・サービス「iCloud」で、ジャーナリストのマット・ホーナン(Mat Honan)氏のアカウントが乗っ取られた事件を受け、同社は電話によるApple IDのパスワード・リセット操作を停止した。
一方Amazonもこのハック事件の後、セキュリティに変更を加えたという。Amazonのアカウントには、名前、電子メールアドレス、住所の3つだけでアクセス可能だったが、現在はこの抜け穴をふさぐ変更措置を取ったようだ。
関連:
あらゆる個人情報をハッキングされたWIRED記者が考えるセキュリティ問題 (WIRED, 2012.08.14)
WIRED記者の悲劇から学ぶ「セキュリティ9つの常識」 (WIRED, 2012.08.14)
「iCloud」ハッキング事件から企業が学ぶべきこと あらためてクラウド・サービス/SaaS利用時の留意点を考える (ComputerWorld.jp, 2012.08.13)
ハッカー神Cosmo (エフセキュアブログ, 2012.09.14)
》 グーグルが破壊する通信会社の既得権益 (ZDNet, 8/3)。Google Fiber の件。
》 時論公論 「原発事故検証 今後の課題」 (NHK 解説委員室, 7/23)。水野倫之解説委員。
》 木語:孫元帥と白雪孫姫=金子秀敏 (毎日, 8/2)。北朝鮮、金正恩夫人ねた。中国製ゲーム「宮闘」が起源説。
》 金言:「アラブの春」の情報戦=西川恵 (毎日, 7/27)。シリア方面。
》 記者の目:論文捏造問題=久野華代(東京科学環境部) (毎日, 8/3)。元東邦大准教授:論文172本のデータ捏造、学会が認定 (毎日, 6/30) の件。藤井善隆医師。
》 記者の目:米軍オスプレイ問題=井本義親(那覇支局) (毎日, 8/2)
》 Attack Surface Analyzer 1.0 Released (Microsoft SDL blog, 8/2)
》 「トロイの木馬に5つの先進機能」、RSAが警鐘 (日経 IT Pro, 8/2)
2011年秋以降、5つの新機能に対応した「トロイの木馬」が急速に増えている。(1)仮想マシンの回避、(2)リサーチツールの破壊、(3)内部文字列の暗号化、(4)設定ファイルに対するデジタル署名、(5)部外者をブロックするためのブラックリスト、の5つである。 (中略) 著名な「トロイの木馬」のうち、Citadelは5機能を全て実装済みで、Zeusは(5)以外の4機能を実装。他の「トロイの木馬」もブラックコミュニティー内部で急速にバージョンアップが進んでいるという。
》 OSC Kansai/Kyoto・gnutlsのマイグレーション検討・Server 12.10 Alpha3のテスト要請・Ubuntu TVの機能ムービー・FCM#63・UWN#276 (Ubuntu Weekly Topics, 8/3)
現在のところDebian/Ubuntuともにgnutls26(libgnutls26)系のパッケージが使われています。(中略) gnutls26はやや古くなりつつあり(注2),「gnutls28に置き換えられないか」という提案と,それに伴うさまざまな考察が行われています。
いわく,「gnutls26から28に置き換えると,ライセンスが『LGPL2.1以降』から『LGPL3以降』になる。そうすると『GPL2のみ』のライセンスのソフトウェアからリンクできなくなってしまう」,「しかもgnutlsはlibldapやlibcurl3-gnutlsが使っているから,これらを使う『GPL2のみ』なソフトウェアが全滅するよね」などなど。
》 NBCがオリンピックを生中継しないためVPNを利用してBBCを視聴するアメリカ人が続出 (gigazine, 8/2)
》 ハッカー集団アノニマス、第三者に勝手にロゴを商標登録申請され激怒 ほか (やじうまWatch, 8/3)
》 PacketFence 3.5.0 adds new web-based configurator (H Security, 8/2)、 「PacketFence 3.5」リリース、新たにWebベースの設定インターフェイスを追加 (sourceforge.jp, 8/3)
》 エネ庁課長:原子力委に脱原発検討しないように要請 (毎日, 8/3)。資源エネルギー庁「吉野恭司原子力政策課長」、ムラのオキテを説明。
経済産業省資源エネルギー庁の吉野恭司原子力政策課長が昨年12月、政府の原子力委員会に対して「脱原発シナリオの分析を行うことは、慎重派を勇気づける材料にはなっても、原子力を維持する材料にはならない」などとする文書を示し、脱原発の検討を当面控えるように要請していたことが3日分かった。枝野幸男経産相が同日の閣議後記者会見で明らかにした。
関連: エネ庁課長の文書要旨 (共同, 8/3)
》 大規模企業向けに急増するハクティビズム攻撃、1年で過去4年分以上 (日経 IT Pro, 7/30)
》 「携帯照会」の実態明らかに 番号もとに住所割り出す (朝日, 8/3)
大手3社の中では、漏洩(ろうえい)対策が進むNTTドコモの情報が高値で売買されるという。
つまり KDDI と SB はザルだと……。
》 バックアップは誰の責任? ファーストサーバ事件が残した教訓 (ITmedia, 7/30)
》 BlackHat USA 2012、Defcon20の記事とかをまとめてます。 (piyolog, 7/26)
》 Red Flag On Biometrics: Iris Scanners Can Be Tricked (EFF, 7/27)。虹彩スキャナは騙せます、ですか。
》 コンピュータウイルス・不正アクセスの届出状況[7月分]について (IPA, 8/3)
1. 今月の呼びかけ
「コンピュータウイルスや不正アクセスの届出にご協力ください!」
〜 セキュリティに関する相談も受け付けています 〜
関連: 7月のウイルス・不正アクセス届出状況〜不正プログラム検出数が増加(IPA) (so-net セキュリティ通信, 8/3)
》 8/2/2012 - Flash Player 11.3 Update (Adobe, 8/2)。Windows 版 11.3.300.270 。安定性の向上。Windows 版のみ。
Please be aware that this release is not available from the Product Download Center (http://get.adobe.com/flashplayer) which will continue to provide 11.3.300.268.
》 中国治安当局、暴力の構図 繰り返される記者への暴行 (朝日, 8/2)。奥寺淳記者暴行事件の件つづき。 記者証は戻ってきたけどカメラはまだのようで。
》 【閲覧注意】男性のアレにしか見えない蛇を大発見。本当にアレにしか見えないから驚き (ブラジルニュース アペルトジマオン, 8/2)。野生の王国。
》 グーグルの「Bouncer」をかわす方法、セキュリティ研究者が実証 (日経 IT Pro, 8/2)。トレンドマイクロが実証。
Bouncerについて分かったことは、使用するシミュレーターがハードウエアをエミュレートする「QUME」タイプであること、一つの申請アプリケーションにつき5分しかチェックしないこと、などだ。また、動的分析しか行わないので、Bouncer環境内で不審な動きを見せたアプリケーション以外はチェックに引っかからない。テスト中のアプリケーションがインターネットにアクセスする時に、Bouncerに割り当てられたIPアドレスの範囲が公開される可能性があることも判明した。
(中略)
実際、トレンドマイクロは今月、アップデート攻撃の手口を使ってBouncerをかわし、Google Playで2週間公開されていた不正アプリケーションを2件確認した。
》 オックスフォード大学、トランス生徒のために服装規定を改定 (みやきち日記, 8/1)
》 VirusTotal online scanner adds behaviour analysis (H Security, 7/25)
》 Trojan "made in Germany" spies in Bahrain (H Security, 7/26)
》 小中校「倒壊危険高い」3千棟超 耐震化は84%、対策に地域差 (東京, 8/2)、 公立学校施設の耐震改修状況調査の結果について (文科省, 8/2)。ようやく 84% まできましたが、まだまだ時間がかかります。
》 朝日新聞社取材ヘリ、レーザー受ける 国交省に報告 (朝日, 8/3)。うわ、これはマジ危険。
》 福島 腰据えぬ保安院 常駐せず出張重ねる (東京, 8/3)。腰が引けまくりだな……。
》 バッファロー、“180度曲げても折れないツメ”を採用したLANケーブルを発売 (日経 IT Pro, 8/2)、 絶対にツメが折れない(※)LANケーブル。 カテゴリー6aタイプをはじめ7シリーズ158製品をラインナップ (バッファロー, 8/2)。「BSLSシリーズ」。
》 3Dプリンタ技術の向上は銃規制や特許を無効化する? (slashdot.jp, 8/2)。それなんてガンダム AGE。 AGE システムって、超高性能エキスパートシステムと超高性能 3D プリンタの組みあわせ技術だよなあ。 しかも、デザインポリシーに妙なクセがあるエキスパートシステムで。
》 ロンドン五輪のスターターピストルは無音 (slashdot.jp, 8/3)
従来のスターターピストルは引き金を引くと音が発せられると同時に、その音を競技者の後方に設置したスピーカーからも発し、全ての位置の競技者の耳に同時に届くよう工夫してあった。しかしこの仕組みを採用しても競技者はスピーカーからの音よりもピストルからの実際の音が耳に届くのを「待って」しまい、結果ピストルから一番遠い競技者は音が最後に届くため不利に働いていたとのこと。2000 年に開催されたシドニー五輪では、米国の陸上選手マイケル・ジョンソンのスタート合図への反応速度は 0.44 秒であり、平均反応速度の 0.13 〜 0.14 秒より大幅に遅かったとのこと。これはジョンソン選手が第 9 レーンにおり、ピストルの音が到達するのに時間がかかったのが原因であったという。このことがきっかけともなり「音の出ない」サイレントスターターピストルが開発され、2010 年のバンクーバー五輪からはこれが採用されているそうだ。
へぇ〜。
》 “ソーシャル五輪”の弱点? 観客にツイート自粛要請 負荷増大で中継に支障 (ITmedia, 8/1)
またIOCの広報担当者によると、今回の問題はある特定のネットワークのデータ過負荷が原因だったとみられるため、その後、データを分散させるための話し合いが行われたという。「これはネットワークの問題だ。目下、われわれはその問題解決に取り組んでいる」とこの広報担当者は語っている。
なお2012年ロンドンオリンピックの正式な通信サービスプロバイダであるBTのほか、Vodafone、スペインTelefonica傘下のO2など、英国の通信事業者各社はこれまでのところ、ネットワークの問題は何も起きていないとしている。
コアネットワークに問題はないけど、一部、負荷分散がうまくいってないところがあった?
Symantec Message Filter の件、日本語版出てました: SYM12-010 - Symantec Message Filter にセキュリティの問題 (シマンテック, 2012.06.26)
Plesk Panel の件: Blackhole 悪用ツールキットの入口になる脆弱性を回避する方法 (シマンテック, 2012.08.01)。
CVE-2012-1723 関連:
Java の脆弱性 CVE-2012-1723 の検証 (シマンテック, 2012.07.30)
The rise of a new Java vulnerability - CVE-2012-1723 (Microsoft Malware Protection Center, 2012.08.01)
前田さんから (情報ありがとうございます)
opera 11.66について。Apple Storeのみで公開されています。
つまり、11.66はMac版のみということになります。
以下changelogのurl貼っておきます。
http://jp.opera.com/docs/changelogs/mac/
Security releases issued (Django, 2012.07.30)。Django 1.3.2 / 1.4.1。3 件のセキュリティ欠陥が修正されてます。 CVE-2012-3442 CVE-2012-3443 CVE-2012-3444
Privilege escalation security hole found in Nvidia Linux driver (ZDNet Zero Day, 2012.08.01)。 Nvidia Linux Driver Privilege Escalation (exploit-db.com, 2012.08.02) の件。patch はまだない。
LibreOffice vulnerable to multiple buffer overflows (H Security, 2012.08.02)。 LibreOffice 3.5.5 / 3.6.0 では CVE-2012-2665: Multiple heap-based buffer overflows in the XML manifest encryption handling code (LibreOffice, 2012.08.01) が修正されているそうで。
》 アップデートから取り残されたMacの行く末、Appleの責任を問う声も (ITmedia, 8/2)
現時点で一部の古いMacは、Mountain Lion導入の前提となるLionにもアップグレードできず、Snow Leopard(10.6.8)を使い続けるしかない状態だ。Net Applicationsが最近実施した調査によれば、現在のMacのインストールベースのうち、Snow Leopardとそれ以前のバージョンのMac OS Xは52%強を占めた。つまり、現在使われているMacの半分以上が、重大なセキュリティアップデートを受け取れないことになるという。
Apple というのは、そういう会社。
》 日本語版Koboデスクトップアプリでも電子書籍読ませろ! (OSAKANA TAROのメモ帳, 7/30)。機能的には読めるのに、わざわざ読めないようにしている模様。
》 Google Chrome 21 and getUserMedia API (SANS ISC, 8/1)。たのしい HTML 5 の世界。
》 義務化見送りで合意=職場の受動喫煙防止—民主・自民 (時事 / Yahoo, 8/2)
》 「Facebookの広告クリックの80%はボットによるスパム」とあるスタートアップが主張 (techcrunch, 8/2)
Limited RunはこのボットをFacebookが操作しているなどとほのめかしているわけではない。Mangoは私の取材に対して「ライバルがわれわれの広告費を吊り上げることでビジネスを妨害しようとしているだけかもしれない。ただわれわれが失望したのはFacebookが問題を認めようとせず、何の対処もする意思を見せなかった点だ」とMangoは言う。
》 “AWSこけたらみなこける”の打開策としてAppFogとRackspaceがマルチクラウドPaaSを準備 (techcrunch, 8/2)。まっとうな対応。
》 海の向こうの“セキュリティ” 第71回:欧州議会がACTA批准を否決/韓国のセキュリティ教育の現状 ほか (Internet Watch, 8/2)。 一方日本は:
突然にACTA批准が委員会全会一致で可決。残すは衆院のみ (Anti ACTA Japan, 7/31)
ACTAノート (山田奨治 BLOG, 7/24)
ACTAを主導したのは日本なのか。
ACTAは2005年のグレンイーグルス・サミットのときに当時の小泉首相が提唱したもの。その後の交渉は秘密裏に行われたので詳細は知れないが、ウィキリークスに流出したアメリカ公電によると、日本の当事者たちは交渉の主要な部分をアメリカに委ねていたことがわかる。当該リーク文書の邦訳は、ここ(@fr_toenさんブログ)にある。ACTA交渉の実態を知るうえで一級の資料であり必読。
》 スマホ最新モデル購入に潜む“意外な落とし穴” (弁護士 落合洋司 (東京弁護士会) の 「日々是好日」, 8/1)。 スマートフォン評論家の落合弁護士によると:
失敗しないためのコツを私なりに言うと、
1 日系メーカー(ソニーモバイルを除く)は避ける
2 買う前に、ネットでネガティブな情報を検索してよく読む
3 迷ったらiPhone
》 2012年08月10日に京都府警警察本部にて、「サイバーポリスミュージアム」というイベントが開催されます! (まっちゃだいふくの日記)。10:00〜15:00。
》 QBさんとビッグデータの関係 (どっかのBlogの前置きのような, 3/22)。 そのまんまです、本当にありがとうございました。そして今、QB 伝説に新たなる一章が……↓
》 まどか☆マギカ MasterCard の勧誘が完全に詐欺である件 (北へ。の国から, 8/1)。劇場版公開を記念して、リボ払い専用のまどか☆マギカ MasterCard UPty 誕生!の件。
何しろ、上記ページにこう書いてあるのです。
※ お支払方法を聞かれた場合、「1回払い」とお申し出ください。自動的にすべて「リボ払い」となります。
これは、完全な詐欺です。
何故なら、「1回払い」と申し出る段階で、利用者は「リボ払い専用」であることを認識していないわけですから。これって、利用者が錯誤に陥っていることを前提にした説明書きですから、どう見ても詐欺ですよ。一般用語(広義)じゃなくて、法律用語(狭義)のね。
つまりは、わざと説明を省いて、リボ払いの認識がないまま顧客から利子をふんだくろうという魂胆です。額縁付きの詐欺で、よく今まで裁判にならなかったものだと呆れてしまいます。
関連: 実は危険な「リボ払い」。リボ払いカードの問題点 (Money Lifehack, 2011.04.19)
》 Windows Server 2012 & Windows 8 開発完了しました!!! (高添はここにいます, 8/2)。RTM に到達。MSDN サブスクリプションな人は 8/15 (US 時間) にダウンロード可能になるそうで。
》 道路標識:天井から落下、女性頭部に重傷 京都・繁華街 (毎日, 8/2)。「頭の骨を折る重傷」。うわ。
杉山直之副署長は「けがをされた方には申し訳ない。今後、同様のことがないよう管理を徹底したい」と話している。
ごめんで済ますから、警察はいらない。
》 男子体操で審判にドル札渡す 「日本が買収」疑惑で大騒ぎ (J-CAST, 8/1)
実際は買収でも何でもない。国際体操連盟(FIG)は、体操競技の国際大会における運営規則を定めている。第8条が「採点」に関する内容で、その4項が「採点への審理請求」に当てられている。
採点への抗議は「Dスコア」に限って認められており、まずは口頭で行うことが条件だ。タイムリミットは「得点が出た後、すぐ。遅くとも次の競技者や団体が演技を終える前」で、最終演技者の採点に関する抗議については「点数がスコアボードに表示されてから1分以内」となっている。日本のコーチ2人が急いで審判員席に向かったのは、内村選手が日本チーム最後の演者だったためだろう。制限時間外の請求は認められない。
口頭で抗議した後、今度は4分以内に書面の提出が求められる。これで正式な手続きが完了するわけだ。規定では書面のほかに必要なものとして、
「1回目の抗議には300ドル、2回目は500ドル、3回目は1000ドルの支払いが必要となる」
と書かれていた。米メディアの掲載写真で、日本人コーチが握りしめていた米ドル札は、FIGが定めた「抗議手数料」だったとみられる。抗議内容が受け入れられた場合は返金される決まりのため、今回の日本側の支払いも戻されたはずだ。
ジュリーの件といいこれといい、いろんなルールがあるのね。
》 GoogleがAndroidアプリの認可基準を厳格化…“野放し時代”を終わらせる (techcrunch, 8/1)。今度こそ、本気なんですかねえ。
》 バド「無気力試合」で4組失格に (NHK, 8/1)。バドミントンの件。
4つのペアは、選手の行為について定めた規則のうち、「勝つために最大の努力をしないと処分の対象となる」という項目にあたることは明らかだと判断しました。
そのうえで世界バドミントン連盟はこの4組を失格処分にする決定をしました。
なでしこジャパンも「無気力試合」をやってたっぽいのですが (このへんとか)、国際サッカー連盟には、そういう項目はないということですかね。
Opera 12.01 登場。5 つのセキュリティ欠陥が修正されている。
Advisory: Certain URL constructs can allow arbitrary code execution Severity (Opera)。11.64 で修正された件の再修正。
Advisory: Certain characters in HTML can incorrectly be ignored, which can facilitate XSS attacks (Opera)。11.66 って何だ? Opera version history には載ってないのだが。
Advisory: Small windows can be used in several ways to trick users into executing downloads (Opera)
詳細がまだ公開されていない、low severity issue とされている件。
前田さんから (情報ありがとうございます)
opera 11.66について。Apple Storeのみで公開されています。
つまり、11.66はMac版のみということになります。
以下changelogのurl貼っておきます。
http://jp.opera.com/docs/changelogs/mac/
Stuxnet への回帰:見逃された関連性 (viruslistjp, 2012.08.02)。Back to Stuxnet: the missing link (Kaspersky, 2012.06.11) の邦訳。
2 か月遅れで邦訳が出たら、「ニュース」として扱ってるサイトがあった: 「Stuxnet」と「Flame」の開発チームはグルだった! カスペルスキー、両者の関係性を立証 (ComputerWorld.jp, 2012.08.02)。 ちゃんと 2 か月前にも記事出してるのにね: 「Stuxnet」と「Flame」に関係性−−カスペルスキーのセキュリティ研究者らが見つけ出す 初期のStuxnetにFlameのモジュールが使われていたとのこと (ComputerWorld.jp, 2012.06.12)
》 Dropbox、スパムメール問題の経緯と今後の対策を説明 (ITmedia, 8/1)。 Dropbox のスパムの件を調査したら、こんなことがわかった模様。
Dropbox以外のWebサイトから盗まれたユーザー名とパスワードが少数のDropboxアカウントへの侵入に使われたという(この“少数のDropboxアカウント”のユーザーには個別に連絡済み)。そうしたアカウントの1つがDropboxの従業員のもので、この従業員のストレージには、ユーザーのメールアドレスが記録された、あるプロジェクトのドキュメントが保存してあった。スパム送信者はこのドキュメントの情報を悪用したとDropboxは考えている。
これを受けて、2 要素認証の導入などを進めるそうで。
》 韓国通信大手 KT から顧客情報 870 万件が流出。 Furuya さん情報ありがとうございます。
KT加入者870万人の個人情報が流出 (東亜日報, 7/30)
このような不法販促営業でチェ容疑者らが得た収益は、少なくとも10億1000万ウォンにのぼるとことが明らかになった。
10.1 億ウォン ≒ 7000 万円くらいですかね。
チェ容疑者らは、KT代理店の管理者のアカウントを得て、まるでKTの代理店のように装い、顧客情報管理システムにアクセスした。正常なら、KTは特定の代理店が5ヵ月間で870万件にのぼる大量の個人情報を照会することに疑いを抱くべきだった。しかし、KTの内部のセキュリティ・モニタリングシステムは、リアルタイムで感知できなかった。
KTから877万人の個人情報流出 (朝鮮日報, 7/30)
KT (通信企業) (ウィキペディア)
》 脱原発報道のラジオ番組打ち切り検討 毎日放送 (朝日, 8/1)。「たね蒔きジャーナル」の件。
》 自社の都合を優先させてテレビ会議映像を公開する東電〜ルール違反は会見出入り禁止にすると明記 (キノキュウが行く, 8/1)
こうしたことを受けて東電はデータ公開を決めたが、今度は公開方法を巡って批判が噴出している。なにしろ制約が多すぎる上、東電が決めたルールに従わない場合は記者会見への出席を禁止するという一文まで記載されていたのだ(トップ画像)。
東電はあいかわらず保身にコミットしているなあ。やっぱつぶさないと変わらないか。
》 【社説】 原子力規制委 「ムラ人事」ではだめだ (東京, 7/31)
》 国会のガバナンス (河野太郎公式ブログ ごまめの歯ぎしり, 7/31)
自民党の場合、国会同意人事は、一部の限られた議員が政府からの提案についての審査をして賛否を決めているという現実があり、規制組織の議論をずっとやってきたプロジェクトチームのメンバーの意見すらきちんと反映されない。
政務調査会の一部の議員にとっては、極めて好都合なしくみだ。
だめじゃん…… orz
》 6月の国内フィッシング事情:韓国金融機関を装うフィッシングが終息 (so-net セキュリティ通信, 7/31)
》 標的型攻撃が私生活を狙うとき (エフセキュアブログ, 7/31)
》 JOGAガイドラインを作成、公表いたしました。 (日本オンラインゲーム協会, 8/1)
JR豊肥線、53カ所で被害 復旧見通し立たず (くまにちコム, 7/14)
豊肥線は1990年の水害時に復旧まで1年4カ月かかった。
九州北部豪雨:JR豊肥線の復旧事務所 阿蘇市に設置 (毎日, 8/1)
青柳専務は「まずは立野−宮地、豊後竹田−緒方の両区間を9月上旬までに復旧させたい」と説明した。(中略)
豊肥線は豪雨発生の12日、倒木や土砂流入などで肥後大津(熊本県大津町)−緒方(大分県豊後大野市)間の77・7キロが不通になった。24日に肥後大津−立野(熊本県南阿蘇村)間は復旧。しかし、立野−緒方間の68・1キロは軌道を支える路盤が流出するなど被害が大きく、復旧のめどが立っていない。
豊肥線 復旧へ1年 (朝日, 8/1)
阿蘇市の宮地−波野間では、トンネルからレールが外に流出。入り口で「とぐろ」を巻いていた。
「とぐろ」の写真が掲載されている。衝撃的。豪雨がレールをこのようにしてしまうなんて。
列車のご利用案内 (JR 九州)
》 ネットバンキング被害捜査指示 (NHK, 8/1)
ことしになって被害は出ていませんでしたが、6月以降、三井住友銀行とみずほ銀行の34の口座から、合わせて2950万円が再び引き出され、去年を含めた被害総額は3億3000万円を超えています。(中略) 警察庁は、全国の警察の担当者を集めた対策会議を開き、預金の送金先となる不審な口座の捜査を金融機関と連携して徹底することや、犯行グループの実態解明を急ぐよう指示しました。
オリンピック開会式行ってきました!日本選手団退場の謎! (Rubyのロンドン生活日記, 7/29)。この記事が火つけ役。
http://logsoku.com/thread/hayabusa3.2ch.net/news/1343699451/121。 それは会場に選手が入りきらなかったため。 他の国もほとんど同じですよ説。
【ロンドン五輪】日本選手団は開会式でどうして退場したのか? JOCに問い合わせたところ「誘導ミス」と判明 (ロケットニュース 24, 7/31)。ロケットニュースは JOC に問いあわせた模様。
■日本選手団の途中退場について、JOCの回答
・最近の大会では途中退場(early departure)が認められており、事前に申し出れば途中退場が可能である。しかし日本選手団はこれを申し出ていなかった。組織委員会の誘導ミスで、日本選手団は退場することになってしまった。
・日本以外の国でも、誘導ミスがあった。途中退場するはずの国が、トラック内に誘導されたというケースもある。
・競技に影響を与えるものではないので、JOCは特に問題視しなかった。
ロンドン五輪日本選手の謎の退場 「オリンピック側のミス!」VS「日本の要望で去った」どちらが正しいの? (ガジェット通信, 8/1)。AP の記者が LOCOG (ロンドンオリンピック組織委員会) に確認したら、JOC 側の要望でそうしたとの返事。
選手の事を真剣に考え、ミスを無くしてもらいたいLONDONオリンピック (松田公太オフィシャルブログ, 8/1)
昨日、文科省を通じてJOCに確認したところ、オリンピック組織委員会の「誘導ミス」だったと言われました。選手は「入場行進だけして早く帰る」or「残って開会式に参加する」を選べたそうですが、他の国の選手団はきちんと誘導され、多くの選手が開会式を楽しんでいました。ところが日本選手団だけ、全員が外に出されてしまったのです。
勿論、開会式を最後まで楽しみたかった日本選手もいたそうです。しかし、外に出された日本選手団(JOC)は「今回のミスによって早く帰りたい人が会場に残されたのだったら競技に影響が出るが、その逆なので競技に影響しない」と考え、正式な抗議はせず、全員が帰ったそうです。[昨夜、ツイッター・ネット上で私のコメントが事実か間違いかでかなり盛り上がっていたそうですがw、この度、ロンドンオリンピック組織委員会がミスを認め、JOCに謝罪もしてきたそうです]
「日本選手団だけ」というのは、ロケットニュースとは異なる記述ですね。
まとめると、少なくとも日本選手団については、LOCOG が勘違いして誤誘導してしまった、というのが真相みたい。
》 五輪バドミントン女子ダブルス「無気力試合」の4組、世界連盟が調査 (AFPBB 8/1)。「中国ペア1組、インドネシアペア1組、韓国ペア2組」……。スポーツマンシップという概念はない模様。
》 五輪開会式のレズビアン・キス、称賛と憤激を呼ぶ (みやきち日記, 7/30)
犬(『わんわん物語』)のキスもモンスター(『シュレック』)のキスもOKなのに、レズビアンのキスだけは不可だとしたら、そっちの方がよっぽど「たわごと」だとあたしは思いますね。ちなみに今回のオリンピックでは、男性の聖火ランナーがボーイフレンドにキスをして、観客から拍手喝采を浴びたりもしています。現実を正直に、かつ誠実に描いたら、同性カップルが1組も出て来ない方が変なんです。ダニー・ボイルの英断に、心から拍手を贈りたいと思います。
》 北海道電力が泊原発再稼働がないと冬に安定した電力供給ができないおそれアリと発表 (gigazine, 8/1)。代替発電所を建設するつもりは全くありません、ということですかね。
》 HTTP Status Code 451 - Unavailable For Legal Reasons (Geek なぺーじ, 8/1)
》 ミット・ロムニー大統領候補のTwitterフォロワーが大量に水増しされた疑惑が浮上 (techcrunch, 8/1)。あり得ない増え方。
誰かがロムニー候補のフォロワーを水増ししたことは確かだ。ロムニー陣営にとっても大統領職の権威にとっても早急にことの真相を突き止め、明らかにすることが望ましいだろう。
》 Appleの弁護士、Samsungの内部文書を暴露:「iPhoneは簡単にコピーできる」 (techcrunch, 8/1)
》 PELICAN ノートPC対応 防塵防水ケース 1085 , 1095入荷 (目指せ!ライトマニア HATTAのLEDライトレビュー, 8/1)
》 「『ファイアーエムブレム 覚醒』ではドラゴンもペガサスもOK、でも同性婚はできない」海外から批判 (みやきち日記, 7/31)
同性同士をこれだけイチャイチャさせているシリーズが、結婚システムだけ異性間限定にしなければならない理由がよくわかりません。
》 ベトナムが同性婚を検討する一方、日本はほとんど進歩なし (みやきち日記, 7/31)
》 VerizonがAndroid向けテザリングアプリを削除しユーザからテザリングの自由を奪ったとして罰金1億円 (gigazine, 8/1)
ご臨終です。Defcon 20 での発表、Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate だそうで。
関連:
マイクロソフト セキュリティ アドバイザリ (2743314) カプセル化されていない MS-CHAP v2 認証により、情報漏えいが起こる (Microsoft, 2012.08.21)
Weaknesses in MS-CHAPv2 authentication (Microsoft Security Research & Defense, 2012.08.20)
セキュリティ アドバイザリ 2743314 カプセル化されていない MS-CHAP v2 認証により、情報漏えいが起こる を公開 (日本のセキュリティチーム, 2012.08.21)
関連:
【注意喚起】MS-CHAPv2プロトコルの破綻 (LAC, 2012.08.23)
暗号化通信(VPN)や無線LAN(WPA2)の認証を行っているシステムすべてについてMS-CHAPv2という認証プロトコルを使っているか調査を行い、もし使用している場合には、異なる認証プロトコルに変更するか、使用を中止するなどの措置を検討ください。
パスワード解読のツールや操作方法が公開されているため、早急な対策が必要です。
JPCERT/CC Alert 2012-08-23: MS-CHAP v2 の認証情報漏えいの問題に関する注意喚起 (JPCERT/CC, 2012.08.23)
A death blow for PPTP: CloudCracker self-experimentation (H Security, 2012.09.26)。PPTP にとどめの一撃。ひでぶっ!
JVN#51769987: Yahoo!ツールバーにおいてツールバーが書き換え可能な脆弱性 (JVN, 2012.07.30)。 Chrome/Safari 版 Yahoo!ツールバーに欠陥があり、 攻略 Web ページを閲覧するとツールバーが書き換えられてしまうそうで。 Chrome/Safari版Yahoo!ツールバー は iframe でできているそうですが、そのあたりなのでしょうか……。 CVE-2012-2647
最新版は 2012.07.26 公開の Ver.1.0.0.9 だそうですが、これでは直っているそうです。
JVNDB-2012-003416: Apple Xcode におけるキーチェーンエントリを読まれる脆弱性 (JVN, 2012.07.30)。 About the security content of Xcode 4.4 (Apple, 2012.07.25) の件。 CVE-2012-3698
4.3.1, 4.2.1, 4.0.6, and 3.6.9 Security Advisory (Bugzilla, 2012.07.26)。 Bugzilla 3.6.10 / 4.0.7 / 4.2.2 / 4.3.2 で修正されている。
JVNDB-2012-003425: Bugzilla における記載された重要な情報を取得される脆弱性 (JVN, 2012.07.31)。CVE-2012-1968
JVNDB-2012-003426: Bugzilla の Template.pm における重要な情報を取得される脆弱性 (JVN, 2012.08.01)。CVE-2012-1969
Chrome 21 が Stable に。Windows: 21.0.1180.60、Mac / Linux: 21.0.1180.57。 15 件のセキュリティ欠陥が修正されている。
Windows 版 Chrome は 21.0.1180.60 から、Flash プラグインの API が Netscape Plugin API から Google 独自の Pepper Plugin API に変更され、よりセキュアになっていた (Chrome のネイティブ sandbox と同等の強度になった) のだそうです。
An even more secure Flash Player for our Windows users (Chrome Blog, 2012.08.08)
The road to safer, more stable, and flashier Flash (Chromium Blog, 2012.08.08)
Google ChromeがFlashプラグインを完全に一新, 堅牢なサンドボックスに収納 (techcrunch, 2012.08.09)