脆弱性はBroadcomとCypressのWi-Fiチップに存在していた。発見したセキュリティ企業は、影響を受けるデバイスは10億台以上と推計している。
令和2年2月13日に、当省と消費者庁の連名で、消費者庁から公表させて頂いている公表文において、当省の不手際で誤解を招く不適切な情報・表現がございました。この度は、関係者の方々に対して多大なるご迷惑をお掛けいたしましたことを心からお詫び申し上げます。 本件概要 当初の公表文3ページ目にて、「<参考>偽の決済画面の例」を掲載しておりましたが、当該例の掲載により真正な決済画面を偽の決済画面であると誤解を招くような表現となっておりました。(現在の公表文では3ページ目は存在しません) 先の公表文は、昨今発生しているクレジットカード番号の不正窃取事案を受けて、消費者の方々へクレジットカード利用明細等の確認等の被害防止の為の対応を促すことを目的としたものであり、特定の決済画面が危険であることの周知を目的としたものではございません。 この度は、関係者の方々に対して多大なるご迷惑をお掛けいたしましたことを心
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 新たに行われた調査によれば、最高情報セキュリティ責任者(CISO)は強いストレスを受けている。 調査では、回答者の多くが、強いストレスによってメンタルヘルスの問題や身体的な健康問題、人間関係の問題、薬やアルコールの乱用などの問題を抱えていると答えており、燃え尽き症候群を経験したと答えたケースもあった。CISOの平均在任期間は26カ月だった。 Nominetの調査で明らかになった数字は、CISOが置かれている厳しい現状が悪化していることを示している。情報セキュリティの世界では、こうした問題があることはよく知られていたが、これまではほとんど無視されてきた。しかしこの問題は、企業内で情報セキュリティ関連の役職の重要性が高まるにつれて、徐々に顕
セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか 自分の振り返りも兼ねて2年分の勉強内容とかをざっくりまとめようと思います。 新卒からバックエンド開発を2年程行い、その後セキュリティエンジニアとして横断セキュリティ部門に異動しました。 そこから更に2年が経ち、来月からセキュリティサービスの開発とかをすることになったので、 もし同じような人が居た際になんとなし参考になればいいかなという意図で書いてます。 ちなみにセキュリティ部門に異動するまでのセキュリティの知識レベルは「徳丸本を2回通しで読んでる」程度です。 セキュリティ部門に移ってからは脆弱性診断・ログ監視・開発ガイドライン周り・脆弱性管理とかをやってました。 本記事では自分自身がユーザ系の企業に属しているので、ベンダーとかそちら寄りの内容ではないです。 あとできる限り社内の事情を記載しません。何が問題になる
2020/02/13 DevSumi 発表資料
大手電機メーカーのNECがおととしまでにサイバー攻撃を受け、2万件を超えるファイルの情報が流出した可能性があることが分かりました。会社は「情報流出などの被害は確認されていない」としていますが、三菱電機へのサイバー攻撃も明らかになったばかりで、対策の強化が課題になっています。 この中には潜水艦用のセンサー技術といった防衛に関するものも含まれていたということですが、NECは「日頃からネットワークに対して不正アクセスの試みが疑われる事例はあるが、情報流出などの被害は確認されていない」としています。 大手電機メーカーでは三菱電機も、今月20日、会社のネットワークがサイバー攻撃を受け、政府機関とのやり取りや取引先企業の情報、それに8000人分を超える個人情報が外部に流出した可能性があると明らかにしたばかりで、各社にとって対策の強化が喫緊の課題になっています。
こんにちは。EGセキュアソリューションズの社長の徳丸です。 今日は、Apacheが本稿執筆時点での最新版 2.4.41 であるかを確認する方法を公開しちゃいます。 はじめに 脆弱性診断の一環で、サーバーソフトウェアのバージョンを確認したいというニーズがあります。今どき、Apache等のServerヘッダにバージョンが出ていることはまずない(…とも言えず実はよくある)ので、Serverヘッダ以外からソフトウェアのバージョンを確認する方法が知られています。以下はその例です。 Apache HTTP Serverのバージョンを当てる方法 僕が調べたApacheバージョン判定の小ネタ 診断文字列を打ち込まずにPHPのバージョンを推測する 2番目の、とある診断員さんの記事は、Apache 2.2のすべてのバージョンをビルドして確認する方法が具体的に説明されています。そして、上の2つの記事はApach
2020年1月30日、NECが外部より不正アクセスを受け、外部へ情報流出した可能性があると複数のメディアが報じました。*1 *2 *3 *4 *5 1月31日、NECは不正アクセス被害を発表しました。ここでは関連する情報をまとめます。 発端は脅威レポート セキュリティ企業の脅威レポートに掲載された通信パターンの発生を確認したことが発端。(一部報道では社外からの情報により発覚ともある。) 2014年に北陸の子会社のPCがマルウェアに感染し、そこを起点に本社ネットワークに広がった可能性がある。 不正アクセス被害を受けていたと公表されたのは3年前の少なくとも半年間(2016年12月~2017年6月まで?)。初期侵入後、内部に感染被害が拡大。未知のマルウェア検知システム等で検知されず。一部のログが消去されたとも報じられている。 社内ファイル約2万8千件に不正アクセス判明 不正アクセス被害が確認され
フィッシング詐欺の新しい手口が報告された。新手口では、メールに記載された偽のURL(リンク)をクリックするだけで、Office 365などのクラウドサービスのアカウントを乗っ取られる恐れがある。 アカウントを乗っ取られると、クラウドに保存されたファイルやメール、連絡先などあらゆるデータを盗まれてしまう。従来のフィッシング詐欺と大きく異なる点は、ユーザーのパスワードを盗む必要がないことだ。一体、どんな手口なのだろうか。 パスワードを盗むのが常とう手段 一般的なフィッシング詐欺は、ユーザーのパスワードといった資格情報(認証情報)を盗むのが目的だ。攻撃者は実在する企業などをかたった偽メールをターゲットのユーザーに送る。メールには、正規のWebサイトに見せかけた偽サイトのリンクを記載する。 ユーザーがリンクをクリックすると偽サイトに誘導されて、パスワードなどの入力が促される。ユーザーがだまされて入
2020年1月20日、三菱電機は自社ネットワークが不正アクセスを受け、個人情報等が外部へ流出した可能性があると発表しました。ここでは関連する情報をまとめます。報道によれば現在も三菱電機は不正アクセスへの社内調査等を進めています。 発端は研究所サーバーの不審ファイル動作 2019年6月28日に情報技術総合研究所のサーバーで不審なファイルが動作したことを社内で検知。 同じファイルが中国、及び国内他拠点で検出され内部侵害の被害を受けている可能性を受け調査を開始。 報道された出来事を時系列にまとめると以下の通り。 日時 出来事 2017年後半? 三菱電機の中国国内子会社でマルウェア感染。 2019年3月18日 三菱電機が中国拠点のウイルスバスター法人向け製品の脆弱性を悪用された攻撃を受ける。*1 : アップデート機能を悪用し中国拠点で侵害範囲が拡大。 2020年4月3日 中国拠点端末より国内拠点の
三菱電機は2020年1月20日、同日に同社が明らかにした2019年6月に把握した不正アクセスで、最大8122人の個人情報が流出した可能性がある発表した。8122人には同社の関係者以外に、社外の採用応募者も含まれていた。流出した可能性がある社外の人には報告とおわびの文書の送付を同日から開始し、電話による問い合わせの専用窓口も設けた。 流出した可能性がある採用応募者は2017年10月から2020年4月までに入社する新卒採用応募者と、 2011年~2016年の中途採用応募者の合計1987人。このほかに三菱電機の本社に2012年に所属していた4566人分と、関連会社の退職者1569人分の情報が流出した可能性があるという。 ほかに技術情報や営業関連の情報も流出したが、いずれも機密性が高い情報や取引先に関する重要な情報は含まれていなかったとしている。特に外部から狙われやすい防衛・電力・鉄道などの社会イ
","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"
","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"
2020年1月17日、MicrosoftはInternet Explorerに深刻な脆弱性が存在し発表時点でまだ修正中であることを明らかにしました。ここでは関連する情報をまとめます。 1.概要編 ① いま何が起きているの?(1月17日時点) サポートされている全てのInternet Explorerに深刻な脆弱性。脆弱性はCVE-2020-0674が採番。1月11日時点のCVSSスコア(現状値)は7.1。 17日時点で修正中であり更新プログラムが公開されていない。限定的ながらこの脆弱性を悪用する攻撃が確認されている。 2020年1月14日にサポート期限を迎えたばかりのWindows 7も影響を受ける。更新プログラムの提供は明記がないが、Microsoftが発表した対象のリストに含まれている。 ② この脆弱性の影響を受けるとどうなるの? リモートから任意のコード実行が可能な脆弱性が存在し、悪
","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"
「リスト型アカウントハッキング(リスト型攻撃)」による弊社ハードオフネットモールへの不正ログインの発生とパスワード変更のお願いについて 弊社が運営するオンライン通販サイト(ハードオフネットモール)において、お客様ご本人以外の第三者から「リスト型アカウントハッキング(リスト型攻撃)」による不正なログインがあったことが判明しました。 他社サービスから流出した可能性のあるユーザID・パスワードを利用して、webサービスにログインを試みる手法です。 お客様や関係者の皆様には、ご迷惑とご心配をおかけすることを、深くお詫び申し上げます。 現時点で確認している事実と弊社の対応状況をご報告いたします。 (1)不正ログインが確認されたお客様のアカウント数 ハードオフネットモールにご登録いただいている149件 (2)経緯 2020年1月7日、弊社にてアクセス監視を行っていたところ、2019年11月29日から2
大阪ガス子会社のオージス総研は1月14日、大容量ファイル送信サービス「宅ふぁいる便」を3月31日に終了すると発表した。同サービスでは2019年1月に、大規模な個人情報の流出が発覚。以降はサービスを休止していたが、再開には「相当程度システムの再構築が必要」と判断。再構築に要する時間・費用などを考慮した結果、終了を決めたという。 サービス終了に伴い、特設サイト上の(1)宅ふぁいる便に登録されているパスワードを確認できる機能、(2)退会の申し込み受付機能、(3)宅ふぁいる便のポイント交換機能も提供を終える。 法人向け「オフィス宅ふぁいる便」は、情報漏えいが起きたサービスとは異なるシステムで運用しているため、引き続き提供するとしている。 不正アクセスで約482万件流出 宅ふぁいる便での個人情報流出は、サーバへの不正アクセスによるもの。流出したのは、退会済みの顧客を含む481万5399件の氏名、メー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く