【無料ツールで作るセキュアな環境(32)】〜SSLアプリケーションの実装ミス〜(執筆:office) | ScanNetSecurity
2024.05.03(金)

【無料ツールで作るセキュアな環境(32)】〜SSLアプリケーションの実装ミス〜(執筆:office)

 先週から最適なSSLソリューションを探すことをテーマにSSL関連の技術についてとりあげていて、今号ではその続きを解説するつもりであったが、予定を変更してちょっとしたトピックスをお伝えしたい。

特集 特集
 先週から最適なSSLソリューションを探すことをテーマにSSL関連の技術についてとりあげていて、今号ではその続きを解説するつもりであったが、予定を変更してちょっとしたトピックスをお伝えしたい。

 つい先日の8月30日、Win32.Invalid.A@mmと名づけられた新たなウイルスの発見についてCentral Command Inc.が報告した[1][2]。このウイルスはメールによって送られてくるが、そのメールの送り主とタイトルは:

 From: "Microsoft Support" support@microsoft.com
 Subject: Invalid SSL Certificate

となっていて、マイクロソフトのサポートからSSLの認証の問題について連絡されているかのような体裁となっている。そして、本文には

Hello,
Microsoft Corporation announced that an invalid SSL certificate that web sites use is required to be installed on the user computer to use the https protocol.During the installation, the certificate causes a buffer overrun in Microsoft Internet Explorer and by that allows attackers to get access to your computer.

という英文で始まるセキュリティに関する警告文が書かれている。その警告文の概要は、Internet Explorerを用いて悪意あるサイトとSSLによる通信をしようとすると、バッファーオーバーランによって不正アクセスされることがあるという内容であり、いかにももっともらしく感じるかも知れないが全く虚偽である。そしてその問題を防ぐ修正ソフト(パッチ)としてsslpatch.exeというファイル名の添付ファイルがつけられている。

 実際にはこのファイルはウイルスであり、Windows98マシンでこのsslpatch.exeを実行するとウイルスに感染、発病するとのことである。その結果ウイルスは自身のファイルのあるディレクトリとその親ディレクトリに *.ht* という形式のファイルを探し、その内容の「mailto:」というキーワードの後ろに書かれているメールアドレスにウイルス自身を全く同じメールとして送りつける。また同時に同じ場所に*.exeファイルを探し、そのファイル内にコードを埋め込み、結果としてそのファイルを破壊して実行ファイルとして使えなくする。

 従ってこのようなメールを受け取ってもその内容を信じてはいけないし、また添付された実行ファイルを絶対に起動させてはいけない。

 さて、本稿はウイルス自体を紹介するのが主たる目的ではなく、本意はこのトピックスで示されているような「SSLに関するセキュリティホールが、実際に存在しうる」ということを読者に再確認していただきたいということだ。

office
office@ukky.net
http://www.office.ac/

[1] http://www.centralcommand.com/aug30.html
[2] http://support.centralcommand.com/cgi-bin/command.cfg/php/enduser/std_adp.php?p_refno=010830-000008


《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  7. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る