並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 824件

新着順 人気順

"Security Incident"の検索結果321 - 360 件 / 824件

  • (PDF)標的型攻撃 対策指南書(第1版) | 株式会社ラック

    標的型攻撃 対策指南書 Copyright ©LAC Co., Ltd. All Rights Reserved. 標的型攻撃 対策指南書 (第 1 版) 標的型攻撃 対策指南書 Copyright ©LAC Co., Ltd. All Rights Reserved. 1 変更履歴 日付 変更内容 2015 年 7 月 28 日 第 1 版 発行 標的型攻撃 対策指南書 Copyright ©LAC Co., Ltd. All Rights Reserved. 2 目次 はじめに........................................................................................................................................................ 3 1.

    • エフセキュアブログ : CVE-2014-8439に対するFlash Playerの予定外のアップデート

      CVE-2014-8439に対するFlash Playerの予定外のアップデート 2014年11月26日00:35 ツイート fsecure_corporation ヘルシンキ発  by:ティモ・ヒルヴォネン エフセキュアが報告した、Flash Playerに内在する脆弱性に対応するために、Adobe社は予定外のアップデートを公開した。 我々はAnglerと呼ばれるエクスプロイトキットによるFlashのエクスプロイトを分析している際に、この脆弱性を発見した。高名なエクスプロイトキットの研究者であるKafeineよりサンプルを入手した。同氏は我々に、Flash Player 15.0.0.189は侵害せずに15.0.0.152は問題なく侵害するような脆弱性を特定するように依頼した。このことは、APSB14-22でパッチが当てられた何かが脆弱であることを示唆する。しかし、Microsoft A

        エフセキュアブログ : CVE-2014-8439に対するFlash Playerの予定外のアップデート
      • Information on GovCERT

        The Government Computer Emergency Response Team (GovCERT) is the national specialist service responsible for the technical management of cyberincidents and technical analysis of cyberthreats. It supports critical infrastructure operators, the public sector and the Swiss business location with technical information on current cyberthreats and with the management of cyberincidents. GovCERT also work

        • JFEスチールがデロイトとセキュリティー子会社設立、狙いは「SOCの内製化」

          製造業を狙うサイバー攻撃が激化している。情報の窃取にとどまらず、事業そのものを止めるような攻撃が目立つようになってきた。直近ではHOYAの例が挙げられる。同社は2024年3月から4月にかけてサイバー攻撃を受け、生産工場内のシステムや受注システムが停止。納期が遅れるなどの被害が数週間にわたり続いた。 そんな中でセキュリティー対策の一環として、コンサルティングファームと合弁でサイバーセキュリティー専門の子会社をつくるメーカーが現れた。鉄鋼メーカーのJFEスチールである。なぜ鉄鋼メーカーがセキュリティー専門の子会社をつくったのか。狙いを解説する。 製造現場のセキュリティー強化、外注には限界 新会社の名称は「JFEサイバーセキュリティ&ソリューションズ」、JFEスチールが90%、デロイト トーマツ サイバーが10%を出資して2024年4月1日に設立した。同社の狙いは主に3つ。SOC(Securit

            JFEスチールがデロイトとセキュリティー子会社設立、狙いは「SOCの内製化」
          • サイバー戦における民間企業の防御支援について

            BSK第24―3号 サイバー戦における民間企業の防護支援について (平成23年度) ((株)シー・キューブド・アイ・システムズの調査研究成果報告) 平成24年2月 財団法人 防衛調達基盤整備協会 発刊にあたって 急速に発展する IT 技術の進歩により、社会や生活のあり方が劇的に変化してきています。 情報の収集、蓄積、処理、通信、表現方法、そして、増加する情報の、組織としての利用 方法に多くの変化が起こっており、コンピュータ化された情報や通信技術の進歩だけでな く、それらに関連する組織論やマネジメント論の革新に影響を与えようとしています。 進歩した情報通信システムは、正しく利用されれば、多くの活動の有効性を向上させる ことができます。しかし、有効性の向上は、良い効果だけがあるわけではありません。新 しい技術の初期段階では、人々は有効性があることの方を強調し、社会システムに対する 潜在的な脆

            • CSIRT スタータキット

              CSIRT スタータキット 1 CSIRT スタータキット Ver 2.0 日本コンピュータセキュリティインシデント対応チーム協議会 CSIRT スタータキット 2 目 次 1 はじめに......................................................................................................... 4 2 コンピュータセキュリティインシデントの対応と CSIRT ............................ 5 3 CSIRT 構築のためのステップ....................................................................... 6 4 CSIRT 構築のための詳細プロセス.........................

              • 「100年前から情報セキュリティ」――凸版印刷に見る大規模企業の対策と現実

                「100年前から情報セキュリティ」――凸版印刷に見る大規模企業の対策と現実:情報システム担当者のための「突撃! 隣のセキュリティ」(1/4 ページ) サイバー空間の脅威から自社を守るために、情報システム担当者はセキュリティ対策の在り方を常に考える必要がある。本連載ではJPCERTコーディネーションセンターの情報セキュリティアナリスト、瀬古敏智氏が企業の情報セキュリティ対策事例を取材。エキスパートの視点から取り組みのポイントを分かりやすく解説する。 情報セキュリティ上の脅威から自社を守るために 企業組織の情報セキュリティを取り巻く状況は、目まぐるしく変化しています。攻撃者の目的や手口が複雑化する一方で、守るべき環境は多様化し、それに伴いリスクは増大の一途をたどっているといえるでしょう。 例えば、世間一般でも大きな話題になっているネットバンキングの不正送金事件は、警察庁の発表によると2013年

                  「100年前から情報セキュリティ」――凸版印刷に見る大規模企業の対策と現実
                • [第1回]何よりまずはCSIRTを立ち上げる セキュリティ人材不足にも先手を

                  日増しに高まるサイバー攻撃の脅威は経営も脅かし、対策が急務だ。とはいえ、対策現場は予算も人もノウハウも足りないのが実情だろう。今回からリクルートグループのセキュリティ対応チームが、実践的で具体的なセキュリティ事故対応の方法を解説する。 事故前提社会というキーワードがあります。「セキュリティに絶対はなく、事故は起こりうるもの」という前提の下で対策を検討する必要がある、という意味です。このキーワードは2003年に経済産業省が発表した「情報セキュリティ総合政策」の中にも出てくるぐらいで、ずいぶん前から国内で使われていました。 今年6月、日本年金機構から125万件の年金情報の流出が明らかになるなど、ここ数年のインシデント(セキュリティ事故)の多発ぶりを見聞きすると、このキーワードが一気に現実味を帯びてきたと肌で感じています。メディアでも、各種インシデントがセンセーショナルに報道されることも少なくあ

                    [第1回]何よりまずはCSIRTを立ち上げる セキュリティ人材不足にも先手を
                  • 米セキュリティ企業、ゼロデイ脆弱性情報をまとめたウェブサイトを開設

                    eEye Digital Securityは米国時間12月5日、修正パッチが公式にリリースされておらず、ゼロデイ脆弱性となってしまっているセキュリティバグを追跡調査するウェブサイトを開設した。 新設された「eEye Zero-Day Tracker」ウェブサイトには、5日の時点で、Microsoft製ソフトウェアにかかわる6件と、Adobe Systemsの「Acrobat」にかかわる1件のゼロデイ脆弱性がリストアップされていた。eEyeは、これらを悪用した攻撃から身を守るための手順を、各脆弱性についてそれぞれ提示している。 eEyeの最高技術責任者(CTO)Marc Maiffret氏は、「日々新たに確認されるゼロデイ脆弱性やゼロデイ攻撃は、増加の一途をたどっている。当社にも、ネットワークを保護するための情報をいち早く提供してほしいという顧客の要望が殺到している」と、声明の中に記した。

                      米セキュリティ企業、ゼロデイ脆弱性情報をまとめたウェブサイトを開設
                    • 「Outlook Express」の脆弱性実証コードが公開に--米セキュリティ対策企業が注意呼びかけ

                      ハッキングサイトがMicrosoft「Outlook Express」の脆弱性をつくサンプルコードをばらまいたことで、先週より、同製品の脆弱性に関係する攻撃が発生する可能性が高まっている。 French Security Incident Response Teamが米国時間20日に発した警告によると、この攻撃では、電子メールプログラムOutlook Expressの特定のバージョンを利用するユーザーが、ハッカーによって運営されるニュースグループを閲覧した際に、完全な支配権が奪われる可能性があるという。 もっとも、ユーザーが悪質なニュースグループを閲覧しなければ攻撃は発生しないことから、セキュリティ専門家らは大規模な被害が発生するおそれは低いだろうと分析している。また、セキュリティ企業iDefenseのラボディレクターMichael Suttonは、ばらまかれた実証コードにはいくつか問題が

                        「Outlook Express」の脆弱性実証コードが公開に--米セキュリティ対策企業が注意呼びかけ
                      • JPCERT コーディネーションセンター 採用情報

                        私たちJPCERT/CCは、特定の政府機関や企業に属することなく、情報のコーディネーション、組織調整を中立な立場で行い、日本における情報・制御システムの円滑な運用と、情報・制御セキュリティインシデントによる被害の最小化を図ることを目的に活動する非営利の組織です。 国や地域、業界の境界を越えて発生するサイバーインシデントに対して、迅速に対応できるよう、私たちは日本の窓口CSIRT(Computer Security Incident Response Team)として、国内外と連携し、日本と世界をつなげ、調整する役割を担っています。 この役割には、技術力だけではなく、情報を厳重に管理し情報と人をつなげるコーディネーション力も必要とされます。JPCERT/CCの設立時から連綿と続くコーディネーション活動によって築いてきた「信頼」を引き継ぎ、各自の力を発揮できる方をお待ちしています。 今回の採用

                          JPCERT コーディネーションセンター 採用情報
                        • メール配信ツール「MailChimp」で不正アクセスがあったとDigitalOceanが報告

                          クラウドサーバーを提供するDigitalOceanが、DigitalOceanを利用する顧客のアカウントの一部で、パスワードが勝手にリセットされてアクセス不可能になっている問題が生じていたと発表しました。DigitalOceanは、この障害の原因はメール配信ツールであるMailchimpで不正アクセスがあったことだと報告しています。 DigitalOcean Status - Email Notifications https://status.digitalocean.com/incidents/x0gvb39624ct Impact to DigitalOcean customers resulting from Mailchimp security incident https://www.digitalocean.com/blog/digitalocean-response-to-

                            メール配信ツール「MailChimp」で不正アクセスがあったとDigitalOceanが報告
                          • 日本発のセキュリティ会議、新機軸とIoTと、今後の広がりと

                            日本発のセキュリティ会議、新機軸とIoTと、今後の広がりと:CODE BLUE 2015サイドストーリー 2015年10月28~29日の二日間に渡って開催された「CODE BLUE 2015」では、別記事でも紹介した通り、いくつかの新機軸が盛り込まれた。 既に別記事で紹介している通り、2015年10月28~29日の二日間に渡って、情報セキュリティをテーマとしたカンファレンス「CODE BLUE 2015」が開催された。3回目となる今回は13カ国から600名を超える参加者があった。 2トラック制の採用、満24歳以下の若手セキュリティ研究者に講演の機会を与える「U-25枠」の創設など、運営面で新機軸が加わったとともに、イベントを支援するスポンサー企業にも新しい顔ぶれが加わったことが今回のCODE BLUEの特徴だ。これまで多くを占めていたセキュリティベンダーだけでなく、新日鐵住金やLINEなど

                              日本発のセキュリティ会議、新機軸とIoTと、今後の広がりと
                            • 実践的なパターン: テストの容易性を高める設計

                              Contents A New Process: Combining the SDL and Agile The Every-Sprint Requirements The Onboarding Requirements The Bucket Requirements Constraints Wrap-Up In the September 2008 issue of MSDN Magazine, I wrote a column about the additions that Microsoft has made to the Security Development Lifecycle (SDL) process to address security vulnerabilities in online services. I talked about the importance o

                                実践的なパターン: テストの容易性を高める設計
                              • サイバー攻撃が発生! 「いつ、誰が、何を、どのように対応すべきか」を事前に整理せよ 「プレイブック」のすすめ

                                サイバー攻撃が発生! 「いつ、誰が、何を、どのように対応すべきか」を事前に整理せよ 「プレイブック」のすすめ:ニューノーマル時代のセキュリティ(1/2 ページ) 「東京オリンピック・パラリンピック競技大会に向けて、企業のサイバーセキュリティ対策は何を実施すべきか」を調査するために、筆者は過去大会の開催国に何度か足を運び、複数の企業にインタビューを行った。 結果として、セキュリティ機能の採用状況は、日本企業と大きな違いは認められなかったが、セキュリティ対策での「回復力」の位置付けについて、日本企業とのギャップを強く感じた。 例えば、インタビュー先企業が未導入であるセキュリティ機能を挙げて「採用を検討しなかったか?」と尋ねると、「検討していない」と回答があり、その理由に「全てのサイバー攻撃を防御することは不可能なのだから、これ以上の投資は現時点で不要だ。有事の対処方法が十分に確立できていれば、

                                  サイバー攻撃が発生! 「いつ、誰が、何を、どのように対応すべきか」を事前に整理せよ 「プレイブック」のすすめ
                                • サイバー攻撃の被害を最小にする組織「CSIRT」はどうやってつくる?

                                  新人営業のD太君と先輩SEのM子さんは今日、情報セキュリティをテーマとした展示会にやってきました。ドラッグストアを展開しているV社でIT担当をしている、Y主任とCさんに出会いました。社長から「情報セキュリティ対策を強化しなさい」という指示を受けたとのこと。「経営公認のインシデント対応組織『CSIRT』を設置しましょう」と提案しました。 Y主任 おっ、D太君とM子さんじゃないか。ちょうどよかった。 D太 何がちょうどいいんですか? Y主任 実は、社長から直々に「情報セキュリティ対策を抜本的に強化してほしい」という指示を出されたんだ。 D太 御社は、ネットでも商品を販売していますよね。Webサイトが攻撃されて顧客情報が漏洩したら、大変なことになりますね。 Cさん そうなんです。D太さんとM子さん、社長が満足するようなアイデアはありませんか? M子 CSIRT(シーサート)を設置しませんか? ち

                                    サイバー攻撃の被害を最小にする組織「CSIRT」はどうやってつくる?
                                  • 「いきなり100件ものアラートが飛んできた!」 パニックになる前にすべきこととは

                                    「いきなり100件ものアラートが飛んできた!」 パニックになる前にすべきこととは:可視化し、優先順位付けを行う、RSAが提唱する「リスクベースのアプローチ」の真意(1/2 ページ) これからのセキュリティ対策は、「自社のビジネス」にとって何が最も重要で、何が最も大きなリスクなのかを把握し、優先順位を付けた上で取り組むことが重要だとされている。このRSAが提唱する「リスクベース」のアプローチの真意に迫る。 「企業の存続」をも脅かす近年のサイバー脅威に対し、CSIRT(Computer Security Incident Response Team)やSOC(Security Operation Center)を設け、対処に取り組み始めた企業が増えている。ただ、設けただけでは決して安心できない。そこに、また新たな課題が浮上している。 それは、「マルウェアを検知した」「いつもと異なる異常なアクテ

                                      「いきなり100件ものアラートが飛んできた!」 パニックになる前にすべきこととは
                                    • 役員の標的型メール開封率は従業員の1.5倍――NRIセキュア調査結果

                                      NRIセキュアテクノロジーズは2015年7月17日、自社のセキュリティサービスを通じて得られたデータを基にした調査リポート、「サイバーセキュリティ傾向分析レポート2015」を発表した。標的型メールの開封率を調査した結果、役員の開封率が従業員の約1.5倍だった。 NRIセキュアテクノロジーズ(以下、NRIセキュア)は2015年7月17日、自社のセキュリティサービスを通じて得られたデータを基にした調査リポート、「サイバーセキュリティ傾向分析レポート2015」を発表した。複数企業で「標的型メール攻撃シミュレーション」を実施した結果、標的型メールの開封率は従業員では約20%だったが、役員では約30%と、従業員のほぼ1.5倍であったことが明らかになった。 役員こそ、社内で最もセキュリティ意識の高い人間になるべき NRIセキュアが提供する標的型メール攻撃シミュレーションでは、顧客ごとにカスタマイズした

                                        役員の標的型メール開封率は従業員の1.5倍――NRIセキュア調査結果
                                      • 時はクラウド。でもセキュリティ管理はオンプレ時代のまま?。 - Azure Security Centerで読み解く次世代のセキュリティ管理方法 - - Qiita

                                        クラウド時代のセキュリティ この記事のテーマは 「クラウド時代っていうけど、セキュリティ管理はいままでのスタイルのまま? もっと安く簡単になったらいいのに」 「それ、もうあります。」 です。 多くの企業のセキュリティに関する現状は、以下のような状態にあるのではないでしょうか。 多くの企業はセキュリティに力をそこまで入れていない。 高級嗜好品と化しているセキュリティ製品は導入しにくい(もしくは不十分な状態で満足している) そもそもセキュリティが良くわかっていない クラウド時代に日々進歩するウィルスに対処するための、適切なセキュリティマネジメントのスタイルを、Azureでのセキュリティ管理方法を例にご紹介します。 従来型のセキュリティマネジメント まずは新しいセキュリティマネジメントがどうであるかを知る前に、いままでのセキュリティマネジメントがどうなのかを考えてみましょう。 セキュリティマネジ

                                          時はクラウド。でもセキュリティ管理はオンプレ時代のまま?。 - Azure Security Centerで読み解く次世代のセキュリティ管理方法 - - Qiita
                                        • LastPass: DevOps engineer hacked to steal password vault data in 2022 breach

                                          HomeNewsSecurityLastPass: DevOps engineer hacked to steal password vault data in 2022 breach LastPass revealed more information on a "coordinated second attack," where a threat actor accessed and stole data from the Amazon AWS cloud storage servers for over two months. LastPass disclosed a breach in December where threat actors stole partially encrypted password vault data and customer information

                                            LastPass: DevOps engineer hacked to steal password vault data in 2022 breach
                                          • Introducing 306 Million Freely Downloadable Pwned Passwords

                                            Edit 1: The following day, I loaded another set of passwords which has brought this up to 320M. More on why later on. Edit 2: The API model described below has subsequently been discontinued in favour of the k-anonymity model launched with V2. Last week I wrote about Passwords Evolved: Authentication Guidance for the Modern Era with the aim of helping those building services which require authenti

                                              Introducing 306 Million Freely Downloadable Pwned Passwords
                                            • ソフトウエアからぜい弱性が消える日?

                                              ソフトウエアからセキュリティ面のぜい弱性が消える--。そんな日が本当に来るとしたら,どう思うだろうか。「よかった」と思うだろうか。それとも,「仕事がなくなってしまう」「稼ぐ手段が減ってしまう」と思うだろうか。ぜい弱性を探す「Finder」と呼ばれる人たちは,ひょっとしたら後者かもしれない。 残念ながら(幸か不幸か?),ソフトウエアからぜい弱性がなくなる日は,恐らくやってこない。米マイクロソフトをはじめ,ソフトウエア・ベンダー/開発者はぜい弱性を残さない努力を重ねているが,何事にも100%ということはない。ソフトウエアを導入すれば,そこには必ず新たなぜい弱性が付いてくる。しかも,最近はWeb 2.0系のアプリケーションを中心に,ユーザーが新規導入するソフトウエアは増えている。攻撃者側は狙いやすいソフトウエアを見定め,用意周到にそのぜい弱性を突いてくる。 コンピュータ・セキュリティの研修・教育

                                                ソフトウエアからぜい弱性が消える日?
                                              • Windows PCを攻撃するエクスプロイトコードが登場

                                                MicrosoftのWindows PCに対して攻撃を仕掛ける複数のコンピュータコードが、インターネット上で新たに公開されたと、セキュリティ企業が警鐘を鳴らしている。 French Security Incident Response Team(FRSIRT)が米国時間7月24日に顧客に発信した警告情報によると、1つ目のエクスプロイトコードは、WindowsのDHCP(Dynamic Host Configuration Protocol)クライアントに存在する「緊急」レベルの脆弱性を悪用するものだという。Microsoftは11日に同脆弱性を修復するパッチをリリースしていると、Symantecによる顧客向けセキュリティ勧告には記されていた。 Symantecは、Windowsコンピュータにパッチを適用していない場合、攻撃者にPCの制御権を完全に奪われるおそれがあると述べている。 Micr

                                                  Windows PCを攻撃するエクスプロイトコードが登場
                                                • Macにパッチ未公開の脆弱性--セキュリティ研究者が先に情報公開

                                                  Apple Computerは米国時間21日、Mac OS Xにある複数のセキュリティ脆弱性について、調査を進めていることを明らかにした。この脆弱性は、対応するパッチがまだ公開されておらず、深刻な影響を及ぼす可能性があることが、すでに明らかにされている。 カリフォルニア州ミッションビエホ在住のセキュリティ研究者、Tom Ferris氏は20日の晩に、AppleのOSにある7件の脆弱性についての情報を公開した。これらの脆弱性により、Macユーザーがサイバー攻撃を受ける可能性があるが、なかでも最も深刻なものを悪用されると、攻撃者によって、ユーザーが気付かぬうちにマシン上で悪質なコードを実行されるおそれがあると、Ferris氏はインスタントメッセージングでのインタビューのなかで語った。 AppleのBud Tribble氏(ソフトウェア技術担当バイスプレジデント)はCNET News.comに対

                                                    Macにパッチ未公開の脆弱性--セキュリティ研究者が先に情報公開
                                                  • 【セキュリティ ニュース】「Software ISAC」を8月に設立 - 情報共有やPSIRT設置支援など展開(1ページ目 / 全1ページ):Security NEXT

                                                    コンピュータソフトウェア協会(CSAJ)は、「Software ISAC(Software Information Sharing and Analysis Center)」を8月に設立し、活動を開始すると発表した。 ソフトウェア開発におけるセキュリティの課題へ対応することを目指すとしている。リーダーには、トレンドマイクロの萩原健太氏が就任する予定。 当初は約500社の同協会正会員企業を対象に活動。またソフトウェア関連団体や国内の他ISACとの連携なども進め、ソフトウェアにおけるセキュリティの課題を抱える企業が参加可能な体制を構築したいとしている。 具体的な活動としては、参加組織における知見の向上、脆弱性や脅威に関する情報の共有、JPCERTコーディネーションセンターやOWASP Japanなど外部組織との連携、脆弱性の早期発見に向けたプログラムの検討、「PSIRT(Product Sec

                                                    • 経営陣が欲しい「セキュリティ」、その3つの誤解と真実

                                                      経営陣が欲しい「セキュリティ」、その3つの誤解と真実:「完璧なセキュリティ」が不可能なら、いったい何を目指せばいいのか デジタルトランスフォーメーション(DX)、システム刷新、そしてセキュリティ――昨今のIT投資における企業・団体の悩みは大きくなる一方だ。OWASP Japanリーダーで、アスタリスク・リサーチのCEOを務める岡田良太郎氏が、経営陣の誤解を解き、IT担当者にエールを送る。 サイバー犯罪による被害は、ロシアンルーレットか? これほどワークスタイルを変化させる時代が来るとは思っていなかっただろう。新型コロナウイルス感染症(COVID-19)を避けるために、一斉に自宅待機・テレワークのお触れが世界同時多発で出ている。多くの企業で社内も社外もシステムに関する対応、調整で大騒ぎになったはずだ。リモートワークのためのIT環境は、ただつなげばいいというものではない。業務そのものの設計に大

                                                        経営陣が欲しい「セキュリティ」、その3つの誤解と真実
                                                      • [標的型攻撃対策]CSIRT設置企業が急増

                                                        セキュリティ製品を導入すればサイバー攻撃は防ぎ切れるとする発想は、標的型攻撃が横行する現状では、それ自体がセキュリティレガシーと言わざるを得ない。 こうした発想を捨て、サイバー攻撃を防ぎ切るのは難しいことを前提に、被害の最小化を図るインシデント対応組織「CSIRT(Computer Security Incident Response Team)」を設立する企業が急増している。NRIセキュアテクノロジーズによれば、大手企業のうちCSIRTを設置済みか、1年以内に設置予定とした企業の割合は、2013年には22.3%と前年の約3倍に増えた(図5)。

                                                          [標的型攻撃対策]CSIRT設置企業が急増
                                                        • ファイル共有ソフト利用者の4人に1人は漏洩ファイルの入手経験あり--日立グループ調査

                                                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日立グループのCSIRT(Computer Security Incident Response Team)であるHitachi Incident Response Team(HIRT)は12月12日、インターネットユーザーのファイル交換ソフト利用状況や意識に関する調査の結果を発表した。 この調査は9月18日から9月26日にかけて、ウェブアンケート方式により実施されたもの。有効回答者数は2万189人。 調査結果によると、ファイル交換ソフトを現在利用しているとした回答者は10.3%で、2007年度の9.6%から増加している。利用しているファイル交換ソフトは、「Winny」(28.4%)、「Limewire」(18.3%)、「Cabos」(

                                                            ファイル共有ソフト利用者の4人に1人は漏洩ファイルの入手経験あり--日立グループ調査
                                                          • [JCB]外部専門家と連携し、世間を揺るがす脆弱性に早期対処

                                                            ジェーシービー(JCB)がCSIRT(コンピュータ・セキュリティ・インシデント・レスポンス・チーム)である「JCB Computer Security Incident Response Team(JCB-CSIRT)」を設置したのは2014年5月のこと。同社のWebサイトの脆弱性対策・サイバー攻撃対策を専門的に対応するための仮想組織で、システムリスクを所管するシステム企画部と、情報セキュリティを所管するコンプライアンス部の数人が兼務で運営している。 「Heartbleed」をきっかけにCSIRT設置へ 設置のきっかけは2014年4月に多くのWebシステムから情報漏洩を引き起こしかねない脆弱性の公表が相次ぎ、JCBの経営層が危機感を覚えたためだ。通信暗号化ソフト「OpenSSL」に「Heartbleed」(心臓出血)と呼ばれる脆弱性が見つかり、さらにオープンソースのWebアプリケーションフ

                                                              [JCB]外部専門家と連携し、世間を揺るがす脆弱性に早期対処
                                                            • 「デジタル・フォレンジック」ツールのアラカルト、被疑者が使う手口とは?

                                                              今回も引き続き「デジタル・フォレンジック」について解説する。極力ご理解いただけるように執筆したつもりではあるが、ある程度の予備知識は必要だろう。時間が許すなら、第1回からお読みいただけると幸いだ。 フォレンジックツールについて フォレンジックツールは今や相当な種類があり、専門分野別に単体で参入している業者も多い。昔は海外製品しかなかったが、最近は国産品もがんばっていて、かゆいところに手が届くソフトということで評価の高い製品も登場するなど、喜ばしい限りだ。海外製しかなかったころは日本語版というものも無く、たまに販売されていて文字化けしたままという製品もあった。 そのフォレンジックツールだが、Google検索してみると簡単に数十種類ものツールが見つかる。フリーツールから1セットで数百万円を超えるものまで、さまざまな製品が出回っている。個々の製品については言及できないが、製品をジャンルに分けると

                                                                「デジタル・フォレンジック」ツールのアラカルト、被疑者が使う手口とは?
                                                              • IEに新たな脆弱性か--マイクロソフトが調査中

                                                                Microsoftは、同社のウェブブラウザ「Internet Explorer」に新たな脆弱性が見つかったとする報告について調査を進めている。この脆弱性を悪用された場合、ユーザーのマシンが乗っ取られる可能性がある。これを修正するパッチはまだ出されていない。 フランスのFrench Security Incident Response Team(FrSIRT)関係者によると、攻撃者がこの脆弱性を悪用するウェブサイトを作成して、アクセスしたユーザーのマシンを乗っ取ったり、悪質なソフトウェアをインストールしたりするおそれがあるという。FrSIRTではこの脆弱性の深刻度を、最高レベルの「重大(critical)」に分類している。 同グループによると、この脆弱性を悪用するエクスプロイトコードがすでにインターネットで出回っているという。エクスプロイトコードを攻撃に応用することが可能であることから、通常

                                                                  IEに新たな脆弱性か--マイクロソフトが調査中
                                                                • CSIRT/MSS運用に最適化 セキュリティ運用管理ツール CSIRT MT.mss | 株式会社GRCS

                                                                  インシデントと脆弱性管理の情報を一元化 マルチテナント型インシデント管理ツール 「CSIRT MT.mss」は、企業や組織内におけるCSIRT(Computer Security Incident Response Team)のインシデント対応と脆弱性対応およびその評価と改善を実現するためのクラウドアプリケーションです。 MSS/SOCの運用を行っているMSS事業者様など、複数の組織におけるインシデント及びタスクの管理や、事業者側と顧客間などの円滑なコミュニケーションを一つのプラットフォームで実現することによりSOC運用の自動化・高度化を可能にし、セキュリティ運用の効率化や実効性のある企業内CSIRTの実現に寄与します。

                                                                  • インシデントレスポンスとは何か――自動車事故に置き換えて考える

                                                                    インシデントレスポンスとは何か――自動車事故に置き換えて考える:セキュリティ事故の被害を回避するインシデントレスポンス(1/3 ページ) 「インシデントレスポンス」とは、企業などの組織でインシデント(障害など)が発生した際に対応を行うことを言います。最近ではベネッセや日本年金機構での大規模な情報漏えい事故の発生を受けて、主にITセキュリティに関係する問題への対応という文脈で語られています。 インシデントレスポンスは、そのためのチーム「CSIRT(Computer Security Incident Response Team)」を構成し、普段の事前対策から問題発生の検知、事後対応までの「インシデントハンドリング」を行うとされています。本稿ではインシデントレスポンスについて、自動車事故での対応を例に説明します。 セキュリティ対策の基本と経緯 独立行政法人 情報処理推進機構(IPA)によると、

                                                                      インシデントレスポンスとは何か――自動車事故に置き換えて考える
                                                                    • Guide Table of Contents - OWASP

                                                                      This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests. To view the new OWASP Foundation website, please visit https://owasp.org Frontispiece Dedication Copyright and license Editors Authors and Reviewers Revision History About The Open Web Application Security Project Structure and Licensing Participation and Membership Projects Introduction Developing Secure

                                                                      • Reddit - Dive into anything

                                                                        The most official Reddit community of all official Reddit communities. Your go-to place for Reddit updates, announcements, and news. Occasional frivolity. TL:DR Based on our investigation so far, Reddit user passwords and accounts are safe, but on Sunday night (pacific time), Reddit systems were hacked as a result of a sophisticated and highly-targeted phishing attack. They gained access to some i

                                                                          Reddit - Dive into anything
                                                                        • CSIRT

                                                                          1 1 CSIRT CSIRT CSIRT 2 2 CSIRT CSIRT 3 3 CSIRT CSIRT IT CSIRT CSIRT CSIRT CSIRT 3 CSIRT CSIRT CSIRT 4 4 CSIRT 5 5 CSIRT 119 119 CISRT CSIRT CSIRT CSIRT CSIRT 6 6 CSIRT GAO( / AIMD-96-84 Defense Information Security GAO( / AIMD-96-84 Defense Information Security CSIRT Computer Security Incident Response Team 1 CSIRT CSIRT CSIRT 7 7 CSIRT • CSIRT • • POC Point Of Contact CSIRT Computer Security Inc

                                                                          • リクルートテクノロジーズのCSIRT構築における取り組みと課題

                                                                            年々、企業を狙うサイバー攻撃が増えている今日だが、「水と安全はタダ」だった日本の企業にとって、セキュリティにどの程度取り組むべきかの判断は難しい。 そうした中、リクルートテクノロジーズは、CSIRT(Computer Security Incident Response Team)をはじめ、リクルートグループの堅牢なセキュリティ体制を築いている。このたび、2018年の「サイバーセキュリティに関する総務大臣奨励賞」も受賞しており、同社の取り組みは企業がセキュリティ体制を構築する上でお手本になると言えよう。 そこで、企業がセキュリティ向上に取り組む上でのヒントを得るべく、リクルートテクノロジーズのセキュリティチームに、これまでの取り組みと課題について聞いてみた。 お話を伺ったのは、リクルートテクノロジーズ ITソリューション統括部 サイバーセキュリティエンジニアリング部の西村宗晃氏(クオリティ

                                                                              リクルートテクノロジーズのCSIRT構築における取り組みと課題
                                                                            • なぜStack Overflowから個人情報が流出したのか、犯人の攻撃方法と対処の詳細なタイムラインが公開中

                                                                              2019年5月に発生した技術コミュニティ・Stack Overflowの個人情報流出について、Stack Overflowが攻撃者の詳細な足跡をタイムラインで公開しました。 A deeper dive into our May 2019 security incident - Stack Overflow Blog https://stackoverflow.blog/2021/01/25/a-deeper-dive-into-our-may-2019-security-incident/ 世界標準時2019年5月12日0時ごろ、Stack Overflowコミュニティの複数のメンバーから、新規アカウントが予期せぬ特権を獲得しているとの警告がありました。Stack Overflowチームは、まったく無名のユーザーがStack Exchange Network内のすべてのサイトでモデレーター

                                                                                なぜStack Overflowから個人情報が流出したのか、犯人の攻撃方法と対処の詳細なタイムラインが公開中
                                                                              • セキュリティインシデントは防ぎきれない――備えが肝心

                                                                                ガートナーの米国本社発のオフィシャルサイト「Smarter with Gartner」と、ガートナー アナリストらのブログサイト「Gartner Blog Network」から、@IT編集部が独自の視点で“読むべき記事”をピックアップして翻訳。グローバルのITトレンドを先取りし「今、何が起きているのか、起きようとしているのか」を展望する。 2014年に発生したソニーピクチャーズエンタテインメント(SPE)に対するサイバー攻撃は、こうした攻撃に対する人々の認識を大きく変えた。執拗(しつよう)なビジネス妨害が行われた事例として有名なこの攻撃により、SPEは重大なシステム障害に見舞われた。 「多くのデジタル企業が同様な被害に遭いかねず、この事件を機に、この種の攻撃が警戒されるようになった。こうした大規模な攻撃が行われる頻度は低いが、この事件は執拗なサイバーセキュリティ攻撃がビジネス運営に深刻な打

                                                                                  セキュリティインシデントは防ぎきれない――備えが肝心
                                                                                • IBM - United States

                                                                                  Wimbledon fans enjoy a champion AI experience Turning backhands into insights, providing match summaries and making statistics available to fans—the IBM client partnership is truly unmatched See IBM at Wimbledon Explore the AI experience Latest news IBM completes acquisition of StreamSets and webMethods BNP Paribas Collaborates with QuantumStreet AI to Launch Cross Asset Trend and AI Index in Braz

                                                                                    IBM - United States