SSブログ
システム管理者の方へ ブログトップ
前の20件 | 次の20件

ITmedia】ハッカー集団がNASAや国防総省などの情報流出を公言、JAXA の名も [システム管理者の方へ]

「Team GhostShell」を名乗るハッカー集団が12月10日、航空宇宙や軍事産業、銀行、司法といった分野の企業や政府機関の情報を流出させ、インターネットで公開したと公言した。
同集団の声明では、欧州宇宙機関(ESA)、米航空宇宙局(NASA)、米国防総省、米連邦準備制度理事会(FRB)、国際刑事警察機構(インターポール)、米連邦捜査局(FBI)などの情報を流出させたと主張し、160万件のアカウントや記録をネット上に公開したとしている。

http://www.itmedia.co.jp/enterprise/articles/1212/11/news029.html
nice!(0)  コメント(0) 

マカフィー】ネットワークセキュリティにおける3つの最新脅威 [システム管理者の方へ]

脅威 レポートには重要な情報が記載されており、私たちはその情報を利用して製品開発努力を促進するとともに、お客様に現状を継続的に伝えることで、認識を促し、さらなる啓蒙を図っています。
これまでと同様、第3四半期の脅威レポートには、新たな発見、傾向、予測が盛り込まれています。ここでは、第3四半期中に発見された脅威の中で、最もステルス性が高く、ネットワークセキュリティ全体にとって最も危険だと思われる3つを取り上げたいと思います。

http://www.mcafee.com/japan/security/mcafee_labs/blog/content.asp?id=1345
nice!(0)  コメント(0) 

シマンテック】W32.Changeup はどこから来るのか [システム管理者の方へ]

他のベンダーは最新版のChangeup がソーシャルネット ワークサイトを通じて拡散していると指摘していますが、 シマンテックセキュリティレスポンスは、このワームの感 染源を1 つ特定することに成功しました。
最近確認されたこの悪質なスパム(図1)は、金融機関か らの安全確認メッセージが記載されていると称して、添付 のファイルを開いて実行するようユーザーに指示していま す。添付されているsecuredoc.html.zip は、実際には実行 可能ファイルで、シマンテックはこれを Downloader.Ponik として検出します。

http://www.symantec.com/connect/blogs/w32changeup-5
nice!(0)  コメント(0) 

ITpro】日本原子力研究開発機構から情報漏洩の可能性、PC3台がウイルス感染 [システム管理者の方へ]

JAEAの説明によると、11月29日にJAEA内部 から外部に向けた不審な通信が発見されたため、通信元のパソコン3台を特定して調査した。その結果、パソコンのウイルス感染が判明。11月14日から29日までの間、外部サイトに向けた不審な通信が行われ、パソコンに保管している情報が漏洩した可能性がある。
発端は、JAEAのWebサイトに掲載している電子メールアドレスに「不正行為の告発に関する情報を送付する」というメールが送られたこと。職員はパソコンで不審なメール(標的型メール)であると疑わずに開封し、ウイルスに感染した。

http://itpro.nikkeibp.co.jp/article/NEWS/20121205/442302/
nice!(0)  コメント(0) 

トレンドマイクロ】アンダーグラウンドにおける調査情報:ルートキット/エクスプロイトキットの進化 [システム管理者の方へ]

■ツールキット「ZeuS」
「ZeuS」は、いわゆる比較的安全な方法で常に購入、インストールされてきており、またZeuS の利用者の多くは、技術的な能力を備えている傾向があります。さらに、ZeuS の作成者「Monstr(別名 Slavik)」は、販売する相手を選んでいたようです。ZeuS は、確実で、安定性があり、多数のボットを管理することが可能です。そのため、ZeuS は、アンダーグラウンドにおいては有名であり、今日においても頻繁に利用され続けているのです

http://blog.trendmicro.co.jp/archives/6343
nice!(0)  コメント(0) 

IPA】「ネット銀行を狙った不正なポップアップに注意!」 [システム管理者の方へ]

従来のフィッシング詐欺は、利用者を「見た目はそっくりだが完全に別の偽サイト」へ巧みに誘導して、個人情報や金銭に関わる情報を窃取するケースが大部分でした。また2011年9月には、銀行を装った偽メールにウイルスが添付されていて、そのウイルスを実行するとログイン情報や乱数表の内容の入力を促す偽の画面が出現するといった手口も出現しました。 今回の新たな手口では、「本物のサイトにアクセスしたら、”途中から”偽の画面が出現する」という点で、今までのフィッシング詐欺の手口と決定的に異なります。本物のサイトのログイン後の表示であるために利用者が信用してしまい、情報を入力して被害が広がったと推測されます。 IPAではこのウイルスの動作確認を行いました。その手口と動作を解説し、被害に遭わないための対策を紹介します。

http://www.ipa.go.jp/security/txt/2012/12outline.html
nice!(0)  コメント(0) 

トレンドマイクロ】不正広告、ブラウザの偽更新版をもたらす [システム管理者の方へ]

「TrendLabs(トレンドラボ)」は、2012年11月下旬、いくつか例 を挙げると “Firefox”、”Google Chrome” および “Internet Explorer(IE)” などの Webブラウザの名前を用い、これらブラウザ の更新版の提供を装った複数の Webサイトについて報告を受けまし た。ユーザは、不正な広告をクリックすることで、これらの Webサ イトに遭遇することとなります。
このような不正活動を企むサイバー犯罪者は、この企みが正規のも のに見せかけるように取り組みました。これらの Webサイトは、図 1のように、あたかもブラウザの公式サイトであるかのように作られていました。さらに、Webサイトは、ユーザがこの偽の更新版をダウンロードするよう促すために、ブラウザと一緒にセキュリティソフトも提供するかのように装います。

http://blog.trendmicro.co.jp/archives/6328
nice!(0)  コメント(0) 

SourceForge】ファイル改ざんや実行時アラートに対応する「コードサイニング証明書」を理解する [システム管理者の方へ]

コードサイニング証明書(コード署名証明 書)は、ベリサインなどの認証局(CA)から提供される証明書で、これを利用してソフトウェアなどのファイルに署名することでファイルの配布元を保証するとともに、ファイルの内容が改ざんされていないことを担保できる。この技術は10年以上前から利用されているが、マルウェア/アドウェアを仕込まれたコピー配布サイトの増加やWindowsにおける検証利用範囲の拡大などにより、近年では必要とされる場面が 広がってきている。

http://sourceforge.jp/magazine/12/11/19/0634216
nice!(0)  コメント(0) 

ITmedia】GoogleやYahoo!を狙うDNS汚染攻撃発生、ルーマニアのサイトで被害 [システム管理者の方へ]

被害に遭ったのはgoogle.ro、yahoo.ro、microsoft.ro、paypal.ro、それにKaspersky自身のkaspersky.roなどのドメイン。ユーザーがこれらのサイトを閲覧しようとすると、「アルジェリアのハッカー」を名乗る犯行声明サイトにリダイレクトされる状態になっていた。
Kasperskyが調べたところ、何者かがDNSポイズニング攻撃を仕掛けてこれらのサイトのDNS情報を書き換え、オランダのIPアドレスに誘導していたことが判明した。

http://www.itmedia.co.jp/enterprise/articles/1211/29/news030.html
nice!(0)  コメント(0) 

シマンテック】ビジネスデータベースを破壊する W32.Narilam [システム管理者の方へ]

ここ数年、標的を選んでビジネス活動を妨害する非常に高度なマルウェアが確認されています。たとえば、産業オートメーションシステムの改ざんを目的としたW32.Stuxnetなどのマルウェアや、ハードディスクからデータやファイルを消去してしまうW32.Disstrack やW32.Flamer などの破壊的なマルウェアがあります。このような脅威に襲われると、ビジネス活動が中断してしまう可能性があります。
このような脅威に続き、シマンテックでは最近、別の方法で大混乱を引き起こす恐ろしい脅威を発見しました。今度は、企業のデータベースを狙ってデータを改ざんしようとするものです。シマンテックは、この脅威をW32.Narilam として検出します。
確認された検出数から、主に中東地域がW32.Narilam の被害に遭っています。

http://www.symantec.com/connect/blogs/w32narilam
nice!(0)  コメント(0) 

トレンドマイクロ】JSSEC、個人所有スマホの業務利用を考察した『BYODの現状と特性』を公開 [システム管理者の方へ]

2011年12月1日に発行された『スマートフォン& タブレットの業務利用に関するセキュリティガイ ドライン』【第一版】は、スマートフォンの利用 という観点から、企業や組織が考慮しなければな らない主にセキュリティ上の脅威と対策を明確化 した資料です。今回新たに追加された補足資料 『BYODの現状と特性 ~あなたの組織はどのパ ターンですか~』は、組織が「BYOD」(Bring your own device、個人所有のスマートフォンを業 務で利用すること)の導入を検討する際などに、 現状を把握し、必要な対応を検討するために役立 つ資料となっています

http://is702.jp/news/1246/partner/101_g/
nice!(0)  コメント(0) 

Internetwatch】三菱UFJニコス、カード会員向けサービスのパスワード文字数制限でトラブル [システム管理者の方へ]

三菱UFJニコスではこれまで、取り扱ってい る各ブランドのカード(MUFGカード、DCカード、NICOSカード)ごとにログイン画面を用意していたが、11月19日にサイトをリニューアルし、ログイン画面を一本化した。
各カードのウェブサービスにおけるパスワードの規定文字数は、MUFGカードとNICOSカードが6~8文字(一部UFJカードは4文字)、DC カードが6~10文字、DCカードの提携(FC契約)金融機関各行が6~15文字となっており、 リニューアル後のログイン画面ではカードによっては規定文字数以上のパスワードの入力が可能となった。

http://internet.watch.impress.co.jp/docs/news/20121121_574494.html
nice!(0)  コメント(0) 

ITmedia】Linuxを狙う新手のrootkit出現、ドライブバイ攻撃の新たな手口を実装 [システム管理者の方へ]

マルウェアは64ビットのLinuxを標的としたrootkitで、高度な技術を使って身を隠す機能を実装しているほか、攻撃を受けたHTTPサーバ上でホスティングされているWebサイトに不正なiFrameを挿入し、悪質なサイトにトラフィックを誘導する機能を持っていることが分かった。この機能はドライブバイダウンロード攻撃に使われる恐れもあるという。
このrootkitはまだ開発段階にあるものの、ドライブバイダウンロードの手口は新しいアプローチを採用しており、この手口を使ったマルウェアが今後増えるのは確実だ

http://www.itmedia.co.jp/enterprise/articles/1211/21/news032.html
nice!(0)  コメント(0) 

ITmedia】FreeBSDで不正侵入、サードパーティーパッケージに影響も [システム管理者の方へ]

レガシーサードパーティーパッケージ開発インフラに使われていた2台のマシンで、11月11日に不正侵入が発覚した。発生は9月19日以降だったとみられる。この2台は直ちにダウンさせ、念のためにほかのインフラマシンも大部分をダウンさせる措置を取ったという。
原因は、問題のマシンに正規のアクセス権を持っていた開発者からSSH鍵が流出したことにあると思われ、FreeBSD内の脆弱性やコードの悪用に起因するものではないとしている。

http://www.itmedia.co.jp/enterprise/articles/1211/20/news028.html
nice!(0)  コメント(0) 

ITpro】Java 7の既知の脆弱性狙った攻撃による国内サイト改ざんが発生、JPCERT/CCが注意喚起 [システム管理者の方へ]

JPCERT/CCによれば、同攻撃によって「国内の正規Webサイトが改ざんされ、サイトにアクセスしたユーザーを攻撃サイトに転送し、マルウエアに感染させようとするインシデント報告を受けた」という(サイト名などは非公表)。また、同脆弱性を利用した攻撃機能が一部の攻撃用ツールキット(Exploit Kit)に組み込まれていることも確認したとしている。
同攻撃への対処策は、オラクルが提供済みの最新版Java 7である「Java SE 7u9」(Java SE version 7 update 9)へアップデートすること。

http://itpro.nikkeibp.co.jp/article/NEWS/20121115/437421/
nice!(0)  コメント(0) 

シマンテック】マイクロソフト月例パッチ (Microsoft Patch Tuesday)-2012 年 11 月 [システム管理者の方へ]

マイクロソフトの11 月のリリースに関する概要は、次のページで公開されています。 http://technet.microsoft.com/ja-jp/security/bulletin/ms12-nov

今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。

http://www.symantec.com/connect/blogs/microsoft-patch-tuesday-2012-11
nice!(0)  コメント(0) 

トレンドマイクロ】仮想パッチの有効性とは [システム管理者の方へ]

仮想パッチなどによる脆弱性対策は、多くのシステム管理者が社内 のパッチ管理の課題を軽減するために使用されているセキュリティ 対策戦略の1つです。既存のセキュリティ対策を補足する仮想パッチ といった技術に関して、今回ご紹介します。

http://blog.trendmicro.co.jp/archives/6237

個人的にはお薦めです(^^)
nice!(0)  コメント(0) 

トレンドマイクロ】Skypeで拡散する不正プログラムが流行 [システム管理者の方へ]

トレンドマイクロは11月7日、2012年10月度の 「インターネット脅威マンスリーレポート」を公 開しました。
レポートでは、10月の大きな動向として、不正プ ログラムの遠隔操作によって掲示板に犯罪予告を 書き込まれたとみられる事件、スマートフォンの 不正アプリによる情報詐取、ネットバンキングを 狙った不正プログラムに関連したニュースが連日 報道され、ユーザの関心を集めていることに触れ ています。昨今のサイバー犯罪は、ユーザの情報 を狙い、 パソコンやスマートフォンなどデバイス や経路を問わず攻撃することから、セキュリティ ソフトが有効であるか、ウイルス対策だけではな い総合的なセキュリティ機能を備えた最新のソフ トかどうか、改めて確認するよう勧めています。

http://is702.jp/news/1239/partner/101_g/

インターネット脅威マンスリーレポート -2012年10月度
http://jp.trendmicro.com/jp/threat/security_news/monthlyreport/article/20121105073724.html
nice!(0)  コメント(0) 

@IT】AWSの障害はメモリリークのバグに原因、Amazonが報告書公表 [システム管理者の方へ]

情報収集サーバの1つでハードウェアに不具合が生じたため入れ替えを行い、この入れ替えに伴ってDNS記録を更新、障害の起きたサーバを削除して、入れ替えたサーバを追加した。ところがこの更新が社内の全DNSサーバに行き渡らず、結果として、一部のストレージサーバが交換前の情報収集サーバに接続を試み続けた。
これが引き金となって、ストレージサーバ上のエージェントに潜在していたメモリリークのバグを誘発。

http://www.atmarkit.co.jp/ait/articles/1210/29/news075.html
nice!(0)  コメント(0) 

@IT】Google、App Engineの障害について経緯を説明 [システム管理者の方へ]

発端は、複数あるApp Engineデータセンターの1カ所で午前4時ごろからトラフィックルータ群の負荷が増大し、6時過ぎに限界値を突破したことだった。同社はこのデータセンターの負荷に対応するため、6時半ごろからトラフィックルータのグローバルなリスタートを実施。ところがこのリスタートと負荷がさらに加わったことにより、7時半ごろには健全なトラフィックルータの数が予想外に減り、安定した運用のために必要な最低レベルを下回った。
これが原因となって残るトラフィックルータも過負荷状態に陥り、App Engineデータセンター全体に問題が拡大、アプリケーションのエラー率上昇や遅延が発生したという。

http://www.atmarkit.co.jp/ait/articles/1210/30/news084.html
nice!(0)  コメント(0) 
前の20件 | 次の20件 システム管理者の方へ ブログトップ

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。