<米国家安全保障局(NSA)のエリート部隊で構成されると思われている天才ハッカー集団Equation Groupが先週末、ハッカー被害に遭った。攻撃した「シャドーブローカーズ」は盗んだハッキングツールを公開し、価値のあるものはオークションにかけると言っている。盗まれたツールのなかには米国内外の多くの企業や個人を危険に晒すものもあり、NSAのやり方にも改めて批判が集まっている> まるでハリウッド映画に登場しそうな現存のハッカー集団といえば「EquationGroup(イクエージョングループ)」だ。世界で最も複雑で巧妙な技術を駆使し、世界中の政府や企業に次々とサイバー攻撃を仕掛けることで知られる。昨年ロシアの情報セキュリティー大手カスペルスキー研究所が初めて存在を突き止めるまで14年間、その存在さえ知られていなかった謎の天才ハッカー集団だ。その正体は米国家安全保障局(NSA)だというのがもっぱ
2024年2月16日に、中国の安洵信息(I-Soon)という民間ハッキング企業のものとされる大量のデータがGitHubにアップロードされました。内部文書には、この企業が国内外を対象とした広範な地域でハッキングや情報収集を行っていたことが示されており、セキュリティ専門家は中国によるサイバースパイの実態を把握する上で重要な資料だとしています。 Unmasking I-Soon | The Leak That Revealed China's Cyber Operations - SentinelOne https://www.sentinelone.com/labs/unmasking-i-soon-the-leak-that-revealed-chinas-cyber-operations/ Chinese hacking documents offer glimpse into state
本日1月21日、一般社団法人日本プライバシー認証機構(JPAC)様よりランサムウェアに関するホワイトペーパーをリリース頂きました。多くの方にご覧頂けましたら幸いです。 本文が49ページ程(参照含55P)と私にしては大作になってしまいましたが、ランサムウェアについて昨今の状況、推奨対策などを調べ直してまとめておりますので、ここ2~3年急速に脅威を増しているランサムウェアについて知見を深めて頂けるのではないかと思います。 ■下記リンクを参照ください。 【ホワイトペーパー公開】「拡大するランサムウェアビジネス」 | 一般社団法人日本プライバシー認証機構(JPAC) <WP内容> 1. はじめに 2. ランサムウェア被害の現状 2-1. ランサムウェアの歴史 2-2. 海外統計データ 2-3. 海外被害企業 2-4. 国内統計データ 2-5. 国内被害企業 2-6. アラートを上げ続ける海外政府機
2005年に設立されたセキュリティ企業Haschek Solutionsの創設者であるオーストラリア人プログラマーのクリスティアン・ハスチェク氏が、仕事中に発見した謎のRaspberry Piについて、自身のブログにまとめています。 The curious case of the Raspberry Pi in the network closet https://blog.haschek.at/2019/the-curious-case-of-the-RasPi-in-our-network.html クリスティアン氏は父親と共にセキュリティサービスを提供するHaschek Solutionsという企業を運営しています。ある日、クライアントのオフィスで働いている父親から、「これは何?」というメッセージと共に、1枚の写真が送られてきます。 この謎のRaspberry Piは、クライアントの
見ているサイト上に露出している機密情報(APIトークン、IPアドレスなど)を見つけるブラウザ拡張を作りました SecretlintというAPIトークンなどの機密情報がファイル内に含まれているかをチェックできるツールを書いています。 Secretlintはコマンドラインツールとして動くので、主にCIやGitのpre-commit hookを利用して、リポジトリに機密情報が入るのを防止できます。 SecretlintでAPIトークンや秘密鍵などのコミットを防止する | Web Scratch 一方で、実際のウェブサービスなどは機密情報がファイルにハードコードされているわけではなく(Secrelint自体がこういうハードコードを防ぐツールです)、環境変数やDatabaseに保存していると思います。 このような場合にも、コードのミスなどによって公開するべきではない情報(秘密鍵、APIトークン、Sl
GIZ Asks:歴史上もっともヤバかったハッキングはどれ?2021.06.26 21:0018,619 Daniel Kolitz - Gizmodo US [原文] ( scheme_a ) 戦争はすでに見えないところで起きている あの会社がハッキングされた! この会社の情報が漏れた! というニュースが頻繁に出てるので、感覚が麻痺してハッキングも日常のひとつくらいに感じてしまいそうですが、その裏では大量の金や個人情報が失われたり、場合によっては人の命すらなくなることもあるのです。では、歴史的にもっともヤバいハッキングはどれなのか? 今回米Gizmodoが、専門家に訊いてみました。 インターネットを日常的に利用する人のほとんどは、多かれ少なかれ「最悪のシナリオ」が現実になることを不安に思っているのではないでしょうか。すなわち、インターネットが完全に機能停止し、インフラが麻痺し、もしかした
This 12-story building on the outskirts of Shanghai is the headquarters of Unit 61398 of the People’s Liberation Army. China’s defense ministry has denied that it is responsible for initiating digital attacks. On the outskirts of Shanghai, in a run-down neighborhood dominated by a 12-story white office tower, sits a People’s Liberation Army base for China’s growing corps of cyberwarriors. The buil
1 はじめに インターネット等の情報通信技術の発達により、複数の国にまたがって行われる犯罪が増加し、証拠が国外に存在するケースも増加している。しかし、警察、検察による捜査や裁判といった刑事手続は、国家権力の行使であり、原則として自国の領域内においてのみ許されている。そのため、従来より、越境捜査に関しては条約や司法共助の仕組みが整備・拡大されてきた。しかし、外国に所在するサーバに犯罪の証拠となるデータが保管されているという事態の増加は、従来の司法共助等を拡大するという方向性では対応が困難になっている。 このような背景のあるなか、米国では2018年3月23日、民間企業が保持する電子通信データへの国境を越えたアクセスを簡易化することを目的とした「海外データ合法的使用明確化法」(Clarifying Lawful Overseas Use of Data Act)[1]が成立した。同法は、その頭
脆弱性を見つけてセキュリティ対策に貢献しているのが、「バグハンター」と呼ばれる存在だ。Googleなどベンダーの報奨金で生計を立てているという「キヌガワ マサト」さんが、プロのバグハンターとしての“愉しみ”を紹介してくれた。 ソフトウェアのバグや脆弱性は、軽微な不具合からセキュリティ上の深刻な問題を引き起こすものまで、様々なものがある。開発者が幾ら注意しても脆弱性をなくすことは非常に難しいが、外部の立場から脆弱性を見つけてセキュリティ対策に貢献する「バグハンター」という存在をご存じだろうか。 GoogleやMicrosoft、サイボウズなど一部のベンダーは、脆弱性を報告したバグハンターに報奨金などを支払う制度を運営。その報奨金で生計を立てるプロの一人が「キヌガワ マサト」さんだ。12月18、19日に行われたセキュリティカンファレンス「CODE BLUE」では、キヌガワさんがプロのバグハンタ
アメリカのNSA(米国国家安全保障局)が世界中の通信を盗聴していることは有名となっています。 これはスノーデン氏が提供した情報に基いていますが、新たに公開された文章によりさらに詳細な内容が判明しました。 NSAはまず世界の通信会社を関し、さらに携帯電話のセキュリティーホールを使用して盗聴をおこなっています。 さらにわざと通信インフラのセキュリティを弱めるような行為をとっている会社もあるようです。 2012年5には世界の70%の通信会社の技術情報を集取し、会社の情報を傍受するために使用されています。 さらにNSAが監視対象にしているのはGSMAも入っており、このメンバーにはVerizon、AT&T、Sprint、マイクロソフト、フェイスブックなど米国を拠点とする企業が含まれています。 さらにソニー、ノキア、サムスン、エリクソンなど国際企業も含まれています。 この団体が新しい技術など議論してい
2012年頃に発見されたNotCompatibleは、改ざんされたサイトにアクセスすることで感染し、デバイスにインストールされるとプロキシとして動作していました。 プロキシとして動作すると、感染したデバイスを踏み台にしてネットワーク上のデータを送受信できるようになります。 今回確認された新型のNotCompatibleは第3世代にあり、さらに洗礼された複雑な機能を持っていることが確認されました。 現在このマルウェアに感染しているデバイスはアメリカだけで400万から450万存在します。 従来のサイトからの感染する手法に加えて、乗っ取ったデバイスから電子メールを送信する手法もとっています。 送信するメールにあたかもセキュリティパッチのように偽装した添付ファイルを付けることで、インストールを行わせます。 第3世代では、それぞれ感染したデバイス同士がクライアント接続で情報の共有を行い、さらにその通
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く