ページの先頭です


ページ内移動用のリンクです

  1. ホーム
  2. IIJの技術
  3. セキュリティ・技術レポート
  4. Internet Infrastructure Review(IIR)
  5. Vol.27
  6. 1.インフラストラクチャセキュリティ

Internet Infrastructure Review(IIR)Vol.27
2015年5月27日発行
RSS

目次

1. インフラストラクチャセキュリティ

悪質化するPUA

今回は、悪質化するPUA、前号に続きID管理技術の実際の利用例と安全性を高める取り組み、HDDのファームウェアを再プログラミングするマルウェアのIOCの検討について解説します。

1.1 はじめに

このレポートは、インターネットの安定運用のためにIIJ自身が取得した一般情報、インシデントの観測情報、サービスに関連する情報、協力関係にある企業や団体から得た情報を元に、IIJが対応したインシデントについてまとめたものです。今回のレポートで対象とする2015年1月から3月までの期間では、依然としてAnonymousなどのHacktivismによる攻撃が複数発生しており、SNSアカウントの乗っ取りやWebサイト改ざんなどの攻撃も多発しています。不正アクセスによる情報漏えいも多く発生しており、米国で発生した医療保険会社の事件では最大8,000万人分の個人情報が漏えいした可能性が指摘されています。PCにプリインストールされていたソフトウェアには暗号化されたWebブラウザの通信を第三者に傍受されたり、偽装されたWebサイトを正規のものと認識してしまう可能性のある問題が見つかっています。このように、インターネットでは依然として多くのインシデントが発生する状況が続いています。

1.インフラストラクチャセキュリティ

ページの終わりです

ページの先頭へ戻る