並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 165件

新着順 人気順

脆弱性の検索結果1 - 40 件 / 165件

  • Webサービス公開前のチェックリスト

    個人的に「Webサービスの公開前チェックリスト」を作っていたのですが、けっこう育ってきたので公開します。このリストは、過去に自分がミスしたときや、情報収集する中で「明日は我が身…」と思ったときなどに個人的にメモしてきたものをまとめた内容になります。 セキュリティ 認証に関わるCookieの属性 HttpOnly属性が設定されていること XSSの緩和策 SameSite属性がLaxもしくはStrictになっていること 主にCSRF対策のため。Laxの場合、GETリクエストで更新処理を行っているエンドポイントがないか合わせて確認 Secure属性が設定されていること HTTPS通信でのみCookieが送られるように Domain属性が適切に設定されていること サブドメインにもCookieが送られる設定の場合、他のサブドメインのサイトに脆弱性があるとそこからインシデントに繋がるリスクを理解してお

      Webサービス公開前のチェックリスト
    • KADOKAWAのハッキングの話チョットワカルので書く

      私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。 個々人のエンジニアの能力がとかクレジットカードがとかは基本関係ないという話です。 (関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスのパスワードはすぐ変えるの推奨) 三行VPN→プライベートクラウドの管理システムとオンプレ認証→各システムと言う流れで侵入されていると思われるオンプレのディレクトリサービスとクラウドのidMが接続され、オンプレの認証資格でSaaSは一部やられた可能性がある現在クラウドにリフトアップ中で、新システムはモダンな対策された方法で保護されており無事だった。が、それ故にオンプレへの対策が後手だったのでは会社のシステムはどうなってるか私は長年社内システムの奴隷をやって参りました。現在のクラウドになる前のサーバも触って参りましたので、その辺りからお話しをさ

        KADOKAWAのハッキングの話チョットワカルので書く
      • OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

        2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

          OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog
        • 「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話

          ケビン松永 @Canary_Kun 大手SIerで15年間システム開発に従事し、現在は独立してITコンサルをやってます。零細法人経営者 | 意識高い系よりは尿酸値高い系 | 3児の父 | 大家クラスタ | 多重債務力167M、加重平均金利は197bp ケビン松永 @Canary_Kun 自分は情報安全確保支援士(登録セキスペ)も持っていて素人ではないんですが、セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまってます。 技術的には対策が打てたとしても、運用が追いつかない…。そんな気持ちを連ツイします。 x.com/yuri_snowwhite… 白”雪姫” @yuri_snowwhite 一応、セキュリティ担当としておおっぴらには言ってないことなんだけどたまにはきちんと言おうかな。 今回のSSHの件然り、カドカワの情報漏洩然りなんだけど、 1:定期的に脆弱性対応

            「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話
          • セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ

            こんにちは!イーゴリです。 AWS にとって、クラウドのセキュリティは最優先事項です。(AWS公式ページ) AWS環境のセキュリティ対策としてAWSサービスを解説するよりも、まずはAWS環境の最適な設計について考える必要があります。AWS Well-Architected Frameworkを考慮しながらの設計を推奨します。AWS Well-Architected Frameworkを全部詳しく読むことをおすすめしますが、この記事では個人的に一番重要だと思う点について記載します。 とてもざっくり説明しますと、AWS Well-Architected Frameworkとは、クラウドシステムの最適な設計方法を提供するAWSのガイドラインで、6つの柱があります。この記事では基本的に「セキュリティ」の柱を技術的観点から見てみたいと思います。 AWS Well-Architected Framew

              セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ
            • Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ

              はじめに HTTPS(HTTP Over TLS)とは SSL/TLS HTTPSの流れ 実際に通信を観察 自己署名証明書の用意 サーバーの作成 WireSharkの準備 リクエストを送信して観察 まとめ はじめに エンジニア2年目のTKDSです! 普段何気なく使ってるほとんどのWebサイトが対応しているHTTPS通信の仕組みについて調べてみました。 本記事では、Wiresharkを用いてHTTPSの内部動作を解析し、どのようにしてデータが保護されているのかを具体的に解説します。 記事の後半では、Wiresharkを使って実際の通信データを観察し、暗号化プロセスの詳細を確認してみます。 HTTPS(HTTP Over TLS)とは HTTPS(HTTP Over TLS)は、HTTPの暗号化版で、ウェブサイトとブラウザ間の安全な通信を実現するプロトコルです。 TLSを使用して、HTTP通信

                Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ
              • 今さらながらGoogleの「NotebookLM」を触ったら、インターネットサーフィンが普通にそのまま"仕事"になった話

                今さらながらGoogleの「NotebookLM」を触ったら、インターネットサーフィンが普通にそのまま"仕事"になった話 6月頭くらい? にGoogleがリリースして話題になっていた、自分専用のRAGが簡単に組めるLLMツール「NotebookLM」ですが、そのうち触ろうと思いつつも、「またRAGか」「どうせRAGでしょ? 知ってます」みたいな気持ちでいたら腰が重くなってしまい、いつのまにか一ヶ月くらい経ってしまっていました。 そして今日、たまたまちょっと時間が空いたので触ってみたんですが、想像していたよりもずっと楽しくてすごかったので書き残したく思った次第です。ちなみにこれ↓ NotebookLMってファイルとかURLとかかなりの量放り込めて、放り込まれただけ参照できる(しかもかなり精度高い)っていうツールなんですが、これの何がすごいというと、インターネットサーフィンをしながらおもしろい

                  今さらながらGoogleの「NotebookLM」を触ったら、インターネットサーフィンが普通にそのまま"仕事"になった話
                • PHPの脆弱性(CVE-2024-4577)を狙う攻撃について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                  注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。 概要 近年、インターネット境界に設置された装置の脆弱性の悪用を伴うネットワーク貫通型攻撃が脅威となっています。IPA は、昨年8月に公開した「インターネット境界に設置された装置に対するサイバー攻撃について ~ネットワーク貫通型攻撃に注意しましょう~」脚注1、今年4月に公開した「アタックサーフェスの Operational Relay Box 化を伴うネットワーク貫通型攻撃について ~Adobe ColdFusion の脆弱性(CVE-2023-29300)を狙う攻撃~」脚注2 で注意を呼び掛けています。 そのような中、IPA では、The PHP Group が提供する PHP の脆弱性 (CVE-2024-4577) を悪用した攻撃による被害を確認しています。具体的には、国内の複数組織においてこの脆弱性が悪用され

                    PHPの脆弱性(CVE-2024-4577)を狙う攻撃について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                  • GCP、AWS、Azure 別に見るクラウド VM への攻撃経路まとめ

                    概要 本稿は、クラウド内の仮想マシン (VM) サービスに対する潜在的な攻撃ベクトルを特定・緩和するための戦略について解説します。組織はこの情報を使って、VM サービスに関連する潜在的リスクを理解し、防御メカニズムを強化できます。この調査では、Amazon Web Services (AWS)、Azure、Google Cloud Platform (GCP) という 3 つの主要クラウド サービス プロバイダー (CSP) が提供する VM サービスを中心に取り上げます。 VM はあらゆるクラウド環境で最も利用数の多いリソースの 1 つで、その多さがゆえに、攻撃者らの主要な標的にされています。私たちの研究からは、インターネットに公開されているクラウドホストの 11% には、深刻度が「緊急 (Critical)」または「重要 (High)」と評価される脆弱性があることがわかっています。 V

                      GCP、AWS、Azure 別に見るクラウド VM への攻撃経路まとめ
                    • Googleマップにもくっきり、中国製盗聴装置に狙われる沖縄海底ケーブルは「丸裸同然」 | JBpress (ジェイビープレス)

                      昨年夏、2018年に沖縄近海の光ファイバー海底ケーブルから中国製の盗聴装置が発見されていたことが在沖縄米軍向け英字誌の指摘で明らかにされ、防衛・通信関係者に衝撃を与えた。だがこのときクローズアップされた海底ケーブルの脆弱性について、その後の日本の対策は十分とは言えない状況が続いている。もし「台湾有事」となれば、海底ケーブルの“脆さ”は日米台、ひいては背後に北朝鮮を抱える韓国などにも致命傷となりかねない。日本の大手民間電気通信事業者OBもこう警鐘を鳴らす。「民間任せではもう限界。重要インフラとして国を挙げて防護、管理を進め、近隣国・地域とも協力する必要がある」――。 “むき出し”の超重要インフラ 「米軍基地の電話線ルートなども含め全容を把握している」 那覇市内で筆者のインタビューに応じた大手民間電気通信事業者OBはこう切り出した。 彼が一例として挙げたのが沖縄本島勝連半島先端に位置する海上自

                        Googleマップにもくっきり、中国製盗聴装置に狙われる沖縄海底ケーブルは「丸裸同然」 | JBpress (ジェイビープレス)
                      • セキュリティー研修を受けるといつも思うこと - orangeitems’s diary

                        まず初めに、セキュリティー事件や事故が社会で深刻化し、その被害が急拡大していて、未然に防ぐためには利用者も気を付けなければいけない、というくだり。 ・・・これはわかる。使い方を間違えると危険なプログラムを社内に引き込んでしまい、大被害につながる。それはそうだろう。 次にランサムウェアを含むセキュリティー事件の仕組みの話。過去は、目立つために有名な企業が狙われたが、今はお金目的が大半。攻撃が成功すればいいので、むしろ有名な企業より、目立たない小さな企業や個人が狙われるようになった。 ・・・これもわかる。その通りだろう。今は完全にビジネスで攻撃者もやっている節がある。お金の話が必ず出てくる。 そして、どういうルートでランサムウェアが入り込むかという話になる。そこで、電子メールの話が強調される。電子メールの中に細工がしてあって、色んな経路で怪しげなプログラムを端末で実行させようと攻撃者は試みる。

                          セキュリティー研修を受けるといつも思うこと - orangeitems’s diary
                        • 「Linux」でシステムの情報を収集したいときに使用すべきコマンド5選

                          Jack Wallen (Special to ZDNET.com) 翻訳校正: 編集部 2024-06-27 07:45 「Linux」を使用しているときは、いくつかのコマンドを実行するだけで、必要なすべての情報が手に入るという安心感がある。セキュリティ、ネットワーク、ディスク容量、ユーザーなど、Linuxはユーザーが知りたいあらゆる情報を提供してくれる。 しかし、ハードウェアについては、どうだろうか。自分が使用している実際のマシンに関する情報は、どのように収集すればいいのだろうか。その方法を知っておくと、使用しているCPUや接続されているドライブ、マシンを製造した企業(さらには、バージョン番号も)を知る必要があるときに、役に立つ。幸い、それらの情報は簡単に確認することが可能だ。本記事では、そうした情報を収集したいときに役立つ5つのコマンドを紹介する。指を伸ばして、コマンドを入力する準備

                            「Linux」でシステムの情報を収集したいときに使用すべきコマンド5選
                          • 東京ガスエンジニアリングソリューションズへの不正アクセスについてまとめてみた - piyolog

                            2024年7月17日、東京ガスおよびグループ子会社の東京ガスエンジニアリングソリューションズは、不正アクセスにより同社が保有する顧客情報などが流出した可能性があると公表しました。流出の可能性のある情報には委託元より提供を受けている情報も対象となっていることが明らかにされています。これを受け委託元の組織からも相次ぎ関連する公表が行われています。ここでは関連する情報をまとめます。 VPN機器を介して不正アクセス 不正アクセスが確認されたのは東京ガスエンジニアリングソリューションズ(以降TGES社と表記)の社内ネットワーク。TGES社ネットワーク上での不正アクセスを検知し調査を進めていたところ、特定のファイルサーバーへアクセスが可能な複数の従業員のクレデンシャル情報(IDとパスワード)が窃取されていた事実が判明した。(不正アクセスがいつ頃から行われていたのかは調査中ためか2社公表での説明はない。

                              東京ガスエンジニアリングソリューションズへの不正アクセスについてまとめてみた - piyolog
                            • 今だから再認識したいセキュリティの原則 情報セキュリティ対応はリスクマネジメントの一要素

                              高度なセキュリティ対策を実施していると思われる組織であっても、遠く海外の攻撃者からインターネットを通じたサイバー攻撃により組織内部のネットワークに深く侵入され、重要な情報が搾取されたり、システムが止められたりすることが連日、報道されています。このような報道を目にして、いつ自分の組織がこのような事態になるかもしれないと考えている経営者は少なくないのではないでしょうか。経営のテクノロジーやサイバー空間への依存度がますます高まっている現在においては、それが適切な感覚と言えるでしょう。 サイバーセキュリティへの対応は、いつ、何が起こるかわからないという不確実性に対するマネジメントの一要素と言えます。毎年の初めに世界経済フォーラム(World Economic Forum)から発表される「グローバルリスク報告書」においても、サイバー攻撃は発生可能性が高いリスクとして常に注目されています。 サイバーセ

                                今だから再認識したいセキュリティの原則 情報セキュリティ対応はリスクマネジメントの一要素
                              • 「できる人」と「できない人」の分岐点:4M4E分析で手に入れる仕事の質 - STUDY HACKER(スタディーハッカー)|社会人の勉強法&英語学習

                                どんな人間だって、大なり小なりミスはするものですよね。しかし、同じミスを繰り返す人と、繰り返さない人には決定的な違いがあるようです。その違いとは、ミスをしたあとに真因究明ができているかどうか。今回は、ミスの再発で悩むビジネスパーソンに向け、再発防止のカギを握る分析方法を紹介しましょう。 【ライタープロフィール】 STUDY HACKER 編集部 「STUDY HACKER」は、これからの学びを考える、勉強法のハッキングメディアです。「STUDY SMART」をコンセプトに、2014年のサイトオープン以後、効率的な勉強法 / 記憶に残るノート術 / 脳科学に基づく学習テクニック / 身になる読書術 / 文章術 / 思考法など、勉強・仕事に必要な知識やスキルをより合理的に身につけるためのヒントを、多数紹介しています。運営は、英語パーソナルジム「StudyHacker ENGLISH COMPA

                                  「できる人」と「できない人」の分岐点:4M4E分析で手に入れる仕事の質 - STUDY HACKER(スタディーハッカー)|社会人の勉強法&英語学習
                                • あなたの端末は大丈夫?無料で出来る Nessus Essentials でセキュリティパッチスキャンをかけてみた! - ラック・セキュリティごった煮ブログ

                                  デジタルペンテスト部の吉原です。 4 月から「セキュリティ診断」の部署が「ペネトレーションテスト(ペンテスト)」の部署に吸収合併され、ごった煮ブログに執筆する機会を頂き、いいネタを思いついたので、記事を書かせていただきました! 私事ですが、4 月から今まで担当してきた「Web アプリケーション診断担当」から「プラットフォーム診断担当」(現 DiaForcePSR グループ)に異動させて頂き、プラットフォーム診断を楽しみながら、お仕事させていただいております、、! そんな私ですが、先日「クライアント端末設定診断」の案件を担当させていただき、お客様の診断対象端末に対してセキュリティパッチスキャンをかける機会がありました。 そこで診断作業中にふと、「自分の私用デバイスは普段から WindowsUpdate を適用するように心がけてはいるけど、大丈夫かな、、?」と思い、診断作業の練習を兼ねて無償利

                                    あなたの端末は大丈夫?無料で出来る Nessus Essentials でセキュリティパッチスキャンをかけてみた! - ラック・セキュリティごった煮ブログ
                                  • ミニマムな React Web アプリケーションの技術スタックを大公開! - inSmartBank

                                    はじめに こんにちは。サーバーサイドエンジニアの mokuo です。 最近、ミニマムな React アプリを実装する機会がありました。 社内のメンバーにアドバイスをもらいながら、今(2024年前半) React アプリをミニマムに作るならこんな感じかな、という構成になった気がするので、ご紹介したいと思います。 実例の1つとして参考にしていただけますと、幸いです。 はじめに 本文 📝 機能要件 ⚒️ 採用したツール (npm モジュール) 📁 ディレクトリ構成 👨‍💻 プロトタイピングの実施 🍩 おまけ コンポーネント設計について フロントエンドに DDD のエッセンスを取り入れてみたい おわりに 本文 📝 機能要件 社内の限られた CS メンバーのみが利用する、管理画面を開発しました。 バックエンドは Golang で実装される API サーバーで、認証機能以外だと、2つの機能

                                      ミニマムな React Web アプリケーションの技術スタックを大公開! - inSmartBank
                                    • GPT-3.5ベースのChatGPTのコーディング能力は「古い問題には有効も新しい問題では困難に直面する」ことが明らかに

                                      GoogleやMistral AIなどからプログラミングに特化したAIツールが登場しており、大手テクノロジー企業のCEOが「AIがコードを書くのでもうプログラミングを学ぶ必要はない」と発言するなど、AIによるプログラミングは注目を集めています。そんなAIによるプログラミング能力を分析した研究が公開されており、AIモデルがトレーニングされたタイミングによっては困難に直面することがあることが判明しました。 No Need to Lift a Finger Anymore? Assessing the Quality of Code Generation by ChatGPT | IEEE Journals & Magazine | IEEE Xplore https://ieeexplore.ieee.org/document/10507163 ChatGPT Code: Is the AI

                                        GPT-3.5ベースのChatGPTのコーディング能力は「古い問題には有効も新しい問題では困難に直面する」ことが明らかに
                                      • ITシステムの可用性と損失を考える | 外道父の匠

                                        数値上はこうなるものの、意図的な短期的メンテナンスや、意図しない障害でも1回あたりの期間が短ければ、その期間に積まれるはずだった売上は、その復帰後に売り上がる場合も多いでしょう。その辺りは、ユーザーの信頼を損なわない方法や運用を心がけることで、十分に埋められる可能性を含む性質です。 しかしこれが、あまりに高頻度であったり長期間になると、その復帰後に停止期間分を含めた売り上げにならず、そのまま機会損失となる可能性が高まります。いわゆるユーザー離れというやつです。その損失だけで済めばまだマシで、普通に考えればその後に想定していた売上も減少し続け、元に戻すには相応の時間と労力を伴うでしょうから、数値以上の痛手となるはずです。 こう考えていくと、運用関係者が健全であれば、無理に100%の可用性を目指さず少なくとも合計99%以上となる停止猶予を持たせた運用とし、数日を跨ぐような連続した長期間の停止だ

                                          ITシステムの可用性と損失を考える | 外道父の匠
                                        • OpenSSHに再び任意コード実行の脆弱性、確認とアップデートを

                                          セキュリティ研究者のAlexander Peslyak氏(通称:Solar Designer)は7月8日(現地時間)、Openwallのメーリングリストに投稿した「oss-security - Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux systems」において、特定環境のOpenSSHから脆弱性を発見したと伝えた。これは7月1日に公開されたセキュリティ脆弱性「regreSSHion」のレビュー中に発見された脆弱性とされる(参考:「OpenSSHに管理者権限で任意コード実行の脆弱性、アップデートを | TECH+(テックプラス)」)。 oss-security - Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux system

                                            OpenSSHに再び任意コード実行の脆弱性、確認とアップデートを
                                          • 東京ガス子会社への不正アクセスは「VPN装置経由」、個人情報約416万人分漏洩か

                                            東京ガスの子会社が不正アクセスを受けて個人情報約416万人分が漏洩した可能性がある問題を巡り、侵入経路はVPN(仮想私設網)装置経由であったことが日経クロステックの取材で2024年7月18日までに分かった。現在は外部との接続を遮断するなど対策を講じた上で、被害範囲や原因などについて調査を進めている。2024年7月18日午前10時時点で情報の不正利用は確認されていないという。 不正アクセスを受けたのは、ガスや電力の営業を手掛ける東京ガスエンジニアリングソリューションズ(TGES)。2024年6月26日に、同社ネットワークへの不正アクセスを検知したという。同社は即日、外部との接続を遮断した上で専門機関による協力を受けて調査を進めたところ、特定のファイルサーバーへのアクセスに必要な従業員のIDとパスワードが複数窃取されていたことが、2024年7月9日に判明したという。 窃取されたIDとパスワード

                                              東京ガス子会社への不正アクセスは「VPN装置経由」、個人情報約416万人分漏洩か
                                            • 911につながらない──米国で起きた緊急通報のシステム障害 窮地を救ったのは“170年前のテクノロジー”

                                              911につながらない──米国で起きた緊急通報のシステム障害 窮地を救ったのは“170年前のテクノロジー”:この頃、セキュリティ界隈で 米マサチューセッツ州で警察や消防を呼ぶための緊急通報ダイヤル911のシステムに障害が発生し、一時的に通報電話がつながらなくなった。障害を発生させた原因はファイアウォールだったことが判明。この騒ぎの中で脚光を浴びたのは、昔ながらの赤い電信ボックスだった。 マサチューセッツ州の発表によると、現地時間の6月18日午後1時15分ごろ、州全域で911システムに障害が発生。911システムベンダーの米Comtechと州当局が調べた結果、障害の原因はファイアウォールだったことが分かった。サイバー攻撃やハッキング被害に遭ったわけではなく、そうした攻撃からシステムを守るはずのファイアウォールに外からの電話が阻まれて、指令センターにつながらなくなっていた。 ただ、かかってきた電話

                                                911につながらない──米国で起きた緊急通報のシステム障害 窮地を救ったのは“170年前のテクノロジー”
                                              • OpenSSH の脆弱性について

                                                こんにちは、クラウドエースの SRE チームに所属している妹尾です。 今回は OpenSSH の脆弱性についての記事です。 (この記事は 7/4 に速報版から正式版へ更新しました) 2024/07/02 に、CVE-2024-6387が発表されました。 これは放置しておくと SSH を受け付ける全てのサーバーを乗っ取る事ができてしまう脆弱性です。 厄介なことにデフォルト設定の SSH-Server と、ある程度の時間があればサーバーを乗っ取れてしまうので、緊急度もかなり高めになっております。 そして Compute Engine もこの影響を受ける ので、多くの環境で対策が必要となります。 結局どうすればいいの Google が公表している、 GCP-2024-040 の手順に従いましょう。 (日本語訳ページだとまだ公表されてないようですので、英語版を見てください) 具体的には、以下のよう

                                                  OpenSSH の脆弱性について
                                                • 2段階認証アプリAuthyの3300万ユーザー分の電話番号がサイバー犯罪者に盗まれる

                                                  メッセージングサービスのTwilioが、同社が所有する2段階認証アプリ「Authy」のユーザーの携帯電話番号がサイバー犯罪者によって盗まれたと発表しました。この発表は、サイバー犯罪者が3300万件の電話番号を盗んだと主張した1週間後に行われました。 Security Alert: Update to the Authy Android (v25.1.0) and iOS App (v26.1.0) | Twilio https://www.twilio.com/en-us/changelog/Security_Alert_Authy_App_Android_iOS Twilio says hackers identified cell phone numbers of two-factor app Authy users | TechCrunch https://techcrunch.co

                                                    2段階認証アプリAuthyの3300万ユーザー分の電話番号がサイバー犯罪者に盗まれる
                                                  • 危険なCookieのキャッシュとRailsの脆弱性CVE-2024-26144 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                                                    高度診断部アプリケーションセキュリティ課の山崎です。 弊社エンジニアの名古屋と山崎がRuby on RailsのActive Storageの脆弱性CVE-2024-26144を報告しました。 本脆弱性はRailsの5.2.0から7.1.0のバージョンに影響するもので、お使いのRailsのバージョンが最新でない場合にはアップデートを推奨します。 本記事では本脆弱性の注意点と、関連してCookieのキャッシュに関する調査内容を紹介します。 TL;DR ・ Set-Cookieヘッダがキャッシュされると別人ログイン問題が発生する ・ RailsのActive StorageでSet-Cookieヘッダがキャッシュ可能な設定であった(CVE-2024-26144) ・ Nginx(+ Passenger), Apache(+ mod_cache)等のキャッシュ機構と合わせて利用すると実際に事故が

                                                      危険なCookieのキャッシュとRailsの脆弱性CVE-2024-26144 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                                                    • [JAWS ミート 2024] 『踏み台の運用が変わる? VPC 上で起動できるようになった CloudShell を語る』というタイトルで登壇しました。#jawsmt #jawsug | DevelopersIO

                                                      [JAWS ミート 2024] 『踏み台の運用が変わる? VPC 上で起動できるようになった CloudShell を語る』というタイトルで登壇しました。#jawsmt #jawsug こんにちは、AWS 事業本部の平木です! 本日、愛知県豊橋市の BASE CAMP KITI にて開催された JAWS-UG 東海道主催の JAWS ミート 2024 にて、「踏み台の運用が変わる? VPC 上で起動できるようになった CloudShell を語る」というタイトルで登壇したため登壇資料を公開します。 登壇資料 登壇内容 イントロダクション 皆さんは踏み台サーバを運用していますか? 踏み台サーバを運用しようと思うといくつか悩みの種が出てきます。 少し RDS へ接続したいだけの踏み台サーバなのに EC2 を停止しても EBS の料金が発生してしまう 踏み台サーバの分、脆弱性対策の対象が増えてし

                                                        [JAWS ミート 2024] 『踏み台の運用が変わる? VPC 上で起動できるようになった CloudShell を語る』というタイトルで登壇しました。#jawsmt #jawsug | DevelopersIO
                                                      • 葬ったはずでは!? 「Internet Explorer」が蘇るゼロデイ脆弱性、Kasperskyが注意喚起/Windows 10/11の最新パッチを適用しておこう【やじうまの杜】

                                                          葬ったはずでは!? 「Internet Explorer」が蘇るゼロデイ脆弱性、Kasperskyが注意喚起/Windows 10/11の最新パッチを適用しておこう【やじうまの杜】
                                                        • JAXA、23年の不正アクセス詳細公表 VPN機器の脆弱性突かれ、Microsoft 365のアカウント情報など盗まれていた - ITmedia NEWS

                                                          JAXA(宇宙航空研究開発機構)は7月5日、2023年に受けた不正アクセスの詳細を発表した。VPN機器の脆弱性を狙った攻撃による不正アクセスを受け、職員の個人情報を含む一部の情報が漏えいしていたという。漏えいした情報の詳細は「相手方との関係もあることから差し控える」としている。 JAXAは今年も複数回、VPN機器を狙った攻撃を受けているが、これによる情報漏えいはないことを確認している。 情報漏えいにつながった攻撃は昨年10月、外部機関からの通報がきっかけで発覚。JAXAの業務用イントラネットの一部のサーバに対する不正アクセスを検知した。 VPN装置の脆弱性をついた攻撃で、JAXAの一部のサーバと端末に侵入されたという。未知のマルウェアが複数使用されていたため、侵害の検知が困難だったとしている。 攻撃者は、侵入したサーバからさらに侵害を広げ、アカウント情報などを窃取。この情報を使い、正規ユー

                                                            JAXA、23年の不正アクセス詳細公表 VPN機器の脆弱性突かれ、Microsoft 365のアカウント情報など盗まれていた - ITmedia NEWS
                                                          • Snowflake の情報流出騒動は異例の事態ではなく、危険が迫っている前兆

                                                            執筆:Nick Biasini、協力:Kendall McKay、Guilherme Venere クラウド データ プラットフォーム Snowflake のログイン情報の流出、盗難に端を発した数々の影響と流出後の攻撃が続々とニュースになっています。 攻撃者は、情報窃取マルウェアを使用して Snowflake アカウントのログイン情報を入手しました。中には多要素認証(MFA)で保護されていないものがあり、それを使用して Snowflake の顧客アカウントに侵入し、機密情報を盗み出しました。しかし、Snowflake の本当の問題はこの点ではありません。このインシデントは、ここしばらく脅威環境で見られているはるかに大きな変化の現れであり、その焦点はアイデンティティにあります。 過去数十年の間に犯罪的脅威を取り巻く環境が崩壊し、ランサムウェアやデータ強奪が広まっている状況を Talos は目

                                                              Snowflake の情報流出騒動は異例の事態ではなく、危険が迫っている前兆
                                                            • 世界規模のWindows障害が情シス的にだいぶ恐怖なワケ ブルースクリーン多発事件

                                                              7月19日午後2時半ごろ(日本時間)から発生している、世界規模のWindows PCの不具合。「ブルースクリーン」(BSoD、死のブルースクリーンとも)が発生し、再起動がループする状態になってしまうというものだ。原因はおよそ特定されており、回復手段も案内されているものの、この障害に遭った企業の情報システム部門はかなり頭を抱えることになりそうだ。 というのも、Windowsの起動時の不具合を直すには、そのマシン1台1台に対して手作業で当たっていく必要があるからだ。原因の少なくとも一部と目されている製品を提供している米サイバーセキュリティ企業のCrowdStrikeが案内している回復手段は、リカバリーディスクなどを利用してWindowsをリカバリーモードで起動し、一部のファイルを削除するというもの。単純に脆弱性があるような状態であればネットワーク越しにファイルを更新したり修正したりもやりようが

                                                                世界規模のWindows障害が情シス的にだいぶ恐怖なワケ ブルースクリーン多発事件
                                                              • 7月7日、負けるべくして負けた蓮舫。|ねこひげ

                                                                はじめに 〜次の東京には行けなかった〜2024年7月7日。東京都知事選挙が投開票を迎えた。 現職の小池候補はゼロ打ち。2位は前安芸高田市長の石丸候補。3位が蓮舫候補だった。 この結果は、私自身も途中から薄々感じ取れていたことだった。 私は今回、蓮舫候補が訴えている政策に一定の合理性があると感じて、蓮舫候補のことを応援していた。 しかし、まったくもって力不足で、2位どころか3位に沈んでしまった。 選挙戦を終えて、ネット上ではさまざまな声が飛び交っている。 ある人は、2位になった石丸候補の言動に対するバッシングに焦点を移す。 石丸氏のあの気味悪さ,おかしさを一瞬で感じ取れない人たちって,なんていうか生き物としての生存本能の一部を失ってるんじゃないかという気がする。それぐらい危険。 https://x.com/adjacencypair/status/1809961237041832239ある人

                                                                  7月7日、負けるべくして負けた蓮舫。|ねこひげ
                                                                • 個人情報を含む情報漏えいのおそれについて(調査結果) : 富士通

                                                                  1. 調査結果 本事案での影響範囲および原因の特定に向けて、当社および外部の専門調査会社によるログ情報の調査・分析、社内関係者へのヒアリングなどの詳細調査を実施した結果、以下の事実が判明しました。 (1)マルウェアの挙動および影響範囲 当社の業務パソコン1台にマルウェアが蔵置された後、当該パソコンを起点に他の業務パソコンに影響を広げるマルウェアの挙動が確認されています。このマルウェアはランサムウェアではなく、様々な偽装を行って検知されにくくするなど高度な手法によって攻撃を行う類のものであり、発見が非常に困難な攻撃であったことが判明しました。 業務パソコンの調査を行った結果、マルウェア感染が確認された業務パソコン、およびその業務パソコンから複製指示のコマンドが実行され情報を転送された他の業務パソコンの台数は、当初検知していた49台以外に無かったことが確認されました。これらはすべて日本国内の当

                                                                    個人情報を含む情報漏えいのおそれについて(調査結果) : 富士通
                                                                  • セキュリティソフト「ESET」シリーズに脆弱性 ~サービス拒否(DoS)の恐れ/不正なアクセス権限により特定のファイルを削除できてしまう

                                                                      セキュリティソフト「ESET」シリーズに脆弱性 ~サービス拒否(DoS)の恐れ/不正なアクセス権限により特定のファイルを削除できてしまう
                                                                    • Canonicalが「Everything LTS」発表。あらゆるオープンソースを用いたDockerイメージに12年間の長期サポートを提供

                                                                      Canonicalが「Everything LTS」発表。あらゆるオープンソースを用いたDockerイメージに12年間の長期サポートを提供 Canonicalは、たとえUbuntuのディストリビューションに含まれていないオープンソースであっても、あらゆるオープンソースを用いたDockerイメージに12年間セキュリティパッチなどを提供する長期サポート「Everything LTS」を発表しました。 重要な脆弱性に対しては24時間以内にセキュリティパッチを提供するとしています。 Cannonical offers a 12 year LTS for any open source Docker image! We will build distroless Docker images to customer specifications that include upstream compon

                                                                        Canonicalが「Everything LTS」発表。あらゆるオープンソースを用いたDockerイメージに12年間の長期サポートを提供
                                                                      • 「月額300万円で来てくれ」KADOKAWA サイバー攻撃にエンジニアを高額報酬で決死の一本釣り…「日本企業はインシデントに備えがない」識者が警告 - Smart FLASH/スマフラ[光文社週刊誌]

                                                                        「月額300万円で来てくれ」KADOKAWA サイバー攻撃にエンジニアを高額報酬で決死の一本釣り…「日本企業はインシデントに備えがない」識者が警告 社会・政治FLASH編集部 記事投稿日:2024.07.11 12:34 最終更新日:2024.07.11 13:12 出版大手KADOKAWAの情報漏洩問題は、日増しに深刻さを増しているーー。 ことの発端は、6月22日にウェブニュースメディア「NewsPicks」が報じた「【極秘文書】ハッカーが要求する『身代金』の全容」と題する記事だ。 「同記事は、KADOKAWAがランサムウェアによる攻撃を受けていることを報じました。ランサムウェアとは、感染したコンピュータをロックしたり、ファイルを暗号化することによって使用不能にし、『データを戻してほしければカネを出せ』と“身代金”を要求するものです。記事によると、すでに取締役のひとりは、取締役会の決議な

                                                                          「月額300万円で来てくれ」KADOKAWA サイバー攻撃にエンジニアを高額報酬で決死の一本釣り…「日本企業はインシデントに備えがない」識者が警告 - Smart FLASH/スマフラ[光文社週刊誌]
                                                                        • 【重要】OpenSSHに含まれる脆弱性(CVE-2024-6387)について(2024年7月4日 17:30更新) | さくらインターネット

                                                                          お客さま各位 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 2024年7月1日(月)、OpenSSHに対して重大かつ緊急性の高いセキュリティ脆弱性(CVE-2024-6387)が発表されました。 弊社提供中の下記サービスのOSにおいて、対象となるバージョンのOpenSSHがインストールされている場合がございます。 お客様におかれましてはご利用のOpenSSHのバージョンをご確認いただき、不正に利用されないよう対策をお願いいたします。対策の一例として詳細情報を下記にご案内いたしますのでご参照ください。 さくらインターネットでは、今後もよりよいサービスの提供が行えますよう、精一杯努めて参ります。引き続き変わらぬご愛顧を賜りますようお願い申し上げます。 対象サービス さくらのクラウド さくらのVPS さくらの専用サーバ さくらの専用サーバ 高火力シリーズ さくらの

                                                                            【重要】OpenSSHに含まれる脆弱性(CVE-2024-6387)について(2024年7月4日 17:30更新) | さくらインターネット
                                                                          • DifyとKnowledge bases for Amazon Bedrockを連携させてRAGを構築する - Taste of Tech Topics

                                                                            こんにちは。ベランダで育てていたバジルが虫に食べられてしまいました。ハヤトです。 しかし植物の生命力というのはすごいもので、残った茎から再び葉っぱが成長してきています。次はぜひ私が食べたいものです。 さて、成長著しいといえば生成AIアプリ開発の分野はまさに日進月歩ですが、 なかでも「Dify」は、LLMワークフローが特に便利で、注目度が急上昇中です。 今回はそんなDifyとKnowledge bases for Amazon Bedrockを連携させてRAGを構築してみます。 Difyとは? Knowledge bases for Amazon Bedrockとは? 今回作成するチャットボットについて AWS側の設定手順 ナレッジベースの作成 APIの作成 Lambdaの作成 API Gatewayの作成 Dify側の設定手順 カスタムツールの作成 チャットボットの作成 まとめ Difyと

                                                                              DifyとKnowledge bases for Amazon Bedrockを連携させてRAGを構築する - Taste of Tech Topics
                                                                            • Windowsによるブルースクリーン発生、CROWDSTRIKE社が復旧手順を公開(大元隆志) - エキスパート - Yahoo!ニュース

                                                                              本日14:30分前後から世界的にWindows端末がブルースクリーンになる事象が発生しています。 本件はWindowsがインストールされているパソコンにCROWDSTRIKE社のFalcon Sensorが導入されている場合に発生します。 現在、CROWDSTRIKE社はこの問題を特定し、原因は取り除いたと発表しています。 ただし、本事象が発生している場合にはWindows自体が起動しなくなってしまうため、CROWDSTRIKE社はWindowsのSafe Modeでの復旧手順を公開しています。 パソコンが起動せずインターネット接続が出来ない企業担当者向けにCROWDSTRIKE社サポートページの内容に関する内容を記載します。 Summary CrowdStrike は、Falcon Sensor に関連する Windows ホストでのクラッシュの報告を認識しています。 詳細 症状には、F

                                                                                Windowsによるブルースクリーン発生、CROWDSTRIKE社が復旧手順を公開(大元隆志) - エキスパート - Yahoo!ニュース
                                                                              • Polyfill.io事件まとめ - Qiita

                                                                                概要 Polyfill.ioという広く利用されているJavaScriptライブラリにマルウェアを混入される事件が発生しました。このPolyfill.ioは、ウェブサイトが異なるブラウザで正しく動作するための互換性を提供するコードを提供しています。 事件の概要 買収とマルウェアの注入: 2024年2月、Polyfill.ioのドメインとGitHubアカウントが中国の企業Funnullに買収されました。その後、このライブラリにマルウェアが注入されました​。 影響: マルウェアは、cdn.polyfill.ioから提供されるスクリプトに含まれ、これを利用している約100,000のウェブサイトに影響を及ぼしました。ユーザーがこれらのウェブサイトを訪れると、マルウェアが実行され、データ盗難や不正なリダイレクトなどの被害が発生する可能性がありました​。 検出と対応: セキュリティ企業のSansecやそ

                                                                                  Polyfill.io事件まとめ - Qiita
                                                                                • 上智大、Microsoft 365活用メールシステムで設定ミス 学生間で氏名・ID閲覧可能な状態に

                                                                                  上智大学は7月16日、Microsoft 365を利用した学生/卒業生向けの「ソフィアメールシステム」にログインしたユーザーが、他のユーザーの氏名などを互いに閲覧できる状態にあったと発表した。学生同士または卒業生・職員同士で閲覧可能だったという。 システム上で一定の手続きを踏むと、氏名、学生番号(卒業生は、在籍時の学生番号)含んだアカウントIDを閲覧できた。パスワードの流出はない。 対象の学生は、上智大学と上智大学短期大学部の学生1万5160人(うち23人は短期大学部卒業生)。卒業生は、2016年3月以降の上智大学、上智大学短期大学部、上智社会福祉専門学校生の卒業生と、2016年1月以降に専任・常勤の教職員として勤務し、その後退職した計3万6275人。 学生は学生の氏名・IDを、卒業生と職員は卒業生と職員の氏名・IDを閲覧可能だったという。 6月19日、学生から情報システム室サポート窓口あ

                                                                                    上智大、Microsoft 365活用メールシステムで設定ミス 学生間で氏名・ID閲覧可能な状態に