並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 573件

新着順 人気順

"Targeted Attack"の検索結果1 - 40 件 / 573件

  • カスタムURLスキームの乗っ取りとその対策

    カスタムURLスキームの乗っ取りとその対策 May 17, 2021 カスタムURLスキームは、モバイルアプリ内のコンテンツへ直接誘導するディープリンクに広く利用されている¹。そのような中で、2020年3月にLINEはカスタムURLスキーム line:// の使用を非推奨とした²。非推奨の理由をLINEは「乗っ取り攻撃が可能なため」と説明し、代わりにHTTP URLスキームによるリンクを推奨している。この変更に対して私は、なぜHTTP URLスキームによるリンクだと乗っ取り攻撃を防げるのか疑問を抱いた。この疑問に答えるためにLINEアプリの乗っ取りを試み、対策の有効性を確認した。 要約 HTTP URLスキームによるディープリンクは対象のアプリを一意に特定できるため、不正アプリによるリンクの乗っ取りが発生しない。カスタムURLスキームでは複数のアプリが同じスキームを宣言できるため、モバイル

      カスタムURLスキームの乗っ取りとその対策
    • “GAFA”じゃなくて、もっとカッコいい呼び方ないの? Google、Apple、Facebook、Amazonひっくるめて何と呼ぶか問題

      独占的なサービスを通じて世界中で膨大な量の個人情報を握るようになったGoogle、Apple、Facebook、Amazon。この4社をひっくるめて何と呼ぶのか。日本のメディアは4社の頭文字を並べた「GAFA」をよく使うけれど、実はこの言葉、英語のメディアではほとんど見かけない。 例えばこの4社のCEOが7月に米議会の公聴会にオンライン経由で出席し、独禁法違反疑惑を追及されたというニュース。「Big Tech CEOs questioned over antitrust concerns」というUSA TODAYの記事は、こんな風に伝えていた。 The big four tech CEOs whose companies dominate our daily lives came to Washington via teleconference Tuesday to testify bef

        “GAFA”じゃなくて、もっとカッコいい呼び方ないの? Google、Apple、Facebook、Amazonひっくるめて何と呼ぶか問題
      • SolarWindsのサプライチェーン攻撃についてまとめてみた - piyolog

        2020年12月13日、IT管理ソフトやリモート監視ツールの開発を行うSolarWindsは同社が開発するOrion Platformにバックドアが含まれていたことを公表しました。同社の製品は米国の多数の政府機関、企業で導入されていたため影響範囲が広く、またFireEyeが12月8日に発表した不正アクセス事案との関連があったことから米国を中心に大きな注目を浴びる事案となっています。ここでは関連する情報をまとめます。 1.何が起きたの? FireEyeが受けた不正アクセスの手口が明らかになり、米政府機関など多数の組織にも影響が及ぶキャンペーンであったことが判明。 SolarWinds社Orion Platformの正規のアップデートを通じてバックドアが仕込まれた。資格情報窃取による侵害の手口が報告されている。 2020年3月からバックドアを使ったキャンペーンが開始され、アジアを含む世界中の組

          SolarWindsのサプライチェーン攻撃についてまとめてみた - piyolog
        • TAOによるハッキングへの道 - セキュリティは楽しいかね? Part 2

          先月末にサンフランシスコで開催された ENIGMAという USENIXの新しいカンファレンスのクロージングセッションにおいて、アメリカ国家安全保障局 (NSA) の Tailored Access Operations (TAO) という部門のチーフである Rob Joyce氏がプレゼンテーションを行った。これは極めて珍しいことのようで海外のメディアでいくつか話題となっていた。 NSA’s top hacking boss explains how to protect your network from his attack squads • The Register NSA Hacker Chief Explains How to Keep Him Out of Your System | WIRED 約35分の講演の様子は YouTubeで公開されている。講演のタイトルは “Dirs

            TAOによるハッキングへの道 - セキュリティは楽しいかね? Part 2
          • AIが書いて他人名義で販売される「ゴミ本」に沈黙していたAmazonが作家組合の訴えに応じて重い腰を上げる

            AmazonではAIによって書かれた本が無関係の著者の名義で販売されている事例が報告されており、Amazonはそれに対し「作者名に関する商標登録がないと本の削除対応はできない」とかたくなな姿勢をとっていました。しかし、被害に遭った作者がSNSに状況を訴え、それに全米作家協会が支援を始めた結果、Amazonが対応に動き出したことが報じられています。 Amazon Reverses Course on ‘Garbage Books’ After Public Uproar - Decrypt https://decrypt.co/151780/amazon-authors-writers-fake-books-trademark 出版業界で25年の経験がありコンサルタントも務めるジェーン・フリードマン氏は、自分が無関係にもかかわらず、自分の名前が著者として表記されている本がAmazonに複数並

              AIが書いて他人名義で販売される「ゴミ本」に沈黙していたAmazonが作家組合の訴えに応じて重い腰を上げる
            • 高木浩光@自宅の日記 - 一太郎Zero-day攻撃発覚経緯の謎 ―― 非国民は誰?

              ■ 一太郎Zero-day攻撃発覚経緯の謎 ―― 非国民は誰? 目次 一太郎zero-day攻撃発覚経緯の謎 Symantecは脆弱性分析のプロではない 日本人Symantec社員は非日本国民か 非国民は誰? ジャストシステム社も経済産業省告示を無視? 現行の届出制度はzero-day攻撃に対応していない 一太郎zero-day攻撃発覚経緯の謎 先週こんな報道があった。 一太郎の脆弱性を狙う新たな攻撃、集中的に狙われているとSymantecが警告, INTERNET Watch, 2007年12月14日 またか。 「また一太郎か」という意味ではなく、「また Symantec か」という意味でだ。 一太郎関連製品のバッファオーバーフロー系の脆弱性はこれまでに8回見つかっており、うち3回は、攻撃に悪用される前にIPAとJPCERT/CCを通じて事前に修正されたもの(JVN#90815371,

              • 75万通のスパムメールは冷蔵庫・テレビ・家庭用ルーターなどを利用していることが判明

                by Katie'sCameraClicks セキュリティ会社のProofpointの調査によって近年、テレビや冷蔵庫などの家電製品から悪質なスパムメールが送られていることが分かりました。PC以外の家電製品を利用してスパムメールが送られてくるのはこれまでにはなかったサイバー攻撃の傾向であり、スマートデバイスが普及しつつある現在において、企業・ユーザーの双方が注意する必要があります。 Internet of Things Cyber Attack - IoT Cyber Security Combats Thingbot Attacks - Proofpoint http://www.proofpoint.com/products/targeted-attack-protection/internet-of-things.php 研究者たちが2013年12月23日から2014年1月6日までの

                  75万通のスパムメールは冷蔵庫・テレビ・家庭用ルーターなどを利用していることが判明
                • 核再処理工場を攻撃、ウラン遠心分離機が一時的に制御不能になったサイバー攻撃「ターガタック」とは?

                  By alifaan Google、Yahoo!、Adobe、モルガン・スタンレーなど30社以上のIT企業や証券会社のサーバを攻撃してソースコードを改ざんしようとした「オーロラ作戦」、イランの核再処理工場を攻撃する目的でシーメンス社の工程制御システム(SCADA)のための管理ソフトウェアパッケージと設備を狙うために作られ、ウラン遠心分離機を一時的に制御不能にしたコンピュータ・ワーム「スタクスネット(Stuxnet)」、といったようにして大規模かつ巧妙かつ継続的に特定の組織を狙うサイバー攻撃「ターガタック」というものが、G Data Softwareによると多発しているとのことです。 実際にはどのような攻撃が過去に行われてきたのか、その歴史を紐解いてみると、これまでにないレベルのネット犯罪が起きつつあることが理解できます。 そもそも「ターガタック」とは「ターゲッテッド・アタック」の略語です。

                    核再処理工場を攻撃、ウラン遠心分離機が一時的に制御不能になったサイバー攻撃「ターガタック」とは?
                  • セキュリティホール memo - httpsだと思ってたらhttpで通信することになるような場合、Firefoxはキャンセルできないことが多い

                    》 An inside look at a targeted attack (SANS ISC, 5/31) 》 More malicious RTFs detected (Trendmicro blog, 5/31) 》 “グリーン・データセンター”を構築せよ——省エネを実現するために踏むべき7つのステップ (Open Tech Press, 5/31) 》 「裁判員制度の知られざる罠」への反響の声 (保坂展人のどこどこ日記, 5/31) やはり、この問題の根源は、日本の警察による捜査が国際人権法の観点から見て、制度的に信用性のないものであるということが、明白になっているという事実にあります。(中略) しかも、裁判員制度は、米国の陪審制度と違って、全員一致ではなく、多数決によることになります。 日本では「12人の怒れる男」は実行できないのか。 》 「悪いことはできません」——違法ツールに

                    • Attacking WordPress | HackerTarget.com

                      SECURITY RESEARCH, TOOLS | October 24, 2013 Attacking & Securing WordPress Learn the tips and techniques used to attack and break into WordPress based websites. With knowledge of these hacker techniques, you will be better prepared to keep your sites secure. Penetration testers or red teams wishing to exploit WordPress targets will also find helpful pointers in this guide. Introduction to WordPres

                        Attacking WordPress | HackerTarget.com
                      • 【記事更新】私のブックマーク「言語処理分野におけるAdversarial Example」 – 人工知能学会 (The Japanese Society for Artificial Intelligence)

                        佐藤 元紀 (株式会社Preferred Networks) はじめに ニューラルネットワークは、時として僅かな入力の違いによって大きく異なる挙動になることが知られています。 図1 画像分野におけるAdversarial Example の(出典 : [Goodfellow et al.]より抜粋) 有名な例に [Goodfellow et al.] の図1があります。 左側の画像 x に対して、微小なノイズ(Adversarial Perturbation; 敵対的摂動)を足し合わせた結果が、右側の画像になっています。 左側の画像をCNNによる画像認識器に入力した時には正しく「パンダ (“panda”)」と予測されるものの、右側の画像を入力すると「テナガザル (“gibbon”)」と予測されています。 同じ見た目の画像にもかかわらず、ニューラルネットワークが誤認識するこのような事例は A

                        • 原発事故に便乗した不正なメールを確認

                          東京SOCでは、2011年3月29日16時頃から17時頃にかけて、原発事故に関連する情報を装った不正なメールが送信されていることを確認しました。メールは日本語で作成されており、「安定ヨウ素剤の服用量及び服用方法.xls」というファイルが添付されています。 以下は検知したメールです。 送信元メールアドレスにはフリーのメールアカウントが利用されていますが、日本に実在する団体の名前をかたっています。件名などは中国語文字コード(GB2312)で記述されており、メールヘッダーのDate(メールの送信時間)のタイムゾーンがGMT+08:00(中国時間)となっています。 添付ファイルはMicrosoft Officeの脆弱性(MS09-067[1]:CVE-2009-3129)を悪用するコードが含まれており、ファイルをMicrosoft Office Excelにて閲覧すると、ウイルスに感染する可能性が

                          • セキュリティ英単語帳

                            2022年6⽉ 独⽴⾏政法⼈ 情報処理推進機構 産業サイバーセキュリティセンター 第5期中核⼈材育成プログラム 「セキュリティエンジニアのための English Reading」プロジェクト 動詞 単語 意味 関連語 使用例 include ~を含む 【名】inclusion: 包含、含まれるもの 【形】inclusive: すべてを含んだ the email including a malicious macro 悪意のあるマクロを含むメール steal ~を盗む steal sensitive information 機微な情報を盗む exploit (脆弱性) を突いて攻撃する 【名】エクスプロイト (コード) 【名】exploitation: (脆弱性を突く) 攻撃 【形】exploitable: 悪用可能な actively exploited vulnerability よく攻

                            • スピア攻撃と闘う

                              「スピア(Spear=槍)」「Targeted Attack」「Targeted Trojan」---などと呼ばれる,特定のユーザーや組織を狙った攻撃が話題になっている。しかし,その脅威とは裏腹に,その実体についてはあまり知られていないのが現状だろう。そこで本稿では,インターネットセキュリティシステムズのセキュリティ・チームである「X-Force」の調査結果や報道資料をもとに,スピア攻撃[注1]の特徴と基本的な対応策を解説する。 注1)「特定のユーザーや組織を狙った攻撃」は,海外では「Targeted Attack」と呼ばれ,スピア攻撃(Spear Attack)と呼ぶのは日本だけである。しかしながら,国内ではスピア攻撃のほうが現時点では一般的だと考えられるので,本稿では「スピア攻撃」とする。 国内でも事例が報告 スピア攻撃(Targeted Attack)に関する公開情報は,セキュリティ

                                スピア攻撃と闘う
                              • サイバーレスキュー隊 J-CRAT(ジェイ・クラート)について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                                IPAは、おもに国家支援型と推定される標的型サイバー攻撃(APT)の被害拡大防止のため、2014年7月16日、経済産業省の協力のもと、相談を受けた組織の被害の低減と攻撃の連鎖の遮断を支援する活動としてサイバーレスキュー隊(J-CRAT:Cyber Rescue and Advice Team against targeted attack of Japan)を発足いたしました。 概要と目的 J-CRATは、ウイルス不正アクセス届出制度[脚注1]の一環として、「標的型サイバー攻撃特別相談窓口」にて、広く一般から標的型サイバー攻撃(APT)に関わる相談や情報提供を受け付けています。提供された情報を分析して調査結果による助言を実施しますが、その中で、標的型サイバー攻撃の被害の発生が予見され、その対策の対応遅延が社会や産業に重大な影響を及ぼすと判断される組織や、標的型サイバー攻撃の連鎖の元(ルート

                                  サイバーレスキュー隊 J-CRAT(ジェイ・クラート)について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                                • jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data

                                  jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data The trojanized jQuery attack has been spread on npm, GitHub and elsewhere since May. A trojanized version of jQuery has been spreading on the npm JavaScript package manager, GitHub and elsewhere, for use in a jQuery attack, security researchers have discovered. Phylum researchers said they have been monitoring the “persistent supply chai

                                    jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data
                                  • Attacks bypass MFA on Office 365 and G Suite accounts via IMAP Protocol

                                    Multiple flaws in Fortinet FortiOS fixed | CISA adds Arm Mali GPU Kernel Driver, PHP bugs to its Known Exploited Vulnerabilities catalog | Ukraine Police arrested a hacker who developed a crypter used by Conti and LockBit ransomware operation | JetBrains fixed IntelliJ IDE flaw exposing GitHub access tokens | Microsoft Patch Tuesday security updates for June 2024 fixed only one critical issue | Cy

                                      Attacks bypass MFA on Office 365 and G Suite accounts via IMAP Protocol
                                    • マルウエア対策のTips,知りたくありませんか?

                                      「xdoc2txt」というプログラムがある。どのくらいの方がご存知だろうか。ググってみればすぐ分かるが,これはMicrosoft Wordなどの文書の内容をテキストに変換してくれるフリーのプログラムだ。Wordだけでなく,Excel,PowerPoint,PDF形式のファイルからもテキストを抽出してくれるツワモノである。 これだけなら「ふぅん」という程度かもしれない。だが,これがセキュリティ,もっと言えば,すべてのユーザーが防御に手こずっているマルウエア対策になるとしたら,「へぇ~っ!」とはならないだろうか。 実はこの話,日経コミュニケーションで連載している「セキュリティ・ウォッチ」に掲載したネタである(関連記事)。マルウエアとおぼしきファイルをxdoc2txtにかけてみて,ファイルの中身がからっぽだったり,読解不能な文字列が見えたりしたらマルウエアと疑える,という話だ。ゼロデイのぜい弱性

                                        マルウエア対策のTips,知りたくありませんか?
                                      • HTML smuggling surges: Highly evasive loader technique increasingly used in banking malware, targeted attacks | Microsoft Security Blog

                                        HTML smuggling, a highly evasive malware delivery technique that leverages legitimate HTML5 and JavaScript features, is increasingly used in email campaigns that deploy banking malware, remote access Trojans (RATs), and other payloads related to targeted attacks. Notably, this technique was observed in a spear-phishing campaign from the threat actor NOBELIUM in May. More recently, we have also see

                                          HTML smuggling surges: Highly evasive loader technique increasingly used in banking malware, targeted attacks | Microsoft Security Blog
                                        • Hotmailの脆弱性を悪用、受信トレイのメールすべてが盗まれる | トレンドマイクロ セキュリティブログ

                                          トレンドマイクロは、2011年5月13日、「TrendLabs Malware Blog」上で「Hotamail」を介した攻撃を確認した、と第一報を報告。その後、5月23日、同ブログ上で続報を報告しています。この攻撃は、従業員に個人の Webメール閲覧を許可している企業に大きなリスクをもたらす可能性があります。 この攻撃は、台湾のリージョナルトレンドラボに所属するエンジニアが、自身の Webメールアカウントで特別に細工されたメールを受信したことから明らかになりました。今回用いられた手口は、メールを開いて本文に埋め込まれたリンクをクリックさせたり、添付ファイルを実行させるような典型的なものとは異なり、ユーザが受信したメールをプレビューで表示するだけで不正プログラムに感染してしまいます。 トレンドマイクロは、さらなる解析の結果、この攻撃では、Microsoft の無料Webメール「Hotmai

                                          • Session Management - OWASP Cheat Sheet Series

                                            Session Management Cheat Sheet¶ Introduction¶ Web Authentication, Session Management, and Access Control: A web session is a sequence of network HTTP request and response transactions associated with the same user. Modern and complex web applications require the retaining of information or status about each user for the duration of multiple requests. Therefore, sessions provide the ability to esta

                                            • ASP.NET の組み込み機能を活用し、Web 攻撃を回避する

                                              Table 1. Common Web attacks What are the key facts that emerge from the list? At least the following three, I'd say: Whenever you insert any sort of user input into the browser's markup, you potentially expose yourself to a code injection attack (any variations of SQL injection and XSS). Database access must be accomplished securely, that is, using the least set of permissions ever possible for ac

                                                ASP.NET の組み込み機能を活用し、Web 攻撃を回避する
                                              • インターネットは平和になったか?

                                                最近は,セキュリティに関する大きな事件が報じられることは少なくなったように思います。話題になるのは,ファイル共有ソフト「Winny」経由の情報漏えいぐらいで,コンピュータ・ウイルスやセキュリティ・ホール,不正アクセスなどが一般紙/誌で取り上げられる機会は減っています。 このような状況では,「最近はセキュリティに関する話をあまり聞かないから,インターネットは平和になったのだろう」と考えても不思議ではありません。実際,知人や取材先からそういった話を聞くことがあります。本当にそうだったら,どんなに素晴らしいでしょう。しかし現実は異なります。専門家に話を聞くたびに,事態はどんどん深刻になっているように思えてなりません。 その大きな理由は,「ボット」と「スピア攻撃」の“暗躍”です。これらは表沙汰にならないので話題にならず,一般ユーザーの耳に届くこともほとんどありません。しかし,インターネットを確実に

                                                  インターネットは平和になったか?
                                                • ターゲッテッドアタック - ripjyr's blog

                                                  あなたは、このWordファイルを開かずにいられますか? (この内容はフィクションです。 実際の団体・組織等とは一切関係ありません。) Subject: 【社会保険庁】基礎年金番号確認の依頼 この度の年金記録に関する問題については、 大変ご心配をおかけしておりますことを、心よりお詫び申し上げます。 このたび、基礎年金番号の確認を省力化するため 電子申請をしていただけるようにいたしました。 つきましては、添付のファイルに基礎年金番号、氏名 住所を記載の上、メールにて申請をお願いいたします。 大変ご迷惑をおかけして申し訳ございません。 平成19年7月までに、全ての年金情報を正しくいたしますので ご協力のほどよろしくお願いします。 - 厚生労働省・社会保険庁 フリーダイヤル 0120−657830(24時間、土日も対応) 添付ファイル:【電子申請】年金基礎番号確認申請.doc トラックバックw て

                                                    ターゲッテッドアタック - ripjyr's blog
                                                  • スピア型攻撃

                                                    スピア型攻撃とは,特定のターゲットを狙ってウイルスを送り込んだりフィッシングを仕掛ける攻撃である。従来のウイルスやフィッシングのように,不特定多数のマシンにウイルスや迷惑メールを送り付けるのではなく,スピア型攻撃では特定のターゲットに的を絞って狙って攻撃を仕掛ける。「今後ウイルスやフィッシングといった攻撃はスピア型が主流になる」と発言している専門家もおり,注目しておきたいキーワードだ。 スピア型攻撃の「スピア(spear)」とは「槍」を意味する単語である。特定の組織やユーザーという“一点”を狙って攻撃を仕掛けることから,このように呼ばれるようになった。海外では,「Targeted Attack」とも呼ばれている。 スピア型攻撃には,多額の報酬を用意して,クラッカに特定の相手への攻撃を依頼す攻撃を依頼する「黒幕」がいる(図1)。この黒幕は,ウイルスやワームが広く蔓延することを喜ぶ「愉快犯」で

                                                      スピア型攻撃
                                                    • 'FIRST ever' Linux, Mac OS X-only password sniffing Trojan spotted

                                                      Security researchers have discovered a potential dangerous Linux and Mac OS X cross-platform trojan. Once installed on a compromised machine, Wirenet-1 opens a backdoor to a remote command server, and logs key presses to capture passwords and sensitive information typed by victims. The program also grabs passwords submitted to Opera, Firefox, Chrome and Chromium web browsers, and credentials store

                                                      • 標的型攻撃対策手法に関する調査報告書

                                                        Copyright ©2008 JPCERT/CC All rights reserved. 標的型攻撃対策手法に関する調査報告書 有限責任中間法人 JPCERT コーディネーションセンター 2008 年 8 月 7 日 Copyright ©2008 JPCERT/CC All rights reserved. 序 近年、インターネット上で観測されるセキュリティインシデントの中で、特 にその脅威が取りざたされているのが、 標的型攻撃 (Targeted Attack)である。 標的型攻撃はその名のとおり、特定組織に攻撃の対象を限定する。従来のよう な不特定多数に対して無差別に攻撃を行う手法とは異なり、外部からその攻撃 の試み及び被害の実態を窺い知ることが難しいのが特徴である。 そこで、 JPCERT コーディネーションセンター(以下「JPCERT/CC」という。 )では、国内企業を 対象

                                                        • BlackHat2011、DEFCON19の記事をまとめてみた。 - piyolog

                                                          ラスベガス開催のセキュリティカンファレンス BlackHat、DEFCONが終わりましたね。 先日こんなことをつぶやいたのですが http://twitter.com/piyokango/status/100120801315008512:twitter:detail:left 誰からも反応がなかったので、日本語記事を中心にまとめてみました。意外と探してみるとあまり見つからず、、もし他にも見つかったら@piyokangoまでぜひ教えてください。個人の方の参加レポとかまでは探し切れていません。 ※記事を見つけ次第随時追加していきます。 Black Hat 2011 Black Hat USA 2011 //schedule Day1 09:00-10:00 KEYNOTE SPEAKER How a Hacker Has Helped Influence the Government - a

                                                            BlackHat2011、DEFCON19の記事をまとめてみた。 - piyolog
                                                          • 「ファイル感染型ウイルスが“復活”」---Symantecのディレクタ

                                                            米Symantec Symantec Security Response オペレーションディレクターのKevin Hogan氏 「2006年に入ると,ファイル感染型のマルウエア(悪質なプログラム,広義のウイルス)が多数出回るようになった。ユーザーからの報告件数も多い。今後もこの傾向は続くだろう」――。米Symantecのセキュリティ・チームであるSymantec Security Responseのオペレーションディレクターを務めるKevin Hogan氏は11月6日,プレス向けの説明会において,2006年のセキュリティ動向や今後の傾向などを解説した。 目的は「見つかりにくくすること」 ファイル感染型とは,自分自身を既存のファイルに埋め込んで感染を広げるマルウエアのこと。元々,コンピュータ・ウイルスとはファイル感染型のマルウエアを指すが,近年ではマルウエア全般をウイルスと呼ぶことも多い。

                                                              「ファイル感染型ウイルスが“復活”」---Symantecのディレクタ
                                                            • Persistent npm Campaign Shipping Trojanized jQuery

                                                              Since May 26, 2024, Phylum has been monitoring a persistent supply chain attacker involving a trojanized version of jQuery. We initially discovered the malicious variant on npm, where we saw the compromised version published in dozens of packages over a month. After investigating, we found instances of the trojanized jQuery on other platforms, such as GitHub, and even as a CDN-hosted resource on j

                                                                Persistent npm Campaign Shipping Trojanized jQuery
                                                              • Introducing npm package provenance

                                                                Open SourceSecurityIntroducing npm package provenanceHow to verifiably link npm packages to their source repository and build instructions. Starting today, when you build your npm projects on GitHub Actions, you can publish provenance alongside your package by including the --provenance flag. This provenance data gives consumers a verifiable way to link a package back to its source repository and

                                                                  Introducing npm package provenance
                                                                • Advanced Persistent Threat (APT)とは何か (Part 1) - セキュリティは楽しいかね? Part 1

                                                                  前回のエントリーで、RSAへの攻撃手口の詳細について紹介した。RSAは顧客向けレターでもブログでも繰り返し、「攻撃は APTによるものだ」と述べている。*1 だが、そもそもこの APTとは何だろうか? APTは Advanced Persistent Threatの略で、昨年から急にメディアに露出するようになった用語だ。Google Trendsで見てみると、2009年以前にはほとんど見られない。http://www.google.com/trends?q=advanced+persistent+threat&ctab=0&geo=all&date=all&sort=0 では新しい用語なのかと思うかもしれないが、実はそうではない。TaoSecurityで著名な Richard Bejtlichさんによると、2006年頃に US Air Force (合衆国空軍)によって使われ始めたものらし

                                                                    Advanced Persistent Threat (APT)とは何か (Part 1) - セキュリティは楽しいかね? Part 1
                                                                  • CODE BLUE presentations channel

                                                                    - International Security Conference in Tokyo - World leading security researchers will come together for this unique international conference in Tokyo. At this conference, CODE BLUE plan to aggregate a wide range of innovative and creative research topics and presentations all aspects of information security. CODE BLUE look forward on this conference activities that will bring together domestic an

                                                                    • Confidential files on El Salvador human rights stolen after legal action against CIA

                                                                      The director’s office was the only one raided, there were no signs of forced entry, and items of monetary value were left behind, raising concerns that it could have been a targeted attack linked to the group’s sensitive work, said UWCHR. The stolen files contained details of investigations related to the 1980-1992 civil war, which left at least 75,000 people dead, 8,000 missing and a million disp

                                                                        Confidential files on El Salvador human rights stolen after legal action against CIA
                                                                      • 一太郎に未知の脆弱性が発覚、0-day攻撃に悪用か | ネット | マイコミジャーナル

                                                                        シマンテックは17日、ジャストシステムのワープロソフト「一太郎」に存在する未知の脆弱性をついた攻撃を報告した。米Symantecの「Symantec Security Response Weblog」で公開された情報で、トロイの木馬「Trojan.Tarodrop」「Backdoor.Papi」の2種を確認したという。 Trojan.Tarodropは、一太郎のUnicodeスタックバッファオーバーフローの脆弱性を悪用するトロイの木馬。シマンテックでは、この脆弱性が未知のものであるとしている。また、Trojan.Tarodropが実行されると別のトロイの木馬Backdoor.Papiが実行される。Backdoor.Papiは感染PC内の情報を収集し、ポート8080を通じて特定のドメインに情報を送信するという。 シマンテックではTrojan.Tarodrop、ならびにBackdoor.Pap

                                                                        • (PDF) COSMICDUKE Cosmu with a twist of MiniDuke - F-Secure

                                                                          Whitepapers & reports The latest research on cyber threats and technology Attack Landscape Update 2021 Data-stealing ransomware attacks, information harvesting malware, and supply chain attacks are some of the critical threats facing organizations highlighted in F-Secure’s latest attack landscape update. Download PDF The Walking Breached A new F-Secure study reveals how people who used breached se

                                                                          • 一太郎の脆弱性を利用した標的型攻撃キャンペーン「ANTIFULAI」を確認 | トレンドマイクロ セキュリティブログ

                                                                            標的型攻撃は、その性質上、検出や軽減が困難です。トレンドマイクロでは、2014年6月、日本の政府機関や企業を狙う標的型攻撃キャンペーン「ANTIFULAI」を確認しました。なお、「2H 2013 Targeted Attack Trends(英語情報)」で、弊社が解析した標的型攻撃に関連した事例のうち、80% が政府機関を狙ったものであることを報告しています。 多くの標的型攻撃と同じように、「ANTIFULAI」も、侵入経路として複数の Eメールを利用し、標的となるユーザを引きつけます。今回の事例では、検出された Eメールは、求人について問い合わせたメールを装っており、リッチテキスト形式(RTF)の日本語ワープロソフト「一太郎」のファイル(拡張子 jtd)が添付されていました。しかし、このファイルは、「一太郎」に存在する脆弱性「CVE-2013-5990」を利用する不正プログラムです(「T

                                                                            • Watch Your Hack

                                                                              Are you worried your ex might have invaded your Facebook account? That your computer is being held hostage by ransomware? Or that hackers are pillaging your bank account? contents: what are hackers . the basics . computers . phones & tablets . social media . chatting & phone calls . advanced . closing notes change: font . bigger . smaller . Dutch 🇳🇱 This manual explains how to protect yourself f

                                                                                Watch Your Hack
                                                                              • RSAへの攻撃の手口 (APT) - セキュリティは楽しいかね? Part 1

                                                                                Anatomy of an Attack http://blogs.rsa.com/rivner/anatomy-of-an-attack/ RSAが APT(Advanced Persistent Threat)によって外部から侵入され、SecurIDに関する情報が漏洩した可能性があることを顧客向けレターで報告したのが、3/17(木)のこと。そして昨日(4/1)、RSA社のブログで、その攻撃手口の詳細が明らかにされた。 最初はRSA社の社員に対するスピアフィッシング攻撃が行われた。攻撃者は2つの社員グループに2日間で異なる2つのメールを送信した。この社員グループは特に注目されるような重要な地位にあるわけではない、一般社員たち。 メールのサブジェクトは "2011 Recruitment Plan" (2011年の採用計画)。メールにはファイル名が "2011 Recruitment pl

                                                                                  RSAへの攻撃の手口 (APT) - セキュリティは楽しいかね? Part 1
                                                                                • メールで獲物を釣り上げるphishing詐欺、大物狙いの“捕鯨”も

                                                                                  「お客様のアカウントが停止されています」「あなたが接触した友人が新型コロナウイルスに感染しました」――。そんな内容で不安をあおり、相手をだまそうとする「phishing」詐欺メールが増えているという。 phishingは、「fishing(魚釣り)」の"f"を"ph"に置き替えてつくられた造語。餌で魚をだまして釣り上げるように、電子メールで相手をだまして不正なリンクや添付ファイルをクリックさせ、パスワードなどの情報を盗もうとする。「phish」という動詞や名詞として使われることもある。 "f"が"ph"になったのは、洗練された手口の巧妙さを表す「sophisticated」に由来するという説や、1970年代の無料通話を目的とした電話ハッキング「phone phreak」に由来するという説が有力らしい。 phishingに利用されるのが電子メールばかりとは限らない。SNSのメッセージング機能

                                                                                    メールで獲物を釣り上げるphishing詐欺、大物狙いの“捕鯨”も