<?xml version="1.0" encoding="UTF-8" ?>
<rss version="0.91">
  <channel>
    <title>にゃんこのセキュリティメモ</title>
    <description>RSS配信用のメモです。
本家はこちら　→http://nyankonyanko.x0.com</description>
    <link>http://nyankosec.blog.shinobi.jp/</link>
    <language>ja</language>
    <copyright>Copyright (C) NINJATOOLS ALL RIGHTS RESERVED.</copyright>

    <item>
      <title>2/21: Acrobat Reader最新版に脆弱性</title>
      <description>&lt;a href=&quot;http://itpro.nikkeibp.co.jp/article/NEWS/20090220/325190/&quot; target=&quot;_blank&quot;&gt;Adobe Readerなどに危険な脆弱性、「PDFウイルス」が既に出現：ITpro&lt;/a&gt;&lt;br /&gt;
Acrobat ReaderのJavaScriptをオフにしておくことで感染は防げるようです。</description> 
      <link>http://nyankosec.blog.shinobi.jp/%E3%83%97%E3%83%A9%E3%82%B0%E3%82%A4%E3%83%B3/2-21-%20acrobat%20reader%E6%9C%80%E6%96%B0%E7%89%88%E3%81%AB%E8%84%86%E5%BC%B1%E6%80%A7</link> 
    </item>
    <item>
      <title>1/14：Windows月例Update</title>
      <description>&lt;a href=&quot;http://itpro.nikkeibp.co.jp/article/NEWS/20090109/322538/&quot; target=&quot;_blank&quot;&gt;Microsoftの1月定例アップデート予告，遠隔コード実行対策の「緊急」1件：ITpro&lt;/a&gt;&lt;br /&gt;
配信されています。</description> 
      <link>http://nyankosec.blog.shinobi.jp/microsoft/1-14%EF%BC%9Awindows%E6%9C%88%E4%BE%8Bupdate</link> 
    </item>
    <item>
      <title>1/6: NoScript1.8.8.5</title>
      <description>Firefox再起動したらきてました。いつきたんだろ。&lt;br /&gt;
ちなみにFirefoxは3.0.5が最新。</description> 
      <link>http://nyankosec.blog.shinobi.jp/%E3%83%97%E3%83%A9%E3%82%B0%E3%82%A4%E3%83%B3/1-6-%20noscript1.8.8.5</link> 
    </item>
    <item>
      <title>1/4:ExciteBlog他大規模改ざん</title>
      <description>&lt;a href=&quot;http://dubai.2ch.net/test/read.cgi/ogame/1230119612/&quot; target=&quot;_blank&quot;&gt;●● RMT業者の垢ハックが多発している件43 ●●&lt;/a&gt;より：&lt;br /&gt;
Exciteブログのトップページと投稿ページに「cawjb●com」ってとこにあるスクリプトを呼び出すタグが埋め込まれています。&lt;br /&gt;
誘導先の概要は→&lt;a href=&quot;http://www.lac.co.jp/news/press20081222.html&quot; target=&quot;_blank&quot;&gt;【緊急注意喚起】改ざんされたWebサイト閲覧による組織内へのボット潜入被害について[12/24更新] | LAC&lt;/a&gt;&lt;br /&gt;
Exciteでは1/4現在未対策。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
で。&lt;br /&gt;
同じスクリプトがFF関連ではないサイト、Exciteとは無関係なサイトにも大量に埋め込まれています。無差別攻撃のようです。&lt;br /&gt;
&lt;br /&gt;
当面は、どのようなサイトでも、NoScript等での対応をしていない環境で閲覧しないようにご注意ください。可能であれば中国・韓国へのアクセスも遮断しておいたほうが安全。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
</description> 
      <link>http://nyankosec.blog.shinobi.jp/%E5%8D%B1%E9%99%BA%E3%81%AA%E3%82%B5%E3%82%A4%E3%83%88%E3%83%BB%E3%83%89%E3%83%A1%E3%82%A4%E3%83%B3/1-4-exciteblog%E4%BB%96%E5%A4%A7%E8%A6%8F%E6%A8%A1%E6%94%B9%E3%81%96%E3%82%93</link> 
    </item>
    <item>
      <title>12/17：人間、諦めが肝心なこともあるらしい。</title>
      <description>&lt;a href=&quot;http://itpro.nikkeibp.co.jp/article/COLUMN/20081209/321067/&quot; target=&quot;_blank&quot;&gt;手に負えない連鎖型攻撃の仕組み：ITpro&lt;/a&gt;&lt;br /&gt;
カスペ先生もノートン先生もパターンファイルが更新されないことには対処ができないわけで、パターンファイルの元は既に出回っているウィルスを元にして作られているわけで……どうしても対策って後手に回ります。&lt;br /&gt;
&lt;br /&gt;
「諦　め　の　境　地」&lt;br /&gt;
&lt;br /&gt;
で再フォーマットも時には重要。</description> 
      <link>http://nyankosec.blog.shinobi.jp/%E7%B5%B1%E8%A8%88%E3%83%87%E3%83%BC%E3%82%BF%E3%83%BB%E3%83%8B%E3%83%A5%E3%83%BC%E3%82%B9/12-17%EF%BC%9A%E4%BA%BA%E9%96%93%E3%80%81%E8%AB%A6%E3%82%81%E3%81%8C%E8%82%9D%E5%BF%83%E3%81%AA%E3%81%93%E3%81%A8%E3%82%82%E3%81%82%E3%82%8B%E3%82%89%E3%81%97%E3%81%84%E3%80%82</link> 
    </item>
    <item>
      <title>12/15: IE7のゼロデイ攻撃</title>
      <description>&lt;a href=&quot;http://internet.watch.impress.co.jp/cda/special/2008/12/15/21865.html&quot; target=&quot;_blank&quot;&gt;IE7の脆弱性を狙ったゼロデイ攻撃に対応する&lt;/a&gt;（INTERNET Watch）&lt;br /&gt;
セキュリティを（高）にしろとか書いてますがそんなんじゃまともにブラウジングできませんし。パッチが提供されるまではIE使わない方がいいかもね……&lt;br /&gt;
&lt;br /&gt;
すみません最近中の人多忙で更新が滞ってます。&lt;br /&gt;
</description> 
      <link>http://nyankosec.blog.shinobi.jp/%E3%83%96%E3%83%A9%E3%82%A6%E3%82%B6/12-15-%20ie7%E3%81%AE%E3%82%BC%E3%83%AD%E3%83%87%E3%82%A4%E6%94%BB%E6%92%83</link> 
    </item>
    <item>
      <title>11/15:Firefox 3.0.4リリース</title>
      <description>&lt;a href=&quot;http://itpro.nikkeibp.co.jp/article/NEWS/20081114/319318/&quot; target=&quot;_blank&quot;&gt;Webブラウザー「Firefox」に新版、多数の脆弱性を修正：ITpro&lt;/a&gt;&lt;br /&gt;
Firefox2のサポートがまもなく終了します。2を使用中の方はそろそろ乗換えを。</description> 
      <link>http://nyankosec.blog.shinobi.jp/%E6%9C%AA%E9%81%B8%E6%8A%9E/11-15-firefox%203.0.4%E3%83%AA%E3%83%AA%E3%83%BC%E3%82%B9</link> 
    </item>
    <item>
      <title>11/12: 11月の月例アップデートがきました</title>
      <description>&lt;a href=&quot;http://www.itmedia.co.jp/enterprise/articles/0811/12/news026.html&quot; target=&quot;_blank&quot;&gt;「緊急」と「重要」レベルの2本：MS、2件の月例パッチ公開、WindowsとOfficeの脆弱性に対処 - ITmedia エンタープライズ&lt;/a&gt;&lt;br /&gt;
WindowsUpdateがきました。&lt;br /&gt;
先日の緊急パッチもありますので早急に実施をおすすめ。</description> 
      <link>http://nyankosec.blog.shinobi.jp/microsoft/11-12-%2011%E6%9C%88%E3%81%AE%E6%9C%88%E4%BE%8B%E3%82%A2%E3%83%83%E3%83%97%E3%83%87%E3%83%BC%E3%83%88%E3%81%8C%E3%81%8D%E3%81%BE%E3%81%97%E3%81%9F</link> 
    </item>
    <item>
      <title>11/10:　Windows-10/24緊急パッチの適用を</title>
      <description>&lt;a href=&quot;http://internet.watch.impress.co.jp/cda/news/2008/11/07/21454.html&quot; target=&quot;_blank&quot;&gt;「MS08-067」攻撃を直感的に、トレンドマイクロが攻撃ツール確認&lt;/a&gt;&lt;br /&gt;
先月の月例アップデートの後の緊急パッチを適用してないと、あぶないです。</description> 
      <link>http://nyankosec.blog.shinobi.jp/%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2/11-10-%E3%80%80windows-10-24%E7%B7%8A%E6%80%A5%E3%83%91%E3%83%83%E3%83%81%E3%81%AE%E9%81%A9%E7%94%A8%E3%82%92</link> 
    </item>
    <item>
      <title>11/10: PDFの脆弱性をついた攻撃コード</title>
      <description>&lt;a href=&quot;http://itpro.nikkeibp.co.jp/article/NEWS/20081110/318900/&quot; target=&quot;_blank&quot;&gt;新たな「PDFウイルス」出現、ほとんどの対策ソフトが検出できず：ITpro&lt;/a&gt;&lt;br /&gt;
AcrobatReader8.1.2ではアウトだそうです。&lt;br /&gt;
早急にバージョン確認を。</description> 
      <link>http://nyankosec.blog.shinobi.jp/%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2/11-10-%20pdf%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%82%92%E3%81%A4%E3%81%84%E3%81%9F%E6%94%BB%E6%92%83%E3%82%B3%E3%83%BC%E3%83%89</link> 
    </item>

  </channel>
</rss>