2015年7月31日 #ssmjp での資料です。
防犯カメラの映像記録に使われる中国Hikvision製のデジタル録画機がマルウェアに感染し、5000番ポートに接続しているSynology製のNASデバイスをスキャンしていたという。 米セキュリティ機関のSANS Internet Storm Centerは、防犯カメラに使われるデジタル録画機(DVR)にマルウェアが感染し、ネットワーク接続ストレージ(NAS)デバイスを攻撃しているのが見つかったと伝えた。防犯カメラからインフラまであらゆる機器がネットにつながる「モノのインターネット」を巡っては、セキュリティ不安を指摘する声も高まっている。 SANSのブログによると、3月下旬にかけて5000番ポートへのスキャンが急増する現象が起きたため、調べたところ、防犯カメラの映像記録に使われる中国Hikvision製のDVRがマルウェアに感染していたことが判明。このマルウェアが、5000番ポートに接続し
2014/03/18 追記 最終的には匙投げました→ECカレントいろいろ漏洩の後処理 - ..たれろぐ.. 2014/01/30 追記 やっぱり漏れてましたか('A`) カード情報9万件流出か ECカレントなど3サイト - 47NEWS(よんななニュース) 調査終わったということで。中の人お疲れ様です。 報道を受けて書きました → ECカレントの件、やっぱり漏れてましたか ちと火消し対応がまずい感が…… 2014/01/25 追記 1/25時点で検索にひっかかった報告のまとめ メールアドレス漏洩?関連まとめ ※【ご注意】現時点では「ECカレントにしか登録していないメールアドレスにフィッシングメールが届くようになった」という報告があるだけで、ECカレントから流出・漏洩があったと決まったわけではありません。 2014/01/21 追記 続報書きました。「漏えい事実は確認されていない」とのこと
If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the
The svchost.exe file is located in the folder C:\Windows\System32 In other cases, svchost.exe is a virus, spyware, trojan or worm! Check this with Security Task Manager Svchost.exe is the most mysterious Windows process. Svchost.exe is a generic host process name for services that run from dynamic-link libraries (DLLs). The authentic svchost.exe file is located in C:\Windows\System32, but numerous
各位 <<< オープンリゾルバ確認サイト公開のお知らせ >>> JPCERT/CC 2013-10-31 I. 概要 JPCERT/CCは、お手元の PC からオープンリゾルバの確認ができるサイトを公開いたしました。 オープンリゾルバ確認サイト http://www.openresolver.jp/ オープンリゾルバとは、外部の不特定の IP アドレスからの再帰的な問い合わせを許可している DNS サーバのことです。オープンリゾルバは国内外に多数存在し、大規模な DDoS 攻撃の踏み台として悪用されているとの報告があります。 JPCERT/CC Alert 2013-04-18 JPCERT-AT-2013-0022 DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130022.html また、DN
「PHP.net」のドメインがGoogleのSafe Browsing機能によってマルウェア感染サイトと認識された問題を巡り、同サイトは10月24日に掲載した更新情報で、調査の結果、サーバ2台が不正アクセスされていたことが分かったと報告した。PHP.netのユーザーのパスワードはリセットする措置を取る。 不正アクセスが見つかったのは、「www.php.net」「static.php.net」「git.php.net」をホスティングしていたサーバと、「bugs.php.net」をホスティングしていたサーバの2台。影響を受けたサービスはすべて、セキュアなサーバに移行させた。 JavaScriptマルウェアは米国時間の10月22日から24日にかけて、php.netの「少数の」ユーザーに配信されていたという。 どのような手口で侵入されたのかは現時点で不明だが、Gitレポジトリが不正アクセスされてい
セブン&アイ・ホールディングス傘下の通信販売会社セブンネットショッピング(東京)が運営するインターネット通販サイトに不正アクセスがあり、登録顧客のクレジットカードなどの情報が外部流出した可能性があることが23日、明らかになった。第三者に閲覧された顧客情報は最大で15万165件に上るとみられる。 セブンネットショッピングが自社のホームページで公表した。今年6月にクレジットカード会社から指摘を受け、不正アクセスが判明した。不正アクセスがあった期間は4月17日から7月26日まで。流出した可能性があるのは、クレジットカード情報を事前登録している「いつもの注文」の一部会員情報で、氏名や届け先の住所、電話番号、カードの番号、有効期限などが含まれている。流出情報を使用した被害の有無は明らかにしていない。
D-Link製のルータに、User-Agentを「xmlset_roodkcableoj28840ybtide」という文字列にしただけで設定を変更できてしまうというバックドアがあるらしいです(解説しているブログ記事:Reverse Engineering a D-Link Backdoor)。 同じファームウェアがPlanexのBRL-04URやBRL-04CWにも使われているそうです。犯人はJoelさんなのでしょうか。 ファームウェアを解析したところ、この文字列および認証をパスするコードが発見されたという。通常このようなルータの管理画面は内部ネットワーク側からしかアクセスできないはずなので、外部からの攻撃に使われることはないとは思うが、注意しておいたほうがよさそうだ。
いかにWindows XPが攻撃しやすいか 2013年10月08日07:39 ツイート daiki_fukumori オフィシャルコメント by:福森 大喜 先日よりInternet Explorerのゼロデイ攻撃(CVE-2013-3893)がアジア各地で確認されており、Metasploitにも攻撃モジュールが組み込まれたことで危険性が高まっています。現在のところMetasploitで対象となっているのは、Office 2007/2010がインストールされているWindows 7のIE8/IE9だけですが、Windows XPを攻撃するのは簡単でOfficeなんかインストールされていなくても攻撃が可能ですので、XPを使っている方も油断してはいけません。 [Windows XPでIE8の脆弱性を悪用し電卓を起動したところ] 攻撃が簡単な理由は、Windows 7ではASLRといってメモリ
米EMCのRSA事業本部は2013年9月19日(米国時間)、自社の暗号ツールである「RSA BSAFE」や「RSA Data Protection Manager」の顧客に対して、乱数生成アルゴリズムの技術標準「Dual_EC_DRBG」を使わないよう呼びかけていることを明らかにした。「Dual_EC_DRBG」には、NSA(米国家安全保障局)が暗号解読に使うバックドア(裏口)が存在する恐れがあり、米NIST(国立標準技術研究所)が同アルゴリズムを使わないよう勧告している。 RSA BSAFEは、セキュリティアプリケーションを開発するためのツールキットであり、「多数の商用アプリケーションにBSAFEソフトウェアが組み込まれ、市場で活用されています」(RSAのWebサイトより)という。またRSA Data Protection Managerは、データの暗号化を行うためのツールである。いずれ
6. マイクロソフト社のサポートライフサイクルポリシー メインストリームサポート 次のうちいずれか長い方 ・ 製品発売から5年 ・ 後継製品の発売から2年 延長サポート 次のうちいずれか長い方 ・ メインストリームサポート終了から5年 ・ 2番目の後継製品の発売から2年 •最新の製品を使う限り、7年間のサポートが保証されている(追加費用無し) メインストリームサポート Copyright © 2008-2013 HASH Consulting Corp. All rights reserved 6 7. 【参考】PHPのサポート状況 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 PHP5.x PHP4.x PHP3.x 3.5年 •オープンソース・ソフトウェアは通常サポートポリシーが明確でない •PHPの場
これはずっと待ち望んでたー! あらゆるサービスでパスワードが必要な昨今、同じパスワードを使いまわすことの危険性はわかっているとはいえ、毎回違うパスワードを考え、覚えておくのは難しいものです。 こうした問題は、パスワードの生成、管理をするツールを使うことで解決することができます。有料でよければ1password、無料ならKeyPassXがそれぞれマルチプラットフォームで使えて便利です。 さて、個人のパスワードであればこれでOKなのですが、まだ課題がありました。企業やグループで共有するパスワードの管理です。例えば開発用のTwitterアカウントを共有するといった用途が考えられますね。 これまではオフラインで見せたりして伝え、ローカルに保存する時は暗号化して、といったようなルールで乗り切るしかなかったのですが、安全性と利便性のバランスや、個々の意識やリテラシの違いまで含めて管理することは事実上は
既に報道されているように、ロリポップ!レンタルサーバーに対する改ざん攻撃により、被害を受けたユーザー数は8428件にのぼるということです。ここまで影響が大きくなった原因は、報道によると、(1)「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされた、(2)パーミッション設定の不備を悪用されて被害が拡大した、ということのようです。 29日夜の時点では、攻撃者の改ざん手法について「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされて「wp-config.phpの」の設定情報が抜き出されたと説明していたが、30日午後7時過ぎの説明で、この脆弱性が侵入経路となって同社のパーミッション設定の不備を悪用されたことが原因だったことを明らかにした。 「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備
ロリポップでの大規模なWordPressサイトの改竄について http://lolipop.jp/info/news/4149/ ロリポップからのリリースでは、管理パスワードとログインへのアクセス制限の強化を推奨して、パーミッションの変更と全体のウイルスチェックを行うとしている。WordPressそのもののアップデートはマニュアルに方法が記載されているものの、リリースでは触れられていない。 このことから、被害が大きくなったのは、ロリポップの提供していたWordPressのインストール手順に問題があり、wp-config.phpなどのファイルのパーミッションが不適切だったためではないかと推察出来る。 いくつかのアカウントだけWordPressの管理パスワードが突破される、というのであれば、世界中でほぼいつでも起こっている。 もし、あるユーザーの管理パスワードが脆弱で推測することが出来てしまう
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く