#author("2023-11-30T15:46:00+09:00","default:irrp","irrp")
#author("2024-01-22T16:04:17+09:00","default:irrp","irrp")
→セキュリティ関連

→マルウェア

→個人情報の保護・漏洩

#contents


*ニュース・話題 [#eee8388f]
-[[UEFIのPXEブートに脆弱性。多くのBIOSに影響 - PC Watch>https://pc.watch.impress.co.jp/docs/news/1562452.html]] 2024.1

-[[GmailやAmazonでは「HTMLにプレーンテキストでパスワードが保存されている」とセキュリティ研究者が警告 - GIGAZINE>https://gigazine.net/news/20230907-chrome-extensions-steal-passwords/]] 2023.9

-[[情報セキュリティ企業が“脆弱性だらけのWebアプリ”無償公開 実習用の題材に - ITmedia NEWS>https://www.itmedia.co.jp/news/articles/2302/28/news211.html]] 2023.2

-[[なぜ出力時のHTMLエスケープを省略してはならないのか - Qiita>https://qiita.com/tadsan/items/50070788f4ef0dd8e8b]] 2023.1

-[[<a>タグ target="_blank"のセキュリティ対策>https://zenn.dev/web_tips/articles/80eeb0cd261bb5]] 2021

-[[解凍・圧縮ソフト「7-Zip」に未修正の脆弱性 〜セキュリティ研究者が明らかに - 窓の杜>https://forest.watch.impress.co.jp/docs/news/1403661.html]] 2022.4

-[[Linuxでルート権限を自由に取得できる脆弱性が発覚、「悪用されるのは時間の問題」と専門家 - GIGAZINE>https://gigazine.net/news/20220127-linux-polkit-bug-gives-attackers-root/]] 2022.1
--[[PolKitのメモリ破損の脆弱性(CVE-2021-4034)について - Qiita>https://qiita.com/nw-engineer/items/ccbc8514594b4d1c85fb]] 2022.1

-[[スマートホンへの「ゼロクリック」攻撃と、その対策について>https://nakedsecurity.sophos.com/ja/2020/04/30/zero-click-mobile-phone-attacks-and-how-to-avoid-them/#:~:text=%E3%81%84%E3%82%8F%E3%82%86%E3%82%8B%E3%82%BC%E3%83%AD%E3%82%AF%E3%83%AA%E3%83%83%E3%82%AF%E6%94%BB%E6%92%83%E3%81%AE%E5%A0%B4%E5%90%88%E3%80%81%E6%94%BB%E6%92%83%E3%81%AE%E5%AF%BE%E8%B1%A1%E3%81%AB%E3%81%AA%E3%82%8B%E3%81%AE%E3%81%AF%E7%A7%81%E3%81%9F%E3%81%A1%E3%81%AE%E7%9B%AE%E3%81%A7%E3%81%AF%E3%81%AA%E3%81%8F%E3%80%81%E7%94%BB%E5%83%8F%E3%82%92%E5%87%A6%E7%90%86%E3%81%99%E3%82%8B%E3%82%B3%E3%83%BC%E3%83%89%E3%81%A7%E3%81%99%E3%80%82%20%E3%81%9D%E3%81%97%E3%81%A6%E3%80%81iPhone%20%E4%B8%8A%E3%81%A7%E3%81%AF%E3%81%BB%E3%81%A8%E3%82%93%E3%81%A9%E3%81%AE%E5%A0%B4%E5%90%88,ImageIO%20%E3%81%8C%E3%81%9D%E3%82%8C%E3%82%92%E8%A1%8C%E3%81%A3%E3%81%A6%E3%81%84%E3%81%BE%E3%81%99%E3%80%82%20%E3%82%B3%E3%83%BC%E3%83%89%E3%81%AB%E3%82%88%E3%81%A3%E3%81%A6%E3%81%82%E3%82%89%E3%81%8B%E3%81%98%E3%82%81%E7%94%BB%E5%83%8F%E3%81%8C%E5%87%A6%E7%90%86%E3%81%95%E3%82%8C%E3%82%8B%E3%81%93%E3%81%A8%E3%81%A7%E3%80%81%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%81%8C%E5%88%A4%E6%96%AD%E3%81%99%E3%82%8B%E6%A9%9F%E4%BC%9A%E3%82%82%E3%81%AA%E3%81%84%E3%81%BE%E3%81%BE%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88%E3%83%9B%E3%83%B3%E3%82%92%E3%82%AF%E3%83%A9%E3%83%83%E3%82%B7%E3%83%A5%E3%81%95%E3%81%9B%E3%81%A6%E3%81%97%E3%81%BE%E3%81%86%E3%81%93%E3%81%A8%E3%82%82%E5%8F%AF%E8%83%BD%E3%81%AB%E3%81%AA%E3%82%8A%E3%81%BE%E3%81%99%E3%80%82%20%E6%AE%8B%E5%BF%B5%E3%81%AA%E3%81%8C%E3%82%89%E3%80%81%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%81%A8%E3%81%97%E3%81%A6%E3%81%A7%E3%81%8D%E3%82%8B%E3%81%93%E3%81%A8%E3%81%AF%E9%99%90%E3%82%89%E3%82%8C%E3%81%A6%E3%81%84%E3%81%BE%E3%81%99%E3%80%82]] 2020.4

-[[どうして俺の回線が何百ギガもアップロードしてるの?と思った時に読む話>https://techblog.asahi-net.co.jp/entry/2019/07/29/142922]] 2019.7

-[[7Pay不正利用関連の情報をまとめる>https://www.orangeitems.com/entry/2019/07/04/104830]] 2019.7

-[[IntelのCPUで新たに発見された脆弱性「Foreshadow」の解説ムービーをRedHatが公開中>https://gigazine.net/news/20180815-l1-terminal-fault/]] 2018.8

-[[Zip Slip脆弱性に関する詳報まとめ>http://www.orangeitems.com/entry/2018/06/09/194513]] 2018.6.9

-[[MeltdownとSpectreの違いについて分かったこと>https://qiita.com/hiuchida/items/2248b379197a5052029e]] 2018.1
--Meltdown はアウトオブオーダー実行、Spectre は分岐予測の実装の問題を突くという違いはあるけれど、どちらも本来権限のないメモリ読み込み命令を投機的に実行させて、その結果キャッシュに残ったサイドエフェクトから値を読み取る

-Spectre, Meltdown に関するペーパー
--https://spectreattack.com/spectre.pdf
--https://meltdownattack.com/meltdown.pdf

-[[Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ>http://www.4gamer.net/games/999/G999902/20180105085/]] 2018.1.5

-[[「QuickTime」に2件のゼロデイ脆弱性。Windows版の修正は提供されず>http://www.forest.impress.co.jp/docs/news/20160415_753442.html]] 2016.4.16
--Appleは削除を推奨。同社製品を利用の場合はインストールされていないかチェック

-[[【注意喚起】MS-CHAPv2プロトコルの破綻>http://www.lac.co.jp/security/alert/2012/08/23_alert_01.html]] 2012.8.23
--MS-CHAPv2という認証プロトコルは、マイクロソフト社製OSのWindowsで採用されている認証プロトコルで、WindowsでVPN通信を行う場合のプロトコルPPTP(Point to Point Tunneling Protocol)において、認証の機能として使用されています。

-[[Facebookのメッセージは送信者を自由に偽装して送れることが判明>http://www.msng.info/archives/2012/08/fake-facebook-massage-sender.php]] 2012.8.20

-[[IPAからAndroidアプリの脆弱性に関するレポート出ました >http://blog.tokumaru.org/2012/06/ipa-android-application-vulnerability.html]] 2012.6.19

-[[さくらDNSにサブドメインハイジャックを許す脆弱性>http://blog.tokumaru.org/2012/06/sakura-dns-subdomain-hijacking.html]] 2012.6.14
--勝手にDNSサーバーを立てて他人のサブドメインを登録できることは問題ない
--権威サーバーと同じサーバー上に、他人がサブドメインを登録できることが問題
--さくらDNSの問題は、「ちょっとDNSサーバー貸して下さい」と頼みながら、そのDNSサーバーに元々設定されているドメイン名のサブドメインが登録できてしまう(チェックされない)ことが問題です。

-[[WEBプログラマー必見!WEB脆弱性基礎知識最速マスター>http://d.hatena.ne.jp/chaichanPaPa/20100509/1273376018]] 2010.5.10
    *  インジェクション
    * クロスサイト・スクリプティング
    * セッション・ハイジャック
    * アクセス制御や認可制御の欠落
    * ディレクトリ・トラバーサル (Directory Traversal)
    * CSRF(クロスサイト・リクエスト・フォージェリ)

-[[知らなかったらNGなWEBアプリケーション脆弱性一覧>http://blog.mwsoft.jp/article/34221219.html]] 2009.12.16
--1. SQLインジェクション
--2. OSコマンドインジェクション
--3. 公開領域へのファイルの配置
--4. ディレクトリトラバーサル
--5. パラメータ推測
--6. クロスサイトスクリプティング(XSS)
--7. クロスサイトリクエストフォージェリ(CSRF)
--8. エラーの詳細が表示されてしまうエラー画面
--9. デバッグモード
--10. Cookieの改ざん
--11. ヌルバイト文字列
--12. HTTPレスポンススプリッティング
--13. UTF-8エンコーディング
--14. DNSキャッシュポイズニング


-[[文字エンコーディングが生み出す脆弱性を知る>http://itpro.nikkeibp.co.jp/article/COLUMN/20090223/325337/]] 2009.3.3

-[[ぜい弱性がなくならない本当の理由>http://itpro.nikkeibp.co.jp/article/COLUMN/20081110/318939/]] 2008.11.18

-[[「アクセスするだけでキーロガーが仕込まれる」,IEの脆弱性を突くサイト:http://itpro.nikkeibp.co.jp/article/NEWS/20060925/248865/]] 2006.9.25
-[[gzipに複数の脆弱性:http://slashdot.jp/security/article.pl?sid=06/09/22/1619245]] 2006.9.22
-[[「狙われるWindowsの脆弱性,新しい攻撃手法が続々」,セキュリティ組織やベンダーが警告:http://itpro.nikkeibp.co.jp/article/NEWS/20060105/226893/]] 2006.1.5
-[[.wmf脆弱性FAQ:http://www.tarokawa.net/tmp/wmf-faq.html]] 2006.1.5
-[[TCP の「time-stamp」オプションに関する脆弱性:http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20050520/161261/]] 2005.5.22
-[[プロセサのハイパースレッディング技術に脆弱性:http://nikkeibp.jp/wcs/leaf/CID/onair/jp/flash_rss/375164]] 2005.5.16


*関連Webサイト [#t82eada5]
-[[Webサービスの脆弱性をIPAに通報した話>https://zenn.dev/ncdc/articles/8e2374762a4ac8]] 2023.9

-[[Virtual Hacking Lab>http://sourceforge.net/projects/virtualhacking/]] 2015.8
--セキュリティ学習用にわざと脆弱性を持った状態のWebアプリを配布している

-[[JVN iPedia>http://jvndb.jvn.jp/]] 
--ソフト毎の脆弱性データベース



*Log4jのRCE問題 [#g50de7e2]
→log4j関連


*PPAP問題 [#v944f0e2]
→ストレージ・ファイル転送サービス

-[[日本人はなぜ「マスク」と「PPAP」をやめられないのか>https://www.msn.com/ja-jp/money/other/%E6%97%A5%E6%9C%AC%E4%BA%BA%E3%81%AF%E3%81%AA%E3%81%9C-%E3%83%9E%E3%82%B9%E3%82%AF-%E3%81%A8-ppap-%E3%82%92%E3%82%84%E3%82%81%E3%82%89%E3%82%8C%E3%81%AA%E3%81%84%E3%81%AE%E3%81%8B/ar-AA1cIQ05?ocid=msedgntp&cvid=05e1057b12e347ee9dcc3aeb1cf1eb21&ei=34]] 2023.6

-[[【レポート】PPAPからどう脱却すべきか メールから再考するセキュリティーの土台 #SecurityDaysSpring2023 | DevelopersIO>https://dev.classmethod.jp/articles/securitydaysspring2023-oc-07/]] 2023.3

-[[最新版 - Microsoft 365サイト活用入門(80) 安全なファイルの共有方法とは? Microsoft 365でできる脱PPAP | TECH+(テックプラス)>https://news.mynavi.jp/techplus/kikaku/office365site-80/]] 2021

-[[Dropbox + mxHeroによるPPAP代替ソリューションの実現 &#8211; TechHarmony>https://blog.usize-tech.com/escape-ppap-by-dropbox-mxhero/]] 2022.5

-[[笑いごとじゃない!「PPAP」直ちに禁止すべき訳 | インターネット | 東洋経済オンライン | 社会をよくする経済ニュース>https://toyokeizai.net/articles/-/408839]] 2022.5

-[[廃止進むPPAPの代替案とは Emotet拡大で企業が添付ファイル禁止 | ツギノジダイ>https://smbiz.asahi.com/article/14495946]] 2021.12

-[[ソフトバンクG、パスワード付きZIP廃止 本文のみ受信、添付ファイルは自動削除:マルウェア「Emotet」増加で(1/2 ページ) - ITmedia ビジネスオンライン>https://www.itmedia.co.jp/business/articles/2204/06/news053.html]] 2022.4
--PPAPは誤送信防止対策として、日本企業の多くが採用するセキュリティ対策の一つだったものの、セキュリティソフトのウイルススキャンもすり抜けてしまうことから効果が薄いとされている。パスワードを同じ経路で送信することで、情報漏えいのリスクがかえって高まるとして、セキュリティの専門家からは効果がないとする意見も出ていた。

-[[PPAP禁止令が内閣府で!意味ない対策なの?丁寧に解説します! | 情シスのミカタ>https://locked.jp/blog/what-is-ppap-security/]] 2021.6
--現代においては、PPAPによるファイルの送付は、セキュリティ対策として無意味で無意味なだけではなく、むしろ、組織のセキュリティリスクを高めてしまう悪習

-[[くたばれPPAP!〜メールにファイルを添付する習慣を変えるところから始める働き方改革〜>https://www.jaipa.or.jp/event/isp_mtg/asahikawa_190912-13/190913-3.pdf]] 2019

-[[21世紀の人類がZIPのパスワードを直後のメールで送るのは、なぜデスか?>http://www.atmarkit.co.jp/ait/articles/1812/20/news013.html]] 2018.12
--後続メールでパスワードを別送しても、セキュリティはほぼ向上しない
--パスワード付きzipではファイル名やフォルダ名は暗号化されない
--パスワード付きzipは、サーバ上の自動的なセキュリティスキャンが行えない

-[[そろそろ「ZIPで暗号化」の謎文化をなくしたい>http://d.hatena.ne.jp/teruyastar/20130623/1371978600]] 2013.6.23



*SQLインジェクション [#d1be82fe]
-[[プログラミングの原則:構造化テキストを文字列結合で作らない、置換でいじらない - Uzabase for Engineers>https://tech.uzabase.com/entry/2023/11/29/185315]] 2023.11

-[[SQLインジェクションが通った原因は“静的解析ツールのバージョンアップ” 「自動修正機能」に気をつけるべき理由 - ログミーTech>https://logmi.jp/tech/articles/329493]] 2023.10

-[[パスワードがハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題 - Qiita>https://qiita.com/ockeghem/items/787f74801a24e1fc6960]] 2023.9
--[[パスワードがハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題解答 - Qiita>https://qiita.com/ockeghem/items/c5818819a87ee22c1681]] 2023.9

-[[ちょっと変わったSQLインジェクション>http://www.atmarkit.co.jp/fsecurity/column/kawaguchi/039.html]] 2012.3.23

-[[SQLエスケープにおける「\」の取り扱い>http://www.tokumaru.org/d/20080602.html#p01]] 2008.6.4
--「\」のエスケープを要求するデータベースは日本語処理に特に注意
--例えば、Shift_JISを避ける
--自作のエスケープを避け、DBにて用意されたものを使う
--その場合でも過信は禁物で、できるならチェックしてから使うとよい 

-[[第9回 隠されていたSQLインジェクション>http://www.atmarkit.co.jp/fsecurity/rensai/hoshino09/hoshino01.html]] 2011.8.26

-[[IPA ウェブサイトのSQLインジェクション脆弱性の検出ツールiLogScanner」を公開>http://www.ipa.go.jp/security/vuln/iLogScanner.html]] 2008.4.20
--http://www.ipa.go.jp/security/vuln/iLogScanner/index.html
-[[サニタイズ言うなキャンペーン私の解釈>http://kmaebashi.com/zakki/zakki0042.html]] 2006.12.1
--引用
 インジェクション系の脆弱性は、変数の出力時に、文脈を無視した文字列連結のコーディングをしているところに
 原因があるのであって、セキュリティ以前に、正常系として、任意の入力に対して正しく動作するプログラミングを
 していれば、普通に解決するはず(だが、できていない実態がある)というところに問題の本質がある。
--高木さんもこう書いているように(強調は前橋)、セキュリティ云々を考えなくても、通常のアプリケーション設計の発想で「できるだけきれいな世界にいられるように」書いていけば、自然に達成できるはずのことである。 
-[[今夜わかるSQLインジェクション対策>http://www.atmarkit.co.jp/fsecurity/column/ueno/42.html]] 2006.11.5
--[[↑への高木浩光氏の批判>http://takagi-hiromitsu.jp/diary/20061104.html#p01]]


*DNSポイズニング [#kf85ae31]
→DNS関連

-[[今更だけどDNSキャッシュポイズニングについて説明するよ>http://d.hatena.ne.jp/m-bird/20080811/1218450245]] 2008.8.13
--DNSが他のサーバに聞きに行くときに、ポートと呼ばれる窓口を通して聞きに行きます。
--んで、このポートってのは65535個あるんだけど、ランダムに聞きに行くのが理想。※ここでランダマイズするポートは送信元ポートのことだと思われる
--それと、一回聞きに行くごとに違うID(0-65535)を付けて送っています。
--でも、これらの番号がもし予想しやすかったら?固定されていたら?
--そこに目がけて嘘のデータを投げ込んでしまえば、嘘の住所をDNSが覚えちゃう。つまり、googleに繋ぎたい人を全く別のサイトに接続させたりすることが出来ちゃう!
--今回の問題としては、そのポート番号のランダム性が足りなかったり、決め打ち(53番)だったりする事です。※53番は接続先ポートなので送信元と送信先の混同がある?
--【メモ】ちなみにプロバイダなどでDNSアップデート後、特定のサイトにつながらないなど接続がおかしくなった場合はipconfig /flushdnsすると改善する場合があるようです

-[[DNS脆弱性問題、発見者が詳細を公表>http://www.computerworld.jp/topics/vs/118209.html]] 2008.8.9
--それまではSSL(Secure Socket Layer)を使えばこの攻撃から保護できると考える人が多かったが、Kaminsky氏はWebサイトの有効性を確認するためのSSL証明書でさえ、 DNS攻撃により回避できることを実証した。問題は、SSL証明書を発行する会社が証明書を確認する手段として電子メールやWebなどのインターネット・サービスを使っていることにあるという。「これではDNS攻撃の前では決して安全とは言えない」とKaminsky氏は警鐘を鳴らす。
--もう1つの大きな問題は「パスワード忘れ」を装う攻撃であるとKaminsky氏は指摘した。この攻撃は、Web上にパスワード回復システムを用意している多くの企業に影響を及ぼす。犯罪者は、サイト上でユーザー・パスワードを忘れたように装い、DNSハッキング・テクニックを使って、そのサイトにパスワードを自分のコンピュータに送るよう仕向けることができるのだ。

-[[DNSの機器に対応を>https://www.tokai-ic.or.jp/kaminsky.html]] 2008.8.8
--これはDNSキャッシュサーバに偽の情報を注入(毒入れ/Poisoning)するものです。DNSは原理的にキャッシュへの毒入れ脆弱性を持ち合わせており、特に脆弱な実装のDNSサーバソフトウェアでは過去に何度か対応が図られてきました。今回あきらかになった手法は従来手法よりはるかに効率的に、状況によってはほぼ確実に毒入れができるというもので、大変危険なものです。

-[[DNSサーバの脆弱性、「パッチの即時適用」を改めて呼びかけ>http://www.atmarkit.co.jp/news/200807/24/dns.html]] 2008.7.24
-[[もう試しましたか?Googleの脆弱性発見ツールratproxy>http://yukatalism.com/html/homme_kituke02.php]] 2008.7.18


*XSS(CSS) [#h2643988]
-[[知っていれば恐くない、XMLHttpRequestによるXSSへの対応方法>http://www.atmarkit.co.jp/ait/articles/1403/24/news005.html]] 2014.3.17

-[[クロスサイトスクリプティング対策の基本:http://www.atmarkit.co.jp/fsecurity/special/30xss/xss01.html]]
-[[クロスサイトスクリプティングFAQ:http://lovemorgue.org/xss.html]]

*IP電話の脆弱性 [#m95fb212]
-[[IP電話のセキュリティ上の問題点:http://itpro.nikkeibp.co.jp/free/NCC/NEWS/20050614/162720/]] 2005.6.15
-[[誇張されているセキュリティ脅威:http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20050610/162490/]] 2005.6.11
--IPテレフォニは安全ではない
---実際には攻撃はほとんどない
--モバイル機器を狙ったMalware(悪意のあるソフト)は,広範囲に渡ってダメージを与える
--ウォーホール型ワームは,ビジネス・トラフィックとVPNにおいてインターネットの信頼性に問題を生じさせる
--法令順守はセキュリティ強化と等しい
--無線ホット・スポットは安全ではない
---802.1Xのアクセス・ポイントを探せばよい
-[[Skypeのセキュリティ問題:http://itpro.nikkeibp.co.jp/free/NNW/NETHOT/20050520/161250/]] 2005.5.23
--Skypeによる暗号化がセキュリティホールになる可能性

*パッチ関連 [#ff26d61b]
-[[初期セットアップ時のセキュリティ保護を実現する「セットアップ後のセキュリティ更新:http://www.atmarkit.co.jp/fwin2k/special/2003sp1_03/2003sp1_03_01.html]]



トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS