<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2015/06/16 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2015/06/16/</link>
    <description>Recent content in 2015/06/16 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Tue, 16 Jun 2015 23:19:29 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2015/06/16/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>日本を狙う標的型攻撃</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20150616_apt.htm</link>
      <pubDate>Tue, 16 Jun 2015 23:19:29 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20150616_apt.htm</guid>
      <description>&lt;p&gt;今月1日に&lt;a href=&#34;http://itpro.nikkeibp.co.jp/atcl/news/15/060101820/&#34;&gt;日本年金機構にサイバー攻撃が仕掛けられて125万件の年金情報が流出&lt;/a&gt;した件。&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;http://internet.watch.impress.co.jp/docs/news/20150604_705541.html&#34;&gt;4日にはカスペルスキー&lt;/a&gt;から&lt;blockquote cite=&#34;http://internet.watch.impress.co.jp/docs/news/20150604_705541.html&#34;&gt;Blue Termiteは100％日本を標的としたAPT攻撃であり、日本年金機構へのサイバー攻撃もその一環だとする一方で、標的は同機構だけではなく“日本全体”だと強調。たまたま情報が漏えいしたおかげで同機構では攻撃が発覚したに過ぎないとし、政府機関や報道機関をはじめ、防衛関連、エネルギー関連、航空宇宙産業、金融、化学、製造業、研究・学術機関、さらには情報通信事業者のクラウドサーバーまで、&lt;span class=&#34;Warning&#34;&gt;少なくとも300カ所がBlue Termiteのマルウェアに侵入されている&lt;/span&gt;ことを明らかにした。 &lt;/blockquote&gt;という衝撃的な発表が行われたが、それを裏付けるように&lt;a href=&#34;http://internet.watch.impress.co.jp/docs/news/20150610_706304.html&#34;&gt;東京商工会議所&lt;/a&gt;や&lt;a href=&#34;http://internet.watch.impress.co.jp/docs/news/20150616_707206.html&#34;&gt;石油連盟&lt;/a&gt;でも同様に標的型メールによるウイルス感染が報告されている。&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;http://www.huffingtonpost.jp/2015/06/03/targeted-threat_n_7499050.html&#34;&gt;ハフィントンポストの記事&lt;/a&gt;によると&lt;blockquote cite=&#34;http://www.huffingtonpost.jp/2015/06/03/targeted-threat_n_7499050.html&#34;&gt;標的型では、ターゲットとなる人や団体を特定し、騙されやすい内容に仕立て上げて送付するため、「見知らぬメールや添付ファイルは開かない」といった通常の対策が取りにくいのが特徴。神奈川県藤沢市は2014年1月、IT担当職員160人に対し、抜き打ちでテスト用の標的型メールを送って訓練を行ったが、&lt;span class=&#34;Warning&#34;&gt;4割近い60人余りがメールを開いてリンクをクリックしてしまった&lt;/span&gt;。&lt;/blockquote&gt;との事なので、本気で巧妙に細工をされると毎日何百通というメールを捌かなくてはならない人達の多くが騙されてしまうのは仕方ない、という観点から、感染後の対策を考えていく必要がある。&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;http://gigazine.net/news/20150611-ios-japanese-one-click-fraud/&#34;&gt;iOSユーザーを標的とした日本語のワンクリック詐欺が登場&lt;/a&gt;という話もあるので、油断は大敵だ。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●INTERNET Watch &lt;a href=&#34;http://internet.watch.impress.co.jp/&#34;&gt;http://internet.watch.impress.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://internet.watch.impress.co.jp/docs/news/20100125_344762.html&#34;&gt;最も多く使われるパスワードは「123456」、米国情報漏えいで算出&lt;/a&gt; 2010年1月25日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://internet.watch.impress.co.jp/docs/column/security/20140407_643056.html&#34;&gt;パスワード「123456」を設定できてしまうECサイトが半数以上　ほか&lt;/a&gt; 2014年4月7日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://internet.watch.impress.co.jp/docs/news/20150601_704831.html&#34;&gt;日本年金機構、ウイルス感染で個人情報125万件流出、該当者は基礎年金番号変更へ&lt;/a&gt; 2015年6月1日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://internet.watch.impress.co.jp/docs/news/20150604_705541.html&#34;&gt;年金機構は氷山の一角、少なくとも300カ所に侵入済み、報道機関にもクラウド事業者にも&lt;/a&gt; 2015年6月4日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://internet.watch.impress.co.jp/docs/news/20150610_706304.html&#34;&gt;東京商工会議所、標的型メールによるウイルス感染、個人情報1万2139人分が流出の可能性&lt;/a&gt; 2015年6月10日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://internet.watch.impress.co.jp/docs/news/20150616_707206.html&#34;&gt;石油連盟も標的型メールでウイルス感染、情報流出を確認&lt;/a&gt; 2015年6月16日&#xA;&#x9;&lt;br/&gt;●ITpro &lt;a href=&#34;http://itpro.nikkeibp.co.jp/&#34;&gt;http://itpro.nikkeibp.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://itpro.nikkeibp.co.jp/atcl/news/14/110601779/012100077/&#34;&gt;［データは語る］2014年に流出したパスワード、最多は「123456」で2位は「password」&lt;/a&gt; 2015年1月21日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://itpro.nikkeibp.co.jp/atcl/news/15/060101820/&#34;&gt;日本年金機構にサイバー攻撃、ファイル共有サーバーから125万件の年金情報が流出&lt;/a&gt; 2015年6月1日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://itpro.nikkeibp.co.jp/atcl/news/15/060401888/&#34;&gt;「狙われているのは年金機構だけではない」、カスペルスキーが標的型サイバー攻撃を解説&lt;/a&gt; 2015年6月4日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://itpro.nikkeibp.co.jp/atcl/column/14/346926/060800272/&#34;&gt;人ごとでない日本年金機構の情報漏洩、マイナンバー控えるも進まない対策&lt;/a&gt; 2015年6月10日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://itpro.nikkeibp.co.jp/atcl/news/15/061001940/&#34;&gt;石油連盟、標的型攻撃でパソコンがウイルス感染&lt;/a&gt; 2015年6月10日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://itpro.nikkeibp.co.jp/atcl/news/15/061602005/&#34;&gt;多くの企業が現在も感染中、ラックが年金情報流出ウイルスで注意喚起&lt;/a&gt; 2015年6月16日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://itpro.nikkeibp.co.jp/attack/&#34;&gt;標的型攻撃&lt;/a&gt;&#xA;&lt;br/&gt;●ASCII.jp &lt;a href=&#34;http://ascii.jp/&#34;&gt;http://ascii.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://ascii.jp/elem/000/001/014/1014425/&#34;&gt;IPA「ウイルス感染することを想定して」多層防御を呼びかけ&lt;/a&gt; 2015年6月3日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://ascii.jp/elem/000/001/015/1015228/&#34;&gt;「日本だけ」を狙う標的型攻撃、事態は深刻とカスペルスキー&lt;/a&gt; 2015年6月5日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://ascii.jp/elem/000/001/017/1017361/&#34;&gt;「年金機構の情報漏洩事件から学ぶ教訓」ラックが提言を公開&lt;/a&gt; 2015年6月11日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://ascii.jp/elem/000/001/017/1017775/&#34;&gt;125万件の情報漏洩、リアルな平均損失額は「1.5～2億円」&lt;/a&gt; 2015年6月12日&#xA;&#x9;&lt;br/&gt;●ハフィントンポスト &lt;a href=&#34;http://www.huffingtonpost.jp/&#34;&gt;http://www.huffingtonpost.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://www.huffingtonpost.jp/2015/06/01/nenkin_n_7482266.html&#34;&gt;年金の個人情報が125万件流出　そのサイバー攻撃の手口は&lt;/a&gt; 2015年6月1日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://www.huffingtonpost.jp/2015/06/03/targeted-threat_n_7499050.html&#34;&gt;年金情報の流出「怪しいメール」はこんなに巧妙だ（テスト付き）&lt;/a&gt; 2015年6月3日&#xA;&#x9;&lt;br/&gt;●SplashData - Powerful productivity tools &lt;a href=&#34;http://splashdata.com/&#34;&gt;http://splashdata.com/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://splashdata.com/press/worst-passwords-of-2014.htm&#34;&gt;&#34;123456&#34; Maintains the Top Spot on SplashData&#39;s Annual &#34;Worst Passwords&#34; List&lt;/a&gt;&#xA;&lt;br/&gt;●ITmedia エンタープライズ &lt;a href=&#34;http://www.itmedia.co.jp/enterprise/&#34;&gt;http://www.itmedia.co.jp/enterprise/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://www.itmedia.co.jp/enterprise/articles/1503/25/news002.html&#34;&gt;第1回　セキュリティエバンジェリストに聞く：なぜ人は、安易なパスワードを使うのか？&lt;/a&gt; 2015年3月25日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://www.itmedia.co.jp/enterprise/articles/1503/26/news003.html&#34;&gt;第2回　セキュリティエバンジェリストに聞く：パスワードの使い回し禁止はもう限界？――リスト型攻撃を防ぐには&lt;/a&gt; 2015年3月26日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://www.itmedia.co.jp/enterprise/articles/1503/27/news003.html&#34;&gt;最終回　セキュリティエバンジェリストに聞く：手のひら静脈認証は、セキュリティが「良くなる」と「楽になる」を両立するか？&lt;/a&gt; 2015年3月27日&#xA;&#x9;&lt;br/&gt;●Wikipedia &lt;a href=&#34;http://ja.wikipedia.org/wiki/&#34;&gt;http://ja.wikipedia.org/wiki/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;https://ja.wikipedia.org/wiki/%E6%A8%99%E7%9A%84%E5%9E%8B%E6%94%BB%E6%92%83&#34;&gt;標的型攻撃&lt;/a&gt;&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
