タグ

Securityに関するagwのブックマーク (193)

  • ITmedia News:Web2.0時代の“脆弱性”――mixiチェーン日記はなぜ広まったか (1/2)

    「mixi日記を介してウイルスが広まっている」――日最大手のソーシャルネットワーキングサービス(SNS)「mixi」上で、こんな内容の日記が、6月19日夜から21日ごろにかけてチェーンメールのように広がった。不審な点の多い日記だったが、多くのユーザーが信じ込んで自分の日記にコピーしたり、メッセージで知り合いのユーザー(マイミク)に知らせるなどして急速に広まった。 21日午前10時過ぎに、運営元のミクシィが「ウイルスによる影響などは一切ない」と告知文を出すまで、少なくとも数千のユーザーが日記を信じ、マイミクに伝えようと自分の日記にコピー。ピーク時で1分間に4~5件の日記が更新されていた(関連記事参照)。 チェーン日記が広まった背景には、友人の日記に対する素朴な信頼感や、「情報を広げて問題をい止めねば」という善意などがあったようだ。広めてしまったユーザーには、「チェーンメールは転送してはい

    ITmedia News:Web2.0時代の“脆弱性”――mixiチェーン日記はなぜ広まったか (1/2)
  • mixiでワームに注意を呼びかけるチェーンメールのような日記が広がる | スラド

    あるAnonymous Coward曰く、"6月21日のITmediaニュースにあるように、ソーシャルネットワーキングサービスmixiで、「『ぼくはまちちゃん!』という日記に絶対にコメントしないで」と注意を呼びかける、チェーンメールならぬ「チェーン日記」が広がった。「ぼくはまちちゃん」という名称はこれまでにも、mixiの脆弱性を突いたCSRF攻撃の事例として知られている。このチェーン日記の文面は、そうした攻撃がまた起きているかのように思わせるため、リアリティをもって受け止められ連鎖が広がったようだ。 いぬビーム: チェーンメールの発生経緯 によると、実はこのチェーン日記の発生源はそのはまちちゃん張人の日記(要mixiログイン)だという。元の文章を見るに これはワームというウイルスで、その日記にコメントすると自分の日記にも自動的に同じ内容の記事が投稿されるそうです! その結果、それを見た他

  • livedoor ニュース - Yahoo! JAPANの「偽サイト」に関する続報

    Yahoo! JAPANの「偽サイト」に関する続報 2006年06月21日20時15分 / 提供:ネットセキュリティ 6月19日にYahoo! JAPANの「偽サイト」が確認されたと報じたが、このサイトは、DNSYahoo! JAPANの正規のIPアドレスに設定することで、サイトの偽装を行っていた。 そのためこの「偽サイト」は、正規のWebページのソースをコピーするなどして別のサーバで表示させ、来訪者からIDやパスワードなどを不正に取得する一般的なフィッシングサイトとは異なっており、表示されているのは正規のWebページであるため、厳密な意味では「偽サイト」であるとは言えないものの、無断で企業のデジタル資源を不正利用している可能性が高い。 加えてこのサイトのURLは、シマンテック社が6月14日に同社のWebページですでに報じている通り、トロイの木馬「Backdoor.Daserf」の不正な

  • 2ちゃんねるで大規模障害

    掲示板サイト「2ちゃんねる」で、6月19日未明から大規模な障害が起き、多くの「板」で閲覧ができない状態になった。臨時の運用情報板によると、データセンターに大規模な接続障害が発生しているという。 午前8時時点では若干回復しているが、閲覧可能な板も重い状況が続いている。 臨時の運用情報板に立ったスレッドによると、18日午後8時半ごろから断続的に接続障害が発生し、19日午前1時に大規模な障害が起きたという。 同サイトのサーバが置かれている米国のデータセンターでルータが故障したためで、サーバ自体に問題はない、という情報もある。この夜はサッカーワールドカップの日対クロアチア戦が行われていたが、現時点では関連も含めて障害の原因は不明という。 関連記事 2ちゃんねる、一部掲示板が利用不能に PC板の「pc2.2ch.net」に置かれている「PC初心者」「Windows」「プログラム」など12の板が利

    2ちゃんねるで大規模障害
  • 2ちゃんねる障害はDDoS攻撃が原因か

    掲示板サイト「2ちゃんねる」で6月19日に起きた大規模な障害が起きた問題で、米国のデータセンター担当者から2ちゃんねるの運営サイドに対し「DDoS攻撃が原因」だと連絡してきたという。 DDoS攻撃(分散型サービス妨害攻撃)は、標的のサイトに対し、複数の攻撃元から大量のアクセスを集中させるなどしてダウンさせる不正アクセス手法の1つ。 2ちゃんねるの運営サイドに入った連絡として明らかにされたところによると、米国のデータセンターが、外部から「1秒間に5億回」という猛烈なアクセスに見舞われ、障害が生じたという。どこからのアクセスなのかなどは明らかにされていない。

    2ちゃんねる障害はDDoS攻撃が原因か
  • インターネットカフェからmixiをするときの注意点:キーロガー対策

    漫画喫茶やインターネットカフェなどから、読書やオンラインゲームをしながらmixiに入ることもあるだろう。 だが、家にいるときと同じようにしていないだろうか? もしそうなら危険すぎるので止めたほうがいい。 少なくともわたしはネットカフェからmixiするとき、以下をするようにしている。 キーロガー対策 キーロガーとは、パソコンのキーボードからのキーストローク情報を記録するソフトウェア、またはハードウェアのことだ。 近年、インターネットカフェなど不特定多数のユーザが使うPCにインストールされ、口座の暗証番号やパスワードなどが盗まれて現金を引き出されるといった被害が発生している。 mixiに入るときはメールとパスワードを聞かれるわけだが、そのまま入力しているとキーロガーなどが仕掛けられている場合アウトだ。 それでログインされると成りすまされ何をされるか分からない。 もし、プロフィールに個人情報を

  • 「不審なファイル」って,どんなファイル?

    セキュリティの鉄則の一つとして,「不審なファイルは開かない」ということが挙げられます。筆者も記事の中で何度も書いています。ただ,記事中で「不審なファイル」の具体例をリストアップすることはあまりありません。リストアップすると,いくら一例だと断っても,「それ以外なら開いても大丈夫」と思われる危険性があるからです。どのようなファイルの種類であっても,どんなメールに添付されていたファイルであっても,悪質なファイル(ウイルス)であるリスクはゼロではありません。 5月下旬に確認されたMicrosoft Wordを狙うゼロデイ攻撃で,そのことを改めて思い知らされました(関連記事:Microsoft Wordにパッチ未公開の脆弱性)。この攻撃では,Wordの未知の脆弱性(セキュリティ・ホール)を突くWordの文書ファイル(DOCファイル)が使われました。同じ組織(企業)内から送られたと見せかけたメールに,

    「不審なファイル」って,どんなファイル?
  • SDI、業界初「Winny」の検出・停止機能付き指紋認証USBメモリ

    セキュアデザイン(SDI、高橋諭社長)は、指紋認証付きUSBメモリITube」ファミリーの新製品「Winny Lock」を7月中旬に発売する。業界で初めて「Winny」などのファイル共有ソフトの検出・停止機能を搭載する。価格はオープン で、実勢価格は2万5000円前後の見込み。 指紋認証付きUSBメモリに「Winny」「Share」「WinMX」「うたたね」などの ファイル交換ソフトを検知・停止できる機能を盛り込んだ。メモリをパソコン に挿すと、そのパソコンでファイル交換ソフトが起動していないか検知、万が 一、起動していた場合は、そのソフトを停止させる。メモリはファイル交換ソ フトが停止するとスタンバイ状態になり、指紋認証による人確認の後、初め て利用できる。 暗号化ソフトを内蔵しているため、機密情報の保管庫として使用することも 可能。メモリ内に保管されたファイルは指紋認証と暗号化で保

    SDI、業界初「Winny」の検出・停止機能付き指紋認証USBメモリ
  • FIFA対ハッカー、W杯を巡るもう1つの戦い

    待望のドイツワールドカップ開幕が近づいてくるにつれて、ハッカー達が同大会のネットワーク設備に攻撃を仕掛けてくるだろうとFIFAのネットワーク関連技術パートナーであるAvayaは予想している。 Avayaでヨーロッパ、中東、アフリカ地区担当ビジネスデベロップメントマネージャーを務めるRoger Jones氏は、DoS攻撃が同大会ネットワークサービスに対して再び仕掛けられるだろうと予想する。これまで、2002年ワールドカップ、2003年女子ワールドカップ、そして、2006年ドイツワールドカップの前哨戦となったコンフェデレーションズカップのネットワークサービスに対してDoS攻撃が仕掛けられたが、不成功に終わっている。 ただし、Jones氏は米国時間6月8日、「現時点では(DoS攻撃の)兆候はない」と述べた。同氏は、善意のハッカーに依頼してネットワークの堅牢性を検証しているともジャーナリストらを前

    FIFA対ハッカー、W杯を巡るもう1つの戦い
  • Mac OS Xに複数のバッファオーバーフロー脆弱性

    Mac OS X v10.4.6に5件の脆弱性が発見された。セキュリティサイトFrSIRTでは危険度を「重大」としている。脆弱性のパッチは4月24日現在まだリリースされていない。 Mac OS X v10.4.6“Tiger”に未パッチの脆弱性が複数発見された。フランスのセキュリティサイトFrSIRTが4月21日に発行したアドバイザリーによれば、発見された脆弱性は次の5件。FrSIRTでは危険度を「重大」としている。 「BOMArchiveHelper」アプリケーションが不正なZIPアーカイブを取り扱う際に引き起こすエラーのせいで不正なアーカイブファイルを通して悪意のあるコマンドを実行させることが可能となる。 「KWQListIteratorImpl()」「drawText()」「objc_msgSend_rtp()」関数が不正なHTMLタグを処理する際のエラーにより、この関数を使用するS

    Mac OS Xに複数のバッファオーバーフロー脆弱性
  • Boot CampがMac OS Xにもたらす「デュアルブート異種間感染」

    4月6日付USA Today紙のBoot Campに関する記事に、私の発言が引用されている。Boot CampはIntelベースのMacWindowsを動作させるための新しいソフトウェアサポートだ。記者が私にした質問は、WindowsのマルウェアがWindowsを動かしているMacを攻撃することは可能か、というものだった。 もちろん、「確かに可能だ」と私は答えた。Appleがなにがしかの奇跡を起こさない限り、Windowsを標的にしたマルウェアは、Windowsを動かしているApple製コンピュータで動作する。 さらに興味深い質問は、これがシステムのMacの一部に影響を与えるかどうか、というものだ。 最初、これは理論的に可能だと思えたが、技術的にも実利的にもまずありえない。 (自分は未導入だが)実際にBoot Campを使った人たちに聞いた話では、このソフトはシンプルなブートローダーだと

    Boot CampがMac OS Xにもたらす「デュアルブート異種間感染」
  • Mac OS X標的の攻撃が急増

    セキュリティ企業のMcAfeeは、Mac OS Xを標的としたマルウェア攻撃が増加しているとの報告書を発表した。 Macプラットフォームで見つかった脆弱性は、2003年の45件から2005年には143件へと、3年間で3倍以上に増えた。これに対してMicrosoft製品の脆弱性増加率は73%だった。 最近のパッチで示されている通り、Mac OSはほかのOSと同様にマルウェア攻撃の標的となる可能性があると報告書は指摘。Appleがコンシューマー製品で成功し、その結果人気が高まれば、セキュリティ研究者とハッカーも標的としてのMac OSやiTunes、iPodといったApple製品に興味を持つと予想している。 「AppleのOSを利用していること自体が一種のセキュリティだと考えている向きも多いが、採用急増に伴いAppleのOSを標的とした攻撃が増える中、ユーザーはセキュリティにもっと注意を払う必

    Mac OS X標的の攻撃が急増
  • Google Calendar に見る RSS 認証の今後の方向性 : 管理人@Yoski

    先日リリースした toread.cc (あとで読むの英語版) がすごいことになっていて少々バタバタしつつも(「あとで」レポート書きます)、ひとまず落ち着いたエントリを。 さて、各所で話題になっている Google Calendar について。 (レビューは 秋元さんのブログ などで簡潔にまとめられていますので、そちらを参照して頂くとしてここでは割愛します。) さて、私が注目したのは Google Calendar の Atom フィードの配信方法です。 以前から「認証が必要なパーソナルデータをフィードで配信する方法」についてはいろいろな議論がなされていました。 少し前に一番基的で確実といわれていたのが HTTPS + 基認証 を用いる方法で、実際 GMail のフィードではこの方式が用いられています。 ※ GMail Atom フィード: https://gmail.google.co

  • 亜種も登場、まだまだ2ちゃんねるを荒らし続ける「山田ウイルス」のその後

    4月半ばに登場した通称「山田ウイルス」の被害は減ったものの、いまだに一定数のPCが感染している。さらなる亜種も登場している。 先日掲載された、通称「山田ウイルス」に関する記事は、このマルウェアに対する注意を引き起こす効果はあったようだが、まだ事態は収束していないようだ。 あれからほぼ一カ月が経過した現在もなお、このウイルスが2ちゃんねるの多数の板を荒らしている状況は変わらない。前回よりも具体的なデータ数を加えて、再度警鐘を鳴らしたい。 いまだ減らない感染PC まず、今までの流れを簡単に説明しておこう。 通称「山田ウイルス」は、トロイの木馬に分類されるマルウェアだ。オリジナルと見られるファイルは、5月10日にとあるアップローダに掲載された。これについては、トレンドマイクロの詳細情報ページが詳しい。なおシマンテックはこれを一般的な「Backdoor.Trojan」に分類しており、詳細データはな

    亜種も登場、まだまだ2ちゃんねるを荒らし続ける「山田ウイルス」のその後
  • ITmedia エンタープライズ:「山田オルタネイティブ」の動作を知る (1/2)

    Antinnyと同時にメディアで名前が取り上げられるようになった「山田オルタネイティブ」(仮称)は非常に悪質なマルウェアだ。その動作と注意点を紹介しよう。 たびたび報じられている通り、Antinnyによる情報流出事件は後を絶たない。 普通に考えれば、わざわざマルウェアを実行して感染し、Winnyやネットワーク上に情報を流出させようなどと考える人はいないだろう。正体の怪しいファイルを実行しなければ感染は防げるのだが、ファイル名をごまかしたりして人の弱点を突いてくるのが、「仁義なきキンタマ」こと「Antinny」をはじめとするマルウェアの嫌なところだ。 この記事では、Antinnyと同時にメディアで名前が取り上げられるようになったもう1つのマルウェア「山田オルタネイティブ」(仮称)(注)の挙動について説明したい。 もともと「山田ウイルス」と称するマルウェア(正確にはトロイの木馬)が登場したのは

    ITmedia エンタープライズ:「山田オルタネイティブ」の動作を知る (1/2)
  • なぜCSSXSSに抜本的に対策をとることが難しいか - いしなお! (2006-03-31)

    _ なぜCSSXSSに抜的に対策をとることが難しいか CSSXSSの説明について、その脅威を過剰に表現している部分がありました。その部分について加筆訂正しています。 @ 2006/4/3 tociyukiさんによる「[web]MSIE の CSSXSS 脆弱性とは何か」および「[web]開発者サイドでの CSSXSS 脆弱性対策」には、より正確なCSSXSS脆弱性の内容およびそれに対するサーバーサイド開発者で可能な対策について紹介されていますので、是非そちらもご覧ください。 @ 2006/4/4 今までも何度かこの辺の話はあまり具体的ではなく書いてきたけど、そろそろCSSXSSを悪用したい人には十分情報が行き渡っただろうし、具体的な話を書いてもこれ以上危険が増すということはないだろうから、ちょっと具体的に書いてみる。 ちなみに私自身は、CSSXSSの攻撃コードなどを実際に試したりといった

  • ITmedia エンタープライズ:スパム対策最前線

    スパムとひと口に言っても多種多様。スパムメールは枯れてきたが、アプリケーションスパムの防御には新たなノウハウが必要となっている。その理由と手段は? すべて表示 新着記事 関連記事 新着記事 スパム対策最前線: 明かされるスパムメール判定率の実情 まるでブラックボックスのようなアンチスパムで、大事なメールが排除されてはたまらない。アンチスパム環境を構築予定の運用管理者はもちろん、ユーザーもスパム排除の仕組みを知っておくことは、予想外のリスクを回避するための新基準だ。 (2006/3/30) スパム対策最前線: 日語スパムへ一石を投じる「日SpamAssassinユーザ会」設立 ベイズ理論に基づいた処理でスパム排除を行うオープンソースソフトウェアのSpamAssassin。米国発のOSSで2バイトコードのスパムへ効果的に対処すべく、日でもユーザー会が発足された。ユーザー会代表で久保氏によ

    agw
    agw 2006/03/31
    スパム記事のエントリ。
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • 25番ポートブロック(Outbound Port25 Blocking)の実施について

    近年、ウイルスメールや迷惑メール、フィッシングメールなどが、インターネットプロバイダーの提供するメールサーバーを経由せずに多数送信されるようになり、セキュリティ上非常に問題になっています。 そのため弊社では、お客様およびインターネット利用者の安全の向上を図るため、25番ポートブロック(Outbound Port25 Blocking)および、サブミッションポート(Port 587)を実施しております。 お客様の利用状況により、「25番ポートブロック」の影響を受け、メールソフトの設定をしても、うまくメール送信ができない場合があります。その場合、別途専用の設定をしていただくことでメールが利用できるようになります。 以下で25番ポートブロックの対象となるお客様のご案内と、対象のお客様向けのメールソフト設定をご案内しておりますので、一度ご確認ください。 対処方法 25番ポートブロックの対象となった

    25番ポートブロック(Outbound Port25 Blocking)の実施について
  • スパムメールの送信元はどこにある

    あなたのメールアドレスには、日に何通のスパムが届いているだろうか? ネットを利用する以上、減少が期待できないスパムに効果的な対策方法があるのだろうか。 スパムといえばダイレクトメールが思い浮かぶほど、その歴史はメールが中心だった。しかし、最近ではさまざまなサービス(通信プロトコル)上でスパムが目立ち始めている。メール以外で特に目立っているのが、Web上のアプリケーションスパムだ。古くはCGI掲示板へのスパムに始まり、最近であればブログへのトラックバックスパムなどがある。 Webアプリケーションスパムで特徴なのは、スパム送信元が自動化を前提とするため、投稿先のサービス(メールやWebアプリケーションなどのツール)がシステム化(統一化)しているものが狙われやすいことだ。また、ユーザー数が増えている特定のWebアプリケーションも標的となる傾向にある。 このようにスパムが手を伸ばす領域が年々増えつ

    スパムメールの送信元はどこにある
    agw
    agw 2006/03/30
    エンベローブについての簡素な解説。