ANYRUN FZCOは2024年7月4日(現地時間)、64bit版「Windows 10」の仮想マシンを全てのユーザーに提供すると発表した。これによって全てのANY.RUNユーザーが最新のOSを使用して脅威分析が可能になる。 ANY.RUNはサンドボックス型のマルウェア分析ツールだ。ユーザーは仮想マシンでマルウェアの挙動をリアルタイムで観察し、分析できるように設計されている。 全てのユーザーで使用可能、64bitマルウェア分析が向上 これまでANY.RUNのコミュニティープランユーザーは32bit版「Windows 7」の基本的な仮想マシンしか利用できず、64bitシステムでの検出率が期待通りに向上しないという課題があった。今回のアップデートで全ユーザーが64bit版Windows 10を利用できるようになり、脅威の検出と分析機能が大幅に向上することが期待されている。 64bit版のWi
2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC
KADOKAWAグループがランサムウェアを含む大規模なサイバー攻撃を受け、ドワンゴの全従業員の個人情報や、一部の取引先情報などが漏えいした問題で、犯人グループがダークウェブに公開したとみられる漏えい情報を取得し、ネット上に公開するユーザーが現れている。 ドワンゴは6月28日、「興味本位でこれら(漏えい情報)をダウンロードする行為は、ウイルス感染などの危険があるだけなく、違法である可能性が高い」とニコニコの公式Xで指摘。ダウンロード・拡散を控え、ダウンロードした場合は削除するよう呼び掛けた。 また、「ニコニコアカウント」のパスワードについては、「システム内でハッシュ化されてから保存しているため、仮に流出していたとしてもすぐに悪用される可能性は低い」と説明。念のため、ニコニコアカウントと同じパスワードを他サービスでも利用している場合はあ、パスワードを変えるよう呼び掛けている。 関連記事 ニコニ
こんにちは、クラウドエースの SRE チームに所属している妹尾です。 今回は OpenSSH の脆弱性についての記事です。 (この記事は 7/4 に速報版から正式版へ更新しました) 2024/07/02 に、CVE-2024-6387が発表されました。 これは放置しておくと SSH を受け付ける全てのサーバーを乗っ取る事ができてしまう脆弱性です。 厄介なことにデフォルト設定の SSH-Server と、ある程度の時間があればサーバーを乗っ取れてしまうので、緊急度もかなり高めになっております。 そして Compute Engine もこの影響を受ける ので、多くの環境で対策が必要となります。 結局どうすればいいの Google が公表している、 GCP-2024-040 の手順に従いましょう。 (日本語訳ページだとまだ公表されてないようですので、英語版を見てください) 具体的には、以下のよう
Linux Daily Topics OpenSSHにリモートコード実行の脆弱性、約20年ぶりの“回帰バグ”が発生 セキュリティソリューションベンダのQualysは7月1日(米国時間)、OpenSSHサーバ(sshd)に認証されていないリモートコード実行(RCE)につながる重大な脆弱性「regreSSHion」(CVE-2024-6387)を発見したことを明らかにした。 この脆弱性はOpenSSHサーバのシグナルハンドラ競合状態で、glibcベースのLinuxシステムでrootとして認証されていない任意のリモートコードが実行されるおそれがあり、悪用された場合、システムが完全に攻撃者に乗っ取られ、マルウェアのインストールやデータの操作、永続的なアクセスのためのバックドア作成などを実行される可能性がある。OpenSSHはすでに修正バージョン「OpenSSH 9.8」をリリースしており
システム障害の渦中にあるKADOKAWAは28日、ランサムウェア攻撃による情報漏洩(ろうえい)が確認されたとし、同社サイトに「お知らせとお詫び」書面を掲載した。これを受け、ニコニコ公式は「念のため、ニコニコアカウントと同じパスワードを他サービスでもお使いの場合は、パスワードを変更することを推奨いたします」と注意喚起した。 【写真】その他の写真を見る KADOKAWAの書面では「当社グループでは、データセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩の可能性について調査を開始しており、現在も継続中です」と説明。そして「その最中、当該ランサムウェア攻撃を行ったとする組織が、当社グループが保有する情報を流出させたと主張しています。当社グループは、当該組織の主張内容の信憑性について現在確認
関連キーワード クラウドサービス | ネットワーク | ネットワーク仮想化 ネットワークとセキュリティの機能をクラウドサービスに集約する「SASE」(セキュアアクセスサービスエッジ)を検討する企業が増加傾向にある。 米TechTargetの調査部門であるEnterprise Strategy Group(ESG)は、プリンシパルアナリストであるボブ・ラリベルテ氏が中心となり米国とカナダにおけるネットワークの専門家374人を対象に調査を実施した。 調査の結果、SASEを導入しようとする企業は、大きく2グループに分かれることが分かった。一つは「SD-WAN」(ソフトウェア定義WAN)の導入から始める企業。もう一つはSASEの要素のうち、セキュリティの機能を集約した「SSE」(セキュリティサービスエッジ)から始める企業だ。両者の考え方はどこが異なるのか。 企業に必要なのは「SD-WAN」か、それ
WordPress向けの複数プラグインに不正なコードが挿入された問題で、WordPress.orgは、侵害された複数のアカウントより、プラグインの改ざんが行われたことを明らかにした。 他ウェブサイトより流出したユーザー名やパスワードを組み合わせたパスワードリスト攻撃を受け、プラグインの開発に参加するコミッターのアカウント5件が不正アクセスを受けたという。 攻撃者はこれら侵害したアカウントを通じて悪意のある更新を行い、「BLAZE Retail Widget」「Contact Form 7 Multi-Step Addon」「Simply Show Hooks」「Social Sharing Plugin – Social Warfare」「Wrapper Link Elementor」といったプラグインで改ざん被害が発生した。 同問題を受けてWordPress.orgでは、プラグイン所有者
セキュリティ企業Rapid7のスティーブン・フューア氏(プリンシパル・セキュリティリサーチャー)のブログ投稿によると(注1)、研究者たちが再現したSolarWindsのファイル転送サービス「Serv-U」の脆弱(ぜいじゃく)性は、非常に悪用しやすい重大なものだという。同氏は、2024年6月11日(現地時間、以下同)に「企業はこの脆弱性に直ちにパッチを当てるべきだ」と主張した。 Sunburstの悪夢再び? SolarWindsのファイル転送サービスに重大な脆弱性 ディレクトリトラバーサルの脆弱性である「CVE-2024-28995」は(注2)、認証されていない攻撃者がサーバの機密ファイルを読み取ることを可能にする。この脆弱性の共通脆弱性評価システム(CVSS)におけるスコアは8.6だ。 同脆弱性の悪用は現状確認されていないが、Rapid7の研究者は「状況はすぐにでも変わる可能性がある」と警
AWS Summit JapanのCommunity Stageで登壇した「AWSセキュリティを「日本語で」学習していくための良いコンテンツをまとめてみた」の解説です。 こんにちは、臼田です。 みなさん、AWSセキュリティの勉強してますか?(挨拶 今回はAWS Summit JapanのCommunity Stageで登壇した内容の解説です。 資料 解説 AWSとセキュリティの勉強をしていく時、嬉しいことにAWS関連の情報はたくさんあります。しかし、どの情報から勉強していくか迷いますよね?そこで、AWS Security Heroである私がオススメする「日本語で」学習するための良いAWSセキュリティのコンテンツたちを紹介します。 紹介するコンテンツは、最近実施しているAWSセキュリティ初心者がステップアップしていくことを目的としたmini Security-JAWSにてまとめたmini S
Androidに3件の緊急の脆弱性、アップデートを - Google Pixelは攻撃を受けている可能性 Googleはこのほど、「Android Security Bulletin—June 2024 | Android Open Source Project」において、Androidデバイスに影響する脆弱性の情報をまとめた2024年6月のセキュリティ情報を公開した。今回のアップデートには2024-06-01、2024-06-05の2つのセキュリティパッチレベルの情報が含まれており、合計37個の脆弱性の情報が公表されている。最も深刻とされる脆弱性は悪用されると、追加の実行権限を必要とせずにローカルの権限を昇格される可能性がある。 Android Security Bulletin—June 2024 | Android Open Source Project 脆弱性の情報 Android
英国民保健サービス(NHS)は6月21日(現地時間)、英病理検査機関Synnovisが3日にランサムウェア攻撃を受けた際に流出した患者データが、サイバー犯罪グループによって公開されたと発表した。 この攻撃により、NHSは血液検査の実施に必要なシステムを使用できなくなり、病院や一般開業医の予約や手術が3000件以上中断されている。患者データは、このシステム復旧のための人質となっている。 英BBCによると、Qilinとして知られるサイバー犯罪グループがダークネットサイトで約400GBの患者データを公開したという。BBCが確認したデータのサンプルには、患者の氏名、生年月日、NHS番号、血液検査の説明などが含まれていた。 NHSは、英国家犯罪庁(NCA)と国家サイバーセキュリティセンター(NCSC)が、公開されたファイルに含まれるデータをできるだけ早く検証するよう取り組んでいるとしている。 Qil
","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"
Kaspersky Labは2024年6月18日(現地時間)、「How quickly can attackers guess your password?|Securelist」において、ダークWebサイトに公開されている既知のパスワード約1億9,300万件を使用してパスワード強度の評価を行い、その結果を公開した。これら既知のパスワードの強度は実質上、ないに等しいが、Kaspersky Labは強力なパスワードの条件を特定するための実験サンプルとして使用している。 How quickly can attackers guess your password?|Securelist パスワード強度の測定 Kaspersky Labはパスワード強度の評価方法として、複数のパスワードクラックを実行し、その解読時間の推定値を使用した。パスワードクラックの手法としては「ブルートフォース攻撃」、「辞書
PCを使用するにあたって、ノートンやウイルスバスターといったセキュリティソフトをインストールしている人は多いはず。イギリスに拠点を置くサイバーセキュリティ研究者グループが作成した「Scarecrow」はセキュリティソフトとは異なりますが、実行すると、マルウェアが起動をためらうようなセキュリティ分析ツールが存在するように見せかける効果があります。 Cyber Scarecrow https://www.cyberscarecrow.com/ ハッカーがユーザーのPCに悪意のあるソフトウェアをインストールする場合、ハッカーはまず、そのソフトウェアが安全に実行できることを確認します。その際に、セキュリティ分析ツールやマルウェア対策ツールが搭載されていることを確認した場合、悪意のあるソフトウェアのインストールを避ける傾向にあるそうです。 そこで、サイバーセキュリティ研究者グループはハッカーがマルウ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く