タグ

ブックマーク / sect.iij.ad.jp (7)

  • IIJ Security Diary: Rig Exploit Kit 検知数の増加と Matrix ランサムウェアの台頭

    2017年4月7日15時現在、日国内の Web サイトを経由した Rig Exploit Kit によるドライブバイダウンロード攻撃の検知数が増加しています。 IIJ Web クローラでの Rig Exploit Kit 検知件数 2017年3月下旬以降、同攻撃の検知数は比較的少数で推移していたものが変化しています。短期的な傾向で終わるのか、しばらく持続する傾向なのか予測することは困難ですが、拡大を続ける可能性も考えられるため注意が必要です。 IIJ の観測範囲では Rig Exploit Kit 自体について顕著な変更などは確認していません。攻撃には主に Adobe Flash の脆弱性を悪用し、成功した場合は Cerber や Matrix などのマルウェアがダウンロードされることを確認しています。なお、現時点で 0-day を利用する攻撃などは確認していません。 3月までは Rig

    IIJ Security Diary: Rig Exploit Kit 検知数の増加と Matrix ランサムウェアの台頭
    mickn
    mickn 2017/04/08
  • SHAttered attack (SHA-1コリジョン発見) – IIJ Security Diary

    暗号アルゴリズムのうちデジタル署名などの用途で利用されているハッシュ関数のひとつ、SHA-1 のコリジョン(衝突)が報告されました。 今回見つけられた攻撃手法は SHAtterd attack と名付けられました[1]SHAttered attack https://shattered.it/ https://shattered.io/[2]Google Security Blog, Announcing the first SHA1 collision https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html。(暗号学的)ハッシュ関数は、異なるデータを異なる固定長データに圧縮することが保証されています。SHA-1 は160ビットの出力長を持つことから、2^80程度という膨大な SHA-1 計算

    SHAttered attack (SHA-1コリジョン発見) – IIJ Security Diary
    mickn
    mickn 2017/02/28
  • Heartbleed bug によるサーバ設定の状況変化 – IIJ Security Diary

    稿では日時間2014年4月8日未明に公開された HeartBleed bug について取り上げます。 脆弱性は OpenSSL 1.0.1 から 1.0.1f および 1.0.2beta1 において Heartbeat メッセージの処理において境界チェックの問題があり、OpenSSL が動作しているマシンのメモリ情報を取得可能な状態にあったことが公表されました[1]OpenSSL Security Advisory [07 Apr 2014] TLS heartbeat read overrun (CVE-2014-0160) https://www.openssl.org/news/secadv_20140407.txt。 RFC6520 で策定されている Heartbeat プロトコルは、リクエスト-レスポンス型の 2-way で完結する簡易なプロトコルで、SSL/TLS の R

    Heartbleed bug によるサーバ設定の状況変化 – IIJ Security Diary
  • Heartbleed bug による秘密鍵漏洩の現実性について – IIJ Security Diary

    稿では HeartBleed bug による秘密鍵漏洩の可能性を考察します。 OpenSSL で利用される RSA 秘密鍵のフォーマットは PKCS#1[1]Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1 http://tools.ietf.org/html/rfc3447#section-3.2 で定められています。暗号化された暗号文の復号、もしくはデジタル署名を行う際に RSA の秘密鍵による操作が行われます。SSL/TLS サーバに https でアクセスした場合には、その両方の用途で秘密鍵が用いられます。そのため HSM などの仕組みが無い場合には秘密鍵がメモリ上に展開されている可能性が高いと言えます。実際 Cloudflare Challenge[2

    Heartbleed bug による秘密鍵漏洩の現実性について – IIJ Security Diary
  • IME のオンライン機能利用における注意について – IIJ Security Diary

    語などのマルチバイト文字を扱う環境において、IME (Input Method Editor) は切っても切り離せない機能です。最近は、この IME に常時インターネット接続を必要とする、クラウド関連の機能が実装されることが増えてきました。うまく使えば有益な機能ですが、利用における注意点などについて説明します。 クラウド機能の定義は IME 毎に異なりますが、概ね以下の様な機能を指しています。 ユーザ辞書の外部サーバへの保存(辞書同期)外部サーバからの変換候補の取得(クラウド変換) これらの機能は文字入力精度や効率の面から見ると非常に魅力的です。ですが、セキュリティの面から見た場合には注意する点があります。 ユーザ辞書の外部サーバへの保存(辞書同期) 殆どの IME はユーザの入力データを元に自動学習しており、効率的な変換が可能です。これらには自動的に学習した単語や、ユーザが自ら登録し

    IME のオンライン機能利用における注意について – IIJ Security Diary
    mickn
    mickn 2013/12/17
  • BHEK2 を悪用した国内改ざん事件の続報 – IIJ Security Diary

    前回の BHEK に関するブログの続報です。今回はインストールされるマルウェアの解析結果や、ドライブバイダウンロードの入り口サイトとなった Web サーバへの侵入手段などを紹介しています。 改ざんと侵入手段 トレンドマイクロのブログでは、マルウェアに感染させる不正な Web サイト (マルウェア感染サイト) へ誘導するコンテンツが挿入された Web サイト (入り口サイト) は、悪性の Apache モジュールがインストールされ、それが原因で改ざんが発生していたことが報告されています。 IIJ で確認したところ、改ざんされたコンテンツにアクセスしたユーザは、マルウェア感染サイトに誘導されました。その感染サイトのコンテンツにより、Java、Adobe Flash、Adobe Reader などのブラウザプラグインの脆弱性を悪用し、マルウェアのダウンロードを行います。 これら入り口サイトの W

    BHEK2 を悪用した国内改ざん事件の続報 – IIJ Security Diary
    mickn
    mickn 2013/03/23
  • SSL/TLS, SSH で利用されている公開鍵の多くが意図せず他のサイトと秘密鍵を共有している問題 – IIJ Security Diary

    インターネット上の IPv4 アドレスを広範囲にスキャンして、SSL/TLS, SSH で利用されている公開鍵証明書および DSA 署名を収集したところ、SSL/TLS では5.57% (714,243アドレス)、SSH では9.60% (981,166アドレス) が、意図せず他のサイトと秘密鍵を共有していることが報告されています。その原因は機器出荷時のデフォルト鍵を利用しているケースと、鍵生成時に擬似乱数生成モジュールのエントロピー不足であることが指摘されています。善意で提供されているオンライン鍵チェックサービスにより公開鍵が脆弱かどうかチェックできますので、必要な場合には早急に対策を実施してください。 USENIX Security Symposium は、毎年実践的な研究発表が行われる場で、年は8月6日から10日にかけて、米国 Redmond にて他のワークショップとともに開催され

    SSL/TLS, SSH で利用されている公開鍵の多くが意図せず他のサイトと秘密鍵を共有している問題 – IIJ Security Diary
    mickn
    mickn 2012/08/20
  • 1