<今週の特集記事>
2005年に入ってからスパイウェアによる事件や被害の報告が増えてきたためか、“スパイウェア”という言葉とその概要を知らない企業のITセキュリティ管理者は今や殆どいない。そこで、今回は企業のITセキュリティ管理者を対象にした、スパイウェアの最新の技術情報、およ
●セキュリティポリシーの体系(続き)
●外注先で従業員がデータを売却
─────────────────────────────────── ●アクセスランキング ─────────────────────────────────── 1. https://www.netsecurity.ne.jp/ 2. https://www.netsecurity.ne.jp/1_5642.html
1月30日、2件のWebサイト改竄が確認されている。改竄を行ったのは「Old.Zone!」と名乗るグループと思われる。なお、復旧情報は1月31日正午現在のもの。
1月16日、Sophos社が、服役中のロシアの石油王の資産管理を助けることで、管理費として資産の一部を受け取ることができるとしたEメールが送付されていると報告した。
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
日本アイ・ビー・エム株式会社は1月30日、同社社員が業務で使用しているPCのHDDに保存されていた顧客8社のデータが、P2Pソフトを介してインターネット上で閲覧、入手できる状態にあったことが判明したと発表した。外部からの指摘によって昨年12月26日に発覚したという。
米F-Secure社のF-Secure Security Labsは1月30日(現地時間)、米AMDサイトに危険なファイルが埋め込まれていることを確認したとして、同サイトにアクセスしないよう呼びかけている。AMDのユーザディスカッションフォーラムのページで確認されたファイルは「xpladv586.w
日本エフ・セキュア株式会社は1月27日、エヌ・ティ・ティ・スマートコネクト株式会社のビジネス向けホスティングサービス「スマートスクウェア」に対し、迷惑メール対策およびウイルス対策を提供すると発表した。 「スマートスクウェア」は、基本サービスにウイルスチェ
1月29日、株式会社オグラエンジニアリングのWebサイト改竄が確認されている。改竄を行ったのは「KmL!」と名乗るグループと思われ、「kml.htm」というファイルを追加されたようだ。なお、復旧情報は1月30日正午現在のもの。
日本エフセキュアは、ワーム「Nyxem.E」の拡散を受け注意を呼びかけている。Nyxem.Eは、メールおよび遠隔ファイル共有によって感染を拡大するマスメーリング型のワームで、セキュリティソフトおよびファイル共有ソフトを使用不能とし、あるタイプのファイルを破壊する。
警視庁は、同庁のWebサイト「情報セキュリティ広場」において、「スパイウェアを使用したインターネットバンキングに対する不正アクセス禁止法違反等被疑者を逮捕」を「インターネット事件簿」に追加した。
広島県の大野浦病院に勤務する看護助手が個人所有するPCから、同院の患者情報が流出していたことが明らかになった。この男性看護助手は、同院のデータを個人が所有するPCに保存していたが、Winnyウイルス感染によりデータがネットワーク上に流出した。流出した情報には、
1月27日、株式会社オービットのWebサイト改竄が確認されている。改竄を行ったのは「s0x」と名乗るグループと思われる。なお、復旧情報は1月27日正午現在のもの。
メールソフト「Becky!」を提供するリムアーツは、Becky!のVer.2.23以前のバージョンに、非常に重大なバグが発見されたとして、早急にバージョンアップを行うよう呼びかけている。バグは、特定のタイミングで、指定しない宛先にメールが送信されてしまうというもの。最新
F-Secureアンチウィルス クライアントセキュリティを自宅のPC1台だけに導入した場合、この管理は利用者本人に依存せざる負えない。仮に管理に失敗して、被害を受けた場合も、まずはこの利用者が損害を受け、インターネットを通じて蔓延していくため、利用者の自業自得と
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)