つぶやき

このブログは,ご覧頂いたあなたのコンピュータが犯罪に利用されていないか?確認していただく為のひとつの手段としてご利用頂ければ幸いです。電子メール:amaterasu@job.email.ne.jp


テーマ:

■ニュース記事

 米SANS Instituteなどは現地時間11月21日,Internet Explorer(IE)に危険なセキュリティ・ホールが見つかったことを公表した。細工が施されたWebページにアクセスするだけで悪質なプログラムを実行させられる恐れがある。セキュリティ・ホールを突くことが可能であることを示す実証コード(HTMLファイル)が既に公開されている。パッチは未公開。対策は,アクティブ スクリプトを無効にすることなど。



■以下URLでテストページが公開されております。

http://www.computerterrorism.com/research/ie/poc.htm



AD
いいね!した人  |  リブログ(0)

テーマ:

■ニュース記事

 米SANS Instituteなどは現地時間11月21日,Internet Explorer(IE)に危険なセキュリティ・ホールが見つかったことを公表した。細工が施されたWebページにアクセスするだけで悪質なプログラムを実行させられる恐れがある。セキュリティ・ホールを突くことが可能であることを示す実証コード(HTMLファイル)が既に公開されている。パッチは未公開。対策は,アクティブ スクリプトを無効にすることなど。


■ニュース記事

III. 対策

2005年11月22日 (日本時間) 現在、Microsoft より対策済みソフトウェアは
公開されていません。対策済みソフトウェアがリリースされるまでの間の一時
的な対策として JavaScript を無効にするなどの方法があります。

JavaScript を無効にする方法
1.「コントロールパネル」の「インターネットオプション」を開く
2. [セキュリティ] タブを選択
3. Web コンテンツのゾーンの [インターネット] を選択し、
[レベルのカスタマイズ] を選択 (必要であれば [イントラネット] も
同様に設定)
4. [設定] ボックスで、[アクティブ スクリプト] で [無効にする] を
選択し、[OK] を選択


■参考情報

マイクロソフト セキュリティ アドバイザリ (911302)
Internet Explorer の onLoad イベントを処理する方法の脆弱性のため、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/911302.mspx

US-CERT Vulnerability Note VU#887861
Microsoft Internet Explorer vulnerable to code execution via scripting "window()" object
http://www.kb.cert.org/vuls/id/887861

http://itpro.nikkeibp.co.jp/article/NEWS/20051122/225025/

http://isc.sans.org/diary.php?storyid=874

http://secunia.com/advisories/15546/


■テストページ

http://www.computerterrorism.com/research/ie/poc.htm



AD
いいね!した人  |  リブログ(0)

テーマ:

-----------------------------------------

コメント

-----------------------------------------

どんな攻撃で被害にあったのでしょうか?被害拡散防止のためにも侵入の手口の公開を行い、注意喚起を広く一般に行うべきだと考えます。


-----------------------------------------

攻撃手口
-----------------------------------------

手口はSQLインジェクション

http://nikkeibp.jp/wcs/leaf/CID/onair/jp/flash/415076


-----------------------------------------

日新聞ニュース
-----------------------------------------

http://www.mainichi-msn.co.jp/shakai/jiken/news/20051120k0000m040098000c.html

-----------------------------------------

・企業名

-----------------------------------------

ワコール


-----------------------------------------

・被害への影響

-----------------------------------------

顧客情報4757人分流出 


-----------------------------------------

・原因:

-----------------------------------------

データ管理を委託しているNECネクサソリューションズ大阪データセンターが調査。

サーバーが外部から不正にアクセスされた形跡を見つかる。

-----------------------------------------

・詳細情報 

-----------------------------------------

女性用下着メーカー最大手「ワコール」(本社・京都市)は19日、委託先のサーバーに不正アクセスがあり、ネットショッピングサイトの顧客4757人分の住所や電話番号、クレジットカード番号や有効期限が流出したと発表した。同社は既にショッピングサイトを停止しており、週明けにも警察に被害届を出す。



AD
いいね!した人  |  リブログ(0)

テーマ:

Appleの音楽管理ソフト「iTunes」の一部のバージョンに深刻な脆弱性が見つかった。この脆弱性を悪用されると、攻撃者にリモートからコンピュータを乗っ取られる可能性があると、あるセキュリティ調査会社 注意を呼びかけている。


■ニュース

iTunes 6.0.1リリース記事 (ITmedia)


■詳細:

http://kenken999.s8.xrea.com/archives/000280.html



■コメント

昨日、iTunesのバージョンを6に上げたけど大丈夫なのか確認しないと・・


いいね!した人  |  リブログ(0)

テーマ:


■ニュースサイト
・Linuxをねらう新ワーム「Lupper」--ウェブサーバの脆弱性を悪用
 http://japan.cnet.com/news/sec/story/0,2000050480,20090415,00.htm

・新ワーム「Lupper」、Linuxシステムに感染拡大
 http://japan.zdnet.com/news/sec/story/0,2000052528,20090441,00.htm

・Linuxを狙うワーム「Lupper」,アンチウイルス・ベンダー各社が警告
 http://itpro.nikkeibp.co.jp/article/USNEWS/20051109/224243/
 http://nikkeibp.jp/wcs/leaf/CID/onair/jp/it/412440

・セキュリティ]コンピュータウイルス新種速報<11月7日発表>(BCN)
 http://newsflash.nifty.com/news/td/sec/td_sec_bcn2005110801.htm


■検知状況
・ISS
 http://www.isskk.co.jp/security_center/xml_rpc.html


■ウィルスベンダー
・McAfee
 http://www.mcafee.com/japan/security/virL.asp?v=Linux/Lupper.worm

・Symantec
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-linux.plupii.html



いいね!した人  |  リブログ(0)

テーマ:
■ニュース
元研究員に有罪判決 ACCS不正アクセス事件
ACCSの個人情報流出事件で不正アクセス禁止法違反に問われた元京大研究員に、懲役8カ月、執行猶予3年の有罪判決。裁判長は「自らの技術を誇示したいとの動機で不正アクセスにおよび、酌量の余地はない」とした。

青柳裁判長は、元研究員がアクセス手法をプレゼンで公開したことに言及し、「自らの技術をプレゼンで誇示したいという動機で行ったもので、酌量の余地はない」とした。元研究員は「プレゼン発表は、サーバ管理者のセキュリティ対策を促すため」と主張していたが、裁判長は「たとえそうだとしても、管理者側に修正の機会を与えないまま発表したのは正当視できない。模倣犯も出現し、高度情報通信社会の発展を妨げることは明らか」とした。

■コメント
同じ場所で、プレゼンしていた私にとっては、なんだか他人事ではない事件です。私の場合は、企業名とか個人を特定できる情報について、ふせていたので問題になりませんでしたけど、危ういところでした。 (;> <)

■参考資料
http://www.asahi.com/national/update/0325/TKY200503250132.html

http://www.itmedia.co.jp/news/articles/0503/25/news022.html
いいね!した人  |  リブログ(0)

テーマ:
■ニュース
ボストン──米名門ハーバード大学のビジネススクールは8日、正式な合格者発表前に、合格者情報を提供するウェブサイトへハッキングして、情報を盗み見たと考えられる受験生119人を、不合格にすると発表した。

http://cnn.co.jp/usa/CNN200503090023.html

http://www.cyberpolice.go.jp/international/

いいね!した人  |  リブログ(0)

テーマ:
■ニュース
警察庁は25日、2004年におけるサイバー犯罪の検挙状況および相談受理状況を発表した。2004年に検挙したサイバー犯罪は2,081件で、2003年と比べて13%、2002年と比較すると2倍以上の増加を示している。また、相談受理件数は70,614件で、2003年から1.7倍、2000年と比較すると6倍以上に急増した。

http://internet.watch.impress.co.jp/cda/news/2005/02/25/6611.html

■コメント
ネット犯罪の多くは、ハッキングなどの高度なものは少ない。
基本的には、ソーシャルハッキングなどの相手を騙して、情報を引き出す手口が多い
いいね!した人  |  リブログ(0)

テーマ:
■記事
米Microsoftは2月8日、ウイルス対策ソフトメーカー米Sybari Softwareの買収で合意したと発表した。買収条件は非公開。同社の買収を通じ、悪質なソフトから企業を守る新ソリューションを提供する計画だとしている。

http://www.itmedia.co.jp/news/articles/0502/09/news007.html

■コメント
シマンテック、トレンドマイクロ、マカフィなどの大手セキュリティベンダーは、生き残れるのか注目です。とりあえず株価は下がるでしょう。
トレンドマイクロ株は、今後注意が必要だと考えます。
いいね!した人  |  リブログ(0)

テーマ:
■JPCERTセミナーの感想
先週末、JPCERTのセミナーに行ってきました。
全体的には、具体的な対策事例とかなくて、NimdaとかBlasterワームとか
古いネタが多かったと思います。管理者としては、もっと具体的な対応手順
について、講義していただけれると嬉しかったのです....
次回2005年のセミナーに期待しております。


原子力空母とインターネット業界の意外な関連性とは?
http://enterprise.watch.impress.co.jp/cda/topic/2005/02/04/4529.html

一般ユーザーが守れるセキュリティポリシーの重要性を訴える
http://enterprise.watch.impress.co.jp/cda/topic/2005/02/04/4532.html
いいね!した人  |  リブログ(0)

AD

ブログをはじめる

たくさんの芸能人・有名人が
書いているAmebaブログを
無料で簡単にはじめることができます。

公式トップブロガーへ応募

多くの方にご紹介したいブログを
執筆する方を「公式トップブロガー」
として認定しております。

芸能人・有名人ブログを開設

Amebaブログでは、芸能人・有名人ブログを
ご希望される著名人の方/事務所様を
随時募集しております。