並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 137件

新着順 人気順

cybersecurityの検索結果41 - 80 件 / 137件

  • 楽天情報漏えい、SalesforceのExperience Cloudの設定不備が原因か?(大元隆志) - エキスパート - Yahoo!ニュース

    楽天、楽天カード、楽天Edyは12月25日、利用中のクラウド型営業管理システムに不正アクセスを受け、保管していた個人情報など最大148万6291件が流出した可能性があると発表した。 楽天の情報漏えいと同日に、Salesforce社が同社製品利用顧客による「設定ミス」が発生したことを発表した。楽天の発表には「クラウド型営業管理システム」としか記載されていないが、一部報道では既に「Salesforce社のサービスだった」との指摘があり、Salesforce社が同日に発表した「お客様」は「楽天」ではないかと推測される。 ■SalesforceのExperience Cloudの設定不備が原因か? 今回情報漏えいが発生したと推測されるのは、Salesforce社のExperience Cloudというサービスだが、このExperience Cloudとは、企業と顧客を結ぶコミュニテイサイトを構築す

      楽天情報漏えい、SalesforceのExperience Cloudの設定不備が原因か?(大元隆志) - エキスパート - Yahoo!ニュース
    • バグバウンティにおけるおすすめの学習コンテンツまとめ(YouTube編) - blog of morioka12

      1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティの学習に活かせるおすすめの YouTube チャンネルと「Live Bug Bounty Hunting」の動画について、まとめて紹介します。 1. 始めに 2. おすすめの YouTube チャンネル Top 5 NahamSec STÖK Bug Bounty Reports Explained Critical Thinking - Bug Bounty Podcast InsiderPhd 3. 「Live Bug Bounty Hunting」の動画 NahamSec Live Recon: Hacking Dell's Bug Bounty Program Live Recon: Hacking Tinder's Bug Bounty Program (with @Rhynorater) Live R

        バグバウンティにおけるおすすめの学習コンテンツまとめ(YouTube編) - blog of morioka12
      • 実録_マルチテナント環境でのGmailガイドライン対応

        Exadata Database Service on Dedicated Infrastructure(ExaDB-D) UI スクリーン・キャプチャ集

          実録_マルチテナント環境でのGmailガイドライン対応
        • サイバーセキュリティ領域で生き抜くためのキャリア論 - Qiita

          キャリアって何だ? 自分らしい強みを活かし、蓄積することで、到達するありたい姿 Will:何がしたいのか Can:何ができるのか Must:何を求められているのか スキルの寿命は短くなり、キャリアの形成期間は長期化の傾向にある。 自らのキャリアアンカーを知る 長期的な方向性の道しるべとして「キャリアアンカー」を活用する。 エドガー・H・シャイン(Edgar Henry Schein)博士によって提唱されたキャリア理論 築き上げてきたキャリアに基づいた、生涯にわたってぶれない自己欲求・または自己が望む価値観 まずは「セルフアセスメント(40問)」を実施し自分のタイプを把握しておく 8つの分類(専門・職能別 / 全般管理 / 保障・安定 / 起業家的創造性 / 自律と独立 / 社会への貢献 / ワークライフバランス / 純粋なチャレンジ) ※注意:8つの分類とは違うキャリアアンカーを持つ人もい

            サイバーセキュリティ領域で生き抜くためのキャリア論 - Qiita
          • スタートアップ企業で始めるAWSセキュリティ対策 ~内部統制の観点から~ / AWS Security and Internal Audit at a Startup

            「Security-JAWS【第27回】」で発表した資料です。 https://s-jaws.doorkeeper.jp/events/146327 「クラウドセキュリティエンジニアブログ」 Security-JAWS【第27回】で「スタートアップ企業で始めるAWSセキュリティ対策 ~内部統制の観点から~」というタイトルで登壇しました https://devblog.nuligen.com/entry/20221205/1670215672

              スタートアップ企業で始めるAWSセキュリティ対策 ~内部統制の観点から~ / AWS Security and Internal Audit at a Startup
            • 中国人民解放軍指示疑いのサイバー攻撃 自治体やテレビ局にも | IT・ネット | NHKニュース

              中国人民解放軍の指示を受けたハッカー集団が関与した疑いがあるサイバー攻撃で、岐阜県などの自治体や大阪のテレビ局も攻撃を受けていたことが分かりました。いずれも同じパソコン管理用のソフトを使っていて、警視庁は、中国側がソフトの欠陥を把握したうえで情報を盗み取ろうとした疑いがあるとして捜査しています。 2016年から2017年にかけて、中国人民解放軍の指示を受けたハッカー集団が、日本のおよそ200の企業や研究機関などに対し、大規模なサイバー攻撃を行っていた疑いが明らかになり警視庁は先月、レンタルサーバーを偽名で契約していた中国人の男を書類送検しました。 これまでに、JAXA=宇宙航空研究開発機構や、大手電機メーカーなどがサイバー攻撃を受けたことが分かっていますが、新たに岐阜県など複数の自治体や、大阪のテレビ局にも攻撃が行われていたことが関係者への取材で分かりました。 いずれも組織内のパソコンを管

                中国人民解放軍指示疑いのサイバー攻撃 自治体やテレビ局にも | IT・ネット | NHKニュース
              • 関係法令Q&Aハンドブック - NISC

                内閣官房内閣サイバーセキュリティセンター(NISC)は、サイバーセキュリティ対策において参照すべき関係法令をQ&A形式で解説する「サイバーセキュリティ関係法令Q&Aハンドブック」(以下「本ハンドブック」といいます。)を作成しています。 企業における平時のサイバーセキュリティ対策及びインシデント発生時の対応に関する法令上の事項に加え、情報の取扱いに関する法令や情勢の変化等に伴い生じる法的課題等を可能な限り平易な表記で記述しています。 企業実務の参考として、効率的・効果的なサイバーセキュリティ対策・法令遵守の促進への一助となれば幸いです。 ※Ver2.0は、令和5年9月に、サイバーセキュリティを取り巻く環境変化、関係法令・ガイドライン等の成立・改正を踏まえ、項目立て・内容の充実、更新を行い改訂されたものです。 Q&Aで取り上げている主なトピックスについて サイバーセキュリティ基本法関連 会社法

                • 【雑記】セキュリティ担当の喧嘩術 - 2LoD.sec

                  前回の記事で、セキュリティマネージャとして「ソフトスキル、コンピテンシ、性質」が重要と書きました。 「ソフトスキルやコンピテンシ」とは、課題の把握力、解決までの方向性の決め方、段取り力、コミュニケーション力、プレゼン力など様々です。 「性質」とは、継続的に勉強できるか、素直さとしたたかさをうまく両立できるか、他部門と揉めた時の押し引きに強いか、何か成し遂げられなかった時にへこたれないか、いざという時に人前で指揮することが好きか、みたいな明確に定義できないメンタル面の部分が多いにあります。 上記のうち研修や書籍でハウツーが紹介されているテーマも多々ありますが、「他部門と揉めた時の押し引きに強いか」はあまり見たことないかもと思い、自分の経験と思いを分解してみました。 この記事は、ある意味では腹の黒いところを見せるような、読み手にとっては嫌悪感を持つ内容が含まれるかもしれません。 それでも、こう

                    【雑記】セキュリティ担当の喧嘩術 - 2LoD.sec
                  • 村田製作所、再委託先が7.2万件の情報を不正持ち出し IBM中国法人の社員が個人用クラウドにアップロード

                    村田製作所は8月5日、会計システムの更新を委託していた日本アイ・ビー・エムの再委託先であるIBM中国法人の社員が、約7万2000件の情報を不正に取得していたと発表した。社員は業務用PCから無断でデータを取得し、中国国内のクラウドサービスを使って個人アカウントにアップロードしていたという。既にデータは削除されており「情報の悪用は確認されていない」としている。 流出したのは取引先情報3万555件(会社名・住所・氏名・電話番号・メールアドレス・銀行口座)と従業員の関連情報4万1905件(従業員番号・所属会社名・氏名・メールアドレス・銀行口座)。それぞれ日本国内だけでなく、中国やフィリピン、シンガポール、アメリカ、欧州連合の取引先や従業員の情報が含まれるという。 村田製作所は業務効率化のため、従業員の給与や取引先への代金の支払いに使用する会計システムの移行を日本アイ・ビー・エムに委託。システムに反

                      村田製作所、再委託先が7.2万件の情報を不正持ち出し IBM中国法人の社員が個人用クラウドにアップロード
                    • デジタル社会推進標準ガイドライン|デジタル庁

                      デジタル社会を実現するためには、「共通ルール」の下で関係者が協働し、価値を生み出すことが重要です。 デジタル社会推進標準ガイドライン群は、サービス・業務改革並びにこれらに伴う政府情報システムの整備及び管理についての手続・手順や、各種技術標準等に関する共通ルールや参考ドキュメントをまとめたものです。 各ドキュメントの位置づけには、次の2種類が存在します。 標準ガイドライン(Normative):政府情報システムの整備及び管理に関するルールとして順守する内容を定めたドキュメント実践ガイドブック(Informative):参考とするドキュメントこれまでは、「デジタル・ガバメント推進標準ガイドライン群」という名称で各種ガイドラインを策定しておりましたが、デジタル庁として政府内部だけでなく社会全体のデジタル化を推進するという観点から、これらのドキュメント体系の名称について「デジタル社会推進標準ガイド

                        デジタル社会推進標準ガイドライン|デジタル庁
                      • 富士通から新たな情報流出か、暴露サイトにシステム関連データ

                        暴露サイトに、富士通から流出したとみられるデータが複数掲載されていることが2021年8月26日までに分かった。顧客のものと思われるシステム関連データで、データベース設計書やシステム管理設計書などが含まれる。 セキュリティー問題に詳しいS&Jの三輪信雄社長によると、暴露サイトに情報が掲載されたのは8月25日ごろ。流出したデータは4GB(ギガバイト)で、そのうち解凍後で56MB(メガバイト)分が証拠としてさらされているという。ファイルの中には、東レなどの名前が含まれていた。「仮に正式なデータであれば、サイバー攻撃に悪用される恐れのある重要な情報が流出している」と三輪社長は指摘する。流出経路などは分かっていない。 富士通広報は「暴露サイトに当社からの入手を示唆した情報が掲載されていることは把握している。情報の入手元が当社であるか否かを含め詳細は現時点で不明。詳細の回答は控える」とした。東レ広報か

                          富士通から新たな情報流出か、暴露サイトにシステム関連データ
                        • 中国の影、たどり着いた雑居ビル 三菱電機サイバー攻撃:朝日新聞デジタル

                          ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                            中国の影、たどり着いた雑居ビル 三菱電機サイバー攻撃:朝日新聞デジタル
                          • わずか5カ月で総額27億円をゆすり取ったランサムウェア「NetWalker」の被害が拡大

                            2019年8月に初めて検出されたランサムウェア「NetWalker」が2020年3月に入ってから急増し、2020年3月から2020年8月までのわずか5カ月間で被害総額がおよそ2500万ドル(約27億円)に達したとIT系セキュリティ企業McAfeeが報告しました。 Take a "NetWalk" on the Wild Side | McAfee Blogs https://www.mcafee.com/blogs/other-blogs/mcafee-labs/take-a-netwalk-on-the-wild-side NetWalker ransomware gang has made $25 million since March 2020 | ZDNet https://www.zdnet.com/article/netwalker-ransomware-gang-has-ma

                              わずか5カ月で総額27億円をゆすり取ったランサムウェア「NetWalker」の被害が拡大
                            • 複数省庁使用の富士通クラウド、サイバー攻撃被害か - 日本経済新聞

                              NIKKEI Primeについて 朝夕刊や電子版ではお伝えしきれない情報をお届けします。今後も様々な切り口でサービスを開始予定です。

                                複数省庁使用の富士通クラウド、サイバー攻撃被害か - 日本経済新聞
                              • 中国のハッカー集団、2要素認証をかいくぐり政府機関などを攻撃--研究者が発表

                                中国政府が関与するハッカー集団が最近の一連の攻撃において、2要素認証(2FA)をかいくぐっていたことを発見したと、セキュリティ研究者らが発表した。 一連の攻撃は、サイバーセキュリティ業界が「APT20」と名付けて追跡している集団によるものだと、オランダのサイバーセキュリティ企業Fox-ITは先週公開したレポートで述べた。この集団は中国政府の指示で活動しているとみられている。 この集団の主な標的は、政府機関とマネージドサービスプロバイダー(MSP)だった。政府機関とMSPは、航空、医療、金融、保険、エネルギーのほか、賭博や物理的な錠といったニッチな分野にも取り組んでいた。 APT20による最近の活動 Fox-ITのレポートにより、この集団のこれまでの活動において不明だった部分が明らかになった。APT20は2011年からハッキング活動に従事しているが、2016~2017年に活動形態の変更があり

                                  中国のハッカー集団、2要素認証をかいくぐり政府機関などを攻撃--研究者が発表
                                • オフェンシブ視点による Cloud Security 入門 ~AWS 編~ - blog of morioka12

                                  1. 始めに こんにちは、morioka12 です。 本稿では、AWS 環境における攻撃者のオフェンシブな視点で Cloud Security の入門として紹介します。 1. 始めに 免責事項 想定読者 2. クラウドにおける脅威 クラウドの重大セキュリティ脅威 11の悪質な脅威 クラウドサービス利用に関連するリスク Top 10 AWS セキュリティ構成ミス Top 10 3. AWS 環境における攻撃者の観点 3.1 AWS 環境の外部からの観点 3.2 AWS 環境の内部からの観点 4. MITRE ATT&CK Framework for Cloud (IaaS) 4.1 初期アクセス (Initial Access) 4.2 実行 (Execution) 4.3 永続化 (Persistence) 4.4 権限昇格 (Privilege Escalation) 4.5 防御回避

                                    オフェンシブ視点による Cloud Security 入門 ~AWS 編~ - blog of morioka12
                                  • Free Cybersecurity Services & Tools | CISA

                                    Official websites use .gov A .gov website belongs to an official government organization in the United States. Secure .gov websites use HTTPS A lock (A locked padlock) or https:// means you’ve safely connected to the .gov website. Share sensitive information only on official, secure websites.

                                      Free Cybersecurity Services & Tools | CISA
                                    • 脆弱性スコアに惑わされてる?CVSSの深刻度を理解し、効果的に活用する

                                      本文の内容は、2022年4月20日にMiguel Hernándezが投稿したブログAre vulnerability scores misleading you? Understanding CVSS severity and using them effectively(https://sysdig.com/blog/vulnerability-score-cvss-meaning/)を元に日本語に翻訳・再構成した内容となっております。 脆弱性はどこにでもあります。セキュリティ専門家にとって、これらの脆弱性を大規模に調査し、緩和し、是正することは大変な作業です。どの組織も、すべての脆弱性を見つけて修正する能力を持っているわけではないことを心に留めておいてください。重要なのは、脆弱性とは何かを理解し、CVSSスコアの意味を解釈し、制約された時間制限や納期内でリソースの優先順位付けと有効利

                                        脆弱性スコアに惑わされてる?CVSSの深刻度を理解し、効果的に活用する
                                      • 細かすぎるけど伝わってほしい脆弱性診断手法ドキュメント

                                        細かすぎるけど伝わってほしい脆弱性診断手法ドキュメント #始めに #本書は、ISOG-J WG1の新技術に対する診断手法分科会によってまとめられたさまざまな技術に関する脆弱性診断手法ドキュメントです。 クロスサイトスクリプティングやSQL Injectionなどの著名な脆弱性は診断手法や対策なども浸透し、日本語で読める良質なドキュメントが複数あります。 本ドキュメントでは、これらの脆弱性ではなく、一般に診断が困難であったり特有の確認方法が必要となるような脆弱性についてターゲットを絞って記載しています。 脆弱性診断員はもとより開発者の方々も、本ドキュメントを参考に、自身のアプリケーションに脆弱性が紛れ込んでいないか確認していただければ幸いです。 執筆者一覧 (敬称略、順不同) #三井物産セキュアディレクション株式会社 廣田 一貴三井物産セキュアディレクション株式会社 山本 健太三井物産セキュ

                                        • 「安全なサーバーレスアーキテクチャを設計するには(Updated 2023 Version)」を公開しました! – csajapan

                                          本書は、CSA本部の「How to Design a Secure Serverless Architecture Updated 2023 Version」の翻訳版で、2022年1月29日に公開した「安全なサーバーレスアーキテクチャを設計するには」のアップデート版になります。 こちらからダウンロードしてください。

                                          • サイバー戦、日本は民間登用の不毛地帯 法が高給阻む サイバー戦争・日本の危機(3) - 日本経済新聞

                                            「DDoS(ディードス)攻撃の方法」。世界的なプログラミング共有サイト「GitHub」にこんなページがある。「攻撃対象」をまとめたリストはロシア関連の銀行や武器の製造業者、ロシアのプロパガンダを流すユーチューブが並ぶ。大量のデータを送り付けてシステム障害を起こすDDoS攻撃を世界に呼び掛けたのはウクライナだ。「IT(情報技術)人材は現代の英雄。端末をオンにして戦争に『ノー』と言おう」。フョー

                                              サイバー戦、日本は民間登用の不毛地帯 法が高給阻む サイバー戦争・日本の危機(3) - 日本経済新聞
                                            • 「サイバーセキュリティ体制構築・人材確保の手引き」(第2.0版)をとりまとめました(METI/経済産業省)

                                              経済産業省は、企業がサイバーセキュリティ経営ガイドラインに基づいて組織体制を構築し、必要な人材を確保するためのポイントをまとめた『サイバーセキュリティ体制構築・人材確保の手引き』(以下、「手引き」)をリニューアルし、第2.0版として本日公開しました。 サイバー攻撃が高度化・巧妙化し、あらゆる企業が攻撃の対象となる中、経営者のリーダーシップの下でのサイバーセキュリティ対策の推進が急務となっています。 そこで、経済産業省では、独立行政法人情報処理推進機構(IPA)とともに、「サイバーセキュリティ経営ガイドライン」を策定しています。 本手引きでは、「サイバーセキュリティ経営ガイドライン」の付録として、企業におけるサイバーセキュリティ対策の推進の基盤であり、経営者が積極的に関わるべき、リスク管理体制の構築と人材の確保について、具体的な検討を行う際のポイントを解説しています。 本日公開した第2.0版

                                              • 老舗セキュリティソフト「ノートン」開発元が8800億円以上で「Avast」を買収か

                                                by Tony Webster セキュリティソフト「ノートン 360」などを提供するセキュリティ企業・ノートンライフロック(旧社名:シマンテック)が、アンチウイルスソフトウェア「Avast Antivirus」で知られるAvast Software(Avast)の買収交渉を行っていることが報じられました。この動きは、2019年に法人向けセキュリティ事業を売却し、民生向け事業を営む企業として再出発したノートンライフロックが、より消費者向けソフトウェアへ注力することを示唆しています。 NortonLifeLock in Talks to Buy Avast - WSJ https://www.wsj.com/articles/nortonlifelock-in-talks-to-buy-avast-11626287085 UK-based cybersecurity firm Avast in

                                                  老舗セキュリティソフト「ノートン」開発元が8800億円以上で「Avast」を買収か
                                                • サイバーセキュリティ攻撃を招く可能性のある8つの原因

                                                  ガートナーの米国本社発のオフィシャルサイト「Smarter with Gartner」と、ガートナー アナリストらのブログサイト「Gartner Blog Network」から、@IT編集部が独自の視点で“読むべき記事”をピックアップして翻訳。グローバルのITトレンドを先取りし「今、何が起きているのか、起きようとしているのか」を展望する。 多くのビジネスリーダーは、十分な資金を投入し適切な技術知識を持つ人材を雇えば、サイバーセキュリティの問題は解決でき、自分たちの名前がメディアで報じられることはないと考えている。 だが、組織がサイバーセキュリティ攻撃にさらされている原因は、技術的な能力や資金ではなく、IT部門と非IT部門の幹部に起因するシステムや文化の問題であることが多い。 「CIO(最高情報責任者)やCISOはこれらの問題を起点に、IT部門以外の経営幹部にセキュリティを優先するようどのよ

                                                    サイバーセキュリティ攻撃を招く可能性のある8つの原因
                                                  • ChatGPTのセキュリティへの影響 | Cloud Security Alliance Japan

                                                    © Copyright 2023, Cloud Security Alliance.All rights reserved. 1 Acknowledgements Authors: Kurt Seifried Sean Heide Bogdan Filip Vishwa Manral Lars Ruddigkeit Walter Dula Eric E. Cohen Billy Toney Supro Ghose Marina Bregkou Additional Staff: Stephen Lumpe (Cover illustration, with assistance from Midjourney) This is a Release Candidate version and is subject to change. © 2023 Cloud Security Allian

                                                    • 伊藤忠サイバー&インテリジェンス

                                                      サイバーセキュリティー対策において組織がリスクアセスメントを実施することの重要性が語られており、サイバーセキュリティーのマネジメントは、リスクコントロールそのものであると言っても過言ではありません。 しかしながら、関連する資料を参考にしても、曖昧な内容に終始して判断に迷ったり、実施者の知識と経験が求められる部分が多かったり、その効果的な実施に各担当者が苦労している現実があります。 実効性のあるリスクアセスメントを実施するにはどうしたらよいか、伊藤忠商事・ITCCERT・伊藤忠サイバー&インテリジェンスでは長年その課題に取り組んできました。 それらの取り組みの中で、特に我々が三大脅威として定義している「標的型攻撃」「サイバーランサム」「ビジネスメール詐欺/BEC(ビーイーシー : Business E-mail Compromise)」に特化して、組織間での共通のリスク可視化を目的としたツー

                                                        伊藤忠サイバー&インテリジェンス
                                                      • 活動成果|ISOG-J:セキュリティ対応組織の教科書 第3.1版

                                                        セキュリティ対応組織の教科書 第3.1版 (2023年10月) 2023年10月18日に第3.1版のPDFのテキストや画像のコピーをできるように修正して再配布しました。お手数ですが必要な方は再ダウンロードをお願いします。 2023年10月に、「セキュリティ対応組織の教科書 第3.1版」を公開しました。付録となる「サービスポートフォリオシート」も公開しました。ぜひご活用ください。 【WG6】 セキュリティオペレーション連携WGにおいて、「セキュリティ対応組織の教科書 第2.1版」の改版に向けて議論を続けてきました。2021年10月に公開されたITU-T勧告X.1060、X.1060の日本語版の標準となるTTC標準JT-X1060に合わせた形での全面的な改版となります。 第3.1版 執筆関係者(社名五十音順) 野尻 泰弘 NECソリューションイノベータ株式会社 早川 敦史 NECソリューション

                                                        • 企業のサイバー攻撃対策、5段階で格付け 経産省が2025年度にも - 日本経済新聞

                                                          経済産業省は企業のサイバー攻撃対策を格付けする制度を2025年度にも始める。各社の対策を5段階で評価し、取引先がどこまで対策をとれているかが分かるようにする。サプライチェーン(供給網)の弱点を狙う攻撃が増える中、産業全体で対応力を高める。経産省が近くサイバーセキュリティーの研究会で案を示す。サイバー対策の度合いを5段階で格付けする。自動車や工場など分野ごとのガイドラインや海外事例をもとに各段階

                                                            企業のサイバー攻撃対策、5段階で格付け 経産省が2025年度にも - 日本経済新聞
                                                          • www-chapter-japan/secreq at master · OWASP/www-chapter-japan

                                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                              www-chapter-japan/secreq at master · OWASP/www-chapter-japan
                                                            • Windowsのイベントログをコードの隠し先として悪用、サイバー攻撃で初確認

                                                              Kaspersky Labは5月4日(米国時間)、「A new secret stash for “fileless” malware|Securelist」において、シェルコードをWindowsのイベントログに格納する手法がサイバー攻撃で用いられていることを初めて観測したと伝えた。サイバー犯罪者はこの手法を使ってトロイの木馬をファイルシステム内に目立たないように隠すことができると分析されている。 A new secret stash for “fileless” malware|Securelist Kaspersky Labは今回分析したキャンペーンに関して、イベントログにシェルコードを記録するというテクニックを最も革新的な部分と分析している。また、この部分のみならず、今回分析したキャンペーンでは少なくとも2つの商用プロダクトが悪用され、さらに最終段階において数種類の遠隔操作型トロイの

                                                                Windowsのイベントログをコードの隠し先として悪用、サイバー攻撃で初確認
                                                              • サイバーセキュリティレポート | NTT Security Holdings

                                                                We value your privacy. We use cookies to enhance your browsing experience, serve personalized content, and analyze our traffic. By clicking "Accept", you consent to our use of cookies. Read More

                                                                  サイバーセキュリティレポート | NTT Security Holdings
                                                                • 標的型攻撃に利用されたオープンソースの Post-Exploitation フレームワークを調べてみた - 生産性のない話

                                                                  とても久しぶりにブログを書いてみます。 国内外でセキュリティベンダーが標的型攻撃に関する記事を公開していますが、その中で最近、オープンソースのツールを利用した攻撃を見かけるようになりました。 今回はそうした標的型攻撃に利用されたオープンソースの Post-Exploitation フレームワークについて調べたので、その内容をまとめます。 はじめに 今回紹介しているツールはオープンソースソフトウェアとして公開されており、容易に悪用するすることができます。 今回の記事は、あくまでこうしたツールを用いた攻撃への対策を検討する際の参考なればという思いから公開しているものであり、決して悪用を促すものではありません。 また、今回の調査は個人でセキュリティの記事やブログをソースとしてまとめたものです。記事の内容の正確性は保証できません。 Post-Exploitation ツールについて Post-Ex

                                                                    標的型攻撃に利用されたオープンソースの Post-Exploitation フレームワークを調べてみた - 生産性のない話
                                                                  • NISTのセキュリティーフレームワークが大幅改訂、「統治」の重要性を強調

                                                                    米国立標準技術研究所(NIST)は、企業や団体のサイバーセキュリティー対策に関するフレームワーク「サイバーセキュリティーフレームワーク 2.0(CSF 2.0)」を公開した。初版のCSF 1.0は、2013年2月に米国のオバマ大統領(当時)が発出した大統領令を受け、NISTが2014年に公開した。CSF 2.0は初めてのメジャーバージョンアップになる。 CSFをはじめとしたNISTが公開するサイバーセキュリティー対策に関する文書は、米国企業だけではなく日本では防衛省が調達要件策定の参考にしている。CSF 2.0になってどこが変わったのかを解説しよう。 全ての業界が対象に 2024年2月末に公開されたCSF 2.0の変更点は大きく3つある。まず、対象とする業界が変わったことだ。CSF 1.1までは、米国にとって必要不可欠なシステムや資産である「重要インフラ」に関わる業界を対象としていた。これ

                                                                      NISTのセキュリティーフレームワークが大幅改訂、「統治」の重要性を強調
                                                                    • 産業サイバーセキュリティ研究会「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」の最終報告書の補完文書として「攻撃技術情報の取扱い・活用手引き」及び「秘密保持契約に盛り込むべき攻撃技術情報等の取扱いに関するモデル条文」を策定しました (METI/経済産業省)

                                                                      ホーム ニュースリリース ニュースリリースアーカイブ 2023年度3月一覧 産業サイバーセキュリティ研究会「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」の最終報告書の補完文書として「攻撃技術情報の取扱い・活用手引き」及び「秘密保持契約に盛り込むべき攻撃技術情報等の取扱いに関するモデル条文」を策定しました 産業サイバーセキュリティ研究会「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」の最終報告書の補完文書として「攻撃技術情報の取扱い・活用手引き」及び「秘密保持契約に盛り込むべき攻撃技術情報等の取扱いに関するモデル条文」を策定しました サイバー攻撃が高度化する中、攻撃の全容の把握や被害の拡大を防止する等の観点から、被害組織を直接支援する専門組織を通じたサイバー被害に係る情報の速やかな共有が効果的です。この観点から、経済産業省では、2023年5月より「サイバー攻撃に

                                                                      • セキュアな Web アプリケーションを作るには? Vol.01 OWASP ASVS 4.0.1 編 | yamory Blog

                                                                        セキュアな開発推進の助けになる「ASVS」の概要と yamory の見解についてご紹介します。

                                                                          セキュアな Web アプリケーションを作るには? Vol.01 OWASP ASVS 4.0.1 編 | yamory Blog
                                                                        • ウクライナ、IT70社に協力要請 ロシア対抗へ担当副大臣 - 日本経済新聞

                                                                          【シリコンバレー=奥平和行】ウクライナのボルニャコフ・デジタル転換副大臣は5日、日本経済新聞の取材に応じ、侵攻を続けるロシアに対抗するため70社超のIT(情報技術)企業に協力を要請したことを明らかにした。米ペイパルが同日にロシアでのサービスを停止するなど効果が出ているとみており、働きかけを強める考えだ。ボルニャコフ氏はオンラインで単独インタビューに応じた。2019年に発足したデジタル転換省はウ

                                                                            ウクライナ、IT70社に協力要請 ロシア対抗へ担当副大臣 - 日本経済新聞
                                                                          • EU加盟国の初等中等教育におけるサイバーセキュリティ教育の事例紹介【海の向こうの“セキュリティ”】

                                                                              EU加盟国の初等中等教育におけるサイバーセキュリティ教育の事例紹介【海の向こうの“セキュリティ”】
                                                                            • EUが提言する外国からの情報操作・干渉とサイバーセキュリティの関係のあり方【海外セキュリティ】

                                                                                EUが提言する外国からの情報操作・干渉とサイバーセキュリティの関係のあり方【海外セキュリティ】
                                                                              • Google Cybersecurity Certificate - Grow with Google

                                                                                New! Learn more about the two-hour, self-paced Generative AI for Educators course. Prepare for a career as a cybersecurity analyst with a professional certificate from Google. Learn job-ready skills that are in-demand, like how to identify common risks, threats, and vulnerabilities, as well as the techniques to mitigate them.

                                                                                  Google Cybersecurity Certificate - Grow with Google
                                                                                • NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは

                                                                                  NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは:サイバーセキュリティ月間 フィッシング詐欺やランサムウェアなどのサイバー攻撃が、日常生活や企業活動に深刻な影響を及ぼしている。今や「サイバーセキュリティ」はあらゆる人や組織が真剣に向き合うべき課題だ。 政府も本腰を入れており、「サイバーセキュリティは全員参加」というテーマを掲げて毎年2月1日から3月18日までの「サイバーセキュリティ月間」に啓発活動を展開している。 「ひとごと」ではなく「自分ごと」としてサイバーセキュリティに向き合うにはどうすればいいのか。サイバーセキュリティ月間を主導する内閣サイバーセキュリティセンター(NISC)の村田健太郎氏と企業の対策に詳しくソフトバンクでセキュリティエバンジェリストとしても活動する澤入俊和氏に、全員参加で対策を推進するポイントを教えてもらう。 村田 個

                                                                                    NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは

                                                                                  新着記事