管理者のみんなおはようさんだにゃー。Scan編集部を陰で操っている名誉編集長(※自称です)のりくくんだよ。今週も編集部をうろうろして作業を後ろから見張っているんだけど、そこでチラ見したニュースの中から気になったことを、編集部には内緒でお伝えするよ。●共同通信社と朝日新聞社の記者が行った不正アクセス起訴猶予に遠隔操作ウイルス事件に関連して、共同通信社と朝日新聞社の記者が「真犯人」と名乗る人物のメールサーバーに不正アクセスを行ったのが明らかになっていたけれど、結局起訴猶予ということでおとがめなしになったんだにゃー。報道目的ならちょっとくらいの不正アクセスなら逮捕されないみたいだにゃー。これからはScanの編集部員にも、もうちょっと踏み込んだ取材を行わせたいんだにゃー。●99%のアプリに乗っ取りの危険性があるAndroidの脆弱性、詳細が公開される。BlackHatで詳細が明らかになるとされていた、Androidの署名検証の脆弱性(8219321)について、すでに詳細が公開されているよ。エクスプロイトコードと該当するGoogleのパッチ番号の情報もあるんだにゃー。これまでもAndoridは狙われ続けているけれど、それ以上に攻撃されるんだと思うと、Androidデバイスを使うのも、社内で使わせるのも心配になってくるよにゃー。●マイクロソフトとAdobeがセキュリティアップデートを公開マイクロソフトから月例のセキュリティ情報とアップデートが公開されているよ。今月は深刻度「緊急」の脆弱性が6件で、IEや.NET Frameworkなどよく使われているもの脆弱性が含まれているので、早めのアップデートが必要なんだにゃー。ほかにもAdobeからFlash Playerのセキュリティアップデートが公開されているよ。こちらについても早めのアップデートをおすすめするんだにゃー。http://technet.microsoft.com/ja-jp/security/bulletin/ms13-julhttp://www.adobe.com/support/security/bulletins/apsb13-17.html●Stuxnetの機密を漏えいしたのは海兵隊の将軍だった!?NBCの報道によると、イランの核開発を妨害するために作られたStuxnetウイルスの詳細を漏えいしたのは実は海兵隊の元将軍である James Cartwright氏だったそう。情報が手紙で送られてきてたんだってにゃー。自分たちの兵器として使っていたウイルスなんだから、誰にも見つからないようにしたいはずなのに、なんのために情報をリークしたのかが気になるにゃー。お金とかもらってたのかにゃー。・退役した4つ星将軍が Stuxnet の漏えいについて徹底調査されているとのレポート~マルウェアの暴露をめぐり元海兵隊員を取り調べ(The Register)http://scan.netsecurity.ne.jp/article/2013/07/05/32014.html●アメリカではエネルギー部門をはじめとした重要なインフラに対する攻撃が増加中米国国土安全保障省(DHS)のICS-CERTによると、エネルギー部門をはじめとした重要なインフラに対する攻撃が増加してるんだって。2012年10月から2013年5月までに報告されたインシデントは198件で、2012年全体のICS-CERTへ報告されたインシデントが200件と比べても急激に攻撃が増加しているのがわかるんだにゃー。このインシデントのうち、53%がエネルギー部門に対するもので、『国の重要産業』部門の施設に対して行われた攻撃(17%)をはるかに凌いでいるんだにゃー。まずは守りの弱い補給線から叩こうということなのかにゃー。・DHS「エネルギー部門への攻撃が増加している」~一般的な攻撃タイプはSQL インジェクション、フィッシング、水飲み場型攻撃(The Register)http://scan.netsecurity.ne.jp/article/2013/07/08/32026.html先週はこんなことがあったけど、今週はどんな編集部をどきどきさせるような出来事が起きるのかな。楽しみだにゃー。(りく)筆者略歴:猫。情報セキュリティ専門誌 ScanNetSecurity の名誉編集長を務めるかたわら、ITセキュリティの専門ライター 吉澤亨史の指導にあたる(翻訳・写真:山本洋介山)猫の写真を撮っています。たまにセキュリティの記事も書いたりしています。http://twitmatome.bogus.jp/週刊セキュリティにゃークサイドhttp://scan.netsecurity.ne.jp/special/3252/recent/