脆弱性「MS08-067」を悪用したワームに注意

 未だに「MS08-067」の脆弱性を悪用するワームの感染被害が後を立たないらしい.トレンドマイクロによれば,ネットワーク型ウイルス「WORM_DOWNAD」の感染被害が広まっているとのこと.日本国内では11月25日に初めて観測され,現在も局地的に大規模感染が報告されているらしい.

 「MS08-067」は特別に細工されたRPC要求を適切に処理出来ないという脆弱性である.これによって,特殊な細工をされたパケットを受け取ったとき,任意のコードを実行させられてしまう危険性がある.TCP445を無作為にスキャンして,Windows Serverサービスの稼動を調べ,細工したパケットを送信することで,ワームを感染させる.そして,そのワームは引用した記事にあるように,1024〜10000番ポートの間で無作為のポートを開き,システムにマルウェアをダウンロードさせる.そして,ワームは更に感染PCから他の脆弱なPCをスキャンして,感染を広げていく.(関連[1])

 「MS08-067」攻撃の被害続く、トレンドマイクロが詳細分析 - INTERNETWatch

トレンドマイクロによれば、「WORM_DOWNAD」については、脆弱性が未修正の一部のPCで予期せぬ再起動が繰り返されるほか、正規プロセス(svchost.exe -k netsvcs)により起動されたサービスが一斉に停止したり、意図せぬTCP 445番ポートへの通信によって帯域が圧迫されるなどの報告が寄せられているという。また、攻撃者の意図通り攻撃が成立した場合は、表層的な症状が現れない場合もあるとしている。

 初期の感染経路としては、他のウイルスと同様に、スパムメールの添付ファイル、悪意のあるWebサイト、利用者自身の手によるインストールなどの可能性が高いという。また、感染したPCをHTTP(Web)サーバーとすることで、ネットワークを介してさらに感染を拡大させる2種類のワーム活動が特徴であるとしている。
     「MS08-067」攻撃の被害続く、トレンドマイクロが詳細分析 - INTERNETWatchより引用

 「WORM_DOWNAD」の主な機能は,「脆弱性を利用してPCに感染する」「他のパソコンをスキャンして感染対象を探す」「感染PCをWEBサーバー化してポートを開き,HTTPリクエストを返してきたセキュリティホールのあるPCに対して,ワームのコピーを感染させる」がある.その他,詳しくは関連[1]及び上記INTERNETWatchの記事を参照して欲しい.

 まだまだ収まりそうにない,「MS08-067」を悪用したワームの被害.早急に「MS08-067」のセキュリティアップデートを行うことが推奨される.

関連:
[1] 「MS08-067」を悪用したワームが猛威を振るっている
[2] 「MS08-067」について
[3] MS08-067狙うワームが実際に登場か
[4] Windowsの脆弱性(MS08-067)を突く新たなExploitが公開される

Trend Microオンライン・ウイルス・スキャナにバグが存在 PCが乗っ取られるおそれ

 複数のアンチウイルスソフトに脆弱性

でも紹介したが,Trend Microが無料オンラインスキャン・ツール「HouseCall」を配布するために利用しているActiveXコントロール脆弱性が存在し,悪意のある人間はこれを利用することで,任意のプログラムをインストールさせることが出来る.最悪,システムの権限を奪取される可能性がある.

 無料ウイルス・スキャナのバグでPC乗っ取りのおそれ - COMPUTERWORLD.jp

この脆弱性の原因は、HouseCall ActiveXコントロール(Housecall_ActiveX.dll)のエラーにある。このエラーを攻撃者が利用すれば、ユーザーが悪意のWebページを開いたときに、以前に解放されたデータのメモリー・アドレスを取得することができる。Secunia ASPでは、この脆弱性の深刻度を、同社の5段階評価で2番目に高い「Highly Critical」に分類している。

 Trend Microでは、ActiveXコントロールに存在していた問題を修正し、Trend Micro HouseCall Server向けのパッチを提供した。ただし、同社は、このパッチは綿密なテストを経ていないと表明し、万が一、それが不十分だと判明した場合の責任を基本的に回避している。
     無料ウイルス・スキャナのバグでPC乗っ取りのおそれ - COMPUTERWORLD.jpより引用

 この脆弱性の影響を受けるのは,Internet Exploreを利用しているユーザーのみであり,OperaFirefoxを利用している場合は問題ない.ただし,既に修正バージョンが出ている(十分かどうかは不明だが)ので,問題があったバージョンを利用していた場合は「Housecall_ActiveX.dll」を削除して,「House Call 6.6.0.1285」にバージョンアップすることが推奨される.(関連[1])

関連:
[1] 複数のアンチウイルスソフトに脆弱性

複数のアンチウイルスソフトに脆弱性

 複数のアンチウイルスソフト脆弱性がある・・あるいは,あったという話.例えば,「TrendMicroのオンラインスキャナ(TrendMicro House Call)の脆弱なActiveXコントロールによって,悪意のあるサイトを見るだけで感染する可能性がある.」「ESET Smart Suiteにはシステム権限を奪取される脆弱性がある.」その他,Linuxアンチウイルスソフト各種(AVGBitDefender,Sophos,Avastなど)に関して,脆弱性が発見されている.

 Vulnerabilities in several virus scanners - heiseSecurity

 TrendMicro House Callは「House Call 6.51.0.1028」と「House Call 6.6.0.1278」で問題が見つかっており,これらの脆弱なActiveXコントロールによって,悪意のあるサイトを見るだけでマルウェアに感染する恐れがある.対策としては,「Housecall_ActiveX.dll」を削除して「House Call 6.6.0.1285」にバージョンアップすることが推奨される.

 ESET Smart Suiteはepfw.sysドライバのIOCTLハンドラに欠陥があるため,特殊なIOCTLリクエストによって,システム権限を奪取される脆弱性があった.既に,ベンダーから修正プログラムがリリースされている.

 その他,Linux版の複数のアンチウイルスソフト脆弱性が発見されている.それに関しては,下記Webページが詳しい.

 複数の Linux 用アンチウイルス製品に欠陥 - セキュリティホールmemo

なお,Sophosの脆弱性(packerに関する脆弱性((CABに関しては既に解決済み)))に関しては,次のような声明を出している.

Sophos in a statement say "we cannot reproduce the packer-related vulnerabilities that Iviz mention. The samples they provided are scanned as expected, without crashing. As such we do not believe that are products are vulnerable in the way Iviz describe and there is no fix to publish. We have offered to work with Iviz should they have further evidence they can share with us."
     Vulnerabilities in several virus scanners - heiseSecurity

 どうやら,Sophosさんのほうでは,packer関連の脆弱性は再現出来なかったらしい.そのため,パッカー関連の脆弱性は存在しないのではないか・・・とのこと.

各有名私大,不景気の煽りで有価証券含み損 225億円の損失も

 私大の多くは,資産運用として株式投資投資信託などの金融取引やデリバティブなどの金融商品を扱っている.大学といえば,経済学部や経営学部を有しており,資産運用も一流かのように思うが,この不況のあおりを避けることは出来なかったようで,次々に含み損を出していってるようだ.大学によっては,キャンパスやグラウンドを担保に入れているところもあり,最悪学生にまで影響を出しかねない状態ともなっている.

 18私大、有価証券含み損688億円…読売新聞調べ - 読売新聞

デリバティブ金融派生商品)取引で154億円の損失を出した駒大では、清算のために東京・世田谷のキャンパスやグラウンドを担保に入れ、金融機関から110億円の融資を受けた。リスクの高い取引で巨額の損失を被った責任を問われ、宮本延雄理事長が18日に開かれた理事会で解任された。南山大などを運営する南山学園と愛知大もそれぞれ34億円、28億円の損失を確定させている。

---中略---

 約69億円の含み益から一転して、約225億円の含み損になった慶応大。収入を安定させる目的で株や投資信託仕組み債などに分散投資しているといい、有価証券の取得額も1250億円と、23大学中で最も多い。広報室では「市場環境の変化で含み損が膨らんだ。長期保有が原則なので、現実の損失にはなっていない」と説明している。
     18私大、有価証券含み損688億円…読売新聞調べ - 読売新聞より引用

 駒澤大学は,キャンパスやグラウンドを担保に入れる始末.慶應大は最多の225億円の含み損を計上しており,有価証券の取得額は1250億円と非常に多い.今後,運用次第では更に損益が拡大する恐れもある.ただ,慶應大は母体そのものの資金力が圧倒的であるのと,あくまで長期保有目的の有価証券を現状で売却した場合の話なので,実質的な損益を出しているわけではないらしい.

 また,関西の有名私大では,同志社関学,関大ともに含み損を拡大させており,唯一立命館のみが含み益を計上している.また,上記記事のグラフには載っていないが,読売新聞12/21(日)の朝刊34面の資産運用状況に関するグラフを見ると,青山学院の含み益が圧倒的である.青学は各私大が軒並み含み損を計上しているのに対して,約50億円もの含み益を計上している.各大学は,青学から資産運用法を学んだほうが良いのではないか・・と思ってしまう.

 大学は企業ではないのだから,がむしゃらに利益を追求するべきではない.第一義的に「学術」に重きを置き,そちらに支障が出るような資産運用は避け,もっと慎重に運用して欲しいものだ.

MATLABで使う独立成分分析,ブラインド信号分離

 自分用メモ.


 MATLAB独立成分分析(Independent Component Analysis :ICA)を使うのに,いろいろフリーでツールボックスが配布されてるらしい.

どれもこれも英語で書かれてるので,まだしっかり読んでないが,2つ目は特に脳波解析に特化してるっぽい.それで,機能的にどう違うのかとかはよく分からないが.

 独立成分分析 - 非公式広島大学病院脳磁図室ホームページ独立成分分析篇

ここに,EEGLABを使う方法が載ってたので,明日にでも学校行ったときにこのページを眺めつつ頑張ってみようかと思う.まあ・・けっきょく断念した・・・と書かれているのがちょっと残念だが.そこから先は自力か・・・.

 ただまあ,理解せずに使っても,結果の妥当性を判断できないので,いろいろと勉強しないといけないなあ.ブラインド信号分離に関して学ぶのに,なんか良い書籍はないかなあ..

Firefoxが新版リリース,脆弱性計8件を修正 Firefox 2.0.0.19は修正ミスのため2.9.9.20が再リリース

 Mozillaは16日,WebブラウザFirefox 3.0.5」「Firefox 2.0.0.19」をリリースした。Windows版, Mac OS X版, Linux版など複数が公開された.「Firefox 3.0.5」では計8件の脆弱性が修正され,「Firefox 2.0.0.19」でも同様の脆弱性や他にも2件,計10件の脆弱性が修正された.「Firefox 2.0.0.19」に関しては,今回が最終のリリースであり,今後の更新もなくなるため,Firefox 3.xへのアップグレードが推奨されている.しかしながら,「Firefox 2.0.0.19」は修正に不備があったようで,さっそく「Firefox 2.0.0.20」がリリースされている.今度こそ,「Firefox 2.0.0.20」で最後の更新になるようだが.

 「Firefox 2.0.0.19」で修正ミスがあったのは,「スクリプトリダイレクトエラーメッセージを通じたクロスドメインデータ読み取り(MFSA 2008-65)」に関する脆弱性1件.「Firefox 2.0.0.20」では改めてこの脆弱性が修正されている.

 参考:

 [1] 「Firefox 3.0.5」「Firefox 2.0.0.19」公開、脆弱性8件を修正 - INTERNETWatch

 [2] Firefoxのアップデート公開、深刻な脆弱性に対処 - ITmedia

 [3] Firefox 3.0 セキュリティアドバイザリ - MOZILLA

 [4] Firefox 2.0.20 arrives with missed patch - heiseSecurity

 [5] Firefox 2.0 セキュリティアドバイザリ - MOZILLA


 今回,修正された脆弱性に関して,INTERNETWatch,ITmediaより下記に引用する.

 Firefox 3.0.5では、セッション復元機能におけるクロスサイトスクリプティングの問題など、合計8件の脆弱性を修正。8件のうち3件は、外部から任意のコードが実行可能になるなど、重要度“最高”の脆弱性とされている。このほか、複数の署名済みXPIを同時にインストールすると、過去のバージョンのFirefoxが起動しなくなる問題などが修正されている。
     「Firefox 3.0.5」「Firefox 2.0.0.19」公開、脆弱性8件を修正 - INTERNETWatchより引用

新たに公開したFirefox 3.0.5とFirefox 2.0.0.19では計10件の脆弱性を修正した。特にセッション復元機能におけるクロスサイトスクリプティングXSS)の脆弱性(MFSA 2008-69)、XSSJavaScriptの特権昇格(MFSA 2008-68)、フィードプレビューを通じたXSS攻撃の追加修正(MFSA 2008-62、Firefox 2のみ)、メモリ破壊の形跡があるクラッシュ(MFSA 2008-60)の4件は危険度が高く、重要度「最高」に区分けされている。

 これら脆弱性の一部はThunderbirdSeaMonkeyにも影響し、SeaMonkeyはアップデート版の1.1.14が公開された。Thunderbirdは2.0.0.19で対処するとみられる。
     Firefoxのアップデート公開、深刻な脆弱性に対処 - ITmediaより引用

 また,この他,重要度が「高」である「スクリプトリダイレクトエラーメッセージを通じたクロスドメインデータ読み取り(MFSA2008-65)」に関して,Windowsでも影響を受ける脆弱性にもかかわらず,修正されていなかった.そのため,急遽Firefox 2.0.0.20がリリースされた.

Firefox 2.0.0.19 の Windows 版が、この問題の修正が含まれない状態でリリースされてしまいました (他のプラットフォーム向けは正しくパッチが適用されていました)。この過失を修正するため Windows 版の Firefox 2.0.0.20 がリリースされました。
     Mozilla Foundation セキュリティアドバイザリ 2008-65 - MOZILLA

 したがって,今回すべてのプラットフォームに関してFirefox 2.0.0.20がリリースされているが,Windows版以外に関してはまったく変わりがない.ただたんに,各プラットフォームのバージョンの整合性を保つために連動させただけらしい(参考[4]).

 MOZILLAではあくまでFirefox 3.xにアップデートするように推奨している.Firefox 2.x系は既にフィッシング対策機能の提供が打ち切られ,その機能を利用することが出来ない.また,今後はFirefox 2.x系のセキュリティアップデートはない・・とのことなので,徐々にFirefox 3.xに移行していくことが推奨される.

分散分析の前に等分散性の検定をすべきか

 最初に,この記事は自分のメモ代わりなので,文章は適当,内容の正当性はあまり保障出来ないのと,他人が見てもあまり役に立たないであろうことを断っておく.

 SPSSが入ってるパソコンが1台しかないので,MATLABでも統計は出来ないかと思っていたら"Statistics Toolbox"が入ってた.そして,"Statistics Toolbox"で用意されている関数を調べていたら(Statistics Toolbox),Bartlett検定用の関数があるらしい.分散分析など等分散が前提となっている検定法ではその等分散性をBartlett検定などの等分散性の検定を用いてから,等分散であると判断された場合,分散分析などを用いる(Bartlett(バートレット)検定).……と思ってたんだけど,どうやら違うらしい.

 等分散性の検定後に,その結果から分散分析などの検定を行うことは,検定の多重性の問題がある.検定の多重性というのは,統計検定を何度も繰り返すことで,第一種過誤率(偽陽性率)が大きくなってしまうということ.つまり,誤って有意であるという結果が出てしまう可能性が出てくる.もう1つ,もっと大事な問題があって,この方法では第二種過誤率(偽陰性)の可能性が第一種過誤に比べて高いということ.つまり,この検定で問題になるのは,第二種過誤率をどうするかである.それには,第一種過誤を減らす(有意水準を厳しくする)ことよりも,第二種過誤率を減らす(有意水準を甘くする)ことを考えなければならない.したがって,これらの問題を解決するために,有意水準を大きくしてやる.ネット上の文献によれば,有意水準を本来の4倍程度(p=0.05ならp=0.20にして検定)にするべきらしい.果たして,これで検定をする意味があるのか・・というのを考えると,やはり分散分析の前に等分散性の検定をする意味はあまりないと判断したほうが良いんだろう.

参考:

 統計解析Q&A-差の検定-

 一元配置分散分析

 平均値の差の検定

 等分散性の検定について

 予備検定の多重性について

 第一種過誤と第二種過誤


 というわけで,等分散性の検定の有意水準をp=0.20くらいに引き上げて使うか,いっそ等分散性の検定なんてせずに等分散を仮定しない検定方法を行ったほうが良いようだ.ただまあ,「やはり等分散性の検定をするべき」なんて主張をしている方もいるっぽいので,ぶっちゃけよく分からないところだが.

 統計解析や多変量解析って,SPSSやらいろいろな便利ツールがあるから簡単に使えてしまうけど,その実,確からしい結果を出すためには非常にいろいろと難しいことを考えないといけないなあ……ってね.細かい部分が不正確なので,文献をもう少し漁ってみよう.