海外のセキュリティ企業「Phylum」はトロイの木馬化された「jQuery」がnpmやGitHub、jsDelivr のCDNホストで拡散している事を指摘しました。 「jQuery」を悪用したサプライチェーン攻撃の概要 Phylumは 2024 年 5 月 26 日以来、トロイの木馬化された jQuery のバージョンを悪用する執拗なサプライ チェーン攻撃者を監視しており、最初に npm でこのjQuery を悪用する亜種を発見しました。 そこでは、1 か月にわたって数十のパッケージで侵害されたバージョンが公開されていました。 調査の結果、GitHubや、jsDelivr の CDN ホスト リソースでも、トロイの木馬化された jQuery のインスタンスを発見しました。 なお、今回解説されている内容は正規の「jQuery」へ今回のトロイの木馬が紛れ込んでいるのではなく、 悪意のあるユーザ
攻撃のファイルレス化やマルウェアの難読化が進むにつれて、ファイル単体で悪意の有無を判断することは難しくなっています。そのため、現在ではサンドボックスやAIなどを活用したマルウェア検知手法やEDRなどのマルウェア感染後の不審な挙動を検知する技術が一般化しています。それでも、インシデントレスポンスの現場ではウイルス対策ソフトでは検知できないマルウェアが見つかることが多々あります。このような未知のマルウェアが見つかると、同種のマルウェアがネットワーク内部に潜伏していることを網羅的に調査することになりますが、ウイルス対策ソフトでは検知できないため、1台ずつ手動で調査する必要があります。 このような問題を解決するためにJPCERT/CCでは、マルウェア検知をサポートする目的でYAMAというツールを作成し、公開しました。YAMAは、自身で作成したYARAルールを使用してメモリスキャンをすることが可能で
ランサムウェア対策を自動化する「Microsoft Defender for Business」はセキュリティ対策に手が回らない中小企業の希望の星となるか:Windowsフロントライン(1/3 ページ) 前回、Microsoftのセキュリティ戦略として「Microsoft Defender for Individualsの話題を紹介した。Microsoft Defenderは同社のセキュリティ製品であり、クライアントの防御ソリューションとしては標準機能ながらサードパーティー製品をしのぐ評価もあり、Windowsユーザーにとってはもはや切っても切り離せない位置付けにあると考える。 一方で、同製品はあくまでWindows 10/11をターゲットとしたものであり、Macなどの他のプラットフォームやスマートフォンなどのモバイルデバイスは、その範ちゅうに含まれない。「MetaOS」戦略を標榜するMi
2021年1月にユーロポール(欧州刑事警察機構)によって制圧されたマルウェア「Emotet」が再流行しているとして、JPCERT/CCが2月10日に注意喚起した。Emotetに感染していないか不安な人は、JPCERT/CCが公開しているツール「EmoCheck」で感染の有無を確認しよう。 EmoCheckはJPCERT/CCが2020年2月にGitHubで公開した、Emotetの感染有無を確認できるシンプルなツール。GitHubの配布ページから「emocheck_x86.exe」か「emocheck_x64.exe」をダウンロードし、調べたい端末上でファイルを実行するだけで「Emotetのプロセスが見つかりました」「Emotetは検知されませんでした」と結果を表示する。 感染を確認した場合は、EmoCheckの画面上に「プロセス名:certreq.exe」「イメージパス:(フォルダの場所)
JPCERT-AT-2021-0050 JPCERT/CC 2021-12-11(新規) 2022-01-04(更新) I. 概要 更新: 2022年1月4日記載 現時点で不明な点もあることから、今後の動向次第で下記掲載内容を修正、更新する予定がありますので、関連情報への注視のほか、本注意喚起の更新内容も逐次ご確認ください。 次の更新を行いました。詳細は「III. 対策」を参照してください。 - Apache Log4jのバージョン2.17.1(Java 8以降のユーザー向け)、2.12.4(Java 7のユーザー向け)及び2.3.2(Java 6のユーザー向け)が公開されました JavaベースのオープンソースのロギングライブラリのApache Log4jには、任意のコード実行の脆弱性(CVE-2021-44228)があります。Apache Log4jが動作するサーバーにおいて、遠隔の第三
新たなフィッシングサイトの被害が急増している。ばらまき型メールを監視・分析・共有するサイバーセキュリティー技術者の集まりである「ばらまきメール回収の会」は2021年11月11日時点で既に1000件を超えるメールアカウントが盗まれているとみる。被害組織は大企業、中小企業、官公庁、大学、一般個人など多岐にわたる。 ばらまき型メールの件名は「メールプラン、セキュリティ強化第2弾リリースのお知らせ」などだ。同メール中のリンクをクリックするとログイン画面が表示される。偽物であり、入力情報を盗む仕掛けが施されている。2021年11月に入り、1日当たり100件以上のペースでアカウントがだまし取られているもようだ。 同会の観測によれば、正規のサイトが改ざんされ、新しいフィッシングサイトが1日に複数件できているという。盗まれたメールのアカウント情報がほどなくしてフィッシングメールの配信に悪用されてもいる。そ
この記事は新野淳一氏のブログ「Publickey」に掲載された「Google、セキュリティスキャナー「Tsunami」をオープンソースで公開。ポートスキャンなどで自動的に脆弱性を検出するツール」(2020年6月23日掲載)を、ITmedia NEWS編集部で一部編集し、転載したものです。 米Googleはこのほど、セキュリティスキャナー「Tsunami」をオープンソースで公開したと発表しました。 Tsunamiは、アプリケーションに対してネットワーク経由で自動的にスキャンを行い、脆弱(せいじゃく)性を発見してくれるツールです。 Googleは、現在では攻撃者が自動化された攻撃ツールへの投資を続けており、ネット上に公開されたサービスが攻撃を受けるまでの時間が短くなってきていると指摘。そのためには脆弱性発見ツールも自動化を進め、より短時間で脆弱性が発見できるようになる必要があるとして、Tsun
任天堂は24日、ゲームソフトなどをインターネット上で購入する際に使う個人のアカウントに不正にログインされる被害が起きたと発表した。計16万件が被害を受け、氏名や生年月日などの個人情報が流出したほか、不正にクレジットカードが使われた可能性もあるという。 ニンテンドースイッチのソフトやスマートフォン向けアプリを購入する際に使う「ニンテンドーアカウント」で、同社の別のアカウントと連携させる機能を使っていた人が被害を受けた。ゲームソフトなどが不正に購入された可能性もある一方、クレジットカードの情報自体の流出は確認されていないという。 同社の調査で20日に発覚し、24日に不正ログインできないように対策をとったという。被害を受けた可能性のある人にはメールで連絡し、パスワードの変更や購入履歴の確認を求めるという。不正利用が確認された場合は「個別に対応していく」(同社広報)という。問い合わせは、お客様相談
従来型のウイルス対策製品では検出や削除が難しい「ファイルレス」の手口を使ってシステムに潜伏するマルウェアが増えているという。そうした高度な手口の横行は、進化を続けるマルウェアの現状を物語る。守る側の対策見直しの必要性も指摘されている。 ファイルレスマルウェアとは一般的に、HDDにファイルを書き込むことなく、メモリ内で悪質なコードを実行するマルウェアのこと。Windowsの正規ツールであるWindows Management Instrumentation(WMI)やPowerShellを悪用する手口のほか、BIOSのようなデバイスファームウェアやUSB機器などに悪質なコードを隠す手口も報告されている。 こうした手口が使われた場合、既知のマルウェアの特徴を記したウイルス定義ファイルに頼る従来型のマルウェア対策製品は、ほとんど通用しない。 セキュリティ企業のMalwarebyteは2019年1
「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根本的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す
GUIアプリケーション型 Burp Suite ZAP zap-cli Fiddler Vex Watcher X5S コンソールアプリケーション型(CUI型) SQLMap NoSQLMap w3af Arachni (終了) SCNR Scan My Server (※提供終了) WhatWeb Skipfish Nikto Vega Grabber Wapiti WebScarab Ratproxy Wfuzz Grendel-Scan WAScan Paros SaaS型 VAddy(バディ) AeyeScan(エーアイスキャン) komabato(コマバト) Securify(セキュリファイ) secuas(セキュアズ) Walti (※提供終了) 特徴 診断種別 「Web Server」のスキャン結果 Acunetix WVS Qualys - Web Application
最近、サイバー攻撃に関する調査でよく指摘されるのが、企業や組織において、攻撃が始まってから発覚するまでの期間の長期化だ。攻撃者が巧妙に侵入するため、気づかれにくくなっているという。攻撃の発見が遅れれば遅れるほど、被害は拡大することになる。調査結果でも、企業がサイバー攻撃から受ける被害は深刻化していることが明らかになっている。 そうした状態を回避する手段の1つが、攻撃をリアルタイムで可視化しているツールだ。同ツールを用いて世界中で発生している攻撃の状況や傾向をつかむことで、自社のセキュリティ対策に役立てることが可能だ。 以下、6つのツールのポイントを紹介しよう。 (1)NICTER WEB弐 「NICTER WEB弐」は、情報通信研究機構(NICT)がダークネットの観測を行い、サイバー空間上の不正なトラフィックを可視化しているツールだ。 ダークネットに到達したパケットを、世界地図上でアニメー
Mozillaの「Thunderbird」や、macOSおよびiOSに標準搭載の「Apple Mail.app」など、多数のメールクライアントにおいて、受信されたメールの送信元を詐称することが可能な脆弱性「Mailsploit」が5日、公開されました。日本語の情報がまだ出回っていないため、自分用のメモも兼ねてまとめました。 — 今回発覚したこの脆弱性の影響を受けるメールクライアントは非常に多く、先述の「Thunderbird」「Apple Mail.app」だけでなく、Microsoftの「メール」アプリ、「Outlook 2016」、Webメールでは「Yahoo!メール(英語版)」など、世界中でリリースされているほぼ全てのメールクライアントが該当しています。 Mailsploitのサイトでは、実際にそのデモを試すことができます。 Mailsploitのデモ 送信先の欄に自分のメールアドレ
さらば、パスワード Slackも採用したパスワードレス認証とは:半径300メートルのIT(1/2 ページ) セキュリティがテーマのこのコラムで、最もよく出てくる話題といえば、「パスワード」。管理する側もされる側も悩みがつきないのがこの問題です。 パスワードは、“あなたがあなたであることを証明するための仕組み”であり、漏れると「なりすまし」の危険にさらされてしまいます。これがお金に直結する金融関連のものだったり、SNSの不正な投稿によって「炎上」したりするようなものだったら目も当てられません。最悪の場合、生活を脅かされることだってあるでしょう。パスワードはそれほど身近で重要なものなのです。 そんなパスワードですが、ずいぶん前から「この仕組みを変えよう」という試みが始まっています。 これまでは、強いパスワードというと、“1つ以上の記号が含まれ、大文字小文字が混在し、数字も入っているもの”という
2. アジェンダ • 最近の侵入事件に学ぶ – メルカリ CDNキャッシュからの情報漏えい – WordPress REST API の脆弱性 – GMOペイメントゲートウェイのクレジットカート情報漏洩事件 – 日本テレビの侵入事件 – パイプドビッツ WebDAVの設定不備による情報漏洩 – イプサ クレジットカード情報漏洩事件 • まとめ Copyright © 2012-2017 EG Secure Solutions Inc. 2 3. 徳丸浩の自己紹介 • 経歴 – 1985年 京セラ株式会社入社 – 1995年 京セラコミュニケーションシステム株式会社(KCCS)に出向・転籍 – 2008年 KCCS退職、HASHコンサルティング株式会社(現EGセキュアソリューションズ株式会社)設立 • 経験したこと – 京セラ入社当時はCAD、計算幾何学、数値シミュレーションなどを担当 –
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く