セキュリティ研究者のAlexander Peslyak氏(通称:Solar Designer)は7月8日(現地時間)、Openwallのメーリングリストに投稿した「oss-security - Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux systems」において、特定環境のOpenSSHから脆弱性を発見したと伝えた。これは7月1日に公開されたセキュリティ脆弱性「regreSSHion」のレビュー中に発見された脆弱性とされる(参考:「OpenSSHに管理者権限で任意コード実行の脆弱性、アップデートを | TECH+(テックプラス)」)。 oss-security - Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux system
リンク Wikipedia 桐谷広人 桐谷 広人(きりたに ひろと、1949年10月15日 - )は、日本の将棋プロ棋士、投資家。升田幸三実力制第四代名人門下。棋士番号120。2007年に引退。 広島県竹原市出身。将棋棋士の門をたたこうとしていたところ、紹介により同郷の升田幸三の弟子となった。1975年に桐谷のライバルとされた沼春雄と共に四段昇段を果たしプロ棋士となった。当時まだ珍しかった、研究派の棋士で「コンピューター桐谷」の異名をとった。棋風は居飛車党の受け将棋。相手の攻め駒を攻める、駒得を重視する戦術で、優勢になってもなお相手の攻撃の応 35 users 196 リンク WEBザテレビジョン <月曜から夜ふかし>株主優待で生活する“桐谷さん”、初めてのフリマアプリで不用品を売る | WEBザテレビジョン 10月11日放送の「月曜から夜ふかし 秋の2時間SP」(夜9:00-10:54、
サイバー攻撃を受け「ニコニコ動画」のサービスを縮小中のドワンゴは7月12日、公式Xアカウントで復旧の進捗を発表した。作業は順調で「近いうちに復旧見込みを伝えられる予定」という。 ドワンゴは復旧について(1)安全な環境を構築してサーバを配置し、無事なデータを1つ1つ救出する、(2)無事なデータの確認とシステム再構築のプランニング、(3)システム再構築、(4)サービスの動作確認、サービス間連携の検証──の段階を踏んで進めると伝えていた。12日の時点では、このうち(2)までが完了しており、現在は(3)に取り掛かっている段階という。 (2)までの過程で、ニコニコ動画の動画データやコメント、課金履歴、イラスト共有サイト「ニコニコ静画」のイラストデータなど、復旧に必要な情報の無事も確認した。いずれもランサムウェアによる暗号化を免れたか、バックアップにデータが残っていたという。 今後は、これまでプライベ
TOPインタビューその魅力は「お金」——だけじゃない。バグハンター界のホープが語る、バグバウンティに取り組む理由とその醍醐味 バグハンター 森岡 優太 GMOサイバーセキュリティ byイエラエ株式会社の2024年新卒セキュリティエンジニア。 学生時代から数社で脆弱性診断等の業務を経験し、現在は所属企業でWebペネトレーションテストやソースコード診断等の業務に従事する。 外部活動では、サイバーセキュリティに関する登壇や講師、執筆などに取り組み、プライベートでもバグバウンティで脆弱性探しに取り組んでいる。 また、趣味でポッドキャスト「Bug Bounty JP Podcast」の運営とスピーカーをしている。 X (旧Twitter): @scgajge12 個人サイト: https://scgajge12.github.io/ Webサービスやスマホアプリなどを提供する企業が、外部のホワイトハ
ritouです。 タイトルに全部書きましたが、Xでharuyamaさんが書かれていたものです。 (広義の公開鍵暗号の)電子署名の文脈においては公開鍵/秘密鍵と言わないで署名鍵/検証鍵などと言ったほうがいいのではないかな— HARUYAMA Seigo (@haruyama) 2024年5月19日 よくある誤解 最近、公開鍵暗号方式がデジタル署名文脈で使われているユースケースに触れる機会が増えてきました。 自分の守備範囲でいうと OpenID ConnectのIDToken パスキーのAttestation/Assertion 雰囲気で使われているJWT認証() あたりでしょうか。 もちろん暗号化/復号のユースケースもあるにはあるのですが、自分の観測範囲ではデジタル署名文脈の方が圧倒的に多く使われています。 このあたりを解説しようとする記事において、誤解というか誤った認識をされがちなのが、
Googleが提供するウェブブラウザの「Google Chrome」には、ブラウジングを便利にするさまざまな拡張機能を追加できる「Chromeウェブストア」が存在します。スタンフォード大学のセキュリティ専門家チームが、Chromeウェブストアから入手した拡張機能が原因で、数億人ものユーザーがマルウェアに感染していることを報告しています。 [2406.12710] What is in the Chrome Web Store? Investigating Security-Noteworthy Browser Extensions https://arxiv.org/abs/2406.12710 Security experts find millions of users running malware infected extensions from Google Chrome Web
東京ガスの子会社が不正アクセスを受けて個人情報約416万人分が漏洩した可能性がある問題を巡り、侵入経路はVPN(仮想私設網)装置経由であったことが日経クロステックの取材で2024年7月18日までに分かった。現在は外部との接続を遮断するなど対策を講じた上で、被害範囲や原因などについて調査を進めている。2024年7月18日午前10時時点で情報の不正利用は確認されていないという。 不正アクセスを受けたのは、ガスや電力の営業を手掛ける東京ガスエンジニアリングソリューションズ(TGES)。2024年6月26日に、同社ネットワークへの不正アクセスを検知したという。同社は即日、外部との接続を遮断した上で専門機関による協力を受けて調査を進めたところ、特定のファイルサーバーへのアクセスに必要な従業員のIDとパスワードが複数窃取されていたことが、2024年7月9日に判明したという。 窃取されたIDとパスワード
米通信キャリア大手のAT&Tは7月12日(現地時間)、約1億900万人、“ほぼ全員の”モバイル顧客データがサードパーティのクラウド上のワークスペースから違法にダウンロードされたことが判明したと発表した。 AT&Tは米Bleeping Computerなどに対し、「サードパーティのクラウド」が米Snowflakeであることを明らかにした。 AT&Tが米証券取引委員会(SEC)に提出した書類によると、盗まれたデータには、2022年5月1日から10月31日までと2023年1月2日に行われた、AT&Tのほぼすべてのモバイル顧客とMVNOの顧客の通話記録とテキストメッセージ記録が含まれていた。 通話やテキストの内容、顧客名、社会保障番号や生年月日などの個人情報は含まれていなかったとしている。 顧客はFAQページで自分の電話番号も含まれているかどうかを確認できる。 Snowflakeは、法人顧客向けに
東京ガスは、子会社のネットワークに不正アクセスがあり、取引先から提供されていた個人情報およそ416万人分が流出した可能性があると発表しました。今のところ、個人情報が不正に利用された事実は確認されていないということです。 発表によりますと、先月26日、東京ガスの子会社のネットワークに不正アクセスがあったことが確認され、外部の専門機関が調査したところ、東京ガスや子会社のサーバーに保管されている個人情報が流出した可能性があることが分かったということです。 この子会社は、別のガスや水道の事業者などにインフラの管理システムを販売する事業を行っていて、これらの取引先から提供されていた顧客の氏名や住所、連絡先などおよそ416万人分が流出した可能性があるということです。 この中には、金融機関の口座情報やクレジットカードの情報は含まれていないとしています。 また、子会社の従業員の氏名や住所などおよそ3000
ぶいすぽっ!のGoogle Formからの個人情報流出した件でGoogle Formの共有の仕様について調べてたけどこれは仕様としてまずいというか不親切だと思うので共有する。 まず大前提として編集の共有を行う場合は「リンクを知っている全員」にしてはいけません。 編集用URLhttps://docs.google.com/forms/d/ランダムな文字列A/edit 回答用URLhttps://docs.google.com/forms/d/e/ランダムな文字列B/viewform 共有設定が「制限付き」の状態ではもちろん権限がないと編集用URLにアクセしても編集画面は開けない。 その場合、回答フォームにリダイレクトされるのだがその時のURLがこれ。 https://docs.google.com/forms/d/ランダムな文字列A/viewform?edit_requested=true
個人情報保護委員会は7月4日、メール送信時にミスがあった案件が発生したと発表した。主催する説明会の開催案内を96件のメールアドレス宛てに送信した際、宛先全員にメールアドレスが表示される状態で一斉送信した。個人情報保護委は「関係者の方々にご迷惑をお掛けしたことを深くおわび申し上げます」と謝罪した。 誤送信があったのは2日。同日には送信先に対して誤りがあったことを伝えて謝罪をし、受け取った誤送信メールの削除を依頼したという。 再発防止策として、職員に対してメール送信時の注意事項や個人情報取り扱い時の留意点などの周知や教育を徹底するとし「外部へのメール送信に当たっては、事前に複数人で確認することを改めて徹底するなど、より厳格かつ適正な個人情報の取扱いに努める」と報告した。 個人情報保護委は2022年1月にも、募集したパブリックコメントに意見を提出した12人分の氏名や一部所属先などの個人情報を漏え
全国の自治体や企業から印刷業務などを請け負っている京都市の「イセトー」が、サイバー攻撃を受け、被害は委託元にも広がっています。これまでに市民や企業の情報など少なくとも150万件近くの個人情報が漏えいしたおそれがあることがわかりました。 情報処理サービスなどを展開する京都市の「イセトー」は、ことし5月に社内の一部のサーバーやパソコンのファイルが暗号化され身代金要求型のコンピューターウイルス=ランサムウエアによるサイバー攻撃を受けたと発表しました。 複数のセキュリティー会社によりますと、6月には「8Base(エイトベース)」を名乗るハッカー集団が犯行声明を発表した上で、盗み取ったとするデータを公開しました。 イセトーが調べたところ、公開された情報は社内から流出したもので、中には顧客の情報も含まれていることが判明したということです。 これを受けて、イセトーに業務を委託していた全国の自治体や企業な
京都府警は7月4日、府警が事務局を務める中小企業向けの情報セキュリティ支援サイトが改竄(かいざん)され、アクセスしようとすると別のサイトに接続される状態になっていたことを明らかにした。不正アクセスを受けたとみられる。府警は利用者のメールアドレスなどの個人情報が流出した可能性は低いとしている。 サイトは「京都中小企業情報セキュリティ支援ネットワーク」。府警が事務局として運営に関わり、京都府内の中小企業を対象に情報セキュリティに関する情報発信などを行っていた。サイトのサーバ管理は京都市内のWeb制作会社に委託していたという。 府警によると、2日午後5時ごろ、サイトの更新作業を行っていた府警の担当者が改竄に気付いた。サイトにアクセスしようとすると、スポーツ賭博関連のサイトを紹介しているとみられる中国語のサイトに接続される状態になっていたという。府警はサイトを停止、原因を調査している。 府警サイバ
911につながらない──米国で起きた緊急通報のシステム障害 窮地を救ったのは“170年前のテクノロジー”:この頃、セキュリティ界隈で 米マサチューセッツ州で警察や消防を呼ぶための緊急通報ダイヤル911のシステムに障害が発生し、一時的に通報電話がつながらなくなった。障害を発生させた原因はファイアウォールだったことが判明。この騒ぎの中で脚光を浴びたのは、昔ながらの赤い電信ボックスだった。 マサチューセッツ州の発表によると、現地時間の6月18日午後1時15分ごろ、州全域で911システムに障害が発生。911システムベンダーの米Comtechと州当局が調べた結果、障害の原因はファイアウォールだったことが分かった。サイバー攻撃やハッキング被害に遭ったわけではなく、そうした攻撃からシステムを守るはずのファイアウォールに外からの電話が阻まれて、指令センターにつながらなくなっていた。 ただ、かかってきた電話
ランサムウェアによりニコニコ動画をはじめとするKADOKAWAの複数サービスが停止するなど、ランサムウェア被害は日本の企業や機関にとっても対岸の火事ではありません。アメリカ人の3分の1の健康データを扱う医事管理システム大手・Change Healthcare(CHC)が、2024年2月に発生したランサムウェア攻撃の調査結果として、「かなりの割合のアメリカ人に関する膨大なデータ」が盗み出されたと発表しました。 Change Healthcare HIPAA Substitute Notice | Change Healthcare https://www.changehealthcare.com/hipaa-substitute-notice Change Healthcare lists the medical data stolen in ransomware attack https:
TL;DR 2024/06/26 実害が出ているようです、polyfill.ioを利用している場合は直ちに利用を止めましょう。 GIGAZINE: JavaScriptライブラリ「Polyfill.io」にマルウェアが混入され10万以上のサイトに影響 Codebook: Polyfill.io使ったサプライチェーン攻撃でサイト10万件以上に影響 polyfill.ioから配信されるスクリプトが汚染される環境下にあり、危険な可能性があります。利用している方がいらっしゃいましたら外しておくことをおすすめします。または安全なバージョンのものがCloudflareとFastlyから利用できるので、ドメインをpolyfill-fastly.netやpolyfill-fastly.ioに変更して利用しましょう。 背景 自社で使用しているマーケティングプラットフォームサービスで作成したWebページをGo
■N高生の不安「住所が出るのがすごく怖い」KADOKAWA 「学校法人角川ドワンゴ学園に関する一部情報の漏洩(ろうえい)の可能性が高いことも確認されました」 ハッカー攻撃を受けたことが公になってからおよそ3週間が経過しました。KADOKAWAは、グループ会社・角川ドワンゴ学園が運営する通信制高校「N高」などに関する情報の流出を明らかにしました。 N高卒業生 「ネット上に流出されているという話題を見て、私自身がエンジニアなので、その辺の情報をいろいろつかみつつ、実際のデータにたどり着いて自分の学生番号を検索したところ、エクセルのデータ上に僕の名前とかが入っていた。終わったって感じですかね。もう(個人情報を)隠したところで、意味ないんだなって」 現役の生徒や卒業生の顔写真・住所・電話番号などの情報が流出し、保護者の住所や緊急連絡先の電話番号も含まれていました。生徒の不安は募るばかりです。 N高
7月19日午後、世界同時多発的に発生したWindowsのブルースクリーン問題。その原因となった米国のセキュリティベンダー、CrowdStrikeのジョージ・カーツCEOが自身のXアカウントで状況を説明した。この投稿はすでに350万回近く表示されている(日本時間午後9時時点)。 カーツCEOは「これはセキュリティインシデントやサイバー攻撃ではありません。問題は特定され、修正が展開されています。最新アップデートについてはサポートサイトを参照するように案内しています。今後もWebサイトで完全かつ継続的なアップデートを提供していきます」と状況を説明。さらに、CrowdStrikeが顧客企業に積極的に協力していること、顧客のセキュリティと安定性を確保するため、社員を総動員していることなどを報告した。謝罪の言葉はみられなかった。 この投稿に対し、利用者とみられる人たちから質問が相次いでいる。「Falc
徳島県は7月3日、納税通知書などの印刷業務を委託していたイセトーがランサムウェア攻撃に遭った影響で、個人情報約20万件が漏えいした可能性があると発表した。徳島県は、イセトーから納税者情報を削除したとの報告書を受け取っていたが、実際には削除されておらず、さらに通常とは異なるネットワークで扱われていたという。 漏えいした可能性がある情報は、氏名、住所、税額、車のナンバーが記載された2023年度自動車税の印刷データ19万5819件。このうち14万9797件が個人(13万2503人分)のもので、4万6022件が法人(7691組織分)のものだった。さらに、氏名、住所、車のナンバーが書かれた22年度減免自動車の現況報告書4260件(同人数分、いずれも個人の情報)と、氏名、住所、還付額の書かれた22年度還付充当通知書1件(同)も漏えいした可能性がある。 徳島県は、イセトーの事務処理には不適切な点があった
英国民保健サービス(NHS)は6月21日(現地時間)、英病理検査機関Synnovisが3日にランサムウェア攻撃を受けた際に流出した患者データが、サイバー犯罪グループによって公開されたと発表した。 この攻撃により、NHSは血液検査の実施に必要なシステムを使用できなくなり、病院や一般開業医の予約や手術が3000件以上中断されている。患者データは、このシステム復旧のための人質となっている。 英BBCによると、Qilinとして知られるサイバー犯罪グループがダークネットサイトで約400GBの患者データを公開したという。BBCが確認したデータのサンプルには、患者の氏名、生年月日、NHS番号、血液検査の説明などが含まれていた。 NHSは、英国家犯罪庁(NCA)と国家サイバーセキュリティセンター(NCSC)が、公開されたファイルに含まれるデータをできるだけ早く検証するよう取り組んでいるとしている。 Qil
こんにちは、クラウドエースの SRE チームに所属している妹尾です。 今回は OpenSSH の脆弱性についての記事です。 (この記事は 7/4 に速報版から正式版へ更新しました) 2024/07/02 に、CVE-2024-6387が発表されました。 これは放置しておくと SSH を受け付ける全てのサーバーを乗っ取る事ができてしまう脆弱性です。 厄介なことにデフォルト設定の SSH-Server と、ある程度の時間があればサーバーを乗っ取れてしまうので、緊急度もかなり高めになっております。 そして Compute Engine もこの影響を受ける ので、多くの環境で対策が必要となります。 結局どうすればいいの Google が公表している、 GCP-2024-040 の手順に従いましょう。 (日本語訳ページだとまだ公表されてないようですので、英語版を見てください) 具体的には、以下のよう
出版大手KADOKAWAがサイバー攻撃を受け、同社の社内情報が外部に大量流出した。同社から情報を盗み出し金銭を要求したのは、ロシア系とされるサイバー犯罪集団だ。苦しい立場に立たされたKADOKAWAをさらに追い詰めたのは、皮肉にも「ネット民」たちの行動だった。AERA 2024年7月22日号より。 【動画配信でおわび】「KADOKAWAの夏野剛社長」はこちら * * * サイバーセキュリティー専門家の森井昌克・神戸大名誉教授は「このような事件の展開は経験がない。(1日の大半をネットに費やす)ネット民が犯罪集団の手助けをしたと言われても否定できない」と驚く。 一体、何が起きたのか。まずは事件の概要をおさらいしたい。 KADOKAWAの発表によると、同社グループが使うサーバーがシステム障害を起こし、アクセスできなくなったのは6月8日午前3時30分ごろ。データが暗号化される「ランサムウェア(
航空自衛隊に配備する装備品の開発や試験を行う飛行開発実験団で、開発中の長射程ミサイルの模型とみられる画像などの未公開情報が、交流サイト(SNS)を通じ外部に漏洩(ろうえい)した疑いのあることが10日、産経新聞の取材で分かった。開発中の防衛装備品など一般に未公開の情報を私的端末で扱うことを禁じた内規に違反する恐れもあり、空自が事実関係を調べている。 産経新聞の取材では、SNSアプリ「ディスコード」の数十人が参加するミリタリー系のグループ上で、空自装備品の画像データや性能を記した投稿が複数確認できた。空自関係者を名乗り、実験団のある岐阜基地(岐阜県各務原(かかみがはら)市)に勤務するという人物がハンドルネームで投稿していた。 投稿画像は基地内で撮影されたミサイルの模型と推測され、「12式地対艦誘導弾能力向上型」だと示唆。他国領域内に攻撃を加える反撃能力(敵基地攻撃能力)の手段として、防衛省が開
AIデバイス「Rabbit R1」には基本システムソフトウェアとして「RabbitOS」が搭載されています。そんなRabbitOSをジェイルブレイクしたところ、位置情報やWi-Fiネットワーク名などをストレージのテキストファイルに保存していたことが、ソフトウェアエンジニアのデヴィッド・ブキャナン氏によって報告されています。 Jailbreaking RabbitOS: Uncovering Secret Logs, and GPL Violations | Blog https://www.da.vidbuchanan.co.uk/blog/r1-jailbreak.html 技術系スタートアップのRabbitが開発したAIデバイス「Rabbit R1」は話しかけるだけで音楽を再生したり食事を注文したりできるAIアシスタントデバイスとして期待されていましたが、実態は既製APIを用いてAnd
ポイントサービス「Ponta」を手掛けるロイヤリティ マーケティングは7月11日、中国発ECサイト「Temu」(テム)との提携を発表した。Pontaの特設ページを経由してTemuで購入した場合にPontaポイントをためられるようにする他、キャンペーンも開始。初めての利用は期間限定でポイント還元率を上げる。 ポイントの付与率は、Temuを初めて使ったユーザーは購入金額(税別)の13%。すでに使っている場合は1%。ポイントは買い物から3カ月後の月末に加算する。キャンペーンは8月18日まで実施。Temuを初めて利用する場合のポイント付与率を20%に変更する。 Temuは、日本では2023年にサービスを開始した越境EC(国境を超えて取引するECサイト)。商品の安さが話題になり、若者を中心に人気を集めている。一方で、注文通りの商品が届かない、梱包が雑といった声がSNS上で上がるなど、サービスの質を問
メッセージングサービスのTwilioが、同社が所有する2段階認証アプリ「Authy」のユーザーの携帯電話番号がサイバー犯罪者によって盗まれたと発表しました。この発表は、サイバー犯罪者が3300万件の電話番号を盗んだと主張した1週間後に行われました。 Security Alert: Update to the Authy Android (v25.1.0) and iOS App (v26.1.0) | Twilio https://www.twilio.com/en-us/changelog/Security_Alert_Authy_App_Android_iOS Twilio says hackers identified cell phone numbers of two-factor app Authy users | TechCrunch https://techcrunch.co
高度診断部アプリケーションセキュリティ課の山崎です。 弊社エンジニアの名古屋と山崎がRuby on RailsのActive Storageの脆弱性CVE-2024-26144を報告しました。 本脆弱性はRailsの5.2.0から7.1.0のバージョンに影響するもので、お使いのRailsのバージョンが最新でない場合にはアップデートを推奨します。 本記事では本脆弱性の注意点と、関連してCookieのキャッシュに関する調査内容を紹介します。 TL;DR ・ Set-Cookieヘッダがキャッシュされると別人ログイン問題が発生する ・ RailsのActive StorageでSet-Cookieヘッダがキャッシュ可能な設定であった(CVE-2024-26144) ・ Nginx(+ Passenger), Apache(+ mod_cache)等のキャッシュ機構と合わせて利用すると実際に事故が
※この投稿は米国時間 2024 年 6 月 11 日に、Google Cloud blog に投稿されたものの抄訳です。 はじめに Mandiant は、インシデント対応業務と脅威インテリジェンス収集の過程で、データ窃盗と恐喝を目的として Snowflake の顧客データベース インスタンスを標的とする脅威キャンペーンを特定しました。Snowflake は、大量の構造化データと非構造化データの保存と分析に使用されるマルチクラウド データ ウェアハウス プラットフォームです。Mandiant は、この活動クラスタを UNC5537 として追跡しています。UNC5537 は、Snowflake の顧客環境から大量のレコードを盗んだ疑いのある、金銭目的の脅威アクターです。UNC5537 は、盗んだ顧客の認証情報を利用して Snowflake の顧客インスタンスを体系的に侵害し、サイバー犯罪フォー
[JAWS ミート 2024] 『踏み台の運用が変わる? VPC 上で起動できるようになった CloudShell を語る』というタイトルで登壇しました。#jawsmt #jawsug こんにちは、AWS 事業本部の平木です! 本日、愛知県豊橋市の BASE CAMP KITI にて開催された JAWS-UG 東海道主催の JAWS ミート 2024 にて、「踏み台の運用が変わる? VPC 上で起動できるようになった CloudShell を語る」というタイトルで登壇したため登壇資料を公開します。 登壇資料 登壇内容 イントロダクション 皆さんは踏み台サーバを運用していますか? 踏み台サーバを運用しようと思うといくつか悩みの種が出てきます。 少し RDS へ接続したいだけの踏み台サーバなのに EC2 を停止しても EBS の料金が発生してしまう 踏み台サーバの分、脆弱性対策の対象が増えてし
ID本の読者の一人から、「なんでアクセストークンがいるの?パスワードを保存すれば良いのではないの?」というパワーワードを聞いた。そうか、そういえば、そういうベーシックなことを説明していなかったな。というわけで、改定の機会があったら加筆するとして、とりあえずブログにしておきます。 OAuthと2つのトークン OAuthの登場者には、 保護対象リソース (Protected Resource):アクセス制御がされるべきリソース リソース管理者 (Resource Owner) :保護対象リソースに対するアクセスを決定することができる人または組織 認可サーバ (Authorization Server):リソース管理者の指示に従って、クライアントにトークン(切符)を発行するソフトウェア クライアント (Client):リソース管理者の許可のもとに保護対象リソースにアクセスして何らかの処理を行うソ
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く