タグ

ブックマーク / www.lac.co.jp (11)

  • ランサムウェア「WannaCry」対策ガイド rev.1 | LAC WATCH

    ラックは、2017年5月12日より確認されたランサムウェア「WannaCry(ワナクライ)」(ほかに、Wanna Decryptor、Wana Cryptor 2.0、WanaCrypt、WCryなどの別名があります)による大規模なサイバー攻撃に関して、複数のお客様環境において被害の発生を確認し、また多くの企業よりお問い合わせを受けている現状を踏まえ、脅威に関する概要と、組織がとるべき対策に関して整理し、対策ガイドとしてまとめました。 WannaCryによる被害を受けやすい企業の特徴として、使用しているIT環境の管理が十分でなかったり、セキュリティアップデートの適用管理が行えていない、ウイルス対策製品の利用が限定的である、コンピュータ機器の持ち出しや持ち込みの管理がなされていないなど、ITガバナンスが十分ではない組織であると考えられます。このような組織の場合、総じて情報システムの選任技術

    ランサムウェア「WannaCry」対策ガイド rev.1 | LAC WATCH
    mickn
    mickn 2017/05/19
  • Apache Struts2の脆弱性から、システム開発・運用の現場は何を学ぶべきか? | LAC WATCH

    近年のStruts2の動向 エンタープライズ・システム部でITアーキテクトをしている藤です。 Apache Struts2でリモートから任意のOSコマンドを実行できてしまう脆弱性(S2-045、S2-046)が立て続けに公表され、問題になっています。読者のみなさまは2013年4月にもStruts1およびStruts2に立て続けに重大な脆弱性が見つかったことを覚えているでしょうか? Apache Struts 2の脆弱性が、サポート終了のApache Struts 1にも影響 ~国内でいまだ大量稼働するStruts 1利用企業に、直ちに緩和策を~ あれから4年、今またStruts2(S2-045、S2-046)への攻撃が猛威を振るっています。 Apache Struts 2における脆弱性 (S2-045、CVE-2017-5638)の被害拡大について 【続報】Apache Struts 2

    Apache Struts2の脆弱性から、システム開発・運用の現場は何を学ぶべきか? | LAC WATCH
    mickn
    mickn 2017/03/28
  • Amazonの「ほしい物リスト」の設定にご注意ください! | セキュリティ対策のラック

    システムアセスメント部の山崎です。 今日は、Amazonの「ほしい物リスト」を通じて贈っていただいたプレゼント(2人から計3箱)が、約1ヶ月間の放浪の旅を経て、どうにか無事に私の手元に辿り着いたお話をしたいと思います。(タイトルを見て、「何かセキュリティ上の問題点でも見つかったのか?!」と思わせてしまった方、ごめんなさい。違います。この記事を最後まで読んでも得るものは何もありません。) 「ほしい物リスト」はご存知でしょうか。自分が欲しいと思う商品を登録して公開しておくリストです。このリストを通じて、住所を知らない相手にプレゼントを贈ることができます。誕生日や結婚祝いなどで「何をあげたら良いのか」と相手に悩ませる必要がない便利な機能ですね!(ちなみに私の誕生日は12月10日です。) 今回、私に贈っていただいたはずのプレゼントが届いていないことに気づいたキッカケは、贈り主様からのさりげない(?

    Amazonの「ほしい物リスト」の設定にご注意ください! | セキュリティ対策のラック
    mickn
    mickn 2016/06/24
  • DNSのクエリログ、調べるときがきました | セキュリティ対策のラック

    DNSのクエリログの調査ができるようになっていますか?調べるときがきました。 先日私が「あなたの組織はDNSのクエリログを記録していますか?」という記事を書きました。その後、DNSのクエリログを設定されたでしょうか。私が聞いている範囲ではまだまだほとんどの組織で記録されるような体制になっていないようです。 あなたの組織はDNSのクエリログを記録していますか? | ラック公式ブログ | 株式会社ラック 遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | セキュリティ情報 | 株式会社ラック 「そーいえば、設定したけど、そのままだったな」という方も多くいらっしゃるでしょう。私も「とりあえず今はログを取っておいてください。いずれ、調べるときがきますから」と言っていました。その「調べるとき」がきました。 PaloAlto社とFireEye社がDNSを使用する攻撃キャンペーンにつ

    DNSのクエリログ、調べるときがきました | セキュリティ対策のラック
    mickn
    mickn 2016/05/31
  • SECCON 2015 決勝大会が開催されました! | セキュリティ対策のラック

    システムアセスメント部の山崎です。 2016年1月30日(土) と 31日(日)に、セキュリティコンテスト SECCON 2015 決勝大会が開催されました。 この大会は、サイバー攻撃とその対策に必要なセキュリティ技術などを競う競技会で、国内さまざまな地方や、オンラインでおこなわれた予選を勝ち抜いてきた強豪チームが参加しました。 今年度は、1日目に「学生大会」が、2日目に「国際大会」がそれぞれおこなわれました。私は、国際大会の、6問の問題群のうちの1問を出題しました。(まさか、あんなことになるとは思わずに・・・。) 会場の様子 1日目におこなわれた「学生大会」では、地方予選と連携大会を勝ち抜いてきた学生18チームが出場しました。中学生から大学院生までのメンバーが、1チーム4人で参戦しました。 競技は、「Attack&Defense形式」という、お互いに弱点を持つサーバを運営し、自分のサーバ

    SECCON 2015 決勝大会が開催されました! | セキュリティ対策のラック
    mickn
    mickn 2016/02/02
    "文部科学大臣賞受賞のTomoriNaoチームのTomoriNao氏"
  • Macユーザの皆さん、現在お使いのMac OS Xのバージョンはいくつでしょうか?

    先日、OS X Yosemite(10.10)の後継バージョンとして、OS X El Capitan(10.11)がリリースされていますが、ソフトウェアのサポート待ち、あるいは様子見ということでアップグレードをためらっている方も多いのではないでしょうか。 執筆時点でのMac OS Xの最新バージョンは「10.11.1」になっています。ご利用のバージョンがOS X Yosemiteの最新バージョン「10.10.5」であったとしても、セキュリティ上の問題がかなりの件数が未解決ですので、「10.11.1」へのアップデートをご検討ください! このアップデート「OS X El Capitan v10.11.1 およびセキュリティアップデート 2015-007」の説明を見ると、「スクリプトエディタの脆弱性(CVE-2015-7007)」というセキュリティ上の問題が修正されたことを示す一文が記載されてい

    Macユーザの皆さん、現在お使いのMac OS Xのバージョンはいくつでしょうか?
    mickn
    mickn 2015/11/05
    "もしかすると、攻撃のメインターゲットがWindowsからMacに変わる日が近いうちに訪れるのかもしれません。"
  • 当社Webサイトの改ざんに関する誤報について(2014年10月 1日)| 株式会社ラック

    当社Webサイトの改ざんに関する誤報について 2014年10月 1日 | お知らせ 2014年9月30日 22時07分58秒に、エストニアのセキュリティーニュースサイトZone-H(ゾーンエイチ)において、当社のホームページ https://www.lac.co.jp/index.htmlが改ざんされているという報告がなされました。 http://www.zone-h.org/mirror/id/22967803?zh=1 件に関しまして、当社に対しまして数件の問い合わせが行われたため、当社ホームページにてお知らせいたします。 当社においてこの報告内容を確認したところ、“virtualize.html” という文言の“virtual” 部分を不正部分と検出したという内容でした。 現在公開されているコンテンツおよび、それ以前のコンテンツとの差分を確認しましたが、特に改ざんなどの不正な個所は

    当社Webサイトの改ざんに関する誤報について(2014年10月 1日)| 株式会社ラック
    mickn
    mickn 2014/10/20
  • Apache Struts 2の脆弱性が、サポート終了のApache Struts 1にも影響~国内でいまだ大量稼働するStruts 1利用企業に、直ちに緩和策を~ | セキュリティ対策のラック

    更新情報 よく寄せられる質問へのリンクを追加しました。 お客様からお問い合わせをいただきましたので、弊社で検証した環境情報を追記しました。文中「(2014/04/25追記)」とある部分をご覧ください。 推奨する対策に含まれる正規表現の記載を修正しました。文中「(2014/04/25修正)」とある部分をご覧ください。 今回の脆弱性を悪用した攻撃を検知しました。 よく寄せられる質問を追加しました。 Struts 2の脆弱性を修正したバージョン2.3.16.2がリリースされたことを追記しました。 新たに割り当てられた共通脆弱性識別子CVEを追記しました。 株式会社ラック サイバー・グリッド研究所は、Apache Struts 2 に存在するとされた、リモートの第三者による任意のコード実行を許す脆弱性(CVE-2014-0094)と同様の問題がApache Struts 1 においても存在して

    Apache Struts 2の脆弱性が、サポート終了のApache Struts 1にも影響~国内でいまだ大量稼働するStruts 1利用企業に、直ちに緩和策を~ | セキュリティ対策のラック
    mickn
    mickn 2014/04/24
  • 正規のソフトウェアのアップデートで、不正なプログラムが実行される事案について | セキュリティ対策のラック

    当社の緊急対応チーム『サイバー救急センター』は、標的型攻撃に関する調査を行う過程で、正規のソフトウェアのアップデートを装いコンピューターウイルスに感染させる、複数の事案を確認しました。件は当社が2013年10月9日に発表した「日でも発生した『水飲み場型攻撃』に対して注意喚起」とは異なる、新しい標的型攻撃の手口と捉えています。 注意喚起情報は、当該ソフトウェアを使用しているお客様が、事案の悪影響を受けていないかを確認する方法をお伝えするために公開いたします。また、今後、企業内で使用している正規ソフトウェアのアップデートにおいて同様の仕掛けがなされる危険性もあり、あわせて注意喚起するものです。 2014/03/10 更新 注意喚起情報を多くの皆様にご覧いただき、また100件を超える電子メールおよびお電話でのお問い合わせをいただました。情報を発信した企業としての責任として、お問い合わせ

    正規のソフトウェアのアップデートで、不正なプログラムが実行される事案について | セキュリティ対策のラック
    mickn
    mickn 2014/01/23
  • ラック、日本でも発生した『水飲み場型攻撃(*)』に対して注意喚起(2013年10月 9日)| 株式会社ラック

    ラック、日でも発生した『水飲み場型攻撃(*)』に対して注意喚起 ~マイクロソフト社のセキュリティ向上に協力し、企業の安全確保を支援~ 2013年10月 9日 | プレス 株式会社ラック(社:東京都千代田区、代表取締役社長:髙梨 輝彦、以下ラック)は、日の企業や団体に的を絞り行われ、当社が発見したマイクロソフト社のInternet Explorerの未知の脆弱性を悪用した悪質なサイバー攻撃に関する注意喚起情報を公開しました。 一連の事案で行われたサイバー攻撃の手法は、「水飲み場型攻撃」として呼ばれるもので、不特定ユーザーまたは特定のユーザー層(組織、業界、地域等)が閲覧するWebサイトに攻撃者が不正なプログラムを仕込み、それの閲覧者に不正プログラム(コンピュータウイルス)を感染させるなどの被害を与えるものです。 このたび確認された「水飲み場型攻撃」は以下の特徴があり、極めて悪質なもので

    ラック、日本でも発生した『水飲み場型攻撃(*)』に対して注意喚起(2013年10月 9日)| 株式会社ラック
    mickn
    mickn 2013/10/10
  • MS-CHAPv2プロトコルの破綻 | セキュリティ対策のラック

    2012年8月31日 改訂 件につきましては、7月29日ごろに問題が公表されてから8月20日前後まで、メーカーや公的機関等からの詳細な情報提供がありませんでした。弊社としては、早期の告知を優先し、まずは明らかになっている情報を報告させていただいたため、初版のリリース時には脆弱性の影響範囲について過大な評価となる記述となっておりました。 一部のお客様、および関係者の方々よりご指摘をいただき、ご迷惑をおかけしたことをお詫び申し上げます。メーカーからのアドバイザリや追加情報をもとに記載内容を見直しましたため、以下の通り改訂させていただきます。 暗号化通信(VPN)や無線LAN(WPA2)の認証として、一般企業で広く使われているMS-CHAPv2(Microsoft CHAP version 2)というプロトコルに、パスワードが完全に解読されてしまうという脆弱性が発見され、公表されました。 その

    MS-CHAPv2プロトコルの破綻 | セキュリティ対策のラック
    mickn
    mickn 2012/08/23
  • 1