タグ

ブックマーク / blog.f-secure.jp (6)

  • エフセキュアブログ : 2012年第4四半期のモバイル脅威レポート

    2012年第4四半期のモバイル脅威レポート 2013年03月09日00:58 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 2012年第4四半期のモバイル脅威レポートを昨日公開した。 モバイル脅威レポートは、エフセキュア・セキュリティ研究所の成果物だ。 公開に先立ち、セキュリティ研究所以外のチームによるレビューは受けていない。ロゴや色の使用についてガイダンスを提供しているブランディング・チームの担当者によるレビューは除くが…。 また、モバイル・マルウェアの現状のさらなる背景については、概略に焦点を合わせた下半期の脅威レポートの「Mobile」という節も確認してほしい。 Enjoy! >>原文へのリンク 「ヘルシンキ発」カテゴリの最新記事 「by:ショーン・サリバン」カテゴリの最新記事

    エフセキュアブログ : 2012年第4四半期のモバイル脅威レポート
  • エフセキュアブログ : (Mac)Flashbackはあるか?

    Mac)Flashbackはあるか? 2012年03月23日21:52 ツイート fsecure_corporation クアラルンプール発  by:スレットソリューションチーム 月曜、Flashbackトロイの木馬によってMacに障害が起きない方法をご紹介した。今日はFlashback感染を見つける方法に関する情報を提供する。 以下のステップをより良く理解するには、Flashbackについても多少している方が良いだろう。これはOS Xマルウェアファミリで、Webブラウザにより表示されるコンテンツを修正する。そのために、同マルウェアはMacのブラウザが使用する機能を利用する。乗っ取られる機能は亜種ごとに異なるが、一般にCFReadStreamReadおよびCFWriteStreamWriteが含まれる: 標的とされるWebページと変更は、リモートサーバから読み出されるコンフィギュレーショ

    エフセキュアブログ : (Mac)Flashbackはあるか?
  • エフセキュアブログ : Googleサーバでホスティングされるフィッシングサイト

    Googleサーバでホスティングされるフィッシングサイト 2011年05月30日17:45 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン Google Docsでは、ユーザはgoogle.com(Googleのクラウドでホスティングされている)でドキュメントやスプレッドシートなどを作成することができる: スプレッドシートは、フォームなどの機能をも含むことができ、これらは世界に向けて公開することが可能だ。 残念なことに、このことはGoogle Docsスプレッドシートを介して、spreadsheets.google.comでホスティングされているフィッシングサイトに、頻繁に遭遇するということを意味している。 以下はその例だ: フィッシングページは物のgoogle.comでホスティングされており、有効なSSL証明書を備えているため、これらは扱いにくい攻撃と

    エフセキュアブログ : Googleサーバでホスティングされるフィッシングサイト
    moromoro
    moromoro 2011/05/31
    これはもうpostして何が起こるか見るしかなくね
  • エフセキュアブログ : Google Webサーチを使用して改ざんされたGoogle画像を見つける

    Google Webサーチを使用して改ざんされたGoogle画像を見つける 2011年05月24日00:00 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン Googleサーチに問題がある。 数週間にわたり、Google Imageサーチの結果がますます、Search Engine Optimization(SEO)ポイズニングにより汚染されている。Google Imageの結果を介して、スケアウェアTrojanやエクスプロイトにリンクした多くのサイトが、毎日発見される。これらのサイトの多くは、さもなければ安全と思われるであろうものだが、何らかのハッキングにより障害が起きている。 問題の一端は、Googleが画像をクローリングし、ランキングする方法にある。 以下はGoogle Imageの結果からの、汚染されたリンクの例だ: 「imgurl」と「imgref

    エフセキュアブログ : Google Webサーチを使用して改ざんされたGoogle画像を見つける
    moromoro
    moromoro 2011/05/29
    新しいサーチはajax過ぎて使いにくい
  • エフセキュアブログ : ガンブラー対策「.htaccess」にも注意!

    ガンブラー対策「.htaccess」にも注意! 2010年03月01日13:00 ツイート hiroki_iwai オフィシャルコメント  by:岩井 博樹 お隣の119チームのSEKI隊員の呟きによると、、、 新型ガンブラーに攻撃されたサイトを複数確認したようです。 具体的には、FTPのアカウント情報を盗用され、「.htaccess」ファイルをアップロードされます。 どうやら、JavaScript以外でのリダイレクトの方法に切り替えてきている模様。(現在、詳細確認中・・・) ウェブサイト管理者様は、ウェブコンテンツ以外にサーバー等の設定ファイルの確認もしておいた方が良さそうです。 アップロードされた .htaccess の内容 ----- #  HostRule RewriteEngine On RewriteCond %{HTTP_REFERER} .*google.*$ [NC,OR

    エフセキュアブログ : ガンブラー対策「.htaccess」にも注意!
    moromoro
    moromoro 2010/10/20
    FTP利用はアウアウ
  • エフセキュアブログ : そのApacheのモジュールは本物ですか?

    そのApacheのモジュールは物ですか? 2010年10月19日12:00 ツイート hiroki_iwai オフィシャルコメント  by:岩井 博樹 隣部屋に隔離中のSEKI隊員曰く、 Apacheのモジュールが改ざんされたウェブサイトが確認され、結構厄介とのこと。 最近のウェブサイトの改ざんといえば、iframeやJavaScriptの挿入が主流です。これらは、目視でも確認することが可能です。そのため、grepコマンドを使った簡易チェックを実施した方も多いのではないでしょうか。また、挿入の対象ファイルは、多くの場合はコンテンツフォルダ内なので、セキュリティツールなどが改ざんを検知してくれるケースもあったかと思います。 しかし、改ざん対象がApacheのモジュールとなると、話が違います。さすがに、サーバアプリケーションのモジュールまでチェックしているウェブ管理者は少ないのではないでしょ

    エフセキュアブログ : そのApacheのモジュールは本物ですか?
  • 1