タグ

ブックマーク / blog.f-secure.jp (11)

  • エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法

    私が制御システムに根こそぎ侵入した方法 2014年01月20日15:15 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 昨年も紹介したS4という制御システムに関するカンファレンスで、今年はICS Villageという新しい企画(公式サイト)がありました。制御システム用の機器を用意し、みんなで攻撃してみるというイベントです。 会場では、4つのセグメント(コーポレートゾーン、DMZ、制御センターゾーン、フィールドゾーン)からなるネットワークが構築され、参加者は無線を使ってコーポレートゾーンに接続できるようになっていました。 攻撃の最終目的はフィールドゾーンにアクセスし、フィールド機器(多くはPLCと呼ばれる機器)の制御を乗っ取ることですが、各セグメントの間にはファイアウォールがありますので簡単にはフィールドゾーンにたどり着くことすらできません。運営側に確認し

    エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法
    rin51
    rin51 2014/01/20
  • エフセキュアブログ : いかにWindows XPが攻撃しやすいか

    いかにWindows XPが攻撃しやすいか 2013年10月08日07:39 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 先日よりInternet Explorerのゼロデイ攻撃(CVE-2013-3893)がアジア各地で確認されており、Metasploitにも攻撃モジュールが組み込まれたことで危険性が高まっています。現在のところMetasploitで対象となっているのは、Office 2007/2010がインストールされているWindows 7のIE8/IE9だけですが、Windows XPを攻撃するのは簡単でOfficeなんかインストールされていなくても攻撃が可能ですので、XPを使っている方も油断してはいけません。 [Windows XPでIE8の脆弱性を悪用し電卓を起動したところ] 攻撃が簡単な理由は、Windows 7ではASLRといってメモリ

    エフセキュアブログ : いかにWindows XPが攻撃しやすいか
    rin51
    rin51 2013/10/08
  • エフセキュアブログ : Facebookのハッキングと、モバイル・アプリ開発者への水飲み場型攻撃と、Macのマルウェア

    Facebookのハッキングと、モバイル・アプリ開発者への水飲み場型攻撃と、Macのマルウェア 2013年02月18日22:12 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 2月1日金曜日。Twitterがハッキングされたとアナウンス。情報セキュリティ部門のディレクターBob Lord氏によるブログへの投稿(Keeping our users secure)では詳細不明だったが、ブラウザのJavaプラグインを無効にするように推奨。 そして同氏によると、攻撃者は「非常に精通しており、他の企業や組織も最近同様の攻撃を受けたことを確信している」とのことだ。 2月15日金曜日。Facebookがハッキングされたとアナウンス。セキュリティ・チームのノート(Protecting People On Facebook)によれば、ほんの一握りの従業員が、「ラップトップに

    エフセキュアブログ : Facebookのハッキングと、モバイル・アプリ開発者への水飲み場型攻撃と、Macのマルウェア
    rin51
    rin51 2013/02/20
  • エフセキュアブログ : 「インターネットにつながっていないから安全」という神話

    「インターネットにつながっていないから安全」という神話 2012年01月30日09:22 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 2010年にStuxnetが見つかり、インターネットにつながっていないから安全だと思われていた制御システムがウイルスに感染していたことが明らかになりました。その際、イランの原子力施設が標的にされ、被害に遭っていたことがわかっています。たとえインターネットにつながっていなかったとしても攻撃に遭う可能性はいくらでもあることの証明になりました。 では、制御システムは当にインターネットにつながっていないのでしょうか。 次の地図は制御システムを運用する際に使われるソフトウェアが稼働しているサーバで、かつインターネットからアクセスでき、日に存在するものを示しています。もちろん私が見つけたものだけですので、現実にはもっと多くのサー

    エフセキュアブログ : 「インターネットにつながっていないから安全」という神話
    rin51
    rin51 2012/01/31
  • エフセキュアブログ : 有害とみなされるJava

    有害とみなされるJava 2011年12月22日17:31 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン WebブラウザにJavaは必要ですか? まじめな話、あなたは必要だろうか? もし不要なら、それを削除すべきだ。 ほとんどのユーザはもうJavaを必要としていないが、それでも動作させ続けているようだ。 JavaJavaScriptと混同してはいけない。JavaScript無しでWebを使用するのは難しい。しかしJavaScriptJavaとは無関係だ。 先頃、JavaのリスクがJava Rhino脆弱性(別名CVE-2011-3544)により見事に示された。もしJavaを動作させており、しかも最新版でないなら攻撃を受けやすい。よってその場合は、Javaの最新版を使用しているか常にチェックするか、すべて削除するかのどちらかだ。 そしてJava Rhi

    エフセキュアブログ : 有害とみなされるJava
    rin51
    rin51 2011/12/29
  • エフセキュアブログ : 「Anonymous」、寄付および慈善団体について

    Anonymous」、寄付および慈善団体について 2011年12月26日17:03 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 「Anonymous」のメンバーがクリスマス中、stratfor.comに侵入したと発表した。 STRATFORは、目的を予測するためのオープンソース・インテリジェンスを収集する組織だ。彼らはstratfor.comを通じて出版物を販売している。我々が知る限りでは、「Anonymous」はstratfor.comに保存されている加入者名簿にアクセスし、そのリストには暗号化されていないクレジットカード・データが含まれている。 「Anonymous」は現在、STRATFORのレポートを購読する人々のクレジットカード情報に関する2つのリストを公開している。最初のリストには3956枚のカード情報が、2番目のリストには13191枚のカ

    エフセキュアブログ : 「Anonymous」、寄付および慈善団体について
  • エフセキュアブログ : 三菱重工を襲ったサイバー・クライム

    三菱重工を襲ったサイバー・クライム 2011年10月13日10:33 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 三菱重工を狙ったサイバー攻撃が明らかになったことを受けて、書籍「サイバー・クライム」の著者ジョセフ・メン氏からコメントが届きました。 『先日三菱重工を襲った一連のサイバー攻撃は、日にとっては前例のない出来事だったかもしれないが、過去数年間にわたり、米国をはじめとする多くの国の防衛産業が直面した攻撃手法に酷似している。それらの攻撃を分析すると、多くは中国につながる。著書「サイバー・クライム」においても度々言及しているが、サイバー犯罪者と国家のスパイ活動の境界線はますますあやふやになっており、個人や企業はもちろん、国家間の政治的な均衡までが危険にさらされているといえよう。』 「サイバー・クライム」を日で発売するにあたり、初めてメン氏と対談し

    エフセキュアブログ : 三菱重工を襲ったサイバー・クライム
    rin51
    rin51 2011/10/14
  • エフセキュアブログ : ハッキングされて倒産

    ハッキングされて倒産 2011年09月21日21:54 ツイート mikko_hypponen ハッキングされたCA「DigiNotar」が昨日、倒産を発表した(発表はここで読める)。 これはハッキングされたために企業がつぶれた非常に明白なケースだ。 しかし、似たような出来事が起きたのは、これが初めてではない。 今年はじめ、「Distribute.IT」というオーストラリアのホスティングプロバイダが手ひどくハッキングされたが、回復可能なバックアップが無かった(全文はここで読める)。その結果、同社はつぶれ、顧客ベースはライバル企業が獲得した。 広範囲かつ長期にわたる分散型DoS攻撃の犠牲者には、「Cloud 9 Communications」という名のISP(詳細はこちら)や「Blue Frog」(Wikipediaのエントリ)という名のアンチスパムなどが含まれる。事実上、スパマが「Blue

    エフセキュアブログ : ハッキングされて倒産
    rin51
    rin51 2011/09/23
  • エフセキュアブログ : 我々に必要なもの

    我々に必要なもの 2011年09月16日19:39 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 私はインターネットが大好きです。 インターネットが我々に何をもたらしたか考えて下さい。我々が使うあらゆるサービス、コネクティビティ、エンターテイメント、ビジネス、コマースを。 そしてこれら全ての変化は、たった今、起きているのです。私たちが生きている現在、です。 何百年かして歴史が書かれた時、我々の世代はオンラインを獲得した世代として記憶されるであろうことに、私はかなりの確信があります。我々は真にグローバルなものを創造した世代として記憶されることでしょう。 しかしインターネットには問題もあります。セキュリティとプライバシーに関する、非常に深刻な問題です。こうした問題と戦うことに、キャリアをかけてきた私には分かっています。 では、全ての問題はどこからやって来

    エフセキュアブログ : 我々に必要なもの
  • エフセキュアブログ : Stuxnetに関する質疑応答

    Stuxnetに関する質疑応答 2010年10月01日11:55 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 追記:11月23日に、「Stuxnet」再び:質疑応答という記事を追加した。 「Stuxnet」は相変わらずホットなトピックだ。以下に、我々が受けた質問のいくつかに対する回答を掲載する。 Q:Stuxnetとは何か? A:USBスティックを介して広がるWindowsワームだ。組織内に入ると、パスワードが弱い場合、ネットワーク共有に自身をコピーすることでも拡散し得る。 Q:他のUSBデバイスを介して広がることはあるのか? A:もちろん、同ワームはドライブとしてマウント可能なあらゆるものが対象となる。USBハードドライブや携帯電話、ピクチャーフレーム等々。 Q:同ワームは何をするのか? A:システムに感染し、自身をルートキットで隠し、感染したコンピ

    エフセキュアブログ : Stuxnetに関する質疑応答
    rin51
    rin51 2010/12/09
    > Q:政府にそれほど複雑なことが可能なのか? A:ひねった質問だ。ナイス。次の質問。
  • エフセキュアブログ : トロイの木馬でリモート脆弱性を見つける

    トロイの木馬でリモート脆弱性を見つける 2010年04月21日19:40 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 多くの読者が「Poison Ivy」をご存じだろう。様々な攻撃、特に標的型のスパイ攻撃でよく使用されるリモート・アクセス型トロイの木馬(Remote Access Trojan:RAT)だ。このようなRATアプリケーションの詳細については、この記事を参照して欲しい。 Poison Ivy RATは、「Shapeless」という名のスウェーデンのコーダにより開発された。 我々はちょうど、Signal11のAndrzej Dereszowskiによる新たなレポートを読んだところだ。 Andrzejはある標的型攻撃を調査し、標的からデータを盗み出すのに「Poison Ivy」が使用されたことを発見した。このことから彼は、多くの研究者がInte

    エフセキュアブログ : トロイの木馬でリモート脆弱性を見つける
    rin51
    rin51 2010/04/22
    なんと
  • 1