Jeans & Development:
Deprecated: Function strftime() is deprecated in /home/u109394186/domains/rad51.net/public_html/jeans/jeans/libs/blog.php on line 333
2010年 02月の記事
私が勧めるGumblar対策 [General]
2010年2月11日
前の記事、『間違いだらけのGumblar対策』の続き。
次のようにGumblarに対策するのがひとつの考え方だと思う。
1)基本的なことであるが、使用しているPCに進入されないよう、OS、ブラウザ、及びブラウザに付属のソフトウエア(Adobe Reader, Java ランタイム, Flash Playerなど)に既知のセキュリティーホールが無いように、常に最新版に保つ。
2)データ実行防止(DEP:Data Execute Prevention)が利用できる場合、これを有効にしておく。これで、すべてではないが、多くのセキュリティーホールを塞げる。
3)ブラウザ及びブラウザに付属のソフトウェアで、個人的に使用しない機能(例えば、Adobe ReaderのJavaScriptなど)をオフにしておく。
以上は、web管理者であろうと無かろうと、有効なGumblar対策であり、使用しているPCに感染を受けないという、最も基本の防御。
以下、web管理者の場合の注意点について、考え方を述べる。
次のようにGumblarに対策するのがひとつの考え方だと思う。
1)基本的なことであるが、使用しているPCに進入されないよう、OS、ブラウザ、及びブラウザに付属のソフトウエア(Adobe Reader, Java ランタイム, Flash Playerなど)に既知のセキュリティーホールが無いように、常に最新版に保つ。
2)データ実行防止(DEP:Data Execute Prevention)が利用できる場合、これを有効にしておく。これで、すべてではないが、多くのセキュリティーホールを塞げる。
3)ブラウザ及びブラウザに付属のソフトウェアで、個人的に使用しない機能(例えば、Adobe ReaderのJavaScriptなど)をオフにしておく。
以上は、web管理者であろうと無かろうと、有効なGumblar対策であり、使用しているPCに感染を受けないという、最も基本の防御。
以下、web管理者の場合の注意点について、考え方を述べる。
間違いだらけのGumblar対策 [コンピューター・その他]
2010年2月11日
Gumblar攻撃に対する対策として、さまざまwebページで取り上げられているが、中には適切ではない対策方法を紹介してあったり、適切な方法を取り上げているのだけれど難しくて良く分からなかったりすることが多い。そこで、逆の発想として、どんな対処方法が間違っているのかを取り上げてみたい。具体的な対処方法は、次の記事で端的に説明することにする。
1)『怪しげなwebサイトを閲覧したりしないので、大丈夫。』
1)『怪しげなwebサイトを閲覧したりしないので、大丈夫。』
私がハイブリッド車を運転したくない理由 [Driving]
2010年2月4日
1年半ほど前のこと、職場の同僚が新しいハイブリッド車を買ったと言うので、助手席に乗せてもらった。
確かに面白い。彼が運転席に座ってキーを挿してもエンジン音はしない。そのまましばらく走って、その後エンジンがスタートする。交差点で停止すると、エンジンも停止。信号が青に変わると音もなく発信し、少し遅れてエンジンの始動音、そして、エンジンの回る音。
運転席の同僚は、こんなことも出来るよと、にわかに車に向かってしゃべってみせてくれた。『Where is the nearest Japanese Restaurant?』インド語なまりの英語(彼は、インド人)だが、車載のコンピューターはちゃんとそれを認識し、近くのレストランを画面に表示した。『Teriyaki Express』が日本食レストランと言えるかどうかは別として(笑)、彼の早口のなまった英語でも実用上の問題はないようだ。
確かに面白い。彼が運転席に座ってキーを挿してもエンジン音はしない。そのまましばらく走って、その後エンジンがスタートする。交差点で停止すると、エンジンも停止。信号が青に変わると音もなく発信し、少し遅れてエンジンの始動音、そして、エンジンの回る音。
運転席の同僚は、こんなことも出来るよと、にわかに車に向かってしゃべってみせてくれた。『Where is the nearest Japanese Restaurant?』インド語なまりの英語(彼は、インド人)だが、車載のコンピューターはちゃんとそれを認識し、近くのレストランを画面に表示した。『Teriyaki Express』が日本食レストランと言えるかどうかは別として(笑)、彼の早口のなまった英語でも実用上の問題はないようだ。
Gumblarにより一部のFTPツールの情報が抜き取られると言われている件について [コンピューター・その他]
2010年2月1日
hsurさんも指摘なさっていますが、一部のFTPクライアントで保存されているパスワードが、Gumblar型攻撃(8080系攻撃)で盗み出される可能性があると指摘されているようです。
・GumblarによるFFFTPへの攻撃について
・人気ソフト「FFFTP」の作者が対策を呼びかけ - 「Gumblar」の影響で
・“Gumblar”問題を受け、「FFFTP」のレジストリ設定を削除するツールが公開
などなど
結論から申しますと、これはFTPクライアントの脆弱性でも何でもありません。述べられているように、レジストリから情報を削除するなどの対策をしておくに越したことはありませんが、Gumblar型攻撃に対する対策の基本は、別のFTPクライアントを使うなどの方法ではなく、あくまで、既知のセキュリティーホールをふさいでおくということを強調したいです。
仮に進入を許してしまった場合、どのような措置を施しても無駄になる可能性があることを、知っておいたほうがよいと思います。例えば、FTP接続のパスワードを保存せず、接続時に毎回入力する場合でも、その際に入力したパスワードを抜き出される例があることが知られています。『パスワード漏れ対処版』なるものも公開されているようですが、FTP接続する限り、まったくといっていいほど対処になっていない(パスワードは漏れる)と考えたほうがいいと思います。個人的には、このような対処版が出ることは、問題を大きくするだけだと感じます。『対処版を使っているから安心』などと言う考え方をしないようにしてください。
SCPなどの暗号化された接続方法を用いているようなケースでも、攻撃手法が高度化すればパスワードが漏れるなどの被害が起きうる可能性を完全に排除することはできません。
基本は、
1)OSと、ブラウザやそれに付属するソフトウエアを最新版に保つこと。
2)被害にあったら、すぐにパスワードを変更するなどの措置をほどこして、自身が管理するサーバーをチェックすること。
だと思います。
・GumblarによるFFFTPへの攻撃について
・人気ソフト「FFFTP」の作者が対策を呼びかけ - 「Gumblar」の影響で
・“Gumblar”問題を受け、「FFFTP」のレジストリ設定を削除するツールが公開
などなど
結論から申しますと、これはFTPクライアントの脆弱性でも何でもありません。述べられているように、レジストリから情報を削除するなどの対策をしておくに越したことはありませんが、Gumblar型攻撃に対する対策の基本は、別のFTPクライアントを使うなどの方法ではなく、あくまで、既知のセキュリティーホールをふさいでおくということを強調したいです。
仮に進入を許してしまった場合、どのような措置を施しても無駄になる可能性があることを、知っておいたほうがよいと思います。例えば、FTP接続のパスワードを保存せず、接続時に毎回入力する場合でも、その際に入力したパスワードを抜き出される例があることが知られています。『パスワード漏れ対処版』なるものも公開されているようですが、FTP接続する限り、まったくといっていいほど対処になっていない(パスワードは漏れる)と考えたほうがいいと思います。個人的には、このような対処版が出ることは、問題を大きくするだけだと感じます。『対処版を使っているから安心』などと言う考え方をしないようにしてください。
SCPなどの暗号化された接続方法を用いているようなケースでも、攻撃手法が高度化すればパスワードが漏れるなどの被害が起きうる可能性を完全に排除することはできません。
基本は、
1)OSと、ブラウザやそれに付属するソフトウエアを最新版に保つこと。
2)被害にあったら、すぐにパスワードを変更するなどの措置をほどこして、自身が管理するサーバーをチェックすること。
だと思います。