マイナビニュース | 企業IT | セキュリティ | ヘッドライン(2006)(1ページ目)

ヘッドライン

2006年12月20日(水)

ITセキュリティのアライ出し 第19回 2006年を振り返る

いよいよ年の瀬も迫り、寒さも一段と厳しくなってきた。今回のコラムは「Windowsバッファオーバーフロー」シリーズの箸休めという位置づけで書いてみた。つづきをご期待の読者諸兄には申し訳ないが、2006年の情報セキュリティを少しだけ掘り下げたい。

[16:38 12/20]

2006年12月13日(水)

ITセキュリティのアライ出し 第18回 Windowsにおけるバッファオーバーフロー(4)

本稿において最初に説明していきたいのは、Windowsにおけるスタックベースのバッファオーバーフローである。このタイプの脆弱性が頻繁に発見されたのは遠い昔(と、いってもここ10年内の話であるが)であり、もはや主要なアプリケーションにおいては「絶滅危惧種」扱いとなっているが、その一方で、攻撃への転用性に優れてもいる。よって、まずはスタックベースのバッファオーバーフローについて本稿をまとめていきたい。

[16:41 12/13]

2006年11月22日(水)

ITセキュリティのアライ出し 第17回 Windowsにおけるバッファオーバーフロー(3)

どんな分野においても「バイブル」と呼ばれるような、最重視される文献は存在している。バッファオーバーフロー脆弱性を、最終的にPCをボットに感染させるとう攻撃に転化させるテクニックにもまた、バイブルは存在している。筆者もWindowsにおけるバッファオーバーフロー脆弱性の理解には、Cult of the Dead Cow(cDc)のDilDog氏による "The Tao of Windows Buffer Overflow"を最初のテキストにしていた。

[18:50 11/22]

2006年11月16日(木)

ITセキュリティのアライ出し 第16回 Windowsにおけるバッファオーバーフロー(2)

マイクロソフト セキュリティ アドバイザリがタイムリーな情報提供をモットーにしている以上、たとえばパッチなしの状態を強いられる0-day Exploitに関してはすべて網羅されていると一瞬思ってしまいがちであろうが、実際のところそうではないことが伺いとれる。そうした事例があるのだ。

[14:39 11/16]

2006年11月08日(水)

ITセキュリティのアライ出し 第15回 Windowsにおけるバッファオーバーフロー(1)

近年のバッファオーバーフロー脆弱性について、米国の実情としてNational Vulnerability Databaseから、日本の実情としてIPAが公開している「ソフトウエア等の脆弱性関連情報に関する届出状況」から情報を収集・整理した。その結果、日々発見・報告されているソフトウエア製品の脆弱性全体に対して、バッファオーバーフロー脆弱性が占める比率は高くないことがわかる。

[15:54 11/8]

2006年10月25日(水)

ITセキュリティのアライ出し 第14回 検索エンジンと情報セキュリティ(2)

Googleの検索能力を使って悪意あるバイナリを探し出すソフトを作成したというが、これは一体どのようなしくみなのだろうか? Webページを検索してくれるのが検索エンジンであり、ウイルスのような実行可能ファイルを検索することは本当に可能なのだろうか? "Malware Search Engine"のしくみを探り、"Google Binary Search"と呼ばれる手法を解説する。

[18:38 10/25]

2006年10月18日(水)

ITセキュリティのアライ出し 第13回 検索エンジンと情報セキュリティ(1)

閑話休題。今回からは検索エンジンと情報セキュリティについてである。奇しくも本稿を書いている最中に「Google Code Search」が発表され、このサービスを使ったオープンソースソフトウェアに対する静的なコード分析についての記事が発表された。このように、検索エンジンと情報セキュリティとの関係は非常に深い。特に、いわゆる「事前調査」において大きな要素のひとつとなることは、セキュリティ関連書籍に書いてある通りだ。

[13:33 10/18]

2006年10月11日(水)

ITセキュリティのアライ出し 第12回 PoCの内側 - Heap Spray(2)

米eEye Digital Securityがidq.dll ISAPI filterの脆弱性を発見してから3年後、Michal Zalewski氏の開発したFile Fuzzerであるmanglemeをpythonで書き直した情報セキュリティ研究者がいた。これを用いて、Internet Explorerの脆弱性(MS04-040)が発見された。この脆弱性は、IFRAMEタグの特定の要素に長い文字列が設定された場合にバッファオーバーフローが発生するというものであった。

[14:32 10/11]

2006年10月04日(水)

ITセキュリティのアライ出し 第11回 PoCの内側 - Heap Spray(1)

Internet Explorerの脆弱性が世間を騒がせている。本稿執筆段階においては、9月中にIEに関する3つの脆弱性が発見されている。このうちの2つについて、どちらも攻撃を成功させるポイントにおいて、とあるテクニックが使用されている。それは、Windows XP SP2に含まれるバッファオーバーフロー対策の一部を回避できるものであった。"Heap Spray"である。

[21:03 10/4]

2006年09月27日(水)

ITセキュリティのアライ出し 第10回 標的型攻撃に関する一考察(7) - 対策とまとめ

世の中、脆弱性といえば0-dayばかりであった頃がある。10年ほど前のことだ。脆弱性といっても、今のようにネットで脆弱性情報が流れることはまれだった。そして、その情報を知った人間のみに利用された。IRCのチャットルームで会話していると、WinNukeの撃ち合いが始まるという殺伐とした風景が、まだ日常茶飯事だった頃である――時は過ぎ、今やネットを通じて多くの脆弱性関連情報にリーチすることができるようになった。その反面、貴重となった未知の脆弱性情報には金銭的価値が生まれるようになった。

[12:43 9/27]

2006年09月20日(水)

ITセキュリティのアライ出し 第9回 標的型攻撃に関する一考察(6) - 脆弱性発見手法の進化(後編)

今回はFile Fuzzingの公開と、発見される脆弱性の数にどのような変化があったのかを、統計データを用いて説明したい。最初の事例はIEである。HD Moore氏がブラウザを標的とする複数のFile Fuzzerを今年に入って公開していることから、何らかの関連性が見出せる可能性があるかもしれないと、前回で筆者は仮定してみた。これについて、ラックのSNSDBを使って、2002年から2005年までの脆弱性の発見件数を集計してみる。

[13:10 9/20]

2006年09月13日(水)

ITセキュリティのアライ出し 第8回 標的型攻撃に関する一考察(5) - 脆弱性発見手法の進化(中編)

File Fuzzingが脆弱性の発見に積極的に用いられ、またそれに寄与していることは、他の事柄からも窺い知ることができる。象徴的な出来事のひとつとして、Metasploit Frameworkの開発者HD Moore氏による「この1カ月間、ブラウザのバグを毎日公開する」という7月の宣言が挙げられる。そしてそれを実際に成し遂げた。ここで筆者が注目したのは、毎日バグを公開したことではない。同氏が公開した、ブラウザを標的とした複数のFile Fuzzerである。

[15:55 9/13]

2006年08月30日(水)

ITセキュリティのアライ出し 第7回 標的型攻撃に関する一考察(4) - 脆弱性発見手法の進化(前編)

筆者がよく質問されることのひとつに「脆弱性を発見するにはどうしたらいいか?」というものがある。発見のための手法はいくつかあるが、今回は「テストツールの使用」を論じてみたい。テストツールというのは、アプリケーションを開発する際に、適切に動作するかどうかを試すソフトである。ソースコード監査を行い、バッファオーバーフローのような致命的な脆弱性を見つけ出すことのできるツールがよい例だろう。

[19:43 8/30]

2006年08月24日(木)

ITセキュリティのアライ出し 第6回 標的型攻撃に関する一考察(3) - 関連資料から探る脅威の実像(後編)

これまで2回に渡って標的型攻撃を説明してきた。今回、もうひとつの資料を参照してみたい。米LURHQのJoe Stewart氏の資料には、「2005年1月から、政府および軍関連のアドレスへMS03-050を悪用するトロイの木馬ファイルが到着し始める」とある。さらに同資料には、Wordファイルのバイナリデータも表示されており、その中に"Titan"という文字列が含まれているのが見てとれるのだ。

[18:33 8/24]

2006年08月16日(水)

ITセキュリティのアライ出し 第5回 標的型攻撃に関する一考察(2) - 関連資料から探る脅威の実像(前編)

標的形攻撃はいつから現実の脅威となったのか? その過去を整理することで、現況の認識を正していきたいと思う。2005年の8月末、Washington Post、TIMEといった米国のメディアが、「中国を発信源とする侵入の試みが、米国防総省をはじめ複数の政府機関のコンピュータネットワークに対して行われている」と報道した。この事例を足がかりとして、標的型攻撃の特徴を探っていく。

[17:43 8/16]

2006年08月09日(水)

ITセキュリティのアライ出し 第4回 標的型攻撃に関する一考察(1) - 0-day Exploit利用形の頻発

コンピュータウイルスやセキュリティホールについて、ブラックマーケットとの結びつきが指摘されるようになったのは、ごくごく最近のことであろう。加えて、この5月から7月にかけてはMicrosoftのOffice製品に関連する0-day Exploitが発生した。この事案、特定の企業組織のみを狙った攻撃であったのだという。つまり、0-dayを使った標的型攻撃だったということになる。このような攻撃が繰り返し起こるのは、コンピュータウイルスなどと、ブラックマーケットのつながりが深まったことにのみ起因しているのだろうか?

[19:43 8/9]

2006年08月02日(水)

ITセキュリティのアライ出し 第3回 コンピュータウイルスの過去・現在・未来(2) ウイルスに寄生するウイルス

前回は、古典的なファイル感染型のウイルスは現在も出現しているのか? という問題を提起した。答えは「YES」。今回は同種のウイルス「Parite」の大量検知・駆除という事例から、この問題を探ってみる。このParite、筆者はウイルスに寄生するウイルスなのではないかと考えている。ウイルスの間に『片利共生』ともいうべき新たな関係が構築されようとしているのか――

[14:43 8/2]

2006年07月26日(水)

ITセキュリティのアライ出し 第2回 コンピュータウイルスの過去・現在・未来(1) ウイルスの捕食-被食関係

IPAが1994年に公開したレポートによれば、当時のウイルスの被害状況はファイル感染型などによるものが主で、感染後の症状はイタズラのような振る舞いがほとんどだった。では、現在はどうだろう。同じくIPAが発表した今年6月と上半期の届出状況によると、現況において多く検出されているのは電子メール添付型のウイルスであることがわかる。では、ファイル感染型やブートセクタ感染型のウイルスはもう流行していないのだろうか? 筆者の頭の中をよぎったこのシンプルな疑問を、今回は解いてみたい。

[16:58 7/26]

2006年07月20日(木)

ITセキュリティのアライ出し 第1回 統計から読み取るRootkitとボットの関係

MYCOMジャーナル読者のみなさん、こんにちは! 本稿から、情報セキュリティのトピックについてコラムを担当することになった。第1回目ではマイクロソフトが公開している統計をもとに、Rootkitとボットの関係、そして「見えにくい」「気づきにくい」ことと犯罪の関係を考えてみようと思う。

[19:17 7/20]

2006年02月20日(月)

ウイルス対策の管理をおまかせ - リコーとトレンドマイクロがASPサービス

リコーとトレンドマイクロは、中小事業所向けのセキュリティサービスで提携、ASPサービス方式によるウイルス対策ソリューション「マネージドウイルスバスター」を28日から提供する。ウイルス対策用の管理サーバが不要で、企業側は管理コストを低減できる。両社では今後2年間で15万クライアントの獲得を目指す。

[17:25 2/20]

バックナンバー

人気記事

一覧

イチオシ記事

新着記事