台頭するPDFスパム――画像スパムに代わリ新たな脅威に 大半のスパム・フィルタは検知できず (ComputerWorld 2007/7/13)
画像スパムが下火になる一方で、PDFファイルを添付したスパムの脅威が増している。現時点では
大半のフィルタがこの種のスパムを検知できず、セキュリティ専門家は早急に対策が必要だと訴えている。
PDFスパムにはこれまで2つの事例がある。1つは、今年6月に確認されたスパムで、ドイツ企業の株価
つり上げをねらい、プロフェッショナル向けニュースレターのような体裁のPDFファイルが添付されていた。
セキュリティ・ベンダーのアイアンポート・システムズによると、このPDFスパムは送信開始後数日間で50億回以上送られたという(関連記事)。
一方、PDFスパムに取って代わられるかのごとく、画像スパムはここ最近、減少する傾向にある。
これまでのところ、PDFスパムの件数は画像スパムほどには達していない。セキュア・コンピューティングのヘンリー氏は、7月初めの時点でスパム全体の
およそ4%程度と見ている。
ただし、PDFスパムのほうが悪質だとヘンリー氏は指摘する。同氏は、「PDFファイルのセキュリティ脆弱性を実証するコードが存在しており
、PDFスパムがマルウェアの運搬手段として使われ、受信者の知らないうちにダウンロードされる可能性がある」として、対策を早急にとるよう
アンチスパム・ベンダーに促している。
>>1の続き
また、インタラクティブ・マーケティング・サービス・プロバイダーであるW3i.comのテクノロジー担当ディレクター、カイル・オーム氏は、PDFスパムの技術が発展していく可能性を示唆する。
「PDFファイルをメールに添付し、サイズやタイトル名をランダム化するだけなら、どうということはない。いま私が関心を持っているのは、
この手法がどこまで応用されるのかという点だ。例えば、アドビ システムズが提供している先進的な機能を使い、ビーコンなどの追
跡メカニズムを配置しようとする人物が現れるかもしれない」(オーム氏)
マルウェアが組み込まれるかどうかは別として、PDFスパムは、スパマーがさまざまな工夫を凝らしていることを示す1つの例となっている。
デカルプ医療センターの情報セキュリティ管理者、シャロン・フィニー氏は、「スパマーとアンチスパム・ベンダーの戦いはいたちごっこだ
。ツールが進歩すればするほど、スパマーの創造性も高まる。PDFスパムが増えつつあることは確かだが、現状ではさほど多くはない。
しかし、どんな技術を使ったスパムでも、迷惑であることに変わりはない」と語っている。
http://www.computerworld.jp/news/sec/70689.html
CCleaner 1.41.544
Sleipnir 2.5.14
JRE 1.6.0_02
Flash Player 9,0,47,0
QT Lite 1.1.0
アドビ、Flash Playerの脆弱性を修正(CNET Japan, 2007/7/13)
Adobe Systemsは今週、「Flash Player」の脆弱性に対処する3件の重要なセキュリティアップデート
を公開した。同社がセキュリティ勧告で明らかにした。
影響があるのは、すべてのプラットフォーム用の「Adobe Flash Player 9.0.45.0」「Adobe
Flash Player 8.0.34.0」「Adobe Flash Player 7.0.69.0」およびこれら以前のバージョン。
Secuniaのセキュリティ勧告によると、9.0.45.0以前のバージョンには入力確認エラーが存在し
、Flash Playerに悪質なSWF形式のファイルをロードすると、攻撃が起きる可能性があるという。
その結果、攻撃者はユーザーのシステムに遠隔地からアクセスできるようになってしまう。
LinuxとSolarisに対応した7.0.69.0以前のバージョンでは、Flash Playerと特定のブラウザとの
やりとりに関連した不具合が攻撃者に悪用される恐れがある。Secuniaによると、その結果、
Flash Playerのアプレットにキー入力が流出する可能性があるという。Flash Player 9はこの
不具合の影響を受けない。
8.0.34.0以前のバージョンでは、HTTPリファラーの確認に不具合が存在し、クロスサイト
リクエストフォージェリを招く恐れがある。この不具合についてもFlash Player 9は影響を受けない。
Adobeは9.0.45.0のユーザーに対し、Windows、Mac、Solaris版のバージョン9.0.47.0、
またはLinux版のバージョン9.0.48.0へアップグレードするよう呼びかけている。
Adobe Flash Player 9も、脆弱性の存在するほかの2バージョン向けの対策として推奨されている。
http://japan.cnet.com/news/sec/story/0,2000056024,20352757,00.htm IE: : Adobeのサイトに行き、ActiveXでインストール
Firefoxなど:Adobeのサイトに行き、Adobe Flash Playerをオフラインでダウンロードしてインストール
両方使っている人は、両方すること!
いつのまにかJRE1.6.0_02-b05→1.6.0_02-b06
多重偽装で攻撃を隠す悪質サイト(ITMedia, 07/6/22)
IEや中国製P2Pソフト「Xunlei WebThunder」の脆弱性を狙う悪質サイトが発見された。何重にも偽装を施して攻撃を隠そうとしているという。
6月の月例パッチで修正されたInternet Explorerの脆弱性などを狙い、さまざまな悪意ある
コードやスクリプトをダウンロードさせようとする悪質サイトが発見された。攻撃の事実を隠す
ために何重にも偽装を凝らしていることから、Symantecが注意を呼び掛けている。
一連の悪意あるサイトは、同社のハニーポットシステム「DeepSight」で発見された。ユーザーがアクセスすると、
MS07-033のパッチで修正された、音声認識のメモリの破損の脆弱性を悪用してバッファオーバーフローを発生させ、
任意のコードを実行させようとする。具体的には「W32.Looked.BK」という悪意あるペイロードをダウンロードしてくるという。
同社の調査によると、これらのサイトはまた、中国で広く利用されているP2P型ファイル共有ソフト「Xunlei」(迅雷)にWeb
からアクセスできるようにする「Xunlei WebThunder」の未パッチの脆弱性も悪用するという。
注意が必要なのは、これらの悪質サイトは対策ソフトから攻撃を隠すため「難読化」を何重にも行っている点だ。一見すると
文字化けしたページが表示されているだけのように見えるが、その裏で、難読化されたJavaScriptベースのエクスプロイトが実行されてしまう。
オリジナルのエクスプロイトはJavaScriptだが、変数名をすべてランダム化し、値も16進数に置き換えられている。それが
ラッパーファンクションを用いてエンコードされ、もう一度JavaScriptのescape()ファンクションを用いてエンコードされている。
その上でさらに、改行文字のエスケープやラッパーによる置換処理が施されているという。
同社は今後もこうしたクライアントを狙う攻撃の頻度が増し、高度化する可能性があるとし、パッチの適用やウイルス対策
ソフトの更新、+信頼できるサイトのみへのアクセスといった対策を通じて身を守るよう呼び掛けている。
http://www.itmedia.co.jp/enterprise/articles/0706/22/news097.html (一部略)
10 :
名無しさん@お腹いっぱい。:2007/07/16(月) 21:13:36
MS07-040: .NET Framework の脆弱性により、リモートでコードが実行される (931212)
.NET Framework の更新プログラムのインストールに失敗するという話が、掲示板等で報告されています。
現在分かっている範囲では、更新の適用元となる .NET Framework のインストール情報の破損などが原因としてあるようです。
この場合、最も手順の少ない方法としては、.NET Framework を再インストールすることで、正常に更新プログラムをインストールできる事が確認できています。
再インストールの手順は、以下の サポート技術情報 (KB) が参考になると思います。
Windows XP SP2 に .Net Framework を再インストールする方法 (940297)
http://support.microsoft.com/kb/940297/ja
「ファイルを取り戻したければ金を出せ」――身代金要求のランサムウェアが復活(ITMedia, 2007/7/17)
1年以上なりを潜めていたランサムウェアが復活。ユーザーのデータを暗号化して身代金を払えと脅す。
ユーザーのデータを暗号化してしまい、取り戻したければ金を出せと脅す「ランサムウェア」が1年ぶりに浮上した。
ロシアのセキュリティソフトメーカー、Kaspersky Labが7月16日のブログで伝えている。
RSAアルゴリズムを使ってユーザーのデータを暗号化してしまう「GpCode」について、Kasperskyが分析情報を公開したのは
2006年1月。その後1年以上もなりを潜めていたが、このほどユーザーから新たな被害報告が寄せられたという。
被害者の文書や写真は暗号化されて無意味な文字の羅列になってしまい、システムには「read_me.txt」というファイルを表示。
テキストは英語で「われわれのソフトを買わなければ暗号は解けない。値段は300ドル。7月15日までに連絡がなければ、
個人情報をすべて公開し、データはすべて失われる」などと脅す内容になっている。
Kasperskyはこのランサムウェアを「Gpcode.ai」と命名した。昨年出現したGpCodeが主にロシアのユーザーを標的としていた
のに対し、今回はロシア以外の国から被害報告が寄せられているという。
ただ、テキストの文章は明らかに英語のネイティブスピーカーが書いたものではなく、連絡先として記載されている電子メール
アドレスは、ロシア製のマルウェア亜種が使っていた「LdPinch」「Banker」と同じだという。
万が一この種のランサムウェアの被害に遭っても、決して犯人に金を払うようなことはせず、ウイルス対策ベンダーに連絡を
取ってほしいとKasperskyは助言。定期的にデータのバックアップを取ることも推奨している。
http://www.itmedia.co.jp/news/articles/0707/17/news019.html
グーグル、クッキーの有効期限を短縮へ(CNET Japan, 2007/7/17)
検索大手のGoogleがウェブクッキーに関するプライバシーポリシーを変更した。同社に対しては、これまで
プライバシー擁護派から、ウェブサーファーらの活動に関する情報の保有期間が長すぎるとの苦情が頻繁
に寄せられていた。そこで同社は、それらの苦情に対処するため今回の変更に踏み切った。
クッキーとは、コンピュータがウェブサイトを再度訪れた際に認識されるようにコンピュータ内に保存される
小さなファイルだ。このクッキーにより、GoogleはEコマースやログインが必要なサイトなどのユーザー設定
の記憶が可能になる。同社公式ブログであるGoogle Blogによると、従来Googleのクッキーの有効期限は
2038年とされていたが、新ポリシーの下ではクッキーは2年後に期限が切れるという。
クッキーはユーザーが削除したい時にいつでも削除できると考えられていた。しかし実際は、すべての人が
削除方法を知っているわけではなく、また誰もが削除しようと考えるわけではなかった。Googleのグローバル
プライバシーを担当する弁護士であるPeter Fleischer氏はブログで次のように述べている。「ユーザーやプライ
バシー擁護派の人々の意見を聞いた結果、ユーザーに基本的な設定を毎回再入力することを人為的に強制
することなくクッキーの有効期限を短縮する方法を見出せた以上、クッキーの有効期限を大幅に短縮すること
がプライバシーにとって好ましいとの結論に至った」
「Googleを二度と利用しないユーザーのクッキーは、2年後に自動的に消滅する。一方、Googleを頻繁に利用
するユーザーのクッキーは自動更新されるため、彼らの設定は消滅しない」(Fleischer氏)
しかし、実際にこの変更の影響を受けるユーザーの数はごくわずかだ。というのは、仮に向こう2年以内に
一度でもGoogleを利用すれば、クッキーの有効期限は延長されてしまうからだ。例えば、2007年7月16日に
利用すると、クッキーの有効期限は2009年7月16日頃に再設定される。その2年間にGoogleを利用すると、
クッキーの有効期限はその時点から自動的にさらに2年間(事実上、更新)延長される。
http://japan.cnet.com/news/media/story/0,2000056023,20352907,00.htm
Firefox 2.0.0.5 正式リリース
リリースノートは見つけられなかった。
これかな?
Microsoftは現時点でパッチリリースの予定はないとみられるため、Firefox次期リリースの2.0.0.5でこの問題に対処し、
IEから Firefoxに悪意のあるデータが送られないようにするとMozillaが表明。
ただ、現時点では未確認ながら、ほかのWindowsプログラムにも、 IEから悪意のあるデータが受け渡されてしまう問題が存在する可能性はあると指摘している。
http://www.itmedia.co.jp/news/articles/0707/13/news027.html
Symantecの対策ソフト、FileZillaやNASAツールをスパイウェアと誤認識(ITMedia, 2007/7/17)
Symantecの定義ファイルが誤って「FileZilla」と「NASA World Wind」をスパイウェアと認識してしまう問題が発生した。
Symantecのウイルス対策ソフトが、FTPクライアントの「FileZilla」と米航空宇宙局(NASA)の地球儀ソフト「NASA World Wind」を、
誤ってスパイウェアと認識してしまう問題が報告された。
SANS Internet Storm Centerによると、問題の原因となった定義ファイルは7月16日のリリースで修正されている。
ウイルス対策ソフトの誤認識が起こる背景として、マルウェアが増加し感染ペースが速まる中、ウイルス対策ソフトメーカーにとって
定義ファイル早期リリースのプレッシャーが高まっているという事情がある。結果として、すべてのソフトをテストするのは難しくなるという。
テストに時間をかけて感染拡大を許すのか、それとも誤認識の可能性があっても定義ファイル提供を急ぐのかは難しい問題だとSANSは指摘する。
攻撃側にとっては、マルウェアを操作して意図的に誤認識の可能性を最大限にすることができれば、大きな混乱を引き起こすことも可能になる。
Symantec製品では、過去にも中国語版WindowsのシステムファイルやYahoo! Mailのβ版を誤ってウイルスと認識してしまう問題が起きている。
ttp://www.itmedia.co.jp/news/articles/0707/17/news013.html
マルウエア対策のTips,知りたくありませんか?
「xdoc2txt」というプログラムがある。どのくらいの方がご存知だろうか。ググってみればすぐ分かるが,
これはMicrosoft Wordなどの文書の内容をテキストに変換してくれるフリーのプログラムだ。
Wordだけでなく,Excel,PowerPoint,PDF形式のファイルからもテキストを抽出してくれるツワモノである。
これだけなら「ふぅん」という程度かもしれない。だが,これがセキュリティ,もっと言えば,すべてのユーザーが
防御に手こずっているマルウエア対策になるとしたら,「へぇ〜っ!」とはならないだろうか。
実はこの話・・・・・
http://itpro.nikkeibp.co.jp/article/OPINION/20070713/277457/?ST=security
18 :
名無しさん@お腹いっぱい。:2007/07/19(木) 22:02:32
>>14 Mozilla、「Firefox 2.0.0.5」公開--「IE」に関連した脆弱性も修正(CNET 07/07/19)
Mozillaは米国時間7月18日、「Firefox」にある脆弱性を修正した。このなかには、先週特定された
同ブラウザと「Internet Explorer」の脆弱性に関するFirefox側の修正が含まれている。
この脆弱性は、IEから別のブラウザやアプリケーションに不正なURLが渡されると発生する。
Mozillaの説明によると、「FirefoxやThunderbirdに危険なデータが渡るのを防ぐだけ」であり、
このパッチでは「Internet Explorerの脆弱性は修正されていない」という。
このセキュリティアップデートはほかにも、ブラウザのクラッシュ、特権昇格、クロスサイト
スクリプティングの脆弱性といった既知の問題にも対処している。Firefox 2.0.0.4以前の
既存ユーザーは、18日から自動的に新バージョンのインストールを促されるようになっている。
アップデートの詳細や、Firefox 2.0.0.5のダウンロードはMozillaサイトから入手可能となっている。
http://japan.cnet.com/news/sec/story/0,2000056024,20353014,00.htm
22 :
名無しさん@お腹いっぱい。:2007/07/20(金) 13:40:30
セキュリティ修正だけではない「Opera 9.22」リリース(Internet Watch, 2007/7/20)
ノルウェーのOpera Softwareは19日、「Opera 9.22」をリリースした。Windows版、Mac OS版、Linux版などがある。
このバージョンでは重大な脆弱性が修復されているため、すべてのユーザーに対してアップグレードを推奨している。
しかしそれだけではなく、いくつかの点が改良されていることも注目される。
まず、脆弱性については、悪質なTorrentファイルを使ってOperaをクラッシュさせ、それによって任意のコードを
実行できてしまう問題が修正された。また、URLスプーフィングの問題や、長いドメイン名が認証ダイアログでうま
く表示できなかった問題なども修正されている。特にTorrentファイルの脆弱性は重大であるため、すべてのOpera
ユーザーが9.22にアップグレードすることが推奨されている。
Opera 9.22には、これ以外にも魅力的な改良点がある。Windows版では、Windows Vistaで問題が生じていた一部の
Webサイトが閲覧できるようになった。また、MicrosoftのSilverlightプラグインがうまく動作しなかった問題も修正した。
特に注目されるのは、Operaに組み込まれているBitTorrentのパフォーマンスが向上したことだ。Opera 9.22の更新
履歴に「BitTorrentの安定性とパフォーマンスが改良された」と説明されているほか、Operaデスクトップ開発チーム
公式ブログでも、BitTorrentの速度向上について軽く触れている。これまでOperaのBitTorrentは、BitTorrentプロトコル
を利用する他のソフトウェアに比べてダウンロード速度が遅いと感じられていた。今回の改良による定量的な比較データ
は公表されていないが、他のソフトと比較できるレベルにパフォーマンスが向上したとの観測も報告されている。
そのほか、Opera自体の安定性の向上、ユーザーインターフェイスの改善などの改良が加えられている。
http://internet.watch.impress.co.jp/cda/news/2007/07/20/16395.html
26 :
名無しさん@お腹いっぱい。:2007/07/21(土) 21:34:51
「Webブラウザだけじゃない、フリーフェアの脆弱性にも気をつけろ」−シマンテック (Enterprise Watch,2007/7/20)
エンドユーザーのPCへ侵入する導線の役目を果たすものが、迷惑メール(スパム)から
Webへと変化していること」と述べた。以前は、メールのリンクをクリックさせてダウンロード
していたものが、Webアクセスを契機としてダウンロードされるように変わった、というわけだ。
ただしWebを利用するといっても、ホテルなどの一般のWebサイトを改ざんするケースが
非常に多くなっているという。
攻撃者は、不正にアクセスしたWebサイトのHTML文書に、攻撃コードを読み込ませるためのiframeを記述し、
被害者が意識しないうちに、自動的にコードを実行させる手口を用いる。この際、攻撃コードは
アクセスしたPCに脆弱性があるかどうかを検索して、脆弱性が存在した場合には、別のサイト
からそのPCへマルウェアをダウンロードする、というような動きをする。
またこうした手法は、今では「MPack」などの攻撃ツールを利用して行われることが多くなった
という。MPackでは、Webサーバー上で稼動する管理プログラムと、被害者のPC上で実行される攻撃
コードの、2つのプログラムが用意されており、一連の攻撃を簡単に行えるようにしてしまう。
しかも、ホーガン氏が「最近では、裏にある技術を理解していなくても、マルウェアを他人の
PCにインストールして、簡単にお金がもうけられるようになってしまった」と述べたように、
MPackは700〜1000ドル程度で販売されており、「クラック版にいたっては100ドル程度の低価格で
手に入る」(ホーガン氏)
ホーガン氏も、「Internet Explorer(IE)などのWebブラウザにパッチをあてていれば大丈夫、
という考え方はもう甘い。ほかのアプリケーションにもパッチを適用していなければ、結果
としてIEの脆弱性と同じような形で、悪用してマルウェアをダウンロードされてしまう」と警告した。
また、ツールによるWebサイト改ざんを利用した攻撃以外に、MySpaceなどのソーシャルネット
ワークサービス(SNS)もターゲットになりやすいという。「
長文なので、要所抜粋。全文はこちら
ttp://enterprise.watch.impress.co.jp/cda/topic/2007/07/20/10788.html
QuickTime Lite (QT Lite) 1.1.1
QT Lite はQuickTimeのライトウェイトバージョンです。
ビデオをブラウザで再生する(ウェブページのQuickTimeビデオを再生する)のに必要な コンポーネントを含んだパッケージです。
ウェブページのQuickTimeビデオを再生するだけであれば、QuickTime Player をインストールする必要なく再生することができます。
changes in QT Lite 1.1.1 :
- Added FAQ
- Fixed small time display bug in MOV DL Tool
http://cowscorpion.com/Codec/QTLite.html
Flashの脆弱性でWiiもフリーズ状態に
Symatntecによると、Flashの脆弱性が原因で、細工を施したビデオを閲覧すると、Wiiが完全にフリーズしてしまうという。
(前略)
脆弱性は、Flashが使っている「.FLV」形式のファイルに存在するが、この形式はYouTube人気に伴い最近人気が急増中。
もしも悪質な.FLVファイルがYouTubeなどのビデオ共有サイトにアップロードされれば、脆弱性のあるFlash Playerを使って
そのビデオを閲覧したユーザーが影響を受ける可能性がある。
この脆弱性を突いて、YouTubeにアクセスしてきた各種ブラウザをクラッシュさせることができるコンセプト実証ビデオは
既に存在するという。ただ、Windows向けのエクスプロイトコードは公開されているが、LinuxやMacのエクスプロイトが
公開された形跡はないという。
(以下省略)
ITmedia
http://www.itmedia.co.jp/enterprise/articles/0707/23/news017.html
“墓穴を掘る”ウイルス出現、“宿主”パソコンを起動不能に
セキュリティベンダーの英ソフォスは2007年7月19日、新しいウイルス(ワーム)「Rubble(ラブル)」を
確認したとして注意を呼びかけた。パソコン中の既存のファイルすべてをウイルスファイル(自分自身のコピー)に
置き換えることが特徴。システムファイルまで置き換えるので、ウイルスの“宿主”である感染パソコンは起動しなくなる。
(中略)
一方で、このウイルスに感染したパソコンのユーザーは悲劇だ。パソコンは起動しなくなる上に、
パソコン中のファイルはウイルスに置き換えられている。同社では、「このウイルスに感染したら、
Windowsを再インストールする必要があるばかりではなく、多くのデータを失うことになる」としている。
ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20070723/277995/?ST=security
31 :
名無しさん@お腹いっぱい。:2007/07/25(水) 21:56:21
株価操作スパム、Excelファイルでも登場
専門家は「アンチスパム・フィルタに検知されにくい」と警鐘
PDFファイルを使った株価操作スパムに続き、Excelファイルを使った株価操作スパムが発見された。
電子メール・セキュリティ・ベンダーの米国コムタッチ・ソフトウェアは7月21日、「invoice20202.xls」や
「stock information-3572.xls」といったファイル名のExcelファイルが添付された株価操作スパムが、
大量に送信されていることを突き止めたと発表した。
http://www.computerworld.jp/news/sec/72269.html
37 :
名無しさん@お腹いっぱい。:2007/07/27(金) 19:25:34
中国、ネット接続PCの半数がウイルスに感染
http://j.people.com.cn/2007/07/27/jp20070727_74384.html 中国では今年上半期にウイルスに感染したコンピュータが計3500万台余りに達し、インターネットに接続しているコンピュータの半数を上回った。
中国大陸部は今や、世界でコンピュータウイルス被害が最も深刻な地域のひとつとなっている。
情報セキュリティの国内最大手・瑞星公司が26日、明らかにした。
瑞星は25日、「2007年上半期中国大陸部コンピュータウイルス発生状況およびインターネットセキュリティ報告」を発表した。
同報告によると、昨年、同社の世界ウイルス測定ネットによって確認された新種ウイルスは13万3700種、明らかに中国国内ユーザを狙ったと思われるもの、または「メイドインチャイナ」の特徴を持ったウイルスが、その37%を占めた。
国内のインターネットソフトやアプリケーションには安全面での隠れた問題が多く存在しているが、有効なセキュリティ予防策があまねく不足していると同報告は指摘している。
オペレーションシステム(OS)やウェブプログラムに多くの欠陥が見られるほか、基本インターネットソフトやアプリケーションはほぼ全て、ウイルスの攻撃目標となっており、各ユーザのコンピュータへのウイルス侵入ルートともなっている。(編集KM)
「人民網日本語版」2007年7月27日
>>39 ボットやウェブスレットが最新のウィルスを紹介し、
トレンドマイクロの研究室に仕込まれたカメラで盗撮してんのかと思っちゃった
サイト脆弱性をチェックしよう!--第1回:ウェブアプリケーションに潜む危険 ZDNet Japan(2007/7/26)
(本文は3ページのため、割愛。目次のみ箇条書き)
ウェブアプリケーションに潜む危険は数多くあるが、これまでのセキュリティ対策で指摘されてきたのは脆弱性の種類から見た危険性とその対策だった。
この連載では逆の視点から、つまり(開発者サイドから)原因となる行動に焦点をあてて、ウェブアプリケーションにおける脆弱性を考えていきたいと思う。
●既製品の脆弱性
既知の脆弱性
市販製品の設定ミス
●カスタマイズアプリケーションの脆弱性
設計時に発生する脆弱性
コーディング時に発生する脆弱性
このうち、
設計時に発生する脆弱性とは、
●画面遷移に関係する脆弱性
強制ブラウズ
クロスサイトリクエストフォージェリ
●機能設計に関係する脆弱性
機能の悪用
・メール送信機能
・パスワードエラー通知機能
・バックドア、デバッグオプション
全文はこちら。
http://japan.zdnet.com/sp/feature/07websecur/story/0,3800078626,20353490,00.htm 短評)本来的には、Webアプリを開発や鯖上で利用している人に読んでもらいたいんだけどね。アフィリとか金儲けのことばかり考えず…。(´・ω・`)ショボーン
JWord、インターネット検索サービスにキーワードサポートツール「検索アシストバー」を追加 (CNet Japan, 2007/7/30)
ttp://japan.cnet.com/news/media/story/0,2000056023,20353682,00.htm JWordは7月30日、同社が提供する日本語キーワード検索サービス「JWord」に新機能「検索アシストバー
(同時検索タブ)」を追加したと発表した。
検索アシストバーは、検索にかけるユーザーの手間を軽減し、目的の情報にいち早くたどりつけるよう、
検索語句に関連するワードを提示するインターネット検索サポートツール。2006年にリリースした「.
同時検索タブ機能」に大幅な機能拡充を施し、検索の利便性を向上させている。
検索サイトを利用すると、ブラウザの画面下部に自動的に、「検索」「画像」「買い物」「いろいろ」
といったタブを含んだ検索アシストバーが表示される。それぞれのタブをクリックすると、検索された語句
に対してタブに登録したサイトの検索結果を表示。瞬時に複数サイトの検索結果を閲覧し、情報の比較や
検討が容易になる。タブ設定は、ユーザーによるカスタマイズが可能だ。
また、検索サイトで検索された語句に対して、関連性の高いワードを自動的にプラスして絞り込み検索を行う
「関連検索ワード」機能や、JWord登録情報(公式サイトの場合は「(公式サイト)」と明記)およびスポンサー
リンクを表示する「関連サイト」機能が追加され、より精度の高い情報を入手できるという。
JWordでは、今後もインターネットをより簡単・便利に利用できる環境を提供するとともに、検索機能の充実に取り組むという。
関連スレ
【スパイ】最凶の不快ウェアJword.Part5【ウェア】
ttp://pc11.2ch.net/test/read.cgi/sec/1159789898/
BLACK HATもうすぐだな
53 :
名無しさん@お腹いっぱい。:2007/07/30(月) 21:48:14
今度は「vvindovvs.com」−−「vv」を使ったドメイン名が相次ぐ(日経BP, 2007/7/31)
セキュリティベンダーの米サンベルトソフトウエアは2007年7月30日(米国時間)、米マイクロソフトのWindowsに関連しているように見せかけた、
紛らわしいドメイン名が複数登録されているとして注意を呼びかけた。例えば、「vvindovvs.com」や「vvindowsvista.com」といったドメイン名が確認されている。
本物のサイトと見間違えそうなドメイン名を取得することは、フィッシング詐欺などの常とう手段の一つ。今回のケースでは、「w(小文字のW)」
を「v(小文字のV)」2つに置き換えている。具体的には、以下のようなドメイン名が確認されている。いずれも、マイクロソフトとは無関係の人物
あるいは企業が取得している。
vvindows.com、vvindowsvista.com、vvindowsmedia.com、vvindowsupdate.com、vvindows.info、vvindows.net
vvindovvs.com、vvindovvs.info、vvindovvs.net、ms-vvindows.com
「w」を「vv」に置き換えた紛らしいドメイン名は、2007年7月25日前後にも確認されている。このときは、「vvindowsupdate.com」という
ドメイン名で、「Windows Update」サイトと見間違えることを狙っていた。
上記のいくつかはドメイン名が取得されているだけで、Webサイトは稼働していない。Webサイトが稼働している場合でも、.
マイクロソフトのサイトに見せかけたようなサイトは今のところ存在しない。とはいえ、今後悪用される可能性があるとして、サンベルトソフトウエアなどでは注意喚起している。
http://itpro.nikkeibp.co.jp/article/NEWS/20070731/278682/ 比べてみた。
windows.com
vvindows.com
どんだけ〜。
Mpack攻撃と思われる事件
モーニングスターウエブサイト
http://www.morningstar.co.jp/info/news070730.htm さて、先日来、弊社Webサイト(www.morningstar.co.jp)が何者かにより、数回に及ぶ不正アタックを受けておりました。
これにより一時的にウイルスの侵入がありましたが、現在においては、完全に駆除を行ない、安全な状態です。
ご利用のお客様には大変ご心配、ご迷惑をおかけし深くお詫び申し上げます。
今回のウイルス侵入については、特定のウイルスを別サイトからダウンロードするプログラムが
数日にわたり、複数回弊社サイトに埋め込まれ、その侵入方法はサイトの脆弱性を狙ったファイルの改ざんとであることが判明いたしました。
魔法のiらんど
http://mainte.tosp.co.jp/index.htm 今回の不正アクセスは、極めて悪質かつ多大な被害を及ぼすものでした。
悪意ある攻撃者が「魔法のiらんどサーバー」に不正プログラムを埋め込み、外部からコントロールを行いました。
さらに「お客様が作成するホームページ」及び「魔法のiらんどトップページ」にウイルスページへ自動アクセスするURLをソースコードに埋め込む改ざんを行いました。
この為、「魔法のiらんど」にアクセスしたお客様は、意図せずウィルスに感染させられました。
アプリケーションのupdate
java scriptの制御
HIPS(砂箱)導入
クライアントサイドでできることほかなんかある?
>>71 HTMLソースを事前に見る。
ただし、面倒くさすぎる。
ちょっと現実的じゃないな…
75 :
名無しさん@お腹いっぱい。:2007/08/03(金) 14:53:48
7月ウイルス検出は6月より微増、不正アクセスは大幅に減少--IPA調べ(CNET Japan)2007/08/02
独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)は8月2日、2007年7月の
「コンピュータウイルス・不正アクセスの届出状況」を発表した。
発表によると、2007年7月のウイルス検出数は約51万個と、6月の約50万個から3.4%増加した。また、7月の届出件数は
3069件となり、6月の2898件から5.9%の増加となった。検出数の1位は「W32/Netsky」で約44万個、2位は「W32/Mytob」で
約1万個、3位は「W32/Stration」で約1万個であった。Netskyが全体の86.2%を占めている。
不正アクセス届出状況では、7月の届出件数は10件であり、そのうち被害のあった件数は8件。不正アクセスに関連した
相談件数は25件であり、そのうち11件は何らかの被害に遭っている。被害届出の内訳は、侵入3件、その他5件であった。
被害内容では、外部サイトを攻撃するための踏み台になっていたものが2件、フィッシングに悪用するためのコンテンツを
設置されていたものが1件となっている。不正アクセスに関しては、6月よりも大幅に減少している.
(以下略)
http://japan.cnet.com/news/sec/story/0,2000056024,20354027,00.htm 久米宏:「この後も、できるだけニュース。 」
79 :
77訂正:2007/08/03(金) 21:09:40
>>77 ×米シマンテックは2007年7月2日
○米シマンテックは2007年8月2日
動画のコーデック装うトロイの木馬の新種発見、ウェブルート調査
トロイの木馬では、動画再生に必要なコーデックを装う「Trojan-Downloder-NewMediaCodec」が新たに発見された。
これは、インストールされるとデスクトップ上に“Your Privacy is Danger”という文字を表示し、
他のトロイの木馬や偽のセキュリティソフトをインストールするという。ランキングでは、ユーザーの許可なく
Webサイトへアクセスする「Trojan Hachilem」が1位。コンピュータ上に他の脅威をダウンロードする
「Trojan-Downloader-Zlob」が2位だった。
http://internet.watch.impress.co.jp/cda/news/2007/08/06/16551.html
88 :
名無しさん@お腹いっぱい。:2007/08/06(月) 20:34:15
総務省、「インターネットの円滑なIPv6移行に関する調査研究会」を開催(Internet Watch, 2007/8/7)
総務省は7日、「インターネットの円滑なIPv6移行に関する調査研究会」を開催すると発表した。
2010年までにIPv4アドレスが枯渇する恐れがあるとの指摘もある中、IPv6の普及は緩やかだとして、
国内のインターネット網のIPv6化を速やかに行なうための方策について主に技術的観点から検討するという。
調査研究会のメンバーは、日本ネットワークインフォメーションセンター(JPNIC)理事の荒野高志氏、東京大学
大学院情報理工学系研究科教授の江崎浩氏、イー・アクセスCTOの小畑至弘氏、日本インターネットプロバイダー
協会会長の渡邊武経氏ら19人。第1回会合を8日に開催し、2008年3 月末をめどにとりまとめを行なう予定だ。
http://internet.watch.impress.co.jp/cda/news/2007/08/07/16568.html
「Gmail」の脆弱性、「Defcon」で暴露される(ZDNet, 2007/8/7)
「Gmail」に特有の脆弱性というわけではなく、ネットワークの外側からでは悪用するのも難しいが、
Robert Graham氏が「Defcon」で行ったGmailのセッションハイジャック攻撃のデモンストレーションでは、
攻撃者がネットワークトラフィックを盗聴し、クッキーを盗むことで、ユーザーアカウントが乗っ取られる
可能性が示された。デモでは、George Ou氏がハイジャック用に作成した電子メールアドレスが利用さ
れたが、乗っ取られるまではあっという間だった。攻撃者はクリックして進めていくインターフェースから
同アカウントにアクセスし、メッセージを送って、わずか数秒で乗っ取りを成功させたのである。
今回のデモでは、安全でないネットワークトラフィックが、いかに簡単にごく単純なセッションハイジャック
を引き起こすかが発表された。Gmailアカウントを自分と同じネットワーク内にいる第三者に乗っ取られない
ようにする1つの方法は、SSLバージョンを使用することだという。ただし、認証にクッキーを多用している
ウェブサイトはそれでもまだ危険だと、Graham氏は警告した。
「Greasemonkey」をインストールしていない、あるいはいまだに「Internet Explorer」を使用している場合は、
「
https://www.gmail.com」と入力して電子メールをチェックするようにしよう。これで、ネットワークを盗聴して
いる者の目からGmailアカウントを守ることができる。「Firefox」のユーザーは、ここからGreasemonkeyの
スクリプトを入手してインストールし、セッションが常に「安全モード」で行われるようにしておこう。
http://blog.japan.zdnet.com/google/
【注意喚起】セキュリティ研究者、メディアプレーヤーの深刻な脆弱性を指摘(ITPro, 2007/8/3)(
>>76再掲)
この脆弱性を悪用すると、ネット上の音楽ファイルやビデオファイルに不正コードを仕掛けて、ユーザーに感染させることができてしまう。
PCのメディアプレーヤーに深刻な脆弱性があり、オンライン犯罪者がメディアファイルに不正コードを添付して、ユーザーに気づかれずに
感染させることが可能になると研究者が8月2日に報告した。
シール氏はBlack Hatカンファレンスで、比較的無名のオープンソースメディアプレーヤーでこの脆弱性を披露した。同氏は、人気の
商用プレーヤーでも幾つかの脆弱性を見つけたと話したが、各社がフィックスを用意できるように脆弱性を開示しているところだとの理由で、
製品名を明かすことを拒んだ。
同氏は、これらの脆弱性を悪用した攻撃は知る限りでは今のところ起きていないとしつつも、攻撃が行われても追跡は難しいと語った。
「実際の攻撃の可能性は深刻だ。YouTubeでビデオを見たり、Webページ上で音楽を再生することを誰も警戒していないからだ――
音楽を手に入れたら再生しないわけがない」と同氏は言う。「これは自動的に立ち上げられるため、その影響は深刻になり得ると思う」
Gartnerの調査責任者ポール・プロクター氏は、シール氏の発見を受けて、各社はメディアプレーヤーの欠陥を調査し、迅速にパッチを
用意せざるを得なくなるだろうと語る。
ハッカーは以前からメディアプレーヤーを標的にしていたが、シール氏が披露した攻撃はこれまでよりもマシンに深く侵入し、従来の
防御策を回避するようだとプロクター氏は指摘する。
シール氏は、「fuzzing」――悪用可能なバグを見つけるために、系統立った方法でアプリケーションで使われるファイルを攻撃する――と
呼ばれる技法を使って、さまざまなメディアプレーヤーの弱点を特定する新しいプログラムを発表した。
http://www.itmedia.co.jp/news/articles/0708/03/news032.html (一部略)
SNSの脆弱性、ハッカーカンファレンスで公表(ITMedia, 2007/8/6、一部抜粋)
(1)
ネットワーク管理者でハッカーのリック・ディーコン氏(21)は、MySpaceのいわゆる「ゼロデイ」脆弱性を発見したと話す。
この脆弱性を悪用すると、侵入者は個人のWebページを乗っ取ることが可能で、不正なコードを埋め込むこともできるかもしれない。
ディーコン氏は5日に自身の発見についてプレゼンテーションを行った。今のところ、この脆弱性は古いバージョンのFirefoxにのみ
影響し、Internet Explorer(IE)には影響しないと同氏は言う。
この攻撃は、いわゆる「クロスサイトスクリプティング」(XSS)の脆弱性を利用する。これはWebアプリケーションによくあるタイプの脆弱性で
、他者のWebページにコードを埋め込むことを可能にする。
(2)
別のデモでは、Errata Securityのロバート・グラハムCEOが、公衆無線LANに接続しているコンピュータから
cookie情報を盗んで、電子メールアカウントや個人のSNS上のWebページを乗っ取るプログラムを披露した。
グラハム氏はBlack Hatのデモで、GoogleのGmailサービスを使っていた観客の電子メールアカウントを乗っ取った。
同氏は、このプログラムは公衆無線LANの脆弱性を実証していると話す。
http://www.itmedia.co.jp/news/articles/0708/06/news032.html
(注)DEF CON
世界最大のアンダーグラウンドのハッカーのコンベンション(集会、会議)。
(注)Black Hat
クラッカーのコンベンション。.
セキュリティ専門家、Web 2.0サイトの危険性を指摘--LinuxWorldにて(CNET Japan 2007/8/8)一部抜粋
クロスサイトスクリプティング攻撃が、現在最大の脅威となっている。
Fisher氏は特に、ソーシャルネットワーキングサイト(SNS)の危険性を指摘した。SNSはユーザーコンテンツで
成り立っているため、ユーザーがHTMLコードを自由にアップロードできてしまう。しかもほとんどのケースで、
“あらゆる”HTMLコードのアップロードが可能だ。このことを念頭に置いて、Fisher氏は、投稿ブログに悪質な
スクリプトコードを埋め込み、知らずに訪れる他人に読ませる可能性について言及した。それが一体どのような
悪影響を及ぼすのかと疑問に思うだろうか。もしだれかが企業ネットワーク環境内で開いてしまったら、
社内ネットワーク上に、攻撃者がコードを仕掛けられるようになると、Fisher氏は説明した。
、クロスサイトスクリプティング攻撃は、包括的な対策を取れない。ウェブアプリケーション特有の攻撃なのだ。
こうした攻撃の影響を最小限にとどめるために講じるべき対策とは、エンドユーザーが、サイト上で実行でき
ることと実行できないことに制限を加えるという手法である。これは単純な手法と思われがちだが、多くの
Web 2.0新興サイトは、すでに昔から広く知られている種類の攻撃に対してさえも、十分なチェック体制を
整えていないというのが現状である
http://japan.cnet.com/news/sec/story/0,2000056024,20354374,00.htm
そんなに簡単にパスワードを聞くか?(CNET ブログ,07/8/8) 一部抜粋
パスワードの大切さもよく解っているつもりだ。
不規則な文字列は覚えられないので使われ難いが、パスワードの強度としては強くなる。
最近、私自身が体験した信じられない出来事.とあるパソコンメーカーの話。
忘れた頃に連絡があったのが最近。その連絡内容は、BIOSのパスワードを教えてくれ!だったのだ。
何が信じられないかって、パスワードを電話で聞き出そうとする”その行為”だ。
ソーシャルエンジニアリングとまでは言わないが、同じようなこと。
10年前なら、プロバイダーに電話連絡してその場でパスワードを教えてくれた時代もあった。
しかし今時は、こんなことも簡単にできない。こんな場合は郵送で送られた書類に面倒なやりとりをした後に、
書面にてパスワードが送られてくる。当たり前のこと。面倒ではあるが・・・
このメーカーの質問は、初対面の相手に対して”今日のパンツは何色だ?”と聞いているのと変わらない
メーカーは、個人情報の関係もあり聞いても厳重な管理の下に・・・と言っていた。
パスワードは、個人情報の枠を超えたプライバシー相当に該当するものと私は考える。
同意の上で聞くのであれば、聞く責任をもっと考えるべき。もしも何かあった場合には、そんなもの知っている人は
限定されるのだから、トラブルに巻き込まれるリスクは避けられない。
http://rblog-sec.japan.cnet.com/muteki/2007/08/post_0d48.html
恒例の「火星接近!」チェーンメールは削除を(ITmedia, 07/8/9)
毎年8月になると出回る「火星接近」のチェーンメールは、転送せずに削除するよう、セキュリティ企業
のSophosが呼び掛けている。
Sophosによると、このチェーンメールが初めて浮上したのは、約6万年ぶりに火星が地球に大接近した
2003年8月。それ以降、毎年8月になると火星接近のチェーンメールが出回るようになった。
今年も過去数日で増加が報告されているといい、メール本文には火星が8月27日に地球の近くを通過すると記されている。
しかし、こうしたメールを転送すれば、時間と帯域幅を浪費させ、サポート担当者が対応に追われることになりかねない
とSophosは指摘。ユーザーはメールで届いた内容を疑ってかかり、書かれていることが事実なのかどうかを自問する必要があるとくぎを刺している。
http://dailynews.yahoo.co.jp/fc/domestic/spam_mail/?1186635309
「一太郎」のセキュリティパッチ公開、先週見つかった脆弱性に対応(Internet Watch, 2007/8/9)本文略
http://internet.watch.impress.co.jp/cda/news/2007/08/09/16593.html 「偽のグリーティングカード」が猛威、1カ月で2億5000万通以上(日経BP,2007/8/9)一部略
米シマンテックは2007年8月7日(米国時間)、同社が観測した2007年7月の迷惑メール(スパム)の
動向をまとめた「スパムレポート」を発表した。7月は、グリーティングカード(e-Card)の受信通知メールに
見せかけた迷惑メールが多数出回った。同社製品のユーザーに送られたものだけでも、 2億5000万通
以上にのぼったという。
リンクをクリックすると、ウイルスが置かれたWebサイトに誘導される。そして、表示されたWebページ中の
リンクをクリックすると、ウイルスがダウンロードされる。このウイルスは「ダウンローダー」と呼ばれるもの。
実行されると、別のウイルスをダウンロードして感染させる。
7月の迷惑メールの傾向としては、「迷惑メール全体に占める割合はまだ小さい(8%以下)ものの、PDFファイルを添付した『PDFスパム』が
確実に増えている」「GIF画像などを添付した『画像スパム』の割合は減少を続けている」「中国のトップレベルドメイン(.cn)を持つURLが
記載された迷惑メールが急増している」――ことを挙げている。
マイクロソフト、8月の月例パッチを予告--6件が「緊急」(CNET Japan, 07/8/10)
Microsoftは、米国時間8月14日に予定しているパッチリリースの予告として、8月の月例パッチは9件で、
そのうち6件が「緊急」であると発表した。残り3件は「重要」と分類されている。
これらのパッチは、Windows、「Microsoft Office」、「Internet Explorer」、「Windows Media Player」「Windows Virtual PC」を対象としている。
6件の緊急パッチのうち、1件はWindowsとMicrosoft Office共通のパッチである。
先週リリースされた「Windows Vista」用のホットフィックス2件のうち、1件もしくは両方が14日のパッチに含まれるものと思われる。
http://japan.cnet.com/news/sec/story/0,2000056024,20354523,00.htm
107 :
名無しさん@お腹いっぱい。:2007/08/10(金) 15:28:54
「かわいい子犬を見て」、MSN Messengerで拡散するワーム発見(ITmedia, 2007/8/10)一部略
Trend Microによると、このワームは受信者の興味を引くような内容のメッセージを送り、添付の.ZIPファイル実行を仕向ける。
感染すると自分のコピーを含んだ.ZIPファイルをMSN Messengerで送信する。さらにセキュリティ機能が回避されてバックドアのような形で
IRCサーバに接続、リモートの攻撃者によるファイルのダウンロードやプロセスの終了、ファイルの作成・展開・削除などが可能になる。
(
>>99とは別)
ソニー銀行が「フィッシング詐欺サイト閉鎖サービス」を採用(日経BP,2007/8/10)本文略
http://pc.nikkeibp.co.jp/article/NEWS/20070809/279575/?ST=pc_news
Symantec,Norton製品のぜい弱性を発表
http://itpro.nikkeibp.co.jp/article/NEWS/20070810/279640/?L=top5 米Symantecは米国時間8月9日,同社の個人向けセキュリティ製品でActiveXコントロールに関連したセキュリティ・ホールが見つかったことを明らかにした。
影響を受ける製品は,「Norton AntiVirus 2006」「Norton Internet Security 2006」「Norton Internet Security 2005 Anti Spyware Edition 」「Norton System Works 2006」の4製品。
同社は修正パッチをリリースし,適用を呼び掛けている。
8月の月例に
>>23が入っててくれないかなぁ
丸ごとDirectX更新すればいいんだけどね
Media Player Classicは、細工された.FLVおよび.MPAファイルによってDos攻撃を受けるセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされたりシステム上で任意のコードを実行される可能性がある。
2007/08/10 登録
危険度:低
影響を受けるバージョン:6.4.9.0
影響を受ける環境:Windows
回避策:公表されていません
まるごと更新おっかね
ソースなしか…
悪質なデマウイルスだな。
英語か…
悪質なソースだな
あぁ そこも美味しい所は有料なのよね(^^;
ニコニコ ようつべ 両対応で脆弱性潰した最新出ないかなぁ
Defcon 15:明らかになった秘密と不満
http://opentechpress.jp/security/article.pl?sid=07/08/09/0120217&from=rss 組織に属さない研究者としてBlack Hat/Defconで発表を行ったRaven Alder氏は、脆弱性を明らかにしたのにベンダによる本格的な法的脅迫によって沈黙してきたことが一度ならずあった、と聴衆席から発言した。
この言葉は、Black Hatでの第1回Pwnie賞(First Annual Pwnie Awards)の表彰の場でJeff Moss氏が述べた意見の裏付けにもなった。
Raven Alder氏は情報開示に関するパネル討論の中で聴衆席から意見を述べ、Bruce Potter氏は自身のプレゼンテーションの冒頭で明瞭かつ声高に次のようなメッセージを伝えていた。
「誰も信用してはならない。たとえセキュリティ業界であってもだ。いや、セキュリティ業界だからこそ信用してはいけないのかもしれない」
それは研究機関の一人の発言でさ・・・
末端側は臆病に構えていたほうが吉でしょ
127 :
名無しさん@お腹いっぱい。:2007/08/11(土) 21:21:27
>>106 マイクロソフト セキュリティ情報の事前通知 - 2007 年 8 月
http://www.microsoft.com/japan/technet/security/bulletin/ms07-aug.mspx 緊急
(1)XML コアサービス(Win2000/XP/2003/Vista) :リモートでコードが実行される。
(2)Windows2000/XP/2003,VB6.0,Office2004 for Mac リモートでコードが実行される。
(3)Office2000/XP/2003 : リモートでコードが実行される。
(4)Internet Explorer 5/6/7 (Win2000/XP/2003/Vista) リモートでコードが実行される。
(5)Windows 2000/XP/2003 リモートでコードが実行される。
(9))Internet Explorer 5/6/7 (Win2000/XP/2003/Vista) リモートでコードが実行される。
重要
(6)WMP 7.1/9/10/11(Win2000/XP/2003/Vista) リモートでコードが実行される。
(7)Windows Vista :リモートでコードが実行される。
(8)Virtual PC: 特権の昇格
ワンクリ詐欺広がるワナ 「エキスポの事故映像」と誘導(産経新聞・関西版(2007/08/12)) 一部抜粋。
大阪府吹田市のエキスポランドで乗客20人が死傷したジェットコースター脱線事故に絡み、
インターネット上で事故を撮影した「現場映像」をかたって、クリックしただけで不当な料金を
請求する「ワンクリック詐欺」に誘導するサイトが横行していることが11日、わかった。
従来はアダルトサイトからの誘導が中心だったが、一般ニュースを利用する手口は珍しい。
だます対象を女性や子供にも広げる狙いがあるとみられ、ネット詐欺の「脱アダルト傾向」が
強まりそうだ。
コースター事故の映像をかたったワンクリック詐欺は今年5月、コンピューターウイルス
対策を推進する独立行政法人「情報処理推進機構」(東京)が、被害にあった男性から相談を
受けて発覚した。
同機構によると、男性はコースター事故のニュースについて書かれた個人ブログを閲覧中、
「衝撃映像はこちら!」と題した画面上のリンク先をクリックしたところ、大手動画投稿サイトを
まねたサイトに誘導された。
男性がサイトで事故の映像を再生しようとしたところ、「個人情報取得中…」「登録が
完了しました」などのメッセージが現れ、「入会金」として5万円を請求された。映像が
流れなかったため不安に思い、同機構に相談したという。このサイトはすでに削除されている。
同機構などによると、特に昨年から今年にかけ、ワンクリック詐欺は芸能ニュースを
はじめとした「脱アダルト」の動きが加速。無料の懸賞サイトを利用しようとしたところ、
同時に出会い系サイトに登録され、数万円の登録料を請求されたり、ゲームの攻略情報を
検索中の子供が被害にあったりするケースなどが相次いだ。
http://www.sankei-kansai.com/01_syakai/sya081204.htm 【ネット】ワンクリック詐欺の「脱アダルト」が加速 エキスポランド事故の映像など【ニュース速報+板】
http://news22.2ch.net/test/read.cgi/newsplus/1186891577/
国連サイトにハッカー侵入=米・イスラエル批判書き込む(07/8/13, livedoorニュース、時事通信)
国連の公式サイトに12日、一時的にハッカーが侵入し、米国とイスラエルの中東政策を批判するメッセージが書き込まれた。
メッセージが書き込まれたのは、潘基文事務総長の公式声明を掲載するページ。
「イスラエルや米国は子供や他の人々を殺すな。平和よ永遠に。戦争はいらない」との内容が掲載された。
このページには通常、事務総長の発言やスピーチが表示される。事務総長は今回の件についてコメントしていない。
あるウェブサイトは、今回国連に侵入したハッカーの名前を引用し、プロジェクトの狙いは力を持つ者が弱者を抑圧する権利はないと示すことだと主張している。
同プロジェクトはメンバー3人で進められているという。
このサイトの中では、3人がこれまでにクラッキングに成功した機関や企業名が記されている。この中には米ハーバード大学や国連環境計画(UNDP)、トヨタなどが含まれている。
このサイトには現在、接続できない状況となっている。〔AFP=時事〕
http://news.livedoor.com/article/detail/3266791/
135 :
名無しさん@お腹いっぱい。:2007/08/14(火) 16:27:19
iPhoneの脆弱性は旧バージョンのアプリケーションが原因(2007/8/14,ITmedia) 一部抜粋
このやり方なら、攻撃者が簡単にiPhoneのゼロデイエクスプロイトを発見できてしまうとMcAfeeは指摘。さらなるゼロデイ攻撃の恐れもある。
米AppleのiPhoneに見つかった脆弱性は、iPhoneに使われていた古いバージョンのオープンソースアプリケーションに
起因することが判明した。セキュリティ企業のMcAfeeがブログで伝えている。
この脆弱性は、SafariブラウザのJavaScriptエンジンに使われているオープンソースアプリケーションのPCRE
(Perl Compatible Regular Expression Library)構文解析ツールに存在する。iPhoneに使われていたのはPCREのバージョン6.2で、最新版の7.2ではなかった。
iPhoneが使っている旧バージョンのオープンソースアプリケーションは複数あることをMcAfeeは示唆しており、iPhoneとMac OS X
について今後さらに詳細が発覚すれば、オープンソースのバージョンの違いを突いた単純な手口のゼロデイ攻撃もさらなる発生が予想されるという。
ただ、Appleもこれを教訓として、オープンソースコンポーネントを最新状態に保つだろうとMcAfeeは指摘している。
http://www.itmedia.co.jp/enterprise/articles/0708/14/news014.html
サイバー攻撃で現金要求 HPまひさせ「解決する」 国内初被害(中日新聞、2007年8月14日)一部抜粋
大量のデータを送り付けるDoS(サービス不能)攻撃と呼ばれるサイバー攻撃でホームページ(HP)をまひさせられた企業が、
何者かから修復費用として現金を要求される被害が国内で確認されたことが分かった。
情報セキュリティー会社「ラック」によると、今年四月中旬、東京都内の情報提供会社のHPにDoS攻撃が仕掛けられ、突然利用
できなくなった。五分後、情報提供会社に男の声で電話があり「今、HPが止まっているでしょう。私たちなら解決できる」と話した。
男はその後、メールで「料金は六十万円」「一時的に修復して技術を証明する」「早めに解決した方がいい。四十万円でも技術を
提供する」などと連絡。ラック側で対策を取り、二日後に攻撃は止まった。メールの発信元は中国だったという。
警察庁によると、二〇〇六年に国内で確認されたボットネットは八百個で前年に比べほぼ倍増。DoS攻撃は約一万六千件で
前年の約三・四倍だった。
http://www.chunichi.co.jp/article/national/news/CK2007081402040985.html
震度100で浮上させる暗黙の決まりかよ ワロタ
深度だろ
Operaブラウザに深刻な脆弱性、Mozillaツールで発見
http://www.itmedia.co.jp/news/articles/0708/16/news013.html Operaブラウザに深刻な脆弱性が見つかり、Opera Softwareは8月15日、問題を修正したアップデート版のOpera 9.23をリリースした。
セキュリティ企業Secuniaのアドバイザリーによると、この脆弱性はJavaScriptコードを処理する際のエラーに起因する。
悪質なWebサイトをユーザーに閲覧させるといった形で悪用され、システムを制御されて任意のコードを実行される恐れがある。
影響を受けるのはOpera 9.x。Secuniaの危険度評価は5段階で上から2番目に高い「Highly critical」となっている。
「CNNなど大手メディアにXSS攻撃」、ハッカーチームが公言
http://www.itmedia.co.jp/enterprise/articles/0708/16/news023.html 「悪名高いハッカーチームCLPWN」を名乗る組織が、CNNなど米大手メディアサイトのクロスサイトスクリプティング(XSS)の脆弱性を突いて、攻撃を仕掛けたと公言している。
IBM傘下のセキュリティ企業、Internet Security Systems(ISS)が8月15日に伝えた。
ISSによると、CLPWNのサイトには、CNN International、USA Today、ABC11 Eyewitness NewsなどのニュースサイトやPlayboy CasinoのサイトでXSSの脆弱性を見つけたと記されている。
Symantec, Intel work on security on microchips(Reuters(ロイター 英語)、,2007/8/14)
(シマンテックとインテルがマイクロチップレベルでのセキュリティー製品で共同開発していることを発表)
(大まかな訳)
インテルとシマンテックが小さなマイクロチップに組み込めるセキュリティー製品を開発することで14日発表した。
両社の仮想化技術およびシステムの複製(バックアップ)技術を応用する。
従来のOS上で動くセキュリティーソフトの代わりに、インテルのチップと直接情報をやりとりできるようなセキュリティー「器具」(applicance)を開発する。
このセキュリティ「器具」はOSの下で、なおかつOSと平行して動作する。
将来は、家庭用PCへの搭載を目指す考え。
http://www.reuters.com/article/technologyNews/idUSN1419016320070815
>>147 インテルとシマンテックが小さなマイクロチップに組み込めるセキュリティー製品を開発していることを14日発表した。
に、日本語を訂正。原文では、現在進行形(are developing)
Storm Worm猛威、「MS Data Access」名乗るマルウェア感染に注意(2007/8/16, ITmedia)i 一部抜粋
「Microsoft Data Access」という名称のマルウェアに感染させるスパムが拡散。ボットネット感染マシンの激増も報告されている。
Storm Wormのグリーティングカードスパムが再浮上している問題で、セキュリティ企業のF-Secureは8月15日、「Microsoft Data Access」(MDAC)
という名称のマルウェアに感染させるスパムが出回っていると報告した。
一方、ロシアのセキュリティ企業Kaspersky Labは同日、ボットネット感染マシンの激増を伝えている。ほぼ1秒に1台のペースで感染マシンが増えているという。
http://www.itmedia.co.jp/enterprise/articles/0708/16/news021.html
Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方(GIGAZINE, 2007/8/16)
Windowsの各種ユーザーアカウントのパスワードを解析して表示することができるオープンソースソフト「Ophcrack」を使ってみました
。Windows Vistaにも対応しており、総当たりで解析するのではないため、非常に素早く解析できるのが特徴。数分程度の時間で
解析できてしまいます。今回の実験ではジャスト3分でAdministratorのパスワードが表示されてしまいました、ショック。
防衛策もリンクに書いてあります。
http://gigazine.net/index.php?/news/comments/20070816_ophcrack/
こういうの書くんだったら防衛策もきちんと書けよ。
スパムや脅迫、大量破壊兵器も??仮想世界の厳しい現実 (ITmedia, 07/8/17)一部抜粋
Symantecによると、Second Lifeのような仮想世界がユーザーの実生活にも被害をもたらしかねない状況になっている。
オンラインゲームやSecond Lifeのような仮想世界でスパムなどの悪徳ビジネスが増大し、ユーザーの
実生活にも被害をもたらしかねない状況になっている。Symantecがブログで報告した。
Symantecによると、実生活と同じく、仮想社会でもルールを守らない者は存在し、脅迫やいじめらに遭ったり、
金銭を要求されて従わなければ仮想グッズが破壊されることもある。Second Lifeでは大量破壊兵器も
見つかっているという。
http://www.itmedia.co.jp/enterprise/articles/0708/17/news021.html
MS07-042の攻撃コードが出たっぽい
ソースは割愛
Wikipediaの執筆者を暴露するツールが登場(ITmedia 2007/8/17)一部抜粋
無料ツールの「WikiScanner」では、Wikipediaの編集にどの組織のコンピュータが使われたかをチェックできる。
Wikipediaの編集内容のうち、議会関係者や米中央情報局(CIA)、サイエントロジー教会が作成したものはどれか??。そんな疑問に答えてくれるオンラインツール「WikiScanner」が登場した。
WikiScanner(
http://wikiscanner.virgil.gr)の利用は無料で、Wikipediaの匿名編集に使われているIPアドレスを過去5年にさかのぼってチェックできる。
これを公開されているIPアドレスの所有者情報と照らし合わせることで、Wikipediaの編集にどの組織のコンピュータが使われたかが発覚する。
Associated Pressを含め多数の組織を調べることが可能だ
予想通り、Wikipediaの編集は多数が自己の利益に基づいて行われている。サイエントロジー教会に対する批判の削除には、サイエントロジー職員の PCが使われていた。
結果はどうあれ、Wikipedia創設者のジミー・ウェールズ氏もWikiScannerを楽しんでいる様子で、「素晴らしいものであり強く支持したい」とAssociated Pressに語った。
http://www.itmedia.co.jp/news/articles/0708/17/news029.html
ウイルス感染パソコン、ネット強制切断可能に――官民で指針
http://it.nikkei.co.jp/security/news/index.aspx?n=AS3S14017%2015082007 総務省は、個人や企業のパソコンがウイルスに感染し他の利用者に悪影響を与えている場合にインターネットへの接続を一時停止することを認める方針だ。
通信事業者と共同で指針を策定、事業者が接続を停止するか判断する。ウイルスの発生届け出件数は年4万件超と高止まりしている。
一時停止の活用でウイルスの被害拡大を防ぐ。
総務省と日本インターネットプロバイダー協会など4団体が「大量通信等への対処と通信の秘密に関するガイドライン」をまとめ15日までに通信事業者に通知した。
これを受け各事業者が社内規定などを改め、順次適用を始める見通し。
163 :
名無しさん@お腹いっぱい。:2007/08/17(金) 21:56:12
_,,,,,,,,,,,,,,,_
,ィイリ川川彡!ヽ
/ミミl川川川川三ヽ
iミ'´ ̄ ̄ ̄ ̄ ̄ヾミ!
iニ! iミ!
ヾ! ,.= 、_ __,,,..、 iリ
}ト.{-ェ:ュL_.」,ィェュ}/!:7 「 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
l.| `ー‐'´ `ー‐ ' .! } | 出来るだけageます
l /L__ 」、 l‐' _ノ
__,. -‐ヘ --''''--.〉 /─- __ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
_ -‐ ''" / \ /!\  ゙̄ー- 、
ハ / |ヽ ̄ ̄// ヽ ハ
| ヽ く ! .>ーく / > / !
| | _> レ'-、 r‐/ <_ / !
.∧ ! ヽ | 厂L/ / i .∧
/ \ | \ ∨ ! / | / ハ
ハ ヽ | ヽ ! | / | /ヽ
/ \ | ヽ. | ./ / | // \
/ \ | \ ∨ / | /- ' ヽ
/, -──‐-ミ」 , ‐''二二⊃、 |/ / ̄ ̄`ヽ!
レ′  ̄ ̄ ̄`ー─---、_/ ′二ニヽ' \--──┴'' ̄ ̄ ヽ |
164 :
名無しさん@お腹いっぱい。:2007/08/18(土) 21:32:23
167 :
名無しさん@お腹いっぱい。:2007/08/19(日) 01:53:45
すんげえな これ
mp3埋め込んであるみたいだけど プラグイン追加したら音なるのかな…
て言ってる場合じゃねえか
>>166 鳴る。(Adobe Flash Playerか?)
イスラムでHIPHOPな音楽が流れている。
>>166 試しに見に行ったら、スパイウェア感染者続出の模様!注意!
171 :
名無しさん@お腹いっぱい。:2007/08/19(日) 06:34:28
表紙が変わってる
リアルタイムハッキングだな
復活したようだな。
Yahoo! Messengerの脆弱性確認、Webカメラの招待に注意(ITmedia, 07/8/17, 一部抜粋)
中国語フォーラムに投稿されたゼロデイ脆弱性情報を、US-CERTやMcAfeeが確認した。
Yahoo! Messenger v8.1.0.413でヒープオーバーフローの脆弱性を再現することができたと伝えている。
この問題では攻撃者が細工を施したWebカメラのビデオを見るよう誘いをかけ、ユーザーがこれを受け入れると、
リモートからサービス妨害(DoS)を誘発させたり、任意のコードを実行することが可能になる。
問題が修正されるまでの回避策としてUS-CERTは、出所不明のWebカメラの誘いには乗らず、TCP 5100番ポートから
外部に送信されるネットワークトラフィックを遮断するよう呼び掛けている。
McAfeeによれば今回の脆弱性はこれ(6月の脆弱性)とは別のものだという。
http://www.itmedia.co.jp/enterprise/articles/0708/17/news008.html
>>164 日本で人気の圧縮・解凍ツール「Lhaz」を狙ったゼロデイ攻撃がまた発生した。(ITmedia, 2007/8/20, 抜粋)
今回は、フリーツール「Lhaz v1.33」の脆弱性を悪用したターゲット型攻撃が仕掛けられたという。
セキュリティ企業のMcAfeeとSymantecが8月17日のブログで伝えた。
McAfeeによると、この攻撃には細工を施したZIPファイルが使われ、Lhazの脆弱性を悪用してトロイの木馬に感染させる仕組みになっていた。脆弱性の詳細は不明だ。
Symantecによれば、問題は「.tgz」の拡張子が付いたファイルにある。感染するとバックドアが開かれることから、感染マシンを完全に制御する狙いがあることは明らかだとしている
。なお、20日時点で修正プログラムなどは公開されていない。
http://www.itmedia.co.jp/enterprise/articles/0708/20/news016.html
Malware Miscellany, July 2007(7月マルウェア雑録) Kaspersky Blog(07/8/13)
最小マルウェア;14バイト(Trojan.BAT.Formatcu.)
最大サイズのマルウェア:743MB(Trojan.Win32.KillFiles.mb,)
最もeメールのトラフィックで流れたマルウェア:Email-Worm.Win32.Warezov.pk,(今月41亜種検出)
最も悪質なプログラム:アンチウイルスソフトをメモリ、HDD、レジストリから全て削除
最もステルスなソフト:12回パッキング
http://www.viruslist.com/en/weblog
求人サイトにトロイの木馬、個人情報盗む(ITmedia, 2007/8/20) 一部略
Monster.comなどの求人情報サイトにトロイの木馬入り広告が仕掛けられ、4万6000人が個人情報を盗まれた。
米セキュリティ企業SecureWorksの研究者が、トロイの木馬Prgの亜種が4万6000人から盗んだデータのキャッシュを発見した。
このトロイの木馬は、求人情報サイトのビジターから個人情報を盗むのに利用されていた。
同社の専門家は、このデータキャッシュには銀行口座番号やクレジットカード番号、社会保障番号、
パスワードが含まれていたとしている。被害者は過去3カ月間にMonster.comなどの人気の求人
情報サイトの広告に??多くの場合、何度も??感染した。
この攻撃を仕掛けた人物は、これらのサイト上に広告を掲示し、その広告にトロイの木馬を仕込んだ。
ユーザーがこうした不正な広告を閲覧するかクリックすると、そのPCが感染し、ユーザーがブラウザに
入力したすべての情報(SSLで保護されたサイトに届く前に入力された金融情報など)が攻撃者のサーバに送られる
ウイルス対策ベンダー各社は、このトロイの木馬に対処するファイルベースのシグネチャを作成中だと
している。ただ数バイトのコードを書き換えれば、このシグネチャを容易に回避できる。
「このトロイの木馬(Prg)は独自のパッカーを利用し、コードを圧縮して変更している」とジャクソン氏は説明する。
「このパッカーはこのトロイの木馬向けに独自に作られたものだ。実行可能ファイルを作る開発キットは命令の
置き換えや、単純なタスク向けの長い文字列の命令、ガベージコードやヌル演算の組み入れに優れ、ウイルス
対策製品には手強い相手だ。ウイルス対策製品はこれを根絶できていない。ファイルごとになら確実に特定できるのだが」
http://www.itmedia.co.jp/enterprise/articles/0708/20/news029.html
179 :
名無しさん@お腹いっぱい。:2007/08/20(月) 20:19:48
淡々と伝えてる所に申し訳ないんだけど、
最小マルウェアの14バイトってどんなコードなんだ?
>>181 Cドライブのフォーマットのバッチファイルのようです。
OEM版Windows XPの提供は2008年1月31日で終了
http://enterprise.watch.impress.co.jp/cda/software/2007/08/22/10986.html マイクロソフト株式会社は8月22日、Windows XPの正規OEMライセンス(OEM版)の提供を2008年1月31日で終了すると発表した。
これに伴い、PCメーカーから提供されるWindows XP搭載PCの生産も、同日で終了することになる。
パッケージ版も同時に提供を終了するが、主に自作PC市場に提供されているOEM正規販売代理店ライセンス(DSP版)については、2009年1月31日まで提供が継続される。
サポートについては製品提供終了後も継続される。
期間は、すべてのサポートが受けられる「メインストリームフェイズ」が2009年4月まで、
セキュリティ更新プログラム(パッチ)の無償提供などが受けられる「延長フェーズ」が2014年4月まで。
Microsoft Moves Show Importance of Maintaining Antivirus Solutions(07/7/22、CNN、英語)全文略
As part of antivirus efforts, however, regular defragmentation should be performed
(マイクロソフトの動きは、アンチウイルスソリューション事業を維持することの重要性を示す)
記事本文中には、
マイクロソフトが事業の強化を図るため、シマンテックやマカフィー、CAなどから優秀なトップレベルの研究者をハンティングした旨記載。
、また、アンチウイルスのタスクの一部として通常のデフラグも実行されるべきと主張。
http://money.cnn.com/news/newsfeeds/articles/prnewswire/AQW08422082007-1.htm
TP13 forever(Symantec Blog,07/8/22,英語)
Trojan.Packer13(仮称、シマンテック命名)について、2007年でもっとも広く広まったウイルスに関与しているが、ヒューリスティックでも検出がおぼつかない。
関連したトロイは有名なTrojan.Peacommなど多数。
TP13の特徴は、不明なパッカーでパッキングされているトロイを見つけるヒューリスティックのセットを有する。
TP13は広く使われているようだ。また、20分ごとに悪意のあるファイルを頻繁にパックし、1日に最大3回までTP13自体をアップデートできる。
さらに、AVをだますアンチエミュレーション技術を有する。
Trojan.Peacommなどのポリモーフィック・ウイルスは、パフォーマンスの問題(AVスキャン時にポリモーフィックか否かを判定するのにそんなに多大な時間を掛けられない)や
AVベンダーが誤検出の多発をいやがる傾向から検出することが困難である。
新しい脅威が出現すると、アナリストは検知しようとするが、戦いは永遠に終わらない。
http://www.symantec.com/enterprise/security_response/weblog/2007/08/tp13_forever.html
インターネットセキュリティーに関する調査--「自宅の電話番号」の入力に抵抗を感じる72.2%(CNET Japan. 07/8/23) 一部抜粋
どのような時にセキュリティ上の不安を感じるのか尋ねたところ、「見覚えのない人、
会社からメールが送られてきた時」が63.8%で最も多く、次いで「スパムメールが
送られてきた時」が58.2%となった。
ウェブサイトへ入力するのに抵抗を感じる情報について尋ねたところ、「自宅の電話番号」
が72.2%で最も多く、次いで「住所」が64.8%、「携帯の電話番号」59.4%となった。
会員登録をする際に本当の名前や誕生日を入力するのか尋ねたところ、氏名・生年月日
どちらおいても「いつも正しく入力する」という回答が最も多く、約70%となった。
次いで「だいたい正しく入力する」が約20%となり、あわせると90%近くが正しく入力していることになる。
http://japan.cnet.com/research/column/webreport/story/0,3800075674,20354980,00.htm
「金を払わなければ・・・」:セキュリティバグを人質にとる新ビジネスモデル(CNET Japanレポート、4ページ、07/8/23)一部抜粋
2007年4月にJared DeMott氏が設立したVulnerability Discovery and Analysis Labs(VDA)は、製品中に
発見されたセキュリティバグを開発元のソフトウェアベンダーに通知する。
次にVDAは、発見したバグや同社のコンサルティングサービスに対する支払いをベンダーに要求する。さもなければ、
バグを第三者に売るか、あるいはセキュリティ上の脆弱性について詳細を公表するとベンダーを脅迫する。
DeMott氏は、自身のビジネスモデルを「先鋭的」と表現する
。
「攻撃してセキュリティ上の脆弱性を突く実行可能なツールを作成しました(価格:1万ドル)。お電話をお待ちしております」
期限が過ぎてから2日後、セキュリティ上の脆弱性の詳細とその利用法が公開された。
DeMott氏は一連のメールを送ったことを認めたうえで、VDAのビジネス手法を正当化し、
「ユーザーを守るためにやったことだ。ユーザーの注意を喚起し、ベンダーには脆弱性を修正するよう促している。
われわれのビジネスモデルはやや先鋭的かもしれないが、恐喝だと思ったことはないし、そんなつもりもない」
他のセキュリティ研究者はVDAのビジネスモデルに批判的である。「これは恐喝だと思う。」
「Microsoftをはじめとする大手ベンダーは企業としての価値観をしっかりと持っており、脆弱性を指摘されて金を払う
ようなことはしない。」
また、2007年夏に登場したオークションサイト「WabiSabiLabi」では脆弱性をめぐって入札を行う。
悪意のハッカーが脆弱性の買い手になる可能性があるため、このサイトをめぐって論争が起きている。
以来、約20件の脆弱性がオークションに出品され、価格は200〜2600ユーロ(274〜3564ドル)である
このオークションサイトでは3件の脆弱性が売却され、現在は6件が売りに出されて入札を待っている。
一方で、バグハンターが報酬を得るには、製品のデバッグを行う高額の契約をソフトウェアベンダーから獲得したり、
あるいはMozillaなどが提供している正式なバグ報告プログラムに参加するなどの方法もある。
http://japan.cnet.com/special/sec/story/0,2000056937,20354378-2,00.htm
Macs just as vulnerable to viruses as Windows(Tech.co.uk,2007/8/23,、英語、一部略)
Symantec man says small user base is reason for secure rep
(マックはWindowsと同じくらいウイルスに対して脆弱だとシマンテックが声明。安全な評判は単にユーザー数が少ないだけ。)
he did predict that as the iPhone raises the profile of Macs among PC users and gains market share,
Mac OS X could begin to suffer from similar security issues as experienced by Windows users on a regular basis.
(iPhoneが市場シェアを上げると、MAC OS Xユーザーは、Windowsユーザーと同様にセキュリティーに関する被害を恒常的に被りはじめるおそれがあると予測する)
http://www.tech.co.uk/computing/mac/news/macs-just-as-vulnerable-to-viruses-as-windows?articleid=1249719608
193 :
名無しさん@お腹いっぱい。:2007/08/24(金) 14:59:46
>>173 Yahoo! Messengerの脆弱性修正パッチ公開(ITmedia, 07/8/24)一部抜粋
Yahoo! Messenger 8.1のWebカメラ機能に関する脆弱性が修正された
米Yahoo!の「Yahoo! Messenger」にゼロデイの脆弱性が指摘されていた問題で、
Yahoo!はこの脆弱性に対処した最新バージョン8.1.0.416をリリースした。
なお、日本のヤフーが提供しているYahoo!メッセンジャーはバージョン7.0.1.0で、脆弱性の影響は不明。米Yahoo!の
説明によれば、向こう数週間で各国のユーザーに新バージョンへのアップデートを促す予定だという。
http://www.itmedia.co.jp/news/articles/0708/24/news018.html
>>177 Monster.comの個人情報盗難事件、盗まれたデータは数十万人分に(ComputerWorld,07/8/21)一部抜粋
求人情報サイト「Monster.com」を舞台にした個人情報盗難事件の全貌が明らかになりつつある。
米国シマンテックによると、トロイの木馬によって同サイトから盗まれた個人情報は数十万人分に上っている。
「これほど個人情報が詰まった巨大データベースは、とりわけスパマーにとって魅力的だろう」とヒダルゴ氏。
事実、攻撃者はこうして入手したデータをスパマーに売り渡していたとされる。
ヒダルゴ氏によると、攻撃者はまず、Monster.comにアップロードされた履歴書からメール・アドレスなどの個人情報を収集。
次に、それらのアドレスあてにフィッシング・メールを送信し、“Banker.c”または“Gpcoder.e”と呼ばれるマルウェアをユーザーのPCに送り込む。
シマンテックがBanker.cと命名した1番目のマルウェアは、感染したPC上でオンライン・バンキング・アカウントへのログオンを
監視する、このマルウェアは、ログオンを感知するとユーザー名とパスワードを記録し、そのデータを“ハッカー本部”に伝送する。
一方、Gpcoder.eはハッキングしたPC上のファイルを暗号化して、ユーザーがデータをアンロックするための料金を支払うまで
それらファイルを人質にする「Ransomware」(ransomは身代金の意)だ。
このメールは、受信者に「Monster Job Seeker Tool」というプログラムをダウンロードするよう促す。RansomwareのGpcoder.eがダウンロードされるだけだ
一方、Monster.comのシルベン氏は、「盗まれたクレデンシャルでシステムにアクセスされた例は過去にもある」と説明。
http://www.computerworld.jp/news/sec/75529.html
ボットとメール攻撃の実態(ITmedia,07/8/22, 一部抜粋)
Webアプリケーションの脆弱性に狙いを定め、ピンポイントで攻撃を仕掛けてくるマルウェアが増えている。ネットに潜む危険を探った??。
米司法省と連邦捜査局(FBI)は6月13日、「ボットネット」を使ったサイバー犯罪による潜在的な犠牲者数は「100万人を超える」と発表した。
この発表は、現在進行中のボット対策プロジェクト「OPERATION BOT ROAST」の経過報告として公表されたものである。
●経営幹部個人やその家族を狙い撃ち
新手の電子メール攻撃も報告されている。、MessageLabsは7月2日、上級管理職を明確に狙った電子メール攻撃が増加していると発表している。
http://www.itmedia.co.jp/enterprise/articles/0708/22/news008.html
>>196 調べた感じでは、Adobe Flashの映像コーデックかな?
主流が.「flv」だが、「fli」、「flc」もあるらしい。
念のために、拡張子「FLI」がMedia Player Classicに関連づけられていたら、OSとかブラウザの関連づけは外しておいた方が無難か?
マイナービルドアップ
Adobe Shockwave Player 10.2.0.021 → 10.2.0.023
変更点不明
「違法ファイル所持確認報告書」振り込め詐欺にACCSが注意呼びかけ (Internet Watch, 07/8/24)
コンピュータソフトウェア著作権協会(ACCS)は21日、「違法ファイル所持確認報告書」と題する文書が
「株式会社GNS(ジー・エヌ・エス)」と名乗る企業から郵送されているとして注意を呼びかけた。受領者が
ファイル交換ソフトで違法アップロードをしていることを確認したと偽り、対処のために83,000円を振り込むよう要求するという。
ACCSによれば、この文書では、東京都中野区にあるGNSが、調査依頼を受けて違法ファイル所有者の特定と
報告を行なっており、文書を受け取ったユーザーのPCに違法なファイルがあること、およびファイル交換ソフトを
通じて違法アップロードが行なわれた事実を確認したと説明。GNSに会員登録することで違法ファイルの削除を
行なうほか、各機関に対して「違法ファイル非保有の証明」を行なうとして、入会金83,000円を指定の銀行口座に振り込むよう求める。
ACCSでは、GNSに調査を依頼したことやGNSから違法ファイル所有者情報を受け取ったことはなく
一切無関係だと述べるとともに、PCを所有していない人にもこの文書が郵送されている事実を確認しているとして注意を呼びかけている。
Firefoxユーザーお断りサイトが登場――広告ブロック・アドオンへの抗議措置として(Computer World, 2007/8/25) 一部略
「コンテンツだけ見ようとするのは窃盗と同じだ」
「Why Firefox is Blocked」には「(Webサイトが表示されないことで)あなたが気分を害したのなら、
それはモジラが不正な製品を是認しているからだ」と書かれている
あるWebサイト・オーナーは、自分のWebサイトへ「Firefox」ユーザーがアクセスすることを“拒否”している。
理由は、広告表示をブロックするアドオン「Adblock Plus」の利用に抗議するためだ。
Firefoxユーザーが「JackLewis.net」にアクセスしようとすると、「Why Firefox is Blocked」というWeb
ページにリダイレクトされる。
http://www.computerworld.jp/news/trd/76089.html 使用ブラウザで判別しているだけか。
ESS / ESET Antivirus beta 2 available (Wilders Security Forums,07/8/23)
http://www.wilderssecurity.com/showthread.php?t=183490 (ESS/ESET Antivirus パブリックベータ 2 リリース)
Eset Smart Security beta 2 contains the following changes:(Beta1からの変更点)
PROGRAM
? The graphical user interface has been rebuilt.(UIを再構築)
? Installers for Windows XP/2003/Vista x64 are now available(XP、2003、Vistaの64ビット版に対応).
? Files and folders can now be scanned from the explorer's context menu.(ファイルとフォルダを右クリックスキャン可能にした)
? Various bugs have been fixed. (様々なバグを修正)
UPDATE
? Creation of update mirrored files is now supported.
The mirror settings are available in the advanced update setup.
For update via HTTP you can now choose the desired authentication method.
(アップデートについてミラーの設定をサポート)
ANTISPAM
? A plugin for Outlook Express and Windows Mail now enables filtering unsolicited email in these mail clients.
(Outlook ExpressとWindows Mailのアンチスパムプラグインを追加)
Please remember that this is still a BETA which may suffer from severe bugs. We do not recommend installing it on production systems.
(未だベータ版なので、深刻なバグを含む可能性があり。メインマシンでは動かさないことを推奨。)
独政府コンピューターにハッカー=中国の経済スパイか(8/26, 10:01, 時事通信)
【ベルリン26日時事】27日発売のドイツ週刊誌シュピーゲル最新号は、同国政府のコンピューターが
中国からとみられるハッカーによる侵入を受けていたと報じた。首相府のほか経済省や外務省、
教育研究省が被害の対象になったとしており、26日に出発するメルケル独首相の中国訪問の際に
取り上げられる可能性もある。
同誌によると、情報機関の憲法擁護庁などの調査で明らかになったもので、中国の人民解放軍が
「攻撃元」とみられるという。ハッカー攻撃はコンピューター内のデータを読み出そうとするもので
数カ月前に発覚。約160ギガバイトのデータ流出が食い止められたものの、その後も侵入の試みは
続いているとしている。在独中国大使館は同誌に対し、「何ら根拠のない無責任な憶測」と反発している。
一方、同誌は独情報機関の報告として、ドイツが中国による経済スパイ活動の対象になっていると指摘。
「経済スパイの疑いがある案件の60%は中国と関係がある」との同機関幹部の見方を紹介している。
http://headlines.yahoo.co.jp/hl?a=20070826-00000008-jij-int 関連スレ
【国際】ドイツ政府コンピューターにハッカー、中国の経済スパイか?「攻撃元」は中国の人民解放軍と見られる
http://news22.2ch.net/test/read.cgi/newsplus/1188094618/
●ハッカー対策、独と協力望む=中国(07/8/26、時事通信)
>>206 【北京26日時事】中国外務省の姜瑜副報道局長は26日、中国からのハッカーがドイツ政府の
コンピューターに侵入したと報じられたことについて、「中国は多くの国とコンピューター犯罪対策の
協力メカニズムを持っており、ドイツとも協力を強化したい」との談話を発表した。
http://headlines.yahoo.co.jp/hl?a=20070826-00000075-jij-int ●匿名でのネット書き込みは禁止、中国政府が新方針(Technobann, 07/8/23)
【Technobahn 2007/8/23 00:52】中国政府がインターネット上でブログのサービスを
提供しているプロバイダー各社に対して、利用者に本名を使って書き込みを行うようにと、
指導を行っていたことが22日までに中国国営の新華社通信の報道などにより明らかとなった。
新華社通信によると、これまでに10社が中国政府による指導に従い利用者に対して
匿名性を排除して本名を使ってブログを書かせることに合意したと報じている。
中国政府はブログ以外にも、ブログのコメント欄や掲示板に書き込む場合にも
本名による署名を求めることをプロバイダー各社に要請したが、掲示板などの場合は、
本人確認を行うための技術的な方法がなかったために、今回は、見送りとなったものと
見られている。
中国国内のインターネットでは最近になり、過激な性的コンテンツや中国共産党の
掲げる方針に反する情報を掲載するブログなどが急速に拡大。
中国政府の新方針はこうしたアダルト関連や反共産党的思想に規制をかけるために
生み出されたものではないかとする見方が強そうだ。
Technobahn
http://www.technobahn.com/cgi-bin/news/read2?f=200708230052&page=2
209 :
名無しさん@お腹いっぱい。:2007/08/27(月) 15:53:46
「あなたの映った動画が『YouTube』に!」――悪質メールの新手口(ITPro, 2007/8/27)一部略
http://itpro.nikkeibp.co.jp/article/NEWS/20070827/280369/ セキュリティベンダー各社は2007年8月25日、ウイルスが置かれたWebサイトに誘導する、新たなタイプの悪質な
メールが出回っているとして注意を呼びかけた。メールの受信者が映った動画が、動画投稿サイト「YouTube」に
投稿されているとして、同サイトへのリンクに見せかけたウイルスサイトへのリンクをクリックさせようとする
今回の悪質メールは、YouTubeの名前を使ってユーザーを誘導しようとする。メールには、英語で「あなたが映っている
動画がYouTubeに投稿されている」といった内容と、その動画へのリンクとみられるURLが記載されている。
ただし、このURLは見せかけだけ。メールはHTMLメール。リンクの表示は「
http://www.youtube.com/watch?v= (ランダムな文字列)」だが、実際のリンク先は、URLがIPアドレスのウイルスサイト(図1)。
ウイルスサイトのWebページには、YouTubeのロゴと、「video.exe」というファイルへのリンクが掲載されている)。
リンクをクリックして、このファイルをダウンロードおよび実行すると感染し、パソコンを
乗っ取られるなどの被害に遭う。
また、Windows Updateを実施していないパソコンでは、サイトにアクセスするだけで、ウイルスをインストールされる恐れがある。
いずれも、「Storm Worm(ストームワーム)」などと呼ばれるウイルスに感染したパソコンが送信しているとみられている。
「対策ソフトが検出しない」――「ワンクリウエア」の危険性を体験 (日経BP, 07/8/27, 一部抜粋)
http://pc.nikkeibp.co.jp/article/NPC/20070827/280471/ Webサイトに置かれた画像やアイコン、リンクなどをクリックしただけで有料サイトに登録したとみなされ、
払う必要のない料金を請求される「ワンクリック詐欺」。その被害はとどまるところを知りません。
ワンクリック詐欺サイトの中には、動画ファイルなどに見せかけたウイルスを置いているところがあります。
だまされてそれらを実行してしまうと、ウイルスに感染し、パソコンに登録している情報(メールアドレスや
ユーザー名など)を盗まれます。
さらに、ウイルスは画面上に料金請求のウインドウを絶えず表示して、パソコンを著しく使いづらくし、
料金を支払わせようとします(図1)。こういったウイルスは「ワンクリックウエア(ワンクリウエア)」などと呼ばれます
ワンクリックウエアの被害が後を絶たない理由の一つは、ウイルス対策ソフトで検出できない
場合があるためです。なぜ検出できない場合があるのか。対策ソフトメーカーの対応が間に
合わないためです。では、なぜ間に合わないのか。それは、ワンクリックウエアが頻繁に
更新されているためです。
対策ソフトが、警告を出さないからといって、無害なファイルというわけではありません。
特にワンクリックウエアが相手の場合、検出できないことが多いように感じます。十分注意してください。
ソニーのUSBメモリに「rootkit的」技術(ITmedia, 07/8/28)
ソニーのUSBメモリに付属する指紋認識ソフトのドライバで、隠しディレクトリがインストールされるとF-Secureが批判した。
F-Secureは8月27日、ソニーのUSBメモリのドライバに、rootkit的な隠し技術が組み込まれて
いるのを見つけたとして、ブログで概略を公表した。
F-Secureによると、問題があるのは指紋認証機能を組み込んだソニー製USBメモリ
のソフトドライバ
。2種類のUSBメモリを入手し、テストマシンにソフトをインストールしたところ、同社のrootkit
検出システムで、システム上に隠しファイルが検出された。
これらUSBメモリに付属するソニーの指紋認識ソフト「MicroVault USM-F」のドライバは、
「c:\windows\」のディレクトリの下に隠れる形でインストールされるという。Windowsディレ
クトリ内のファイルとサブディレクトリを一覧表示しても、Windows APIではこのディレクトリ
とファイルが表示されない。
しかし、ディレクトリ名を知っていれば、コマンドプロンプトを使ってこの隠しディレクトリに
入り込み、新しい隠しファイルを作ることも可能だ。しかも一部のウイルス対策ソフトでは、
このディレクトリ内のファイルは検出されない。つまり、理論的にはマルウェアがこの隠し
ディレクトリを利用することが可能になるとF-Secureは分析する。
MicroVaultソフトは指紋認証を守る目的でこのフォルダを隠しているのだろうが、rootkit的な
隠し技術を使うのは適切ではないとF-Secureは主張。この問題を公表する前にソニーに連絡
したが、これまでのところソニーからは何の返答もないとしている。
rootkitはかつて、Sony BMGのCDに組み込まれているのが発覚して問題になったことがある。
当時はまだ、rootkitを使ったマルウェアはそれほど多くなかったが、その後、この手口を採用
したマルウェアが増加した。Sony BMG問題で有名にならなければ、これほどの規模でrootkitが
急増したかどうかは分からないとF-Secureは解説している。
http://www.itmedia.co.jp/enterprise/articles/0708/28/news017.html
rootkit≠malware
ウェブルート、ゼロデイ攻撃を防ぐウイルス・スパイウェア対策ソフト「Spy Sweeper5.5 with AV」を発売(マイコミジャーナル, 07/8/28)
ウェブルート・ソフトウェアは28日、ウイルス・スパイウェア対策ソフト「Webroot Spy Sweeper
with AntiVirus 5.5」のダウンロード販売を開始した。価格は、1ユーザー版が5,250円、2ユーザー版が6,510円。
本製品は、スパイウェア対策ソフトとして膨大なシグネチャ(パターンの定義)を持つ「Webroot Spy Sweeper」と、
ソフォスが提供するウイルスの挙動解析に基づいたブロック技術「Behavioral Genotype Protection」を統合したもの。
同技術の採用により、修正パッチの公開前にセキュリティホールを攻撃するゼロデイアタックからの保護も可能になった。
また、新たに電子メールの添付ファイルのスキャンに対応したほか、システムを監視してマルウェアの活動をブロックする
「スマートシールド」の強化も図られている。
Spy Sweeperは、業界最大級のスパイウェアデータベースに基づいたスパイウェア対策が特徴だ。世界中のWebサイトを
スキャンする自動スパイウェア検出システム「Phileas」によって、不審なプログラムのデータベースを構築。最新の定義
ファイルをほぼ毎日提供している。
対応OSは、Windows 2000 / XP / Vista。
http://journal.mycom.co.jp/news/2007/08/28/045/
「ケータイを甘く見るな」 “最強のおもちゃ”が子どもの脅威に (ITmedia, 07/8/28) 一部抜粋
携帯電話は“うちでのこづち”。無料ゲームも小遣い稼ぎも出会いも、携帯1つで何でもできる。
「携帯電話が子どもの健全育成の脅威になっている」
出会い系に限らず、携帯ネットには何でもある。「無料でゲームでき、漫画も読め、
話し相手を見つけられ、アダルトコンテンツも利用できる。今話題になっている
『闇の職業安定所』などを通じてお金稼ぎも可能。授業中に出会い系サイトにも
アクセスしている子どももいる」
http://www.itmedia.co.jp/news/articles/0708/28/news101.html
Symantec, Norton Internet Security 2008英語版が8/28(火)に発売(07/8/29,米Symantec)
Norton Internet Security 2008 69.99ドル
What's New
* Norton Identity Safe. Safeguards your personal information and keeps your identity safe while you buy, bank and browse online.
* Start, scan and run faster. Improved performance delivers an enhanced online experience.
* Get help fast. One-click access to expert support?right from your Norton product.
* Protects your home network. Network security monitoring checks the status of your wireless network security,
maps connected devices, and provides expert advice on managing your network security settings.
*Works quietly in the background.
変更点
・Identify Safe(ID保護と個人情報保護)
・スキャンと起動の高速化
・ワンクリックでサポートにアクセス
・LANネットワーク、無線LANの監視
・バックグラウンドで動作することにより負荷の減少
Norton AntiVirus 2008 39.99ドル
http://www.symantec.com/norton/theme.jsp?themeid=new-2008
225 :
名無しさん@お腹いっぱい。:2007/08/30(木) 23:35:50
屑ネタ集
情報流出:約36%が売上減や信用低下などの間接被害に--IPA調べ(07/8/30, ZDNet) 本文略
http://japan.zdnet.com/news/sec/story/0,2000056194,20355380,00.htm ※IPA=独立行政法人 情報処理推進機構セキュリティセンター
BEA WebLogicとJRockitに脆弱性(07/8/30, ZDNet) 本文略
http://japan.zdnet.com/news/sec/story/0,2000056194,20355432,00.htm ※商用J2EEサーバー
オラクルの「JInitiator」にセキュリティ脆弱性(07/8/30, ZDNet) 本文略
http://japan.zdnet.com/news/sec/story/0,2000056194,20355431,00.htm その時、何をなすべきか--IPA、「情報漏えい発生時の対応ポイント集」を公開(07/8/30、ZDNet)本文略
http://japan.zdnet.com/news/sec/story/0,2000056194,20355452,00.htm ※本文中のリンクからPDF形式でダウンロード
内閣府もWikipediaを改ざん、猪口大臣に関する批判的記述を削除(07/8/29、Technobann)
http://www.technobahn.com/cgi-bin/news/read2?f=200708291010 Wikiscannerで判明
>>214続報
USBメモリのrootkit、音楽CDよりはマシ?(ITmedia, 07/8/30)
F-Secureは8月29日、USBメモリのrootkitは、SONY BMGが音楽CDに組み込んで問題になったDRM
ソフトのrootkitほど悪質ではないと指摘した。
F-Secureによると、ソニーのMicroVault USBメモリに組み込まれている指紋認識ソフトをインストールすると
隠しフォルダが作成されるが、これは以前、SONY BMGが音楽CDのXCP DRMで使ったrootkitほど悪質ではないという。
その理由として、(1)ユーザーは自分がソフトをインストールしていることを理解しており、通常のアンインストール
手段も存在する、(2)指紋認識ドライバのフォルダは、音楽CDのXCP DRMフォルダほど深い階層にはなく、
ウイルス対策ソフトをかわす効率性もそれほど高くない、(3)XCP DRMはプロセスやレジストリキーも隠していたが、
MicroVaultは隠していない、などを挙げている。
また、指紋認識ソフトの隠しフォルダは指紋認証情報の改ざんを防ぐ目的で使われたとみられ、ユーザーが購入し
た音楽CDの利用制限が狙いだったDRMのrootkitに比べれば、コンシューマーのための要素が強いと解説した。
ただし、マルウェアにフォルダを隠す目的でこれを利用される恐れがあるのは事実。パッケージから実行可能
ファイルを抽出し、それをマルウェアに組み込むだけで、マルウェアフォルダを隠すことができてしまうという。
Sony InternationalからF-Secureへの返答はまだないが、スウェーデンのソニーは現地のIDGの記事の中で、
ソフトにrootkitが組み込まれていることを認めたという。
http://www.itmedia.co.jp/enterprise/articles/0708/30/news013.html
Vista関連のパッチ数本配信、署名認証回避問題にも対処(ITMedia, 07/8/31)一部抜粋
セキュリティ以外のパッチを中心に、ここ数日で5本のWindows更新プログラムが公開された。(XP,Vista)
うち3本はWindows Vista関連で、Background Intelligent Transfer Service(BITS)のクラッシュ問題
に対処するアップデート、Windows Vistaの互換性・信頼性向上のアップデート、Windows Vista の
パフォーマンスと信頼性向上のアップデートとなっている。
残りは、夏時間の変更に伴うアップデート,ATI Radeon向けドライバであるCatalystの脆弱性に対処
するパッチである
http://www.itmedia.co.jp/enterprise/articles/0708/31/news041.html
Sony claims innocence in latest rootkit debacle(ZDNet Australia,07/8/31)英文、本文略
ソニーは、ルートキット問題について意図したものではないと無実を主張。
YouTubeに“衝撃映像”の広告、スパイウエアを仕込む新手口(日経BP, 07/8/31)一部抜粋
YouTubeの広告スペースに表示されるのは、“衝撃映像”の1コマと思われる静止画像。
画像には、道路にうつ伏せになっている男性と、その男性に迫っているバスが写っていて、
「SEE WHAT HAPPENS NEXT!NOT FOR THE SQUEAMISH.(次の瞬間を見てください!
なお、気の弱い方はご遠慮ください)」といったあおり文句が書かれている(図)。
続きを見ようとしてこの画像をクリックすると、この広告を掲載したと思われる企業の
Webサイトに誘導される。そして、その続きを再生しようとすると、再生用のプログラム
(スパイウェアの一種)をインストールするよう促される。
http://pc.nikkeibp.co.jp/article/NEWS/20070831/280852/?ST=pc_news
インドの銀行サイトに不正コード、悪質サイトに誘導(07/09/03,ITmedia)
インドの銀行、Bank of IndiaのWebサイトに不正なIFRAMEが仕掛けられているのが
見つかったと、セキュリティ各社が伝えた。
この問題は、セキュリティ企業の米Sunbelt Softwareが8月30日にブログで報告した。
Bank of Indiaのトップページに不正なIFRAMEが隠され、悪質なWebサイトにリンクされて
いたという。システムに完全なパッチを当てていないユーザーが訪れると、マルウェアに
感染する状態になっていた。
http://www.itmedia.co.jp/enterprise/articles/0709/03/news016.html
>>214,228
●「悪意はなかった」--ソニー、rootkitをめぐる非難に対して弁明(CNET Japan, 07/9/3) 一部抜粋
ソニーは、同社の指紋認証機能付きMicro Vault USM-Fドライブに使用されている
デバイスドライバがrootkit的な振る舞いをするのは意図的なものではないと弁明している。
McAfeeは、今回の有害なUSBソフトウェアを作成したのは台湾のFineArt Technologyであると報告している。
McAfeeの2人のブロガーは、デフォルトのインストールパスは悪意あるソフトウェア作者
がコードを自分の好きなディレクトリにコピーして、そのディレクトリで実行するのを
まったく防止できないと指摘している。
さらに悪意あるソフトウェアの作者にとっては、自分の好きなディレクトリでコードを実行し、
そのソフトウェアをスタートアップの項目に加えて、PCの起動時に即座に隠蔽されるように
工作することも朝飯前であるとも述べている。
http://japan.cnet.com/news/sec/story/0,2000056024,20355580,00.htm ●ソニー、USBメモリのrootkit問題でようやく調査開始(ITmedia,07/9/3 一部抜粋)
F-Secureによると、ソニーから電話で連絡があり、同社の調査に協力することになった。
F-Secureによると、ソニーは31日の電話で問題の発見について謝意を表するとともに、連絡が遅れたことを謝罪したという。
これで両社が話し合う窓口が開け、F-Secureは社内の調査報告書を提供するなどソニー側の調査に協力しているという。
http://www.itmedia.co.jp/enterprise/articles/0709/03/news015.html
メール添付ウイルスは減少するも、株価不正操作情報、偽ウィルス情報、SNS詐称など多様な被害
?8月ソフォス調査(RBB Today, 07/9/3) 一部抜粋
2007年8月のマルウェアに感染したWebサイトをホスティングしている国別のランキングは以下の通り。
1. 中国(香港を含む) 44.8%
2. アメリカ 20.8%
3. ロシア 11.3%
4. ウクライナ 7.7%
5. ポーランド 2.4%
6. ドイツ 1.6%
7. オランダ 1.1%
8. イタリア 0.9%
9= カナダ 0.8%
9= イギリス 0.8%
その他 7.8%
http://www.rbbtoday.com/news/20070903/44589.html
「会社の息の根を止める」攻撃 (ITmedia、07/9/4、一部抜粋) 2ページ
Web2.0やSaaSなどWeb技術が花盛りだが、気になるのはWebアプリケーションを用いた
商用サイトの脆弱性だ。今、自社のサイトに存在する脆弱性を確認し、必要な対策を講じる必要がある。
◎自社サイトが「汚物」をまき散らす側に
企業にとっては、Webサイトに攻撃を仕掛けてくる犯罪者に自社のシステムを破壊されたり、
重要な機密データを盗まれるといった被害だけでは済まされない。
ボットが組み込まれたことに気づかず、多数の顧客をボットに感染させてしまうこともある。
◎利用者と同じ動きをしながらサイト攻撃
読者の中には「セキュリティツールで攻撃を防げないのか」と疑問に思う人もいるだろう。
厄介なのは犯罪者からの攻撃がこのHTTPリクエストで実行されるという点だ。正規の
HTTPリクエストに紛れて攻撃が行われるため、ファイアウォールやセキュリティツール
で捕捉することが困難で、通過してしまうのである。
◎ほとんど進展ない脆弱性対策
検出率の多い問題から順に「クロスサイトスクリプティング(およそ60%)」「認証、セッション
管理の不備(同50%)」「セキュリティ上、好ましくない仕様(同50%)」「SQLインジェクション
(同30%)」といった問題が見つかっており、こうした問題を同時に複数抱えている商用サイト
が多いのだという。
http://www.itmedia.co.jp/enterprise/articles/0709/04/news006.html
統合コミュニケーションインフラの防御を固める(TechTarget, 07/9/4)一部抜粋
IP電話の盗聴、電話料金の不正請求??。VoIP(IP電話など)、IM、メールなどのインフラを守るためには、
何が脅威となるのかを把握し、それに対応するための基本的な技術を把握しておくことだ。
@最も懸念されるのは盗聴、つまりVoIP、IMなどのトラフィックを無許可で傍受されることだ。
A電話料金の不正請求もある。
BフィッシングのVoIP版である「ヴィッシング(Vishing)」だ。攻撃を仕掛ける側は偽の発信者番号通知などの
情報を使って正規の企業た政府機関からかけているように装い、電話の相手に個人情報などを公開させる。
Cサービス妨害(DoS)攻撃では、攻撃者が不正侵入でゾンビ化したPC部隊を武器に、電話を殺到させたり
クラッシュさせることにより、通信インフラ妨害を計画することが可能だ。
Dプラットフォーム攻撃。攻撃者はサーバ、デスクトップ、携帯端末のアプリケーションをクラッシュさせたり、
IP電話を乗っ取ることができるようになっている。
http://techtarget.itmedia.co.jp/tt/news/0709/04/news01.html
Winny流出ファイルの保有IPアドレスを特定、情報漏洩の事後対策ツール(Internet Watch, 07/9/4)
フォティーンフォティ技術研究所は3日、ファイル交換ソフト「Winny」のネットワーク
において、指定した任意ファイルの発信者IPアドレスを特定し、情報漏洩が
発生した際の事後対策を支援するためのツール「WinnyRader」を発売した。
WinnyRadarは、Winnyプロトコルで利用されている暗号を復号しつつ、
Winnyネットワークに存在するすべてのノードを巡回する。その際、各ノード
が保持しているファイルの所在情報(キー情報)を収集し、データベースに
蓄積する。蓄積したファイルのキー情報には、ファイル名、ハッシュ値、
およびそのファイルを公開しているノードのIPアドレスなどが含まれている。
そのため、データベースを検索することで、指定されたファイルを保持している
ノードのIPアドレスを列挙することができるという。
WinnyRaderでIPアドレスを把握した情報漏洩の当事者(企業)は、ISP
などに連絡し、指定したファイルを保持するユーザーにファイルを削除して
もらうよう依頼することなどが可能となる。同社では、Winnyネットワークで
発生した情報漏洩の事後処理や経過観察に有効としている。
なお、WinnyRadarは、Linuxシステム上で動作するソフトウェア。クローラー
エンジンはネットワーククライアントとして動作するため、インターネットに接続
できる環境であれば、どのような場所にも設置できるとしている。
WinnyRaderの提供形態は、自社の情報漏洩対策などに利用できるエンド
ユーザー用の「WinnyRader End User Edition」と、第三者に情報漏洩の事後
対策コンサルティングを行なうサービス事業者用の「WinnyRader Service
Provider Edition」がある。料金は、ともに500万円。
http://internet.watch.impress.co.jp/cda/news/2007/09/04/16788.html
250 :
名無しさん@お腹いっぱい。:2007/09/04(火) 23:54:31
>>249 米国防総省システムにハッキング、中国軍関与説も(ITMedia, 07/9/5) 一部抜粋
米国防長官室の電子メールシステムに不正なアクセスがあった。中国軍が関与しているとの報道もある。(ロイター)
米国防総省は9月4日、ロバート・ゲーツ国防長官室の機密扱いでない電子メールシステムにハッカーがアクセス
したと明らかにしたが、ハッキングに中国軍が関与しているとの報道へのコメントは控えた。
広報官のホイットマン氏は、ハッカーの身元など侵入事件の詳細についてはコメントを避けた。
「特定の侵入事件の真の出所をピンポイントで特定するのは難しいことが多い」(同氏)
Financial Times紙は、国防総省の件を知る筋が、中国軍が背後にいることが「確実な方向に、かなりの確信がある」
と語ったと伝えている。
中国政府は増加する防衛予算のかなりの部分を、コンピュータの機能など高度な技術の開発に投じてきた。
一方、 「中国政府は、ハッキングを含め、インターネットを破壊するあらゆる犯罪に一貫して反対し、
法に従ってこれを積極的に取り締まってきた」と中国外交部の姜瑜(ジャン・ユー)広報官は北京で語った。
「一部の人が中国に的はずれな非難をぶつけている。まったく根拠がなく、冷戦思考的だ」(同氏)
http://www.itmedia.co.jp/enterprise/articles/0709/05/news024.html
7-ZIP32.DLL におけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2362868899/ 影響を受けるシステム
7-ZIP32.DLL Version 4.42.00.03 およびそれ以前
7-ZIP32.DLL にはバッファオーバーフローの脆弱性が存在し、細工されたファイルの展開処理などを行うことによって、
その処理を行ったユーザの権限で任意のコードを実行してしまう可能性があります。
対応方法
バージョンアップする
ベンダの提供する情報を元に最新版にバージョンアップを行なってください。
本脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCがベンダとの調整を行いました。
報告者: (株)フォティーンフォティ技術研究所 鵜飼 裕司 氏
【インタビュー】シマンテックのCEO、セキュリティ技術/市場の未来を示す(Computer World, 07/9/3)本文略
「いま、セキュリティのパラダイム・シフトが起きている」
米国シマンテックは2004年末、ストレージ・ソフトウェア・ベンダー大手の米国ベリタス・ソフトウェアを135億ドルで
買収した。当時、IT業界における最大規模の買収劇として話題を呼んだこの取り引きの陣頭指揮を執ったのは、
同社の会長兼CEO、ジョン・トンプソン氏であった。 Computerworldオンライン米国版では、このほど同氏にインタ
ビューを行い、ベリタス買収の最終的な評価とセキュリティ技術/市場の今後の方向性について聞いた。
http://www.computerworld.jp/topics/dm/77069.html
シマンテック、「NAV 2008」と「NIS 2008」を米にてリリース(07/8/29,ComputerWorld)
米国シマンテックは8月28日、最新版「NAV 2008」と「NIS 2008」をリリースした。
Norton Internet Security(NIS) 2008には、Norton Anti-Virus(NAV) 2008の全機能に加え、
強化されたデスクトップ・ファイアウォール機能や、ビヘイビア・ベース(行動ベース)でボットを
監視する機能などが搭載されている。
NIS 2008/NAV 2008の“目玉”は、ブラウザの脆弱性を保護する「Browser Defender」機能だ。
これは、Webサイトからのドライブ・バイ・ダウンロード(紛らわしいダイアログ・ボックスなどを表示し、
ユーザーに無自覚にクリックさせることで実行されるダウンロード)による、悪性コードの
実行を阻止するものである。
最近は、セキュリティ修正パッチを適用していないユーザーが、アクセス先のWebサイトでドライブ・バイ・
ダウンロードを介してウイルスに感染してしまうケースが少なくない。シマンテックは「Browser Defenderを利用
すれば、そのような攻撃にも対処できる」としている。
そのほかには、パスワードで保護された暗号化領域に、クレジットカード番号などの個人情報を保存できる機能や、
オンライン・ショッピング/バンキングを利用する際に、個人情報を保護しながら情報のやり取りができる「Norton
Identity Safe」なども新たに搭載されている。
また、NIS 2008/NAV 2008は、データ・スキャンの速度も改善されている。
シマンテックによると、前バージョンのNIS 2007/NAV 2007は、1GBファイルのスキャンに2分15秒かかって
いたが、NIS 2008/NAV 2008は、同量のファイル・スキャンが1分55秒に短縮されたという。
なお、価格はNIS 2008が69ドル99セント、NAV 2008が39ドル99セント
対応OSは、Windows XP SP2およびWindows Vista
http://www.computerworld.jp/news/sw/76569.html
不正流通ゲームから感染する「谷口ウイルス」、トレンドマイクロが警告(Internet Watch, 07/9/5)
トレンドマイクロは3日、新種のトロイの木馬「TROJ_TANIGU.A」を警告した。トレンドマイクロ
では、TROJ_TANIGU.Aは通称「谷口ウイルス」と呼ばれており、Winnyなどで不正流通している
ゲームソフトを通じて感染するという報告を受けているとして、注意を呼びかけている。
TROJ_TANIGU.Aは、実行されるとシステムに自身をインストールし、不正な動作を行なおうと
するトロイの木馬。実行されると、「tani1.exe」という名前で自身のコピーを作成し、レジストリを
改変してWindowsの起動時に自動実行されるように試みる。ただし、コード内にエラーがあるため、
不正プログラムとしての活動は失敗に終わるようだとしている。
トレンドマイクロのウイルス解析担当者のブログによれば、TROJ_TANIGU.Aは通称「谷口ウイルス」
として話題になっているものだという。谷口ウイルスは、Winnyなどで不正に流通しているゲームソフト
のインストールにより感染するという報告があり、非正規版のソフトウェアに不正プログムが混入している
という事例は後を絶たないとして、正規版のソフトウェアを使用することを推奨している。
http://internet.watch.impress.co.jp/cda/news/2007/09/05/16810.html
山田ウイルスの次は「谷口ウイルス」(ITmedia 07/9/6)
通称「谷口ウイルス」は、Winnyによる海賊版アプリケーションの共有を通じて感染する。
Trend Microが「ヤマダ」マルウェア(TROJ_MELLPON.A、通称「山田ウイルス」)を検出したのは2005年春。
その後、「コイズミ」(TROJ_DELF.AXE)、「ハラダ」(TSPY_HARADONG.A)、「カメダ」(TSPY_SUFIAGE.G)などの
名前が付いたマルウェアやスパイウェアが幾つも登場した。
最近では「タニグチ」(TROJ_TANIGU.A、通称「谷口ウイルス」)というトロイの木馬が日本で見つかった。
谷口ウイルスはほとんどの場合、Winnyで共有されているゲームソフト(「うみねこのなく頃に」「東方風神録」
「涼宮ハルヒの超乱闘」など)といった特定アプリケーションの海賊版に付いているという。
マルウェア付きの海賊版ソフトは谷口ウイルスが初めてではなく、ユーザーは感染を避けるため、
常に正規版のソフトを使うことが望ましいとTrend Microは警鐘を鳴らしている。
http://www.itmedia.co.jp/enterprise/articles/0604/04/news003.html 関連記事
* 「山田オルタネイティブ」の動作を知る(06/06/04)
http://www.itmedia.co.jp/enterprise/articles/0604/04/news003.html
権利者団体が標的? トレンドマイクロが新種ウイルスを注意喚起
トレンドマイクロは5日、Access形式ファイル「.mdb」を悪用したウイルスドロッパー
「TROJ_ACDROPPER.K」を入手したと発表した。
ファイルの詳細は解析中だが、実行すると他の不正プログラムを作成するという。
同様の不正ファイルが出回る可能性があるため、同社ではメールやWeb経由で
流通するAccess形式ファイルの取り扱いに注意を呼びかけている。
トレンドマイクロのウイルス解析担当者のブログによれば、TROJ_ACDROPPER.Kの
検体を入手したのは9月4日。
ファイル名は「知的財産権侵害実態調査(中国)結果データ.mdb」と記載されていたという。
ブログではこのファイル名について、日本の団体を攻撃対象として狙った意図が想像されると
分析している。
なお、トレンドマイクロでは、同社のウイルスパターンファイル「OPR 4.693.00」以降で、
このmdbファイルをTROJ_ACDROPPER.K の検出名で対応。
また、TROJ_ACDROPPER.Kを実行することで作成される実行ファイルも、「TROJ_AGENT.PXT」の
検出名で対応している
http://internet.watch.impress.co.jp/cda/news/2007/09/06/16821.html
最新のiTunes 7.4は脆弱性も修正、早期のアップデートを(ITmedia, 07/9/7)
iTunesでユーザーが不正な音楽ファイルを開くと、任意のコードを実行させる恐れがある。
米Appleは9月5日にリリースしたiTunesの最新版バージョン7.4で、不正な
音楽ファイルを使って悪用される恐れのある脆弱性を修正した。
Appleのセキュリティ情報によると、iTunesでアルバムのカバーアートを
処理する方法にバッファオーバーフローの脆弱性が存在する。
攻撃者がユーザーをだまして細工を施した音楽ファイルを開かせると、
オーバーフローが誘発され、アプリケーションが予期せず終了したり、任意のコードを実行される恐れがある。
セキュリティ企業のSecuniaは、この脆弱性の危険度について5段階で
2番目に高い「Highly critical」と評価。US-CERTもユーザーに対し、できるだけ
早くiTunes 7.4にアップデートするよう呼び掛けている。
http://www.itmedia.co.jp/enterprise/articles/0709/07/news022.html
9月のMS月例パッチ、緊急は1件のみ(ITMedia,07/9/7)一部抜粋
日本時間で12日に公開される月例セキュリティ更新プログラムは緊急レベルが1件、重要レベルが4件となる。
米Microsoftは9月11日(日本時間12日)、計5件のセキュリティ更新プログラムを公開する。
最大深刻度「緊急」はこのうち1件のみで、残り4件は「重要」レベルとなる。6日の事前通知で明らかにした。
緊急レベルの更新プログラムは、リモートからのコード実行に悪用される恐れのあるWindowsの脆弱性に
対処する。影響を受けるのはWindows 2000 SP4。
重要レベルの4件は、Visual Studio、UNIX向けWindowsサービス/UNIXアプリケーション用サブシステム、
MSN Messenger/Windows Live Messenger、Windows/SharePoint Serverがそれぞれ対象となる。
http://www.itmedia.co.jp/enterprise/articles/0709/07/news021.html 。
偽のTorサイトに注意 Web閲覧匿名化ツール装いマルウェア配信(ITmedia, 07/9/7)
Storm Wormマルウェアが、今度はWeb閲覧匿名化ツール「Tor」を装う手口を採用した。
マルウェアのStorm Wormがまた新手の攻撃を仕掛けている。今回は、Web閲覧
を匿名化できるフリーツール「Tor」のダウンロードページを装って、マルウェアをインストールさせる手口が浮上した。
本物のTorアプリケーションを提供している公式サイトでは、偽サイトに誘導するメールが出回っているとして、
ユーザーに注意を促す告知を掲載した。
物のTorツールは公式のダウンロードページから入手するよう呼び掛けている。
Bパフォーマンスの大幅な向上:
パフォーマンスの向上によって、より高速な起動、スキャン、動作。パフォーマンスの向上によって、
快適なインターネットライフを実現シマンテックでは 2007 版製品でもパフォーマンス向上に力を
入れてきましたが、2008 版においてはさらに厳しい基準を設け、主要なパフォーマンス指標を大幅に改善し、
パフォーマンスを一段と向上させました。ノートン・インターネットセキュリティ 2008 は、同 2007 版に
比べ、ユーザーインタフェースの反応速度が 22%向上し、クイックスキャンも 39%高速になりました。
また競合製品 9 種平均との比較でも、ノートン・インターネットセキュリティ 2008 は 5 つのパフォーマンス
指標すべてで他を圧倒しています。
( 例:ブート時間: 20%高速、メモリ使用量: 69%減少、フルスキャン: 12%高速、UI 反応速度: 54%高速、
ダウンロード速度: 31%高速 )
CSONAR (Symantec Online Network for Advanced Response) 技術を強化
ビヘイビア分析による保護を提供し、新種のスパイウェアやウイルスを、標準的なシグニチャベース
の定義が作成される前であっても検出
Dホームネットワークセキュリティ監視機能
ネットワークセキュリティの監視は、無線ネットワークセキュリティの状況を調べ、接続されたデバイスの
マップを作成。さらに、ネットワークセキュリティ設定の管理に関して専門的なアドバイスを提供。
ENorton Confidential(ノートン・コンフィデンシャル)
フィッシング対策、Webサイトの認証、盗聴対策、秘密情報の管理
F組み込み型ワンクリックサポート(Norton 360で採用済)
ステップ バイ ステップのオンラインテクニカルサポートにより問題を迅速に解決。
製品に組み込まれたライブチャットや電子メール経由で、必要なときにアクセスが可能。
GNorton Add-on Pack はスパム対策と保護者機能などのソリューションを別途ダウンロードにて
アドオンとして提供
●価格・ライセンス・発売時期
NAV2008のパッケージ版が 6,195 円,ダウンロード版は 4,935 円(2年版:9,240円)。
NIS 2008のパッケージ版が 8,190 円 ダウンロード版は 6,300 円(2年版:11,340円)。
(ともに、1ライセンスで同一世帯の3台のPCまでインストール可能)
ダウンロード版は本日9/7からシマンテックストアで、パッケージ版は9/21から販売開始。
●対応OS
Windows XP, Vista (64ビット対応は明記されていないから不明
アンチウィルスベンダーってのは1年経たないと新機能が思い浮かばないのかな。
春モデルで新色を追加しろとでも?
PDFスパムに異変、発見から3カ月で絶滅状態に(ComputerWorld, 07/9/7)一部抜粋
8月のスパム動向リポートで明らかになった、スパマーの俊敏性
米国シマンテックは今週、「2007年8月のスパム動向リポート」を発表した。それによると、
PDFファイルが添付されたPDFスパムの割合は、8月中旬には電子メール全体の20%を占めた
ものの、8月末には電子メール全体の1%未満と、“ほぼ絶滅状態”になったことが明らかになった。
シマンテックは、PDFスパムが激減した原因は、スパマーが新たなスパムを考えるためにPDFスパムから撤退したか、
PDFスパムは効果がないと判断したためではないかと分析している。
http://www.computerworld.jp/news/sec/77889.html
>>214,228,240
USBメモリのrootkit問題、ソニーが情報を公式発表(ITMedia, 07/9/7)一部抜粋
指紋認証機能付きUSBメモリの付属ソフトでrootkit的な隠し技術が使われている問題で、
ソニーはサイト上で情報を公開。修正プログラムを提供する予定だという。
ソニーの指紋認証機能付きUSBメモリにおいてrootkit的な技術を利用して隠し
ファイルがインストールされる問題について、情報処理推進機構(IPA)セキュリティ
センターおよびJPCERTコーディネーションセンター(JPCERT/CC)は9月7日、
「ソニー製指紋認証機能つき『ポケットビット』付属ソフトウェアにおける脆弱性」
として情報をJVNに公開した。
情報によると、問題への対処として、同社は脆弱性を修正した新しいファイル&
フォルダ・セキュリティを9月下旬までに用意、
http://www.itmedia.co.jp/enterprise/articles/0709/07/news111.html
>>266 マイクロソフト、「緊急」含む5件のセキュリティ修正パッチを12日に配布〜「緊急」パッチはWindows 2000 SP4が対象(Computer World、07/9/7)一部抜粋
http://www.computerworld.jp/news/sec/77829.html 米国マイクロソフトは9月6日、定例セキュリティ修正パッチを9月11日(日本時間12日)に配布することを明らかにした。
配布されるパッチは5件で、Windows全般、 SharePoint、Visual Studio、IM(インスタント・メッセージング)クライアントを対象としている。
5件のセキュリティ修正パッチのうち、最も深刻な「緊急」ランクのものは1件で、残り4件はいずれも
「重要」にランクされている。ただし、「重要」のうちの2件は、リモート・コード実行を許す脆弱性に対応する。
「緊急」ランクのパッチはWindows 2000 SP4を対象にしており、同OSの1つ以上の脆弱性を修正する。
一方、「重要」ランクのパッチの1つは、Windows OS(Vistaを含む)に含まれている「Windows Services for UNIX(SFU)」
のバグを修正する。
残る3つの「重要」パッチはそれぞれ、Windows Server 2003上のSharePoint Services 3.0、Visual Studio(2005 SP1まで)、
MSN Messenger/Windows Live Messenger(バージョン6.2/7.0/7.5/8.0)のバグを修正する。
今回、Vistaを対象とした修正パッチは1個だけだ。
MSN Messenger向けのパッチは、先月末に中国語のセキュリティ・メーリング・リストで報告されたWebcamの脆弱性を修正
するためのものと見られる。米国国土安全保障省のUS-CERT(コンピュータ緊急対応チーム)が8月28日に公表した報告書によると、
最新バージョンのWindows Live Messenger以外は、意図的に改変されたWebcamセッションを通じて、ヒープ・オーバーフローの
バグを利用した攻撃を受ける可能性がある(実際の攻撃コードも8月に一般公開されている)。
MSN Messengerユーザーに対し、このバグの影響を受けないWindows Live Messenger 8.1に直ちにアップグレードすることを勧めている。
9月11日に5件すべてのパッチが公開されれば、今年1月?9月の修正パッチは合計で55件になる計算だ。これは昨年同期と同数である。
280 :
Webサービス脆弱性:2007/09/10(月) 16:04:19
>>278 Googleなど大手サイトのcookie転送に問題発覚、認証かわされる恐れ(ITMEdia, 07/9/10)
Google、Microsoft、Yahoo!など大手各社のWebサイトに、ユーザー認証をかわされてしまう
脆弱性があることが分かり、US-CERTがアドバイザリーを公開した。
それによると、cookieを使って認証を行っているWebサービスの中には、最初にユーザーネームと
パスワードを入力してログインするときには暗号化されたhttpsセッションで認証用cookieを設定していても、
セッション全体が暗号化されておらず、その後そのcookieをhttpで転送しているサイトがある。
こうしたサイトでは、ネットワークパス上の攻撃者がcookieを含んだトラフィックを傍受して、
正規ユーザーを装うことができてしまう可能性がある。
ログイン時にhttpsを利用し、その後cookieをhttpで転送しているサイトでは、ログインページの
セキュリティがセッション全体に適用されるとユーザーが考えてしまうため、危険が大きい。
特に「サービスとしてのソフトウェア」を提供しているサイトは、この種の脆弱性の影響を受けやすいという。
US-CERTのアドバイザリーでは、この脆弱性の影響を受けるベンダーとしてGoogle、Microsoft、Yahoo!
を挙げ、eBayとMySpace.comは不明となっている。
ユーザー側の回避策としては、ユーザーネームとパスワードを入力するときだけでなく、セッション全体で
httpsを使っているWebサイトを利用することなどを推奨している。
http://www.itmedia.co.jp/enterprise/articles/0709/10/news007.html ド
281 :
名無しさん@お腹いっぱい。:2007/09/11(火) 20:39:47
「ウイルスバスター2008」10月に発売、Web経由の脅威防ぐ新技術を搭載
http://internet.watch.impress.co.jp/cda/news/2007/09/11/16863.html トレンドマイクロは、セキュリティ対策ソフト「ウイルスバスター2008」を10月26日に発売する。
機密情報や金銭の不正な取得を目的としたWebサイト経由の脅威を防ぐため、
従来のウイルス定義ファイルに加え、Webサイトの安全度を判定する「Webレピュテーション技術」や、
疑わしいプログラムによりシステム領域が変更されるのを防ぐ「不正変更の監視機能」を新たに搭載したことが特徴。
なお、トレンドマイクロでは、9月11日から10月31日まで、「今買っても安心&お得キャンペーン」を展開。
キャンペーン期間中にウイルスバスター 2007を購入したユーザーの中から抽選で2008人に、ウイルスバスター会員契約期間(サポート期間)を1年間プレゼントする。
これにより、ウイルスバスター2007から2008へのアップデートが可能となる。
ジャストシステム、ヒューリスティック技術を搭載した「Kaspersky 7.0」
http://internet.watch.impress.co.jp/cda/news/2007/09/11/16861.html ジャストシステムは11日、総合セキュリティ対策ソフト「Kaspersky Internet Security 7.0」とウイルス対策ソフト「Kaspersky Anti-Virus 7.0」を9月14日に発売すると発表した。
11日から試用版のダウンロード提供と、旧バージョンの利用者向けの無償バージョンアップが開始されており、 14日にパッケージ版とダウンロード版の販売を開始する。
Kaspersky Anti-Virus 7.0では、仮想環境下でプログラムの動作をエミュレートし、悪意のあるプログラムであるかを判定する「ヒューリスティック検知」に新たに対応。
これまでの定義ファイルによる保護と、アプリケーションの動作を常時監視・解析する「プロアクティブディフェンス」と併せて、3種類の技術によりPC環境を保護する。
ジャストシステムでは、Kaspersky Internet Security 7.0の試用版について、通常30日の試用期間が最大90日になる「Kaspe de SLOTキャンペーン」サイトを開設。
サイト上でゲームに挑戦すると試用期間が最大90日まで延長されるほか、PSPやiPod nano、ヨーロッパ旅行などが当たるプレゼントキャンペーンを実施する。
キャンペーン期間は12月16日まで。
NOD32上位版の「ESET Smart Security」、日本語ベータ版が公開
http://internet.watch.impress.co.jp/cda/news/2007/09/11/16864.html キヤノンシステムソリューションズは10日、今秋に発売を予定している総合セキュリティソフト「ESET Smart Security(仮称)」の日本語ベータ版を公開した。
ESET Smart Securityは、キヤノンシステムソリューションズが販売しているウイルス対策ソフト
「NOD32アンチウイルス」の上位ラインナップにあたる総合セキュリティ製品。
ウイルス・スパイウェア対策機能に加え、パーソナルファイアウォール機能と迷惑メール対策機能を備える。
キヤノンシステムソリューションズでは、ESET Smart Securityの今秋の発売を前に、日本語ベータ版を無料で提供。
ダウンロードにはメールアドレスなどの登録が必要となり、使用状況についてのレポートを提出したユーザーから抽選で50人に1年間利用可能なライセンスを提供する。ベータ版公開期間は10月10日まで。
FirefoxとQuickTime悪用のエクスプロイトが公開
http://www.itmedia.co.jp/enterprise/articles/0709/13/news012.html US-CERTは9月12日、MozillaのFirefoxブラウザとAppleのメディア再生ソフトQuickTimeをインストールしたユーザーを標的として、エクスプロイトコードが公開されたと明らかにした
この脆弱性を悪用されればWebブラウザが完全に制御され、OSの制御にもつながる可能性があると同サイトは指摘。
エクスプロイトはクロスプラットフォームであり、QuickTimeはiTunesのデフォルトでインストールされるため、iTunesユーザーも影響を受けると解説している。
The vulnerability is caused due to an input validation error when processing .AVI file
http://secunia.com/advisories/26806/ パッチ未提供
Media Player Classic6系で巧妙につくられたindxchunkを持つAVIファイル読み込み時に入力依存エラーによりBOFを引き起こし任意のコードを実行される
であってる?
わかりやすく言うとMedia Player Classicを窓から(ry
287 :
名無しさん@お腹いっぱい。:2007/09/14(金) 21:27:08
ageとく
288 :
286:2007/09/14(金) 21:57:38
290 :
名無しさん@お腹いっぱい。:2007/09/19(水) 19:12:07
300 :
名無しさん@お腹いっぱい。:2007/09/26(水) 22:00:54
age
中国のパソコン、9割がウィルスに感染
http://news21.2ch.net/test/read.cgi/dqnplus/1190984173/ 中国公安部(警察)は26日、2006年5月から07年5月にかけて企業などで
発生した情報ネットワークのセキュリティに関するトラブル発生率は65.7%
だったと発表した。前年同期より11.7ポイント上昇したという。
ウイルスに感染したコンピュータは過去最高の91.4%に達したという。
同部によると、情報ネットワークを使う企業など約1.5万社が調査に協力した。
主なトラブルはウイルス感染や大量のスパムメール、情報の不正読み取り、
ウェブサイトへの攻撃や不正書き換えだった。
情報ネットワークを使用する側のセキュリティ保護意識も強くなってきてはいるが、
企業の担当者の不足や専門知識の欠如で、セキュリティ対策が十分な効力を発揮
していないという。同時に、情報セキュリティサービス業の発展が、ネットワークの
発展に追いついていないことも犯罪の増加に拍車をかけているという。
調査の結果に対して公安は、関係部門と協力して情報セキュリティレベルの保護に
力を入れるほか、情報ネットワークを使用する企業に対するセキュリティ監督と指導を強化する。
またインターネットユーザーからのオンライン通報やヘルプチャンネルを開設し、
コンピュータウイルスやネットワーク攻撃といった違法な犯罪活動の一掃を目指す。
http://news.searchina.ne.jp/disp.cgi?y=2007&d=0928&f=it_0928_002.shtml
307 :
名無しさん@お腹いっぱい。:2007/10/09(火) 20:22:48
URLごと遮断して・・・「最終回」
筆者でわかった なるほど
320 :
名無しさん@お腹いっぱい。:2007/10/25(木) 23:44:50
333 :
名無しさん@お腹いっぱい。:2007/11/12(月) 22:00:08
340 :
名無しさん@お腹いっぱい。:2007/12/06(木) 23:15:07
Windows Live OneCare の有料サービスは、オーストラリア (英語)、オーストリア (ドイツ語)、
ベルギー (オランダ語、フランス語)、カナダ (英語、フランス語)、フランス (フランス語)、ドイツ (ドイツ語)、
アイルランド (英語)、イタリア (イタリア語)、日本 (日本語)、メキシコ (スペイン語)、オランダ (オランダ語)、
ニュージーランド (英語)、シンガポール (英語)、スペイン (スペイン語)、スイス (フランス語、ドイツ語)、
英国 (英語)、および米国 (英語、スペイン語) で使用できます。
民度の低い国(中国韓国ロシアなど)では、サービスを提供していないようですwww
マイクロソフト、12月の月例パッチは“緊急”3件、“重要”4件 (Internet Watch, 07/12/7)
マイクロソフトは、12日未明(日本時間)にリリース予定のセキュリティ更新プログラム(パッチ)の
事前情報を公開した。リリースするのは、最大深刻度が3段階中で最も高い“緊急”のものが3件、2番目の“重要”のものが4件。
緊急の3件は、いずれもリモートでコードが実行される恐れのあるもの。影響を受けるソフトウェアは、
1件目がDirectXとDirectShow、2件目がWindows Media Format Runtime、3件目がInternet Explorer(IE)。
これらのパッチは、Windows Vista/XP/2000およびWindows Server 2003で利用可能になる予定だ。
なお、IEのパッチについては、Windowsのバージョンによっては、最大深刻度が3番目の“警告”となっているものもある。
http://internet.watch.impress.co.jp/cda/news/2007/12/07/17785.html
344 :
名無しさん@お腹いっぱい。:2007/12/17(月) 12:59:03
このスレを見ている人はこんなスレも見ています。(ver 0.20)
[諜報・防諜]インテリジェンス総合5[情報機関] [軍事]
347 :
名無しさん@お腹いっぱい。:2007/12/18(火) 20:31:02
“Winny漏洩”の抜本的な対策技術、IPAが12月27日まで公募
http://internet.watch.impress.co.jp/cda/news/2007/12/14/17882.html 情報処理推進機構(IPA)は14日、「ファイル共有ソフトを通じた情報漏えいに対する技術的手法の提案」の公募を開始した。
IPAによると、ファイル共有ソフトの利用者は増加傾向にあり、現在180万人にも達しているといわれているという。
そのような状況の中、“暴露ウイルス”や、ファイル共有ソフトの匿名性の仕組みが相まって情報漏洩の被害が発生。
政府などが「Winny」自体の使用中止を呼びかけたほか、民間による対策ソフトの販売にもかかわらず被害は増加し、社会問題化している。
技術的な観点からの抜本的な対策が求められているとして、このような被害を抜本的に低減するための技術的手法の提案を公募することにした。
受付期間は12月27日正午までで、IPAのサイト上で電子申請でのみ受け付ける。2008年1月中旬をめどに最終審査結果について応募者に通知するとともに、同サイト上で採択案件を発表する。
348 :
名無しさん@お腹いっぱい。:2007/12/20(木) 04:32:52
Web経由の感染が急増、バレる前に「消える」マルウェアも
ラックが2007年のセキュリティ動向を解説
http://internet.watch.impress.co.jp/cda/news/2007/12/19/17941.html ラックは19日、2007年におけるインターネットセキュリティの傾向を発表した。
それによれば、Webサイトを閲覧しただけでウイルスに感染する事例が増え、
さらには感染を疑ってPCをネットワーク環境から切り離すと、
自動的に消滅するマルウェアも確認したという。
同社研究開発本部の新井悠氏は「感染に気づかずに、
企業内で他のPCに感染するケースも多い」として、
今後は、感染したマルウェアがPCから「消える」ことを前提とした対策が必要であると訴えた。
349 :
名無しさん@お腹いっぱい。:2007/12/20(木) 05:17:41
http://www.dotup.org/uploda/www.dotup.org15864.zip.html パス 111
これさ〜中のEXEダブルクリ瞬間電源きれてOS立ち上がらなくなる最強ウイルス
なんだけど
以前3ヶ月ぐらい前に おいらこれくらってさ〜
ここにうpして書いたにもかかわらず
思い出して試しに検索かけてみたら いまだに ウイルス反応すらしない
なかのEXEを検索かけても みても みつからなかったってwwww
どうなってるの ウイスルバスター2006www ここの会社www
8月くらいだったか そんぐらいに書いたのに まだってwwwww
お前達ww これどう思うよ?w 詐欺だろ?w 確認jしてみてくれよw
350 :
名無しさん@お腹いっぱい。:2007/12/20(木) 05:22:01
日本語でおk
351 :
名無しさん@お腹いっぱい。:2007/12/20(木) 05:25:34
日本語でおkとかじゃなくwwww
誤字してたみたいww 確認してないで いつもカキコしてるからねw
っていうか マジほかのでも反応しないのかな? バスターやばくないか?
おまえらも マジでかんがえたほうがいいぞ
おどろいちゃったよw
反応しなかったから いまだに あれだけ 以前に騒いどいたのに
ここみてねーってことかよwww
352 :
名無しさん@お腹いっぱい。:2007/12/20(木) 05:32:40
http://www.dotup.org/uploda/www.dotup.org15864.zip.html パス 111
これさ〜中の、EXEをダブルクリした瞬間10秒くらいしたら
いきなり電源きれてOS立ち上がらなくなる最強ウイルス
なんだけど
以前3ヶ月ぐらい前に おいらこれくらってさ〜OSリカバリしたことあって
むかし、ここにうpして騒ぎカキコしたものなんだけど
思い出して試しに検索かけてみたら いまだに ウイルス反応すらしないって・・・w
解凍してなかのEXEを直接検索かけてみても みつからなかったってwwwえwww
どうなってるの ウイスルバスター2006www ここの会社www
8月くらいだったか そんぐらいに書いたのに まだってwwwww
お前達ww これどう思うよ?w 詐欺だろ?w
マジレスだぞこれwww確認jしてみてくれよ〜w
書き直した^−^
353 :
名無しさん@お腹いっぱい。:2007/12/20(木) 05:40:00
それと それの出所は 夏ぐらいに
ハンゲーのSFのチートでOS破壊で
かかれまくってw 房さんたちが 何人も
やっちゃってたときの奴ねww
セットされまくりなんだけどw いまだに んで、バスター反応
しなかったから そりゃ〜おいらは騒ぎさよ^^
むかし 書いといて 騒いどいたのに 対策すらしてないっていうか
ここみてねーってこと? 普通ちゃんとしたとこなら
工作員なり そのスレでもいるけど ここは いねーってレベルじゃねーかよ
有料なのに・・・。
マジでお前達 考えた方がいいぞ ガッカリしちゃって
これは みんなに言っとかないとと 思って あわてて カキコどいたよw
工作員すらいねーとか www
Adobe Flash Playerに深刻な脆弱性、最新版へアップデートを (Impress Watch, 07/12/21)
Adobe Systemsは18日、「Flash Player」に深刻な複数の脆弱性が見つかったとして、これらを修正した
バージョンを公開した。
悪意のあるSWFファイルを読み込ませることによって脆弱性を悪用することができ、攻撃が成功すれば
システムを乗っ取ることも
可能だという。影響を受けるバージョンは、9.0.48.0以前、8.0.35.0以前、7.0.70.0以前で、Adobeでは
ユーザーにアップデートを呼びかけている。
http://internet.watch.impress.co.jp/cda/news/2007/12/20/17964.html
Leopardはノートン先生が守る--シマンテック、Leopard対応アンチウイルス発売(CNET Japan, 07/12/21)
「ノートンアンチウイルス for Mac 11.0」
http://japan.cnet.com/news/sec/story/0,2000056024,20363853,00.htm http://enterprise.watch.impress.co.jp/cda/security/2007/12/21/11922.html?ref=rss クリスマス商戦はスパムに御注意--シマンテック、注意を呼びかけ(CNET Japan, 07/12/21)
http://japan.cnet.com/news/sec/story/0,2000056024,20363846,00.htm Google AdSenseを狙うトロイの木馬が登場(CNET Japan, 07/12/21)
Googleの「AdSense」から上がる利益が、トロイの木馬によっておびやかされている。このトロイの木馬は、
同サービスが提供する有料広告を独自のものと置き換え、広告から出る売り上げを横取りしてしまうという。
http://japan.cnet.com/marketing/story/0,3800080523,20363814,00.htm MS、IEクラッシュ問題の修正パッチを公開(ITmedia, 07/12/21)
Windows XP SP2+IE 6の環境でIEがクラッシュする問題を修正するパッチが公開された。
http://www.itmedia.co.jp/enterprise/articles/0712/21/news125.html
362 :
名無しさん@お腹いっぱい。:2007/12/30(日) 22:15:28
364 :
名無しさん@お腹いっぱい。:2007/12/31(月) 00:32:59
368 :
名無しさん@お腹いっぱい。:2008/01/07(月) 11:26:37
RealPlayer 11に危険度の高い脆弱性 ((ITmedia,08/1/7)
パッチが提供されていないため、不審なサイトやファイルを開かないことが防御策となる。
http://www.itmedia.co.jp/enterprise/articles/0801/07/news094.html 一太郎などにバッファオーバーフローの脆弱性(ITmedia,08/1/7)
複数のジャストシステム製品にバッファオーバーフローの脆弱性あり。修正するモジュールをダウンロードすることで、脆弱性を回避できる。
http://www.itmedia.co.jp/enterprise/articles/0801/07/news075.html 「Firefox 2.0.0.11」の認証ダイアログに脆弱性--中間者攻撃に悪用される恐れ(CNET. 08/1/7)
Mozillaのウェブブラウザ「Firefox 2.0.0.11」に、第三者による中間者攻撃(man-in-the-middle attack)に
悪用される可能性がある脆弱性が見つかった。
http://japan.cnet.com/news/sec/story/0,2000056024,20364291,00.htm 2008年:セキュリティに関する欲しいものリスト(ZDNet. 08/1/7)
http://japan.zdnet.com/sp/feature/07zeroday/story/0,3800083088,20364238,00.htm 12月のウイルス傾向に大きな変動なし--ソフォス調べ(CNET. 08/1/7)
http://japan.cnet.com/news/sec/story/0,2000056024,20364286,00.htm 新たなセキュリティレイヤを付加する仮想PCが登場(ITmedia,08/1/7)
http://www.itmedia.co.jp/enterprise/articles/0801/07/news057.html
アホじゃあーりませんよパーでんねん、パァ〜
Web経由でプリンタを操作する攻撃手法が発見される (Computer World. 2008/1/10)
リサーチャーらも危惧する“クロスサイト・プリンティング”
ほとんどのWebブラウザが備える、あまり知られてない機能を使うことで、Webページからターゲット・ユーザーの
ネットワーク上にある任意のプリンタでプリント・ジョブを立ち上げることができるという。このWebページはプリンタで
広告を印刷できるばかりか、理論的には、プリンタにファクスの送信やハード・ドライブのフォーマット、新しいファーム
ウェアのダウンロードを指示するなど、より危険なコマンドも発行できるとのことだ。
http://www.computerworld.jp/news/sec/93629.html
393 :
名無しさん@お腹いっぱい。:2008/01/24(木) 13:06:23
Firefoxに情報漏洩の脆弱性――MozillaのCSOが認める
2008年1月24日、19:16:59
米国Mozillaのセキュリティ責任者が1月22日、Webブラウザ「Firefox」に情報漏洩につながるバグが存在することを認めた
。これは、同社のCSO(最高セキュリティ責任者)であるウィンドウ・スナイダー(Window Snyder)氏が、Mozillaのセキュリティ・ブログで
明らかにしたもの。攻撃者がこの脆弱性を悪用する可能性もあるという。
Snyder氏は、この脆弱性を突くコンセプト実証コードが公開されたという報道を受けて、「問題のバグは、
クローム(ユーザー・インタフェースを指すFirefox用語)プロトコルにある」と説明した。
同氏によると、ユーザーのマシンに対するアクセスは、単一のJavaアーカイブ(.jarファイル)に収められているのではなく、
フラット・ファイル構造の拡張機能の1つを用いて行われるという。このフラット・ファイル構造を採用している拡張機能には、
「Download Statusbar」や「Greasemonkey」といった人気の高いものが含まれている。Snyder氏はセキュリティ・ブログで、
「フラット・ファイル構造の拡張機能をインストールしている場合のみ、危険にさらされるおそれがある」と警告している。
http://www.computerworld.jp/news/sec/96309.html
399 :
名無しさん@お腹いっぱい。:2008/01/25(金) 18:46:25
ソフトウェアのセキュリティホール情報をネットオークションで売買できる「WabiSabiLabi」
いろいろなソフトウェアやシステムの脆弱性、セキュリティホールなどの情報がヤフオクのような
ネットオークション形式で売買されているサイト、それが「WabiSabiLabi」。スイスの企業が運営しています。
過去のオークション内容の一部が閲覧可能になっており、WordPress、VLC、Quicktime、ClamAV、IBM Lotus
Domino、TikiWiki、Open Office Writerなどなど、いろいろなソフトウェアの情報があるようです。
http://gigazine.net/index.php?/news/comments/20080126_wabisabilabi/
まだ生きてたんだ>WSL
427 :
名無しさん@お腹いっぱい。:2008/02/08(金) 10:49:50
450 :
名無しさん@お腹いっぱい。:2008/02/26(火) 20:55:36
いいスレですね。
ヒッポネン氏が警告「マルウェアを作る敵は変化した」(@IT)
2008年2月27日、0:00:00
http://www.atmarkit.co.jp/news/200802/27/fsecure.html フィンランドに本拠を置くセキュリティ企業エフ・セキュアの最高研究責任者、ミッコ・ヒッポネン(Mikko Hipponen)氏が先日来日した。
1つは、ウイルスに代表されるマルウェアの急激な増加だ.
理由の1つは、攻撃者の目的が金儲けに変化したこと。しかも、経済格差が原因となり、コンピュータスキルがありながら職を持たない人々が、
犯罪組織に雇われ、マルウェアを作成しているケースも見られるという.
マルウェアそのものの性質も変化した。その代表例として挙げるStorm Wormは感染すると、ボットネットの一部として振る舞う。
Storm Wormは、中枢サーバを持たず相互に接続し合うP2P型だ。
何千とあるピアすべてを停止させるのは、事実上不可能。ボットプログラムに対する解析の動きを検知すると、報復のために一斉に攻撃する
仕掛けを備えるものまで発見されているという。
467 :
名無しさん@お腹いっぱい。:2008/03/05(水) 00:21:23
469 :
名無しさん@お腹いっぱい。:2008/03/05(水) 01:33:19
470 :
名無しさん@お腹いっぱい。:2008/03/05(水) 01:35:40
488 :ぼるじょあ ◆yBEncckFOU :2008/03/02(日) 00:37:52
_ _ _ _
/::. ソ . :;;ヽ /::. ソ . :;;ヽ
/::. ..:::;;;ヽ /::. ..:::;;;ヽ
/::. ..::;;;;ヽ /::. ..::;;;;ヽ
/::. ..::::;;;;i /::. ..::::;;;;i
(::. ..::;;;丿 (::. ..::;;;丿
>::...___..::::;;;イ >:::...___..::::;;;イ
!ヾ. ̄⌒__ ̄彡|. !ヾ. ̄⌒__ ̄彡|
iミ:::ミC= ≡..::: ) iミ:::ミC= ≡..:::. )
|::: ″. ´./ |::: ″. ´/
|::: (' ( ::;;;| |::: (' ( ::;;;|
|::: | ミ ヽ\| |::: | ミ ヽ\|
|::: 丶ヽ ..:ヽ ) |::: 丶ヽ ..:ヽ )
( \ l. | ..:;;;;;;| ( \ l. | ..:;;;;;;|
|::\∨丿 ″..:;;;;;| |::\∨丿 ″..:;;;;;|
|::: | ミ ヽ\:| |::: | ミ ヽ\:|
|::: 丶ヽ ..:ヽ ) |::: 丶ヽ ..:ヽ )
( \ l. | ..:;;;;;;| ( \ l. | ..:;;;;;;|
|::\∨丿 ″..:;;;;;| |::\∨丿 ″..:;;;;;|
|::: ( ( ゙ ..:;;;;;| |::: ( ( ゙ ..:;;;;;|
( \ l. | ..:;;;;;;| ( \ l. | ..:;;;;;;|
|::\∨丿 ″..:;;;;;| |::\∨丿 ″..:;;;;;|
|::: ( ( ゙ ..:;;;;;| |::: ( ( ゙ ..:;;;;;|
チェストって何ですか。
2008年3月5日、17:25:59
フィンランドのセキュリティ・ベンダーF-Secureは3月4日、ドイツ・ハノーバーで開催中のIT展示会「CeBIT 2008」において、
昨年12月に感染が確認されたrootkitがきわめて検出困難であることが判明したと発表した。
http://www.computerworld.jp/topics/vs/100149.html その名は「Mebroot」。検出困難で「打つ手立てなし」
「Mebroot」と命名されたこのrootkitは、PC起動時に最初に読み込まれるハードディスク上の部分(セクタ)である
MBR(Master Boot Record)に感染するのが特徴だ。MBRは他のどのセクタよりも早くロードされるため、そこに
感染したrootkitはほとんどのセキュリティ・ソフトウェアで発見されないという。
F-Secureの技術でも、Mebrootに感染していると「推測する」ことしかできないという。
JRE 1.6.0 update 5 にしたら
secunia の Scan Online で firefox が無反応になる
外部メディア経由で感染するワームに注意--マカフィーが脅威状況を発表(CNET)
2008年3月6日、19:22:01
マカフィーは、2008年2月のネットワーク脅威の状況を発表した。ウイルスでは、USBなどの外部メディア経由で感染するワーム「W32/Autorun.worm ファミリー」が激増している
http://japan.cnet.com/marketing/story/0,3800080523,20368887,00.htm シマンテック、「ノートン 360」の最新版を発表--ブラウザプロテクション機能などを追加(CNET,ASCIIなど)
2008年3月6日、18:30:01
シマンテックは、オールインワン型のセキュリティソリューション「ノートン 360」の最新バージョン2.0を発表した。
同社オンラインストアでは本日より発売し、全国の店頭販売は3月28日からとなる。
http://japan.cnet.com/news/sec/story/0,2000056024,20368884,00.htm http://ascii.jp/elem/000/000/114/114851/ http://internet.watch.impress.co.jp/cda/news/2008/03/06/18697.html http://pc.nikkeibp.co.jp/article/NEWS/20080306/295608/?ST=pc_news .
グーグルのAndroid SDKに脆弱性--セキュリティ研究者らが指摘(CNET)
2008年3月6日、14:21:01
研究者らがGoogleのAndroid SDKに、外部からの攻撃を誘発する脆弱性を発見した。Androidデバイスが小売店に出回るのは数カ月先の話であるため、脆弱性の影響はさほど大きくはない。
http://japan.cnet.com/news/sec/story/0,2000056024,20368854,00.htm?ref=rss
480 :
名無しさん@お腹いっぱい。:2008/03/10(月) 20:56:41
494 :
脆弱性:2008/03/18(火) 20:19:44
497 :
脆弱性:2008/03/19(水) 21:38:22
攻撃元は中華か?
Microsoft Security Advisory (950627) マイクロソフト セキュリティ・アドバイザリー(950627)
2008年3月22日、20:02:22(Microsoft TechNet、英語)
Microsoftは、Wordを通じてエクスプロイトされるMicrosoft Jet Database Engineを使った非常に限定的な攻撃についてレポートを発表し、調査している。
http://www.microsoft.com/technet/security/advisory/950627.mspx Windows Vista "NoDriveTypeAutoRun" Security Issue (Vista "NoDriveTypeAutoRun"(このドライブは自動再生しない設定)に関するセキュリティ上の問題。
2008年3月22日、20:02:22(Secunia, 英文)
米CERTはVistaに関するセキュリティ上の問題を報告した。セキュリティの設定をバイパスして悪意のある人々により攻撃される可能性がある。
Windows Vistaが、自動再生に関するレジストリの設定をうまく扱えないことにより、悪意のあるプログラムが自動実行される可能性がある。
現下の対策としては、たとえ自動再生をオフにしても信頼できないメディアは挿入しないことである。
http://secunia.com/advisories/29458/
508 :
Webサイバー攻撃:2008/03/24(月) 20:41:26
509 :
脆弱性:2008/03/24(月) 20:42:24
513 :
474:2008/03/26(水) 22:15:59
firefox 2.0.0.13 に上げても状況変わらず
524 :
名無しさん@お腹いっぱい。:2008/03/30(日) 01:47:37
4月1日に書かれると
信用していいか迷うな
532 :
修正パッチ:2008/04/05(土) 09:48:22
ISPs Using "Deep Packet Inspection" on 100,000 Users(スラッシュドット、英語)
2008年4月6日、9:25:27
The Washington Post is reporting that some Internet Service Providers (ISP) have been using deep-packet inspection
to spy on the communications of more than 100,000 US customers. Deep packet inspection allows the ISP to read
the content of communications including every Web page visited, every e-mail sent and every search entered,
in short every click and keystroke that comes down the line.
ワシントンポストが報じるところによると、いくつかのISPが10万人以上の米顧客の詳細なパケットの観察をしているという。
パケットの解析により、Web訪問履歴、送信メールの内容、検索ワードを含む全てのコミュニケーションの内容を読み取ることができる。
http://yro.slashdot.org/article.pl?sid=08/04/05/1232206
542 :
513:2008/04/08(火) 20:09:41
Javaコンソールを表示する設定にすればよかったのね
【Symantec調査】マルウェア検出数が累計で100万件を突破(ComputerWorld)
うち半分は2007年下半期に検出。「マルウェア作成の分業化が進行」と分析
2008年4月9日、16:10:59
米国Symantecがセキュリティ脅威に関して半年ごとに発表しているリポート「Internet Security Threat Report」によると、
2007年下半期には新種の悪性コードが急増し、同社が25年以上前に調査を開始して以来のマルウェア検出数累計が100万件を突破したという
Symantecがこれまでに検出した110万件の悪性コードのうち、約3分の2に当たる71万1,912件は2007年に発見されたもので、
そのうち49万9,811件は2007年下半期に検出されている。同社によると、こうしたマルウェア急増の背景には、マルウェアの作成が専門化され、
資金力のある組織がプログラマーを雇って攻撃コードを作成させるようになっている状況があるという。
Greenbaum氏は、2007年のマルウェアの超急増は、セキュリティ業界にとって「転換点」になると考えている。「これを機に、セキュリティ・ベンダーは
近い将来、今のような“セキュリティ脅威をブラックリストで管理する方法”から“正当なコードをホワイトリストで管理する方法”に切り替える必要に迫
られるだろう。ホワイトリスト方式であれば、定義セットのサイズも小さくなり、セキュリティ・ソフトウェアはより効率的に悪性コードを検出できるようになるはずだ」(同氏)
http://www.computerworld.jp/topics/vs/103750.html シマンテックCEOが語る、セキュリティに関する3つの将来予測(CNET Japan)
2008年4月9日、11:56:01
シマンテックのCEOであるJ・トンプソン氏は、セキュリティの将来について、ホワイトリスト、ID管理、デジタル著作権管理に関する3つの予測を語った。
http://japan.cnet.com/news/sec/story/0,2000056024,20371063,00.htm
セキュリティ対策を回避する攻撃が増加、ラックの侵入傾向分析レポート
http://internet.watch.impress.co.jp/cda/news/2008/04/15/19227.html http://japan.zdnet.com/security/story/0,3800079245,20371462,00.htm 11,12月はSQLインジェクションが大規模に行われた。これは、Webサイトを改ざんして悪意あるコードを埋め込むことで、
アクセスしてくるユーザーに不正なプログラムをインストールさせようとする攻撃。
巧妙化する攻撃という点では、ボットがHTTPで利用するTCP 80番ポートを介して通信し、
ファイアウォールによるアクセス制御を回避しようとする動きが確認された
また、もう1つの特徴として、古い脆弱性を狙った攻撃も多数観測したという
新しい情報セキュリティへの認知は進まず--IPAが意識調査
2008年4月15日、20:51:01
IPA/ISECは、情報セキュリティに関する脅威に対する意識調査(2007年度第2回)の報告書を発表した。
「ワンクリック不正請求」や「フィッシング詐欺」の認知は高いものの「スピア型攻撃」などの認知率は低い結果となった。
また、回答者の4人に1人は、セキュリティ対策ソフトを使っていないという。
http://japan.cnet.com/marketing/story/0,3800080523,20371466,00.htm http://japan.zdnet.com/security/story/0,3800079245,20371466,00.htm http://pc.nikkeibp.co.jp/article/news/20080415/1001003/ http://internet.watch.impress.co.jp/cda/news/2008/04/15/19224.html 経営者を標的にした「スピア・フィッシング」攻撃にご用心
2008年4月15日、17:32:59
特定の人物をターゲットに詐欺メールを送りつけ、悪意あるWebサイトに誘い込む、いわゆる「スピア・フィッシング」攻撃が急増している。
本稿では、4月14日に、CEOなど企業の経営者を標的に大量送信されたスピア・フィッシング・メールに関して、セキュリティ専門家などから
寄せられたコメントを紹介する。
http://www.computerworld.jp/topics/vs/104549.html
560 :
脆弱性:2008/04/15(火) 23:10:53
562 :
名無しさん@お腹いっぱい。:2008/04/15(火) 23:14:01
「暗号化しない無線LAN」発覚 富山県高岡市が改善に乗り出す
http://www.j-cast.com/2008/04/14018923.html 「内容に応じて、セキュリティーのレベルを設定すべき」
一方、問題を指摘した側の「協議会」では、
「仮に無線LANに暗号がかかっていても、それが破られるリスクは
日々高まっています。住民の情報が漏えいするなどの大きな事故が
起きる前に、行政機関では無線LANの利用をあきらめるべきです」
と訴えている。
568 :
ひみつの検閲さん:2024/11/17(日) 22:55:12 ID:MarkedRes
577 :
脆弱性情報:2008/04/24(木) 23:09:42
580 :
ボット:2008/04/24(木) 23:14:29
584 :
新製品:2008/04/25(金) 23:53:05
モバイルフィルタリングには多様性を--総務省検討会の中間報告書(CNET, Internet Watch)
2008年4月25日、20:03:02
総務省の「インターネット上の違法・有害情報への対応に関する検討会」が、中間報告書の取りまとめ案を公表した。検討会には増田寛也総務大臣も出席し、
この問題に対して政府が高い関心を示していることを印象付けた。
http://japan.cnet.com/mobile/story/0,3800078151,20372229,00.htm http://internet.watch.impress.co.jp/cda/news/2008/04/25/19376.html サイトの健全性は民間で審査する--「インターネット・コンテンツ審査監視機構」(I-ROI)が設立へ(CNET, Internet Watch)
2008年4月25日、19:44:01
ウェブサイトの健全性を評価、認定する機関「インターネット・コンテンツ審査監視機構」の設立が4月25日、発表された。
9月をめどに、サイトの認定を開始する。
http://japan.cnet.com/news/biz/story/0,2000056020,20372222,00.htm http://internet.watch.impress.co.jp/cda/news/2008/04/25/19382.html グーグル新入社員はコードを書く前にセキュリティ教育を受ける (@IT)
2008年4月25日、0:00:00
「脆弱性は変わっていないが、われわれを取り巻く世界は大きく変化している」――4月24日のRSA Conference 2008 Japanの基調講演において、
米グーグルのスコット・ペトリ氏(エンタープライズセキュリティおよびコンプライアンス担当ディレクター)はこのよ…
http://www.atmarkit.co.jp/news/200804/25/google.html 不正コピーの悪用率が増加傾向にある--MS幹部が警告(CNET)
2008年4月25日、18:13:01
不正コピー悪用率はこの数四半期で減少傾向にあり、 マイクロソフトがWindows事業部の業績を改善する追い風となった。
しかし、同社が24日に発表した第3四半期(1月-3月期)の業績報告書によると、不正コピーは再び増加傾向にあるという。
http://japan.cnet.com/news/biz/story/0,2000056020,20372217,00.htm
Antivirus vendors slam Defcon virus contest(Computer World, 08/4/27,英文、抄訳) = アンチウイルスのベンダーが、Defconのウイルスコンテストを非難する。
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9080658 There will be a new contest at the Defcon hacker conference this August, one that antivirus vendors already hate.
(アンチウイルスのベンダーがすでに嫌っているDefconのハッカー会議で新しいコンテストが今年の8月に開催される。)
Called Race-to-Zero, the contest will invite Defcon hackers to find new ways of beating antivirus software.
(“Race to Zero”と呼ばれるコンテストで、ハッカーを招いてアンチウイルスソフトを撃退する新しい方法を見つけ出すのを競い合う。)
"It will do more harm than good," said Paul Ferguson, a researcher with antivirus vendor TrendMicro.
(これに対し、トレンドマイクロの研究者は、それは有害無益のコンテストだと指摘する。)
With antivirus vendors already processing some 30,000 samples each day, there's no need for any more samples, said Roger Thompson,
chief research officer with antivirus vendor AVG Technologies.
"It's hard to see an upside for encouraging people to write more viruses," he said via instant message. "It's a dumb idea."
(AVGも、「ベンダーはすでに一日3万検体以上を処理している。ウイルスの量産を奨励するのに利点なんてない。ばかげた考えだ。」と言う。)
"The point behind the contest is to illustrate that antivirus alone is not a complete defense against malware," said one of the contest's organizers,
(それに対して、コンテストの主催者の一人は、このコンテストの狙いは、マルウェアに対して完全に防御するには、アンチウイルスソフトでは不十分だということをわかりやすく説明することだと言う)
589 :
脆弱性:2008/04/28(月) 20:09:16
602 :
有害情報規制:2008/05/01(木) 20:57:46
609 :
P2Pブレイクアウト警告、SQLインジェクション・ワーム:2008/05/08(木) 00:22:25
Windows XP SP3へのアップデートでIE 7が削除不能に――マイクロソフトが注意を呼びかけ(ComputerWorld, 日経パソコン)
>>611 2008年5月8日、14:58:59
米国Microsoftは5月5日、Windows XP Service Pack 3(SP3)へのアップデート後にWebブラウザの「Internet Explorer(IE)7」を
旧版のIE 6に戻すには、SP3をアンインストールしなければならないことを明らかにした。
http://www.computerworld.jp/topics/ms/106949.html http://pc.nikkeibp.co.jp/article/news/20080508/1002042/ GW の Winny 利用は減少傾向、ネットエージェント(japan.internet.com)
2008年5月8日、13:30:00
ネットエージェントは2008年5月8日、同社によって実施されたゴールデンウィーク期間中のP2Pソフトのノード数についての調査結果を発表した。
http://japan.internet.com/webtech/20080508/5.html JavaOne開幕:サンが「JavaFX」を大々的にアピール(ZDNet)
2008年5月7日、10:42:00
「2008 JavaOne Conference」でサン・マイクロシステムズは、アドビの「AIR」やマイクロソフトの
「Silverlight」と競合するRIA開発環境「JavaFX」を披露した。
http://builder.japan.zdnet.com/news/story/0,3800079086,20372669,00.htm http://japan.zdnet.com/news/software/story/0,2000056195,20372771,00.htm 「OpenOffice.org 3.0」のベータ版がリリース--Mac OS Xにネイティブ対応(ZDNet)
2008年5月8日、10:28:01
サン・マイクロシステムズは、「OpenOffice.org 3.0」にとって初となるベータ版をWindowsとMac向けにリリースした。
Mac OS Xにネイティブ対応するほか、Windows Vistaもフルサポートし、他にも多くの点で機能が強化されている。
http://japan.zdnet.com/oss/story/0,3800075264,20372743,00.htm
615 :
マカフィー、シマンテックレポート:2008/05/09(金) 20:57:21
●グーグル、エンタープライズ向けの新セキュリティサービスを発表(CNET, ZDNET, ITmedia)
グーグルは、企業のインターネットユーザーを、ウイルスやマルウェアを始めとするセキュリティ上の脅威から
安全に保護する新サービス「Web Security for Enterprise」を発表した。
2008/05/09 06:16
http://japan.cnet.com/news/sec/story/0,2000056024,20372829,00.htm http://japan.zdnet.com/security/story/0,3800079245,20372829,00.htm http://www.itmedia.co.jp/enterprise/articles/0805/09/news029.html ●物議を醸すセキュリティ研究者の「バグ探しコンテスト」(ITmedia)
2008年5月9日、17:24:00
イスラエルのセキュリティ研究者が、未パッチのバグを悪用するコードを自分のブログに埋め込んだ。これが脆弱性の責任ある開示をめぐる議論を呼んでいる。
http://www.itmedia.co.jp/enterprise/articles/0805/09/news111.html ●英国で侵入テストに関する業界団体が設立(ZDNet)
英国で侵入テストに関する業界団体(Crest)が設立され、4月末に開催されたInfosecurity Europe 2008の席上でお披露目が行われた。
この団体は侵入テストの業界標準を定めると共に、テスト実施者の資格を提供する。
2008/05/09 08:00
http://japan.zdnet.com/security/story/0,3800079245,20372822,00.htm ●セキュリティに対する責任を求められるベンダー(ZDNet)
Infosecurity Europe 2008で開かれたパネルでは、コードのセキュリティに関する(ソフトウェア・ハードウェアの)ベンダーの責任について議論が交わされた。
2008/05/09 08:00
http://japan.zdnet.com/security/story/0,3800079245,20372821,00.htm
「Open Jane」の派生ソフトがGIF画像の脆弱性対応で一斉バージョンアップ(窓の杜)
「Jane Style」「Jane View」「Jane Nida」の3つが対応済み
http://www.forest.impress.co.jp/article/2008/05/09/janegifweakness.html “2ちゃんねる”専用ブラウザー「Open Jane」の派生ソフトが脆弱性対応で一斉バージョンアップした。脆弱性の内容は、
不正な細工を施されたGIF画像を読み込むとバッファオーバーフローが発生し、
ソフトが強制終了するというもの。GIF画像の読み込みに利用されている“TGIFImage”というライブラリに起因する模様。
本脆弱性の対応に関して編集部で確認できた派生ソフトは、「Jane Style」「Jane View」「Jane Nida」の3つ。
いずれも更新内容は、不正なGIF画像を読み込んだ際にソフトが強制終了してしまうという不具合の修正となっている。
●米国のセキュリティ研究者、新タイプのルートキットをBlack Hatで発表へ(ComputerWorld)
2008年5月12日、16:21:59
米国のセキュリティ研究者が、新たなタイプのルートキットの開発につながる概念実証ソフトを開発した。
同ソフトは、今年8月に米国ラスベガスで開催されるセキュリティ・コンファレンス「Black Hat」で公開される予定だ。
SMM(System Management Mode:システム管理モード)ルートキットと呼ばれるこの概念実証ソフトは、システムの電源管理を担うSMM上で稼働する。
近年、サイバー犯罪者や研究者たちの関心は、OSの外でルートキットを稼働させる手法の開発に集まっている。
このようなルートキットは、現在のアンチウイルス製品では検知するのがきわめて難しいからだ。
http://www.computerworld.jp/topics/vs/107289.html
629 :
ボット:2008/05/14(水) 20:24:59
630 :
MS:2008/05/14(水) 20:26:09
631 :
その他:2008/05/14(水) 20:26:51
638 :
脆弱性情報(IE,OpenSSL):2008/05/16(金) 20:36:32
640 :
ひみつの検閲さん:2024/11/17(日) 22:55:12 ID:MarkedRes
●SQLインジェクション攻撃の“第3の波”――大規模サイト・ハッキングは今後も続く(ComputerWorld)
IBMのセキュリティ研究員、攻撃の仕組みの複雑化・高度化を警告
(2008年05月16日)
50万以上ものWebサイトにハッキングの被害を与え、世界中のWebマスターを震撼させたSQLインジェクション攻撃。
その“最新バージョン”は、従来のセキュリティ対策を回避する機能がこれまでのものよりも強く、“第3の波”と
呼ぶべき進化を遂げてしまった。以下、米国IBMのセキュリティ研究員による調査結果の一部を紹介する。
2週間ほど前、IBMの研究員が最新のバージョンの攻撃を発見しており、Dewey氏はこれをSQLインジェクション攻撃の
第3の波と呼んでいる。この新バージョンは、第2の波に対するセキュリティ対策を回避するように設計されているが、
攻撃されたWebサイトはあっという間に顕著な被害を受ける。
http://www.computerworld.jp/topics/vs/108009.html
646 :
その他:2008/05/19(月) 22:45:36
●「メールの盗聴は珍しいことではない」、初来日のミトニック氏が警鐘(@IT)
2008/05/19
ミトニック氏によると、メール送信者と受信者との間には、エンドポイントも含め7つの傍受ポイントがある。
SMTP通信にスニフィングを仕掛けることも可能だし、ユーザーの端末やサーバに侵入を仕掛けることも可能だ。
特に、無線LANを利用している場合は危険性が高まる。
「大事な電子メールだけを暗号化するという考えが主流のようだが、私はそれは逆だと考えている。デフォルトで
すべてのメールを暗号化するという設定が必要だ。重要なメールだけ暗号化していると、ハッカー側では狙いが
付けやすくなる」(同氏)
http://www.atmarkit.co.jp/news/200805/19/micnick.html
●【連載】サイバー・セキュリティ[罪と罰]第2回:偽造IDを使ってオンライン詐欺を追跡、逮捕へ(ComputerWorld)
>>628 2008年5月20日、0:00:59
犯罪者の摘発は警察の仕事である。しかし、複雑化したインターネット犯罪に、警察が迅速に対処する可能性は低い。
ならばインターネット犯罪には、自分が立ち向かうしかないのだろうか──。第2回目となる本稿では、偽装IDを作成し、みずからの命を危険にさらしながらも、
オンライン詐欺師の現行犯逮捕に貢献したケースを紹介しよう。
http://www.computerworld.jp/topics/vs/108169.html
658 :
スパムメール、青少年ネット規制:2008/05/22(木) 23:18:19
663 :
名無しさん@お腹いっぱい。:2008/05/26(月) 00:29:33
>>667 最初の項目の著者、中身のない薄い記事ばっか
669 :
Adobe Flash Player脆弱性情報、ゼロデイ:2008/05/29(木) 01:30:24
●アップル、Mac OS X 10.5.3をリリース(CNET,ITmedia,ZDNet)
●アップル、「Mac OS X v 10.4.11」と「Mac OS X Server v 10.4.11」をアップデート
http://japan.cnet.com/news/ent/story/0,2000056022,20374194,00.htm http://www.itmedia.co.jp/enterprise/articles/0805/29/news025.html http://builder.japan.zdnet.com/news/story/0,3800079086,20374194,00.htm http://japan.zdnet.com/news/sec/story/0,2000056194,20374220,00.htm Mac OS X 10.5.3では、安定性や互換性の問題を改善したほか、多数のセキュリティ修正を行なっており、アップルではユーザーに対してアップデートを推奨している。
セキュリティ関連では、iCalに不正なカレンダーファイルを読み込ませることで任意のコードが実行可能になる脆弱性や、Apacheやrubyなどのソフトウェアに関する脆弱性など、
計26項目の脆弱性を修正している。
このセキュリティアップデートはMac OS X 10.4.11も対象となっている。
●米商務長官のパソコンデータを秘密裏にコピーか、中国当局(CNN.co.jp)
2008.05.30 Web posted at: 20:22 JST Updated
http://cnn.co.jp/usa/CNN200805300037.html データのコピーは、長官が中国側との会合に出席し、パソコンの前を離れた際に行われたとみられる。コピーは最新技術を用いれば数分で終了するとしている。
長官の帰国後、商務省のコンピューターシステムへの不正侵入は少なくとも3回発見されたという。
>●“青少年ネット規制法”で目指すもの?高市早苗・衆議院議員に聞く(Internet Watch)
悪影響のある物は見せない。これは一つの手段であり否定はしないが、もっと大切な事があるんじゃないかと思った。
スレ違いだが、
隠すことも時に大切だ
しかし、その対象を選択する機関の透明性が確保されるとは到底思えない
AV業界のなんとかいう機関が最たる例
684 :
脆弱性情報、不具合情報:2008/06/02(月) 21:46:35