筑波大学 SoftEther VPN Project が提供する SoftEther VPN およびソフトイーサ株式会社が提供する PacketiX VPN の VPN クライアント機能および VPN サーバー付属のダイナミック DNS クライアント機能には、複数の脆弱性が存在します。 CVE-2023-27395、CVE-2023-22325 SoftEther VPN 4.41 Build 9787 RTM およびそれ以前 CVE-2023-32275、CVE-2023-27516、CVE-2023-32634、CVE-2023-31192 SoftEther VPN 4.41 Build 9787 RTM およびそれ以前 製品版 PacketiX VPN 4.41 Build 9787 RTM およびそれ以前 筑波大学 SoftEther VPN Project が提供する Soft
Proxyjackingは手法の名前で、新しいものではありません。 名前の示す通り、Proxyをハイジャックします。 このProxyjackingの新しいキャンペーンが観測されています。 観測された新しいProxyjackingは、これまで確認されているProxyjackingよりも、もっと巧妙に隠れるように実装されているものでした。 次のように展開していきます。 脆弱なsshサーバを発見する これが入口となります。 sshサーバにログインする ブルートフォース攻撃するなどし、ssh接続を確立します。 暗号化されたbashスクリプトを実行する スクリプトは二重に暗号化されています。 これを実行すると、ファイルのダウンロードが動作します。 curlをダウンロードする curlはClient for URLです。 コマンド実行した端末をクライアントとしてURLで指定した端末に対してデータを送信
2023年7月3日 株式会社Doctor Web Pacific Dr.Webアンチウイルスの検出統計によると、2023年5月に検出された脅威の合計数は4月と比較して1.24%増加し、一方でユニークな脅威の数は8.25%減少しています。さまざまなファミリーに属するアドウェアやトロイの木馬が、引き続き最も多く検出された脅威となりました。メールトラフィック内では、フィッシング攻撃に使用されるPDFドキュメントが大量に拡散され、悪意のあるスクリプトやMicrosoft Officeの脆弱性を悪用するソフトウェアも検出されています。 5月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は前月と比較して0.27%減少しています。最も多く拡散された暗号化ランサムウェアは Trojan.Encoder.26996、 Trojan
SoftEther VPNプロジェクトが提供する「SoftEther VPN」や商用版であるソフトイーサの「PacketiX VPN」に脆弱性が明らかとなった。悪用は難しいが、国家レベルであればインターネット経路上の中間者攻撃も理論上可能だという。 「SoftEther VPN」では6件の脆弱性「CVE-2023-27395」「CVE-2023-22325」「CVE-2023-32275」「CVE-2023-27516」「CVE-2023-32634」「CVE-2023-31192」が判明。商用版の「PacketiX VPN」では、「CVE-2023-27395」「CVE-2023-22325」を除く4件の影響を受けるという。 「CVE-2023-27395」はダイナミックDNSのクライアント機能に明らかとなったヒープベースのバッファオーバーフローの脆弱性。一方「CVE-2023-3263
Brave が今後リリースするバージョン 1.5.4 以降のデスクトップ版 / Android 版 Brave ブラウザーで、ユーザーがウェブサイトによるローカルホストリソースへのアクセスをコントロール可能にする計画を示している。メジャーブラウザーにこのような機能が搭載されるのは Brave が初となる (Brave のブログ記事、 Ars Technica の記事、 Ghacks の記事、 BleepingComputer の記事)。 ウェブサイトによるローカルホストリソースアクセスが可能になっているのは、プライバシーが重視されていなかった時代の名残だという。ウェブインターフェイスを通じたハードウェアの設定など、ユーザーに利益をもたらす形での利用もみられるが、ポートスキャンによるユーザーのフィンガープリンティングや攻撃の入り口となる脆弱性検出など、悪意ある利用も多い。 そのため、既に B
iOSやAndroid向けに提供されているアプリ「NewsPicks」に脆弱性が明らかとなった。すでに対策が講じられており、最新版へのアップデートが呼びかけられている。 脆弱性情報のポータルサイトであるJVNによれば、アプリ内に外部サービスとの連携に用いる「APIキー」がハードコードされている脆弱性「CVE-2023-28387」が判明したもの。 ブロードバンドセキュリティの砂川真範氏が情報処理推進機構(IPA)へ報告したもので、JPCERTコーディネーションセンターが調整を行った。 問題の「APIキー」はすでに無効化されている。またアプリ内より「APIキー」を削除した修正版がリリースされており、最新版へアップデートするよう呼びかけられている。 (Security NEXT - 2023/07/05 ) ツイート
「Node.js」環境で利用できるオープンソースのバックエンド「Parse Server」にて提供されている「MongoDB」用の「BSONパーサー」にあらたな脆弱性が明らかとなった。 「BSONパーサー」にプロトタイプ汚染攻撃が可能となる「CVE-2023-36475」が明らかとなったもの。同脆弱性を悪用されるとリモートよりコードを実行されるおそれがある。 GitHubにおいて共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は「クリティカル(Critical)」とレーティングされている。 開発者は、データベースアダプタにおいて対策を講じた「同6.2.1」「同5.5.2」を現地時間6月28日にリリース。あわせて回避策をアナウンスしている。 (Security NEXT - 2023/07/05 ) ツイート
Sorry, not available in this language yet English 日本語 アプリケーション・セキュリティ・ブログ 最新の記事 AI を活用したPolaris Assistでアプリケーションコードの修正を高速化 By Corey Hamilton May 08, 2024 / 1 min read Tags: Artificial Intelligence, SIG, Software Integrity, セキュリティ・ニュースおよびトレンド, DevOpsにセキュリティを組み込む 2024 OSSRA レポート:オープンソース・コンポーネントの古いコードのリスク By Fred Bals Apr 17, 2024 / 1 min read Tags: Software Integrity, セキュリティ・ニュースおよびトレンド, ソフトウェア・サプライチ
弊社は、対話型AIサービスに対する脆弱性診断の提供を開始しました。大規模言語モデル (LLM) を用いた対話型AIの需要が増加しています。しかし、そのセキュリティリスクの評価は、一般的な脆弱性診断のプロセスでは困難です。弊社は、独自のハニーポットにより対話型AIへの最新の攻撃パターンを独自に収集・分析し、その診断手法を体系化しました。ECサイト上のチャットサービスから、アプリケーション開発者向けプラグインに至るまで、日本語環境対応・先端研究に基づく診断を提供します。 ■対話型AIハニーポットと診断用データセット ハニーポットとは、悪意のある攻撃を収集するために公開されているおとりサービスです。弊社は、対話型AIサービスを模擬したハニーポットを独自に開発・運用しています。そして、収集した攻撃パターンとその原理を研究し、各言語環境に特化した診断用データセットを開発しています。原時点で、日本語に
前回の投稿では、2 要素認証とは何か、そしてなぜそれが必要なのかについて説明しました。一言で言えば、これは 2 つの本質的に異なる認証方法に依存するアクセス検証メカニズムです。 アカウントをより確実に保護するためには2 要素認証の使用が必須です。それぞれの認証方法は脆弱な面もありますが、複数併用すれば、アカウント乗っ取りがより困難になります。 この投稿では、利用可能な多要素認証の種類とそれぞれの長所と短所を念頭に置いて、アカウントを安全に保つために最も適切なものはどれか考えてみましょう。 SMS、電子メール、または音声通話のワンタイム コード サインイン検証のための最も一般的な 2 要素認証メカニズムの 1 つは、ワンタイム コードです。これは通常、登録時に指定した電話番号にテキスト メッセージで送信されます。電子メールも使用できますが、あまり普及していません。主要なサービスでは、通常、登
SmugXと呼ばれる新しい攻撃キャンペーンが確認されています。 これまでよりも一層注意が必要な内容になっています。 SmugXでは、HTML Smugglingという手法が使用されます。 HTML Smugglingはどういう動きをするのでしょうか。 加工されたHTMLドキュメントを入手させる HTMLドキュメントを被害者が開く コード内に埋め込まれたペイロードがデコードされて JavaScript BLOBに保存され、MIMEタイプを調整して保持する HTMLのなかに静的に 要素を含めておく代わりに、JavaScriptコードによってJavaScript BLOBから動的にURLオブジェクトを作成する コード内の情報に、目的のファイル名が設定しておく コードはクリックアクションを呼び出し、ユーザがURLリンクをクリックすることをシミュレートし、ファイルのダウンロードを開始します。 ダウン
はじめに Domain Name System(DNS)はインターネットサービスを使用する上で欠かせない基幹サービスであり、DNSが関連するセキュリティインシデントへの対処は、健全なインターネットを維持するために重要です。本ブログでは、JPCERT/CCもメンバーとして参加しているFIRSTのDNS Abuse SIGが、2023年2月に公開したDNS Abuse Techniques Matrixについて、その日本語版をJPCERT/CCが主体となり作成および公開したので紹介します。 2023年2月、FIRSTのDNS Abuse SIGが公開したDNS Abuse Techniques Matrix - DNS Abuse Techniques Matrix https://www.first.org/global/sigs/dns/DNS-Abuse-Techniques-Matri
なにをするのか こんにちは。執行役員兼プロフェッショナルサービス事業 CTOの志賀です。 この度、通常のWebアプリケーション診断の料金でホワイトボックス診断のメリットの多くを享受できるようにサービスを大幅に改良します!! 具体的には、ソースコードをご提供いただける場合において、診断員が選択的に参照することで診断スピードや報告書の品質向上といったメリットを受けられるといったものです。 結論としてはそれで終わりなのですが、結論に至るにあたっての自分の考えも書いてみることにします。 なにをするのか 脆弱性診断における理想とのギャップ リスクフォーカス型診断による学び 選択的なホワイトボックス診断の適用 開発者のための脆弱性診断を提供するということ Flatt Securityだからできること 既存の脆弱性診断への影響 よくある質問 ホワイトボックス診断ってSASTのことですか? リスクフォーカ
セキュリティ診断(脆弱性診断)へのソースコード診断無料付帯を開始システム改修の迅速化を促進する、より多角的な診断を追加料金なしで提供 プロダクト開発組織に向けたサイバーセキュリティ関連事業を展開する株式会社Flatt Security(代表取締役社長:井手康貴 以下、Flatt Security)は、本日2023年7月7日(金)より、「セキュリティ診断」(脆弱性診断、URL:https://flatt.tech/assessment)の標準メニューである「ブラックボックス診断」へのソースコード診断(部分的なホワイトボックス診断)の無料付帯を開始します。 これにより、「ブラックボックス診断」の利用企業は、システム改修の迅速化を促進する、より多角的なセキュリティ診断を追加料金なしで実施することが可能になりました。 Flatt Securityでは、セキュリティ診断のさらなる質の向上を通じて、他
Android、Pixel、Pixel Watchに7月の月例更新 Pixel Tabletの機能改善あり 米Googleは7月5日(現地時間)、Android、Pixel、Pixel Watchの月例セキュリティ情報の7月版を公開した。 Androidでは危険度が最高レベルの「致命的」2件を含む44件の脆弱性が修正される。Pixelでは「致命的」2件を含む14件の脆弱性が修正される。 今回修正される脆弱性のうち、以下の3件は「限定的かつ標的を絞った悪用を受けている可能性があるという兆候がある」としている。 CVE-2023-26083 CVE-2021-29256 CVE-2023-2136 Pixelでは脆弱性修正だけでなく、Pixel Tabletで以下の2つの改善がある。 特定の条件下での充電、バッテリー消費、発熱に関する全般的な改善 ロック画面の通知がロック解除のためのユーザーイ
Microsoft Teamsというコラボレーションプラットフォームがあります。 利用している組織も多いかもしれません。 このツールはいろいろな機能がありますので、使い方を工夫することでより便利に使うことができます。 そんないろいろある機能を特定の使い方をすると意図しない動きを実現させることができる、という話が出ています。 Microsoft Teamsはコラボレーションを実現する仕組みですので、メッセージを送信したり受信したりする機能があります。 そして設定によって、そのメッセージを送れる範囲を限定したり、あるいは緩和したりということの実現できる機能があります。 いろいろな機能が組み合わさることによって、Teamsの標準設定では、通常は組織の内部からのメッセージにしかファイル添付はできないようになっており、外部からもメッセージのやり取りはできるもののファイル添付はできないという動きになり
エレコム株式会社が提供する無線 LAN ルーターおよび無線 LAN 中継器には、複数の脆弱性が存在します。 CVE-2023-37560 WRH-300WH-H v2.12 およびそれ以前のバージョン WTC-300HWH v1.09 およびそれ以前のバージョン CVE-2023-37561 WRH-300WH-H v2.12 およびそれ以前のバージョン WTC-300HWH v1.09 およびそれ以前のバージョン WTC-C1167GC-B v1.17 およびそれ以前のバージョン WTC-C1167GC-W v1.17 およびそれ以前のバージョン CVE-2023-37562 WTC-C1167GC-B v1.17 およびそれ以前のバージョン WTC-C1167GC-W v1.17 およびそれ以前のバージョン CVE-2023-37563 WRC-1167GHBK-S v1.03 および
エレコム株式会社およびロジテック株式会社が提供する複数の無線 LAN ルーターには、複数の脆弱性が存在します。 CVE-2023-37566 WRC-1167GHBK3-A v1.24 およびそれ以前のバージョン WRC-1167FEBK-A v1.18 およびそれ以前のバージョン WRC-F1167ACF2 すべてのバージョン WRC-600GHBK-A すべてのバージョン WRC-733FEBK2-A すべてのバージョン WRC-1467GHBK-A すべてのバージョン WRC-1900GHBK-A すべてのバージョン LAN-W301NR すべてのバージョン CVE-2023-37567 WRC-1167GHBK3-A v1.24 およびそれ以前のバージョン WRC-F1167ACF2 すべてのバージョン WRC-600GHBK-A すべてのバージョン WRC-733FEBK2-A
StackRotはLinuxカーネルで確認された脆弱性(CVE-2023-3269)の別名です。 すでにこの問題に対応した新しいカーネルが提供されています。 この脆弱性はどういったものでしょう。 対象環境 Linuxカーネルの6.1から6.4が対象です。 脆弱性の種類 この脆弱性の存在により、ローカルユーザによる特権昇格が実現する可能性があります。 脆弱性の種類としてはいわゆるuse-after-freeです。 解放後メモリの悪用、です。 脆弱性の見つかった領域 カーネル内で利用されるメモリ管理構造のコードで脆弱性が発見されています。 このメモリ管理構造は従来利用されていた同等のものに代わりとして新しく組み込まれたものでした。 いろいろなソフトウェアで、改善が行われます。 小さな実装上の問題を修正する改善が行われますし、もっと大きな視点でリファクタリングが行われることもあります。 リファク
Fortinet製機器のファームウェアである「FortiOS」に深刻なものを含め、複数の脆弱性が明らかになった。アップデートが呼びかけられている。 「FortiOS」や「FortiProxy」にスタックベースのバッファオーバーフローの脆弱性「CVE-2023-33308」が明らかとなったもの。同社が現地時間7月11日にアドバイザリを公開した。 SSLディープパケットインスペクションとプロキシモードを併用している場合に影響があり、認証なしにリモートよりコードやコマンドの実行が可能になるという。 同社は、共通脆弱性評価システム「CVSSv3.1」において同脆弱性のベーススコアを「9.8」と評価。脆弱性の重要度を5段階中もっとも高い「クリティカル(Critical)」とレーティングしている。 同脆弱性については、以前より提供している「FortiOS 7.2.4」「同7.0.11」や「FortiP
概要 2023年7月12日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。 これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。 この内 CVE-2023-32046、CVE-2023-32049、CVE-2023-35311、CVE-2023-36874、CVE-2023-36884 の脆弱性について、Microsoft 社は悪用の事実を確認済みと公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用してください。なお、CVE-2023-36884 については緩和策を適用してください。 対策 1.脆弱性の解消 - 修正プログラムの適用 Microsoft 社から提供されている修正プログラムを適用して下さい。 Windows
Appleは本日、緊急セキュリティ対応リリース、iOS 16.5.1(c)、iPadOS 16.5.1(c)、macOS Ventura 13.4.1(c)をそれぞれリリースしました。 iOSとiPadOSの最新版は、MacのFinderやWindowsのiTunes、あるいはiPhone/iPadのソフトウェアアップデート機能を利用してインストールすることができます(設定 > 一般 > ソフトウェアアップデートより)。macOSの最新版は「システム設定 > 一般 > ソフトウェアアップデート」からインストールすることができます。 リリースノートは以下の通りです。 この緊急セキュリティ対応には重要なセキュリティ修正が含まれ、すべてのユーザに推奨されます。 公式サイトの情報によると「c」アップデートでは、「a」アップデートで行われた、ウェブコンテンツの処理により、任意のコードが実行される可能
サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、5件の脆弱性について悪用が確認されているとして注意喚起を行った。 現地時間7月11日に「悪用が確認された脆弱性カタログ(KEV)」へ5件の脆弱性を追加したもの。 具体的には、同日マイクロソフトが月例セキュリティ更新をリリースした4件の脆弱性「CVE-2023-32046」「CVE-2023-32049」「CVE-2023-35311」「CVE-2023-36874」を早くも追加した。 のこる1件は、Netwrix Auditorの脆弱性「CVE-2022-31199」。同脆弱性に関しては、マルウェア「Truebot」による悪用が確認されており、米国やカナダの当局が注意を呼びかけている。 米国の行政機関では、同リストに追加された脆弱性について対策を講じる義務が生じる。また同リストへ追加された脆弱性は広く悪用される可能性があ
Apple は 12 日、iOS と iPadOS、macOS 向け緊急セキュリティ対応のインストール後に一部のウェブサイトが正しく表示されなくなることを認めた (Apple のサポート記事、 9to5Mac の記事、 Mac Rumors の記事)。 問題が発生しているのは iOS 16.5.1 (a) / iPadOS 16.5.1 (a) / macOS Ventura 13.4.1 (a) で、それぞれ問題を修正した iOS 16.5.1 (b) / iPadOS 16.5.1 (b) / macOS Ventura 13.4.1 (b) を間もなくリリースするとのこと。 問題の原因は Safari のユーザーエージェント文字列に「(a)」が含められたこととみられる。これにより、Facebook や Instagram などのサイトが古いバージョンのブラウザーと誤認識してしまうよう
開発者向けの脆弱性対策プラットフォームを提供するSnykは、カスタムコードにおいて作り込みやすい脆弱性を調査し、結果を取りまとめた。 ライブラリやパッケージに起因するものではなく、利用者がコーディングした「カスタムコード」について調査を実施。2022年に同プラットフォームで検出した脆弱性をランキングとして取りまとめたもの。 言語は、「JavaScript」「Java」「Python」「Go」「PHP」「Ruby」「C#」の7種類を対象としており、一般的によく見られる脆弱性について集計した。ランキングは以下のとおり。 第1位:ディレクトリトラバーサル(パストラバーサル) 第2位:クロスサイトスクリプティング(XSS) 第3位:ハードコードされた認証情報 第4位:オープンリダイレクト 第5位:安全でないハッシュの利用 第6位:クロスサイトリクエストフォージェリ(CSRF) 第7位:SQLインジ
The Hacker Newsは6日、Linuxカーネルに「StackRot」と呼ばれる重大な脆弱性が発見されたと報じた。この脆弱性はLinuxのバージョン6.1から6.4に影響を与える可能性があり、深刻度は重要(High)と評価されている。ただし、現時点ではこの脆弱性が悪用された形跡はないとのこと(The Hacker News、TECH+)。 このStackRotは「CVE-2023-3269」として追跡されているLinuxカーネルの脆弱性。セキュリティ研究者のRuihan Li氏によって発見されたこの脆弱性は特権昇格を可能にし、ほとんどのLinuxカーネル構成に影響を与える可能性がある。この脆弱性の影響を受けるLinuxカーネルに対しては7月1日からパッチが提供されている。
OpenSSL(オープン・エスエスエル) は、暗号化やセキュリティに関連したオープンソースで開発・提供されているソフトウェアライブラリで、OpenSSL Project によって運営されています。 2018 年 9 月 11 日にリリースされた OpenSSL 1.1.1 のサポートが、2023 年 9 月 11 日で終了となります。 (出典)OpenSSL Project サポート終了後は、セキュリティパッチが提供されなくなるため、利用にあたってはリスクが高くなります。 2023 年 6 月時点での最新バージョンは OpenSSL 3.1 で、2025 年 3 月 14 日までサポートされる予定となっています。また、OpenSSL 3.0 も利用可能で、2026 年 9 月 7 日までサポートされる予定です。BLOG:FIPS 140-3 に準拠した OpenSSL の最新バージョン「O
EDR(Endpoint Detection and Response)の利用は大手企業だけでなく、中堅中小企業にも広がっており、エンドポイントセキュリティ対策のスタンダードになりつつあります。 EDRは、2010年代の中盤に登場したマルウェアの検知と対応を行うセキュリティ製品ですが、当初は「アンチウイルスとの違いが分からない」「アラートが出てもその後の対応ができない」といった声が多くありました。その中で、EDRを提供する各ベンダーは、MSSP(マネージドセキュリティサービス事業者)と協業して運用までを含めた提案をしたり、積極的に情報を発信したりして、EDRの普及に注力しました。 現在、多くのセキュリティベンダーがEDR製品を販売していますが、アイ・ティ・アールなどの調査会社の発表でトップシェアを獲得しているのがサイバーリーズンです。 同社は、4月にXDR(Extended Detecti
ドローン飛行に関する国内法整備が進み、有人地域での目視外飛行を可能とする「ドローンレベル4」時代が到来します。一般社団法人セキュアドローン協議会は、6月20日付けでリリースしたガイドライン「ドローンセキュリティガイド第4版」で詳細を説明しています。 出典 一般社団法人セキュアドローン協議会 「ドローンレベル4」時代の到来とセキュリティ 従来のドローン飛行は、手動操作による有視界飛行が主流でした。操縦者が現場で直接ドローンを操作する利用場面を見たことがあるかもしれません。その場合、ドローン機体を操作する通信はインターネットにつながらない「オフネット通信環境」であったことから、公衆インターネット経由で起こるサイバー攻撃を受けるリスクは低く、結果的にサイバーセキュリティ対策を後回しにしていたのが実態です。その分、ドローンに期待できる機能も限定的でした。 今回、ドローン飛行がレベル4時代に突入しま
Vectra AI Japan、サイバー攻撃の調査・発見機能を大幅に強化する「Vectra Match」サービスの提供を開始セキュリティ特化型AIにより、マルウェアや不正アクセスといった攻撃の特徴的なパターンである「シグネチャ」を検知、サイバー脅威の調査や発見をより効率的に実現 セキュリティに特化したAIによるハイブリッドクラウド脅威検知・対応分野のリーダー企業、Vectra AI(本社:カリフォルニア州サンノゼ、CEO:ヒテッシュ・セス)の日本法人Vectra AI Japan株式会社(住所:東京都新宿区 カントリーマネジャー:仁枝 かおり)は、このたび、サイバーセキュリティにおける脅威の調査や発見機能を大幅に強化できる 「Vectra Match(ベクトラマッチ)」サービスを日本市場向けに提供すると発表しました。 Vectra Matchは、同社のネットワーク検知・対応ソリューション「
サイバー攻撃によって情報漏えいした、業務停止したなど物騒なニュースが日々流れている。不安を抱いた経営層から「うちは大丈夫か、セキュアだろうか」と尋ねられるセキュリティ担当者も多いだろう。 しかし、長年にわたってSOC(Security Operation Center)などで分析やインシデント対応などの業務に携わり、現在はExabeamのバイスプレジデント、チーフ・セキュリティ・ストラテジストを務めるStephen R. Moore氏によると「そもそもこの問いの立て方は間違っている」という。 では、どうあるべきなのだろうか。 「うちは大丈夫か」と尋ねる代わりに確認すべき2つの質問 Moore氏は「うちは大丈夫か」という漠然とした問いを2つに分けるべきだとアドバイスした。1つ目は「自社は“攻撃者のアライメント”(照準)を理解しているかどうか」、2つ目は「自社、つまり“守る側のアライメント”(
この記事は2023年6月16日に「The Finance」で公開された「AIが抱えるリスクと内部監査において留意すべきポイント ~AIを監査するためのファーストステップ~」を一部編集し、転載したものです。 わが国ではAIの利活用が進み、金融業界でも国際的な原則、規制やガイドラインの整備が急速に進んでいる。しかし、AIのリスクマネジメント面にはいまだ課題があり、内部監査人においても、AIに係るフレームワークや規制の未成熟さ、ガイダンス不足など、AIを監査するに際しての外部環境面での課題がある。本稿ではAI監査を実践するために役に立つ国際的なAI監査フレームワークのガイダンス5選を紹介する。 わが国におけるAIの利活用は、PoCから本番運用への移行が進んでいる状況である。業務効率化やコスト削減といった自動化・効率化の観点に加え、マーケティングなどの価値創出の観点でAIを利活用するウエイトが増し
話題となっているChatGPTを開発したオープンAI社を初め、IBM社、Google社、Apple社など、AI(Artificial Intelligence/人工知能)製品の開発元としてしばしばその名前が挙がるのは主に海外企業です。 しかし、実は国内においても大小様々な企業がAI製品を開発しています。 そこで本コラムでは、「国産AI」の具体例を大手企業とベンチャー企業にわけて紹介します。 大手企業が開発した「国産AI」4選 NECグループの「NEC the WISE」 NECグループでは、「NEC the WISE」というAI製品を開発しています。 「NEC the WISE」は、「データの良質化技術」「生体認証技術」「意味・意思理解技術」「解釈付き分析技術」「計画・最適化技術」といった様々な技術を組み合わせた最先端AI技術群です。国際的に高い評価を得ており、指紋認証や虹彩認証などの一部
2023年7月5日、名古屋港統一ターミナルシステム(NUTS / Nagoya United Terminal System)でシステム障害が発生しており、システムを管理する名古屋港湾協会は障害原因がランサムウエアによるものと公表しました。ここでは関連する情報をまとめます。 ランサムウエアによる国内初の物流影響事例か システム障害が起きたのは名古屋港湾協会が管理する名古屋港統一ターミナルシステム(NUTS)。名古屋港の5つのターミナル(飛鳥ふ頭北、NCB、飛鳥ふ頭南、TCB、鍋田ふ頭)と集中管理ゲート、荷役機器、NACCS、NUTS-Webをネットワークでつなぎ、船からの積み下ろし、プランニング、コンテナ保管、搬出入、ヤード作業、保税管理を行うシステム。*1 NUTSは1999年に導入されこれまで大きな障害が起きたことがなく、また2022年8月からシステム移行が行われ2023年1月に新シス
2023年7月4日からシステム障害のためコンテナの積み下ろしができなくなっていた名古屋港コンテナターミナルで、6日午前中にシステムが復旧したことがわかりました。このシステム障害はランサムウェアを用いたサイバー攻撃であることがわかっており、海外でも「日本最大の港がランサムウェア攻撃により業務を停止している」と報じられています。 Japan’s largest port stops operations after ransomware attack https://www.bleepingcomputer.com/news/security/japans-largest-port-stops-operations-after-ransomware-attack/ 「ランサムウェア」感染 名古屋港のシステム障害が復旧 午後にも港湾作業を再開へ- 名古屋テレビ【メ~テレ】 https://www
南海電気鉄道は、同社が運営するシェアオフィスの公式ウェブサイトがサイバー攻撃を受けたことを明らかにした。登録者の個人情報が流出した可能性があるという。 同社によれば、同社シェアオフィスサービス「Lieffice」の公式ウェブサイトが外部より攻撃を受けたもの。7月3日17時ごろ判明した。同日時点で登録されていたID最大3720件に関する個人情報が流出した可能性がある。 具体的には、個人会員の氏名、住所、電話番号、生年月日、年齢、メールアドレス、任意で登録した勤務先情報などのほか、法人会員に関する氏名、電話番号、生年月日、勤務先、メールアドレスなどが被害にあったおそれがある。クレジットカード情報については保持していないとし、漏洩の可能性について否定した。 同社では、7月6日に個人情報保護委員会へ報告。関連者に対してメールで経緯を説明するとともに謝罪している。 (Security NEXT -
中国が高性能チップをAI搭載兵器やサイバー攻撃ツールなどに軍事転用することへの懸念から、アメリカ政府はNVIDIAやAMD、Intelなどの半導体メーカーによる中国への高性能チップ輸出を規制しています。一方で2023年7月11日にIntelが中国国内でデータセンター向けAIプロセッサの「Habana Gaudi2」を展開することを発表しました。 Intel woos China with nerfed Habana Gaudi 2 AI chips • The Register https://www.theregister.com/2023/07/13/intel_guadi_china/ Intel Brings Gaudi2 AI Accelerators To China As An Alternative To NVIDIA A800 Chips https://wccftech
仕事用のコンピューターから特定のウェブサイトにアクセスするのを制限された経験はないだろうか。会社が一部のウェブサイトをブロックするのは、生産性の向上に資するサイトではなかったり、仕事中に訪れるのが不適切なサイトだったりするからだろう。 Googleは、一部の従業員に対してインターネットへのアクセス制限を実施した(Google所有のサイトはこの制限の対象外)。同社によると、これは従業員のインターネットアクセスを制限することで、サイバー攻撃のリスクを抑えるための実験的プログラムだという。 CNBCの報道によると、Googleはこの実験の対象となる2500人以上の従業員を選び出したが、寄せられた意見を元に、自ら志願できるようにした上で、選ばれた従業員が参加を拒否できるようにした。 同プログラムでGoogleが対象者に提供するデスクトップマシンは、インターネットに接続できず、社内のウェブベースのツ
仕事用のコンピューターから特定のウェブサイトにアクセスするのを制限された経験はないだろうか。会社が一部のウェブサイトをブロックするのは、生産性の向上に資するサイトではなかったり、仕事中に訪れるのが不適切なサイトだったりするからだろう。 Googleは、一部の従業員に対してインターネットへのアクセス制限を実施した(Google所有のサイトはこの制限の対象外)。同社によると、これは従業員のインターネットアクセスを制限することで、サイバー攻撃のリスクを抑えるための実験的プログラムだという。 CNBCの報道によると、Googleはこの実験の対象となる2500人以上の従業員を選び出したが、寄せられた意見を元に、自ら志願できるようにした上で、選ばれた従業員が参加を拒否できるようにした。 同プログラムでGoogleが対象者に提供するデスクトップマシンは、インターネットに接続できず、社内のウェブベースのツ
sshはSecure Shellです。 リモートコンピュータと通信するためのプロトコルで、認証部分を含めネットワーク上の通信がすべて暗号化されるため、通信内容を経路上で確認することはできません。 Windows上にもsshのサーバを動作させることはできますが、通常はLinuxなどのUnix系システムで利用されます。 このssh、正しく設定すれば安全に使うことが可能ですが、そうでない場合は安全ではありません。 道具は等しく同じことがいえます。 このsshを使った攻撃キャンペーンが確認されています。 こんな様子です。 ログインする インターネットから接続可能なsshサーバが発見されます。 そしてそのsshサーバに対し、総当たり攻撃でログインが試みられます。 証明書認証などが設定されていればパスワード認証をいくら試みられたとしても安全性に問題はないのですが、パスワード認証が有効なままになっている
クライアント認証とは、コンピューターシステムやネットワーク、サービスなどにアクセスする際、アクセス元となるユーザーまたはクライアントがインストール済みのクライアント証明書をアクセス先に提示して、アクセス先が正当なユーザーであることを認証するための仕組みです。 この仕組みにより、ユーザーまたはクライアントはクライアント証明書をインストールしてないとアクセスができなくなります。 なお、この仕組みには「PKI(Public-Key Infrastructure)」という公開鍵と秘密鍵のキーペアで構成される公開鍵暗号方式を利用した認証基盤を利用しており、上述の認証方式は「SSL クライアント認証」とも呼ばれています。 この「SSL クライアント認証」は、クライアント証明書に加えて、ほかにアクセス先のコンピューターシステムやネットワーク、サービスなどにおいて、SSL/TLS 通信を行うための「SSL
鹿児島県志布志市は、同市のふるさと納税特設サイトが不正アクセスを受け、クレジットカード情報が流出し、不正に利用されたことを明らかにした。期間中にシステムのアップデートや脆弱性検査なども実施していたが、被害の発生に気づくことができなかったという。 同市によれば、2021年3月12日から同年12月29日にかけて、同市が運営する「志布志市ふるさと納税特設サイト」でクレジットカード決済を利用した寄付者に関する個人情報910件が流出した可能性があることが判明したもの。 クレジットカードの番号、有効期限、セキュリティコードのほか、メールアドレスやサイトのログインパスワード、電話番号などを第三者によって窃取された可能性がある。2023年4月6日にクレジットカード会社より情報流出の可能性について指摘があり問題が発覚した。6月26日の時点で65人で被害が確認されており、合計被害額は2万2000円としている。
不正アクセスにより今年1月から閲覧できない状態になっているつくば市内全ての公立小中学校と義務教育学校48校のホームページ(HP)について、再び閲覧できるのは今年12月になる見通しであることが分かった。停止期間は異例の11カ月間に及ぶ。 小中学校などの教育情報ネットワークを管理運営している市総合教育研究所(同市大形)によると、各学校のこれまでのHPは同教育研究所が管理していたが、24時間監視できないなどから、これまでのHPを廃止し、新たに専門業者に委託する。8月以降、各学校で新しいHPを作り直して、12月から再び閲覧できるようにする。 6月議会最終日の23日、2023年度から28年度まで5年間の業務を専門業者に委託する予算と債務負担行為合わせて約2300万円を計上した。8月に委託業者の一般競争入札を実施し、契約後、各学校のHPを作り、12月再開を目指す。専門業者に委託することにより常に最新の
Mockingjayはマルウェアの名前ではなく、技法の名前です。 プロセスインジェクションというものがあります。 これはオペレーティングシステムによって信頼されている別の実行中のプロセスのアドレス空間で任意のコードを実行する方法を指します。 これにより、攻撃者は不正アクセスを達成したり、プロセスの動作を操作したり、注入されたコードをセキュリティツールや防御者から隠蔽したりすることを目的とします。 このプロセスインジェクションには種類があります。 Self Injection、Classic DLL Injection、PE Injection、Process Hollowing、Thread Execution Hijacking、Process Doppelganging、などがあります。 どの名前も、聞いたことのあるものなのではないでしょうか。 こういったプロセスインジェクションの技法
2020年以降、IoT機器を安心して利用できる仕組みを提供する目的で、国際的にIoTデバイスのセキュリティ認定要件、認定条件についての検討が進められています。 特に欧米では政府主導で標準化文書が制定されています。英国ではそれに先立ち政府がIoTセキュリティの基本要件としてCode of Practice for Consumer IoT Securityを発行し、それがオーストラリア、シンガポール、フィンランドといった国々で採用されました。 日本はこれまで総務省と経済産業省が発行していた「IoTセキュリティガイドライン(案)」だけでしたが、各国の仕様と横並びで遜色の無いIoTセキュリティ要件ガイドライン(CCDS-GR01-2023)を制定しました。これをベースにデジタル庁のデジタル臨時行政調査会で、国としてIoTセキュリティの認定要件と認定条件について社会実装上の課題を検証しながら進めて
2023年4月4日と5日、FBI、ユーロポール、オランダ警察を含む13カ国の機関にまたがる法執行タスクフォースが、ジェネシス・マーケットとして知られる悪名高いブラウザ Cookie市場を妨害し、そのトップユーザー約700人に接触しました。収集された情報に基づいて、犯罪ユーザーは逮捕されるか、深刻なノックアンドトークを求められます。ジェネシス・マーケットは2018年から存在し、認証情報、ブラウザのフィンガープリント、ブラウザのCookieを販売する最大の闇市場サイトです。 ブラウザフィンガープリントとは、ブラウザの種類やバージョン、インストールされているプラグイン、画面解像度、その他の設定など、様々な要因に基づいてWebブラウザが生成する固有のデジタルフットプリントのことです。これらのフィンガープリントは、オンライン活動を追跡するために使用することができ、また、個人情報の盗難やその他の悪意の
プロダクトの開発を手掛けているソフトウエアエンジニアリンググループに所属する加藤です。 昨今、人間のように自然に対話できるAIとして注目を集めるChatGPTを中心に、生成AI(Generative AI)の活用が広がっています。既に、生成AIを組み込んだシステムの開発も幅広く実施されています。生成AIは「プロンプト」と呼ばれる指示を受け取り、様々な回答を返します。 しかし、生成AIには懸念点も指摘されています。例えば、プロンプトに悪意ある入力をすることで、生成AIを組み込んだシステムに意図しない動作をさせる「プロンプトインジェクション攻撃」の危険性などです。 この記事では、生成AIを組み込んだシステムに対するプロンプトインジェクション攻撃とはどのようなものか、プロンプトインジェクション攻撃に対してはどのような対応方法があるかをお伝えします。 生成AIを組み込んだシステムの概要 はじめに、
生産年齢人口の減少に加え、AI、IoT、第5世代移動通信方式(5G)などテクノロジーの発展、新型コロナウイルスの影響など2020年以降、 DX(デジタルトランスフォーメーション)の実現は企業にとって最大の関心事となっています。 しかし、一口にDXと言っても、技術や用途はさまざま。DXの実現を目指す企業は業務内容や目的などを踏まえて検討し、自社に適したテクノロジーを導入することが不可欠です。今回はDXにおける7つの代表的な技術と活用事例を紹介します。 DXを実現するデジタル技術とは 最初に、DXとデジタル技術、それぞれの定義と関連について解説します。 DXとは DX(デジタルトランスフォーメーション)とは、企業や組織がデジタル技術を活用して業務プロセスや顧客体験を変革することを指します。これには、クラウドコンピューティング・ビッグデータ分析・人工知能・IoTなどの先端技術(デジタル技術)を活
端末認証(デバイス認証)とは、端末(デバイス)固有の識別情報を用いて認証を行うことにより、アクセスコントロールを行うための仕組みです。 端末の持ち主となるユーザーが「だれ」であるかという認証ではなく、「どの」端末であるかという、端末そのものを認証します。 端末(デバイス)とアクセス先、利用シーン 1. 端末(デバイス) 認証対象となる「端末(デバイス)」には、以下のようなものがあります。 コンピュータ Windows PC Mac Chromebook など スマホ・タブレット iPhone iPad Android など 2. 端末(デバイス)のアクセス先 端末(デバイス)のアクセス先には、以下のようなものがあります。 各種サーバー Apache IIS nginx など 各種クラウドサービス Amazon WorkSpaces など 各種ゼロトラストソリューション Azure Act
静岡県は、同県が運営するウェブサイト「しずおか農山村サポーター(むらサポ)」のメールマガジン配信システムが外部よりサイバー攻撃を受け、個人会員の登録情報が流出したことを明らかにした。 同県によれば、外部から脆弱性を突く不正アクセスがあり、個人会員の登録情報1181件が流出したことが判明したもの。システムの内部より一覧のデータを出力した痕跡が見つかった。 メールアドレス、ニックネーム、年齢、住所の一部、職業が含まれる。法人会員についても110件の情報が登録されていたが、別に管理されており影響はなかった。 6月29日にメールマガジンを配信しようとした際、システムへログインできず、「ID」と「パスワード」が同月27日に変更されていたことが判明。攻撃者はシステムの脆弱性を突いて「ID」や「パスワード」を変更し、侵入したものと見られる。 同県では同月30日に「むらサポ」のウェブサイトと配信システムを
サイバーセキュリティ企業SlashNextの研究者らは米国時間7月13日、犯罪目的での利用を前提とした生成型の人工知能(AI)ツール「WormGPT」の販売促進活動がハッカー向けフォーラムで行われていることを発見したと同社ブログで報告した。 同フォーラムのユーザーによると、WormGPTプロジェクトは「あらゆる種類の不正行為を実行でき、将来的にはオンライン上で簡単に販売できる」、ブラックハットハッカー(西部劇映画において悪役は黒い帽子、正義の味方は白い帽子をかぶる「お約束」に由来する)向けの「ChatGPT」を目指しているという。 SlashNextの研究者らは、「GPTJ」という言語モデルをベースにしたAIモジュールだと説明されているこのツールへのアクセスを獲得した。WormGPTは、マルウェア関連の情報を含むデータソースを用いて訓練されているという触れ込みだが、具体的なデータセットを知
簡単な形態素解析 TF-IDF を計算してみよう ワードクラウドを作成してみよう Python で自然言語処理をしてみよう - Janome 編 Janome の第一歩 目次に戻る Janome を使う まずは Janome モジュールをインポートする.もしもエラーが表示されたら,準備を参考に,janome をインストールしよう. モジュールのインポートfrom janome.tokenizer import Tokenizer 「今日はメロンパンを食べました」という文章を形態素解析してみよう.results を表示すると次のような結果になりました. 今日はメロンパンを食べましたsent = "今日はメロンパンを食べました" t = Tokenizer() results = t.tokenize(sent) print(results) <generator object Tokeniz
自然言語処理はコンピューター科学と言語学の融合であり、そこから生まれた形態素解析は、テキストデータから価値ある洞察を引き出すための重要な手法です。Pythonで形態素解析を行うときの強力なツールが、Janomeというライブラリです。 JanomeはPython専用の形態素解析ライブラリで、テキストを詳細な単位に分解し、その結果をもとに高度なテキスト分析、たとえば感情分析やテキストマイニングなどに応用することができます。 一方で、プログラミング初心者やJanomeに詳しくない方々からすれば、「Janomeって何?」、「Pythonとどう組み合わせて使うの?」といった疑問が生じるでしょう。 この記事では、Janomeの基本的な概要から具体的なインストール手順、Pythonとの連携方法、さらには実践的な形態素解析までを初心者にもわかりやすく解説します。 おさらい:形態素解析とは? 形態素解析とは
「手っ取り早くMeCabを利用したい」 「WindowsにMeCabをインストールするのが困難」 「mecab-python3に依存するライブラリを利用する必要がある」 この記事は、上記の場合に役立つ内容となっています。 本記事の内容 mecab-python3とは?mecab-python3のシステム要件mecab-python3のインストールmecab-python3の動作確認 それでは、上記に沿って解説していきます。 mecab-python3とは? mecab-python3は、MeCabのラッパーです。 形態素解析を簡単に動かしたい場合、mecab-python3が役に立ちます。 Linux・macOSなら、MeCabは簡単に動きます。 しかし、Windowsの場合はそうではありません。 その様子は、次の記事をご覧ください。
株式会社電通国際情報サービスは7月5日、6月6日に公表した同社への不正アクセスによる個人情報流出の可能性について、第2報を発表した。 同社では5月9日に、同社および同社グループ会社が利用しているリモートアクセス機器に対する外部からの攻撃を検知し、その後の調査で、同社アカウント管理システム(ディレクトリサーバ)への一般ユーザー権限でのデータ参照の形跡が確認され、個人情報の一部が外部流出した可能性が判明しており、6月6日の公表以降も社内調査とセキュリティ専門ベンダーによる第三者調査を行っていた。
Sorry, not available in this language yet English 日本語 アプリケーション・セキュリティ・ブログ 最新の記事 AI を活用したPolaris Assistでアプリケーションコードの修正を高速化 By Corey Hamilton May 08, 2024 / 1 min read Tags: Artificial Intelligence, SIG, Software Integrity, セキュリティ・ニュースおよびトレンド, DevOpsにセキュリティを組み込む 2024 OSSRA レポート:オープンソース・コンポーネントの古いコードのリスク By Fred Bals Apr 17, 2024 / 1 min read Tags: Software Integrity, セキュリティ・ニュースおよびトレンド, ソフトウェア・サプライチ
2023年7月11日、Microsoftは中国を拠点に活動をしている脅威アクターより政府機関を含む複数の組織の電子メールアカウントなどに対し不正アクセスが行われていたと公表しました。ここでは関連する情報をまとめます。 利用組織から不審なログ報告受け発覚 Microsoftが今回明らかにしたのは同社のクラウドサービスであるExchange Online(OWA)およびOutlook.comへの不正アクセス事案。同社のサービスを利用する政府機関を含む約25の組織の電子メールデータおよびこれら組織関連とみられる少数の個人アカウントへ第三者がアクセスを行っていた。米国では10のアカウントが不正アクセスの被害に遭ったとされ、米国国務省、米国商務省の長官、駐中国大使、国務省次官補(東アジア担当)らが含まれており、9つのアカウントは東アジア、太平洋地域を担当する職員のものであり、約6万通のメールが流出し
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米国の掲示板型ソーシャルサイトであるRedditが、同サイトの情報を盗んだと主張するサイバー犯罪集団から脅迫を受けていることが明らかになった。要求の内容には、最近Redditが明らかにしたAPI利用の有料化方針を撤回することが含まれている。 Redditを脅迫しているのは「BlackCat」(別名:ALPHV)と呼ばれるグループだ。同グループは、450万ドル相当(約6億4000万円)の金銭と、7月から導入される予定のAPI利用に対する課金を撤回することを要求しており、要求に従わなければ、2月に発生したインシデントでRedditから盗まれた約80GBのデータを公開すると述べている。盗まれた情報には、Redditの内部文書、ソースコード、従
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米国の掲示板型ソーシャルサイトであるRedditが、同サイトの情報を盗んだと主張するサイバー犯罪集団から脅迫を受けていることが明らかになった。要求の内容には、最近Redditが明らかにしたAPI利用の有料化方針を撤回することが含まれている。 Redditを脅迫しているのは「BlackCat」(別名:ALPHV)と呼ばれるグループだ。同グループは、450万ドル相当(約6億4000万円)の金銭と、7月から導入される予定のAPI利用に対する課金を撤回することを要求しており、要求に従わなければ、2月に発生したインシデントでRedditから盗まれた約80GBのデータを公開すると述べている。盗まれた情報には、Redditの内部文書、ソースコード、従
PCだけが標的ではない フィクションの世界では、コンピューターに被害をもたらすソフトウェアとして、「コンピューターウイルス」が扱われることが多い。巨大な細菌のようなイラスト風に描かれたり、突然PCが暴走したりといった、わかりやすい表現で用いられがちだ。 そのようなイメージから、コンピューターウイルスに対して、「標的はPC」で、「わかりやすい被害がある」と考えている人も多いだろう。しかし、コロナ禍などでリモートワークが増加した結果、モバイルデバイスを標的としたサイバー攻撃が増えており、コンピューターウイルスもその例外ではない。 また、それらのウイルスの挙動には、すぐに気づきにくいケースも多い。バッテリーの消費が激しくなる、アプリが頻繁に終了する、データ使用量が増えるなどだ。ほかにも、不審なポップアップ表示が出る、明らかに挙動が重くなる、再起動が繰り返されるなどもある。 注意したいのは、ウイル
サイバー犯罪者はディープフェイク技術を企業への攻撃に利用しています。私たちはどのように備えるべきでしょうか。 ディープフェイクとは、AI(人工知能)を使用して、画像、動画、音声などを非常にリアルに偽造する技術のことを指します。ディープフェイク技術はすでに5年ほど前から急速に発展してきました。実際のデータと生成されたデータを組み合わせて、偽物を作成するというアイデアはそれほど新しいものではありません。しかし研究者たちは、ニューラルネットワークと深層学習(ディープラーニング)を用いてプロセスを自動化し、偽の画像、動画、音声を生成することが可能になりました。 以前は、生成された偽物の品質は低く簡単に見破ることができました。しかし最近では偽物だと気づくのが極めて難しいものもあります。これは、情報の保存と処理にかかるコストの低下、オープンソースソフトウェアの出現によってさらに進化しているためです。こ
フィンランドのサイバーセキュリティ企業、WithSecure(ウィズセキュア)で首席研究員(CRO)を務めるミッコ・ヒッポネン氏。世界的に著名なサイバーセキュリティ研究者である同氏が、30年以上に及ぶキャリアを回顧しながら、インターネット/WWWの未来について考察する書籍「『インターネットの敵』とは誰か? サイバー犯罪の40年史と倫理なきウェブの未来」が日本で出版された(翻訳:安藤貴子氏、発行:双葉社)。 その出版を記念して2023年6月21日、駐日フィンランド大使館においてメディア向け講演会が開催された。ヒッポネン氏は、およそ30年にわたり続いてきた「インターネット革命」とサイバー犯罪の現在、そして現在起こりつつある「AI革命」の未来について語った。 WithSecure 首席研究員(Chief Research Officer)のミッコ・ヒッポネン(Mikko Hyppönen)氏。同
無料でダウンロードできるゲーム「スーパー マリオ 3:マリオ フォーエバー」の悪質なバージョンには、仮想通貨をマイニングするツールとスティーラーが仕込まれています。 ゲームの海賊版をダウンロードする危険性については、これまでもブログで取り上げてきました。マルウェアが潜んでいる可能性が高いからです。しかし、脅威はそれだけではありません。無料のゲーム(フリー・トゥ・プレイ)には厄介なサプライズが隠れていることがあります。つい最近、ファンメイドの「スーパーマリオ 3:マリオフォーエバー」に仮想通貨を不正にマイニングさせるマイナーと情報窃取型マルウェアであるスティーラーが仕込まれているのが確認されました。 フリー・トゥ・プレイにマルウェアが… スーパーマリオシリーズ(スーパーマリオブラザーズ、マリオ)は、世界中で最も愛されているゲームの一つです。誕生から 38 年間で、メインシリーズだけでも24本
かつてのインターネット革命以上の影響が予想される現代の「AI革命」著書のなかで、「スマートならば脆弱性がある」と強調するヒッポネン氏。 プログラムが可能なものは当然ハッキングも可能であり、スマートデバイスには必ず脆弱性が存在すると話します。 そして同時に、「完璧なセキュリティ」はないと断言する一方で、企業が目指すべきセキュリティ構築の方向性について示唆。 システムは人間がつくっており、人間はミスをするもの。つまり、脆弱性は必ず発生し、完璧なセキュリティのシステムというものは存在しません。 それでも企業は、“十分に良いセキュリティ性をもったシステム”を用意することはできます。 また、「今起きているAI革命は、30年ほど前に起こったインターネット革命に非常に似ている」とヒッポネン氏は話します。 1993年頃にインターネット革命がスタートした当時は、今のようにサイバー犯罪が増えることや、サイバー
毎月、私たちは過去30日あまりの情報セキュリティビジネスにおける重大なニュースを記録しています。 主要な脆弱性の低下や、私たちが貴重なデータのセキュリティを委ねているプラットフォームが、しばしばMiG-25に相当するソフトウェアであることを思い起こさせるような出来事が起こっています。 このような脆弱性のニュースをお届けしたのが、私が初めてでないことを心から願っています。 CVE-2023-20887 脆弱性研究者として、新しい標的を見つけるときの最初のステップは、開発者側の単純なミス、つまり開発者側の単純な間違いを探すことです。ソフトウェア内のコマンドインジェクションの脆弱性の可能性がある場所は、比較的簡単に特定できます。CVE-2023-20887はまさにそのような脆弱性です。基本的なOSコマンドインジェクションは依然として存続しており、多くの場合重大度が高く、今月のバグレポートでは多数
18歳未満の未成年が、多数の非代替性トークン(NFT)をだまし取るなどの犯罪に手を染めており、被害額は数百万ドル(数億円)から数千万ドル(数十億円)に上るとの実態が報道されました。 School kids are stealing millions of dollars of NFTs — to buy Roblox skins | The Block https://www.theblock.co/post/235022/phishing-frenzy-school-kids-are-stealing-millions-of-dollars-of-nfts-to-buy-roblox-skins School Kids Reportedly Phishing Millions in NFTs for Roblox Skins https://cryptonews.com/news/sch
数か月前、世界で最も有名なテック系YouTubeチャンネルの一つ、Linus Tech(ライナス・テック)が、ハッキングの被害に遭いました。彼は3つのYouTubeチャンネルを運営し、一番人気のチャンネルは登録者数1500万人を超えています。そんな彼の3つのチャンネルすべてが、サイバー犯罪者に乗っ取られ、仮想通貨詐欺の広告が配信されました。ハッカーは、どうやって彼のチャンネルにアクセスしたのでしょうか。大物ブロガーの彼は、強力なパスワードや2要素認証でアカウントを保護していなかったのでしょうか。クリエーター本人は、当然対策を行っていたと述べています。 Linus Techは、パス・ザ・クッキー(pass-the-cookie)と呼ばれる攻撃の被害に遭いました。この手法は、YouTubeのクリエーターが狙われるときによく使われます。この記事では、このような攻撃の目的と動機、そしてハッカーたち
指紋認証はパスワード認証よりも安全とされてきましたが、最近総当たり攻撃によって破られる危険性が指摘されました。 指紋認識は、極めて安全な認証方法であると考えられています。指紋センサーを騙す様々な方法がSNSなどで紹介されることがありますが、どの方法も、結局のところ、シリコンパッドを使用するか、導電性インクの印刷物を使用するなど、携帯所有者の指を物理的に模倣することを目的としています。そのためには、どんな指でもいいわけではなく、システムに登録された指の高画質画像を手に入れる必要があります。 一言で言えば、これらすべての方法には現実世界では手間がかかるものばかりです。しかし、純粋なデジタルの世界とその恩恵から離れることなく、何らかの方法でよりエレガントに指紋認証をハッキングすることは可能でしょうか?実は、中国の研究者Yu Chen氏とYiling He氏は最近、指紋で保護されたほぼすべてのAn
2023年5月、Trellix Advanced Research Centerは、世界中のシステムを危険にさらす新たなGolangスティーラー、通称Skuldを発見しました。これは、他のセキュリティ研究者も注目していたスティーラーでした。 Goとして知られるGolangがマルウェア開発に使用されることは、他のプログラミング言語と比較するとまだ稀です。しかし、Golangは、シンプルで効率的であり、クロスプラットフォーム互換性があるため、マルウェア作成者が幅広いオペレーティングシステムをターゲットとし、潜在的な被害者を広げることができるため、近年、大きな人気を集めています。さらに、Golangはコンパイル型であるため、マルウェア作成者は、解析やリバースエンジニアリングがより困難なバイナリ実行ファイルを作成することができます。このため、セキュリティ研究者や従来のマルウェア対策ソリューションで
オーストラリアの首相が、サイバーセキュリティ対策として、毎日1回、スマートフォンの電源を切って再起動するよう国民に呼びかけています。いったん電源を切ることで、バックグラウンドでユーザーの情報を不正に取得するアプリの動作による影響を最小化できます。アメリカの専門機関も、ハッキング対策として定期的な電源オフを呼びかけています。 ■3行で分かる、この記事のポイント 1. オーストラリアの首相が国民に、1日1回はスマホの電源を切るよう呼びかけている。 2. ユーザーを追跡する悪意あるアプリやプロセスを終了させる効果。 3. 引き続き、パスワード管理やアプリからの要求にも注意を。 「毎晩、歯磨きの間にでも再起動を」 オーストラリアのアンソニー・アルバニージー首相は現地時間6月23日、国家サイバーセキュリティアドバイザーの就任を発表した際、「毎晩、歯磨きをしている5分間だけでもいい」と、毎日スマートフ
Appleはこのほど、iOS/iPadOS16.5.1を始めとする各OSの最新版をリリースしました。 なかでもiOS/iPadOS16.5.1で修正された脆弱性は、ロシアのセキュリティソフトウェア開発のKaspersky Labが発見、Appleに報告していたものであることがわかりました。 ■3行で分かる、この記事のポイント 1. iOS/iPadOS16.5.1では脆弱性が修正されている。 2. 脆弱性のひとつを発見、報告したのはKaspersky。 3. この脆弱性の正体は、ロシアが米政府によるハッキングと主張したものかも知れない。 脆弱性のひとつを発見したのはKaspersky Appleは6月21日にリリースしたiOS/iPadOS16.5.1において、「アプリがカーネル権限で任意のコードを実行できる可能性」を修正したと説明しています。 対象はiPhone8 以降、iPad Pro
サイバー犯罪者は、さまざまな手口を使ってパスワードを盗み出そうとする。一方、推測されやすい単純なパスワードを使って、わざわざサイバー犯罪者を助けるようなことをしている人も多い。英国の決済サービス企業Dojoが実施したハッキングされやすいパスワードの調査結果は、避けるべき間違いを知り、インターネットを安全に利用する助けになるかもしれない。 Dojoは、過去に流出したパスワードの膨大なリストである「RockYou2021」を使って、600万個以上のパスワードを調査した。その結果、最も頻繁に使われていたパスワード、その平均的な長さ、パスワードによく使われる言葉が明らかになった。 まず、ハッカーはどのような手口でパスワードを入手するのだろうか。 最もよく使われている方法は「総当たり攻撃」だ。サイバー犯罪者たちは、自動化されたツールを使って1秒間に何百万個ものパスワードを試す。これと似た手口に「辞書
PINコード、パスワード、パターン ロック、指紋または顔認証など、Androidスマートフォンのロック方法を比較してみましょう。 最新のAndroidスマホには、画面をロックするさまざまな方法が備えられています。パターンロック、PIN、そしてパスワードを設定したり、指紋や顔でロックを解除することもできます。このように多様なオプションがあり、どれがよいのか迷うことはありませんか?どの方法が最も安全で実用的なのか、調べてみましょう。 PINコード 最新のOSは、ログイン試行回数を制限したり、新たな試行までの間隔を長くすることで、ハッカーがPINコード情報を推測するのを効果的に防ぎます。このため、理論的には、PINコード、特に6桁または8桁で構成された長いコードは、スマホを保護する上で最も安全なオプションの一つである可能性があります。 ただし、留意すべき重要な点がいくつかあります。まず、最大限の
他人のスマートフォンにこっそりインストールすることで送信メッセージや位置情報を追跡できる「ストーカーウェア」と呼ばれるアプリが数多く存在しています。そんなストーカーウェアの一種である「LetMeSpy」が何者かにハッキングされてSMSメッセージや位置情報を含む個人情報が流出したことが明らかになりました。 LetMeSpy, a phone tracking app spying on thousands, says it was hacked | TechCrunch https://techcrunch.com/2023/06/27/letmespy-hacked-spyware-thousands/ スマートフォン向けアプリの中には「通話履歴やメッセージ内容、ブラウザの閲覧履歴、位置情報などを収集して外部から確認可能にする」という動作をする「ストーカーウェア」と呼ばれるものが存在してい
序章 フィッシングとは、ログイン情報やクレジットカード番号などの機密データを盗むために、電子通信で信頼できる組織のふりをする悪意のある行為です。電子メールは、攻撃者が電子メールフィッシングキャンペーンを簡単に実行できるため、フィッシング攻撃の主なプラットフォームとして使用されています。HTML (Hypertext Markup Language) ファイルは、このような攻撃で最もよく使われる添付ファイルの1つです。HTML添付ファイルは、一部のメールセキュリティフィルターを回避でき、実行ファイルなどの他の種類の添付ファイルよりも疑わしいと見なされにくいためです。 HTMLの添付ファイルには、ユーザーをフィッシングページにリダイレクトするリンクが含まれていたり、マルウェアをダウンロードしたり、フィッシングフォームを通じてログイン情報を盗み出したりすることがあります。セキュリティ製品による検
インド工科大学マドラス校(IIT-M)は、ワイヤレスセンサーネットワーク(WSN)でハッキングなどの攻撃を受けているセンサーにおいても正確な値を推定できるアルゴリズムを開発したことを発表した。5月23日付け。米コーネル大学の研究者らとの共同研究。研究成果は学術誌IEEE Transactions on Control of Network Systemsに掲載された。 農業、ヘルスケア、再生可能エネルギーなど、さまざまな分野においてWSNが使用されている。WSN内の各センサーは、温度、湿度などの物理的条件を監視し記録する。アプリケーションの増加に伴いWSNがハッキングなどの攻撃に対して脆弱になることが問題となっている。センサーへの攻撃は正常な機能を乱し、WSNの全体的な能力に混乱を及ぼす。そのため、センサーが攻撃を受けていてもパラメータを正確に推定できるようにWSNを運用できることが求めら
AppleはiOS16.5.1およびiPadOS16.5.1のリリースに伴い、iOS16.5とiPadOS16.5への署名を停止しました。iOS/iPadOS16.5.1をインストールしたiPhoneおよびiPadを、iOS/iPadOS16.5へとダウングレードすることはできなくなりました。 ■3行で分かる、この記事のポイント 1. AppleはiOS/iPadOS16.5への署名を停止した。 2. iOS/iPadOS16.5へはダウングレードできなくなる。 3. 最新のiOS/iPadOS16.5.1では不具合と脆弱性が修正されている。 iOS/iPadOS16.5.1では不具合と脆弱性が修正 iOS16.5とiPadOS16.5は2023年5月19日にリリースされましたが、iOS/iPadOS16.5にアップデートすると、Lightning – USB 3カメラアダプタが正しく動作
測位衛星のGPS(GNSS)は、現在カーナビやスマートフォンなど、さまざまなサービスに使われていることはご存じだろう。日常生活で普通に使われるGPS(GNSS)だが、実はハッキング対象として狙われていることは知られていない。悪意ある攻撃により、最悪の場合は人命にも関わるインシデントに発展する潜在的なリスクがある。ドローンで使用されているGPS(GNSS)の安全性と位置情報の重要性を担保するために一体何が求められるのだろうか。この分野で独自技術を有するLocationMindに話を伺った。 測位信号がセキュリティホールになっているという不都合な真実 ドローンのセキュリティと一口に言っても幅広い。しかし、ドローン運航時は測位系に大きく依存しているため、もし悪意ある攻撃者が位置情報を悪用するようなことになれば、大きなリスクにつながることは明らかだ。例えば、ドローン物流が本格的に利用されたとき、
気がつけばもう7月… ということは、夏休みはもうすぐそこまで迫っています。カレンダーを見ながら祝日やお盆休みをチェックし、計画を立て始めた人も多いのではないでしょうか。この時期、旅行客を狙った詐欺師たちの動きも活発化しています。当社では、2023年の休暇シーズンに旅行者が直面する危険についてまとめました。 Booking.comユーザーを狙ったフィッシング攻撃 格安ホテルから豪華ホテルまで世界の宿泊施設をオンラインで予約、管理できるサイトの一つ、Booking.comへの不正アクセスが、近年多発しています。最近では、日本でも6月、大阪や東京のホテルが相次いで被害を報告しました。それによりますと、Booking.comを通して予約をした一部の客に対して、不正アクセスした第三者がフィッシングサイトへ誘導するURLを含む不審なメールを送り付けていました。 当社の調査の中で、下記のようなBooki
Webスキマーとは何か、オンラインで買い物をする時にWebスキマーに注意しなければならない理由、そして身を守る方法。 ネットで買い物をする際、典型的な詐欺から身を守るためのシンプルなルールがいくつかあります。例えば、 インターネット上で見知らぬ人の個人アカウントに送金をしない。 不審なサイトにクレジットカードの情報を入力しない。 支払いの情報を送信する前に、ウェブサイトのアドレスを細かく確認する。 しかし、正規のウェブサイトでも、クレジットカードの情報が窃取される可能性があることを知っている人は少ないのではないでしょうか。これは、ページがWebスキマー(Web サイトのコードに直接埋め込まれた悪意のあるスクリプト)に感染している場合に発生する可能性があります。 Webスキマーとは? Webスキマーという名前は、ハードウェアのスキマーと関連しています。スキマーは、クレジットカードの磁気ストラ
ハニーポット(仮) 観測記録 2023/07/11分です。 特徴 共通 CensysInspectによるスキャン行為 /.envへのスキャン行為 Location:JP NetGear製品の脆弱性を狙うアクセス .jsへのスキャン行為 /.gitへのスキャン行為 WordPressへのスキャン行為 を確認しました。 Location:US Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス D-link製品の脆弱性を狙うアクセス GPONルータの脆弱性を狙うアクセス Liferay Portal JSON Web Serviceの脆弱性(CVE-2020-7961)を狙うアクセス PHPUnitの脆弱性(CVE-2017-9841)を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス Thin
ハニーポット(仮) 観測記録 2023/07/13分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス zgrabによるスキャン行為 /.awsへのスキャン行為 /.envへのスキャン行為 Location:JP .jsへのスキャン行為 /.gitへのスキャン行為 Apache Tomcatへのスキャン行為 WordPressへのスキャン行為 を確認しました。 Location:US Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス Liferay Portal JSON Web Serviceの脆弱性(CVE-2020-7961)を狙うアクセス Spring Bootの脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysInspectによるスキャン行為 .jsへの
ハニーポット(仮) 観測記録 2023/07/14分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス zgrabによるスキャン行為 .jsへのスキャン行為 /.envへのスキャン行為 Location:JP Spring Bootの脆弱性を狙うアクセス CensysInspectによるスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 UserAgentがHello, Worldであるアクセス を確認しました。 Location:US Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス Liferay Portal JSON Web Serviceの脆弱性(CVE-2020-7961)を狙うアクセス NetGear製品の脆弱性を狙うアクセス PHPUnitの脆弱性(CVE-2017-9841)を狙うアクセス Spring C
脅威リサーチ MOVEit Transfer の脆弱性(CVE-2023-34362)を突くエクスプロイトが多発、実行犯はランサムウェアグループ「Clop」 Cisco Talos は、CVE-2023-34362 に対するエクスプロイトの試みに関する最近のレポートをモニタリングしています。これは、マネージドファイル転送(MFT)ソリューションである MOVEit Transfer に存在する SQL インジェクションのゼロデイ脆弱性で、2023 年 5 月下旬以降、何度も標的にされています。 エクスプロイトが成功するとリモートコード実行(RCE)につながる危険性があります。その結果、認証されていない攻撃者が任意のコードを実行できるようになり、ウイルス対策ソリューション(AV)の無効化やマルウェアのペイロードの展開など、悪意のある活動を行いやすくなります。 ランサムウェアグループ Clop
2023年5月23日、Barracudaは同社のEメールゲートウェイ「Barracuda Email Security Gateway(ESG)」のゼロデイ脆弱性(CVE-2023-2868)が2022年10月の時点で悪用されており、その調査のためにMandiantに支援を依頼したことを発表しました。Mandiantは調査を通じて、中国との関連が疑われる攻撃者を特定しました。この攻撃者は、現在UNC4841として追跡されており、世界中のさまざまな地域および業界にまたがるスパイ活動の初期侵入経路としてBarracuda ESGアプライアンスのサブセットをターゲットにしています。Mandiantは、中華人民共和国を支援するこの広範な攻撃キャンペーン活動の背後にいるのはUNC4841であると、高い確信を持って評価しています。 UNC4841は、早ければ2022年10月10日から、CVE-2023
テレワークが普及した今でも、本番環境にアクセスする作業を専用の部屋(以下、本番作業室)に制限する企業は多く見られます。物理的に閉鎖され、様々なセキュリティ対策が施された空間に限定することで、高い安全性が確保できるためです。 一方で、コロナ禍に伴い、本番環境へのリモートアクセスを急遽導入した企業が増大しました。アフターコロナになった今でも、利用を続けている企業は多いのではないでしょうか。 ただし、本番環境へのリモートアクセスには、常にセキュリティリスクが伴います。従業員や外部委託先による内部不正・情報漏えいが発生する危険と隣り合わせなのです。高い安全性を確保するには、ネットワーク環境の整備だけでは十分とは言えません。本番作業室だからこそ実現できているセキュリティ対策を洗い出し、リモート環境でも同等の対策を行う必要があります。 本ブログでは、本番環境への接続方法の変化を概観した上で、リモートア
Apache Tomcat 11.0.0-M5 Apache Tomcat 10.1.8 Apache Tomcat 9.0.74 Apache Tomcat 8.5.88 Apache Tomcatのバグ66512の修正により発生したリグレッションが、バグ66591として報告され修正されました。 このリグレッションには、レスポンスにHTTPヘッダが設定されていない場合、AJP SEND_HEADERSメッセージが送信されない問題があります。これにより少なくともひとつのAJPベースのプロキシ(mod_proxy_ajp)で、該当するリクエストに対し以前のリクエストのレスポンスヘッダが使用されるという問題(CVE-2023-34981)があります。
テレワークの普及 1つ目は、新型コロナウイルスや働き方改革の影響を受けたテレワークの普及です。 テレワークの普及により自宅をはじめとしたオフィス外で仕事をする従業員が増え、社外環境からインターネット経由でクラウドサービスを利用するシーンが増加しました。それに伴い、クラウドサービスにおけるアクセスの監視に特化したCASBが注目を浴びるようになったのです。 クラウドサービスの増加 2つ目はクラウドサービス自体の増加です。近年はクラウドサービスの数が増加し、企業の情報システム部門でも逐次把握するのは難しい状況です。そのため、知らない間に各従業員が管理側で認知していないクラウドサービスを利用しているリスクがあります。このようなリスクをCASBの導入で抑えようというものです。 デバイスの多様化 3つ目は使用するデバイスの多様化です。クラウドサービスを利用する際に、PCだけでなく、スマートフォンやタブ
2023年5月観測レポートサマリ DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー ソフトウェアリリース情報 2023年5月観測レポートサマリ 本レポートでは、2023年5月中に発生した観測情報と事案についてまとめています。 当月はDDoS攻撃の総攻撃検出件数及び1日あたりの平均件数は先月から減少し、前々月に近い件数でした。最大規模を観測した攻撃はDNSプロトコルを用いたUDP Amplificationでした。また、当月最も長く継続した攻撃は6時間18分にわたるものであり、主にDNSプロトコルを用いたUDP Floodでした。 IPS/IDSにおいて検出したインターネットからの攻撃について、当月はRealtek Jungle SDKの脆弱性(CVE-2021-35394)を利用しMirai
スマートな自動餌やり機は、ペットの飼い主の生活を便利にするために開発されました。しかし、その脆弱性は飼い主のプライバシーだけでなくペットの健康をも脅かす恐れがあります。 ペットの飼い主は皆、自分のペットを愛しています。では、ペットが愛するのは?飼い主に優しくお世話されることと食べ物です。いや、一番大事なのは食べ物、その次がお腹を撫でてもらうことかもしれません。 最近の自動給餌器(自動餌やり機、ペットフィーダー)は、飼い主が家を留守にしている間、ペットがお腹を空かせたり、退屈したりしないように設計されています。しかし、セキュリティは万全でしょうか?実はそれほどよくはないようです。 愛するペットのためのスマートな自動餌やり機 一日中家にいることができないペットの飼い主のなかには、便利な自動餌やり機を利用する人が増えています。タイマー設定や遠隔でも操作ができる自動餌やり機があれば、少なくとも愛猫
ICTイノベーション推進室アドバンストグループの谷口です。 いわゆる情シスでラック社内のIDやデバイス、ネットワーク、サーバの管理とセキュリティ運用を行っています。 今回はフィッシングとラックにおける対策について解説します。 最近、ラック社員を狙ったフィッシングがありました。テレワークの普及によってアカウント乗っ取りのリスクが高まっていますので、対策の参考になれば幸いです。 ラック社員を狙ったフィッシング 某日、EDR※でHighアラートがあがったので調査をしたところ、ラック社員宛のフィッシングメールが届いていることがわかりました。メールに記載されたリンクをクリックすると、何度かリダイレクトされた後に画面キャプチャのようにパスワードを入力するページに遷移します。 リンク中にメール受信者のメールアドレスが含まれていたため、その情報をもとにフィッシングサイト上にメールアドレスを表示させているよ
フィッシング報告件数 2023 年 6 月にフィッシング対策協議会に寄せられたフィッシング報告件数 (海外含む) は、前月より 35,925 件増加し、149,714 件となりました。 フィッシングサイトの URL 件数 2023 年 6 月のフィッシングサイトの URL 件数 (重複なし) は、前月より 4,429 件増加し、23,420 件となりました。 フィッシングに悪用されたブランド件数 2023 年 6 月のフィッシングに悪用されたブランド件数 (海外含む) は、前月より 3 件減少し、107 件となりました。 総評 2023 年 6 月のフィッシング報告件数は 149,714 件となり、2023 年 5 月と比較すると 35,925 件、約 31.6 % 増加しました。 ヤマト運輸をかたるフィッシングの報告は報告数全体の約 18.1 % となり、次いで各 1 万件以上の報告を受
こんにちは!デジタルペンテスト部のbooooomです!今回は私の好奇心だけを満たす内容でごった煮ブログを書かせていただきます! 最近はOWASPが公開したMobile Application Security Testing Guide(以下、MASTG)に基づいてスマートフォンアプリの調査を勉強しています。その中で、どうでもいいことかもしれませんが、どうしても気になることが1つあります… それはdrozerのことです。気になる理由はなんとなくメンテされていないイメージを持っていて、それでもMASTG記載の調査手順では使われているということからです。調べてみたところ、実は前でMASTGのGithub上でdrozerを代替しないかという提案(?)がIssuesにもなっていました。 最新のMASTGv1.6.0でdrozerが調査手順で使われているのは主に「Determining Whethe
マルウェア対策への危機感を抱く企業関係者は少なくないでしょう。クラウドサービスやテレワークなどのIT活用が普及するにつれて、マルウェアの脅威も増大しています。結果として深刻な被害を受ける企業が増えているとの指摘もあります。 しかし、マルウェア対策は多岐にわたるため、どこから始めればよいか迷うこともあるでしょう。 この記事では、マルウェアとは何か、マルウェア対策の必要性、代表的な感染経路、対策法、役立つツール、そして万が一感染してしまった場合の対処法などを包括的に解説します。 全体像を理解すれば、どの領域から対策を始めるべきかの決定が容易になります。 マルウェアとは マルウェアは業界や企業の規模に関わらずITの世界における主要な脅威の1つとなっています。ここではマルウェアとは何か、そしてマルウェアに対する防御策の重要性について解説します。 悪意のある第三者によるサイバー攻撃の一種 マルウェア
KDDIと沖縄セルラーは、7月31日以降にホームIoTサービス「au HOME」から「かんたん見守りプラグ」を発売する。本体価格は1台8800円(税込み、以下同)で、別途月額利用料539円が必要だ。 本製品はコンセント接続型のIoTデバイスで、モーション、照度、電流、温湿度の4つのセンサーで周囲の状況を把握。設置場所の人などの動き、部屋の明るさ、家電製品の使用状況、室内の温度/湿度を検知し、設置場所の状況をau HOME/with HOMEアプリで確認できる。映像で確認するネットワークカメラなどと異なり、プライバシーに配慮した見守りが可能だ。 本製品では日本生気象学会が定める「室内用のWBGT簡易推定図Ver.4」に基づいて「危険」「厳重警戒」「警戒」「注意」の4段階で熱中症リスクを判定。設置場所の約30分ごとの熱中症リスクを判定してユーザーへ通知し、水分補給や部屋の温度調整などを促すこと
KDDIと沖縄セルラー7月11日は、「au HOME」において、人の動きや部屋の明るさ、温湿度などのセンサーで家族や不在時の見守りができ、熱中症対応の傷害保険も付帯するIoT見守りデバイス「かんたん見守りプラグ」を発売すると発表した。7月31日以降の発売に先立ち、7月11日以降順次、予約受付を開始する。 au HOMEは、家族の居場所を確認できる見守りGPS「あんしんウォッチャー」や、外出先から室内を確認できる「ネットワークカメラ」、遠隔で家電機器を操作できる「赤外線リモコン」などのデバイスを含む、ホームIoTサービス。 今回のかんたん見守りプラグは、コンセント接続型のIoTデバイス。映像で確認するネットワークカメラなどとは異なり、複数のセンサーで周囲の状況を把握することで、プライバシーに配慮しながら、au HOMEアプリまたは「with HOME」アプリで家族の状況を確認することができる
KDDIと沖縄セルラーは、7月31日以降、暮らしに「あんしん、たのしい、べんり」を届ける「au HOME」で、人の動きや部屋の明るさ、温湿度などのセンサーで家族や不在時の見守りができ、熱中症対応の傷害保険も付帯するIoT見守りデバイス「かんたん見守りプラグ」を発売する。発売に先立ち、7月11日から順次、予約受付を開始した。 「au HOME」から提供 熱中症対応の傷害保険も付帯 「かんたん見守りプラグ」は、コンセント接続型のIoTデバイス。映像で確認するネットワークカメラなどと異なり、複数のセンサーで周囲の状況を把握し、プライバシーに配慮して家族の状況を確認できる。また、熱中症リスクの判定ができ、高齢の家族に水分補給や部屋の温度調整などを促すなど、熱中症の対策につなげることができる。なお、IoT機器向けの通信方式LTE-Mに対応し、傷害保険も付帯したコンセント接続型のセンサーデバイスとして
年を取ってから趣味は旅行になったという方や気軽に旅行ができるようになった今、旅行を楽しまれている方も多いと思います。 しかし、介護が必要な状態になったり体調に不安があったりすると、旅行をあきらめる場合もあるでしょう。 ���{�U���{�U旅行でしか得られない経験や楽しみを失うことは、非常に残念です。 今回は、介護が必要な状態になったり体調に不安があったりしても、旅行ができる方法を紹介ます。 1人でも介護者を手配してツアー旅行ができる!介護が必要な方で、介護者が一緒に旅行することができなくても、旅行介助ボランティアが同行するツアー旅行を利用して、非日常を体験することができます。 旅行介助ボランティアは、車いすやトイレなどの介助を行いますが、介助の際に抱きかかえることはできません。 そのため、旅行介助ボランティアを利用し1人で旅行をする方は、ある程度、身の周りのことができるレベルであること
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く