セキュリティに関するseotch1110のブックマーク (209)

  • JPRSのフィッシング対応措置、ドメイン名を直接削除する可能性も

    インターネット犯罪対策をテーマに開催された国際カンファレンス「CeCOS II 東京:Counter-eCrime Operations Summit」で27日、JPドメインのレジストリである日レジストリサービス(JPRS)の堀田博文氏が「ccTLDレジストリから見たフィッシング対策」と題して、レジストリが実際に行なっているフィッシング対策を紹介した。 今回紹介されたのは、JPRSが行なっているフィッシング対策だが、世界中のレジストリの多くがほとんど同じようなフィッシング対策を行なっているという。 堀田氏はまず、フィッシングに関連した統計データを紹介する中で、JPRSが実際に受け取っているフィッシング報告の件数の推移グラフを示した。これは、JPドメインを使ったフィッシングサイトに関する問い合せ(実質的にはフィッシングサイトの停止依頼)の件数だが、2007年以降、数が激減している。正確な原

  • SIerに任せっ放しでは危険

    新しいシステムを企業で構築する場合,システム・インテグレータ(SIer)に依頼するのが一般的である。「システムを知り尽くした専門家に頼んでいるからセキュリティも安心」と思いたいところだが,実際はそうでもない。手間ではあるが,構築後にセキュアな設定になっているか,セキュアな運用がなされているかをユーザー企業が確認する必要がある。 セキュリティコンサルタントの吉田氏はネットワーク経由での企業システムのセキュリティ監査を手掛けるが,「監査の結果,SIerが施した設定や運用のずさんさが明らかになることが少なくない」という。 ずさんな設定の典型例が,規則性のある文字列のパスワードである。「SIerが利用しているシステムの管理用パスワードがある決まった法則に基づいて作成されていることがよくある」(吉田氏)。ユーザー名やパスワードにSIerの社名や納入した製品の名称,誰でも簡単に推測できる文字列を使っ

    SIerに任せっ放しでは危険
    seotch1110
    seotch1110 2008/05/30
    システムインテグレータが納品したシステムは、管理者パスワードが同じであったり、共通のセキュリティホールがあったりすることが多い。任せっきりは危険。
  • BBC NEWS | UK | Computer generated abuse 'banned'

    Drawings and computer-generated images of child sex abuse would be made illegal under proposals announced by Justice Minister Maria Eagle. Owners of such images would face up to three years in prison under the plans. The Obscene Publications Act makes it illegal to sell or distribute photos of child abuse but it is legal to own drawings and computer-generated images. Ms Eagle said the proposed mov

    seotch1110
    seotch1110 2008/05/29
    英国でも準児童ポルノ規制の動き。成立すると、日本でも後追いの機運が高まるかもね。
  • Adobe Flash Playerの脆弱性を悪用した「SWF_DLOADER」ファミリの脅威 | トレンドマイクロ セキュリティブログ

    5月28日、TrendLabs Malware Blog(英語ブログ:Flash Bugs Exploited in Latest Mass Compromise)にて米アドビ社(Adobe Systems)のFlash Playerの脆弱性を突いたウイルス「SWF_DLOADER」ファミリの検出対応完了(ウイルスパターンファイル 5.305.00 以降)と流通状況について報告させていただきました。すでに英語で記事をご確認いただいている方もいらっしゃるのではないでしょうか。 今回は英語ブログではお伝えできなかった最新情報も踏まえ、その動向についてご紹介させていただきます。 アドビ社は5月27日、Flash Playerの脆弱性を突いたとみられる攻撃コード流通情報の報告を受けたことを同社のブログ(注釈 1.)上で発表しています。 TrendLabsの調査においても、Flash Playerの

    seotch1110
    seotch1110 2008/05/29
    Flash Player脆弱性情報。SQLインジェクション→Webサイト改ざん→不正SWFダウンロード→クライアントPC乗っ取り。のシナリオが想定される。最新バージョンでFix済み。要確認。
  • Adobe Flash Player の未修正の脆弱性に関する注意喚起

    seotch1110
    seotch1110 2008/05/29
    Flash Playerにリモートの任意コードを実行するセキュリティホール。Adobeの公式対応はまだなので、悪意あるSWFの読み込みに注意、とな。
  • フィッシングを目的とした「悪意あるドメイン名登録」が増加 - @IT

    2008/05/27 フィッシング対策を目的とした米国の業界団体、APWG(Anti Phishing Working Group)は5月26日、27日にかけて、フィッシングを軸に、インターネット上の犯罪とその対策について議論するカンファレンス「ネット犯罪対策運用サミット(CeCOS II:The second annual Counter-eCrime Operations Summit)」を東京都内で開催している。 カンファレンスでは、各国のセキュリティ専門家らが、フィッシング詐欺を手軽に実行できてしまうツールキットの存在や国・地域ごとの特徴などを指摘した。例えばマカフィーのゲオ・メン・オン氏は、韓国中国、インド各国では、英語圏とは異なる独自のアプリケーションやサービスが普及していると述べ、「ローカライゼーションが進むと、それを狙った攻撃が増えてくる。地域それぞれに応じた対策が必要に

    seotch1110
    seotch1110 2008/05/28
    サブドメインで運用されるフィッシングサイトの増加。レジストラの対応が希望される
  • Shape Shifting Malware Threat Reported by Swiss Cybercrime Operation

    Shape Shifting Malware Threat Reported by Swiss Cybercrime Operation Date: May 27, 2008 Source: Itseccity.de By: Shape Shifting Malware Threat Reported by Swiss Cybercrime Operation Geoff Sweeney, CTO with Tier-3, the behavioural analysis IT security specialist, has echoed remarks made by the head of the Swiss cybercrime operation. In a media interview late last week, Marc Henauer, head of the cyb

    seotch1110
    seotch1110 2008/05/28
    時間の経過とともに自らのコードを書き換え、シグネチャを変更するマルウェア。
  • Amazon倉庫転売厨終了事件をなるべくわかりやすくしたメモ - 空中の杜

    ネットで騒ぎになっているのがこの事件。 ■Amazonを倉庫代わりにしていた転売厨終了のお知らせ ※リンク切れ ただ、ヤフオクやAmazonになじみが薄い人は、何が起こったのかよくわからない人もいらっしゃるかと思います。そこで、自分の中で整理するのも兼ねて、この事件の顛末を簡単にまとめてみようと思います。ちなみに自分の調べた範囲で書いてますので、間違いが含まれている可能性もあるのでご了承ください。 経緯は? なんでAmazonはそういう処置に踏み切ったの? なんで転売者はこれらをキャンセルしないでAmazonに払うの? その他問題 これから予想される動き 注意 最後に 経緯は? 最大手ネット書店Amazon、ここでは当然買ったものを送ってもらえます。決済方法では、カード、代引きの他に「決済をコンビニなどで振り込みでできる」という特徴もあります。しかし前の2つと異なり、これだけは入金後の発送

    Amazon倉庫転売厨終了事件をなるべくわかりやすくしたメモ - 空中の杜
    seotch1110
    seotch1110 2008/05/28
    転売er終了は良いとして、巻き添えでアカウント凍結くらった人は泣くなぁ。自分もAmazon使えなくなったら、引きこもりできなくなっちゃうよ。……イイコトかも?Σ(゜口゜)
  • ハードディスクのパスワードロックはなぜ破られた?

    ハードディスクのパスワードロックはなぜ破られた?:データを守るためにできること(1)(1/3 ページ) 情報漏えい対策が注目される中、企業はどのようにデータを保護していくかの手法を模索し続けている状況ではないだろうか。連載ではデータを保存するメディアの1つである「ハードディスク」がどのようにデータを守れるのかという点に着目する(編集部) ATAパスワード保護についての事実 コンピュータのハードディスクに保存したデータを保護する際、ATAパスワードを利用することが多いと思います。しかし多くの場合、悪意を持った攻撃者は簡単にパスワードロックを外すことができ、ドライブ上のすべてのデータにアクセスすることが可能になります。 個人、あるいは企業のコンピュータからの機密情報の盗難は、アメリカでも最も急増している犯罪の1つで、数え切れないほどの組織がノートPCから数百万件もの機密情報を盗まれ、データ盗

    ハードディスクのパスワードロックはなぜ破られた?
    seotch1110
    seotch1110 2008/05/27
    BIOS,OS,ATAパスワードロックは脆弱。結局暗号化がセキュリティの観点からは最低ラインとうことらしい。お金かかるよ・・・
  • ICANN、「スパマー御用達」のドメイン登録業者に警告

    インターネット管理組織のICANNは、スパムサイトの登録に利用されることの多いドメイン登録業者(レジストラ)に是正を迫り、「場合によってはレジストラ認定を取り消すこともある」と警告したことを明らかにした。 これに先立ち、スパム対策プロジェクト「KnujOn」はスパムサイトとレジストラの関係を調べ、報告書を公表している。スパムメールで宣伝されている悪質サイトの90%はレジストラの20社で登録されていると指摘し、ワースト10のレジストラの社名を公開した。 ICANNはKnujOnが公表したレジストラの半分以上に対して既に警告書を送っており、残るレジストラについても警告書を送ったとしている。 ドメイン登録をめぐっては、WHOISの登録者情報を偽るケースが後を断たないことからICANNは、不正登録についての通報を受け付ける「Whois Data Problem Report System」(WDP

    ICANN、「スパマー御用達」のドメイン登録業者に警告
    seotch1110
    seotch1110 2008/05/27
    WHOISの登録情報なんて、自己申請の言いっぱなしだもんな。
  • 東本願寺

    「正信偈」の言葉を、真宗廟(東願寺)や渉成園、大谷祖廟の四季の写真とともに掲載した日めくりカレンダー。定価:体800円(税別)

    seotch1110
    seotch1110 2008/05/27
    ネカフェの端末にデータコピーして置いていっちゃったてことなんかな?
  • インターネット上の脅威は「見えない化」が進む〜IPA調査:Enterprise:RBB TODAY (ブロードバンド情報サイト) 2008/05/27

    情報処理推進機構は27日、5月23日に発刊を公表した「情報セキュリティ白書 2008」から第II部「10大脅威 ますます進む『見えない化』」を抜粋したものを公開した。 情報セキュリティ白書2008 第II部 「10大脅威 ますます進む『見えない化』」は、情報処理推進機構に報告されたコンピュータウイルス・不正アクセス・脆弱性に関する情報や一般に公開された情報を基にまとめられたもの。「情報セキュリティ早期警戒パートナーシップ1」に参画する関係者のほか、情報セキュリティ分野における研究者、実務担当者など104 名から構成される「情報セキュリティ検討会」で、2007年に「印象が強かったもの」、「社会的影響が大きいもの」などの観点から投票を行い、10大脅威を選択・分析した上で、今後の対策をまとめた。10大脅威は以下の通り。 第1位 高まる「誘導型」攻撃の脅威 第2位 ウェブサイトを狙った攻撃の広まり

    インターネット上の脅威は「見えない化」が進む〜IPA調査:Enterprise:RBB TODAY (ブロードバンド情報サイト) 2008/05/27
    seotch1110
    seotch1110 2008/05/27
    それはさておき、情報セキュリティ白書2008アマゾンで見つからないんだけど……
  • 可愛い警官キャラ『警警』と『察察』が活躍、中国のネット検閲事情 | WIRED VISION

    可愛い警官キャラ『警警』と『察察』が活躍、中国のネット検閲事情 2008年5月27日 国際情勢 コメント: トラックバック (0) Kevin Poulsen コネチカット州ニューヘブン発――12日(現地時間)、中国でマグニチュード7.9の大地震が発生し、数万人を超える死者が出た。その対応に追われる最中でも、中国政府はインターネットの検閲を怠らなかった。 米国に拠点を置く非営利団体『ジャーナリスト保護委員会』でアジアのプログラム・コーディネーターを務めるRobert Dietz氏は、次のように話す。 「現地に報道陣が押し寄せたとき、中国政府が報道の規制を解除したという感覚を誰もが抱いていた。だが実際には、中央の宣伝機関は、命令を出すことも、報じてよい範囲を指定することもやめていなかった」 掲示板で批判が始まると、2人のバーチャル警察官が現われて「調和を大切に」と戒める。 Image: Co

    seotch1110
    seotch1110 2008/05/27
    無駄にかわいい
  • http://www.technobahn.com/news/2008/200805261637.html

  • http://www.asahi.com/national/update/0524/OSK200805240046.html

  • DDoS攻撃後に電子メールで恐喝 ラックが注意喚起

    DDoS攻撃でWebサイトの閲覧を困難にし、電子メールで恐喝する手口が出現。ラックは企業サイトを狙った恐喝行為について注意喚起をした。 ラックは5月15日、企業のWebサイトを狙ったDDoS(大規模サービス障害)攻撃について注意喚起を行った。4月後半から、緊急対応サービス「個人情報119」の相談窓口に相次いで相談が寄せられているという。 攻撃の手口は、Webページの閲覧を困難にするためWebサーバにDDoS攻撃を行い、攻撃を止める代わりに特定の口座へ現金を振込むように電子メールで要求してくるもの。 寄せられた相談の中で、DDoSにおける最大のトラフィックは800Mbps。当該企業サイトの平均時と比べ、40倍以上の通信量を記録したという。 同社は、DDoS攻撃および恐喝を受けた場合には恐喝行為に屈しないことが重要であると注意を喚起。攻撃を受けた場合、都道府県警察部のサイバー犯罪相談窓口や、

    DDoS攻撃後に電子メールで恐喝 ラックが注意喚起
  • 「パッチから攻撃プログラムを自動生成」、米研究者が実験に成功

    米研究者らによる論文「Automatic Patch-Based Exploit Generation is Possible: セキュリティ組織の米サンズ・インスティチュートは2008年4月18日、米大学の研究者らが、修正パッチ(セキュリティ更新プログラム)から攻撃プログラム(エクスプロイト)を自動的に生成する手法を発表したと伝えた。同手法を用いれば、パッチの入手から数分で攻撃プログラムを生成できるという。 ソフトメーカーが公開した修正パッチを解析(リバースエンジニアリング)して、そのパッチで修正される脆弱(ぜいじゃく)性を突くプログラムを作成するのは、攻撃者の常とう手段。最近では、パッチ公開から数日で攻撃プログラムが公開されるケースが増えている。 現在は、攻撃者が人手でパッチの解析や攻撃プログラムの作成をしているものの、これらが自動化されれば、もっと短期間に攻撃プログラムが出現し、より

    「パッチから攻撃プログラムを自動生成」、米研究者が実験に成功
  • Russian Business Network (RBN)

    Everything you wanted to know about the RBN and related enterprises - AKA ; Russian Business Network, RBNnetwork, RBusinessNetwork; the Internet Community's favorite - exploiters, phishers, hacks, spammers, etc. etc. see; Spamhaus.Org - Rosko: Subscribe here http://feeds.feedburner.com/RussianBusinessNetwork for regular updates. - язык к русским соединениям - Send Info and Contact = RBNexploit(at)

  • IT news, careers, business technology, reviews

    Elon Musk’s suit against OpenAI — right idea, wrong messenger

    IT news, careers, business technology, reviews
  • Googleを脆弱性スキャナに。ハッカー集団が新ツール

    ハッカー集団Cult of the Dead Cowが、脆弱なWebアプリケーションやパスワードなどをGoogle検索するツールをリリースした。 検閲反対のスタンスで知られるハッカー集団Cult of the Dead Cow(cDc)が、Google検索エンジンを使い勝手のいい脆弱性スキャナに変える新ツールをリリースした。 ジョニー・ロング氏の「Google Dorks」――機密情報を見つけるための検索クエリー――にヒントを得たcDcの「Goolag Scan」は、さらに限界に挑み、Windows GUIベースのスタンドアロン検索アプリケーションを提供している。 オープンソースのGoolag Scanには、脆弱なWebアプリケーション、設定ミスでバックドアが開いているWebサーバ、ユーザー名とパスワードなど、インターネット上で誤ってさらされてしまっている文書を検索するための約1500種の

    Googleを脆弱性スキャナに。ハッカー集団が新ツール