タグ

ブックマーク / www.ipa.go.jp (9)

  • IP Spoofing - IPA セキュリティセンター 小規模サイト管理者向け セキュリティ対策マニュアル

    1.3 IP Spoofing IP Spoofingとは、IPアドレス偽装攻撃とも呼ばれ、基的な手法の一つです。 これは、自IPアドレスを相手のIPアドレス等に偽装し攻撃を仕掛けたり、 Firewallを突破するという方法です。 単独で利用する場合、相手のホストIPアドレスで接続先を制限している場合や、 相手のホストに侵入したとき、logなどに自IPアドレスが残されると困る場合などに使用されました。 この手法が考え出されたときには、このような使用がなされていましたが、 現在ではDoS攻撃に使用するなど、 他の攻撃手法の中で応用されています。 図1.3-1 IP Spoofingの一例 IP Spoofingは、信頼と認証の関係において隙を突くものです。 ホストやネットワーク同士を接続するにあたり、相手が信頼できる場合は認証を緩め、 信頼できない場合は認証を高める

    kamipo
    kamipo 2013/04/05
  • IPAテクニカルウォッチ 『DOM Based XSS』に関するレポート:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、IPAに届け出られる「DOM Based XSS」の脆弱性に関する届出が2012年後半から増加していることを踏まえ、それらの情報を分析して当該脆弱性の概要や対策のポイントをまとめた技術レポート(IPAテクニカルウォッチ 第13回)を公開しました。 IPAに多くの届出があるクロスサイト・スクリプティング(XSS)の脆弱性ですが、2012年第1四半期から第3四半期の期間では合計38件だった「DOM Based XSS」と呼ばれるタイプのクロスサイト・スクリプティングの脆弱性の届出が、第4四半期だけで92件(第3四半期までの件数比約2.4倍増)と急増しました。 一般にクロスサイト・スクリプティングは、サーバ側のプログラムに作り込まれてしまう脆弱性ですが、「DOM Based XSS」と呼ばれるクロスサイト・スクリプティングの脆弱性は、

    kamipo
    kamipo 2013/02/06
  • IPA-安全なウェブサイトの作り方2021年改訂第7版.pdf

    kamipo
    kamipo 2013/01/21
  • 8-3. NTFS のセキュリティ機能と落とし穴

    NTFS はその名の通り,Windows NT のファイルシステムである。Windows NT の開発が進められる過程でこれまでのパーソナルコンピュータとは一線を画した(1994 年当時としては)高度で信頼性の高いファイルシステムを実現し,その上で稼動するWindows NT の信頼性そのものを高める目的で作られたものである。 NTFS は当初から次のような機能を備えていた。 64 ビット整数によるファイルサイズ(最大約1.8×1019 バイト) 複数データストリーム データ圧縮機能 ファイル名へのUnicode の採用 高速なファイル名検索 アクセスコントロールリスト(ACL)によるきめ細かなアクセス制御 監査ログ機能 トランザクション処理モデルにもとづくエラーリカバリ機能 ミラーリングやストライピングによる信頼性向上機能 不良セクタの動的再割り当て POSIX サポート(ハードリンク,

  • 6-1. バッファオーバーラン その1「こうして起こる」

    バッファオーバーラン問題は,C 言語やC++ で書かれたパッケージソフトウェアが抱えるセキュリティ脆弱性の中で最も頻繁に報告されるものの一つである。その多さには目を見張るものがあり,最新のセキュリティ問題を扱うWWWサイトの中にはほぼ毎日のように新しいバッファオーバーラン問題を掲載しているところもあるくらいだ(注2)。 バッファオーバーランとは元々,コンピュータのメモリ上の領域(バッファ)よりも大きなデータが渡されているのにプログラムがそれを見逃して領域あふれ(オーバーラン)が起きてしまうことを指す。ところが,こうした欠陥を《うまく》悪用すると,そのプログラムのメモリ上に任意のマシン語プログラムを送り込み実行させることが可能になる場合がある。標的プログラムが高い権限で動作するものだった場合,その権限を乗っ取って対象コンピュータを意のままに操ることができてしまう。

    kamipo
    kamipo 2009/04/17
    シェルコード
  • DNSキャッシュポイズニング対策:IPA 独立行政法人 情報処理推進機構

    資料は、「DNSキャッシュポイズニングの脆弱性」の対策を更に促進することを目的としており、DNSキャッシュポイズニング対策の検査ツールの使用方法や、DNSの適切な設定方法に関する情報等をまとめています。 第1章では、DNSの役割とその仕組み、DNSキャッシュポイズニングの実現手法とその脅威を解説しています。 第2章では、DNSの問合せ動作を概説し、その動作の理解を深めて頂くための関連ツールとしてwhoisサービスやnslookupコマンドの使い方を説明しています。 第3章では、DNSキャッシュポイズニング対策の検査ツールとして活用できるCross-Pollination CheckツールとDNS-OARC Randomness Testツールの使い方と注意点をまとめてあります。 第4章では、BIND DNSサーバとWindows DNSサーバの適切な設定に関して具体的に記述してあります。

    DNSキャッシュポイズニング対策:IPA 独立行政法人 情報処理推進機構
  • 4-2. Perl の危険な関数

    Perlには他のプログラムを起動したり,文字列で与えられた式を実行時に解釈実行する機能を持つ関数が用意されている。こうした関数に与える引数は,十分に吟味しないと,悪用されて意図しないコマンドを実行させられる。 Perlには外部プログラムとの連携機能が複数組み込まれている。Perlは連携機能を実現するため内部的にUnixシェルを起動する(注1)。そのため連携機能をユーザ入力データなどの外部から与えられるデータと組み合わせて使用する場合,外部からシェルコマンドを混入され実行されてしまう可能性がある。次の関数はこのような問題につながる注意すべき関数や構文である。 open system, exec, ``(backticks) <>(fileglob),glob C言語などのコンパイル系言語と異なりPerlはスクリプト系言語である。Perlは実行時にプログラムを解釈して実行する。eval

  • 未踏事業 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構

    Copyright © 2024 Information-technology Promotion Agency, Japan(IPA) 法人番号 5010005007126

    未踏事業 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
  • http://www.ipa.go.jp/security/awareness/vendor/programming/b06_02.html

  • 1