タグ

2009年1月26日のブックマーク (12件)

  • 標的型攻撃に備えよ! ただし抜本対策は見つからず(後編)

    巧妙に偽装しひっそりと忍び寄る脅威に対し、いかに疑いの目をもって発見し被害を未然に防げばいいのか。後編ではセキュリティの専門家が考える具体的な対処策について紹介する。 標的型攻撃は防げないものとして認識すべき 2008年12月16日に、JPCERTコーディネーションセンター(JPCERT/CC)ほか4団体が共同で開催した「SecurityDay2008」では、標的型攻撃の実態報告と、技術面および運用面における対策がいくつか検討された。 しかし、現状のところ標的型攻撃は個々に手口が異なるため、傾向やパターンが掴みづらく、抜的な対策は見いだせていないのが現状のようだ。 そんな中、「これまでセキュリティマネジメントは事前対策ばかりが考えられていたが、標的型攻撃は事前対策では防げないものとして認識すべきである」と指摘するのは、奈良先端科学技術大学院大学(NAIST)の情報科学研究科の准教授で、情

    標的型攻撃に備えよ! ただし抜本対策は見つからず(後編)
  • セキュリティ戦線異常なし

    矢野経済研究所では、情報セキュリティソリューション市場をセキュリティサービス、機器ツール、コンサルティングの3分野に大別し、セキュリティ市場全体の推移を捉えた。 矢野経済研究所では、情報セキュリティソリューション市場をセキュリティサービス、機器ツール、コンサルティングの3分野に大別し、セキュリティ市場全体の推移を捉えた。(調査資料の紹介ページ) 2007年度の情報セキュリティソリューション市場の総市場規模は2593億9400万円、前年度比113.6%となった。2008年度は2964億900万円、前年度比114.3%となる見込みである。さらに、2009年度以降については、前年度比110%程度で推移していくものとみられ、2011年度には4017億4200万円になると予測する。 当該市場が堅調に推移する要因には、既に広く普及しているウイルス対策などのライセンス契約更新や、ファイアウォール/UTM

    セキュリティ戦線異常なし
  • Mac狙いの新手のトロイの木馬、海賊版ソフトで感染

    海賊版のApple iWork 09をインストールすると、トロイの木馬「iServices.A」が同時にインストールされてしまうという。 MacセキュリティソフトメーカーのIntegoは1月22日、Mac OS Xを標的とした新手のトロイの木馬が海賊版のApple iWork 09に組み込まれて出回っているのを見つけたと発表した。 それによると、問題の海賊版iWork 09はBitTorrentなどを通じて出回っており、フル機能を備えている。しかしインストーラに組み込まれている「iWorkServices.pkg」というパッケージによって、トロイの木馬「iServices.A」が同時にインストールされてしまうという。 iServices.Aはインターネットを通じてリモートのサーバに接続。悪意のあるユーザーがリモートから感染マシンにアクセスして各種の動作を実行できる状態にしてしまう。追加コ

    Mac狙いの新手のトロイの木馬、海賊版ソフトで感染
  • 決済処理会社の米Heartland、悪質ソフトで不正アクセス

    決済処理会社の米Heartland Payment Systemsは、社内の処理システムが2008年に不正アクセスの被害を受けたと発表した。 発表によると、クレジットカード会社のVISAとMasterCardから、カードの決済処理に関して不審な点があるとの通報を受けて調べたところ、1月12日の週になって悪質なソフトウェアが見つかり、Heartlandのネットワークを通過したデータに不正アクセスがあったことが分かったという。 ただし、店舗情報やカード所有者の社会保障番号、暗号化されていない個人情報などは盗まれなかったと強調している。 同社は直ちに捜査当局とカード会社に通報するとともに、社内システムのセキュリティを強化。ネットワーク上の異常をリアルタイムで知らせてくれるプログラムを導入したという。クレジットカード所有者には、毎月の利用明細をチェックして不審な点があればすぐに報告してほしいと呼び

    決済処理会社の米Heartland、悪質ソフトで不正アクセス
  • 転職大手サイトMonsterのユーザー情報が流出

    転職サイト大手のMonsterは1月23日、社内データベースへの不正アクセスがあり、情報を引き出される被害が起きたと発表した。 発表によると、不正アクセスされたのはユーザーID、パスワード、電子メールアドレス、氏名、電話番号といったユーザー情報。ただし履歴書は盗まれておらず、社会保障番号や資産情報などは従来から収集していなかったという。 現時点で盗まれた情報の不正利用は見つかっていないとしながらも、ユーザーにはパスワードの変更を促し、盗まれたメールアドレスあてに詐欺メールが届く恐れもあると警告。Monsterから一方的に電子メールを送ってユーザーネームやパスワードの確認を求めたり、ソフトウェアやツールのダウンロードを促したりすることはないとしている。詐欺メールにだまされることのないよう、ユーザーの自衛措置を求めている。 過去のセキュリティニュース一覧はこちら 関連記事 決済処理会社の米H

    転職大手サイトMonsterのユーザー情報が流出
  • 正規サイトの「弱み」でマルウェアに感染する時代

    2008年は正規サイトを閲覧しただけでマルウェアに感染する報告が急増。今やインターネットの脅威の起点が正規サイトとなるケースが珍しくない。Webサイトを襲う脅威の現状とは? 従来、コンピュータユーザーがマルウェアに感染する経路は、ユーザー自らがアンダーグラウンドのWebサイトを閲覧する場合や、電子メールに添付されたファイルやリンクをクリックしてしまうというケースが大半を占めていた。しかし2008年以降は、ユーザーがマルウェアに感染する可能性があるWebサイトなどに接触しなくても感染してしまうという事態が世界規模で発生している。 なぜ正規サイトがきっかけに? コンピュータユーザーにマルウェアを感染させようとする手口は、毎年進化し続けている。かつては1人のユーザーが感染すると、そのコンピュータからネットワークを通じて感染を広げることが主な傾向だった。近年はスパムメールや実在する組織などをかたっ

    正規サイトの「弱み」でマルウェアに感染する時代
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ

  • QuickTimeに7件の脆弱性,Appleがアップデート7.6をリリース

    Appleは米国時間2009年1月21日,QuickTimeの最新アップデート「QuickTime 7.6」をリリースした。7件の脆弱性を解決するセキュリティ・パッチが含まれる。いずれも,予期しないアプリケーション終了や任意のコード実行といった攻撃を受ける危険性があった。 最新アップデートで修正するのは, ・RTSPのURL処理(脆弱性識別番号:CVE-2009-0001) ・QTVRムービー・ファイルのTHKDアトム処理(同CVE-2009-0002) ・AVIムービー・ファイルの処理(同CVE-2009-0003) ・MP3オーディオ・コンテンツを伴うMPEG-2ムービー・ファイルの処理(同CVE-2009-0004) ・H.263方式で圧縮されたムービー・ファイルの処理(同CVE-2009-0005) ・Cinepak方式で圧縮されたムービー・ファイルの処理(同CVE-2009-0

    QuickTimeに7件の脆弱性,Appleがアップデート7.6をリリース
  • 米カード決済会社が不正侵入の被害に,過去最大規模のカード情報が流出か

    クレジットカードやデビットカードなどの決済処理を手がける米Heartland Payment Systemsは米国時間2009年1月20日,同社の処理システムが不正侵入の被害に遭い,カード情報が流出したと発表した。米メディアの報道によると,米国で過去最大規模の情報流出となる可能性があるという。 不審なカード決済に関して米Visaおよび米MasterCardから通報を受け,同社が調査を進めたところ,処理システムに不正なソフトウエアが組み込まれていたことが前週判明。同社のネットワークで処理したカード情報が流出していたという。これを受けて同社は,連邦捜査機関とカード会社各社に報告した。世界的に広がるサイバー犯罪による犯行の可能性があるとみて,米財務省検察局や司法省と密接に連携を進めているという。 流出したデータの内容について,同社の公式発表では,「買い物の情報,カード所有者の社会保障番号,暗号化

    米カード決済会社が不正侵入の被害に,過去最大規模のカード情報が流出か
  • GPUを利用した無線LANのパスワードクラッキングが主流に

    GPUを利用したパスワード復元攻撃にかかると,弱いパスワードは耐えられない。1月第3週にリリースされた「Wireless Security Auditor」は,無線ネットワーク上で使われているWPA/WPA2-PSKパスワードの強さを調べるために,ネットワーク管理者が貫入テストを行うのにかかる時間を短縮するものだ。このソフトウェアの核になる機能は,GPUを利用することによって,無線LANのパスワードの復元の速度を100倍以上に高速化することだ。当然ながら,非道徳的なウォードライバーがこのツールを使えば,もはや安全と言えない8文字のパスワードなら,簡単に推測できるようになってしまう。 Wireless Security Auditorが興味深いのは,このソフトウェアはルータに対する直接的な総当たり攻撃を行うのではなく,オフラインのステルスモードでパスワード回復を行なうことだ。 Elcomso

    GPUを利用した無線LANのパスワードクラッキングが主流に
  • 『超特大』のセキュリティ・ホールに強いWindows Vista/Server 2008

    『超特大』のセキュリティ・ホールに強いWindows Vista/Server 2008 ベータ版登場のWindows 7を横目に,ようやく評価する時期に ある企業のシステム管理者から『1月14日に公開されたマイクロソフトのセキュリティ・リリースは,ネットワークに接続しているだけでパソコンを乗っ取られる可能性があるという非常に危険なセキュリティ・ホールに関するものらしい。脅威を分析してアドバイスしてほしい』と相談を受けました。 2009年の第1弾の“パッチ・チューズデイ”(米国Microsoftセキュリティ修正パッチをリリースする第2火曜日)の対象は1件でした。その1件である「MS09-001 - 緊急 SMB の脆弱性により,リモートでコードが実行される(958687)」は,筆者が以前から『超特大』のセキュリティ・ホールと呼んで警告していた非常に危険なレベルのセキュリティ・ホールです。

    『超特大』のセキュリティ・ホールに強いWindows Vista/Server 2008
  • フォレンジックで収集したデータをファイルとしてアクセスできる

    米Solera NetworksでPresident & CEOを務めるSteve Shillingford氏(写真左),CTOを務めるJoe Levy氏(写真中央),ソレラネットワークスジャパンで代表取締役社長を務める皆川文哉氏(写真右) 数あるセキュリティ製品の中でフォレンジックの必要性は何か。 CTOのJoe Levy氏:ファイアウォールやIDS/IPS,UTMといったフォレンジック以外のセキュリティ製品群は,技術が進歩すると古い製品になってしまう。セキュリティ上の問題点を必ず検知できるとも限らない。必要な機能が生じるたびに買い替えや追加購入などが発生し,投資し続けることもままならない。一方,パケットをキャプチャするフォレンジックという手法は,永遠に古くなることがない。将来に渡って,いつまでも使える考え方だ。 ログによる監視だけでは,ネットワーク上で起こっている全ての事実をつかむこと

    フォレンジックで収集したデータをファイルとしてアクセスできる