Microsoft TechNetセキュリティ管理コラム(2007年3月)(続き)

昨日の日記に書いた「マルウェアの革命: 標的の変化」の日本語版英語版を比べてみて、ちょっと意味がずれているように思われるところを挙げてみます。

しかし去年、さらに突然の状況の変化が起こりました。それは標的の変化で、ユーザーを正面から直撃するものです。
But in the past year, a more abrupt shift has taken place: a change in target, with users squarely in the bulls-eye.

「去年」は2006年ですが、in the past yearは「この1年で」ではないですか?

これらの巧妙に隠されたボットネットは攻撃者に侵害されたコンピュータの分散型ネットワークを提供し、攻撃者はここから高い匿名性で詐欺行為を行う可能性があります。たとえば、Rustock のトロイの木馬により構築されたボットネットは、具体的にスパム行為を防ぐために多くの ISP により課されたしきい値の制限を無視するため、広範囲な IP アドレスに多数のスパムを蔓延させます。
These carefully hidden botnets provide attackers with a distributed network of compromised systems from which they can work to defraud others with near anonymity. For example, botnets formed by the Rustock Trojan spread the volume of spam over a wide range of IP addresses in order to bypass threshold restrictions imposed by many ISPs specifically to discourage spamming.

「攻撃者に侵害された」が一続きの語句であるように読めます。ここで「可能性があります」は変ですね。無視するのは誰にでもできますが、このbypassは「回避する」「迂回する」だと思います。スパム発信を防ぐためにISPが設けている制限に引っかからないようにするために、ボットネットから大量のスパムをばらまくということではないでしょうか?

送信されてくるスパムは単なる不要な広告とは、もはや言えません。スパムはトロイの木馬を仕掛けるばかりでなく、頻繁にユーザーの信頼を得て、ついにはユーザーのお金までをも得る目的で仕立てられた様々な詐欺行為をも含んでいます。
The spam sent goes far beyond simple unwanted advertising. In addition to seeding Trojans, spam often contains a colorful array of scams orchestrated with the intent of gaining users’ trust and, eventually, their money.

「頻繁にユーザーの信頼を得て、」の主語は「スパムは」であるように読めてしまいますが、違いますね。

こうした実質的に同等である、悪徳商法は、氷山の一角に過ぎません。
These virtual equivalents of yesteryear’s snake oil salesman are just the tip of the iceberg.

何と同等であるかがすっぽり抜け落ちています。

ゼロディ攻撃の脆弱性の不法な売買はすべての開示の形式を無視するものです。この理由はその意図は脆弱性の改善のためではなく、むしろその存在から恩恵を得るためです。
The illicit buying and selling of zero-day vulnerabilities bypasses all forms of disclosure, as the intent is not to enable remediation of the vulnerability but rather to profit from its existence.

ここでもなぜかbypassが「無視する」と訳されていますが…。前の段落で述べている「全面開示」か「責任ある開示」かを問わず、開示は一切行われないということだと思います。誰にも知られていない脆弱性だから、売ればお金になるということですね。「脆弱性の改善のためではなく」のところは、notが訳されていないようです。

Microsoft Windows Vista、ユーザー アカウント制御 (UAC) の主要な機能は、「最小限の特権」によるアクセスという前提に従い、あらゆる動作の実行の際に必要最低限の権限のみを割り当てています。
A key feature in Microsoft Windows Vista, User Account Control (UAC) follows the premise of “least privileged” access–- assigning only the minimal rights necessary to perform any given action.

UACは、Vistaの主要な機能の一つですね。

今日のマルウェアへのフォーカスは、もはやコンピュータを支配するための戦いではなく、ユーザーの資産を管理する戦いへと移り変わってきています。
Today’s malware focus is no longer a battle to dominate the computer; it is increasingly a battle for control of the user’s assets.

このcontrolの意味は、自分の意のままに操るということなので、「管理」では変です。

このコラムがどういうワークフローで翻訳されたのかはわかりませんが、チェックする人はいなかったのでしょうか。もっとも、全部で約1,800ワードしかないので、与えられる時間は翻訳に1日、チェックに半日といったところで、十分に原文を読み込んで訳文を練り上げる時間はなかったかもしれません。