CTF for GIRLSが激論、攻撃者に負けない「難攻不落なシステム」の特徴とは?:ITmedia Security Week 2024 春 イベントレポート(1/2 ページ) アイティメディア主催セミナー「ITmedia Security Week 2024 春」に女性向けセキュリティコミュニティー「CTF for GIRLS」のメンバーが登壇し、“攻略が難しいシステム”や“簡単なシステム”の特徴について激論を交わした。
Wi-Fiに関する脆弱性発覚。全Windowsユーザーは今すぐアップデートを2024.06.25 14:0075,479 Dua Rashid - Gizmodo US [原文] ( mayumine ) 今すぐアップデートするか、パブリックWi-Fiには絶対に繋がないようにするか。 Microsoft(マイクロソフト)は、Windowsに新たに「深刻度が重要」なWi-Fiに関する脆弱性を確認しました。この脆弱性が悪用されると、ハッカーは同じWi-Fi-ネットワーク上にいるだけで、Windowsデバイスを則りマルウェアに感染させることが可能になります。Microsoftは、特に頻繁にパブリックWi-Fiを利用するユーザーに対して、今すぐにWindows PCをアップデートするように勧告しています。 Forbesでも報告されていますが、このWi-Fiの脆弱性は「CVE-2024-30078」
デジタルペンテスト部の山崎です。 4月から「セキュリティ診断」の部署が「ペネトレーションテスト(ペンテスト)」の部署に吸収合併されまして、ペンテストのペの字も知らない私も晴れてペンテスターと名乗れる日がやってまいりました!(そんな日は来ていない😇) そんなわけで、新しい部署が開設しているブログのネタを探す日々を送っていたのですが、最近、Googleフォームの設定ミスによる情報漏えい事故が増えてきているようです。 どのような設定が問題となっているのでしょうか? 同じような事故を起こさないよう、設定項目について見ていきたいと思います。 情報漏えいの原因となりうるGoogleフォームの設定について Googleフォームから情報漏えいとなっている事例を見てみると、大きく分けて以下の2パターンのいずれかが原因となっているようです。 1.表示設定で「結果の概要を表示する」が有効に設定されている ある
2024年6月8日に「ニコニコ」関連のサービスで発生したインシデントに注目が集まっています。現時点では「正確な復旧時期は被害状況の調査結果次第となりますが、1カ月以上かかる見込みで、再開できるサービスから順次再開していく予定」とあるように、大変な状況にあることが分かります。 報告では、このサービス停止の原因について「ランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました」と述べられており、日本においてもここまでの被害が発生することに、何ともいえない気持ちになります。 同インシデントは親会社であるKADOKAWAの株価低下も招いており、想定以上の被害が生まれています。まずは復旧に向けて動いている担当者を応援するとともに、対応が完了した後に事故対応レポートが公開され、それが多くの企業の役に立つことを期待したいと思います。 12分の動画で明らかになったニコニ
PCを使用するにあたって、ノートンやウイルスバスターといったセキュリティソフトをインストールしている人は多いはず。イギリスに拠点を置くサイバーセキュリティ研究者グループが作成した「Scarecrow」はセキュリティソフトとは異なりますが、実行すると、マルウェアが起動をためらうようなセキュリティ分析ツールが存在するように見せかける効果があります。 Cyber Scarecrow https://www.cyberscarecrow.com/ ハッカーがユーザーのPCに悪意のあるソフトウェアをインストールする場合、ハッカーはまず、そのソフトウェアが安全に実行できることを確認します。その際に、セキュリティ分析ツールやマルウェア対策ツールが搭載されていることを確認した場合、悪意のあるソフトウェアのインストールを避ける傾向にあるそうです。 そこで、サイバーセキュリティ研究者グループはハッカーがマルウ
ういにゃん|フリーランスUnityエンジニアDJ Youtuber @ui_nyan 2008年よりツイッター活動を開始。東京を拠点に活動を続け、秋葉原、渋谷、新宿の多数のパーティーに出没している。その幅広いジャンルを吸収したクロスオーバーなプレイスタイルは、国内海外各地の業界人や多数のクラウドから根強い人気を誇る。今、日本で最も注目される2次元アイコンの一人である。icon:@tougehiro uinyan.com ういにゃん|フリーランスUnityエンジニアDJ Youtuber @ui_nyan ランサムウェアの侵入経路、いまはほとんどがVPN機器とかRDPの脆弱性なのね... 「怪しいメールの添付ファイル開かなきゃ大丈夫」は時代遅れなのか.... pic.twitter.com/ulYojHuWdG
WithSecureのセキュリティリサーチ部門、WithSecure Intelligence(WithIntel)のスティーヴン・ロビンソン(Stephen Robinson)氏 「大規模エクスプロイトの発生に必要な条件は1つだけ。それは、インターネットからアクセスできるエッジサービスに、脆弱性のあるソフトウェアが組み込まれていることだ」(WithSecure スティーヴン・ロビンソン氏) これまで、企業や組織を外部から狙うサイバー攻撃の“侵入口”(初期感染経路)として最も警戒されてきたのは、攻撃者が送信する電子メールだった。業務に関係のありそうな内容のメールを送付し、添付したマルウェアファイルを開かせたり、フィッシングサイトに誘導したりする――。これはすでによく知られた手口だ。 こうした電子メール経由の攻撃がなくなったわけではないが、攻撃者たちはすでに“次の侵入手段”へと移行している。
デジタル庁は6月21日、オンラインサービスの本人確認にマイナンバーカードのICチップを使えるようにする「デジタル認証アプリ」を発表した。24日に公開する。オンラインでの本人確認は、券面やカードの厚みを撮影して送る方法が一般的だが、手間がかかる上に偽造カードを利用されるリスクもあった。カード内のIC情報を使うことで、より正確な本人確認ができるようになる。 例えば、オンラインで銀行口座の開設や限定商品の販売、マッチングアプリなど本人であることが重要なサービスで、手軽かつ正確な本人確認が実現する。デジタル認証アプリに対応する無料のAPIも公開するので、これを組み込むことで、オンラインサービス側は強固な本人確認の仕組みを低コストで導入できるようになる。 すでに横浜市の子育て応援アプリ「パマトコ」や、三菱UFJ銀行の「スマート口座開設」での導入が予定されている。パマトコであれば、横浜市で子育てしてい
出版大手KADOKAWAグループへのサイバー攻撃があり、傘下のドワンゴが運営するニコニコ動画のサービスが長期間停止されている。サイバー攻撃への企業の対策や、国としての取り組みはどうあるべきか。 筆者は、動画配信についてYouTubeとニコニコ生放送の2つのプラットフォームを使っている。 6月8日、ニコニコ生放送の担当者から、システムの不具合で当面配信ができないというメールが来た。その後、14日の公表文によれば、今回の件はランサムウェアを含むサイバー攻撃によるものと判明したが、KADOKAWAグループの他の企業も影響を受けている。 今のところ、7月末までニコニコ生放送はできないようだ。 この間の補償についてドワンゴは、プレミアム会員・ニコニコチャンネル有料会員の月額会員料、N予備校の月額会員料、ニコニコチャンネルの運営者への収益分配などを補償対象としているが、その範囲などは今後検討するという
もう一度、自分ごととして考える「標的型攻撃」の脅威:宮田健の「セキュリティの道も一歩から」(98)(1/2 ページ) 「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。今回は、今や当たり前となった「標的型攻撃」の最新情報について共有し、対策に必要な考え方などを提示します。 「標的型攻撃」というタイプのサイバー攻撃があります。これは、メールなどをバラまく形で無差別に攻撃を行い、そのうち1人でも引っ掛かれば成功というタイプのサイバー攻撃とは異なり、特定の組織、企業、国家機関などを狙い、重要情報の窃取やサービスの停止を目的とした、はっきりと“標的”を定めたタイプのサイバー攻撃です。攻撃の技術もより高度なものが利用され、その多くは攻撃に遭ったことすら気が付かないよう証拠隠滅なども図られています。 標的型攻撃という言葉は、最近出てきたものではありません。IPA(情
米国商務省の産業安全保障局は6月20日(現地時間)、ロシアのセキュリティー企業カスペルスキー製のソフトについて、米国および米国民への販売やアップデートの提供を禁止することを発表した。 ロシア政府のサイバー攻撃に利用されるおそれ 米国商務省は販売禁止に至った理由について、ロシア政府がサイバー攻撃の手段としてカスペルスキー製品を利用する可能性を挙げ、長期にわたる調査の結果、米国での同社の事業が国家安全保障上のリスクをもたらし、全面禁止以外の緩和策では対処できないことが判明したと説明している。 すでにカスペルスキー製品を利用中のユーザーには2024年9月29日(米国東部夏時間)まで、同社によるアップデート等の提供が認められている。同日以降も当該製品の使用による罰則はないが、アップデート終了でセキュリティーリスクが高まることから、実質的に使用継続は難しい。 同省はユーザーに対し、アップデート提供が
情報通信研究機構(NICT)が、Web媒介型サイバー攻撃の実態把握と対策技術向上を目的に2023年10月16日より配信を開始したユーザー参加型プロジェクト「WarpDrive」。本プロジェクトでは、サイバーセキュリティの世界とも親和性の高いアニメ作品『攻殻機動隊 SAC_2045』とコラボし、同作品の世界に没入しながらセキュリティの知識を習得できるゲーム機能を備えていることを謳う。NICTと攻殻機動隊のコラボはどのようにして実現したのか。本プロジェクトの責任者であるサイバーセキュリティ研究所の井上大介氏に、その背景とコラボに対する想いを取材した。前後編特集の後編となる本記事では、本プロジェクトの具体的な内容と今後の展望について取り上げている。 タチコマで日本のセキュリティを守りたい ──攻殻機動隊の世界を再現するにあたって、大切にした部分などはありますか? 井上:攻殻機動隊の名前を冠すると
2024年5月に情報通信研究機構(NICT)がバッファロー製の無線ルーターのボット感染を観測したと発表し、注目を集めた。 発表を受けバッファローは対象機種や打つべき対策を公表した。対象機種は全18機種。同社は2024年5月29日以降、それらの機種について「ボット感染に関して完全に対策したものではない」としながらも、既知の脆弱性を解消した新しいファームウエアを順次配信している。 バッファロー製無線ルーターについて、NICTは50台以上のボット感染を確認したとする。ただしNICTの発表以降徐々に感染数を減らしており、事態は収まりつつある。 だが問題なのは、ボットに感染している家庭用無線ルーターはバッファロー製に限らないことだ。バッファロー製以外にどのメーカーの機器がボットに感染しているのか、どう対策すべきかを解説する。 ロジテック製やTP-Link製も感染 NICTの久保正樹サイバーセキュリテ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く