タグ

SecurityとWebに関するobata9のブックマーク (13)

  • フィッシング対策協議会

    ~ フィッシングとは実在する組織を騙って、ユーザネーム、パスワード、アカウントID、ATMの暗証番号、クレジットカード番号といった個人情報を詐取する行為です ~

  • [続報]JR北海道のHP改ざんは3カ所,閲覧者にウイルス感染の危険性

    北海道旅客鉄道(JR北海道)は2008年12月5日,11月28日に社運営のホームページを全面停止した不正アクセス事件(関連記事)について,調査結果の一部を公表した。 JR北海道によると,何者かによる不正アクセス行為は同社が異変に気付いた2008年11月27日の15日前にあたる11月12日に発生したという。改ざんされたページは「イベントチケット情報」「列車運行情報」「特急列車空席案内」の三つ。個人情報の流出は確認されなかった。 これらのページにアクセスすると,「中国語の文字を表示する他サイトに誘導され,ウイルスに感染している危険性がある」ことを明らかにした。トレンドマイクロの「ウイルスバスター」では「JS_AGENT.IMK」のウイルスを検出するとしており,期間中(11月12日~28日の間)に上記ページにアクセスしたユーザーに対して感染の有無の確認を呼びかけている(写真)。 トレンドマイク

    [続報]JR北海道のHP改ざんは3カ所,閲覧者にウイルス感染の危険性
  • 止まらないWebページ改ざん、JavaScriptに気をつけろ - ワークスタイル - nikkei BPnet

  • 相次ぐWeb改ざん,いったい何が起こっているのか

    2008年3月に入ってから,SQLインジェクション攻撃によるWeb改ざんが相次いでいる。例えば,セキュリティ対策ベンダーのトレンドマイクロは3月12日,同社のウイルス情報ページが改ざんされ,午前11時30分に同ページを閉鎖したことを発表した。実際にウイルス情報ページが改ざんされたのは3月9日の午後9時頃。同社はぜい弱性対策を施した後,13日午前8時30分からページ公開を再開した(関連記事)。 攻撃の標的になったのは,国内サイトだけではない。同様の手口による大規模Web改ざんが,世界中で確認された。米マカフィーは3月13日時点で,2万ページ近くのWebページが改ざんされたと推測した(関連記事)。 これらは,いったいどのような攻撃手法だったのだろうか。それについて,セキュリティ対策ベンダーのラックが説明会を開催した。この説明会については,ニュースとして記事化したが(関連記事),詳細についてはお

    相次ぐWeb改ざん,いったい何が起こっているのか
  • マルウェアへ導く不正iframe攻撃が拡大中、政府系や大手メーカーも標的に

    正規サイトを改ざんして不正iframeを挿入する攻撃が拡大の一途をたどっている。政府や大手企業のサイトが被害に遭ったり、トラフィックの多い人気サイトが狙われるケースも増加した。 セキュリティ企業のF-Secureは4月2日のブログで、中国の政府機関サイトにiframeが仕掛けられているのが見つかったと報告。サイト管理者に通報したにもかかわらず、まだiframeは削除されていないという。 問題のiframeは別のサイトへとユーザーを誘導し、大量のiframeを使って「lz.exe」「614.exe」というトロイの木馬に感染させようとする。ユーザーが知らないうちにマルウェアに感染させる手口は巧妙さを増しており、このサイトの場合はMDACやReal Playerの脆弱性などが悪用されていた。 その後、ソニーの中国サイトにも同様のiframeが挿入されているのが見つかったとF-Secureは伝えて

    マルウェアへ導く不正iframe攻撃が拡大中、政府系や大手メーカーも標的に
  • クリエイティブメディアのWebサイトが改ざん

    クリエイティブメディアは3月31日、Webサイトの一部が改ざんされていたことを発表した。 Webサイトの一部が3月29日17時頃から何者かによって改ざんされたことを受け、3月29日の夜から30日の午前1時半頃までWebページを一時閉鎖した。上記の期間にWebサイトにアクセスした場合、悪意のあるWebサイトに誘導され、ウイルスに感染する恐れがあるという。 感染する可能性のあるウイルスや悪意のあるサイト、Webページの改ざんで猛威を奮っているSQLインジェクションの可能性については「現在調査中」としている。 同社はウイルス対策ソフトウェアを最新情報に更新し、ウイルススキャンを実行するよう呼びかけている。 関連記事 Webサイト改ざん攻撃の舞台裏、再び活発化の動きも 世界的に猛威を奮ったSQLインジェクション攻撃が、再び活発化の動きを見せている。「2007年からこの予兆があった」とラックは分析す

    クリエイティブメディアのWebサイトが改ざん
  • 「1万以上のWebページが改ざん」――マカフィーも大規模攻撃を警告

    セキュリティ企業の米マカフィーは2008年3月12日(米国時間)、企業や組織が運営するWebサイトのWebページを改ざんされる事件が相次いでいるとして注意を呼びかけた。1万ページ以上が改ざんされて、アクセスしたパソコンにウイルス(悪質なプログラム)を感染させる仕掛けが施されているという。 Webページの改ざんについては、国内のセキュリティ企業であるラックも、2008年3月12日に警告している。発表情報を見る限りでは、両社が警告している攻撃はほぼ同じものだと考えられる。 マカフィーの情報によると、改ざんされたWebページには、別のWebサイトに置かれたウイルスをダウンロードおよび感染させる文字列が挿入されるという。文字列は、Webページの文(BODYタグで区切られた部分)中だけではなく、タイトル欄(TITLEタグで区切られた部分)に挿入されることもある。その場合には、挿入された文字列が、実

    「1万以上のWebページが改ざん」――マカフィーも大規模攻撃を警告
  • チャット相手から個人情報を引き出そうとする「チャットロボット」に注意

    オンライン出会い系フォーラムの利用には、心を奪われること以上のリスクを伴う。 セキュリティソフトウェア企業のPC Toolsによると、オンライン恋愛を装い、疑いを持たない会話相手から個人情報を引き出すプログラムがロシアの複数のチャットフォーラムに出回っているという。 PC Toolsによると、CyberLoverの自動チャットは非常に優れており、被害者は「ボット」と実在の人の区別に苦労するという。また同ソフトウェアは作業も早く、30分に最高10人と関係を築くという。同ソフトは、オンライン上で出会ったすべての人物について、名前、連絡先、写真付きのレポートを作成する。 「CyberLoverは、ハッカーたちがID詐欺に利用可能なツールとして、かつてないほど大規模なソーシャルエンジニアリングを展開している」と語るのは、PC Toolsのシニアマルウェア担当アナリストSergei Shevchen

    チャット相手から個人情報を引き出そうとする「チャットロボット」に注意
  • 「もはやネットに『安全地帯』はなくなった」、専門家が警鐘

    「2007年のインターネットセキュリティを振り返ると、その特徴の一つは、正規のWebサイトに攻撃キットが仕掛けられるケースが増えたこと。怪しいサイトにアクセスしなくても被害に遭う可能性がある。今や、インターネットに『安全地帯』は存在しない」――。米シマンテック セキュリティレスポンス ディレクターのケビン・ホーガン氏は2007年11月30日、報道陣向けの説明会において、2007年のセキュリティ動向などを解説した。 ホーガン氏は2007年の特徴として、プロ用の攻撃キット(攻撃ツール)が広く使われるようになったことや、信頼されているブランドが悪用されるようになったことを挙げる。 代表的な例が、「MPack(エムパック)」や「IcePack(アイスパック)」といった攻撃キットが、有名な企業/組織のWebサイトに仕掛けられるケース。脆弱(ぜいじゃく)性があるソフトウエアを使っている環境では、そうい

    「もはやネットに『安全地帯』はなくなった」、専門家が警鐘
  • 脅威,すべてはWebアクセスから始まる

    セキュリティを脅かす攻撃手法が変化している。一昔前であれば,インターネットからの不正アクセスや,メールを介したウイルスによる攻撃が中心だったが,今は違う。Webアクセス行為を巧みに利用することにより,不正プログラムを送り込んだり,機密情報を盗む手口が急増している。今,取り組むべきなのは「Webアクセス」の危険性を排除することだ。 目次

    脅威,すべてはWebアクセスから始まる
  • このサイトは信用できる? それを「見てきてくれる」サービスがある - ワークスタイル - nikkei BPnet

    このサイトは信用できる? それを「見てきてくれる」サービスがある (須藤 慎一=ライター) メールなどでURLが届いたとき、対処に悩むことがある。アクセスすべきか?、やめておくべきか? ブログやサイトで見かけたURLに“魅力的”な紹介文が付いていたらのぞいてみたくなるものだ。「信用できないURLはクリックしない」が原則とはいえ、それでは何となく味気ない。たまには猥雑な歓楽街で飲みたくなるのと似た心境だろうか。 ビジネスの場では、仕事の都合でURLをクリックしなければならないときもある。クレームかもしれないメールに記載されたURL、取引先に「御社との関係は?」と確認を求められたURLなどは、無視するわけにいかない。 不安を感じるURLは、誰か他の人が「見てきてくれる」と助かる。こういう便利な知人を得るのは難しいが、似た機能のWebサービスが登場した。ブイモールが提供する「Aguse

  • 社員のWebアクセス「自由利用」時代の終焉

    知人から「ウチの会社はアダルトサイトやSNSなど一部のWebアクセスを制限している」という話を聞いたことがあるかもしれない。こうした従業員のネット利用の制限状況をまとめるため,日経コミュニケーションでは今回初めて「業務上のネット利用に関する調査」を実施し,2月1日号で特集した。 今回の調査では,上場企業と店頭公開企業,非上場の有力企業3867社にアンケートを依頼。「Webサイトへのアクセスやメール送受信についてルールを定めているか」「何らかの利用制限を設けているか」「制限を設ける目的は何か」などを聞き,1171社から回答を得ることができた。 直感にすぎないが,筆者は調査開始時に「Webのアクセス制限を実施する企業が3割を超せば相当対策が進んでいると言えるのではないか」と考えた。だが最終結果は「Webアクセスを制限している」と答えた企業は全企業の45.8%,「制限していない」とした企業は53

    社員のWebアクセス「自由利用」時代の終焉
  • ITmedia エンタープライズ:大量の「はまちちゃん」を生み出したCSRFの脆弱性とは?

    「mixi」上で、あるURLをクリックすると「ぼくはまちちゃん!」という日記が勝手にアップされてしまうという現象が多発した。その原因はCSRFの脆弱性だ。 4月19日以降、ソーシャル・ネットワーキングサイトの「mixi」で、URLをクリックすると勝手に「ぼくはまちちゃん!」というタイトルで日記がアップされてしまうという現象が多発した。 サービスを提供しているイー・マーキュリーでは、この現象について一応の対処は取った模様だ。ただ、技術的な詳細については「ハッキングでもなく、サーバ攻撃やウイルスでもない。ID盗難などの被害は発生していない」という回答のみで、「それ以上はコメントできない」と述べるにとどまっている。 だがある意味、このコメントは正しい。「はまちちゃん」現象は、ウイルスなどの仕業ではないからだ。 正規ユーザーの操作で「意図しない」結果に URLをクリックすると勝手に日記が書き込まれ

    ITmedia エンタープライズ:大量の「はまちちゃん」を生み出したCSRFの脆弱性とは?
  • 1