タグ

securityに関するnise_oshouのブックマーク (147)

  • [攻撃手法]標的型攻撃はこう動く、AD悪用で同一ドメインを制圧

    標的型攻撃の基的な構造は3年ほど変化していないが、細かい攻撃手法はますます巧妙になっている。攻撃解析者である筆者から見ると、従来のハッキング手口にパズル的要素が組み合わさったようで、事案ごとに新しい発見をしている状態だ。今回は、標的型攻撃の最新の手口を紹介する。 三菱重工業や衆議院への攻撃と類似した標的型攻撃は、海外では2008年ころから表面化している。攻撃の全体像は図1の通り。マルウエアを送付する「ステップ1」、標的のシステムを乗っ取る「ステップ2」、攻撃者のサーバーにデータをアップロードする「ステップ3」の3ステップで構成する。ステップを踏むという傾向自体はあまり変化していないが、各ステップの攻撃手法は巧妙化の一途をたどっている。 ステップ1でよく使われるのが、特定のターゲットにメールを送信する「標的型攻撃メール」だ。標的にメールを開かせるため、攻撃者はソーシャルエンジニアリングを駆

    [攻撃手法]標的型攻撃はこう動く、AD悪用で同一ドメインを制圧
  • 高木浩光@自宅の日記 - ケータイ脳が大手SI屋にまで侵蝕、SI屋のセキュリティ部隊は自社の統率を

    ■ ケータイ脳が大手SI屋にまで侵蝕、SI屋のセキュリティ部隊は自社の統率を 昨年示していた、 やはり退化していた日のWeb開発者「ニコニコ動画×iPhone OS」の場合, 2009年8月2日の日記 日の携帯電話事業者の一部は、「フルブラウザ」にさえ契約者固有ID送信機能を持たせて、蛸壺の維持を謀ろうとしているが、iPhoneのような国際的デファクト標準には通用しないのであって、今後も、他のスマートフォンの普及とともに、蛸壺的手法は通用しなくなっていくであろう。 そのときに、蛸壺の中の開発者らが、このニコニコ動画の事例と同様のミスをする可能性が高い。「IPアドレス帯域」による制限が通用しない機器では、アプリケーションの内容によっては特に危険な脆弱性となるので、関係者はこのことに注意が必要である。 の懸念が、今や、さらに拡大し、ケータイ業者のみならず、一般のシステムインテグレータの思考

    nise_oshou
    nise_oshou 2010/04/18
    アポーのガイドラインで認証に使うなと示唆されてるUDIDを認証に使っちゃうアプリがiTSの審査通るんかいなと思ったら、通ってんのね。
  • CAのアンチウイルスソフト、「Windows XP」のシステムファイルをウイルスと誤判定

    CAのアンチウイルスソフトウェアのユーザーは米国時間7月9日、同社のアンチウイルスソフトウェアが「Windows XP」のシステムファイルをウイルスと誤判定したことについて、不満をこぼした。 一部の顧客からは、Windows Service Pack 3や商用「Cygwin」アプリケーションのファイルが行方不明になったとして、それらが削除されたのではないかとの声が上がった。しかし、CAによると、それらのファイルは隔離されて、拡張子が変更されただけで、ファイル自体には何の変更もないという。 CAは、同社のソフトウェアが「Win32/AMalum.ZZQIA」ファイルをウイルスとして誤検出したことに気付いたのは8日のことだと述べる。同社は顧客に対し、「Signature 6606」をアップデートしてこの問題に対処するよう呼びかけている。 CAのアドバイザリには次のように書かれている。 「『CA

    CAのアンチウイルスソフト、「Windows XP」のシステムファイルをウイルスと誤判定
  • 南京錠の鎖 - Radium Software

    Kevin Kelly's Lifestream - One Gate, Multiple Locks 門に鍵を付けたいのだけれど,複数の人がその鍵を開けられるようにしたい。 そんなときは,複数の南京錠をチェーン状に繋げよう。 こうすれば,どれかの錠を外すだけで門を開けることができるようになる。 もし,どれかの鍵を無くしてしまっても,その錠だけを取り替えれば,セキュリティは守られる。合鍵だと,錠とすべての合鍵を取り替えなきゃならない。 こういうインプロビゼーションは大好き。一目では何をしたいのか分からないところもいいね。

    南京錠の鎖 - Radium Software
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 有料会員(月額プラン)は初月無料! お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • Adobe Flash Playerを最新版にする | コラム | インターネット・セキュリティ・ナレッジ|インターネットセキュリティに関するポータルサイト

    「【重要なお知らせ】セゾンカード‗お客様のカードご利用明細の内容をお知らせいたします」等のクレディセゾンを装う偽メールに注意

    Adobe Flash Playerを最新版にする | コラム | インターネット・セキュリティ・ナレッジ|インターネットセキュリティに関するポータルサイト
    nise_oshou
    nise_oshou 2009/06/02
    J Sportsのサイト。改ざん発覚後に対策済み。
  • NRIセキュアがアクセス制御/ログ取得ソフト新版,HTTPSを検閲可能に

    NRIセキュアテクノロジーズは2009年5月28日,プロキシ型で動作するアクセス制御/通信ログ取得ソフト「SecureCube / Access Check」の新版(バージョン3.2)を発表した。新たに,SSLのHTTPS通信内容を検閲できるようにした。6月1日から販売を始める。価格は485万円(税別)から。2009年度は3億円の売り上げを目指す。 社内LANなどから業務アプリケーション・サーバーに対するアクセスを中継するプロキシ(代理)・サーバー・ソフトである。Red Hat Enterprise Linux 5.2で動作する。 送信元/あて先IPアドレスやユーザーID/パスワードによるアクセス制御機能と,通信内容ログの取得機能を提供する。中継可能なアプリケーションは,Webアクセス(HTTP/HTTPS)やファイル転送(FTP),端末画面(Telnet/SSH),その他のTCP---,

    NRIセキュアがアクセス制御/ログ取得ソフト新版,HTTPSを検閲可能に
  • なかなか駆除できないマルウエア

    カナダのバンクーバーで2009年3月16~20日に開催されたセキュリティ関連カンファレンス「CanSecWest 2009」はとても有意義だった。特に印象に残ったのは,攻撃者がパソコンの制御権を握り続ける手段としてBIOSを使う,という話題である。 筆者の知る限り,攻撃用コードによるBIOSの悪用はこれが初めてでない。しかし,攻撃用コード全体を格納するのにBIOSが使われた例は聞いたことがない。この攻撃はBIOSを改変して,格納した攻撃用コードをパソコンのハード・ディスク(HDD)やその他デバイスにインストールする。こうして攻撃者は,OSが再インストールされようが,HDDが交換されようが,そのほかの確実と思われる感染除去策を実行されようが,パソコンを手中に収めていられる。パソコンに変更を加えたりハードウエアを交換したりしても,「汚染されていない」イメージでBIOSを完全にクリアにしない限り

    なかなか駆除できないマルウエア
  • ノート・パソコンの盗難・紛失による企業のコストは約5万ドル

    米Intelは米国時間2009年4月22日,ノート・パソコンのセキュリティに関する調査結果を発表した。それによると,ノート・パソコンの紛失や盗難が原因で企業に発生するコストは平均4万9246ドルにのぼるという。 ノート・パソコンの盗難や紛失によって,買い換え,電子情報の分析,知的財産の紛失,生産性の低下,法的およびコンサルティング費用といったコストが発生するが,全体の80%を占めるのはセキュリティ侵害によるコストである。 同社によると,暗号化技術などを利用することで被害を軽減できる。データが暗号化されいないノート・パソコンを紛失した場合のコストは5万6165ドルだが,暗号化している場合は3万7443ドルですむ。 紛失に気づくまでの時間によってコストも異なる。紛失当日に気づいた場合の平均コストは8950ドルだが,1週間以上経過すると11万5849ドルに膨れあがる。 また,ノート・パソコンの所

    ノート・パソコンの盗難・紛失による企業のコストは約5万ドル
  • Mac OS Xに未解決の脆弱性が存在

    セキュリティ企業のSecuniaは4月14日、AppleMac OS Xに未解決の脆弱性が複数報告されたとして、アドバイザリーを公開した。深刻度は中程度と評価している。 アドバイザリーに記載された脆弱性は5件あり、hfs画像の処理やAppletalkの実装などに関するエラーに起因する。問題を悪用された場合、ローカルユーザーによるサービス妨害(DoS)状態の誘発、権限昇格、システム制御などが可能になる恐れがあるとされる。 Appleの公式パッチはまだ公開されていない。 過去のセキュリティニュース一覧はこちら 関連記事 Appleセキュリティアップデート公開 Mac OS X、Safariブラウザ、Java for Mac OS Xの脆弱性に対処するセキュリティアップデート計4件が公開された。 AppleMac OS Xのセキュリティアップデート公開 「セキュリティアップデート2008-

    Mac OS Xに未解決の脆弱性が存在
  • 「Arcstar IP-VPN」などの監視ネット内でウイルス感染、数社に影響

    NTTコミュニケーションズのIP-VPNサービス「Arcstar IP-VPN」などの監視ネットワーク内でウイルス感染被害が発生したことが、2009年4月13日に分かった。 監視センターの端末約200台が感染。サービスを利用する企業数社でも感染が報告された。既に駆除を完了しているという。 ウイルス感染は、サービスのネットワーク全体ではなく、オプションで提供するルーター監視サービスのネットワークで発生した。このオプションサービスは「Arcstar IP-VPN」のほか、「e-VLAN」、「Group-VPN」などでも提供している。 ウイルス感染が判明したのは4月9日。NTTコミュニケーションズは感染が疑われる監視センターの端末をユーザーのネットワークから切り離し、利用企業に対して監視端末がウイルスに感染したことを連絡した。 感染したのは「WORM_NEERIS.A」と呼ばれる「トロイの木馬」

    「Arcstar IP-VPN」などの監視ネット内でウイルス感染、数社に影響
  • Twitter XSS 騒動 - Yaks

    (2009/04/12 6:40 pm 追記しました) (2009/04/12 7:24 pm 再度追記しました) 先ほどから Twitter上にて XSS のよる被害が出ています。 既に海外のブログなどでも取り上げられています。 HOWTO: Remove StalkDaily.com Auto-Tweets From Your Infected Twitter Profile (Twittercsm) Warning: Twitter Hit By StalkDaily Worm (TechCrunch) 既に XSS の部分は改修されて大分収まったようですが、念のために書いておきます。 内容としては、 1. StalkDaily.com を宣伝するつぶやきが勝手に投稿される 2. プロフィールの Web が改ざんされる 3. 改ざんされたユーザーのページを見ると、自分のプロフィールも

  • エンタープライズ向けアンチウイルス・ソフトウェア10製品(1/12) - @IT

    コンピュータ・セキュリティに対する脅威といえば、ウイルスやワームを最初に思い浮かべる人が多いのではないだろうか? IPA(独立行政法人 情報処理推進機構)の統計(PDF)によれば、最近の感染の届け出は減少傾向にあるということだ。だが、暴露型ウイルスによる情報漏えいなどウイルス被害のニュースは依然として後を絶たない。また今日では、ウイルス作成者の目的が昔ながらの愉快犯的なものから、金儲けを目的とする経済犯に変わっていることも指摘されている。このことから、侵入や感染の手口が巧妙化しているとの報告もあり、単純に運用(怪しいWebサイトには接続しない、電子メールの添付ファイルは開かないなど)で危険性を回避することが不可能になってきている。現代のコンピュータ・システムにおいて、何らかの方法でウイルス対策を講じるのは必須といえよう。そこで稿ではアンチウイルス(ウイルス対策)製品を取り上げる。 アンチ

  • Flash Playerの最新版を社内に漏れなく確実に展開する方法

    Flash Playerの最新版を社内に漏れなく確実に展開する方法 再配布版MSIファイルを活用しグループ ポリシーによりインストール ある企業のシステム管理者から「Flash Playerの起動時ごとに,毎回更新を自動確認する方法を教えてもらったが,もう一歩踏み込んで,Flash Playerを社内で漏れなく確実に更新させる方法はないか?システム管理者側に手間が掛かってもよいので,対処方法をアドバイスしてほしい」と相談を受けました。 前回のコラム「長すぎるFlash Playerの自動更新間隔,“隠し設定”でカスタマイズを」では,「Adobe Flash Player」の自動更新チェックのデフォルトである“30日間ごと”の間隔を,「グローバル通知設定」パネルや,プライバシおよびセキュリティに関する各種設定値を記述する「mms.cfg」ファイルを配置して変更する方法を説明しました。 ただ,

    Flash Playerの最新版を社内に漏れなく確実に展開する方法
  • Address Space Layout Randomization - NyaRuRuが地球にいたころ

    --なぜSafariだったのですか。IEやFirefoxでなかったのは? 簡単なことです。Mac上のSafariの方が攻撃が簡単だからです。Windows上のいくつかの技術は攻撃を成功させるのを難しくしていますが、Macではそういうことはしていません。Macをハッキングする方がずっと簡単です。曲芸をして、Windows上で見られる耐攻撃措置を相手にする必要がないからです。 これは、対象となるプログラムではなくオペレーティングシステムの問題です。Mac上のFirefoxも比較的簡単です。その下にあるOSに、攻撃に対抗する仕組みが組み込まれていないからです。 (参照:10 questions for MacBook hacker Dino Dai Zovi) 私が使ったSafariに対する攻撃では、コードをプロセスに埋め込むと、そのコードの場所を正確に知ることができます。ランダム化されたりはし

    Address Space Layout Randomization - NyaRuRuが地球にいたころ
  • GIFを隠れ蓑に悪性Javaを勝手に実行

    クライアント・パソコンを狙った攻撃が巧妙さを増し,対策はますます難しくなってきている。中でもJavaScriptやFlashのぜい弱性を悪用した,スクリプトを使う攻撃は極めて厄介である。スクリプトは静的なWebページだけでなく,動的コンテンツ,画像,ファイルに含まれていることがあり,攻撃を受けた時期の特定が難しいからだ。 そんな中で,今後大きな脅威になると見られている攻撃手法の一つに,「GIFAR」がある。2008年8月に報告された攻撃手法で,2009年2月にホワイトハット・セキュリティのCTOであるジェレミア・グロスマンをはじめとするWebセキュリティの専門家が選ぶ「Top Ten Web Hacking Techniques of 2008」の1位に選ばれた。日ではあまり話題になっていないが,いつやって来るか分からない。今後の影響範囲を考えると,特にWebアプリケーション開発者は知っ

    GIFを隠れ蓑に悪性Javaを勝手に実行
  • 本当は怖い文字コードの話 記事一覧 | gihyo.jp

    運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します⁠。個別にライセンスが設定されている記事等はそのライセンスに従います。

    本当は怖い文字コードの話 記事一覧 | gihyo.jp
  • 「PIFTS.exe」の正体がついに判明、ノートンの開発元であるシマンテック社が公式掲示板で謝罪

    先日、全世界を混乱のるつぼに叩き込んだ謎の実行ファイル「PIFTS.exe」ですが、ノートンの公式掲示板にてついにその正体がノートンの開発元であり、販売元でもあるシマンテック社自身から公表されました。 「PIFTS.exe」の正体などは以下から。 Norton product patch "PIFTS.exe" and Norton Users Forum - Norton Internet Security / Norton AntiVirus - Norton Community PIFTS.EXE discussion thread - Norton Internet Security / Norton AntiVirus - Norton Community 最初に掲示板で公式に説明を行ったのはノートンの開発元であるシマンテックのシニアディレクターであるdavecole氏。 経緯と

    「PIFTS.exe」の正体がついに判明、ノートンの開発元であるシマンテック社が公式掲示板で謝罪
  • 謎の実行ファイル「Pifts.exe」をめぐって、ノートンインターネットセキュリティの公式掲示板が大荒れに

    時間の2009年3月10日午前9時頃から、世界中のノートンインターネットセキュリティを使っている人の間で次々と「PIFTS.exeという見慣れないファイルが通信しようとしている」というような意味の警告(PIFTS.exeがDNSサーバーに接続しようとしています、など)がモニターに突如として出現、一体何のことか検索しても最初はまるでひっかからないのでわからず、海外ではノートンの公式掲示板(いわゆるフォーラム)にて「Pifts.exeって何ですか?」という質問のスレッドを立てるも、なぜか削除。引き続き質問のスレッドを次々と立てるも次々と削除されまくり、「ノートンは真実を隠そうとしている!」「一体このファイルは何だ!」ということで掲示板が荒れに荒れまくり、めちゃくちゃになってしまっています。 詳細は以下から。 今回の件についておそらく最も早い段階で報告が上がったのはTwitterにおけるこの

    謎の実行ファイル「Pifts.exe」をめぐって、ノートンインターネットセキュリティの公式掲示板が大荒れに
    nise_oshou
    nise_oshou 2009/03/11
    マズい対応するなあ。
  • 主要ブラウザすべてに影響する「クリックジャッキング」攻撃とは

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を