ブックマーク / atmarkit.itmedia.co.jp (150)

  • Yahoo!情報漏えいに相次ぐDDoS攻撃、2016年9月のセキュリティ事件まとめ

    Yahoo!情報漏えいに相次ぐDDoS攻撃、2016年9月のセキュリティ事件まとめ:セキュリティクラスタ まとめのまとめ 2016年9月版(1/3 ページ) 2016年9月のセキュリティクラスタでは、日の多数のWebサイトが対象となったDDoS攻撃MySQLのゼロデイ脆弱(ぜいじゃく)性、米Yahoo!からの大量のアカウント情報漏えいが話題となりました。 2016年9月はイルカ漁が再開したためか、日の多数のWebサイトがDDoS攻撃を受け続けていました。8月末から9月頭にかけてはヨドバシカメラやスラドなどが狙われていましたが、その後は捕鯨に関連していそうなサイトに攻撃対象が変わっていきました。 また、MySQLにroot権限が窃取されるゼロデイ脆弱(ぜいじゃく)性が公開され、対応を余儀なくされていたユーザーも多かったようです。 そしてJapanじゃない方のYahoo!が攻撃を受け、5

    Yahoo!情報漏えいに相次ぐDDoS攻撃、2016年9月のセキュリティ事件まとめ
    csal8040
    csal8040 2016/10/19
    NTTコム山本さんのまとめ。9月といえば以前は中国からの攻撃が恒例行事でしたが、もう飽きられてしまったのか、この数年は大きな攻撃がなく、2016年も目立った被害はありませんでした。
  • 脅威は、1つ見つかれば他のシステムにも巣くう

    脅威は、1つ見つかれば他のシステムにも巣くう:広い視野に基づく積極的な「ハント」を推奨するファイア・アイ 近年、ランサムウェアや金融機関のペイメントシステムをターゲットにした標的型攻撃のリスクが急激に高まっている。被害が急増する理由とは。日企業が抱えがちな“穴”とは。私たちは何をすべきか。米ファイア・アイ アジア太平洋地域担当CTOのブライス・ボーランド氏に話を聞いた。 標的型攻撃に用いられる未知のマルウェア検出に特化したサンドボックス製品を提供している米ファイア・アイは、近年、「Japan-Advanced Threat Response Center」(J-ATRC)をベースとしたサイバー攻撃の監視・分析サービスや、疑似的な攻撃を通じて企業システムの弱点を洗い出す「ペネトレーション(侵入)テスト」「レッドチームサービス」など、セキュリティ運用を支援するサービスも強化している。 先日来

    脅威は、1つ見つかれば他のシステムにも巣くう
    csal8040
    csal8040 2016/10/12
  • 脆弱性情報を読み解く際の必須用語、exploit(エクスプロイト)とは

    セキュリティ対策を考える上でぜひ理解しておきたい「エクスプロイト」 セキュリティ専門家が時事ネタなどを語る連載「セキュリティのアレ」。第35回は用語解説シリーズとして、「exploit(エクスプロイト)」を扱います。解説するのは前回に引き続き、根岸征史氏と辻伸弘氏。連載に関するご意見、ご感想はTwitterハッシュタグ「#セキュリティのアレ」までお送りください。 宮田 セキュリティのアレ、第35回は用語解説シリーズです。前回の「ゼロデイ」とも関連する「exploit(エクスプロイト)」という用語を取り上げます。これはどういう意味なのでしょうか。 根岸氏 ゼロデイと同じく、専門家にとっては日常的に使う言葉ですね。名詞として用いる場合は「エクスプロイト・コード」のように組み合わせて使うことが多いのですが、アプリケーションなどの脆弱(ぜいじゃく)性を悪用して攻撃を行うコードやソフトウェアなどを

    脆弱性情報を読み解く際の必須用語、exploit(エクスプロイト)とは
    csal8040
    csal8040 2016/10/11
    33E
  • 仕様書と通信方法が違うから、1銭も払いません!――全ベンダーが泣いた民法改正案を解説しよう その2

    関連記事 ユーザーの要件が間違ってるのはベンダーの責任です!――全ベンダー涙目の民法改正案を解説しよう その1 IT紛争解決の専門家 細川義洋氏が、IT訴訟事例を例にとり、トラブルの予防策と対処法を解説する連載。今回は民法改正がIT業界にもたらす影響を解説する ベンダーが確実に支払いを受けるための3つのポイント(検収書裁判解説 後編) 検収書だけでは不十分?――ユーザーから確実に支払いを得るために、ベンダーがやるべきこととは何だろう? 要件定義も設計もしてもらいましたが、他社に発注します。もちろんお金は払いません! 今回も正式契約なしに着手した開発の支払いをめぐる裁判を紹介する。ユーザーの要請でエンジニアを常駐して設計まで進めた開発案件、「他社に発注することにした」はアリ? ナシ? このシステム、使えないんでお金返してください 中断したプロジェクトの既払い金を、ベンダーは返却しなければな

    仕様書と通信方法が違うから、1銭も払いません!――全ベンダーが泣いた民法改正案を解説しよう その2
    csal8040
    csal8040 2016/10/05
     改正法案では、たとえ一部の機能でも、それが「契約の目的」に照らして「ユーザーの利益に寄与する成果物」であると認められれば、その割合に応じて費用が請求できることになる。
  • 仕様書と通信方法が違うから、1銭も払いません!――全ベンダーが泣いた民法改正案を解説しよう その2

    仕様書と通信方法が違うから、1銭も払いません!――全ベンダーが泣いた民法改正案を解説しよう その2:「訴えてやる!」の前に読む IT訴訟 徹底解説(32)(1/4 ページ) IT紛争解決の専門家 細川義洋氏が、IT訴訟事例を例にとり、トラブルの予防策と対処法を解説する連載。民法改正がIT業界にもたらす影響の解説、第2回は「成果物」についての変更点を取り上げる。

    仕様書と通信方法が違うから、1銭も払いません!――全ベンダーが泣いた民法改正案を解説しよう その2
    csal8040
    csal8040 2016/10/05
  • セキュリティ事故対応における“オープンソース”活用法指南(応用・解析編)

    セキュリティ事故対応における“オープンソース”活用法指南(応用・解析編):初動対応用データ保全ツール「CDIR Collector」解説(後編)(1/3 ページ) セキュリティインシデントへの初動対応に役立つツール「CDIR Collector」の活用方法について解説する連載。後編では、ネットワーク経由での利用や抽出したデータの解析方法などを紹介します。 連載目次 前回は、インシデント発生時の初動対応の現状や、USBメモリを使って「CDIR Collector」でデータを保全する手順などを紹介しました。今回は設定のカスタマイズやUSBメモリ以外を用いた方法を中心に紹介していきます。 設定ファイル「cdir.ini」のカスタマイズ CDIR Collectorではメモリとディスク内の主要データを取得することができますが、状況によっては「再起動されているためメモリは取得しても意味がない」「取

    セキュリティ事故対応における“オープンソース”活用法指南(応用・解析編)
    csal8040
    csal8040 2016/09/30
  • サイバー攻撃者と防御側の立場を“逆転”させる「騙し」のテクニックとは

    サイバー攻撃者と防御側の立場を“逆転”させる「騙し」のテクニックとは:“おとり”を活用した新たなセキュリティ対策のアプローチ サイバーセキュリティの世界では長年、攻撃者側が有利な状態が続いてきた。攻撃者は何度でも侵入を試せるのに対し、守る側には1度のミスも許されないからだ。だが今、この状況を根的に変え、攻撃のコストを大幅に高めるユニークなアプローチが登場している。 国内の組織や企業を狙った標的型攻撃による情報漏えい事件を機に、サイバーセキュリティ対策の見直しを進めている企業は多い。信頼できる内部ネットワークとインターネットとの境界で全ての脅威を防御しようする従来型の対策に、限界が見えてきたからだ。 サイバーセキュリティの世界は「攻撃と防御のいたちごっこ」といわれるが、これまでは常に攻撃者側が有利な状態が続いてきた。米国のセキュリティ企業、Attivo Networksでエンジニアリング担

    サイバー攻撃者と防御側の立場を“逆転”させる「騙し」のテクニックとは
    csal8040
    csal8040 2016/09/27
  • 「ゼロデイ」とは何か?――情報セキュリティ用語解説シリーズ

    映画タイトルにもなった「ゼロデイ」。どういう意味なの? セキュリティ専門家が時事ネタなどを語る連載「セキュリティのアレ」。第34回は用語解説シリーズとして、「ゼロデイ」を扱います。解説するのは前回に引き続き、根岸征史氏と辻伸弘氏。連載に関するご意見、ご感想はTwitterハッシュタグ「#セキュリティのアレ」までお送りください。 宮田 セキュリティのアレ。第34回は用語解説シリーズです。今回取り上げる用語は「ゼロデイ」。これについて考えていきましょう。 根岸氏 よく聞く言葉ですね。映画のタイトルにもなっています。ちなみに映画は、Stuxnetについて扱ったドキュメンタリーものでしたが、こうした動きを見ていると、だんだんこの用語が一般的になってきている印象を受けます。 辻氏 この言葉の意味を理解するには、“ワンデイ”との比較で考えるとよいかもしれません。ソフトウェアなどの脆弱(ぜいじゃく

    「ゼロデイ」とは何か?――情報セキュリティ用語解説シリーズ
    csal8040
    csal8040 2016/09/20
  • セキュリティ事故対応における“オープンソース”活用法指南

    セキュリティ事故対応における“オープンソース”活用法指南:初動対応用データ保全ツール「CDIR Collector」解説(前編)(1/3 ページ) 稿では、セキュリティインシデントへの初動対応に役立つツール「CDIR Collector」の活用方法について、実際に企業の現場でインシデント対応に携わる筆者が、自身の経験談を交えつつ解説します。 難しいセキュリティインシデントの初動対応 外部からの不正アクセスによるウイルス感染、情報流出といったサイバー攻撃が、国内外で後を絶ちません。筆者は現在、企業のセキュリティインシデント(以降、インシデント)の発生原因や被害の詳細を特定するための「フォレンジック技術」を活用した調査に携わっていますが、被害PCを解析していてよく感じるのは、「組織がインシデントを認識した後の初動対応によって、有益な情報が消失しているケースが非常に多い」ということです。 そこ

    セキュリティ事故対応における“オープンソース”活用法指南
    csal8040
    csal8040 2016/09/14
  • 「サイバーセキュリティ経営ガイドライン」は現場が経営者を“口説き落とす”ためのツールになる

    「サイバーセキュリティ経営ガイドライン」は現場が経営者を“口説き落とす”ためのツールになる:“経営者視点”のガイドラインだからこそ 経済産業省と情報処理推進機構(IPA)は2015年12月、「サイバーセキュリティ経営ガイドライン Ver. 1.0」を公表した。企業などのセキュリティ担当者、IT担当者は、これをどう生かすべきなのだろうか? NEC サイバーセキュリティ戦略セキュリティ技術センターの吉府研治氏にそのポイントを聞いた。 やまないサイバー攻撃のウラにある「経営者の理解不足」 近年、サイバー攻撃の脅威が企業経営に深刻なダメージを与えている。情報通信研究機構(NICT)の調査によれば、2015年のサイバー攻撃関連の通信数は前年比2倍超の約545億パケットに達したという。また、日ネットワークセキュリティ協会(JNSA)のセキュリティ被害調査ワーキンググループが2016年に公表した

    「サイバーセキュリティ経営ガイドライン」は現場が経営者を“口説き落とす”ためのツールになる
    csal8040
    csal8040 2016/09/12
  • セキュリティ事故発生、企業はどこまで「情報開示」すればよいのか

    攻撃者に利する結果になる?――情報公開のメリット/デメリット セキュリティ専門家が時事ネタなどを語る連載「セキュリティのアレ」。第33回は、情報セキュリティ事故発生時の望ましい情報公開の在り方について議論します。解説するのは前回に引き続き、根岸征史氏と辻伸弘氏。連載に関するご意見、ご感想はTwitterハッシュタグ「#セキュリティのアレ」までお送りください。 宮田 セキュリティのアレ。第33回では、セキュリティ事故発生時などの「情報開示の在り方」について扱います。サイバー攻撃の被害に遭った企業などは、どんな情報をどのように開示していけばよいのか。結論を出すのはなかなか難しい問題かもしれませんが、議論してみたいと思います。 根岸氏 難しい問題ですね。情報漏えいなどの事件・事故は日々発生していますが、情報をどれだけ詳しく公表するか、あるいは全く明かさないのかは企業によってさまざまです。 辻氏

    セキュリティ事故発生、企業はどこまで「情報開示」すればよいのか
    csal8040
    csal8040 2016/09/12
  • なぜ、「脆弱性」はなくならないの?

    なぜ、「脆弱性」はなくならないの?:セキュリティ、いまさら聞いてもいいですか?(11)(1/4 ページ) サイバーセキュリティの“基礎の基礎”をおさらいする連載。今回はソフトウェアに「脆弱(ぜいじゃく)性」が生まれてしまう理由や、開発者/利用者として可能な脆弱性への対処方法について解説します。

    なぜ、「脆弱性」はなくならないの?
    csal8040
    csal8040 2016/09/08
    脆弱性診断の話です。
  • プロキシサーバ/コンテンツフィルタ――ポリシーに合致しないアクセスの防止技術

    組織で体系的なアクセス制御を行うためには、一定の基準でポリシーを定め、そのポリシーに従って実際の現場でアクセス制御を行う必要があります。具体的には、図1に示すように、外部(または内部)から内部(または外部)へのポリシーに合致しない通信を拒否して、ポリシーに合致する通信のみを許可します。特に、一部のセキュリティ機能では、ポリシーの要件が複雑になるために、専用の機能を用いて対応します。 今回は、ポリシーに沿ったアクセス制御を実装した機能の例として、「プロキシサーバ」と「コンテンツフィルター」を取り上げます。 プロキシサーバによるアクセス制御 アクセスしようとする通信元とアクセスする通信先の間に設置され、通信元の代理人として各種の動作を行うのが、「プロキシサーバ」です。大規模なネットワークでは必須となる機能であり、特にアクセス制御を実施する重要な部分となります。 通信元から見ると、プロキシサーバ

    プロキシサーバ/コンテンツフィルタ――ポリシーに合致しないアクセスの防止技術
    csal8040
    csal8040 2016/08/31
  • 自治体における「ネットワーク分離」のポイント

    アンケートご協力のお願い 「サイバーセキュリティ経営ガイドライン」活用実態に関するアンケートにご協力ください。6問程度の簡単なアンケートです。最後までお答えいただいた方の中から抽選で5人の方に、Amazonギフト券3000円分をプレゼントいたします(記事下部にもアンケートページへのリンクあり)。 アンケートへの回答は締め切りました(2016年8月29日)。 連載目次 この連載では、2015年11月に出された「新たな自治体情報セキュリティ対策の抜的強化に向けて」に関連し、特に市区町村で行うべき情報セキュリティ対策(自治体情報システム強靭性向上モデル)を紹介します。 二要素認証を扱った前回に引き続き、3回目となる今回は、第1回で紹介したセキュリティ4要件の1つ「ネットワークの分離」に関して、具体的な実現方法や各方式の特徴について解説します。 ネットワーク分離とは、LGWAN(総合行政ネットワ

    自治体における「ネットワーク分離」のポイント
    csal8040
    csal8040 2016/08/29
  • セキュリティベンダーが解説する「事故対応を外注するなら絶対に守ってほしいポイント」

    このうち、例えばメモリ内のデータは、OSをシャットダウンすると消去されるため、「揮発性情報」と呼ばれます。メモリ解析によって、必ずしも事故対応の決定打となる情報を得られるわけではありませんが、メモリにしか痕跡が残らないような被害を受けた場合、OSのシャットダウンで証拠が消えてしまいます。 そのため、コンピュータが起動している状態で証拠となるコンピュータを確保できた場合は、電源を落とさずにメモリ内のデータを維持することを検討します。加えて、そのままでは被害が広がる可能性がある場合は、コンピュータをネットワークから切り離します。厳密にはネットワークからの切り離しによってもメモリ内の情報は変化し、一部が消失してしまうのですが、被害拡大の防止を目的としている場合は必要な対処です。 なお、ネットワークから切り離すコンピュータがサーバ系で、ログのローテーション(ログファイルのバックアップと初期化の自動

    セキュリティベンダーが解説する「事故対応を外注するなら絶対に守ってほしいポイント」
    csal8040
    csal8040 2016/08/26
  • 「1を2回、0を1回押して通話」――デマにうっかりだまされないためには

    1987年に高知高専を卒業、警察官となった伊藤氏は、「当時はポケベルが主流で、コンピュータといっても電卓に毛が生えた程度だった」と振り返る。しかし、PCやモバイルデバイスの普及により、誰もがインターネットにつながるようになった現在、インターネット関連のトラブルは急増しているという。 特に、若者の間ではSNSを発端とした事件が増えている。伊藤氏は、小中学生のころから当たり前のようにSNSでのやりとりを行っている若者たちを「インターネット第3世代」と定義し、彼/彼女らが「注目を集めたい」という理由で軽率な行動をとった結果、人が想定していたであろう以上に問題が大事に発展するケースが目立つと話す。例えば、高知県にあるコンビニの店員がアイスクリームボックスに入った写真をTwitterに投稿して、インターネット上で“大炎上”を引き起こし、最終的にコンビニを閉店にまで追い込んだしまったケースもその1つ

    「1を2回、0を1回押して通話」――デマにうっかりだまされないためには
    csal8040
    csal8040 2016/08/24
  • Microsoft Edgeができること、できないこと(2016年8月更新版)

    Microsoft Edgeができること、できないこと(2016年8月更新版):Windows 10 The Latest(1/4 ページ) Windows 10には新しいMicrosoft Edgeブラウザが搭載されている。ところが、Internet Explorer 11と比較すると、かなり使い勝手が違っている。従来のIE11に慣れたユーザーに向けて、Edgeで操作性などが変わってしまった点についてまとめておく。Windows 10 Anniversary UpdateのEdgeで強化された点についても解説する。 連載目次 2015年7月のWindows 10のリリースと共に「Microsoft Edge」(以下Edge)という新しいWebブラウザが登場した。それ以前からあるInternet Explorer 11(IE11)を拡張するのではなく、マイクロソフトが新たに作ろうとしている

    Microsoft Edgeができること、できないこと(2016年8月更新版)
    csal8040
    csal8040 2016/08/22
  • 「サイバーセキュリティ経営ガイドライン」はどの程度活用されているのか?

    アンケートご協力のお願い 「サイバーセキュリティ経営ガイドライン」活用実態に関するアンケートにご協力ください。6問程度の簡単なアンケートです。最後までお答えいただいた方の中から抽選で5人の方に、Amazonギフト券3000円分をプレゼントいたします(記事下部にもアンケートページへのリンクあり)。 アンケートへの回答は締め切りました(2016年8月29日)。 日の多くの企業では長らく、サイバーセキュリティ対策はIT部門やCSO、CISOがトップから「よろしく頼む」と押し付けられるもの、という時代が続いていた。ところが、2015年の日年金機構や2016年のJTBに対する標的型攻撃に起因する情報漏えい事件、あるいは不正送金マルウェアやランサムウェアのまん延によって、少なからぬ企業が損害を被るに至り、風向きは少しずつ変わってきている。 事実、過去に発生した情報漏えい事件では、顧客対応や原因究明

    「サイバーセキュリティ経営ガイドライン」はどの程度活用されているのか?
    csal8040
    csal8040 2016/08/17
  • 「失敗を認めなくては前に進めない」――セキュリティ対策に求められる3つの「R」とは

    「失敗を認めなくては前に進めない」――セキュリティ対策に求められる3つの「R」とは:セキュリティ・アディッショナルタイム(11)(1/3 ページ) 2016年7月20日から22日にかけてシンガポールで開催された「RSA Conference Asia Pacific & Japan 2016」の模様を紹介する。 2016年7月20日から22日にかけて、シンガポールで「RSA Conference Asia Pacific & Japan 2016」が開催された。カンファレンスでは、アジア太平洋地域においてもサイバー攻撃の影響が深刻であること、これらから企業の知的財産や個人情報を守るためには、防御だけでなく対応(レスポンス)の仕組みが必要であること、それもいわゆる「ソリューション」だけでなく、それを生かす人やプロセスを整備することが不可欠であることが、さまざまなセッションや展示で訴えられた。

    「失敗を認めなくては前に進めない」――セキュリティ対策に求められる3つの「R」とは
    csal8040
    csal8040 2016/08/17
  • なぜ、ログを保存することが大切なの?

    なぜ、ログを保存することが大切なの?:セキュリティ、いまさら聞いてもいいですか?(10)(1/4 ページ) 情報セキュリティの“キソのキソ”を整理する連載。今回のテーマは「ログ」です。ログの活用方法や、ログを保存する際の注意事項などについて学びましょう。

    なぜ、ログを保存することが大切なの?
    csal8040
    csal8040 2016/08/12