kqtrain.net(京浜急行)

京浜急行を中心に「これは!」というモノを取り上げるblog

2005年01月14日(金)

「テトリス」をおとりに・・・ [ニュース(セキュリティ)]

 有名ゲーム「テトリス」をエサに使ったウィルスが登場しました。
 「テトリス」をおとりにしたワーム、Windowsマシンに感染中(CNET Japan)

 Cellery.Aというこのワームは、Tetrisをおとりにつかって被害者をおびき寄せる。そしてPCユーザーがこのロシア生まれのゲームをプレイしている間に、同ワームはMicrosoft Windowsを利用する企業ネットワークに接続されたハードディスクや他の周辺機器に感染を試みると、Sophosは勧告のなかで説明している。

 ITmedia エンタープライズの記事では「感染したシステム上のネットワークドライブや、そのシステムに接続されているコンピュータを探して感染を広めようとする」となっているだけで具体的な被害は確認されていない様子。それにしてもゲームをえさにするとは考えたものです。

Posted by kqtrain at 22時18分   パーマリンク   トラックバック ( 0 )

2005年01月09日(日)

米マイクロソフト製アンチスパイウェアソフトのベータ版リリースされる [ニュース(セキュリティ)]

 昨年末にスパイウェア対策ソフトメーカーを買収していた米マイクロソフトですが、早速その成果を発表してきました。

 マイクロソフト、「Windows AntiSpyware」のベータ版を発表(CNET Japan)

 今回は無償提供のβ版とのことですが、正式バージョンをなるべく早くリリースして欲しいものです。

Posted by kqtrain at 00時19分   パーマリンク   トラックバック ( 1 )

2004年12月29日(水)

アンチスパムからアンチフィッシングへ [ニュース(セキュリティ)]

2004年総集編--アンチスパムからアンチフィッシングへ(CNET Japan)
 今までなら迷惑メールと判断できるものは無視すれば問題にならなかったのですが、巧妙な仕掛けを施しておいてユーザーを「釣り上げてしまう」というメールが今後は増えてくるかと思われます。「おかしいな」とおもったら必ず確認をすることが一番の対策です。皆さんお気をつけくださいね。

Posted by kqtrain at 13時50分   パーマリンク   トラックバック ( 0 )

2004年12月26日(日)

Windowsの新しい欠陥を悪用するエクスプロイトコードが公開に [ニュース(セキュリティ)]

 IEにフィッシングの危険--ActiveXに問題(CNET Japan)に続いて新たな欠陥がWindowsに見つかりました。
 Windowsの新しい欠陥を悪用するエクスプロイトコードが公開に(CNET Japan)
 Windowsシステムの欠陥ということで、ブラウザやメールソフトなどに関係なくトラブルが起こる可能性があるとのことですので、怪しいものに手を出さないという毎度おなじみの心がけを行うしかないようです。また悪用方法のサンプルコードも公開されている状態ですので、このコードを使ったものが出回る可能性があるそうです。皆さん、気をつけましょう。

Posted by kqtrain at 19時20分   パーマリンク   トラックバック ( 0 )

2004年12月18日(土)

IEのURL偽装を手軽(?)に体験できるサンプルサイト [ニュース(セキュリティ)]

 アキバBlog(秋葉原ブログ)さんでも紹介されていますがこの脆弱性(ぜいじゃくせい)、かなり深刻です。
 IEにクロスサイトスクリプティングを許す脆弱性、SP2でも防げず(ITmedia エンタープライズより)

 Secuniaは12月16日、Internet Explorerにクロスサイトスクリプティング攻撃を許す脆弱性が存在するとし、アドバイザリを発行した。

 この脆弱性を公表したセキュリティベンダーのSecuniaでは、脆弱性を実証するためのWebサイトが公開されていて「Test Now - Left Click On This Link」となっているところを実際にクリックすると、表示されているURLとはまったく異なるページが表示されてしまう。

 この問題を修正するパッチは、マイクロソフトからは提供されていない。Secuniaでは当面の自衛策として、IEのセキュリティ設定を変更し、インターネットゾーンのセキュリティレベルを「高」にするよう推奨している。つまり、ActiveXコントロールを無効にすべき、ということだ。他に、不審なリンクをクリックしないよう心がけるほか、不便ではあるが、信頼できるサイト以外ではJavaScriptをはじめとするスクリプト機能を無効にするといった手立ても考えられるだろう。

 この実証ページはIEのActiveXを無効にするとクリックしてもリンク先の偽装ページにいけなくなりますが、FirafoxやOperaなどのブラウザではデフォルト状態でもまったく反応しませんでした。ということはセキュリティを考えると安易にIEを使うことはリスクも大きくなってしまうということですので、皆さんも気をつけてくださいね。

2004/12/20追記
 CNET Japanでも記事になりました。リンクしておきますのでそちらもご覧になってみてください。

Posted by kqtrain at 15時23分   パーマリンク   トラックバック ( 0 )

2004年12月16日(木)

「2004年のワーストウイルスはNetsky-P」 [ニュース(セキュリティ)]

「2004年のワーストウイルスはNetsky-P」--セキュリティ対策ベンダ(CNET Japan)

 セキュリティソフトウェアベンダのSophosが米国時間8日に発表したところによると、2004年は新しいウイルスの発生件数が前年と比べて約52%増加したという。また、そのなかで最も大きな被害をもたらしたのは、Netsky-Pだという。

 「やっぱりねぇ〜」というのが正直な感想。亜種である「Netsky-P」の基本となった「Netsky」ウィルスが蔓延し始めた当初はそれほど影響はなかったけど「Netsky-D」ウィルスが蔓延し始めたあたりからウィルス添付ファイルつきメールが送られてくるようになり、「Netsky-P」ウィルスが蔓延し始めたころからは1日平均で10通以上のウィルス添付ファイルつきメールが送られてくるようになった。「Netsky」については様々な亜種が出てきたもののほとんどは駆除されて消えていったのですが「Netsky-P」だけは、いまだに感染したPCからの送信が途絶えません。
CNET Japanの記事でも

 「何カ月も前からウイルス対策ベンダが対応しているにも関わらず、Netsky-PとZafi-Bがいまだにコンピュータに感染し続けている。これには驚いた」とSophosのシニア技術コンサルタントGraham Cluleyは言う。「いかに多くのユーザーがウイルス対策ソフトを更新していないかが分かる。このウイルスは、まず家庭ユーザーのPCに感染し、そこから企業へと広がっているのだろう。ユーザーは1日数回ウイルス対策ソフトをアップデートすべきだ」とCluleyは続ける。

と専門家の見解が出ています。
 ご自身の使っているPC、本当にコンピュータウィルスに感染していませんか?

Posted by kqtrain at 18時59分   パーマリンク   トラックバック ( 0 )

「古いウイルスへの対策も不十分、PCユーザーは3つの対策を」 [ニュース(セキュリティ)]

 かなり前から「Netsky-P」に感染されたPCよりウィルスの添付ファイルつきメールが「webmaster@kqtrain.net」宛に届いています。
 メールヘッダをチェックするとYahoo!BB加入者から送られているのでYahoo!BBのサポートへ対処をお願いしていますが相変わらず1日2〜3通は送信されてきます。自分のPCはウィルス対策ソフトをインストールしていて、メールチェックでの除去と定期的にPCへの感染がないかチェックをしていて今のところは問題は出ていません。
 しかしながらこの「Netsky-P」は2004年3月に発見されて以降現在でも猛威をふるっていて治まる気配がないようです。皆さんも一度ウィルス対策ソフトでご自身のPCに問題がないかチェックしてみてはどうでしょうか?

CNET Japan:「古いウイルスへの対策も不十分、PCユーザーは3つの対策を」--ソフォス調査

Posted by kqtrain at 00時17分   パーマリンク   トラックバック ( 0 )

2004年10月20日(水)

新ワーム型ウィルス ZAKU.Aが見つかる [ニュース(セキュリティ)]

 アキバBlog(秋葉原ブログ)に掲載されている情報ですが、ZAKU.Aと名づけられたワームが見つかったそうです。
 WORM_ZAKU.Aはトレンドマイクロ(英語サイト)に詳細が書かれているのですが、レジストリに「CHOBITS」「Chii?」「CHII」とかの書き込みし、http://shiroitsubasa.comのサイトにアクセスするとなっているほか、ワームのコードには「T_T CHOBITS by DarkChii 」ともあるとされているそうです(なおサイトについては問題がある可能性がありますのでご自身のご責任の上でアクセスをお願いします。トラブルがありましても責任は持ちません。)。

そのうちに「通常の3倍の速度で広まる」とか「ザクとは違うのだよ!ザクとは!」って言われるような亜種が現れてくるのでしょうかねぇ・・・(苦笑)

ウィルスに関する情報はこちら:トレンドマイクロ(英語サイト)WORM_ZAKU.A

Posted by kqtrain at 22時39分   パーマリンク   トラックバック ( 0 )

2004年09月26日(日)

デスクトップ画像をあぷろだにUpするトロイの木馬が出現 [ニュース(セキュリティ)]

 シマンテックは9月24日、P2Pソフト「Winny」を介して広まっているトロイの木馬「Trojan.Upchan」に対する警告を発した(25日11時30分追記、一部改変:シマンテックの情報では「Winny経由」となっていたが、実際にはWinnyとは関係なく、本体は名前を変えながら複数のアップローダから配布されている模様だ。したがって、不審なファイルのダウンロード全般に注意すべきだ。亜種が存在するとの情報もある)。

 掲示板上では「苺きんたま」と呼ばれているTrojan.Upchanは、Winnyを流れるEXEファイルの形で流通している(が、設定によっては拡張子が見えない)。このファイルを実行してしまうとPCに本体がコピーされ、デスクトップのスクリーンショットが8分おきに、一種の画像掲示板であるアップローダに公開されてしまう。
(ITmedia エンタープライズ より)

このウィルスに感染するとデスクトップ画面を8分後とに取り込んだ上に画像として画像掲示板に公開されてしまう。ということは、自分が操作している内容が一定間隔で不特定多数の人間の目に見られてしまうのだ。場合によっては告白メールを作成している画面、エロ動画を見ている画面などかなり恥ずかしい場面もアップされてしまうことになる。
しかもシマンテックの情報によれば、この「Trojan.Upchan」は、互いを監視しあう2つの同一プロセスを実行しているため、片方のプロセスを停止させるともう片方が開始されてしまうため、停止が困難という非常に厄介なものとのこと。

それにしてもこんなウィルスが現れるとは思いませんでした。油断禁物ですね。

ITmedia エンタープライズ:デスクトップ画像をあぷろだにUpするトロイの木馬が出現
シマンテック:Symantec Security Response - Trojan.Upchan

Posted by kqtrain at 00時09分   パーマリンク   トラックバック ( 0 )

2004年09月17日(金)

Windows XP SP2収録CD-ROMの店頭配布開始、小冊子付き [ニュース(セキュリティ)]

Windows XP Service Pack 2(SP2)を収録したCD-ROMの配布が開始となった。2日(木)からマイクロソフトのWebサイトでダウンロード配布が始まっているが、一般向けにCD-ROMで配布されるのはこれが初めて。以前から予告されていた小冊子付きCD-ROMで、16日(木)時点でツクモパソコン本店とZOA秋葉原本店での配布を確認した。

 配布開始は9/17からとなっていたんですが、秋葉原ではフライング配布が行われているとのこと。インプレスの「できる」シリーズのデザインの小冊子にSP2のCD-ROMがついている。
 ただ、SP2をインストールすると不具合が出たなどの報告もあちこちのホームページで出ているので、メーカー製PCを使っている人はまずPCメーカーのサポートページで情報を入手の上で対処を行っていただきたい。
Windows XP SP2

Akiba PC Hotline:【2004年9月18日号】Windows XP SP2収録CD-ROMの店頭配布開始、小冊子付き

Posted by kqtrain at 00時00分   パーマリンク   トラックバック ( 0 )

2004年09月16日(木)

MSの月例アップデート、JPEG処理の脆弱性に対応 [ニュース(セキュリティ)]

 米Microsoftは9月14日、月例セキュリティアップデート(MS04-028)をリリースした。JPEG処理技術に関して新たに発見された「緊急」の脆弱性に対応している。

影響を受けるのは、Windows XP/XP Service Pack 1(SP1)、Office XP/2003、Windows Server 2003およびVisual Studio .NET などの各種開発ツール。JPEG画像の処理に関してバッファオーバーランの脆弱性が存在し、リモートからコードを実行される恐れがある、とのこと。
それ以外のOSは問題ないのかというとそうでもないようです。
自分のマシンはWindows2000SP4なのですが、WindowsUpdateを行ったところ、アップデートモジュールの適用が行われました。
JPEG画像を読み込めるIEがこの脆弱性を抱えているようです。
ニュースでOSの記載がないからといって安心しないように・・・。
ITmedia:MSの月例アップデート、JPEG処理の脆弱性に対応

Posted by kqtrain at 10時01分   パーマリンク   トラックバック ( 0 )

Today
Yesterday
Total
Top コラム?(リンクなし)
資料室 Topics
Gallery RouteMap
Profile Link
e-mail about

カテゴリーリスト

最近のトラックバック

リンク集

検索

カスタム検索

プロフィール

ひろっぴ@かんりにん

ひろっぴ@かんりにん

元の趣旨とはかけ離れたblog(苦笑)

カレンダー

1

2005


            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          
インターネットができるルーム検索

RSS1.0 RSS2.0

powered by a-blog login

Copyright (C) 2009 kqtrain.net(京浜急行) All rights reserved.