まさよの掲示板

このエントリーをはてなブックマークに追加

[表示切替]  [HOMEに戻る]  [留意事項]  [記事検索]  [携帯URL]  [管理用]
BBコード
テキストエリアで適用範囲をドラッグし以下のボタンを押します。
装飾と整形

フォント
この文字はフォントのサンプルです
リスト
標準  番号付  題名付

スマイリー
表とグラフ
データ入力
ファイルから入力(txt/csv)
要素の方向:
横軸の数値:
横軸の値 例:2009,2010,2011,2012
直接入力
凡例
カンマ区切り数値 例:1,2,3
横軸の値 例:2009,2010,2011,2012
オプション
出力内容
グラフタイプ
区切り文字
縦軸の単位例:円
横軸の単位例:年度
マーカーサイズ
表示サイズ
確認と適用
Status表示エリア
プレビュー
絵文字
連続入力
外部画像
  • 画像URLを入力し確認ボタンをクリックします。
  • URL末尾は jpg/gif/png のいずれかです。
確認ボタンを押すとここに表示されます。
Googleマップの埋め込み

  • 説明
  • 説明
確認ボタンを押すとここに表示されます。
HELP

名前
メール
題名
本文※必須
URL
添付FILE 上限500KB
パスワード 英数字で8文字以内(記事修正用)
文字色

題名:どうしてこうなった?パソコンの怪現象を解明する」。(1)〜(4)  
名前:“ た ぬ き ” 2017/11/21(火) 15:42 No.14167  HomePage


14167の画像を原寸大表示します (1)【Windows編】女性の裸が表示されて消えません・・!他。1〜6

4、覚えのないソフトが入っている。

覚えのないソフトが勝手にインストールされているといった怪現象も後を絶たない。

例えば最近では、WebブラウザーのChromeが、
いつの間にかインストールされたという事例がある(図1)。
Internet Explorer(IE)などの、既にインストールされているWebブラウザーに、
覚えのないアドオン(ツールバー)がインストールされることもある。

Θ ブラウザーやツールバーが勝手にインストール。
図1、知らずにインストールされる可能性があるソフトの例。
WebブラウザーのChromeがインストールされて、
通常使うブラウザーに設定されていることがある(左)。
既にインストールされているInternet Explorer(IE)に、
アドオン(ツールバー)が追加されていることもある(右)。

覚えのないソフトは、別のソフトにバンドル(同こん)されていた可能性がある。
例えば「Adobe Reader」や「Flash Player」などをインストールすると、
バンドルソフトとしてChromeやGoogleツールバーがインストールされることがある(図2)。

Θ バンドルソフトの可能性あり、別ソフトと一緒に提供。
図2、Adobe Readerのダウンロード画面例。初期設定では、
Chromeが通常使うWebブラウザーとしてインストールされるとともに、
IE用Googleツールバーもインストールされる。チェックを外せば、インストールされない。

Adobe Readerなどのダウンロードページでは、
Chromeなどをインストールするかどうかを尋ねるチェックボックスに、
あらかじめチェックが入っている。
このため、ユーザーが自分でチェックを外さなければ、自動的にインストールされる。

この例に限らず、「あるソフトをインストールしたら、
知らないソフトもインストールされていた」といった場合には、
そのソフトにバンドルされていたと考えられる。

不要なソフトがインストールされてしまった場合には、慌てずにアンインストールすればよい。
Windowsの「コントロールパネル」から簡単にアンインストールできる(図3)。

インストールされたのがアドオンなら、Webブラウザーから一時的に無効にすることも可能だ(図4)。

Θ いらないソフトはアンインストールする。
図3、Windows 7のアンインストール画面例。一般のソフトおよびアドオンは、
Windowsの「コントロールパネル」→「プログラムのアンインストール」の、
画面からアンインストールできる。

図4、IE 9のアドオン管理画面例。アドオンを一時的に無効にしたい場合には、
「設定」ボタン→「アドオンの管理」で表示される画面で行う。

※ 次回は … 5、画面からはみ出したウインドウを動かせない。です



題名:どうしてこうなった?パソコンの怪現象を解明する」。(1)〜(4) 
名前:“ た ぬ き ” 2017/11/22(水) 10:44 No.14170  HomePage


14170の画像を原寸大表示します (1)【Windows編】女性の裸が表示されて消えません・・!他。1〜6

5、画面からはみ出したウインドウを動かせない。

画面表示を変更したなどの際に、ウインドウのタイトルバーがデスクトップからはみ出してしまい、
マウスでウインドウの位置をずらせなくなったことはないだろうか(図1)。

Θ タイトルバーをマウスでつかめない。
図1、デスクトップ画面からウインドウがはみ出した例。
タイトルバーが画面外に出てしまい、マウスでつかめない。
[Alt]+[スペース]を押してから[M]キーを押すと、
キーボードのカーソルキーでウインドウを動かせるようになる。

そのようなときには、キーボードを使ってウインドウを移動させよう。
まずは、問題のウインドウをクリックするなどしてアクティブにする。
それから、[Alt]キーと[スペース]キーを同時に押してから[M]キーを押す。
すると、カーソルキーでウインドウを動かせるようになる。

タスクバーを使ってウインドウを移動させることもできる。
タスクバー上のアイコンにマウスポインターを合わせるとウインドウの、
サムネイルが表示されるので、問題のウインドウのサムネイル上で右クリック。
メニューで「移動」を選べば、同様にカーソルキーなどでウインドウを動かせる。

※ 次回は … 6、IMEが知らないうちに切り替わる。です



題名:情報セキュリティ > まるわかり標的型攻撃。(1)〜(6) 
名前:“ た ぬ き ” 2017/11/21(火) 15:21 No.14165  HomePage


14165の画像を原寸大表示します (5)検索サイトで脆弱性を把握、関係ない企業が被害に遭うことも。1〜3

3、攻撃手法はポータルから入手。

攻撃者は、脆弱性を持つWebサーバーがわかっても、それだけではすぐに攻撃できない。
攻撃するためのプログラムが必要になる。

一般にソフトウエアベンダーやセキュリティベンダーなどが公開するソフトウエアの、
脆弱性情報にあるのは、「バッファーオーバーフロー▼」「SQLインジェクション」と、
いった脆弱性の種類と、脆弱性を持つバージョンなどだ。
脆弱性の種類だけわかっても、具体的に攻撃できるかは別次元だ。

しかし、脆弱性情報を集めたポータルサイトには、さらに詳細な情報が公開されている(図3-5)。
その中に脆弱性を実際どのように利用するかを、
評価するためのプログラム(エクスプロイトコード)が含まれている場合がある▼。
またネットには、脆弱性を使って攻撃を実行するプログラムが販売されている場合もある。
攻撃者はこれらを利用している可能性がある。

図3-5、ネット上に公開されている脆弱性情報のポータルサイト。
ソフトウエアの脆弱性情報は、ネット上に公開される。
脆弱性の内容だけでなく、
脆弱性を悪用して具体的に攻撃する方法やその攻撃コードも公開される場合もある。
攻撃コードが公開されてしまったら、攻撃は待ったなしだ。
こういったサイトは、企業の担当者も定期的に巡回して、
利用中のソフトウエアに脆弱性が見つかっていないかを確認しよう。

Θ ネットワーク機器の設定に注意、知らず知らずのうちに攻撃に手を貸してしまう。
3年ほど前から、望ましくない設定のままネットに接続されたネットワーク機器が、
DDoS攻撃に使われるようになっている。
「リフレクション攻撃」または「アンプ攻撃」と呼ばれる攻撃手法だ。
基本的には、他の機器からの問い合わせに応答する機能を悪用する。

インターネットにつながったネットワーク機器のDNS▼サーバー機能やNTP▼サーバー機能を使う。

Θ 送信元に標的のアドレスを指定。
攻撃者は、DNSサーバーやNTPサーバーの機能が有効になったネットワーク機器で、
アクセス元を制限していない機器をあらかじめリスト化しておく。
アクセス元を制限していないDNSサーバーを「オープンリゾルバー」という。
そして攻撃するとき、送信元IPアドレスを標的のサーバーのIPアドレスに偽装した要求パケットを、
これらの機器に一斉に送り付ける(図B)。
すると要求を受けたネットワーク機器が、
標的のサーバーに応答を返す。こうして標的のサーバーに大量の応答パケットが届き、
サービスがダウンしてしまう。
結果的にネットワーク機器の設置者が、攻撃を手に貸してしまうことになる。

図B、オープンリゾルバ―を悪用したDDoS攻撃。
攻撃者は、要求元を制限していないDNSサーバー(オープンリゾルバー)を悪用して、
DDoS攻撃を仕掛ける場合がある。悪用するサーバーをウイルスなどに感染させる必要がないため、
オープンリゾルバーのリストを手に入れるだけで、攻撃に利用できる。
オープンリゾルバーに対して、送信元を標的に偽装した名前解決の要求パケットを送る。
サイズが大きくなった大量の応答パケットが標的に届いてサービス停止に追い込む。

リフレクション(反射)攻撃と呼ばれるのは、ネットワーク機器を鏡のように使っているからだ。
アンプ攻撃と呼ばれるのは、要求パケットに対して応答パケットのサイズが何倍にもなっているからだ。
なるべく大きな応答パケットが標的に届くようにオプションを付けるなどの工夫がされている。

情報処理推進機構(IPA)や警察庁などは、こうしたリフレクション攻撃を防ぐため、
ネットワークの担当者に対して、不必要ならDNSサーバーやNTPサーバーの機能を停止したり、
外部からの問い合わせを受け付けない設定にしたりするよう、呼び掛けている。

▼ バッファーオーバーフロー。
ユーザーの不正な入力値によって、想定外のメモリー領域にデータを書き込まれ、
そのデータに含まれる内容を実行してしまう脆弱性。入力値のチェック機能が不十分だと発生する。
▼ 含まれている場合がある。
シマンテックやカスペルスキーは、公開されているエクスプロイトコードを、
利用してサイバー攻撃を繰り返す集団がいると指摘している。
▼ DNS。
Domain Name Systemの略。ドメイン名と対応するサーバーのIPアドレスをひも付ける仕組み。
▼ NTP。
Network Time Protocolの略。ネットワークを通じて、時刻を同期するためのプロトコル。

※ 次回は、(5)が、終わりですので、、、
(6) 脈絡のない攻撃が多数、被害企業の「甘さ」も原因。1〜4
1、単発型の攻撃は、愉快犯など個人的な理由だけで実行する攻撃だ。です

  
 

題名:図3、図4、  名前:“ た ぬ き ” 2017/11/21(火) 15:45 No.14168  HomePage

14168の画像を原寸大表示します 図3、図4、


題名:どうしてこうなった?パソコンの怪現象を解明する」。(1)〜(4) 
名前:“ た ぬ き ” 2017/11/20(月) 15:42 No.14163  HomePage


14163の画像を原寸大表示します (1)【Windows編】女性の裸が表示されて消えません・・!他。1〜6

3、夜中にパソコンが突然動き出す。

休止させたはずのパソコンの画面が、暗闇の中で怪しく光り出す──。原因は「タスクスケジューラ」。
タスクスケジューラとは、
決められたスケジュールに従って特定の処理(タスク)を実行するWindowsの機能。
問題の現象は、ソフトのインストール時などに、自動的に設定されたスケジュールが原因だと考えられる。

怪現象の解決策は、設定を変更すること(図1)。
スリープ状態のときには、タスクを実行しないようにする。
タスクスケジューラの設定画面を開き、タスクの「条件」をそれぞれ確認。
「タスクを実行するためにスリープを解除する」のチェックを外せばよい(図2)。

Θ タイムスケジューラの設定を確認する。
図1、「タイムスケジューラ」の設定画面例。まずは、スタートメニューの、
「アクセサリ」→「システムツール」→「タイムスケジューラ」から、
「タイムスケジューラライブラリ」を選ぶ。

図2、「トリガー」が夜中になっているタスクを選択し、
ダブルクリックして「プロパティ」を表示させる。
「条件」タブで「タスクを実行するためにスリープを解除する」のチェックが入っていたら外す。

※ 次回は … 4、覚えのないソフトが入っている。です

  
 

題名:図B、  名前:“ た ぬ き ” 2017/11/21(火) 15:26 No.14166  HomePage

14166の画像を原寸大表示します 図B、


題名:情報セキュリティ > まるわかり標的型攻撃。(1)〜(6) 
名前:“ た ぬ き ” 2017/11/20(月) 07:47 No.14161  HomePage


14161の画像を原寸大表示します (5)検索サイトで脆弱性を把握、関係ない企業が被害に遭うことも。1〜3

2、検索サイトで脆弱性を探す。

アノニマスのような犯行声明を出す攻撃者は、Webサーバーの脆弱性を突いたり、
リフレクション攻撃という設定の不備がある第三者のネットワーク機器を利用したりする。
ここでは、Webサーバーの脆弱性を、
悪用した攻撃手法を見ていこう(リフレクション攻撃は別掲記事で解説)。

Webサーバーの脆弱性を突く攻撃は、まず脆弱性を見つけることから始まる(図3-3)。
目的遂行型の攻撃と同様、脆弱性スキャナーを使って脆弱性を探す場合もあるが、
標的にこだわらず脆弱性を持つサイトを見つけるだけなら、検索サイトを利用している可能性が高い。

図3-3、期間限定型の主な攻撃の流れ。
期間限定型攻撃の主目的は、攻撃の成功によって自らの犯行声明に含まれる、
攻撃者の主義主張を報道機関によって周知させること。
このため、公開サーバーをダウンさせたり、改ざんしたり、情報を盗み出したりする。
図では、Webサイトを脆弱性を使って攻撃する流れを示した。

トレンドマイクロ セキュリティエバンジェリストの岡本 勝之氏は、「攻撃者が、
攻撃対象を絞り込む手段として検索サイト『Shodan』を使っている可能性がある」という。
Shodanは、Webサーバーなど公開サーバーで稼働する、
ソフトウエアやバージョンなどを検索できるサイトだ(次ページの図3-4)。
ソフトウエア名だけでなく、脆弱性の種類を指定して検索できる。
例えば、TLS/SSL▼を処理するソフトウエアOpenSSLオープンエスエスエルの、
脆弱性「Heartbleed」を検索すると、数秒でサーバーの一覧が表示される。

図3-4、脆弱性の検索に使われているといわれる検索サイト。
脆弱性を持ったソフトウエアを使ったWebサイトは、検索サイトで簡単に見つけられる。
左側のShodanでは、2014年に見つかったHeartbleedという、
OpenSSLソフトの脆弱性がいまだに残っているサイトが表示された。
右側のGoogleでは、PHPプログラムのバックアップファイルに、
外部から直接アクセス可能なサイトを検索した。
ソースコードが外部から見えるため、脆弱性があればすぐに検索できてしまう。

なおShodanの検索は、バグを持つバージョンのソフトウエアを使用するサーバーを見つけるだけだ。
脆弱性スキャナーのように、様々な攻撃手法を試して判断していない。
修正プログラムを適用すれば、検索結果から外れる。

一般のユーザーがよく使うGoogleも脆弱性を持つサーバーの調査に使われる。

Googleには、検索対象を絞り込むためのオプションが豊富に用意されている。
これらを組み合わせて、脆弱性を持つサイトを探す。
例えば、Webサーバーで動かすPHPプログラムの中身(ソースコード▼)を、
閲覧可能なWebサイトを検索できる。
ソースコード内で脆弱性の特徴を表すキーワードを加えて検索すれば、
脆弱性を持つWebサイトがすぐにわかる。

▼ TLS/SSL。
TLSはTransport Layer Security、SSLはSecure Sockets Layerの略。
WebサーバーにHTTPSでアクセスするときに使われる、
通信を暗号化したり、通信相手を認証したりする技術。
▼ ソースコード。
プログラムの設計書に当たる、プログラムの処理方法がわかるテキストデータ。

※ 次回は … 3、攻撃手法はポータルから入手。です

  
 

題名:図3-4、  名前:“ た ぬ き ” 2017/11/20(月) 07:48 No.14162  HomePage

14162の画像を原寸大表示します 図3-4、
  
 

題名:図2、  名前:“ た ぬ き ” 2017/11/20(月) 15:44 No.14164  HomePage

14164の画像を原寸大表示します 図2、


題名:情報セキュリティ > まるわかり標的型攻撃。(1)〜(6) 
名前:“ た ぬ き ” 2017/11/19(日) 09:33 No.14158  HomePage


14158の画像を原寸大表示します (5)検索サイトで脆弱性を把握、関係ない企業が被害に遭うことも。1〜3

1、期間限定型の攻撃は、
一昨年から攻撃を活発化する「アノニマス」の攻撃がその典型だ。

攻撃者が、標的をリスト化して一気に攻撃してくる。

Θ ネットで集まった不特定の集団。
アノニマスは、よくテレビのニュースなどで怪しげな仮面を付けた姿が報道されるが、
実際どのような人たちなのか。
アノニマスとは、主義・主張ごとにネットで参加者を募り、一緒に標的を攻撃する集団である。
主義・主張によって参加するメンバーが異なり、代表者のような統率者はいないと推測される。

攻撃の目的は、攻撃の成功によって主義・主張を報道機関を通じて世の中に周知させることだ。
そのため攻撃を実行した際は、
主義・主張を含む犯行声明を発表したり、ときには攻撃を予告したりする(図3-1)。

図3-1、アノニマスが書き込んだとされる犯行声明。
アノニマスは攻撃に成功すると、SNSサイトやPasteBinというドキュメント共有サイトに、
主義・主張と合わせて、成果を公開する。

Θ 誰でも攻撃対象になる。
アノニマスの攻撃は、Webサイトを攻撃してサービスを停止させたり、
改ざんしたりする。Webサイトを攻撃するのは、被害が第三者にわかりやすいからだろう。

具体的に、2015年10月から11月に発生した「OpKillingBay」(オペレーションキリングベイ)に、
関係したとおぼしきセキュリティインシデントを見てみよう。

オペレーションとは抗議活動の名称で、
OpKillingBayは日本におけるイルカ追い込み漁(クジラ漁)の中止を主張する活動だ。
攻撃対象になった企業や団体を見ると、追い込み漁がさかんな和歌山県太地町や太地漁協、捕鯨協会、
さらには日本政府に関わると思われた日本政府観光局や空港運営会社などが中心だ(図3-2)。
しかし、読売新聞社の英字新聞「The Japan News」や、インターネット接続事業者のNTTぷらら、
カドカワのWebニュースサイト「ASCII.jp」といった追い込み漁とは全く関係ない、
Webサイトも攻撃を受けている。

図3-2、2015年10月から発生したアノニマスが攻撃者と思われる、一連のセキュリティインシデント。
日本の追い込み漁に対する、
アノニマスの抗議活動「OpKillingBay」で攻撃された主なWebサイト。
DDoS攻撃によって接続障害を引き起こされた例が多い。
数社はWebサイトの脆弱性を悪用されて、情報漏洩の被害に遭った。
ほとんどのインシデントで、攻撃当日に犯行声明がTwitterに書き込まれた。
追い込み漁などクジラ漁をやめなければ攻撃を継続するという主張が書かれている。

図で示した企業や団体は被害を受けた一部で、
このほかにも北海道の名刺制作会社などが攻撃を受けた。
一連の攻撃では、ほとんどのWebサイトがサービス停止の被害を受けたが、
名刺制作会社などはWebサーバー内の個人情報を盗まれ、ネット上に情報を公開された。

※ 次回は … 2、検索サイトで脆弱性を探す。です



題名:どうしてこうなった?パソコンの怪現象を解明する」。(1)〜(4) 
名前:“ た ぬ き ” 2017/11/19(日) 10:36 No.14160  HomePage


14160の画像を原寸大表示します (1)【Windows編】女性の裸が表示されて消えません・・!他。1〜6

2、いつもと違うソフトが起動してしまう。

画像ファイルや音楽ファイルなどがいつの間にか見慣れないアイコンになり、
ダブルクリックしたらいつもと異なるソフトが起動した経験はないだろうか。
その場合は、ファイルの「関連付け」が変更された可能性が高い。

関連付けとは、ファイルの種類(ファイルの拡張子)と、
そのファイルを開くためのソフトを対応付ける機能のこと。
その種類のファイルをダブルクリックするだけで、
関連付けられたソフトが起動されて、そのファイルを自動的に読み込む。

関連付けは簡単に変更でき、通常は、
ソフトのセットアッププログラム(インストーラー)が自動的に設定する。
あるソフトに関連付けられている拡張子であっても、
同じ拡張子を扱う別のソフトをインストールすると、関連付けが変更されることがある。
これが怪現象の正体だ。

元の状態に戻したいなら、関連付けを手動で変更すればよい。
関連付けを変更したい拡張子のファイルを、
右クリックして表示される「プロパティ」から変更できる(図1)。

Θ ファイルの関連付けを変更する。
図1、ファイルの関連付けを変更する手順例。関連付けを変更したい形式のファイルを、
どれでもよいので右クリックして「プロパティ」を選択。
「全般」タブ→「変更」ボタンで表示される選択画面で、
関連付けたいソフトを選んで「OK」ボタンを押す。

※ 次回は … 3、夜中にパソコンが突然動き出す。です



題名:どうしてこうなった?パソコンの怪現象を解明する」。(1)〜(4) 
名前:“ た ぬ き ” 2017/11/18(土) 12:58 No.14155  HomePage


14155の画像を原寸大表示します (1)【Windows編】女性の裸が表示されて消えません・・!他。1〜6

1、女性の裸が表示されて消えない。

ここ数年、国内で相次いでいるのが、
デスクトップ画面に“謎の料金請求画面”が表示される怪現象だ(図1)。
通常のウインドウ画面と同様に、右上には「×」の閉じるボタンがあるものの、
押しても画面が消えない。消えた場合でも、すぐに復活する。

Θ 覚えがないのに登録完了、「すぐにお支払いを!」。
図1、デスクトップ上に表示される料金請求画面の例。
右上の「×」ボタンを押して消しても、すぐに再度表示される。
ボタンを押して消えない場合も多い。

しかも画面には、料金を請求する文章や、女性の裸の写真などが掲載されている。
職場のパソコンや家族で利用しているパソコンでこのような事態になれば、
怪現象とは別の意味でも“恐怖”だろう。

料金請求画面が表示される原因はウイルスだ。
パソコンがウイルスに感染したためにWindowsなどの設定が変更されて、
料金請求画面が表示され続ける。

請求画面を表示させるウイルスは、動画ファイルなどに見せかけて実行させようとする(図2)。
動画を閲覧するつもりでウイルスファイルを開いてしまうと感染し、請求画面が表示されてしまう。

Θ 原因はウイルス、だまされて実行した可能性大。
図2、動画などに見せかけてウイルスを配布しているWebサイトの例。
だまされてウイルスを実行したために、図1のような請求画面が表示された可能性が高い。

ウイルスの一種なので、
ウイルス対策ソフト(セキュリティソフト)で検出・駆除できる場合があるが過信は禁物。
新たなウイルスが次々と作成されているので、検出できないことが多い。

請求画面が表示されないようにするには、怪しいファイルを実行しないことが第一。
提供元が明らかではないファイルは、決して開いてはいけない。

万一、料金請求画面が表示された場合の対処法は、「システムの復元」を利用すること(図3)。
請求画面が表示されるよりも前の時点にシステムの状態を戻せば、請求画面が消えることがある。

Θ 「システムの復元」で感染前の状態に戻す。
図3、Windows 7が備える「システムの復元」の利用例。
「すべてのプログラム」→「アクセス」→「システムツール」→「システムの復元」を選択(左)。
画面の指示に従って操作し、料金請求画面が表示され始めた日時よりも、
前の状況(復元ポイント)を選択すれば(右)、料金請求画面が消える場合がある。

ただし、必ず元に戻せるとは限らない。パソコンを初期化しなければならない場合もある。
ウイルスに感染しないことが何よりも重要。
情報処理推進機構(IPA)セキュリティセンター、
http://www.ipa.go.jp/security/)に相談するのも手だ。

※ 次回は … 2、いつもと違うソフトが起動してしまう。です
.

  
 

題名:図2、  名前:“ た ぬ き ” 2017/11/18(土) 13:00 No.14156  HomePage

14156の画像を原寸大表示します 図2、
  
 

題名:図3-2、  名前:“ た ぬ き ” 2017/11/19(日) 09:35 No.14159  HomePage

14159の画像を原寸大表示します 図3-2、
  
 

題名:図3、  名前:“ た ぬ き ” 2017/11/18(土) 13:02 No.14157  HomePage

14157の画像を原寸大表示します 図3、


題名:Office 365 使いこなし術。(1)〜(4) 
名前:“ た ぬ き ” 2017/11/17(金) 16:22 No.14153  HomePage


14153の画像を原寸大表示します (4)スケジュール調整に Office 365 を、駆使するアスクル、OneDriveは使わず。1〜2

2、予定表の機能は複数の従業員の、
予定を“横串”に見ることができ、会議などの参加を打診する機能もある。

まず、スケジュールを調整したい従業員の予定表で仮の予定を登録して通知を送る。
通知を受信した従業員は承諾するかしないかを選択できる。

こうした機能を活用すると、
スケジュールを調整するために電話やメールでその都度予定を確認する手間が減らせるわけだ。

アスクルはセキュリティポリシーの観点から現状はOneDriveを利用していない。
OneDriveがポリシーを満たさないからだ。具体的には、
OneDriveを使って従業員同士で資料を共有しようとするとき「パスワードなどのアクセス制御や、
利用のログを管理する機能が十分ではない」(原田氏)ためだという。

画1、アスクル e-プラットフォーム本部インフォメーションテクノロジーの原田浩幸氏。

セキュリティポリシーを満たせば、導入の可能性もあるという。
ただその場合、
日本国内のデータセンターと専用線で接続するサービスを利用するなどの方法が必要、とする。

Θ WSUSサーバーのようなコントロールができたら。
運用に必要なコストが減った一方で、クラウドサービスならではの管理手法に改善点もあるようだ。

例えばOffice 365では追加機能や改善のためのプログラムが配布されたとき、
従業員のOffice環境が自動的に更新される。

「Windows Server Update Services(WSUS)」のように、
Windowsパソコンやサーバーへのパッチプログラム適用を管理できる仕組みがあれば、
適用するプログラムを選べる。しかしOffice 365ではそうした運用は難しい。

「そうしたきめ細かいコントロールが実現できれば、
管理者にとってもっと使いやすくなるはず」と原田氏は話す。

※ 次回は、Office 365 使いこなし術。(1)〜(4)が、
終わりましたので、新しい連載に入ります、お楽しみ下さい。



題名:情報セキュリティ > まるわかり標的型攻撃。(1)〜(6) 
名前:“ た ぬ き ” 2017/11/18(土) 09:12 No.14154  HomePage


14154の画像を原寸大表示します (4) 事例2 日本年金機構のインシデント。1〜3

3、インシデント遭遇時は積極的に情報を公開しよう。

被害企業が公開するインシデントの情報は、企業によって内容や公開時期に差がある。
個人情報を漏洩させた場合は、該当者への謝罪が中心で攻撃内容にほとんど触れない企業が多い。
また攻撃に気付いてから、公開までに時間がかかるケースもある。
インシデントは「不祥事」として隠しがちだが、社会貢献の観点から積極的に広報すべきだ。
最近では、積極的な情報公開を評価する動きも出ている。

Θ 発表まで3カ月かかったJTB。
攻撃を感知してから情報公開までに時間がかかったのはJTBだ。

社内のパソコンがウイルスに感染し、外部と不審な通信が発生したと同社が気付いたのは2016年3月。
翌4月には、攻撃者が個人情報を盗み出すために作成したファイルの痕跡も見つかった。
しかし、公表は攻撃を受けてから約3カ月たった6月だった。

さらに同社は、
情報を持ち出した記録(ログ)が残ってないので、「漏洩したかはわからない」とした。
しかし報道によれば、外部との通信をそもそもすべてログに残していなかったという。

こういった対応により、セキュリティ専門家や報道機関からJTBに批判的な記事が相次いだ。

逆に評価された企業もある。ここで紹介したパイプドビッツだ。

同社は2016年6月22日、4月に個人情報を漏洩したと発表。
社長が謝罪する動画をWebサイトで公開。
さらに攻撃を受けた同社システムの脆弱性やその攻撃手法などを詳細な説明した(図A)。
攻撃に気付いたのは6月に入ってから。公表まで1カ月かからなかった。

図A、積極的な情報公開を行ったパイプドビッツ。
複数のセキュリティ専門家が高く評価した、
パイプドビッツの標的型攻撃に関する発表ページ。
動画などを使った斬新な内容だった。

ソフトバンク・テクノロジーの辻氏は、
「被害企業が攻撃の詳細を公開すれば、被害を減らせる」と語る。
攻撃に使われたウイルス名、メールの内容、外部サーバーとの通信先といった情報を公開すれば、
他企業の担当者も攻撃手法を把握できるからだ。
攻撃が現在発生しているか、遮断すべき通信はどれか、などがわかる。
攻撃手法がわかれば、システム設計のレビューにもつながる。

Θ 広報姿勢を表彰する動き。
Webサイトの改ざん被害を2014年12月に受けた技術評論社も、積極的に情報を公開した。
この広報姿勢を評価され、「セキュリティ事故対応アワード」の表彰を受けた。

セキュリティ事故対応アワードは辻氏などセキュリティ専門家が、
インシデントに遭遇した企業の広報内容を評価し、高い評価を得た企業を表彰するもの。
辻氏は、「パイプドビッツは次回の有力な候補になる」としている。

※ 次回は、(4)が、終わりましたから、、、
(5)検索サイトで脆弱性を把握、関係ない企業が被害に遭うことも。1〜3
1、期間限定型の攻撃は、一昨年から攻撃を活発化する、
「アノニマス」の攻撃がその典型だ。です


[現行ログ] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47]
[過去ログ] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64]
以下のフォームから自分の記事を修正/削除できます [説明]

処理:  記事No:  パスワード:


今日: 1
07/14 (火) 1
07/11 () 2
07/08 (水) 2
07/04 () 1
06/29 (月) 1
06/17 (水) 1
06/16 (火) 1
合計: 12754

- aimix-BBS無料レンタル掲示板 [掲示板の作成はこちら] -

script - Kent-web