セキュリティ - アカウントハックの被害者は救われない。


非公開コメントさんへの返事ですが、長くなるので。

> 運営に相談したら「警察に言え」、
> 警察に相談したら「運営から被害届けが出なきゃ無理」などと言われ、
> たらい回しにされたみたいです。

このあたりはROやリネージュIIで起きた事と同じ構造ですね。
ゲーム内のアイテムはデータであり、現在の法律ではパスワードをハッキングされてデータが改ざんされた場合の被害者はユーザーではなく、データの所持者である運営になります。
したがって、ユーザーはこの件について警察に言ったとしても、被害届けを出すことすら適いません。

これはオンラインゲームに限ったことではなく、たとえばWebメールで同様のアカウントハックが発生しても、Webメールシステムを運営している会社が被害届けを出さなければ事件化しません。

運営側は、ユーザーのデーターが消えようとも、改ざんされようとも、直接損失が発生しないために被害者であるという認識がなく、したがって、被害届けをしません。

気づきましたか?ネットバンキングの恐ろしさもここにあります。パスワードをハックされて、ネットバンクの口座から預金全額を送金されてしまったとしても、現行法ではまったく救済される見込みはありません。法ではなく、保険という形で各銀行が保障サービスを提供しているだけに過ぎません。

アカウントハックを仕掛けている側も、このあたりの事情をよく承知していて、アカウントハック攻撃をかけているわけです。そう、いくらやったとしても、事件にならない=刑法犯にはならないのですから。

さて、と、言うわけで、運営が被害届けを出さない限り、この件は事件化しないのですが。
C&Cmediaはどういう対応をするのでしょうかね。

ガンホーオンライン、NCソフトジャパンはこの届出をかなり遅くまでしなかった、あるいはまったくしなかったことで、ハッキング行為の間接的支援をしているのではないか?何かがあったときに役に立たない運営、と、かなりユーザーからの悪評がたちました。
いまでも、これらの悪評を振り切っているとは言いがたい状態です。

実際、リネージュIIやROなどはレアアイテムが重視されるゲーム構成であったこともあいまって、被害者は即引退に追い込まれます。

どうも、ユーザーに警察に言うように報告したあたり、二の舞ならぬ三の舞になりそうですね。
スポンサーサイト

[セキュリティ] 10月度セキュリティパッチがリリース


Microsoft公式から。

10月度のセキュリティパッチがリリースされています。今回のパッチでは緊急が4件。重要が2件となっています。

2007 年 10 月のセキュリティ情報

では、簡単に解説を

MS07-055 Kodak Image Viewer の脆弱性により、リモートでコードが実行される (923810)

 緊急に分類される問題ですが、Windows2000に付属していた画像ビュワーの脆弱性になります。したがってWindowsXP/2003ではWindows2000からバージョンアップを行っていない限り、この脆弱性は存在しません。
 画像をこのビュワーに読み込ませることで問題が発生するため、たとえばhtmlメールに添付された画像や、IEで表示した画像をこのビュワーに読み込ませた場合などに意図しないプログラムが実行されてしまう可能性があります。

MS07-056 Outlook Express および Windows メール用のセキュリティ更新プログラム (941202)

 これも緊急の問題。NetNewsってご存知ですか?・・・知らなくてもまったく問題ではないと思うのですが^^;Internetの始まった頃にインターネット上で利用されていた一種の掲示板みたいなものです。が、Web上でBBSシステムが運用可能なるにつれて、あまり利用されなくなってしまいました。で、この問題はOutlook(Windows2000/XP)とWindowsMail(Vista)がこのネットニュースを読むときに使うNNTPというプロトコルを扱うときに不正に細工されるとリモートからのプログラム実行を許してしまうというもの。
NetNews、見たこともないから大丈夫・・・と、いうわけには行きません。メールに書かれているリンクを細工することによって、このNNTPプロトコルを使うサイトに誘導できてしまうからです。

MS07-057 Internet Explorer 用の累積的なセキュリティ更新プログラム (939653)

同じく緊急の問題。3つの問題が修正されているようです。
アドレス バーのなりすましの脆弱性 - CVE-2007-3892
 アドレスバーには安全なURLが表示されているのにもかかわらず、実際に表示されているページは別のサイトのコンテンツを表示できてしまうという問題です。たとえば、http://www.yahoo.co.jpをアドレスバーを表示しているのに、実際には危険なコピーサイトが表示されてしまうという感じで、フィッシング詐欺サイトなどに利用されてしまいそうな問題になります。問題自体の重要度は重要に分類。

エラー処理のメモリの破損の脆弱性 - CVE-2007-3893
 ある特殊な細工を施したWebページを表示されると、IEがクラッシュしてしまい、そのときにリモートからプログラムが実行されてしまうという問題です。いわゆるバッファーオーバーフロー攻撃の一種になります。問題の重要度は緊急。


アドレス バーのなりすましの脆弱性 - CVE-2007-1091 および CVE-2007-3826

これも先のなりすまし問題と同様ですが、手段が違う・・・ということのようです。

MS07-060 Microsoft Word の脆弱性により、リモートでコードが実行される (942695)

毎度おなじみ、Officeの脆弱性です。Office 2000、Office XPが影響を受け、Office 2003では影響を受けません。内容はいつもの通り、細工の施されたWordファイルをWordが読み込むと、任意のプログラムの実行されてしまうというものです。

MS07-058 RPC の脆弱性により、サービス拒否が起こる (933729)

重要の問題ですが、説明が一番面倒な問題ですねw。RPC(リモート プロシジャー コール)いうのはネットワーク上にコンピュータがー存在する場合にあるコンピューター上にある機能を別なコンピュータが利用可能にする手順のことです。WindowsではWindows間の通信にこの仕組みが大幅に取り入れられていています。
例えば
 1. あるコンピュータで、ユーザーがログインするためにIDとパスワードを入力した。
 2. RPCによってWindowsドメインコントローラーに認証を依頼し、成功か失敗か
   の結果を受け取る
 3. 結果を受け取ったコンピューターはその結果に基づき、ログインを処理するか
   拒否するかの動作をする
とか、また
 1. あるコンピュータのユーザーは別のコンピュータが持つネットワーク上のファイ
   ルへのアクセスをRPCにて依頼する。
2. そのファイルをシェアしているコンピュータでは、そのファイルが、そのコンピュー
   タのユーザーに許可されているユーザー、グループであるかの許可情報を
   ドメインコントローラーにRPCで問い合わせる. ドメインコントローラーは照会
   された許可情報を返す。
 3. 許可情報の内容によって、ユーザーからのアクセスを許すか、拒否するかを
   判定する。
・・・なんてことにも使っています。実際、WIndows間の通信はこのRPCで処理されることが非常に多いのです。

さて、前置きが長くなりましたが、この問題はRPCに対して不正なパケットを送りつけることで、このRPCの機能をマヒさせて、OS自体を再起動に追い込むことができるというものです。

MS07-059 Windows SharePoint Services 3.0 および Office SharePoint Server 2007 の脆弱性により、SharePoint サイトで特権の昇格が起こる (942017)

Microsoft Office SharePoint Server とは、企業の業務用ポータルサイトを構築するサーバーです。そういった意味で、個人でこれを使っている方はかなり特殊な方になると思います。また、例えばファイルサーバー上のファイルがどのように利用されるのかを制限できる仕組みがあるため、情報漏えい事件などが問題となってきている昨今、導入が進んできているサーバーになります。・・・が、このブログで扱うのはあくまでHOMEユーザー向けなので、詳しくは触れません^^;

と、いうわけで、今日はパソコンを起動したら、Windows Updateを実行してしまいましょうね^^

[セキュリティ] Firefox 2.0.0.7がリリース


Mozilla.orgの提供するオープンソースのウェブブラウザ、Firefoxの最新版2.0.0.7がリリースされています。

今回のリリースはFirefoxを経由してAppleのQuickTimeの脆弱性を攻撃できる問題が公開されたことに対応するものです。

Mozilla Japan - Firefox
  MFirefox 2.0.0.7 リリースノート
  セキュリティアドバイザリ

今回の修正はこれだけなのですが・・・QuickTime側に別の問題があった場合には、この修正だけでは対応できない場合もありえるとのこと。先日のFirefox側からIEを起動した場合の問題と同様に、アプリケーションの相互間接続がねらわれるようになってきましたね。

[セキュリティ] これは・・・オンラインゲーマーご用達になるかもしれない・・・


@ITの記事から。

McAfeeから9/13に個人向けセキュリティ対策ソフトの新シリーズが発表になったのですが、今回のMcAfee、なんと全画面で実行されているゲームや映画などのプログラムがあると、更新やスキャンを自動で延期するという機能を持っているようです。

マカフィー、映画やゲームを邪魔しないウイルス対策ソフト - @IT

実際、ゲーム中、ダンジョンの一番きついところでウイルススキャンが始まってしまい、なすすべなく・・・という経験をしたことがある人は、結構いるのではないでしょうか?

特にプリストンテールでは、ポップアップするプログラムがあると、ゲーム自体が終了してしまうため、ポップアップを消せるかどうかというのはなかなか重要な機能で、ウイルスバスターなどではある機能のポップアップが消せないために、度々ゲーム中に落とされるということがあります。

ゲーム内で話したある人だと、ポップアップがうるさいので、自動更新も自動スキャンも停止していて、手動でキックするのですが、忘れることも多い・・・これでは何のためにセキュリティ対策ソフトを入れているのか判らないですよね?

と、いうことで、この機能は非常にありがたいのですが・・・

私はあと半年、今のウイルス対策ソフトの期間が残っているんだよな; ;

[セキュリティ] ソニーの指紋認証USBメモリーのドライバにrootkitが含まれている


IT media、ITpro、CNET Japanの記事から。

ああ、やっぱりやっていたかぁ、という感じですが。

ソニー製の指紋認証機能付きUSBメモリーのドライバーにrootkit的な機能が持たされているということが判明しました。

ITmedia エンタープライズ:ソニーのUSBメモリに「rootkit的」技術
ITmedia エンタープライズ:ソニー製USBメモリのrootkit的動作、隠しディレクトリで悪用の恐れ

ソニー製USBメモリーのドライバーに問題――セキュリティ会社が指摘:ITpro

「rootkit」問題再びか?--今度はソニー製USBメモリ:ニュース - CNET Japan

ソニーというと、以前米国の子会社であるソニーBMGがリリースしていた音楽CDの著作権保護プログラムにrootkitを含ませていて、さらにそのソフトがソニーの関連企業にユーザーの知らないところで定期的にデータを送信していたことで非難されていたことがありました。

ITmedia エンタープライズ:SONY BMGのコピー防止CDがrootkitを組み込む

ITmedia エンタープライズ:ベンダーがマルウェアをインストールするなんて…… (1/2)

そのときに情報を送信するのに使用されていたドメイン名をキャッシュしているドメインサーバーの調査から、ソニーBMGの音楽CDが殆ど流通していない日本で問題となったドメイン名をキャッシュしているサーバーが多く、ソニーBMG以外のソニー製品でも同様のrootkit導入が疑われていました。

ソニーBMG社CD:感染は50万以上のネットワークに?(上)
ソニーBMG社CD:感染は50万以上のネットワークに?(下)

と、いうわけで、今回のニュースは「やっぱりやっていたか」という感じですね。

パソコンにつなげるものというのは、今やパソコンの周辺機器だけでなく、デジタルカメラ、ビデオカメラ、音楽プレイヤー、DVDレコーダー等々、さまざまなものがつながります。

こののドメインサーバーの問題から推察される導入製品は「指紋認証機能付USBメモリー」などという、ごく一部の特殊用途に使用されるような製品だけで出るような数字ではありません。おそらく、多くのソニー製品に同様の問題があるのだろうと思います。

このことから推察できることは、「ソニー」というメーカーはソニーBMGだけでなく、ソニー全体でこのような不正プログラムをユーザーのパソコンに入れることを是としていたということと、ソニーBMGの問題がありながら、その他、その時点で明らかになっていなかった問題に対して、ソニーは顧客を侮り、騙し、口をつぐんでいたということです。

以前は品質とクオリティのブランドだったソニー。現在の製品は安っぽく、壊れやすく、そして顧客の望まない悪質なソフトウェアを仕込むということでしたら、どうしてこのメーカーの製品を選択する必要があるでしょうか?

悪いことは言いません。「SONY」のマークの入ったものをパソコンに近づけては絶対にいけないということです。誇り高かった「SONY」というブランドは既になく、顧客をバカにしている企業がそこにあるだけです。
プロフィール

sopetioyang

Author:sopetioyang
アラリオの運営するプリストンテールをプレイしているナイト(Knight)
クラン「蒼の旅団」チーフ。
マッタリ気味にのんびり行きます。
最近はゲーム配信もしています。
Twitter @sopetioyan
YouTubeGaming - Sopetioyang
Twitch - Sopetioyang

FC2カウンター
最新記事
最新コメント
最新トラックバック
カテゴリ
フリーエリア
※※ 注 意 ※※
コメント、トラックバックに書かれたリンクには注意してください。最近、特に不正なサイトへのリンクを張ったコメントが増えてきています。

   リンク集  


クラン・ギルド
プリストンテール   蒼の旅団

ブログ・BBS
FIELD 日記
毎日がチャット死
鋼鉄の痛み
飛べ!よっし~♪の日記
MMO総合研究所:管理人雑記


ゲーム全般
ネトゲ研究日誌
MMO総合研究所
PristonTale Wiki


MMORPG公式HP
Arario
  プリストンテール


ゲーム情報サイト
OnlineGamer
4gamer.net


コンピュータ関連 情報サイト
CNET Japan
ITPro
@IT
ITMedia
Impress Watch


ウイルス/ スパイウェア対策
Symantec
TrendMicro
McAfee
Canon System Solutions
ASCII Solutions
日立情報システム  情報セキュリティブログ


Mozillaプロジェクト
Mozilla Japan
  Mozilla Firefox ブラウザ無料ダウンロード   Thunderbird
  Camino
MozillaZine日本語版
もじら組
  フォーラム
  wiki
  Bugzilla-jp
えむもじら
Firefoxまとめサイト
Thunderbirdまとめサイト


Wikipedia
Wikipedia日本語版
  プリストンテール


宇宙開発関連
JAXA / 宇宙航空研究開発機構
宇宙作家クラブ
松浦晋也のL/D


 サイトポリシー 
リンクについて
このブログはリンクフリーです。
また相互リンクを希望される場合はコメント等にその旨をお伝えください。

トラックバックについて
このプログへのトラックバックには、トラックバック元に、このプログへのリンクが必要です。ただし、エキサイトプログ内のプログからのトラックバックには制限がありません。
また、本サイトの趣旨に合わないトラックバックについては削除することがあります。

コメントについて
本サイトの趣旨に合わないコメントについては削除することがあります。
コメントスパム対策のため、半角英数字のみのコメントを制限しております。また、URLを直接入力できない様に制限をしておりますので、ttp://~等の記法での入力をお願いいたします。

 著作権表示
このブログに使用されている各ゲームのスクリーンショット、各画像等の著作権は各ゲームの開発元、運営元に帰属します。
これらの再利用(再転載、再配布など)は禁止いたします。

このブログの記事の著作権は筆者であるYangに帰属します。本ブログ出典元リンクを明記しない記事の転載は禁止いたします。


プリストンテール
Copyright (C) Arario Corporation. All Rights Reserved.
Copyright (C) MasangSoft Inc. All Rights Reserved.
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR