全11件 (11件中 1-11件目)
1
かなり危険性の大きい脆弱性、報告が遅くなりました。Adobe、「Shockwave Player」の脆弱性修正版を公開【INTERNET Watch】http://internet.watch.impress.co.jp/docs/news/20100121_343763.html市販のパソコンであれば、Shockwave Playerがインストールされているものは多いかと思います。特に問題となるのが『手動でアンインストールした後、最新版をインストール』しなければならない点。放っておくといつまでたっても更新されず、簡単に悪用されてしまうでしょう。先に紹介した"Gumblar"などはこうした脆弱性をも利用し感染拡大していきます。ある程度パソコンのことが分かっている方であれば、アンインストールも簡単に行えると思うのですが、『アンインストールの仕方が分からない』『インストールされているソフトの確認ができない』といった方がもしいらっしゃるようでしたら、その旨コメントください。OSのバージョンなども添えていただけると助かります。
2010年02月07日
コメント(0)
気になった記事。最も安易なパスワードは? 流出情報の分析結果を発表【ITmedia News】http://www.itmedia.co.jp/enterprise/articles/1001/22/news025.htmlまさか・・、と思うような結果だが、これが現実。ハッキング云々騒ぐ前に、今一度じぶんのパスワードを振り返ろう。すこし疑問に思うこと。『ゲーム専用PCからのログインしかしてないのにハッキングされた。』掲示板などでこういった書き込みを目にしたことはないだろうか。だから漏洩が原因だと言い切るタイプの書き込み。Windowsの更新、適切なセキュリティやファイアウォール設定などを怠ったPCは、電源入れているだけで感染することもある。ゲーム専用PC、というだけではざんねんながら安全の根拠にはならない。Windows RPCの脆弱性を利用したトロイの木馬型ウイルス「RALEKA」【Internet Watch】http://internet.watch.impress.co.jp/cda/news/2003/09/05/362.htmlパッチを当ててないPCをネットにつないだままにしておくと勝手に感染しますよ、って内容。更新はだいじだよ。
2010年01月30日
コメント(0)
Gumblar関連ニュース記事。Gumblarウイルスの被害広まる、Yahoo! Japanでも改ざん発覚【Slashdot】http://slashdot.jp/security/article.pl?sid=10/01/13/0740239「Gumblar」はAdobeのゼロデイ脆弱性も使用、ユーザーは対策を【INTERNET Watch】http://internet.watch.impress.co.jp/docs/column/weekly/20100112_341782.htmlGumblar利用の脆弱性を修正したAdobe Reader 9.3公開【ASCII.jp】http://ascii.jp/elem/000/000/489/489597/Gumblar対策を再チェック 基本的な作業で感染防止を【ITmedia News】http://www.itmedia.co.jp/news/articles/1001/08/news085.html改竄ウイルス「ガンブラー」猛威 どこから、何が目的、対策は?【産経ニュース】http://sankei.jp.msn.com/economy/it/100111/its1001111801001-n1.htm昨年の11月頃から騒がれていた「Gumblar」は、同5月頃に猛威を振るったものの亜種とされている。大企業の公式HPを軒並み改竄してしまう悪質さが特に目立ちますが、大企業に限らずネット上に公開されているHPはどれも危険を孕んでいると言えるでしょう。改竄されたHPを閲覧することで、さらに被害が拡大していく仕組みであるため、沈静化にはだいぶ時間がかかると予想されます。まずは自衛がだいじ。Windows、FlashPlayerやJava等Webアプリケーション、PDFやワープロソフト等、パソコンにインストールされているソフトのアップデート。ふだん使うことのないソフトなら、アンインストールしてしまうのもひとつの自衛手段です。市販のパソコンの多くは、便利ツールと銘打って多数のソフトがインストールされた状態で売られていますが、これらのほとんどは、購入した段階でアップデートが必要な状態となっています。もし量販店で購入し『パソコン設置サービス』を利用する場合は、初期のアップデートも追加でお願いしてみるのが良いかもしれません。※別途費用がかかる場合もあるため、予め確認すると良いでしょう
2010年01月14日
コメント(0)
まずは、10月27日 Firefoxの更新があったのでそちらから。メモリ破壊の形跡があるクラッシュメディアライブラリの更新によるメモリ安全性問題の修正文字によるダウンロードファイル名の偽装document.getSelection() を通じたクロスドメインのデータ漏えい文字列数値変換によって発生するヒープバッファオーバーフローXPCVariant::VariantDataToJS() におけるクローム特権昇格GIF カラーマップパーサにおけるヒープバッファオーバーフロープロキシ自動設定の正規表現解析におけるクラッシュWeb ワーカーの再帰呼び出しによるクラッシュダウンロード済みローカルファイルの改ざんフォーム履歴の漏えい先日Firefoxの紹介をしたばかりなので、一応ね。もし使ってるひとで更新お済みでないようでしたら、お早めに。ところで皆さんは、どういうときにウィルスに感染すると思いますか?怪しいリンクを踏んだとき?不審なメールの添付ファイルを開いてしまったとき?カスペルスキーのウィルスニュース記事http://www.kaspersky.co.jp/news?id=207578788リンク先が心配でしたら「Gumblarに酷似」で検索してみてください。正規のサイトを乗っ取り、改ざんしてウィルスサイトへ誘導するというもの。普段利用しているサイトが、突然危険なサイトへ変わってしまう。こういうウィルスがあるということを皆さんに知っていてほしいのです。ウィルス対策ソフトを導入していない、Windowsの更新をしていない、それがどれほど危険なことかを認識してください。ウィルスもどんどん進化していくわけで、安全な環境というのはじつに難しいです。
2009年10月31日
コメント(0)
いま自分のPCが安全なのかを確認する上で手軽かつ有用なもの、オンラインスキャン。常駐監視などを行うわけではないため、あくまで簡易的なものではありますが、定義ファイルの更新などは一般的に早いため、利用する価値は十分あります。トレンド フレックス セキュリティhttp://www.trendflexsecurity.jp/housecall/シマンテック・セキュリティーチェックhttp://www.symantec.com/region/jp/securitycheck/index.htmlカスペルスキーオンラインスキャナ(メンテナンス中につき利用不可)http://www.kaspersky.co.jp/virusscannerF-Secure Online Scannerhttp://www.f-secure.com/ja_JP/security/security-lab/tools-and-services/online-scanner/index.html一般的なものを挙げてみました。トレンドマイクロ、シマンテックは、未知のウィルスに対する検知率こそやや劣りますが、定義ファイルからの検知においては問題なく、オンラインスキャンも安定しています。カスペルスキーは定義ファイルの更新頻度が売りで、未知のウィルスに対しての対応も早いですが、オンラインスキャンに関してはおすすめしません。『スキャナ自体の脆弱性』や、『アンインストーラーが不出来で、アンインストール後もゴミが残る』問題などがあったためです。もっともウィルス対策が売りの会社ですから、問題を野放しにすることはないと思います。ちなみに、オンラインスキャンの前にやっておいたほうが良いことがひとつあります。『ディスク クリーンアップ』です。まずは[スタートボタン]から[すべてのプログラム]を選び、順番に選んでね。最後に[ディスク クリーンアップ]を選びます。キャッシュをドライブC以外に変えてる方は変更後のドライブも、そうでなければそのままCで大丈夫です。オンラインスキャン前に選んでおくべき項目は、ダウンロードされたプログラム ファイルTemporary Internet Filesごみ箱一時ファイルWebClient/Publisher の一時ファイル特に一時ファイルやTemporary Internet Filesはウィルスの潜伏場所として使われることも多く、またスキャンの目も届きにくいため、あらかじめ掃除しておくわけです。あとは各スキャナーの指示に従って作業を進めると良いでしょう。また、上記スキャナーとは別に、ダウンロードしたファイル単体を調べたいときなどに有用なサイトもあります。VirusTotalhttp://www.virustotal.com/jp/いずれも善意で公開されているものですので、悪用や迷惑行為などはしないでくださいね。
2009年10月23日
コメント(0)
前回はブラウザそのものついて焦点を当てました。その防御力を上げるという内容で今回は書いてみます。紹介するのは『Spybot - Search & Destroy』というフリーソフト。リンク先:Spybot - Search & Destroy危険なサイトURLやCookieをデータベース化し、それを元にブラウザの強化を行うタイプです。危険が報告されてからの事後対応であるため、もちろん完璧な防御とはいえないですが、もとより100%の安全なんてものは存在しません。危険因子を減らす目的としては有用だと思います。ミラーサイトからダウンロードになるため少しややこしい感じですが、そこはなんとかがんばってください。ダウンロードしてしまえば、インストールは簡単です。設定はデフォルトのままで特に問題ないですが、しいて言えば『Tea Timer(レジストリ常駐保護)』は外したほうが良いかもしれません。ことあるごとに「変更を許可しますか?」と聞いてくるのが面倒かと思います。起動したらまず、『アップデートを検索』。いくつものホストから選択できますが、[Global]からのダウンロードが良いでしょう。その後、『スキャン開始』『免疫』と行います。『免疫』を行う際はIE等のブラウザはすべて閉じておきましょう。また、IE8においては『免疫』処理後に一部動作が遅くなるという報告が以前出ておりました。、その点にはご注意ください。-----一応紹介という形で載せておりますが、フリーソフトの性質上、自己責任での利用となることはご了承ください。
2009年10月21日
コメント(2)
ブラウザというのは、いまこのページを閲覧するのに利用しているアプリケーションのこと。IE(Internet Explorer)であったり、Firefoxであったり、Lunascape、Sleipnir、Google Chromeなど種類は豊富。皆さんはどのブラウザをお使いですか?それぞれに特徴や利点があり、どれがいちばんということは言えませんが、筆者は個人的にFirefoxを好んで使っています。アドオンと呼ばれる追加機能が豊富で自分好みに設定しやすいことや、「No Script」のセキュリティ機能が理由。「No Script」というのは、ユーザーが許可しない限りJavaScriptを実行しないという機能を持ったアドオン。ウェブ上に仕掛けられる悪意ある攻撃やウィルスなどは、JavaScriptという機能を用いることが多いのです。JavaScript(Wikipediaより引用)主にWebブラウザ上で動作し、HTMLの動的書き換えや入力フォームの自動補完など、ウェブページの使用感向上を目的として使用されたり、リッチクライアントアプリケーションの構築に使われる。IEではページを開いた瞬間に自動実行されるため、このJavaScriptを特に意識することはないと思いますが、利便性≒危険と隣り合わせ、であると思うのです。また、脆弱性が発見されてからの対処も重要。脆弱性が発見されても翌月の月例アップデートまで待たなければならないIEよりは、数日以内に対応してくれるFirefoxの方が安心だと感じます。今まで『IEしか使ったことがない』という方は、使用感の違いに戸惑うかもしれません。「許可しない限り実行しない」ことでページの構成が崩れたりすることも多々ありますが、安全を担保していると考えれば安いものだと思うのです。一応リンクを用意しました。なお、現在使っているブラウザがIE6、IE7である場合は、セキュリティ上、早急にIE8へ更新することをおすすめします。
2009年10月10日
コメント(0)
遅蒔きながら、ようやく運営も対応に乗り出したようですね。●被害に遭われたお客様への救済措置の決定と迅速な対応●卑劣な手段を用い、不正な接続を繰り返し行っている第三者に対しての法的措置の準備●新しいセキュリティ対策の導入上記、3点を中心として対策を進行しております。今更感は否めませんが、なんにせよ補償等の対応が進むことを期待しています。2009年5月に行いましたパスワードの一括変更以降、弊社サービスにおきまして、会員IDを含むお客様の情報が不正に搾取された形跡は一切なく、調査の結果、「他WEBサイトや他ゲームなどに登録しているID/パスワードと同一のID/パスワードを設定していた」ことが原因となっている事が、ほとんどを占めております。とはいえ、未だに責任逃れを続ける運営に対しては不満が募るばかりです。さて本題ですが、今回はセキュリティについてのサイトをご紹介します。書くべきことが多すぎて内容を端折ったわけではないです・・^^総務省・経済産業省連携プロジェクトと銘打って、セキュリティ対策の啓蒙を行っているサイトです。○サイバークリーンセンターhttps://www.ccc.go.jp/WindowsUpdateを行う際の詳しい手解きや、ボット感染チェックなどが行えます。リンク先が心配な方は「CCC」と検索すれば2番目あたりに出てきますので、そちらからどうぞ。
2009年09月24日
コメント(2)
話の順序は変わるが、この度のアカウント大量盗難事件についてひとつの仮説を立ててみた。当初は、キーロガーやそれに類するウィルスによる被害であるという意見が多数を占めており、かつ、Wikiなどの改変によるウィルスサイトへの誘導も活発であった。ところがどうも、最近の傾向はそれとは異なるようである。大量の被害が一斉に広がるのではなく、徐々に広がっているということがその理由である。3.RED STONEアカウント盗難事件についての仮説ID、パスワードの漏洩運営によるパスワードの強制変更が行われた事実からも、この可能性は濃厚である。運営から警察への被害届が出ていないというのがもし事実であるならば、この漏洩は内部者の犯行である可能性も否定できない。内部者のデータ持ち出し⇒持ち出した本人の犯行、またはデータの転売。転売すれば数十万から百万円程度の値はつくかもしれない。入手されたID、パスワード利用パスワードの強制変更後であれば、そのままの情報ではログインできない。ただし、このとき自らパスワード変更を行わず放置したままであれば、生年月日を利用した外部からの変更が可能。パスワードを自ら変更した場合は別の方法が考えられる。パスワードクラックIDはすでに漏れているものと考える。残りはパスワードが一致すれば犯行が可能である。内部者の持ち出しであれば、ログインするためのツール等も情報に付随していることが考えられる。またそうでなくても、すでにあるログインツールのリバースエンジニアリングから、クラックツールを作成する可能性もある。RED STONEのパスワードは最低4文字、もし数字のみで構成されていた場合10,000通り、1秒もかからずクラック可能といえる。被害状況からの可能性徐々に被害は増えている。「徐々に」というところに注目した場合、これを行っているのはごく限られた人数、もしくはグループであると推測される。ログインチェッカーのようなツールを駆使しているのであれば、パスワードが脆弱なものから被害にあっている可能性が高い。以上が筆者が立てた仮説である。被害の声を直接集めたわけではないので、説得力に欠けるものであるが、この仮説についての意見、また被害時のパスワード文字数など、できればコメントいただきたい。一般的なパスワードの考え方として、頻繁に変更したほうがいいという意見もあるが、筆者はこれに否定的である。頻繁に変える人ほど忘れづらいパスワード、推測可能な文字列であったり極端に短い文字数、であることが多いからである。数字とアルファベット、可能なら記号を組み合わせたなるべく長いパスワードが好ましい。
2009年09月15日
コメント(4)
ウィルス対策ソフトの導入に際しては、その種類の多さから選択を迷われる方も少なくないはず。ただ、売り場に赴いてから迷うのだけは避けたほうが無難。どのメーカーも当然ながら自社に有利な情報を謳った宣伝、また量販店によっては、キックバック(販売数による見返り)のため、特定の商品を強く勧める場合もあり、鵜呑みにするのは芳しくない。では、選ぶ際どうすればいいのか。2.ウィルス対策ソフトを選ぶ比較サイトの検証インターネット上にはありとあらゆる情報が飛び交っており、またそれらを探し出すことは容易い。大変なのは、その有象無象の情報から正しいものを導き出すことである。よって、あくまで参考程度に止めるのが良いかと思われる。体験版の試用各セキュリティソフト会社のホームページから、割と簡単に入手することができる。試用期間は概ね一ヶ月。無料での登録後、更新が可能になるものが多いので、登録は忘れないよう注意。動作は負担にならないか、また設定は難しすぎないか等、自分自身で比較することができる。また製品版以外に、機能限定版をフリーソフトとして公開しているものもある。代表的なものでは「avast!」「AVG」。どうしてもお金をかけたくない、のであれば、選択肢の一つとして有用である。評価もそれほど悪くはない。これは独り言であるが、"更新無料"と"日本で一番売れている"は選択肢から除外している。無料体験版導入に際しての注意点別のを試したいとき、入れ替えを行うわけだが、この時の順序は、[古いものをアンインストール]⇒[新しいものをインストール]。この間、パソコンは無防備である。新しいものをあらかじめダウンロード(デスクトップなどに保存)しておき、インターネットのケーブルを抜いた後、作業を行うことを推奨する。インストール完了後、再起動を求められるのでそれに従い、復帰後ケーブルを元に戻すと、無防備な時間を減らすことができる。もちろんすぐに更新。製品の更新時期製品版は一年間のパッケージ販売が主流。この期間が過ぎると、定義ファイルの更新は行われなくなり、最新のウィルスには対応しきれない可能性が高くなる。またWindows同様、ウィルス対策ソフト自体の問題が見つかることもある。"日本で一番売れている"を除外しているのはこの理由も、(独り言)。忘れずに更新するのが望ましい。
2009年09月14日
コメント(0)
まずゲームとは娯楽、通常楽しむためのものであり、悲しむべき結果を生むものではないはずである。話はRED STONEという、とあるオンラインゲームについてであるが、筆者も楽しませていただいている一人であり、昨今の被害拡大には怒りすら覚える次第である。前置きが長くなってもしかたないのでさっそく本題に入らせていただく。まずは基本的なセキュリティについて。1.ウィルスを防ぐにはウィルス対策ソフトの導入最も一般的な対処方法。これを導入しないままインターネットに接続するというのは、防護服を着ないままピラニアの巣食う川に飛び込むようなものである。いや、着てても安全かどうかわからんけど。また、期限切れをそのままにしておくのはかえって危険である。Windowsの更新これを放置している人は案外多いと思われる。穿った見方をすると「Windowsは欠陥品である」とも言える。市販された後に様々な危険性が見つかり、その都度対応策が取られている。対応策は更新をすることで有効となる。もちろんそうした対応含めての製品であるため、欠陥というのはあくまで極論である。ただし、市販された状態のままでの使用は避けるべきである。その他アプリケーションの更新危険性が見つかるのはWindowsに限ったことではない。代表的なものとしては「Flash Player」「Java」等。これらは手動での更新が必要な場合が多く、放置されがちである。故意にバグを発生させてウィルスをダウンロードさせたり、パソコンに侵入口を設ける。上記二つは、動画やインターネット上のアプリケーションに広く用いられている技術であり、これを悪用した感染サイトは増え続けているので、注意が必要。また、PDFビューアーや市販のワープロソフトなども狙われやすい。安全性を疑う上に挙げたように、危険性の発見、またその悪用は後を絶たず、100%の安全を確保するのは困難、というか無理である。一昔前のウィルスであれば、感染することでパソコンの動作不良が起こるなど判りやすい兆候があったが、現在はそういった兆候を隠蔽し、長期間感染することを目的とした潜伏型が多いようである。「動くから大丈夫」はやや浅はかであり、常に安全性を疑う気構えが望ましい。
2009年09月14日
コメント(0)
全11件 (11件中 1-11件目)
1