2017年5月12日頃から、世界各地でランサムウェアに感染する被害が相次いで報告されています。ランサムウェアはWannaCry等と名前が付けられているもので、これに感染する原因として、Windowsの脆弱性、及びその脆弱性を用いたNSAが開発したツールが関係している可能性があると各国のCSIRTやセキュリティベンダが注意喚起等を公開しています。Microsoftは今回の感染事案を受け、WindowsXPなどのサポートが切れたOSを対象とした緊急の更新プログラムも公開しました。 ここではこの世界中で発生したランサムウェア WannaCry の感染被害などについてまとめます。 インシデントタイムライン 以下は主に国内の関連事象を整理したもの。 日時 出来事 2016年9月16日 MicrosoftがSMBv1の使用停止を強く推奨する記事を公開。 2017年1月16日 US-CERTがSMBv1
1月下旬のパッチで修正されたWordPressの深刻な脆弱性を突く攻撃が横行している問題で、セキュリティ企業の米Feedjitは2月9日、同日までにFeedjitが把握しているだけで20あまりの集団が別々に攻撃を展開し、改ざんされたページの総数は150万を超えていると報告した。 セキュリティ企業のSucuriは2月6日の時点で、ハッキング集団は4集団、改ざんされたページは6万6000ページと伝えており、わずか数日で事態が一層深刻化している様子がうかがえる。 Feedjitでは、今回の脆弱性が発覚して以来、WordPressを狙う攻撃の成功率も急上昇したと指摘し、「WordPress関連では最悪級の脆弱性」と位置付けた。 悪用が横行しているのは、WordPressが1月26日にリリースした更新版の4.7.2で修正した脆弱性。特に深刻なREST APIの脆弱性については、2月1日まで待ってから
By Bonnie Natko 「Stackoverflowin」と名乗る10代のハッカーがプリンターのハッキングツールを作成し、わずか数時間で15万台のプリンターにアスキーアートを印刷させるという騒動を起こしました。IT系メディア・Motherboardは匿名メッセージアプリ「Ricochet」を通じてこのハッカーに連絡をとり、ハッキングを行った経緯や近年のIoT機器のセキュリティなどについて話を聞いています。 This Teen Hacked 150,000 Printers to Show How the Internet of Things Is Shit - Motherboard https://motherboard.vice.com/en_us/article/this-teen-hacked-150000-printers-to-show-how-the-internet
弊社システムへの不正アクセスに関するFAQ お客様各位 カゴヤ・ジャパン株式会社 代表取締役 北川貞大 不正アクセスによるお客様契約情報流出に関するお詫びとご報告 このたび、弊社がお客様に提供しております契約情報データベースサーバーに対し第三者による 不正アクセスがあったことが発覚し、不正アクセスの全容解明ならびに被害状況の調査を進めてま いりました。 調査の結果、サーバーに保管していたお客様のクレジットカード情報を含む個人情報が不正アクセ スにより外部に流出した可能性があることが判明いたしました(以下、「本件」といいます)。 本件の詳細につきましては、下記のとおりご報告いたしますとともに、 お客様ならびにご関係者の 皆様に、多大なるご不安とご迷惑をお掛けいたしますこと、ここに深くお詫び申し上げます。 記 1.事案概要 (1)流出の対象期間:2015年4月1日~2016年9月21日 ※脆弱
原子力施設から出る放射性物質などについて研究している富山大学の施設がサイバー攻撃を受け、研究者のパソコンから研究成果や個人情報が流出したおそれがあることがわかりました。 大学によりますと、去年11月、所属する複数の研究者に機密情報を狙った「標的型メール」が送りつけられ、研究者1人のパソコンがウイルスに感染しました。大学が調査した結果、このパソコンから、東京電力福島第一原発で発生した汚染水の処理に関する研究成果や、共同研究者などおよそ1400人分の名前やメールアドレスの個人情報などが、外部に流出したおそれがあるということです。 この問題はことし6月、外部機関からの指摘で発覚しましたが、富山大学は今月になるまで、個人情報が流出したおそれのある研究者やその所属先に連絡していなかったということです。富山大学の鈴木成巳総務部長は「関係者への連絡が遅れ、申し訳ない。 流出したおそれのある研究内容はすで
※この記事にちょいちょい出てくる上の方は、教授のことです。職場ではありません。 タイトルの通り、Macbook Proがマルウェアっぽいやつ(どちらかというとアドウェア?)に感染しました。(めんどくさいので便宜上この記事では以下ウィルスと呼びます。) 適当にしか探してないですが、似たような症状の記事とかが見つからなかったので、閉じ込めて少しだけ分析してみました。 が、最近セキュリティ以外のアルバイトや研究が忙しくてブログ書く時間が取れず、詳細を書いている時間がないのですが、これ以上溜め込んでおくのは鮮度が落ちる?し適当にまとめて載せておきます。 あと、詳しく書くと悪用する奴が出てくるからやめとけととあるお方から言われたのでコード省略してます。 感染源 これが本当に調べるの辛くて… 気力の限りlogを遡ったりしたのですが、わからなかったです… 症状 感染すると、以下のような症状が出ました。
はじめに みなさんこんにちは、セキュアスカイ・テクノロジーのはせがわようすけと申します。 周知のとおり、ここ数年のブラウザの機能強化は目覚ましいものがあり、CSS3やSVGを含むHTML5ブーム以降のブラウザ内での表現力の向上や、JavaScriptエンジンの最適化による実行速度の向上は、数年前では考えられないような目を見張るものがあります。また、HTML5の仕様策定後の現在でも、WHATWGやW3Cではさまざまな議論が継続的に行われており、これまでブラウザ上に存在しなかったような多様なAPIの仕様が生み出され、各ブラウザに日々実装されています。 利用者視点だけでなく、以下のような開発者視点での需要に応えるフロントエンド開発環境の改善も、ここ数年でかつてないほど大きく進んでいます。 CoffeeScriptやTypeScriptに代表されるaltJSと呼ばれる言語処理系の登場 ES2015
WebブラウザのFirefoxで広く使われている拡張機能の大多数に「拡張機能再利用」と呼ばれる脆弱性が存在し、不正な拡張機能を使った攻撃に利用される可能性があるという研究結果を、米ノースイースタン大学の研究チームが発表した。 この研究はシンガポールで開かれたセキュリティカンファレンスの「Black Hat Asia 2016」で発表された。拡張機能ではcookieや履歴、パスワードといった情報にアクセスできることもあり、正規の拡張機能が攻撃されればユーザーに重大なセキュリティリスクをもたらしかねないと解説している。 拡張機能再利用の脆弱性は、Firefox拡張機能のアーキテクチャではシステム上にインストールされたJavaScript拡張機能が全て同じJavaScript名前空間を共有していることに起因する。このため不正な拡張機能が他の拡張機能の機能を起動させたり手を加えたりできてしまう「名
Trend Microのパスワード管理ソフト「Password Manager」で、リモートから任意のコードを実行可能な脆弱性がGoogle Project ZeroチームのTavis Ormandy氏により発見された。Ormandy氏は1月にもPassword Managerで同様の脆弱性を発見している(Project Zero — Issue 773、 The Registerの記事、 Softpediaの記事)。 今回の脆弱性は、Node.jsで作成されたリモートデバッグスタブがPassword Managerのデフォルトで起動し、localhostをリッスンするというもの。そのため、ポート番号を指定してJavaScriptコードを実行することで、リモートから任意のコマンドを実行できるとのこと。スタブがリッスンするポートは変動するが、ポート番号は簡単なJavaScriptコードで特定
Mac OS Xを狙う初のランサムウェア「KeRanger」は、Linuxに感染するマルウェア「Linux.Encoder」とほとんど同じコードが使われていたことが分かった。 Mac OS Xを狙う初のランサムウェア「KeRanger」は、Linuxを標的とするマルウェア「Linux.Encoder」のMac版だったことが分かったと、セキュリティ企業のBitDefenderが3月8日のブログで伝えた。 BitDefenderによると、Linux.Encoderは2016年に入り、Linuxサーバ数千台に感染を広げていた。BitDefenderが調べたところ、KeRangerにはLinux.Encoderのバージョン4とほとんど同じコードが使われていることが判明した。 ただ、Linux.EncoderについてBitDefenderは1月の時点でプログラミング上の欠陥を発見し、これを突いて暗号
NICTサイバーセキュリティ研究室は、「攻殻機動隊 REALIZE PROJECT × SECCON CTF for GIRLS」専用可視化エンジンAMATERAS零(アマテラス・ゼロ)を開発しました。本技術は、サイバー模擬攻防戦CTF(Capture The Flag)をリアルタイムに視覚化するものであり、2015年11月7日(土)に開催される女性限定のCTF大会で実稼働いたします。セキュリティ技術の向上やサイバー攻撃の対処能力の強化を目的としたCTFを、攻殻機動隊という世界的に著名なSF作品をモチーフに視覚化することで、サイバーセキュリティへの関心を一層高め、さらに、セキュリティ人材の発掘・育成に貢献することが期待できます。
By The Preiser Project アンチウイルスソフトウェアで知られるSymantecが2014年に発見した「Linux.Wifatch」は、Linuxを搭載する1万台ものルーターに感染しておきながら、悪さをするどころかデバイスのセキュリティを高めていることがわかっています。悪用されることが多いハッキングを善良な目的に使っていると見られることから、「ホワイトハッカーが登場した」などとインターネットで話題を呼びましたが、そのLinux.Wifatchを開発したハッカーがなんとマルウェアのコードを公開し、ハッキングの目的や自分の正体について語っており、さらに経済誌のForbesはこのハッカーと接触してインタビューを実施しています。 The White Team / linux.wifatch | GitLab https://gitlab.com/rav7teif/linux.wi
10月5日15時ごろ、神戸新聞NEXTに 「村上春樹さん 高1でケッセル愛読 神戸の母校に貸し出し記録」 という記事が配信されました。 そこには帯出カード(貸出カード)の写真が写っていました。村上春樹さんだけでなく、他の方々のお名前もはっきり読めます。 カードの写真は2枚ありました。 これって、何? 何が起こっているの? 私がこの記事を知ったのはすでに夜になってからのことでしたので、翌朝(6日)神戸新聞社に問い合わせの電話をしてみました。 最初「神戸新聞パートナーセンター お客さま室」というところに電話して、報道部に電話してくださいとのことだったので、 そちらに電話。午後、文化部から電話をいただきました。 対応は非常に丁寧で、新聞社としての考え方をきちんと説明していただきました。ありがとうございました。 この電話は図書館ネットとしてではなく、私が個人の名前を告げての問い合わせだったことを申
審査が厳格なことで知られるApp Storeの安全神話を大きく揺るがせた、Xcode事件ですが、今度はXcode以外に、ゲーム開発エンジンと知られるUnityでも、同じようなマルウェア「UnityGhost」が仕込まれていることが発覚しました。 個人情報がマルウェアで抜き取られる! Unityは、iOSやAndroidのみならず、WindowsやMac OS X、PlaystationやXboxにいたるまで、あらゆるプラットフォームへ向けた3Dアプリケーションを制作することが出来る総合エンジンです。 しかし9月21日、Unity4.Xのバージョンに、「XcodeGhost」と同じような改ざんが加えられており、改ざんされたUnitを使用して作成されたアプリを使うと、App Storeからアプリをダウンロードして使用したユーザーの個人情報やiCloudデータが盗み出され、酷いと遠隔操作されてし
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く