並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 859件

新着順 人気順

"Security Incident"の検索結果361 - 400 件 / 859件

  • Guide Table of Contents - OWASP

    This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests. To view the new OWASP Foundation website, please visit https://owasp.org Frontispiece Dedication Copyright and license Editors Authors and Reviewers Revision History About The Open Web Application Security Project Structure and Licensing Participation and Membership Projects Introduction Developing Secure

    • Reddit - Dive into anything

      The most official Reddit community of all official Reddit communities. Your go-to place for Reddit updates, announcements, and news. Occasional frivolity. TL:DR Based on our investigation so far, Reddit user passwords and accounts are safe, but on Sunday night (pacific time), Reddit systems were hacked as a result of a sophisticated and highly-targeted phishing attack. They gained access to some i

        Reddit - Dive into anything
      • TLPT・TIBERに関する動向まとめ - セキュリティコンサルタントの日誌から

        金融庁より、TLPT(Therat-Lead Penetration Test)というキーワードが登場してきています。また、TIBER(Threat Intelligence Based Ethical Red Teaming)という概念が欧州系金融系を中心に話題になっています。 今回は、その動向と読むべき資料について整理をしたいと思います。 背景 2018年7月に発表されたNISC(内閣サイバーセキュリティセンター)の「サイバーセキュリティ戦略2018」では以下のように言われており、「脅威ベースのペネトレーションテスト」が登場しています。 金融庁において、大規模な金融機関に対して、そのサイバーセキュリティ対応能力をもう一段引き上げるため、「脅威ベースのペネトレーションテスト(テスト対象企業ごとに脅威の分析を行い、個別にカスタマイズしたシナリオに基づく実践的な侵入テスト)」等、より高度な評

          TLPT・TIBERに関する動向まとめ - セキュリティコンサルタントの日誌から
        • Blog Series of Introduction of Developer Productivity Engineering at Mercari | Mercari Engineering

          Blog Series of Introduction of Developer Productivity Engineering at Mercari Author: @deeeeeet, Engineering head of Developer Productivity Engineering Developer Productivity Engineering Camp (“Camp” is a unit and a term we use internally at Mercari to logically group the related teams) is a division which is mainly responsible for the entire Mercari group’s base infrastructure and DevOps toolings

            Blog Series of Introduction of Developer Productivity Engineering at Mercari | Mercari Engineering
          • CSIRT

            1 1 CSIRT CSIRT CSIRT 2 2 CSIRT CSIRT 3 3 CSIRT CSIRT IT CSIRT CSIRT CSIRT CSIRT 3 CSIRT CSIRT CSIRT 4 4 CSIRT 5 5 CSIRT 119 119 CISRT CSIRT CSIRT CSIRT CSIRT 6 6 CSIRT GAO( / AIMD-96-84 Defense Information Security GAO( / AIMD-96-84 Defense Information Security CSIRT Computer Security Incident Response Team 1 CSIRT CSIRT CSIRT 7 7 CSIRT • CSIRT • • POC Point Of Contact CSIRT Computer Security Inc

            • Firefoxの脆弱性、攻撃に悪用されるのも時間の問題--専門家が警告

              ウェブブラウザの「Firefox」と「Mozilla」に存在する深刻なセキュリティバグを悪用する方法が複数見つかったことから、まもなくこれを悪用した攻撃が発生する可能性があるとしてセキュリティ専門家らが注意を呼びかけている。 問題の脆弱性は米国時間8日にセキュリティ研究者のTom Ferrisが明らかにしたもので、攻撃者にこれを悪用されると、ユーザーの気付かないうちに悪質なソフトウェアをPC上で実行されてしまうというもの。 FirefoxやMozillaブラウザの配布や開発のとりまとめを行うMozilla Foundationでは、同脆弱性にただちに対応し、9日には暫定版の修正パッチをリリースしていた。 セキュリティ専門家らによれば、「Netscape」ブラウザの最新版も同脆弱性の影響を受けるという。Netscape関係者が13日に明らかにしたところによると、Time Warner傘下のA

                Firefoxの脆弱性、攻撃に悪用されるのも時間の問題--専門家が警告
              • リクルートテクノロジーズのCSIRT構築における取り組みと課題

                年々、企業を狙うサイバー攻撃が増えている今日だが、「水と安全はタダ」だった日本の企業にとって、セキュリティにどの程度取り組むべきかの判断は難しい。 そうした中、リクルートテクノロジーズは、CSIRT(Computer Security Incident Response Team)をはじめ、リクルートグループの堅牢なセキュリティ体制を築いている。このたび、2018年の「サイバーセキュリティに関する総務大臣奨励賞」も受賞しており、同社の取り組みは企業がセキュリティ体制を構築する上でお手本になると言えよう。 そこで、企業がセキュリティ向上に取り組む上でのヒントを得るべく、リクルートテクノロジーズのセキュリティチームに、これまでの取り組みと課題について聞いてみた。 お話を伺ったのは、リクルートテクノロジーズ ITソリューション統括部 サイバーセキュリティエンジニアリング部の西村宗晃氏(クオリティ

                  リクルートテクノロジーズのCSIRT構築における取り組みと課題
                • [新サービス]有人でセキュリティインシデントに即時対応してくれるAWS Security Incident Responseが発表されました! #AWSreInvent | DevelopersIO

                  こんにちは、臼田です。 みなさん、AWSのセキュリティインシデント対応してますか?(挨拶 今年も開催されているAWS最大のイベントre:Invent 2024で新サービスのAWS Security Incident Responseが発表されました!どんなものか見ていきましょう。 New AWS Security Incident Response helps organizations respond to and recover from security events | AWS News Blog 概要 先日似たような名前のAWS Incident Detection and Responseというサービスがちょうど日本語のサポートを開始していました。詳細は下記。 名前も似ていることもありサービスも似ています。上記のAWS Incident Detection and Respon

                    [新サービス]有人でセキュリティインシデントに即時対応してくれるAWS Security Incident Responseが発表されました! #AWSreInvent | DevelopersIO
                  • IBM Blog

                    September 30, 2024 Watsonx.data introduces support for a suite of modern dataops tools September 30, 2024 IBM API Connect launches a generative AI API Assistant feature to help you create better APIs faster...

                      IBM Blog
                    • セキュリティインシデントは防ぎきれない――備えが肝心

                      ガートナーの米国本社発のオフィシャルサイト「Smarter with Gartner」と、ガートナー アナリストらのブログサイト「Gartner Blog Network」から、@IT編集部が独自の視点で“読むべき記事”をピックアップして翻訳。グローバルのITトレンドを先取りし「今、何が起きているのか、起きようとしているのか」を展望する。 2014年に発生したソニーピクチャーズエンタテインメント(SPE)に対するサイバー攻撃は、こうした攻撃に対する人々の認識を大きく変えた。執拗(しつよう)なビジネス妨害が行われた事例として有名なこの攻撃により、SPEは重大なシステム障害に見舞われた。 「多くのデジタル企業が同様な被害に遭いかねず、この事件を機に、この種の攻撃が警戒されるようになった。こうした大規模な攻撃が行われる頻度は低いが、この事件は執拗なサイバーセキュリティ攻撃がビジネス運営に深刻な打

                        セキュリティインシデントは防ぎきれない――備えが肝心
                      • なぜStack Overflowから個人情報が流出したのか、犯人の攻撃方法と対処の詳細なタイムラインが公開中

                        2019年5月に発生した技術コミュニティ・Stack Overflowの個人情報流出について、Stack Overflowが攻撃者の詳細な足跡をタイムラインで公開しました。 A deeper dive into our May 2019 security incident - Stack Overflow Blog https://stackoverflow.blog/2021/01/25/a-deeper-dive-into-our-may-2019-security-incident/ 世界標準時2019年5月12日0時ごろ、Stack Overflowコミュニティの複数のメンバーから、新規アカウントが予期せぬ特権を獲得しているとの警告がありました。Stack Overflowチームは、まったく無名のユーザーがStack Exchange Network内のすべてのサイトでモデレーター

                          なぜStack Overflowから個人情報が流出したのか、犯人の攻撃方法と対処の詳細なタイムラインが公開中
                        • 「セキュリティインシデント年表」から - 叡智の三猿

                          セキュリティインシデント数の推移から 一般社団法人 JPCERT コーディネーションセンターでは「セキュリティインシデント年表」を公表しています。 公表データをもとに年代別のインシデント報告数を棒グラフで表示し、移動平均でプロットしてみました。 年別セキュリティインシデント報告数このグラフを見ると2009年頃から、インシデント数が急増し、2013年から2014年にかけてピークに達し、その後は緩やかな下降をしているように感じます。 インターネット革命は2000年にははじまっていますが、インシデントが2009年から急増したのは ー 組織の情報処理システムがネットワークを経由したオンプレミスから、クラウドコンピューティングに変化したこと。 スマートフォンが普及したこと。 に、関係しているように思います。 2000年代のはじめに普及したネットワークコンピューティングは、Webブラウザを使ったアプリ

                            「セキュリティインシデント年表」から - 叡智の三猿
                          • フィッシング対策ガイドライン

                            フィッシング対策ガイドライン 2008 年度版 平成 20 年 9 月 フィッシング対策協議会 http://www.antiphishing.jp/ V1.01 Anti Phishing Guideline 2008 序 フィッシング対策は消費者向けの対策とサービス事業者向けの対策が考えられる。 フィッ シング対策協議会では、消費者のための対策事項として『被害にあわないための5カ条 1 』 を策定し、提供してきた。金融機関(オンラインバンキング) 、インターネットショッピン グ、 インターネットオークション等の登録会員制Webサイトを運営するサービス事業者及び 情報セキュリティ関連団体等も、 消費者に対してフィッシング詐欺に関する注意喚起ととも に被害を避けるための対策方法を発信している。 これらの対策事項を集約し、 消費者が被害 にあってしまった場合に行うべき対応を、一般性

                            • Microsoftのセキュリティ問題突いたコンセプト実証コードが公開

                              Microsoftは「ADODB.Connection」オブジェクトに関するコンセプト実証コードについて調査を開始。McAfeeはIEのゼロデイ攻撃が公開されたと報告している。 米Microsoftはセキュリティセンターのブログで10月27日、「ADODB.Connection」オブジェクトの脆弱性に関するコンセプト実証コードが公開されたことを明らかにした。 同社では、脆弱性の意図的な悪用が発生した場合の対策措置であるSoftware Security Incident Response Process(SSIRP)を立ち上げ、調査に当たっていると説明。調査の結果、顧客にとって脅威になると分かれば適切な措置を取るとしている。 一方、セキュリティソフトメーカーの米McAfeeはAvert Labsのブログで25日、Interne Explorer(IE)の未パッチの脆弱性を突いたゼロデイ攻撃

                                Microsoftのセキュリティ問題突いたコンセプト実証コードが公開
                              • 2020年までに20万人が不足する 日本だけ極端にセキュリティ人材が足りない3つの理由 | ログミーBusiness

                                最新のサイバーセキュリティ脅威動向と対策が学べる「Security Days Fall 2019」が2019年10月4日に大阪で、10月9日~11日に東京で開催されました。この記事では、大阪で行われた「深刻化する”セキュリティ人材不足”に立ち向かう! サイバー攻撃への不安を解消する運用のヒント」の内容をお届け。キヤノンマーケティングジャパン株式会社の石川文也氏が登壇し、日本のセキュリティ人材不足の要因を3つのポイントから解説しました。 セキュリティ人材が不足する3つの要因石川文也氏:「深刻化する”セキュリティ人材不足”に立ち向かう! サイバー攻撃への不安を解消する運用のヒント」と題しまして、キヤノンマーケティングジャパンの石川がお話をさせていただきます。よろしくお願いいたします。 それでは本日のメインテーマ「セキュリティ人材の不足」のお話をさせていただきます。タイトルを見てお越しの方もいる

                                  2020年までに20万人が不足する 日本だけ極端にセキュリティ人材が足りない3つの理由 | ログミーBusiness
                                • 【セキュリティ ニュース】企業内SOCやCSIRTを運用するための「教科書」 - ISOG-J(1ページ目 / 全1ページ):Security NEXT

                                  日本セキュリティオペレーション事業者協議会(ISOG-J)は、組織におけるインシデントの発生を抑制したり、発生時に被害を抑えるためのセキュリティ対応組織を構築する際に必要となる知識を取りまとめた資料を公開している。 「セキュリティ対応組織の教科書 v1.0」は、「SOC(Security Operation Center)」や「 CSIRT(Computer Security Incident Response Team)」において求められる機能や役割、人材のノウハウについてまとめたもの。 同協議会のセキュリティオペレーション連携ワーキンググループの議論を踏まえ、NTTセキュリティ・ジャパンの阿部慎司氏が執筆した。 「インシデント対応」や「セキュリティ対応状況の診断と評価」「内部統制、内部不正対応支援」など、セキュリティ対応組織の機能と役割について解説。セキュリティ対応組織の体制や要員数に

                                  • SECCON 2015 大阪大会 CSIRT演習 writeup(事前課題)by Bono-iPad

                                    CSIRT演習 writeup(事前課題) Project maintained by Bono-iPad Hosted on GitHub Pages — Theme by mattgraham SECCON 2015 大阪大会 CSIRT演習 writeup(事前課題) Bono(@Bono_iPad)です。 去る2015年11月8日、SECCON2015 大阪大会 CSIRT演習に、チームbinjaとして参加しました。結果は2位。 CTFチームのbinjaとしてはかなり健闘したと思います……が、やはり本職中の本職集団NWには勝てず、本選への切符を手に入れることはできませんでした。 しかし、事前課題や本戦を通じて、CSIRTや危機管理について楽しく学ぶことができ、得るものが大きかったイベントでもありました。 それから1年。実は公開の準備をしておきながら、忙しさにかまけて公開のタイミング

                                    • PSIRT Services Framework と PSIRT Maturity Document

                                      PSIRT(Product Security Incident Response Team)は、組織が提供する製品の脆弱性に起因するリスクに対応するための組織内機能です。自社製品の脆弱性への対応、製品のセキュリティ品質管理・向上を目的としており、国内の製品開発者においても徐々に設置が進んでいます。 FIRST(Forum of Incident Response and Security Teams)は、製品やサービスを開発し提供する組織によるPSIRTの設置・継続的運用・能力の向上を支援するためのガイドとして「PSIRT Services Framework」を作成し公開しています。本フレームワークは、PSIRTの組織モデル、機能、サービス、成果などを含むPSIRTのコンセプトと全体像を示し、さらに、PSIRTが果たすべき責任と、PSIRTがその活動に必要な能力を備え、組織内外との連携に

                                        PSIRT Services Framework と PSIRT Maturity Document
                                      • Flash Playerに対する攻撃はゼロデイでなかった--シマンテックが報告を修正

                                        Symantecは、Flash Playerの最新版(9.0.124.0)に対する攻撃がゼロデイエクスプロイトであるとの疑いを示したが、その後、これが誤りであったことを認めた。このエクスプロイトは、バージョン9.0.115.0と、それ以前を狙ったものだった。 Symantecの研究者たちは米国時間5月27日、不正なShockWave Flashファイルを用いた攻撃が、最新版Flash Playerに対するゼロデイエクスプロイトであるとの考えを示した。 しかし、Symantecは同エクスプロイトについて、4月にAdobe Systemsが修正した脆弱性を悪用するように設計されているようであるとして、ゼロデイエクスプロイトであるとの認識を退けた。4月にAdobeがパッチを公開した後、IBMのセキュリティ研究者がこの脆弱性を公にしている。 Symantecは5月29日、ThreatConに「当初

                                          Flash Playerに対する攻撃はゼロデイでなかった--シマンテックが報告を修正
                                        • セキュリティ品質向上に向けたサイボウズの取り組み

                                          2. 自己紹介 • 伊藤彰嗣(@springmoon6) • グローバル開発本部 品質保証部 セキュリティチーム • サイボウズの CSIRT(Cy-SIRT)で窓口(PoC)を担当(兼務) • 経歴 • 2006年 新卒入社 • 2009年 サイボウズ Garoon 品質保証責任者 • 2011年 cybozu.com 品質保証責任者 • 2011年 Cy-SIRT 立ち上げ • 2014年 脆弱性報奨金制度運営 • 2016年 セキュリティキャンプ講師 Copyright (C) Cybozu,Inc. 2 3. Cy-SIRT • サイボウズの CSIRT • Computer Security Incident Response Team Copyright (C) Cybozu,Inc. 3 https://www.cybozu.com/jp/features/mana geme

                                            セキュリティ品質向上に向けたサイボウズの取り組み
                                          • 未知のマルウェアはWebからやってくる

                                            2008/03/25 インターネット上の脅威のトレンドは、2007年以降、大きな変化を迎えたようだ。 3月25日、26日にわたって開催されている「Joint Workshop on Security 2008, Tokyo」では、「標的型攻撃は、インターネット上のサーバではなくイントラネット内のPCをターゲットに、パッシブな攻撃を仕掛けることが増えてきている」(情報処理推進機構:IPAの鵜飼裕司氏)、「ワームの大規模感染は減ったが、代わりにWebを使ったマルウェアが増加している」(ラック サイバーリスク総合研究所の松木隆宏氏)という具合に、複数のセキュリティ専門家が、従来とは異なるいくつかの特徴を指摘した。 鵜飼氏は、IPAが3月18日に公表した「近年の標的型攻撃に関する調査研究」の結果を踏まえ、複雑化するマルウェアの動向について解説した。この調査は、「Mdropper」やそれが悪用する脆

                                            • https://www.meti.go.jp/policy/netsecurity/downloadfiles/itsc_gl.pdf

                                              IT サービス継続ガイドライン 平成20年9月 経済産業省 i 目次 1. 背景と目的...........................................................................................................................1 1.1 背景 ..................................................................................................................................... 1 1.2 目的 ..................................................................................

                                              • アドビ、バグ探しプログラムを開始--HackerOneで脆弱性の報告を受け付け

                                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Adobe Systemsが米国時間3月4日、脆弱性発見プログラムを始めたことを明らかにした。HackerOneのプラットフォームを通じ、非公開の脆弱性情報を提出するよう開発者に呼びかけている。現在のところ金銭的な報酬は提供されないようだが、報告が脆弱性と認められれば、開発者はHackerOneでのReputationスコアを上げることができる。 同社Product Security Incident Response TeamのセキュリティプログラムマネージャーPieter Ockers氏はプロジェクトが生まれた背景として「Adobeの顧客を保護するうえで、独立系セキュリティ研究者が重要な役割を担うようになってきた」ことを挙げる。 ガ

                                                  アドビ、バグ探しプログラムを開始--HackerOneで脆弱性の報告を受け付け
                                                • Amazonがストレージデバイスを接続してAWSクラウドにデータをより速く安全にアップロードできる物理施設「AWS Data Transfer Terminal」を発表

                                                  Amazonが、2024年12月1日にラスベガスで開催されたAmazon Web Services(AWS)のイベント「re:Invent 2024」にて、顧客がストレージデバイスを接続してAWSクラウドにデータをアップロードできる物理的なターミナル「AWS Data Transfer Terminal」を開業すると発表しました。 New physical AWS Data Transfer Terminals let you upload to the cloud faster | AWS News Blog https://aws.amazon.com/jp/blogs/aws/new-physical-aws-data-transfer-terminals-let-you-upload-to-the-cloud-faster/ AWS Data Transfer Terminal -

                                                    Amazonがストレージデバイスを接続してAWSクラウドにデータをより速く安全にアップロードできる物理施設「AWS Data Transfer Terminal」を発表
                                                  • CVRF-ICASI-whitepaper-1.0

                                                    ICASI integrates into FIRST PSIRT SIG bolstering the incident response and security team industry ICASI – the Industry Consortium for Advancement of Security on the Internet was officially integrated into the Forum of Incident Response and Security Teams (FIRST) on May 28, 2021. Established in 2008, ICASI’s purpose was to strengthen the global security landscape by driving excellence and innovatio

                                                      CVRF-ICASI-whitepaper-1.0
                                                    • Uber Newsroom

                                                      Map beacon indicating location switcherMagnifying glass indicating a search icon September 19, 10:45am PT While our investigation is still ongoing, we are providing an update on our response to last week’s security incident. What happened? An Uber EXT contractor had their account compromised by an attacker. It is likely that the attacker purchased the contractor’s Uber corporate password on the da

                                                        Uber Newsroom
                                                      • 「Outlook Express」の脆弱性実証コードが公開に--米セキュリティ対策企業が注意呼びかけ

                                                        ハッキングサイトがMicrosoft「Outlook Express」の脆弱性をつくサンプルコードをばらまいたことで、先週より、同製品の脆弱性に関係する攻撃が発生する可能性が高まっている。 French Security Incident Response Teamが米国時間20日に発した警告によると、この攻撃では、電子メールプログラムOutlook Expressの特定のバージョンを利用するユーザーが、ハッカーによって運営されるニュースグループを閲覧した際に、完全な支配権が奪われる可能性があるという。 もっとも、ユーザーが悪質なニュースグループを閲覧しなければ攻撃は発生しないことから、セキュリティ専門家らは大規模な被害が発生するおそれは低いだろうと分析している。また、セキュリティ企業iDefenseのラボディレクターMichael Suttonは、ばらまかれた実証コードにはいくつか問題が

                                                          「Outlook Express」の脆弱性実証コードが公開に--米セキュリティ対策企業が注意呼びかけ
                                                        • Who Hacked Ashley Madison? – Krebs on Security

                                                          AshleyMadison.com, a site that helps married people cheat and whose slogan is “Life is Short, have an Affair,” recently put up a half million (Canadian) dollar bounty for information leading to the arrest and prosecution of the Impact Team — the name chosen by the hacker(s) who recently leaked data on more than 30 million Ashley Madison users. Here is the first of likely several posts examining in

                                                            Who Hacked Ashley Madison? – Krebs on Security
                                                          • ソフトウェア脆弱性管理の切り札、「SBOM」はなぜ必要か?

                                                            OSSは企業のシステムにおける重要なコンポーネントとなっている。さまざまなソフトウェアにOSSが組み込まれることで、高度な処理が行える。だが、オープンであるが故に脆弱性が入り込む可能性も否定できない。この状況をいち早く検知し、対処するためのツールとして注目されている「SBOM」について有識者に話を聞いた。 米国大統領令で一気に注目された「SBOM」 オープンソースソフトウェア(OSS)は既に企業のシステムにおける重要なコンポーネントとなっている。さまざまなメリットがある一方で、ソフトウェアの「サプライチェーン」を狙う攻撃も多く、ソフトウェアの部品として組み込まれるOSSの脆弱(ぜいじゃく)性がシステム全体に影響を及ぼすことが課題となっている。この状況をいち早く検知し、対処するためのツールとして「SBOM」(ソフトウェア部品表)が注目されている。 SBOMとは、ソフトウェアサプライチェーンに

                                                              ソフトウェア脆弱性管理の切り札、「SBOM」はなぜ必要か?
                                                            • 「名ばかりのCSIRT」を作らないために必要なこと

                                                              サイバー攻撃の増加を背景に、防御一辺倒ではなく、「侵入は起こり得る」という前提に立ってCSIRTの構築と運用に取り組む企業が増えてきた。せっかく整備する以上はうまく運用し、迅速かつ適切なインシデントマネジメントを実現したいものだ。そこに欠かせない要素とは何か。エキスパートに話を聞いた。 国内で広がるCSIRT設置の機運 あらためて強調するまでもなく、企業を取り巻くサイバー脅威は増加の一途をたどっている。大規模な情報漏えいにつながる恐れのある標的型攻撃や、業務に不可欠なファイルを暗号化するランサムウェア、Webサイトの脆弱性を突いた改ざんなど、さまざまなセキュリティインシデントがメディアを騒がせている。多くの企業がウイルス対策ソフトの導入やファイアウォール、IDS(Intrusion Detection System:侵入検知システム)/IPS(Intrusion Protection Sy

                                                                「名ばかりのCSIRT」を作らないために必要なこと
                                                              • Best practices for event logging and threat detection

                                                                Best practices for event logging and threat detection Best practices for event logging and threat detection 3 Table of contents Executive summary �4 Introduction �5 Audience �5 Best practices �5 Enterprise-approved event logging policy �5 Event log quality �5 Captured event log details �6 Operational Technology considerations �7 Additional resources �7 Content and format consistency �7 Timestamp c

                                                                • DNSシンクホールを使った、標的型攻撃への効果的な対策

                                                                  第1回では、観測結果から見えてきた日本をターゲットにした標的型攻撃の実態を解説した。観測・収集した情報は、いわゆる「スレットインテリジェンス(マルウエアの傾向や攻撃者の情報、アドバイスといった見識)」の一つである。 第2回では、企業や団体でインシデント(セキュリティ上の事故)に対応する「CSIRT(Computer Security Incident Response Team)」や情報セキュリティ室が、このスレットインテリジェンスを利用して、当社と連携しながら効果的に標的型攻撃に対策した事例を紹介しよう。 複数の情報ソースを活用 筆者が所属するスレットリサーチラボは第1回で述べた通り、基本的にはDNSシンクホールを観測対象としている。それに加え、HTTPサーバーなども模擬することで、マルウエア(悪意のあるソフトウエア)からHTTPサーバーへの通信も観測している。このHTTPサーバーはマル

                                                                    DNSシンクホールを使った、標的型攻撃への効果的な対策
                                                                  • クラウド・コンピューティング社会の基盤に関する研究会 報告書

                                                                    クラウド・コンピューティング社会の基盤に関する研究会 報告書 クラウド・コンピューティング社会の基盤に関する研究会 報告書 平成 22 年 3 月 24 日 独立行政法人 情報処理推進機構 クラウド・コンピューティング社会の基盤に関する研究会 報告書 クラウド・コンピューティング社会の基盤に関する研究会 参加者名簿 (敬称略) 座長 加藤 和彦 筑波大学大学院 システム情報工学研究科 コンピュータサイエンス専攻 教授 委員 (五十音順) 尾身 首藤 須崎 達夫 一幸 有康 株式会社 リクルート 東京工業大学大学院 数理・計算科学専攻 情報セキュリティ室 情報理工学研究科 准教授 独立行政法人 産業技術総合研究所 情報セキュリティ研究センター ソフトウェアセキュリティ研究チーム 主任研究員 教授・専攻長 野村 元橋 馬場 渡辺 オブザーバ IPA 高橋

                                                                    • 停止できない業務に“回復力”を セキュリティ対策「サイバーレジリエンス」とは 金融業界を例に解説

                                                                      企業を取り巻くITの状況が激変し、サイバー攻撃の手段が多様化・巧妙化する現在、「守る」だけのセキュリティ対策でインシデントを100%避けることはほぼ不可能だ。しかし万が一の事態になった際、ビジネスを停止させるわけにはいかない。 そこで「サイバーレジリエンス」という考え方に注目が集まっている。レジリエンスとは「回復力」を意味する。サイバー脅威の侵入を前提にし、被害を最小限にとどめて早期にシステムを復旧させることに焦点を当てたものだ。具体的には、サイバーセキュリティ対策を数段階に分割して「異常の検知」「攻撃の防御」「インシデントからの復旧」という一連の対応を素早く行うことでビジネスへの影響を抑える。 このサイバーレジリエンスの導入を早くから推奨したのが金融業界だった。G20諸国の金融当局を中心にしたバーゼル銀行監督委員会が、銀行の業務継続に関する7原則を2021年に公表。「混乱があっても重要な

                                                                        停止できない業務に“回復力”を セキュリティ対策「サイバーレジリエンス」とは 金融業界を例に解説
                                                                      • 【2025年】AWS全サービスまとめ | DevelopersIO

                                                                        こんにちは。サービス開発室の武田です。 このエントリは、2018年から毎年公開している AWS全サービスまとめの2025年版 です。昨年までのものは次のリンクからたどってください。 AWSにはたくさんのサービスがありますが、「結局このサービスってなんなの?」という疑問を自分なりに理解するためにまとめました。 今回もマネジメントコンソールを開き、「サービス」の一覧をもとに一覧化しました。そのため、プレビュー版など一覧に載っていないサービスは含まれていません。また2024年にまとめたもののアップデート版ということで、新しくカテゴリに追加されたサービスには[New]、文章を更新したものには[Update]を付けました。ちなみにサービス数は 250個 です。 まとめるにあたって、次のドキュメントや、弊社の多数のブログを参考にしました。 コンピューティング Amazon EC2 正式名称は Amaz

                                                                          【2025年】AWS全サービスまとめ | DevelopersIO
                                                                        • 進まないCSIRT、設置予定なしが4割にも

                                                                          世界規模でランサムウェアが猛威をふるったのは記憶に新しいが、そうした有事に指令塔として機能するCSIRTの設置が進んでいないことが分かった。 サイバーセキュリティの確保が優先度の高い経営課題として認識されつつあるものの、いざという時に指令塔として機能する「CSIRT」(Computer Security Incident Response Team)を実際に設置している企業が2割弱にとどまっていることが明らかになった。設置予定がない企業も4割に達している。 また、サイバーセキュリティの管理体制構築をリードすべき「CISO」や情報セキュリティ責任者を置いている企業は7割に達しているものの、情報システムやリスク管理を担当したことがない取締役や執行役員を任命している企業が4割もあるという。 KPMGコンサルティングは6月26日、「KPMGサイバーセキュリティサーベイ 2017」の調査結果を発表し

                                                                            進まないCSIRT、設置予定なしが4割にも
                                                                          • Impact of the CircleCI Security Incident on the Datadog Agent

                                                                            Product { this.openCategory = category; const productMenu = document.querySelector('.product-menu'); window.DD_RUM.onReady(function() { if (productMenu.classList.contains('show')) { window.DD_RUM.addAction(`Product Category ${category} Hover`) } }) }, 160); }, clearCategory() { clearTimeout(this.timeoutID); } }" x-init=" const menu = document.querySelector('.product-menu'); var observer = new Muta

                                                                              Impact of the CircleCI Security Incident on the Datadog Agent
                                                                            • インシデントハンドリングマニュアル

                                                                              インシデントハンドリングマニュアル 一般社団法人 JPCERT コーディネーションセンター 2015 年 11 月 26 日 Japan Computer Emergency Response Team Coordination Center : Japan Computer Emergency Response Team Coordination Center DN : c=JP, st=Tokyo, l=Chiyoda-ku, email=office@jpcert.or.jp, o=Japan Computer Emergency Response Team Coordination Center, cn=Japan Computer Emergency Response Team Coordination Center : 2015.11.18 18:49:03 +09'00' i

                                                                              • セキュリティに関する知識とスキルに「心得」を演習でプラス

                                                                                セキュリティに関する知識とスキルに「心得」を演習でプラス:木更津高専の学生らがCyberbit Rangeにチャレンジ 2017年5月に開催された「第12回情報危機管理コンテスト」で、見事に経済産業大臣賞を獲得した木更津高専チーム。今度はNiサイバーセキュリティが提供するサイバー攻撃対応トレーニングシステム「Cyberbit Range」を用いた「サイバー攻撃シミュレーション特別実践演習」に挑戦。その模様をお届けする。 「このIPアドレスから何だか変なアクセスが来てるみたいだから調べてみてくれる?」 「OK、やっとくね。後でラーメンおごりね」 ――虎ノ門のとあるビルの一室でこんな会話を繰り広げたのは、木更津高等専門学校(木更津高専)でITやセキュリティについて学んでいる学生たちだ。 2017年5月に白浜で開催された「第12回情報危機管理コンテスト」において大学生のチームに互して戦い、見事に

                                                                                  セキュリティに関する知識とスキルに「心得」を演習でプラス
                                                                                • 第375号コラム「セキュリティ人材の一考察」 | デジタル・フォレンジック研究会

                                                                                  第375号コラム:宮坂 肇 理事(株式会社NTTデータ・アイ SDコンピテンシー推進部 部長) 題:「セキュリティ人材の一考察」 サイバー攻撃、情報漏えいや個人情報紛失等のセキュリティ記事を毎日見かける。情報セキュリティ事案も今年になってから年金機構や東京商工会議所などで発生し、サイバー攻撃事案として記憶に新しいところでもある。 ニュース等の記事に書かれることにより、国民等の情報セキュリティへの関心も高まり、企業や政府機関等も情報セキュリティ対策を促進しつつある。さらに、2020年の東京で開催されるオリンピック・パラリンピック等があり、サイバー攻撃をはじめとした外部からの脅威が増加することが予測されるなか、企業や政府機関等のセキュリティ確保は急務な状況になっている。 万が一、サイバー攻撃を受け何らかの被害を受けた企業等は、被害原因特定や原因究明、被害極小化、復旧、再発防止などを企業等内で実

                                                                                    第375号コラム「セキュリティ人材の一考察」 | デジタル・フォレンジック研究会