タグ

securityに関するm_yanagisawaのブックマーク (211)

  • Explorer のエラー報告の大半はマルウェア - Radium Software

    Another interesting detail from the analysis of Windows Error Reporting data for Explorer - The Old New Thing Raymond Chen がマイクロソフト社内のとあるミーティングに参加したときに, Explorer のエラーレポートの統計を見せてもらう機会があったんだって。その内容とは,こんな感じだったそうな……。 RankCauseUnits 1XYZ.v2 Virus6,000,000 2XYZ.v3 Virus5,500,000 3XYZ.v1 Virus5,000,000 4XYZ.v1 Virus4,500,000 5XYZ.v2 Virus4,500,000 6XYZ.v2 Virus4,000,000 7Bug 27182850,000 ("units" とは報告件数そ

    Explorer のエラー報告の大半はマルウェア - Radium Software
  • Windows XP SP3導入でFlash Playerが脆弱に?

    Windows XP SP3を導入すると、旧バージョンのFlash Playerがインストールされてしまう問題が発覚した。 SANS Internet Storm Centerは6月2日、MicrosoftWindows XP Service Pack 3(SP3)を導入すると、脆弱性がある旧バージョンのFlash Playerがインストールされてしまうようだと伝えた。 この脆弱性はFlash Player 8.0.24.0とそれ以前のバージョンに存在するもので、悪用されるとシステムを制御される恐れがある。Adobeは2006年9月にアップデートを公開しており、対処済みだった。 しかしMicrosoftは5月13日付で、2006年9月に公開した技術情報の内容を改訂。脆弱性のあるバージョンのFlash Playerが、Windows XP SP2とSP3、XP Professional x

    Windows XP SP3導入でFlash Playerが脆弱に?
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ

  • 「ケータイ世界の子どもたち」はクリーンヒット | 旧・落伍弟子のブログ(www.takigi.orgもよろしく)

    大人の方に「情報モラル」を知ってもらいたいと思うことが,この2週間続いていました。 2chのような匿名掲示板であれば,ウソか真か判別できない内容がごちゃまんとあることが推察されます。 しかし,名前を公表しているホームページに,自分が書くことについて,その内容を調査せずに(しかも,容易に裏づけ調査ができる)にもかかわらず,自分の思い込みで公表された場合は,たいていの方は,その内容を信用するのではないでしょうか。 ご人は,別の項目で修正しているからよいと信じておられるようですが,検索エンジンで該当部分をみつけて,全体を読まずに間違った部分だけを読むことがありえることに気が付いておられないようです。 こういう方にこそ情報モラル教育が必要だと思っているわけですが,話のすれ違いがおきそうなので,静観しています。 さて昨日,出版日当日に入手した,タイトルで紹介したをようやく読むことができました。

    「ケータイ世界の子どもたち」はクリーンヒット | 旧・落伍弟子のブログ(www.takigi.orgもよろしく)
  • Flash Playerの脆弱性はゼロデイにあらず? 情報が錯綜中

    Flash Playerの脆弱性を悪用する不正SWFファイルが出回っているが、「ゼロデイの脆弱性を突いたものではない」とAdobeは強調している。 Flash Playerの脆弱性を突いたエクスプロイトが出回っている問題で、米Adobe Systemsは5月28日に新たな情報を公開し、「このエクスプロイトは既知の脆弱性を突いたもののようだ」と報告した。しかし、セキュリティベンダーからは「最新バージョンのFlashも影響を受けるようだ」という指摘もあり、情報が錯綜している。 この問題では悪質なSWFファイルが出現し、Flash Playerのゼロデイの脆弱性が悪用されているとの情報が流れたが、Adobeはこれを否定。最新版の9.0.124.0は今回のエクスプロイトの影響を受けないはずだと述べている。 US-CERTが27日に公開したアドバイザリーも、この脆弱性はFlash最新バージョンの9.

    Flash Playerの脆弱性はゼロデイにあらず? 情報が錯綜中
  • Flash Player最新版にゼロデイでプログラム実行される脆弱性 (一部誤報?) - てっく煮ブログ

    追記その1 (2008/5/29 11:00)Adobe からの報告によると、最新版では再現してない、Symantecにも確認を取ったとのこと。ただ、一部で最新版でもクラッシュするという報告もあるようなので、結論を出すのはもう少し待ったほうがよさげ。Adobe の報告を無理やり日語訳するとこんな感じ。Flash Player に対する攻撃コードに関する追加情報です。攻撃は reported by Mark Dowd of the ISS X-Force and wushi of team509, that was resolved in Flash Player 9.0.124.0 (CVE-2007-0071) で見つかった既知の脆弱性を利用しているようです。未知の脆弱性を突いている訳ではないので、最新の Flash Player 9.0.124.0 はこの攻撃の影響を受けません。攻撃

    m_yanagisawa
    m_yanagisawa 2008/05/29
    なるほど。やってみた>「メインで使ってるブラウザの Flash Player をアンインストールしました。」
  • Flash Playerにゼロデイの脆弱性、大規模被害の恐れも

    Flash Playerの未パッチの脆弱性が発覚した。悪質なSWFファイルも出回り、サイト改ざん攻撃との関連が指摘されている。 米Adobe Systemsは5月27日、Flash Playerの脆弱性を突いたとみられる「エクスプロイトが出回っているとの報告を受けた」とブログで伝えた。SANS Internet Storm Centerやセキュリティ企業各社もアラートを公開するなどして注意を呼び掛けている。 SANSによると、脆弱性が報告されたのはFlash Playerの現行バージョン9.0.124.0およびそれ以前のバージョン。Adobeはまだパッチを公開していない。米Symantecはこの脆弱性を突いたエクスプロイトが広く出回っているとして、グローバルセキュリティ警告システム「ThreatCon」の警戒レベルを引き上げた。 米McAfeeは、複数サイトでホスティングされていた悪質なS

    Flash Playerにゼロデイの脆弱性、大規模被害の恐れも
  • ハードディスクのパスワードロックはなぜ破られた?

    ハードディスクのパスワードロックはなぜ破られた?:データを守るためにできること(1)(1/3 ページ) 情報漏えい対策が注目される中、企業はどのようにデータを保護していくかの手法を模索し続けている状況ではないだろうか。連載ではデータを保存するメディアの1つである「ハードディスク」がどのようにデータを守れるのかという点に着目する(編集部) ATAパスワード保護についての事実 コンピュータのハードディスクに保存したデータを保護する際、ATAパスワードを利用することが多いと思います。しかし多くの場合、悪意を持った攻撃者は簡単にパスワードロックを外すことができ、ドライブ上のすべてのデータにアクセスすることが可能になります。 個人、あるいは企業のコンピュータからの機密情報の盗難は、アメリカでも最も急増している犯罪の1つで、数え切れないほどの組織がノートPCから数百万件もの機密情報を盗まれ、データ盗

    ハードディスクのパスワードロックはなぜ破られた?
  • 誤ったWAFの使い方 – 国連でも

    (Last Updated On: 2018年8月8日)WAF(Web Application Firewall)とは、通常のレイヤー2や3(IP, TCP/UDP)レベルのファイアーウォールよりもさらに上のレベルのアプリケーション層のファイアーウォールです。アプリケーションはレイヤー7とも言われ、ネットワークスイッチなどではアプリケーションの中身まで参照してスイッチングするスイッチはレイヤー7スイッチと呼ばれてきましたが、ファイアーウォールではレイヤー7ファイアーウォールと呼ばれる事は少なく、WAFと呼ばれる事が多いです。 WAFの目的は名前からも明白です。Webアプリケーションを脅威から守るために利用されます。WAFはWebアプリケーションをセキュリティ上の脅威から守る事ができますが、昔レイヤー2/3のファイアーウォールの能力が誇大に広告され、誤った認識で利用されていたように、WAFの

    誤ったWAFの使い方 – 国連でも
    m_yanagisawa
    m_yanagisawa 2008/05/22
    「国連は脆弱性自体を修正するのではなくWAFだけ導入した」
  • 「メールの盗聴は珍しいことではない」、初来日のミトニック氏が警鐘 - @IT

    2008/05/19 システムに侵入して悪意のある行為を行う“ハッカー”として一般社会に広く知られ、現在はセキュリティコンサルタントを務めるケビン・ミトニック氏が5月15日来日し、情報セキュリティEXPOの会場でプレゼンテーションを行った。 同氏は1995年、米国のソフトウェア企業や電話会社に不正侵入したとして逮捕され、有罪判決を受けている。ツトム・シモムラ氏による追跡の顛末は、「テイクダウン」というにまとめられ、映画化もされた。 ミトニック氏は今回、メール暗号化サービスを提供するZenlokの顧問という立場で初来日した。同氏は、電子メールという仕組みが生まれて37年がたつにもかかわらず、いまだにそのほとんどが暗号化されていない状態に警鐘を鳴らした。 「かつて、私がツトム・シモムラ氏のワークステーションをハックして侵入してみたところ、驚くべきことに、多くのメールが暗号化されていないまま

    m_yanagisawa
    m_yanagisawa 2008/05/20
    なるほど>「重要なメールだけ暗号化していると、ハッカー側では狙いが付けやすくなる」
  • 会社員の男を逮捕 立命館大の不正アクセス事件 - MSN産経ニュース

    立命館大学(京都市中京区)の学生が、コンピューターネットワークのIDなどを盗まれ、学内のシステムが不正に侵入されたとして京都府警ハイテク犯罪対策室と北署は14日、不正アクセス禁止法違反と電磁的記録不正作出などの疑いで、大阪府枚方市招提南町、会社員、内藤翼容疑者(25)を逮捕した。「大学の施設を使うためにIDが欲しかった」と容疑を認めており、府警は同日、容疑を裏付けるため、内藤容疑者宅などを家宅捜索した。 調べでは、内藤容疑者は今年1月下旬、資料検索などに使う学内ネットワーク「RAINBOW」がウイルスに感染したとするメールを複数の学生に送り付けるなどし、うち2人のIDとパスワードを詐取。この2人になりすまして同システムに不正に侵入し、事務連絡などに使う学生のメールの転送先アドレスを勝手に改変した疑い。 調べに対し、内藤容疑者は「アドレスの改変はいたずらでやった」などと供述している。重要なデ

  • PC

    アップル最新OSガイド アップル「AirPods」のファームウエア更新で新機能、煩わしい操作を減らせる 2024.03.12

    PC
  • Google、オープンソースのセキュリティ対応チーム「oCERT」設置

    Googleは、オープンソースのセキュリティ問題に対処するコンピュータ緊急対応チーム「oCERT」を発足させたと発表した。 Googleによれば、OSからブラウザに至るまで、オープンソースソフトはインターネットにおいて重要な役割を果たしているにもかかわらず、オープンソースプロジェクトセキュリティ問題に対処する中心的組織が存在していなかった。 oCERTはこうした現状に対応するものという。オープンソース界のセキュリティ専門家が自発的に参加し、オープンソースプロジェクトの脆弱性情報と緊急対応サービスの提供を目指す。 具体的にはソフトの作者にセキュリティ問題を報告し、デバッグやパッチを支援してもらう。サーバへの不正侵入といったセキュリティ問題に対する対応プロジェクトの支援も行うとしている。

    Google、オープンソースのセキュリティ対応チーム「oCERT」設置
  • 高木浩光@自宅の日記 - 単純所持刑罰化ならウイルス罪を同時施行しないとセキュリティバランスが悪化する, 追記(15日)

    ■ 単純所持刑罰化ならウイルス罪を同時施行しないとセキュリティバランスが悪化する 私は、著作権のあり方に関心がないのにWinnyの問題について意見を述べてきた。これは、著作権が情報セキュリティに影響を及ぼしていたからだった。著作権法による規制の強化が、制御不能な流通システムを誕生させ、人々に維持し続けさせ、その結果、漏洩情報の拡散も抑制不能になるという情報セキュリティ上の深刻な問題を引き起した。(関連記事1、関連記事2) このところ、児童ポルノの単純所持の刑罰化や、青少年に対するコンテンツ規制の法制化の機運が高まっているようだ。私は、それらの是非については専門外であり、とくに意見を持ち合わせていない。しかし、それらが情報セキュリティに及ぼす影響について関心を持っている。 児童ポルノ、所持だけで懲役1年以下・与党PT , 日経済新聞, 2008年5月2日 児童ポルノ:所持は1年以下の懲役ま

    m_yanagisawa
    m_yanagisawa 2008/05/06
    なるほど。/「その後、国会はどうなっただろうかと、国会議事録を「ウイルス」で検索して調べてみたところ…議論は全く行われていないようだ。 」マジですかっ!!絶望した!
  • 道教育大札幌校サーバにフィッシングサイト

    北海道教育大学は5月1日、札幌校のWebサーバにフィッシングサイトが開設されていたと発表した。 海外のインターネット決済サービス会社を装った偽サイトが開設されていたという。4月26日にこの会社からメールで指摘があり、翌日朝に確認し、学外からのアクセスを遮断した。 フィッシングサイトによる被害は不明だとしている。他のサーバについても再チェックを進める。

    道教育大札幌校サーバにフィッシングサイト
  • 過去3年で最悪の個人情報漏えい事故は

    サイボウズ・メディアアンドテクノロジーは4月30日、国内の主な個人情報漏えい事故をまとめた「個人情報漏えい年鑑2008」のダイジェスト版の無償公開を始めた。同年鑑の集計によると、2005年から2007年までの3年間のうち、情報漏えい人数で最大だったのは2007年3月に発覚した大日印刷の事故で、863万人の情報が漏れた。 同年鑑は、サイボウズ・メディアアンドテクノロジーの「ScanDailyExpress」が報じた記事から企業や官公庁による個人情報漏えい事故を選び収録した。収録した事故は440件。個人情報漏えい元となった組織は、民間企業が70%、官公庁が20%で、その他団体が10%だった。 大日印刷に次ぐ情報漏えい事故は、日産自動車の537万人。3位はKDDIの399万人。東京国税局も47万人の漏えいで5位に入っている。 漏えいの原因は、73%が「内部から」で、「外部から」の21%を大き

    過去3年で最悪の個人情報漏えい事故は
    m_yanagisawa
    m_yanagisawa 2008/05/02
    個人情報漏洩は民間の方が多いのか/個人情報ではないのだが、最悪は自衛隊の機密漏洩では?
  • 人気の圧縮ソフト「Lhaplus」にまたもや危険な脆弱性

    情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は2008年4月28日、ファイル圧縮・解凍ソフト「Lhaplus(ラプラス)」に新たな脆弱(ぜいじゃく)性が見つかったことを明らかにした。細工が施されたファイルを読み込むだけで、悪質なプログラム(ウイルスなど)を実行される危険性がある。同日公開された最新版「Lhaplus 1.57」では修正済み。 Lhaplusは、20種類以上のファイル形式を扱える圧縮・解凍ソフト。フリーソフトで、国内で広く使われている。今回報告された脆弱性は、Lhaplusが扱えるファイル形式の一つである「ZOO形式」で圧縮されたファイル処理に関するもの。 細工が施されたZOO形式の圧縮ファイルを読み込むと「バッファーオーバーフロー」と呼ばれるエラーが発生し、ファイルに仕込まれた悪質なプログラムを勝手に実行される恐れがある(図)。

    人気の圧縮ソフト「Lhaplus」にまたもや危険な脆弱性
  • 高木浩光@自宅の日記 - PayPalフィッシングにひっかかりそうになった

    ■ PayPalフィッシングにひっかかりそうになった 木曜の夕方から風邪をひいて療養中。昼間寝すぎて寝付けないので日記でも書く。 フィッシングといえばPayPalが発祥の地。実際にどんな状況なのか知るために使ってみるべきだったが、実はこれまで一度もPayPalを使ったことがなかった。2月からWindowsマシンを捨ててMacに乗り換えて以来、シェアウェア料金を支払う場面に出くわすようになった。十年ぶりにKagi.comのシェアウェア支払いサービスを利用したとき、PayPalによる支払いの選択肢があったので、試しに使ってみることにした。 PatPalにアカウントを作成すると何通かのメールがやってくるのだが、これがHTMLメールになっている。このとき、「こんなことやってるからフィッシングにひっかかりやすくするんだよ」と思った。

  • Webブラウザにパスワード入力機能,産総研がFirefoxとApacheモジュールを公開

    産業技術総合研究所(産総研)とヤフーは2008年4月22日,パスワードを用いてWebブラウザ/サーバー間の相互認証を実現する認証プロトコル「HTTP Mutualアクセス認証」の実装をオープンソースとして公開した。同プロトコルを使うと,HTMLフォームではなくブラウザに設けた専用の入力域を用いてパスワードを暗号送信するため,フィッシング詐欺対策となる。サーバー側にはApacheのモジュール「mod_auth_mutual」として実装し,クライアント側としてFirefoxの機能を拡張したブラウザ「MutualTestFox」を開発した。 HTTP Mutualアクセス認証は,パスワードを用いてクライアントとサーバーが相互に相手を認証するプロトコルである。産総研とヤフーが2007年3月に発表した。同プロトコルの特徴は,ブラウザ上に設けた専用の入力域にパスワードを入力すると,暗号化処理を施した後

    Webブラウザにパスワード入力機能,産総研がFirefoxとApacheモジュールを公開
  • 「パッチから攻撃プログラムを自動生成」、米研究者が実験に成功

    米研究者らによる論文「Automatic Patch-Based Exploit Generation is Possible: セキュリティ組織の米サンズ・インスティチュートは2008年4月18日、米大学の研究者らが、修正パッチ(セキュリティ更新プログラム)から攻撃プログラム(エクスプロイト)を自動的に生成する手法を発表したと伝えた。同手法を用いれば、パッチの入手から数分で攻撃プログラムを生成できるという。 ソフトメーカーが公開した修正パッチを解析(リバースエンジニアリング)して、そのパッチで修正される脆弱(ぜいじゃく)性を突くプログラムを作成するのは、攻撃者の常とう手段。最近では、パッチ公開から数日で攻撃プログラムが公開されるケースが増えている。 現在は、攻撃者が人手でパッチの解析や攻撃プログラムの作成をしているものの、これらが自動化されれば、もっと短期間に攻撃プログラムが出現し、より

    「パッチから攻撃プログラムを自動生成」、米研究者が実験に成功