2007年06月27日

圧縮ファイルにご注意!「+Lhaca」を突く脆弱性

 シマンテックは6月26日、圧縮形式のLZHファイルに注意を呼びかけるセキュリティ情報を発表した。これは、6月22日に日本のユーザーから提出されたLZHファイルに、疑わしい点が明らかになったというもの。

 提出されたファイルを検証したところ、複数のNOPスレッド、シェルコードに似たコードブロック、暗号解読用コード、エンコードされた実行ファイルが圧縮ファイル自体に入っており、ファイルフォーマットを悪用する際に必要な構成要素のすべてが含まれていることが判明した。

 さらに、Symantec Security Responseチームに所属する末長政樹氏が行った初期分析により、少なくともファイル圧縮ソフト「+Lhaca デラックス版バージョン1.20」が脆弱性を持つことが明らかになった。日本語版Windows XP上で前述のLZHファイルが実行された場合、WindowsのSystemsフォルダにバックドアが開く可能性がある。また、別のLZHアーカイブも放出される。

 シマンテックセキュリティレスポンスでは、引き続き関連情報を監視するとともに、必要に応じて最新情報やセキュリティ情報を提供するとしている。


http://japan.cnet.com/news/sec/story/0,2000056024,20351628,00.htm?ref=rss

フリーウェアの"+Lhaca"。
ネット上からダウンロードしたアプリケーションやツールの解凍には欠かせないユーティリティソフトのため、お世話になっている人も多いのでは?

「"+Lhaca"の脆弱性を突くことが目的のファイルが出回っているから注意」と言われても圧縮ファイルなんていくらでもリネームできてしまいますから、具体的にどうすればいいかなんて対策を取れないのが恐いところであります。

WindowsXPユーザは、せめて拡張子を表示する設定にして自己防衛に努めてください。


posted by media_aidem at 11:44 | Comment(0) | TrackBack(0) | セキュリティ

2007年06月20日

ウェブサイトに致命的な欠陥?セキュリティ格差について

 NRIセキュアテクノロジーズは6月19日、同社が2006年度に受託した146のウェブサイトへのセキュリティ診断サービス(ウェブアプリケーション診断)を分析、結果を発表した。146のウェブサイトの運営主体である企業・官公庁の数は58となっている。

 結果によると、診断を実施したすべてのウェブサイトのうち、42%で重要情報に不正にアクセスできる致命的な欠陥を発見した。この比率は過去3年間を通じて40〜50%で推移し、依然として多くのウェブサイトで致命的な問題が発見されている。また35%のウェブサイトでは、重要情報に不正にアクセスできることは確認できなかったものの、情報漏洩につながる可能性がある問題が発見された。

 また、提供形態別に「会員制サイト」「お問い合わせサイト」「業務システム」に分類したところ、業務システムの74%で致命的な欠陥が発見された。これは、業務システムは一般消費者の目に触れず、特定の関係者からしかアクセスされないため、不特定の利用者から不正アクセスを受ける機会が少ないと考えられがちであるためとNRIセキュアではみている。

 金融機関のウェブサイトでは、53%に致命的な欠陥が発見された。しかし、金融機関の場合はウェブサイトを公開する前に診断を受ける傾向が他の業種に比べて高く、安全な状態でサービスを開始するために積極的に診断を活用している企業が多いとしている。


http://japan.cnet.com/news/sec/story/0,2000056024,20351135,00.htm?ref=rss

ウェブはある意味便利で、人の手を介さずに様々なサービスが行えます。その”人”が従業員だとするなら余剰人員を抱え込む必要がなくなるし、その”人”が顧客ならお客様自らが進んでデータベースを作成してくれたりします。でもそんなデータが危険にさらされているとしたらどうしますか。

引用した元記事は、かなりさらりと書かれています。
反面NRIセキュアテクノロジーズの診断結果は図表もふんだんに使われていますがかなりのボリューム。でもユーザ側からみるとかなり恐い報告内容となっていますので、セキュリティに関心のある方は是非ご一読を。


【関連サイト】

Webサイトのセキュリティ診断:傾向分析レポート2007Webサイトのセキュリティ診断:傾向分析レポート2007
posted by media_aidem at 08:17 | Comment(0) | TrackBack(0) | セキュリティ

2007年06月14日

YouTubeが危険! 〜動画ファイルを装ったトロイの木馬

 YouTubeの動画を装ったファイルが出回っており、これをダウンロードするとコンピュータを危険にさらす恐れがあると、Trend Microが警告している。問題のファイルは、実行された場合、ハイテクが滅んだ後の社会を描いたウェブテレビシリーズ「Afterworld」の1エピソードを掲載した YouTubeのページを表示し、その背後で別のサーバに接続してトロイの木馬をダウンロードする。ウェブセキュリティ企業のWebsenseもこのトロイの木馬を追跡調査し、もともとはかつてのソビエト連邦に割り当てられ、現在でも利用されている「.su」ドメインが出所であることを突き止めている。

 ネット上のメディアファイルを利用して一般ユーザーのコンピュータに感染するマルウェアは、今回が初めてではない。2006年12月には、 Appleの「QuickTime」が搭載したJavaScript機能の脆弱性を利用したワームが、MySpaceに出現している。皮肉なことに、 Websenseは、このトロイの木馬に感染した場合にコンピュータに起きる現象を説明した動画を、当のYouTubeに掲載している。このトロイの木馬は、感染したコンピュータから個人情報を盗みだし、オンライン上の特定の場所(具体的な場所は公表されていない)に送信する。


http://japan.cnet.com/news/media/story/0,2000056023,20350774,00.htm?ref=rss

Youtubeで動画を観賞している裏側で別のサーバからトロイの木馬をダウンロードしてしまうという偽装ファイルが発見されました。
セキュリティソフトも進化してきていますから、今後はこんな仕掛けが増えてしまうのかもしれませんね。

具体的にはどのように防げばよいのでしょう?
追跡調査も大切だとは思いますが、Youtubeを利用するユーザのために、何らかの対策もていじしてほしいところであります。





ウイルスバスター ダウンロードストア
posted by media_aidem at 11:45 | Comment(0) | TrackBack(0) | セキュリティ
セブンネットショッピング(旧セブンアンドワイ)
×

この広告は180日以上新しい記事の投稿がないブログに表示されております。