並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 49件

新着順 人気順

MITREの検索結果1 - 40 件 / 49件

  • IPA高度資格「情報処理安全確保支援士」暗記すべき用語を体系整理 - Qiita

    隠れ端末問題 背景 CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance):無線LANのアクセス制御、送信前に電波の電波の空き状況を確認して、空いているときに送信データを送ることで衝突を避ける 問題 障害物によってお互いの通信が検出できず、同時に送信フレームをアクセスポイントに送り衝突が発生すること 隠れ端末問題の解決策 RTS/CTS Request To Send/Clear To Send) 常時利用すると効率が悪いため、何度か失敗したときにRTS/CTSによる通信制御が開始される RTS:「これから送ります」という合図 CTS:「他の端末が利用中です」または「送っていいですよ」という合図 参考:https://milestone-of-se.nesuke.com/nw-basic/wireless/csma-c

      IPA高度資格「情報処理安全確保支援士」暗記すべき用語を体系整理 - Qiita
    • Linuxサーバのセキュリティ監視プラクティス (概要編) - Qiita

      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 近年Linux環境を狙った攻撃(ランサムウェアなど)も増えている 「ランサムウェア:Windowsに比べれば少ないものの、Linux向けのランサムウェアも存在します。2022年初旬から2023年までに、Linux向けランサムウェアの攻撃が62%増加したことが、2023年上半期セキュリティレポートで報告されています。例として、金融機関を対象としたKillDisk というランサムウェアがあります.」 引用元:増加するLinux向けランサムウェア攻撃:2022年年間のLinuxにおける脅威動向分析 MITRE ATT&CKの対応OS

        Linuxサーバのセキュリティ監視プラクティス (概要編) - Qiita
      • ローコード・ノーコードに潜むリスクを攻撃ツールで確かめてみた(インターンシップ体験記) - NTT Communications Engineers' Blog

        こんにちは、NTTドコモグループの現場受け入れ型インターンシップ2024に参加させていただきました、佐藤と鈴木です。 本記事では、現場受け入れ型インターンシップ「D1.攻撃者視点に立ち攻撃技術を開発するセキュリティエンジニア」での取り組み内容について紹介します。NTTドコモグループのセキュリティ業務、とりわけRedTeam PJに興味のある方への参考になれば幸いです。 目次 目次 RedTeam PJの紹介 参加に至った経緯 インターンシップ概要 ローコード・ノーコードとは 検証業務 Power Pwnの概要 PowerDump reconコマンド dumpコマンド 条件や制約の調査 dumpコマンドの制約 検証まとめ 感想 おわりに RedTeam PJの紹介 私たちは、NTTコミュニケーションズ イノベーションセンター テクノロジー部門 RedTeam PJのポストに参加しました。Re

          ローコード・ノーコードに潜むリスクを攻撃ツールで確かめてみた(インターンシップ体験記) - NTT Communications Engineers' Blog
        • CVSSを逆から読むと?脆弱性対応の意思決定に使えるSSVCについて - NTT Communications Engineers' Blog

          この記事は、 NTT Communications Advent Calendar 2024 14日目の記事です。 脆弱性対応の分野で注目度が高まりつつあるSSVCの概要と、その運用方法について紹介します。 脆弱性対応の課題 公開される脆弱性の増加 実際に悪用される脆弱性は一部に過ぎない 脆弱性の悪用までが高速化 CVSSによる脆弱性のトリアージ SSVCとは SSVCを構成する要素 ステークホルダーのロールの特定 決定すべき優先度(Decision)の特定 Decisionが取りうる値(Outcome)の定義 Outcomeの算出に使う入力の決定(Decision Points) Outcomeの算出方法の決定(Policy) 要素のまとめ 既定のDecision Modelの活用 Deployer Decision Model SSVCの活用 組織に合わせたModelの選択 SSVC運

            CVSSを逆から読むと?脆弱性対応の意思決定に使えるSSVCについて - NTT Communications Engineers' Blog
          • EOLを迎えた古い「Node.js」へのCVE付番、MITREに却下されてしまう/開発チームが新方針発表、EOL版は便宜上「今後の新たな脆弱性全てが該当する」原則に

              EOLを迎えた古い「Node.js」へのCVE付番、MITREに却下されてしまう/開発チームが新方針発表、EOL版は便宜上「今後の新たな脆弱性全てが該当する」原則に
            • 【セキュリティ ニュース】「iTerm2」に情報漏洩の脆弱性 - アップデートやファイルの削除を(1ページ目 / 全1ページ):Security NEXT

              macOS向けターミナルエミュレーター「iTerm2」に脆弱性が明らかとなった。アップデートなどが呼びかけられている。 同ソフトウェアにおいて、情報漏洩の脆弱性「CVE-2025-22275」が判明したもの。特定環境においてログファイルが作成され、攻撃者が読み取ることで、ターミナルコマンドなどの機密情報を取得することが可能になる。 「SSH」を利用する環境において、リモートホストにPython 3.7以降がインストールされている場合に脆弱性の影響を受ける。 CVE番号を採番したMITREでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.3」、重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングしている。 開発者は2025年1月2日にリリースした「同3.5.11」で脆弱性を修正した。脆弱性の影響を受ける環境で利用していた場合は、アップデートすると

              • 構築から運用まで!脅威インテリジェンス業務を体験(インターンシップ体験記) - NTT Communications Engineers' Blog

                こんにちは、NTTコミュニケーションズの現場受け入れ型インターンシップ2024に参加した大学2年生の大堀です。X(旧:Twitter)では@LimitedChan(限界ちゃん)というハンドルネームでサイバーセキュリティに関して活動しています。 普段は大学で情報系の学習をしながら、個人的に脅威インテリジェンスをはじめとしたサイバーセキュリティに対して興味があり、さまざまな学習に取り組んでいます。 2024年8月26日〜9月6日までの2週間、「脅威インテリジェンスを生成・活用するセキュリティエンジニア/アナリスト」としてNetwork Analytics for Security(通称:NA4Sec)プロジェクトに参加しました。 この記事では、私がインターンシップで取り組んだ内容について紹介します。 Na4Secプロジェクトとは? インターンシップ参加の経緯 インターンシップ概要 今回作成した

                  構築から運用まで!脅威インテリジェンス業務を体験(インターンシップ体験記) - NTT Communications Engineers' Blog
                • Pool Partyという攻撃手法を通じてWindowsの深淵を覗いた7日間(インターンシップ体験記) - NTT Communications Engineers' Blog

                  はじめに はじめまして、今回ドコモグループの現場受け入れ型インターンシップに参加させていただいた上野です。大学院ではコンテナセキュリティなどについて研究しています。 この記事では、インターンシップ体験記として以下の内容を紹介します。 私のインターンシップの参加経緯や取り組み NTTコミュニケーションズの業務やインターンシップについて知りたい就活生向け Process InjectionとPool Partyの概要 Pool Partyについて日本語で概要を知りたいセキュリティエンジニア向け 目次 はじめに 目次 RedTeam プロジェクト(RedTeam PJ) インターンシップ参加の経緯 インターンシップ概要 T1055 - Process Injection Pool Party Thread Pool Pool Party Variants Variant 1: Worker Fa

                    Pool Partyという攻撃手法を通じてWindowsの深淵を覗いた7日間(インターンシップ体験記) - NTT Communications Engineers' Blog
                  • GitHub Actions で Amazon Inspector を利用した脆弱性スキャンを行う - 電通総研 テックブログ

                    こんにちは。コーポレート本部 サイバーセキュリティ推進部の耿です。 2024/6に Amazon Inspector が GitHub Actions でのコンテナイメージスキャンをサポートしたとのアナウンスがありました。コンテナイメージの脆弱性スキャンに既にTrivyを利用している方も多いと思いますが、別の選択肢として Inspector によるスキャンを試してみました。 また、実はコンテナイメージのスキャンだけではなく、言語パッケージのバージョンファイルやDockerfileを静的解析することも可能のため、それもやってみました。 仕組み アクションを紐解く リポジトリ内のファイルをスキャンする場合 試してみた サマリページの結果 CSV形式の検出結果 JSON形式の検出結果 Markdown形式の検出結果 脆弱性が検出されなかった場合 コンテナイメージをスキャンする場合 サマリページの

                      GitHub Actions で Amazon Inspector を利用した脆弱性スキャンを行う - 電通総研 テックブログ
                    • NIST NVDの脆弱性情報更新が停滞しているので調べてみた - セキュアスカイプラス

                      GW中に風邪で寝込んでしまい、家で古銭プッシャー2を一人でプレイしていたらGWが終わってやる気がでない岩間です。みなさんは、GW満喫できたでしょうか。 先日社内の情報共有で知ったのですが、2月12日頃からNISTのNVDが更新する脆弱性情報のエンリッチメントデータが大幅に減っているようです。 関連のツイート: NISTがCVEデータをNVDに登録するときのenrichmentを1か月前に突然停止した、なんてことが起こってたんですね。 Risky Biz News: NIST NVD stopped enriching CVEs a month ago https://t.co/fDK7dYdbki — todkm IT系 (@todkm) March 15, 2024 NIST¹が、NVD²における脆弱性への情報付加を2/12から停止している。CVSSやCWE等が付与されていない状態。2/

                        NIST NVDの脆弱性情報更新が停滞しているので調べてみた - セキュアスカイプラス
                      • VMware makes Workstation and Fusion free for everyone

                        ​VMware has announced that its VMware Fusion and VMware Workstation desktop hypervisors are now free to everyone for commercial, educational, and personal use. In May, the company also made VMware Workstation Pro and Fusion Pro free for personal use, allowing students and home users to set up virtualized test labs and experiment with other OSs by running virtual machines and Kubernetes clusters on

                          VMware makes Workstation and Fusion free for everyone
                        • 範を示す ~ MITRE がサイバー攻撃被害公表 | ScanNetSecurity

                          セキュリティ組織 MITRE は、誰も攻撃を免れることはできないという教訓を示すため、自らが攻撃の対象となったことを認めた。 非営利団体 MITRE は、同団体の研究開発センター NERVE(Networked Experimentation, Research, and Virtualization Environment:実験・研究・仮想化環境ネットワーク)が、Ivanti の仮想プライベート・ネットワークのゼロデイ脆弱性を通じて侵入されたことを報告した。報告によると、センターは、MITRE が「国家体制を有する国外の脅威アクター」と呼ぶ攻撃者が狙った多くの標的のうちの 1 つであった。

                            範を示す ~ MITRE がサイバー攻撃被害公表 | ScanNetSecurity
                          • アカウントロックにご用心!Windowsにおける認証の罠 - ラック・セキュリティごった煮ブログ

                            デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 ペネトレーションテストを実施する中で、ほぼ必ずと言ってよいほど検出される問題に「パスワードの強度に関する指摘事項」があります。 これは一言で言えば弱いパスワードが使用されているという問題であり、ペンテスター(攻撃者)の観点からすれば非常に悪用が容易、かつシナリオの達成(攻撃目的の達成)に直結することも多いことから真っ先に狙う脆弱性です。 しかし、ペネトレーションテストの中でパスワードの強度を確認する際には、気をつけなければならないことがあります。 それは、アカウントロックです。 これは、本番環境で実施することが多いペネトレーションテストにおいて、アカウントロックを発生させてしまうと、テスト対象組織の実業務に影響を及ぼしてしまう可能性があるためです。 アカウントロックは、一定の回数認証に失敗するとアカウントがロックされ

                              アカウントロックにご用心!Windowsにおける認証の罠 - ラック・セキュリティごった煮ブログ
                            • Windows 11 taskbar has a hidden "End Task" feature, how to turn it on

                              HomeNewsMicrosoftWindows 11 taskbar has a hidden "End Task" feature, how to turn it on Microsoft has added a new feature to Windows 11 that allows you to end tasks directly from the taskbar, but it's turned off by default. While Windows has had a 'Close Window' option when right-clicking on a taskbar icon, it would only close the particular Window associated with the right-clicked icon. If that pr

                                Windows 11 taskbar has a hidden "End Task" feature, how to turn it on
                              • ハッカーに憧れる永遠の厨二病に贈る『7日間でハッキングをはじめる本』のすすめ

                                どこか特別な響きを持つ「ハッカー」や「ハッキング」という言葉。エンジニアなら一度はハッキングをしてみたいと思ったことがあるのではないでしょうか。そんなキケンな夢を叶える方法の1つが、仮想環境を利用したハッキング実験です。その具体的なやり方を解説した書籍『7日間でハッキングをはじめる本』(翔泳社)から、サイバーセキュリティトレーニングプラットフォームのTryHackMeを使ったハッキング実験を行うための準備について紹介します。 本記事は『7日間でハッキングをはじめる本 TryHackMeを使って身体で覚える攻撃手法と脆弱性』(著:野溝のみぞう)の「Day 0:ブリーフィング」から抜粋したものです。掲載にあたって編集しています。 ハッカーに憧れる永遠の厨二病のあなたへ 本書は、いい歳して映画やアニメで見るようなスーパーハッカーに憧れている厨二病患者の方のために書きました(筆者のことです)。 ハ

                                  ハッカーに憧れる永遠の厨二病に贈る『7日間でハッキングをはじめる本』のすすめ
                                • 「最高レベルセキュリティ備える」はずのMITREはなぜ侵入されたか? 調査結果が発表

                                  MITREはなぜ侵入されたか? 調査結果 今回の攻撃は、攻撃者がWebシェルを展開し、多要素認証を回避、セッションハイジャックやRDP over HTML5を使って内部システムに接続し、VMware vCenter Serverと通信し複数のESXiホストとの接続を確立している。 MITREはこれらの脅威に対処するための具体的な防衛策を示した他、潜在的な脅威の検出する方法などを説明した。今回のサイバーセキュリティインシデントはどの組織も最新の情報と対策を継続的に講じる必要性を示している。 MITREの調査結果および防衛策によれば、情報窃取が行われたことは伝えられているが、窃取された情報の詳細については明らかにされていない。また、2024年2月から3月にかけて行われた不正アクセスに関しては成功していないことも報じられている。 MITREは2024年4月に同組織の研究・開発・プロトタイピング用

                                    「最高レベルセキュリティ備える」はずのMITREはなぜ侵入されたか? 調査結果が発表
                                  • OpenSSHの脆弱性(regreSSHion: CVE-2024-6387)と9.8リリース - SIOS SECURITY BLOG

                                    07/01/2024にOpenSSHの脆弱性(regreSSHion: CVE-2024-6387)が公開され、OpenSSH 9.8がリリースされました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について纏めます。 [過去関連リンク(最新5件)]【悪用に条件あり】OpenSSH(ssh-agent)のリモートコード実行の脆弱性(Important: CVE-2023-38408)とOpenSSH 9.3p2OpenSSHの脆弱性(CVE-2023-28531)と新バージョン(OpenSSH 9.3)OpenSSHの脆弱性(CVE-2023-25136)OpenSSHのssh-agentの脆弱性情報(CVE-2021-28041)と新バージョン(OpenSSH 8.5)のリリースOpenSSHの脆弱性情報(Important: CVE-2021-41617)と、OpenS

                                      OpenSSHの脆弱性(regreSSHion: CVE-2024-6387)と9.8リリース - SIOS SECURITY BLOG
                                    • 脆弱性情報を公開し始めたクラウド事業者、きっかけは米政府へのサイバー攻撃

                                      商用ソフトウエアやオープンソースソフトウエア(OSS)に脆弱性が見つかった場合、開発組織が脆弱性情報を公開するのが過去20年以上の通例となっている。しかしクラウド事業者はこれまで、クラウドサービスに見つかった脆弱性の情報を公開していなかった。そんな業界の「悪弊」が、改善され始めている。 米Microsoft(マイクロソフト)は2024年6月27日(米国時間)に「透明性の向上に向けて:クラウドサービスのCVEの公開について(Toward greater transparency: Unveiling Cloud Service CVEs)」と題するブログを公開し、クラウドサービスに存在する脆弱性についても、CVE(共通脆弱性識別子、Common Vulnerabilities and Exposures)に基づく情報を公開することを明らかにした。 CVEとは米国の非営利研究機関であるMITR

                                        脆弱性情報を公開し始めたクラウド事業者、きっかけは米政府へのサイバー攻撃
                                      • ばらまきメールに潜む死神の悪戯を紐解く - ITOCHU Cyber & Intelligence Inc.

                                        はじめに 感染フロー 攻撃メール 解析結果 考察 防御策 IoCs This post is also available in: English はじめに 当社では、日常的に大量のばらまき型の攻撃メールを観測しており、その中で新たな攻撃や日本に対する大規模なキャンペーンの萌芽を把握するために、検体を日々確認しています。特に、ビジネスで通常使われない拡張子を持つファイルが添付されたメールや、日本語の攻撃メールは標的型攻撃メールの可能性も考慮し注視しています。 今回のブログでは、最近観測された多段の感染プロセスを有する日本語のばらまき型攻撃メールの解析内容について解説します。 この検体は難読化された VBScript や PowerShell スクリプトに加えて、不正コードが埋め込まれた画像(ステガノグラフィー)や、フリーの画像アップロードサイト・テキスト共有サイトをペイロードの取得先として

                                          ばらまきメールに潜む死神の悪戯を紐解く - ITOCHU Cyber & Intelligence Inc.
                                        • 中国や北朝鮮によるサイバー攻撃を日本が名指しで非難 脅威アクターに対する「パブリックアトリビューション」の意義 | ログミーBusiness

                                          サイバーセキュリティの専門家が一堂に会する、株式会社網屋の「Security BLAZE 2024」。現代の企業運営には、ランサムウェアに代表されるサイバー攻撃や内部不正など、さまざまなセキュリティリスクが伴います。本セッションでは、サイバーセキュリティの専門家が、脅威アクターの攻撃手法や対応策を解説しました。前編では、国が攻撃者に対して出す声明「パブリックアトリビューション」の効果や、サイバー攻撃者について知ることが重要な理由を語ります。 サイバーセキュリティの専門家が登壇寺岡篤志氏(以下、寺岡):それでは、「彼れを知りて己を知れば、百戦して殆うからず 【スペシャル対談】専門家を唸らせた脅威アクター」。このタイトルで始めさせていただきたいと思います。まず、このブロックでお話しする人たちを紹介します。では大佐さん、よろしくお願いします。 大佐氏(以下、大佐):よろしくお願いします。 寺岡:

                                            中国や北朝鮮によるサイバー攻撃を日本が名指しで非難 脅威アクターに対する「パブリックアトリビューション」の意義 | ログミーBusiness
                                          • Security plugin flaw in millions of WordPress sites gives admin access

                                            HomeNewsSecuritySecurity plugin flaw in millions of WordPress sites gives admin access A critical authentication bypass vulnerability has been discovered impacting the WordPress plugin 'Really Simple Security' (formerly 'Really Simple SSL'), including both free and Pro versions. Really Simple Security is a security plugin for the WordPress platform, offering SSL configuration, login protection, a

                                              Security plugin flaw in millions of WordPress sites gives admin access
                                            • Yahoo Terminates Their Entire Red Team From The "Team Paranoids"

                                              Home Cyber Security News Yahoo Terminates Their Entire Red Team From The “Team Paranoids” Yahoo has laid off around 25% of its cybersecurity team, known as “The Paranoids,” over the past year, according to information obtained by Cyber Security News. The cuts involved losing 40 to 50 employees from the team, which initially comprised approximately 200 members, through layoffs and attrition since t

                                                Yahoo Terminates Their Entire Red Team From The "Team Paranoids"
                                              • Best practices for event logging and threat detection

                                                Best practices for event logging and threat detection Best practices for event logging and threat detection 3 Table of contents Executive summary �4 Introduction �5 Audience �5 Best practices �5 Enterprise-approved event logging policy �5 Event log quality �5 Captured event log details �6 Operational Technology considerations �7 Additional resources �7 Content and format consistency �7 Timestamp c

                                                • 生成AIの自動サイバー攻撃 成功率9割の脅威

                                                  イリノイ大学の研究チームは生成AI(GPT-4)を利用したサイバー攻撃の実験結果を公開した。攻撃の成功率を高める方法も分かった。 生成AIを使ったサイバー攻撃が急速に強力になっている。初期にはフィッシングメールの作成やマルウェアのコード作成などに利用されていたが、さらに危険な段階に進んだ。 公開されている脆弱(ぜいじゃく)性情報を利用して、自動的に攻撃を仕掛ける能力を得たからだ。イリノイ大学の研究チームは複数の大規模言語モデル(LLM:Language Model)について攻撃能力を調査した。 それによれば、複数の脆弱性を複数のLLMに与えたところ、OpenAIの「GPT-4」はそのうち約9割を悪用できた。 生成AIを使った攻撃はなぜ危険なのか サイバー攻撃に生成AIを使う動きが広がるとどのような危険性があるのだろうか。 イリノイ大学アーバナ・シャンペーン校の研究チームによれば、LLMを利

                                                    生成AIの自動サイバー攻撃 成功率9割の脅威
                                                  • RomCom攻撃グループ、新型マルウェア「SingleCamper」でウクライナとポーランドを標的に - イノベトピア

                                                    Last Updated on 2024-10-18 11:02 by admin ロシアの脅威アクターグループ「RomCom」(別名:Storm-0978、Tropical Scorpius、UAC-0180、UNC2596、Void Rabisu)が、2023年後半から少なくとも2024年10月まで、ウクライナ政府機関と一部のポーランド組織を標的としたサイバー攻撃を行っていることが明らかになった。 この攻撃では、RomCom RATの新しい亜種「SingleCamper」(別名:SnipBot、RomCom 5.0)が使用されている。SingleCamperはレジストリから直接メモリにロードされ、ローダーとの通信にループバックアドレスを使用する特徴がある。 攻撃チェーンは、スピアフィッシングメールから始まり、C++またはRustで書かれたダウンローダーを経由して、「ShadyHammo

                                                      RomCom攻撃グループ、新型マルウェア「SingleCamper」でウクライナとポーランドを標的に - イノベトピア
                                                    • 改めて知っておきたいWebサイト開発に関わるセキュリテイの基礎用語 - サーバーワークスエンジニアブログ

                                                      こんにちは、アプリケーションサービス部、DevOps担当の兼安です。 今回は、私なりに、日々開発を進めていく中で知っておいた方がいいなと思うセキュリティ用語を集めてみました。 本記事では、Webサイト開発を想定し、関連するセキュリティ用語を中心に解説します。 脅威・脆弱性・インシデント シフトレフト 脅威分析 リスクアセスメント OWASP Top 10 安全なウェブサイトの作り方 ゼロトラスト DevSecOps 静的コード解析(SAST)、動的解析(DAST)、依存関係チェック(SCA) SBOM(Software Bill of Materials) SBOMとは SBOMの現状 脆弱性データベース 脆弱性データベースとは 脆弱性データベースの種類 脆弱性データベース同士の関係 セキュリティ診断とペネトレーションテスト WAF(Web Application Firewall) 脅威

                                                        改めて知っておきたいWebサイト開発に関わるセキュリテイの基礎用語 - サーバーワークスエンジニアブログ
                                                      • 生成 AI をセキュアにする: 関連するセキュリティコントロールの適用 | Amazon Web Services

                                                        Amazon Web Services ブログ 生成 AI をセキュアにする: 関連するセキュリティコントロールの適用 本ブログは 2024 年 3 月 19 日に公開された「Securing generative AI: Applying relevant security controls」を翻訳したものとなります。 本ブログは、生成 AI をセキュアにするシリーズのパート 3 です。まずは、スコーピングマトリックスについての詳細を紹介したブログ「生成 AI をセキュアにする: 生成 AI セキュリティスコーピングマトリックスの紹介」の概要から始めましょう。本ブログでは、生成 AI アプリケーションを保護するためにセキュリティコントロールを実装する際の考慮事項について説明しています。 アプリケーションをセキュアにするための最初のステップは、アプリケーションのスコープを理解することです。

                                                          生成 AI をセキュアにする: 関連するセキュリティコントロールの適用 | Amazon Web Services
                                                        • 米国 MITRE AI規制を通じてAIのセキュリティと安全性を確保する - まるちゃんの情報セキュリティ気まぐれ日記

                                                          国民に「マイナンバー」の共通番号法案を閣議決定、2015年から利用開始目指す (shimarnyのブログ) 内閣官房情報セキュリティセンター/NISC (Wiki (PukiWiki/TrackBack 0.3)) Twitter Trackbacks () 君は生き残ることができるか? (情報セキュリティプロフェッショナルをめざそう!(Sec. Pro. Hacks)) 公認会計士試験の最新情報について (公認会計士試験ガイド★講座 対策 受験 求人 事務所 問題集 合格 資格 学校) 短答式合格率4.6%に! (■CFOのための最新情報■) 世間が反対するDPI広告を擁護する (んがぺのちょっとした政治・経済の話) 米国防総省、米軍サイバー対策を統括する司令部を設立 (情報セキュリティプロフェッショナルをめざそう!(Sec. Pro. Hacks)) 総務省 (時の流れ) クラウド・コ

                                                            米国 MITRE AI規制を通じてAIのセキュリティと安全性を確保する - まるちゃんの情報セキュリティ気まぐれ日記
                                                          • 若手セキュリティエンジニアのインタビュー記事2「asu_para」

                                                            始めに 本稿は、新卒1~3年目の若手セキュリティエンジニアを対象に、セキュリティの職に興味ある学生や若手向けのインタビュー記事です。 第2弾は、「セキュリティ若手の会」の創設メンバーであり、ユーザー企業で働く新卒1年目の「asu_para(@4su_para)」さんです。 「セキュリティ若手の会」とは 「セキュリティ若手の会」とは、将来セキュリティエンジニアになりたい学生やセキュリティ業務に携わる若手セキュリティエンジニアたちがセキュリティに関する技術や業務内容、進路やキャリアについて、直接話し合える場として交流・情報交換できるコミュニティです。 「若手セキュリティエンジニアのインタビュー記事」は、「セキュリティ若手の会」が実施するプロジェクトの一つです。 インタビュー 「asu_para」 0. 自己紹介 本名:佐田 淳史(さだ あつし)といいます。よろしくお願いします^^ ユーザー企業

                                                              若手セキュリティエンジニアのインタビュー記事2「asu_para」
                                                            • Unmasking the new persistent attacks on Japan

                                                              Cisco Talos discovered malicious activities conducted by an unknown attacker since as early as January 2025, predominantly targeting organizations in Japan.  The attacker has exploited the vulnerability CVE-2024-4577, a remote code execution (RCE) flaw in the PHP-CGI implementation of PHP on Windows, to gain initial access to victim machines.  The attacker utilizes plugins of the publicly availabl

                                                                Unmasking the new persistent attacks on Japan
                                                              • 7日間でハッキングをはじめる本をやってみた

                                                                はじめに 2024/8/28に発売された、野溝のみぞう氏著の「7日間でハッキングをはじめる本 TryHackMeを使って身体で覚える攻撃手法と脆弱性」をやってみた。思いの外長くなったので、感想を最初に書き、各章の内容を振り返ってみる。 感想 ハッキングの楽しさに触れられる良書だった。環境構築をはじめ、各章がかなり丁寧に解説されており、初心者でも躓くことなくハッキングを学べる本だと思った。用語の説明も詳しいが、「なぜこの方法を取るか?」や「どうアプローチするか?」の道筋の説明が丁寧で、わかりやすかった。あとイラストが最高にかわいい。 TryHackMeは登録したきりだったが、楽しさがやっとわかった。閉じた環境で遊べるのと、幅広いルームで遊べるのがいいと思った。ツールを試したり、脆弱性を悪用した攻撃を試せたり、CTF形式で遊べるなど、好きな遊び方ができるのが楽しい。 自身の場合は、Learni

                                                                  7日間でハッキングをはじめる本をやってみた
                                                                • Faye Webster: Tiny Desk Concert

                                                                  Elle Mannion | January 31, 2025 If you want it, Faye Webster’s Tiny Desk can offer an escape. Featuring her longtime band and a string quartet, Webster guides us through a swooning and sweeping set culled from her quickly growing catalog. Webster’s Underdressed at the Symphony was inspired by just that: Buying last-minute tickets to the symphony orchestra in her hometown of Atlanta and finding t

                                                                    Faye Webster: Tiny Desk Concert
                                                                  • Oracle customers confirm data stolen in alleged cloud breach is valid

                                                                    HomeNewsSecurityOracle customers confirm data stolen in alleged cloud breach is valid Despite Oracle denying a breach of its Oracle Cloud federated SSO login servers and the theft of account data for 6 million people, BleepingComputer has confirmed with multiple companies that associated data samples shared by the threat actor are valid. Last week, a person named ‘rose87168’ claimed to have breach

                                                                      Oracle customers confirm data stolen in alleged cloud breach is valid
                                                                    • セキュリティエンジニアの実力を証明する「お薦め認定資格」はこれだ

                                                                      関連キーワード 資格 | セキュリティ | セキュリティ対策 ランサムウェア(身代金要求型マルウェア)をはじめとした攻撃が活発になっていることを背景にして、売り手市場が続くセキュリティ人材。とはいえセキュリティ担当者としてキャリアアップを図るには、継続的に専門性を高めていくことが求められる。 高度な知識とスキルを持っていることを示す手段の一つが認定資格の取得だ。セキュリティ担当者が“次のステップ”を踏むためには、どのような資格を取得すればよいのか。主要な4つのセキュリティ認定資格のうち、3つ目と4つ目を取り上げる。 実力派の「セキュリティエンジニア」ならどの“認定資格”を取得する? 併せて読みたいお薦め記事 連載:“できるセキュリティ人材”向けの資格4選 前編:「セキュリティエンジニア」としての道が開ける推奨の“認定資格”はどれだ? 認定資格を賢く取得するこつ IT認定資格で「証明できるス

                                                                        セキュリティエンジニアの実力を証明する「お薦め認定資格」はこれだ
                                                                      • AI攻撃の脅威は誇大広告? マルウェア分析が明かす2024年の現実 - イノベトピア

                                                                        サイバーセキュリティ企業Picus Securityが2025年2月に発表した「Red Report 2025」の主要な調査結果は以下の通りだ。 同社のPicus Labsが100万以上のマルウェアサンプルを分析した結果、2024年中にAIを活用したサイバー攻撃の有意な増加は確認されなかった。 認証情報窃取を目的とした攻撃が2023年の8%から2024年には25%へと約3倍に増加した。主な標的は: パスワードストア ブラウザに保存された認証情報 キャッシュされたログイン情報 分析されたマルウェアの93%が、MITRE ATT&CK®フレームワークのTop 10に含まれる以下の技術を少なくとも1つ使用していた: T1055(プロセスインジェクション) T1059(コマンドとスクリプトインタープリタ) T1071(アプリケーション層プロトコル) この調査結果は、トルコに本社を置くPicus S

                                                                        • 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由

                                                                          増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由:ランサムウェア被害対応の専門家とpiyokango氏が議論 ランサムウェア感染をはじめとするサイバー攻撃に日頃からどう備えておくべきなのか。年間数百件の相談に対応してきたYONAの三国貴正氏や、セキュリティブログ「piyolog」で知られるpiyokango氏が、現実的で実効性のあるインシデント対応をどう進めるべきか、語り合った。 どのような企業や組織でも、ランサムウェア感染をはじめとするセキュリティインシデントに遭遇しないに越したことはない。だが現実に、絶対にインシデントに遭わないようにすることは不可能だ。 そんなセキュリティインシデント発生時に被害を最小化し、できる限り早く元の状態に復帰させるプロセスが「インシデントレスポンス」だ。当初は組織作りや対応プロセスにフォーカスされていたが、最近は「脆弱

                                                                            増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
                                                                          • EUCLEAK - NinjaLab

                                                                            Abstract Secure elements are small microcontrollers whose main purpose is to generate/store secrets and then execute cryptographic operations. They undergo the highest level of security evaluations that exists (Common Criteria) and are often considered inviolable, even in the worst-case attack scenarios. Hence, complex secure systems build their security upon them. FIDO hardware tokens are strong

                                                                              EUCLEAK - NinjaLab
                                                                            • NSA warns of North Korean hackers exploiting weak DMARC email policies

                                                                              HomeNewsSecurityNSA warns of North Korean hackers exploiting weak DMARC email policies The NSA and FBI warned that the APT43 North Korea-linked hacking group exploits weak email Domain-based Message Authentication Reporting and Conformance (DMARC) policies to mask spearphishing attacks. Together with the U.S. State Department, the two agencies cautioned that the attackers abuse misconfigured DMARC

                                                                                NSA warns of North Korean hackers exploiting weak DMARC email policies
                                                                              • Amazon Inspectorの検出結果をリソース単位でまとめてメール通知する方法 | DevelopersIO

                                                                                はじめに 以前、Amazon Inspectorの検出結果をAWS Security Hubを経由してメール通知する方法をご紹介しました。 Inspectorは脆弱性を検出するたびに結果を作成するため、1つのリソースに対して複数の脆弱性が見つかった場合、その数だけメール通知が発生してしまいます。例えば、100個の脆弱性が検出されると、100通のメールが送信される状況でした。 本記事では、脆弱性ごとの通知ではなく、1リソースごとに検出結果をまとめて1回の通知で済ませる方法をご紹介します。 構成は以下のとおりです。 本実装は、以下の流れで処理を行います。 Inspectorで検出結果が作成され、Security Hub経由でEventBridgeが起動します。 Firehose ストリームに検出結果が一時保存されます。 Firehose ストリームは、指定したバッファ期間内に受信したイベントを

                                                                                  Amazon Inspectorの検出結果をリソース単位でまとめてメール通知する方法 | DevelopersIO
                                                                                • 海外拠点がサイバー攻撃者に狙われやすい“4つの理由” 実例からひもとく「EDR」+「SOC」の効果と特徴 | ログミーBusiness

                                                                                  アクトのセキュリティサービス事業部長・横井宏治氏が、製造業の海外拠点がサイバー攻撃者に狙われやすい理由と対策を詳しく解説。2024年に起きた大企業での被害実例と“海外の現地法人が狙われやすい”4つの原因から、攻撃を防ぐためには「EDR」と「SOC」の組み合わせが効果的だと語ります。とはいえ、数多くある製品の中から、どのような基準で「EDR」「SOC」を選ぶべきなのでしょうか? 今回は、株式会社網屋が主催する「Security BLAZE 2024 by AMIYA」より、サイバーセキュリティのエキスパートによる講演をお届けします。 多くの企業を渡り歩いた「セキュリティ風来坊」横井宏治氏:みなさま、本日は貴重なお時間を本セミナーの視聴にいただきまして誠にありがとうございます。私は、株式会社アクトの横井と申します。本日は『製造業関係者必見! 「EDR+SOC」でグローバルリスクを最小化 アジア

                                                                                    海外拠点がサイバー攻撃者に狙われやすい“4つの理由” 実例からひもとく「EDR」+「SOC」の効果と特徴 | ログミーBusiness