タグ

ブックマーク / www.itmedia.co.jp (262)

  • クリックしただけで攻撃に加担、ハッカー集団がTwitterに不正なリンク

    Twitterに掲載されたリンクをユーザーがクリックすると、自分では何も操作しなくても、Anonymousが指定したWebサイトに対して攻撃を開始しててしまう仕掛けになっていたという。 香港のオンラインストレージサービスMEGAUPLOADを著作権侵害などの疑いで摘発した米司法省などのWebサイトがサイバー攻撃を受けた問題で、ハッカー集団「Anonymous」が一般ユーザーをだましてTwitterのリンクをクリックさせ、攻撃に加担させていたことが分かったという。セキュリティ企業の英Sophosがブログで伝えた。 Sophosは、特定のWebページにユーザーを誘導する多数のリンクがTwitterに掲載されているのを確認したと報告。ユーザーがJavaScriptを有効にした状態でリンクをクリックしてこのWebページを見ると、自分では何も操作しなくても、Anonymousが指定したWebサイトに

    クリックしただけで攻撃に加担、ハッカー集団がTwitterに不正なリンク
  • Webホスティング企業のデータベースに不正アクセス、顧客のパスワードが流出

    米DreamHostのデータベースサーバが不正アクセスされた。同社がそれまで認識しておらず、対策も講じていなかった脆弱性を突かれたという。 Webホスティング企業の米DreamHostは1月21日、データベースサーバが不正アクセスされ、顧客のパスワードが流出したことを明らかにした。問題の発覚を受けて顧客のパスワードをリセットする措置を取り、全顧客に通知して再設定を促している。 同社のサイモン・アンダーソンCEOがブログに掲載した説明によると、データベースサーバへの不正アクセスは20日に発生した。同社がそれまで認識しておらず、対策も講じていなかった脆弱性を突かれたという。しかし、侵入検知システムの通報で攻撃に気付き、直ちに遮断する措置を取った。 その後の調査で、一部顧客のFTP/シェルパスワードが流出した形跡があることが判明。顧客のアカウントを保護するため、直ちに全顧客のパスワードをリセット

    Webホスティング企業のデータベースに不正アクセス、顧客のパスワードが流出
  • セキュリティ製品の脆弱性を迷惑メール送信に利用、McAfeeがパッチ提供開始

    「McAfee SaaS for Total Protection」の脆弱性が悪用され、顧客のマシンがスパム中継に利用されていたことが分かった。 米McAfeeのホスティング型マルウェア対策サービス「McAfee SaaS for Total Protection」の脆弱性が原因で、顧客のコンピュータが迷惑メールの中継に利用されていたことが分かった。同社は1月18日付のブログで対処を表明している。 同社によると、McAfee SaaS for Total Protectionには2件の脆弱性が発覚した。このうち1件では、攻撃者がActiveXコントロールを悪用してコードを実行できてしまう恐れがあるという。ただ、実質的な対策は既に講じられており、顧客の情報が直接危険にさらされる恐れはないとした。 迷惑メールの中継に利用されていたのはもう1件の脆弱性だという。この問題ではスパム業者がMcAfe

    セキュリティ製品の脆弱性を迷惑メール送信に利用、McAfeeがパッチ提供開始
  • 第1回 検知名だけとらわれず、感染手法や自社における被害の想定が重要

    第1回 検知名だけとらわれず、感染手法や自社における被害の想定が重要:標的型サイバー攻撃から重要資産を守るために、いま企業がやるべきこと (このコンテンツはマカフィー「McAfee Blog」からの転載です。一部を変更しています。) 昨年は国内企業や官公庁における特定の人物や情報をターゲットとしたサイバー攻撃が猛威を振るいました。企業活動がITに依存し効率化するに伴い、重要な戦略や研究データなど、知的財産と言われる電子化された情報は企業規模に問わず増えてきています。それらが何者かに詐取されれば、顧客や取引先を含む、企業へのダメージは計り知れません。 標的型サイバー攻撃が会社にとってどのような脅威なのか、また自社を守るために企業としてこれから何を優先的に取り組み、取るべき対策とは何なのか。 マカフィーでは、今回から4回にわたって標的型サイバー攻撃をテーマとした情報を、さまざまな視点からお伝え

    第1回 検知名だけとらわれず、感染手法や自社における被害の想定が重要
    mi1kman
    mi1kman 2012/01/17
    サーバーサイドポリモーフィズム/ で、結局何をやるべきなのか、いまいちわからなかった。具体策は第2回以降かな。
  • JAXAのウイルス感染は標的型メールの疑い、NASA関連の情報も漏えい

    宇宙航空研究開発機構(JAXA)の職員の端末がコンピュータウイルスに感染し、情報が外部に漏えいした問題で、JAXAは1月13日夜に記者会見を開き、調査状況などについて説明した。 JAXAによると、コンピュータウイルスの感染原因は、2011年7月6日に職員の知人の名前で送り付けられたメールである可能性が高いという。このメールには飲み会への参加を誘う件名が付けられ、日語で文が記載されていた。PDFファイルも添付されていたという。同様のメールが他の職員数人にも送信されていたが開封はしておらず、当該職員は送信者名が知人だったことから添付ファイルを開いてしまった可能性があるという。メールの文章が途切れているなど不自然な点があり、送信アドレスは職員の知人のものではなかった。 同年8月11日に、職員の端末にインストールされているセキュリティ対策ソフトが不正サイトへの通信を検知した。JAXAでは直ちに

    JAXAのウイルス感染は標的型メールの疑い、NASA関連の情報も漏えい
  • Windows 7に未解決の脆弱性発覚、Twitterで実証コードが公開に

    脆弱性はWindowsカーネルモードの「win32k.sys」に存在するとされ、コード実行の攻撃を受ければフル権限を取得される恐れもあることから、影響は極めて深刻だとSANSは解説する。 MicrosoftWindows 7に新たな未解決の脆弱性が発覚し、この問題を突くコンセプト実証(PoC)コードがTwitterで公開された。米セキュリティ機関のSANS Internet Storm Centerが12月21日のブログで伝えた。 それによると、コンセプト実証用のHTMLコードは、Safariで閲覧すると64ビット版のWindows 7がクラッシュし、ブルースクリーン状態に陥る。この状態はメモリ破損に起因するもので、データ実行防止機能(DEP)やASLR(Address Space Layout Randomization)といったWindows 7のセキュリティ対策をかわされれば、任意

    Windows 7に未解決の脆弱性発覚、Twitterで実証コードが公開に
  • 1日当たりの標的型攻撃が年初の4倍の規模に――シマンテック報告書

    シマンテックは12月14日、11月のセキュリティ動向レポートを公表して、1日当たりの標的型攻撃の件数が2011年初めの4倍の規模に増加したと発表した。一方で、スパムメールの数は過去3年間で最低水準になったとしている。 報告書によれば、2011年通期で最も頻繁に攻撃を受けた業界は公共機関で、1日当たり約20.5件の標的型攻撃を同社の対策でブロックしたという。2位は化学/製薬の約18.6件、3位は製造業の約13.6件だった。規模別では従業員2500人以上の組織が36.7件となる一方、250人以下の中小規模の組織では約11.6件だった。 米国では1日に最低1件の攻撃がブロックされており、攻撃の対象となるのは389人に1人の割合だという。日では約9日に1件の攻撃がブロックされ、対象は520人に1人だった。 スパムメールがメール全体に占める割合は68.0%で、特に医薬品関連スパムは2010年末に6

    1日当たりの標的型攻撃が年初の4倍の規模に――シマンテック報告書
  • Google Chromeが最も安全なWebブラウザ――Accuvant LABS調べ

    セキュリティコンサルティング企業の米Accuvant LABSが12月9日(現地時間)に発表したWebブラウザのセキュリティに関する調査結果によると、米GoogleGoogle Chromeが最も安全なブラウザだという結論に達したという。 この調査では、Google Chrome、米MicrosoftのInternet Explorer(IE)、MozillaのFirefoxに関し、複数の観点から安全性を比較した。従来の調査に多い、脆弱性の報告数やURLブラックリストの比較ではなく、脆弱性攻撃への対抗策の分析・比較に重点を置いたという。 同社は、この調査にはGoogleが資金を提供しているが、結果はAccuvant独自のデータに基づいた客観的なものだとしている。 サンドボックス、プラグインのセキュリティ、JITコンパイラの強度、ASLR(アドレス空間配置のランダム化機能)、DEP(データ

    Google Chromeが最も安全なWebブラウザ――Accuvant LABS調べ
  • 忘れ物のUSBメモリ、3分の2がマルウェアに感染――相当量の個人情報も

    列車の車内に置き忘れられたUSBメモリを調べたところ、50個のうち33個がマルウェアに感染していたという。 列車の車内に置き忘れられたUSBメモリをまとめて入手して調べたところ、約3分の2がマルウェアに感染していた――。英セキュリティ企業のSophosがブログでそんな調査結果を伝えている。 同社によると、調査対象のUSBメモリはオーストラリアのニューサウスウェールズ州の鉄道会社が実施した遺失物のオークションで入手した。Sophosは忘れ物のUSBメモリに残されたデータの価値と紛失に伴うコストを調べる目的でオークションに参加。用意した400豪ドルを使って計57個のメモリを買い、手数料を含めて409.96ドルを支払ったという。 このうち壊れていたものやノベルティ製品を除いた50個(容量256M~8Gバイト)について調べたところ、約3分の2に当たる33個がマルウェアに感染しており、合計62件の感

    忘れ物のUSBメモリ、3分の2がマルウェアに感染――相当量の個人情報も
  • 不正アクセスの次なる標的は複合機? 専門家が指摘

    サーバやデータベースに対する不正アクセス攻撃が頻発している昨今、攻撃者が新たな標的にしているのがオフィスなどの複合機だという。 ネットワンシステムズは12月5日、情報セキュリティに関する最新動向をテーマにしたメディア向け説明会を開催、同社フェローを務める山崎文明氏が今後予想される情報セキュリティリスクの1つとして、複合機に対する不正アクセス攻撃の可能性を取り上げた。 複合機にはコピーやファクリミリ、スキャナなどの機能を搭載されているが、近年では企業の情報システムとの連携が進み、Webサーバやメールサーバ、認証などの機能も搭載する。山崎氏は、複合機がネットワークシステムの1つだとし、その運用管理が企業のIT担当者ではないケースの問題点に触れた。一般的に複合機の管理は総務部門などが管理し、実際の保守・メンテンスを業者が担当しているが、例えば、OSの更新状況などをIT担当者が確認していない場合が

    不正アクセスの次なる標的は複合機? 専門家が指摘
    mi1kman
    mi1kman 2011/12/06
    山崎氏によれば、アンダーグラウンド市場で「SHODAN Hacking」というインターネット上に公開された複合機を検索できるツールが出回っているという。
  • シマンテックが警告する「標的型攻撃」の現在

    シマンテックは11月29日、日における「標的型攻撃」(APT:Advanced Persistent Threats)について、報道関係者向けの説明会を実施した。 金銭詐取を目的として不特定多数が対象になる従来型の脅威とは異なり、StuxnetやDuquに代表される標的型攻撃では、事前に攻撃対象を調べ上げ、高度かつ洗練されたマルウェアを用いるのが特徴だ。その攻撃経路はさまざまだが、1つにメールが挙げられる。クラウド型メールセキュリティを提供するSymantec.Cloudのシニアアナリスト、マーティン・リー(Martin Lee)氏は、同社のラボで収集・分析した結果を元に、メールを使った標的型攻撃の現状を解説した。 Symantec.Cloudは現在、ワールドワイドで3万5000社の顧客を抱え、そのユーザー数は1100万人にのぼる。ここで収集したデータ(2011年10月現在)を見ると、メ

    シマンテックが警告する「標的型攻撃」の現在
  • ハッカー集団が国連機関のパスワードなど暴露、次は銀行を標的に

    ハッカー集団が国連機関のWebサイトの脆弱性を突いて職員のパスワードなどを盗み出し、ネットで公開した。 国連機関のWebサイトがサイバー攻撃を受け、職員のパスワードやログイン情報がインターネットで公開される事件が起きた。事件への関与を公言しているハッカー集団は、「次は銀行を標的にする」と予告している。 英セキュリティ企業のSophosのブログによると、「TeaMp0isoN」を名乗るハッカー集団が、国連開発計画(UNDP)、経済協力開発機構(OECD)、ユニセフ、世界保健機関(WHO)といった国際機関の職員100人以上のユーザー名とメールアドレス、パスワードをインターネットに掲載した。理由として、「国連は腐敗している」と主張しているという。 公開された情報は、UNDPのWebサイトの脆弱性を突いて盗み出されたとみられ、国連機関のセキュリティ対策をからかうような文言も添えられていた。 Tea

    ハッカー集団が国連機関のパスワードなど暴露、次は銀行を標的に
  • 米研究者がHPプリンタの脆弱性を実証――乗っ取られ、制御される恐れも

    研究チームはプリンタを乗っ取って命令を出し、フューザーを過熱させて用紙を焦がすコンセプト実証デモを実施した。 米コロンビア大学の研究者がHewlett-Packard(HP)のプリンタの脆弱性を発見し、この脆弱性を突いてプリンタが乗っ取られる恐れがあると指摘している。米セキュリティ機関のSANS Internet Storm CenterがMSNBCブログの11月29日の報道を引用して伝えた。 それによると、脆弱性は2009年以前に製造されたHPのレーザジェットプリンタがファームウェアのアップデートをインストールする際に、デジタル署名をチェックしない問題に起因する。この問題を悪用すれば、細工を施したファームウェアをリモートからインストールさせることができてしまう恐れがあるとされる。なお、インクジェットプリンタは影響を受けないという。 研究チームはコンセプト実証のため、プリンタを乗っ取って命

    米研究者がHPプリンタの脆弱性を実証――乗っ取られ、制御される恐れも
    mi1kman
    mi1kman 2011/11/30
    「研究チームはコンセプト実証のため、プリンタを乗っ取って命令を出し、フューザーを過熱させて用紙を焦がすデモを実施した。このデモでは安全機能が働いて出火は食い止めたが、」
  • Javaの脆弱性狙う攻撃が横行、全ソフトウェアのアップデート適用を

    Microsoftの報告書によれば、2011年上半期に発生したソフトウェアの脆弱性を突く攻撃の中で最も多かったのは、Javaを狙った攻撃だった。 OracleJavaの脆弱性を突いた攻撃が横行し、アップデートを適用しないまま放置された環境が危険にさらされているとして、米Microsoftが11月28日のセキュリティブログで注意を呼び掛けた。 同社が10月に発表したセキュリティインテリジェンスレポート(SIR)第11版によれば、2011年上半期に発生したソフトウェアの脆弱性を突く攻撃の中で最も多かったのは、OracleJava Runtime Environment(JRE)、Java仮想マシン(JVM)およびJava SEを狙った攻撃だったという。 2010年7月から2011年6月までの1年間で見ると、各四半期の間に発生した攻撃のうち、約3分の1から2分の1をJavaに対する攻撃が占め

    Javaの脆弱性狙う攻撃が横行、全ソフトウェアのアップデート適用を
  • Expired

    Expired:掲載期限切れです この記事は,産経デジタル との契約の掲載期限(6ヶ月間)を過ぎましたのでサーバから削除しました。 このページは20秒後にITmedia ニュース トップページに自動的に切り替わります。

    mi1kman
    mi1kman 2011/11/23
    「土井容疑者らは『プログラムは業者に依頼して作った』と供述。不正指令電磁的記録保管容疑(通称・ウイルス作成罪)の可能性もあるとみて、」
  • Facebookの問題画像の氾濫はWebブラウザの脆弱性に原因か?

    Facebookにポルノや動物虐待などの画像が相次いで掲載された問題は、Webブラウザの脆弱性を突いた攻撃によるものではないかとの見方が浮上している。 Facebookのウォールにユーザー人の許可なくポルノや動物虐待などの画像が掲載される被害が続出した問題をめぐり、Webブラウザの脆弱性を突いた攻撃が仕掛けられたのではないかとの見方が浮上している。 この問題ではユーザー人が知らないうちにニュースフィードに画像が掲載され、Facebookには暴力シーンや有名人のアダルトシーンなどの問題画像があふれ返った。Facebookはメディアに寄せたコメントで、この攻撃にはWebブラウザの「self-XSS」の脆弱性が悪用されたとの見方を明らかにした。 セキュリティ企業Sophosの11月16日のブログによれば、XSS(クロスサイトスクリプティング)とは、攻撃者がWebブラウザ上でJavaScrip

    Facebookの問題画像の氾濫はWebブラウザの脆弱性に原因か?
  • 総務省でのウイルス感染問題、外部への情報流出を確認

    総務省の複数の職員用PCでコンピュータウイルスの感染が見つかった問題で同省は11月11日、ウイルスに感染したPCから総務省の外部へ情報が送信されていたことを確認したと発表した。送信された情報の内容は特定できていないという。 総務省によると、今回見つかったコンピュータウイルスはこれまで発見されていなかった新種のトロイの木馬で、感染台数も23台に上ることが分かった。全てのPCから情報が送信されていた。 外部に送信された情報には、業務で関係した人物や職員およびその家族の個人情報、業務関連情報が含まれている可能性があるという。また、「ただし、このような情報が含まれていたとしても、外部に送信された可能性があるのは、その一部であると考えられます」との見方を示している。 同省は「このような事態となりましたことについて、深くお詫び申し上げます。今後さらなる調査を進めるとともに、この度の事案を重く受け止め、

    総務省でのウイルス感染問題、外部への情報流出を確認
    mi1kman
    mi1kman 2011/11/12
    感染経路については、最初にウイルスに感染したコンピュータを利用する職員へ、実在する国家公務員の男性の名前でウイルス感染につながるメールが送りつけられていたと報じられている。
  • 新手のマルウェア「Duqu」、Windowsカーネルの未解決の脆弱性を利用

    Stuxnetに酷似した新手のマルウェア「Duqu」のインストーラに、Windowsカーネルの未解決の脆弱性を突いたWordファイルが使われていたことが分かったという。 産業制御システムを狙うマルウェアのStuxnetに酷似した新手のマルウェア「Duqu」が見つかった問題で、米Symantecなどは11月1日、DuquのインストーラにWindowsカーネルの未解決の脆弱性を突いたWordファイルが使われていたことが分かったとブログで伝えた。 同社によると、Duquのインストーラファイルはハンガリーのブダペスト工科経済大学の研究チームが発見したもので、これまで知られていなかったWindowsカーネルのコード実行の脆弱性を利用。この問題を突いたWord文書(.doc)を開くと悪質なコードが実行され、Duquのバイナリがインストールされる仕組みになっていた。 問題のWordファイルは標的とする企

    新手のマルウェア「Duqu」、Windowsカーネルの未解決の脆弱性を利用
  • 化学メーカーや防衛産業を狙った大規模攻撃が発覚、日本企業も標的に

    Symantecによると、世界各国の化学メーカーや防衛産業を狙った大規模な標的型攻撃が今年7月から9月にかけて発生した。 米Symantecは、世界各国の化学メーカーや防衛産業を狙った大規模な標的型攻撃が今年7月から9月にかけて発生していたことが分かったと発表した。標的には日の企業も含まれていたとされ、攻撃の目的は知的財産などを盗み出そうとする産業スパイだったと分析している。 同社の報告書によると、コードネーム「Nitro」と名付けられたこの攻撃では化学メーカー29社と防衛産業を中心とする19社が標的となっていたことが確認された。これ以外にも狙われた企業はあったとみられる。 標的とされた企業を地域別にみると、米国や欧州などの件数が多く、日も1社が含まれる。日では先に三菱重工業を狙ったサイバー攻撃が発覚しているが、この1社が同社のことなのかどうかは不明。 攻撃は、まず標的とする企業に電

    化学メーカーや防衛産業を狙った大規模攻撃が発覚、日本企業も標的に
  • Android端末の“短命ぶり”が一目瞭然のインフォグラフィック

    米メディアBusiness Insiderにも寄稿する起業家のマイケル・デグスタ氏が10月26日(現地時間)、「ANDROID & IPHONE UPDATE HISTORY(AndroidiPhoneのアップデート歴史)」というインフォグラフィックを自身のブログで公開した。 同日、Googleが初代ブランド携帯「Nexus One」の「Android 4.0(コードネーム:Ice Cream Sandwich)」へのアップデートをしないことが明らかになったことを受け、「Nexus Oneのユーザーはラッキーな方だ。OSアップデート歴史を調べたところ、他のほとんどの端末よりも長くアップデートされている」と説明する。 デグスタ氏は、2010年6月までに米国で発売された18機種のAndroid端末について、2010年10月時点でのOSアップデートセキュリティサポート、発売日と販売終了日

    Android端末の“短命ぶり”が一目瞭然のインフォグラフィック