並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 30 件 / 30件

新着順 人気順

"Targeted Attack"の検索結果1 - 30 件 / 30件

  • カスタムURLスキームの乗っ取りとその対策

    カスタムURLスキームの乗っ取りとその対策 May 17, 2021 カスタムURLスキームは、モバイルアプリ内のコンテンツへ直接誘導するディープリンクに広く利用されている¹。そのような中で、2020年3月にLINEはカスタムURLスキーム line:// の使用を非推奨とした²。非推奨の理由をLINEは「乗っ取り攻撃が可能なため」と説明し、代わりにHTTP URLスキームによるリンクを推奨している。この変更に対して私は、なぜHTTP URLスキームによるリンクだと乗っ取り攻撃を防げるのか疑問を抱いた。この疑問に答えるためにLINEアプリの乗っ取りを試み、対策の有効性を確認した。 要約 HTTP URLスキームによるディープリンクは対象のアプリを一意に特定できるため、不正アプリによるリンクの乗っ取りが発生しない。カスタムURLスキームでは複数のアプリが同じスキームを宣言できるため、モバイル

      カスタムURLスキームの乗っ取りとその対策
    • “GAFA”じゃなくて、もっとカッコいい呼び方ないの? Google、Apple、Facebook、Amazonひっくるめて何と呼ぶか問題

      独占的なサービスを通じて世界中で膨大な量の個人情報を握るようになったGoogle、Apple、Facebook、Amazon。この4社をひっくるめて何と呼ぶのか。日本のメディアは4社の頭文字を並べた「GAFA」をよく使うけれど、実はこの言葉、英語のメディアではほとんど見かけない。 例えばこの4社のCEOが7月に米議会の公聴会にオンライン経由で出席し、独禁法違反疑惑を追及されたというニュース。「Big Tech CEOs questioned over antitrust concerns」というUSA TODAYの記事は、こんな風に伝えていた。 The big four tech CEOs whose companies dominate our daily lives came to Washington via teleconference Tuesday to testify bef

        “GAFA”じゃなくて、もっとカッコいい呼び方ないの? Google、Apple、Facebook、Amazonひっくるめて何と呼ぶか問題
      • SolarWindsのサプライチェーン攻撃についてまとめてみた - piyolog

        2020年12月13日、IT管理ソフトやリモート監視ツールの開発を行うSolarWindsは同社が開発するOrion Platformにバックドアが含まれていたことを公表しました。同社の製品は米国の多数の政府機関、企業で導入されていたため影響範囲が広く、またFireEyeが12月8日に発表した不正アクセス事案との関連があったことから米国を中心に大きな注目を浴びる事案となっています。ここでは関連する情報をまとめます。 1.何が起きたの? FireEyeが受けた不正アクセスの手口が明らかになり、米政府機関など多数の組織にも影響が及ぶキャンペーンであったことが判明。 SolarWinds社Orion Platformの正規のアップデートを通じてバックドアが仕込まれた。資格情報窃取による侵害の手口が報告されている。 2020年3月からバックドアを使ったキャンペーンが開始され、アジアを含む世界中の組

          SolarWindsのサプライチェーン攻撃についてまとめてみた - piyolog
        • AIが書いて他人名義で販売される「ゴミ本」に沈黙していたAmazonが作家組合の訴えに応じて重い腰を上げる

          AmazonではAIによって書かれた本が無関係の著者の名義で販売されている事例が報告されており、Amazonはそれに対し「作者名に関する商標登録がないと本の削除対応はできない」とかたくなな姿勢をとっていました。しかし、被害に遭った作者がSNSに状況を訴え、それに全米作家協会が支援を始めた結果、Amazonが対応に動き出したことが報じられています。 Amazon Reverses Course on ‘Garbage Books’ After Public Uproar - Decrypt https://decrypt.co/151780/amazon-authors-writers-fake-books-trademark 出版業界で25年の経験がありコンサルタントも務めるジェーン・フリードマン氏は、自分が無関係にもかかわらず、自分の名前が著者として表記されている本がAmazonに複数並

            AIが書いて他人名義で販売される「ゴミ本」に沈黙していたAmazonが作家組合の訴えに応じて重い腰を上げる
          • YubiKeys are vulnerable to cloning attacks thanks to newly discovered side channel

            The YubiKey 5, the most widely used hardware token for two-factor authentication based on the FIDO standard, contains a cryptographic flaw that makes the finger-size device vulnerable to cloning when an attacker gains temporary physical access to it, researchers said Tuesday. The cryptographic flaw, known as a side channel, resides in a small microcontroller used in a large number of other authent

              YubiKeys are vulnerable to cloning attacks thanks to newly discovered side channel
            • セキュリティ英単語帳

              2022年6⽉ 独⽴⾏政法⼈ 情報処理推進機構 産業サイバーセキュリティセンター 第5期中核⼈材育成プログラム 「セキュリティエンジニアのための English Reading」プロジェクト 動詞 単語 意味 関連語 使用例 include ~を含む 【名】inclusion: 包含、含まれるもの 【形】inclusive: すべてを含んだ the email including a malicious macro 悪意のあるマクロを含むメール steal ~を盗む steal sensitive information 機微な情報を盗む exploit (脆弱性) を突いて攻撃する 【名】エクスプロイト (コード) 【名】exploitation: (脆弱性を突く) 攻撃 【形】exploitable: 悪用可能な actively exploited vulnerability よく攻

              • Getting started with security keys

                A USB-C YubiKey 5C security key plugged into my ThinkPad X1 Carbon Every week I come across another headline about how someone got hacked and within moments many of their online accounts had become compromised. These aren't simple cases of bad actors using account credentials from large public data breaches and the unfortunate result of people using the same password across many websites. These ha

                  Getting started with security keys
                • jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data

                  jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data The trojanized jQuery attack has been spread on npm, GitHub and elsewhere since May. A trojanized version of jQuery has been spreading on the npm JavaScript package manager, GitHub and elsewhere, for use in a jQuery attack, security researchers have discovered. Phylum researchers said they have been monitoring the “persistent supply chai

                    jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data
                  • HTML smuggling surges: Highly evasive loader technique increasingly used in banking malware, targeted attacks | Microsoft Security Blog

                    HTML smuggling, a highly evasive malware delivery technique that leverages legitimate HTML5 and JavaScript features, is increasingly used in email campaigns that deploy banking malware, remote access Trojans (RATs), and other payloads related to targeted attacks. Notably, this technique was observed in a spear-phishing campaign from the threat actor NOBELIUM in May. More recently, we have also see

                      HTML smuggling surges: Highly evasive loader technique increasingly used in banking malware, targeted attacks | Microsoft Security Blog
                    • Persistent npm Campaign Shipping Trojanized jQuery

                      Since May 26, 2024, Phylum has been monitoring a persistent supply chain attacker involving a trojanized version of jQuery. We initially discovered the malicious variant on npm, where we saw the compromised version published in dozens of packages over a month. After investigating, we found instances of the trojanized jQuery on other platforms, such as GitHub, and even as a CDN-hosted resource on j

                        Persistent npm Campaign Shipping Trojanized jQuery
                      • Ukraine war: Crimea airbase badly damaged, satellite images show

                        Ukraine war: Crimea airbase badly damaged, satellite images show Satellite images appear to show major damage and a number of destroyed Russian warplanes at a Crimea airbase following explosions there this week. The Saky base in the west of Russian-ruled Crimea was rocked by a string of blasts on Tuesday, killing one person. The base's runways appear intact, but at least eight aircraft seem damage

                          Ukraine war: Crimea airbase badly damaged, satellite images show
                        • メールで獲物を釣り上げるphishing詐欺、大物狙いの“捕鯨”も

                          「お客様のアカウントが停止されています」「あなたが接触した友人が新型コロナウイルスに感染しました」――。そんな内容で不安をあおり、相手をだまそうとする「phishing」詐欺メールが増えているという。 phishingは、「fishing(魚釣り)」の"f"を"ph"に置き替えてつくられた造語。餌で魚をだまして釣り上げるように、電子メールで相手をだまして不正なリンクや添付ファイルをクリックさせ、パスワードなどの情報を盗もうとする。「phish」という動詞や名詞として使われることもある。 "f"が"ph"になったのは、洗練された手口の巧妙さを表す「sophisticated」に由来するという説や、1970年代の無料通話を目的とした電話ハッキング「phone phreak」に由来するという説が有力らしい。 phishingに利用されるのが電子メールばかりとは限らない。SNSのメッセージング機能

                            メールで獲物を釣り上げるphishing詐欺、大物狙いの“捕鯨”も
                          • As Tensions With Iran Escalated, Trump Opted for Most Extreme Measure (Published 2020)

                            michael barbaroFrom The New York Times, I’m Michael Barbaro. This is “The Daily.” Today: From Iraq to Washington, consequences are mounting after the United States assassinated Iranian General Qassim Suleimani. Helene Cooper on why President Trump chose to do it. It’s Monday, January 6. Helene, what do we know about what led up to this extraordinary decision by the U.S. to take out General Suleima

                              As Tensions With Iran Escalated, Trump Opted for Most Extreme Measure (Published 2020)
                            • Twitterも標的に 狙いすました“targeted attack”

                              Twitterのアカウントが一斉に乗っ取られ、著名人の名前で詐欺ツイートが投稿された事件。被害の全容や乗っ取りの経緯についてはまだ捜査が続いているが、Twitterの説明によれば、一部の従業員がソーシャルエンジニアリング攻撃のtargetにされて、130のTwitterアカウントをtargetとする不正アクセスに利用されたという。 they accessed tools only available to our internal support teams to target 130 Twitter accounts.(Twitter) 彼らは社内サポートチームにしか利用できないツールにアクセスして、130のTwitterアカウントを標的とした。 targetは、「目標」「標的」「的」などを意味する名詞のほか、「標的とする」「狙いを定める」「照準を合わせる」といった意味の動詞としても使わ

                                Twitterも標的に 狙いすました“targeted attack”
                              • 標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測

                                オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                  標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測
                                • 受信者をだまして攻撃に加担させる「スピアフィッシングメール」に注意 IPAがJ-CRATの活動を報告

                                  独立行政法人 情報処理推進機構(IPA)は2020年6月24日、J-CRAT(Cyber Rescue and Advice Team against targeted attack of Japan)の2019年度下半期の活動について発表した。 J-CRATは、標的型サイバー攻撃の被害拡大防止を目的に、経済産業省の協力のもとで2014年7月16日にIPAが設立したサイバーレスキュー隊。サイバー攻撃の被害低減と攻撃の連鎖の遮断を支援する。J-CRATは一般企業やユーザーから相談や情報提供を、「標的型サイバー攻撃特別相談窓口」で受け付けている。提供された情報から、被害が発生すると見られ、その対策への対応が遅れると社会や産業に重大な影響を及ぼすと判断した場合には、サイバー攻撃への対策活動を支援する。支援活動は、主にメールや電話でのやりとりだが、現場に出張することもあるという。 IPAによると、

                                    受信者をだまして攻撃に加担させる「スピアフィッシングメール」に注意 IPAがJ-CRATの活動を報告
                                  • Ransomware groups continue to target healthcare, critical services; here’s how to reduce risk | Microsoft Security Blog

                                    At a time when remote work is becoming universal and the strain on SecOps, especially in healthcare and critical industries, has never been higher, ransomware actors are unrelenting, continuing their normal operations. Multiple ransomware groups that have been accumulating access and maintaining persistence on target networks for several months activated dozens of ransomware deployments in the fir

                                      Ransomware groups continue to target healthcare, critical services; here’s how to reduce risk | Microsoft Security Blog
                                    • The JavaScript Black Hole

                                      A playbook for ethical engineering on the web. In the 25 years since JavaScript was first added to Netscape Navigator, the language has evolved from a cute little toy to an integral part of the Internet. JavaScript frameworks such as React and Angular have transformed the web, bringing us fully-fledged client side applications with functionality that could only be imagined just a decade ago. In th

                                      • From Stolen Laptop to Inside the Company Network — Dolos Group

                                        What can you do with a stolen laptop? Can you get access to our internal network? That was the question a client wanted answered recently. Spoiler alert: Yes, yes you can. This post will walk you through how we took a “stolen” corporate laptop and chained several exploits together to get inside the client’s corporate network. We received a Lenovo laptop preconfigured with the standard security sta

                                          From Stolen Laptop to Inside the Company Network — Dolos Group
                                        • WINDOWS KERNEL ZERO-DAY EXPLOIT (CVE-2021-1732) IS USED BY BITTER APT IN TARGETED ATTACK 2021年2月10日 猎影实验室 Comments 0 Comment 1,493 次浏览

                                            WINDOWS KERNEL ZERO-DAY EXPLOIT (CVE-2021-1732) IS USED BY BITTER APT IN TARGETED ATTACK 2021年2月10日 猎影实验室 Comments 0 Comment 1,493 次浏览
                                          • Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies | Google Cloud Blog

                                            Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies Written by: Matt Lin, Austin Larsen, John Wolfram, Ashley Pearson, Josh Murchie, Lukasz Lamparski, Joseph Pisano, Ryan Hall, Ron Craft, Shawn Chew, Billy Wong, Tyler McLellan Since the initial disclosure of CVE-2023-46805 and CVE-2024-21887 on Jan. 10, 2024, Mandiant has conducted multiple incident resp

                                              Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies | Google Cloud Blog
                                            • 日本を含む東アジアを狙った「Earth Yako」による標的型攻撃キャンペーンの詳解|トレンドマイクロ

                                              オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                日本を含む東アジアを狙った「Earth Yako」による標的型攻撃キャンペーンの詳解|トレンドマイクロ
                                              • Adversarial machine learning - Wikipedia

                                                Adversarial machine learning is the study of the attacks on machine learning algorithms, and of the defenses against such attacks.[1] A survey from May 2020 exposes the fact that practitioners report a dire need for better protecting machine learning systems in industrial applications.[2] Most machine learning techniques are mostly designed to work on specific problem sets, under the assumption th

                                                  Adversarial machine learning - Wikipedia
                                                • Sodinokibi Ransomware gang threatens to disclose data from Kenneth Cole fashion firm

                                                  Credential Flusher, understanding the threat and how to protect your login data | U.S. Treasury issued fresh sanctions against entities linked to the Intellexa Consortium | Broadcom fixed Critical VMware vCenter Server flaw CVE-2024-38812 | Remote attack on pagers used by Hezbollah caused 9 deaths and thousands of injuries | Chinese man charged for spear-phishing against NASA and US Government | U

                                                    Sodinokibi Ransomware gang threatens to disclose data from Kenneth Cole fashion firm
                                                  • Experts discovered millions of .git folders exposed to public

                                                    Transport for London (TfL) is dealing with an ongoing cyberattack | Lockbit gang claims the attack on the Toronto District School Board (TDSB) | A new variant of Cicada ransomware targets VMware ESXi systems | An air transport security system flaw allowed to bypass airport security screenings | SECURITY AFFAIRS MALWARE NEWSLETTER – ROUND 9 | Security Affairs newsletter Round 487 by Pierluigi Pagan

                                                      Experts discovered millions of .git folders exposed to public
                                                    • Microsoft discovers threat actor targeting SolarWinds Serv-U software with 0-day exploit | Microsoft Security Blog

                                                      Microsoft has detected a 0-day remote code execution exploit being used to attack SolarWinds Serv-U FTP software in limited and targeted attacks. The Microsoft Threat Intelligence Center (MSTIC) attributes this campaign with high confidence to DEV-0322, a group operating out of China, based on observed victimology, tactics, and procedures. The vulnerability being exploited is CVE-2021-35211, which

                                                        Microsoft discovers threat actor targeting SolarWinds Serv-U software with 0-day exploit | Microsoft Security Blog
                                                      • CVE-2019-1458:Windows OSの新たなゼロデイ脆弱性

                                                        Kasperskyは、WizardOpiumの攻撃活動を調査する中で、Windowsのゼロデイ脆弱性を新たに発見しました。 ゼロデイ脆弱性とは、ソフトウェアに存在する、これまで知られていなかったバグです。最初に見つけたのが犯罪者であった場合、長期にわたって気付かれないまま犯罪行為が行われ、予想外の深刻な損害がもたらされる可能性があります。認知されていない脅威の場合、通常のセキュリティソリューションでは感染を感知できず、保護を講じることができません。 Kasperskyのリサーチャーは、Windowsのゼロデイ脆弱性を新たに発見しました。発見のきっかけとなったのは、当社が以前検知した別のゼロデイ脆弱性です。2019年11月、当社製品のほとんどに搭載されている脆弱性攻撃ブロック機能により、Google Chromeに存在するゼロデイ脆弱性を悪用するエクスプロイトが検知されました。このエクスプロ

                                                          CVE-2019-1458:Windows OSの新たなゼロデイ脆弱性
                                                        • New EvilQuest ransomware targets macOS users ...

                                                          D-Link addressed three critical RCE in wireless router models | Recently patched Windows flaw CVE-2024-43461 was actively exploited as a zero-day before July 2024 | SolarWinds fixed critical RCE CVE-2024-28991 in Access Rights Manager | Apple dismisses lawsuit against surveillance firm NSO Group due to risk of threat intelligence exposure | Hacker tricked ChatGPT into providing detailed instructio

                                                            New EvilQuest ransomware targets macOS users ...
                                                          • Two kids found a screensaver bypass in Linux Mint

                                                            Cisco addressed a high-severity flaw in NX-OS software | Corona Mirai botnet spreads via AVTECH CCTV zero-day | Telegram CEO Pavel Durov charged in France for facilitating criminal activities | Iran-linked group APT33 adds new Tickler malware to its arsenal | U.S. CISA adds Google Chromium V8 bug to its Known Exploited Vulnerabilities catalog | Young Consulting data breach impacts 954,177 individu

                                                              Two kids found a screensaver bypass in Linux Mint
                                                            • GitHub flaw could have allowed attackers to takeover repositories of other users

                                                              Threat actors exploit Atlassian Confluence bug in cryptomining campaigns | Russia-linked APT29 reused iOS and Chrome exploits previously developed by NSO Group and Intellexa | Cisco addressed a high-severity flaw in NX-OS software | Corona Mirai botnet spreads via AVTECH CCTV zero-day | Telegram CEO Pavel Durov charged in France for facilitating criminal activities | Iran-linked group APT33 adds n

                                                                GitHub flaw could have allowed attackers to takeover repositories of other users
                                                              1