並び順

ブックマーク数

期間指定

  • から
  • まで

521 - 560 件 / 7967件

新着順 人気順

サイバー攻撃の検索結果521 - 560 件 / 7967件

  • ゼロトラストネットワークアクセス(ZTNA)とは? 「脱VPN」の最有力ソリューションを解説

    長年にわたり、テレワークを行う際の最も一般的なリモートアクセス手段として、「VPN」が利用されてきました。昨今、テレワークの需要が急増するにつれ、多くの企業がVPNゲートウェイ(社内にVPN接続するための機器)の性能限界に悩まされています。 また、VPNゲートウェイの脆弱性を悪用したサイバー攻撃も絶えず、VPNゲートウェイ経由で攻撃者に侵入されてしまい、大きなセキュリティインシデントに発展してしまった事例が多々見受けられます。このような状況から、今後のテレワークセキュリティについて不安を抱える企業は多いのではないでしょうか? 本記事では、従来のVPNモデルが抱える課題、およびその課題を解決する新たなリモートアクセス手段、ゼロトラストネットワークアクセス(ZTNA)について解説します。 従来のリモートアクセスにおける課題 最近はAWS等のパブリッククラウド上で自社システムを運用する企業が増え

      ゼロトラストネットワークアクセス(ZTNA)とは? 「脱VPN」の最有力ソリューションを解説
    • Microsoftアカウントへの不正ログイン試行が急増中? KADOKAWAへのサイバー攻撃と関連?【やじうまWatch】

        Microsoftアカウントへの不正ログイン試行が急増中? KADOKAWAへのサイバー攻撃と関連?【やじうまWatch】
      • 三井住友銀のソースコード流出、埼玉県は関係なし 県庁所在地が含まれていただけ 県が調査【追記あり】

        ソースコード共有サービス「GitHub」で三井住友銀行(SMBC)などに関連するソースコードが無断公開されていた問題で、SMBCのソースコードの中に埼玉県庁の所在地が含まれていたが、県が運用するシステムには関係ないことが2月2日に分かった。 埼玉県は取材に対し「流出したソースコードに、県庁の所在地が含まれていることを確認しており、県庁の住所が入力された形跡がある」と回答。しかし、埼玉県が関連するプログラムなどには一切関係が無く、住民の個人情報保護や、システムのセキュリティへの影響はないという。 埼玉県によると、1日までに埼玉県警から「流出したSMBCのソースコードの中に埼玉県の文言が入っているとの指摘がある」と情報提供があり、調査を進めていた。 【訂正とおわび:2021年2月2日午後9時45分 記事初出時、タイトルを「埼玉県庁のソースコードも流出 三井住友銀、NTTデータ、NECらに続き」

          三井住友銀のソースコード流出、埼玉県は関係なし 県庁所在地が含まれていただけ 県が調査【追記あり】
        • ニコニコ、YouTubeから表彰 登録10万人超えで「銀の盾」もらう

          ドワンゴが運営する「ニコニコ」サービスのYouTube公式チャンネルの登録者数が10万人を超え、YouTube社から「シルバークリエイターアワード」が授与された。 アワード受賞者に贈られる「銀の盾」の写真を、ニコニコのX公式アカウントが8月13日に公開。フォロワーから「どちらも動画配信サイトなので不思議だ」といった反応が届いている シルバークリエイターアワードは、著作権やガイドラインなどのルールに則って活動し、かつ、チャンネル登録者数が10万を超えるアカウントに対して、YouTubeが贈るもの。 ニコニコは6月初旬から8月初旬にかけ、サイバー攻撃の影響でサービスが停止。その間、一部の公式番組などをYouTube公式チャンネルで配信し、YouTubeの登録者数を増やした。8月16日現在、登録者数は20万人を超えている。 登録者数が多いチャンネルにYouTubeが贈るアワードは、10万人のシル

            ニコニコ、YouTubeから表彰 登録10万人超えで「銀の盾」もらう
          • 元・Java専門記者がLog4j 2脆弱性に見た「複雑性と魔神のかけら」 Javaの歴史とバザールの矛盾

            元・Java専門記者がLog4j 2脆弱性に見た「複雑性と魔神のかけら」 Javaの歴史とバザールの矛盾(1/6 ページ) Javaのライブラリ「Apache Log4j 2」に深刻な脆弱性が発見されたことは記憶に新しい。1カ月以上経過した現在も、注意喚起や新たな情報提供が続いている。問題は完全に収束したとはいえない。 今回の記事の主題は脆弱性対策ではない。「Javaの歴史的経緯と、今回騒ぎになっている脆弱性の話を、うまく1本の記事にしてください」という編集部のオファーに応じて書いたものだ。記事の半分は「元・Java専門記者のナイショ話」である。現実の情報システムへの対処が必要な方は、まず下記ページから最新情報をチェックしていただきたい。 IPA Apache Log4j の脆弱性対策について(CVE-2021-44228) Apache Log4j 2公式ページ Log4j 2で今回問題

              元・Java専門記者がLog4j 2脆弱性に見た「複雑性と魔神のかけら」 Javaの歴史とバザールの矛盾
            • Cloudflare、Twilioと同じフィッシング攻撃を受けるも完全回避 ハードキーが鍵

              米CDN(Content Delivery Network)大手のCloudflareは8月10日(現地時間)、米Twilioが7日に発表したものと同じ高度なソーシャルエンジニアリング攻撃を受けたが、日頃の備えが奏功し、すべて阻止したと発表した。 Twilioが攻撃されたのとほぼ同時期に、Cloudflareの多数の従業員に対する攻撃があった。3人の従業員がこれにだまされたが、自社製品「Cloudflare One」ですべてのアプリへのアクセスに物理的なセキュリティキー(ハードキー)による認証を義務付けていたため、攻撃を阻止できたとしている。 攻撃が始まったのは7月20日。セキュリティチームに対し、少なくとも76人の従業員が、個人用および仕事用のスマートフォンで不審なテキストメッセージを受け取ったと報告した。攻撃者がどのようにして従業員の電話番号リストを入手したかはまだ特定できていない。

                Cloudflare、Twilioと同じフィッシング攻撃を受けるも完全回避 ハードキーが鍵
              • イーロン・マスクの指示で衛星インターネット「Starlink」がウクライナであっという間に利用可能に

                by Tim Reckmann 2022年2月24日にロシアがウクライナ侵攻を開始し、ウクライナ国内の通信インフラストラクチャが使用不可になる懸念が高まっています。テスラやSpaceXのイーロン・マスクCEOが、一部の地域限定で提供されているSpaceXの衛星インターネットサービス「Starlink」をウクライナで提供開始し、同国に接続端末を送ることを明らかにしました。 Elon Musk Says SpaceX Starlink Satellite Internet Is Active in Ukraine https://www.vice.com/en/article/n7n94q/elon-musk-says-spacex-starlink-satellite-internet-is-active-in-ukraine きっかけはウクライナの副首相兼デジタル変革大臣を務めるミハイロ・

                  イーロン・マスクの指示で衛星インターネット「Starlink」がウクライナであっという間に利用可能に
                • サイバー攻撃渦中のニコニコがAWSのイベントで講演 動画の配信基盤について解説、観客から拍手の一幕も

                  久保田さんは講演の冒頭で「報道などでご存じの方も多いと思いますが、現在ニコニコは大規模なサイバー攻撃の影響により、多くのサービスが利用できない状態が続いています。ユーザー・関係者の皆さまには、ご不便をおかけしており、心からおわび申し上げます」とサイバー攻撃について触れた。 観客からは拍手があり、久保田さんは「ありがとうございます。少しでも早い復旧に向け、全社を挙げて取り組んでいますので、今しばらくお待ちください」と感謝の意を述べ、講演を続けた。 動画・生放送の相乗りが足かせに 基盤刷新に至ったワケ 久保田さんは、基盤の刷新に至った背景や、新しい基盤の構成について講演。ニコニコ動画では2016年から約8年間オンプレミスの配信基盤を利用していたが、24年3月に新たなクラウド基盤に乗り換えた。性能は安定していたものの、設計思想に由来するいくつかの課題があったという。 そもそも旧基盤は、ニコニコ動

                    サイバー攻撃渦中のニコニコがAWSのイベントで講演 動画の配信基盤について解説、観客から拍手の一幕も
                  • 「破壊的なサイバー攻撃」がロシアによる侵攻直前にウクライナを襲ったもののMicrosoftが速攻で対応していた

                    Microsoftが、2022年2月24日にロシアがウクライナに侵攻を開始する数時間前に、ウクライナのネットワークがサイバー攻撃の標的にされていたことを発表しました。Microsoft Threat Intelligence Center(MSTIC)の研究者は、このウクライナを標的とした「破壊的なサイバー攻撃」で「FoxBlade」と名付けられた新しいマルウェアを発見したと報告しています。 Digital technology and the war in Ukraine - Microsoft On the Issues https://blogs.microsoft.com/on-the-issues/2022/02/28/ukraine-russia-digital-war-cyberattacks/ Microsoft: Ukraine hit with new FoxBlade

                      「破壊的なサイバー攻撃」がロシアによる侵攻直前にウクライナを襲ったもののMicrosoftが速攻で対応していた
                    • ニコニコを襲ったサイバー攻撃の全体像まとめ 動画データは無事か、復旧に1カ月かかる理由は

                      ドワンゴは6月14日、8日から続く大規模障害に関する詳細を発表した。原因はランサムウェアを含む大規模なサイバー攻撃。復旧には1カ月以上かかる見込みという。 今回の発表に合わせ、KADOKAWA・ドワンゴの夏野剛社長、ドワンゴの栗田穣崇COO、鈴木圭一CTOによる状況説明の動画や、事態に関するQ&Aも公開した。一方、各所に情報が分散しているため、本記事ではそれぞれの媒体で発表された内容をトピック別にまとめる。 ニコニコの状況、動画データは無事か ニコニコのシステム全体のうち、ニコニコ動画のシステム、投稿された動画データ、動画の映像配信システム、ニコニコ生放送のシステムが無事という。ただしニコニコ生放送については、映像配信をつかさどるシステムが被害を受けており、過去にタイムシフト(視聴予約)した映像が使用できない可能性がある。その他、現在停止中のサービスは以下の通り。 ニコニコ動画、ニコニコ生

                        ニコニコを襲ったサイバー攻撃の全体像まとめ 動画データは無事か、復旧に1カ月かかる理由は
                      • 世界システム障害「品質検査にバグ」 クラウドストライクが原因報告 - 日本経済新聞

                        【シリコンバレー=清水孝輔】米セキュリティー大手クラウドストライクは24日、同社のソフトが原因で発生した世界的なIT(情報技術)障害を巡り、原因に関する暫定的な検証結果を公表した。品質を検査するソフトにバグ(不具合)があり、問題のあるデータを含む更新ファイルを検知できずに配信したと説明した。クラウドストライクは様々な手法のサイバー攻撃に素早く対処するため、更新ファイルを配信してセキュリティーソ

                          世界システム障害「品質検査にバグ」 クラウドストライクが原因報告 - 日本経済新聞
                        • Wi-Fiルーターの不正利用に新たな手口、警視庁が注意喚起 「従来の対策のみでは対応できない」

                          警視庁は3月28日、家庭用Wi-Fiルーターの不正利用に関する注意喚起を発表した。従来の対策のみでは対応できないサイバー攻撃を観測したという。新たな対策として「見覚えのない設定変更がなされていないか定期的に確認する」ことを推奨している。 新たに確認したサイバー攻撃は、攻撃者が一般家庭のルーターを外部から不正に操作して搭載機能を有効化するというもの。一度設定を変更されると、従来の対策のみでは不正な状態を解消できず、永続的に不正利用できる状態になるという。 この攻撃に対しては、従来のサイバーセキュリティ対策として勧めていた「初期設定の単純なIDやパスワードは変更する」「常に最新のファームウェアを使用する」「サポートが終了したルーターは買い替えを検討する」では対応が不十分であるという。警視庁は新たに「見覚えのない設定変更がなされていないか定期的に確認する」ことを推奨している。 具体的には、ルータ

                            Wi-Fiルーターの不正利用に新たな手口、警視庁が注意喚起 「従来の対策のみでは対応できない」
                          • Microsoftのローコードアプリ開発ツールPower Appsポータルの設定ミスで約3800万件の個人情報漏えい

                            米セキュリティ企業のUpGuardは8月23日(現地時間)、米Microsoftの「Power Appsポータル」で作成された47の組織のアプリで、合計3800万件に上る個人情報の漏えいがあったと発表した。 UpGuardは5月にこの問題を発見し、Microsoftおよびデータを漏えいさせていた企業には通知済み。アプリの脆弱性のせいではなく、ある機能を初期設定のまま使うとホストされているデータが公開されてしまう仕様になっていたためだ。 Power Appsは、Microsoftが「だれでもローコードのアプリをすばやく構築して共有できる」と謳う、クラウドホスト型BI(ビジネスインテリジェンス)アプリ作成スイート。Power Appsポータルは、外部に公開するウェブサイトを作成できるツール。 今回の情報漏えいは、Power Appsポータルのリストからデータを取得するためのOData APIを

                              Microsoftのローコードアプリ開発ツールPower Appsポータルの設定ミスで約3800万件の個人情報漏えい
                            • 「やらないよりマシ」 徳丸氏が語る“セキュリティチェックシートの問題点”

                              企業を狙ったサイバー攻撃は複雑化、巧妙化している。特にサプライチェーンを狙った攻撃は増加傾向にある。情報処理推進機構(IPA)が2023年2月28日に公開した「情報セキュリティ10大脅威 2023(組織)」では「サプライチェーンの脆弱(ぜいじゃく)性を悪用した攻撃」が第2位にランクインした。 サプライチェーンセキュリティ対策が難しいのは「自社だけでは守れない」ことだ。ビジネスが複雑化している中、サイバー攻撃者は中堅・中小企業のセキュリティ対策が十分ではない部分を突いてくる。これに対し、企業はどのように対策を講じるべきか。 アイティメディア主催のオンラインイベント「ITmedia Security Week 2023 春」に、業界のご意見番であるEGセキュアソリューションズの徳丸 浩氏(取締役CTO)が登壇。「古くて新しいサプライチェーンのセキュリティ問題、実のところどうすればよいか」と題す

                                「やらないよりマシ」 徳丸氏が語る“セキュリティチェックシートの問題点”
                              • 【マルウェアの代表的な6つの感染経路別】多層防御アプローチによる対策一覧まとめ

                                経路1  WEBサイト閲覧・誘導による感染不正なコードが埋め込まれたWebサイトを閲覧することで、マルウェアに感染することがあります。また、官公庁や企業などの正規のWebサイトが第三者によって改ざんされ、閲覧者が気が付かないうちに不正なサイトへ誘導される事例もあります。以下のような怪しいウェブサイトにはアクセスしないことをお勧めします。 ・電子掲示板やSNS上のリンクには特に注意する。 不特定多数がアクセスするため、むやみにリンクをクリックしないように気を付けましょう ・SSL証明書を利用していないサイトには注意する。 (例: 鍵アイコンとHTTPS:// で始まるものではなく HTTP:// で始まるサイト) 経路2 メールの添付ファイルやURLクリックによる感染安全だと思った電子メールの添付ファイルやWebサイトのリンクをクリックすると、マルウェアに感染するというのはニュースなどでもよ

                                  【マルウェアの代表的な6つの感染経路別】多層防御アプローチによる対策一覧まとめ
                                • LINEギフトで情報漏えい 8年間にわたり ユーザーに告知も「意味が分からない」の声

                                  LINEは4月17日、ユーザー同士でギフトを送りあえる「LINEギフト」で「不適切なデータの取り扱いがあった」と発表した。 2015年から2023年まで8年間にわたり、「本来、受取り主に伝えるべきではない送り主の情報が、通信内容に含まれる」などの問題があったという。現時点で個人情報の不正利用など二次被害は発生していない。 LINEは同日、ユーザーにメッセージを送り、詳細を記載したURLを伝えた。ただ、告知の文章が非常に長い上に専門的な内容も含まれており「意味が分からない」などの声も出ている。 ギフトの受け取り主への情報漏えい 告知によると、問題が発生していたのは2015年2月ごろから、2023年3月9日にわたる約8年間。2月の社内調査で発覚した。「誤った実装」が原因という。 「ユーザーがLINEギフト上で一定の操作を行った」場合、ギフトを送ったユーザー情報のうち、伝えるべきでない情報が、受

                                    LINEギフトで情報漏えい 8年間にわたり ユーザーに告知も「意味が分からない」の声
                                  • 「スピーカーフォン」に音声の情報が漏れるおそれ | IT・ネット | NHKニュース

                                    テレワーク中のウェブ会議などで使われる「スピーカーフォン」と呼ばれる、小型のスピーカーとマイクが一体となった機器について、機器から出る電磁波を通じて音声の情報が漏れるおそれがあることが、奈良先端科学技術大学院大学の研究でわかりました。 研究グループでは、ハードウエアのセキュリティー対策が必要だとしています。 これは奈良先端科学技術大学院大学の林優一教授らの研究グループが20日、開かれた情報セキュリティーの学会で発表しました。 「スピーカーフォン」は、パソコンに接続して使う、小型のスピーカーとマイクが一体となった機器で、コロナ禍でテレワークが要請される中、ウェブ会議など音声を通じた長時間のやり取りでの利用が増えています。 このスピーカーフォンについて調べたところ、一部の機種では、スピーカーから音が出る際に、人間の耳には聞き取れない音声の情報が電磁波として出ていて、離れた場所で受信して変換すれ

                                      「スピーカーフォン」に音声の情報が漏れるおそれ | IT・ネット | NHKニュース
                                    • みずほ、システム開発・保守を生成AIで改善 富士通と実証実験

                                      富士通は6月19日、みずほフィナンシャルグループのシステム開発・保守作業を改善する実証実験を始めたと発表した。生成AIを活用し、システム設計書の記載漏れや書き間違いを自動検出するという。2024年3月31日まで2社共同で実施する。 設計書の記載漏れを防ぐだけでなく、修正した書類を基に、システムテストの仕様書をAIで自動生成する技術の開発も目指す。システムの開発・保守そのものをAIに任せることが可能かの検証も進めるという。 実証実験では、大規模言語モデル「GPT-3.5」などのAPIを米Microsoftのクラウドで使える「Azure OpenAI Service」を活用する。富士通がAIを独自にカスタマイズし、研究中のAI技術を試験提供するプラットフォーム「Fujitsu Kozuchi (code name) - Fujitsu AI Platform」を介してみずほに提供するという。

                                        みずほ、システム開発・保守を生成AIで改善 富士通と実証実験
                                      • 金融庁のサイバーセキュリティに関するガイドラインを読んだ話 - LayerX エンジニアブログ

                                        LayerX Fintech事業部*1で、セキュリティ、インフラ、情シス、ヘルプデスク、ガバナンス・コンプラエンジニアリングなど色々やってる @ken5scal です。 今日はFintech事業部らしく、金融庁が意見募集をしていた「金融分野におけるサイバーセキュリティに関するガイドライン」(案)*2について感想を記載します。 具体的には、よかったな〜とおもうところ、きになったところ、最後にルールメイキングやっていこうぜ!という内容です。 もちろん良い子のFintechのみんなは提出したよね? www.fsa.go.jp 本邦におけるサイバーセキュリティの確保について「サイバーセキュリティ基本法」を軸として各種施策が定められています。 その中で当社Fintech事業部が取り組むような証券サービスは「重要社会基盤事業者(重要インフラ事業者)」に位置づけられています。これは証券サービスが「他に代

                                          金融庁のサイバーセキュリティに関するガイドラインを読んだ話 - LayerX エンジニアブログ
                                        • iPhoneやApple Watchを襲う「MFA爆弾」相次ぐ パスワードリセット通知を大量送付、乗っ取りを狙う

                                          iPhoneやApple Watchを襲う「MFA爆弾」相次ぐ パスワードリセット通知を大量送付、乗っ取りを狙う:この頃、セキュリティ界隈で 他人のiPhoneやApple Watchを狙ってパスワードのリセット通知を大量に送り付けるフィッシング詐欺攻撃が相次いで報告されている。「MFA爆弾」「MFA疲労」(MFA:多要素認証)と呼ばれる洪水のような通知は一度始まったら止める術がなく、Appleを装う相手にだまされてアカウントを乗っ取られる恐れもある。 「私のApple端末が全て、パスワードリセット通知で爆破された。Appleのシステム(を装った)通知(原文は「Apple system level alerts」)だったので、100件以上の通知で『許可しない』をクリックするまで、電話もウォッチもラップトップも使えなくなった」 大量の通知から15分ほどすると、今度はAppleのサポートをかた

                                            iPhoneやApple Watchを襲う「MFA爆弾」相次ぐ パスワードリセット通知を大量送付、乗っ取りを狙う
                                          • ~ニコニコ動画が8/5に再開、新バージョンに~ ニコニコの復旧状況およびサービス停止に伴う補償について|ニコニコインフォ

                                            ~ニコニコ動画が8/5に再開、新バージョンに~ ニコニコの復旧状況およびサービス停止に伴う補償について いつもニコニコをご利用いただきありがとうございます。 6月8日(土)に発覚したKADOKAWAグループのデータセンター内のサーバーへのサイバー攻撃の影響により、「ニコニコ」のサービス全般が利用できない状態が続いております。 ユーザーの皆様、関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。 ニコニコ運営では、システムの復旧作業に全力で取り組んでおり、このたび、ニコニコ動画をはじめとする「ニコニコ」の複数サービスが2024年8月5日(月)より再開することが決定しました。 再開に関する詳細とともに、サービス停止に伴う補償対応について、以下の通りご報告いたします。 8月5日より下記のサービスを再開いたします。ニコニコ動画の再開時に「ニコニコ」は新バージョンと

                                              ~ニコニコ動画が8/5に再開、新バージョンに~ ニコニコの復旧状況およびサービス停止に伴う補償について|ニコニコインフォ
                                            • サイバー攻撃やセキュリティ対策効果を実際に体験できる施設

                                                サイバー攻撃やセキュリティ対策効果を実際に体験できる施設
                                              • 『S.T.A.L.K.E.R. 2』開発元が、ついに「開発完了」を宣言。14年の道のりと戦禍の末、再来週本当に発売 - AUTOMATON

                                                デベロッパーのGSC Game Worldは11月9日、オープンワールドサバイバル・ホラーFPS『S.T.A.L.K.E.R. 2: Heart of Chornobyl』の開発完了を報告した。長年にわたる開発の紆余曲折や、ロシアによるウクライナ侵攻の影響などに見舞われた末の完成となる。本作は11月21日、PC(Steam/Epic Gamesストア/GOG.com/Microsoft Store)/Xbox Series X|S向けに発売予定(日本国内展開はセガが担当)。Xbox Game Pass向けにも提供される。 『S.T.A.L.K.E.R. 2』は、サバイバル・ホラーFPS『S.T.A.L.K.E.R.』シリーズの最新作だ。主な舞台となるのは、チョルノービリおよびその周辺の立入禁止区域「ゾーン(The Zone)」だ。プレイヤーはストーカー(S.T.A.L.K.E.R.)と呼ば

                                                  『S.T.A.L.K.E.R. 2』開発元が、ついに「開発完了」を宣言。14年の道のりと戦禍の末、再来週本当に発売 - AUTOMATON
                                                • 「怪しい添付ファイルを開くな」ではもうフィッシング被害を防げない

                                                  関連キーワード サイバー攻撃 | フィッシング | セキュリティ メールに不正な添付ファイルを仕込んで標的に送る――。これはフィッシング攻撃の代表的な手口だ。だが「その手口はもう古い」と、セキュリティベンダーMimecastは説明する。同社によると、攻撃者はさまざまなクラウドサービスを悪用し、より巧妙な手口で標的から認証情報を奪っている。特にこれから気を付けなければならない、フィッシング攻撃の新しい“3つの手口”とは。 フィッシング攻撃の新たな「3つの手口」とは 併せて読みたいお薦め記事 フィッシング攻撃の動向と対策は 「MFA」が無効になることも……フィッシング攻撃に“有効なMFA”は何が違う? “ソースコード流出”のDropboxが強化するフィッシング対策は? Mimecastによると、フィッシングを目的に不正リンクを送信する攻撃活動は活発だ。近年、ユーザー組織は不正アクセスを防ぐため

                                                    「怪しい添付ファイルを開くな」ではもうフィッシング被害を防げない
                                                  • JAXAへの不正アクセスについてまとめてみた - piyolog

                                                    2023年11月29日、今年夏ころに宇宙航空研究開発機構に対し不正アクセスが行われていたとして複数の報道機関が報じました。また2024年6月21日には、2023年の不正アクセス事案の詳細や2024年以降も不正アクセスが発生していたことが報じられました。ここでは関連する情報をまとめます。 ネットワーク機器の脆弱性を悪用しクラウドまで一連の攻撃か 宇宙航空研究開発機構(JAXA)で不正アクセスが確認されたのは調布航空宇宙センターのネットワークや事務処理に用いられる端末が接続されたネットワーク(JAXAnet)、そして同機構が利用しているクラウドサービス(Microsoft 365)で、JAXAnetにおいては管理(アクティブディレクトリ)サーバーも被害にあったと報じられている。攻撃者は外部からネットワークにアクセスし、内部の情報を閲覧ないしは窃取していた可能性がある。*1 *2 JAXAは20

                                                      JAXAへの不正アクセスについてまとめてみた - piyolog
                                                    • 西村博之(ひろゆき)さんの表敬訪問で大炎上、辺野古基地の反対運動で実のある議論を【山本一郎】

                                                      2ちゃんねる管理人の西村博之(ひろゆき)氏が、ネット番組AbemaTVのスタッフとともに訪問した沖縄・辺野古基地での座り込み反対運動の現場で、「3000日以上連続の座り込みをしていると標榜(ひょうぼう)しながら誰も座ってなかった」という趣旨のツイート。これに基地反対運動に従事する左翼の連中が総立ちで反論し、騒ぎが拡大した。ひろゆき氏はパンドラの箱を開けたのか、それとも――。 2ちゃんねる管理人の西村博之(ひろゆき)さんが、ネット番組AbemaTVのスタッフにエスコートされて訪問した沖縄・辺野古基地での座り込み反対運動の現場にて、3000日以上連続の座り込みをしていると標榜(ひょうぼう)しながら誰も座ってなかったという趣旨のツイートをしたところ、基地反対運動に従事する左翼の皆さんが総立ちで反論し騒ぎが広がっていました。 元気があって良いことだと思います。 しまいには沖縄県知事の玉城デニーさん

                                                        西村博之(ひろゆき)さんの表敬訪問で大炎上、辺野古基地の反対運動で実のある議論を【山本一郎】
                                                      • “HDMIケーブルから漏れる信号”を屋外から傍受→モニターの表示内容を盗み見るAI ウルグアイチームが開発

                                                        このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高いAI分野の科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 ウルグアイのUniversidad de la Republica Montevideoに所属する研究者らが発表した論文「Deep-TEMPEST: Using Deep Learning to Eavesdrop on HDMI from its Unintended Electromagnetic Emanations」は、HDMIケーブルから意図せずに放射される電磁波を傍受し、AIを使用して解読することでモニターに表示されている画像を再現する攻撃を提案した研究報告である。 ケーブルを通じて信号が送られる際には、常に一定量の電磁波漏えいが

                                                          “HDMIケーブルから漏れる信号”を屋外から傍受→モニターの表示内容を盗み見るAI ウルグアイチームが開発
                                                        • オープンソース開発、欠陥修正に弱点 有志頼みに限界 - 日本経済新聞

                                                          デジタル経済を支えるオープンソースソフト(OSS)の開発にひずみが目立ってきた。誰でも自由に開発・再配布できる仕組みで普及してきたが、民間調査で8割超に脆弱性が見つかる一方、欠陥の修正対応は有志の開発者頼みという弱点も露呈する。サイバー攻撃のリスクが高まる中、米グーグルなどのテック大手や各国政府も対応に乗り出している。「有名な開発者でも寄付で得られるのは数十万円程度。問題が起こって初めて注目さ

                                                            オープンソース開発、欠陥修正に弱点 有志頼みに限界 - 日本経済新聞
                                                          • NHKスペシャル「AI戦争 果てなき恐怖」に異議あり 止められないAIの軍事利用、開発に手を抜けば亡国の危機 | JBpress (ジェイビープレス)

                                                            7月11日に放送されたNHKスペシャル「AI戦争 果てなき恐怖」を見られた人は多かったのではないかと思います。そして、その内容に衝撃を受けた方々も多かったのではないでしょうか。 それほどに、「AI戦争 果てなき恐怖」は衝撃的な番組でした。 しかし、現代戦を研究する私にとっては、「AI戦争 果てなき恐怖」は問題が多い番組でしたので、その問題点を紹介しようと思います。 恐怖を駆り立てる意図が明白 タイトルである「AI戦争 果てなき恐怖」が明確に示しているように、「AI戦争」と「果てなき恐怖」という表現で恐怖を煽っています。 軍事の専門家は「戦争」という用語を簡単には使用しません。例えば、サイバー攻撃、サイバー戦(Cyber Warfare)という用語は使っても、「サイバー戦争(Cyber War)」という用語は使いません。 なぜなら、サイバー攻撃をサイバー戦争というのは言い過ぎです。 戦争(W

                                                              NHKスペシャル「AI戦争 果てなき恐怖」に異議あり 止められないAIの軍事利用、開発に手を抜けば亡国の危機 | JBpress (ジェイビープレス)
                                                            • その魅力は「お金」——だけじゃない。バグハンター界のホープが語る、バグバウンティに取り組む理由とその醍醐味

                                                              TOPインタビューその魅力は「お金」——だけじゃない。バグハンター界のホープが語る、バグバウンティに取り組む理由とその醍醐味 バグハンター 森岡 優太 GMOサイバーセキュリティ byイエラエ株式会社の2024年新卒セキュリティエンジニア。 学生時代から数社で脆弱性診断等の業務を経験し、現在は所属企業でWebペネトレーションテストやソースコード診断等の業務に従事する。 外部活動では、サイバーセキュリティに関する登壇や講師、執筆などに取り組み、プライベートでもバグバウンティで脆弱性探しに取り組んでいる。 また、趣味でポッドキャスト「Bug Bounty JP Podcast」の運営とスピーカーをしている。 X (旧Twitter): @scgajge12 個人サイト: https://scgajge12.github.io/ Webサービスやスマホアプリなどを提供する企業が、外部のホワイトハ

                                                                その魅力は「お金」——だけじゃない。バグハンター界のホープが語る、バグバウンティに取り組む理由とその醍醐味
                                                              • マイクロソフト 日本事業に約4400億円投資へ 生成AI需要拡大で | NHK

                                                                アメリカのIT大手、マイクロソフトは、生成AIの需要拡大に向けて、29億ドル=日本円でおよそ4400億円を、日本事業に投資する方針を発表しました。生成AIに不可欠なデータセンターを増強するほか、研究拠点を新設する方針で、日本への投資としては最大規模となります。 発表によりますと、マイクロソフトは、日本での生成AIの需要拡大に対応するため、今後2年間で29億ドル=日本円でおよそ4400億円を、日本事業に投資する方針です。 この会社による日本への投資としては最大規模で、生成AIに不可欠なデータセンターの情報処理能力を高めるために東京と大阪の設備を増強し、最先端の「GPU」と呼ばれるAI向け半導体を導入します。 また、東京都内に研究拠点を新設し、AIやロボット工学の研究を通じて生産性の向上など社会課題の解決にも取り組みます。 さらに、AIを活用できる技術者の育成にも乗り出し、非正規雇用の人や女性

                                                                  マイクロソフト 日本事業に約4400億円投資へ 生成AI需要拡大で | NHK
                                                                • SNAKE(EKANS)ランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                                  ここ数日ホンダがサイバー攻撃を受けたというニュースが世界各国で報じられています。 本記事では、一部で関連性が指摘されているVirusTotalにアップロードされたSNAKEランサムウェアの検体(※)について解析を行い、現時点までに判明した内容を簡単ですが共有します。海外ではすでにいくらか情報は出ているものの、日本語での解析記事はあまりないと思われるため何かの参考になれば幸いです。 ※ハッシュ値:d4da69e424241c291c173c8b3756639c654432706e7def5025a649730868c4a1 なお弊社では、本検体がホンダに対するサイバー攻撃と関連があるかどうかは把握しておらず、本記事はあくまで上記ハッシュ値の検体の解析結果に終始している点をご了承ください。 ■検体調査 まず、当該検体は以下の通り、日本国内から6/8頃にVirusTotalにアップロードされてい

                                                                    SNAKE(EKANS)ランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                                  • 伊藤忠セキュリティ子会社、ランサム攻撃などのリスク可視化シートを無料公開 「現状把握にぜひ」

                                                                    伊藤忠サイバー&インテリジェンスは7月31日、社内で利用していたツールを基にしたリスクアセスメント(リスクの特定、分析、評価)シートを無償で公開した。「各組織において自組織のリスクアセスメントを実施する際や、グループ会社を多く有する組織におけるガバナンスとしてのリスクアセスメントにぜひご活用ください」(同社) シートでは、標的型攻撃、ランサム攻撃、メール詐欺の3つを具体的な脅威に想定。それぞれにさらされるリスクを侵入・攻略・復元という3つの観点に分解し、対応策が実施できているか質問する形になっている。質問に答えると、結果を示すシートにどれだけリスクを軽減できているかの評価が表示される仕組みだ。 シートは3つの脅威を全てカバーするバージョンだけでなく、それぞれを抜き出したものも配布。今後は「事務所への物理的な侵入」「無線LANへの侵入」「SaaSやクラウドサービスへの侵入」など、ツールでカバ

                                                                      伊藤忠セキュリティ子会社、ランサム攻撃などのリスク可視化シートを無料公開 「現状把握にぜひ」
                                                                    • ゼロトラストを誤解してほしくない--提唱者が説く正しい定義

                                                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 近年のサイバーセキュリティトレンドに「ゼロトラスト」がある。その提唱者で知られるJohn Kindervag氏は、「誤解されている」と警鐘を鳴らす。同氏がゼロトラスト本来の定義を説明した。 ゼロトラストは、Kindervag氏が2010年に当時在籍したForrester Researchで提唱した。そのコンセプトは「信用せず常に検証する」というもので、同氏はゼロトラスト本来の定義を「守るべき資産(データや情報など)を脅威による侵害から守るための『戦略』である」と述べる。提唱から15年近くが経過し、「現在では米国大統領令で推進されるなど、各国の政府レベルでも重要な『戦略』として認知されるまでになった」とした。 現在のサイバーセキュリティ市

                                                                        ゼロトラストを誤解してほしくない--提唱者が説く正しい定義
                                                                      • ホンダ、サイバー攻撃被害認める 身代金ウイルス拡大か:朝日新聞デジタル

                                                                        ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                                          ホンダ、サイバー攻撃被害認める 身代金ウイルス拡大か:朝日新聞デジタル
                                                                        • Microsoft Defender、最も優れたウイルス対策ソフトの1つに選ばれる - iPhone Mania

                                                                          Microsoft Defender、最も優れたウイルス対策ソフトの1つに選ばれる 2021 11/27 インターネット接続機器の増加とともに、ウイルスなどによるユーザーへの攻撃も増えており、ウイルス対策ソフトを別途購入してPCにインストールしている人も多いことでしょう。 しかしながら、2021年10月におこなわれたWindows向けウイルス対策ソフト評価によると、デフォルトでインストールされているMicrosoft Defenderが最も優れたソフトの1つであるとのことです。 Microsoft Defenderが最も優れたウイルス対策ソフトの1つに選ばれる この評価は独立したITセキュリティ機関であるAV-TESTによっておこなわれました。 ゼロデイマルウェア、サイバー攻撃、感染した電子メールなどに対するウイルス対策ソフトの防御力に加え、動作速度やユーザビリティといった観点でも評価がお

                                                                            Microsoft Defender、最も優れたウイルス対策ソフトの1つに選ばれる - iPhone Mania
                                                                          • 官公庁や企業のウェブサイト 一時大規模な接続障害 | NHKニュース

                                                                            内閣サイバーセキュリティーセンターによりますと、23日午前1時ごろから日本の官公庁や企業の多数のウェブサイトが一時的に表示されなくなる大規模な接続障害が発生しました。 アメリカのIT企業のネットワークサービスの障害によるものとみられ、会社は「サイバー攻撃ではないことは確認できている」としています。 内閣サイバーセキュリティーセンターによりますと、23日午前1時ごろから日本の官公庁や企業の多数のウェブサイトが一時的に表示されなくなる大規模な接続障害が発生し、アメリカのIT企業「アカマイ・テクノロジーズ」のネットワークサービスの障害によるものとみられることがわかりました。 詳細な関係は調査中ですが、一時的に接続できなくなったのは東京オリンピックの大会組織委員会や東京都、JR東日本、日本航空、東京電力、富士通など、官公庁や企業の多数のウェブサイトです。 アカマイ・テクノロジーズ「サイバー攻撃では

                                                                              官公庁や企業のウェブサイト 一時大規模な接続障害 | NHKニュース
                                                                            • ニコニコ「近いうちに復旧見込み伝えられる」 システムをパブリッククラウドに移行へ

                                                                              サイバー攻撃を受け「ニコニコ動画」のサービスを縮小中のドワンゴは7月12日、公式Xアカウントで復旧の進捗を発表した。作業は順調で「近いうちに復旧見込みを伝えられる予定」という。 ドワンゴは復旧について(1)安全な環境を構築してサーバを配置し、無事なデータを1つ1つ救出する、(2)無事なデータの確認とシステム再構築のプランニング、(3)システム再構築、(4)サービスの動作確認、サービス間連携の検証──の段階を踏んで進めると伝えていた。12日の時点では、このうち(2)までが完了しており、現在は(3)に取り掛かっている段階という。 (2)までの過程で、ニコニコ動画の動画データやコメント、課金履歴、イラスト共有サイト「ニコニコ静画」のイラストデータなど、復旧に必要な情報の無事も確認した。いずれもランサムウェアによる暗号化を免れたか、バックアップにデータが残っていたという。 今後は、これまでプライベ

                                                                                ニコニコ「近いうちに復旧見込み伝えられる」 システムをパブリッククラウドに移行へ
                                                                              • 国内感染者、31人増加 看護師やスーパー従業員も:朝日新聞デジタル

                                                                                ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                                                  国内感染者、31人増加 看護師やスーパー従業員も:朝日新聞デジタル
                                                                                • 「復旧めど立たず」 クラウドベンダーがランサムウェア被害に 8サービスがダウン、約4日経過

                                                                                  クラウドベンダーのエムケイシステム(大阪市)が提供するサービスで障害が発生している。6月5日から9日午後7時現在まで、クラウド型の人事労務向けサービス「DirectHR」など8サービスが利用しにくい状況だ。原因はランサムウェア攻撃。サービス提供に使っているサーバに不正アクセスを受け、データを暗号化されたという。 影響を受けているのは、DirectHRに加え、社会保険労務士向けクラウドサービス「社労夢V3.4」など。一部、バックアップから復旧を進めているサービスもあるが「システム全体の復旧についてはまだめどが立っておらず、調査を継続している」(同社)という。 同社が事態に気付いたのは5日の早朝。同社のデータセンターにあるサーバがダウンしたため、調査したところ、不正アクセスの可能性が浮上した。サーバをネットワークから切り離し、改めて調査したところ、ランサムウェアによる攻撃を受け、データが暗号化

                                                                                    「復旧めど立たず」 クラウドベンダーがランサムウェア被害に 8サービスがダウン、約4日経過