Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2008/07 >>
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
また、トレンドマイクロ製品+パターン+ウィルスの情報も提供しています。
Trendmicro Japanがイエローアラート以上を出した場合いろいろな情報を提供するようにしています。
Matcha's Security Blogにてセキュリティ情報(英語)も提供しています
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2008年07月30日(水曜日)

[][]パターンアップ-5.445.00

Trendmicroのパターンがアップしました。

パターン番号:5.445.00

イエローアラート:なし
アップデート理由:TROJ_PIDIEF.AR新規対応
新規対応
 新規対応
  TROJ_PIDIEF.AR
亜種対応
 特筆なし

screenshot


[]a threadless kite - 糸の切れた凧(2008-07-30)情報元のブックマーク

21さんに文句言われた・・・・だって、だってだってーーー僕もスクロール多くていやなんですよ!!!w

最近、未来日記が多すぎて、肝心のその日の日記がどこにあるのか行方不明気味w スクロールバーを画面半ばまで動かしてようやく到達みたいなw 試しに w3m で閲覧したところ、80×24 のコンソールで 34回スペースキーを叩かないと本題が見れませんでしたw 迷子になりそうですw

a threadless kite - 糸の切れた凧(2008-07-30)

screenshot


[][]iPhone で他社製 ヘッドセットまたはカーキットを使う情報元のブックマーク

iPhoneと他社製のBluetooth接続方法を説明しています。

iPhone では 他社製の Bluetooth ヘッドセット もご利用いただけます。車に Bluetooth カーキットが備わっている場合は、ヘッドセットを使わずに、車のハンズフリーを使って通話できます。

他社製の Bluetooth アクセサリを設定して使う - Apple サポート

screenshot


[][]勉強会は、講師と受講者のライブセッションだ − @IT自分戦略研究所情報元のブックマーク

よっしー++!!!ずきん♪++!!!!

勉強会が熱い。「IT勉強会カレンダー」を見るとよく分かる。これはhanazukinさんが個人でまとめている、IT系の勉強会のカレンダーだ。

開催場所を見ると、さすがに東京が多い。しかしそれ以外にも、大阪福岡沖縄島根など、日本全国津々浦々、毎日なにがしかの勉強会が開催されている。規模もほんの数人から100人を超える大規模なものまで千差万別である。

勉強会は、講師と受講者のライブセッションだ − @IT自分戦略研究所

私はとれんどふりーくwwww(

われわれはなんと勉強会が好きな国民なのか。一億総勉強会フリークなのか。

勉強会は、講師と受講者のライブセッションだ − @IT自分戦略研究所

これなんかわかる。なんか危機感を感じるんですよね・・・みんなの技術ネタを知らないと・・・

現役の技術者であり続けるためには、勉強会のような場が必要なのである。自分で勉強会を開催するだけでは足りない。質が高く、自分が参加したいと思うような勉強会が、自律的に、雨後の竹の子のように乱立する状況。私自身がそれを必要としているのだ。

勉強会は、講師と受講者のライブセッションだ − @IT自分戦略研究所

■勉強会に参加するメリット

(1) その分野の勉強ができる

(2) その分野の専門家や、同じ興味を持っている人と出会える

固く考えず、まず参加してみてください!本当に以外と入りやすかったりしますよ。

そうはいっても、それほど固く考えずに、取りあえず参加するというのがいいと思う。参加して、どうしても雰囲気が合わなければ次回から参加しなければいいわけで、もっと気楽に考えてみよう。

参加する勉強会が決まったら、あとは当日、参加するだけである。

勉強会は、講師と受講者のライブセッションだ − @IT自分戦略研究所

これは、本当に良い!名刺は是非作っておいてほしい。開催側も名刺をもらえばご連絡することもありますしね。

■勉強会当日

 特に決まりがあるわけではないが、初回の参加時には簡単に自己紹介ができるようにしておくといい。せっかく知り合いを増やす機会なので、名札を付けたり、名刺交換をしたりしよう。学生など名刺を持っていない人は、これを機会に作っておくといい。ブログや日記を書いているなら、そのURLを書いておくと、話のきっかけ作りに役立つ。

勉強会は、講師と受講者のライブセッションだ − @IT自分戦略研究所

勉強会の感想を書いてくれると、それで会の雰囲気が周りにわかってすばらしいんですよね。

公開できない勉強会もありますけどw、公開してくれるとうれしいですね。反省点とかも燃えない程度に言ってもらえたら嬉しいです。

勉強会は自宅に戻ってブログなどにまとめることによって完結する。楽しかったこと、反省点、次回への改良点などがあれば記しておく。

主催者への感謝なども記しておくと、次回、よりスムーズで楽しい勉強会が開催されることになる。

勉強会は、講師と受講者のライブセッションだ − @IT自分戦略研究所

関連記事

screenshot


[][]Cisco IOS 12.3(18) FTP Server Remote Exploit (attached to gdb)情報元のブックマーク

Cisco IOS のFTPサーバ機能に脆弱性だそうです。

/*

Cisco IOS FTP server remote exploit by Andy Davis 2008

Cisco Advisory ID: cisco-sa-20070509-iosftp - May 2007

Specific hard-coded addresses for IOS 12.3(18) on a 2621XM router

Removes the requirement to authenticate and escalates to level 15

*********************************************************************

To protect the innocent a critical step has been omitted, which means

the shellcode will only execute when the router is attached to gdb.

I'm sure the PowerPC shellcoders out there will work it out...

*********************************************************************

Thanks to Gyan Chawdhary and Varun Uppal for all the hours they spent

on the original IOS security research

iosftpexploit <at> googlemail 'dot' com

*/

no title

screenshot


[][][セキュリティ] 今週末はセキュリティメロン:2008-07-28 - Tetsu=TaLowの雑記情報元のブックマーク

てつたろう先生よろしくおねがいします。

MLだけ参加状態だったセキュリティメロンですが、情報教育と聞くと行かなきゃなぁと思ってたらid:hanazukinさんに口説かれちゃいました。今週は水曜から土曜まで4日連続講演という超ハードな状態なのでとても準備が万端とは言えない状態なんですが、なんとかちょっぴりしゃべらせてもらいます。よろしくお願いします。

2008-07-28 - Tetsu=TaLowの雑記

screenshot


[][][雑] はてなのツートップが研究室来訪  2008-07-28 - Tetsu=TaLowの雑記情報元のブックマーク

関西もっと盛り上げていきましょう!!!!僕も頑張るぞー!!!

そうそう、もっとちゃんとお伝えしたかったんですが私は本当にはてな京都に戻ってきてくれたのが嬉しいのです。この土地は、いろいろと情報産業には良い条件がそろった場所だと思うのです。一緒に京都を、関西を盛り上げていきましょう。私も及ばずながら頑張ります。

2008-07-28 - Tetsu=TaLowの雑記

screenshot


[][][Event] お菓子を食べて技術のはなしをする会 四食目:廃墟(2008-07-29)情報元のブックマーク

さすがにお盆の真っただ中は、ちょっと厳しいよ・・・・

とき: 2008年8月15日 (金曜日) 18:00 〜 21:00 (予定)

ばしょ:山手線沿線のどこか (新宿あたりがいいなぁ)

no title

みんちさん東京進出です!いつもどおりのぬるい勉強会です!!!

今回は東京で開催しますよ。内容はいつもどおりです。

場所は調整中です、東京山手線沿線の会議室はどこも高額なので困ります。

no title

screenshot


[][]ネーミング - 極楽せきゅあ日記情報元のブックマーク

全然関係ないけど、まっちゃ445ってネーミングも、もっと重々しくしないとセキュリティアカデミーみたいにwwww

だいたい「ボット」なんてネーミングがよくないよ。SQLインジェクションとかクロスサイトスクリプティングみたいに重々しい名前にしないと。

ネーミング - 極楽せきゅあ日記

screenshot


[][]セキュリティへの関心の無さ - 極楽せきゅあ日記情報元のブックマーク

伝えないといけないところに伝わっていないって話ですね。

あえて、前にMicrosoftさんと話ましたが、子供のセキュリティ教育は、ベネッセと協業するのが面白いかなぁ・・・

セキュリティコミュニティの中ではなく、まったく違う客層に話をするとき、コミュ的にも自分的にもあまりにも当たり前だと思っていた問題意識が、もうぜんぜん一般的ではないとか、そういうところに今のセキュリティの限界を感じますねえ。

セキュリティへの関心の無さ - 極楽せきゅあ日記

確かに緊急度情報共有できてないと説明大変ですね・・・

セキュリティの前提というか、共通認識として「ボット=踏み台=超ヤバい」ってなものが厳然として存在するコミュなら、「ボット」と言うだけでその重みを理解してもらえるんだけど、そうじゃないときは、そもそも「ボット」の重みから説明しなきゃならないというかね。説明してもなかなか実感してもらえないというか。

セキュリティへの関心の無さ - 極楽せきゅあ日記

screenshot


[][]Security vulnerability in WebLogic plug-in for Apache情報元のブックマーク

Oracle(BEA)がWebLogicプラグイン脆弱性が存在するということで緊急でアドバイザリをだしています

Apacheプラグインに認証なしに攻撃が可能な脆弱性だそうです。
すでに攻撃コードが出ているとのこと。

Recently an exploit has become publicly available which may impact the availability, confidentiality or integrity of WebLogic Server applications which use the Apache web server configured with the WebLogic plug-in for Apache. This vulnerability may be remotely exploitable without authentication, i.e. it may be exploited over a network without the need for a username and password. This note provides information for workarounds for this vulnerability.

A subsequent revision of this note will be issued with information on how to obtain an updated version of the Apache plug-in to remedy this issue without the use of workarounds. This revision will be issued after testing has been completed on that updated plug-in.

Oracle Fusion Middleware

関連記事

screenshot


[][]USBメモリ143台が感染:「ATOK 2008 for Mac」同梱のUSBメモリがワームに感染 ジャストがいきさつ説明 - ITmedia エンタープライズ情報元のブックマーク

対応が遅いという噂のジャストシステムメディアウイルスが入っていた件の記事が出ています。

ジャストシステムは7月28日、Mac OS X用の日本語入力ソフトATOK 2008 for Mac[広辞苑 第六版 セット]」に同梱しているUSBメモリの一部にワームが混入していたとして、その詳細を発表した。

同梱していたUSBメモリは、プログラムの複製や確認を依頼している製造元から、2回に分けて同社に納品されたもの。初回納品分の約3000本は問題なかったが、不良品対応のために予備で製造した後納分143本において、ワーム「autorun.inf」「lgrncie.bat」が混入していた。複製したデータを確認するPCの内1台がワーム感染していたことが原因という。

USBメモリの一部が感染:「ATOK 2008 for Mac」同梱のUSBメモリがワームに感染 ジャストがいきさつ説明 - ITmedia エンタープライズ

わからないではなく、Kasperskyのデモでもユーザに送るのが普通でしょ!

USBメモリ143台が感染:「ATOK 2008 for Mac」同梱のUSBメモリワーム感染 ジャストがいきさつ説明 - ITmedia エンタープライズ

USBメモリの一部が感染:「ATOK 2008 for Mac」同梱のUSBメモリがワームに感染 ジャストがいきさつ説明 - ITmedia エンタープライズ

関連記事

screenshot


[][]NEC、Webフィルタソフト「InterSafe」を搭載するセキュリティアプライアンス情報元のブックマーク

NECがInterSafeを搭載したアプライアンスを出したそうです。

日本電気株式会社(NEC)は7月29日、インターネットアプライアンスサーバー「Express5800/InterSecシリーズ」のラインアップに、Webフィルタリング機能を備えた2製品を追加すると発表した。新製品はいずれも、アルプス システム インテグレーション製のWebフィルタリングソフトウェア「InterSafe」を搭載しており、初期導入コストを最大30%削減できるという。

NEC、Webフィルタソフト「InterSafe」を搭載するセキュリティアプライアンス

アプライアンスなので簡単導入とのこと。

特徴は、アプライアンス製品ならではの容易な導入を実現している点で、ハードウェアWebフィルタリングソフトウェアなどをセットにして提供するため、サーバー構築に関する知識がなくても、導入・運用を行えるとのこと。また、初期導入コストもこれまでより抑えられているので、予算の限られる中小企業でも導入しやすくなっているとした。

NEC、Webフィルタソフト「InterSafe」を搭載するセキュリティアプライアンス

screenshot


[][]ヴイエムウェア、サーバー仮想化製品「ESXi」を無償公開情報元のブックマーク

VMWareさんすげぇー、ハイパーバイザをついに無償提供です!

ヴイエムウェア株式会社は7月29日、サーバー仮想化製品「VMware ESXiハイパーバイザー」を無償提供すると発表した。今回無償公開されたのは、これまで有償提供されていたスタンドアローン版のESXi。同社サイトよりダウンロードできる。

ヴイエムウェア、サーバー仮想化製品「ESXi」を無償公開

たった32MBで動作するんですね。これはすごい。こりゃーデフォルト導入だな。

ESXiは、VMware ESX Server 3.5をベースに独自のサービスコンソールを採用したハードウェア組み込み用の仮想化製品。ESX Server 3.5がRed Hat Enterprise Linuxベースサービスコンソールを利用しているのに対し、ESXiは独自環境で動作するため、32MB程度の容量があれば仮想環境を構築できるのが特長。USBメモリなどに組み込めることから、各社のサーバーに組み込まれて提供されている。

ヴイエムウェア、サーバー仮想化製品「ESXi」を無償公開

screenshot


[][]ソフォス、ボットネットからのスパムをブロックできるメールセキュリティ製品情報元のブックマーク

Sophosが迷惑メール対策を搭載したEmail Security and Controlの新版を出したそうです。

IPレピュテーション+S25R的に検知するそうですねぇ。

ソフォス株式会社は7月29日、メッセージセキュリティソリューション「Email Security and Control」の新版を発表した。最新の迷惑メールスパム)対策技術を搭載した点が特徴で、同日より提供を開始する。

Email Security and Controlは、スパム対策ウイルス対策の機能を備えたゲートウェイソリューション。ソフトウェア製品の「PureMessage for UNIX」、アプライアンス製品の「Sophos Email Appliance」などから構成されており、ユーザーは必要に応じて最適な製品を選択できる。

今回の新版では、ボットネットからのスパムもブロックできる新技術「Sophos Sender Genotype Technology(遺伝子型送信者検知技術)」を搭載した。通常、ボットネットを構成するゾンビPCIPアドレスは、ISPなどから動的に割り当てられたIPアドレスを使用しているため、そこからスパムが送信された場合、従来のIPレピュテーションでは防ぎきれなかったという。しかしSophos Sender Genotype Technologyでは、ボットネットから配信されるスパムのあらゆる特性を接続レベルで検知できるので、ボットネットに組み込まれたばかりのゾンビPCからの送信であってもブロックを行えるとのこと。

ソフォス、ボットネットからのスパムをブロックできるメールセキュリティ製品

screenshot


[][]「中小企業は標的にならない」と多数の企業が誤解、McAfee調査情報元のブックマーク

アメリカとかカナダの話ですが、中小企業でも大企業と変わらずサイバー攻撃を受けているとの報告

サイバー攻撃の対象が、ウイルスハッカー侵入とかだったら日常茶飯事だなぁ・・・

McAfeeは、中小企業に対するサーバー攻撃の実態に関する調査結果を発表した。McAfeeでは調査の結果、多くの中小企業は自社の規模ではサイバー犯罪の標的になりえないと考えているが、それは誤解だとして注意を促している。

調査は、従業員数が1000人〜2000人の企業のIT意志決定者500人の回答をまとめたもの。調査によると、米国カナダの中小企業の32%が、過去3年間に5回以上のサイバー攻撃を受けており、攻撃を受けた企業の26%は復旧に最低1週間を要したという。

「中小企業は標的にならない」と多数の企業が誤解、McAfee調査

まぁ、UTMとか入れるのがよいでしょうね。(お金の問題はあるけど・・・)

マカフィーの中堅市場部門担当シニアバイスプレジデントのDarrell Rodenbaugh氏は、「ウイルスハッカー侵入、スパイウェアスパムは、あらゆる規模の企業に情報漏洩や盗難、システムダウン、生産性の低下、コンプライアンス違反、売上損失をもたらすだけでなく、信用を失う原因にもなりかねない。企業規模が小さいからといって、セキュリティの脅威を受けないとは限らない」と警告している。

また、中小企業は適切な時間と担当者をセキュリティに割り当てていないため、攻撃を受けやすくなっていると指摘。21%の企業が、攻撃によって事業を継続できなくなる可能性を認めているにも関わらず、42%が1週間に60分以下しかセキュリティ管理に時間をあてていないとして、中小企業に対してセキュリティの外部委託を提言している。

「中小企業は標的にならない」と多数の企業が誤解、McAfee調査

screenshot


[][]「オフトーク通信サービス」および「支店代行電話」におけるお客様への過大請求について情報元のブックマーク

オフトーク通信サービスの請求計算方法に誤りがあったそうです。

普通つかわねーだろーなぁ。

NTT東日本及びNTT西日本が提供する「オフトーク通信サービス」および「支店代行電話」をご利用いただいているお客様(自治体様や事業所様)の一部に、過大な料金を請求していたことが判明しましたのでお知らせします。

「オフトーク通信サービス」および「支店代行電話」におけるお客様への過大請求について

当初から・・・間違ってたんだ・・・

2.発生原因

 当該サービスの提案時における使用料の料金算定誤り、および申し込み受付時の事務処理誤りにより、過大請求が発生しました。

「オフトーク通信サービス」および「支店代行電話」におけるお客様への過大請求について

利息も含めて返金ですか、さすが金持ってるなぁw

3.お客様への対応

 過大請求が判明した全てのお客様に対し個別にご連絡差し上げ、対象期間にお支払いいただいた金額と本来請求すべき金額との差額に利息等を加えて返還させていただきます。

「オフトーク通信サービス」および「支店代行電話」におけるお客様への過大請求について

screenshot


[][]ボット感染者には「郵送」が効果的、駆除サイトへのアクセスが8割に:ITpro情報元のブックマーク

ボット感染したユーザへその旨を郵送すると対策に効果があるそうです!!!!これは面白い報告だ。

総務省と日本データ通信協会テレコム・アイザック部(Telecom-ISAC Japan)は2008年7月28日、ISPを対象とした「ボット対策プロジェクト」の説明会を開催。説明会では、同プロジェクトの参加ISPであるOCN(NTTコミュニケーションズ)とZAQ関西マルチメディアサービス)が対策状況を報告。両社によれば、ボット感染パソコンのユーザーへの通知は、郵送すると特に効果があるという。

 ボット対策プロジェクトとは、総務省と経済産業省が、インターネットサービス・プロバイダーISP)やメーカー、組織などと共同で実施しているプロジェクト。目的は、ボット感染に気付いていないユーザーに対して、感染していることを個別に通知するとともに、ボットの駆除方法や対策情報を提供し、国内のボット感染パソコンを減少させること。

ITpro無料会員サービスへのログインが必要です

やっぱりメールとかホームページは見てくれない、見てもらうために最適なアナウンス方法が必要ってことか・・・・

両社の報告によれば、最も苦労している点は、感染ユーザーへの周知徹底。感染の事実や、駆除のための情報やツールを置いた対策サイトサイバークリーンセンター」へのアクセス方法などをメールで通知するものの、メールを読まない、あるいは読んでも内容を無視して、対策サイトアクセスしてくれないという。

そこで、OCNでは2007年12月以降、メールでの警告に反応しないユーザーに対して、郵送による警告文書の送付を開始。すると、対策サイトへのアクセス率は急増。以前は3割程度だったアクセス率が、2008年4月には8割程度になったという。「郵送はコストがかかるが、確実に効果がある」。

ITpro無料会員サービスへのログインが必要です

screenshot


[][]Trend Micro OfficeScan Web-Deployment ObjRemoveCtrl Class Buffer Overflows - Advisories - Secunia情報元のブックマーク

TrencmicroのウイルスバスターCorp7.3系のActiveXバッファオーバーフロー脆弱性が存在するとのこと。

Elazar Broad has discovered some vulnerabilities in Trend Micro OfficeScan, which can be exploited by malicious people to compromise a user's system.

The vulnerabilities are caused due to boundary errors in the OfficeScan Corp Edition Web-Deployment ObjRemoveCtrl Class ActiveX control (OfficeScanRemoveCtrl.dll) on an OfficeScan client when attempting to display a list of configuration settings. These can be exploited to cause stack-based buffer overflows by passing overly long properties when a user e.g. visits a malicious web site.

Successful exploitation allows execution of arbitrary code, but requires that OfficeScan client was installed using web deployment.

The vulnerabilities are confirmed in version 7.3 build 1343(Patch 4). Other versions may also be affected.

no title

これとは、ちがうのかなぁ・・・

<!--

 Trend Micro OfficeScan ObjRemoveCtrl ActiveX Control Buffer Overflow Exploit written by e.b.

 Tested on Windows XP SP2(fully patched) English, IE6 + IE7, OfficeScan 7.3 patch 4, OfficeScanRemoveCtrl.dll version 7.3.0.1020

 The control is installed when you install OfficeScan through the server web console.

 This was fixed in OfficeScan 8.x(uses strcpy_s which throws INVALID_PARAMETER, still crashes the browser though)

 Thanks to h.d.m. and the Metasploit crew

-―>

http://www.milw0rm.com/exploits/6152

関連記事

screenshot


[][]パターンアップ-5.443.00

Trendmicroのパターンがアップしました。

パターン番号:5.443.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 特筆なし
亜種対応
 特筆なし

screenshot


[][]パターンアップ-5.441.00

Trendmicroのパターンがアップしました。

パターン番号:5.441.00

イエローアラート:なし
アップデート理由:TROJ_DLOAD.XY緊急対応
新規対応
 緊急対応
  TROJ_DLOAD.XY
亜種対応
 特筆なし

screenshot


umqumq 2008/07/30 17:18 「たった32MBで動作するん」じゃなくて、インストール時のディスクスペースが 32MB 以下だってことですよ < ESXi

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。