タグ

ブックマーク / security.srad.jp (31)

  • ジャストシステムが無償セキュリティソフトをリリース | スラド セキュリティ

    ジャストシステムがセキュリティソフト「JUSTインターネットセキュリティ」をリリースした。「初期費用も更新料も無料」で、広告で収入を得るビジネスモデルだという。また、広告表示がなくなり、また電話/メールによるサポートを受けられる有償版も月額315円で提供する(プレスリリース)。対応OSはWindows XP/Vista/7で、Vistaおよび7については64ビット版も対応する。 ジャストシステムが自社で開発したセキュリティソフトだが、エンジンなどはパートナー企業から提供されているという。搭載する機能はウイルス/スパイウェア対策およびファイアウォール、フィッシング対策、個人情報保護など。ウイルス対策については常時監視と手動スキャンの両方を備えている。 軽量さや使いやすいインターフェイスなどをうたっており、また一時的にリアルタイム保護やスキャンを抑制する「ゲームモード」も備えているそうだ。無料

  • 「信頼の証」としてパスワードを交換する青少年たち | スラド セキュリティ

    ティーンエイジャーの間で互いへの信頼の証としてメールや SNS アカウントのパスワードを交換することが流行しているそうだ (The New York Times の記事、家 /. 記事より) 。 交換相手は主に交際相手や親友であり、中には互いに同じパスワードを設定する者もいるとのこと。米非営利調査機関 Pew Internet & American Project が 12 〜 17 歳の 770 人のインターネットユーザを対象に行った調査によると、33 % がこのようなパスワード交換を行ったことがあると回答したそうだ。 専門家らによると交際関係において性交渉を迫るのと同種の「信頼しているなら何でもできるはず」というプレッシャーが生じていたり、禁止されていることだからやってみたいという好奇心が背景に存在するという。子供らはパスワード交換は危険であることは理解しているといい、だからこそ「愛

  • PlayStation Networkの個人情報流出に関し、米国で訴訟 | スラド セキュリティ

    PlayStation Network/Qriocityが攻撃を受け、ユーザー約7,700万人の個人情報が漏洩したとされる問題で、ソニーに対する1件目の訴訟が米国で起こされた (CNETの記事、 CNET Japanの翻訳記事、 家/.)。 訴訟を起こしたのは、アラバマ州バーミングハムのクリストファー・ジョーンズ氏。「慎重に扱われるべきユーザーの個人データについて、保護、暗号化、安全な場所に保存するといった、適切な配慮をしなかった」としてソニーを告発している。また、ソニーが同氏を含む顧客に情報漏洩の発生を通知するまでの時間が長すぎた点も問題視しており、クレジットカード番号の変更や口座の閉鎖、利用状況の確認などといった対応措置が必要かどうかを判断する機会が失われたとも主張している。 訴訟は金銭的な補償および無償でのクレジットカード監視を要求しており、集団訴訟の形を目指しているとのことだ。

  • クローラ事件で話題の岡崎市立中央図書館で今度は利用者情報の流出が発覚 | スラド セキュリティ

    先日、岡崎市立中央図書館のWebサイトに対しクローラで連続アクセスした男が逮捕される、という事件があったが、毎日新聞によると、この岡崎市立中央図書館で今度は個人情報の流出事件が発覚したそうだ。 流出したのは利用者163人分の名前や年齢、電話番号、借りたのタイトル、貸出日など。 ソフトを開発した三菱電機インフォメーションシステムズ(東京)によると、同図書館が最初のソフト販売先だった。岡崎市の利用者の個人情報を誤って残したまま、ソフトをほかの全国37の公立図書館に販売してしまったという。宮崎県えびの市と福岡県篠栗町の図書館のホームページ(HP)から、岡崎市の個人情報がダウンロードされたことが確認された。 このたび、弊社が開発、販売する図書館システム「MELIL/CS」(メリルシーエス)のプログラムライブラリにおいて、岡崎市立中央図書館利用者様の個人情報を他の37の図書館様に混入させたことが判

    mosshm
    mosshm 2010/09/28
  • ゲーム機の数割がボットに感染している? | スラド セキュリティ

    やや旧聞となってしまったが、10代のネット利用を追うと題したInternet Watchの記事が興味深い。その中でも、神奈川県川崎市立学校インターネット問題連絡協議会の委員などを務める田島和彦氏へのインタビューの中でこう述べられている。 子供たちが野良アクセスポイントを不正に利用している中学生がWEPや簡単なセキュリティを破ることがあるパソコン以上にゲーム機が危険。ゲーム機の数割がボットに感染している ニンテンドーDSを持つ子どもの7割がマジコンを持っている納得のいくものから、ぜひ根拠となる資料を見せていただきたいものまで様々だが、タレコミ人にはボットに関する記述が特に衝撃的であった。数割というからには、最低でも一割はあって欲しいところである。当にそんな数のゲーム機がボットと化してしまっているのだろうか?

  • 図書館Webサイトへのクローラを実行して逮捕された男性、不起訴に | スラド セキュリティ

    先日、図書館のウェブサイトに3万3千回アクセスした男が業務妨害容疑で逮捕されたという事件があったが、その後逮捕された男性は不起訴処分(起訴猶予処分)となったそうで、人が事情を説明するサイトを立ち上げている(Librahack : 岡崎市立中央図書館HP大量アクセス事件まとめ)。 男性は問題となった岡崎市立中央図書館のヘビーユーザーであり、図書館の新着図書ページが使いにくかったために図書館のWebサイトをスクレイピングして自分用に使いやすいデータベースを作成することが目的だったとのこと。また、サーバー側の負荷も考えてクロールする頻度等を決めたとのこと。おなじみ高木先生のコメントなどを含むTogetterまとめはこちら。

    mosshm
    mosshm 2010/06/21
  • Unlha32.dll等開発停止、LHA書庫の使用中止呼びかけ - Claybird の日記

    今日ではほとんどのウイルス対策ソフトが書庫ファイルに対しウイルスチェックを行う機能を備えているが、多くのウイルス対策ソフトで「LZH書庫ファイルのヘッダー部分に細工を施すことでウイルスチェックを回避できる」という脆弱性が存在するとのこと(LZH書庫のヘッダー処理における脆弱性について)。 Micco氏はこれをJVN(Japan Vulnerability Note、JPCERTおよびIPAが共同運営する脆弱性情報集積サイト)に報告したところ、「不受理」となったそうだ。ZIPや7z形式の書庫にも同様の問題があるものの、そちらは「脆弱性」として受理されているとのこと。Micco氏曰く、 「ベンダー, JVN / IPA 等共に『LZH 書庫なんて知らねぇ~よ』という態度から変わることはない」と判断できましたので, UNLHA32.DLL, UNARJ32.DLL, LHMelt の開発を中止す

  • PDF の設計を利用し、任意のコードを実行する方法公表される | スラド セキュリティ

    ストーリー by reo 2010年04月07日 10時00分 んで、うっかり公開設定にしちゃったりな 部門より PDF の設計上の機能を利用し、コードを実行する方法が報告されているそうだ (ITmedia エンタープライズの記事、家 /. 記事より) 。 これは PDF や閲覧ソフトの脆弱性を突くものではなく、PDF に搭載されている「コードやプログラムを実行できる機能」を悪用したものであり、PDF ファイルを開いただけでコードを実行させることも可能という。Adobe Reader ではコードが実行される際に警告メッセージが表示されるが、このメッセージも改ざんすることが可能とのこと。また、Foxit のように警告メッセージなしにコードが実行される PDF リーダーもあるとのことで注意が必要という。 コンセプト実証 (Proof of Concept) コードはリリースされていないとのこ

  • メッセサンオーの顧客情報漏洩、原因は化石級の杜撰なCGI | スラド セキュリティ

    INTERNET Watchの記事が伝えているように、4月2日、ゲーム同人誌などを販売するメッセサンオーの顧客情報がGoogleにキャッシュされ、誰でも閲覧できる状態になっていたことが発覚した。現在はキャッシュが見えないよう対策されているが、m-birdの日記などによると、使われていたショッピングカートの管理画面が、URLにパスワードを含む仕様になっていたのが原因らしい。INTERNET Watchの記事は「追記」として、これがWEBインベンターが提供するCGIスクリプトだとし、開発元が対策を呼びかけていると伝えている。 しかし、その対策元の呼びかけは、「管理プログラムがGoogleにインデックスされないようにする」というもので、 「パスワード付きのURLが検索エンジンに拾われないようにするために気をつけてください」という注意喚起metaタグ(noindex,nofollow,noarc

  • Gumblarウイルスの被害広まる、Yahoo! Japanでも改ざん発覚 | スラド セキュリティ

    ストーリー by hylom 2010年01月13日 16時53分 あなたが閲覧しているサイトも感染しているかもしれませんよ……? 部門より 「Gumblar(ガンブラー)」というウイルス(およびその亜種)によるWebページの改ざんが広まっているが、Yahoo! JapanでもGumblar亜種によるHTMLの改ざんが確認された。問題となったのは、「Yahoo! 占い」のコンテンツ「鏡リュウジの星に願いを」(ヤフーの発表)。 改ざんされた期間は2009年10月27日の10:10から2010年1月8日の14:10までとのこと。この期間中に対象のWebページを閲覧していた場合、Gumblar亜種に感染した可能性があるという。 Gumblarやその亜種による改ざん被害は昨年末から多く報告されており、So-net セキュリティ通信によるとハウス品、京王電鉄、民主党、ローソンディズニー田技研

  • Adobe Readerの未修正の脆弱性を突いた攻撃が確認される | スラド セキュリティ

    ストーリー by hylom 2009年12月28日 19時27分 とりあえずAdobe Readerの設定の確認を、 部門より So-netセキュリティ通信によると、Adobe Readerの未修正の脆弱性を突いた攻撃が確認されたそうだ。 先日、ラジオ関西やJR東日のWebサイトが改ざんされ、攻撃コードが埋め込まれたPDFをダウンロードさせられるという事件が発生した。改ざんされたサイトには「/*GNU GPL*/」や「/*CODE1*/」といった文字列で始まるコードが埋め込まれ、Adobe Readerの脆弱性を利用してウイルスを実行するように細工されたPDFをダウンロードさせるようになっていた。 これらの事件が発覚した時点では、最新版のAdobe Readerを利用していればPDFを開いたとしてもウイルスの実行を防ぐことができたが、24日に確認された新たなPDFではAdobe Rea

  • BSAの調査結果曰く「個人用コンピュータにインストールされているソフトの4割は海賊版」 | スラド セキュリティ

    ストーリー by hylom 2009年10月15日 17時15分 そのうちMS OfficeとPhotoshopは何割だろう 部門より BSA(Business Software Alliance)が今月発表したレポートによると、個人用コンピュータにインストールされているソフトウェアの41%が海賊版であるとのこと(家/.記事)。 レポートによると、P2Pネットワークやオークションサイトを利用して違法なソフトウェアを入手したり転送したりする個人が大幅に増えているとのこと。このことが経済に打撃を与えているだけでなく、ユーザをマルウェアや個人情報の盗難の危機に晒していると指摘する。 このようなソフトウェアはセキュリティアップデートに対応していないことも多く、マルウェアの格好のターゲットとなっており、不正なソフトウェアの脆弱性を悪用してマルウェアを仕込んでおくことはサイバー犯罪者らの常套手段と

  • ウイルス対策をやりたがらない知人を説得するには? | スラド セキュリティ

    IPAが、7月のコンピュータウイルス・不正アクセスの届出状況を発表した。 このなかで興味深いのは、「相談受付状況」。主な相談事例に「ウイルス対策をやりたがらない知り合いがいる」というのがあるのだ。 知り合いに、パソコンのウイルス対策を実施するように勧めているが、 ウイルス対策ソフトを入れると動作が重くなるからイヤ お金が掛かるからイヤ ウイルス感染したって、パソコン内に重要なデータは無いから問題ない と言って、ウイルス対策ソフトすら導入しようとしない。知り合いをどうやって説得したら良いでしょうか。 ウイルス感染したままパソコンを使っていると、ウイルスが迷惑メールを勝手に送信したり、他のサイトを攻撃したりするなど、加害者になってしまう可能性があります。その場合、プロバイダから警告が届くことや、一方的に接続を拒否されることがあります。ネット社会の秩序を正常に保つためには、パソコン利用者一人一人

  • Linux カーネルの zero-day exploit コード、リリースされる | スラド セキュリティ

    19日にリリースされた 2.6.30.2 で対策されていました。2.6.18 系列へのバックポートはおそらく採用しているディストリビューションからリリースされているのでしょう。 commit 76f578b630347be522b6df7917013fd0712612e5 Author: Eugene Teo Date: Wed Jul 15 14:59:10 2009 +0800 Add '-fno-delete-null-pointer-checks' to gcc CFLAGS commit a3ca86aea507904148870946d599e07a340b39bf upstream. Turning on this flag could prevent the compiler from optimising away some "useless" checks for nu

  • 中3少年、「ハッカー」に逆襲しパスワード盗んだ容疑で書類送検 | スラド セキュリティ

    朝日新聞の記事によると、IDとパスワードを盗もうとした「ハッカー」から逆にパスワードなどを盗み返したとして、愛知県警が兵庫県尼崎市の中学3年の少年(15)を不正アクセス禁止法違反の疑いで書類送検したそうだ。 少年は、長野県大町市の無職男性(20)からYahooのIDとパスワードを盗み、男性になりすまして計16回、不正にアクセスした疑い。 少年と男性はもともとオンラインゲーム仲間。男性が少年に「キャラクターを強くするプログラムをあげる」と偽って、実際にはキーロガーをネット経由で送りつけた。少年はゲームの動きが悪くなったことからキーロガーに気づき、ソフトを解析。盗まれた履歴の送付先になっていた男性のメールアドレスやID、パスワードを割り出したそうだ。調べに対して、少年は「メールを盗み見たりして、困らせてやろうと思った」と話しているという。 男性は、キーロガーを使って別のゲーム仲間のIDとパスワ

  • 「よく使われる危険なパスワードTop500」にご注意を | スラド セキュリティ

    サーバをインストールして、先方に渡し、 DCに設置してもらってネットにつながってから色々作業しようと思ってました。 で、rootのパスワードに「123456」を設定してました。 メールで「ネットにつなぎましたよー」と連絡もらって、 さあ作業しようと思ったらログインできません。ぎゃふん。 東京から横浜まで行ってもらい、パスワードを再設定してもらいましたが、 同じく「123456」だったので、その方がDCを出る頃にはまたワームに犯されてました。 ワームに犯された上、ルートキットを孕ませられてしまったので、 passwdでパスワードを変更してもshadowファイルを書き換えられてしまいます。 のでしょうがないので、cronで1分おきにshadowファイルを上書きするようにして、 泣きべそ書きながらrsyncでルートキットを駆除しました。

  • デジカメプリント注文機にウイルス感染、被害が広まる | スラド セキュリティ

    ストーリー by hylom 2008年12月17日 18時00分 無防備な挿入にはお気をつけください、 部門より asahi.comの記事によると、東京のJR立川駅北口にある家電量販店「ビックカメラ立川店」で、デジタルカメラの写真プリント注文機がコンピューターウイルスに感染し、利用者の持ち込んだメモリーカードにも感染が広がっていたことがわかった。ビックカメラ広報・IR部は「利用者には伝票の控えで連絡を取るなどし、感染の可能性と対策について早急に告知する」と説明している。 感染していたのは写真プリント注文機「オーダーキャッチャー」の1台で、画像が記録されたメモリーカードを同機に差し込むことで感染して拡大していく「ワーム型」と呼ばれるウイルスが確認された。注文機を開発した富士フイルムの調査によると、3日には感染していたことが分かったそうだ。 私はこのようなプリント注文機を利用した事がないので

  • はてなブックマークの新しい登録ブックマークレットは危険 | スラド セキュリティ

    最近はGoogleへの激しい攻撃を行っている高木先生が、今度は最近リニューアルされたばかりのはてなブックマークに噛みついている。「新はてなブックマークの登録ブックマークレットは使ってはいけない」という記事だ。 新しいはてなブックマークの登録ブックマークレットは、ブックマークレットを実行したWebページ内にウィンドウのようなものを表示し、そこで登録が行えるようになっている。問題となるのは、はてなにログインしていない状態でこのブックマークレットを起動した場合だ。この場合、Webページ内の疑似ウィンドウにログインフォームが表示されるのだが、この疑似ウィンドウ内に表示されたログインフォームが当にはてなのログインウィンドウなのかどうか、簡単には確認できない。そのため、ニセのログインフォームを表示させ、はてなのアカウント情報を盗もうとする悪意のあるサイトが登場することも考えられる。 この指摘に対して

  • SSH通信において低確率ながら一部データが漏えいする可能性 | スラド セキュリティ

    JVNの記事によれば、暗号通信プロトコル「SSH」で使用される通信方式の一部に対する攻撃方法が報告されたらしい。低確率ながら、この攻撃が成立した場合、ひとつの暗号化ブロックから 32ビットの平文を取り出すことが可能とのこと。対策として、CBC(Cipher Block Chaining)モードではなく CTR(CounTR)モードを使用することが挙げられている。 また、セキュリティホール memoの記事およびCPNIのアドバイザリによれば、 少なくとも OpenSSH 4.7p1 に欠陥 2-18 という極めて低い確率ではあるが、任意の暗号化ブロックから 32bit の平文を取り出すことができる この手法の変形版を使用すると、2-14 の確率で 14bit の平文を取り出すことができる 他の SSH 実装での状況は不明 (だが同様か?!) OpenSSH の場合、OpenSSH 3.7 以

  • 偽Flash Playerをインストールさせる「flash-player-10.com」にご注意を | スラド セキュリティ

    ストーリー by hylom 2008年10月23日 13時08分 このURLならだまされてしまいそう、 部門より セキュリティソフトメーカーのG DATAが、Google検索でトップに表示される偽FlashPlayerに注意と警告している。 Flash PlayerをドイツGoogleで検索すると、トップに表示される検索連動広告枠に「Adobe Flash Player 10」と表示され、「www.flash-player-10.com」という、非常にそれらしいサイトへの誘導を行うリンクが表示される。 www.flash-player-10.comでは、最新版であるFlash Player 10のダウンロードが行えるように見えるページが表示され、「flash10_setup.exe」という実行ファイルをダウンロードさせようとするとのこと。しかし、この実行ファイルは実際にはFlash P