タグ

2006年9月25日のブックマーク (6件)

  • スピア攻撃と闘う

    「スピア(Spear=槍)」「Targeted Attack」「Targeted Trojan」---などと呼ばれる,特定のユーザーや組織を狙った攻撃が話題になっている。しかし,その脅威とは裏腹に,その実体についてはあまり知られていないのが現状だろう。そこで稿では,インターネットセキュリティシステムズのセキュリティ・チームである「X-Force」の調査結果や報道資料をもとに,スピア攻撃[注1]の特徴と基的な対応策を解説する。 注1)「特定のユーザーや組織を狙った攻撃」は,海外では「Targeted Attack」と呼ばれ,スピア攻撃(Spear Attack)と呼ぶのは日だけである。しかしながら,国内ではスピア攻撃のほうが現時点では一般的だと考えられるので,稿では「スピア攻撃」とする。 国内でも事例が報告 スピア攻撃(Targeted Attack)に関する公開情報は,セキュリティ

    スピア攻撃と闘う
  • 米商務省のノート・パソコン紛失,過去5年で1138台

    米商務省では,過去5年で1138台のノート・パソコンが紛失しているという。同省が米国時間9月21日に明らかにした。ちなみに同省が2001年以降に15部署で所有しているノート・パソコンは3万台以上。 紛失したノート・パソコンのうち249台には個人のID情報が格納されていた。ただし,「アクセス用パスワード,複雑なデータベース・ソフトウエア,保護機能や暗号化技術などが実装されているため,データが不正使用される可能性は非常に低い」(商務省)としている。 紛失したノート・パソコンのほとんどが国勢調査局の備品。同局が2001年以降に所有するノート・パソコンは2万台以上である。同局では,全米に広がる現地調査員がノート・パソコンを使って調査データを収集する。アルバイトなどの臨時採用者も多い。 国勢調査局で紛失したノート・パソコンは672台。そのうち246台はなんらかの個人データが含まれていた。完全に暗号化

    米商務省のノート・パソコン紛失,過去5年で1138台
  • ZERT,IEのVML関連セキュリティ・ホールを修正する独自パッチを公開

    セキュリティ関連の独立系グループZeroday Emergency Response Team(ZERT)が米国時間9月22日,Internet Explorer(IE)とOutlookセキュリティ・ホールを修正するための独自パッチ「zert2006-01.zip」を公開した。米Microsoftは,対応する修正パッチをまだ提供していない。 問題のセキュリティ・ホールは,ベクター画像記述言語Vector Markup Language(VML)のレンダリングを行うDLL「Microsoft Vector Graphics Rendering library」(ファイル名は「vgx.dll」)に存在する(関連記事:IEにまたもやパッチ未公開のセキュリティ・ホール,ゼロデイ攻撃も確認)。 vgx.dllに特定のデータが渡されるとバッファ・オーバーフローが発生し,IEやOutlookが不正終了

    ZERT,IEのVML関連セキュリティ・ホールを修正する独自パッチを公開
  • 「アクセスするだけでキーロガーが仕込まれる」,IEの脆弱性を突くサイト

    セキュリティ・ベンダーの米Websenseは現地時間9月22日,Internet Explorer(IE)が影響を受けるパッチ未公開のセキュリティ・ホール(脆弱性)を悪用するWebサイトが続出しているとして注意を呼びかけた。アクセスするだけで「キーロガー(ユーザーのキー入力情報を盗む悪質なプログラム)」がインストールされるサイトもあるという。 IEのコンポーネントの一つであるMicrosoft Vector Graphics Rendering library(Vgx.dll)には,パッチ未公開のセキュリティ・ホールが見つかっている(関連記事:IEにまたもやパッチ未公開のセキュリティ・ホール)。細工が施されたWebページやHTMLメールを開くだけで任意のプログラムを実行される危険なセキュリティ・ホールである。実際,このセキュリティ・ホールを突いて悪質なプログラムをインストールするWebサイ

    「アクセスするだけでキーロガーが仕込まれる」,IEの脆弱性を突くサイト
  • メッセンジャーで感染を広げるウイルス,「MSのブロック機能を回避する」

    ロシアKaspersky Labは現地時間9月22日,Windows Liveメッセンジャー(MSNメッセンジャー)で感染を広げる新しいウイルス(ワーム)が出現したとして注意を呼びかけた。同ウイルスの特徴は,感染を広げるためのメッセージに“工夫”を施すことで,米Microsoftが提供するブロック機能を回避すること。 Kasperskyの情報によると,今回確認されたウイルスは,メッセージ中のリンクを使って感染を広げる。感染を広げるためのメッセージには,画像ファイルのURLに見せかけたリンクが記述されている。ユーザーがこのリンクをクリックすると,拡張子が「.pif」の実行形式ファイルがダウンロードされる。 このファイルの実体は,別のファイルをダウンロードして実行する「ダウンローダ」。ユーザーが実行してしまうと,勝手に広告を表示する「アドウエア」やスパイウエアなどがダウンロードされて実行される

    メッセンジャーで感染を広げるウイルス,「MSのブロック機能を回避する」
  • 「マルウエアの主流は,ウイルスからボットネットへ」---Kaspersky

    ロシアKaspersky Labsは現地時間9月22日,2006年上半期(1月~6月)のマルウエア(悪質なプログラム)動向を発表した。それによると,ボットネットを構築するために使われる「ダウンローダ」や「バックドア」の検出数が増えている一方で,ほかのファイルやパソコンに感染を広げるウイルス/ワームの検出数は減少しているという。 同社の情報によると,2006年上半期に新しく出現したマルウエア(亜種/変種を含む)は月平均およそ4200件。2005年下半期と比べると,およそ8%増加したという。 同社では,検出したマルウエアを「トロイの木馬(自ら感染を広げないマルウエア)」「ウイルス/ワーム(感染を広げるマルウエア)」「その他(攻撃ツールなど)」の3種類に分けて,それぞれの傾向を分析した。 それによると,トロイの木馬は2005年下半期に比べ9%増加。トロイの木馬に分類されるマルウエアで最も多いのが

    「マルウエアの主流は,ウイルスからボットネットへ」---Kaspersky