タグ

securitylabsに関するyhira0202のブックマーク (5)

  • 危険度増すDNS乗っ取り攻撃

    インターネットを安心して利用できるのは,前提としてネットワーク・インフラが健全な状態にあると考えているためである。例えばIPアドレスやドメイン名だ。メールもWebも,IPアドレスやURLが偽りでないと考えるから利用できる。 ところが,こうした前提を崩しかねない,ネットワーク・インフラに直接ダメージを与える攻撃がじわじわと増えている。代表例が,ユーザーが運用するDNSサーバーのぜい弱性を突いて偽のドメイン名情報を記憶させる「DNSキャッシュ・ポイズニング(汚染)」だ。7月には新しいDNSキャッシュ・ポイズニングの攻撃手法が見付かり,短期間のうちにわき出すように攻撃コードが登場。インターネット接続事業者(ISP)やソフトウエア・ベンダーに衝撃を与えた。 新たに見付かったDNSキャッシュ・ポイズニングの攻撃手法は,ダン・カミンスキー氏が発見・リークしたもので,従来の同攻撃手法よりも効率よく攻撃で

    危険度増すDNS乗っ取り攻撃
  • 偽動画コーデックに潜むトラフィック管理システム

    McAfee Avert Labs Blog 「Inside The Malicious Traffic Business」より January 5,2009 Posted by Micha Pekrul 以前からWebでよく見られるソーシャル・エンジニアリングの手口として,「動画コーデックの不備」をかたったものがある。動画閲覧に必要なアプリケーションの不備を装い,リンクをクリックさせたり,実行可能ファイルをダウンロード/インストールさせたりするものだ(関連記事:狙われる“動画好き”ユーザー/Flash Playerに見せかけるウイルスサイト,おとり動画をちょい見せ)。以下のアニメーション画像はその一例である。一見したところ,Webページに埋め込まれた動画が再生不可となっているようだ。「再生するにはクリックしてください」との指示があるが,ここに罠(わな)が潜んでいる。記事ではこのカラクリ

    偽動画コーデックに潜むトラフィック管理システム
  • スパマーがコード・ホスティング・サービス「Google Code」を悪用

    McAfee Avert Labs Blog 「Google Code Project Abused by Spammers」より January 7,2009 Posted by Chris Barton, Research Scientist and Artemis Geek 最近になって,米グーグルの無料コード・ホスティング・サービス「Google Code」がWebスパマーに悪用されるようになった(関連記事:米Google,ツール/API/オープンソース情報サイト「Google Code」を開設)。これまで我々が確認していたGoogle Codeの悪用件数は一つか二つだったのに,状況は2008年末のホリデー・シーズンを境に極めて悪化してしまったようだ。スパマーたちは,以下に示す種類のWebサイトで新たなプロジェクトを大量に立ち上げている。 この画像(の物)をクリックすると,偽コー

    スパマーがコード・ホスティング・サービス「Google Code」を悪用
  • フィッシングで盗んだデータの送信方法

    筆者は以前書いたブログ記事で,フィッシング・キットがどのようなものであるかを解説した。さらに,フィッシング・キットがよく備えている,フィッシングとして知られるソーシャル・エンジニアリング攻撃に加担する詐欺師向け機能についても書いた。今回は,このようなフィッシング・キットに採用されているデータ送信方法に焦点を当てる。つまり,フィッシング被害者から集めた情報を保存し,最終的に詐欺師の元へ届ける手段を説明する。 データ送信方法の進化は,Web技術のたゆまぬ進歩と密接に関係している。我々が数年前に初めて遭遇したフィッシング攻撃は,完全に静的なHTMLだけで構成されていた。その当時,動的なコンテンツをホスティングできる処理能力を持つWebサーバーは非常に珍しかった。そのような時代ではあるが,集めた個人情報の送信にぜい弱な「入力データをメールで送信するWebフォーム」用プログラムを使うことが一般的だっ

    フィッシングで盗んだデータの送信方法
  • ワーム「Conficker」,拡散にセキュリティ検証ツール「Metasploit」のペイロードを流用

    McAfee Avert Labs Blog 「Conficker Worm using Metasploit payload to spread」より January 15,2009 Posted by Xiao Chen 最近になって,ワーム「W32/Conficker」の分析用サンプルを新たにいくつか入手した。調査の結果,同ワームは最近話題の「MS08-067」(関連記事:Windowsの「緊急」脆弱性を突くウイルスが続出,パソコンを乗っ取られる恐れ)のぜい弱性を突き,セキュリティ検証ツール「Metasploit Framework」のモジュール「ms08_067_netapi」を流用して拡散を図っていた。以下は,ワームから送信されたトラフィック・パケットのキャプチャ(スナップショット)だ。 上記の画像から明らかな通り,このパケットにはms08_067_netapi.rbの「Rex:

    ワーム「Conficker」,拡散にセキュリティ検証ツール「Metasploit」のペイロードを流用
  • 1