並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 155件

新着順 人気順

cisaの検索結果1 - 40 件 / 155件

  • 私のセキュリティ情報収集法を整理してみた(2024年版) - Fox on Security

    新年あけましておめでとうございます。毎年この時期に更新している「私の情報収集法(2024年版)」を今年も公開します。 ■はじめに サイバー攻撃は国境を越えて発生するため、ランサムウェア、フィッシング、DDoS攻撃など、近年のサイバー脅威の常連となっている攻撃者(脅威アクター)が主に海外にいることを考えると、世界の脅威動向を理解することが年々重要になっています。 海外から日本の組織が受けるサイバー攻撃の多くでは、国際共同オペレーション等の一部のケースを除き、日本の警察が犯罪活動の協力者(出し子、買い子、送り子)を摘発することはあっても、サイバー攻撃の首謀者(コアメンバー)を逮捕するまで至るケースはほとんどありません。 誤解を恐れずに言えば、日本の組織は海外からの攻撃を受け続けているのに、海外で発生したインシデントや攻撃トレンドの把握が遅れ、対策が後手に回っているケースも多いように感じます。最

      私のセキュリティ情報収集法を整理してみた(2024年版) - Fox on Security
    • XZ Utilsの脆弱性 CVE-2024-3094 についてまとめてみた - piyolog

      2024年3月29日、Linux向け圧縮ユーティリティとして広く利用されているXZ Utilsに深刻な脆弱性 CVE-2024-3094 が確認されたとして、研究者やベンダがセキュリティ情報を公開しました。この脆弱性は特定の条件下においてバックドアとして悪用される恐れがあるものとみられており、当該ソフトウエアのメンテナのアカウントにより実装されたソフトウエアサプライチェーン攻撃の可能性が指摘されています。ここでは関連する情報をまとめます。 脆弱性の概要 xzとは主要なLinuxディストリビューションに含まれる汎用的なデータ圧縮形式で、今回問題が確認されたのはその圧縮・解凍ユーティリティであるliblzma(API)を含むXZ Utils。CVE-2024-3094が採番されており、Red Hatによって評価されたCVSS基本値はフルスコアの10。影響を受けたライブラリをリンクしているssh

        XZ Utilsの脆弱性 CVE-2024-3094 についてまとめてみた - piyolog
      • PHPの脆弱性(CVE-2024-4577)を狙う攻撃について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

        注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。 概要 近年、インターネット境界に設置された装置の脆弱性の悪用を伴うネットワーク貫通型攻撃が脅威となっています。IPA は、昨年8月に公開した「インターネット境界に設置された装置に対するサイバー攻撃について ~ネットワーク貫通型攻撃に注意しましょう~」脚注1、今年4月に公開した「アタックサーフェスの Operational Relay Box 化を伴うネットワーク貫通型攻撃について ~Adobe ColdFusion の脆弱性(CVE-2023-29300)を狙う攻撃~」脚注2 で注意を呼び掛けています。 そのような中、IPA では、The PHP Group が提供する PHP の脆弱性 (CVE-2024-4577) を悪用した攻撃による被害を確認しています。具体的には、国内の複数組織においてこの脆弱性が悪用され

          PHPの脆弱性(CVE-2024-4577)を狙う攻撃について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
        • xzの脆弱性(バックドア埋め込み: Critical: CVE-2024-3094) - SIOS SECURITY BLOG

          03/29/2024にxzの脆弱性(バックドア埋め込み: Critical: CVE-2024-3094)が公開されました。Fedora Linux 40beta, Fedora rawhide, Debian unstable等の一部のOpenSSHにも使われており、バックドアを利用してログインが出来る状態だったという話も出ています。ソフトウェアサプライチェーン攻撃の一つとも捉えられており、いずれSBOMと関係する話として取り上げられると思います。 (SBOMの話、VEXの話はこちら)。 今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。 【04/01/2024 09:45更新】情報が纏まっているサイトを更新しました。また、piyologさんからリンクを貼っていただいていたので、こちらも載せています。その他、「xz –version」を実行するのもだめという話

            xzの脆弱性(バックドア埋め込み: Critical: CVE-2024-3094) - SIOS SECURITY BLOG
          • NISCと気象庁が使用していたメール関連機器へのサイバー攻撃についてまとめてみた - piyolog

            2023年8月4日、内閣サイバーセキュリティセンター(NISC)と気象庁はそれぞれ電子メール関連のシステム・機器から不正通信の痕跡が確認され、メールデータの一部が外部に流出した可能性があると公表しました。ここでは関連する情報をまとめます。 政府組織に対しゼロデイ攻撃 NISCと気象庁及び気象研究所、国立科学博物館、教職員支援機構が各々運用を行っていた電子メール関連システム・機器に脆弱性が存在しており、その脆弱性に関連した不正通信が確認された。 今回確認された不正通信により、メールデータの一部が外部に流出した可能性がある。両組織ではメールアドレス等の個人情報が漏えいした可能性を排除できないとして個人情報保護委員会に報告した他、対象者にも個別に連絡を行う。公表時点では流出可能性のある情報の悪用は確認されていないが、NISCでは約5,000件の個人情報が対象に含まれており、流出可能性のある事案が

              NISCと気象庁が使用していたメール関連機器へのサイバー攻撃についてまとめてみた - piyolog
            • Storm-0558による複数の問題を悪用したMicrosoft クラウドサービスへの不正アクセスについてまとめてみた - piyolog

              2023年7月11日、Microsoftは中国を拠点に活動をしている脅威アクターより政府機関を含む複数の組織の電子メールアカウントなどに対し不正アクセスが行われていたと公表しました。ここでは関連する情報をまとめます。 利用組織から不審なログ報告受け発覚 Microsoftが今回明らかにしたのは同社のクラウドサービスであるExchange Online(OWA)およびOutlook.comへの不正アクセス事案。同社のサービスを利用する政府機関を含む約25の組織の電子メールデータおよびこれら組織関連とみられる少数の個人アカウントへ第三者がアクセスを行っていた。米国では10のアカウントが不正アクセスの被害に遭ったとされ、米国国務省、米国商務省の長官、駐中国大使、国務省次官補(東アジア担当)らが含まれており、9つのアカウントは東アジア、太平洋地域を担当する職員のものであり、約6万通のメールが流出し

                Storm-0558による複数の問題を悪用したMicrosoft クラウドサービスへの不正アクセスについてまとめてみた - piyolog
              • 攻撃者に狙われるVPN。FBI/CISA、VPNからSSE/SASEへの移行を推奨するガイダンス公開(大元隆志) - エキスパート - Yahoo!ニュース

                一週間を始めるにあたって、押さえておきたい先週(2024/06/17 - 2024/06/23)気になったセキュリティニュースのまとめです。セキュリティニュースは毎日多数の情報が溢れかえっており「重要なニュース」を探すことが大変です。海外の報道を中心にCISO視点で重要なインシデント、法案や規制に関して「これを知っておけば、最低限、恥はかかない」をコンセプトに、コンパクトにまとめることを心がけています。 ■FBI/CISA、VPNからSSE/SASEへの移行を推奨米国CISAやFBI等が共同で、VPNをSSEやSASEに置き換えることを推奨するガイダンスを公表しました。背景にはCISAが公表している「既知の悪用された脆弱性(KEV)」にVPNに起因するものが22件にのぼり、国家の関与が疑われる高度な技術力を持ったサイバー攻撃グループがVPNを標的に選定する傾向があること、更にはVPNが一度

                  攻撃者に狙われるVPN。FBI/CISA、VPNからSSE/SASEへの移行を推奨するガイダンス公開(大元隆志) - エキスパート - Yahoo!ニュース
                • 日本とアメリカの当局が「中国政府のハッカーによってCisco製ルーターなどのネットワークにバックドアが仕掛けられている」と警告

                  アメリカの連邦捜査局(FBI)、国家安全保障局(NSA)、サイバーセキュリティ・社会基盤安全保障庁(CISA)および日本の内閣サイバーセキュリティセンター(NISC)と警察庁が合同で、中国政府により支援されているハッカー集団「BlackTech(ブラックテック)」によるサイバー攻撃についての注意喚起を発表しました。 People's Republic of China-Linked Cyber Actors Hide in Router Firmware | CISA https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-270a 中国を背景とするサイバー攻撃グループ BlackTech によるサイバー攻撃について(注意喚起) (PDFファイル)https://www.nisc.go.jp/pdf/press/2023

                    日本とアメリカの当局が「中国政府のハッカーによってCisco製ルーターなどのネットワークにバックドアが仕掛けられている」と警告
                  • 見るべきは「CVSSスコア」“だけ”でいいのか? 脆弱性管理に役立つ指標をまとめてみた

                    「脆弱(ぜいじゃく)性管理」は企業における喫緊の課題です。しかし漢字5文字のわりには考えなければならないことが多く、どう管理するか悩まれている方やどこから手を付けるべきか分からずひとまず見て見ぬ振りをせざるを得ない方もいると思います。 脆弱性管理においては「アップデートパッチが提供されたら速やかに適用する」のがいわゆる鉄則ですが、脆弱性は日々、数え切れないほど生まれます。そしてパッチを適用するには、一通りのテストを実施しなければなりません。「セキュリティ観点からパッチを当てる必要があるとは分かってはいるもののすぐには難しい……」というのが現状なのです。まずは自分たちの組織にとって、本当に緊急の対応が必要な脆弱性と、そうでない脆弱性を区別することから始めましょう。 と言いたいのはやまやまですが、それすら非常に難しいというのが実際に手を動かすと直面する課題でしょう。緊急の脆弱性かどうかを判断す

                      見るべきは「CVSSスコア」“だけ”でいいのか? 脆弱性管理に役立つ指標をまとめてみた
                    • Lockbitへ行われた共同捜査 Operation Cronos についてまとめてみた - piyolog

                      2024年2月20日、日本を含む複数の司法機関の共同捜査により、Lockbitランサムグループの関係者2名の逮捕とリークサイトなどのインフラのテイクダウンが行われました。ここでは関連する情報をまとめます。 共同捜査の成果 Lockbitランサムグループに対して10か国の法執行機関が参加した共同捜査はEUROPOLなどが調整を行っていたもので、作戦名はOperation Cronos。フランスからの要請を受け開始された。EUROPOLや英国NCA、米国司法省などが共同捜査に関連した情報について公表を行っており、そこではこの捜査を通じた主な成果として次の5つが上げられている。 Lockbit関係者の摘発や起訴 フランス司法機関の要請を受け、ポーランド、ウクライナの両国において関係者2名が逮捕された。またフランスおよび米国司法機関より、3件の国際逮捕状および5件の起訴状の発行が行われた。米国はL

                        Lockbitへ行われた共同捜査 Operation Cronos についてまとめてみた - piyolog
                      • やりがちなセキュリティのNG設定トップ10 CISAとNSAが共同発表

                        米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)および米国家安全保障局(NSA)は2023年10月5日(現地時間)、大規模組織でやりがちなセキュリティの誤設定について、その詳細と対策をまとめたサイバーセキュリティアドバイザリを共同で公開した。 このアドバイザリは、組織における10のセキュリティ誤設定に焦点を当て、それぞれの誤設定がどのように悪用されるか、またそれにどう対処すべきかについて詳細に解説している。 デフォルト設定の誤り: ソフトウェアやアプリケーションのデフォルト設定は必ずしも安全とは限らず、しばしばセキュリティリスクを抱えている。それにはデフォルト認証情報やサービス権限、設定などが含まれる ユーザーおよび管理者権限の不適切な分離: 1つのアカウントに複数の役割が割り当てられている。その結果、権限が過剰になっている 内部ネットワーク監視の不足:

                          やりがちなセキュリティのNG設定トップ10 CISAとNSAが共同発表
                        • ストレージ初学者のためのホワイトペーパー

                          SNIA 1. 2. SNIA SNIA SNIA office@snia-j.org SNIA SNIA i office@snia-j.org Copyright 2024 SNIA . All rights reserved. ii 1 1 2 3 2.1 . . . . . . . . . . . . . . . . . . 3 2.2 . . . . . . . . . . . . . . 6 3 9 3.1 DAS Direct Attached Storage . . . . . . . . . . . . . 9 3.2 SAN Storage Area Network . . . . . . . . . . . . . . 10 3.3 NAS Network Attached Storage . . . . . . . . . . . . 11 3.4 . . . . . .

                          • 日本やアメリカなど18カ国がAIの安全開発ガイドラインを共同発表

                            現地時間2023年11月27日に、アメリカや日本を含む18カ国がAI開発に関するガイドライン「セキュアなAIシステム開発のためのガイドライン(Guidelines for secure AI system development)」を共同発表しました。ガイドラインでは、AIの開発や運用保守においてユーザーのプライバシーを保護することやドキュメントを適切に管理することなどが求められています。 Guidelines for secure AI system development - NCSC.GOV.UK https://www.ncsc.gov.uk/collection/guidelines-secure-ai-system-development Guidelines for secure AI system development - Guidelines-for-secure-AI

                              日本やアメリカなど18カ国がAIの安全開発ガイドラインを共同発表
                            • oss-security - backdoor in upstream xz/liblzma leading to ssh server compromise

                              Follow @Openwall on Twitter for new release announcements and other news [<prev] [next>] [thread-next>] [day] [month] [year] [list] Date: Fri, 29 Mar 2024 08:51:26 -0700 From: Andres Freund <andres@...razel.de> To: oss-security@...ts.openwall.com Subject: backdoor in upstream xz/liblzma leading to ssh server compromise Hi, After observing a few odd symptoms around liblzma (part of the xz package)

                              • サイバーセキュリティの“設定ミス”で組織はどんな危険に晒される? CISAとNSAが公開したアドバイザリをチェック【海の向こうの“セキュリティ”】

                                  サイバーセキュリティの“設定ミス”で組織はどんな危険に晒される? CISAとNSAが公開したアドバイザリをチェック【海の向こうの“セキュリティ”】
                                • サイバー攻撃に対する日本政府のパブリック・アトリビューション事例についてまとめてみた - piyolog

                                  2017年以降、サイバー攻撃に関与した国家や国家を背景とするグループを名指したうえでその行為を明らかにする取り組みであるパブリック・アトリビューションを日本政府は行っています。ここではこれまでに公表された取り組み事例について概要をまとめます。 これまでの事例概要 日本政府は2017年以降2024年7月に至るまで7件のパブリック・アトリビューションを行っている。日本政府が行った7例の内訳は、中国5例、北朝鮮2例。 外務報道官談話、注意喚起、共同署名等、公表の形態は様々であり、また公表対象の表現についても意図的に使い分けているかは定かではないが異なっていることが多い。(「拠点とする」、「背景に持つ」、「背景とする」、「下部組織とされる」など。)発出した政府組織は外務省、警察庁、内閣サイバーセキュリティセンター、金融庁。 公表は日本独自の内容及びタイミングで行われた事例は1例のみで開始当初は関係

                                    サイバー攻撃に対する日本政府のパブリック・アトリビューション事例についてまとめてみた - piyolog
                                  • マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは?

                                    サイバーセキュリティ事業を営むHuntressの中堅・中小企業向けの脅威レポートによると(注1)、中堅・中小企業を標的とするサイバー攻撃者が従来のマルウェアを使った攻撃を実行する傾向は低くなっている。 2023年の第3四半期にHuntressが記録したインシデントのうち、5つに3つはマルウェアを使用しないものだった。 マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは? Huntressは、2023年11月21日の報告書で「カスタムツールや明確に悪意を持つツールは依然としてインシデントに使われるが、サイバー攻撃者は検知や対応を回避するために複数のメカニズムを通じて正規のネットワーク運用に紛れ込もうとしている」と述べている。 Huntressの研究によると、マルウェアは中堅・中小企業にとって依然として重大な脅威であり、第3四半期の全てのインシデントの44%で使用されている。しか

                                      マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは?
                                    • 稼げるセキュリティ資格--初心者や初級者に有効な資格とは

                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載「企業セキュリティの歩き方」では、セキュリティ業界を取り巻く現状や課題、問題点をひもときながら、サイバーセキュリティを向上させていくための視点やヒントを提示する。 前回の記事で、セキュリティ資格の代名詞ともいえる3つの資格「Certified Information Systems Security Professional(CISSP)」「Certified Information Systems Auditor(CISA)」「情報処理安全確保支援士」について述べた。これらは一般的に難易度が高い資格とされ、取得することによりセキュリティの専門家に近い評価を得られる可能性が高い。これによって、昨今のセキュリティ人材の高騰もあり、日

                                        稼げるセキュリティ資格--初心者や初級者に有効な資格とは
                                      • Microsoftが“四面楚歌” 政府機関などからインシデント対応について厳しい非難の声

                                        Microsoftのブラッド・スミス氏(バイスチェア兼プレジデント)は、米国連邦議会国土安全保障委員会向けに準備された証言文書の中で「サイバー安全審査会(CSRB)が2024年3月の報告書で明らかにしたセキュリティの失敗に関する責任をMicrosoftが負う」と述べた(注1)。 Microsoft、インシデント対応の失敗によって“四面楚歌”状態に スミス氏は2024年6月13日(現地時間)の午後に、聴聞会で証言した。重要な連邦政府機関を危険にさらした国家的な2つのサイバー攻撃に関連するMicrosoftのセキュリティの大規模な失敗を受けて、この聴聞会に大きな注目が集まった。 スミス氏は、書面で次のように述べた。 「私たちは、Microsoftがサイバーセキュリティの領域で固有かつ重要な役割を果たしていると認識している。それは顧客のためだけでなく、この国のためでもある。また、国の同盟国にとっ

                                          Microsoftが“四面楚歌” 政府機関などからインシデント対応について厳しい非難の声
                                        • X課金時代に初めて体験する大地震。閲覧数目当てのデマに注意(大元隆志) - エキスパート - Yahoo!ニュース

                                          石川県で震度7を観測した大地震。突然の大災害の発生でSNSには救助を呼びかける投稿も多々見かけます。 ・青バッジは「有識者」や「著名人」ではなく「有料課金ユーザー」 しかし、一方でこの大震災を「金儲け」に悪用しようと考えている人も現れています。X(旧Twitter)は、昨年から有料課金プランが導入され、これまでユーザー名の横に表示されていた青い認証バッヂは「有識者や著名人」を示すのではなく、「有料課金ユーザー」を示すマークとなっています。 そして、この有料課金ユーザーは自身のXの表示回数によって報酬が支払われる仕組みとなっています。 今回のような大震災は注目を集めるにはチャンスであり、簡単に閲覧数が稼げるデマが横行しています。 ■デマの例:住所入で救助を呼びかけるデマ ■デマの例:全く関係の無い災害の映像を今回の大震災の物であるとする ■本当に救助を必要とする人の声が届かなくなる このよう

                                            X課金時代に初めて体験する大地震。閲覧数目当てのデマに注意(大元隆志) - エキスパート - Yahoo!ニュース
                                          • 名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説

                                            名古屋港で、貨物や設備の管理に使う基盤システムがランサムウェアに感染した。コンテナの積み下ろし作業ができなくなり、数日にわたり物流がストップしたことで、ランサムウェア被害の深刻さを見せつけた。 報道によると、名古屋港のシステムに対する脅迫文には「LockBit」の名が書かれていたとされ、感染を通告する英語の文書がプリンタから100枚以上印刷されたという。このLockBitこそ、名古屋港のシステムを止めたランサムウェアの正体だ。一体どのような特徴があるか。その対策方法などを解説する。 LockBit被害は世界中で増加 ターゲットは企業や政府機関などさまざま LockBitは世界中で被害が多発しているランサムウェア。被害組織のデータを暗号化して身代金を要求する手口で悪名高い。各国の政府機関やセキュリティ企業が繰り返し注意喚起しているにもかかわらず、猛威を振るい続けている。 米セキュリティ機関の

                                              名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説
                                            • 中国政府系ハッカー集団「ボルト・タイフーン」が5年間以上もアメリカの主要インフラに潜伏していたことが判明、台湾侵攻の緊張が高まる

                                              アメリカのサイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)、国家安全保障局(CISA)、連邦捜査局(FBI)は共同で、中国政府が支援するハッカー集団「ボルト・タイフーン」が少なくとも5年の間アメリカの重要インフラへのアクセスを維持していたとの調査結果をまとめました。これは、情報を盗むという従来のサイバー攻撃から逸脱し、アメリカのインフラを奪取するという中国の野心が急激に高まっていることを意味しており、当局は特に台湾侵攻の前哨戦として壊滅的な破壊工作が仕掛けられるとの懸念を深めています。 PRC State-Sponsored Actors Compromise and Maintain Persistent Access to U.S. Critical Infrastructure | CISA https://www.cisa.gov/news-events/cy

                                                中国政府系ハッカー集団「ボルト・タイフーン」が5年間以上もアメリカの主要インフラに潜伏していたことが判明、台湾侵攻の緊張が高まる
                                              • 「もうセキュリティから逃げられない」 SECの新規則施行で上場企業が頭を悩ませる

                                                米国証券取引委員会(SEC)は、歴史的なサイバーインシデント報告要件の実施日を正式に迎えた。 重大なサイバーインシデントが発生したと判断された場合(注1)、4営業日以内の報告を義務付けるこの規則は、米国で事業を展開する上場企業に対して、最高レベルのサイバーリスク戦略の準備と実施を求める。 PwCでサイバーやリスク、規制マーケティングの領域を担当するリードパートナーのジョー・ノセラ氏は「重大性の判断について正確な情報を収集し、それらの情報に基づいた判断ができているかどうかを確認するために、企業はインシデント対応プログラムを見直している。SECが定める“重大性”の定義は曖昧であり、企業はそれを自らの組織にどのように適用すべきかを検討している」と述べた。 セキュリティ対策から逃げる経営責任者たち SECの重要な目標の一つは、重大な侵害やランサムウェア、国家によるスパイ攻撃を軽減するための企業の備

                                                  「もうセキュリティから逃げられない」 SECの新規則施行で上場企業が頭を悩ませる
                                                • Cisco IOS XE の脆弱性 CVE-2023-20198 / CVE-2023-20273 についてまとめてみた - piyolog

                                                  2023年10月16日、Ciscoは同社のネットワーク製品のOSとして搭載されているCisco IOS XEに未修正(当時)の脆弱性 CVE-2023-20198 および CVE-2023-20273 を悪用する活動が確認されたとしてセキュリティ情報を公開しました。 CVE-2023-20198は権限昇格の脆弱性で、リモートから管理者に相当するアカウントを作成される恐れがあります。またその後の調査でさらに別の脆弱性 CVE-2023-20273 が悪用されていることも判明しました。同社は CVE-2023-20198 を最大の深刻度であるCriticalと評価しており、脆弱性への対応を強く呼び掛けています。ここでは関連する情報をまとめます。 脆弱性 CVE-2023-20198 / CVE-2023-20273 の概要 Cisco社の複数のネットワーク製品に搭載されているCisco IOS

                                                    Cisco IOS XE の脆弱性 CVE-2023-20198 / CVE-2023-20273 についてまとめてみた - piyolog
                                                  • Googleが渋いセキュリティー新技術、「クッキー泥棒」対策の決め手になるか

                                                    米Google(グーグル)といえば、生成AI(人工知能)やクラウドサービスで派手な技術を打ち出す印象が強い。ただサイバーセキュリティー分野では、派手さはないが実用的な技術やサービスをしばしば発表していて、筆者はひそかに楽しみにしている。以前にも「グーグルがオープンソースソフトウエア(OSS)にお墨付きを与える」という渋いサービスを取り上げたことがある。 そんなグーグルが2024年4月2日(米国時間)、また渋いセキュリティーの新技術を発表した。同社が「デバイス・バウンド・セッション・クレデンシャルズ(DBSC)」と呼ぶ技術である。まだあまり注目されていないが、「クッキー泥棒」ともいうべきサイバー攻撃への対策の決め手になる技術かもしれない。そう感じ、サイバーセキュリティーの専門家に取材することにした。 「ログインできるクッキー」が狙われている クッキー泥棒とは、ユーザーのWebブラウザーに保存

                                                      Googleが渋いセキュリティー新技術、「クッキー泥棒」対策の決め手になるか
                                                    • 10代の少年たちで構成された最悪のハッカー集団「LAPSUS$」はNVIDIAやMicrosoftにどうやってハッキングをしかけたのか?

                                                      MicrosoftやUber、NVIDIAなどの企業にハッキングし、Rockstar Gamesの「グランド・セフト・オートVI(GTA6)」のデータをリークしたことで知られるハッカー集団「LAPSUS$」の主要メンバーが18歳の少年だったことが判明し、主に10代の少年で構成されたグループであったことが明らかとなりました。捜査が進んで裁判が行われる中で、このLAPSUS$がどのようにして大企業のネットワークをハッキングしていたのかが少しずつ明らかになっています。 LAPSUS$ teen hackers convicted of high-profile cyberattacks https://www.bleepingcomputer.com/news/security/lapsus-teen-hackers-convicted-of-high-profile-cyberattacks/

                                                        10代の少年たちで構成された最悪のハッカー集団「LAPSUS$」はNVIDIAやMicrosoftにどうやってハッキングをしかけたのか?
                                                      • セキュリティの“構造”がカギ――パーソルキャリアのITセキュリティの現在地とは - techtekt

                                                        サイバー攻撃の激化やリスクの多様化など、ITセキュリティの話題が尽きない昨今。お客様からお預かりしている大切な情報を守り、より良いサービスを提供していくために、セキュリティ対策を日々柔軟に変化させていくことの必要性が高まっています。 そうした中、パーソルキャリアでは、ITセキュリティ企画推進グループを新設 。セキュリティを中心としたアーキテクチャや戦略の策定、サイバーセキュリティ施策のさらなる推進に向け、新体制でのスタートを切りました。 今回は、同グループでITセキュリティ領域をリードする役割を担うマネジャーの鈴木とシニアコンサルタントの櫻井へのインタビューです。実はこの2名、パーソルキャリアに入社してまだ半年。外からの視点も併せながら、“パーソルキャリアのITセキュリティの現在地”をテーマに、率直な思いを語っていただきました。 セキュリティのプロフェッショナルとしての豊富な経験と互いの強

                                                          セキュリティの“構造”がカギ――パーソルキャリアのITセキュリティの現在地とは - techtekt
                                                        • ホワイトハウスが開発者に対しC++やC言語からRustやJavaなどのメモリ安全性に優れたプログラミング言語への移行を勧める

                                                          アメリカ・ホワイトハウスの国家サイバー局長室(ONCD)が、開発者に対し、C++やC言語といったプログラミング言語からRustやC#などのメモリ安全性が確保されたプログラミング言語への移行を勧めています。 BACK TO THE BUILDING BLOCKS:A PATH TOWARD SECURE AND MEASURABLE SOFTWARE (PDFファイル)https://www.whitehouse.gov/wp-content/uploads/2024/02/Final-ONCD-Technical-Report.pdf White House urges developers to dump C and C++ | InfoWorld https://www.infoworld.com/article/3713203/white-house-urges-developers

                                                            ホワイトハウスが開発者に対しC++やC言語からRustやJavaなどのメモリ安全性に優れたプログラミング言語への移行を勧める
                                                          • FortiOSの脆弱性 CVE-2024-21762 についてまとめてみた - piyolog

                                                            2024年2月8日(現地時間)、FortinetはFortiOSにおいて深刻な脆弱性 CVE-2024-21762 が確認されたとしてセキュリティ情報を公開し、同製品を利用する組織へ対応を呼びかけました。ここでは関連する情報をまとめます。 脆弱性の概要 Fortinetはセキュリティ情報 FG-IR-24-015を公開し、利用組織へ対応を呼びかけ。詳細は開示されていないが、既に脆弱性が悪用されている可能性について当該情報で記載している他、米国CISAはKEVカタログにこの脆弱性を追加している。国内でもJPCERT/CC、IPAが注意喚起を発出している。 CVE-2024-21762は境界外の書き込みが可能な脆弱性(CWE-787)。悪用された場合、特別に細工したHTTPリクエストを介して任意のコード(またはコマンド)が実行される恐れがある。認証の必要なく攻撃を行うことが可能。 影響を受ける

                                                              FortiOSの脆弱性 CVE-2024-21762 についてまとめてみた - piyolog
                                                            • 警察庁が名指しで注意喚起 高い技術力を持つBlackTechにどう対処する?

                                                              警察庁は2023年9月27日、「中国を背景とするサイバー攻撃グループBlackTechによるサイバー攻撃について」という注意喚起を発表しました。同庁はこれまで、状況証拠がある場合でも、こうした情報を公開しないケースが多かったのですが、今回は、国名を明記した形での注意喚起となっています。これは無視できるものではありません。 今回の注意喚起は警察庁やNISCだけでなく、何と米国連邦調査局(FBI)、米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)など、米国政府機関の名前も連なっています。その上で、中国を名指ししたものとなっているのですから穏やかではありません。 ここで名指しされているサイバー攻撃グループBlackTechはかなり前から日本をターゲットに活動しており、2020年1月に発生した三菱電機への不正アクセスにも関与していたとされています。セキュリティベ

                                                                警察庁が名指しで注意喚起 高い技術力を持つBlackTechにどう対処する?
                                                              • 中国政府と関係のあるハッカーらがアメリカの水道・ガス・電気などを攻撃して停止させた上に公益事業や交通システムも標的にしていると安全保障当局者らが警告

                                                                中国の人民解放軍所属のハッキンググループが、アメリカの電力・水道・通信・交通システムなど主要インフラを破壊するための工作を行っているとワシントン・ポストが報じています。 China’s cyber intrusions have hit ports and utilities, officials say - The Washington Post https://www.washingtonpost.com/technology/2023/12/11/china-hacking-hawaii-pacific-taiwan-conflict/ ワシントン・ポストによると、ハワイ州の水道施設やアメリカ西海岸の主要港、石油やガスのパイプラインといった約24もの重要組織のネットワークに、中国人民解放軍に所属するハッカーが侵入した形跡が確認されているとのこと。こうした侵入は、アメリカと中国の間で戦

                                                                  中国政府と関係のあるハッカーらがアメリカの水道・ガス・電気などを攻撃して停止させた上に公益事業や交通システムも標的にしていると安全保障当局者らが警告
                                                                • グループ企業間で使うSlack Botと脅威ベースのリスク評価 - Entra ID編 - LayerX エンジニアブログ

                                                                  ドーモ、読者のミナ=サン、@ken5scalです。 今回はLayerXと、Fintech事業部のメンバーが出向する三井物産デジタル・アセットマネジメント(以降、MDM)をまたがる業務システムと、それに伴うリスク評価および発見的統制についてお話したいと思います。 これにより、コンパウンドスタートアップなグループ会社をまたがって必要とされる業務のデジタル化、 そしてその初期からの安全への取り組みについて紹介していきます。 業務 先述した通り、MDMはグループ会社です。 そこにはLayerXの代表取締役社長の一人(@y_matsuwitter)も非常勤取締役として出向しています。 私自信もLayerX CTO室のマネージャーを兼任しながら出向しています。 さて、私はともかく(?)、@y_matsuwitterさんは面接・登壇・取締役会など重要なスケジュールでドチャクソ忙しいです。 LayerXと

                                                                    グループ企業間で使うSlack Botと脅威ベースのリスク評価 - Entra ID編 - LayerX エンジニアブログ
                                                                  • Operation Blotless攻撃キャンペーンに関する注意喚起

                                                                    JPCERT-AT-2024-0013 JPCERT/CC 2024-06-25 本注意喚起の公開直前に、国内組織のサイバー攻撃被害に関する報道が出ていますが、本注意喚起との関係はありません。 I. 概要2023年5月に重要インフラなどを狙う「Volt Typhoon」の攻撃活動が公表されて以来、Living off the Land戦術を用いて長期間・断続的に攻撃キャンペーンを行うAPTアクターの活動に対して警戒が高まっています。JPCERT/CCでは2023年から日本の組織も狙う同様の攻撃活動(Operation Blotless)を注視しており、同攻撃キャンペーンの実行者はマイクロソフト社などが示すVolt Typhoonと多くの共通点があると考えていますが、Volt Typhoonによる攻撃活動だけなのか、これ以外に同様の戦術を用いる別のアクターによる活動も含まれているのか、現時点

                                                                      Operation Blotless攻撃キャンペーンに関する注意喚起
                                                                    • ロシアのサイバー攻撃グループの戦術が公開、クラウド管理者は要注意

                                                                      米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は2月26日(米国時間)、「CISA, NCSC-UK, and Partners Release Advisory on Russian SVR Actors Targeting Cloud Infrastructure|CISA」において、英国立サイバーセキュリティセンター(NCSC-UK: United Kingdom's National Cyber Security Centre)およびその他の米国、国際パートナーと協力して共同アドバイザリー「SVR Cyber Actors Adapt Tactics for Initial Cloud Access | CISA」を発表した。 このアドバイザリ

                                                                        ロシアのサイバー攻撃グループの戦術が公開、クラウド管理者は要注意
                                                                      • 「XZ Utils」に仕掛けられたサイバー攻撃と同様のものが他のプロジェクトにも仕掛けられているとOpenSSFが警告

                                                                        2024年4月、Linuxディストリビューションに組み込まれている圧縮ツール「XZ Utils」に悪意あるバックドアが仕掛けられていたことが発覚した一件で、オープンソースの脆弱(ぜいじゃく)性監視を行っているOpen Source Security(OpenSSF)とJavaScriptのエコシステムに支援を行っているOpenJS Foundationは、今回の一件は単独の事象ではなく、他のオープンソースプロジェクトも標的となった広範な攻撃の一部である可能性を指摘し、警戒を呼びかけています。 Open Source Security (OpenSSF) and OpenJS Foundations Issue Alert for Social Engineering Takeovers of Open Source Projects – Open Source Security Found

                                                                          「XZ Utils」に仕掛けられたサイバー攻撃と同様のものが他のプロジェクトにも仕掛けられているとOpenSSFが警告
                                                                        • インシデント対応時間は短縮も…… Log4jの教訓を生かしきれていない企業たち

                                                                          組織のサイバーレジリエンス能力を継続的に評価し、改善を支援するImmersive Labsが2023年8月2日(現地時間)に発表した調査によると(注1)、サイバー攻撃への対応時間の平均は、2021年から2022年の間に29日から19日に改善されたことが分かった。 インシデント対応プロセスの変更が対応日数の短縮につながっている 対応時間の改善は、「Apache Log4j」(以下、Log4j)の脆弱(ぜいじゃく)性の危機や、期間中に発見されたその他の有名な脆弱性によるところが大きい。同調査は2022年4月~2023年4月までの期間にわたるもので、110万回以上の演習とラボを含むサイバーシミュレーションを完了した組織から提供された結果に基づいている。 同社のエマ・ストウェル氏(データ担当シニアディレクター)は「私たちが発見したのは、組織が新たな脅威への演習を発表してから終了するまでの日数が短く

                                                                            インシデント対応時間は短縮も…… Log4jの教訓を生かしきれていない企業たち
                                                                          • 日本の組織狙う環境寄生型サイバー攻撃、JPCERT/CCが警戒呼びかけ

                                                                            JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は6月25日、「Operation Blotless攻撃キャンペーンに関する注意喚起」において、環境寄生型(LOTL: Living Off The Land)戦術を用いるサイバー攻撃キャンペーン「Operation Blotless」に対し、注意を喚起した。2023年から日本の組織を狙う攻撃活動がみられるという。 JPCERT/CCは中国の国家支援を受けていると見られる脅威グループ「Volt Typhoon」による同種の攻撃を例に、短期および中長期の対策を提示している。 Operation Blotless攻撃キャンペーンに関する注意喚起 「Volt Typhoon」の特徴 Volt Typhoonは中国の敵と

                                                                              日本の組織狙う環境寄生型サイバー攻撃、JPCERT/CCが警戒呼びかけ
                                                                            • “Go言語”がランサムウェア攻撃者にとって“食える言語”である理由

                                                                              セキュリティ企業のSentinelOneによると、ランサムウェアグループは「Windows」搭載デバイスから「Linux」や「VMware ESXi」(以下、ESXi)のホストに狙いを移し、潜在的なターゲットの範囲を広げている。 SentinelOneのシニア脅威リサーチャーであるジム・ウォルター氏は2023年8月23日のブログ投稿で「サイバー犯罪者はContiやLockbit、Babukなどのランサムウェアファミリーからのコードを修正しながら再利用して、異なるプラットフォームで動作するマルウェアを使用した新しい攻撃手法を生み出している(注1)」と述べた。 Go言語の登場によってランサムウェア攻撃は効率化した サイバー攻撃者はRustやGoなどのプログラミング言語を使い、マルウェアを複数のプラットフォームに迅速に移植している。それに加え、WindowsやLinux、ESXiのシステムに対す

                                                                                “Go言語”がランサムウェア攻撃者にとって“食える言語”である理由
                                                                              • サイバーセキュリティにおけるOSINTについて

                                                                                Nissyさんに誘われて、Cyber-sec+で記事を書かせて頂くことになりましたkobayayoと申します。 普通の事業会社で情シス業務をやりながら、セキュリティ業務を担当しています。 専業でセキュリティやっている訳じゃないので、全然詳しくありませんよ。 どこまで続けられるのか心配ではありますが、頑張ってやってみますよ。 サイバーセキュリティを考えるうえで、情報の収集はその第一歩として必要になるものです。「彼を知り己を知れば百戦殆からず」ってやつですね。「孫子・謀攻編」に見える格言です。 そこで、情報セキュリティ担当者が攻撃者に先行的に対処していけるようにするための、情報収集、すなわちOSINTの活用について書いてみたいと思います。 OSINTの定義 「OSINT」とは、Open Source Intelligenceの略称で、公開された情報を収集・分析することで、情報収集や情報分析を行

                                                                                  サイバーセキュリティにおけるOSINTについて
                                                                                • クラウド侵害の半数以上は弱いパスワードのせい Google Cloud調査で判明

                                                                                  Google Cloudが2023年8月3日(現地時間、以下同)に発表した調査によると、2023年の第1四半期にクラウドで発生した侵害の5件に3件以上が、アクセス管理の不備を直接の原因としていた。 サイバー侵入原因のほとんどはアカウント認証情報が関係している 同社は「Threat Horizons Report」の中で(注1)、「同四半期にGoogle Cloudのインシデント対応チームが分析したクラウドに対する侵害の約55%は、脆弱(ぜいじゃく)なパスワードなどを原因とするものだった」と述べている。漏えいした認証情報を使った侵害はクラウドに対する侵害の7%を占めていた。 同レポートによると、その他のクラウドに対する侵害は設定ミスや機密情報を含むユーザーインタフェース、公開されたAPI、ソフトウェアの脆弱性を原因とするものだった。 Google Cloudの調査はサイバー環境全体における永

                                                                                    クラウド侵害の半数以上は弱いパスワードのせい Google Cloud調査で判明