並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 135件

新着順 人気順

lacの検索結果1 - 40 件 / 135件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

lacに関するエントリは135件あります。 セキュリティsecuritytechfeed などが関連タグです。 人気エントリには 『AWS Lambdaで300万円以上課金されてしまった怖い話 | LAC WATCH』などがあります。
  • AWS Lambdaで300万円以上課金されてしまった怖い話 | LAC WATCH

    各サービスに加え、サポート費用、消費税諸々含め300万以上の課金が発生しました。 幸い今回の事象はラックの検証環境上で発生した事象のため、お客様への影響はなかったものの、これが「もしお客様環境で起きていたら......」と考えると背筋が凍ります。 事象の原因 今回上記(A)(B)の仕組みを定期的に実行する想定で各々EventBridgeルールの設定をしましたが、(B)のEventBridgeルールの設定に考慮漏れがありました。 具体的には、以下のように記載をしていました。 EventBridgeルールの作成時、イベントパターンのフォームから生成したJSONとなります。 ※ S3にオブジェクトが配置されたら後続処理を実施するというテンプレートを使用しました。 テンプレートの内容を深く理解せず、そのまま流用したことが本事象の発端となっていました。 ※ ただ、EventBridgeでは、ルールが

      AWS Lambdaで300万円以上課金されてしまった怖い話 | LAC WATCH
    • 2024年施行予定の「欧州サイバーレジリエンス法案」、日本企業に与える影響の大きさ | LAC WATCH

      あらゆるデジタル製品にサイバーセキュリティ対策を義務付ける欧州連合(EU)の「欧州サイバーレジリエンス法(EU Cyber Resilience Act:CRA)」が、成立に向けて大詰めを迎えています。 製造業者に対して、製品の安全を確保し、適合証明書を取得することを義務付けるほか、長期間のサポートも要求します。ハードウェア、ソフトウェアともに対象で、日本を含めて幅広い企業に影響が及ぶと予想されています。 欧州サイバーレジリエンス法は導入まではまだ期間があるものの、規制が多岐にわたっているため、大枠が決まった今の段階からしっかり準備を進めてゆくのが得策です。欧州サイバーレジリエンス法について、知っておくべきポイントをまとめます。 「デジタルの要素を持つ製品」が対象 まず、欧州サイバーレジリエンス法とはどのようなものかを見てみましょう。欧州サイバーレジリエンス法とはEUで審議されている新しい

        2024年施行予定の「欧州サイバーレジリエンス法案」、日本企業に与える影響の大きさ | LAC WATCH
      • ChatGPTを使って、COBOLのリバースエンジニアリングをやってみた! | LAC WATCH

        ChatGPTが世間で話題になったころ、私も興味があったのでどんなものか少し触ってみたことがあります。しかし、GoogleやYahoo!でもできるような検索や翻訳などに使うくらいで、生成AIならではの使い方が思いつきませんでした。 そんなとき、約60年前に事務処理用として開発されたプログラミング言語「COBOL」のプログラムを読ませて、リバースエンジニアリングみたいなことができないかという話がありました。 最近は、COBOLのプログラマーが高齢化から引退し、減少傾向が進んでいますが、COBOLで開発されたシステムはまだ存在しています。そうした中で、COBOLを知らない人でもChatGPTを使えば、COBOLプログラムの内容を理解するための助けになるのではと考えました。 本記事では、ChatGPTを用いて、COBOLのリバースエンジニアリングをやってみて分かった指示のポイントや、結果を紹介し

          ChatGPTを使って、COBOLのリバースエンジニアリングをやってみた! | LAC WATCH
        • 5分で分かるTerraform(Infrastructure as Code) | LAC WATCH

          HashiCorp社が提供するTerraformは、マルチクラウド上のコンピュータやネットワークの構築を自動化する、エンジニアにとても人気のあるツールです。 Terraformをご存じなかった方にも、その「成り立ち」と「何を目指しているのか」についてご理解いただけるよう、今回は「5分で分かるTerraform(Infrastructure as Code※1)」と題した記事を日本語訳してお届けします。著者のMehdi ZedはモントリオールでDevOpsバックエンド開発に携わっており、DevOpsについてSNSで積極的に発信しています。その発信内容は非常に分かりやすく、今回の記事についても本人の了解を得て日本語化しました。 ※1 インフラの構築・運用に関わる作業をコード化、自動化するアプローチ。設定変更作業をコードで管理することで手作業による間違いを防ぎ、設定変更を履歴として管理できる。ま

            5分で分かるTerraform(Infrastructure as Code) | LAC WATCH
          • 【注意喚起】iOS標準メール、『受信しただけ』で被害の恐れ。メール受信設定の一時無効化を推奨 | LAC WATCH

            デジタルペンテストサービス部の仲上です。 iPhoneやiPadに搭載されている標準メールアプリにおいて、メールを受信しただけで保存されているメールが漏洩したり、意図しないコードが実行されたりする脆弱性の存在が公表されました。 米国のセキュリティ企業ZecOps社が2020年4月22日(現地時間)にブログで発表した情報によると、最新のiOS(13.4.1)を含むiOS6以降のすべてのバージョンに脆弱性が存在し、この脆弱性が悪用されるとメール内容の漏洩、改ざん、削除が行われる恐れがあります。また、確認されていませんが、他の脆弱性と組み合わせることでデバイスが乗っ取られる可能性があります。 悪用された際の挙動はiOSのバージョンごとに異なり、 特にiOS13(13.4.1)ではバックグラウンドでメールを受信しただけでも攻撃が成功するため、 「0-click(ゼロクリック)」とも呼ばれています。

              【注意喚起】iOS標準メール、『受信しただけ』で被害の恐れ。メール受信設定の一時無効化を推奨 | LAC WATCH
            • Emotet活動再開 日本も標的に LACが注意喚起

              メールの添付ファイルを通じて感染するマルウェア「Emotet」が10カ月ぶりに活動を再開したと、セキュリティ企業のLACが注意を呼び掛けている。11月17日ごろから、日本の組織にも攻撃メールが届き始めているという。 Emotetに感染すると、メールや添付ファイル、メールアドレス、Webブラウザやメーラーに保存されたパスワードが窃取されたり、Emotetへの感染を引き起こすメールを他の組織や個人に送信したりする。 2014年ごろから2021年にかけて世界で猛威を振るい、関西電力や京セラ、NTT西日本など大企業を含む多数の日本企業が個人情報流出などの被害にあった。 2021年1月にユーロポール(欧州刑事警察機構)がEmotetネットワークの情報基盤に侵入して制圧したため、脅威はほぼなくなったとみられていた。 しかしLACによると、2021年11月15日、Emotetの活動再開を確認。検知数はま

                Emotet活動再開 日本も標的に LACが注意喚起
              • 小学生にも分かる!サイバーセキュリティの仕事を紹介するハンドブックを作りました | LAC WATCH

                サイバー・グリッド・ジャパン ICT利用環境啓発支援室の高橋です。 「サイバーセキュリティって何?」と小学生から聞かれたら、説明できますか? いきなりこんな質問をされると、多くの人が戸惑ってしまうのではないでしょうか。またサイバーセキュリティの仕事をしている人でも、準備をしていないと小学生が分かるレベルで説明することは難しいと思います。 そこで、「多くの人にサイバーセキュリティについて知ってもらいたい」「サイバーセキュリティに興味を持ってもらいたい」「将来のサイバーセキュリティの担い手を増やしたい」という目的で、サイバーセキュリティに関わる仕事について分かりやすく紹介する『サイバーセキュリティ仕事ファイル 1 ~みんなが知らない仕事のいろいろ~』(以下、サイバーセキュリティ仕事ファイル)を制作しました。 サイバーセキュリティへの理解はどのくらい? サイバー攻撃による被害は、毎日のようにテレ

                  小学生にも分かる!サイバーセキュリティの仕事を紹介するハンドブックを作りました | LAC WATCH
                • TerraformとAnsible~それぞれの得意領域と使い分け~ | LAC WATCH

                  ※1 以下資料を参照(2020年12月4日現在) Cloud modules -- Ansible Documentation ※2 OS・ミドルウェア層の構成管理にはPythonの実行環境が必要 特に大きな違いになるのが、赤い線で囲っている「インフラ層の構成管理」と「OS・ミドルウェア層の構成管理」です。これらの機能が、両製品を組み合わせて使い分けるポイントです。具体的にどのような点が異なるのか説明していきます。 IaCモデルの違い IaCツールとして、Terraformは宣言モデル、Ansibleは命令実行モデルを採用しています。宣言モデルはインフラのあるべき状態をコードで表現します。対して、命令実行モデルはリソースを作成する手順をコードで表現します。では、実際にクラウドをIaCで管理する場合に、宣言モデルと命令実行モデルでどのような違いがでてくるのでしょうか? 例えば、AWSにEC2

                    TerraformとAnsible~それぞれの得意領域と使い分け~ | LAC WATCH
                  • 設定不備により、Azure Active Directoryの多要素認証が回避される恐れ | LAC WATCH

                    デジタルペンテストサービス部の小松です。 近年、リモートワークの推進や組織のゼロトラスト化に伴い、Azure Active Directory(以下、Azure AD)を認証基盤として活用する企業が増えています。Azure ADを活用することで、シングルサインオンによるアカウント管理の簡略化や多要素認証によるアカウントの保護が可能となります。 しかし、Azure ADのセキュリティ設定が適切に行われていない場合、有効にした多要素認証を回避されてしまう恐れがあります。実際にラックが提供するペネトレーションテストでは、Azure ADの設定不備に起因する多要素認証回避の問題を検出しています。 組織のAzure AD管理者は、今一度Azure ADのセキュリティ設定をご確認ください。 設定の確認が必要な組織 本記事で取り上げる問題について、該当する可能性がある組織は以下のとおりです。 Micro

                      設定不備により、Azure Active Directoryの多要素認証が回避される恐れ | LAC WATCH
                    • 情シス部門のゼロトラスト導入に向けて#1 ゼロトラストを考えてみよう | LAC WATCH

                      最近バズワードになっている「ゼロトラスト」について「会社の指示で情シス部門がゼロトラストを導入しなければならない」、「クラウドにSSOを導入するのと何が違うのか」といった相談がありました。ゼロトラストについてうまく説明できないとしたら、予算を作ることも導入に踏み切ることも難しいと思います。 こうした疑問についてNISTやIPAのゼロトラスト・アーキテクチャからラックの考えるゼロトラストについて紐解いて行きたいと思います。 情報セキュリティとは 皆さんご存知のように、情報セキュリティとは、アクセスを認可された者だけが、情報にアクセスできることを確実にする「機密性」、情報および処理方法が正確であることおよび完全であることを保護する「完全性」、認可された利用者が必要な時に情報および関連する資産にアクセスできることを確実にする「可用性」の3つの概念によって構成されています。その目的は「情報」を守る

                        情シス部門のゼロトラスト導入に向けて#1 ゼロトラストを考えてみよう | LAC WATCH
                      • LAC |全国のワーケーション施設を月額定額や1泊単位で利用可能

                        長期滞在のワーケーションから家族旅行まで 地域を楽しめる新しい旅体験 【ホテルや旅館とちょっと違った過ごし方】 LACは、1泊から月額定額まで、ライフスタイルに合わせて利用できる長期滞在可能なワーケーション施設です。 自宅とLACを行き来する二拠点生活や、全国に点在するLAC拠点を訪れる多拠点生活も実現できます。 リーズナブルなドミトリーから家族で利用可能なベッドルームまで、一人旅や家族旅行、グループ利用、合宿など、さまざまなニーズに合わせてご利用いただけます。 【ワークスペース】※オリジナル拠点 高速インターネット回線やオフィスチェア、外部モニターなど、快適なワークスペースを完備しています。 オンとオフを切り替えて、しっかりと仕事に集中できる環境です。 【LAC滞在の特別な旅体験】 ディープな旅を気軽に体験したい、毎朝サーフィンしてからリモートワークしたい、親子で大自然を体験したい、そん

                          LAC |全国のワーケーション施設を月額定額や1泊単位で利用可能
                        • MFA(多要素認証)でさえ突破されている~WebAuthnがおすすめな理由 #1~ | LAC WATCH

                          フィッシングに遭っても、パスワードが漏れても、比較的安全な方法があったとしたら気になりませんか? この記事では、Webアプリケーションにおける認証について、特にB to Cに的を絞ってお届けしたいと思います。B to Cサービスを提供する方を読者として想定していますが、利用する側の方も知っておいて損はありません。 セキュリティ認証、突破されていませんか? 突然ですが、あなたが提供しているサービスの認証周りのセキュリティは万全ですか?既にMFA(Multi Factor Authentication:多要素認証)を導入しているから大丈夫と考えている方もいるかもしれません。しかし、それは本当に大丈夫なのでしょうか。 MFAだって突破される MFAを有効にすることで、99.9%のリスクは低減できると言われています。しかし、最近ではMFAを突破する事例も出てきているのです。 事例1 Cloudfl

                            MFA(多要素認証)でさえ突破されている~WebAuthnがおすすめな理由 #1~ | LAC WATCH
                          • 標的型攻撃に利用された脆弱性と攻撃者グループの関係性 | LAC WATCH

                            ラックの石川です。 2021年3月、ESET社は、中国圏を拠点とする複数の攻撃者グループ(Tick, LuckyMouse, Calypso)が、Microsoft Exchangeサーバの脆弱性※1を修正パッチが提供される以前から悪用していたことをブログ※2で報告しました。これは、攻撃者グループが何らかの手段で脆弱性の詳細または実証コードを入手し、グループ間で共有していた可能性を示唆するものです。 そこで今回は、脆弱性についての詳細情報や実証コードが公開される前に、TrendMicro社のセキュリティ製品の脆弱性(CVE-2019-9489)が、複数の攻撃者グループによって悪用されていた事例と、その特徴を紹介します。 ※1 On-Premises Exchange Server Vulnerabilities Resource Center - updated March 25, 202

                              標的型攻撃に利用された脆弱性と攻撃者グループの関係性 | LAC WATCH
                            • AWS環境への攻撃シナリオと、脆弱性・脅威の検出に有効なセキュリティ対策 | LAC WATCH

                              クラウドセキュリティ設定診断を担当している多羅尾です。 クラウドの中でもAWS(Amazon Web Services)を利用する組織は多いと思いますが、セキュリティ対策は万全ですか?AWS向けの多くのセキュリティ対策は要件に応じて設定すればよいのですが、完全に使いこなすにはノウハウが必要で、どのような対策を実施すればよいか分からず困ってしまうこともあるかと思います。 本記事では対策の一例としてAWS環境への攻撃シナリオを元に、AWSワークロードをスキャンする自動脆弱性管理サービス「Amazon Inspector」と、悪意のあるアクティビティや異常な動作をモニタリングし、AWSのアカウントやワークロード、データを保護する脅威検出サービス「Amazon GuardDuty」の有効性をご紹介します。 AWS環境への攻撃シナリオ まず、ECサイトやCMSを提供しているAWS環境への攻撃シナリオ

                                AWS環境への攻撃シナリオと、脆弱性・脅威の検出に有効なセキュリティ対策 | LAC WATCH
                              • マルウェア「gokcpdoor」を用いた日本組織を狙う攻撃キャンペーン | LAC WATCH

                                ラックの脅威分析チームは、2022年4月頃から、KCPプロトコル※1をC2通信として利用する新たなマルウェア「gokcpdoor」を使用した攻撃活動を日本国内の製造業や学術機関などで確認しています。この攻撃活動は、中国を拠点とする攻撃者グループによるものと見られ、日本国内の組織や海外拠点へ同様の攻撃が行われている可能性がうかがえます。 ※1 GitHub - skywind3000/kcp: :zap: KCP - A Fast and Reliable ARQ Protocol そこで今回は、KCPプロトコルをC2通信として利用するgokcpdoorを利用した一連の攻撃キャンペーンをもとに、背後にある攻撃者像や同様の攻撃に対する検知や防御手法を紹介します。本内容は、2023年10月4日から6日に開催されたセキュリティカンファレンスVirus Bulletin Conference 202

                                  マルウェア「gokcpdoor」を用いた日本組織を狙う攻撃キャンペーン | LAC WATCH
                                • 【注意喚起】Log4jの脆弱性を狙う攻撃を多数検知、至急対策を! | LAC WATCH

                                  「Apache Log4j」 ご相談フォーム 本脆弱性のご対応でお困り事があれば相談ください。 【Apache Log4jの脆弱性(CVE-2021-44228)】対応ご相談フォーム(株式会社ラック提供) Log4jの脆弱性解説動画: JSOCアナリストです。 2021年12月9日に公開された、Javaのログ出力ライブラリ「Apache Log4j」に存在するリモートから悪用可能な脆弱性(CVE-2021-44228)について、12月10日頃に概念実証コード(PoC)が公開されています。この脆弱性が悪用されると、外部から任意のコードを実行されるおそれがあります。 JSOCでは、前述のPoCを用いた検証の結果、当該脆弱性が容易に悪用可能であることを確認しました。また、脆弱性の悪用をスレットインテリジェンス基盤にて確認していたことから、JSOCオリジナルシグネチャ(JSIG)を緊急リリースしま

                                    【注意喚起】Log4jの脆弱性を狙う攻撃を多数検知、至急対策を! | LAC WATCH
                                  • 【注意喚起】Windowsとネットワーク管理者権限を一撃で乗っ取る、脆弱性「Zerologon」対策について | LAC WATCH

                                    コンピュータ名:dc01 / フルコンピュータ名(FQDN):dc01.lactest.local 管理者(ユーザ名):administrator IPアドレス:192.168.5.14 OS:WindowsServer2016 コンピュータ名:at99 / ドメイン:-(ドメイン未参加) ※ Zerologonは当初ドメインに参加している端末からのみドメインコントローラの管理者権限を取得することができるとされていましたが、NetLogonクライアント(logoncli.dll)に対して遠隔手続き呼出し(RPC)を強制的に実行するパッチを適用することで、ドメイン未参加端末からドメインコントローラの管理者権限を取得可能な方法が見つかりました。これを利用して、ドメイン未参加端末からの攻撃を検証します。 IPアドレス:192.168.5.15 ※ 内部ネットワークに侵入していることを前提としてい

                                      【注意喚起】Windowsとネットワーク管理者権限を一撃で乗っ取る、脆弱性「Zerologon」対策について | LAC WATCH
                                    • 【注意喚起】猛威をふるっているマルウェアEmotetの検知状況について | LAC WATCH

                                      JSOC 賀川です。 2019年10月頃から国内においてマルウェア「Emotet(エモテット)」の感染被害の報道が多くなり、11月に入ってからはJSOCにおけるEmotet関連通信の検知も急増してきていることから、JSOCとサイバー救急センターで見えている感染被害の状況をお伝えするとともに、感染後の対応方法や有効な対策についてご紹介します。 Emotetについて Emotet感染の事後対応 Emotetに有効な対策 Emotetについて Emotetは2014年頃から確認されていますが、近年では単なるオンラインバンキングの情報を窃取するだけのマルウェアではなく、他のマルウェアに感染させるための入り口になるなど様々な被害をもたらす可能性のあるマルウェアへと進化しています。 Emotetの主な感染経路としては、メール経由での感染が確認されています。手法そのものは目新しいものではありませんが、実

                                        【注意喚起】猛威をふるっているマルウェアEmotetの検知状況について | LAC WATCH
                                      • 広く影響があったTeamsの障害、そのときラックの社員はどうした!? | LAC WATCH

                                        ラックでは日ごろの業務を行うにあたり、Microsoft社のTeams(チームズ)というコミュニケーションツールをメインに使用しています。そんなTeamsですが、2022年7月21日に大規模な障害が発生し、あらゆる機能が一切使えなくなってしまいました。 ラックの社員はその時どう対応していたのでしょうか? Teamsの障害に気づいたキッカケ この日の私の最初の予定は、あるお客様向けの提案の相談がありました。午後にお客様オフィスでの打ち合わせ予定があったため、朝から会社が契約するシェアオフィスの個室で仕事をしていました。Teams会議でいつも通り打ち合わせをして次のアクションが決まり、その後は次のクラウドサービスを考えるための情報収集目的でウェビナーに参加していたときのことです。 業務用iPhoneに「今日の午後のお客様打ち合わせ、現地参加以外でリモート参加予定のメンバーが入れないかもしれませ

                                          広く影響があったTeamsの障害、そのときラックの社員はどうした!? | LAC WATCH
                                        • 半年で5つの資格を取得!?~シニアエンジニア奮闘記【前編】 | LAC WATCH

                                          皆さんはじめまして。入社以来、システム開発一筋で真面目にやってきたシニアエンジニアです。え、写真を見ると、シニアに見えないですって?いやいや、そんなことはないです。こう見えて、アラフィフですし、体にもだいぶガタがきています。 そんなシニアエンジニアですが、実は、今年の2月~7月の半年にかけて、難関と呼ばれるものを含む5つの資格(CISA、G検定、Salesforce B2C Commerce デベロッパー、ITサービスマネージャ、PMP)を取得しました。それにより、上司から「ぜひ福島さんの躍進を、LAC WATCHに記事として書いてみない?」と声をかけてもらい、今回の執筆を決めました。 私自身、資格マニアな一面があるのですが、半年で5つの資格を取得したことは初めてです。取得の秘訣には、私の能力や勉強方法だけではなく、ラックの様々な社員支援制度や、社員の成長を促す文化・土壌といった理由があり

                                            半年で5つの資格を取得!?~シニアエンジニア奮闘記【前編】 | LAC WATCH
                                          • 【注意喚起】猛威をふるっているマルウェアEmotetの検知状況について | LAC WATCH

                                            JSOC 賀川です。 2019年10月頃から国内においてマルウェア「Emotet(エモテット)」の感染被害の報道が多くなり、11月に入ってからはJSOCにおけるEmotet関連通信の検知も急増してきていることから、JSOCとサイバー救急センターで見えている感染被害の状況をお伝えするとともに、感染後の対応方法や有効な対策についてご紹介します。 Emotetについて Emotet感染の事後対応 Emotetに有効な対策 Emotetについて Emotetは2014年頃から確認されていますが、近年では単なるオンラインバンキングの情報を窃取するだけのマルウェアではなく、他のマルウェアに感染させるための入り口になるなど様々な被害をもたらす可能性のあるマルウェアへと進化しています。 Emotetの主な感染経路としては、メール経由での感染が確認されています。手法そのものは目新しいものではありませんが、実

                                              【注意喚起】猛威をふるっているマルウェアEmotetの検知状況について | LAC WATCH
                                            • 【緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認 | LAC WATCH

                                              【更新情報】2021年1月13日 IOC(Indicator Of Compromised)を追記いたしました。 ラックの石川と松本です。 2020年7月ごろから、Microsoft社のデジタル署名(コードサイニング証明書)されたDLLファイルを悪用するマルウェア「SigLoader」が使われた標的型攻撃を複数確認しています。攻撃者によって、正規のデジタル署名されたファイルを攻撃に悪用された場合、セキュリティ対策製品による検知をすり抜け、広範囲にわたる攻撃活動を容易に実行される恐れがあります。 デジタル署名DLLファイルを悪用するSigLoader デジタル署名されたファイルの改ざん手法 SigLoaderを使用した攻撃手口の概要 SigLoaderが読み込むファイル SigLoaderが利用する暗号化方法 シェルコードによる2段目のSigloader(2nd)作成 SigLoader(2

                                                【緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認 | LAC WATCH
                                              • 【注意喚起】猛威をふるっているマルウェアEmotet検知数の急増と対策について | LAC WATCH

                                                サイバー救急センターの松本です。 2020年9月に入り、マルウェア「Emotet(エモテット)」の活動再開による攻撃メールの件数が急増していることをJSOCで確認しています。そのため、注意喚起を目的として、Emotetの観測状況と攻撃の手口と対策をご紹介します。 Emotetの検知数の急増 Emotetの手口 Emotetの対策 Emotetの検知数の急増について 2020年7月中旬ごろから再開したEmotetの活動が、2020年9月に入ってさらに活発になり、攻撃メールの配信量が急増しています。 図1は、JSOCにおけるEmotetの検知状況です。7月中旬以降、JSOCで監視しているセキュリティ機器での検知はありましたが、クラウド型のメール対策製品等で遮断していたため、セキュリティ機器での検知は比較的少ない状況でした。しかし、9月に入り、Emotetによる日本への攻撃メールの配信量が増え、

                                                  【注意喚起】猛威をふるっているマルウェアEmotet検知数の急増と対策について | LAC WATCH
                                                • 日本組織を狙った新たな標的型攻撃(Operation MINAZUKI) | LAC WATCH

                                                  ラックの石川と松本です。 2022年6月、新たな攻撃者グループによる日本組織を狙ったサプライチェーン攻撃(Operation MINAZUKI)を確認しました。攻撃者は、2019年ごろから水面下で日本組織の子会社または関連会社の取引先ネットワークを経由して、標的となる日本組織へ継続的に攻撃を行っていました。そこで今回は、Operation MINAZUKIで利用された、4つの新しいマルウェアにスポットを当て、その機能や背後に潜む攻撃者像などを紹介します。 図1は、Operation MINAZUKIの流れを簡単に図示したものです。攻撃者は、機密情報を窃取するために複数のマルウェアやトンネリングツールなどを使い攻撃を行っていることが確認できます。攻撃者が使用したマルウェアは、時期によって少し異なり、マルウェア内に含まれる文字列、コンパイルタイムやタイムスタンプなどの痕跡から、2019年から2

                                                    日本組織を狙った新たな標的型攻撃(Operation MINAZUKI) | LAC WATCH
                                                  • 『サイバー攻撃者との「交渉」の舞台裏と、これからのインシデントレスポンス』が公開 | LAC WATCH

                                                    ランサムウェア攻撃による被害が発生した際に、攻撃者に対して「身代金を支払う」という選択肢を検討しなければならない場合があります。ラックは、その場面においてどのようなことを考慮しておく必要があるかをまとめた提言書『サイバー攻撃者との「交渉」の舞台裏と、これからのインシデントレスポンス』を公開しました。 ランサムウェア攻撃とは ランサムウェア攻撃は、サイバー犯罪者の標的となった組織や個人のコンピュータシステムの、ファイルやデータを暗号化することでアクセスを制限し、身代金(ランサム)の支払いを要求する攻撃手法です。エネルギー関連企業や医療機関、製造業のサプライチェーンなどを狙ったランサムウェア攻撃は継続的に行われています。ランサムウェア攻撃は災害と同様の深刻さを持つ脅威であり、デジタル社会のあらゆるインフラが狙われる可能性があります。 仮に、私たちの生命や社会インフラが危険に晒されている場合であ

                                                      『サイバー攻撃者との「交渉」の舞台裏と、これからのインシデントレスポンス』が公開 | LAC WATCH
                                                    • 小学生にも分かる!サイバーセキュリティの仕事を紹介するハンドブック1・2を1冊にまとめました | LAC WATCH

                                                      こんにちは。サイバー・グリッド・ジャパン ICT利用環境啓発支援室の高橋です。 サイバーセキュリティに関わる仕事について分かりやすく紹介する、『サイバーセキュリティ仕事ファイル 1』(以下、仕事ファイル1)を2022年2月に、『サイバーセキュリティ仕事ファイル 2』(以下、仕事ファイル2)を2023年3月に公開しました。これら2冊の内容をまとめた合本版を公開したのでご紹介します。 仕事ファイル1・2の反響 仕事ファイル1・2はそれぞれ増刷を重ねてきました。2023年10月時点で、仕事ファイル1・2合わせて18,500部以上を教育機関やイベントなどで配布しました。これは、サイバー・グリッド・ジャパンでは今までにないくらい多い部数です。 また、仕事ファイル1・2のリリースに合わせて公開したLAC WATCHもたくさんの方にご覧いただきました。実は、仕事ファイルをリリースする度に、「こんなにたく

                                                        小学生にも分かる!サイバーセキュリティの仕事を紹介するハンドブック1・2を1冊にまとめました | LAC WATCH
                                                      • Boxをランサムウェアに感染させたらどうなる?~感染から復元までを再現 | LAC WATCH

                                                        近年、ランサムウェアの被害が増加しています。IPA「情報セキュリティ10大脅威 2023」※1を見ても、組織向け脅威の第1位になっています。その裏付けとして、警察庁の資料※2でも令和4年中に報告されたランサムウェアによる被害件数は、前年比57.5%増の230件となっており、まだまだ増加傾向にあることがわかります。 ※1 情報セキュリティ10大脅威 2023 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ※2 サイバー事案の被害の潜在化防止に向けた検討会 報告書 2023|令和5年警察庁サイバー警察局 ランサムウェア対策の一つとして、Boxを導入することも増えてきています。Boxは決してランサムウェア対策製品ではありませんが、Governanceオプションにより世代管理が無制限になるなど、ランサムウェア耐性がある製品と言ってよいでしょう。しかし、実際にランサムウェアに感染

                                                          Boxをランサムウェアに感染させたらどうなる?~感染から復元までを再現 | LAC WATCH
                                                        • オープンソースのポート転送/トンネリングツールを悪用する標的型攻撃に注意 | LAC WATCH

                                                          ラックの石川です。 2019年ごろから、標的型サイバー攻撃の中に、オープンソースのポート転送やトンネリングツールを悪用して侵入先のPCにリモートデスクトップ(RDP)接続する事例を複数確認しています。 ポート転送とは、特定のポート番号で受信したデータを別のIPアドレス・ポート番号に転送することです。一方、トンネリングは、データを別のIPアドレス・ポート番号に送るという点ではポート転送に似ていますが、違うプロトコルでデータを包む点が異なります。これらの機能を悪用すると、通常はファイアウォールのアクセス制御によりインターネット上からアクセスできない社内のサーバやPCへのアクセスが可能となります。図1は、SSHのポート転送を利用してPCとC2間のトンネルを作成し、リモートデスクトップ接続を行うイメージです。PCからのSSH通信を利用して、外部のC2サーバとコネクションを確立し、確立できた通信経路

                                                            オープンソースのポート転送/トンネリングツールを悪用する標的型攻撃に注意 | LAC WATCH
                                                          • 標的型攻撃の新たな手口判明。診断ツール「PoshC2」を悪用する攻撃の流れを解説 | LAC WATCH

                                                            サイバー救急センターの石川です。 2019年2月にLAC WATCHで、ペネトレーションテストツール「PoshC2」を悪用した標的型攻撃の手口を紹介しました。 LAC WATCH:オープンソースのツール「PoshC2」を悪用した新たな標的型攻撃を確認 2020年に入ってからも、私の所属する脅威分析チームでは同種の攻撃を引き続き観測しており、今まで確認できなかった詳細な攻撃の流れが見えてきました。攻撃者グループが用いる攻撃の手口やC2インフラに変化が現れていることも確認しています。 今回は、新たに見えてきた詳細な攻撃の手口と、背後に潜む攻撃者グループについて紹介します。 PoshC2を悪用した標的型攻撃の詳細な手口 背後に潜む攻撃者グループ MITRE ATT&CK Techniques PoshC2を悪用した標的型攻撃の詳細な手口 図1は、PoshC2を悪用する攻撃の流れを示したもので、大

                                                              標的型攻撃の新たな手口判明。診断ツール「PoshC2」を悪用する攻撃の流れを解説 | LAC WATCH
                                                            • Pythonの可視化ライブラリを使いこなそう | LAC WATCH

                                                              こんにちは、イノベーション推進部イノベーション開発グループの青野です。 社内外のデータ活用やAIモデルの実装などを行う部署に所属しております。 さて、AIモデルの構築やデータ分析をするにあたり、プログラミング言語を必要としますが、よく使われる言語が「Python」や「R」です。特にPythonは広く使われており、AIモデルの構築やデータ分析のためのライブラリが豊富です。今回はその中でもPythonの可視化ライブラリについて、4種類のライブラリを比較しながら紹介したいと思います。 はじめに 私は2年間ほどデータ分析を使った、実業務の効率化や新たな取り組みへの意思決定のサポートを担当していました。データ分析の案件の中で、どの案件でも必ず行っていたことが「可視化」でした。 その中で可視化は 業務有識者の方々が暗黙知として持っている知識ではあるが、明確にはわかっていないことをわかりやすく見せること

                                                                Pythonの可視化ライブラリを使いこなそう | LAC WATCH
                                                              • 今さら聞けない!情報窃取型マルウェアの内部動作とJSOCの検知傾向 | LAC WATCH

                                                                サイバー救急センターの脅威分析チームです。 根強い脅威である情報窃取型マルウェア(InfoStealer)に関して、JSOCにおける検知傾向とマルウェア動作を調査しました。 情報窃取型マルウェアとは、Webブラウザなどのソフトウェアに保存された認証情報やキーストローク情報の窃取を主目的としたマルウェアのことです。もし感染すると、窃取されたユーザの認証情報が悪用されて被害に遭ってしまう恐れがあります。 なお、広義にはバンキングマルウェアやEmotetについても情報窃取型マルウェアとして分類されますが、本稿ではこれらを除いた、システムに設定済みの情報の窃取を目的とするマルウェア(AgentTeslaやFormBookなど)を取り上げます。以降では、このようなマルウェアを総称して「情報窃取型マルウェア」と呼びます。 情報窃取型マルウェアは継続的に日本国内に届いている一方で、既存の製品によって検知

                                                                  今さら聞けない!情報窃取型マルウェアの内部動作とJSOCの検知傾向 | LAC WATCH
                                                                • ラック、セキュリティ専門家が発刊する「LAC Security Insight 第5号 2023 夏」を公開(2023年9月27日)| 株式会社ラック

                                                                  本レポートは、日々発生している実際の攻撃やインシデントに根ざしています。日本の企業や団体を狙った脅威を中心にまとめているため、セキュリティ担当者が、自組織が直面しているサイバー攻撃や脅威を的確に把握できます。 サイバー119で出動したインシデント傾向 2023年4月~6月の出動傾向 当該期間においては、マルウェア関連、およびサーバ不正侵入により被害を受けた組織からの相談が78%を占める状況となっています。マルウェア関連に関する出動の中でも、ランサムウェアによる被害(16%)は引き続き高い割合となっています。 JSOCで観測したサイバー攻撃傾向 重要インシデントのトピックス 当該期間に発生した重要インシデントの合計件数は92件でした。内訳はインターネットからの攻撃によるインシデントが5件、ネットワーク内部からの通信によるインシデントが87件であり、前四半期と比較してネットワーク内部からの通信

                                                                    ラック、セキュリティ専門家が発刊する「LAC Security Insight 第5号 2023 夏」を公開(2023年9月27日)| 株式会社ラック
                                                                  • 脆弱性診断とペネトレーションテストの使い分け─サイバー攻撃から企業を守る | LAC WATCH

                                                                    新型コロナウイルス感染症によるリモートワークの増加により、マルウェア対策が不十分なPCがサイバー攻撃の標的になるなど、セキュリティへの脅威がさらに高まっています。 ここ最近では、「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙う攻撃メールが、国内の多くの企業に送られており、危機感が高まっています。セキュリティ侵害を受ければ、金銭面の負担や企業ブランドの棄損などさまざまな被害が想定されます。サイバー攻撃が増える中で、自社システムの脆弱性をしっかりと検証しておくことは、今後企業にとって必須の取り組みになってきます。 こんにちは、2016年からAPT先制攻撃サービスにはじまり、現在はペネトレーションテストサービスの実査を担当している戸谷です。世界中のセキュリティ技術者によるクラウドソーシング・セキュリティテストサービス「Synack」の日本向けカルチャライズを担当している川島です。

                                                                      脆弱性診断とペネトレーションテストの使い分け─サイバー攻撃から企業を守る | LAC WATCH
                                                                    • セキュリティ対策、どこまでやる?CIS Controls v8日本語訳をリリース | LAC WATCH

                                                                      米国CIS(Center for Internet Security)が発行しているCIS Controls(シーアイエス コントロール)は、あらゆる規模の組織が活用できる、サイバーセキュリティ対策の具体的なガイドラインです。IT環境の変化や攻撃の高度化に伴い、クラウドコンピューティングやモビリティ、サプライチェーン、テレワーク環境などに対する、新しい攻撃手法への対応を加えたバージョン8が2021年5月18日にリリースされました。 ラックでは、このCIS Controls バージョン8を日本語に翻訳しました。CIS Controlsのバージョン8(日本語版)は、米国CISのWebサイトからダウンロードできます。この記事では、CIS Controlsのコンセプトと活用方法についてご紹介します。 CIS Controls Version 8(日本語版)のダウンロード CIS Controlsと

                                                                        セキュリティ対策、どこまでやる?CIS Controls v8日本語訳をリリース | LAC WATCH
                                                                      • 猛威を振るうランサムウェア、本当に効く対策とは?~ペネトレーションテスト結果から見る示唆~ | LAC WATCH

                                                                        昨今、話題になっている「ランサムウェア」という言葉は昔からありますが、2020年あたりから一般的新聞紙面にも度々登場するようになったと思います。データやシステムを暗号化という形で破壊し、復号の対価を要求するタイプのマルウェアという意味合いで登場しました。 ランサムウェアの対策では、バックアップを安全に保管することが強調されがちです。車の運転になぞらえれば、「車輪がパンクしても良いように、スペアタイヤを積載しておく」ことにあたるでしょうか。この対策は、確かに有効な施策のひとつではあるのですが、バックアップ偏重に代表される、「旧来のワーム型ランサム」をイメージした対策は、ミスリードになりつつあると私は感じています。 本稿では、ミスリードになっているように感じた理由と、ペネトレーションテストを実施してきた経験者から見た、現代的な標的型ランサムウェアに対して効果の高いネットワーク・セキュリティ対策

                                                                          猛威を振るうランサムウェア、本当に効く対策とは?~ペネトレーションテスト結果から見る示唆~ | LAC WATCH
                                                                        • PPAPの問題点とは?廃止に向けた対応と代替策について解説 | LAC WATCH

                                                                          離れた場所にいる人へ電子ファイルを届けたいとき、どのような方法を利用していますか? メールへのファイル添付、ファイル転送サービスやオンラインストレージの利用など、方法は様々にあります。中でもよく使われていたのが、パスワード付きの添付ファイルとパスワードを別のメールで送付する、いわゆるPPAPという方法ではないでしょうか。 ところが、2020年11月24日、内閣府と内閣官房でPPAPを廃止すると当時の平井卓也デジタル改革担当大臣が発表しました。PPAPの問題点の指摘や廃止の活動はこれ以前よりありましたが、この発表によりPPAPの問題点を再認識させ、各省庁や民間企業に対してPPAP廃止に向けた活動を加速させました。それから2年近く経とうとしている現在でもPPAPの廃止に踏み切れていない企業が多くあると認識しています。 ※ 平井内閣府特命担当大臣記者会見要旨 令和2年11月24日 - 内閣府 本

                                                                            PPAPの問題点とは?廃止に向けた対応と代替策について解説 | LAC WATCH
                                                                          • GitHub Enterprise Cloud導入に向けた5つの検討ポイント | LAC WATCH

                                                                            アジャイル開発センターの大沼です。 先日、「GitHub Enterprise Summit」という、リモート開発における生産性の向上をテーマにしたカンファレンスで講演をしました。様々な企業のシステム開発を担うセキュリティに強いシステムインテグレータとしての立場で、GitHub Enterprise Cloud導入に向けた検討ポイントについてお話ししたので、記事でもご紹介したいと思います。 GitHub Enterprise Cloud導入の背景 まず、ラックがクラウド上でSaaSとして提供されるGitHub Enterprise Cloudの導入を考えた2つの背景についてご説明します。 1つ目はリモートワークで発生する課題解決です。もともと当社の開発環境はファイアウォールで守られ、セキュリティ監視のある堅牢な社内ネットワークの中で管理していました。在宅での開発やサテライトオフィスでのリモ

                                                                              GitHub Enterprise Cloud導入に向けた5つの検討ポイント | LAC WATCH
                                                                            • Microsoft Copilot for Securityでインシデント調査をしてみた | LAC WATCH

                                                                              Microsoft社の、生成AIを活用したオンラインセキュリティを強化するサービス、「Copilot for Security」が話題になっています。 専用のポータルなどからチャット形式で質問を投げかけると、専用のプラグイン経由でMicrosoftの様々なセキュリティサービスの情報を取得して、回答してくれるサービスです。 実際にどのように活用できるのか、専門家でなくともセキュリティ業務ができるようになるのは本当なのか、といったポイントが気になる方は多いのではないでしょうか。ラックは、サービスのリリースに先立って、EAP(Early Access Program)期間中からCopilot for Securityを利用したので、実際の使い勝手をレポートします。 今回は、Microsoft社のセキュリティ情報イベント管理サービス(Security Information and Event M

                                                                                Microsoft Copilot for Securityでインシデント調査をしてみた | LAC WATCH
                                                                              • 最近のフィッシングURLの生成手口を分析!よくある攻撃パターンとは? | LAC WATCH

                                                                                金融犯罪対策センター(Financial Crime Control Center:以下、FC3)の佐野です。 近年フィッシング※を基にしたアカウントの乗っ取りなどの被害が急激に増加し、大きな脅威となっています。犯罪者は利用者を騙すために、信用されやすいURLやうっかりアクセスしてしまうURLをフィッシングサイトに用いるなど、様々なURLの生成パターンを用います。FC3では、近年国内で確認されたフィッシングサイトのURLにおいて、どのような生成パターンが用いられているのかを分析したので解説します。 ※ 犯罪者が企業や組織を騙り、住所・電話番号等の個人情報やユーザID・パスワード等の認証情報を詐取しようとする詐欺 フィッシングサイトURLの生成パターン 近年、フィッシングサイトが増加しており、フィッシング対策協議会の受けたフィッシングサイトの報告件数は、2021年で526,604件、2022

                                                                                  最近のフィッシングURLの生成手口を分析!よくある攻撃パターンとは? | LAC WATCH
                                                                                • 社内規程集について回答してくれる生成AIを評価してみた〜生成AIのアーキテクチャ「RAG」の評価プロセス | LAC WATCH

                                                                                  こんにちは。AIプロダクト開発グループの青野です。 一昨年のChatGPTの台頭により、生成AIが注目を集めていますね。今はそれを社内でどう活用していくかというのが各社持ちきりだと思います。ラックでも生成AIを革新的な技術の一つとして、日々技術検証をしています。 今回は、生成AIのアーキテクチャの一つであるRAGの評価についてご紹介したいと思います。 ラックの生成AIの取り組み ラックでは、Azureでセキュアかつ容易に再現可能なインフラを構築し、ChatGPTと同じようなチャットUIを開発しました。これは社内で使えるChatGPTとして機能しており、業務効率化に繋がっています。 そのチャットアプリは「LACGAI powered by OpenAI(以下、LACGAI)」といい、社内ではコストを意識せずGPT-4を使うことができ、社内で共有できるプロンプト事例集も搭載しています。 また、

                                                                                    社内規程集について回答してくれる生成AIを評価してみた〜生成AIのアーキテクチャ「RAG」の評価プロセス | LAC WATCH

                                                                                  新着記事