タグ

2007年4月7日のブックマーク (14件)

  • 初の「iPodウイルス」出現――ただしLinux搭載機のみ

    iPod Linuxをターゲットとした「iPodウイルス」のコンセプト実証コードが出現。AppleのデフォルトOSを実行している普通のiPodには感染しないという。 初の「iPodウイルス」出現――。セキュリティ各社が4月5日、コンセプト実証型のサンプルを入手したと報告した。ただしAppleのデフォルトOSを実行している普通のiPodには感染できず、iPod用のLinuxをインストールしたiPodのみに感染するという。 Symantecには4日朝に匿名で同ウイルスのコピーが寄せられた。これはiPodでLinuxを実行するための「iPodLinux」というOSに感染する。ただ、ウイルスコードにiPod特有の要素は見当たらず、「これはiPodウイルスではなく、Linuxウイルスの新しいコンセプト実証コード」だとSymantecは解説している。 ウイルスファイルは「oslo.mod.so」という

    初の「iPodウイルス」出現――ただしLinux搭載機のみ
  • 誰も知らない脆弱性の恐ろしさを考えた

    先日,知り合いが仕事で使っていたパソコンがワームにやられた。挙動から,どうやらネットワーク経由で攻撃を受けたらしい。ウイルス対策ソフトは警告を出すものの,リアルタイムには修復してくれない。パターン・ファイルをアップデートしても同じだ。新種か亜種らしい。仕方無い。知り合いは「今日はネットワークを使えないかも知れないな」と覚悟し,とりあえずパソコンのネットワーク・ケーブルを外し,ワーム体とおぼしきファイルを削除してから,ローカルのファイルだけで仕事を続けた。 ネットワーク経由でワームを送り込んで,なおかつリモートからワームを起動させる。記者はかつてSolaris管理者だったことがあるが,そのとき遭遇したSadmind/IISに似た手口だ。この場合,原理的に対処方法は2つしかない。1つは,攻撃を受ける側のセキュリティ・ホールを潰すこと。ポートを遮断したり,脆弱性のあるサービスを停止する。さらに

    誰も知らない脆弱性の恐ろしさを考えた
  • MS開発者、“なんちゃってVista SP1”に警告

    Microsoft開発者が、「非公認」のWindows Vista Service Pack 1(SP1)について警告を発している。 同社のニック・ホワイト氏は4月3日、ソフトダウンロード・ディスカッションサイトのThe Hotfixが「Windows Vista SP1プレビュー」と称するものをリリースしたとWindows Vistaチームブログで報告した。 これはWindows Updateで既に提供されているプログラムや、MicrosoftのKB(Knowledge Base)のホットフィックスをまとめたもののようだと同氏は説明している。 同氏は、サービスパックにそれまでにリリースされたすべてのホットフィックスを盛り込むのが同社の標準ポリシーだが、サービスパックは単なるホットフィックスやセキュリティアップデートの集合ではないと指摘。The Hotfixが提供しているフィックスの集合体

    MS開発者、“なんちゃってVista SP1”に警告
  • ITmedia エンタープライズ:第1回 トラブル対処の第一歩は「permissiveモード」 (1/2)

    第1回 トラブル対処の第一歩は「permissiveモード」:サルでも分かるSELinuxトラブルシュート(1/2 ページ) 筆者はこれまで、SELinuxの効果や使うべき場所について紹介してきました。その中で、「SELinuxをとりあえず使うだけでも効果がある」と紹介しました。今回から数回に分けて、「とりあえず使う方法」について解説したいと思います。 はじめに 連載は、これからSELinux格的に使ってみようという方や、かつて使っては見たものの、その難解さに負けて挫折してしまったというような方を対象に、簡単に行えるトラブル対処方法を中心に解説していきます。専門的な話は極力避けるつもりですので、必ずしもSELinuxの効果を十分に使えるわけではありません。きちんとSELinuxを使いたい方やSELinuxを知りたい方は、ほかの書籍や記事、セミナーなども併せて参考にしてください。 ここ

    ITmedia エンタープライズ:第1回 トラブル対処の第一歩は「permissiveモード」 (1/2)
  • Microsoft、さらに5本の月例パッチを公開予定

    定例外の緊急パッチを公開したばかりのMicrosoftだが、4月10日の月例パッチでもさらに5セキュリティ更新プログラムを公開予定。 Microsoftは4月10日の月例セキュリティアップデートで計5件の更新プログラムを公開し、Windowsなどの脆弱性に対処する。5日の事前告知で明らかにした。 更新プログラムは米太平洋時間4月10日午前10時(日時間11日午前2時)ごろに公開する。内訳はWindows関連が4件で最大深刻度は「緊急」、Microsoft Content Management Server関連が1件でこちらも緊急レベルとなる。 アップデートMicrosoft Baseline Security Analyzerを使って検出できる。適用後は再起動が必要になる。また、悪意のあるソフトウェア削除ツールも通常通り、更新版を同時リリースする。 Microsoftは3日に定例外

    Microsoft、さらに5本の月例パッチを公開予定
  • クレジット会社2社に対する個人情報保護法34条に基づく勧告について(METI/経済産業省)

    件の概要 経済産業省は、株式会社ソニーファイナンスインターナショナル及びUFJニコス株式会社において、個人信用情報の取扱いついて個人情報保護法違反の行為が認めれたため、日、両社に対して同法34条に基づく勧告を行いましたのでお知らせ致します。 担当 商務流通グループ 取引信用課 公表日 平成19年3月30日(金) 発表資料名 クレジット会社2社に対する個人情報保護法34条に基づく勧告について(PDF形式:56KB) Acrobat Readerをダウンロード(Adobeサイトへ) このページの先頭へ

  • ゼロデイワームやスパムも出現、悪用サイトはさらに増加――アニメカーソル脆弱性

    Windowsの脆弱性を突いた新手のワーム「W32.Fubalca」や悪質サイトにユーザーをおびき寄せるスパムが出現するなど、攻撃は拡大の一途にある。 Windowsのアニメーションカーソル処理の脆弱性を突いた攻撃は、週が明けて拡大の一途にある模様だ。問題を悪用したワームやスパムの出現も報告された。 SymantecやF-Secureは、この脆弱性を突いた新手のワーム「W32.Fubalca」が出回っていると報告。同ワームは実行可能ファイルとHTML形式のファイルに感染して悪質なアニメーションカーソルファイルへのリンクを挿入し、脆弱性を悪用して、ゲームアカウントの情報を盗み出すマルウェアをダウンロードする。 SymantecはFubalcaワームについて、Chinese Internet Security Response Team(CISRT)からサンプルの提供を受けたという。感染経路と

    ゼロデイワームやスパムも出現、悪用サイトはさらに増加――アニメカーソル脆弱性
  • SSHのセキュリティを高めるためのハウツー

    公開鍵認証を使用する SSH認証にログイン名とパスワードを使用する代わりに、公開鍵を使用して認証を行うこともできる。なおログイン名による認証と公開鍵による認証とは並行して利用することもできる。公開鍵認証を利用すると、SSHを利用してログインする際にログイン名とパスワードとが必要なくなるため、システムを辞書攻撃から守ることができるようになる。公開鍵認証を使ってSSHでログインする際は、ログイン名とパスワードではなく、2つのDSA鍵(公開鍵と秘密鍵)が必要となる。秘密鍵は自分のマシン上に置き、公開鍵はコピーをサーバ上に置いておく。ユーザーがSSHセッションにログインしようとすると、サーバはそれらの鍵を使って認証を行ない、認証に成功するとシェルが利用可能になる。逆に認証に失敗すると接続が切断される。 以下の例では、私用のクライアントマシン(このマシンからサーバへ接続する)を「station1」、

    SSHのセキュリティを高めるためのハウツー
  • Intel Centrinoの無線LANアダプタドライバに脆弱性

    US-CERTによると、Intel CentrinoワイヤレスアダプタのWindows用ドライバに脆弱性が存在する。 Intel Centrino無線LANアダプタのWindows用ドライバに脆弱性が見つかり、US-CERTが4月5日、アラートを公開した。 アラートによると、Intel Centrino 2200BGと2915ABG PROワイヤレスアダプタのWindows用ドライバに、不正フレームを適切に処理できない問題がある。802.11ワイヤレス通信が届く範囲にいる攻撃者が細工を施したフレームを送りつけることで、問題が引き起こされる可能性がある。 この脆弱性を悪用されると、認証を受けないリモートの攻撃者がカーネルレベル権限で任意のコードを実行することが可能になる。 影響を受けるのは、w22n50.sys、w22n51.sys、w29n50.sys、w29n51.sysの各ドライバ。

    Intel Centrinoの無線LANアダプタドライバに脆弱性
  • 公開禁止の危険な攻撃ツールが流出?

    危険すぎて公開が差し止められた攻撃ツールが、野に放たれてしまったようだ。 セキュリティコンサルティング企業SPI Dynamicsのセキュリティ研究者ビリー・ホフマン氏は4月2日、クロスサイトスクリプティングの脆弱性をスキャンするツール「Jikto」のソースコードが出回っているようだと公式ブログで報告した。 ホフマン氏が開発したJiktoはJavaScriptで書かれたツールで、PCあるいは携帯電話のブラウザに感染し、クロスサイトスクリプティングの脆弱性を持つサイトを探して第三者に報告する。同氏は先月のハッカーコンベンションShmooConで、このツールを使った攻撃手法をデモンストレーションした。同氏はこのイベントでJiktoを公開するつもりだったが、SPIからの要請でそれを取りやめた。 このイベントの後、DiggにJiktoのコードが投稿され、ホフマン氏は投稿者に連絡してコードを削除して

    公開禁止の危険な攻撃ツールが流出?
  • パッチ適用に備えた準備をよりラクに、MSが事前告知情報を強化

    マイクロソフトは、パッチ適用前の準備をやりやすくするために、4月より月例セキュリティパッチに関するよ事前告知をより詳細にする。 マイクロソフトは4月より、月例セキュリティパッチに関する事前告知情報を強化し、製品ごとに、より詳細な情報を提供することを明らかにした。 かつてマイクロソフトでは、セキュリティパッチを適宜リリースしていた。米国時間で毎月第2火曜日(日時間では水曜日)に定期的に提供するように改めたのは、Blasterワームが猛威を振るった直後の2003年10月のことだ。 2004年11月からは、セキュリティ情報の事前告知を開始した。特に企業の顧客から「パッチ検証のための時間を確保したい」「展開に要する人員や時間を用意したい」という要望があったためだ。パッチリリース日の3営業日前にWebと電子メールを介して公開され、その月に公開予定のセキュリティ情報(脆弱性/パッチ)の数と影響を受け

    パッチ適用に備えた準備をよりラクに、MSが事前告知情報を強化
  • 「パッチ開発に3カ月もかかった理由」、MSがブログで釈明

    アニメカーソルの脆弱性報告からパッチの公開までに、なぜ3カ月もかかったのか。その理由をMicrosoftがブログで説明した。 Microsoftはアニメーションカーソルの脆弱性に対処する緊急パッチを公開したが、「問題の報告を受けてからパッチをリリースするまでになぜ3カ月もかかったのか」との疑問が浮上。セキュリティ対策センターのブログで、パッチの開発過程を紹介しながらこの疑問に答えた。 アニメーションカーソルの脆弱性についてDeterminaからMicrosoftに通報があったのは12月20日。その時点で問題が深刻なものだと認識し、セキュリティアップデートが必要だと判断した。 Microsoftでは、パッチを高品質で包括的なものにする必要性と、できるだけ早く顧客を保護する必要性を天秤にかけながら優先度を決めていると説明。調査プロセスの第1段階として、報告された問題および周辺の問題について調査

    「パッチ開発に3カ月もかかった理由」、MSがブログで釈明
  • ITmedia エンタープライズ:無線LANのWEP暗号、60秒でクラッキング

    無線通信に使われているWEP暗号を簡単に破る方法についての研究論文が公開された。以前から弱点が指摘されているにもかかわらず、いまだにWEPが広く利用されている状況に対し、警鐘を鳴らしている。 論文は「104ビットのWEPを60秒足らずで破る」というタイトルで、ドイツのダムシュタット工科大学の研究者が発表した。 WEPはIEEE 802.11のネットワークで伝送されるパケットを暗号化するためのプロトコル。セキュリティ上の弱点が以前から指摘されているにもかかわらず、現在でも広く利用されている。 論文で解説している方法では、WEPの基盤となっているRC4アルゴリズムに対する攻撃を強化。この結果、クラッキングにかかる時間が大幅に短縮され、54~58秒の間に104ビットのWEPキーを、50%の確率でクラッキングできたとしている。 SANS Internet Storm Centerでは今回の論文公表

    ITmedia エンタープライズ:無線LANのWEP暗号、60秒でクラッキング
  • 知識ゼロでも数分で脆弱性悪用コード作成が可能に、中国のWebサイトでツール提供

    知識がゼロでもWordの脆弱性悪用コードを簡単に作成できてしまうツールが中国のサイトで提供されていると、Symantecが報告した。 Microsoft Wordの脆弱性悪用コードが簡単に作成できるツールが、中国のサイトで提供されているという。セキュリティ企業のSymantecが4月4日のブログで報告した。 Symantec研究者がMicrosoft Officeの脆弱性悪用コードを調べている過程で、中国のWebサイトで不審なプログラムを発見。「2007 Doc Binder」という意味の中国名が付けられたこのプログラムを分析した結果、脆弱性を悪用したWordファイルを作成できる一種のツールキットであることが判明した。 バックドアや情報を盗み出すトロイの木馬など、作成したい実行ファイルの種類を攻撃者が選ぶと、あとの作業はツールが担当。知識ゼロでも、わずか数分で悪意ある文書のバリエーションを

    知識ゼロでも数分で脆弱性悪用コード作成が可能に、中国のWebサイトでツール提供