タグ

securityとITに関するtest_testerのブックマーク (15)

  • いわゆる「水飲み場攻撃」に管理者はどう対応すべきか

    いわゆる「水飲み場攻撃」に管理者はどう対応すべきか:氷山の一角? 1つ1つの手口は既知でも、周到に組み合わせて準備 マイクロソフトは10月9日、Internet Explorer(IE)に存在したゼロデイ脆弱性の修正(MS13-080)を公開した。ラックは、この脆弱性を狙った攻撃は、より巧妙化した標的型攻撃だったとし、注意を呼び掛けている。 日マイクロソフトは10月9日、月例セキュリティアップデートを公開した。この中には、Internet Explorer(IE)に存在したゼロデイ脆弱性の修正(MS13-080)も含まれている。パッチがリリースされる前に、この脆弱性を突いたゼロデイ攻撃が確認されていたこともあり、「ただちにアップデートすることを推奨する」(日マイクロソフト)としている。 同日ラックは、「MS13-080を狙って発生した攻撃は、より巧妙化した標的型攻撃だった」とし、注意を

    いわゆる「水飲み場攻撃」に管理者はどう対応すべきか
  • これはひどい。OCN IDパスワード変更してとメールが来てるのに、変更できない。しかもわかりにくい(20130802追記) - ラブグアバ

    先日、OCN IDとパスワードが流出した件をブログに書きました。 [browser-shot width=”200″ url=”https://love-guava.com/ocn-id-outflow/”]自分のOCN IDとパスワードが流出してた!それなのにパスワード変更できないってどういうこと!? アクセス過多で繋がりにくい状態になっているのかなと思って、一日に何回か時間を置いてパスワード変更画面にアクセスしてみたのですが、やっぱりこの画面。 どうなってんの?と思って、もう一度メール見直したら、、、ホームページで告知されてましたよ。 OCNIDパスワード変更が利用できない状況について告知されていた▼以下の様なページがいつの間にか公表されていました。 いやいや、パスワード変更しろって言っといて、パスワード変更は利用できないってどういうこと!? でもまあそれはわかった、きっと対応に時間を

  • 痛いニュース(ノ∀`) : 「レノボPC使うな」 中国レノボ社製パソコンにハッキング用工作を発見 英情報機関 - ライブドアブログ

    1 名前: レインメーカー(三重県):2013/07/31(水) 20:30:51.26 ID:FaRyCVIz0 英情報機関 ハッキング用工作 発見 中国レノボ社製 PC「使うな」 【ロンドン=石川保典】英情報機関が、世界最大のパソコン企業である中国レノボ社製品の使用を禁止していたことが分かった。三十日付の英紙インディペンデントが伝えた。 情報局保安部(MI5)や政府通信部(GCHQ)が製品を調べたところ、外部からの操作で パソコン内のデータにアクセスできる工作が施されているのを発見した。科学者は通常の セキュリティー保護をバイパスする秘密の裏口がチップに最初から仕込まれているとの見解を示した という。 GCHQなどはコメントを拒否しているが、使用禁止の通達は二〇〇〇年代半ばに米国、カナダ、 オーストラリア、ニュージーランドの情報機関でも出されたという。 IBMのパソコン部

  • たった3人の「友達承認」の罠、すべてのFacebook権限が奪われる

    たった3人の「友達承認」の罠、すべてのFacebook権限が奪われる 詳説・Facebook乗っ取り攻撃から身を守る(前) Facebookアカウントの乗っ取りによる被害が急増しています。(参考記事:Facebookが注意喚起、“架空の友人”3人以上承認でアカウント乗っ取りリスク) その手口の1つとして大きく脚光が当たっているのは、“見知らぬアカウントからの友達申請”であることをご存じの方も多いでしょう。では、友達申請を受けただけなのになぜ自分のアカウントを乗っ取られるのでしょうか。乗っ取りとは具体的にはどのような手口で行われ、どのような被害が起こるのでしょうか。そして、そのような被害に遭わないためには、どのような対策をすべきなのでしょうか。3人からの友達申請を承認したことで発生するリスクについて、詳細に解説していきます。 よくあるスパムアカウントからの友達申請の先に 読者の皆様にも、見知

    たった3人の「友達承認」の罠、すべてのFacebook権限が奪われる
  • ニュース - あなたのパスワード、バレてます(WIRED.jp):ITpro

    マット・ホーナン|MAT HONAN US版『WIRED』およびWIRED.comガジェットラボのシニア・ライター。この記事の速報はWIRED.comで大ヒットとなった。 人生を狂わすパスワード 手元の秘密がひとつ暴かれるだけで、あなたの人生は崩壊しかねない。そもそも、その秘密は意外とガードがゆるい。無頓着な人なら6文字、警戒心の強い人なら16文字。その簡単な文字列が、あなたのすべてをあらわにしてしまう。 メール、銀行口座、住所にクレジットカードの番号から、子どもたちの写真、いまこの文章を読んでいるあなたの居場所まで、パスワードさえあれば大切な情報は守ることができるとされてきた。しかし、それは迷信、幻想、時代遅れだ。 パスワードがどんなに複雑でも、独特でも、個人情報は守れない。 いまやハッカーがコンピューターシステムに侵入してユーザー名とパスワードの一覧をウェブで公開したり、それを転売した

  • ニュース - QRコードで「Google Glass」にハッキング(WIRED.jp):ITpro

    ウェアラブルコンピューターやウェブに接続したアイテム(「モノのインターネット」)といった新世代の機器は、新しいタイプのセキュリティー問題を生み出すことになる。そして「Google Glass」は、そうした問題に光を当て始めた。 Google Glassは開発者向けの試作品だ。バグや問題点を抱えており、なかにはセキュリティー絡みのものもある。Google Glassを提供された開発者たちには、グーグルセキュリティーの脆弱性に対処できるよう、そうした脆弱性を見つけて報告する役割が与えられているわけだ。 Google Glassの抱える問題点には、まったく新しいものが多い。たとえばLookout Mobile Security社は、撮影時におけるQRコード(機械で読み取ることのできる黒白ブロックのパターン)の問題を発見した。 悪意あるQRコードを通して、リモートでGoogle Glassのルー

  • Outlook、Hotmail、Skype、SkyDriveのデータは、すべてマイクロソフトから米政府機関へ筒抜け…

    Outlook、Hotmail、Skype、SkyDriveのデータは、すべてマイクロソフトから米政府機関へ筒抜け…2013.07.21 12:30 湯木進悟 もうだれも信じられない… NSA(米国家安全保障局)によってアメリカ全国民ネット監視プログラム「PRISM」が展開されていたことが暴露され、大いに衝撃を与えていますけど、このほどスクープ報道で明らかにされたのは、いかにマイクロソフトがデータ提供に関わってきたのかというポイントですね。 まぁ、一言で表わすならば、マイクロソフトによって提供されているオンラインサービスは、ほぼすべて例外なく米政府機関に筒抜けだったと考えてよいのでしょう。OutlookにHotmailのメール、Skypeの通話、SkyDrive上へ保存していたデータなどなどは、もう皆まとめて暗号化されることなくNSAやらFBIやらCIAやらにチェックされていた可能性は否定

    Outlook、Hotmail、Skype、SkyDriveのデータは、すべてマイクロソフトから米政府機関へ筒抜け…
  • 【演出x偽装】「ほこxたて」の「ハッカーvsセキュリティ」の裏側

    昨日放送された「ほこxたて」の「ハッカーvsセキュリティ」が想像以上にひどかった。その結果として、視聴者に多大な誤解が蔓延している。 詳細は、防御側であるNet Agent代表取締役の杉浦氏およびハッカー側のマラット氏がいずれ明かしてくださることを期待して、今回は誤解を少しだけでもといておくために、このエントリを書くことにする。なお、以下の記述は、主に防御側である杉浦氏のツイートを元に記述しているので、注意されたし。 この対決では、以下の様なメールが防御側から攻撃側に送られてスタートしている。 3人の人物を撮影した写真を3分割し、 A、B、C各パソコンに1枚ずつ隠しています。 1枚目の写真のファイル名は「takahiro.jpg」です。 正解すれば次のステージの情報をお伝えします。 対象となるパソコンは透明なボックスに入れられ、厳重に鍵がかけられたので、リモートから侵入しなければならない。

    【演出x偽装】「ほこxたて」の「ハッカーvsセキュリティ」の裏側
    test_tester
    test_tester 2013/06/10
    演出云々以前に「最強にすると誰も挑戦しないので」とセキュリティ側がレベルを下げてる時点でなんか違う…。少なくとも「ハッカーvsセキュリティ」と、対等に名前を並べていいものではない。
  • 脅威高まる車載ソフトへの攻撃

    車載ソフトの情報セキュリティに対する脅威が高まっている。放っておくと、悪意を持った攻撃者が遠隔で車両を操作するといった事態が生じそうだ。これを防ぐためにいま、日米欧で対策を練る動きが出始めた。日で中心となって取り組むのが情報処理推進機構(IPA)である。連載は、IPAで車載ソフトの情報セキュリティに関する検討を進める中野学氏が現状と対策について解説する。

    脅威高まる車載ソフトへの攻撃
    test_tester
    test_tester 2013/06/02
    車のセキュリティ事情。問題に直接関わることはそうそうないだろうが、構造とかいろいろ参考になる。
  • IDとパスワードに頼る認証は、もう破綻している

    不正アクセス被害のプレスリリースで次のような表現を見るたびに、何ともいえない違和感を覚えてしまう。 「他社サービスにおけるパスワードの使いまわしではない、まったく別のパスワードの再設定をお願いします---」 いや、言いたいことは良く分かる。ユーザーの自衛策として、パスワードの使い回しを避けた方がいいのはその通りだし、その事実をユーザーに啓発することには意味がある。 だが、私が天の邪鬼だからか、記者の職業病ゆえか…この表現には、ユーザーへの責任転嫁のような意図を感じてしまうのだ。 以前の「記者の眼」にも書いたが、インターネットユーザーが「確実に記憶できる」と考えているパスワードの数は、平均で3個ほどだという。「パスワードの使い回しを避けて下さい」というお願いは、実のところ、大半のユーザーには不可能な注文なのだ(関連記事:いくつもの暗証番号、パスワード…もう限界に来ていませんか)。 そもそも、

    IDとパスワードに頼る認証は、もう破綻している
    test_tester
    test_tester 2013/05/31
    IDとパスの使い回しが問題の根幹であるなら、認証強化のほか、人力認証不要なシステム作りを工夫するのも手か。機能によっては回避できないけど、世の中にある半分以上のモノは人力認証を省いての実現が可能だと思う
  • Androidマルウエア、発展と古いタブー

    フィンランドのエフセキュアは、Androidを狙うトロイの木馬「Stels」に関する考察をブログで発表した。Stelsは多様な機能を備えた不正プログラムで、最近、「Cutwail」スパムボットネットを介して拡散し始めている。 エフセキュアがCutwail以前に確認した古いStelsには以下の亜種(ハッシュ値と検出日)があり、これらはすべて「spaces.ru」と呼ばれるポータルサイトを介して配信された。 ・efb387ae109f6c04474a993884fe389e88be386f --- 12月5日 ・8b99a836572231ffdcb111628fc1dcfb5d9ee31d --- 12月7日 ・109b2adde84bb7a4ebf59d518863254e9f01c489 --- 12月10日 ・9384480d82326e89ce52dd3582cf0d6869d599

    Androidマルウエア、発展と古いタブー
  • 情報セキュリティーにおける10大脅威(2013年版)

    IPAでは、情報セキュリティーの研究者、実務担当者など約100名から構成される「10大脅威執筆者会」を主催し、メンバーの知見や意見を集めながら、近年の情報システムを取り巻く脅威について解説した資料を「10大脅威」と称して毎年公開している。2012年は、政府機関や宇宙産業へのサイバー攻撃、遠隔操作ウイルス事件などがさまざまなセキュリティ事件・事故がメディアで取上げられるなど、社会へ大きなインパクトを残した。また、金銭を目的としたフィッシング詐欺、スマート・デバイスを狙った攻撃の横行など、個人ユーザーにおいても看過できない脅威が迫っている。連載では4回に分けて、2013年度版の10大脅威の内容を要約して紹介する。

    情報セキュリティーにおける10大脅威(2013年版)
    test_tester
    test_tester 2013/04/27
    思い出話としても面白い記事。
  • [1]会社ぐるみのネット詐欺団体、摘発

    2011年11月9日(米国時間)、FBI(米連邦捜査局)は作戦名「Operation Ghost Click」において、世界最大規模のネット詐欺に関与していた7人を逮捕・起訴した。トレンドマイクロや多くの業界関係者による捜査協力の下、長期間にわたる活動によって100台以上のサーバーで構成するデータセンターのインフラが閉鎖された。 加えて、世界各地計400万台以上のボット(感染コンピュータ)で構成するまでに膨れ上がった巨大ボットネットが、FBIとエストニア警察の捜査によって閉鎖された(図1)。 編注:ボットネットとは、ユーザーのパソコンやサーバーを不正プログラムに感染させ、攻撃者が操れるようにした多数の感染コンピュータ(ゾンビPCと呼ぶ)で構成するネットワークを指す。ボットネットへの指令は、攻撃者が設置した「コマンド・アンド・コントロール・サーバー」(C&Cサーバー)を利用して実施する。 ト

    [1]会社ぐるみのネット詐欺団体、摘発
  • 標的型攻撃から逃れるために何をしますか?

    標的型攻撃が後を絶たない。これに伴い、セキュリティ関連ベンダーは繰り返し、標的型攻撃に関するセミナーを開催している。国内でも被害のニュースやベンダーの説明を聞いて、ユーザー側も改めて対策を講じる例が増えてきているという。では、表題のように実際の対策について尋ねたら、皆さんは何と答えるだろうか。 答えとしては、出口対策、マルウエア検知・防御の強化、パッチプログラム適用の徹底、地道な対策を重ねる多層防御といったものが返ってくるだろう。今なら、この中でも、マルウエア防御システムと、出口対策を挙げる方が多いかもしれない。マルウエア防御システムは、主に仮想的な領域(サンドボックス)でファイルを開き、その後の挙動を監視してマルウエアがないかどうかをチェックする仕組みを持つもの。製品も徐々に増えてきている。出口対策は、例えば社内に入り込んだマルウエアなどが外部にデータを送り出す動作を検知し、ブロックする

    標的型攻撃から逃れるために何をしますか?
  • 再び注目され始めた「送信ドメイン認証」

    今から6~7年前、メールが正しいアドレスから送られてきたかどうかをチェックする「送信ドメイン認証」技術が注目されたことがあった。フィッシングや迷惑メール対策として有効との考えからだ。しかし、今に至るも送信ドメイン認証はさほど普及していない。しかしここにきて、再び送信ドメイン認証に注目が集まり始めている。友人/知人をかたるメールから始まる標的型攻撃への対抗策としてである。 標的型攻撃の始まりにはさまざまなパターンがあるが、典型的なのは、実在の人物を騙って偽のメールを送り付けてくる手法だ(写真)。攻撃者はターゲットとなる企業の担当者の情報を事前に収集するなどして、友人や知人、あるいは関係する業界団体などになりすましてメールを送りつける。そしてそこに、罠を仕掛ける。 具体的には、ウイルスが自動的にダウンロードされるようなWebページへのリンクを記述したり、ウイルスが仕込まれたファイルを添付したり

    再び注目され始めた「送信ドメイン認証」
  • 1