忍者ブログ
RSS配信用のメモです。 本家はこちら →http://nyankonyanko.x0.com
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

Access用「Snapshot Viewer」のActiveXに遠隔コード実行の恐れ:ITpro
Access関連のActiveXコントロールに脆弱性、MSがアドバイザリ公開(INTERNET Watch)

いまどきこんなの入れてる人はあまりいなさそうな気もしますが……仕事用PCに入れててLSコミュとかフレンドリストPlusを使ってるとヤバい可能性もあるかも。

16:00追記
と思ってたらAccess2003まではアプリケーションにも同梱されてたんですね。古いAccessが入ってたマシンとかだとふつーに危ないのか。ご注意ください。

→関連情報:
Microsoft Accessなどに新しい脆弱性、悪用した攻撃が既に出現:ITpro
マイクロソフト セキュリティ アドバイザリ (955179): Snapshot Viewer for Microsoft Access の ActiveX コントロールの脆弱性により、リモートでコードが実行される
PR
ウイルス感染防止へ「危険なWebサイト」データベース構築を検討 - 総務省 (マイコミジャーナル)
やらないよりはやった方がいいとは思いますが……ほんとに網羅しきれるのか?この案を出した人にはぜひネ実の垢ハクスレを全部読んで欲しいものです。

いろいろ対策ソフトを入れても何をしても、「インストールしようとしています」「プロセスを実行しようとしています」「アクセスしようとしています」と警告された時に素人にはそれが正規のふるまいなのかどうなのか判断できないのが問題なんじゃないかと思うんですよねえ。分からなければ、許可しないと目的達成できないならしてしまうんじゃないでしょうか。

危険サイトのDBを作ったとしても、ユーザーに「危険なサイトにアクセスしようとしています」>「許可」って選ばれちゃったら意味がないわけで、その部分をどうするのか。正しい選択ができるよう教育するのか(とんでもなくコストがかかる)選択できないような仕組みを作って抑制するのか(ユーザーの自由度が極度に下がりますね)、それも合わせて考えていただきたいなと思います。
●● RMT業者の垢ハックが多発している件25 ●●より。
「保存してなくてもアカウントを盗まれた例」が、本当に1回も保存したことがないのか、設定ファイルが残ったままになっているものを抜かれたのか、そのあたりがはっきりしないのですが……ここ数日の被害の多さはもしかするとついにきてしまったのかもしれません。とにかくスレの進み具合が異常です。
2008.07.07(月) 20:00 From: プレイオンライン
インフォメーションセンターおよびGMコール混雑状況のお知らせ

こんなのも出ちゃってるぐらいで。
サポートセンターもほとんどつながらない状況だそうです。
428 名前:既にその名前は使われています[sage] 投稿日:2008/07/07(月) 15:46:30 ID:********
Firefox+NoScript+AdBlock
pg2
パスは保存しないでソフキーから手打ち
UPnP、DCOM、NetBIOS無効
svchostのアクセス制御
ウィルスソフトにファイアーウォール
これだけやれば今の所は大丈夫なようなきがする

これだけやってもたぶん絶対安全はないです。
でもできることをやるしかないのも現状です。

以下の情報から現在の状況を正確に判断することは、私にはできません。
だけどとてつもなくヤバい状況なんじゃないかってことはなんとなく感じます。
375 名前:既にその名前は使われています[] 投稿日:2008/07/07(月) 14:18:04 ID:********
>>370
PS2や感染してないPCなど、安全な環境からパスワード変えましょう。
PCはHDDを初期化して、Windowsからクリーンインストール&各種対策。

>>367
最近はパスワードを保存してなくてもアカウントを盗まれる例がちらほら。

以前のぞいたトロイはPOLのパスワードファイルを送信してたけど、前スレに
あったrm.exe(POL、RO、リネージュ、mixiのパス抜き)はPOLとROのプロセスを
監視してメモリを見ているようだった。チャレンジ&レスポンスのレスポンス生成
部分が解析されてれば、パス抜けるだろうなあ。mixiのはIEコンポから。

抜いたID、パスワード、IPアドレスはHTTPで中国のサイトへ。多分そこから
メールで再送信される。

いま騒ぎになっているトロイは感染経路が確定していないし、検体も
見つかっていないので、rm.exeの話は参考までに。

379 名前:既にその名前は使われています[] 投稿日:2008/07/07(月) 14:26:16 ID:********
ちなみに俺のフレはハックされた垢にログインした時に怪しい英文メールが来ていたそうだ
そいつの垢は復元待ちで凍結中なので詳細まではわからないが
POLメールアドレス使ってIDパス送信しているかもしれない

653 名前:既にその名前は使われています[] 投稿日:2008/07/07(月) 20:28:44 ID:********
以前にあった手法としてID・PASSを記録したファイルを送信するってのがあったんじゃなかったかね。
それに対処する形で外部に暗号キーを保持できるようになったんだと思ってたんだがw

657 名前:既にその名前は使われています[] 投稿日:2008/07/07(月) 20:30:37 ID:********
>>647
あくまでも保存してあるPOLパスを暗号化して、それを復号するときのキー情報をUSBに保存するだけだから
最近の推測されてる状況=POLとスクエニのサーバーとの通信内容を横取りされてる場合は、全く意味がない

658 名前:既にその名前は使われています[] 投稿日:2008/07/07(月) 20:32:26 ID:********
とんちんかんな防衛ってことですか?かなしい・・・


●● RMT業者の垢ハックが多発している件25 ●●より。
PS2のみのログインでもリンクシェルコミュニティ経由でパスを抜かれているかも?という報告。
他に同種の報告が今のところないのですが注意喚起のため掲載。PS2でしかログインしていないのにハックされたという例がこれから挙がってくるのでしょうか……(´Д⊂。

316 名前:既にその名前は使われています[] 投稿日:2008/07/07(月) 12:15:06 ID:********

LSC利用してるフレがハックにあいかけたんだが業者の必死さが見られてワロタだったらしいw

フレはLSCを使う際に捨てランダムパスに一度変えてログイン⇒即座に元のパスに変更ってやってるんだが
メールにFFのパスがぬ盗まれてされて危険です!いますぐこちらでパスの確認を!みてーなメールが来たんだとさ
まぁつまりPC自体のメアドやらも抜かれて危険ではあったんだが業者の対応の早さに笑うしかなかったらしい
FFはPSでやってるフレなんだがLSCにログインした僅か5分程度後にメールが来たと言ってたな

つまりLSCを利用すると即業者へパスが送られる罠が仕掛けられたか
LSC自体に業者へパスを送る仕掛けが入れられたかのどちらかかもしれん

…一応公式サービスなんですが、もう「危険なサイト」扱いでいいんじゃないかと思います>LSコミュニティ
FireFox用プラグインNoScript 1.7.6がリリースされました。
FireFoxのツール>アドオン>拡張機能、からバージョンを確認しましょう。
新規にNoScriptを導入する人はこちら。
忍者ブログ [PR]


Designed by A.com