タグ

ブックマーク / atmarkit.itmedia.co.jp (11)

  • Web広告からのマルウエア感染「Malvertising」にどう対処すべきか

    Web広告からのマルウエア感染「Malvertising」にどう対処すべきか:川口洋のセキュリティ・プライベート・アイズ(57)(1/2 ページ) セキュリティベンダーの調査結果などから、昨今特に増加している攻撃として注目を集めるようになってきた「Malvertising」。複雑なアドネットワーク経由でWebサイト閲覧者にマルウエアが送り込まれるこの攻撃に対して、各関係者はどのような対策を講じるべきなのか。川口洋氏が独自の調査結果を踏まえながら考察します。 連載目次 Web広告からのマルウエア感染 皆さんこんにちは、川口です。つい先日「Hardening 10 ValueChain」のリポート記事を出したばかりですが、どうしても2015年のうちに記事化しておきたいテーマがあったので、必死に原稿を書き上げました。 そのテーマは、「Web広告からのマルウエア感染」です。「不正広告」や「Malv

    Web広告からのマルウエア感染「Malvertising」にどう対処すべきか
    tanasumi
    tanasumi 2015/12/22
  • おとり捜査にポリスウェア、海外におけるサイバー犯罪捜査のいま

    サイバー犯罪がこのような構造を持っていることから、調査は困難を極める。海外においてはサイバー犯罪の捜査手法として、以下の8つが重要であるという。 ISPのユーザー記録の合法的な取得 被害者および被疑者のハードウェアのフォレンジック分析 銀行口座、クレジットカード取引のトラッキング サイバーおとり捜査 協力的な被告と情報提供者の利用 公開の、またはメンバー限定のチャットルームや掲示板の監視 海外法執行機関との協力メカニズム 犯人のインターネット活動の監視/傍受技術「ポリスウェア」 これらの手法を組み合わせ、捜査を行うことが重要であるとロス氏は指摘する。このうち、日においてギャップとなっており、議論が必要なのは「サイバーおとり捜査」や「協力的な被告と情報提供者の利用」(司法取引)、そして「ポリスウェア」だ。 サイバーおとり捜査の重要性 ロス氏はサイバー犯罪において、犯罪組織に近づくためには「

    おとり捜査にポリスウェア、海外におけるサイバー犯罪捜査のいま
  • 実はこんなにいた! セキュリティ女子

    SECCON実行委員会/日ネットワークセキュリティ協会(JNSA)は2014年6月29日、女性のみに限定したCapture The Flag(CTF)のワークショップ、「CTF for GIRLS」を東京・六木で開催した。参加者も女性だけならば講師も皆セキュリティに携わる女性という集まりで、学生や社会人、約70人が参加した。 CTFとは、セキュリティ技術を競う競技会の一種だ。主に、用意された問題を解いて得点を積み重ねていくクイズ形式と、互いに手元のサーバーを守り合う攻防戦形式の2タイプがある。いずれも、脆弱性検査や監視、マルウェア解析などに必要となるスキルを組み合わせて取り組まなければ、勝利は難しい。米国で行われる「DEFCON CTF」を筆頭に海外では盛んに開催されており、時にはセキュリティエンジニアのリクルーティングの場として活用されることもある。 日でも最近になって、セキュリテ

    実はこんなにいた! セキュリティ女子
    tanasumi
    tanasumi 2014/07/02
    ろくろ回してる/ 女性同士、気軽に教え合うCTFワークショップ:実はこんなにいた! セキュリティ女子 - @IT
  • 復号ツール「Citadel Decryptor」(仮)で不正送金被害を食い止めたい

    復号ツール「Citadel Decryptor」(仮)で不正送金被害をい止めたい:JPCERT/CCの中津留氏がセキュリティカンファレンス「Code Blue」で紹介 JPCERTコーディネーションセンター 分析センターの中津留勇氏は、マルウェアによる不正送金被害の拡大をい止める一助として、マルウェア「Citadel」の復号ツールを開発した。その詳細を「Code Blue」で解説する予定だ。 警察庁のまとめによると、2013年に発生した不正送金の被害額は、前年の約4800万円から急増し約14億600万円に上った。「この背景には、インターネットバンキングを利用する時に情報を詐取するマルウェアがある」と、JPCERTコーディネーションセンター(JPCERT/CC) 分析センターの中津留勇氏は指摘する。 金銭目的のこうしたマルウェアは数年前から出回っていた。「Zeus」「SpyEye」「Ci

    復号ツール「Citadel Decryptor」(仮)で不正送金被害を食い止めたい
    tanasumi
    tanasumi 2014/02/20
  • なぜ僕らはまだパスワードリスト攻撃に悩まされ続けるのか

    なぜ僕らはまだパスワードリスト攻撃に悩まされ続けるのか:Japan Identity & Cloud Summit 2014レポート 2014年1月14日と15日の2日間にわたって、「アイデンティティ」という切り口からビッグデータや番号制度、セキュリティなどの問題について議論するカンファレンス「Japan Identity&Cloud Summit」が開催された。その初日の模様をレポートする。 2014年1月14~15日の2日間にわたって、「アイデンティティ」という切り口からビッグデータや番号制度、セキュリティなどの問題について議論するカンファレンス「Japan Identity&Cloud Summit」が開催された。 ユーザーデータの活用には透明性の確保が前提 1日目、最初のプログラムでは「ビッグデータとアイデンティティ~ビッグデータ活用の高度化にあたり、われわれは『利用者のID』とど

    なぜ僕らはまだパスワードリスト攻撃に悩まされ続けるのか
    tanasumi
    tanasumi 2014/01/22
  • もしかしたらって距離は平行線 一番大事な不正ログイン対策

    「リスト型攻撃」などのセキュリティ事故が起こったとき、その責任を問われるべきなのはサービス提供側だけなのか。利用者側に求められることはないのか? 前回「大切なパスワードをつなぐ ひみつマネージャ」では、4月から断続的に発生している「リスト型攻撃」の被害増大を受けて、「リスト型攻撃」とはどういったものかを実際の手法を交えて紹介し、複数のサービスで同一のパスワードを使い回すことの危険性とその対策について解説させていただいた。あれから3カ月ほど経過したわけだが、まだ被害は後を絶たない。 実は筆者には、前回の記事を書きながら漠然と考えていたこと(その片りんは記事中にもあったのだが)があった。それから3カ月たったいま、それが現実のものとなりつつある気がしている。 今回は、皆さんにも一緒に考えていただくために、そのぼんやりとした考えを整理した結果を書き記したい。 不正ログインによる被害の責任はどこにあ

    もしかしたらって距離は平行線 一番大事な不正ログイン対策
  • 直撃取材! 「たて」の裏側

    6月9日に放映されたフジテレビのバラエティ番組「ほこ×たて」の「どんなプログラムにも侵入できるハッカー VS 絶対に侵入させないセキュリティープログラム」は、視聴者を激しい混乱の渦に巻き込んだ。 その後、“たて”側のネットエージェントは公式ブログで、“ファイル名変更”が実際は“TrueCryptによるディスク暗号化”であることや、対決で用意されたPCはサービスパックも当たっていない脆弱性だらけのWindows OSだったことなど、番組でカットされ誤解を招いた部分について説明。当はかなりのガチ対決だったことが明かされた。 では、“実際の”攻防戦はどのようなものだったのか。自身も凄腕のハッカーで、昨年度開催された「CTFチャレンジジャパン」の優勝者でもある、luminことネットエージェントの杉浦隆幸氏に直撃した。 編集部 今回の番組出演の経緯は? 杉浦氏 今回の内容は番組制作会社が企画したも

    直撃取材! 「たて」の裏側
    tanasumi
    tanasumi 2013/06/21
    おっ、ようやく3台目の情報が。ハッカー側がゼロデイ隠し持ってない限り、攻略は無理だったということ?
  • 韓国サイバー攻撃に使われたマルウェア、MBRを上書きし起動不能に

    韓国で3月20日、放送局や金融機関のPCがマルウェアに感染してコンピュータシステムが一斉にダウンした件に関連し、韓国インターネット振興院(KISA)は3月21日、専用の駆除ツールを開発し、配布を開始した。またセキュリティ企業も、原因となったマルウェアについての情報を公開し始めている。 この事件は2013年3月20日14時過ぎに発生した。KBSやMBC、YTNといった放送局と新韓銀行などの金融機関でコンピュータネットワークがダウンし、ATMが使えなくなるなど、業務に支障が生じた。韓国政府の放送通信委員会ではこれを受け、官民軍合同の対策チームを立ち上げ、対策と攻撃元の調査に当たっている。 KISAによると、被害に遭った機関から収集したマルウェアは、2013年3月20日14時に動作するようスケジュールされていた。この結果、複数のPC/サーバのシステムブート領域(Master Boot Recor

    韓国サイバー攻撃に使われたマルウェア、MBRを上書きし起動不能に
    tanasumi
    tanasumi 2013/03/22
    サイバーテロこわい。
  • 間違いだらけの「かんたんログイン」実装法

    今回は、そのかんたんログインの問題点について説明します。 「契約者固有ID」を用いるかんたんログイン かんたんログインとは、携帯電話の「契約者固有ID」を用いたログイン手法です。 第1回で説明したように、携帯電話のブラウザのリクエストヘッダには契約者固有IDと呼ばれるIDを付けることができます。契約者固有IDは、携帯電話事業者によって詳細は異なりますが、すべての携帯電話事業者が対応しています。 図1は、NTTドコモの携帯電話がサポートしている契約者固有IDである「iモードID」がサーバに送信される様子です。この情報は、ユーザーがそれと意識することなく送信されます。携帯電話のかんたんログインとは、契約者固有IDのみを用いて認証を行い、ログイン機能を実現することです。 かんたんログインは、ベーシック認証のようにIDとパスワードを管理する必要もなく、Cookieのように対応する端末を考慮する手間

    間違いだらけの「かんたんログイン」実装法
  • 究極の問題解析ツール、逆コンパイラJD-Eclipseとは

    究極の問題解析ツール、逆コンパイラJD-Eclipseとは:ユカイ、ツーカイ、カイハツ環境!(13)(1/2 ページ) ソースコードがなくても大丈夫? 開発を行っている際に、利用しているミドルウェアやライブラリの内部で例外が発生して、そのクラスのソースコードを調べたくなることはありませんか? 例えば、以下のような場合です。 ほかのチームが開発したモジュールのメソッドが仕様通りの動作をしない仕様通りの動作をしない 処理に時間がかかっているが、何の処理に時間がかかっているのか分からない何の処理に時間がかかっているのか分からない アプリケーションが応答しなくなり、どこかで停止しているのだが、どこで停止しているか分からないどこで停止しているか分からない ソースコードがないため、“やきもき”していませんか? 開発者であれば、誰しもこのような経験をしたことがあると思います。ソースコードがあれば、コード

    究極の問題解析ツール、逆コンパイラJD-Eclipseとは
  • ECサイトソフトウェアはなぜ更新されないのか

    平穏に見えても実は…… 皆さんこんにちは、川口です。普段仕事をしていると社会人との付き合いが多くなるのですが、8月のセキュリティ&プログラミングキャンプ以降、学生の方との出会いのイベントが立て続けに2つありました。1つは弊社の親会社であるラックホールディングスの2010年度内定者向けイベント、もう1つはIT Keysと呼ばれるイベントです。 どちらも20代前半のIT系企業を志望する学生たちに対して、JSOCを見学してもらいました。このような社外向けへのイベントの対応も、エバンジェリストとしての大事な務めです。 そんな学生たちが見学したJSOCは平穏そうに見えますが、実際にはさまざまなインシデントが発生していました。今回は、学生たちがJSOCを見学していた時期である8月ころから始まった、あるインシデントの傾向について取り上げます。 Zen Cartへの攻撃 先日、オープンソースのECサイト構

    ECサイトソフトウェアはなぜ更新されないのか
  • 1