タグ

ブックマーク / sect.iij.ad.jp (6)

  • IME のオンライン機能利用における注意について – IIJ Security Diary

    語などのマルチバイト文字を扱う環境において、IME (Input Method Editor) は切っても切り離せない機能です。最近は、この IME に常時インターネット接続を必要とする、クラウド関連の機能が実装されることが増えてきました。うまく使えば有益な機能ですが、利用における注意点などについて説明します。 クラウド機能の定義は IME 毎に異なりますが、概ね以下の様な機能を指しています。 ユーザ辞書の外部サーバへの保存(辞書同期)外部サーバからの変換候補の取得(クラウド変換) これらの機能は文字入力精度や効率の面から見ると非常に魅力的です。ですが、セキュリティの面から見た場合には注意する点があります。 ユーザ辞書の外部サーバへの保存(辞書同期) 殆どの IME はユーザの入力データを元に自動学習しており、効率的な変換が可能です。これらには自動的に学習した単語や、ユーザが自ら登録し

    IME のオンライン機能利用における注意について – IIJ Security Diary
    mi1kman
    mi1kman 2013/12/18
    具体的な製品名を挙げて指摘しないと類似(でまっとうな)製品に濡れ衣を着せることになるのでは?
  • BHEK2 を悪用した国内改ざん事件の続報 – IIJ Security Diary

    前回の BHEK に関するブログの続報です。今回はインストールされるマルウェアの解析結果や、ドライブバイダウンロードの入り口サイトとなった Web サーバへの侵入手段などを紹介しています。 改ざんと侵入手段 トレンドマイクロのブログでは、マルウェアに感染させる不正な Web サイト (マルウェア感染サイト) へ誘導するコンテンツが挿入された Web サイト (入り口サイト) は、悪性の Apache モジュールがインストールされ、それが原因で改ざんが発生していたことが報告されています。 IIJ で確認したところ、改ざんされたコンテンツにアクセスしたユーザは、マルウェア感染サイトに誘導されました。その感染サイトのコンテンツにより、Java、Adobe Flash、Adobe Reader などのブラウザプラグインの脆弱性を悪用し、マルウェアのダウンロードを行います。 これら入り口サイトの W

    BHEK2 を悪用した国内改ざん事件の続報 – IIJ Security Diary
  • 5/25の攻撃予告とその対応 – IIJ Security Diary

    先週末の5/25(日時間では5/26)に日企業を含む複数の大企業に対する攻撃を実施するとの予告がありました。一部の海外メディアや Twitter 等でも情報が流れていたので、ご存知の方もいるでしょう。記事では攻撃予告から攻撃に至るまでの状況とその対応についてご紹介したいと思います。 予告内容 4/11に TheWikiBoat を名乗るグループが Pastebin で攻撃予告のプレスリリースを発表しました。攻撃作戦名は Operation NewSon (#OpNewSon)で、内容は5/25に大企業のサイトに対して DDoS 攻撃を行うことを呼び掛けるものでした。また IRC のチャネルに参加すること、攻撃ツールとして LOIC[1]LOIC (Low Orbit Ion Cannon)は Anonymous が DDoS 攻撃でよく利用する攻撃ツール。ただし TheWikiBoa

    5/25の攻撃予告とその対応 – IIJ Security Diary
  • MS12-020の脆弱性に関する注意喚起 – IIJ Security Diary

    3月14日にマイクロソフト社から2012年3月のセキュリティ情報が発行されました。その中で「マイクロソフト セキュリティ情報 MS12-020 – 緊急 リモート デスクトップの脆弱性により、リモートでコードが実行される (2671387)」はネットワークから認証なしに任意のコード実行を行える可能性がある脆弱性で、Exploitability Index (脆弱性悪用指標) は最高レベルの1 (悪用コードの可能性) に設定されています。これは安定的に Exploit を作成することが可能であることを示しており、SANS も ISC Diary の中でワームの作成が可能であることを示唆している、非常に危険な脆弱性であると言えます。RDP (リモートデスクトップ) はデフォルトでは無効になっていますが、Windows 標準のリモートログイン機能であり、多くのユーザが有効にしている可能性がありま

    MS12-020の脆弱性に関する注意喚起 – IIJ Security Diary
  • OpenIOC を使った脅威存在痕跡の定義と検出 – IIJ Security Diary

    OpenIOC は、マルウェアなどの脅威によって侵害を受けたシステムにおいて、その脅威が存在することを示す痕跡(Indicator of Compromise)を定義するための規格です。 この規格は、脅威の持つ特徴やその脅威に起因するシステムの変化を XML で定義しています。もともと、同規格は、Mandiant 社の製品内部で使用されていたものでしたが、2011年の11月に同社はこれを公開しました[1]MANDIANT 社による OpenIOC に関するプレスリリースは以下。MANDIANT RELEASES OPENIOC STANDARD FOR SHARING THREAT INTELLIGENCE … Continue reading。また、Mandiant 社は、同時にその規格に基づいて脅威が存在することを示す痕跡(以下、IOC)の定義と検出を行うツールもリリースしました[2]

    OpenIOC を使った脅威存在痕跡の定義と検出 – IIJ Security Diary
  • メモリフォレンジックによるマルウェア感染痕跡の調査 – IIJ Security Diary

    メモリフォレンジックは、揮発性のデータを解析する技術です。インシデントレスポンスにおいては、「どこと通信していたか」「どんなプログラムやスレッドが動いていたか」「どのようなデータがメモリ上にマッピングされていたか」などの情報がしばしば重要になってきます。メモリフォレンジックをうまく活用することで、これらの情報を抽出することが可能になります。今回は、メモリフォレンジックのテクニックを用いてマルウェアの感染痕跡を調べる方法を紹介します。 数年前まで、揮発性のデータを取得する方法は、対象のマシン上でプロセス情報や通信情報などを出力するコマンド(たとえば、netstat)を実行するやり方が主流でした。しかしこのやり方では、以下の二種類の情報を取得することができません。 API のフックやリンクリストの改ざんなどにより、意図的に隠蔽されている情報終了したプロセスなど、既に開放されたメモリ領域に存在す

    メモリフォレンジックによるマルウェア感染痕跡の調査 – IIJ Security Diary
  • 1