タグ

セキュリティに関するJULYのブックマーク (1,791)

  • 多くのベンダーの「メールフィルタリング」に設定ミス サイバー攻撃の原因にも 米研究者らが調査

    このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 米カリフォルニア大学サンディエゴ校と米シカゴ大学に所属する研究者らが発表した論文「Unfiltered: Measuring Cloud-based Email Filtering Bypasses」は、クラウドベースのメールフィルタリングサービスの脆弱性を指摘した研究報告である。 多くの組織がクラウドベースのメールフィルタリングサービスを導入し、高度化するメールの脅威から身を守っている。これらのサービスは、企業のメールサーバとインターネットの間に位置し、受信メールをフィルタリングして、スパムやマルウェアなどの脅威を取り除く役割を果たす。 しかし、この

    多くのベンダーの「メールフィルタリング」に設定ミス サイバー攻撃の原因にも 米研究者らが調査
    JULY
    JULY 2024/04/08
    単に MX をフィルタリングサービスに向けるだけじゃ不十分で、元の MX で接続元を絞る必要があるよ、という話。Web だと、CDN を入れたけど、オリジンに誰でもアクセス可能な状態、みたいなやつ。
  • Xが(やっと)不正投稿対策 「フェイク」へどう対処するのか【西田宗千佳のイマトミライ】

    Xが(やっと)不正投稿対策 「フェイク」へどう対処するのか【西田宗千佳のイマトミライ】
    JULY
    JULY 2024/04/08
    「イーロン・マスク本人に、来歴記録について質問する機会を得ました。(中略)彼は私の質問に対して、「それは良いアイデアだ、そうすべきだ」とだけ答えました(苦笑)。」マスクの発言に対する反応がよく分かる
  • AWSのALB + EC2の構成でサイト管理画面へのIP制限をする(WAF無し) - Qiita

    webサイトで管理画面へのアクセスはIP制限を行いたい場合の方法メモ 経緯 料金等を考えずにALB + EC2で特定URLへのアクセス制限をしたい場合はAWS WAFを利用すれば良いのですが、コストの都合上などで使用しない方針になったのでEC2のapacheのconfigで制限を実施しました。 Apacheでのアクセス元IP制限について ALBを挟まずにEC2のみでサイトを運用している場合はhttpd設定ファイルに の記載で対象サイトにアクセス元のIP制限をかけることができるのですが、ALBを挟んでいる場合はEC2と通信するのは常にALBとなるのでこの書式ではIP制限を行うことができません。 設定した内容 なので今回はX-Forwarded-Forヘッダの値を見て以下のような記述でアクセス制限をします。apacheの設定ファイルに記載します。

    AWSのALB + EC2の構成でサイト管理画面へのIP制限をする(WAF無し) - Qiita
    JULY
    JULY 2024/04/08
    ちょっと雑過ぎるなぁ。X-Forwarded-For に対する正規表現が、これだとALB に接続してきた IP とは限らない(Proxy 経由の場合)し、偽装可能。素直に AWS WAF を使った方が良いと思うけどなぁ。
  • 緊急警告、圧縮ツールxzにsshdを介した不正アクセスの可能性 - 利用の中止を

    Red Hatは3月29日(米国時間)、「Urgent security alert for Fedora 41 and Fedora Rawhide users」において、圧縮ツールおよびライブラリーの「xz」から悪意のあるコードを発見したとして、注意を喚起した。このコードの影響を受けるライブラリ「liblzma」により、攻撃者はsshdを介してシステムに不正アクセスする可能性がある。 Urgent security alert for Fedora 41 and Fedora Rawhide users xzが抱える脆弱性の概要 発見された悪意のあるコードは脆弱性「CVE-2024-3094」として追跡されている。この脆弱性の影響を受けるバージョンは次のとおり。 xz バージョン5.6.0または5.6.1 脆弱性(CVE)の情報は次のとおり。 CVE-2024-3094 - XZ Ut

    緊急警告、圧縮ツールxzにsshdを介した不正アクセスの可能性 - 利用の中止を
    JULY
    JULY 2024/04/02
    FUD な記事。RHEL や stable な Debian など、稼働している多くの Linux で影響がないことを、どうして書かない? 書いたのが後藤大地氏だから、同じ論調の記事を多く見かける事になりそう。
  • xzにバックドアが混入した件のまとめ(CVE-2024-3094) - Qiita

    記事は4月3日21:30(JST)時点で判明している事実をまとめたものです。誤りがあればコメントでお知らせください。 記事には誤りが含まれている可能性があります。 新しい情報があれば随時更新します。 ** 4/2 18:30 Q&Aを追加しました。 4/2 11:30 実際にバックドアが存在する環境を作成し、攻撃可能なこと、出力されるログ等について追記しました。また、攻撃可能な人物は秘密鍵を持っている必要があることを追記しました。** ところどころに考察を記載しています。 事実は~です。~であると断定し、考察、推測、未確定情報は考えられる、可能性があるなどの表現としています。 またpiyokango氏のまとめ、JPCERT/CCの注意喚起もご覧ください。 なお、各国のCSIRTまたは関連組織による注意喚起の状況は以下のとおりで、アドバイザリを出している国は少ない状況です。 概要 問題の

    xzにバックドアが混入した件のまとめ(CVE-2024-3094) - Qiita
    JULY
    JULY 2024/04/02
    影響を受ける/受けない、で、せめて「RHEL は影響なし」「Fedora 40 と rawhide は影響あり」ぐらいは書いてほしかったなぁ。
  • 「XZ Utils」にバックドア、オープンソースエコシステム全体の信頼を揺るがす事態に/0.5秒の遅延からたまたま発覚、数年をかけた周到なやり口が明るみに

    「XZ Utils」にバックドア、オープンソースエコシステム全体の信頼を揺るがす事態に/0.5秒の遅延からたまたま発覚、数年をかけた周到なやり口が明るみに
    JULY
    JULY 2024/04/01
    「オープンソースエコシステム全体の信頼を揺るがす」と書いてるけど、短期間で問題を修正できたのもオープンソースゆえ、とも言える。米国のように社員の入れ替わりが激しいところなら、クローズドでも起き得る。
  • 個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】

    個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】 個人情報保護委員会は3月25日、社会保険労務士向けクラウドサービス「社労夢」を提供するエムケイシステム(大阪市)に対し、個人情報保護法に基づく指導を行ったと発表した。 同社は2023年6月、ランサムウェア攻撃を受け、サービスが約1カ月停止するなどの被害に遭っていた。サービスを導入する社労士法人や民間企業からは、エムケイシステムから報告を受けての発表も相次いでいた。 【訂正:2024年3月28日午後3時48分 記事掲出当初、漏えいの事実があると受け取れるような記載をしていましたが、エムケイシステムから個人情報保護委員会への報告は「漏えいのおそれ」に基づくものであり、漏えいの事実は確認されておりませんでした。お詫びして訂正いたします。】 個人情報保護委

    個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】
    JULY
    JULY 2024/03/26
    運用を舐めてかかってたんだろうなぁ。クラウドサービスで利益を確保するもっとも簡単な施策は、リスクを無視して運用コストを下げる、だからなぁ。
  • 社会制度のバグ? 本人確認の穴を突いたマイナンバー過信の新手口とは

    社会制度のバグ? 人確認の穴を突いたマイナンバー過信の新手口とは:小寺信良のIT大作戦(1/3 ページ) いわゆる振り込め詐欺の手口は、いつの時代にも手を替え品を替え新しい手法が開発され続けてきているが、今年3月にはこれまで聞いたことがない手口の詐欺事件が発覚した。読売新聞オンラインが報じたところによると、女性のマイナンバーカードの情報を元にネットバンキング口座を無断で作り、そこに人に現金1400万円を振り込ませたという。 これだけでは何がどうなっているのかわかりにくいが、これはマイナンバーを使った人確認の穴を突いた犯行と見ていいだろう。今後の課題も含め、この事件から読み取れる情報を整理してみたい。 口座とは無関係なアクション 2024年1月、70歳代の女性宅に「総合通信局」の職員や警察官を名乗る人物から「口座の情報が流出している」などと電話があったという。 警察はまあわかるが、総合

    社会制度のバグ? 本人確認の穴を突いたマイナンバー過信の新手口とは
    JULY
    JULY 2024/03/25
    piyolog の 2024-03-20 参照。オンラインバンキングの口座を作ったことないけど、本人写真と身分証明書の画像だけで口座が作れる、という話に読める。これで本人確認が OK だとしたら、いくらでも偽装口座を作れそう。
  • 意図せず開設された本人名義の口座を悪用した特殊詐欺についてまとめてみた - piyolog

    2024年3月10日、北海道警は札幌市内で約1400万円の特殊詐欺による被害が発生したと3月8日に発表しました。また3月18日には千葉県警が同様の事案の発生について発表しました。ここでは関連する情報をまとめます。 勝手に開設した人名義の口座へ送金指示か 2024年3月8日に札幌市内で約1,400万円の詐欺被害が発生したと発表したのは北海道警察 札幌厚別署。*1 今回確認された新たな特殊詐欺の手口として、被害者名義の口座を詐欺実行犯が勝手に開設し、これを送金先に指定するもの。被害者は詐欺実行犯から連絡を受けた際に、スマートフォンのビデオ通話を通じて自身の顔とマイナンバーカードを映しており、ここで取得した情報などを用いて勝手に口座を開設していたとみられている。 被害者は自身の口座が勝手に作成されていた事実を把握しておらず、また被害者が利用していた金融機関の窓口でも職員は被害者が特殊詐欺にあっ

    意図せず開設された本人名義の口座を悪用した特殊詐欺についてまとめてみた - piyolog
    JULY
    JULY 2024/03/22
    最後に銀行口座を作ったのは 20 年以上前なので、今どき新規口座を作るのに何が必要か知らないけど、これだと個人情報さえあれば作れる感じ。だとするとマイナカード自体は関係ない。
  • “解読不可能”量子暗号通信の開発加速 国内企業も実用化急ぐ | NHK

    理論上、解読が不可能とされる「量子暗号通信」の開発が世界的に加速しています。金融や医療など秘匿性が高い情報通信での活用が期待され、国内の企業も実用化を急いでいます。 インターネットなどで使われる今の暗号は、高い計算能力を持った量子コンピューターの登場で解読されるリスクが指摘されています。 量子暗号通信は、暗号鍵の情報を光の粒子=光子に載せて伝送し、相手と共有します。 観察すると状態が変化するという量子力学の特性を生かして盗聴を検知でき、理論上、解読が不可能とされています。 実用化に向けて日の企業も開発に力を入れ、東芝は、去年7月からイギリスの金融機関などとともにロンドンで実証実験を行っています。 すでにアメリカやシンガポールなどでも実証実験を行っていて、事業の海外展開を目指しています。 東芝の情報通信プラットフォーム研究所の斉藤健所長は「これからますます発展するインターネット社会で安全に

    “解読不可能”量子暗号通信の開発加速 国内企業も実用化急ぐ | NHK
    JULY
    JULY 2024/03/21
    なんとなく、「通信部分の秘匿化」に、物理的に特別な方式を用いることが優位な戦略か? という気がする。実際の秘密の漏洩って通信部分じゃない事が多いし、量子コンピューター対策には別のアプローチもあるし。
  • 実装に1年、「KeePassXC」が待望の「パスキー」対応 ~フリーのパスワード管理アプリ/v2.7.7がリリース

    実装に1年、「KeePassXC」が待望の「パスキー」対応 ~フリーのパスワード管理アプリ/v2.7.7がリリース
    JULY
    JULY 2024/03/13
    これを機に、本家から乗り換えようかなぁ。
  • HTTP/3コネクション上でSSHを実行するSSH3プロトコル - ASnoKaze blog

    IETFに『Secure shell over HTTP/3 connections』という提案仕様が提出されています。 これは、HTTP/3コネクション上でSSHを実行するプロトコルを定義しています。なお、"SSH3"という名称を仕様中で使用していますが、あくまで提案段階ですので今後変わる可能性もあります。 SSH3ではHTTP/3を使うことにより以下の特徴を持ちます QUICのメリットが享受できる(例えばIPアドレスが変わってもコネクションを維持できる) HTTPの認証方式をサポートする(Basic認証、OAuth 2.0、Signature HTTP Authentication Scheme) SSH通信の秘匿 (第三者からするとただのHTTP通信にみえる) エンドポイントの秘匿 (Signature HTTP Authentication Schemeを使うことで、そこでサービス

    HTTP/3コネクション上でSSHを実行するSSH3プロトコル - ASnoKaze blog
    JULY
    JULY 2024/03/05
    やっぱり、この手の屋上屋を架すようなプロトコルはセキュリティ上の脅威になりそうな気がするなぁ。
  • How to find the AWS Account ID of any S3 Bucket

    In 2021 Ben Bridts published a highly inventive method for finding the AWS Account ID of a public S3 bucket. This post describes a technique to find the Account ID of any S3 bucket (both private and public). I'd highly recommend reading Ben's technique first as we will re-use a lot of concepts. S3 Bucket to AWS Account ID Shell output can be worth a thousand words, here's what our technique enable

    How to find the AWS Account ID of any S3 Bucket
  • Gmailの送信者のガイドラインの強化がもたらす未来 - Qiita

    はじめに gmailの送信者ガイドラインが強化されて2週間ほどが経ちました。みなさんいかがお過ごしでしょうか。 今回の件、いろいろ思うところはあると思いますが、googleはなぜこのようなことをしたのか、そして近い将来、遠い将来メールセキュリティはどうなってくのか考えてみたいと思います。 現状のおさらい 迷惑メールの再定義 迷惑メールといっても人それぞれ定義が違うかも知れません。今回googleはこの定義をより明確にしました。 例えば、「偽者のメール」。最近では、Amazonやカード会社を語った「偽者のメール」をよく目にします。いわゆるなりすましです。 このようなメールは、100%の人が迷惑メールだと考え、受信する必要はないでしょう。 では、あるショッピングサイトからのメールはどうでしょうか。例えば、趣味のおもちゃを買うときに登録したお店から毎日新製品情報が届きます。Aさんは毎日ワクワクし

    Gmailの送信者のガイドラインの強化がもたらす未来 - Qiita
    JULY
    JULY 2024/02/15
    TLS のところの説明が微妙な気が。通信中の中間者攻撃が無いことの証明にはなるけど、送信元のドメインの確認は、受信側かクライアント証明書を要求しない限り、TLS は関与しない。
  • 【AWS IAM 小ネタ】権限を狭めてスイッチロール(AssumeRole)する | DevelopersIO

    何か作業を行う際に、作業用のIAMロールへ スイッチロール(AssumeRole)するケースは多いと思います。 そのときの権限は基的には 「そのロールにアタッチされたポリシー」です。 ですが、その権限を AssumeRole 時に狭められることを最近(今更)知りました。 「セッションポリシー」というものを使って スイッチロール先での権限を狭められるとのこと。 今回はこのセッションポリシーを適用して スイッチロール(AssumeRole)を試してみました。 まずは普通にAssumeRole まずは aws sts assume-role コマンドを使った いつもどおりのスイッチロールを紹介します。 以下シンプルなコマンドサンプルです。 ### スイッチ先のロールARN role_arn="arn:aws:iam::123456789012:role/example-dev-role" ##

    【AWS IAM 小ネタ】権限を狭めてスイッチロール(AssumeRole)する | DevelopersIO
    JULY
    JULY 2024/02/09
    これ、本番作業時に使いたいなぁと思うんだけど、マネージメントコンソールで使えないと、全部をCLI のを使った手順、というのは、かえって面倒なこともあるからなぁ。
  • 外務省の外交公電を取り扱うシステムへのサイバー攻撃についてまとめてみた - piyolog

    2024年2月5日、外務省の外交公電を取り扱うシステムが中国によるサイバー攻撃を受けていたと報じられました。ここでは関連する情報をまとめます。 閉域ネットワーク上でサイバー攻撃被害と報道 サイバー攻撃の被害にあったと報じられたのは、外務省省と在外公館の間で行われる外交公電を取り扱うシステム(外交公電システムとみられる)。公電は閉域ネットワークである「国際IP-VPN」上で通信が行われており、インターネット上から通信内容を傍受することはできない。サイバー攻撃により公電でやり取りをされていた情報が中国側に漏れていた可能性があるが、具体的にどのような攻撃だったのかや攻撃によって生じた影響など詳細は報じられていない。*1 当該システムを所管する外務省情報通信課はこのサイバー攻撃について、「情報セキュリティ上の理由から回答を控える」として事実関係を含め詳細を明らかにしていないが、読売新聞は複数の政

    外務省の外交公電を取り扱うシステムへのサイバー攻撃についてまとめてみた - piyolog
    JULY
    JULY 2024/02/06
    報道されていたのは、2020 年に米国からそう指摘されていた、というの話だったのかぁ。勝手に、去年ぐらいにあった話だと思ってた。piyolog 様々m(_ _)m。
  • 厚労省職員、緊急連絡先メアドを誤登録 業務メール第三者に漏えい 個人情報も

    厚生労働省は2月5日、職員が緊急連絡先として登録した私用メールアドレスが誤っていたことで、関係者に一斉送信されたメールが第三者に誤送信されていたことが分かったと発表した。メールには、行政機関職員は650人の公務メールアドレスと、私人25人の電話番号・計675人の個人情報が含まれていたという。 誤ったメールアドレスを登録したのは、職員人。2023年9月15日以降、休日などに、業務に必要なメールを一斉送信した際、誤ったアドレスに送信されていたという。職員人からの報告により1月23日に発覚した。 この職員は、休日・夜間も公務メールアドレスをリモートアクセスで利用していたため、私用アドレスで業務メールを受信しているかどうかを確認していなかったという。 厚労省は誤送信先に対し、謝罪や削除依頼等の連絡をしているが、これまでに、メールアドレスの所有者からの応答はないという。 個人情報が漏えいした人に

    厚労省職員、緊急連絡先メアドを誤登録 業務メール第三者に漏えい 個人情報も
    JULY
    JULY 2024/02/06
    「同省は私用メールアドレスの業務上の使用を禁止した」禁止する前に、そもそも緊急連絡先の運用をどうするのか、検討したのかなぁ。本当にそれが必要なら業務用スマホ等を用意すべき。
  • 中国のネット監視・検閲「グレートファイアウォール」を個人で再現 オープンソース「OpenGFW」公開中

    このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米国の研究機関であるAperture Internet Laboratoryは、Linuxで動作する中国のインターネット検閲システム「グレートファイアウォール」(Great Firewall、GFW、金盾)をオープンソースで実装したシステム「OpenGFW」を発表した。このシステムは家庭用ルーターで使用可能なほど柔軟で使いやすく、GFWを個人レベルで実現することを目指している。 OpenGFWは、IPとTCPのデータを完全に再構築する能力を持ち、HTTP、TLS、DNS、SSHなどのネットワークプロトコルを解析できる。特に、Shadowso

    中国のネット監視・検閲「グレートファイアウォール」を個人で再現 オープンソース「OpenGFW」公開中
    JULY
    JULY 2024/02/06
    いやぁ、冗談かと思ったら、負荷分散とか機械学習を用いたトラフィック分析機能も開発中とか、かなりマジだった。
  • 当社公式Xに関する重要なお知らせ(ITmedia Mobile、スマートジャパン)[復旧済] - 会社・事業紹介

    アイティメディア株式会社 2024年1月29日(月)、下記の公式Xアカウントが不正アクセスにより、第三者に乗っ取られていることが判明いたしました。 ・[復旧済] ITmedia Mobile「@itm_mobile」 ・[復旧済] スマートジャパン「@ITM_SmartJAPAN」 (2024/2/6更新>アカウント復旧について) 2024年2月3日(土)にITmedia Mobileの公式Xアカウント「@itm_mobile」、2024年2月6日(火)にスマートジャパンの公式Xアカウント「@ITM_SmartJAPAN」が、X社の協力により復旧いたしました。以後、同アカウントからの投稿は公式の情報になります。 乗っ取り被害を受けて、現在、当該の公式Xアカウントの利用を中止するとともに、X社に対しアカウントの復旧等の手続きを進めております。 復旧までの間、当社では当該の公式Xアカウントを

    JULY
    JULY 2024/01/30
    今年に入って、公式アカウントの乗っ取りが続いている印象。インプレッションの収益化で、乗っ取る事のメリットが大きくなった事も、背景にありそうな気がする。
  • 第17回:PC・スマホのロック解除を連続ミスするとどうなる?  実際に試してみた【天国へのプロトコル】

    第17回:PC・スマホのロック解除を連続ミスするとどうなる?  実際に試してみた【天国へのプロトコル】
    JULY
    JULY 2024/01/26
    「慎重に『鍵を回す」意識が求められる」それは違う。家族で共有するためのサービスを使ったり、万が一の時にのための情報の整理、共有が重要。この人、一貫してアカウントハックするのが正義だと思っている。