タグ

securityに関するTakayukiN627のブックマーク (1,195)

  • 「0.0.0.0」へのアクセスを悪用してローカル環境に侵入できる脆弱性「0.0.0.0 Day」が発見される

    Chrome、FireFox、Safariといった主要ブラウザにおけるIPアドレス「0.0.0.0」の扱い方に問題があり、問題を悪用することで攻撃者が攻撃対象のローカル環境にアクセスできることが明らかになりました。問題を発見したセキュリティ企業のOligo Securityは、この脆弱(ぜいじゃく)性を「0.0.0.0 Day」と名付けて注意喚起しています。 0.0.0.0 Day: Exploiting Localhost APIs From the Browser | Oligo Security https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser Oligo Securityによると、主要なブラウザでは「『0.0.0.0』へのアクセスを『localhost (12

    「0.0.0.0」へのアクセスを悪用してローカル環境に侵入できる脆弱性「0.0.0.0 Day」が発見される
  • IPレピュテーションとは?メール到達率への影響や対策を解説 - SMS送信サービス「KDDIメッセージキャスト」

  • DMARC「p=reject」 設定後の変化 - Qiita

    はじめに DMARCポリシーをp=rejectに変更しました。DMARCに取り組もうとしたきっかけや、取組の経緯は、以下のブログに書いてます。 DMARCとは そもそもDMARCとはって話はいろいろな人がいろいろな記事をあげてくれているので割愛します。このへんの記事や、Youtubeがわかりやすいです。 DMARC「p=reject」設定後の変化 DMARCは認証されていないor認証が不十分なメールを受信側のメールサーバーで検疫or削除してもらうことができる設定です。ポリシーをquarantine (検疫)以上にしておけば、非正規なメールが送信先ユーザーのメールボックスに届きにくくなります。 弊テナントではDMARCポリシーを設定する前は、弊社ドメインになりすましたと思われるメールが 1日10,000通前後 送信されていることが観測されていました。 それが、DMARCポリシーをp=quar

    DMARC「p=reject」 設定後の変化 - Qiita
    TakayukiN627
    TakayukiN627 2024/09/05
    DNSレコードにDMARCポリシーが入っていることを確認した攻撃者が、おそらくIPレピュテーションの低下を恐れて、弊社ドメインをなりすましメールに使うことをやめてくれたようで、1日に100通もないくらいまで減りました。
  • YubiKey 5にサイドチャネル攻撃でセキュリティが破られる脆弱性が見つかる、バージョン5.7より前のYubiKeyは永久に危険との勧告

    FIDO認証のセキュリティキーとして人気のYubiKeyに脆弱(ぜいじゃく)性があることが判明したと、セキュリティ企業のNinjaLabが発表しました。脆弱性を突いた攻撃には高度な知識と高価な設備が必要ですが、YubiKeyはファームウェアの更新ができないため、バージョン5.7より前の製品はすべて永久に脆弱なままとなります。 Security Advisory YSA-2024-03 | Yubico https://www.yubico.com/support/security-advisories/ysa-2024-03/ EUCLEAK - NinjaLab https://ninjalab.io/eucleak/ YubiKeys are vulnerable to cloning attacks thanks to newly discovered side channel |

    YubiKey 5にサイドチャネル攻撃でセキュリティが破られる脆弱性が見つかる、バージョン5.7より前のYubiKeyは永久に危険との勧告
  • グーグル「ダークウェブレポート」使えるように ダークウェブに自分の情報が流失したかわかる

    9月4日、グーグルの「ダークウェブレポート」が、一般ユーザーでも制限なしで利用できるようになったことがわかった。 ダークウェブレポートは、自分に関する情報がダークウェブで流通しているか確認できるサービス。同社は2024年7月下旬より、従来有料プラン向けに提供していた機能を含めて無料公開すると発表したが、実際には8月に入っても公開されていなかった。 9月4日16時現在、無料化された新しいダークウェブレポートのページには、グーグルのヘルプページ「モニタリング中のプロフィールを作成してダークウェブレポートの結果を確認する」に記載されたリンクを経由してアクセス可能。同じページにiOSやAndroidGoogleアプリから利用する方法も書かれているが、筆者のiPhone 15 ProとPixel 8ではアプリからはアクセスできなかった。

    グーグル「ダークウェブレポート」使えるように ダークウェブに自分の情報が流失したかわかる
  • 2要素認証の突破はもはや当たり前 “ここまでやるか”と思わせる攻撃者の最新手口

    サイバー攻撃者たちの攻撃手法は日々巧妙化しています。何と最近、頼みの綱だった2要素認証ですら突破された事例まで報告されました。サイバー攻撃者は果たしてどのような手法を使ったのでしょうか。 コンシューマーとしての利用者、そして組織の一員としての従業員個人に対するサイバー攻撃の主流は「フィッシング」だと思います。フィッシングも偽サイトに誘導するという、これまでよく知られるものから、サポート詐欺として偽のセキュリティ警告を執拗(しつよう)に表示し、表示される番号に電話をかけさせるという新たな手法も登場しています。「怪しいWebサイトにはアクセスしない」という基的なものではなく、もう一段踏み込んだ対策が必要です。 新たな標的型攻撃についても注意が必要です。一部のかいわいで流行している手口としては、海外からのインタビュー依頼が届き、取材に必要な翻訳やビデオ通話といったツールを指定され、これをダウン

    2要素認証の突破はもはや当たり前 “ここまでやるか”と思わせる攻撃者の最新手口
    TakayukiN627
    TakayukiN627 2024/09/04
    主には、偽のWebサイトを作り、そこに2要素認証のワンタイムパスワードをあなた自身に入力させることで、攻撃者は利用者しか知り得ない情報を得て、それを本物のログインページに入力します。
  • 立ち止まらずに多人数を生体認証するシステム、NECが販売へ 1分間で100人の認証にも成功

    NECではリリースに先立ち、このシステムを社ビルに導入。従来は社員証をかざしてドアを開けていたが、歩きながら手ぶらで入場できるようになったという。 販売開始時期は9月30日を予定。日アメリカ、シンガポールを中心にグローバルで販売するとしている。 関連記事 大阪万博、NECの顔認証システム導入 入場管理・決済に活用 ID数は120万で同社の国内最大事例に 2025年日国際博覧会協会は、大阪・関西万博でNECの顔認証システムを活用した入場管理と店舗決済の仕組みを導入すると発表した。入場時に顔認証を行うことでなりすましを防ぐ他、顔認証による電子マネー決済を可能にし、店舗での買い物を簡便化するという。 NEC、「AIで迅速な犯罪解決」目指す米スタートアップに出資 NEC Xは、警察署間の情報共有システム「BLTN」を提供する米国のスタートアップMultitude Insightsに出資した

    立ち止まらずに多人数を生体認証するシステム、NECが販売へ 1分間で100人の認証にも成功
    TakayukiN627
    TakayukiN627 2024/09/04
    この仕組み単独で不審者を入場不許可にすることはできないので、補助的なツールに過ぎない。本当にユースケースあるのかな?/NEC本社でも大人数で突撃されたら大惨事になりそう
  • 神奈川県立高校ネット出願システムのGmail到達性問題、改めて深堀りしてみた | DevelopersIO

    神奈川県ネット出願システムのGmailへのメール到達性問題は、不適切なサーバー設定、大量メール送信、DNSミス、バウンスメール処理不備、急激な送信量増加、準備不足、新ドメインの低信頼性が複合的に作用して発生したと推測されます。 2024年1月、神奈川県のネット出願システムでGmailにメールが届かないトラブルが発生しました。 身内が受験するため、出願システムのトラブルに巻き込まれた当事者として原因調査を試みていました。 先日『日経クロステック』より、件について取材を受ける機会がありました。 取材協力した記事で取り上げられた問題について、さらに深堀り、詳細な分析を行った内容を以下に紹介いたします。 問題の概要 概要 志願者登録時、二次元コード読み取りと空メール送信が必要 "@gmail.com"アドレスへの返信メールが届かない不具合発生 原因 システムのメールサーバ設定が不十分 大量メール

    神奈川県立高校ネット出願システムのGmail到達性問題、改めて深堀りしてみた | DevelopersIO
  • OWASP Top 10 for LLMでLLM Applicationsのセキュリティについて学ぶ

    この記事は毎週必ず記事がでるテックブログ "Loglass Tech Blog Sprint" の 3週目 の記事です! 1年間連続達成まで 残り50週 となりました! LLM盛り上がってますね! 弊社も多分に漏れず専任チームを立ち上げて、弊社におけるwhy LLMを見出そうと試行錯誤しています。 個人的にもLLM Applicationsを継続的に開発・運用する技術について色々考えている今日この頃ですが、先日OWASP Top 10 for Large Language Model Applicationsのversion 1.0が出ました。 OWASP Top10 for LLMは、LLMを利用するアプリケーションで発見された重大な脆弱性とセキュリティガイドラインに関するレポートです。 レポートでも述べられていますが、昨今はLLMの取り組みが猛烈に進んでいる中で、包括的なセキュリティ

    OWASP Top 10 for LLMでLLM Applicationsのセキュリティについて学ぶ
  • OWASP Top 10 for Large Language Model Applications | OWASP Foundation

    This website uses cookies to analyze our traffic and only share that information with our analytics partners. Accept The OWASP Top 10 for Large Language Model Applications project aims to educate developers, designers, architects, managers, and organizations about the potential security risks when deploying and managing Large Language Models (LLMs). The project provides a list of the top 10 most c

  • 医療従事者73万人分の情報漏えいか 製薬大手に不正アクセス 委託コンサルが私物PC使用のポリシー違反

    漏えいした可能性がある情報は、医療従事者の氏名、性別、生年月日、メールアドレス、医療機関の名前と住所、役職、職種、診療科。さらに、サノフィ従業員1390人の氏名も漏えいした可能性がある。クレジットカード情報や銀行口座情報は含まない。 不正アクセスがあったのは7月10日から14日の間。原因はコンサルタントがサノフィのセキュリティポリシーに違反し、個人用PCにデータベースへのアクセスIDなどを保存していたことだ。このPCがマルウェアに感染し、アクセスIDなどが漏えいした結果、データベースへの侵入を許したとしている。 サノフィはコンサルタントが所属する委託先との契約を即刻解除。再発防止策として、アクセスIDなどを変更した他、アカウント管理の見直し、IPフィルタリング、社外ネットワークからのアクセス禁止措置なども講じたという。情報が漏えいした可能性がある医療従事者に対しては、問い合わせ用のコールセ

    医療従事者73万人分の情報漏えいか 製薬大手に不正アクセス 委託コンサルが私物PC使用のポリシー違反
    TakayukiN627
    TakayukiN627 2024/08/29
    社外ネットワークからのアクセス禁止措置なども講じた
  • 「交渉決裂」とロシア系ハッカー KADOKAWA障害、再攻撃も | 共同通信

    出版大手KADOKAWAが大規模なサイバー攻撃により、システム障害や個人情報漏えいの被害を受けた問題で、犯行声明を出したロシアハッカー犯罪集団が27日までに共同通信の取材に応じ、「交渉は決裂した」と主張した。「KADOKAWAに800万ドル(約11億円)を要求したが、支払いに応じなかった」とコメントした。 KADOKAWAの情報システムに対し、現在も侵入経路を確保しているとほのめかした。「復旧した後も、同じ問題に繰り返し直面するだろう」と再攻撃を予告した。 セキュリティー企業、トレンドマイクロの岡勝之氏は「虚言かもしれないが、最悪の事態に備えてシステムの再点検が必要だ」と指摘。KADOKAWAは「警察捜査中の事案で、コメントできない」としている。 ブラックスーツ2023年に活動を開始。身代金要求型ウイルス「ランサムウエア」を使ってデータを盗み、システムを暗号化して使用できなくするハッ

    「交渉決裂」とロシア系ハッカー KADOKAWA障害、再攻撃も | 共同通信
    TakayukiN627
    TakayukiN627 2024/08/28
    交渉に応じても応じなくても、KADOKAWAはずっと狙われていくので、結果は変わらない。
  • CISAが新ガイドラインを発表 IT部門が知るべき「イベントログと脅威検出のベストプラクティス」とは?

    米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)は2024年8月21日(現地時間、以下同)、イベントログと脅威検出のベストプラクティスに関する新しいガイドラインをリリースした。 同ガイドラインは現在のサイバー脅威環境における企業の回復力を向上させる推奨事項を伝える。イベントロギングに関する基礎的な知識を読者が持っていることを前提としており、中堅~大企業のサイバーセキュリティ実務者やIT管理者、運用・制御技術(OT)オペレーター、ネットワーク管理者、ネットワークオペレーターを主な対象にしている。 IT部門が知るべき「イベントログと脅威検出のベストプラクティス」とは? では、今回のガイドラインが紹介する具体的な内容とは何か。 クラウドサービスやエンタープライズネットワーク、企業モビリティ、OTネットワークにおけるイベントロギングと脅威検知のベストプラクティ

    CISAが新ガイドラインを発表 IT部門が知るべき「イベントログと脅威検出のベストプラクティス」とは?
    TakayukiN627
    TakayukiN627 2024/08/28
    Best Practices for Event Logging and Threat Detection|CISA
  • LINE公式アカウントにおけるアカウント乗っ取りに関するお知らせとお願い|LINEヤフー株式会社

    このたび、LINE公式アカウントなどの利用に必要なLINEビジネスIDの一部において、第三者(以下、攻撃者)の不正ログインによるアカウントの乗っ取りが発生いたしました。その結果、被害にあったLINEビジネスIDに紐づくLINE公式アカウントを友だち追加しているユーザーにおいて、攻撃者から当該のLINE公式アカウントとのやり取りの一部が閲覧されたり、不審なメッセージが送付されたりしたことを確認いたしました。 件の概要とアカウントの乗っ取りへの対応策について、下記のとおりご報告いたします。 なお、現時点で判明している不正ログインの被害にあったLINEビジネスIDにつきましては、ログインセッションの無効化(強制的なログアウト措置)およびパスワードの初期化を実施しております。 また、アカウントの乗っ取りによる影響のあったユーザーの皆さま、および不正ログインの被害にあったLINEビジネスID・LI

    TakayukiN627
    TakayukiN627 2024/08/28
    不正ログインは、メールアドレスのみで利用できる「ビジネスアカウント」でのログインにおいて確認されています。
  • piyokango氏に聞く、ハードウェア脆弱性やクラウド誤設定はどうすべき? CISA公開リスト「KEVC」とは?――ゼロデイそして「Nデイ」対策へ

    piyokango氏に聞く、ハードウェア脆弱性やクラウド誤設定はどうすべき? CISA公開リスト「KEVC」とは?――ゼロデイそして「Nデイ」対策へ:特集:1P情シスのための脆弱性管理/対策の現実解(2) いまの時代に即した脆弱性管理/対策の在り方を探る特集「Log4j 2、クラウド設定ミスだけじゃない―1P情シスのための脆弱性管理/対策の現実解」。初回に続き、インシデント情報をまとめて記録する「piyolog」を運営するpiyokango氏に、“脆弱性”をどう認識すべきか、そして新たな情報ソースから考える脆弱性対策の在り方について聞いた。 脆弱(ぜいじゃく)性が企業組織に与える影響は、想像よりも大きく、想像よりも“面倒くさい”状況にある。そもそも「脆弱性」という言葉の認識も、もしかしたら人によって大きく異なり、対処を想定していない脆弱性が存在する可能性もある。 インシデント情報をまとめ記

    piyokango氏に聞く、ハードウェア脆弱性やクラウド誤設定はどうすべき? CISA公開リスト「KEVC」とは?――ゼロデイそして「Nデイ」対策へ
    TakayukiN627
    TakayukiN627 2024/08/28
    CISAが、2021年11月3日から運用を始めた「Known Exploited Vulnerabilities Catalog」(既知の悪用された脆弱性一覧:以下、KEVC)は、CISAが悪用を認識した脆弱性をまとめたリストです。
  • Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を

    Sophosは8月22日(英国時間)、「Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News」において、ランサムウェア「Qilin」による侵害を調査する中で、Google Chromeに保存された認証情報を大量に窃取する攻撃を確認したと伝えた。2024年7月に確認されたこの事案では、Active Directoryのドメインコントローラからグループポリシーオブジェクト(GPO: Group Policy Object)を使用して悪意のあるスクリプトをドメイン参加端末すべてに配布して実行したとされる。 Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News 侵害経路 初期ア

    Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を
  • テレグラムはなぜ犯罪に使われやすいのか 「自由」を貫く創業者の考え方とは

    テレグラムはなぜ犯罪に使われやすいのか 「自由」を貫く創業者の考え方とは:世界を読み解くニュース・サロン(1/4 ページ) 2023年に日で大きな話題になった指示役「ルフィ」の強盗・詐欺事件。フィリピンから来た犯人が強盗や詐欺を指示していたことで注目された。この事件で使われたとして知られるようになったのが、秘匿性の高い通信アプリ「テレグラム」だ。いわゆる闇バイトの募集だけでなく、違法な闇取引などでもよく使われているとしてメディアで取り上げられていた。 テレグラムは、日で人気のLINEのように無料のメッセージングアプリとして使われるだけでなく、ユーザーがチャンネルを作ってグループに情報を拡散できるサービスもあり、世界中で人気を博している。 利用者数も日々増えており、その数は世界で9億人にもなる(LINEは9600万人ほど)。最近、テレグラム創業者兄弟の弟であるパベル・ドューロフ氏が珍しく

    テレグラムはなぜ犯罪に使われやすいのか 「自由」を貫く創業者の考え方とは
  • 日本人のサイバーセキュリティ知識は世界最下位

    人のサイバーセキュリティ知識は世界最下位世界のオンラインプライバシーとサイバーセキュリティに対する意識は悪化の一途をたどっているという調査結果 世界のオンラインプライバシーとサイバーセキュリティに対する意識は悪化の一途をたどっているという調査結果 昨年と比べ、日は世界ランキングで9位から12位に後退しました。韓国と並び世界最下位です。 日人はAI仕事に使用する際のプライバシー問題について無知です。 2023年と比較すると、FacebookがFacebookを利用していない人のデータも収集できることを理解している日人の数は減りました。 サイバーセキュリティ企業NordVPNの新たな調査[https://nordvpn.com/ja/blog/national-privacy-test-japan-2024/] によると、サイバーセキュリティとインターネットプライバシーに関する知識

    日本人のサイバーセキュリティ知識は世界最下位
  • Gmailユーザー注意、アドレス内の「ピリオド」がプライバシーを危険にさらす | Forbes JAPAN 公式サイト(フォーブス ジャパン)

    20億人近い人たちがグーグルの無料メールサービスGmailを利用している。当然ながら、グーグルはユーザーのプライバシーを守り、悪質な行為からアカウントを保護するためにさまざまな対策を講じている。 毎日3000億通以上のメールが同サービスを通じて行き交う中、メールアドレス作成におけるたった1つの単純なミスで、あなたのメールが赤の他人にさらされてしまう可能性がある。さらにこのミスはあなたのプライバシーを危険にさらすだけでなく、Googleアカウント全体に悪影響を与える可能性もあるのだ。 Gmailのセキュリティは一流 あなたのメールを脅かすのは、サイバー犯罪者やハッカー、あるいは家族だけではない。最大の敵は、あなた自身かもしれない。Gmailは世界のメールプロバイダーの中で最も多く使われているため、あなたのログイン認証から個人情報まで、あらゆるものを盗もうとしている者にとってその受信トレイは格

    Gmailユーザー注意、アドレス内の「ピリオド」がプライバシーを危険にさらす | Forbes JAPAN 公式サイト(フォーブス ジャパン)
    TakayukiN627
    TakayukiN627 2024/08/23
    ピリオド無しアドレス宛に知らない人からメールが来ているので、よくある話なのだと思う。
  • KADOKAWAグループへのサイバー攻撃や悪質な情報拡散についてまとめてみた - piyolog

    2024年6月9日、KADOKAWAやニコニコ動画などを運営するドワンゴは、同グループの複数のWebサイトが6月8日未明より利用できない事象が発生と公表しました。システム障害の原因はランサムウエアによるもので、ニコニコ動画は復旧まで約2か月を要しました。またリークサイトから盗まれたとみられる情報を取得してSNSへ公開するなど悪質な情報拡散が確認されました。ここでは関連する情報をまとめます。 1.KADOKAWAグループのデータセンターでランサムウエア被害 公式及び報道より、データ暗号化の被害にあったのはKADOKAWAグループ企業 KADOKAWA Connectedのデータセンター(DC6)で運用されていたプライベートクラウドやそのクラウド上で稼働していたドワンゴ専用サーバー。またドワンゴの認証基盤であったActive Direcotryサーバーも攻撃者の制御下に置かれた。 侵害活動の拡

    KADOKAWAグループへのサイバー攻撃や悪質な情報拡散についてまとめてみた - piyolog
    TakayukiN627
    TakayukiN627 2024/08/22
    一連の攻撃活動では、ドワンゴの従業員アカウント情報がフィッシングなどによって窃取されていたことが確認されており、攻撃者は窃取したアカウントを用いて社内ネットワークで侵害活動を行っていた。