DTSは、ちょっと違う。
IT企業なのにパキスタンでインフラビジネスに挑戦中!

ゼロデイアタック

サイバーテロ

mds_2013_3_21昨日は祝日のため、こちらのブログもお休みでしたが、みなさんもうご存知のように、お隣韓国では大規模なサイバーテロ事件が発生してしまいました。


先週末に「いまいちど、セキュリティの確認を!」のエントリーで、この日に日本で起こった大手販売店さんのクレカ情報流出に関することを書いた矢先に起こった事件でした。

米・シマンテック社の報告によれば、OS のブート破壊だけで終わらず、全ての PC のハードディスクをフォーマットされる攻撃だったようです。

既に韓国国内では北朝鮮による攻撃だと噂されているようですが、この報告でも「朝鮮半島の政治的緊張のランプアップが起因している可能性がある」としています。これは、2009年に起こった、北朝鮮から韓国へのサイバー攻撃がやはり中国の IP アドレスが使用されていたことなどから推測されています。

韓国国内では、現在ではほぼ復旧しているようですが、一部の銀行ではまだ混乱が続いているようです。

日本も大いに関係する話。これは対岸の火事というわけにはいきません。企業・法人の方のセキュリティ管理の確認はもちろん、個人の PC やスマホ関連もアンチウイルスソフトウェアなどを利用して万全を期しておきましょう。

シマンテック社の報告(日本語)
http://www.symantec.com/connect/ja/blogs-48
http://www.symantec.com/connect/ja/blogs/linux-wiper

そして、現在もまだこの攻撃自体の調査は進行中。ご存知のようにこうした発見される前の攻撃・・・ゼロデイアタックもあります。速攻的な攻撃には、データベー スや数値などのマッチングによる防御では、簡単に攻撃されてしまいます。データベースや、数値に頼らずに、ゼロデイアタック・未知なる攻撃を防ぐことが できる。それが業界初登場のオントロジーベースのDTS PlatinumRE WAFです。
http://www.dts-1.com/platinum.php

本日より平常営業となります

mds_12507本日より平常営業となります。今週も平日毎日更新のDTSブログを宜しくお願いいたします。



さて、みなさまGW後半はいかがお過ごしでしたでしょうか?

つくば市に発生した竜巻により被災された方々に、心よりお見舞い申し上げます。

GWや年末年始に注意しておかなければならないのが、セキュリティ。ということで、IPA(独立行政法人 情報処理推進機構)から本日、Adobe Flash Player の脆弱性が公開されました。先日のトロイの木馬の報道があったように、Macユーザーの方も要注意です。

Adobe Flash Player の脆弱性について(APSB12-09)(CVE-2012-0779)

IPA














さらに、今回からスマホの方も対策が必要との発表となってしまいました。ご存知のようにiPhoneはFLASH を使用しませんが、Android は使用しますので、Google play で最新版をインストールするようにしてください。

さらに、海外ベンダーによると、世界標準のブログプラットフォームである「WordPress(ワードプレス)」にも脆弱性が発見されたという報道が入っています。改ざんの被害にあっている国内企業もあるようでこちらも注意が必要です。

企業の担当の方が長・中期休暇に入るときにこれらのトラブルが起こりやすいので、休暇中に何かあった場合の対処方法や流れも、必ずチェックするようにしておきましょう。


ゼロデイアタック対応型WAF DTS PlatinumRE WAF
http://www.dts-1.com/platinumrewaf.html

DTS GAPS Secure Browser
http://www.dts-1.com/gaps_sb.html




information
第5回 海外事業推進交流会

【日時】 平成24年5月9日(水) 19:00〜21:00

【場所】 DTS株式会社 東京支店
      東京都台東区東上野3-39-5第一地所上野ビル5階 地図はこちら

【定員】 30名

【費用】 2,000円

【お申込】 下記アドレス 又は メール ( cs@dts-1.com ) にて
       http://kokucheese.com/event/index/35632/      

プレゼンテーションをご希望の方は、資料のご準備をお願いします。
プロジェクターをご用意しておりますので、PC等のお持ち込みも可能です。

プレゼンテーションは、お一人5分程度でお願いしております。

「海外事業交流会」会場の様子です

35632_photo1






60万台以上のMacで「トロイの木馬」

mds_1249今週もDTSブログをよろしくお願いいたします!週末は少し肌寒かったですが、東京の桜が満開。みなさん、お花見はいかがでしたでしょうか?



先週から週末にかけて、Mac OSではほぼ初のウイルスが発見されました。Macが普及されはじめた90年代から今日まで「Macはウイルスに感染しにくい」というのが宣伝文句になっていたのですが、iPod〜iPhone〜iPadとデバイスユーザーが増えるに従って、パソコンもMacを使用するユーザーが激増し、遂にウイルスが発生してしまいました。

60万台以上の「Mac」がトロイの木馬「Flashback」に感染か

(CNET Japan 4/5)
http://japan.cnet.com/news/service/35015909/


Macユーザーの方々はくれぐれもお気をつけください。今回のMacに仕掛けられたのはトロイの木馬。Windowsではすっかりおなじみのこの攻撃は、ユーザーがダウンロードしたプログラム実行形式のファイルを実行すると悪意ある動作が開始されます。今回は、Adobe FlashのMac版用のインストーラーが偽物になっています。参考のため、「偽のインストーラ」の画像をご覧ください。ご覧のように通常のMacのアプリケーションのインストーラー画面としてみてもなんの疑いも持たないようになっているかなり悪質なものです。

FLASH











報道によれば、すでに世界で感染したMacは60万台以上で、日本も約3,800台が感染しているそうです。

自分のMacが感染しているかどうかテストする方法がこちらの方のブログに掲載されていますので引用させていただきます。不安な方はぜひお試しください。

60万台以上が感染しているトロイの木馬「Flashback」に感染しているか調べる方法



Appleは同脆弱性を修正するパッチを4月3日にリリースしたのですが、先週末の新たな変種はそのパッチをリリースしたJavaの脆弱性を突いたものとなっていようです。Macユーザーの方は、ソフトウエアアップデートをマメにチェックし、アンチウイルスのアプリケーションをインストールしておいたほうが賢明でしょう。

DTSのPlatinumRE WAFのサイトでもご説明しているように、「ゼロデイアタック」という攻撃方法があります。これは、セキュリティホールが発見されてからパッチが公開されるまでの時間差にアタックしてくるという悪質な攻撃です。Macユーザーといえども、こうしたアタックには注意が必要になってきたわけです。Macユーザーの方々はくれぐれもご注意ください。

「 Windows Mediaの脆弱性 」にご注意ください

mds_130今週もDTSブログを宜しくお願いいたします!まずは、IPA(情報処理推進機構)が注意を呼びかけている脆弱性についてをお知らせいたします。


この脆弱性は、Windows でみなさんお使いの Windows Media Player に仕掛けられたものです。

以下、IPAの概要より引用させていただきました。

攻撃者は、細工した MIDI ファイルを埋め込んだウェブサイトを作成し利用者を誘導します。 利用者がそのウェブサイトを閲覧した場合、コンピュータを攻撃者により制御される恐れがあります。

http://www.ipa.go.jp/security/ciadr/vul/20120127-wmplayer.html



今回は、音楽に使用する「MIDIファイルの取り扱い」に関するもので、攻撃が仕掛けられたMIDIファイルを読み込んだり、保存したりするとウイルスが実行される恐れがあります。midiの拡張子は「.mid」。この拡張子がついたファイルにはご注意ください。

1月11日にマイクロソフトが公開した「Windows Mediaの脆弱性」でリモートにおけるコード実行を悪用したものだそうです。従って、1月11日以降にWindowsのアップデートを既に行なっている方(自動更新を設定している方も含みます)、あるいは、IPAサイトに掲載されている回避策のリンク(マイクロソフト社サイトへ)で回避情報を入手して実行してください。

今回も、公開されてからすべての脆弱性が回避されるまでの「空白の時間」を狙った「ゼロデイアタック」の一種であると言えるかもしれません。「ゼロデイアタック」は、セキュリティホール発見後、情報が公開されるまで(または情報が公開されてからパッチが公開されるまで)の時間差を狙った攻撃のことです。詳しくは、DTS Platinum RE WAF のページをぜひご参照ください。

ZERO_DAY








今回のように相変わらず、様々な手口で多種多様の脆弱性が増加しています。お正月気分もすっかり抜けて早くも2月。忙しい最中ではありますが、今年も、ウイルス対策にはじゅうぶんにご注意ください。

今週もDTSブログをよろしくお願いいたします!

師走のセキュリティ

mds111212今週も DTS ブログを宜しくお願いいたします!さて、早いもので12月もそろそろ半ば。皆様も、仕事の追い込みや、忘年会等でお忙しい日々をお過ごしのことと思います。


先週末の12月8日に、IPA(情報処理推進機構)より Adobe Reader およびAcrobat の脆弱性についての発表がありました。修正プログラムは今週に公開予定とのことですが、バージョンによっては年明けとなるようです。お気をつけください。

Adobe Reader および Acrobat の脆弱性(APSA11-04)について IPA
http://www.ipa.go.jp/security/ciadr/vul/20111208-adobe.html



2年前の年末のこの時期のことを覚えていらっしゃいますでしょうか?2009年末・・・ガンブラーの国内大企業サイト感染が始まった頃です。その時のエントリーでも年末・年始のサイト管理には普段よりさらなる注意が必要だということを書きました。管理ご担当の方や、管理会社が休暇となることもあるこの時期を狙ってくるアタック、公表がある前に攻撃をしかけてくるゼロデイアタックには細心の注意が必要です。

▼従来のデータベース照合型のWAFではなく、オントロジーを使用する独自セマンテックルールエンジンで入力内容を意味的に推論・判断する DTS PlatinumRE WAF。
http://www.dts-1.com/platinumrewaf.html
1













また、もちろん、年末の忙しい時や、年始のほっと一息つく時にもまた注意が必要です。通常であれば絶対にクリックしないであろう、フィッシングサイトのアドレスにうっかり・・・という事故はこういった時に起こりがちなのです。特に今年から急激に使用率が高くなったスマートフォン。ネットに繋げて、サイト閲覧、webアプリケーションを使用し、クラウドを利用する・・・何らPCと変わらないこのデバイスもまた、注意が必要なのです。


▼ガンブラーサイトをリアルタイムで検出する、Android アプリケーション DTS GAPS セキュアブラウザ。ガンブラーサイトを先読みして、悪意あるサイト等へのアクセスを防御します。
http://www.dts-1.com/gaps_sb.html

2














週明けから少しハードなエントリーとなりましたが、1年のうちで一番忙しいこの時期、セキュリティにも最も力を入れなければならない時期でもあるのです。


「ゼロデイアタック」

mds11819東京は、昨日の猛暑から一夜明けて、夏の嵐のような状況になっています。交通機関なども乱れているようですので、十分ご注意くださいませ。




さて、8月に入ってから、インターネットバンキングへの不正アクセスが相次いでいるようです。

地方銀行などで利用者ログインID、パスワード、そして口座番号の情報が漏洩されて、不正な預金引き出し、振込をするそうです。まだ実態がつかめておらず、どちらの銀行もまだ公式に詳細を発表していない状況のようです。(必要以上に騒ぎが大きくなるのを防いでいるとのことらしいです)

今回のこととは関係ないのですが、IPA(独立行政法人情報処理推進機構)が定期的に喚起しているように、連休や長期の休みがある場合に、こうした事故がおきやすいとも言えるのではないでしょうか。ネットワークの管理者の方が休暇のため不在になった時が、ハッカーたちのチャンスとなってしまうわけですね。

そのIPAからも今回の不正アクセスについて公式のリリースが発行されていました。

国内のインターネットバンキングで不正アクセスが相次いでいる問題について
http://www.ipa.go.jp/security/topics/alert20110803.html


個人ユーザーのみなさまは、まずはパスワードを強化することに集中してみてください。このあたりの詳細もIPAのサイトをぜひご覧ください。

まだ、どのような手口で不正アクセスが行われたのか公式の発表がない状況です。こうした時に現れやすいのが「ゼロデイアタック」。 セキュリティホールの存在が知られてからそれを悪用した未知の攻撃・・・DTSのWAFは、この「ゼロデイアタック」から防御できるテクノロジーを持ったセキュリティエンジンです。これは、従来のようなデータベース照合型ではなく、推論して判断、検出を行います。ちょっとしたスキをつかれない、オントロジー型セキュリティエンジンがDTSのWAFなのです。
http://www.dts-1.com/platinumrewaf.html

Webアプリケーションレイヤーの脆弱性

midashi10922ニュースを賑わせているFD書き換えの事件・・・の方ではなく、昨晩から今日のIT系のニュースは、昨晩の「Twitterの脆弱性」関連がトップニュースとなっていました。



実際に被害を被った方々も多いかと思います。今回は、PC版のオフィシャル(twitter.com)を狙ったアタックでした。日本では時間帯的にちょうど携帯デバイスではなく、自宅でのPCによるアクセスの多い時間でした。

今回のアタックは、XSS(クロスサイトスクリプティング)。ユーザーのブラウザ上で不正なスクリプトを起動させるといった攻撃でした。


atack<<クリックで拡大 
DTS WAFのサイトより 「Webアプリケーションレイヤーに対する攻撃例」








そして、Twitter側の公式発表では8月にパッチにより問題を解決していたとのことですが、最近のアップグレードにより再度発生が起こったようです。まさにゼロデイアタックの一例。データベースやアップグレードに依存するWAFが狙われる典型的な例なのです。


ご存知のようにDTSのWAFは、データベース/シグネチャ方式ではなく、オントロジーベースのWAFですから、ゼロデイアタックの攻撃をかわすことが可能です。「アタックを推測する」WAFなのです。

さらに、先週のエントリーのFAQでも掲載させていただいたように「DTSのWAFはソフトウエアを頻繁にアップデートする必要がない」という特徴も夕べのアタックに関連すると思います。

実害を受けた企業などもあるらしく、Webアプリケーションレイヤーの脆弱性を実感してしまった夜でした。

DTS のオントロジーベースのWAF

PlatinumRE WAF(プラチナム・アール・イー・ワフ)のバージョン1.3をリリース!5

見出し10219PlatinumRE WAF(プラチナム・アール・イー・ワフ)のバージョン1.3をリリースいたしました!



1






今回のバージョンアップの主な追加プログラムは、ガンプラー対策強化
通常のPlatinumRE WAFエンジンに、ガンプラー特化のプログラムを埋め込んだ形となっています。

もちろん、このバージョン以前のPlatinumRE WAFでもガンプラー対策は問題ないのですが、「さらに強化」したエンジンとなっています。Reverse proxy(リバースプロキシ)により、ガンプラーを完全に防御します。

ガンプラーのスクリプトは暗号化されています。通常のシグネーチャー型のWAF(データベース照合によるプログラム)の場合、ガンプラーの新種・亜種が侵入してきた場合、まったく意味をなさないこともあります。オントロジーベースのPlatinumRE WAFであれば、ガンプラーの新種・亜種からのアタックも防御可能です。

※さらに、PlatinumRE WAFエンジンと、某代表的なWAFエンジンとの比較テスト(Jmeterによるパフォーマンステスト)や、SWAFパフォーマンステスト等の結果もまとめております。こちらも来週のブログで公開予定です。

あなたのサイトに同時に30人がアクセスした場合。あるいは50人、100人がアクセスした場合、セキュリティエンジンのスピードが最重要課題となります・・・。

PlatinumRE WAF 詳細

ガンプラー対策5

見出し10217しばらくの間、ご報告・お知らせ関連のエントリーが続きましたので今日はDTSのプロジェクトのエントリーとなります。



最近、本当に多くのお問い合わせをいただいております、PlatinumRE WAF(プラチナム・アール・イー・ワフ)。お問い合わせのうち、やはり圧倒的に多いのが去年末より猛威をふるうガンプラーへの対策関連です。

実際にお客様にお会いしてお話を聞くと、「ガンプラー対策セミナー」などに出席してみると、たいがいの対策方法がデータベースを基本にしたセキュリティプログラムの説明会のようですね。公表前に攻撃してしまう「ゼロデイアタック」には通用しないのがデータベース基本のプログラム。

PlatinumRE WAFは、業界初登場のオントロジーベースのWAFですから、データベース基本のプログラムとは一線を画します。ガンプラーが一段落ついたところに、新種のアタックがまた登場する・・・再度、対策プログラムを用意する・・・これではキリがありません。かといって、対策を怠るわけにはいきません。こんな状態を解決するのがPlatinumRE WAFなのです。

現在、PlatinumRE WAF特設ページに新たな情報も準備中です。システムアーキテクチャーや内部構造をわかりやすく説明するコンテンツも制作予定です。また、DTS上野オフィスではご希望の日程で、デモンストレーションも開催中。まずはお問い合わせください。



WAFページPlatinumRE WAF アプライアンスのページ






PlatinumRE WAF 詳細

PlatinumRE WAF アプライアンス 詳細

情報伝達とPlatinumRE WAF5

見出し091216今日のエントリーでは、PlatinumRE WAFに関連する、ある種の概念についてお話したいと思います。


インターネット、web、そしてアプリケーションレイヤー7によって、情報伝達の概念が変化してきたのはご存知の通りです。

1






ネット以前の既存メディアでの情報伝達は、情報ソースが一つで伝達するコンテンツは多くて数種類でした。つまり、同じ製品でも使用するユーザーが異なる場合、例えば広告の場合、ひとつの広告で、コンテンツで伝達しなければなりませんでした。(勿論、予算のある大企業などは別としてもです。予算が莫大にあったとしても、伝達種類は限りがあります)

2








webでは、複数(やり方によっては無数)の伝達種類があり、それは既にみなさんの企業で実行されていることです。中心となる自社サイト、メールマガジンやtwitter等で技術的にはそれが可能となったわけです。

webであれば、可能である。

DTSのWAFテクノロジーは、まさにここに目を付けた技術なのです。リリースされた、PlatinumRE WAFは、DBに頼らないオントロジー型のセキュリティ。

そしてこのオントロジーこそが、「人の感情」「人の趣向」をデータベースという手段以外で関連づけすることができるのです。

例えば、サイトで買い物をした時、決済時などよく見かける、リコメンド。
「これを買った方はこれも買っています」。あれなどはまさにデータベースをうまく利用しているわけですが、慣れてくるとあくまでも売る側のリコメンだと意識するようになります。DTSの場合、セキュリティエンジンではなく、そういったある種のマーケティング的な利用方法もオントロジーベースで研究中です。「人の感情」と「人の感情」を関連付けること。これが可能になれば、伝達方法はさらにステップアップするのです。


DTS PlatinumRE WAF〜オントロジーを用いた独自のセマンテック(意味的)ルールエンジン
Categories
10524_bn


mailfフォームボタン
QRコード
QRコード