?????????????????

      No Comments on ?????????????????

ドイツの連邦情報セキュリティ庁(BSI)は、Fraunhofer SIT 社および ]init[ 社と共同で、Web サイトに使われている一般的なコンテンツ管理システム(CMS)のリスクに関する研究結果を発表しました。CMS は主に Web サイトの管理に使われており、テキストやその他のコンテンツを簡単に更新できるため、IT の専門家でなくても更新作業をこなすことができます。その反面、Web サーバーへのアクセスを試みようとする攻撃者から見れば、狙いやすい弱点であることも確かです。CMS を制御できれば、攻撃者は Web サイトを改ざんすることができます。これまでにも、パッチ適用されていない CMS の脆弱性によって多くの Web サイトが侵入を受け、コンテンツに悪質な iFrame を挿入されてドライブバイダウンロードのホストサイトとして悪用されてきました。たとえば、昨年出現した Lizamoon のケースでは、数十万の Web サイトが SQL インジェクション攻撃による侵入を受けました。

今回の研究では、Drupal、Joomla!、Plone、TYPO3、WordPress といったオープンソースのコンテンツ管理システムに焦点を当て、それらのシステムで公式に発表されている脆弱性について解析し件数を調べました。平均すると、特定されたすべての脆弱性のうち 75% が、アプリケーションのコアパッケージに追加でインストールされる拡張機能やアドオンモジュールに存在していました。管理者は、メインシステムをアップグレードするときにアドオンモジュールを更新することを忘れがちなため、脆弱性が残ったままになってしまいます。それでも、アドオンが重要な機能を提供する以上、ユーザーはアドオンモジュールの使用をやめないでしょう。たとえば、総当たりによるパスワード推測を防ぐ、遅延や CAPTCHA のような対策が実装されていない CMS もあります。こういった機能は拡張機能で追加することができ、インターネット上をスキャンして脆弱なパスワードを探している攻撃者に対する確実な防御策になります。

Fig1_0.png

図 1. CMS で脆弱性が存在する部分

脆弱性の内訳をタイプ別に見てみると(図 2)、最も一般的な脆弱性は、全体の 65% を占めるクロスサイトスクリプティング(XSS)であることがわかります。さらに、コード実行の脆弱性は平均で 41%、SQL インジェクションは平均で 34% と、どちらも少なくない比率を占めています。SQL インジェクションは、OWASP による上位 10 件の Web 脆弱性リストに何年間もランクインしており、その緩和対策についても情報が広く公開されています。

Fig2.png

図 2. 脆弱性のタイプ別の内訳

この研究の結論として、CMS はデフォルト設定のまま導入しないこと、新しいバージョンが公開されたときには必ずアップグレードすることが推奨されています。相手がいわゆるスクリプトキディ程度であれば、管理フォルダを変更するだけでも十分な対策になることがあります。システムスキャンで見つかる程度の簡単な標的しか狙われない可能性が高いため、システムへのアクセスを防ぐことができるからです。「隠蔽によるセキュリティ」では根本的な解決にはならないことは言うまでもありません。以上のことから、CMS を使う場合には CMS をパッチプロセスに組み入れ、対応するソフトウェアの脆弱性情報を購読することをお勧めします。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Chrome ????????????????????

      No Comments on Chrome ????????????????????

Google 社は、Chrome ウェブストアに新しくアップロードされるアプリケーションと拡張機能に対してスキャンを実施するようになりました。Google Play では、すでに類似の機能が導入されています。

悪質な拡張機能にソーシャルネットワークユーザーが欺かれるケースについては、これまでにいくつも紹介してきました。自分のプロフィールに誰がアクセスしたかを確認できるなど、新しい機能をソーシャルネットワークに追加すると謳うのが典型的な手口です。すべてが公式の Chrome ウェブストアで公開されているわけではないので、Google 社の新しいプロセスでも、侵入を果たそうとする悪質な拡張機能をすべて遮断できるわけではありません。それでもなお、悪質な Chrome 拡張機能をできるだけ排除しようとする Google 社の取り組みをシマンテックは歓迎します。また、マルウェアを含む項目の検出率が上がるように自動システムを改善してきた姿勢も評価できます。

悪質なブラウザ拡張機能は、きわめて強力です。拡張機能をインストールしてアクセスを許可すると、ブラウザ内部から悪質なタスクを実行できます。それが、金融業界を狙うトロイの木馬、たとえば Zeus などによる MITB(Man-in-the-Browser)攻撃を引き起こす場合もあり、Web コンテンツを入れ替える、ログインフォームからパスワードを盗み出す、あるいはバックグラウンドでクリック詐欺を実行することも可能になります。現在、こうした悪質な拡張機能はソーシャルネットワーク詐欺としてごく一般的です。Firefox の拡張機能におけるマルウェアの危険性については 2009 年にホワイトペーパー(英語)を公開しましたが、同じ危険性が Chrome の拡張機能にも当てはまります。

Chrome1.jpg

図 1. 新機能を追加すると称する悪質なブラウザ拡張機能

ソーシャルメディアに出現する悪質な拡張機能に関連して、ソーシャルネットワークで無料を謳う商品を見かけたら、特にそれが人気の高い商品であるほど、十分に注意してください。ソーシャルネットワークで現在利用できない機能があるとしたら、利用できないそれなりの理由があるのです。発行元が不明なブラウザ拡張機能はインストールしないようにしてください。無料商品の提供や、未実装の機能の追加を謳っている場合は言うまでもなく、ソーシャルネットワークで盛んに宣伝されている場合には特に疑ってかかりましょう。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

New Disk Wiper Found in Korean Attacks

Yesterday, Symantec published details about a new distributed denial-of-service (DDoS) attack carried out by a gang dubbed “DarkSeoul” against South Korean websites. We identified their previous attacks against South Korea, including the devastating Jokra attacks in March 2013 that wiped numerous computer hard drives at South Korean banks and television broadcasters. As a result of our continued investigations into attacks against South Korea, we have come across a new threat—detected as Trojan.Korhigh—that attempts to perform a similar wiping action.

Similar to previous wipers encountered by Symantec in attacks against South Korea, Trojan.Korhigh has the functionality to systematically delete files and overwrite the Master Boot Record (MBR) on the compromised computer, rendering it unusable. The Trojan accepts several command line switches for added functionality, such as changing user passwords on compromised computers to “highanon2013” or executing specific wipe instructions related to the following file types:

  • asp
  • aspx
  • avi
  • bmp
  • dll
  • do
  • exe
  • flv
  • gif
  • htm
  • html
  • jpeg
  • jpg
  • jsp
  • mp4
  • mpeg
  • mpg
  • nms
  • ocx
  • php
  • php3
  • png
  • sys
  • wmv

The Trojan may also change the computer wallpaper as an indication of compromise. At this time, we cannot confirm the identity of the attackers.
 

111.png

Figure. Trojan.Korhigh wallpaper
 

The threat may also attempt to gather system information about the compromised machine (operating system version, computer name, current date) which it sends to the following IP addresses:

  • 112.217.190.218:8080
  • 210.127.39.29:80

Symantec is continuing its analysis of this threat and is monitoring on-going attacks against South Korea. To ensure the best protection, Symantec recommends that you use the latest Symantec technologies and up-to-date antivirus definitions.

Phishers Ensuring Social Security with Fake Apps

Contributor: Avdhoot Patil
As usual, phishers continue to focus on social networking as a platform for their phishing activities. Fake social networking applications on phishing sites are not uncommon. Phishers continue to come up with new fake applica…

Preparing Your Online Business for Mobile – Focus On: Security

As more and more consumers and organizations alike rely on smartphones for everyday activities, having a functioning and secure mobile site is going to be even more important for retailers today. However, the bounce rates and low conversions for mobile sites still stand in the way of mCommerce becoming a viable channel for most online Read more…

Sharing AVAST on Throwback Thursday

      No Comments on Sharing AVAST on Throwback Thursday

Thursday is a fun day because we get to look back in time at how things were in the good ol’ days. It’s Throwback Thursday! AVAST is the world’s most popular antivirus software because our happy users recommend avast! Antivirus to their friends. Some think of creative ways to share. Here are a few examples: […]

Tap Your Tech to Chase Off Summer Boredom

Summer is here and with it comes that foreboding stretch of empty highway parents call summer break. Sure, it’s peppered with sun and fun, snow cones, a vacation perhaps, but then—sometime into the third week—comes the notorious whine “I’m boooooored!” Relax, technology is on your side during those long days, parents. So fire up your Read more…

Download with Caution! McAfee Identifies Risky Mobile App Sources

As more people use mobile devices in their daily lives, those devices are rendering them increasingly vulnerable to infection through the very apps we rely on to make our lives easier. According to McAfee’s recent report, “Mobile Security: McAfee Consumer Trends Report – June 2013”, malware threats have not only increased for mobile devices, but Read more…

Norton Mobile Insight Discovers Facebook Privacy Leak

Today we released a new version of Norton Mobile Security for Android devices that contains our new Norton Mobile Insight technology. Mobile Insight has analyzed over 4 million Android applications and processes tens of thousands of new applications ev…

Four Years of DarkSeoul Cyberattacks Against South Korea Continue on Anniversary of Korean War

Yesterday, June 25, the Korean peninsula observed a series of cyberattacks coinciding with the 63rd anniversary of the start of the Korean War. While multiple attacks were conducted by multiple perpetrators, one of the distributed denial-of-service (DD…