ChromeとEdgeで430万人が感染、“Google認定の拡張機能”がマルウェアだった:悪意あるアップデートを配布 ChromeとEdgeで提供されているブラウザ拡張機能で、430万人のユーザーがマルウェアに感染していることが明らかになった。(※タイトルの「正規」という表現について、解釈によっては一部誤解を招きかねないと判断し、「認定」という表現に見直しいたしました<2025/12/17>)
By Masaya Motoda, Rintaro Koike Published December 25, 2024 | Japanese 本記事はSOCアナリスト元田匡哉、小池倫太郎が執筆したものです。 はじめにContagious Interviewは北朝鮮に関連する攻撃キャンペーンであると言われており、2023年11月にPalo Alto Networks社からレポートが公開されました。Contagious Interviewは一般的な国家支援型の標的型攻撃とは違い、比較的広範囲に対して金銭的なモチベーションで攻撃を行っているとされています。SOCでは時折Contagious Interviewによるインシデントを観測しており、日本の組織も注意が必要です。 SOCでは2024年11月頃から、Contagious InterviewキャンペーンにおいてBeaverTailやInv
Orca Securityは2023年1月17日(現地時間)、「How Orca Found SSRF Vulnerabilities in 4 Azure Services」において、Microsoftのクラウドサービス「Microsoft Azure」に重大な脆弱性があると伝えた。 How Orca Found SSRF Vulnerabilities in 4 Azure Services Orca Securityの調査により、 Microsoft Azureで提供されているAzure API Management、Azure Functions、Azure Machine Learning、Azure Digital Twinsの4つのサービスに、サーバーサイドリクエストフォージェリの脆弱性が存在することがわかった。このセキュリティ上の欠陥の主な概要は次のとおり。 Azure F
更新し忘れたが、既に下記の脆弱性は修正されている 4/11/2013 6:42 PM 追記: 明日エンジニアと調査するとカスタマーサポートから連絡があり、また近日アップデートパッチを用意するとのことだ。 先日紹介した、Satechi Smart Travel Routerだが、ふと直感的にセキュリティに問題があるような予感がしたので、自分のルーターをアタックしてみた。 結果から言うとCSRFが存在し、外部からインターネット越しに細工をしてあるURLを踏ませることで、ルーターのパスワード、SSIDを書き換えたり、WiFi to WiFiのリピータ機能のソースとなるWiFiを勝手に別の場所に書き換えて、Man in the middle攻撃を成立させたりできることが発覚した。 自分がどのようにSatechi Smart Travel Routerの脆弱性を発見したのかを動画にとったので、無編集
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く