並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 50件

新着順 人気順

RDPの検索結果1 - 40 件 / 50件

  • 公開情報から読み解く日系企業ランサム被害傾向 24年版 | セキュリティ研究センターブログ

    ■記事概要 データ窃取やデータ暗号化をもとに身代金を要求する攻撃手法を用いるランサムアクターによる日系企業・組織の被害傾向を公開情報から記録、分析し始めて6年目となりました。2020年~2023年のデータを以下リンクの記事で公開しておりましたが、2024年分も含めたデータを本記事で共有したいと思います。 https://security.macnica.co.jp/blog/2024/02/post-4.html なお、公開情報(攻撃者のリーク情報および企業のプレスリリース)からデータを取得している都合上、被害非公表分のデータは含まれておりません。各種数値はあくまでも「最低限の数値」であり、実態としてはこの数字よりも遥かに大きい被害状況となっていることを意識しながらお読みいただけると幸いです。 ■被害件数 ーグローバルでの被害件数 まずはグローバルでの攻撃者によるリーク件数のデータです。2

      公開情報から読み解く日系企業ランサム被害傾向 24年版 | セキュリティ研究センターブログ
    • VulnCheck - Outpace Adversaries

      February 24, 2025Exposing CVEs from Black Bastas' Chats Key Takeaways62 unique CVEs were mentioned in the Black Basta chat logs.53 of the 62 CVEs (85.5%) are known to be exploited and are listed in VulnCheck KEV.44 of the CVEs (70.9%) appear in the CISA KEV catalog.Black Basta shows a clear preference for targets with known weaknesses, focusing on vulnerabilities that already have available exploi

        VulnCheck - Outpace Adversaries
      • Microsoft、Android版「Windows App」を一般公開 ~「Windows 365」やRDPへの接続が可能/他のプラットフォームと同じデザイン、同じ操作

          Microsoft、Android版「Windows App」を一般公開 ~「Windows 365」やRDPへの接続が可能/他のプラットフォームと同じデザイン、同じ操作
        • Microsoftが2025年5月27日をもってWindows用リモートデスクトップアプリのサポートを終了することを発表、Windows Appへの移行を求める

          Microsoftが2025年3月11日に、Microsoft Store向けアプリ「Microsoftリモートデスクトップ」のサポートを2025年5月27日をもって終了することを発表しました。Microsoftは後継アプリとして「Windows App」を利用するよう求めています。 Windows App to replace Remote Desktop app for Windows - Windows IT Pro Blog https://techcommunity.microsoft.com/blog/windows-itpro-blog/windows-app-to-replace-remote-desktop-app-for-windows/4390893 Microsoft is replacing Remote Desktop with its new Windows

            Microsoftが2025年5月27日をもってWindows用リモートデスクトップアプリのサポートを終了することを発表、Windows Appへの移行を求める
          • IT部門が見落とす10の重大なネットワーク脆弱性 – 基本対策の欠如が最大の脅威に - イノベトピア

            Last Updated on 2025-03-24 11:00 by admin 2024年のvPenTestの調査結果は、企業のネットワークセキュリティが依然として重大な脆弱性を抱えていることを明らかにしました。特に名前解決プロトコル(mDNS、NBNS、LLMNR)が攻撃者に頻繁に悪用されています。この基本的なセキュリティ対策の欠如が、最新のAI防御システムやゼロトラストアーキテクチャの効果を制限する原因となっています。企業がどのようにしてこれらの脆弱性に対処できるのかを見ていきましょう。 Vonahi Securityが提供する自動ネットワークペネトレーションテストプラットフォーム「vPenTest」が2024年に実施した10,000件以上の内部ネットワーク侵入テストの結果、多くの企業が依然として攻撃者に容易に悪用される重大なセキュリティギャップを抱えていることが明らかになりました

              IT部門が見落とす10の重大なネットワーク脆弱性 – 基本対策の欠如が最大の脅威に - イノベトピア
            • Windows 11の最新アップデートKB5053598に不具合多数 インストール失敗やRDP切断、BSODの報告相次ぐ | Reinforz Insight

              Windows 11向けの最新アップデート「KB5053598」がリリースされたが、多くのユーザーから深刻な不具合が報告されている。インストールが失敗するケースが相次ぎ、一部ではPCがクラッシュしブルースクリーン(BSOD)に至る例も確認されている。また、適用後にリモートデスクトップ(RDP)の接続が数分で切断される問題も発生しており、影響は広範囲に及んでいる。 ▼関連記事▼ Windows 11の最新アップデートでプリンターが誤作動 印刷内容がランダムに乱れる不具合【KB5050092】 Windows 11の新設定カードが登場 KB5053657で情報アクセスが向上 特に、特定のハードウェア環境ではインストールが完了せず、エラーコード0x800f0993などが表示される事例が多数報告されている。一部のユーザーは、インストールの途中でループ状態に陥り、更新を完了できない状況に直面している

                Windows 11の最新アップデートKB5053598に不具合多数 インストール失敗やRDP切断、BSODの報告相次ぐ | Reinforz Insight
              • Ransomware gang encrypted network from a webcam to bypass EDR

                HomeNewsSecurityRansomware gang encrypted network from a webcam to bypass EDR The Akira ransomware gang was spotted using an unsecured webcam to launch encryption attacks on a victim's network, effectively circumventing Endpoint Detection and Response (EDR), which was blocking the encryptor in Windows. Cybersecurity firm S-RM team discovered the unusual attack method during a recent incident respo

                  Ransomware gang encrypted network from a webcam to bypass EDR
                • UAT-5918:台湾の重要インフラを狙う中国系APTグループ – Webシェルとオープンソースツールを駆使した新たなサイバー脅威 - イノベトピア

                  UAT-5918:台湾の重要インフラを狙う中国系APTグループ – Webシェルとオープンソースツールを駆使した新たなサイバー脅威 Last Updated on 2025-03-24 10:17 by admin Cisco Talosの研究者たちは、2023年から台湾の重要インフラを攻撃している新たな脅威アクター「UAT-5918」を発見した。この発表は2025年3月21日に行われた。 UAT-5918は情報窃取を目的とした長期的なアクセスの確立を動機とし、被害者環境での永続性を確立するためにWebシェルとオープンソースツールを組み合わせて使用している。標的は重要インフラだけでなく、情報技術、通信、学術機関、ヘルスケア分野にも及んでいる。 この脅威アクターは高度な持続的脅威(APT)グループと評価されており、Volt Typhoon、Flax Typhoon、Tropic Troope

                    UAT-5918:台湾の重要インフラを狙う中国系APTグループ – Webシェルとオープンソースツールを駆使した新たなサイバー脅威 - イノベトピア
                  • GitHub - Devolutions/IronRDP: Rust implementation of the Microsoft Remote Desktop Protocol (RDP)

                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                      GitHub - Devolutions/IronRDP: Rust implementation of the Microsoft Remote Desktop Protocol (RDP)
                    • メール28.3% VPN等脆弱性20.8% RDP悪用19.9%:3大ランサム侵入経路 ~ JIPDEC / ITR 調査 | ScanNetSecurity

                      一般財団法人日本情報経済社会推進協会(JIPDEC)と株式会社アイ・ティ・アール(ITR)3月14日、「企業IT利活用動向調査2025」の結果を発表した。

                        メール28.3% VPN等脆弱性20.8% RDP悪用19.9%:3大ランサム侵入経路 ~ JIPDEC / ITR 調査 | ScanNetSecurity
                      • セキュリティを強化するために Microsoft Entra を構成する - Microsoft Entra

                        Microsoft Entra では、セキュリティに関する推奨事項をいくつかの主要な領域にグループ化しています。 この構造により、組織は論理的にプロジェクトを関連する消費型チャンクに分割できます。 先端 一部の組織では、これらの推奨事項が書かれたとおりに行われる場合もあれば、独自のビジネス ニーズに基づいて変更を行う場合もあります。 このガイダンスの最初のリリースでは、従来の 従業員テナントに焦点を当てています。 これらの従業員テナントは、従業員、内部ビジネス アプリ、およびその他の組織リソース用です。 ライセンスが利用可能な場合は、次のすべてのコントロールを実装することをお勧めします。 これは、このソリューションに基づいて構築された他のリソースの基盤を提供するのに役立ちます。 このドキュメントには、時間の経過に伴ってさらに多くのコントロールが追加されます。 特権アクセス 特権アカウントは

                          セキュリティを強化するために Microsoft Entra を構成する - Microsoft Entra
                        • Inside BRUTED: Black Basta (RaaS) Members Used Automated Brute Forcing Framework to Target Edge Network Devices

                          Inside BRUTED: Black Basta (RaaS) Members Used Automated Brute Forcing Framework to Target Edge Network Devices Executive Summary On February 11, 2025, a Russian speaking actor using the Telegram handle @ExploitWhispers [1], leaked internal chat logs of Black Basta Ransomware-as-a-Service (RaaS) members [2]. These communications, spanning from September 2023 to September 2024, provide an insider l

                            Inside BRUTED: Black Basta (RaaS) Members Used Automated Brute Forcing Framework to Target Edge Network Devices
                          • 【リリックビデオ】Innocent Sky / HY:RAIN【シャインポスト】

                            HY:RAINが歌う「Innocent Sky」のリリックVを公開! 『Innocent Sky』 作詞:藤井健太郎(HANO) 作曲:藤井健太郎(HANO) 編曲:藤井健太郎(HANO)/森田友梨 歌:HY:RAIN 黒金 蓮(CV.芹澤 優)、唐林青葉(CV.高瀬くるみ)、唐林絃葉(CV.久保田未夢)、氷海菜花(CV.高柳知葉)、苗川 柔(CV.香里有佐) 配信サイト:https://avex.lnk.to/SP_IS_DIGI Nintendo Switch™ 2 『シャインポスト Be Your アイドル!』2025年6月5日発売! シャインポスト Be Your アイドル! 公式サイト:https://www.konami.com/games/shinepost/ プロジェクト公式サイト:https://shinepost.jp/ 公式X:https://x.com/SH

                              【リリックビデオ】Innocent Sky / HY:RAIN【シャインポスト】
                            • New Report Highlights Common Passwords in RDP Attacks

                              A new report from cybersecurity experts at Specops has revealed the most common passwords used in attacks against Remote Desktop Protocol (RDP) ports. The research, which analyzed live attack data, highlights how weak passwords remain a significant security vulnerability. The Specops report examined NTLMv2 password hashes collected through their honeypot system between late 2024 and March 2025. Th

                                New Report Highlights Common Passwords in RDP Attacks
                              • Windows 11 24H2の3月アップデートで障害続出 インストール失敗やブルースクリーンの報告相次ぐ | Reinforz Insight

                                Microsoftが数日前に配信したWindows 11 24H2の累積更新プログラム「KB5053598」に、深刻な問題が相次いで報告されている。この必須アップデートにはセキュリティ修正が含まれるが、インストールが途中で停止するケースが多発し、エラーコード「0x800f0993」や「0x800F081F」などが表示されることもある。 さらに、アップデートが完了した場合でも、ブルースクリーン(BSoD)の発生やシステムが起動できなくなる不具合が確認されている。リモートデスクトッププロトコル(RDP)の自動切断も報告され、影響範囲は広がっている。Microsoftは現時点で問題を認識したとの声明を出しておらず、公式な修正パッチも提供されていない。 今回のアップデートにはゼロデイ脆弱性「CVE-2025-24983」の修正も含まれており、本来ならば適用が推奨される。しかし、トラブルが頻発してい

                                  Windows 11 24H2の3月アップデートで障害続出 インストール失敗やブルースクリーンの報告相次ぐ | Reinforz Insight
                                • RDP攻撃で頻繁に使われるパスワードとは--傾向と対策は?

                                  Lance Whitney (Special to ZDNET.com) 翻訳校正: 編集部 2025-03-21 08:11 Microsoftの「Remote Desktop Protocol」(RDP)は、リモートで稼働するPCやサーバーに接続する際に便利な手段である。しかし、RDPは、組織のネットワークやその他の重要なリソースへのアクセスを狙うサイバー犯罪者にとっても魅力的な標的となる。そのため、リモートデスクトップアカウントには、強力で複雑なパスワードを使用することが不可欠である。残念ながら、これは多くの人々や企業で不十分な点である。 パスワードセキュリティプロバイダーのSpecops Softwareは米国時間3月18日、攻撃者がRDP接続を悪用するためによく使われるパスワードの上位10件を明らかにした。2024年に盗難された10億件を超えるパスワードを分析。その結果、多くの人

                                    RDP攻撃で頻繁に使われるパスワードとは--傾向と対策は?
                                  • DevOps の Self-hosted エージェントを構築して使ってみよう!

                                    こんにちは、Japan Developer Support Core チームです。 Azure DevOps におけるサイレント ヒーロー、縁の下の力持ちである Azure Pipelines エージェントには、いくつか種類があるのをご存じですか? Microsoft-hosted エージェント Self-hosted エージェント Azure virtual machine scale set エージェント 日頃、皆さんが DevOps からコードをビルドしたり、Azure Pipelines を使ってソフトウェアをデプロイする時には、裏でこれらのエージェントが働いています。 今日は、これら働き者のエージェントの中から Self-hosted エージェントを実際に構築して、Azure Pipelines から利用して楽しんでみましょう。 Azure Pipelines agents /

                                      DevOps の Self-hosted エージェントを構築して使ってみよう!
                                    • 東京航空交通管制部 - Wikipedia

                                      東京航空交通管制部(とうきょうこうくうこうつうかんせいぶ)は、埼玉県所沢市並木に所在する航空交通管制部(国土交通省の地方支分部局)である。部内の航空管制機関である東京管制区管制所(英語: Tokyo area control center; Tokyo ACC)で、航空路管制業務や進入管制業務などを行う。 東京管制部は東北地方南部から中国地方東部を管轄する[1]。施設は所沢飛行場の跡地に設けられ[2]、所沢航空記念公園に隣接する。また付近には在日米軍の所沢通信基地が存在する。 1949年:電気通信省航空保安庁、入間川保安事務所設置 1950年:所管が運輸省航空庁に変更 1952年:航空庁が航空局へ昇格。航空管制官第1期生訓練開始[3] 1955年:占領軍ジョンソン基地(現:入間基地)へテイクオーバー要員として管制官を派遣 1959年:運輸省航空交通管制本部設置。7月1日、航空路管制業務が米

                                        東京航空交通管制部 - Wikipedia
                                      • Windowsの完全メモリダンプでダンプファイル(MEMORY.DMP)が出力されない

                                        ダンプファイル(MEMORY.DMP)が生成・出力されない際の解決ヒント 状況と流れ 状況としては、Sysinternals Suiteのツールnotmyfalutでコンピュータを停止させてダンプファイル出力を実施、コンピュータ再起動された。その後、設定されたダンプファイル出力先を確認したが、所定のフォルダにMEMORY.DMPファイルが作成されていなかった、という状態であった。 先にオチを書いてしまうと、自分の環境の場合、ページングファイル(pagefile.sys)のサイズに問題があった。 メモリダンプファイルが作成される際に、全てのメモリダンプ情報は一時的にページングファイルに格納される。つまり、ページングファイルは全メモリダンプ情報を一時的に収められるだけのサイズが求められる、ということになる。 メモリダンプの種類によって必要になるサイズは異なるが、完全メモリダンプの場合は、物理メ

                                          Windowsの完全メモリダンプでダンプファイル(MEMORY.DMP)が出力されない
                                        • 健康診断業務委託先事業者への不正アクセスに係る調査結果について

                                          1.概要 埼玉県教育委員会が、県立学校の生徒への健康診断実施のため、胸部レントゲン検診業務を委託している公益財団法人埼玉県健康づくり事業団のX 線画像読影システムが、ランサムウェアによる不正アクセス攻撃(身代金要求型サイバー攻撃)を受け、同事業団が令和6 年1 月31 日に公表した件について、同事業団から次のとおり調査結果の報告がありました。 現時点においては不正利用や二次被害は確認されておりませんが、不明な点などございましたら、下記3の相談窓口に御連絡をお願いします。 2.調査結果報告 埼玉県教育委員会の委託業務によりシステムに保存されていた個人情報を含むデータについて、窃取と漏えいの痕跡は確認されなかったが、RDP(リモートデスクトッププロトコル)を使用してもデータの転送ができることなどから、データ窃取の有無を完全に断定することはできない。 対象となる個人情報は、平成29年度から令和5

                                            健康診断業務委託先事業者への不正アクセスに係る調査結果について
                                          • Ubuntu 22.04 LTSでリモートデスクトップを使う

                                            なぜリモートデスクトップを使うか? エンジニアが使用するパソコンはやはりWindowsが多いのが現状です。しかし、テクノロジーの進化によって、主な作業を行うことはMacやLinuxでもほぼ困らないレベルにもなってきました。そして、これらのOSはWindowsと比べてハードウェアリソースをそれほど要求しません。 行う作業がリソースを食う人にとっては、パソコンは定期的にアップグレードが必要になります。しかし、稼いだお金をPCにつぎ込み続けるのはあまり効率が良くないです。 Linuxであれば、ハイスペックでなくても、または何世代か古いパソコンでも十分使えます。ただ、Windowsから完全に離れるのは怖い。そこで、リモートデスクトップです。 家に余っている古いパソコンや、会社のプライベートクラウドなどにUbuntuなどをインストールしておきます。それをリモートデスクトップで使用すると、自分の手元に

                                              Ubuntu 22.04 LTSでリモートデスクトップを使う
                                            • Microsoft Entra Join した Windows 11 への RDP接続方法 - Qiita

                                              はじめに Microsoft Entra Join(旧:Azure AD Join) を実施した "参加済み" Windows デバイス へ テナントのアカウントを使って RDP 接続 を行うための方法です。 以下の点について修正が必要です。 デバイス側 の RDP設定で、NLAを無効化 デバイス側 の RDP許可ユーザーに "テナントユーザー" または "Authenticated Users" を追加する 接続元 PC の ".rdp" ファイルの編集 (enablecredsspsupport:i:0 の行を追加) まだ、"参加済み" のデバイスが無い場合は、先に 以下の手順を参照して、"参加" を行ってください。 1. "参加済み" デバイス側の設定 "参加済み" デバイスへ ローカル管理者アカウントでサインインします。 「スタートボタン」-「設定」を押します。 左ペインで「システ

                                              • ラズベリーパイの使い道を考える2 初期設定編 決定版|takejoe

                                                リモデするところまでいけました。 OS変えただけなんスけど・・・。 いったんメモ。その2。 やったこと ①OSインストールを「raspberry pi OS 32bit」→「raspberry pi OS 32bit Legacy」に変えた なんかLegacyのほうが3B+に良いと聞いた。ただそれだけだったんだ・・・。 ②WifiとSSH設定もやるこれは前回の記事と同じ。Raspberry Pi ImagerでBootイメージのインストーラ作成時にSSHの設定をONにしておく。 パスワードの有無はどっちでもいい。俺は有にした。 Wifi設定も忘れずに。 ③自宅PCでSSH接続SSHで接続。ここは楽。 ④xrdpのパッケージのインストール本来はWindows族なので、クライアントとしてWindowsのRDPを使いたい。 なので以下のコマンドをSSHで入力。 ついでに再起動する。 sudo a

                                                  ラズベリーパイの使い道を考える2 初期設定編 決定版|takejoe
                                                • メール28.3% VPN等脆弱性20.8% RDP悪用19.9%:3大ランサム侵入経路 ~ JIPDEC / ITR 調査 | ScanNetSecurity

                                                  一般財団法人日本情報経済社会推進協会(JIPDEC)と株式会社アイ・ティ・アール(ITR)3月14日、「企業IT利活用動向調査2025」の結果を発表した。

                                                    メール28.3% VPN等脆弱性20.8% RDP悪用19.9%:3大ランサム侵入経路 ~ JIPDEC / ITR 調査 | ScanNetSecurity
                                                  • AVDで少しでも早くデスクトップ画面を表示させる方法

                                                    VDIに接続した際に、デスクトップ画面が表示されるまで待たされる場合があります。症状は決まっていて、黒い画面の状態で10分以上待たされたりします。ブラックアウト現象とも呼ばれる。多くの場合、この問題が発生するのは、1台のマルチセッションに対し複数人が同時に接続した場合に起こります。 そして、この問題が厄介なのは、原因が多岐にわたるところです。一概に回答を示すことが出来ません。ちなみに、過去に原因だったものはこちらです。 ・プロファイル用ストレージのIOPSが不足していた ・セッションホストへのユーザー集約数が多すぎた ・セッションホストのCPUリソースが不足していた ・セッションホストのディスクIOPSが不足していた ・特定のKBが原因だった ・FSLogixのバージョンが古いものだった ・セッションホストにインストールしていたセキュリティソフトウェアが原因だった ・クライアントデバイスの

                                                      AVDで少しでも早くデスクトップ画面を表示させる方法
                                                    • Windows 11の月例更新プログラムKB5053598でインストールの問題やBSODが報告。RDPの接続問題も浮上 | ソフトアンテナ

                                                      Windows 11 24H2用の3月の月例更新プログラムKB5053598に関して、インストールの失敗やBSOD(ブルースクリーン)、RDP接続の切断など、さまざまな問題が報告されていることがわかりました(Windows Latest)。 まずインストールが失敗する問題では、エラーコード0x800f0993、0x800F081F、0x80070032、0xC004F211などが表示される事があり、インストールが途中で止まったり、インストール中にシステムが再起動するという症状が発生する模様。 最終的に「Something didn’t go as planned(計画通りにいかなかった)」というエラーが発生する事が多く、インストールが成功しないため、インストールとロールバックのループに陥ることもあるとされています。 RDP(リモートデスクトッププロトコル)への影響も KB5053598が正

                                                        Windows 11の月例更新プログラムKB5053598でインストールの問題やBSODが報告。RDPの接続問題も浮上 | ソフトアンテナ
                                                      • Microsoft、リモートデスクトップアプリを2025年5月に廃止──代替は「Windows App」に | XenoSpectrum

                                                        Microsoft、リモートデスクトップアプリを2025年5月に廃止──代替は「Windows App」に Microsoftは2025年5月27日をもって、Microsoft Storeで提供されているリモートデスクトップアプリ(Remote Desktop app)のサポートを終了し、新たな「Windows App」への移行を必須とすると発表した。この変更はリモートワーカーやIT部門に直接影響するため、ユーザーは早急に対応策を講じる必要がある。本記事では、影響範囲と具体的な移行方法を解説する。 サポート終了の対象と影響 終了するのはMicrosoft Store版「リモートデスクトップ」アプリ 今回サポートが終了するのは、Microsoft Storeからダウンロードできる「Microsoft リモート デスクトップ」のみである。Windows OSに数十年前から標準搭載されている「リ

                                                          Microsoft、リモートデスクトップアプリを2025年5月に廃止──代替は「Windows App」に | XenoSpectrum
                                                        • CrackMapExec 徹底解説: ペネトレーションテストの強力な味方 💪

                                                          CrackMapExec(クラックマップエグゼック)、通称 CME は、ネットワークセキュリティの専門家、特にペネトレーションテスターやレッドチームにとって非常に強力なツールです。Pythonで開発されたオープンソースのポストエクスプロイトツールであり、「ネットワークペネトレーションテストのスイスアーミーナイフ」とも称されています。その主な目的は、特に大規模なActive Directory (AD) 環境において、セキュリティ評価プロセスを自動化し、効率化することです。 CMEは、SMB、WinRM、LDAP、SSH、MSSQLなど、さまざまなネットワークプロトコルを介してターゲットシステムと対話し、認証情報の検証、脆弱性の探索、権限昇格、ラテラルムーブメント(水平展開)などを支援します。多くの機能は、OSに組み込まれた機能や標準的なプロトコルを利用するため、検知されにくいという特徴も持

                                                          • 【Windows 365】クラウドPCへのRDP接続許可設定 -Windows セキュリティベースラインによる対応編- - JBS Tech Blog

                                                            Windows 365は、Azure上に配置されているWindows Desktopにインターネット経由で接続できるMicrosoftのVDIソリューションの1つです。 エンドユーザーにライセンスを割り当てることで、クラウドPCと呼ばれる仮想マシンがデプロイされ、各ユーザー専用のWindows 環境として利用することができます。 新しくデプロイされたすべてのクラウドPCにおいて、ポート3389の通信は既定でブロックするようになっているそうです。*1 learn.microsoft.com そのため、クラウドPCに対するRDP接続は接続元問わず必ずブロックされてしまいます。 以前、Windows365環境を構築した際に、クラウドPCに対して管理者ユーザーでRDP接続を実施したいという要件があり、Intuneを用いてRDP接続を許可させるよう対応しました。 本記事では、その対処法を一部ご紹介し

                                                              【Windows 365】クラウドPCへのRDP接続許可設定 -Windows セキュリティベースラインによる対応編- - JBS Tech Blog
                                                            • 国家が伸ばす、自国民への不可視の手【新聞が解く機密】 - 日にちたび

                                                              将来、無人航空機(UAV)等の兵器が脳を使って操作できる技術や、敵の脳を操作・無力化する技術が開発される可能性があるとのことである。 引用元:令和6年「内外情勢の回顧と展望」の公表について | 公安調査庁 https://www.moj.go.jp/psia/kaitenR6.html 公安調査庁『内外情勢の回顧と展望(令和6年1月)経済安全保障』 30頁 ※軍事転用(≒デュアルユース)に注意を払う必要がある、という旨の記事です ※公安調査庁……法務省の外局。公安警察とは異なる機関です。 閲覧:2025.3.19 (太字は筆者) www.moj.go.jp 公的機関の公開している文書に気になる記述が見られたため調べてみたところ、 あらゆる国家には既に見えざる思想統制が敷かれており、その手段は 各国の新聞や雑誌出版社によって明かされていました。 ※筆者の学識が足りず翻訳に御見苦しいところがあ

                                                                国家が伸ばす、自国民への不可視の手【新聞が解く機密】 - 日にちたび
                                                              • Nutanix Community Edition 環境の構築 Part5 - JBS Tech Blog

                                                                前回の記事では、AsyncDRの概要と設定方法の紹介をさせていただきました。 今回はNutanix仮想基盤への移行をサポートするNutanix Moveついて紹介していきます。 本章での検証範囲 Nutanix Moveについて Nutanix Moveポート要件について Nutanix Move 利用方法 Nutanix Moveのインストール Nutanix Moveの設定 移行元ESXi環境の設定 移行先環境の追加 結果まとめ 移行時の準備 仮想マシンの移行 最後に 本章での検証範囲 本記事では、前回の記事で紹介した6ステップのうち、ステップ5の「Nutanix Move 移行方法」について記載します。 Nutanix CE インストーラー入手 Nutanix CE デプロイ&クラスター作成 Prism 基本設定 Async DR 方法 Nutanix Move 移行方法 Flow

                                                                  Nutanix Community Edition 環境の構築 Part5 - JBS Tech Blog
                                                                • Azure Virtual Desktopにおけるクリップボードリダイレクトの片方向制御 - JBS Tech Blog

                                                                  Azure Virtual Desktop(以下AVD)にてクリップボードのリダイレクトを有効化すると、テキストやファイルなどのコンテンツをコピーアンドペーストでAVDと接続元端末間で転送することができます。 これまでクリップボードリダイレクトは転送方向による制御ができませんでしたが、2024年8月に片方向のクリップボードリダイレクトがMicrosoftより一般公開されました。 今回はクリップボードリダイレクトの片方向制御について、設定方法や注意事項をご紹介したいと思います。 ※記載の内容は執筆時点の公開情報を元にしております。 AVDにおけるリダイレクト機能とは クリップボードリダイレクトの片方向制御とは クリップボードリダイレクトの片方向制御の設定方法 GPO設定 RDPプロパティ設定 設定時の注意事項 おわりに AVDにおけるリダイレクト機能とは AVDの実態はAzure上の仮想マシ

                                                                    Azure Virtual Desktopにおけるクリップボードリダイレクトの片方向制御 - JBS Tech Blog
                                                                  • iPad でポートフォワーディングできるか? - ForgeVision Engineer Blog

                                                                    こんにちは、AWS チームの尾谷です。 2023 年は本当に忙しかったです。 特に出張が多かったです。 2020 年に会社より貸与された Intel 製 MacBook Pro は、当初からバッテリー持ちが悪かったのですが、3 年以上が経過しドキュメント編集ももっさりしていて、Google Chrome も画面共有ができなくなって、ノマドワークのデバイスとしてはかなり使い勝手が悪い状況にありました。 プライベートで、2019 年に子供用に買ってあげたけど全然使っていない iPad Pro が自宅に余っていたので、初期化して業務用デバイスとして BYOL 申請して使うことにしました。7 月の JAWS ミートあたりから使い始めて、打ち合わせや議事録を取ったり、登壇での画面共有などを行ってきましたが、12 月まで快適に使えていました。 最近、Google スプレッドシートがアップデートされて、

                                                                      iPad でポートフォワーディングできるか? - ForgeVision Engineer Blog
                                                                    • リモート デスクトップでポート番号を指定して接続する方法

                                                                      Windows のリモート デスクトップは 3389 番ポートを利用している。 通常はポート番号は変わらないんだけど、ポートフォワードで別のポート番号で待機する場合がある。 たとえば、NAT で外に出ていく仮想マシンにリモートデスクトップで接続したい場合、ポートフォワードを使って、ゲストの 3389 番をホストの 13389 番などで公開することがある。 「ホスト名:ポート番号」でいける 13389 番で待機中のリモートデスクトップサービス接続するには、[コンピューター] の欄に localhost:13389 と入力すればよい。 コマンドラインから接続する場合は mstsc /v:localhost:13389 と入力する。 調べた手順 まずは、コマンドライン オプションでの指定方法を調べるために、mstsc /? を実行したところ、 /v:<サーバー[:ポート]> -- 接続先のリモー

                                                                        リモート デスクトップでポート番号を指定して接続する方法
                                                                      • 【生成AI】BedrockでVPCフローログを自然言語分析してみた - Qiita

                                                                        やりたいこと CCoE の方をはじめ、AWS の運用に携わったことがある方なら誰しも、VPC フローログの分析を行ったことがあるのではないでしょうか? 慣れた方なら難しい作業ではないですが、Athena を使用するので多少なりとも SQL の知識が必要になります。 そこで、例えば以下のような投げかけをしただけで分析結果が返ってくるようなものがあったら素敵じゃないですか? 今日最も通信が発生していたIPアドレスを教えてください 先週と今週で最も通信量が増えたインスタンスを教えてください 今回は Claude3.7 のお力を借りてそんなウェブアプリを作ったのでご紹介します。 最終イメージ 先に最終的に作成したウェブアプリのイメージを載せておきます。 こちらに質問を入力し、実行します。 まずは実行するSQLクエリと実行結果が表示され、その後以下のように分析結果が表示されます。 実装 全体構成 全

                                                                        • フリートマネージャを経由したRDP接続では日本語入力ができない仕様 - Qiita

                                                                          前置き WindowsサーバにRDP(リモートデスクトップ)接続するのにAWSではSystems Managerの機能の一部であるフリートマネージャが便利。 フリートマネージャ経由で接続する際には、対象サーバのセキュリティグループのインバウンドルールにポート番号3389の許可は必要がなく、アウトバウンドルールでHTTPS通信ができればOK。 問題発生 しかしながら、Windowsサーバ上で日本語入力ができないという事態に直面した。 結論 以下の公式ドキュメントに記載があるようにフリートマネージャ経由でのRDP接続では、英語入力のみがサポートされている仕様のようだ。 https://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html 便

                                                                            フリートマネージャを経由したRDP接続では日本語入力ができない仕様 - Qiita
                                                                          • MITRE ATT&CKとは?初心者でもわかる防御フレームワーク活用法|Study SEC

                                                                            この記事は以下のような人におすすめ! MITRE ATT&CKとは何か知りたい人 具体的な使い方や設定方法がわからない人 他のセキュリティフレームワーク(例:サイバーキルチェーン)との使い分けや違いが理解できない人 MITRE ATT&CKとは MITRE ATT&CKは、サイバー攻撃者が使用する戦術や技術を体系的に分類し、可視化するためのフレームワークです。 企業や組織が自社のセキュリティ対策を強化し、攻撃に対する防御力を高めるための指標として活用されています。 MITRE ATT&CKを理解し、活用することで、より効果的な脅威検知と対応が可能になります。 1-1. 定義と概要 MITRE ATT&CKは、サイバー攻撃の各段階で用いられる具体的な戦術(Tactics)と技術(Techniques)を詳細に記載したナレッジベースです。 このフレームワークは、攻撃者の行動を分析し、防御側が適

                                                                              MITRE ATT&CKとは?初心者でもわかる防御フレームワーク活用法|Study SEC
                                                                            • Akiraランサムウェア、EDRバイパスのためWebカメラ経由でネットワークを暗号化 | Codebook|Security News

                                                                              BleepingComputer – March 6, 2025 Akiraランサムウェアグループは最近の攻撃において、Webカメラを使ってEDRの検出を回避し、標的ネットワークを暗号化していたという。この特殊なEDR回避手法について、サイバーセキュリティ企業のS-RMが報告した。 S-RMは同社の顧客組織(仮に「A社」)で生じたインシデントへの対応中、AkiraランサムウェアがWindows上で暗号化ツールを使おうとしたところEDRソリューションに阻まれたため、EDRの保護が及んでいないWebカメラ経由で暗号化を試みたのを観測。この攻撃は、大まかに以下のような流れで行われたとされる。 <観測された攻撃チェーン> ①Akiraは、A社が使用するインターネットに露出したリモートアクセスソリューションを介してコーポレートネットワークへの初期アクセスを獲得。これは、盗難認証情報の利用またはブルー

                                                                                Akiraランサムウェア、EDRバイパスのためWebカメラ経由でネットワークを暗号化 | Codebook|Security News
                                                                              • EC2 Instance Connect エンドポイント登場!踏み台サーバー不要でパブリックIPのないEC2にSSH・RDPできるようになりました | DevelopersIO

                                                                                EC2インスタンスにシェル・RDPアクセスしたい場合、オンプレ発想で踏み台サーバーを用意する以外にも、AWS Systems Manager Session Manager(以下SSM Session Manager)というマネージド・サービスでアクセスすることもできます。 このSSM Session Managerによく似たサービスとして、EC2 Instance Connect(以下 EIC)というサービスがあり、エフェメラルな公開鍵を活用してSSH可能です。 VPCエンドポイントを活用して、どのIPアドレスからもパブリックIPのないインスタンスに対して接続できるSSM Session Managerと異なり、従来のEICは接続性が必要でした。 AWS re:inforce 2023で発表されたEC2 Instance Connect Endpointにより、パブリックIPアドレスのな

                                                                                  EC2 Instance Connect エンドポイント登場!踏み台サーバー不要でパブリックIPのないEC2にSSH・RDPできるようになりました | DevelopersIO
                                                                                • Microsoft、Android版「Windows App」を一般公開 ~「Windows 365」やRDPへの接続が可能/他のプラットフォームと同じデザイン、同じ操作

                                                                                    Microsoft、Android版「Windows App」を一般公開 ~「Windows 365」やRDPへの接続が可能/他のプラットフォームと同じデザイン、同じ操作