各企業に CSIRT が必要な時代 ホントo(゚Д゚)っモムーリ!

ガンホー社員の不正行為、ゲーマーから1400万円搾取 (σ;*Д*)σ死刑!

「ラグナロク」のゲームマスター、自社サーバーへの不正アクセスで逮捕 (impress)

ガンホー・オンライン・エンターテイメントは、同社の元社員が在職中に「ラグナロクオンライン」のサーバーに不正アクセスし、不正に取得したゲーム内通貨をRMT業者に売却していたことを明らかにした。19日、不正アクセス禁止法違反の容疑で逮捕されたことを受け、ガンホーは同日付でこの社員を懲戒解雇。この社員は、実際にゲーム内のキャラクターを操作し、不正行為のパトロールやゲーム内イベントの企画などを行なう「ゲームマスター」の1人だった。ゲームデータを管理するサーバーへのアクセス権限は持っていなかったが、盗み見た直属上司のアカウントを使ってゲームデータ管理サーバーへ不正アクセスしていたことが判明している。これによりゲーム内通貨「ゼニー」を不正に作出し、借金返済と遊興費捻出のため、RMT業者に販売して利益を得ていたという。
>> 元職員による弊社への不正アクセスについて

ミイラ取りがミイラになったか。不正を取り締まるべき側の人間が裏切った場合の脅威は計り知れない。こういった『管理者の不正』を防ぐべく、『内部統制』の稼動を急がねばならないね。(#゚Д゚)ウラギリモノォ!!

IT 業界の 3K 「キツい、帰れない、気が休まらない」 (;´ρ`)チカレタヨ・・・

IT 企業は 3K 職場になったのか? (Slashdot)

3Kの意味は、「キツい、帰れない、気が休まらない」 あるいはこれらに代わって「給料が安い」「キリがない」がという ことらしい。
>> 「復活」果たしたITサービス業界がこの5年間で失ったもの (ITpro)

ぼくは3Kとは思わないなぁ。芸能界は「不健康でなんぼ」っていうじゃん。それといっしょで、IT業界は「残業してなんぼ」なところが文化として成り立っちゃってるんじゃないかな。好きでやってる人がほとんどだよ。ぼくは定時で帰る派だけども、成果は残業派と同等もしくはそれ以上出してるよw。 (・∀・)アマエンナ!!

「インターネットの法と慣習」発売 (Slashdot)

インターネットの法と慣習 かなり奇妙な法学入門 (Amazon.co.jp)

ヤフーもユーザーのセキュリティ意識向上に頑張っている (;´Д`)スバラスィ …ハァハァ

ヤフー、一般向けと子供向けに2つのセキュリティ特集サイト開設 (impress)

「今、知っておきたいセキュリティ特集2006夏」では、ニュースになったインターネット犯罪事例などを紹介するほか、マンガで読むトラブル事例と対策、携帯電話ならではのドラブル事例と対策を掲載する。また、Yahoo!きっずの「特集 ネットの安全ABC」では、子供にもわかりやすいように、インターネット上のルールやトラブルの説明、保護者が注意する点などを掲載する。
>> Yahoo! JAPAN – 今、知っておきたいセキュリティ特集2006夏
>> Yahoo!きっず – 特集 ネットの安全ABC

ソフトバンク、モバイルWiMAXの実験局免許を申請 (impress)

KDDI、電力系通信事業者8社との提携報道について「ノーコメント」 (impress)

「NetApp製品の買収はプロキシの顧客層を広げる」,ブルーコート社長が説明 (ITpro)

NTTコム、迷惑メールを自動隔離・OCN会員向けに月210円で (IT-PLUS)

IE にまたまたまたまた,,,0-day なセキュリティホール Σ(´A `ズガーン

IEにまた未パッチの脆弱性 (ITmedia)

特殊な細工を施されたsetSlice()メソッドでWebViewFolderIconオブジェクトを処理する際に、Common Controlsライブラリ「comctl32.dll」で整数オーバーフローのエラーが起きることが原因。これを悪用すると、不正な細工をしたWebページにユーザーを誘導することで、任意のコマンドを実行したり、ブラウザをクラッシュさせることができてしまうという。
>> FrSIRT Security Advisories – Microsoft Internet Explorer Common Controls Library Remote Integer Overflow Vulnerability / Exploit

Ciscoのセキュリティ製品「CS-MARS」に複数のセキュリティ・ホール (ITpro)

今回明らかにされたセキュリティ・ホールは3種類。(1)同梱されるOracleデータベースのセキュリティ・ホール,(2)同梱されるJBoss Webアプリケーション・サーバーのセキュリティ・ホール,(3)CS-MARS CLIのセキュリティ・ホール。

JPCERT/CC と行く? φ(`д´)カキカキ

JPCERT/CC、ボットネット対策の推進など2006年度の事業方針を公表 (impress)

>> 【PDF】 JPCERT/CC、コンピュータセキュリティインシデントに対する 2006 年度事業方針を発表

この前、ある企業のセキュリティ専門ですってゆー人で、JPCERT/CCを知らない人がいた,,,えー今時そりゃないっしょ?と思いつつ、JPCERTって実は知名度低いんじゃないかとも疑い中。まぁ、その人はCERTやCSIRTが何の略かもわかってなかったけど。 (;・∀・)ハッ?

「隣と同じセキュリティ対策」では対処しきれない時代に――JPCERT/CC (ITmedia)

「攻撃の変化同様に、脆弱性情報も発見者の実力を誇示するためのものから、金銭を狙う目的犯に変わってきた。こうなると脆弱性届出制度では吸収することができない。攻撃や事故は起こるものという前提で考え、各企業がCSIRTを持ってそれに備えるべき時代になっている」

JPCERTも簡単に言っ
てくれるけど、CSIRT設置するだけのスキルを持った人間が、そんなに日本にいるかっつーの。現在、日本のセキュリティエンジニアって言っている人の90%が、ISMSをちょっとかじりましたって人ばっかりで、実際のインシデントハンドリングのステップも知らないような人たちばっかりだよ。 ホントo(゚Д゚)っモムーリ!

キャンペーン目的の検索キーワードに便乗する悪質サイトにご用心 (ITpro)

企業は,キャンペーン用のWebサイトなどへユーザーを誘導する目的で,そのサイトにアクセスするためのキーワード(検索キーワード)を,新聞やテレビで告知することがある。そのキーワードを使ってGoogleなどで検索すれば,URLを入力することなく,そのサイトへアクセスできるようにするためだ。攻撃者は,こういった検索キーワードに“便乗”して罠を仕掛ける。SEO(Search Engine Optimization)を駆使し,そのキーワードで検索すると攻撃者のサイトができるだけ上位に表示されるようにする。広告側が意図したサイトよりも上位に表示される場合もあるという。

日本のネットワークオペレーターが集結する「JANOG18 Meeting」開催 (impress)

松崎氏は今回、DNS ampについての具体的な解説を行ない、その対策として「送信元のIPアドレスを擬装しているパケットを破棄する必要がある。そのために最も有効なのがSource Address Validationであり、リゾルバ(キャッシュサーバー)では外部からの問い合わせ要求を受け付けず、本当にサービスを提供しなければいけない範囲だけにサービスを提供すること」だとした。Source Address Validationとは、通信機器でパケットが通過する際に送信元IPアドレスの正当性を確認し、偽装された送信元IPアドレスを利用した通信を遮断する仕組みである。それを実現する方法としてACL(Access Control List)によるパケットフィルタリングと、uRPF(Unicast Reverse Path Forwarding)による送信元IPアドレスチェックという2つの方法を紹介した。また、今後、世界のネットワークグループに対して、こうしたことを行なうよう活動していく旨の報告もなされている。

DNS amp (DNS amplification attacks)
>> 【PDF】 DNS の再帰的な問い合わせを悪用したDDoS 攻撃手法の検証について (@police)

JPCERT/CC REPORT 2006-07-20

  1. Microsoft Windows、Office、IIS に複数の脆弱性
  2. Cisco Unified CallManager に複数の脆弱性
  3. pppd の winbind プラグインに脆弱性
  4. Ruby にセーフレベルが回避される脆弱性
  5. vixie-cron に権限昇格の脆弱性
  6. Juniper JUNOS の IPv6 パケットの処理に起因する脆弱性
  7. 富士通 ServerView に複数の脆弱性

Cisco Security Advisory

Red Hat Security Advisory

Exploit Code

タイトルとURLをコピーしました