関 宏介/ラック サイバー救急センター 今回は,Web管理者の対策について考える。サーバー側で実施できる対策は,信用できるクライアントか,信用できないクライアントかを区別して接続を許可することである。その方法には,IPアドレスによる方法や,FTP以外のセキュリティの高い接続方法に置き換えるといった方法がある。 このほか,Gumblarの攻撃手順を踏まえて接続を制限する方法もある。攻撃者はFTPサーバーのアカウントを取得後,いったんFTPサーバーのindex.html(もしくはindex.htm)ファイルや「.jsファイル」をダウンロードする。その上で,不正プログラム配布サイトへ誘導するJavaScriptをファイルの文末に追記した後,再度アップロードする。このため,FTPサーバーに対するGETリクエストを拒否し,Web管理者からのPUTによるコンテンツ更新だけを許可するよう運用方法を限定し
Uncategorized Android 用 Opera Mini – ビデオ用最速ブラウザ March 8th, 2016 Android 端末でビデオを見ようとして 1 日に何度読み込みが遅いと感じることがあるでしょうか。 Android 用 Opera Mini はこの問題を新機能「ビデオビースト」でビデオを最適化しビデオのサイズを小さくすることによって解決しました。この高速モバイルブラウザを未だお試しでなかったら Google Play ストアからダウンロードしてください Ericsson Mobility Report(PDF です) によると、2020 年までにモバイルでのデータの 55% はビデオになるとのことです。... Uncategorized NifMo に Opera Max が協力し通信量節約キャンペーン March 1st, 2016 Android 用データ
Operaブラウザに未修正の深刻な脆弱性が見つかった。悪質なWebページを参照すると、リモートの攻撃者に任意のコードを実行される恐れがある。 Operaブラウザに未修正の深刻な脆弱性が見つかったとして、セキュリティ企業のSecuniaやVUPENが3月4日、アドバイザリーを公開した。 両社のアドバイザリーによれば、脆弱性はHTTPで不正な「Content-Length:」ヘッダを処理する際のバッファオーバーフロー問題に起因する。悪質なWebページをユーザーに参照させるといった形で悪用された場合、リモートの攻撃者に任意のコードを実行され、システムを制御されてしまう恐れがある。 脆弱性はWindows版の現行バージョンであるOpera 10.50で確認されたが、ほかのバージョンも影響を受ける可能性があるという。現時点でこの問題を修正するための公式パッチはリリースされていない。
ガンブラー対策「.htaccess」にも注意! 2010年03月01日13:00 ツイート hiroki_iwai オフィシャルコメント by:岩井 博樹 お隣の119チームのSEKI隊員の呟きによると、、、 新型ガンブラーに攻撃されたサイトを複数確認したようです。 具体的には、FTPのアカウント情報を盗用され、「.htaccess」ファイルをアップロードされます。 どうやら、JavaScript以外でのリダイレクトの方法に切り替えてきている模様。(現在、詳細確認中・・・) ウェブサイト管理者様は、ウェブコンテンツ以外にサーバー等の設定ファイルの確認もしておいた方が良さそうです。 アップロードされた .htaccess の内容 ----- # HostRule RewriteEngine On RewriteCond %{HTTP_REFERER} .*google.*$ [NC,OR
改ざんされたファイルは前回とは違い、現在のところ原因も不明とのこと(Security NEXT)。 JR東日本の管理体制が甘いと言われても仕方ないけど、今回は4日 (2010年2月18日(木)22時29分~2010年2月22日(月)17時18分) [jreast.co.jp]でサービスを停止できたわけだからまだマシな感染事例ではないかと。 一方ガンブラー攻撃は次々亜種が登場し、攻撃の様相が様変わりしている模様。 イタチごっこ続くWebサイト改ざん、埋め込みコードがまたまた変化 [so-net.ne.jp](2010/01/28 セキュリティ通信) 昨年12月から被害が続出している国内のWebサイト改ざんだが、28日未明から、再び改ざんサイトに埋め込むコードの書き換えが始まっている。 22日未明に「/*LGPL*/」から「/*Exception*/」に変わった際には、それまで検出できていたウ
7月13日にサポートを終えるWindows 2000を、今後も使い続ける企業の実態がトレンドマイクロの調査で明らかになった。基幹システムでのセキュリティ対策が難しくなっている。 マイクロソフトが7月13日でサポートの終了を表明しているWindows 2000について、多くの企業ユーザーがサポート終了後も運用を継続する意向であることが、トレンドマイクロの調査で明らかになった。基幹システムでのセキュリティ対策が難しくなっているという。 トレンドマイクロが1月に実施した調査によると、Windows 2000を使用している企業は全体の63.6%を占めた。サポート終了後のWindows 2000の運用についても、43.3%がそのまま継続すると答えており、Windows Server 2008やその他OSなどへの環境の移行は29.4%、未定も14.1%あった。 Windows 2000のサポートについ
吉永龍樹(ヨシナガタツキ@僕秩) @dfnt Googleバズで、gmailの情報が公開されて本名と位置情報がWEB上に表示されてる人が超たくさんいる。 http://bit.ly/9zmbnT gmailの自分の名前部分なんて公開されるの前提で書いてないだろうし、怖すぎる。 2010-02-11 18:41:46 若葉昌輝 @masaki_wakaba なにそれ、怖い RT @dfnt Googleバズで、gmailの情報が公開されて本名と位置情報がWEB上に表示されてる人が超たくさんいる。 http://bit.ly/9zmbnT gmailの自分の名前部分なんて公開されるの前提で書いてないだろうし、怖すぎる。 2010-02-11 19:48:34
Flash Playerにクラッシュの脆弱性情報があるとの情報は2008年9月に寄せられたが、修正は次のリリースに先送りされた。 米Adobe Systemsはプロダクトマネジャーのブログで、Flash Playerに脆弱性があるとの報告を受けていながらこれまで放置してきたことを認め、謝罪した。 Flash Playerプロダクトマネジャー、エミー・ファン氏のブログによると、2008年9月にセキュリティ研究者からFlash Playerにクラッシュの脆弱性があるという情報が寄せられた。社内でこれを再現し、脆弱性を確認したが、翌10月に「Flash Player 10」の出荷を控えてチームが手一杯だったため、この脆弱性の修正を次のリリースである「Flash Player 10.1」に先送りしてしまうという「過ちを犯した」としている。 その後、2009年11月にリリースしたFlash Play
Gumblar(ガンブラー)にガブられないために取るべき鉄則 間違いだらけのガンブラー対策 2009年末から2010年にかけて大手企業のWebサイトがGumblar(ガンブラー)の標的となり、改ざんされる事件が相次いでいる。(以下、8080と呼ばれるGumblarの亜種も含め、同じ攻撃パターンを持つマルウェアを便宜上Gumblarと呼ぶことにする) ガンブラーがこれほどまでに蔓延してしまった理由として、多くの大手企業のウェブサイトが改ざんされたことにある。ユーザがガンブラーに感染したサイトを閲覧すると、悪意のあるWebサイトにリダイレクトされ、PCにウイルスがダウンロードされてしまう。 マルウェアに感染するとFTPアカウントが盗まれ、管理するウェブサイトにガンブラーが仕込まれ、さらにそのサイトの訪問者を感染させてしまうことになる。そのため、ウェブサイト運営者は最新の注意を払って運営する必要
最近はてなブックマークでも度々話題になっている「ガンブラー(Gumblar)」というキーワード。「ウイルスやFTPと関係があるらしい」ということは知っていても、「結局どういうものなの?」「何をすればいいの?」と疑問に思っている人も多いのではないでしょうか。そこで今回は「ガンブラーとFTPクライアント」の問題について、原因と対策をまとめてみました。 ■「ガンブラー(Gumblar)」って何? そもそも「ガンブラー」とは、一体何なのでしょうか? ▽「Gumblarの手口を知り、対策を」IPAが注意喚起 -INTERNET Watch ▽情報処理推進機構:プレス発表:記事 ▽「ガンブラー」は手口の名前、感染するウイルスはさまざま - ニュース:ITpro ▽ASCII.jp:猛威が止まらない!ガンブラー総まとめ <ガンブラーは“PCをウイルス感染させる手口”、感染するウイルスの種類は様々> 国民
あやしいサイトや知らないサイトを訪れる前に、URLを入力するだけでサイト背景情報を調査したり、迷惑メールの送付経路を表示したりすることが出来ます。
間違いだらけのGumblar対策 2010年01月12日11:50 ツイート daiki_fukumori オフィシャルコメント by:福森 大喜 Gumblarが大流行し、大手メディアでも取り上げられるようになりましたが、情報が錯綜しているようです。そこで、実際に検体を解析しましたので、よくある間違いをQ&A形式にてお伝えします。 Q. OSだけでなくすべてのソフトウェアを最新版にアップデートしておけば大丈夫ですか? A. 違います。最新版でも攻撃を受ける可能性があります。未パッチのAdobe Reader/Acrobatの脆弱性を攻撃するものも出回りましたので、対策としてはAdobe Reader/AcrobatのJavaScriptを無効にする必要があります。 修正版ソフトウェアは2010年1月12日(日本時間だと13日)に出る予定です。ただし、今後も同種の脆弱性が発見され、修正版
はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
FFFTPが危ないらしいぞ。 フリーFTPソフト『FFFTP』に、8080系のマルウェア感染と同時にID・パスワードを取得される危険性があるそうです これ読んで、「うわ。FFFTP消さなきゃ」とか思った奴。はっきり言ってやろう、お前は馬鹿だ。 何が馬鹿だって? 「マルウェア」の類があったら危険なものを、今まさに何の疑問もなく使っていて、FFFTPだけを悪者にしているからだ。確かにこの問題だけを見れば、FFFTPはヤバい。でも、そのヤバいものを消したところでたいした解決にならない。 「マルウェアの類があったら危険なもの」の代表は、ウェブブラウザだ。だから、FFFTPだけ消して安心してウェブを見ていたら、何の対策も立てたことにならない。FFFTPを消すんだったら、まずウェブブラウザを消せよwww ウェブブラウザはパスワードを保存してくれる。ウェブブラウザに限らず、パスワードを保存するソフトは例
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く