タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

botとsecurityに関するnakackのブックマーク (11)

  • Microsoft、ボットネット撲滅作戦で「Kelihos」を封鎖

    Microsoftは米国時間2011年9月27日、ボットネット「Kelihos」を活動停止に追い込んだと発表した。過去に大規模ボットネット「Rustock」や「Waledac」を封鎖したと同様の法的措置と技術的措置を講じたという。 KelihosはWaledacとの関連が疑われることから「Waledac 2.0」とも呼ばれている。Rustockに比べれば規模は小さいが、今回の大きな成果としてMicrosoftは、初めてボットネットに関わった被告を民事訴訟で名指ししたことを挙げた。 Microsoftによると、チェコ在住のDominique Alexander Piatti氏とその運営会社dotFREE Group SROは、「cz.cc」ドメインを取得しし、「lewgdooi.cz.cc」など複数のサブドメインを登録してボットネットの運用に利用した。これには氏名不詳の複数の人物も荷担して

    Microsoft、ボットネット撲滅作戦で「Kelihos」を封鎖
  • BBCがボットネットを購入--コンピュータ犯罪の脅威を示す目的で

    英国放送協会(BBC)は、ボットネットの脅威を示す目的で、感染したコンピュータ2万2000台で構築されるボットネットを購入した。BBCはこのボットネットを利用して、自らの用意した電子メールアカウントにスパムを送付したり、分散サービス拒否(DDoS)攻撃のテストを行った後、これら乗っ取られたコンピュータに感染していることを知らせるメッセージを残した。 BBCの技術系番組「Click」によると、BBCはインターネットチャットルームで「安価な」ボットネットを入手し、ボットネットのネットワークを利用して、スパム実験用に作成したGmailとHotmailアカウントにスパムメールを送ったという。BBCは、現地時間3月12日に公開されたコンピュータ犯罪に関する記事に伴う動画の中でこの実験を披露した。 動画では、電子メールアカウントが数時間で数千通ものスパムメッセージを受信する様子を映している。 BBCは

    BBCがボットネットを購入--コンピュータ犯罪の脅威を示す目的で
  • 系譜から探る深刻度が増した「WORM_DOWNAD」 | トレンドマイクロ セキュリティブログ

    昨年11月21日を発端とし、「MS08-067」で対処した脆弱性(セキュリティホール)を悪用する「WORM_DOWNAD」(ダウンアド、別名:「W32.Downadup」または「Win32/Conficker」)ファミリの被害が拡大しています。その被害は亜種の出現により、拡散能力、駆除に対する耐性の強化が図られてきたことで深刻度が高まっています。今回はそのファミリの系譜を辿ることで、脅威を分析するとともに、トレンドマイクロのソリューションによる予防策についてお知らせします。 図1は、主要なWORM_DOWNADファミリを系譜図としてまとめたものです。 過去の傾向によれば、フェーズ移行は1ヶ月ペースで推移しています。この傾向が続く場合、第2フェーズにある現在の状況は過渡期に向かっているのではと推測されます。我々防衛側は攻撃者側の思惑に振り回されることなく、第3フェーズへの推移を阻止する必要が

  • ISPの悪質サイトブロックと「通信の秘密」

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティベンダーのセキュアコンピューティングジャパンが開催した「Secure Japan Forum 2008」の基調講演に、NTTPCコミュニケーションズ 執行役員 事業企画部長の小山覚氏が登壇し、「汚れたインターネットの再生は可能か〜見えない化が進む攻撃手法との戦い〜」と題した講演を行った。 今回、小山氏はTelecom-ISAC Japanやサイバークリーンセンター(CCC)などで実施しているボットネット対策を中心に話を進めた。小山氏によれば、国内でボットネットに感染した端末1台からのScanトラフィックは60kbps以下と少ないが、DNSクエリは未感染PCの最大で650倍となる1時間当たり1万〜2万クエリ、メール送信数は1時

    ISPの悪質サイトブロックと「通信の秘密」
  • 【コラム】ITセキュリティのアライ出し (30) ボットネットの観測方法をさらに詳しく分析する(1) - Obfuscationの実際 | エンタープライズ | マイコミジャーナル

    前回に引き続き、今回もKrakenボットネットについてDVLabsが行った調査(http://dvlabs.tippingpoint.com/blog/2008/04/28/owning-kraken-zombies)を紹介する。ただし、今回は観測によって得られたデータではなく、どのような事前調査を行うことでボットネットの観測を可能にしたのか、といった技術的な分析手法に主眼を置くことに注意されたい。 バイナリのObfuscation(難読化) DVLabsによると、まずKrakenの検体をOffensive Computingから入手し、分析を行ったのだという。その結果、KrakenはUDP 447番ポートを使用した暗号化プロトコルを通じて指令(C&C)サーバと通信を行うことが判明した。通信先のC&Cサーバは、ダイナミックDNSプロバイダ(DDNS事業者)によるサービスが使用され、サブドメ

  • ボットを検知するアプライアンス、マクニカネットワークスが投入

    マクニカネットワークスは2008年5月下旬に、米ファイアアイのボット対策アプライアンス「FireEye Botwall」(写真)の販売を開始する。ボットによる通信や感染したパソコン、感染PCに命令を送り込むコマンド&コントロール(C&C)・サーバーなどを特定する。5月14~16日まで東京国際展示場で開催する情報セキュリティEXPOで、実機を初展示した。 ボットは感染したPCに対し、悪意ある第三者がC&Cサーバーを使ってネットワーク越しに命令を送る新種のコンピュータ・ウイルス。感染PCを別のウイルスを感染させたり、同じボットに感染したPCを組織化してスパム・メールの送信やDDoS(分散サービス妨害)攻撃に利用したりする(解説記事)。 FireEye Botwallは、ボットに感染したPCがC&Cサーバーと通信する特性を利用して、ボットを検知する。スイッチを流れるトラフィックを監視し、トラフィ

    ボットを検知するアプライアンス、マクニカネットワークスが投入
  • ボットはWeb経由で感染する傾向に、Telecom-ISAC JAPAN有村氏

    メールの運用に関するセキュリティ対策に特化したイベント「Email Security Conference 2007」が27日・28日、東京・神田のベルサール神田で開催されている。27日には、国内主要ISP・通信事業者で構成されるセキュリティ団体「Telecom-ISAC JAPAN」企画調整部部長の有村浩一氏が、同団体などが推進するボット対策プロジェクトの取り組みを紹介した。 ボット対策プロジェクトは、総務省と経済産業省の共同プロジェクトとして2006年12月にスタート。ボット対策を推進するためのポータルサイト「サイバークリーンセンター(CCC)」を開設し、ボットの検体の収集・解析、ボット感染者への通知、ボット駆除ツールの無償提供などを行なっている。同プロジェクトは、Telecom-ISAC JAPANのほかJPCERT/CCとIPAが推進し、ボット対策業務についてはプロバイダー65社と

  • JPCERT/CCの分析で浮上したボット、確認できなかったボット

    JPCERT/CCの分析によると、Webアプリケーションの脆弱性を狙うボットが登場した一方で、報道で話題になった「P2P型ボット」の存在は確認できなかった。 JPCERTコーディネーションセンター(JPCERT/CC)のボット分析によると、クライアント側だけでなく、サーバ側、特にWebアプリケーションの脆弱性を狙うボットが登場しており、時期によっては攻撃全体の8割以上を占めることもあったという。一方で、現在主流のIRCの代わりにP2P通信を制御に利用する、いわゆる「P2P型ボット」については、その存在が確認されなかった。 JPCERT/CCは6月21日、「P2P型ボット分析レポート」「マルウェアの最近の傾向とウェブアプリケーションの脆弱性を狙うボットの実態」および「標的型攻撃について」という3種類のレポートを公表した。ボットやウイルスなど、最近のマルウェアの特徴や傾向についてまとめたものだ

    JPCERT/CCの分析で浮上したボット、確認できなかったボット
  • www.reconstructer.org

    05.12.2013 Slides about an in depth analysis of CVE-2013-3906 exploiting a TIFF bug inside a Microsoft Office Winword file. This bug was exploited in a targeted attack in November 2013. masTIFF - An in depth analysis of CVE-2013-3906.pptx 25.11.2013 A new version of Officemalscanner/RTFScan has been released. This update includes a generic decryption loop detection, enhanced shellcode patterns and

  • PCのTLS/SSL通信から機密情報を盗み出すトロイの木馬が出現 - SecureWorks | ネット | マイコミジャーナル

    米SecureWorksによると、PCのTLS/SSL通信から機密情報を盗み出すトロイの木馬が出現したという。 同社によると2007年1月に、あるユーザが使用していた仕事/プライベートのアカウントが無断で使用されていることが発覚。そのユーザのPCを調査したところ、これまでになかったマルウェアの検体を見つけだすことができたとしている。この検体は2月4日の時点で、各ウイルス対策ソフトベンダのパターンによって検出可能となっていたとされ、それぞれの検知名称等は以下の通りとなっている。 Agent.AAV (AntiVir, Sunbelt) またはAgent.BB (Microsoft) Pinch.B (BitDefender) Small.BS (VBA32, TheHacker, Ewido, eSafe, Fortinet, Kaspersky) SMALLの亜種 (ウイルスバスター, U

  • セキュリティ対策は「風邪予防」から「防犯」へ

    「クライムウエア(犯罪目的で使用されるソフトウエア)」。米国のセキュリティ業界では,この言葉がすっかり定着したようです。記者は2月上旬に米国サンフランシスコで開催された「RSA Conference 2007」に参加して,セキュリティ対策の焦点が「防犯」に移っていることを実感しました。 クライムウエアとは,「ウイルス」や「ワーム」,「トロイの木馬」,「ボット(ボットネット)」などの総称です。「愉快犯」が対象を選ばずウイルスやワームを撒き散らしたのは,もはや過去の話。最近は,国境をまたいで活動する犯罪組織が,クレジット・カード番号を狙ってユーザーのパソコンにトロイの木馬をインストールしたり,フィッシング・メールをばらまくためにボットネットを運用したりしているのが現状です。「マルウエア(悪意のあるソフトウエア)」よりも,実態を適切に表す言葉として「クライムウエア」が生まれたようです。 RSA

    セキュリティ対策は「風邪予防」から「防犯」へ
  • 1