先日 Akamai SIRT からも報告のあった複数のゼロデイ脆弱性を悪用して感染を行う Mirai 亜種 Infect...
かつて、技術レポート Internet Infrastructure Review (以下 IIR) で DDoS backscatter 観測状況を継続的に報告していました。最後の報告記事は2017年3月までを扱った IIR Vol.35 でしたから、それから3年近くになります。本記事では、この間の長期的な傾向の変化を紹介しようと思います。 DDoS backscatter とは DDoS における backscatter とは、送信元を偽ったパケットを受け取ったホストが、その偽装された送信元に対して返答するパケットのことです。DDoS 攻撃では送信元を偽った大量のパケットを送りつける攻撃手法があり、偽装された送信元がたまたま自分で使用している IP アドレスだった場合、その backscatter パケットを受け取ることになります。IIJ では MITF (Malware Invest
Backlogs due to cyber attack Over the past few months, we have worked hard on many levels to resolve the effects of the cyber attack. This has made many systems available or almost available. However, we're far from there yet. Many minor systems still need to be taken to a higher level of security. As a result, the capacity of ICTS and information managers is still being deployed for repair work i
Python 3.12.7 documentation Welcome! This is the official documentation for Python 3.12.7. Documentation sections: What's new in Python 3.12? Or all "What's new" documents since Python 2.0 Tutorial Start here: a tour of Python's syntax and features Library reference Standard library and builtins Language reference Syntax and language elements Python setup and usage How to install, configure, and u
GitHubの「GitHub Archive Program」において保存対象となるオープンソースプロジェクトの選択を行う締め切りが米国の2020年2月2日、日本時間で2020年2月3日午前7時でした。 この時点で下記の条件を満たしたGitHub上のオープンソースのリポジトリのスナップショットが、保存すべき対象となります。 The snapshot will include every repo with any commits between the announcement at GitHub Universe on November 13th and 02/02/2020, every repo with at least 1 star and any commits from the year before the snapshot (02/03/2019 - 02/02/2020
IPA(独立行政法人情報処理推進機構、理事長:富田 達夫)は、国内の産業用制御システム保有事業者のセキュリティ対策を促進するために「産業用制御システムのセキュリティ -10大脅威と対策 2019-」を発表しました。これはドイツ連邦政府 情報セキュリティ庁(BSI)が作成したものをIPAが許可を得て翻訳したものです。 産業用制御システムは、電力、ガス、水道、鉄道等の社会インフラや、石油、化学、鉄鋼・自動車・輸送機器、精密機械、食品、製薬、ビル管理等の工場・プラントにおける監視・制御や生産・加工ラインにおいて用いられています。 IPAでは、2017年10月「制御システムのセキュリティリスク分析ガイド」を発刊。制御システムの資産や事業被害のリスクレベルを明確化するリスクアセスメント手法を解説しています。また、2019年7月には、過去のサイバー攻撃の事例をもとに、その概要と攻撃の流れを紹介する「「
TorrentFreak 国際映画協会のレポートによると、日本を中心とした海賊版サイトへのトラフィックは2018年3月から6月にかけて半減した。その大部分は大規模な海賊版漫画サイト「漫画村」と2つの同様のプラットフォームの閉鎖に起因しているという。興味深いことに、海賊版サイトの助長を批判されているCloudflareが提供した情報が、漫画村運営者の身元を明らかにしたという。 2018年4月、日本政府は漫画村、AniTube、MioMioの3つの海賊版サイトへのブロッキングをISPに求める緊急ウェブサイトブロッキング措置を要請した。 そのわずか4日後、巨大漫画プラットフォーム「漫画村」は突然サイトを閉鎖し、海賊版市場に大きな空白を生み出した。 漫画村に対してはすでに捜査が行われていたことが明らかになり、最終的にサイト運営者とされる人物がマニラで拘束、日本への強制送還後に捜査当局に逮捕された。
米Twitterが、アクティブではないアカウントの所有者に対し、12月11日までにログインしないとアカウントを削除するという警告メールを送っていると、米The Vergeなどのメディアが11月26日(現地時間)に報じた。Twitterがそれを認める声明文を各メディアに送っている。 Twitterは以前からTwitterルールとポリシーで、少なくとも半年に1回はログインしてツイートするよう推奨し、「アクティブでない期間が長期にわたると、アカウントが恒久的に削除される場合があります」としているが、実際に削除すると警告するのはこれが初という。 英BBCが掲載した警告メールの文面は「Twitterを利用し続けるためには、あなたは現在の利用規約、プライバシーポリシー、Cookie利用について承認する必要があります。承認することで、あなたがTwitterと共有する情報について最善の決定ができるだけでな
2019年10月下旬に大規模な TCP SYN/ACK リフレクション攻撃を複数観測しました。本記事では IIJ のマルウェア活動観測プロジェクト MITF のハニーポットの観測結果から、今回の DDoS 攻撃の発生状況について紹介します。 TCP SYN/ACK リフレクション攻撃 リフレクション攻撃 (リフレクター攻撃、アンプ攻撃とも呼ぶ) は、送信元アドレスを偽装した IP パケットを踏み台となる多数の機器 (リフレクター) に大量に送信することにより、その応答パケットを利用して攻撃する DDoS 攻撃手法の一つです。この場合、偽装された送信元アドレスがターゲットとなる被害者ということになります。真の発信元である攻撃者のアドレスを隠蔽するとともに、リフレクターからの応答パケットのサイズが大きくなる増幅効果を狙う攻撃です。UDP と比較すると増幅効果のあまり大きくない TCP によるリ
2019年8月28日(日本時間)更新: 最初の事象概要で言及した通り、今回のイベントは、東京リージョンの1つのアベイラビリティゾーン(AZ)の一部に影響を与えました。この影響は当該 AZ の Amazon EC2 および Amazon EBS のリソースに対するものですが、基盤としている EC2 インスタンスが影響を受けた場合には、当該 AZ の他のサービス(RDS、 Redshift、 ElastiCache および Workspaces 等)にも影響がありました。お客様と今回のイベントの調査をさらに進めたところ、 個別のケースのいくつかで、複数のアベイラビリティゾーンで稼働していたお客様のアプリケーションにも、予期せぬ影響(例えば、 Application Load Balancer を AWS Web Application Firewall やスティッキーセッションと組み合わせてご
Business Insider Japan編集部「7pay」取材班は、7payの開発スケジュールを取りまとめた内部資料を入手した。 開発現場の関係者の間でやりとりされた資料の最終版に近いもので、2018年末からサービスイン直前までの間が、どのようなスケジュールで動いたのかを示す資料だ。現場をよく知る複数の関係者の証言からは、記者会見で注目が集まった「セキュリティー不備」につながる慌ただしい開発現場の姿が浮かび上がる。 7payの不正利用に関しては、7月3日にアカウント乗っ取りと不正利用が発覚し、続く4日セブン&アイHDが記者会見で被害推定額を「約5500万円」と発表。同日夜に中国籍の男2人が不正利用に関して詐欺未遂の容疑で逮捕された。 セブン&アイHDはセキュリティー対策の甘さへの指摘を受ける形で、5日にはセキュリティー対策強化を目的とした新組織発足と二段階認証導入、1回あたりのチャージ
被告弁護人と高木浩光氏は何と闘ったのか、そしてエンジニアは警察に逮捕されたらどう闘えばいいのか(Coinhive事件解説 前編):権利は国民の不断の努力によって保持しなければならない(1/3 ページ) Coinhive、Wizard Bible、ブラクラ補導――ウイルス作成罪をめぐる摘発が相次ぐ昨今、エンジニアはどのように自身の身を守るべきか、そもそもウイルス作成罪をどのように解釈し、適用すべきか。Coinhive事件の被告人弁護を担当した平野弁護士と証人として証言した高木浩光氏が詳しく解説した。 世の中の大半のエンジニアにとって、「逮捕」や「起訴」といった言葉は縁遠いものだったかもしれない。だが2018年に入って「不正指令電磁的記録に関する罪」(通称:ウイルス作成罪)に関する摘発が相次いで行われ、状況が大きく変わり始めている。 2018年6月、自身が運営するWebサイト上に、閲覧してきた
2019年6月8日夜、クレジットカードの情報窃取を目的としたページが稼働していたと情報をいただきました。偽ページが稼働していたドメインやIPアドレスを調べたところ、いくつか興味深い情報が確認できたため、調べた内容をここではまとめます。 偽決済画面だらけのサーバー 情報提供頂いたURLではクレジットカード情報を窃取することを目的とした偽決済画面が稼働していた。 サブドメインには決済代行サービスのペイジェントに似せた文字列が用いられていた。 偽決済画面はワイン販売を行っている会社名がフォーム上部(モザイク部)に掲載。 この会社は2019年2月にWebサイトの改修を目的として一時閉鎖すると案内。 6月に新ドメインでECサイト再開。新ドメインへ移行した理由は「諸事情により」とのみ説明。 問題のドメインsearch-hot.comを調べる 問題のページが稼働していたドメインsearch-hot.co
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く