| CARVIEW |
アレゲなニュースと雑談サイト
セクション
前のストーリー
セキュリティ関連日記 最新30件
- [wai2pulser] きっと願いは届く
- [yousee] 真空保温
- [hix] 怪しい和菓子を大いに語る
- [masakun] UltraDNS suffers attack, Amazon affected
- [doda] sshのCamellia対応
- [M-FalconSky] GPGで鍵
- [cyber205] TinyP2PってのがPythonで出てるようだ
- [Ab.] Hyper-V manager を使うには
- [s2u] クリエイティブ「Sound Blaster X-Fi Go!」の一部にウイルス混入
- [signed-coward] 邪悪メイド攻撃再び
- [KAMUI] 却下ネタ:Flash Player 10.0.42.34リリース。
- [eukare] セキュリティが甘い
- [bugbird] IT 技術者なら、セキュリティに造詣があって当たり前
- [kineko] avast誤検出
- [TarZ] IPA、各種ソフトウェアが最新かチェックできるMyJVNバージョンチェッカ公開
- [iida] Apache-SSLウェブ・サイトがSSL対応
- [Livingdead] OpenSSHのauthorized_keysのパーミッションは644でも良い
- [witch] (URLメモ) Security Wars: エピソード 1 -ハッカーと暗黒面-
- [WindVoice] 意味不明なガジェット
- [C0FFEE] オンラインの無線LANセキュリティ指南が古い問題
- [SS1] まだまだ双換掌
- [pluto] 続・ Gumblar.x ちゃん
- [elderwand] お
- [Johansson] AJOCCのほめぱげのわかりにくさは異常
- [jjking] 中国からのアクセス
- [oku] Re: CWAT がある限り
- [aka_nobita] omg..
- [fslasht] 我が家にブリタちゃんが来た
- [nova] ノートン先生と炎の壁 2009
- [token] イマイチ、何が危険なのか解らない。
- Rubyの添付ライブラリに脆弱性、公式サイトが修正版をリリース
- JPCERT/CC、Webサイト改ざんとGumblarウイルスの感染で注意喚起
- シックス・アパート、脆弱性修正版のMovable Typeを公開
- IPA、ITセキュリティ評価基準「CC/CEM」新版日本語版を公開
- IPA、Windows PCのセキュリティ設定チェックソフトを無償公開
- Rubyにヒープオーバーフローの脆弱性、修正版をリリース
- EC-CUBEに顧客情報漏えいの脆弱性、早急な対策が必要
- 「PostgreSQL」保護が加わったデータベース・ファイアウォール「GreenSQL 1.2」
- IPA、脆弱性対策用にPCソフトのバージョンチェックツールを無償公開
- セキュリティが改善されたPHP 5.3.1リリース
クイックリンク
まず、ユーザ登録を。いくつかの便利な機能が利用できるようになります。次にタレコミを。あなたのタレコミとコメントが/.Jを支えます。
成功率約0.2%部門より。
繰り返す。これはチェックである。部門より。
あるAnonymous Coward 曰く、
スロバキア警察が空港監視体制チェックのため、無断で数人の搭乗客の荷物に少量の爆発物を入れたところ、1つがチェックをすり抜けアイルランドまで運ばれてしまうという事件が起きていたそうだ(時事通信、CNN.co.jp、本家/.より)。
当局は8人の乗客の荷物に爆発物を仕込んだとのこと。うち7人の荷物は空港の爆発物探知犬によって発見されたが、1人の荷物はそのまま旅客機に乗せられ持ち主の移動先のダブリンまで運ばれたという。その後当局から連絡を受けたアイルランド警察が荷物の持ち主の家を捜索し爆薬90グラムを回収したとのこと。
スロバキア警察の説明によると起爆装置はないため爆発の恐れはなかったとのことだが、政府は不手際を認めアイルランド政府に謝罪したとのこと。ちなみに仕掛けられた爆発物は高性能爆薬RDXだったそうだ。
まさに「ミイラ取りがミイラに……」部門より。
あるAnonymous Coward 曰く、
サイバーエージェントが1月7日、同社のブログサービス「Ameba」で配布していた「ノートン警察」のブログパーツが不正アクセスで改ざんされていたことを明らかにした。このブログパーツを閲覧すると、トロイの木馬に感染する可能性があるという(サイバーエージェントの発表、ITmediaの記事)。
「ノートン警察」は、シマンテックと共同で行われた「インターネットユーザーに対するセキュリティ意識の啓蒙を目的とした」キャンペーンで、一環として「ノートン警察」から発信される情報を更新・表示するブログパーツを提供していた。
ペリカン文書部門より。
ある Anonymous Coward 曰く、
先日米国の空港で発生したテロ未遂事件により、空港や飛行機内の警備体制が大幅に強化されたのだが、これに関連して国土安全保障省が空港や航空会社に送付した「身体検査強化とその手法」を記した文書が多くのブログなどに転載されたそうだ。これを米運輸保安局 (TSA) が問題視、この文書をブログに掲載したブロガーが強制捜査される事態に発展した (マイコミジャーナルの記事より)。
記事によると、武装した TSA のエージェントがこのブロガーの家に突然訪問し、ノート PC を「捜査のため」持ち出したという。持ち出されたノート PC は後に返却されたものの、戻ってきたときには壊れた状態になっていたという。
米国ではブロガーといえども、危なそうな情報を公開する際は注意した方がよさそうです。
DLしたものを使ってアクセスしちゃ駄目では…部門より。
あるAnonymous Coward 曰く、
サイバーエージェントが運営する「Ameba」オフィシャルブログにおいて、不正アクセスがあったとのニュースリリース(PDF)が出ている。
しかし、時系列を確認すると、そもそも、内部資料(ユーザーID・パスワードが書かれた Excel ファイル)がアップローダに登録され、「Ameba」オフィシャルブログからリンクが張られたのが発端らしい(ガジェット通信記事)。
そもそも流出させたのは自分のところの不手際だろうに、さも被害者面するというのは……。IR対策とかもあるんだろうけど、ちょっとひどすぎる気がします。
微妙にタイミングを逃した……部門より。
あるAnonymous Coward 曰く、
セキュリティホールメモより、/.Jでも既報のXPブラックアウトマルウェアGumblarに関して、LACセキュリティアラートがセキュリティ対策として各種ソフトウェアのアップデートと共に、感染した際にアクセスする送信先のIPアドレスをファイアウォール等でブロックすることを推奨している。
年末年始の休暇で、仕事場PCのアップデートがしばらく放置気味になる前にお聞きしたい。このような、「ブロックしたほうがいいIP」って他にもあるだろうか(できればソース付で)。また、各種セキュリティソフトウェア・OS・サーバー・ルーターでの「全アクセス遮断」の設定方法など、エロイ人に知識の披露をお願いしたい。
とりあえずAdobe Readerの設定の確認を、部門より。
あるAnonymous Coward 曰く、
So-netセキュリティ通信によると、Adobe Readerの未修正の脆弱性を突いた攻撃が確認されたそうだ。
先日、ラジオ関西やJR東日本のWebサイトが改ざんされ、攻撃コードが埋め込まれたPDFをダウンロードさせられるという事件が発生した。改ざんされたサイトには「/*GNU GPL*/」や「/*CODE1*/」といった文字列で始まるコードが埋め込まれ、Adobe Readerの脆弱性を利用してウイルスを実行するように細工されたPDFをダウンロードさせるようになっていた。
これらの事件が発覚した時点では、最新版のAdobe Readerを利用していればPDFを開いたとしてもウイルスの実行を防ぐことができたが、24日に確認された新たなPDFではAdobe Readerの未修正の脆弱性を利用してウイルスを実行するため、最新版のAdobe Readerをインストールしても攻撃を防げないという。
対策としては、Adobe ReaderのJavaScriptを無効にする、もしくはAdobe Readerをアンインストールする、ほかの互換ビューワを使う、といったものが提案されている。
ある Anonymous Coward 曰く、
オーストリアの NPO「AV-Comparatives」が、2009 年版ウイルス対策ソフト性能調査レポートを公開している (Summary Reports ダウンロードページ) 。
AV-Comparatives は「ベンダーから独立した立場でウイルス対策ソフトのテストを行う」という団体で、毎年ウイルス対策ソフトの性能調査を行い、レポートを無償公開している。2009 年のレポート (PDF) では、「オンデマンドのマルウェア検知」や「変異マルウェアの検知」、「スキャンスピード」、「パフォーマンス」など、8 つの項目で 16 のウイルス対策ソフトを評価している。
総合的な評価としては「金賞」が Symantec、「銀賞」が Kaspersky、「銅賞」が ESET という結果になっている。そのほか個々の項目の評価については PDF を参照してほしい。
Winnyキラーとなるか部門より。
セキュリティ研究者の高木浩光氏が、Winnyプロトコルを使用してWinnyネットワークで公開しているファイルを閲覧するソフト「Nyzilla」をリリースした(高木氏によるリリース告知)。
NyzillaはIPアドレス(もしくはURI)で指定したWinnyノードでどのようなファイルが公開されているかを確認できるソフト。
Nyzillaで閲覧して表示されるファイルは、そのサイトでアップロードフォルダに格納されたファイルか、または、「Cache」フォルダに格納された(他からダウンロードして溜め込んだ)ファイルです。
とのことで、そのノードで意図的に公開したファイルだけでなく、キャッシュについても確認できる。
高木氏は以前より「Winnyなどの日本のP2Pファイル共有クライアントでは、自分がどのようなファイルを公開しているのかが分かりにくい」といった旨(香母酢とライムの違いから日本の異端ぶりを読み解く)や、「Winnyネットワークを可視化するべきだ」などの主張をしており、Winnyネットワークの観測や関連ツールの開発などを行っていた。
なお、NyzillaはWinnyネットワークへのファイルのアップロードや、ダウンロード機能は備えていないとのこと。対応OSはWindows。
14時現在もこの表示ですね部門より。
あるAnonymous Coward 曰く、
先程(午前6時頃)JR東日本のWebサイトにアクセスしたところ、このページに転送され、以下の文章が記載されている。どうやら不正アクセス行為があったようだ。
当サイトの一時停止について
2009年12月23日
当社のホームページサイトの一部が、不正アクセスにより改ざんされていることが判明したため、現在、通常のページを一時停止いたしましたのでお知らせ致します。
現在、原因について調査しており、安全が確認され次第、再開の予定です。
なお、以下のサービスについてはご利用いただけます。
ご利用のお客さまにはご迷惑をお掛けし、誠に申し訳ございません。深くお詫び申し上げます。
東日本旅客鉄道株式会社なお、利用可能なサービスは、リンク先を参照されたい。
ソース・オープン部門より。
あるAnonymous Coward 曰く、
2ちゃんねるで話題になっていたが、先日個人情報流出騒動が起きたセブンアンドワイのネットショッピングサイトのサーバで「.svn」や「CVS」ディレクトリが公開状態になっており、そこからソースコード等一式が流出するという事件が発生した模様だ(カジ速による2ちゃんねるの該当スレッドまとめ)。
先日スラッシュドットでも「.svn」「CVS」ディレクトリを狙ってWebサイトの非公開ファイルをゲットという話題があったが、まさにその通りの手口。ちなみに、問題となっているショッピングサイトは現在でも通常通り運営を続けている。
斜め上の方向で話題に部門より。
「アメーバブログ」や「スラドでも話題になった男の子牧場」など、ある意味話題の企業、サイバーエージェントはどこかで見たようなサービスである「アメーバなうをリリース」した。
しかし、セキュリティ対策の不備によりmixiでもおなじみのはまちや2氏によるCSRF(Cross Site Request Forgeries)の餌食になった模様だ。現在は脆弱性は解消されているとのこと。
この手のWebアプリケーションでのテストソリューションをサイバーエージェントで持って/行っていなかったのか気になるところ。なおデスブログでおなじみ ひがしはらさんもこのサービスを早速使用されている模様だ。
このページのすべての商標と著作権はそれぞれの所有者が有します。
コメントやユーザ日記に関しては投稿者が有します。
のこりのものは、© 2001-2010 OSDN です。