タグ

ブックマーク / security.srad.jp (5)

  • 10MBのファイルが281TBに膨らむ新型「非再帰的ZIP爆弾」 | スラド セキュリティ

    プログラマーエンジニアのDavid Fifield氏が、たった10MBのサイズにも関わらず、展開すると281TBにまで爆発する新しいタイプの「ZIP爆弾」を発表した。 ZIP爆弾は、そのファイル自体は小さいにもかかわらず、展開すると巨大なファイルになるように細工をしたZIPファイルの俗称。小さなファイルを巨大なファイルとして展開させることによりPCCPU、メモリ、ディスク容量といったリソースを奪うことができる。 通常のZIP爆弾は内側のZIPファイルの中にさらにZIPファイルを作るという再帰的手法で作られているが、それゆえに多くのアンチウイルスソフトで対策されている。Fifield氏が考案した「非再帰的ZIP爆弾」は、再帰のない単一層でより密集したファイルを作成できるのが特徴。 展開後のファイルサイズこそ高効率で作られた再帰的ZIP爆弾にかなわないものの、それでも展開後のサイズを280

  • DDoS攻撃と見られる大量のトラフィックによりスラドを含む国内の複数サイトがダウン | スラド セキュリティ

    8月末より、国内の複数サイトに向けDDoS攻撃が行われ、サイトが閲覧できないなどのトラブルが発生した(piyolog)。特に家電量販店大手のヨドバシカメラが攻撃された件についてはIT関連メディアだけでなく一般メディアでも報じられている(産経ニュース、ASCII.jp)。なお、現在では多くのサイトが復旧している。 スラドも9月1日の21日ごろよりDDoS攻撃と思われる大量のトラフィックにより閲覧がしにくい状況となっていた。スラドにおける攻撃および対処に関するタイムラインは以下のとおり。 9/1 21:00ごろsrad.jpおよびosdn.jpへのアクセスが行えなくなっていることを確認9/1 21:50ごろsrad.jpおよびosdn.jpで利用しているコロケーションサービスの提供元であるIIJから弊社(OSDN)の担当者に「大量のトラフィックが来て回線設備に問題が発生したため、上位で一時的に

  • 半数以上の脆弱性が放置されている ? | スラド セキュリティ

    米 IBM X-Force のレポートによると、2010 年上半期の脆弱性公表件数は前年同期よりも 36 % 増加し 4,396 件に上り、記録的なレベルに達したとのこと (日 IBM のプレスリリース) 。そのうち 55 % が上半期末になってもベンダーからパッチが提供されていないらしい。 公表された脆弱性のうち 55 % は Web アプリケーションの脆弱性とのこと。JavaScript を使った攻撃が増えており、難読化された JavaScript は従来のセキュリティー・ツールでは検出できないらしい。また、PDF を利用した攻撃も増えているとのこと。逆にフィッシング詐欺は減少しているらしい。ただし、金融機関をターゲットにしたフィッシング詐欺は依然として流行っているとのこと。

  • 捨印を言われるがままに押していませんか? | スラド セキュリティ

    連帯保証人制度 改革フォーラムというサイトにある「捨印の恐ろしい当の話し」という記事を読んでびっくりした。例えば新規にクレジットカードを作る際など、通常の捺印とは別に欄外にある「捨印」という箇所に押印した経験は皆さんもおありだと思うが、この捨印のお話である。 金融機関相手の金銭消費貸借契約書や保証契約書に捨印があれば、金融機関側が契約書の内容を、契約者に未承諾で書き換えても、その書き換えた内容が有効になるらしい。つまり、実質白紙委任と同様の状態になってしまうようだ。実際にいくつかの判例もあり、最高裁もその有効性を認めている。その法的根拠は民事訴訟法 228 条の 4とのこと。 敗訴事例には、出典付きで実際の事例・判例も紹介されている。「捨印が金融機関に流用され、人が自覚しないうちに連帯保証人に切り替わっていたケース」(平成 16 年 9 月 10 日日経済新聞記事) だ。 谷岡さんは

  • 日本IBM、委託先社員PCからShareネットワークに流出した個人情報の削除に着手 | スラド セキュリティ

    ストーリー by hylom 2008年11月25日 13時34分 Shareなら削除できるということなのか? 部門より 日IBMは、11月20日、神奈川県教育委員会から受託していた授業料徴収システム関連の約11万件の個人情報がShareネットワーク上に流出した事故に関して、Shareネットワーク上で検索及び入手可能な状態にあるデータを削除する方法を確認し、その実施計画に着手すると発表した。(プレスリリース)。 個人情報の流出元は業務委託先社員が所有するPCで、このPCには県立高校の生徒の個人情報を含むシステム関連情報が保存されていたほか、Winnyがインストールされており、かつウイルスに感染していたことが確認されている(Internet Watchの記事)。

  • 1