並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 209件

新着順 人気順

多要素認証の検索結果121 - 160 件 / 209件

  • 認証情報盗むマルウエア、国内企業の2割被害 SOMPOリスクマネジメント調査 - 日本経済新聞

    SOMPOグループのSOMPOリスクマネジメント(東京・新宿)は6日、国内企業500社のうち22%がパスワードなどの認証情報を盗むマルウエア(悪意のあるプログラム)による漏洩被害を受けているとする調査結果を発表した。クラウドサービスなど幅広い情報が漏れており、不正アクセスを防ぐため多要素認証の導入が求められる。調査は2023年4月から24年3月にかけて、認証情報を盗み出す「インフォスティーラー

      認証情報盗むマルウエア、国内企業の2割被害 SOMPOリスクマネジメント調査 - 日本経済新聞
    • IBMがクラウドセキュリティ調査を公開 最も警戒が必要な攻撃は何か?

      IBMは2024年10月1日(現地時間)、クラウドインシデントを分析し、保護するための重要な洞察と実践的なストラテジーをまとめた「2024 IBM X-Force Cloud Threat Landscape Report」を公開した。 同レポートでは脅威インテリジェンスやインシデント対応を基に攻撃者がクラウドインフラストラクチャをどのように侵害するかについての詳細に分析している。 クラウドを狙ったサイバー攻撃で最も注意すべきものとは? 主な調査結果は以下の通りだ。 クラウド関連のインシデントの33%がフィッシング攻撃に関連しており、攻撃者はフィッシングを通じて中間者攻撃(AITM)を実施し、認証情報を収集している クラウドインフラへの攻撃の39%がビジネスメール詐欺(BEC)攻撃であり、攻撃者は企業のメールアカウントを乗っ取って不正行為を実行している ダークWeb市場でのクラウド認証情報

        IBMがクラウドセキュリティ調査を公開 最も警戒が必要な攻撃は何か?
      • 脱VPNを実現する「SDP」と「SASE」とは? VPNとの違いは

        関連キーワード VPN | クラウドサービス | ネットワーク | ネットワーク管理 VPN(仮想プライベートネットワーク)は企業が安全にネットワークを利用するための技術として重要な役割を果たしてきた。しかしネットワークが複雑化し、脅威が増している現状では、必ずしも企業にとって適切なツールではない。 VPNからの移行先の技術として「SDP」(ソフトウェア定義境界)と「SASE」(セキュアアクセスサービスエッジ)がある。それぞれの特徴を説明する。 SDPとは何か 併せて読みたいお薦め記事 連載:脱VPNは必要なのか 前半:なぜVPNは「もはや時代遅れ」なのか? 併せて読みたいお薦め記事 脱VPNの前にVPNを理解する 「VPNって何?」を基礎から解説 仕組みからユースケースまで VPNは時代遅れ? 「Microsoft Entra」で描くこれからのID管理 SDPは、セキュアなリモート接続を

          脱VPNを実現する「SDP」と「SASE」とは? VPNとの違いは
        • Microsoft MFA認証の重大な脆弱性「AuthQuake」が発覚 – 無制限のブルートフォース攻撃を許容 - イノベトピア

          Last Updated on 2024-12-12 16:36 by admin Microsoftの多要素認証(MFA)に重大な脆弱性「AuthQuake」が発見された。この脆弱性は、サイバーセキュリティ企業Oasis Securityの研究者Elad LuzとTal Hasonによって2024年6月に発見され、Microsoftに報告された。 脆弱性の詳細 攻撃者は約70分の作業で認証システムをバイパスし、ユーザーアカウントへの不正アクセスが可能となる。特筆すべきは、この攻撃がユーザーへの通知を一切発生させないという点だ。 技術的な問題点 通常30秒で失効するはずの認証コードが最大3分間有効であり、新規セッション生成による試行回数制限の回避が可能だった。1セッションあたり10回までの試行制限も、新しいセッションを作成することで簡単に迂回できた。 対応状況 Microsoftは2024

          • Pure Storageは、Snowflakeに関連する攻撃の早期被害者として名乗りを上げた

            データストレージベンダーであるPure Storageは2024年6月11日(現地時間、以下同)、自社のセキュリティ速報で(注1)、顧客サポートサービスに使用しているテレメトリーデータを含むSnowflake環境に攻撃者がアクセスしたことを発表した。 同事案は脅威アクター「UNC5537」によるSnowflakeの顧客データをターゲットとする脅威キャンペーンに関連したものだ。UNC5537はインフォスティーラーマルウェアによって盗まれた資格情報を使用して顧客のSnowflakeインスタンスにアクセスしたとされている。 Snowflake事件の最初の被害者としてPure Storageが名乗り Pure Storageは「テレメトリー情報は顧客システムへの不正アクセスに使用できない」と述べている。今回の攻撃で公開された情報には、企業名やLDAP(Lightweight Directory A

              Pure Storageは、Snowflakeに関連する攻撃の早期被害者として名乗りを上げた
            • 生成 AI をセキュアにする: 関連するセキュリティコントロールの適用 | Amazon Web Services

              Amazon Web Services ブログ 生成 AI をセキュアにする: 関連するセキュリティコントロールの適用 本ブログは 2024 年 3 月 19 日に公開された「Securing generative AI: Applying relevant security controls」を翻訳したものとなります。 本ブログは、生成 AI をセキュアにするシリーズのパート 3 です。まずは、スコーピングマトリックスについての詳細を紹介したブログ「生成 AI をセキュアにする: 生成 AI セキュリティスコーピングマトリックスの紹介」の概要から始めましょう。本ブログでは、生成 AI アプリケーションを保護するためにセキュリティコントロールを実装する際の考慮事項について説明しています。 アプリケーションをセキュアにするための最初のステップは、アプリケーションのスコープを理解することです。

                生成 AI をセキュアにする: 関連するセキュリティコントロールの適用 | Amazon Web Services
              • パスワードではなく「パスキー」を使う“パスワードレス認証”の利点はこれだ

                関連キーワード 人工知能 | パスワード | セキュリティ 「生成AI」(エンドユーザーの指示を基にテキストや画像、音声などのデータを生成する人工知能技術)が台頭したことを背景にして、フィッシング攻撃が成功しやすくなっている。より巧妙なフィッシング攻撃に対抗するために、組織にはどのような対策が求められているのか。 有効な手段の一つになる可能性があるのが、パスワードを使わない「パスワードレス認証」だ。パスワードレス認証には「パスキー」(Passkey)という認証方法がある。パスワードを使った手法を置き換えていく可能性のあるパスワードレス認証の利点と可能性を探る。 「パスキー」を使う“パスワードレス認証”の利点とは? 併せて読みたいお薦め記事 連載:生成AIで変わる攻撃と対策 前編:「攻撃専用GPT」が生成する“見破れない詐欺メール” その恐ろし過ぎる現実 そもそも「パスワードレス認証」とは

                  パスワードではなく「パスキー」を使う“パスワードレス認証”の利点はこれだ
                • ランサムウェアは激化しているのになぜ企業はサイバー保険を敬遠するのか?

                  組織全体のサイバーセキュリティを向上させる効果的な方法の一つは、サイバー保険に加入することである。 なぜ企業はサイバー保険に加入したがらないのか? Forresterの調査によると(注1)、データ侵害の可能性を排除することは困難だが、保険の引き受け時に承認を得るための厳格なルールがあるため、組織の全体的なサイバー態勢は自動的に改善されるという。 Forresterの調査によると、サイバー保険への加入によってプラスの影響があるにもかかわらず、単独のサイバー保険に加入している企業はわずか4分の1にすぎない。 企業が単独のサイバー保険を敬遠し続ける理由は多い。企業が加入している他の保険にサイバー保険が含まれている可能性もある。しかし、コストや補償限度額に関する懸念も(注2)、潜在的な購入者を遠ざけている。 補償の格差に加え、補償を得るための複雑さも関係している。これは、ファーストパーティの保険と

                    ランサムウェアは激化しているのになぜ企業はサイバー保険を敬遠するのか?
                  • LINEヤフー株式会社への勧告等に対する改善状況の概要及び同社への対応方針について‐個人情報保護委員会‐

                    News Release LINE ヤフー株式会社への勧告等に対する 改善状況の概要及び同社への対応方針について 令和7年1月 29 日 個人情報保護委員会は、LINE ヤフー株式会社への勧告に対する改善策の実施状況につい て、以下資料のとおり、取りまとめましたので、お知らせいたします。 【連絡先】 個人情報保護委員会事務局 監視・監督室 電話:03-6457-9680(代) 公表資料 勧告等の事項 LY社の改善策 完了 LY社が管理するシステムについて、認証基盤の分離を優先的に実施し、NAVERグ ループと認証基盤及び認証情報を共通化している状態を解消した。 ー LY社:令和7年3月末 国内及び海外子会社: 令和8年3月末 LY社:令和7年3月末 国内及び海外子会社: 令和8年3月末 完了 NC社に対する実地監査を行い、本件事案発生の一因となったNC社の安全管理措置 の実施状況の確認並び

                    • ウイルス感染を体験した情シスが提案する「5つのランサム対策」 KADOKAWAの二の舞を避けよう

                      情シス百物語 「IT百物語蒐集家」としてITかいわいについてnoteを更新する久松氏が、情シス部長を2社で担当した経験を基に、情シスに関する由無し事を言語化します。 25万人分の個人情報が漏えいしたKADOKAWAへのサイバー攻撃は記憶に新しい方も多いでしょう。記事によると、従業員のアカウント情報が奪取された後に社内ネットワークに侵入されたことが発端とのことです。この話題のピークは世間的には2024年8月だったと記憶していますが、皆さまの企業ではこれを受けて対策はされましたでしょうか。 私は2000年当たりからウイルス感染したPCを処置し、ゼロデイ攻撃を受けた際は復旧作業に至るまでの対応に追われたこともあります。今回はランサムウェアへの備えとして、私が過去に対応したセキュリティ事故の話や体験なども合わせてお話していきます。 ランサムウェアへの5つの事前対応 まずはシステム的な事前対応です。

                        ウイルス感染を体験した情シスが提案する「5つのランサム対策」 KADOKAWAの二の舞を避けよう
                      • 暇だし過去15年間のサイバーセキュリティな大統領令を見る(~2017) - LayerX エンジニアブログ

                        LayerX Tech Advent Calendar 2024 の4日目の記事です。 LayerX Fintech事業部(三井物産デジタル・アセットマネジメント(MDM)に出向)で、セキュリティ、インフラ、情シス、ヘルプデスク、ガバナンス・コンプライアンスエンジニアリングなどを担当している @ken5scal です。 来年度1月より米国 大統領の新政権が始まりますね。 大統領の持つ特権の一つに、大統領令があります。 これは、法的な拘束力を持ち、議会の承認を得ずに実施することができる *1 権限です。 対象は様々な分野に及び、昨今?はサイバーセキュリティ(Cybersecurity)にも及びます。 CSF、Zero Trustアーキテクチャ、サプライチェーン等からみられるように、良くも悪くも本邦におけるサイバーセキュリティは米国のそれを、大体、2〜5年経過してからキャッチアップする傾向があ

                          暇だし過去15年間のサイバーセキュリティな大統領令を見る(~2017) - LayerX エンジニアブログ
                        • (緊急/重要)【たよれーる Microsoft365】セキュリティ侵害事象のお問い合わせをいただいています|お客様マイページ|大塚商会

                          お客様各位 平素はたよれーる Microsoft 365をご利用いただきまして、誠にありがとうございます。 一部のお客様にて、複数の海外アドレスからの不正アクセスによるMicrosoft 365サービスのセキュリティ侵害事象が発生しています。アカウント侵害の方法によっては、強固なパスワードへの再設定だけでは対策不十分の可能性があります。 以前よりご案内をさせていただいておりますが、セキュリティリスク軽減のため、管理者権限アカウントにおける多要素認証の設定を実施いただきますようお願いいたします。 ※本件に関しましては、弊社におけるセキュリティインシデントではございません。 ●対策 1.管理者における多要素認証設定 [Microsoft365] ユーザーのMFA(多要素認証)を有効にする設定について 2.利用者における多要素認証設定 [Microsoft365] 利用者側の多要素認証の設定方法

                            (緊急/重要)【たよれーる Microsoft365】セキュリティ侵害事象のお問い合わせをいただいています|お客様マイページ|大塚商会
                          • 新しい Amazon Cognito の機能でアプリケーションの認証ワークフローに磨きをかけよう | Amazon Web Services

                            Amazon Web Services ブログ 新しい Amazon Cognito の機能でアプリケーションの認証ワークフローに磨きをかけよう 本ブログは 2024 年 11 月 22 日に公開された Blog ”Improve your app authentication workflow with new Amazon Cognito features” を翻訳したものです。 Amazon Cognito は、10 年前に導入されたサービスで、Web およびモバイルアプリケーションにおける Customer Identity and Access Management(CIAM) の実装を支援します。Amazon Cognito は、お客様がアプリケーションにサインイン/サインアップ機能を素早く追加したり、認可のメカニズムで Machine-to-Machine 認証をセキュアに実

                              新しい Amazon Cognito の機能でアプリケーションの認証ワークフローに磨きをかけよう | Amazon Web Services
                            • 多要素認証アプリ「Authy」の脆弱性によって3300万件以上の電話番号が流出

                              Twilioは2024年7月1日(現地時間)、多要素認証(MFA)アプリの「Authy」の最新アップデートをリリースした。アップデートはAuthyの「Android」版および「iOS」版に対する修正が含まれている。 今回のアップデートは2024年6月下旬に発生したAuthyの脆弱(ぜいじゃく)性による3300万件以上の電話番号流出インシデントに対処したものとされている。漏えいした情報によって、SMSフィッシングやSIMスワッピング攻撃を実行される可能性があるため注意が必要だ。 3300万件以上電話番号流出を引き起こした脆弱性に対処 Twilioはコンピュータ情報サイト「Bleeping Computer」の取材に対し、認証されていないエンドポイントが原因で、Authyアカウントに関連付けられた個人データを攻撃者に特定されたと報告しており、直ちに対応を実施し、エンドポイントを保護する措置を講

                                多要素認証アプリ「Authy」の脆弱性によって3300万件以上の電話番号が流出
                              • Oktaら、アイデンティティーセキュリティ新標準策定に向けWG結成 関連サービスも

                                Okta Japanは2024年10月17日、OpenID Foundationとともに、新たなアイデンティティーセキュリティ標準「IPSIE」(Interoperability Profile for Secure Identity in the Enterprise)の策定に向けたワーキンググループを結成すると発表した。このグループにはPing IdentityやMicrosoft、SGNL、Beyond Identityも参加しており、SaaSのセキュリティ強化を目指すとしている。 Oktaらが新アイデンティティーセキュリティ標準策定に向けWGを結成 IPSIEの目的は、SaaS企業が自社のテクノロジースタック全体でエンド・ツー・エンドのセキュリティを確保するためのフレームワークを提供することだ。現在多くのクラウドベースのアプリケーションは十分なアイデンティティーセキュリティがないま

                                  Oktaら、アイデンティティーセキュリティ新標準策定に向けWG結成 関連サービスも
                                • Google カレンダーを悪用した巧妙なサイバー攻撃を確認 推奨される防御策は?

                                  チェック・ポイント・ソフトウェア・テクノロジーズ(以下、チェック・ポイント)は2024年12月20日、「Google カレンダー」や「Google 図形描画」といったGoogleが提供するサービスがサイバー犯罪者に悪用されていると報告した。 Google カレンダーは41の言語に対応したカレンダースタイルのスケジュール管理アプリで、世界中で5億人以上のユーザーに利用されている。ユーザーが非常に多いことから、サイバー犯罪者にとって格好の標的になっている。 Google カレンダーを悪用するサイバー攻撃の詳細と具体的な対策とは? この攻撃は特にGoogle カレンダーを利用したものが多く、Google カレンダーの招待メールに偽装することで被害者を欺きフィッシングサイトに誘導する手口が採られている。 具体的には、Google カレンダーの機能を悪用し、「Google フォーム」に誘導するリンク

                                    Google カレンダーを悪用した巧妙なサイバー攻撃を確認 推奨される防御策は?
                                  • 人材不足を突く攻撃者の“新戦術”とは? 2025年の脅威トレンドをソフォスが予測

                                    ソフォスは2024年12月10日、同社エキスパートによる2025年のサイバーセキュリティトレンド予測を発表した。発表ではランサムウェアやAI、国家が背後にある攻撃、攻撃者の戦術など各分野における重要な課題と予測が詳細にまとめられている。 人材不足を突く攻撃者の“新戦術”とは? 2025年の脅威トレンド 調査によると、教育機関と医療機関が引き続きランサムウェア攻撃の主なターゲットとなることが予測されている。これらの分野は限られた予算とレガシーシステムに依存しているため、攻撃者にとって狙いやすい標的であり続けている。特に医療機関では業務中断による生命への影響もあり、攻撃者が迅速な身代金の支払いを要求することが懸念されている。 この他の調査結果は以下の通りだ。 AIの進化に伴い、AI自体が攻撃の対象となるリスクが増大している。最新の大規模言語モデル(LLM)に対する攻撃手法が進化し、脆弱(ぜいじ

                                      人材不足を突く攻撃者の“新戦術”とは? 2025年の脅威トレンドをソフォスが予測
                                    • Amazon Cognito Hosted UIで、署名付きURLを使用し認証ユーザーごとにプレフィックス分けてS3バケットにアップロードする | DevelopersIO

                                      Amazon Cognito Hosted UIで、署名付きURLを使用し認証ユーザーごとにプレフィックス分けてS3バケットにアップロードする はじめに 本記事では、Amazon Cognito Hosted UIを利用して、単一のS3バケットに対して署名付きURLを用いて、認証済みユーザーごとにプレフィックスを分けたアップロード方法を解説します。 この手法により、各ユーザーのファイルを効率的かつセキュアに管理することが可能になります。 以前、クライアントからEC2インスタンス経由でS3バケットにファイルをアップロードする方法を紹介しました。しかし、この方式では、大容量ファイルのアップロード時にEC2インスタンスに過度な負荷がかかるという課題がありました。 今回は、署名付きURLでクライアントから直接S3にファイルをアップロードする方式で試してみます。 S3の署名付きURLは、S3バケット

                                        Amazon Cognito Hosted UIで、署名付きURLを使用し認証ユーザーごとにプレフィックス分けてS3バケットにアップロードする | DevelopersIO
                                      • ゼロトラストとは?導入ステップと必要な対策を解説 | 働き方改革ラボ | リコー

                                        リモートワークを含む多様な働き方の浸透が進み、サイバー攻撃の手口も巧妙化する中で、「ゼロトラスト」という、セキュリティの考え方が注目されています。そこでこのコラムでは、コロナ禍を経てより重要視されている「ゼロトラスト」という用語について、意味や従来のセキュリティの考え方との違いを解説。今、求められている理由や、ゼロトラストの構築に必要な要素、そして移行へのステップもお伝えします。 ゼロトラストとは? ゼロトラストとは、2010年にアメリカの調査会社「フォレスターリサーチ」が提唱したセキュリティ概念です。「トラスト(信頼)」をゼロにするというアプローチ方法で、従来の、安全である社内ネットワーク環境と外部の境界を監視するスタイルに対して、「何に対しても信頼を与えない」という原則に基づく考え方です。 米国国立標準技術研究所(NIST)のガイドラインは、ゼロトラスト体制を構築する上で必要な基本的な

                                          ゼロトラストとは?導入ステップと必要な対策を解説 | 働き方改革ラボ | リコー
                                        • ZIPファイルの連結手法でマルウェアを隠蔽 Windowsユーザーは要注意

                                          Perception Pointは2024年11月7日(現地時間)、「Windows」ユーザーを標的にした新たなトロイの木馬攻撃について伝えた。「ZIPファイルの連結(ZIP file concatenation)」と呼ばれる手法を通じてトロイの木馬を含むZIPファイルを配信するサイバー攻撃が確認されている。 ZIPファイルの連結手法で隠蔽を図る攻撃テクニックに注意 ZIPファイルは複数のファイルを圧縮してまとめる用途で広く利用されているが、Perception Pointによると、その柔軟な構造がセキュリティの脆弱(ぜいじゃく)性として作用するという。 ZIPファイルの連結、ファイル構造や圧縮展開ツールの動作の違いを悪用し、複数のZIPファイルを単一ファイルのように見せかける攻撃手法とされている。脅威アクターはこの手法を悪用して悪意のあるペイロードを配信していることが分かった。 Perc

                                            ZIPファイルの連結手法でマルウェアを隠蔽 Windowsユーザーは要注意
                                          • 情報セキュリティ 10 大脅威 2025 組織編 ~どこから攻撃されても防御ができる十分なセキュリティ対策を~

                                            情報セキュリティ 10 大脅威 2025 組織編 ~どこから攻撃されても防御ができる十分なセキュリティ対策を~ 2025 年 2 月 本書は、以下の URL からダウンロードできます。 「情報セキュリティ 10 大脅威 2025 組織編」 https://www.ipa.go.jp/security/10threats/10threats2025.html 目次 はじめに......................................................................................................................................................... 4 情報セキュリティ 10 大脅威 2025.....................................

                                            • ゼロトラストの欠点は何ですか? (Q&A)

                                              A:セキュリティ強化のためにゼロトラストを導入すると、厳格な認証とネットワーク上のリソースの継続的な監視が欠かせなくなります。つまり、運用コストと運用に必要な時間や人員が増えます。 ゼロトラストセキュリティは、ネットワークを対象としてセキュリティを高める手法だ。「信頼は与えられるものではなく、検証されるものだ」という原則に従う。従来のセキュリティモデルでは、企業のネットワーク境界内に存在するデバイスやユーザーを信頼できると考えて扱ってきた。しかし、ゼロトラストモデルでは、従来の境界内であっても全てのアクセスを潜在的な脅威として扱い、アクセスを許可する前に厳格な認証と検証を必要とする。 厳格な認証を実現するため、多要素認証はもちろん、ユーザーのアクセス状況からリスクを判定し、リスクがあると判定した場合に追加の認証を実行するリスクベース認証の他、IPアドレスや地域、利用デバイスなどによるアクセ

                                                ゼロトラストの欠点は何ですか? (Q&A)
                                              • 盗まれた生成AIアカウント情報がダークWebで流通 悪用を防ぐための対策は

                                                eSentireは2024年7月30日(現地時間)、盗まれた生成AIサービスのアカウント情報がダークWebで活発に販売されていると報告した。1日に約400件のユーザー名やパスワードが販売されていることがeSentireのサイバーセキュリティ研究チームの調査によって判明している。 ダークWebで生成AIアカウント情報が格安で流通している 調査によると、サイバー犯罪者は盗んだアカウント情報を利用して利益を得ていることが分かった。ロシアのダークWebでマルウェアやインフォスティーラーを使って盗まれた認証情報が取引され、スティーラーログとしてダークWebで1アカウントにつき10ドルで売られていることが確認されている。 2024年はじめには「LLM Paradise」と呼ばれるダークWebが発見されている。LLM Paradiseでは盗まれた「GPT-4」および「Claude」のAPIキーがわずか1

                                                  盗まれた生成AIアカウント情報がダークWebで流通 悪用を防ぐための対策は
                                                • DockertestとLocalStackを使って 外部サービスに依存した多要素認証の 動作確認・テストをした話 / A story about using Dockertest and LocalStack to check and test the operation of multi-factor authentication that depends on external services

                                                  2024/06/08: Go Conference 2024 https://gocon.jp/2024/ DockertestとLocalStackを使って 外部サービスに依存した多要素認証の 動作確認・テストをした話 西田 智朗 ソフトウェアエンジニア

                                                    DockertestとLocalStackを使って 外部サービスに依存した多要素認証の 動作確認・テストをした話 / A story about using Dockertest and LocalStack to check and test the operation of multi-factor authentication that depends on external services
                                                  • サイバーセキュリティとオリンピックの現状についての考察 - Cisco Japan Blog

                                                    2024 年オリンピックの開会式まであと 2 週間となった今、伝統的に何が起こるか予測不可能なこのビッグイベントであっても絶対に起こると断言できることが 1 つあります。それはサイバー攻撃です。 オリンピックが新たに開催されるたびに、攻撃者、ハクティビスト、国家の支援を受けたグループが、何らかの方法でオリンピックを妨害しようと準備を進めているという新たな議論が巻き起こります。2018 年に韓国で開催された冬季オリンピックの開会式は、Olympic Destroyerという大規模なサイバー攻撃による妨害を受け、チケット販売業務が一時停止し、オリンピック関連の Web サイトがいくつかダウンしました。 そして今年の夏季オリンピックについて、開催国フランスのサイバーセキュリティ機関の責任者は、同国が「前例のないレベルの脅威」に直面していると懸念を表明しています。 というのも、現代では、保護しなけ

                                                      サイバーセキュリティとオリンピックの現状についての考察 - Cisco Japan Blog
                                                    • オンプレミス ユーザー向けの Microsoft Entra プライベート アクセス

                                                      こんにちは、Azure Identity サポートチームの 張替 です。 本記事は、2024 年 5 月 16 日に米国の Azure Active Directory Identity Blog で公開された Microsoft Entra Private Access for on-prem users - Microsoft Community Hub を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 クラウドの技術とハイブリッド ワーク モデルの出現は、サイバー脅威の急速な激化と高度化とともに、人々の仕事のやり方を大きく塗り替えています。組織の境界がますます曖昧になるにつれ、かつては認証済みのユーザーにとって安全であった社内アプリケーションやリソースが、今では踏み台となったシステムやユーザーからの侵入に対して脆弱になっています。ユーザーが

                                                        オンプレミス ユーザー向けの Microsoft Entra プライベート アクセス
                                                      • 犯罪者にワンタイムパスコードなど銀行の不正チェック回避手段を提供していたサービスの運営者3人が有罪を認める

                                                        「OTP(ワンタイムパスコード)を盗むニーズに対する最初で最後のプロフェッショナルサービス」を名乗り、銀行が詐欺や不正行為を防ぐために導入しているチェック機構を回避するサービスを月額制で犯罪者に提供していた3人の容疑者が有罪を認めたことがわかりました。 Website operators promised fraudsters profit within minutes if they subscribed to illegal service - National Crime Agency https://www.nationalcrimeagency.gov.uk/news/website-operators-promised-fraudsters-profit-within-minutes-if-they-subscribed-to-illegal-service Admins of

                                                          犯罪者にワンタイムパスコードなど銀行の不正チェック回避手段を提供していたサービスの運営者3人が有罪を認める
                                                        • MacやLinuxでもWindowsを操作できる「Windows 365」を使う理由はこれだ

                                                          関連キーワード Office 365 | Windows | Microsoft(マイクロソフト) | クラウドサービス | 仮想デスクトップ MicrosoftのクライアントOS「Windows」を利用する選択肢は、Windows搭載のPCを購入するだけではない。同社は「macOS」や「Linux」といったWindows以外のOS搭載のデバイスからでもWindowsを利用できる「Windows 365」を提供している。Windows 365を利用することでどのような利点が得られるのか。 MacやLinuxも対象? 「Windows 365」を使う理由とは? 併せて読みたいお薦め記事 連載:Windows 365の基本の基 前編:Windows版クラウドPC「Windows 365」と「Microsoft 365」の根本的な違い Microsoft製品ならこちらもチェック これがWindo

                                                            MacやLinuxでもWindowsを操作できる「Windows 365」を使う理由はこれだ
                                                          • 【2025年最新版】◯aaS系(IaaS,PaaS,SaaS,AIaaS,SECaaS等)を整理してみた - Qiita

                                                            Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 「◯aaS」系のサービスは非常に多く、 聞き慣れないワードがどんどん出てきて戸惑う方も多いのではないでしょうか。 こちらの投稿↓によるとネタ系やマイナー系も含むと「910個ある」とも言われており、すべてを把握するのは不可能です。 そこで、今回は特にエンジニア視点でよく耳にしたり、重要と考える「◯aaS」を厳選して解説します! 「知っておくべき度」 として5つ星で評価したので、4つ星以上のサービスは目を通しておくと、実務で使える知識の引き出しが広がると思います。 カテゴリ説明 今回紹介する「◯aaS」は、以下の4つのカテゴリに分

                                                            • xID、子育ての不安・悩みに答える電子書籍コンテンツが無料で読める『ちいさな子育て図書館』をメディアドゥと共同リリース

                                                              xID、子育ての不安・悩みに答える電子書籍コンテンツが無料で読める『ちいさな子育て図書館』をメディアドゥと共同リリース マイナンバーカード・デジタルIDを活用した自治体や企業の課題解決・新規事業創出を総合的に支援するGovtechスタートアップ、xID(クロスアイディ)株式会社(本社:東京都千代田区、CEO 日下 光 以下xID) と電子図書館事業を展開する株式会社メディアドゥ(東証プライム 3678、本社:東京都千代田区、代表取締役社長 CEO 藤田恭嗣、以下「メディアドゥ」)は、子育ての不安・悩みに答える無料の電子書籍コンテンツ『ちいさな子育て図書館』をリリースします。 本サービスにはデジタルIDアプリ「xID」が実装されており、利用登録の完全オンライン化を実現すると共に、ログイン時の多要素認証を実装し、利用者の利便性とセキュリティを向上させます。 本サービスを導入した自治体においては

                                                                xID、子育ての不安・悩みに答える電子書籍コンテンツが無料で読める『ちいさな子育て図書館』をメディアドゥと共同リリース
                                                              • 水飲み場攻撃は“まだ現役” 国内の被害事例で判明したその巧みな手法

                                                                JPCERTコーディネーションセンター(JPCERT/CC)は2024年12月19日、近年あまり注目されることのない水飲み場攻撃の国内における事例を報告した。水飲み場攻撃は他のセキュリティインシデントと比較して報告事例が少なく、対策を怠りがちになる。しかし攻撃者はさまざまな攻撃を継続的に繰り返しており、わずかな油断が大規模な被害につながることがある。 水飲み場攻撃は、被害者が悪意のあるWebサイトにアクセスするのを待つ攻撃手法だ。被害者がWebサイトにアクセスした際に、悪意のあるJavaScriptを介してマルウェアを配布したり、被害者をだましたりしてマルウェアをダウンロードさせる。 忘れられがちな「水飲み場攻撃」 国内被害事例で学ぶその巧妙な手法 報告では、水飲み場攻撃の事例として、2023年に確認された大学研究室のWebサイト改ざんの事例を取り上げている。この事例では侵害された大学研究

                                                                  水飲み場攻撃は“まだ現役” 国内の被害事例で判明したその巧みな手法
                                                                • Amazon Cognito ユーザープールが多要素認証 (MFA) オプションとしてメールの提供を開始 - AWS

                                                                  Amazon Cognito では、多要素認証 (MFA) 機能が拡張され、追加の要素としてメールが含まれるようになりました。テキストメッセージ (SMS) とタイムベースドワンタイムパスワード (TOTP) の既存のサポートに加えて、メールを使用したワンタイムパスワード (OTP) の配信を選択できるようになりました。メール MFA は、サインインプロセスの一部として、またはアダプティブ認証のためのチャレンジとして有効にすることができます。 Amazon Cognito を使用すると、ウェブアプリケーションやモバイルアプリケーションに認証、認可、ユーザー管理機能をより簡単に統合きます。Amazon Cognito は、数百万人のユーザーを持つアプリケーションに認証機能を提供するほか、SAML 2.0 や OpenID Connect などの規格を利用して、Apple、Facebook、G

                                                                    Amazon Cognito ユーザープールが多要素認証 (MFA) オプションとしてメールの提供を開始 - AWS
                                                                  • AWS はルートユーザーと IAM ユーザーにパスキー多要素認証 (MFA) を追加します | Amazon Web Services

                                                                    Amazon Web Services ブログ AWS はルートユーザーと IAM ユーザーにパスキー多要素認証 (MFA) を追加します セキュリティは Amazon Web Services (AWS) の最優先事項であり、6月11日、お客様の AWS アカウントのセキュリティ体制を強化するのに役立つ 2 つの機能をリリースします。 まず、ルートユーザーと AWS Identity and Access Management (IAM) ユーザー向けに、サポート対象の多要素認証 (MFA) のリストにパスキーを追加します。 次に、ルートユーザーに MFA を適用し始めました。最も機密性の高いユーザー、つまり AWS Organization の管理アカウントのルートユーザーから始めました。2024年の残りの期間中に、この変更を他のアカウントにも引き続き適用します。 MFA は、アカウン

                                                                      AWS はルートユーザーと IAM ユーザーにパスキー多要素認証 (MFA) を追加します | Amazon Web Services
                                                                    • ランサムウェア「Medusa」の被害が世界で拡大--その攻撃手法や防衛手段は?

                                                                      Lance Whitney (Special to ZDNET.com) 翻訳校正: 編集部 2025-03-24 11:33 米連邦当局は先ごろ、「Medusa」と呼ばれるランサムウェア攻撃について、個人や組織に注意を呼びかけている。既に被害者は数百に及ぶとされている。米連邦捜査局(FBI)、米サイバーセキュリティ・インフラセキュリティ庁(CISA)、複数国家情報共有分析センター(MS-ISAC)は共同勧告を発表し、その攻撃手法や防衛手段について詳しく説明している。 Medusaとは何か? Medusaは、RaaS(Ransomware-as-a-Service)の亜種であり、2021年6月に初めて確認された。医療、教育、法律、保険、テクノロジー、製造などの重要インフラ組織を標的としている。RaaSを通じて、ランサムウェアの開発者は実際の攻撃を実行する利用者(アフィリエイト)にサービスを

                                                                        ランサムウェア「Medusa」の被害が世界で拡大--その攻撃手法や防衛手段は?
                                                                      • 大手損保の委託先でランサムウエア被害、UTMへのブルートフォース攻撃後に侵入

                                                                        著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。 今回は、2024年12月下旬に発表された、ランサムウエアもしくは不正アクセスの被害に関する調査結果3件を取り上げる。 RDP接続でサーバーに侵入し、ランサムウエアを実行 損害鑑定を請け負う東京損保鑑定は2024年12月25日、2024年10月7日に公表した不正アクセスの調査が完了したとして、その結果を発表した。 同社は、2024年8月29日にサーバーにアクセスできなくなり、サーバーのファイルを暗号化されたことを確認したことで被害を把握。さらに9月2日には、ダークウェブで情報を公開すると脅迫するメッセージをサーバー上で見つけた。 不正アクセスに関するセキュリティー専門会社の調査では、攻撃者は統合型のセキュリティー機器であるUTM(Unified Threat Manageme

                                                                          大手損保の委託先でランサムウエア被害、UTMへのブルートフォース攻撃後に侵入
                                                                        • ランサムウェア「Medusa」の被害が世界で拡大--その攻撃手法や防衛手段は?(ZDNET Japan) - Yahoo!ニュース

                                                                          米連邦当局は先ごろ、「Medusa」と呼ばれるランサムウェア攻撃について、個人や組織に注意を呼びかけている。既に被害者は数百に及ぶとされている。米連邦捜査局(FBI)、米サイバーセキュリティ・インフラセキュリティ庁(CISA)、複数国家情報共有分析センター(MS-ISAC)は共同勧告を発表し、その攻撃手法や防衛手段について詳しく説明している。 Medusaとは何か? Medusaは、RaaS(Ransomware-as-a-Service)の亜種であり、2021年6月に初めて確認された。医療、教育、法律、保険、テクノロジー、製造などの重要インフラ組織を標的としている。RaaSを通じて、ランサムウェアの開発者は実際の攻撃を実行する利用者(アフィリエイト)にサービスを提供する。2月以降だけで、300件以上の被害が発生している。 当初はクローズドなランサムウェアの亜種として登場した。つまり、マル

                                                                            ランサムウェア「Medusa」の被害が世界で拡大--その攻撃手法や防衛手段は?(ZDNET Japan) - Yahoo!ニュース
                                                                          • セキュリティ製品を入れても検出されず…被害事例から見る最新の攻撃トレンド 不正侵入・悪用を回避するポイント | ログミーBusiness

                                                                            サイバーセキュリティの専門家が一堂に会する、株式会社網屋の「Security BLAZE 2024」。国内のサイバー攻撃被害が拡大するにつれ、セキュリティ対策のアプローチは変化し、 毎年のようにセキュリティのトレンドワードが生まれています。本講演では、エムオーテックス株式会社の福岡沙紀氏が、最新の攻撃トレンドや、サイバーセキュリティ全体を強化するための平時・有事での対策をお伝えしました。 平時だけでなく、有事にも配慮したサイバーセキュリティ対策を福岡沙紀氏:エムオーテックスの福岡と申します。「平時だけでなく、有事にも配慮したサイバーセキュリティ対策を サイバーレジリエンスを用いた一貫した対策とは?」について、お話しさせていただきます。 本日のアジェンダですが、はじめに被害事例から見る最新の攻撃トレンドを踏まえた上で、平時・有事のそれぞれの対策方法についてご紹介をさせていただきます。まず自己

                                                                              セキュリティ製品を入れても検出されず…被害事例から見る最新の攻撃トレンド 不正侵入・悪用を回避するポイント | ログミーBusiness
                                                                            • 大分県立病院がDXやランサムウェア対策に向けてNetAppのストレージシステムを採用

                                                                              NetAppは2024年7月5日、大分県立病院が第3期病院総合情報システムにストレージシステム「NetApp AFF A250」および「NetApp FAS2720」を採用したと発表した。クラウドやAIといった技術との連携を見据え、ランサムウェア対策を含めた医療分野でのDX推進を目的に導入したとされている。 医療現場のセキュリティ強化に向けてストレージシステムを採用 大分県立病院は第3期病院総合情報システムの構築において、サイロ化していた部門システムとバックアップ環境を単一の仮想基盤上に集約し、その仮想基盤にNetAppソリューションを導入した。これによって、ランサムウェア対策や定期的に繰り返されるハードウェア更新時のデータ移行をセキュアかつスピーディーに対応できる環境を構築した。 NetAppのソリューションが採用された主要な理由としては、ランサムウェアに対して「万が一感染しても即座に復

                                                                                大分県立病院がDXやランサムウェア対策に向けてNetAppのストレージシステムを採用
                                                                              • サイバー攻撃の民主化:RAASとDDoS代行サービスの急増がもたらす脅威 - 社内SEゆうきの徒然日記

                                                                                これも全部AIが作った記事ではなく、10行前後の下書きを元にAIが徹底的に関連Webを検索して記事肉付け 現状AIはセキュリティエンジニアの補助にはなるけど主体的にはしてくれない。 日本には技術あるセキュリティエンジニアが絶望的に少ないのに大丈夫なのかな 汗 今まで日本ではエンジニア冷遇してきてたから深刻な人材不足なんだなー最近急にもてはやされてきたけど、長らくIT土方、使い捨て扱いで軽視してきたからね この職種避けてた人多かった結果が今のエンジニア不足の現状 cybersecurity-jp.com e-words.jp www.nikkei.com nikkeimatome.com 能動的サイバー攻撃対策に大金つっこむとというのは全く時代に追いつけていない古い発想だと思うけどね どこに先制攻撃 やられる前にやるというのをするんだろうね IT関連は進歩速度がめちゃくちゃ早いから常に(引退

                                                                                  サイバー攻撃の民主化:RAASとDDoS代行サービスの急増がもたらす脅威 - 社内SEゆうきの徒然日記
                                                                                • AWS re:Inforce 2024 Keynote での新発表まとめメモ - Qiita

                                                                                  AWS re:Inforce 2024 が 2024/6/10 - 12 までペンシルベニア州フィラデルフィアで開催されています。AWS re:Inforce はクラウドセキュリティ、コンプライアンスに特化したテクノロジーカンファレンスです。 現地時間 6/11 の基調講演で新しくアナウンスされた内容をメモしています。 AWS Private CA Connector for SCEP の発表 (Preview) SCEP(Simple Certificate Enrollment Protocol) は、モバイルデバイス管理 (MDM) ソリューションで広く採用されているプロトコル Microsoft Intune や Jamf Pro などの MDM ソリューションで AWS Private CA を使用できるように SCEP コネクターは追加料金なしで利用可能 プレビュー期間中はバー

                                                                                    AWS re:Inforce 2024 Keynote での新発表まとめメモ - Qiita