→[[セキュリティ関連]]

→脆弱性関連

→セキュリティ関連ツール

#contents


*話題 [#of556493]
-[[マルウェア解析チュートリアル<マルウェア解析のはじめかた編>>https://www.mbsd.jp/research/20200910.html]] 2020.9

-[[遠隔操作ウイルス開発者のプロファイリング>http://d.hatena.ne.jp/c299792458/20130304/1362412084]] 2013.3.4

-[[遠隔操作ウイルスによる誤認逮捕で百家争鳴>http://www.atmarkit.co.jp/ait/articles/1211/14/news012.html]] 2012.11.14

-[[ウイルス事件 横浜で杜撰な捜査 新たな被害者の可能性も >http://portirland.blogspot.jp/2012/11/virus-jiken-yokohama-zusan-sousa-higaisha.html]] 2012.11.14

-[[犯行声明から1カ月 「真犯人」不気味な沈黙 検証続くも捜査に壁>http://sankei.jp.msn.com/affairs/news/121109/crm12110900460000-n1.htm]] 2012.11.9

-[[銀行3社にてブラウザの入力画面で現れる暗証番号入力ウィルスが絶賛拡散中|その対策方法>http://e0166.blog89.fc2.com/blog-entry-1074.html]] 2012.10.26
-[[「iesys.exe」の作者であり遠隔操作事件の真犯人からのメール全文が公開中、最大の問題点は何か?>http://gigazine.net/news/20121021-iesys-exe-mail/]] 2012.10.21
-[[掲示板のスレッド経由の遠隔操作で犯罪予告を行う「iesys.exe」の正体まとめ>http://gigazine.net/news/20121011-iesys-exe/]] 2012.10.11
-[[遠隔犯行予告ウイルスiesys.exeの恐ろしい挙動・チェック法>http://matome.naver.jp/odai/2134984539343893401]]2012.10.12

-[[7/9にネットが繋がらなくなるかも!事前にできるチェックと対策>http://matome.naver.jp/odai/2133775851635146001]] 2012.6.1
--マルウェア「DNS Changer」に感染している可能性について

-[[リスクからひも解く標的型攻撃の対処策>http://itpro.nikkeibp.co.jp/article/COLUMN/20120502/394522/]] 2012.5

-[[はてなブックマークボタンのトラッキング問題で高木浩光先生が決別ツイートをするに至った経緯まとめ>http://matome.naver.jp/odai/2133131006928771201]] 2012.3.11

-[[Firesheepについて色々調べてみたよ。>http://togetter.com/li/63191]] 2010.12.5

-[[WinnyとかShareでごにょごにょしてComicView.exeを実行した人へ>http://anond.hatelabo.jp/20081213164147]] 2008.12.14
--URLに情報を埋め込んでおけばアクセスさせるだけでもお金になるのです。
-[[トレンドマイクロのWebサイトが改ざん、ウィルスを仕込まれる>http://pc.nikkeibp.co.jp/article/NEWS/20080312/296070/?ST=pc_news]] 2008.3.12
-[[マルウェアの80%はアンチウィルスソフトが効かない:http://gigazine.net/index.php?/news/comments/20060720_malware/]]
-[[クライムウェアの現状>http://itpro.nikkeibp.co.jp/article/NEWS/20070208/261301/]] 2007.2.9
--伝統的なウイルスは,ほとんど姿を消してしまった。ウイルス対策ソフトが進歩した結果,ビギナーにとって攻撃を成功させるのが難しくなったからだ。その結果,攻撃などを試みるのが,ビジネスとして犯罪を行う連中にシフトした

-[[Unicodeで拡張子を偽装された実行ファイルの防御方法>http://d.hatena.ne.jp/hasegawayosuke/20061222/p1]]

*関連サイト [#jb77696f]
-http://www.whatisthatfile.com/


*フィッシング [#rff0c93f]
-[[SenderIDやDomainKeysの解説とその問題点:http://www.atmarkit.co.jp/fsecurity/rensai/mailauth02/mailauth01.html]]
-[[DomainKeysの解説@e-Words:http://e-words.jp/w/DomainKeys.html]]
--フィッシング対策として有効と言われている技術。メールに電子署名をくっつけて送るようにする。
-[[本物と偽者のサイトを組み合わせるフィッシングの手口:http://www.atmarkit.co.jp/fsecurity/special/65phishing/phishing01.html]]
-[[攻撃対象を特定する「パーソナライズド・フィシング」、米Cyotaが警告:http://nikkeibp.jp/wcs/leaf/CID/onair/jp/flash_rss/375381]] 2005.5.17
-[[巧妙になるフィッシングの手口,米国ではメールを信用できない状況に:http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20050512/160762/]] 2005.5.12
--米国ではフィッシングが“全盛"
--メール・サービスを信用できないような状況になっている
--フィッシングの手口が巧妙になり,フィッシング・サイトかどうかを手動で確認することが難しくなっている
--アドレス・バー確認やSSL証明書の確認では100%安全とは言えない
---JavaScriptを使って,アドレス・バーの部分に偽のアドレスを表示させることが可能
---ブラウザにXSS脆弱性があれば,本物のサイトのアドレス・バーと錠マークをブラウザに表示させて
ブラウザ・ウインドウの部分だけに偽のコンテンツを表示させることが可能


*ブラクラ [#w2d9776d]
-http://so.7walker.net/guide.php
--ブラクラチェッカ

-http://www.kakiko.com/check/sample.html
--ブラクラチェッカ

-[[aguse Gateway>http://gw.aguse.jp/]]
--あやしいサイトを代わりに見に行ってキャプチャ取ってきてくれる

-[[HDDをフォーマットするぶらくらまとめWiki>http://www13.atwiki.jp/burakura_hdd/pages/15.html]] 2007.12.31


*ワーム・ウィルス [#s09cf5de]
-[[間違いだらけのGumblar対策>http://blog.f-secure.jp/archives/50334036.html]] 2010.1.12

-[[検出の難しいポリモーフィック型マルウエア「W32/Xpaj」 >http://itpro.nikkeibp.co.jp/article/COLUMN/20091018/339015/]] 2009.10.29
-[[SQL Serverを狙うSpybot>http://itpro.nikkeibp.co.jp/article/COLUMN/20090406/327832/]] 2009.4.8
-[[サイレント・バンカー解説by高木浩光>http://takagi-hiromitsu.jp/diary/20080307.html#p01]] 2008.3.8
--基本的に、フィッシングは、利用者がURLの確認を怠らないよう注意する以外に防御策はなく、マルウェアは、利用者がトロイの木馬を踏んでしまわないよう注意する以外に防御策はない。

-[[Virus Source Code Database>http://www.totallygeek.com/vscdb/]]
-[[Polymorphic Codeの説明@Wikipedia:http://en.wikipedia.org/wiki/Polymorphic_code]]
-[[SONY製CDのrootkit問題:http://japan.cnet.com/special/story/0,2000050158,20090811,00.htm]] 2005.11.15
--[[SONY CD rootkit問題の技術的解説:http://www.atmarkit.co.jp/fwin2k/insiderseye/20051109rootkit/rootkit_01.html]]
--http://muumoo.jp/targetlog.shtml?20051118&0
-[[「シグニチャだけでは限界がある」と米シスコ・システムズのセキュリティ担当幹部:http://itpro.nikkeibp.co.jp/free/NC/NEWS/20050519/161206/]]
--「ウイルスの感染力は強まる一方。パターン・ファイルやシグニチャをベースにした対策では間に合わなくなりつつある」
--「今後は、ビヘイビア・ベースのセキュリティ技術が重要性を増す」
--米シスコ・システムズは、ウイルスの侵入や不正アクセスをネットワーク装置が検知して
自動的に防御・駆除する技術体系「SDN(自己防衛型ネットワーク)」の一つ、
「Adaptive Threat Defence(ATD、適応型防御)」を今年2月に発表
--ATDとは、ウイルスの侵入やDoS攻撃などに対して
それが未知のものであってもビヘイビア・ベースの技術を利用して防御する、という考え方


*スパイウェア [#qf4b0ba4]
-[[AppLogあれこれ>http://z80a.info/archives/1005]] 2011.10.11
--ベンチャーだから何をしてもいいというわけではないのです。法律のグレーゾーンという訳でもなく、真っ黒です。ソフトウェアについて理解してないのでしょうか、このソフトが悪質なスパイウェアであり、犯罪行為であるという認識をもつこともできず、表面だけ見て発言しているのでしょうか。

-[[WGA spyware説:http://windowssecrets.com/comp/060615/#story1]]
**SpyWareチェック [#c981b07a]
-いちおう無料。earthlinkに統計が残るようだけど、そのくらいはいいでしょう。
--http://www.earthlink.net/software/nmfree/spyaudit/


*Botnet [#uaa894df]
-[[世界最大級のボットネット『クラーケン』公表、専門家は懐疑的>http://pc.nikkeibp.co.jp/article/NEWS/20080410/298709/?ST=pc_news]] 2008.4.11
-[[How to herd ur own botnet@googleキャッシュ:http://tinyurl.com/e856h]]
-[[Botnetを飼ってみました:http://itpro.nikkeibp.co.jp/article/NEWS/20060426/236401/]] 2006.4.27
-[[Honeynet Project:http://www.honeynet.org/index.html]]
--オープンソースのハニーポットなど配布
--[[Know Your Enemy: Tracking Botnets:http://www.honeynet.org/papers/bots/]]
-[[企業を襲うボット:http://www.nikkeibp.co.jp/sj/special/122/index.html]] 2006.4.3
--[[後編:http://www.nikkeibp.co.jp/sj/special/123/]]


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS