タグ

ブックマーク / news.mynavi.jp (352)

  • アライドテレシス、IoT向けセキュリティ製品 - 米ZingBoxと連携

    アライドテレシスは3月5日、同社のSDN/アプリケーション連携ソリューション「Secure Enterprise SDN(SES)」と、米ZingBox(ジングボックス)のIoTデバイスの保護に特化したセキュリティ製品「ZingBox IoT Guardian」を連携し、SDNによる産業インフラへのネットワークセキュリティの強化ソリューションを提供開始すると発表した。 「Secure Enterprise SDN」と「ZingBox IoT Guardian」の連携イメージ ZingBox IoT Guardianは、製造業、医療、一般企業などで導入が進んでいるIoTデバイスとその通信の状況を可視化することができるIoT環境に最適化された新しいセキュリティソリューション。 ZingBox独自のIoTデバイスプロファイルビッグデータとマシンラーニング技術により、自動的に監視対象ネットワークに

    アライドテレシス、IoT向けセキュリティ製品 - 米ZingBoxと連携
  • Microsoft、ファイルレスマルウェアの仕組みを説明

    Microsoftは2018年1月24日(現地時間)、「Now you see me: Exposing fileless malwareMicrosoft Secure」において、ファイルレスマルウェアがどのような仕組みで動作しているかについて説明した。アンチウィルス・ソフトウェアはファイルレス・マルウェアに対して後手に回っていることがあり、マルウェアの実行を検出できないことがあると指摘している。 ファイルレス・マルウェアのテクニックとしては、次の4点が取り上げられている。 DLLデータを手動で直接メモリへ読み込ませる。DLLファイルはディスクに存在している必要はなく、ネットワーク経由などで読み込ませることが可能 脆弱性を突くなどして直接メモリにコードを読み込ませる(PetyaやWannaCryで使われていたのもこのテクニック) スクリプトを使ってメモリベースでのコード実行。スクリ

    Microsoft、ファイルレスマルウェアの仕組みを説明
  • ルータの設定が安全どうかを調べる5つの方法

    ESETは2018年1月23日(米国時間)、「Router configuration the most secure way with these five steps」において、ルータの設定がセキュリティを考慮したものになっているかを調べる5つの方法を紹介した。適切な設定を行うことで、ルータの安全性を高めることができるとしている。 紹介されている主な方法は次のとおり。 管理者パスワードがデフォルト設定のものから変更されているかどうかを確認する。パスワードはより長く複雑で予測されにくいものに変更する。また、使われている通信を確認する(使われていないポートは設定で通信を閉じることもできる) 脆弱性テストツールを使ってルータの脆弱性をチェックする。攻撃者はこうしたツールを使ってルータの脆弱性を見つけようとするため、同じツールを使って調査することで事前に穴を見つけることができる ネットワークに

    ルータの設定が安全どうかを調べる5つの方法
  • Everyday AIの時代に向けたマイクロソフトの取り組み

    マイクロソフトは1月18日、昨年の5月23日 開発者向けイベント de:code で発表した、Preferred Networks (PFN)との戦略協業に関する最新状況を紹介するとともに、最近の同社のAIに関する動向を説明した。 この協業は、両社の深層学習関連技術を組み合わせて、深層学習関連のソリューション開発を行うこもので、1月18日、プロジェクト「ONNX(Open Neural Network Exchange)」にPFNとマイクロソフトのDeep Learning Framework 「Chainer」 が参加することが新たに発表された。 PFNとの協業 ONNXは、マイクロソフトとFacebookによる共同プロジェクトで、異なるディープラーニングフレームワーク間でAIモデルの相互運用性の実現を図る取り組み。 マイクロソフトはAI関連ソリューションとChainerを統合する取

    Everyday AIの時代に向けたマイクロソフトの取り組み
  • パナソニックとトレンドマイクロがコネクテッドカーセキュリティの共同開発 - 2020年以降のサービス実用化を視野に

    パナソニックとトレンドマイクロは14日、コネクテッドカーに対するサイバー攻撃の検出および防御に関するサイバーセキュリティソリューションの共同開発に合意したことを発表した。 パナソニックは、昨年10月に自動運転やコネクテッドカー分野でのサイバーセキュリティ対策を実現する「オートモーティブ侵入検知・防御システム」の開発を発表している。車載機に搭載する"監視モジュール"とクラウドで連携する"監視クラウド"から構成されるシステムは、攻撃初期段階となるインターネットからの侵入検知、攻撃第二段階となる車両全体の通信に利用されるプロトコルCAN(Controller Area Network)への侵入検知、同じくEthernet通信への侵入検知の二段階に対応、収集するログはクラウド上の機械学習を通じて連動させる。 今回発表された共同開発では、この「オートモーティブ侵入検知・防御システム」のCAN侵入検知

    パナソニックとトレンドマイクロがコネクテッドカーセキュリティの共同開発 - 2020年以降のサービス実用化を視野に
  • 全日本飲食店協会、電話番号でドタキャン歴を照合するシステムを無料提供 | マイナビニュース

    個人飲店オーナーが集まって運営する「全日店協会」は2月14日、「ドタキャン防止システム」を利用料金無料で2018年2月19日よりリリースすることを発表した。 「ドタキャン防止システム」は予約時の電話番号と過去のドタキャン歴を照合し、事前の予防策に役立てることができるサービス。店舗側はドタキャン回数の多い相手に対して「予約を断る」「前金制で案内する」といった対策を立てられる。 より信ぴょう性の高いデータベースを構築するために月額利用料金を永久無料とし、できる限り多くの飲店に協力を呼びかけて、情報提供を求めるとしている。 データベースでは「電話番号」「ドタキャン日時」「予約人数」のデータのみを収集しているため、個人が特定される可能性はないという。 なお、ドタキャン防止システムの利用者には、顧客管理システムや求人問題への対策、産地直送の仕入れ、集客など経営勉強会といった飲店向け有料サ

    全日本飲食店協会、電話番号でドタキャン歴を照合するシステムを無料提供 | マイナビニュース
  • セブン銀行、不正アクセス検知「FraudAlert」で不正送金防止の実証実験

    法人向けクラウド型不正アクセス検知サービス「FraudAlert」を提供するカウリスと電通国際情報サービス(ISID)は1月29日、セブン銀行でFraudAlertのインターネットバンキングへの活用に向けた実証実験が開始されたことを発表した。正式に採用されれば、金融機関としては初となるFraudAlert導入事例となり、さらなる情報セキュリティ向上が期待されるという。 FraudAlertは、クラウド型で導入・メンテナンスが簡単なうえ、各攻撃に合わせた機能拡張が見込める点や、既存のオンプレミス・ソリューションと比較してコストの大幅削減が可能だという。また、攻撃情報を企業間でシェアすることが可能なネットワーク機能を有している。APIを通じて、各ログイン試行の不正スコアをリアルタイムで判定、また同じAPIを通じて、他企業の不正アクセス情報のシェアを実現する。 増加するインターネットバンキングへ

    セブン銀行、不正アクセス検知「FraudAlert」で不正送金防止の実証実験
  • Kotlinで開発された初のAndroid向け不正アプリが発見

    Trend Microは2018年1月9日(米国時間)、『Kotlin』で作成された不正アプリを初めて確認:ユーザを有料 SMS サービスに登録 - トレンドマイクロ セキュリティブログにおいて、プログラミング言語「Kotlin」を使って開発されたものとしてはおそらく初となるAndroid向け不正アプリを発見したと伝えた。このアプリは同社によってANDROIDOS_BKOTKLIND.HRXとして検出される。 Kotlinで開発されたとみられるマルウェア - 資料: トレンドマイクロ このマルウェアはGoogle Playにおいて「Swift Cleaner」として登録されており、Androidデバイスのクリーンアップと最適化を実施するアプリケーションとされていた。既に1000〜5000回インストールされたと見られる。このマルウェアはリモートからのコマンド実行が可能で、感染したデバイスの情

    Kotlinで開発された初のAndroid向け不正アプリが発見
  • 知っておきたいウイルスの落とし穴(1) 最悪の場合は自己破産も? 金融機関を名乗る詐欺メールに注意

    多くの人が、正しくない日語で書かれた請求書送付のメールや、金融機関を名乗るトロイの木馬メールを受信し、その程度の低さをSNSでやり玉に上げていた時期がありました。 「こんなのに引っかかる人はいないよねー」と、小ばかにしていた人も多いと思います。しかし、最近のメールはかなり巧妙です。きれいな日語で、かつ、日の商習慣や文化も理解している日人が書いているかのような内容も多くなってきました。 昨年11月から急増したのはテレビCMでおなじみのクレジットカード会社の公式メールアドレスから送付されてくる詐欺メールだと思います。 Dr.Webアンチウイルスレビュー11月号でも、11月の脅威としてバンキング型トロイの木馬を取り上げています。 筆者もかなり巧妙な詐欺メールを受信しましたので、紹介しましょう。このメールの怖いところは公式メールアドレスから送られてくることです。送信元のメールアドレスで検索

    知っておきたいウイルスの落とし穴(1) 最悪の場合は自己破産も? 金融機関を名乗る詐欺メールに注意
  • DDoS攻撃の攻撃元、 6割超が中国- 2017年Q3

    eSecurity Planetは2017年11月27日(米国時間)、「Average Organization Faced 8 DDoS Attacks a Day in Q3 2017」において、2017年第3四半期において企業などは1月あたり平均で237回のDDoS攻撃を受けたと伝えた。これは1日あたり8回のDDoS攻撃を受けていることに相当する。 このデータは、ネットワークセキュリティ・ベンダーのCoreroの調査結果に基づくもの。2017年第2四半期と比較して35%増加しており、攻撃のしやすさもあって増加傾向にあるとしている。 また、 Kaspersky Labのレポート「Q3 2017 DDoS Intelligence Report」によると、2017年第2四半期と2017年第3四半期を比べた場合、DDoS攻撃の対象となった国や地域も増加しており、攻撃の半数が中国からのものだ

    DDoS攻撃の攻撃元、 6割超が中国- 2017年Q3
  • Windows 10、標準搭載のパスワードマネージャに漏洩の脆弱性

    このところ、複数のセキュリティ研究者らが、最近のWindows 10ではデフォルトで「Keeper」と呼ばれるパスワードマネージャがインストールされるようになったと言及している。 Googleセキュリティ研究者は12月14日、「keeper: privileged ui injected into pages (again)」において、この事実を指摘するとともに、「Keeper」の該当するバージョンには脆弱性が含まれており、悪用されると保存されているパスワードが窃取される危険性があると説明している。 Keeperを提供しているKeeper Securityは問題を指摘したGoogleセキュリティ研究者から報告を受けたとし、脆弱性を修正したバージョンを公開したことを「Update for Keeper Browser Extension 11.4.4|Keeper Security」にお

    Windows 10、標準搭載のパスワードマネージャに漏洩の脆弱性
  • 悪用に注意! iOS構成プロファイルを見直そう

    カスペルスキーは12月25日、2017年に日で発生した、iOS構成プロファイルを悪用したジョークプログラム「iXintpwn」(YJSNPI)を振り返った。 YJSNPIは、悪意あるJavaScriptとiOS構成プロファイルのペアで、わずらわしいアイコンを大量に作るプロファイルをインストールさせるジョークプログラム。 感染媒介となるのは「iOS構成プロファイル」と呼ばれるXMLファイル(.mobileconfig ファイル)で、iOS構成プロファイルの仕様に沿って各種設定が記載されている。YJSNPIはこのiOS構成プロファイルを乱用したものだ。 YJSNPIの特徴として、「mobileconfigファイルが消せない」「わずらわしいアイコンが大量に現れてしまう」「ホームスクリーン上に作られてしまったWebクリップアイコンを消せない」「Webクリップから望まないURLへリダイレクトされる

    悪用に注意! iOS構成プロファイルを見直そう
  • "私はロボットではありません" reCAPTCHAにおける守る側と攻める側の果てしなき技術攻防 - Sophos naked securityより

    レポート "私はロボットではありません" reCAPTCHAにおける守る側と攻める側の果てしなき技術攻防 - Sophos naked securityより Webサービスへのボットからの入力を回避するためにイメージで表示させた数字やアルファベットを入力させるreCAPTCHA。GoogleAPIを通じたサービスとして提供しており、Webサイト運営者は自身のサービスに導入することで"人"が入力したものしか受け付けないようにすることができるものだ。im not a robot(私はロボットではありません)にチェックを入れた経験のある人も多いだろう。開発者向けの公式サイトには、機械学習を用いて日々進化させていることも記してある。 しかし、同時にこのreCAPTCHAを突破する試みも多くの研究者により行われており、reCAPTCHAは盲信するものではないとテクノロジー分野を中心に筆を振るうLi

    "私はロボットではありません" reCAPTCHAにおける守る側と攻める側の果てしなき技術攻防 - Sophos naked securityより
  • 15年の経験と機械学習で脆弱性を発見する「Security Risk Detection」 - Microsoft Research

    15年の経験と機械学習で脆弱性を発見する「Security Risk Detection」 - Microsoft Research Microsoftは13日(現地時間)、Microsoft Researchが機械学習と深層ニューラルネットワークを使用して過去の経験から学び、バグの根絶と支援と脆弱(ぜいじゃく)性を発見する動的プログラム解析手法「Fuzzing」を開発して、その技術を「Security Risk Detection」に実装したことを公式ブログで発表した。Microsoft Researchは過去15年のバグ抽出に関する知見を「Project Springfield」としてまとめていたが、その研究成果がSecurity Risk Detectionというサービスの登場に至っている。 Microsoft Azure上のWindowsLinux仮想マシン上で動作するSecur

    15年の経験と機械学習で脆弱性を発見する「Security Risk Detection」 - Microsoft Research
  • スマホに突然表示される警告「4つのウイルスによりひどく損なわれています」の実態は?

    トレンドマイクロは11月15日、TrendLabsによる公式ブログ「トレンドマイクロ セキュリティブログ」において、11月に入って確認されたスマートフォンでWebサイトを閲覧している際に突然表示される「ウイルスに感染」という警告の実態について解説した。 同社は、11月に入って、以下のような「ウイルスに感染」という警告を確認したという。表示内容は一様ではなく、警告においては「Virus」や「Scan」などのウイルス検出を思わせる文字列を含んだサイト名の使用や、使用しているスマートフォンの機種名を表示して、利用者に自分の情報が相手に伝わっているように思わせるなどのだましのテクニックが入っている。

    スマホに突然表示される警告「4つのウイルスによりひどく損なわれています」の実態は?
  • 今なら間に合うIoTセキュリティ(7) IoTセキュリティを考えるための方法論(1)

    今回のテーマは「IoTセキュリティを考えるための方法論」。その説明に入る前に、ここまでの連載を振り返ってみます。まず第1回では、IoTは、つながる「モノ」の事情によって守るべきものが変わるため、いわゆる一般的な「IoTセキュリティ」を考えることが難しいので、個別の業界単位で考えを掘り下げるのが良いというお話をしました。それを受けて、第2回から第6回までは、さまざまな業界のIoTセキュリティを取り上げて、情報セキュリティとの違いや、業界ごとの違いを示してきました。 連載の当初の目的である「読者の皆様が、消費者としての商品選びや、業務におけるIoTセキュリティ対策に生かしてもらうためのヒントを提供する」ことは十分できたのではないかと思います。そこで最後に、さまざまな業界において「IoTセキュリティ」を考えるための方法論について、2回にわたって紹介します。要は、第2回から第6回まで、筆者がどの

    今なら間に合うIoTセキュリティ(7) IoTセキュリティを考えるための方法論(1)
  • 産総研の新たなパスワード認証方法が国際標準化 - IoT機器などでの活躍に期待

    産業技術総合研究所(産総研)は2017年11月9日、以前から提唱していた「AISTパスワード認証方式」及び「AIST匿名パスワード認証方式」が国際標準規格ISO/IEC 11770-4:2017、ISO/IEC 20009-4:2017として発行されたことを発表した。 従来のID/パスワード認証は通信経路から情報を抜き取るスニッフィング被害の危険性があるため、通信内容の暗号化や公開鍵証明書を用いたサーバー認証を行うTLS(Transport Layer Security)を利用してきた。産総研によれば、従来のパスワード認証方式として用いるDiffie-Hellman鍵交換などと比較して、クライアント及びサーバーの計算量(べき剰余演算の回数)を軽減した「AugPAKE」に基づいたのが、AISTパスワード認証方式。

    産総研の新たなパスワード認証方法が国際標準化 - IoT機器などでの活躍に期待
  • 「AIスピーカー」でなく「スマートスピーカー」と呼ぼう

    11月8日、Amazonがスマートスピーカーの命と目される「Amazon Echo」の日での提供開始を発表した。LINEGoogleはすでに日でのビジネスをスタートしており、Amazonは最後発になるが、これで主なプラットフォームが出そろったことになる。海外に遅れること1年以上、日でもようやくスマートスピーカーと、それにともなう「音声アシスタント家電」の市場が始まろうとしている。 だが、ひとつ気になることがある。 新聞やテレビなど、多くのメディア(特に一般向けのメディア)では、「スマートスピーカー」ではなく「AIスピーカー」という用語が使われている。日ではすでに「AIスピーカー」の呼称が支配的になりつつあり、ネット検索の量を可視化する「Googleトレンド」で調べてみると、「AIスピーカー」が「スマートスピーカー」を凌駕している(図1)。 特に気にも止めない方も多いかもしれない

    「AIスピーカー」でなく「スマートスピーカー」と呼ぼう
  • ハッキングサイト、データを窃取されて脅迫される

    Sophosは10月30日(米国時間)、「Hacking site hacked by hackers」において、窃取した情報や不正なツールの売買を行うアンダーグラウンドフォーラム「BaseTools」がハッキングされたと伝えた。 窃取されたデータの一部が証拠としてすでに公開されており、ハッキングサイトを攻撃したサイバー犯罪者は50,000米ドル(約570万円)の支払を求めているとしている。支払われない場合にはデータを関連機関(米国土安全保障省、米財務省、米司法省、米連邦調査局など)に通報するとしている。

    ハッキングサイト、データを窃取されて脅迫される
  • 音声テキスト変換を使ってGoogle reCaptchaを破る方法見つかる

    Figure 1 from unCaptcha: A Low-Resource Defeat of reCaptcha’s Audio Challenge 10月30日(米国時間)、Threatpostに掲載された記事「Google's reCaptcha Cracked Again|Threatpost|The first stop for security news」が、研究者らによってGoogleのスパムを防止するための認証システムを破る新しい方法が発見されたと伝えた。音声をテキストに変換するサービスを利用することで、平均で5.42秒、85.15%の確率が破ることができると指摘している。 この技術は「unCaptcha」と呼ばれており、技術詳細や実験内容はメリーランド大学の研究者らによる「unCaptcha: A Low-Resource Defeat of reCaptcha’s

    音声テキスト変換を使ってGoogle reCaptchaを破る方法見つかる