DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起・・・ぼくのことです ゴメンチャイm( __ __ )m

ヤフー銀行ってあったら使うね。ヤフーブランド好き (・∀・)モエッ

ジャパンネット銀行、ヤフーとの提携を検討 (impress)
ライブドア、西京銀行とのネット専業銀行を断念 (impress)

RSA Conference Japan 2006 、、、行けるかあなぁ ギミアチャンス(・∀・)

「システムの問題は企業の存続を左右」、RSA Conference Japan実行委員長の安延氏 (ITmedia)

情報セキュリティを主題としたカンファレンス「RSA Conference Japan 2006」が、4月27、28日の2日間にわたって開催される。 >> RSA Conference Japan 2006 <<
…今年はぼくも行けるかなぁ?フルカンファレンス受けたいなぁ。金ないなぁ。 (´-ω-`)

日本エフ・セキュア,「ムーミンGUI」の個人用セキュリティ・ソフト (ITpro)

日本エフ・セキュアは2006年3月29日,個人向けのセキュリティ対策ソフト「F-Secureインターネットセキュリティ2006」を発表した。エフ・セキュアの親会社があるフィンランドの童話キャラクタ「ムーミン」の画像をGUIに採用したことが特徴で「たいくつなセキュリティ製品を心和むものとしています」(同社)という。

オンライン詐欺の脅威を議論「ワンクリ詐欺は明らかな犯罪行為」 (impress)

ブロードバンド推進協議会(BBA)が28日に開催した特別講演会「オンライン詐欺の脅威」で、「スパイウェア対策における日本の課題はなにか?」と題したパネルディスカッションが行なわれた。会場では、アダルト系サイトで画像や動画をクリックするとインストールされるスパイウェアの一種「ワンクリウェア」による被害や対策方法について議論が交わされた。

【CRYPTO-GRAM日本語版】空港セキュリティの破綻 (ITpro)

セキュリティ・システムが破綻する可能性は2つある。攻撃を防ぎきれないことによる失敗と,防ぐべき攻撃が存在しない状態での失敗だ。間違った警告は本物の攻撃よりも頻繁に発生するため,前者よりも後者の方がしばしば重要となる。

IE 0-Day 方面; metasploit なコードも出たよ (ノ・∀・)ノ = ●ウンコー!!

MS Internet Explorer (createTextRang) Remote Exploit (metasploit) (milw0rm)
IEの非公式パッチに専門家が警告 (ITmedia)

一連のゼロデイ攻撃が起きる中で、eEye Digit SecurityとDeterminaはそれぞれIEユーザーに一時的な防御策となるホットフィックスを提供したが、専門家らは、サードパーティーのパッチは「Buyer Beware(買い手側がリスクを負う)」のタグが付いているとして注意を促している。
>> Security Alerts Exploits Circulating for Internet Explorer Unpatched Vulnerability (eEye) <<
>> Determina Security Advisory — Determina Fix for CVE-2006-1359 (Zero Day MS Internet Explorer Remote “CreateTextRange()” Code Execution)<<

IEの脆弱性を修正するパッチが開発完了、緊急公開も視野 (impress)

マイクロソフトは29日、Internet Explorer(IE)に見つかった「createTextRange()」メソッドの処理に関する脆弱性について、セキュリティ更新プログラムの開発が完了したと、セキュリティアドバイザリ(917077)に追記した。 >> マイクロソフト セキュリティ アドバイザリ (917077): HTML のオブジェクトが予期しないメソッド呼び出しを処理する方法の脆弱性により、リモートでコードが実行される <<

Winny方面; (;´ρ`)チカレタヨ・・・

北海道斜里町の職員、住基ネットのパスワードなどをWinny流出 (impress)

流出した情報は全部で1,813件で、そのうち1,624件が行政情報だった。個人情報が含まれていたものは54件(642人分)で、斜里町によれば「業務上のやり取りで、水道料金や町税未払い者の入金額を事務連絡する資料などが含まれていた」という。このほか、3年前のパスワードではあるが住基ネットのパスワードも流出。住基ネット全国センターが全国の自治体に送った告知文なども流出した。

企業責任としてのフィッシング対策:電子証明書の発行元にも注意を (ITmedia)
企業責任としてのフィッシング対策:Webサイト利用者を詐欺から守るポイント (ITmedia)
ホワイトペーパー:ハードディスク暗号化製品導入事例 (ITmedia)

JPCERT/CC Alert 2006-03-29

DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起

JPCERT/CC では、海外 CSIRT より、日本国内のサイトを使用して、DNS の再帰的な問合せ (recursive queries) を使った DDoS 攻撃が発生しているとの報告を受けています。適切なアクセス制限を行っていない DNS サーバは、DDoS 攻撃に使用される可能性があります。
>> DNS の再帰的な問合せを使った DDoS 攻撃の対策について (JPRS) <<
>> @IT:BIND 9のセキュリティ対策 <<
…すみません。うちの DNS のことですね。いやぁ、分かってたんだけど、めんどうなのとぼくに影響がないから、対策してませんでした。今はちゃんと allow-query { none; }; allow-recursive { localhost; }; セットしておきました。 (_ _(–;(_ _(–; ペコペコ

JPCERT/CC REPORT 2006-03-29

  • [1] sendmail の非同期シグナル処理に脆弱性
  • [2] Microsoft Internet Explorer の DHTML メソッドに脆弱性
  • [3] RealPlayer の SWF ファイル処理にバッファオーバーフローの脆弱性
  • [4] Veritas Backup Exec のフォーマット文字列処理に脆弱性
  • [5] unzip にバッファオーバーフローの脆弱性
  • < li>[6] Debian vserver の脆弱性

  • [7] APCERT Web サイトリニューアル

Exploit Code

タイトルとURLをコピーしました