掲示板お問い合わせランダムジャンプ

トップスペース
rss-reader.png taRgrey  削除ガイドライン  おしらせ  SPAM対策  専属DJのブログ  BOF  SPAM対策別館

2014年04月30日
IEとかFlash Playerの脆弱性対策
IEとかFlash Playerの脆弱性対策覚え書き


Adobe Flash Player の脆弱性対策について(APSB14-13)(CVE-2014-0515)
http://www.ipa.go.jp/security/ciadr/vul/20140430-adobeflashplayer.html


マイクロソフト セキュリティ アドバイザリ 2963983
Internet Explorer の脆弱性により、リモートでコードが実行される
https://technet.microsoft.com/ja-jp/library/security/2963983



[ 投稿者:Cookie at 09:01 | セキュリティー | コメント(0) | トラックバック(0) ]

2014年04月16日
ウェブブラウザでのOpenSSL脆弱性「Heartbleed」判定プラグイン
heartbleed


OpenSSLの脆弱性「Heartbleed」の影響が大きく、それを狙った攻撃やそれに呼応したかのようにDNSキャッシュサーバへの攻撃も増加しているようですが、普段使っているウェブブラウザで閲覧するサイトが「Heartbleed」対策済みか否かを判定してくれるGoogle Chrome用プラグイン「Chromebleed」が個人でできる数少ない防衛策。

▼Chromebleed
https://chrome.google.com/webstore/detail/chromebleed/eeoekjnjgppnaegdjbcafdggilajhpic

なおGoogle Chromeを使用する際は、初期設定でオンラインの証明書の失効確認が無効となっているため、必ず有効にしないと危険。

▼piyolog : Chromeは既定だとオンラインで証明書の失効確認していないので設定方法を調べてみた
http://d.hatena.ne.jp/Kango/20140413/1397345642

[ 投稿者:Cookie at 08:54 | セキュリティー | コメント(0) | トラックバック(0) ]

2012年04月16日
【経過】 ◯◯◯ the Movie アプリによる連絡先情報抜き取り
◯◯◯ the Movie アプリによる連絡先情報抜き取り問題の経過を報道各社サイトなどのリンクで記録していきます。

スマホ情報流出、アプリ作成者を警視庁が特定へ
http://www.yomiuri.co.jp/national/news/20120414-OYT1T00436.htm

4/16とくダネ9:32頃スマホの公式サイトからDLした不正アプリで情報流出した件と対策について特集
http://p.twipple.jp/Y2zT1

追記:2012-04-17
「The Movie」だけじゃない「個人情報窃取アプリ」は44件 - AKBやアダルト便乗、レシピアプリも
http://www.security-next.com/029550

[ 投稿者:Cookie at 08:54 | セキュリティー | コメント(0) | トラックバック(0) ]

2012年04月15日
◯◯◯ the Movie アプリによる連絡先情報抜き取り
the_Movie関連

数日前から話題になっている「◯◯◯ the Movie」ってAndroidアプリの問題。

人気のアプリの紹介動画を装って、裏ではAndroidスマートフォンに登録された連絡先情報(電話番号やメールアドレス等)を外部へ送信しているという。

既にアプリはGoogle Playから削除され、データ送信先のサーバも停止されているようだが、アプリをインストールしてしまった人のスマートフォンに登録されている連絡先が全て漏れているとすると影響範囲がかなり広いので、Androidスマートフォンを使っているか否かにかかわらず、自分の情報も漏れている可能性がある。

問題の背景としては、

■アプリがアクセスする情報に対してアプリ利用者に問題意識がない

 Androidのアプリは利用者が情報へのアクセス範囲を確認・許可してインストールする仕組みではあるが、利用者の多くはよく確認せず(意味がわからず)インストールしてしまう事が多い。

■アクセス許可した情報を具体的にどう扱うかが分かりにくい

 連絡先にかぎらず、本来のアプリ機能に必要のないアクセス権限まで求める場合もあり、許可を求められても適切な判断は難しく、アクセスした情報をどう扱うのかまでは更に不透明。

■今回のような悪意のあるアプリでもAndroidアプリ公式ストア(Google Play)に登録できる

 Googleによるアプリのマルウェア検査体制は改善されているが、今回のような問題アプリが登録されてしまう根本的な対策が取られていないので、今後も同様な事件が発生する可能性はあり、表面化していないだけでまだ流通しているアプリもあるかもしれない。

■Androidアプリ公式ストア(Google Play)以外でもアプリをダウンロード出来る

 マルウェアのチェック体制の無いサイトからでもアプリをダウンロードできるので、Googleのマルウェア検査体制が及ばないところで悪意のあるアプリが登録される事は防げない。

■上記の課題があるにも関わらず、必要な情報提供や利用者への指導がされないままAndroidスマートフォンへの移行を加速させている、携帯電話キャリアの姿勢。



▼情報掲載サイト

NHK NEWS Web
スマホアプリ 情報大量漏洩か
http://www3.nhk.or.jp/news/html/20120413/t10014429731000.html

スマホ用“不正アプリ”で100万人超の情報流出か(04/15 07:11)
http://www.tv-asahi.co.jp/ann/news/web/html/220415001.html

Androidアプリ「the movie」系が個人情報をダダ漏れさせていた件から改めて留意したいこと
http://news.mynavi.jp/c_cobs/news/appwoman/2012/04/androidthe-movie.html

「the Movie」系のアプリ名を一覧でチェック、Androidアプリの個人情報漏洩疑惑
http://appllio.com/news/20120413-1967-theMovie

Androidの「the Movie」アプリで数万件〜数百万件の個人情報が大量流出した可能性あり
http://gigazine.net/news/20120413-android-the-movie/

「○○ the Movie」という名のAndroidアプリに注意、裏で個人情報ぶっこ抜き
http://internet.watch.impress.co.jp/docs/news/20120413_526362.html

ヘンなアプリに要注意! データぶっこ抜きアプリか?Google playに不審なアプリが出回る
http://d.hatena.ne.jp/lumin/20120412

個人情報漏れすぎ,
http://d.hatena.ne.jp/lumin/20120412

The Movieアプリによる情報漏洩の経過
http://d.hatena.ne.jp/lumin/20120414

一連の流れを紹介! Google playで出回った不審なAndroidアプリ問題
http://news.livedoor.com/article/detail/6468311/

[ 投稿者:Cookie at 09:01 | セキュリティー | コメント(0) | トラックバック(0) ]

2012年02月17日
Facebookワームって何?
Facebookページの「いいね!」ボタンを押させる事を目的としたアプリについて調べているうちに、『Facebookワーム』という用語が出てきたのでググってみると、Facebook利用者を狙った攻撃が多数発生しているらしい。

ということで『Facebookワーム』に関する記事をまとめてみた。
https://plus.google.com/u/0/b/116490690657994747035/

実際にものすごい人数が被害にあっているとの事。

身近なところでも使い始めた人は多いし、これから組織的に利用を始めようとしている所もあると聞くが、安全な利用のためにもどんなリスクがあるのか、だれか教育しているのだろうか…

昔からネットを使っている人ならば、経験的に「怪しい」と気づくようなことでも、何のためらいもなく「許可」してしまう利用者はたくさんいると思われる。



[ 投稿者:Cookie at 16:10 | セキュリティー | コメント(0) | トラックバック(0) ]

2011年12月23日
IPAの脆弱性情報注意喚起サービス「icat」
IPAが脆弱性情報の注意喚起サービス「icat」を提供。
http://www.ipa.go.jp/security/vuln/icat.html

スクリプトタグを埋め込んで使用する。

[ 投稿者:Cookie at 09:08 | セキュリティー | コメント(0) | トラックバック(0) ]

2010年07月28日
Windowsのショートカット処理に関する未解決の脆弱性対策
先日から「Windowsのショートカット処理に関する未解決の脆弱性」を
突いた攻撃が発生しており、マイクロソフトからも暫定的な対策
プログラムが提供されていますが、スタートメニュー内のショートカット
アイコンが白紙アイコンになるなど副作用も多く、適用しずらい状況
です。

ITメディアのニュースによると、セキュリティベンダーのSophosが
無料ツール「Sophos Windows Shortcut Exploit Protection Tool」の
ダウンロード提供を開始したとのこと。
http://www.itmedia.co.jp/enterprise/articles/1007/27/news014.html

早速インストールしておきました。

ツールのダウンロードはこちら

こちらのツールは、ショートカットアイコンが白紙になることも無いので、
その点はマイクロソフトのFixItよりも評価出来ます。

機能的な面はよくわかりませんが、無防備よりは良いでしょう^^;

[ 投稿者:Cookie at 08:59 | セキュリティー | コメント(0) | トラックバック(0) ]

2010年05月28日
ブラウザのタブごと書き換えてしまうフィッシング手法「Tabnabbing」
/.J の記事によると、
ユーザが気付かないうちにブラウザのタブの内容を書き換えてしまう新たなフィッシング手法「Tabnabbing」が報告されている

http://slashdot.jp/security/article.pl?sid=10/05/28/0159205
とのこと。

UI の専門家であり、Firefox 開発の主要メンバーでもある Aza Raskin 氏によって報告されたこの「Tabnabbing」は、ブラウザのアクティブでないタブの中身をユーザが気付かないうちにメールや銀行などの偽ログインページに書き変えてしまうという手法 (Aza Raskin 氏のブログ記事)。従来のフィッシング手口はメールなどのリンクからユーザを偽サイトに誘導しアカウント情報を盗むというものであったが、最近ではユーザの意識も向上し、怪しげなメールやリンクに対する警戒心も高くなっている。しかし Tabnabbing では開いているブラウザのタブの中身を (タブアイコンを含めて) 変えることができ、ユーザが気付かない可能性も高くなる。


Aza Raskin 氏のブログ記事

実際に記事で紹介されているブログを表示し、一旦他のタブに切り替えて松子と待つこと5秒。

確かにGmailのログイン画面(をキャプチャーした)内容に書き変わっている...((((;゜Д゜)))


動作を確認したのは、
Chrome 5.0.375.55
IE8 ※1
Firefox 3.6.3 ※2


※1
IE8ではエラーのダイアログが表示されたが、「OK」した後にタブの書き換え発生。

IE8

※2
Firefoxでは「No Script」を入れているため、このサイトのJavaScriptを解除しなければ動作しない。
NoScriptで許可した後に表示されるGmailのログインページ画像は、「RequestPolicy」によってブロックされました。

これが簡単に悪用できるとすれば大きな脅威です。

上記サイトでは無害なGmailのログインページの画像ですが、実際にGmailにログインしている状態でこの攻撃サイトにアクセスし、一旦他のサイトに別のタブで移動。
 ↓
攻撃によりタブ書き換え。
 ↓
あれいつの間にGmailログアウトしたっけ?
 ↓
再ログイン!
 ↓
ログインIDゲット!

って攻撃が十分成り立つ。

このところ動作の速さでChromeの利用頻度が高くなっていたけど、やはりFirefoxに戻そうか...



[ 投稿者:Cookie at 16:39 | セキュリティー | コメント(0) | トラックバック(0) ]

2010年05月10日
Twitter 安易なフォロー返しにワナ
日経BP ITProの記事によると、Twitterで安易なフォロー返しにより攻撃者者のツイートに表示されたウィルスサイト誘導リンクを踏んでしまう攻撃が発生しているとの事。

情報セキュリティに関する相談や届け出を受け付けている情報処理推進機構(IPA)は2010年5月7日、マイクロブログサービス「Twitter」を悪用した攻撃が確認されているとして注意を呼びかけた。見知らぬユーザーを安易に「フォロー」すると、ウイルスサイトなどに誘導される危険性があるという。


http://itpro.nikkeibp.co.jp/article/NEWS/20100510/347819/



[ 投稿者:Cookie at 13:49 | セキュリティー | コメント(0) | トラックバック(0) ]

2010年03月11日
「Internet Explorer6/7に深刻な脆弱性、悪用する攻撃も確認」との事
So-netセキュリティ通信の情報によると、
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2180
 マイクロソフトは10日、Internet Explorer(IE)6と7に新たな脆弱性が見つかり、これを悪用する攻撃がすでに始まっているとして、アドバイザリを公開した。

 マイクロソフトやセキュリティベンダーの情報によると、iepeers.dll(Internet Explorer Peer Objects)に欠陥がある模様。この脆弱性を悪用するように細工された悪質なWebサイトをIE 6/7で表示すると、リモートでコードを実行されるおそれがあり、すでに標的型攻撃も確認されている。デンマークのSecuniaは、この脆弱性の危険度を5段階中最も危険な「Extremely critical」と評価。仏VUPENも、4段階中最も危険な「Critical」としている。

  IE 8はこの脆弱性の影響を受けない。また、Windows 2000上のIE 5.01も影響を受けない。IE 6/7を使用中でIE 8にアップデート可能な方は、この機会にIE 8に移行することをおすすめする。何らかの事情でIE 6/7を使い続けなければいけない方は、インターネットオプションのセキュリティ設定で、インターネットゾーンのセキュリティレベルを「高」にし、アクティブスクリプトを無効にすると、この問題を回避できる。

 また、マイクロソフトは、IEのデータ実行防止(DEP)機能も有効な回避策になるとし、下記「サポート技術資料981374」で、DEPを有効/無効にする自動修正ツール「Fix it」を提供している。

との事です。

IE6については様々な理由で使い続けるしかない人もいる事はわかっていますが、ここまで来るとIE6使っていることが自殺行為という気がします...

といいつつ現在PCをリカバリー後のWindowsUpdate中で、IE6が入ってます^^;
この記事はFirefoxからの投稿。


[ 投稿者:Cookie at 17:31 | セキュリティー | コメント(0) | トラックバック(0) ]

2010年03月10日
情報セキュリティセミナー(3月9日)無駄足
情報セキュリティセミナー
〜企業における情報セキュリティ対策の課題と今後の方策〜

に行ってきましたが、時間の無駄でした。
# あくまで私個人の感想です。
この度、内閣官房が定める「情報セキュリティ月間」を機に株式会社シマンテック、トレンドマイクロ株式会社、マカフィー株式会社、独立行政法人情報処理推進機構と経済産業省は、官民の壁、企業間の壁を越えて連携し、「セキュリティ普及促進委員会」を設立しました。本委員会では、「企業の情報セキュリティの課題と在り方」をテーマに緊急セミナーを開催させていただく運びとなりましたので、ご案内申し上げます。

緊急セミナーと言うぐらいなので、もっと差し迫ったセキュリティ事情や、各ウィルス対策対策ベンダー各社の中の人の興味深い話が聞けるかと思いましたが、ほとんどの内容が「クラウド」に関する当たり前の話ばかり。

何が「緊急」だったんですか?

定員700名(参加者数は不明)のうちどの程度の人が満足して帰ったのでしょうね。

最後のパネルディスカッション「情報セキュリティ対策が普及しない理由」は、時間の都合で聞けませんでしたが、何か貴重な話があったことを期待したいです...
聞いた方はぜひ教えてください。

追記 2010-03-15
マイコミジャーナルにパネルディスカッションのレポートがありました。
なぜ情報セキュリティ対策は普及しないのか? - 求められるのは"人間2.0"!?

[ 投稿者:Cookie at 11:39 | セキュリティー | コメント(0) | トラックバック(0) ]

2010年03月08日
「.htaccess を悪用した新たなGumblar攻撃」が出現
Gumblar(ガンブラー)攻撃に新たな手法が出ている様です。
http://www.lac.co.jp/info/alert/alert20100303.html LAC セキュリティアラート

これまでは、HTML等のファイルに直接JavaScriptが埋め込まれる等の手法でしたが、今度はApache(ウェブサーバ)の設定用ファイル「.htaccess」にウィルスダウンロードサイトへの転送指示を書き込んだものをアップロードする様です。

これだと、HTMLファイル自体への改竄ではないため、ソースを見ても分かりませんし、JavaScriptではないので、FirefoxのNo Scriptでもお手上げです。

この展開を考えると、やはりFirefox + RequestPolicy で、リダイレクトを抑制するのが効果的です。

関連情報
「偽セキュリティソフト」にご用心〜押し売り行為に「.htaccess」を悪用
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2177

[ 投稿者:Cookie at 17:21 | セキュリティー | コメント(0) | トラックバック(0) ]

2010年02月26日
「YouTube」でもIE6サポート終了
ComputerWorldの記事によると、
http://www.computerworld.jp/topics/google/175349.html
グーグル、「Google Apps」に続き「YouTube」でもIE 6のサポートを終了
3月13日以降、IE 6では新機能を使えない可能性が
(2010年02月24日)

 YouTubeサイト内のサポート・ページには現在、次のような説明が書かれている。「(古いブラウザの)サポートは3月13日で終了する。これらの古いブラウザでは、今後、YouTubeに追加される新機能を利用できない可能性がある」。

とのこと。

Safari 2.x、Firefox 2.x、Chrome 3.xもサポートを終了するらしいが、
 Web動向調査会社のNetApplicationsが発表した今年1月のブラウザ・シェア調査によると、IE 6のシェアはいまだに20%あり、IE 7とIE 8のシェアがそれぞれ15%、25%となっている。ただし、IE 6の利用者の大半は中国のユーザーとみられている。中国ではIE 6のシェアが50%を占めている。米国ではIE 6のシェアは10%以下だ。

とあるので、もうそろそろIE6はいいかな(勘弁して)という事かな。(中国は別の意味で勘弁して...)

昨日、とある施設で初心者向けのパソコン教室の講師を担当し、最近のセキュリティ状況を説明した際も「家に帰ったらウェブブラウザのバージョンを確認してネ。IE6だったら最悪だよ。」「Windows(Microsoft) Updateも実行してネ。メッセージが出てたら[×]で閉じちゃだめだよ。」と話しておきました。

「ウィルス対策ソフトが入っていれば大丈夫?」とか聞かれたので、「それも重要だけど、WindowsUpdateを実施してないのはもっと危険だよ。」と説明しておきました。

世の中Word、Excelなどのパソコン講習は山ほどあるけど、セキュリティ対策の初心者向け講習というのは非常に少ないし、受講料払って受けに行く初心者も少ないでしょう...

初心者向けではないけれど、
「情報セキュリティセミナー〜企業における情報セキュリティ対策の課題と今後の方策〜」
https://security.smartseminar.jp/public/seminar/view/2
というのがあったので申し込んでみました。


[ 投稿者:Cookie at 11:33 | セキュリティー | コメント(0) | トラックバック(0) ]

2010年02月17日
Firefoxプラグイン「RequestPolicy」
RequestPolicy管理

昨今の「ガンブラー関連(8080系含む)」への感染を防ぐ目的で、Firefoxのプラフイン「No Script」を使っているますが、単にJavaScriptやFlashをブロックするという安直な防御だけではなく、攻撃手段としてLocationヘッダを使用した悪質なサイトへの転送を防ぐ機能のプラグイン「RequestPolicy」も試してみようと思う。

詳しいことは下記URLを見て頂くとして、どちらも一長一短は有りそう。

■NoScript」をやめて「RequestPolicy」にした
http://takagi-hiromitsu.jp/diary/20090531.html

■RequestPolicy - Mozilla Firefox まとめサイト
http://firefox.geckodev.org/index.php?RequestPolicy

「No Script」を導入してJavaScriptを禁止する理由としては、難読化されたJavaScriptに記述されたLocationヘッダで外部の悪質なサイトへの転送を止めることなので、「RequestPolicy」がこの機能を実現していれば、「No Script」使わなくても良いことになる。

但し、ガンブラー系の攻撃ではFTPアカウントを乗っ取られているので、JavaScriptを仕掛けたサイトに直接マルウェアを仕掛けることも当然可能性は有る。

と考えると「No Script」と「RequestPolicy」の併用が安全かとは思うが、必要以上に制限がかかって使いにくくなるかも...。

これから試してみます。

# インストールした結果 2010-02-18
初期設定のままだと、閲覧中のサイトのドメインと異なるドメインの画像とかを読み込んでいる部分に薄い赤色のマークが表示されて、本来の画像などが表示されていない。

その部分でマウスを右クリックすると、許可設定するためのメニューが呼び出せるので、必要に応じて地道に登録して行く。

その様子が上部の画像。

正直手間が掛かります...

でも最近の脅威からすると、ブロックされた状態で見ることの出来る範囲で我慢しておくのが安全なのかも^^;
[ 投稿者:Cookie at 16:52 | セキュリティー | コメント(0) | トラックバック(0) ]

Gumblar亜種に代わって今度は「Pegel」が拡大
CNET Japanの記事によると
http://japan.cnet.com/news/sec/story/0,2000056024,20408679,00.htm?ref=rss
 Kaspersky Labs Japan(カスペルスキー)は2月16日、「Gumblar」の亜種に代わって「Pegel(ピーゲル)」による日本国内の大手企業ウェブサイト感染を確認したと発表した。感染後の対策が十分に取られていないケースも見られるという。

 Gumblar亜種と同様にウェブ誘導型のマルウェアであるPegelは、改ざんされた正規のウェブサイトを閲覧したユーザーをru:8080などの不正サイトに誘導する。改ざんで正規のウェブページが感染源になってしまう点、そのウェブサイトにアクセスしたPCが不正プログラムに感染させられ、新たな感染源となって2次、3次の被害が拡大し続ける点が特徴としている。

これって「ガンブラー亜種」で一括りにされていた8080系の事でしょうか?

# 追記 8080系とは違うみたいですね。

ブラウザのJavaScriptをデフォルトOFFにでもしなくては、PC初心者の方には対策なんて呼びかけても対応出きないですよぅ。

最近初心者向けの講師を担当して痛感した次第。

# Firefoxのプラグイン「RequestPolicy」も良さそうだけど、PC初心者には難しそう。

[ 投稿者:Cookie at 13:16 | セキュリティー | コメント(0) | トラックバック(0) ]