sonyとrootkitに関するnezukuのブックマーク (3)
-
阿部重夫主筆ブログ﹁最後から2番目の真実﹂ 2005年12月22日 [ソニーの﹁沈黙﹂]ソニーの﹁沈黙﹂8――﹁E.T.﹂の目で眺めた惑星“汚染” 忘年会の連チャンで風邪を完治する暇がない。﹁髪に寝癖が﹂と言われるから、よほどヨレヨレなのだろう。いつのまにか風邪っ気を忘れた。そろそろソニーの話に戻ろう。 きょうはブロガーの怖いユーモアについて。11月15日、シアトル在住のフリーのセキュリティ専門家ダン・カミンスキー氏が、﹁ウェルカム・トゥ・ソニー・プラネット﹂︵いらっしゃい惑星ソニー︶と題したブログを掲載した。これは笑える。冒頭を翻訳すると、 ソニー。 ソニー には ルートキット が ある。 ルートキット は おうち に でんわ する。 おうち に でんわ する には DNS への クェリー が ひつよう。 DNS クェリー は キャッシュ される。 キャッシュ は がいぶ から テスト
-
-
●最新セキュリティソフトはrootkitを検知するか 前回まで、何回かにわたってSony BMGのrootkit問題について取り上げてきた。しかしそこには、rootkitによる被害を受けないためにはどうすれば良いのか、もしXCPが含まれたCCCDを再生したことのあるユーザーはどうすれば良いのか、という極めて重要なポイントが抜けていた。いつまでもXCPを非難しているだけでは何も解決しない。今回は、この点を考えてみたいと思う。 まず最初に思うのは、いわゆるセキュリティソフト、あるいはその販売会社は、今回の問題について何をしてくれるのだろう、ということだ。事件が発覚した10月31日の時点において、PCに最新のセキュリティソフトを入れてあっても、XCPの被害を防ぐことができなかったのはもう分かっている(8カ月もの間、誰も気づかなかった)。 問題は、今なら防げるのかということと、すでにXCPの被害を
-
1