並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 50件

新着順 人気順

Anydeskの検索結果1 - 40 件 / 50件

  • 検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog

    2022年末以降、一部のマルウエアでGoogleの検索結果に表示される広告サービスを悪用し感染させる手口が増加しているとして、セキュリティベンダやFBIなどが注意を呼び掛けています。ここでは関連する情報をまとめます。 Googleの広告悪用し偽インストーラー配布サイトへ誘導 マルバタイジングの一種で、SEO(Search Engine Optimization)ポイズニング、またはSERP(Search Engine Results Page)ポイズニングとも呼ばれることがあり、攻撃者はなりすまし対象のソフトウエア配布先に似せたドメイン名を取得し、これを表示させる広告をGoogleから購入する。 ソフトウエアのインストールを考える利用者は検索サービスでソフトウエアの名前で検索を行うことが一般的だが、攻撃者が用意した広告が検索結果の一番上に表示されることがあり、利用者は誤ってそれをクリックし

      検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog
    • 従業員を標的にした認証サービスに対するスミッシングについてまとめてみた - piyolog

      2022年8月7日、米国のクラウドコミュニケーションプラットフォームサービスを提供するTwilioは従業員がスミッシングによるアカウント侵害を受け、その後に同社サービスの顧客関連情報へ不正アクセスが発生したことを公表しました。また、Cloudflareも類似の攻撃に受けていたことを公表しました。ここでは関連する情報をまとめます。 米国2社が相次ぎ公表 TwilioとCloudflareは、従業員に対し、何者かがIT管理者からの通知になりすましたSMSを送り、記載されたURLからフィッシングサイトへ誘導される事例が発生したことを報告。 2022年8月7日 Twilio Incident Report: Employee and Customer Account Compromise 2022年8月10日 Cloudflare The mechanics of a sophisticated

        従業員を標的にした認証サービスに対するスミッシングについてまとめてみた - piyolog
      • なぜリモートでも完全にペアプロで開発するのか? XPのプラクティスをどこまでも徹底するユーザベースの挑戦を恐れない開発文化 - はてなニュース

        ステイホーム期間が続き、開発者がオフィスで顔を突き合わせることも少なくなっています。そんなリモートワークが既定となった状況下でも、ユーザベースのB2B SaaS事業では開発に関わる全てを徹底してペアプログラミングで行っています。 その根幹には、XP(eXtreme Programming)のプロセスを推進することで開発効率を向上させる意図があり、それが多種多様なプログラミング言語やマイクロフロントエンドといった目新しい技術を恐れることなく積極的に採用する開発文化を生み、ひいてはシェアドリーダーシップによる自己組織化されたチームのあり方につながっています。 わずか10人程度だったエンジニア組織を4年で10倍の規模に拡大し、さらに組織と事業の成長を目指すCTOの林尚之さん、スペシャリストとしてFellowの肩書を持つ板倉大輔さん、入社2年目のエンジニア片山景太さんの3人にお話をうかがいました。

          なぜリモートでも完全にペアプロで開発するのか? XPのプラクティスをどこまでも徹底するユーザベースの挑戦を恐れない開発文化 - はてなニュース
        • 個人利用無料、軽量・簡素・高速なリモートデスクトップ接続アプリ「AnyDesk 7.0.0」/第三者をリモートセッションに招待する機能などを導入

            個人利用無料、軽量・簡素・高速なリモートデスクトップ接続アプリ「AnyDesk 7.0.0」/第三者をリモートセッションに招待する機能などを導入
          • 第763回 RustDeskですいすい繋がるリモートデスクトップを実現する | gihyo.jp

            今回はオープンソースでマルチプラットフォームなリモートデスクトップソフトウェアであるRustDeskを紹介します。 RustDeskとは RustDeskはオープンソースでマルチプラットフォームなリモートデスクトップソフトウェアです。あけすけな表現をするとセルフホストできるTeamViewerやAnyDeskのようなものです。 使い勝手もおおむね同じで、今回構築する中継サーバーに接続することによりルーター等の設定を変更しなくてもすいすい繋がるリモートデスクトップ環境を構築できます。 サーバーはUbuntuやDebianとWindowsが想定されていますが、クライアントはUbuntu/Debian/Windows/macOS/Android/iOSなど、何にでも対応しています。ただし今回はUbuntuとWindowsしか取り上げません。 TeamViewerやAnyDeskを使用したことがあ

              第763回 RustDeskですいすい繋がるリモートデスクトップを実現する | gihyo.jp
            • Coinbaseが受けたソーシャルエンジニアリングについてまとめてみた - piyolog

              2023年2月17日、米国の暗号資産取引所 Coinbaseは、従業員に対してソーシャルエンジニアリングによるサイバー攻撃が行われ、従業員情報の一部が窃取されたことを明らかにしました。ここでは関連する情報をまとめます。 従業員を標的にしたスミッシング Social Engineering - A Coinbase Case Study 2023年2月6日(日)深夜にCoinbaseの複数の従業員の携帯電話宛にSMSが届いた。SMSの内容はメッセージ受信には記載されたURLから緊急的にログインする必要があるというもの。 大多数の従業員はこのメッセージを無視したが、1名はメッセージの内容を信じ、URLをクリックしユーザー名、パスワードの入力を行ってしまった。攻撃者が用意したと思われるフィッシングサイトへのログイン(認証情報の入力)後は、当該メッセージを無視するよう要求される内容となっていた。

                Coinbaseが受けたソーシャルエンジニアリングについてまとめてみた - piyolog
              • 最近のProduct Teamのペアプロ×TDDの文化をご紹介します - Uzabase for Engineers

                はじめに はじめまして。Product Teamの中嶋です。今月からチームシャッフル*1でSPEEDAのR&D機能の開発を担当しています。 Product TeamではフルタイムでのペアプロとTDDを常に実践しています。 この話を社外でお話すると「どんな風にやっていくのかが想像つかない」とよく言われます。 私も前職で一時的にペアプロを導入することはありましたが、それを常にやり続けるというProduct Teamのペアプロ文化が入社するまで全く想像できませんでした。 そこで本記事ではProduct Teamがどのようにペアプロをしているのかをお届けしようと思います。 はじめに ツールについて ストーリーとペアはサインアップで決める まずはテストから書く 1時間に一度は休憩とペアチェンジを行う ソースコードのPushとデプロイ ソースコードのPushタイミングについて わからなければすぐ別のペ

                  最近のProduct Teamのペアプロ×TDDの文化をご紹介します - Uzabase for Engineers
                • マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは?

                  サイバーセキュリティ事業を営むHuntressの中堅・中小企業向けの脅威レポートによると(注1)、中堅・中小企業を標的とするサイバー攻撃者が従来のマルウェアを使った攻撃を実行する傾向は低くなっている。 2023年の第3四半期にHuntressが記録したインシデントのうち、5つに3つはマルウェアを使用しないものだった。 マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは? Huntressは、2023年11月21日の報告書で「カスタムツールや明確に悪意を持つツールは依然としてインシデントに使われるが、サイバー攻撃者は検知や対応を回避するために複数のメカニズムを通じて正規のネットワーク運用に紛れ込もうとしている」と述べている。 Huntressの研究によると、マルウェアは中堅・中小企業にとって依然として重大な脅威であり、第3四半期の全てのインシデントの44%で使用されている。しか

                    マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは?
                  • Pythonで実装されたマルウェア「PyXieRAT」はどこが危険なのか?

                    このほど、BlackBerry Cylanceの調査担当者は、これまで名称がなかったPythonで実装された遠隔操作用のマルウェアであるRAT(Remote Administration Tool)を発見し、PyXieと命名した。 同社はこのマルウェアが標的型攻撃を行うものとして、注意を呼び掛けているが、具体的には、どのようなリスクがあるのか。今回、BlackBerry Cylance 脅威解析チーム マネージャーの本城信輔氏に話を聞いた。 BlackBerry Cylance 脅威解析チーム マネージャー 本城信輔氏 本城氏によると、PyXieRATは少なくとも2018年から確認されていたが、同社は顧客のインシデント対応を行う中で、攻撃者が医療業界と教育業界にランサムウェアを配信しようとした痕跡を確認したという。同氏は「PyXieRATは広範囲の業界の企業に対し、持続的な標的型攻撃を行う

                      Pythonで実装されたマルウェア「PyXieRAT」はどこが危険なのか?
                    • MacのThunderboltブリッジ・ネットワークを利用して、より低遅延/高解像度でmacOS 12 Montereyの新機能「AirPlay to Mac」を利用する方法。

                      MacのThunderboltブリッジ・ネットワーク(IP over Thunderbolt)を利用すれば、より低遅延/高解像度でmacOS 12 Montereyの新機能「AirPlay to Mac」が利用できます。詳細は以下から。 Appleは2021年06月に開催したWWDC21で、macOS 12 Montereyには「MacにAirPlay (AirPlay to Mac)」機能を実装し、Macに搭載/接続されているディスプレイに他のAppleデバイスの映像を表示&再生する事が可能になると発表、 それにより、本日リリースされたmacOS 12 Montereyでは使用していないMacや、共有のMacに使用中のMacの画面を映し出しサブディスプレイ化する事が可能になっており、これを利用すると「ターゲットディスプレイモード」をサポートしていないiMacもMacの外部ディスプレイとし

                        MacのThunderboltブリッジ・ネットワークを利用して、より低遅延/高解像度でmacOS 12 Montereyの新機能「AirPlay to Mac」を利用する方法。
                      • Windowsの「RDP(Remote Desktop Protocol)」の脆弱性とその対策とは

                        コロナ禍の影響で広がるリモートワークを背景に、サーバー経由でリモート接続を可能にするRDPの利用が広がり、サイバー攻撃者によるRDPの脆弱性を狙った攻撃が増えている。この記事では、RDPが抱える脆弱性や利用上の問題点、実際に被害に遭遇した事例と、被害を抑制するために必要な対策を解説していく。 RDPはWindowsのリモートデスクトップ用プロトコル リモートデスクトップをWindows環境で実現するプロトコルとしてRDP(Remote Desktop Protocol)が知られている。マイクロソフト社が開発したもので、WindowsパソコンやWindowsサーバーに標準で搭載されている。 リモートデスクトップを使うと、パソコンやサーバーを遠隔で操作できる。コロナ禍でテレワークの導入が増える中、自宅や遠隔地でもパソコンで業務可能な手段として注目されている。オフィスにあるパソコンへの接続、ある

                          Windowsの「RDP(Remote Desktop Protocol)」の脆弱性とその対策とは
                        • テレワークシステムの予算について簡単に比較した

                          年あけて社長からいきなり「テレワーク整備しろ」と言われてアタフタしてるSEも多いと思うが、 価格別に並べたので、以下をご参考にされたい。 1.<クソ高コース>・シンクライアントPCを新たに支給。 ・社内にVDI(仮想PC)サーバを構築。 ・初期20万/台 + VDIサーバ 100万~ ・月額10万~(保守&ライセンス) ◎セキュリティ万全 ◎運用が柔軟 ◎「あ、この会社ガチだ」と一目置かれる ×クソ高い ×選任の運用SEが必要 2.<最先端コース>・社内システムをクラウド上に再構築 ・マイクロソフトやアマゾンクラウド上に仮想PCやVPNを作ってその中で業務を完結させる ・初期0円~(外部に依頼したら高い) ・月額5万~(運用しだい) ◎セキュリティ高い ◎運用が柔軟 ◎「最先端じゃん、すげえ!」と一目置かれる ×知見がかなり必要 ×従量課金なのでミスると破産する 3.<バランスコース>・フ

                            テレワークシステムの予算について簡単に比較した
                          • DEV-0537 criminal actor targeting organizations for data exfiltration and destruction | Microsoft Security Blog

                            April 2023 update – Microsoft Threat Intelligence has shifted to a new threat actor naming taxonomy aligned around the theme of weather. DEV-0537 is now tracked as Strawberry Tempest. To learn about how the new taxonomy represents the origin, unique traits, and impact of threat actors, and to get a complete mapping of threat actor names, read this blog: Microsoft shifts to a new threat actor namin

                              DEV-0537 criminal actor targeting organizations for data exfiltration and destruction | Microsoft Security Blog
                            • iPadをMacのセカンドディスプレイと利用できるmacOS 10.15 Catalina/iPadOS 13の新機能「Sidecar」のレイテンシは最小で数十ミリ秒に。

                              iPadをMacのセカンドディスプレイと利用できるmacOS 10.15 Catalina/iPadOS 13の新機能「Sidecar」のレイテンシは最小で数十ミリ秒という非常に小さい値になっています。詳細は以下から。 Appleは現地時間2019年10月07日、iTunesをミュージックやPodcast、TVアプリに分け、サブスクリプション制ゲームサービスApple Arcadeや探すアプリをサポートした「macOS 10.15 Catalina」を正式にリリースしましたが、 このmacOS CatalinaとiPadOS 13の新機能であるiPadをMacのセカンドディスプレイとして利用できるようにする「Sidecar」のレイテンシーテスト(遅延時間)を行なってみました。 レイテンシーテスト レイテンシーテストの方法は以前利用/Astro HQが公開した方法と同じで、Macのディスプレ

                                iPadをMacのセカンドディスプレイと利用できるmacOS 10.15 Catalina/iPadOS 13の新機能「Sidecar」のレイテンシは最小で数十ミリ秒に。
                              • おっさんが「リモートデスクトップ エニーデスク」AnyDeskをWindowsPCとスマホに仕込んで試してみた(^^♪結果 kaerumoney - おっさんブログkaerumoney日記

                                こんにちは、kaerumoneyです(^^♪ おっさんはPCを持っています。 おっさんは外出中にPCが気になるときがあります。 気になる「トキ」があります。 そんなおっさんにも役に立つのがスマホでPCをリモート操作できるリモートデスクトップ(^^♪らしい。 これは便利と思い早速、おっさんはPCに仕込んでみました。 仕込んでみました。 とりあえず、一通り(ほぼ省略)おっさんが流れをお伝えしておきます。 気になる人は試してみてください。 AnyDeskというリモートデスクトップでその公式サイトを開きます。 PCで「今すぐダウンロード」をクリックします。 リモートデスクトップAnyDesk 次に「AnyDeskをインストールする」をクリックします。 次に「同意してインストールする」をクリックします。 無事にPCデスクトップにインストール完了です。 次にスマホのアプリをインストールします。 こちら

                                  おっさんが「リモートデスクトップ エニーデスク」AnyDeskをWindowsPCとスマホに仕込んで試してみた(^^♪結果 kaerumoney - おっさんブログkaerumoney日記
                                • リモートデスクトップソフト「AnyDesk」でデータ侵害発生、メーカーはパスワード変更を推奨

                                  2024年2月2日、AnyDeskが「自社の本番システムが侵害された」と発表しました。発表時点ですでに対応済みで、エンドユーザーのデバイスが影響を受けた事例は確認されていないとのことです。 AnyDesk Incident Response 2-2-2024 https://anydesk.com/en/public-statement AnyDesk says hackers breached its production servers, reset passwords https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-reset-passwords/ AnyDeskによると、一部のシステムでインシデントが発生したとの指摘を受けてセキュリ

                                    リモートデスクトップソフト「AnyDesk」でデータ侵害発生、メーカーはパスワード変更を推奨
                                  • Raspberry Pi & Python 開発ブログ トップページ - Raspberry Pi & Python 開発ブログ ☆彡

                                    【スポンサーリンク】 こんにちは~。P.Hです。Raspberry Pi関連の自分の備忘録として作ったサイトですが、アクセス数がとんでもないことになっています。正直、びっくりしています。記事の数、内容もだいぶまとまってきましたので、今後は記事の追加だけでなく、ブラッシュアップも行っていきます。 ★読んでもらいたい記事★ Raspberry Piのまとめ Raspberry Piでできること、活用法を一気に紹介! こんなPiを見つけました! Revolution Pi vs Raspberry 4 Raspberry Piを産業用途で使用する方法 ラズパイ設定 セットアップ OSインストール 開発環境 仮想環境(pipenv) VS Code eclipse TeraTerm SSHログインマクロ 自動起動 Systemd Cron ネットワーク 無線LAN設定 DHCP/固定IP SSH

                                      Raspberry Pi & Python 開発ブログ トップページ - Raspberry Pi & Python 開発ブログ ☆彡
                                    • The mechanics of a sophisticated phishing scam and how we stopped it

                                      The mechanics of a sophisticated phishing scam and how we stopped it Loading... This post is also available in 简体中文, 日本語 and Español. Yesterday, August 8, 2022, Twilio shared that they’d been compromised by a targeted phishing attack. Around the same time as Twilio was attacked, we saw an attack with very similar characteristics also targeting Cloudflare’s employees. While individual employees did

                                        The mechanics of a sophisticated phishing scam and how we stopped it
                                      • 【セキュリティ ニュース】正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ(1ページ目 / 全2ページ):Security NEXT

                                        遠隔より端末の管理やモニタリングを行うために提供されている正規のソフトウェアが、攻撃者によって悪用されるケースがあるとして、米政府は注意を喚起した。 リモート管理ソフトウェアを悪用した広範なサイバー攻撃キャンペーンが展開されているとして、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)や米国家安全保障局(NSA)、米MS-ISAC(Multi-State ISAC)が共同で注意を呼びかけたもの。 攻撃者はメールを通じて被害者をだまし、本来端末の管理など正当な理由のもと一般的に提供されているプログラムをダウンロードさせ、被害者の端末を操作するバックドアとして悪用していた。 少なくとも2022年6月以降に連邦行政機関職員に対する攻撃が展開されていることを確認しており、メールではヘルプデスクに見せかけ、「Norton」「McAfee」「Microsoft」「Amazon」「P

                                        • クリスマスはラズベリー🍓 味のQGISを - Qiita

                                          2秒くらいでこの記事を読み終えたいかた向けにオチを書いておきますと 【QGISがRaspberryPi4でヌルヌル動きましたとさ】 です。気になった方は下記の与太話を読んでくださると嬉しいです(読了3分)。 ある大雪の日、だいじな錦鯉が心配になったので養殖池に見に行くと、違法トラバサミにかかったキツネがいたので逃してやりました。次の日、どうしたことかRaspberry Pi 4 4GB Model B(ラズパイ4)の箱が軒先に落ちていましたので、これにQGISを入れてみることにしました。 なお、筆者は ラズパイほぼ初めて Linuxかなり久しぶり 黒い画面になれてない 説明が冗長 …ぐらいの🐣ですので諸々優しい目線でお読みください。 もちろんもっといいやり方があったら教えてくださるとありがたいです。 なおこの記事は ラズパイってなにができるの? 高いPCを買わずにQGISを自宅で学びたい

                                            クリスマスはラズベリー🍓 味のQGISを - Qiita
                                          • 求職戦線異状あり: 北朝鮮の国家支援型 APT 脅威アクターの特徴をもつ 2 つの求人・求職ハック キャンペーン

                                            By Unit 42 November 21, 2023 at 6:00 AM Category: Malware Tags: advanced persistent threat, Advanced Threat Prevention, Advanced URL Filtering, Advanced WildFire, APTs, BeaverTail, CL-STA-0420, CL-STA-0421, Cloud-Delivered Security Services, Cortex XDR, DPRK, next-generation firewall, North Korea, Wagemole This post is also available in: English (英語) 概要 Unit 42 のリサーチャーは最近、北朝鮮 (朝鮮民主主義人民共和国 DPRK) に紐

                                              求職戦線異状あり: 北朝鮮の国家支援型 APT 脅威アクターの特徴をもつ 2 つの求人・求職ハック キャンペーン
                                            • Chromebookを買っちゃいまして - ozero_rgfxの日記

                                              Linux (ARM) 向けのWPS office spreadsheetで日本語入力できたの図 じゃんぱら行ったら、聯想の IdeaPad Duet (CT-X636F) が中古2万で転がってたんで「そこそこ遊べるであろう ARM Linux 2in1 ノートPC」としてお買い上げした話。 ハードウェアその他 SoC: MediaTek Helio P60T 2.0GHz P60のLTEモデム抜き。Antutu v8スコアは同スペックのP60で17万弱 RAM: 4GB Storage: eMMC 128GB タッチパネルもキーボードカバーもあるけどマウスは有ったほうがいい。モバイル性優先で Logicool pebble m350 を買った。 特にゲームとかしないのでバッテリーは10-12時間位持つ。 試したもの Android app 編 ネットワーク周り モバイルデータのインスタン

                                                Chromebookを買っちゃいまして - ozero_rgfxの日記
                                              • Windows 10 の「クイックアシスト」を使い、外部 PC を遠隔操作する - k本的に無料ソフト・フリーソフト

                                                このページでは、Windows 10 の「クイックアシスト」を使い、外部 PC を遠隔操作したり、デスクトップを他の PC に公開したりする方法を紹介します。 無料で使える遠隔操作ツール Windows 10 には「クイックアシスト」というリモートデスクトップツールがインストールされており、これを使って外部の Windows PC を遠隔操作することができます。 機能的には、「TeamViewer」「AnyDesk」「シン・テレワークシステム」などと似たような感じで、“ 専用のウインドウ内に外部 PC のデスクトップ画面を表示し、このウインドウを通して接続先の PC を遠隔操作することができる ” ... というものになります。 (遠隔操作機能は無効にし、“ 接続先 PC のデスクトップ画面を表示するだけ ” にすることも可能) 基本的には、使用のたびに発行される 6 ケタのセキュリティコ

                                                  Windows 10 の「クイックアシスト」を使い、外部 PC を遠隔操作する - k本的に無料ソフト・フリーソフト
                                                • 2023年に最も狙われたリモートデスクトップツールは?

                                                  Barracuda Networksは2024年5月1日(現地時間)、リモートデスクトップツールに関する調査結果を発表した。調査から、この12カ月で最も標的にされたリモートデスクトップツールが明らかになった他、リモートデスクトップツールを悪用したサイバー攻撃の具体例とその対策が公開された。 最も標的とされたリモートデスクトップツールをBarracudaが調査 この12カ月で最も標的にされたリモートデスクトップツールは以下の通りだ。 VNC(ポート番号5800+、5900+) プラットフォームに依存しない広く利用されているツールだ。ユーザーとデバイスはOSに依存せずサーバに接続できる。VNCはAppleのリモートデスクトップおよび画面共有ソリューションなどのベースソフトウェアとして使用されている。 Barracuda Networksの調査によると、VNCは2023年に最も標的にされたリモー

                                                    2023年に最も狙われたリモートデスクトップツールは?
                                                  • FireTVStick裏技集!リモコンの新カスタム方法など、機能を限界まで引き出そう! - Gジョイナス 【ゲーム日記・攻略ブログ】

                                                    初稿:2022/10/03 微更新:2022/12/01 AmazonのFireTVStickは・・・ 「古いテレビでもYouTube等を観れる機器」 だけじゃ勿体ない! テレビでないPC用ディスプレイすら「TVでも何でも映る簡易PC」に化け得るコスパの怪物です! なんて書くと「簡易PCは盛りすぎ!」とツッコまれそうですが… 「この記事は一通りFireTVStickで作成しました」 と言えば、旧来のFireTVカスタマイズを嗜んだ方ほど驚くはず? 「スティックPC」の土俵で他商品と比較すると、この実用性で最新機種すらセール価格4千円前後で購入できるのは驚異的です。 「FireTVを使い倒す!」系の記事や動画は多数ありますが、後発の当記事は 「2022年のFireTVStickはアプリや周辺機器でここまで行ける!」 という胃もたれするワクワクを全乗せしました。 既存情報のコピペまとめ記事でな

                                                      FireTVStick裏技集!リモコンの新カスタム方法など、機能を限界まで引き出そう! - Gジョイナス 【ゲーム日記・攻略ブログ】
                                                    • リモートデスクトップアプリAnyDesk、サイバー侵害後に関連証明書を全て失効

                                                      AnyDesk、侵害後のセキュリティ証明書の全面更新を実施 AnyDesk Softwareはリモートデスクトップアプリケーション「AnyDesk」を提供している。AnyDeskは高いパフォーマンスとセキュリティに定評があり、「Windows」「macOS」「Linux」「Android」「iOS」などさまざまなOSで、個人から企業まで幅広いシーンで利用されている。 同社は今回のインシデントについて「侵害を非常に深刻に受け止め、CrowdStrikeと協力して修復および対策計画を実施した。関係当局に通知し、緊密に連携している」と説明した。 AnyDesk Softwareはインシデントを受けてセキュリティ関連の証明書を全て失効させるとももに、必要に応じてシステムの修復や交換を実施した。インシデント以前のバイナリーのコード署名証明書も間もなく失効すると説明しており、既に新しい証明書への置き換

                                                        リモートデスクトップアプリAnyDesk、サイバー侵害後に関連証明書を全て失効
                                                      • インターネット経由でリモートマシンを操作するなら「AnyDesk」

                                                        リモート操作(遠隔操作)アプリの多くは、双方のマシンが同一のローカルネットワークに接続していることを前提としていることが多く、地理的に離れた場所にあるマシンをインターネット経由でリモート操作できるアプリは限られます。 そこでここでは、インターネット経由でさまざまなプラットフォームのデバイスをリモート操作できる無料アプリ「AnyDesk」の使い方を紹介します。 AnyDeskとは 高速リモートデスクトップアプリケーション – AnyDesk AnyDeskは、ドイツのAnyDesk Softwareが提供するクロスプラットフォーム対応のリモート操作ソフトで、対応プラットフォームは、Windows、macOS、iOS、Android、Linux、FreeBSD、Raspberry Pi、ChromeOSと幅広く、個人利用に限り無償で利用できます。 AnyDeskの主な特徴は、次のとおりです。

                                                          インターネット経由でリモートマシンを操作するなら「AnyDesk」
                                                        • サイバー攻撃は、複数の攻撃者が“同時発生”するケースもある  サイバーセキュリティを強化するための「6つの必須事項」

                                                          テクノロジーの発達によって、生活は便利になっている一方で、誰もがサイバー犯罪とは無縁でいられなくなった現代。株式会社網屋主催の「Security BLAZE 2022」では、セキュリティの最前線で活躍するエキスパートが集結し、さまざまなサイバー犯罪の手口や対策方法について講演を行いました。本記事では、見えない攻撃者や複数のサイバー攻撃などから身を守るための対策法について、ソフォス株式会社の足立修氏が解説します。 国・業種別に見る、インシデント対応事例 足立修氏:ソフォス株式会社・技術サポート本部の足立と申します。ソフォスには、セキュリティインシデント対応のスペシャリストで構成される、Rapid Responseというチームがございます。 実際に攻撃を受けた組織で発生したセキュリティインシデントについて、攻撃者やツール、攻撃行為についての詳細を報告しております。これは各組織のセキュリティ担当

                                                            サイバー攻撃は、複数の攻撃者が“同時発生”するケースもある  サイバーセキュリティを強化するための「6つの必須事項」
                                                          • Emotet Strikes Again - LNK File Leads to Domain Wide Ransomware - The DFIR Report

                                                            PowerTool PowerTool was observed, dropped and executed on the server used to deploy the ransomware payload. This tool has the ability to kill a process, delete its process file, unload drivers, and delete the driver files. It has been reportedly used by several ransomware groups to aid in their operations [1][2][3][4]. As a byproduct of execution, PowerTool will drop a driver to disk and load it i

                                                              Emotet Strikes Again - LNK File Leads to Domain Wide Ransomware - The DFIR Report
                                                            • VFXアナトミー フォトリアルで躍動感あふれるフルCGアニメーション、電気グルーヴ『Set you Free』MV

                                                              2020/12/14 VFXアナトミー フォトリアルで躍動感あふれるフルCGアニメーション、電気グルーヴ『Set you Free』MV Phoenix FDによる流体表現とUnreal Engine 4によるリアルタイムCGを活用することで誕生したフォトリアルかつ躍動感あふれる意欲作。 ※本記事は月刊「CGWORLD + digital video」vol. 268(2020年12月号)からの転載となります。 TEXT_福井隆弘 EDIT_沼倉有人 / Arihito Numakura(CGWORLD)、山田桃子 / Momoko Yamada ©DENKI GROOVE 電気グルーヴ『Set you Free』MV Director:田中秀幸(FrameGraphics)/Producer:稲垣 護(GEEK PICTURES /geekpark)/Assistant Producer

                                                                VFXアナトミー フォトリアルで躍動感あふれるフルCGアニメーション、電気グルーヴ『Set you Free』MV
                                                              • A Closer Look at the LAPSUS$ Data Extortion Group – Krebs on Security

                                                                Microsoft and identity management platform Okta both this week disclosed breaches involving LAPSUS$, a relatively new cybercrime group that specializes in stealing data from big companies and threatening to publish it unless a ransom demand is paid. Here’s a closer look at LAPSUS$, and some of the low-tech but high-impact methods the group uses to gain access to targeted organizations. First surfa

                                                                  A Closer Look at the LAPSUS$ Data Extortion Group – Krebs on Security
                                                                • Disgruntled ransomware affiliate leaks the Conti gang's technical manuals

                                                                  Disgruntled ransomware affiliate leaks the Conti gang's technical manuals A disgruntled member of the Conti ransomware program has leaked today the manuals and technical guides used by the Conti gang to train affiliate members on how to access, move laterally, and escalate access inside a hacked company and then exfiltrate its data before encrypting files. Leaked on an underground cybercrime forum

                                                                    Disgruntled ransomware affiliate leaks the Conti gang's technical manuals
                                                                  • 無料リモートデスクトップ操作ソフト「AnyDesk」の本番システムに不正アクセス/すでに対処済み。ユーザーへの影響は今のところ確認されず

                                                                      無料リモートデスクトップ操作ソフト「AnyDesk」の本番システムに不正アクセス/すでに対処済み。ユーザーへの影響は今のところ確認されず
                                                                    • Sodinokibi Ransomware gang threatens to disclose data from Kenneth Cole fashion firm

                                                                      APT41: The threat of KeyPlug against Italian industries | Critical SQL Injection flaws impact Ivanti Endpoint Manager (EPM) | Chinese actor 'Unfading Sea Haze' remained undetected for five years | A consumer-grade spyware app found in check-in systems of 3 US hotels | Critical Veeam Backup Enterprise Manager authentication bypass bug | Cybercriminals are targeting elections in India with influence

                                                                        Sodinokibi Ransomware gang threatens to disclose data from Kenneth Cole fashion firm
                                                                      • Experts discovered millions of .git folders exposed to public

                                                                        Crooks manipulate GitHub's search results to distribute malware | BatBadBut flaw allowed an attacker to perform command injection on Windows | Roku disclosed a new security breach impacting 576,000 accounts | LastPass employee targeted via an audio deepfake call | TA547 targets German organizations with Rhadamanthys malware | CISA adds D-Link multiple NAS devices bugs to its Known Exploited Vulner

                                                                          Experts discovered millions of .git folders exposed to public
                                                                        • RDP Wrapper使い方 | めものーとあるふぁ

                                                                          RDP WrapperはWindowsのHOMEエディションでもリモートデスクトップの接続される側のホストPCとして使えるように設定するソフト。 接続する側のクライアントはHOMEエディションでも使えます。 現在は、通常の方法でRDP Wrapperをインストールしてもリモートデスクトップの設定が出来ないので多少手間がかかります。 ダウンロード方法 まず、RDPWrap-v1.6.2.zipをGitHubからダウンロードします。 https://github.com/stascorp/rdpwrap/releases RDPWInst-v1.6.2.msiでインストールすると、通常の方法ではアンインストールが出来ないので、zip版を使ってください。もし、RDPWInst-v1.6.2.msiでインストールしてアンインストールが出来ない場合、Revo Uninstallerなどアンインストー

                                                                          • 『ポケモンのNFTゲーム』装いPCを乗っ取る悪質サイト、セキュリティ専門家が注意喚起。遠隔操作ソフトをインストール | テクノエッジ TechnoEdge

                                                                            ガジェット全般、サイエンス、宇宙、音楽、モータースポーツetc... 電気・ネットワーク技術者。実績媒体Engadget日本版, Autoblog日本版, Forbes JAPAN他 任天堂の人気ゲーム『ポケットモンスター』の、Windows用NFTゲームを装い、インストーラーにマルウェアを仕込んで配布しているウェブサイトが発見されました。 このサイト「pokemon-go.io」はデザインやつくりもしっかりしており、非常によくできたP2E(Play to Earn)タイプのポケモンNFTカードゲーム紹介サイトに見えます。しかし実際は、プレイヤーにゲームプレイを通じてNFTへの投資利益を提供すると称しつつ、NetSupport Managerと呼ばれる遠隔操作ソフトウェアを仕込んだプログラムインストーラーをダウンロードさせていました。 NetSupport Managerそのものは正規の遠

                                                                              『ポケモンのNFTゲーム』装いPCを乗っ取る悪質サイト、セキュリティ専門家が注意喚起。遠隔操作ソフトをインストール | テクノエッジ TechnoEdge
                                                                            • GoogleやBingの広告悪用してマルウェアに感染させる攻撃に注意

                                                                              Sophosは7月26日(英国時間)、「Into the tank with Nitrogen – Sophos News」において、悪意のある広告から正規のソフトウェアになりすまして攻撃を行うマルウェアキャンペーンを確認したとして、注意を喚起した。 Into the tank with Nitrogen – Sophos News Sophosはこのマルウェアキャンペーンに「Nitrogen」という名称を与えている。このキャンペーンは主にGoogleやBingの広告を悪用しており、特定のソフトウェアを求めるユーザーを正規のソフトウェアサイトに偽装したフィッシングサイトへ誘導し、「マルウェアをひっそりとインストールする機能」をもたせたソフトウェアパッケージをダウンロードさせることから始まる。 パッケージのタイプはISO、VHD、IMGなどの仮想ファイルシステムや、パスワードで保護されたZI

                                                                                GoogleやBingの広告悪用してマルウェアに感染させる攻撃に注意
                                                                              • Ransomware as a service: Understanding the cybercrime gig economy and how to protect yourself | Microsoft Security Blog

                                                                                April 2023 update – Microsoft Threat Intelligence has shifted to a new threat actor naming taxonomy aligned around the theme of weather. To learn more about this evolution, how the new taxonomy represents the origin, unique traits, and impact of threat actors, and a complete mapping of threat actor names, read this blog: Microsoft shifts to a new threat actor naming taxonomy. September 2022 update

                                                                                  Ransomware as a service: Understanding the cybercrime gig economy and how to protect yourself | Microsoft Security Blog
                                                                                • JSAC2023 開催レポート~DAY 1~ - JPCERT/CC Eyes

                                                                                  JPCERT/CCは、2023年1月25日、26日にJSAC2023を開催しました。本カンファレンスは、日本国内のセキュリティアナリストの底上げを行うため、 国内のセキュリティアナリストが一堂に会し、インシデント分析・対応に関連する技術的な知見を共有することを目的に開催しています。今回が6回目の開催であり、オンラインとオフラインで参加可能なハイブリット形式で開催しました。講演については、2日間で12件の講演、2件のワークショップおよび、7件のLightning talkを実施しました。講演資料は、JSACのWebサイトで公開しています(一部非公開)。JPCERT/CC Eyesでは、本カンファレンスの様子を3回に分けて紹介します。 第1回は、DAY 1 Main Trackの講演についてです。 昨今の標的型ランサムウェア攻撃における正規ツールの悪用傾向とその分析/対策手法講演者:トレンドマ

                                                                                    JSAC2023 開催レポート~DAY 1~ - JPCERT/CC Eyes