ブックマーク / news.mynavi.jp (154)

  • フォーティネットなど国内のネットワーク製品狙うサイバー攻撃が多数報告、警戒を

    JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は11月16日、「日の組織を標的にした外部からアクセス可能なIT資産を狙う複数の標的型サイバー攻撃活動に関する注意喚起」において、国内で運用されている複数のネットワーク製品を標的にしたサイバー攻撃が報告されているとして注意を呼びかけた。これまでにも、JPCERT/CCは次の注意喚起を発表しており、該当する製品を運用する管理者に対して必要な対策を講じることを推奨している。 Array Networks Array AGシリーズの脆弱性を悪用する複数の標的型サイバー攻撃活動に関する注意喚起 Proselfの認証バイパスおよびリモートコード実行の脆弱性に関する注意喚起 ProselfのXML外部実体参照(XXE)に関

    フォーティネットなど国内のネットワーク製品狙うサイバー攻撃が多数報告、警戒を
    csal8040
    csal8040 2023/11/22
    “国内で運用されている複数のネットワーク製品を標的にしたサイバー攻撃が報告されているとして注意を呼びかけた”
  • 有償RPAソフトからオープンソースのPythonに切り替えた沼田市、その狙いと効果とは

    群馬県沼田市は、市政改革大綱を定め、人口減少や逼迫する財政状況などの直面する課題へ取り組み、持続的行政サービスの提供を行うことを掲げている。 そうした中、副市長の川田正樹CIO(Chief Information Officer)をトップとしたDX推進室を令和4年度から新たに組織し、デジタルを活用した業務変革、DX(デジタルトランスフォーメーション)に取り組んでいる。具体的には、スマート自治体を推進するため、効果的な手段としてAIRPAの導入を進めている。 当初は、有償のRPAソフトを導入し効果を上げていたが、浮かんできた課題を解決するため、オープンソースのPythonRPAソフトに切り替えた。これにより、どのような効果が得られたのだろうか。 この一連の取り組みについて、沼田市総務部企画政策課 課長 星野盾氏、DX推進室長 鳥羽雄一郎氏、主査 石澤賢一郎氏、主任 原沙和氏に聞いた。 左

    有償RPAソフトからオープンソースのPythonに切り替えた沼田市、その狙いと効果とは
    csal8040
    csal8040 2023/11/18
    群馬県沼田市は、市政改革大綱を定め、人口減少や逼迫する財政状況などの直面する課題へ取り組み、持続的行政サービスの提供を行うことを掲げている
  • サイバーセキュリティの10大設定ミス、米国NSAとCISAが警告

    米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は2023年10月5日(米国時間)、「NSA and CISA Release Advisory on Top Ten Cybersecurity Misconfigurations|CISA」において、米国家安全保障局(NSA: National Security Agency)と共にサイバーセキュリティの設定ミストップ10に関する勧告を発表した。 NSA and CISA Release Advisory on Top Ten Cybersecurity Misconfigurations|CISA 発表された共同サイバーセキュリティ勧告は次のサイトから閲覧できる。 「NSA and CISA Red a

    サイバーセキュリティの10大設定ミス、米国NSAとCISAが警告
    csal8040
    csal8040 2023/10/11
    “米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は2023年10月5日(米国時間)、「NSA and CISA Release Advisory on Top Ten Cybersecurity Misconfigurations|CISA」において
  • Windows 11 バージョン21H2のHome/Pro版、10月10日にサービス終了

    Windows 11 Version 21H2」Home版およびPro版のサービス終了日が迫っている。同バージョンは2023年10月10日にサービスを終了し、この日以降はセキュリティ更新プログラムを含め、各種更新プログラムを受け取れなくなる。 マイクロソフトが2023年7月に出した告知 対象となるのは、2021年10月にリリースされた次のエディション。 Windows 11 Home Version 21H2 Windows 11 Pro Version 21H2 Windows 11 Pro for Workstations Version 21H2 Windows 11 Pro Education Version 21H2 なお、バージョン21H2のEnterprise版、Education版、IoT Enterprise版、Enterprise マルチセッション版のサービス終了日は

    Windows 11 バージョン21H2のHome/Pro版、10月10日にサービス終了
    csal8040
    csal8040 2023/10/09
    「Windows 11 Version 21H2」Home版およびPro版のサービス終了日が迫っている。同バージョンは2023年10月10日にサービスを終了し、この日以降はセキュリティ更新プログラムを含め、各種更新プログラムを受け取れなくなる
  • ソフトバンクG、数カ月で生成AI関連の特許を1万件出願‐孫氏「私個人で1000件」

    ソフトバンクグループ(ソフトバンクG)の孫正義会長兼社長は10月4日、グループの年次イベント「SoftBank World 2023」の講演に登壇し、企業の7割超が生成AI(人工知能)の活用を禁止(もしくは禁止を検討)している日の現状に対して、「どうなっているんだ日は。使っていないだけならまだしも、禁止しているという状況は甚だ問題である」と苦言を呈した。 また、同社グループ全体で生成AI関連の特許をここ数カ月で1万件以上出願していることも明らかにした。 「SoftBank World 2023」で講演した孫正義氏 MM総研の調査結果によると、米OpenAIが提供する生成AIChatGPT」の利用率は米国では51%と半数以上の企業が利用している一方で、日企業はわずか7%。

    ソフトバンクG、数カ月で生成AI関連の特許を1万件出願‐孫氏「私個人で1000件」
    csal8040
    csal8040 2023/10/06
    “ソフトバンクグループ(ソフトバンクG)の孫正義会長兼社長は10月4日、グループの年次イベント「SoftBank World 2023」の講演に登壇し、企業の7割超が生成AI(人工知能)の活用を禁止(もしくは禁止を検討)している日本の現状に対
  • メール転送エージェント「Exim」緊急のゼロデイ脆弱性、軽減策の適用を

    Zero Day Initiativeは9月27日(米国時間)、「ZDI-23-1469|Zero Day Initiative」において、メール転送エージェント(MTA: Mail Transfer Agent)のEximにゼロデイの脆弱性が存在すると伝えた。この脆弱性を悪用されると、遠隔から任意のコードを実行される危険性があるとされており注意が必要。 ZDI-23-1469|Zero Day Initiative Zero Day Initiativeによると、今回公開された脆弱性はCVE-2023-42115として追跡されている。稿執筆時点で、米国国立標準技術研究所(NIST: National Institute of Standards and Technology)が管理している脆弱性情報データベース(NVD: National Vulnerability Database)

    メール転送エージェント「Exim」緊急のゼロデイ脆弱性、軽減策の適用を
    csal8040
    csal8040 2023/10/03
    “Zero Day Initiativeは9月27日(米国時間)、「ZDI-23-1469|Zero Day Initiative」において、メール転送エージェント(MTA: Mail Transfer Agent)のEximにゼロデイの脆弱性が存在すると伝えた。この脆弱性を悪用されると、遠隔から任意のコードを
  • Active Directoryが侵害されている兆候を検出する方法

    eSecurity Planetはこのほど、「How to Tell if Active Directory is Compromised」において、いくつかの重要なActive Directoryコンポーネントに侵害の兆候がないかどうかを確認する方法について伝えた。 How to Tell if Active Directory is Compromised eSecurity Planetによると、Active Directoryへの侵入を検知できるかどうかは脅威アクターのスピードと能力に依存するという。脅威アクターはイベントログに記録されるイベントを防ぐ戦略を採用することが可能だが、このような侵害の兆候を検知するには、ドメインに参加しているすべてのコンピュータとドメインコントローラのイベントログの監視を続ける必要がある。 しかしながら、現実にはすべてのログの監視を続けることは困難なた

    Active Directoryが侵害されている兆候を検出する方法
    csal8040
    csal8040 2023/09/20
    eSecurity Planetはこのほど、「How to Tell if Active Directory is Compromised」において、いくつかの重要なActive Directoryコンポーネントに侵害の兆候がないかどうかを確認する方法について伝えた。
  • Microsoft SQLサーバがサイバー攻撃の標的、ランサムウェア用いた脅迫に注意

    Securonixは9月1日(米国時間)、「Securonix Threat Labs Security Advisory: Threat Actors Target MSSQL Servers in DB#JAMMER to Deliver FreeWorld Ransomware - Securonix」において、DB#JAMMERキャンペーンを実行しているサイバー稿帰社が、Microsoft SQLサーバを標的にしてFreeWorldと呼ばれるランサムウェアを配信していると報じた。 Securonix Threat Labs Security Advisory: Threat Actors Target MSSQL Servers in DB#JAMMER to Deliver FreeWorld Ransomware - Securonix Securonixによると、この攻撃はス

    Microsoft SQLサーバがサイバー攻撃の標的、ランサムウェア用いた脅迫に注意
    csal8040
    csal8040 2023/09/05
    “Securonixは9月1日(米国時間)、「Securonix Threat Labs Security Advisory: Threat Actors Target MSSQL Servers in DB#JAMMER to Deliver FreeWorld Ransomware - Securonix」において、DB#JAMMERキャンペーンを実行しているサイバー稿帰社が、Microsoft SQLサーバを標的
  • PwCコンサル、自治体の生成AI導入に役立つガイドブックを無償提供

    PwCコンサルティングは9月1日、「自治体における生成AI導入に向けたガイドブック」を作成し、同日から無償で提供開始することを発表した。 自治体における生成AI導入に向けたガイドブックから抜粋 今回提供開始するガイドブックは、生成AIをこれから導入しようとしている、もしくはすでに導入した自治体が困りそうなことや知っておくべきこと、安全な利用のためのアプローチや検討の手順などを、ビジュアル化して分かりやすく紹介するもの。 ガイドブックの作成にあたっては、生成AIサービスにおけるマーケットリーダーである日マイクロソフトの協力を得ながら、全国計13の自治体と意見交換を行い、完成させたという。 ガイドブックでは、「地域の変革に向けた自治体DX」「生成AIとは 注目される理由とその将来性」「自治体での生成AI活用に向けて」「各国AI法規制・ガイドラインの動向」などについて説明しており、自治体におけ

    PwCコンサル、自治体の生成AI導入に役立つガイドブックを無償提供
    csal8040
    csal8040 2023/09/01
    “PwCコンサルティングは9月1日、「自治体における生成AI導入に向けたガイドブック」を作成し、同日から無償で提供開始することを発表した”
  • サイバー攻撃のインフラを特定して制圧する作戦、その効果は限定的 - JPCERT/CC

    JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は8月29日、「「能動的サイバー防御」は効果があるのか? ~注目が集まるoffensiveなオペレーションの考察~ - JPCERT/CC Eyes|JPCERTコーディネーションセンター公式ブログ」において、昨年9月に公開した記事「「積極的サイバー防御」(アクティブ・サイバー・ディフェンス)とは何か ―より具体的な議論に向けて必要な観点について― - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ」で示した防御手段のうち、侵害性の高いoffensiveなオペレーションについて、その手段や効果について考察した。 「能動的サイバー防御」は効果があるのか? ~注目が集まるoffen

    サイバー攻撃のインフラを特定して制圧する作戦、その効果は限定的 - JPCERT/CC
    csal8040
    csal8040 2023/09/01
    “「「能動的サイバー防御」は効果があるのか? ~注目が集まるoffensiveなオペレーションの考察~ - JPCERT/CC Eyes|JPCERTコーディネーションセンター公式ブログ」において、昨年9月に公開した記事「「積極的サイバー防御」
  • Active Directoryを標的とした攻撃手段を知り、セキュリティの強化を

    The Hacker Newsは8月8日(現地時間)、「Understanding Active Directory Attack Paths to Improve Security」において、Active Directoryに対して行われた3つのサイバー攻撃の経路を解説し、これをセキュリティ向上に役立てるように促した。 The Hacker NewsはActive Directoryへの3つの攻撃について、次のように解説している。 ケース1: ドメイン内のすべてのユーザーに、パスワードをリセットする権限が誤って付与されていた。攻撃者がフィッシングやソーシャルエンジニアリングによって内部に侵入した場合、ほかのアカウントのパスワードをリセットし、管理者を含めすべてのアカウントを取得できる ケース2: グループポリシーオブジェクト(GPO: Group Policy Object)のgPCFi

    Active Directoryを標的とした攻撃手段を知り、セキュリティの強化を
    csal8040
    csal8040 2023/08/16
    “The Hacker Newsは8月8日(現地時間)、「Understanding Active Directory Attack Paths to Improve Security」において、Active Directoryに対して行われた3つのサイバー攻撃の経路を解説し、これをセキュリティ向上に役立てるように促した。”
  • 640台超えるCitrixサーバにバックドア、現在進行中の深刻な問題 - 対処を

    Bleeping Computerは8月2日(米国時間)、「Over 640 Citrix servers backdoored with web shells in ongoing attacks」において、進行中の攻撃により640台を超えるCitrixサーバにバックドアが設置されたと伝えた。 Over 640 Citrix servers backdoored with web shells in ongoing attacks Bleeping Computerによると、CVE-2023-3519で識別されるリモートコード実行(RCE: Remote Code Execution)の脆弱性を狙った進行中の攻撃があり、すでに数百台のCitrix Netscaler ADCおよびゲートウェイサーバが侵害されバックドアが設置されたとしている。 この脆弱性は過去に米国の重要インフラのネットワ

    640台超えるCitrixサーバにバックドア、現在進行中の深刻な問題 - 対処を
    csal8040
    csal8040 2023/08/04
    “Bleeping Computerは8月2日(米国時間)、「Over 640 Citrix servers backdoored with web shells in ongoing attacks」において、進行中の攻撃により640台を超えるCitrixサーバにバックドアが設置されたと伝えた”
  • Microsoft SQL Server経由で侵入するランサムウェアが増加、要注意

    Palo Alto Networksは7月20日(米国時間)、「Threat Group Assessment: Mallox Ransomware」においてMicrosoft Windowsを標的とするMalloxランサムウェアの活動が増加しているとして、注意を呼び掛けた。 Threat Group Assessment: Mallox Ransomware Palo Alto Networks Unit42の研究者は、Mallox(別名TargetCompany、FARGO、Tohnichi)ランサムウェアの活動が前年と比較してほぼ174%増加したことを確認したと報じた。 Malloxは2021年6月に活動が確認されており、攻撃対象への侵入経路として脆弱なMicrosoft SQL Serverを悪用することが知られている。Malloxは2021年の出現以来、同じ攻撃手法が取られており

    Microsoft SQL Server経由で侵入するランサムウェアが増加、要注意
    csal8040
    csal8040 2023/07/25
    “Palo Alto Networksは7月20日(米国時間)、「Threat Group Assessment: Mallox Ransomware」においてMicrosoft Windowsを標的とするMalloxランサムウェアの活動が増加しているとして、注意を呼び掛けた。”
  • 2022年の脅威から読み解く:ランサムウェアに感染したらどうする?

    人をだまし、基的な対策が抜け落ちているところを狙ってくるという意味で、サイバー攻撃の手口は質的には変わりません。ですが、その時々のIT環境や対策・ソリューションに応じたトレンドは確かに存在します。そんな攻撃のトレンドや変化をつかむ上で参考になるのが、セキュリティベンダー各社が定期的に公開しているレポートです。 プルーフポイントも毎年、「State of the Phish」と題するレポートを公開しています。このレポートは、全世界のメールトラフィックのうち4分の1をチェックしているプルーフポイントならではの特徴を生かし、さまざまなフィッシングメールやビジネスメール詐欺(BEC)、そしてランサムウェアをはじめとするマルウェアの動向について明らかにするものです。 9回目となる「2023 State of the Phish」は、日を含む世界15カ国のITセキュリティ担当者・IT担当者105

    2022年の脅威から読み解く:ランサムウェアに感染したらどうする?
    csal8040
    csal8040 2023/07/13
    “プルーフポイントも毎年、「State of the Phish」と題するレポートを公開しています。このレポートは、全世界のメールトラフィックのうち4分の1をチェックしているプルーフポイントならではの特徴を生かし、さまざまなフ
  • OpenSSLに脆弱性、JPCERT/CCが注意喚起

    JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は5月31日、「JVNVU#94584169: OpenSSLのASN.1 オブジェクト識別子変換における処理時間遅延の問題(Security Advisory [30th May 2023])」において、OpenSSLに重大な脆弱性が存在すると伝えた。報告されている脆弱性を悪用されると、サービス運用妨害(DoS: Denial of Service)を受ける危険性があるとされている。 JVNVU#94584169: OpenSSLのASN.1 オブジェクト識別子変換における処理時間遅延の問題(Security Advisory [30th May 2023]) 脆弱性の詳細は、OpenSSLプロジェクトによる次

    OpenSSLに脆弱性、JPCERT/CCが注意喚起
    csal8040
    csal8040 2023/06/02
    “OpenSSLに重大な脆弱性が存在すると伝えた。報告されている脆弱性を悪用されると、サービス運用妨害(DoS: Denial of Service)を受ける危険性があるとされている”
  • ランサムウェアの影響で加入困難なサイバー保険、どうしたら契約できるか?

    日々横行しているランサムウェア攻撃が深刻化していることから、サイバー保険は経営幹部の優先事項の一つとなっており、サイバー保険の加入率は増加傾向にある。また、2022年の個人情報保護法改正後、被害報告が義務化されたことを受け、さらに注目されている。 こうした危機意識の高まりとは裏腹に、保険契約の成立・更新はますます困難になってきている。なぜなら、悪質なサイバー攻撃の被害が保険会社にとって圧力となっており、リスクの軽減を目指す各社は、保険料のさらなる引き上げや加入条件をさらに厳格化してきているからだ。すなわち、2022年の加入条件が2023年も同じとは限らないのだ。 したがって、サイバー保険に加入を検討している企業ができることとは、強固な防衛戦略をもとにセキュリティ体制を整備し、保険会社からの質問に回答できるよう監査前に十分に準備することである。 現在のサイバー保険市場における最大の課題 サイ

    ランサムウェアの影響で加入困難なサイバー保険、どうしたら契約できるか?
    csal8040
    csal8040 2023/04/03
    “日々横行しているランサムウェア攻撃が深刻化していることから、サイバー保険は経営幹部の優先事項の一つとなっており、サイバー保険の加入率は増加傾向にある。また、2022年の個人情報保護法改正後、被害報告が義
  • Log4jのパッチ未適用企業は依然として標的に、Trellixが脅威動向レポート

    Trellixは3月9日、2022年第4四半期(2022年10月~2022年12月)のサイバーセキュリティ動向の調査結果をまとめたレポート「The Threat Report:February 2023」を発表した。 同日には記者向け説明会がハイブリッド形式で開かれ、ランサムウェアや国家が支援するAPT(Advanced Persistent Threat)、電子メールに対する脅威、正規のセキュリティツールを悪用する環境寄生型(LOTL、Living off the Land)攻撃などの脅威動向が紹介された。 最も影響力のあったランサムウェアはLockBit 3.0 同レポートは、Trellixが提供する製品の遠隔観測(テレメトリ)情報の統計データのほか、セキュリティ業界から発表されたレポート、同社の脅威インテリジェンスチームがランサムウェアグループのリークサイトなどから収集した情報を基に

    Log4jのパッチ未適用企業は依然として標的に、Trellixが脅威動向レポート
    csal8040
    csal8040 2023/03/10
    “Trellixは3月9日、2022年第4四半期(2022年10月~2022年12月)のサイバーセキュリティ動向の調査結果をまとめたレポート「The Threat Report:February 2023」を発表した”
  • フィッシングメール、2億7830万通と前四半期比36%で増加

    Vadeはこのほど、「Q4 2022 Phishing and Malware Report: Phishing Volumes Increase 36% QoQ」において、2022年第4四半期のフィッシングおよびマルウェアの脅威を分析したレポートを公開した。2022年第4四半期のフィッシングメール数は2億7830万通で前四半期に比べて36%増加し、マルウェア数は5890万通の電子メールを占め前四半期比で12%増加していることがわかった。 Q4 2022 Phishing and Malware Report: Phishing Volumes Increase 36% QoQ Vadeが発表した最新のフィッシングおよびマルウェアレポートの主な内容は次のとおり。 第4四半期のフィッシングメール件数が第3四半期を上回る マルウェアの感染数は高水準で推移 依然としてグローバルブランドがトップタ

    フィッシングメール、2億7830万通と前四半期比36%で増加
    csal8040
    csal8040 2023/02/13
    “Vadeはこのほど、「Q4 2022 Phishing and Malware Report: Phishing Volumes Increase 36% QoQ」において、2022年第4四半期のフィッシングおよびマルウェアの脅威を分析したレポートを公開した。2022年第4四半期のフィッシングメール数は2億7830
  • オラクル、ガバメントクラウド移行支援に向けOCIのトレーニング無償提供

    オラクルは1月25日、政府・地方公共団体の職員を対象に、クラウド活用に関するリスキリング・人材育成や、クラウドプラットフォーム「Oracle Cloud Infrastructure」(OCI)に携わる技術者育成を図るため、各種施策を展開していくと発表した。同社のOCIは、令和4年度デジタル庁におけるガバメントクラウド整備のためのクラウド・サービスに選定されている。 同社はこれまで、OCIのトレーニング・プログラムを通じて、各業界に適用できるクラウドの専門知識の提供、デジタル人材育成の取り組みを実施してきた。 今回、政府・自治体職員向けに、固有の制度・ニーズや、ガバメントクラウドの利活用を踏まえた研修プログラムを新たに開発し、デジタル・ラーニング・コンテンツとして無償で提供する。 あわせて、自治体システムのモダナイズに関わる全国のパートナー企業に、同社のガバメントクラウドや自治体のデジ

    オラクル、ガバメントクラウド移行支援に向けOCIのトレーニング無償提供
    csal8040
    csal8040 2023/01/26
    “今回、政府・自治体職員向けに、固有の制度・ニーズや、ガバメントクラウドの利活用を踏まえた研修プログラムを新たに開発し、デジタル・ラーニング・コンテンツとして無償で提供する”
  • Oracleが2023年1月のクリティカルパッチアップデート公開 - 327件の脆弱性修正

    JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は1月18日、「2023年1月Oracle製品のクリティカルパッチアップデートに関する注意喚起」において、Oracleが自社の製品群に対して2023年1月のクリティカルパッチアップデートをリリースしたとして、注意喚起を行った。 2023年1月Oracle製品のクリティカルパッチアップデートに関する注意喚起 クリティカルパッチアップデートは同社が四半期に1度提供している複数の脆弱性に対するパッチのコレクションで、前回のクリティカルパッチアップデート以降に提供された累積的なセキュリティパッチとなる。2023年1月のリリースでは、製品ファミリー全体で327件、重複を除くとCVEベースで183件の脆弱性に対する修正が行わ

    Oracleが2023年1月のクリティカルパッチアップデート公開 - 327件の脆弱性修正
    csal8040
    csal8040 2023/01/21
    “クリティカルパッチアップデートは同社が四半期に1度提供している複数の脆弱性に対するパッチのコレクションで、前回のクリティカルパッチアップデート以降に提供された累積的なセキュリティパッチとなる。2023年1月