まさよの掲示板

このエントリーをはてなブックマークに追加

[表示切替]  [HOMEに戻る]  [留意事項]  [記事検索]  [携帯URL]  [管理用]
BBコード
テキストエリアで適用範囲をドラッグし以下のボタンを押します。
装飾と整形

フォント
この文字はフォントのサンプルです
リスト
標準  番号付  題名付

スマイリー
表とグラフ
データ入力
ファイルから入力(txt/csv)
要素の方向:
横軸の数値:
横軸の値 例:2009,2010,2011,2012
直接入力
凡例
カンマ区切り数値 例:1,2,3
横軸の値 例:2009,2010,2011,2012
オプション
出力内容
グラフタイプ
区切り文字
縦軸の単位例:円
横軸の単位例:年度
マーカーサイズ
表示サイズ
確認と適用
Status表示エリア
プレビュー
絵文字
連続入力
外部画像
  • 画像URLを入力し確認ボタンをクリックします。
  • URL末尾は jpg/gif/png のいずれかです。
確認ボタンを押すとここに表示されます。
Googleマップの埋め込み

  • 説明
  • 説明
確認ボタンを押すとここに表示されます。
HELP

名前
メール
題名
本文※必須
URL
添付FILE 上限500KB
パスワード 英数字で8文字以内(記事修正用)
文字色

題名:Θ PC高速化に効く、今どきのSSD交換術。(1)〜(5) 
名前:“ た ぬ き ” 2017/12/18(月) 14:44 No.14245  HomePage


14245の画像を原寸大表示します (1)あなたのノートPCにピッタリのSSDは? 1〜5

2、3種類の中で一番よく使われているのは、「2.5インチSSD」だ。

サイズは、ノートPCでよく使われている「2.5インチHDD」と同じなので、
今まで使ってきた2.5インチHDDを外し、そこに組み込むだけでよい。
「コントローラー」という制御チップと、
記憶媒体として利用する複数のフラッシュメモリチップを搭載したSSDの基板を、
プラスチックや金属製の薄型ケースに収納してある。

画1、2.5インチSSDは、ケースに収納されている。

このタイプのSSDでは、「Serial ATA 6Gbps」というプロトコルを使い、
Serial ATAというインタフェースポートを利用してPCと接続する。連続読み出し/書き込み速度は、
どの製品もおおむね500M〜550MB/秒で変わらない。
Serial ATAポートはノートPCだけでなく、
デスクトップPCでも広く利用されているため、さまざまなPCで利用できる。

画2、左がマザーボードと接続してデータ転送に利用するSerial ATAポート、
右が電源を供給するSerial ATA電源ポート。

2.5インチSSDを扱っているメーカーは多く、容量のラインアップも豊富だ。
秋葉原やネットショップなどでの品揃えがよく、
購入しやすい。また同じ容量で比べる場合、3種類のSSDの中では最も安い。

残りの2種類は、基板がむき出しになっており、
ケースに入っていないタイプ。その一つが「mSATA対応SSD」だ。

※ 次回は … 3、mSATA対応SSDは、基板のインタフェース部分... 。です

  
 

題名:画2、  名前:“ た ぬ き ” 2017/12/17(日) 22:19 No.14246  HomePage

14246の画像を原寸大表示します 画2、
  
 

題名:画2、  名前:“ た ぬ き ” 2017/12/18(月) 11:31 No.14248  HomePage

14248の画像を原寸大表示します 画2、


題名:セキュリティ診断のイロハ。(1)〜(11) 
名前:“ た ぬ き ” 2017/12/17(日) 21:29 No.14243  HomePage


14243の画像を原寸大表示します (1)自分でもできる!サーバーのセキュリティ診断。1〜3

2、ツールを使って自分で診断。

セキュリティ診断は、専門のセキュリティ会社に依頼して詳細に調べてもらうのが一般的。
しかし、ユーザー企業の担当者でもある程度の調査はできる。
例えば専用のツールを使って、脆弱性の有無をチェックすることはそれほど難しくはない。
自社で診断すればコストを抑えられ、頻繁に実施することもできる。

診断に使うツールには無償のものと有償のものがある。
無償のツールはユーザーサポートなどは受けられないものの、必要な機能は備わっている。
この記事では、主に無償ツールである、
ポートスキャナー「Nmap」と脆弱性スキャナー「OpenVAS」を取り上げ、
使い方を解説していく▼。

診断の方法を知っておくことは、セキュリティ会社に依頼するときにも役立つはずだ。
自分では診断をしない人でも、セキュリティの知識として押さえておこう。

Θ セキュリティ診断の対象は様々。
セキュリティ診断の対象は、サーバーやWebアプリケーションから、
パソコンなどのクライアント、データベース、システムの設計書まで多岐にわたる。

画1、すべての機器が診断の対象に
ネットワークに接続するすべての機器や設計書などがセキュリティ診断の対象になる。

一般に、OSやミドルウエアなどサーバーの基盤部分の診断を「サーバー診断▼」、
JavaやPHP▼などを利用したWebアプリケーションを対象とするものを、
「Webアプリケーション診断」と呼ぶことが多い。
スマートフォンのアプリを対象とした「スマートフォンアプリケーション診断」は、
最近需要が伸びている▼。

いずれの診断も重要だが、特に重要なのがサーバー診断だ。
サーバーで稼働するOSやミドルウエアには頻繁に脆弱性が見つかっているからだ。
このため脆弱性の把握や対処が追い付かず、攻撃に悪用されるケースが相次いでいる。

以下では、最も重要かつ基本的なサーバーのセキュリティ診断を中心に解説していく。
サーバー診断の手順とポイントを理解しよう。

Θ サーバー診断の五つのステップ。
サーバーのセキュリティ診断は、(1)対象の選定、(2)サーバーで提供するサービスの把握、
(3)診断の実施、(4)診断結果の確認、(5)脆弱性の解消─の五つのステップで実施する。
ここでは(1)について詳しく見ていこう。

会社で利用しているサーバーは代表的なものだけでも、
外部向けのWebサーバーやメールサーバー、社内用のファイルサーバーなど複数ある。
理想的にはすべてのサーバーを対象にすべきだが、実際には難しいだろう。
そのため優先度を付け、優先度が高いものから診断するとよい。

では、どのように優先度を決めるとよいのだろうか。
一般的には、サーバーの公開範囲と、重要情報の有無を基準に考える。

画2、サーバーの公開範囲と保有する情報で優先度を付ける。
どのサーバーを診断するかは、それぞれの優先度で決める。
優先度は、公開範囲と重要情報を保有しているかどうかで判断する。

インターネットに公開しているサーバーは攻撃者のターゲットになりやすい。
脆弱性があると、情報を盗まれたりシステムを停止されたりする恐れがある。
そのため診断の優先度を高くする。

一方、非公開の社内サーバーは、ファイアウオールなどで守られているので、
外部から直接攻撃するのは難しい。このため診断の優先度は低い。

また、顧客の個人情報など重要情報を保持するサーバーは優先度を高くする。
一方で、他人に見られてもかまわない公開情報しか保有しないサーバーは、
重要情報を持っているサーバーよりも優先度を低くする。

▼ 解説する
Nmapについては第2回、OpenVASは第3回で詳しく解説する予定。
▼ サーバー診断
「プラットフォーム診断」と呼ぶこともある。

インターネットに公開しているサーバーは攻撃者のターゲットになりやすい。
脆弱性があると、情報を盗まれたりシステムを停止されたりする恐れがある。
そのため診断の優先度を高くする。

一方、非公開の社内サーバーは、ファイアウオールなどで守られているので、
外部から直接攻撃するのは難しい。このため診断の優先度は低い。

また、顧客の個人情報など重要情報を保持するサーバーは優先度を高くする。
一方で、他人に見られてもかまわない公開情報しか保有しないサーバーは、
重要情報を持っているサーバーよりも優先度を低くする。

▼ 解説する
Nmapについては第2回、OpenVASは第3回で詳しく解説する予定。
▼ サーバー診断
「プラットフォーム診断」と呼ぶこともある。
▼ PHP
Webサーバー上で動的にページを作るプログラム言語の一つ。
▼ 需要が伸びている
ターゲットとなるシステムへの侵入や情報の窃取が可能かどうかを調べるために、
疑似攻撃を仕掛ける「ペネトレーションテスト」の需要も伸びている。
PHPWebサーバー上で動的にページを作るプログラム言語の一つ。
▼ 需要が伸びている
ターゲットとなるシステムへの侵入や情報の窃取が可能かどうかを調べるために、
疑似攻撃を仕掛ける「ペネトレーションテスト」の需要も伸びている。

※ 次回は … 3、クラウドサービスも忘れずに。です



題名:PC高速化に効く、今どきのSSD交換術。(1)〜(5) 
名前:“ た ぬ き ” 2017/12/16(土) 18:46 No.14242  HomePage


14242の画像を原寸大表示します (1)あなたのノートPCにピッタリのSSDは? 1〜5

1、最近のモバイルノートPCでは、ストレージに「SSD」を組み合わせるモデルがほとんどだ。

SSDとは、フラッシュメモリーを記憶媒体として使うストレージである。
HDDに比べるとファイルの読み書きが高速なので、
Windows 10やアプリの操作感が大きく向上する。
また、HDDのように高速で回転するディスクを記憶媒体として使わず、
磁気ヘッドの精密な制御も必要ないため、振動や衝撃に強い。

これから新規にPCを購入するなら、当然SSDを搭載するモデルがオススメだ。
さまざまな場所に携帯し、利用するときに安定した場所を確保できるとは限らない、
モバイルノートPCの特性を考えると、振動に強いSSDの搭載は必然と言える。
また一般的なPCでも、振動に強ければ故障しにくいため、SSDを搭載するメリットは大きい。

SSDを単体で購入し、今まで使ってきたPCに組み込むこともできる。
2〜3年前の比較的新しいPCでも、SSDを組み込めば体感速度は大幅に向上する。

この特集では、このSSDに関する基礎知識と、ノートPCのストレージと交換して組み込み、
HDDを利用していた時と同じように利用できるようにするまでを紹介する。
第一回目は、自分のPCにマッチしたSSDの選び方だ。

画1、自分のPCにピッタリのSSDを選ぼう。

広く使われる2.5インチSSDと、高速なM.2対応SSDに注目。

現在、一般的なPCで利用できるSSDは、ほぼ3種類に絞られる。



題名:セキュリティ診断のイロハ。(1)〜(11) 
名前:“ た ぬ き ” 2017/12/16(土) 05:54 No.14241  HomePage


14241の画像を原寸大表示します (1)自分でもできる!サーバーのセキュリティ診断。1〜3

1、サイバー攻撃による被害を最小限に抑えるには、
日頃から企業ネットワークのセキュリティレベルを高めておくことが不可欠。
そのために実施したいのが「セキュリティ診断」である。

セキュリティ診断というと、セキュリティベンダーに任せるしかない、と思うかもしれない。
しかし、プロの専門家でなくてもある程度の調査は自分たちでこなすことが可能だ。
プロに任せるにしても、セキュリティ診断の基本を知っておくことは、
自社のセキュリティを強化する上で、大いに役立つ。
この記事では、自社で実施できるセキュリティ診断について解説していく。

セキュリティ診断の考え方から、対象の選定方法、
無償の診断ツールの使い方や結果の見方を、初心者にもわかりやすく解説する。
話を進めていくのは、若手エンジニアの若葉イロハとその先輩の吉野さん。
二人のやり取りを織り交ぜつつ、基本から学んでいこう。

* * *

あるメーカーの情報システム部に勤める若手エンジニア、若葉イロハ。
ある日、情報システム部の倉田部長に呼び止められた。

倉田:今、セキュリティを強化する話が出ているんだ。
セキュリティ担当者を増やそうと思ってるんだけど、若葉さんどうかな?

若葉:私、セキュリティのこと何もわからないですよ!?

倉田:最初はみんなそうだよ。セキュリティに詳しい吉野君にいろいろと教わってみて。
成長するいいチャンスだよ。

若葉:は、はい。

イロハは早速、同じシステム部の吉野さんの机に向かった。

若葉:吉野さん、さっき倉田部長からセキュリティ担当になれって言われたんですけど、
何をすればいいんでしょう?

吉野:ちょうどセキュリティ診断をやろうとしていたんだ。若葉さん、やってみない?

若葉:セキュリティ診断???

* * *

セキュリティ診断とは、潜在的な「脆弱性」を洗い出し、システムを安全な状態にするための調査だ。
脆弱性とは、ソフトウエアの欠陥(バグ)や、
設定の不備などのうち、セキュリティ上の問題を引き起こすもの。
攻撃者は脆弱性を利用して、
データベースの情報を盗み出したり、コンピュータをマルウエア▼に感染させたりする。

画1、セキュリティ診断は自社でもできる。
セキュリティ診断は潜在的な脆弱性を洗い出し、システムを安全な状態にするのが目的。
セキュリティ会社に依頼するのが一般的だが、自社でもある程度は調べられる。

脆弱性を放置するとサイバー攻撃の被害に遭うリスクが高まる。
特に個人情報を盗まれると、
企業の信頼が失墜するだけでなく、高額な損害賠償を請求される恐れがある。
日本ネットワークセキュリティ協会(JNSA▼)の調査によると▼、
2015年は799件の個人情報漏洩事件が発生し、496万人分の個人情報が流出したという。
被害に遭うリスクを抑えるには、日頃からセキュリティ診断を実施し、脆弱性を解消することが重要だ。

▼ マルウエア
Webページやメールなどからコンピュータに侵入する悪意のあるプログラム全般のこと。
一般的には「ウイルス」と呼ばれることも多い。
ほとんどの企業ではアンチウイルスソフトで対策しているが、
攻撃者が次々に新しいマルウエアを生み出しており、いたちごっこが続いている。

▼ JNSA
Japan Network Security Associationの略。

▼ 調査によると
JNSAが2016年6月17日に発表した、
「2015年 情報セキュリティインシデントに関する調査報告書【速報版】」
http://www.jnsa.org/result/incident/data/2015incident_survey_sokuhou.pdf)。
2015年に新聞やインターネットのニュースなどで、
報道された個人情報漏洩事件を対象に調査分析している。

※ 次回は … 2、ツールを使って自分で診断。です



題名:サイバー攻撃された、さあどうしよう!? (1)〜(3) 
名前:“ た ぬ き ” 2017/12/15(金) 23:57 No.14240  HomePage


14240の画像を原寸大表示します (3)サイバー攻撃の応急処置は自身でやるしかない。1〜1

1、「何かあったらセキュリティベンダーに頼む」と、いう方針が考えられるが、、、。

丸投げは難しいのが実情だ(図9)。まず第一に、どのセキュリティベンダーを選ぶかが問題になる。
一口にセキュリティベンダーといっても、作業内容や料金など様々だ。
ベンダーを探しているうちに時間は刻一刻と過ぎていく。

図9、セキュリティベンダーへの丸投げは難しい。
「何かあったらセキュリティベンダーに頼めばよい」と考えていても、
すぐには頼めないケースが少なくない。
「どこに頼むのか」や「費用を工面できるのか」が問題になる。
委託先を決め、費用を確保していても、すぐに対応してもらえない場合もある。

費用の問題もある。依頼するセキュリティベンダーを決めても、経営陣が費用を出し渋る恐れがある。
「じゃあ、来週の経営会議で議論するから資料を作っておいて」といった答えが返ってくる可能性もある。
「なぜ費用を出す必要があるのか」を説明しているうちに貴重な時間が浪費される。

ベンダーを選定して費用を確保しても、すぐに対応してもらえないケースもある。
相次ぐサイバー攻撃により、ベンダーへの依頼が増えているためだ。
ある企業の担当者は、ベンダーに依頼したら「2カ月待ち」と言われたという。

サイバー攻撃や事故の対応は一刻を争う。対応が遅れれば被害は拡大する一方である。
例えばウイルス感染が拡大し、大量の情報が漏洩してしまう。
もちろん、本格的な調査や対応はセキュリティベンダーに依頼すべきだろう。
「どのようなウイルスに感染して、
どのような情報が盗まれたのか」などは、専門家でないと詳しく調べられない。

だが、応急処置は可能だ。セキュリティベンダーに依頼するとしても、
まずは自分たちでできる対応を実施するのだ。それにより、被害の拡大を最小限に抑えられる。

※ 次回は、サイバー攻撃された、さあどうしよう!? (1)〜(3)。が、
終わりですから、新しい連載に入りますから、お楽しみ下さい。<m(__)m>

  
 

題名:画2、  名前:“ た ぬ き ” 2017/12/17(日) 21:31 No.14244  HomePage

14244の画像を原寸大表示します 画2、


題名:サイバー攻撃された、さあどうしよう!? (1)〜(3) 
名前:“ た ぬ き ” 2017/12/14(木) 17:09 No.14237  HomePage


14237の画像を原寸大表示します (2)サイバー攻撃を防げない理由。1〜1

1、どのような企業・団体も狙われる現状では、セキュリティ対策は不可欠だ。

だが万全ではない。ここでは2つの例を示そう。

まず、ウイルス対策ソフトだ。標的型攻撃はウイルスを使う。
それならウイルス対策ソフトで防げそうだが、実態は違う。
実際、日本年金機構など過去に標的型攻撃を受けた企業・団体の、
ほぼすべてはウイルス対策ソフトを導入していたが、被害を防げなかった。

防げないのは、標的型攻撃で使われるウイルスは、その攻撃のためだけに作られるからだ。
従来のように多数のユーザーにウイルスをまき散らす攻撃なら、
ウイルス対策ソフトメーカーはそのウイルスを入手しやすい。
入手したメーカーは、すぐに解析してウイルス定義ファイル▼に反映。
自社製品のユーザーが対応できるようにする(図7)。

図7、出回らないウイルスは検出が困難。
標的型攻撃などで使われるウイルスは、その攻撃のためだけに作られる。
従来のウイルス攻撃とは異なり、ウイルス対策ソフトメーカーはサンプルを入手しにくいため、
ウイルス対策ソフトを使っていてもウイルスを検出・駆除できない恐れがある。

一方、標的型攻撃では、限られたユーザーにしかウイルスを送らない。
メーカーがサンプルを入手しにくいので、ウイルス定義ファイルの作成が困難なのだ。

最近のウイルス対策ソフトの多くは、プログラムの振る舞いなどから、
ウイルスかどうかを判断する機能を備える。この機能ではウイルス定義ファイルを使わないので、
サンプルを入手できていない新しいウイルスを検出できる可能性がある。

ただしそのような機能を備える対策ソフトでも、標的型攻撃のウイルスは検出できない可能性が高い。
攻撃者はウイルスを配布する前に、主要なウイルス対策ソフトで、
検出の可否を試している▼からだ(図8)。

図8、攻撃者は試してからウイルスを送る。
企業や団体のほとんどはウイルス対策ソフト(セキュリティソフト)を導入している。
それにもかかわらずウイルス感染被害が相次ぐのは理由がある。
攻撃者は、カスタマイズしたウイルスを、ウイルス対策ソフトやサービスを使って、
事前にチェックし、検出できないことを確認してから送りつけるからだ。

Θ 未対策の脆弱性を狙う。
セキュリティ対策が万全ではないもう一つの例が「ゼロデイ攻撃」だ。
前述の通り、攻撃者は、ソフトウエアの脆弱性を突いてWebサイトに侵入する。
このためパッチ(セキュリティ更新プログラム)の適用や最新版への、
アップグレードで脆弱性を解消することも、重要なセキュリティ対策だ。

だが、パッチや最新版が公開される前の脆弱性を突くゼロデイ攻撃は、この対策では防ぎようがない。
攻撃者は、標的としたWebサイトで使われているソフトウエアを調べ上げ、
ソフトメーカーが把握していない新たな脆弱性(ゼロデイ脆弱性)を見つけて攻撃に悪用する。
ほかの攻撃者が見つけた脆弱性を購入する場合もある。

一般的に、メーカーが脆弱性の存在を知るのは、実際にゼロデイ攻撃が起こってからだ。
その時点で、メーカーはパッチの作成といった対応を開始する。
だがパッチが公開されるまでの間に、脆弱性の情報が第三者に知られ、
インターネットで公表される場合がある。
そういったケースでは、
公表された情報を参考にしたゼロデイ攻撃が次々と出現し、被害が一気に拡大する。

▼ ウイルス定義ファイル。
既知ウイルスの特徴を収めたデータベースファイル。このファイルと照合して、
検査対象ファイルがウイルスかどうか判定する。
「パターンファイル」や「シグネチャ」などとも呼ばれる。
▼ 検出の可否を試している。
攻撃者が市販のウイルス対策ソフトを購入して試すケースもあるが、
ウイルスチェックのWebサービスを利用するケースもある。
インターネット経由でウイルスをアップロードすれば、
複数のウイルス対策ソフトでチェックしてその結果を表示する。
ただしこの際、「VirusTotal」(https://www.virustotal.com/ja/)の、
ような一般向けの無料サービスは使用しない。
こういったサービスでは、協力しているウイルス対策ソフトメーカーに、
アップロードされたファイルを提供する場合があるからだ。
そこで攻撃者は、有料であっても、第三者にファイルを提供しないサービスを利用する。

※ 次回は、(2)が、終わりですから、、、
(3)サイバー攻撃の応急処置は自身でやるしかない。1〜1
1、「何かあったらセキュリティベンダーに頼む」と、
いう方針が考えられるが、、、。です



題名:Windows 10 の セキュリティ。(1)〜(5) 
名前:“ た ぬ き ” 2017/12/15(金) 07:28 No.14239  HomePage


14239の画像を原寸大表示します (5)Windows 10 の「Device Guard」、
信頼できるコードだけ実行してウイルス感染を防ぐ。1〜2
2、SmartScreen も進化。

怪しいファイルのダウンロードや実行をブロックするSmartScreenも強化された。

当初SmartScreenは、SmartScreenフィルターという名称でWindows Vistaで導入された。
Internet Explorer(IE)の機能として実装され、
詐欺サイトやウイルス配布サイトなどにアクセスしようとすると遮断し、
IE上に警告画面を表示する。怪しいファイルをダウンロードしようとした場合もブロックする。

Windows 8では、Windowsにこの機能を統合し、OSレベルで保護するようになった。
IE以外のWebブラウザーを利用している場合でも、
怪しいサイトへのアクセスや怪しいファイルのダウンロードを遮断する。
また、ファイルの実行時にも検証し、怪しいファイルの実行をブロックする。

そして今回、Windows 10ではさらに機能を強化した。
怪しいサイトやファイルの情報の入手先を拡張。
Windows Defenderなどのマイクロソフト製セキュリティツールや、
パートナーから得た情報も利用するようにした。

これにより、正規のWebサイトにリダイレクトのわなを仕込んでウイルスを、
ダウンロードさせるようなドライブバイダウンロード攻撃も検出できるようにした。

SmartScreenは初期設定で有効。
有効になっているかどうかは、IEやEdgeの設定メニューで確認できる。

画、ドライブバイダウンロードにも対応。
Windows 10では、
怪しいファイルのダウンロードや実行を防止するSmartScreenが強化された。
ウイルスをダウンロードさせるドライブバイダウンロードも検出するようにした。
Internet ExplorerやEdgeの設定メニューで有効/無効を切り替えられる。
設定メニューが「 SmartScreenフィルター機能を無効にする」となっていれば、
SmartScreenは機能している。

▼ コードの整合性。
英語ではCode Integrity。ここでの整合性とは、
「正しい署名が付与されているかどうか」「ホワイトリスト(コードの整合性ポリシー)に、
記載されているかどうか」などを意味する。
▼ KMCI。
Kernel Mode Code Integrityの略。
▼ UMCI。
User Mode Code Integrityの略。

※ 次回は、Windows 10 の セキュリティ。(1)〜(5)が、終わりましたから、、、
新しい連載に入りますから、お楽しみ下さい。<m(__)m>

  
 

題名:図8、  名前:“ た ぬ き ” 2017/12/14(木) 17:10 No.14238  HomePage

14238の画像を原寸大表示します 図8、


題名:サイバー攻撃された、さあどうしよう!? (1)〜(3) 
名前:“ た ぬ き ” 2017/12/13(水) 16:25 No.14235  HomePage


14235の画像を原寸大表示します (1)最新サイバー攻撃の恐るべき手口。1〜4

4、踏み台ならどこでもよい。

DDoS▼攻撃の踏み台にされるケースも増えている。
攻撃者からすれば、踏み台にするコンピュータは何でもよい。
セキュリティの甘い企業・団体のパソコンやサーバーが狙われる。

DDoS攻撃とは、Webサイトなどに大量のデータを送信して使用不能にするサイバー攻撃(図6)。
DDoS攻撃では、ウイルスを使う手口が一般的だ。
攻撃者は、多数のパソコンにウイルスを感染させて乗っ取っておく▼。
そしてそれらに攻撃命令を出し▼、一斉に大量のデータを送信させて、攻撃対象を使用不能に追い込む。

図6、Webサイトなどを使用不能にするDDoS攻撃。
攻撃対象に大量のデータを送信するDDoS攻撃なら、踏み台にするコンピュータは何でもよい。
セキュリティ意識が低く、対策が不十分な企業をまず攻撃し、ウイルスを仕込んでおく。
次のステップでウイルスに感染したパソコンを使って、目標のサーバーにDDoS攻撃を仕掛ける。

近年では、設定に不備があるサーバーを踏み台にしたDDoS攻撃も増えている。
サーバーによっては、送信されたデータを何倍にも増幅して返す場合があるためだ。
これを悪用すれば、攻撃者が送信したデータを何倍にも増幅させて、攻撃対象に送り付けられる。
そのような攻撃は「リフレクション(reflection)攻撃」と呼ばれる。

代表例が、DNSサーバーを悪用する▼「DNSリフレクション攻撃」だ。
DNSサーバーは、IPアドレスなどに関する問い合わせが送られると、
その数百倍のデータ量を応答として返す場合がある。攻撃者はこれを悪用する。
攻撃対象のWebサーバーなどに送信元を偽装した問い合わせをDNSサーバーに送信。
DNSサーバーは、数百倍に増幅した応答データを、該当のWebサーバーに送信する。

通常、DNSサーバーは悪用されるのを防ぐために、特定の相手以外からの問い合わせには答えない。
だがインターネットには、誰からの問い合わせにも回答するDNSサーバーが存在する▼。
攻撃者は、それらを悪用して攻撃データを増幅させる。

▼ DDoS。
Distributed Denial Of Serviceの略。分散サービス妨害攻撃。
▼ 多数のパソコンにウイルスを感染させて乗っ取っておく
多数のウイルス感染パソコンで構成されるグループ(ネットワーク)はボットネットと呼ばれる。
▼ それらに攻撃命令を出し。
ほとんど場合、攻撃者がそれぞれのウイルス感染パソコンに直接命令を送るのではなく、
攻撃者の管理下にあるサーバーを経由して送る。命令を送信するサーバーは、
C&C(Command and Control)サーバーと呼ばれる。
▼ DNSサーバーを悪用する。
DNSはDomain Name Systemの略。これ以外に、時刻同期に使うNTPサーバーや、
ネットワーク監視に使うSNMPサーバーを悪用するリフレクション攻撃もある。
▼ 誰からの問い合わせにも回答するDNSサーバー。
「オープンリゾルバー」と呼ばれる。

※ 次回は、(1)が、終わりですから、、、
(2)サイバー攻撃を防げない理由。1〜1
1、どのような企業・団体も狙われる現状では、セキュリティ対策は不可欠だ。です
.



題名:Windows 10 の セキュリティ。(1)〜(5) 
名前:“ た ぬ き ” 2017/12/14(木) 06:32 No.14236  HomePage


14236の画像を原寸大表示します (5)Windows 10 の「Device Guard」、
信頼できるコードだけ実行してウイルス感染を防ぐ。1〜2
1、相次ぐウイルス被害。

新種が次々と作られる現状では、
シグネチャ(ブラックリスト)ベースの、ウイルス対策製品で100%検知することは難しい。
そこで、信頼できるコードだけを、
実行することでウイルス感染を防ぐのが、Windows 10の「Device Guard」だ。

Device Guardでは、信頼された開発者の署名が付与されたコードや、
「コードの整合性▼ポリシー」と呼ばれるホワイトリストで許可されたコードだけが実行される。
コードの整合性ポリシーは、管理者が事前に配布しておく。

署名などによる検証機能は従来のWindowsでも実装されていた。
だが、コードのチェックはWindows上で行われ、
なおかつチェックに利用するデータもWindows上にあるため、
ウイルスなどによりこれらを改ざんされる可能性があった。
Device Guardでは、検証に必要なデータとモジュールをVSMに置いて、
信頼性の高い整合性チェック機能を実現する。

画、問題のないコードだけ実行を許可。
Windows 10で導入されたDevice Guardの概要。
コードの整合性(署名など)をチェックし、問題のないコードのみを実行する。
カーネルモードで動作するデバイスドライバーなどはKMCI、
ユーザーモードで動作する通常のアプリケーションはUMCIがチェックする。
KMCIとUMCIはVSMで動作するため、攻撃者による改ざんなどを防げる。

Credential Guardと同様にVSMを利用するので、
Enterprise/Educationエディションだけで利用できる。
また、この機能を使いたい場合には、
Credential Guardと同じようにグループポリシーで有効にする。

Θ カーネルとユーザーの2モード。
Device Guardには、カーネルモードで動作する、
コードに対する機能「カーネルモードのコードの整合性」(KMCI▼)と、
ユーザーモードで動くコードに対する「ユーザーモードのコードの整合性」(UMCI▼)がある。
例えば、デバイスドライバーはカーネルモードで動作し、
アプリケーションはユーザーモードで動作する。

KMCIは、カーネルにドライバーなどが読み込まれる際に、
VSMのKMCIコンポーネントが署名をチェック。
問題がないことが確認されるとカーネルが実行する。

UMCIでは、信頼できるアプリケーションをリストアップした、
コードの整合性ポリシーを管理者があらかじめ作成しておいて、各パソコンに配布する。
VSMで動作するUMCIはアプリケーションの実行時にコードの整合性ポリシーと照合。
許可されていないコードは実行不可となり、そのことがログに記録される。
なおUMCIには、検証に失敗した場合でも実行させてログには記録する「監査モード」もある。

※ 次回は … 2、SmartScreenも進化。です
.



題名:サイバー攻撃された、さあどうしよう!? (1)〜(3) 
名前:“ た ぬ き ” 2017/12/12(火) 09:13 No.14232  HomePage


14232の画像を原寸大表示します (1)最新サイバー攻撃の恐るべき手口。1〜4

3、15%以上が被害を経験。

標的型攻撃やWebサイトの改ざんといったサイバー攻撃の被害に遭う企業・団体は確実に増えている。
情報処理推進機構(IPA▼)が2015年2月に実施したアンケート調査▼では、
調査に協力した企業の15.3%が、何らかのセキュリティ事故を経験していると回答した(図4)。
「経験あり」の割合は大企業の方が多かったものの、中堅企業や中小企業でもゼロではなかった。

図4、1割以上の企業が「セキュリティ事故の経験あり」。
情報処理推進機構(IPA)が2015年2月に実施した、
「企業におけるサイバーリスク管理の実態調査2015」の結果。
「経験がある」と回答した企業の割合(%)をグラフにした。
年間売上高10億円以上を「大企業」、同1億円以上10億円未満を「中堅企業」、
同1億円未満を「中小企業」としている。
回答数は、それぞれ順に637、548、588件。
1件以上経験したことがある企業は全体の15.3%(271社)を占めた。

攻撃者が攻撃対象の“すそ野”を広げているのは、攻撃をより巧みにするためだ。
例えば、大企業へ侵入する前段階として、小規模な取引先企業を狙うケースがある。
攻撃者が侵入したい企業のセキュリティが強固で歯が立たない場合、
そのほこ先をセキュリティが比較的甘い取引先企業に向ける。

実際の事例を警察庁が2011年に公表している(図5)。
この事例では、攻撃者の真の狙いはC社だった。
攻撃者は、まずその取引先企業であるA社にサイバー攻撃を仕掛け、
何らかの方法で同社のパソコンにウイルスを感染させた。

図5、盗んだメールの文面で安全なメールと勘違いさせる。
警察庁が公表した標的型攻撃の例。C社を攻撃したい攻撃者は、
その取引先であるA社にまず攻撃を仕掛け、業務メールを入手できる体制を整えた。
その後、それらしいメールを入手し、C社に送りつけた。

A社の従業員であるAさんは、
別の取引先企業のB社に、資料を添付した業務メールを送信(図5(1))。
Aさんの同僚にもそのメールを同報した(同(2))。
この同僚のパソコンがウイルスに乗っ取られていた。
同報メールをウイルスが攻撃者に転送(同(3))。
そのメールが送られてから約10時間後、攻撃者はそのメールの添付ファイルを、
ウイルスにすり替えてC社の従業員に送信した(同(4))。
添付ファイル以外は“本物”なので見破るのは難しかっただろう▼。

▼ IPA。
Information-technology Promotion Agencyの略。
▼ 2015年2月に実施したアンケート調査。
調査名は「企業におけるサイバーリスク管理の実態調査2015」。同調査の報告書は、
IPAのWebサイト(https://www.ipa.go.jp/security/fy27/reports/cyber-ins/
から入手できる。企業のセキュリティ対策の実態を把握するのが目的。
調査対象は1773社の経営者あるいはIT責任者。
内訳は、大企業(年間売上高が10億円以上)が637社。
中堅企業(同1億円以上10億円未満)が548社、中小企業(同1億円未満)が588社。
▼ 見破るのは難しかっただろう。
添付ファイルの名前も同じだった。
ウイルスはPDF形式で、Adobe Readerの脆弱性を突くものだった。
なお、実際に感染被害が発生したかどうかは、警察庁は明らかにしていない。

※ 次回は … 4、踏み台ならどこでもよい。です


[現行ログ] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47]
[過去ログ] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64]
以下のフォームから自分の記事を修正/削除できます [説明]

処理:  記事No:  パスワード:


今日: 1
07/04 () 1
06/29 (月) 1
06/17 (水) 1
06/16 (火) 1
06/14 () 1
06/05 (金) 1
合計: 12749

- aimix-BBS無料レンタル掲示板 [掲示板の作成はこちら] -

script - Kent-web