IIJ Technical WEEK 2010 三日目

IIJ Technical WEEK 2010 三日目 http://www.iij.ad.jp/news/seminar/2010/techweek.html ■11/19(金)  Security & Application ・セキュリティ動向 2010 (1) 続きを読む
IIJ
1
前へ 1 2 ・・ 10 次へ
mikiT / 高田美紀 / たかたみき @mikiT_T

そんなわけで、DNSSECの鍵を作るときも RSASHA1 とか使っちゃだめですよ〜 #iij_tw2010

2010-11-19 14:15:04
yoppy3 @yoppy3

まとめ: 暗号の危殆化は経年劣化だけではない、通信プロトコル・フォーマットにも影響、新方式移行と旧方式廃棄の両方への考慮が必要、リスクを把握した上で速やかな対策・計画を #iij_tw2010

2010-11-19 14:18:13
Toshiboumi Ohta @bugbird

OS はメンテされるようになっているが、サーバアプリなどは取り残されている場合がある #iij_tw2010

2010-11-19 14:18:49
yoppy3 @yoppy3

続いて鈴木さん「Web感染型マルウェアの動向」 #iij_tw2010

2010-11-19 14:18:59
yoppy3 @yoppy3

受動攻撃型マルウェアが増加している。OSやサーバがセキュアになり、脆弱性は短期間かつ自動でふさがれる一方で、サードパーティのソフトウェアはアップデートされずに放置されている場合が多い。特にブラウザの脆弱性が見つかる確率が高い #iij_tw2010

2010-11-19 14:21:00
Toshiboumi Ohta @bugbird

「芋づる」効果が期待されるサイトが改竄の対象に選ばれる #iij_tw2010

2010-11-19 14:21:11
Toshiboumi Ohta @bugbird

ホスティングサービス、広告サイト、アクセス解析サービス #iij_tw2010

2010-11-19 14:21:37
yoppy3 @yoppy3

狙われる場所としては、ホスティング、広告、アクセス解析。1カ所攻略できれば多くのWebサイト/ユーザにダメージを与えることができる。事例としては、Network Solutions、GoDaddy、MicroAd、mstmp など #iij_tw2010

2010-11-19 14:22:55
Mamoru Saito @msaitotypeR

この種の攻撃、個人的にはアンドロメダの拡散波動砲型攻撃と呼びたいのですが、若い世代(今話をしている人とか)から賛同が得られません #iij_tw2010

2010-11-19 14:24:24
yoppy3 @yoppy3

mstmp: 日本では9月末から、ピークは過ぎたが現在も発生中。某アクセス解析サービス提供会社のサイト改ざんから、そのサービスを導入しているサイト経由で感染が拡大。Javaの脆弱性を利用。由来はマルウェアの1つがmstmpという名前で存在していたことから #iij_tw2010

2010-11-19 14:25:35
yoppy3 @yoppy3

利用された脆弱性はJava、Adobe Reader、MDAC、HCPなど。Security Tool という偽セキュリティソフトウェア #iij_tw2010

2010-11-19 14:27:25
yoppy3 @yoppy3

Gmblar型スキームのmstmpもいる。FTPハニーポットに接続したところ、感染直後にPromiscus Modeに。数日後にコンテンツの改ざんが発生 #iij_tw2010

2010-11-19 14:29:05
Toshiboumi Ohta @bugbird

マルウェアの開発も組織化が進んでいる < Exploitkit #iij_tw2010

2010-11-19 14:29:38
yoppy3 @yoppy3

Exploitkitの出現。Exploit業界がビジネス化されている。マルウェア開発も組織化、ASP化。マルウェア開発者、ExploitKit開発者はそれぞれの開発に専念できる #iij_tw2010

2010-11-19 14:30:50
yoppy3 @yoppy3

Exploitkitの基本機能: 複数のExploit提供、統計情報の管理、スクリプト難読化、アクセス制御。有名なものとしては Phoenix、Eleonore、CRiMEPACK、Yes、Fragusなど #iij_tw2010

2010-11-19 14:32:43
Toshiboumi Ohta @bugbird

ビジネスモデルが成立するようになっている>開発の組織化、サポートまでなされている #iij_tw2010

2010-11-19 14:35:25
@expl01t

さきほどIPSJから連絡がありました.「RSA-1024はもう危険なのか?暗号2010年問題を正しく理解する」 http://www.ipsj.or.jp/10jigyo/taikai/73kai/event_2-3.html ご興味のある方はどうぞ~ #iij_tw2010

2010-11-19 14:35:48
yoppy3 @yoppy3

問題点: ビジネスモデルとして成立してしまっている。中にはサポートまでついているものも。お金を支払うだけで即座に最新の攻撃環境を構築できてしまう。攻撃者の攻撃配備スピードが急激に加速している #iij_tw2010

2010-11-19 14:36:44
yoppy3 @yoppy3

この流れを断ち切るために: パッチ適用、ウイルス対策ソフトウェア導入、アプリケーションのセキュア化、パスワード管理の徹底、情報収集、といった当然の対策を迅速に行う #iij_tw2010

2010-11-19 14:37:54
Toshiboumi Ohta @bugbird

フォレンジック=保全+解析+報告 #iij_tw2010

2010-11-19 14:45:11
yoppy3 @yoppy3

2時間目 春山さん「デジタルフォレンジックに関する取り組み」 #iij_tw2010

2010-11-19 14:45:15
yoppy3 @yoppy3

デジタルフォレンジック: インシデントレスポンスや訴訟に必要なデータの提出時に、データを解析して情報を得るための調査手法 #iij_tw2010

2010-11-19 14:46:38
Toshiboumi Ohta @bugbird

保全は、揮発性の高いデータから実施する #iij_tw2010

2010-11-19 14:47:34
前へ 1 2 ・・ 10 次へ