IIJ Technical WEEK 2010 三日目
そんなわけで、DNSSECの鍵を作るときも RSASHA1 とか使っちゃだめですよ〜 #iij_tw2010
2010-11-19 14:15:04まとめ: 暗号の危殆化は経年劣化だけではない、通信プロトコル・フォーマットにも影響、新方式移行と旧方式廃棄の両方への考慮が必要、リスクを把握した上で速やかな対策・計画を #iij_tw2010
2010-11-19 14:18:13受動攻撃型マルウェアが増加している。OSやサーバがセキュアになり、脆弱性は短期間かつ自動でふさがれる一方で、サードパーティのソフトウェアはアップデートされずに放置されている場合が多い。特にブラウザの脆弱性が見つかる確率が高い #iij_tw2010
2010-11-19 14:21:00狙われる場所としては、ホスティング、広告、アクセス解析。1カ所攻略できれば多くのWebサイト/ユーザにダメージを与えることができる。事例としては、Network Solutions、GoDaddy、MicroAd、mstmp など #iij_tw2010
2010-11-19 14:22:55この種の攻撃、個人的にはアンドロメダの拡散波動砲型攻撃と呼びたいのですが、若い世代(今話をしている人とか)から賛同が得られません #iij_tw2010
2010-11-19 14:24:24mstmp: 日本では9月末から、ピークは過ぎたが現在も発生中。某アクセス解析サービス提供会社のサイト改ざんから、そのサービスを導入しているサイト経由で感染が拡大。Javaの脆弱性を利用。由来はマルウェアの1つがmstmpという名前で存在していたことから #iij_tw2010
2010-11-19 14:25:35利用された脆弱性はJava、Adobe Reader、MDAC、HCPなど。Security Tool という偽セキュリティソフトウェア #iij_tw2010
2010-11-19 14:27:25Gmblar型スキームのmstmpもいる。FTPハニーポットに接続したところ、感染直後にPromiscus Modeに。数日後にコンテンツの改ざんが発生 #iij_tw2010
2010-11-19 14:29:05Exploitkitの出現。Exploit業界がビジネス化されている。マルウェア開発も組織化、ASP化。マルウェア開発者、ExploitKit開発者はそれぞれの開発に専念できる #iij_tw2010
2010-11-19 14:30:50Exploitkitの基本機能: 複数のExploit提供、統計情報の管理、スクリプト難読化、アクセス制御。有名なものとしては Phoenix、Eleonore、CRiMEPACK、Yes、Fragusなど #iij_tw2010
2010-11-19 14:32:43さきほどIPSJから連絡がありました.「RSA-1024はもう危険なのか?暗号2010年問題を正しく理解する」 http://www.ipsj.or.jp/10jigyo/taikai/73kai/event_2-3.html ご興味のある方はどうぞ~ #iij_tw2010
2010-11-19 14:35:48問題点: ビジネスモデルとして成立してしまっている。中にはサポートまでついているものも。お金を支払うだけで即座に最新の攻撃環境を構築できてしまう。攻撃者の攻撃配備スピードが急激に加速している #iij_tw2010
2010-11-19 14:36:44この流れを断ち切るために: パッチ適用、ウイルス対策ソフトウェア導入、アプリケーションのセキュア化、パスワード管理の徹底、情報収集、といった当然の対策を迅速に行う #iij_tw2010
2010-11-19 14:37:54デジタルフォレンジック: インシデントレスポンスや訴訟に必要なデータの提出時に、データを解析して情報を得るための調査手法 #iij_tw2010
2010-11-19 14:46:38