タグ

LACに関するnilnilのブックマーク (8)

  • 従来の標的型攻撃と異なる特徴を持つ「キメラアタック」を報告(ラック) | ScanNetSecurity

    従来の標的型攻撃と異なる特徴を持つ「キメラアタック」を報告(ラック) | ScanNetSecurity
    nilnil
    nilnil 2011/12/17
    「キメラアタック」<もっと新しくて画期的な攻撃手法が見つかったときは、何て命名するんだろ。まぁIPAの「新しいタイプの攻撃」よりはましだけど。
  • いまだ続く情報漏えい,設定ミスなど穴がないかを要チェック

    今年7月,たて続けに個人情報の漏えい事件が報道された。特にアリコ ジャパンの事件に関しては,その影響度の大きさからか,新聞各紙の一面を飾った。2005年に個人情報保護法が全面施行されてから4年が経過したが,個人情報の漏えいは一向に減らない。2007年3月の大日印刷の情報漏えいをはじめ,事件は次々に報告されている。 ただ,これらの事件の多くは,情報の流出経路がはっきりしていない。実際の情報が漏れた時点から時間が経過し,事実確認すらままならないというケースは少なくないが,意図的に具体的な漏えい内容を示さないケースも少なからずある。このため事実情報は共有されず,一般組織が他組織のインシデント内容を反面教師とし対策を実施することは限られている。 そこで稿では,近年発生した情報漏えい事件の漏えい経路を紹介するとともに,これらの対策について考えてみたい。 よくある情報漏えい経路は3種類 よく耳にす

    いまだ続く情報漏えい,設定ミスなど穴がないかを要チェック
    nilnil
    nilnil 2009/08/26
    人間系の話はないし、想定している読者の技術レベルも不明。/図2が酷杉。cmd.exe上でマニアックなコマンドの流し方する必要性はどこにある? テスト環境でやったとはいえ、可変部分の隠しと説明が不十分ですよhirokiさん。
  • テクノロジー : 日経電子版

    1回の充電で東京―大阪間に相当する500キロメートルを走れるリチウムイオン電池技術の開発が活発だ。積水化学工業の技術は突破のメドがたち、旭化成も近づいた。いずれも既存の電極を使うこ…続き 再エネ効率的に貯蔵、「ナトリウムイオン電池」寿命・容量が増大 [有料会員限定] トヨタの全固体電池 2025~30年EVが化ける [有料会員限定]

    テクノロジー : 日経電子版
    nilnil
    nilnil 2009/06/18
    「ユーザー企業はネットワークにある監視端末の状態を調査(ポートスキャンなど)する」<勝手にそんなことやったら業務妨害扱いされるかもしれないから、双方平等に責任と対策を分担するよう合意することが先。
  • 国内でも増加中,キーロガーに備えよう

    1月26日,第三者のインターネット銀行口座から現金約900万円をだまし取ったとして,電子計算機使用詐欺と不正アクセス禁止法違反の疑いで無職の男が逮捕された。今まで不思議と耳にしなかった“日人”による金銭目的のサイバー犯罪である。 日人による金銭目当ての犯罪は2008年10月にも発生している。高校生がスパイウエアを悪用して第三者のアカウント情報を収集し,販売していた事件だ。これら二つの事件の共通点は,悪性プログラム(キーロガー)を使ってキー入力情報を詐取していた点である。プライバシ情報を容易にのぞけるキーロガーを使った犯罪は,今後ますます増えていくと見られる。 キーロガーの侵入経路としては,Web経由でのインストールが目立つ。Flash PlayerやAdobe Reader,音楽再生ソフト,OSのぜい弱性を悪用してシステムを乗っ取り,勝手にインストールする方法である。 この攻撃に対する

    国内でも増加中,キーロガーに備えよう
    nilnil
    nilnil 2009/04/01
    「ユーザーそれぞれが,“いつ情報が詐取されてもおかしくない”という心構えでいることが重要である」<はぁ…、「心構え」ってなんだそりゃ。漏れたら諦めろってか。確かに入れられたらもう手遅れだけどね。
  • GIFを隠れ蓑に悪性Javaを勝手に実行

    クライアント・パソコンを狙った攻撃が巧妙さを増し,対策はますます難しくなってきている。中でもJavaScriptやFlashのぜい弱性を悪用した,スクリプトを使う攻撃は極めて厄介である。スクリプトは静的なWebページだけでなく,動的コンテンツ,画像,ファイルに含まれていることがあり,攻撃を受けた時期の特定が難しいからだ。 そんな中で,今後大きな脅威になると見られている攻撃手法の一つに,「GIFAR」がある。2008年8月に報告された攻撃手法で,2009年2月にホワイトハット・セキュリティのCTOであるジェレミア・グロスマンをはじめとするWebセキュリティの専門家が選ぶ「Top Ten Web Hacking Techniques of 2008」の1位に選ばれた。日ではあまり話題になっていないが,いつやって来るか分からない。今後の影響範囲を考えると,特にWebアプリケーション開発者は知っ

    GIFを隠れ蓑に悪性Javaを勝手に実行
    nilnil
    nilnil 2009/03/27
    「備えよ」<"Top Ten Web Hacking Techniques of 2008"であるhttp://tinyurl.com/dmtqbnを探してそこの"GIFAR"のリンク先であるhttp://tinyurl.com/3mflldの「Fixしたよー」という内容を自分で読んで「ああ、updateすればいいのね」って理解しろってか。
  • Amazonに凄い商品が登場 | 水無月ばけらのえび日記

    納品物 -診断結果報告 1通 診断を行ったWebページに対して「どのパラメータ」に「どんな問題点があるか」など、診断実施結果が記載されています。 -納品書 1通 -領収書 1通 ※Amazonの仕様上、「動作環境:CD-ROM」とありますが、サービスの納品物にCD-ROMは含まれませんので、あらかじめご了承ください。

    nilnil
    nilnil 2009/02/21
    「買ったら何が起きるのだろう……」>1)いきなり擬似アタックをかけてくる、2)メールで申し込みURLが送られてきて個人情報入力させられて(ry、3)いきなり自宅に「LACの方から来ました」と(ry、4)←んなこたーない
  • NHKニュース IDなど不正使用で被害急増

    国内最大手のインターネットのオークションを運営するヤフーのサービスで、利用者を識別するIDとパスワードが何者かに盗まれ、不正な品物の販売に使われる被害が急増していることがわかり、ヤフーではパスワードの管理に注意を呼びかけています。

    nilnil
    nilnil 2008/12/28
    「パスワードを定期的に変える」<認証にロックアウト機能がなく監視もしていないとか、SSL暗号アルゴリズムが弱く設定されかつユーザアクセス回線が十分保護されていない(WEP環境とか)ならそうかもしれんが。
  • 手に負えない連鎖型攻撃の仕組み

    連鎖型攻撃によるウイルス感染が流行している。ユーザーが,悪意あるコードを含んだWebページにアクセスすることで,連鎖的に攻撃を受ける。さらに複数のウイルスがインストールされてしまう。 その感染経路の多くはSQLインジェクションによってコンテンツを改ざんされた“正当な”Webサイトである。今年3月に続き,7月にも国内で多くのWebサイトが改ざんされ,連鎖型攻撃の踏み台にされた。 この攻撃がやっかいなのは,踏み台を介して誘導される悪質なサイトへのアクセス遮断が難しい点,そして攻撃でインストールされる一連のウイルス群が,ウイルス対策ソフトでは駆除が難しい点である。 「隠れ蓑」で延命する攻撃サーバー 連鎖型攻撃はウイルス感染までに複数のステップを踏む。最近,よく見かけるパターンを端的に説明すると,次のようなステップになる(図1)。 ・踏み台サイトに埋め込まれたスクリプトで攻撃サイトに誘導(図1 1

    手に負えない連鎖型攻撃の仕組み
    nilnil
    nilnil 2008/12/17
    Security Task Managerね。
  • 1