アナログ
RSS  

いろいろ2010/02/04 06:34

1. 今月の呼びかけ
「 "ガンブラー" の手口を知り、対策を行いましょう 」 - 情報処理推進機構:情報セキュリティ:ウイルス・不正アクセス届出状況について(2010年1月分)

この絵なんだけれど、正規のウェブサイトの管理者が被害者枠に入ってないのはIPA的に
正規のウェブサイト管理者は加害者グループ?
(こいつ↑)加害者枠って認識でOK?
つうか0-day中でもないのにこの様は、個人的に第二の加害者だと思ってる。

長い解説だけあって細かいけど、何故か難しい印象が……要点が分かりづらいからか?


追記:
右にいる「利用者かつ他のウェブサイト管理者」は(ウェブサイトが改竄されないあいだ)被害者で(ソンナトコロニイタノカヨ orz)
ウェブサイトが改竄されたら(左になったら)加害者枠の方向で


「コンフィッカー」ウイルスは死なず、現在でも数百万台に感染 - ITpro
米トレンドマイクロが警告、脆弱性悪用やUSBメモリー経由で感染

グラフから見て650万台くらい?
なんか目眩が……

Twitterがパスワード変更を促すメール、フィッシング詐欺で流出か - ITmedia News
先ず、フィッシング詐欺でTwitterのカモを釣る。
次に、Twitterがパスワード変更を促すメールを出す。         ←いまここ
そしてフィッシング詐欺がTwitterのパスワード変更を促すメールで釣る。

【Kaspersky International Press Tour】 Twitterアカウントが1000ドルで売買も、ブラックマーケットで -INTERNET Watch
例えば、フォロワー数300人程度のTwitterアカウントは、1000ドル(約9万円)の値が付けられたという
こんなに高いならきっとまた……


追記:
2010.02.04 木曜日 - UnderForge of Lack
MSがこういう形で不特定多数ユーザにメールを送ることはありません(そのための Microsoft Updateですので)

(中略)

でもTwitterは
やっちゃったんですよね~
Twitterがパスワード変更を促すメール、フィッシング詐欺で流出か
今後のセキュリティ・フィッシング対策として、一石を投げかける事態だと思うんですが、一般的にはあまり騒がれていません。

Twitter攻撃の原因はTorrentサイトの裏口だった
Twitterが調べたところ、ここ数年来何者かがTorrentサイトを作り、Torrentサービス始めようとする人相手にサイトを売っていたことがわかった。問題は、この人物がサイトに裏口を仕掛けておき、そこが人気サイトになった時に侵入できるようにしていたらしいことだ。多くの人たちがウェブ上で同じIDとパスワードを使い回しているために、このデータによって大量のTwitterアカウントが漏えいした。

さらに悪いことに、それらのサイトには、他のハッカーがデータをアクセスできるような弱点も存在していたらしい。

もうカモってレベルじゃないだろう……

FTPソフトに脆弱性発覚「使用すると無価値なコンテンツをネットに垂れ流す」 : bogusnews
Webサイト制作者は

「愚にもつかない内容のくだらないコンテンツをインターネットに垂れ流してしまう」

という。

すでに同脆弱性を衝いたゼロデイアタックが全世界規模で広がっており
  • きょう食べたスイーツの記録
  • プロ気取りでアニメの作画乱れを指摘するページ
  • 床屋政談
など無価値きわまりないコンテンツがネットにあふれ、トラフィックを圧迫しているという。さらに、未確認だがFTP以外にSSH、rsync、HTTPなどのプロトコルでも同様の脆弱性があるとのことで、JPCERTは「当面はWebサイトの更新を自粛してほしい」と呼びかけている。

騒動の最中は不謹慎すぎて取り上げきれなかったのでいまさらと。

IEに情報流出の脆弱性2010/02/04 08:59

IEに情報流出の脆弱性、Microsoftがアドバイザリー公開 - ITmedia News
 なお、Windows Vista以降のOSで、IE 7と8をデフォルトの状態で使っている場合は、保護モードが機能するためこの問題の影響は受けないとしている。

 Windows XPを使っている場合、またはIEの保護モードを無効にしている場合でも、Network Protocol Lockdownを実装すれば守りを強化できるといい、Microsoftは個々のシステムで自動的にこれを実装できる「Fix It」というプログラムを提供している。

Fix it マイクロソフト セキュリティ アドバイザリ: Internet Explorer の脆弱性により情報漏えいが起こる

Information Disclosure Vulnerability in Internet Explorer
The attacker needs to know the file name. However, a typical target for this vulnerability would be a configuration file which is typically located at a predictable location.
盗み取るにはあらかじめファイル名が分かってないとダメと。

マイクロソフト セキュリティ アドバイザリ (980088): Internet Explorer の脆弱性により、情報漏えいが起こる
これまでのマイクロソフトの調査では、ユーザーが保護モードで実行されていない Internet Explorer のバージョンを使用している場合、攻撃者はファイル名と場所が分かっているファイルにアクセスできる可能性があります。これらのバージョンには Microsoft Windows 2000 Service 4 上の Internet Explorer 5.01 Service Pack 4、Microsoft Windows 2000 Service Pack 4 上の Internet Explorer 6 Service Pack 1、サポートされているエディションの Windows XP Service Pack 2、Windows XP Service Pack 3 および Windows Server 2003 Service Pack 2 上の Internet Explorer 6、Internet Explorer 7 および Internet Explorer 8 を含みます。保護モードはこの脆弱性が悪用されることを防ぎ、既定で Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 上の Internet Explorer のバージョンで実行されています。