securityに関するoishiyのブックマーク (6)

  • IPsec - AH・ESP・IKE

    ◆ IPsecとは IPsecは、暗号化システムの技術によりネットワーク層にて、データのセキュリティを保護するのに使用 されるプロトコルです。 IPsecは、AH、ESP、IKEなどのプロトコルから構成されています。このIPsecを 使用したVPN接続により、インターネットなどの公共インフラでも安全に通信することが可能になります。 ◆ IPsecの動作するレイヤー IPsecはネットワーク層で動作するので、上位層であるトランスポート層でTCPであろうがUDPであろうが 問題なく動作するし、制限もない事から特定のアプリケーションに依存しません。ただしネットワーク層は IPである必要があります。ちなみにIPsecとは関係ありませんが、SSLはセッション層で動作します。そして ネットワーク層はIP、トランスポート層はTCPである必要があります。このためTCP/IPを利用するすべての アプリケーシ

  • IT管理者のためのIPSec講座

    今、あらゆる通信がIP(Internet Protocol)という共通の基盤を利用したものへと移行しつつある。またこれと同時に、通信の安全性についても関心が高まってきている。特に最近では、暗号化通信によるセキュリティ対策に関する話題が増えてきているようだ。 暗号化通信というと何か特別なものと思われるかもしれないが、インターネットを使った通信販売などのWebサイトでは、すでに一般的に使われるようになっている。インターネット通販の場合、商品名に加え、自分の住所や電話番号などの個人情報をWebページ上で入力することで注文を行う。最近では、クレジット・カードが利用できる店も増えてきたので、場合によってはカード番号も入力することになる。インターネットは、その特性上、途中でデータを盗み読むことも可能であり、こうした個人情報をそのままインターネット上で転送するのは、非常に危険な行為だといえるだろう。そこ

    IT管理者のためのIPSec講座
  • 情報漏えいニュース : WordPress

  • 標的型攻撃に利用される「PlugX」を徹底解析 | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは、前回、「PlugX」と呼ばれる新しいタイプの「Remote Access Tool(RAT)」について報告しました(不正プログラム PlugX は、株式会社 地理情報開発から提供されている PlugX ®シリーズとは無関係な不正なプログラムです)。このPlugX は、RAT「PoisonIvy」が利用されている標的型攻撃において使われており、一見リモートアクセスの機能において限られた機能を持つ単純なツールのように見えます。しかし、PlugX の解析を進めるにつれて、隠された機能が明らかになりました。 典型的な攻撃において、PlugX は、以下のような 3つのコンポーネントと共に侵入します。 正規ファイル 正規ファイルにより読み込まれる不正なDLLファイル 2)の不正な DLLファイルが読み込む不正なコードを含むバイナリファイル この攻撃は、不正なファイルが添付された標

  • 日本を狙う標的型攻撃特化型マルウェア「PlugX」の特徴

    特定の企業や担当者を狙う標的型攻撃。日をターゲットにし、犯罪グループ自らが作っていると思われる高度なマルウェア「PlugX」の実態について。 2014年5月15日に行われた情報セキュリティEXPOセミナー、トレンドマイクロの新井悠氏による「マルウェア感染の現場は語る〜標的型攻撃のいまとこれから」をツイート中継したものです。ITジャーナリスト・三上洋 @mikamiyoh なお同日に行われたFFRI・鵜飼裕司氏によるセミナー「バンキングマルウェア「Citadel」解析から得られた近年のマルウェアの動向と対策」については下記の個人ブログにまとめています。 http://www.sv15.com/diary/citadel.htm 続きを読む

    日本を狙う標的型攻撃特化型マルウェア「PlugX」の特徴
  • 11月公開のPDFのぜい弱性は攻撃コード作成が容易,速やかに更新を

    Adobe Readerのバージョンアップはしただろうか。11月に公開されたぜい弱性に対するアップデート(Adobe Reader 8.13)のことだ。 11月に報告されたぜい弱性について簡単に解説しよう。PDFファイルにJavaScriptを埋め込めることはご存知だろう。そのJavaScript関数のutil.printf()のフォーマット・ストリング(%d,%s,%xなど)の処理の不備が問題となっている。具体的には,該当の関数の引数に不正な浮動小数点を含む値が引数として指定されるとバッファ・オーバーフローが発生し,任意のコマンドを実行されてしまう可能性がある。 PDF形式のファイルは多くのプラットフォーム上で閲覧可能であるため,ビジネス・ドキュメントとしてだけでなく,Web経由での資料配布などにもよく利用されている。Microsoft Officeも世界中で利用されているが,万人への配

    11月公開のPDFのぜい弱性は攻撃コード作成が容易,速やかに更新を
  • 1