タグ

セキュリティに関するsucroseのブックマーク (65)

  • 高木浩光@自宅の日記 - ケータイ脳が大手SI屋にまで侵蝕、SI屋のセキュリティ部隊は自社の統率を

    ■ ケータイ脳が大手SI屋にまで侵蝕、SI屋のセキュリティ部隊は自社の統率を 昨年示していた、 やはり退化していた日のWeb開発者「ニコニコ動画×iPhone OS」の場合, 2009年8月2日の日記 日の携帯電話事業者の一部は、「フルブラウザ」にさえ契約者固有ID送信機能を持たせて、蛸壺の維持を謀ろうとしているが、iPhoneのような国際的デファクト標準には通用しないのであって、今後も、他のスマートフォンの普及とともに、蛸壺的手法は通用しなくなっていくであろう。 そのときに、蛸壺の中の開発者らが、このニコニコ動画の事例と同様のミスをする可能性が高い。「IPアドレス帯域」による制限が通用しない機器では、アプリケーションの内容によっては特に危険な脆弱性となるので、関係者はこのことに注意が必要である。 の懸念が、今や、さらに拡大し、ケータイ業者のみならず、一般のシステムインテグレータの思考

  • はてなが不正アクセスされた? | 水無月ばけらのえび日記

    公開: 2009年10月3日16時35分頃 「はてなブックマーク モバイル版」の脆弱性を利用した不正アクセスに関するご報告 (hatena.g.hatena.ne.jp)。実は私もはてなブックマークは使っているので、他人事ではなかったりします。 はてなブックマークでは、モバイル版のページのうち /entrymobile ページで、コンテンツの一部をキャッシュしていましたが、このキャッシュ制御の処理に不備があり、docomo の端末を利用時のみ与えられるセッションキー (URL のクエリパラメータ) が、来キャッシュされるべきでないところでキャッシュされておりました。 つまり、こういうことですね。 docomo端末でログインした場合、URLにセッションIDを付加することによってアクセス制御を行うようになっていたその際、他のページへのリンクの箇所には、セッションIDつきのURLが出力されてい

  • W2Cマークアップエンジニア・ワーキンググループ 「マークアップエンジニアが知っておきたい3つの脆弱性」 | 作者プロフィール

    2009年9月16日、W2Cマークアップエンジニア・ワーキンググループでお話しした「マークアップエンジニアが知っておきたい3つの脆弱性」に関するサポートページです。とりあえず資料がダウンロードできます。 資料ダウンロードプレゼンテーション資料の PDF 版がダウンロードできます。 bakera_w2cWG.pdf (PDFファイル 487KB) 無断での再配布はご遠慮ください。また、資料内に含まれる画面キャプチャは全て削除されていますので、一部不自然な空白があります。 以下に若干の補足があります。 マークアップエンジニアが知っておきたい3つの脆弱性:補足 参考サイト話の中で触れたり、参考にしたりしたサイトです。 情報処理推進機構 (www.ipa.go.jp)経済産業省告示「ソフトウエア製品等脆弱性関連情報取扱基準」(PDF) (www.meti.go.jp)ソフトウェア等の脆弱性関連情報

  • Webアプリにおける11の脆弱性の常識と対策

    Webアプリにおける11の脆弱性の常識と対策:Webアプリの常識をJSPとStrutsで身につける(11)(1/4 ページ) 連載は、JSP/サーブレット+StrutsのWebアプリケーション開発を通じて、Java言語以外(PHPASP.NETRuby on Railsなど)の開発にも通用するWebアプリケーション全般の広い知識・常識を身に付けるための連載です 【2013年2月25日】編集部より、おわびと訂正のお知らせ 稿において読者の皆さまより多数のご指摘をいただきまして、誠にありがとうございます。編集部であらためて調べた結果、間違いを把握し、あらためて修正版を掲載させていただきます。この度は、長期にわたり誤った内容を掲載したので、読者の皆さまに多大なご迷惑をお掛けしたした点をおわび申し上げます。 通常、記事に間違いがあった場合には、筆者確認後に修正版を掲載するのですが、今回の場

    Webアプリにおける11の脆弱性の常識と対策
  • 「Windows Autorun」更新プログラムでUSBワームへの対策を 

  • GENOウイルスまとめ

    での最初の感染が通販サイトのGENOだったため、2ちゃんねるその他でそう呼ばれました。 このwikiでは2009年4~5月頃に話題となったウイルスを「GENOウイルス」と表記します。 (名前が名前なため、一般的には、攻撃元のURLより「Gumblar」と呼ぶことが多いようです。) これの何が怖いって、普通にホームページを見ただけで感染するから大騒ぎしたのです。 しかし、2009年5月、攻撃元がなくなったため、次第に事態は収束していきました。 2009年10~11月頃、「GENOウイルス」と非常によく似たウイルスが猛威を振るい始めました。 これはKasperskyのウイルスニュースより「Gumblar.X」と呼ばれています。 (似てはいるものの、基的に「GENOウイルス」とは別物と考えてください。)

    GENOウイルスまとめ
  • 2009-05-13

    ポストWinnyの最後のP2Pソフトウェアである、perfect dark の暗号解読に成功しました。暗号解読をしたところ、十分考えられたプロトコルであるため、通常の通信では、ファイルの共有者情報、発信者情報がつかめない形であったため、より深くプロトコルを解析したところ、ファイル所有者情報の入手方法を発見しました。 実際の入手情報の詳細に関しては、下記のリンクをご覧ください。 P2P調査|ネットエージェント株式会社 画像: http://forensic.netagent.co.jp/images/pd_crawler.png perfect darkの通常の通信方法では不可能なファイル所有者情報の入手が可能なクローラを開発し、常時運用しています。winny,shareでは通用していたやり方が使えないのもperfect darkの特徴です。 ネットエージェントはwinny,share,に続

    2009-05-13
  • 第4回 UTF-8の冗長なエンコード | gihyo.jp

    今回は、文字コードに関連するセキュリティの話題では古参ともいえるUTF-8の冗長なエンコードというテーマについて紹介します。 UTF-8とは UTF-8は、各文字を1~4バイトの可変長で表現するUnicodeの符号化方式のひとつです。 U+0000からU+007Fの範囲の文字を0x00から0x7Fの1バイトで表現しているため、US-ASCIIと互換性がある、バイト列の途中からでも文字の先頭バイトを簡単に検出できる、多バイト文字の途中に0x00や0x5C(\⁠)⁠、0x2F(/)などが現れない、などの特徴があります。 UTF-8での文字のビットパターンは表1のようになります。 表1 UTF-8でのビットパターン

    第4回 UTF-8の冗長なエンコード | gihyo.jp
  • C-Production – UNIXとプログラミングの備忘録

    大変ご無沙汰です。約1年半ぶりの更新です。 昨日、ブログを設置しているサーバでOSのアップデートに問題が発生したため、これを機に新サーバ・新OSに乗り換えることにしました。 現在のブログがマルチサイトのため、そのままでは新サーバの構築に苦戦すると予想されるため、他のブログの記事を統合しました。 統合内容は以下の通りです。 ・C-Production ・・・ メインサイトのため、他のブログを吸収して継続。 ・♪8thNote♪ ・・・ メインサイトに統合済みだったので、削除。 ・モバイル魂 ・・・ メインサイトに記事を引き継ぎ、並行稼働中。 ・無線のドキュメント ・・・ もともと閉鎖予定だったので、そのまま削除 外部SNSのアカウントについてはそのまま継続します。 今後ともよろしくお願いします。

  • IPAは脆弱性の呼び方を統一して欲しい - 徳丸浩の日記(2009-03-28)

    黄色に塗ったところが用語が異なる部分だ。安全なウェブサイトの作り方が概ね世間で使用されている用語に従っているのに対して、セキュア・プログラミング講座の方は独自用語を用いる傾向にある。私見としては、この種の用語はむやみに発明せずに、一般に使用されている用語に従うのがよいと考えているが、せめてIPAで発刊するコンテンツの中では用語を統一していだきたい。技術的に正確な議論をするには、まず正しい用語を使うことが出発点であるし、IPAには正しい用語の統一に関して、指導的な立場を期待されていると考える。

  • XSSは本当に危ないか?日本のセキュリティ意識は過剰? | スラド セキュリティ

    セキュリティ対策会社として著名な「株式会社ラック」にお勤めの方が書かれた、@ITの記事「世間の認識と脅威レベルのギャップ——XSSは当に危ないか?」が少し話題を呼んでいる。 著者は「いま、あえて問います。世間でいわれているほど、XSSは危ないのでしょうか?」、「おしかりを覚悟で書きます」、「XSSってそんなに危ないのか? 認識にギャップがないか?」と疑問を投げかけている。その理由として著者は、これまでセキュリティ対策の現場で働いた経験からして、「企業の株価が暴落したり、ビジネスを脅かすようなXSSは見たことはありません」とのことで、「SQLインジェクションと比べたら微々たるもの」といった根拠を挙げている。 XSSは罠を仕込んで被害者を誘い込む必要があり、攻撃の手間が大きいために実際の攻撃は多く発生していないということのようだ。その上で、次のように想いの丈を述べられているのだが、スラ

  • 米Symantecがデジタル署名を付け忘れたファイルを配布、ユーザに大きな混乱呼ぶ | スラド セキュリティ

    米Symantecは9日、「Norton Internet Security 2006」および「同 2007」用の診断パッチをリリースしたが、この中に含まれていた「PIFTS.exe」にはデジタル署名が付けられていなかった。その結果、インターネットにアクセスしようとするこのプログラムはファイアウォールで引っ掛かり、「PIFTS.exeがDNSに接続しようとしています」と警告が表示される状態となってしまった(ITmedia、INTERNET Watch、他より)。 同社はリリース数時間後には問題に気付き配布を中止したが、時を同じくしてSymantecのユーザフォーラムにはある個人が多数のユーザアカウントを作成し、PIFTS.exeに関するスレッドを複数立て、その後新たに200以上のユーザアカウントを作り数時間で600以上の投稿を行ったとのこと。同社はこれをスパムとして直ちに削除したのだが、一

  • スクウェア・エニックス,プレイオンライン会員向けに「ワンタイムパスワード」導入を決定

    スクウェア・エニックス,プレイオンライン会員向けに「ワンタイムパスワード」導入を決定 編集部:Chun 「ファイナルファンタジーXI」などをサービス中のスクウェア・エニックスは,プレイオンライン会員向けに「ワンタイムパスワード」の導入を発表した。 ワンタイムパスワードとは,希望した会員にランダムで生成したパスワードを発行するサービスで,そのパスワードは1回しか使用できないというもの。次回ログイン時には,また別のパスワードを発行してログインすることになる。 ワンタイムパスワードの利点は,キーロガータイプのアカウント情報を盗む行為に対して絶大な威力を発揮するところだ。FFXIでも,以前よりアカウントハッキングの被害が多数報告されており,こうしたサービスの要望を見かけることが多かった。そして,ついにスクウェア・エニックスが“動いた”というわけだ。 アカウントハッキングの被害では,持っている装備や

  • 【レビュー】シマンテックのオールインワン型統合版セキュリティソフトがバージョンアップ - ノートン 360 バージョン 3.0の新機能 | パソコン | マイコミジャーナル

  • 高木浩光@自宅の日記 - Bluetoothで山手線の乗降パターンを追跡してみた , ユビキタス社会の歩き方(6) Bluetoothの「デバイスの公開」「検出可能にする」..

    Bluetoothで山手線の乗降パターンを追跡してみた この日記を書き始めてからもう6年になろうとしている。書き始めたきっかけは、RFIDタグのプライバシー問題が理解されないことに焦りを感じたからだった。当時の空気では、RFIDタグは5年後くらいに普及し、しだいにRFIDの埋め込まれた日用品で溢れかえるようになり、10年後くらいにプライバシー問題が顕在化すると目されていた。しかし、6年経った現在、私のにRFIDタグは埋め込まれていない。 当時の議論で描かれていたRFIDタグの問題は、無線LANやBluetoothにも共通することであり(MACアドレスがユニークIDとなる)、それらの方が先に普及するかもしれないという予感はあったが、現時点でも、無線LAN機器を持ち歩いている人はごく一部の人に限られている。しかし、Bluetoothはどうだろうか。これまでにも何度か、最近のBluetoo

  • ハッシュアルゴリズムの次世代標準候補の中にセキュリティ関係のコーディングの不備

    ミスをしない人間などいない。ハッシュアルゴリズムの次世代標準の候補となっているアルゴリズムのうち2つが,バッファオーバーフローの問題を抱えていることが明らかになった。 標準暗号アルゴリズムを指定する責任を負う政府組織である,米国の国立標準技術研究所(NIST)は,次世代の標準ハッシュ関数を選択する提案競争を実施している。その資料となるリファレンス実装をFortifyのコード分析ツールで検証したところ,提出された実装のうち2つがバッファオーバーフローの問題を抱えていることが明らかになった。 これらの問題は,そのアルゴリズムの暗号学的な正しさに影響を与えるものではなく,アルゴリズムの大きさが比較的小さいため,これらの問題は選定プロセスが進むに従って速やかに発見された可能性が高い。ともあれ,この事例は,セキュリティ専門家でさえセキュリティ上のミスを犯すことがあることを証明する事例として機能するだ

    ハッシュアルゴリズムの次世代標準候補の中にセキュリティ関係のコーディングの不備
  • 高木浩光@自宅の日記 - ターゲット公共広告「AC4ny」を開始

    ■ ターゲット公共広告「AC4ny」を開始 先月25日の日記で書いた「行動ニーゲティング広告」のひとつとして、Winny利用者に向けたメッセージを表示する公共広告「AC4ny」を実験的に設置してみた。Winnyを使用中のIPアドレスからこの日記にアクセスした際に、図1のメッセージを表示する。 ただし、最大約2時間遅れで反映される*1ので、その間にIPアドレスが変わっていた場合、自分は使っていなくても、そのIPアドレスの前の使用者がWinnyを使っていた場合に、この広告が表示されることも起こり得る。また、ケーブルテレビ系ISPなど、NAT内からのアクセスになっている場合、自分は使っていなくても同じアドレスで誰かが使っていれば、この広告は表示される。 ざっと過去のアクセスログと突き合わせてみたところ、この日記の閲覧者のつこうてる率*2*3は、平常時で 1% 弱、特別に関心を呼んでいるケースで

  • 日本発セキュアOSのTOMOYOがLinuxカーネルに標準採用

    発のセキュアOSであるTOMOYO LinuxLinuxカーネルにマージ(統合)されることが確実になった。2009年2月12日,TOMOYO Linuxセキュリティ・モジュールのメンテナ(管理者)であるJames Morris氏のリポジトリ(ソースコード管理データベース)に統合された。今後テストが行われ,2009年秋にもLinuxカーネル体に統合されると見られる。 セキュアOSは,OSのアクセス権を細分化し厳格に管理することでセキュリティを高めるモジュール。セキュアOSを利用することで,仮に不正侵入されたとしても被害を一部に留めることができる。TOMOYO Linuxは,NTTデータの原田季栄氏らが開発しているセキュアOS。学習モードでの操作からセキュリティ・ポリシーを自動生成する機能などが特徴。 日セキュアOSユーザー会 代表の海外浩平氏によれば,今後TOMOYO Linux

    日本発セキュアOSのTOMOYOがLinuxカーネルに標準採用
  • 高木浩光@自宅の日記 - 旧はてなブックマークで社内情報が漏洩していた可能性

    ■ 旧はてなブックマークで社内情報が漏洩していた可能性 昨年11月上旬に、はてなブックマークでプライベートアドレスが登録されていることが話題になっていた。 はてなブックマーク - はてなブックマーク - http://192.168. たとえば次などがそれだ。 http://b.hatena.ne.jp/entrylist?sort=eid&url=http://192.168.0.1/ http://b.hatena.ne.jp/entrylist?sort=eid&url=http://192.168.0.2/ http://b.hatena.ne.jp/entrylist?sort=eid&url=http://192.168.0.3/ http://b.hatena.ne.jp/entrylist?sort=eid&url=http://192.168.0.4/ http://b.

  • とくまるひろしのSession Fixation攻撃入門 - ockeghem's blog

    やぁ、みんな,元気?とくまるひろしです。今日はSession Fixation攻撃の方法をこっそり教えちゃうよ。 いつもは防御側で漢字の名前でやってるんだけど,きょうは攻撃側ということで,名乗りもひらがなに変えたんだ。だってさ,今度デブサミでご一緒するはせがわようすけさんとか,はまちちゃんとか,ひらがなの人たちの方が格好良さそうじゃないか。 では始めよう。 このエントリは、http://blog.tokumaru.org/2009/01/introduction-to-session-fixation-attack.html に移転しました。恐れ入りますが、続きは、そちらをご覧ください。

    とくまるひろしのSession Fixation攻撃入門 - ockeghem's blog