2009-01-01から1年間の記事一覧

IEのオートコンプリートは無効にしたほうがいいことを再認識した

毎回パスワード入力するのがめんどい。IEとかにはユーザが入力したIDとパスワードを記憶させることができる。キーパンチしないのでキーロガーの対策にはいいのではと思いがち。でも、このオートコンプリートの情報は簡単に取り出せるといわれて久しい。どの…

IISのログファイル文字コード

気がつけばもう9月。結局8月は完全にサボってしまった。夏休みやらなんやらでどうも書く気になれず、これといったネタもなかった。これ以上、間を空けるわけにはいかない!ということで、掲題について書いてみる。IISのログファイルの文字コードは、IIS7から…

.NETアプリケーションの権限偽装方法

まぁ、今回はセキュリティというよりかは、どちらかというと開発ネタでの How To になるんだけど、ちょっと、前回の日記から間が空いてしまったので書いてみる。.NETのアプリケーションからリモートサーバのリソースを使いたいというときは多々あると思われ…

FFR Yarai vs 自作マルウェアもどきウェア

FFRのYarai。評価版を入手した。従来のウィルススキャンとは一線を画すらしい。シグニチャパターンではなくそのマルウェアの挙動で「悪意を見抜く」とのこと。パターンファイルに依存しない「ヒューリスティック検出技術」を追及した次世代セキュリティソリ…

WORM_DOWNAD (Conficker) の対処の話

いつぞやのWORM_DOWNAD感染の話。例のMS08-067のやつだね。ちゃんとパッチあててね。毎月のパッチ運用がめんどいのは分かるけど、感染後の事態収集のほうがよほどコストかかるだろうにと思うんだが....どうなんだろう。ウィルス感染したら業務回らんだろうし…

GENOウィルス解析記(Episode 2)

前回の続き。まぁ、とりあえず、ネットワークには繋がずに例の「インフルエンザ病人の路線.pdf」を開いてみた。動作させるには、Acrobat Reader 8.0が必要のようだ。8.1.3でも7.1でも7.0.5でもだめ。全部のバージョンで調べたわけではないけど、8.0では少な…

GENOウィルス解析記(Episode 1)

いまちょっと話題になっているGENOウィルス。Adobe ReaderやAdobe Flash Playerの脆弱性を突いたものなんだんけれども、最初の感染が通販サイトのGENOであるが故にこのように呼ばれている。GENOにとってはハタ迷惑かもしれないが、GENOの対応の悪さも手伝っ…

IIS WebDAV 脆弱性を回避するISAPIフィルタを作成しました

本脆弱性の詳細情報は下記のURLを参照してください。 [マイクロソフト セキュリティ アドバイザリ(971492)] http://www.microsoft.com/japan/technet/security/advisory/971492.mspx ちょっとこのアドバイザリ、記述が曖昧で分かりにくいですね。なんか、…

IIS6のWebDAVに脆弱性が発見された(ヤバイよ、ヤバイよ)

NTTデータセキュリティからIIS6でWebDAV認証回避の脆弱性にレポートが公開された。IISで認証付きのページの認証がバイパスされてしまう危険性があるとのこと。以下がレポート。 http://www.nttdata-sec.co.jp/article/vulner/pdf/report20090518.pdf 一応、…

ソースルーティングを利用したメールの第三者不正中継

とあるメールサーバで第三者不正中継が可能になっているとの指摘を受けた。よくある話。とりあえず、おなじみのOpen Relay Checker (http://check.jippg.org/)と、RBL.JP(http://www.rbl.jp/)でチェック。何種類かある不正中継試行リクエストの中でひとつだ…

screncによるエンコードの意義

前回、screncがなんぼのもんじゃいと思って興味本位でデコードを試みてみた。目が痛くなって頭がボーッとして、根気が続かないので断念したが、(デコードできていないのにこういうのもなんだが)時間をかければいけそうな気がする。自分みたいなハシクレで…

スクリプト難読化と闘ってみる

Windows Script Encoder なるものがある。これは、クライアントサイドで実行される JavaScript や VBScript をエンコードするもの。 http://www.microsoft.com/downloads/details.aspx?FamilyID=2976ee94-bec5-4314-84fd-8d7ec891c1c5&displaylang=ja スクリ…

SD_BOTの検体とウィルススキャン信者

ウィルスの検体を入手した。Trend Micro ServerProtectが検知したらしく、それによれば「SD_BOT.CD」とのこと。オンラインスキャンで検知したらしいが、マシンの挙動はすでにおかしいらしい。つまり、もう感染してしまっているようだ。送ってもらった検体の…

USBフラッシュメモリの挿入を検知する

いまだに驚異になっているリムーバブルメディアで感染を広げる「MAL_OTORUN」。トレンドマイクロの3月インターネット脅威リポートにおいても8か月連続で被害報告数ベスト(ワースト?)1。大流行のConfickerもリムーバルメディア経由での感染機能を持ってい…

レガシーASPと”Cookie: = ”

超古い穴だらけのASPアプリケーションに某WAFを導入してAppScanかけてみた。まぁ、その某WAFの評価のためなんだが。やってみた結果、ほぼパーフェクトな検知率。でも、ほんの一部漏れたものがある。つまり、AppScanは「攻撃リクエストだ」と称しているリクエ…

コーデックがないと偽ってウイルスをダウンロードさせる

職場の同僚がBitTorrentからウィルスを拾ってきた。ウイルスの種類はこれ。 http://canon-its.jp/product/eset/topics/malware0811.html WMA/TrojanDownloader.GetCodec.Gen はメディアファイルを改ざんするマルウェアです。PC上で見つかったすべてのオーデ…

GIFARの脅威って

GIFARについてやや勘違いをしていました。GIFARファイルをブラウザで表示するだけで、含まれているアプレットが動くのかと思っていました。これってけっこう勘違いされてそうな気がするんだが... え?当たり前?もしかして自分だけ?指摘されているのは「jar…

USBフラッシュメモリを媒介して感染するウィルスから守る (続き)

気になったので、ちょっと失敬してパンダの話の続き。 何も操作できないautorun.infはいったいどうなっているのか。 ddでUSBディスクダンプをとってみた。ファイルシステムの仕様はよくわからないが、先頭部分を見てみると、どうもFAT16のようだ。では、AUTO…

USBフラッシュメモリを媒介して感染するウィルスから守る

昨今、流行り(?)のUSBメモリなどの可搬媒体から感染を広げるタイプのウィルス。職場でも、どうやったら感染を防止できるUSBメモリにできるんだろうと、いろいろ話題に出てた。autorun.infを読み取り専用であらかじめ作成しておけばいい。いや、autorun.infと…

知らんかった

職場で開発しているアプリケーションの新しい評価環境を構築しようという話が出た。 サーバ構成を検討していて、ふと、Windows Server 2008の仕様をMSのページで見てみたところ、x86版の最大搭載メモリが「32GB」とあった。 え?x86で搭載できる最大メモリっ…