関連キーワード クラウドサービス | ネットワーク | ネットワーク仮想化 ネットワークとセキュリティの機能をクラウドサービスに集約する「SASE」(セキュアアクセスサービスエッジ)を検討する企業が増加傾向にある。 米TechTargetの調査部門であるEnterprise Strategy Group(ESG)は、プリンシパルアナリストであるボブ・ラリベルテ氏が中心となり米国とカナダにおけるネットワークの専門家374人を対象に調査を実施した。 調査の結果、SASEを導入しようとする企業は、大きく2グループに分かれることが分かった。一つは「SD-WAN」(ソフトウェア定義WAN)の導入から始める企業。もう一つはSASEの要素のうち、セキュリティの機能を集約した「SSE」(セキュリティサービスエッジ)から始める企業だ。両者の考え方はどこが異なるのか。 企業に必要なのは「SD-WAN」か、それ
情報通信研究機構(NICT)は2024年5月21日、NICTのサイバーセキュリティ研究室 解析チームのX(旧Twitter)公式アカウント「NICTER解析チーム」で、2024年5月20日からバッファロー製無線LANルーターのボット感染が増加していると発表した。50ホスト以上の感染を観測したとする。 感染が目立つのは「WSR-1166DHP」シリーズで、感染経路は特定できていない。NICTの久保正樹サイバーセキュリティ研究所サイバーセキュリティネクサス上席研究技術員は「感染したルーターはDDoS攻撃の踏み台として攻撃者に悪用されると考えられる。感染するとスキャンパケットを外部に送信し、感染を広げる可能性がある」と指摘する。NICTは利用者にファームウエアのアップデートや、管理画面の公開設定の見直しを呼びかけている。 バッファローはNICTが発表した事象について、2024年5月21日午後6時
2024年4月、偽造されたマイナンバーカードを使用したSIMスワップ事案が発生しました。さらにその後のっとられたSIMを通じて高級腕時計の購入などが行われる被害も発生しています。ここでは関連する情報をまとめます。 SIMのっとられ未遂含め400万円超の被害 SIMスワップの被害を報告したのは、東京都議会議員と大阪府八尾市議会議員の二人。愛知県名古屋市内のソフトバンクショップ(八尾市議会議員の事例ではソフトバンク柴田店)で何者かが契約変更(MNPや最新のiPhoneへの機種変更など)を行い、元々の契約者であった二人が所有するスマートフォンでSIMによる通話・通信ができない被害にあった。 昨日昼頃、スマホにPayPay通知が表示され「1000円チャージしました」と。自動チャージ設定?なんだろうとアプリを確認してもよくわからず放置。(この時にPayPayに確認すべきだった!)午後にメールチェック
Don Reisinger (Special to ZDNET.com) 翻訳校正: 佐藤卓 吉武稔夫 (ガリレオ) 2024-05-08 09:42 セキュリティ研究者が、あらゆる仮想プライベートネットワーク(VPN)を無効にできる手法を明らかにした。しかも、このエクスプロイトは20年ほど前から野放しの状態で、悪意ある攻撃者からすでにその存在を知られている可能性があるという。 Leviathan Security Groupの研究者らは、VPNが使われたトラフィックを可視化する手法を発見した。攻撃者がこの手法を利用すれば、暗号化されていないトラフィックを盗聴し、価値あるデータをそのトラフィックから取り出すことが事実上可能になる。研究者はこのエクスプロイトを「TunnelVision」と名付けた上で、今のところこのトリックに引っかからないVPNは見つかっていないと指摘した。 VPNは、トラ
【読売新聞】 宇宙航空研究開発機構( JAXA ( ジャクサ ) )が今年夏頃、サイバー攻撃を受けていたことが複数の関係者への取材でわかった。組織内のネットワークを一元管理する中枢サーバーが不正アクセスされ、日本の宇宙開発に関する機
気がついたら数年ぶりのBlog投稿でした。お手柔らかにお願いします。 さて、今回取り上げるのは、ドメインやサブドメイン、保有ネットワークを調査する手法(相手方に影響を与えない縛りです)を思いつくままに紹介していきます。ドキュメントとして纏まっているものもあまり見かけなかったので、重い腰を上げて書いてみました。この他にもこんな方法がある!などフィードバックを頂ければとても喜びますので、是非よろしくお願いします。 目次 <後編> ・サブドメインを調査する方法 ・IPアドレスを起点にサブドメインを探す ・公開ポートへのアクセス(Webポート) ・<通常コンテンツの返却> ・<エラーページの返却> ・<リダイレクト> ・公開ポートへのアクセス(Webポート以外) ・証明書の確認 ・<Webサーバの場合> ・<SSL/TLSで保護されたプロトコルの場合> ・<プロトコル内で暗号化(STARTTLS)
2023年8月7日(現地時間)、2020年頃に中国軍が日本政府にサイバー攻撃を行い防衛機密情報にアクセスしていたとして米国のThe Washington Postが報じました。ここでは関連する情報をまとめます。 日本政府のネットワーク侵害を米国が把握 発端となったのは、現地時間2023年8月7日付でThe Washington Postが報じた中国が日本の防衛ネットワークへハッキングを行ったとする当局者の話などを取り上げた記事。2020年秋に米国NSAが日本政府が侵害されていることを確認した後、米国が日本に情報提供をはじめとする本件への対応をどのようにとってきたか経緯や関連事案などをまとめたもの。同紙で国家安全保障やサイバーセキュリティの取材を行っているEllen Nakashima氏の署名記事。氏が面談した米国の元高官ら3人を情報ソースとしているが機密性が高いことからいずれも匿名での取材
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 情報処理推進機構(IPA)は6月19日、制御システム(OTシステム)への侵入検知製品(IDS)の導入を検討する際の資料となる「産業用制御システム向け侵入検知製品等の導入手引書」(PDF)を公開した。 同資料は、「1章:手引き作成の背景と目的」「2章:侵入検知製品等の基本事項」「3章:侵入検知製品等の導入の進め方」「4章:侵入検知製品等の導入後の留意点」の全74ページで構成されている。 IPAは、OTシステムのネットワークや機器のOSでオープン化が進み、ITシステムで使われるネットワークとOSがOTシステムでも利用されたり、経営最適化や制御システムの運転効率向上などの目的でOTシステムの情報をITシステムで分析するために、OTシステムを外
近年、サイバーセキュリティに対する関心が高まっている。理由は様々だが、やはり最も大きいのはランサムウエアを用いた攻撃グループの台頭だろう。攻撃グループは企業のネットワークに侵入し、情報を窃取・暗号化した後、身代金を要求してくる。これらの被害は業種、国内外を問わず年々拡大している。 では、被害に遭った企業はどのようにして社内のネットワークに侵入されたのだろうか。警察庁が公開している「令和4年上半期におけるサイバー空間をめぐる脅威の情勢等について」*1に情報がある。資料を確認すると、令和4年(2022年)上半期にランサムウエアの被害に遭った企業は114社だった。そのうちの47社が感染経路について回答しており、うち68%を「VPN機器からの侵入」が占めていた。 ここで、VPN(仮想閉域網)機器からの侵入はどのようにしていれば防げたのか。あるいは侵入後、データを窃取・暗号化される前に気づくことがで
UTMとはファイアウォールはセキュリティのためのアプライアンス NW 機器ですが、できることはレイヤー 4 までの制御、つまり、送信元、宛先の IP アドレスや TCP/UDP のポート番号により、通信を制御することまでです。 しかし、昨今ではマルウェア対策を始め、様々なセキュリティ対応が求められるようになってきており、 そのセキュリティ対策 1 つ 1 つに設備投資するのは効率的ではありません。 そこで登場したのが UTM (Unified Threat Management) です。 UTM は従来のファイアウォール機能に加え、アンチウィルスや IPS、スパム、URL フィルタ等の様々なセキュリティ機能が搭載しており、ライセンスを追加することで必要な機能を必要なタイミングで適用することができるセキュリティ製品です。 UTM の役割、機能UTM の機能には、主に以下の4つがあります。 ア
JVNTA#96784241 VLAN対応ネットワーク機器において、L2保護機構がバイパスされる問題 細工されたイーサネットフレームにより、VLAN対応ネットワーク機器におけるデータリンク層(L2)の種々の保護機構がバイパスされる問題が報告されています。 IEEE 802.1adで定義された二重タギング(QinQ)方式によるVLANネットワーキングをサポートするネットワーク機器 IEEE802.3およびIEEE802.11の両者をサポートするネットワーク機器 イーサネットフレームのヘッダに未定義の値が含まれていても破棄しないネットワーク機器 なお、具体的なベンダや機器については、本記事の「ベンダ情報」やCERT/CC Vulnerability Note VU#855201の「Vendor Information」を参照してください。 イーサネット上のVLANネットワークは、主としてIEE
L2 network security controls can be bypassed using VLAN 0 stacking and/or 802.3 headers Vulnerability Note VU#855201 Original Release Date: 2022-09-27 | Last Revised: 2023-06-14 Overview Layer-2 (L2) network security controls provided by various devices, such as switches, routers, and operating systems, can be bypassed by stacking Ethernet protocol headers. An attacker can send crafted packets thr
はじめまして、デジタルペンテスト部2年目のれーじです。 1年目はIoTペネトレ、2年目の現在はスマホアプリ診断を担当しています。先輩も後輩も化物みたいな人しかいないため、足を引っ張らないように必死です。 先日友人から「フリーwifiとかって危ないって聞くけど実際どうなの?」と聞かれました。「危ないよ!」と即答したのはいいものの具体的にどう危ないかの説明に困ったため、それを機にwifiハッキングについて少し勉強し、実験した内容をブログにしました。 はじめてのブログですので色々ご容赦ください。 これからの内容は絶対に自身の環境以外で試さないでください。「不正アクセス禁止法」に引っかかる可能性があります。 wifiハッキングって何するの? 隣の家のwifiを不正利用 実験環境 事前準備 kaliにwifiインタフェースを認識させる。 実験内容(手順) wifiインタフェースをMonitor mo
Windows 10/11のファイアウォールは、コントロールパネルの「Windows Defender ファイアウォール」からGUIで設定が可能だ。ただ、これが意外に面倒。もっとも通常は、アプリがインターネットと接続するときにルールが自動で設定され、ユーザーは確認するだけなので、わざわざなにかをする必要は基本的にない。 しかし、一部のアプリケーションでは、ファイアウォールを手動で設定する必要があり、また、ネットワーク関連のちょっとした実験などで、LAN側からアクセスする場合にも、ファイアウォールにルールを追加して特定のパケットを通すことが求められるケースがある。こうしたファイアウォールへのルールの追加を俗にファイアウォールを「開ける」などという。 今回は、PowerShellを使って、ファイアウォールを「開ける」作業を簡単にする方法を解説する。 そもそもWindows Defenderファ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く