タグ

securityに関するglcsのブックマーク (70)

  • SSH通信でデータ漏えいの可能性--32ビットの平文が取り出し可能に

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)と独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)は11月17日、SSH通信において一部のデータが漏えいする可能性があると発表した。 SSH(Secure Shell)は、インターネット上に置かれているサーバにネットワークを介してログインしたり、コマンドを実行したりするためのプログラムおよび通信プロトコル。データが暗号化された状態で通信されることが特徴となっている。 JPCERT/CCとIPA/ISECによると、SSHで使用される通信方式の一部に対する攻撃方法が報告されたという。この攻撃によって、SSHを実装する製品が影響を受ける可能性があ

    SSH通信でデータ漏えいの可能性--32ビットの平文が取り出し可能に
  • 無線LAN暗号のWPA、部分クラッキングに成功

    無線LANのセキュリティでは、これまでWEPの危険性が指摘されてきたが、WPAの方が安全ともいえない状況になってきた。 セキュリティ研究者が無線LANの暗号化規格WPAを部分的に破ることに成功したと、SANS Internet Storm Centerがニュースサイトの報道を引用して伝えている。 それによると、研究者はWPAに使われているTKIP暗号鍵を破る方法を発見した。辞書攻撃でTKIP鍵を破る方法は以前から報告されていたが、今回は辞書攻撃ではなく、報道によればクラッキングにかかる時間も12~15分と大幅に短縮されたという。 ただし、現段階ではまだTKIP鍵を破っただけで、実際に転送されたデータを傍受できるところまでは至っていないという。 無線LANのセキュリティをめぐっては、従来規格のWEPにさまざまな危険性が指摘されてきたが、今回の研究によってWPAの方がいいともいえない状況になっ

    無線LAN暗号のWPA、部分クラッキングに成功
  • 高木浩光@自宅の日記 - CSRF対策に「ワンタイムトークン」方式を推奨しない理由

    水色の四角は画面を表し、白抜き実線枠の四角はボタンを表す。 これを、Webアプリという実装手法を選択する場合に特化すると、図2のような遷移図が描ける。 実線矢印はブラウザが送信するHTTPのrequest(ヘッダおよび、POSTの場合はボディを含む)を表し、黄色の丸がサーバ側での1アクセスの処理を表し、点線がその処理結果を返すHTTPのresponse(ヘッダおよび、HTML)を表す。responseの上の文はHTMLの内容を説明するものである。黄色の丸の中の文は処理内容の説明であり、ここから複数のresponse矢印が出ている場合、処理の結果によって遷移先の画面が異なる場合であることを表し、破線の白抜き四角がその分岐の条件を概説している。 この図で例に用いているのは、ECサイトやblogサービスなどに見られる典型的な「登録個人情報変更」の機能である。「メインメニュー」画面の「登録情報変更

  • ペイリン氏のメールが暴露、Yahoo!メールでハッキング

    米メディア各社の報道によると、米大統領選の共和党副大統領候補でアラスカ州知事のサラ・ペイリン氏が公務で利用していたYahoo!アカウントがハッキングされ、同氏が送ったメールや連絡先、家族写真などの一部が内部告発サイト「Wikileaks」で暴露された。 セキュリティ企業Sophosの研究者グラハム・クルーリー氏がメディア報道を引用して伝えたところでは、暴露した側では「ぺイリン知事は個人用のメールアカウントを公務に利用し、情報公開法を逃れようとしていた」と主張しているという。 アカウントがどのような手段でハッキングされたのかは不明だが、「セキュアでないPCからYahoo!アカウントにアクセスしていた」「暗号がかけられていない公衆無線LANを使った」「推測されやすいパスワードを使っていた」「すべてのWebサイトで同じパスワードを使っていた」などの原因が考えられるとクルーリー氏は言う。 ペイリン

    ペイリン氏のメールが暴露、Yahoo!メールでハッキング
  • クリップボードを乗っ取る悪質Flash広告が登場 | スラド セキュリティ

    FlashのSystem.setClipboard()メソッドを悪用し、クリップボードの内容を偽セキュリティソフト配布用URLで上書きする悪質なFlash広告が確認されている(IT Proの記事、sofos.com、家/.)。 このFlash広告は通常のサイト(Newsweek/Digg/MSNBCなどで確認されている)に掲載されており、そのサイトにアクセスすると偽セキュリティソフト配布サイトのURLがクリップボードにコピーされてしまう。この状態でWebブラウザのアドレスバーにペーストしページを表示させると、偽セキュリティソフトの配布サイトにアクセスしてしまう。メールや掲示板などからURLをコピペするのは頻繁に行われる動作であり、またユーザが普段からアクセスしているサイトに仕込まれる形となっているため被害に繋がっているようだ。 なお、家にてこの手法の無害なデモ版が紹介されている。 注)

  • 今更だけどDNSキャッシュポイズニングについて簡単に説明するよ! - そして、DNSポイズニングがなかなか対応されない理由。 - FreeBSDいちゃらぶ日記

    先日IIJの一日インターンに行ってきました。 NDAがあるので、事細かに書くことは出来ないのですが、教育的なプログラムが組まれていて非常に面白かったです。 そこで、色々お話しして、その中でDNSポイズニングがなかなか対応されない理由、当たり前の理由が聞けたので、「DNSポイズニングって何がヤヴァイのか良くわかんね」って人に向けた簡単な解説とあわせて書きたいと思います。 まず、DNSキャッシュポイズニングの何が怖いか? 簡単に言うと、 「googleに繋いだはずが全く別サイトに繋がっちゃう!」 って話です。 当に繋ぎたいサイトと違うサイトに繋いじゃう事が出来るので、例えば 実在するショッピングサイトそっくりの偽サイト作って、ショッピングさせて。クレジットカードの番号ゲットしちゃったり、住所ゲットしちゃったり。 夢が広がる怖い事が出来ちゃいます。 きちんとしたセキュリティ対策していれば大丈夫

    今更だけどDNSキャッシュポイズニングについて簡単に説明するよ! - そして、DNSポイズニングがなかなか対応されない理由。 - FreeBSDいちゃらぶ日記
  • ラック,SQLインジェクション攻撃の現状と対策をまとめたレポートを公開

    ラックは2008年8月6日,SQLインジェクション攻撃の現状と,その対策をまとめたレポートを同社のWebサイトで公開した。SQLインジェクション攻撃の被害を受けたWebサイトを分析した結果,Webアプリケーションやデータベースの基的な対策を怠っているケースが多いとして,警告を発している。 「緊急対応から見たWebサイト用データベースセキュリティ対策~継続するSQLインジェクションの脅威~」と題されたこのレポートは,ラックのデータベースセキュリティ研究所が,同社の個人情報漏えい緊急対応サービス「個人情報119」を通して得た情報を基にまとめられている。 レポートによれば,SQLインジェクション攻撃は2008年3月から急増した。ラックのセキュリティ監視センターであるJSOCの観測では,2008年5月にはSQLインジェクション攻撃の件数が過去最高の月間15万件以上にも達している。攻撃急増の原因は

    ラック,SQLインジェクション攻撃の現状と対策をまとめたレポートを公開
  • 個人だから甘いのかな - ぼくはまちちゃん!

    あらあら予告inがXSSやられちゃったらしいですね! 使い古された手法? いまどきエスケープ処理すらしてなくてダサい? 関連の記事に対して、はてなブックマークでも色々言われていたり、 http://b.hatena.ne.jp/t/%E4%BA%88%E5%91%8A.in?threshold=1 ニュースサイトでも、こんな煽り記事を書かれていたりするけれど… 今回の件についてIT企業に勤めるエンジニアに聞いてみると、 「これは初歩中の初歩。XSSコード書いた方も10分も掛かってないよ。それを事前に対策してなかった予告inにはもっとビックリだけど、、、素人なの?」 と語る。 予告inセキュリティ脆弱性を狙ったコード!? 「予告in開発者は素人」 http://news.livedoor.com/article/detail/3759632/ それってどうだろうね。 GoogleやAmazo

    個人だから甘いのかな - ぼくはまちちゃん!
    glcs
    glcs 2008/08/04
    本人や周囲が2時間0円で2億円のシステムよりすごいものを作った!政府ダセー!SI企業ダセー!とはしゃいでいたからでは……/2億円かけても脆弱性はあるよとかそういう問題ではなく
  • ASP技術を採用しているウェブサイトにて改ざん被害が広がる | トレンドマイクロ セキュリティブログ

    ※この記事には後編:拡散被害の一因分析情報を公開しております。こちら からご参照ください。 7月5日、オンラインゲームの開発・運営を行う会社が運営しているウェブサイトにおいて、不正アクセス発生が報告されています。その被害は、同ウェブサイトへ接続しにきた利用者を、ウイルス感染サイトへ転送させようとするコードが埋め込まれたというものです。 ウェブサイトを悪用した受動的攻撃は日々増え続けています。今回「リージョナルトレンドラボ」では、この事例を元に正規サイトの一部に相乗りし、ウイルス感染させようとする脅威の日における実情について調査を行いました。 ■検索エンジンから知る脅威の広がり 脅威の広がりを分析する際、我々ウイルス解析担当者はいくつかのツールを利用します。こうしたツールの中で最近人気なのが「インターネット検索エンジン(以下 検索エンジン)」です。検索エンジンによってインデックス化された膨

  • 複文が利用できるデータベースの調査: SQL Serverが狙われるには理由がある - 徳丸浩の日記(2008-05-02)

    _SQL Serverが狙われるには理由がある SQLインジェクションを利用したWebサイトの改ざん事件が頻発している。標的となったサイトの多くがIIS(ASP)とSQL Serverの組み合わせを利用していることから、今回の攻撃がIISやSQL Serverの脆弱性を利用したものだと言う報道があるらしい。 これに対して、マイクロソフトが反論している。 「SQLインジェクション攻撃とIISは無関係」とMicrosoft しかしMicrosoftセキュリティ対策センター(MSRC)のブログで、今回のWebサーバ攻撃では「未知の脆弱性や新しい脆弱性は悪用されていないことが当社の調査で分かった」と説明。攻撃はIISやSQL Serverの脆弱性を突いたものではなく、アドバイザリー951306の脆弱性とも無関係だとした。 これはまぁ、もっともな内容だと思う。しかし、疑問は残る。なぜ、IISとSQ

  • http://www.revulo.com/blog/20080715.html

  • 音楽・動画ファイルに感染するマルウェア発見

    MP3などの音楽・動画ファイルに感染し、偽のコーデックをダウンロードさせるマルウェアが見つかった。Trend Microなどのセキュリティ企業が伝えている。 このマルウェアはMP3、WMA、WMVなどのマルチメディアファイルに感染して不正コードを挿入する。ユーザーが感染ファイルを再生しようとすると、ポップアップで警告が表示され、再生するためにはコーデックのダウンロードが必要だと促す。 コーデックと称するコードの正体はマルウェアで、これをダウンロードした後はファイルを再生しても警告が表示されなくなるため、ユーザーはコーデックがインストールされたと思ってしまう可能性がある。しかし、このファイルをP2Pネットワークで共有したりすると、ほかのユーザーに感染が広がる恐れがある。 音楽・動画ファイルやコーデックを装ったマルウェアは過去に何度も出回ったことがあるが、今回は「個人のマルチメディアファイルを

    音楽・動画ファイルに感染するマルウェア発見
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ

  • 高木浩光@自宅の日記 - WASForum Conference 2008、7月4日と5日に開催

    ■ WASForum Conference 2008、7月4日と5日に開催 4年前から活動して来たWeb Application Security Forum (WASForum)ですが、今年も講演会を開催します。今年は、「CIO/CTO DAY」「Developers DAY」と銘打って二日間にわたって開催、会場も別々です。 7/4 CIO/CTO DAY - WEBサイトの危機におけるガバナンスと品格, WASForum Conference 2008 7月4日金曜日の「CIO/CTO DAY」では、株式会社カカクコム取締役COOの安田様と株式会社サウンドハウス代表取締役社長中島様のご講演があります。つまり、理想的なあるべき取り組みについてうかがうだけでなく、事故が発生してしまった事例をお伺いして、背景にある問題について深く議論ができればと考えています。ご講演の後にパネル討論の時間を設

  • XREAの無料サービスで表示される広告内にウィルス - セキュリティホール memo

    》 ヤマダ電機に排除命令 派遣強要、16万人ただ働き (asahi.com, 6/30)、株式会社ヤマダ電機に対する排除措置命令について (公正取引委員会, 6/30)、公正取引委員会からの指導の件 (ヤマダ電機, 6/30) 》 有害サイト:コミュニティーサイトの審査基準を発表 EMA (毎日, 6/30)。コミュニティサイト運用管理体制認定基準 (EMA, 6/30) 》 米Google、MSら、インターネットのIDカード団体を結成 (Open Tech Press, 6/27)。物理実体のあるカードの話ではなくて、 オンラインで利用するバーチャルIDカード「Information Card」を推進する。消費者は自分の個人情報を登録してカードを作成、対応サイトで利用できる。公開する情報の量に応じて複数のInformation Cardを持ち、サイトに応じて使い分けることができるという。

  • ethna.jpやjp2.php.netに発生したトラブルについて - maru.cc@はてな

    日起こった、ethna.jp や、jp2.php.net のサイトに、ActiveX や Flash の脆弱性をついた攻撃をする html を読み込む iframeを差し込まれるというトラブルが発生しました。 ちょっとかかわったので、流れを記録として残しておこうと思います。 ethna.jpの第一報 10:30ごろ、%Ethna のIRCチャンネルで、mikaponさんから、mlの保存書庫に不正な iframe が差し込まれているという報告がありました。 10:31 (mikapon) おはようございます 10:32 (mikapon) ethnaのサイトなんですが 10:32 (mikapon) mlの保存書庫の所にiframe埋め込まれてませんか? ちょうど出社中の時間で、この発言をリアルタイムでは見れなかったのですが、土曜日に tiarra を入れたおかげで、発言を見ることが出来ま

    ethna.jpやjp2.php.netに発生したトラブルについて - maru.cc@はてな
  • avast!の誤検知 - octech

    【avast先生】avast!でマルウェアが検出される【大騒ぎ】 - niconicoの不具合報告掲示板 ニコ動に置いてあるswfなどが、avast!によってマルウェアと検知されてしまう問題がいろいろなところで話題になっています。 他人事だと思っていたら、ちょっと前に作ったメモリ使用量を調べるswfがなんとavastがマルウェアと判断されていました!アップしたときには問題なかったのに、どうやら最近のavast!のデータベースで同様に蹴られている模様。 具体的には、次のような表示がなされるのです。 マルウェアを発見しました! SWF:CVE-2007-0071 [Expl]手元にflaファイルがあるので調べてみると、パブリッシュしている過程で同様にCVE-2007-0071で蹴られます。 仕事に支障が出る前に原因追及を行おうと思い調べてみました。 原因はダイナミックテキスト! 最初は、このs

    avast!の誤検知 - octech
  • 児童ポルノ画像を勝手に保存するウイルス「MELLPON」と児童ポルノ単純所持を通報するウイルス「Noped」

    児童ポルノの単純所持禁止について、今月22日に自民党と公明党は「違反した場合は懲役または罰金の処罰規定あり」という方向で法案化作業を急ぐことにしており、対して民主党は「みだりに収集、または有償で取得した場合」に限定するそうですが、既に児童ポルノ画像を勝手に保存するウイルスや、児童ポルノ単純所持を検知して関連機関に通報するウイルスが実在しています。 このウイルスの活動の詳細などは以下から。 ■児童ポルノ画像を勝手に保存するウイルス「MELLPON」(メルポン) TROJ_MELLPON.A - 詳 細 このウイルスはいわゆるトロイの木馬型で、2005年に「山田ウイルス」と最初に呼ばれていたもののオリジナル。このウイルスを改良したウイルスが山のように発生していますが、オリジナルである「TROJ_MELLPON.A」は感染すると以下のような挙動を示します。 実行されると、不正プログラムは、自身と

    児童ポルノ画像を勝手に保存するウイルス「MELLPON」と児童ポルノ単純所持を通報するウイルス「Noped」
  • 常駐させてもめちゃくちゃ軽快に動作する総合セキュリティソフト「イーセット スマート セキュリティ」 - GIGAZINE

    軽快で高機能、なおかつ検出率も非常に高く、さまざまな賞も受賞して実績のある有名なアンチウイルスソフト「NOD32」の上位版、それが総合セキュリティソフト「ESET Smart Security」です。 基的にはNOD32にパーソナルファイアウォールと迷惑メール対策機能が統合されているソフトとなっており、このソフト一で、ウイルス対策・スパイウェア対策・不正侵入対策・迷惑メール対策・フィッシング対策などが可能。しかも、処理スピードが極めて高速で、常駐させていてもものすごく軽い。使うのも簡単で、基的にはインストールするだけ。細かい設定はほとんど不要なので、初心者でも問題なく使用可能、全自動で防御してくれます。もちろん、細かく設定することも可能で、警察庁に4000ライセンス導入された実績もあるというスグレモノです。 というわけで、どれぐらい軽いのか、そしてどのようにして利用できるのか、実際に

    常駐させてもめちゃくちゃ軽快に動作する総合セキュリティソフト「イーセット スマート セキュリティ」 - GIGAZINE
  • Winnyの「原田ウイルス」作者に、懲役2年・執行猶予3年の有罪判決

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を