タグ

securityに関するkuni398のブックマーク (161)

  • 動画ファイルで感染を広げるウイルス出現,再生するだけで被害に遭う恐れ

    米McAfeeは現地時間11月14日,動画ファイルを使って感染を広げる新たなウイルスが確認されたことを明らかにした。セキュリティ・ホールが存在するWindowsパソコンでは,rmvb(RealMedia Variable Bitrate Movie File)形式の動画ファイルを実行するだけで被害に遭う恐れがある。 今回確認されたウイルス(ワーム)は「W32/Realor.worm」と呼ばれる実行形式ファイル。動画ファイルに感染する(自分自身を埋め込む)わけではない。動画ファイルの再生で表示されるWebサイトからダウンロードされ,Windowsセキュリティ・ホールを突いて勝手にインストールされる。具体的には,次のように動作する。 Realorの感染を広げる動画ファイルには特定のリンクが仕込まれていて,Real Playerなどのプレーヤ・ソフトで再生すると,ユーザーに確認を求めることなく

    動画ファイルで感染を広げるウイルス出現,再生するだけで被害に遭う恐れ
  • 「HLLP.Phillis」ウイルスが感染拡大中,McAfeeは定義ファイルを前倒しで公開

    セキュリティ・ベンダーの米McAfeeは現地時間11月17日,ファイル感染型ウイルス「W32/HLLP.Philis.bq」が急速に感染を広げているとして,通常は月曜日に公開している定例のDATファイル(ウイルス定義ファイル)を同日公開したことを明らかにした。 HLLP.Philis.bqは,別の実行形式ファイルに感染を広げるウイルス。HLLP.Philis.bq(あるいはHLLP.Philis.bqに感染したファイル)を実行すると,そのパソコンやアクセス可能な共有フォルダに保存されている実行形式ファイルに,自分自身を埋め込んで感染を広げる。 同時にHLLP.Philis.bqは,別のファイルをダウンロードして実行する「ダウンローダ」を生成する。同社ではこのダウンロードを「W32/HLLP.Philis.dll」としている。生成されたHLLP.Philis.dllは,パスワードなどを盗むト

    「HLLP.Phillis」ウイルスが感染拡大中,McAfeeは定義ファイルを前倒しで公開
  • ベクター、ウイルス感染問題防止策を完了--専門家からは疑問の声も

    ベクターは11月16日、同社の運営するソフトウェアダウンロード配信サイト「Vector」で9月27日に発生したウイルス感染問題に対する再発防止策の実施を15日までに完了したと発表した。 今回実施された再発防止策は、「ウイルス検出能力」「未知のウイルスへの対応」「公開サーバへのファイル転送処理」「公開準備サーバの独立性の確保」「ウイルス検出時の対応方法の整備」の5項目。 しかし、専門家からは疑問の声もあがっており、ベクターが現段階で最善の策を実施でているかどうかについては不透明だ。 まず、ウイルス検出能力については、単一のウイルス検査ソフトの検出能力に依存する従来の体制を改め、ウイルス検査ソフトを5種類に増強した。さらに、社内のネットワーク上にウイルスのターゲットとなりやすい領域を用意し、毎時1回以上のウイルス検査と改ざん検査を行い、異常時には全社員宛に警告メールを発送するようにし、ウイルス

    ベクター、ウイルス感染問題防止策を完了--専門家からは疑問の声も
  • 検出は困難!? 対応ソフトをすり抜けるスパイウエアが急増−−ウェブルートに聞く - 日経トレンディネット

  • ゼロデイ攻撃が急増、VoIPも標的に――SANSが脆弱性リストの2006年版公開

    2006年は未パッチの脆弱性を突いたゼロデイ攻撃が急増し、VoIPシステムでもリモートからコードを実行できる脆弱性が多数発覚した。 SANS Instituteは11月15日、インターネット攻撃の標的にされやすい脆弱性上位20ランキングの2006年版を発表した。 OS別の脆弱性ではInternet Explorer(IE)を筆頭に、Windowsライブラリ、Microsoft Office、WindowsサービスなどMicrosoftWindowsに関する脆弱性が前年に続き上位を占めている。それに続き、Mac OS XやUNIX設定上の脆弱性も挙げられた。 2006年は未パッチの脆弱性を突いたゼロデイ攻撃が急増したとSANSは指摘する。Microsoft製品、特にIEに攻撃が集中したが、Microsoftのほかのソフトも標的にされ、PowerPointExcelといったOffice製品

    ゼロデイ攻撃が急増、VoIPも標的に――SANSが脆弱性リストの2006年版公開
  • Firefoxのフィッシング対策はIE 7より優秀――Mozilla調査報告

    Mozilla側の調査によれば、フィッシングサイトの遮断率はFirefox 2が80%前後だったのに対し、IE 7では自動チェックをオンにした場合で66.35%だった。 「Firefox 2はInternet Explorer(IE)7よりもフィッシングサイトの遮断率が高い」という調査結果を、Firefoxリリース元のMozilla Foundationが11月14日、発表した。 この調査はMozillaが独立系のソフトサービス/テスト会社SmartWareに委託して実施。フィッシングURL収集サイト「PhishTank」の情報を使い、既知のフィッシングサイト1040件について、FirefoxとIEでどのくらい遮断できるかを調べた。比較にはWindows XPで動作するFirefox 2(RC3/正式版)とIE 7(正式版)を使った。 フィッシングサイトの遮断率は、Firefox 2のLo

    Firefoxのフィッシング対策はIE 7より優秀――Mozilla調査報告
  • IT news, careers, business technology, reviews

    Generative AI will drive a foundational shift for companies — IDC

    IT news, careers, business technology, reviews
  • 【上級】情報漏洩とスパムを防ぐ仕組みを作る

    システムのセキュリティを脅かす新たな問題が登場してきた。メールやWebサイトを通じての情報漏洩,そして大量のスパム・メールである。メールやWebの運用方法と技術的な仕組みの両面から,効果的な対策を解説する。 日常的なコミュニケーションツールとして,また,技術情報の調査や自社の情報発信の手段として,電子メールとWebは今やビジネスにおいてなくてはならない存在となった。だが,利便性を提供する一方で,様々な問題も引き起こしている。 まず,メールやWebを経由した情報漏洩が発生している。企業は,顧客リスト,人事データ,競合分析の情報,販売戦略などを機密情報として管理している。それらの情報がメールやWeb経由で流出するようになった。従来は悪意のある人間がノートパソコンやリムーバブルメディアで持ち出すケースがほとんどだったが,最近は危機意識の低い社員が,私的なメールのやり取りで顧客情報や販売情報などを

    【上級】情報漏洩とスパムを防ぐ仕組みを作る
  • 情報収集の手法(1) --- スキャン

    ポイント ●スキャン(scan)とは,ターゲットとするネットワークや機器に対して調査を行い,脆弱な個所を探す手法の総称である ●セキュリティ・スキャナ(脆弱性検査ツール)を利用することにより,サイトの脆弱性を調査できる ●脆弱性検査は,調査のために大量のパケットを送信する。これらパケットは攻撃と捉えられたりするため,検査実施時はあらかじめ日時や実施内容を関係者や利用者に通知しておく必要がある 今回から,「第4章 脅威と攻撃手法」に入ります。脅威とは「情報資産に損害を与える可能性のある事象」のことです。ただし,守る側からしてみれば「脅威」でも,悪意のある側,つまり攻める側からしてみれば「攻撃の手法」ということになります。この章では,さまざまな攻撃手法について勉強していきます。 なお,「攻撃手法」と一言でいってもいろいろとあります。それぞれの手法は必ずしも以下の通りのカテゴリに当てはまるとは限

    情報収集の手法(1) --- スキャン
  • MS月例パッチ、ゼロデイ攻撃の脆弱性に対処

    11月の月例セキュリティアップデートではXML Core Servicesの脆弱性やIEの脆弱性に対処した。6件のうち5件が「緊急」レベルとなっている。 米Microsoftは11月14日、月例セキュリティアップデート6件を公開し、ゼロデイ攻撃が発生しているXML Core Servicesの脆弱性や、Internet Explorer(IE)の脆弱性に対処した。最大深刻度は6件のうち5件が「緊急」となっている。 XML Core Servicesの脆弱性を修正する緊急レベルの更新プログラム(MS06-071)は、XML Core Services(MSXML)4.0/6.0をインストールしているユーザーが対象となる。XML Core Services内部のXMLHTTP ActiveXコントロールにリモートからのコード実行を許す脆弱性が存在し、細工を施したWebページをユーザーが訪れると

    MS月例パッチ、ゼロデイ攻撃の脆弱性に対処
  • Inbound / Outbound Port 25 Blocking (IP25B / OP25B) 実施 ISP 一覧

    Inbound / Outbound Port 25 Blocking (IP25B / OP25B) 実施 ISP 一覧 Inbound / Outbound Port 25 Blocking (IP25B / OP25B) 実施 ISP 一覧 Outbound Port 25 Blocking (OP25B): 迷惑メール (spam) 対策と称して、主に動的に割り当てられる IP アドレス (ADSL やダイアルアップ接続などにより割り当てられる) から外部に出て行く SMTP メール接続が ISP により禁止されています。この場合 melon (や類似ソフト、つまり自宅メールサーバ) による送信は一切できません。ISP のメールサーバだけが使用可能になっているはずなのでそちらを経由してメール送信する必要があります。 この場合、spam 検査等と称して、その ISP で送信したメール

  • 「OP25Bと送信ドメイン認証が迷惑メールに有効」,JEAGが報告書

    迷惑メールの撲滅に取り組むインターネット接続事業者などの団体であるJEAGは2月23日,迷惑メール対策に有効な技術,導入方法,運用ポリシーなどを取りまとめたリコメンデーション(提言書)を策定したと発表した(写真)。この提言書は,企業やプロバイダが迷惑メール対策に取り組む際の指南書となる。提言書を取りまとめたKDDI技術統轄部の間輝彰氏は,各種の技術を検証した結果,「『Outbound Port25 Blocking』(OP25B)と『送信ドメイン認証』を導入すれば,日発の迷惑メールを大幅に激減できる」との見通しであることを明らかにした。提言書はJEAGのWebサイト(http://www.jeag.jp/)で公開する予定。 「携帯電話あての迷惑メールは日発が圧倒的。送信数制限とOP25Bが対策のキーになる」(NTTドコモのプロダクト&サービス部コンテンツ&カスタマ部の昌川浩二氏)

    「OP25Bと送信ドメイン認証が迷惑メールに有効」,JEAGが報告書
  • IIJが個人向けサービスの迷惑メール対策を強化,すべてのメールにOP25Bを適用

    インターネットイニシアティブ(IIJ)は11月14日,同社の個人向けインターネット接続サービス「IIJ4U」および「IIJmio」の迷惑メール(スパム)対策を強化することを発表した。従来は,携帯電話ユーザーへ送られるメールを対象にしていた「Outbound Port25 Blocking(OP25B)」を,11月21日からはすべてのメールに対して実施する。 OP25Bとは,ISPのメール・サーバーを経由せずに送信されるメールを遮断する技術。メールで利用されるTCPポート25番への通信をブロックする。これにより,迷惑メール送信事業者のサーバーや,ボットに感染したパソコン(ボットネットを構成するパソコン)から直接送信される迷惑メールを遮断できる。 IIJでは,2005年10月18日からIIJ4UとIIJmioにおいてOP25Bを実施している。しかしながら,適用対象は携帯電話ユーザーあてのメール

    IIJが個人向けサービスの迷惑メール対策を強化,すべてのメールにOP25Bを適用
  • ウイルスとスパムの“密接な関係”がドメイン名で明らかに

    写真2 Warezovのコンポーネントが置かれたサイトのドメイン名と,スパムが誘導する偽サイトのドメイン名(F-Secureのサイトから引用)<br>ドメイン名の後ろに書かれているのはそれぞれの登録者名。 フィンランドF-Secureによれば,スパムを大量送信するウイルス「Warezov(Stration,Stratio)」を調査したところ,スパムが誘導するWebサイトと,ウイルスのコンポーネントがダウンロードされるサイトは同じ組織によって運営されている可能性が高いという。現地時間11月11日,同社の公式ブログで明らかにした。 WarezovとはStrationやStratioなどとも呼ばれるウイルス。メールを使って感染を広げる。亜種(変種)が次々と出現し,広く出回っている。国内でも多数確認され,ウイルスの届け出先機関である情報処理推進機構(IPA)によれば,10月中は届け出件数が3番目に

    ウイルスとスパムの“密接な関係”がドメイン名で明らかに
  • 本当に怖い「パスワード破り」:ITpro

    パスワードを破ってFTPサーバーやSSHサーバーに不正侵入しようとする攻撃が後を絶たない。IBM ISSのセキュリティオペレーションセンター(SOC)でも多数検知している。稿ではパスワード解析の脅威を再認識していただくために,ハニーポット[注1]を使った調査結果を基に,その実際の手口を解説したい。 注1 ハニーポットとは,攻撃者やワームなどをおびき寄せ,侵入後にどんな行動をとるかを監視・観察するためのシステムのこと(用語解説)。今回使用したハニーポット環境では,侵入した攻撃者が悪用できないようにアクセス制限を施し,外部への不正なパケットを制御した。 侵入後の振る舞い ハニーポットによる調査期間は2006年9月1日から9月25日。以下では,実際にパスワードを破られて侵入された事例を紹介する。 システム・ログを確認したところ,この事例では,SSHサービスに対する認証が特定のIPアドレスから3

    本当に怖い「パスワード破り」:ITpro
  • マカフィー、「SiteAdvisor」に有償版を追加

    McAfeeは米国時間11月6日、危険なウェブサイトからユーザーを保護するツールの拡張版である「McAfee SiteAdvisor Plus」を発表した。McAfeeの発表によると、無償版はサイトの危険度を3段階で評価するだけのものであるのに対し、価格24.99ドルのPlus版は、評価システムが強化されているほか、ユーザーが危険なサイトにアクセスするのを防ぐために、電子メールやインスタントメッセージに書かれたリンクを調べる機能や、より強化されたフィッシングサイトの検出機能が追加されているという。 SiteAdvisor Plusのトライアル版は、CNET Download.comおよびMcAfeeから入手可能である。

    マカフィー、「SiteAdvisor」に有償版を追加
  • ボット感染システムが急増

    ボットやワームに感染したシステムの数が急増していると、SANS Internet Storm Centerがサイトで報告した。 SANSによると、攻撃検知システムのDShieldに記録されたソースIPの数が、10月中旬から急増した。DShieldにはファイアウォールで拒否されたパケットのソースが報告される仕組みになっており、その大半はボットネットを形成しているか、ワームに感染しているシステムが占める。 1日当たりのソースIPの数は過去数カ月間、100万前後で推移していたが、10月18日から突然、160~180万に急増した。これと同時期にスパムの数も激増しているとSANSは指摘。はっきりした根拠はまだないが、タイミングから見て関係があることが疑われるとしている。

    ボット感染システムが急増
  • FirefoxとThunderbirdの新版「1.5.0.8」が公開,セキュリティ・ホールを修正

    米Mozilla Foudationは現地時間11月7日,Webブラウザ「Firefox」とメール・クライアント「Thunderbird」のバージョン1.5.0.8をそれぞれ公開した。バージョン1.5.0.8では,重要度(Impact)が「最高(Critical)」のセキュリティ・ホールが3件修正された。 Firefox 1.5.0.8およびThunderbird 1.5.0.8で修正されたセキュリティ・ホールは以下の3件。 MFSA 2006-65 Crashes with evidence of memory corruption (rv:1.8.0.8)MFSA 2006-66 RSA signature forgery (variant)MFSA 2006-67 Running Script can be recompiled 「MFSA 2006-65」はメモリー破壊に関するセキ

    FirefoxとThunderbirdの新版「1.5.0.8」が公開,セキュリティ・ホールを修正
  • Ajaxはセキュアか?

    Q:Ajax(Asynchronous JavaScript and XML)とマイクロソフトの「Atlas」(開発コード名)を自社のWebサイトで使うつもりでしたが,マネージャが「Ajaxはセキュアではない」と思っています。マネージャは,セキュリティ上の制限の例として,「マイクロソフトのAtlasが『WSE(Web Services Enhancements)3.0』をサポートしていないことを挙げています。Atlasやその他のAjaxツールがWSEをサポートする計画があるかどうかご存知ですか。またこれらの技術の互換性はどうでしょうか? A:まず,Ajaxのセキュリティを心配しているのは,あなたのマネージャだけではないことを説明しよう。例えば米国eWeekのMatt Hines氏は「Ajax Vulnerabilities Could Pose Serious Risks(深刻なリスクとな

    Ajaxはセキュアか?
  • 「EUと話し合いはした」,米SymantecのCEOが「Windows Vistaカーネル問題」を語る

    「EUと話し合いはした」,米SymantecのCEOが「Windows Vistaカーネル問題」を語る 米SymantecのCEOであるジョン・トンプソン氏(写真)が11月2日,東京都内で記者会見を行った。トンプソン氏は「Windows Vistaのセキュリティ強化に関して,Symantecが欧州連合(EU)の公正取引当局に苦情を申し立てた」とされる問題に関して,「正式な申し立てはしていないが,EUとコミュニケーションはとっている。また日を含む各国の公正取引委員会との間で,Microsoftの振る舞いに関する話し合いはしている」と語った。 記者との質疑応答は,以下の通りである。 --これまでは,Windowsの標準バックアップ・ソフトやボリューム管理ソフト,クォータ管理ソフトがVeritas(Symantecが買収)製であるなど,MicrosoftとSymantecの関係は良好だった。し

    「EUと話し合いはした」,米SymantecのCEOが「Windows Vistaカーネル問題」を語る