いろいろ ― 2009/12/01 00:03
P2Pユーザー狙う新型ウイルス「Kenzero」~1日で1500人がさらし者になる騒動 - So-net
クラサバタイプはサーバが落ちたらおしまいだから、被害者数はあまり多くならないねぇ。
P2Pで感染IPを共有して、PCにフルアクセスできてコマンドも実行できるWebサーバを立ち上げて、掲示板にアドレスを書き込む山田(まだ感染者がいる)ほどじゃなかったな。
個人情報をさらすマルウェア、Shareを通じて日本で流通 - ITmedia News
偽ウイルス対策ソフトをインストールしちゃう人だって、いつ同じ目にあうか知れないです。
情報処理推進機構:情報セキュリティ:「MyJVNバージョンチェッカ」を公開
簡単な操作で製品のバージョンをチェックできる 「MyJVNバージョンチェッカ」を公開 - セキュリティホール memo
安易なユーザー名とパスワードのワースト10、Microsoftが発表 - ITmedia News
最も狙われるパスワードは「password」、「p@$$w0rd」でも危ない - ITpro
例えば同じ「p@$$w0rd」を使うにしても「!//:p@$$w0rd"\\]」と前後に自分ルールの記号を追加するだけでも解読されにくくなります(しかも文字列が長くなるので安全度が上がる)。なるだけ想像しにくい組み合わせで括るのが吉です。
覚えにくいと思うかもしれませんが、最初の4文字をキーボードで1文字ずつずらした文字で括ってます。そうやって覚えやすい自分ルールというのを作るのがパスワードの肝だと思うのです。
変換ルールさえしっかり頭にいれていれば、元になるパスフレーズ(例だと「password」)をどこかにメモしてても、そう易々と突破されるものではありません。
こうしておくことで、定期的にパスワードの変更を必要とされる場合でも、安易な「h@ru」「n@t$u」「@k1」「fuyu」などといった用語をパスフレーズに追加して逃げても安全度がそう下がることもないでしょう。
当該サイトへの掲載は26日夕方から始り、サイトが閉鎖された27日未明までの間に約1500人がさらし者になっていた。サイトには削除依頼用のフォームが用意されており、削除を依頼しようとすると、氏名やメールアドレス、住所、電話番号などの入力を求め、「プロフィール含むデータの削除や変更には1件あたり3千円を支払う」などの条項を盛り込んだ利用規約に同意させようとしていた。1500人かぁ。
クラサバタイプはサーバが落ちたらおしまいだから、被害者数はあまり多くならないねぇ。
P2Pで感染IPを共有して、PCにフルアクセスできてコマンドも実行できるWebサーバを立ち上げて、掲示板にアドレスを書き込む山田(まだ感染者がいる)ほどじゃなかったな。
個人情報をさらすマルウェア、Shareを通じて日本で流通 - ITmedia News
今回のマルウェアは、ファイル共有ネットワークを通じたゲームの違法ダウンロードに対する新たな教訓といえるかもしれないとSymantecは述べている。別に違法ファイルのダウンロードでなくても同じような事は起こりうるのだけど?
偽ウイルス対策ソフトをインストールしちゃう人だって、いつ同じ目にあうか知れないです。
情報処理推進機構:情報セキュリティ:「MyJVNバージョンチェッカ」を公開
64bit、IE 8、Fx 3.5は対象外!!! この役立たずめw表2.「MyJVN バージョンチェッカ」動作環境
OS
※32bit版のみ対象Microsoft Windows XP SP2、SP3 または
Microsoft Windows Vistaブラウザ Internet Explorer 6、7
Firefox 3JRE Sun Java Runtime Environment 5.0, 6.0
簡単な操作で製品のバージョンをチェックできる 「MyJVNバージョンチェッカ」を公開 - セキュリティホール memo
安易なユーザー名とパスワードのワースト10、Microsoftが発表 - ITmedia News
そしてTwitterのサーバは「password」だったとw
順位 ユーザー名 攻撃回数 パスワード 攻撃回数 1 Administrator 136971 password 1188 2 Administrateur 107670 123456 1137
最も狙われるパスワードは「password」、「p@$$w0rd」でも危ない - ITpro
攻撃用の辞書の中には、よくある「記号への置き換え」にも対応しているものがあるので要注意としている。例えば、一般的な単語の「a」を「@」に置き換えた文字列も収録している。「i」を「1」、「o」を「0」、「s」を「$」に置き換えた文字列などにも対応しているという。つまり、「password」の一部を記号に変換した「p@$$w0rd」も、この辞書を使ったツールには簡単に破られる恐れがある。記号への置き換えをするときは記号の追加もするといいです。
例えば同じ「p@$$w0rd」を使うにしても「!//:p@$$w0rd"\\]」と前後に自分ルールの記号を追加するだけでも解読されにくくなります(しかも文字列が長くなるので安全度が上がる)。なるだけ想像しにくい組み合わせで括るのが吉です。
覚えにくいと思うかもしれませんが、最初の4文字をキーボードで1文字ずつずらした文字で括ってます。そうやって覚えやすい自分ルールというのを作るのがパスワードの肝だと思うのです。
変換ルールさえしっかり頭にいれていれば、元になるパスフレーズ(例だと「password」)をどこかにメモしてても、そう易々と突破されるものではありません。
こうしておくことで、定期的にパスワードの変更を必要とされる場合でも、安易な「h@ru」「n@t$u」「@k1」「fuyu」などといった用語をパスフレーズに追加して逃げても安全度がそう下がることもないでしょう。
コメント
トラックバック
このエントリのトラックバックURL: http://puppet.asablo.jp/blog/2009/12/01/4730907/tb
※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。
コメントをどうぞ
※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。
※投稿には管理者が設定した質問に答える必要があります。