会員限定サービスです 有料会員(月額プラン)は初月無料! お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
会員限定サービスです 有料会員(月額プラン)は初月無料! お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
ラックは2008年8月6日,SQLインジェクション攻撃の現状と,その対策をまとめたレポートを同社のWebサイトで公開した。SQLインジェクション攻撃の被害を受けたWebサイトを分析した結果,Webアプリケーションやデータベースの基本的な対策を怠っているケースが多いとして,警告を発している。 「緊急対応から見たWebサイト用データベースセキュリティ対策~継続するSQLインジェクションの脅威~」と題されたこのレポートは,ラックのデータベースセキュリティ研究所が,同社の個人情報漏えい緊急対応サービス「個人情報119」を通して得た情報を基にまとめられている。 レポートによれば,SQLインジェクション攻撃は2008年3月から急増した。ラックのセキュリティ監視センターであるJSOCの観測では,2008年5月にはSQLインジェクション攻撃の件数が過去最高の月間15万件以上にも達している。攻撃急増の原因は
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
Macintosh向けセキュリティ製品を手がける米SecureMacと米Integoはそれぞれ米国時間2008年6月20日,Mac OS Xに感染するトロイの木馬が出回っていると警告した。SecureMacは「AppleScript.THT」,Integoは「OSX.Trojan.PokerStealer」と命名し,注意を呼びかけている。 SecureMacによると,このトロイの木馬は最近見つかった「Apple Remote Desktop Agent」に存在するセキュリティ・ホールを悪用してMac OS X 10.4/10.5に感染し,管理者権限で作動するという。Macintoshを遠隔操作されたり,パスワードを盗まれたりする恐れがある。 Mac OS X用スクリプト言語AppleScriptで記述されたコンパイル済みファイル「ASthtv05」(ファイル・サイズは60Kバイト)またはア
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
前回のディスク・サブシステムと共に,ネットワークの性能がサーバーの性能を大きく左右することも多い。なぜなら,クライアント・コンピュータから見た場合,サーバーのネットワークは,サーバーの入出力のすべてである場合が多いからである。NICのパフォーマンスに問題があると,サーバーが扱えるデータ量を抑制してしまう。 このボトルネックは,100Mビット/秒のファースト・イーサネットのNICから1Gビット/秒のギガビット・イーサネット対応NICにするなどしてNIC単体の性能を上げることや,後述するリンク・アグリゲーションなどの手法を使うことで解決できる。 最近ではギガビット・イーサネット対応NICは安価になり,現在のIAサーバーでは,ほとんどの機種で標準搭載するようになってきた。Linuxでもドライバが提供されているため,標準でギガビット・イーサネット対応NICを利用できる場合が多い。 そこで,単にNI
米Symantec傘下のSecurityFocusは米国時間2008年5月27日,米Adobe Systemsの「Flash Player」におけるセキュリティ・ホールについて警告を発した。不正なコードをリモートで実行される危険性があるという。Flash Playerは,複数の脆弱性を修正した最新版にバージョンアップしたばかり(関連記事:「Flash Player」に危険な脆弱性、「すぐにバージョンアップを」)。 脆弱性が見つかったのは,Flash Playerの最新版「9.0.124.0」と「9.0.115.0」。SecurityFocusは,他のバージョンも影響を受ける可能性があるとしている。 SWFファイルを処理する際に問題があり,細工が施されたFlashファイルを開くことで悪意のあるプログラムの攻撃にさらされる危険性がある。また,攻撃の試みが失敗した場合は,サービス運用妨害(DoS
セキュリティ企業の米シマンテックは2008年4月22日、ソフトウエアの脆弱(ぜいじゃく)性を悪用してウイルスなどを仕込む攻撃ツール「Tornado(トルネード)」を確認したとして注意を呼びかけた。改ざんされたWebサイトにアクセスしただけで、トルネードが置かれたサイトに誘導されて被害に遭う危険性がある。 トルネードは、既知の脆弱性を悪用するプログラムを複数集めたパッケージ。デフォルトでは、14種類の悪用プログラムが含まれる。追加料金を払えば、悪用できる脆弱性を増やせる。 また、トルネードは管理機能を用意。トルネードが置かれたサイトにアクセスしたパソコンの台数や利用しているOS・ブラウザーの種類、攻撃の成否などを統計情報として集計し、Webブラウザー経由で確認できるようにしている(図1)。 調査目的のアクセスを回避する機能もある。同じIPアドレスから2回以上アクセスがあったら、2回目以降は、
相次ぐ攻撃の数々。次々と出現する新種ウイルス。それらの脅威は日々“進化”している。日本最大規模のセキュリティ会議/展示会「RSA Conference Japan 2008」において2008年4月23日に開催されたパネルディスカッションでは、セキュリティの専門家が集結。インターネットにおける脅威の現状を解説した。モデレーターは、マイクロソフトの高橋正和氏。 情報処理推進機構(IPA)の鵜飼裕司氏は、インターネットからコード(プログラムの部品)をダウンロードして姿を変えるウイルス(悪質なプログラム)を解説。ウイルスの中には、攻撃者のサイトからコードをダウンロードして機能を追加するものがあるという。 コードはメモリー上でのみ展開されるので、元のウイルスファイルを調べても、何をされたのか分からない。「対策の一つは、コードをダウンロードされないように、ダウンロード要求を遮断すること。企業や組織のパ
セキュリティ企業の英ウェブセンスは2008年4月22日、Webサイトを改ざんする攻撃が再び急増しているとして注意を呼びかけた。同日の数時間のうちに、改ざんされたサイトの数が10倍になったという。検索サイトを使って編集部で調べたところ、2万件以上が改ざんされた模様。日本のサイトや、英国政府および国連の公式サイトも被害に遭っている。 同社では、2008年4月初めにも大規模なWeb改ざんを確認して警告している。今回の攻撃も、その手口から同一グループの犯行だと同社では推測している。 攻撃者は、Webサイトに不正アクセスしてWebページを改ざんし、自分たちが用意した悪質ファイルをダウンロードさせる文字列(スクリプトタグ)を仕込む。悪質ファイルには、Windowsなどの脆弱(ぜいじゃく)性を突いてウイルスを感染させるプログラムが含まれているので、脆弱性のある環境では、改ざんされたWebページにアクセス
「米国では2010年までに、政府標準暗号を次世代暗号に移行する。これが暗号ビジネスに与える影響は大きいので、暗号アルゴリズムの『2010年問題』と呼ばれ、話題になっている」。NTT情報流通プラットフォーム研究所の情報セキュリティプロジェクト主任研究員である神田雅透氏は2008年4月23日、日本最大規模のセキュリティ会議/展示会「RSA Conference Japan 2008」において、暗号技術の最新動向を解説した。 米国商務省国立標準技術研究所(NIST)では、政府機関で利用する暗号を「政府標準暗号」として定め、利用を強制している。現在の標準暗号では強度に問題があるため、共通鍵暗号、公開鍵暗号、ハッシュ関数のいずれについても、2010年までに次世代暗号に置き換える方針であることを表明している。 具体的には、共通鍵暗号については「2-key Triple DES(2TDES)」から「AE
米EMCのセキュリティ事業部門,RSAは米国時間2008年4月21日,サイバー犯罪組織「Rock Phish」がフィッシングとトロイの木馬「Zeus」を組み合わせたセキュリティ攻撃を行っていると警告した。個人情報の不正取得とクライムウエア(犯罪目的で使うソフトウエア)の配布が目的とみられる。 Rock Phishは欧州に拠点を置く犯罪組織と考えられており,2004年から金融機関に対する攻撃を仕掛けてきた。今回の攻撃で,フィッシング・サイトに誘導されたユーザーは個人情報を盗まれるだけでなく,Zeusというトロイの木馬に侵入されてしまう。Zeusはパソコン内でさまざまな個人情報を集め,外部Webサイトへ送信する。ただし,現時点でクライムウエアの配布は行っていない。 RSAによると,Rock Phishは全世界でみられるフィッシング攻撃の半分以上に関与しており,銀行口座から盗んだ金額は数千万ドル
産業技術総合研究所(産総研)とヤフーは2008年4月22日,パスワードを用いてWebブラウザ/サーバー間の相互認証を実現する認証プロトコル「HTTP Mutualアクセス認証」の実装をオープンソースとして公開した。同プロトコルを使うと,HTMLフォームではなくブラウザに設けた専用の入力域を用いてパスワードを暗号送信するため,フィッシング詐欺対策となる。サーバー側にはApacheのモジュール「mod_auth_mutual」として実装し,クライアント側としてFirefoxの機能を拡張したブラウザ「MutualTestFox」を開発した。 HTTP Mutualアクセス認証は,パスワードを用いてクライアントとサーバーが相互に相手を認証するプロトコルである。産総研とヤフーが2007年3月に発表した。同プロトコルの特徴は,ブラウザ上に設けた専用の入力域にパスワードを入力すると,暗号化処理を施した後
McAfee Avert Labs Blog 「‘Targeted Attack’ Mania」より March 27, 2008 Posted by Craig Schmugar McAfee Anti-Virus Emergency Response Team Labs(AVERT Labs:米マカフィーのウイルス対策技術研究機関)における筆者の職務のなかに,日々生じる攻撃から一歩離れて全体を俯瞰(ふかん)する作業がある。脅威の傾向を評価し,次に何が来るか予測を立てるためだ。Webフィード攻撃やインスタント・メッセンジャー(IM)などの脅威は,定義や定量化がしやすいが,そのほかの脅威は,表面をなぞるだけだと具体性に欠けた分析しかできない。 近年では,悪名高い「標的型攻撃(Targeted Attack)」(関連記事:PowerPointを狙ったゼロデイ攻撃は「スピア攻撃」の可能性大/ス
情報処理推進機構(IPA)は2008年4月18日、Webサーバーのアクセスログから、Webサイトへの攻撃を検出するツールを公開した。IPAのWebサイトからダウンロードできる。現在のところ、検出できる攻撃は「SQLインジェクション」のみだが、今後は他の攻撃にも対応する予定。 最近、Webサイトを狙った攻撃(特に、SQLインジェクション攻撃)が相次いでいる。攻撃の結果、ウイルスを感染させるようなコードをWebページに仕込まれたり、Webサイトのデータベースから顧客情報を盗まれたりしている。 そこでIPAでは、Webサーバーのアクセスログを解析して、「SQLインジェクション攻撃をどの程度受けているのか」や「攻撃によって被害が発生していないか(攻撃が“成功”していないかどうか)」を調べるためのツール「iLogScanner」を公開した。 このツールは、Webブラウザー上で実行するJavaアプレッ
毎日送られてくるメールの中には、いかにも怪しいものが少なくないはず。「aguse.net」にアクセスすれば、そういったメールを詳しく調べられる(図3-1)。aguse.netでは、普段はメールソフトに表示されない情報から、メールの詳細を調べる。具体的には、「ヘッダー」と呼ばれる付加情報を調査し、送信者のなりすましといった偽装を見破る。 図3-1●怪しいと思ったらヘッダーをコピー・アンド・ペースト アグスネットが提供する「aguse.net」の利用例。2007年7月に出回った、新生銀行をかたる詐欺メールを調べた。チェックしたいメールのヘッダー情報を調査ページにコピーするだけ。「調べる」ボタンを押すと、メールが送られてくる途中でアドレスなどの偽装がないかチェックする。偽装されている場合には、その地点(コンピューター)を赤色で表示する。 [画像のクリックで拡大表示] サイトを利用するには、まず調
セキュリティ企業の米シマンテックは2008年4月14日、日本の政府機関をかたるウイルス添付メールが多数報告されているとして注意を呼びかけた。日本の企業を狙った「スピアー攻撃(標的型攻撃)」とみられる。 今回報告されたウイルスメールは、日本のある政府機関から送られたように見せかけられている。メールの本文には、「添付された圧縮ファイル(ZIPファイル)を開いて、最近行われた組織変更を確認してほしい」といった内容が書かれているという。 添付されたZIPファイルを展開(解凍)すると、「0414.xls」と「0414.exe」の2つのファイルが生成される。0414.xlsは通常のExcelファイルで、Excelの脆弱(ぜいじゃく)性を突くような細工は施されていないという。ファイルには、複数の人物の名前と住所、役職などの一覧が記載されている。一覧に記載された人物が実在するかどうかは不明。 もう一つの0
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く