並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 3001件

新着順 人気順

ランサムウェアの検索結果241 - 280 件 / 3001件

  • 「Linuxベースのクラウドは危険」 VMwareが警告する納得の理由

    「Linux」は最も一般的なクラウドOSの地位を確立した。だが新たな攻撃ルートにもなっているため、セキュリティ業界は対策を急ぐ必要がある。 VMwareはLinuxを標的とするマルウェアに関するレポートを公開した。 VMwareのジョバンニ・ビーニャ氏(脅威インテリジェンス担当シニアディレクター)は言う。「できる限り少ない労力で効果を最大化するため、Linuxを標的とするマルウェアをツールセットに加えている」 攻撃者がLinuxを狙うメリット iStock.com/Orla 「攻撃者は、エンドポイントからより価値の高い標的に侵入するのではなく、1台のサーバを侵害するだけで莫大(ばくだい)な利益とアクセスを入手できることに気付いた。重要なインフラサービスと機密データにアクセスできるため、パブリッククラウドとプライベートクラウドを価値の高い標的と見なしている」 「現在のマルウェア対策はWind

      「Linuxベースのクラウドは危険」 VMwareが警告する納得の理由
    • マイナンバー漏えいの可能性明かす企業も 社労士向けシステムへのランサムウェア攻撃、ユーザーへの影響広がる

      社会保険労務士(社労士)向けクラウドサービス「社労夢」などを手掛けるエムケイシステム(大阪市)が、ランサムウェア攻撃の被害を発表してから13日が経過した。19日時点で完全復旧の発表はない。サービスを導入する社労士法人や民間企業からは、情報漏えいにつながった可能性の発表も相次いでいる。 エムケイシステムによれば、ランサムウェア攻撃の影響によって、社労夢や人事労務向けサービス「DirectHR」など8サービスが5日から利用しにくい状態という。同社は9日、サーバのトラブルは解消済みで、10日午前10時までに全データの復元を済ませると発表していた。しかし実際は、10日以降もサービスが使いにくいままという声がユーザーから相次いでいる。

        マイナンバー漏えいの可能性明かす企業も 社労士向けシステムへのランサムウェア攻撃、ユーザーへの影響広がる
      • FBIのメールアカウントが乗っ取られ、フェイクメールを大量配信(原因発表)

        米連邦捜査局(FBI)の公式アカウントから11月12日午後から不審なメールが10万人以上に届き、セキュリティ組織がそれはフェイクだと警告した。FBIもこの問題を認識している。攻撃したと名乗るPompompurinは「脆弱性を指摘するのが目的」と語った。 米連邦捜査局(FBI)は11月13日(現地時間)、公式メールアカウントが乗っ取られ、偽の電子メールを配信した事件を認識していると発表した。現在調査中で、これ以上の情報は提供できないとしている。侵入されたメールサーバは問題発見後すぐにオフラインにしたという。 この件については、スパム情報収集の非営利組織Spamhausが同日「FBIおよびDHSから“恐ろしい”メールが送信されている。実際にFBIとDHSのインフラから送信されているが、われわれの調査によると、これらのメールは偽物だ。これらの偽警告メールは、ARINデータベースから取得されたアド

          FBIのメールアカウントが乗っ取られ、フェイクメールを大量配信(原因発表)
        • 自社の端末がEmotetに感染した場合に留意すべき法的論点 - BUSINESS LAWYERS

          Emotetは、感染した端末に記録されているメール情報等を収集し、アドレス帳に記録されていた取引先に対してマルウェア付きのメールを送信して感染拡大を図る挙動を有しています。 メール情報等を窃取される結果、改正個人情報保護法のもとでは個人情報保護委員会への報告義務が生じます。また、感染についてセキュリティ体制の不備など過失が認められる場合には、取引先から調査費用といった損害について賠償請求を受ける可能性があります。 Emotetとは Emotetとは、感染したPC端末にトロイの木馬やランサムウェアなどの他のマルウェアをダウンロードさせたり、感染した端末から窃取した情報をもとに、さらに他の端末へEmotetの感染を広げる挙動(Emotetをダウンロードさせるファイルが添付されたメール(攻撃メール)を送信する等)を持つマルウェアです。 Emotetによるサイバー攻撃は、2019年ごろから日本国内

            自社の端末がEmotetに感染した場合に留意すべき法的論点 - BUSINESS LAWYERS
          • CISSP 勉強ノート

            目次の表示 1. 情報セキュリティ環境 1-1. 職業倫理の理解、遵守、推進 職業倫理 (ISC)2 倫理規約 組織の倫理規約 エンロン事件とSOX法の策定 SOC (System and Organization Controls) レポート 1-2. セキュリティ概念の理解と適用 機密性、完全性、可用性 真正性、否認防止、プライバシー、安全性 デューケアとデューデリジェンス 1-3. セキュリティガバナンス原則の評価と適用 セキュリティ機能のビジネス戦略、目標、使命、目的との連携 組織のガバナンスプロセス 組織の役割と責任 1-4. 法的環境 法的環境 契約上の要件、法的要素、業界標準および規制要件 プライバシー保護 プライバシーシールド 忘れられる権利 データポータビリティ データのローカリゼーション 国と地域の例 米国の法律 [追加] サイバー犯罪とデータ侵害 知的財産保護 輸入と

              CISSP 勉強ノート
            • QNAP製NASへのランサムウェア攻撃は公式バックアップソフトにハードコードされたパスワードが原因か

              2021年4月、台湾のメーカー・QNAPが販売するNASに対するランサムウェア攻撃が発生し、ハッカーがNASに保存されていたデータを人質にとって身代金を要求していると報じられました。多くの人々がインターネットのフォーラムでこの問題についての情報を交換する中で、「ソースコードに含まれていた不適切な資格情報がハッカーに利用されたのではないか」との意見も出ています。 Massive Qlocker ransomware attack uses 7zip to encrypt QNAP devices https://www.bleepingcomputer.com/news/security/massive-qlocker-ransomware-attack-uses-7zip-to-encrypt-qnap-devices/ QNAP NAS devices under ransomware

                QNAP製NASへのランサムウェア攻撃は公式バックアップソフトにハードコードされたパスワードが原因か
              • 積水ハウスで個人情報3万件漏えいか 委託先・BIPROGYによるセキュリティ設定に不備

                個人情報保護委員会への報告は済ませた。積水ハウスは今後「委託先の情報セキュリティに関する監督強化を行うとともに、個人情報の取り扱いの一層の厳格化に取り組む」としている。 事態が発覚したのは6日。外部からの不審なアクセスを検知したため、サーバを停止し、詳細を調べたところ、10日に漏えいの可能性と原因が分かったという。 関連記事 カプコン、最大35万件の個人情報が流出した恐れ 11月2日の不正アクセスで カプコンが、第三者からの不正アクセスで最大35万件の個人情報が流出した可能性があると発表。国内外の顧客情報や株主名簿などの情報が含まれるという。 沖縄のスーパーで個人情報など計6000件以上が流出した可能性 商品の予約情報も 沖縄県でスーパーマーケットを展開するリウボウストアは、オンラインストアを管理するサーバに不正アクセスを受け、個人情報が一部流出した可能性があると発表。うなぎやワインの店頭

                  積水ハウスで個人情報3万件漏えいか 委託先・BIPROGYによるセキュリティ設定に不備
                • NEC、印西データセンターにAzure閉域網接続拠点、2022年9月に構内ネットワークと接続して提供 | IT Leaders

                  IT Leaders トップ > テクノロジー一覧 > データセンター > 新製品・サービス > NEC、印西データセンターにAzure閉域網接続拠点、2022年9月に構内ネットワークと接続して提供 データセンター データセンター記事一覧へ [新製品・サービス] NEC、印西データセンターにAzure閉域網接続拠点、2022年9月に構内ネットワークと接続して提供 2022年6月7日(火)IT Leaders編集部 リスト NECは2022年6月6日、「NEC DX ネットワークサービス」を同年9月から提供すると発表した。NEC印西データセンターの構内ネットワーク接続サービスとMicrosoft Azureの閉域網接続サービス「Microsoft Azure ExpressRoute」を合わせて提供する。同サービスに先立ち、同年6月にNEC印西データセンターにAzure ExpressRou

                    NEC、印西データセンターにAzure閉域網接続拠点、2022年9月に構内ネットワークと接続して提供 | IT Leaders
                  • ランサムウェア「LockBit 2.0」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                    すでに多くのニュースや公開記事で言及されているように、「LockBit 2.0」はリークサイトを持つ暴露型ランサムウェア攻撃グループの中で現在(2021年後半)最も活発である攻撃グループです。LockBit 2.0のリークサイト上では、いきなり窃取データが暴露されるのではなく、「被害組織名」とともに「暴露までの残り時間」をリアルタイムでカウントし被害組織に圧力をかけます。そのため、リークサイトに初めて掲載された時点においては被害組織と攻撃者間で金銭の支払いに関する交渉が行われているかもしくは交渉前の段階にあるケースが多いものと考えられます。 LockBit 2.0の開発者は自身のサイト上で、LockBit 2.0のランサムウェアが世界で最も暗号化速度が速く他のランサムウェアよりも優れていると、攻撃の実働部隊であるアフィリエイトに向け詳細にアピールしており、加えて他のランサムウェアには無い新

                      ランサムウェア「LockBit 2.0」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                    • Windowsの「BitLocker」を悪用して勝手に暗号化するランサムウェア出現 回復オプションも削除 カスペルスキー報告

                      次に、侵入の痕跡となるログなどを削除した後、システムを強制的にシャットダウンする。起動しなおすと、被害者のPCはBitLockerが有効になっており、画面には「お使いの PCにはもうBitLocker回復オプションがありません」というメッセージが表示されるという。これにより、暗号化を解除するには攻撃者に連絡するしかない状況を作り出すわけだ。 カスペルスキーは、確認したスクリプトが「Windowsの最新バージョンからWindows Server 2008までのレガシーシステムに感染させることができる」と分析している。日本ではまだ同様の被害を確認していないものの、メキシコ、インドネシア、ヨルダンではすでに確認しており、主に鉄鋼業者やワクチンの製造企業、政府機関がターゲットになっていたという。 BitLockerは本来、ストレージを暗号化することで、PCの盗難・紛失時のリスクを低減するためのもの

                        Windowsの「BitLocker」を悪用して勝手に暗号化するランサムウェア出現 回復オプションも削除 カスペルスキー報告
                      • ポートスキャナ自作ではじめるペネトレーションテスト

                        本書は、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指す書籍です。Scapyを用いてポートスキャナを自作し、ポートスキャンの仕組みや動作原理をしっかりと学びます。そのあとで、脆弱性診断やペネトレーションテストに不可欠なNmap、Nessus、Metasploit Frameworkなどのツールについて解説します。ハンズオンで学習を進めながら徐々にステップアップしていける構成となっています。攻撃者側の思考プロセスを理解し、対策を強化しましょう。付録ではペンテスターのキャリア形成、関係の築き方などにも触れ、著者の豊富な経験からのアドバイスを紹介しています。 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作

                          ポートスキャナ自作ではじめるペネトレーションテスト
                        • BitLockerを悪用してPCを暗号化するランサムウェア。Kasperskyが注意喚起

                            BitLockerを悪用してPCを暗号化するランサムウェア。Kasperskyが注意喚起
                          • 「Confluence」に“最高レベル”のゼロデイ脆弱性 遠隔地から任意のコードを実行される恐れ

                            豪Atlassianは6月2日(米西海岸時間)、同社のコラボレーションツール「Confluence」に関する一部製品で、遠隔地から任意のコードを認証不要で実行できてしまう脆弱性が見つかったと発表した。深刻度は同社基準の最高値である「Critical」で、修正プログラムは未公開。 CVE識別番号はCVE-2022-26134。Atlassianによると、ユーザー企業側のサーバで同サービスをホストする「Confluence Server」のバージョン 7.18.0で脆弱性の悪用を確認した他、IaaS上で管理するための「Confluence Data Center」バージョン7.4.0以降にも影響があるとしている。 修正プログラムは未公開だが、ユーザー側でできる一時的な対応として同社は、(1)Confluence ServerやConfluence Data Centerのインスタンスをインター

                              「Confluence」に“最高レベル”のゼロデイ脆弱性 遠隔地から任意のコードを実行される恐れ
                            • CEOになりすましたディープフェイクの音声で約2600万円の詐欺被害か

                              Liam Tung (ZDNET.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ) 2019-09-05 14:02 犯罪者が、人工知能(AI)で生成した音声を利用し、企業の最高経営責任者(CEO)の声をまねて部下をだまし、資金を自分の口座に送金させている。 いわゆるディープフェイクボイス攻撃は、詐欺の次なるフロンティアとなるかもしれない。 The Wall Street Journal(WSJ)の報道によると、社名は伏せられているものの、英国を拠点とするエネルギー企業のCEOが、上司であるドイツの親会社のCEOと電話で話していると思っていたところ、ハンガリーのサプライヤーに22万ユーロ(約2600万円)を至急送金するよう頼まれたという。 ところが実際は、その指示はAIによる音声技術を利用してドイツにいるCEOになりすました詐欺師からのものだった。世論操作や社会の対立を招く恐れがあ

                                CEOになりすましたディープフェイクの音声で約2600万円の詐欺被害か
                              • もうEDRしか勝たん、という話 - Qiita

                                もうEDRしか勝たんという話 株式会社LITALICOでCSIRTはじめセキュリティ万事担当しております@taro-hiroiです。 アドベントカレンダーなどというハイカラなものは若い衆に任せておきたかったのですが 一念発起しCSIRT最前線から熱いEDR推しの怪文書をしたためました。 EDR欲しいが一歩踏み出せないセキュリティ担当者や情シス、駆け出しCSIRTの方に届けこの想い。 EDRはいいぞ。 そもそもEDRってなんぞや Endpoint Detection and Response の頭文字。 なんのこっちゃ、という話ですが要するに「エンドポイントの情報(インストールされているアプリケーション、ログ、起動プロセスなど)を収集し、エンドポイントでの脅威検知及び対応を支援するツール」ってなところです。 所謂アンチウィルスソフトウェアと呼ばれてきたもの(これはこれでEndPointPro

                                  もうEDRしか勝たん、という話 - Qiita
                                • 2020年上半期に公開されたセキュリティ関連文書まとめ - トリコロールな猫/セキュリティ

                                  リアルタイムには情報を追っておらず、お知らせ一覧等から調べているため抜けがあるかもしれません。 ルールは以下。 公共性の高いものを載せています WGや研究会の純粋な活動報告書、個別のインシデント・脆弱性は載せていません 情報源はこの辺。 security.nekotricolor.com 政府機関 経済産業省 エネルギー・リソース・アグリゲーション・ビジネスに関するサイバーセキュリティガイドライン 2019/12/27 総務省 文書タイトル 公開日 我が国のサイバーセキュリティ強化に向け速やかに取り組むべき事項(緊急提言) 2020/01/28 IoT・5Gセキュリティ総合対策 プログレスレポート2020 2020/05/22 Wi-Fi利用者向け 簡易マニュアル(令和2年5月版) 2020/05/29 Wi-Fi提供者向け セキュリティ対策の手引き(令和2年5月版) 2020/05/29

                                    2020年上半期に公開されたセキュリティ関連文書まとめ - トリコロールな猫/セキュリティ
                                  • AWS でバックアップを保護するためのセキュリティベストプラクティス Top 10 | Amazon Web Services

                                    Amazon Web Services ブログ AWS でバックアップを保護するためのセキュリティベストプラクティス Top 10 この記事は “ Top 10 security best practices for securing backups in AWS ” を翻訳したものです。 セキュリティは AWS とお客様の間で責任を共有することで実現されます。ここで、お客様は AWS で安全にバックアップを行う方法を求めています。この記事では AWS 上のバックアップデータの保全とその操作に関して、厳選したセキュリティベストプラクティスのトップ 10 を紹介します。この記事では AWS Backup サービスにおけるバックアップデータと操作に焦点を当てて紹介しますが、推奨されるセキュリティのベストプラクティスは AWS Marketplace で提供されるバックアップツールなど、他のバッ

                                      AWS でバックアップを保護するためのセキュリティベストプラクティス Top 10 | Amazon Web Services
                                    • Macのマルウェア混入、「原因の約5割はMackeeper」との報告 | ゴリミー

                                      Macのマルウェア混入、「原因の約5割はMackeeper」との報告 Mac向けのセキュリティ強化やシステム最適化を行うはずの多機能システムユーティリティが逆効果 Elastic Security Labsが、2022年のセキュリティレポートを公開。OS別マルウェア数の統計では、MacはWindows(54.4%)とLinux(39.4%)を大幅に下回る6.2%を記録しており”安全なOS”の面目を保ったが、同時にたった1つのアプリケーションが半数近くのマルウェア混入の原因であるとわかった。 Elasticの調査によると、Mac用マルウェアの47.92%がMackeeper。16.67%がXcsset、12.50%がAdload、10.42%がAobokeyloggerとなっており、これら4種類で約90%を占める。Mackeeperは本来、Mac向けのセキュリティ強化、システム最適化、クリー

                                        Macのマルウェア混入、「原因の約5割はMackeeper」との報告 | ゴリミー
                                      • もはやエンジニアは不要になってしまうのか? 自律型コーディングAI「Devin」が登場!

                                        本記事は、生成AIコミュニティ「IKIGAI lab.」に所属するメンバーが、生成AIに関するニュースを紹介&深掘りしながら、AIがもたらす「半歩先」の未来に皆さんをご案内します。 はじめに 今回から「Gen AI Times」として、生成AIに関する記事を発信させていただくことになりました。よろしくお願いします! 本記事は、生成AIコミュニティ「IKIGAI lab.」で活動している6名で運営させていただきます。注目されている生成AIに関するニュースを収集し、個性豊かなメンバーによる記事の深堀りから、半歩先の未来の想像を共有していきます。この記事を通して、ぜひ皆さまも各々の半歩先の未来を想像しながら、色々な価値観を楽しんでいただけると嬉しいです。 さて、記念すべき第1回では、「生成AIと共存する未来での働き方を想像できるツール情報」と「日本の生成AIの導入率に関する記事」を紹介します。そ

                                          もはやエンジニアは不要になってしまうのか? 自律型コーディングAI「Devin」が登場!
                                        • “ダークウェブ”を学習した大規模言語モデル「DarkBERT」 韓国の研究者らが開発

                                          Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 韓国のKAISTとS2W Inc.に所属する研究者らが発表した論文「DarkBERT: A Language Model for the Dark Side of the Internet」は、ダークウェブに特化した大規模言語モデルを提案した研究報告である。 ダークウェブは、Googleなどの一般的なWeb検索エンジンにはインデックスされず、通常のWebブラウザではアクセスできないインターネットの一部である。ダークウェブにアクセスするためには、Tor(The Onion Router)などの特別なソフトウェアが必要で、匿名性の高い利点から違法な取引、例

                                            “ダークウェブ”を学習した大規模言語モデル「DarkBERT」 韓国の研究者らが開発
                                          • ランサムウェア身代金、“どうしても”のときの値切り方 13億円超の要求額を1.7億円に減額させた交渉術

                                            ランサムウェア身代金、“どうしても”のときの値切り方 13億円超の要求額を1.7億円に減額させた交渉術:この頃、セキュリティ界隈で(1/2 ページ) データを人質に取って身代金を要求するランサムウェアは、企業にとってもはや人ごとではなくなった。コンピュータが突然使えなくなり、やむを得ず要求に応じる企業も少なくない。もしそうした事態に追い込まれたとして、交渉次第では犯行グループが身代金の減額に応じることもある。そのノウハウについて、大幅な減額に応じさせた具体的なやりとりの実例を交えながら、セキュリティ企業が紹介している。 「ランサムウェアはもはや、企業が被害に遭うかどうかの問題ではなく、いつ被害に遭うかの問題になった」。セキュリティ企業NCC Group傘下の米Fox-ITはそう指摘する。犯行グループは、期限までに身代金を支払わなければデータを暴露すると脅してくる。 しかし要求に応じたとして

                                              ランサムウェア身代金、“どうしても”のときの値切り方 13億円超の要求額を1.7億円に減額させた交渉術
                                            • 宿泊予約管理システムへの不正アクセスとチャット機能の不正利用についてまとめてみた - piyolog

                                              2023年6月1日、ホテルグランヴィア大阪は同社が利用している宿泊予約管理システムが不正アクセスを受け、さらに一部の宿泊予約をした人へフィッシングサイトへ誘導するメッセージが送信されていたことを公表しました。ここでは関連する情報をまとめます。 管理システムのチャット機能を不正利用 不正アクセス被害にあったのはホテルグランヴィア大阪が利用していたBooking.comの宿泊予約管理システム。不正アクセス後、当該システムのチャット機能を通じて宿泊予約者に対しフィッシングサイトへ誘導するメッセージ送信が行われた。 ホテルグランヴィア大阪はBooking.comから連絡を受け不正アクセスの事実が判明。初報時点では第三者が当該システムを通じて宿泊予約者の情報が流出した可能性があるとしていたが、その後のBooking.comの調査を通じて流出の痕跡はないとして外部への情報流出は否定した。 宿泊予約管理

                                                宿泊予約管理システムへの不正アクセスとチャット機能の不正利用についてまとめてみた - piyolog
                                              • わずか5カ月で総額27億円をゆすり取ったランサムウェア「NetWalker」の被害が拡大

                                                2019年8月に初めて検出されたランサムウェア「NetWalker」が2020年3月に入ってから急増し、2020年3月から2020年8月までのわずか5カ月間で被害総額がおよそ2500万ドル(約27億円)に達したとIT系セキュリティ企業McAfeeが報告しました。 Take a "NetWalk" on the Wild Side | McAfee Blogs https://www.mcafee.com/blogs/other-blogs/mcafee-labs/take-a-netwalk-on-the-wild-side NetWalker ransomware gang has made $25 million since March 2020 | ZDNet https://www.zdnet.com/article/netwalker-ransomware-gang-has-ma

                                                  わずか5カ月で総額27億円をゆすり取ったランサムウェア「NetWalker」の被害が拡大
                                                • ランサムウェア対策の切り札!安全で変更不可能なバックアップを解説

                                                  最近、国内のランサムウェア感染がニュースを頻繁に目にするようになり、脅威がより身近に感じられるようになってきました。 2022年度版の「情報セキュリティ10大脅威」ではトップランクイン入りしたことからも、ランサムウェアによる被害は拡大しています。 * IPA・情報処理推進機構「情報セキュリティ10大脅威 2022」Webページ 一部抜粋 病院での感染や、自動車産業での感染のニュースなどが報道され、感染したときの被害や影響が大きいことが明らかになってきました。 攻撃者は、ランサムウェアに感染させて身代金を手に入れることが目的です。 ランサムウェアに感染するとファイルやシステムが暗号化されてしまい、データにアクセスができなくなります。「元に戻したければ身代金を払え!」と要求してきます。 ただし、攻撃者側に身代金を支払ったとしても、元に戻せる保証はどこにもありません。そのため、身代金を払うことは

                                                    ランサムウェア対策の切り札!安全で変更不可能なバックアップを解説
                                                  • ランサムウェアに感染したら、再起動はしない - 研究者らアドバイス

                                                    Fossbytesは11月6日(米国時間)、「Don't Reboot Your PC After A Ransomware Attack, Warn Experts」において、ランサムウェアに感染した場合はPCを再起動しないようにと伝えた。セキュリティ研究者らのアドバイスを引用する形で、ランサムウェア感染後にPCを再起動すると状況がより悪化すると指摘している。 記事では、ランサムウェアに感染した後は再起動をするのではなく、ハイバネーションを実施したあとでインターネットからの接続を切り、あとは問題を修復できそうな専門家へ持っていくことを勧めている。ハイパーネーションであればメモリのコピーが保存されるため、電源を切るよりも好ましいというわけだ。なお、ハイパーネーションの機能はオペレーティングシステムごとに名称が異なっており、該当する同様の機能を使用すればよいと見られる。 ランサムウェアはファ

                                                      ランサムウェアに感染したら、再起動はしない - 研究者らアドバイス
                                                    • システム携わっとってサイバーキルチェーン知らん人とかおるん? - Qiita

                                                      サイバーキルチェーンは必須知識 サイバー攻撃の段階を構造化したサイバーキルチェーンについて、備忘も兼ねて今更ながらまとめてみました。 今更ながらと言ったのは、2020年現在、サイバーキルチェーンの次に来ると言われていて、攻撃者の行動を戦術単位で構造化した「ATT&CK」が主流となりつつあるためです。 ちなみにIPAもATT&CKをベースにしたガイドラインを発表しています。 https://www.ipa.go.jp/ikc/info/20200327.html 執筆にあたって、安全なWebアプリケーションの作り方を参考にさせていただきました。 体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践 サイバーキルチェーンとは 近年、サイバー攻撃は段階を踏んで行われるようになりました。 この攻撃を構造化したものが「サイバーキルチェーン」です。 元々、軍事用

                                                        システム携わっとってサイバーキルチェーン知らん人とかおるん? - Qiita
                                                      • 新プロジェクトXの「スパコン京」、富士通に都合の悪い井上愛一郎さんの痕跡がかき消される : 市況かぶ全力2階建

                                                        深刻なランサムウェア被害のニコニコ動画、ハッカーに身代金を支払ったくさい内幕をNewsPicksにバラされてKADOKAWAの経営陣が激おこ

                                                          新プロジェクトXの「スパコン京」、富士通に都合の悪い井上愛一郎さんの痕跡がかき消される : 市況かぶ全力2階建
                                                        • 名古屋港システム停止、脆弱なVPN狙われたか…最新「修正プログラム」適用せず無防備状態

                                                          【読売新聞】 名古屋港のコンテナ管理システムが7月、身代金要求型ウイルス「ランサムウェア」によるサイバー攻撃を受けて全面停止した事件で、ウイルスはVPN(仮想プライベートネットワーク)を経由して送り込まれた可能性が高いことがわかった

                                                            名古屋港システム停止、脆弱なVPN狙われたか…最新「修正プログラム」適用せず無防備状態
                                                          • 見るべきは「CVSSスコア」“だけ”でいいのか? 脆弱性管理に役立つ指標をまとめてみた

                                                            「脆弱(ぜいじゃく)性管理」は企業における喫緊の課題です。しかし漢字5文字のわりには考えなければならないことが多く、どう管理するか悩まれている方やどこから手を付けるべきか分からずひとまず見て見ぬ振りをせざるを得ない方もいると思います。 脆弱性管理においては「アップデートパッチが提供されたら速やかに適用する」のがいわゆる鉄則ですが、脆弱性は日々、数え切れないほど生まれます。そしてパッチを適用するには、一通りのテストを実施しなければなりません。「セキュリティ観点からパッチを当てる必要があるとは分かってはいるもののすぐには難しい……」というのが現状なのです。まずは自分たちの組織にとって、本当に緊急の対応が必要な脆弱性と、そうでない脆弱性を区別することから始めましょう。 と言いたいのはやまやまですが、それすら非常に難しいというのが実際に手を動かすと直面する課題でしょう。緊急の脆弱性かどうかを判断す

                                                              見るべきは「CVSSスコア」“だけ”でいいのか? 脆弱性管理に役立つ指標をまとめてみた
                                                            • テレワークが進むなか、「VPN」についてあらためて知っておこう

                                                              VPNとは 2020年4月以降、働き方改革法はそれまでの大企業だけでなく中小企業も対象となった。リモートワークの導入を検討する企業も増加しており、そのための手法としてVPNに改めて注目が集まっている。 VPNは「Virtual Private Network」の略で、直訳すると「仮想の専用線」だ。機密性の高い情報をやり取りする際、公衆回線は不特定多数が利用するため常にリスクが伴う。そのため、公衆回線と切り分けられた専用線の仕組みが開発された。その歴史は古く、1960年代から事業所間のコンピューターを接続する方法として利用されてきている。しかし、物理的な設備、敷設を要するためにコストも高く、導入期間も長いというデメリットがあった。 専用線のコスト高に対する解決策として、ADSLや光回線などの高速インターネットが普及し始めた2000年代以降、VPNが急速に普及する。VPNは専用線と異なり、仮想

                                                                テレワークが進むなか、「VPN」についてあらためて知っておこう
                                                              • IEサポート終了まで残り1週間、準備は終わった? IPAの注意喚起を改めてチェック

                                                                米Microsoftが提供するWebブラウザ「Internet Explorer」(IE)のサポート終了まで残り1週間となった。6月16日(日本時間)のサポート終了以降、IEを起動しようとしても後継Webブラウザである「Microsoft Edge」が立ち上がる仕様に変わる。そのため、IEのみで動作するコンテンツの利用者や提供者は、他ブラウザへの移行やコンテンツの改修などへの対応が必要になる。 サポートが終了するソフトウェアは「Internet Explorer 11 デスクトップアプリケーション(SAC)」と「Windows 10 デスクトップ SKU(20H2 以降)」「Windows 10 IoT(20H2 以降)」の3つ。 情報処理推進機構(IPA)では、IEサポート終了の影響を受ける対象者として「IEコンテンツの利用者」(一般ユーザー、組織の従業員)と「IEコンテンツの提供者」(

                                                                  IEサポート終了まで残り1週間、準備は終わった? IPAの注意喚起を改めてチェック
                                                                • ある記事をきっかけに医療施設「徳島県つるぎ町立半田病院」について調べたメモ

                                                                  ■概要 2022年01月22日、共同通信社より「サイバー攻撃対策、経営責任に」という記事が出ておりました。内容は、政府が重要インフラ事業者のサイバーセキュリティ対策において経営陣の責任を明確化する検討を始めたというものです。関係者によると今春に5年ぶりの抜本改定を予定している「重要インフラ行動計画」に盛り込むそうで、情報漏洩などによる損害が発生した場合は、会社法上の賠償責任を問う可能性があるとのことでした。こちらに関しては関係者からの聞き取りであり具体的なことは示されていないためこの段階でコメントすることは時期尚早かと思います。気になったのはこの記事の中にあった「重要インフラを狙った主なサイバー攻撃」と表で紹介されていたものでした。それをきっかけに調査を行ったことをメモしていきます。 ■気になった表 まずは、前述の気になった表について触れます。その表は2列で構成され、左側に年と月を右側にサ

                                                                    ある記事をきっかけに医療施設「徳島県つるぎ町立半田病院」について調べたメモ
                                                                  • 「サイバー攻撃でいくら損する?」を試算できる待望のフレームワークが誕生

                                                                    「サイバー攻撃でいくら損する?」を試算できる待望のフレームワークが誕生:Cybersecurity Dive The FAIR Instituteはランサムウェアをはじめとした重大なサイバー攻撃に関連するコストを試算し、関係者がより適切にリスクを算定するための基準を作ろうとしている。 米国証券取引委員会(以下、SEC)が定めた義務化によって、提出書類の中でサイバーセキュリティインシデントの開示が頻繁に実施されるようになった(注1)。しかし、これらのインシデントの重大性に関連して、上場企業が被る財産的な損失についてはいまだ疑問が残る。 リスク管理団体であるThe FAIR Instituteが2023年10月20日(現地時間、以下同)に発表した「重大性評価モデル」は、オープンソースのフレームワークである「FAIR Materiality Assessment Model」を活用して、これらの

                                                                      「サイバー攻撃でいくら損する?」を試算できる待望のフレームワークが誕生
                                                                    • 何でもあるが、欲しいものは何もない─富士通は“創造なき破壊”への道を突き進むのか | IT Leaders

                                                                      IT Leaders トップ > テクノロジー一覧 > ベンダー戦略 > 技術解説 > 何でもあるが、欲しいものは何もない─富士通は“創造なき破壊”への道を突き進むのか ベンダー戦略 ベンダー戦略記事一覧へ [技術解説] 何でもあるが、欲しいものは何もない─富士通は“創造なき破壊”への道を突き進むのか ユーザー視点で富士通の戦略・経営改革を再検証する[前編] 2022年5月17日(火)田口 潤(IT Leaders編集部) リスト 日本最大のIT企業、富士通を長年注視してきたが、混迷の度合いが深まっているとしか思えない。依然として不鮮明な中核事業だけでなく、個々の社員にパーパス(存在意義)の明確化を強いるパーパスカービング、ジョブ型とは呼べないジョブ型人事制度の全社拡大、3年間で12人に増えた外部招聘人材など、社員エンゲージメントに遠心力が働く施策が目立つ。日本のコンピュータ業界を牽引して

                                                                        何でもあるが、欲しいものは何もない─富士通は“創造なき破壊”への道を突き進むのか | IT Leaders
                                                                      • Winnyリリースは「非常に悪いタイミング」だった 世の中が“効きすぎたブレーキ”になって起きたこと

                                                                        映画『Winny』の公開に伴い、記憶から消えかけている20年前の諸々の思い出話をする「Winnyとは何だったのか v2.0b7.1」。ここで宮本久仁男氏が登壇。Winnyがリリースされた頃に起きた“ブレーキ”について話します。 宮本氏の自己紹介 宮本久仁男氏(以下、宮本):「Back to 2004年ごろ」ということで、(この頃は)もうブレーキがバンバン利いていたのですが、起こったこと、やれたこととして、政府系の話、世の中の話をまとめて、「こんな感じだったんじゃないかな」ということをお伝えします。 ちなみに、スライドはもう少し参考資料などを加筆した上で後で公開するようにします。 いろいろ調べてなるべく間違いがないようにしていますが、あくまで私見です。事実を陳列して、そこに私見を載せたような感じです。 今の自分の立場は、CSIRT(Computer Security Incident Res

                                                                          Winnyリリースは「非常に悪いタイミング」だった 世の中が“効きすぎたブレーキ”になって起きたこと
                                                                        • ChatGPTは舎弟気質? 「高圧的な命令でマルウェア作成など悪用可能」との指摘 犯罪目的の利用に懸念

                                                                          ChatGPTは舎弟気質? 「高圧的な命令でマルウェア作成など悪用可能」との指摘 犯罪目的の利用に懸念:この頃、セキュリティ界隈で 学術論文やニュース記事の執筆から学生の試験の手助けまで、その多彩さと便利さで話題に事欠かない対話型AIの「ChatGPT」。一方でマルウェアの作成やフィッシング詐欺といった犯罪目的で利用される恐れもあるとして、サイバーセキュリティ企業が警鐘を鳴らしている。 サイバーセキュリティ企業の米CyberArkはChatGPTを利用して、何度も姿を変えながら検出をかわす高度なマルウェアを簡単に作成することができたと伝えた。このマルウェアを使えば、攻撃者が労力もコストもほとんどかけることなく、企業などのセキュリティ対策をかいくぐることが可能だという。 高圧的な命令で、マルウェアを作成するChatGPT どんな質問にも答えてくれると評判のChatGPTだが、ある程度の悪用を

                                                                            ChatGPTは舎弟気質? 「高圧的な命令でマルウェア作成など悪用可能」との指摘 犯罪目的の利用に懸念
                                                                          • 原神のアンチチートを悪用しアンチウイルス回避。ランサムウェアへの応用事例が確認

                                                                              原神のアンチチートを悪用しアンチウイルス回避。ランサムウェアへの応用事例が確認
                                                                            • 新しいアートのフォーマット ― ハイブリッド・エディション,ブロックチェーン(NFT)と物理世界 | GOH.WORKS

                                                                              2021年に追記-アートとNFTの真実この記事は2019年に英語で公開したもので,新しいアートフォーマットを作って販売する際にリスクなどもまとめて発信することを目的としたものです.それをそのまま日本語にしたので記事内に「販売しています」等の記述がありますが,現在は販売していません. 19年の当時に僕が作ったのは,NFT が含まれるハイブリッド・エディションという作品形式です.それは NFT のみに特化したものではなかったのですが,今 NFT が話題のわりにアート関係ではまともな情報がほとんどないことや,元記事の公開から 2年が経っていて良い機会ですし,NFT 周りの事を追記して振り返ることにしました. 2021年の今では NFT の状況も変わってはいますが,根本的な問題は変わっておらず,むしろ問題を誤解して偽の解決策や誇大広告を喧伝する人が増えて,収拾がつかなくなっている印象です. 本題に

                                                                                新しいアートのフォーマット ― ハイブリッド・エディション,ブロックチェーン(NFT)と物理世界 | GOH.WORKS
                                                                              • 和歌山市 個人情報15万件余流出 委託業者がランサムウエア感染 | NHK

                                                                                和歌山市は市民へ納税額などを知らせる通知書の印刷を委託していた京都市の会社のサーバーがコンピューターウイルスに感染し、住民税の対象者の15万件余りの氏名や住所などの情報が流出したと発表しました。 和歌山市によりますと、ことし5月、通知書の印刷を委託していた京都市の会社「イセトー」からサーバーの一部が「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスに感染したと連絡がありました。 その時点では「個人情報の流出は確認されていない」と説明を受けたものの、7月1日になって、昨年度の住民税の特別徴収の対象者の情報、15万1421件が流出したと連絡があったということです。 流出した情報には、納税者の氏名、住所、所得、それに、会社名などが含まれているということです。 会社は、市に対し、契約が終了した時点で削除するはずのデータを保存したままにしていて、そのサーバーが攻撃を受けたと説明している

                                                                                  和歌山市 個人情報15万件余流出 委託業者がランサムウエア感染 | NHK
                                                                                • オフェンシブ視点による Cloud Security 入門 ~AWS 編~ - blog of morioka12

                                                                                  1. 始めに こんにちは、morioka12 です。 本稿では、AWS 環境における攻撃者のオフェンシブな視点で Cloud Security の入門として紹介します。 1. 始めに 免責事項 想定読者 2. クラウドにおける脅威 クラウドの重大セキュリティ脅威 11の悪質な脅威 クラウドサービス利用に関連するリスク Top 10 AWS セキュリティ構成ミス Top 10 3. AWS 環境における攻撃者の観点 3.1 AWS 環境の外部からの観点 3.2 AWS 環境の内部からの観点 4. MITRE ATT&CK Framework for Cloud (IaaS) 4.1 初期アクセス (Initial Access) 4.2 実行 (Execution) 4.3 永続化 (Persistence) 4.4 権限昇格 (Privilege Escalation) 4.5 防御回避

                                                                                    オフェンシブ視点による Cloud Security 入門 ~AWS 編~ - blog of morioka12