(有)PCA


山形市小白川町4丁目25-22
 TEL:023-615-0185
 FAX:023-615-0186

特定労働者派遣事業受理番号
特06−300152

有限会社ピーシーエー

FBバナー作成



Shince 2002/01/16

アドバイス情報 - 最新エントリ

カテゴリ


最新エントリ
2015/08/26
カテゴリ: アドバイス情報 : 

執筆者: webmaster (5:19 pm)
 米Symantecは8月25日、Microsoftが8月のセキュリティ更新プログラム「MS15-079」で対処したInternet Explorer(IE)の脆弱性を悪用する「水飲み場型攻撃」を確認したと発表した。攻撃の影響は日本のユーザーに集中しており、注意を呼び掛けている。

 この攻撃は、改ざんされた正規サイトの閲覧者が不正サイトに誘導され、脆弱性を突いて情報をバックドア型のマルウェアに感染させる。
感染に成功すると、マルウェアによって閲覧者のコンピュータから情報が盗み出される恐れがある。

 同社によると、攻撃では攻撃ツールの「Sundown」が使われている。閲覧者が不正サイトに誘導された際に、ツールが閲覧者のコンピュータ環境を確認して、特定のセキュリティソフトが存在する場合は感染行為を停止するなど、検知を逃れる機能も備えている。

脆弱性の悪用コード(同)
 感染の際には上記の脆弱性以外に、Flash PlayerやWindows、IEの別の脆弱性を悪用することも分かった。

 同社では早急にパッチを適用して脆弱性の悪用を防いでほしいと呼び掛けている。

ITMEDIA
http://www.itmedia.co.jp/enterprise/articles/1508/26/news111.html
2015/08/24
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:36 am)
 アナログ電話回線を使って高速データ通信を可能にしたADSL(非対称デジタル加入者線)サービスの終了が近づいている。
NTT東西地域会社が2016年6月末で新規申し込みを打ち切るのに加え、ソフトバンクも「申し込みはほとんどゼロ」の状態。
大手2社の事実上の“終了宣言”によって、300万件を超える利用者の争奪戦が熱を帯びそうだ。

 ピークの4分の1
 NTT東西は7月末に「ADSL」の新規申し込み受け付けを16年6月で終了すると発表。光ファイバーによる家庭向けインターネット接続サービス「FTTH(ファイバー・ツー・ザ・ホーム)」普及のあおりを受けて、契約数が減り続けるADSLサービスの終了が現実味を帯びてきた。
 総務省によると、15年3月末現在の国内ADSL契約数は375万3000件で前年3月末より約72万件減少した。
NTT東西のADSLサービス「フレッツ・ADSL」の14年度の契約数は121万9000件で、ピークだった05年度末(568万2000件)の4分の1以下に減少。15年度末には100万件を切る可能性も出てきた。
 ソフトバンクは14年度に156万件で、ピークの06年度末(516万4000件)の約3分の1。
同社とNTT東西の合計は278万5000件で市場全体に占めるシェアは74%に達する。
 ADSLサービスは通信速度が送信時より受信時の方が速いため「非対称」と呼ばれる。家庭に引かれている通常の電話回線にモデムを接続するだけで受信時最大20〜40メガビットでインターネット接続サービスが利用できるのが特徴。
 工事が不要で電話回線を使える手軽さもあり、2000年以降、ブロードバンド(高速大容量)サービスの主流となった。
参入事業者が相次ぎ、契約数を急速に伸ばした。
 05年度末にはFTTHが545万件だったのに対して、ADSLは1500万件に迫る勢いだったが、08年度にはFTTHに逆転され、その後も減少の一途。FTTHとADSLの料金格差が縮まったことに加え、動画コンテンツの普及によって毎秒最大100メガビット〜2ギガビットのFTTHの需要が増えた。

 ADSL用のサーバーの多くは開発が終了しており、保守コストも増大。サービス停止と利用者のFTTHへの誘導が大きな課題となっている。NTT東西、ソフトバンクともADSLサービスを容易にやめられないのは「利用者を(FTTHの)フレッツ光に取り込みたくてもなかなか移行してくれない」(NTT東幹部)という事情もある。
 NTT東西は今年2月から、自社のフレッツ光を企業向け卸売りに踏み切った。それを受けて、NTTドコモやソフトバンクが自社ブランドでFTTHの販売に乗り出した。
 ソフトバンクが3月から提供している「ソフトバンク光」の契約数は6月末で34万1000件。
ADSL契約数150万件をそのまま吸収できればソフトバンク光の契約増に結びつくが、「ADSLで十分という利用者も少なくないので動きが鈍い」(ソフトバンク幹部)ようだ。
 しかし、ADSLとソフトバンク光の契約者当たり月間収入は、2680円と4270円で大きな差があり、ソフトバンク光への移行が喫緊の経営課題でもある。
 NTTは25年ごろをめどに現行の電話回線網(PSTN)の廃止を計画しているIP網を軸に光回線や移動体通信網による代替を想定しているが、そうなればアナログ電話回線もなくなり、ADSLの存続は危うくなる。
 NTTはADSLのサービス停止時期を明言していないが、20年過ぎにはPSTNからIP網への転換を進めていくとみられている。
300万件を超えるADSL利用者をいかに自社のFTTHに乗り換えさせるか、顧客争奪戦が最終局面を迎える。

SANKEI BIZ
http://www.sankeibiz.jp/business/photos/150815/bsj1508150500002-p1.htm
2015/08/20
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:01 pm)
中国製だし、最初からそのつもりだったんじゃないかと思うが…。


レノボのノートPC 組み込みソフトに欠陥

中国のパソコンメーカー「レノボ・グループ」が、出荷時に独自にノートパソコンに組み込んでいたソフトウエアに、個人情報の流出などにつながるおそれがある欠陥が見つかりました。
このソフトはことし6月までに販売された23機種のパソコンに入っていますが、利用者が簡単に消せないようになっていて、レノボはこのソフトを消すための特別なプログラムの配布を始めました。

このソフトは、利用者がパソコンをどのように使っているかを知るために、出荷時にレノボが独自に組み込んでいたもので、システムの情報を自社のサーバーに自動的に送信するよう設定されていたということです。

しかし、レノボによりますと、ことしの春、このソフトに欠陥が見つかり、悪用されると最悪の場合、コンピューターウイルスに感染したり、インターネットを通じて勝手に遠隔操作されたりするおそれがあることが分かりました。

被害は今のところ確認されていませんが、このソフトは利用者が簡単に消せないようになっていて、
レノボはソフトを消すための特別なプログラムの提供を先月末から始めました。
レノボによりますと、このソフトは世界中で販売された23機種のノートパソコンに入っていて、国内ではことしに入ってから6月までに販売されているということです。

レノボのパソコンを巡っては、去年販売された40余りの機種の中に、個人情報の流出につながるおそれがあるソフトが入っていたことが分かり、大きな批判を招いています。
レノボの日本法人は「利用者に対してセキュリティーに対する懸念と不安を与えてしまい、大変遺憾です」とコメントしています。

NHK
ソース動画有 http://www3.nhk.or.jp/news/html/20150820/k10010196141000.html
2015/08/20
カテゴリ: アドバイス情報 : 

執筆者: webmaster (4:58 pm)
 ってなわけで、データセンターの安全神話等ございません。
大切なデータは自分で守りましょう。


Googleのデータセンター、落雷でデータ消失

Googleは世界中にデータセンターを設置しているのですが、西ヨーロッパの一部地域を管理しているデータセンターに電力を供給する施設に雷が落ちたことにより、データを消失するという事態が発生しました。

2015年8月13日9時19分、Googleがベルギーに設置しているデータセンターに電力を供給する地元施設に4回にも渡って落雷が発生。
地元施設への落雷により、西ヨーロッパ特定地域の「Google Compute Engine(GCE)インスタンス」のディスク容量を管理するストレージシステムへの電力供給が滞り、機能が停止する事態が発生しました。
すぐに自動補助装置が起動して電力を復活させたものの、電源が落ちてしまっていた間にストレージシステムに書き込まれたデータに障害が発生したとのことです。


障害が発生したデータのほとんどは別のストレージに移動させて復旧できましたが、いくつかのデータは復旧することが難しく、データを消失するという事態を招く結果になりました。Googleによると、消失したデータは西ヨーロッパ特定地域を管理するパーシステントディスクの0.000001%に相当するとのこと。
データセンターでは復旧作業と平行して、今回のような事態が発生しないように電力不足や停電による影響を可能な限り低くするストレージハードウェアへのアップグレードが見当されています。Googleはデータ消失の事態を招いたのは完全に自社の責任と認めている一方で、「GCEインスタンスおよびパーシステントディスクが1つのデータセンターで運用されている場合、データセンターに甚大なる災害が発生してしまうと大きな問題が発生するのは避けられません。
このような事態に備えて、より強固な安全性を求めるユーザーは異なるGCEゾーンに切り替える準備をしていくことを勧めます」とユーザーに注意を呼びかけています。

なお、データセンター向けのコンサルティング企業Future-Techによれば、どれほど防護設備が整ったデータセンターでも落雷が直撃すると、電流が建物を貫通し障害が発生する可能性は大いにあるそうです。

gigazine
http://gigazine.net/news/20150820-google-lightning-data-lost/
2015/08/20
カテゴリ: アドバイス情報 : 

執筆者: webmaster (4:50 pm)
 「Windows10」の正式リリース以降初のプレビュービルド公開 配色変更やメモリ圧縮機能を改善

 米Microsoft Corporationは18日(現地時間)、「Windows 10」の最新プレビュービルド 「Windows 10 Insider Preview」Build 10525を公開した。すでに「Windows 10 Insider Preview」を利用している場合は、“Windows Update”を介してアップデートすることが可能。“Fast”リングの参加ユーザーに対しては、すでにアップデートの配布が始まっている。

 「Windows 10」の“Insider Preview Build”の提供は、デバイスのサポート期間が終了するまで、常に新しい機能と改善を盛り込んだ“新鮮”なWindowsをユーザーに届け続けるという“Windows as a Service”戦略の一環。
新しいバージョンの「Windows 10」は“Windows Insider Program”参加ユーザーにプレビュービルドとして提供され、テストとフィードバックを受けたのち、一般のユーザーへ“Windows Update”経由で提供される。
 “Windows Insider Program”に参加せず、一般の「Windows 10」を利用している場合であっても[設定]−[更新とセキュリティ]画面にある“詳細オプション”欄で“Insider ビルドの入手”の手続きを行えば、“Insider Preview Build”を試すことができる。

 「Windows 10」の正式リリース以降初めてのプレビュービルドとなるBuild 10525では、フィードバックで要望の多かった配色の変更機能に改善が加えられた。本ビルドでは“スタート”や“アクションセンター”、タスクバーに加え、アクティブウィンドウのタイトルバーの色まで変更できるようになっており、どのウィンドウが選択されているのかが分かりやすくなっている。この機能は初期状態で無効化されており、 [Settings]−[Personalization]−[Colors]画面で有効化することが可能。

また、本ビルドではメモリ管理も改善されている。この新しいメモリ管理メカニズムは“compression store”と呼ばれており、物理メモリが不足した場合に、メモリの内容をディスクへ退避させるのではなく、データを圧縮することで空き領域を確保する。
 これにより、それぞれのプロセスが利用する物理メモリを削減することが可能 (ただし、タスクマネージャーからみた見かけ上のメモリの使用量は逆に増える)。
従来より多くのアプリケーションを物理メモリ上に保持できるほか、ディスクへメモリ内容を退避・復帰させる際に生じるオーバーヘッドを減らすことができるので、システム全体のレスポンスも向上する。
 なお、本ビルドにはモバイルホットスポット機能(モバイルインターネット回線の共有、テザリング)が動作しないなどの既知の問題があるので注意。また、オプションの言語パックはまだ用意されていないが、今週後半には利用できるようになるという。

窓の杜
http://www.forest.impress.co.jp/docs/news/20150820_716936.html
2015/08/19
カテゴリ: アドバイス情報 : 

執筆者: webmaster (2:19 am)
 どうしたらいいかわからない方は、弊社へご相談ください。

 インターネットサービス企業Netcraftの新たなデータによると、インターネットに公開されている約60万9000件に及ぶウェブサーバシステムで10年以上前の「Windows Server 2003」が稼働しており、これらのシステムや顧客がサイバー攻撃やデータ窃盗の危険にさらされている可能性があるこという。
該当するシステムが提供するウェブサイトは、推計で1億7500万件に上っている。
 パッチに未対応のサーバの大半は、米国と中国が所有するものとされ、これらは、検出された全Windows Server 2003インストールの半数以上を占める。

 該当するサーバの一部は、大量のデータを扱うソーシャルプラットフォームを運営するウェブサイトに加え、銀行、金融機関、さらには一般的なセキュリティベンダーなどのセキュアなサイトを稼働している。

 Netcraftは、Windows Server 2003を依然として稼働している企業としてNatwest、ING Direct、Panda Securityを挙げている。

 同報告書によると、Alibabaでも、該当するマシン2万4000台以上が管理下にあるという。
 今回の報道のわずか1カ月前にあたる7月14日、MicrosoftはWindows Server 2003の延長サポートを終了している。
つまり、今後は多数のマシンがMicrosoftからセキュリティパッチやアップデートを受けずに旧式のOSを稼働し続けることになる。

 米連邦政府でさえも、パッチが未適用の時代遅れのソフトウェアの使用に伴うリスクについて警告を発している。

 アップグレードを回避することは、国内や海外で法的問題につながる恐れもある

ZDNet Japan
http://japan.zdnet.com/article/35069041/
2015/08/17
カテゴリ: アドバイス情報 : 

執筆者: webmaster (2:27 pm)
 8月6日にWindows 10に更新プログラムが配信された。
Windows 10ではWindows Updateが強制的に適用されるようになる。すべての端末を保護するためには仕方がないとも思うが、不具合があったらどうするのだろうと危惧していたところ、早速やらかしてくれた。
 更新プログラム「KB3081424」がリリースされ、自動アップデートされた。
しかし、再起動すると不具合があると表示され、元の状態に戻され、正常起動するとまた強制的にアップデートされと無限ループに入ってしまう人が相次いだ。この状態になってしまうとWindows 10の更新プログラムの適用を一時的に停止するツールも意味がない。
手動で更新を止めることもできない。そのため、何もできなくなってしまったのだ。
 原因は、nvidiaのドライバーが不要な隠しユーザーアカウントを作成したことで、誤動作が発生したとのこと。
現在は、最新の累積アップデートの「KB3081436」公開されているのでそちらが適用されるので問題なし。
 もし、今でもこの無限ループから逃げ出せない場合は、米マイクロソフトのコミュニティサイトにユーザーからの解決法が提案されている。レジストリを修正するので、もし試す場合は必ず元の環境に戻せるようにバックアップを取っていることを確認してほしい。

米マイクロソフトのコミュニティサイトにレジストリの修正方法が載っているので、どうしようもない場合は参考にしよう

アスキー
http://ascii.jp/elem/000/001/038/1038984/?mail
2015/08/12
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:26 pm)
1997年から2010年までのインテル製CPUに脆弱性、ルートキット埋め込み可能で対策はほとんどなし
(coreiシリーズの初期型までのCPUです)

米ラスベガスで開催のセキュリティカンファレンス Black Hat より。セキュリティ研究者の Christopher Domas が、インテル製の旧型 CPU にコンピュータの制御を奪うルートキットを仕込むことができたと発表しました。
一度ルートキットを仕込まれてしまうと、ユーザーにはとれる対策がほとんどありません。
ルートキットとは、ユーザーやコンピュータ自身が検知できないレベルでファイル操作やネットワーク接続、通信などを行い侵入者が外部からコンピューターにアクセスするのを手助けするツール。

Domas の実験では、1997年〜2010年(Nehalemコアまで)に生産されたインテル製 CPU の脆弱性を突き、ルートキットを送り込みます。このルートキットはCPU の SMM(System Management Mode)に組み込まれるため、いったん仕込んでしまえばセキュア・ブート機能などもすり抜け、OSやセキュリティ対策ソフトの検知しないレベルでシステムをコントロールできるとのこと。

CPU そのものに仕込まれるため、ユーザーが OS をクリーンインストールしなおしても感染は取り除けず、UEFI/BIOS をすべてクリアしても何の意味もありません。たとえば PC をウィルスに感染させる用途で使えば、たとえ HDD をフォーマットしてもルートキットがOS を再びウィルスに感染させるといったことが可能となります。

Domas によるとのこのルートキットはインテル製 CPU でのみインストールに成功したとのこと。しかし AMD 製 CPU なら大丈夫かといえばそうでもなく、理論上は同様の問題があるはずだとしています。

ただ、ルートキットを仕込むためには攻撃者が PC のカーネルにアクセスできる必要があります。つまり人の手やマルウェア経由でシステムの管理者権限を奪われさえしなければ、この問題を突かれる心配はないということです。

ちなみに、Domas のルートキットは OS から見えない SMM で動作し、割り込み処理をコントロールする APIC を操作します。インテル製CPUでは APIC が CPU に内蔵されるようになったのが1997年頃のこと。
このためそれ以降の CPU が影響を受けるということです。Domas は具体的な CPU の名前をあげていませんが、1997年に発売された CPU といえばファミコンのゲームソフトのようなカートリッジ型の Pentium II が有名です。

engadger
http://japanese.engadget.com/2015/08/10/1997-2010-cpu/
2015/08/12
カテゴリ: アドバイス情報 : 

執筆者: webmaster (7:08 pm)
 日本マイクロソフト株式会社は12日、8月の月例セキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報14件を公開した。脆弱性の最大深刻度は、4段階で最も高い“緊急”が4件、2番目に高い“重要”が10件。

 新OSのWindows 10に関する修正も含まれており、Windows 10に搭載された新ブラウザー「Microsoft Edge」に関する修正も行われている。

 また、Windows 10の更新プログラムは累積的となっており、 1つの更新プログラムで複数の修正が行われる。たとえば、今回提供された Windows 10の累積更新プログラム「KB3081436」では、 今回公開された複数のセキュリティ情報(MS15-079、MS15-080、MS15-085、MS15-088、MS15-091、MS15-092) に関する修正が行われるほか、セキュリティ以外の修正も行われる。

最大深刻度“緊急”のセキュリティ情報は、「MS15-079」「MS15-080」「MS15-081」「MS15-091」の4件。

 「MS15-079」は、Internet Explorer(IE)に関する13件の脆弱性を修正する。脆弱性が悪用された場合、 特別に細工されたページをIEで開いた際に、悪意のあるプログラムを実行させられる可能性がある。
現在サポートされているすべてのIE(IE 11〜7)が影響を受ける。修正した脆弱性のうち、1件の脆弱性は事前に情報が公開されていたことが確認されている。
 「MS15-080」は、Microsoft Graphicsコンポーネントに関する16件の脆弱性を修正する。脆弱性が悪用された場合特別な細工がされた文書を開いた場合や、特別に細工されたフォントを埋め込まれたウェブページを開いた際に、悪意のあるプログラムを実行させられる可能性がある。影響を受けるOSは、Windows 10/8.1/8/7/Vista、Windows RT 8.1/RT、Windows Server 2012 R2/2012/2008 R2/2008。
修正した脆弱性のうち、1件の脆弱性は事前に情報が公開されていたことが確認されている。
 「MS15-081」は、Officeに関する8件の脆弱性を修正する。脆弱性が悪用された場合、特別な細工がされたOfficeファイルを開いた際に、悪意のあるプログラムを実行させられる可能性がある。
影響を受けるソフトは、Office 2013/2010/2007、Office 2013 RT、Office for Mac 2016/2011、Office互換機能パック、Word Viewer、SharePoint Server 2013/2010、Office Web Apps 2013/2010。
修正した脆弱性のうち、1件の脆弱性は既に悪用が確認されており、1件の脆弱性は事前に情報が公開されていたことが確認されている。

 「MS15-091」は、Microsoft Edgeに関する4件の脆弱性を修正する。脆弱性が悪用された場合 特別に細工されたページをMicrosoft Edgeで開いた際に、悪意のあるプログラムを実行させられる可能性がある。
修正した脆弱性の悪用や事前の情報公開は確認されていないが、悪用可能性指標は最も高い“1”(悪用される可能性が高い)とされる脆弱性が3件含まれている。

このほか、最大深刻度“重要”のセキュリティ情報として、リモートデスクトッププロトコル(RDP)に関する「MS15-082」、サーバーメッセージブロックに関する「MS15-083」、XMLコアサービスに関する「MS15-084」、マウントマネージャーに関する「MS15-085」、System Center Operations Managerに関する「MS15-086」、UDDIサービスに関する「MS15-087」、安全ではないコマンドラインパラメーターの受け渡しに関する「MS15-088」、WebDAVに関する「MS15-089」、Windowsに関する「MS15-090」、.NET Frameworkに関する「MS15-092」が公開された。
 これらのうち、「MS15-085」で修正する脆弱性については悪用が、「MS15-088」で修正する脆弱性については事前の情報公開が確認されている。マイクロソフトでは今回公開された修正パッチをできるだけ早期に適用することを求めている。

インターネットウォッチ
http://internet.watch.impress.co.jp/docs/news/20150812_716133.html
2015/08/11
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:50 am)
 米IBMのセキュリティ研究部門X-Forceの研究者が8月10日、Android端末の55%以上に存在する深刻な脆弱性を発見したと発表した。「先端の攻撃者にこの任意のコード実行の脆弱性を利用されれば、 何の権限もない悪質アプリが『スーパーアプリ』と化し、端末を制御される恐れがある」と解説している。

この脆弱性に加えて、複数のサードパーティー製Androidソフトウェア開発キット(SDK)の脆弱性も報告。
攻撃者によるアプリの制御に利用される恐れがあるとした。

研究チームによれば、Androidの脆弱性は、例えばネットワークへの接続やカメラの利用といった機能を アプリに実装するための「OpenSSLX509Certificate」に存在する。
悪用された場合、被害者の端末にインストールさせた悪質アプリを使って、端末上のアプリやサービスで任意のコードを実行される恐れがある。攻撃者がその気になれば、悪質アプリはセキュリティ意識が高いユーザーの目をごまかすこともできてしまうという。
この手口を使って正規のFacebookアプリを「Fakebook」という不正アプリに置き換え、センシティブなデータを盗み出せる状態にしてしまうデモ映像も公開している

影響を受けるのはAndroid 4.3〜5.1(Jelly Bean、KitKat、Lollipop)と開発者向けプレビュー版の「M Preview 1」。
Googleは脆弱性を修正するため、Android 5.1/5.0/4.4およびAndroid M向けのパッチを開発済みだという。
また、SDKのベンダー各社からもパッチが提供されている。現時点でこれら脆弱性を突く攻撃は出回っていないと研究チームは伝えている。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1508/11/news042.html

« 1 ... 45 46 47 (48) 49 50 51 ... 65 »