10月28日、29日に都内で開催が予定されているセキュリティ国際会議「CODE BLUE 2015」の全講演が決定した。 同カンファレンスは、サイバーセキュリティに関する研究発表や専門家の交流の場を提供する日本発の国際会議。今回で3回目を迎える。実行委員会では、同カンファレンスの開催に先立ち、投稿論文の募集(Call for papers)を実施していたが、全講演者が決定した。 APTや国内に対するサイバー攻撃をテーマとした講演をはじめ、脆弱性、マルウェア、セキュリティ対策技術、IoT、人工知能、海外のセキュリティ動向など、幅広いテーマの講演が予定されている。 講演者およびテーマは以下のとおり。 松田卓也氏(基調講演):シンギュラリティがやってくる Richard Thieme氏(基調講演):真実を語る唯一の方法はフィクションの中にある - 国家安全保障国家これまでの動き Florian
総務省は、DDoS攻撃やパスワードの窃取による不正アクセスといったサイバー攻撃に対し、電気通信事業者が自主的に実施できる対処の適法性について有識者研究会により検討し、「第2次とりまとめ」を決定した。 同省では、サイバー攻撃に対し、通信の秘密に配慮しつつ、電気通信事業者があらたな対策や取り組みを自主的に実施できるよう、有識者による研究会で検討、「第2次とりまとめ」を策定したもの。7月にパブリックコメントを実施したところ8件の意見が寄せられ、意見を踏まえて決定した。 同取りまとめでは、マルウェアによるコマンド&コントロールサーバとの接続について検討。C&CサーバのFQDNは通信の構成要素であり、検知して遮断する行為が通信の秘密を侵害にあたるため、利用者と通信事業者間の包括的な契約約款により許容される条件を整理した。 ISPとの接続に用いる「PPPoE接続」の認証情報を窃取され、サイバー攻撃に悪
内閣サイバーセキュリティセンターは、日本年金機構より個人情報が漏洩した問題で、サイバーセキュリティ基本法に基づき、厚生労働省や所管する同機構においてセキュリティ対策など講じるよう勧告を行った。成果について定期的な報告を求める。 サイバーセキュリティ戦略本部による「日本年金機構における個人情報流出事案に関する原因究明調査結果」や、日本年金機構における不正アクセスによる情報流出事案検証委員会の「検証報告書」の結果を踏まえて勧告を行ったもの。 体制整備や技術的な対策、教育研修などの実施するとともに、厚労省や同機構は、当分年度末や必要に応じて成果を評価し報告するよう求めた。 具体的には、厚生労働省において、最高情報セキュリティ責任者(CISO)や情報セキュリティインシデント対応チーム(CSIRT)の実効性がある体制強化のほか、同省や日本年金機構において、部署の役割や権限、責任の明確化。連携体制の構
2015年上半期は、2014年後半からドライブバイダウンロード攻撃が増加しているとのレポートを日本IBMがまとめた。99%で「Adobe Flash Player」の脆弱性が利用されていたという。 IBMが東京を含む全世界10拠点で運営するセキュリティオペレーションセンター(SOC)において、監視する130カ国以上の約4000社のセキュリティイベント情報から、2015年上半期の国内の組織に関する脅威動向を取りまとめたもの。 同社によれば、ウェブサイト経由で行われるドライブバイダウンロード攻撃が、2014年下半期の減少傾向から一転して増加しており、攻撃が確認された組織の割合は、16.9%から40.5%へと上昇。広告配信ネットワークを悪用してマルウェア感染サイトに誘導するケースも確認されている。 同社が観測した攻撃の99%が、「Adobe Flash Player」の脆弱性を悪用する攻撃だった
「Apache Struts 2」に任意のスクリプトが実行可能となる脆弱性が複数含まれていることがわかった。 「同2.3.16.3」や以前のバージョンにクロスサイトスクリプティング(XSS)の脆弱性が含まれていることが明らかとなったもの。いずれも日本国内から報告を受けた脆弱性だった。 脆弱性情報のポータルサイトであるJVNによれば、「CVE-2015-2992」が存在し、JSPファイルに対して直接アクセスできる場合、 「Internet Explorer」上で、任意のスクリプトを実行される可能性がある。 またクロスサイトスクリプティングが可能となる「CVE-2015-5169」が含まれており、開発モードを有効化している場合、ウェブブラウザ上で任意のスクリプトを実行されるおそれがある。 「CVE-2015-2992」は、三井物産セキュアディレクション(MBSD)の諌山貴由氏、「CVE-201
BIND 9に異常終了に陥る2件の深刻な脆弱性が含まれていることがわかった。Internet Systems Consortium(ISC)やセキュリティ機関では、アップデートを呼びかけている。 「OPENPGPKEYリソースレコード」の取り扱いに脆弱性「CVE-2015-5986」が見つかったもので、不正なレコードを応答すると異常終了するおそれがある。深刻度は「クリティカル」。 対象は「同9.10.2」「同9.9.7」で、キャッシュDNSサーバ(フルリゾルバ)、権威DNSサーバのいずれも影響を受ける。「OPENPGPKEYリソースレコード」を利用していない場合も影響があり、回避策は存在しない。 また「CVE-2015-5722」は、「DNSKEYリソースレコード」の処理に存在する脆弱性。不正なリクエストを受信すると異常終了するおそれがある。深刻度は「クリティカル」にレーティングされている
一部家庭用ルータにおいて、セキュリティ対策が不十分な状態で「Universal Plug and Play(UPnP)」機能が実装されていることがわかった。セキュリティ機関が注意を呼びかけている。 一部ルータ製品において「UPnP Control URL」の予想が容易であり、悪意あるウェブサイトなどへアクセスした際に、ルータの設定を変更されたり、ポートを開放されるなど、不正に操作されるおそれがあることが判明したもの。 CERT/CCや脆弱性情報のポータルサイトであるJVNでは、各ベンダーにおける影響など情報を公開。対象製品の利用者へ「UPnP」を無効化を検討するよう注意を促している。また開発者に対して、「UPnP Control URL」のUUIDをランダム化するなど対策を呼びかけている。 (Security NEXT - 2015/09/02 ) ツイート
神奈川県警は、IT業務へ従事経験があるエンジニアを対象に「サイバー犯罪捜査官」を募集している。あらゆる犯罪にサイバー空間が利用されており、専門技術を持つあらたな人材の獲得により、捜査能力の向上を目指している。 同県警のサイバー犯罪対策課は現在65人。遠隔操作事件などを受けて2013年に設置された。「不正アクセス禁止法違反」やいわゆる「ウイルス作成罪」の捜査はもちろん、ネットワークを利用した詐欺事件や違法薬物事件、児童ポルノ事件など他部署の捜査をサポートしている。 サイバー空間には管轄圏がないため、全国へ出張捜査を行い、検挙を行うなど、捜査範囲は広い。設置からわずか2年だが、検挙件数は警視庁に次いで全国で2番目。しかも年々増加しているという。 これまでも同県警では、サイバー犯罪捜査の顧問として、S&Jの代表取締役社長である三輪信雄氏を迎え、2名の情報セキュリティアドバイザーを職員として登用し
標的型攻撃による被害の低減や、被害拡大防止を目的に活動するサイバーレスキュー隊「J-CRAT」への相談が、日本年金機構の情報流出問題発覚後、急増している。 サイバーレスキュー隊「J-CRAT」は、標的型サイバー攻撃の被害低減と拡大防止を目的に設立された組織。情報処理推進機構(IPA)では、2011年11月に「標的型サイバー攻撃特別相談窓口」を設置し、一般から相談や情報提供を受け付けるなど支援活動を行ってきたが、2014年5月に準備チームを設置。同年7月より本格的な活動を開始している。 発足から1年間で、相談窓口などを通じて受けた相談件数は168件。そのうち緊急を要する66件に対し、被害状況の調査や分析などを支援。また早急な対応が必要と見られた25件にはレスキュー隊員を派遣。オンサイト対応を行い、さらに関連する攻撃が確認された場合は、関連先への対応も展開した。 発足後、四半期あたり30件前後
新電力会社のエネットは、同社の顧客345社の情報が記載されたファイルが、外部サイトで公開されていたことを明らかにした。内部関係者によって持ち出され、公開された可能性があるという。 2005年12月時点で同社と契約していた345社724施設の契約者名、契約対象ビル名、契約電力などの情報が記載されたファイルが、3月8日からウェブサイト上で公開されていたもの。7月21日に外部から指摘を受けて問題に気が付いた。 外部からアクセスして閲覧できる状態となっており、同社では指摘を受けた7月21日にサイトの管理者に依頼し、同日削除を確認した。しかし、翌22日には同じファイルが別のサイトに再び掲載されたという。同社は削除を再度依頼、翌23日には削除されたという。 同社では、2007年11月から顧客情報を専用システムで管理し、アクセス権を持つ従業員のみ閲覧可能としている。今回流出が確認された情報はそれ以前のも
NRIセキュアテクノロジーズは、インシデント対応についてまとめた冊子「インシデント対応ガイドライン」の販売を開始する。A4判70ページで価格は108万円。PDFで提供する。 同製品は、セキュリティインシデントの発生に備え、組織における事前対策や発生時の対応手順、再発防止の行動などを取りまとめた資料。対象となるインシデントは、「マルウェア感染」「DDoS攻撃」「SQLインジェクション」「ウェブ改ざん」「フィッシング」。 同社のノウハウのほか、米国立標準技術研究所(NIST)やSANS Institute、情報処理推進機構(IPA)などの文献を参考に作成した。 読者には、立ち上げて間もない情報セキュリティインシデントチーム(CSIRT)や情報セキュリティ担当者などを想定。チームで利用することにより、対応手順など一定の水準で共有できるとしている。 (Security NEXT - 2015/07
ボイラー技士やクレーン運転士、衛生管理者、労働安全コンサルタントなどの免許試験を実施する安全衛生技術試験協会のウェブサイトが不正アクセスを受け、一部コンテンツが改ざんされたことがわかった。閲覧によりマルウェアに感染する可能性があったという。 同協会のウェブサーバが不正アクセスを受け、サイトの一部コンテンツが改ざんされたことが7月10日に判明したもの。同日12時から17時半ごろにかけて細工された「swfファイル」やマルウェアの実行ファイルがサーバ上に保存されていた。 「Internet Explorer」において、セキュリティアップデート「APSB15-16」以降へ更新していない「Flash Player」がインストールされた状態で同協会サイトにアクセスすると、マルウェアへ感染するおそれがあったという。 同協会では今回の不正アクセスを受け、具体的な原因や具体的な対応方法など調査を進めるととも
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く