並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 88件

新着順 人気順

Securityの検索結果1 - 40 件 / 88件

  • グーグル、「サードパーティーCookie廃止」方針を転換へ

      グーグル、「サードパーティーCookie廃止」方針を転換へ
    • IT技術書を執筆して、FIRE生活を実現するまで。30冊以上の本を書いて見えてきた「自分らしい生き方」 - Findy Engineer Lab

      はじめに はじめまして、IPUSIRON(@ipusiron)と申します。現在はIT技術書の執筆を本業としつつ、FIRE生活を過ごしています。 最初の本が出たのが2001年です。途中で学生や会社員だった時期もありますが、20年以上執筆し続けていることになります。その間、30冊を超える本を執筆してきました。 このたび、「IT技術書を執筆して、FIREをどう実現したのか」というテーマのコラムを寄稿する機会をいただきました。これまでのキャリアを振り返りつつ、次に示す内容を紹介します。 IT技術書の執筆活動を続けてきた中で、印象深い出来事 IT技術書を執筆するということ IT技術書を執筆して、FIREを実現した理由や経緯 自らのキャリアを振り返って、他のエンジニアの方々に伝えたいこと Xでは、読書や執筆に関することを日々発信していますので、気軽にフォローしてください。 はじめに IT技術書の執筆活

        IT技術書を執筆して、FIRE生活を実現するまで。30冊以上の本を書いて見えてきた「自分らしい生き方」 - Findy Engineer Lab
      • なぜそこまで? ヤマト運輸や佐川急便のドライバーが平らな道でもタイヤに「輪留め」をする深い理由|信濃毎日新聞デジタル 信州・長野県のニュースサイト

        宅配便のドライバーが集配車を路上にとめ、車両の周りをきびきびと動き回る様子はよく見る光景だ。その際、路面が平たんであってもタイヤの動きを止める“輪留め(輪止め)”を使っているドライバーもいる。三角形の輪止めをタイヤの前後に差し込む姿を見るたびに、記者は「なぜそこまで?」と疑問を抱いてきた。坂道ならば理解できる。ドライバーが離れている間に車両が勝手に動き出す〝自走〟を防ぐために輪止めは有効だ。でも、平たんな道では、AT車ならばPレンジとパーキングブレーキで十分に自走を防げるはず。ヤマト運輸と佐川急便に理由を聞いた。 佐川急便は「車種を問わず、ドライバーが車を離れる際は必ず輪止めを使用する運用になっている」と答えた。同社は「安全は全てに優先する」という安全目標を掲げており、ドライバーの乗降時にさまざまな安全対策を実施。降車時にサイドミラーをたたんだり、乗車時に車両を一周して周囲の状況を確認した

          なぜそこまで? ヤマト運輸や佐川急便のドライバーが平らな道でもタイヤに「輪留め」をする深い理由|信濃毎日新聞デジタル 信州・長野県のニュースサイト
        • ~ニコニコ動画が8/5に再開、新バージョンに~ ニコニコの復旧状況およびサービス停止に伴う補償について | 株式会社ドワンゴ

          {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、6月8日に発覚したKADOKAWAグループのデータセンター内のサーバーへのサイバー攻撃の影響により、「ニコニコ」のサービス全般が利用できない状態が続いております。ユーザーの皆様、関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。 当社は、システムの復旧作業に全力で取り組んでおり、このたび、ニコニコ動画をはじめとする「ニコニコ」の複数サービスが2024年8月5日より再開することが決定しました。再開に関する詳細とともに、サービス停止に伴う補償対応について、以下の通りご報告いたします。 ### 「ニコニコ」のサービス再開について 8月5日より下記のサービスを再開いたします。ニコニコ動画の再開時に「ニコニコ」は新バージョンとなります。ユーザー生放送やニコニコチャン

            ~ニコニコ動画が8/5に再開、新バージョンに~ ニコニコの復旧状況およびサービス停止に伴う補償について | 株式会社ドワンゴ
          • GitHubの削除されたリポジトリや非公開のリポジトリに誰でもアクセスできてしまうのは仕様通り

            GitHubでは削除されていたりプライベートに設定されていたりするフォークやリポジトリに誰でもアクセスでき、さらにその動作が欠陥ではなく仕様通りであるとオープンソースセキュリティ企業のTruffle Securityがブログに投稿しました。 Anyone can Access Deleted and Private Repository Data on GitHub ◆ Truffle Security Co. https://trufflesecurity.com/blog/anyone-can-access-deleted-and-private-repo-data-github GitHubでの一般的なワークフローとして、「新しいフォークを作成する」「コミットする」「フォークを削除する」というものを考えてみます。 この時、削除したはずのフォークの中身を誰でも確認できてしまうとのこと。

              GitHubの削除されたリポジトリや非公開のリポジトリに誰でもアクセスできてしまうのは仕様通り
            • マルチAWSアカウント環境のセキュリティって無理ゲーじゃね?

              対象読者 様々なプロダクトへ AWS アカウントや環境を提供する SRE / CCoE チームを想定しています。 マルチAWSアカウント環境 SRE / CCoE は各プロダクトが安全かつ便利に AWS を利用できるよう、AWS アカウントの設定・払い出しや周辺コンポーネントの提供(踏み台・ID管理・ログ収集 etc...)を行います。 個別プロダクトの基盤設計や構築は行いません。 私の担当案件では 100 以上の AWS アカウントを提供しています。これでも多いとは言えず、例えば NTT ドコモでは 2,000 以上の AWS アカウントを管理[1]しているそうです。 セキュリティ対応方針 セキュリティグループの全開放や S3 バケットのパブリック公開など、AWS リソースの不適切な設定についての対応を考えます。 ゲート型 IAM ポリシーやサービスコントロールポリシー (SCP) で

                マルチAWSアカウント環境のセキュリティって無理ゲーじゃね?
              • EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? | mond

                EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? まず、EPP(Endpoint Protection Platform)とEDR(Endpoint Detection and Response)という二つの用語について説明します。 EPPは従来のウイルス対策ソフトをEDRとの対比のためにこう呼んでいますが、基本的にはシグネチャにより、パソコン等に入ってきたファイルをチェックして、マルウェアと判定したら隔離や警告をするものです。 EDRは、エンドポイント(パソコンやサーバー)の挙動を見張っていて、マルウェア特有の挙動を検知(Detection)したら、対応(Resp

                  EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? | mond
                • 【怖い】経緯を読んだらガチの国際クライムサスペンスだった→フリーのエンジニアを狙ったサイバー攻撃が増加中

                  🍪🍺 @unplannedsleep 国際犯罪の被害に遭いかけたので注意喚起です! 海外サイト(WeWorkRemotely)で良さげな案件を探していて、出会ったクライアントとビデオ通話した後「早速今の実装見てみてほしい」という話になりました。もう遅いし明日にして今日は飲むか〜と思っていたら「すぐチェックしてほしい」という連絡が pic.twitter.com/bRhXJkFEGX 🍪🍺 @unplannedsleep しょうがないにゃあ…と思いつつまずは親の顔より見た setupTest.js を見るとそこには変わり果てた姿が…… 偶然昼までMarkdown書き物をしてたためVSCodeの折り返しを有効にしていたので気づきましたが、普段無効にしてるときだったらこんなふうに見えるので気づくのは難しそう pic.twitter.com/fbk3og3Dml

                    【怖い】経緯を読んだらガチの国際クライムサスペンスだった→フリーのエンジニアを狙ったサイバー攻撃が増加中
                  • 【魚拓】マルチAWSアカウント環境のセキュリティって無理ゲーじゃね?

                    取得日時: 2024年7月25日 13:42 取得元URL: https://webcache.googleusercontent.com:443/search?q=cache:https://zenn.dev:443/teradatky/articles/multi-aws-account-security-20240722 ビュー数: 7203 魚拓のみの表示 SHA-256 ❓ : 997f1396a0ca9975185ba3557eda0e4ba9d3362c03a2be4957734e98a89dc819

                    • Googleマップにもくっきり、中国製盗聴装置に狙われる沖縄海底ケーブルは「丸裸同然」 | JBpress (ジェイビープレス)

                      昨年夏、2018年に沖縄近海の光ファイバー海底ケーブルから中国製の盗聴装置が発見されていたことが在沖縄米軍向け英字誌の指摘で明らかにされ、防衛・通信関係者に衝撃を与えた。だがこのときクローズアップされた海底ケーブルの脆弱性について、その後の日本の対策は十分とは言えない状況が続いている。もし「台湾有事」となれば、海底ケーブルの“脆さ”は日米台、ひいては背後に北朝鮮を抱える韓国などにも致命傷となりかねない。日本の大手民間電気通信事業者OBもこう警鐘を鳴らす。「民間任せではもう限界。重要インフラとして国を挙げて防護、管理を進め、近隣国・地域とも協力する必要がある」――。 “むき出し”の超重要インフラ 「米軍基地の電話線ルートなども含め全容を把握している」 那覇市内で筆者のインタビューに応じた大手民間電気通信事業者OBはこう切り出した。 彼が一例として挙げたのが沖縄本島勝連半島先端に位置する海上自

                        Googleマップにもくっきり、中国製盗聴装置に狙われる沖縄海底ケーブルは「丸裸同然」 | JBpress (ジェイビープレス)
                      • Microsoftが「CrowdStrikeの障害の原因は欧州委員会のクレーム」と当てこすり、なぜMacは無傷だったのかも浮き彫りに

                        2024年7月19日に発生した世界的なIT障害であるクラウドストライク事件に関連し、Microsoftが「2009年に欧州委員会からの要求に応じたのが原因でCrowdStrikeのクラッシュがWindowsに波及するのを防げなかった」と示唆したことが報じられました。 Blue Screens Everywhere Are Latest Tech Woe for Microsoft - WSJ https://www.wsj.com/tech/cybersecurity/microsoft-tech-outage-role-crowdstrike-50917b90 Microsoft points finger at the EU for not being able to lock down Windows - Neowin https://www.neowin.net/news/micr

                          Microsoftが「CrowdStrikeの障害の原因は欧州委員会のクレーム」と当てこすり、なぜMacは無傷だったのかも浮き彫りに
                        • AWSで”最小権限の原則”を実現するための考え方 /20240722-ssmjp-aws-least-privilege

                          ssmonline #43 での発表資料です。 (運用設計ラボ合同会社 波田野裕一)

                            AWSで”最小権限の原則”を実現するための考え方 /20240722-ssmjp-aws-least-privilege
                          • なぜ?クレジットカード”停止したのに”不正利用が止まらない...毎日1万円ずつ被害に「意味分からない」利用者に募る不安 スマホタッチ決済悪用か | 特集 | MBSニュース

                            なぜ?クレジットカード"停止したのに"不正利用が止まらない...毎日1万円ずつ被害に「意味分からない」利用者に募る不安 スマホタッチ決済悪用か MBSの取材班に届いた1通のメール。そこには、『クレジットカードで身に覚えのない使用履歴を確認しました。カードを止めたのは5月1日なのに、今でも毎日1万円程使用されており、13回使われています。毎日使われるのを我慢する日々…腹立たしいです』と書かれていました。文面からにじみ出る“怒り”。送り主に何があったのでしょうか。 身に覚えのないクレジットカードの利用履歴 メールの送り主は、大阪府内に住むAさん(30代)。夫と2歳の息子との3人で平穏な日々を過ごしていましたが、今年4月に“ある異変”が起きたといいます。 (Aさん)「普段めったに使わないクレジットカードなんですけど、スマホに、9108円をどこどこで使いましたというメールが来た。(Qご自身で使った

                              なぜ?クレジットカード”停止したのに”不正利用が止まらない...毎日1万円ずつ被害に「意味分からない」利用者に募る不安 スマホタッチ決済悪用か | 特集 | MBSニュース
                            • マイナカードをカメラで読み取り本人確認 アプリをデジタル庁開発

                                マイナカードをカメラで読み取り本人確認 アプリをデジタル庁開発
                              • 世界大混乱の元凶、謎のセキュリティー企業 クラウドストライクの誤算:日経ビジネス電子版

                                  世界大混乱の元凶、謎のセキュリティー企業 クラウドストライクの誤算:日経ビジネス電子版
                                • 偽装されたMicroSDの正体を探る | データSOS

                                  「GoProで使っていたMicroSDカードのデータ読み込みができなくなった」とMicroSDカードのデータ復旧をご依頼いただきました。「Windows10のエクスプローラーで見ると、ファイル、フォルダが文字化けしている。撮影中にバッテリーが切れたので、その影響でおそらくFATが破損しているのではないか」と詳しい状況もお知らせいただきました。 何となく違和感を覚えるSanDiskのMicroSD お預かりしたMicroSDは「SanDisk Extreme PRO」容量1TBのMicroSD。表面を見たところ、なんとなく違和感を覚えます。印刷のテカリといい、文字の大きさやバランス、何かしっくりしません。 まずはこのカードの仕様を確認しようと、SanDiskの日本公式サイト(SanDiskはWesternDigitalが買収しWesternDigitalのブランドとなっています)を見ると「E

                                    偽装されたMicroSDの正体を探る | データSOS
                                  • CrowdStrikeのブルスク問題の影響を受けたPCは世界で850万台──Microsoft推定

                                    米Microsoftは7月20日(現地時間)、米CrowdStrikeのサービス更新が原因で世界同時多発的に発生したWindowsのブルースクリーン問題の影響を受けたPCが、世界で850万台と推定した。すべてのWindows端末の1%未満に当たるという。 同社は公式ブログで、この問題はMicrosoft側のインシデントではないが、Microsoftのエコシステムに影響を与えるので、24時間体制で作業し、サポートを提供していると説明した。 CrowdStrikeによる回避策、Windowsエンドポイントで状況を改善するための手順、手動修復ドキュメントとスクリプトなど、復旧に役立つ各種リンクも提示している。また、Azure顧客のためのインシデントの最新ステータスをダッシュボードで通知している。 CrowdStrikeは同日、この問題の原因と経緯を公式ブログで説明した。 Microsoftは、米

                                      CrowdStrikeのブルスク問題の影響を受けたPCは世界で850万台──Microsoft推定
                                    • 東京ガスエンジニアリングソリューションズへの不正アクセスについてまとめてみた - piyolog

                                      2024年7月17日、東京ガスおよびグループ子会社の東京ガスエンジニアリングソリューションズは、不正アクセスにより同社が保有する顧客情報などが流出した可能性があると公表しました。流出の可能性のある情報には委託元より提供を受けている情報も対象となっていることが明らかにされています。これを受け委託元の組織からも相次ぎ関連する公表が行われています。ここでは関連する情報をまとめます。 VPN機器を介して不正アクセス 不正アクセスが確認されたのは東京ガスエンジニアリングソリューションズ(以降TGES社と表記)の社内ネットワーク。TGES社ネットワーク上での不正アクセスを検知し調査を進めていたところ、特定のファイルサーバーへアクセスが可能な複数の従業員のクレデンシャル情報(IDとパスワード)が窃取されていた事実が判明した。(不正アクセスがいつ頃から行われていたのかは調査中ためか2社公表での説明はない。

                                        東京ガスエンジニアリングソリューションズへの不正アクセスについてまとめてみた - piyolog
                                      • 「CrowdStrike」に起因するブルスク問題、Microsoftがリカバリーツールを提供【15時15分追記】/ブータブルUSBメディアやPXEブートを使ってデバイスの復旧を容易に

                                          「CrowdStrike」に起因するブルスク問題、Microsoftがリカバリーツールを提供【15時15分追記】/ブータブルUSBメディアやPXEブートを使ってデバイスの復旧を容易に
                                        • 世界最大の認証局のLet’s Encryptが「オンライン証明書状態プロトコル(OCSP)」のサポートを打ち切ると発表

                                          証明書認証局(CA)のLet's Encryptが、公開鍵の証明書の失効状態を取得する通信プロトコルであるオンライン証明書状態プロトコル(OCSP)のサポートを終了することを明らかにしました。 Intent to End OCSP Service - Let's Encrypt https://letsencrypt.org/2024/07/23/replacing-ocsp-with-crls.html Let's Encryptのエグゼクティブディレクター兼共同創設者であるジョッシュ・アース氏は2024年7月23日に、「私たちは本日、OCSPのサポートを終了し、証明書失効リスト(CRL)をできるだけ早く導入する意向を発表します」と述べました。 Let's Encryptは記事作成時点で約10年間にわたってOCSPのレスポンダーを提供してきましたが、2022年からはCRLのサポートも行っ

                                            世界最大の認証局のLet’s Encryptが「オンライン証明書状態プロトコル(OCSP)」のサポートを打ち切ると発表
                                          • Acer・Dell・GIGABYTE・Intel・Supermicroの数百以上のデバイスでUEFIセキュアブートのプラットフォームキーが漏えいしていたと発覚、システム侵害のリスクあり

                                            セキュリティ企業・Binarlyの研究チームが、Acer、Dell、GIGABYTE、Intel、Supermicroが販売する200種類以上のデバイスでブート時に任意コード実行が可能になる脆弱(ぜいじゃく)性「PKfail」を報告しました。脆弱性の起因は、セキュアブートの基盤となるプラットフォームキーが2022年に漏えいしたことと指摘されています。 PKfail: Untrusted Platform Keys Undermine Secure Boot on UEFI Ecosystem https://www.binarly.io/blog/pkfail-untrusted-platform-keys-undermine-secure-boot-on-uefi-ecosystem SupplyChainAttacks/PKfail/ImpactedDevices.md at main

                                              Acer・Dell・GIGABYTE・Intel・Supermicroの数百以上のデバイスでUEFIセキュアブートのプラットフォームキーが漏えいしていたと発覚、システム侵害のリスクあり
                                            • ランサムウェア集団が謝罪 | ScanNetSecurity

                                              「インドネシア国民の皆さん、すべての方に影響を与えたことをお詫びします」とした Brain Cipher の声明を、シンガポールに本社を置くダークウェブ監視・情報漏洩対策サービスプロバイダーの Stealth Mole が公表した。

                                                ランサムウェア集団が謝罪 | ScanNetSecurity
                                              • ~ニコニコ動画が8/5に再開、新バージョンに~ ニコニコの復旧状況およびサービス停止に伴う補償について|ニコニコインフォ

                                                ~ニコニコ動画が8/5に再開、新バージョンに~ ニコニコの復旧状況およびサービス停止に伴う補償について いつもニコニコをご利用いただきありがとうございます。 6月8日(土)に発覚したKADOKAWAグループのデータセンター内のサーバーへのサイバー攻撃の影響により、「ニコニコ」のサービス全般が利用できない状態が続いております。 ユーザーの皆様、関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。 ニコニコ運営では、システムの復旧作業に全力で取り組んでおり、このたび、ニコニコ動画をはじめとする「ニコニコ」の複数サービスが2024年8月5日(月)より再開することが決定しました。 再開に関する詳細とともに、サービス停止に伴う補償対応について、以下の通りご報告いたします。 8月5日より下記のサービスを再開いたします。ニコニコ動画の再開時に「ニコニコ」は新バージョンと

                                                  ~ニコニコ動画が8/5に再開、新バージョンに~ ニコニコの復旧状況およびサービス停止に伴う補償について|ニコニコインフォ
                                                • 多数のWindowsでブルースクリーンを発生させてしまったCrowdStrikeのコードは何が悪かったのか

                                                  世界中のWindows搭載PCにおいてブルースクリーンオブデスを発生させてしまったCrowdStrikeの問題について、エンジニアのパトリック・ワードル氏が原因を分析してXに投稿しました。 I don't do Windows but here are some (initial) details about why the CrowdStrike's CSAgent.sys crashed Faulting inst: mov r9d, [r8] R8: unmapped address ...taken from an array of pointers (held in RAX), index RDX (0x14 * 0x8) holds the invalid memory address@_JohnHammond pic.twitter.com/oqlAVwSlJj— Patri

                                                    多数のWindowsでブルースクリーンを発生させてしまったCrowdStrikeのコードは何が悪かったのか
                                                  • セキュリティ企業が雇ったリモートワーカーが実は北朝鮮のハッカーだった

                                                    セキュリティソフトウェアを開発する「KnowBe4」で、ソフトウェアエンジニアとして採用した人物が実は北朝鮮のハッカーだったことが報告されています。 How a North Korean Fake IT Worker Tried to Infiltrate Us https://blog.knowbe4.com/how-a-north-korean-fake-it-worker-tried-to-infiltrate-us Security Firm Discovers Remote Worker Is Really a North Korean Hacker | PCMag https://www.pcmag.com/news/security-firm-discovers-remote-worker-is-really-a-north-korean-hacker フィッシング攻撃やサイ

                                                      セキュリティ企業が雇ったリモートワーカーが実は北朝鮮のハッカーだった
                                                    • 起動時にBitLocker回復画面が表示されるなら、それは最新Windows Updateの不具合かも

                                                        起動時にBitLocker回復画面が表示されるなら、それは最新Windows Updateの不具合かも
                                                      • Eburyマルウェア、40万台のLinuxサーバーを侵害

                                                        10年前から金銭的利益を目的にLinuxサーバーを侵害し、今なお進化を続けるEburyマルウェア。ESET社の調査で明らかになったその手口を解説します。 10年前にESET社は「Operation Windigo(ウィンディゴ作戦)」というタイトルのホワイトペーパーを公開し、Linuxを攻撃するEburyマルウェアによって金銭的利益を目的としたキャンペーンが実行されていることを伝えました。ESET社は、Eburyのその後の進化と、Linuxサーバーのボットネットを収益化するためにEburyのオペレーターが使用している新しいマルウェア系統を解説したホワイトペーパーを公開しました。 ウィンディゴ作戦のホワイトペーパーを公開した後、Eburyの実行犯の1人が逮捕され、有罪判決を受けましたが、ボットネットの拡大は止まっていません。2014年と2017年にも報告していますが、OpenSSHバックドア

                                                          Eburyマルウェア、40万台のLinuxサーバーを侵害
                                                        • 2024年7月のセキュリティパッチに問題、復旧には「BitLocker」の回復キーが必要に/「デバイスの暗号化」機能に関連

                                                            2024年7月のセキュリティパッチに問題、復旧には「BitLocker」の回復キーが必要に/「デバイスの暗号化」機能に関連
                                                          • 政府 サイバー攻撃対策で各府省庁ソフトの24時間監視始める | NHK

                                                            サイバー攻撃への対策強化に向けて、政府は各府省庁のネットワーク機器のソフトウエアなどに攻撃されやすい、ぜい弱な部分が生じていないか、24時間監視する取り組みを22日から始めました。 サイバー攻撃への備えの1つとして、各府省庁はネットワーク機器のソフトウエアを、メーカーが呼びかけるタイミングで、強度の高いものに更新してきましたが、攻撃の手口の巧妙化に対応しきれないという指摘も出ていました。 このため政府は、各府省庁で新たな自動検知システムを導入し、一連のネットワーク機器のソフトウエアなどに攻撃されやすい、ぜい弱な部分が生じていないか、24時間監視する取り組みを22日から始めました。 新たな自動検知システムは、JAXA=宇宙航空研究開発機構をはじめとした独立行政法人などにも導入され、ぜい弱な部分が見つかれば、即座にソフトウエアの更新を含めた防御措置を講じるとしています。 河野デジタル大臣は「攻

                                                              政府 サイバー攻撃対策で各府省庁ソフトの24時間監視始める | NHK
                                                            • Microsoft、CrowdStrikeブルスク対策に第3の復旧手段を公表 ~USB禁止環境向けの奥の手/ネットワーク経由で起動するPXE復旧オプション

                                                                Microsoft、CrowdStrikeブルスク対策に第3の復旧手段を公表 ~USB禁止環境向けの奥の手/ネットワーク経由で起動するPXE復旧オプション
                                                              • KADOKAWAサイバー攻撃をめぐる広報対応がマズかった理由。プロが指摘する四つの問題点

                                                                ランサムウェア攻撃による大規模なシステム障害に見舞われたKADOKAWAグループのその後を巡り、注目が集まっている。 6月8日のシステム障害発生以来、犯人グループと見られる人物とのメールの内容が明らかになり、ユーザベース傘下のNewsPicksがKADOKAWAグループと犯人との間で交わされたメールの内容を報道、7月5日には日経クロステックがKADOKAWAの内部システムの課題も報じた。 KADOKAWAは6月28日にランサムウェア攻撃による情報漏洩に関するお知らせとお詫びを公表したほか、直近7月12日には悪質な情報拡散をしないよう、法的措置の準備を進めるとも公表している。 前提としてKADOKAWAは被害企業であり、今回のサイバーインシデント(事象)は現在進行形の事態だ。その一方、広報関係者の間では、結果論ではあるが、KADOKWAによる一連の対応の問題点を指摘する声が少なくない。 企業

                                                                  KADOKAWAサイバー攻撃をめぐる広報対応がマズかった理由。プロが指摘する四つの問題点
                                                                • Cloudflareの無料VPN「WARP」を悪用してクラウドサービスを乗っ取るサイバー攻撃に要注意

                                                                  Cado Securityは2024年7月17日(現地時間)、CloudflareのVPNサービス「Cloudflare WARP」(以下、WARP)がクラウドサービスの乗っ取りに悪用されていることを明らかにした。WARPを悪用した複数のキャンペーンが報告されている。 WARPはCloudflareの国際バックボーンを利用してトラフィックを最適化する無料のVPNだ。VPNプロトコル「WireGuard」のカスタム実装を介してCloudflareデータセンターにトラフィックをトンネリングすることで接続の高速化が図られている。またエンドユーザーのIPを「Cloudflare CDN」の顧客に提示するよう設計されている。 無料VPN機能「WARP」を攻撃者が悪用 特徴を逆手に取ったその手法とは? Cado Securityの調査によると、CloudflareのCDNを通さずに直接ターゲットのIP

                                                                    Cloudflareの無料VPN「WARP」を悪用してクラウドサービスを乗っ取るサイバー攻撃に要注意
                                                                  • CrowdStrikeのブルスク、Fortune 500の損失は総額54億ドル──米保険企業試算

                                                                    米サイバー保険企業のParametrix Solutionsは7月24日(現地時間)、19日に世界同時多発的に発生したWindows PCの障害で、米国のFortune 500企業の4社に1社が影響を受け、総額54億ドルの損失を被った可能性があると発表した。 Parametrixによると、平均して1社あたり推定4360万ドルの損失を被ったという。特に打撃を受けたのは医療部門で、停電により約19億ドルの損失を被った。 CrowdStrikeのセキュリティソフトウェア市場でのシェアは2023年の段階でわずか15%だったが、そのシェアはFortune 500企業に集中しているという。CrowdStrike自身によると、Fortune 500の中の298社が顧客だ。 Parametrixは54億ドルという推定値を、Fortune 500の「大半を含む6000社の主要テクノロジー企業のリアルタイムの

                                                                      CrowdStrikeのブルスク、Fortune 500の損失は総額54億ドル──米保険企業試算
                                                                    • KADOKAWAがランサム被害に

                                                                      同日の午前8時ごろには、不具合の原因がランサムウエアを含むサイバー攻撃であることを確認。グループ企業のデータセンター内におけるサーバー間通信の切断や、サーバーのシャットダウンを開始した。 執拗な攻撃にケーブル引き抜く KADOKAWAグループ全体の業務サーバーなども停止させたことで業務にも影響が出た。書籍などの受注停止や生産量の減少、物流の遅延が発生したほか、一部の取引先への支払いが遅延する可能性が生じた。 2024年6月14日、KADOKAWAの夏野剛社長CEO(Chief Executive Officer:最高経営責任者)やドワンゴの栗田穣崇COO(Chief Operating Officer:最高執行責任者)、鈴木圭一ニコニコサービス本部CTO(Chief Technology Officer:最高技術責任者)は「YouTube」で公開した動画に出演し、サイバー攻撃が執拗だったと

                                                                        KADOKAWAがランサム被害に
                                                                      • “能動的サイバー防御” 警察権で攻撃元サーバー無害化も検討 | NHK

                                                                        サイバー攻撃を未然に防ぐ「能動的サイバー防御」について、政府は必要に応じて攻撃元のサーバーなどに侵入し、無害化することを検討しています。攻撃元としては犯罪集団などを想定していて、国内の治安を守る警察権に基づいて行使できるようにしたい考えです。 政府は安全保障強化の一環として、サイバー攻撃を未然に防ぐ「能動的サイバー防御」の導入を目指していて、有識者会議を設置し、そのあり方を議論しています。 具体的な防御手段について、政府は民間事業者などが扱う通信情報を収集し、攻撃元と疑われる動きを検知すれば、必要に応じて相手のサーバーなどに侵入し、無害化することを検討しています。 攻撃元としてはシステム障害を引き起こそうとする犯罪集団などを想定していて、自衛権ではなく、国内の治安を守る警察権に基づき、警察などを中心に防御措置を行使できるようにしたい考えです。 一方、ミサイルを含めたほかの兵器の使用も伴うな

                                                                          “能動的サイバー防御” 警察権で攻撃元サーバー無害化も検討 | NHK
                                                                        • カーネル領域で不適切なアップデートが行われてもクラッシュしないようにする技術「eBPF」とはどんな仕組みなのか

                                                                          2024年7月19日、サイバーセキュリティ企業のCrowdStrikeが配信したアップデートの影響で全世界で850万台のWindows搭載PCが起動不能になりました。OSの中でも中核部分であるカーネル部分のアップデートにおいてはCrowdStrikeの例のように重大なトラブルを発生させる可能性がつきまとうものです。そうしたカーネル部分のアップデートによるクラッシュを防止する技術が「eBPF」です。 No More Blue Fridays https://www.brendangregg.com/blog/2024-07-22/no-more-blue-fridays.html CrowdStrikeの事件については下記の記事を読むとよくわかります。 全世界的に発生したCrowdStrikeによるブルースクリーンオブデス問題の影響を受けたWindows端末は850万台で全体の1%未満 -

                                                                            カーネル領域で不適切なアップデートが行われてもクラッシュしないようにする技術「eBPF」とはどんな仕組みなのか
                                                                          • New Recovery Tool to help with CrowdStrike issue impacting Windows endpoints

                                                                            The Microsoft Recovery Tool was updated 7/22/2024 as version 3.1. While fundamentally there are no functional changes to the tool, for the Recover from WinPE option, we have expanded the logging, reattempt logic, and error handling. For the Recover from safe mode for USB delivery, we’ve added in better user awareness cues for when to run the repair command. 7/23/2024: Microsoft notes that CrowdStr

                                                                              New Recovery Tool to help with CrowdStrike issue impacting Windows endpoints
                                                                            • No More Blue Fridays

                                                                              Recent posts: 22 Jul 2024 » No More Blue Fridays 24 Mar 2024 » Linux Crisis Tools 17 Mar 2024 » The Return of the Frame Pointers 10 Mar 2024 » eBPF Documentary 28 Apr 2023 » eBPF Observability Tools Are Not Security Tools 01 Mar 2023 » USENIX SREcon APAC 2022: Computing Performance: What's on the Horizon 17 Feb 2023 » USENIX SREcon APAC 2023: CFP 02 May 2022 » Brendan@Intel.com 15 Apr 2022 » Netfl

                                                                              • 四半世紀以上気付かれずにいた脆弱性、EmbarcaderoのC/C++ランタイムライブラリで発見/特定条件下でバッファーオーバーフローの可能性

                                                                                  四半世紀以上気付かれずにいた脆弱性、EmbarcaderoのC/C++ランタイムライブラリで発見/特定条件下でバッファーオーバーフローの可能性
                                                                                • そのQRコードは“本物”ですか? PayPayで送金する前に確認を!【だまされないように注意!】

                                                                                    そのQRコードは“本物”ですか? PayPayで送金する前に確認を!【だまされないように注意!】