>> 年末は、ウィルス・ラッシュ クリスマスから年明けにかけて、ネットワーク・セキュリティを脅かす悪質なウィルスや攻撃などが危惧されていたが、新たな問題なく年明け第一日は終了した。 昨年の秋以降、相次いでウィルスが登場した。特に、プレビューしただけで感染するウィルスは、インターネット・エクスプローラ(IE)利用者に対する深刻な脅威となった。 おかげで、アンチウィルスソフトの売上は、9月以降、驚異的な成長となっている。 キーストロークを記録するワームを仕込む新種ウイルス「ZOHER」 (2001.12.26) https://www.netsecurity.ne.jp/article/8/3634.html MIMEヘッダーの脆弱性を利用するウイルス「Shoho」(2001.12.26) https://www.netsecurity.ne.jp/article/8/3633.html 11月のウイルス被害状況を発表 「Aliz」と「BadTrans.B」が猛威を振るう (2001.12.7) https://www.netsecurity.ne.jp/article/8/3505.html アンチウイルスソフトのファイルを削除する「Goner」が発見される (2001.12.5) https://www.netsecurity.ne.jp/article/8/3454.html>> IE の脆弱性をねらうウィルスやいたずらコードが続出 とはいえ、安心しているわけにはいかない。 たまたま、問題が顕在化していないだけで、潜在的には、さまざまな危険性が存在しているのである。 IE 利用者にとっては、頭の痛い話しであるが、いくつかのIE の危険な穴はあいたままなのである。しかも、スクリプトをオフにしていても強制的にスクリプトを実行させることのできる危険性も発見されている。 噴出す IE の問題点 使いつづけるには高度な知識と技術と根気が必要!? (2001.12.25) https://www.netsecurity.ne.jp/article/1/3627.html IE の新しい脅威 スクリプトがオフでも強制的に実行させることができる (2001.12.21) https://www.netsecurity.ne.jp/article/1/3617.html セキュリティホール情報<2001/11/21>(2001.11.21) Outlook Expressで特定文字列を表示させただけで、マシンがハングアップする欠陥(プレーンテキストのみで可能) https://www.netsecurity.ne.jp/article/6/3340.html すでに発見されている脆弱性をつくコードの中でもスクリプトを使用するコードは比較的簡単に記述、検証することが可能なため、いたずらコードも登場してきている。 2ch 開いただけでウイルスに感染するページ http://pc.2ch.net/test/read.cgi/sec/994847789/155 DHTML裏テクニック http://www2.sala.or.jp/~uuu/dhtml/ こうしたコードは、誰でも作ることができ、見ただけでいたずらを実行するweb やメールを作り出すことができる。ウィルスのように増殖するコードではないが、大きな脅威であることは間違いない。 しかも、まだ未対応なものもあるのである。>> IE では一度修正されたはずの問題が、あとのバージョンで再発することも さらに、利用者にとって不安なことがある。 一度、修正されたはずの問題が、あとで再発することがあるのである。 【続報】 SSL偽装の脆弱性は、なくなったはずの脆弱性の再発だった (2001.12.26) https://www.netsecurity.ne.jp/article/1/3632.html これでは、利用者はいつまでたっても安心することはできない。>> とりあえずの自衛策は? とりあえず、利用者ができることは、IE、OE 以外のブラウザ、メーラーを利用すること、アンチウィルスソフト、パーソナルファイアウォールの導入&アップデートを怠らないことなどである。 ネットやめますか? IE (インターネットエクスプローラ)やめますか? (2001.12.23) https://www.netsecurity.ne.jp/article/1/3621.html IE、Outlook Express で相次ぐ脆弱性 有効な対処は利用しないこと (2001.11.12) https://www.netsecurity.ne.jp/article/6/3262.html アンチウイルスベンダーの年末年始対応状況(2001.12.27) https://www.netsecurity.ne.jp/article/8/3674.html あと、安易に、ネットの信頼マークも信用しないことも重要である。 セキュリティホールmemoML Re: サイト証明書受付時のブラウザの説明 (2001.11.28) http://memo.st.ryukoku.ac.jp/archive/200111.month/2029.html 信頼できないネットの信頼マーク と R-MS サイトの正しい FAQ(2001.12.1) https://www.netsecurity.ne.jp/article/1/3436.html[ Prisoner Langley ]