2010/07/15 「Windows OSだけでなく、サードパーティ製アプリケーションの脆弱性が攻撃に悪用されるようになっている」「クラウドにはリスクが含まれているが、『救世主』にもなりうる」――。 去る6月8日、エフセキュアが主催した、国内外のセキュリティ専門家を招いてのパネルディスカッションではこのような意見が飛び出した。この座談会は、同社の日本語ブログ開設1周年を記念して行われたもので、その模様はUstreamとTwitterを介して生中継された。 座談会には、エフセキュアのセキュリティ研究所主席研究員を務めるミッコ・ヒッポネン氏のほか、マイクロソフトの高橋正和氏(チーフセキュリティアドバイザー)、セキュアブレインの星澤裕二氏(先端技術研究所 チーフセキュリティアーキテクト)、サイバーディフェンス研究所の福森大喜氏(上級分析官)、エキサイトの片山昌憲氏(戦略ビジネス室室長)、フォテ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 情報処理推進機構(IPA)は3月3日、2010年2月のウイルス・不正アクセスの届け出状況をまとめて公表した。ウイルスの検出数は減少したが、届け出件数自体は増加しており、不正アクセスの届け出は1月に続いて20件を超えた。IPAでは、今月の呼びかけとしてIDとパスワードを財布と同じように大切に管理するよう訴えている。 2月中に届け出されたウイルスの検出数は約5万5000個で、1月の約7万2000個からは23.8%減少した。届け出件数自体は1月の1154件から24.4%の増加となる1436件だった。 検出数は「W32/Netsky」の約3万7000個、「W32/Mumu」の約7000個、「W32/Mydoom」の約5000個と続いた。不正プロ
2010/03/02 フォティーンフォティ技術研究所は3月2日、感染被害が広がるWeb経由のマルウェアに対して、被害状況の調査や対策方法の検討などを行う任意団体「Web感染型マルウェア対策コミュニティ」の発足を発表した。Gumblar型(Gumblar、Gumblar.X、ru:8080系など)と呼ばれる脅威に対し、サーバ管理者、コンテンツ開発者、一般利用者へ情報共有と啓発を行っていく。 運営委員長であるフォティーンフォティ技術研究所の鵜飼裕司氏は、Web感染型マルウェア被害への対策として、「まずはセキュリティ業界内での情報共有が必要だが、課題を克服するには担当者レベルではなく、企業単位での協力が必要。守秘義務などの問題があるかとは思うが、セキュリティ業界全体の技術発展を考えると、有効な情報はどんどん共有していくべき。今回集まった企業の多くはその考え方に賛同してくれている」と述べる。 鵜飼
ガンブラー対策「.htaccess」にも注意! 2010年03月01日13:00 ツイート hiroki_iwai オフィシャルコメント by:岩井 博樹 お隣の119チームのSEKI隊員の呟きによると、、、 新型ガンブラーに攻撃されたサイトを複数確認したようです。 具体的には、FTPのアカウント情報を盗用され、「.htaccess」ファイルをアップロードされます。 どうやら、JavaScript以外でのリダイレクトの方法に切り替えてきている模様。(現在、詳細確認中・・・) ウェブサイト管理者様は、ウェブコンテンツ以外にサーバー等の設定ファイルの確認もしておいた方が良さそうです。 アップロードされた .htaccess の内容 ----- # HostRule RewriteEngine On RewriteCond %{HTTP_REFERER} .*google.*$ [NC,OR
皆さんこんにちは、川口です。先日、私はインターネット協会主催の「現在の日本のセキュリティ~ブラックハットジャパンその後~」にて、有名なセキュリティ会社社長3人に囲まれ、パネリストとしてお話をさせていただきました。議題は「セキュリティ屋の使命」「PtoP」「人材」「Gumblar」です。このコラムの読者の方が何人も参加していたり、2年前のBlack Hat Japanでお会いした方に再会したり、貴重な経験をすることができました。 ブラックハットジャパン、その後 2008年、Black Hat Japanでお話しさせていただいたころと比べて、セキュリティインシデントの傾向は大きく変化しています。ちょうどあのころはSQLインジェクションが増加し続けている中、新しい攻撃手法が次々と登場した時期でした。特に2008年12月にSQLインジェクション攻撃が急増したときは、このまま攻撃が増加し続ければ、わ
18日から22日にかけてJR東日本サイトのキーワード検索機能がガンブラー亜種によって、再び改ざんされた。23日現在、キーワード検索機能は停止されている JR東日本のサイトが、再びガンブラー亜種ウイルスによって改ざんされた。昨年12月の改ざんからわずか2か月であり、管理体制の甘さを露呈している。他サイトでも被害は沈静化するどころか、「ガンブラーX」が再び活動を始め、わずか2週間で国内1000サイトが被害に遭っている。(テクニカルライター・三上洋) 以前と同じ検索ページが改ざん JR東日本のサイト内の検索ページが、再びガンブラー亜種により改ざんされた。同サイトは昨年の12月に改ざんされたばかりで、それからわずか2か月で再び被害に遭った格好だ(以前の改ざんについては「ガンブラーウイルスが猛威…JR東サイトも改ざん」を参照)。 JR東日本によると「弊社ウェブサイトのキーワード検索機能の一部がガ
Gumblar(ガンブラー)にガブられないために取るべき鉄則 間違いだらけのガンブラー対策 2009年末から2010年にかけて大手企業のWebサイトがGumblar(ガンブラー)の標的となり、改ざんされる事件が相次いでいる。(以下、8080と呼ばれるGumblarの亜種も含め、同じ攻撃パターンを持つマルウェアを便宜上Gumblarと呼ぶことにする) ガンブラーがこれほどまでに蔓延してしまった理由として、多くの大手企業のウェブサイトが改ざんされたことにある。ユーザがガンブラーに感染したサイトを閲覧すると、悪意のあるWebサイトにリダイレクトされ、PCにウイルスがダウンロードされてしまう。 マルウェアに感染するとFTPアカウントが盗まれ、管理するウェブサイトにガンブラーが仕込まれ、さらにそのサイトの訪問者を感染させてしまうことになる。そのため、ウェブサイト運営者は最新の注意を払って運営する必要
会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
Webサイトの改ざんとGumblarウイルスへの感染被害が急増し、JPCERT/CCやセキュリティ各社がユーザーやサイト管理へ対策の早期実施を呼び掛けた。 Webサイトの改ざんと、改ざんされたサイトで閲覧者がマルウェア「Gumblar」(別名Geno、JS-Redirなど)に感染する被害が急増している問題で、JPCERTコーディネーションセンター(JPCERT/CC)やセキュリティ企業が1月7日、ユーザーやサイト管理へ対策の早期実施を呼び掛けた。 Gumblarが関係するとみられるWebサイトの改ざん被害は、2009年春ごろから継続しているが、同年10月下旬から急増。年末年始の長期休暇後に鉄道や流通、メーカーなどの大企業サイトでも相次いで改ざんが見つかり、深刻な問題になっている。 セキュリティ企業によれば、Webサイトの改ざんはSQLインジェクション攻撃をはじめとするさまざまな方法で攻撃者
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く