![このSSIDに要注意! スマホでフリーWi-Fiを安全に使うための方法とは](https://cdn-ak-scissors.b.st-hatena.com/image/square/793bfc71d204b73e4c658b6bcb2c7abb3e0a642f/height=288;version=1;width=512/https%3A%2F%2Fk-tai.watch.impress.co.jp%2Fimg%2Fktw%2Flist%2F1235%2F254%2Ffig01.png)
米Mozilla Foundationは2月25日(現地時間)、米国のFirefoxユーザーに対し、「DNS over HTTPS(DoH)」をデフォルトで有効にしたと発表した。向こう数週間をかけてロールアウトする。主要WebブラウザとしてはFirefoxが初だ。 DoHは、平文で行われているDNSへの問い合わせと応答を、HTTPSを用いることで暗号化するプロトコル。現在IETFで標準化を進めている。Mozillaは、DoHを有効にすれば、ISPなどがユーザーのブラウジング履歴を営利目的で使うことができなくなると説明する。 DoHを有効にすると、DNSルックアップは暗号化されるが、Webブラウザが接続するDNSサーバにはWebサイトが表示される。そこでMozillaは、信頼できるDNSプロバイダーとしてCloudflareとNetDNSを選んだ。 DoHを米国以外でもデフォルト有効にするか
2020年2月19日、前橋市は2018年3月の不正アクセス事案を受け、委託先のNTT東日本に対し損害賠償請求の提訴をすることを明らかにしました。ここでは関連する情報をまとめます。 約1億7700万円を請求 前橋市教育委員会が被害を受けた不正アクセス事案に対し、適切な管理を行っていなかったとして委託先のNTT東日本に対し民事訴訟を提訴するというもの。債務不履行、不法行為責任に基づく損害賠償を請求する。請求額は復旧対応費や弁護士費用、損害遅延金支払いなど約1億7735万円。*1 前橋市が2月19日に開催された教育福祉常任委員会にて明らかにされた。(同会議題「訴えの提起について(損賠賠償請求)」) 不正アクセス被害を受けたのはMENETと呼称された市教育委員会のネットワーク。児童・生徒の個人情報など約4万7千人が影響を受けた。当時の状況は以下にてまとめている。 piyolog.hatenadia
サイバーセキュリティツール「Burp Suite」を手掛けるPortSwiggerは2020年2月17日(現地時間)、2019年の新しいWebハッキング技術のトップ10を発表した。 同社は、2006年からほぼ毎年、トップ10を発表している。今回はまず、Redditコミュニティー「Web Security Research」のメンバーが51件の候補を推薦し、メンバーの投票で最終選考対象を15件に絞り込んだ。最後にPortSwiggerのリサーチディレクターを務めるジェームズ・ケトル氏を含む4人の専門家パネルが協議、投票を行ってトップ10を選出した。 なぜトップ10を発表するのだろうか。「重要な」攻撃とそうでないものの見分けが付かなくなっているからだ。 毎年、研究者やベテランのペネトレーションテスター(ペンテスター)、賞金獲得を目指してチャレンジする技術者、学者が、サイバー攻撃手法についてBl
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は、国内の組織を狙った「LODEINFO」と呼ばれる新たなマルウエアに注意を喚起した。「これまでJPCERT/CCでは確認していなかった」ものという。 LODEINFOが動作するまでの流れ(公式ブログ「JPCERT/CC Eyes」より) 2019年12月頃に確認されたLODEINFOは、日本国内の組織を狙った標的型攻撃メールに添付された不正なWord文書で発見された。 JPCERT/CCが確認したサンプルでは、標的型攻撃メールを受信した端末で添付のWord文書を開き、Word文書のマクロを有効化すると、LODEINFOがホスト上に作成され、rundll32.exeファイルが実行されるという。その後svchost.exeのプロセスが起動され、不正なデータを送り込んで動作する。 LODEINFOの挙動としては、特定のサイ
フリーwifiは通信傍受される危険性があります。さすがに個人が配信しているとわかるアクセスポイントに接続する人は少数ですが、これが有名なアクセスポイントと同じ名前だったらどうでしょう。 有名なSSIDでフリーwifiを配信した場合、どれくらいの人が接続するか検証実験を行いました。その結果、かなりの人数が接続してくることがわかりました。 動画投稿者のYoideaさんは、「【検証】フリーWi-Fiを盗聴してみた – #1 通信を傍受する」にて、自身が配信した野良Wifiにつながれた通信を傍受し、通信内容がどのくらい丸見えなのかを解説しました。 今回は配信する野良wifiの名前を、有名なものと同じにして解放します。ここでは通信傍受は行わず、どれだけ繋がってくるかのみを検証します。 検証を開始すると、すぐに2台がつながって来ました。常に4~5台は繋がっている状態。JRの駅前では9台も繋がってきまし
2019年9月ごろから、Googleアカウントを狙ったフィッシング詐欺の被害が相次いでいます。その攻撃の矛先は不特定多数の一般人ではなく、動画投稿で収益を得る「YouTuber」(ユーチューバー)の人たちです。手口も比較的新しい手法で、Googleの二段階認証を突破して不正ログインする方法が用いられています。なぜYouTuberが狙われるのか、どのような手法でGoogleアカウントが乗っ取られているのか、関係者から得られた情報をまとめました。 仮想通貨取引所「Coincheck」からの大量の仮想通貨流出事件や、「漫画村」など海賊版漫画サイトの追跡でいち早く新情報を探し当てたホワイトハッカー。ダークウェブやネット上での匿名化技術に精通し、「ダークウェブの教科書 匿名化ツールの実践」(データハウス)を執筆した。 日本を含め世界中で被害発生 このYouTuber乗っ取り事案は世界規模で発生してい
セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか 自分の振り返りも兼ねて2年分の勉強内容とかをざっくりまとめようと思います。 新卒からバックエンド開発を2年程行い、その後セキュリティエンジニアとして横断セキュリティ部門に異動しました。 そこから更に2年が経ち、来月からセキュリティサービスの開発とかをすることになったので、 もし同じような人が居た際になんとなし参考になればいいかなという意図で書いてます。 ちなみにセキュリティ部門に異動するまでのセキュリティの知識レベルは「徳丸本を2回通しで読んでる」程度です。 セキュリティ部門に移ってからは脆弱性診断・ログ監視・開発ガイドライン周り・脆弱性管理とかをやってました。 本記事では自分自身がユーザ系の企業に属しているので、ベンダーとかそちら寄りの内容ではないです。 あとできる限り社内の事情を記載しません。何が問題になる
2020年2月8日夜、日本テレビ系列が放送している「世界一受けたい授業」で「ホワイトハッカー」の仕事紹介を特集したシーンがありました。ここでは放送内容からpiyokangoが気になった点を取り上げます。 番組該当パートの構成 www.ntv.co.jp 番組の該当パートは約23分。以下構成で放送されていた。 イントロ(サイバー犯罪、サイバー攻撃の概要紹介) 該当パート説明担当者の紹介 ホワイトハッカーの仕事紹介 設問①としてFBIのiPhoneロック解除を取り上げ 仮想通貨流出事件のIR支援事例紹介 設問②として逆SEOを取り上げ 無線Wifiのハッキング実験 ランチ合コン探偵の番宣 番組中取り上げられた数字 番組中ではいくつかの数字に触れられていた。 サイバー犯罪の被害予想額は660兆円 Cybersecurity Venturesが2016年に発表している数字より引用された予測値。
また、ほとんどの人が、ウェブサイトにログインしたり、自分のFacebookアカウントとアプリを連携させたりした際に、Facebookがある程度のデータを取得しているということを認識しているようです。 「Facebook外のアクティビティ」メニューの導入によって、今回初めて、追跡対象となっているサードパーティーのデータを、ユーザーが簡単に確認・管理できるようになりました。Facebookユーザーなら、このページを必ずチェックしておくべきでしょう。 自分の「Facebook外のデータ」を確認・管理する方法Screenshot: Facebook新設された「Facebook外のアクティビティ」タブを見るには、「設定」から、「あなたのFacebook情報」>「Facebook外のアクティビティ」をたどります。このタブは、モバイル版でもデスクトップ版でも、同じ場所に置かれています。 「Faceboo
狙われるWebアプリケーション、脆弱性対策とWAFに期待できることとは:守りが薄いWebアプリケーション(3)(1/2 ページ) 当連載ではWebアプリケーションのセキュリティが置かれている状況と、サイバー攻撃について具体的なデータを示し、防御策を紹介している。第1回と第2回ではWebアプリケーションの攻撃対象となる領域と、領域ごとの被害例に加えて、Webアプリケーションが攻撃を受けるまでにたどるプロセスについて簡単に整理した。今回は、Webアプリケーション側で可能な対策について脆弱性への対応とWAFを中心に解説していく。 連載:守りが薄いWebアプリケーション Webセキュリティの対策を検討する前に考えることとは? これからWebアプリケーションのセキュリティについて本腰を入れて対策を始めようとしたときに、まずどこから手を付けようと考えるだろうか? 「現状の把握」「公開される脆弱(ぜいじ
2020年1月30日、NECが外部より不正アクセスを受け、外部へ情報流出した可能性があると複数のメディアが報じました。*1 *2 *3 *4 *5 1月31日、NECは不正アクセス被害を発表しました。ここでは関連する情報をまとめます。 発端は脅威レポート セキュリティ企業の脅威レポートに掲載された通信パターンの発生を確認したことが発端。(一部報道では社外からの情報により発覚ともある。) 2014年に北陸の子会社のPCがマルウェアに感染し、そこを起点に本社ネットワークに広がった可能性がある。 不正アクセス被害を受けていたと公表されたのは3年前の少なくとも半年間(2016年12月~2017年6月まで?)。初期侵入後、内部に感染被害が拡大。未知のマルウェア検知システム等で検知されず。一部のログが消去されたとも報じられている。 社内ファイル約2万8千件に不正アクセス判明 不正アクセス被害が確認され
Sucuriは1月28日(米国時間)、「Hacked Website Threat Report – 2019」において、2019年にマルウェアに感染したWebサイトの分析結果を発表した。感染の動向は2018年から大きな変更はないが、感染後に仮想通貨マイナーを仕込む割合は減少したとしている。 報告されている主な内容は次のとおり。 感染時点で最新のバージョンだったCMSの割合は44%、古いバージョンだった割合は56%。この割合は2018年の分析結果とほぼ同じ傾向 侵害を受けたWebサイトで見つかったプラグインの大半がパッチ未適用で既存の脆弱性を悪用できるリスクの高い状態にあった 感染させられたマルウェアはスパムが61.64%と最も多く、これに46.89%のバックドアが続いている スパムで使われているキーワードはバイアグラ、シアリス、スポーツジャージ、薬局/処方箋なし、模倣時計、ポルノなど ス
スマートフォンで文字を入力する際に、画面と指が当たるごくわずかな音をAIで解析すると入力された文字を高い精度で推測できることが静岡大学のグループの研究で分かりました。グループでは新たなセキュリティー対策が必要になる可能性があるとしています。 グループでは、スマートフォンに文字を入力する際に指や爪が画面に当たってわずかに音が鳴ることに注目し、実際のスマートフォンで「0」から「9」までの数字をそれぞれ100回ずつ入力して、その際に出る音をAIに学習させました。 そして、実際に画面をタップしてその音から、どの数字を入力したのかAIに解析させたところ、95%以上の精度で正しい数字を推測することができたということです。 グループによりますと、スマートフォンの画面は内部の部品の取り付け方などで場所により音質や反響にわずかな違いがあり、AIはその違いからタップした位置を推測しているとみられるということで
2020年1月20日、三菱電機は自社ネットワークが不正アクセスを受け、個人情報等が外部へ流出した可能性があると発表しました。ここでは関連する情報をまとめます。報道によれば現在も三菱電機は不正アクセスへの社内調査等を進めています。 発端は研究所サーバーの不審ファイル動作 2019年6月28日に情報技術総合研究所のサーバーで不審なファイルが動作したことを社内で検知。 同じファイルが中国、及び国内他拠点で検出され内部侵害の被害を受けている可能性を受け調査を開始。 報道された出来事を時系列にまとめると以下の通り。 日時 出来事 2017年後半? 三菱電機の中国国内子会社でマルウェア感染。 2019年3月18日 三菱電機が中国拠点のウイルスバスター法人向け製品の脆弱性を悪用された攻撃を受ける。*1 : アップデート機能を悪用し中国拠点で侵害範囲が拡大。 2020年4月3日 中国拠点端末より国内拠点の
架空企業「オニギリペイ」に学ぶ、セキュリティインシデント対策:徳丸浩氏が8つの試練を基に解説(1/3 ページ) ECサイトやWebサービスでセキュリティインシデントを起こさないためには何をすればいいのか。2019年12月に開かれた「PHP Conference Japan 2019」で徳丸浩氏が、架空企業で起きたセキュリティインシデントを例に、その対策方法を紹介した。 ECサイトやWebサービスを提供する会社で発生したセキュリティインシデントに関するさまざまなニュースが後を絶たない。どうすればこうしたインシデントは防げるのだろうか。 『体系的に学ぶ安全なWebアプリケーションの作り方』(通称:徳丸本)の筆者として知られる徳丸浩氏(EGセキュアソリューションズ 代表取締役)は、2019年12月に開かれた「PHP Conference Japan 2019」のセッション「オニギリペイのセキュリ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く