並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 209件

新着順 人気順

情報セキュリティの検索結果41 - 80 件 / 209件

  • [2023-01-31 12:00 JST 更新] JWTのシークレットポイズニングに関する問題

    By Artur Oleyarsh January 10, 2023 at 12:33 AM Category: Cloud, Vulnerability Tags: CVE-2022-23529, exploit, open source, Prisma Cloud, remote code execution, Vulnerability Exploitation 2019年1月30日 PST 本脆弱性の悪用シナリオの前提条件に関するコミュニティからのフィードバックを受け、私たちはAuth0と協力してCVE-2022-23529を撤回することを決定しました。 本稿で解説したセキュリティの問題はJsonWebTokenライブラリが安全でない方法で使用された場合には依然として懸念されるものです。そのシナリオでは、すべての前提条件を満たせばこの問題を悪用できる可能性があります。私たちは、その

      [2023-01-31 12:00 JST 更新] JWTのシークレットポイズニングに関する問題
    • 「エン転職」に不正アクセス、履歴書25万人分が漏えいした可能性 リスト型攻撃で

      エン・ジャパンは3月30日、転職情報サイト「エン転職」のWebサーバに不正アクセスを受け、25万5765人分の履歴書が漏えいした可能性があると発表した。外部で取得したID・パスワードを悪用して総当たりで不正ログインする「リスト型攻撃」を受けた可能性があるという。 漏えいした可能性があるのは、2000年以降にエン転職に登録した人のうち、Web上に登録した履歴書25万5765人分。すでに退会した人のデータが漏えいした可能性はないとしている他、履歴書や企業側が利用する管理画面の改ざんなども確認していないという。 問題を受け、エン・ジャパンは30日午後3時に、不正ログインされたユーザーのパスワードをリセット。不正にログインしていた通信元のIPアドレスもブロック。被害の拡大を防ぐため、他のユーザーのパスワードもリセットし、再設定するようメールで連絡したという。現在は警察への通報や個人情報委員会への報

        「エン転職」に不正アクセス、履歴書25万人分が漏えいした可能性 リスト型攻撃で
      • 【独自】国家機密の管理は国産クラウドで…技術開発を後押し、23年度の運用目指す(読売新聞オンライン) - Yahoo!ニュース

        政府は、行政データをオンラインで共有するため整備を進めている「政府クラウド」で、国家機密にあたるデータに限り日本企業のサービスを採用する方針を固めた。機密情報の海外流出を防ぐとともに、米巨大IT企業に先行された日本企業の技術開発を後押しする。2022年度に企業を選定し、23年度の運用開始を目指す。 3段階の機密性区分のうち、防衛装備や外交交渉の資料を含む最高レベルの「機密性3」や、漏えいすると国民の権利を侵害する恐れがある「機密性2」の一部などが対象になる見通し。政府は、NTTデータや富士通、NECのほか、新興企業の参画も念頭に置く。3月末までに必要とする要件や基準を定め、4月にも公募を始める。

          【独自】国家機密の管理は国産クラウドで…技術開発を後押し、23年度の運用目指す(読売新聞オンライン) - Yahoo!ニュース
        • “そうはならんやろコード”はなぜ生まれるのか セキュリティ専門家・徳丸氏に聞く「脆弱性だらけのWebアプリ」の背景

          ITmedia NEWSでセキュリティインシデントを日々伝えていると、記事に対して「そんなずさんな情報管理があり得るのか!」という驚きの声が寄せられることがある。 例えば、法令を順守していれば被害を防げたかもしれない場合や、明らかな手抜きがあった場合には「そうはならないだろう」「それはダメだろう」というツッコミもよく入る。ITmedia NEWSの読者が高いITリテラシーを持っていることの現れともいえるかもしれない。 しかし、もう少し踏み込んでみることをすすめるのが、情報セキュリティの専門家・徳丸浩さんだ。 「みなさん『それはダメだよ』と思うことはありますよね。でも『これが現実なんですよ』ということが大事だと思うんですよね。例えば、自分が作れば大丈夫という場合でも、ソフトウェアを発注して完成品を受け取ってみたら問題があったなんてことは十分あることです」 “そうはならんやろコード”はどうやっ

            “そうはならんやろコード”はなぜ生まれるのか セキュリティ専門家・徳丸氏に聞く「脆弱性だらけのWebアプリ」の背景
          • 静的解析ツールで生まれたSQLインジェクション | ドクセル

            自己紹介 小川 経歴 ~2009: Webアプリ開発のバイト&業務委託 2009~2019: 三菱重工 イット何も関係ない。野良のパソコンの大先生してた 2019~いま: root ip B2BのSaaS作ってます PHPとVue分かる人来て!!1 面白かった脆弱性 - CVE-2023-22727 PHPフレームワーク CakePHP 4 のSQLインジェクション脆弱性 ORM limit(), offset() でSQLi CVSS v3 9.8 2023/01に修正済み CakePHP Laravelの次に使用率高いフレームワーク(多分) 割と使いやすいからお勧め 一般にコード品質が上がる静的解析ツールの使用で逆に発生

              静的解析ツールで生まれたSQLインジェクション | ドクセル
            • 【サイバーセキュリティ】SOCによる24時間365日監視は本当に必要なのか再考してみる - Qiita

              はじめに 近年、サイバーセキュリティに対する意識の高まりを感じている。 国会では「セキュリティ・クリアランス制度」なるものの検討が進んでおり、誰もが知っているような上場企業であれば当たり前のようにサイバーセキュリティ対策を専門で行う部門が設置されるようになってきた。 筆者が実際にクライアントと会話していても、以前のように「サイバーセキュリティ対策の必要性がわからない」というケースは減ってきており、「サイバーセキュリティ対策をとりあえずやりたい」という経営層が増えているようにも感じる。 そして、需要が高まれば供給側の企業も増えるのが資本主義の性(さが)である。 大手SIerやコンサルティング会社はこぞってサイバーセキュリティ分野への増員に力を入れている。 サイバーセキュリティ分野を得意としたベンチャー企業の上場事例も多数見受けられる。 そんな中、近年急速に拡大しているビジネスが24時間365

                【サイバーセキュリティ】SOCによる24時間365日監視は本当に必要なのか再考してみる - Qiita
              • 自宅に捜査員が…家のルーターが知らぬ間にサイバー攻撃発信元に | 毎日新聞

                「こちらにアクセスしていませんか」 2022年秋、警視庁公安部サイバー攻撃対策センターの捜査員が東京都内のアパートに住む30代の男性会社員宅を訪れた。都内の大手企業へのサイバー攻撃の発信元が、この男性宅のルーターだったことを公安部は突き止めていた。捜査員は通信記録を示した上で男性を問い詰めた。 しかし、男性には全く心当たりがなかった。自宅でネットを使うのは検索やゲームのときぐらい。男性は捜査員の来訪に驚き、必死で否定した。不審に思った捜査員が男性宅のルーターを調べたところ、驚くべきことが分かった。 このルーターは、無線接続などに使う家庭用のもので、特異なものではない。ただ、外部から特定のシステムに接続する際に使う仮想専用線「VPN」と、ネット上の住所にあたるIPアドレスが変動しても外部から同じ接続先に安定的に通信できる「DDNS」と呼ばれる機能がいずれも有効化されていた。

                  自宅に捜査員が…家のルーターが知らぬ間にサイバー攻撃発信元に | 毎日新聞
                • ドコモの「ぷらら」「ひかりTV」で約596万件の個人情報流出 委託先の元派遣社員が不正に持ち出し

                  NTTドコモが7月21日、個人向けインターネット接続サービス「ぷらら」と映像サービス「ひかりTV」契約者の情報が流出したことを案内した。 2023年3月31日、ぷららとぷららTVの業務を委託している企業が使用しているPCから、個人情報が流出した可能性があることを、ネットワーク監視によって確認した。その後の内部調査により、業務委託先であるNTTネクシアの元派遣社員が、業務用PCから個人で契約する外部ストレージにアクセスし、2023年3月30日に個人情報を含む業務情報を不正に持ち出したことが判明した。 不正に持ち出された個人情報の件数は約596万件。内訳は、ぷららが165万件、ひかりTVが431万件。3月31日時点では最大約529万件としていたが、その後の調査で約596万件だと分かった。不正に持ち出された情報の内容は、ぷららが氏名、住所、電話番号、フレッツ回線ID、お客さま番号の一部、ひかりT

                    ドコモの「ぷらら」「ひかりTV」で約596万件の個人情報流出 委託先の元派遣社員が不正に持ち出し
                  • サイバーセキュリティの草の根コミュニティ系勉強会 - Qiita

                    セキュリティの草の根コミュニティ系勉強会って今どうなってるんだろう? 以前は有志がカレンダー作ってくれてたりしたけど、さすがにパワーが続かずメンテは超ベストエフォートになり、いろいろあった情報源もロストしてしまったので手元のメモをもとにちょっとまとめてみました。 追加情報歓迎&2022年12月時点での最新情報入れてるので陳腐化上等。 また近年新型コロナ禍もあり、どの勉強会もオフラインだけでなくオンラインでも開催しているので、あきらめずに各サイトをチェックしてみてください。 (なお、これ草の根?みたいなのも構わず広めに掲載してます) オンラインのみ 初心者のためのセキュリティ勉強会 https://sfb.connpass.com/ 基本から学ぶセキュリティ勉強会 https://connpass.com/event/267821/ ゼロから始めるCTF https://zeroctf.co

                      サイバーセキュリティの草の根コミュニティ系勉強会 - Qiita
                    • ログ一元管理の本質とSIEMの限界 - データ基盤への道 - LayerX エンジニアブログ

                      三井物産デジタル・アセットマネジメントで、ガバナンス・コンプラエンジニアリングをしている 鈴木 (@ken5scal )です。 いきなりですが、ログ管理はどの職種どの場面でも重要です。セキュリティにおいても、古生代よりサーバー、ネットワーク機器、アプリケーションなどから出力されるログを一元的に収集し、監視や分析を行うことで、セキュリティインシデントの早期発見や対応、コンプライアンス要件の達成が可能になります。 このようなログ一元管理を実現する代表的なソリューションは、そう、皆様よくご存知のSIEM。我らが「Security Information and Event Management」であります。 私はSIEMを、新卒で入社した大手企業でSOC(Security Operation Center)として触れ、その後ユーザー企業でもOSSやAWS GuardDuty(?)などの形で利用す

                        ログ一元管理の本質とSIEMの限界 - データ基盤への道 - LayerX エンジニアブログ
                      • 開発者のWindows、macOS、Linux環境を狙ったDangerousPasswordによる攻撃 - JPCERT/CC Eyes

                        JPCERT/CCは、2019年6月から継続して攻撃を行っている標的型攻撃グループDangerousPassword [1][2](CryptoMimicまたは、SnatchCryptoとも呼ばれる)に関連すると思われる、暗号資産交換事業者の開発者を狙った攻撃を5月末に確認しています。この攻撃は、マシン上にPythonやNode.jsがインストールされたWindows、macOS、Linux環境をターゲットとしたものです。 今回は、JPCERT/CCが確認した攻撃および使用されたマルウェアについて解説します。 Pythonマルウェアを起点としたWindows環境における攻撃 攻撃者は、QRコードを扱うためのPythonモジュール(https://github.com/mnooner256/pyqrcode)のbuilder.pyというファイルに不正なコードを挿入したものをあらかじめ用意し、

                          開発者のWindows、macOS、Linux環境を狙ったDangerousPasswordによる攻撃 - JPCERT/CC Eyes
                        • NISC | みんなで使おうサイバーセキュリティ・ポータルサイト

                          みんなで使おうサイバーセキュリティ・ポータルサイト

                          • AIによるパスワードの解析時間をセキュリティ会社が公開。8桁なら7時間以内に解析完了

                              AIによるパスワードの解析時間をセキュリティ会社が公開。8桁なら7時間以内に解析完了
                            • バグバウンティ入門(始め方) - blog of morioka12

                              1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティの入門として、主に Web アプリケーションを対象にした脆弱性の発見・報告・報酬金の取得について紹介します。 1. 始めに 免責事項 想定読者 筆者のバックグラウンド Start Bug Bounty Bug Bounty JP Podcast 2. バグバウンティとは バグバウンティプラットフォーム Program Type Private Programs VDP (Vulnerability Disclosure Program) Asset Type 3. プログラムの選び方 Scope OoS (Out of Scope) 4. 脆弱性の探し方 (初期調査編) Subdomain Google Dorks Wayback Machine Wappalyzer JS Analyze [Blog] Java

                                バグバウンティ入門(始め方) - blog of morioka12
                              • なぜ、SSL-VPN製品の脆弱性は放置されるのか ~“サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について~ - JPCERT/CC Eyes

                                Top > “インシデント”の一覧 > なぜ、SSL-VPN製品の脆弱性は放置されるのか ~“サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について~ サイバーセキュリティを取り巻く「用語」は元々英語由来のものが多く、翻訳することで元々のニュアンスが消えてしまう場合や、そのまま「カタカナ語」として使われ、意味が伝わりにくい場合もあります。特に、新たな攻撃手法やリスクについて、行政やセキュリティ専門組織、メディアを通じた情報発信において多用される「キーワード」の意味が正しく伝わらなければ、見当違いな対策につながってしまう恐れがあります。 今回は「サプライチェーン攻撃」として取り上げられることがある、大企業の下請企業が侵入型ランサムウェア攻撃被害に遭うケースを「大企業のサプライチェーン」の観点ではなく、主な侵入原因であるSSL-VPN製品の脆弱性放置の問題というインシデント対応

                                  なぜ、SSL-VPN製品の脆弱性は放置されるのか ~“サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について~ - JPCERT/CC Eyes
                                • 3万5千人分、紛失漏えい マイナンバー、過去5年間(共同通信) - Yahoo!ニュース

                                  企業や行政機関からマイナンバー情報が紛失や漏えいしたとの報告は、2017年度から21年度までの5年間で少なくとも約3万5千人分に上ることが3日、個人情報保護委員会の年次報告から分かった。データが入ったUSBをなくしたり、不正アクセスの被害に遭ったりしていた。 個人情報保護委員会はマイナンバーや付随する個人情報を紛失、漏えいさせた企業や行政機関に報告を求めている。紛失や漏えいが100人以上に上ったり、不特定多数に閲覧される恐れがあったりする場合は「重大な事態」として概要を毎年公表している。

                                    3万5千人分、紛失漏えい マイナンバー、過去5年間(共同通信) - Yahoo!ニュース
                                  • VPNを経由するはずだった通信を直接インターネットに送信させる攻撃手法「TunnelVision」が発見される

                                    VPN経由で行われるはずだった通信を直接インターネットに送信させ、暗号化やIPアドレスの隠匿などVPNを経由するメリットを失わせる攻撃手法が発見されました。どういう攻撃なのかについてセキュリティ企業のLeviathan Security Groupが解説しています。 CVE-2024-3661: TunnelVision - How Attackers Can Decloak Routing-Based VPNs For a Total VPN Leak — Leviathan Security Group - Penetration Testing, Security Assessment, Risk Advisory https://www.leviathansecurity.com/blog/tunnelvision TunnelVision - CVE-2024-3661 - De

                                      VPNを経由するはずだった通信を直接インターネットに送信させる攻撃手法「TunnelVision」が発見される
                                    • RHEL9互換の国産Linux OS「MIRACLE LINUX 9」が無償公開。2032年までパッケージアップデートやセキュリティパッチを無償提供

                                      サイバートラストは、Red Hat Enterprise Linux(RHEL)9 互換の国産Linux OS「MIRACLE LINUX 9」の無償提供を開始しました。 「MIRACLE LINUX 9 」は、RHEL9と同様にLinuxカーネル5.14を採用し、OpenSSLなどの主要なパッケージのバーションアップの他、SELinux の性能改善、セキュアブート対応など、主にセキュリティ関連の機能が強化されています。 パッケージアップデートやセキュリティパッチは2032年11月まで無償で提供される予定。有償サポートサービス「MIRACLE Standard サポート」に加入すると日本語によるサポートサービスが利用可能で、またサポート期間も2034年まで延長されます。 昨年にはCentOS 8のバイナリ互換MIRACLE LINUX 8.4をリリース 同社は昨年(2021年)9月に、20

                                        RHEL9互換の国産Linux OS「MIRACLE LINUX 9」が無償公開。2032年までパッケージアップデートやセキュリティパッチを無償提供
                                      • トヨタ「215万人分のクルマの位置情報、漏えいの可能性」公表 クラウド環境誤設定、約10年にわたり

                                        トヨタ自動車は5月12日、同社のテレマティクスサービスに契約したユーザーのうち、215万人分の車両の位置情報・時刻が外部から閲覧された可能性があると発表した。 データ管理を委託した子会社・トヨタコネクテッドがクラウド環境を誤って設定し、約10年間にわたり、データが公開状態になっていたという。 また、トヨタコネクテッドは同日、法人向けサービスで収集した、ドライブレコーダーで車外を撮影した映像も閲覧された可能性があると発表した。 対象は、2012年1月2日から2023年4月17日に、トヨタのテレマティクスサービス「T-Connect」「G-Link」「G-Link Lite」「G-BOOK」を契約したユーザー約215万人分の、ナビごとの識別番号(車載端末ID)、車両1台ずつに割り当てられた識別番号(車台番号)、車両の位置情報、時刻。2013年11月6日から2023年4月17日の約10年間にわた

                                          トヨタ「215万人分のクルマの位置情報、漏えいの可能性」公表 クラウド環境誤設定、約10年にわたり
                                        • 高井議員を接客したセクキャバ嬢を直撃「仕事を失って学費も払えない」 | 日刊SPA!

                                          新型コロナウイルスの感染拡大に伴い東京都に緊急事態宣言が出されたのが4月7日。その2日後の4月9日に、高井崇志衆議院議員が歌舞伎町のセクキャバを訪れていたことが発覚した。報道を受け、立憲民主党は4月15日に高井議員を除籍処分とした。高井議員の行動は、国会議員としての自覚に著しく欠け、除籍処分は自業自得と言わざるを得ないが、一方で、一連の報道によって心に深い傷を負い、仕事も失い、今後の生活の見通しも立たなくなってしまった女性がいる。高井議員が訪れたセクキャバで接客を担当したA嬢だ。 一部報道では、A嬢本人が週刊誌に情報をリークしたのではないかとも邪推されているが、本人は「私は週刊誌にリークしたりしてないです。信頼していた友達に勝手にリークされたんです」と全否定。「SNSには『どうせ本人がカネに困ってネタを売ったんだろ』と好き勝手なことを書かれるし、お店にはいづらくなって仕事も辞めなきゃいけな

                                            高井議員を接客したセクキャバ嬢を直撃「仕事を失って学費も払えない」 | 日刊SPA!
                                          • 暗号鍵設定ガイダンス〜暗号鍵の鍵長選択方法と運用方法〜 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                                            情報を安全に取り扱うためには、通信情報や保管情報の暗号化や署名などに使う暗号技術のみに注意を払うだけでは不十分であり、その暗号技術に用いられる暗号鍵に対して適切に鍵長を設定し、さらに適切に鍵管理を行って安全に運用していくことが必要です。 本書では、安全な暗号技術の導入の観点から、暗号技術を利用する際の鍵長の選択方法に関する一般的な考え方を解説します。実際の利用用途や利用期間、環境、コスト、その他様々な制約条件を踏まえて、必要なセキュリティ強度を満たすように鍵長を設定する上で参考となるガイドラインとして取り纏めています。 「暗号鍵設定ガイダンス」の内容 本書で示すセキュリティ強度は暗号技術のセキュリティ(暗号学的安全性) を判断する上での目安となるものであり、利用する鍵長によってセキュリティ強度と処理効率などが変わることに留意する必要があります。 アルゴリズムの中には(特にRSAなどの公開鍵

                                              暗号鍵設定ガイダンス〜暗号鍵の鍵長選択方法と運用方法〜 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                                            • LINEギフトで情報漏えい 8年間にわたり ユーザーに告知も「意味が分からない」の声

                                              LINEは4月17日、ユーザー同士でギフトを送りあえる「LINEギフト」で「不適切なデータの取り扱いがあった」と発表した。 2015年から2023年まで8年間にわたり、「本来、受取り主に伝えるべきではない送り主の情報が、通信内容に含まれる」などの問題があったという。現時点で個人情報の不正利用など二次被害は発生していない。 LINEは同日、ユーザーにメッセージを送り、詳細を記載したURLを伝えた。ただ、告知の文章が非常に長い上に専門的な内容も含まれており「意味が分からない」などの声も出ている。 ギフトの受け取り主への情報漏えい 告知によると、問題が発生していたのは2015年2月ごろから、2023年3月9日にわたる約8年間。2月の社内調査で発覚した。「誤った実装」が原因という。 「ユーザーがLINEギフト上で一定の操作を行った」場合、ギフトを送ったユーザー情報のうち、伝えるべきでない情報が、受

                                                LINEギフトで情報漏えい 8年間にわたり ユーザーに告知も「意味が分からない」の声
                                              • 「APIエコノミー」に迫る“検知できない脆弱性攻撃”の脅威

                                                コンテンツデリバリーネットワーク(CDN)サービスを基盤に、各種のクラウド型セキュリティサービスを手掛けるアカマイ・テクノロジーズでWebセキュリティの動向を追う中西一博氏が、非常に発見が難しくなっているWeb攻撃の実態と手口を暴き、その対策について解説する。 以前の連載:迷惑bot事件簿 アプリのマイクロサービス化とAPIの関係 世界中のWeb通信を中継しているAkamai Technologies (以下 Akamai)が取り扱う通信の8割以上は、すでにAPIの通信が占めている。 APIを利用するスマートフォンやブラウザアプリが普及の後押しをしているのは間違いないが、近年ではサーバ側のマイクロサービス化(あるシステムを小規模なシステムを組み合わせて開発する手法)の影響も大きい。 日本も同様だ。商用のWebアプリケーション開発者に話を聞くと「いま開発中のWebアプリやスマホアプリのサーバ

                                                  「APIエコノミー」に迫る“検知できない脆弱性攻撃”の脅威
                                                • AWSアカウントを「Log4Shell」で乗っ取る方法が報告される

                                                  JavaのLog4jライブラリに存在していたリモートコード実行を可能にする脆弱性「CVE-2021-44228(Log4Shell)」を突いてAWSアカウントを乗っ取る方法をセキュリティ企業のGigasheetが公開しました。 AWS Account Takeover via Log4Shell https://www.gigasheet.co/post/aws-account-takeover-via-log4shell Log4Shellは2021年12月にJavaのログ出力ライブラリ「Apache Log4j」に発見されたゼロデイ脆弱性です。Apache Log4jが広く利用されているだけでなく、Log4Shellを突く攻撃も難度が高くないことから、過去に類を見ないほどのレベルで各方面に深刻な影響を与えるとされており、セキュリティ関連組織や報道機関が2021年12月10日に公開された

                                                    AWSアカウントを「Log4Shell」で乗っ取る方法が報告される
                                                  • 「エラーメッセージ対応1000本ノック」みたいなのが実は1番スキル上がっちゃうんじゃないかなぁ - Magnolia Tech

                                                    「エラーメッセージ対応1000本ノック」みたいなのが実は1番スキル上がっちゃうんじゃないかなぁ でも養殖もののエラーじゃだめなんだよなぁ 天然物じゃないと それができたら、もっとヤバい「エラーが出ないけど、結果がおかしい」にチャレンジしよう— magnoliak🍧 (@magnolia_k_) 2022年9月3日 上記ツイートの引用RTが学びに溢れているので、みんな見て欲しい。 独学で「エラーメッセージをちゃんと読む」という習慣を身につけるのはなかなか難しい。 そもそも色んな出力が、ばーっと出てきて、どれがエラーメッセージなのかも分からないし… エラーへの対応スキルが、仮に、以下のような6つの段階が有ったとして、少なくともステップ3までは適切な人に指導されないと、正しいやり方は身につかないよねぇ。独学で身につけられた人は、「独学でできる、というスキル」がある人だしね。 そもそも「今、エラ

                                                      「エラーメッセージ対応1000本ノック」みたいなのが実は1番スキル上がっちゃうんじゃないかなぁ - Magnolia Tech
                                                    • 関係法令Q&Aハンドブック - NISC

                                                      内閣官房内閣サイバーセキュリティセンター(NISC)は、サイバーセキュリティ対策において参照すべき関係法令をQ&A形式で解説する「サイバーセキュリティ関係法令Q&Aハンドブック」(以下「本ハンドブック」といいます。)を作成しています。 企業における平時のサイバーセキュリティ対策及びインシデント発生時の対応に関する法令上の事項に加え、情報の取扱いに関する法令や情勢の変化等に伴い生じる法的課題等を可能な限り平易な表記で記述しています。 企業実務の参考として、効率的・効果的なサイバーセキュリティ対策・法令遵守の促進への一助となれば幸いです。 ※Ver2.0は、令和5年9月に、サイバーセキュリティを取り巻く環境変化、関係法令・ガイドライン等の成立・改正を踏まえ、項目立て・内容の充実、更新を行い改訂されたものです。 Q&Aで取り上げている主なトピックスについて サイバーセキュリティ基本法関連 会社法

                                                      • OWASP/Go-SCPを読んでセキュアプログラミングとGoを学ぶ - My External Storage

                                                        この記事はGo Advent Calendar 2019の4日目の記事になる。 3日目は@ikawahaさんの「Goa v3 のテストをシュッとする]」だった。 本記事ではOpen Web Application Security Project(OWASP)が公開しているGo-SCPリポジトリを紹介する。 Webアプリケーションにはクロスサイトスクリプティング(XSS)やクロスサイトリクエストフォージェリ(CSRF)など、様々な脆弱性が潜む可能性がある。 脆弱性対策の書籍としては、体系的に学ぶ 安全なWebアプリケーションの作り方(徳丸本)などが有名だろう。 Go-SCPリポジトリにはWebアプリケーションを実装する際に必要な脆弱性の知識と、Goを使った脆弱性対策の実装方法が含まれている。 https://github.com/OWASP/Go-SCP TL;DR OWASPというWEB

                                                          OWASP/Go-SCPを読んでセキュアプログラミングとGoを学ぶ - My External Storage
                                                        • プレス発表 「組織における内部不正防止ガイドライン」第5版を公開:IPA 独立行政法人 情報処理推進機構

                                                          IPA(独立行政法人情報処理推進機構、理事長:富田達夫)は本日、内部不正による情報セキュリティ事故防止のための「組織における内部不正防止ガイドライン」を改訂し、第5版を公開しました。5年ぶりの改訂となる本版では、個人情報保護法や不正競争防止法等の法改正に伴い、事業環境の変化や技術の進歩を踏まえた対策などを追加しました。 URL:https://www.ipa.go.jp/security/fy24/reports/insider/ 近年、組織内部者の不正行為による情報セキュリティ事故がたびたび報道されています。IPAは組織における内部不正防止を推進するため、2013年3月に「組織における内部不正防止ガイドライン」を公開し、2014年、2015年、2017年に改訂してきました。このたび、近年の事業環境の変化や情報漏えい対策技術の進歩などを踏まえ、5年ぶりとなる改訂版を公開しました。 事業環境

                                                          • Googleアカウント、「パスキー」でのログインをサポート

                                                            米Googleは5月3日(現地時間)、Googleアカウントへのログインで「パスキー(passkey)」を利用可能にしたと発表した。設定すると、毎回パスワードを入力しなくても顔認識、PIN、スマートフォンでの生体認証などを使ってログインできるようになる。 パスキーは、昨年5月に米Appleと米Microsoftとともに発表したFIDO Allianceの「マルチデバイス対応FIDO認証資格情報」の通称。業界標準のAPIとプロトコルに基づく公開鍵暗号化を使い、面倒なログイン名とパスワードの入力を省いて安全にログインできるようにする機能だ。 Googleはこれまで、AndroidやChromeなどで、段階的にパスキーに対応してきたが、Googleアカウントのサポートは5月5日の「世界パスワードの日」をひかえた「パスワードレスの未来」に向けた大きな一歩だとしている。「来年の世界パスワードの日まで

                                                              Googleアカウント、「パスキー」でのログインをサポート
                                                            • Linuxルーターを狙ったGo言語で書かれたマルウェアGobRAT - JPCERT/CC Eyes

                                                              JPCERT/CCでは、2023年2月頃、国内のルーターにマルウェアを感染させる攻撃を確認しています。今回は、JPCERT/CCが確認した攻撃および使用されたマルウェアGobRATの詳細について解説します。 マルウェア実行までの攻撃の流れ 初めに攻撃者はWEBUIが外向けに開いているルーターを狙って脆弱性などを使用し、各種スクリプトを実行した後、最終的にマルウェアGobRATを感染させます。図1は、マルウェアGobRATがルーターに感染するまでの攻撃の流れです。 Loader Script には主に次の機能があり、各種スクリプトの生成やGobRATのダウンロードを行うなど、ローダーの役割を担っています。なお、バックドア用と推測されるSSH公開鍵は Loader Script 内にハードコードされています。 Loader Script はcrontabを使って Start Script のフ

                                                                Linuxルーターを狙ったGo言語で書かれたマルウェアGobRAT - JPCERT/CC Eyes
                                                              • SSH接続への中間者攻撃を可能にするエクスプロイト「Terrapin Attack」が発見される

                                                                セキュリティで保護されていないネットワークと通じてコンピューターに安全にコマンドを送信する「Secure Shell(SSH)」プロトコルにおいてハンドシェイクプロセス中にシーケンス番号を操作してSSHプロトコルの整合性を破る「Terrapin Attack」という攻撃が発見されました。この操作で、攻撃者は通信チャネルを通じて交換されるメッセージを削除あるいは変更できるようになり、さまざまな攻撃が可能になります。 Terrapin Attack https://terrapin-attack.com/ Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation (PDFファイル)https://terrapin-attack.com/TerrapinAttack.pdf Terrapin a

                                                                  SSH接続への中間者攻撃を可能にするエクスプロイト「Terrapin Attack」が発見される
                                                                • 電通大がEmotet感染、メールサーバがマルウェア送信に悪用され謝罪

                                                                  電気通信大学は3月28日、同大学職員と学生が利用していたPCがEmotetに感染し、窃取された認証情報を悪用された結果、メールサーバがEmotetマルウェアメールの送信に利用されたと発表した。感染したPCにあった個人情報を利用したEmotetマルウェアメールが送信されていることも確認したという。 感染PCを利用していた職員と学生のアカウント認証情報はすでに変更済み。対策として、現在はメールに添付された暗号化ファイルはメールゲートウェイで削除した上で送信するようにしているという。 同大学は「これまで全教職員と全学生に向けて注意喚起を行っていましたが、このような事案が発生してしまい、遺憾にたえません。不審メールを受け取った皆さまにはご迷惑をおかけしたことを深くおわび申し上げます」と謝罪した。 関連記事 「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた 送信者を偽

                                                                    電通大がEmotet感染、メールサーバがマルウェア送信に悪用され謝罪
                                                                  • ChatGPTでフィッシングサイトを自動検出する方法 NTTセキュリティが開発 精度は98%以上

                                                                    Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 NTTセキュリティ・ジャパンに所属する研究者らが発表した論文「Detecting Phishing Sites Using ChatGPT」は、ChatGPTでフィッシングサイトを検出する手法を提案した研究報告である。 この手法では、Webサイトから情報を収集するためにWebクローラーを使用し、その収集したデータを元にプロンプトを作成する。プロンプトはChatGPTに提示され、ChatGPTは与えられたWebサイトがフィッシングサイトかどうかを判断する。 WebクローリングとChatGPTの組み合わせにより、Webサイトの正当性や怪しさに関する情報に基

                                                                      ChatGPTでフィッシングサイトを自動検出する方法 NTTセキュリティが開発 精度は98%以上
                                                                    • マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes

                                                                      2019年10月以降、日本国内にてEmotetの感染事例が急増しています。JPCERT/CCでは、次の通り注意喚起を発行しています。 JPCERT/CC: マルウエア Emotet の感染に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190044.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染活動について https://www.jpcert.or.jp/newsflash/2019112701.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報) https://www.jpcert.or.jp/newsflash/2020072001.html JPCERT/CC: CyberNewsFlash マルウェ

                                                                        マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes
                                                                      • 厚労省サーバから「Re: Can I trust you?」10万件 迷惑メールの踏み台に

                                                                        厚生労働省は5月29日、同省のサーバを経由し、第三者から約10万件の迷惑メールが送信されたと発表した。海外からの迷惑メール送信の踏み台に使われたとみている。 使われたメールアドレスは厚労省のもの(@mhlw.go.jp)ではないという。 5月27日午後8時ごろから、28日午後8時半ごろまでに、件名「Re: Can I trust you?」という件名、本文も英文のメールが約10万件、海外アドレスを中心に送信されたという。 問題を確認した後、メール中継サーバへのアクセスを遮断するなど対策を講じた。システム運用・保守事業者に原因究明・再発防止の徹底を求めているという。 関連記事 デジタル庁が運用するメール中継サーバに不正アクセス 迷惑メール1万3000件送信 自治体から迷惑メール91万件 SBテクノロジーのセキュリティクラウド、設定ミス突かれ踏み台に 自治体向けセキュリティクラウドが迷惑メール

                                                                          厚労省サーバから「Re: Can I trust you?」10万件 迷惑メールの踏み台に
                                                                        • 総務省、ヤフーに行政指導 位置情報などを韓国NAVERに提供していたとして

                                                                          総務省は8月30日、ヤフーに対して行政指導したと発表した。同社がユーザーに適切な周知をすることなく位置情報などを韓国NAVER Corporationに提供していたことや、NAVERにおいて情報の十分な安全管理措置が取られていなかったことが分かったとしている。 ヤフーは5月18日から7月26日にかけて、ユーザーから取得した情報をNAVERに試験提供。提供した情報は位置情報や、ユーザーが検索フォームに入力したワードなど756万ユニークブラウザ分。ユニークブラウザは使われたWebブラウザ基準で計測したサイト利用者数のこと。NAVERは提供された情報をコピーできる状態にあったという。 総務省はヤフーに対し、(1)外部に提供する情報とその利用目的をユーザーに適切に周知すること、(2)ガバナンスの在り方を見直すこと、(3)ユーザーが情報提供を拒否できる仕組みを検討すること、(4)NAVERが情報をコ

                                                                            総務省、ヤフーに行政指導 位置情報などを韓国NAVERに提供していたとして
                                                                          • アクセスログ解析サービスVisionalistで利用していたドメイン(tracer[.]jp)の脅威分析と注意喚起 - NTT Communications Engineers' Blog

                                                                            はじめに イノベーションセンターの神田です。 みなさんはVisionalistというサービスをご存じでしょうか。 VisionalistはNTTコミュニケーションズのグループ会社であるNTTコム オンライン・マーケティング・ソリューション(以下 NTTコム オンライン)が提供していたアクセスログ解析サービスです。 2020年7月にサービスを終了しましたが、2022年5月にこのサービスで利用していたドメインを第三者が再登録し、セキュリティ上問題があるスクリプトを設置している可能性が確認されました(以下 本件)。 本件について、NTTコム オンラインは広く注意を呼びかけています。 本件に対して、イノベーションセンターでは事象が確認された直後からそのリスクの有無や程度について詳細な調査を実施してきました*1。 本記事は、本件におけるリスクがこれ以上拡大しないようにこれまでに我々が確認した事実とそ

                                                                              アクセスログ解析サービスVisionalistで利用していたドメイン(tracer[.]jp)の脅威分析と注意喚起 - NTT Communications Engineers' Blog
                                                                            • エーザイ、1.1万件の取引先情報が漏えいした可能性 グループ横断で使っていたクラウドに不正アクセス

                                                                              エーザイは5月19日、同社グループの取引先情報約1万1000件が漏えいした可能性があると発表した。何者かが海外法人に勤める社員のアカウントに不正ログインし、グループ横断で使っていたクラウドサービス上の情報にアクセスしたという。 エーザイやその子会社であるEAファーマ(東京都中央区)、カン研究所(神戸市)、サンプラネット(東京都文京区)の取引先情報が対象。2018年5月から23年4月にかけて、(1)4社が管理する「Microsoft Teams」のプロジェクト管理機能に招待された人、(2)4社が管理するファイル共有サービス「Sharepoint」へのアクセス権を付与された人、(3)オフィススイート「Microsoft 365」で作成したメーリングリストに登録された人、(4)4社が管理するID管理システムに登録された人──の氏名やメールアドレスが漏えいした可能性がある。 約1万1000件のうち

                                                                                エーザイ、1.1万件の取引先情報が漏えいした可能性 グループ横断で使っていたクラウドに不正アクセス
                                                                              • ペイメントアプリケーションの改ざん(Webスキミング)に関する概説と対策手法について | セキュリティ研究センターブログ

                                                                                はじめに 国内のECサイトを含め、世界中で「ペイメントアプリケーションの改ざん(以下、Webスキミング)」による情報漏えいが多発しています。 皆さんもおそらく下記のような情報漏えいのお詫びを目にしたことがあるかと思います。 当サイトへの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ このたび、当サイトにおきまして、第三者による不正アクセスを受け、お客様の個人情報xxx,xxx件が漏えいした可能性があることが判明いたしました。お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。 Webスキミングは、Webサイトが保有するデータベースの侵害等による情報漏えいではなく、何かしらの理由でWebサイトに不正なJavaScript(以下、スキマー)が設置されることによって引き起こされる情報漏えいです。 そのため、Webスキミングは

                                                                                  ペイメントアプリケーションの改ざん(Webスキミング)に関する概説と対策手法について | セキュリティ研究センターブログ
                                                                                • Wi-Fiルーターの設定確認ってどこを見ればいいの? 警視庁の注意喚起で困惑の声 バッファローに聞いた

                                                                                  警視庁が発表した家庭用Wi-Fiルーターの不正利用に関する注意喚起を巡り、ネット上では「一般家庭にはハードルが高い」と困惑する声が上がっている。従来の対策のみでは対応できないサイバー攻撃を観測したため、新たな対策として「見覚えのない設定変更がなされていないか定期確認」を推奨していた。 警視庁が発表した具体策は下記の通り。 見覚えのない「VPN機能設定」や「DDNS機能設定」「インターネット(外部)からルーターの管理画面への接続設定」の有効化がされていないか確認する。 VPN機能設定に見覚えのないVPNアカウントが追加されていないか確認する。 見覚えのない設定があった場合、ルーターの初期化を行い、ファームウェアを最新に更新した上、ルーターのパスワードを複雑なものに変更する。 一方、これに対しネット上では「設定なんていちいち覚えていられない」「設定画面で気付けよとか無理」「一般家庭にはハードル

                                                                                    Wi-Fiルーターの設定確認ってどこを見ればいいの? 警視庁の注意喚起で困惑の声 バッファローに聞いた

                                                                                  新着記事