HOME
定番情報源
情報漏洩を防止する
→個人情報保護
→情報漏洩防止商品
→データの消去・抹消・削除
Linux関連情報
→SELinux
→LIDS
Microsoft関連情報
プロファイリングで攻撃者を調査する
認証
脆弱性検査(ペネトレーションテスト)
ログチェック
ウィルス対策
→Gumblar(ガンブラー)
→ウイルスバスター ダウンロード
→ノートン ダウンロード
スパイウェア・トロイの木馬対策
パケットキャプチャでネットワーク監視
暗号化
VPN
セキュアな無線LAN
セキュアプログラミング
→SQLインジェクション
メール関連のセキュリティ
ファイアウォールで守る
侵入検知
→Snort
シンクライアント
インシデントレスポンス
セキュリティポリシー
セキュリティ監査
セキュリティ関連の法律
過去のニュース
クレジットカードのセキュリティ 電子マネーのセキュリティ
各種ツールメモ
ノンセクション
セキュリティ関連書籍
サイトマップ
2002/04
2002/05
2002/06
2002/07
2002/08
2002/09
2002/10
2002/11
2002/12
2003/01
2003/02
2003/03
2003/04
2003/05
2003/06
2003/07
2003/08
2003/09
2003/10
2003/11
2003/12
2004/01
2004/02
2004/03
2004/04
2004/05
2004/06
2004/07
2004/08
2004/09
2004/10
2004/11
2004/12
2005/01
2005/02
2005/03
2005/04
2005/05
2005/06
2005/07
2005/08
2005/09
2005/10
2005/11
2005/12
2006/01
2006/02
2006/03
2006/04
2006/05
2006/06
2006/07
2006/08
2006/09
2006/10
2006/11
2006/12
2007/01
2007/02
2007/03
2007/04
2007/05
2007/06
2007/07
2007/08
2007/09
2007/10
2007/11
2007/12
2008/01
2008/02
2008/03
2008/04
2008/05
2008/06
2008/07
2008/08
2008/09
2008/10
2008/11
2008/12
2009/01
2009/02
2009/03
2009/04
2009/05
2009/06
2009/07
2009/08
2009/09
2009/10
2009/11
2009/12
2010/01
2010/02
2010/03
2010/04
2010/05
2010/06
2010/07
2010/08
2010/09
2010/10
2010/11
2010/12
ニュースで見るセキュリティ最新情報
シマンテック
Gumblar
マカフィー
トレンドマイクロ
カスペルスキー
情報漏洩
フィッシング詐欺
個人情報保護
- IPA、脆弱性対策情報データベースのAPIを公開
http://journal.mycom.co.jp/news/2010/02/25/064/ (2010/2/25)
IPAでは、従来から脆弱性対策情報データベース「JVN iPedia」を運営し、検索などでこれを提供してきたが、ガンブラーをはじめソフトウェアの脆弱性を利用した攻撃の増加により、いち早く脆弱性対策情報を入手する必要があること。また、ソフトウェア開発者から独自に開発している管理ツールや検査ツールにこれを取り入れたいという要望に応えてAPIを公開した。
- 3月からWinny違法利用者に警告メール - 著作権団体らISPと協力
http://journal.mycom.co.jp/news/2010/02/23/003/ (2010/2/23)
P2Pのファイル共有ソフト「Winny」ユーザーに対し、著作権管理団体がISPを通じて啓発・警告メールを送付する作業が、3月1日から開始される。著作権管理団体とISPで構成されるCCIF(ファイル共有ソフトを悪用した著作権侵害対策協議会)が定めたガイドラインに基づいで行われるもので、アップロード、ダウンロード、中継ダウンロードいずれも、著作権を侵害しているユーザーを対象にメール送付が実施される。
Gumblar
- 脆弱性情報共有フレームワーク - MyJVN
http://jvndb.jvn.jp/apis/myjvn/#VCCHECK
MyJVN バージョンチェッカは、利用者のPCにインストールされているソフトウェア製品のバージョンが最新であるかを、簡単な操作で確認するツールです。
- Gumblar(ガンブラー)にガブられないためにウェブ制作者が取るべき鉄則
http://itnavi.com/AntiVirus/antiGumblar4Webmaster.asp
基本的なガンブラー対策は、Windows Updateを行いOSを最新の状態にすること、Adobe Reader やJRE等のアプリケーションをアップデートすること、ウイルス対策ソフトを使用することだ。これにくわえ、ファイル転送のリスクに対する対策>、そして、万が一感染してしまった場合に感染を拡大させない対策がウェブサイト管理者が取るべき対応となる。
- サイバークリーンセンター(CCC)|ホームページからの感染を防ぐために
https://www.ccc.go.jp/detail/web/index.html
ホームページからの感染を防ぐためには、この3つの対策以外に次の「1,ホームページ閲覧者の感染防止方法」に記載するプログラムを最新に保つことが必要です。
また、ホームページを持っていらっしゃる方は、「2,ホームページ開設者の対処方法」を参考にウイルスへのリンクを改ざんされ埋め込まれていないかの確認を行い、改ざんされていた場合は手順に従い復旧を行ってください。
- 情報処理推進機構:今月の呼びかけ:「ガンブラーの手口を知り、対策を行いましょう」
http://www.ipa.go.jp/about/press/pdf/100203Press-2.pdf
「ガンブラー」では、近年インターネットで悪用されている様々な攻撃手法が組み合わされているため、これらへの対策を行うことで、「ガンブラー」以外の脅威に対しても有効な防御策となります。インターネットを利用している全ての人に危険が生じていることを認識し、十分な対策を行いましょう。
- Gumblar/8080系が使用する file.exe を実行してみた
http://kikuz0u.x0.com/blog/?p=389 (2010/2/23)
* 「Malwareがパケットキャプチャしてるだけでは?」 という疑惑があったからです。
* ということで、Gumblar/8080系ウイルスに感染した際に実行される高機能ダウンローダ「file.exe」を実際に踏んでみることにしましたw
* 本来は改竄されているWebサイト経由で感染させたいところですが、まともに動作するサイトを発見出来なかったので、とあるサイトから入手した「file.exe」を直接実行することにしました。
- FTPクライアントを標的としたウイルス攻撃への対策を施した「NextFTP4」v4.89
http://www.forest.impress.co.jp/docs/news/20100218_349763.html (2010/2/18)
SSL接続対応の国産FTPクライアントソフト「NextFTP4」の最新版v4.89が、17日に公開された。本バージョンでの主な変更点は、 “Gumblar”ウイルスをはじめとするFTPクライアントを標的としたマルウェアへの対策を強化したこと。
- 【レポート】「ガンブラー」 の手口を知り、対策を行おう! − IPA今月の呼びかけ
http://journal.mycom.co.jp/articles/2010/02/15/ipa2/ (2010/2/15)
IPAは、毎月発表するコンピュータウィルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、昨年から被害が多数報告されているガンブラーについて、注意を喚起している。
- サイト改ざん〜「8080」「Gumblar.x」に変化、サイト管理者の方は注意を
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2150 (2010/2/10)
9日、8080によって埋め込まれるコードが大きく変化した。新しいコードでは、従来行われていた文字置換に加え、実行しても本編に関係のない無意味なコードが大量に挿入されている。また、これまでのコードには、「/*LGPL*/」「/*Exception*/」といった文字列が使われていたり、それらの文字列が使われなくなった後も目印にできる記述があったのだが、それらのすぐに見つけられる目立った特徴が消えてしまった。今回の変更はウイルス対策ソフトによる検出の回避に大きな影響があったようで、コードが変わった直後には、どの製品も検出が不可能な状態だった。
- マルウェア解析の現場から-03 Gumblar攻撃 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
http://blog.trendmicro.co.jp/archives/3340 (2010/2/10)
Gumblar攻撃の流れの振り返りが終わったところで、解析エンジニアの「虫の目」「鳥の目」で見たGumblar攻撃の特徴的と思われる部分をご紹介しましょう。全部で10にまとめてみました(順不同。検出名は解析時点での名前です)。あくまで一エンジニアが感じたこととして上に示した図と併せてご覧いただき、わかりにくいGumblar攻撃の全貌を明らかにするための参考となれば幸いです。
- パスワード保存型のアプリが危ない:三輪信雄「ここが変だよみんなの対策」
http://pc.nikkeibp.co.jp/article/column/20100208/1022743/ (2010/2/9)
しかし、FFFTPはソースコードが公開されているので、エンコードを施した状態でレジストリに保存しているパスワードをデコードする方法が既に広く知られています。エンコードされたパスワードを入力すると、クリアテキストのパスワードを教えてくれるホームページもあります。
攻撃プログラムはこのパスワードを読み出して悪用してしまうのです。対策として最初に流れた情報は、設定をテキストファイルに書き出せばいい、あるいは使用をやめて他のクライアントソフトに乗り換える、暗号化された通信ができるFTPソフトに乗り換える、など交錯していました。しかし、結局はパスワードをどこかに保存している限りこの問題は解決しません。
- 窓の杜 - 【NEWS】ウイルス感染したPCにおける保存パスワードの窃取問題へ対策した「FFFTP」v1.97
http://www.forest.impress.co.jp/docs/news/20100208_347798.html (2010/2/8)
通信を傍受するタイプのマルウェアに対しては、FTPパスワードが抜き取られるおそれが依然として残っている。これはFTPプロトコルの制限によるもので、本ソフトの更新だけで対応するには限界がある。ユーザー側も引き続き、各種アップデートパッチの確実な適用やウイルス対策ソフトの導入を怠らないといったマルウェアへの対策が必要だ。もし接続先のFTPサーバーがSSLなどに対応している場合は、SSL接続対応のFTPクライアントへ移行するなどといった対策も検討してほしい。
- 猛威が止まらない!ガンブラー総まとめ
http://ascii.jp/elem/000/000/495/495263/ (2010/2/5)
ガンブラー(Gumblar)の猛威が止まらない。2009年の春に世界中で大感染をしたのちに、一時下火となったウイルスだが、2009年末から2010年にかけて国内大手企業のWebサイトを相次いで改ざんするなど、再び深刻な事態となっている。このガンブラーとはどのようなウイルスで、どのような被害を出しているのか。報道各社のニュース記事やセキュリティベンダーの解説サイト、さらにASCII.jpに掲載されたこれまでの記事を振り返りながら紹介していこう。
- 8080系(いわゆるガンブラー系)記事のまとめ - smilebanana
http://www.smilebanana.com/archives/2010/02/03-2145.php (2010/2/5)
Security Toolというマルウェアをとりあえず動かなくするためのメモ。
ただこの記事を書いている時には8080系が感染の原因だとはハッキリ分かっていなかった。
→じゃあ試しに感染してみよう!
→仮想PCで試したらホストOS側のESETが反応して無理だった
→じゃあ別のPCで試してみよう!
→そして伝説へ・・・
- FTP アカウント情報を盗むマルウエアに関する注意喚起
http://www.jpcert.or.jp/at/2010/at100005.txt (2010/2/3)
JPCERT/CC にて本攻撃に使用されているマルウエアを解析した結果、これま
でに判明していた通信の盗聴機能に加え、コンピュータ内に保存されているア
カウント情報を窃取する挙動を確認しましたので、対策を周知する目的で本注
意喚起を発行いたします。
- FTPソフトに加えIE6では「オートコンプリート」のアカウント情報も流出
http://www.atmarkit.co.jp/news/201002/03/gumblar.html (2010/2/3)
Webブラウザのアカウント管理機能では、ベーシック認証やフォームに直接入力するタイプのID/パスワード情報を保存し、目当てのサイトにアクセスした際に自動的に入力できるようになっている。しかしGumblarに感染すると、そうした情報が盗み取られ、外部サーバに送信されていることをJPCERT/CCでは確認した。例えばIE6ならば「オートコンプリートの設定」で保存されるIDおよびパスワードがそれに当たる。
- 「Gumblarの手口を知り、対策を」IPAが注意喚起
http://internet.watch.impress.co.jp/docs/news/20100203_346657.html (2010/2/3)
1月の不正アクセスの届出件数は20件で、そのうち何らかの被害のあったものが12件。被害届出のうち11件は侵入被害で、侵入被害の原因は、「Gumblar」の手口でFTPのアカウント情報を盗まれたものが1件、詳細は追いきれていないが「Gumblar」の手口だと推測されるものが8件となっている。
- FFFTPのAES暗号版更新002 - mocaskrの日記
http://d.hatena.ne.jp/mocaskr/20100202/1265132738 (2010/2/2)
FFFTPのAES暗号版更新002 02:45
ベースを009版に変更しました。
しかし、基本的にパスワード保存はお勧めしません。マスターマスワードは長いほど良いです。
- なぜガブられるのか 〜 言い訳だらけのガンブラー対策:三輪信雄「ここが変だよみんなの対策」
http://pc.nikkeibp.co.jp/article/column/20100129/1022582/ (2010/2/2)
つまり「言い訳」がとても多く、これでは「いつやられても不思議ではありませんね」とアドバイスしています。ガンブラーがこれだけ猛威を振るっていて、しかも収束の目処がたっていないのは対策が進んでいないからに他なりません。
正確には、対策したことになっているが対策になっていない、ということなのです。先日も「ガブられた」(ガンブラーにやられた)会社に行きましたが、やはりIE6+Windows XP SP2の環境で、上記のような「業務遂行を優先したセキュリティ対策の妥協」が行われていました。
- ScanNetSecurity - FFRのOrigma+を活用したGumblar等ウイルス感染監視サービス(サイバーディフェンス研究所)
https://www.netsecurity.ne.jp/10_14810.html (2010/2/2)
Origma+は、Gumblar等の、日々その形を変えるウイルスに対し力を発揮するパターンファイルに依存しないウイルス対策ソフト「yarai2009」のエンジンを用いており、巡回対象のWebサイトをぜい弱な仮想環境で閲覧し、実際に感染することでウイルスを検知し、感染ページの確認を行う。感染が確認されると、サイバーディフェンス研究所から、顧客へ報告がなされ、24時間を目安にセキュリティの専門家が現地へ駆けつけ、その後の初動を支援する。
- ガンブラー対策大丈夫? まずは無料のMyJVNバージョンチェッカで3分チェック
http://web-tan.forum.impressrd.jp/e/2010/02/02/7293 (2010/2/2)
IPA(情報処理推進機構)が無償で提供しているMyJVNバージョンチェッカを使いましょう。3分で簡単に、バージョンアップが必要なプログラムが残っていないかチェックできます。
- FFFTPに注意! 作者がGumblar対策を喚起 - すでにFFFTPに対する攻撃報告も
http://journal.mycom.co.jp/news/2010/02/01/045/ (2010/2/1)
接続先のサーバがSSLに対応している場合は、現時点で公開されているFFFTPはSSLに対応していないため、SSLに対応したFTPソフトに切り替えすることが薦められている。
- asahi.com(朝日新聞社):JP-Secure、WAF製品「SiteGuard」を活用したGumblar対策の情報提供を開始
http://www.asahi.com/business/pressrelease/ATP201002010006.html (2010/2/1)
Gumblar対策では、厳密には端末の各種ソフトウェア環境を最新状態に更新することやFTPサーバのアクセス制限など、様々な対策が求められます。この度公開する「SiteGuard」による対策は限定的な対策という側面はありますが、被害を極小化するための一助にして頂けると考えております。
- FTPクライアントのアカウント情報を盗むマルウェアに注意 - スラッシュドット・ジャパン
http://slashdot.jp/security/article.pl?sid=10/02/01/0219259 (2010/2/1)
なお、対策として別のFTPクライアントへの乗り換えをすすめる意見もあるが、ほかのFTPクライアントについても同様にアカウント情報を盗まれる可能性があるため、FTPクライアントを変更するだけでは抜本的な解決にはならない。また、FTP通信が盗聴されてログイン情報が盗まれるケースもあるようだ。FTPは平文で認証情報を送信するため、可能な限りSFTPやFTPSといった暗号化通信を行うプロトコルを利用し、またクライアント側にはパスワードを保存させない、もし保存させていたらそれをクリアしておく、といった対処が必要だろう。
- “Gumblar”問題を受け、「FFFTP」のレジストリ設定を削除するツールが公開
http://www.forest.impress.co.jp/docs/news/20100201_346309.html (2010/2/1)
定番FTPクライアントソフト「FFFTP」の作者であるSota氏は1月31日、レジストリ上に記録された「FFFTP」の設定を削除するツールを公開した。これは“Gumblar(ガンブラー)”と呼ばれるウイルスの亜種が同ソフトを標的にした攻撃を行う事例が報告されたことを受けたもの。現在、作者のWebサイトからダウンロードできる。
- Gumblar(ガンブラー)対策まとめ - ウイルス対策ソフト比較
- 過去の記事も読む→Gumblar(ガンブラー) ウイルス(ITNAVI.net)
- 防ぎきれないサイバー攻撃、Googleの次は日本企業(2)
https://www.netsecurity.ne.jp/3_14925.html (2010/2/16)
現在の標的型メールは見抜く事は非常に難しいです。確かにヘッダー情報などから不正なメールを発見することは可能ですが、全てのユーザに確認をさせることは現実的に難しいですし、業務に支障が出る事は免れません。もはや従来のメールをチェックすることによるセキュリティ対策は破綻していると言わざるを得ないのが現状のようです。
- 訂正: Firefoxエクステンションにトロイの木馬、ひとつは誤検出
http://journal.mycom.co.jp/news/2010/02/10/077/ (2010/2/10)
Mozillaは9日(米国時間)、Update on the AMO Security Issue ≪ Mozilla Add-ons Blogにおいて情報を更新。実は「Sothink Web Video Downloader 4.0」にトロイの木馬が仕掛けられているという判定は誤検出だったと伝えている。「Master Filer」がトロンの木馬を含んでいることは間違いないということも確認されたという。
- 【レポート】マイクロソフト、2月の月例セキュリティプログラムを公開
http://journal.mycom.co.jp/articles/2010/02/10/ms2/ (2010/2/10)
マイクロソフトは10日、月例で提供しているセキュリティ更新プログラムの2月分を公開した。Windowsにかかわる5件の「緊急」の脆弱性が公開されており、対象となるユーザーは早期のパッチ適用が推奨されている。
カスペルスキー
- Kaspersky Labs Japan、Gumblar亜種に続くPegel 対策に関する留意点
http://journal.mycom.co.jp/news/2010/02/16/020/ (2010/2/16)
Kaspersky Labs JapanによるとPegelは、国内大手企業サイトに感染が確認されているWeb誘導型のマルウェアになる。かいざんWebサイト訪問者は不正サイト(ru:8080など)へ誘導される。正規ホームページが感染源になる点とアクセスしたPCが新たな感染源になって被害が拡大する点が特徴となる。Kaspersky Labsでは、2009年12月21日から2010年1月24日までの間国内380以上の感染サイトを確認しており、警戒を促す。
- マルウェアマンスリーレポート : 2010 年 1 月
http://www.kaspersky.co.jp/news?id=207578800 (2010/2/2)
Gumblar の大流行 については、2 回目である今回はかなり早く収束したと言えるでしょう。3 回目の大流行の可能性については、しばらく様子を見る必要があります。
全体的に見て、1 月も先月までの傾向を踏襲しています。マルウェアはリムーバブルメディア経由で拡散し、各種スクリプトダウンローダが別のマルウェアへの感染を引き起こします。またその大部分は、よく使用されるソフトウェアの脆弱性を悪用するものです。
- カスペルスキー - ウイルス対策ソフト比較