パスワードを忘れた? アカウント作成

スラドのTwitterでストーリをフォローしよう。

13287140 story
Chrome

WindowsのSCFファイルをGoogle Chromeでダウンロードさせ、SMB認証情報を取得する攻撃 29

ストーリー by headless
認証 部門より
Windowsのシェルコマンドファイル(.scf、SCFファイル)とGoogle Chromeの組み合わせにより、SMB認証情報を取得する攻撃手法をセキュリティ企業のDefenseCodeが公開している(DefenseCodeの記事Threatpostの記事The Registerの記事Softpediaの記事)。

SCFファイルはWindows 98で導入され、主にクイック起動ツールバーの「デスクトップの表示」で使われていた。SCFファイルの内容はINIファイルと同様のテキストファイルで、セクションごとに値の名前と値のデータの組み合わせが記述されている。ファイルのアイコンは「Shell」セクションの「IconFile」で指定するのだが、アイコンをUNCパスで指定した場合、アイコンの保存されたフォルダーをエクスプローラーで開く際に、指定されたリモートサーバーへSMB認証情報が送られる。そのため、攻撃者が自分の支配下にあるサーバーのIPアドレスを指定すれば、ターゲットのユーザー名とNTLMv2パスワードハッシュを取得することが可能となる。パスワードハッシュはオフラインでクラックするほか、SMBリレー攻撃に使用することも可能だ。

一方、Google Chrome側の問題は、デフォルトでファイルのダウンロード先を確認せずにダウンロードが実行される点だ。そのため、攻撃用に細工したSCFファイルのリンクをChrome上でクリックさせれば、ファイルがユーザーの「ダウンロード」フォルダーに保存される。このフォルダーをユーザーが開いた時点で、攻撃者はSMB認証情報を取得できることになる。Windowsのショートカットファイル(.lnk、LNKファイル)もSCFファイルと同様の動作をするが、ChromeではStuxnetの感染が問題になった際にLNKファイルをサニタイズする仕組みが導入されているとのこと。
13286413 story
Windows Azure

Microsoft、Azureユーザー向けのWannaCrypt対策ガイダンスを公開 26

ストーリー by headless
対策 部門より
MicrosoftがAzureユーザーに対し、WannaCrypt対策ガイダンスを公開している(Microsoft Azureブログの記事The Registerの記事On MSFTの記事)。

Microsoftが推奨する対策は以下の8点。WannaCryptの影響を受けていない場合でも、同様の攻撃から保護するために対策の実施が推奨されている。
  1. MS17-010をインストールする
  2. すべてのAzureサブスクリプションでSMB関連のポートがインターネットに開いていないか確認し、必要のないポートを閉じる
  3. SMBv1を無効化する
  4. Windows UpdateでWindowsを最新の状態に保つ
  5. Azure Security Centerを使用して脅威を継続的に監視する
  6. Network Security Groups(NSG)を使用してネットワークアクセスを制限する
  7. マルウェア対策ソフトウェアが最新の状態に保たれていることを確認する
  8. Azure Backupを使用している場合、多要素認証を有効にする

Azure向けのマルウェア対策とWindows Defenderでは、先週リリースされたアップデートでWannaCryptを「Ransom:Win32/WannaCrypt」として検出できるようになっているとのこと。他社のセキュリティソフトウェアを使用している場合、WannaCryptへの対策がされているかどうか確認する必要がある。

13275348 story
ネットワーク

ぷららがMVNOによるモバイル通信サービスから撤退 15

ストーリー by hylom
脱落 部門より
あるAnonymous Coward 曰く、

NTTぷららがMVNOとして提供しているモバイル通信サービス「ぷららモバイルLTE」が、11月30日を持って終了される(ぷららの発表)。

すでに新規申込み受付は終了となっており、既存ユーザーにはNTTコミュニケーションズが提供する「OCNモバイルONE」への移行を案内しているようだ。

現在さまざまな企業がMVNOによる廉価な携帯通信サービスを提供しているが、価格だけでなく品質面についても重視する消費者が増え、競争が厳しくなっているような感じではある。今後このようにサービスを終了する事業者は増えるのだろうか。

13268661 story
ネットワーク

無線LANのWEPキーを不正に入手して使用する行為は無罪、東京地裁が判断 81

ストーリー by hylom
勝手に使われた上に合法となるという 部門より

他者が運用する無線LANのWEPキーを不正に入手して使用する行為について東京地裁が4月27日、電波法違反には当たらないとの判断を下した(時事通信産経新聞ITmedia 日経ITpro)。

東京地裁は無線LANへのアクセスに必要となる暗号鍵について、「通信内容そのものではない」と判断、電波法における「通信の秘密」の侵害には当たらないとした。

なお、被告は無断使用した無線LAN経由で金融機関のWebサイトなどに不正アクセスを行っており、こちらについては不正アクセス禁止法違反などで懲役8年の実刑が下されたとのこと。

13250865 story
インターネット

ChromeとFirefoxのホモグラフ攻撃対策を迂回する方法 28

ストーリー by hylom
よく思いつくなあ 部門より
headless 曰く、

形の似た文字をドメイン名に使い、フィッシングサイトなどを正規サイトに偽装する「IDNホモグラフ攻撃」は以前から知られており、Webブラウザー側での対策も行われているが、Google ChromeとMozilla Firefoxの対策を迂回する方法が発見されたそうだ(Xudong Zheng氏のブログWordfenceのブログRegisterNeowin)。

ASCII外の文字を含む国際化ドメイン名はPunycodeという方式でASCIIに変換して表現される。このようなドメイン名はPunycodeに変換されたことを示すため「xn--」が先頭に付加されるが、ChromeやFirefoxのアドレスバーやリンクのツールチップでは元の文字に逆変換して表示される。

ChromeFirefoxではホモグラフ攻撃対策の一環として、ドメイン名にラテン文字やキリル文字、ギリシャ文字が混在している場合にPunycodeのまま表示する。しかし、文字種を混在させなければ逆変換表示になることを利用し、キリル文字だけで偽ドメイン名を作れば対策の迂回が可能だ。

キリル文字にはラテン文字と似た字形の文字が多く、フォントによっては全く同じ字形で表示されることもある。PoCとして、Xudong Zheng氏は「https://apple.com/」に見えるドメイン https://www.xn--80ak6aa92e.com/ (https://аррӏе.com/)、Wordfenceは「https://epic.com/」に見えるドメイン https://www.xn--e1awd7f.com/ (https://www.еріс.com/)を公開している。

なお、Internet ExplorerやMicrosoft EdgeではPunycode表記のまま表示される。Safariも同様のようだ。また、Firefoxでは「about:config」で「network.IDN_show_punycode」の値をtrueに変更すれば逆変換を無効にしてPunycode表示に固定することも可能だ。Chromeにはオプションが存在しないが、Chrome 58で対策が行われているとのことだ。

13226356 story
ゲーム

格闘ゲーム愛好家ら、「光は遅すぎる」と主張 94

ストーリー by hylom
1/60秒の戦い 部門より
あるAnonymous Coward 曰く、

光の速さ(光速)は毎秒約30万kmと非常に高速だが、それでも格闘ゲーム愛好家にとっては遅いようだ(Togetterまとめ)。

光は1秒間で地球を7周半できるなどと言われているが、これに従うと日本からその裏側にあるブラジルまで光が伝わるには約15分の1秒が必要だ。これは格闘ゲームにおいて「4フレーム」(1フレームは60分の1秒)に相当するが、4フレームは熟練したプレーヤーであれば体感できるレベルで、ゲーム性が変わってしまうという。つまり、通信対戦で日本とブラジル間で対戦をするなら、その経路は光でも遅すぎるということになる。

実際のネットワークではそれ以外の要因による遅延のほうが大きいとは思われるため、「光でも遅い」というのはあくまでもネタではあるが、厳密なリアルタイム性というものを考えるとなかなか興味深い話ではある。

13225328 story
携帯電話

Broadcomの無線LANスタックに脆弱性、遠隔から任意コードが実行可能 5

ストーリー by hylom
おおむね対処済み 部門より
あるAnonymous Coward曰く、

多くのスマートフォンで採用されているBroadcom製チップのファームウェアに脆弱性が存在するとGoogleのセキュリティ部門「Project Zero」が指摘しているGIGAZINEArs TechnicaSlashdot)。

問題の脆弱性は、Broardcomの無線LANスタックに存在するもので、悪意のあるコードを遠隔から実行させることができるという。これを悪用することで、端末を外部から完全にコントロールすることも可能になるという。

問題のチップはGoogleのNexus 5/6/6Pのほか、Samsungの端末やiPhoneにも搭載されているそうだ。この脆弱性はすでに公開済みで、iPhoneやNexusシリーズではすでに対処されているそうだが、Samsungの端末にはまだ問題が残っていると指摘されている。

13208016 story
インターネット

AT&T、400GbE回線をテスト中 19

ストーリー by hylom
より太く 部門より
あるAnonymous Coward曰く、

AT&Tが現在400ギガビットイーサネット回線(400GbE)のフィールドテストを行っており、今月21日、その第一段階となるニューヨークとワシントンDCのデータセンター間の接続テストに成功したと発表した (RCR Wireless Newsの記事AT&Tのプレスリリース)。

次に行われる第二段階のテストでは、AT&T OpenROADM metro network(Open ROADMを用いたAT&Tの地域網)を介した400GbEのエンドツーエンドサービスのテストが行われる予定となっている。オープンルータによるテストも第三段階として行われる予定。

なお、現在AT&Tはトラフィック量の増加に対応するため、SDN(ソフトウェア定義ネットワーク)への移行を進めており、これらのテストもSDNを使って行われている。

13198881 story
スラッシュバック

Subway、同社のチキンに50%しかチキンが含まれないと報じたカナダ・CBCを提訴 67

ストーリー by headless
nobody-calls-me-chicken 部門より
大手サンドイッチチェーンSubwayがカナダ・CBCを相手取り、2億1千万ドルの損害賠償を求める訴えをカナダで提起したそうだ(New York Postの記事Consumeristの記事)。

CBCのテレビ番組「CBC Marketplace」は2月、ファーストフードチェーン5社のカナダの店舗で購入したチキンサンドイッチ/ラップ商品からチキンを取り出し、DNA検査を行った。その結果、Subwayの2商品のみニワトリ由来のDNAが半分程度しか検出されず、残りの大半は大豆由来のDNAであったと公表し、成形肉を使用している可能性などにも言及している。

これに対しSubway Canadaは、鶏肉の下ごしらえの段階で大豆製品を使用していることを認めたうえで、使用量は1%以下だと説明し、内容の取り消しを求めている。さらに、顕著な分量の大豆は含まれないとする2つの研究所によるDNA検査結果を示し同社のチキンに50%しかチキンが含まれないというのは100%誤りだなどと反論していた。しかし、内容の取り消しや訂正が行われなかったため、提訴に至ったようだ。

一方、CBCは提訴の知らせを受けたが、訴状がまだ届いていないとしたうえで、報道内容が正しいと信じており、取り消すに至る証拠は示されていないなどと反論しているとのことだ。
13198589 story
Windows

Windows 10 Creators Updateでは従量制課金接続でも一部の更新プログラムがダウンロードされる? 77

ストーリー by headless
強制 部門より
Windows 10ではネットワーク接続を従量制課金接続として設定することで、更新プログラムのダウンロードを停止することが可能だ。近く提供が始まる大型アップデート「Creators Update」ではイーサネット接続でもレジストリを直接変更することなく従量制課金接続に設定可能となるが、その一方で更新プログラムのダウンロードに対する動作が変更されるのではないかという話が出ている(SuperSite for Windowsの記事On MSFTの記事BetaNewsの記事Softpediaの記事)。

根拠となっているのは、先日ファーストリング向けに提供が始まった(現在はスローリングでの提供およびISOイメージの提供も行われている)Windows 10 Insider Preview ビルド15058の「設定」アプリでの表示内容だ。

Anniversary Update(ビルド14393.953)では、「更新とセキュリティ→Windows Update」に「利用可能な更新プログラムが自動的にダウンロードされ、インストールされます。従量制課金接続(料金が発生する場合があります)では実行されません。」との説明が記載されている。

一方ビルド15058~15061では、「更新プログラムは自動的にダウンロードおよびインストールされます。ただし、料金がかかる可能性のある従量制課金接続の場合は、引き続きWindowsをスムーズに実行するために必要な更新プログラムのみが自動的にダウンロードされます。」という説明に変更されている。

「Windowsをスムーズに実行するために必要な更新プログラム」が何を指すのか明確ではないが、Microsoftは従量制課金接続で大きな更新プログラムをダウンロードさせるつもりはなく、重要な修正が必要になった場合に使用する可能性があると述べているという。なお、On MSFTの記事によれば、従量制課金接続の設定にかかわらず更新プログラムがダウンロードされる現象は、これまでにもみられていたとのことだ。
13196763 story
インターネット

Chromiumが「アニメーションPNG(APNG)」の表示をサポート 28

ストーリー by hylom
どれくらいで普及するだろうか 部門より

Google Chromeのオープンソース版であり、Google ChromeのベースにもなっているWebブラウザ「Chromium」が、アニメーションに対応した画像フォーマット「APNG」(Animated Portable Network Graphics)の表示に対応した(PC WatchGIGAZINE)。

すでにFirefoxやSafariなど一部のWebブラウザはAPNGに対応しているが、Chrome/Chromiumは未対応だった。WebブラウザがAPNGに対応しているかどうかテストページで確認できる。

13195853 story
ネットワーク

週アス、無線LANルーターによってスマホゲームの「ガチャ」の結果が変わるかを検証 104

ストーリー by hylom
ガチャの代金は誰が払ったのだろうか 部門より

週刊アスキーが、スマートフォンのネット接続に使用する無線LANルーターによって「人気スマートフォン向けゲーム」のガチャの結果は変わるかどうかの検証を行っている(「都市伝説を追う! ルーター性能でガチャのレア度は変わるのか」)。

記事ではASUSの無線LANルーター5製品をつかい、ルーター1台について600回ガチャを試行、排出確率が低い「SSR」(0.5%)および「SR」(8%)の出現率を調査している。とはいえ、(当然ながら)ルーターによって有為な差が出るということは検証できなかったと記事では説明されている。

13195029 story
ネットワーク

ロシアのDDoS攻撃代行サービス、料金は1日60ドル 4

ストーリー by hylom
安いのか高いのか 部門より

セキュリティ企業Arbor Networksの調査によると、ロシアには「DDoS攻撃代行サービス」を提供する組織があり、1日60ドル、週400ドルで攻撃を請け負うという(CNET Japan)。

過去には『1時間2ドルの「プロフェッショナルDDoSサービス」』という話題もあった。こちらは1~4時間までが1時間あたり2ドル、12~24時間までが1時間あたり4ドル、24~72時間までは1時間あたり5ドル、1か月間で1000ドルという料金だったので、今回のサービスもおおむね同水準の料金となっている。無料で5〜10分の「テスト」も提供しているという。

また、週末がDDoS攻撃のピークとなっていることから、DDoS攻撃が「週末の副業」のようにも見えるという分析や、2016年2月にはDDoSの数が大きく増加したといった話も紹介されている。

13187979 story
SNS

Microsoft、ソーシャルネットワーク「So.cl」を3月15日でサービス終了 19

ストーリー by headless
軟調 部門より
2012年に静かなスタートを切り、スラドでも静かな話題となったMicrosoftのソーシャルネットワークサービス「So.cl」が3月15日、静かに終了していく(FUSE Labsのブログ記事The Registerの記事Softpediaの記事BetaNewsの記事)。

FUSE Labsのブログに告知が掲載されたのは、サービス終了の8日前。告知は終了理由が説明されていないだけでなく、サービス終了を示す直接的な表現がタイトルにしか入っておらず、全体的にふわっとした内容だ。告知には6人が冷静なコメントを付けているが、本家So.clではそれなりに終了を惜しむ投稿もみられる。
13180383 story
Android

開発に使われたPCがウイルスに感染していたためにウイルスが混入したと見られるAndroidアプリ、多数見つかる 24

ストーリー by hylom
気を付けましょう 部門より

Google Playで公開されているAndroidアプリのセキュリティ問題についてはたびたび話題になっている。アプリ開発者が意図的にバックドアなどを組み込む例もあるが、最近ではアプリの開発に使われたWindows機がウイルスに感染していたため、ウイルスが含まれたHTMLやJavaScriptがアプリに混入する、というケースがあるという。(Computerworld)。

Palo Alto Networksの調査によると、同社はこのような「開発機の汚染」が原因でウイルスが混入したと見られるアプリを132個発見したという。問題となっているアプリはWebViewを使ってアプリ内に含まれている静的なHTMLファイルを表示する機能を持っており、ここで表示されるHTML内にマルウェア配布サイトなどにアクセスするような悪質なコードが挿入されていたそうだ。

これらコードの中には、Windowsの実行ファイルをダウンロードしてインストールさせようとするものもあったらしい。しかし、当然ながらAndroid端末ではこれらは動作しない。また、VBScriptで実装されたコードが埋め込まれていたケースもあるという。これらのコードはアプリ開発者が意図して組み込んだわけではなく、開発機にHTMLファイルなどを改変するようなウイルスが仕込まれており、これによって悪意のあるコードが埋め込まれたHTMLファイルなどを気付かずにアプリ内に組み込んでしまったのが原因だと推測されている。

typodupeerror

私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike

読み込み中...