タグ

2008年4月8日のブックマーク (3件)

  • Core Security Products

    mi1kman
    mi1kman 2008/04/08
    Slashdot経由/対ボットネット企業?
  • リネージュ資料室 - ガイド >> セキュリティ対策 (ウィルス情報 - 感染源サイト)

    これまでに確認した主にリネージュ関連のトロイの木馬感染源となるサイトについて、 それぞれの手口をご紹介します。 決してここにご紹介したサイトがすべてというわけではありません。 あくまで、具体的な手口の参考情報としてお読みください。 安全のため悪意あるサイトのURLへはリンクしていませんが、 危険ですので興味位にでもアクセスしたりしないでください。 なお、以前はどのようなHTMLコードが含まれているのかご紹介していましたが、 Norton AntiVirusなどでそのサンプルHTMLをウィルスと誤検出することがあるため (実際にはウィルスではありませんし、 仮にテキストにコピーしてブラウザに読み込ませても感染しないよう加工してはありましたが)、 サンプルを削除しました。 L2クエスト攻略サイト改竄 XREA利用サイトの改竄 XREA広告改竄 さくらインターネット経路ハイジャック SeedC

    mi1kman
    mi1kman 2008/04/08
    ウイルス感染サイトはすぐに修正されてしまい、また、公表されないことも多いのでこういう記録は参考になる
  • 仮想マシン移行時のセキュリティを考える

    今回は「Xensploit」というぜい弱性について取り上げる。その謎をひも解くヒントは,最新のデータ・センター技術セキュリティの詳細な調査,巧みなネーミングの三つだ。 読者に知っておいてほしいのは以下の内容である。 ミシガン大学の研究グループが最近,稼働している仮想マシン(VM)を移行させる「ライブ・マイグレーション」(関連記事「Xenによる仮想化システム構築術:第4回動的に仮想マシンを移動し可用性を向上」)のセキュリティに関する論文を発表した。ライブ・マイグレーションとしては仮想化ソフト「VMware」のVMotion機能,「Xen」のmigrate機能などを取りあげている。この論文は,ライブ・マイグレーションのプロセス全体について広範なセキュリティ分析を行っている。中でも重点を置いているテーマは,同グループが開発したコンセプト実証(PoC)ツール「Xensploit」である。攻撃者が

    仮想マシン移行時のセキュリティを考える