並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 1159件

新着順 人気順

サイバー攻撃の検索結果241 - 280 件 / 1159件

  • VLAN対応ネットワーク機器に複数の脆弱性、ただちに確認を-JPCERT/CC

    JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は10月6日、「JVNTA#96784241: VLAN対応ネットワーク機器において、L2保護機構がバイパスされる問題」において、VLAN対応ネットワーク機器に複数の脆弱性が存在すると伝えた。 これら脆弱性を悪用されると、ネットワーク機器の保護機構がバイパスされ、サービス運用妨害(DoS: Denial of Service)攻撃や中間者攻撃(MITM: Man-in-the-Middle)による通信内容の窃取が行われる危険性があるとされており注意が必要。 JVNTA#96784241: VLAN対応ネットワーク機器において、L2保護機構がバイパスされる問題 脆弱性の影響を受けるとされるプロダクトは次のとおり。

      VLAN対応ネットワーク機器に複数の脆弱性、ただちに確認を-JPCERT/CC
    • さくらインターネットのASNで重大なマルウェア活動を確認 HYAS Infosec調査

      AS7684(さくらインターネット): さくらインターネットは日本に拠点を置くWebホスティングおよびデータサービスプロバイダーだ。このASNに重大なマルウェアアクティビティーがリンクされている。これによってユーザーシステムの侵害や悪意のあるエンティティによるサービスの悪用が懸念される AS9318(SK Broadband): SK Broadbandは韓国に拠点を置く重要なインターネットサービスプロバイダー(ISP)だ。このASNにマルウェアアクティビティーが存在している。これはネットワークインフラストラクチャ内の潜在的なサイバーセキュリティの脆弱性を示唆しており、侵害されたエンドユーザーマシンまたは悪意のあるクライアントに起因している可能性がある AS8968(BT Italia): BT Italiaはイギリスの大手通信企業BT Groupのイタリア子会社だ。このASNに関連する多

        さくらインターネットのASNで重大なマルウェア活動を確認 HYAS Infosec調査
      • UEFIのPXEブートに脆弱性。多くのBIOSに影響

          UEFIのPXEブートに脆弱性。多くのBIOSに影響
        • NEC「Aterm」シリーズ59製品に脆弱性 IPAなどが注意呼びかけ 設定変更や買い替えを

          情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は4月5日、NECプラットフォームズ(東京都千代田区)のWi-Fiルーター「Aterm」シリーズの59製品で脆弱(ぜいじゃく)性が判明したと公表した。対象となる製品を使用している場合、設定の変更や買い替えなどの必要があるとしている。 NECは、悪意のある第三者によって任意のコマンド実行や装置名などの装置情報が読み取られるなど、ユーザーの意図しない現象を引き起こす可能性があるとしている。 同社は対象製品として、WG1800HP4、WG1200HS3、WG1900HP2などを挙げており、記載のない機種については問題はないという。これらのモデルを使用している場合、Atermサポートデスクサイトに掲載の情報を参考に、管理者パスワードや暗号化キーの変更、設定の変更などの対処をする必要がある。

            NEC「Aterm」シリーズ59製品に脆弱性 IPAなどが注意呼びかけ 設定変更や買い替えを
          • 人気の中国語キーボード・アプリ、ほぼすべてに脆弱性が存在

            スマホなどで中国語の入力に使うキーボード・アプリ(IME)のほとんどに入力内容を傍受される脆弱性が存在することが分かった。ファーウェイをのぞくほぼすべての端末にプリインストールされているアプリで見つかったという。 by Zeyi Yang2024.05.11 37 5 世界中の中国語話者が使っているキーボード・アプリ(IME)のほぼすべてに、ユーザーの入力内容を盗み取れるセキュリティの抜け穴が存在することが明らかになった。 この脆弱性は、キーボード・アプリがクラウドに送信するキーストローク・データの傍受ができてしまうというものだ。何年も前から存在し、サイバー犯罪者や国家の監視グループに悪用された可能性があるとトロント大学のテクノロジー・セキュリティ研究機関、シチズン・ラボ(Citizen Lab)の研究チームは指摘している。 漢字入力を楽にできるこうしたアプリは、中国語話者が使用するデバイ

              人気の中国語キーボード・アプリ、ほぼすべてに脆弱性が存在
            • 多要素認証(MFA)を回避するサイバー攻撃が流行、Microsoftが警告

              Microsoftはこのほど、「Token tactics: How to prevent, detect, and respond to cloud token theft - Microsoft Security Blog」において、認証に用いられるトークンの盗難が急増していると伝えた。組織が多要素認証(MFA: Multi-Factor Authentication)の適用範囲を拡大するにつれ、サイバー攻撃者は企業のリソースを侵害できるよう、より洗練された手法に移行してきていると警告している。 Token tactics: How to prevent, detect, and respond to cloud token theft - Microsoft Security Blog サイバー攻撃の手口として、トークン盗難が増加していることがMicrosoft Detection

                多要素認証(MFA)を回避するサイバー攻撃が流行、Microsoftが警告
              • Windows 11のUEFIセキュアブートをバイパスしてPCを乗っ取る恐るべきマルウェア「BlackLotus」が70万円弱で販売されていることが発覚

                UEFIは従来のBIOSに変わるソフトウェアインターフェースの仕様で、OSが起動する前に改ざんされていないかどうかをチェックするセキュアブートというプロトコルが規定されています。サイバーセキュリティ企業・ESETの研究者が、ハッカーが「Windows 11のセキュリティ保護をバイパスしてマルウェアをインストールし、脆弱(ぜいじゃく)なPCを完全に制御できる」とされる「BlackLotus」と呼ばれるブートキットを5000ドル(約68万円)で販売していると報告しました。 BlackLotus UEFI bootkit: Myth confirmed | WeLiveSecurity https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed/ BlackLotus bootkit can b

                  Windows 11のUEFIセキュアブートをバイパスしてPCを乗っ取る恐るべきマルウェア「BlackLotus」が70万円弱で販売されていることが発覚
                • 「ソフトウェアはメモリ安全でなければならない」との声明を発表、米ホワイトハウス

                  米ホワイトハウス国家サイバー局長室(The White House Office of the National Cyber Director:ONCD)は、2024年2月26日(米国時間)、サイバー空間における攻撃対象領域(アタックサーフェス)を積極的に削減するよう技術コミュニティーに呼びかける報告書を発表した。 ONCDは、IT企業がメモリ安全なプログラミング言語を採用することで、あらゆる種類の脆弱(ぜいじゃく)性がデジタルエコシステムに侵入するのを防ぐことができると述べている。ONCDはまた、サイバーセキュリティの品質を測定するより優れた診断の開発を可能にするために、ソフトウェアの測定可能性の問題に取り組むことを奨励している。 関連記事 Google、「メモリ安全性」に関する見解と対策をまとめたホワイトペーパーを公開 Googleは、「セキュアバイデザイン:メモリ安全性に関するGoo

                    「ソフトウェアはメモリ安全でなければならない」との声明を発表、米ホワイトハウス
                  • カスタマイズ可能なマルウェア検知ツールYAMA - JPCERT/CC Eyes

                    攻撃のファイルレス化やマルウェアの難読化が進むにつれて、ファイル単体で悪意の有無を判断することは難しくなっています。そのため、現在ではサンドボックスやAIなどを活用したマルウェア検知手法やEDRなどのマルウェア感染後の不審な挙動を検知する技術が一般化しています。それでも、インシデントレスポンスの現場ではウイルス対策ソフトでは検知できないマルウェアが見つかることが多々あります。このような未知のマルウェアが見つかると、同種のマルウェアがネットワーク内部に潜伏していることを網羅的に調査することになりますが、ウイルス対策ソフトでは検知できないため、1台ずつ手動で調査する必要があります。 このような問題を解決するためにJPCERT/CCでは、マルウェア検知をサポートする目的でYAMAというツールを作成し、公開しました。YAMAは、自身で作成したYARAルールを使用してメモリスキャンをすることが可能で

                      カスタマイズ可能なマルウェア検知ツールYAMA - JPCERT/CC Eyes
                    • 検知困難な「ファイルレスマルウェア」、過去には三菱電機も被害に 対策の鍵は「振る舞い検知」 専門家が解説

                      検知困難な「ファイルレスマルウェア」、過去には三菱電機も被害に 対策の鍵は「振る舞い検知」 専門家が解説(1/2 ページ) 一見無害なファイルでありながら、メモリ空間で悪さをするため検知が難しいといわれる「ファイルレスマルウェア」。その攻撃が、2019年に比べて2020年は888%増加した――セキュリティサービスを手掛ける米WatchGuard Technologiesが、4月にこんなレポートを公開した。 ファイルレスマルウェアの検知が難しいのは、攻撃の痕跡をPC内に残さないからだ。海外だけでなく、日本でも19年6月には三菱電機がその被害にあい、同社から防衛省の機密情報や個人情報などが流出した可能性があると発表した。 増加傾向にあるファイルレスマルウェアの脅威に企業はどう対処するべきなのか。過去2回に引き続き、マルウェアの調査分析を専門とする、カスペルスキーの石丸傑さんに話を聞いた。 メモ

                        検知困難な「ファイルレスマルウェア」、過去には三菱電機も被害に 対策の鍵は「振る舞い検知」 専門家が解説
                      • Wi-Fiルータ乗っ取るマルウェア「Wroba」に注意、日本も標的

                        Kaspersky Labは1月19日(米国時間)、「Roaming Mantis implements new DNS changer in its malicious mobile app in 2022|Securelist」において、Wi-FiルータのDNS設定を不正に書き換えるマルウェアの脅威について伝えた。同社は、ルータに侵入してドメインネームシステム(DNS: Domain Name System)をハイジャックする機能を備えた「Wroba」と呼ばれるDNS Changer型マルウェアに注意するよう呼びかけている。 Roaming Mantis implements new DNS changer in its malicious mobile app in 2022|Securelist 「Roaming Mantis」(別名「Shaoye」)と呼ばれている脅威アクターによ

                          Wi-Fiルータ乗っ取るマルウェア「Wroba」に注意、日本も標的
                        • 「多要素認証」を破る大規模フィッシング、1万社以上のMicrosoft 365利用企業を襲う

                          米Microsoft(マイクロソフト)は2022年7月中旬、大規模なフィッシング攻撃(フィッシング詐欺)が展開されているとして注意を呼びかけた。対象はMicrosoft 365(旧称Office 365)を利用する企業や組織。2021年9月以降、1万を超える企業や組織に対して攻撃が行われているという。 この攻撃の特徴は、大規模なことに加えて多要素認証(MFA:Multi-Factor Authentication)を破ること。攻撃者は多要素認証を破り、正規ユーザーのメールアカウントなどを乗っ取る。一体、どのようにして破るのだろうか。 複数の認証要素で安全性を高めたはずが 社内のシステムとは異なり、クラウドサービスにはインターネット経由で誰でもアクセスできる。このため正規のユーザーかどうかを確認するユーザー認証がとても重要になる。 そこでメールなどのクラウドサービスを利用する企業の一部は、多

                            「多要素認証」を破る大規模フィッシング、1万社以上のMicrosoft 365利用企業を襲う
                          • データも人材もファーウェイに流出? 倒産するまで盗み尽くされた大企業に見る、中国の“荒技”

                            最近、米中貿易戦争や新型コロナウイルス感染症などで欧米諸国との対立がますます鮮明になっている中国。中国政府系のサイバー攻撃については、筆者も拙著『サイバー戦争の今』などで繰り返し指摘してきたが、あらためて、今回のビジネスウィーク誌の記事をベースにその実態に迫ってみたい。そこには日本のビジネスパーソンが気に留めておくべき示唆に富んだ教訓がある。 関連記事 中国の“嫌がらせ”を受けるオーストラリアに、コロナ後の商機を見いだせる理由 新型コロナを巡って、オーストラリアと中国の関係が悪化している。もともと両国の経済関係は深いが、中国は買収や投資によって影響力を強めており、オーストラリアでは不信感が募っていた。対立が深まる今、オーストラリアが日本との関係を強化する期待もできそうだ。 罰金を科された「TikTok」は、第2のファーウェイになるのか 世界的に人気の動画共有アプリ「TikTok」の運営企業

                              データも人材もファーウェイに流出? 倒産するまで盗み尽くされた大企業に見る、中国の“荒技”
                            • サイバーセキュリティの“設定ミス”で組織はどんな危険に晒される? CISAとNSAが公開したアドバイザリをチェック【海の向こうの“セキュリティ”】

                                サイバーセキュリティの“設定ミス”で組織はどんな危険に晒される? CISAとNSAが公開したアドバイザリをチェック【海の向こうの“セキュリティ”】
                              • 「月額300万円で来てくれ」KADOKAWA サイバー攻撃にエンジニアを高額報酬で決死の一本釣り…「日本企業はインシデントに備えがない」識者が警告 - Smart FLASH/スマフラ[光文社週刊誌]

                                「月額300万円で来てくれ」KADOKAWA サイバー攻撃にエンジニアを高額報酬で決死の一本釣り…「日本企業はインシデントに備えがない」識者が警告 社会・政治FLASH編集部 記事投稿日:2024.07.11 12:34 最終更新日:2024.07.11 13:12 出版大手KADOKAWAの情報漏洩問題は、日増しに深刻さを増しているーー。 ことの発端は、6月22日にウェブニュースメディア「NewsPicks」が報じた「【極秘文書】ハッカーが要求する『身代金』の全容」と題する記事だ。 「同記事は、KADOKAWAがランサムウェアによる攻撃を受けていることを報じました。ランサムウェアとは、感染したコンピュータをロックしたり、ファイルを暗号化することによって使用不能にし、『データを戻してほしければカネを出せ』と“身代金”を要求するものです。記事によると、すでに取締役のひとりは、取締役会の決議な

                                  「月額300万円で来てくれ」KADOKAWA サイバー攻撃にエンジニアを高額報酬で決死の一本釣り…「日本企業はインシデントに備えがない」識者が警告 - Smart FLASH/スマフラ[光文社週刊誌]
                                • 中国政府の支援を受けたサイバー攻撃グループ「カマロドラゴン」がルーターにバックドアを設けネットワーク侵害を行っている

                                  攻撃者が検出を回避しつつ、感染したデバイスを完全に制御して侵害されたネットワークにアクセスできるルーター向けインプラントの存在が、セキュリティ企業Check Pointの調査チーム・Check Point Research(CPR)によって明らかになりました。インプラントを仕掛けているのは、中国政府が支援するAPT(Advanced Persistent Threat:高度持続的脅威)グループ「Camaro Dragon(カマロドラゴン)」であるとみられています。 Check Point Research reveals a malicious firmware implant for TP-Link routers, linked to Chinese APT group - Check Point Blog https://blog.checkpoint.com/security/ch

                                    中国政府の支援を受けたサイバー攻撃グループ「カマロドラゴン」がルーターにバックドアを設けネットワーク侵害を行っている
                                  • 不正アクセスによる情報流出に関するお知らせとお詫び | リコーグループ 企業・IR | リコー

                                    株式会社リコーは、このたび、クラウドストレージサービス「RICOH Drive」が第三者による不正アクセスを受け、お客様登録情報の一部が外部に流出した可能性があることを確認しましたので、お知らせいたします。 お客様には多大なご心配、ご迷惑をおかけし、深くお詫び申し上げます。 1. 今回の不正アクセスによる情報流出の状況(下線部を10月26日に更新) お客様のログインID(3,798ID)※1 *このうち、RICOH DriveのログインID(3,429ID)、RICOH SnapChamberに係る解約済みのログインID(369ID)※2※3 *このうち、ログインIDにメールアドレスを設定しているお客様が606件あります。 *お客様の保存ファイル、パスワードなどの流出はございません。(以下に記載する「暗号化したパスワード」を除く) *IDはリコーグループ内での利用を除いた数となります。 ※

                                      不正アクセスによる情報流出に関するお知らせとお詫び | リコーグループ 企業・IR | リコー
                                    • ITエンジニアなら笑っちゃう? コント「脆弱カフェ」が話題 “セキュリティ芸人”が投稿

                                      「あ、でた! 『脆弱カフェ』だ!」──そんな一声で始まる“サイバーセキュリティコント”がX(元Twitter)上で話題になっている。東京工業大学大学院情報理工学院を卒業した“セキュリティ芸人”であるアスースン・オンライン(@asusn_online)さんが投稿した動画。ITエンジニアを中心に「面白い」と盛り上がっている。 ネタの中には、日本で唯一サイバー攻撃が許されているというカフェ「脆弱カフェ」が登場。さまざまなハッカーが攻撃を仕掛けて、とんでもないことになったお店で接客を受ける……という内容だ。

                                        ITエンジニアなら笑っちゃう? コント「脆弱カフェ」が話題 “セキュリティ芸人”が投稿
                                      • 「@gmail」を「@gmeil」と誤記 メール転送ミスで個人情報流出 大阪教育大学

                                        大阪府の国立大学・大阪教育大学は7月14日、職員が大学の電子メールの自動転送設定を行った際、「@gmail」とすべき転送先を「@gmeil」と間違えたため、のべ4511件のメールがドッペルゲンガードメイン(情報を詐取する悪質なドメイン)に転送され、個人情報が流出したと発表した。 メールには学内教職員などの個人情報が含まれていたとし、岡本幾子学長名で謝罪文を出した。現時点で、メールの内容の悪用は確認していないという。 職員が自動転送設定を行ったのは2018年4月。大学の電子メールアカウントからGmailに転送しようとし、ドメインのスペルを誤った。 2023年2月1日、転送先電子メールが存在しないとのエラーがあり、改めて転送先アドレスを確認してミスに気付き、転送設定を停止した。 ドッペルゲンガードメインに送信されたメールは4511件。電子メール・添付ファイルに含まれていた個人情報は計1793件

                                          「@gmail」を「@gmeil」と誤記 メール転送ミスで個人情報流出 大阪教育大学
                                        • Linuxバックドア「RotaJakiro」発見の報告 少なくとも3年前から活動か

                                          Linuxを標的としたバックドアが発見された。このバックドアは複数の暗号技術を使って自身を隠蔽する仕組みを持っており、少なくとも3年前から活動していたことが明らかになっている。ある程度の動作は明らかになったが、その目的やどうやって感染を広めたかといった点は、まだ多くが謎のままとされている。 このマルウェアを発見したのはセキュリティ企業360の研究機関「Network Security Research Lab」だ。同ラボは2021年4月28日(現地時間)、WebサイトでRotaJakiroバックドアの動作の詳細を解説する記事を公開した。

                                            Linuxバックドア「RotaJakiro」発見の報告 少なくとも3年前から活動か
                                          • はてなブログでの情報漏洩に備えてセキュリティインシデント対応演習を実施しました - Hatena Developer Blog

                                            こんにちは、Webアプリケーションエンジニアのid:Furutsukiです。普段は、はてなブログチームにいます。 はてなブログチームではセキュリティインシデント対応演習を実施しました。演習の実施にあたって何を準備しどのように実施したかを紹介します。 ひとくちにセキュリティインシデントへの対応といっても様々なケースが考えられますが、今回実施したのははてなブログが情報の漏洩元になってしまった場合にサービスの開発・運用チームとしてどうすればよいかを確認する演習です。 当然、全社的に情報漏洩に対する備えとして、もし何かあったらこう動きましょうというフローは用意されているので、それに対してチームとしてより具体的なアクションに落とし込み、フローを整理したりするところまで備えるため、演習を行うことにしました。 セキュリティインシデント対応マニュアルの準備 演習のシナリオ準備 机上演習形式で演習を実施 演

                                              はてなブログでの情報漏洩に備えてセキュリティインシデント対応演習を実施しました - Hatena Developer Blog
                                            • マルウェア「Emotet」感染再拡大か? 感染確認ツール「EmoCheck」で検知できないケースも/新たな配布手法に警戒を! JPCERT/CCが注意喚起

                                                マルウェア「Emotet」感染再拡大か? 感染確認ツール「EmoCheck」で検知できないケースも/新たな配布手法に警戒を! JPCERT/CCが注意喚起
                                              • サイバー犯罪関連法の問題に技術・法律面から迫る「Wizard Bible事件から考えるサイバーセキュリティ」執筆プロジェクト! - PEAKS

                                                サイバー犯罪関連法の問題に技術・法律面から迫る「Wizard Bible事件から考えるサイバーセキュリティ」執筆プロジェクト! なぜ執筆プロジェクトを立ち上げたのか? このプロジェクトはサイバー犯罪関連法の問題点について警鐘を鳴らすプロジェクトです。 サイバー犯罪関連法は、コンピュータウイルスなど悪意を持ったコンピュータの不正使用を禁止する目的で制定されました。 しかし、サイバー犯罪関連法に違反しているとは言い難いITエンジニアやインターネットユーザーたちが家宅捜査や起訴される事件が複数起きました。「Wizard Bible事件(※1)」「Coinhive事件(※2)」「アラートループ事件(※3)」です。 その結果、セキュリティ技術の研究や公開が委縮してしまうことが懸念される事態にまで陥っています。こうした課題を解決したいという願いから、本プロジェクトの立ち上げを決意しました。 ※1 「W

                                                  サイバー犯罪関連法の問題に技術・法律面から迫る「Wizard Bible事件から考えるサイバーセキュリティ」執筆プロジェクト! - PEAKS
                                                • マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは?

                                                  サイバーセキュリティ事業を営むHuntressの中堅・中小企業向けの脅威レポートによると(注1)、中堅・中小企業を標的とするサイバー攻撃者が従来のマルウェアを使った攻撃を実行する傾向は低くなっている。 2023年の第3四半期にHuntressが記録したインシデントのうち、5つに3つはマルウェアを使用しないものだった。 マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは? Huntressは、2023年11月21日の報告書で「カスタムツールや明確に悪意を持つツールは依然としてインシデントに使われるが、サイバー攻撃者は検知や対応を回避するために複数のメカニズムを通じて正規のネットワーク運用に紛れ込もうとしている」と述べている。 Huntressの研究によると、マルウェアは中堅・中小企業にとって依然として重大な脅威であり、第3四半期の全てのインシデントの44%で使用されている。しか

                                                    マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは?
                                                  • ついに日本企業にGDPR違反、個人情報漏洩が制裁の理由ではない(Forbes JAPAN) - Yahoo!ニュース

                                                    日本企業初の制裁金か──。2022年11月初旬、欧州連合(EU)のGDPR(一般データ保護規則)に違反したとして、通信事業者であるNTTデータの海外子会社に6万4000ユーロ(約900万円)の制裁金が課せられたとの報道があった。単なる偶然ではあるが、筆者は今年中に日本企業の海外子会社や関連会社がデータプライバシー法規制の制裁対象となると予測していたため、驚きというよりは「ついにきたか」というのが率直な反応だった。今後、同様に日本企業が制裁対象になる案件が次々に出てくる可能性がある。 ■2021年のGDPRによる制裁件数は400件超 GDPRは2018年5月に施行されたデータプライバシーに関する規制で、個人情報の主体の権利を守るためにEUが制定したものだ。日本国内にも個人情報保護法があるが、ヨーロッパ圏内のデータプライバシーに対する「温度感」は日本人には理解し難いものかもしれない。つい先日、

                                                      ついに日本企業にGDPR違反、個人情報漏洩が制裁の理由ではない(Forbes JAPAN) - Yahoo!ニュース
                                                    • ISMS改訂で追加された「情報削除」の要点とは 削除タイミングを失って情報漏えいする大手企業も

                                                      EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

                                                        ISMS改訂で追加された「情報削除」の要点とは 削除タイミングを失って情報漏えいする大手企業も
                                                      • Steamでゲームのアップデートにマルウェアが仕込まれる事態が発生、対策のためSMS認証を必須にするとSteamが発表

                                                        Steamの自動アップデート機能が悪用され、開発者のアカウントを通じて悪意あるソフトウェアが混入したゲームが少数のユーザーに配信されていたことがわかりました。再発防止のため、Steamを運営するValveは開発者らにSMS認証を義務づけると発表しています。 Steam :: Steamworks Development :: 近日公開:ビルドおよびSteamworksユーザーの管理におけるセキュリティ強化 https://steamcommunity.com/groups/steamworks/announcements/detail/3749866608167579206 Valve adds new security check after attackers compromise Steam accounts of multiple game devs and update thei

                                                          Steamでゲームのアップデートにマルウェアが仕込まれる事態が発生、対策のためSMS認証を必須にするとSteamが発表
                                                        • シスコがサイバー攻撃受け不正侵入、きっかけは従業員の個人Googleアカウント悪用

                                                          Cisco Talos Intelligence Groupは8月10日(米国時間)、「Cisco Talos Intelligence Group - Comprehensive Threat Intelligence: Cisco Talos shares insights related to recent cyber attack on Cisco」において、2022年5月24日に同社がサイバー攻撃を受けたと伝えた。調査の結果、従業員の個人的なGoogleアカウントがサイバー犯罪者に悪用されたことから、攻撃が始まったことがわかったと報告している。 Cisco Talos Intelligence Group - Comprehensive Threat Intelligence: Cisco Talos shares insights related to recent cyber

                                                            シスコがサイバー攻撃受け不正侵入、きっかけは従業員の個人Googleアカウント悪用
                                                          • iMessageを送信するだけでiPhoneの機密データにアクセスできるゼロデイ脆弱性「Triangulation」の詳細が公開、秘密のハードウェア機能が利用されていたことも明らかに

                                                            2023年6月に判明・修正されたApple製デバイスへのゼロクリック攻撃を可能にする脆弱(ぜいじゃく)性「Triangulation」について、この脆弱性を発見したセキュリティ企業のカスペルスキーが分析結果を発表しました。 Operation Triangulation: The last (hardware) mystery | Securelist https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/ 4-year campaign backdoored iPhones using possibly the most advanced exploit ever | Ars Technica https://arstechnica.com/security/2023/12/expl

                                                              iMessageを送信するだけでiPhoneの機密データにアクセスできるゼロデイ脆弱性「Triangulation」の詳細が公開、秘密のハードウェア機能が利用されていたことも明らかに
                                                            • Cloudflareの無料VPN「WARP」を悪用してクラウドサービスを乗っ取るサイバー攻撃に要注意

                                                              Cado Securityは2024年7月17日(現地時間)、CloudflareのVPNサービス「Cloudflare WARP」(以下、WARP)がクラウドサービスの乗っ取りに悪用されていることを明らかにした。WARPを悪用した複数のキャンペーンが報告されている。 WARPはCloudflareの国際バックボーンを利用してトラフィックを最適化する無料のVPNだ。VPNプロトコル「WireGuard」のカスタム実装を介してCloudflareデータセンターにトラフィックをトンネリングすることで接続の高速化が図られている。またエンドユーザーのIPを「Cloudflare CDN」の顧客に提示するよう設計されている。 無料VPN機能「WARP」を攻撃者が悪用 特徴を逆手に取ったその手法とは? Cado Securityの調査によると、CloudflareのCDNを通さずに直接ターゲットのIP

                                                                Cloudflareの無料VPN「WARP」を悪用してクラウドサービスを乗っ取るサイバー攻撃に要注意
                                                              • サイバー攻撃が自動化され、人工知能まで搭載されるようになったので大変な話 : やまもといちろう 公式ブログ

                                                                世間ではゴールデンウィークだというのに、私はと言えば家族を置いて実態調査に駆り出されて面倒くさい地域でごそごそやっておりました。 メインテーマはややこしい国からのサイバー攻撃対応でアメリカ、NATOと日本、オーストラリア、カナダなども足並みを揃えようという話なのですが、一番出遅れているのは日本だぞということで、大変ありがたい叱咤激励なども頂戴しつつ、これほんとどうするんだろうなあとぼんやり思っているところでございます。 タリン文書も出てきましたので、いくつか公にするべき論点についても整理していきたいと思っています。 Automated/Autonomous Incident Response https://ccdcoe.org/uploads/2022/05/Automated-Autonomous-Davide-Giovannelli.pdf 重要な論点としては「6. Artifici

                                                                  サイバー攻撃が自動化され、人工知能まで搭載されるようになったので大変な話 : やまもといちろう 公式ブログ
                                                                • AppleがAndroidのマルウェアの実態を報告 「サイドローディングが元凶」と指摘

                                                                  Appleは、スマートフォンにおけるマルウェア(悪意を持ったソフトウェア)の実態を細かく紹介したホワイトペーパーを公開(PDF)した。報告書は同社米国サイトの「プライバシー」のページに掲載されている。 Appleがホワイトペーパーを公開 ホワイトペーパーには、冒頭から衝撃的な統計が並ぶ。 ・過去4年間、AndroidはiPhoneに対して15~47倍多くマルウェアによる攻撃を受けている ・2019年から2020年初頭にかけて、欧州規制当局は毎週23万件のモバイルマルウェアによる感染を報告している ・Kaspersky Labは、毎月管理しているAndroid機器に月間600万件の攻撃を確認 ホワイトペーパーを読み進めると、今やスマートフォンを当たり前に使っている企業にとっての脅威についても触れられている。 大企業では一台の機器がマルウェアに侵されるだけで1万ドルの損害になりえる 米国180

                                                                    AppleがAndroidのマルウェアの実態を報告 「サイドローディングが元凶」と指摘
                                                                  • How it works: The novel HTTP/2 ‘Rapid Reset’ DDoS attack | Google Cloud Blog

                                                                    Hear monthly from our Cloud CISO in your inboxGet the latest on security from Cloud CISO Phil Venables. Subscribe A number of Google services and Cloud customers have been targeted with a novel HTTP/2-based DDoS attack which peaked in August. These attacks were significantly larger than any previously-reported Layer 7 attacks, with the largest attack surpassing 398 million requests per second. The

                                                                      How it works: The novel HTTP/2 ‘Rapid Reset’ DDoS attack | Google Cloud Blog
                                                                    • セガ子会社で、約4740件の個人情報漏えいの可能性 メールシステムに不正アクセス

                                                                      漏えいした可能性があるのは、セガ フェイブの取引先情報、同社従業員と家族、セガサミーグループの一部従業員の個人情報、フェニックスリゾートを2012年9月~13年2月に利用した顧客の情報、同リゾートの取引先情報、従業員情報など約4740件。氏名や住所、メールアドレスや電話番号などの連絡先が含まれる。 セガ フェイブのメールシステムのセキュリティを管理するセガサミーホールディングス(東京都品川区)が、4月4日に不正アクセスを検知した。不正アクセスを受けたアカウントが保有する情報に、取引先や従業員などの個人情報が含まれていることを4月9日に確認し、個人情報保護委員会へ報告したという。 その後4月17日に、当該アカウントが保有する情報に、アカウントを保有する従業員が過去に従事していたフェニックスリゾートの顧客情報などが含まれることが判明した。漏えいの可能性がある個人情報にクレジットカード情報は含ま

                                                                        セガ子会社で、約4740件の個人情報漏えいの可能性 メールシステムに不正アクセス
                                                                      • 「Stable Diffusion」のような画像生成AIにバックドアを設けることを義務化するよう呼びかける論文が発表される

                                                                        最新の論文で、Stable Diffusionのような画像生成AIに「バックドア」を設けることを義務化すべきとマサチューセッツ工科大学(MIT)の研究者たちが呼びかけました。画像生成AIにバックドアを設けることで、これらを開発する企業は規制当局と協力してAIアプリが同意のないディープフェイクの作成に利用されることを防ぐことができるようになると主張しています。 Raising the Cost of Malicious AI-Powered Image Editing https://arxiv.org/pdf/2302.06588.pdf A Call to Legislate ‘Backdoors’ Into Stable Diffusion - Metaphysic.ai https://metaphysic.ai/a-call-to-legislate-backdoors-into-

                                                                          「Stable Diffusion」のような画像生成AIにバックドアを設けることを義務化するよう呼びかける論文が発表される
                                                                        • 他人のキーボードに“1分で2万回の誤入力”をする攻撃 DoS攻撃やDeleteキー連打で妨害

                                                                          このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 中国の浙江大学や米ミシガン大学、米ノースイースタン大学に所属する研究者らが発表した論文「GhostType: The Limits of Using Contactless Electromagnetic Interference to Inject Phantom Keys into Analog Circuits of Keyboards」は、電磁干渉(EMI)を利用して、他人のキーボードに物理的に触れることなく偽のキーストロークを注入できる攻撃を提案した研究報告である。 具体的には、キーボードの電気回路に誤った電圧を誘導し、キーボード

                                                                            他人のキーボードに“1分で2万回の誤入力”をする攻撃 DoS攻撃やDeleteキー連打で妨害
                                                                          • 「防御を破られました。もう終わりです」とならないセキュリティの新常識 いま知りたい“復帰力”の基礎

                                                                            「防御を破られました。もう終わりです」とならないセキュリティの新常識 いま知りたい“復帰力”の基礎(1/2 ページ) 情報セキュリティを強化するにはどうすればいいか。防御力を上げて、敵のあらゆる攻撃を徹底的に防げば、ダメージを負うことはない……。ただ、それができれば苦労しない。防御をどんなに固めようとも、防御の穴を全てつぶすのは難しく、日々進化する攻撃手法に対応するのも大変だ。 では、その防御が破られたら? 「破られたときのことは考えていませんでした」というわけにはいかない。いかに被害の拡大を防ぐか、いかに元の状態に回復させるかを考えておかなければ、攻撃を受けて倒れたままになる。 この“復帰力”を表す用語が「サイバーレジリエンス」だ。守りを固めるのはもちろん重要だが、破られたときにすぐに立ち直るにはどうすべきなのかも大切になる。では、その力を高めるにはどうすればいいのか。 今回はサイバーレ

                                                                              「防御を破られました。もう終わりです」とならないセキュリティの新常識 いま知りたい“復帰力”の基礎
                                                                            • 豪政府やインフラ事業者などにサイバー攻撃、背後に中国との見方

                                                                              6月19日、オーストラリアのモリソン首相は、同国の幅広い組織が「国家を基盤とする」高度なサイバー攻撃を何カ月も受けており、最近になって攻撃が強化されたと明らかにした。写真は2月28日、シドニーで撮影(2020年 ロイター/Loren Elliott) [シドニー 19日 ロイター] - オーストラリアのモリソン首相は19日の記者会見で、同国の幅広い組織が「国家を基盤とする」高度なサイバー攻撃を何カ月も受けており、最近になって攻撃が強化されたと明らかにした。関係筋によると、豪政府は中国が背後にいるとみている。

                                                                                豪政府やインフラ事業者などにサイバー攻撃、背後に中国との見方
                                                                              • ファイル転送ツールへのサイバー攻撃が増加中、脱PPAPにも影を落とす

                                                                                企業や組織から大量の情報を窃取する手段として、ファイルの受け渡しや共有に使うIT製品やサービスに対するサイバー攻撃が増えている。機密情報の入手が目的とみられる攻撃の他、窃取した情報を暴露すると脅迫して身代金を要求する暴露型の攻撃にも悪用され、被害が広がっている。 暴露型の攻撃では、多数の企業が同時に脅迫を受ける事件が相次いでいることが特徴だ。2023年6月には犯行グループが短期間で1000社規模の企業や組織から情報を窃取したとみられる事件も発生した。一方、機密情報を狙った不正アクセスは日本や米国の政府機関などで確認され、実際に内閣府などで情報流出が確認されている。国家の支援を受けた犯罪グループによるAPT(Advanced Persistent Threat)攻撃の可能性が浮上している。 IT製品の脆弱性を悪用するサイバー攻撃は、2019年ごろからVPN(仮想私設網)装置を標的にした攻撃が

                                                                                  ファイル転送ツールへのサイバー攻撃が増加中、脱PPAPにも影を落とす
                                                                                • 個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】

                                                                                  個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】 個人情報保護委員会は3月25日、社会保険労務士向けクラウドサービス「社労夢」を提供するエムケイシステム(大阪市)に対し、個人情報保護法に基づく指導を行ったと発表した。 同社は2023年6月、ランサムウェア攻撃を受け、サービスが約1カ月停止するなどの被害に遭っていた。サービスを導入する社労士法人や民間企業からは、エムケイシステムから報告を受けての発表も相次いでいた。 【訂正:2024年3月28日午後3時48分 記事掲出当初、漏えいの事実があると受け取れるような記載をしていましたが、エムケイシステムから個人情報保護委員会への報告は「漏えいのおそれ」に基づくものであり、漏えいの事実は確認されておりませんでした。お詫びして訂正いたします。】 個人情報保護委

                                                                                    個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】