サイバー攻撃に対応するため情報通信研究機構(NICT)による通信機器の調査を延長する改正NICT法が11日の参院本会議で、与党などの賛成多数で可決、成立した。現行法が2023年度末までと定める調査を、24年度以降も継続できるようにした。ソフトウエアも調査対象に加えた。改正法は通信機器に加え、機器に搭載しているソフトウエ
昨年9月から本年5月まで、本学で発生しておりました情報セキュリティインシデントにつきましては、多大なご迷惑をおかけし、心からお詫び申し上げます。 この度、インシデントからの復旧にご尽力いただいた学外の専門家の方々に、「政策研究大学院大学の情報システムに対する不正アクセスの調査報告書」をおまとめいただきましたので公表いたします。 本インシデントは2022年8月29日に発生したもので、これに対して本学はネットワークを遮断した上で、徹底的な調査、復旧作業を実施し、2023年5月8日にはインターネットサービスの利用も再開いたしました。インターネットサービス利用再開までの間は別回線によるインターネット接続を確保し、電子メール等のクラウドサービスの利用や、オンライン授業、オンライン会議等の教育研究活動が実施可能な環境を整備し、一部制約はあるものの業務を実施してまいりました。 また、復旧作業にあたっては
気がついたら数年ぶりのBlog投稿でした。お手柔らかにお願いします。 さて、今回取り上げるのは、ドメインやサブドメイン、保有ネットワークを調査する手法(相手方に影響を与えない縛りです)を思いつくままに紹介していきます。ドキュメントとして纏まっているものもあまり見かけなかったので、重い腰を上げて書いてみました。この他にもこんな方法がある!などフィードバックを頂ければとても喜びますので、是非よろしくお願いします。 目次 <後編> ・サブドメインを調査する方法 ・IPアドレスを起点にサブドメインを探す ・公開ポートへのアクセス(Webポート) ・<通常コンテンツの返却> ・<エラーページの返却> ・<リダイレクト> ・公開ポートへのアクセス(Webポート以外) ・証明書の確認 ・<Webサーバの場合> ・<SSL/TLSで保護されたプロトコルの場合> ・<プロトコル内で暗号化(STARTTLS)
Posted on 2022-10-20 | Yoshiki Mori, Yurina Takase はじめに 本記事では,IoT機器を攻撃対象とするDDoS ボットへの感染活動のうち,韓国の FocusH&S が製造する防犯カメラ用デジタルビデオレコーダー(以下DVR)を狙った攻撃の観測結果を紹介します. FocusH&S 社は DVR の製造を行う韓国の企業です. 本調査では,国内販売代理店の一つであるユニモテクノロジー株式会社から販売されていた機器およびファームウェア(Ver.2.0.19.1)を用いて脆弱性の調査や実機に対する攻撃観測を行いました. マルウェアに悪用された当該機器の脆弱性 (CVE-2022-35733) はすでに修正済みで,販売元であるユニモテクノロジー株式会社からも脆弱性情報1と修正済みファームウェア2が公開されています.当該機器のユーザは速やかにファームウェ
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 米プリンストン大学の研究チームが発表した「Password policies of most top websites fail to follow best practices」は、Webサイトで新しくパスワードを設定する際にユーザーが保護される仕様になっているかを調査し考察した論文だ。世界で最も人気のある英語圏のWebサイト120のパスワードポリシーを調査した。 結果は、120サイト中13%しかベストプラクティスではなかった。具体的には、75%のWebサイトが「abc123456」や「P@$$w0rd」のような最も推測されやすいパスワードの選択を許可しはじかなかった。 また45%が数字
CyberEdge Groupはこのほど、2021年のサイバーセキュリティレポート「Cyberthreat Defense Report 2021 - CyberEdge Group」を公開した。同レポートは、日本を含む17の国および19の業界について、1200名のITセキュリティ専門家のレビューをまとたもの。 Cyberthreat Defense Report 2021 - CyberEdge Group 報告されている主な内容は次のとおり。 2021年は86%の組織がサイバーセキュリティ攻撃の被害を受けた。サイバーセキュリティレポートを公開して以来、過去最高の比率となっている 2021年は69%の組織がランサムウェア攻撃の被害を受けた。サイバーセキュリティレポートを出してから過去最高の比率となっている ランサムウェアの被害を受けた被害者の57%が身代金を支払ったが、そのうち28%はデ
脆弱性報告を受けて、本当にセキュアになったのか? 2021年8月某日深夜、眠い目をこすりながら「Black Hat USA 2021」の講演をオンライン聴講していた著者は、気になる講演を見つけた。それは仏セキュリティ企業LEXFOのセキュリティコンサルタント、キャスパー氏(ハンドルネーム)が、あるカプセルホテルに滞在した際に、IoTデバイスの仕様上の問題やホテル側の実装上の問題を発見し、すべての部屋の照明などを操作できてしまうリスクを指摘するものだった(講演の詳細は前編記事を参照いただきたい)。 キャスパー氏はカプセルホテルのある国名やホテル名は明言しなかったが、講演中に紹介されたデモ動画や写真から、東京都内ほか国内の複数箇所に展開する、とあるカプセルホテルであることはすぐに判明した。テクノロジーを楽しい体験に変えるソリューションが大好きな筆者は興味を持ち、記事化を前提に下調べを開始。ほど
更新:米国時間3月23日午前8時50分(日本時間3月24日午前0時50分) ++ 2022年3月22日、およそ24時間前に、Oktaの第三者であるカスタマーサポートエンジニアの1人が使用しているパソコン上で撮影された多数のスクリーンショットがネット上で公開されました。これらのスクリーンショットが共有されたことは、私自身とOktaチーム全体にとって恥ずべきことであります。 この投稿では、これまでの経過と、この調査に関する現在の状況について、時系列と私の見解を述べたいと思います。Oktaのサービスは侵害されておらず、お客様が取るべき是正措置もないという結論に私が自信を持っている理由が明らかになればと思います。 背景として、多くのSaaSプロバイダーと同様に、Oktaは複数の企業(復処理者)(注1)を利用して、当社の労働力を拡大しています。これらの企業は、当社がお客様に製品を提供し、お客様が当社
国立研究開発法人情報通信研究機構(NICT(エヌアイシーティー)、理事長: 徳田 英幸) サイバーセキュリティネクサスは、 NICTER観測レポート2021を公開しました。NICTERプロジェクトの大規模サイバー攻撃観測網で2021年に観測された サイバー攻撃関連通信は、2020年より1割減少したものの、依然としてIoT機器に特徴的なポート番号を狙った通信や海外組織による大規模な調査スキャンが過半数を占める傾向が継続しました。個別の観測事象としては、特徴的なポートセットでスキャンを行う ボットネットの世界的な活動や国内の一部のブロードバンドルータが最新版ファームウェアの適用後もマルウェアに感染している事象を確認しました。 DRDoS攻撃の観測では、同一ネットワーク内の複数のIPアドレスに対して 絨毯爆撃型の攻撃が行われ、攻撃件数が倍増する原因となりました。 NICTでは、日本のサイバーセキ
ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考
匿名のハッカー集団であるアノニマスが、アメリカのドメインレジストラおよびホスティング事業者であるEpikから顧客情報などを含む業務データを盗み出したと宣言していたことが分かりました。アノニマスは、これらのデータを無償公開するとしています。 Anonymous: Group Alleges It Hacked Far-Right Web Host Epik https://www.dailydot.com/debug/anonymous-hack-far-right-web-host-epik/ BREAKING: DNS and host provider Epik Software hacked by Anonymous - Malcontent News https://malcontentment.com/breaking-dns-and-host-provider-epik-sof
東京五輪に関係するファイルを装った以下のファイル名を持つマルウェアが2021年07月20日(火) 15時頃、VirusTotalにアップロードされたことを確認しました。 【至急】東京オリンピック開催に伴うサイバー攻撃等発生に関する被害報告について.exe 早速ですが、本記事では該当検体の解析結果を共有します。 該当のファイルはVirusTotalにフランスからアップロードされており、ジェネリック検出が多いもののすでに複数のアンチウイルス製品によって検知されていることを確認しています。 図1 VirusTotalにアップロードされた不審なファイル 上記のファイルのプロパティには以下の通り何も情報が付与されていません。 図2 プロパティ情報 該当ファイルはアイコンを見る限りPDFのように見えますが、アイコン偽装されており、フォルダの詳細表示で見た場合は以下のように拡張子がEXEであることがわか
コロナ禍でテレワークが促進される中、エンドポイントセキュリティのニーズが高まっている。EDR(Endpoint Detection and Response)製品に特化した新興ベンダーや旧来のセキュリティベンダーが製品市場に続々と参入する中、導入を検討する企業にとって重要なポイントとは何だろうか。 サイバーセキュリティ企業のタニウムは2021年5月27日、「国内EDR実態調査」の結果を発表した。同調査はITRに委託して実施され、従業員数1000人以上の大企業と公共団体のIT管理者および担当者にEDR製品に関する実態を聞き、644件の有効回答を得た。 同調査は、国内におけるEDR製品導入の現状や課題に加え、導入を成功裏に進めるために企業や公共団体が取るべき方向性についても詳細に説明している。
2021年4月13日 大阪市中央区内平野町三丁目1番3号 株式会社カプコン 代表取締役社長 辻本 春弘 (コード番号:9697 東証第1部) 株式会社カプコンは、第三者による不正アクセス攻撃を受け、当社グループが保有する個人情報が流出しましたこと(以下「本インシデント」といいます。)を2020年11月4日から2021年1月12日にかけて公表いたしました(以下「既報」といいます。)。 この度、外部の専門企業の協力のもと進めてまいりました本インシデントに関する調査が完了し、報告書を受領しましたので、当該調査結果および再発防止に向けた取り組みにつきましてご報告申しあげます。なお、当社グループのシステムは現時点でほぼ復旧しており、新設の「セキュリティ監督委員会」と連携し、今後も継続的にセキュリティ、個人情報保護の強化を図ってまいります。 お客様はじめ多くのご関係先にご心配とご迷惑をおかけいたしまし
■概要 オンラインフォーラムにて130万件のClubhouseユーザのデータがリークされているとの海外メディアが報じました。オンラインフォーラムにて投稿された内容には以下の記載がありました。 130万件のユーザデータは、ClubhouseのAPIを通じて抽出したとのことです。 ■ユーザデータに含まれていた情報 当該データを確認したところ以下の項目を含む情報でした。()内はデータ内の項目名をそのまま記載しています。 ユーザID(user_id) 名前(name) プロフ画像のURL(photo_url) Clubhouse ID(username) Twitter ID(twitter) Instagram ID(instagram) フォロワー数(num_followrs) フォロー数(num_following) アカウント作成日時(time_create) 招待されたユーザID(inv
セキュリティ本部セキュリティビジネス推進部セキュリティオペレーションセンターに所属。2019年新卒入社。大学生時代より情報セキュリティにまつわる研究・開発をしている。インターネットが好き。 【IIJ 2020 TECHアドベントカレンダー 12/23(水)の記事です】 TL;DR 身に覚えのないSMSには気を付けよう あやしいファイルを手に入れたときは取り扱いに注意しよう 不審なファイルの表層解析をしてみよう プロローグ こんにちは。IIJ入社2年目、セキュリティ本部で開発とセキュリティアナリストの兼業をしています。naotです。 突然ですが、みなさんの元にこんなSMSが届いたことはありませんか? あっ、これ…見たことある…! となった方も多いのではないでしょうか。 このメッセージに含まれている、 「お荷物のお届けにあがりましたが不在の為持ち帰りました。ご確認ください。」 でGoogle検
私はとある企業で Incident Response サービスを提供しています。その中で、安全宣言発出のサポートを行うため、お客様が導入している EDR 製品のログを使って分析を行うことがあります。複数の EDR 製品のログを分析してきた経験から得た、 私が考える Incdient Response における網羅的調査のあるべき論を紹介します。 EDR はビジネス的思惑が強く働いており、過大評価されている側面があり、 EDR の有用性について本音で語られていないのではないでしょうか。そういったビジネス的側面を排除しフラットに語るため、個人ブログに記したいと思います。あくまで個人的見解であり、所属企業とは無関係ですし、特定のセキュリティ企業や製品を批判する意図はまったくありません。純粋に、世の中をより良くしたい、日本の産業を守りたいという想いのみで書いています。間違っている、議論の余地がある
11月に入り、海外のメディアを中心にCAPCOMのサイバー攻撃に関する情報が広がっています。 該当のサイバー攻撃には「Ragnar Locker」と呼ばれるランサムウェアが関与しているという報道がされており、実際に「Ragnar Locker」の攻撃グループは11月9日犯行声明を公開しました。 それらの公開情報を元に調査を進めたところ、関与していると推測される検体の存在をVirusTotal上で確認しました。 本記事では該当の検体に関する解析結果を共有します。 なお、本記事で言及する検体については、弊社がVirusTotalにアップされていることを発見した後に、BleepingComputerなどの各記事の元となった検体と同一であることを、それらの海外メディアが情報源とした人物に確認済みです。ただし、弊社ではCAPCOMのサイバー攻撃で実際に使用された検体であるという事実確認は取れていませ
こんにちは! しなもんです。 ふとしたきっかけから、日本語のニセ通販サイトが大量に作られたことが判明しましたので、注意喚起を兼ねて調査結果を公開します。 こうした偽サイトに個人情報や金融情報などを入力しないようにご注意ください。 はじめに 偽サイトの発見 ニセサイト群の特定 ドメインを分析 実際のサイトの様子 運営会社の身元 画像の出所 ソースの分析 注文してみた 評価サイトでの扱い 攻撃を仕掛けているのは何者なのか ニセサイトは平然と存在している 調査に使用したサービス 付録 調査対象のドメイン一覧 更新履歴 はじめに 調査はしなもんが自力で実施しましたが、ニセ通販サイトの存在自体は I 氏から教えてもらいました。 調査上の重要なアイデアのいくつかも I 氏によるものです。 この場を借りてお礼を申し上げます。 以下、不用意なアクセスの防止のために、URL や IP アドレスを 「hxxp
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く