Archive for the ‘セキュリティ’ Category

無線LANって本当に安全なの? – ASCII.jp

2009年6月18日 木曜日

情報元: http://ascii.jp/elem/000/000/424/424885/

ニンテンドーDSがWEPしかサポートしなかったのはセキュリティ上の大罪だと思います。発売の時点でWEPの脆弱性は知れ渡っていたはずです。

DSiでWPAをサポートしましたが、対応ソフトでないと使えないというのもなぁ。

サーバ実装「Apache Tomcat」に複数の脆弱性 – ZDNet Japan

2009年6月13日 土曜日

情報元: http://japan.zdnet.com/news/sec/story/0,2000056194,20394765,00.htm

WEB-INF配下がのぞき見られちゃうのは困りますね。

OpenSSHに深刻な脆弱性–英ロンドン大が詳細を公表 – ZDNet Japan

2009年5月20日 水曜日

情報元: http://japan.zdnet.com/news/sec/story/0,2000056194,20393408,00.htm

>攻撃者が成功する確率は26万2144分の1だ。
ほとんど成功しないと言うことですね。まぁ、気持ちが悪いのは確かなのでアップデートを。

マイクロソフトがマルウェア対策のためWindowsのAutoRun機能を修正 – ZDNet Japan

2009年5月1日 金曜日

情報元: http://japan.zdnet.com/sp/feature/07zeroday/story/0,3800083088,20392525,00.htm

最近、市販のアプリケーションの配布メディアがUSBメモリになったりしていますが、これらは、自動インストールされなくなりますね。

Adobe Readerの新たなゼロデイ脆弱性に対する攻撃コードが公開される – Zero Day – ZDNet Japan

2009年4月30日 木曜日

情報元: http://japan.zdnet.com/sp/feature/07zeroday/story/0,3800083088,20392519,00.htm

Adobe Readerに任意コード実行の脆弱性。同アプリのJavaScript機能を無効化する対策が推薦されています。

Movable Typeにクロスサイトスクリプティングの脆弱性 – CNET Japan

2009年4月28日 火曜日

情報元: http://japan.cnet.com/news/sec/story/0,2000056024,20392398,00.htm

Movable TypeにXSS脆弱性。カスタマイズして使っているとバージョンアップが結構面倒だったりするんですが、グローバルテンプレートの初期化が必要とのことで、このへんをいじっている人にとっては、更に面倒なことこの上ないですね。

この絵をぐるぐる回して下さい—Googleの3氏がCAPTCHAの新手法 – ITpro

2009年4月21日 火曜日

情報元: http://itpro.nikkeibp.co.jp/article/NEWS/20090420/328708/

最近のCAPTCHAは読めません。この画像を回転させるタイプのCAPTCHAなら、そういうことも少ないでしょうか?

Twitterワーム作成者の少年、5番目のワームを広める – CNET Japan

2009年4月20日 月曜日

情報元: http://japan.cnet.com/news/sec/story/0,2000056024,20391936,00.htm

脆弱性を勧告し、修正を促す手段として、実際にワームを広めるというのはまっとうな手段とは言えませんね。TwitterはMooneyとコミュニケーションを取るべきだし、法的な手段も考慮すべき。

Conficker亜種がスパムメール配信などの活動を開始 – INTERNET Watch

2009年4月13日 月曜日

情報元: http://internet.watch.impress.co.jp/cda/news/2009/04/13/23121.html

Confickerワームの亜種が活動を開始した模様。スパムメールを配信する別のワームをインストールするとのことです。
ボットネット全体で24時間に4000億通のスパムメールを配信する能力があると言うことですから、地球の人口で割ると、一人あたり60通のスパムメールが毎日届くことになりますねw

フェイクCD/DVDによる攻撃の有効性? あるいは防御方法 – ScanNetSecurity

2009年4月9日 木曜日

情報元: https://www.netsecurity.ne.jp/3_13157.html

引っかかる人が多そうなだけに、手段を公開して良いものか疑問ですw

これだけは知っておきたい「USBウイルス」対応術 – TechTargetジャパン

2009年4月8日 水曜日

情報元: http://techtarget.itmedia.co.jp/tt/news/0904/02/news01.html

Microsoft PowerToys for Windows XPのTweak UIをインストールして、Auto Runを無効にするのが楽かと思います。

PowerToys for Windows XPの日本語化

恵安製SSD「K-SSDS-VSM」シリーズにウイルス混入の可能性 – ITmedia +D PC USER

情報元: http://plusd.itmedia.co.jp/pcuser/articles/0904/08/news047.html

ウイルスに感染している可能性があるのはわかりますが、何のウイルスなのか公表しないと、購入した人は困るのではないでしょうか。無償で検査してくれると言ってもウイルスによっては別のストレージに感染している可能性もあります。恵安はシステム全体の検査もやってくれるのでしょうか。

CMS「XOOPS Cube Legacy」にクロスサイトスクリプティングの脆弱性 – CNET Japan

2009年4月6日 月曜日

情報元: http://japan.cnet.com/news/sec/story/0,2000056024,20391124,00.htm

以前、VMID.NET でも使用していた XOOPS Cube Legacy に XSS 脆弱性が発見されました。「ホダ塾ディストリビューション」は影響を受けないとのことですので、まぁ、大丈夫だったのですけど。

該当される方は、最新版へバージョンアップをしてください。

GENOのサイトでウィルス感染警報 – ANOTHER WILLCOM NEWS

情報元: http://another.willcomnews.com/?eid=942332

秋葉原で中古品の販売などを行っているGENOのWebサイトが2日間に渡ってウイルスをばらまいていた模様。Webページを閲覧するだけで感染するらしく、また、検知できるアンチウイルスソフトも限られるのとのことなので、身に覚えがある方は注意が必要です。

スラッシュドットでもトピックが立ちました(2009/4/7)。GENOのトップページは閉鎖されたものの、ウイルスに感染したページは残っているので、GENOにはアクセスしない方が良いでしょう。しかし、ウイルスの除去にはOSのクリーンインストールが必要って……すごく悪質です。

「4月1日にConfickerが凶暴化」はデマ、便乗ウイルスには注意 – ITpro

2009年4月1日 水曜日

情報元: http://itpro.nikkeibp.co.jp/article/NEWS/20090401/327492/

結局、何も起きなかったと言うことで一安心です。駆除ツールと見せかけた偽ソフトが出回っているようですので注意が必要です。

Googleドキュメントにさらにセキュリティーホール発見 – セキュリティホール memo

2009年3月30日 月曜日

情報元: http://www.st.ryukoku.ac.jp/~kjm/security/memo/2009/03.html#20090330_Google

ドキュメントに追加した画像ファイルにアクセス制限がかかっていない件。Googleは問題ないと発言。きっと何か技術的障壁があるに違いないと思ったのですが、そういえばmixiでも似たようなことがありました。

ミクシィ、画像に認可制御なしの欠陥を改修できず、ヘルプで弁解

ひょっとして、Firefoxのせいですか?

『Conficker』ワームが4月1日に活動開始、セキュリティ各社が警告 – japan.internet.com

2009年3月29日 日曜日

情報元: http://japan.internet.com/webtech/20090328/12.html

1000万台とも言われる感染コンピュータが4月1日に一斉に発病します。発病時にこれが何をするのかわかっていませんが、1000万台ものコンピューティングパワーを考えると脅威的です。
破滅的な攻撃を行うのかも知れませんし、ただのジョークに終わるのかも知れません。発病日時がエイプリールフールという点も作為的ですね。

Firefox 3.0.8 アップデート

2009年3月28日 土曜日

Firefoxの2つの脆弱性に対応したバージョン3.0.8がリリースされています。すでに実証コードも出回っていて危険な状態なため、ユーザの方はすぐにでもの更新をお勧めします。

Web サーファーの3分の1は、すべてのWebサイトで同一のパスワードを使用(ソフォス) – ScanNetSecurity

2009年3月24日 火曜日

https://www.netsecurity.ne.jp/1_13078.html
パスワードは完全ランダム、英数字混じりで、8文字以上。サイト共通なんてとんでもない!

相次ぐ文書ファイルを狙った攻撃、今後の標的は国産ワープロソフト「一太郎」 – TrendLabs Security Blog

2009年3月16日 月曜日

http://blog.trendmicro.co.jp/archives/2657
修正プログラムが公開されていますので、対象の方はお早めに対応を。

ケータイのユーザーIDを取得する方法まとめ – IDEA*IDEA ? 百式管理人のライフハックブログ ?

http://www.ideaxidea.com/archives/2009/03/how_to_get_user_id_on_mobile.html
ケータイで個人特定って案外に簡単なことかも知れません。プライバシーもへったくれもない。

docomoがURLにguid=onで、HTTP_X_DCMGUIDで取得。
auがHTTP_X_UP_SUBNO。
SortbankがHTTP_X_JPOHNE_UID。

危険な仕様だなぁ……。

Symantec の「PIFTS.exe」騒動は人為的ミスが原因 – japan.internet.com

2009年3月11日 水曜日

http://japan.internet.com/busnews/20090311/10.html
Nortonユーザの間で謎のプロセスPIFTS.exeがネットにアクセスしに行くと騒然としていた問題について。公式掲示板のPIFTS.exeに関するスレッドが削除されたために火に油を注ぐ結果に。

結論としては、PIFTS.exeはNorton Internet Security 2006,2007用の診断パッチとのこと。署名を忘れたためにファイヤーウォールに反応してしまった模様。しかし、何でまたそんな古いバージョンのNISの診断パッチを配布したんでしょうか。

Adobe、公表済みの深刻な脆弱性を修正した「Adobe Reader」v9.1を公開 – 窓の杜

http://www.forest.impress.co.jp/article/2009/03/11/adobereader91.html
かねてより報告のあった脆弱性についての更新バージョンがリリースされました。

ホワイトリスト方式の必要性 ―未知の脅威検出からシステム管理まで― – ScanNetSecurity

2009年3月10日 火曜日

https://www.netsecurity.ne.jp/7_13030.html
もはやダメなものを列挙するよりも、安全なものをリスト化した方が良いと言うことでしょうか。新しいソフトウェアとか試せませんね……。

『Adobe Reader』と『Adobe Acrobat』に未対応の脆弱性見つかる – japan.internet.com

2009年2月21日 土曜日

http://japan.internet.com/webtech/20090221/12.html
Adobe Readerはプラグインとしてブラウザに統合されているから、リンクからうっかりPDF開いて脆弱性を突かれるって事もありそう。
ところで、これってプラットホームに依存しないわけ?
Adobe Reader 9およびAdobe Acrobat 9については3月11日にアップデータをリリースだそうです。