2005年4月4日(月曜日)
IPA セキュリティセンターの PGP 公開鍵が更新
年度が替わったので、IPA セキュリティセンターの PGP 公開鍵が更新されていますね。「IPA/ISEC の PGP 公開鍵について (www.ipa.go.jp)」。
古い鍵は期限が切れていますので、vuln-info に暗号化メールを送る用事のある方は気をつけましょう。:-)
- 「IPA セキュリティセンターの PGP 公開鍵が更新」にコメントを書く
ACCS のサイトがまた……
「ACCSのWebサーバーに再びDDoS攻撃~新種のウイルスの可能性も含めて調査中 (internet.watch.impress.co.jp)」だそうで。www2.accsjp.or.jp は、名前は引けるのにサーバの応答がない状態のようですね。
なお、シマンテックでは3月21日に、ACCSのサイトに対してDDoS攻撃を行なうウイルス「Trojan.Sientok」を報告している。シマンテックによれば、Trojan.Sientokに感染したPCは、「www2.accsjp.or.jp」「www3.accsjp.or.jp」「www0.accsjp.or.jp」「www1.accsjp.or.jp」「ww2.accsjp.or.jp」「ww3.accsjp.or.jp」「2www.accsjp.or.jp」「accsjp.or.jp」「www.accsjp.or.jp」の各サーバーに対してDDoS攻撃を行なうという。今回のACCSのWebサーバーに対しての攻撃がこのウイルスによるものかについても、現在のところ特定されていない。
たぶんそれで間違いないだろうと思いますが。
結局のところ、ドメインを変えても攻撃側が新ドメインに対応するだけだということですね。そして、この手の DDoS攻撃を防ぐのは非常に難しいということが改めて証明されたということですか。何か画期的な対処法があると良いのですが……。
解析できそうな Cookie
某所でちょっと HTTP をトレースしながら何度かログインしてみたときに、なんと先ほど発行されたのと全く同じ Cookie が発行されたりしてびっくり。バリエーションが 62種類ほど用意されているのでランダムっぽく見えていますが、何度か繰り返すと同じパターンが出てきます。まるでドラクエの「ふっかつのじゅもん」ですね。
ふっかつのじゅもんが解析できるように、この Cookie も解析できるのではないかと思うのです。たとえば、パスワードの 1文字目を変更すると値が少しだけ変化します。
******************************Pp*Ibn*o**************************
******************************To*2vq*Y**************************
なんか本当に「ふっかつのじゅもん」並みの強度しかないような気がしますね。というか、パスワードが変わると Cookie の値が変わるということは、これが解析可能だとすると Cookie 漏洩 = パスワード漏洩となるということに他ならないような。
関連する話題: セキュリティ
- 前(古い): 2005年4月3日(Sunday)のえび日記
- 次(新しい): 2005年4月5日(Tuesday)のえび日記