タグ

ブックマーク / news.mynavi.jp (343)

  • ドイツ原発関連でConfickerが発見。その危険性は?

    キヤノンITソリューションズが運営する「マルウェア情報局」でドイツ原発でのマルウェア「Conficker」発見についての考察が掲載された。 2010年にはイランの核燃料施設を狙ったStuxnet(スタックスネット)の例があるが、ロイターが4月27日に報じたドイツのグンドレミンゲン原子力発電所でマルウェアConfickerが発見されていた事案では、ドイツ大手電気事業者は感染したコンピュータがインターネットに接続されていないという理由により、大きな脅威とは判断していないという。 しかし、ESETの上席研究員David Harley(デビッド・ハーレー)氏は、「原発で見つかった感染したリムーバブルディスクの数からみて、インターネットに接続していなかったからといっても、その事実はシステムが感染していないということを保証しないし、現場でさらなる感染の原因となることはないと言い切れるものではありません

    ドイツ原発関連でConfickerが発見。その危険性は?
  • 東陽テクニカ、OSS脆弱性検出修正プラットフォーム「Black Duck Hub」

    東陽テクニカは31日、オープンソースソフトウェア(OSS)のセキュリティ管理自動化ソリューションを提供する米国Black Duck Software,Inc.と国内販売代理店契約を締結したことを発表、第一弾としてOSSセキュリティリスク管理ツール「Black Duck Hub」を6月1日より販売する。 同社は、設立昭和28年という古くから欧米の工作機械や電子計測器など"測るツール"を輸入し、日の研究者や開発者に提供してきた歴史を持ち、近年では、車載をはじめとした組込み機器開発企業に対してソフトウェア開発支援ツールの販売やサポートを行ってきた企業。今回、Black Duckの日法人であるブラック・ダック・ソフトウェアとの協業により、エンタープライズマーケットに対して、新たなサービス展開を図る。 第1弾となる「Black Duck Hub」は、Black Duck Softwareのデータ

    東陽テクニカ、OSS脆弱性検出修正プラットフォーム「Black Duck Hub」
  • Facebook、セキュリティ向上のためCTFキットをオープンソース化

    5月11日(現地時間)、Facebookはセキュリティ分野におけるCTF(キャプチャー・ザ・フラッグ)を実施するためのプラットフォームおよびコンポーネントをオープンソース化し、GitHubに公開したことを、自社のサイト内で発表した。ライセンスはクリエイティブ・コモンズ 4.0 Attribution(帰属)およびNoncommercial(非商用)。OSはUbuntu 14.04を指定している。 Facebookは大学生レベルのCTF大会を2013年から開始し、コンピューターサイエンスおよびセキュリティ向上のため、学生を支援してきた。しかし、CTF実行環境は技術的かつ資金的にも高コスト化する傾向があり、学生はもちろん学校や非営利団体はそのようなリソースを用意することが難しい。そこで同社は中高生レベルのセキュリティ教育に貢献するため、CTFを実行するためのバックエンドやゲームマップ、チーム登

    Facebook、セキュリティ向上のためCTFキットをオープンソース化
  • Microsoft、「Windows Subsystem for Linux」の構造を解説

    4月22日(現地時間)、MicrosoftWindows Subsystem for Linux(以下、WSL)に関する詳しい説明を、公式ブログで行った。Microsoftが開発したサブシステム経由でLinuxのELF64バイナリを実行するWSLは、伝統的な仮想マシンとは異なるアプローチでWindows 10に組み込まれている。 そもそもWindows NTのカーネルはWin32に縛られることなく、POSIXやOS/2といったサブシステムを実装していた。初期のサブシステムは対応するアプリケーションがAPIに基づいてNTシステムコールを行う実装形式である。これを応用したのがWSLだ。 ELF64バイナリを実行するためのコンポーネントとして、Linuxインスタンスを処理する「 ユーザーモードセッションマネージャーサービス」と、Linuxシステムコールを変換し、Linuxカーネルをエミュレート

    Microsoft、「Windows Subsystem for Linux」の構造を解説
  • 目的は重要データ - 日本の技術系、報道系企業がサイバー攻撃の標的に

    シマンテックは1日、トロイの木馬型マルウェアDaserfへの感染を目的とし、サイバー犯罪グループが日企業を狙っているとして、公式ブログで注意を喚起した。 攻撃を確認しているのは、同社が「Tick」と呼んでいるサイバー犯罪グループ。少なくとも10年間は水面下で活動を続け、複数の日企業への攻撃を行っているという。Daserfは同グループが開発した独自のマルウェアで、感染したPCのから情報を取得し、攻撃者へ転送する機能を持つ。 直近の大きな攻撃は2015年7月で、国内3つのWebサイトに対しFlash(.SWF)の脆弱性を悪用した水飲み場型攻撃が仕掛けられた。このWebサイトにアクセスしたユーザーは、Gofarerとして知られるダウンローダに感染。GofarerはPC内の情報を攻撃者へ不正送信した上で、DaserfをPCにインストールする。 また、特定の相手を標的に、重要なデータや個人情報を

    目的は重要データ - 日本の技術系、報道系企業がサイバー攻撃の標的に
  • NTT、パスワード管理や専用の認証デバイスが不要な認証システム開発

    NTTNTT Innovation Institute、MIRACLは5月9日、サーバでのパスワード管理や専用の認証デバイスを必要としない安全な認証システムを開発したことを発表した。 今回、NTTが暗号プロトコルの設計を、NTT Innovation Instituteがシステムデザインを、 MIRACLが暗号プログラムの実装を担当し、3社共同で安全性が高くかつ容易に利用できる認証技術を開発した。 同認証システムの認証では、「エンドユーザーが入力したパスワード」「端末内に保存された秘密情報」「乱数」の3つの情報から計算された認証情報が認証サーバに送信される。認証サーバは受信した認証情報が正しいかどうかをペアリング暗号の演算により判断し、エンドユーザーを認証する。 この時、認証サーバはぺアリング暗号の性質により、認証に必要な情報をエンドユーザーごとに持つ必要がない。エンドユーザーの入力した

    NTT、パスワード管理や専用の認証デバイスが不要な認証システム開発
  • CTCとLookout、ドコモの「ビジネスプラス」でモバイルセキュリティサービス

    伊藤忠テクノソリューションズ(CTC)は4月18日、NTTドコモの法人向けクラウドサービスパッケージ「ビジネスプラス」で、未知の脅威からモバイルデバイスを保護するLookoutの法人向けモバイルセキュリティソリューション「Lookout Mobile Threat Protection」の提供を開始すると発表した。 「Lookout Mobile Threat Protection」は、AndroidとiOSの両方に対応したクラウド型セキュリティサービス。世界中のモバイル脅威情報を同社のセキュリティプラットフォームに集約し、既知の脅威だけでなく、未知の脅威を予測検知し、脅威の修復を促す。MDMの検知を回避する、ルート化またはジェイルブレイクされた端末も検知するほか、公式アプリストア以外でインストールされたiOS やAndroid用のアプリを可視化し、社内で利用を許可しているアプリのみを承認

    CTCとLookout、ドコモの「ビジネスプラス」でモバイルセキュリティサービス
  • JPCERT/CC、APT攻撃の対策ガイドを公開 - そのポイントは?

    JPCERT コーディネーションセンター(JPCERT/CC)は3月31日、「高度サイバー攻撃(APT)への備えと対応ガイド~企業や組織に薦める一連のプロセスについて」をWebサイトで公開した。 同ガイドはこれまで非公開としたうえで、 JPCERT/CCの早期警戒情報受信登録企業、日シーサート協議会会員など、限定して公開されていたが、今回Web公開版として一般公開された。 エンタープライズサポートグループ リーダーの佐藤祐輔氏は、同ガイドが一般公開された理由について、「初版を作成した当時は、ガイドを一般公開すると、攻撃者に防御策を知らせてしまうことになるため、非公開とした。しかし、昨今はサイバー攻撃が広がっており、より広く国内の企業組織にサイバー攻撃への備えを普及するため、Web公開版を作成した」と語った。 佐藤氏によると、数多くある標的型攻撃に関する資料との違いは、攻撃手法や防御手法の

    JPCERT/CC、APT攻撃の対策ガイドを公開 - そのポイントは?
  • Android端末の97%にルート化される恐れがある脆弱性 - トレンドマイクロ

    トレンドマイクロは4月5日、Android端末の97%にルート化の恐れがあるとして注意喚起を行った。 この問題は、Linuxカーネルにおける脆弱性「CVE-2015-1805」に起因するもので、2014年4月に修正、2015年2月に危険度評価「中」としてCVE識別番号が割り当てられていた。しかし、今年2月に脆弱性を突くエクスプロイトコードが確認され、現在も攻撃できることが判明。Googleは3月にAndroidの更新プログラムを公開した。なおGoogleは、問題の脆弱性を悪用するルート化アプリの削除対応を行っている。 「CVE-2015-1805」はLinuxカーネルバージョン3.18未満のすべてのOSに影響する。Android OSは現時点で最新版の「6.0 Marshmallow」のみがカーネルバージョン3.18を利用しており、それ以前の全バージョンが3.18未満のカーネルを利用してい

    Android端末の97%にルート化される恐れがある脆弱性 - トレンドマイクロ
  • アダルトサイトから不正侵入、日本語のAndroid向けランサムウェアが拡散

    シマンテックは4日、欧米で広く拡散しているAndroid向けのランサムウェア「Android.Lockdroid」が日でも猛威をふるっているとして、日語版公式ブログで注意を喚起した。 「Android.Lockdroid」は、スマートフォンにインストールされると、デバイスの管理者機能を要求し、デバイスをロックして使用不能にするというランサムウェア。米国やメキシコなど欧米を中心に拡散されていたが、シマンテックでは、日語設定のデバイスにインストールされた場合、身代金要求のメッセージを日語で表示するケースを確認したという。欧米ユーザーを狙ったモバイルランサムウェアがアジア言語で登場したのは初とのこと。 Android.Lockdroidの侵入経路は、アダルト向けサイトの広告から手動でダウンロードされるケースが多いが、アダルト動画のアプリに偽装してインストールするようケースや、システムアッ

    アダルトサイトから不正侵入、日本語のAndroid向けランサムウェアが拡散
  • IKEv1およびIKEv2に脆弱性 - JVN

    JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は2月29日、「Japan Vulnerability Notes(JVN)」に掲載した記事「JVNVU#91475438: Internet Key Exchange (IKEv1, IKEv2) が DoS 攻撃の踏み台として使用される問題」において、Internet Key Exchange version 1およびInternet Key Exchange version 2、またはUDPをベースにした他のプロトコルにサービス運用妨害の踏み台として利用される危険性があると伝えた。 今回発表された脆弱性の詳細は「CWE-406: Insufficient Control of Network Message

    IKEv1およびIKEv2に脆弱性 - JVN
  • 不正Androidアプリが累積1,000万突破、詐欺ツールやランサムウェアが本格化

    トレンドマイクロは7日、Android端末を狙うモバイル不正アプリが累積1,000万個を突破したとして、改めて注意を喚起した。 同社は2015年の国内外脅威動向分析レポートを、2016年2月29日に公開済み。この中で、Android端末向けのモバイル不正アプリが累積1,000万個を突破したことを報告した。 2010年8月に最初の不正Androidアプリ「AndroidOS_DROIDSMS」を確認してから、2015年までにおよそ430万個を検出。2015年の1年間で、それまでの5年分の不正アプリを超える、およそ630万個を検出したという。不正アプリ急増の背景として、PCを攻撃対象としていた犯罪者が、iOSと比べ自由度の高いAndroidデバイスを新たな標的とし、攻撃を拡大していることが挙げられるとする。 同社がPC向けに検出する不正プログラムの割合は、85%がアドウェア。犯罪者にとっては、

    不正Androidアプリが累積1,000万突破、詐欺ツールやランサムウェアが本格化
  • IP電話に使われるSIPサーバーの探索が増加、警察庁が注意喚起

    警察庁は3月10日、SIPサーバーの探索によるポート「5060/UDP」へのアクセスが増加しているとして注意喚起を行った。 IP電話機などで利用されている通信プロトコルSIPが利用する「5060/UDP」へのアクセスは2012年11月頃から増加しており、2013年9月に同庁は注意喚起を行った。ただ、その後も増加の一途を辿っており、今年2月には増加し始めた2012年11月頃の約5.9倍に達した。 同庁が観測したアクセスは、SIPサーバーのバージョンや許可されているメソッドと稼働状況などの問い合わせを行う「OPTIONS」メソッドがほとんどとなった。ネットにはOPTIONSメソッドを利用して稼働しているSIPサーバーの探索ツールが公開されており、アクセスの多くはこのツールを使用したものとみられる。 また、探索ツール以外にもSIPサーバーに登録されているSIPアカウント探索ツール、SIPアカウン

    IP電話に使われるSIPサーバーの探索が増加、警察庁が注意喚起
  • ハッカーがよく使うユーザー名とパスワードトップ10

    fossBytesに3月4日(米国時間)に掲載された記事「Top Usernames And Passwords Used By Hackers To Attack Your Servers」が、セキュリティファーム「Rapid7」の発表したデータ(The Attacker's Dictionary)を引用する形で、パスワード攻撃に使われるユーザー名とパスワードのトップ10を伝えた。これは過去1年間ほどの間収集されたデータに基づいたもの。 ユーザー名とパスワードのランキングは以下のとおり。 【ユーザー名】 administrator Administrator user1 admin alex pos demo db2admin Admin sql 【パスワード】 x Zz St@rt123 1 P@ssw0rd bl4ck4ndwhite admin alex ....... admin

    ハッカーがよく使うユーザー名とパスワードトップ10
  • Microsoft、EvernoteのノートをOneNoteにインポートするツールを公開

    Microsoftが同社のデジタルノートOneNoteに、Evernoteのノートをインポートするツール「OneNote Importer」のプレビュー版の提供を開始した。OneNote.comからWindows用(Windows 10/8.1/8/7)をダウンロード入手できる。 ダウンロードしたOneNote Importer for Windowsのインストーラーをダブルクリックすると、インポート・プロセスが始まる。利用規約に同意したら、OneNote ImporterがPC内から探し出したEvernoteノートブックが表示されるので、インポートするノートブックを選択する。Windows版ではなく、Web版のEvernoteMac版のEvernoteのみを使用している場合は、Evernoteのコンテンツをエクスポートしたファイル(.enex)をWindows PCOneNote

    Microsoft、EvernoteのノートをOneNoteにインポートするツールを公開
  • 日産「リーフ」にリモートアクセスの脆弱性、研究者ら指摘

    日産自動車が同社のリーフなどEV向けに提供しているモバイルアプリ「日産EV」の利用を停止した。このアプリはサブスクリプション契約を結んでいるユーザーに、遠隔からEVのバッテリー充電状況の確認、充電の開始、充電完了の通知、走行距離の確認、環境制御システムのオン・オフなどの切り替え機能を提供するもの。 2月24日(米国時間)、Threatpostに掲載された記事「Nissan Car Hack Allowed Remote Access To Car|Threatpost|The first stop for security news」が、同アプリのリモートアクセス機能に脆弱性が存在すると指摘。同様の指摘が複数のメディアに掲載されている。これら報道はセキュリティ研究者であるTroy Hunt氏が2月24日(米国時間)に公開した記事「Controlling vehicle features o

    日産「リーフ」にリモートアクセスの脆弱性、研究者ら指摘
  • Chromodoに脆弱性 - JVN

    JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は2月5日、「Japan Vulnerability Notes(JVN)」に掲載した記事「JVNVU#93051628 - Comodo Chromodo に同一生成元ポリシーを適用していない問題および旧バージョンの Chromium を使用している問題」において、Chromodoの脆弱性について伝えた。この問題を抜的に解決する方法は示されておらず注意が必要。 脆弱性の影響を受けるプロダクトおよびバージョンは次のとおり。 Chromodo 45.8.12.392およびこれよりも前のバージョン Chromodo 45.8.12.391およびこれよりも前のバージョン 該当するプロダクトは古いバージョンのChromi

  • IoTのセキュリティ、リスクはPCを超える - トレンドマイクロ、エバ・チェンCEOに聞く

    今年1月に米国で開催された「International CES 2016」。世界最大級の家電関連展示会で、今年1年の家電業界を占うイベントとしても重要な展示会だが、今年のテーマの1つとしてIoTがあった。 あらゆるデバイスがインターネットに接続して、相互に連携してサービスを実現するIoTの世界は、今年も業界で重要な潮流として位置づけられるだろう。さまざまなデバイスがインターネットにつながるとなると、問題になってくるのがセキュリティだ。 トレンドマイクロのCEOであるエバ・チェン氏に、IoTのセキュリティの動向について話を聞いた。 チェン氏は、「IoTは人々の生活の一部となる」と指摘し、そのことで生まれる懸念があると説明する。IoT自体は、電球や玄関のロック、ライトなど、小さなデバイスも多いが、「実際はミニコンピュータ」とチェン氏。通常のコンピュータにセキュリティリスクがあることは、すでに多

    IoTのセキュリティ、リスクはPCを超える - トレンドマイクロ、エバ・チェンCEOに聞く
  • Mozilla、スマートフォン用Firefox OSの開発打ち切り - IoTに注力

    Mozillaがスマートフォン向けOS「Firefox OS for smartphones」の開発を終了させる具体的な計画を明らかにした。 昨年12月にAri Jaaksi氏(コネクテッドデバイス担当SVP)が、スマートフォンからコネクテッドデバイスに軸足を移す意向を語っており、スマートフォン向けFirefox OSの開発終了はその一環である。今後はIoT分野の製品開発やプロジェクトにリソースを集中させる。バージョン2.6が最後のスマートフォン向けFirefox OSになり、開発・提供に関わってきたスタッフは6月から別のプロジェクトに移る。Firefox OSに追加された30以上のWeb APIはスマートTVなどにも柔軟に利用できるものであり、スマートフォン向けで培ってきた基盤は今後コネクテッドデバイスで活かされることになる。 Mozillaはまた、Marketplaceで取り扱うアプリ

    Mozilla、スマートフォン用Firefox OSの開発打ち切り - IoTに注力
  • WebカメラやSTBがポートスキャンのボット化する時代に - JPCERT/CC

    JPCERT/CCの分析では、53413/UDPが探索されている理由は、同ポートを標準ポートとして使用するNetis/Netcore製のルータ製品を探索する目的の可能性が高いという。送信元は中国が多いものの、日において同ポートを使用する製品はあまりない。Netis/Netcore製ルータには脆弱性が発見されており、この脆弱性を突くために探索している可能性があるようだ。探索パケットの中には、マルウェアに感染したWebカメラやセットトップボックス(STB)など、PCではない機器から送信された事例があり、一部は国内に存在するIoT端末のIPアドレスもあったという。PCではない組込み機器がマルウェアに感染してボット化している事例として、注意が必要と思われる。 また、11月中旬以降に、「9600/TCP」宛のパケット数の一時的な増加が数回発生している。 同ポート番号は、一般的に使用されるソフトウェ

    WebカメラやSTBがポートスキャンのボット化する時代に - JPCERT/CC