タグ

ブックマーク / blog.f-secure.jp (39)

  • エフセキュアブログ : 標的型攻撃メールの手口と対策

    標的型攻撃メールの手口と対策 2012年03月29日08:28 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 すでに注意喚起が出ましたが、巧妙な標的型攻撃メールが出回っているようですので注意してください。 ここでは具体的な手口と対策について紹介します。 まず、航空会社を騙って次のようなメールが届きます。 差出人欄には正しいアドレスが入っていますし、メール文には受信者の氏名が記載されています。頻繁に飛行機を利用している人にとっては、この段階で「怪しいメール」かどうかを判断するのは難しいかもしれません。 メールにはlzh形式の圧縮ファイルが添付されています。 解凍すると次のようなファイルが出てきます。 ここで注意してください。これはフォルダではなく、ファイルです。実行ファイル(exeファイル)です。ウイルスです。ダブルクリックしてはいけません。 もしダブル

    エフセキュアブログ : 標的型攻撃メールの手口と対策
    TsuSUZUKI
    TsuSUZUKI 2012/03/31
    ユーザー登録をしている場合、添付は開かないと思うけれど、メールは開けるかもしれない。URL をクリックするかもしれない。
  • エフセキュアブログ : 見本市…トロイの木馬の

    市…トロイの木馬の 2011年12月09日22:16 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン トロイの木馬、バックドア、キーロガーおよび盗聴が、オンライン犯罪者により用いられている。同じテクニックは政府によっても使用される。一部の政府は、自国民をスパイするため、あるいは反体制派を見つけ出すために利用する。また他の政府は、犯罪の容疑者を捜査する際に利用している。 このような侵入で使用されるテクノロジの多くは、政府自身が開発したものではない。それらはエクスプロイト、感染プロキシ、バックドアなどを政府に提供することを専門とする民間企業により作成されている。 より詳細な背景については、我々の記事を参照して欲しい: •  エジプト、FinFisher侵入ツールそして倫理 •  政府によるものとおぼしきバックドアを発見(「R2D2ケース」) •  ドイツ

    エフセキュアブログ : 見本市…トロイの木馬の
  • エフセキュアブログ : 「Windows Server 2008」を使用している? ならばパッチを。

    Windows Server 2008」を使用している? ならばパッチを。 2011年11月09日23:03 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 今月のMicrosoft Updateには、興味深い脆弱性が含まれている: マイクロソフト セキュリティ情報 MS11-083 「このセキュリティ更新プログラムは非公開で報告されたMicrosoft Windowsに存在する1件の脆弱性を解決します。この脆弱性により、攻撃者が対象システムの閉じられたポートに特別な細工をしたUDPパケットの連続フローを送信した場合、リモートでコードが実行される可能性があります。」 UDPパケットの連続フロー? なるほどリモートでのコード実行だ。 これはWindows Vista、Windows 7およびWindows Server 2008に影響を与える。幸い、大部分の

    エフセキュアブログ : 「Windows Server 2008」を使用している? ならばパッチを。
    TsuSUZUKI
    TsuSUZUKI 2011/11/15
    [TCP/IP][MS11-083] 秘孔を突かれた。
  • エフセキュアブログ : Android SpyEye Spitmoを発見

    Android SpyEye Spitmoを発見 2011年09月14日00:22 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 遅かれ早かれ起こったことだろう… Trusteerが「Spitmo」(モバイル用SpyEye)のAndroidバリアントが発見されたと報告している。 ZeuS MitmoやSpyEye Spitmoを良く知る人には、手口は馴染みのあるものだ:感染したコンピュータが標的となったネットバンクにメッセージをインジェクトし、カスタマに対して電話にソフトウェアをインストールするよう促す。Spitmoがインストールされると、SpyEye攻撃者は着信するSMSをモニタし、MTAN認証メッセージを盗むことが可能になる。 Trusteerによる詳細は「Androidモバイルプラットフォーム初のSpyEye攻撃がインザワイルド」で。 >>原文へのリ

    エフセキュアブログ : Android SpyEye Spitmoを発見
  • エフセキュアブログ : 「Diginotar」がBlack.Spookとイランのハッカーによりハッキング

    「Diginotar」がBlack.Spookとイランのハッカーによりハッキング 2011年08月30日18:05 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 「Diginotar」はオランダの認証局で、SSL証明書を販売している。 2011年7月10日、何者かが何らかの形で、彼らから不正なSSL証明書を獲得することに成功した。この証明書は、ドメイン名「.google.com」用に交付されたものだ。 このような証明書で何をすることができるのだろうか? まず、Googleになりすますことができる。最初にgoogle.comに対するインターネットトラフィックを、自分に対してリルートできるならばだが。これは政府や不正なISPによって行える事だ。このようなリルートは、その国もしくはそのISPのもとにいるユーザしか影響を及ぼさない。 しかし、何故Googleをイ

    エフセキュアブログ : 「Diginotar」がBlack.Spookとイランのハッカーによりハッキング
  • エフセキュアブログ : Windowsリモートデスクトップワーム「Morto」が拡散

    Windowsリモートデスクトップワーム「Morto」が拡散 2011年08月28日22:23 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン この頃は、インターネットワームを見る事はあまり無い。大部分はボットとトロイの木馬だ。しかし、我々は新たなインターネットワームを発見した。現在拡散中だ。 同ワームは「Morto」という名で、Windowsワークステーションおよびサーバを感染させる。これは我々がこれまでに見たことのない新たな拡散ベクタ「RDP」を使用している。 「RDP」はRemote Desktop Protocolの略だ。WindowsWindows Remote Desktop Connectionを介し、このプロトコルのビルトインサポートを有している。一度コンピュータをリモートで使用可能にすれば、そのマシンにアクセスするのに他のコンピュータを

    エフセキュアブログ : Windowsリモートデスクトップワーム「Morto」が拡散
    TsuSUZUKI
    TsuSUZUKI 2011/08/31
    [3389/tcp][RDP][Mort][Worm]
  • エフセキュアブログ : これはGoogleのプライバシーの破綻なのか?

    これはGoogleのプライバシーの破綻なのか? 2011年07月07日00:32 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 2010年3月:私のGoogleプロフィールは、Googleの検索結果に「フィーチャー」される「資格はまだ無い」とされていた。私のプロフィールはプライベートで、Googleはそれをパブリックなものにさせようとしていた。 リバースサイコロジを賢く利用していると思ったので、スクリーンショットをとり、「Twitpic」に投稿した。 今日、私はGoogleが7月31日以降、プライベートプロフィールをすべて削除すると知った。これは「Google+」への移行に関連している。 そこで私は何か保存する必要のあるものがあるかどうか、自分の(プライベートな)プロフィールを見直してみることにした。 すると、私のプロフィールが、もはやプライベートではない

    エフセキュアブログ : これはGoogleのプライバシーの破綻なのか?
  • エフセキュアブログ : Googleサーバでホスティングされるフィッシングサイト

    Googleサーバでホスティングされるフィッシングサイト 2011年05月30日17:45 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン Google Docsでは、ユーザはgoogle.com(Googleのクラウドでホスティングされている)でドキュメントやスプレッドシートなどを作成することができる: スプレッドシートは、フォームなどの機能をも含むことができ、これらは世界に向けて公開することが可能だ。 残念なことに、このことはGoogle Docsスプレッドシートを介して、spreadsheets.google.comでホスティングされているフィッシングサイトに、頻繁に遭遇するということを意味している。 以下はその例だ: フィッシングページは物のgoogle.comでホスティングされており、有効なSSL証明書を備えているため、これらは扱いにくい攻撃と

    エフセキュアブログ : Googleサーバでホスティングされるフィッシングサイト
    TsuSUZUKI
    TsuSUZUKI 2011/05/31
    spreadsheets.google.com
  • エフセキュアブログ : ソーシャルメディア時代の脆弱性報告

    ソーシャルメディア時代の脆弱性報告 2011年05月27日22:28 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 昨晩、古い電子メールを探していて、以下の奇妙なヘッダを見つけた: ユーモアのセンスを持つ誰かが、メールのヘッダにXSSジョークを挿入したのだ。 面白いと思ったので、このことについてTwitterに投稿した: 数分後、私はRobin Jacksonが以下のようにリプライしているのに気づいた: あり得ない。ツイートが「スクリプト」タグを含んでいるからといって、Javascriptを実行するTwitterクライアントは無い。 当であることを示すため、Robinはスクリーンショットを投稿してくれた。 彼が使用しているクライアントは、Chrome用のTweetdeckだった。開発者に報せなくては。そしてもちろん、彼らもTwitter上にいる。 Tw

    エフセキュアブログ : ソーシャルメディア時代の脆弱性報告
  • エフセキュアブログ : Sonyサーバ上で見つかったフィッシングサイト

    Sonyサーバ上で見つかったフィッシングサイト 2011年05月20日16:42 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 既にダウンしている相手に追い打ちをかけるのは好ましいことではないが… 我々は、Sonyのサーバの一つで動作中のフィッシングサイトを見つけてしまった。 しかし、このできごとはSony PSNハックとは無関係だ。 以下はSony Thailandの公式ホームページだ: そして以下が、「hdworld.sony.co.th」で稼働しているフィッシングサイトで、イタリアのクレジットカード会社を標的としている。 つまりこれは、Sonyが再びハッキングされたことを意味している。このケースでは、サーバはおそらくあまり重要ではないだろうが。 Sonyには通知済みだ。エフセキュアのカスタマは、この悪意あるURLからブロックされる。 >>原文へのリ

    エフセキュアブログ : Sonyサーバ上で見つかったフィッシングサイト
    TsuSUZUKI
    TsuSUZUKI 2011/05/25
    hdworld.sony.co.th
  • エフセキュアブログ : コードサイニング証明書獲得に用いられる企業ID窃盗

    コードサイニング証明書獲得に用いられる企業ID窃盗 2010年08月25日21:46 ツイート fsecure_corporation ヘルシンキ発  by:ジャルノ・ネメラ 先週、ラボは大量に出回った奇妙なマルウェア群を特定した。有効なAuthenticodeコードサイニング証明書でサインされたファイルだ。 このようなものを、我々は以前目にしたことがある。しかし今回のケースは、連絡先が非常に物らしい点が奇妙だった。通常、有効だが悪意ある証明書では、詳細は明らかに虚偽であるか疑わしいものだ。 私は、この証明書にある名称とアドレスに該当する企業を探し、産業用プロセス制御とオプティマイゼーション関連のサービスを提供する、小規模なコンサルティング会社を見つけた。 この会社に連絡をとり、彼らのコードサイニング証明書が盗まれたことに気づいているかどうかを尋ねた。そして彼らがコードサイニング証明書を

    エフセキュアブログ : コードサイニング証明書獲得に用いられる企業ID窃盗
    TsuSUZUKI
    TsuSUZUKI 2010/08/26
    "この会社に連絡をとり、彼らのコードサイニング証明書が盗まれたことに気づいているかどうかを尋ねた。そして彼らがコードサイニング証明書を有していないと回答したため、事態は私にとってより興味深いものと"
  • エフセキュアブログ : Windows XP SP2にLNKアップデート(KB2286198)をインストールする方法

    Windows XP SP2にLNKアップデート(KB2286198)をインストールする方法 2010年08月10日01:04 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン Microsoftは7月13日、Windows XP Service Pack 2のサポートを終了した。つまり、昨今のLNKショートカット脆弱性(KB2286198)用のSP2アップデートは無いということだ。「SANS Diary」のこの記事のコメントをチェックすれば、Microsoftの「セキュリティ情報(MS10-046)」に誤植があるため、SP2サポートに関して、当初若干の混乱があったことが分かるだろう。情報は現在、修正されている。 しかし、今日になっても、Windows XP用のダウンロードにはまだ、ファイルプロパティにSP2が含まれている。 しかし、SP2システムに同アップデ

    エフセキュアブログ : Windows XP SP2にLNKアップデート(KB2286198)をインストールする方法
    TsuSUZUKI
    TsuSUZUKI 2010/08/11
    "HKLM\System\CurrentControlSet\Control\Windows」を編集し、DWORD値CSDVersionを200から300に編集すると(そして再起動する)、SP2システムはSP3だとみなすことが分かった。"
  • エフセキュアブログ : ついに標的に狙われたSCADAシステム

    ついに標的に狙われたSCADAシステム 2010年07月19日23:32 ツイート gohsuke_takama オフィシャルコメント  by:高間 剛典 先週よりWindowsのLNKショートカットファイルを使用する新たなゼロディ・エクスプロイットが、標的型攻撃に使われると懸念されています。しかし今回重要なことは、このエクスプロイットがSCADAシステムのWindows上で動くマネジメントアプリケーションをターゲットにしている点です。F-SecureのSean Sullivanのポスト  「スパイ攻撃がLNKショートカットファイルを使用」 と 「LNKエクスプロイトに関するその後の分析」 でもこれについて少し触れられています。 SCADAとは、工場のオートメーションなどに使われる、機器制御とモニタリングのデータ収集とを行うための取り付けモジュール型コンピューター装置のことですが、これらは

    エフセキュアブログ : ついに標的に狙われたSCADAシステム
    TsuSUZUKI
    TsuSUZUKI 2010/07/22
    "TCP/IPのポート番号を直接制御コマンドに割り当てられたSCADAが使われた工業用ロボットがあり、セキュリティ・テストのためにポートスキャンをかけただけで、いきなりトンデモない動作を始めた例が"
  • エフセキュアブログ : スパイ攻撃がLNKショートカットファイルを使用

    スパイ攻撃がLNKショートカットファイルを使用 2010年07月15日19:34 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 標的型攻撃で使用されている、新たなゼロデイの可能性が流布している。ベラルーシのアンチウイルス会社「VirusBlokAda」がこのほど、2つの新しいルートキット・サンプルに関するニュースを発表した。そして非常に興味深い事に、感染ベクタはUSBストレージとWindowsショートカット[.LNK]ファイルだ。 このルートキットは、Windows ExplorerやTotal Commanderなど、アイコンを生成するファイルエクスプローラにより閲覧された際に、オペレーティングシステムに感染するLNKファイルを使用する。 「Krebs on Security」によれば、このメソッドは完全にパッチを当てたWindows 7コンピュータを感

    エフセキュアブログ : スパイ攻撃がLNKショートカットファイルを使用
  • エフセキュアブログ : Windowsには何故ネイティブのPDFリーダ・サポートが無いのか?

    Windowsには何故ネイティブのPDFリーダ・サポートが無いのか? 2010年04月30日01:45 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン Microsoft御中 我々は貴社のWindows OS用に、PDFリーダの開発を検討して頂きたいと考えています。 Appleのプレビューのようなものが良いでしょう: 「PDFファイルを閲覧するには、ダブルクリックしてプレビューで開くだけです」から。 MacPDFを閲覧するのに、サードパーティのアプリケーションを必要としません。ならば何故、Windowsには必要なのでしょう? OSに組み入れる必要さえありません。貴社のOffice用「Save As PDFアドイン」のように、オプションでダウンロードできるようにすれば良いのです。 分かっています。Adobe Systemsにロイヤリティを払う必要無く、PDF

    エフセキュアブログ : Windowsには何故ネイティブのPDFリーダ・サポートが無いのか?
  • エフセキュアブログ : 仕様と脆弱性の間で

    仕様と脆弱性の間で 2010年04月02日22:38 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 先日のミッコの記事「PDFとはプロブレマティック・ドキュメント・フォーマットの略なのか?」で触れられていましたが、PDFの仕様により、PDFファイルを開いただけで何の警告もなく任意のコマンドを実行されてしまうことが問題視されていました。これは、仕様策定側と開発者側の意識の違いから生まれた問題だと思います。結局はアプリケーション開発者側が警告を出すように修正するそうですが、PDFの仕様策定者は仕様書を見た開発者がそこまで読み取れると、当初から思っていたのでしょうか。 同じような問題を何度か見たことがあります。 例えば、WindowsサイドバーのガジェットはHTMLJavaScriptを用いて作成することができます。WindowsですのでおそらくIntern

    エフセキュアブログ : 仕様と脆弱性の間で
  • エフセキュアブログ : UpdaterおよびTuneupトライアル

    UpdaterおよびTuneupトライアル 2009年11月19日15:38 ツイート hilyati_alia クアラルンプール発  by:ヒリアチ・アリア コンピュータの保守は、時としてひと仕事となる場合がある。特にあなたが常に忙しい人だとすれば。コンピュータ上のすべてのプログラムを、最新のアップデートでチューンアップしておくことは大騒動だろう。パフォーマンスを最適化するため、定期的にシステムの「ハウスキーピング処理」(ハードドライブのデフラグなど)を行うのも楽しいことではない。 そこで、我々にそのお手伝いをさせて頂きたい。エフセキュアは最近、テクノロジ・プレビューページで、これらのタスクに対処する単一のツールである、Updater & Tuneupのトライアル・バージョンをローンチした。同ツールを使用して、皆さんのマシンのパフォーマンスがどのように改善したかについて、フィードバックし

    エフセキュアブログ : UpdaterおよびTuneupトライアル
  • エフセキュアブログ : H1N1ショートカット・マルウェア

    H1N1ショートカット・マルウェア 2009年07月27日20:35 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 我々は「H1N1」新型インフルエンザをエサにした、新たなマルウェアと遭遇した。 これはショートカット・ファイルで、.LNKに名称変更されたWindows EXE実行ファイルではなく、実際のリンクファイルだ。 以下が、このファイルの外観だ(md5: d17e956522f83995654666c0f2343797)。 コマンドプロンプトからこのファイルを見ると、1987バイトの無害なショートカットに見える。 しかしコンテンツを見ると、何だかおかしな様子なのが分かるだろう: このショートカットのプロパティを見てみよう: これは「%ComSpec%」にリンクしているのだろうか? あまり良い感じはしない。このショートカットのリンク先をコピー&ペース

    エフセキュアブログ : H1N1ショートカット・マルウェア
    TsuSUZUKI
    TsuSUZUKI 2009/07/28
    ウイルスバスター PFW は、デフォルトで ftp.exe は止めていたはず。添付ファイルは気を遣うと思うのですが、ドライブバイダウンロードに使われると実行されるかも。
  • エフセキュアブログ : フィンランドの摩訶不思議な飴 (フィンランド出張旅行記 その1)

    フィンランドの摩訶不思議な飴 (フィンランド出張旅行記 その1) 2009年06月29日19:38 ツイート risa_ozaki つぶやき  by:尾崎 リサ エフセキュアの里、フィンランドのスーパーマーケットには必ず巨大なグミコーナーがあります。フィンランドの代表的な北欧銘菓のひとつでもあるリコリッシュ(サルミアッキ)は、当にどこでも手に入るほどの人気ナンバーワンの売れっ子商品。 感は飴というよりもグミに近く、色は光沢を帯びた真っ黒くろで、塩化アンモニウムとリコリス(甘草の一種)から作られます。その他の品や飲料の味付けとしても使用されるほど、北欧生活の一部として浸透してます。 もちろん!スーパーマーケットのお菓子売り場はグミで埋め尽くされてて、グミ好きの私としては、ジャケ買いならぬパケ買いでショッピングを満喫します。 パッケージもキャッチーでスーパーマーケットと言えど、楽しいひと

    エフセキュアブログ : フィンランドの摩訶不思議な飴 (フィンランド出張旅行記 その1)