タグ

2010年11月10日のブックマーク (8件)

  • IEのゼロデイ脆弱性を悪用するドライブ・バイ・ダウンロード攻撃を確認(日本IBM)

    アイ・ビー・エム株式会社(日IBM)東京SOCは11月8日、Internet Explorerのゼロデイ脆弱性を悪用するドライブ・バイ・ダウンロード攻撃を確認したとしてレポートを公開している。この攻撃は、11月4日にマイクロソフト社が公開したMicrosoft Internet Explorerにゼロデイ脆弱性(CVE-2010-3962)を悪用するもの。 11月8日に東京SOCが確認した攻撃は、「orip-dns.ru」「ipdnsje.ru」のサーバにホストされていた。これらのサーバはInternet Explorerでアクセスした場合にのみ件のゼロデイ脆弱性を悪用した攻撃を行う。また、Internet Explorerの脆弱性だけではなく、Adobe ReaderやAdobe Flash Player、Javaなどの脆弱性も同時に悪用されている。この攻撃が成功すると、Zeu

  • ScanNetSecurity - 米Wyse TechnologyとVMwareが共同開発した次世代シンクライアントを発売(MPT)

  • クロストラストがクラウド向けSSL証明書、複数サーバー利用でも追加ライセンスが不要

    クロストラストは2010年11月8日、「クラウド対応」をうたったサーバー向けSSL証明書「EnterpriseSSL for クラウド」の提供を開始した。費用は、6カ月間有効なSSL証明書が3万1500円から。負荷分散目的で多数のサーバーを運用するクラウド環境において、SSL証明書の取得および運用コストを従来と比べて大幅に減らせることがウリである。 同社ではこれまで、負荷分散に利用する2台目以降のサーバーに対してはライセンス料を半額で提供してきた。今回のEnterpriseSSL for クラウドではライセンスのカウント対象をサーバー単位ではなくFQDN(fully qualified domain name:完全修飾ドメイン名)単位にすることで、同じFQDNを使っているサーバーについては1つのライセンスで何台でも利用できる。 発行対象となる組織が実在していることを確認した上で発行される「

    クロストラストがクラウド向けSSL証明書、複数サーバー利用でも追加ライセンスが不要
  • ScanNetSecurity - 個人向けMac用ウイルス対策製品を無償提供、サポート用にフォーラム設置(ソフォス)

    ソフォス株式会社は11月8日、個人ユーザ向けMac用ウイルス対策製品「Sophos Anti-Virus for Mac Home Edition」を無料で提供すると発表した。製品は、世界1億人以上のビジネス ユーザを保護する同社の主力セキュリティ ソフトウェアを基盤にしたもの。インターネットから無料でダウンロードすることが可能。サポートは提供されないが、サポート専用のフォーラムを設置しユーザ同士で疑問や回答を交換、共有できるようにした。 製品は、Mac OS Xへの既存および新規の脅威を自動検出する機能を提供するもの。Macコンピュータがすでにマルウェアに感染している場合にも除去が可能な、強力な駆除機能も組み込まれている。プログラムはバックグラウンドで実行され、自動でオンアクセス検出を行う。これによってMacユーザは、常時Windows/Mac のウイルス/ワーム/スパイウェア/ト

  • エフセキュアブログ : ハッカーがWebcam Trojanで10代の少女達を強要

    ハッカーがWebcam Trojanで10代の少女達を強要 2010年11月05日23:10 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン FBIが警戒を要する事態に対して警告を発した。 カリフォルニア在住の31歳の男が、コンピュータをBackdoor Trojanで感染させたという容疑で逮捕された。彼はオンラインで友だちになっていた人々に、メールを介してトロイの木馬を送りつけていたのだ。このマルウェアは、よくあるように、ビデオファイルのように見せかけられていた。実際これは、被害者のPCを攻撃者がコントロールできるバックドアをドロップしていた。次に攻撃者は、被害者のコンピュータから淫らな写真を探す。もし何か見つかれば、攻撃者はそれらをダウンロードし、これらの画像を利用して、被害者からさらなる写真やビデオを強奪しようとした。犠牲者の多くは、10代の少女たち

    エフセキュアブログ : ハッカーがWebcam Trojanで10代の少女達を強要
  • スマートフォンによるボットネットの仕組み

    世界のセキュリティ関連ブログで最近公開された記事のうち、ちょっと気になる話題を取り上げる。 まずは、スマートフォン関連の話題だ。米マカフィーによると、携帯電話機やスマートフォンなどのモバイル機器でボットネット的な分散型コンピュータネットワークを作る場合、通信手段としてSMSやHTTP、PtoPといった方法が考えられる(iBots? Mobile phone network 0wnage)。こうしたボットネットが動く環境は、プロセッサおよびメモリーの制約が大きいためパソコンベースのボットネットと違って処理能力が低く、ネットワーク接続の安定性が低い。 モバイル機器向けスパイウエアやボットネットがマルウエア制御コマンドをやり取りする際に使う通信手段は、テキストメッセージを送るSMSが多いという。特に、高度なマルウエアはコマンドSMSメッセージを途中で奪い取ってしまうので、ユーザーは感染したことに

    スマートフォンによるボットネットの仕組み
  • 気を付けるべきは認証

    クラウドサービスを利用するとき、まずはログインのためのIDとパスワードの入力が求められる。もしこのIDやパスワードが流出して、他人に知られてしまうと、不正にログインされる危険性がある。この不正アクセスを防ぐには、ユーザー企業自身でしっかりとIDとパスワードを管理する必要がある。 IDとパスワードの管理で重要なことは、不用意にパスワードを外部にさらしたり推測されやすいパスワードを使わないこと。ウイルス感染やフィッシング詐欺などによって流出しないように注意する必要もある。これらに加えてクラウドサービスを利用するときのセキュリティ対策には、1)サービスで提供されているパスワード設定機能やアクセス制限機能を活用する、2)認証情報をクラウド上に置かない、3)複数のサービスを組み合わせる──の三つがある。順に見ていこう。 どこまで詳細に設定できるかを確認 1)のパスワード設定機能やアクセス制限機能は、

    気を付けるべきは認証
  • 9・18事件にみる7つの誤解

    9・18事件 皆さんこんにちは、川口です。少し時間が空きましたが、今回は9月18日に起きたあの事件について取り上げます。 皆さんもご存じのように、尖閣諸島での中国船との接触事件に端を発して、中国掲示板で攻撃予告が行われ、9月18日にはいくつかの日のサイトに対して攻撃が行われました。今回はこの事件への対応を行った際にみられた7つの誤解について取り上げます。 対策を取るのは「攻撃予告があったから」 中国掲示板で日のWebサイトが攻撃対象として掲載されていました。その攻撃対象として掲載された組織では対策に追われていたようです。 しかし、ここでの「対策」とは一体何なのでしょうか。このコラムで何度も取り上げていますが、公開Webサイトに対して攻撃は四六時中行われています。いままでは攻撃が行われておらず、今回の事件を機に特別に攻撃が行われるわけではありません。今回のために特別な攻撃手法が生み出

    9・18事件にみる7つの誤解