JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2008 > Weekly Report 2008-08-13号

最終更新: 2008-08-13

Weekly Report 2008-08-13号


JPCERT-WR-2008-3101
JPCERT/CC
2008-08-13

<<< JPCERT/CC WEEKLY REPORT 2008-08-13 >>>

■08/03(日)〜08/09(土) のセキュリティ関連情報

目 次

【1】Apache HTTP Server の mod_proxy_ftp にクロスサイトスクリプティングの脆弱性

【2】ISDAS 日本語ページにポート別グラフ追加

【3】「標的型攻撃対策手法に関する調査報告書」の公開

【4】「ソースコード解析ツールを活用した CERT セキュアコーディングルールの有効性評価 (日本語版)」公開

【今週のひとくちメモ】アドオン機能なしで Internet Explorer 7 を起動する

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr083101.txt
https://www.jpcert.or.jp/wr/2008/wr083101.xml

【1】Apache HTTP Server の mod_proxy_ftp にクロスサイトスクリプティングの脆弱性

情報源

US-CERT Vulnerability Note VU#663763
Apache mod_proxy_ftp XSS vulnerability
http://www.kb.cert.org/vuls/id/663763

概要

Apache HTTP Server の mod_proxy_ftp には、クロスサイトスクリプティ
ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ
ザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下のとおりです。

- Apache HTTP Server 2.2.9 およびそれ以前
- Apache HTTP Server 2.0.63 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Apache HTTP Server を更新することで解決します。詳細
については、各ベンダや配布元が提供する情報を参照してください。

関連文書 (英語)

The Apache Software Foundation
Apache SVN - Revision 682868
http://svn.apache.org/viewvc?view=rev&revision=682868

The Apache Software Foundation
Apache SVN - Revision 682870
http://svn.apache.org/viewvc?view=rev&revision=682870

The Apache Software Foundation
Apache SVN - Revision 682871
http://svn.apache.org/viewvc?view=rev&revision=682871

【2】ISDAS 日本語ページにポート別グラフ追加

情報源

JPCERT/CC
インターネット定点観測システム Internet Scan Data Acquisition System (ISDAS)
http://www.jpcert.or.jp/isdas/

概要

ISDAS は、インターネット上でのスキャン活動の短期的ならびに長期的
な傾向を通じて、セキュリティ強化対策の参考としていただくために
JPCERT/CC が運用しているインターネット定点観測システムです。

今回、サービスを運用している方々向けに、より有効に活用していただ
けるよう、従来の Top 5 のグラフに加えて、各サービスに関連するポー
トへのスキャン傾向を示すポート別グラフを追加しました。

【3】「標的型攻撃対策手法に関する調査報告書」の公開

情報源

JPCERT/CC
標的型攻撃対策手法に関する調査報告書
http://www.jpcert.or.jp/research/index.html#targeted2

概要

JPCERT/CC では、昨年度にアンケート調査を行ない、標的型攻撃に関す
る調査報告「標的型攻撃について」を公開しています。今回新たに、公
開文献や組織へのヒアリングを通じて標的型攻撃の実態を調査し、効果
的な対策手法についての考察をまとめました。

また、数社の協力を得て、対策手法のなかから「予防接種」という疑似
標的型攻撃によるセキュリティ意識向上のアプローチを試行しました。
本報告書ではその結果についてもまとめています。

関連文書 (日本語)

JPCERT/CC
標的型攻撃についての調査
http://www.jpcert.or.jp/research/index.html#targeted

【4】「ソースコード解析ツールを活用した CERT セキュアコーディングルールの有効性評価 (日本語版)」公開

情報源

JPCERT/CC
ソースコード解析ツールを活用した CERT セキュアコーディングルールの有効性評価
http://www.jpcert.or.jp/research/index.html#Analysistools

概要

CERT/CC は、ソフトウエアの品質向上のための取り組みの一環として、
C や C++ に対するセキュアコーディングルールセットを構築していま
す。CERT/CC と JPCERT/CC は共同で、これらルールセットをソースコー
ド解析ツールに実装しその有効性を評価するプロジェクトを行いました。
本報告書はこのプロジェクトについてまとめたものです。

なお、英語版は 6月20日に公開しています。

関連文書 (英語)

CERT/CC
Secure Coding
http://www.cert.org/secure-coding/

■今週のひとくちメモ

○アドオン機能なしで Internet Explorer 7 を起動する

Internet Explorer では、ActiveX コントロールやブラウザヘルパーオ
ブジェクトなどのアドオンによって様々な機能を追加することができま
す。一方で、マルウェアの中にはアドオン機能を使用したものも存在し
ており、注意が必要です。

導入したアドオンに問題があった場合、一時的にアドオンを読み込まな
い状態で Internet Explorer を立ち上げて、問題のあるアドオンを削
除することができます。

 スタート -> すべてのプログラム -> アクセサリ -> システムツール
  -> Internet Explorer (アドオンなし)

この状態では、ツール -> アドオンの管理 が使えなくなっていますが、

  ツール -> インターネットオプション -> プログラム 
  -> アドオンの管理

と辿ると、アドオンの管理機能を使うことができ、問題となるアドオン
を無効にすることができます。

なお、これらの設定はアドオンだけを無効化し、JavaScript など他の
動的コンテンツの機能については無効にはなりません。信頼できないサ
イトを閲覧する際にはこの方法だけでは不十分ですので、注意してくだ
さい。

参考文献 (日本語)

Windows Vista ヘルプ
Internet Explorer のアドオン : よく寄せられる質問
http://windowshelp.microsoft.com/Windows/ja-JP/help/e85a03aa-c7c6-428e-9891-67ea76df9b7e1041.mspx

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
パスワードリスト攻撃による不正ログイン防止
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english