管理者のみんなおはようさんだにゃー。Scan編集部を陰で操っている名誉編集長(※自称です)のりくくんだよ。今週も編集部をうろうろして作業を後ろから見張っているんだけど、そこでチラ見したニュースの中から気になったことを、編集部には内緒でお伝えするよ。●2014年、ITやビジネス課題のトップはセキュリティCA Technologiesは12月12日「2014年のITトレンド予測トップ5」を発表したんだって。2014年のITトレンド予測トップ5は、「ITスキル格差の深刻化」「ITの『アプリ重視』が、APIの必要性を高める」「顧客体験中心のサービス」「デリバリの迅速化に対する要求」「ITやビジネス課題のトップはセキュリティ」なんだにゃー。2013年もたくさんのセキュリティインシデントが発生したけど、2014年もまだまだセキュリティの問題は山積みなんだにゃー。管理者の皆さんは大変だと思うけど会社やユーザーを守ってほしいんだにゃー。http://www.ca.com/jp/news/press-releases/apac/2013/jp-20131212-it-prediction-2014.aspx●Android OSにおいて任意のJavaメソッドが実行される脆弱性Android OSバージョン3.0から4.1.xにおいて、任意のJavaメソッドが実行される脆弱性があることがJVNから公開されてるんだにゃー。標準ブラウザに穴があって、罠ページを読み込むことで保存しているパスワードを攻撃者に送信するなどさまざまな攻撃が行われるんだにゃー。標準ブラウザを使わずChromeを使えば攻撃は回避できるみたいだけど、WebViewを使った他のブラウザーやアプリケーションも同様の脆弱性があるみたいなので、注意した方がいいみたいなんだにゃー。http://jvn.jp/jp/JVN53768697/index.html●総務省から「リスト型アカウントハッキングによる不正ログインへの対応方策について」が公表される今年はどこかから漏洩したIDとパスワードの組み合わせを流用した攻撃が流行したけど、それにやられてしまわないように、12月18日に総務省から「リスト型アカウントハッキングによる不正ログインへの対応方策について」が公表されたんだにゃー。対策にはパスワードの有効期間設定や履歴の保存、二要素認証の導入、ID、パスワードの適切な保存、休眠アカウントの廃止、推測が容易なパスワードの利用拒否が挙げられているよ。これらの対策をきちんと行ってユーザーが被害に遭わないようにしてもらいたいんだにゃー。http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000063.html●不可聴音を使用してネットワークから切断された状態でも感染可能なマルウェアのプロトタイプが開発されるコンピュータ科学者たちが、不可聴音を使用して、インターネットから物理的に遮断したり隔離ネットワーク等を利用した状態でも通信できるマルウェアのプロトタイプを作り上げたんだにゃー。WindowsXPのサポートが終了しても、ネットワークにつながっていない環境なら大丈夫だっていう人がいるけれど、この技術を使われてしまったらちっとも大丈夫じゃなくなるんだにゃー。安全を求めるなら内蔵のサウンドカードやスピーカーを外しておかなきゃいけないんだにゃー。・「聞いたか? エアギャップを越えて会話しようとする BadBIOS の音だ」~接続不要のプロトタイプは、悪名高きルートキットを模倣する(The Register)http://scan.netsecurity.ne.jp/article/2013/12/16/33179.html●フランス政府機関、SSL証明書に署名してGoogleになりすましていたことが発覚フランス財務省は、暗号化された状態でネットワークを通される従業員のトラフィックを監視するため、偽のSSL証明書を作成していたんだって。その結果フランス財務省の官僚とGoogleの間で送られた全てのメールやデータが、フランス政府によって検閲できるようになっていたんだにゃー。フランス政府は偶然になりすましのデジタル証明書が発行された可能性があると主張しているみたいだけど、セキュリティ専門家たちはそれを信じてはいないみたい。悪意を持った認証機関が偽の証明書を発行するとSSLの信頼の連鎖は簡単に壊れてしまうんだにゃー。・フランス政府、従業員のトラフィックを嗅ぎまわるために Google の不正証明書を利用~自由、平等、不可視性:財務省によるマンインザミドルの詮索(The Register)http://scan.netsecurity.ne.jp/article/2013/12/18/33203.html先週はこんなことがあったけど、今週はどんな編集部をどきどきさせるような出来事が起きるのかな。楽しみだにゃー。ScanNetSecurityでは「セキュアキャットオブザイヤー2013」というぼくたちの人気投票も始まっているんだにゃー。どのセキュアキャットが一番になるのか楽しみなんだにゃー。http://www.ns-research.jp/%E5%95%86%E5%93%81%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E3%81%8A%E5%95%8F%E3%81%84%E5%90%88%E3%82%8F%E3%81%9B/%E3%81%AB%E3%82%83%E3%83%BC%E3%82%AF%E3%82%B5%E3%82%A4%E3%83%89%E5%8B%9F%E9%9B%86/(りく)筆者略歴:猫。情報セキュリティ専門誌 ScanNetSecurity の名誉編集長を務めるかたわら、ITセキュリティの専門ライター 吉澤亨史の指導にあたる(翻訳・写真:山本洋介山)猫の写真を撮っています。たまにセキュリティの記事も書いたりしています。http://twitmatome.bogus.jp/週刊セキュリティにゃークサイドhttp://scan.netsecurity.ne.jp/special/3252/recent/
「Windows XPとWindows Server 2003に権限昇格のゼロデイ脆弱性が見つかったんだにゃーの巻」(12月2日版)Scan名誉編集長 りく君の セキュリティにゃークサイド2013.12.2 Mon 8:45