ブックマーク / piyolog.hatenadiary.jp (3)

  • InternetExplorerのゼロデイ(CVE-2014-1776)をまとめてみた - piyolog

    概要 Microsoftが2014年4月27日、InternetExplorerの脆弱性情報を公開しました。FireEyeによればこの脆弱性を悪用する標的型攻撃を確認しており、同社では「Operation Clandestine Fox.」と名前を付けています。既に子の脆弱性を修正するプログラムが公開されています。ここではIEのゼロデイに関係する情報をまとめます。 Microsoftの公開情報 脆弱性による影響やその対象、攻撃シナリオの詳細は以下を参照。 マイクロソフト セキュリティ アドバイザリ 2963983 Internet Explorer の脆弱性により、リモートでコードが実行される セキュリティ アドバイザリ 2963983「Internet Explorer の脆弱性により、リモートでコードが実行される」を公開 - 日セキュリティチーム - Site Home - Tec

    InternetExplorerのゼロデイ(CVE-2014-1776)をまとめてみた - piyolog
    MinazukiBakera
    MinazukiBakera 2014/04/28
    「InternetExplorerのゼロデイ(CVE-2014-1776)をまとめてみた」。とりあえず手元では拡張保護モードを有効にしてみました。
  • 高速増殖炉もんじゅ 事務端末のウイルス感染とGOM Playerのアップデートを使った攻撃についてまとめてみた。 - piyolog

    1月23日以降のGOM Player関係の情報反映のため、1月7日公開の内容から大幅に内容を変更しています。(1月7日記載内容は魚拓参照。) ここではもんじゅで発生したウイルス感染インシデント、及びラックが発表したGOM Player関係の攻撃についてまとめます。 概要 日原子力研究開発機構(JAEA)の運営する高速増殖炉「もんじゅ」において、ウイルス感染による情報流出の可能性について報じられました。その後JAEAは公式に感染事案について発表しています。*1 日原子力研究開発機構はInternetWatchの取材に対して、今回のウイルス感染はもんじゅをはじめとする当該機構を狙った「標的型攻撃では恐らくないと思われる」と説明していましたが、1月23日にラックがGOM Playerを使った攻撃について報告し、「新しい標的型攻撃の手口」と発表しました。*2 尚、ラックはGOM Playerを

    高速増殖炉もんじゅ 事務端末のウイルス感染とGOM Playerのアップデートを使った攻撃についてまとめてみた。 - piyolog
  • 5月から多発しているHP改ざんインシデントをまとめてみた。 - piyolog

    概要 5月に入ってから複数の組織でホームページの改ざんが発生していると報じられています。この件に直接関連しているかは不明ですが、IPAや警察庁、トレンドマイクロもホームページの改ざんに関して注意喚起や情報を掲載しています。IPAは2008年に猛威を振るったGumblarによるものや2012年9月18日前後に多発したHP改ざんの規模に匹敵すると発表しています。ここでは5月以降発生している改ざんインシデントについてついてまとめます。 (PDF)外見上変化のないウェブサイト改ざん事案の多発について - @police(警察庁) (PDF)ウェブサイト改ざん事案の多発に係る注意喚起について - @police(警察庁) 2013年6月の呼びかけ「 ウェブサイトが改ざんされないように対策を! 」- IPA JPCERT/CC Alert 2013-06-07 Web サイト改ざんに関する注意喚起 -

    5月から多発しているHP改ざんインシデントをまとめてみた。 - piyolog
    MinazukiBakera
    MinazukiBakera 2013/06/05
    「5月から多発しているHP改ざんインシデントをまとめてみた」
  • 1