アドバイス情報 - 最新エントリ |
カテゴリ
アドバイス情報(667)
|
最新エントリ
2015/08/12
カテゴリ: アドバイス情報 :
執筆者: webmaster (10:26 pm)
|
1997年から2010年までのインテル製CPUに脆弱性、ルートキット埋め込み可能で対策はほとんどなし (coreiシリーズの初期型までのCPUです) 米ラスベガスで開催のセキュリティカンファレンス Black Hat より。セキュリティ研究者の Christopher Domas が、インテル製の旧型 CPU にコンピュータの制御を奪うルートキットを仕込むことができたと発表しました。 一度ルートキットを仕込まれてしまうと、ユーザーにはとれる対策がほとんどありません。 ルートキットとは、ユーザーやコンピュータ自身が検知できないレベルでファイル操作やネットワーク接続、通信などを行い侵入者が外部からコンピューターにアクセスするのを手助けするツール。 Domas の実験では、1997年〜2010年(Nehalemコアまで)に生産されたインテル製 CPU の脆弱性を突き、ルートキットを送り込みます。このルートキットはCPU の SMM(System Management Mode)に組み込まれるため、いったん仕込んでしまえばセキュア・ブート機能などもすり抜け、OSやセキュリティ対策ソフトの検知しないレベルでシステムをコントロールできるとのこと。 CPU そのものに仕込まれるため、ユーザーが OS をクリーンインストールしなおしても感染は取り除けず、UEFI/BIOS をすべてクリアしても何の意味もありません。たとえば PC をウィルスに感染させる用途で使えば、たとえ HDD をフォーマットしてもルートキットがOS を再びウィルスに感染させるといったことが可能となります。 Domas によるとのこのルートキットはインテル製 CPU でのみインストールに成功したとのこと。しかし AMD 製 CPU なら大丈夫かといえばそうでもなく、理論上は同様の問題があるはずだとしています。 ただ、ルートキットを仕込むためには攻撃者が PC のカーネルにアクセスできる必要があります。つまり人の手やマルウェア経由でシステムの管理者権限を奪われさえしなければ、この問題を突かれる心配はないということです。 ちなみに、Domas のルートキットは OS から見えない SMM で動作し、割り込み処理をコントロールする APIC を操作します。インテル製CPUでは APIC が CPU に内蔵されるようになったのが1997年頃のこと。 このためそれ以降の CPU が影響を受けるということです。Domas は具体的な CPU の名前をあげていませんが、1997年に発売された CPU といえばファミコンのゲームソフトのようなカートリッジ型の Pentium II が有名です。 engadger http://japanese.engadget.com/2015/08/10/1997-2010-cpu/ |
2015/08/12
カテゴリ: アドバイス情報 :
執筆者: webmaster (7:08 pm)
|
日本マイクロソフト株式会社は12日、8月の月例セキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報14件を公開した。脆弱性の最大深刻度は、4段階で最も高い“緊急”が4件、2番目に高い“重要”が10件。 新OSのWindows 10に関する修正も含まれており、Windows 10に搭載された新ブラウザー「Microsoft Edge」に関する修正も行われている。 また、Windows 10の更新プログラムは累積的となっており、 1つの更新プログラムで複数の修正が行われる。たとえば、今回提供された Windows 10の累積更新プログラム「KB3081436」では、 今回公開された複数のセキュリティ情報(MS15-079、MS15-080、MS15-085、MS15-088、MS15-091、MS15-092) に関する修正が行われるほか、セキュリティ以外の修正も行われる。 最大深刻度“緊急”のセキュリティ情報は、「MS15-079」「MS15-080」「MS15-081」「MS15-091」の4件。 「MS15-079」は、Internet Explorer(IE)に関する13件の脆弱性を修正する。脆弱性が悪用された場合、 特別に細工されたページをIEで開いた際に、悪意のあるプログラムを実行させられる可能性がある。 現在サポートされているすべてのIE(IE 11〜7)が影響を受ける。修正した脆弱性のうち、1件の脆弱性は事前に情報が公開されていたことが確認されている。 「MS15-080」は、Microsoft Graphicsコンポーネントに関する16件の脆弱性を修正する。脆弱性が悪用された場合特別な細工がされた文書を開いた場合や、特別に細工されたフォントを埋め込まれたウェブページを開いた際に、悪意のあるプログラムを実行させられる可能性がある。影響を受けるOSは、Windows 10/8.1/8/7/Vista、Windows RT 8.1/RT、Windows Server 2012 R2/2012/2008 R2/2008。 修正した脆弱性のうち、1件の脆弱性は事前に情報が公開されていたことが確認されている。 「MS15-081」は、Officeに関する8件の脆弱性を修正する。脆弱性が悪用された場合、特別な細工がされたOfficeファイルを開いた際に、悪意のあるプログラムを実行させられる可能性がある。 影響を受けるソフトは、Office 2013/2010/2007、Office 2013 RT、Office for Mac 2016/2011、Office互換機能パック、Word Viewer、SharePoint Server 2013/2010、Office Web Apps 2013/2010。 修正した脆弱性のうち、1件の脆弱性は既に悪用が確認されており、1件の脆弱性は事前に情報が公開されていたことが確認されている。 「MS15-091」は、Microsoft Edgeに関する4件の脆弱性を修正する。脆弱性が悪用された場合 特別に細工されたページをMicrosoft Edgeで開いた際に、悪意のあるプログラムを実行させられる可能性がある。 修正した脆弱性の悪用や事前の情報公開は確認されていないが、悪用可能性指標は最も高い“1”(悪用される可能性が高い)とされる脆弱性が3件含まれている。 このほか、最大深刻度“重要”のセキュリティ情報として、リモートデスクトッププロトコル(RDP)に関する「MS15-082」、サーバーメッセージブロックに関する「MS15-083」、XMLコアサービスに関する「MS15-084」、マウントマネージャーに関する「MS15-085」、System Center Operations Managerに関する「MS15-086」、UDDIサービスに関する「MS15-087」、安全ではないコマンドラインパラメーターの受け渡しに関する「MS15-088」、WebDAVに関する「MS15-089」、Windowsに関する「MS15-090」、.NET Frameworkに関する「MS15-092」が公開された。 これらのうち、「MS15-085」で修正する脆弱性については悪用が、「MS15-088」で修正する脆弱性については事前の情報公開が確認されている。マイクロソフトでは今回公開された修正パッチをできるだけ早期に適用することを求めている。 インターネットウォッチ http://internet.watch.impress.co.jp/docs/news/20150812_716133.html |
2015/08/11
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:50 am)
|
米IBMのセキュリティ研究部門X-Forceの研究者が8月10日、Android端末の55%以上に存在する深刻な脆弱性を発見したと発表した。「先端の攻撃者にこの任意のコード実行の脆弱性を利用されれば、 何の権限もない悪質アプリが『スーパーアプリ』と化し、端末を制御される恐れがある」と解説している。 この脆弱性に加えて、複数のサードパーティー製Androidソフトウェア開発キット(SDK)の脆弱性も報告。 攻撃者によるアプリの制御に利用される恐れがあるとした。 研究チームによれば、Androidの脆弱性は、例えばネットワークへの接続やカメラの利用といった機能を アプリに実装するための「OpenSSLX509Certificate」に存在する。 悪用された場合、被害者の端末にインストールさせた悪質アプリを使って、端末上のアプリやサービスで任意のコードを実行される恐れがある。攻撃者がその気になれば、悪質アプリはセキュリティ意識が高いユーザーの目をごまかすこともできてしまうという。 この手口を使って正規のFacebookアプリを「Fakebook」という不正アプリに置き換え、センシティブなデータを盗み出せる状態にしてしまうデモ映像も公開している 影響を受けるのはAndroid 4.3〜5.1(Jelly Bean、KitKat、Lollipop)と開発者向けプレビュー版の「M Preview 1」。 Googleは脆弱性を修正するため、Android 5.1/5.0/4.4およびAndroid M向けのパッチを開発済みだという。 また、SDKのベンダー各社からもパッチが提供されている。現時点でこれら脆弱性を突く攻撃は出回っていないと研究チームは伝えている。 ITmedia http://www.itmedia.co.jp/enterprise/articles/1508/11/news042.html |
2015/08/11
カテゴリ: アドバイス情報 :
執筆者: webmaster (10:54 am)
|
セキュリティの終わらない戦い。 MozillaはFirefoxブラウザに関する新たな虚弱性を報告しています。 その内容とは、他人が自分のパソコンのファイルを勝手に検索し、さらにはアップデートまでできてしまうというもの。かなり緊急性が高そうです。 この問題は「Firefoxブラウザ内のPDFビューワにおけるJavaScriptの取り扱い」によるもの。 つまり、AndroidのFirefoxアプリみたいなPDFビューワを内蔵しないアプリには関係ありません。 また、盗み出されたフィイルはなぜかウクライナのサーバーに送信されるとのこと。 一体、何が狙いなんだろう…。さらに、ファイルがアップロードされた形跡も残らないそうです。 まず、デスクトップバージョンのFirefoxブラウザをお使いの方は最新バージョンの39.0.3になっていることを確認して下さい。 そうなっていれば大丈夫。もしそうでなければ、即効でアップデートしてくださいね。 GIZMODO http://www.gizmodo.jp/2015/08/firefox_5.html |
2015/07/08
カテゴリ: アドバイス情報 :
執筆者: webmaster (3:36 pm)
|
同じような話を山形でもよく聞きますね。 お気を付けください。 低レベルすぎるウェブ制作会社に注意!客の要求無視、逆ギレして成果物全部削除&連絡拒絶 7月5日付本連載記事『悪質システム開発会社に気をつけろ!要求機能を満たさず逆に負荷増、開き直り高額請求』において、悪質なシステム開発会社に騙され、高額な契約を結んだ挙げ句に、期待したシステムが納品されず改修にも応じてもらえないという被害に遭った企業を紹介した。今回紹介する企業も、自社ウェブサイトのリニューアルを依頼したウェブ制作会社が悪質で、大きな被害を被っている。 http://biz-journal.jp/2015/07/post_10624.html |
2015/06/22
カテゴリ: アドバイス情報 :
執筆者: webmaster (7:55 pm)
|
iOSとOS XでiCloud・メール・ブラウザ保存のパスワードが盗まれる脆弱性が発覚、Appleは半年以上も黙殺 AppleのiOSとOS Xに存在するゼロデイ脆弱性を利用して、Appleのパスワード保存システムをクラックできることを複数の国にまたがる共同研究チームが指摘しています。 MacやiOSのユーザーは端末に保存しているiCloudのパスワードやGoogle Chromeなどに保存されているパスワードを盗み取られる危険性があるとのことです。 この脆弱性の根本的な原因は、アプリ間とアプリ-OS間の認証システムの欠陥に由来しているとのこと。 研究チームではOS XとiOSのアプリコードを分析して、情報がきちんと保護されているかどうかを測定。 何百ものアプリを調べた結果、影響力のある数多くのアプリに脆弱性が存在することが判明したそうです。 このバグを悪用すれば、通常はアプリ間でパスワードなどの情報をやりとりする際に情報が暗号化されるところを、アプリの脆弱性を突いてパスワードの暗号化を解除する攻撃「cross-app resource access attacks(XARA)」が可能とのこと。 また、OS XとiOSを搭載する端末内で複数のアプリのパスワードと証明書を保存している『キーチェーンサービス』をクラックすることで、攻撃者はOS XとiOSの標準搭載アプリの通信機構を使ってiCloudのパスワードや、メールソフトとGoogle Chromeなどに保存されているパスワードを盗み取ることが可能とのこと。 Evernote・Facebook・WeChatなどの個人情報が多く含まれるアプリの情報を盗み取ることが可能で、これらのバグを悪用すればOS XとiOS用に配信中のアプリのうち約88.6%のアプリから情報が盗み取られる可能性があるそうです。 キーチェーンサービスをクラックしてパスワードを丸見えにしている様子は以下のムービーで見ることができます。 https://youtu.be/S1tDqSQDngE 研究を率いるLuyi Xing氏は2014年10月にこれらのバグについてAppleに報告していて、Appleからは「脆弱性を公開するまで6カ月待ってほしい」と返答がありましたが、6カ月以上経った今も、Appleからは何の連絡もないそうです。 研究チームがGoogle Chromeの開発チームに連絡を取ったところ、「アプリのレベルではバグを解決できない可能性が高い」という回答を得たとのこと。さらに、パスワード管理ソフト1Passwordを提供しているAgileBitsは「攻撃を回避する方法を4カ月にわたって検討しましたが、発見できていません」と語っています。 この問題は簡単に解決できるものではないため、研究チームでは、OS Xへの攻撃を検出して脆弱性のあるアプリを攻撃される前に保護するコードを作成しています。 テクノロジー系ニュースサイトのThe Registerによると、この問題は記事作成時点も未だ解決しておらず、Appleはコメントを控えているとのことです。 ソース GIGAZINE http://gigazine.net/news/20150618-ios-os-x-password-killer/ |
2015/06/10
カテゴリ: アドバイス情報 :
執筆者: webmaster (2:13 pm)
|
≪スパム(ウイルス)内容≫ ・スパムメッセージのURLをクリックすると、アカウントが乗っ取られ、乗っ取られたアカウントから友達になってる人に自動的にスパムメッセージが送られるようです。 (URL冒頭にローマ字であなたの名前が表示されているよう) ・さらに、乗っ取られた人のタイムラインには卑猥記事の自動投稿が大量に投稿される。 ・その記事には友達になっている人が自動でタグ付けされる。 ≪対策≫ ・何がスパムかわからない方はFBメッセージで送られてくるURLは知人でも開かない!(気になる場合は他の連絡手段で確認しましょう!) ・メッセージ受信を全規制設定にする。 ・友達になっている方のスパム投稿のURLをクリックしない! 予想ですが、スパム投稿をクリックしても感染すると思います。 (卑猥記事の投稿のようなのでサムネイル表示が卑猥画像なので、わかると思います、不安な方は他人の投稿のURLはクリックしない) ・他人からのタグ付けを承認制に設定する!(タグの設定の仕方を画像に載せました!そちらを参照してください) ・趣味でFacebookを利用している方は、友達リクエストの範囲を規制したり、投稿やコメントの公開設定を友達までにしましょう。 ※私はこのウイルスにかかった方の投稿にタグ付けをされたので、承認通知から気づきました。タグは承認制にしているのでスパム投稿の報告とタグの削除ができました! ≪乗っ取られた方へ≫ タイムラインの投稿の公開設定を"自分のみ"に変更しましょう! (設定可能なら、タイムラインからの他人への被害は防げます!) すごい拡散力のあるウイルスです! あなたから他人に被害か拡大しています! もちろんあなたの仕掛けたウイルスではないですが、速やかに対処できない場合は 『アカウント削除が被害を食い止める手っ取り早い方法』かと思います! アカウントはまた新しく作成できます! この騒動で拡大した被害はアカウント削除で食い止めてください! ※・個人データを抜き取りされている可能性もあるので、FBのパスワードと同じものを他サイトでも利用している方は、他のサイトやSNSのパスワードは全て変更しておきましょう! いろんな方のスパム注意投稿の内容から、今わかるデータをこの投稿でまとめました! Facebookでスパムメッセージ(卑猥記事自動投稿)のウイルスが出回っています!お気をつけください! このウイルスのプログラムは目的が明確で凄い拡散力を持っています。知識がない方、このウイルスのことをまだ知らない方の為にもシェアして拡散よろしくお願いいたします!! ソース JIMDO http://gooosle.jimdo.com/2015/06/09/facebook%E3%81%AB%E6%82%AA%E8%B3%AA%E3%81%AA%E3%82%B9%E3%83%91%E3%83%A0%E6%83%85%E5%A0%B1%E3%81%BE%E3%81%A8%E3%82%81/ |
2015/06/08
カテゴリ: アドバイス情報 :
執筆者: webmaster (1:24 pm)
|
これは進化か、それとも改悪か? 1. Windows Media Centerが削除される 2. DVD再生には専用ソフトウェアが必要になる 3. Windows 7のデスクトップガジェットは削除される 4. Windows Updateの調整ができなくなる 5. Windows 7にプリインストールされていたゲームは削除される 6. USBフロッピードライブがデフォルトではサポートされない 7. Windows Live EssentialsのOneDriveは削除される ソース GIZMODO http://www.gizmodo.jp/2015/06/_windows_107.html |
2015/06/02
カテゴリ: アドバイス情報 :
執筆者: webmaster (3:48 pm)
|
えー、うちのサーバーを御利用になっている方に、迷惑メールがくると申し訳ないので、そういった迷惑メールを拒絶するために、ブラックリストチェックというものを行っております。 ところが、このチェックを行っていてもすり抜けてくる迷惑メールがあります。 で、その場合どうするかと申しますと、複数社・複数台のブラックリスト管理サーバーへチェックするようにいたします。 ある日、とある公的機関の方から、急にメールが届かなくなったんだけど!とお怒りの電話が…。 まさかと思って調べたところ、メールの送り主(うちとは関係ない別部署の人)がしっかりブラックリストに載ってました(笑)。 これはどういう事かと申しますと、ブラックリストに載ったドメイン内のPCいずれかがウイルスや迷惑メールを世界中に垂れ流してるってことですね。 まさか公的機関の内部のPC?ルーター?がブラックリスト入りしてるとは、管理会社さんに管理体制見直しさせて、ブラックリストから外してもらう事をお勧めします。 ちなみに、下記にてブラックリストチェックができます。 企業の情報担当者様や御興味のある方は、御自分の使用しているグローバルIPアドレスを入力して確認してみましょう。 (何もしなくても、基本的には自動的にIPアドレスが入るようです) http://whatismyipaddress.com/blacklist-check |
2015/06/01
カテゴリ: アドバイス情報 :
執筆者: webmaster (9:49 pm)
|
パソコン周辺機器メーカーのロジテック社は、3年前に販売を終えた「ルーター」と呼ばれるインターネット接続機器の欠陥がサイバー攻撃に悪用される被害が相次いでいることから、2日大手新聞5紙に社告を掲載し、利用者に改めてパスワードの変更などを呼びかけることになりました。サイバー攻撃を巡ってメーカー側がこうした対応を取るのは異例のことです。 ロジテック社によりますと、平成21年から平成24年にかけて販売したネットへの接続に使うルーターと呼ばれる製品の一部でソフトウェアに欠陥があり、サイバー攻撃に悪用される被害が全国で相次いでいるということです。 この欠陥を放置したまま利用すると、ネット接続用のIDとパスワードが外部に流出するということです。 メーカーでは、3年前にホームページなどを通じてこの欠陥を公表していますが、その後も被害の報告が後を絶たないことから、2日大手新聞5紙に社告を掲載して、改めて利用者に注意を呼びかける異例の対応を取ることになりました。 社告では、該当製品の利用者に対して、ホームページを通じて最新のソフトウェアに更新するとともに、ネット接続の際に必要なパスワードを変更するよう求めることにしています。 このルーターは去年3月時点で国内でおよそ2万人が利用していると推計されていて、ロジテック社は「お客様にご迷惑とご心配をおかけし、深くおわび申し上げます。該当の製品を利用していないかもう一度確認し、対策をとってほしい」と話しています。 製品に関する情報はホームページで確認することができます。 http://www.logitec.co.jp/info/2012/0516.html また、電話での問い合わせにも応じると言うことで、番号は0120−741−422です。 |