サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
デスク環境を整える
rocket-boys.co.jp
集団訴訟で原告がOracleの初動対応を批判 今回のデータ漏洩に関連して、米テキサス州の連邦地裁には集団訴訟が提起されました。原告はフロリダ州のMichael Toikach氏で、訴訟はOracleがクラウド環境で管理していた約600万件の認証情報が漏洩したにもかかわらず、被害者に60日以内の通知を行わなかったと主張しています。 訴状では、「Oracleはセキュリティ脅威を封じ込めたかどうかを明示しておらず、被害者は今も不安を抱えている」と指摘。さらに、「情報漏洩の規模を踏まえれば、通知と説明は極めて重要である」として、金銭的補償と再発防止策の導入を求めています。 セキュリティ専門家からの批判と業界への影響 Beagle SecurityのアドバイザーであるSunil Varkey氏は、「この事件はクラウドセキュリティの前提を根底から覆すもの」と指摘。「テナント分離により被害が局所化される
2025年3月21日、世界的なIT企業であるOracle(オラクル)に対し、ハッカーがOracle Cloud(オラクル クラウド)へ不正アクセスし600万件のデータを取得したと主張しています。※これに対し、Oracleは「クラウド環境に対する侵害の事実はない」と公式に否定しています。 2025 年 3 月 21 日、セキュリティコンサルティング会社の CloudSEK は、本セキュリティインシデントがOracle Fusion Middlewareの2022年に公開された古い脆弱性を悪用した可能性があると指摘しています。(CVE-2021-35587) ハッカーの主張 「rose87168」と名乗るハッカーが、Oracle CloudのSSO(シングルサインオン)ログインサーバーからデータを盗んだと主張し、ハッキングフォーラムでその情報の販売を開始したことから始まりました。 ハッカーは以
2025年3月21日、世界的なIT企業であるOracle(オラクル)に対し、ハッカーがOracle Cloud(オラクル クラウド)へ不正アクセスし600万件のデータを取得したと主張しています。 これに対し、Oracleは「クラウド環境に対する侵害の事実はない」と公式に否定しています。 2025年3月26日追記:Oracle Cloudへの不正アクセス、Oracle Fusion Middlewareの脆弱性を悪用か(CVE-2021-35587) ハッカーの主張 「rose87168」と名乗る脅威アクターが、Oracle CloudのSSO(シングルサインオン)ログインサーバーからデータを盗んだと主張し、ハッキングフォーラムどでその販売を開始したことから始まりました。 ハッカーは以下のデータが含まれていると述べています 暗号化されたSSOパスワード Java Keystore(JKS)フ
2025年2月26日、Microsoftは「Material Theme – Free」および「Material Theme Icons – Free」というVisual Studio Code(VSCode)の人気拡張機能をマーケットプレイスから削除しました。両拡張機能は合計約900万回ダウンロードされており、開発者向けに広く使用されていましたが、悪意のあるコードを含んでいる可能性が指摘されました。 削除された拡張機能について 「Material Theme – Free」と「Material Theme Icons – Free」はVSCodeのカラースキーマやファイルアイコンを変更する拡張機能です。 Material Theme – Freeはダークモードやライトモードなどの複数のカラーテーマを提供していました。 Material Theme Icons – Freeは、Google
京セラコミュニケーションシステム株式会社は、奈良県の斑鳩町立図書館へ導入作業をしていた図書館システムの新規サーバがランサムウェアに感染していたインシデントについて、第二報を発表しました。 調査で判明した内容 外部から不正侵入があったことの痕跡を確認。 現時点でデータが流出した事実は確認されていない。 不正侵入があったサーバ内に、暗号化されたデータを復元するための手段等が記載された脅迫文書のテキストファイルおよび不審なプログラムの存在を確認。
カシオ計算機は10月5日に、同社のネットワークが第三者による不正アクセスを受けたことを発表しました。 その後、ランサムウェア攻撃グループ Underground(アンダーグラウンド)(別名:Underground(アンダーグラウンドチーム)」が犯行声明を発表しました。 不正アクセスして窃取したとする情報 窃取したとされるデータは合計204.9 GBに及び、社外秘文書、法的文書、従業員の個人情報、機密保持契約(NDA)、従業員の給与情報、特許情報、財務書類、プロジェクトの詳細、インシデント情報などが含まれています。 なお、ランサムウェア攻撃グループは自身の功績を大げさに吹聴する場合もありますので、企業への問い合わせなどは控えてください。 画像:HackManac ランサムウェア攻撃グループ Underground(アンダーグラウンド)(別名:Underground Team(アンダーグラウン
2024年8月13日 デフォルトで有効になっている IPv6 を使用する全ての Windows システムに影響を与える、重大な TCP/IP リモート コード実行 (RCE) の脆弱性(CVE-2024-38063)が発生しています。ゼロクリック攻撃として悪用される可能性が高く対象者は早急にアップデート適用をお勧めします。 なお、Windowsの月例アップデートでパッチがリリース済みです。
海外のセキュリティ企業「Phylum」はトロイの木馬化された「jQuery」がnpmやGitHub、jsDelivr のCDNホストで拡散している事を指摘しました。 jQueryを悪用したサプライチェーン攻撃の概要 Phylumは 2024 年 5 月 26 日以来、トロイの木馬化された jQuery のバージョンを悪用する執拗なサプライ チェーン攻撃者を監視しており、最初に npm でこのjQuery を悪用する亜種を発見しました。 そこでは、1 か月にわたって数十のパッケージで侵害されたバージョンが公開されていました。 調査の結果、GitHubや、jsDelivr の CDN ホスト リソースでも、トロイの木馬化された jQuery のインスタンスを発見しました。 なお、今回解説されている内容は正規のjQueryへ、トロイの木馬が紛れ込んでいるのではなく、 悪意のあるユーザーがnpmや
このページを最初にブックマークしてみませんか?
『rocket-boys.co.jp』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く