タグ

2007年6月28日のブックマーク (5件)

  • 【JPCERT/CCアラート】hidden属性のiframeに注意、MPackによる攻撃が増加 | RBB TODAY

    6月28日、JPCERT/CCは、MPackと呼ばれる攻撃ツールによる被害が主に海外で増加していると注意喚起を行った。 MPackは、サーバ上の管理プログラムと実際にクライアントコンピュータ上で実行される攻撃コードから構成され、海外ではウェブサイトから購入することもできることから、今後日でもMPackによる攻撃の増加が懸念される。 攻撃コードは、何らかの方法でサーバに侵入した攻撃者が、攻撃コードを仕込んだhidden属性のiframeをHTMLファイルに記述する。このページを開いた被害者は、攻撃コードを実行してしまう。このとき、被害者のOSやブラウザの情報を読み取り、既知の脆弱性に対して攻撃をしかけるという。 MPackによる攻撃は、正規のHTMLを書き換える方法のほかに、スパムによる攻撃コード入りサイトに誘導したり、クロスサイトスクリプティングによる方法が考えられるそうだ。 対策として

    【JPCERT/CCアラート】hidden属性のiframeに注意、MPackによる攻撃が増加 | RBB TODAY
  • 大規模なウェブ攻撃「Mpack」が猛威--セキュリティ企業が注意を呼びかけ

    先週末にかけてイタリアにおける英語ウェブサイトの多くが、1行のコードの犠牲になった。この悪質なコードは、ユーザーが訪問するサイトを信頼していることを利用し、Javascriptを介してさまざまなドライブバイ攻撃を仕掛けるサーバへとブラウザをリダイレクトする。サイトを閲覧しているコンピュータがOSやブラウザ、特定のアプリケーションの脆弱性に対するパッチを適用していない場合、悪質なコードがダウンロードされる。一旦インストールされると、ソフトウェアは個人情報を盗難したり、感染したマシンを利用して他のマシンを攻撃したりすることができる。セキュリティベンダーのWebsenseによると、現時点で世界中の1万件以上ものウェブサイトがこの攻撃を受けており、その数はまだ増加し続けているという。Trend Microによると、この悪質なコードの一部を含むサーバは、シカゴ、サンフランシスコのベイエリア、および香

    大規模なウェブ攻撃「Mpack」が猛威--セキュリティ企業が注意を呼びかけ
  • AjaxのXSS対策 - ockeghem's blog

    セキュアスカイ・テクノロジーのCTO福森さんの記事がでていますね。 第1回 Ajaxとクロスサイトスクリプティング:ここが危ない!Web2.0のセキュリティ|gihyo.jp … 技術評論社 初回はWeb2.0の中核技術ともいえるAjaxを見ていきたいと思います。 Ajaxのセキュリティについて考えていきますが,その前にAjaxについて簡単におさらいしてみましょう。 AjaxとはAsynchronous JavaScript XMLの略であり,【後略】 高木さんのはてブには 説明が下手。精進してちょ。 と、いつになく優しいコメント(?)がついています。福森さんは顔見知りでなかったのか、はてまた単に忙しかっただけか・・・ というのも、この記事、突っ込みどころが満載なのですが、少しだけ指摘してみます。 1ページの末尾には、 つまり,contents.cgiでクロスサイトスクリプティング対策が行

    AjaxのXSS対策 - ockeghem's blog
    ockeghem
    ockeghem 2007/06/28
    セルクマ
  • Googleの順位決定にGoogle Analyticsのデータが使われていたことが判明! | Web担当者Forum

    ※Web担編注 この記事で示されているようなユーザー行動は、Google Analyticsのデータを利用しなくても、Googleツールバーのデータを見たり、検索結果ページでリンクをクリックしてから戻ってきた行動を検索結果ページのJavaScriptでチェックしたりすることで判断できる。そのため、現時点でも、GoogleGoogle Analyticsのデータを利用しているという事実は証明されていない。また、グーグルはそれらのデータを直接Google Analyticsから入手することはしないと発言している。 先日、感動的なブログを見つけた。Visioが書いた「直帰率とGoogle検索結果に関する調査データ」というタイトルのブログ記事だ。この記事は、Googleが検索エンジンのランク付けに検索者の行動データを利用していることを証明する、初めての実験を取り上げている。 GoogleGoo

    Googleの順位決定にGoogle Analyticsのデータが使われていたことが判明! | Web担当者Forum
  • KCCSが検疫ネット製品をバージョンアップ,NAPとの連携などを可能に

    京セラコミュニケーションシステム(KCCS)は2007年6月28日,同社が提供している米ロックダウン・ネットワークスの検疫ネットワーク・アプライアンス「Lockdown Enforcer」のソフトウエアをバージョン4.5に対応させ,同日より提供開始すると発表した。 Lockdown EnforcerはVPN(仮想閉域網)装置やレイヤー2(L2)スイッチなどの背後に置くことで,検疫ネットワークを導入できる製品。多くの検疫ネットワーク・システムのようにVPN装置やスイッチに変更を加える必要がない。 今回提供するバージョン4.5では(1)米マイクロソフトの検疫ネットワーク・フレームワーク「NAP」(Network Access Protection)との連携,(2)IDS(侵入検知システム)/IPS(侵入防止システム)との連携,(3)無線LANスイッチ製品との連携――などの機能を追加した。 (1

    KCCSが検疫ネット製品をバージョンアップ,NAPとの連携などを可能に