![攻撃グループBlackTechが使用するLinux版マルウェア(ELF_PLEAD) - JPCERT/CC Eyes](https://cdn-ak-scissors.b.st-hatena.com/image/square/7944b6f43feb30335a8f6e343b2b1c739c7a18c4/height=288;version=1;width=512/https%3A%2F%2Fblogs.jpcert.or.jp%2Fja%2F.assets%2Fthumbnail%2Felf_plead-fig1-800wi.png)
前回に引き続き、マルウエア感染のインシデント対応で“最後の砦”となる「デジタルフォレンジック(コンピュータ鑑識)」を解説する。その一つのネットワークフォレンジックは何が漏洩したか明らかにする。攻撃者の隠ぺい工作の手口を知って解析を進めたい。 マルウエア(悪意のあるソフトウエア)に感染した際、「誰(どのようなプログラム)が」「いつ」「何を」「どこに」「どうした」を明らかにする「デジタルフォレンジック(コンピュータ鑑識)」を前回に続いて解説します。 前回取り上げた「コンピュータフォレンジック」と「メモリーフォレンジック」は「何を」情報漏洩させようとしたか、推察の域を出ることができません。今回は「何を」を「ネットワークフォレンジック」でどう明らかにするかを解説します。 後の祭りにしないために ネットワークフォレンジックとは、セキュリティ事故(インシデント)に関連する通信パケットを解析して原因など
Secure Shellプロトコルを使ってリモート接続を行う際に使われるOpenSSHに、深刻な脆弱性が発見され、パッチが公開された。このセキュリティホールは、ユーザーが接続を復旧できるようにするための「実験的」な機能に含まれていた。 このセキュリティホールに関する情報が開示されたメーリングリストによれば、これを悪用することで、悪意のあるサーバが脆弱性のあるクライアントのメモリ内容(クライアントのプライベートキーを含む)のリークを引き起こさせることができる。 影響を受けるコードは、OpenSSHのクライアントバージョン5.4から7.1で、デフォルトで有効になっている。メーリングリストの情報によれば、この機能に対応するサーバ側のコードが公開されたことはない。 クライアント側のローミング機能が無効になっていれば、この問題の影響は受けない。 現在、セキュリティパッチ(バージョン7.1p2)が、O
XSS with $(location.hash) demo Click this link. It works on IE, Firefox, Chrome, Opera. In Safari, location.hash is percent encoded, not work. why? $("#id") is css selector, $("<img>") is createElement, and $("#<img>") is createElement too. how to fix in your library var hash = "#" + location.hash.replace(/[^\w]/g, ""); if ($(hash).size()) { ... } or patch to jQuery - quickExpr = /^(?:[^<]*(<[\w\W
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く