約 1,963,321 件
https://w.atwiki.jp/takstarjp/pages/11.html
セキュリティー情報全般 ・SIDfm (Security Information Directory for Management) https //sid.softek.co.jp/ ・JVN (Japan Vulnerabilty Notes) http //jvn.jp/index.html 関連組織 -CERT/CC (Cert Coordination Center) http //www.cert.org/ -CPNI (Centre for the Protection of National Infrastructure) http //www.cpni.gov.uk/ ・JPCERT (Japan computer Emergency Response Team Coordination Center) http //www.jpcert.or.jp/ ・警視庁 http //www.keishicho.metro.tokyo.jp/ ・警察庁 http //www.cyberpolice.go.jp/ ウイルス関連 (ウイルスデータベース) ・Trend Micro http //www.trendmicro.co.jp/ ・F-secure http //www.f-secure.co.jp/ インターネット管理団体 ・JPNIC (Japan Network Infomation Center) http //www.nic.ad.jp/ja/ -Whois (Request for Comments) http //www.nic.ad.jp/ja/whois/ja-gateway.html ・IETF (The Internet Engineering Task Force) http //www.ietf.org/ -RFC閲覧 (Request for Comments) http //www.ietf.org/rfc.html セキュリティ監視サービスベンダー ・ セキュリティ製品 ・ファイヤーウォール ・IDS/IPS ・ウイルスチェック
https://w.atwiki.jp/pheasantworks/pages/16.html
Microsoft TechNetセキュリティセンター マイクロソフトセキュリティホーム 悪意のあるソフトウェアの削除ツール Windows Defender
https://w.atwiki.jp/sevenlives/pages/23.html
Webセキュリティ 脆弱性 セキュリティ・ホール プライバシー? マルウェア スキャン? セキュリティ・インシデント WASSEC? 耐タンパー性? トラステッドOS? セキュアOS? サニタイジング ポート・スキャン フット・プリンティング Unnecessary Information? HTTPS Misuse? ダウンタイム ミッションクリティカル セキュリティ・ポリシー? プライバシー・ポリシー? ディザスタリカバリ サイレント・アクセス? アドウェア P3P ピギーバック(セキュリティ)? Forward secrecy? パッチ フィルタリング エスケープ? ブラックリスト方式 ホワイトリスト方式? ペネトレーション検査? デジタル・フォレンジック? ハニーポット? Joeパスワード? バッファ・オーバーフロー SORBS? ベイズ理論 ISMS? プライバシーマーク? PCI DSS ブラウザー・フィンガープリント? ■ セキュリティ機関? NIST? MITRE IPA CERT/CC? JPCERT/CC? PCI SSC 認証Authentication【2者間認証】? Certification【3者間認証】? SYK? SYH? SYA? SASL メッセージ・ダイジェスト? メッセージ認証コード【MAC】?HMAC TSAタイムスタンプ? ■ セキュリティ会社? Symantec? Kaspersky Labs? McAfee? Kingsoft? F-Secure? ■ コンピュータ・セキュリティ・インシデント? 情報漏洩 プローブ? キーロガー フィッシング ワンクリック詐欺? ソーシャル・エンジニアリング ショルダー・ハッキング? ポッド・スラーピング スニファリング? パスワード・クラック クリアテキスト・アタック? ファーミング スプーフィング? ブルートフォース・アタック 辞書攻撃? セッション・ハイジャック セッション・ライディング? セッション固定攻撃? ゼロデイ攻撃 バックドア? ポストロガー? ガンブラー? コマンドインジェクション? SQLインジェクション クロスサイト・スクリプティング【XSS】 クロスサイト・リクエスト・フォージェリ? セッション・フィクセーション? セカンドオーダー・インジェクション? ディレクトリ・トラバーサル DNSリバインディング? CSRF? クリック・ジャッキング 強制的ブラウジング? リファラー詐称 ドライブ・バイ・ダウンロード? HTTPリクエストスマッグリング? DNSキャッシュ・ポイズニング カミンスキー・アタック? SYN flooding attack【SYN フラッド】? DoS攻撃 DDoS攻撃 DNSChanger? MITM? MITB クラッカー ■ 対策【インシデント・レスポンス】? IDS【侵入検知システム】 IPS【進入防止システム】 ファイアーウォール デジタル署名 フィンガープリント リソース・クロキーング? ケンジントンロック セキュリティ・ワイヤー セキュリティ・トークン? ■ 暗号化 PKI PGP DES AES Camellia? IDEA? SSL Triple DES? SALT? ハッシュ関数MD4? MD5? SHA-1? エンコード?base64 BlowFish? RSA? POP3S? IMAP4S? SMTP Auth APOP HMAC
https://w.atwiki.jp/cardinalred/pages/98.html
アカウントハック問題 問題概要 アカハックを行う人たちとは?多くはRMT(リアルマネートレード)の業者といわれている。 業者は海外(中/韓)の組織が多い様子。 ネットゲーム界隈ではリネージュでウィルスによるハックがROの比ではないほど多発しています。 なお、RO以外のネットゲーム(MoEなど)にも広がりつつある兆しが散見されています。 また、アカハックウィルスURL貼り付け行為は対象ゲーム以外の一般掲示板やWikiにも広がっています。 ハックの手段 ソーシャルハックこれは被攻撃者のガードの甘さを攻める手段です。パスワードとIDを書いたメモを盗み見る・ゴミ箱漁りなどOfflineの絡め手による情報収集を用いた攻撃方法。現在のROのアカハック問題にはほぼ無関係だが、PCを使うなら気をつけるべき。 ブルート・フォース攻撃パスワードを調べるために、総当り攻撃を試みるという手法。以前、MUというネットゲームでこれが原因と思われる攻撃による大規模ハックが発生したらしい。(ただし、それ以外の原因も考えられるが、運営側が明かしていないらしく詳細不明)ただ単純に総当りのみを行うのではなく、誕生日やIDと同じ文字列を試す、あるいは内臓辞書から文字列を試すなど思ったより手の込んでいるものも多い。簡単なパスワードは使わないのが一番の対策。(少なくとも8文字、贅沢を言うと10文字以上の大文字小文字を含んだ無意味な文字列)。又、定期的なPasswordの変更も大事です。 スパイウェア&コンピュータウィルス原因の多くはこれの可能性が高い(Wikipedia スパイウェア,コンピュータウィルス,トロイの木馬,マルウエア)その様なプログラムは何らかの手段でパソコンに感染し、何らかの手段でID パスを探り、何処にかその情報を送信します。感染は怪しいTool経由や、ブラウザなどのセキュリティホールを突いた攻撃により行われます。(Wikipedia セキュリティホール)キーロガー型(キーボードの入力を監視)やスクリーンショット撮影型(デスクトップのSSを撮影。主にソフトウェアキーボードへの攻略法)メモリサーチ型(IEやROのプログラムの使用しているメモリをサーチ)などさまざまなタイプが存在するようで、あの手この手でIDとパスを盗んでいく盗んだ情報の送信はメールで送信するタイプ(ウィルス自体に送信機能がある)やHTTPからCGIを叩くものなどあるようです。ネットカフェなどに既にこれが忍び込んでいる場合があり、そこから情報がもれることがある。それらの挙動や自己隠蔽手法は多彩なので油断禁物。手法の例は…hostsファイルを書き換え、アンチウィルスソフトがウィルス定義ファイルを更新できないようにする(Wikipedia hosts)アンチウィルスソフトを終了させるアンチウィルスソフトを利用して対抗するウィルスを叩き落す(ITmedia ウィルススキャナ搭載トロイ「SpamThru」) ハックに対する運営側の動き リネージュではデータの補償やセキュリティの充実が行われているが、ROではまだまだ不十分。 不正アクセス禁止法には様々な穴がある上に(例 wikipedia サイバー・ノーガード戦法)刑も軽く(最大でも懲役1年か50万円の罰金)、法の保護対象がサービス提供者にしか適用されない。(ROでいうと癌のみが保護対象でプレイヤーは非保護対象)更に、国際犯罪の様相を示しつつも相手国側(中国など)の調査協力拒否など、この問題に対しては非力といわざるを得ない。(Wikipedia 不正アクセス禁止法)RO公式も手をようやく打ち始めたようだが、根本的な解決方法ではないので微妙。キャラセレにソフトウェアキーボードを利用したパス入力が設けられたが……全くといっていいほど役には立っていないのが現実。自分たちにできることは自分の身を自分で守る。そして、運営側に状況改善を求め声をあげることくらい。 傾向 ウィルスの例 いくつかピックアップして紹介。ほかにもあるので各々Siteで検索してみるよろし(検索語をragnarokと入れるとHitする) ウィルス辞典(シマンテック)PWSteal.Okarag Trojan.Rohoteng Trojan.Kakkeys.B ウィルスデータベース(トレンドマイクロ)TROJ_KAKKEYS.A PE_LOOKED.CG-O TSPY_LINEAGE.CD ウィルス検索(マカフィー)PWS-Maran.dr(昨今のアカウントハックウイルスでよく見られるタイプ) 他社のウィルス辞典ウィルス情報DB検索(F-Secure) ウィルスインフォメーションセンター(CA) ウィルス情報(キャノンシステムソリューションズ) 既知の怪しいドメイン BSWikiにある怪しいドメインリストへのリンクをおいておきます。 危険ドメインリスト 既知の怪しいファイル ここではウィルスアドレスによく見られるファイル名を記載。 ただし、最近は巧妙になっていて、exeやscrなどの実行ファイルをそのままおくようなことは 少なくなっている。(フレーム&ScriptでウイルスをDLさせる手法が多い) そのため、ファイル名の注意は重要度が低くなっている。参考程度にどうぞ。 ROHoyoo.exe roriro.exe mail.exe Grav.htm rotv.htm 既知のウィルス感染の証拠となるファイル ここではウィルス感染の証拠となるファイルの名前を挙げる。もしPCの中にこのファイルがあったら注意。 ただし、日々新種や亜種が出ているのでファイルだけでは判断できない。 下記のファイルがなかっただけで安心してはいけない。 %Windir%\rundll132.exe %Windir%\Dll.dll %Windir%\LOGO1_.EXE %Windir%\0Sy.exe %Windir%\1Sy.exe %Windir%\2Sy.exe %Windir%\3Sy.exe %Windir%\4Sy.exe %Windir%\5Sy.exe %System%\rodll.dll %System%\msdll.dll %System%\nmhxy.exe CCDLL.DLL VIDLL.DLL _desktop.ini 既知のウィルスアドレス貼り付けを行うIP ウィルスアドレスを多数貼り付けてくるIP。サイト管理者はこのIPをアクセス禁止にするとかなり楽かも。 163data.com.cn(下記cndata.comがDNS設定を変えただけのもの。使用IPは変動無しと推測)CN, 59.56.0.0/14 CN, 202.97.0.0/21 CN, 218.6.0.0/16 CN, 218.78.0.0/15 CN, 218.80.0.0/14 CN, 218.84.0.0/14 CN, 219.128.0.0/12 CN, 220.160.0.0/11 CN, 222.76.0.0/14 *.*.*.*.fj.cn.cndata.com(数多くのウイルスURLを貼っていると報告有) ウィルス感染のさせかた 技術的Scriptなどのセキュリティホールを用いてウィルスを自動的にダウンロード&実行、感染させるexeなどの直リンクを素直に実行する人は少なくなったため、この手法が主流。 アドレス面の偽装大手プロバイダやNetサービスなどの業者の物と見紛うドメインを取得し、利用(nifty, biglobe, so-net, fc2、livedoor等) 無関係の善意のサイトをクラックし利用 画像ファイルなど(画像ファイル以外でもこの手法は可能)に拡張子を偽造したウィルス感染を実行するScriptなどをアップローダなどに置く サイト偽装メインのフレームで偽装ページを呼び出し、サブのSize0のフレームからウィルスを呼び出す。偽装ページには「アカウントハッカー作成のもの」「アカウントハッカーが善意のユーザーのサイトを保存してアップロードしたもの」「直接善意のユーザーのサイトを呼び出すもの」など様々な工夫が見られる。 偽装レベルが高い場合、ウィルスアドレスを踏んだことに気づき難くなり、対応が遅れる。 小細工的偽装exeなどの自動実行ファイル(実はウィルス)を便利Toolと偽って落とさせる。 有用な情報サイトだよ、とリンクを張る 私のサイトは移転しましたのでこっちにどうぞ、とリンクを張る Web上の文をそのまま転用、一部のアドレスだけウィルスアドレスに書き換える(スレテンプレ文など) 普通のサイトを装い、記事にウィルスアドレスを潜ませる(偽装blogが数件報告されている。fc2で多い) Wikiのページ上のアドレスをアカハックウィルスのものに置き換える 対策と対処 感染対策 以下に色々書くが、やるべきことをやっていれば問題ないと、最初に言っておく。 ここに書かれているのはPCを使う人なら当然やっておくべきことばかりである。 Microsoft Updateの適用これは基本中の基本殆どのウィルスの攻撃手段は既にパッチが公開されている既知のセキュリティホール(脆弱性)を利用したものだから。RO以外のウィルスも大概このパターンなのできわめて重要。Microsoftのパッチ公開は一月毎(大体第二火曜日頃)に行われるので月に1~2回は最低限行う。ずぼらな人はWindowsの自動更新機能を利用してください。なお、Microsoft UpdateとはWindowsUpdateにOfficeUpdateなどが統合されたサービスです。ほかも未だ利用できるが、MS製品を一括に更新したい場合はMicroSoftのほうが便利。 各種ソフトのアップデートMediaPlayer・RealPlayer・QuickTime・FlashPlayer・Adobe Readerなどのネットに関係したアプリケーションもブラウザと同じように攻撃の対象となる。こちらはOSやブラウザなどをアップデートしても防げないことが多いので忘れずにこちらも。自動更新機能があるソフトの場合、よくわからない人は面倒くさがらずに全部ONにしておこう。 アンチウイルスソフトの導入これはネットに繋ぐPCを使用している人の最低限の義務と言える市販ソフトが安全だが、個人使用に限り無料のソフトもある自分だけが被害にあうならまだしも、周囲に被害を振りまきたくないなら怠らずにやるべきウイルス定義ファイルは最新にしてこそ意味がある。毎日でもチェックすべきただし、アンチウイルス業界はPCに直接被害を与えるようなウイルス以外の対応は遅めといわれているので過信は禁物別項で主なソフトの一覧をまとめる ファイアーウォールソフトの導入PCのネットワークとの通信を監視し、怪しいアクセスなどを遮断する機能があるソフト市販のアンチウイルスソフトにはこの機能を含むものがあるソフトによって得手不得手があるので検索をして自分に合うソフトを選択しよう別項で主なソフト(無料)の一覧をまとめる スパイウェア検出ソフトの導入世にはスパイウェア対策専門のソフトも存在するアンチウイルスソフトでは対応が弱めのスパイウェアだが、それを補助するには欠かせない存在定義ファイルは最新にしてこそ意味がある勿論、アンチウイルスソフト同様過信は禁物別項にスパイウェア検出ソフトの一覧をまとめる ブラウザを変更する世の中はInternetExplorerが主流ですが、だからこそIEの弱点を突く攻撃が多発している故に、IE以外のブラウザを使用することは簡単だが、効果の高い対策になる(FireFox,Opera)IEから離れたくない人はIEコンポネートを使用したブラウザ(Sleipnir,Lunascapeなど)を使用するのもベターな判断。(但し、既に有るセキュリティの穴を完全に防げる訳ではないのに注意。穴を防ぐにはIEへのパッチ当てが重要) ブラウザの設定を見直すScript・JAVA・ActiveX・プラグインなどの使用設定を見直す基本的に信頼できないサイトではオフにすることが望ましいIEはそれらの設定をオン/オフするのがちょっと手間だが、上述のコンポーネントブラウザはワンクリックで設定をかえられるのでオススメIEには「信頼済みサイト」「制限付サイト」を設定する機能があるので利用してもいい(Microsoft IEでセキュリティを確保する)IE6sp2以降(但し、WinXP以降でしかsp2はリリースされてない)の場合インターネットオプション→セキュリティ→レベルのカスタマイズ→拡張子ではなく内容で開くをオフにすることで画像拡張子などに偽装した悪意のScriptの実行を防止できるIE6sp2を導入できない環境(Win2kなど)はScriptやActiveXをすべてオフにするしか偽装拡張子Scriptへの対処方法はない 怪しいURLは踏まない踏んだだけで感染するURLも多数存在する悪意のユーザーは手を変え品を変え、言葉巧みに善意のユーザーにURLを踏ませようとします。用心しましょう何かあったときに頼りになるのは自分だけ。すべてをワンクリックで失うことが容易なのがネットの世界 怪しいファイルは実行しない出所の怪しいexeやscrなどの実行ファイルやScriptを実行しないこと支援Toolと偽って実はトロイの木馬だったというのはままあることそもそも現在は支援Toolも規約違反です PCのhostsファイルを修正、怪しいドメインにはアクセスできないようにする通向けの対策怪しいドメインをhostsファイルで127.0.0.1などに設定することで間違ってもアクセスしないようにする(Wikipedia hosts)情報収集や知識が必要だが、殆どのPC上のソフトに効果がある(ウイルスには無効と考えた方が良い)例 example.comにアクセスしたくない場合→127.0.0.1 example.com すべてのキャラスロットにキャラを作成し、キャラパスワードを設定しておく既存のキャラにキャラパスをかけていても、空きスロットがある場合にそこに新規キャラを作られてしまうと簡単に倉庫にアクセス&身包みはがれてしまう故に、すべてのキャラスロにノビでもいいのでキャラ作成&パス設定しておくべきなお、ガンホーIDで登録したメールアドレスがあればキャラパスの入力なしにキャラ削除できるのでガンホーID/パスの漏洩を疑う状況の場合はパスだけでなくメアドも忘れずに変更すべき サイト管理人としての対策 ウイルスのアドレスは各地の掲示板やブログコメント欄に投稿されます。 この投稿を防止することはサイト管理人として重要な仕事です。 それを行うことでサイト訪問者の安全を確保することができる。 なお、下記以降にも様々な手法があります。それらを組み合わせて使うことでかなりの効果を得ることができる。 一般的手法既知のウイルスアドレス貼り付けを行うIPからのアクセスを禁止するこれだけでもかなり効果あり。.htaccessや掲示板等の機能で利用。 特に後からメンテナンスが必要になることはない 類似案として「中国からのアクセスを禁止する」もしくは「日本からのアクセスのみ許容する案」があるが絞込みが面倒な上、保守も地味に面倒。副作用も考えられるので詳しい人以外にはおすすめできない(又、.htaccessでの国丸ごとの規制はサーバ負荷が案外高い) Proxy経由の投稿を禁止する上項の策を取った場合に敵は大体Proxy経由で対策回避を図ります Proxy対策は簡単ではないが、BBQなどがよく用いられる BBQを組み込んだ場合はほとんどメンテナンスフリーになる(BBQ規制の誤爆時は何らかの対応が必要になるが) BBQ以外にもProxyの吐く特殊な環境変数を確認して処理する方法もある 方法としてはCGIに組み込んだり、.htaccess(SetEnvIf やRewriteエンジンを使用)で利用しかし、理解して行わない限り、規制の誤爆の可能性が高いので万人にはおすすめしない 怪しいドメインをNGワードにする上の怪しいドメインで紹介したドメインを掲示板などの機能でNGワード登録する方法 怪しいドメインは次々と追加されるのでこれひとつで解決できる手段ではないが、併用することでかなりの効果が見込める 追加される怪しいドメインに注意を払う必要あり リネージュ情報室さんや危険ドメインリスト@Management/Junkが参考になる NGワードを強化するhttpや[/url]などを禁じるだけでかなりの効果が期待できる 此方はどちらかというとWikispam向け 投稿に日本語が含まれないものを禁止する「ASCIIオンリーを拒絶」「ひらがな/かたかなを含まないものを拒絶」などパターンは色々 日本語をこぴぺするだけで回避できるのでメイン対策にはならないが、補助にはなる Accept-Languageを見て処理HTTPヘッダのひとつ、Accept-Languageはそのブラウザが何の言語を表示できるか示すもの これを利用して「日本語(ja)を表示できるものからのみ投稿を受け入れる」「中国語(zh)を表示できるものからの投稿を拒否」などの方法で利用 .htaccessやScript側での処理が可能 実はブラウザの設定で簡単に「日本語(ja)」を追加できるので万能ではないが、補助に有効 アドレスのオートリンクを切る普通の掲示板やBlogではURLと思われる文字列が投稿されると自動リンクされる。その機能をオフにすることによって誤クリックなどを防ぐ効果が期待できる Akismetの導入AkismetとはWordPressというBlogソフトウェアのプラグインでSpam対策において優秀な効果を発揮している 工夫することでPukiwikiなどにも導入可能で、実際に効果をあげている Spam対策が重点なのでアカハック書き込みに対して効果があるかはわからない DNSBLの導入Spamなどで用いられるドメインをBlackList化し、一般に公開されているサービスがあり、これを利用する 主なものとしてはhttp //bulkfeeds.net/がある ファイルアップロード機能の停止悪意のファイルがアップロードされ、外部から利用されるのを防ぐために停止することは最も容易な対策法 次善策として「管理者が検閲するまでファイルを公開しない機能」もしくは「そのアップロードが真っ当なファイルかチェックする機能」を持ったScriptを採用することも悪い判断ではない アカハックウイルスではないがひどいめにあった(駄文待避所)という事例もあるので十分な用心が必要 URLNSBLの導入アカハックアドレスで用いられるドメイン名は大概限定された業者で取得され、ほぼ共通のネットサーバ(NS)で名前解決(ドメイン名からIPを引き出す事)がされています。よって投稿内容から記述されているドメイン名を抽出し、そのドメイン名がアカハックアドレスに用いられているドメイン名の名前解決によく用いられているNSならばその投稿をはじく、という手法が検討されている この方法の場合、犯人がドメイン名取得の業者を変えない限り(NSを別の物にするという回避策もあるが、可能性は低めと推測)どんなに未知の新規ドメインを投入してきてもはじける可能性がある GeoIPの導入IPがどこの国のものかをチェックしてくれるシステム Apacheのモジュール(もしくはPHPの拡張)として導入が可能な機能(故に、サーバ管理者でないとほぼ採用不可能) 国別でアクセス拒否などを行いたい場合、有用となる データベースの提供はMaxMind社。Apache用のモジュールも同社がリリースしている Pukiwiki特化開発版のPukiwiki導入Pukiwikiの開発版はSpam対策の機能が追加されていて、ほかのテンプレ系のWikiでは優秀な成績を収めている 開発版なので人柱気味となるが、気になる人は試してみてもいいだろう 「タイムスタンプを更新しない」機能をオフこの機能がONの場合、悪意の改変がなされたことに気づかずに放置される可能性がある。機能オフならそのような改変にすぐ気づけるというメリットがある Notifyメール送信機能をONNotifyメール送信機能はPukiwikiに編集がなされた場合、管理者にメールを送る機能。これには更新された部分や投稿者の情報が記載されている為に、問題が発生してもすぐ気付く事が出来ます 認証機能やReadOnly機能の活用改変されると影響が大きいページ(InterWikiName, Link, MenuBar, FrontPage等)は認証制やReadOnlyにすることも考えたほうがいい 各種の非公式な改造URLNSBL:美麻Wikiでシステム的に修正している点(美麻Wiki) Akismet:スパムフィルタAkismetの導入(Naotoshi Seo) NG word機能:指定単語を含むメッセージを制限する(teanan.homeip.net) BBQの利用:以下のコードをindex.phpに加えるだけ。//Specialとある行の前あたりがいいのかな?どこでもいいらしいけど。 $bbq_array = explode( . , $_SERVER[ REMOTE_ADDR ]); $bbq_str = "$bbq_array[3].$bbq_array[2].$bbq_array[1].$bbq_array[0]" . .niku.2ch.net ; $bbq_result = gethostbyname($bbq_str); if ($bbq_result == 127.0.0.2 ) { define( PKWK_READONLY , 1); } 感染したと思ったら? まずは落ち着け!!混乱状態で対処すると泥沼に陥りますどういう状況で感染したか(したと思ったのか)をキチンと把握(もしくはメモ)して。再発防止、原因究明に役立ちます。 LANケーブル/電話線を引っこ抜く単純にして最も効果がある処置(IDパスが送信されてなければ…ね:参考垢ハックを行うウィルス(トロイの木馬が多い)は感染性が低いので周囲にウイルスをばら撒く可能性は低いがウィルスが既に入手したIDパス情報を送信する可能性がありますなんにせよ、ケーブルをつないだままはあまりよろしい状態じゃないですそのままROを起動したり、RO公式をブラウザで開いたりした場合は危険度が高い 安全と思われるPCより公式にアクセス。パス変更ウィルス感染中のPCは使用しない!泥棒の目の前に貴重品を放置するようなもの変更すべきものはガンホーIDのパス、アトラクションIDのパス、メアドの三つ(メアドはこれを知られるとキャラ削除をして新キャラを容易に作れる為)安全な環境がある場合は、ROにはいってキャラパスを変更してもいいかもほかのPCがない場合は下記の注意参照 システムの復元オプションを無効にする(WindowsMe/XP)何とかシステムを復旧させてもバックアップから復活されたら意味がないMEの方法とXPの方法を参考にWindowsFAQも参考になるかと完全復旧後は逆の操作を行い、復旧オプションを有効になお、安全であろうと思われる復元ポイントまで戻してしまうことでウイルスを削除する方法もあるがどの時点までは感染していないのかをきちんと把握していないと危険 アンチウイルスソフトとスパイウェア検出ソフトでPCチェック必須。できるだけ最新の定義ファイルであることが望ましいアンチウイルスソフトなどが入ってない場合は速攻買うか安全と思われる別PC経由で手に入れるべき(勿論、定義ファイルは最新の状態に)オンラインスキャンという手もあるが、ネットワークに繋がっているのは危機に晒されている状態(ウイルスの再感染&ばら撒き・情報漏えいなど)なので全くおすすめしないアンチウイルスソフトの探知から逃れるべく日々ウイルスは改造されている。ということで、検出されなくても100%安全とはいいきれない上手く削除できない場合はセーフモードやコマンドプロンプトオンリーのモードで起動して対処することも考慮(Win98/Meの場合はPC起動時にCtrlキーを、Win95/2k/XPはF8キーを押し続ければOK) それでも不安なら……PCの再セットアップ(OSのクリーンインストール)を。セキュリティパッチなどのアップデートは必須垢ハック関連のウィルスは感染性が弱めなので感染に対して多少の注意をしながら行えば大体消える 公的機関への届出実際に被害があった場合は正真正銘の犯罪なので警察へ届け出ることは重要警察庁サイバー犯罪対策あたりから窓口を探そう(知識のある人のいる専門の窓口以外は使用しないほうがいい)また、独立行政法人、情報処理推進機構 セキュリティセンター(IPA/ISEC)への届出も重要統計データ上、オンラインゲーム関連の被害が増えていることが明白になれば研究課題として取り上げられる可能性も高くなりますIPA/ISEC 情報セキュリティに関する届出について ガンホーへ報告あまり期待できないけど。泣き寝入りせず粘って訴えれば補填してくれるらしい?(この辺の情報は現在収集中。何か知ってればおしえてくだし) 注意基本は感染PCのネットワークからの隔離と迅速な処置 安全と思われるPCがない場合は各自のスキルに依存。以下の選択を考慮1:手動/ソフトによるウイルス削除をがんばって行う(その後にパス変更)2:PCの再セットアップを頑張って行う(その後にパス変更)3:友人のPCやネカフェ利用4:1CD Linuxの利用(Wikipedia 1CD Linux。下記のその他有用なアプリケーション参照 「手持ちに有力なソフトや環境がないため、オンラインスキャンなどに依存せざるをえず、故にケーブルを抜けない」という場合はだめもとの覚悟でスキャンを。RO関連のプログラムやサイトに近寄らずにお掃除作業を行えば、たとえケーブルにつないでいても悪影響から回避できるかもしれない(多くはキーロガーやメモリサーチタイプだと思われるのでIDパスを打たなければいいかも?)が、安全な橋とはもちろん言えないことを付け加えておく 安全対策アプリケーション 非日本語ソフトの一部は日本語パッチが開発されてることもあるが、把握しきれないので自分で調べてください。 検索すればたぶんすぐ出てきます。 無料ソフトはお金を払わないですむが、サポートは期待できない。 スキルに自信がない場合は、大手の会社のソフトを購入すべき(大手だからといってサポートが頼りになるかは微妙だがスキルゼロよりはマシ) アンチウイルスソフト 多くの会社はファイアーウォールとの統合ソフトを出しているが、単体でも市販している(当然後者のが安い) 各自の知識に応じて購入製品を選ぼう アンチウイルスソフトは異なるソフト同士では同居できないと思っていいので最初の選択が重要 ネットで比較検討してるサイトも多いので調べてみるといい 市販Norton AntiVirus(シマンテック、試用版) ウイルスバスター(トレンドマイクロ、試用版) ウイルススキャン(マカフィー、試用版) NOD32(代理店 キャノンシステムソリューションズ、開発元 ESET、試用版) F-Secure(日本公式、試用版) Kaspersky Anti-Virus(日本公式、試用版) eTrust Antivirus(プロモーション版は無料だが英語)(CA、試用版) 注意上記の中でも特にNOD32とKaspersky(及びF-Secure)は新種ウィルスへの対応も比較的迅速 大手御三家(仮)のNorton、McAfee、VirusBusterはその世界的規模のためか対応が早いとはいえないが、今までの実績からくる安心感/安定感はあるだろう 上記以外のアンチウイルスソフトは基本的にPCに詳しい人以外は使用しないほうがいい(ソースネクストのものとか、かなり鬼門らしい。キングソフトとか非大手系もおすすめできない)上述大手有名ソフト群のほうが色々な意味でマシ 無料Avira AntiVir(Avira、独)PersonalEdition Classicは個人使用の場合は無料 英語・ドイツ語 日本のユーザー会 avast!(ALWIL SOFTWARE、チェコ)Home Editionは個人使用の場合は無料 日本語版もある(個人による解説サイト) BitDefender(SOFTWIN、ルーマニア)英語ほか(日本語無) 無料版は常駐保護機能無 AVG Anti-Virus(GRISOFT、チェコ)個人使用の場合は無料 英語ほか(日本語無) 個人による解説サイト Active Virus Shield(AOL、米)AOLが配布するカスペルスキーエンジン採用の無料アンチウイルスソフト 検出力はエンジンのおかげで優れているが、規約に「個人情報を収集する」などあるので選択としては微妙? 英語のみ 注意無料とはいえ、大概は「市販ソフトの無料版」なので検出力自体は実用レベル ファイアーウォールソフト他 製品のファイアウォールソフトは上述のアンチウイルスソフトとセットのことが多いので省略 ただし、RO本体のnProtectと相性が悪いものが多いので注意(どちらかというとnProの行儀が悪いのが原因?) 以下にあげたように無料のものも多いが、結構高性能なソフトも多いので腕に覚えがある人は使うといいかも アンチウイルスソフトと同じく、複数のソフトの同居は不可能なことが多い 無料Jetico Personal Firewall(Jetico現在はベータなので無料。日本語なし。 OutPost(Agnitumフリー版(日本語無し)は無料だが、開発は終了 Canonが日本語版を販売している Sunbelt Kerio Personal Firewall(Sunbelt個人使用では無料(ただし一部機能が制限される。日本語なし) Zone Alarm(日本公式)非営利使用において無料。有料版もある 設定範囲の幅が狭いが、その分使いやすい PeerGuardian2(Phoenix Labs)IPフィルタ機能に優れたソフト 有志による日本語訳マニュアル 日本語化 スパイウェア検出ソフト 基本的に常駐せず、手動で診断を行う。予防的な処理を行うものもあるがその多くはIE専用の処理です 無料Ad-Aware(LAVASOFTスパイウェア検出ソフトとして有名(日本語なし)。感染予防ではなく、感染後の検出・除去 Spybot - Search Destroy(公式もうひとつの有名どころ。日本語対応。感染予防もある程度行うが、感染後の検出・除去がメイン Canonが製品版を扱っているが、サポートがあるだけで内容はほぼ同じらしい SpywareBlaster(Javacool Softwareレジストリに前もって処理を行うことでSpywareの感染を抑制するソフト IEだけでなく、FireFoxのための感染予防機能もある ID - SPYAD(Eric L. Howes)IEの制限付サイトに危険なサイトを一括登録するためのレジストリファイル集 その他有用なアプリケーション他 その他有用なものを紹介 1CD Linux1CD LinuxとはCD(もしくはDVD)一枚あればそれでBoot(起動)することでHDDにインストールすることなしにLinux環境を使用できるもの CDドライブにいれてPCをBootするだけで通常は立ち上げることができる(Bootの優先順番が光学ドライブ>HDDの場合。HDDから起動してしまう場合はPCのBIOSを設定すれば修正可能) 現在流行っている1CD Linuxの多くはWindowsに結構似たUIを持っていて、Windows版も存在するFireFoxなどのブラウザも既に入っているため、普通の作業には全く問題ない域にまで達成されている。また、ハードウェアの認識も優れているものが多く、設定をしなくてもネットワークにつなげたりします。更に日本語化が進んでいるものもあるので初心者にも簡単に導入できると思われる 危険アドレスを踏んだ人がガンホー公式にブラウザを使ってアクセス、パスをかえるくらいなら十分行える。また1CD Linux上からウィルス削除を試みたり、大事なデータのバックアップを行うことも可能 有名なものは以下のとおり。大体CD(もしくはDVD)イメージの形で配布されているので前もってDL&焼いておくことが好ましいKNOPPIX 元はドイツ発だが、日本の産総研が日本語化を行っている(KNOPPIX日本公式 Ubuntn かなりファンが増えつつある。元は英語だが、日本語化もすすんでる(公式,日本チーム,導入案内) 巫女 GNYO/Linux 日本人が作成。通好みな機能もある(公式) 安全対策サービス オンラインスキャン 無料でブラウザからウィルス感染をチェックできるサービスがある。アンチウイルスソフトを持ってないけどウイルスに感染したかも?という人は使うといい。が、「ウイルス除去までは行ってくれない事と感染を水際で防ぐ物ではないという事、ネットワーク必須な為、ネットワークを通じて被害が拡大する可能性がある事」(ウイルスのばら撒き、あるいは情報の流出)をおさえておく必要がある。 Symantec Security Check(シマンテック) ウイルスバスターオンラインスキャン(トレンドマイクロ) マカフィー・フリースキャン(マカフィー) eTrust PestScan(CA) オンライン ウイルス&スパイウェアスキャナ(カスペルスキー) オンラインスキャナ(F-Secure) Scan Online(BitDefender) その他 こちらはPC自体をスキャンするのではなく、特定のファイルをアップロードしてスキャンしてもらうタイプ。 怪しいファイルを特定できる場合はこちらのほうが便利? ベンダ系ViruslistJP.com Kaspersky系のウイルス情報サイト。フォームから怪しいファイルをアップしてスキャンできる Dr.web Dr.Webのオフィシャルサイト。フォームから怪しいファイルをアップしてスキャンできる 一括系VirusTotal フォームからファイルをPOSTすると様々なアンチウイルスソフトでウイルスチェックを行ってくれるサービス Jotti's malware scan 同上 Virus.Org 同上 参考になるリンク アカウントハック関連MMOBBS関連アカウントハック被害報告スレ@MMOBBS(その7(現行スレ)その6,その5,その4,その3,その2,その1) セキュリティ対策、質問・雑談スレ@LiveRO(その1…dat落ち?) ROアカウントハック報告スレのまとめ?サイト 過去ログ検索(アカウントハック被害スレ) その他リネージュ資料室(リネージュ情報サイト。セキュリティ関連の情報がROにも応用可能なので一読推奨) SecurityTool(Spyware対策)higaitaisaku.com(別名 アダルトサイト被害対策の部屋) Firewallと森で遊ぼう セキュリティ情報スパイウェアガイド セキュリティホール.memo Semplice(ウィルス・スパイウェア・インターネットセキュリティについて 調査DomeinTools(whois)(要ログインだが、同一IP上に存在するドメイン検索も可能) IPドメインSEACH GreekTools(Whois) ソースチェッカーオンライン(誤診があるかもしれないので過信しないこと、と製作者からのコメントがある) aguse.net(サーバの設置場所などがわかります) ドメイン/IPアドレス whois情報検索 参考CHAOS-BOT情報局 アカウントハックについて BSWiki 安全の為に
https://w.atwiki.jp/fenrirsleipnir/pages/44.html
目次 デフォルトセキュリティ クイックセキュリティ 関連リンク デフォルトセキュリティ 個別にセキュリティを設定していないページを開く時の既定値となるセキュリティの設定をします。 広告をブロックする(既定オン) ブロック対象は、ifame の特定の広告とscript タグで外部指定されている特定の物になりますが不都合が起こる場合はチェックを外しましょう。 すべてのiframeをブロックする(既定オフ) 全ての iframe で指定された外部サイトへの通信をブロックします。 動作が軽くなる代わりに弊害が出る可能性が高いのでフリーズなどの問題が出ている方以外はチェックは入れない方がいいと思います。 タブの右クリックメニューの "セキュリティ" より ON/OFF 出来ます。 クイックセキュリティ クリック時に切り替えるモード ステータスバーのクイックセキュリティをクリックした際に切り替えるモードの指定です。 セキュアモード デフォルトセキュリティの状態から、セキュアモードへ切り替えます。 フルアクセスモード デフォルトセキュリティの状態から、フルアクセスモードへ切り替えます。 関連リンク セキュリティ機能を強化した Sleipnir 3 for Windows (3.0.8) をリリースしました! (フェンリル | デベロッパーズブログ) https //blog.fenrir-inc.com/jp/2012/02/sleipnir-3-0-8-for-windows.html
https://w.atwiki.jp/dynm7/pages/38.html
セキュリティ セキュリティ関連の勉強メモ。 OS毎のセキュリティ対策 CompTIA Security+ IPA安全なウェブサイトの作り方
https://w.atwiki.jp/eitango/pages/87.html
セキュリティ secure [形] 安全な セキュリティとは、安全や防犯のことです。 最近では、IT関係のセキュリティも重要視されていますね。 受験生のための定義 間違った情報に耳を傾けない能力のこと。 誤った情報に踊らされる受験生にならないように気をつけましょう。
https://w.atwiki.jp/aster-infra/pages/88.html
1. セキュリティ管理業務を実施する 重要度 3 説 明 システム構成を調べて、ホストのセキュリティをローカルセキュリティポリシーに従わせる方法を知っている。 主要な知識範囲 システムを監査して、SUID/SGIDビットが設定されているファイルを探す ユーザのパスワードおよびパスワードエージング情報を設定または変更する nmapおよびnetstatを使用して、システムの開いているポートを見つける ユーザのログイン、プロセス、メモリ使用量の制限を設定する 基本的なsudoの設定および利用方法 重要なファイル、用語、ユーティリティ find passwd lsof nmap chage netstat sudo /etc/sudoers su usermod ulimit 2. ホストのセキュリティ設定 重要度 3 説 明 基本的なレベルのホストのセキュリティを設定する方法を知っている。 主要な知識範囲 シャドウパスワードおよびその機能について知っている 使用していないネットワークサービスをオフにする TCPラッパーの役割について理解している 重要なファイル、用語、ユーティリティ /etc/nologin /etc/passwd /etc/shadow /etc/xinetd.d/* /etc/xinetd.conf /etc/inet.d/* /etc/inetd.conf /etc/inittab /etc/init.d/* /etc/hosts.allow /etc/hosts.deny 3. 暗号化によるデータの保護 重要度 4 説 明 公開鍵技術を使用して、データおよび通信を保護する。 主要な知識範囲 基本的なOpenSSH 2クライアントの設定および利用方法 OpenSSH 2サーバのホストキーの役割について理解している 基本的なGnuPGの設定および利用方法 SSHポートトンネル(X11トンネルを含む)について理解している 重要なファイル、用語、ユーティリティ ssh ssh-keygen ssh-agent ssh-add ~/.ssh/id_rsa and id_rsa.pub ~/.ssh/id_dsa and id_dsa.pub /etc/ssh/ssh_host_rsa_key and ssh_host_rsa_key.pub /etc/ssh/ssh_host_dsa_key and ssh_host_dsa_key.pub ~/.ssh/authorized_keys /etc/ssh_known_hosts gpg ~/.gnupg/*
https://w.atwiki.jp/mypcmemo/pages/35.html
ソフトウェア セキュリティ アンチウィルス ファイアウォール コンテンツブロックAndroid パスワード管理 VPNクライアント機能も備えた無償の統合セキュリティ対策ソフト「FortiClient」(Server版も対応) FortiClient Endpoint Securityとavast5 Stinger(マカフィー) CureIt! COMODO Internet Security(総合セキュリティソフト) GENOウィルス TrueCrypt(HDDを丸ごと暗号化する) ノーロガー(キーロガー無効化) USBメモリのセキュリティ gred|安全なサイトはgreen、危険なサイトはredでお知らせ。無料のWeb安全チェックサービスといえばグレッド! a2Free(ワーム、スパイウェアの除去) ATF Cleaner(インターネット一時ファイル、tempフォルダを整理する) CCleaner SecureVM for AntiPhishing PasswordEye(入力するパスワードを表示する) Key Scrambler Personal(キーボートからなどの入力内容を暗号化) EFS(Encrypting File System):暗号化ファイルシステム ファイルの代替ストリームに隠す lfnutils ステガノグラフィ ステガノグラファー(画像の中にファイルを隠蔽する) アンチウィルス Windowsを起動せずにマルウェアをスキャンできる無償ツール 「ESET SysRescue Live」を試してみた ESET 更新ユーザー登録手順 - ESETセキュリティソリューションシリーズ AD-Aware SpyBot AVG Anti-Virus ウイルスセキュリティZERO Avira AntiVir Unleak ClamWin SafeSpace Personal Edition ファイアウォール ZoneAlarm Norton Internet Security PC Tools firewall Plus コンテンツブロック なんJ AdGuard部 Wiki* Android AdGuard パスワード管理 ID Manager USB TOOLS(USBメモリでコンピュータをロック) Black Burn(USBメモリでコンピュータをロック) nicovideoエラー ( 正しい動画URLを入力してください. ) nicovideoエラー ( 正しい動画URLを入力してください. ) nicovideoエラー ( 正しい動画URLを入力してください. ) nicovideoエラー ( 正しい動画URLを入力してください. ) nicovideoエラー ( 正しい動画URLを入力してください. ) アダルトサイトの安全な歩き方・・・必ず覚えるセキュリティ Firewallと森で遊ぼう higaitaisaku.com Results and comments - matousec.com nicovideoエラー ( 正しい動画URLを入力してください. ) nicovideoエラー ( 正しい動画URLを入力してください. ) nicovideoエラー ( 正しい動画URLを入力してください. ) link[[ tag[[ mylist[[ community[[ back
https://w.atwiki.jp/intelmac/pages/22.html
Windows用ウィルスの感染リスク BootCampはWindowsパソコンと同じ。 仮想PCもほぼWindowsパソコンと同じ。 互換レイヤ(Wine)はものによる。互換レイヤ(Wine)がアクセスできないBootセクタには感染しない。 ウィルスは、OSの深い所でイレギュラーな動作をさせるため、通常のアプリケーションよりも互換性は低いと思われる。 Codeweaver社によるとWineはフィルターを掛けてイレギュラー動作を禁じているらしいが、その詳細は不明。 nativeなdllのセキュリティホールを利用するウィルスは感染する恐れがある(該当dllをインスコした場合に限る)。 アプリケーションのセキュリティホールを利用するウィルスは感染する恐れがある(該当アプリケーションをインスコした場合に限る)。 セキュリティホールの有無に関わらず、ユーザが起動したプログラムに感染していたウィルスは感染する恐れがある。 Windows対応OSX用セキュリティソフトの効果範囲 BootCamp 仮想PC 互換レイヤ(Wine) メール、Webスキャン × × × リアルタイムスキャン × × ○ スケジュール、手動スキャン OSXにマウントしたときのみ可 OSXにマウントしたときのみ可 ○ Bootセクタスキャン × × 感染しない