2016年5月10日のブックマーク (4件)

  • 【セキュリティ ニュース】TFTPのリフレクション攻撃に注意 - 約60倍の増幅率(1ページ目 / 全1ページ):Security NEXT

    UDPを用いたファイル転送プロトコルの「TFTP」で使用される69番ポートに対するパケットが、3月10日以降、増加していることがわかった。リフレクション攻撃への懸念が高まっている。 警察庁が観測動向を明らかにしたもの。同庁によれば、3月11日にピークを迎え、それ以降も増減を繰り返しつつ、パケットが確認されている状況だという。セキュリティ研究者がTFTPを利用したリフレクション攻撃に関する論文を3月上旬に発表しており、関連した動きと見られている。 TFTPに対するリフレクション攻撃では、IPアドレスを詐称してTFTPサーバへファイルの要求を行うもので、要求を受けたサーバは、詐称されたIPアドレスに対し、ファイルの送信を繰り返し試みる。増幅率は約60倍に及ぶという。 同庁では、リフレクション攻撃の踏み台とならないように適切なアクセス制限を実施するなど、TFTPサーバを運用するシステム管理者へ注

    【セキュリティ ニュース】TFTPのリフレクション攻撃に注意 - 約60倍の増幅率(1ページ目 / 全1ページ):Security NEXT
    nekotricolor
    nekotricolor 2016/05/10
    “IPアドレスを詐称してTFTPサーバへファイルの要求を行うもので、要求を受けたサーバは、詐称されたIPアドレスに対し、ファイルの送信を繰り返し試みる”
  • インターネットにおけるDDoS対策が難しい理由(その2)

    DDoS攻撃の“歴史”を振り返ることを通じて、有効なDDoS攻撃対策について考える連載。第3回では、「典型的な攻撃手法とWebサイト側で観測される状況」を解説し、Webサイト側で実施できる対策とその限界について考える。 連載目次 DDoS攻撃技術的な背景や手法の変遷をたどりながら、有効なDDoS攻撃対策について考える連載。第1回、第2回では、DDoS攻撃がインターネット上で発生し始めてから現在に至るまで、攻撃者にとって有効な攻撃手段であり続けている理由を説明した。 3回目となる今回は、「実際に攻撃を受けたWebサイト側でどのような状況が発生するのか」を、典型的な攻撃手法と攻撃対象ごとに紹介し、Webサイト側で採ることのできる対策と、その限界について解説する。 Webサイトは複数の構成要素からできている 図1は、一般的なWebサイトの構造を示したものである。ここでは全体のシステムを自社

    インターネットにおけるDDoS対策が難しい理由(その2)
    nekotricolor
    nekotricolor 2016/05/10
    “この1年ほどでリフレクション攻撃が急増した""リフレクション攻撃は、図5のようにUDPベースで提供されるネットワーク上のさまざまなサービスを悪用して行われる”
  • サイバー新国家資格「情報処理安全確保支援士」の全容、講習義務化で能力維持

    2017年度から、サイバーセキュリティ人材の育成・確保を狙った新たな国家資格「情報処理安全確保支援士」制度が始動することが固まった。現行のセキュリティ試験である「情報セキュリティスペシャリスト(SC)試験」をベースとしつつ、「登録制」と「講習受講義務」を導入することで、セキュリティ人材の量と質の確保を狙う。 4月15日に国会で関連法が可決・成立し、同月27日に経済産業省産業構造審議会の「試験ワーキンググループ」が制度設計についての「中間取りまとめ」を発表した(図1、関連記事:情報セキュリティスペシャリスト合格者は「情報処理安全確保支援士」試験免除へ)。 今後は経産省と、制度の実施主体となる情報処理推進機構(IPA)による細部の詰めに焦点が移る。経産省は「中間取りまとめに基づいて準備を進める」としており、実質的に制度の大枠は固まった。資格取得を目指す人や、該当者を雇用する企業は、制度をよく理

    サイバー新国家資格「情報処理安全確保支援士」の全容、講習義務化で能力維持
    nekotricolor
    nekotricolor 2016/05/10
    “登録番号や登録年月日など支援士資格確認のために必要な事項の公開は必須とするが、氏名や勤務先などの公開は任意とする”
  • 2.7億件のログイン情報流出との報道、ほぼすべてのパスワードは無効--グーグルら声明

    2億5000万件を超える電子メールアドレスとパスワードがハッキング関連のフォーラムで発見されたと先週報じられたが、電子メールプロバイダー3社によると、そのことを心配する必要はないという。 米YahooGoogle、Mail.Ruによると、ユーザーのパスワードが危険にさらされた可能性は極めて低いという。3社は発見された2億7230万件のパスワードのサンプルを調査し、その大半は対応する電子メールアカウントと無関係であると判断した。それは朗報ではあるが、それらのパスワードがほかのオンラインアカウントと関連付けられている可能性は依然として残る、とハッキングフォーラムでパスワードを発見した研究者は話す。多くのユーザーは、電子メールアドレスを使ってそれらのオンラインアカウントにログインする。 ただし、電子メールアカウントに関しては、安心して大丈夫だ。 Yahooは声明の中で、「この件に関して、当社の

    2.7億件のログイン情報流出との報道、ほぼすべてのパスワードは無効--グーグルら声明
    nekotricolor
    nekotricolor 2016/05/10
    “発見された2億7230万件のパスワードのサンプルを調査し、その大半は対応する電子メールアカウントと無関係であると判断した”