-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-3101 JPCERT/CC 2008-08-13 <<< JPCERT/CC REPORT 2008-08-13 >>> ―――――――――――――――――――――――――――――――――――――― ■08/03(日)〜08/09(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apache HTTP Server の mod_proxy_ftp にクロスサイトスクリプティングの脆弱性 【2】ISDAS 日本語ページにポート別グラフ追加 【3】「標的型攻撃対策手法に関する調査報告書」の公開 【4】「ソースコード解析ツールを活用した CERT セキュアコーディングルールの有効性評価 (日本語版)」公開 【今週のひとくちメモ】アドオン機能なしで Internet Explorer 7 を起動する ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr083101.html http://www.jpcert.or.jp/wr/2008/wr083101.xml ============================================================================ 【1】Apache HTTP Server の mod_proxy_ftp にクロスサイトスクリプティングの脆弱性 情報源 US-CERT Vulnerability Note VU#663763 Apache mod_proxy_ftp XSS vulnerability http://www.kb.cert.org/vuls/id/663763 概要 Apache HTTP Server の mod_proxy_ftp には、クロスサイトスクリプティ ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ ザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下のとおりです。 - Apache HTTP Server 2.2.9 およびそれ以前 - Apache HTTP Server 2.0.63 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Apache HTTP Server を更新することで解決します。詳細 については、各ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) The Apache Software Foundation Apache SVN - Revision 682868 http://svn.apache.org/viewvc?view=rev&revision=682868 The Apache Software Foundation Apache SVN - Revision 682870 http://svn.apache.org/viewvc?view=rev&revision=682870 The Apache Software Foundation Apache SVN - Revision 682871 http://svn.apache.org/viewvc?view=rev&revision=682871 【2】ISDAS 日本語ページにポート別グラフ追加 情報源 JPCERT/CC インターネット定点観測システム Internet Scan Data Acquisition System (ISDAS) http://www.jpcert.or.jp/isdas/ 概要 ISDAS は、インターネット上でのスキャン活動の短期的ならびに長期的 な傾向を通じて、セキュリティ強化対策の参考としていただくために JPCERT/CC が運用しているインターネット定点観測システムです。 今回、サービスを運用している方々向けに、より有効に活用していただ けるよう、従来の Top 5 のグラフに加えて、各サービスに関連するポー トへのスキャン傾向を示すポート別グラフを追加しました。 【3】「標的型攻撃対策手法に関する調査報告書」の公開 情報源 JPCERT/CC 標的型攻撃対策手法に関する調査報告書 http://www.jpcert.or.jp/research/index.html#targeted2 概要 JPCERT/CC では、昨年度にアンケート調査を行ない、標的型攻撃に関す る調査報告「標的型攻撃について」を公開しています。今回新たに、公 開文献や組織へのヒアリングを通じて標的型攻撃の実態を調査し、効果 的な対策手法についての考察をまとめました。 また、数社の協力を得て、対策手法のなかから「予防接種」という疑似 標的型攻撃によるセキュリティ意識向上のアプローチを試行しました。 本報告書ではその結果についてもまとめています。 関連文書 (日本語) JPCERT/CC 標的型攻撃についての調査 http://www.jpcert.or.jp/research/index.html#targeted 【4】「ソースコード解析ツールを活用した CERT セキュアコーディングルールの有効性評価 (日本語版)」公開 情報源 JPCERT/CC ソースコード解析ツールを活用した CERT セキュアコーディングルールの有効性評価 http://www.jpcert.or.jp/research/index.html#Analysistools 概要 CERT/CC は、ソフトウエアの品質向上のための取り組みの一環として、 C や C++ に対するセキュアコーディングルールセットを構築していま す。CERT/CC と JPCERT/CC は共同で、これらルールセットをソースコー ド解析ツールに実装しその有効性を評価するプロジェクトを行いました。 本報告書はこのプロジェクトについてまとめたものです。 なお、英語版は 6月20日に公開しています。 関連文書 (英語) CERT/CC Secure Coding http://www.cert.org/secure-coding/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○アドオン機能なしで Internet Explorer 7 を起動する Internet Explorer では、ActiveX コントロールやブラウザヘルパーオ ブジェクトなどのアドオンによって様々な機能を追加することができま す。一方で、マルウェアの中にはアドオン機能を使用したものも存在し ており、注意が必要です。 導入したアドオンに問題があった場合、一時的にアドオンを読み込まな い状態で Internet Explorer を立ち上げて、問題のあるアドオンを削 除することができます。 スタート -> すべてのプログラム -> アクセサリ -> システムツール -> Internet Explorer (アドオンなし) この状態では、ツール -> アドオンの管理 が使えなくなっていますが、 ツール -> インターネットオプション -> プログラム -> アドオンの管理 と辿ると、アドオンの管理機能を使うことができ、問題となるアドオン を無効にすることができます。 なお、これらの設定はアドオンだけを無効化し、JavaScript など他の 動的コンテンツの機能については無効にはなりません。信頼できないサ イトを閲覧する際にはこの方法だけでは不十分ですので、注意してくだ さい。 参考文献 (日本語) Windows Vista ヘルプ Internet Explorer のアドオン : よく寄せられる質問 http://windowshelp.microsoft.com/Windows/ja-JP/help/e85a03aa-c7c6-428e-9891-67ea76df9b7e1041.mspx ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSKIsr4x1ay4slNTtAQitjwQAt07hEx2AjchLlNVtGJxGAec7YCidj4RA bj8rJnYpvbUbkX+KIVpqdjNRwb7jdwbwIfVdWj8Z/Zx/kT7lXhuTl82IZsm61OtA 6QQBDCq6BwH8fJb1CIc++BbahlPWfA1mY9pedKs0ZZTEGpeGp7eBkU0SBk5QGut8 L0FJfve9gXY= =YEB8 -----END PGP SIGNATURE-----