並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 826件

新着順 人気順

EDRの検索結果1 - 40 件 / 826件

  • ITに強いはずのハイテク企業で、1億人超の個人情報が流出…… 「新技術こそ優れている」という思い込みが招いた大規模事件

    連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルは高いとは言えない状況にあります。一方で、企業がサイバーセキュリティ対策を進める上では、人材不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。本記事では、米金融大手で1億人以上の個人情報が漏えいした事件の背景をひもときながら、問題点とセキュリティ対策のポイントを解説します。 Webセキュリティの第一人者が語る、個人情報流出事件の裏側 徳丸浩氏:ただいまご紹介いただきました、EGセキュアソリューションズの徳丸でございます。本日は「米国金融機関を襲った個人情報大規模流出事件の真相」というテーマでお話をさせてい

      ITに強いはずのハイテク企業で、1億人超の個人情報が流出…… 「新技術こそ優れている」という思い込みが招いた大規模事件
    • ZOZOのテックカンパニーへの変遷、CTOとしての取り組みを振り返る|kyuns /キュン 今村雅幸

      こんにちは、ZOZOテクノロジーズで執行役員CTOをしている @kyunsです。 本記事はCTOA Advent Calendar2020の 16日目の記事となります。 この記事ではZOZOでの2年半を振り返り、テックカンパニーを目指す中でCTOとしてどのようなことに取組み、結果としてどういう変化が起きたかについて紹介したいと思います。 同じような立場のCTOやこれからエンジニアリング組織を強化していきたい方々の参考に少しでもなればと思います。 自己紹介と背景 私はヤフーに2006年に新卒で入社し、3年働いた後に当時一緒に働いていた金山と一緒にVASILYというスタートアップを創業し、受託アプリ開発や「IQON」というサービスを開発していました。 何度かの資金調達などを経て、最終的に2017年にZOZOへ売却し、ZOZOの完全子会社となりました。その後、2018年の4月には当時のスタートト

        ZOZOのテックカンパニーへの変遷、CTOとしての取り組みを振り返る|kyuns /キュン 今村雅幸
      • LIXIL、現場社員3963人がノーコード開発で1万7007個のアプリケーションを開発 | IT Leaders

        IT Leaders トップ > テクノロジー一覧 > 開発ツール/プラットフォーム > 事例ニュース > LIXIL、現場社員3963人がノーコード開発で1万7007個のアプリケーションを開発 開発ツール/プラットフォーム 開発ツール/プラットフォーム記事一覧へ [事例ニュース] LIXIL、現場社員3963人がノーコード開発で1万7007個のアプリケーションを開発 経営陣全員がGoogle AppSheetでアプリケーション開発を経験 2022年6月24日(金)日川 佳三(IT Leaders編集部) リスト 住まいの水まわり製品と建材製品を開発・提供するLIXILは2022年6月24日、Google Cloud Japanが開催した説明会に登壇し、ローコード開発によるアプリケーション開発の民主化の取り組みを説明した同社は、社員みずからGoogle AppSheetを使ってアプリケーシ

          LIXIL、現場社員3963人がノーコード開発で1万7007個のアプリケーションを開発 | IT Leaders
        • 【マジで】サイバー演習シナリオの作り方【怖い】 - freee Developers Hub

          「CEOに身代金を要求したい」 こんにちは、PSIRTマネージャのただただし(tdtds)です。この記事はfreee Developers Advent Calendar 2021 18日目です。 freeeにjoinしてから早くも14ヶ月がすぎました。freeeでは毎年10月に全社障害訓練をしていて、昨年は入社したてで右も左もわからないままAWS上の本番環境(のレプリカ)に侵入してDBをぶっ壊す役目をさせられたのも良い思い出です*1。 で、上の「CEOに身代金を要求したい」という物騒な相談は、今年の訓練計画の話です。話を持ち掛けてきたのはCIOの土佐。昨年は主要サービスが落ちて、開発チームが対応にあたる中、ビジネスサイドも顧客対応などで訓練参加しましたが、今年はさらに、経営サイドまで巻き込もうというゴール設定がされたわけですね。腕が鳴ります。 ゴールは「CEOに4BTCを要求する」 ゴー

            【マジで】サイバー演習シナリオの作り方【怖い】 - freee Developers Hub
          • パスワードはおしまい! 認証はパスキーでやろう

            はじめに パスワードは古来より認証に良く使われる方法ですが、その運用の難しさからセキュリティの懸念とその対策としての運用の複雑さ(複雑で長い文字列、90日でパスワード変更など)が要求される大きく問題をもった仕組みです。 その根本的な解決策としてFIDO Allianceを中心に推進されている 「パスワードレス」 が注目されています。これはPINや生体認証とデバイス認証を使ったMFAからなっており、フィッシングやパスワード流出に強い上に、ユーザも複雑なパスワードを覚えなくて良い、という大きなメリットがあります。最近はこの流れでPassKeyというものが登場し、Apple/MS/Googleのプラットフォーマが対応したことで、本格運用に乗せれるフェーズになってきました。というわけで以下に解説動画を作ったのですが、動画中で時間の都合で触れきれなかったところや、JavaScriptによる実装のサン

              パスワードはおしまい! 認証はパスキーでやろう
            • 池袋暴走事故、39万筆の署名が逆効果になるおそれも 送検された元院長の今後は(前田恒彦) - エキスパート - Yahoo!ニュース

              東池袋で赤信号を無視して車を暴走させ、横断歩道を渡っていた母子を死亡させたほか、男女8人と助手席の妻に重軽傷を負わせた男(88)が過失運転致死傷罪の容疑で在宅のまま書類送検された。今後の見込みは――。 なぜ逮捕がなかった? 無免許や飲酒、ひき逃げが伴わない交通死亡事故が発生した場合、運転手が現場におり、負傷していないか、負傷していても重傷でなければ、警察は現行犯逮捕し、逃走などを防ぐ。それでも、持ち時間である48時間以内に釈放し、以後は在宅のまま捜査を続けることが多い。 また、運転手が重傷を負い、救急搬送や入院治療が優先される場合、逃走などのおそれがないので、警察は現行犯逮捕を見送る。回復を待ったうえで逮捕状を得て逮捕することも可能だが、その段階で証拠の確保を遂げており、逃走のおそれもなければ、逮捕状が出ないので、逮捕を見送る。 これは、捜査や裁判のルールを定めた規則に次のような規定がある

                池袋暴走事故、39万筆の署名が逆効果になるおそれも 送検された元院長の今後は(前田恒彦) - エキスパート - Yahoo!ニュース
              • クックパッドの在宅勤務環境 - クックパッド開発者ブログ

                コーポレートエンジニアリング担当 VP の @kani_b です。 昨今急速に拡大している新型コロナウイルス感染症の感染拡大リスクを鑑みて、従業員や関係者の皆さまの安全確保を目的に、クックパッドでは 2/18 (火) からまずは2週間ほど、国内拠点の全従業員(正社員、契約社員、パート・アルバイト、派遣社員、通常在席の業務委託)を対象に在宅勤務の原則化を実施することになりました。 クックパッド、新型コロナウイルスの拡大防止対策で、全従業員を対象に在宅勤務(Work from Home)を実施 | クックパッド株式会社 ‌ この記事では、現在クックパッドでどのような環境づくりのもと、在宅勤務が行われているかをご紹介します。 どの会社の方も同じような状況にあるかと思いますが、「他社ではどうやっているか」の一例として参考にしていただけると嬉しいです。 仕事に利用するシステム クックパッドでは、業務

                  クックパッドの在宅勤務環境 - クックパッド開発者ブログ
                • 【雑記】セキュリティガイドライン類 約300時間 読み漁ってみた - 2LoD.sec

                  23年3月末から勉強時間をガイドライン類の読み込み&ブログ執筆にあてて7カ月が経ちました。 特に良い区切りでもないのですが、ここらで一度振り返りたいと思います。 なんで読み始めたの? どれだけ何を読んだの? 色々読んでどうだった? 1. 自分の発言に根拠と自信を持てる 2. 未経験の技術テーマでも取り扱いやすくなる 3.トレンドやビッグテーマが分かる おすすめのガイドライン類は? なんで読み始めたの? 今更の自己紹介ですが、私は所属組織の中で3 Line of Defenseにおける2nd Lineにおり、セキュリティの戦略立案、強化施策の推進、あるいは新しい技術を利用する際のルール作りを主に担っています。 プログラム開発、サーバ、ネットワーク、クラウド、API、コンテナ、AI、様々な技術テーマがある中で、そのすべてにセキュリティは強く関わります。そして、セキュリティ担当は、現場から上記の

                    【雑記】セキュリティガイドライン類 約300時間 読み漁ってみた - 2LoD.sec
                  • NTTコミュニケーションズは裏口も攻められた - Fox on Security

                    NTT Comの不正アクセス事件の第2報が出ていました。内容を見るといわゆる裏口から不正侵入されていた事も書かれており、正直驚きました。 japan.zdnet.com 公式発表 当社への不正アクセスによる情報流出の可能性について(第2報) NTTコミュニケーションズは7月2日、5月28日に公表した同社設備への不正侵入と一部情報の外部流出の可能性について、新たにBYOD端末からのリモートアクセスを通じた経路での侵入も判明したと発表した。情報の外部流出の可能性についても83社分が新たに判明したとしている。 同社によると、調査で新たにVDIサーバーを経由して一部の社内ファイルサーバーへの不正アクセスが確認され、社内ファイルが閲覧された可能性があることが5月26日に判明した。リモートアクセスを利用したBYOD端末からの不正アクセスが判明し、全てのBYOD端末とシンクライアント専用端末のリモートア

                      NTTコミュニケーションズは裏口も攻められた - Fox on Security
                    • CrowdStrikeは数ヶ月前にDebianとRocky Linuxを破壊していたが誰も気づかなかった | ソフトアンテナ

                      CrowdStrikeは数ヶ月前にDebianとRocky Linuxを破壊していたが誰も気づかなかった 2024 7/20 Windowsデバイスで広範囲にブルースクリーン・オブ・デス(BSOD)が発生し、航空会社、銀行、医療機関など、さまざまな分野で業務が中断しています。 原因は、クラウドベースの総合セキュリティソリューション「CrowdStrike Falcon」のアップデートによって配信されたドライバーファイルにあり、CrowdStrikeは問題を認め、MacやLinux PCには影響しないと説明しています。 今回の問題は突然発生したかのように思えますが、実は同じような問題が数ヶ月前にも発生し、DebianとRocky Linuxのユーザーが大きな影響を受けていたことがわかりました(Neowin)。 Hacker Newsによると今年の4月、CrowdStrikeのアップデートによ

                        CrowdStrikeは数ヶ月前にDebianとRocky Linuxを破壊していたが誰も気づかなかった | ソフトアンテナ
                      • EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? | mond

                        EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? まず、EPP(Endpoint Protection Platform)とEDR(Endpoint Detection and Response)という二つの用語について説明します。 EPPは従来のウイルス対策ソフトをEDRとの対比のためにこう呼んでいますが、基本的にはシグネチャにより、パソコン等に入ってきたファイルをチェックして、マルウェアと判定したら隔離や警告をするものです。 EDRは、エンドポイント(パソコンやサーバー)の挙動を見張っていて、マルウェア特有の挙動を検知(Detection)したら、対応(Resp

                          EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? | mond
                        • 不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog

                          2020年11月4日、カプコンは第三者からの不正アクセスにより社内システムの一部に障害が発生したと発表しました。ここでは関連する情報をまとめます。 不正アクセス起因の社内システム障害(2020年11月4日 初報) www.capcom.co.jp 2020年11月2日未明より、カプコン社内のグループシステム(メールシステム、ファイルサーバー)の一部でアクセス障害が発生。 障害に関連して第三者からの不正アクセス行為が確認されていると発表。 2020年11月4日時点で顧客情報の流出は確認されていない。 カプコン社ゲームをプレイするためのインターネット接続、自社サイトへの悪影響は発生していない。 システム障害同日に大阪府警に被害を相談。*1 発掘されたマルウェアから標的型ランサム被害の可能性が浮上(2020年11月5日) www.bleepingcomputer.com 11月5日に海外テックメ

                            不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog
                          • 社内で検知された悪性通信を調査したらドメインパーキングだった話 - NTT Communications Engineers' Blog

                            こんにちは、イノベーションセンターの冨樫です。Network Analytics for Security プロジェクトに所属しています。 突然ですが皆さんはドメインパーキングというサービスを知っているでしょうか?詳細については後述しますが、以前イノベーションセンターの検証網でマルウェアに関する悪性通信が検知されたため通信先を調査したところ、ドメインパーキングだったことがあります。本記事ではこの調査を通して得られたドメインパーキングに関する知見とその調査過程を紹介します。また、今回紹介するドメインパーキングの悪用事例や外部インテリジェンスを活用した調査は基礎的な内容ですので、本記事は主に初学者の方の知見にしてもらうことを目的としています。 ドメインパーキングについて アラートの概要 Ursnif について 接続先についての調査 検知されたアラートの危険性について さいごに ドメインパーキン

                              社内で検知された悪性通信を調査したらドメインパーキングだった話 - NTT Communications Engineers' Blog
                            • もう外部侵入を防ぐのは無理、著名ファイアウオール開発者がSOC自動化を進める理由

                              ファイアウオールの開発者として著名なNir Zuk(二ア・ズーク)氏は、今は攻撃者の侵入を前提としたセキュリティー対策の強化に注力しているという。こうした変化の背景、現在のSOC(セキュリティー・オペレーション・センター)の課題、AI(人工知能)を活用した今後のセキュリティー対策などについて同氏に聞いた。 ズーク氏は1990年代にセッション情報を管理するステートフルインスペクション方式のファイアウオールを発案したことで知られる。同氏はその後、次世代ファイアウオール(NGFW)を標榜するセキュリティー・ベンダー、米Palo Alto Networks(パロアルトネットワークス)を創業して長年CTO(最高技術責任者)を務めてきた。つまり企業ネットワークの境界において、サイバー攻撃を水際で防ぐ製品についてはプロ中のプロなのだが、近年は既に攻撃者が社内に侵入していることを前提とした防御策を重視して

                                もう外部侵入を防ぐのは無理、著名ファイアウオール開発者がSOC自動化を進める理由
                              • エンジニアがエンジニアのために開発・検証用 PC を整備した話 - NTT Communications Engineers' Blog

                                この記事は、 NTT Communications Advent Calendar 2022 15日目の記事です。 2022/12/16 追記 想像以上に反響がありましたので、追記します。 「エンジニアのわがまま」発言について そのような発言が出たのは、エンジニア側とシステム担当が互いに本音をぶつけ合ったからこそでした。 限られた時間枠の中でエンジニア側から畳みかけるように数多くの問題意識や要望をシステム担当側に突きつけるような形となり、双方ヒートアップした結果としてそのような発言につながっていました。 また、システム担当からすると下記の事実もヒートアップにつながる一因だったと思います。 新しい事務用 PC のリリースをやり遂げた直後で、利用する社員から「以前より便利になった」との声も出ていたタイミングだった 事務用 PC と開発・検証用 PC の 2 台持ちが必要なのはエンジニアが多く、

                                  エンジニアがエンジニアのために開発・検証用 PC を整備した話 - NTT Communications Engineers' Blog
                                • ERDをPlantUML形式で自動生成するツールを作った - くりにっき

                                  PlantUML + ERDでPlantERDです github.com モチベーション PlantERDの特徴 使い方 出力するテーブル数の制限について 技術的に頑張ったこと テストのこと Foreign keyで隣接している別のテーブルを探す方法 複数DB対応のつらみ 追記:2019/12/13 9:45 モチベーション 既存プロダクトへの不満が一番大きいです。 https://github.com/voormedia/rails-erd は出力が画像なので取り回ししづらい そもそもRails前提なので他言語とかでは使えない https://github.com/schemaspy/schemaspy も悪くなさそうなんだけどここまでリッチじゃなくていい テーブル数個の小規模アプリならいいんだけど、中規模以上のアプリで使うと人間が読むに耐えないERDが生成されて精神が崩壊する 僕は初め

                                    ERDをPlantUML形式で自動生成するツールを作った - くりにっき
                                  • Microsoftが「CrowdStrikeの障害の原因は欧州委員会のクレーム」と当てこすり、なぜMacは無傷だったのかも浮き彫りに

                                    2024年7月19日に発生した世界的なIT障害であるクラウドストライク事件に関連し、Microsoftが「2009年に欧州委員会からの要求に応じたのが原因でCrowdStrikeのクラッシュがWindowsに波及するのを防げなかった」と示唆したことが報じられました。 Blue Screens Everywhere Are Latest Tech Woe for Microsoft - WSJ https://www.wsj.com/tech/cybersecurity/microsoft-tech-outage-role-crowdstrike-50917b90 Microsoft points finger at the EU for not being able to lock down Windows - Neowin https://www.neowin.net/news/micr

                                      Microsoftが「CrowdStrikeの障害の原因は欧州委員会のクレーム」と当てこすり、なぜMacは無傷だったのかも浮き彫りに
                                    • BYOD端末と撤去控えたサーバーが狙われたNTTコミュニケーションズへの2つの不正アクセスをまとめてみた - piyolog

                                      2020年5月28日、NTTコミュニケーションズは社内ネットワークや一部サービスが不正アクセスを受け情報流出の可能性があると発表しました。また、同年7月2日には発表済み事案の影響顧客に追加があったこと、そしてBYOD端末を経由した別事案を把握し、これも情報流出の可能性があると発表しました。ここでは関連する情報をまとめます。 NTTコミュニケーションズで起きた2つの事案 2つの事案概要を図に整理すると次の通り。両事案とも情報流出が発生した可能性がある。 2つの事案の概要図 事案① 複数の海外拠点を経由しNTTコミュニケーションズの一部サービスに侵入した事案。さらにそのサービスで運用されるサーバーを踏み台に、社内ネットワークへ侵入し、ADサーバーやファイルサーバーの操作を行った。サービス上で保管された工事情報等やファイルサーバー上の情報が流出した可能性がある。 事案② BYODとして使用してい

                                        BYOD端末と撤去控えたサーバーが狙われたNTTコミュニケーションズへの2つの不正アクセスをまとめてみた - piyolog
                                      • セキュリティの立ち上げで何をやる?

                                        最近、セキュリティの立ち上げで何をやったらいいかわからない、という質問を何度か受けるケースがあったので、最初に何をやるか、というのを情シスやセキュリティ担当者としての考えをまとめてみる。 著者のキャリアについて セキュリティの立ち上げについて書く以上、信頼に足る情報源なのか?という疑問がわくと思うので、簡単に著者のキャリアを書いておきます。 2002年にSIerでIT業界に入り、研究所のNetwork Admin、Web penetration test、ISMSコンサルの補佐などやり、その後外資プリセール分野で7年仕事して、最初のSIに戻ってセキュリティソリューションの立ち上げを担当、その後ユーザーサイドにキャリアを変えて、外資石油系企業のセキュリティアナリスト、中国系スタートアップのInfoSec Director&一人情シスをやってきたキャリアです。CISSPは2019年に取得してお

                                          セキュリティの立ち上げで何をやる?
                                        • 「会社のWindows PCが突如ブルースクリーンに……」 世界中で報告相次ぐ 「仕事ができない」

                                          ネット上で「会社のWindows PCが突如ブルースクリーンになった」とする声が7月19日午後2時半ごろから続出している。午後2時41分時点で、Xのトレンドは「ブルースクリーン」が1位になっている。 Xや、海外ユーザーの多いネット掲示板「Reddit」では「再起動を繰り返し、仕事ができない」という声も見られる。ゲームデザイナーとして知られる桜井政博さんなどもブルースクリーンが出たと報告している。 追記:ブルースクリーンの原因は? なお、RedditやXでは、米CrowdStrikeのEDRが原因とする声もある。ITmedia NEWSは現在同社日本法人への確認を試みている。 8月6日に、ITmedia NEWS編集部主催の読者交流会を開催します。ゲストに株式会社Finatextホールディングスの林良太CEOを招待し「テックスタートアップ失敗談」をテーマにしたトークセッションを行うほか、ゲス

                                            「会社のWindows PCが突如ブルースクリーンに……」 世界中で報告相次ぐ 「仕事ができない」
                                          • Wikipedia"「白い象」はなぜ厄介か?" - 🍉しいたげられたしいたけ

                                            わざわざ自ブログにエントリーを立てるまでもなく、ウィキペディアの項目へのリンクを貼れば済むことではあったのだが… タイの王は昔、自分の嫌いな家臣に白い象を贈った。贈られたほうは、白い象など珍しいもので、しかも王から贈られたものだからまさか捨ててしまうわけにもいかない。すなわち、森の中に逃がしたり、あるいは殺したりは絶対にできない。ところが象だから大食らいであるため莫大な金がかかり、しかも物を踏みつぶすので、家の中が目茶苦茶になるが、それでも捨てることもできず、その家臣はほとほと困ってしまう…というものである[2]。 "「白い象」はなぜ厄介か? - Wikipedia" より [2] というのは脚注で、クリックすると ”語学春秋社「早わかり 英熟語」110頁 初版1996年 宮崎尊” と表示される。学習参考書のようだ。 思えば私も英語の "white elephant" という熟語は、受験勉

                                              Wikipedia"「白い象」はなぜ厄介か?" - 🍉しいたげられたしいたけ
                                            • 企業がサイバー攻撃を「防げる」という考え方は時代遅れ 攻撃を受けて「侵入される」前提のセキュリティ対策

                                              連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルは高いとは言えない状況にあります。一方で、企業がサイバーセキュリティ対策を進める上では、人材不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。本記事では、サイバー攻撃によって侵入されることを前提とした、企業側の打ち手について解説します。 今のサイバーセキュリティは「侵入されること」が前提 鈴木暢氏:みなさま、こんにちは。このセッションでは「ログの監視分析とSOCサービス、組み合わせの勘どころ」と題して、ログの分析・監視環境をどのように構成すべきかという情報提供と、ALogを活用した弊社のマネジメントセキュ

                                                企業がサイバー攻撃を「防げる」という考え方は時代遅れ 攻撃を受けて「侵入される」前提のセキュリティ対策
                                              • Linux標的の新マルウェア「Shikitega」 「Shikata Ga Nai」でステルス攻撃

                                                米AT&TのセキュリティラボAlien Labsは9月6日(現地時間)、Linux搭載のサーバやIoTを標的とする新たなマルウェア「Shikitega」を発見したと発表した。脆弱性を悪用して権限を昇格させ、感染した端末で暗号資産マイニングを実行したり、システムを完全に制御したりする。 Shikitegaは強力なMetasploitである「Mettle」をダウンロードして実行することで、Webカメラ制御やシェルコマンドの実行など、様々な攻撃を可能にする。 攻撃のプロセスは、「Shikata Ga Nai」(仕方がない)と名付けられたポリモーフィックXOR加法的フィードバックエンコーダを使ってデコードループを実行し、最終的なシェルコードペイロードがデコードされて実行されるまで、デコードを続ける。 デコードが完了すると、シェルコードが実行されてマルウェアのサーバに接続し、追加のコマンドを受信する

                                                  Linux標的の新マルウェア「Shikitega」 「Shikata Ga Nai」でステルス攻撃
                                                • 自社のセキュリティの甘さに対し、情シス部が起こした“反乱” 年1億円超の予算をITにかける、ある企業の改革の裏側

                                                  連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルは高いとは言えない状況にあります。一方で、企業がサイバーセキュリティ対策を進める上では、人材不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。本記事では、セキュリティ対策に注力する企業の事例をもとに、予算も人材も限られた中堅・中小企業がITに投資する際のポイントをご紹介します。 日経新聞記者がサイバーセキュリティの要点を語る 寺岡篤志氏:日本経済新聞の記者の寺岡と申します。私からは「セキュリティはコストではなく戦略投資 年1億以上の予算をかける部品メーカーのグッドプラクティス」というタイトルで、お話をさせ

                                                    自社のセキュリティの甘さに対し、情シス部が起こした“反乱” 年1億円超の予算をITにかける、ある企業の改革の裏側
                                                  • MicrosoftやAvastなどの人気アンチウイルスソフトがPCのデータを完全破壊してしまう脆弱性「Aikido(合気道)」が見つかる

                                                    Microsoft Defender、Avast、AVG、トレンドマイクロなどの主要なアンチウイルスおよびエンドポイント検出応答(EDR)ソフトに、感染したファイルを削除する機能を悪用してPCのデータを消去し復元できないようにしてしまうゼロデイ脆弱(ぜいじゃく)性があることが分かりました。 SafeBreach Labs Discovers New Zero-Day Vulnerabilities | New Research https://www.safebreach.com/resources/blog/safebreach-labs-researcher-discovers-multiple-zero-day-vulnerabilities/ For Cyberattackers, Popular EDR Tools Can Turn into Destructive Data W

                                                      MicrosoftやAvastなどの人気アンチウイルスソフトがPCのデータを完全破壊してしまう脆弱性「Aikido(合気道)」が見つかる
                                                    • マイクロソフト、Linux用マルウェア対策ツールの強化版「Microsoft Defender for Linux EDR」正式版リリース。Linuxサーバ上の怪しい動作などを検出可能に

                                                      マイクロソフト、Linux用マルウェア対策ツールの強化版「Microsoft Defender for Linux EDR」正式版リリース。Linuxサーバ上の怪しい動作などを検出可能に マイクロソフトは、Linuxサーバに対するセキュリティ上の脅威を検出と対応を行うためのツール「Microsoft Defender for Linux EDR」正式版のリリースを発表しました。 As of today, EDR capabilities for Linux servers are now generally available in Microsoft Defender for Endpoint. Check out the blog to learn more! https://t.co/HjPnAyAAYs pic.twitter.com/X8iG1OcEst — Microsoft

                                                        マイクロソフト、Linux用マルウェア対策ツールの強化版「Microsoft Defender for Linux EDR」正式版リリース。Linuxサーバ上の怪しい動作などを検出可能に
                                                      • xzにバックドアが混入した件のまとめ(CVE-2024-3094) - Qiita

                                                        本記事は4月3日21:30(JST)時点で判明している事実をまとめたものです。誤りがあればコメントでお知らせください。 本記事には誤りが含まれている可能性があります。 新しい情報があれば随時更新します。 ** 4/2 18:30 Q&Aを追加しました。 4/2 11:30 実際にバックドアが存在する環境を作成し、攻撃可能なこと、出力されるログ等について追記しました。また、攻撃可能な人物は秘密鍵を持っている必要があることを追記しました。** ところどころに考察を記載しています。 事実は~です。~であると断定し、考察、推測、未確定情報は考えられる、可能性があるなどの表現としています。 またpiyokango氏のまとめ、JPCERT/CCの注意喚起もご覧ください。 なお、各国のCSIRTまたは関連組織による注意喚起の状況は以下のとおりで、アドバイザリを出している国は少ない状況です。 概要 問題の

                                                          xzにバックドアが混入した件のまとめ(CVE-2024-3094) - Qiita
                                                        • Macのゼロタッチデプロイはじめました - Cybozu Inside Out | サイボウズエンジニアのブログ

                                                          こんにちは。情報システム部のあおてつ(@ao_Tetsu)です。 今回はInside Outとしては珍しく情シスの取り組みを紹介したいと思います。 サイボウズの情シスは「誰でも、いつでも、どこでも最高の仕事ができるITシステムを作る」というミッションを掲げて業務を行っています。 会社で貸与するPCが4種類+2種類から選べるのもそのミッションに基づいた施策の一つです。 100人100通りの働き方を支えるサイボウズ流情報システム部門の在り方 from ao Tetsu www.slideshare.net そして今年(2021年)の2月から、Macのセットアップはゼロタッチデプロイで提供する運用を開始しました。その経緯や仕組み、実際にやってみてどうだったか?というリアルを公開いたします! ゼロタッチデプロイ導入の経緯 サイボウズでは社員へ貸与しているMacは以前よりMDMを利用して社内外問わず

                                                            Macのゼロタッチデプロイはじめました - Cybozu Inside Out | サイボウズエンジニアのブログ
                                                          • NTTドコモ、Python GUIライブラリ「Streamlit」でデータ可視化アプリを内製開発 | IT Leaders

                                                            IT Leaders トップ > 経営課題一覧 > データ活用 > 事例ニュース > NTTドコモ、Python GUIライブラリ「Streamlit」でデータ可視化アプリを内製開発 データ活用 データ活用記事一覧へ [事例ニュース] NTTドコモ、Python GUIライブラリ「Streamlit」でデータ可視化アプリを内製開発 データ抽出/分析にかかるコストを54%削減 2024年2月22日(木)日川 佳三(IT Leaders編集部) リスト NTTドコモは、全社規模でデータ活用を推進する中で、データ可視化アプリケーションを容易に開発するため、オープンソースのPython GUIライブラリ「Streamlit(ストリームリット)」を導入した。導入効果として、開発に着手してから8営業日でアプリを運用開始している。また、開発したアプリの利用により、データの抽出や分析にかかるコストを54%

                                                              NTTドコモ、Python GUIライブラリ「Streamlit」でデータ可視化アプリを内製開発 | IT Leaders
                                                            • 自宅ルータの脆弱性検知システムの開発 - Sansan Tech Blog

                                                              Sansan 技術本部 情報セキュリティ部 CSIRT グループの川口です。 2023年4月からセキュリティエンジニアで新卒として、Sansan に入社しました。 現在は ログ基盤(SIEM)のログの取り込み部分の機能修正、問い合わせ対応、インシデント対応などの業務に取り組んでいます。 今回は内定者インターンシップで開発した、自宅ルータの脆弱性検知システムについて紹介します。 目次は以下の通りとなります。 開発に至った経緯 作成したシステム 技術的な話 EDR ポートスキャン チケットシステムへの起票 SOAR まとめと今後の課題 開発に至った経緯 新型コロナウイルスの流行に伴い、リモートワークという言葉をよく耳にするようになったと思います。 弊社でも緊急事態宣言下においては、原則リモートワークとなり、現在はオンライン・オフラインを併用した働き方をしています。 ここで問題となってくるのが自

                                                                自宅ルータの脆弱性検知システムの開発 - Sansan Tech Blog
                                                              • 8割のハイブリッドワーク社員にPCを2台ずつ支給 サイボウズ情シスが語る、膨大な端末管理とセキュリティ課題の克服法

                                                                毎年恒例、サイボウズ株式会社が主催するイベント「Cybozu Days 2022」が開催されました。今年のテーマは「宝島〜DXの勇者たち〜」。クラウドサービスを活用したDXにより、新しい道を切り拓く“勇者たち”が登壇しました。本記事では、サイボウズの情シス部長・鈴木秀一氏が登壇したセッションの模様をお届けします。出社と在宅のハイブリッドワークを続ける中で気づいた課題や、オンラインオンボーディングを始めた理由などを語りました。 サイボウズで進む、ハイブリッドな働き方 翠氏(以下、翠):みなさまこんにちは。「Cybozu Days」を楽しんでいらっしゃいますでしょうか。今回は「在宅8割継続中! 情シス部長が解説するハイブリッドワークを無理なく続ける、セキュリティ対策とオンボーディング」というタイトルでセッションを進めたいと思います。 今回はけっこうサイボウズ社内の実際のアプリのスクリーンショッ

                                                                  8割のハイブリッドワーク社員にPCを2台ずつ支給 サイボウズ情シスが語る、膨大な端末管理とセキュリティ課題の克服法
                                                                • Cloudflare Zero Trustで社内システムへのリモートアクセスをよりセキュアで便利にした話

                                                                  こんにちは、Finatextの @s_tajima です。 弊社のこれまでのリモートアクセスの環境は、Pritunl というOpenVPNベースのソフトウェアで構築されていました。( 詳しくは、こちらの記事で以前紹介させていただいています。https://techblog.finatext.com/vpn-pritunl-on-aws-68619eda6b36 ) 今回は、このPritunlベースの従来のVPNを Cloudflare Zero Trustに置き換え、社内システムへのリモートアクセスをよりセキュアで便利にした話です。(“社内” という表現を使っていますが、”オフィスにある” という意味ではなく、”社内メンバー向けの” という意味です。) Cloudflare Zero Trust とはCloudflareと聞くと、CDNの会社というイメージが強いと思います。しかし昨今ではC

                                                                    Cloudflare Zero Trustで社内システムへのリモートアクセスをよりセキュアで便利にした話
                                                                  • LoIのさいつよの情報システムを実践していますという話

                                                                    はじめにこんにちは、Finatextでエンジニアをしている @s_tajima です。 先日、 リーグオブ情シス 第一回 スーパーリーグ #LoI というオンラインイベントが実施されていました。 詳細はconnpassのページをみていただけるとよいかなと思うのですが、簡単にいうと「僕がかんがえたさいつよの情報システム」をプレゼンテーションし合うイベントです。 そこで発表されていた、さいつよの情報システムのうち、視聴者投票で1位だった吉田さんの提案した構成が、弊社で実際に稼働させているものにすごく近しいものでした。せっかくなのでどんな点が共通していたか、どんな点が異なっていたかというのを紹介してみようかなと思います! 前提条件LoIで提示されていた前提条件は 企業規模: 100~200名業種: インターネットサービス企業 (SaaS型MAツール)一人あたり月額予算: 10,000円情シス人数

                                                                      LoIのさいつよの情報システムを実践していますという話
                                                                    • 徳丸 浩氏に聞いてみた 「なぜサイバーセキュリティ人材は足りないの?」

                                                                      サイバーセキュリティ人材はなぜ不足しているのか。企業は素養がある人材をどのように見極めて、獲得に向けて何をすればいいのか。徳丸 浩氏がこの難問に答えた。 サイバーセキュリティ人材の不足が叫ばれるようになって久しい。有名企業がランサムウェア被害に遭ったことで、多くの企業がこれを現実的な脅威と実感して対策に乗り出すようになった。その結果、サイバーセキュリティ人材の需要が大きくなる半面、これに供給が追い付いていないという事態が生まれている。 ISC2の調査によると、日本におけるサイバーセキュリティ人材は48万1000人で2022年比23.8%増となっているが、求められる人材数は59万1000人(2022年比33%増)であり、需要と供給の間にはまだまだギャップがある。 ではこのようにサイバーセキュリティ人材が不足している要因や背景には何があり、企業がサイバーセキュリティ人材を獲得するためにはどうす

                                                                        徳丸 浩氏に聞いてみた 「なぜサイバーセキュリティ人材は足りないの?」
                                                                      • コインチェックにおけるゼロトラストモデル - coincheck tech blog

                                                                        1. はじめに システム運用管理部の河石です。情報システム部門、コーポレートIT部門と呼ばれるところにあたり、社内システムの構築、運用を行っています。 この記事ではコインチェックの2020年11月時点で導入しているセキュリティ製品を用いたゼロトラストモデルの実装、運用を整理した内容になります。少しでも参考になるものがあればと公開したいと思います。 読んでいただくにあたって、まずコインチェックの環境を書きます。 1.1 組織について 現在コインチェックでは正社員、派遣社員、業務委託などを含めて200人ほどの従業員がいます。20代が2割、30代が5割と比較的若い人が多い会社になっています。 社内システムに関わる部門はシステム運用管理部の他にサイバーセキュリティ部門、リスク管理部門があります。 システム運用管理部は5人で活動しており、セキュリティ製品の具体的な設定や運用を行っています。設定内容は

                                                                          コインチェックにおけるゼロトラストモデル - coincheck tech blog
                                                                        • あいつ、セキュリティエンジニアやめるってよ - 俺より凄いやつしかいない。

                                                                          「やめるってよ」というか、2019年9月からセキュリティエンジニアをやめてデータサイエンティストになりました。 振り返りとセキュリティ対する成仏の意味を含めたポエムになります。 いままでのキャリア 大手携帯通信会社(非IT業務) ↓ IT系中小企業(情シス→社内セキュリティ担当:SIRT/SOC) ↓ 大手製造業(社内セキュリティ担当→データサイエンティスト) セキュリティエンジニアをやめた理由 一言にセキュリティエンジニアと言っても様々な職種※があります。 私は世間一般的に情報セキュリティ部やCSIRT/SOCのような自社の社内向けセキュリティ業務全般を担当してました。 ※参考 https://www.liber.co.jp/knowhow/careerlab/se/002.html 昔セキュリティエンジニアをめざしたわけ セキュリティエンジニアになりたいと思っていた一番大きな要素は、

                                                                          • サーバーレスで作るセキュリティアラート自動対応フレームワーク - クックパッド開発者ブログ

                                                                            技術部セキュリティグループの水谷 ( @m_mizutani ) です。ここしばらくはフルリモートワーク体制になったので運動不足解消のためウォーキングをしたり筋トレしていたら、リモートワーク前より健康になった疑惑があります。 クックパッドのセキュリティチームでは日々のセキュリティ監視を効率化するため、独自のフレームワークを構築して利用しています。具体的には、セキュリティアラートが発生した際に自動的に様々なデータソースから関連情報を収集し、収集した情報をもとにアラートのリスクを評価、そして評価結果をもとに自動対応をするという一連のワークフローを実現するフレームワーク DeepAlert をAWS上にサーバーレスで構築しました。この記事では、このフレームワークを構築した経緯やアーキテクチャ、仕組みについて解説します。 セキュリティアラートの対応 ここでは、セキュリティ侵害が発生している可能性が

                                                                              サーバーレスで作るセキュリティアラート自動対応フレームワーク - クックパッド開発者ブログ
                                                                            • 2021年IPA10大脅威とゼロトラスト | ロードバランスすだちくん

                                                                              シンジです。情報セキュリティの方針として参考にされることの多い「情報セキュリティ10大脅威2021」がIPAから発表されました。情報セキュリティの脅威や被害は時代背景をうつしたものが多く、パンデミックによる影響も見て取れます。そんな時代に最適解のゼロトラストアーキテクチャで、ランキングの大半がゼロトラストによってカバーできることを具体的に説明します。 ざっくり書くと、こうです。 その前にゼロトラストアーキテクチャを理解しよう シンジ自体はパンデミックよりも前から会社まで作ってこのアーキテクチャを実践してきたので、最近では数少ないゼロトラスト警察のひとりとして、ネットニュースや各所のWebサイト、オンラインイベントで「ゼロトラスト」の単語が出るもののほぼ全てを確認してきましたが、基本的に「わかってない」ので、改めておさらいしておきましょう。 情報セキュリティを実践する=IT環境をシンプルにす

                                                                                2021年IPA10大脅威とゼロトラスト | ロードバランスすだちくん
                                                                              • 攻撃発生中のExchange Serverの脆弱性 ProxyLogonなどについてまとめてみた - piyolog

                                                                                2021年3月2日、MicrosoftはExchange Serverの定例外のセキュリティ更新プログラムを公開し、今回修正された複数の脆弱性は既に悪用する動きが確認されているとして、早急な対応を呼び掛けています。また米CISAが脆弱性に対して緊急指令を発令し、侵害の兆候を優先した対応を推奨しています。ここでは関連する情報をまとめます。 1. どんな脆弱性なのか教えて Microsoft Exchange ServerでProxyLogonと呼称された深刻な脆弱性を含む7件が確認された。影響はサポート対象製品全て。悪用された場合、サーバー上で任意のコード実行が行われる恐れがある。 修正以前から4件の脆弱性の悪用が確認されている。攻撃を受けていた場合、メールのデータ窃取の被害が報告されている。複数の攻撃者による悪用が報告されている。 早急な脆弱性修正が強く推奨されている他、サーバーが第三者か

                                                                                  攻撃発生中のExchange Serverの脆弱性 ProxyLogonなどについてまとめてみた - piyolog
                                                                                • 「2024年も始まったしそろそろマルウェアの勉強を始めるか」と思っている人向けのマルウェア解析ツール入門話 - 切られたしっぽ

                                                                                  追記と修正 2024/01/09: FOR710 についてはプロ視点で賛否両論あったので表現を変えました 2024/01/09: FLARE-VM の構築部分でも書きましたが、解析環境と普段生活する環境は分離しましょう。VMWare or VirtualBox を使ってください。普段使いの環境にここで述べた解析ツールをいきなりインストールするとAnti-Virusに検知される可能性もあります。 TL;DR 将来的にベンダーレポートやカンファレンス発表レベルでの"マルウェア解析"を想定した話です とりあえず FLARE-VM 環境を作ってインストールされたツールを見る・触るところから始めるといいんじゃないでしょうか TL;DR はじめに "マルウェア解析" のスコープと前提知識の明確化 ツールの選択元(プール) : FLARE-VM FLARE-VM に入っている中でもよく使うツール PES

                                                                                    「2024年も始まったしそろそろマルウェアの勉強を始めるか」と思っている人向けのマルウェア解析ツール入門話 - 切られたしっぽ