タグ

securityとITProに関するyhira0202のブックマーク (18)

  • 第18回 セキュリティを保つ・対策編(中編)

    セキュリティ技術の選定例 ここからは,「技術の選定」と「制約条件の確認」に絞って掘り下げます。「外部から侵入できないこと」「内部犯行による情報漏洩を防ぐこと」「利用者の成りすましを防ぐこと」――という三つのセキュリティ要件を例に説明します。 要件「外部から侵入できないこと」 このセキュリティ要件を詳細化したところ,「インターネット経由では特定のアプリケーション以外を操作させない」ということだったとします。 この場合,まずはファイアウォールの設置を検討します。ファイアウォールは,内部ネットワークのアドレス体系を隠す「NAPT(Network Address Port Translation)」や,接続を許可するIPアドレスやポート番号を制限する「パケット・フィルタリング」などの技術で構成されます。例えばNAPTを使うと,WebサーバーのIPアドレスやポート番号を外部ネットワークから特定できな

    第18回 セキュリティを保つ・対策編(中編)
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ

  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • チェックしておきたいぜい弱性情報

    7月26日までに明らかになったぜい弱性情報のうち,気になるものを紹介します。それぞれ,ベンダーなどの情報を参考に対処してください。 Adobe Reader,AcrobatおよびFlash Playerに関するぜい弱性(2009/07/22) 7月21日,米アドビ システムズのブログにAdobe Reader,Acrobat 9.1.2とAdobe Flash Player 9と10に存在する潜在的なぜい弱性について調査中という報告が掲載されました。翌7月22日には,Adobe Flash Player 10.0.22.87,9.0.159.0およびそれ以前,Adobe Reader,Acrobat 9.1.2およびそれ以前のバージョンを対象に,異常終了やシステム侵害の影響を伴うぜい弱性(CVE-2009-1862)に関するアドバイザリが発行されました。アドバイザリ発行時点では非公式な対策

    チェックしておきたいぜい弱性情報
  • IEに対する新たな攻撃

    McAfee Avert Labs Blog 「New Attacks Against Internet Explorer」より July 6,2009 Posted by Haowei Ren, Geok Meng Ong Geok Meng Ong氏とXiaobo Chen氏が2008年12月に書いたブログ記事を読んだ人なら,今回の件を映画の続編のように感じるだろう。2009年7月4日を含む週末に,米マイクロソフトのDirectShow ActiveXオブジェクトに存在するぜい弱性を狙った大規模なゼロディ攻撃が,中国の多くのWebサイトで見つかったのだ。 調査したところ,ハイジャックされたWebサイトが100個以上見つかった。こうしたWebサイトには,現在も問題のトロイの木馬を配布している悪質なWebサイトへのリンクが挿入されていた。改変されたWebサイトの多くは,「悪質」とか「怪しい

    IEに対する新たな攻撃
  • 検証ラボ - 目次:ITpro

    注目すべき製品や技術について,実際に細部にわたって検証・評価を行い,公正な観点からレポートする。現場ではやりたくてもできない,やるヒマがない,でも結果は知りたいテーマを取り上げる。 観点の絞り込みで設計レビューは改善できるか? 要件定義書や設計書のレビューでは、後工程での修正コストを低減させる「重大な指摘」を数多く挙げることが重要だ。その方法の一つとして、レビューの観点を絞り込むことが提唱されている。観点を絞り込むことで、重大な指摘はどれだけ増えるのか。レビューの研究者である森崎修司氏に、二つの検証結果を報告してもらった。 ウイルスを観察してみる ウイルスやワームはパソコンやサーバーの中でどのように動作するのか。その動きを目で見ることは,脅威を体感するという意味で意義がある。そこで,検証マシンを用意し,実際に感染させ,発症させ,その挙動を観察した。 KVS「Cassandra」の実力 デー

    検証ラボ - 目次:ITpro
  • 危険度増すDNS乗っ取り攻撃

    インターネットを安心して利用できるのは,前提としてネットワーク・インフラが健全な状態にあると考えているためである。例えばIPアドレスやドメイン名だ。メールもWebも,IPアドレスやURLが偽りでないと考えるから利用できる。 ところが,こうした前提を崩しかねない,ネットワーク・インフラに直接ダメージを与える攻撃がじわじわと増えている。代表例が,ユーザーが運用するDNSサーバーのぜい弱性を突いて偽のドメイン名情報を記憶させる「DNSキャッシュ・ポイズニング(汚染)」だ。7月には新しいDNSキャッシュ・ポイズニングの攻撃手法が見付かり,短期間のうちにわき出すように攻撃コードが登場。インターネット接続事業者(ISP)やソフトウエア・ベンダーに衝撃を与えた。 新たに見付かったDNSキャッシュ・ポイズニングの攻撃手法は,ダン・カミンスキー氏が発見・リークしたもので,従来の同攻撃手法よりも効率よく攻撃で

    危険度増すDNS乗っ取り攻撃
  • 偽動画コーデックに潜むトラフィック管理システム

    McAfee Avert Labs Blog 「Inside The Malicious Traffic Business」より January 5,2009 Posted by Micha Pekrul 以前からWebでよく見られるソーシャル・エンジニアリングの手口として,「動画コーデックの不備」をかたったものがある。動画閲覧に必要なアプリケーションの不備を装い,リンクをクリックさせたり,実行可能ファイルをダウンロード/インストールさせたりするものだ(関連記事:狙われる“動画好き”ユーザー/Flash Playerに見せかけるウイルスサイト,おとり動画をちょい見せ)。以下のアニメーション画像はその一例である。一見したところ,Webページに埋め込まれた動画が再生不可となっているようだ。「再生するにはクリックしてください」との指示があるが,ここに罠(わな)が潜んでいる。記事ではこのカラクリ

    偽動画コーデックに潜むトラフィック管理システム
  • スパマーがコード・ホスティング・サービス「Google Code」を悪用

    McAfee Avert Labs Blog 「Google Code Project Abused by Spammers」より January 7,2009 Posted by Chris Barton, Research Scientist and Artemis Geek 最近になって,米グーグルの無料コード・ホスティング・サービス「Google Code」がWebスパマーに悪用されるようになった(関連記事:米Google,ツール/API/オープンソース情報サイト「Google Code」を開設)。これまで我々が確認していたGoogle Codeの悪用件数は一つか二つだったのに,状況は2008年末のホリデー・シーズンを境に極めて悪化してしまったようだ。スパマーたちは,以下に示す種類のWebサイトで新たなプロジェクトを大量に立ち上げている。 この画像(の物)をクリックすると,偽コー

    スパマーがコード・ホスティング・サービス「Google Code」を悪用
  • フィッシングで盗んだデータの送信方法

    筆者は以前書いたブログ記事で,フィッシング・キットがどのようなものであるかを解説した。さらに,フィッシング・キットがよく備えている,フィッシングとして知られるソーシャル・エンジニアリング攻撃に加担する詐欺師向け機能についても書いた。今回は,このようなフィッシング・キットに採用されているデータ送信方法に焦点を当てる。つまり,フィッシング被害者から集めた情報を保存し,最終的に詐欺師の元へ届ける手段を説明する。 データ送信方法の進化は,Web技術のたゆまぬ進歩と密接に関係している。我々が数年前に初めて遭遇したフィッシング攻撃は,完全に静的なHTMLだけで構成されていた。その当時,動的なコンテンツをホスティングできる処理能力を持つWebサーバーは非常に珍しかった。そのような時代ではあるが,集めた個人情報の送信にぜい弱な「入力データをメールで送信するWebフォーム」用プログラムを使うことが一般的だっ

    フィッシングで盗んだデータの送信方法
  • ワーム「Conficker」,拡散にセキュリティ検証ツール「Metasploit」のペイロードを流用

    McAfee Avert Labs Blog 「Conficker Worm using Metasploit payload to spread」より January 15,2009 Posted by Xiao Chen 最近になって,ワーム「W32/Conficker」の分析用サンプルを新たにいくつか入手した。調査の結果,同ワームは最近話題の「MS08-067」(関連記事:Windowsの「緊急」脆弱性を突くウイルスが続出,パソコンを乗っ取られる恐れ)のぜい弱性を突き,セキュリティ検証ツール「Metasploit Framework」のモジュール「ms08_067_netapi」を流用して拡散を図っていた。以下は,ワームから送信されたトラフィック・パケットのキャプチャ(スナップショット)だ。 上記の画像から明らかな通り,このパケットにはms08_067_netapi.rbの「Rex:

    ワーム「Conficker」,拡散にセキュリティ検証ツール「Metasploit」のペイロードを流用
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • Vistaでも欲しい,Windows 7相当のUAC設定スライドバー

    ある企業のシステム管理者から「当社でも導入が始まったWindows Vistaは,特にUAC(ユーザー・アカウント制御)の警告がうっとうしいと評判が悪く,UACの機能そのものを無効化してしまう社員が相次いでいる。UACの機能そのものを無効化は危険だと思うので,スマートな対処方法をアドバイスしてほしい』と相談を受けました。 Windows Vistaはデフォルト状態で危険なサービスが無効になっているだけでなく,ウイルス感染や攻撃を防ぐための機能を備えています。管理者であっても管理者権限をそのままでは使用できないようにする「UAC」の採用,メモリー上に展開するコンポーネントの位置を起動ごとにランダムに変更する「ASLR」(Address Space Layout Randomization),プログラムがメモリー内のコードを誤った方法で実行することを防止する「データ実行防止」(DEP)といった

    Vistaでも欲しい,Windows 7相当のUAC設定スライドバー
  • 「Downadup」ワームの巧妙なるネットワーク・スキャン

    脅威が複製され,拡散する度合いは,インターネット上にあるほかのパソコンを検出するアルゴリズムに左右されることが多い。パソコンの識別には,IPアドレスが使われる。「Downadup」ワームは,さまざまなテクニックを用いて新たなパソコンをスキャン(探索)するが,その狙いは感染力を最大限に高めると同時に,パソコン上で検出されるリスクを最小限に抑えることにある。 ブルートフォース(総当たり攻撃)によるネットワーク・スキャンは,感染したパソコンで速度低下とネットワーク障害を起こすために目立つ。Downadupは,この問題を二つの方法で抑えようとしている。まず,二つの有名Webサイトにアクセスし,攻撃対象パソコンの平均的な通信帯域幅を計算する。そして,この値を参考にして,一度に実行可能なリモート・プロシージャ・コール(RPC)のエクスプロイト・スキャン回数を設定する。次に,スキャンの種類やパソコンの使

    「Downadup」ワームの巧妙なるネットワーク・スキャン
  • [セキュリティ]偽サイトに偽ソフト,洗練進むだましのテクニック

    セキュリティ対策が進んだ結果,ウイルス対策ソフトをかたる偽ソフトが横行した」。セキュリティ・ベンダーのラックサイバーリスク総合研究所先端技術開発部の新井悠部長は,偽ソフトが多数出現した2008年をこう振り返る。Windows VistaのUAC機能は,ユーザーが意図しない操作を警告する。UACの対象とならない正規のインストール手順をふませるために,偽ソフトが横行した。3位の偽画像,4位の偽Gooogle,6位の偽ウイルス対策ソフト,15位の偽PDFと,ユーザーが警戒心を解く瞬間をウイルス作者が狙う傾向を示したニュースがランクインした。 やっかいなのは,狙われていることをユーザーに気づかせないウイルスやボット・ネットワークが営利目的で売買されていることだ(関連記事)。売買する価値があるマルウエアは,ユーザーに気づかれることなくパソコンを乗っ取る。ユーザーにとっての兆候は,ランキング1位の「

    [セキュリティ]偽サイトに偽ソフト,洗練進むだましのテクニック
  • http://itpro.nikkeibp.co.jp/members/bn/mokuji.jsp?OFFSET=0&MAXCNT=20&TOP_ID=200040

    以下のページでログインをお願いします。 [SSL(Secure Sockets Layer)プロトコルで入力いただいた内容を保護いたします] ■登録されているユーザーIDとパスワードをお忘れの方は,「日経BPパスポート」の「ユーザーID・パスワードのお問い合わせ」ページでご確認いただけます。 ■ITpro-News,ITpro-Reportなどのメール配信サービスをご利用の方も, Web上のコンテンツをご覧いただくためには,改めて登録をお願いいたします。

  • http://itpro.nikkeibp.co.jp/members/bn/mokuji.jsp?OFFSET=0&MAXCNT=20&TOP_ID=264220

    以下のページでログインをお願いします。 [SSL(Secure Sockets Layer)プロトコルで入力いただいた内容を保護いたします] ■登録されているユーザーIDとパスワードをお忘れの方は,「日経BPパスポート」の「ユーザーID・パスワードのお問い合わせ」ページでご確認いただけます。 ■ITpro-News,ITpro-Reportなどのメール配信サービスをご利用の方も, Web上のコンテンツをご覧いただくためには,改めて登録をお願いいたします。

  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • 1