米国で販売されていたAndroid端末のファームウェアをセキュリティ企業が調べた結果、SMSの本文や連絡先、通話履歴などの情報が中国のサーバに送信されていたことが分かった。 米モバイルセキュリティ企業のKryptowireは11月15日、米国で販売されていた複数のAndroid端末のファームウェアに、ユーザーの個人情報を収集して許可なく中国のサーバに送信する機能が組み込まれていたことが分かったと発表した。 Kryptowireは米軍や捜査当局向けのモバイルセキュリティツールを手掛ける企業。同社によると、米国のAmazonなどのネット通販で販売されていたAndroid端末のファームウェアのコードやネットワークを分析した結果、BLU Products製の端末などでユーザーが送受信したSMSの本文や連絡先、通話履歴と電話番号、端末の識別番号などの情報が収集されていたことが分かった。こうした情報は
徳丸さんにご推薦を頂いて光栄です。立命館大学の上原です。 私からも補足を。 セキュリティの分野で今、最先端で活躍しておられる方の中には、少なからず「大学でも専門学校でもセキュリティのことを学ばなかった」方がおられます。中には、そもそも高校を出てすぐこの世界に入ってこられ、全くの独学で大変高い技術を身につけられた方もいらっしゃいます。なので、「セキュリティエンジニアは技術さえあれば学歴は関係ない」と言われるのだと思います。 ですが、こういう先達の方々はご自分で大変努力されていること、また、セキュリティの問題がそれほど複雑でなかった時代から、複雑化した現代までの経過をずっとリアルタイムで追ってこられたという、言わば「産まれた時代が良かった」という点は見逃せないと思います。これからセキュリティエンジニアを目指す方がその境地追いつくのは大変です。そのためには、基礎からきっちりと体系立てて学ばれるこ
世界各国で企業のサイトなどに対し、外部から大量のデータを送りつけてサーバーをダウンさせる「DDoS(ディードス)」というサイバー攻撃を繰り返していた犯罪組織が、ユーロポール=ヨーロッパ刑事警察機構に摘発されていたことが分かりました。警察庁によりますと、国内の企業も攻撃を受け、日本の警察が捜査に協力していたということです。 国内でも、去年5月以降、東京都内に本社がある銀行や証券会社などおよそ10の企業が同じ手口のサイバー攻撃を受け、警視庁が攻撃に使われたサーバーの通信記録を解析して、ユーロポールに情報提供するなど、捜査に協力してきたということです。 ユーロポールは、ボスニア・ヘルツェゴビナで、犯罪組織の主要メンバーを特定し、容疑者2人を検挙したと発表しました。 警察当局はユーロポールなどと連携して国内の事件の実態解明を進めるとともに、企業に対し、セキュリティー対策を強化したり、被害にあった場
出会い系サイト運営者と繋がりのある方より直接話を聞くことができました。 文才がないながらも出来るだけ当事者側からの目線で解説したいと思います。 先に言いますが、本件は出会い系サイト自身が被害者でもありますので、「出会い系サイトなんて全部サクラサイトだろ?」みたいな先入観をお持ちの方は一旦捨てて頂くと理解しやすいかと思います。真っ当に運営されている出会い系サイトが被害者です。 まず流出したであろう情報とは何なのか?「残高照会ダイヤル」は、契約者が持つ口座の残高や、通帳に「印字されうる」取引明細も音声で知ることができます。例えば 「27-11-27 振込 フグタマスオ *30,000」 「27-11-30 振込 イソノカツオ *10,000」 このような入出金の取引を、音声で知ることができます。 もちろん契約者(契約団体)自身しかアクセスできないはずの情報なわけですが、この残高照会ダイヤルの操
2018/10/22 全体的に問題があったので書き直した. 内容はほぼ変わっていない. 本記事では, 世界で最初に提案された公開鍵暗号であるRSA暗号の基礎事項について解説する. RSA暗号の動作原理について示した後, 簡単な攻撃手法の一覧を載せる. 公開鍵暗号 暗号理論, 特に現代暗号における暗号は「秘密鍵暗号(Secret-key Cipher)」, 「公開鍵暗号(Public-key Cipher)」の2種類に大分される. 秘密鍵暗号はよく知られている通り「秘密の鍵$k$を事前に共有しておき, その鍵を用いて暗号化・復号を行う暗号方式」である. これに対して公開鍵暗号は「暗号化に用いる鍵$k _ {enc}$, 復号に用いる鍵$k _ {dec}$が存在し, 暗号化・復号のそれぞれで異なる鍵を用いる暗号方式」と定義され, このうち$k _ {enc}$は一般に公開されることが多いこと
10月から各個人のもとにマイナンバー通知カードが届く。同時に、怪しげな問い合わせの電話があなたのところにもかかってくるかもしれない。個人情報と財産を守るために気を付けておきたいこと。 「連中は絶好のカモだ」 「いまはマイナンバー制度を使って、どんな方法で一儲けできるか、皆で知恵を絞っているところ。これほどオイシイ情報に直結した制度は今までなかったからね。 古典的な手法から、まったく新しい手口までいろいろなパターンが出てきそうだ。マイナンバー詐欺は、間違いなく今後一番の流行になるよ」 懐に入ってくるだろう儲けを皮算用して興奮気味に語るのは、これまでもオレオレ詐欺や還付金詐欺などに関わってきた犯罪グループの関係者X氏だ。 9月3日、マイナンバー改正法が衆議院本会議で成立し、いわゆる国民総背番号制度がいよいよ本格的に動き出すことが決まった。10月からは個人番号を知らせる通知カードが、市区町村から
LINEにて、「line://msg/text/」で始まるURLが拡散されています。このURLは、「指定された文章を送信するためのURL」で、「LINEで送る」ボタンの中身として利用されているURLなのですが、このURLから送信に至るまでの画面遷移で、送信内容の確認画面が無い仕様のため、自分が何を送信するのかを確認できないまま送信してしまい、意図と反した投稿を行ってしまう危険性があります。 何を送信するのかが表示されないまま先に進む画面の途中で止める判断ができれば問題にはならないのですが、LINEのユーザー層と、実際送信してしまった人が多数見つかること、そして、「次こそ送信内容の確認画面が出るだろう」と考えて先に進む人(←以前の仕様では表示された)、などなどを考慮すると、今後悪用された場合に大きな危険を招きそうな仕様であると感じました。 今回ユーザーが意図せず送信してしまうのは「ずっと前か
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 前回は番号法ガイドラインに記載の技術的安全管理措置が、昨今日本国内で起こっている「標的型攻撃」に対し、全く効力のない対策の例示しか言及されていない点について触れた。また、ガイドライン自体も例示がすべてではなく、環境に応じて必要な対策を考慮するよう促している。つまり、現在のセキュリティリスクに照らし合わせて考慮し、企業側の判断でマイナンバーを守っていかなければならない。 従来の「右に倣え」的なセキュリティ対策ではなく、「我に倣え」のセキュリティ意識を持つ必要がある。番号法ガイドラインの要となる技術的安全管理措置の「外部からの不正アクセス対策」に記載されている例示は、「ファイアウォールの導入」「アンチウイルス対策」「パッチ適用」という最低限
Hacking Teamのリーク事案を受けて、Adobe FlashPlayerの脆弱性を悪用する動きが国内で複数確認されました。ここでは関連情報をまとめます。 このまとめを読む前に 皆様の使用するPCにインストールされたFlash Playerが最新版かどうかをAdobe社のバージョン確認サイトで確認を行ってください。最新版でなければすぐにFlashPlayerのアップデートを行ってください。また合わせてWindows Updateが行われているか確認し、Windowsを最新の状態にアップデートして下さい。(Windowsは7月2回アップデートが行われています。) Adobe - Flash Player バージョン確認 Windows、及びOSXを使用している場合、2015年7月21日現在で「18.0.0.209」と表示されていれば最新版を利用しており、この記事で取り上げる悪用が確認さ
本資料は、web アプリケーションにおける脆弱性のひとつ、CSRF (クロスサイトリクエ ストフォージェリ) の仕組みとその対策に関する説明資料です。 また、CSRF 対策のためのライブラリのいくつかについて、その概要と適用例も紹介しています。 Webアプリケーションを作成する開発者の方々が、CSRF 脆弱性に対する理解を深め、よりセキュアなWebアプリケーションの開発の一助となれば幸いです。 自習用の資料や勉強会での資料としてご活用ください。 - 改訂版+1: 図版や誤記の修正 (2015年10月20日) ※ コメントくださった皆様ありがとうございます! - 改訂版: JPCERT/CC Web サイトにて公開 (2015年10月6日) - 初版: OSC2015Hokkaido 講演資料 (2015年6月13日)
昨年秋から続くAPT攻撃「BLUE TERMITE」 日本年金機構の情報漏洩事件を受け、カスペルスキーは6月4日、現在調査中の新たなAPT攻撃「BLUE TERMITE(ブルー ターマイト)」について説明会を開催した。昨年秋から「日本だけ」を狙うサイバー攻撃が発生しており、政府や防衛関連、エネルギー、製造業、金融機関、報道機関など幅広い対象に標的型攻撃メールをばらまき、感染した組織から機密情報を盗み出しているという。 APT攻撃とは、スパイ活動や犯罪活動を目的に、特定のターゲット(企業や個人)に対して持続的かつ執拗な攻撃を行う攻撃手法である。メールの添付ファイルなどを経由して一度感染すれば、ターゲット内部に長期間潜伏しつつ、外部のC&Cサーバー(攻撃指令サーバー)と通信して新たなマルウェアを送り込んだり、組織内部の調査をしたり、機密データを窃取したりする攻撃を行う。 BLUE TERMIT
「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根本的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す
悪用された場合、攻撃者がゲスト仮想マシン(VM)から抜け出してホストシステムにアクセスし、任意のコードを実行できてしまう恐れがある。ホストシステムの他に、そのホスト上で実行されている他の全てのVMにアクセスできてしまう可能性もあるという。 この脆弱性は幅広い仮想プラットフォームに影響が及び、デフォルトの設定に対して攻撃が通用し、任意のコードを実行される恐れがあるという点で、過去に見つかった他のVMエスケープの脆弱性とは異なるとCrowdStrikeは指摘。悪用されれば企業などの知的財産や個人情報といった情報の流出につながりかねないと警告している。 脆弱性はハイパーバイザーのコードベースに存在することから、ホストOS(Linux、Windows、Mac OS)に関係なく影響を受ける。また、ゲストOSにも左右されない。 影響を受けることが確認されているベンダーはQEMU、Xen Project
2015年は「IoT元年」と呼ばれる。米ラスベガスで開催された「2015 International CES」(CES2015)でも、テレビや自動車のスマート化が大きな注目を集めた(関連記事:第1回 IoT時代到来、テレビや自動車のスマート化が見えてきた)。 IoT(Internet of Things:モノのインターネット)とは、モノがネットワークに接続されることにより生まれる新たな価値や、センサーやスマートフォンなどの端末から収集したデータを活用したり、ネットワークに接続されたモノを制御したりすることで生み出されるサービスを表す。 IoTという言葉自体は数年前からあった。製造業では機器や設備に取り付けたセンサーから、稼働データをネット経由でクラウドサービスなどに収集し、運用や保守に生かすといった取り組みが始まっている。2015年の特徴は家電や自動車といった身近なモノにおいても、ネット経
IPA(独立行政法人情報処理推進機構、理事長:藤江一正)は、ウェブサイトの開発者や運営者向けの「安全なウェブサイトの作り方」にパスワードリスト攻撃への悪用防止対策等を新たに追加した改訂第7版を2015年3月12日(木)からIPAのウェブサイトで公開しました。 URL:https://www.ipa.go.jp/security/vuln/websecurity.html IPAでは、必要な技術的配慮が不足していたために起こるウェブサイトの情報漏えいや改ざん等、意図しない被害を防ぐため「安全なウェブサイトの作り方」を2006年から発行しており、これまでに6版を数えています。その内容には、IPAへの届出件数が多く攻撃による影響度が大きいソフトウェア製品やウェブアプリケーションに関する脆弱性関連情報を取り上げ、適切なセキュリティが考慮されたウェブサイト作成のためのポイントをまとめています。 7版
「不正な入力に対して脆弱性を発生させないようセキュリティ対策としてバリデーションを行う」。アホか。プログラマならセキュリティ対策とか気にするな。いや、気にするなというのは言い過ぎだけれど、ほとんどの場合においてあなたの書くコードはセキュリティ対策の必要性はない。 攻撃者の細工した入力によってSQL/HTML/JavaScriptが壊れるとかバッファオーバーフローが発生するとか、そういった脆弱性と呼ばれるほとんどのものはただのバグだ。セキュリティ対策っていうのはコードとは切り離された領域で行うDEPだったりASLRだったりX-Frame-OptionsだったりCSPだったりiframe sandboxだったり、そういうものがセキュリティ対策だ。コード上で書くのは「アプリケーションとして正しく動作するための処理」だけだ。 もちろん例外もあるかもしれないけど、それはあくまでも例外だ。日常的に書く
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】DeNA
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く