Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を
クレジットカードやデビットカードなどの決済処理を手がける米Heartland Payment Systemsは米国時間2009年1月20日,同社の処理システムが不正侵入の被害に遭い,カード情報が流出したと発表した。米メディアの報道によると,米国で過去最大規模の情報流出となる可能性があるという。 不審なカード決済に関して米Visaおよび米MasterCardから通報を受け,同社が調査を進めたところ,処理システムに不正なソフトウエアが組み込まれていたことが前週判明。同社のネットワークで処理したカード情報が流出していたという。これを受けて同社は,連邦捜査機関とカード会社各社に報告した。世界的に広がるサイバー犯罪による犯行の可能性があるとみて,米財務省検察局や司法省と密接に連携を進めているという。 流出したデータの内容について,同社の公式発表では,「買い物の情報,カード所有者の社会保障番号,暗号化
この記事は,ダウ・ジョーンズ・ジャパンとの契約の掲載期限(90日間)を過ぎましたので本サーバから削除しました。 このページは20秒後にEnterprise トップページに自動的に切り替わります。
読者の中にも,ネットワーク上で何らかの侵入検知システム(IDS)を使っている人は多いだろう。IDSの多くは,ネットワークの境界部分で外部からやってくるトラフィックを監視するものか,ネットワーク内部で内部のトラフィックを監視するもののどちらかである。ところが筆者は先日,通常のIDSとは若干異なる2つのIDSの存在を知った。アプリケーションの内部で動作するIDSと,サーバー/ワークステーション上で動作するホストIDSである。 1つ目のツールは「Firekeeper」と呼ばれる。FirekeeperはFirefox用の拡張機能で,設定可能なルール・セットを使って怪しげな活動を検出するという点で,オープン・ソースIDSの「Snort」に似ている。Firekeeperは比較的新しいツールなので,Snortのように膨大なルール・セットを利用できるわけではない。それでもFirekeeperの基本的なルー
はてなサーバーへの不正な侵入について 本日、はてなのサービスを提供する2台のサーバーに、先週金曜日より不正な侵入が行われていたことが判明しました。 はてなでは本日午前4時頃にこの事実を認識し、午前6時頃に不正なアクセスの遮断を行いました。また、現在継続的に詳細な調査、対策を行っております。 今回の不正侵入は、はてなサーバー群の入り口に当たるサーバーのうちの2台に対して、サーバーのログイン情報を機械的に総当たりする方法によって行われました。不正侵入に成功したアカウントにより、ftp scanner, irc botプログラムが設置され、外部に対して実行されるという被害が発生しました。 はてなではさらに、内部に存在するデータベースサーバーなどへのアクセスの形跡などについて調査を行いましたが、これらの形跡は発見されておらず、データベース上のユーザー情報が取得されたり、皆様にご利用いただいているサ
はてなは3月14日、同社のサーバ2台に対し、3月9日より不正侵入が行われていたことを明らかにした。これらのサーバは、外部への攻撃の踏み台に悪用されていたという。 同社のエントリーによると、はてなのサーバ群の入り口に当たるサーバ2台に対し、ログイン情報/パスワードを総当たりで試すブルートフォース攻撃が仕掛けられ、侵入を許した。この結果、外部にスキャン行為を行う「ftp scanner」やIRC経由で動作するボットプログラム(irc bot)が設置され、外部に対して実行されていたという。 これらのサーバでは、通常はパスワードによる認証は不可能となっていたにもかかわらず、一部セキュリティ設定上の不備により、パスワード認証を許す状態になっていたという。同社は「社内で定めておりますセキュリティポリシーが一部正しく遵守されていない状態となっていた」と記している。 なお、はてながこの事実に気づいたのは、
警視庁ハイテク犯罪対策総合センターは3月15日、ネット専業証券会社であるジェット証券の顧客に成りすまして不正アクセスをした疑いで、日立製作所社員、西野典秀容疑者(31)を不正アクセス禁止法違反の疑いで逮捕したと発表した。 調べによると、西野容疑者は2006年11月14日、15日の両日、ジェット証券の顧客IDとパスワードを盗み出す目的で、自身が作ったプログラムを使い、同社証券システムのサーバーに、IDとパスワードの組み合わせを総当りで自動入力させた。その結果、26人分のIDとパスワードが照合されてしまった。そのうち9人分のID、パスワードで不正アクセスをし、うち5人分については取り引き画面を閲覧した形跡があるという。これにより、住所や氏名、電話番号、取引関係の情報が流出した危険性があるが、情報の不正使用や勝手に取り引きをした事実は確認されていないという。 同サーバーは、ジェット証券から委託を
自分の管理するシステムが不正アクセスされた場合には,影響範囲や原因を特定するために攻撃者の“痕跡”を調査する必要がある。対象システムがWindowsマシンであれば,レジストリの解析は不可欠。しかしながら通常のログ・ファイルと異なり,レジストリの調査は骨が折れる作業となる。そこで本稿では,不正アクセスを受けたシステムにおけるレジストリの解析方法をまとめた。 なお,Windowsマシンにおける失われやすい情報(揮発性の高いデータ)の証拠保全については以前の記事でまとめているので,そちらを参照していただきたい。 レジストリの分析は容易ではない Windowsマシンが不正アクセスを受けた場合には,通常,以下の3種類のファイルを調査することになる。 (1)Windowsのイベント・ログ (2)各種アプリケーションのログ (3)レジストリ (1)と(2)については,通常の運用においても馴染みが深いので
「スピア(Spear=槍)」「Targeted Attack」「Targeted Trojan」---などと呼ばれる,特定のユーザーや組織を狙った攻撃が話題になっている。しかし,その脅威とは裏腹に,その実体についてはあまり知られていないのが現状だろう。そこで本稿では,インターネットセキュリティシステムズのセキュリティ・チームである「X-Force」の調査結果や報道資料をもとに,スピア攻撃[注1]の特徴と基本的な対応策を解説する。 注1)「特定のユーザーや組織を狙った攻撃」は,海外では「Targeted Attack」と呼ばれ,スピア攻撃(Spear Attack)と呼ぶのは日本だけである。しかしながら,国内ではスピア攻撃のほうが現時点では一般的だと考えられるので,本稿では「スピア攻撃」とする。 国内でも事例が報告 スピア攻撃(Targeted Attack)に関する公開情報は,セキュリティ
日本銀行のWebサイトで閲覧が難しくなる障害が起き、日銀は9月25日、海外と見られる複数からの集中的なアクセスによるDDoS(サービス拒否)攻撃を受けたのが原因だと発表した。 日銀によると、22日午後2時半ごろ、日銀サイト(www.boj.or.jp)に集中的なアクセスがあり、一時閲覧が困難になった。このため午後5時から、大阪支店のサイトに設けたバックアップサイトを閲覧可能にする措置をとった。午後8時半には障害はほぼ解消した。 集中アクセスの具体的なアクセス元や動機などは不明としているが、「日銀サイトの障害を企図したものと考えられ、極めて遺憾」と表明。内閣官房や警察当局と連携し、対応を講じていくとしている。
仕事で必要なパスワードの多さがユーザーを悩ませ、ITセキュリティ対策の妨げにもなっていることが、米RSA Securityが9月12日に発表した調査で明らかになった。 調査に回答したビジネスプロフェッショナル1300人のうち4分の1が、パスワード関連のセキュリティ侵害を報告している。同調査では、多数のパスワードを使う負担が、重大なセキュリティリスクにつながり、コンプライアンスの取り組みを骨抜きにしてしまうようなユーザー行動を招いていると指摘している。 回答者は、ビジネス用のアプリケーションやWebサイト、ポータルにアクセスするために必要なパスワードの多さに閉口していると答えており、楽をするためにセキュリティ上危険な行動をしているケースもある。 回答者の18%が16個以上のパスワードを使っているが、それだけ多くのパスワードを簡単に覚えられると答えた回答者は5%にすぎない。36%は6~15個の
■ ログアウトし忘れのブラウザをそうと知りつつ操作するのは不正アクセス行為に該当するか やじうまWatchによると、mixiにログインしたまま放置されていた店頭のPCを操作してプロフィールを「改ざん」した(当人曰く)という人がいて、それを著名サイトで公言していることが注目を浴びているという。いくつか反応を見てまわったところ、不正アクセス禁止法違反ではないかという議論*1があり、その中に、「パスワードを入力したわけではないから、不正アクセス行為にあたらない」などという主張をみかけた。 興味深い話題なのでちょっと検討してみる。なお、ここでは、技術的側面から行為の外形が不正アクセス禁止法3条の構成要件を満たしているかだけを検討するものであり、刑罰に値する違法性があるか否かについては検討しない。 まず、不正アクセス禁止法3条2項各号の「入力して」とは、手元のコンピュータにキーボードで入力することを
「ゼロデイ攻撃やスピア攻撃を行っているのはアンダーグラウンドにいるセキュリティのプロ。素人がプロの相手をするのは難しい。プロに対してはプロが相手をすべき」。こう指摘するのは「ネットワークはなぜつながるのか」などの著書で知られる水吉俊幸氏(ペンネームは戸根勤)。同氏は9月5日,「ITproフォーラム in 大阪」で講演,「止まらないネットワークに仕立てる奥義」と題して熱弁を奮った。 水吉氏によると,止まらないネットワークを構築するためには,ネットワーク機器や経路の冗長化,機器の監視,人為的なミスの回避,負荷分散などが重要だという。機器や経路の2重化で,機器の障害時も止まらないネットワークにすることができるし,機器のログを監視することでエラー率の増加など,故障の予兆を検知して事前の対策を施せる。人為ミスは2人のスタッフで機器の設定を行えば削減可能。負荷分散は機器の増強や負荷分散装置の導入によっ
「ネット銀行の不正対策は、リスクベース型が主流になる」――。米ベリサインのニコ・ポップ 認証サービス担当バイスプレジデントはこう説明する(写真)。「一つのセキュリティ対策技術に頼るのではなく、なりすましの危険性がどの程度高いかに応じて、複数の認証方式を柔軟に切り替える仕組みなら、今後の不正アクセスに耐えられる」。 日本ベリサインは10月に、ネット銀行やECサイトが不正な操作をするユーザーを検出するサービス「VIPオンライン詐欺検出サービス」を開始する。ネット銀行やECサイトと連携するASPサービスである。 ログインしようとするユーザーのアクセス元IPアドレスや利用しているISP、ブラウザの種類、利用時間帯など、さまざまな要素から従来の行動パターンと同じかどうかをチェック。普段と異なるパターンであれば、ワンタイム・パスワード認証を追加するなどして、不正アクセスのリスクを軽減する仕組みである。
「Windowsマシンへの不正アクセスを発見」---そのとき,どうする? Windowsにおける証拠保全の具体的手順 自分が管理するシステムにおいて不正アクセスを見つけた場合,まずなすべきことは証拠保全である。影響範囲や原因を特定するためには,その時点でのシステムの状態をきちんと記録/保存しておかなければならない。 証拠保全の手順などについては,インターネット上で関連する情報を見つけられるし,関連書籍も複数発刊されている。しかしながら,具体的な作業例はUNIX系のOSについて書かれているものがほとんどで,Windows OSについてはあまり情報がない。特に,日本語で書かれた情報はほとんど見かけない。 そこで本稿では,Windowsマシン上で不正アクセスが見つかった場合の対処法を紹介したい。特に,失われやすい情報(揮発性の高いデータ)の証拠保全に焦点を絞って順を追って解説する。揮発性の高いデ
米国防総省や病院、学校などの5万台のコンピュータを攻撃した犯人が、懲役3年の判決を受け、また25万ドルの賠償金を支払うよう命じられたと、セキュリティ企業の英Sophosが伝えている。 判決を言い渡されたのは、21歳のクリストファー・マックウェル。マックウェルは2005年、2人の少年と共同で、アドウェアを不正にインストールするマルウェアをばらまき、アドウェアから10万ドル以上の広告収入を得ていたという。影響を受けたコンピュータは約5万台といわれる。 最も被害が大きかったのはシアトル北部の病院で、集中治療室のコンピュータが使用できなくなったほか、緊急時の医師の呼び出しなどにも影響があったという。また、米国防総省も13万5000ドルに相当する被害を受けたほか、カリフォルニア州の学校では攻撃を受けたコンピュータの修理費用が7万5000ドルとなったという。 マルウェアをインストールされたコンピュータ
MS06-040の脆弱性にも関連するTCP 139番ポートに対するスキャンが増加。JPCERT/CCや警察庁が注意を呼びかけている。 Windowsファイル共有などで利用されているTCP 139番ポートに対するスキャンが増加していることから、JPCERT/CCや警察庁が注意を呼びかけている。 JPCERT/CCは8月24日、インターネット定点観測システム(ISDAS)において、8月18日以降、TCP 139番ポートを対象としたスキャンが増加しているとして注意を喚起した。警察庁も同様に、TCP 139番ポートに対し、不特定のIPアドレスからのアクセスが増加していると警告している。 TCP 139番は、主にWindowsのファイル共有に用いられるポートであり、本来の用途であればインターネットを介してトラフィックが観測されることはまれなはずだ。しかし、Windows OSに存在するさまざまな脆弱
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く