ChromeとEdgeで430万人が感染、“Google認定の拡張機能”がマルウェアだった:悪意あるアップデートを配布 ChromeとEdgeで提供されているブラウザ拡張機能で、430万人のユーザーがマルウェアに感染していることが明らかになった。(※タイトルの「正規」という表現について、解釈によっては一部誤解を招きかねないと判断し、「認定」という表現に見直しいたしました<2025/12/17>)
npm史上最悪のサプライチェーン攻撃「Shai-Hulud 2.0」。正規パッケージのメンテナー認証情報を盗み、悪意あるバージョンをnpmに公開するという手口で、11月21日から急速に拡散しました。 この記事では2つのことを解説します: 自分が被害にあっていないか確認する方法 今後の被害を防ぐ多層防御アプローチ *この記事と同じ内容を動画でも解説していますので、動画の方が好きな方は下記からどうぞ 被害確認 - あなたは大丈夫か? Shai-Hulud 2.0は11月21日から急速に拡散しました。この日以降にnpm installを実行した人は、感染の可能性があります。 チェック1: GitHubアカウントの確認(ブラウザで完結) 確認ポイント1: 見覚えのないリポジトリ まずGitHubで自分のリポジトリ一覧を確認。 Shai-Huludは感染したアカウントにランダムな名前のパブリックリポ
GitHubは2025年8月25日(米国時間)に公開したブログ記事で、悪意のあるプロンプトでAI(人工知能)に本来とは違う意図の動作や回答をさせる攻撃「プロンプトインジェクション攻撃」について解説した。 これは「Visual Studio Code」(以下、VS Code)の「GitHub Copilot Chat」(以下、Copilot Chat)拡張機能のセキュリティ評価で3つの脆弱(ぜいじゃく)性が見つかったことに関係している。これらの脆弱性が悪用された場合、VS CodeのCopilot Chat拡張機能である「エージェントモード」において、GitHubのトークンや機密ファイルが漏えいしたり、ユーザーの明示的な同意なしに任意のコードが実行されたりする可能性があった。 なお、既にGitHubはVS Codeの開発チームと共同でこれらの脆弱性に対処している。 プロンプトインジェクション
By Masaya Motoda, Rintaro Koike Published December 25, 2024 | Japanese 本記事はSOCアナリスト元田匡哉、小池倫太郎が執筆したものです。 はじめにContagious Interviewは北朝鮮に関連する攻撃キャンペーンであると言われており、2023年11月にPalo Alto Networks社からレポートが公開されました。Contagious Interviewは一般的な国家支援型の標的型攻撃とは違い、比較的広範囲に対して金銭的なモチベーションで攻撃を行っているとされています。SOCでは時折Contagious Interviewによるインシデントを観測しており、日本の組織も注意が必要です。 SOCでは2024年11月頃から、Contagious InterviewキャンペーンにおいてBeaverTailやInv
ダウンロードはこちら 人気アーティストのライブチケットや話題のプラモデルの争奪戦から、業務アプリケーションによるビジネスプロセスの実行まで、Webブラウザは文字通りあらゆる活動の起点になりつつある。それほど大事な役割を担うWebブラウザがうまく動かなくなったとすれば、くだんの争奪戦に“門前払い”を食らうどころか、何より仕事にならなくなる。 Webブラウザが突然重くなった――。こうしたトラブルはメモリ消費に起因する可能性がある。メモリ消費量が過剰になると、Webブラウザだけではなく、他のアプリケーションやPC全体の動作にも支障を来しかねない。Webブラウザがメモリを“食い過ぎる”のはなぜか。メモリ消費量を抑えるには、どうすればよいのか。 中身を読むには、「中身を読む」ボタンを押して無料ブックレットをダウンロードしてください。 Webブラウザ「メモリ使い過ぎ」防止法 Copyright © I
「Microsoft 365」のサービスを使ってファイルや情報を共有する方法は幾つか考えられる。しかし、かえってそれがユーザーを悩ませる原因にもなる。今回は、「ファイル共有」に関するお悩みに答える。 著者プロフィール:太田浩史(内田洋行 ネットワークビジネス推進事業部) 2010年に内田洋行でMicrosoft 365(当時はBPOS)の導入に携わり、以後は自社、他社問わず、Microsoft 365の導入から活用を支援し、Microsoft 365の魅力に憑りつかれる。自称Microsoft 365ギーク。多くの経験で得られたナレッジを各種イベントでの登壇や書籍、ブログ、SNSなどを通じて広く共有し、2013年にはMicrosoftから「Microsoft MVP Award」を受賞。 Microsoft 365にはファイルの保管場所に「OneDrive for Business」(以下
こんにちは。マネージド&セキュリティサービス部セキュリティサービス部門の閏間です。総合リスクマネジメントサービス「WideAngle」の新サービスの企画を担当しています。 本記事では、私がセキュリティの知識・技術向上のために業務外で取り組んでいるバグバウンティプログラムについて、3回にわたって紹介します。 本記事により、バグバウンティプログラムの有効性と、脆弱性探しのおもしろさの両方を伝えられれば幸いです。 (前編)バグバウンティプログラムの有効性について (中編)脆弱性探しの魅力と調査方法について (後編)実際に発見した脆弱性の詳細について【本記事】 なお、バグバウンティに関する記事としては、NTT Com社内バグバウンティのご紹介もありますので、ぜひそちらもご覧ください。 脆弱性の実例:3つの問題が重なってXSS(Cross Site Scripting)が発生 本記事では、私が過去に
今日は広島ですw 星澤さんのお話が聞けるので、すごく楽しみー。 いっぱい、お話きいてこよーっと。 園田さんの声も!いっぱいきくぞー!(目的違 そんなわけで、なぜか、シール印刷してます(ぇ 広島まで一路〜 オフィスシート最高wPCこころおきなく使えまふ 一足早いお昼ご飯です。 米Microsoftは、セキュリティ修正プログラム(パッチ)が公開されていないInternet Explorer(IE)の脆弱性を狙うトロイの木馬型ウイルス「TrojanDownloader:Win32/Delf.DH」を警告した。このトロイの木馬に万が一感染してしまった場合は、ベータ公開中の「Windows Live Safety Center」で駆除できるという。 (略) Microsoftでは、Delf.DHの出現にあわせてセキュリティアドバイザリを更新。月例セキュリティパッチ以外の提供を含めて「適切なアクション
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く