タグ

securityに関するwatarumのブックマーク (7)

  • API名のハッシュ化テクニックを理解せよ!

    API名のハッシュ化テクニックを理解せよ!:リバースエンジニアリング入門(6)(1/3 ページ) コンピュータウイルスの解析などに欠かせないリバースエンジニアリング技術ですが、何だか難しそうだな、という印象を抱いている人も多いのではないでしょうか。この連載では、「シェルコード」を例に、実践形式でその基礎を紹介していきます。(編集部) 一筋縄にはいかないAPI名の取得 第5回「PEフォーマットを解釈せよ!」までで、download_execのシェルコードを一通り読みきりました。特に、前回はたくさんのアセンブリコードを読みましたので、だいぶ解析に慣れたのではないか思います。 さて、今回はdownload_exec以外のシェルコードを読みながら、シェルコードでよく用いられるAPI名ハッシュ化テクニックを解説します。ここではシェルコードで使われる一例として解説しますが、マルウェアにはこういった類の

    API名のハッシュ化テクニックを理解せよ!
  • Full Disclosure: Apache Killer

    Apache Killer From: "HI-TECH ." <isowarez.isowarez.isowarez () googlemail com> Date: Sat, 20 Aug 2011 00:23:26 +0200 (see attachment) /Kingcope Attachment: killapache.pl Description: _______________________________________________ Full-Disclosure - We believe in it. Charter: http://lists.grok.org.uk/full-disclosure-charter.html Hosted and sponsored by Secunia - http://secunia.com/ Current thread:

    Full Disclosure: Apache Killer
  • Webサイト開発者/運営者に送る、今どきのセキュリティ対策

    Copyright © 2004-2024 Impress Corporation. An Impress Group Company. All rights reserved.

  • 読めば分かる! 情報漏えい対策製品「DLP」の選び方

    DLPとは 情報漏えい対策「DLP」製品紹介バックナンバー 【第1回】マカフィー編 【第2回】RSAセキュリティ編 【第3回】シマンテック編 【第4回】チェック・ポイント編 【第5回】トレンドマイクロ編 【第6回】ブルーコートシステムズ編 【最終回】読めば分かる! 情報漏えい対策製品「DLP」の選び方 DLP(Data Loss Prevention)とは、重要情報の漏えいを防ぐためのセキュリティソフトウェアだ。日国内では、個人情報保護法の制定や相次ぐ個人情報漏えい事件などを背景に、2008年に一度注目が高まった。その後沈静化し、ほとんど話題に登らなくなったという経緯がある。しかし、ここにきて再び各社から新製品、新バージョンの投入が相次ぎ、いわば仕切り直しとでもいえそうな状況になっている。 情報漏えいを防ぐといっても、実際にはさまざまな手法が混在している。そこで、まずは既存のDLP製品の

    読めば分かる! 情報漏えい対策製品「DLP」の選び方
  • 情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方

    「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す

    情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方
  • 本当の攻撃はこれから? Gumblarが怖い本当の理由

    ターゲットはWebコンテンツ作成者 「Gumblar(ガンブラー)の攻撃モデルは、近年まれに見る成功例。亜種が登場するスピードが速く、従来のパターンファイル配信では対応しきれないのが現状だ」 フォティーンフォティ技術研究所の代表取締役社長、鵜飼裕司氏はそう指摘する。WindowsやWinnyの脆弱性を次々に発見するなど、セキュリティ業界に多大な貢献を果たしてきた同氏も「ソフトウェアを最新に保ち、最新のセキュリティパッチを当てているセキュリティ研究者でも感染する可能性がある」と認めた。 Gumblarは、NimdaやAsproxと同じくWebサイトを経由したマルウェア攻撃の1つだ。Webサイト更新に使用するFTPアカウントを盗み、マルウェアを仕掛けるか、仕掛けてある別サーバへ誘導して感染を広げる。2009年5月、FTPパスワードが盗まれるという被害報告がプロバイダーに多数上がって発覚し、以降

    本当の攻撃はこれから? Gumblarが怖い本当の理由
  • 「わざと脆弱性を持たせたWebアプリ」で練習を

    命名・「やられWebアプリケーション」(仮) 構築したWebアプリケーションがセキュアかどうかを確かめる方法として、疑似的に攻撃を行うことで問題を発見する「脆弱性診断」があります。脆弱性診断は専門業者が実施することがほとんどだと思いますが、あなた自らが脆弱性診断の技術を身につけることで、セキュアWebアプリケーションについての理解が深まるとか、自社内で脆弱性診断ができるようになるといったこともあるかもしれません。 脆弱性診断の技術を身につける過程では、脆弱性を見つける手法を試したり、診断ツールを試したりする必要がありますが、診断といえど攻撃と同様のことを行うので、気軽に実稼働環境で実験するわけにもいきません。ましてや、他人や他社のWebサイトで試すなどはもってのほかです。 そこで、わざと脆弱性を持たせたWebアプリケーションと、それを動作させる環境が必要になります。 このような環境をわざわ

    「わざと脆弱性を持たせたWebアプリ」で練習を
  • 1