タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

securityとSecurityとbotに関するHeavyFeatherのブックマーク (9)

  • Inside Yahoo!メール 第1話「迷惑メールとBotnet」

    ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは、ソーシャルネット開発部の島貫和也です。Yahoo!メールの配送システムおよび迷惑メール対策を担当しています。 Yahoo!メールはプロバイダ(Yahoo! BB)のメールサービスでもありますが、フリーメールとしての側面もあるため、非常にさまざまな方に多様な形態で利用されています。このようなサービスでは、迷惑メールなどの不正利用を前提とした対策が必要不可欠といえます。 連載では、今まであまり触れられてこなかったYahoo!メールの迷惑メール対策と、電子メールに関連する情報を数回に分けてご紹介したいと思います。 ご注意 出典元の説明のため、いくつか外部リンクがあります。リンク先については保証しておりませんのでご了承くださ

    Inside Yahoo!メール 第1話「迷惑メールとBotnet」
  • 世界規模のスパイネットワーク「GhostNet」の存在が報告される | スラド セキュリティ

    ストーリー by reo 2009年04月01日 13時30分 わーお、スパイ映画みたい ! 部門より トロント大学とカナダのセキュリティコンサルティング企業の合同チーム、ケンブリッジ大学の計 2 つの組織より、世界規模で活動が報告されている「GhostNet」の存在が報告された (ITpro の記事、トロント大学報告書、ケンブリッジ大学報告書 [PDF]) 。 このネットワークは、主に E メールで広まったマルウェアに感染した世界 103 カ国の少なくともとも 1295 台の PC からなり、うち 3 割が外交機関や、報道機関、国際組織、NGO という機密性が高い情報を扱う機関 (代表的な機関は後述) のものであった。国別感染台数のトップ 4 は、台湾 (148 台)、ベトナム (130 台)、米国 (113 台)、中国 (92 台)である (日は 24 台)。マルウェアは、特定の文章

  • The First Linux Botnet

  • 激化する悪質なボットネットとの戦い

    Interop Tokyoのカンファレンスでは、最良の対策法がなかなか見つからないボットネットの脅威や最新の取り組みについて語られた。 2001年ごろから登場した「ボット」は、2003年に入るとその感染数を拡大し、今やセキュリティパッチにボット対応コードが含まれない日はないといっても過言ではない。「Interop Tokyo 2006」で行われたカンファレンス「徹底検証:BOTネット対策2006」では、そうしたボットの脅威や対策についてセキュリティ企業の関係者がディスカッションを行った。 IRCサーバが落ちても別サーバでボットネットを再構築 ボットの正確な定義はないが、一般的に感染PCに被害を加えたり感染PCを悪用してほかのPCを攻撃するマルウェアといわれている。ボットの特徴は、通常のウイルスやワームのように感染を拡大することだけが目的ではないという点だ。多くは、複数の感染PCを支配下に置

    激化する悪質なボットネットとの戦い
  • BIGLOBE、感染者に通知するなどボットによる迷惑メール対策を実施

    NECが提供しているISPサービスBIGLOBEは、5月29日より迷惑メール対策を強化し、ボットによる迷惑メールへの対策を実施していくと発表した。また、ボット感染により自覚なく迷惑メールの送信元になっている利用者向けのサポートも開始する。 ボットとは、感染すると悪意ある第三者にパソコンを乗っ取られ、遠隔操作により大量メール送信や特定サイトへの攻撃に利用される可能性のあるコンピュータウイルスの一種のこと。BIGLOBEではボット対策として、自覚なく大量メールを送信しているボット感染者へのサポートを実施する。具体的には、感染者と思われるBIGLOBEユーザーに対し、カスタマーサポートよりボット感染の可能性があることや感染の確認方法、駆除の方法などについて郵送とメールにて案内する。その後、ユーザーのセキュリティ対策状況を確認し、対策が完了するまでサポートを行う。 また、個人会員について1日あたり

    BIGLOBE、感染者に通知するなどボットによる迷惑メール対策を実施
  • 暗号とP2P駆使する新手のボット

    SANS ISCのアドバイザリーによれば、AIM経由で拡散している新手のボットは、暗号化されたP2PをC&Cメカニズムとして利用している模様。 SANS ISC(Internet Storm Center)は5月1日、AOL Instant Messenger(AIM)経由で拡散している新手のボットについて、アドバイザリーを公開した。 アドバイザリーによれば、このボットはAIMのリンクをクリックすると感染する。暗号化されたP2PをCommand and Control(C&C)メカニズムとして利用している模様で、ポート8/TCP経由で相互に通信している。 C&Cの取得にDNSを利用せず、クライアント/サーバ間の通信には人間に判読できる言葉が使われていないため、侵入検知システムを使ってもネットワーク上で感染したホストを検出できない場合が多いという。 SANS ISCではこれについて、ボットネ

    暗号とP2P駆使する新手のボット
  • 「ボットネットを“飼って”みました」,Telecom-ISAC Japan

    Telecom-ISAC Japanの企画調整部副部長である小山覚氏は4月26日,「RSA Conference Japan 2006」の講演で,「ボットネット」を実際に運用することで判明した調査結果を公開した(写真1)。 小山氏らはインターネットでボット「rxBOT」のソース・コードを入手して,検証ネットワーク内にボットネットを自作した。その上で,ボットネットの命令伝達体系やサーバー攻撃手法などを調査した。小山氏は「最近のボットネットは,使い勝手も良く機能も豊富で,非常に洗練されている。真剣に対策を講じなければならない」と訴えた。 Telecom-ISAC Japanは,国内の通信事業者やISPで構成するセキュリティ組織である。小山氏はボットネットを自ら運用した背景について,次のように語った。「去年までは,ボットネットの管理者(Herder)からボット(ボット・プログラムに感染して乗っ取

    「ボットネットを“飼って”みました」,Telecom-ISAC Japan
  • 構築も攻撃も容易、ボットは非常に「優れた」システム――Telecom ISACらが警鐘

    構築も攻撃も容易、ボットは非常に「優れた」システム――Telecom ISACらが警鐘:RSA Conference Japan 2006(1/2 ページ) JPCERT/CCとTelecom-ISAC Japanは4月26日、セキュリティカンファレンス「RSA Conference Japan 2006」において、「ボットネットの過去と現状」と題するセッションを行った。 「ボットは非常に『優れた』システム。真剣に作成されており、恐ろしいほど何でもできてしまう。われわれも真剣に対策していかなければならない」――。 JPCERTコーディネーションセンター(JPCERT/CC)とTelecom-ISAC Japanは4月26日、セキュリティカンファレンス「RSA Conference Japan 2006」において、「ボットネットの過去と現状」と題するセッションを行った。この中でTelecom

    構築も攻撃も容易、ボットは非常に「優れた」システム――Telecom ISACらが警鐘
  • 命令を受けて2ちゃんねるへの攻撃を行なうボット「Trojan.Sufiage.C」

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • 1