Anterior, a company that uses AI to expedite health insurance approval for medical procedures, has raised a $20 million Series A round at a $95 million post-money valuation led by…
経緯と概要 当社が運営する緊急対応サービス「サイバー119」は、昨年の後半より複数の大手企業様より遠隔操作ウイルスに関連する対応要請を受け、調査を行ってまいりました。 これらの事案で発見された遠隔操作ウイルスを調査したところ、攻撃者がインターネット側から企業内ネットワークで動作する遠隔操作ウイルスを操る際に、DNSプロトコルを使用するDNSトンネリングとも言われる手口を利用していることが確認されました。 これまでの代表的な遠隔操作ウイルスにおいては、Web閲覧で用いられるHTTP(S)プロトコルを使用し、Webサーバを模した指令サーバを使用しています。しかしながら今回はDNSサーバを模した指令サーバを構築していることが確認されました。 図1:Web閲覧におけるDNSの動き DNSプロトコルはインターネットにおいて、ドメイン名(FQDN)からIPアドレスなどの情報を得るためにDNSサーバとの
「これさえしておけば助かったのに……」を避けるため、今すぐ確認すべき7項目:川口洋のセキュリティ・プライベート・アイズ(52)(1/2 ページ) 全国各地から寄せられるセキュリティインシデントに関する相談の中には「これさえ設定していれば軽い被害で済んだのに」「ここだけでも把握できていれば早く対応できたのに」というケースが数多くあります。そうした残念な状況に陥らないようにするための7つのポイントを紹介しましょう。 連載目次 相変わらず絶えないセキュリティインシデントに関する相談 皆さんこんにちは、川口です。大変ご無沙汰しています。久々に書くコラムが、年を越して2015年になってしまいました。今年もよろしくお願いします。 相変わらず全国各地からセキュリティに関するお悩み相談を受けることが多く、世の中では今も多数のセキュリティインシデントが発生していることを痛感しています。その相談の中には「これ
How to watch Polaris Dawn astronauts attempt the first commercial spacewalk
※この記事は本社サイト 「Naked Security」掲載の記事を翻訳したものです※ by Paul Ducklin on November 20, 2013 この記事に関する最新の更新情報は Naked Security 掲載記事をご確認ください。 読者の方は、Adobe 社で 2013 年 10 月に発生したデータ侵害のインシデントについてはご存じでしょう。 これは、1 億 5 千万件のレコードが漏えいした史上最大級のユーザー情報データベースに関するインシデントであるだけではありません。今回のインシデントから別の問題も見えてきました。 漏えいしたデータから、Adobe 社がユーザーのパスワードを不適切な方法で保管していたことが明らかになりました。同社の利用した方法よりも格段に安全でパスワードを保管する方法はあります。またそれが、決して難しくないことを考えると、セキュリティの観点からす
Dellはシステムから「eDellRoot」を恒久的に削除する方法について説明。一方、米CERT/CCは、Dellの別のルート証明書「DSDTestProvider」に関する脆弱性情報も公開した。 米DellのPCにルート証明書と秘密鍵が搭載されているのが見つかり、攻撃に悪用されかねないと指摘された問題で、Dellは11月23日、この証明書が脆弱性を生じさせていることを認めて対応を表明した。一方、米カーネギーメロン大学のCERT/CCは24日、この問題のほか、Dellの別のルート証明書と秘密鍵の問題についても脆弱性情報を出している。 今回の問題では、DellのPCに全て同じ「eDellRoot」というルート証明書と秘密鍵が搭載されているというユーザーからの指摘が相次いだ。CERT/CCによれば、これを悪用された場合、攻撃者が任意のドメイン用の証明書を作成してHTTPSなどの通信に割り込む中
米DellのノートPCに不審なルート証明書がプリインストールされているのを見付けたというユーザーの報告が、11月22日ごろにかけて相次いだ。Lenovoのコンピュータで発覚した「Superfish」と同様に、偽の証明書発行に利用され、HTTPS通信に割り込む攻撃に悪用される恐れも指摘されている。 問題になっているのは、Dellのマシンにプリインストールされている自己署名ルート証明書の「eDellRoot」。同社の「Inspiron 5000」を購入したというジョエル・ナード氏は、セットアップの過程でこの証明書を発見。不審に思って調べたところ、eDellRootは信頼できるルート証明書とされ、使用期限は2039年、用途は「All」と記載されていたという。 さらに、「あなたはこの証明書に対応した秘密鍵を持っています」という記載を発見し、ナード氏の疑念は一層深まった。 Redditでこの問題を報
Android 2.2以降が採用するメディア再生フレームワーク「Stagefright」に複数の脆弱性が見つかった。細工されたMP4/3GPP動画を再生すると、整数オーバーフローなどが発生して任意のコードを不正実行される危険がある。影響を受けるAndroidのバージョンが2.2から5.1.1_r4までと幅広いため注意が必要である。 米ジンペリウムは2015年7月27日、同社ブログでAndroidのメディア再生フレームワーク「Stagefright」に複数の脆弱性が存在し、細工されたメディアファイルを送られることで遠隔の攻撃者によって任意のコードを実行されるなどの危険があることを発表した。さらに同社は8月5日、脆弱性の詳細情報や脆弱性を検知するアプリを公開した。 同社のこの発表は非常に大きな話題となった。脆弱性が存在するAndroidのバージョンが2.2から5.1.1_r4までと、既存のほと
左から日本年金機構「不正アクセスによる情報流出事案に関する調査結果報告」、サイバーセキュリティ戦略本部「日本年金機構における個人情報流出事案に関する原因究明調査結果」、日本年金機構における不正アクセスによる情報流出事案検証委員会「検証報告書」 標的型攻撃により日本年金機構から約101万人・約125万件の年金情報が流出した問題は、事件判明から2カ月以上が経過し、ようやく全容が見えてきた。2015年8月20日に日本年金機構並びに内閣官房のサイバーセキュリティ戦略本部が、翌21日には機構を管轄する厚生労働大臣が立ち上げた第三者検証委員会が、それぞれの調査報告書をWebサイト上に公表した。(写真1)。 本編だけでも合計100ページを超える報告書は類が無い。「非常に貴重な資料。機構や厚生労働省の対応に不備はあったが、多くの組織にも当てはまる課題でもある。他山の石として、多くの人がきちんと読んでほしい
C&Cサーバー通信を検知するマルウエア対策装置 RedSocks Malware Threat Defender(オランダのRedSocks) オランダRedSockの「RedSocks Malware Threat Defender」(RedSocks MTD)は、感染してしまったマルウエアによる情報漏えいを防ぐためのセキュリティ製品である。犯罪者がインターネット上に用意したC&Cサーバー(司令塔サーバー)に対して社内LAN上のパソコンから接続している通信を検知して、アラートを出す。この情報を利用すれば、ルーター/ファイアウォール機器で通信をブロックしたり、通信元のパソコンからマルウエアを駆除したりできるので、マルウエア感染後の情報漏えいを防ぐことが可能になる。 RedSocks MTDの仕組みはこうだ。RedSocks MTDはハードウエアアプライアンス機器であり、社内のルーター/ファ
中国レノボは2015年2月21日、一部ノートPCにプリインストールしていた広告表示ソフト「Superfish」のセキュリティ問題に関して、自動削除ツールを公開した(画面)。レノボのWebサイトからダウンロードできる。ソースコードも公開している。 自動削除ツールを使えば、Superfishのソフト本体と、SSL通信に割り込むために使われる電子証明書(関連記事:SSL通信を盗聴される恐れ、ノートPCに潜む「Superfish」の正体)の両方を、パソコンから自動的に削除できる。 さらにレノボは、米マカフィーと米マイクロソフトの2社と連携し、今後Superfishソフトと電子証明書を自動的に隔離・削除する措置も講じるとしている。手動での自主的な削除を案内していた2月20日までと異なり、より踏み込んだ措置をとるようだ。レノボは発表した声明文の中で、「セキュリティ面での潜在的な脆弱性については昨日(2
Lenovo製PCにアドウェア「VisualDiscovery(通称:Superfish)」が潜んでいるという事がサポートフォーラムで問題視されましたが、どうやらSuperfishは単なるアドウェアというわけではなく、悪意のある攻撃者によってやりたい放題される危険を持つ超絶セキュリティホールであったことが判明しています。 Lenovo Turns Off Superfish PC Adware Following Customer Complaints - Personal Tech News - WSJ http://blogs.wsj.com/personal-technology/2015/02/19/lenovo-turns-off-superfish-pc-adware-following-customer-complaints/ Superfish問題の発端については以下の記事
三菱電機は2015年2月5日、監視カメラや自動車部品などに組み込まれるLSI向けのセキュリティ技術を立命館大学と共同で開発したと発表した。LSIの製造工程で生じる個体差を基に生成した暗号を利用し、不正プログラムの混入や機器の成りすましなどを防ぐ。2015年度中をめどに、ネットワーク機能を搭載した同社製品への実用化を目指す(写真1)。 同社が開発したセキュリティ技術は、LSIの製造工程で生じる個体差を利用する。LSI内部の回路では、動作させたときに信号の伝達にわずかな遅延が生じる。遅延は個体により異なるため、遅延の違いから「固有ID」を生成できる。この固有IDは「人間でいう“指紋”のようなもの」(三菱電機情報技術総合研究所 米田健情報セキュリティ技術部長、写真2)。固有IDを利用して、指定したLSIでしか復号できないようにプログラムやデータを暗号化できる。 個体差を利用することから、同じ機能
2016年1月の利用開始まで1年を切った社会保障と税の番号制度(マイナンバー制度)。結論を先に言うと、このままでは2016年、12桁の個人番号(マイナンバー)そのものとマイナンバーにひも付けた氏名や従業員番号などを含む「特定個人情報」が企業から大量に盗み出される危険性が高い。万が一、内部犯行ともなれば当事者だけでなく企業も責任を負う。400万社を超える日本の企業は例外なく従業員の特定個人情報を収集・管理しなければならないが、漏洩に対する罰は厳しい。自分の身は自分で守るには、今すぐにでも行動を起こすべきだ。 「あまりに企業が知らなすぎる」。情報セキュリティ対策サービスを提供するS&Jの三輪信雄社長はマイナンバーの刑事罰に対する理解が浸透していない現状に強く警鐘を鳴らす(写真)。三輪氏は日本で最初にセキュリティサービスを立ち上げた業界の重鎮。自社業務に加えて総務省の最高情報セキュリティアドバイ
ロックインターナショナルは2015年1月8日、開発中のアプリケーションに含まれるセキュリティ上の脆弱性をテストするソフト「beSTORM」の販売ラインアップを拡充し、クライアントソフトを開発するための機能をパック化した「beSTORM Basic Network Clientパッケージ」の販売を開始した。SSH、FTP、HTTP、DNS、NTP、DHCPの6種のプロトコルについて、これらのクライアントに含まれる脆弱性を検知する。価格は700万円台。 前提となるbeSTORMとは、開発中のアプリケーションに含まれるセキュリティ脆弱性を、実際にリモートから攻撃を仕掛けてテストするソフトである(関連記事:サーバーアプリの脆弱性をバイナリー解析と実際の攻撃で検査するソフト)。特徴は大きく二つある。一つは、ソースコードを解析するのではなく、動作しているアプリケーションに対して実際に攻撃を仕掛けて検査
Palo Alto Networksによると、中国のメーカーCoolpadが同国で販売しているスマートフォンの大多数に、バックドアが仕込まれていることが分かった。 セキュリティ企業のPalo Alto Networksは12月17日、中国のスマートフォンメーカーCoolpadが製造する多数のハイエンド向けAndroid端末にバックドアがインストールされているのを見つけたと発表した。 Coolpadはスマートフォンで世界6位、中国では3位のメーカー。同社製品の不審な挙動についての苦情が掲示板に書き込まれていたことから、Palo Alto Networksが中国国内で販売されているCoolpad端末のストックROMを調べたところ、大多数にバックドアの「CoolReaper」が仕込まれていることが分かったという。 Palo Alto Networkによると、このバックドアはCoolpadが運用し
2014年後半も新規マルウェアやサイバー攻撃が激増しており、マカフィーはこうした実態をもとに2015年のセキュリティ脅威を予測する。 米McAfeeが発表した2014年第3四半期のセキュリティ脅威動向によると、1分間に平均307個の新たな脅威が検出され、モバイルマルウェアが前年同期より75%も増加した。同社は2015年に、「モノのインターネット(IoT)」への脅威の広がりや、「身代金要求ウイルス(ランサムウェア)」の激化といった9つの予想を明らかにしている。 2014年を通じた脅威はマルウェアなどの増加のほかにも、「Heartbleed」と呼ばれたOpenSSLの脆弱性問題や不正なデジタル署名の悪用など、インターネットの根幹を支える技術への信頼を揺るがす事態が発生。2015年は、サイバースパイ活動の拡大や、検知回避など対策を突破する攻撃技術のさらなる高度化が予測されるという。 予測その1:
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く