プリンタ用表示(TechTarget会員専用)
エンタープライズ
新着記事
2008年3月24日
Google AppsのGmailが最新版に(12:31)
MSのデータベースエンジンに脆弱性、Wordで悪用の恐れ(06:00)
NTTデータ先端技術とエンテラシス、検疫LANソリューションを共同開発(03:37)
計る測る量るスペック調査隊:ネットワークスイッチのスループットを調査せよ【前編】(00:00)
2008年3月22日
IBMの「Lotus Expeditor」でモバイル向けWeb2.0アプリが開発可能に(08:10)
NEC、SAP Business Oneの短期間低コストでの導入パックを発表(08:00)
Microsoft、2種のEclipseプロジェクトのサポートを表明(08:00)
2008年3月21日
日本ベリサイン会長に米Verisignのビゾス会長が就任(17:07)
日本語検索の「Namazu」にXSSの脆弱性、早期に更新を(17:03)
ウティマコ、データ暗号化製品スイートの最新版をリリース(16:17)
ユニファイドコミュニケーションを割安で、アバイアがパッケージ化(16:15)
戸惑いながらも頑張る:99%の企業が取り組み、開始直前の内部統制監査(15:00)
MS、rootkit対策企業Komokuを買収(14:40)
日本HP、人気モデルを継承するビジネス向けPDA新製品を発売(14:30)
MS、SilverlightのEclipseバージョンを検討か(14:23)
神の手雲メールに注意 マルウェア感染の可能性も(13:01)
Excelの計算間違い引き起こすパッチを修正(11:42)
Firefox 3、β5は一般ユーザーにも解禁(11:37)
2億台の携帯電話へ迷惑メールを大量配信、中国移動が謝罪(11:36)
ユーザー認証のMIT Kerberos 5に脆弱性(10:00)
VMware、ホストOS侵入の脆弱性に対処(09:22)
AdobeのFlashコンテンツ制作ソフトに脆弱性(08:43)
F1グランプリの公式サイトが改ざん(08:34)
HP、ProLiantサーバに主要3社の仮想化技術を統合する技術を発表(08:34)
Apple、RAWファイルとAirMacの脆弱性に対処(08:04)
最先端のモバイル活用:GPSとBluetoothで現場到着を5分短縮――大賞受賞の綜合警備保障(07:05)
2008年3月20日
MS、仮想化技術「Hyper-V」リリース候補版を提供開始(08:37)
Sun、「Virtual Desktop Infrastructure Software 2.0」を提供開始(08:35)
技術系企業の人材難が浮き彫りに:技術者の転職、スカウトの利用が主流に(08:00)
2008年3月19日
デル、シングルソケットサーバの次世代モデルを発表(19:46)
Zend Framework最新版が公開 GoogleのAPIなどに対応(18:56)
NECネクサ、コンテンツ配信システムをASPで提供(17:43)
グーグル、検索ページを刷新(17:04)
JAIST、北陸地方で最大級のシステムを稼働(16:43)
クラウドコンピューティングの明るい未来――ニコラス・カー氏語る(16:10)
2007年の携帯電話の国内販売台数は過去最高に――ガートナー調べ(15:43)
米大統領選、ITワーカーが支持する候補は?(14:25)
性能と電力効率の狭間で努力するインテル(13:31)
システム構築に用いられているOSSの使用実態が明らかに(12:39)
日本の経営層の意識は世界より3年遅れ(12:18)
ニュース

チベット支持者を狙うサイバー攻撃が発生

何者かがチベット支持をうたう電子メールを利用して、マルウェア付きの添付ファイルをチベット支持者に送りつけている。
2008年03月24日 14時23分 更新

 チベットで起きているチベット人と中国政府の衝突が、インターネットにも飛び火している。

 フィンランドのセキュリティ企業F-Secureは3月21日、チベット支持者を標的とした攻撃が起きていると伝えた。

 攻撃は世界中のチベット支持団体を標的に、メーリングリストやフォーラム、個人あてに不正なファイルを添付した電子メールを送る形で行われている。1カ月の間に何度もこうしたメールを受け取ったという人もいる。

 攻撃メールはヘッダを偽造し、信頼できる組織や人物からのメッセージを装っている。添付ファイルはWord、Excel、PowerPoint、PDF文書などで、実際のチベット支持団体の声明文などを再利用して、マルウェアを組み込んでいる。

 例えばF-Secureが入手した攻撃メールは、発信元が国連のUNPO(諸国家諸民族連合)に似た「Unpresented Nations and Peoples Organization(UNPO)」という組織になっている。メールはチベット住民の団結宣言となっており、PDF文書が添付されている。このPDF文書はAdobe Acrobatの脆弱性を悪用した細工が施されており、開くとキーロガーが実行される。「何者かがチベット支持をうたう電子メールを利用して、チベット支持団体のメンバーのコンピュータに感染して、その行動をスパイしようとしている」と同社は指摘している。

ah_tibet.jpg 添付ファイルの一例

[ITmedia]

Copyright© 2008 ITmedia, Inc. All Rights Reserved.


 

この記事についてのご感想 【必須】
コメント

Special

管理者が不在でも心配なし!フルマネージメント型の専用サーバ、登場!管理者が不在でも心配なし!
フルマネージメント型の専用サーバ、登場!

ハンディターミナルの活用で実現した卸売業における“3つの物流カイゼン”ハンディターミナルの活用で実現した
卸売業における“3つの物流カイゼン”

【最終回】現場が会社を変える!あなたのそばにも“いぶき”が現れるかもしれない【最終回】現場が会社を変える!あなたの
そばにも“いぶき”が現れるかもしれない

セキュリティに不安を抱えることもなく、「結婚してからは自宅で仕事」をする方法セキュリティに不安を抱えることもなく、
「結婚してからは自宅で仕事」をする方法

「物差しと、道しるべを用意した」――ソフトウェア管理の4つの目的と、その方法「物差しと、道しるべを用意した」――
ソフトウェア管理の4つの目的と、その方法

「もっと使いやすく」を実現するための、ウェブ解析導入“3つのポイント”とは?「もっと使いやすく」を実現するための、
ウェブ解析導入“3つのポイント”とは?

経済性とエネルギー効率――2つの“エコ”に優れたオープンなストレージ環境とは?経済性とエネルギー効率――2つの“エコ”
に優れたオープンなストレージ環境とは?

「これにはさすがに驚かされましたね」データ量を20分の1にするアプライアンス「これにはさすがに驚かされましたね」
データ量を20分の1にするアプライアンス

モバイルPC接続でも通信コストは気にしないauの定額制データサービス、スタート!モバイルPC接続でも通信コストは気にしない
auの定額制データサービス、スタート!

情報資産を「もっと使う」環境をすぐに実現専門知識は不要の、SaaS型リモートアクセス情報資産を「もっと使う」環境をすぐに実現
専門知識は不要の、SaaS型リモートアクセス

小さなシステムにも「確かなハウジング」選べる7都市、不測の災害にも対策を小さなシステムにも「確かなハウジング」
選べる7都市、不測の災害にも対策を

■春のビジネスPC お買い得情報 ■デルのノートパソコンが¥59,980より■春のビジネスPC お買い得情報 ■
デルのノートパソコンが¥59,980より

大量データをメモリに展開。コスト最適な拡張性をもたらす“データグリッド”大量データをメモリに展開。コスト最適な
拡張性をもたらす“データグリッド”

内部統制を強化する【5つ】のステップ――上手なIT資産管理が、グリーンITも促進する内部統制を強化する【5つ】のステップ――
上手なIT資産管理が、グリーンITも促進する

高信頼なシステムを支えるAPサーバの選定押さえておきたい7つのポイントとは?高信頼なシステムを支えるAPサーバの選定
押さえておきたい7つのポイントとは?

“当たり前”のサービスを実現するために、NECビッグローブが求めた迷惑メール対策“当たり前”のサービスを実現するために、
NECビッグローブが求めた迷惑メール対策

キャリアアップ



エンタープライズ・ピックアップ

news006.jpg マイクロソフトが考える、安心できるコンピューティング環境とは?
マイクロソフトでは「信頼できるコンピューティング環境:Trustworthy Computing」という独自の取り組みを実施している。プラットフォーム製品を提供する同社では、どのような考え方で安心を提供していくのだろうか。

news001.jpg 技術系企業の人材難が浮き彫りに:技術者の転職、スカウトの利用が主流に
プロシークは求職者を対象に実施したアンケート結果を発表した。コンサルタント、IT、クリエイティブ関連の求職者の50%以上がスカウトを活用していることが分かった。

news007.jpg サーバルーム配線事情:サーバルームの「明るい家族計画」
ちょっと目を離すとネズミの子供のごとく増えるケーブル。勝利の決め手は「事前の準備」だ。

news008.jpg アプリケーションに見るトラステッド・コンピューティング:ノートPCのデータを絶対に漏えいさせないために
TPMを用いてPC内のデータ保護が行えるBitLockerは、企業におけるセキュリティソリューションの切り札になるだろう。常に情報漏えいの危険性を伴っていた外出時のノートPCの利用が、BitLockerによって劇的に安全になるのだ。

news008.jpg BIの導入ステップを理解する
Business Intelligence(BI)の役割は、業務システムなどに蓄積される多くの情報を一元化し、さまざまな分析環境・方法を提供して企業の意思決定を助けることにある。社員全員が利用できるBIの導入ステップを解説しよう。

news009.jpg Gadget Hacks:chumby――米国生まれの情報端末に家電の未来を見る
FOOキャンプで産声を上げたchumbyは、これまでの情報端末の姿を変える可能性を秘めている。何より、開発元がハッキングを推奨するといういい意味でGeekのためのデバイスとなっているのが素晴らしい。

news015.jpg Web2.0で起業を志す者に捧げる9つの心得
1年前に投稿されたこの記事。「来年の今ごろになれば、Web2.0などは過去の出来事の1つに成り果てている可能性すらある」と述べられているが、現状と併せて読み進めてみると、幾分の真実が含まれている。

news051.jpg 今日から学ぶCOBIT:IT人材管理から学ぶ――「計画と組織」ドメインと10個のプロセス
「計画と組織」ドメインにおける、10個のプロセスについて紹介しよう。

エンタープライズ インフォメーション