2017年1月に起こったセキュリティニュースのアレコレをまとめてみた。
どもどもにゃんたくです。
今年ももう一ヶ月経ってしまった。。。。(;´Д`)
もういくつ寝ると節分ですよ!節分!!!!
。 鬼はソトォ~~
。゜
\ ∧_∧
∩(∀` )
ヽ[工]⊂)
|ヽ |
(_(_)
さて、2017年1月にあったセキュリティのアレコレをまとめてみたのでなにかの参考にしてみてください!
- 脆弱性のアレコレ
- 注意喚起やニュース、レポートのアレコレ
- 「Mirai」ボットの亜種等からの感染活動と見られるアクセスが急増
- MongoDBを狙ったランサムウェア攻撃が急増
- 「OFFICE のプロダクトキーが不正コピーされています」フィッシングメールが出回る
- インターネットバンキングマルウェアに感染させるウイルス付メールに注意
- フィッシング対策啓発サイト「STOP. THINK. CONNECT.」の日本語版ウェブサイトが改ざんされる
- 大陽日酸がサイバー攻撃受け、従業員情報が流出
- 文部科学省が人事情報を省内全職員へ誤送信
- 内閣サイバーセキュリティセンター(NISC)やIPAと「劇場版ソードアート・オンライン・オーディナル・スケール」がタイアップ
- ソフトバンクコマース&サービスが、IoTデバイス状態を可視化する米ZingBox(ジングボックス)製ソリューションを開始
- SQLインジェクションの脆弱性がある日本のサイト400件の情報が中国サイトに投稿されていたことが判明
脆弱性のアレコレ
BIND 9に複数のサービス運用妨害 (DoS) の脆弱性
【概要】
BIND 9に複数のサービス運用妨害 (DoS) の脆弱性が存在することが判明した。
JVN(Japan Vulnerability Notes)では『緊急』とし情報公開されている
【対象】
各CVE毎に影響のあるBINDのバージョンは以下のとおり
■CVE-2016-9131
BIND 9.4.0 から 9.6-ESV-R11-W1 まで
BIND 9.8.5 から 9.8.8 まで
BIND 9.9.3 から 9.9.9-P4 まで
BIND 9.9.9-S1 から 9.9.9-S6 まで
BIND 9.10.0 から 9.10.4-P4 まで
BIND 9.11.0 から 9.11.0-P1 まで
■CVE-2016-9147
BIND 9.9.9-P4
BIND 9.9.9-S6
BIND 9.10.4-P4
BIND 9.11.0-P1
■CVE-2016-9444
BIND 9.6-ESV-R9 から 9.6-ESV-R11-W1 まで
BIND 9.8.5 から 9.8.8 まで
BIND 9.9.3 から 9.9.9-P4 まで
BIND 9.9.9-S1 から 9.9.9-S6 まで
BIND 9.10.0 から 9.10.4-P4 まで
BIND 9.11.0 から 9.11.0-P1 まで
■CVE-2016-9778
BIND 9.9.8-S1 から 9.9.8-S3 まで
BIND 9.9.9-S1 から 9.9.9-S6 まで
BIND 9.11.0 から 9.11.0-P1 まで
【対策】
最新版へアップデートする
脆弱性の修正されたバージョンは以下のとおり
・BIND 9.9.9-P5
・BIND 9.10.4-P5
・BIND 9.11.0-P2
・BIND 9.9.9-S7
【参考情報】
JVNVU#94085539: ISC BIND に複数のサービス運用妨害 (DoS) の脆弱性
【セキュリティ ニュース】「BIND 9」に複数の深刻な脆弱性 - キャッシュDNSサーバに影響(1ページ目 / 全1ページ):Security NEXT
OpenSSL に複数の脆弱性
【概要】
OpenSSL に複数の脆弱性が存在し、サービス運用妨害 (DoS) 攻撃を受けるなどの可能性がある。
なお、本脆弱性の影響を受けるバージョン「OpenSSL 1.0.1」は2016年末にサポート終了している。
【対象】
各CVE毎に影響のあるバージョンは以下のとおり
■CVE-2017-3730
OpenSSL 1.1.0d より前のバージョン
■CVE-2017-3731
OpenSSL 1.1.0d より前のバージョン
OpenSSL 1.0.2k より前のバージョン
■CVE-2017-3732
OpenSSL 1.1.0d より前のバージョン
OpenSSL 1.0.2k より前のバージョン
■CVE-2016-7055
OpenSSL 1.0.2k より前のバージョン
【対策】
本脆弱性を修正した OpenSSL 1.1.0d および 1.0.2kにアップデートする
【参考情報】
JVNVU#92830136: OpenSSL に複数の脆弱性
【セキュリティ ニュース】OpenSSL、複数の脆弱性へ対処したアップデートを公開(1ページ目 / 全1ページ):Security NEXT
ウェブブラウザ向けCisco WebExの拡張機能に脆弱性
【概要】
Windows環境におけるChrome、Firefox、Internet Explorer向けの Cisco WebEx拡張機能に第三者による任意のコマンドが実行可能な脆弱性が存在。
【対策】
最新版にアップデートを行う。
ブラウザ毎の最新版情報はこちら。「」内が最新版の番号です。
■Google Chrome
Cisco WebEx Extension:「1.0.7」
■Firefox
ActiveTouch General Plugin Container:「106」
■Internet Explorer
GpcContainer Class ActiveX コントロール:「10031.6.2017.0127」
【参考情報】
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170124-webex
JVNVU#90868591: ウェブブラウザ向け Cisco WebEx 拡張機能に任意のコマンドが実行可能な脆弱性
Cisco WebExのブラウザーアドオンに脆弱性、Google Chrome、Firefox、IEに影響 -INTERNET Watch
注意喚起やニュース、レポートのアレコレ
「Mirai」ボットの亜種等からの感染活動と見られるアクセスが急増
【概要】
警察庁のサイバーフォースセンター(サイバーテロ対策技術室)の定点観測において、「Mirai」の亜種の感染活動と思われる顕著な動きがあったことを発表した。
【対象】
「Mirai」ボットや亜種からのアクセスが確認できたポートは以下のとおり
22/TCP
23/TCP
2222/TCP
2323/TCP
6789/TCP
19058/TCP
23231/TCP
37777/TCP
【参考情報】
「Mirai」亜種の感染活動に注意、今一度IoT機器の設定確認を - @police | マイナビニュース
MongoDBを狙ったランサムウェア攻撃が急増
【概要】
貧弱な設定のままで運用(外部公開)されている「MongoDB」データベースに攻撃者が侵入し、データを消去したうえで、復元料として最高1ビットコインを要求する攻撃が急増している。
【参考情報】
HadoopやMongoDBのデータ消去被害が続出、世界各国で - ITmedia ニュース
MongoDB、ハイジャックが急遽に増加 | マイナビニュース
「MongoDB」狙うランサムウェア攻撃で2万7000超のデータベースが被害に--研究者ら報告 - ZDNet Japan
【セキュリティ ニュース】セキュリティ甘い「MongoDB」狙ったランサム攻撃が発生中(1ページ目 / 全2ページ):Security NEXT
「OFFICE のプロダクトキーが不正コピーされています」フィッシングメールが出回る
【概要】
「ご注意!!OFFICEのプロダクトキーが不正コピーされています。」という件名で、マイクロソフトを騙るフィッシングメールが出回り、メールに記載されているURLにアクセスすると、フィッシングサイトにつながり、利用者がフィッシングサイトだと気づかず個人情報を入力してしまうと、情報が盗まれる危険性がある。
出回ったのは、1月11日~12日、1月30日~31日の大きく2回で、1月31日に 当該サイトは停止している模様だが、類似サイトが公開される可能性があるため注意が必要。
【参考情報】
マイクロソフトを装った不審メールの配信について [1月31日] | News Center Japan
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | [更新] マイクロソフトをかたるフィッシング (2017/01/31)
「OFFICEのプロダクトキーが不正コピーされています」、Microsoftをかたるフィッシングメールが出回る -INTERNET Watch
再び出回る「ご注意!!OFFICEのプロダクトキーが不正コピーされています。」、Microsoftをかたるフィッシングメール -INTERNET Watch
「ご注意!!OFFICEのプロダクトキーが不正コピーされています。」に要注意、偽サイトに誘導 - ITmedia エンタープライズ
ご注意!!OFFICEのプロダクトキーが不正コピーされています。フィッシングサイトメモ | (n)inja csirt
インターネットバンキングマルウェアに感染させるウイルス付メールに注意
【概要】
添付ファイルに写真や文書等を装ったマルウェアを添付し、かつ件名が「注文書」「請求書」「発注書」「様写真」「Re:」「Fwd:」(その他多数)などになっているウイルス付メールが拡散されているとして、JC3(日本サイバー犯罪対策センター)や警視庁が注意喚起をだしている。
【対策】
添付ファイルを開かない
【参考情報】
ウイルス付きメールが今週も拡散中、件名は「事故写真です」「キャンセル完了のお知らせ」「Re:」「Fwd:」などいろいろ、警視庁がTwitterで注意呼び掛け -INTERNET Watch
2017年1月にJC3が注意喚起したウイルス付メール(URSNIF)についてまとめてみた - piyolog
フィッシング対策啓発サイト「STOP. THINK. CONNECT.」の日本語版ウェブサイトが改ざんされる
【概要】
フィッシング対策啓発サイト「STOP. THINK. CONNECT.」の日本語版ウェブサイトが「Shin0bi H4x0r」を名乗る攻撃者によって改ざんされた。
フィッシング対策協議会では、対応が完了するまで同サイトへアクセスしないよう注意を呼びかけている。(2017/01/26に中間報告あり)
※日本語版STOP.THINK.CONNECT. ウェブサイトのURLにアクセスすると「Webサイト改ざんに関するお詫び」のページにリダイレクトされる。
【参考情報】
【セキュリティ ニュース】フィッシング対策の啓発サイトが改ざん被害 - アクセス控えるよう注意喚起(1ページ目 / 全1ページ):Security NEXT
「STOP. THINK. CONNECT.」日本版サイト、第三者からの不正アクセスで改ざん -INTERNET Watch
大陽日酸がサイバー攻撃受け、従業員情報が流出
【概要】
ガス大手の大陽日酸が昨年のはじめごろサイバー攻撃を受け、従業員情報(会社名、氏名、職位、所属先、メアド)約11,000件が流出。
【参考情報】
弊社へのサイバー攻撃に関するお知らせ(大陽日酸)
https://www.tn-sanso.co.jp/jp/_documents/info_07830547.pdf
産業ガス大手の情報漏えい事件 : 科学 : 読売新聞(YOMIURI ONLINE)
大陽日酸への不正アクセスについてまとめてみた - piyolog
文部科学省が人事情報を省内全職員へ誤送信
【概要】
1月上旬、文科省人事課の職員が、新しく導入したばかりのメールシステムでミスを生じさせたことで、機密の人事情報が同省全職員に誤送信される。
なお、今後秘密保持を要する情報は、メールを使わないようにして紙や口頭でのやり取りに切り替えるとのこと。
【参考情報】
「今後、機密情報は紙で」文科省のメール誤送信対策に驚きの声、話を聞いてみた
【セキュリティ ニュース】機密の人事情報を誤って省内全職員へ誤送信 - 文科省(1ページ目 / 全1ページ):Security NEXT
内閣サイバーセキュリティセンター(NISC)やIPAと「劇場版ソードアート・オンライン・オーディナル・スケール」がタイアップ
【概要】
内閣サイバーセキュリティセンターは、サイバーセキュリティについて、国民一人一人の関心を高め、理解を深めていただくために、『劇場版 ソードアート・オンライン -
オーディナル・スケール-』とタイアップ企画を実施することを決定。サイバーセキュリティ月間(2/1~3/18)のタイアップポスターなども作成、配布された。
【参考情報】
『劇場版 ソードアート・オンライン -オーディナル・スケール-』と 内閣サイバーセキュリティセンターがタイアップ![みんなでしっかりサイバーセキュリティ]
サイバーセキュリティ月間[みんなでしっかりサイバーセキュリティ]
ソフトバンクコマース&サービスが、IoTデバイス状態を可視化する米ZingBox(ジングボックス)製ソリューションを開始
【概要】
ソフトバンクコマース&サービスが、IoTデバイス状態を可視化する米ZingBox(ジングボックス)製ソリューションを2017年2月10日より提供を開始。
「ZingBox(ジングボックス)」は、企業で使われているIoTデバイス(制御システムや医療機器、監視カメラなど)とその通信の状況を可視化することができるソリューション。
【参考情報】
IoT特化型セキュリティソリューション「ZingBox」を国内で初めて提供開始 | ソフトバンク コマース&サービス株式会社 | グループ企業 | 企業・IR | ソフトバンクグループ
【セキュリティ ニュース】ソフトバンクC&S、機械学習でIoT機器の異常を検知「ZingBox」(1ページ目 / 全1ページ):Security NEXT
SQLインジェクションの脆弱性がある日本のサイト400件の情報が中国サイトに投稿されていたことが判明
【概要】
中国の脆弱性情報ポータルサイトWooYunというポータルサイトで、SQLインジェクションの脆弱性が存在する日本のウェブサイトが約400件登録されていることが判明し、IPAが注意喚起を行った。なおIPAは、248件のウェブサイトの運営者に対し、ひとまず脆弱性の存在を連絡しているとのこと。
※中国の脆弱性情報ポータルサイトは現在、閉鎖状態
【参考情報】
【注意喚起】SQLインジェクションをはじめとしたウェブサイトの脆弱性の再点検と速やかな改修を:IPA 独立行政法人 情報処理推進機構
IPA、Webサイトの脆弱性点検を呼び掛け 中国サイトに約400件の情報登録 - ITmedia エンタープライズ
SQLインジェクションの脆弱性がある日本のサイト400件の情報が中国サイトに投稿されていたことが判明、IPAが注意喚起 -INTERNET Watch
今回もここまで読んでいただきありがとうございました。
ではでは~~(「・ω・)「
福はウチィ~~ 。
゜。
∧_∧ /
(´∀`)∩
(つ[工]ノ
| / |
(_)_)
「デジタルの作法~1億総スマホ時代のセキュリティ講座~」宮田 健(著)を読んでみた。
どもどもにゃんたくです。
先日、大学時代のサークルの後輩たちが今年の3月で大学を卒業するので、なにかお祝いしたいなぁということで東京ディズニーランドに行ってきました。いやーたのしかった!(というか、一番楽しんでいたかもしれない)
ん?なんか左の小学生にガン見されてるのは気のせいでしょう・・・
10数年ぶりに開園時間から閉園時間まで14時間くらいいたんですが、さすがに僕も歳ですね。
21時くらいにご飯食べてた時には眠さと疲れでこんな感じになってました。。。笑
さてさてさて。
いきなりですが、無類のディズニー好きといったらやっぱり宮田健さんですよね。
え???わからない???
@ITの「セキュリティのアレ」で、
『さよなランサム』や『継続してチェック!』などの名言を残されている進行役の人といえば、、、もうわかりますよね。
え???セキュリティのアレ見てないからわからない???(見てよ!!!)
ではでは、ITmediaの『半径300メートルのIT』の著者の宮田健さんといったらわかりますよね???(真顔)
セキュリティクラスタの方々は、一度でもどれかの記事読んだことあるのではないでしょうか。
(※僕はセキュリティのアレの放送からこの方を知ったんですけどね…)
そんな宮田健さんの著書『デジタルの作法~1億総スマホ時代のセキュリティ講座~』を読んでみました。
気になるとことか読み直したいとことかあってめっちゃ付箋貼ってた事を読み終わってから気づきましたよ…
さて、こういう技術書とかって、むずかしいし、あんまり自分に関係ないなーって思う方も多いのではないでしょうか。
まず、そういう考えはどっかに飛ばしてください。正直ぜんぜん難しいことは書いていません。(失礼か←)
特にスマホやSNS(例えばTwitterやFacebook,Instgram等)が大好きな人ほどスラスラ読めると思います。
僕がこの本を読んでみて、読んで欲しいなと感じたターゲットはこんな人たちです。
・パソコンやスマホ初心者
・SNSやインターネット初心者(ネットショッピング等、アカウントを作成してサービスを利用する人は特に)
・パソコンやスマホもSNSもガンガン使えるけど、セキュリティ対策ってなにすればいいかあんまりわからない人
・パソコンやスマホやSNSについての使い方を指導する立場にある人
・パソコンやスマホやSNSについての小話のネタを探している人
では、コレを読んでなにを学べたのかをいろんな人に聞いてみました。
・「セキュリティの本だから、アップデートの話とかパッチの当て方、難しい設定方法が載ってのかと思っていたけど、そういうのではなく、身近でできるセキュリティ対策が書いてあって、すぐ実践できることばかりだった」(20代・男性会社員)
・「SNSの危険性について後輩社員に伝えないといけないプレゼンするときのネタに使えそう」(20代・男性会社員)
・「合コンで話のネタが尽きたときに役立つかも!合コン呼ばれたこと無いけど!!!」(20代・男性会社員)
・「スマホやSNSを使い始めて、慣れてきた母さんに教えてあげよう!」(20代・男性会社員)
※(20代・男性会社員)とは全員僕であるということは言わずもがなである
昨年ブログに書いた辻さんの本にしろ、この宮田さんの本にしろ、セキュリティに詳しくない人が読んだ時に「わかりやすい」「スラスラ読める」、セキュリティ系の本ってなかなか無いと思います。(僕がまだ出会えてない本は沢山あると思うけれど)
そうそう、この本の中でも書いてあるのですが、どんなに単純なこと、簡単なこと、難しいこと、とにかくどんなことでもまずは「知る」ということは大事なことだと思います。
「知る」か「知らない」かでは、どうしないといけないかって事も当たり前ですがわかりませんよね。
「知らなかった側」から「知った側」になった時に大事なのは、知らなかった側の人はなぜ知らなかったのか、どうすれば知ってもらえるのかを考えて、まず動いてみる事なのではないかなと思います。
スマホやSNS好きだけど、セキュリティ対策わかんねー!って人は、ぜひこの本読んでみてください。
今回もここまで読んでいただきありがとうございました。
ではでは~~~。
デジタルの作法 1億総スマホ時代のセキュリティ講座 (角川EPUB選書)
- 作者: 宮田健
- 出版社/メーカー: KADOKAWA/中経出版
- 発売日: 2015/02/10
- メディア: 単行本
- この商品を含むブログを見る
2016年12月に起こったセキュリティニュースのアレコレをまとめてみた。
あけましておめでとうございます!
今年もどうぞ皆さんよろしくお願いいたします。
どもどもにゃんたくです。
とうとう2017年になってしまいましたね。今年も色んなセキュリティのニュースが報道されていくことでしょう。
そのようななかで一番大事にしないといけないことは、予想でも推測でも可能性でもなく、「事実」はなんなのかを把握するコト、に尽きるかと思います。
セキュリティの仕事をしていると、相手に対しての自分の発言内容が、事実なのか推測なのかをしっかり判別して伝えないとかえって相手を不安がらせてしまうということがあります。これはまったく良いことだとは思えません。
ですので、まずは事実をしっかり把握するコト、報道やニュースをみたら一次ソースはなんなのかまでしっかり追うようにするコト、まずはそれさえすればいいんじゃないかと僕は思っています。
さて、昨年2016年12月に起こったセキュリティのアレコレを、にゃんたく目線でまとめてみたんですけど・・・今回は結構ボリューム大です。
毎回書いていますが、これらはあくまでも「にゃんたく目線」でまとめたものなのであしからず。
- 脆弱性のアレコレ
- 注意喚起やニュース、レポートのアレコレ
- ヤフー株式会社をかたる架空請求事業者に関する注意喚起
- 海外製ルータの脆弱性を標的としたアクセスの急増等について
- CVE-2016-0189 - 脆弱性調査レポート(ソフトバンク・テクノロジー)
- 複数Cisco製品におけるIKEv1の脆弱性(CVE-2016-6415)に関連するスキャン通信を確認(IBM Tokyo SOC Report)
- 資生堂の子会社イプサのウェブサーバが不正アクセスされ、顧客情報が流出
- セゾンNetアンサーをかたるフィッシングが増加
- pixivで不正ログインが発生、実被害報告あり
- CentOS 5向けパッチ提供を2020年まで行う延命サービスを開始(ミラクル・リナックス)
- 「MyJVN バージョンチェッカ」のチェック対象製品が拡大
脆弱性のアレコレ
「SKYSEA Client View」において任意のコードが実行可能な脆弱性
【概要】
Sky株式会社が提供するIT資産管理用ツールのSKYSEA Client Viewのエージェントプログラムにおいて、管理機プログラムとの通信における認証処理に脆弱性があり、第三者から任意のコードが実行されてしまう可能性がある。
※本脆弱性を使用した攻撃活動が観測されている
【対象】
SKYSEA Client View Ver.11.221.03 およびそれ以前
【対策】
■最新版へアップデートする
※本脆弱性の対策版として「SKYSEA Client View」Ver.11.300.08h がリリース済み
■パッチを適用する
※開発者が提供する保守サイトからダウンロード可能
■SKYSEA Client View に対する外部からの通信を制限する
【参考情報】
【重要】グローバルIPアドレス環境で運用されている場合の注意喚起(CVE-2016-7836)|SKYSEA Client View|Sky株式会社
「SKYSEA Client View」において任意のコードが実行可能な脆弱性について(JVN#84995847):IPA 独立行政法人 情報処理推進機構
JVNDB-2016-000249 - JVN iPedia - 脆弱性対策情報データベース
PHPMailer に OS コマンドインジェクションの脆弱性
【概要】
PHPMailer(PHPで作成されたウェブアプリケーションにメールの送信機能を追加するためのライブラリ)に脆弱性が存在し、ウェブアプリケーションの実行権限で任意の OS コマンドが実行されてしまう。
【対象】
PHPMailer 5.2.20 より前のバージョン
【対策】
■PHPMailer を最新版へアップデートする
※最新版のバージョンはPHPMailer 5.2.20、もしくはPHPMailer 5.2.21
なお、PHPMailerは、「WordPress」「Drupal」「Joomla!」などのCMSで利用されており、各CMSごとで対策は異なる模様。
【参考情報】
JVNVU#99931177: PHPMailer に OS コマンドインジェクションの脆弱性
【セキュリティ ニュース】「PHPMailer」の脆弱性、「WordPress」などでは悪用できず(1ページ目 / 全1ページ):Security NEXT
【セキュリティ ニュース】再度修正を行った「PHPMailer 5.2.21」がリリース(1ページ目 / 全1ページ):Security NEXT
複数の NETGEAR 製ルータに脆弱性
【概要】
NETGEAR製の複数のルータにコマンドインジェクションの脆弱性が存在し、LAN 内の攻撃者は http://
また当該製品にアクセス可能なユーザが、細工されたページにアクセスすることで、上記URL へアクセスさせられ、結果として当該製品の管理者権限で任意のコマンドを実行させられる。
【対象】
R6250
R6400
R6700
R6900
R7000
R7100LG
R7300DST
R7900
R8000
D6220
D6400
【対策】
■ファームウェアをアップデートする
※アップデート情報はこちら→https://kb.netgear.com/000036386/CVE-2016-582384
【ファームウェアの対策が行なわれていない場合の対策】
■ウェブサーバを無効化する
※『http://
※ただし機器を再起動することで、元の脆弱な状態に戻る
■リモート管理機能を無効にする
■当該製品を使用しない
【参考情報】
JVNVU#94858949: 複数の NETGEAR 製ルータに脆弱性
https://kb.netgear.com/000036386/CVE-2016-582384
続・NETGEAR製ルータ R7000脆弱性検証「お家のLANはプライベートですか?」 | ラック公式ブログ | 株式会社ラック
バッファロー製のネットワークカメラに複数の脆弱性
【概要】
バッファロー製のネットワークカメラ「WNC01WH」に複数の脆弱性が存在している。
■脆弱性の内容一覧
・クロスサイトスクリプティング(XSS)
・クロスサイトリクエストフォージェリ(CSRF)
・サービス運用妨害 (DoS) -
・ディレクトリトラバーサル
・デバッグのためのオプションが有効化
【対象】
WNC01WH(ネットワークカメラ)
【対策】
■ファームウェアをアップデートする
※アップデート情報はこちら→- Buffalo download page
※脆弱性を修正したファームウェアは「バージョン1.0.0.9」
【参考情報】
https://jvn.jp/jp/JVN40613060/index.html
http://buffalo.jp/support_s/s20161201.html
VMware ESXiにクロスサイトスクリプティングの脆弱性
【概要】
「VMware ESXi」に脆弱性が存在し、細工された仮想マシンにより制御を奪われるおそれがある。
【対象】
VMware ESXi version6.0
VMware ESXi version5.5
【対策】
■パッチを適用する
各ESXiにおけるパッチ適用情報はこちら
VMware ESXi version6.5→本脆弱性の影響を受けない
VMware ESXi version6.0→「ESXi600-201611102-SG」(パッチ名)
VMware ESXi version5.5→「ESXi550-201612102-SG」(パッチ名)
【参考情報】
【セキュリティ ニュース】「VMware ESXi」にXSSの脆弱性 - パッチがリリース(1ページ目 / 全1ページ):Security NEXT
注意喚起やニュース、レポートのアレコレ
ヤフー株式会社をかたる架空請求事業者に関する注意喚起
【概要】
ヤフーを装い、SMS(ショートメッセージサービス)で「有料動画閲覧履歴があるため、本日中に登録解除いただけない場合、身辺調査及び法的措置へ移行となります。ヤフー。」などという文面を送り、SMSに記載された電話番号に連絡してきた諸費者に金銭の支払を要求してくる。
※動画配信サービスの提供等を行う実在する事業者であるヤフー株式会社(東京都千代田区紀尾井町1番3号)は、本件とは全く無関係です。
【対策】
偽事業者からの連絡には応ぜず、消費生活窓口や消費生活センター、警察に相談
【参考情報】
www.shouhiseikatu.metro.tokyo.jp
SMSを用いて有料動画の未払料金の名目で金銭を支払わせようとする「ヤフー株式会社をかたる事業者」に関する注意喚起→
http://www.caa.go.jp/policies/policy/consumer_policy/information/pdf/161222adjustments_1.pdf
【セキュリティ ニュース】動画料金請求装う偽ヤフーSMS - プリカ番号要求は「典型的詐欺」(1ページ目 / 全1ページ):Security NEXT
海外製ルータの脆弱性を標的としたアクセスの急増等について
【概要】
ルータ製品などの遠隔操作用プロトコル「CWMP(CPE WAN Management Protocol)」で使用されているポートに対するアクセスが急増していることについて、
警察庁が注意喚起を行う。
【参考情報】
CVE-2016-0189 - 脆弱性調査レポート(ソフトバンク・テクノロジー)
【概要】
Internet Explorer 9から11およびその他製品で使用されている、 Microsoft JScript 5.8およびVBScript 5.7または5.8エンジンにおいて、
任意のコードを実行、またはサービス拒否状態にされる脆弱性についての調査レポート。
この脆弱性は2016年にエクスプロイトキット(=Magnitude, Neutrino, RIG, Sundown Exploit Kit)で最も悪用された脆弱性であることから作成に至った模様。
【対象】および【対策】
本レポートを参照してください
【参考情報】
JVNDB-2016-002564 - JVN iPedia - 脆弱性対策情報データベース
複数Cisco製品におけるIKEv1の脆弱性(CVE-2016-6415)に関連するスキャン通信を確認(IBM Tokyo SOC Report)
【概要】
Cisco社製品がIKEv1を使ってネゴシエーションを行う際のパケット処理に存在する脆弱性。攻撃者は不正に細工したパケットを送付することで、該当製品のメモリ上にある暗号鍵の情報や、設定情報を窃取するおそれがある。
※IKEとは、「Internet Key Exchage」の略であり鍵交換を行う事ができるプロトコル
【参考情報】
【セキュリティ ニュース】「Cisco IOS」に情報漏洩の脆弱性 - 「Shadow Brokers」のエクスプロイト調査中に判明(1ページ目 / 全2ページ):Security NEXT
資生堂の子会社イプサのウェブサーバが不正アクセスされ、顧客情報が流出
【概要】
資生堂の子会社で化粧品の開発、販売を手がけるイプサのウェブサーバが不正アクセスを受け、顧客の個人情報が流出。
※情報流出件数はこちら
顧客の個人情報42万1313件
クレジットカード情報5万6121件
【被害対象】
2011年12月14日~2016年11月4日(第三者調査機関の調査結果に基づく最大期間)に「イプサ公式オンラインショップ」においてクレジットカード決済されたお客さま
※デパートカウンターなど実店舗で利用されたクレジットカード情報および登録された個人情報は対象外
【参考情報】
【セキュリティ ニュース】クレカ情報5.6万件含む個人情報42万件が流出した可能性 - イプサ(1ページ目 / 全1ページ):Security NEXT
資生堂系「イプサ」に不正アクセス攻撃 カード情報5万6千人分が流出か - 産経ニュース
セゾンNetアンサーをかたるフィッシングが増加
【概要】
セゾンNetアンサーの偽サイトが大量に設置され、利用者を狙ったフィッシング攻撃が増加。
【参考情報】
pixivで不正ログインが発生、実被害報告あり
【概要】
pixivにおいて、「パスワードリスト攻撃」により、不正ログインが発生。ログインを許したのは3646件のアカウント。
なお、乗っ取られたアカウントが児童ポルノと思われる画像を大量に投稿するという事象も発生した模様
【対策】
■パスワードの再設定
■pixivで設定していたパスワードを別サービスでも使いまわさない
■ログイン履歴を確認する
【参考情報】
【マジ注意】pixivで不正アクセス発生! 乗っ取られたアカウントが児童ポルノと思しき画像を大量投稿:はちま起稿
CentOS 5向けパッチ提供を2020年まで行う延命サービスを開始(ミラクル・リナックス)
【概要】
CentOS 5の「メンテナンス更新」は2017年3月31日で終了してしまうが、2017年4月1日以降、約3年間にわたりパッチ提供や技術的な問い合わせ対応を行うとのこと。
また、同日サポートが終了となる「Red Hat Enterprise Linux(RHEL)5」の利用者に対して「CentOS 5」への移行支援サービスも同時展開。
【参考情報】
「MyJVN バージョンチェッカ」のチェック対象製品が拡大
【概要】
パソコンにインストールされているソフトウェアが最新版であるかチェックできるツールの「MyJVN バージョンチェッカ」で確認できるチェック対象製品が拡大した。
「Google Chrome」「iTunes」「LibreOffice」のバージョンチェックに対応。
【参考情報】
今回は結構ボリューム多かったですよね。。。
これでも選別はしたんですけどね・・・・・
というわけで今回もここまで読んでいただきありがとうございました。
今年もみなさんにとって良い一年でありますように。
ではでは~(*´ω`*)
Twitterでレイバンアタックされた後輩がいたんですYO!&Twitterの二段階認証(ログイン認証)を設定してみよう!
どもどもにゃんたくです。
○⌒\
(二二二)
(⌒( ・∀・) ヤア!
( o つ
(__し―J
いよいよ今年も残りわずかとなってきましたね!
さて、今回は僕が卒業した大学に通っている愛すべき後輩(DJ・♂)が、Twitterで流行の(?)レイバンアタックされてしまい、レイバンツイートしてしまうという事件が発生してしまいました。。。。。
ほんとかわいそうだな、ブログのネタになるなって思って3時間くらい泣いてしまいましたよ(真顔)
そんな事件を踏まえ、レイバンアタックとはなんなのか、偽レイバンサイトは本物のレイバンサイトとどうちがうのか、レイバンアタックにあわないための対策はどんなものがあるのか、をまとめてみました。
レイバンアタックとはなんぞや。
さて、レイバンアタックとはなんなんでしょうか。
毎回楽しみに観ている #セキュリティのアレ の第一回放送がそういえばレイバンアタックについてでしたね。
で、それをまとめていたことも思い出しました。
まぁ要するに、「Twitter(やその他SNS)などのアカウントが乗っ取られて、レイバンサングラスの内容を勝手につぶやかれてしまう」ということです。
なぜ、のっとられてしまうのか?
答えは「のっとられてしまったサービスで使っているIDとパスワードを他のサービスでも使いまわしていた」ということです。
図にするとこんな感じですね。こういうのは「リスト型攻撃」とも呼ばれます。
今回、攻撃されてしまった後輩にいくつか質問をしてみました。
にゃんたく:「他のサービスでも同じアカウント情報を使っていたりした?」
後輩 :「していたYO!」
にゃんたく:「パスワードはどんなものを使っていたか教えて?」
後輩 :「パスワードは小文字1文字+数字8桁でしたYO!」
にゃんたく:「乗っ取られたことがわかったあとはなにをした?」
後輩 :「パスワードを変更して他サービスのアカウント情報も変更したYO!」
にゃんたく:「しのびねぇな」
後輩 :「かまわんYO!」
(※一部誇張してます)
今回の問題は、「他のサービスでもアカウント情報が使いまわされている」ということ、そして「パスワードが弱かった」ということも要因のひとつだったのではないかと感じました。
ちなみに僕はパスワードを作成するときはこちらのサイトを使ってパスワードを生成したりしています。→パスワード作成(文字をランダムに抽出)
そうそう、「強固なパスワードをつくる」ということについてはいろいろな観点があると思います。『コレだから絶対安心』というパスワードは無いと僕は思っていますが、英語大文字、小文字、数字、(と記号も)を組み合わせて、8文字以上に設定することをオススメします。
偽レイバンサイトにアクセスしてみよう。
実際にレイバンアタックされるとどうなるかを見てみましょう。
まず偽レイバンサイトのURLをつぶやきます。
その後複数回に分けて、フォロワーへ偽レイバンサイトのURLをリプとして送りつけます。
今回のレイバンアタックの場合の流れとしてはこんな感じですね。
ツイートの中身でおかしいな?と気づくとは思いますが、彼はいつもツイートを「The World(Twitterクライアント)」でつぶやいているのに、今回は違うクライアントでつぶやいているところもおかしいな?と気づけるポイントかと。
さて、せっかくなんでレイバンアタックされた後輩のツイートに載っていたURLにアクセスしてみることにしました。
※偽レイバンサイトへの直接のリンクは載せていませんが、スクリーンショットには載っております。繋ぐ際はご自身の責任において接続するようにしてくださいね。
まずはレイバンの正規サイトを見てみましょう。
クリスマス仕様になっていてオサレですなぁ~~~
では、偽レイバンサイトを見てみましょう。
まぁそんな変なトコは無いよなぁ・・・
URLもレイバンっぽいなぁ・・・
ということで他のページを見てみたんですが、怪しすぎる(というかおかしい)トコがいくつかありました。。。。おかしいポイントをまとめてみましょう。
①カラーフィルター、フレームコレクション、フレーム材料、モデル別ショップ(なんで2つあるの)のタグの中身が全て同じでした。
そしてこのカテゴリの列を見てください。「ジャッキーおお」ってなんだよ…
もう既にアレですね。そして気になったのはページ下部のこの部分でした。
②「私たちは、ほとんどの主要なクレジットカードを受け入れます。」
うん、もう日本語がおかしい。
ちなみにCopyroghtの右にある「RayBan公式サイト」と「Powerd by Ray Ban」のリンクをクリックすると結局偽レイバンサイトのトップページに飛ぶだけでした。
せっかくだから、ここにある「利用条件」「配送と返品について」「個人情報保護方針」も一気に見てみましょう。
③利用条件なのにアクセス先のページには「ご利用規約」。そしておかしい日本語内容。
④「配送と返品について」「個人情報保護方針」の内容もやっぱり日本語がおかしい。
なんかもう言うことないですよね。(白目)
僕がこれを載せて、みなさんに何を伝えたかったのか。
それは少しでもおかしいなと思ったサイトのこういう細かい部分を読んでみると、グレーという判断から真っ黒に変わるよ、ということです。
偽レイバンサイトのトップページのURLだけを見ると、なんらおかしいとは思わないかもしれません。でも中をじっくり見ると、わかるもんですよね。
このようなレイバンアタック以外にも似た事例は沢山あると思いますので、皆さんもこんな観点であやしいサイトを見て、偽サイトだと見抜いてみてください。
Twitterで二段階認証(ログイン認証)の設定をしてみよう。
今回話題にした、レイバンアタックはアカウントを乗っ取られてしまうという事が一番の原因でした。
乗っ取られないようにするには、IDやパスワードを使いまわさないということ、はもうわかりましたよね?
ただ、正直な話、使いまわしてる人のほうが多いと僕は思っています。
使いまわしていても、対策はできないのでしょうか?
対策の1つとして「二段階認証」というものがあります。
まず一段階認証(通常の認証)はこんなイメージですよね。
第三者にIDとパスワードが漏れてしまうとログインされてしまいます。
では二段階認証ですが、イメージとしてはこんな感じです。
通常ログインしようとすると、サービス会社から、自分の携帯宛にSMSで認証コードが送られてきて、それを使って再度ログインする、という方式です。
簡単に言うと2回ログイン試行をして、サービスにログインするということです。
たとえ第三者にアカウント情報が漏れたとしても、認証コードは自分宛にしか来ないので、第三者はログインすることができません。
しかもこの二段階認証を自分が通常利用してる端末で1度設定してしまえば、その端末では2回もログイン試行する必要が無く利用することができるんです。
ちなみに以前僕のブログでもFacebookの二段階認証の方法についてまとめたことがあります。
さて今回はTwitterでの二段階認証設定方法をまとめてみました。
PCのブラウザからの設定方法もあるのですが、スマホ利用者が多いと思うので、スマホ(iPhone)のTwitter公式アプリ「Twitter for iPhone(バージョン6.66.1)」での設定方法をまとめてみました。これなら手軽にやれそうですしね!
(※設定する前提として自分の電話番号を登録する必要があります)
では、設定していきましょー!!
自分のプロフィールページの歯車をタップします。
次に設定をタップします。
次にアカウントをタップします。
次にセキュリティをタップします。
二段階認証(ログイン認証)を設定していないとこのようにOFF状態になっているので、設定をONにします。
ONにするとこのような表示が出てくるので、問題が無ければ確認をタップし、次に進みます。
問題が無ければ、始めるをタップします。
自分がアカウントで設定している既存のパスワードを入力します。
ここで自分の携帯電話番号11桁を入力し、「電話番号の照合と通知を許可する」にチェックをいれ、コードを送信をタップします。
認証コードを入力する画面に遷移しますので、SMSで送られてくる認証コードをそのまま入力します。
こんな感じでSMSに認証コードが送られてきます。
認証コードを入力すると、二段階認証(ログイン認証)の設定が完了になります。
お疲れ様でした!!
ちなみに設定がきちんと完了すると、アカウントに登録しているメールアドレス宛に登録完了のメールが届きます。
☆おまけ☆
今回はTwitter for iPhoneの設定方法でしたが、PCからでも設定する事ももちろん可能です。設定する流れは上記とあまり変わらないですよ。
設定するときの場所はこちらです↓
プロフィール>設定>セキュリティとプライバシー>ログイン認証
さてさてさてさて!!!
実際に設定した後はどうなるんでしょうか。
第三者が僕のTwitterアカウントにログインしてこようとした、という設定で話を進めていきましょう。
まず、第三者が僕のアカウント情報(IDとパスワード)を知っているとします。
第三者「よーし、にゃんたくのアカウント情報を使ってログインしてみるぞ~~」
【第三者目線端末画像】
第三者「アカウント情報でログインでーき…ない!!!!」
第三者「ログイン認証コードなんてわかんないぞ!!!!」
【第三者目線端末画像】
にゃんたくスマホ『ぴろりーん♪』
にゃんたく「ん??ログインコード?あー僕じゃないだれかがログインしようとしてるのかな。パスワード変えとくかー。」
【にゃんたく目線端末画像】
とまぁこんな感じになるわけです。
今回は「第三者にログインされかけた」という設定ですが、例えば本人がいつもと違う端末(PCやスマホ)でログインしようとした場合(第三者→本人)もこのような感じになりますよね。
今回のブログ、画像も多く結構長くなってしまいました。
レイバンアタックされた!
二段階認証って聞いたことあるけどわからない!やってみたい!
って人の少しでも役に立てればと思っております。
ここまで読んでいただきありがとうございました。
ではでは~~~~!
○⌒\
(二二二) ドゾ
(⌒( ・∀・)
( o つ【にゃんたくの愛】
(__し―J
2016年11月に起こったセキュリティニュースのアレコレをまとめてみた。
どもどもにゃんたくです。
さて今年も残り1ヶ月を切りましたね!
そして12月はクリスマスや忘年会等で皆さん外出して呑みに行く機会も多いのではないでしょうか。
会社帰りに呑みに行き、注意散漫になって社用スマホやPC、社員証などなど落としてはいけないものを落とす時期でもありますので、皆さん気をつけてくださいね。
こういう物理的なセキュリティ対策も非常に大事ってコトですね。
さてさて、今月も書いてみました、「前月のセキュリティニュースのアレコレ」。
もちろん僕目線で集めているところはあしからず。
なにかの参考にしてくれたら幸いです。
というかコレまとめてる最中(12月入ってから)にも色々とニュースが増えてきてびっくりしています。まぁそれは12月のアレコレで。笑
☆脆弱性、注意喚起☆
▼BIND 9 サービス運用妨害の脆弱性 (CVE-2016-8864)
【概要】
DNAMEを含むDNS応答の処理に不具合があり、 再帰的な名前解決のための処理をしている途中でBIND 9が動作を停止する可能性がある。
【対象】
9.9系列 9.9.9-P3 より以前のバージョン
9.10系列 9.10.4-P3 より以前のバージョン
9.11系列 9.11.0
※なお、既にサポートが終了している ISC BIND 9.0系列から9.8系列においても本脆弱性の影響を受けるとのことです。
【対策】
修正済みのバージョンに更新する。
修正済みバージョンはこちら↓
BIND 9 version 9.9.9-P4
BIND 9 version 9.10.4-P4
BIND 9 version 9.11.0-P1
【参考情報】
ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2016-8864) に関する注意喚起
DNAMEを含む応答の処理に関わるBIND 9の脆弱性について(2016年11月) - JPNIC
▼Web サイト改ざんに関する注意喚起
【概要】
攻撃者が、ウェブサーバーに不正なファイル「index_old.php」を設置し、これを読み込ませるスクリプト「<script type="text/javascript" src="./index_old.php"></script>」をウェブサイトのトップページに追加することにより、ウェブサイトの閲覧者のIPアドレスや閲覧日時などがログとして記録されてしまう。
【対策】
■サーバの点検等
①Web サイトのトップページに<script type=“text/javascript” src=“./index_old.php”></script>等の身に覚えの無い命令文が書き込まれていないかを確認する。
②サーバ内の点検やファイルの差分等の確認により、サーバ内に「index_old.php」等の不審なファイルが蔵置されてないかを確認する。
③上記の状況が確認された場合は、サーバが攻撃者の制御下にあると認められることから、保全した後に、サーバに係る全 ID 及びパスワードを変更し、警察に相談する。
④サーバの再構築を実施する。
■被害防止対策
①OS 及び IIS(Internet Information Service)、Apache 等のミドルウェアのバージョンアップ等によりぜい弱性を解消する。
②ウイルス対策ソフトによる検索を定期的に実施する。
③20 番(FTP データ)、21 番(FTP コントロール)及び 23 番(telnet)ポートを無効化する。
④管理者による Web サイトへのアクセスを SSH(Secure Shell)プロトコルにより実施する。
⑤不正通信の早期発見のため、プロキシサーバログの点検を定期的に実施する。
⑥Web サイトの差分確認を定期的に実施する。
【参考情報】
http://Web サイト改ざんに関する注意喚起について (PDF) https://www.npa.go.jp/cyberpolice/detect/pdf/20161114.pdf
【セキュリティ ニュース】複数サイトで改ざん被害 - 身に覚えのない「index_old.php」に注意(1ページ目 / 全2ページ):Security NEXT
JPCERT/CC、意図しないindex_old.php設置への注意喚起 | マイナビニュース
▼NTPの脆弱性により、リモートからサービス拒否攻撃を実行可能な脆弱性(CVE-2016-7434)
【概要】
mrulistのクエリ要求を受け入れるよう設定している場合、外部からの細工された単一のUDPパケットにより、クラッシュしてしまう。
【対象】
NTP 4.2.7p22 から 4.2.8p8 までの全てのバージョン
NTP 4.3.0 から 4.3.93 までの全てのバージョン
【対策】
■修正済みのバージョンに更新する。
ntp 4.2.8p9
■mrulistクエリの要求を制限する
※MRU (Most Recently Used items) :なんらかのファイルを開いたり操作したり等の行った操作の記録
【参考情報】
CVE-2016-7434 - 脆弱性調査レポート | ソフトバンク・テクノロジー
【セキュリティ ニュース】「ntp」脆弱性の実証コードが公開、単一パケットでサービス停止(1ページ目 / 全1ページ):Security NEXT
☆フィッシングサイト増加☆
フィッシングサイト対策協議会の緊急情報で一ヶ月で5件も注意喚起が公開されるのは久々でしたので11月分をまとめました。
▼LINE
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | LINE をかたるフィッシング (2016/11/30)
▼セゾンNetアンサー
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | セゾン Net アンサーをかたるフィッシング (2016/11/28)
▼NEXON
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | NEXON をかたるフィッシング (2016/11/21)
▼ハンゲーム
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ハンゲームをかたるフィッシング (2016/11/14)
▼Amazon
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Amazon をかたるフィッシング (2016/11/08)
特にセゾンNetアンサーのフィッシングサイトでは、
フィッシングサイトとして4件のURLが確認されており、ドメイン以下の文字列は正規サイトと同じ文字列を用いていたという点や正規サイトとそっくりであることから
注意が必要であると考えられます。
☆その他ニュース☆
▼日本経済新聞出版社の取引先約1200件の情報が流出
【概要】
日本経済新聞出版社の社内の端末が不審な外部のウェブサイトと通信し、約1200件の取引先の個人情報などが流出した
【参考情報】
【セキュリティ ニュース】業務PCが外部と不正通信、個人情報など流出 - 日経出版社(1ページ目 / 全1ページ):Security NEXT
▼「Ameba」の約58万件のアカウントに対してパスワードリスト攻撃が発生
【概要】
サイバーエージェントのSNSサービスである「Ameba(アメーバ)」が不正アクセスを受け、約58万件のアカウントに対して不正にログインされた
【参考情報】
「Ameba」への不正ログインに関するご報告とパスワード再設定のお願い | 株式会社サイバーエージェント
【セキュリティ ニュース】「Ameba」にPWリスト攻撃 - 3754万回に及ぶ試行で59万IDに不正ログイン(1ページ目 / 全1ページ):Security NEXT
▼防衛省と自衛隊が運用する防衛情報通信基盤における不正アクセス
【概要】
防衛省と自衛隊が共同で利用する通信ネットワーク「防衛情報通信基盤(DII)」接続する防衛大と防衛医大のパソコンが不正アクセスの被害に遭った
【参考情報】
陸自システムに侵入、情報流出か サイバー攻撃、高度な手法 - 共同通信 47NEWS
陸自ネット侵入許す 高度なサイバー攻撃、情報流出か - 西日本新聞
防衛情報通信基盤への不正アクセスについてまとめてみた - piyolog
▼経団連事務局コンピュータのマルウェア感染
【概要】
経団連事務局のコンピュータがマルウェア(PlugX(プラグエックス)、Elirks(エリクス))に感染し外部との不審な通信を行っていた
【参考情報】
経団連事務局コンピュータのマルウェア感染 | お知らせ | 一般社団法人 日本経済団体連合会 / Keidanren
経団連事務局端末の不審な通信発生についてまとめてみた - piyolog
PlugX(プラグエックス)、Elirks(エリクス)というマルウェア名から今年6月におきたJTBの不正アクセス事件を思い出した人も多いのではないかなって思いましたよ。
→ JTBへの不正アクセスについてまとめてみた - piyolog
▼警視庁がスパムメール速報 ツイッターで注意喚起
警視庁がスパムメール速報 ツイッターで注意喚起 - 産経ニュース
【サイバー犯罪対策課】
— 警視庁犯罪抑止対策本部 (@MPD_yokushi) 2016年11月6日
多発するインターネット利用の不正送金被害。解析の結果、ウイルス付メールの配信を早期に認知し、件名や本文等を把握することが可能となったことから、早期警戒情報として同メールに関する情報を発信していきます。
【サイバー犯罪対策課】
— 警視庁広報課 (@MPD_koho) 2016年11月7日
多発するインターネット利用の不正送金被害。解析の結果、ウイルス付メールの配信を早期に認知し、件名や本文等を把握することが可能になったことから、早期警戒情報として同メールに関する情報を発信していきます。
どうやらこの2つのアカウントがメインのようですね。
▼「Red Hat Enterprise Linux 4および5」が2017年3月31日 同時サポート終了
「Red Hat Enterprise Linux 4および5」が2017年3月31日 同時サポート終了:IPA 独立行政法人 情報処理推進機構
RED HAT | Enterprise Linux 4 End of Support
▼ 脆弱性緩和ツール「EMET」、2018年7月31日にサポート終了予定
【セキュリティ ニュース】脆弱性緩和ツール「EMET」、2018年7月31日にサポート終了予定(1ページ目 / 全1ページ):Security NEXT
サポート終了予定のMSの脆弱性緩和ツール「EMET」、CERT/CCが重要性を説明 - ZDNet Japan
以上です!
今回もここまで読んでいただきありがとうございました。
ではではヾ(*´∀`*)ノキャッキャ