最新記事一覧
クラウドサービスのアカウント乗っ取りは、なぜ発生するのだろうか。パスワードなどの認証情報の流出につながる具体的な行為を紹介する。
()
悪用されれば、攻撃者が細工したWebサイトによって、被害者が直前に閲覧していたWebサイトの認証情報を入手できてしまう恐れがあった。
()
PaaSサービスとWeb開発フレームワークの相性が良いかどうかを確かめるのは難しい。本稿では、ニーズに最適なフレームワークを選ぶ方法を考える。
()
この攻撃では、Androidのパーミッションを悪用し、ユーザーに気づかれないまま端末を制御できてしまうという。
()
GoogleはAndroidにクリックジャッキング攻撃への対策を講じた。だが悪意ある行為者にとっては抜け道が1つ残っており、この脆弱性が修正されるのは「Android O」以降だという。
()
Cisco Meeting Serverではクライアント認証を迂回されてしまう恐れがあるという。
()
全Android端末の95.4%に対して通用するという攻撃手法について、セキュリティ企業が実証動画などを公開した。
()
“SI視点”でセキュリティのポイントを解説する本連載。第3回は、「アプリケーション開発」の観点から、特に見逃されがちな「イントラ環境のWebアプリケーションのセキュリティ」について注意すべきポイントを紹介します。
()
「@IT Security Live UP! 絶対に守らなければならないシステムがそこにはある」の速報レポートではカバーし切れなかった、第一線の専門家による基調講演や特別講演、コミュニティセッションの模様を一挙に紹介する。
()
HTML5ではできることが広がり、さまざまな表現がWebアプリケーションで実現できるようになりました。セキュリティ面でも「できること」がいっぱいあります。HTML5&JavaScript開発に携わる全ての人にお勧めの、はせがわようすけ氏による連載です。
()
CEDEC 2013のHTML5に関する2つの講演を、主にセキュリティの観点からレポート。サイボウズ・ラボ竹迫氏とネットエージェント長谷川氏が語るWebは、こんなにヤバい
()
Chrome 27の更新版ではFlash関連の脆弱性を修正。一方、Linux向けの安定版はChrome 28に更新された。
()
大量のマルウェア感染マシン群であるボットネットは、標的型攻撃に利用されることも少なくない。ボットネットを利用したサイバー攻撃の手口と、その対策を解説する。
()
Facebookの自分のページにポルノや動物虐待などの画像が勝手に掲載されてしまったという訴えが相次いでいるという。
()
この問題を悪用すると、Webサイトを使ってユーザーのコンピュータのWebカメラとマイクをこっそり起動させ、ユーザーを監視することが可能だったとされる。
()
ユーザーを守るためにJavaScriptなどのスクリプト実行を防止する拡張機能「NoScript」のモバイル版がリリースされた。
()
欧州連合(EU)のセキュリティ機関ENISAが次世代仕様のHTML5に50件のセキュリティ問題を発見し、W3Cに対応を勧告した。
()
サイト上の動画窓をクリックしたらアダルトサイトを「いいね!」してしまった──普通のコンテンツに見せかけ、Facebookのいいね!を押させるクリックジャッキングが見つかっており、注意が必要だ。
()
「Opera 11.01」ではコード実行に利用される恐れのある問題など、深刻な脆弱性に対処した。
()
「Firefox 3.6.9」と「Thunderbird 3.1.3」がリリースされ、合計15件の脆弱性に対処している。
()
Flash PlayerとAdobe AIRの更新版では、任意のコード実行などにつながる深刻な脆弱性に対処した。
()
Adobe製品の仕様や脆弱性を悪用する攻撃が多発している事態を受け、同社が進めているセキュリティ強化の取り組みをセキュリティ責任者が説明してくれた。
()
マイクロソフトとヤフー、楽天などオンラインサービス企業の7社は、Internet Explorer 8のセキュリティ対策機能を活用してオンラインサービスの安全利用を啓発するプロジェクトを始めた。
()
Webの脅威を知る上で参考になる、知識や手口などを実際の調査結果を交えてご紹介。毎年ご好評をいただいている調査報告からの内容となっています(提供:マカフィー)。
()
Webの利用形態が高度化するなか、安全な利用環境を提供するためにマカフィーでは高度な監視体制を構築するとともに、解析能力を持つラボを世界30カ所に展開している。広範囲をカバーするWebフィルタの提供や、事前評価に基づき悪質なサイトへのアクセスをブロックするなど、新たな脅威を発見、解析し、必要な対策を製品へと迅速に反映させる仕組みで、ユーザーをさまざまなWebの脅威から保護している。
()
Flash Player最新版では不正なPDFなどを使って悪用されていた脆弱性や、MicrosoftのATLに起因する脆弱性を解決した。
()
JPCERT/CCは、Webサイト内のクリックを乗っ取り、閲覧者を不正サイトへ誘導する「クリックジャキング」に対処するための資料を公開した。
()
ユーザーが悪質なSWFファイルをロードすると、攻撃者にシステムを制御される恐れがある。
()
「クリックしてはいけない」と言われると、ついクリックしたくなるものだが……。
()
AdobeはFlash Player 10へのアップグレードを望ましいとしているが、一部ユーザー向けにFlash Player 9の更新版を公開した。
()
最新版のFlash Player 10.0.12.36は「クリックジャッキング」問題など複数の深刻な脆弱性に対処した。
()
米Adobe Systemsが当面の攻撃回避策を紹介している。Firefox用プラグインのNoScriptは攻撃防止機能を盛り込んだアップデートを公開した。
()
ユーザーは自分が見ているWebページのコンテンツをクリックしたつもりでも、実際には別のページのコンテンツをクリックさせられている可能性があるという。
()