にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2016年8月24日のセキュリティニュースや記事のまとめ

どもどもにゃんたくです( ^ω^ )

いよいよ8月も残り1週間切りましたね!
宿題は終わりましたか!?

ではでは、ニュースのまとめです。
☆Security NEXT 
▼【セキュリティ ニュース】Cisco ASAのSNMP処理にゼロデイ脆弱性「EXTRABACON」(1ページ目 / 全1ページ):Security NEXT 
http://www.security-next.com/073073 ▼【セキュリティ ニュース】Mac向けTwitterクライアントに絵文字処理でクラッシュする脆弱性(1ページ目 / 全1ページ):Security NEXT 

McAfee Blog 
▼第31回:今だから学ぶ! セキュリティの頻出用語:SQLインジェクションとは? 

☆JPCERT 
▼Weekly Report 2016-08-24号 

トレンドマイクロセキュリティブログ 
▼国内で過去最大のランサムウェア被害、2016年上半期の脅威動向を分析 

☆HiSolセキュリティブログ 
▼LAPS(Local Administrator Password Solution)とは | 日立ソリューションズの情報セキュリティブログ 

☆ITpro(セキュリティ) 
▼防ぎきれない攻撃への切り札「EDR」とは - 標的型攻撃を想定するならエンドポイントの全てを記録すべし:ITpro 
▼百社百様、我が社のCSIRT - [伊藤忠商事]外部から即戦力を引っ張り、全員をセキュリティのエキスパートに:ITpro 


ITmedia(セキュリティ) 
Epic Gamesのフォーラムから80万アカウントのユーザー情報流出、vBulletinの脆弱性悪用か - ITmedia ニュース 
▼米政府関与説の攻撃ツール、Juniperのファイアウォールも標的に - ITmedia ニュース 


☆atmarkIT(Security) 
▼セキュリティ・ジュニアキャンプ in 高知レポート(後編):「1を2回、0を1回押して通話」――デマにうっかりだまされないためには - @IT 
▼市区町村の情報セキュリティ(3):自治体における「ネットワーク分離」のポイント (1/2) - @IT 
▼世界最高効率のAES暗号処理の開発に成功、IoT機器の次世代ネットワークの安全性向上に期待(東北大学NEC
▼「ポケモンGO」アップデート、不正行為への対策も強化(ナイアンティック) 
▼法人を狙うランサムウェア、サービスとしての詐欺--サイバー犯罪の現状(EMCジャパン) 

Zdnet Japan(セキュリティ) 
▼内部不正や事故にも対応--サイバー保険が担保するものとは 
NSAの関与が疑われるハッキングツール、ジュニパーのファイアウォール製品にも影響 
▼2016年はランサムウェアが急増--攻撃は易しく対抗は困難 

☆その他 
▼ウェブサイトの改ざん被害多発、4項目の定期点検をJPCERT/CCが呼び掛け -INTERNET Watch 

以上です!
ではでは(´・Д・)」

2016年8月23日のセキュリティ関連の記事やニュースまとめ

どもどもにゃんたくです(「・ω・)「ガオー

 

なんだか世間は24時間TVの某パーソナリティのニュースでもちきりですね・・・

なんか最近の24時間TV、お涙頂戴的になってる気がするのは僕だけでしょうか。。。。

 

 

さて、8月23日のにゅーすまとめです。

☆Security NEXT
http://www.security-next.com/
▼「FortiGate」のファームウェア脆弱性 - 細工されたリクエストでコード実行のおそれ(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072987
▼「シンプルチャット」にXSS脆弱性 - 修正版が公開(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/073004


McAfee Blog
http://blogs.mcafee.jp/mcafeeblog/
▼Cerberランサムウェアの構成ファイルが更新される
http://blogs.mcafee.jp/mcafeeblog/2016/08/cerber-0ed4.html


☆HiSolセキュリティブログ
http://securityblog.jp/
▼プロキシの自動検出機能「WPAD」に存在する脆弱性「badWPAD」に研究者が注意喚起 | 日立ソリューションズの情報セキュリティブログ http://securityblog.jp/news/20160823.html


☆ITpro(セキュリティ)
http://itpro.nikkeibp.co.jp/security/?rt=nocnt
▼ニュース - アズジェント、ネットワーク迷宮化ソフト「illusive」がランサムウエアに対応:ITpro
http://itpro.nikkeibp.co.jp/atcl/news/16/082302433/?n_cid=nbpitp_twbn_top


マイナビニュース(セキュリティ)
http://news.mynavi.jp/enterprise/security/
▼身代金は払うな!? ランサムウェアから身を守るための7つのポイント | マイナビニュース
http://news.mynavi.jp/news/2016/08/23/069/ #マイナビニュース
PowerShellで開発されたブラジルの銀行を狙ったトロイの木馬が登場 | マイナビニュース
http://news.mynavi.jp/news/2016/08/23/294/ #マイナビニュース


☆Scan net security
http://s.netsecurity.ne.jp/
▼[セキュリティ ホットトピック] 話題の「ポケモンGO」、その面白さと危険度
http://scan.netsecurity.ne.jp/article/2016/08/23/38861.html @ScanNetSecurityさんから
▼[数字でわかるサイバーセキュリティ] 約4割がセキュリティ被害、総務省「通信利用動向調査」
http://scan.netsecurity.ne.jp/article/2016/08/23/38860.html @ScanNetSecurityさんから
▼組織内CSIRTの構築から運営までを総合的に支援するソリューション(IIJ
http://scan.netsecurity.ne.jp/article/2016/08/23/38857.html @ScanNetSecurityさんから


Zdnet Japan(セキュリティ)
http://japan.zdnet.com/security/
▼米航空業界が抱える課題--デルタ航空のシステム障害であらためて浮き彫りに
http://japan.zdnet.com/article/35087565/ @zdnet_japanさんから

 

以上です

ではでは(´ε` )

2016年8月22日のセキュリティ関連の記事やニュースまとめ

どもどもにゃんたくです(「・ω・)「ガオー

 

台風が日本にジェットストリームアタックしていますがいかがお過ごしでしょうか。

そういえばリオオリンピック閉会式の東京オリンピックのPVすごく良かったですね。

東京オリンピックあんまり興味なかったんですけど、なんかわくわくしてしまいました。。。やりおるな電t・・・

 

さて、8月22日のセキュリティニュースです。

今日はどちらかと言うと、Shadow BrokersというグループがNSAの「Equation Group」と呼ばれるグループが使用するマルウェアとツールを公開したことがニュースのトップでは無いでしょうか。

 

以下まとめです。

☆Security NEXT
http://www.security-next.com/
▼】高松空港のサイトが改ざん、時刻表ページから外部サイトへ誘導(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072921
Windows向け「LINE」の自動アップデート機能に脆弱性(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072948
▼「サイボウズガルーン」にSQLiやXSSなど複数の脆弱性 - 修正版が公開(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072951


McAfee Blog
http://blogs.mcafee.jp/mcafeeblog/
ランサムウェアへの対策を講じる http://blogs.mcafee.jp/mcafeeblog/2016/08/post-d2cc.html


☆JVNDB
http://jvndb.jvn.jp/
Cisco製品について警告があったのでそこだけ抜粋
Cisco Application Policy Infrastructure Controller エンタープライズ モジュールにおける root 権限で任意のコマンドを実行される脆弱性
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004411.html
Cisco Firepower Management Center および ASA 5500-X Series with FirePOWER Services の Web ベース GUI における root 権限で任意のコマンドを実行される脆弱性
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004412.html
Cisco Firepower Management Center および ASA 5500-X Series with FirePOWER Services の Web ベース GUI におけるユーザアカウント権限を拡大される脆弱性
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004413.html
▼複数の Cisco Adaptive Security Appliance デバイス上で稼動する ASA ソフトウェアにおけるバッファオーバーフロー脆弱性
概要
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004414.html


☆ITpro(セキュリティ)
http://itpro.nikkeibp.co.jp/security/?rt=nocnt
▼百社百様、我が社のCSIRT - [ジャパンネット銀行]詐欺サイトを徹底的にテイクダウン:ITpro
http://itpro.nikkeibp.co.jp/atcl/column/16/080500167/080500001/?n_cid=nbpitp_twbn_top #ITpro


ITmedia(セキュリティ)
http://www.itmedia.co.jp/news/subtop/security/
▼Hackademy・実践的サイバーセキュリティの学び方:セキュリティ対策のやり方を変えてみるために役立つ視点とは? (1/2) - ITmedia エンタープライズ http://www.itmedia.co.jp/enterprise/articles/1608/22/news013.html
ハッカー集団が流出させた「サイバー兵器」、米政府機関の関与を確認 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1608/22/news044.html


マイナビニュース(セキュリティ)
http://news.mynavi.jp/enterprise/security/
ChromeFirefoxにアドレスバー詐称の脆弱性 | マイナビニュース http://news.mynavi.jp/news/2016/08/22/163/ #マイナビニュース
▼2016年に注目すべき5つのサイバー犯罪の傾向とは? | マイナビニュース
http://news.mynavi.jp/news/2016/08/22/268/ #マイナビニュース
ランサムウェア、仮想化、クラウド…なぜ今バックアップ体制を見直すべきか (1) 仮想化やクラウドで複雑化する環境のバックアップは難しい | マイナビニュース
http://news.mynavi.jp/kikaku/2016/08/22/002/ #マイナビニュース


☆@IT(Security)
http://www.atmarkit.co.jp/ait/subtop/security/
▼セキュリティクラスタ まとめのまとめ 2016年7月版:買いたたかれるセキュリティ人材は本当に不足しているのか? (1/3) - @IT http://www.atmarkit.co.jp/ait/articles/1608/22/news035.html


☆Scan net security
http://s.netsecurity.ne.jp/
▼テロを助長するアカウント23.5万件停止(Twitter)
http://scan.netsecurity.ne.jp/article/2016/08/21/38850.html @ScanNetSecurityさんから
CMSGeeklog IVYWE版」にXSS脆弱性、パッチ適用を呼びかけ(JVN
http://scan.netsecurity.ne.jp/article/2016/08/22/38853.html @ScanNetSecurityさんから
ジャパンネット銀行および福岡銀行を騙るメールに注意、本文には「貴様」(フィッシング対策協議会)
http://scan.netsecurity.ne.jp/article/2016/08/22/38852.html @ScanNetSecurityさんから


Zdnet Japan(セキュリティ)
http://japan.zdnet.com/security/
McAfee、「ビッグデータのセキュリティに関連して企業が回答を確認すべき10の質問」
http://japan.zdnet.com/article/35082006/ @zdnet_japanさんから
▼アウトドアブランドEddie BauerのPOSシステムがマルウェアに感染
http://japan.zdnet.com/article/35087789/ @zdnet_japanさんから
ランサムウェア「Locky」、病院を狙う事例が増加--FireEye調査
http://japan.zdnet.com/article/35087783/ @zdnet_japanさんから
▼Shadow Brokersが公開したハッキングツールとNSAに関連か--スノーデン氏のリーク文書で明らかに
http://japan.zdnet.com/article/35087776/ @zdnet_japanさんから
WikiLeaksマルウェアを含む流出電子メールをそのまま公開
http://japan.zdnet.com/article/35087794/ @zdnet_japanさんから

☆その他
▼Shadow Brokersが公開したハッキングツールとNSAに関連か--スノーデン氏のリーク文書で明らかに(CNET Japan) - Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20160822-35087776-cnetj-sci #Yahooニュース

NSAの天才ハッカー集団がハッキング被害、官製ハッキングツールが流出|ニューズウィーク日本版
http://www.newsweekjapan.jp/stories/world/2016/08/nsa-1.php

 

 

 

そういえば最近Twitterでのこんなやりとりがまとめになっていましたね。

武田先生と徳丸の対話: 某サイトから漏洩したパスワードがAmazonに対して悪用されなかった事例からどこまでのことが言えるか - Togetterまとめ http://togetter.com/li/1014665 @togetter_jpさんから

 

なんだか読んでるうちにこんな気分になりましたよ。

f:id:mkt_eva:20160823044524j:plain

 

以上です。

ではでは(*´・ω・)(・ω・`*)ネー

セキュリティのアレ(30):~目に見えない「Webサイト改ざん」に気付く方法~を見てみた

どもどもにゃんたくです(「・ω・)「ガオー

 

最近もっぱらニュースのまとめしかあげていないのでこうやって文章書くのは久々すぎてアレです。(語彙力無さすぎィ!)

 

さて、今回はこちらを見てみました。

セキュリティのアレ(30):
目に見えない「Webサイト改ざん」に気付く方法

www.atmarkit.co.jp

 

目に見えないんだから気づくわけないやないかぁーーい!!!!

 

 

はい、そんなことは言ってられませんよね。

 

Webサイト改ざんなんてニュースそんな聞いたこと無い。って人もいるかもしれませんがつい最近(8月22日現在)だとこんなニュースがありました。

www.sankei.com

 

またセキュリティニュースサイトの「Security NEXT」でも改ざんだけでこの半年くらいだとこんなに記事が載っています。

f:id:mkt_eva:20160822012800p:plain

 

http://www.security-next.com/category/cat191/cat27

 

 

サイト製作者の皆さんは本当に大変だと思います・・・

いつ狙われるかわからないから余計にね・・・

 

さてWebサイト改ざん、とひとまとめに言ってもパターンがあるそうです。

▼画面が真っ黒になり、“ドクロのイラスト”などとともにメッセージが表示される等

▼「Webサイトを「マルウェアを配布するためのサイトに書き換える」

▼「入力フォームの改ざん」

▼「Webサイトにそれまでなかったファイルを追加する

(※上記セキュリティのアレページより抜粋)

 

そして、Webサイト改ざんと似ていて実は違う事例として、

攻撃者がDNSサーバを何らかの手法で攻撃し、DNSレコードを書き換えることでユーザーが偽装されたIPアドレスのサーバにアクセスさせられてしまうといった事例があります。(DNSキャッシュポイズニング攻撃という手法ですよね)

 

 

実際何が原因でWebサイトが改ざんされてしまうのでしょうか。

 

まず攻撃者がWebサイトを改ざんする目的ですが、それは攻撃者次第ということだとです。

攻撃先への思いや感情、お金のため、思想・・・色んな理由があるので完全に攻撃者次第ってわけです。

 

では、攻撃される原因(攻撃されてしまう部分)はどこでしょうか。

やはり一番は、CMSWordPressやjoomla等のプラグイン脆弱性をついた攻撃が多いようです。

ほんとかよ!!って思う方もいると思うので実際にIPAが出しているこちらを見てみました。

www.ipa.go.jp

 

www.ipa.go.jp

 

上記ページから見れるPDFの中に、JVN が公表した脆弱性を深刻度のレベル別に載せた表があると思います。その中にはCMSプラグインが原因である事例が複数載っていることがわかると思います。

つまり、プラグインさえ最新にしていればいいのです!!!

といってもCMSで何のプラグインをいくつ使っているかをしっかり把握できているかをわかっていないとダメですよね。

そこで活躍するのが、改ざん検知、変更管理ができるソリューションやツールということなわけですね。

 

ではWebサイトを作る上で大事なコトを僕なりにまとめてみました

CMSプラグインを、「何を」「いくつ」使用しているかを必ず作成者及び運営者は把握しておく

 

☆Webサイトの改ざんや変更を検知するツールやソリューションを導入する

 

CMSプラグイン脆弱性情報を常に追っておく

 

☆Webサイトが改ざんされた時の影響範囲(運営側だけ?ユーザーだけ?)を予め把握しておく

 

☆Webサイトが改ざんされ、修復した後、何が原因だったのか、どこまで被害が出たかを外部に公開する

 

まずはこれくらいでしょうか。

 

そしてWebサイトを使うユーザーも、

いつもとなにか違うな?とちょっとでも感じたら必ずWebサイトの運営会社に問い合わせてみるということもして欲しいと思います。

 

 

Webサイトを使う側も、使われる側もWebサイト改ざんには気をつけないといけないですね。

どちら側からもWebサイトを安心安全に使えるようにしていくためにやれることはやりましょう!(´ε` )

 

あ、そういえばブログを書いていてこんなページを見つけたので参考にしていただければと思います。

www.ipa.go.jp

 

今回は以上です。

ここまで読んでいただきありがとうございました。

ではではヾ(*´∀`*)ノキャッキャ

2016年8月19日のセキュリティ関連の記事やニュースまとめ

どもどもにゃんたくです(「・ω・)「ガオー

 

最近普通のアンケートサイトでも、フィッシングサイトなんじゃないかって疑ってしまうのは職業病なんでしょうか笑

 

では、8月19日のセキュリティニュースのまとめです。

☆Security NEXT
http://www.security-next.com/
▼【セキュリティ ニュース】カシー化粧品のサイトが改ざん - 別のECサイトに転送(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072905
▼【セキュリティ ニュース】IPA、「中小企業の情報セキュリティ対策ガイドライン」の改定パブコメ案 - 「経営者目線」盛り込む(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072892
▼【セキュリティ ニュース】複数金融機関の利用者狙うフィッシング - 「貴様のアカウント」など不自然な言い回しも(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072882
▼【セキュリティ ニュース】PHPのセキュリティリリース「PHP 7.0.10」「同5.6.25」がリリース(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072875


McAfee Blog
http://blogs.mcafee.jp/mcafeeblog/
▼自動ルート化マルウェアを利用してハッカーがデバイスを悪用
http://blogs.mcafee.jp/mcafeeblog/2016/08/post-02a5.html


☆JPCERT
http://www.jpcert.or.jp/
▼OpenSSL に複数の脆弱性
http://jvn.jp/vu/JVNVU91445763/index.html
http://jvn.jp/vu/JVNVU95877131/index.html
http://jvn.jp/vu/JVNVU93163809/index.html
▼複数のルータ製品におけるクリックジャッキングの脆弱性
http://jvn.jp/jp/JVN48135658/index.html
glibcバッファオーバーフロー脆弱性
http://jvn.jp/vu/JVNVU97236594/index.html
▼ISC BIND にサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/vu/JVNVU95402108/index.html
Microsoft Windows および Samba の認証機能に脆弱性 ("Badlock")
http://jvn.jp/vu/JVNVU92232364/index.html
上記全て【日本電気株式会社のベンダステータスが更新されたため】

▼LINE PC版(Windows版)における DLL 読み込みに関する脆弱性
http://jvn.jp/jp/JVN51565015/index.html


☆フィッシング対策協議会
http://www.antiphishing.jp/
福岡銀行をかたるフィッシング
http://www.antiphishing.jp/news/alert/fukuokabank_20160819.html
ジャパンネット銀行をかたるフィッシング
http://www.antiphishing.jp/news/alert/japannetbank_20160819.html


ITmedia(セキュリティ)
http://www.itmedia.co.jp/news/subtop/security/
▼ハギーのデジタル道しるべ:リオ五輪のセキュリティ事情から学ぶ東京五輪への対策 (1/2) - ITmedia エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1608/19/news050.html
ランサムウェア「Locky」の感染メール、日本の病院も狙って大量流通 - ITmedia エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1608/19/news057.html

マイナビニュース(セキュリティ)
http://news.mynavi.jp/enterprise/security/
▼Pokémon GOの便乗アプリ、1575件確認 - トレンドマイクロ | マイナビニュース
http://news.mynavi.jp/news/2016/08/19/118/ #マイナビニュース
ジャパンネット銀行をかたるフィッシングメールに注意 - JPCERT/CC | マイナビニュース
http://news.mynavi.jp/news/2016/08/19/290/ #マイナビニュース


☆@IT(Security)
http://www.atmarkit.co.jp/ait/subtop/security/
▼セキュリティのアレ(30):目に見えない「Webサイト改ざん」に気付く方法 - @IT
http://www.atmarkit.co.jp/ait/articles/1608/19/news034.html


☆Scan net security
http://s.netsecurity.ne.jp/
▼従業員は8人に1人、役員は5人に1人が標的型メールの添付ファイルを開く(NRIセキュア)
http://scan.netsecurity.ne.jp/article/2016/08/19/38845.html @ScanNetSecurityさんから
▼ヘルプデスク向けチケット管理アプリケーションに複数の脆弱性JVN
http://scan.netsecurity.ne.jp/article/2016/08/19/38844.html @ScanNetSecurityさんから
▼大手企業名を騙ったヤミ金融業者サイトを初めて検知、手法模索の結果か(BBソフトサービス)
http://scan.netsecurity.ne.jp/article/2016/08/19/38846.html @ScanNetSecurityさんから


Zdnet Japan(セキュリティ)
http://japan.zdnet.com/security/
サイバー攻撃被害の範囲を特定できるか--証拠保全の重要性(後編)
http://japan.zdnet.com/article/35087551/ @zdnet_japanさんから
PGPの32ビット鍵IDが問題に--著名なLinux開発者の鍵も偽造される
http://japan.zdnet.com/article/35087721/ @zdnet_japanさんか
▼役員の2割、標的型メールを開封--75%のウェブアプリにアクセス制御で問題
http://japan.zdnet.com/article/35087687/ @zdnet_japanさんから

 

 

以上です。

ではでは(´ε` )