IT翻訳者の疑問

この業界に入って約20年。私の疑問は相変わらず解決しません。

Microsoft TechNetセキュリティ管理コラム(2007年3月)

http://www.microsoft.com/japan/technet/community/columns/secmgmt/sm0307.mspx
先日配信された「マイクロソフト セキュリティ ニュースレター 第 3 巻 4 号」からリンクしているコラムです。セキュリティコラムは前にも取り上げたことがありますが、今月もなかなか強力です。日本語版だけ読んで引っかかったところをリストアップしてみます。

いくぶんか、悪意のあるソフトウェアは常にユーザーまかせなものでした。

さらに最近では、ユーザーには気付かれずに定期的に利益第一のプログラムがユーザーにポップ アップ広告をひっきりなしに表示するソフトウェアや、ユーザーのインターネットの閲覧をリダイレクトするソフトウェアをインストールさせようとしています。

スパムは、以前は単にわずらわしいものと考えられていましたが、現在では犯罪者たちにとって、選択されるツールのひとつとなっています。

皮肉なことにこれは頻繁にスパムを介し犠牲者に到達します。

侵害されたインスタント メッセージングおよびソーシャル ネットワークのアカウントによって、攻撃者は信頼される友人のコンテキストからそのほかのユーザーに接続するため、これらのユーザーに送信された添付ファイルまたはリンクもまた信頼される可能性が高くなります。

これらの巧妙に隠されたボットネットは攻撃者に侵害されたコンピュータの分散型ネットワークを提供し、攻撃者はここから高い匿名性で詐欺行為を行う可能性があります。たとえば、Rustock のトロイの木馬により構築されたボットネットは、具体的にスパム行為を防ぐために多くの ISP により課されたしきい値の制限を無視するため、広範囲な IP アドレスに多数のスパムを蔓延させます。

ゼロディ攻撃の脆弱性の不法な売買はすべての開示の形式を無視するものです。この理由はその意図は脆弱性の改善のためではなく、むしろその存在から恩恵を得るためです。

すべての詐欺の「お手軽」であるとは言い切れませんが、フィッシング詐欺が最も普及している攻撃であることは確かです。

今日のマルウェアへのフォーカスは、もはやコンピュータを支配するための戦いではなく、ユーザーの資産を管理する戦いへと移り変わってきています。

しかし、巧妙な詐欺の作成者がこのような防御をくぐりぬけた場合に備え、ユーザーは正しい認識および適切な対応に役立てるために、ツール、学習およびリソースにより防御力を強化する必要があります。

だいたい言いたいことはわかるのですが、こちらの理解が正しいかどうか不安になります。自分が訳したらこれよりうまくできるかと言われると何とも言えないのですが、最近マニュアルのアップデートの仕事が続いて、機械になった気分を味わっている者としては、このようなほとんど新規翻訳の案件を担当している人がうらやましくもあるので、もうちょっと頑張っていただきたいものだと思います。