並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 34 件 / 34件

新着順 人気順

"Targeted Attack"の検索結果1 - 34 件 / 34件

  • カスタムURLスキームの乗っ取りとその対策

    カスタムURLスキームの乗っ取りとその対策 May 17, 2021 カスタムURLスキームは、モバイルアプリ内のコンテンツへ直接誘導するディープリンクに広く利用されている¹。そのような中で、2020年3月にLINEはカスタムURLスキーム line:// の使用を非推奨とした²。非推奨の理由をLINEは「乗っ取り攻撃が可能なため」と説明し、代わりにHTTP URLスキームによるリンクを推奨している。この変更に対して私は、なぜHTTP URLスキームによるリンクだと乗っ取り攻撃を防げるのか疑問を抱いた。この疑問に答えるためにLINEアプリの乗っ取りを試み、対策の有効性を確認した。 要約 HTTP URLスキームによるディープリンクは対象のアプリを一意に特定できるため、不正アプリによるリンクの乗っ取りが発生しない。カスタムURLスキームでは複数のアプリが同じスキームを宣言できるため、モバイル

      カスタムURLスキームの乗っ取りとその対策
    • “GAFA”じゃなくて、もっとカッコいい呼び方ないの? Google、Apple、Facebook、Amazonひっくるめて何と呼ぶか問題

      独占的なサービスを通じて世界中で膨大な量の個人情報を握るようになったGoogle、Apple、Facebook、Amazon。この4社をひっくるめて何と呼ぶのか。日本のメディアは4社の頭文字を並べた「GAFA」をよく使うけれど、実はこの言葉、英語のメディアではほとんど見かけない。 例えばこの4社のCEOが7月に米議会の公聴会にオンライン経由で出席し、独禁法違反疑惑を追及されたというニュース。「Big Tech CEOs questioned over antitrust concerns」というUSA TODAYの記事は、こんな風に伝えていた。 The big four tech CEOs whose companies dominate our daily lives came to Washington via teleconference Tuesday to testify bef

        “GAFA”じゃなくて、もっとカッコいい呼び方ないの? Google、Apple、Facebook、Amazonひっくるめて何と呼ぶか問題
      • SolarWindsのサプライチェーン攻撃についてまとめてみた - piyolog

        2020年12月13日、IT管理ソフトやリモート監視ツールの開発を行うSolarWindsは同社が開発するOrion Platformにバックドアが含まれていたことを公表しました。同社の製品は米国の多数の政府機関、企業で導入されていたため影響範囲が広く、またFireEyeが12月8日に発表した不正アクセス事案との関連があったことから米国を中心に大きな注目を浴びる事案となっています。ここでは関連する情報をまとめます。 1.何が起きたの? FireEyeが受けた不正アクセスの手口が明らかになり、米政府機関など多数の組織にも影響が及ぶキャンペーンであったことが判明。 SolarWinds社Orion Platformの正規のアップデートを通じてバックドアが仕込まれた。資格情報窃取による侵害の手口が報告されている。 2020年3月からバックドアを使ったキャンペーンが開始され、アジアを含む世界中の組

          SolarWindsのサプライチェーン攻撃についてまとめてみた - piyolog
        • AIが書いて他人名義で販売される「ゴミ本」に沈黙していたAmazonが作家組合の訴えに応じて重い腰を上げる

          AmazonではAIによって書かれた本が無関係の著者の名義で販売されている事例が報告されており、Amazonはそれに対し「作者名に関する商標登録がないと本の削除対応はできない」とかたくなな姿勢をとっていました。しかし、被害に遭った作者がSNSに状況を訴え、それに全米作家協会が支援を始めた結果、Amazonが対応に動き出したことが報じられています。 Amazon Reverses Course on ‘Garbage Books’ After Public Uproar - Decrypt https://decrypt.co/151780/amazon-authors-writers-fake-books-trademark 出版業界で25年の経験がありコンサルタントも務めるジェーン・フリードマン氏は、自分が無関係にもかかわらず、自分の名前が著者として表記されている本がAmazonに複数並

            AIが書いて他人名義で販売される「ゴミ本」に沈黙していたAmazonが作家組合の訴えに応じて重い腰を上げる
          • 【記事更新】私のブックマーク「言語処理分野におけるAdversarial Example」 – 人工知能学会 (The Japanese Society for Artificial Intelligence)

            佐藤 元紀 (株式会社Preferred Networks) はじめに ニューラルネットワークは、時として僅かな入力の違いによって大きく異なる挙動になることが知られています。 図1 画像分野におけるAdversarial Example の(出典 : [Goodfellow et al.]より抜粋) 有名な例に [Goodfellow et al.] の図1があります。 左側の画像 x に対して、微小なノイズ(Adversarial Perturbation; 敵対的摂動)を足し合わせた結果が、右側の画像になっています。 左側の画像をCNNによる画像認識器に入力した時には正しく「パンダ (“panda”)」と予測されるものの、右側の画像を入力すると「テナガザル (“gibbon”)」と予測されています。 同じ見た目の画像にもかかわらず、ニューラルネットワークが誤認識するこのような事例は A

            • セキュリティ英単語帳

              2022年6⽉ 独⽴⾏政法⼈ 情報処理推進機構 産業サイバーセキュリティセンター 第5期中核⼈材育成プログラム 「セキュリティエンジニアのための English Reading」プロジェクト 動詞 単語 意味 関連語 使用例 include ~を含む 【名】inclusion: 包含、含まれるもの 【形】inclusive: すべてを含んだ the email including a malicious macro 悪意のあるマクロを含むメール steal ~を盗む steal sensitive information 機微な情報を盗む exploit (脆弱性) を突いて攻撃する 【名】エクスプロイト (コード) 【名】exploitation: (脆弱性を突く) 攻撃 【形】exploitable: 悪用可能な actively exploited vulnerability よく攻

              • jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data

                jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data The trojanized jQuery attack has been spread on npm, GitHub and elsewhere since May. A trojanized version of jQuery has been spreading on the npm JavaScript package manager, GitHub and elsewhere, for use in a jQuery attack, security researchers have discovered. Phylum researchers said they have been monitoring the “persistent supply chai

                  jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data
                • HTML smuggling surges: Highly evasive loader technique increasingly used in banking malware, targeted attacks | Microsoft Security Blog

                  HTML smuggling, a highly evasive malware delivery technique that leverages legitimate HTML5 and JavaScript features, is increasingly used in email campaigns that deploy banking malware, remote access Trojans (RATs), and other payloads related to targeted attacks. Notably, this technique was observed in a spear-phishing campaign from the threat actor NOBELIUM in May. More recently, we have also see

                    HTML smuggling surges: Highly evasive loader technique increasingly used in banking malware, targeted attacks | Microsoft Security Blog
                  • Persistent npm Campaign Shipping Trojanized jQuery

                    Since May 26, 2024, Phylum has been monitoring a persistent supply chain attacker involving a trojanized version of jQuery. We initially discovered the malicious variant on npm, where we saw the compromised version published in dozens of packages over a month. After investigating, we found instances of the trojanized jQuery on other platforms, such as GitHub, and even as a CDN-hosted resource on j

                      Persistent npm Campaign Shipping Trojanized jQuery
                    • Introducing npm package provenance

                      Open SourceSecurityIntroducing npm package provenanceHow to verifiably link npm packages to their source repository and build instructions. Starting today, when you build your npm projects on GitHub Actions, you can publish provenance alongside your package by including the --provenance flag. This provenance data gives consumers a verifiable way to link a package back to its source repository and

                        Introducing npm package provenance
                      • メールで獲物を釣り上げるphishing詐欺、大物狙いの“捕鯨”も

                        「お客様のアカウントが停止されています」「あなたが接触した友人が新型コロナウイルスに感染しました」――。そんな内容で不安をあおり、相手をだまそうとする「phishing」詐欺メールが増えているという。 phishingは、「fishing(魚釣り)」の"f"を"ph"に置き替えてつくられた造語。餌で魚をだまして釣り上げるように、電子メールで相手をだまして不正なリンクや添付ファイルをクリックさせ、パスワードなどの情報を盗もうとする。「phish」という動詞や名詞として使われることもある。 "f"が"ph"になったのは、洗練された手口の巧妙さを表す「sophisticated」に由来するという説や、1970年代の無料通話を目的とした電話ハッキング「phone phreak」に由来するという説が有力らしい。 phishingに利用されるのが電子メールばかりとは限らない。SNSのメッセージング機能

                          メールで獲物を釣り上げるphishing詐欺、大物狙いの“捕鯨”も
                        • As Tensions With Iran Escalated, Trump Opted for Most Extreme Measure (Published 2020)

                          michael barbaroFrom The New York Times, I’m Michael Barbaro. This is “The Daily.” Today: From Iraq to Washington, consequences are mounting after the United States assassinated Iranian General Qassim Suleimani. Helene Cooper on why President Trump chose to do it. It’s Monday, January 6. Helene, what do we know about what led up to this extraordinary decision by the U.S. to take out General Suleima

                            As Tensions With Iran Escalated, Trump Opted for Most Extreme Measure (Published 2020)
                          • Twitterも標的に 狙いすました“targeted attack”

                            Twitterのアカウントが一斉に乗っ取られ、著名人の名前で詐欺ツイートが投稿された事件。被害の全容や乗っ取りの経緯についてはまだ捜査が続いているが、Twitterの説明によれば、一部の従業員がソーシャルエンジニアリング攻撃のtargetにされて、130のTwitterアカウントをtargetとする不正アクセスに利用されたという。 they accessed tools only available to our internal support teams to target 130 Twitter accounts.(Twitter) 彼らは社内サポートチームにしか利用できないツールにアクセスして、130のTwitterアカウントを標的とした。 targetは、「目標」「標的」「的」などを意味する名詞のほか、「標的とする」「狙いを定める」「照準を合わせる」といった意味の動詞としても使わ

                              Twitterも標的に 狙いすました“targeted attack”
                            • 標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測

                              オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測
                              • 受信者をだまして攻撃に加担させる「スピアフィッシングメール」に注意 IPAがJ-CRATの活動を報告

                                独立行政法人 情報処理推進機構(IPA)は2020年6月24日、J-CRAT(Cyber Rescue and Advice Team against targeted attack of Japan)の2019年度下半期の活動について発表した。 J-CRATは、標的型サイバー攻撃の被害拡大防止を目的に、経済産業省の協力のもとで2014年7月16日にIPAが設立したサイバーレスキュー隊。サイバー攻撃の被害低減と攻撃の連鎖の遮断を支援する。J-CRATは一般企業やユーザーから相談や情報提供を、「標的型サイバー攻撃特別相談窓口」で受け付けている。提供された情報から、被害が発生すると見られ、その対策への対応が遅れると社会や産業に重大な影響を及ぼすと判断した場合には、サイバー攻撃への対策活動を支援する。支援活動は、主にメールや電話でのやりとりだが、現場に出張することもあるという。 IPAによると、

                                  受信者をだまして攻撃に加担させる「スピアフィッシングメール」に注意 IPAがJ-CRATの活動を報告
                                • Ransomware groups continue to target healthcare, critical services; here’s how to reduce risk | Microsoft Security Blog

                                  At a time when remote work is becoming universal and the strain on SecOps, especially in healthcare and critical industries, has never been higher, ransomware actors are unrelenting, continuing their normal operations. Multiple ransomware groups that have been accumulating access and maintaining persistence on target networks for several months activated dozens of ransomware deployments in the fir

                                    Ransomware groups continue to target healthcare, critical services; here’s how to reduce risk | Microsoft Security Blog
                                  • The JavaScript Black Hole

                                    A playbook for ethical engineering on the web. In the 25 years since JavaScript was first added to Netscape Navigator, the language has evolved from a cute little toy to an integral part of the Internet. JavaScript frameworks such as React and Angular have transformed the web, bringing us fully-fledged client side applications with functionality that could only be imagined just a decade ago. In th

                                    • From Stolen Laptop to Inside the Company Network — Dolos Group

                                      What can you do with a stolen laptop? Can you get access to our internal network? That was the question a client wanted answered recently. Spoiler alert: Yes, yes you can. This post will walk you through how we took a “stolen” corporate laptop and chained several exploits together to get inside the client’s corporate network. We received a Lenovo laptop preconfigured with the standard security sta

                                        From Stolen Laptop to Inside the Company Network — Dolos Group
                                      • WINDOWS KERNEL ZERO-DAY EXPLOIT (CVE-2021-1732) IS USED BY BITTER APT IN TARGETED ATTACK 2021年2月10日 猎影实验室 Comments 0 Comment 1,493 次浏览

                                          WINDOWS KERNEL ZERO-DAY EXPLOIT (CVE-2021-1732) IS USED BY BITTER APT IN TARGETED ATTACK 2021年2月10日 猎影实验室 Comments 0 Comment 1,493 次浏览
                                        • Sabpub, Luckycat Malware For Mac

                                          Visiteurs depuis le 25/01/2019 : 4933 Connectés : 1 Record de connectés : 26 Sabpub Lucky Cat Malware For Mac ProThe massive Flashback botnet of Mac machines originated from hacked and malware-rigged WordPress blog sites, researchers revealed today. There were between 30,000 to 100,000 WordPress sites infected in late February and early March, 85 percent of which are in the U.S., said Vicente Diaz

                                            Sabpub, Luckycat Malware For Mac
                                          • Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies | Google Cloud Blog

                                            Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies Written by: Matt Lin, Austin Larsen, John Wolfram, Ashley Pearson, Josh Murchie, Lukasz Lamparski, Joseph Pisano, Ryan Hall, Ron Craft, Shawn Chew, Billy Wong, Tyler McLellan Since the initial disclosure of CVE-2023-46805 and CVE-2024-21887 on Jan. 10, 2024, Mandiant has conducted multiple incident resp

                                              Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies | Google Cloud Blog
                                            • 日本を含む東アジアを狙った「Earth Yako」による標的型攻撃キャンペーンの詳解|トレンドマイクロ

                                              オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                日本を含む東アジアを狙った「Earth Yako」による標的型攻撃キャンペーンの詳解|トレンドマイクロ
                                              • Sodinokibi Ransomware gang threatens to disclose data from Kenneth Cole fashion firm

                                                APT41: The threat of KeyPlug against Italian industries | Critical SQL Injection flaws impact Ivanti Endpoint Manager (EPM) | Chinese actor 'Unfading Sea Haze' remained undetected for five years | A consumer-grade spyware app found in check-in systems of 3 US hotels | Critical Veeam Backup Enterprise Manager authentication bypass bug | Cybercriminals are targeting elections in India with influence

                                                  Sodinokibi Ransomware gang threatens to disclose data from Kenneth Cole fashion firm
                                                • Adversarial machine learning - Wikipedia

                                                  Adversarial machine learning is the study of the attacks on machine learning algorithms, and of the defenses against such attacks.[1] A survey from May 2020 exposes the fact that practitioners report a dire need for better protecting machine learning systems in industrial applications.[2] Most machine learning techniques are mostly designed to work on specific problem sets, under the assumption th

                                                    Adversarial machine learning - Wikipedia
                                                  • カスペルスキー、法人SOC向け新セキュリティソリューションを提供

                                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます カスペルスキーは、法人向けに提供している既存のサイバーセキュリティサービスに新たなコンポーネントを追加し、セキュリティオペレーションセンター(SOC)向けの新ソリューション「Kaspersky for Security Operation Center」として提供することを発表した。 同ソリューションは、高度な脅威インテリジェンス、セキュリティトレーニング、脅威ハンティングなどの支援サービスと標的型攻撃対策製品で構成されている。ユーザーは、企業や組織ごとの状況に応じてコンポーネントを選択し、適切なハイブリッド型SOCを構築できる。 構成する主な製品・サービスは、「Kaspersky Threat Intelligence」「Kasper

                                                      カスペルスキー、法人SOC向け新セキュリティソリューションを提供
                                                    • Experts discovered millions of .git folders exposed to public

                                                      Crooks manipulate GitHub's search results to distribute malware | BatBadBut flaw allowed an attacker to perform command injection on Windows | Roku disclosed a new security breach impacting 576,000 accounts | LastPass employee targeted via an audio deepfake call | TA547 targets German organizations with Rhadamanthys malware | CISA adds D-Link multiple NAS devices bugs to its Known Exploited Vulner

                                                        Experts discovered millions of .git folders exposed to public
                                                      • Microsoft discovers threat actor targeting SolarWinds Serv-U software with 0-day exploit | Microsoft Security Blog

                                                        Microsoft has detected a 0-day remote code execution exploit being used to attack SolarWinds Serv-U FTP software in limited and targeted attacks. The Microsoft Threat Intelligence Center (MSTIC) attributes this campaign with high confidence to DEV-0322, a group operating out of China, based on observed victimology, tactics, and procedures. The vulnerability being exploited is CVE-2021-35211, which

                                                          Microsoft discovers threat actor targeting SolarWinds Serv-U software with 0-day exploit | Microsoft Security Blog
                                                        • jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data

                                                          jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data The trojanized jQuery attack has been spread on npm, GitHub and elsewhere since May. A trojanized version of jQuery has been spreading on the npm JavaScript package manager, GitHub and elsewhere, for use in a jQuery attack, security researchers have discovered. Phylum researchers said they have been monitoring the “persistent supply chai

                                                            jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data
                                                          • CVE-2019-1458:Windows OSの新たなゼロデイ脆弱性

                                                            Kasperskyは、WizardOpiumの攻撃活動を調査する中で、Windowsのゼロデイ脆弱性を新たに発見しました。 ゼロデイ脆弱性とは、ソフトウェアに存在する、これまで知られていなかったバグです。最初に見つけたのが犯罪者であった場合、長期にわたって気付かれないまま犯罪行為が行われ、予想外の深刻な損害がもたらされる可能性があります。認知されていない脅威の場合、通常のセキュリティソリューションでは感染を感知できず、保護を講じることができません。 Kasperskyのリサーチャーは、Windowsのゼロデイ脆弱性を新たに発見しました。発見のきっかけとなったのは、当社が以前検知した別のゼロデイ脆弱性です。2019年11月、当社製品のほとんどに搭載されている脆弱性攻撃ブロック機能により、Google Chromeに存在するゼロデイ脆弱性を悪用するエクスプロイトが検知されました。このエクスプロ

                                                              CVE-2019-1458:Windows OSの新たなゼロデイ脆弱性
                                                            • New EvilQuest ransomware targets macOS users ...

                                                              Google fixes fifth actively exploited Chrome zero-day this year | Russia-linked APT28 targets government Polish institutions | Citrix warns customers to update PuTTY version installed on their XenCenter system manually | Dell discloses data breach impacting millions of customers | Mirai botnet also spreads through the exploitation of Ivanti Connect Secure bugs | Zscaler is investigating data breac

                                                                New EvilQuest ransomware targets macOS users ...
                                                              • A flaw in LastPass password manager leaks credentials from previous site

                                                                Magento flaw exploited to deploy persistent backdoor hidden in XML | Cyberattack disrupted services at Omni Hotels & Resorts | HTTP/2 CONTINUATION Flood technique can be exploited in DoS attacks | US cancer center City of Hope: data breach impacted 827149 individuals | Ivanti fixed for 4 new issues in Connect Secure and Policy Secure | Jackson County, Missouri, discloses a ransomware attack | Goog

                                                                  A flaw in LastPass password manager leaks credentials from previous site
                                                                • Kaspersky Sandboxを支えるテクノロジー

                                                                  Kaspersky Sandboxが仮想マシンを使ってマルウェアの動作をどのように徹底検証するのか、ユージン・カスペルスキーが説明します。 私は映画『ミッション:インポッシブル』の6作目を見ていない。おそらく見ないだろうと思う。5作目については、1週間の過酷な仕事を終えて帰国する長距離フライト中に、ゾンビのような状態で一通り見た。というのも、映画のワンシーンが、まばゆくモダンな当社のロンドンオフィスで撮影されたからだ。このシリーズはあの1作で十分だ。派手なアクションは私向きではない。もう少しチャレンジングで思考を刺激される、そして純粋に興味をそそられるものが好みだ。貴重な時間には限りがある。 しかし、少なくとも1つのシーンが非常によくできている(つまり、思考を刺激され、純粋に興味をそそられた)ことは認めなければならない。主人公たちが悪者の1人に仲間を裏切らせようとしているとか、そんなような

                                                                    Kaspersky Sandboxを支えるテクノロジー
                                                                  • Two kids found a screensaver bypass in Linux Mint

                                                                    Dirty stream attack poses billions of Android installs at risk | ZLoader Malware adds Zeus's anti-analysis feature | Ukrainian REvil gang member sentenced to 13 years in prison | HPE Aruba Networking addressed four critical ArubaOS RCE flaws | Threat actors hacked the Dropbox Sign production environment | CISA adds GitLab flaw to its Known Exploited Vulnerabilities catalog | Panda Restaurant Group

                                                                      Two kids found a screensaver bypass in Linux Mint
                                                                    • GitHub flaw could have allowed attackers to takeover repositories of other users

                                                                      BatBadBut flaw allowed an attacker to perform command injection on Windows | Roku disclosed a new security breach impacting 576,000 accounts | LastPass employee targeted via an audio deepfake call | TA547 targets German organizations with Rhadamanthys malware | CISA adds D-Link multiple NAS devices bugs to its Known Exploited Vulnerabilities catalog | US CISA published an alert on the Sisense data

                                                                        GitHub flaw could have allowed attackers to takeover repositories of other users
                                                                      1