並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 237件

新着順 人気順

Fortinetの検索結果1 - 40 件 / 237件

  • Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog

    2021年12月10日、Javaベースのログ出力ライブラリ「Apache Log4j」の2.x系バージョン(以降はLog4j2と記載)で確認された深刻な脆弱性を修正したバージョンが公開されました。セキュリティ関係組織では過去話題になったHeartbleedやShellshockと同レベルの脆弱性とも評価しています。ここでは関連する情報をまとめます。 1.何が起きたの? Javaベースのログ出力ライブラリLog4j2で深刻な脆弱性(CVE-2021-44228)を修正したバージョンが公開された。その後も修正が不完全であったことなどを理由に2件の脆弱性が修正された。 広く利用されているライブラリであるため影響を受ける対象が多く存在するとみられ、攻撃が容易であることから2014年のHeartbleed、Shellshock以来の危険性があるとみる向きもあり、The Apache Software

      Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog
    • 警察庁内端末不正アクセスと5万件の脆弱なVPNホストの公開についてまとめてみた - piyolog

      警察庁は2020年11月27日、庁内の端末が1年以上前から不正アクセスを受けていたことを発表しました。また同時期に公開された脆弱なVPN機器リストについても併せてここでまとめます。 VPNのパスワードが漏れた可能性 不正アクセスが確認されたのは警察庁情報通信局のノートPC1台。業務物品の手配を行う専用端末として利用されていたもの。 ノートPCは他のシステムとは接続されておらず、警察庁は情報流出の可能性は低いと判断。不正アクセスが行われたタイミングでは端末に情報保管を行っていなかった。 複数のIPアドレスから2019年8月から2020年11月中旬まで合計46回の不正アクセスが行われていた。*1 ノートPCからインターネット接続を行う際にVPN機器を利用。このVPNのパスワードが第三者に利用された可能性がある。*2 警視庁からの情報提供を受け発覚 2020年11月25日に警視庁から「不正アクセ

        警察庁内端末不正アクセスと5万件の脆弱なVPNホストの公開についてまとめてみた - piyolog
      • 検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog

        2022年末以降、一部のマルウエアでGoogleの検索結果に表示される広告サービスを悪用し感染させる手口が増加しているとして、セキュリティベンダやFBIなどが注意を呼び掛けています。ここでは関連する情報をまとめます。 Googleの広告悪用し偽インストーラー配布サイトへ誘導 マルバタイジングの一種で、SEO(Search Engine Optimization)ポイズニング、またはSERP(Search Engine Results Page)ポイズニングとも呼ばれることがあり、攻撃者はなりすまし対象のソフトウエア配布先に似せたドメイン名を取得し、これを表示させる広告をGoogleから購入する。 ソフトウエアのインストールを考える利用者は検索サービスでソフトウエアの名前で検索を行うことが一般的だが、攻撃者が用意した広告が検索結果の一番上に表示されることがあり、利用者は誤ってそれをクリックし

          検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog
        • 世界一受けたい授業「ホワイトハッカー」特集を見てみた - piyolog

          2020年2月8日夜、日本テレビ系列が放送している「世界一受けたい授業」で「ホワイトハッカー」の仕事紹介を特集したシーンがありました。ここでは放送内容からpiyokangoが気になった点を取り上げます。 番組該当パートの構成 www.ntv.co.jp 番組の該当パートは約23分。以下構成で放送されていた。 イントロ(サイバー犯罪、サイバー攻撃の概要紹介) 該当パート説明担当者の紹介 ホワイトハッカーの仕事紹介 設問①としてFBIのiPhoneロック解除を取り上げ 仮想通貨流出事件のIR支援事例紹介 設問②として逆SEOを取り上げ 無線Wifiのハッキング実験 ランチ合コン探偵の番宣 番組中取り上げられた数字 番組中ではいくつかの数字に触れられていた。 サイバー犯罪の被害予想額は660兆円 Cyber​​security Venturesが2016年に発表している数字より引用された予測値。

            世界一受けたい授業「ホワイトハッカー」特集を見てみた - piyolog
          • 多数の組織がランサムウエアに感染したサプライチェーン攻撃についてまとめてみた - piyolog

            2021年7月2日、米フロリダ州のIT企業のKaseyaは同社のRMM(リモート監視・管理)製品である「Kaseya VSA」をオンプレミスで利用している顧客に対してサイバー攻撃が発生していると公表しました。同製品を運用する顧客の多くはMSP事業者で、MSPサービスを利用する多数の中小企業などに影響が及びました。ここでは関連する情報をまとめます。 1.最大1500組織にランサムウエアの影響か Kaseya VSAの未修正の脆弱性が悪用され、VSAのシステム管理対象の端末に対してランサムウエアに感染するPowerShellスクリプトが配られ実行された。 Kaseya VSAはマネージドサービスプロバイダーに導入されるケースが多く、MSP事業者が攻撃を受けたことによりサービスを利用する多数の組織に被害が及んだ。一方で、Kaseyaが把握している当該事案のターゲットとなったMSP事業者数は50~

              多数の組織がランサムウエアに感染したサプライチェーン攻撃についてまとめてみた - piyolog
            • サイバー事故に関し システムベンダーが負う責任: 医療DXを推進するために | 日本医師会総合政策研究機構

              堤 信之 <概略> 数あるサイバー攻撃の中でも、特定の攻撃手法が既に広く世間に周知され、かつ実際に被害も頻発しているようなケースでは、当攻撃手法に関し、システムベンダーは医療機関等に対し、委託契約又は信義誠実の原則に基づく付随義務として、医療機関等が患者に対する安全管理義務を履行するために必要な情報を適時適切に提供する義務を負うと考えられる。 従って、医療情報システムに設置されたFortinet製VPN装置(CVE-2018-13379)の脆弱性を突いたサイバー事故が医療機関に発生した場合、たとえ医療機関とシステムベンダーで締結したシステム保守契約において、当リスクにかかるシステムベンダーの情報提供義務が明記されていなかったとしても、当該装置の脆弱性に関する情報提供がなされていなければ、医療機関からシステムベンダーに対し、「信義誠実の原則」違反を理由に一定の責任を問える可能性がある。

              • YouTube経由で広がるマルウェアが増加 | スラド セキュリティ

                Fortinetは8日、YouTubeを通じて情報窃取マルウェア「Lumma Stealer」の亜種を配布する脅威グループを発見したと報告した。この脅威グループはYouTubeアカウントを侵害、このアカウントからクラックされたソフトウェアを宣伝する動画をアップロード。動画内に悪意あるファイルへの短縮URLを埋め込み、動画の視聴者を悪意あるファイルをダウンロードするよう誘導するという(Fortinet、TECH+)。 リンク先にはフィルタによる保護を回避する目的から、GitHubやMediaFireなどのオープンソースプラットフォームが使用されているという。これらの悪意のあるファイルはZIPファイル形式で、PowerShellを使用して悪意のあるインストールファイルをダウンロードするリンクファイルを含んでいるとしている。 すべて読む | セキュリティセクション | セキュリティ | ニュース

                • 初めてのセキュリティ情報収集(mjckeck4) | フューチャー技術ブログ

                  こんにちわ。Cyber Security Innovation Group(CSIG)の井上です。 部門名の通り、サイバーセキュリティに関する部署で、セキュリティコンサルティングやFutureVuls( https://vuls.biz )という脆弱性対策サービスのコンサルティングやサポートをしています。 初めに春の入門祭り2023 という事で、初めて脆弱性対応をする方に向けた記事を書いてみようと思います。 この時期になると、部門移動等で情報システム部に移動し「何をやっていいのか分からない…」という話も時々聞きます。 今回は、IPAの「mjcheck4」( https://jvndb.jvn.jp/apis/myjvn/mjcheck4.html )というツールを使った、セキュリティ情報の収集についてお話しようと思います。 セキュリティ情報収集とは世の中にはセキュリティ情報はいろいろありま

                    初めてのセキュリティ情報収集(mjckeck4) | フューチャー技術ブログ
                  • 「スマート歯ブラシ300万本を乗っ取ってDDoS攻撃」海外メディアで誤報相次ぐ “IoTテロ”は現実に起こるのか?

                    スマート電動歯ブラシ300万本がマルウェアに感染してDDoS攻撃の踏み台にされ、企業のWebサイトをダウンさせた──メディア各社がこんな事件があったと報じたが、実は仮定の話にすぎなかったことが、後になって判明した。 報道によると「歯ブラシの攻撃」という見出しがついた元記事は、スイスのドイツ語ニュースサイト「Aargauer Zeitung」に掲載された。 「女性は自宅の浴室にいた。だが彼女は大規模サイバー攻撃に関与していた。電動歯ブラシはJavaでプログラミングされていて、知らないうちにマルウェアをインストールされていた――他の300万本の歯ブラシと同様に。たった1つのコマンドで、遠隔操作された歯ブラシが、スイス企業のWebサイトに同時アクセスした。サイトはダウンして4時間にわたってまひ状態となった」 これを見た英語メディアが次々に記事の内容を英訳して転載し、ネットでうわさが広がった。 A

                      「スマート歯ブラシ300万本を乗っ取ってDDoS攻撃」海外メディアで誤報相次ぐ “IoTテロ”は現実に起こるのか?
                    • 2022年に最も悪用された脆弱性12選 - Qiita

                      アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁が、先日2023/08/04に2022 Top Routinely Exploited Vulnerabilitiesというレポートを公開していました。 2022年に最も悪用された脆弱性トップ12がリストアップされているようです。 以下では該当の脆弱性をそれぞれ紹介してみます。 理論上危険とか原理上危険とかではなく、実際に使われた脆弱性ということなので、対策する必要性は極めて高いといえるでしょう。 心当たりのある人はすぐに対処しましょう。 2022 Top Routinely Exploited Vulnerabilities CVE-2018-13379 Fortinet社のVPN機器FortiGateに存在する脆弱性で、VPNのログイン情報を抜かれます。 VPNでなりすまし放題ということなわけで、極めて重大な脆弱性と言えるでしょう。

                        2022年に最も悪用された脆弱性12選 - Qiita
                      • ルーターでプレゼンする。 - Zopfcode

                        市販のネットワークルーターやスイッチに導入することで、元々のファームウェアでは実現できなかった高度な設定や最新のプロトコルが利用できる Linux ディストリビューションの OpenWrt は、2004年の登場から今年でちょうど20周年を迎えた。90年代の Linux ルーターという概念の勃興から、ルーター向け Linux ディストリビューションは DD-WRT や Tomato など複数生まれたが、現在もサポートと新機種の追加が続くほどの活気を保っているのは OpenWrt だけといっても過言ではない。 そんな記念すべき20周年を盛り上げるべく(?)久しぶりにルーター遊びをしたので紹介する。 (本記事は2024年4月26日に岡山理大で開催された Okayama Revengers LT 大会 #2「もう春じゃなぁ〜 LT大会でもするかぁ!」にて発表した以下のスライドを文章にしたものです。

                          ルーターでプレゼンする。 - Zopfcode
                        • ランサム被害の徳島・半田病院、報告書とベンダーの言い分から見える根深い問題

                          ランサムウエア(身代金要求型ウイルス)攻撃の被害を2021年10月に受けた徳島県のつるぎ町立半田病院は2022年6月7日、経緯などをまとめた有識者会議による調査報告書をつるぎ町議会に提示した。 既報の通り、ランサムウエアの感染経路は米Fortinet(フォーティネット)製のVPN(仮想私設網)装置経由である可能性が高いことを、今回の調査報告書も指摘した。VPN装置の脆弱性を放置していただけでなく、病院内LANも「閉域網だから安全」という誤解のもと、マルウエア(悪意のあるプログラム)対策ソフトの稼働を止めるなどリスクの高い設定で運用していたと明らかにした。 ランサムウエア攻撃に遭った徳島・半田病院、被害後に分かった課題とは 調査報告書は半田病院のサイバーセキュリティーに関する知識不足を指摘する一方で、顧客を支援する提案をしてこなかったベンダーの不作為を強く批判した。ただ、とりわけ強く批判され

                            ランサム被害の徳島・半田病院、報告書とベンダーの言い分から見える根深い問題
                          • 中国のハッカーが世界中にある約2万台のFortiGateシステムに侵入しているとオランダ政府の軍事情報安全保安局が警告

                            2024年2月、オランダ軍情報保安局(MIVD)と総合情報保安局(AIVD)が、中国政府の支援を受けたハッカーがオランダ国防省などで使用される次世代ファイアウォール「FortiGate」のネットワークに侵入したと報告しました。その後の調査の結果、MIVDは約2万台ものデバイスが中国のハッカーによる被害を受けたことを明らかにしました。 Aanhoudende statelijke cyberspionagecampagne via kwetsbare edge devices | Nieuwsbericht | Nationaal Cyber Security Centrum https://www.ncsc.nl/actueel/nieuws/2024/juni/10/aanhoudende-statelijke-cyberspionagecampagne-via-kwetsbare-ed

                              中国のハッカーが世界中にある約2万台のFortiGateシステムに侵入しているとオランダ政府の軍事情報安全保安局が警告
                            • CentOSプロジェクトの創始者、「Rocky Linux」プロジェクトを立ち上げ

                              「CentOS」を後援しているRed Hatが、CentOSでは今後「『Red Hat Enterprise Linux』(RHEL)のリビルド版であるCentOS Linuxから、最新版のRHELの少し先を先行する『CentOS Stream』に重心を移す」と発表すると、多くのユーザーがソーシャルメディアで抗議の声を上げた。その声を聞いて、CentOSプロジェクトの共同創設者であるGregory Kurtzer氏は、自らCentOSの代わりになるRHELクローンを作ると発表した。「Rocky Linux」だ。 Kurtzer氏(現在は、好業績を上げているスタートアップControl Commandの最高経営責任者〈CEO〉を務めている)は、次のように述べている。 「私もコミュニティーの他の人たちと同じように、Red Hatが発表したニュースにショックを受けた。私が16年前にCentOSを

                                CentOSプロジェクトの創始者、「Rocky Linux」プロジェクトを立ち上げ
                              • Twitterも影響を受けたSSL VPN製品の脆弱性についてまとめてみた - piyolog

                                2019年7月以降、セキュリティ企業DEVCORE社の研究者により複数のSSL VPN製品に深刻な脆弱性が報告されました。2019年8月下旬から脆弱性を探査する動きが確認されており、既に脆弱性を悪用する攻撃も発生しているとしてJPCERT/CCやVOLEXITYにより注意喚起が行われています。ここでは関連する情報をまとめます。 深刻な脆弱性が確認されたSSL VPN製品 3社のSSL VPN製品を対象に脆弱性が確認された。 ベンダ(アドバイザリ) 修正日・情報公開日 影響を受ける製品/バージョン Paloalto Networks (PAN-SA-2019-0020) 2019年7月18日情報公開 ・PAN-OS 7.1.18以前 ・PAN-OS 8.0.11以前 ・PAN-OS 8.1.2以前 (PAN-OS 9.0は対象外) Fortinet (FG-IR-18-384) 2018年1

                                  Twitterも影響を受けたSSL VPN製品の脆弱性についてまとめてみた - piyolog
                                • リモートワークで実機が無くてもネットワーク機器ベンダーの製品を体験できるサイト - Qiita

                                  はじめに 昨今の事情でリモートワークを余儀なくされているケースも出てきているのでは思うのですが、そんな時だからこそ自分が触ったことのないネットワーク機器がどんなもんか調査するチャンスでもあります。 とは言いつつも最近はクラウド上にベンダー製品のコンパネがあって機器検証とか普通にできるよ!!って人も多いと思いますが・・・。 ※自分もCisco Merakiあたりは普通に設定したり見たりしてます。 本記事では実物の機器が無くてもどんなものか調査したり確認できるよってサイトを記載してみます。 Cisco Devnet CiscoSystems社の製品に特化した内容以外にもPython等の技術の基礎コース等も無償で提供してくれているサイト。 Cisco.com IDを持ってなくともGithubやGoogleのアカウントを持っていれば入れたりする。 自分はCisco.com ID持っているのでそれを

                                    リモートワークで実機が無くてもネットワーク機器ベンダーの製品を体験できるサイト - Qiita
                                  • 中古ルーターは機密データの宝庫? 購入して検証、半数以上に企業秘密が残存 スロバキアチームが調査

                                    Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 スロバキアのサイバーセキュリティ企業であるESETの研究者らが発表した論文「How I(could’ve)stolen your corporate secrets for $100」は、テストのために購入した中古の企業向けルーターの半数以上(56.25%)が、前の所有者によって完全にそのままの状態で残されていたことを示した研究報告である。これらのルーターには、ネットワーク情報や認証情報、所属していた機関の機密データなどが含まれていたという。 研究者らは、3つの主要ベンダー(Cisco、Fortinet、Juniper Networks)が製造した、異

                                      中古ルーターは機密データの宝庫? 購入して検証、半数以上に企業秘密が残存 スロバキアチームが調査
                                    • 「手のひらネットワーク機器」に第2弾、デルのラックサーバもミニチュア化 6月発売 第1弾も再販

                                      カプセル玩具事業を手掛けるターリン・インターナショナル(東京都台東区)は6月上旬に、ネットワーク機器をミニチュア化したカプセルトイの第2弾「手のひらネットワーク機器2」を発売する。シスコシステムズなどの製品を12分の1サイズでミニチュア化した第1弾に続き、今度はデル・テクノロジーズや米Fortinetの製品をミニチュア化する。 ラインアップは「APRESIA【ApresiaNP3000-24X4Q】」「Dell Technologies【PowerEdge R760】」「Extreme Networks【5720-48MXW】」「Fortinet【FortiGate-3701F】」の4種類。各社に加え、SIerのエーピーコミュニケーションズ(東京都千代田区)による監修を受けており、価格は1回500円。第1弾と同様、ケーブルやラックのパーツも付属しており、集めて配線したり、ラックを組み立てた

                                        「手のひらネットワーク機器」に第2弾、デルのラックサーバもミニチュア化 6月発売 第1弾も再販
                                      • 複数の SSL VPN 製品の脆弱性に関する注意喚起

                                        JPCERT-AT-2019-0033 JPCERT/CC 2019-09-02(新規) 2019-09-06(更新) I. 概要JPCERT/CC では、複数の SSL VPN 製品の脆弱性について、脆弱性に対する実証コードなどの詳細な情報が公表されていることを確認しています。 - Palo Alto Networks (CVE-2019-1579) - Fortinet (CVE-2018-13379) - Pulse Secure (CVE-2019-11510) これらの脆弱性を悪用された場合に、攻撃者がリモートから任意のコードを実行できる可能性 (CVE-2019-1579) や、任意のファイルを読み取り、認証情報などの機微な情報を取得する可能性 (CVE-2018-13379, CVE-2019-11510) があります。なお、脆弱性の報告者からは、それぞれの製品について、上記

                                          複数の SSL VPN 製品の脆弱性に関する注意喚起
                                        • YouTubeで広がるマルウェアに警戒を、ダウンロードは増加の一途

                                          Fortinetは1月8日(米国時間)、「Deceptive Cracked Software Spreads Lumma Variant on YouTube|FortiGuard Labs」において、YouTubeを悪用して情報窃取マルウェア「Lumma Stealer」の亜種を配布する脅威グループを発見したと伝えた。 Deceptive Cracked Software Spreads Lumma Variant on YouTube|FortiGuard Labs 動画に悪意あるファイルへの短縮URLが埋め込まれている 脅威グループはYouTubeアカウントを侵害し、他人のアカウントでクラックされたソフトウェアを宣伝する動画をアップロードすることが確認されている。この動画には悪意あるファイルへの短縮URLが埋め込まれており、動画を視聴したユーザーを誘導する。 短縮URLのリンク先は

                                            YouTubeで広がるマルウェアに警戒を、ダウンロードは増加の一途
                                          • 定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog

                                            MicrosoftはWindowsのSMBv3に深刻な脆弱性(CVE-2020-0796)が存在するとして定例外で更新プログラムKB4551762を公開しました。ここでは関連する情報をまとめます。 この脆弱性は何? Windows 10 など最新のOSに実装されているMicrosoft Server Message Block 3.1.1プロトコル(SMBv3)に脆弱性が確認された。 この脆弱性により、リモートから任意のコードを実行できる可能性がある。 Microsoftは脆弱性深刻度を「緊急」(Critical)と評価しており、3月12日に定例外で修正プログラムを公開した。 脆弱性はCVE-2020-0796が採番。JPCERT/CCによるCVSS(基本値)スコアは9.8(v3)*1 何故深刻な(話題となった)の? 2017年以降多数の被害が発生したWannaCryのようなワーム型プログ

                                              定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog
                                            • [新サービス]セキュリティ製品等の新しい展開方法が可能なAWS Gateway Load Balancerが発表されたので調査してみた | DevelopersIO

                                              こんにちは、臼田です みなさん、セキュリティ対策してますか?(挨拶 今回は新サービスの紹介です。AWS Gateway Load Balancer(GWLB)というサービスが登場しました。 私はRSSで流れてきたこの名前を見て、「新しいロードバランサーが出てきたのか、へー」と思ってしばらく流していたのですが、いざ中身を読んでみたらめっちゃセキュリティに関係するアップデートでした!以下がリリースです。 Introducing AWS Gateway Load Balancer 概要 さっくり説明すると、サードパーティのセキュリティ製品などをAWS上で利用する場合、従来ではNLBを挟んだり、VPC PeeringやTransit Gatewayなどでネットワークをつないでルーティングしたり、NATして連携したりしていたところを、GWLBとGateway Load Balancer Endpoi

                                                [新サービス]セキュリティ製品等の新しい展開方法が可能なAWS Gateway Load Balancerが発表されたので調査してみた | DevelopersIO
                                              • FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog

                                                2020年12月8日(現地時間)、米サイバーセキュリティ企業のFireEyeは自社が受けたサイバー攻撃とその取り組みの詳細について公表しました。ここでは関連する情報をまとめます。 一流の攻撃能力 FireEyeのKevin Mandia CEOが今回の同社へのサイバー攻撃についてブログに投稿を行っている。 www.fireeye.com 明らかになっていること ブログを通じ明らかにされたことは以下の通り。 Mandia氏はFireEyeが一流の攻撃能力を持つ国家支援による攻撃を受けたと表現。FBI、Microsoftを含む関連組織と調査中で、これら組織の初報は同社の見解を裏付けるものだとしている。 今回の攻撃では顧客のセキュリティテストに使用されるRedTeam用のツールを標的にしていたことが判明。FireEyeは盗まれたツールが使用された証拠は発表時点で確認していない。 攻撃者は特定の政

                                                  FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog
                                                • ゼロトラスト移⾏のすゝめ

                                                  i ゼロトラスト移⾏のすゝめ 2022 年 6 ⽉ 独⽴⾏政法⼈情報処理推進機構 産業サイバーセキュリティセンター 中核⼈材育成プログラム 5期⽣ ゼロトラストプロジェクト ICSCoE TLP:WHITE i まえがき ゼロトラストは、これまでの「境界内部は信頼できる領域で、境界外部は信⽤できな い領域である」という考え⽅ではなく、 「たとえ境界内部であっても無条件に信⽤せず 全てにおいて確認し認証・認可を⾏う」という考え⽅に基づいて社内の情報資産を守 る概念である。この概念は 2010 年ごろから提唱されていたが、近年の新型コロナウ ィルス感染症(COVID-19)の蔓延によるテレワークの普及や、DX 推進に伴うクラウド サービス利⽤の急増などにより、社内の情報資産が境界の内側に留まらず、境界の外 側の資産も守らなければならない現状から更に注⽬が⾼まっている。 ゼロトラストの概念につい

                                                  • 売れ筋ファイアウオール製品に深刻な脆弱性、国内だけで1000台超が危ない状態

                                                    著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは…。 2019年9月第1週の注目ニュースは3件。最初は、ファイアウオール製品に見つかった脆弱性を取り上げる。 脆弱性を突くコードが既に出回る、JPCERT/CCが注意喚起(9月6日) JPCERTコーディネーションセンター(JPCERT/CC)は、SSL-VPN機能を備えたファイアウオール製品に深刻な脆弱性が見つかったとして、ユーザーに注意を呼びかけた。 対象となるのは、米パロアルトネットワークス(Palo Alto Networks)と米フォーティネット(Fortinet)、米パルスセキュア(Pulse Secure)のファイアウオール製品。それぞれのベンダーが、脆弱性を修正するプログラム(パッチ)を2019年4月から7月にかけて公開した。 2019年8月に開催されたセキュリティ

                                                      売れ筋ファイアウオール製品に深刻な脆弱性、国内だけで1000台超が危ない状態
                                                    • 「手のひらネットワーク機器」第2弾、6月13日に発売 デルなど各社監修 第1弾の再々販売も

                                                      カプセル玩具事業を手掛けるターリン・インターナショナル(東京都台東区)は6月5日、ITインフラ機器をミニチュア化したカプセルトイの第2弾「手のひらネットワーク機器2」を6月13日に発売すると発表した。米Dell Techonologiesや米Fortinetなどの製品のミニチュア版に加え、同シリーズの第1弾も再々販売する。 コレクションには、APRESIA Systems「ApresiaNP3000-24X4Q」、Dell Technologies「PowerEdge R760」、米Extreme Networks「5720-48MXW」、Fortinet「FortiGate-3701F」の4製品を用意。サーバラックやLAN/電源ケーブル、冷却ファン、PDU(電源タップ)などの小物も再現している。 製品はそれぞれAPRESIA Systems、デル・テクノロジーズ、Extreme Netw

                                                        「手のひらネットワーク機器」第2弾、6月13日に発売 デルなど各社監修 第1弾の再々販売も
                                                      • 日本も情報提供した米国のランサムウエア攻撃者の起訴についてまとめてみた - piyolog

                                                        2023年5月16日(現地時間)、米国司法省が3種のランサムウエアを用いて米国内の医療機関をはじめとした複数の分野に対して攻撃を行ったとして、ロシア国籍の男を起訴したことを公表しました。また日本の警察庁も捜査協力を行ったことが報じられています。ここでは関連する情報をまとめます。 ランサムウエアの展開に関わっていた男を起訴 ワシントンDC、ニュージャージー州地区より起訴*1 *2されたのはWazawaka、m1x、Boriselcin、Uhodiransomwarというハンドルネームを使用していたロシア国籍の30歳の男で、Lockbit、Babuk、Hiveの3種類のランサムウエアを使用したアフィリエイトとして主に活動に参加していた疑い(Babukは開発も関わっていた疑い)がある。次の表は起訴状に記載されていた被害組織の事例。男はランサムウエアの展開だけでなく、被害組織に対して身代金要求を行

                                                          日本も情報提供した米国のランサムウエア攻撃者の起訴についてまとめてみた - piyolog
                                                        • スマート歯ブラシすらDDoS攻撃に悪用される可能性があると専門家が警告

                                                          歯ブラシの中にはBluetoothや無線LANでネットワークに接続して「歯をどれだけ磨けたのか」といった情報を記録するものがあります。こうしたスマート歯ブラシに悪意のある人物がマルウェアを仕込む可能性があるとして、セキュリティ企業Fortinetのステファン・ズーガー氏が警告しました。 Cybergefahren: So schützen Sie sich https://www.luzernerzeitung.ch/wirtschaft/kriminalitaet-die-zahnbuersten-greifen-an-das-sind-die-aktuellen-cybergefahren-und-so-koennen-sie-sich-schuetzen-ld.2569480 Three million malware-infected smart toothbrushes used

                                                            スマート歯ブラシすらDDoS攻撃に悪用される可能性があると専門家が警告
                                                          • CloudFormation 最新情報 – CLI + サードパーティのリソースサポート + レジストリ | Amazon Web Services

                                                            Amazon Web Services ブログ CloudFormation 最新情報 – CLI + サードパーティのリソースサポート + レジストリ CloudFormation は 2011 年に開始され (AWS CloudFormation – Create Your AWS Stack From a Recipe)、多くの AWS のお客様にとって不可欠なツールになりました。お客様は、テンプレート を一度定義すると、それを使用して AWS リソースを確実にプロビジョニングできるという事実を気に入っています。また、変更セットも頻繁に使用し、変更セットの実行時に行われるアクション (追加、変更、削除) に対する洞察を得るために利用しています。 過去に書いたように、CloudFormation では、一貫性があり、安定していて、均一なモデルを実装するために特別な注意を払っています。こ

                                                              CloudFormation 最新情報 – CLI + サードパーティのリソースサポート + レジストリ | Amazon Web Services
                                                            • Let's EncryptのルートCA証明書期限切れ、多数のサイトで問題発生

                                                              Jonathan Greig (Special to ZDNET.com) 翻訳校正: 編集部 2021-10-04 12:12 HTTPSに使用される証明書の最大手発行組織の1つであるLet's Encryptが使用しているルート証明書が期限切れになったことで、米国時間9月30日に多くのウェブサイトやサービスで問題が発生した。 Security Headersの創業者Scott Helme氏によれば、原因は、米国東部時間午前10時(日本時間9月30日午後11時)頃にIdenTrustのルート証明書「DST Root CA X3」が期限切れになったことだ。以前からこの問題について調査してきたHelme氏は、何百万ものウェブサイトがLet's Encryptのサービスに依存していると述べている。今回の問題では、一部の古いデバイスで、特定の証明書を正しく検証できなくなるという。 Let's E

                                                                Let's EncryptのルートCA証明書期限切れ、多数のサイトで問題発生
                                                              • 今度は「CoronaBlue」? Microsoft SMBに新たな脆弱性、手違いで情報公開のフライングも

                                                                今度は「CoronaBlue」? Microsoft SMBに新たな脆弱性、手違いで情報公開のフライングも:この頃、セキュリティ界隈で ファイルやプリンタなどの共有に使われるMicrosoftのプロトコル「Server Message Block (SMB) 」の脆弱性といえば、かつて悪名高いハッキングツール「EternalBlue」に利用され、ランサムウェア「WannaCry」の被害が拡大する一因になったことは今も記憶に新しい。そのSMBにまた脆弱性が発覚した。しかもこの情報は、手違いでフライング公開されてしまったらしく、Microsoftは定例外のアップデートを緊急リリースする対応を強いられた。 Microsoftは3月10日に月例セキュリティ更新プログラムを公開した。ここまでは予定通り。しかしその数時間後、SMBバージョン3の未解決の脆弱性に関するガイダンスを別途公開し、翌日には回避

                                                                  今度は「CoronaBlue」? Microsoft SMBに新たな脆弱性、手違いで情報公開のフライングも
                                                                • BlueTeam CheatSheet * Log4Shell* | Last updated: 2021-12-20 2238 UTC

                                                                  20211210-TLP-WHITE_LOG4J.md Security Advisories / Bulletins / vendors Responses linked to Log4Shell (CVE-2021-44228) Errors, typos, something to say ? If you want to add a link, comment or send it to me Feel free to report any mistake directly below in the comment or in DM on Twitter @SwitHak Other great resources Royce Williams list sorted by vendors responses Royce List Very detailed list NCSC-N

                                                                    BlueTeam CheatSheet * Log4Shell* | Last updated: 2021-12-20 2238 UTC
                                                                  • 途切れたセキュリティー情報の「供給網」、なぜ半田病院は脆弱性を放置するに至ったか

                                                                    徳島県のつるぎ町立半田病院を突如襲った2021年10月のランサムウエア(身代金要求型ウイルス)被害。調査に当たった有識者会議はその調査報告書において、攻撃者は米Fortinet(フォーティネット)製VPN(仮想私設網)装置の脆弱性を悪用して不正侵入した可能性が極めて高いと結論付けた。他の侵入手段も検証したものの、同病院のケースでは考えにくいとした。 つまり、VPN装置の脆弱性を適切に修正しておけば不正侵入されず、被害を免れた可能性が十分にあったことになる。徳島県西部医療圏の地域医療の要である半田病院は、IT担当者が1人しかおらず、脆弱性の情報を自ら収集するなどのセキュリティー対策を講じる余裕がなかった。それでも、脆弱性の修正が必要なことや、ランサムウエアへの注意喚起がもたらされていれば、作業の優先度を調整して対処できた可能性はあるだろう。 セキュリティー関連情報を半田病院に届けるルートは主

                                                                      途切れたセキュリティー情報の「供給網」、なぜ半田病院は脆弱性を放置するに至ったか
                                                                    • 【株式会社ラクス】SaaSプロダクト別の技術スタックを一挙公開! - RAKUS Developers Blog | ラクス エンジニアブログ

                                                                      (本記事は2023/10/2時点の情報にアップデートしております) こんにちは、技術広報のyayawowoです。 突然ですが、株式会社ラクスと聞いて何を思い浮かべますでしょうか? 弊社ラクスでは、様々なプロダクトを展開していますが正直認知度は低いと思っております。 そこで今回、弊社についてもっともっと知っていただくため・・・ ラクスが展開している全10プロダクト 全10プロダクトの技術スタック インフラ/SRE/デザイナーの技術スタック について、ご紹介させていただきます! SaaS開発に携わる方、弊社に少しでも興味を持っている方の一助となれば幸いです! ラクスが展開している全10プロダクトとは? バックオフィス向け フロントオフィス向け 10プロダクトの技術スタック 楽楽販売 楽楽精算 楽楽明細 楽楽電子保存 楽楽勤怠 MailDealer 配配メール Curumeru blastmai

                                                                        【株式会社ラクス】SaaSプロダクト別の技術スタックを一挙公開! - RAKUS Developers Blog | ラクス エンジニアブログ
                                                                      • FortiOSの脆弱性 CVE-2024-21762 についてまとめてみた - piyolog

                                                                        2024年2月8日(現地時間)、FortinetはFortiOSにおいて深刻な脆弱性 CVE-2024-21762 が確認されたとしてセキュリティ情報を公開し、同製品を利用する組織へ対応を呼びかけました。ここでは関連する情報をまとめます。 脆弱性の概要 Fortinetはセキュリティ情報 FG-IR-24-015を公開し、利用組織へ対応を呼びかけ。詳細は開示されていないが、既に脆弱性が悪用されている可能性について当該情報で記載している他、米国CISAはKEVカタログにこの脆弱性を追加している。国内でもJPCERT/CC、IPAが注意喚起を発出している。 CVE-2024-21762は境界外の書き込みが可能な脆弱性(CWE-787)。悪用された場合、特別に細工したHTTPリクエストを介して任意のコード(またはコマンド)が実行される恐れがある。認証の必要なく攻撃を行うことが可能。 影響を受ける

                                                                          FortiOSの脆弱性 CVE-2024-21762 についてまとめてみた - piyolog
                                                                        • Cloudflareが「特許ゴロ」から訴えられるも特許無効の判決で返り討ちにする大勝利

                                                                          Cloudflareが「賠償金目当てで特許権侵害訴訟を起こしたパテント・トロール企業であるSableとの戦いに勝利した」とブログで報告しました。ただ勝訴するだけでなく、相手の3件の特許を無効にすることで他社に対する訴訟能力の削減にも成功したとのことです。 Cloudflare defeats patent troll Sable at trial https://blog.cloudflare.com/cloudflare-defeats-patent-troll-sable-at-trial Cloudflareは2017年から2019年にかけても同様のパテント・トロール企業であるBlackbirdと法廷闘争を行っており、この戦いでもBlackbirdの特許を無効化しています。Blackbirdはその後廃業したとのこと。 賠償金目当てで特許侵害訴訟を起こすパテント・トロールとの法廷闘争で

                                                                            Cloudflareが「特許ゴロ」から訴えられるも特許無効の判決で返り討ちにする大勝利
                                                                          • FortinetのVPN製品に「バッファオーバーフロー」の脆弱性 どう対処すべきか

                                                                            関連キーワード VPN | 脆弱性 | セキュリティリスク セキュリティベンダーFortinetによると、同社のVPN(仮想プライベートネットワーク)製品に存在する深刻な脆弱(ぜいじゃく)性が攻撃に悪用された。脆弱性「CVE-2022-42475」は、米国の共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)の評価では、深刻度が最も高い「緊急」(スコア9.3)となった。悪用されれば、攻撃者が認証なしで任意のプログラムを実行できる恐れがあるとFortinetは説明している。 「バッファオーバーフロー」を引き起こす CVE-2022-42475への対処法とは 併せて読みたいお薦め記事 企業は脆弱性対策が欠かせない 新発見の脆弱性どころか「古い脆弱性」が危ない当然の理由 Avastセキュリティソフトの無効化攻撃を招いた「脆弱性」の正体とは? C

                                                                              FortinetのVPN製品に「バッファオーバーフロー」の脆弱性 どう対処すべきか
                                                                            • SSHにブルートフォース攻撃するマルウェア「RapperBot」急成長、Linuxデバイスは注意

                                                                              Fortinetは8月3日(米国時間)、「So RapperBot, What Ya Bruting For?|FortiGuard Labs」において、「RapperBot」と呼ばれる急速に進化しているIoTマルウェアファミリーについて伝えた。このマルウェアは「Mirai」ボットネットのソースコードを大幅に流用しており、認証情報をブルートフォース攻撃してSSHサーバにアクセスする機能が提供されていることが明らかとなった。 So RapperBot, What Ya Bruting For?|FortiGuard Labs RapperBotは、2022年6月にFortinetのセキュリティチームによって発見されたIoTデバイスを標的とした新たなLinuxボットネット。他の多くのIoTボットネットと同様、ARM、MIPS、SPARC、x86などさまざまなアーキテクチャをターゲットにしている

                                                                                SSHにブルートフォース攻撃するマルウェア「RapperBot」急成長、Linuxデバイスは注意
                                                                              • Operation Blotless攻撃キャンペーンに関する注意喚起

                                                                                JPCERT-AT-2024-0013 JPCERT/CC 2024-06-25 本注意喚起の公開直前に、国内組織のサイバー攻撃被害に関する報道が出ていますが、本注意喚起との関係はありません。 I. 概要2023年5月に重要インフラなどを狙う「Volt Typhoon」の攻撃活動が公表されて以来、Living off the Land戦術を用いて長期間・断続的に攻撃キャンペーンを行うAPTアクターの活動に対して警戒が高まっています。JPCERT/CCでは2023年から日本の組織も狙う同様の攻撃活動(Operation Blotless)を注視しており、同攻撃キャンペーンの実行者はマイクロソフト社などが示すVolt Typhoonと多くの共通点があると考えていますが、Volt Typhoonによる攻撃活動だけなのか、これ以外に同様の戦術を用いる別のアクターによる活動も含まれているのか、現時点

                                                                                  Operation Blotless攻撃キャンペーンに関する注意喚起
                                                                                • 【投資成績+8.19%】5月最終日!5月の大幅下落で大打撃、まさにセルインメイ【私の金融資産の推移と注目セクターの様子】 - ウミノマトリクス

                                                                                  この記事では前日の株式市場の結果から私個人のポートフォリオの資産の推移の変化と注目セクターの個別銘柄の様子についてお伝えしていく記事になります。 米国株市場全体の状況やニュース、注目株、決算状況についてはデイリー記事にてご紹介していますので合わせて御覧ください。 米国株市場全体の状況やニュース、注目株、決算状況についてはこちらから 目次のリンクをクリックで気になるセクターにジャンプできるわよ 2022年5月31日の米国株市場全体(S&P500ヒートマップ) 主要指数 週間&半年バブルチャート 大型&小型株とグロースとバリュー株 米国債 私の金融資産の推移 昨日のトレード記録 個別銘柄の売買 投資信託の売買 金融資産の損益 「株式」「投信」比較グラフ 「今月」「今年」の成績 今月の金融資産の推移 今年の金融資産の推移 保有銘柄の変動 保有株のバブルチャート レバレッジ投資信託の資産推移 FA

                                                                                    【投資成績+8.19%】5月最終日!5月の大幅下落で大打撃、まさにセルインメイ【私の金融資産の推移と注目セクターの様子】 - ウミノマトリクス