2016年8月24日のセキュリティニュースや記事のまとめ
2016年8月23日のセキュリティ関連の記事やニュースまとめ
どもどもにゃんたくです(「・ω・)「ガオー
なんだか世間は24時間TVの某パーソナリティのニュースでもちきりですね・・・
なんか最近の24時間TV、お涙頂戴的になってる気がするのは僕だけでしょうか。。。。
さて、8月23日のにゅーすまとめです。
☆Security NEXT
http://www.security-next.com/
▼「FortiGate」のファームウェアに脆弱性 - 細工されたリクエストでコード実行のおそれ(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072987
▼「シンプルチャット」にXSSの脆弱性 - 修正版が公開(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/073004
☆McAfee Blog
http://blogs.mcafee.jp/mcafeeblog/
▼Cerberランサムウェアの構成ファイルが更新される
http://blogs.mcafee.jp/mcafeeblog/2016/08/cerber-0ed4.html
☆HiSolセキュリティブログ
http://securityblog.jp/
▼プロキシの自動検出機能「WPAD」に存在する脆弱性「badWPAD」に研究者が注意喚起 | 日立ソリューションズの情報セキュリティブログ http://securityblog.jp/news/20160823.html
☆ITpro(セキュリティ)
http://itpro.nikkeibp.co.jp/security/?rt=nocnt
▼ニュース - アズジェント、ネットワーク迷宮化ソフト「illusive」がランサムウエアに対応:ITpro
http://itpro.nikkeibp.co.jp/atcl/news/16/082302433/?n_cid=nbpitp_twbn_top
☆マイナビニュース(セキュリティ)
http://news.mynavi.jp/enterprise/security/
▼身代金は払うな!? ランサムウェアから身を守るための7つのポイント | マイナビニュース
http://news.mynavi.jp/news/2016/08/23/069/ #マイナビニュース
▼PowerShellで開発されたブラジルの銀行を狙ったトロイの木馬が登場 | マイナビニュース
http://news.mynavi.jp/news/2016/08/23/294/ #マイナビニュース
▼
☆Scan net security
http://s.netsecurity.ne.jp/
▼[セキュリティ ホットトピック] 話題の「ポケモンGO」、その面白さと危険度
http://scan.netsecurity.ne.jp/article/2016/08/23/38861.html @ScanNetSecurityさんから
▼[数字でわかるサイバーセキュリティ] 約4割がセキュリティ被害、総務省「通信利用動向調査」
http://scan.netsecurity.ne.jp/article/2016/08/23/38860.html @ScanNetSecurityさんから
▼組織内CSIRTの構築から運営までを総合的に支援するソリューション(IIJ)
http://scan.netsecurity.ne.jp/article/2016/08/23/38857.html @ScanNetSecurityさんから
☆Zdnet Japan(セキュリティ)
http://japan.zdnet.com/security/
▼米航空業界が抱える課題--デルタ航空のシステム障害であらためて浮き彫りに
http://japan.zdnet.com/article/35087565/ @zdnet_japanさんから
以上です
ではでは(´ε` )
2016年8月22日のセキュリティ関連の記事やニュースまとめ
どもどもにゃんたくです(「・ω・)「ガオー
台風が日本にジェットストリームアタックしていますがいかがお過ごしでしょうか。
そういえばリオオリンピック閉会式の東京オリンピックのPVすごく良かったですね。
東京オリンピックあんまり興味なかったんですけど、なんかわくわくしてしまいました。。。やりおるな電t・・・
さて、8月22日のセキュリティニュースです。
今日はどちらかと言うと、Shadow BrokersというグループがNSAの「Equation Group」と呼ばれるグループが使用するマルウェアとツールを公開したことがニュースのトップでは無いでしょうか。
以下まとめです。
☆Security NEXT
http://www.security-next.com/
▼】高松空港のサイトが改ざん、時刻表ページから外部サイトへ誘導(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072921
▼Windows向け「LINE」の自動アップデート機能に脆弱性(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072948
▼「サイボウズガルーン」にSQLiやXSSなど複数の脆弱性 - 修正版が公開(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072951
☆McAfee Blog
http://blogs.mcafee.jp/mcafeeblog/
▼ランサムウェアへの対策を講じる http://blogs.mcafee.jp/mcafeeblog/2016/08/post-d2cc.html
☆JVNDB
http://jvndb.jvn.jp/
Cisco製品について警告があったのでそこだけ抜粋
▼Cisco Application Policy Infrastructure Controller エンタープライズ モジュールにおける root 権限で任意のコマンドを実行される脆弱性
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004411.html
▼Cisco Firepower Management Center および ASA 5500-X Series with FirePOWER Services の Web ベース GUI における root 権限で任意のコマンドを実行される脆弱性
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004412.html
▼Cisco Firepower Management Center および ASA 5500-X Series with FirePOWER Services の Web ベース GUI におけるユーザアカウント権限を拡大される脆弱性
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004413.html
▼複数の Cisco Adaptive Security Appliance デバイス上で稼動する ASA ソフトウェアにおけるバッファオーバーフローの脆弱性
概要
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004414.html
☆ITpro(セキュリティ)
http://itpro.nikkeibp.co.jp/security/?rt=nocnt
▼百社百様、我が社のCSIRT - [ジャパンネット銀行]詐欺サイトを徹底的にテイクダウン:ITpro
http://itpro.nikkeibp.co.jp/atcl/column/16/080500167/080500001/?n_cid=nbpitp_twbn_top #ITpro
☆ITmedia(セキュリティ)
http://www.itmedia.co.jp/news/subtop/security/
▼Hackademy・実践的サイバーセキュリティの学び方:セキュリティ対策のやり方を変えてみるために役立つ視点とは? (1/2) - ITmedia エンタープライズ http://www.itmedia.co.jp/enterprise/articles/1608/22/news013.html
▼ハッカー集団が流出させた「サイバー兵器」、米政府機関の関与を確認 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1608/22/news044.html
☆マイナビニュース(セキュリティ)
http://news.mynavi.jp/enterprise/security/
▼ChromeとFirefoxにアドレスバー詐称の脆弱性 | マイナビニュース http://news.mynavi.jp/news/2016/08/22/163/ #マイナビニュース
▼2016年に注目すべき5つのサイバー犯罪の傾向とは? | マイナビニュース
http://news.mynavi.jp/news/2016/08/22/268/ #マイナビニュース
▼ランサムウェア、仮想化、クラウド…なぜ今バックアップ体制を見直すべきか (1) 仮想化やクラウドで複雑化する環境のバックアップは難しい | マイナビニュース
http://news.mynavi.jp/kikaku/2016/08/22/002/ #マイナビニュース
☆@IT(Security)
http://www.atmarkit.co.jp/ait/subtop/security/
▼セキュリティクラスタ まとめのまとめ 2016年7月版:買いたたかれるセキュリティ人材は本当に不足しているのか? (1/3) - @IT http://www.atmarkit.co.jp/ait/articles/1608/22/news035.html
☆Scan net security
http://s.netsecurity.ne.jp/
▼テロを助長するアカウント23.5万件停止(Twitter)
http://scan.netsecurity.ne.jp/article/2016/08/21/38850.html @ScanNetSecurityさんから
▼CMS「Geeklog IVYWE版」にXSSの脆弱性、パッチ適用を呼びかけ(JVN)
http://scan.netsecurity.ne.jp/article/2016/08/22/38853.html @ScanNetSecurityさんから
▼ジャパンネット銀行および福岡銀行を騙るメールに注意、本文には「貴様」(フィッシング対策協議会)
http://scan.netsecurity.ne.jp/article/2016/08/22/38852.html @ScanNetSecurityさんから
☆Zdnet Japan(セキュリティ)
http://japan.zdnet.com/security/
▼McAfee、「ビッグデータのセキュリティに関連して企業が回答を確認すべき10の質問」
http://japan.zdnet.com/article/35082006/ @zdnet_japanさんから
▼アウトドアブランドEddie BauerのPOSシステムがマルウェアに感染
http://japan.zdnet.com/article/35087789/ @zdnet_japanさんから
▼ランサムウェア「Locky」、病院を狙う事例が増加--FireEye調査
http://japan.zdnet.com/article/35087783/ @zdnet_japanさんから
▼Shadow Brokersが公開したハッキングツールとNSAに関連か--スノーデン氏のリーク文書で明らかに
http://japan.zdnet.com/article/35087776/ @zdnet_japanさんから
▼WikiLeaks、マルウェアを含む流出電子メールをそのまま公開
http://japan.zdnet.com/article/35087794/ @zdnet_japanさんから
☆その他
▼Shadow Brokersが公開したハッキングツールとNSAに関連か--スノーデン氏のリーク文書で明らかに(CNET Japan) - Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20160822-35087776-cnetj-sci #Yahooニュース
▼NSAの天才ハッカー集団がハッキング被害、官製ハッキングツールが流出|ニューズウィーク日本版
http://www.newsweekjapan.jp/stories/world/2016/08/nsa-1.php
そういえば最近Twitterでのこんなやりとりがまとめになっていましたね。
武田先生と徳丸の対話: 某サイトから漏洩したパスワードがAmazonに対して悪用されなかった事例からどこまでのことが言えるか - Togetterまとめ http://togetter.com/li/1014665 @togetter_jpさんから
なんだか読んでるうちにこんな気分になりましたよ。
以上です。
ではでは(*´・ω・)(・ω・`*)ネー
セキュリティのアレ(30):~目に見えない「Webサイト改ざん」に気付く方法~を見てみた
どもどもにゃんたくです(「・ω・)「ガオー
最近もっぱらニュースのまとめしかあげていないのでこうやって文章書くのは久々すぎてアレです。(語彙力無さすぎィ!)
さて、今回はこちらを見てみました。
セキュリティのアレ(30):
目に見えない「Webサイト改ざん」に気付く方法
目に見えないんだから気づくわけないやないかぁーーい!!!!
はい、そんなことは言ってられませんよね。
Webサイト改ざんなんてニュースそんな聞いたこと無い。って人もいるかもしれませんがつい最近(8月22日現在)だとこんなニュースがありました。
またセキュリティニュースサイトの「Security NEXT」でも改ざんだけでこの半年くらいだとこんなに記事が載っています。
http://www.security-next.com/category/cat191/cat27
サイト製作者の皆さんは本当に大変だと思います・・・
いつ狙われるかわからないから余計にね・・・
さてWebサイト改ざん、とひとまとめに言ってもパターンがあるそうです。
▼画面が真っ黒になり、“ドクロのイラスト”などとともにメッセージが表示される等
▼「Webサイトを「マルウェアを配布するためのサイトに書き換える」
▼「入力フォームの改ざん」
▼「Webサイトにそれまでなかったファイルを追加する」
(※上記セキュリティのアレページより抜粋)
そして、Webサイト改ざんと似ていて実は違う事例として、
攻撃者がDNSサーバを何らかの手法で攻撃し、DNSレコードを書き換えることでユーザーが偽装されたIPアドレスのサーバにアクセスさせられてしまうといった事例があります。(DNSキャッシュポイズニング攻撃という手法ですよね)
実際何が原因でWebサイトが改ざんされてしまうのでしょうか。
まず攻撃者がWebサイトを改ざんする目的ですが、それは攻撃者次第ということだとです。
攻撃先への思いや感情、お金のため、思想・・・色んな理由があるので完全に攻撃者次第ってわけです。
では、攻撃される原因(攻撃されてしまう部分)はどこでしょうか。
やはり一番は、CMSのWordPressやjoomla等のプラグインの脆弱性をついた攻撃が多いようです。
ほんとかよ!!って思う方もいると思うので実際にIPAが出しているこちらを見てみました。
上記ページから見れるPDFの中に、JVN が公表した脆弱性を深刻度のレベル別に載せた表があると思います。その中にはCMSのプラグインが原因である事例が複数載っていることがわかると思います。
つまり、プラグインさえ最新にしていればいいのです!!!
といってもCMSで何のプラグインをいくつ使っているかをしっかり把握できているかをわかっていないとダメですよね。
そこで活躍するのが、改ざん検知、変更管理ができるソリューションやツールということなわけですね。
ではWebサイトを作る上で大事なコトを僕なりにまとめてみました
☆CMSのプラグインを、「何を」「いくつ」使用しているかを必ず作成者及び運営者は把握しておく
☆Webサイトの改ざんや変更を検知するツールやソリューションを導入する
☆Webサイトが改ざんされた時の影響範囲(運営側だけ?ユーザーだけ?)を予め把握しておく
☆Webサイトが改ざんされ、修復した後、何が原因だったのか、どこまで被害が出たかを外部に公開する
まずはこれくらいでしょうか。
そしてWebサイトを使うユーザーも、
いつもとなにか違うな?とちょっとでも感じたら必ずWebサイトの運営会社に問い合わせてみるということもして欲しいと思います。
Webサイトを使う側も、使われる側もWebサイト改ざんには気をつけないといけないですね。
どちら側からもWebサイトを安心安全に使えるようにしていくためにやれることはやりましょう!(´ε` )
あ、そういえばブログを書いていてこんなページを見つけたので参考にしていただければと思います。
今回は以上です。
ここまで読んでいただきありがとうございました。
ではではヾ(*´∀`*)ノキャッキャ
2016年8月19日のセキュリティ関連の記事やニュースまとめ
どもどもにゃんたくです(「・ω・)「ガオー
最近普通のアンケートサイトでも、フィッシングサイトなんじゃないかって疑ってしまうのは職業病なんでしょうか笑
では、8月19日のセキュリティニュースのまとめです。
☆Security NEXT
http://www.security-next.com/
▼【セキュリティ ニュース】カシー化粧品のサイトが改ざん - 別のECサイトに転送(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072905
▼【セキュリティ ニュース】IPA、「中小企業の情報セキュリティ対策ガイドライン」の改定パブコメ案 - 「経営者目線」盛り込む(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072892
▼【セキュリティ ニュース】複数金融機関の利用者狙うフィッシング - 「貴様のアカウント」など不自然な言い回しも(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072882
▼【セキュリティ ニュース】PHPのセキュリティリリース「PHP 7.0.10」「同5.6.25」がリリース(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/072875
☆McAfee Blog
http://blogs.mcafee.jp/mcafeeblog/
▼自動ルート化マルウェアを利用してハッカーがデバイスを悪用
http://blogs.mcafee.jp/mcafeeblog/2016/08/post-02a5.html
☆JPCERT
http://www.jpcert.or.jp/
▼OpenSSL に複数の脆弱性
http://jvn.jp/vu/JVNVU91445763/index.html
http://jvn.jp/vu/JVNVU95877131/index.html
http://jvn.jp/vu/JVNVU93163809/index.html
▼複数のルータ製品におけるクリックジャッキングの脆弱性
http://jvn.jp/jp/JVN48135658/index.html
▼glibc にバッファオーバーフローの脆弱性
http://jvn.jp/vu/JVNVU97236594/index.html
▼ISC BIND にサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/vu/JVNVU95402108/index.html
▼Microsoft Windows および Samba の認証機能に脆弱性 ("Badlock")
http://jvn.jp/vu/JVNVU92232364/index.html
上記全て【日本電気株式会社のベンダステータスが更新されたため】
▼LINE PC版(Windows版)における DLL 読み込みに関する脆弱性
http://jvn.jp/jp/JVN51565015/index.html
☆フィッシング対策協議会
http://www.antiphishing.jp/
▼福岡銀行をかたるフィッシング
http://www.antiphishing.jp/news/alert/fukuokabank_20160819.html
▼ジャパンネット銀行をかたるフィッシング
http://www.antiphishing.jp/news/alert/japannetbank_20160819.html
☆ITmedia(セキュリティ)
http://www.itmedia.co.jp/news/subtop/security/
▼ハギーのデジタル道しるべ:リオ五輪のセキュリティ事情から学ぶ東京五輪への対策 (1/2) - ITmedia エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1608/19/news050.html
▼ランサムウェア「Locky」の感染メール、日本の病院も狙って大量流通 - ITmedia エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1608/19/news057.html
▼
☆マイナビニュース(セキュリティ)
http://news.mynavi.jp/enterprise/security/
▼Pokémon GOの便乗アプリ、1575件確認 - トレンドマイクロ | マイナビニュース
http://news.mynavi.jp/news/2016/08/19/118/ #マイナビニュース
▼ジャパンネット銀行をかたるフィッシングメールに注意 - JPCERT/CC | マイナビニュース
http://news.mynavi.jp/news/2016/08/19/290/ #マイナビニュース
☆@IT(Security)
http://www.atmarkit.co.jp/ait/subtop/security/
▼セキュリティのアレ(30):目に見えない「Webサイト改ざん」に気付く方法 - @IT
http://www.atmarkit.co.jp/ait/articles/1608/19/news034.html
☆Scan net security
http://s.netsecurity.ne.jp/
▼従業員は8人に1人、役員は5人に1人が標的型メールの添付ファイルを開く(NRIセキュア)
http://scan.netsecurity.ne.jp/article/2016/08/19/38845.html @ScanNetSecurityさんから
▼ヘルプデスク向けチケット管理アプリケーションに複数の脆弱性(JVN)
http://scan.netsecurity.ne.jp/article/2016/08/19/38844.html @ScanNetSecurityさんから
▼大手企業名を騙ったヤミ金融業者サイトを初めて検知、手法模索の結果か(BBソフトサービス)
http://scan.netsecurity.ne.jp/article/2016/08/19/38846.html @ScanNetSecurityさんから
▼
☆Zdnet Japan(セキュリティ)
http://japan.zdnet.com/security/
▼サイバー攻撃被害の範囲を特定できるか--証拠保全の重要性(後編)
http://japan.zdnet.com/article/35087551/ @zdnet_japanさんから
▼PGPの32ビット鍵IDが問題に--著名なLinux開発者の鍵も偽造される
http://japan.zdnet.com/article/35087721/ @zdnet_japanさんか
▼役員の2割、標的型メールを開封--75%のウェブアプリにアクセス制御で問題
http://japan.zdnet.com/article/35087687/ @zdnet_japanさんから
以上です。
ではでは(´ε` )