エフセキュアブログ

2012年09月

CVE-2012-1535と核弾頭

エフセキュアの法人ビジネスチームが、「プロテクション サービス」の新たな「ソフトウェアアップデータ」機能を市場に出そうとしている。そこで彼らは、ラボのアナリスト@TimoHirvonenに、脆弱性からエクスプロイトに達するのにかかる時間を実証する例を提供してくれるよう頼んだ。

  以下はTimoによる、「CVE-2012-1535」に関するタイムラインだ:

  •  2012-08-14:脆弱性「CVE-2012-1535」を修正するAdode Flashプレイヤー用セキュリティアップデートをリリース
     (Adobe Flash Player用セキュリティアップデートを公開
  •  2012-08-15:「CVE-2012-1535」向けの組込形Flashエクスプロイトを含むMicrosoft Office Word書類がイン・ザ・ワイルドに。
     (Adobe Flashのエクスプロイトがイン・ザ・ワイルドにCVE-2012-1535—7つのサンプルと情報
  •  2012-08-17:エクスプロイトの開発と実行用のパブリックなオープンソースツールMetasploit Frameworkにエクスプロイトが追加される。
     (dobe Flash PlayerエクスプロイトCVE-2012-1535がMetasploitで利用可能に

  ご覧の通り、脆弱性がエクスプロイトに活用されるのに、大した時間はかからない。

  そして次に、Timoは興味をそそられて(彼はいつもそうなのだが)エクスプロイト自身「Exploit:SWF/CVE-2012-1535.B」を調査しようと考えた。

  彼は検索を行い、Digital4rensics Blogのこの記事を見つけた。これは「110630_AWE Platinum Partners.doc」というドキュメントファイルに関するVirusTotalのレポートにリンクしている。Symantecは、同ドキュメントが添付された、検閲済みのメール(少なくとも類似した)のスクリーンショットを、「CVE-2012-1535」の記事で紹介している。そしてContagioは、同じエクスプロイトを使用した複数のWord書類のリストを掲載している。

  そしてTimoは、2、3のサンプルを突き止めた:

CVE-2012-1535 Docs

  「110630_AWE Platinum Partners.doc」が最も興味深いことが分かった。上でリンクしているDigital4rensics Blogによれば、AWE Limitedはオーストラリアのオイル&ガス企業だ。しかしTimoにはピンと来なかった。彼はTybrinという名前を、他の書類で見たことがあり、それを米国防省の仕事をしているJacobsのTYBRIN Groupに結びつけた。

  それでは「110630_AWE Platinum Partners」ドキュメントがドロップするデコイドキュメントを見てみよう:

Working together to keep our world safe and secure by ensuring warheads are always available

  「弾頭が常に入手できるようにして、我々の世界を安全かつセキュアに保つよう強力。」

  弾頭?

  オイル&ガス企業とは関係無いような…

  デコイドキュメント中に名が挙げられている人びとをLinkedInで検索すると、今度は英国にあるAWEという別の組織に到達する:

Atomic Weapons Establishment

  AWEは「Atomic Weapons Establishment」を表しているようだ。

  ファイルのコンテンツには関係なく、誰が標的とされたのか、我々には分からないし、VirusTotalにこれらのドキュメントを提出したのが誰なのかも分からない。

「110630_AWE Platinum Partners.doc」のSHA1:51bb2d536f07341e3131d070dd73f2c669dae78e
デコイのSHA1:0eb24ffa38e52e4a1e928deb90c77f8bc46a8594








マルウェアの署名に使用されたAdobeの証明書

  Adobeの製品セキュリティのトップBrad Arkinが木曜日、非常に興味深い記事を掲載した。

  結局、Adobeのビルドサーバの一つに障害が生じ、Adobeのデジタル署名を持つ悪意あるファイルを作成するのに利用されたというのだ。

  アドビ・コードサイニング証明書の不適切な使用

Inappropriate Use of Adobe Code Signing Certificate

  これに伴うセキュリティアドバイザリによれば、3つのファイルを使用する2つのユーティリティがある。Adobeによると、Adobe署名のバージョンは単一のソースに隔離されており、我々のバックエンドメトリクスも一致する。我々の顧客ベースの範囲内には、Adobe署名のファイルは一つも見当たらない。

  非Adobe署名付きPwDump7.exeの事例はあったが、これらは限定されている。おそらくその名前から、PwDump7.exeが何をするのかお分かりだろうが、これはWindows OSからパスワードハッシュを盗み出す。PwDump7.exeが使用する関連ファイルはlibeay32.dllで、これはOpenSSLライブラリだ。そして、我々のバックエンドには、これ(正当でクリーンなファイル)のpingがある。

  第2の悪意のあるファイルは、「myGeeksmail.dll」と呼ばれており、AdobeはこれがISAPIフィルタであると考えている。

  このファイルの非Adobe署名バージョンは、イン・ザ・ワイルドではない。

  Adobeの署名が取り除かれた「myGeeksmail.dll」のMD5ハッシュは:8EA2420013090077EA875B97D7D1FF07

  Adobeは10月4日に障害の起きた証明書を取り消す予定で、現在、新しいデジタル証明書を使用したアップデートを発行している。

  最後に:@jarnomの「CARO 2010」のプレゼンテーションを再度お勧めする良い機会だろう:署名されているのだから、クリーンでしょう?[PDF](スライド#25を要確認)

Samsung TouchWizデバイスの脆弱性

  昨日、Twitterで以下のツイートを見た:

@ceoStephenElop

  アカウントはパロディだが…「tel:*2767*3855%23」は非常に深刻だ。

  それは、SamsungのTouchWiz UIを実行している、Samsung Androidフォンの一部バージョンに存在する「脆弱性」へのリファレンスだ。(よってNexusは関係ない)そして脆弱性とは、Unstructured Supplementary Service Data(USSD)コードを使用しているTouchWizデバイスを、ユーザからのプロンプトを必要とすること無く、工場出荷時設定にリセットする機能を一部の「天才」が開発した、ということなのだ!

  このように、デバイスがリモートで標的にされ、サービスコマンドの動作を促され得る方法がいくつもある。

  同脆弱性は、先週末、Ekopartyセキュリティ・カンファレンスでRavi Borgaonkarによりデモンストレーションされたもので、ここで見ることができる。

  幸いなことに、Borgaonkarは6月、Samsungに報告したという。現行バージョンのGalaxy S IIIファームウェアは脆弱ではないはずだ。

Remote wipe via iframe USSD trigger

  もう一つよいニュースは:リモートでの工場出荷時設定へのリセットは、利益を目的としたものではない、ということだ。そのため、これは誰もがイン・ザ・ワイルドで目撃する可能性があるようなものではない。しかし、もしあなたがTouchWizを実行するSamsungのデバイスを持っているのなら、最新のファームウェアにアップデートすることだ。

  また、他のベンダの携帯電話も、似たような問題に直面する可能性がある。考慮すべき回避方法の一つとして、サードパーティのダイヤラ・アプリを使用する方法がある。

エフセキュアKUL Lab内部の様子

  以下はクアラルンプール(マレーシア)ラボのiOS 6パノラマビューで、アナリストの@raufridzuanが午後6時45分ごろ撮影したものだ。

F-Secure Labs, Kuala Lumpur
クリックして拡大。

  少なくとも4人いるようだ。長い一日だが…おそらく彼らはまだいるだろう…2時間後にも。

  みんな、おつかれさま。

「Backdoor:OSX/Imuler.B」はWiresharkが嫌い

  Macマルウェアの新たな亜種「Imuler.B」が先頃浮上した。これはほぼ「Backdoor:OSX/Imuler.A」と同じだが、若干の変更とコード最適化が見られる。現在のC&Cサーバはouchmen.comだ。

  興味深い新機能:Wiresharkが見つかると、Imuler.Bは終了する。

Imuler.B, Wireshark exit

  Imulerは、チベットの人権活動家を標的としていると考えられている。

  他のMac関連ニュース:エフセキュアのBroderick Aquilinoがこの木曜、「VB2012」でFlashback OS Xマルウェアに関するプレゼンテーションを行う。

日本は今でも安全な国か?

アメリカとヨーロッパのZeroAccessボットネットの感染状況についてエフセキュアブログの記事がありましたが、日本だと次のような状況です。真っ赤ですね。全部で1万台以上あります。

zeroaccess_japan

ちなみに、アジアだと次のようになっています。

zeroaccess_asia

全139,447台での国別トップテンの具体的な数字は次のようになります。

順位国名

件数
1.
アメリカ

47880
2.
日本

10110
3.
カナダ

7112
4.
インド

6774
5.
ルーマニア

5628
6.
ブラジル

4911
7.
イタリア

4587
8.
アルゼンチン

3511
9.
ドイツ

2813
10.
ベネズエラ

2498

(上記の画像と表はエフセキュア提供のデータを元に作成しました。)

2007年、マイクロソフトが発表した「インテリジェンス レポート 第4版」では世界で唯一日本だけが緑色になっており、世界で最も安全な国であると報告されていましたが、2012年の今は状況がかなり悪化しているようです。

sir
「マイクロソフト セキュリティ インテリジェンス レポート (2007 年 7 月~ 12 月)」より引用
(http://www.microsoft.com/ja-jp/security/resources/sir.aspx)

定例外のパッチフライデー

  今頃は既にご存知だの通り、MicrosoftのInternet Explorerのいくつかのバージョンには、重大な脆弱性が存在する。

Microsoft Security Advisory (2757760)
マイクロソフト セキュリティ アドバイザリ(2757760

  Microsoftは以前「Fix it」をリリースしている。

  そして今日(9月21日)太平洋時間午前10時00分、Microsoftはセキュリティアップデートをリリースする。

  つまり皆さん…予定外のパッチフライデーだ。(これが週末前、ITにより展開されると期待しても無駄だ。)

  一方、ドイツ当局は代わりのブラウザを使用するよう推奨している。

  我々がこれに付け加えるなら:どうして既に、複数のブラウザを使用していないのですか? それらは無料なのだ! 皆ダウンロードし、友だちとそれらを収集し、特定のタスクのために設定しよう! 我々は就業日には通常3つのブラウザを使用している。一つはエフセキュアのイントラに限定されており、インターネット使用は行わない。そしてその他は、さまざまなプラグイン設定とプライバシーセッティングを行っている。

  もし皆さん(もしくは皆さんの組織)がまだ、たった一つしかブラウザを使用していないなら—何でぐずぐずしているのだろう? 予算?

ZeroAccessのアメリカ合衆国

  月曜日の記事では、Google Earthで視覚化したZeroAccessボットネットのスクリーンショットをご紹介した。さて、我々は現在、およそ2,600のサンプルと関連するIPアドレスに基づいた、139,447のボットロケーションを含むKMLファイルのクリーンアップを完了した。

  ZeroAccessは非常に大きなボットネットであり、世界で何百万もの感染が存在する。

  以下はアメリカ合衆国:

ZeroAccess, USA
クリックして画像を拡大。

  以下はヨーロッパ:

ZeroAccess, Europe
クリックして画像を拡大。

  そしてこちらには、csv/kmlファイルを含むzipファイル(1.8MB)があるので、みなさんご自身でデータを検討することができる。

Internet Explorerゼロデイと安全なブラウジング

  Javaゼロデイ「CVE-2012-4681」の背後にいる人びとは忙しくしている。このJava脆弱性が公表されたのは、わずか2、3週前のことで、現在彼らはInternet Explorerバージョン6、7、8および9で、再びセキュリティホールを発見した。

  この脆弱性を悪用するコードがイン・ザ・ワイルドで発見されており、悪意あるWebページが、ヒープスプレーにより他のファイルをロードさせるFlashファイルをロードする。その後、こうした他のファイルが悪用可能なIEのバージョンをチェックし、悪意あるペイロードのダウンロードを招く脆弱性を利用する。この問題については、ここで詳細に議論されている。

  Microsoftはこれに対応し、アドバイザリをリリースしている。しかし、まだフィックスのETAは明記していない。

  エフセキュアでは、この脆弱性を標的とするエクスプロイトに関連するサンプル用の検出をリリースした:

Exploit:W32/Defeater.B
Exploit:W32/Defeater.C
Exploit:W32/SWFdloader.R
Trojan.Dropper.UIU

  現在はMetasploitモジュールが存在し、同コードは既に非常に明らかになっているが、我々はこれらの検出のみに頼るのではなく、今後、他のインプリメンテーションの可能性から身を守るため、絶えず警戒を怠らないことも強く推奨する。IEとゼロデイでは、すべての非常ベルがなり響き、管理者は悪用により引き起こされるかもしれない騒動の可能性になすすべもなくパニックを起こしたものだ。しかし時代は変わり、現在は誰にとってもより多くのオプションが存在する。同脆弱性が修正されない間は、どうか他のブラウザを使用して頂きたい。いまのところChrome、Firefox、Internet Explorer 10から選択できる。

  IE 10は、この脆弱性の影響を受けない。

ZeroAccess;我々にはもっと大きな惑星が必要だ

  一部のボットネットは非常に大きい…宇宙からも見えるほどだ(あるいは少なくともGoogle Earthで)。

  以下は、ヨーロッパにおけるZeroAccessの様子だ:

ZeroAccess, as seen from space
クリックして画像を拡大(1680x1030)。

  我々がこれまでに発見した140,000以上のIPアドレスをレンダリングした追加のRAMを入手次第、掲載する。

ハッカー神Cosmo

8月の初めに、Wired.com Gadget LabのライターMat Honanが、「とんでもないハッキング」を経験した。彼自身の、だ。

  •  AppleとAmazonのセキュリティ欠陥はいかにして私のとんでもないハッキングに導いたか

  MatのiPhone、MacおよびGoogleアカウントは抹消された。ハッカーが彼の3文字(@mat)のTwitterアカウントにアクセスしたいと考えたためだ。(YouTube:@matのハッキングに関する我々の考え

  Matのデータを回復するには、かなりの努力(とコスト!)を要した:

  •  とんでもないハッキング後、私がいかにしてデジタルライフを復活させたか
  •  DriveSaversが私もデータを取り戻した方法

  当然Matは、彼のアカウントを「ハッキング」するのに用いられたソーシャルエンジニアリング手法に強い興味を抱いた。そして今年の最も悪名高いハッカー・ギャングの一つであるUGNazi(@UG)のメンバーが、@mikkoに連絡し、助力を申し出た。

@UG

  それがMat Honanの最新記事となった:

  •  降臨したハッカー「神」Cosmo

  読んで欲しい。

引用:「私がたった一つ確信するのは、オンラインセキュリティは幻想だということだ。」

  これを読む前は、我々は多かれ少なかれ、我々の卵(アカウント)が全部、一つのかごに入っているわけではないことに安心していた。しかしこの記事を読んだ現在では…使用していない昔の卵をいくつか突き止め、削除する時だと思っている。








Slapper

  10年前、最大のLinuxワームの一つが爆発的に発生した。Slapperとして知られるこのワームは、OpenSSL脆弱性を介してLinuxマシンを感染させた。感染したLinuxサーバは、DDoS攻撃の開始に用いられるP2Pネットワークへと編成された。

Slapper

  Slapperは最初のLinuxワームではなかったが(少なくともADMwormとRamenがこれ以前に見つかっていた)、当時の最大のケースだった。我々は分析にかなりの時間を費やした。最終的に我々は、これを撃退するため、P2Pネットワークに侵入し、世界のCERTと協力した。

Global Slapper Information Center

  2002年、Linuxは今日ほどポピュラーではなかった。2012年には、大部分のWebサーバがさまざまなLinuxディストリビューションで実行されている。Linuxバージョンは、組込形システムとファクトリーオートメーション・システムで最も一般的なOSだ。そしてもちろん、スマートフォンでも最も一般的なオペレーティングシステムである。

  にもかかわらず、マルウェアは長年の間、Linuxユーザにとってさほどの問題ではなかった。

  しかし結局は、Linux界に大規模にマルウェア問題を持ち込んだのは、LinuxディストリビューションとなったAndroidだったのだ。

革命的新「アンチフィッシング」テクノロジ

  我々が開発した、ひどくイケてる「アンチフィッシング」技術を見て欲しい:

F-Secure Lure

  そして素晴らしく機能するんですよ!

Fishy
@anttitikkanen

セキュリティの根本はインシデントに備えた体制作りから

弊社エフセキュアの冨安がASCII.jpxTECHで執筆しております特集がいよいよ最終回を迎えました。ぜひお目通しのほどお願い申し上げます。

§   最終セキュリティの根本はインシデントに備えた体制作りから

Gameover(P2P ZeuS)亜種のマップ #Italy

  我々のバックエンドオートメーションが5月、「Gameover」関連のIPアドレスを記録し始めた。Gameoverは、バンキング型トロイの木馬ZeuSのピアツーピア型亜種だ。先週我々はこの3,300超のIPを取り上げ、GeoIPルックアップを行った。

  そしてかなり興味深い結果が得られた!


地図を拡大する

ダウンロード:GameoverIPs.kml

  イタリアは、IPアドレスの総数のほぼ10%を占めた:

Gameover P2P ZeuS, Italy

  イタリアは注意マークで覆われている…

  一人当たりの感染の高い数字に興味を持ち、我々はさらにWebを検索して調査を行った所、Dell SecureWorksでBrett Stone-Grossの素晴らしいレポートを発見した。

  (Brian Krebsによれば)少なめに報告されている彼の分析は、我々の調査結果を十二分に追認している。イタリアにはかなりの数のGameover感染が起きている。

Gameover Infections by Country

  Stone-Grossのレポート「ピアツーピア(Gameover)ZeuSのライフサイクル」には、678,000の固有のGameoverボットに関する詳細が含まれているが、そのうちの5.1%がイタリアのものなのだ。

  我々のアナリストが最近取得したGameoverコンフィギュレーションファイルから、イタリアではこの時点でアクティブな動きがあることが分かる。アットマーク(@)は、Gameoverがフォーカスするであろうバンクセッションを示している。

  •  @https://bancopostaimpresaonline.poste.it/bpiol/lastFortyMovementsBalance.do?method=loadLastFortyMovementList
  •  @https://www3.csebo.it/*
  •  @https://qweb.quercia.com/*
  •  @https://www.sparkasse.it/*
  •  @https://dbonline.deutsche-bank.it/*
  •  @https://*.cedacri.it/*
  •  @https://www.bancagenerali.it/*
  •  @https://www.csebo.it/*
  •  @https://*.deutsche-bank.it/*

  また、注目に値するのは、アラビアの銀行がコンフィギュレーションファイルにリストされていることだ。

  CCNA向けに:Gameoverは(インストール時に)ランダムに割り当てられた10,000から30,000のポートで、UDPを介してピアと通信を行う。このような通信は通常、数秒ほどおきに起こり、40から350バイト程度の大きさだ。より大きな通信は、TCPを介して起きる。長期の時間のモニタリングにより、おそらくIPアドレスの繰り返しが見られるだろう。

  Gameoverが洗練されていることが、最初のZeuSの作者が関係している証拠だという我々の以前の推測は、「リタイア」したとされるSlavikが活動を続けていることを示唆するこの記事など、Krebs on Securityの記事が裏付けている。

  では。

Analysis by — Marko and Mikko S.








バックドア作者をリクルートする政府 #germany

  ほんの二、三年前には、政府がトロイの木馬やバックドアの開発者を公然とリクルートすることなど、考えられなかっただろう。

  しかし、それはまさに今現在起きていることだ。

  以下は最新の例で、ドイツ連邦刑事局(BKA)のWebサイトにある広告だ。

BKA

  彼らは開発者を探している。仕事の詳細をよく見てみよう。

BKA

Ihre Aufgabe: Mitarbeit bei der Softwareentwicklung und -pflege zur Schaffung der technischkriminaltaktischen Voraussetzungen zum verdeckten polizeilichen Zugriff auf entfernte Rechnersysteme

翻訳:
  あなたの業務:リモートコンピューティングシステムへの機密アクセスを提供するための、ソフトウェア開発およびメンテナンスへの関与。


  このことは新しくはない。我々はドイツ政府が以前から、自身の国民に対してトロイの木馬を使用して来たことを知っている。しかし彼らはトロイの木馬を購入していた。今や自身で開発しているようだ。

2022年の世界

  Tom Scottが、2022年の世界はどんな風かについて、非常に正確な予測をしている。


YouTube








Gameover ZeuS

  エフセキュアの「Threat Report H1 2012」から抜粋:

  昨年、version 2.0.8.9のソースコードが流出した後、ZeuSは別途開発された複数のクライムウェアファミリに別れた。興味深い開発はピア・ツー・ピアバージョンで、「Gameover」と呼ばれている。

  このGameoverピア・ツー・ピア(P2P)バージョンは、イン・ザ・ワイルドで現れたZeuSの第2の派生物で、ピア・ツー・ピア・ネットワークを使用して、感染したコンピュータからコンフィギュレーションファイルとアップデートを取り出す。この派生物に組み込まれた広範な変更は、ほとんどがもっぱらコンフィギュレーションファイルに集中しており、回復や分析を妨害することを目的としているようだ。変更の多くは、2008年(バージョン1.2)以来変わっていなかったバイナリ構造や圧縮方法など、長年変更の無かったコードセクションに加えられている。

  このバージョンが一般にリリースされた日付は、そのDomain Generation Algorithm(DGA)により作成されたドメインの登録データから推定することができる。このトロイの木馬は、P2Pネットワーク上で他のマシンに接続できない場合は、これらのドメインを「バックアップ・サーバ」として使用する。最初のドメイン登録が2011年9月5日に行われているので、同トロイの木馬はこの日付近くに解き放たれた可能性が高い。これらのバックアップ・サーバは、同トロイの木馬が実際のコンフィギュレーションファイルを読み出すことのできる感染したマシンの、別のリストをホスティングしているのみだ。このバックアップシステムは、コンフィギュレーションファイルが外部のWebサーバには保存されていないが、完全にボットネット自身の内部で取り扱われていることを意味している。

  分析されたすべてのP2Pサンプルには、着信するファイルのデジタル署名チェックに用いられる、同一のRSAパブリックキーが含まれていた。

  他のボットネットに特有な暗号化キーも同様だ。したがって、このP2Pバージョンはプライベートなものであり、これらトロイの木馬を作成するのに使用されたキットは、それ以上再販されなかった、というのが我々の結論だ。このことは、これらトロイの木馬のすべてが同一のボットネットにつながっており、一つの団体によりコントロールされていることを意味している。広範囲な変更が加えられたことと、ソースコードがリークした後にこのバージョンが現れるのに比較的短期間しか掛からなかったことから、このP2Pバージョンは漏洩したコードから作業をした部外者により作成されたものではないと見られる。ZeuSコードの論理的で、慎重に作成された進化形であり、おそらく「ZeuS 3」と呼ぶことも可能だろう。その作者を特定する方法は無いが、オリジナルの「ZeuS 2」の背後にいる人物であるということは、大いにあり得る。

ZeuS Distribution, April - May2012

  完全な脅威レポートはここからダウンロードできる。








偽物を改良 - Android版

  偽AVがスポットライトを浴びた際、そのユーザインタフェースはかなり安っぽく明らかに不正なAVから始まり、非常に説得力のあるデザンに至った。悪党たちがそのレベルに到達するにはしばらく時間がかかったが、より多くの犠牲者集団を獲得するために、デザインを完璧にしようと実に労力をかけた。

  偽Androidアプリケーション用Webサイトは同じ道を辿っているようだ。かなり前から、これらは同じWebサイトレイアウトテンプレートを使用している。模倣している最新のアプリケーション例は、「Android Office」「Winamp」「Doodle Jump」「DrWeb」「Mass Effect,」および「Nova 3」だ。

android_template2

  しかし、そのトレンドは変化している。我々はすでに、より洗練されたデザインを生み出すため、テンプレートを使用していない偽アプリケーションもいくつか見かけている。

skype_instagram

  たとえば、このChromeと偽Chrome Webサイトだ。私が「FAKE(偽)」と入れいなかったら、違いがお分かりだったろうか?

chrome_fake_real

  こうしたサイトはますます説得力が増している。これらWebサイトのルック&フィールは2、3ヵ月後にはどうなるのだろうと考えさせられる。

  かなり見栄えが良いものが良いというわけではない。Androidの世界では、デバイスに何かをインストールする場合、我々は慎重になければならない。

  我々はこれらのサイトの悪意あるアプリケーションを「Trojan:Android/Fakeinst」ファミリーとして検出している。さらにエフセキュアでは、Browsing Protectionを通じて、このような悪意あるWebサイトへのアクセスからモバイルカスタマを保護している。








Javaジャンキーのためのティップス

  我々が最近行ったアンケートによれば、Java Runtime Environment(JRE)をインストールしていないのは、たったの12%だった。そして残りの皆さん(88%)は多かれ少なかれJavaジャンキーだ。

Java Poll

  OK、Javaをインストールしており、ブラウザのプラグインもオンにしている41%については、少なくとも、Javaに遭遇するたび、ユーザにパーミッションを促すGoogle ChromeでJavaを使用して欲しいと思う。

Chrome, Java needs your permission to run

  あなたはFirefoxユーザだろうか? おそらくTrinh Nguyenのエクステンション「Plugins Toggler」が、ブラウザでJavaを停止するよう推奨するだろう。

Firefox extension, Plugins Toggler

  これは非常にシンプルで使いやすいツールバーボタンで、インストールしているすべてのプラグインをオープンしたり、「切り替え」たりできる。よって、デフォルトでJavaをオフにしておいても、オプションメニューを探しまわらなくても必要な時にオンにできる。

Plugins Toggler

  (専用のJava Togglerボタンエクステンションは素晴らしい。ヒント、ヒント。)

  もし今、Javaプラグインを制限したいと考えているなら、先に進もう。プラグインをみな停止してはどうだろう。(Adobe Flashでのように。)

  Google Chromeは、Content設定(chrome://chrome/settings/content)に「Click to play」のオプションが含まれる。

Chrome, Settings, Content, Plug-ins

  Firefoxはversion 14で、「Click to play」オプションが導入されたが、オンにするにはabout:configをオープンする必要がある。そしてサイトをホワイトリスト登録できるが、Chromeのように便利なセントラルロケーションからではない。そうは言っても…Firefoxではまだベータ機能であり、あまり期待できない。

Firefox, plugins.click_to_play

  完璧ではないが、かなり良い。

  Javaに関する一つの最終的な考えは、もし主要なコンピュータにJavaをインストールしたままの多数派にとどまるつもりなら、Javaは(他のプラグインと同様)バナー広告でアプリケーションから呼び出されうることを肝に銘じておくべきだ。

  Spotifyなどのアプリケーションは、サードパーティのバナー広告を介して危険や攻撃にさらされるのだ。








バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード