タグ

Securityに関するRELHAMのブックマーク (260)

  • 「もはやPDFは安全なファイル種類ではない」、新たなPDFウイルス出現

    セキュリティ企業の英ソフォスは2008年3月23日、「Adobe Reader」の脆弱性を悪用する新たなPDFファイルを確認したとして注意を呼びかけた。脆弱性のあるAdobe Readerを使っている場合には、ファイルを開くだけで被害に遭う恐れがある。 今回確認された悪質なPDFファイル(PDFウイルス)は、韓国警察を狙ったスピアー攻撃(標的型攻撃)だという。ソフォスでは、このPDFウイルスを「Troj/PDFex-E」と命名している。 このPDFウイルスを開くと、ある週刊誌から引用したとみられる、韓国の大統領に関する記事の一部がPDFファイルとして表示される。その裏で、PDFウイルスはAdobe Readerの脆弱性を突いて動き出し、ユーザーのキー入力情報を盗む「キーロガー」などを生成して実行する。 今回のPDFウイルスが悪用するのは、2008年2月に米アドビシステムズが公開した脆弱性。

    「もはやPDFは安全なファイル種類ではない」、新たなPDFウイルス出現
  • 悪質な「公開プロキシー」に注意、パスワードなどを盗まれる恐れあり

    図2 プロキシサーバー側では、ユーザーが送信したユーザーID(jackhacked@live.com)とパスワード(apple1)を盗聴できる(同社の発表資料から引用) セキュリティベンダーの米ウェブセンスは2008年2月26日、インターネット上の「公開プロキシー(匿名プロキシー、匿名串)」の利用に関して注意を呼びかけた。悪質な公開プロキシーを利用すると、通信を盗聴されて、パスワードなどを盗まれる恐れがあるという。 企業や組織の多くでは、フィルタリングソフトなどを使って、業務とは無関係なサイトへのアクセスを禁止している。そこでユーザーの一部は、公開プロキシーを利用して、フィルタリングソフトなどを回避するという。 公開プロキシーとは、インターネットで公開されていて、誰でも利用できるプロキシーサーバーのこと。ユーザーは、フィルタリングの対象となっていない公開プロキシーを経由して、来は禁止され

    悪質な「公開プロキシー」に注意、パスワードなどを盗まれる恐れあり
  • 神の手雲メールに注意 マルウェア感染の可能性も

    G DATA Softwareは、チェーンメール「神の手雲」のリンク先にマルウェアが潜んでいる可能性があるとして、注意を呼びかけた。 G DATA Softwareは3月17日、チェーンメール「神の手雲」について注意を呼びかけた。この画像からほかのサイトへの誘導がある場合、リンク先にはスパイウェアやフィッシング詐欺が潜んでいる可能性があるという。 神の手雲は、7人に送ると幸せになるというメッセージとともに、空に2つの手の形をした雲が写っている画像が添付されたチェーンメール。4~5年以上前に海外で作成された合成写真と推測されているが、発生源は分かっていない。 「トレンドマイクロのWebページ改ざんなど、リンク先にマルウェアを仕掛ける手口が増えている。神の手雲メールのリンク先にスパイウェアやフィッシング詐欺が潜んでいる可能性も考えられる」(同社広報) コミュニティーWebサイト「mixi」上で

    神の手雲メールに注意 マルウェア感染の可能性も
  • 「SEOポイズニング」と呼ばれる攻撃手法の説明として適切なものは,次のうちどれでしょう?:ITpro

    Copyright (C) 1995-2008 Nikkei Business Publications, Inc. All rights reserved. このページに掲載されている記事・写真・図表などの無断転載を禁じます。著作権は日経BP社,またはその情報提供者に帰属します。 掲載している情報は,記事執筆時点のものです。

  • Google Calendarが「ナイジェリア詐欺」スパムの標的に

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • @IT:情報セキュリティポリシーの現状

    質の高い情報セキュリティポリシー作りを提唱する 【特集】スローポリシーのススメ 第1回:情報セキュリティポリシーの現状 ~ 組織の実態を反映しないポリシー策定ではダメだ ~ 企業の情報(資産)を守ることが重要であるとの認識が高まってきており、その情報を守るために、さまざまな方法でセキュリティを確保しようとしている。しかし、ただやみくもにセキュリティ対策をしても、結局穴だらけのものとなってしまうことも、周知の事実である。そこで情報セキュリティポリシーといったセキュリティを担保するための運用ルールがクローズアップされ、それに関する国際標準のガイドラインも広がりを見せつつある。 通常、このガイドラインを導入、取得するためには、セキュリティベンダやコンサルティング会社にに取得支援を依頼することになる。しかし、ベンダやコンサルティング会社は多くの企業や組織の情報セキュリティポリシー策定を行うに当たっ

  • 情報セキュリティポリシーに関するガイドライン(政府)

    情報セキュリティ対策 情報セキュリティポリシーに関するガイドライン 平成12年7月18日 情報セキュリティ対策推進会議決定 目 次 I. 背景 II. 基的な考え方 1. 意義 (1) 情報セキュリティポリシーの必要性 (2) 情報セキュリティ対策の特性 2. 政府の情報セキュリティの基的な考え方 3. 定義 4. 対象範囲 5. ポリシーの公開 6. ポリシーに関する留意点 III. ポリシーのガイドライン 1. ポリシーの位置づけと基構成 2. 策定手続 (1) 策定手続の概要 (2) 策定のための組織・体制 (3) 基方針の策定 (4) リスク分析 ① 概要 ② 情報資産の調査 ③ 重要性による分類 ④ リスク評価 ⑤ リスクに対する対策 (5) 対策基準の策定 ① 構成 ② 組織・体制 ③ 情報の分類と管理 (i) 情報の管理責任 (ii) 情報の分類と管理方法 ④ 物理的

  • IT news, careers, business technology, reviews

    Elon Musk’s suit against OpenAI — right idea, wrong messenger

    IT news, careers, business technology, reviews
    RELHAM
    RELHAM 2008/03/17
    他と重複するが。
  • IT news, careers, business technology, reviews

    Elon Musk’s suit against OpenAI — right idea, wrong messenger

    IT news, careers, business technology, reviews
  • 偽の「暗号化ソフト」に注意、ファイルを破壊した上にPCを乗っ取る

    セキュリティ企業の英ソフォスは2008年3月16日、プログラムを暗号化するソフトウエアに見せかけた悪質ソフトを確認したとして注意を呼びかけた。実行すると、暗号化しようとしたプログラムを破壊するとともに、複数のウイルスを作成して感染させる。 悪質ソフトの名称は「Cryptic v2.3」。このソフトを使って、EXE形式のプログラム(実行形式ファイル)を暗号化すれば、第三者にプログラムを解析(リバースエンジニアリング)されることを防げるとしている。 しかし実際には、このソフトはウイルス(悪質なプログラム)の一種。このソフトで暗号化しようとしたプログラムは、すべて破壊されるという。 加えて、このソフトには「バックドア」の機能がある。バックドアとは、攻撃者が外部からそのパソコンを自由に操作できるようにするプログラム(ウイルス)のこと。感染すると、パソコンを乗っ取られてしまう。 また、パソコンに感染

    偽の「暗号化ソフト」に注意、ファイルを破壊した上にPCを乗っ取る
  • クレジットカードも鍵も携帯も危険――ハッカーが実演 | WIRED VISION

    クレジットカードも鍵も携帯も危険――ハッカーが実演 2008年3月12日 ハッキング コメント: トラックバック (0) Ryan Singel Photo:Quinn Norton カリフォルニア州サンディエゴ発――クレジット・カード、玄関の鍵、携帯電話のボイスメール、滞在するホテルのテレビ、ウェブ・ブラウザーなどはすべて、あなたが期待しているほど安全ではない。 そのことを、全身黒ずくめのハッカーPablos Holman氏が3月5日(米国時間)、『ETech』カンファレンスで、邪悪なマジシャンのごとく嬉々として実演して見せた。 ETechとは、3日から6日までサンディエゴで開催された、最新技術を紹介するカンファレンス『O'Reilly Emerging Technology』のことだ。 Holman氏は、電話の発信者番号のなりすましテクニックを利用し、カンファレンス主催者が使っていた米

  • Gmail発のスパム、ターゲット型トロイの木馬が倍増--メッセージラボ

    メッセージラボ ジャパンは3月11日、メッセージラボ インテリジェンス月次報告書「2008 年2月号」の結果を発表した。スパムの分析によると、全スパム中4.6%の発信元がウェブメール・サービスであり、Gmail発のスパムの割合が1月の1.3%から倍増して2.6%になったことが明らかになっている。 Gmailを発信元とするスパムは、主としてアダルト関連のウェブサイトを宣伝する内容であった。なお、ウェブメール・サービスに最も悪用されているのはYahoo!メールで、全てのウェブメール・スパムのうち88.7%を占めていた。メッセージラボによると、Gmailからのスパムの増加は、スパマーが使用するツールを無効にするCAPTCHAがGoogleでも破られた可能性が高いとしている。 2月はまた、ターゲット型トロイの木馬の攻撃が1日約30件に増加した。これは、2007年末から200%程度の増加となっている

    Gmail発のスパム、ターゲット型トロイの木馬が倍増--メッセージラボ
  • SNSの脅威は会社のポリシーで防止する

    インターネット攻撃の大部分は、信頼を逆手に取って人間性に付け込む形で発生する。例えば、友人や家族が参加しているWebベースのソーシャルネットワーキングサービス(SNS)に安心感を持つのは人として自然なことだ。友人や家族のプロフィールページに、自分を「攻撃」するようなものが潜んでいるとは思いもしない。 同様に、Wikiも善意で作成されたものが大半だ。大抵はその問題に関する専門家が手掛けており、わたしたちは専門家を信頼する傾向にある。有用な情報がたくさん詰まったページに有害なものが含まれているとは考えない。しかし、そうしたWebページが、ほとんどの場合ページ所有者や作者の知らないうちに、マルウェアの配布に使われている証拠はいくらでもある。 2007年11月、MySpaceでアリシア・キーズをはじめミュージシャン多数のプロフィールに悪質コードが仕掛けられているのが見つかった。また、McAfeeが

    SNSの脅威は会社のポリシーで防止する
  • 「日本を狙ったWebページ改ざんが継続中」、セキュリティ企業が警告

    セキュリティ企業のラックは2008年3月12日、2008年3月11日の夜以降、日のWebサイトを狙ったWebページの改ざんが相次いでいるとして注意を呼びかけた。改ざんされたWebページにアクセスすると、ウイルス(悪質なプログラム)に感染する恐れがあるという。 ラックでは、同社の監視センターにおいて、顧客のネットワークに対する攻撃などを検知および防御している。同社によれば、そのセンターでは、3月11日の夜から現在(3月12日夕)まで、日のWebサイトをターゲットとした攻撃を継続的に検知しているという。 攻撃の内容は、「SQLインジェクション」によるWebページの改ざん。改ざんによって、別のWebサイトに置かれたウイルスをダウンロードおよび感染させるような文字列(HTMLタグやリンクなど)を埋め込む。 このため、改ざんされたWebページにアクセスするだけで、ウイルスに感染する恐れがある。同

    「日本を狙ったWebページ改ざんが継続中」、セキュリティ企業が警告
  • その無線ネットワークは本物か?

    McAfee Avert Labs Blog 「Can I own your wireless network?」より February 21, 2008 Posted by Brad Antoniewicz 無線LANのWPA(Wi-Fi Protected Access) Enterpriseで認証プロトコルに「PEAP」(Protected Extensible Authentication Protocol)またはEAP/TTLS(Extensible Authentication Protocol-Tunneled Transport Layer Security)を利用しているユーザーは,クライアントの設定に注意を払ってほしい。2月にワシントンD.C.で開催されたShmoocon(東海岸のハッカーが年に一度集う会合)で,Josh Wright氏と筆者はプレゼンテーションを行い,

    その無線ネットワークは本物か?
  • sendmailの開発者が語るメール25年の歴史、「メールを使いすぎ」と警告も

    センドメールは21日、メールサーバーソフト「sendmail」の開発25周年を記念して、1981年にsendmailを開発し、現在は米SendmailのCSO(Chief Science Officer)を務めるEric Allman氏を招いてセミナーを開催した。セミナーではAllman氏によるこれまでの25年を振り返る講演と質疑応答が行なわれた。 ● 「最初はあまり乗り気ではなかった」Sendmailの開発 Allman氏はまず、自身のこれまでの経歴を紹介。ソフトウェアの開発については、sendmail以外にもリレーショナルデータベースの「INGRES」やログ管理システムの「syslog」、変わったところではゲームの「trek」などの開発にも関わったが、やはりsendmailの開発者というのが自分の一番有名な肩書きになるだろうとした。 Allman氏は自身がsendmailの開発に携わる

  • 電子署名方式の最新技術「DKIM」とは

    送信ドメイン認証技術にはIPアドレスを利用するものと電子署名を利用するものがある。前者の代表は「Sender ID」や「SPF(Classic SPF)」であり、後者のそれは「DomainKeys」である。 今回は、電子署名を利用するタイプの送信ドメイン認証である「DomainKeys Identified Mail(DKIM:ディーキムと発音する)」を解説する。DKIMの具体的な説明に入る前に、その誕生について触れよう。 DKIMの両親となったDomainKeysとIIM 「電子署名を使うDomainKeysの設定方法」にて説明したDomainKeys以外にも電子署名を利用した送信ドメイン認証を実現する方法として、Cisco Systemsが提案した「Identified Internet Mail(IIM)」という規格がある。IIMはDomainKeysとは異なり、署名に利用した公開鍵

    電子署名方式の最新技術「DKIM」とは
  • FTPをリンクに使うスパムメールが急増

    スパムメールからFTPリンクをクリックさせてマルウェアに感染させる手口が増加しているという。セキュリティ企業のF-Secureがブログで伝えた。 マルウェアといえばかつてはメールの添付ファイルを使うのが常套手段だったが、現在ではこの手口がほとんど通用しなくなり、スパムメールから悪質サイトへのリンクをクリックさせる手口が主流になっていた。 しかしF-Secureによると、攻撃側は再度戦術を切り替え、HTTPではなくFTPを通じてマルウェアにリンクさせる悪質メールが増加の一途をたどっているという。 その一例としてF-Secureは、Hallmarkのグリーティングカードを装ったスパムを紹介。このメールは「あなたあてにeカードが届きました」と称してリンクのクリックを促すが、リンク先はFTPサイトを設定したコンピュータになっている。 ここからダウンロードされる実行可能ファイルは、IRCボット機能を

    FTPをリンクに使うスパムメールが急増
  • IETF、スパム対策技術「DKIM」を予備承認

    インターネット標準化団体のInternet Engineering Task Force(IETF)は米国時間5月22日、迷惑メールを検出し、ブロックする強力な技術を予備承認した。 予備承認の対象となったのは、インターネットユーザーが迷惑メールの洪水から身を守れるように開発された「DomainKeys Identified Mail」(DKIM)。YahooやCisco Systems、Sendmail、PGP CorporationがDomainKeysを支持している。4社は共同声明で「 メッセージが合法的なものかを識別できるよう、メッセージの認証、照合、追跡を可能にする高度な商標保護技術を企業に提供する」と述べた。 IETFが承認したドラフト標準は、暗号化技術を利用したデジタル署名をメッセージに付加することでメールの悪用を阻止するため、ほかのスパム対策やフィッシング対策技術よりも有望視

    IETF、スパム対策技術「DKIM」を予備承認
    RELHAM
    RELHAM 2008/03/10
    今後の動向注視。出来たら早めに対応させたい…と思ったが、これもSMTPの補足みたいなものだよねぇ…。
  • Gmail、CAPTCHAを破られスパムボットの犠牲に

    ユーザーが電子メールアカウントを作成する前にそのユーザーが人間であることを確認するためにGmailが使用しているCAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart:人間とコンピュータを区別するための完全に自動化された公開チューリングテスト)のメカニズムがスパム業者によって破られ、その結果2月にはGmailから送信されたスパムが大幅に増大したとセキュリティ企業のMessageLabsは指摘している。 ウェブサービスに登録する場合にCAPTCHAプログラムは避けて通れない。CAPTCHAでは一般にボックスにいくつかの英数字が表示され、それがゆがめられるか背景に紛らわしい模様が表示されており、ユーザーが自分の登録をシステムに受け付けてもらうためには、その文字や数字を表示されているとお

    Gmail、CAPTCHAを破られスパムボットの犠牲に
    RELHAM
    RELHAM 2008/03/10
    やはり、この手の対策も「鮮度」が重要ということか。