-
フィッシング (詐欺)から見たセキュリティホール
なお、ウェブブラウザのセキュリティホールなどにより、ドメイン名などに表示されるURLが偽装されている場合があるので、アドレス欄だけで確認するのでは不十分である。表示されているウェブページのプロパティを確認することがより有効である。また、ウェブブラウザのセキュリティホールを改善するために利用しているウェブブラウザを最新版にする必要もある(ただし、一部にはプロパティ表示の場合でも偽装の可能性があるセキュリティホールもある)。(フィッシング (詐欺) フレッシュアイペディアより)
-
ファイル共有ソフトから見たセキュリティホール
コンピュータにインストールされるP2Pアプリケーションは、目的や用途を問わず、インターネットに対しポートをオープンにしてサーバ的動作をする場合が多い。また、クライアント的な動作のみであっても、いずれにせよアプリケーションにバッファオーバーフロー等のセキュリティホールが存在した場合、アプリケーション同士が常時接続している場合が多いだけに、ワーム、コンピュータウイルス等が急速にP2Pネットに感染拡大する脆弱性を持っている。実際にWinnyやShareなどをインストールしたパソコンから個人情報が漏洩する事件や機密情報漏洩事件が多発している。(ファイル共有ソフト フレッシュアイペディアより)
-
-
Active Scriptingから見たセキュリティホール
現在、JScriptとVBScriptはマイクロソフトのSustaining Engineering Teamでメンテナンスされており、バグ修正やセキュリティホール対策などが行われている。非推奨とされてはいるものの、Active Scriptingベースの言語で書かれたスクリプトが大量に存在する以上、当面はWindowsに搭載され続けると見られている。近年、マイクロソフトはWindows PowerShellを公開した。これは、.NETベースのシェル及びスクリプト言語である。(Active Scripting フレッシュアイペディアより)
-
ReCAPTCHAから見た脆弱性
しかし、reCAPTCHAがクラッカーに対し常に勝利しているわけではない。近年自動化プログラムによりCAPTCHAが突破されたとの事例が複数発表されているが、2009年12月14日、ジョナサン・ウィルキンズ(Jonathan Wilkins)という人物がreCAPTCHAに関する脆弱性を解説する論文を公表し、この論文上で彼は適切に構成したソルバーを利用して17.5%の解答率を得たと主張した。彼は、当時のreCAPTCHAによる出題は英語文献のOCRを基にしたCAPTCHAが多かったため検証し易く、更に同システムには対照文字に対するCAPTCHAの解答に余裕を持たせていた(対照文字の真の解答に対するレーベンシュタイン距離がoff-by-oneエラー程度ならば許容されており、例えば、レーベンシュタイン距離1の'lone'と'tone'などは同じ解答とみなされていた)など複数の弱点があったと述べた。彼はOCRエンジンのとそのフロントエンドから構成されるソルバー、及び、ソルバーが未知の単語を出力した際にそれを補正するためのスペルチェッカ、GNU Aspellを組み合わせCAPTCHA画像の文字を自動的に解読する手法を開発した。この自動化プロセスを利用したところ、200回の出題に対して2単語とも解読した例が10回、1単語のみ解読した例が25回(実質的には1単語さえ解読できれば良い為)、全正答率=(10+25)/200=0.175を得た。この発表後、Googleは対策として画像の歪み(distortion)を強化するようreCAPTCHAを改良した。(ReCAPTCHA フレッシュアイペディアより)