1月20日のtwitterセキュリティクラスタ
アメリカではSOPAに抗議してWikipediaなどのサイトが閲覧できないようになっていましたが、それとは関係あるかないかは不明ですがファイルダウンロードサイトのMegauploadが摘発されてしまいました。そして、それに抗議するAnonymousが攻撃を仕掛けているという大変な状況に。それにしてもMegauploadってもうかってたんだなあと。
@kitagawa_takujiさんによるAPT対策に関するツイート。企業の担当者はぜひ読んでほしいです。
本当にC&Cサーバーが置かれるようになると面白いのに。
その他気になったことはこのあたり。
eagle0wl:FBIが関係者逮捕&3名逃亡中&著作権侵害&共謀罪&Anonymousが捜査側を攻撃とか、カオス過ぎる ⇒ Megaupload が司法省の捜査により閉鎖、報復攻撃が進行中 -- Engadget Japanese japanese.engadget.com/2012/01/19/meg…
YourAnonNews:The government takes down #Megaupload? 15 minutes later #Anonymous takes down government & record label sites. #ExpectUs
connect24h:犯行声明ktkr! Anonymous - Don't Mess With Us youtube.com/watch?v=N2WqU-…
MasafumiNegishi:CNETの記事にこれまでにターゲットになったサイトの一覧がでてる。FBI, DOJなどは現在もアクセスできない。攻撃継続中。 news.cnet.com/8301-1009_3-57…
Lawcojp:cnetも報道が迅速。「Anonymous、米政府関連サイトなどに大規模DDoS攻撃 」japan.cnet.com/news/business/…
gigazine:「Megaupload」閉鎖&FBIが運営者を逮捕、驚愕の運営実態と収益額が判明 http://gigaz.in/168vzp
@kitagawa_takujiさんによるAPT対策に関するツイート。企業の担当者はぜひ読んでほしいです。
kitagawa_takuji:アレに続いてまた何か出てきた。標的型サイバー攻撃の事例分析と対策レポート ipa.go.jp/security/fy23/…
kitagawa_takuji:現状の標的型攻撃のほとんどはWindowsの標準機能を利用することで対策可能だと思うのだが、IPAでは特定企業の製品による対策を推奨することは禁じられているのだろうか?
kitagawa_takuji:1.WSUSでWindowsとOfficeを更新、2.Acticve DirectoryグループポリシーのソフトウェアインストールでAdobe Reader,Flash,JREを更新、3.グループポリシーのソフトウェア制限ポリシーで添付ファイル保存フォルダのソフトウェア実行を制限
kitagawa_takuji:これだけで、標的型攻撃のかなりのものを防ぐことが出来る。少なくとも三菱重工、衆議院、参議院の事例はこれで防ぐことができた筈。
kitagawa_takuji:カナダ公共安全省によるAPT対策ガイドライン publicsafety.gc.ca/prg/em/ccirc/2… ではAPT緩和策として35の対策を効果の高い順に紹介しており、最初の4つの対策で標的型攻撃の85%以上を防げるとしている。
kitagawa_takuji:85%以上を防ぐことが出来るというのは国防省通信連絡局が2010年に扱った事例の実績によるもの
kitagawa_takuji:カナダ公共安全省のAPT緩和策は実はオーストラリア国防省通信連絡局のガイドラインをそのまま引用したもの Strategies to Mitigate Targeted Cyber Intrusions dsd.gov.au/infosec/top-mi…
kitagawa_takuji:その4つは1.アプリケーションのパッチ、2.OSのパッチ、3.ユーザ権限の最小化、4.ソフトウェア制限ポリシーやAppLockerによるアプリケーションのホワイトリスト 35の対策の内、出口対策と言えるものは9番,15番,34番くらいか?
kitagawa_takuji:ソフトウェア制限ポリシーに関しては塩月さんの解説がわかりやすい Windowsセキュリティ・ワンポイントレッスン第3回ソフトウェア制限ポリシーによるマルウェア対策 st.rim.or.jp/~shio/winsec/s…
本当にC&Cサーバーが置かれるようになると面白いのに。
ntsuji:大江戸線六本木駅のアナウンスで「観光とビジネスの拠点」というフレーズがあるのですが何度聞いても「犯行とビジネスの拠点」と聞こえてしまい、C&Cサーバとかあるのかな?とか思ってしまいますよ。
lumin:六本木にC&Cサーバを設置したいですね。 @ntsuji 大江戸線六本木駅のアナウンスで「犯行とビジネスの拠点」と聞こえてしまい、C&Cサーバとかあるのかな?とか思ってしまいますよ。
ntsuji:@lumin 壮大なネタにw
その他気になったことはこのあたり。
topitmedia:「Creative ZEN Style Mシリーズ」にウイルス混入、対策を呼びかけ - ITmedia +D LifeStyle plusd.itmedia.co.jp/lifestyle/arti…
internet_watch:総務省、「おとりファイル」でWinny/Shareユーザーに注意喚起する実験 http://bit.ly/zIzHKc
shingoym:相次ぐ流出…「複雑にする」だけでは不十分 変わるパスワードの常識(1) :日本経済新聞 http://s.nikkei.com/zMOKiT
MasafumiNegishi:標的型サイバー攻撃の事例分析と対策レポートを公開(IPA) http://bit.ly/Az4su3
kitagawa_takuji:セキュリティ製品の脆弱性を迷惑メール送信に利用、McAfeeがパッチ提供開始 - itmedia.co.jp/enterprise/art… 「McAfee SaaS for Total Protection」の脆弱性が悪用され、顧客のマシンがスパム中継に利用されていたことが分かった。
matsuu:X.org server 1.11以降に脆弱性。スクリーンセーバーによるパスワードロックは「Ctrl+Alt+テンキーパッドの*」で解除できる。gentoo+xscreensaverでも解除できることを確認… http://htn.to/f9XmLn
matsuu:スクリーンセーバーのパスワードロックをバイパスできる脆弱性のもうちょっと詳しい説明 / “[Phoronix] An Easy But Serious Screensaver Security Problem In …” http://htn.to/SNx9BD
trendmicro_jp:[セキュリティブログ]2011年を振り返る(2) モバイル端末を狙う不正プログラム http://blog.trendmicro.co.jp/archives/4745
スポンサーサイト