最悪だったWeb改ざんとマルウェア感染攻撃をふりかえる・2013年まとめ:Webから降ってくる脅威(1/3 ページ) 2013年のセキュリティ動向レポートをみると、国内で大規模な影響を与えたのが「ドライブ・バイ・ダウンロード攻撃」だ。その手口や対策の課題を振り返ってみたい。 セキュリティ機関やセキュリティベンダー各社が取りまとめている2013年のセキュリティレポートが3月上旬までに相次いで発表された。国内動向をみると、多くのレポートで指摘されているのが、Webサイトの改ざんから閲覧者のコンピュータをマルウェアに感染させる「ドライブ・バイ・ダウンロード攻撃」の増加である。 ドライブ・バイ・ダウンロード攻撃は、大まかに以下のプロセスで行われる。 攻撃者がWebサイトの脆弱性を突いて不正侵入し、管理者権限などを奪取 管理者権限などを悪用して、マルウェア配布サイトに誘導するための不正コードを挿入(
サイバー・ノーガード戦法(サイバーノーガードせんぽう)は、意図的にセキュリティ対策を放棄してコンピュータを利用すること[1]。 この用語は、情報セキュリティを専門とするニュースサイトの Scan NetSecurity が2004年に考案した[2]。背景として、前年にコンピュータソフトウェア著作権協会 (ACCS) のWebサイトの脆弱性を公の場で指摘した京大研究員が、礼を言われるどころか逆に不正アクセス行為の禁止等に関する法律(不正アクセス禁止法)違反と威力業務妨害の疑いで逮捕されるという事件があった[3]。Scan NetSecurity はこの件で、不手際のあったサーバ管理者側が刑事責任を問われず、個人情報漏洩の被害者に補償も行われなかったことに着目し、セキュリティ対策の意図的な放棄は、費用を節約できリスクも無視できる「新しい形の防御方法ともいえるのではないか」と逆説的に主張した[4
いわゆる「水飲み場攻撃」に管理者はどう対応すべきか:氷山の一角? 1つ1つの手口は既知でも、周到に組み合わせて準備 マイクロソフトは10月9日、Internet Explorer(IE)に存在したゼロデイ脆弱性の修正(MS13-080)を公開した。ラックは、この脆弱性を狙った攻撃は、より巧妙化した標的型攻撃だったとし、注意を呼び掛けている。 日本マイクロソフトは10月9日、月例セキュリティアップデートを公開した。この中には、Internet Explorer(IE)に存在したゼロデイ脆弱性の修正(MS13-080)も含まれている。パッチがリリースされる前に、この脆弱性を突いたゼロデイ攻撃が確認されていたこともあり、「ただちにアップデートすることを推奨する」(日本マイクロソフト)としている。 同日ラックは、「MS13-080を狙って発生した攻撃は、より巧妙化した標的型攻撃だった」とし、注意を
Cookieが届く範囲を再確認 別のページでCookieについて解説しましたが、 実際Cookieを利用したプログラムを作ると疑問に思えることも出てきます。 その一つとして、Cookieが届く範囲は?というものがあります。 発行されたサーバー(ホスト)に返信されるというのが基本ですが、 Cookieの仕様には「domain」や「path」というのがあったのを覚えてますでしょうか? (なにそれ?という方は下記のW3CのRFCか前回の解説をどうぞ、、、) Cookieの仕様は下のリンクをどうぞ・・・ W3C (RFC 2109)HTTP State Management Mechanism Netscape HTTP Cookies Cookieの詳細については上のリンクで確認していただくとしても、 実際にプログラムを書く場合にどうやって使うの?という場面も多いと思います。 自分もCookie
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く