タグ

SecurityとWindowsに関するkazz7のブックマーク (5)

  • 「無料公衆WiFi」の正体&繋いじゃいけない理由

    空港・カフェ・図書館などノート繋げる場所で接続候補に「Free Public Wi-Fi(無料公衆Wi-Fi)」って出ることないですか? あれって繋いでも、ウェブに繋がらないんですよね。そりゃそうです、そばにいる誰かさんと直接繋がってるんですから! NPRプロデューサーのTravis Larchukさんがワイヤレスセキュリティの専門家Joshua Wrightさんに尋ねてみたら、「Free Public WiFi」というのは名ばかりで、無料でもないし、公衆でもない、Wi-Fiサービスですらないって言うんですね。ウイルスみたいなもので、おそらく最初は誰かの冗談かいたずらで始まったのが、Windows XPの古いバージョン(SP 3)のバグで世界中に広まってしまった。マイクロソフトからは修正も既に出てるんだけども、まだアップデートしてない人も多いらしく、まさにゾンビ状態。 XPの古いバージョン

    「無料公衆WiFi」の正体&繋いじゃいけない理由
    kazz7
    kazz7 2010/10/13
    幸いにして見たこと無いけど、ボーっとしてたら引っかかるかもしれない。まずは無料に注意ってことで。
  • マルウェア対策用USBメモリ携行の勧め ― TechTargetジャパン

    医者や弁護士は、カクテルパーティーのような場では自分の職業をあまり人に明かしたがらないという話を聞いたことがある。それを耳にしたほかの出席者が病気や法律問題に関するアドバイスを求めて周囲に集まり、無料相談の輪が形成されてしまうからだ。昨今のパーティーでは、コンピュータセキュリティの分野で働いているとほのめかそうものなら、あっという間にそういった輪ができるのは間違いない。セキュリティ専門家が出席していると聞けば、誰もが動作の遅くなったPCや煩わしいポップアップウィンドウに関してアドバイスを求めようと思うのは無理からぬことだ。 情報セキュリティ専門家にとって、手元に格的なツールセットがなくても、取りあえず応急対策を実施する必要がある、といったケースはよくある。稿ではこういった場合のために、マルウェアに感染したマシンに対して利用できるポータブルなソフトウェアキットを作成する方法を紹介する。イ

    マルウェア対策用USBメモリ携行の勧め ― TechTargetジャパン
    kazz7
    kazz7 2007/10/15
    作っておくと便利そう。でも会社には持ち込めないけど。
  • あの「Lhaca」がアブない、日本標的のゼロデイウイルス発見:ITpro

    米シマンテックは2007年6月25日(米国時間)、ファイル圧縮・解凍ソフト「Lhaca(ラカ)」のぜい弱性を悪用するウイルス(悪質なプログラム)が確認されたとして注意を呼びかけた。LZH形式(.lzh)のウイルスをLhacaで読み込むと、パソコンを乗っ取られる恐れがある。今回のウイルスが悪用するぜい弱性に対する修正プログラムなどは公表されていないので、「ゼロデイウイルス」といえる。 今回のウイルスは、日のユーザーから6月22日に同社に送られたという。同社が解析したところ、何らかのぜい弱性を突くものであることが明らかとなった。その後の調査で、日国内で広く使われているLhacaに、修正プログラムが未公開のぜい弱性があることが判明。今回のウイルスはそのぜい弱性を悪用するものだと分かった。同社の情報によれば、少なくてもLhaca(デラックス版)1.20に、今回のぜい弱性が存在するという。 同社

    あの「Lhaca」がアブない、日本標的のゼロデイウイルス発見:ITpro
    kazz7
    kazz7 2007/06/26
    これは危ない。これで狙われたらかなり引っかかるのでは。
  • 「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro

    自分の管理するシステムが不正アクセスされた場合には,影響範囲や原因を特定するために攻撃者の“痕跡”を調査する必要がある。対象システムがWindowsマシンであれば,レジストリの解析は不可欠。しかしながら通常のログ・ファイルと異なり,レジストリの調査は骨が折れる作業となる。そこで稿では,不正アクセスを受けたシステムにおけるレジストリの解析方法をまとめた。 なお,Windowsマシンにおける失われやすい情報(揮発性の高いデータ)の証拠保全については以前の記事でまとめているので,そちらを参照していただきたい。 レジストリの分析は容易ではない Windowsマシンが不正アクセスを受けた場合には,通常,以下の3種類のファイルを調査することになる。 (1)Windowsのイベント・ログ (2)各種アプリケーションのログ (3)レジストリ (1)と(2)については,通常の運用においても馴染みが深いので

    「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro
    kazz7
    kazz7 2006/11/27
    Windowsレジストリの解析方法についての一例。
  • 「Windowsマシンへの不正アクセスを発見」---そのとき,どうする?

    Windowsマシンへの不正アクセスを発見」---そのとき,どうする? Windowsにおける証拠保全の具体的手順 自分が管理するシステムにおいて不正アクセスを見つけた場合,まずなすべきことは証拠保全である。影響範囲や原因を特定するためには,その時点でのシステムの状態をきちんと記録/保存しておかなければならない。 証拠保全の手順などについては,インターネット上で関連する情報を見つけられるし,関連書籍も複数発刊されている。しかしながら,具体的な作業例はUNIX系のOSについて書かれているものがほとんどで,Windows OSについてはあまり情報がない。特に,日語で書かれた情報はほとんど見かけない。 そこで稿では,Windowsマシン上で不正アクセスが見つかった場合の対処法を紹介したい。特に,失われやすい情報(揮発性の高いデータ)の証拠保全に焦点を絞って順を追って解説する。揮発性の高いデ

    「Windowsマシンへの不正アクセスを発見」---そのとき,どうする?
    kazz7
    kazz7 2006/11/27
    この連載は面白そうだ。
  • 1