並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 100件

新着順 人気順

インシデントとはの検索結果1 - 40 件 / 100件

  • Webサービス公開前のチェックリスト

    個人的に「Webサービスの公開前チェックリスト」を作っていたのですが、けっこう育ってきたので公開します。このリストは、過去に自分がミスしたときや、情報収集する中で「明日は我が身…」と思ったときなどに個人的にメモしてきたものをまとめた内容になります。 なお、この記事では各項目の解説はあまり入れていません。2024年7月10日のClassmethod Odysseyで少し詳しく話そうと思っているので、よかったら聞きにきてください。オンラインなので無料です。 セキュリティ 認証に関わるCookieの属性 HttpOnly属性が設定されていること XSSの緩和策 SameSite属性がLaxもしくはStrictになっていること 主にCSRF対策のため。Laxの場合、GETリクエストで更新処理を行っているエンドポイントがないか合わせて確認 Secure属性が設定されていること HTTPS通信でのみC

      Webサービス公開前のチェックリスト
    • 「ミスを罰する」より効果的にミスを減らす『失敗ゼロからの脱却』

      ミスや失敗をなくすため、ヒューマンエラーに厳罰を下すとどうなるか? 一つの事例が、2001年に起きた旅客機のニアミス事故だ。羽田発のJAL907便と、韓国発のJAL958便が駿河湾上空でニアミスを起こしたもの。幸いにも死者は無かったものの、多数の重軽傷者が出ており、一歩間違えれば航空史上最悪の結果を招いた可能性もあった。 事故の原因は航空管制官による「便名の言い間違い」にあるとし、指示をした管制官と訓練生の2名が刑事事件に問われることになる。裁判は最高裁まで行われ、最終的には2名とも有罪となり、失職する。判決文にこうある。 そもそも、被告人両名が航空管制官として緊張感をもって、意識を集中して仕事をしていれば、起こり得なかった事態である [Wikipedia:日本航空機駿河湾上空ニアミス事故] より 芳賀繁『失敗ゼロからの脱却』は、これに異を唱える。 事故は単一の人間のミスにより発生するので

        「ミスを罰する」より効果的にミスを減らす『失敗ゼロからの脱却』
      • ウォータフォールはやめて2024年の開発をやろう!|牛尾 剛

        今回の記事は特に私の意見であり、所属会社の意見ではないことをお断りしておきます。 最近になってまたウォータフォール vs アジャイルの議論を見かけることが多くなってきたので、私が勤務する米国の世界規模のクラウドプロバイダーでは2024年現在どんな開発をしているのかをご紹介したいと思います。私はこれが「正解」といいたいのではなく、何らかのポイントが皆さんの何らかの参考になったらいいなと思って筆をとりました。 ちなみに、2016年時点で私のウォータフォール開発に対する考え方は下記のブログの通りで今も変わっていません。ただ、2024年現在だからといってアジャイルをやるべきと思っているわけでもありません。 もし、今ウォータフォールをやっている人がいたら「そんなこと言ってもどうしたらええねん」となると思うので、自分なりの解決方法も考えてみました。 最初に自分的な結論を書いておくと「2024年の開発と

          ウォータフォールはやめて2024年の開発をやろう!|牛尾 剛
        • インシデント発生時に電源を入れたままにすべきか問題 - Qiita

          はじめに とあるセキュリティインシデントにおいて、サーバを電源ケーブルごと引き抜いたという対応が行われ、X(Twitter)ではこの対応について賛否両論が見られました。このうち電源を入れたままにすべきという人の意見には、「マルウェアの中にはシャットダウンすることで自分自身を削除し、感染痕跡を削除するものがある」「メモリを調査すべきなのでシャットダウンすべきではない」のような意見が見られました。 本記事では実際にメモリからどのような情報がわかるか、そしてメモリダンプを解析することの有用性と課題について記載します。 メモリフォレンジック セキュリティインシデントにおいてはフォレンジック調査が行われる場合があります。フォレンジック調査には、HDDやSSDのようなストレージを調査対象とするディスクフォレンジック、パケットキャプチャやNetFlow、ProxyやFWのログのような通信を対象とするネッ

            インシデント発生時に電源を入れたままにすべきか問題 - Qiita
          • 安全管理の仕事って人手不足だと詰んでね?

            製造や建設、運輸系の仕事には安全管理部という業務上での事故・労災の予防、対策を行う部門があるのだが 正直最近限界を感じている なぜかというと著しい人手不足だ 今までの事故トラブルから法令・業界内、社内規定があるのだが 限界ぎりぎりの人員と納期で回しているためはっきり言って全く順守されていない 規則を守らせようとするとそれを嫌った現場は他社へ流出し二度と戻ってこないし そうなると関係取引先に約束を守ることができなくなり会社は営業面では大損害と信用を失ってしまうのだ だからパトロールしても見て見ぬふりか何も問題なく書類上は回っていることになる 正直事故さえ起こらなければそれで回ってしまうので今のところ何とかなっているが ハインリッヒの法則が示す通り細かいインシデントが積み重なっておりいつ事故が発生してもおかしくない状況である だからと言って安全を優先し、足りない人員の分の仕事をやめてしまうと営

              安全管理の仕事って人手不足だと詰んでね?
            • 身近なBtoCサービスを支えるアーキテクチャ大解剖 技術選定のポイントと今後の展望 - Findy Tools

              公開日 2024/06/18更新日 2024/06/18身近なBtoCサービスを支えるアーキテクチャ大解剖 技術選定のポイントと今後の展望 多くのIT企業では、ユーザーに対してより高品質で安定した体験を提供するために、システムアーキテクチャを進化させ続けています。 本特集では、日常生活の中で多くのユーザーに利用されているサービスのアーキテクチャ設計に携わるエンジニアの方々から、技術選定の背景や意図、そして現在のアーキテクチャの課題から未来への展望まで、詳しく伺いました。この記事を通じて、各企業のエンジニアたちがどのように技術的な課題を克服し、システムの柔軟性と効率を高めているのか、知見を得ていただければ幸いです。 ※ご紹介は企業名のアルファベット順となっております アソビュー株式会社 アソビュー株式会社では「遊び」という領域に対し、マーケットプレイス型EC「アソビュー!」やD2C型SaaS

                身近なBtoCサービスを支えるアーキテクチャ大解剖 技術選定のポイントと今後の展望 - Findy Tools
              • 2024年度「大転職時代」における人的資本経営のトレンドと対策「2番目の報酬」「CQマネジメント」「アルムナイ」「パフォーマンスマネジメント」|谷本 潤哉 - 株式会社O: CEO

                2024年度「大転職時代」における人的資本経営のトレンドと対策「2番目の報酬」「CQマネジメント」「アルムナイ」「パフォーマンスマネジメント」 2024年度は「大転職時代」と称され、企業の人的資本経営における新たなトレンドと対策が必要不可欠となっています。 経済のグローバル化、テクノロジーの進化、労働市場の流動性の増加に伴い、従業員と企業の関係性は一変しました。 この新しい時代に適応するためには、企業は伝統的な経営戦略を見直し、2つめの報酬、CQ(文化的知性)・越境マネジメント、アルムナイ施策、パフォーマンスマネジメントといった分野におけるアプローチを取り入れる必要があるのではと考えてご紹介します。 人的資本経営のトレンドを深掘りし、企業が直面する課題に対して実践的な対策を提示しますが、組織の持続可能な成長と従業員の満足度向上を目指す企業にとって、これらのトピックは避けて通れない重要事項と

                  2024年度「大転職時代」における人的資本経営のトレンドと対策「2番目の報酬」「CQマネジメント」「アルムナイ」「パフォーマンスマネジメント」|谷本 潤哉 - 株式会社O: CEO
                • イセトーのランサムウエア感染についてまとめてみた - piyolog

                  2024年5月29日、イセトーは社内サーバーなどがランサムウエアにより暗号化される被害が発生したと公表しました。またその後には取引先の個人情報流出の恐れがあることも明らかにしています。ここでは関連する情報をまとめます。 委託後一部データ消されず影響を受けたケースも ランサムウエアによりデータ暗号化の被害にあったのはイセトー社内で使用されているサーバー、PCの一部。被害が確認されたのは2024年5月26日。不正アクセスにつながった原因やランサムウエアの種類などの情報はいずれも特定済みではあるが公表していない。一方で同社に委託していた徳島県によれば今回の不正アクセスは8baseランサムギャングによるものであったことが明らかにされた。 6月6日時点で情報窃取について調査中であり流出の事実を確認していないとするが、ファイルサーバー等から取引先の個人情報の流出の恐れが判明していると説明している。6月

                    イセトーのランサムウエア感染についてまとめてみた - piyolog
                  • KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた|wakatono

                    KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた 自分が立てた仮説を検証できるかもしれないな、と、(KADOKAWAへのランサムウェア攻撃をしかけた)Black Suitが残した声明文を翻訳してみました。 翻訳することで、「(Black Suit側からは)こう見えてるんだな」というのがより詳細にわかりましたが、同時に「おまえらが攻撃しておいて何を言う」という読後感も… 邦訳文(意訳混じり)私たちは、およそ1ヶ月前にKADOKAWAのネットワークに侵入した。言葉の問題で少し時間がかかったものの、KADOKAWAの子会社のネットワークは相互に接続されていることを把握し、複雑なKADOKAWAのIT部門が構築した複雑なしくみを横断することができた。 私たちは、KADOKAWAのネットワーク構成が、適切に管理されていないことに気付いた。異なるネ

                      KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた|wakatono
                    • 今だから再認識したいセキュリティの原則 情報セキュリティ対応はリスクマネジメントの一要素

                      高度なセキュリティ対策を実施していると思われる組織であっても、遠く海外の攻撃者からインターネットを通じたサイバー攻撃により組織内部のネットワークに深く侵入され、重要な情報が搾取されたり、システムが止められたりすることが連日、報道されています。このような報道を目にして、いつ自分の組織がこのような事態になるかもしれないと考えている経営者は少なくないのではないでしょうか。経営のテクノロジーやサイバー空間への依存度がますます高まっている現在においては、それが適切な感覚と言えるでしょう。 サイバーセキュリティへの対応は、いつ、何が起こるかわからないという不確実性に対するマネジメントの一要素と言えます。毎年の初めに世界経済フォーラム(World Economic Forum)から発表される「グローバルリスク報告書」においても、サイバー攻撃は発生可能性が高いリスクとして常に注目されています。 サイバーセ

                        今だから再認識したいセキュリティの原則 情報セキュリティ対応はリスクマネジメントの一要素
                      • Application Load Balancer (ALB) への謎の大量アクセス攻撃 - Techouse Developers Blog

                        はじめに こんにちは、Techouse の人材プラットフォーム事業部でサーバーサイドエンジニアを担当している imayayoh と申します。 Techouse では各事業部でエンジニアがインフラの監視として、AWS・外部サービス等のグラフモニタリングを実施しています。モニタリングでは下記に重点を置いており、インフラ構成の見直しや障害対応の場として活用しています。 サービス運用に十分なスペックでインフラが構成されているか 最適なコストでサービスが運用されているか インフラ・外部サービスで重大な問題が発生していないか 本日はモニタリングの実施で即時対応できたトラブルの一例として、Application Load Balancer (ALB) への謎の大量アクセス攻撃を紹介します。 コストモニタリング 弊社のサービスではインフラに AWS を使用しており、モニタリングでは AWS Billing

                          Application Load Balancer (ALB) への謎の大量アクセス攻撃 - Techouse Developers Blog
                        • 攻撃者に狙われるVPN。FBI/CISA、VPNからSSE/SASEへの移行を推奨するガイダンス公開(大元隆志) - エキスパート - Yahoo!ニュース

                          一週間を始めるにあたって、押さえておきたい先週(2024/06/17 - 2024/06/23)気になったセキュリティニュースのまとめです。セキュリティニュースは毎日多数の情報が溢れかえっており「重要なニュース」を探すことが大変です。海外の報道を中心にCISO視点で重要なインシデント、法案や規制に関して「これを知っておけば、最低限、恥はかかない」をコンセプトに、コンパクトにまとめることを心がけています。 ■FBI/CISA、VPNからSSE/SASEへの移行を推奨米国CISAやFBI等が共同で、VPNをSSEやSASEに置き換えることを推奨するガイダンスを公表しました。背景にはCISAが公表している「既知の悪用された脆弱性(KEV)」にVPNに起因するものが22件にのぼり、国家の関与が疑われる高度な技術力を持ったサイバー攻撃グループがVPNを標的に選定する傾向があること、更にはVPNが一度

                            攻撃者に狙われるVPN。FBI/CISA、VPNからSSE/SASEへの移行を推奨するガイダンス公開(大元隆志) - エキスパート - Yahoo!ニュース
                          • Findyの爆速開発を支える「システムを守るテストコード」の実例3選 - Findy Tech Blog

                            こんにちは。 Findy で Tech Lead をやらせてもらってる戸田です。 弊社では本番環境へのデプロイを1日に複数回実行していますが、本番環境での不具合の発生率は低いです。 次の画像は弊社のあるプロダクトの直近1年のFour Keysの数値です。 平均で1日2.3回の本番デプロイを行っていますが、変更障害率は0.4%程度を維持しています。単純計算ですが、1年で障害が2件程度の水準です。 また、平均修復時間は0.3hとなっており、障害が発生しても20分以内には復旧できていることがわかります。 この数値を維持できている理由の1つにテストコードの品質があると考えています。 システムで発生する不具合を自動テストが検知することで本番環境への不具合の混入を事前に防ぐことができ、仮に不具合が発生したとしても修正内容が他の箇所に影響が出ないことをテストコードが保証してくれるため迅速に修正できるから

                              Findyの爆速開発を支える「システムを守るテストコード」の実例3選 - Findy Tech Blog
                            • 「Chrome版LINE」がキーロギングしている? SNSで物議 LINEヤフーに真偽を聞いた

                              6月16日、Xで「Chrome拡張版LINEがキーロギング(キーボードからの入力を記録)している」とする旨の投稿が話題になった。Chrome拡張プラグインのストアページに表示される「扱うデータの一覧」に「キーストロークのロギング」という項目があったためだ。しかしLINEヤフーによれば、実際にキーロギングをしている事実はないという。 Chrome拡張プラグインのストアページには「プライバシーへの取り組み」という欄があり、そこでは各拡張プラグインが使用・収集する情報などが開示されている。LINEも例外ではなく「ユーザーのアクティビティ 例: ネットワーク監視、クリック、マウスの位置、スクロール、キーストロークのロギング」を使用・収集すると取れる表記がある。 しかし実際は、表記にある情報を全て扱うわけではないようだ。LINEヤフーに確認したところ「PC版LINEにおいて、キーロギングは行っており

                                「Chrome版LINE」がキーロギングしている? SNSで物議 LINEヤフーに真偽を聞いた
                              • 2段階認証アプリAuthyの3300万ユーザー分の電話番号がサイバー犯罪者に盗まれる

                                メッセージングサービスのTwilioが、同社が所有する2段階認証アプリ「Authy」のユーザーの携帯電話番号がサイバー犯罪者によって盗まれたと発表しました。この発表は、サイバー犯罪者が3300万件の電話番号を盗んだと主張した1週間後に行われました。 Security Alert: Update to the Authy Android (v25.1.0) and iOS App (v26.1.0) | Twilio https://www.twilio.com/en-us/changelog/Security_Alert_Authy_App_Android_iOS Twilio says hackers identified cell phone numbers of two-factor app Authy users | TechCrunch https://techcrunch.co

                                  2段階認証アプリAuthyの3300万ユーザー分の電話番号がサイバー犯罪者に盗まれる
                                • カドカワ、セキュリティエンジニア募集「年収592万円~」に「安すぎ」指摘

                                  ドワンゴが所在する歌舞伎座タワー(「Wikipedia」より/Tak1701d) ハッカー集団からマルウェアを含むサイバー攻撃を受け情報漏洩(ろうえい)が起きているKADOKAWA。同社が現在、求人サイト上でセキュリティエンジニアを「予定年収592万円~800万円」で募集していることについて、「この状況でこれは安すぎ」「これでは優秀な人は来ない」「どこの日本企業もそんなもの」などとさまざまな反応が寄せられている。高度IT人材採用の相場として、この提示年収をどうみるべきか。また、セキュリティエンジニアの採用ニーズは現在、どのような状況なのか。業界関係者の見解を交えて追ってみたい。 KADOKAWAにサイバー攻撃を行ったとする犯行声明を出していたロシアのハッカー集団とみられる「BlackSuit」は、同社のシステム基盤を暗号化し、従業員やユーザの情報などを入手しており、同社が身代金の支払いに応

                                    カドカワ、セキュリティエンジニア募集「年収592万円~」に「安すぎ」指摘
                                  • GitHubのプッシュ処理を改善した方法

                                    Author Will Haltom GitHub にプッシュすると何が起こるのでしょう?「リポジトリに私の変更が反映される」あるいは「リモートの参照元が更新される」という答えが正しいかもしれません。いくつか例を挙げてみましょう: プルリクエストが同期されます。つまり、プルリクエストの差分とコミットが、新しくプッシュされた変更を反映します。 プッシュされたウェブフックがディスパッチされます。 ワークフローがトリガーされます。 アプリの設定ファイル(Dependabot や GitHub Actions など)をプッシュすると、アプリが自動的にリポジトリにインストールされます。 GitHub ページが公開されます。 Codespacesの設定が更新されます。 さらに色んなことがあります。 これらは重要ものの一部で、プッシュするたびに行われることのほんの一例にすぎません。実際、GitHubモノ

                                      GitHubのプッシュ処理を改善した方法
                                    • 日本の組織を狙った攻撃グループKimsukyによる攻撃活動 - JPCERT/CC Eyes

                                      JPCERT/CCでは、2024年3月にKimsukyと呼ばれる攻撃グループによる日本の組織を狙った攻撃活動を確認しました。今回は、その攻撃手法について紹介します。 攻撃の概要 確認した攻撃では、安全保障・外交関係の組織をかたって標的型攻撃メールが送信されていました。メールには圧縮ファイルが添付されており、展開すると以下のような2重拡張子になっている複数のファイルが格納されています。(ファイル名は省略) (1) [省略].docx[大量のスペース].exe (2) [省略].docx[大量のスペース].docx (3) [省略].docx[大量のスペース].docx 末尾の拡張子を隠蔽するために、ファイル名には大量のスペースが含まれており、最終的に(1)のEXEファイルを実行することでマルウェアに感染します。図1は、EXEファイル実行後の流れです。 図1: EXEファイル実行後の流れ なお

                                        日本の組織を狙った攻撃グループKimsukyによる攻撃活動 - JPCERT/CC Eyes
                                      • Microsoftが“四面楚歌” 政府機関などからインシデント対応について厳しい非難の声

                                        Microsoftのブラッド・スミス氏(バイスチェア兼プレジデント)は、米国連邦議会国土安全保障委員会向けに準備された証言文書の中で「サイバー安全審査会(CSRB)が2024年3月の報告書で明らかにしたセキュリティの失敗に関する責任をMicrosoftが負う」と述べた(注1)。 Microsoft、インシデント対応の失敗によって“四面楚歌”状態に スミス氏は2024年6月13日(現地時間)の午後に、聴聞会で証言した。重要な連邦政府機関を危険にさらした国家的な2つのサイバー攻撃に関連するMicrosoftのセキュリティの大規模な失敗を受けて、この聴聞会に大きな注目が集まった。 スミス氏は、書面で次のように述べた。 「私たちは、Microsoftがサイバーセキュリティの領域で固有かつ重要な役割を果たしていると認識している。それは顧客のためだけでなく、この国のためでもある。また、国の同盟国にとっ

                                          Microsoftが“四面楚歌” 政府機関などからインシデント対応について厳しい非難の声
                                        • ロシアの諜報機関がTeamViewerのネットワークに侵入

                                          リモート接続ソフトウェア「TeamViewer」の社内システムにハッカーが侵入し、後に実行犯がロシアの諜報機関だったことが明らかになりました。TeamViewerは「被害は企業のIT環境内にとどまり、顧客への影響はない」と説明しています。 Statement | Trust Center | TeamViewer https://www.teamviewer.com/en/resources/trust-center/statement/ TeamViewer confirms Russia broke into its corp IT network • The Register https://www.theregister.com/2024/06/28/teamviewer_russia/ 現地時間の2024年6月26日、TeamViewerが自社ウェブサイトで「社内IT環境で異常を

                                            ロシアの諜報機関がTeamViewerのネットワークに侵入
                                          • C/C++の脆弱性をLLMで検出 Googleが新研究開発プロジェクト「Naptime」を発表

                                            Googleは2024年6月20日(現地時間)、脆弱(ぜいじゃく)性の検出に大規模言語モデル(LLM)を活用する新しい研究開発プロジェクト「Naptime(お昼寝タイム)」を発表した。 C/C++の脆弱性検出はLLMに任せて“お昼寝しよう” NaptimeはAIエージェントとターゲットコードベース間のインタラクションを中心に構築されたアーキテクチャだ。特にC/C++の高度なメモリ破壊およびバッファーオーバーフローの脆弱性を発見することに焦点を当てている。この2つの対象は従来の方法論では発見することが難しく、GoogleはLLMを利用することで検出効率を最大20倍まで改善できると説明している。 なお、プロジェクト名の由来は開発した成果物がセキュリティ担当者やIT担当者を支援し、定期的に昼寝ができるくらいにはなりたいという願掛けになっているという。 Naptimeのアーキテクチャはセキュリティ

                                              C/C++の脆弱性をLLMで検出 Googleが新研究開発プロジェクト「Naptime」を発表
                                            • JAXA | JAXAにおいて発生した不正アクセスによる情報漏洩について

                                              宇宙航空研究開発機構(JAXA)において昨年発生した不正アクセスによる情報漏洩への対応状況について、以下のとおりお知らせいたします。 昨年10月、外部機関からの通報に基づき、JAXAの業務用イントラネットの一部のサーバに対する不正アクセス(以下、「本インシデント」といいます)を認知しました。その後速やかに不正通信先との通信遮断等の初期対応を実施しつつ、専門機関及びセキュリティベンダー等とも連携して調査を行い、事案の解明、対策の策定及び実施に取り組んできました。本インシデントの概要は別紙のとおりですが、その中で、JAXAが管理していた情報の一部(外部機関と業務を共同で実施するにあたっての情報及び個人情報)が漏洩していたことを確認いたしました。 本インシデントで漏洩した情報については、相手方との関係もあることから詳細は差し控えさせていただきますが、情報が漏洩したご本人・関係者の皆様には個別に謝

                                                JAXA | JAXAにおいて発生した不正アクセスによる情報漏洩について
                                              • 近年増加中のDDoS攻撃の一種である「パケットレート攻撃」とは?

                                                DDoS攻撃は複数のマシンから膨大な量のデータをターゲットに送信し、ウェブサイトやサーバーを処理不能な状態に追い込むサイバー攻撃手法です。そんなDDoS攻撃の多くは、使用可能な帯域幅を枯渇させる「帯域幅消費型」に分類されますが、近年は「パケットレート攻撃」と呼ばれる手法も増えているとして、クラウドコンピューティングサービスを展開するOVHCloudでコンピューターセキュリティインシデント対応チーム長を務めるセバスチャン・メリオ氏が、その手法について解説しています。 The Rise of Packet Rate Attacks: When Core Routers Turn Evil - OVHcloud Blog https://blog.ovhcloud.com/the-rise-of-packet-rate-attacks-when-core-routers-turn-evil/ D

                                                  近年増加中のDDoS攻撃の一種である「パケットレート攻撃」とは?
                                                • Google ChromeがEntrust証明書を2024年11月からデフォルトでブロックすることに

                                                  Googleが、CA(認証局)として証明書の発行を手がけるセキュリティ企業「Entrust」が、認証局オーナーとしての能力、信頼性、および完全性に対する信頼を損なったとして、2024年10月31日以降に発行されるEntrust証明書をGoogle Chromeはデフォルトで受け入れずブロックする方針であることを明らかにしました。 Google Online Security Blog: Sustaining Digital Certificate Security - Entrust Certificate Distrust https://security.googleblog.com/2024/06/sustaining-digital-certificate-security.html Google cuts ties with Entrust in Chrome over trus

                                                    Google ChromeがEntrust証明書を2024年11月からデフォルトでブロックすることに
                                                  • 生産性とガバナンスを両立したグループ管理のため、SmartHR上の属性情報を元に擬似的なABACシステムを構築した話 #ベッテク月間 - LayerX エンジニアブログ

                                                    すべての経済活動を、デジタル化するために、すべての業務活動を、デジタル化したいコーポレートエンジニアリング室の @yuya-takeyama です。 7月はBet Technology Monthということでブログがたくさん出てくる月です。 そして7月といえば、第二四半期の始まりですね。 今月から転職や異動によって新しい環境で働き始める方も多いのではないでしょうか。 LayerXでは毎月のように入社・異動があるため、その度にやらないといけないことがあります。 それは、各種グループのメンバーの更新です。 LayerXにおけるグループメンバーの管理 LayerXではID基盤としてMicrosoft Entra IDを利用しています。 また、SCIMプロトコルを利用した自動プロビジョニングにより、そこから各種SaaS (Google Workspace, Slack, Notion, AWS,

                                                      生産性とガバナンスを両立したグループ管理のため、SmartHR上の属性情報を元に擬似的なABACシステムを構築した話 #ベッテク月間 - LayerX エンジニアブログ
                                                    • ZOZOのSREが行くAWS Summit Japan 2024参加レポート - ZOZO TECH BLOG

                                                      こんにちは。SRE部プラットフォームSREブロックの高塚です。 6月20日、21日の2日間に渡って幕張メッセで開催されたAWS Summit Japanに、SRE部から10名以上のエンジニアが参加しました。この記事では熱気あふれる会場の様子と面白かったセッションについてご紹介します! AWS Summit Japanとは 会場の様子 セッションレポート おわりに AWS Summit Japanとは www.youtube.com AWS Summit Japanは延べ3万人以上が参加する日本最大の「AWSを学ぶイベント」です。今年は昨年に引き続き幕張メッセで2日間にわたり開催されました。ライブ配信も行われたほか、2024年7月5日まではオンデマンド配信を視聴できます。 aws.amazon.com ちなみに2023年と2019年以前はAWS Summit Tokyo、2020年から202

                                                        ZOZOのSREが行くAWS Summit Japan 2024参加レポート - ZOZO TECH BLOG
                                                      • ランサムウェア渦中の「ニコニコ」に学ぶ“適切な広報対応”の重要性

                                                        2024年6月8日に「ニコニコ」関連のサービスで発生したインシデントに注目が集まっています。現時点では「正確な復旧時期は被害状況の調査結果次第となりますが、1カ月以上かかる見込みで、再開できるサービスから順次再開していく予定」とあるように、大変な状況にあることが分かります。 報告では、このサービス停止の原因について「ランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました」と述べられており、日本においてもここまでの被害が発生することに、何ともいえない気持ちになります。 同インシデントは親会社であるKADOKAWAの株価低下も招いており、想定以上の被害が生まれています。まずは復旧に向けて動いている担当者を応援するとともに、対応が完了した後に事故対応レポートが公開され、それが多くの企業の役に立つことを期待したいと思います。 12分の動画で明らかになったニコニ

                                                          ランサムウェア渦中の「ニコニコ」に学ぶ“適切な広報対応”の重要性
                                                        • 「北朝鮮のゲーム開発事情」とは?1990年代半ばには密輸された『魂斗羅』が人気、近年では独自IPであるクイズゲーム『<力>』が人気を博し推定20万本販売。【セッション「戦争状態とゲーム開発~インシデントに直面してから慌てないために」レポート】

                                                          NPO法人IGDA日本は、6月20日にゲーム産業と政府との関係に焦点を当てたセミナー「知らなかったでは済まされない、日本・世界のゲーム産業政策の現況と活用法」を東京・新宿にある東京国際工科専門職大学で開催した。 今回のイベントでは、アジアのゲーム産業の状況紹介やスウェーデンのインキュベーションプログラムの事例紹介、インディーゲーム開発者支援策、戦争状態にある国で行われているゲーム開発など、幅広いテーマでセッションが行われている。 こちらの記事では、ルーディムスの佐藤翔氏とアトリエサードの徳岡正肇氏によるセッション「戦争状態とゲーム開発~インシデントに直面してから慌てないために」の模様をレポートする。なお、また、別記事ではそれ以外のセッションについてもレポートしているので、合わせてチェックしてほしい。 ▲ルーディムス 佐藤翔氏

                                                            「北朝鮮のゲーム開発事情」とは?1990年代半ばには密輸された『魂斗羅』が人気、近年では独自IPであるクイズゲーム『<力>』が人気を博し推定20万本販売。【セッション「戦争状態とゲーム開発~インシデントに直面してから慌てないために」レポート】
                                                          • DefenderでもMacを守りたい - ZOZO TECH BLOG

                                                            はじめに こんにちは、CISO部の兵藤です。日々ZOZOの安全を守るためSOC業務に取り組んでいます。 本記事ではMicrosoftのDefender for Endpointを用いてAppleのmacOSに対してセキュリティ対策するTipsについて紹介します。 また、CISO部ではその他にもZOZOを守るための取り組みを行っています。詳細については以下の「OpenCTIをSentinelに食わせてみた」をご覧いただければと思います。 techblog.zozo.com 目次 はじめに 目次 背景と概要 前提知識 Microsoft Defender for Endpoint導入方法 macOSとWindowsでのDefender for Endpointの機能差分 macOSへのLive Response機能 Live ResponseのBashスクリプトの登録と実行 スクリプトのTip

                                                              DefenderでもMacを守りたい - ZOZO TECH BLOG
                                                            • 「脆弱性」「脅威」「リスク」の再整理 | ドクセル

                                                              「リスク」「脅威」「脆弱性」とは? - 定義  JIS Q27000:2019 リスク 目的に対する不確かさの影響。 注記4 リスクは、ある”事象”(その周辺状況の変化を含む。)の結果とその発生の”起 こりやすさ”との組合せとして表現されることが多い。 脅威 システムまたは組織に損害を与える可能性がある、望ましくないインシデントの潜在的 な原因。 脆弱性 一つ以上の脅威によって付け込まれる可能性のある、資産または管理策の弱点。 ※ JIS Q27000:2019 3.61項、3.74項および3.77項より 脅威モデリングナイト #1 in Tokyo #脅威モデリング 「リスク」「脅威」「脆弱性」とは? - もうちょいわかりやすく それが生じた時 それが生じなかった時 あるいは どう生じたか で、結果が異なる 「情報・サイバーセキュリティの基本と動向」PwC丸山さん資料より https:

                                                                「脆弱性」「脅威」「リスク」の再整理 | ドクセル
                                                              • Operation Blotless攻撃キャンペーンに関する注意喚起

                                                                JPCERT-AT-2024-0013 JPCERT/CC 2024-06-25 本注意喚起の公開直前に、国内組織のサイバー攻撃被害に関する報道が出ていますが、本注意喚起との関係はありません。 I. 概要2023年5月に重要インフラなどを狙う「Volt Typhoon」の攻撃活動が公表されて以来、Living off the Land戦術を用いて長期間・断続的に攻撃キャンペーンを行うAPTアクターの活動に対して警戒が高まっています。JPCERT/CCでは2023年から日本の組織も狙う同様の攻撃活動(Operation Blotless)を注視しており、同攻撃キャンペーンの実行者はマイクロソフト社などが示すVolt Typhoonと多くの共通点があると考えていますが、Volt Typhoonによる攻撃活動だけなのか、これ以外に同様の戦術を用いる別のアクターによる活動も含まれているのか、現時点

                                                                  Operation Blotless攻撃キャンペーンに関する注意喚起
                                                                • デベロッパーエクスペリエンス(DevEx)とは: 開発生産性Conference 2024 に向けて - Findy Tech Blog

                                                                  こんにちは! ファインディの @Taka-bow です。 まもなく「開発生産性Conference 2024」が開催されます。2日目のキーノートスピーカーであるNicole Forsgren博士は、昨年はビデオ越しのご登壇でしたが、今回は来日してくださる予定です。 昨年は「SPACE:生産性フレームワーク」の研究についてご紹介いただきましたが、今回はどのようなお話を伺えるのでしょうか? ご講演のタイトルは Mastering Developer Experience: A Roadmap to Success (デベロッパーエクスペリエンスを極める:成功へのロードマップ) とのこと。大変楽しみです。 dev-productivity-con.findy-code.io 博士は、書籍 "Accelerate" *1 の筆頭著者としても広く知られていますが、最近はデベロッパーエクスペリエンス(

                                                                    デベロッパーエクスペリエンス(DevEx)とは: 開発生産性Conference 2024 に向けて - Findy Tech Blog
                                                                  • 行き違いを防ぐには:職場と家庭のソリューション

                                                                    最近、我が家で起こった行き違いから始めさせてください。 そのとき私はレコーダーに残っている『ブラタモリ』の録画を整理していて、まだ見てないものと記念にとっておきたいものを残しつつ、もう観なくて良い放送回や最終回以降も録画し続けてしまったゴミ録画をレコーダーから削除してしようとしていました。 そのとき嫁さんからこう言われたのです。 「見てない録画は消さないで」と。 「うん、わかった」と答えて、私は録画の整理を続けました。 すると、リストのなかに天気予報を録画してしまったものが残っていたんです。一瞬、手が止まりましたが私はそれも削除しました。が、これがダメだったことが判明します。 その天気予報の録画の正体は、なんと、まだ見ていない大河ドラマ『光る君』の録画だったのです。 先週の日曜日、たまたま録画の設定が外れてしまっていたので、放送直前に嫁さんが直接録画ボタンを押して録画したため、タイトルが『

                                                                      行き違いを防ぐには:職場と家庭のソリューション
                                                                    • 「当社の情報が漏えいしました」──世間へどう発表すべき? タイミングは? セキュリティ専門家に根掘り葉掘り聞いてみた

                                                                      「当社の情報が漏えいしました」──世間へどう発表すべき? タイミングは? セキュリティ専門家に根掘り葉掘り聞いてみた(1/4 ページ) 「この会社、情報漏えいしたのに、説明が全然なってないな」──情報セキュリティインシデントが日常化した昨今。企業や自治体などによる“情報漏えいのお詫びとお知らせ”を見て、こう感じたことはないだろうか。そしてもし、自分の勤め先でインシデントがあったとき、同じ目で見られない自信はあるだろうか。 SNSが発達し、インシデントの発表がレピュテーションリスクにつながり得るこの時代。“世間への伝え方”は、企業・組織のイメージや株価、そして信頼を保つために、無視できない要素になりつつある。もちろん、事態を未然に防ぐのも大事だが、可能性をゼロにはできない。 もし「自社でインシデントが起きました」「サイバー攻撃を受け情報が漏えいしました」という事態に陥ったとき、世間にどう伝え

                                                                        「当社の情報が漏えいしました」──世間へどう発表すべき? タイミングは? セキュリティ専門家に根掘り葉掘り聞いてみた
                                                                      • セキュリティカンファレンス「AWS re:Inforce 2024」フィラデルフィア現地参加レポート - ZOZO TECH BLOG

                                                                        はじめに こんにちは、CISO部の兵藤です。日々ZOZOの安全のためにSOC対応を行なっています。普段のSOCの取り組みについては以下「フィッシングハントの始め方」等をご参照ください。 techblog.zozo.com 6/10〜6/12にアメリカのフィラデルフィアで開催されたAWS re:Inforce 2024に参加してきました。この記事ではその参加レポートをお届けします。 フィラデルフィア現地会場前の様子 目次 はじめに 目次 AWS re:Inforce 2024とは セッションの紹介 Builder's Session TDR355 Detecting ransomware and suspicious activity in Amazon RDS TDR352 How to automate containment and forensics for Amazon EC2 B

                                                                          セキュリティカンファレンス「AWS re:Inforce 2024」フィラデルフィア現地参加レポート - ZOZO TECH BLOG
                                                                        • Apple の Private Cloud Compute の概要|npaka

                                                                          Apple の「Private Cloud Compute」の概要をまとめました。 ・Private Cloud Compute: A new frontier for AI privacy in the cloud 1. Private Cloud Compute「Apple Intelligence」は、iPhone、iPad、Macに強力な生成モデルをもたらすパーソナルインテリジェンスシステムです。このシステムで複雑な推論が必要な場合のために、AppleではプライベートAI処理専用に設計されたクラウドインテリジェンスシステム「Private Cloud Compute」(PCC) を開発しました。PCCは、Appleデバイスのセキュリティとプライバシーを初めてクラウドに拡張し、PCCに送信されたユーザーの個人データがユーザー以外の誰にもアクセスできないようにします。Appleでさえも

                                                                            Apple の Private Cloud Compute の概要|npaka
                                                                          • ダウンタイムで失うのは金銭だけではない 調査で判明した“思わぬ影響”

                                                                            Splunkは2024年6月11日(現地時間)、グローバル調査レポート「ダウンタイムの隠れたコスト(The Hidden Costs of Downtime)」を公開した。同レポートは想定外のダウンタイムによる直接的なコストと隠れたコストに焦点を当てたもので、Oxford Economicsと共同で調査を実施した。 サービスのパフォーマンス低下や業務システムの停止といった想定外のダウンタイムは、利便性の低下によるユーザーの不満を引き起こし、場合によっては利用者の命を脅かすことがある。同レポートは、「Forbes Global 2000」に該当する企業のテクノロジー部門や財務部門、マーケティング部門の経営幹部2000人を対象に調査を実施し、ダウンタイムによる直接的なコストと隠れたコストを検証した。 ダウンタイムの影響は収益の損失だけではない 調査で判明した“思わぬ影響” 同レポートにおける「

                                                                              ダウンタイムで失うのは金銭だけではない 調査で判明した“思わぬ影響”
                                                                            • Microsoft 365における情報漏えいをどう防ぐ? 外部共有レベルをマークせよ

                                                                              コロナ禍を経て、SaaSを中心とした企業のクラウドサービス利用は拡大し続けている。ただ、これに比例するようにクラウドサービス利用に起因するセキュリティインシデントが増えている。どうすればこのような事態を防げるのか。 クラウドサービスの利用で起こるセキュリティインシデントの多くは情報漏えいだ。その原因のひとつに、設定や運用の不備がある。テナント構築時に、運用ルールの作成や対策を講じないまま情報の外部共有設定レベルをデフォルトの「全公開」にしていたり、管理者やユーザーに過剰な権限を付与したりするケースが後を絶たない。一度定めた共有設定レベルを長い間見直さずに使い続けることのリスクを、今あらためて把握するタイミングが訪れている。 対策するには、クラウドサービスを現在「どう使っているのか」を探る必要がある。利用者が多いMicrosoft 365(以下、M365)のコミュニケーションツールを例に、外

                                                                                Microsoft 365における情報漏えいをどう防ぐ? 外部共有レベルをマークせよ
                                                                              • クラウド本番環境で発生するインシデントをAIが検出、自動で原因特定、修復まで行う「Shoreline.io」をNvidiaが買収したとの報道

                                                                                クラウド本番環境で発生するインシデントをAIが検出、自動で原因特定、修復まで行う「Shoreline.io」をNvidiaが買収したとの報道 GPUベンダとして知られるNvidiaが、スタートアップのShoreline.ioを買収したと米Bloombergが報道しています。 本番環境の自動修復を行うShoreline.io Shoreline.ioはAWSなどのクラウド上に構築した本番環境のシステムのログを継続してモニタリングし、何らかのインシデントが発生した場合に自動的にチケットを発行、自動修復が可能な場合には自動修プロセスなどをAIが実行してくれるサービスを提供します。 Shoreline.ioにはさまざまな障害、例えばRAIDストレージが壊れた場合、GCPのインスタンスのCPU利用率が高すぎる場合、MongoDBがデッドロックした場合、PostgreSQLへのデータインポートが失敗し

                                                                                  クラウド本番環境で発生するインシデントをAIが検出、自動で原因特定、修復まで行う「Shoreline.io」をNvidiaが買収したとの報道
                                                                                • 攻撃グループMirrorFaceの攻撃活動 - JPCERT/CC Eyes

                                                                                  JPCERT/CCでは、2019年ごろから継続してマルウェアLODEINFOやNOOPDOOR(2022年ごろから使用)を使用する攻撃グループMirrorFace(Earth Kashaとも呼ばれる)の活動を確認しています。この攻撃グループのターゲットは、当初はマスコミや政治団体、シンクタンク、大学などでしたが、2023年からは製造業や研究機関などを狙うようになりました。また、ネットワーク内部に侵入する方法として、当初は標的型攻撃メールを使用してターゲット組織に侵入する特徴がありましたが、2023年ごろから外部公開資産の脆弱性を悪用してネットワーク内に侵入するパターンも並行して使用するようになりました。図1に、MirrorFaceの攻撃活動の変遷を示します。 図1:攻撃グループMirrorFaceの攻撃活動タイムライン (JPCERT/CCへの報告や他のベンダーから公開されているレポート[

                                                                                    攻撃グループMirrorFaceの攻撃活動 - JPCERT/CC Eyes