タグ

2010年12月10日のブックマーク (14件)

  • いきなり襲ってきた「mstmp」ウィルスに大わらわ

    今回は予定を変更して、緊急のご報告をさせていただきたい。筆者は10月初旬より「mstmp」というファイル名のウィルスに悩まされていた。このウィルスが発見されてから3週間近くが経過しているにもかかわらず、2010年10月26日現在でインターネット上に情報が公開されているのはトレンドマイクロ社のブログ(該当サイト)のみである(その後、JPCERT/CCによる注意喚起と東京SOCによる報告も公開)。 実は、このウィルスの感染ルートに関する公開されていない最新情報を、筆者および共同で今回の事案に対応した人たちとの間で保有することができた。このウィルス発見の初動から、ウィルスの感染経路を探っていく過程で非常に貴重な体験をした。今回は、その経験と併せて、この新種のウィルスの技術情報をITpro読者と共有していこう。 まずは、今回の事案について判明した事象、そしてその時に筆者がどう考えて何を行動したかを

    いきなり襲ってきた「mstmp」ウィルスに大わらわ
  • @IT Special:仮想化技術はもっと活用できる! 「ゲートウェイ仮想化のススメ」

    従来、サーバ仮想化の利点としては、「サーバ集約によるコスト削減」に言及されることが多かった。しかし、仮想化のメリットはそれだけにとどまらない。仮想化技術の優れた点を活用する場面に“止められないシステム”――例えば、「ゲートウェイサーバ」がある。ゲートウェイ仮想化について考えてみよう。 いまや「仮想化」は、特別な技術ではない。すでに多くの企業が何らかの形で仮想化技術を導入し、大規模運用の事例も聞こえてくる。既存のIT資産を有効活用しながらサーバ台数の削減を可能とする仮想化技術は、コスト低減に直結することもあって脚光を浴びてきたといえる。しかし、仮想化技術導入のメリットは、サーバ統合だけではない。運用管理の簡素化、業務効率の向上、保守性・拡張性・可用性の向上など、多様な利点がある。 「仮想化」とは何かをごく簡単に説明するなら、1台の物理マシン(物理リソース))を複数の仮想マシンに分割したり、複

  • Windows Server 2008登場

    Windows Server 2008 - これからのサーバの姿 いよいよはじまった6月特集「OS-1グランプリ」!特集の最初を飾るのは、2008年4月に発売されたばかりの「Windows Server 2008」だ。執筆はマイクロソフトのエバンジェリスト、「物より人」「手順よりも意味」を信念に精力的な啓蒙活動をする高添 修だ!一見柔らかな物腰だが、こと「良い物を正しく伝える」活動のためには、決して譲らない、生まれながらの伝道師だ!高添氏、どうぞ! Windows Server 2008は、Windows Server 2003の後継としてマイクロソフトが提供を開始した新しいサーバOSです。 Windowsベースのサーバは多機能であり、安定したOSとして企業システムの中でも多く利用されているため、新しいサーバの目指すところは新機能の追加ばかりではありません。そこでWindows Serve

  • ファイアウォールの基礎知識

    近ごろ、新聞やTVで、ホームページの不正改ざんのニュースが多数報道されています。2月から3月にかけて、中国ハッカー集団によって日のサイトが集中的に攻撃されました。特に小さな企業のWebサーバの場合、十分な知識を持った担当者に運用されていることはほとんどありません。その結果、多数のサイトのホームページが、不正に改ざんされてしまったのです。 このようなセキュリティが甘いネットワークを不正アクセスから守るには、ファイアウォールの設置が効果的です。しかしながら、世の中にはファイアウォールについての間違った情報が多く見かけられます。例えば、報道の中で「ファイアウォールがあれば防げた」というコメントを見かけることがあります。これは明らかに間違った情報です。なぜならば、最近のホームページの不正改ざんには、マイクロソフトのIIS(Internet Information Server)や、DNSサーバ

    ファイアウォールの基礎知識
  • 攻撃者側から見た侵入前の事前調査(下見)

    サーバへの不正侵入、Webページの改ざん、さらには機密情報の漏えいなど、ここ数年、インターネット上で発生するセキュリティ侵害事件が後を絶たない。そのため最近では、企業や組織の多くは、そういったセキュリティ侵害を意識してからか、ファイアウォールやIDSなどを設置し、自サイトのセキュリティ強化に取り組んでいる。 しかし、そういった対処を行っているにもかかわらず、セキュリティ侵害事件が後を絶たないのはなぜだろうか? それは、最も根的な問題である、実際に守るべき資産(情報)が格納されている、サーバ自身のセキュリティが確保されていないからだ、と筆者は考える。 稿では、数回にわたり実際の攻撃者が行うであろう一連の手法と、それらの攻撃を防ぐためのサーバにおける対策方法について解説する。環境はUNIXをベースとするが、Windowsについても適時紹介する予定だ。 なお、あらかじめ断っておくが、連載は

    攻撃者側から見た侵入前の事前調査(下見)
  • @IT:クロスサイトスクリプティング対策の基本

    最近Webアプリケーションに存在するセキュリティホールが注目を浴びている。その中でも「クロスサイトスクリプティング」と呼ばれる脆弱性が有名であるが、クロスサイトスクリプティング脆弱性について正確に理解している人が依然として少ないと感じる。 稿では、クロスサイトスクリプティングとはどのような脆弱性であるのか、この脆弱性を持ったサイトが攻撃されるとどのような被害が起き得るのか、なぜそのようなセキュリティホールが作り込まれてしまうのか、どのように対策をすればよいのかを解説していく。 ※以下文中では、クロスサイトスクリプティング脆弱性のことを「XSS」と表記する。「Cross Site Scripting」の略であるから「CSS」と表記している記事もあるが、「Cascading Style Sheets」の略も「CSS」となり紛らわしいため、「XSS」と表記する場合が多くなってきている。稿で

    @IT:クロスサイトスクリプティング対策の基本
  • @IT:Webアプリケーションに潜むセキュリティホール(1)

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 最近Webアプリケーションに存在するセキュリティホールが注目を浴びている。その中でも「クロスサイトスクリプティング(XSS)」と呼ばれる脆弱性が有名で、「特集 クロスサイトスクリプティング対策の基」という記事で詳細に解説した。しかし、Webアプリケーションに潜む脆弱性はXSSだけではなく、XSSよりもはるかに危険性の高いセキュリティーホールが存在する。 稿では、Webアプリケーシ

    @IT:Webアプリケーションに潜むセキュリティホール(1)
  • 早わかり講座企業情報を守るセキュリティ対策(5)

    増谷 洋 NRIセキュアテクノロジーズ事業開発部長 新谷 敏文 NRIセキュアテクノロジーズ事業開発部 上級セキュリティエンジニア スパイウエアが広まったことで,ウイルス対策ソフトでは防げない攻撃が問題になっています。しばらくの間は,ウイルス対策ソフト,スパイウエア対策ソフト,パーソナル・ファイアウォールの3製品を並行して利用することが必須といえそうです。 ユーザーの個人情報を勝手に収集してネットワーク経由で持ち出す「スパイウエア」と呼ばれるソフトウエアが,クライアント・パソコンにとって大きな脅威になっています。スパイウエア自身はウイルスやワームとは違って感染能力を持たないため,クライアント・パソコンへ入り込むには他の攻撃方法に依存しなければなりません。しかし,他のソフトの一機能として組み込まれているようなケースもあります。さらに,パソコンのぜい弱性を狙った攻撃を使って,ユーザーの知らぬ間

    早わかり講座企業情報を守るセキュリティ対策(5)
  • ITProSPECIAL : 「脆弱性診断ツール/サービス」のススメ

    Webアプリケーションの脆弱性が問題になってから数年が経とうとしているが,その脅威は一向に弱まる気配がない。そればかりか,企業は情報漏えいや内部統制の対策として,より強固な情報セキュリティ環境の構築を迫られている。果たして自社のセキュリティは十分なのだろうか。適切なセキュリティ対策を効果的に行えているのだろうか。知らなければ手の打ちようもない。セキュリティ対策に必要なのは,まず,自身を,自社の現状を知ることだ。稿では,注目の脆弱性ツールについて考えてみる。 「セキュリティ診断サービス」は,銀行のオンライン・バンキングや証券会社のオンライン・トレードなど高度なセキュリティが要求されるWebサイトで多数の実績を誇るサービス。なぜこのサービスが企業に選ばれているのか。このサービスの特徴として挙げられるのは,とにかく診断を担当するコンサルタントのスキルの高さだ。同社では検査の主担当者には「セキュ

  • http://www.netone.co.jp/press/writing.html

  • 情報漏えい対策・テレワークならハミングヘッズ株式会社|標的型攻撃やランサムウェアなどにも完全対応し、マイナンバーも安心

    導入の負荷なし、ユーザー負荷なし、トラブルなし、情報漏えい一切なし。 いつもと同じ仕事ができて、超低コスト。テレワーク始めるならセキュリティプラットフォーム。

  • 「ボットネットは“目立たない”ように工夫を凝らす」---IIJの齋藤氏

    インターネットイニシアティブ(IIJ技術開発部のプロダクトマネージャである齋藤衛氏は11月16日,同社主催のセミナーにおいて「セキュリティ事情アップデート2006」と題して講演。2006年の代表的なセキュリティ・トピックとしてボットネットなどを取り上げ,その現状と課題について解説した。 齋藤氏によれば,最近のボットネットは,できるだけ目立たないような仕組みを備えているという。その一つが,ボットネットの規模の縮小。「2004年ごろは数万台規模のボットネットが確認されていたが,規模が大きくなると目立って見つかりやすくなる。そこで最近では,1000台から3000台程度に抑えている」(齋藤氏)。ただ,「これらの台数でも,同時に攻撃を仕掛ければ十分な“威力”がある」(同氏)。規模が小さくなったといっても,被害の面では変わらないという 「近接伝播」も最近の特徴であるという。別のコンピュータに感染を

    「ボットネットは“目立たない”ように工夫を凝らす」---IIJの齋藤氏
  • 「悪質プログラムは仮想マシンを回避する」,商用ツールを利用するケースも

    米SANS Instituteによれば,仮想マシンを検出する機能を備えた悪質なプログラムが最近増えているという。同組織のスタッフが現地時間11月19日,公式ブログで明らかにした。解析されることを防ぐために,仮想マシン上では動作しなかったり,自分自身を消去したりする(関連記事:「ボットネットは“目立たない”ように工夫を凝らす)。仮想マシンを検出する機能の実装には,商用ツールが使われている場合もあるという。 ウイルスやボットといった悪質なプログラムの“捕獲”には,仮想マシンが利用されることが多い。仮想マシン上のゲストOSで“罠(ハニーポット)”を稼働させ,悪質なプログラムをわざと感染させて,その挙動などを解析する。 それを防ぐために,最近の悪質なプログラムは,仮想マシンの検出機能を備え始めた。SANS Instituteのスタッフが最近捕獲した悪質なプログラム12種のうち3種が,仮想マシンVM

    「悪質プログラムは仮想マシンを回避する」,商用ツールを利用するケースも
  • 脅威,すべてはWebアクセスから始まる

    セキュリティを脅かす攻撃手法が変化している。一昔前であれば,インターネットからの不正アクセスや,メールを介したウイルスによる攻撃が中心だったが,今は違う。Webアクセス行為を巧みに利用することにより,不正プログラムを送り込んだり,機密情報を盗む手口が急増している。今,取り組むべきなのは「Webアクセス」の危険性を排除することだ。 目次

    脅威,すべてはWebアクセスから始まる