201605とsecuritynewsに関するnekotricolorのブックマーク (46)

  • 止まらぬランサムウェアの猛威、2016年1~3月期の脅威動向を分析 | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは、2016年第1四半期(1~3月)における国内外の脅威動向について分析を行いました。昨年顕著だった「ランサムウェア(身代金要求型不正プログラム)」の脅威はさらに拡大を続けており、より巧妙な手口や凶悪な活動内容を含む新種も多く登場しました。 ・詳細レポートはこちら: 2016年第1四半期セキュリティラウンドアップ: 『止まらぬランサムウェアの猛威、メール経由の拡散が顕著』 ランサムウェアの検出台数は国内では前年同期比9.2倍、海外でも前年同期比3.7倍となっており、法人、個人を問わず世界的に増加が見られました。この急増の背景としてメール経由での攻撃の拡大があります。不正プログラムの拡散を目的としたマルウェアスパムの中でも、特にランサムウェア拡散目的のものは全世界で86万通確認されました。日でもマルウェアスパムによる不正プログラム拡散の攻撃が繰り返し確認され、合わせて1万

    nekotricolor
    nekotricolor 2016/06/01
    "ランサムウェアの検出台数は国内では前年同期比9.2倍、海外でも前年同期比3.7倍となっており、法人、個人を問わず世界的に増加" "メール経由での攻撃の拡大"
  • 総務省|報道資料|「IoTセキュリティガイドライン」(案)に関する意見募集

    総務省及び経済産業省では、サイバーセキュリティ戦略(平成27年9月4日 閣議決定)において、IoTシステムのセキュリティが確保された形での新規事業の振興やガイドラインの策定などの制度整備、技術開発などを進めることとしていることを踏まえ、IoTを活用した革新的なビジネスモデルを創出していくとともに、国民が安全で安心して暮らせる社会を実現するために、必要な取組等について検討を行うことを目的として、「IoT推進コンソーシアム IoTセキュリティワーキングルループ」(座長:佐々木良一 東京電機大学教授)を開催しています。 今般、同ワーキンググループにおける議論を取りまとめたIoTセキュリティガイドライン(案)について、平成28年6月1日(水)から同年6月14日(火)までの間、広く意見を募集します。 総務省及び経済産業省では、サイバーセキュリティ戦略(平成27年9月4日 閣議決定)において、IoTシ

    総務省|報道資料|「IoTセキュリティガイドライン」(案)に関する意見募集
  • 安易なコピー&ペーストによりユーザーに任意のコードを実行させるPoC「Pastejacking」の危険性。

    安易なコピー&ペーストによりクリップボードを介してユーザーに任意のコードを実行させるPoC「Pastejacking」が公開され話題になっています。詳細は以下から。 米セキュリティ企業Malwarebytesが「ターミナルへのコピー&ペーストを実行させることで、任意のコードを実行させることの出来る」概念実証「Pastejacking」の危険性を伝えています。 Browsers now allow developers to automatically add content to a user’s clipboard, following certain conditions. Namely, this can only be triggered on browser events. This post details how you can exploit this to trick a

    安易なコピー&ペーストによりユーザーに任意のコードを実行させるPoC「Pastejacking」の危険性。
    nekotricolor
    nekotricolor 2016/06/01
    “一見目的のコードしか記載されていないWebページでもJavaScriptを利用することでクリップボードへ任意のコードを送り、クリップボードへペーストした時点でそのコードを実行させる”
  • 【清水理史の「イニシャルB」】 セキュリティ被害発生! 「調べてよ」と言われたときの準備は大丈夫? - INTERNET Watch Watch

    【清水理史の「イニシャルB」】 セキュリティ被害発生! 「調べてよ」と言われたときの準備は大丈夫? - INTERNET Watch Watch
    nekotricolor
    nekotricolor 2016/06/01
    “キャプチャしたパケットからファイルを取り出す方法や一部の情報しか与えられていなログから感染端末を探す方法など、実戦で役立つ情報がかなり詰め込まれている”
  • 最近の不正ログインの傾向 Yahoo編: 独房の中

    最近の不正ログインの傾向: 独房の中 http://f36type.cocolog-nifty.com/blog/2016/05/post-1e24.html 前回の記事で書かなかったYahoo!JAPANについて、約一年前からの流れを説明しつつ書いていきます。あまり詳しく書くのもどうかとは思っていたんですが、結構深刻な事態になりつつあると考えているのでわかっている限り書いていきますよ。 Yahooへの不正ログインの質が変わったのが2015年4月頃から、それまでほとんど単独の不正ログインと思われていた被害がYahoo+αの不正ログインというパターンが数多く見つかるようになります。+αは楽天だったりオンラインゲームだったりしました。 その後、Yahooで連携していてYahooのIDでログインできるサービスに不正ログインされたり、Tポイントと連携したためか多額のポイントの被害というものも見つか

    最近の不正ログインの傾向 Yahoo編: 独房の中
    nekotricolor
    nekotricolor 2016/05/31
    "YahooメールにIMAPでの不正ログイン"
  • Microsoft、安易なパスワードを使用禁止 攻撃にも対抗措置

    Microsoft Account」でユーザーが安易なパスワードを入力しようとすると、リセット画面が表示されて「推測されにくいパスワードを選んでください」と促される。 ビジネスSNS「LinkedIn」から会員のパスワードが流出してネットで出回るなど、ユーザー情報の大量流出被害が後を絶たない。それでも安易なパスワードを使い続けるユーザーが一向に減らないことから、米Microsoftは「Microsoft Account」などのサービスで、安易なパスワードを使えなくする措置を講じていることを明らかにした。 LinkedInの情報流出事件でも、「123456」などの安易なパスワードが多様されていた実態が伝えられている。攻撃側はこうした情報を分析して使用頻度の高いパスワードを洗い出し、その情報を使って総当たり式の「ブルートフォース攻撃」を仕掛けるなどしてパスワードを破ろうとする。 Micros

    Microsoft、安易なパスワードを使用禁止 攻撃にも対抗措置
    nekotricolor
    nekotricolor 2016/05/31
    "どのようなパスワードが狙われているのかを分析し、当座の攻撃対象になっていると思われるパスワードをMicrosoft Accountなどで使えないようにする対抗措置" "禁止パスワードのリストは動的に更新"
  • 無線LANのSSIDを隠すのは効果ある?

    NTT西日 ビジネス営業部 クラウドソリューション部 セキュリティサービスグループ/富居 姿寿子,大森 章充=NTT NTTセキュアプラットフォーム研究所 NTT-CERT SSID▼は無線LANのアクセスポイント(AP)の識別名である。通常、APは自分のSSIDを発信して、その存在を知らせる。無線LAN機能を内蔵したノートパソコンなどでは、無線LANの接続用画面にSSIDの一覧を表示して、その中から接続したいAPのSSIDを選択し、パスワード(ネットワークキー)などを入力して接続するのが通常の操作になる。 APにはSSIDを隠蔽(ステルス化)する機能があり、ノートパソコンなどの無線LANの接続画面にSSIDを表示させないようにできる。事前に知っているユーザーがSSIDを入力しないと接続できないため、SSIDの隠蔽はセキュリティが高まるように思える。 一方で、解析ツールを使えば、隠蔽さ

    無線LANのSSIDを隠すのは効果ある?
    nekotricolor
    nekotricolor 2016/05/31
    “本当に、隠蔽されたSSIDは簡単に解析できるのか。実際に試した”
  • 【知っ得!旬のネットサービス】自分のメールアドレスの漏洩状況をチェックできる「Have I been pwned?」

    【知っ得!旬のネットサービス】自分のメールアドレスの漏洩状況をチェックできる「Have I been pwned?」
    nekotricolor
    nekotricolor 2016/05/31
    “メールアドレスを登録することで、新規に発生したインシデントにメールアドレスが含まれていた際に通知を受け取る機能も用意”
  • Windowsのセキュリティ設定を記述するSDDL文字列とは?

    Windowsセキュリティ設定を記述するためにはSDDL文字列を利用する。SDDLは、ファイルやサービス、レジストリなどのセキュリティ設定や監査のために利用される。SDDL内では、組み込みのアクセス権やユーザーアカウントは、2文字の英字で省略して記述される。 解説 Windows OSでは、セキュリティを確保するために、システム内部に存在する各種のオブジェクト(ファイルだけでなく、サービスやプロセス、パイプといった、動的に生成されるものも含む)に対して、アクセス権を設定し、権限を持つユーザーやグループからのアクセスを許可し、それ以外からのアクセスを禁止するなどしている。アクセス権の設定で利用される「アクセス制御リスト(ACL)」については、TIPS「アクセス制御リストACLとは?」で解説しているので、参考にしていただきたい。 ACLの設定内容を確認したり、編集したりするためには、エクスプ

    Windowsのセキュリティ設定を記述するSDDL文字列とは?
    nekotricolor
    nekotricolor 2016/05/31
    “監査の設定や、DCOMのセキュリティ設定など、セキュリティ関連の設定項目で広く利用されている表記方法”
  • コンビニATM14億円不正引き出し、管理甘い日本が狙われる

    5月24日、全国各地にあるセブンイレブンのATMで、偽造クレジットカードが一斉に使われ、現金約14億円が不正に引き出された事件で、専門家はATMのネットワーク管理が甘い日が狙われたとみている。写真は1万円紙幣を数える女性。都内で2013年2月撮影(2016年 ロイター/Shohei Miyano) 全国各地にあるコンビニの現金自動預け払い機(ATM)で、偽造クレジットカードが一斉に使われ、現金約14億円が不正に引き出された事件で、専門家はATMのネットワーク管理が甘い日が狙われたとみている。 同事件に詳しい人物によると、犯行は22日朝、セブンイレブンのATMで、南アフリカのスタンダード銀行の偽造クレジットカードが使われた。わずか3時間ほどの間に実行された取引は計1万4000回に上り、約14億円が不正に引き出された。 セブンイレブンにあるATMのほとんどは、セブン&アイ・ホールディングス

    コンビニATM14億円不正引き出し、管理甘い日本が狙われる
    nekotricolor
    nekotricolor 2016/05/30
    "より新しく安全性が高い「チップ・アンド・ピン」システムを導入しておらず、旧式で安全性の低い「磁気ストライプ」のカードが通用する国"
  • ゼロワンオンカジチャンネル

    近年、インターネットの普及に伴い、オンラインカジノが急速に普及しています。 それらは、家の中で手軽にカジノゲームを楽しめるという利便性が魅力です。 しかし、初めてオンラインカジノに取り組む方にとっては、様々な選択肢から正確な情報を得ることが困難です。 初めての方には国内人気のオンラインカジノの特徴・魅力を知っていただき、安心して楽しんでいただけるようにまとめました。 オンラインカジノとは オンラインカジノは、インターネットを通じてカジノゲームを楽しむことができるウェブサイトのことです。 近年、パソコンやスマートフォンの普及に伴い、家の中で手軽にカジノゲームを楽しむことができるようになりました。 オンラインカジノのメリット 自宅でのプレイ オンラインカジノは、自宅でプレイすることができるため、気軽に楽しむことができます。また、家族や友人と一緒にプレイすることも可能です。 様々なゲームの選択が

    ゼロワンオンカジチャンネル
    nekotricolor
    nekotricolor 2016/05/30
    “これまで使ってきたパスワードに少しだけ変化を加えた文字列を設定したり、パスワードをどこかに書き留めてしまったり、ひとつの「新しいパスワード」を複数の認証で利用したりする”
  • ランサムウェアのイラスト(スマートフォン)

    あいまい検索(英語検索) あいまいな日語で(英語でも)検索できます。上手く動くか分からないのでお試しです。 検索の仕方については「検索のコツ」をご覧ください。 AIを使っていらすとや風の画像が生成できるサービスです。 Eテレのショートアニメです。 いらすとやが更新されたらお知らせするX(ツイッター)アカウントです。 いらすとやLINEスタンプに関する情報をお知らせするLINEアカウントです。

    ランサムウェアのイラスト(スマートフォン)
    nekotricolor
    nekotricolor 2016/05/30
    どこかで使うかも
  • グーグル、パスワード入力に代わる「Project Abacus」を今夏試験運用へ

    パスワード入力を不要にしようとするGoogleの計画が進行している。「Project Abacus」は、ユーザーの端末使用方法を包括的に解析することでパスワード入力を不要にしようという野心的なプロジェクトである。Googleは米国時間5月20日、このプロジェクトが2016年6月より「複数の大規模金融機関」で試験運用を開始することを開発者会議「Google I/O」で明らかにした。 Project Abacusを考案したGoogleのATAP(Advanced Technologies and Projects)部門を統括するDan Kaufman氏は、「うまくいけば、2016年末までにすべての『Android』開発者に提供されるだろう」と述べた。 Googleはそれ以上の詳細を明らかにしていない。 Project Abacusは、2015年のGoogle I/Oで発表された。人はパスワード

    グーグル、パスワード入力に代わる「Project Abacus」を今夏試験運用へ
    nekotricolor
    nekotricolor 2016/05/30
    “ユーザーの入力方法や話し方を解析し、端末上のセンサからの信号を組み合わせて、本人であることの確からしさを計算”
  • 「ヒューマンエラー」は個人の責任ではない

    人間にまつわるセキュリティを考える連載。今回のテーマは「ヒューマンエラー」です。個人の意識だけに原因を求めてもうまくいかないヒューマンエラー対策について考えます。 連載目次 ヒューマンエラーを考える 心理学などの知見を借りながら、「人間のセキュリティ」を考える連載。第5回では、組織の「ヒューマンエラー対策」を扱います。情報セキュリティに限らず、多くの事件・事故は、ヒューマンエラーが主要な原因となって起きています。 図表1はNRIセキュアテクノロジーズが2015年に行った調査の結果です。これを見ると、企業におけるセキュリティ事故の大部分は、「ヒューマンエラー」と「サイバー攻撃」によるものだと分かります。また、この調査の中でサイバー攻撃として分類されている幾つかの項目も、考え方によってはヒューマンエラーに起因するものと捉えることができます(標的型メール攻撃など)。 図表1 過去1年間に発生

    「ヒューマンエラー」は個人の責任ではない
    nekotricolor
    nekotricolor 2016/05/30
    "個人の努力だけでエラーに対応するのは難しい"
  • LinkedInから流出したパスワードトップ50

    What's My Pass?に5月19日(米国時間)に掲載された記事「What's My Pass? ≫ Linkedin Top 50 Leaked Passwords」LinkedInから流出したと見られるパスワードのトップ50を伝えている。LinkedInから流出したと見られるパスワードはすでに利用が非推奨とされているSHA-1アルゴリズムでハッシュ化されているうえ、ソルトも使われていないとされており、元のパスワードの算出が簡単だという。 公開されているパスワードは次のとおり。 123456 linkedin password 123456789 12345678 111111 1234567 sunshine qwerty 654321 000000 password1 abc123 charlie linked maggie michael 666666 princess 12

    LinkedInから流出したパスワードトップ50
    nekotricolor
    nekotricolor 2016/05/26
    “123456 linkedin password”
  • コンビニで14億不正引き出し…17都府県一斉 (読売新聞) - Yahoo!ニュース

    全国17都府県のコンビニの現金自動預け払い機(ATM)約1400台で今月15日、偽造クレジットカードとみられるカードが一斉に使用され、総額約14億4000万円が不正に引き出されていたことが捜査関係者への取材でわかった。 約2時間半の間に、100人以上の犯人グループが各地で引き出したとみられる。南アフリカの銀行から流出したカード情報が使用されており、警察当局は背後に国際犯罪組織が関与しているとみて、海外の捜査機関と連携して捜査を進める。 捜査関係者によると、不正に現金が引き出されたのは、東京、神奈川、愛知、大阪、福岡など17都府県のコンビニに設置されたATM。日曜日だった15日の午前5時過ぎから8時前までの約2時間半の間に、計14億4000万円が引き出された。

    コンビニで14億不正引き出し…17都府県一斉 (読売新聞) - Yahoo!ニュース
    nekotricolor
    nekotricolor 2016/05/26
    “約2時間半の間に、100人以上の犯人グループが各地で引き出した”
  • 政府、サイバー攻撃に対応するための新組織を設置する方針 | スラド セキュリティ

    政府がサイバー攻撃に対応するため、新組織を設置してホワイトハッカーを採用・育成する方針を固めたという読売新聞の報道が海外メディアでも話題となっているようだ(The Japan Newsの記事、 The Registerの記事、 Softpediaの記事)。 プレスリリースなどは出ていないようだが、仮称「産業サイバーセキュリティ推進機構」とされる新組織は人材育成・事態対処部門と研究部門の2部門体制で、経済産業省の外郭団体として設置する方向だという。ホワイトハッカーを採用・育成するのは人材育成・事態対処部門で、インフラ事業者などへの対応策の提供なども行う。研究部門では最新のサイバーセキュリティ訓練の実施や、大学や研究機関、海外政府機関などと連携し、最新の脅威に対する防衛策を研究する。 昨年はウクライナでサイバー攻撃による大規模停電が発生するなど、社会インフラを狙ったサイバー攻撃の脅威が高まって

    nekotricolor
    nekotricolor 2016/05/25
    “公務員身分じゃなくて、非常勤職員(月額14万円くらい、3年任期)で雇う側に都合のいい人材を集めたいだけなんでは?”
  • さらば、TeslaCrypt:最終ラウンド

    ランサムウェア「TeslaCrypt」に暗号化されてしまったファイルを、復号できるようになりました。TeslaCryptの作成者のおかげです。 確率論によると、妙な出来事が時折、起こるべくして起こるものだそうです。特別におかしなことが起こる可能性は小さいながらもありますし、私たちが「これは、変」と思うような出来事や事件は無数にあります。そして時には、こうした妙な出来事が朗報であることもあります。たとえば、ランサムウェア「TeslaCrypt」の背後にいるサイバー犯罪者が突然マスターキーを公開した、というニュースのように(英語記事)。このマスターキーを使えば、どのバージョンのTeslaCryptに暗号化されたファイルでも復号することができます。 どういうわけかサイバー犯罪者たちは、ランサムウェアの中でも特に悪質とされていたTeslaCryptの配布停止を決めたようです。このランサムウェアの一

    さらば、TeslaCrypt:最終ラウンド
    nekotricolor
    nekotricolor 2016/05/25
    “TeslaCryptをばら撒いていた活動は、CryptXXXのばら撒きにシフトしています(Kaspersky Labは救済ツールを開発済み)”
  • ランサムウェア TeslaCryptによって暗号化されたファイルの復号手順メモ

    昨年末にTeslaCrypt 2.0が暗号化したファイルの拡張子を「.vvv」とすることから「vvvウイルス」と呼ばれ話題になりました。 その「vvvウイルス」は有志の活動により支払いをしなくとも復号する方法が発見され、このブログでも手順を紹介しました。それ以降、すぐにTeslaCryptはバージョンアップがされ、最近まで支払いをする以外には暗号化されたファイルを復号することができない状態が続いていました。しかし、ここにきてTeslaCryptの開発者が復号するためのマスターキーを公開しました。通常は感染した端末毎に復号キーが生成されていると思われますがマスターキーはすべての暗号化を復号することのでできるキーであると思われます。 その公開されたマスターキーを使い復号するためのツールも既に公開されていますので詳細はこちらをご覧いただければと思います。 ちなみに公開されたマスターキーは下図の通

    ランサムウェア TeslaCryptによって暗号化されたファイルの復号手順メモ
    nekotricolor
    nekotricolor 2016/05/25
    “手元で暗号化の後拡張子を「.mp3」に変更するTeslaCryptに感染し、そのファイルを公開されているツールで復号することができるかどうかを試しましたのでその手順を公開します。”
  • スマホの位置情報をアプリが無断で広告サービスへ提供していたことが発覚、アプリ開発元が謝罪

    by Maicon Fonseca Zanco 日々のランニングやウォーキングなど、運動を記録・管理するアプリ「Runkeeper」では、運動の記録中にスマートフォンの現在地情報を取得して記録に活用しています。しかし、Runkeeperを使用していない時でもアプリが現在地情報を取得し、アプリ内に組み込まれたサードパーティー製広告サービスへ勝手にデータを送信していたことが判明しました。 A Message to Our Users | Beyond the Miles http://blog.runkeeper.com/4714/ PSA: Runkeeper is tracking your every move, transfers user data to a third-party advertiser http://www.phonearena.com/news/_id81099

    スマホの位置情報をアプリが無断で広告サービスへ提供していたことが発覚、アプリ開発元が謝罪
    nekotricolor
    nekotricolor 2016/05/25
    “RunkeeperのAndroidアプリ内で使われている、「Kiip」というサードパーティー製の広告サービスに関連するバグ”