2016年10月に起こったセキュリティニュースのアレコレをまとめてみた。
どもどもにゃんたくです。
日々Twitterやニュースサイト、ブログなどでセキュリティ情報を収集したりしているのですが、せっかくなので10月に起こったことを僕視点でまとめてみました。
10月のセキュリティニュースを知ったかぶりましょう。笑
「僕視点」なのであしからず。(大事なことなので2回言ってみた)
- DNSサーバBINDの脆弱性について
- Linuxカーネルの脆弱性『Dirty COW』について
- IoT機器を踏み台にするマルウェア「Mirai」によるDDoS攻撃が発生
- Rig Exploit Kitを用いた攻撃が急増
- 大学を狙ったサイバー攻撃(情報漏えい)が複数発生
- 国家資格「情報処理安全確保支援士制度(RISS)」がスタート
DNSサーバBINDの脆弱性について
【概要】
ISC BIND 9 にサービス運用妨害 (DoS) の原因となる脆弱性が存在するという問題。
▼ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2016-2776) に関する注意喚起
http://www.jpcert.or.jp/at/2016/at160037.html
【対象】
9.9系列 9.9.9-P2 より以前のバージョン
9.10系列 9.10.4-P2 より以前のバージョン
※既にサポートが終了している ISC BIND 9.0系列から9.8系列においても本脆弱性の影響を受ける
【対策】
修正バージョンの適用
BIND 9 version 9.9.9-P3
BIND 9 version 9.10.4-P3
【参考情報】
※JVNVU#90255292: ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
※CVE-2016-2776 - 脆弱性調査レポート | ソフトバンク・テクノロジー
▼ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2016-8864) に関する注意喚起
http://www.jpcert.or.jp/at/2016/at160044.html
【対象】
9.9系列 9.9.9-P3 より以前のバージョン
9.10系列 9.10.4-P3 より以前のバージョン
9.11系列 9.11.0
※既にサポートが終了している ISC BIND 9.0系列から9.8系列においても本脆弱性の影響を受ける
【対策】
修正バージョンの適用
BIND 9 version 9.9.9-P4
BIND 9 version 9.10.4-P4
BIND 9 version 9.11.0-P1
【参考情報】
※JVNDB-2016-005674 - JVN iPedia - 脆弱性対策情報データベース
Linuxカーネルの脆弱性『Dirty COW』について
【概要】
Linuxカーネルのメモリサブシステムに実装されているcopy-on-write機能存在する脆弱性を攻撃者に悪用され、
ローカルユーザからroot権限を取得される問題。
【対象】
Linux Kernel 2.6.22 および、それ以降の以下のバージョン
・Linux Kernel 4.8.3 より前のバージョン
・Linux Kernel 4.7.9 より前のバージョン
・Linux Kernel 4.4.26 より前のバージョン
なお、この脆弱性を利用するためには、システムにログインできることが前提条件とのこと。(※下記ソフトバンク・テクノロジー調査レポートより抜粋)
【対策】
パッチの適用
Linux カーネルでは、対策版として
・バージョン 4.8.3
・バージョン 4.7.9
・バージョン 4.4.26
がリリースされている。
【参考情報】
※JVNVU#91983575: Linux カーネルのメモリサブシステムに実装されている copy-on-write 機構に競合状態が発生する脆弱性
※CVE-2016-5195 - 脆弱性調査レポート | ソフトバンク・テクノロジー
IoT機器を踏み台にするマルウェア「Mirai」によるDDoS攻撃が発生
【概要】
攻撃者によりマルウェア「Mirai」に感染したボットネットを使用され、DDoS攻撃が行われた問題。
【攻撃事例】
▼2016年9月20日夜(米国時間)、米セキュリティ情報サイトの「Krebs on Security」へのDDoS攻撃
▼2016年10月21日昼(米国時間)、米DNSサービスを提供するDynのManaged DNSインフラやManaged DNSのプラットフォームへのDDoS攻撃
→TwitterやNetflix、Reddit、Spotify、Box、Pinterest、PayPal、PSN(PlayStation Network)にアクセスができなくなる状態が断続的に発生した
【Miraiボットネットとは】
・家庭用ルータ、ネットワークカメラ、デジタルビデオレコーダといったIoT機器に感染してボットネットを形成するマルウェア
・ソースコードは公開されたため、亜種等は今後増加する可能性あり
・IoTデバイスのデフォルトのユーザー名とパスワードの組み合わせ62種類を利用し、デフォルト設定のIoT機器を見つけると感染させる仕組み
・感染した端末の挙動としては、2323/TCP および 23/TCPを使用しTelnet接続する。また48101番ポートを使用した定期的な通信あり
【対策】
▼Miraiに感染した場合
①機器をネットワークから切り離し、再起動する。(再起動することで削除されます)
②機器のパスワードを強固なパスワードに変更して、ネットワークに再接続する。(パスワードの変更を行わずに再接続すると、再感染します)
▼Miraiに感染しないようにする場合
・機器のパスワードを強固なものに設定する(初期設定のままには絶対にしない)
・最新のパッチを適用する
・UPnP (ユニバーサルプラグアンドプレイ) 機能を無効化する
※UPnPとは→http://e-words.jp/w/UPnP.html
【参考情報】
※JVNTA#95530271: Mirai 等のマルウェアで構築されたボットネットによる DDoS 攻撃の脅威
※インターネット観測結果等(平成28年9月期)(警察庁)
http://www.npa.go.jp/cyberpolice/detect/pdf/20161020.pdf
※Linux IoTデバイスを狙う「Mirai」ボットネットの拡散とDDoS攻撃に注意 | マルウェア情報局
※ニュース - DNSサービスの「Dyn」に大規模DDoS攻撃、Twitterなどが影響受けダウン:ITpro
Rig Exploit Kitを用いた攻撃が急増
【概要】
Internet Explorer および Adobe Flash の脆弱性を悪用するRig Exploit Kit(Rig 脆弱性攻撃キット)を用いた攻撃が急増
【Rig Exploit Kitとは】
・ Internet Explorer および Adobe Flash の脆弱性を悪用し、 ランサムウェア「Ursnif(別名:Locky、Gozi、Snifula、Papras)」 などのマルウェアをダウンロードさせる
・ Neutrino Exploit Kit やAngler Exploit Kit の誘導元として悪用されていた Web サイト等に誘導される
・誘導元のページではWordPress で運用されている Web サイトが観測されているとのこと
【対策】
・IEやJava、Adobe Flashを適宜アップデートする
・不審なメールに添付されている添付ファイルや添付されているURLを開かない
・アンチウイルスソフトの導入
【参考情報】
※IIJ Security Diary: Rig Exploit Kit への誘導サイト拡大に関する注意喚起
※【セキュリティ ニュース】エクスプロイトキット「RIG」が活発 - 国内サイト経由でランサム誘導(1ページ目 / 全2ページ):Security NEXT
大学を狙ったサイバー攻撃(情報漏えい)が複数発生
【概要】
不審なメールから大学関係者へのサイバー攻撃(情報漏えい)が複数発生
【攻撃内容】
▼メールにファイル(マルウェア)が添付されており、その添付ファイルを開封したことによりPCがマルウェアに感染し、個人情報や研究情報が漏洩した
※富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について
https://www.u-toyama.ac.jp/news/2016/doc/1011.pdf
※富山大学 水素同位体科学研究センターへの不正アクセスについてまとめてみた - piyolog
※富山大学 水素同位体科学研究センターへの攻撃に利用された通信先調査メモ | (n)inja csirt
▼メールにフィッシングサイトへのURLが貼り付けてあり、そのURLにアクセスしID、パスワードを入力したことでログイン情報が盗まれ、個人情報が漏洩した
※【セキュリティ ニュース】フィッシング被害で個人情報が漏洩 - 関西学院大(1ページ目 / 全1ページ):Security NEXT
※セキュリティのニュース報道を見て感じたコト~関西学院大情報漏洩ニュース~ - にゃんたくのひとりごと
国家資格「情報処理安全確保支援士制度(RISS)」がスタート
【概要】
新しいセキュリティ国家資格「情報処理安全確保支援士(Registered Information Security Specialist)」がスタート
【情報処理安全確保支援士とは】
組織における情報システムの企画、開発、運用のほか、調査や分析、評価など、セキュリティ面から支援し、指導や助言などを行う人
※通称は「登録情報セキュリティスペシャリスト」
【RISSの概要や登録方法】
サイバーセキュリティ分野において初の国家資格となる「情報処理安全確保支援士」制度を開始しました (METI/経済産業省)
登録方法はこちら→IPA 独立行政法人 情報処理推進機構
10月はこれくらいでしょうかね!みなさん知ったかぶれそうですか?( ^ω^ )
僕も書いていて、あんなことや、そんなことあったなぁって思い出しましたよ。
以上です。
ではでは~(・ω・)ノ
「あなたのセキュリティ対応間違っています」辻 伸弘 (著)を読んでみた。
どもども、にゃんたくです。
なんだかハロウィンを境に一気に冬が押し寄せてきた感じがありますね。さむいよ!
というわけで温かい飲み物でも飲みながら皆さんに読んでいただきたい本について今回は書いていきます。
あっ、本の具体的な内容には触れません。
本当にただこの本を読んだ僕の感想だけを書いているのであしからず。
「あなたのセキュリティ対応間違っています」という言葉を聞いて、たぶん下記パターンのどれかをみなさんは感じるかと思います。
・間違っているか、間違っていないかわからないな、不安だな。
・間違っているわけないだろ!
・そもそもセキュリティ対応ってなに?
では、この中でどのパターンの人に読んでほしいか。
正直全部です。
たぶん1000%ですけど、この本を読んで「全部知ってた」と胸を張って言える人は一人もいないと思います。
それだけ内容が「濃い」です。
ただ、読みやすい書き方、図の多さがその「濃さ」を感じさせず、セキュリティ初心者の方でも非常に読みやすい本になっていると感じました。
さてさてさて、いきなりですが僕が辻さんと一番最初に出会ったのはこの記事でした。
イケてるセキュリティ男子に、俺はなる!―ソフトバンク・テクノロジー 辻伸弘さん
http://enterprisezine.jp/iti/detail/5777
ちょうどこの記事が公開された頃、僕は就活中で、いくつかの企業の面接で「セキュリティの仕事がしたい(なんかイマドキだし)」等と話していたりしました。
就職活動も進み、とある企業の二次面接を受けていたときのことでした。
いつもと同じようにセキュリティ関連の仕事がしてみたいと言ったところ、たぶんその面接していただいた方々のなかでも一番えらそうな方がこんなことを僕に聞いてきました。
「セキュリティの辻さんという方を知っていますか?」
正直、僕は当時辻さんをまったく知りませんでした。
素直に「知りません」と答えると、「必ず知っておくように」と言われ、その面接は終了しました。
その帰り道、面接での緊張がやっと解け、面接内容どんなだったけかなと思い出したときに、「あ、そういえばセキュリティの辻さんって人が有名らしいな、ググってみるか」と調べた結果、たどり着いたのが上記の記事でした。
はじめてこの記事を読んだときに、こんなイケてる人がこの世にいるんだ!!イケてるセキュリティ男子とかかっこいい!!でも、an・anはねぇだろ!!と思ったことはいまだに覚えています。
まさか本当に辻さんがan・anの特集に載る日が、この2年後に来るだなんてこの時誰が信じていたでしょうか。
残念ながら、その企業から僕は「お祈り」されてしまいましたが、良いことを教えてもらったと本当に感じています。
その後、辻さんの連載記事やブログを読んでみて、知識があまり無い僕でもわかりやすいものばかりだと感じていました。
そして仕事をはじめて、わからないことがあって読む記事もなぜか昔読んだことのある辻さんの記事だったりして、、、いつでも、何度よんでも勉強になるなぁと不思議に感じています。
おいおいおい。
本の感想じゃなくて自分の昔話じゃねぇかよ。
(まぁそんな荒ぶらないでくださいよ笑(誰に言ってんの?))
つまり、辻さんの書いたものって、初心者が読んでも、ちょっと知識がある人が読んでも、上級者が読んでも、勉強になるということ。そしてそれが何度読んでも。
ではなぜそんなものが辻さんには書けるのか。
それは常にセキュリティ情報を追っかけて、
とにかくセキュリティが大好きで、
そして誰よりも「誰かのためになる」ことを常に考えているから。
僕はそう思っています。
この本はそんな辻さんの思いがぎゅっと詰まった本なんです。
辻さんの記事や連載がタメになるんだろ?
ネットとかで読める記事やブログを読めばいいんでしょ?
だって日経の連載のまとめでしょ?
この本を読まなくてもいいんじゃない?
って思う人もいるかと思います。
いえいえいえ、この本を読んで連載記事やブログ以外でわかることが1つあります。
それは辻さんの「人柄」です。
具体的には書きませんが、とにかくこの本を「はじめ」から「おわり」まで読んでみてください。
また、読み終わった後にこの本のAmazonレビューを必ず読んでみてください。
読みながら飲んでいた暖かい飲み物が冷めていても、たぶん心は温まると思います。
ちなみに僕はこの本を読み終わったときに、辻さんと出会えてよかったと心から思いました。
さて皆さん、読み終わった後、読んで身についたこと、面白かったなと感じたこと、自分だったらこう考えるなと感じたこと、本が面白かった、つまんなかった、とかなんでもいいので誰かに発信してみてください。
その一人ひとりの発信が、見えないだれかのセキュリティ対策につながると僕は思っています。
長くなりましたね。
ここまで読んでいただき、ありがとうございました。
ではでは。
あ、「わたしのセキュリティ対応間違っていました」って本をだれかが書いたら面白いかもね笑
セキュリティリサーチャーズナイト(騎士)に憧れて。
とんかつと掛けまして、セキュリティニュースと解く。
そのこころは、
どちらも「ソース(Source)」が大事でしょう。
どもどもにゃんたくです。
しょっぱなから変なこと言ってすいません。
さてさて。
2016年10月7日にセキュリティ業界でこの人たちを知らないのはモグリだろ!といわれているお三方(※もちろんもっといますが)があつまってこのようなイベントが行われました。
※ナイト(Knight)ってコトで三銃士って言おうと思ったんですけど、セキュリティ三銃士(徳丸さん、根岸さん、辻さん)でマイナビセミナーを毎年行っていることを思い出しやめました笑
ちなみにこのリサーチャーズナイトの様子をまとめたtogetterはこちらです。
セキュリティ リサーチャーズナイト(2016年10月7日) 前半 #リサーチャーズナイト - Togetterまとめ
セキュリティ リサーチャーズナイト(2016年10月7日) 後半 #リサーチャーズナイト - Togetterまとめ
僕は仕事の関係で参加できなかった(というかイベント告知後すぐに満員、キャンセル待ち当たり前な盛況ぶりでしたが)ため、
当日は配信されていた動画を視聴していました。(まぁ仕事の関係で冒頭1時間だけしか見れなかったけど。。。)
実際に参加されていた、もしくは動画を視聴していた、あとからTogetterで読んでみた等で皆さんが感じたこと、学べたことはたぶんですが個々で違うんじゃないかと僕は思います。
どこがどう違うかって話はおいておきますね。
ここからはあくまでも僕自身が感じたこと、学べたこと、そして僕がいま「セキュリティ情報」について感じていることを書いてみたいと思います。
そもそもセキュリティリサーチャーってなんなんですかね。
単純に訳すと、Security Resercher=セキュリティの研究者、になりますね。
研究者っていうとお堅いイメージだし、自分はなれないなぁと感じる人も多いと思います。
でも、セキュリティリサーチャーってなろうと思えばなれると思うんですよ!!!!(暴言)
はい、そろそろセキュリティ業界から消されそうですが気にせず書いていきます。ははは。
セキュリティ情報を集めていたり、記事やニュースを読んでいる人はたぶん沢山いると思うんです。
こういう人たちは、セキュリティウォッチャーだと僕は思っています。
あ、そうそうふと思ったんですが、「セキュリティ情報」ってなんなんでしょうか。
僕はこのように捉えています。
カテゴリとして大きく分けると3つなんじゃないかなぁと。
セキュリティリサーチャーやセキュリティウオッチャーになるにはこれら全てを把握する必要があるのか!!!
というかこれら全てを把握するためにはたぶんですが、相当の知識とセキュリティ業務の経験が無いと無理だと思います。
ではまずどうすればなれるのか。
まずは「知りたいと思えるものから知っていく」ことだと思います。
そんなんでいいのか、って言われると思いますが、僕はコレで良いと思っています。
たとえば、テレビや新聞で「A社が情報漏えいを起こした」という事件の報道を知ったとしましょう。
この時点で「セキュリティ事件・事故」の情報は知ることができましたよね。
次にこんなことを思うはずです。
「なぜ、起こったのか」
ソフトウェアの脆弱性を突かれたのかもしれないし、もしくは標的型攻撃なのかもしれないし、もしくは個人がUSBなどで情報を持ち出した、のかもしれません。
その原因を調べることで、「脆弱性情報・注意喚起」などの情報を知ることができますよね。
さて、次にこんなことを思うかもしれません。
「起こらないようにするにはどうしたらいいんだろう」
もちろん「脆弱性情報・注意喚起」で知りえた情報を元に対策をするというのもひとつの手です。
ですが、自分一人ではどうにもならない会社などのシステムはどうでしょう。
自社が現状大丈夫かをセキュリティ診断してもらおう、とか最新のFWやIPS,IDSを導入してみよう、と考え調べると思います。
これで「セキュリティサービス・セキュリティ製品」についても知ることができましたよね。
つまり、セキュリティ情報って実はつながっているんだ、というコトなんです。
えらそうにこんなコト書いてますが、僕自身セキュリティはおろか、ネットワークの知識もまだまだ十分といえない状態でセキュリティのお仕事をさせていただいています。
だからこそこういうストーリー仕立てで知識をつけていくのが一番手っ取り早いのかなぁなんて思いながら日々の業務を行っていますよ。
さて、セキュリティ情報がいったいなんなのか、セキュリティ情報をどう知るのかを書いてきましたが、ここまではあくまでも『セキュリティウォッチャー』の話。
ウオッチャーとリサーチャー、の違いはいったい何なんでしょうか。
これは、一言で言えるんじゃないでしょうか。
ずばり、『発信するコト』です。
発信する、ということが最近の世の中パッとできる時代になってきています。
このようなブログや、Twitter、FB等のSNSを使って発信することってすごく簡単ですよね。
じゃぁ、知ったニュースや情報をTwitterでつぶやけばいいんだ!と思ったでしょう、そうでしょう。
正直非常に良いことだと思います。その情報を知らない、もしくは知れないひとに教えてあげる、伝えてあげるってなんか世の中幸せになりそうな感じしません???
会社員であれば、知った情報を社内で展開するとかどんどんすればいいと僕は思っていますし、僕も現在そんなことを社内でしています。
「そんな情報知ってるよ」とか言われるコトもありますし、「知らなかった、ありがとう!」と言われることもあると思います。あきらめずにガンガン発信していきましょう!!!!
ってここまで出来てやっと「にわかセキュリティリサーチャー」になれたんじゃないかって思ってます。
「にわか」がとれるかとれないか。
それはずばり、『相関して、発信するコト』ができるかどうかだと思います。
さっきの『発信するコト』は、あくまでも自分主体、主観が自分ですよね。
相関して発信するということは、
・伝えたい先が「何を知りたいか」「この情報がなにに役立つか」を考えてみる
・知った情報を組み合わせて、こんなことが起こるかもしれない、こんなことが実は起こっているかもしれないということを予測してみる
これらを論理的に考え、伝えられるかどうかなんじゃないかと思います。
たぶんこの域に達するってすご~~~く大変なんじゃないかなって思います。
そしてここまで書いてふと思ったこと、それは国が欲しがっている「セキュリティ人材」はたぶんこの域までのデキる人材なんじゃないかなぁということです。
でもこれができる人って現状少ない(というかその人が所属してる企業が離したくない)し、たぶんそこには「お金(賃金)」という壁もあるのではないかと思いますよ。
さて、そんな「にわかにわかにわかセキュリティリサーチャー」なにゃんたくさん。
今回のセキュリティリサーチャーナイトを見てて、もう一個思ったことがあります。
それはリアルでも、Twitterでもいいからどんどんセキュリティリサーチャーの皆さんと絡んでみようということ。
このブログの冒頭で「セキュリティリサーチャーナイトで感じたことは個々で違う」と書きましたよね。
集めている情報やニュース、そこから感じるものってその人の立場ごとに異なると思います。
その個々で集めた情報や感じた意見をどんどん交流して知ることで、また新たななにかを思いつくかも知れませんよね。
だからって何でもかんでも公で情報共有すればいいのかって言われると。。。まぁそれは置いておきましょう。
はい、ずいぶんと長文になってしまいましたがここまで読んでいただいた皆さんありがとうございました。
僕も「にわか」がとれるようなセキュリティーリサーチャーを目指しますね!
ではでは!ヾ(*´∀`*)ノキャッキャ
セキュリティのニュース報道を見て感じたコト~関西学院大情報漏洩ニュース~
どもどもにゃんたくです。
今回はとあるセキュリティニュース報道を見てふと感じたコトを書いてみます。
先日このようなニュースが報道されていました。
【セキュリティ ニュース】フィッシング被害で個人情報が漏洩 - 関西学院大(1ページ目 / 全1ページ):Security NEXT
関西学院大学での個人情報漏えいがおこったというニュースです。
関西学院大学もこの問題についてリリースを行いました。
HOME|2016年の重要なお知らせ|フィッシングサイトへのアクセスによる個人情報漏えいについて
僕がこのニュースをリアルタイムで知ったのはTwitterのタイムラインを見ていて知ったのですが、各報道機関の記事を観て気づいたことがありました。
今回はこのニュースについて、
▼朝日新聞デジタル(http://www.asahi.com/)
▼読売新聞(http://www.yomiuri.co.jp/)
▼産経ニュースWEST(http://www.sankei.com/west/west.html)
の3つを例にしてみます。
ではまず関学大が出したリリース文を見てみましょう。
~関西学院大学リリース文~
フィッシングサイトへのアクセスによる個人情報漏えいについて
本学の職員が、学外から発信されたメールにあった学外のフィッシングサイトに誤ってアクセスした結果、IDとパスワードを盗まれ、学生や卒業生ら1,466人分の個人情報が漏えいしたことが分かりました。
今後は、学内のネットワーク環境を管理する情報環境機構が中心になり、教職員にフィッシングサイトに対する注意喚起を繰り返し行い、今後、このような事態が起こらないよう徹底いたします。
~以上(学長コメント省略)~
なるほど、1,466人分のIDとパスワードが盗まれたんですね。
でも、いつ、どうやって、どこのだれの情報が盗まれたか、までは具体的に書いてませんね。
というか、このようなニュースっていちいちリリース文まで見る人ってなかなかいないと思うんです。
だからこそ報道機関のニュース内容が大事になってくるわけです。
まずは見るが早しってことで上記のニュースサイトで報道されたページと記事内容を一気に載せてみます。色がついている部分は後ほど説明しますね。
関西学院大、1466人分の情報流出 フィッシング被害:朝日新聞デジタル
関西学院大学は7日、理工学部の担当事務職員がフィッシングサイトに誤ってアクセスした結果、大学院生ら1466人分の個人情報が漏れていたと発表した。情報を悪用されたという申し出はないが、同大は兵庫県警に被害を報告したという。
大学によると、漏洩(ろうえい)した情報は、理工学研究科の院生や同科の卒業生らの氏名や生年月日、住所、携帯電話の番号など。
職員は8月23日、「メールボックスがいっぱいです」「いくつかのメールを削除する必要がある」などと書かれたメールに気づき、添付されていたURLにアクセス。大学のサイトを装う「フィッシングサイト」だと気づかないまま、IDとパスワードを入力したという。
9月7日になり、この職員のメールアドレスから数日間で約12万通のメールが送信されていたことが発覚。他にも同様の手口で偽サイトにアクセスした2人の教職員のアドレスから、計約16万通が勝手に送信されていた。発信地は米国や南アフリカなどだったという。
さらに、詳しく調べたところ、学生らの個人情報が入ったファイルがダウンロードされた形跡も確認されたという。
同大は該当する学生らに謝罪を始めており、広報担当者は「再発防止策を徹底したい」としている。(石原孝)
関学大、学生ら1466人の個人情報流出 : ニュース : 読売新聞(YOMIURI ONLINE)
関西学院大学(兵庫県西宮市)は7日、大学のサイト管理者を装ったメールを受信した教職員3人が偽サイトに誘導され、大学院生など1466人の氏名や住所、電話番号などの個人情報が流出したと発表した。
発表によると、3人は8月下旬頃、「重要な未配信メッセージがあります。ここをクリックしてください」などと書かれたメールを受信。
学内のサイトを装った「フィッシングサイト」に誘導され、IDとパスワードを盗み取られた。
9月初め、3人から勝手に大量のメールが送信されたため、大学が調べたところ、うち1人のファイルサーバーから、理工学研究科の全学生と、2006~13年度の博士前期課程在籍者の個人情報が流出していることが発覚した。
現段階で、悪用されたケースは確認されていないという。
関学大がフィッシング被害…1466人分個人情報が漏洩 職員が不正サイトにアクセス - 産経WEST
関西学院大(兵庫県西宮市)は7日、大学院理工学研究科の学生・修了生ら計1466人の氏名や住所、電話番号などの個人情報が漏洩(ろうえい)したと発表した。
外部から送られたメールに記載されていた不正なフィッシングサイトに、職員が誤ってアクセスしたことが原因。
これまでに情報を悪用された被害の報告は届いていないという。
関学大によると、漏洩したのは今年度の理工学研究科の学生と、平成18~25年度に同研究科修士課程に在籍していた学生の個人情報など。
8月下旬までに複数の職員が、大学の正規なアドレスを装ったメールを受信。
このうち、メールにURLが記載されていた偽装サイトにアクセスし、自身のIDやパスワードを入力した理工学部担当職員のパソコンから、個人情報のファイルが流出した形跡があるという。
さてさてさて。
この3つの報道記事内容を見て何かにもうすでに気づいた方もいるかもしれません。
色を分けたのには意味があります。
一部被るところもありますが、基本的には他の報道機関には書いてない部分を色付けしてみました。
書いた記者の”ソース”はそんなにバラバラではないと思います。
要は記者によって同じニュースでも内容はちょいちょい違うということです。
なので、こういったニュースの場合、様々な報道機関のニュースを見てみて、自分なりにまとめるのが良いんじゃないかと改めて気づきました。
あ、そういえば「不正なフィッシングサイト」って言い方、不正じゃないフィッシングサイトもあるのかなーって思ってしまいましたよ。
ま、とにかく言い方や伝え方って難しいですね(;´Д`)
ここまで読んでいただきありがとうございました。
ではではヾ(*´∀`*)ノ
2016年9月20日〜9月30日のセキュリティ関連のニュースや記事のまとめ
どもどもにゃんたくです。
久々にまとめを書こうかな、と。
最近書いてなかったから怠ってる?と思われがちですが・・・安心してください。まとめてました笑
ただし、毎日の更新はちょっとキツいので、週刊でまとめてみました。
まずは9月20日~25日まで
☆Security NEXT
http://www.security-next.com/
▼【セキュリティ ニュース】家計簿アプリ「マネーフォワード」のAndroid版に複数の脆弱性(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074042
▼【セキュリティ ニュース】「Cisco IOS」に情報漏洩の脆弱性 - 「Shadow Brokers」のエクスプロイト調査中に判明(1ページ目 / 全2ページ):Security NEXT
http://www.security-next.com/074014
▼【セキュリティ ニュース】「写真送付」などを偽うマルウェアメールに注意 - 火曜日に増加傾向(1ページ目 / 全2ページ):Security NEXT
http://www.security-next.com/074052
▼【セキュリティ ニュース】「Pok?mon GO」人気狙う狡猾な不正アプリ - サンドボックス検知を回避(1ページ目 / 全2ページ):Security NEXT
http://www.security-next.com/073952
▼【セキュリティ ニュース】Apple、「macOS Sierra 10.12」を公開 - 脆弱性65件を修正(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074078
▼【セキュリティ ニュース】2016年2Qのフィッシング攻撃、前年全体に匹敵する規模に(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074003
▼【セキュリティ ニュース】VMwareの複数製品に深刻な脆弱性 - 修正パッチがリリース(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074084
▼【セキュリティ ニュース】ゼロデイ攻撃で対策費用が倍増 - 対応遅れもコスト増加の原因に(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074083
▼【セキュリティ ニュース】OpenSSL、アップデートで脆弱性14件を修正(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074122
▼【セキュリティ ニュース】「Drupal」に複数の脆弱性 - アップデートがリリース(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074119
▼【セキュリティ ニュース】ログ管理製品「Splunk」に複数の脆弱性 - アップデートで修正(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074166
▼【セキュリティ ニュース】政府観光局の米国向けサイトが改ざん被害(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074126
▼【セキュリティ ニュース】ネット公開が危険と感じる個人情報は「携帯電話番号」「顔」(1ページ目 / 全2ページ):Security NEXT
http://www.security-next.com/074093
▼【セキュリティ ニュース】米Yahoo!で約5億件のアカウント情報が漏洩 - 背後で国家が関与か(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074173
▼【セキュリティ ニュース】ランサムウェアが前年同期比128%増に - モバイル狙うマルウェアも活発(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074135
☆JPCERT
http://www.jpcert.or.jp/
▼Weekly Report 2016-09-23号
http://www.jpcert.or.jp/wr/2016/wr163701.html
☆トレンドマイクロセキュリティブログ
http://blog.trendmicro.co.jp/
▼MySQLコード実行と権限昇格を可能にするゼロデイ脆弱性「CVE-2016-6662」
http://blog.trendmicro.co.jp/archives/13821
▼最新モバイル脅威事情:人気ゲームになりすます「リパック」手口を検証
http://blog.trendmicro.co.jp/archives/13834
☆HiSolセキュリティブログ
http://securityblog.jp/
▼2016(平成28)年上半期のネットバンキング不正送金被害額は約8.9億円と大幅減少(警察庁) | 日立ソリューションズの情報セキュリティブログ
http://securityblog.jp/news/20160923.html
☆マルウェア情報局(ESET)
https://eset-info.canon-its.jp/malware_info/
▼ラスベガスのハードロックホテル&カジノから情報漏えい
https://eset-info.canon-its.jp/malware_info/special/detail/160921.html
▼SNSアカウントを安全に保つ5つの方法
https://eset-info.canon-its.jp/malware_info/special/detail/160920.html
▼再び「Bebloh」感染を狙ったメールによる大型攻撃キャンペーンを確認
https://eset-info.canon-its.jp/malware_info/news/detail/160920_2.html
☆ITpro(セキュリティ)
http://itpro.nikkeibp.co.jp/security/?rt=nocnt
▼「原理主義になるな」、DeNAのセキュリティ部長が大事にしている10のこと:ITpro
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/090100653/?n_cid=nbpitp_twbn_top #ITpro
▼「シン・ゴジラ」にみる、ニッポンのITインフラの虚構と現実:ITpro
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/092000668/?n_cid=nbpitp_twbn_top #ITpro
▼5億人以上の個人情報流出、Yahoo!に国家が関与するサイバー攻撃か:ITpro
http://itpro.nikkeibp.co.jp/atcl/news/16/092302766/?n_cid=nbpitp_twbn_bottom #ITpro
☆ITmedia(セキュリティ)
http://www.itmedia.co.jp/news/subtop/security/
▼Cisco IOSなどに新たな脆弱性、ファイアウォールにも影響 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/20/news054.html
▼OpenSSLの更新版公開、DoSの脆弱性など修正 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/23/news047.html
▼米Yahoo!のユーザー5億人の情報が流出、国家が関与か - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/23/news043.html
☆マイナビニュース(セキュリティ)
http://news.mynavi.jp/enterprise/security/
▼医療機関を狙うランサムウェアに警鐘 - インテル セキュリティ | マイナビニュース
http://news.mynavi.jp/news/2016/09/21/364/ #マイナビニュース
▼Facebook、アカウント乗っ取りにつながる脆弱性を修正 | マイナビニュース
http://news.mynavi.jp/news/2016/09/23/106/ #マイナビニュース
▼Windowsセーフモードでハックする方法 | マイナビニュース
http://news.mynavi.jp/news/2016/09/23/218/ #マイナビニュース
☆atmarkIT(Security)
http://www.atmarkit.co.jp/ait/subtop/security/
▼セキュリティのアレ(34):「ゼロデイ」とは何か?――情報セキュリティ用語解説シリーズ - @IT
http://www.atmarkit.co.jp/ait/articles/1609/20/news034.html
☆Scannetsecurity
http://s.netsecurity.ne.jp/
▼あるランサムウェアの開発者と配布者、半年で約94億円を稼ぎ出す(マカフィー)
http://scan.netsecurity.ne.jp/article/2016/09/23/38965.html @ScanNetSecurityさんから
▼保護者がスマートフォンへの理解を深めるパンフレットを公開、Wi-Fiの危険性やセキュリティ対策についても解説(愛知県)
http://scan.netsecurity.ne.jp/article/2016/09/21/38956.html @ScanNetSecurityさんから
▼攻撃者はコストをかけてフィッシングの罠、10代でも10万円以上の高額被害(BBソフトサービス)
http://scan.netsecurity.ne.jp/article/2016/09/23/38963.html @ScanNetSecurityさんから
▼「macOS」「Safari」などに複数の脆弱性、アップデートの適用を呼びかけ(JVN)
http://scan.netsecurity.ne.jp/article/2016/09/23/38962.html @ScanNetSecurityさんから
▼Androidアプリ「マネーフォワード」に複数の脆弱性(JVN)
http://scan.netsecurity.ne.jp/article/2016/09/21/38959.html @ScanNetSecurityさんから
▼警察庁が上半期レポート、「Apache Struts 2」「PLC」「IP電話」へのアクセス目立つ(警察庁)
http://scan.netsecurity.ne.jp/article/2016/09/21/38957.html @ScanNetSecurityさんから
▼「ウイルスバスター」に、マルウェアの検出を回避される脆弱性(JVN)
http://scan.netsecurity.ne.jp/article/2016/09/20/38952.html @ScanNetSecurityさんから
▼「Splunk Enterprise」および「Splunk Light」に複数の脆弱性(JVN)
http://scan.netsecurity.ne.jp/article/2016/09/20/38953.html @ScanNetSecurityさんから
☆Zdnet Japan(セキュリティ)
http://japan.zdnet.com/security/
▼ランサムウェア被害に遭った英企業の6割超が身代金支払い--データが戻らないケースも
http://japan.zdnet.com/article/35089113/ @zdnet_japanさんから
続いて9月26日~9月30日までのまとめです
☆Security NEXT
http://www.security-next.com/
▼【セキュリティ ニュース】Geeklog IVYWE版の一部プラグインにXSSの脆弱性(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074217
▼【セキュリティ ニュース】「iOS 10.0.2」が公開 - あらたな脆弱性の修正は含まれず(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074193
▼【セキュリティ ニュース】琵琶湖博物館のウェブサイトが復旧 - アクセス集中で停止(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074229
▼【セキュリティ ニュース】東芝製「FlashAir」にインターネット経由でアクセスされる脆弱性(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074244
▼【セキュリティ ニュース】ロシア政府と関係ある「Sofacy」、OS X向けトロイの木馬を展開か(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074255
▼【セキュリティ ニュース】十八銀行で不正ログイン - 不正送金は確認されず(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074263
▼【セキュリティ ニュース】「BIND 9」にリモートよりDoS攻撃が可能となる脆弱性 - パッチが公開(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074272
▼【セキュリティ ニュース】PHP起因の「Joomla!」脆弱性で改ざん被害 - JPCERT/CCが注意喚起(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074283
▼【セキュリティ ニュース】CMSにおけるセキュリティ対策の要所を解説 - IPA(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074276
▼【セキュリティ ニュース】「baserCMS」やプラグインにあわせて12件の脆弱性(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074339
▼【セキュリティ ニュース】メールセキュリティ製品「Cisco ESA」に深刻な脆弱性 - テスト用インターフェースが残存(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074309
▼【セキュリティ ニュース】ウェブ閲覧中の偽警告画面に注意 - 8月だけで相談200件(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074322
▼【セキュリティ ニュース】無償で利用できるサイト脆弱性検出ツールを解説 - IPA(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074313
▼【セキュリティ ニュース】セキュリティ侵害発覚まで平均520日 - 狙いは役員の「メール」(1ページ目 / 全3ページ):Security NEXT
http://www.security-next.com/074347
▼【セキュリティ ニュース】55歳以上の8割超、サイバー脅威「他人ごと」 - 日本全体では9割弱(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074366
▼【セキュリティ ニュース】東急ハンズの通販サイトに不正アクセス - クレカなど個人情報流出の可能性(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074381
☆McAfee Blog
http://blogs.mcafee.jp/mcafeeblog/
▼McAfee Labs脅威レポート 2016年9月:個人ユーザーにとっての意味とは
http://blogs.mcafee.jp/mcafeeblog/2016/09/mcafee-labs-201-1a15.html
▼最新のエンドポイントセキュリティはランサムウェアや未知の脅威を阻止
http://blogs.mcafee.jp/mcafeeblog/2016/09/post-5038.html
▼【特集】データの流通経路と監視のあり方にギャップ? 情報漏えいの実態とは
http://blogs.mcafee.jp/mcafeeblog/2016/09/post-a25f.html
▼FOCUS JAPAN 2016―経営問題としてのセキュリティを理解し、戦略的な対策を考える機会に
http://blogs.mcafee.jp/mcafeeblog/2016/09/focus-japan-201-ab0a.html
▼サイバー犯罪者がYahooに侵入、5億人のユーザーに影響
http://blogs.mcafee.jp/mcafeeblog/2016/09/yahoo5-68e6.html
▼第33回:今だから学ぶ! セキュリティの頻出用語:スピアフィッシングとは?
http://blogs.mcafee.jp/mcafeeblog/2016/09/33-bfff.html
☆JVN
http://jvn.jp/
▼ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/vu/JVNVU90255292/index.html
☆IPA(新着情報)
https://www.ipa.go.jp/security/announce/announce.html
▼IPAテクニカルウォッチ 「ウェブサイトにおける脆弱性検査手法(ウェブアプリケーション検査編)」
https://www.ipa.go.jp/security/technicalwatch/20160928-2.html
▼IPAテクニカルウォッチ「CMSを用いたウェブサイトにおける情報セキュリティ対策のポイント」
https://www.ipa.go.jp/security/technicalwatch/20160928-1.html
▼偽警告で電話問い合わせへ誘導する手口の相談が月間200件に急増~被害防止に向けたセルフチェック診断チャートを公開~
https://www.ipa.go.jp/security/anshin/mgdayori20160929.html
☆JPCERT
http://www.jpcert.or.jp/
▼Weekly Report 2016-09-28号
http://www.jpcert.or.jp/wr/2016/wr163801.html
☆トレンドマイクロセキュリティブログ
http://blog.trendmicro.co.jp/
▼米Yahoo、不正アクセスによる約5億件のユーザ情報が流出。パスワードを直ちに再設定
http://blog.trendmicro.co.jp/archives/13857
▼AWS環境の公開サーバに必要なセキュリティ対策とは?
http://blog.trendmicro.co.jp/archives/13853
▼Linuxを狙う脅威の最新動向
http://blog.trendmicro.co.jp/archives/13870
☆HiSolセキュリティブログ
http://securityblog.jp/
▼IBMか?「メール利用の攻撃か?16.4倍に増加」と発表 | 日立ソリューションズの情報セキュリティブログ
http://securityblog.jp/news/20160926.html
▼Android向けランサムウェアがこの1年で4倍に急増 | 日立ソリューションズの情報セキュリティブログ
http://securityblog.jp/news/20160928.html
▼平成28年上半期は1,951件の標的型メール攻撃を確認と警察庁が発表 | 日立ソリューションズの情報セキュリティブログ
http://securityblog.jp/news/20160929.html
▼ICMP Flood攻撃とは | 日立ソリューションズの情報セキュリティブログ
http://securityblog.jp/words/icmp_flood.html
☆マルウェア情報局(ESET)
https://eset-info.canon-its.jp/malware_info/
▼パスワードを他人と「共有」している人が多いという意外な事実
https://eset-info.canon-its.jp/malware_info/special/detail/160926.html
▼産業機器を攻撃する標的型マルウェア「スタックスネット」を振り返る(その1)
https://eset-info.canon-its.jp/malware_info/trend/detail/160928.html
☆ITmedia(セキュリティ)
http://www.itmedia.co.jp/news/subtop/security/
▼セキュリティニュースサイトに史上最大規模のDDoS攻撃、1Tbpsのトラフィックも - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/26/news047.html
▼Google、XSS攻撃対策に支援ツール公開 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/28/news054.html
▼「BIND 9」の更新版公開、DoSの脆弱性に対処 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/29/news059.html
▼Facebookで「ブラピ追悼」のデマ拡散、不正アプリへ誘導 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/29/news061.html
▼Google、Chromeブラウザのデスクトップ版で脆弱性を修正 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/30/news072.html
▼Yahoo!の情報流出事件、国家関与のサイバー攻撃説に疑問の声 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/30/news073.html
☆マイナビニュース(セキュリティ)
http://news.mynavi.jp/enterprise/security/
▼管理者のパスワードの40%がWordに保存 | マイナビニュース
http://news.mynavi.jp/news/2016/09/26/089/ #マイナビニュース
▼これから取り組むサイバーセキュリティ対策の基礎知識 (1) 知っておきたいWebサイトのセキュリティ | マイナビニュース
http://news.mynavi.jp/series/cybersecurity/001/ #マイナビニュース
▼マルウェアに感染するIoTデバイスが増加 - シマンテック調査 | マイナビニュース
http://news.mynavi.jp/news/2016/09/26/242/ #マイナビニュース
▼テーマ別に見る超々要約・セキュリティ用語解説 (6) モバイルデバイスセキュリティ(MDM、MAM、MCM)とは | マイナビニュース
http://news.mynavi.jp/series/security_keywords/006/ #マイナビニュース
▼BIND 9にサービス運用妨害の脆弱性 - JPCERT/CC | マイナビニュース
http://news.mynavi.jp/news/2016/09/28/289/ #マイナビニュース
▼JPCERT/CC、OpenSSLの脆弱性に注意喚起 | マイナビニュース
http://news.mynavi.jp/news/2016/09/28/321/ #マイナビニュース
▼JPCERT/CC、Joomla!を用いたWebサイト改竄について注意喚起 | マイナビニュース
http://news.mynavi.jp/news/2016/09/28/352/ #マイナビニュース
▼55歳以上のユーザーはインターネット上でリスクが高い - Kaspersky Lab | マイナビニュース
http://news.mynavi.jp/news/2016/09/29/136/ #マイナビニュース
▼これだけは押さえたい! データベースセキュリティ (5) 考慮不足だと危険? データベース監査の設計を考える(後編) | マイナビニュース
http://news.mynavi.jp/series/db_security/005/ #マイナビニュース
☆atmarkIT(Security)
http://www.atmarkit.co.jp/ait/subtop/security/
▼DDoS攻撃クロニクル(6):IoT、FinTech時代のDDoS攻撃とは (1/2) - @IT
http://www.atmarkit.co.jp/ait/articles/1609/27/news039.html
▼初動対応用データ保全ツール「CDIR Collector」解説(後編):セキュリティ事故対応における“オープンソース”活用法指南(応用・解析編) (1/3) - @IT
http://www.atmarkit.co.jp/ait/articles/1609/30/news005.html
☆Scannetsecurity
http://s.netsecurity.ne.jp/
▼「OpenSSL」がアップデートを公開、重要度「高」の脆弱性も(JVN)
http://scan.netsecurity.ne.jp/article/2016/09/26/38967.html @ScanNetSecurityさんから
▼複数回のDDoS攻撃により「オーバーウォッチ」のサーバー接続が不安定に(Blizzard Entertainment)
http://scan.netsecurity.ne.jp/article/2016/09/26/38973.html @ScanNetSecurityさんから
▼CMS「Geeklog IVYWE版」にクロスサイトスクリプティングの脆弱性(JVN)
http://scan.netsecurity.ne.jp/article/2016/09/26/38968.html @ScanNetSecurityさんから
▼IoTデバイスの乗っ取りが急増、「root」「admin」の組み合わせは変更を(シマンテック)
http://scan.netsecurity.ne.jp/article/2016/09/27/38976.html @ScanNetSecurityさんから
▼2014年に大規模なハッキング被害、少なくとも約5億人分のユーザーデータが流出(米Yahoo!)
http://scan.netsecurity.ne.jp/article/2016/09/26/38972.html @ScanNetSecurityさんから
▼「Joomla!」の脆弱性を悪用したWebサイト改ざんに注意を呼びかけ(JPCERT/CC)
http://scan.netsecurity.ne.jp/article/2016/09/28/38979.html @ScanNetSecurityさんから
▼Drupal の Coder モジュールにおける遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)
http://scan.netsecurity.ne.jp/article/2016/09/28/38984.html @ScanNetSecurityさんから
▼BIND 9.xに、パケットひとつでDNSサービスが停止する脆弱性(JPRS)
http://scan.netsecurity.ne.jp/article/2016/09/29/38987.html @ScanNetSecurityさんから
▼Webサイトの脆弱性検査に有効な5種の無償ツールを紹介、活用例も提案(IPA)
http://scan.netsecurity.ne.jp/article/2016/09/29/38988.html @ScanNetSecurityさんから
▼ヘルプデスクソフト「ManageEngine ServiceDesk Plus 」に複数の脆弱性(JVN)
http://scan.netsecurity.ne.jp/article/2016/09/30/38992.html @ScanNetSecurityさんから
▼「ウイルスに感染した」という偽の表示を判断できるチャートを公開(IPA)
http://scan.netsecurity.ne.jp/article/2016/09/30/38993.html @ScanNetSecurityさんから
☆Zdnet Japan(セキュリティ)
http://japan.zdnet.com/security/
▼モジラ、中国の認証局WoSignが新たに発行するデジタル証明書のブロックを提案
http://japan.zdnet.com/article/35089807/ @zdnet_japanさんから
▼企業ネットワークは4秒に1回新型マルウェアの攻撃を受けている
http://japan.zdnet.com/article/35089588/ @zdnet_japanさんから
▼グーグル、XSS攻撃対策を支援する2つの新ツールをリリース
http://japan.zdnet.com/article/35089723/ @zdnet_japanさんから
▼レッドハットが注意喚起--2017年3月にRHEL 4/5の修正版の提供が終了
http://japan.zdnet.com/article/35089683/ @zdnet_japanさんから
▼善玉ハッカーはなぜハックするのか?--答えは報酬のみにあらず
http://japan.zdnet.com/article/35089271/ @zdnet_japanさんから
▼日本政府が先導する、東京五輪へのサイバーセキュリティ意識改革(前編)
http://japan.zdnet.com/article/35089547/ @zdnet_japanさんから
以上です。
なんかやっぱり10日分だと見にくいですね・・・
見やすい工夫かんがえまーす(´ε` )