SSブログ
システム管理者の方へ ブログトップ
前の20件 | -

東京SOC】2012年12月に公開されたInternet Explorerの脆弱性を悪用する攻撃を確認 [システム管理者の方へ]

Tokyo SOCでは、2012年12月29日にマイクロソフト社より脆 弱性に関するアドバイザリ[1]が公開され、2013年1月15日に同 社よりパッチがリリース[2]されたInternet Explorerの脆弱性を 悪用するドライブ・バイ・ダウンロード攻撃が行われているこ とを確認しております。
また、日本語の複数のWebサイトに、この脆弱性を悪用する攻 撃を行うスクリプトが存在することを確認しました。これは、 日本のインターネットユーザを主なターゲットとした攻撃であ ると考えられます。

https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/cve-2012-4792?lang=ja_jp
nice!(0)  コメント(0) 

ITpro】農水省がサイバー攻撃調査委の議事公表、「省内の対応も検証」 [システム管理者の方へ]

第1回では主に調査方針について議論され た。今後の調査は「コンピュータを通じた不 審通信の解明」と「省内の対応に関する検 証・評価」の2つの観点から進めることが決 まった。前者では、網羅性に留意しながら幅 広く通信記録やパソコンを解析する。後者に ついては、「ルールが現場の実態に即してい たかも含め不審な通信への対応が適切なもので あったか等について調査する」という方針を決 めた。

http://itpro.nikkeibp.co.jp/article/NEWS/20130123/451241/
nice!(0)  コメント(0) 

@IT】大企業の8割で横行する「不正クラウド」、利用しないストレージ、消えるデータがもたらすリスク [システム管理者の方へ]

不正クラウドとは「会社ITインフラの管理下にない、またはITインフラに組み込まれていないパブリッククラウドアプリケーションを事業部門が導入すること」とSymantecは定義。77%の組織で2012年中にこうした不正クラウドが見つかっていた。特に大企業では83%に達し、中堅中小企業(SMB)の70%を上回った。
不正クラウドが見つかった組織のうち、40%は社外秘情報の流出が発生。さらに4分の1強が、アカウント乗っ取り、Webプロパティ改ざん、商品やサービスの盗難などに見舞われていた。

http://www.atmarkit.co.jp/ait/articles/1301/18/news099.html
nice!(0)  コメント(0) 

@IT】マイクロソフト、IE 6~8のゼ ロデイ脆弱性を修正 [システム管理者の方へ]

この脆弱性は、2012年12月末に指摘されていた問題だ。IE 6~8のメモリ利用に不備があり、細工が施されたWebサイトにアクセスするだけで任意のコードを実行され、IEを不正終了させたり、手元のPCを乗っ取られてしまうおそれがある。深刻度は、マイクロソフトの4段階評価のうち最も高い「緊急」。なお、IE 9、10にはこの脆弱性は影響しない。

http://www.atmarkit.co.jp/ait/articles/1301/15/news088.html
nice!(0)  コメント(0) 

トレンドマイクロ】フィッシングや「Blackhole Exploit Kit」による攻撃が休暇時期に大量発生 [システム管理者の方へ]

特に休暇シーズン中にオンラインショッピングをする一番の理由 は、その「手軽さ」にあるといえるでしょう。しかしオンライン ショッピングは、手軽にできる一方、情報窃取を可能にするフィッ シング攻撃をサイバー犯罪者は容易に仕掛けることができるため、 ユーザのログイン情報や個人情報が危険にさらされることとなりま す。

http://blog.trendmicro.co.jp/archives/6505
nice!(0)  コメント(0) 

JPRS】d.root-servers.net(D-Root)のIPアドレス変更に伴う設定変更について [システム管理者の方へ]

2013年1月3日(協定世界時)、ルートサーバーの一つである d.root-servers.net(D-Root)のIPアドレスが変更されました(*1)。
旧IPアドレス: 128.8.10.90 新IPアドレス: 199.7.91.13
(*1)JPRSでは今後、ルートサーバーのホスト名/表記として、 「x.root-servers.net」及び「X-Root」(x及びXはa~m/A~M) を使用します。

キャッシュDNSサーバーを運用されている各位におかれましては、当該サー バーのルートヒントの更新など、適切な対応を取ることを推奨します。
新しいルートヒントファイルは、以下で公開されています。

http://jprs.jp/tech/notice/2013-01-07-d-root-ip-address-change.html
nice!(0)  コメント(0) 

Securitynext】2012年11月のフィッシング攻撃、ふたたび4万件台に [システム管理者の方へ]

EMCジャパンRSA事業本部は、2012年11月に把握したフィッシング攻撃の状況を取りまとめた。再び4万件台に増加している。
11月に同社が観測した フィッシング攻撃は、4 万1834件で、前月の3万 3768件から大きく増加した。5万9406件とピーク に達した7月以降減少傾向が続き、9月と10月は3 万件台で推移したものの、再び4万件台へ乗せた。

http://www.security-next.com/036308
nice!(0)  コメント(0) 

JSSEC】スマートフォン法人利用のためのセキュリティの考え方とBYODの考察 [システム管理者の方へ]

「スマートフォン&タブレットの業務利用に関するセキュリティガイドライン[第一版]」をもとに、スマート フォンおよびタブレットを法人が利用する際に必要なセキュリティのポイントを解説する。 また、BYODが市場で注目されているが、その捉え方や社内環境整備の事情は大きく異なっている。 客観的に現状を考察した結果と、BYOD導入の際に意識しておきたい基本的な考え方について解説する。

http://www.jssec.org/event/20121121video.html
nice!(0)  コメント(0) 

JNSA】2012セキュリティ十大ニュース [システム管理者の方へ]

第1位】 10/21 遠隔操作ウイルス誤認逮捕 ~サイバー犯罪捜査の難しさ浮き彫り~
【第2位】 10/30 スマートフォンに迫る脅威 ~不正アプリを どうフセイでいくのか・・・~
【第3位】 6/20 ファーストサーバの障害とデータ消失 ~クラウド・レンタルサーバ業者には更なる対策を期待~

http://www.jnsa.org/active/news10/
nice!(0)  コメント(0) 

Microsoft】長期休暇の前に~セキュリティ対策をお忘れなく~ [システム管理者の方へ]

・自動更新を有効にして、ソフトウェアを最新の状態にする
ソフトウェアを常に最新の状態にしておくことで、ウイルス感染を防ぐことができます。
・ウイルス対策ソフトウェアを最新の状態にする
ウイルス対策ソフトウェアがインストールされていても、最新の状態になっていないとウイルスを検知することができませ ん。ウイルス対策ソフトが期限切れになっているもしくは定義 ファイルが最新ではないという方は、更新を検討してくださ い。または、無料のウイルス対策ソフトウェア Microsoft Security Essentials のインストールを検討してく ださい。(※1)
・ファイアウォールを有効にする
インターネットを介してコンピューターに侵入しようとする ハッカー、ウイルス、ワームの排除に役立ちます。

http://blogs.technet.com/b/jpsecurity/archive/2012/12/27/3542708.aspx
nice!(0)  コメント(0) 

ITpro】マイクロソフトがWindowsのパッチを臨時公開、旧パッチの問題を修正 [システム管理者の方へ]

日本マイクロソフトは2012年12月21日、 Windowsのセキュリティ更新プログラム (パッチ)を公開した。今回公開されたの は、12月12日に公開されたパッチの修正版。 当初公開されたパッチには、特定のフォントを表示できないなどの問題が発生していた。
同社は12月12日、WindowsやInternet Explorer(IE)などに関するセキュリティ情 報とパッチを7件公開した。その後、そのうちの1つである「[MS12-078]Windows カーネルモードドライバーの脆弱性により、リモートでコードが実行される(2783534)」のパッチ には問題があることが発覚した。パッチを適用すると、特定のフォントを適切に表示できない場合があるという。

http://itpro.nikkeibp.co.jp/article/NEWS/20121225/446301/
nice!(0)  コメント(0) 

ITmedia】Webサーバに感染する悪質なApacheモジュールが横行、不正データをサイトに埋め込む [システム管理者の方へ]

このApacheモジュール「Linux/Chapro.A」は、感染したWebサーバから、コンテンツ供給先のWebページに不正なiframeを挿入する目的で使われている。このiframeによって、銀行情報などを盗み出す悪名高いマルウェア「Zbot」(別名ZeuS)の亜種をユーザーのシステムにインストールさせる仕掛けだという。

http://www.itmedia.co.jp/enterprise/articles/1212/21/news028.html
nice!(0)  コメント(0) 

ITpro】不正送金を自動化、被害は60億円以上——進化する「サイバー金融詐欺」 [システム管理者の方へ]

国内における最近のサイバー金融詐欺としては、オンラインバンキングサービスのログイン時に、偽のポップアップ画面を表示する手口が出現した。偽のポップアップ画面に暗証番号などを入力させて盗み、不正送金などに悪用する。
偽画面を表示しているのはウイルス(マルウエア)。正規のオンラインバンキングサービスから送られてきたデータ(HTMLファイ ル)に、偽のポップアップ画面を表示させるコードを挿入する。こういった手口は「Web インジェクト」などと呼ばれるという

http://itpro.nikkeibp.co.jp/article/NEWS/20121219/445321/
nice!(0)  コメント(0) 

ITpro】DNSの「D-root」サーバーのIP アドレスが変更、企業側サーバーも更新が必要 [システム管理者の方へ]

管理者がDNSサーバーに教える (設定する)ためのルートサーバーに関する情報を記述したファイルが「ルートヒントファイル」である。1月3日の正式運用開始後に内容が更新されるので、DNSサーバーを運用している企業や組織の管理者は、それを待ってから自分が管理しているDNSサーバーのルートヒントファイルを入れ替えればよい。
D-rootでは、新アドレスの移行後少なくとも6カ月間は旧アドレスでもサービスが継続される予定になっており、1月3日時点で更新しなくても当面のところ実害はない。ただし、最終的に旧アドレスではサービスを終了することもアナウンスされているため、忘れないうちに更新作業をしておいた方がよいだろう。

http://itpro.nikkeibp.co.jp/article/NEWS/20121218/445163/
nice!(0)  コメント(0) 

ACCS】全国の民間企業にソフトウェア管理状況の再点検を呼び掛け [システム管理者の方へ]

(一社)コンピュータソフトウェア著作権協会(ACCS)は、 全国約3,000社の民間企業の経営者ならびにソフトウェア管理担当者に対し、組織内での違法コピーを防止するた め、ソフトウェア管理の状況の再点検を呼び掛けるダイレクトメールを平成24年12月17日より発送いたしました。

本活動は、本年7月1日より実施している「組織内不正 コピー防止キャンペーン」の一環として行うものです。
ダイレクトメールには、ソフトウェア管理の再点検を要請する文書に加え、経営者にはソフトウェア管理の重要性 をまとめたリーフレットを同封し、ソフトウェア管理担当者にはソフトウェア管理の手法をまとめた小冊子を同封しております。

http://www2.accsjp.or.jp/activities/201224/actives107.php
nice!(0)  コメント(0) 

ITmedia】オンラインバンキングを狙うネット犯罪の手口とは? [システム管理者の方へ]

国内ではこれまでも、なりすましメールや偽装サイトでオンラインバンキングのユーザー情報などを盗み取るフィッシング詐欺が度々発生している。だが今年に入り、マルウェアを使ってより巧妙な手口でユーザーをだます事件が発生。事件の高度化が進みつつある。
最近の動向について同社サイバー戦略室兼グローバル・ガバメント・リレイションズの本橋裕次室長は、「キーボートなどの入力情報を盗み取るケースから、正規サイトの画面にポップ画面を不正に埋め込んで情報を盗む『Webインジェクション』が使われるようになった。海外ではマルウェアを使って不正送金までも自動化する手口が出現している」と解説する。

http://www.itmedia.co.jp/enterprise/articles/1212/18/news088.html
nice!(0)  コメント(0) 

@IT】遠隔操作ウイルス騒ぎは鎮静化、一方でAnonymousが再度躍動 [システム管理者の方へ]

遠隔操作ウイルスによる誤認逮捕事件はある程度沈静化し、国内ではクレジットカードや銀行のWebサイトにいくつか問題が起こったものの、比較的落ち着いた雰囲気でした。一方海外では、イスラエルやシリアなどでAnonymousなどハクティビストの活動が再び活発になり、クラスタ内外から再び注目を集めた11月でした。

http://www.atmarkit.co.jp/ait/articles/1212/14/news010.html
nice!(0)  コメント(0) 

ITmedia】2人に1人は「パスワード変更の習慣ない」、ネットユーザーの利用実態 [システム管理者の方へ]

1人のユーザーが利用するパスワードログインが必要なWebサイトの数は平均で13.95サイト(標準偏差)だった。利用率が高いのはECサイト(57.3%)やネットバンキング/保険(52.2%)など、金銭をやり取りするWebサイトが目立っている。
こうしたWebサイトでのパスワードの使用状況は、「2、3種類のパスワードをほぼ全サイトで利用」の55.4%を筆頭に、「4、5種類のパスワードをほぼ全サイトで利用」(17.4%)、「1種類のパスワードをほぼ全サイトで利用」(13.9%)の順に多く、パスワードを使い回している様子が判明した

http://www.itmedia.co.jp/enterprise/articles/1212/14/news077.html
nice!(0)  コメント(0) 

ITmedia】POS端末を狙うマルウェア、40カ国に感染広げる [システム管理者の方へ]

小売店や飲食店などのPOS端末にマルウェアを感染させて、クレジットカード情報を盗み出そうとする手口が各国で増えているという。イスラエルのセキュリティ企業Seculertが12月11日のブログで、そうしたマルウェアの一例として「Dexter」が感染を広げている実態を紹介した。
Seculertによると、Dexterはここ2~3カ月の間に感染を広げ、北米や英国を中心とする世界40カ国で大手の小売り店やホテル、飲食店、駐車場などのPOS端末が標的にされているという。

http://www.itmedia.co.jp/enterprise/articles/1212/14/news034.html
nice!(0)  コメント(0) 

IPA】「SSLサーバ設定状況等の調査」報告書の公開 [システム管理者の方へ]

SSLプロトコルが安全に機能していることを暗黙の前提 としてインターネットを介したコンシューマ向け電子商取 引市場が成り立っています。このような状況下において は、SSLプロトコルが安全に機能しているという前提が崩 れた場合、多数の消費者が、無防備な状況下におかれてい ることにさえ気がつかずに、インターネットを介したサー ビスを利用し続ける可能性があります。
一方、SSLプロトコルは、技術的には相互接続を重視し た汎用性をもつセキュリティプロトコルの一つであり、強 固な暗号アルゴリズムから輸出規制に対応した弱い暗号ア ルゴリズムまでを包括しており、使用される暗号アルゴリ ズムの選択は、SSLサーバの設定により決定されることに なっています。このことは、SSLサーバの設定如何によっ ては必ずしも強固な暗号アルゴリズムが使われないことが 起こり得ることを示しています

http://www.ipa.go.jp/security/fy24/reports/cryptrec/ssl-server/index.html
nice!(0)  コメント(0) 
前の20件 | - システム管理者の方へ ブログトップ

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。