タグ

セキュリティ犯罪に関するhiragisanのブックマーク (55)

  • 電話番号も信頼できない? 新たなフィッシングの手口

    安価なインターネット電話サービスを用いて偽の電話番号を用意し、個人情報を盗み取ろうとするフィッシングの手口が報告された。 安価なインターネット電話サービスを用いて偽の電話番号を用意し、個人情報を盗み取ろうとする新たなフィッシングの手口が報告された。 伝統的なフィッシング詐欺は、金融機関などの名前をかたる電子メールを送りつけてユーザーを偽のWebサイトに誘導し、個人情報を盗み取る。これに対しセキュリティ企業のCloudmarkが報告した新たな手口では、金融機関のコールセンターを装った自動応答システムを用いて口座番号やPINコード、社会保障番号といった情報を詐取しようとするという。 この手口では、ユーザーに、問題が生じたため至急メールに記された番号に電話するよう依頼するメールが送付される。しかし実は、メールに記された電話番号は、攻撃者が安価なインターネット電話サービスを用いて用意した偽の番号だ

    電話番号も信頼できない? 新たなフィッシングの手口
    hiragisan
    hiragisan 2006/05/01
    そうか!! IP電話の番号を新たに取るのか。フィッシャーのほうが一枚上手でした
  • 新しいフィッシング手口が出現--電話の音声自動応答装置を悪用

    フィッシングの新しい手口として、電話の音声自動応答装置に個人情報の入力を求める手法が出回りはじめたようだ。 米サンフランシスコ州に拠点を置く電子メールセキュリティ企業Cloudmarkは今週、2種類の攻撃を確認したと述べている。同社が米国時間25日に発表した声明文によると、スパムメールの内容は2件とも、銀行口座に問題があることを警告するもので、記載の番号に電話して問題を解決するよう受信者を促しているという。 実際にその番号に電話すると、実際の銀行の自動応答システムにそっくりの音声が流れるという。 「音声自動応答システムは標的となった人に対し、金融機関名を名乗り、口座番号と暗証番号の入力を求める」とCloudmarkは説明している。 同社のシニアリサーチサイエンティストAdam O'Donnell氏は「多くの個人が甚大な金銭的被害を受ける可能性がある」と声明文で述べている。 フィッシング詐欺

    新しいフィッシング手口が出現--電話の音声自動応答装置を悪用
    hiragisan
    hiragisan 2006/04/29
    フィッシングサイトの替わりに音声自動応答装置。IPアドレスよりも電話番号のほうが足が付きやすそうなもんだけど
  • 「偽サイトへは“偽”の画像を送信してフィッシング対策に」,F-Secure

    注意を呼びかけるロゴ画像の例(F-Secureの発表資料から引用)<br>例えばChase Bankの場合には,偽サイトと思われるサイトからのアクセスには,物のロゴの代わりに,このようなロゴを送信することがフィッシング対策になる。 フィンランドF-Secureは現地時間4月16日,企業などが比較的容易に施せるフィッシング対策の一つを紹介した。自社サイトの画像ファイルだけにアクセスするようなWebサイトに対しては,物の画像の代わりに,注意を呼びかけるような画像を送信することがフィッシング対策になるという。 フィッシング目的の偽サイトの多くは,物のサイトに見せかけるために,物のサイトに置かれたロゴなどの画像ファイルへ直接リンクを張っている。そこで,偽サイトと思われるサイトからのアクセスには,例えば「この画像が表示されている場合には,PIN(パスワード)を入力せずに,下記の電話番号へお知

    「偽サイトへは“偽”の画像を送信してフィッシング対策に」,F-Secure
    hiragisan
    hiragisan 2006/04/17
    一瞬なるほどと思った。画像をあらかじめダウンロードしておいたり、本物のサイトごと見せたりする手口には無力
  • どれをスパムと見なすのか? ほんろうされるブログサービス

    同一URLからの発信規制、コメントスパム削除手順の容易さと英文コメントをすべて拒否、文未記入投稿の拒否。これらは最近のブログサービスが実施したスパム対策だ。 ブログサービス「マイぷれす」は4月16日、増加傾向のトラックバックスパムに対策を講じた。 発表されたものは、一定期間内に同じURLから一定数以上のトラックバックがマイぷれす全体へ送信された場合、スパムと見なして受付を拒否するというもの。 この対策は、トラックバックを短時間に多数送信するものはスパムである可能性が高いという考え方に基づき実施された。場合によってはスパム以外のトラックバックも拒否してしまう可能性もある。しかし、送信側にスパムの意図がなくても受信者側がスパムと受け取る可能性があり、その判別に難しいため今回の対策方法に至ったという。なお、「一定期間内」「一定数以上」といったパラメータ値は、今後の傾向を見て調整していくという。

    どれをスパムと見なすのか? ほんろうされるブログサービス
    hiragisan
    hiragisan 2006/04/17
    どこまで行ってもいたちごっこなんだろうな
  • ボットネットの知られざる「内側」を探る

    最近,個人の金融情報を盗み出すトロイの木馬「MetaFisher」(Spy-Agentとしても知られている)に関する興味深いニュースが報じられた(関連記事:「機密データを盗むトロイの木馬「MetaFisher」が北米で猛威」)。米VeriSign傘下企業であるiDEFENSEのKen Dunham氏が報じたニュースで最も興味深かったのは,MetaFisherを使ったボットネットワーク(ボットネット)の管理者が使用する管理画面のスクリーン・ショットである。これらの画像を見ると,ボットネットの内側で何が起きているのか理解できる。 iDEFENSEのKen Dunham氏が公開したスクリーンショットは,図1と図2である。図1は,ボット(トロイの木馬に乗っ取られたパソコン)のまん延状況(ボットネット管理者から見た場合は普及状況)を閲覧する画面である。図2は,ボットに対してクエリー(命令)を送り込む

    ボットネットの知られざる「内側」を探る
    hiragisan
    hiragisan 2006/04/14
    「An Inside Look at Botnets(ボットネットの内側)」4種類のbotを分析したホワイトペーパー
  • マイクロソフト、打ち間違えたURLの悪用を防止するツールを発表

    Microsoftが投入した新しいツールは、ウェブサイトのブラウジング中にURLを間違えてタイプしたときの苛立ち、そしてリスクを軽減しようとしている。 同社のサイバーセキュリティシステム管理グループは先週、「Strider URL Tracer with Typo-Patrol」のプロトタイプをリリースした。同ツールは、「www.ford.com」ではなく「www.frod.com」のように間違ってタイプしたドメイン名を見つけ出し、これをブロックする仕組みになっている。 人気の高いURLに近い名前を登録しておいて(タイポドメイン)、タイプミスを悪用する企業をタイポスクワッターという。Strider URL Tracerと一緒に公開されたMicrosoftの研究報告によると、タイポドメインの一部はクリック課金やシンジケート広告の温床になっているという。同グループの研究者によると、実態としては

    マイクロソフト、打ち間違えたURLの悪用を防止するツールを発表
    hiragisan
    hiragisan 2006/04/14
    typo squatterの解説
  • スパム進化論

    「あー,くやしい!」。同僚が声を上げる。何かと思ったら,迷惑メール(スパム・メール)を開いてしまったという。メール文を表示させただけなので実害はないが,件名にだまされて開いたことが悔しいらしい。 件名は,「管理者からのお知らせ」。システム管理者からのお知らせだと思いきや,中身は,お金持ちの奥様との“出会い”を提供してくれるサイトの管理者からのお知らせだった。 このケースのように,最近のスパム・メールは件名の付け方に工夫を凝らしている。スパム・メールに対する認識が高まっている現状では,内容に即した件名を付けると,中身を開かれずにゴミ箱へ直行となることが多い。そこで,内容とは無関係であっても,とりあえず開いてもらえるような件名を付けるスパム・メールが増えているように思う。 ありがちな“固い”件名が効果的 2004年の暮れごろから,この兆候はあった。当時も「先日はありがとうございました」といっ

    スパム進化論
    hiragisan
    hiragisan 2006/04/11
    もっと進化してるでしょう。リンクをクリックさせるのが目的なら、固い件名で内容が全く異なるのは意味がなさそうに思える
  • 偽ログイン画面のデザインを金融機関ごとに変えるトロイの木馬新種

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    hiragisan
    hiragisan 2006/04/06
    フィッシングするトロイ
  • ITmedia エンタープライズ:「山田オルタネイティブ」の動作を知る (1/2)

    Antinnyと同時にメディアで名前が取り上げられるようになった「山田オルタネイティブ」(仮称)は非常に悪質なマルウェアだ。その動作と注意点を紹介しよう。 たびたび報じられている通り、Antinnyによる情報流出事件は後を絶たない。 普通に考えれば、わざわざマルウェアを実行して感染し、Winnyやネットワーク上に情報を流出させようなどと考える人はいないだろう。正体の怪しいファイルを実行しなければ感染は防げるのだが、ファイル名をごまかしたりして人の弱点を突いてくるのが、「仁義なきキンタマ」こと「Antinny」をはじめとするマルウェアの嫌なところだ。 この記事では、Antinnyと同時にメディアで名前が取り上げられるようになったもう1つのマルウェア「山田オルタネイティブ」(仮称)(注)の挙動について説明したい。 もともと「山田ウイルス」と称するマルウェア(正確にはトロイの木馬)が登場したのは

    ITmedia エンタープライズ:「山田オルタネイティブ」の動作を知る (1/2)
    hiragisan
    hiragisan 2006/04/04
    メール感染するウィルスとかだと、友人が感染した場合に警告もできるだろうけど、これって動作を知ってどう役立たせようか
  • 「続きを読みたければこちらへ」,攻撃サイトへ誘導する偽ニュース・メールに注意

    偽サイトの画面写真(<a href="http://www.websensesecuritylabs.com/alerts/alert.php?AlertID=452" target=_blank>Websenseの情報</a>から引用)。物のサイト(http://news.bbc.co.uk/)に酷似させている。 米Websenseは現地時間3月30日,Internet Explorer(IE)のセキュリティ・ホールを突くWebサイトへ誘導する偽メールが出回っているとして注意を呼びかけた。偽メールには,英BBCのニュース記事の一部と「Read More(もっと読む)」のリンクが書かれていて,リンクをクリックすると攻撃サイトに誘導される。 偽メールが誘導するのは,IEに見つかったパッチ未公開のセキュリティ・ホールを突くサイト。同セキュリティ・ホールが明らかになったのは3月22日ごろ(関連

    「続きを読みたければこちらへ」,攻撃サイトへ誘導する偽ニュース・メールに注意
    hiragisan
    hiragisan 2006/04/03
    これ日本語で届いたら引っかかる人続出かも
  • KDDIに似せたフィッシング・サイト、警告発したKDDIが「内容を検証中」

    KDDIが同社のWebサイトにアドレスと掲載内容を似せたサイトが存在していることに警告を発している。「当社とはまったく関係がなく、“フィッシング・サイト”だと思われる。ユーザーは同サイトにアクセスしないでほしい」としている。 当該サイトのアドレスはhttp://wwwkddi.com/。正しいKDDIのアドレスhttp://www.kddi.com/と比べ、wwwとkddiの間に「.」(ピリオド)がない。Webサイト内のトップ・ページに似せており、大部分のコンテンはKDDIの正規サイトにリンクさせている。KDDIが警告を発したのは、3月24日夜。3月27日午後1時時点でも、同サイトは閲覧できる状態になっている。ユーザーからKDDIへの被害報告は出ていない。 KDDIは現在、「当該サイトの内容を検証中」として、サイトの実態把握に取り組んでいる。同ドメイン名は米国のドメイン登録業者に2004年

    KDDIに似せたフィッシング・サイト、警告発したKDDIが「内容を検証中」
    hiragisan
    hiragisan 2006/03/27
    「wwwとkddiの間に「.」(ピリオド)がない」はやってるのかな。よく登録できたものだ
  • 猛威を振るう新種のDoS攻撃--ダメージは従来よりはるかに深刻

    これまでに見られたものよりはるかに深刻なダメージを組織のシステムに与える、新しいタイプのサービス拒否(DoS)攻撃が出現したと、VeriSignのセキュリティ責任者が警鐘を鳴らした。 VeriSignの最高セキュリティ責任者(Chief Security Officer:CSO)であるKen Silva氏は、2005年12月に初めて確認された新種のDoS攻撃は、2006年1月に最もまん延し、4週間前に勢いが収まったと話している。2カ月以内で1500件の個別のIPアドレスが、この手法による影響を受けたという。 「これらの攻撃は、われわれがかつて見たことがないほど大きなものだった」(Silva氏) より一般的なDoS攻撃は、リモート攻撃者に乗っ取られた感染PCであるボットのネットワークが、標的となるユーザーのウェブサーバやネームサーバ、メールサーバなどに大量のクエリを送信するという方法で行われ

    猛威を振るう新種のDoS攻撃--ダメージは従来よりはるかに深刻
    hiragisan
    hiragisan 2006/03/17
    「ボットはDNS(Domain Name System)サーバに、標的のアドレスを返信先として設定したクエリを送信する。」確かに防ぎにくいなぁ
  • 敵を知る――最新のフィッシング詐欺の手口とは

    この記事では、企業がフィッシング対策に取り組む前提として、実際にフィッシング詐欺に使われたメールやWebサイトの画像を用いて手口を説明していく。 フィッシング詐欺の存在が知られるようになって2年近くなるが、その手口はますます巧妙さを増している。ユーザーがうっかり個人情報を漏らすよう仕向けるため、偽物をいっそう「物らしく」見せかけるだけでなく、フィッシング対策をすり抜けるためのテクニックも使われるようになってきた。 まず、改めてフィッシング詐欺について説明しておこう。たいていの場合は物そっくりの偽メールを送りつけたり、あるいは偽サイトにおびき寄せてユーザーをだまし、アカウント情報やパスワード、クレジットカード番号といった個人情報を盗み取る。 当初、ユーザーをだますには、ただ画像を貼り付けただけのHTMLメールが利用されることが多かった。しかし「メール中のリンクをクリックしない」「アドレス

    敵を知る――最新のフィッシング詐欺の手口とは
    hiragisan
    hiragisan 2006/03/16
    フィッシングまとめ
  • ぜい弱性情報の売買が増加--シマンテックの脅威レポート

    シマンテックは3月15日、2005年7月1日から12月31日までのインターネット上における脅威データの動向をまとめた「インターネットセキュリティ脅威レポート Vol.9」に関する説明会を開催した。その中で、同社コンサルティングサービス部 ディレクターの山内正氏は、「2002年ごろから、ぜい弱性情報を売買するブラックマーケットが形成されつつある」と述べた。 ぜい弱性情報の売買とは、ぜい弱性を見つけた者が、情報をすぐにオープンにせず、第三者やベンダーなどに売るといった行為だ。どのような方法で取り引きが行われているのか詳細はわからないとしながらも、「このような売買が確実に増えている」と山内氏は言う。 同社の調査によると、今回の調査期間中に売買されたぜい弱性情報は54種で、前回の調査時の68種より減少したものの、「取引金額などの市場規模は確実に大きくなっている」としている。 こうした市場取引が行わ

    ぜい弱性情報の売買が増加--シマンテックの脅威レポート
    hiragisan
    hiragisan 2006/03/15
    クラッカーの目的が金になってきた、ということがこんなところにも。ところで、取り締まる法律ってあるのかな??
  • 求む「怖い名前」

    インターネットにはさまざまな危険が存在します。危険の数だけ,あるいは危険の数以上に,それらを指す用語が作られています。ウイルスやワーム,フィッシングにボット(ボットネット),トロイの木馬,ファーミング,スパイウエア,キーロガー,バックドアなどなど。 これだけ数が増えると,混乱してきます。名前は違っていても内容がほとんど同じであることや,あるものが別のものの“部分集合”であることも少なくありません。また,名前を使う人(ベンダーや組織)によって,定義が異なることも混乱に拍車をかけています。 一つのプログラムが,複数の特徴を持つケースも増えています。例えば,ボットでもあり,トロイの木馬でもあり,スパイウエアでもあるプログラムなど,ザラに存在します。そういったプログラムが出現した際,記事の中でどの言葉を使うべきか,考え込むことが少なくありません。記事を書く側がそうなのですから,読む側はなおさらでし

    求む「怖い名前」
    hiragisan
    hiragisan 2006/03/09
    名前重要。malwareの訳は悪ウェアと書かれていたような??ま、イマイチと思うけど
  • 約1割のユーザーが依然として迷惑メールに返信

    シマンテックは3月8日、インターネット利用歴3年以上の1100人を対象にした、迷惑メールの実態調査結果を発表した。調査実施時期は1月中旬。 調査結果によると、迷惑メールが「どんなものかを理解している」、「なんとなく認識がある」と回答したユーザーは全体の74.4%。2005年1月に実施した前回調査の61.1%よりも増加し、認知度は向上している。 その一方で、迷惑メール受信時の対策に関しては、「メール内の宛先に拒否する旨のメールを送る」(11.4%)、「メールに書かれたURL内の拒否手続き等に従う」(11.4%)といった誤った対策を続けているユーザーが依然として約1割ほどいるようだ。 迷惑メール対策として最も多いのは「メールを見て、手動で削除」(57.4%)。ただし、「メーラーのフィルター機能」(今回調査32.6%、前回調査24.8%)や「プロバイダ提供のフィルタリングサービス」(今回調査28

    約1割のユーザーが依然として迷惑メールに返信
    hiragisan
    hiragisan 2006/03/08
    そりゃ、スパムも減らんってもんだ
  • 日本でもスピア型ウイルス、「対日アンチダンピング情報」装うメール確認

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    hiragisan
    hiragisan 2006/03/03
    タイトル、本文が日本語のスピア型ウィルス
  • 「スパムメールは採算が取れるうちは根絶されない」京大高倉助教授

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    hiragisan
    hiragisan 2006/02/28
    誰も引っかかなければ、そのうちなくなる。/スパム業者のビジネスモデルは課金請求
  • フィッシングサイトが増加傾向に--構築や管理を助けるキットが原因

    ある調査レポートによると、フィッシングサイトの数は2005年12月におよそ65%増加したという。セキュリティ専門家はこの原因を、容易にフィッシングサイトを構築できる「フィッシングキット」の利用が増えているためと分析している。 フィッシング対策の業界団体Anti-Phishing Working Groupが発表した12月の報告書によると、2005年11月から12月にかけて、フィッシング詐欺を目的として送信された電子メールの数は減少したにも関わらず、フィッシングサイトの数は4630サイトから7197サイトに増加したという。 フィッシングサイトの数が増加している原因として、セキュリティ企業各社は、技術にさほど強くない人でもフィッシングサイトを簡単に構築/管理できるキットやツールが容易に手に入るようになったためと分析している。 インターネットセキュリティ企業のWebsenseによると、最も頻繁に

    フィッシングサイトが増加傾向に--構築や管理を助けるキットが原因
    hiragisan
    hiragisan 2006/02/28
    スクリプトキディのフィッシング版の呼び方ってあるのかな??
  • 「OP25Bと送信ドメイン認証が迷惑メールに有効」,JEAGが報告書

    迷惑メールの撲滅に取り組むインターネット接続事業者などの団体であるJEAGは2月23日,迷惑メール対策に有効な技術,導入方法,運用ポリシーなどを取りまとめたリコメンデーション(提言書)を策定したと発表した(写真)。この提言書は,企業やプロバイダが迷惑メール対策に取り組む際の指南書となる。提言書を取りまとめたKDDI技術統轄部の間輝彰氏は,各種の技術を検証した結果,「『Outbound Port25 Blocking』(OP25B)と『送信ドメイン認証』を導入すれば,日発の迷惑メールを大幅に激減できる」との見通しであることを明らかにした。提言書はJEAGのWebサイト(http://www.jeag.jp/)で公開する予定。 「携帯電話あての迷惑メールは日発が圧倒的。送信数制限とOP25Bが対策のキーになる」(NTTドコモのプロダクト&サービス部コンテンツ&カスタマ部の昌川浩二氏)

    「OP25Bと送信ドメイン認証が迷惑メールに有効」,JEAGが報告書
    hiragisan
    hiragisan 2006/02/23
    「約2000社の企業が送信ドメイン認証を導入済み。」マジっすか