Payment Card Industry (PCI) データセキュリティ基準 要件とセキュリティ評価手順 バージョン 1.2 2008 年 10 月 PCI DSS 要件およびセキュリティ評価手順 v1.2 2008 年 10 月 Copyright 2008 PCI Security Standards Council LLC ページ 1 目次 概論および PCI データセキュリティ基準の概要 ..........................................................................................................................................3 PCI DSS 適用性情報..............................................
Adobe Readerのバージョンアップはしただろうか。11月に公開されたぜい弱性に対するアップデート(Adobe Reader 8.13)のことだ。 11月に報告されたぜい弱性について簡単に解説しよう。PDFファイルにJavaScriptを埋め込めることはご存知だろう。そのJavaScript関数のutil.printf()のフォーマット・ストリング(%d,%s,%xなど)の処理の不備が問題となっている。具体的には,該当の関数の引数に不正な浮動小数点を含む値が引数として指定されるとバッファ・オーバーフローが発生し,任意のコマンドを実行されてしまう可能性がある。 PDF形式のファイルは多くのプラットフォーム上で閲覧可能であるため,ビジネス・ドキュメントとしてだけでなく,Web経由での資料配布などにもよく利用されている。Microsoft Officeも世界中で利用されているが,万人への配
Heads on: Apple’s Vision Pro delivers a glimpse of the future
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
セキュリティ企業のSecure Computingは、AdobeのPDFフォーマットにのみ狙いを定めた新しい脆弱性悪用ツールキット「PDF Xploit Pack」を発見したとブログで伝えた。 PDF Xploit Packは、これまで知られていなかった新手のツールキット。感染したユーザーをキャッシュする機能がサーバ側に搭載され、悪質なPDFファイルの配信に成功するたびに、被害者のIPアドレスを一定期間記録、該当のIPアドレスに悪質なファイルを再配信しないという負荷軽減の仕組みを備えている。 PDFは、OSを問わず企業や個人に普及しているという特性に攻撃側も注目しており、脆弱性を突いたエクスプロイトが出回るようになっている。既存の脆弱性悪用ツールキットもPDFを悪用する機能が強化されているといい、例えば「El Fiesta」というツールキットはPDFを悪用する機能を新たに実装した。 ユーザ
Copyright ©2008 JPCERT/CC All rights reserved. 標的型攻撃対策手法に関する調査報告書 有限責任中間法人 JPCERT コーディネーションセンター 2008 年 8 月 7 日 Copyright ©2008 JPCERT/CC All rights reserved. 序 近年、インターネット上で観測されるセキュリティインシデントの中で、特 にその脅威が取りざたされているのが、 標的型攻撃 (Targeted Attack)である。 標的型攻撃はその名のとおり、特定組織に攻撃の対象を限定する。従来のよう な不特定多数に対して無差別に攻撃を行う手法とは異なり、外部からその攻撃 の試み及び被害の実態を窺い知ることが難しいのが特徴である。 そこで、 JPCERT コーディネーションセンター(以下「JPCERT/CC」という。 )では、国内企業を 対象
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
セキュリティ組織の米サンズ・インスティチュートは2008年4月24日、同年3月以降、悪質なPDFファイル(PDFウイルス)を使った「標的型攻撃(スピアー攻撃)」攻撃が急増しているとして注意を呼びかけた。PDFウイルスには、Adobe Readerの脆弱(ぜいじゃく)性を悪用する仕掛けが施されているので、開くだけで被害に遭う恐れがある。 今回警告された攻撃では、PDFウイルスはまともなPDF文書ファイルを装って、メールに添付されて送られてくる。PDFウイルスには、Adobe Readerなどの脆弱性を悪用する仕掛けが施されている。 この脆弱性は、米アドビシステムズが2008年2月に公表したもの。現時点での最新版であるバージョン8.1.2では解消済み。バージョン8.1.1以前(8.1.1を含む)のAdobe Readerで開くと、この脆弱性を悪用されて、PDFウイルスが勝手に動き出す。 具体的
独立行政法人の情報処理推進機構(IPA)セキュリティセンターは2008年4月16日、同センターをかたる偽メールが出回っているとして注意を呼びかけた。添付されているPDFファイルはウイルス(悪質なプログラム)なので、開くだけで被害に遭う恐れがある。 同センターは、セキュリティに関する届け出や相談の受け付け、セキュリティ関連の調査、対策情報の公開などを実施している組織。そのセンターをかたるウイルスメールが、2008年4月に確認された。 メールの件名は「セキュリティ調査報告書」で、送信者アドレスは、同センターのメールアドレス(ドメイン名はipa.go.jp)に偽装されている。このアドレスは、ソフトウエアなどの脆弱(ぜいじゃく)性に関する問い合わせ用のアドレス。同センターのWebページなどで公開されている。 メールの内容は、同センターが過去に実施したセキュリティ調査に関するもの。その調査結果を公表
アシアルとアマノタイムビジネスは2008年2月26日,Webページを「タイムスタンプ」付きPDFファイルで保存するサービスを開始した。「タイムスタンプ」により,その時刻にページが存在し,データが変更・改ざんされていないことを証明できる。e-文書法や内部統制で重要になる電子文書の証拠確保に役立つという。 サービスはアシアルが提供するWebページのPDF変換サービス・サイトHTML2PDF.BIZで利用できる。Webブラウザから利用できるほか,Web APIでの形態でも利用できる。 存在と改ざんの検証は,アマノタイムビジネスが提供しているタイムスタンプ検証ツールで行う。 無償版ではPDFファイルの左上にロゴが付加されるほか,変換したPDFおよびスクリーンショットがほかのユーザーからも利用可能になるなどの制限がある。有償版ではロゴは表示されず,変換結果はほかのユーザーからは参照できない。有償版は
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く