Check Point Software Technologiesは、脅威インテリジェンスやアタックサーフェス管理ソリューションを展開するCyberint Technologiesを買収すると発表した。 Cyberintは、偽サイトやSNS上のなりすましアカウント、盗難された認証情報、組織から流出したデータなど、脅威情報のインテリジェンスや緩和策、「攻撃対象領域」における脆弱性情報の提供など行うソリューションを展開している。 Check Pointでは、今回の買収を通じて同社技術を「Check Point Infinity Platform」に統合。セキュリティオペレーションセンター(SOC)サービスの強化や、マネージド脅威インテリジェンスサービスの拡張などを進める。 買収は2024年末までに完了する予定。 (Security NEXT - 2024/09/05 ) ツイート
コンテンツマネジメントシステム(CMS)の「WordPress」向けに提供されているプラグイン「LiteSpeed Cache」に深刻な脆弱性が明らかとなった。アップデートが呼びかけられている。 「LiteSpeed Cache for WordPress(LSCWP)」は、キャッシュやコンテンツの最適化により「WordPress」のレスポンスを向上させるプラグイン。日本語にも対応しており、「WooCommerce」「Yoast SEO」などとも互換性があるとして500万以上のサイトに導入されている。 WordPress向けにセキュリティツールを提供するPatchstackが情報を公開し、認証不備の脆弱性「CVE-2024-44000」について明らかにしたもの。管理者権限を取得されるおそれがあるという。 同プラグインに関しては、8月にも権限昇格の脆弱性「CVE-2024-28000」が明ら
D-Linkは9月1日(現地時間)、「D-Link Technical Support」において、同社の無線LANルータ「DIR-846W」に複数の脆弱性が存在すると発表した。これら脆弱性を悪用されると、認証していない第三者に遠隔から任意のコマンドを実行される可能性がある。 D-Link Technical Support 脆弱性の詳細 脆弱性の情報(CVE)は次のとおり。 CVE-2024-41622 - 「/HNAP1/」インタフェースにリモートコード実行(RCE: Remote Code Execution)の脆弱性 CVE-2024-44340 - SetSmartQoSSettingsにリモートコード実行(RCE)の脆弱性。攻撃には認証が必要 CVE-2024-44341 - lan(0)_dhcps_staticlistパラメータを介したリモートコード実行(RCE)の脆弱性 C
サイバー攻撃者たちの攻撃手法は日々巧妙化しています。何と最近、頼みの綱だった2要素認証ですら突破された事例まで報告されました。サイバー攻撃者は果たしてどのような手法を使ったのでしょうか。 コンシューマーとしての利用者、そして組織の一員としての従業員個人に対するサイバー攻撃の主流は「フィッシング」だと思います。フィッシングも偽サイトに誘導するという、これまでよく知られるものから、サポート詐欺として偽のセキュリティ警告を執拗(しつよう)に表示し、表示される番号に電話をかけさせるという新たな手法も登場しています。「怪しいWebサイトにはアクセスしない」という基本的なものではなく、もう一段踏み込んだ対策が必要です。 新たな標的型攻撃についても注意が必要です。一部のかいわいで流行している手口としては、海外からのインタビュー依頼が届き、取材に必要な翻訳やビデオ通話といったツールを指定され、これをダウン
どんな悪質な行為についても、人々は反射的に「誰がなぜやったのか」「なぜ行われたのか」を知りたがる。しかしサイバー攻撃に直面している企業にとって、それらは重要ではない。 防御側が組織を標的とする脅威グループや犯罪者に過度に焦点を合わせると、リスクをより効果的に軽減できる戦略的な優先事項を意図せず損なうことになる。 脅威グループに名前は必要? 名付けることで懸念されるデメリット Palo Alto Networksのセキュリティ専門チームである「Unit 42」で脅威インテリジェンスを担当するアンディ・ピアッツァ氏(シニアディレクター)は、セキュリティカンファレンス「Black Hat USA 2024」でのインタビューで「大多数の組織は、サイバー犯罪グループの追跡という混乱に対応する時間やリソースを持っていない」と述べた。 ピアッツァ氏は「防御者としては、それらを気にすべきではない」とも話し
出版大手KADOKAWAが大規模なサイバー攻撃により、システム障害や個人情報漏えいの被害を受けた問題で、犯行声明を出したロシア系ハッカー犯罪集団が27日までに共同通信の取材に応じ、「交渉は決裂した」と主張した。「KADOKAWAに800万ドル(約11億円)を要求したが、支払いに応じなかった」とコメントした。 KADOKAWAの情報システムに対し、現在も侵入経路を確保しているとほのめかした。「復旧した後も、同じ問題に繰り返し直面するだろう」と再攻撃を予告した。 セキュリティー企業、トレンドマイクロの岡本勝之氏は「虚言かもしれないが、最悪の事態に備えてシステムの再点検が必要だ」と指摘。KADOKAWAは「警察捜査中の事案で、コメントできない」としている。 ブラックスーツは2023年に活動を開始。身代金要求型ウイルス「ランサムウエア」を使ってデータを盗み、システムを暗号化して使用できなくするハッ
匿名性が高いという点を悪用されている 「ダークウェブ」という言葉がある。ダークウェブとは、簡単に言えば、アクセスするために特定のソフトウェア、設定や認証などが必要な「ダークネット」内のウェブコンテンツのことを指す。 普通のウェブブラウザーからはアクセスが不可能となっているため、通常、検索エンジンなどにヒットすることはない。「Tor(The Onion Router)」や「I2P(Invisible Internet Project)」などのネットワークを通じてのみ、アクセスが可能になっている。 特徴としては、ユーザーの身元と場所は匿名のままで、秘密裏にファイルの交換などが可能となっている。ここがポイントで、「ダークウェブ=悪」という単純な構図があるわけではない。 匿名性を確保することで情報通信の秘匿性を得られることから、ウェブの閲覧に制限がある国家で、監視をくぐり抜けてやり取りをすることに
米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)は2024年8月21日(現地時間、以下同)、イベントログと脅威検出のベストプラクティスに関する新しいガイドラインをリリースした。 同ガイドラインは現在のサイバー脅威環境における企業の回復力を向上させる推奨事項を伝える。イベントロギングに関する基礎的な知識を読者が持っていることを前提としており、中堅~大企業のサイバーセキュリティ実務者やIT管理者、運用・制御技術(OT)オペレーター、ネットワーク管理者、ネットワークオペレーターを主な対象にしている。 IT部門が知るべき「イベントログと脅威検出のベストプラクティス」とは? では、今回のガイドラインが紹介する具体的な内容とは何か。 クラウドサービスやエンタープライズネットワーク、企業モビリティ、OTネットワークにおけるイベントロギングと脅威検知のベストプラクティ
具体的には、GPS信号の強度、ドップラー効果、信号対雑音比(SNR)、搬送波対雑音比(C/N0)などの特性を抽出して分析することで、ユーザーが屋内にいるか屋外にいるか、混雑した場所にいるか開けた場所にいるか、座っているか歩いているかなどの情報を推測できる。さらに驚くべきことに、この手法は建物の間取りまでも推測可能である。エレベーター、階段、廊下、部屋の位置などを特定できるという。 AndroConの有効性を検証するために、複数の実験を行った。実験は主に3つの側面として周囲環境の認識と人間の行動認識、室内の間取り推測に焦点を当てて実施した。 まず、データ収集のために、研究チームは5種類の異なるAndroidスマートフォンを使用。これらの端末は、Android 11~14までの異なるバージョンを搭載し、さまざまなチップセットを持つ機種を選んだ。 データ収集は1年間にわたって行い、異なる時間帯や
デジタル大臣の河野太郎氏のWebサイトで先日、『アタックサーフェスマネジメント』というタイトルの記事が公開されました。これは内閣サイバーセキュリティセンター(NISC)が政府機関のセキュリティ対策強化に向けた指針を発表したことを受けてのものです。大臣からこのようなセキュリティキーワードが出てくるとは、時代が変わったと思いました。 アタックサーフェスマネジメントは、セキュリティキーワードとして浸透しつつあります。河野氏のブログでは「専用のツールを活用して、インターネットから接続可能なサーバやネットワーク機器などの状態を網羅的に調査し、サイバー攻撃の端緒となり得る機器の脆弱(ぜいじゃく)性を発見し、速やかに対応していくこと」と解説されています。皆さんの組織でも、そろそろこのアタックサーフェスマネジメントというものに予算が付き「さあどうしようか」と考えているタイミングなのではないでしょうか。 河
2024年6月9日、KADOKAWAやニコニコ動画などを運営するドワンゴは、同グループの複数のWebサイトが6月8日未明より利用できない事象が発生と公表しました。システム障害の原因はランサムウエアによるもので、ニコニコ動画は復旧まで約2か月を要しました。またリークサイトから盗まれたとみられる情報を取得してSNSへ公開するなど悪質な情報拡散が確認されました。ここでは関連する情報をまとめます。 1.KADOKAWAグループのデータセンターでランサムウエア被害 公式及び報道より、データ暗号化の被害にあったのはKADOKAWAグループ企業 KADOKAWA Connectedのデータセンター(DC6)で運用されていたプライベートクラウドやそのクラウド上で稼働していたドワンゴ専用サーバー。またドワンゴの認証基盤であったActive Direcotryサーバーも攻撃者の制御下に置かれた。 侵害活動の拡
KADOKAWAは8月14日、大規模サイバー攻撃による業績影響を発表した。サイバー攻撃を受けた影響で「ニコニコ」関連サービスのクリエイター補償費用や調査・復旧費用などが発生。これにより25年3月期第1四半期連結累計期間で特別損失20億円を計上した。 KADOKAWAを巡っては、6月にハッカー集団からサイバー攻撃を受け、さまざまなサービスが提供休止になるなどの影響が生じた。出版事業については、被害拡大を防ぐため関連サーバをシャットダウンしたことで出版製造・物流システムが停止に。本の出荷は8月中旬に平常通りに戻ると見通していた。 KADOKAWAはサイバー攻撃により「国内紙書籍事業の生産高・出荷部数が減少したことや、ニコニコファミリーのサービス全般が停止したことなどの影響が生じた」と説明。このため、2025年3月期第1四半期連結累計期間で、営業売上で26億円、営業利益で19億円の減少影響が発生
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く