セキュリティねたいろいろ(3月から4月2日まで)
目に付いたセキュリティねたのメモ。昔なつかしの情報提供。
■事件・トピックス 全国200の自治体で住基ネットが利用不可能になる障害が発生 http://itpro.nikkeibp.co.jp/article/NEWS/20130327/466502/ スクープだったらしい。ネタ元は京○の先生? おさまらぬWeb改ざん被害、Apacheモジュールの確認を http://www.atmarkit.co.jp/ait/articles/1303/25/news122.html 3月中旬以降、複数のWebサイトで、Webサーバ「Apache」に不正なモジュール 「Darkleech Apache Module」が仕込まれ、アクセスしてきたユーザーのPC をマルウェアに感染させる被害が相次いで報告されている。 #OCJP-098: 【警告】 285件日本国内のウェブサイトが「Darkleech Apache Module」に 感染されて、IEでアクセスすると「Blackhole」マルウェア感染サイトに転送されてしま います! http://unixfreaxjp.blogspot.jp/2013/03/ocjp-098-285blackhole-exploit-kit.html ネットを崩壊の瀬戸際に追い込んだ「史上最大のサイバー攻撃」が明るみに 〜早急な対策が望まれるオープンリゾルバーDNS問題 http://internet.watch.impress.co.jp/docs/news/20130328_593523.html 辻さん(@ntsuji)のtweet https://twitter.com/ntsuji/status/316754312502054915 外部からのdigによるオープンリゾルバの確認: dig @確認したいDNSサーバのアドレス 任意のドメイン名 IPアドレスが引けたらオープンリゾルバ SpamhausとCloudFlare、最大規模のDDoS攻撃にオープンリゾルバ問題を指摘 http://news.mynavi.jp/news/2013/03/28/142/index.html ピーク時最大300GbpsのDDoS。 不正アクセス摘発、12年は過去最多 10代が42% :日本経済新聞 http://www.nikkei.com/article/DGXNASDG28001_Y3A320C1000000/?dg=1 サイバー攻撃特別捜査隊設置 13都道府県警で4月から http://www.asahi.com/national/update/0328/TKY201303280044.html 広島にも設置される。問い合せ対応などが想定される。 ■脆弱性報告 CVE-2013-2266: A Maliciously Crafted Regular Expression Can Cause Memory Exhaustion in named https://kb.isc.org/article/AA-00871 CVE-2013-2266 [JP]: 不正に細工された正規表現によってnamedがメモリ不足になる https://kb.isc.org/article/AA-00881 【速報】ISCからBIND 9の致命的な脆弱性情報が発表されました。深刻度は 「重大(Critical)」で、対象はBIND 9.7系以降、外部から攻撃可能で、 キャッシュ/権威DNSサーバーのいずれも影響を受けます。 https://twitter.com/OrangeMorishita/status/316583833564753920 ■韓国サイバー攻撃関係 2013-03-22 緊急レポート:韓国サイバー攻撃マルウェア検証 http://www.fourteenforty.jp/blog/2013/03/2013-03-22-1.htm 韓国の銀行、メディアに対するサイバー攻撃事件について http://mcaf.ee/gdjz3 韓国同時多発サイバー攻撃について - セキュリティは楽しいかね? Part 2 http://negi.hatenablog.com/entry/2013/03/22/123529 韓国で発生した大規模サイバー攻撃、日本は大丈夫か? - ITpro http://itpro.nikkeibp.co.jp/article/COLUMN/20130322/464961/?top_tl1 韓国への大規模サイバーテロ事件について(snowwalker’s blog) http://snowwalker1224.wordpress.com/2013/03/21/cyberwarfare2korea_1/ 韓国の大規模ダウンは資産管理サーバー経由での攻撃か(ず) http://www.zukeran.org/shin/d/2013/03/21/korea-hacking/ 2013年3月に発生した韓国へのサイバー攻撃をまとめてみた。 http://d.hatena.ne.jp/Kango/20130323/1363986809 某所の会議でpiyokangoさんのblogが紹介されていてびっくりした。 マスターブートレコードを破壊する韓国企業へのサイバー攻撃、その全体像と教訓とは? http://blog.trendmicro.co.jp/archives/6923 韓国へのサイバーテロ、論理爆弾の仕組みが判明 http://wired.jp/2013/03/26/logic-bomb-south-korea-attack/?utm_source%3Dfeed%26utm_medium%3D 韓国へのサイバー攻撃、メールによる標的型攻撃がきっかけか http://www.security-next.com/038550 隣国のセキュリティ事案を教訓とするために http://blogs.technet.com/b/jpsecurity/archive/2013/03/29/3561697.aspx 例の日経ITProの無許可WSUSは完全に誤報であることをMSが公式見解。 2011 年と 2013 年の韓国へのサイバー攻撃に関連性はあるか http://www.symantec.com/connect/ja/blogs/2011-2013 ■PC遠隔操作事件 【遠隔操作ウイルス事件】容疑者が猫にチップの首輪をつけたのは1月3日14:43〜16:13の間か / 証拠らしき写真がネットに載る http://rocketnews24.com/2013/03/16/305032/ 問題のblog http://blog.livedoor.jp/hiro90mmhg/archives/52019644.html 続報はなし。結局、未検証か? 【PC遠隔操作事件】報じられない捜査の問題 http://bylines.news.yahoo.co.jp/egawashoko/20130327-00024083/ 「遠隔操作ウイルス事件」に関連する一覧 http://blogos.com/news/remote_control/ blogosのまとめ ■情報漏えい関係 要注意!NTTの「インターネットご利用状況調査のモニター募集」が怖すぎると話題に http://matome.naver.jp/odai/2136448146253383301?utm_source=dlvr.it&utm_medium=twitter 全インターネットパケットをNTTが取得するというすごい内容。 通信の秘密が全無視されている。他山の石の事例。 「ネット利用時の情報取得に関するモニター施策」に関するお詫びと施策中止のお知らせについて http://www.ntt.co.jp/topics/info/index.html そして、当然のように中止に。 ■報告書・ツール 標的型攻撃の現状と対策 http://itpro.nikkeibp.co.jp/article/COLUMN/20130321/464727/?ST=attack 第1回 標的型攻撃の実状 第2回 4段階で進む標的型攻撃(2013/03/26) 第3回 標的型攻撃を想定したシステム設計(2013/03/27) 第4回 標的型攻撃メールの傾向(2013/03/28) 第5回 標的メールの最新手口(2013/03/29) 法人におけるSNS利用に伴うリスクと対策 https://www.jpcert.or.jp/research/sns2012.html 制御システムセキュリティ自己評価ツール(J-CLICS) https://www.jpcert.or.jp/ics/jclics.html 無償公開。 セキュリティは“自分で”考えよう。えん罪をはらすには? 〜情報セキュリティシンポジウム道後2013レポートhttps://event.atmarkit.co.jp/events/64d34aa554814656e85f3029f77315e2/atmarkit_report 次回は月末月初は避けて欲しい。 組織における内部不正防止ガイドラインを公開 〜内部不正対策に悩んでいる組織のためのガイドラインを公開〜 http://www.ipa.go.jp/about/press/20130325.html 『クライアントソフトウェアの脆弱性対策』に関するレポート 〜クライアントソフトウェアの脆弱性対策の必要性理解と促進〜 http://www.ipa.go.jp/about/technicalwatch/20130322.html BlackHatEU2013(てっじーの丸出し) http://d.hatena.ne.jp/tessy/20130319/1363666242 後で読む。 Health2.0開催、医療ソフトウェアに多数の脆弱性を発見 http://scan.netsecurity.ne.jp/article/2013/03/19/31262.html ちーん。 優勝した千田雅明氏は「診断したソフトウェアの中には製品レベルのセキュリティをまったく持っていないものがあり、セキュアなコードを見つける方が難しいぐらいだ。」と述べた。 多段プロキシによるTorのExitノードの隠蔽について http://www.ntt.com/icto/security/images/sr20130410.pdf 佐名木さんの記事。 Windows Server 2012 Community Day http://technet.microsoft.com/ja-jp/windowsserver/jj127279.aspx 資料が公開された http://www.ustream.tv/channel/communityevent?utm_campaign=hootsuite.com&utm_source=11183782&utm_medium=social