ブックマーク / blog.trendmicro.co.jp (5)

  • ネットワーク機器がホームページ改ざん幇助:ARPスプーフィングの脅威 |

    ホームページに脆弱性を突いた不正なスクリプトが埋め込まれる事例が相次いでいます。 TrendLabs Malware Blog:「Total Recall: The Month of Mass Compromises」(2008年5月30日付け) その埋め込み手法は様々です。これまで、バックエンドにデータベースサーバを抱えた環境が標的となり、SQLインジェクションにより埋め込まれた事例に関心が高まっていました。しかしながら、バックエンドにデータベースサーバを抱えていない環境においても、不正なスクリプトの埋め込み脅威にさらされています。 今回は日国内にて確認されたホスティング業者のネットワーク機器:ルータがハイジャックされ、ホームページ改ざんを幇助した事例について紹介いたします。 ■相互通信と機器の役割 今回の攻撃を理解するには、ネットワークにおけるデータ取り扱いの背景を知る必要があります

  • 日本国内にも広がるボットネットによる恐喝事件(DDoS攻撃) |

    現在、日国内企業が設置するホームページを狙った恐喝事件報告が寄せられています。その手口は、ホームページを人質に見立て、「DDoS攻撃(Distributed Denial of Service:分散サービス拒否攻撃)」の脅威をちらつかせた上で(時には実際に攻撃を仕掛け)、攻撃からの解放と引き替えに金銭を要求するというシナリオです。 この恐喝事件で暗躍しているのが「ボットネット」です。予てよりその危険性が問題視されていた、ウイルス感染コンピュータによって組織されたネットワーク:ボットネットは如何にその攻撃スタイルを生みだし、ホームページを狙った恐喝というアンダーグラウンドビジネスの確立に至っていったのでしょうか。今回はウイルスによる攻撃スタイルを分析し、攻撃に対する対処方法について検討したいと思います。 DDoS攻撃とは、いったい何なのでしょうか。トレンドマイクロの用語集では、「リモートコ

  • Adobe Flash Playerの脆弱性を悪用した「SWF_DLOADER」ファミリの脅威 |

    5月28日、TrendLabs Malware Blog(英語ブログ:Flash Bugs Exploited in Latest Mass Compromise)にて米アドビ社(Adobe Systems)のFlash Playerの脆弱性を突いたウイルス「SWF_DLOADER」ファミリの検出対応完了(ウイルスパターンファイル 5.305.00 以降)と流通状況について報告させていただきました。すでに英語で記事をご確認いただいている方もいらっしゃるのではないでしょうか。 今回は英語ブログではお伝えできなかった最新情報も踏まえ、その動向についてご紹介させていただきます。 アドビ社は5月27日、Flash Playerの脆弱性を突いたとみられる攻撃コード流通情報の報告を受けたことを同社のブログ(注釈 1.)上で発表しています。 TrendLabsの調査においても、Flash Playerの

    seotch1110
    seotch1110 2008/05/29
    Flash Player脆弱性情報。SQLインジェクション→Webサイト改ざん→不正SWFダウンロード→クライアントPC乗っ取り。のシナリオが想定される。最新バージョンでFix済み。要確認。
  • 韓国のハッキング被害から学ぶセキュリティ対策 |

    2月5日、韓国国内のネットオークションサイトにて、ハッキング被害により個人情報が流出したことが明らかとなりました。 今回は、この事件を振り返り学ぶべき教訓について考えてみたいと思います。 ■ネットオークション 一般消費者の電子商取引市場は年々拡大しています。 経済産業省の「平成18年度電子商取引に関する市場調査」(参考情報1.)によると、日の消費者向け電子商取引の市場規模は、4兆3,910億円(前年比27.1%増)。この中で特に「消費者間電子商取引市場」いわゆる、ネットオークションと呼ばれる分野に注目が高まっていることが報告されています。 インターネット利用者のうち31.1%はネットオークションの利用経験があると回答しています(総務省「平成18年度版 情報通信白書」:参考情報2.)。 こうした背景には、ネットワークの進展とオークションサイト運営者の努力による、オンライン取引の信頼性向上が

  • トロイの木馬が埋め込まれたMicrosoft Wordファイルによるターゲット攻撃 |

    1月29日、TrendLabs Malware Blog(英語ブログ:Trojanized .DOC Files in Targeted Attack)にて複数のTROJ_MDROPPERファミリが電子メールによって、時事ニュースとともに添付され流通している状況を報告させていただきました。すでに英語で記事をご確認いただいている方もいらっしゃるのではないでしょうか。 今回は英語ブログで語り切れなかった真実を含め、この事例を4つのテーマに分けて分析を試みたいと思います。 狙われる文書ファイル 時事ニュースを悪用したソーシャルエンジニアリングテクニック 犯人像、背景の推定 今後の対策 狙われる文書ファイル 2007年12月21日にブログにて、攻撃手法が能動攻撃から受動攻撃へ変遷していっていることをお伝えいたしました。 今回報じられている攻撃も受動攻撃に分類されるものです。 受動攻撃とは、被害者

  • 1