【読売新聞】 インターネットバンキングを通じ、口座のお金を勝手に引き出される被害が、9月1日からの15日間で今年上半期(1~6月)を上回る184件に上ったことが警察庁の調べでわかった。大半は金融機関を装うメールでIDやパスワードを抜
GitHubは9月21日(米国時間)、「Security alert: new phishing campaign targets GitHub users|The GitHub Blog」において、脅威者がCircleCIになりすましてユーザーの認証情報や二要素認証(2FA: Two-Factor Authentication)コードを窃取するフィッシングキャンペーンを展開し、GitHubユーザーを標的にしていたことを伝えた。GitHubはこのキャンペーンを2022年9月16日に知ったと伝えており、GitHub自体は被害を受けなかったが、多くの被害組織が影響を受けたと報告している。 Security alert: new phishing campaign targets GitHub users|The GitHub Blog このキャンペーンでは、ユーザーのCircleCIセッション
スライド概要 SPA(Single Page Application)の普及が一層進んでおり、従来型のMPAを知らないウェブ開発者も生まれつつあるようです。SPA対応のフレームワークでは基本的な脆弱性については対策機能が用意されていますが、それにも関わらず、脆弱性診断等で基本的な脆弱性が指摘されるケースはむしろ増えつつあります。 本セッションでは、LaravelとReactで開発したアプリケーションをモデルとして、SQLインジェクション、クロスサイトスクリプティング、認可制御不備等の脆弱性の実例を紹介しながら、現実的な対策について紹介します。LaravelやReact以外のフレームワーク利用者にも役立つ説明を心がけます。 PHPカンファレンス2022での講演資料です。 PHPカンファレンスでの動画URL https://www.youtube.com/watch?v=jZ6sWyGxcCs
Mimecastは9月12日(現地時間)、「ファイルレスマルウェア」について注意喚起を発表した。 「ファイルレスマルウェア」は、メモリに展開され、ファイルを作ることなく活動を行うマルウェア。「Living Off The Land(LOTL)」マルウェア、環境寄生型と呼ばれるマルウェアの1つ。 このマルウェアは、検知することが困難であることが特徴。侵入経路は、主にメールやパッチが適用されていないソフトウェアの脆弱性とされている。 「環境寄生型」の攻撃が行われるプロセスは、以下の4つの段階によって行われる。 1. スクリプト、シェル、バイナリを通じてシステムに侵入する 2. 認証情報を変更し、より広範なアクセス手段を得る 3. バックドアを導入する 4. データを流出させる、従来型のマルウェアのペイロードを仕込むなどの活動を行う 環境寄生型攻撃に対しては、適切なツールとトレーニングによる集中
Resecurityは9月5日(現地時間)、二要素認証を回避する新しいフィッシング・アズ・ア・サービス(PhaaS: Phishing-as-a-Service)が発見されたと発表した。 このPhaaSは「EvilProxy」と命名された。「EvilProxy」は、二要素認証による保護を回避する手段として、リバースプロキシとクッキーインジェクションを使用し、被害者のセッションをプロキシングするという。これにより、Apple、Facebook、GitHub、Google、Dropbox、Microsoft、Twitter、Yahooなどのアカウントを侵害するフィッシングリンクが作成される。 「EvilProxy」は、サイバー犯罪者が利用しているダークWebで宣伝されているため、今後広がり、さまざまな手法に応用される危険がある。 (川原 龍人/びぎねっと) [関連リンク] アナウンス
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く