2008年12月31日

インチキプロテクトライティング

先日、とある説明会で貰ったというCD-Rのデータを回覧したいという話があったので中身を見てみたところ

  • PDFらしいファイルが入っているがそのままでは見れない
  • 見るためにはいちい閲覧用のアプリケーションをインストールしなければならない
  • しかもインストールに管理者権限が必要
  • 元のCD-RがCDドライブに入ってないと閲覧できない
とかなりうざったいコピープロテクトが掛かっていました。

っていうか、見るためにわざわざ管理者権限が必要なアプリケーションをインストールさせるという神経が信じられなかったので、どんな事をしているのかと調べてみたところ、ドライブを探すために全ドライブ文字列をサーチしていたり、暗号化されたPDFと思われる部分がどうやら奇数バイトと偶数バイトを入れ替えているだけとか大変お粗末な作りでした。

もちろんそこまでわかってしまえば簡単でPerlでさくっとデコーダ作ってPDFを取り出してそれを回覧して貰いましたが、こんな酷いコピープロテクトを作成したアプリはどんなのか気になって調べたところ、プリンタとかで有名な某大手のメーカーが1年半前まで販売していたソフトらしいことが判明(苦笑)

まぁ、現在は販売されていないようですが、市販バージョンが販売価格約1万円、上位バージョンが約10万円、って10万円も出してこのレベルは酷すぎじゃない(^^;;;

というわけで、心当たりのあるソフトをご利用中の方は今すぐ利用を中止されることをお勧め致します。

Posted by Takuchan at 07:40 | コメント (0) | トラックバック(0)

2005年10月20日

カラーコピー機の隠し追跡コード問題

「まさかなぁ」

と思いつつ、今たまたま手元にあった富士ゼロックスのColorLaserWind 3320の出力結果と同じく手元にあった青色LEDのライトでカラープリントした紙を照らしてみたら・・・

あるし_| ̄|○

まぁ、言うだけじゃアレなんで証拠画像を

図1 <クリックすると元のサイズの画像が表示されます>
xerox_code0.png
富士ゼロックス ColorLaserWind 3320のカラー出力結果の余白2平方cmを1600dpiにてスキャナ取り込みした画像
(スキャナドライバの自動修正以外の修正なし(フィルタ系も極力外し)の画像(1260×1260)を600×600に縮小してPNGにて圧縮)

っていうか、シリアル番号ばれたくないので一部塗りつぶしましたm(_ _)m

よくわからない人は続きをどうぞ

続きを読む...

Posted by Takuchan at 00:18 | コメント (0) | トラックバック(0)

2005年04月24日

ウィルスバスター大失態

不具合が多くて個人的には嫌いなウィルスバスターがついに大失態をやらかしたようです。

ウィルスバスターは一番最初に使い始めたウィルス対策ソフトで数年前までば私も使っていました。

でも、その重さ、誤爆の多さに加えてアクティベーションの導入が気持ち悪くって逃げ出したんですが、アンインストール時にシステムを半分壊されたり、その後も身近でトラブルが多くってむしろ嫌いになりました。

で、今回の社会的大失態。
もうね、ざまー(以下自粛)

ちなみに、その前日には

なんて記事も出てます。

ここまでトラブル多いのにまだ導入しているところはほとんど自虐行為なんじゃないかと(笑)

使ってる人は乗り換えることをおすすめします( ̄▽ ̄)ノ

続きを読む...

Posted by Takuchan at 02:40 | コメント (0) | トラックバック(0)

2005年03月26日

ノーガード戦法で勝利

サイバーノーガード戦法成立だそうです。

HTML書換程度も予測出来ない技術者が書いたプログラムでも不正アクセス法が守ってくれるようなので、これからは直接閲覧の禁止とログさえ1年程度取っておけば、プログラムは新人に書かせてもいいそうですよ( ̄▽ ̄)ノ

・・・って、被害に遭うのは確実にそれに情報を入れた個人なので、分が悪いことこの上無いですね。

う来週に迫った個人情報保護法の中、結果的にセキュリティ低下に繋がる今回の判決は時代に逆行したものとしか言い様がありません。

控訴して徹底的に争って欲しいものです。

(修正の機会無く公開という部分は罰せられても仕方有りませんが(苦笑))

Posted by Takuchan at 16:02 | コメント (0) | トラックバック(0)

2005年03月25日

メルマガボム

とあるメール転送サービスの開始初期に取得した短いアドレスがあるのですが、その短さゆえか誰かのアドレスと間違えて送ってくるメールが多すぎて&システムの不調での誤配っぽいメールなどがあり最近は殆ど使わず寝かせている状態でした。

けど、数日前よりいきなりメルマガが大量に届くようになって困ってます。
現在はBogofiltgerの日本語スパム教育用のエサになってもらってますが、どうも広範囲の会社から届いているため、悪意の有る人間があちこちに意図的に登録した気がします。

というのも、このアドレス上記のようにどうもイマイチなためこれまで使った記憶がない(笑)のでwebなどで収集された可能性は無し。

また、内容はスパムに殆ど近いものですが、解除ページなどは(一応)ちゃんとしている+会社によっては登録ありがとうメールが飛んできています。

まぁ、春なんで頭のおかしい人がそんなコトしても不思議では無いのですが、殆どスパムなメルマガを発行している会社が何より悪い。

まぁ、とりあえず、一通り登録解除申請してみたので、これで止まれば誰かの作為。
止まらなければスパムと判断出来そうです。

続きを読む...

Posted by Takuchan at 11:25 | コメント (0) | トラックバック(0)

2005年03月17日

rootkit退治手順

クラッカーがシステムに侵入したらほぼ間違いなくしかけているrootkitですが、セキュリティホールmemoさんにサイトで実際に侵入された後の退治ログが掲載されているページへのリンクが有りました。

それが↓

私自身もrootkit退治をやったことが有りますが、この手順は簡潔にまとまっててわかりやすいと思いました。

というか

って今回初めて知りました(^^;
(周りにはReiserFSばっかりなもので(^^;)

やっぱり、人の作業ログは参考になりますねぇ。

機会があれば私が退治した時のつたないログも載せてみたいですが、ログを何処にしまったが覚えてないので見つけた時にでも(笑)

Posted by Takuchan at 13:20 | コメント (0) | トラックバック(0)

2005年03月15日

UFJ騙りメール

USJには口座も持ってないうちにも来ました(笑)

とりあえずヘッダは

Received: from S01060004e2090e99.cg.shawcable.net (S01060004e2090e99.cg.shawcable.net [68.145.233.15])
by mail.xxx.xx.xx (Postfix)
with SMTP id 41E4C30A8B for <xxx@xxx.xx.xx>;
Tue, 15 Mar 2005 13:49:40 +0900 (JST)
Message-ID: <20050314915.22395.qmail@ufjbank.co.jp>
Date: Tue, 15 Mar 2005 05:02:12 +0000
From: "Verify" <admin@ufjbank.co.jp>
Subject: UFJ
To: <xxx@xxx.xx.xx>
MIME-Version: 1.0
Content-Type: text/html; charset=Shift_JIS
X-UIDL: !-F"![O~#!3Qh!!M-M!!
Message-ID:なんかは偽造しているようですが、
Received: from S01060004e2090e99.cg.shawcable.net
っていう辺りが痛々しい(笑)

んで、送られてきたHTMLメールの中身は↓

続きを読む...

Posted by Takuchan at 15:40 | コメント (0) | トラックバック(0)

2005年03月14日

ネットカフェから安全になんて無理

時々、外から自宅のマシンに何とか入りたい時が有るのですが、sshの鍵ファイルやその他接続に必要そうなソフトを持ち歩いているのにもかかわらず実行に移した事は有りません。

理由は簡単。
危険だから。

とりあえず、頭の中に仮想クラッカーを作って、自分ならどんな罠をネットカフェにしかけるか考えると

  • ロガー(キーロガー・マウスロガー・クリップボードロガー・入力フォームロガー)
  • 画面のスナップショット(静止画・動画)
  • 通信傍受(パケットキャプチャ)
  • 外部メディア攻略(USBメモリを検知したら内容フルコピーなど)
ってな具合にクローズアップマジシャンに対抗するテレビスタッフよりも強固そうな監視態勢を想像せざるを得ないんで正直やってられません。

でも、世の中うまい抜け道が有るんじゃないかと今日探がしてみたんですが、結果は全敗(;´д`)ノ

とりあえず後人のために敗戦ログを残しておきます。
(なお、対策の条件としては他の人のマシンで使うということでインストールが不要なものに限定しています)

続きを読む...

Posted by Takuchan at 19:25 | コメント (1) | トラックバック(0)

2005年03月10日

OpenSSH 4.0リリース

  • OpenSSH 4.0 released March 9, 2005. Portable OpenSSH 4.0p1 released released March 9, 2005.
ということでOpenSSH 4.0リリースだそうです。

変更点はこちら

主な変更点はフォワードする時のローカル側のアドレスを決めれるようになったり、known_hostsに生IPじゃなくてそのハッシュを記入出来るようになった辺りでしょうか?
(前者は通常のポートフォワードの利用なら127.0.0.1にバインドしておけば余計なトラブルが防げそうで便利ですね)

っていうか、メジャーバージョンが上がったんできっとどえらい変更点満載なんだろうなぁとびくびくしてたんですが、殆どマイナーアップレベルでほっとしました<設定ファイル互換も有りますし

なので、手元の環境もさっくり入れ替えっと。

Posted by Takuchan at 14:15 | コメント (1) | トラックバック(0)

2005年02月24日

NICOSのVISA付き

社会人になって初めて作った(というより作らされた)クレジットカードがNICOSのVISA付きカードだったんですが

こわ〜(((( ;゜Д゜)))

自分が対象じゃないこと祈るべきなのか、それとも変えてもらった方が実は幸せなのか判りませんが、とりあえず自衛手段として

に入会して準リアルタイムで決済情報をみれるようにしてみました。

で、クレジットカードで買い物してみたんですが、反映されるまで1日程度誤差がある感じで使い勝手は微妙かな。
(どうせなら、1件確定するごとにメール送ってくれるとありがたいのになぁ・・・)

続きを読む...

Posted by Takuchan at 16:47 | コメント (0) | トラックバック(0)

その他のエントリ
SHA-1にも風穴? 2005年02月17日 16:00

SHA-1が破られた?:武田圭史↓の予定通り攻略法が見つかったようです。スラッシュドット ジャパン | SHA-0、MD5、 MD4にコリジョン発見、reduced SHA-1も普段つかわれる80ラウンドの完全版SHA-1がすぐ脅かされる、ということではないが、他のハッシュ関数もラウンド数を減らした版の数年後には完全版への攻撃がみつかって

電話の発信者番号偽装 2005年01月25日 14:46

発信者番号を偽装した「振り込め詐欺」に注意何でも有りのインターネット上ならともかく、ガッチリ管理されている電話網でそんな事出来るのかなぁと思って調べてみたら、案外出来そうな感じです。 有力な説としては「振り込め詐欺」は発信者番号を偽装する?発信者番号を自由に設定できる海外のコールバックサービスで携帯

PHPのinclude・requireの穴 2004年12月28日 13:55

PHPを狙う新たなワームが出現,Webページのプログラム・ミスを突く : IT Pro ニュースやっぱりPHPは怖いですね。 基本的にPHPって後付セキュリティでダメダメという認識なんで、本番環境で使うにはまだまだ時期尚早と思って居るんですが、PukiWIkiの便利さだけはどうしても捨てられないのでWiki専用としてしょうがなく動か

年末のセキュリティ危機 2004年12月27日 11:42

毎年のごとく年始にはウィルスに感染して酷いことになる企業がでますが、今年もでちゃいそうな雰囲気です。 とりあえず、IEだけでもセキュリティホール memoMicrosoft Internet Explorer XP SP2 Fully Automated Remote Compromise
(Full-Disclosure ML, Sat, 25 Dec 2004 07:48:51 0900)
 Windows XP SP2

しつこいゴミメール 2004年10月12日 23:11

この三連休、予備で持っているフリーのメールアカウントに国内からのspamが届きまくって参りました。
と言うか、3日で似たような内容のメールが8通も届いて気持ち悪いことこの上なし。 ただでさえこの週末は風邪でグロッキーだったのに、このいやがらせの如きspamと来たんでヘッダを覗いて通報しようと思ったら・・

WebCliantとかSambaとか 2004年10月06日 00:12

Windows XPに「勝手にパスワード情報を送信する危険性」が見つかる : IT Pro ニュース実際には,OSのサービスの1つである「Webクライアント・サービス」を停止すると,パスワード情報が送信されなくなるという。パスワードの平文じゃなくて暗号化された状態のモノらしいですが、Windowsの暗号化は弱いことで定評があるので

MD5コリジョンの意味(2) 2004年08月28日 02:33

こっちのエントリの続き 日記帳カナ:2003年1月下旬MD5の衝突トライ ソフト配布時にチェックサムとして使われているMD5アルゴリズム。他にも、UNIXのshadow passwordSSHの通信路の保証SSLのデジタル証明書の保証(オンラインショップとか)乱数発生器侵入検知システム(改ざんされたかの検証)RPMパッケージの運営などなど

MD5コリジョンの意味(1) 2004年08月25日 00:27

暗号アルゴリズムに重大な欠陥発見の報告相次ぐ - CNET Japan今回見つかったMD5の欠陥を攻撃者が悪用すれば、普通のPCでも数時間でハッシュ衝突を引き起こせてしまう。ただし、悪質なコードを書き、それにねつ造したハッシュ値を持たせるには、多少の時間がかかる可能性がある。 こちらに書いたヤツの続報が来てましたが、

圧縮ファイルの穴 2004年08月20日 13:40

“ぬるぽウイルス”は新たな手法を用いた画期的なウイルスぬるぽウイルスでは、この攻撃者が指定するフォルダが「Windowsのスタートアップフォルダ」となっていた。これにより、ウイルスプログラム本体がスタートアッププログラムに登録され、Windows起動時に自動的にウイルスプログラムが実行されるといった具合に悪用され

新手の不正請求 2004年08月06日 00:14

「架空請求」に御注意ください!!  〜事業者名リストを公表しています〜最近,有料サイトを運営する悪質業者が,利用料等の支払いを求める少額訴訟を起す事例が出始めています。これは,60万円以下の金銭の支払いを求める訴えを簡易裁判所に起すことにより,1回の裁判で判決の出る制度を悪用したものです。つまり,そ

圧縮ファイルの解凍で感染? 2004年07月30日 12:52

セキュリティーホール調査 スラドから飛んでいったサイトなんですがある意味すごいですね。
未対策のセキュリティホールをこんなに載せちゃったらいろんなところから訴えられそうな気がします。 というか、 圧縮ファイル解凍の脆弱性●方法
 "..\..\..\..\..\..\..\..\Documents and Settings\All Users\スタート

月例アップデート 2004年07月14日 19:02

Yahoo!ニュース - コンピュータ - CNET JapanWindowsにまた「緊急」の欠陥--マイクロソフト、7月の月例パッチは7つ一度に7つですか(苦笑) 重要なのも多いのでさっさと当ててしまうのがいいと思います。
(といいながら忙しくて自分の周りのマシンにはあんまり当てて無かったりしますが(^^;) これででかい穴がふさが

ブラクラ画像 2004年06月27日 00:29

窓の杜 - 【NEWS】さまざまなアプリケーションを異常終了させるGIF画像がネット上に流出掲示板などでもこれを貼る人がいるようなのでネット見ていて急にIEが落ちたら疑った方がいいかもしれません。
やっぱり時代は非IEでしょうか・・・ と言うかGIFIrfanViewでも落ちますか・・・_| ̄|○ GIFもやっとこ特許の呪縛か

IE危険すぎ・・・ 2004年06月26日 15:48

ITmedia エンタープライズ:大手サイトに仕込まれたトロイの木馬に要注意画像を見るだけで感染とは来るべき所まで来た感じですね。
しかも、現在IE使うのをやめるかXP SP2 RC2を使う以外抜本的な対策も無いようです。 一応こちらに対策も載ってますがDownload.Ject に関する情報IISサイドの対策でIEまでの初期感染への

踏んじゃった・・・ 2004年06月22日 14:52

海外のサイトから作業に使えそうなフリーウェアを探そうと思って適当な検索ワードで適当に徘徊してたら、ブラクラに遭遇。
Sleipnirを使ってたのでとりあえず終了させようと思ったら、なんかいきなりIEのウィンドウが開いてそっちで盛大にブラクラ開始Σ( ̄□ ̄; うわぁ、どうやったらSleipnirの外にウィンドウ出せ

セキュリティ関連の雑記 2004年06月10日 14:51

ITmediaニュース:IEに「極めて重大」な欠陥――勝手にアドウェアが組み込まれる危険ありSecuniaでは、Internet Explorer 6.0を搭載した、パッチも完全に適用されているシステムにこの脆弱性が存在することを確認している。 0Dayなでかい穴ですか・・・
なんかこんなの公開されてしまったらパッチが出る前にこれを悪用

ApacheとかCVSとか 2004年05月28日 18:09

セキュリティホール memomod_ssl 2.8.17 以前に欠陥。 SSLOptions FakeBasicAuth を指定していた場合に、クライアント証明書の Subject-DN が 6KB を越えていると buffer overflow する欠陥がある。ありゃりゃ 昨日やっとこ入れ替えたばっかりなのに、また入れ替えですか。
まぁ、ssl使ってないんで、別に更新しな

ロックの解除 2004年05月23日 00:54

01-00_Pic@nicトップ画面PHSに初めて契約した頃、申し込み時に暗証番号を登録するルールなんて無かったことを忘れていて、以前に上記のページでどの暗証にしたかなぁといろいろ試していたらロックされてしまいました。
で、別に急ぎじゃなかったので1年ぐらいページの存在を忘れていたんですが、AH-K3001Vに変えるとき

三菱マテ 2004年05月07日 20:13

最近その名前を聞くとつぶれそうな自動車メーカーという印象しかない三菱ですが、今度は三菱マテリアルがやらかしたようです。
三菱マテリアルの通販サイトで約1100件の顧客情報が閲覧可能に : IT Pro ニュース同社サイト内の「階層の深い,あるURL」(広報IR室)を指定することで,顧客情報があるファイルとそのファ

日本信販、おまえもか 2004年04月28日 10:04

4月の明細からやっとクレジットカード番号の下4桁をXXXXにして送るようになった日本信販ですが、どうやらやらかしたようです。ITmediaニュース:日本信販、カード番号含む個人情報10万人分が流出の可能性情報にカード番号が含まれるのが痛すぎですね。 流出情報には有効期限が含まれないので悪用は難しいとのことですが、9

CVSってどうにも 2004年04月21日 09:56

セキュリティホール memoCVS 1.11.14 / 1.12.6 以前に欠陥。CVS におけるパスの扱いに欠陥があったようだ。
悪意あるクライアントは CVS サーバ上のあらゆる RCS アーカイブファイルをリクエストできてしまっていた。 やられサーバから見ると、悪意あるクライアントによって公開しているつもりのない RCS アーカイブフ

rootkit hunter 2004年04月13日 12:16

セキュリティホール memoさんで、紹介されていたjapan.linux.com | あなたの武器庫にrootkit hunterはあるか?の記事を見てrootkit hunterというツールがあることを知ったので早速手元の環境に入れてみました。 上記記事では「tar zxpf」で展開してという事が書いて居ますが1.05ではtarボールの中にinstaller.shが入って居

トロイ入りルータ 2004年04月05日 13:16

スラッシュドット ジャパン | ELECOMのルータでGPL違反とセキュリティ問題が発覚Tatsuyoshi tech diary1、telnet にて外部から login することができる 2、隠し cgi にて root 権限で任意のコマンドが実行可能 3、外部からファームウェアのアップデートができる 4、elecom に指摘をしたところ、 fix はしないと言わ

Symantecおまえもか 2004年03月24日 14:27

Symantec Norton Internet Securityに任意のコードが実行できる脆弱性ダメじゃん(;´д`)ノ おまけに同社によると、修正パッチは現在開発中であり、Norton Internet Security 2004/Professional for Windows用のパッチは4月8日から、Symantec Norton AntiSpam 2004用のパッチは4月19日より、LiveUpdateで提供すると発表し

守るつもりが 2004年03月23日 07:05

Internet Security Systems K.K. : BlackICE WittyワームISS X-Forceでは、3月18日にアナウンスされたICQ解析モジュールの脆弱性を利用したワームが拡散していることを確認しました。このワームは、パッチを適用していない下記製品をターゲットとしています。このワームに感染した場合、Witty ワームはランダムIPアドレスに

サイバーノーガード戦法 2004年03月05日 11:24

サーバ管理者、経営者に朗報! 安価で安全な新方法論 サイバーノーガード戦法!要するにセキュリティ対策を行わず、やられた場合は法的に追求しまくって責任逃れをするという、如何にもきな臭いビジネスモデルですが、この手の企業がかなり多いのが現実です。 事後処理だけなので、発生前は対策どころか、まともな管理す

SPAM手紙 2004年02月25日 13:59

有名な「最終通告書」がうちにも届きましたので晒し(笑)

右側が異様にかすけているんですが、芋版か何かで作ったんですかね(笑)<このはがき それにしても、SPAMメールと違って一通当たり50円のコストがかかってるんですが、それでもこの手の犯罪が減らないと言うことはやっぱりそれなりに儲かってるんでしょ

IE6にしましょう 2004年02月19日 09:40

漏えいしたWindowsのソースコードから早くもIE 5の脆弱性が発見されるセキュリティホール memo手元の IE 5.01 SP3 patch 全部、でも見事に落ちた。IE 5.5 SP2 patch 全部もダメのようだ今までデザイン確認用としてIE5.5残して居ましたが、そろそろ全て6に変更しようと思います。 Opera辺りが気を吐いてSleipnir並の機

IEの仕様変更の範囲 2004年02月05日 11:06

スラッシュドット ジャパン | 重大な脆弱性に対応したIEの緊急パッチリリースIEの仕様変更ですが、2月3日の累積パッチから適用となりました。 そのため、WindowsUpdate等をするともうuser:password@形式のURLは使えなくなってるんですが、なぜかSleipnirから使うと使えてしまえます(^^;<他のIEコンポーネントブラウザでも

法は強者のためのモノ 2004年02月05日 09:52

Mainichi INTERACTIVE ジャンル別速報不正アクセス: 個人データ引き出す 京大の研究員を逮捕asahi.com : 社会CGIの欠陥突き情報引き出した京大研究員逮捕 警視庁ニュースだけ読むと研究員が相当極悪な感じですが、実際あったらしいことをかいつまむとこんな感じある法人がサーバ会社に依頼して作ったページのCGIに穴

Atokの大穴 2004年02月04日 18:31

ジャストシステム ダウンロードAtokで先日セキュリティ対策用にバージョンが上がったのはしってたのですが、なんのためにアップロードされたのかは明確に書いておらずまぁいいやと見送っていたところ- ATOK総合スレッド Part7 -792 :sage :04/02/03 15:07 ID:yvu4tuDV >>777
ATOKの場合ATOKパレット(ツールバーみ

IEの仕様変更 2004年01月30日 00:56

窓の杜 - 【Release NEWS】米Microsoft、IEのURL詐称の問題に対処する修正プログラムを公開予定と発表ユーザー名とパスワードを“http://username:password@server/”のように記述したHTTPアドレスにアクセスできるIEの機能を削除する予定であることを明らかにした。あいたたたた・・・ ブックマークや周りへのメールでこ

MyDoom 2004年01月29日 15:07

何とか動ける体調になって出て行って見たら、見事にMyDoom感染マシンがあって、今の時間までそれでつぶれました(*´д⊂) 一応全マシン、ウィルス対策ソフトは入っているんですが、何を思ったのか昨日に限ってパターンファイルの配布サーバが死んでいるという間の悪さ。
(なんでSymantecの企業向けって週一(水曜)の

店頭でのカード決済は危険 2004年01月20日 14:03

よくネット上でのカード決済は危険だという話を聞きますが、実際はネット上よりも店頭での決済の方がよっぽど危険かもしれません。Yahoo!ニュース - 社会 - 毎日新聞<カード決済>電話番号の記入不要 都消費生活センターが注意 大手カード会社各社は、加盟店との契約にあたって「客にサイン以外を求めてはならない」とす

Niftyでもベイズフィルタ 2004年01月16日 15:00

個人的にはメインメールアドレスにその機能がついてないなど考えられない状況になってきたベイズフィルタですが、そのベイズフィルタをISPでは初めて@niftyがサービスとして提供を始めたようです。ニフティ、ベイズ理論を応用した迷惑メール対策フィルターを提供開始しかも、無料オプションらしいのでこれは@niftyを使って

IEのバグ 2003年12月15日 19:00

先日は右クリック→「プロパティ」でURLを確認なんて書きましたが、どうもそれも破れるようです・・・2003年12月の日記 さらに、「%00」も併用するとステータスバーやプロパティにも本来のアドレスが表示されなくなり、本物とほとんど見分けがつかなくなってしまいます。もう、こんなのをどうしろと・・・_| ̄|○ ↓ここ

IEはもうダメ 2003年12月12日 11:28

IEにURLを偽装できるパッチ未公開の脆弱性が発見される〓緊急度が低いため、パッチはまだリリースしない(MS取締役東氏)認識甘すぎるにもほどがあります・・・ これとクロスサイトスクリプティング(XSS)を利用すれば素人でももう詐欺し放題な気がするんですが・・・ これに関してはセキュリティホール memoさんのサイト

大ブレイク間近・・・ 2003年10月22日 17:26

Internet Security Systems K.K. : Weekly SOC Report2003/10/15に公表された、「Microsoft Windowsメッセンジャサービスの脆弱点」は、MS Blasterで利用された「Microsoft RPCサービスにおける複数の脆弱点」(2003/9/10)と同様の危険性あるものと考えられています。 すでに、この脆弱性に対するDoSコードが公開されており

ProFTPd 1.2.8p 2003年09月25日 18:45

そういえば、ProFTPdに大穴↓が空きましたねISS: Security Center: X-Force Alerts and AdvisoriesProFTPD ASCII File Remote Compromise Vulnerability
詳細はたぶんセキュリティホール memoさんのサイトに書いてある例を見るのが早いと思いますが、セキュリティホール memoこのため、攻撃者は
1.欠陥のある

chkrootkit 0.42b 2003年09月25日 02:27

chkrootkitの最新版が出たので入れ替えておまじない代わりに走らせてみました。 $> wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
$> wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.md5
$> md5sum -c chkrootkit.md5 chkrootkit.tar.gz
$> tar zxvf chkrootkit.tar.gz<

アカマイ 2003年08月19日 10:23

TCP Monitor Plusというフリーソフトで何となく開いているセッションを眺めていたら、svchost.exeが
a193-108-154-36.deploy.akamaitechnologies.com
というノードにSSLでセッションを開いている・・・Σ( ̄□ ̄; この手のIPぱどっかの海外プロバイダ!?
つーことはトロイ!!? かと思いひとまず再起動し