総務省は9月11日、不正アクセスされる恐れのあるIoT機器を洗い出し、ユーザーに注意喚起を行う取り組み「NOTICE」(National Operation Towards IoT Clean Environment)を強化すると発表した。IoT機器に侵入を試みる際のIDとパスワードの組み合わせを増やし、侵入できた機器を所有するユーザーへ対策を呼び掛ける。 NOTICEは2019年2月に開始。過去のサイバー攻撃に使われたIDとパスワード(「123456」「aaaaaa」など)を入力し、IoT機器にログインできた場合は、インターネットサービスプロバイダー(ISP)を通じてユーザーに注意喚起を行う。調査は国立研究開発法人情報通信研究機構(NICT)が行っている。 これまでIDとパスワードの組み合わせは100通りだったが、10月から600通りに拡大。これに伴い通信回線を増設し、調査に使用するIP
テレワークで使う「家庭用ルーター」が危ない! セキュリティ対策をあなどってはいけない理由(1/2 ページ) 新型コロナウイルス感染症対策として、国内でも多くの企業がテレワークを採用しています。いずれはオフィス勤務に戻す企業も多いと思いますが、中には日立製作所や富士通のように、今後はテレワーク主体で業務を進めると宣言する企業も出てきています。育児や介護といった家庭の事情を抱える従業員を中心に、部分的にテレワークを継続する企業もあります。 テレワーク中でもオフィスで働く時と同様、IT環境のセキュリティ対策は不可欠です。内閣サイバーセキュリティセンター(NISC)はこのほど公開した文書で、「新しい生活様式」に向けたセキュリティ対策の指針を紹介しています。 具体的には(1)テレワーカーの増加や対象業務の拡大があった場合はセキュリティリスクを再評価すること、(2)支給端末・支給外端末に関わらず、利用
出典:日経コンピュータ、2019年9月19日号 pp.33-36 「VPN・IoT・スイッチ 工場に潜む脆さ」を改題 (記事は執筆時の情報に基づいており、現在では異なる場合があります) セキュリティーの専門家が集う国際イベントで数々の新たな脆弱性が発表された。VPN(仮想私設網)、IoT(インターネット・オブ・シングズ)、通信制御装置、産業用スイッチ…。工場を脅威から守るには、最新の手口を知ることが欠かせない。 2019年8月上旬に米国ラスベガスで開催されたサイバーセキュリティーのイベント「Black Hat(ブラックハット)」。ここに世界中のセキュリティー専門家が集い、最新の研究内容やハッキングの手法について情報交換した。 攻撃の手口を学ぶことはセキュリティーへの感度を磨き、ひいては自社のシステムや生産設備を守ることにつながる。最新事例などを得るために、記者は米ラスベガスに飛んだ。 VP
本ブログで 2018 年 5 月末に報告したように、IoT ボット「VPNFilter」は、少なくとも 54 カ国にわたる 50 万台のネットワークデバイスに感染したと言われています。トレンドマイクロは、多段階の攻撃における各マルウェアを、「ELF_VPNFILT.A」、「ELF_VPNFILT.B」、「ELF_VPNFILT.C」、「ELF_VPNFILT.D」として検出対応しています。2018 年 5 月の時点で、VPNFilter は、「Linksys」、「MikroTik」、「Netgear」、そして「TP-Link」製のネットワークデバイスおよび「QNAP」製の「Network Attached Storage(NAS)」を対象に、Web サイトの認証情報の窃取、「監視制御データ収集(Supervisory Control And Data Acquisition、SCADA)プ
トレンドマイクロは、SOHO(小規模または自宅事務所)用ルータを狙う新しい脆弱性攻撃ツール(エクスプロイトキット、EK)「Novidade EK」を確認しました。Novidade EK は、ユーザがすでにログインしている Web アプリケーションを介してクロスサイトリクエストフォージェリ(Cross Site Request Forgeries、CSRF)攻撃を実行し、ルータに接続された機器やデスクトップ PC からルータの Domain Name System(DNS)設定を変更します。ユーザが標的ドメインにアクセスすると、当該ドメインへのトラフィックが不正サイトの IP アドレスに名前解決され、攻撃者が管理するサーバにリダイレクトされます。 Novidade EK の最初期の検体は 2017 年 8 月に確認されました。以降、さらに 2 つの異なる亜種が見つかっています。亜種の 1 つ
筆者はアップルウォッチを愛用しているが、時計をしたままでは眠れないという悩みを抱えている。睡眠の記録に活用中のデバイスが、スマートリングの「Motiv」だ。 Motivは筆者が長年探していた、シンプルで控えめなフィットネスモニターだ。計測したデータはアップルヘルスとグーグルフィットにエクスポートできる。これまで約1カ月、このデバイスを使用してきたが、フィット感は抜群で眠りを邪魔しない点が気に入っている。 昨日の睡眠時間は7時間17分。そのうち18分間は活発に動き、心拍数の平均は毎分56回だった。ここ1週間の平均睡眠時間は7時間10分だ。 Motivはチタン製のため、ワークアウト中も安心して身に付けられる。また、シャワーや水泳の間も外す必要はない。しかもバッテリーが3日も持つのだ。 Motivのスマートリング(photo courtesy of Motiv) iOSとアンドロイド対応のアプリ
はじめに PCがcryptojackに感染したと思いきや、感染したのはルータでした、という話です。 8月22日 とあるブログ記事を読んでいたところ、下のスクリーンショットのような読み込み画面とavastによるwebシールドの警告が出てきました。どうやらcoinhiveをブロックしているらしく、ああたまにあるやつだなと思い特に何もしませんでした。しかし、そのあとitmediaや(AT)BIOS、はてなブログにアクセスした際に同様の警告が出たため、流石にこれはおかしいぞと思い始めます。JavaもFlashも無効にしてるし機能拡張もAdBlockしか入れてない、怪しいプロキシを登録しているわけでもない・・・、と一通りチェックした後、とりあえず現状保存のためディスクをバックアップし、システムをavastのフルスキャンにかけて寝ました。 (AT)BIOSにアクセスした際の警告 8月24日 模索 av
セキュリティ研究者の報告から、MikroTik製ルーターの脆弱性が原因で、20万台以上のルーター経由で仮想通貨をこっそりマイニングされる大規模な被害が発生していることが明らかになりました。 Mass MikroTik Router Infection – First we cryptojack Brazil, then we take the World? https://www.trustwave.com/Resources/SpiderLabs-Blog/Mass-MikroTik-Router-Infection-%E2%80%93-First-we-cryptojack-Brazil,-then-we-take-the-World-/ 200K MikroTik Routers Exploited to Serve Cryptocurrency Miner | News & Opi
ルーターなど、IoT機器の脆弱性は修正されないまま放置されることも多く、攻撃者がその気になれば簡単に悪用されてしまう現実が浮き彫りになった。 ルーターに存在する既知の脆弱(ぜいじゃく)性を突いて構築された大規模なbotネットのネットワークが、相次いで発見されている。ルーターが悪用されればサイバー攻撃の踏み台として利用されかねない。しかし、こうした脆弱性は修正されないまま放置されることも多く、攻撃者がその気になれば簡単に悪用されてしまう現実が浮き彫りになった。 技術情報サイトのBleeping Computerがセキュリティ企業のNewSky SecurityやQihoo 360 Netlab、Rapid7などの情報を引用して伝えたところによると、Huaweiのルーター「HG532」の脆弱性(CVE-2017-17215)を狙ったスキャンが2018年7月18日から観測され、その日のうちに1万
警察庁は、「GPONホームルータ」に見つかった脆弱性の悪用を試みるアクセスの増加を5月初旬に観測したことを明らかにした。 韓DASAN Networks製の「Gigabit Passive Optical Network(GPON)」ルータにおいて見つかった深刻な脆弱性「CVE-2018-10561」「CVE-2018-10562」を悪用する動きを観測したもの。脆弱性が悪用されると認証を回避して管理画面にアクセスされたり、コマンドインジェクションが行われるおそれがある。 脆弱性は4月30日に公表されたが、同庁では、5月6日より脆弱性を対象とするアクセスを観測。10日に増加し、11日にピークを迎えた。 アクセス元を調べたところ、ほとんどがメキシコのIPアドレスで稼働する「GPONルータ」や「デジタルビデオレコーダ」といったIoT機器を発信元としていたという。 「GPONルータ」に対する攻撃は
IoTデバイスに感染してボットネットを構築するマルウェア「Satori」が、新手のワーム型マルウェアを拡散させているという。中国のセキュリティ企業Qihoo 360 Netlabや、DDoS対策を手掛けるRadwareがブログで伝えた。 Radwareによれば、新手のマルウェアはSatoriが形成するボットネットを通じて拡散しており、ワーム方式で増殖する。攻撃は世界各地に広がり、ピーク時には24時間で2500を超える攻撃が確認されたという。 今回の亜種では、D-Linkのルータ「DSL-2750B」の脆弱性が悪用され、この亜種によるDDoS攻撃も報告されている。同ルータの脆弱性は2年以上前に発覚したにもかかわらず、現時点でまだ識別番号も存在しないとRadwareは指摘する。
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます モノのインターネット(IoT)のセキュリティが重要課題になり、既にルータなどを分散型サービス妨害(DDoS)攻撃の踏み台に悪用するといった被害も発生している。IoT機器のセキュリティ対策は、ソフトウェアとハードウェアの両面で必要とされるが、そのことを学ぶべく、ルータを分解してファームウェアの調査を試みるという勉強会に参加した。 勉強会を主催したストーンビートセキュリティは、コンサルティングや教育、調査などの各種セキュリティサービスを手がける。代表取締役の佐々木伸彦氏は、外資系セキュリティ企業で戦略やエバンジェリストなどを歴任した後に同社を設立、現在は行政機関でセキュリティのアドバイザリーなども担当する。 勉強会は2017年夏から毎月1~
3月中旬以降、インターネットに接続するルーターが不正アクセスを受けた事件が相次いで報じられています。ルーターという組み込み機器が不正アクセスの対象になるのは初めてではありませんが、「ちょっと厄介だな」と思わされる攻撃でした。DNS(Domain Name System)情報の書き換えという、ユーザーには気付きにくい手法を使っているためです。今回は、この問題点を説明したいと思います。 連載:ITの過去から紡ぐIoTセキュリティ 家電製品やクルマ、センサーを組み込んだ建物そのものなど、あらゆるモノがネットにつながり、互いにデータをやりとりするIoT時代が本格的に到来しようとしています。それ自体は歓迎すべきことですが、IoT機器やシステムにおける基本的なセキュリティ対策の不備が原因となって、思いもよらぬリスクが浮上しているのも事実です。 この連載ではインターネットの普及期から今までPCやITの世
インターネットに接続するためのルーターがサイバー攻撃とみられる不正侵入を受け、パソコンやスマートフォンでネットが使えなくなる不具合が相次いでいる問題で、すでに被害が判明しているNTTとは別のメーカーの機器でも不具合が起きていることがわかった。原因は不明で、被害がさらに広がる恐れもある。 確認されている不具合は、パソコンやスマホの画面に「Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します」「閲覧効果を良く体験するために、最新chromeバージョンへ更新してください」といったメッセージが表示され、ネットが使えなくなるというもの。 大手セキュリティー企業トレンドマイクロ(東京)によると、ルーターが外部から不正侵入を受け、ネットの接続先がすべてウイルスの配布サイトになるよう設定が改ざんされたとみられるという。 3月28日、NTTが販売する法人向けルーター「Netcommuni
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く