セキュリティ企業のFireEyeは4月15日、Adobe Flash Player(以下、Flash Player)の脆弱(ぜいじゃく)性を突く不審なファイルを自動的に検出して分析できるツール「FLASHMINGO」を開発し、オープンソースとして公開した。 FLASHMINGOは、SWF形式のFlashファイルを自動的に分析でき、最低限の労力で不審なFlashサンプルを洗い出して調査できるという。同ツールはスタンドアロンアプリケーションとして各種の分析ワークフローに組み込むことも、ライブラリとして使うことも可能で、ユーザーがカスタム版のPythonプラグインを使って機能を拡張できる。 Flash PlayerはかつてWeb上で広く普及していたことから攻撃の格好の標的とされ、脆弱性を悪用される事案が後を絶たなかった。FireEyeによると、2005年以降に発覚した脆弱性は1000件を超え、そ
Adobeも未解決の脆弱性を突く標的型攻撃の発生を確認、修正のためのアップデートを2月5日の週にリリースすると予告した。 米セキュリティ機関のSANS Internet Storm Centerは2月1日、韓国CERTからの情報として、Adobe Flash Playerの未解決の脆弱性を突く標的型攻撃が発生していると伝えた。 Adobe Systemsも同日公開したセキュリティ情報で、未解決の脆弱性が「限定的な標的型攻撃」に利用されているという情報を確認。修正のためのアップデートを2月5日の週にリリースすると予告した。 SANSやAdobeによると、Flash Playerの最新版である28.0.0.137までのバージョンに重大な脆弱性があり、悪用されれば攻撃者にシステムを制御される恐れがある。現在発生している攻撃は、Windowsを標的として、悪質なFlashコンテンツを組み込んだOf
JVNTA#97243368 Adobe Flash Player および Microsoft Windows の脆弱性 Adobe Flash Player および Microsoft Windows において最近公表されている脆弱性を組み合わせると、SYSTEM 権限で任意のコードを実行することが可能です。攻撃者は常に、インターネットに面している一般的なソフトウェアの新たな脆弱性を探しています。また攻撃者はこうしたソフトウェアのうち、アップデートが十分でないものも標的としていますので、回避策やその他の防衛手段を実施することが重要です。 次の脆弱性に対して、当該製品のアップデートと回避策の適用を強く推奨します。 Flash Player に解放済みメモリ使用 (use-after-free) の脆弱性 (CVE-2015-5119, CVE-2015-5122, CVE-2015-512
広く使われているウェブツール「Adobe Flash」を悪用する新たな「兵器化されたエクスプロイト」が発生し、これによりGoogle、Twitter、Tumblrなどが、問題点の修正を迫られた。この弱点はすでに良く知られたもので、これを利用すると攻撃者はユーザーのデバイスから個人情報を抜き取ることができる。 Googleの研究員、Michele Spagnuolo氏が「Rosetta Flash」と名付けたこの攻撃ツールは、JSONP(JSON with Padding)を使用する訪問者の多いウェブサイトを攻撃する。JSNOPは、異なるドメイン間でデータを共有するサイトにおいて、ブラウザの制限を回避するためにウェブプログラマーに用いられている。 Rosetta FlashはFlash(.swf)ファイルの弱点を利用して、クロスサイトリクエストフォージェリ(CSRF)エクスプロイトを実行させ
米トレンドマイクロは2012年6月3日、悪質なPowerPointファイルを確認したとして注意を呼びかけた。脆弱性を突くFlashファイルが埋め込まれているため、PowerPointのファイルを開くだけで、パソコンを乗っ取られる恐れがあるという。 今回同社が警告したPowerPointファイルは、メールに添付されて送られてくるという。ファイルの拡張子はppt。このPowerPointファイルには、Flash Playerの脆弱性を悪用するFlashファイルが埋め込まれている(図)。 このため、脆弱性のあるFlash Playerをインストールしているパソコンでは、このPowerPointファイルを開くだけで被害に遭う。具体的には、Flashファイル中のプログラムが動き出してウイルス(マルウエア)を生成。ウイルスはそのパソコンを乗っ取り、攻撃者の命令に従って動作する。 同時に、ウイルスは無害
2010/08/04 アドビシステムズは8月4日、同社製品のセキュリティ対策に関する記者説明会を開催した。米アドビシステムズのプロダクトセキュリティおよびプライバシー担当シニアディレクター、ブラッド・アーキン氏は、テレビ会議を通して「攻撃者はユーザーが多いところを狙うもの。アドビの製品もインストールベースが高いことから、攻撃が増えている」とコメント。製品のセキュリティ改善やセキュリティベンダとの協業を通じて、安心、安全に使える環境を提供していきたいと述べた。 アーキン氏が認めるとおり、近年、アドビ製品が攻撃ターゲットになるケースが増えてきた。Adobe ReaderやAcrobat、あるいはFlashといった一連の製品は、単体のアプリケーションとしてだけでなく、プラグインの形で広く導入されている。そこが攻撃者の狙い目となり、脆弱性を付く攻撃コードが多数出現している。 アドビではこれを踏まえ
クラウド導入が進まない本当の課題 ITベンダーだからこそ知っている クラウドに二の足を踏む企業のボトルネック データドリブンに足りないもの DOMO Japan 川崎氏に聞く データ活用能力の向上に必要なこと 勝つためのクラウド活用術 New Value on Azure ビジネスを次のステージへ! ハイブリッドクラウド時代の救世主 企業ITを素早く進化させるためのAVS サービス開始から1年で大幅に機能がアップ 楽天エコシステムとのシナジーを創出 スタジアムや経済圏を生かした実証実験も 楽天モバイル流5G共創プログラム エッジ市場の活性化へ 高まるIoTを中心としたエッジ分野への期待 OSS活用が新しい時代のビジネスを拓く A Business New Era あらゆるモノ・コトが変化している今 デジタルでビジネスは生まれ変わる ビジネスの推進には必須! ZDNet×マイクロソフトが贈る
米研究チームの発表によると、Adobe Flashを使ってネット上のユーザーの行動をひそかに追跡し続けるサイトが増えているという。 Adobe Flashを使ってネット上のユーザーの行動を追跡し続ける「秘密cookie」を利用するサイトが増えているという。米カリフォルニア大学バークリー校などの研究チームがこのほど論文を発表した。 「Flash cookie」は通常のcookieとは異なり、ブラウザのセキュリティ設定ではコントロールできないという。研究チームが大手サイトによる同cookieの利用実態について調べたところ、調査対象としたサイトの半数以上がFlash cookieを使ってユーザー情報を保存していることが判明した。 中にはユーザーが削除したHTTP cookieを、Flash cookieを使って復活させているケースもあった。しかしその存在についてはサイトのプライバシーポリシーでも
Adobe Flashを使ってネット上のユーザーの行動を追跡し続ける「秘密cookie」を利用するサイトが増えているという。米カリフォルニア大学バークリー校などの研究チームがこのほど論文を発表した。 「Flash cookie」は通常のcookieとは異なり、ブラウザのセキュリティ設定ではコントロールできないという。研究チームが大手サイトによる同cookieの利用実態について調べたところ、調査対象としたサイトの半数以上がFlash cookieを使ってユーザー情報を保存していることが判明した。 中にはユーザーが削除したHTTP cookieを、Flash cookieを使って復活させているケースもあった。しかしその存在についてはサイトのプライバシーポリシーでもほとんど触れられておらず、ユーザーがプライバシー設定をコントロールする手段は存在しないという。 SANS Internet S
色んなホームページを見ていると閲覧履歴が自動で保存されます。恥ずかしいページを見たあとには、他の人にばれてしまわないように、こっそり履歴を消している人もいることでしょう。通常、ブラウザには「履歴を削除する機能」が備わっていて、ブラウザの履歴を削除すればあなたの悪行の数々は消え去ってくれるように思えます。しかし、ブラウザからは消せない履歴が残っているのです…ブラウザからは消せない履歴それが Flash の Local Shared Object です。Local Shared Object は Flash 版の Cookie みたいなもので、Flash で一時的なデータを保存するときにはよく用いられるものです。Local Shared Object は次の場所に保存されています。OS場所Windows XPC:\Documents and Settings\ユーザ名\Application
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く