タグ

セキュリティに関するMasayukiのブックマーク (32)

  • 「クロスサイト・プリンティング」攻撃が発見される | スラド セキュリティ

    ITProの記事によると、ネットワーク・プリンタに許可なく印刷できる攻撃手法、Cross Site Scriptingならぬ「Cross Site Printing」が発見された(ha.ckers.orgのブログ記事、発見者による説明資料[PDF])。 Cross Site Printingで細工されたウェブサイトにアクセスすると,そのパソコンを接続しているローカル・ネットワーク内のプリンタ(多くの場合ポート9100を開けて待機している)に印刷ジョブが送られ,ユーザが意図しない印刷が行われる。公開された資料を見ると、攻撃にはJavaScriptを仕込むだけで良く、単に印刷する以外にPostScriptの実行やFAX送信も出来るようだ。発見者のセキュリティ専門家Aaron Weaver氏は,今後プリンタがスパムの送信手段として悪用されるのを懸念しているとのこと。

  • 第1回 まずは「クッキー」を理解すべし

    Webアプリケーションのぜい弱性がなかなかなくならない。メディアなどでも盛んに取り上げられているにもかかわらず,である。特に,セッション管理がからむアプリケーションのぜい弱性には,気付かないことが多い。具体的には「クロスサイト・リクエスト・フォージェリ」(CSRF),「セッション・フィクセーション」などである。これらはクロスサイト・スクリプティング,SQLインジェクションといった比較的メジャーなぜい弱性に比べて認知度が低く,対策も進んでいない。 原因の一つは,アプリケーションの開発者が原因を正しく理解していないこと。CSRFやセッション・フィクセーションについて言えば,セッション管理に使うクッキー(cookie)の動作を理解していないと対策が難しい。ところが最近の開発環境では,セッション管理の仕組みが隠ぺいされているため,必ずしもこの知識は要求されない。こうした開発者は容易にはぜい弱性に気

    第1回 まずは「クッキー」を理解すべし
  • Amazonのすごいアクセス解析サービス - ぼくはまちちゃん!

    こんにちは! Amazonほしい物リスト、すごい話題になってますね! なんでも、メールアドレスで検索すればAmazonに登録してある名がでてくる (ケースもある) とか…。 で、さっそくぼくも試してみたよ! ほしい物リストサーチ! これって、いま話題になっているのは、誰かのメールアドレスを手がかりにして ウィッシュリストや名、下手すると住所まで知られてしまうってところだよね。 それだけでも面白いんだけど、 あまり注目されていない機能として、こんなものがあったよ。 友だちにほしい物リストについて知らせる これ。 自分のほしい物リストを誰かにメール送信できちゃう機能らしいね! じゃあ試しにメール送信時のリクエストを確認してみると… http://www.amazon.co.jp/gp/registry/send-nudge.html?ie=UTF8&type=wishlist&__mk_j

    Amazonのすごいアクセス解析サービス - ぼくはまちちゃん!
  • SQLインジェクション攻撃の波が再来 ― @IT

    2008/03/12 セキュリティ企業のラックは3月12日、日をターゲットとしたSQLインジェクション攻撃が急増しているとし、注意を喚起した。企業や組織などが公開している正規のページが改ざんされて悪意あるWebサイトへのリンクが埋め込まれ、ユーザーがマルウェア感染などの被害を被る恐れがある。 同社のセキュリティ監視センター、JSOC(Japan Security Operation Center)によると、一連の攻撃は3月11日の夜から12日にかけて継続しており、通常の70~100倍の件数に上っている。攻撃の結果改ざんされたページも、検索エンジンなどで確認できる範囲だけでも1万3000ページ以上に達するなど、大規模な攻撃に発展しているという。このことを踏まえると、何らかの自動化ツール、あるいはボットによる攻撃が行われている可能性は否定できない。 この攻撃は、Webアプリケーションに存在す

  • SQLインジェクションでfuckjp0.jsを挿入--ラックが正規サイト改ざんを解説 - builder by ZDNet Japan

    サーバースペシャリストへの道 PCサポートとサーバ管理の共通項 ひとり情シスのためのスキル向上のコツ ライバル同士がタッグを組む理由 マイクロソフトとヴイエムウェアが連携し パブリッククラウドへの移行を支援 ビジネスのためのデータ基盤構築 DX時代の企業成長はデータ活用が鍵 新たな展開を後押しするSQL Server活用 今を知り、未来を見据える 培ってきたノウハウを最新技術へ対応させる レガシーシステムのモダン化実現への道 特集:IT最適化への道 成功の秘訣をその道のプロが解説 カギとなるのはシステムの「見える化」 大学、研究機関、製造業など いま目覚ましい躍進ぶりを見せるデルのHPC その背景と選ばれる理由にせまる オープンソース活用はあたりまえ! そんな今だからこそ改めて考える 企業ITにおけるOSS活用のメリットとリスク オラクルスペシャリストが語る! 多くの企業で利用されるオラク

    SQLインジェクションでfuckjp0.jsを挿入--ラックが正規サイト改ざんを解説 - builder by ZDNet Japan
  • あの「SQLインジェクション」騒動の裏で(前編) ― @IT

    毎日のように起きる脆弱性を突いた攻撃、それを守るための仕組みも多数のベンダにより提供されていますが、実際にその攻撃を検知し、どのように対処するかということは人間の手――セキュリティアナリストによって行われています。連載ではそのセキュリティアナリストと呼ばれる人たちが、どのような考え方やマインドで仕事をしているのかを探るべく、技術とともに“人”にフォーカスしたコラムとして伝えていきます(編集部) 「攻撃の波」をいち早く見つけることの意味 はじめまして。今回からこのコラムを担当する、川口といいます。わたしが勤める株式会社ラックは、企業のITインフラをリスクから守るためのさまざまなセキュリティソリューションを提供しています。わたしの役割は、企業・団体などのITネットワークを守るセキュリティ監視運用センター“JSOC”(Japan Security Operation Center:ジェイソック

    あの「SQLインジェクション」騒動の裏で(前編) ― @IT
  • IPAがWebサイトのSQLインジェクションの脆弱性検出ツールを無償公開 ― TechTargetジャパン

    情報処理推進機構(IPA)は4月18日、WebサイトのSQLインジェクションの脆弱性を検出する無償のツール「iLogScanner」を公開した。 iLogScannerは、ユーザーが用意したWebサーバのアクセスログの中から、WebサイトへのSQLインジェクション攻撃によく用いられる文字列を検出し、Webサイトが日ごろどれだけの攻撃を受けているか、また、Webサイトの脆弱性により攻撃が成功した可能性があるかを検出し、解析結果をリポート出力するツール。ただし、簡易的なツールであり、攻撃を100%検出できるわけではない。IPAのWebサイトからダウンロードし、利用者のWebブラウザ上で実行するJavaアプレット形式のプログラムとなっている。 iLogScannerの稼働環境は、OSがWindows XP Professional SP2、WebブラウザがInternet Explorer 7、

    IPAがWebサイトのSQLインジェクションの脆弱性検出ツールを無償公開 ― TechTargetジャパン
  • おさかなラボ - 人間様には見えなくて、spamボットには見える不思議なCAPTCHA

    それは偶然発見した。なんとGmailのパスワード入力画面にもちゃんと歪んだ画像CAPTCHAが実装されているのだ。しかもほとんどのボットに見え、ほとんどの人間に見えないCAPTCHAである。ちょっとした工夫でCAPTCHAの欠点を補い、利点を生かしているのだ。見つけた時、思わず拍手してしまった。 事の始まりはこうだ。さっき、Gmailにログインしようとしたら、以下のようなエラーが出た。 平凡なエラーだ。しかしまずいことに、2度目、3度目も間違えた。そこでふと「Gmailは何回くらいでアカウントがロックされるんだろう」という疑問が湧いた。そもそも自分には、ブルートフォースアタックに対抗するにはアカウントロックしかないと考えていた。 するとなんと、10回目のミスで、次の画面が現れたのだ。 アカウントがロックされる代わりに、突然CAPTCHAが現れた。 つまりこうだ。パスワードを10回

  • 不正アクセスによるサイト障害のお知らせ

    弊社WEBサイト改竄に関するお知らせ 2008年5月21日改 2008年5月12日改 2008年5月8日 株式会社 富士山マガジンサービス 平素よりFujisan.co.jpをご利用いただき、誠にありがとうございます。 2008年5月8日8時ごろ発生した、当社WEBサイト(http://www.fujisan.co.jp)において一部ページが 改竄され、11時20分以降一定期間WEBサイトを閉鎖いたしました件につきまして、弊社WEBサイトを ご利用いただいているお客様また、関係各位に大変ご迷惑をおかけしましたことを 改めてお詫び申し上げます。 2008年5月8日の発表、5月12日の報告に引き続き、追加調査いたしました結果と その関連する情報に関し、最新の情報を以下にお知らせいたします。 【対象期間】(WEBサイトが改竄されていたと想定される期間) 2008年5月8日(木)8時0分頃~11時

    Masayuki
    Masayuki 2008/06/01
    Fujisan.co.jpがSQLインジェクションに
  • 被害が続くSQLインジェクション攻撃,もう一度対策を見直そう

    2008年3月11日,不特定多数のWebサイトに対する大規模なSQLインジェクション攻撃が発生した。攻撃はターゲットとなるWebサイトのソースコードを改ざんし,攻撃者が用意した不正なWebサイトへのリンクを挿入するものである。セキュリティオペレーションセンター(SOC)でも,2008年3月11日~13日の間に,このSQLインジェクション攻撃を試行する通信を多数検知した。今回の攻撃はIIS(Internet Information Services),Microsoft SQL Server,ASP(Active Server Pages)を利用するWebサイトを対象としたものだった。 大規模なSQLインジェクション攻撃は3月後半から4月後半にかけても度々発生しており,世界的な被害の発生が報告されている 。いずれも,攻撃の方法およびその対象は3月11日に発生したものと同様であり,引き続き注

    被害が続くSQLインジェクション攻撃,もう一度対策を見直そう
  • 脆弱性対策:情報セキュリティ白書2008 第2部 10大脅威 ますます進む「見えない化」:IPA 独立行政法人 情報処理推進機構

    独立行政法人情報処理推進機構(略称:IPA、理事長:西垣 浩司)は、5月23日(金)に発刊を公表した情報セキュリティ白書2008から、第2部「10大脅威 ますます進む『見えない化』」を抜粋し、2008年5月27日(火)よりIPAのウェブサイトで公開しました。 情報セキュリティ白書2008 第2部 「10大脅威 ますます進む『見えない化』」は、IPAに届けられたコンピュータウイルス・不正アクセス・脆弱性に関する情報や一般に公開された情報を基にまとめたものです。「情報セキュリティ早期警戒パートナーシップ(*1)」に参画する関係者のほか、情報セキュリティ分野における研究者、実務担当者など104名から構成される「情報セキュリティ検討会」で、2007年に「印象が強かったもの」、「社会的影響が大きいもの」などの観点から投票を行い、10大脅威を選択、分析し、今後の対策をまとめました。 近年、利用者が攻撃

  • OpenIDをとりまくセキュリティ上の脅威とその対策 - @IT

    前回はConsumerサイトを実際に作る際のプログラミングに関してお話ししましたが、今回はOpenIDに関するセキュリティについて考えてみます。 今回取り上げるトピックとしては、 などを段階的に説明していきます。IdPの構築方法を知る前にOpenIDプロトコルのセキュリティに関して熟知しておきましょう。 OpenIDプロトコルにおける通信経路のセキュリティ ここまで詳細に解説してきませんでしたがOpenID認証プロトコルのフェイズにおいて、どのようにセキュリティ上の安全性を担保しているかを解説しましょう。 まずはassociateモードを正常に実行するSmartモードの場合です。 ConsumerはユーザーからのClaimed Identifierを受け取ると、associateのキャッシュが存在しない場合は新規にIdPに対してassociateモードのリクエストを行います。第3回で「as

    OpenIDをとりまくセキュリティ上の脅威とその対策 - @IT
  • Rauru Blog ? Blog Archive ? 個人情報を騙し取るチャットボット

    Masayuki
    Masayuki 2007/12/30
    面白い。まさしくチューリング・テスト。
  • ウイルスバスター、アップデータ緊急公開--PCがハングアップする不具合を修正

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは12月18日、セキュリティ対策ソフト「ウイルスバスター 2008」のアップデート機能に不具合が確認されたとして、アップデータ(ビルド16.0.1645)の緊急公開を発表した。 不具合は、一部の環境でアップデート中にウイルスバスターが停止し、コンピュータがハングアップするというもの。対象製品は、ウイルスバスター 2008の製品版、月額版、レンタル版。 トレンドマイクロでは、ウイルスバスター 2008のアップデート機能を利用することで、自動的に更新され不具合が解消するとしている。

    ウイルスバスター、アップデータ緊急公開--PCがハングアップする不具合を修正
  • その時、何をなすべきか--IPA、「情報漏えい発生時の対応ポイント集」を公開

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)は8月30日、情報漏洩事故が発生した時に参考となる小冊子「情報漏えい発生時の対応ポイント集(PDF形式)」を公開した。 この小冊子は、情報漏洩インシデント対応マニュアルを整備していない中小企業などにおいて、情報漏洩事故が発生した場合、何をする必要があるか、何に気をつけなければいけないかを、経営者をはじめとする対応チームのスタッフが短時間に理解し、速やかに適切な対応ができるように参考書として活用できるようまとめたもの。 情報漏洩インシデント対応における基作業ステップや情報共有、発表などの共通的な事項に関するノウハウと、情報漏洩タイプ別の対応作業内容や留意点のノウハウを

    その時、何をなすべきか--IPA、「情報漏えい発生時の対応ポイント集」を公開
  • IBM Developer

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    IBM Developer
  • グーグルの各種サービスで相次ぐ脆弱性の暴露 - グーグリングGoogle

    ウェブサイト「The Register」が、先週から今週にかけて、執念深いハッカーたちがGoogle製品のセキュリティ脆弱性を相次いで暴いていると報じた。悪質な攻撃者がユーザーのコンピュータ上で任意のファイルを実行するのに悪用可能な「Google Desktop」のセキュリティホールから、ユーザーの電子メールにアクセスしたり、データを消したりすることができる「Gmail」のXSS脆弱性まで、さまざまなものが確認されたという。 Google Desktopの脆弱性を発見した人物がウェブに掲載した詳細によると、同脆弱性を悪用した攻撃はいわゆる中間者攻撃(MITM)で、ユーザーにあるGoogle Desktop検索結果をクリックさせるコードを挿入するのだという。 つい先日見つかったGmailにおけるXSS脆弱性は、わたし個人の考えでは、Google Desktopセキュリティホールより深刻と思

    グーグルの各種サービスで相次ぐ脆弱性の暴露 - グーグリングGoogle
  • 第6回 意外に知られていないブラインドSQLインジェクション | gihyo.jp

    前回の記事でSQLインジェクションの話は終わりにして、クロスサイトスクリプティングの話を書かせて頂こうと思っていました。しかし、6月5日に東京にて開催されたPostgreSQLカンファレンス2007でセキュリティをテーマに講演させて頂き、意外にブラインドSQLインジェクションをご存じでない方が沢山いらっしゃいました。40名ほどの聴講者の皆様にSQLインジェクションをご存じの方?とお聞きするとほぼ全ての方が知っていると答えたのですが、ブラインドSQLインジェクションをご存じの方は数名でした。 SQLインジェクションの常識 ブラインドSQLインジェクションの話をする前に、SQLインジェクションとその対策の常識について確認します。 SQLインジェクション対策として間違ってはいないが不十分な対策 エラーメッセージを表示しない(特にSQLエラー) ユーザ入力文字列をエスケープする これらはSQLイン

    第6回 意外に知られていないブラインドSQLインジェクション | gihyo.jp
  • Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT

    Webアプリケーションが攻撃者に付け込まれる脆弱性の多くは、設計者や開発者のレベルで排除することができます。実装に忙しい方も、最近よく狙われる脆弱性のトップ10を知ることで手っ取り早く概要を知り、開発の際にその存在を意識してセキュアなWebアプリケーションにしていただければ幸いです。 Webの世界を脅かす脆弱性を順位付け OWASP(Open Web Application Security Project)は、主にWebアプリケーションのセキュリティ向上を目的としたコミュニティで、そこでの調査や開発の成果物を誰でも利用できるように公開しています。 その中の「OWASP Top Ten Project」というプロジェクトでは、年に1回Webアプリケーションの脆弱性トップ10を掲載しています。2004年版は日語を含む各国語版が提供されていますが、2007年版は現在のところ英語版のみが提供さ

    Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT
  • 第1回 Ajaxとクロスサイトスクリプティング | gihyo.jp

    初回はWeb2.0の中核技術ともいえるAjaxを見ていきたいと思います。 Ajaxのセキュリティについて考えていきますが、その前にAjaxについて簡単におさらいしてみましょう。 AjaxとはAsynchronous JavaScript XMLの略であり、一言で言えばJavaScriptとXMLを使って非同期に通信するということです(XML以外の形式が使われることも多くなりました⁠)⁠。通信を非同期にすることで、何か処理をする場合にいちいち待たなくても次の処理に移ることができます。その結果、ユーザを待たせずに多くの処理を行えるようになりました。また、画面全体を再読み込みする必要がなくなったことも、使い勝手の向上した理由です。 Ajaxの動作 それでは簡単なサンプルコードでAjaxの動作を見ていきたいと思います(リスト1⁠)⁠。これらはAjaxの入門サイトや書籍で一番最初に出てくるコードです

    第1回 Ajaxとクロスサイトスクリプティング | gihyo.jp