タグ

FFRに関するraqiaのブックマーク (16)

  • JVN#36635562: nProtect : Netizen におけるサービス運用妨害 (DoS) の脆弱性

    nProtect : Netizen には、サービス運用妨害 (DoS) 状態となる脆弱性が存在します。 nProtect : Netizen Ver5 の npstarter.ocx が「2008, 6, 16, 1」より前のバージョン 詳しくは、ベンダが提供する情報をご確認ください。 ネットムーブ株式会社が提供する nProtect : Netizen は、特定のホームページで通信を行う間だけ起動させるセキュリティソフトです。nProtect : Netizen には、サービス運用妨害 (DoS) 状態となる脆弱性が存在します。

  • 人気の圧縮ソフト「Lhaplus」にまたもや危険な脆弱性

    情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は2008年4月28日、ファイル圧縮・解凍ソフト「Lhaplus(ラプラス)」に新たな脆弱(ぜいじゃく)性が見つかったことを明らかにした。細工が施されたファイルを読み込むだけで、悪質なプログラム(ウイルスなど)を実行される危険性がある。同日公開された最新版「Lhaplus 1.57」では修正済み。 Lhaplusは、20種類以上のファイル形式を扱える圧縮・解凍ソフト。フリーソフトで、国内で広く使われている。今回報告された脆弱性は、Lhaplusが扱えるファイル形式の一つである「ZOO形式」で圧縮されたファイル処理に関するもの。 細工が施されたZOO形式の圧縮ファイルを読み込むと「バッファーオーバーフロー」と呼ばれるエラーが発生し、ファイルに仕込まれた悪質なプログラムを勝手に実行される恐れがある(図)。

    人気の圧縮ソフト「Lhaplus」にまたもや危険な脆弱性
  • [FFR]株式会社フォティーンフォティ技術研究所

    [FFRRA-20080428] Lhaplus Zooファイル処理におけるヒープオーバーフロー脆弱性 ■ 報告日: 2008年2月13日 ■ 公開日: 2008年4月28日 ■ ソフトウエア名: Lhaplus Ver 1.56 ■ Upcoming Advisory 番号: FFRUA-20080213 ■ 概要: フォティーンフォティ技術研究所リサーチチームは、国内で広く利用されているファイル圧縮展開ソフトウエア「Lhaplus」のZOOファイル展開処理にヒープオーバーフロー脆弱性を発見しました。細工されたZOOファイルを展開すると、ZOOファイル中に記述された任意のコードがユーザーの許可無しに実行される可能性があります。なお、Lhaplusはファイル拡張子ではなくファイルの内容でファイルタイプを自動判別するため、細工されたZOOファイルの拡張子がZIPなどに変更

  • 脆弱性はPCよりも面倒? 組み込み製品のセキュリティ

    PCにはアンチウイルスやファイアウォール、セキュリティパッチなど、さまざまなセキュリティ対策が存在する。だが、携帯電話やハードディスクレコーダー、ルータといった組み込み製品にはどのような対策が存在するのだろうか。そもそもセキュリティ対策の必要性はあるのだろうか。 4月23~24日に開催されたRSA Conference Japan 2008では、情報処理推進機構(IPA)の鵜飼裕司氏が組み込み製品のセキュリティ対策について講演した。 近年の組み込み製品は多機能化やネットワークへの対応が進化し、一種のコンピュータとして多彩なアプリケーションの実行や高度な処理をできるものが増えている。外見は主機能や用途によって異なるが、内部はPCと同じようにOSやチップセット、そして、さまざまなソフトウェアが動いている。 鵜飼氏は、「組み込み製品はスダンドアロンで動く時代からインターネットへの接続や機器同士が

    脆弱性はPCよりも面倒? 組み込み製品のセキュリティ
  • [FFR]株式会社フォティーンフォティ技術研究所

    FFR Expert Seminarは、5コース4レベルで構成されたセキュリティ技術者のための技術研修コースです。参加者は自身のレベルにあったコースから参加することができるため、情報システム管理者や一般の業務アプリケーション開発者の方から、現在既にセキュリティに関連する技術研究開発に携わっておられるシニアエンジニアの方まで幅広く参加して頂くことが可能です。 全てのコースが演習中心の実践的な内容となっており、テスト環境、実践的なサンプル、および豊富な例題が用意されています。また、同時参加者人数を少数に絞っているため、きめ細かいトレーニングを行う事が可能です。 情報システム管理者の方はセキュリティ管理やインシデントレスポンスのトレーニングコースである「セキュリティ技術者育成コース」を、一般的な業務アプリケーション開発担当の方は安全なシステム開発を行うためのトレーニングコースである「セキュア

  • 5分で絶対に分かるバッファオーバーフロー ― @IT

    バッファオーバーフロー攻撃の仕組みを知ろう 皆さんがよく利用しているアプリケーションにセキュリティホールが見つかり、「悪意のあるコードが実行される可能性がある」というような内容のニュースをよく耳にします。 しかし、自分でインストールしたわけでもなければ、実行させたつもりもない「悪意のあるコード」がなぜ実行できるのでしょうか? 今回は、バッファオーバーフローを利用して、ほかのアプリケーション上で悪意のあるコードが実行される仕組みについて説明していきます。

    5分で絶対に分かるバッファオーバーフロー ― @IT
  • @IT:知られざるセキュリティフレームワーク「LSM」の役割(1/2)

    第1回 知られざるセキュリティフレームワーク「LSM」の役割 Linuxカーネルには、バージョン2.6から「Linux Security Module」(LSM)というセキュリティフレームワークが導入されています。この連載ではLSMの仕組みを紹介するとともに、これを活用してオリジナルのセキュリティモジュールを作り上げていきます(編集部) 村上 純一 株式会社フォティーンフォティ技術研究所 研究開発部 αUnit シニア・リサーチエンジニア 2008/3/18 ITインフラを語る上でセキュリティは欠かせない要素です。Linuxにも、セキュリティを強化する「LSM」(Linux Security Module)という枠組みが用意されています。 実はこのLSMは、これまで何かと物議を醸してきました。稿ではSELinuxやそのほかのセキュリティモジュールの紹介に始まり、Linuxカーネルに実装さ

  • 不必要なポートの遮断などが有効、IPAが標的型攻撃の調査報告書

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • 近年の標的型攻撃に関する調査研究の報告書を公開--IPA

    独立行政法人情報処理推進機構 セキュリティセンター(IPA/ISEC)は3月18日、特定の企業や組織を標的として攻撃する「標的型攻撃」に関する調査を行い、「近年の標的型攻撃に関する調査研究」としてウェブ上で公開した。 この報告書は、特定の企業・組織のイントラネット内のパソコンを標的とした「標的型攻撃」(スピア型とも呼ばれる)により、個人情報等の機密情報が漏えいするなどの被害が深刻化していることを受け、こうした攻撃に利用された脆弱性の実態調査や、攻撃の際に用いられたマルウェアの分析を行い、調査報告書としてとりまとめたもの。調査はフォティーンフォティ技術研究所が実施した。 標的型攻撃は、マルウェアによるものが多数を占めているが、最近では攻撃者がネット上に用意したサーバーからプログラム等をダウンロードする「ダウンローダ」を介して埋め込まれる多段型のマルウェア(シーケンシャルマルウェア)が多く発見

    近年の標的型攻撃に関する調査研究の報告書を公開--IPA
  • 標的型攻撃には不必要なTCPポートをふさいで対処 IPA

    情報処理推進機構は、特定の企業や組織のイントラネット内にあるPCを攻撃する「標的型攻撃」の実態を調査した結果を発表した。 情報処理推進機構(IPA)は3月18日、特定の企業や組織のイントラネット内にあるPCを攻撃する「標的型攻撃」の調査結果を発表した。 標的型攻撃はマルウェアによるものが多数だが、攻撃者が用意したサーバからプログラムなどをダウンロードする「ダウンローダー」を介して埋め込まれる多段型のマルウェア(シーケンシャルマルウェア)が発見されている。シーケンシャルマルウェアの対策として、不必要な外向きのTCP(Transmission Control Protocol)ポートをふさぐといった対策が有効という。 IPAは、攻撃に利用された脆弱性の実態や、攻撃に用いられたマルウェアを分析し、「近年の標的型攻撃に関する調査研究」として調査結果を公開した。

    標的型攻撃には不必要なTCPポートをふさいで対処 IPA
  • 近年の標的型攻撃に関する調査研究:IPA 独立行政法人 情報処理推進機構

    独立行政法人 情報処理推進機構(略称:IPA、理事長:藤原 武平太)は、情報システムの脆弱性対策を促進するため、特定の企業あるいは組織を標的とした攻撃を行う「標的型攻撃」に関する調査を行い、「近年の標的型攻撃に関する調査研究」として2008年3月18日(火)より、IPAのウェブサイトで公開しました。 近年、特定の企業あるいは組織イントラネット内のパソコンを標的とした「標的型攻撃」により、個人情報等の機密情報が漏洩するなどの被害が深刻化しています。「近年の標的型攻撃に関する調査研究」調査報告書は、こうした攻撃に利用された脆弱性の実態調査や、攻撃の際に用いられたマルウェアの分析を行い、調査報告書としてとりまとめたものです。 【従来型マルウェアとシーケンシャルマルウェア】 標的型攻撃はマルウェア(悪意あるソフトウェア)によるものが多数ですが、最近では、インターネット上の攻撃者が用意したサーバから

  • ウイルスのダウンロード要求を遮断せよ――IPAが標的型攻撃を分析

    独立行政法人の情報処理推進機構(IPA)は2008年3月18日、最近の「標的型攻撃」に関する調査研究の報告書を公表した。標的型攻撃の多くは別のウイルスをダウンロードするので、「不要な外向きTCPポートをすべてふさぐ」ことなどが対策として有効だという。 今回の調査を実施したのは、セキュリティ企業のフォティーンフォティ技術研究所。同社では、特定の企業/組織のパソコンを狙った「標的型攻撃(スピアー攻撃)」で使われているウイルス(マルウエア)を詳細に解析。その特徴や対策などについて、今回の報告書にまとめた。報告書は36ページ。PDFファイルとして公開している。 報告書によれば、標的型攻撃で最初に感染するウイルスの多くは、攻撃者が用意したインターネット上のサーバーから別のウイルスをダウンロードして、ユーザーのパソコンに感染させる機能を持っているという。 このため、「別のウイルスをダウンロードするため

    ウイルスのダウンロード要求を遮断せよ――IPAが標的型攻撃を分析
  • Cliphex Ver. 0.10

    raqia
    raqia 2008/03/02
    クリップボードにコピーされた16進テキストダンプをC言語で簡単に扱えるよう整形するユーティリティ。
  • 【レポート】従来のマルウェア対策では不十分、標的型攻撃へどう対処するか | エンタープライズ | マイコミジャーナル

    情報処理推進機構(IPA)とJPCERT コーディネーションセンター(JPCERT/CC)が共催した「重要インフラ情報セキュリティフォーラム2008 -重要インフラ関係者の情報共有-」おいて、フォティーンフォティ技術研究所の取締役副社長・最高技術責任者で、IPA情報処理推進機構 セキュリティセンター 情報セキュリティ技術ラボラトリー研究員の鵜飼裕司氏は、標的型攻撃で使われるマルウェアを実際に解析した結果をもとに、その技術の詳細と対応に関して講演を行った。 フォティーンフォティ技術研究所の取締役副社長・最高技術責任者で、IPA情報処理推進機構 セキュリティセンター 情報セキュリティ技術ラボラトリー研究員の鵜飼裕司氏 鵜飼氏は昨今、特定の企業・組織を狙った攻撃が増えており、しかもそれらは特定の役員やキーパーソンを狙うというピンポイントの攻撃になっていると指摘。さらに、攻撃が多段型になり、ダウン

  • 標的型攻撃のマルウェアを解析してわかる事実--FFR 鵜飼裕司氏 - builder by ZDNet Japan

    独立行政法人 情報処理推進機構(IPA)とJPCERT コーディネーションセンター(JPCERT/CC)が開催した「重要インフラ情報セキュリティフォーラム2008 ~重要インフラ関係者の情報共有~」において、フォティーンフォティ技術研究所の取締役副社長・最高技術責任者(CTO)で、IPAセキュリティセンター情報セキュリティ技術ラボラトリー研究員の鵜飼裕司氏が講演を行い、深刻化する標的型攻撃に関して講演を行った。 標的型攻撃とは、特定の企業・従業員を狙うなど対象が限定された攻撃で、ウイルス対策ソフトベンダーらが検体を入手しづらく、セキュリティソフトでの対応が難しい攻撃。未知の脆弱性を悪用したゼロデイ攻撃を行ったり、マルウェアの解析・検出を困難にするための手法が高度化しており、発見・対策が困難なのが現状だ。「どんなに注意しても防げないケースがある」と鵜飼氏は指摘しており、「セキュリティのプロで

    raqia
    raqia 2008/02/22
    小山氏はスピーチ内容を正確に書いている。
  • 「本当に怖いのは、ウイルスの“二次攻撃”」――専門家が解説

    「最近増えている『ダウンローダー型』のウイルス(マルウエア)は、感染すると別のウイルスコードをダウンロードして展開・実行する。何が起こるのかは、ダウンロードされる“第二のウイルス”によって異なるため、脅威(危険性)を分析することが難しい」。 情報処理推進機構(IPA)の情報セキュリティ技術ラボラトリー研究員を務める鵜飼裕司氏は2008年2月20日、IPAとJPCERTコーディネーションセンター(JPCERT/CC)が開催した「重要インフラ情報セキュリティフォーラム2008」において、同氏が実施したウイルス解析の結果などについて講演した(図1)。 従来、ウイルスは単体で動作するものがほとんどだった。感染機能を持つウイルスに、例えば「情報を盗む」といった悪質な機能も実装されていた。この場合には、感染したウイルスを解析すれば、その危険性や被害の程度を調べること(脅威分析すること)ができた。 とこ

    「本当に怖いのは、ウイルスの“二次攻撃”」――専門家が解説
    raqia
    raqia 2008/02/20
    マルによってはproxyを通り抜けるものもあるので認証付にするとより効果的。
  • 1