タグ

ITmediaとセキュリティに関するPhinlodaのブックマーク (14)

  • MozillaやApple、Javaの未解決の脆弱性に対処 Javaプラグインを無効に

    Firefoxは「Click To Play」機能を使って、ユーザーがクリックしない限りJavaプラグインがロードされないようにした。AppleJava 7を無効にする措置を取ったもようだという。 Java現行バージョンの「Java 7 Update 10」に未解決の脆弱性が発覚し、攻撃が横行していると伝えられたことを受け、WebブラウザのメーカーがJavaプラグインを無効にする措置を講じている。 Mozilla Foundationは全プラットフォーム向けのFirefoxで、Javaの最近のバージョン(Java 7u9, 7u10, 6u37, 6u38)について「Click To Play」機能を有効にし、ユーザーがクリックしない限り、Javaプラグインがロードされないようにした。これによって、ユーザーが気付かないうちにマルウェアをダウンロードさせる「ドライブバイ攻撃」を防ぐとともに

    MozillaやApple、Javaの未解決の脆弱性に対処 Javaプラグインを無効に
  • 脆弱なPCの生存時間は約4分

    未パッチのWindows PCを直接ネットに接続すれば、パッチをダウンロードするより先にマルウェアに感染してしまう確率が極めて高いという。 脆弱性の修正パッチを適用しないままインターネットに接続したWindows PCが、マルウェアに感染せずにいられる「生存時間」は平均でわずか4分前後――。SANS Internet Storm Center(ISC)は7月13日、こんな実験結果を公表した。 実際の平均生存時間は、どのようなネットワークに接続するかによって大きな違いがあるという。ワームに利用されやすいポートをインターネットサービスプロバイダー(ISP)が遮断している場合、生存時間は長くなる一方、大学のネットワークや高速インターネット接続サービスは、ボットなどのマルウェアに狙われる頻度が高く、「生存時間」がより短かった。 パッチのダウンロードには、この生存時間よりも長い時間がかかることも判明

    脆弱なPCの生存時間は約4分
  • Nortonをかたる偽ソフト、正規ブランドを悪用する新たな手口

    「Free Norton AntiVirus 08」の広告をクリックすると、悪質ソフトのダウンロードサイトにつながる。 ウイルス対策ソフトウェアを装ってマルウェアをインストールさせる悪質なプログラムの猛威が問題となっているが、今度はウイルス対策ソフトウェアメーカーの大手Symantecをかたる手口が出現した。英セキュリティ企業Sophosの研究者がブログで伝えている。 Sophosのセキュリティ研究者、グラハム・クルーリー氏のブログによると、Googleで「free antivirus」と検索したところ、「Free Norton AntiVirus 08」を宣伝する怪しい広告が表示された。「無料キャンペーンは今日限り」とうたい、ユーザーへダウンロードを呼びかける内容となっていた。 このリンクをクリックすると、Symantecのイメージカラーの黄色いデザインをあしらった偽のウイルス対策ソフト

    Nortonをかたる偽ソフト、正規ブランドを悪用する新たな手口
  • 一太郎にまたゼロデイ攻撃、集中的な弱点探しの標的に

    米Symantecは12月13日、ジャストシステムの一太郎の未パッチの脆弱性を悪用したトロイの木馬が見つかったと報告した。 Symantecがサンプルを入手した問題の一太郎文書は、感染したシステムにバックドアを開くトロイの木馬(同社は「Tarodrop.F」と命名)になっており、電子メールの添付ファイルとして届くという。 影響を受けるのは一太郎2005、2006、2007。12月13日時点でジャストシステムのパッチは公開されておらず、不審な「.jtd」ファイルの扱いには慎重を期すよう呼びかけている。 一太郎シリーズを狙ったゼロデイ攻撃が相次いで発生していることについてSymantecは、ソフトウェアにバグやセキュリティホールは付きものだが、マルウェア作者は一部の不運なベンダーやソフトにいったん目を留めると、傷ついた獲物に群がるハゲワシのように、そのソフトをあらゆる方面から攻撃するようになる

    一太郎にまたゼロデイ攻撃、集中的な弱点探しの標的に
  • 現代のウイルス対策ソフト、過去のウイルスに対処できず

    Sunbelt Softwareの実験では、MedionのノートPCに感染していた1994年のウイルスを適切に処理できないウイルス対策ソフトが多数あった。 ドイツで販売されたMedionのノートPCが、1994年に見つかったブートウイルス「Stoned.Angelina」に感染していた問題で、現代のウイルス対策ソフトの中にはこのウイルスを適切に処理できない製品が多数あることが判明した。セキュリティ企業のSunbelt Softwareがブログで報告している。 Sunbeltが行った実験では、Stoned.Angelinaに感染したフロッピーディスクをAドライブに挿入したままPCを起動する方法で、Windows XP SP2とWindows Vistaを搭載したPCを同ウイルスに感染させることに成功した。 Stoned.AngelinaはWindows Vistaで「非常にうまく機能する」こ

    現代のウイルス対策ソフト、過去のウイルスに対処できず
  • ITmedia エンタープライズ:ソニーのUSBメモリに「rootkit的」技術

    これらUSBメモリに付属するソニーの指紋認識ソフト「MicroVault USM-F」のドライバは、「c:\windows\」のディレクトリの下に隠れる形でインストールされるという。Windowsディレクトリ内のファイルとサブディレクトリを一覧表示しても、Windows APIではこのディレクトリとファイルが表示されない。 しかし、ディレクトリ名を知っていれば、コマンドプロンプトを使ってこの隠しディレクトリに入り込み、新しい隠しファイルを作ることも可能だ。しかも一部のウイルス対策ソフトでは、このディレクトリ内のファイルは検出されない。つまり、理論的にはマルウェアがこの隠しディレクトリを利用することが可能になるとF-Secureは分析する。 MicroVaultソフトは指紋認証を守る目的でこのフォルダを隠しているのだろうが、rootkit的な隠し技術を使うのは適切ではないとF-Secureは

    ITmedia エンタープライズ:ソニーのUSBメモリに「rootkit的」技術
  • 当社のサイトにおける不正コード混入ページ公開について ご報告と対処のお願い - 会社・事業紹介

    アイティメディア株式会社 代表取締役社長 大槻利樹 このたび、当社が運営するIT総合情報ポータル「ITmedia」の公開準備サーバ上のファイルが不正侵入によって書き換えられ、不正なコードを含むページが利用者に公開されるという事態が発生しました。 書き換えられたページ及び掲載時期 「ITmedia Biz.ID」トップページ ( http://www.itmedia.co.jp/bizid/index.html ) 「TechTargetジャパン」Webキャストページ ( http://techtarget.itmedia.co.jp/tt/webcast/index.html ) 「ITmediaメールマガジン」ご案内ページ ( http://www.itmedia.co.jp/mailmag/index.html ) 2007年4月27日18時から5月1日13時までの期間中、上記ページに

    当社のサイトにおける不正コード混入ページ公開について ご報告と対処のお願い - 会社・事業紹介
  • 月例パッチに合わせて? Officeのゼロデイ攻撃コード公開

    McAfeeによると、Microsoftの月例パッチ公開に合わせ、新たなゼロデイエクスプロイトが公開された。 Microsoftの月例セキュリティアップデート公開にタイミングを合わせ、Officeの脆弱性を突いた新たなゼロデイエクスプロイト(パッチが存在しない新たな脆弱性を狙う攻撃コード)が公開された模様だ。セキュリティ企業のMcAfeeが4月10日、ブログで伝えた。 McAfeeによると、Officeのゼロデイエクスプロイトが数件、セキュリティフォーラムで公開されているのが9日に見つかった。 Microsoft関連のゼロデイの脆弱性は、次のパッチ公開まで時間を稼ぐ狙いで、同社の月例セキュリティアップデートにタイミングを合わせて公開されるケースが増えている。 McAfeeで調べたところ、今回見つかったうちの1件はヒープオーバーフローの脆弱性で、悪用されるとコードを実行される可能性があるとい

    月例パッチに合わせて? Officeのゼロデイ攻撃コード公開
  • Vistaの音声コマンド悪用は可能――Microsoftがコメント

    Windows Vistaの音声認識機能を使ってコマンドを実行できてしまう問題について、Microsoftがブログで見解を発表した。 Windows Vistaの音声認識機能を使ってコマンドを実行できてしまう問題が指摘されたことについて、米Microsoftは1月31日、技術的には可能だと認めたものの、それほど心配すべき問題ではないと説明した。 Microsoftセキュリティレスポンスセンターのブログで見解を発表し、攻撃者がWindows Vistaの音声認識機能を使ってシステムに意図しない行動をさせることは、技術的には可能だと認めた。 例えば「コピー」「削除」「終了」などのコマンドが音声ファイルで再生されてスピーカーから流れると、それがマイクで拾われ、Vistaの音声認識機能によってコマンドが実行される可能性があるという。 ただMicrosoftによれば、攻撃が成功するためには標的とす

    Vistaの音声コマンド悪用は可能――Microsoftがコメント
  • データマイニングで、攻撃の予兆や不審行動を見逃さない――NECとラック

    電気とラックは12月21日、データマイニングを応用した新しいセキュリティ監視技術を開発したと発表した。外部からの不正アクセスや内部関係者による犯罪の抑止に有用だとしている。 実証実験では、ラックが提供する実際に発生したサイバー事件のログデータを、NECのデータマイニング機能を使って解析し、データマイニングのセキュリティ分野への応用手法や有効性を検証した。2006年9月から、約1カ月間にわたり実施している。 まず、外部からの不正アクセス対策ではSQLインジェクションの予兆の検出と検出精度をテーマに、3日分のWebアクセスログ344万行を変化点検出エンジン「ChangeFinder」で解析した。ログの変化に応じてスコアリングを行い、スコアの高い変化点と時間軸を分析している。 実験結果では12カ所の変化点を検出し、検出率は100%、誤報率は0.3%であった。処理時間は約2分(Pentium

    データマイニングで、攻撃の予兆や不審行動を見逃さない――NECとラック
  • SugarCRMにクロスサイトスクリプティングの脆弱性

    オープンソースのCRMソフトウェア「SugarCRM」に、クロスサイトスクリプティングの脆弱性が存在することが明らかになった。開発元では12月21日付で情報を公開した。 対象システムは、SugarCRM 4.5.0fおよびそれ以前のもの。SugarCRMのアカウントを持つユーザーのブラウザ上で、任意のスクリプトを実行される可能性があるという。また、Cookieに含まれるセッション情報が漏洩した場合は、セッションハイジャックが行われる可能性もある。 開発元とJVN、IPAでは、利用者にパッチの適用を呼び掛けている。

    SugarCRMにクロスサイトスクリプティングの脆弱性
  • Visual Studio 2005に危険度高の脆弱性

    Microsoftは10月31日、「Visual Studio 2005」に影響する脆弱性を報告した。 同社のアドバイザリーによると、この脆弱性はVisual Studio 2005のWMI Object Broker ActiveXコントロールに関するもの。WMI Object BrokerはWmiScriptUtils.dllに含まれている。 既に実証コードが出回っており、デンマークのセキュリティ企業Secuniaは、この脆弱性を、5段階評価で危険度の最も高い「Extremely critical」としている。これを悪用すると、例えばユーザーが不正なWebサイトにInternet Explorerでアクセスした時に、任意のコードを実行することが可能になってしまうとSecuniaは述べている。 Microsoftによると、デフォルト設定のWindows Server 2003および同S

    Visual Studio 2005に危険度高の脆弱性
  • IE 7でまた脆弱性報告

    SecuniaがIE 7の公式リリース以来2件目となる脆弱性を報告。Microsoftも調査を開始した。 デンマークのセキュリティ企業Secuniaは10月25日、Microsoft Internet Explorer(IE)7について、公式リリース以来2件目となる脆弱性情報を公開した。深刻度評価は5段階中2番目に低い「Less critical」。Microsoftもこの問題について調査を開始した。 Secuniaのアドバイザリーによると、この問題では多数の特殊記号をURLに付加した偽装的アドレスバーでポップアップを表示できてしまう。これにより、アドレスバーの一部のみを表示することが可能になり、フィッシング攻撃に利用される恐れがある。 この問題は、完全にパッチを当てたWindows XP SP2上で動作するIE 7で確認されたという。 米Microsoftセキュリティセンターの公式ブロ

    IE 7でまた脆弱性報告
  • ITmedia Biz.ID:安全に検索するための6つのTips

    電子フロンティア財団(EFF)は9月13日、プライバシーを守り、安全にネット検索を行うためのTipsを公開した。 これは先日、AOLが誤って会員の検索記録を公開したことを受けてのもの。この記録は無作為なユーザーIDと関連付けられていたが、それでも検索キーワードの内容から数人の身元が特定されたという。 GoogleYahoo!などほかの検索エンジンもユーザーの検索データを保持しており、それが他者に公開されてしまったら大きな被害が生じる可能性があるとEFFは指摘している。同団体は例として、Yahoo!、AOL、Microsoftが米司法省の要請に応じてユーザーの検索データを提出したと報じられている件を挙げた。 このような背景から、EFFは以下の6つの検索プライバシーTipsを作成した。 1. 身元が特定できるような情報を検索キーワードとして入力しない(難易度:低) 氏名やアドレス、クレジット

    ITmedia Biz.ID:安全に検索するための6つのTips
  • 1