SIMスワップ攻撃はどれほど簡単に仕掛けることができるだろうか?また、攻撃者は電話番号を乗っ取った後、何ができるのだろうか?結論から言うと、SIMスワップ攻撃を仕掛けるのは驚くほど容易で、攻撃者はあらゆることが実行可能となるのだ。 SIMスワッピングは、SIMハイジャック、あるいはSIMスワップ詐欺とも呼ばれる。これらの言葉を耳にしたことがあるかもしれない。しかし、多くの人は自分の身には起きないものだと考えてしまうだろう。実際、「自分は絶対にハッキングされない」、「なぜ自分が狙われるのかわからない」という声も聞く。しかし、悪意のある攻撃者は日々、膨大な数の攻撃を仕掛けており、私たち一般消費者もそのターゲットになっているのは事実である。これらのリスクを軽減するために、具体的な対策を講じてみてはどうだろうか。 具体的な対策方法は後述するが、まず、リスクそのものについての理解を深めるために、どの
数百万の制御システムに影響も、組み込みTCP/IPスタック「NicheStack」に脆弱性:IoTセキュリティ JFrogのセキュリティリサーチチームとForescout Research Labsは、制御システムに広く利用されているTCP/IPネットワークスタック「NicheStack」に14件の脆弱性を発見したと発表。リモートでのコード実行、サービス拒否、情報漏えい、TCPスプーフィング、DNSキャッシュポイズニングなどのサイバー攻撃につながる可能性がある。 JFrogのセキュリティリサーチチーム(旧Vdoo)とForescout Research Labsは2021年8月3日(現地時間)、工場や発電所、水処理プラントなどの制御システムに広く利用されているTCP/IPネットワークスタック「NicheStack」に14件の脆弱性を発見したと発表した。これらの脆弱性により、NicheSta
顔認証システムはスマートフォンやPCのロック解除など、日常生活のさまざまな場所に浸透しています。ところがイスラエル・テルアビブ大学の研究チームは、マスターキーならぬ「マスターフェイス」を生成するAIを開発したと発表。たった9つの顔で全体の40%以上の顔になりすまして、顔認証を突破可能だと報告しています。 [2108.01077] Generating Master Faces for Dictionary Attacks with a Network-Assisted Latent Space Evolution https://arxiv.org/abs/2108.01077 ‘Master Faces’ That Can Bypass Over 40% Of Facial ID Authentication Systems - Unite.AI https://www.unite.ai
川崎重工業は、国内外の同社拠点がサイバー攻撃を受けた問題で、国内外拠点のサーバ36台が攻撃者によってアクセスされた可能性があるとの調査結果を取りまとめた。海外拠点より外部サーバに対してデータ送信が行われており、情報が流出した可能性がある。 同社では、タイやインドネシア、フィリピンの同社拠点経由で国内拠点に対して不正アクセスが行われていることを2020年6月に確認。その後米国拠点からも国内拠点へアクセスが行われていた疑いが浮上し、同年12月28日に事態を公表するとともに、調査を進めていた。 今回の問題で通信ログについて調査を行ったところ、米国、タイ、インドネシアの拠点より外部サーバに対してデータ送信を行っていたことを確認。またマルウェアの感染やサーバへのアクセスなどの痕跡も見つかっており、情報が流出した可能性がある。 マルウェアに関しては、国内の主要拠点や不正アクセスを確認した海外拠点のパソ
Zscalerは、リモートワークを実施している企業ネットワークに残されたIoTデバイスのセキュリティリスクに関する最新のレポート「IoT in the Enterprise: Empty Office Edition」を発表した。 同調査は、2020年12月のある2週間の期間中に、同社がブロックしたデバイストランザクション5億7500万件以上と、IoT特有のマルウェア攻撃30万件を対象に分析した。なおこのマルウェア攻撃数は、新型コロナウイルス感染症拡大前と比較して700%に増加しているという。 同社調査チームはまず、概ね無人となった企業のネットワークに接続されて活動する多くのIoTデバイスの内、76%が暗号化されていないチャネルで通信しており、非常に危険な状態であることを発見した。 デバイス別には、仮想アシスタントを含むエンターテイメントホームオートメーションデバイスが最もリスクが高くなっ
2021年7月9日、ワイパー型マルウェアによる攻撃でイランの鉄道システムが停止しました。「MeteorExpress」と名付けられたこのマルウェアを調査したセキュリティ企業のSentinelLabsは、「これまで見たことのないマルウェアを含む、サイバーキルチェーンの大部分を再構築できた」と報告しています。 MeteorExpress | Mysterious Wiper Paralyzes Iranian Trains with Epic Troll - SentinelLabs https://labs.sentinelone.com/meteorexpress-mysterious-wiper-paralyzes-iranian-trains-with-epic-troll/ Wiper Malware Used in Attack Against Iran's Train Syste
7月26日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。 警察庁、サイバー攻撃グループ「APT40」に対する注意喚起 警察庁 内閣サイバーセキュリティセンター(以下、NISC)は、英国や米国をはじめとする各国が、中国政府を背景に持つとされるサイバー攻撃グループ「APT40」などに関する声明文を公表したと発表した。日本政府もAPT40などのサイバー攻撃に強い懸念を持っており、悪意あるサイバー活動を非難するとともに、厳しく取り組んでいく旨の外務報道官談話を発出している。 APT40は、中国政府を背景に持つと噂のサイバー攻撃グループ。日本国内の組織や企業が攻撃ターゲットとなっている。NISCは国内外の関係機関と連携し、被害の未然防止、拡大防止のために情報収集や対策を進めている。 NISCは国内組織に対して、サイバー攻撃に対する基本的な対策を実施するよう呼びか
FBI(連邦捜査局)は、スマートフォンの位置特定に用いられる技術を車内Wi-Fiに応用し、自動車の監視を行っている。 「スティングレイ」(Stingray)の名称で知られる基地局シミュレーターは、基地局になりすまし、近辺にあるあらゆるデバイスを強制的に接続させる装置だ。通常は携帯電話の位置の把握に用いられるが、FBIがこの装置を使って車内Wi-Fiを搭載した車両を測位していることがフォーブスが入手した捜索令状の申請書類で明らかになった。 車内Wi-Fiも、携帯電話と同じように基地局に接続してデータの送受信を行うため、警察が捜査対象車を見つけるためにこの技術を用いるのは理に適っている。しかし、実際に利用していることが公式資料で確認されたのは今回が初めてだ。 FBIは、5月にウィスコンシン州でスティングレイの使用を申請した。測位対象はダッジデュランゴのヘルキャットで、持ち主の男は麻薬取引と銃器
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 脆弱なパスワードの利用はやめて、強固な認証方式に移行する「パスワードレス」が注目される。企業向けシステムでパスワードレスになる実例が出始めており、本稿ではこのトレンドの背景と基本的な技術について解説する。 クラウド化とアカウント乗っ取りの脅威 企業のITセキュリティにおいて認証が再注目されている。まずその背景だが、多くの企業システムがクラウド化によって、社員が自社システムをインターネット越しに利用するようになってきている。従来の企業システムは、オンプレミスのサーバー上で稼働しており、自社のLANやVPNに接続しなければアクセスできなかった。だが、インターネット経由のSaaSなら、基本的にどこからでもアクセスできる(例外として送信元IPや
米ソニックウォールは8月3日、「SonicWall サイバー脅威レポート 2021年中間アップデート」を発表した。 今回のレポートによると、21年上半期はランサムウェア攻撃が急増した。世界全体で3億470万件のランサムウェアを検出し、20年の年間総数(3億460万件)を上回った。年初から現在までで比較すれば151%増となるとした。 4月と5月がいずれも史上最高の攻撃検出数となったが、6月もさらに7840万件を記録。年初から米国(185%)と英国(144%)でランサムウェアが急増。上半期で最も多かったのはRyuk、Cerber、SamSamの3種類で、SonicWall Capture Labsが記録したランサムウェア攻撃の64%を占めた。 21年上半期に最もランサムウェアの影響を受けた地域は、米国、英国、ドイツ、南アフリカ、ブラジルの5地域。米国を州別に見ると、フロリダ州(1億1110万件
米国、イギリス、オーストラリアのセキュリティ機関は、サイバー攻撃者によって悪用が多い脆弱性30件を発表した。いずれもアップデートがリリースされており、早急に対処するよう広く呼びかけている。 米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)や米連邦捜査局(FBI)、イギリス国家サイバーセキュリティセンター(NCSC)、オーストラリアサイバーセキュリティセンター(ACSC)が共同で取りまとめたもの。 2020年に悪用が多かった脆弱性としてCitrix Systems、Pulse Secure、Fortinet、F5 Networks、MobileIron、Microsoft、Atlassian、Drupal、Telerik、Netlogonの脆弱性14件を挙げた。 米政府の分析でもっとも悪用が多かったのは、Citrix Systemsの「Application Delive
MITREは、危険なソフトウェアの脆弱性タイプのトップ25を発表した。もっとも危険とされたのは、前回から順位をひとつ上げた「境界外書き込み」で「クロスサイトスクリプティング(XSS)」が続いた。 「CWE Top 25」は、脆弱性の種類を体系化した「共通脆弱性タイプ一覧(CWE:Common Weakness Enumeration)」をベースに、2019年から2021年までの過去2年において危険度が高い脆弱性タイプをランキングとして取りまとめたもの。 米国立標準技術研究所(NIST)による脆弱性データベース「NVD」をもとに、共通脆弱性評価システムである「CVSS」の平均スコアと収録頻度より評価、順位付けを行った。 ランキングにある脆弱性タイプは、特に攻撃者によって見つけやすく、悪用されることが多いとして、リスクの評価にあたり開発者やテスター、ユーザー、プロジェクトマネージャー、セキュリ
JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は7月29日、「複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品の脆弱性に関する注意喚起」において、トレンドマイクロの企業向けエンドポイントセキュリティ製品に複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、攻撃者によって影響を受けたシステムの制御権が乗っ取られる危険性がある。 脆弱性に関する情報は次のページにまとまっている。 【注意喚起】弊社製品の脆弱性 (CVE-2021-36741,CVE-2021-36742) を悪用した攻撃を確認したことによる修正プログラム適用のお願い 【注意喚起】弊社製品の脆弱性 (CVE-2021-36741,CVE-2021-36742) を悪用した攻撃を確
近年増加傾向にあるスマートフォンへのハッキングについて、「ハッキング対策にはスマートフォンの再起動が効果的」とAP通信が報じました。 Turn off, turn on: Simple step can thwart top phone hackers https://apnews.com/article/technology-government-and-politics-hacking-752db867fafbaba1f9cc34f7588944c5 スマートフォンのハッキング対策として再起動が効果的である理由は、近年のハッキングにおいてユーザーが何も操作しなくてもマルウェアがインストール可能な「ゼロクリック脆弱性」を突く手法が主流となっているため。AP通信によると、これまでのハッキングは悪意のあるソフトウェアをルートファイルシステムにインストールするといった永続的な攻撃が主流でしたが
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く