3月 24

TheWayEndに対する対処方法

スタッフ別, セキュリティ, タガヤ TheWayEndに対する対処方法 はコメントを受け付けていません

この記事をブックマークする : このページをはてなブックマークに追加 このページをLivedoorクリップ! このページをニフティクリップに登録 newsing it! このページをdel.icio.usに登録 このページをBuzzurlにブックマーク

タガヤっす。

先日、クライアント企業のサイトが改ざんされました。
当社の名誉のために書いておきますが、
そこは安価な共有レンタルサーバですので、当社はWordPressを利用した簡易な企業サイトの構築をお手伝いしました。

改ざんされたから助けて!

もちろん対応致します。
ご予算をお伝えし、いざ調査をはじめてみると。

めちゃめちゃ流行っているみたいですネ(汗)
しかし具体的な対処方法については見つけることができませんでしたので書いておきます。



まず今回のサイトはWordPressで構成されていますので、更新日付のチェックをしてみると、改ざんされているファイルを発見しました。

wp-config.php

こいつを元に戻すと、サイトは復活します。
しかし、今後のことを考えて下記の対応を行いました。

・レンタルサーバ上にあるアカウントすべてのパスワードを変更
・クライアント企業の業務PCのウィルスチェックと対策

先日エントリした通り、ガンブラー被害の増大を予測していたためです。

すると、ウィルス対策をされていなかったためか、2台のPCがウィルスにまみれていました(汗)

数百に及ぶ感染ファイルがあり、もうどれが原因かわかりません(汗)



まるでウィルスの宝石箱やぁ〜

レンタルサーバなので、調査するにも限界があり、どこが原因で改ざんされたのかはわかりませんでした。

上記の対応で今回は終了しました。
スピードとご予算を重視しました。



サーバには顧客情報などは存在しませんでしたので、実害はサイトの改ざんだけで済みましたが、これがECサイトだったらと思うとゾッとしますよね(汗)

当社では、このような対応も行っていますので、何かあったらご相談くださいませ^^



3月 18

セキュリティセミナー

セキュリティ, タガヤ セキュリティセミナー はコメントを受け付けていません

この記事をブックマークする : このページをはてなブックマークに追加 このページをLivedoorクリップ! このページをニフティクリップに登録 newsing it! このページをdel.icio.usに登録 このページをBuzzurlにブックマーク

タガヤっす。

明日はある会社さんでセキュリティ研修をさせていただきます。
以前、OSMCでセキュリティセミナーの講師をさせていただいたご縁で実現しました。



セキュリティセミナーでもしゃべったことなんですけど、FTPを運用されてる会社さんは気を付けた方がいいというニュースが、先日リリースされていました。

セキュリティの第一人者であるLACさんのリリースだったのですが、アタックの傾向が変更したとありました。

そもそも攻撃にはブームと言っていいような傾向がありまして、いろんなツールが出回っていますが、比較的効果の高い攻撃方法がブームとなるようです。

みなさんも聞いたことがあるかも知れませんが、ガンブラーと呼ばれるFTPをターゲットにした攻撃手法が、現在最も行われているアタックのひとつだそうです。

そもそもガンブラーってなんなのかというと。
日本ではGENOウィルスと呼ばれるウィルスの一種なのですが、WEBを閲覧することで感染し、感染したPCにあるアカウント情報を攻撃者に送信するというものです。
このすべての流れをガンブラーと言うようです。

現在、日本の商取引でFTPを利用されています。
セミナーでお話させていただいたときにも警鐘を鳴らしたのですが、利用している運送業者がFTPだったり、主要大手モールなどもFTPを利用されており、FTPを使わないということができないらしいのです。

FTPで様々な情報のやり取りを行っている。
まさにガンブラーが目指しているターゲットなのです。

FTPのアカウント情報が漏れるということは、上記の方法でやり取りしている情報がすべて持っていかれるということを意味しています。

今はまだ、WEB改ざんぐらいの軽微な被害だけのようですが、今後はこの手の方法で個人情報やその他の重要情報が漏洩していくことが、比較的容易に予想できます。



じゃあ、諦めるしかないのか?というと、
そうでもないケースもあるようです。

ガンブラーが増えていると言う事は、ターゲットがサーバではなく、クライアント、つまりみなさんが普段お使いのPCがターゲットになってるということなので、比較的簡単に対策を講じることができます。

仕事用のブラウザ設定として、セキュリティレベルを上げたり、ID/PASSなどを保存しないようにしたり、クッキーを定期的に消去したり。

できることはたくさんありますが、まず知ること、意識することが重要だなーって、改めて考えさせられました。

明日はそういうお話をしたいと思います^^



12月 09

危ないのは「はい」をクリックしたときだけじゃないんじゃないかな

サワヒサ, セキュリティ 危ないのは「はい」をクリックしたときだけじゃないんじゃないかな はコメントを受け付けていません

この記事をブックマークする : このページをはてなブックマークに追加 このページをLivedoorクリップ! このページをニフティクリップに登録 newsing it! このページをdel.icio.usに登録 このページをBuzzurlにブックマーク

ふと思ったのでポスト。

「はい」を押す意味よく考えて、ワンクリック不正請求の相談急増
http://internet.watch.impress.co.jp/docs/news/20091203_333110.html

IPAによると、11月はワンクリック不正請求の相談件数が過去最悪だったそうで、「はい」をクリックする意味をよく考え、安易にクリックしないよう呼び掛けているそうです。

でもね、

「このサイトに登録しません」

安易に「いいえ」をクリック

登録しちゃったことに

請求くる

(゚д゚)マズー

となる場合もあるんじゃないかな。

ないんでしょうか。

要するによく読まずにクリックするのがダメなんじゃないかと。

インターネットは自己責任の世界ですからね。

便利さの裏にひそむワナに気を付けましょう。

10月 30

パスワードの付け方

アマノ, セキュリティ パスワードの付け方 はコメントを受け付けていません

この記事をブックマークする : このページをはてなブックマークに追加 このページをLivedoorクリップ! このページをニフティクリップに登録 newsing it! このページをdel.icio.usに登録 このページをBuzzurlにブックマーク

アマノです。

みなさんはパスワードの付け方についてどの程度意識していますか?
それなりにネットリテラシーのある人は単語を使用しないだとか
数字だけにしないだとか有名な言葉やタイトルを使用しないだとか
個人情報を使用しないだとかはよく耳にしていると思います。

しかし、書置きしておくのも×だし、かといって覚えられないものでは
忘れてしまったときに・・・
という事である程度妥協して付けている人は少なくないのでは?
自分はまぁ大丈夫だろうと考えている人も下記を読んでみてください。

まずは下のサイトの一覧をチェックしてみてください。
What’s My Pass?
この中に使用しているパスワードがあるアナタは
今すぐそのパスワードを変更してください。
上記のサイトはネットで公開されているものです。
つまりは誰でも知っているバスワードという事で
確実にこれらのパスワードはチェックされます。

この一覧に乗っていないから安心しているアナタ!
不正アクセスで上記のパスワードを使用するのは入門編です。
上記のパスワード一覧は、いってみれば不特定の相手に対して
試してみるパスワード郡だと思っていいと思います。
それに対して特定の人物のパスワードを試すのに
パスワード生成のためのツールというものが存在します。
すでにいくつもそういったツールは存在し、それらは
その人の名前や住所、生年月日等を入力すると
それらの並びを変えたり組み合わせたりして数千~数十万の
パスワード郡を一気に作成してしまいます。
例としてCUPPというツールがあるので調べてみてください。

こんな感じで今では簡単なパスワードならばすぐに
クラックできてしまう危険性があるのが分かってもらえたでしょうか?
ただ、だからといって常に難しいパスワードを設定するのも大変です。
そういった場合はパスワードが必要なものの重要度を考えてください。
例えば、メーリングリスト用などは比較的簡単なパスワード、
PCや重要なファイル等はパスワード作成ツール等を使った
解析されずらいパスワード。といった使い分けをするといいでしょう。

今までパスワードがばれて問題が起こった!って人は
ほとんどいないとは思いますが、常にその危険性がある事を
忘れないように・・・

7月 09

この記事をブックマークする : このページをはてなブックマークに追加 このページをLivedoorクリップ! このページをニフティクリップに登録 newsing it! このページをdel.icio.usに登録 このページをBuzzurlにブックマーク

タガヤっす。

塩見さんから依頼を受けて、デジハリ大阪校でセキュリティセミナーをやります。先日、ここでもお知らせした件です。

昨日、メールで現在の状況を知りました。





申込み1件


止めたろか(汗)

ゼロじゃなくて良かった♪ とか言ってる場合じゃない。
つーか、そんなん資料作るモチベーションが上がらんわ。

ということで、勝手に値段を下げて告知w

「タガヤのブログを見た」と備考欄に書いてくれたら、
デジハリ学生と同じ2,000円で入れるようにします。
つーか、なんでオレがそんなことを交渉せんとアカンのかわからん。

引き受けた時点で嫌な予感があったけど、
まさかここまで酷いとは思わなかった。

ここに来てくれてる奇特なアナタ!
めっさお得なこの情報を是非活かしてセミナーに来てくださいっ!

人数が少なかったら、その2,000円を払う前にブッチして呑みに行きましょうか・・・

6月 10

またセミナーやることになったみたい(汗)

お知らせ, セキュリティ, タガヤ またセミナーやることになったみたい(汗) はコメントを受け付けていません

この記事をブックマークする : このページをはてなブックマークに追加 このページをLivedoorクリップ! このページをニフティクリップに登録 newsing it! このページをdel.icio.usに登録 このページをBuzzurlにブックマーク

タガヤっす。

まだ日程が決まってませんが、また「セキュリティ」に関するセミナーをやることになりました。

資料作成って作業が嫌い(涙)



しっかし、最近、いろんなセキュリティパッチが矢継ぎ早にリリースされてますネ。Apple製品だからダイジョブ!っていう時代は終焉を迎えました。今や、ネットに接続している端末はすべて、攻撃対象になっているようです。

どういうアタックが発生しているかなどは、情報機関などから入手できますが、手法やコードは入手しにくい時代になりました。昔はアングラサイトで公開されていたのに。。。

実際に攻撃されているマシンを見る機会なんて、そうそうありません。
しかし、攻撃の目的は非常にシンプルでわかりやすいんです。

2002年に行ったセキュリティセミナーで、こんな質問がありました。

「100%防ぐことができないなら、
 どうしたらいいんですか?」

ボクはこう応えました。

「目を付けられないようにしてください」

今、ホンマにそうやなあって思いますw

脱線しました。
大体3つのパターンに別けられます。

1)特定の企業を狙う
2)無作為に狙う
3)特定のセキュリティホールを狙う

今、こんな感じです。
金融機関が狙われやすいと報告されています。

まあ、アタック対象の業界にも流行廃りがあるってことですが、医療関係が狙われたり、いろいろですが、目的があってアタックしているのはまぎれもない事実です。

・踏み台にするサーバを確保したい
・偽造カードを作るためのカード番号がほしい
・まとまった顧客データ(高く売れる人の)がほしい

などです。
高所得者データやカードデータ、比較的セキュリティの甘いサーバなど、欲しいものがはっきりしてる。だから、それらを持ってる人たちは、しっかりと守っておかないと会社の存続さえ危うくなる事態になる。



脅しに近い内容なので、セミナーすんのは前向きじゃないんス。

でもまあ、やってほしいと頼まれれば断れない、とってもいい人がボクなので、たとえ以前にハッカーまがいのことをしていたと言っても、名刺交換時に「やっぱり名刺、返してください」と真顔で言ったりしないでください。軽くヘコみます。

2月 12

セキュリティアラートが日々たいへんな件

セキュリティ, タガヤ, 技術情報 セキュリティアラートが日々たいへんな件 はコメントを受け付けていません

この記事をブックマークする : このページをはてなブックマークに追加 このページをLivedoorクリップ! このページをニフティクリップに登録 newsing it! このページをdel.icio.usに登録 このページをBuzzurlにブックマーク

タガヤっす。

OSMCでセキュリティセミナーをさせてもらってから、セキュリティに関する質問が日々増えています。ありがたいことですが、まだお仕事になってません(汗)

総じて思うことがあります。

クライアントが当たり前と思ってるものでも、それが依頼した会社にとっては当たり前ではないことがある。

システム開発会社に依頼して制作してもらったシステムでさえ、初歩の初歩と言われる対策さえ満足に施されていることは希有です。残念なことですがこれが現状なのです。

土地を買った。
家を建てようと建築屋に依頼した。
家に鍵がついてなかった。
雨戸がついてなかった。
格子がついてなかった。

そんな感じのようです。
いくら建築に詳しくなくとも、トイレがなかったら注意できます。
でも、セキュリティのプロじゃなかったら、トイレの窓が人間の頭が通るぐらいの大きさならば鉄格子を付けよう。という発想にはならないようなのです。

家のセキュリティレベルを上げるために、警備会社のサービスを利用する傾向がありますが、それもまだ一般的ではないように思います。

システム開発会社が一般的なセキュリティレベルの対策を講じることができればいいのですが、それができない現状、どーすればいいのかという質問が多いのです。



休み関係なく毎日、ボクのケータイにはセキュリティアラートのメールが送られてくるようにしています。1日10件以上のペースで送られてきます。Windows系のアラートがほとんどですが、サーバやアプリケーションのアラートもあります。

今日はBeckyのアラートが届きました。
このように、日々攻撃の手法が多種多様化している現状、
ボクだって、いつ侵入されるかわかりません。

毎日チェックして該当するものがあれば対策する。
これがなかなかたいへんな作業ボリュームになってます。



日本のセキュリティレベルは世界的に見てもかなり低水準です。
ある人が言ってますが、日本のほぼ100%のサイトになんらかの脆弱性が存在すると。
ボクもそう思ってます。

すべての脆弱性がすぐに事故に発展するとは思いませんが、
少なくともネットで商いをしている人たちにとっては、
それが死活問題に発展することは、紛れもない事実です。

すべてのユーザに、
ネットでお買い物を安全にしてもらえるように。

ボクらはそのお手伝いができるように、
今、セキュリティに関するお仕事を業務体系にまとめています。もうすぐ、みなさんのお役に立てるサービスとしてリリースできそうです。もうしばらくお待ちください。

12月 02

WEPが普及してきた

セキュリティ, タガヤ WEPが普及してきた はコメントを受け付けていません

この記事をブックマークする : このページをはてなブックマークに追加 このページをLivedoorクリップ! このページをニフティクリップに登録 newsing it! このページをdel.icio.usに登録 このページをBuzzurlにブックマーク

タガヤっす。

先日、自衛隊戦艦の無線LANが傍受できた件のニュースからか、WPAの暗号化が設定されることが多くなってきたように思います。

他人のフリ見て〜ってヤツかと思いますが、セキュリティレベルが上がること自体はいいことだと思います。さすが自衛隊w 良い仕事しましたな(・∀・)

いや、まあそれだけなんですけどネw

11月 13

セキュリティーセミナーを無事終了

セキュリティ, タガヤ, 経営 セキュリティーセミナーを無事終了 はコメントを受け付けていません

この記事をブックマークする : このページをはてなブックマークに追加 このページをLivedoorクリップ! このページをニフティクリップに登録 newsing it! このページをdel.icio.usに登録 このページをBuzzurlにブックマーク

タガヤっす。

先日のOSMC高知実践会で、
年内のセミナー講師のお仕事は終了しました。
#年明けに九州に行く可能性が残っているが(汗)

高知でいただいた「かつおのたたき」はヤバかった。
いつも食べてるヤツとは全くの別物でした。



セミナーの講師と言えど、懇親会などのお話から多くのことを学びました。今回の体験から強く感じたことをエントリして残しておこう。


●セキュリティってそもそも何なのさ?
●個人情報が大切ってわかってるけど・・・
●SSL使ってるからダイジョブさ

という方々に対して、セミナーすると。

●自社の問題点を具体的に把握する
●セキュリティへの投資に前向きなる

そこそこ手ごたえを感じました。

つまり、みなさん知らないだけで、なんとかせねばっ!という危機感はお持ちだったこと。 そして懇親会での質問攻め。 なんて前のめりな人たちなんだと、ちょっと怖いぐらいでした。

みんな勉強熱心。
知らないから勉強する。
勉強しててわかんないトコは質問する。
それを持って帰って実践する。

そう、みなさん、愚直なまでの積み上げ形式で知識を増やしていっています。

技術者はたいへんってずーっと思ってました。
新しい技術が出てきては勉強する。
それがすぐに廃れて、新しい技術が出てくる。

経営者も実は一緒だった。
新たな課題が出てきて、シューティングする。
するとまた、新たな問題が出てくる。

ただ、問題が具体的なものであればあるほど、前向きに対処できるのが経営者であるということ。

いやー、勉強になりました。





商売になるやん、これ(・∀・)

って確信したセミナーでしたw

セキュリティーアドバイザー契約の骨子、早く整備せねばっ!!

10月 16

マカフィーのエラーを回避する方法

セキュリティ, タガヤ マカフィーのエラーを回避する方法 はコメントを受け付けていません

この記事をブックマークする : このページをはてなブックマークに追加 このページをLivedoorクリップ! このページをニフティクリップに登録 newsing it! このページをdel.icio.usに登録 このページをBuzzurlにブックマーク

タガヤっす。

いやーまいりました。
記憶力が低下してるのは認識してましたが、これほどとは(涙)
この問題が以前に発生したとき、調べて回避してるのに。

というわけで備忘録的に書き留める。



セキュリティセンター上に『定義ファイルが8日から29日間更新されていません』と表示されて保護状態が黄色に、もしくは、 『検出定義ファイルの作成日から30日以上経過しています。』 と表示されて保護状態が赤色になった場合。

更新や修復をしても回復しない。

ボクの場合、脆弱性スキャナを日常的に利用するため、IEをスキャナ専用にし、Proxyを設定します。このProxy設定が邪魔をして、Mcafeeの更新ができない現象が発生します。

IEの設定で、Proxy設定を削除することで正常に戻ります。


Mcafeeめ、IEの設定をデフォルトやと思うんじゃねー!!

あ、ボクは Sleipnir を会社指定のブラウザに認定してます。

わざとらしいですか、そうですか。