タグ

ブックマーク / www.lac.co.jp (10)

  • 新ドラマ「CODE:M コードネームミラージュ」の撮影協力 | LAC WATCH

    4月7日より放送を開始するテレビ東京系列の連続ドラマ「CODE:Mコードネームミラージュ」にて、ハッキングシーンの撮影協力をしています。作は、「サクラ大戦シリーズ」「魔神英雄伝ワタルシリーズ」などを手掛けた広井王子さん原案による完全オリジナル作品で、警察内特殊部隊「K-13」の特殊工作員であるミラージュがさまざまな犯罪を解決していくというものです。 K-13の任務遂行にあたり、登場人物のうちの1人である天才ハッカー「ドブネズミ」がハッキングなどにより後方支援をしています。 ハッキングシーンの現場指導やセリフの案出を協力 ハッキングシーンの技術監修である株式会社サイバーディフェンス研究所の依頼により、 撮影現場にて天才ハッカー「ドブネズミ」役を演じる佐野ひなこさんへのPC所作指導をCTF for GIRLS※運営メンバーにて担当しています。私は、CTF for GIRLSの運営メンバーとし

    新ドラマ「CODE:M コードネームミラージュ」の撮影協力 | LAC WATCH
    mkusunok
    mkusunok 2017/03/30
    へー、撮影のためにここまでトレーニングするとは、すごいね。楽しそう
  • Apache Struts 2における脆弱性 (S2-045、CVE-2017-5638)の被害拡大について | LAC WATCH

    Apache Struts 2における脆弱性 (S2-045、CVE-2017-5638)の被害拡大について JSOC サイバー攻撃 脆弱性 3月6日(日時間)に公開されたApache Struts 2における任意のコードが実行可能な脆弱性を悪用した攻撃が大規模に行われており、JSOCでも実害を伴う重要インシデント事例が複数のお客様の環境で継続して発生していることから、より一層緊急度を上げた対応の呼び掛けを行います。 JSOCアナリストチームの山坂・品川です。 既にIPAなどから広く注意喚起が呼びかけられているところでありますが、3月6日(日時間)にApache Struts 2 の新たな脆弱性(S2-045、CVE-2017-5638)が発表されました。今回は、脆弱性を悪用した攻撃の発生状況などについての情報をブログにてお知らせいたします。 JSOCでは3月7日頃より、この脆弱性

    Apache Struts 2における脆弱性 (S2-045、CVE-2017-5638)の被害拡大について | LAC WATCH
    mkusunok
    mkusunok 2017/03/10
    タイムリーな注意喚起。そこらじゅうに転がってるので、外部に開発を委託してるWebサイトは調べた方がいいよ
  • 本社 受付2階へ移動のお知らせ | LAC WATCH

    2017年3月6日(月)より、ラック社(平河町森タワー)の受付が従来の6階から2階へ変更となります。 2月3日の「代表取締役の異動に関するお知らせ」にありますように、取締役の西が4月1日より新社長として活動を開始するに当たり、会社の顔とも言える受付の刷新を行うこととなりました。 受付および会議室が2階へ移動することにより、来社されるお客様の利便性が高まります。 新しい受付や会議室は落ち着いた色調に統一されており、お客様にリラックスいただける空間創りを心がけております。 皆様のご来社をお待ちしております。

    本社 受付2階へ移動のお知らせ | LAC WATCH
    mkusunok
    mkusunok 2017/03/06
    これは危機管理の上でも望ましいレイアウト変更
  • 匿名FTPサーバで重要情報が公開されていることへの注意喚起 | セキュリティ対策のラック

    注意喚起をダウンロードして読む方は PDF版 ラックではこのほど、インターネットに接続されたサーバから、取引先情報や社員の個人情報などが意図せず公開されているとみられるケースを複数確認しました。情報管理のあり方が厳しく問われる昨今、組織の内部情報に外部の誰もがアクセスできる状態を放置すれば、取引の縮小や停止、社会的信用の低下を招き、経営危機に直結する事態にも発展しかねません。経営層の方々は以下の情報を参考に、自組織でアクセス管理が不十分なサーバが公開状態になっていないか早急に確認することをお勧めします。 内部情報が公開状態となっているのは、ファイルをやり取りするための「ファイル転送サーバ(FTPサーバ)」のうち、パスワードを入力せずに外部からアクセスできる「匿名FTPサーバ(anonymous FTPサーバ)」です。匿名FTPサーバ自体はインターネット黎明期から存在する情報共有手段の一つ

    匿名FTPサーバで重要情報が公開されていることへの注意喚起 | セキュリティ対策のラック
    mkusunok
    mkusunok 2016/05/14
    どうもアノニマスが日本中の中小企業のFTPサーバーにファイル共有の拠点を持ってるらしいぜ(違
  • 遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | セキュリティ対策のラック

    経緯と概要 当社が運営する緊急対応サービス「サイバー119」は、昨年の後半より複数の大手企業様より遠隔操作ウイルスに関連する対応要請を受け、調査を行ってまいりました。 これらの事案で発見された遠隔操作ウイルスを調査したところ、攻撃者がインターネット側から企業内ネットワークで動作する遠隔操作ウイルスを操る際に、DNSプロトコルを使用するDNSトンネリングとも言われる手口を利用していることが確認されました。 これまでの代表的な遠隔操作ウイルスにおいては、Web閲覧で用いられるHTTP(S)プロトコルを使用し、Webサーバを模した指令サーバを使用しています。しかしながら今回はDNSサーバを模した指令サーバを構築していることが確認されました。 図1:Web閲覧におけるDNSの動き DNSプロトコルはインターネットにおいて、ドメイン名(FQDN)からIPアドレスなどの情報を得るためにDNSサーバとの

    遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | セキュリティ対策のラック
    mkusunok
    mkusunok 2016/02/01
    これは確かに賢い。web proxyだけでなくDNS resolverにもreputationを突っ込まなきゃならないとなると、さらに費用が嵩むことに orz
  • Macユーザの皆さん、現在お使いのMac OS Xのバージョンはいくつでしょうか?

    先日、OS X Yosemite(10.10)の後継バージョンとして、OS X El Capitan(10.11)がリリースされていますが、ソフトウェアのサポート待ち、あるいは様子見ということでアップグレードをためらっている方も多いのではないでしょうか。 執筆時点でのMac OS Xの最新バージョンは「10.11.1」になっています。ご利用のバージョンがOS X Yosemiteの最新バージョン「10.10.5」であったとしても、セキュリティ上の問題がかなりの件数が未解決ですので、「10.11.1」へのアップデートをご検討ください! このアップデート「OS X El Capitan v10.11.1 およびセキュリティアップデート 2015-007」の説明を見ると、「スクリプトエディタの脆弱性(CVE-2015-7007)」というセキュリティ上の問題が修正されたことを示す一文が記載されてい

    Macユーザの皆さん、現在お使いのMac OS Xのバージョンはいくつでしょうか?
    mkusunok
    mkusunok 2015/11/06
    セキュリティーを考えて従業員の端末はMacに統一しましたとかいってる会社、大丈夫なんだろうか
  • 日本年金機構からの事故調査報告書発表に思うこと | セキュリティ対策のラック

    標的型攻撃の被害組織自らが体験したことを赤裸々に書いた報告書は徹底的に活用したい。 日、日年金機構より「不正アクセスによる情報流出事案に関する調査結果報告について」が発表されました。標的型攻撃において、被害を受けた組織が調査して公開した「初めての具体的な報告書」だと認識しています。そのため、あらゆる組織において対策に有益で貴重な情報だと思います。 まずこの種の報告は、一般的に原因分析や再発防止策などに関し、全てを公開できないことを理解しなければなりません。内部向けの資料は、さらに詳細なものが作成されているものと推測します。つまり、記載されていることが全てであるような判断は禁物です。公開された情報からできるだけ質をつかみ、自分たちの対策に生かしていくようにしたいものです。 総括としては、報告書からは、しっかりとした対策や対応と反省点がしっかり読み取れます。正直、ここまでの対策ができてい

    日本年金機構からの事故調査報告書発表に思うこと | セキュリティ対策のラック
    mkusunok
    mkusunok 2015/08/21
    他山の石として活用すべきという提案は全く同感
  • 2015年6月9日 LAC - 日本年金機構の情報漏えい事件から、我々が得られる教訓

    情報を守り、未来を創造するパイオニアとしての信頼と自信で、もっと先へ 最高峰のセキュリティサービスと、ITトータルソリューションを提供します。 もっと知る

    2015年6月9日 LAC - 日本年金機構の情報漏えい事件から、我々が得られる教訓
    mkusunok
    mkusunok 2015/06/09
    今回の件はまとめにあるようにGSOCが攻撃を検知したこと、警視庁が迅速に踏み台サーバーを特定・確保・分析したことは良かった。発見後の初動など各省CSIRTの拡充を含めて課題
  • 社長メッセージ | 株式会社ラック

    私たちは、「国を衛る」という熱い想いを、一貫して持ち続けてきました。1995年に今日のような情報社会の到来を予見し、情報セキュリティ事業を他に先駆けて立ち上げて以来、情報技術革命の進展に合わせて巧妙化、多様化するサイバー攻撃の最前線に立ってノウハウを蓄積してきました。 セキュリティファーストによるお客さまへの対応を通じて着実に実績と信用を積み重ねてきた私たちは現在、サイバーセキュリティ分野のリーディングカンパニーとして評価いただけるまでになりました。そして、「国を衛る」という使命感は、今もラックのDNAとして脈々と受け継がれています。 現在、AIやIoTなどの新たなテクノロジーの登場によって、私たちは大きな社会変革の時代を迎えています。サイバー空間とフィジカル空間を融合した新たな経済社会「Society 5.0」の実現に向けた官民一体となった取り組みも行われています。あらゆる産業の構造や、

    社長メッセージ | 株式会社ラック
    mkusunok
    mkusunok 2015/01/03
    西本さん越後湯沢でも高齢社会の話をしてたなぁ
  • 当社Webサイトの改ざんに関する誤報について(2014年10月 1日)| 株式会社ラック

    当社Webサイトの改ざんに関する誤報について 2014年10月 1日 | お知らせ 2014年9月30日 22時07分58秒に、エストニアのセキュリティーニュースサイトZone-H(ゾーンエイチ)において、当社のホームページ https://www.lac.co.jp/index.htmlが改ざんされているという報告がなされました。 http://www.zone-h.org/mirror/id/22967803?zh=1 件に関しまして、当社に対しまして数件の問い合わせが行われたため、当社ホームページにてお知らせいたします。 当社においてこの報告内容を確認したところ、“virtualize.html” という文言の“virtual” 部分を不正部分と検出したという内容でした。 現在公開されているコンテンツおよび、それ以前のコンテンツとの差分を確認しましたが、特に改ざんなどの不正な個所は

    当社Webサイトの改ざんに関する誤報について(2014年10月 1日)| 株式会社ラック
    mkusunok
    mkusunok 2014/10/01
    さすが迅速な対応
  • 1