この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を翻訳したものである。 SIMスワップ詐欺はますます増加している。テック業界のリーダーを含め、様々な人が詐欺師の標的となり、甚大な損害を受けている。この詐欺に遭ってしまうと、携帯電話番号が乗っ取られてしまい、人生に大きな影響を与えることになりかねない。本稿では、SIMスワップ詐欺に対する理解を深めるべき理由について解説する。 SIMスワップ詐欺の仕組み SIMスワップ詐欺は、別名「SIMハイジャック」や「SIM分割」とも呼ばれ、一種のアカウント乗っ取り詐欺として知られている。この攻撃を仕掛けるにあたり、攻撃者は標的についてあらゆる方法で情報収集をする。インターネットを検索したり、そのなかでもユーザーが過剰に公開しているごくわずかな情報を見つけ出すなどし、情報をかき集める。また、被害
改めてリスク対応とは、リスクに関して必要な情報を入手・分析(リスク特定・分析)し、対応の優先順位を決定(リスク評価)した後に行う活動であり、「リスクの対策を決定する」、「対策の導入計画を策定する」、「導入計画を履行する」といった活動を指します。 なお、上に挙げたISO31000は世界で最も有名なガイドラインの一つであり、リスクマネジメント活動のよりどころとなっていますが、このようなリスク対応の考え方やプロセスは、ISMS(情報セキュリティマネジメントシステム)やQMS(品質マネジメントシステム)、PMS(個人情報保護マネジメントシステム)等でも基盤となっています。 先述しましたように、リスク対応を中心となって支える活動の一つに「リスクの対策を決定する」があります。この対策には選択肢があり、一般的には、「リスク回避」「リスク軽減(低減)」「リスク移転」「リスク保有」の4つに分類されます。企業
ハッシュの概要ハッシュとは、あるデータを変換して得られる固定長のデータのことです。またハッシュを得るための関数をハッシュ関数といいます。ハッシュ関数は数値やドキュメントのような文字列など、どんな値でも指定の長さの数値に変換できます。 暗号関数はデータを暗号化したり復号できるのに対し、ハッシュ関数はあるデータを一方向にしか変換できないのが特徴で、ハッシュ化されたデータを元のデータに戻すことは基本的に不可能です。また、元のデータを一文字でも変更すると、ハッシュ化された結果は全く違うものとなり、ハッシュ化された結果から元データを推測することも不可能にしています。 よくハッシュが使われる場所として、ウェブサイトなどのパスワードの保存があげられます。ウェブサービスではパスワードをハッシュ化してデータベースに保存することがよくあります。フォームから入力されたパスワードのハッシュ値を取ったものと、データ
このメッセージを受信した理由 プラットフォームを実行する多Windows 10トラステッド プラットフォーム モジュール (TPM) チップセットがあります。 特定の TPM チップセットにセキュリティの脆弱性が存在し、オペレーティング システムのセキュリティに影響を与える可能性があります。つまり、オペレーティング システムWindows 10リスクが高い可能性があります。 このメッセージを受け取ったのは、Microsoft Windows 10更新プログラムをリリースして、ダウンロードしてインストールする必要がある脆弱性に対処したためです。 さらに、問題に対処するファームウェア更新プログラムをデバイスの製造元がリリースする予定です。これもダウンロードしてインストールする必要があります。 最後に、これらの更新プログラムをインストールしたら、TPM をクリアする必要があります。 推奨される操
SSHする際の秘密鍵は、ssh-keygenコマンドなどで生成します。 ただ、最近のマザーボードには、TPMと呼ばれるハードウェア生成器がついているので使ってみましょう。 Trusted Platform Module とは TPMとは、Trusted Platform Moduleの略で、耐タンパー性があるチップです。 つまり、物理的な分解、ノイズ解析や、攻撃に耐性があります。 通常のCPUで行う演算の一部を、TPMに委託することで、ある程度安全に暗号計算やハッシュ計算を行えます。 TPMにはバージョンがあり、1.2と2.0が主流です。 機能は以下となります(wikipediaより引用 TPM 1.0 / 1.2 RSA演算 RSA鍵生成 RSA鍵格納 SHA-1ハッシュ ハッシュ値計算 ハッシュ値保管 乱数生成 TPM1.2から以下の機能が追加された。 カウンタ 単純増加カウンタ ティ
未経験・初心者がCTFに出場するための方法 CTF初心者や未経験の人でもCTFに参加することは可能です。ここでは、CTFに参加するまでに行っておいたほうがいいおすすめの手順を紹介します。 SECCON、SECCON以外のCTFのスケジュールを確認 まずはSECCONのサイトからCTFのスケジュールを確認する方法を紹介します。 SECCONの公式サイトへアクセス メニューから「スケジュール」をクリック SECCON以外で開催されているCTFのスケジュールは以下のサイトから確認することができます。 サイトCTFtime.org https://ctftime.org/ CTFtime.orgのメニュー「Calendar」をクリックすると「Events calender」が表示されるので、ここから世界中で行われているさまざまなCTFの開催スケジュールを確認することができます。参加したいCTFがあ
共通脆弱性評価システム CVSS ( Common Vulnerability Scoring System) は、情報システムの脆弱性に対するオープンで包括的、汎用的な評価手法の確立と普及を目指し、米国家インフラストラクチャ諮問委員会( NIAC: National Infrastructure Advisory Council )のプロジェクトで 2004年10月に原案が作成されました。 その後、CVSSの管理母体として FIRST(Forum of Incident Response and Security Teams)が選ばれ、FIRSTのCVSS-SIG(Special Interest Group)で適用推進や仕様改善が行われており、2005年6月にCVSS v1が、2007年6月にCVSS v2が公開されました。 IPAもCVSS-SIGに参画しており、脆弱性対策情報データ
WHAT’S NICTER ? NICTERは無差別型サイバー攻撃の大局的な動向を把握することを目的としたサイバー攻撃観測・分析システムであり、ダークネットと呼ばれる未使用のIPアドレスを大規模に観測しています。本来、未使用のIPアドレスに通信は届かないはずですが、実際にはマルウェアに感染した機器によるスキャン活動など、サイバー攻撃に関連した通信が大量に届きます。このダークネットで観測された通信の分析を通してサイバー攻撃の動向を把握し、新たな脅威の発見や対策の導出につなげることがNICTERの中心的なミッションです。 NICTERWEBでは、NICTERのダークネット観測結果の一部を日々公開しています。 Atlas Atlas はダークネットに到達したパケットを、IPアドレスやポート番号などに基づいて、世界地図上にアニメーション表示する可視化エンジンです。
ABOUT NOTICE NOTICEについて NOTICEは、総務省、国立研究開発法人情報通信研究機構(NICT)及びインターネットプロバイダが連携し、IoT機器へのアクセスによる、サイバー攻撃に悪用されるおそれのある機器の調査及び当該機器の利用者への注意喚起を行う取組です。 (平成31年2月20日(水)より実施) Emotet(エモテット)注意喚起については「Emotetへの対応」ページをご覧ください。 IoT device, Cyber Security IoT機器とサイバーセキュリティ IoT機器とは 近年、技術の進展により、あらゆるものがインターネット等のネットワークに接続されるIoT/AI時代が到来し、IoT機器の普及が進んでいます。センサーやウェブカメラなどのIoT機器は、機器の性能が限定されている、管理が行き届きにくい、ライフサイクルが長いなど、サイバー攻撃に狙われやすい特
経済産業省では、サイバー空間とフィジカル空間を高度に融合させることにより実現される「Society5.0」、様々なつながりによって新たな付加価値を創出する「Connected Industries」における新たなサプライチェーン(バリュークリエイションプロセス)全体のサイバーセキュリティ確保を目的として、産業に求められるセキュリティ対策の全体像を整理した「サイバー・フィジカル・セキュリティ対策フレームワーク」を策定しました。 1.背景・経緯 経済産業省では、平成30年2月7日に「産業サイバーセキュリティ研究会ワーキンググループ1(WG1)(制度・技術・標準化)」を設置し、「Society5.0」、「Connected Industries」における新たなサプライチェーン全体のセキュリティ確保を目的としたサイバー・フィジカル・セキュリティ対策について議論してきました。 サイバー空間とフィジカ
IPAでは、2008年9月から標的型攻撃メールの相談窓口として「不審メール110番」(2010年10月から「情報セキュリティ安心相談窓口」に統合)を設置し、2011年10月には、おもに国家支援型と推定される標的型サイバー攻撃(APT)を受けた際に、専門的知見を有する相談員が対応する「標的型サイバー攻撃特別相談窓口」を設置し、相談を受け付けています。また、2014年7月には、経済産業省の協力のもと、標的型サイバー攻撃を受けている組織の対応を支援するサイバーレスキュー隊(J-CRAT)を発足させています。 標的型サイバー攻撃では、事象の発生や結果を集約し分析することで、個々の攻撃のみからでは分からない攻撃手口や傾向をとらえていくことが必要です。特に、標的型メール攻撃については限られた対象にのみ行われています。そのため、みなさまからの情報提供により、その手口や実態を把握することが最重要となります
JCMVPとは 一般社団法人ITセキュリティセンター(ITSC)は、2010年3月12日に独立行政法人製品評価技術基盤機構(NITE)および独立行政法人情報処理推進機構(IPA)からわが国の暗号モジュール試験及び認証制度(JCMVP®)の「暗号モジュール試験機関」として認証及び承認されました。 JCMVPとは、暗号モジュールに暗号アルゴリズムが適切に実装され、暗号鍵やパスワードといった重要情報が攻撃者から保護されるとともに、許可された者がいつでもその機能を確実に利用できることを暗号モジュールのユーザが客観的に把握できるように設けられた第三者適合性評価制度です。 JCMVPはIPAにより運用されています。本制度が承認した暗号アルゴリズムを実装している暗号モジュール製品を対象に、暗号モジュールのセキュリティに関する国際規格ISO/IEC 19790(注)またはその一致規格JIS X 19790
©National center of Incident readiness and Strategy for Cybersecurity.
JVNVU#99084687: Siemens製品に対するアップデート(2024年8月) [2024/08/16 14:30] JVNVU#94517482: AVEVA HistorianにおけるSQLインジェクションの脆弱性 [2024/08/16 14:00] JVNVU#91739300: 複数のPTC製品における制限または調整なしのリソースの割り当ての脆弱性 [2024/08/16 14:00] JVNVU#99298639: Siemens製品に対するアップデート(2024年7月) [2024/08/14 17:45] JVNVU#98271228: Siemens製品に対するアップデート(2023年12月) [2024/08/14 17:45] JVNVU#94715153: Siemens製品に対するアップデート(2023年4月) [2024/08/14 17:45] JV
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く