Garbage Script on Goo BLOG

某SIerの"元"研究者 兼 情報Security技術者"F.Koryu"の日常の雑記置き場

九十九電機が民事再生手続を申し立て

2008-10-30 13:32:04 | 雑記
秋葉原の有名パソコンショップ 九十九電機株式会社 民事再生法の適用を申請 負債110億円 - 帝国データバンク
ずきんさん経由。まぁ民事再生法なんですぐに潰れる訳ではなく、計画を立てて再建を図る段階であるという事は間違えちゃいけませんね。
実際店舗は現在も営業しているようですし。

(参考)
九十九電機、民事再生手続きを申し立て - PCWatc
ツクモが民事再生を申請、店舗は営業中 - Akiba PC Hotline

先日秋葉原に行ってPCパーツを幾つか調達してきた事もあるんですが、あの地(秋葉原)は自作PCなどのPCパーツショップにとって、もはや「極限まで突き進んだレッドオーシャン」であり、あそこで生き残るだけでも相当辛いんだよなぁ……と痛感。
(何せ競争が激しいので、余程価格以外の要素で強い「売り」を持っていないと、「採算度外視の値下げをしないと客が寄り付かない」→「利益極薄」→「体力(資金)を削られる」→「閉店」という道を辿った店なんて幾つもありますしね。)

我が家にオレオレ詐欺がやってきた(ただし未遂)

2008-10-30 10:42:05 | セキュリティ(技術者向け)
昨日の仕事帰りにちょっと秋葉原へ寄り道していた時、PHSに母からのメールが届く。

「今あなたと言う男から風邪をひいて、、、という電話が入って違うと思ってきったけどしていないよね」(原文ママ)

これを見た瞬間(あー、こりゃオレオレ詐欺だな)と思い、速攻で「電話もしてないし、風邪も引いていない」と返信。
帰宅後、妙に両親が笑っているので、どういう状況だったのか聞くと、なかなかバカ過ぎるのが電話してきたみたいで(笑)。

--- 以下、オレオレ詐欺の電話がかかってきた様子を、証言を元に再現 ---
母「もしもし」
オ「(妙に風邪が酷い様子を演じている)ゴホゴホ、風邪がひどくってさぁ」

(この時点で自分からの電話でない事を確信(※1))

母「(妙に白々しく)へぇー大変ねぇ……ところでどちら様ですか?」
オ「(怒った様子で)誰って○○(自分の姉の名前(※2))の息子だろうがよ!」
母「あー、そんな息子はおりませんが」

(ここで電話切れる)
--- 以下、再現終了 ---
いやー、流石に母の名前を間違えた時点でアウトかと(ヲ
つーか自分の姉(結婚していて姓も変わっている)は、自分とそんなに年が離れていないので、仮に子供がいたとしても(※3)、あなたのような大きい子供はおりませんが pgr

とは言え、最近のオレオレ詐欺は刹那的に犯行に及んでいる訳ではなく、しっかりとフットプリンティング(下調べ)をした上で、計画的な犯行に及んでいるという事を実感させて頂きましたです……尤も詰めが甘かったようですがwww
---
(※1)自分からの電話の場合、「もしもし(自分の本名 - 名前)だけど」と自分から名乗るようにしています。
(※2)しかもフルネームで呼んでいたりしています……家族ならフルネームで呼ばんだろうに(苦笑)
(※3)諸々の事情により、子供はいないです。

只今復旧作業中>サブPC(#2)

2008-10-27 09:28:01 | 雑記
土曜、秋葉原へ行きHDD(SATA - 1TB)を2台購入。ん、あれ、2台???
実はメインPCのシステム用HDDが手狭になってきたので、交換用にもう1台調達した次第。

それとIDE⇔SATA変換用ボードを1枚と、メインPCのHDD交換作業用のディスクイメージ取得ツール、SATA用電源変換コネクタも併せて調達。

自宅に戻り早速変換用ボードを取り付け、ディスクも交換し、電源ON……あれ、ブート処理に移行しない???
よーく見ると、HDDのアクセスランプが点きっぱなし。こりゃ電源コネクタの向きを逆にしてしまったのかと思い、点検してみたのだが、マニュアル通りで特に問題はない。
うーむ、こりゃIDE形式のHDDを調達かぁ……と思いつつ、再度サブPC(#2)を眺めてみると……ありゃ、見た事があるSATAのソケットが。
慌てて、サブPC(#2)のMBのマニュアルを引っ張り出して調べると……標準でSATA用コネクタが実装されているよ。orz

今度はMB側のSATAコネクタにケーブルを接続(勿論変換ボードは取り外す)し、BIOS設定画面でSATAをDisableからEnableに変更……今度はちゃんとHDDも認識しブート処理に移行したよ~(安堵)。

で、只今OS(WinXP Pro)のインストール→各種修正プログラムの適用という処でタイムアップ。続きは今日の夜以降という事で。

(余談)
実はOSインストール作業中にマウスが動かず、色々と調べた結果、マウス(光学式)のセンサー部分がお亡くなりになっていた事が判明。弱り目に祟り目とはこの事かー。(T_T)

とりあえず話題に乗ってみた(マテ)

2008-10-24 17:44:48 | 雑記
「セキュリティ 酒」で検索すると出てくる (はなずきん)
ヤマガタさん経由。

自分の場合「ISMS審査 勉強会」で業者を抑えてトップに出てくる時点でどうかと(滝汗)。
ちなみに「ISMS審査員 勉強会」でも1ページ目で出てきたりします(ヲ

(おまけ)
別館の方は「ドルオン」の1キーワードでトップに出てきたりします(苦笑)。
Yahoo! Japanの場合は色々な処を押さえて、公式サイトに続いて2番目だったりします(爆)。

PC(サブ)壊れた……

2008-10-24 11:39:58 | 雑記
昨日の夜の事。
サブのPC(主にTV録画用)を起動しようとしたら、ブルースクリーンで止まる(STOPエラー)。
エラー番号を確認し、Webで検索すると、どうやらよくある症状のようだが……うーん、思い当たる節が無い。

仕方が無いので、ラックから引っ張り出しケースを開けると……

……マザーボードのコンデンサが破裂しておりました(南無)。
大分古いMBだったからなぁ……酷使させてゴメンよぅ。

とは言え、ケース自体もかなり古く(何せ前世紀のモノ)、エアフローの観点からもMBなどそっくり入れ替えて……は辛いという事で、使えるパーツなどを取り除いて廃棄しようと思います。

問題はTV録画をどうするか……サブPC(#2)が余っていた(しかも以前Windows Small Business Server 2003を入れて遊んで検証して、そのまま放置・停止させていた)ので、色々と手を入れて、暫くはサブPC(#2)側で作業させるとしましょうかね。

いずれにせよHDDも調達せにゃあかんので、週末は秋葉原へ行くかのぅ。
(メインPCのHDD(特にシステムドライブ)も手狭になってきたので、その分も合わせて調達する予定。)

共存が無理なら物理的に分離すれば良いじゃない>NDSのWEP問題の件

2008-10-24 11:05:16 | Game
……とまるで断頭台の露と消えたような方の有名な言葉のようなことをタイトルに書いてみましたが(ヲ)、1本のネット接続回線でWAP(1/2)とWEPを共存させるのが難しいなら、もういっその事接続回線自体を分離してしまうのも1つの手かと。

かと言って初期投資費や維持費がバカ高になってしまうのは本末転倒……という事で、つい先日こんな面白いモノが登場していたりします。
トリプレットゲート、イー・モバイル端末対応の無線LANルータ - BB Watch
コミューチュア、モバイルルータ「PHS300」を10月23日発売 - BB Watch

共にイーモバイルを接続回線として活用できる無線LANルータです。
イーモバイルの提供サービス内である事、回線契約している事が条件となりますが、それでも比較的手軽にInternetへの接続回線と無線LAN環境が用意できるのは魅力的かも。

勿論WEPキーを解読されてタダ乗りされてしまうリスクはありますが、それでもパソコンなどが繋がるLANとは物理的に切り離されている(=外からWEP経由でパソコンなどへの接続やデータの盗聴が行えない)のは安心かもしれません。
それに使わない(ゲームしない)時は電源をOFFにしてしまえば良い訳ですし。

回線契約も、最初は「スーパーライトデータプラン+年とく割・新にねん」にしておけば「(最小)1,000円/月~(最大)4,980円/月」で済みますし。

こういう方法もアリと言えばアリなのかもしれません。

orz >NDSiの無線LANの件

2008-10-24 10:48:53 | Game
社長が訊く「ニンテンドーWi-Fiネットワークアダプタ」 - Nintendo
ばけらさん経由。

えーと……
岩田 Wiiやパソコンをつなぐときは、セキュリティレベルの高い方式を使いながら、一方ではDSともちゃんと通信ができるという仕組みなんですよね。あと、先日発表されたばかりのニンテンドーDSiを使うときは、従来のDS用ソフトは、従来のセキュリティレベルですが、ニンテンドーDSiブラウザーやニンテンドーDSiショップなどDSi専用に作られた新たなソフト群では、セキュリティレベルの高い方式を使えるようになりました。

(「社長が訊く『ニンテンドーWi-Fiネットワークアダプタ』(Nintendo)」より引用(一部文章に装飾を追加))
……NDSiでも従来のDSソフトで遊んでいる限りはWEP接続になってしまうという事ですか。orz

結局のところ、先日書いたようなWPA(1/2)とWEPの共存を真剣に考えなくちゃいけないという事で(だめだめ)。

(緊急!!)月刊MS 2008/10号別冊 リリース!!

2008-10-24 10:35:48 | セキュリティ(エンドユーザ向け)
マイクロソフト セキュリティ情報 MS08-067 - 緊急:Server サービスの脆弱性により、リモートでコードが実行される (958644) - Microsoft

昨日の予告とおり、本日10/24、緊急のセキュリティ修正プログラムがリリースされました。
「えー、『Server サービス』だから関係しないんじゃないのー?」
ち が い ま す

関係するOSの一覧を見ると分かりますが……

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP1 for Itanium-based Systems
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista および Windows Vista Service Pack 1
Windows Vista x64 Edition および Windows Vista x64 Edition Service Pack 1

Windows Server 2008 for 32-bit Systems
Windows Server 2008 for x64-based Systems
Windows Server 2008 for Itanium-based Systems

……関係しそうなOSは「太字+下線」にしていますが、はい、思いっきり関係します。

しかも2008/10分の概要ページの「Exploitability Index (悪用可能性指標)」を見ると……
一貫した悪用コードが Windows XP および Windows Server 2003 に影響を及ぼす限定された標的型攻撃で確認されました。このサービスはすべての影響を受けるプラットフォームで既定で有効となっていますが、悪用される可能性が最も高いのは Microsoft Windows 2000、Windows XP および Windows Server 2003 です。Windows Vista および Windows Server 2008 については、UAC の一部として導入した、整合性レベルを強制する機能により、既定のインストールで認証を必要とします。またこの保護は、UAC プロンプト (UAC による注意表示機能) が無効でも実施されます。さらに、認証後も Address Space Layout Randomization (ASLR) およびデータ実行防止 (DEP) の強化により、悪用を困難にします。
(「2008 年 10 月のセキュリティ情報(Microsoft)」より引用(一部重要箇所を装飾))
……既に攻撃が確認されていますヨ。orz
「標的型(ターゲット)攻撃」なので、広く出回っている訳ではないですが、恐らくそれも時間の問題でしょう(多分数日以内にこのセキュリティホールを悪用するウイルスなどが出てくる筈です)。

なので、可及的速やかにMicrosoft Updateを実施しましょう!!

---
(2008/10/24 17:20頃追記)
セキュmemo経由、既に今回のセキュリティホールを悪用したウイルスが登場したとの事……まだMicrosoft Updateを実施されていない方は速やかに実施して下さい!!

(速報)月刊MS 2008/10号別冊の予告

2008-10-23 15:09:19 | セキュリティ(エンドユーザ向け)
マイクロソフト セキュリティ情報の事前通知 - 2008 年 10 月 (定例外) - Microsoft
つい先ほど出たばかりのお話。明日10/24(金)に、定例外のセキュリティ修正プログラムがリリースされるとの事。

対象はOS(Windows)、重大度は「緊急(Critical)」……来月分の定例リリースまで待てないところを見ると、かなりヤバそうなセキュリティホールに関連しているものと推測されます。
(例えば、既に該当するセキュリティホールを悪用した事例が出た……つまりゼロデイ攻撃を確認したとか……。)

明日24日は忘れずにMicrosoft Updateを実施しましょう!!

CookieにSQL Injection攻撃コードを埋め込んだ攻撃

2008-10-21 10:52:48 | セキュリティ(技術者向け)
川口洋のセキュリティ・プライベート・アイズ(8):クッキーに隠されたSQLインジェクション、対策は? - @IT
LACの川口さんのコラム、今回は先日プレスリリースされたCookieにSQL Injection攻撃コードを埋め込んだ攻撃についての解説です。

簡単にまとめるとこんな感じ。
  • CookieにSQL Injection攻撃コードを埋め込んだ攻撃を確認
  • IDS/IPSやWAFによる攻撃検知を回避する事が主な目的の模様
  • 既にLACオリジナルシグネチャ(JSIG)は公開されているが、チューニングが大変だった(パフォーマンスに可能な限り影響を与えず、かつ的確に検知するという相反する条件を満たすのは大変だったとの事)
  • 根本的な対策は「脆弱なWebアプリは作らない事」……これは従来からの原則と全く変わる事が無い!!
  • ただし現実はそれは難しいので「多層防御」が重要
  • 例えば「今回の攻撃に対応した、IDS/IPSのシグネチャを導入・追加する」「Webサーバ側アクセスログにCookieの内容を記録し監視する」「DB側の設定をセキュアになるように見直して設定する」などが挙げられる

    まぁ、結局Webアプリ側で適切な対応が図られていれば、攻撃が成立しないのは当然と言えば当然ですね(それがなかなか出来ないし難しいのも分かっていますが)。

  • 少し家庭内LAN向けに11b/g共存を考えてみる

    2008-10-20 18:11:59 | セキュリティ(エンドユーザ向け)
    という事で、前記事からの続き。

    もし本格的に家庭内LANの構成を見直して、11g(パソコン用)と11b(NDS用)を共存させる方法について考えてみようと思います。
    ---
    (第1章 - どんな構成で、どんな機能が必要か?)
    とりあえず、構成は下図のような感じかな。
             (Internet)
                 |
       [BBルータ 兼 11g AP]
          |(A)         |(B)
    [パソコンなど]  [11b AP]
                       |
                     [NDS]
    (A)と(B)とは通信ができないようにする事、(B)からはインターネットへの接続に限定(できればその接続先もごく限られた処に限定できるとモアベター)という形が、ある意味家庭内LANでできる理想的な形でしょうね。
    そのためには[BBルータ 兼 11g AP(アクセスポイントの略)]には、こんな機能が求められるはず。
  • VLAN機能(またはそれに類する機能)
  • または 仮想DMZ機能(ただしDMZ→LANへの接続はできないものに限る)

    一方[11b AP]の方は、最近はゲーム用に特化したアクセスポイントなんかも提供されているので、それを用意すれば事足りるはず。

    ---
    (第2章 - 意外と探すの大変)
    で、肝心の[BBルータ 兼 11g AP]候補を探してみた……のですが、これがまた大変、意外と少ないのね……。

    ちなみに、今回はあくまで家庭で使う事を想定しているので、法人向けは最初から除外しています(例えばCiscoとかアライドテレシスのモノとか……つーか手に入ったは良いが、面倒で複雑怪奇な設定コマンドを叩かなくちゃいけないという時点で、一般人が使えるものじゃないですし)。

    また生産終了品など、手に入れるのが難しいモノも除外すると……やはり少ない。
    例えばVLAN対応の家庭用無線LAN BBルータとなると、例えばプラネックスの「GW-AP54SAG」のようにやや高価なものに限られてしまう。
    同様にVLANに類するような機能を持つ機種としてバッファローの「WZR-AGL300NH」のような、11b/g混在接続可 かつ 11b+WEP接続機器から他のLAN接続機器への接続制限が可能な機能を有する機種もあるにはあるが、やはりやや高価なものに限られてしまう。

    一方仮想DMZ機能を搭載したものだと、普及価格帯(1万円台まで)でも比較的見つけやすいですが、DMZ→LAN接続制限が可能かどうかはメーカーに確認する必要があります(元々仮想DMZ機能は、Webサーバなどのインターネット側からアクセスされる機器用に想定されているので、今回のようなケースは元々想定とは異なるので、少し注意が必要だったりします)。

    ---
    (第3章 - 結局どうなのよ?)
    身もふたも無いですが「結局軍資金(または勘定奉行(※1))次第」というのが軽く調査してみた結果の結論だったりします。

    特に妻帯者の方は「如何に勘定奉行を口説き落とせるか?」次第になってしまうかと(滝汗)。
    そうでない方は、賞与支給時など少し懐が暖かくなる時期を狙って今から計画を練るのも悪くはないかもしれません。

    ---
    (※1)言うまでも無く、家計の財布の紐を握っている方(殆どは妻の方だと思われます)。

  • 困った困ったどうしよう……>NDSの無線LAN

    2008-10-20 16:45:05 | Game
    WEPは一瞬で解読――ニンテンドーDSはどうなる - ITmedia

    正直「セキュリティ(エンドユーザ向け)」カテゴリに入れるか「Game」カテゴリに入れるか迷ったのだが、結局「Game」カテゴリ(ジャンルはセキュリティ)にする事にしてみました。

    この話、簡単にまとめるとこんな感じになります。
  • 無線LAN登場初期から使われている規格「IEEE802.11b」(以後11b)にて用いられている暗号規格「WEP(ウェップと読みます)」を一瞬で(※1)破る方式が先日発表された
  • 一瞬で破れるという事は、もはや暗号としての意味を成さないのと同じ(つまり通信している内容がダダ漏れになる)
  • なので、より安全な「WPA」「WPA2」を採用した無線LANの規格「IEEE802.11g」(以後11g)などを採用した機器に入れ替えましょうというのが、発表された研究の趣旨
  • ところがニンテンドーDSは11bしか採用されず、ファームウェアのアップデートなどの方法で解決する事もできない(※2)(※3)
  • 先日発表されたニンテンドーDSiでは11gが採用されたが、GBAスロットが無くなったので、一部のソフトでは不都合が生じてしまう(※4)

    ……という事で、タイトルの通り「困った困ったどうしよう……」と繋がるという次第……いや、マジメにごく普通の一般人だといきなりこう言われても相当困るはず。
    勿論お金をかければそれ相応に安全な無線LAN環境を構築できるんですが、ごく普通の家庭が(こういう言い方は語弊があるかもしれませんが)「たかがDSのためだけ」に高い金を払ってまでネットワーク機器を新たに購入しなければならないの?、という感想を持つ方も多いのでは?
    (勿論、自分みたいにセキュリティに対する知識・技術をそれなりに有している人なら「たかがDS~?!」と思うんでしょうが、そういう人は「いっぱんじん(※5)」なので、今回の話の完全なる対象外とだけ言っておきます(苦笑)。)

    この辺の判断は、各家庭の状況によって変わるので一概には言えないのが苦しいところですが、個人的にはこんな感じになるんじゃないかと思っています。

    (Case.1)
    パソコンが1台も無いし、これからも買うつもりは無い
    またはパソコンはあるけど無線LANは使っていないし将来も使う事は無い
    ⇒「そのままでOK(いずれ無線LAN機器が壊れた時に対応機器に入れ替える)」という判断も成立する
    ⇒漏れたらマズい(※6)情報がそもそも殆ど無線LAN上に流れなければ、いくら暗号が破られてダダ漏れになったとしても、あまり痛手を受けない可能性が高いので

    (Case.2)
    パソコンがあって無線LANを使っている
    でも新しく無線LANルータなどのネットワーク機器を買い換えるための予算が殆どない
    ⇒もし今お使いの無線LANルータなどが11gに対応しているなら、「パソコン専用」として使う(11g+WPA(2)を有効にする設定を施す)
    ⇒その上で、DSで遊ぶ時間が限られているなら、「ニンテンドーWi-Fiネットワークアダプタ」などの「USB接続の無線LANアンテナ」を購入して使う(DSで遊ぶ時だけパソコンに繋げて、遊び終わったら外す)
    ⇒もちろん「USB接続の無線LANアンテナ経由で、色々悪さをされてしまうリスク」は残ってしまうが、ごく普通の家庭がそういった悪さをされてしまう確率はどのくらいあるのか?、を考えると、妥当な着地点だと思います
    ⇒もし遊ぶ時間が長いのなら、本格的に構成そのものの見直し、機器の入れ替えも止む無しと判断した方がベターかもしれません(もちろん直近すぐやれとは言いませんし言えません)……この辺の話はまた別の機会にでも

    (Case.3)
    パソコンがあって無線LANを使っている
    そして新しく無線LANルータなどのネットワーク機器を買い換えるための予算がある
    ⇒これを機会に構成そのものの見直しと機器の入れ替えを推奨します

    11bと11gを共存させつつ、11bの方は外部から色々悪さをされにくいようにする点については別に書きます。
    ---
    (※1)発表された資料によると「通信量(サイズ)が20MB、10秒で解読可能」との事……ちょっと大きめのファイルをやりとりしただけで解読可能というのは、非常にインパクトが強いです。
    (※2)確かDSの場合、諸々の事情によりハードウェアの仕様上11gに非対応だったはず。
    (※3)一方同じ携帯型ゲーム機であるPSPの場合は既に11g+WPAに対応しているので、11g+WPAを有効にする設定をすればOK。
    (※4)確かポケモンがそうだったはず(GBA版からのデータ引継ぎで使う)。ちなみにDBブラウザーもGBAスロットを使いますが、DSiでは標準でWebブラウザが搭載されているので、対象外です。
    (※5)勿論「一般から逸脱する」方の意味でw
    (※6)例えば友達、家族などからのメールなど(プライバシー情報)や、オンラインショッピング、ネットバンキングでのやりとりなど(個人情報、クレジットカード番号などの金銭に関わる情報)が該当。

  • いや、どう考えてもCPUを486個も積む理由が無いでしょ(苦笑)>ハッブル望遠鏡

    2008-10-17 17:53:23 | 雑記
    ハッブル宇宙望遠鏡のバックアップコンピュータ486、18年ぶりの目覚め - Gizmode Japan
    まっちゃさん経由

    いや、どう考えても宇宙望遠鏡にCPUを486個も積む必要は無いかと(苦笑)。
    ……と、まっちゃさんの処で突っ込んだ後、再度記事の下のコメント欄を見てみたら、全く同じ指摘をしている方がいたり(ヲ

    でもって、原文の方を見たら「コイツは486DXなのか、それとも486SXなのか?www(超意訳)」みたいなコメントが付いてるし(笑)。
    →最初は486DXがリリースされたので、恐らくは486DXと同等のモノかと。

    ちなみに486のリリースは1989年、ハッブルが打ち上げられたのは1990年……やけに短期間ですよね(昔はどうだか分からないけど、今は人工衛星1つ作るのに数年は軽くかかります)。

    もしかしたら一般にリリースされる前に、NASAに早期導入されていたのかもしれません(なので前述の通り「486DXと同等のモノ」という表現にしています。)

    今月からExploitability Index(悪用可能性指標)が追加 - 月刊MS情報

    2008-10-17 14:52:20 | セキュリティ(エンドユーザ向け)
    マイクロソフト、修正パッチの脆弱性悪用可能性を示す指標を公開 - Internet Watch
    実は今月から月刊MSの情報に「Exploitability Index(悪用可能性指標)」という情報が追加されましたが、気付かれましたか?(画像参照)

    Exploitability Indexとは、簡単に説明すると「今回発見されセキュリティ修正プログラムで対応されたセキュリティホールについて、どれだけ危険なものだったのか?、を示す指標」です。
    ---
    [1:安定した悪用コードの可能性(Consistent exploit code likely) ... 危険性は高]
    容易に攻撃可能で、このセキュリティホールを悪用するウイルスなどのマルウェアが登場する可能性が高い事を示します。

    [2:不安定な悪用コードの可能性(Inconsistent exploit code likely) ... 危険性は中]
    攻撃可能だけど何らかの前提条件があるなど1より攻撃しにくく、マルウェアが登場する可能性が1よりやや低い事を示します。

    [3:機能する見込みのない悪用コード(Functioning exploit code unlikely) ... 危険性は低]
    攻撃が成功する可能性が低く、マルウェアが登場する可能性が2よりも低い事を示します。
    ---
    普通の一般ユーザは「基本的に出てきたモノは全て適用しろ」で完結するんですが、企業やサーバ管理者など、どうしてもいきなり適用するのは動作検証などの時間がかかるために難しいという場合、このExploitability Indexの評価をもとに、どの修正プログラムから先に検証し適用するか、といった優先順位をつける事がしやすくなる、という訳です。

    PCI DSS v1.2が出た

    2008-10-15 11:54:41 | セキュリティ(技術者向け)
    WEPを禁止する新基準、クレジットカード業界が作成 - ITmedia
    実は前々から話は聞いていたのですが、PCI DSSの新バージョンであるv1.2がリリースされたとの事なので、早速英語版の規格書、v1.1からの変更点サマリ(共に英語版)をダウンロードして軽く見てみた。
    (規格書のフォーマットがA4縦からA4横に変更されていたのに、少しだけビックリしたのはココだけの秘密w)

    以下雑感(適宜更新予定)
  • 確かにWEP使用が禁止されている。ただし今すぐNGと言う訳ではなく、当然ながら一定の猶予期間が設けられている(項番4.4.1にて記述、新規敷設は2009/3末まで、既存敷設分は2010/6末までにリプレースが要求されている)。
  • v1.1における項番1.3と1.4が大幅に整理・統合されている(よってv1.1における項番1.5はv1.2では項番1.4と繰り上げになっていたりするので少し注意が必要)。
  • Appendix(付録)が大幅増量(v1.1は2つ→v1.2では6つに増量)。
  • 詳細管理策(Build and Maintain a Secure Network)が、実際の現場で活用できるよう、対策済み/未対策の項目を記入するための箇所が用意された(In Place/Not In Place)。
  • 詳細管理策(Build and Maintain a Secure Network)について、要求項目(PCI DSS Requirements)だけでなく、要求項目に対する確認に関する項目(Testing Procedures)が併記されるようになった……これで要求項目の意図が理解しやすくなった……のかな?
  • 例のわふWAF(Web Application Firewall)に関する項目(項番6.6)については「Best Practice」というキーワードが抜けて、正式な要求項目となりますた。でもWAFの導入そのものについては必須ではない(アプリへの検査との選択が可能)事には変わりません(... by either of the following methods)。
  • 同様に項番6.6について、Webアプリへの検査についても検査ツールの利用はOK。