タグ

セキュリティに関するquelo4のブックマーク (16)

  • 攻撃者が侵入後に行うバックドアの設置例

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「第3回 侵入者の攻撃手法とその対策」では、対象サーバ内への侵入に成功した。稿では、攻撃者が侵入後によく行う、バックドアを仕掛ける手法について説明する。 バックドアとは 対象サーバへの侵入に成功した攻撃者は、対象サーバ上でさまざまな不正行為を行うだろう。そして、その不正行為の目的によっては、対象サーバに何度も侵入する必要があるかもしれない。そういったときに攻撃者がよく行うのが、対象

    攻撃者が侵入後に行うバックドアの設置例
    quelo4
    quelo4 2018/01/18
    “22/tcp(ssh)へのバックドア 対象サーバの22/tcpでは、OpenSSHが利用されている。OpenSSHは、SSH(Secure Shell)プロトコルを実装した、本来であればリモートから対象サーバへの安全なログインを提供するためのツール”
  • 身代金をランサムウェアの要求通りに支払うべきか否か | サイバーセキュリティ情報局

    ランサムウェアに感染した場合、コンピューターに保存されているデータが全て暗号化されて利用できなくなってしまう。だが、攻撃者の要求に従ってビットコインなどで「身代金」を支払うと、データは復旧することがある。もちろん、しないこともある。はたして支払うべきか否か。 ユーロポール(欧州刑事警察機構)は2016年7月末ごろにランサムウェアの問題に対する取り組み指針(イニシアティブ)を公表した。「セキュリティウィーク」(Security Week)紙のケビン・タウンゼント(Kevin Townsend)氏が伝えるところによれば、「ノーモア・ランサム」(No More Ransom)と命名されたこの取り組みは、被害者に対する情報提供と、犯罪者に身代金の支払いをせずにデータが復旧できるような支援の提供を目指している。 ESETのシニアリサーチフェローであるデイヴィド・ハーレー(David Harley)は

    身代金をランサムウェアの要求通りに支払うべきか否か | サイバーセキュリティ情報局
    quelo4
    quelo4 2017/07/11
    私たちにはもう使えるコンピューターがありません。バックアップも全て暗号化。約8万円を支払うか、数十万円をかけてシステムを再建し、データの復旧を目指すのか。身代金を払う以外に選択肢はありません
  • ESETサポート情報

    ・ESET PROTECT Essential オンプレミス(旧名称:ESET Endpoint Protection Standard)

  • Macから情報を盗むマルウェアに要注意--「iPhone」のバックアップも標的

    史上最大規模のサイバースパイ活動への関与が疑われるグループが「Mac」ユーザーをマルウェアで狙っている。このマルウェアは、パスワードを盗み、スクリーンショットを撮り、バックアップの「iPhone」データを入手するというものだ。 Bitdefenderのサイバーセキュリティ研究者がこのマルウェアを発見した。米大統領選に干渉したとの疑いが出ているハッカー集団、APT28と関連があるとみられるという。 Bitdefenderの指摘によると、2016年9月から発生している今回のMacに対するマルウェア攻撃と、APT28の過去の活動には数多くの類似点があるという。同グループはロシア軍情報部と密接な関係があると考えられており、Fancy Bearの別名でも知られている。 この新種のマルウェアは、「Mac OS X」搭載マシンを標的としており、システムにモジュラーバックドアをインストールし、侵入者がサイ

    Macから情報を盗むマルウェアに要注意--「iPhone」のバックアップも標的
    quelo4
    quelo4 2017/02/17
    2016年9月から発生している今回のMacに対するマルウェア攻撃と、APT28の活動には数多くの類似点。同グループはロシア軍情報部と密接な関係がありFancy Bearの別名も。この新種のマルウェアは、「Mac OS X」搭載マシンを標的
  • 「Webサイトが改ざんされてます」、実はサービス停止を狙った虚偽の指摘かもしれない

    Webサイト改ざんの報告を受けたら、担当者としてはすぐに停止したいだろう。だが、一般のユーザーからの報告を信用してすぐに停止してはいけない。勘違いの可能性があるからだ。Webサイトを停止させるために、虚偽の報告をしたかもしれない。報告通りに改ざんされているのを確認してから、Webサイトを停止しよう。 JPCERT/CCのようなセキュリティ組織からの報告なら、すぐに停止の手続きを開始する。ただしこの場合も、相手が当にセキュリティ組織なのかを確認した方がよい。例えば、セキュリティ組織に対してこちらから折り返しの連絡をする際には、公式サイトなどで相手の電話番号を確認する▼。 Webサイトの改ざんを担当者が確認する方法は2種類ある。外部から観察する方法と内部のデータを検証する方法だ。該当のWebサイトにWebブラウザーでアクセスして外部から確認する場合のポイントは3つ(図3)。(1)Webページ

    「Webサイトが改ざんされてます」、実はサービス停止を狙った虚偽の指摘かもしれない
    quelo4
    quelo4 2016/11/28
    Webサイト改ざんの報告を受けたら、担当者としてはすぐに停止したい。だが一般ユーザーからの報告を信用してすぐに停止してはいけない。勘違いの可能性。Webサイトを停止させるために、虚偽の報告をしたかもしれない
  • 「Mac」を標的にしたランサムウェア、発見される--完全なものとしては初

    セキュリティ研究者が、Appleユーザーを標的とした史上初のランサムウェアとみられるものを発見した。これは実際に出回っているため、真の脅威となるものだ。そして、ダウンロード愛好者にとって悪いことに、このランサムウェアはBitTorrentクライアントソフトウェアを介して広がっている。 問題のマルウェアは米国時間3月4日に初めて検出された。Palo Alto Networksの研究チームが、Appleの「Mac」用OS「OS X」向けとして人気のあるBitTorrentクライアントがランサムウェアに感染していることを発見し、これを「KeRanger」と名付けた。感染していたBitTorrentクライアントの「Transmission」は、MacユーザーがOS Xにインストールし、それを使っていわゆるトレントスウォーム内の共有ファイル(多くは海賊版コンテンツ)にアクセスするものだ。 Macを標

    「Mac」を標的にしたランサムウェア、発見される--完全なものとしては初
    quelo4
    quelo4 2016/03/09
    Palo Alto Networksの研究チームが、Appleの「Mac」用OS「OS X」向けとして人気のあるBitTorrentクライアントがランサムウェアに感染していることを発見し、これを「KeRanger」と名付けた
  • LINEの情報を漏らさないための設定と利用術--見直しておきたいセキュリティ

    年明け早々から今も芸能ニュースを賑わしている芸能人のスキャンダル。不倫疑惑にある2人のLINEトークがスマホ画面の画像付きで大々的に報道された。このニュースに関心を持った理由が「LINEの流出」だった人も多いだろう。 もはやLINEは日の人口の45%以上をカバーするメッセージツールだ(出典:LINE 2015年4-9月媒体資料)。1対1、もしくはグループで瞬時に連絡が取れる上に、画像やファイルも送信できる。さらに、スマホやPCといった様々なプラットフォームに対応していることから、ビジネス上でも活用されている。そのLINEが簡単に漏れるとなると、不安になるのも当然だ。 しかし、実際は基的なセキュリティさえ守っていれば、LINEが流出することはない。一連の報道を受けてLINEは「第三者によるLINEアカウントへのアクセスの可能性」について見解を発表したが、「ユーザーのスマートフォン端末およ

    LINEの情報を漏らさないための設定と利用術--見直しておきたいセキュリティ
  • PC

    PythonGUIアプリを開発しよう Pythonデスクトップアプリを手軽に作成、強い味方の「Tkinter」 2024.01.05 ID&パスワード危険な悪習慣 Excelでのパスワード管理に問題あり、OneDriveの「個人用Vault」で解決しよう 2024.01.05

    PC
    quelo4
    quelo4 2014/11/18
    セキュリティ関係の設定項目がある。右上の鍵のようなアイコンから「プライバシーショートカット」の下にある「その他」をクリックし、左メニューから「セキュリティ」を選ぶ。ここにセキュリティ関係の設定
  • 日経BP

    株式会社 日経BP 〒105-8308 東京都港区虎ノ門4丁目3番12号 →GoogleMapでみる <最寄り駅> 東京メトロ日比谷線「神谷町駅」4b出口より徒歩5分 東京メトロ南北線 「六木一丁目駅」泉ガーデン出口より徒歩7分

    日経BP
    quelo4
    quelo4 2014/01/09
    戦前の「治安維持法」とそっくりなロジック
  • PC

    便利で面白い! Linux活用法100選 Linuxのシステムとパッケージを管理、Dockerなどの仮想化を利用する 2024.01.25

    PC
    quelo4
    quelo4 2013/07/22
    外国の怪しげなサイトで4ドルと2分ほどの時間を費やせばあなたのクレジットカード番号、電話番号、社会保障番号、住所を調べられる。さらに5分あればアマゾン、Hulu、マイクロソフトなどのアカウントへの侵入も可能…
  • 第7回 実現への課題は組織と感情

    前回は、米国における企業サイトのパーソナライゼーションの実例を紹介した。今回は、企業サイトのパーソナライゼーションを阻む課題は何かを解説していきたい。 パーソナライゼーション実現への1番の課題は何と言っても企業ウェブサイトの担当部署と情報システム部門との連携だろう。 今やウェブサイトを保有していない企業は皆無だろう。ある程度の規模の企業であれば、顧客データシステムやCRMの仕組みを持っていない企業もほとんど無いはずだ。 だが「御社の企業ウェブサイトと顧客データベースはどのように連携していますか?」「連携させるためにどうすれば良いですか?」といった質問に明快に応えられる担当者はほとんどいないのではないだろうか。 企業ウェブサイトは歴史的に広報部門が主体となり、データベースを介さない単純なHTMLファイルを、社外向けに公開するという「静的」な仕組みが主流となってきた。したがって、セキュリティ

    第7回 実現への課題は組織と感情
    quelo4
    quelo4 2013/07/17
    パーソナライゼーション実現への1番の課題は何と言っても企業ウェブサイトの担当部署と情報システム部門との連携。プライバシーやセキュリティに関する懸念も大きな課題
  • PC

    便利で面白い! Linux活用法100選 Linuxで各種サーバーを立ててみよう、ネットワーク設定のツボも解説 2024.01.26

    PC
    quelo4
    quelo4 2013/06/20
    米国家安全保障局(NSA)はネット大手企業のサーヴァーに直接アクセスして個人データを収集(日本語版記事)し、携帯キャリアに膨大な量の通話記録を提出させている(日本語版記事)と報道されている
  • Yahoo!に続き三越も攻撃、不正ログインにサイト運営者はどう対抗する

    どこのだれかは不明だが、個人が各種サイトにログインするときのIDとパスワード(アカウント情報)を集めているものたちがいるようだ。4月以降、ほかのサイトから漏えいしたアカウント情報を使い不正ログインを試みているとみられる事件が数多く明らかになっている。 2013年5月25日には土曜日にもかかわらず、三越伊勢丹ホールディングスが、「三越オンラインショッピング」に不正アクセスを受け情報が漏洩していたことを明らかにした。一方で、ヤフーは5月23日に、IDと暗号化されたパスワードなどの情報が約148万6000件も漏れていた可能性が高いと発表した。ヤフーをはじめとする大手サイトなどからアカウント情報を盗み出し、これを使ってほかのサイトに不正にアクセスするという攻撃が繰り返されているようだ。 前回の原稿でユーザーの自衛策をまとめたため、今回はサイト運営者の立場で、すぐに気をつけるべきことを主眼に整理する

    Yahoo!に続き三越も攻撃、不正ログインにサイト運営者はどう対抗する
    quelo4
    quelo4 2013/06/03
    企業はこうした攻撃にどうやって気づけばいいか。試行回数と成功回数を比較、膨大な数のログイン失敗が発生しているはず。システムには大量のログインエラーや負荷の増大などの事象が発生しているだろう
  • ハッカーが電力を狙い撃ちする日 (2ページ目):日経ビジネスオンライン

    quelo4
    quelo4 2013/05/01
    スマートメーター経由で電力会社の専用通信網に侵入を許せば、電力会社の発電所や変電所などの監視・制御システムの操作に大規模被害、例えば発電所の監視制御システムに侵入しシステムを過負荷にすれば大規模被害に
  • 「Mac」を狙うマルウェア「Flashback」--その影響とアップルの対応

    この1週間、社会から離れて暮らしていたという人でなければ、おそらく「Flashback」について耳にする機会があっただろう。FlashbackはAppleの「Mac OS X」ユーザーを標的とするマルウェアで、現在、世界中の60万台以上のマシンでひそかに動作していると考えられている。 ロシアのウイルス対策企業であるDr. Webが先週発表したこの数字は、米国時間4月6日にセキュリティ企業のKasperskyによって裏付けられた。Kasperskyによると、感染したコンピュータの98%以上はMac OS Xを実行しているという。 60万台というのは確かに大きな数字だが、過去の脅威と比べてどれほどなのか。 ウイルス対策およびコンピュータセキュリティ企業F-Secureの最高研究責任者(Chief Research Officer:CRO)であるMikko Hypponen氏は米CNETへの電子

    「Mac」を狙うマルウェア「Flashback」--その影響とアップルの対応
  • 家庭の無線LANには適切なセキュリティ設定が必要--IPA呼びかけ

    情報処理推進機構セキュリティセンター(IPA/ISEC)は4月6日、3月と2011年第1四半期(1~3月)の「コンピュータウイルス・不正アクセスの届出状況」を発表した。一般家庭の無防備な無線LAN環境が悪用されるといった事件が複数報道されていることから、自宅の無線LANが犯罪インフラとして悪用されないよう、適切なセキュリティ設定についても説明している。 無線LANは便利であると同時に、家庭内ネットワークへの侵入や、ネットでの不正行為のいわゆる“踏み台”など、悪用の対象として狙われやすい。しかも目に見えないことから侵入されても気づきにくいため、「適切な暗号化方式の選択」と「適切なパスワードの設定」が重要であるとしている。 暗号化では最もセキュリティ強度の高い「WPA2」の「WPA2-PSK(AES)」あるいは「WPA」の「WPA-PSK(AES)」を選ぶべきとし、パスワードは大文字、小文字、

    家庭の無線LANには適切なセキュリティ設定が必要--IPA呼びかけ
    quelo4
    quelo4 2011/04/11
    「WPA2」の「WPA2-PSK(AES)」あるいは「WPA」の「WPA-PSK(AES)」を選ぶべきとし、パスワードは大文字、小文字、数字、記号のすべてを含み、最低でも20文字の推測されにくい文字列を使う
  • 1