→セキュリティ関連

→マルウェア

→個人情報の保護・漏洩

#contents

*ニュース・話題 [#eee8388f]
-[[どうして俺の回線が何百ギガもアップロードしてるの?と思った時に読む話>https://techblog.asahi-net.co.jp/entry/2019/07/29/142922]] 2019.7

-[[7Pay不正利用関連の情報をまとめる>https://www.orangeitems.com/entry/2019/07/04/104830]] 2019.7

-[[IntelのCPUで新たに発見された脆弱性「Foreshadow」の解説ムービーをRedHatが公開中>https://gigazine.net/news/20180815-l1-terminal-fault/]] 2018.8

-[[Zip Slip脆弱性に関する詳報まとめ>http://www.orangeitems.com/entry/2018/06/09/194513]] 2018.6.9

-[[MeltdownとSpectreの違いについて分かったこと>https://qiita.com/hiuchida/items/2248b379197a5052029e]] 2018.1
--Meltdown はアウトオブオーダー実行、Spectre は分岐予測の実装の問題を突くという違いはあるけれど、どちらも本来権限のないメモリ読み込み命令を投機的に実行させて、その結果キャッシュに残ったサイドエフェクトから値を読み取る

-Spectre, Meltdown に関するペーパー
--https://spectreattack.com/spectre.pdf
--https://meltdownattack.com/meltdown.pdf

-[[Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ>http://www.4gamer.net/games/999/G999902/20180105085/]] 2018.1.5

-[[「QuickTime」に2件のゼロデイ脆弱性。Windows版の修正は提供されず>http://www.forest.impress.co.jp/docs/news/20160415_753442.html]] 2016.4.16
--Appleは削除を推奨。同社製品を利用の場合はインストールされていないかチェック

-[[【注意喚起】MS-CHAPv2プロトコルの破綻>http://www.lac.co.jp/security/alert/2012/08/23_alert_01.html]] 2012.8.23
--MS-CHAPv2という認証プロトコルは、マイクロソフト社製OSのWindowsで採用されている認証プロトコルで、WindowsでVPN通信を行う場合のプロトコルPPTP(Point to Point Tunneling Protocol)において、認証の機能として使用されています。

-[[Facebookのメッセージは送信者を自由に偽装して送れることが判明>http://www.msng.info/archives/2012/08/fake-facebook-massage-sender.php]] 2012.8.20

-[[IPAからAndroidアプリの脆弱性に関するレポート出ました >http://blog.tokumaru.org/2012/06/ipa-android-application-vulnerability.html]] 2012.6.19

-[[さくらDNSにサブドメインハイジャックを許す脆弱性>http://blog.tokumaru.org/2012/06/sakura-dns-subdomain-hijacking.html]] 2012.6.14
--勝手にDNSサーバーを立てて他人のサブドメインを登録できることは問題ない
--権威サーバーと同じサーバー上に、他人がサブドメインを登録できることが問題
--さくらDNSの問題は、「ちょっとDNSサーバー貸して下さい」と頼みながら、そのDNSサーバーに元々設定されているドメイン名のサブドメインが登録できてしまう(チェックされない)ことが問題です。

-[[WEBプログラマー必見!WEB脆弱性基礎知識最速マスター>http://d.hatena.ne.jp/chaichanPaPa/20100509/1273376018]] 2010.5.10
    *  インジェクション
    * クロスサイト・スクリプティング
    * セッション・ハイジャック
    * アクセス制御や認可制御の欠落
    * ディレクトリ・トラバーサル (Directory Traversal)
    * CSRF(クロスサイト・リクエスト・フォージェリ)

-[[知らなかったらNGなWEBアプリケーション脆弱性一覧>http://blog.mwsoft.jp/article/34221219.html]] 2009.12.16
--1. SQLインジェクション
--2. OSコマンドインジェクション
--3. 公開領域へのファイルの配置
--4. ディレクトリトラバーサル
--5. パラメータ推測
--6. クロスサイトスクリプティング(XSS)
--7. クロスサイトリクエストフォージェリ(CSRF)
--8. エラーの詳細が表示されてしまうエラー画面
--9. デバッグモード
--10. Cookieの改ざん
--11. ヌルバイト文字列
--12. HTTPレスポンススプリッティング
--13. UTF-8エンコーディング
--14. DNSキャッシュポイズニング


-[[文字エンコーディングが生み出す脆弱性を知る>http://itpro.nikkeibp.co.jp/article/COLUMN/20090223/325337/]] 2009.3.3

-[[ぜい弱性がなくならない本当の理由>http://itpro.nikkeibp.co.jp/article/COLUMN/20081110/318939/]] 2008.11.18

-[[「アクセスするだけでキーロガーが仕込まれる」,IEの脆弱性を突くサイト:http://itpro.nikkeibp.co.jp/article/NEWS/20060925/248865/]] 2006.9.25
-[[gzipに複数の脆弱性:http://slashdot.jp/security/article.pl?sid=06/09/22/1619245]] 2006.9.22
-[[「狙われるWindowsの脆弱性,新しい攻撃手法が続々」,セキュリティ組織やベンダーが警告:http://itpro.nikkeibp.co.jp/article/NEWS/20060105/226893/]] 2006.1.5
-[[.wmf脆弱性FAQ:http://www.tarokawa.net/tmp/wmf-faq.html]] 2006.1.5
-[[TCP の「time-stamp」オプションに関する脆弱性:http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20050520/161261/]] 2005.5.22
-[[プロセサのハイパースレッディング技術に脆弱性:http://nikkeibp.jp/wcs/leaf/CID/onair/jp/flash_rss/375164]] 2005.5.16


*関連Webサイト [#t82eada5]
-[[Virtual Hacking Lab>http://sourceforge.net/projects/virtualhacking/]] 2015.8
--セキュリティ学習用にわざと脆弱性を持った状態のWebアプリを配布している

-[[JVN iPedia>http://jvndb.jvn.jp/]] 
--ソフト毎の脆弱性データベース


*SQLインジェクション [#d1be82fe]
-[[ちょっと変わったSQLインジェクション>http://www.atmarkit.co.jp/fsecurity/column/kawaguchi/039.html]] 2012.3.23

-[[SQLエスケープにおける「\」の取り扱い>http://www.tokumaru.org/d/20080602.html#p01]] 2008.6.4
--「\」のエスケープを要求するデータベースは日本語処理に特に注意
--例えば、Shift_JISを避ける
--自作のエスケープを避け、DBにて用意されたものを使う
--その場合でも過信は禁物で、できるならチェックしてから使うとよい 

-[[第9回 隠されていたSQLインジェクション>http://www.atmarkit.co.jp/fsecurity/rensai/hoshino09/hoshino01.html]] 2011.8.26

-[[IPA ウェブサイトのSQLインジェクション脆弱性の検出ツールiLogScanner」を公開>http://www.ipa.go.jp/security/vuln/iLogScanner.html]] 2008.4.20
--http://www.ipa.go.jp/security/vuln/iLogScanner/index.html
-[[サニタイズ言うなキャンペーン私の解釈>http://kmaebashi.com/zakki/zakki0042.html]] 2006.12.1
--引用
 インジェクション系の脆弱性は、変数の出力時に、文脈を無視した文字列連結のコーディングをしているところに
 原因があるのであって、セキュリティ以前に、正常系として、任意の入力に対して正しく動作するプログラミングを
 していれば、普通に解決するはず(だが、できていない実態がある)というところに問題の本質がある。
--高木さんもこう書いているように(強調は前橋)、セキュリティ云々を考えなくても、通常のアプリケーション設計の発想で「できるだけきれいな世界にいられるように」書いていけば、自然に達成できるはずのことである。 
-[[今夜わかるSQLインジェクション対策>http://www.atmarkit.co.jp/fsecurity/column/ueno/42.html]] 2006.11.5
--[[↑への高木浩光氏の批判>http://takagi-hiromitsu.jp/diary/20061104.html#p01]]


*DNSポイズニング [#kf85ae31]
-[[今更だけどDNSキャッシュポイズニングについて説明するよ>http://d.hatena.ne.jp/m-bird/20080811/1218450245]] 2008.8.13
--DNSが他のサーバに聞きに行くときに、ポートと呼ばれる窓口を通して聞きに行きます。
--んで、このポートってのは65535個あるんだけど、ランダムに聞きに行くのが理想。
--それと、一回聞きに行くごとに違うID(0-65535)を付けて送っています。
--でも、これらの番号がもし予想しやすかったら?固定されていたら?
--そこに目がけて嘘のデータを投げ込んでしまえば、嘘の住所をDNSが覚えちゃう。つまり、googleに繋ぎたい人を全く別のサイトに接続させたりすることが出来ちゃう!
--今回の問題としては、そのポート番号のランダム性が足りなかったり、決め打ち(53番)だったりする事です。
--【メモ】ちなみにプロバイダなどでDNSアップデート後、特定のサイトにつながらないなど接続がおかしくなった場合はipconfig /flushdnsすると改善する場合があるようです

-[[DNS脆弱性問題、発見者が詳細を公表>http://www.computerworld.jp/topics/vs/118209.html]] 2008.8.9
--それまではSSL(Secure Socket Layer)を使えばこの攻撃から保護できると考える人が多かったが、Kaminsky氏はWebサイトの有効性を確認するためのSSL証明書でさえ、 DNS攻撃により回避できることを実証した。問題は、SSL証明書を発行する会社が証明書を確認する手段として電子メールやWebなどのインターネット・サービスを使っていることにあるという。「これではDNS攻撃の前では決して安全とは言えない」とKaminsky氏は警鐘を鳴らす。
--もう1つの大きな問題は「パスワード忘れ」を装う攻撃であるとKaminsky氏は指摘した。この攻撃は、Web上にパスワード回復システムを用意している多くの企業に影響を及ぼす。犯罪者は、サイト上でユーザー・パスワードを忘れたように装い、DNSハッキング・テクニックを使って、そのサイトにパスワードを自分のコンピュータに送るよう仕向けることができるのだ。

-[[DNSの機器に対応を>https://www.tokai-ic.or.jp/kaminsky.html]] 2008.8.8
--これはDNSキャッシュサーバに偽の情報を注入(毒入れ/Poisoning)するものです。DNSは原理的にキャッシュへの毒入れ脆弱性を持ち合わせており、特に脆弱な実装のDNSサーバソフトウェアでは過去に何度か対応が図られてきました。今回あきらかになった手法は従来手法よりはるかに効率的に、状況によってはほぼ確実に毒入れができるというもので、大変危険なものです。

-[[DNSサーバの脆弱性、「パッチの即時適用」を改めて呼びかけ>http://www.atmarkit.co.jp/news/200807/24/dns.html]] 2008.7.24
-[[もう試しましたか?Googleの脆弱性発見ツールratproxy>http://yukatalism.com/html/homme_kituke02.php]] 2008.7.18


*XSS(CSS) [#h2643988]
-[[知っていれば恐くない、XMLHttpRequestによるXSSへの対応方法>http://www.atmarkit.co.jp/ait/articles/1403/24/news005.html]] 2014.3.17

-[[クロスサイトスクリプティング対策の基本:http://www.atmarkit.co.jp/fsecurity/special/30xss/xss01.html]]
-[[クロスサイトスクリプティングFAQ:http://lovemorgue.org/xss.html]]

*IP電話の脆弱性 [#m95fb212]
-[[IP電話のセキュリティ上の問題点:http://itpro.nikkeibp.co.jp/free/NCC/NEWS/20050614/162720/]] 2005.6.15
-[[誇張されているセキュリティ脅威:http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20050610/162490/]] 2005.6.11
--IPテレフォニは安全ではない
---実際には攻撃はほとんどない
--モバイル機器を狙ったMalware(悪意のあるソフト)は,広範囲に渡ってダメージを与える
--ウォーホール型ワームは,ビジネス・トラフィックとVPNにおいてインターネットの信頼性に問題を生じさせる
--法令順守はセキュリティ強化と等しい
--無線ホット・スポットは安全ではない
---802.1Xのアクセス・ポイントを探せばよい
-[[Skypeのセキュリティ問題:http://itpro.nikkeibp.co.jp/free/NNW/NETHOT/20050520/161250/]] 2005.5.23
--Skypeによる暗号化がセキュリティホールになる可能性

*パッチ関連 [#ff26d61b]
-[[初期セットアップ時のセキュリティ保護を実現する「セットアップ後のセキュリティ更新:http://www.atmarkit.co.jp/fwin2k/special/2003sp1_03/2003sp1_03_01.html]]

トップ   編集 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS