ISPとセキュリティに関するysendaのブックマーク (28)

  • ホワイトリスト方式の優位は神話~ホワイトリストとブラックリスト~

    補足 この記事は旧徳丸浩の日記からの転載です(元URL、アーカイブはてなブックマーク1、はてなブックマーク2) 備忘のため転載いたしますが、この記事は2008年7月16日に公開されたもので、当時の徳丸の考えを示すものを、基的に内容を変更せずにそのまま転載するものです。 なお、「ホワイトリスト」という用語の定義については、以下の記事の「第二種ホワイトリスト」に相当するとお考えください。この記事の投稿当時、ホワイトリストという用語の定義の揺れについては意識しておりませんでした。 僕が「ホワイトリスト」を採用しなかった訳 補足終わり 近々WAF(Web Application Firewall)の話題を取り上げたいと思っている(→WAFの話題はこちら)。WAFの説明には決まってホワイトリストとブラックリストという用語が出てくる。しかし、WAFの宣伝やブログなどのエントリを読んでいると、ホワイ

    ysenda
    ysenda 2008/07/17
    ホワイトリストとブラックリスト。WAF の観点から書いてあるけどWAFに限った話じゃないよね。次回はWAFについて、と言うことなので期待。
  • バウンス・メールの発生源

    職場で受信メールを斜め読みしていたJohn Doeは,「Mail delivery failed:returning message to sender」(配送失敗:送信者にメールを返送)というサブジェクトのメールに気付いた。 Johnは「配送失敗だって?」と疑問に思った。「Janeに出したメールがブロックされたのかな?」。そこで問題のメールを開いたところ,オンライン医薬品販売のスパム・メッセージが書かれていた。そのようなメールは送っていないので最初混乱したものの,すぐにこれが配信不能レポート(NDR:Non Delivery Receipt)スパムであると理解した(関連記事:NDRスパムの配信に加担していませんか?)。 シマンテックの調査で,2008年5月にNDRスパム攻撃の増えたことが分かった。NDRスパムは目新しい手口ではないが,急増したので詳しく調べることにした。「どこから送られて

    バウンス・メールの発生源
    ysenda
    ysenda 2008/07/16
    NDR Spamについて。新しい話題はなく、増えた、としか書いてない。Symantec Security Response Blog を邦訳。
  • ネガティブか、ポジティブか……それが問題だ ― @IT

    この特徴を基にシグネチャを作ります。監視カメラを見る担当者は「サングラス」と「拳銃」を持っていたら銀行強盗と定義しました。このシグネチャを作ることでほかの銀行強盗が銀行に入ってきても速やかに対応することができました。 あるとき、銀行強盗は学びました。自分の特徴を変えたとしたら……? 「拳銃」を持っていることが発見されているのではないかと考えた銀行強盗は「拳銃」を「ライフル銃」に変えて、銀行を襲いました。銀行強盗を発見するためのシグネチャは「サングラス」かつ「拳銃」という条件になっているため銀行強盗の発見が遅れてしまいました。この事象がフォールスネガティブです。 来発見しなければならない強盗がシグネチャにマッチングしなかったために見逃す結果となってしまいました。このフォールスネガティブの確率を下げるために、担当者は「サングラス」をかけていた場合に銀行強盗とする条件のシグネチャに変更しました

    ネガティブか、ポジティブか……それが問題だ ― @IT
    ysenda
    ysenda 2008/07/16
    フォールスポジティブとフォールスネガティブの話。LAC/JSOCの人。
  • DNSが抱えるリスクと最新対応策~DNSの安定運用に向けて

    「Interop Tokyo 2008」において10日、DNS関係者に向けたコンファレンス「DNSの安定運用に向けて:基礎知識から最新対応策まで」が開催された。 今回の主要なテーマは、「健全な運用」。DNSDomain Name System)はインターネットを支える重要な基盤技術のひとつだが、近年では悪用や妨害といった事件も目立つようになった。そのため、安定し、リスクの少ないDNS運用を行なうことがより強く求められるようになってきている。 ● キャッシュポイズニングのリスクは健在 DNSが抱えるリスクとして代表的なものがキャッシュポイズニングである。キャッシュポイズニングとは「毒入れ」とも呼ばれ、DNSを悪用するための代表的な手法として知られている。その動作原理は、キャッシュサーバーが出した問い合わせへの応答を偽造し、キャッシュサーバーに偽の情報を読み込ませて(利用者にとって有害な情報

    ysenda
    ysenda 2008/06/13
    キャッシュポイズニングのリスク等について、Interop のカンファレンス?。JPRS, JPIX, SCS 等。TTLの短縮化に比例してリスクが増大。
  • (続)ホスティングでは同一セグメントのマシンのセキュリティと一蓮托生 - mmasudaのはてな日記

    To: support@sakura.ad.jp 宛でメールが飛んできた。公益性が高いと判断したので以下全文転載(確信犯)。 Message-Id: <200806040838.m548cxkZ055751@mail.sakura.ad.jp> Date: Wed, 04 Jun 2008 17:38:59 +0900 From: SAKURA Internet <support@sakura.ad.jp> To: support@sakura.ad.jp Subject: 専用サーバ10Mスタンダード(219.94.145.0〜127)障害のご報告 Sender: support@sakura.ad.jp MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding:

    (続)ホスティングでは同一セグメントのマシンのセキュリティと一蓮托生 - mmasudaのはてな日記
  • HTTP応答パケットを悪用するARPスプーフィング・ウイルス

    「ARP spoofing HTTP infection malware」より December 21,2007 posted by Kai Zhang, Security Researcher 2007年は,ARPスプーフィングという手口を使うウイルス(ARPキャッシュ・ポイズニング・ウイルス)が数多く登場した。この種のマルウエアからは大量の亜種が派生し,中国で広く流行している。先ごろ筆者らは,新たな特徴を持つARPスプーフィング・ウイルスを見つけた。 この新種のARPスプーフィング・ウイルスは,HTTP応答のセッションに攻撃用URLを挿入する。そして,怪しげなコンテンツでInternet Explorer(IE)を悪用する。同時に,コード挿入でポイズニングしたホスト・コンピュータをHTTPプロキシ・サーバーとして使う。このホストと同じサブネットにあるマシンからのインターネット・アクセス

    HTTP応答パケットを悪用するARPスプーフィング・ウイルス
    ysenda
    ysenda 2008/06/03
    さくらの事例としてメモ。
  • ethna.jpやjp2.php.netに発生したトラブルについて - maru.cc@はてな

    日起こった、ethna.jp や、jp2.php.net のサイトに、ActiveX や Flash の脆弱性をついた攻撃をする html を読み込む iframeを差し込まれるというトラブルが発生しました。 ちょっとかかわったので、流れを記録として残しておこうと思います。 ethna.jpの第一報 10:30ごろ、%Ethna のIRCチャンネルで、mikaponさんから、mlの保存書庫に不正な iframe が差し込まれているという報告がありました。 10:31 (mikapon) おはようございます 10:32 (mikapon) ethnaのサイトなんですが 10:32 (mikapon) mlの保存書庫の所にiframe埋め込まれてませんか? ちょうど出社中の時間で、この発言をリアルタイムでは見れなかったのですが、土曜日に tiarra を入れたおかげで、発言を見ることが出来ま

    ethna.jpやjp2.php.netに発生したトラブルについて - maru.cc@はてな
    ysenda
    ysenda 2008/06/03
    ISPの責任が問われる? NW貸しも難しくなってきているのかな。影響が大きいことと、ユーザー対応が難しいことから、注目のトピック。
  • DNS AMP Check

    ネームサーバ診断 「DNSの再帰的な問合せを使ったDDoS攻撃」の踏み台になる可能性に関する診断です。 好ましくない設定(キャッシュを応答する)のサーバは毒入れに対しても脆弱となります。 放っておくと、大変なことになりますよ。 あなたのお使いの機器をチェックします。(IPv6未対応 mOm) 調べたいドメインがあればどうぞ (サブドメインも可ですが一部手抜きで診断できないかもしれません)。 その権威サーバが問題のある設定でキャッシュサーバを兼ねているとNGとなります。 ドメイン名 (診断に時間のかかる場合があります) 大量のドメインのチェックを行うとアクセス制限をさせて頂くかもしれません。ご利用は控えめに ;-) Lame Delegation など総合的な診断はDNS健全性チェッカーをどうぞ 参考: DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起 DNS の再帰的な問合

    ysenda
    ysenda 2008/02/25
    DNS AMPの確認。他のドメインの確認もできる。