タグ

securityに関するbukemuのブックマーク (237)

  • テーマソングを聞かせるトロイの木馬が出現

    マシンに感染しながらMP3でテーマソングを流すトロイの木馬が出現したと、セキュリティ企業のMcAfeeがブログで伝えた。 McAfeeによると、このトロイの木馬「Vergon」のアイコンは、MP3を再生するデフォルトのメディアプレーヤーのアイコンに似せてあり、これを実行すると、「Lagu」というMP3を再生する。 音質は極めて悪いが、音楽が流れている間、コンピュータの各部位にVergonがコピーされる。さらにコマンドシェルに指令を出し、次にシステムを起動した際に管理者権限を持った新規アカウントを追加するバッチスクリプトを実行させる。その結果、タスクマネージャなどのシステムツールも起動できなくなってしまうという。

    テーマソングを聞かせるトロイの木馬が出現
  • 指紋認証ハードウェアと「RTKT_XCP.B」 | トレンドマイクロ セキュリティブログ

    ルートキットという言葉を聞いたことはありますか。 最近は、知っていると答える方も多くなってきたと思います。これまで専門家のみで取り扱われてきたルートキットという概念を広く一般へ伝えるきっかけとなったのが 2005年 に報告された「RTKT_XCP.A」です。 来「RTKT_XCP.A」は、米国 SONY BMG社がWindows上でのCDの不正コピー防止を行う目的で作成したプログラム(コピーコントロール)で、音楽用CDに含まれるものでした。不正な目的で作成されたプログラムではなかったのですが、ウイルス(例:BKDR_BREPLIBOT.C、BKDR_BREPLIBOT.D)が自身の存在を隠蔽するために「RTKT_XCP.A」を悪用するケースが確認され、その検出に対応したのが2005年のことです。 2007年、この脅威の波が再び訪れています。 一部の指紋認証ハードウェアを利用する際に必要と

  • 「会社の息の根を止める」攻撃

    Web2.0やSaaSなどWeb技術が花盛りだが、気になるのはWebアプリケーションを用いた商用サイトの脆弱性だ。今、自社のサイトに存在する脆弱性を確認し、必要な対策を講じる必要がある。 自社サイトが「汚物」をまき散らす側に 今日、企業は顧客に対して、自社のWebサイトを通じて信頼できるWebアプリケーションやWebサービスを提供しなければならない。仮にそのWebサイトが信頼性に欠け、脆弱性をはらんでいることを顧客が知れば、企業は即時に顧客を失うことになる。企業にとっては、Webサイトに攻撃を仕掛けてくる犯罪者に自社のシステムを破壊されたり、重要な機密データを盗まれるといった被害だけでは済まされない。Webサイト閉鎖に伴って取引機会を消失する、顧客を詐欺事件の被害者にしてしまう以外にも、ボットが組み込まれたことに気づかず、多数の顧客をボットに感染させてしまうこともある。そうなると企業の存続

    「会社の息の根を止める」攻撃
  • ぼくはまちちゃん! こんにちはこんにちは!!

    君は“はまちちゃん事件”を知っているか? mixiのホームページ。mixiユーザーの中には、赤で囲んだ“マイミクシィ最新日記”欄に、“ぼくはまちちゃん!”の文字がいくつも並んだ人がいた 古くからのmixiユーザーであれば、“はまちちゃん事件”を覚えている人も多いだろう。2005年4月、mixiで大勢のユーザーが“ぼくはまちちゃん!”というタイトルを付けた、謎の日記を次々に公開するという怪現象が起こった。 きっかけとなったのは、あるユーザーが投稿した日記。その日記の文には「こんにちはこんにちは!!」という言葉とともに“あるURL”が貼り付けてあった。 このURLが罠で、不思議に思って押すと、クリックしたユーザーのページに“ぼくはまちちゃん!”というタイトルで同じ文面/URLの日記が勝手にアップされてしまうのだ。 投稿は“ねずみ算”的に増え、一時は混乱状態に…… さらに、勝手にアップロードさ

  • ぼくはまちちゃん!(Hatena) - Port801 (初心者向け)セキュリティ勉強会 Hamachiya2編

    こんにちはこんにちは!! 先日、Twitterで声をかけてもらって、 第一回 Port801 セキュリティ勉強会っていうのに参加してきたよ!! (↑pw: security) そこで、すこし喋った時のビデオを頂いたので、もったいないので公開しちゃいますね! プレゼンだとかそういうの慣れてなくて、ぐだぐだな感じだけど、 よかったら何かの参考にしたり、晩ご飯のおかずにしてください>< Port801 セキュリティ勉強会 - Hamachiya2 その1 (http編) Port801 セキュリティ勉強会 - Hamachiya2 その2 (CSRF編1) Port801 セキュリティ勉強会 - Hamachiya2 その3 (CSRF編2) Port801 セキュリティ勉強会 - Hamachiya2 その4 (XSS編1) Port801 セキュリティ勉強会 - Hamachiya2 その5

    ぼくはまちちゃん!(Hatena) - Port801 (初心者向け)セキュリティ勉強会 Hamachiya2編
  • 「あなたの映った動画が『YouTube』に!」――悪質メールの新手口

    セキュリティベンダー各社は2007年8月25日、ウイルスが置かれたWebサイトに誘導する、新たなタイプの悪質なメールが出回っているとして注意を呼びかけた。メールの受信者が映った動画が、動画投稿サイト「YouTube」に投稿されているとして、同サイトへのリンクに見せかけたウイルスサイトへのリンクをクリックさせようとする。実際、日経パソコン編集部にも複数送られてきている。 最近、ウイルスサイトに誘導する悪質メール(迷惑メール)が大量に出回っている。2007年7月にはグリーティングカード(e-Card)の受信通知メールに見せかけた悪質メールが、2007年8月には出会い系サイトなどの会員登録通知に見せかけた悪質メールが出回っている。 今回の悪質メールは、YouTubeの名前を使ってユーザーを誘導しようとする。メールには、英語で「あなたが映っている動画がYouTubeに投稿されている」といった内容と

    「あなたの映った動画が『YouTube』に!」――悪質メールの新手口
  • ソニー製USBメモリのドライバがrootkit的技術を使用、F-Secureが警告

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • [錐] 流出した情報をわざと広める輩を取り締まれないだろうか

    ごうだまりぽです。作ったモノとか拾った知識とかひねり出した知恵とかをさらしてます。読むと価値観が360度変わること請け合い! << 2007/07/ 1 2 1. 飯田橋の煙草屋さん「みみづくや」に惚れた 3 4 5 6 7 8 9 10 11 12 13 14 15 1. 流出した情報をわざと広める輩を取り締まれないだろうか 16 17 18 19 1. 「ふいんきり〜だ〜(通常版)」をごにょごにょ 20 21 22 1. 男と女と定例会 23 1. 日語非ネイティブのために「ふいんきり〜だ〜」改造 24 25 26 27 28 29 30 31 >> ■ [society]流出した情報をわざと広める輩を取り締まれないだろうか大掛かりな報道がされていない時期を狙って書きます。相次ぐ情報流出事故で、大勢の人が危険に晒されたり、プライバシーを侵害され、暴力的な中傷に遭ったりしてい

  • 高木浩光@自宅の日記 - ユビキタス社会の歩き方(2) ストーカーから逃れて転居したら無線LANを買い換える

    ■ ユビキタス社会の歩き方(2) ストーカーから逃れて転居したら無線LANを買い換える 5月27日の日記「PlaceEngineのプライバシー懸念を考える」では、「無線LANアクセスポイントのMACアドレスを知られると、住所を知られることになる」という状況が生じ始めていることついて書いたが、そのリンク元に、それがもたらす被害の具体例としてストーカー被害を挙げている方がいらした。同じことについて私なりに書いてみる。 ストーカーに自宅を特定されて付き纏いなどの被害に遭っている被害者が、ストーカーから逃れるために転居することがしばしばあるようだ。勤務先を特定されていない場合や、転居先がそこそこ遠方であれば、その対処が有効なのだろう。 しかし、無線LANが普及した現在、平均的な家庭には無線LANアクセスポイントの1台や2台は設置されているであろう。自宅を特定したストーカーは、自宅前で無線LANパケ

  • ITmedia エンタープライズ:また日本のフリー圧縮ツールにゼロデイ攻撃

    で人気の圧縮・解凍ツールを狙ったゼロデイ攻撃がまた発生した。今回は、フリーツール「Lhaz v1.33」の脆弱性を悪用したターゲット型攻撃が仕掛けられたという。セキュリティ企業のMcAfeeとSymantecが8月17日のブログで伝えた。 McAfeeによると、この攻撃には細工を施したZIPファイルが使われ、Lhazの脆弱性を悪用してトロイの木馬に感染させる仕組みになっていた。脆弱性の詳細は不明だ。 Symantecによれば、問題は「.tgz」の拡張子が付いたファイルにある。感染するとバックドアが開かれることから、感染マシンを完全に制御する狙いがあることは明らかだとしている。なお、20日午前時点で修正プログラムなどは公開されていない(※21日追記:20日夜、作者のホームページにて、このセキュリティ脆弱性を修正したとするLhaz v1.34β1、さらに圧縮機能のバグを修正したv1.34β

    ITmedia エンタープライズ:また日本のフリー圧縮ツールにゼロデイ攻撃
  • 「スーパーマリオ」装うワームにご用心――Sophos

    英Sophosは7月30日、「スーパーマリオ」のゲームを装って感染を拡大しようとするワーム「W32/Romario-A」に対する注意を呼び掛けた。 Sophosによると、ゲームをプレイしようとして添付ファイルを実行すると、ゲーム画面が表示されるだけでなく、このワーム自身がメールの添付ファイルやリムーバブルディスク経由で感染を広めようとする。 ワームは毎日特定の時間に起動し、メール送信のタスクを実行するようプログラムされているという。さらに問題なのは、拡張子がBAT、COM、PIF、SCRのファイルを開いたり実行したりすると、ワームも実行されてしまうことだ。 Sophosによると、ゲームを装うワームはこれまでにも幾つも登場している。例えばMicrosoftのカードゲームHeartsを装うW32/Bagle-U、「Coconut Shy」というゲームをスタートするW32/Coconut-A、M

    「スーパーマリオ」装うワームにご用心――Sophos
  • mixiのユーザーのプロフィールを外部へ持ち出し、データベース化するシステムは作成可能*ホームページを作る人のネタ帳

    mixiのユーザーのプロフィールを外部へ持ち出し、データベース化するシステムは作成可能*ホームページを作る人のネタ帳
  • セキュリティ専門家、「iPhone」実証コード2件を発表--設計に深刻な問題と指摘

    Independent Security Evaluators(ISE)の研究者らが、特別に作成されたウェブページを「Apple iPhone」が「Safari」を使って開くときの手法を悪用したエクスプロイトコードを少なくとも2件発表した。脆弱性の正確な詳細については、来週末ネバダ州ラスベガスで開催されるBlack Hatカンファレンスのプレゼンテーションで明らかになる。だが、概要の一部を以下に紹介する。 ISEの研究者Charlie Miller、Jake Honoroff、Joshua Masonの各氏は、Black Hatプレゼンテーションの素案で、「iPhoneには、セキュリティ関連の設計とインプリメンテーションに深刻な問題がある」と指摘し、大半のプロセスが管理者権限で実行される点を指摘した。さらに、iPhoneに搭載されるカスタムOSはアドレスのランダム化も非実行ヒープも採用して

    セキュリティ専門家、「iPhone」実証コード2件を発表--設計に深刻な問題と指摘
  • 「iPhoneが当たりました」――発売と同時に便乗スパムも出現

    発売されたばかりのiPhone人気に便乗し、スパムや偽販売サイトでユーザーをだまそうとする手口が早くも登場している。 セキュリティ企業のSecure Computingは、「iPhoneが当たりました」という件名でユーザーをだまして悪質サイトに誘導し、マルウェアに感染させようとするスパムが出回っていると報告した。 iPhoneにつられて悪質サイトを訪れると、10件以上のActive X関連の脆弱性を突いて、rootkitやスパム配信用のボットネットがインストールされる恐れがある。 この悪質サイトはセキュリティ研究者をかわす目的で、XOR暗号を使って攻撃を見えにくくするとともに、訪れたユーザーを記録しておき、リピーターは別のクリーンなページにリダイレクトする仕組みになっているという。 一方、Sunbelt Softwareは、偽のiPhone販売サイトにユーザーをリダイレクトする新手のトロイ

    「iPhoneが当たりました」――発売と同時に便乗スパムも出現
  • 創意無限空間 » さくらの専用サーバーセキュ

    先日、さくらインターネットで専用サーバーをレンタルしました。で、サービスのセットアップや動作確認など準備を進めている最中なのですが… サーバーをレンタルしてから数日後、ふとログファイルをチェックしていたところ、/var/log/maillogに見覚えのないログがつらつらと… …思いっきりSPAMの踏み台にされていましたorz もしや!! と思い、iptablesで解放portを調べてみたところ… # /sbin/iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt sou

  • Lhacaに未パッチの脆弱性、悪用トロイの木馬も出現

    の研究者が圧縮・解凍ソフト「Lhaca」の脆弱性を発見。「.lzh」の圧縮ファイルでこれを悪用するトロイの木馬も見つかった。 日で人気の圧縮・解凍ソフト「Lhaca」に未パッチの脆弱性が発覚、この問題を突いた「.lzh」圧縮形式のファイルが見つかった。米Symantecが6月25日のブログで報告している。 問題の.lzhファイルは日の研究者から提出された。Symantecで分析したところ、Lhacaの脆弱性を突いてマルウェアを植えつけるトロイの木馬であることが分かった。 Symantecは、ゼロデイ攻撃を仕掛けるこのトロイの木馬を「Lhdropper」と命名。日語版のWindows XPでLhaca 1.20(訳注:おそらく「Lhaca デラックス版1.20」と思われる)を使ってこれを解凍すると、システムフォルダにバックドアを仕掛けるとともに、別のLZHアーカイブを保存して後で悪

    Lhacaに未パッチの脆弱性、悪用トロイの木馬も出現
  • 「ハリー・ポッター」ネタバレ問題、攻撃者が語る流出の手口

    「ハリー・ポッター」完結編を盗んだと称する人物は、出版社からの内容を盗み出したと主張、その手口を公開している。 7月に発売予定の「ハリー・ポッター」完結編の結末と称する内容がWebに書き込まれた問題で、これを投稿した人物は、出版社からの内容を盗み出したと主張、その手口を公開している。 ネタバレ投稿は、「Gabriel」と名乗る人物がFull Disclosureのメーリングリストに書き込んだ。ファンの最大の関心事である「登場人物の誰がどうやって死ぬのか」を暴露し、「この入手データのおかげで、近々発売される最新刊は読んでも無駄だし、さぞや退屈なものとなるだろう」とコメントしている。 Gabrielは、この情報をハリー・ポッターシリーズの出版社であるBloomsbury Publishingから盗んだと称している。利用したのは、「milw0rm」にあったエクスプロイトコードをダウンロードさ

    「ハリー・ポッター」ネタバレ問題、攻撃者が語る流出の手口
  • mixiを徘徊しているロボット達。あなたのマイミクは本当に人間か?*ホームページを作る人のネタ帳

    mixiを徘徊しているロボット達。あなたのマイミクは本当に人間か?*ホームページを作る人のネタ帳
  • 株式会社 リアルクリエイト - ウィルティ

  • 大規模なウェブ攻撃「Mpack」が猛威--セキュリティ企業が注意を呼びかけ

    先週末にかけてイタリアにおける英語ウェブサイトの多くが、1行のコードの犠牲になった。この悪質なコードは、ユーザーが訪問するサイトを信頼していることを利用し、Javascriptを介してさまざまなドライブバイ攻撃を仕掛けるサーバへとブラウザをリダイレクトする。サイトを閲覧しているコンピュータがOSやブラウザ、特定のアプリケーションの脆弱性に対するパッチを適用していない場合、悪質なコードがダウンロードされる。一旦インストールされると、ソフトウェアは個人情報を盗難したり、感染したマシンを利用して他のマシンを攻撃したりすることができる。セキュリティベンダーのWebsenseによると、現時点で世界中の1万件以上ものウェブサイトがこの攻撃を受けており、その数はまだ増加し続けているという。Trend Microによると、この悪質なコードの一部を含むサーバは、シカゴ、サンフランシスコのベイエリア、および香

    大規模なウェブ攻撃「Mpack」が猛威--セキュリティ企業が注意を呼びかけ