Home > セキュリティ

セキュリティ Archive

ガンブラー対策をしよう

これだけ世の中のWebサイトが不正に改竄されたのはなぜだろうか?また、改竄を防ぐ対策を各企業が行っているだろうか?サーバベンダーの対策には何を求められるかを考えてみた。

全ての場合において、必ず行うべき項目は次の通り。

  • パスワードを定期的に変更する(FTPに限らず)
  • パソコンにインストールされている全てのバージョンを最新にする

サーバ管理者においては

  • 危険度をユーザに知ってもらう
  • 暗号化された通信で漏洩を防ぐ

サーバ管理者がインターネット経由で Telnet 接続をするなどという事は今の時代はあり得ません。しかし、FTPやPOP3などのパスワードは暗合していない場合が多いです。POP3ではAPOPがありFTPにはsFTPやFTPsがあります。どれをどのように使うかはユーザが選択するかもしれませんが、ユーザが素人の場合、「おまかせ」で無ければならないはずです。

固定IPアドレスがあるのであれば、IP制限を設けるのも非常に有用な対策になります。被害に遭う前に知っておく、知らせておく、やるべき事を見直す事が重要です。

Continue reading

IE8に脆弱性、やっとパッチ登場

1月18日にIE8(Internet Explorer 8)の脆弱性の報告がありました。そして、マイクロソフトから本日パッチがリリースされました。約4日、これは速いか遅いか??

いずれにしても悪意のある任意のコードが実行される脆弱性でしたので、IEを使っている人、たまにサブブラウザとして起動する人もアップデートしておきましょう。

以下、JPCERT/CCのメールを引用

Microsoft Internet Explorer には未修正の脆弱性があります。この脆弱性を使用された場合、結果として遠隔の第三者によって任意のコードを実行される可能性があります。

また、Microsoft 社では 2010年01月14日現在(米国時間)本脆弱性を使用する限定的な攻撃を確認しており、JPCERT/CC でも本脆弱性を使用する実証コードを確認しています。

Continue reading

年末年始におけるインターネット利用に関する注意事項2009

JPCERT/CCから年末年始における長期休暇を控えての注意事項のメールが届きました。JPCERT/CCとは、利用者が誘導される不正なプログラムの配付サイトやウイルスに感染した利用者のパソコン内の情報が送り出される先のサイト等、コンピュータセキュリティインシデントの原因となり得るサイトの停止を関係機関に依頼する等のインシデント対応に関する支援調整活動を行っている最もメジャーな機関です。

概要:
国内で、ウェブサイトが改ざんされたり、改ざんされたウェブサイトを閲覧したユーザがコンピュータウイルスに感染させられたりする被害が多く発生しています。JPCERT/CC では、インターネット利用者がこのようなサイトにアクセスし、被
害にあうことを防ぐために、一般利用者とウェブサイト管理者が注意すべき「年末年始におけるインターネット利用に関する注意事項」をまとめました。

詳細:
年末年始は、旅行やレジャーに関する情報の収集やオンラインショッピングの利用等でウェブサイトを閲覧したり、季節のあいさつのための電子メール等をやり取りしたりする機会が多い時期です。 このような時期に、国内でも、公共交通機関や公共放送のウェブサイトが改ざんされ、訪れたユーザが不正なプログラムをダウンロードさせられる被害にあっ
た事例が確認されています。

JPCERT/CC
Web サイト経由でのマルウエア感染拡大に関する注意喚起
https://www.jpcert.or.jp/at/2009/at090023.txt

さらに、クリスマスや新年のグリーティングカードを装ったメールによって、不正なプログラムを仕込んだ添付ファイルを開かせたり、不正なプログラムをダウンロードさせたりする攻撃が発生しています。 このような攻撃の被害にあった場合、コンピュータは攻撃者によって完全に制御されてしまう可能性があります。

具体的には、企業等では、機密情報や個人情報が外部に流出したり、運用するシステムが使用不能になるなどの被害が発生する可能性があります。また一般の利用者においては、ショッピングサイト等の IDとパスワード、メール、写真、クレジットカード番号などの個人に関する情報が外部に流出したり、攻撃者により引き起こされる攻撃に知らずに加担させられたりする危険性もあります。

これらの脅威に備えるため、以下に示す対策をご検討下さい。

Continue reading

clamav-0.95.2 でLinuxのウイルス対策

Linuxを企業に導入する場合、ウイルスソフトの有無を問われる時代になってきた。以前から試そうと思っていた、Clam Antivirus を試してみました。現最新バージョンは、clamav-0.95.2でした。

とりあえず、CentOSにインストールしてウイルスチェックができることを確認しました。
ログローテーションや起動スクリプト、定義ファイルの自動取得などを行えば運用レベルになると思います。

■ Clamav Antivirusのインストール
# groupadd clamav
# useradd -g clamav -s /bin/false clamav
# wget http://sourceforge.net/projects/clamav/files/clamav/clamav-0.95.2.tar.gz/download
# tar xvfz clamav-0.95.2.tar.gz -C /usr/local/src/
# cd /usr/local/src/clamav-0.95.2/
# ./configure
# make
# make install

■Clamav AntiVirus設定
# vi /usr/local/etc/clamd.conf
# vi /usr/local/etc/freshclam.conf

# touch /var/log/freshclam.log
# chown clamav:clamav /var/log/freshclam.log

■定義ファイルのアップデート
# /usr/local/bin/freshclam
ClamAV update process started at Fri Jul 10 18:39:59 2009
main.cvd is up to date (version: 51, sigs: 545035, f-level: 42, builder: sven)
WARNING: getfile: daily-9451.cdiff not found on remote server (IP: 203.178.137.175)
WARNING: getpatch: Can’t download daily-9451.cdiff from db.jp.clamav.net
Trying host db.jp.clamav.net (203.212.42.128)…
WARNING: getfile: daily-9451.cdiff not found on remote server (IP: 203.212.42.128)
WARNING: getpatch: Can’t download daily-9451.cdiff from db.jp.clamav.net
Trying host db.jp.clamav.net (211.10.155.48)…
WARNING: getfile: daily-9451.cdiff not found on remote server (IP: 211.10.155.48)
WARNING: getpatch: Can’t download daily-9451.cdiff from db.jp.clamav.net
WARNING: Incremental update failed, trying to download daily.cvd
Trying host db.jp.clamav.net (218.44.253.75)…
Downloading daily.cvd [100%]
daily.cvd updated (version: 9551, sigs: 40761, f-level: 43, builder: ccordes)
Database updated (585796 signatures) from db.jp.clamav.net (IP: 218.44.253.75)
WARNING: Clamd was NOT notified: Can’t connect to clamd through /tmp/clamd.socket
connect(): No such file or directory

■/etc 内部のウイルスチェック
# clamscan –infected –remove –recursive /etc/
———– SCAN SUMMARY ———–
Known viruses: 585193
Engine version: 0.95.2
Scanned directories: 233
Scanned files: 1407
Infected files: 0
Data scanned: 166.69 MB
Data read: 133.44 MB (ratio 1.25:1)
Time: 127.060 sec (2 m 7 s)

Lhaplus に脆弱性

9月26日にLhaplusに関する記事を書きましたが、9月21日にJPCERTにより「ファイル圧縮・解凍ソフト Lhaplus の脆弱性に関する注意喚起」がされている事を見逃していました。おまかせソフトの一つなのですぐにアップデートしました。脆弱性の内容は、特別な細工が施されたARJ形式の圧縮ファイルを解凍すると、バッファオーバーフローが発生し、任意のコードを実行されるというものです。

重要な事は、v1.55 であるかどうかです。
もし、Lhaplus を使っているのであれば、バージョンを調べてみましょう。

最近、Firefox, Adobe Reader などメジャーなソフトがセキュリティパッチを含むアップデートを行っています。今日は、iTunes もバージョンアップしろと言ってきました。こうも重なるのは単なる偶然なのでしょうか?

Home > セキュリティ

おまかせSearch
おまかせブログ 人気記事
おまかせFeeds
おまかせブログ Meta
おまかせLinks
おまかせPR
CoRichブログランキング
ブログランキング
blogram投票ボタン

Page Top