Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2008/07 >>
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2008年07月28日(月曜日) 菜っ葉の日

[][]ウイルスバスターの誤検知かな? - NEは、なんちゃってエンジニアの略称です。情報元のブックマーク

なにやら、NT4のリソースキットの一部DLLで誤検知?みたいです。

ファイルサーバに5年以上寝かせてたファイルが隔離されてた。

このperfmib.DLLは自分が置いたファイルじゃないのでよくわからんが、リソースキット(NT4?)らしい。

NEは、なんちゃってエンジニアの略称です。

ぶはっ!!!!wwwww漏れのページだけかい!!!w

5.437.00にて、TROJ_DELF.LSVの更新がされていますね。

なので、誤検知の可能性もありですねぇ・・・

現在の最新パターン5.435.00のリリース内容を読んだが、特に触れられていないみたい。

ちょっと様子を見るか…

ちなみにTROJ_DELF.LSVでググる(日本語のページを検索)と

http://d.hatena.ne.jp/ripjyr/20080725

だけがヒットするのね…さすがだ(笑)

NEは、なんちゃってエンジニアの略称です。

screenshot


[][]パターンアップ-5.437.00

Trendmicroのパターンがアップしました。

パターン番号:5.437.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 特筆なし
亜種対応
 MS06-040
  WORM_DLOADER.TCG

screenshot


[][]4件の脆弱性が存在:RealPlayerに深刻な脆弱性、アップデートで対処 - ITmedia エンタープライズ情報元のブックマーク

あえて、RealPlayerSWFを実行させる必要もない気がするが・・・個人的にはRealPlayerオワタ。。。

RealNetworksによると、今回のアップデートでは4件の脆弱性に対処した。このうち3件はWindowsのみに存在するもの。残る1件のShockwave FlashSWFファイル処理に関するヒープバッファオーバーフロー脆弱性は、Windows版のほかにMac版とLinux版も影響を受ける。

 セキュリティ企業Secuniaは、RealPlayerSWF脆弱性を悪用された場合、任意のコードを実行される恐れがあると指摘。危険度は5段階評価で上から2番目に高い「Highly critical」のランクになっている。

RealPlayerに深刻な脆弱性、アップデートで対処 - ITmedia エンタープライズ

関連URL

screenshot


[]Perlコミュニティ活動で宮川達彦氏が日本人で初めて「白駱駝賞」受賞:CodeZine情報元のブックマーク

みやがわさんすげぇーーー!

今年の白駱駝賞は、7月21日から25日まで開催されているOSCON 2008の2日目夜のイベント「Tuesday Evening Extravaganza(火曜の夜は大騒ぎ)」で発表された。受賞者は、宮川氏のほか、オーストラリアPerlコミュニティからヤシンタ・リチャードソン(Jacinta Richardson)氏と、イスラエルYAPC::Israelなどを主催するガボール・ザボ(Gabor Szabo)氏の3名。

CodeZine(コードジン)

screenshot


[][]Sun,Solaris/Linux向けAMPスタックを公開,Java System Web Server/ProxyをOSS化:ITpro情報元のブックマーク

SUNがAMP環境をオープンソースで公開したとのこと。

Sun Web Stackは,「AMP」と総称されるWebサーバーApache」,データベースMySQL」,スクリプト言語環境「PHP」「Perl」に加え,JavaアプレットエンジンApache Tomcat Servlet」,スクリプト言語環境「Ruby」などのオープンソースソフトウエアで構成する。Webアプリケーション開発や運用に必要なソフトウエアを一括提供するため,迅速かつ容易に導入や実行が可能という。

no title

オープンソースで発展してサポート付きとか、企業にとっては結構うれしいかな。

Sun Java System Web Server 7.0/Proxyの中核コードは,2008年第3四半期にオープンソースとして公開する。適用するソフトウエア・ライセンスはBerkeley Software Distribution(BSD)。

no title

screenshot


[][]ラック、セキュリティ監視・運用サービスを強化−10GbEに対応情報元のブックマーク

ラック(LAC)のIPSが10GbEに対応したとのこと。これはすごい!

今回強化するのは、ラックが運営するセキュリティに関するオペレーションセンター「JSOC」で提供しているセキュリティ監視・運用管理サービス。このマネージドセキュリティサービス10GbEの広帯域ネットワークに対応させる。手始めに、マカフィーのIPS「Network Security Platform(旧IntruShield)」に対応し、データセンターサービスプロバイダなど高速かつ膨大な量のデータ転送が行われる企業に対して、広帯域の不正侵入防御サービスを提供。今後も、日本IBMシスコシステムズの広帯域機器にも順次対応し、サービスを拡充していく予定とする。

ラック、セキュリティ監視・運用サービスを強化?10GbEに対応

screenshot


[][]何かあるらしい - Pierrotの日記情報元のブックマーク

ニヤニヤニヤニヤw

参加出来なくて悔しいので、詳しく書かないことにした。

詳しく知りたい人はここを見てニヤニヤしてください。

何かあるらしい - Pierrotの日記

screenshot


[][]Fake Trend Micro Virus Clean Tool Spreads Malware Dirt | TrendLabs | Malware Blog - by Trend Micro情報元のブックマーク

TrendmicroのClean Toolメールで送付するようなメールを発見したそうです。

Trend Micro recently discovered malware posing as the Trend Micro Virus Clean Tool being sent through email by Chinese hackers. This is a screenshot of the email message:

Fake Trend Micro Virus Clean Tool Spreads Malware Dirt - TrendLabs Security Intelligence Blog

2つのファイルダウンロードして、実際にひとつはTrendmicroのサイトから正規のクリーンツールを落とすそうです。

でも落とすだけで、安心させてFakeなクリーンツールを実行させるとの事。

But be warned: iClean20.EXE is detected by Trend Micro as TROJ_FAKECLEAN.A. TROJ_FAKECLEAN.A drops two files, one detected as BKDR_POISON.GO and the other, the real Virus Clean Tool. Dropping the legitimate tool along with the malware must have been done to fool users that the message was indeed from Trend Micro, and that the tool was the only file downloaded into their systems.

Fake Trend Micro Virus Clean Tool Spreads Malware Dirt - TrendLabs Security Intelligence Blog

screenshot


[][]「有名サイトのURLでも要注意」、リダイレクト悪用のウイルスメール:ニュース情報元のブックマーク

ダブルクリックなんかのリダイレクトURLを使ってウイルスフィッシングをするメールが出始めているとの事。

まだ、IPAに報告する際には不要なリダイレクトとかいう名称にするしかないのかな。

有名サイトが提供するリダイレクト機能を悪用する手口は、迷惑メールフィッシング詐欺メールウイルスメールなどの常とう手段の一つ。過去には、米グーグルや米AOLなどのWebサイトが用意するリダイレクト機能を悪用するケースが何件か報告されている。

 今回トレンドマイクロが報告したのは、米グーグル傘下のオンライン広告会社であるダブルクリックリダイレクト機能を悪用するもの。例えば、メール中に以下のようなURLが記載されている。

http://ad.doubleclick.net/click;h=(略)=%3fhttp://www.(略)ola.lv/msvideoc.exe

 URLは、ダブルクリックの正規のドメイン名(doubleclick.net)で始まっている。このためこのURLアクセスすると、ダブルクリックサイトに置かれたコンテンツにアクセスするように見える。

no title

screenshot


[][]yebo blog: ComcastがIPv6移行ソリューションをIETFに提案情報元のブックマーク

興味深い。

CircleIDによると、米国最大のケーブルテレビオペレータであるComcastが顧客をIPv6に移行させるための革新的なアプローチをIETFに提案している。そのソリューションは Dual-Stack lite と名付けられたもので、IPv4との互換を保ちながら、徐々にIPv6を大きくして行く事ができるそうだ。

yebo blog

screenshot


[][]MSが長音付けルール変更、「ドライバ」を「ドライバー」に − @IT情報元のブックマーク

違和感がありまくり・・・MS標準文書校正と政府系文書校正と選択肢が出来るんだろうな・・・

コンピュータ」「エクスプローラ」「プリンタ」は、今後は「コンピューター」「エクスプローラー」「プリンター」に――。外来語のカタカナ表記で“表記揺れ”が問題となる末尾の長音記号(音引き記号とも呼ぶ「ー」)の取り扱いについて、マイクロソフトがルールを変更する。

MSが長音付けルール変更、「ドライバ」を「ドライバー」に − @IT

どっちかに統一ってのも、違うがユーザに寄った書き方を推進するMicrosoftらしいです。

新聞や雑誌などでは「長音あり」としたルールを採用するケースが多い。これは1991年に国語審議会の答申を受けて出された内閣告示に基づく外来語の表記ルールに準じるもので、原則として語尾が“-er”、“-or”、“-ar”で終わる語彙は長音を付けるというものだ。IT業界でもメーカーによっては「プリンター」「ドライバー」などの表記を採用している。

MSが長音付けルール変更、「ドライバ」を「ドライバー」に − @IT

screenshot


[][]任意のスクリプト実行の恐れ:オープンソースCMSのプラグインにXSSの脆弱性 - ITmedia エンタープライズ情報元のブックマーク

Geeklogの掲示板プラグイン脆弱性が存在するとの事。

情報処理推進機構IPAセキュリティセンターとJPCERTコーディネーションセンターは7月25日、オープンソースCMSGeeklog」の掲示板プラグインである「Geeklog Forum Plugin」にクロスサイトスクリプティングXSS)の脆弱性が見つかったとして、JVNJapan Vulnerability Notes)に情報を公開した。

 この脆弱性は、検索機能で使用するJavaScriptのフィルタリング処理に起因するもので、悪用されるとリモートから任意のコードを実行される可能性がある。

オープンソースCMSのプラグインにXSSの脆弱性 - ITmedia エンタープライズ

screenshot


[][]スラッシュドット・ジャパン | 宇宙飛行士への作業委託料は1時間500万円から情報元のブックマーク

宇宙飛行士への作業委託料は1時間500万ですか、ってことはブーメラン実験は本来なら100万くらいはしたって事かな・・・

宇宙航空研究開発機構JAXA)が23日、国際宇宙ステーションISS)を商業利用する際の単価を公開した。詳しくは発表資料(PDF形式)を参照してほしいが、最低単価は宇宙飛行士による作業は1時間500万円、打ち上げは1kgあたり300万円、回収は1kgあたり500万円。作業は5分単位、打ち上げ/回収物の重量は10g単位で計算されるとのこと。

ただし、金さえ払えばどんなことでもできるわけでもなく、関連施設/機器を損傷する可能性がなく、公序良俗に反しない、宇宙計画や宇宙飛行士のイメージを低下させないもの、という制限はあり、JAXAの審査を通過する必要があるということだ。

宇宙飛行士への作業委託料は1時間500万円から | スラド

10グラム単位wwwwwwww

入札の最低単価は、飛行士の作業が1時間当たり500万円、荷物の打ち上げ1キロ当たり300万円、地上への回収が同500万円。飛行士の作業は5分単位、荷物の重量は10グラム単位で受け付ける。

 利用期間は来年6月からの1年間で、対象となる飛行士作業は計17時間、荷物輸送は打ち上げが計15キロ、回収が計7キロまで。入札の上、この枠内で総額が最大となるテーマの組み合わせを選ぶ。国際調整など宇宙機構の作業実費の負担も必要。飛行士として、期間後半にステーションに長期滞在予定の野口聡一さん(43)を指名できる。

Page Not Found - CNET Japan

screenshot


[][]アナリストが見逃せなかった、攻撃の“ある傾向” − @IT情報元のブックマーク

まっちゃ139勉強会でもお話いただきましたが、5月連休の川口さんへの連絡は本当にすごかったようです。

このグラフはJSOC全体で検知しているSQLインジェクションの件数を示しています。2008年5月が過去最高の攻撃件数となっています。特に5月の連休から攻撃件数が増加しており、攻撃の分析を行うセキュリティアナリストの負荷も高まりました。それに比例して、グループリーダーである私への呼び出し回数も増加しました。2008年5月3〜6日の間にセキュリティアナリストから受けた連絡の回数は100回を超え、24時間連絡を受けることに慣れている私もさすがに疲弊してしまいました。

アナリストが見逃せなかった、攻撃の“ある傾向” − @IT

BOT化したってことでしょうね。

4月は攻撃元IPアドレスも非常に少数であり、攻撃件数も3月と比較して変わらない程度でした。ところが、5月のゴールデンウイークあたりから攻撃元IPアドレスが急激に増加し、現在では4000個以上のIPアドレスを確認しています。

アナリストが見逃せなかった、攻撃の“ある傾向” − @IT

プロファイリングしたら、なんとなく少数でやってんじゃねーの!みたいな。らしいです。

6月19日は、JSOCのお客さますべてでSQLインジェクションを検知していない状態になっています。お客さまごとに使用されているIDS/IPS機器のベンダが異なっているため、特定機種のシグネチャの影響で検知しなかったとは考えにくいのです。

 これは私の推測ではありますが、攻撃者は1人か2人のごく少数の人間が実行しており、6月19日に何らかの理由で攻撃を一時中断したのではないかと考えています。6月19日にSQLインジェクションを行う攻撃環境である、ボットやツールのメンテナンスを行い、6月20日から一斉に攻撃を再開したのではないでしょうか。あくまで推測の域を出ませんが、特定の人間によって今回の事件が引き起こされている気がしてなりません。

アナリストが見逃せなかった、攻撃の“ある傾向” − @IT

screenshot


[][]メールアドレスの誤送信について:情報処理推進機構情報元のブックマーク

a threadless kite - 糸の切れた凧(2008-07-25)経由)

あれ、メールアドレスの誤送信について情報処理推進機構 - まっちゃだいふくの日記★とれんどふりーく★でもあったけど、IPAさんまたやっちゃった???

平成20年7月23日夕刻、当機構職員が当機構が過去に実施した公募の応募者に他の公募案件についての案内のメールを送信する際、本来は、皆様の希望を踏まえ、かつ、受信者の方々のメールアドレスが隠れる送信方法(bcc)を用いるべきところ、454名の方々に、誤ってメールの宛先に他の受信者の方のメールアドレスが分かる状態で送信してしまいました。既に流出したアドレスの所有者の方には、お詫びのメールを送信し、併せて同メールの削除を依頼したところです。

IPA 独立行政法人 情報処理推進機構

screenshot


[][]スラッシュドット・ジャパン | Skypeにバックドア機能がある可能性情報元のブックマーク

SuperNodeにごにょごにょ、ってのがあれば、あれだけど以前パケット見る限りはそんなの無かった気がするなぁ・・・

オーストリアの内務省高官が、ISPとの会合でSkypeを盗聴できることをほのめかす発言をしたそうです。そこでSkypeに確認したところ、否定されなかったというので騒ぎになっています。また、現にオーストリアの警察はSkypeを盗聴している、とする報道もあったそうです

Skypeにバックドア機能がある可能性 | スラド YRO

screenshot


[][]ログイン方法を変更:Webメールを閲覧される問題が発覚、KDDIが一部サービス停止 - ITmedia エンタープライズ情報元のブックマーク

a threadless kite - 糸の切れた凧(2008-07-26)経由)

KDDIのWebメールで他人のメールが見える問題があって、サービス停止中との事。

KDDIは7月25日、インターネット接続サービスau one net(旧DION)」のWebメールサービスに問題が見つかったとして、同日16時17分にログインサービスを停止した。他のユーザーのメール内容を閲覧できる状態になっていた。

 同社によると、ユーザーの1人が通常の方法でログインしたところ、他のユーザーのメールボックスが表示され、メール本文と添付ファイル、送信元および送信先のメールアドレス、通信年月日、Webメールアドレス帳データが閲覧できる状態になっていた。このユーザー以外に問題は起きておらず、POP3などのメールサービス携帯電話の利用ではこの事象が起きないことを確認したという。

Webメールを閲覧される問題が発覚、KDDIが一部サービス停止 - ITmedia エンタープライズ

WEBメールサービス (従来版)はサービス中との事で、au one netのWebメールだけがだめだった模様。

au one net」でWEBタイプのメールサービスをご利用いただく場合は、WEBメールサービス (従来版) をご利用いただければ問題なくメールを閲覧いただけます。ご利用方法につきましては、設定方法などが異なりますので、下記ホームページでご確認ください。

なお、WEBメールではなく、PCによる一般的なメール閲覧 (メールソフトによる閲覧) は問題が発生しておりませんので引き続き安心してご利用ください。

「au one net」WEBメールにおける他のお客さま向けメールの閲覧について | 2008年 | KDDI株式会社

関連URL

screenshot


[][]「IPAからの指摘を教訓にできなかったアイリスプラザ」@水無月ばけらのえび日記情報元のブックマーク

a threadless kite - 糸の切れた凧(2008-07-27)経由)

アレな事例ですが、水無月ばけらさんからSQLインジェクションに関する脆弱性指摘を受けていたのですが、指摘点のみを直して総点検しなかった事例。

今後、総点検しましょう!メールIPAから流れるのかな?!

IPAからの指摘を受けた後の動きは非常に素早く、即日修正されたようです。その素早さ自体は評価したいところですが……。

私が見たのはトップページと商品ページという、これ以上目立ちようがないようなページだけです。それらがことごとく脆弱だったわけですから、指摘されたポイントを修正して終わりにするのではなく、「他のページも危ないのではないか」と思ってほしいところです。そこで棚卸しと総点検を行っていれば、「既に使われていない古いプログラム」が放置されることもなかったのではないかと思います。

http://bakera.jp/ebi/topic/3196

screenshot


当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。