並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 50件

新着順 人気順

land攻撃の検索結果1 - 40 件 / 50件

  • DoS攻撃 - Wikipedia

    DoS攻撃(ドスこうげき、英: denial-of-service attack)は、情報セキュリティにおける可用性を侵害する攻撃手法のひとつ。 ウェブサービスを稼働しているサーバやネットワークなどのリソース(資源)に意図的に過剰な負荷をかけたり脆弱性をついたりすることでサービスを妨害する。 概要[編集] DoS攻撃には2種類の類型があり、第一の類型はウェブサービスに大量のリクエストや巨大なデータを送りつけるなどしてサービスを利用不能にするフラッド攻撃(Flood=「洪水」)であり、第二の類型はサービスの脆弱性を利用する事でサービスに例外処理をさせるなどしてサービスを利用不能にする攻撃である[1][2]。 攻撃の目的[編集] DoS攻撃の主な目的はサービスの可用性を侵害する事にあり、具体的な被害としては、トラフィックの増大によるネットワークの遅延、サーバやサイトへのアクセス不能といったもの

      DoS攻撃 - Wikipedia
    • CISSP 勉強ノート

      目次の表示 1. 情報セキュリティ環境 1-1. 職業倫理の理解、遵守、推進 職業倫理 (ISC)2 倫理規約 組織の倫理規約 エンロン事件とSOX法の策定 SOC (System and Organization Controls) レポート 1-2. セキュリティ概念の理解と適用 機密性、完全性、可用性 真正性、否認防止、プライバシー、安全性 デューケアとデューデリジェンス 1-3. セキュリティガバナンス原則の評価と適用 セキュリティ機能のビジネス戦略、目標、使命、目的との連携 組織のガバナンスプロセス 組織の役割と責任 1-4. 法的環境 法的環境 契約上の要件、法的要素、業界標準および規制要件 プライバシー保護 プライバシーシールド 忘れられる権利 データポータビリティ データのローカリゼーション 国と地域の例 米国の法律 [追加] サイバー犯罪とデータ侵害 知的財産保護 輸入と

        CISSP 勉強ノート
      • エクスプロイト - Wikipedia

        エクスプロイト (英: exploit) とは、情報セキュリティにおいて、脆弱性を利用してコンピュータを攻撃するための具体的な手段、または、脆弱性を利用して標的を攻略することをいう[1]。 概要[編集] エクスプロイトとは、コンピュータのソフトウェアやハードウェアの脆弱性を利用し、コンピュータに異常な動作をさせるために書かれた、スクリプトまたはコードである。脆弱性を検証するための実証コード(Proof of concept:PoC)を指すこともある。また、前記のようなスクリプトやプログラムを用いて攻撃すること自体もエクスプロイトと呼ばれる[2]。そのため、前記のようなスクリプトやプログラムについては、エクスプロイトコード(exploit code)と呼んで区別する場合もある。エクスプロイトコードは、コンピューターに害をなす不正プログラムの一種であるため、エクスプロイトコードを表示、取得、記

        • GIGABYTE製マザーボードに見つかった“バックドア的な動作”とは何だったのか

          PC用マザーボードベンダーGIGA-BYTE Technology(GIGABYTEの名称で事業展開)の製品に、懸念すべき動作がある――。2023年5月、セキュリティベンダーEclypsiumは同社公式ブログで、こう明らかにした。Eclypsiumは、GIGABYTEのマザーボード用ファームウェア更新ツール「APP Center」に、攻撃者がバックドア(不正侵入の入り口)として悪用し得る動作を見つけたという。どのような動作が、バックドア化につながるというのか。 何が“バックドア的な動作”なのか? 併せて読みたいお薦め記事 IT製品を脅かす脆弱性 TP-Link製ルーターに侵入する犯罪者集団「カマロドラゴン」の悪質な手口とは? プロ調査で脆弱性が大量に見つかってしまった“残念”な無線LANルーターとは? ハッキング大会で攻撃がことごとく成功してしまった“不名誉”なIT製品とは? Eclyps

            GIGABYTE製マザーボードに見つかった“バックドア的な動作”とは何だったのか
          • Googleの2024年2月1日からの新しいメールセキュリティポリシーについて | MailData

            Googleが段階的に上げてきたメールセキュリティポリシー 2023年11月10日作成 2024年1月25日更新 著者: 竹洞 陽一郎 Googleは2024年2月1日から、Gmailアカウントへのメール送信者に対して新しいセキュリティ要件を導入します。 これらの変更は、メールの送信者が従うべき特定のガイドラインを含んでおり、メールの安全と透明性を高めることを目的としています。 対象 Gmailが対象です。 Gmailは個人が幅広く利用しています。 ですから、B2Cのビジネスをされていると影響があります。 Gmail Gmailは、個人のメールアドレスとして、現在幅広く多くの人々に利用されています。 B2Cのビジネスをされているのであれば、今回の新しいメールセキュリティポリシーを理解して、しっかりと対応する必要があります。 Google Workspace(※) Google Worksp

              Googleの2024年2月1日からの新しいメールセキュリティポリシーについて | MailData
            • Living off the land というサイバー攻撃の方法論

              みなさん、こんにちは。NECサイバーセキュリティ戦略統括部 セキュリティ技術センターの松井です。 今回のブログでは、Living off the landという攻撃手法について紹介します。私がこれまで対処してきたサイバー攻撃においても、Living off the land攻撃がサイバー攻撃の戦術において数多く用いられることを確認しています。 サイバー攻撃の文脈においてLiving off the landとは、攻撃者がターゲットとなるシステムを侵害した後、更なる侵害のためにマルウェアやハックツールを追加で送り込むことなく、侵害したシステム内にBuilt-inとして存在するツールやバイナリを活用して攻撃を継続する手法です。環境寄生型攻撃や現地調達型攻撃と表現されることもあります。Built-inとして存在するツールやバイナリとは、Windows OSであればcmd.exeやcertutil

                Living off the land というサイバー攻撃の方法論
              • FAQ for YAMAHA RT Series / IP Packet Filter

                [ フィルタの特長や用途 ] ファイアウォールとは何ですか? フィルタリング・ポリシーとは何ですか? [ 脆弱性について ] "CERT/CC Vulnerability Note VU#328867"は、影響ありますか? [ IPパケット・フィルタの設定 ] IPパケット・フィルタの設定方法がよくわからない。 IPパケット・フィルタリング機能がどこで働くかわからない。 ip filterコマンドに出てくるrestrictってなんですか? ip filterコマンドに出てくるestablishedってなんですか? ip filter コマンドでプロトコルフィールドを "*" にすると、TCP と UDP 以外のパケットはどうなる? ip pp secure filter をかけると RIP パケットはどうなる? [ セキュリティのためのIPパケット・フィルタ ] 外部のネットワークからのア

                • LAND攻撃:気になる情報セキュリティ用語 - 叡智の三猿

                  LAND攻撃は、攻撃者がSYNパケットを送信し、送信相手を無限ループに陥れる攻撃です。SYNパケットを受信している間は他の処理が行えなくなるので、コンピュータが動作不能になります。 LAND攻撃を防ぐには、ファイアウォールのパケット・フィルタリング機能などを用いて、不正なパケットを破棄する対策が必要です。 以下の文章は、情報セキュリティに関する事柄についての説明です。文中の( ) に当てはまる最も適切なものを、各選択肢(ア~エ)から1つ選びなさい。 (ア:ゼロデイアタック イ:リプレイアタック ウ:ドライブバイダウンロード攻撃 エ:LAND攻撃)とは、Webサイト閲覧時に、利用者の意図にかかわらずコンピュータウイルスなどをダウンロードさせて、不正プログラムの感染などを狙う攻撃であり、コンピュータのOSやアプリケーションなどに存在するぜい弱性を悪用して実行される。 ~「情報セキュリティ管理士

                    LAND攻撃:気になる情報セキュリティ用語 - 叡智の三猿
                  • 直ったはずの脆弱性がWindows Server 2003/XP SP2で復活

                    マイクロソフトのWindows Server 2003やWindows XP Service Pack 2に、昔のOSでいったんは修正されたLAND攻撃に関する脆弱性が存在することが明らかになった。 マイクロソフトのWindows Server 2003やWindows XP Service Pack 2に、昔のOSでいったんは修正されたはずの脆弱性が存在することが明らかになった。 この脆弱性は、LANDアタックと呼ばれる、古くからあるDoS攻撃を許しかねないという問題で、Windows Server 2003およびWindows XP Service Pack 2に存在する。問題を指摘したDejan Levaja氏によれば、攻撃の結果Windowsがフリーズ状態となり、15~30秒ほどDoS状態に陥ったという。またSANSでもこの問題について複数の報告を受けており、ほぼ同様の結果が確認さ

                      直ったはずの脆弱性がWindows Server 2003/XP SP2で復活
                    • 1

                      平 成 15 年 6 年 3 日 警察庁技術対策課 Dos/DDoS 対策について 1 はじめに DDoS(Distributed Denial of Service)という言葉が一般的に認知されたのは、 1999 年 後半であり、その後、2000 年 2 月頃に Yahoo, eBay, CNN, E*Trade, ZDNet 等の有名 サイトが次々とサービス不能に陥れられたことにより、 DDoS の脅威が周知の事実となっ た。 最近では、イラク戦争中にカタールの衛星テレビ局アルジャジーラの WEB サイトや、 英国のブレア首相の WEB サイトが DDoS 攻撃の標的となったとされている。 日本では、2001 年に、歴史教科書検定や小泉首相靖国神社参拝の問題により、関係機 関の WEB サーバが DDoS 攻撃を利用した抗議デモを受けた。 このとき、各関係機関がとった対策は、ICM

                      • Dos攻撃 Flood攻撃 - EXPLOIT

                        Dos攻撃とは・・・ 直訳するとサービス停止攻撃である。 手口の大半を公開します。 すごい長文になったので詳しく知りたい方は続きで 正規アクセスによるDos攻撃 ・大量のパケットを送信する 相手のサーバーへ予想以上の接続をし,サーバーをパンクさせる攻撃。 もっとも単純で難しい知識が不要なため多用される=F5attack ・F5Attack IEブラウザでF5を押すと自動更新することが名前の由来である。 正規のHTTPリクエストを大量に送信し標的であるWebサーバがレスポンスできなくする攻撃。 性能の低いサーバだとHTTPDがハングアップし,サービス停止になることもある。 ひとつの端末からだと限界があったり,host名を絞られアクセス拒否されたりするので 主に複数の端末からipスプーフィング,踏み台(プロキシ)を通して行うことがある。 これをDDos攻撃という ・ディスク占領 ログで相手のデ

                        • FAQ for YAMAHA RT Series / IP Packet Filter

                          [ フィルタの特長や用途 ] ファイアウォールとは何ですか? フィルタリング・ポリシーとは何ですか? [ 脆弱性について ] "CERT/CC Vulnerability Note VU#328867"は、影響ありますか? [ IPパケット・フィルタの設定 ] IPパケット・フィルタの設定方法がよくわからない。 IPパケット・フィルタリング機能がどこで働くかわからない。 ip filterコマンドに出てくるrestrictってなんですか? ip filterコマンドに出てくるestablishedってなんですか? ip filter コマンドでプロトコルフィールドを "*" にすると、TCP と UDP 以外のパケットはどうなる? ip pp secure filter をかけると RIP パケットはどうなる? [ セキュリティのためのIPパケット・フィルタ ] 外部のネットワークからのア

                          • DoS攻撃

                            DoS攻撃(Denial of Service Attack)とは、「サービス妨害攻撃」とも呼ばれる、サイバー攻撃の手法の1つである。 「DoS攻撃(Denial of Service Attack)」とは、「サービス妨害攻撃」とも呼ばれる、サイバー攻撃の手法の1つである。その名前が示す通り、特定のサービスに対し悪意を持った第三者が攻撃を仕掛けることによって、正当な利用者がそのサービスの利用が困難になったり、最悪の場合サーバが停止し全く利用できなくなったりするなどの被害がある。 その具体的な攻撃手法は大きく2つに分けられる。 1つは、標的のサービスに対し一見正常なデータを大量に送信し負荷をかける攻撃で、「フラッディング(flooding)攻撃」と呼ばれる。例えば、「F5攻撃」「リロード攻撃」と呼ばれるものがある。この攻撃は、Webブラウザでサイトを表示した状態でF5キーや更新ボタンを連続し

                              DoS攻撃
                            • 警戒高まる中国のサイバー攻撃 その狙いは? 米サイバーセキュリティ機関は名指しで非難

                              米国務省などの電子メールを狙った不正アクセスの被害が7月に発覚した。米ワシントンポストの報道によると、8月には日本でも機密防衛ネットワークが不正侵入を受けていたという。米政府などは、いずれも中国のハッカー集団が関与していたとして警戒を強めている。 米国務省や商務省の電子メールシステムに侵入していたのは「Storm-0558」と呼ばれる組織。米Microsoftはその正体について「“ある程度の確信を持って”中国を拠点とするスパイ目的のハッカー集団だ」と推測している。その根拠は、Storm-0558の活動時間が中国の一般的な勤務時間(月~金曜の午前8時~午後5時)と一致していることなどだ。 Storm-0558は主に米欧の政府機関や台湾、新疆ウイグル自治区とつながる人物などを標的にしているとみられ、狙った組織の環境やポリシーなどを詳しく把握した上で攻撃を仕掛ける。Storm-0558は高度な技

                                警戒高まる中国のサイバー攻撃 その狙いは? 米サイバーセキュリティ機関は名指しで非難
                              • TEAR DROP攻撃:気になる情報セキュリティ用語 - 叡智の三猿

                                TEAR DROP攻撃は、DoS攻撃(DDOS攻撃)の一種です。TEAR DROP攻撃は、攻撃者はターゲット サーバに断片化されたパケットを送信し、そのサーバに TCP/IPの脆弱性があると、サーバがパケットを再構築できず、過負荷にさせる攻撃です。 いまは、多くのシステムやネットワークは、これらの古い欠陥や脆弱性を修正するための予防措置を講じています。TEAR DROP攻撃は過去の攻撃手法の一つとなっています。 かかTEAR DROP 攻撃は、送信元と宛先の IP アドレスとポート番号が一致するパケット(送信元と宛先を同じに偽装したパケット)を送信して、応答しようとすると自分に送信してしまい、それを受けた応答も自分に返信するという無限ループ状態にして、過負荷にすることでシステムを不安定な状態にします。 答えを表示 問題文はLAND攻撃となります。TEAR DROP攻撃は、攻撃者はターゲット

                                  TEAR DROP攻撃:気になる情報セキュリティ用語 - 叡智の三猿
                                • WindowsにDoS攻撃につながる脆弱性

                                  WindowsにみつかったDoS(サービス拒否)攻撃につながる脆弱性について、セキュリティ研究者らが詳細を明らかにしたが、この脆弱性を悪用すれば、Windowsマシンに攻撃を仕掛け、無限ループ状態にしてしまうことが可能だという。 SecurityFocusという業界向けの掲示板サイトに、米国時間7日夜に書き込まれたメッセージのなかで、Dejan Levajaとだけ名乗る人物が最初にこの脅威がWindowsユーザーに与える影響を明らかにした。これは、Windowsユーザーの使うコンピュータの処理能力を必要以上に専有するもので、技術的にはLAND攻撃と呼ばれている。この攻撃は、発信元ホストと送信先ホストが同じ情報を持つコマンドを使って、Windowsマシンにデータパケットを送りつけ、それによってそのコンピュータを無限ループに陥らせるというものだ。 Microsoftは、LAND攻撃を受ける可能

                                    WindowsにDoS攻撃につながる脆弱性
                                  • ウィズセキュア、月次脅威レポートで新規のマルウェア攻撃グループについて注意喚起

                                    ウィズセキュア、月次脅威レポートで新規のマルウェア攻撃グループについて注意喚起~ 6月はマルウェアを使用した攻撃が増加、企業は積極的かつ強固な防御策を ~ ウィズセキュアは、本年6月の同社の月次脅威ハイライトレポートを発表しました。本レポートで最も懸念すべきこととして取り上げられたのは同月におけるランサムウェア攻撃の増加です。ランサムウェアは、貴重なデータを暗号化し、複合化のための身代金を要求する悪意のあるソフトウェアであり、サイバー犯罪者にとって大きな収益源となっています。 先進的サイバーセキュリティテクノロジーのプロバイダーであるWithSecure (旧社名: F-Secure、本社: フィンランド・ヘルシンキ、CEO: Juhani Hintikka、日本法人: 東京都港区、以下、ウィズセキュア) は、本年6月の同社の月次脅威ハイライトレポートを発表しました。本レポートで最も懸念す

                                      ウィズセキュア、月次脅威レポートで新規のマルウェア攻撃グループについて注意喚起
                                    • IT担当者が実際に直面したシステムトラブル奮闘記(4) DDoS攻撃による通信障害

                                      サイバー攻撃のなかでも、企業が最も対策しにくい攻撃の1つとされているのがDDoS(Distributed Denial of Service)攻撃です。DDoS攻撃は、サービス妨害(DoS)攻撃を分散的に発生させたもので、規模が大きくなったものを大規模DDoS攻撃などと呼んでいます。 DDoSの歴史は古く、インターネットが登場した初期のころから行われてきました。基本的な仕組みは、コンピューターの処理能力を超えるようなインターネットの通信を大量に発生させて、サービスに障害を起こすというものです。 攻撃の目的は当初は、興味本位によるもの、企業に対する不満、ライバル企業の事業妨害などがあるとされていましたが、最近は、傾向が大きく変わってきているようです。 まずは、攻撃の大規模化です。クラウドサービスやIoT機器を悪用して、1秒間に500GBを軽く超えるほどのトラフィックを発生させるようになりまし

                                        IT担当者が実際に直面したシステムトラブル奮闘記(4) DDoS攻撃による通信障害
                                      • 6月は「MOVEit」関連のランサムウェア攻撃などが増加--ウィズセキュア月次脅威ハイライトレポート

                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ウィズセキュアは、6月の同社の月次脅威ハイライトレポートを発表した。これによると同月はランサムウェア攻撃が増加しているという。 6月に発生した重要なインシデントの1つが、ロシアの新しいサイバー犯罪グループ「Clop」によるもので、欧米を中心に350万人ものユーザーを持つファイル転送サービス「MOVEit」の脆弱性を悪用したランサムウェア攻撃だった。 また「Bring Your Own Vulnerable Driver(BYOVD)」手法の脅威が高まっていることも同レポートは指摘している。BYOVDは攻撃者が正規のドライバの脆弱性を悪用し、アンチウイルスやエンドポイントの検知と対応(EDR)ソリューションをバイパスまたは無効化する目的で

                                          6月は「MOVEit」関連のランサムウェア攻撃などが増加--ウィズセキュア月次脅威ハイライトレポート
                                        • サイバー攻撃者は、多数のユーザーが使用しオンライン状態にあるアプリケーションに群がる

                                          サイバー攻撃者は、多数のユーザーが使用しオンライン状態にあるアプリケーションに群がる 最新のフォーティネット脅威レポートで、脅威の60%近くが少なくとも1つのドメインを共有しており、ボットネットの大半が既存のインフラストラクチャを利用していることが明らかに 幅広い適用領域で(Broad) システム連携し(Integrated) 自動化された(Automated) サイバーセキュリティソリューションの世界的リーダーであるフォーティネット(Fortinet®、NASDAQ:FTNT)は本日、最新のグローバル脅威レポートの研究結果を発表しました。このレポートでは、サイバー犯罪者が引き続き攻撃手法をさらに巧妙なものへと進化させており、一部の攻撃ではカスタマイズされたランサムウェアやカスタムコーディング、さらに環境寄生(LoTL:Living off The Land)やインフラストラクチャの共有に

                                            サイバー攻撃者は、多数のユーザーが使用しオンライン状態にあるアプリケーションに群がる
                                          • Land攻撃 - Wikipedia

                                            この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "Land攻撃" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2024年2月) Land攻撃(Landこうげき)は、送信元IPアドレスと送信先IPアドレスが同一のパケットを攻撃対象コンピュータに送ることで成立する、DoS攻撃の一種である[1]。"Land" は "Local Area Network Denial" の略。 概要[編集] この攻撃手法とそこで用いられている脆弱性は、1997年11月20日にBugtraqへの投稿によって公開された。発見者はm3ltで、公開の際はland.c[2]という名前の検証用コード(エクスプロイト)のソ

                                            • NTT東日本 NVIIIの設定方法 | カメラ小僧の憂鬱

                                              NTT東日本のADSLモデムであるNVIIIをルータとして使ってみたので,その設定の記録。 ここ↓の案内(総務省・経産省サイバークリーンセンター) ・ホームページからの感染を防ぐために https://www.ccc.go.jp/detail/web/ > 当サイトでは、ボットウイルスから守るために「ボットの駆除対策手順」のページで > 以下の3つの対策お願いしております。 > 1.Windows Updateを行う > 2.ウイルス対策ソフトを入れる > 3.ブロードバンドルータを入れる この案内は,パソコンの技術的なことには詳しくない一般ユーザー向けのと受け取れるのですが,そのアドバイザリーに「ブロードバンドルータを入れる」とあります。技術的には正論だと思いますが,ちょっとハードルが高くない? 今回は,買ってきた直後(もしくは初期設定の直後)で,ルータとして大丈夫なの? そういう興味か

                                                NTT東日本 NVIIIの設定方法 | カメラ小僧の憂鬱
                                              • ルータのフィルタリングで防御可能なハッカーの攻撃について

                                                以下に私の調べたハッカーの手口の動作原理と、防御のための対策について記述します. ハッカーの手口については、ルーターメーカーのホームページ等を調べてみたところ、一般に対策のみが記述してあり、 動作原理にはふれないように配慮しているようですので、多少なりとも動作原理に触れることには若干のためらいがありましたが 悪意を持った人がこのページを読んだとしても、動作原理を知ったからといって直ちに真似できるというものでもありませんので、 ipプロトコルの性質を皆さんに知っていただくために、簡単にふれてあります。 IP spoofing攻撃 これはネットワーク内部のサーバの情報を、外部から盗み出すことを目的とした攻撃です。 ハッカーは、内部ネットワークと同じ送信元ipアドレスをセットしたリクエストパケットを外部から内部のサーバに送りつけてきます. このリクエストパケットには、ipプロトコル

                                                • ヤマハ RTX830を購入 - locablo

                                                  RTX830 安定動作とネットワークの勉強を兼ねて初めて業務用ルーターを買ってみました。 まずは勉強ということでコマンドの勉強をしながら設定をしてみています。 今回は初期セットアップと Web GUI を使って IPv4(PPPoE) の設定をしてできた設定ファイルをベースに、1つ1つコマンドの意味を調べつつ変更してみたので、それの意味をわかった範囲で載せてみます。 できるだけ正確に書くようにしてますが、ネットワークには疎いので間違ってる可能性もあるのでそこはご了承ください。 起動後にやったこと 管理パスワードの設定 LAN設定 LAN側IPアドレス IPv4(PPPoE)接続 ここで推奨のIPフィルターを設定するを選んで設定 これだけでインターネットに繋がりました。 コマンド 上の設定をして設定をダウンロードして、それをベースにコマンドの意味を調べつつ必要に応じて追加・変更・削除しました

                                                    ヤマハ RTX830を購入 - locablo
                                                  • Windows XP SP2とServer 2003,“古典的な攻撃”の影響を受けることが明らかに

                                                    セキュリティ関連のメーリング・リストに米国時間3月5日,Windows XPやServer 2003には,細工が施されたパケットを送信されると一時的に反応しなくなる脆弱性があることが投稿された。XPについては,米SANS Instituteでも確認しているという。Windows Firewallを無効にしている場合には,Windows XP SP2も影響を受ける。対策は,Windows Firewallなどを利用すること。 【3月8日追記】SANS Insituteが米国時間3月7日に公開した情報によると,Windows XPについては,SP2をインストールしている場合のみ影響を受けるという。また,Windows Server 2003が影響を受けることも確認したという。【以上,3月8日追記】 今回の脆弱性は,「LAND攻撃」と呼ばれる攻撃を許してしまうというもの。LAND攻撃とは,発信元

                                                      Windows XP SP2とServer 2003,“古典的な攻撃”の影響を受けることが明らかに
                                                    • セキュリティ運用の新たな一手、脅威ハンティングサービス「Akamai Hunt」とは何か | LAC WATCH

                                                      近年、標的型攻撃やランサムウェアオペレーションに関わらず、攻撃者は痕跡が残りづらいファイルレス型マルウェアなどの検知回避を目的としたマルウェアや、環境寄生型(Living off the Land)攻撃などのOSやアプリケーションに組み込まれた正規のソフトウェアを悪用しています。 セキュリティ対策による防御や検知を逃れる形で、組織ネットワークへの侵入や攻撃オペレーションを実施することが知られています。 従来型の検知手法の限界 セキュリティ侵害の被害拡大を防ぐには、これらの攻撃オペレーションによる侵害をできるだけ初期の段階で発見し、対処する必要があります。しかし、前述のような攻撃者の活動は、一般的にウイルス対策ソフトウェア、IPS(不正侵入防止システム)などの従来型の自動的な検知による対策のみでは排除するのが難しく、ランサムウェアの実行など実際の被害が発生して初めて侵害を知るといった事象も多

                                                        セキュリティ運用の新たな一手、脅威ハンティングサービス「Akamai Hunt」とは何か | LAC WATCH
                                                      • Land攻撃(らんどこうげき。Land attack):RBB TODAY (ブロードバンド辞典)

                                                        送信元アドレスと受信先アドレスが同一のパケットを用いた攻撃方法。TCPでコネクションを開始するとき、クライアントはサーバに対してSYNパケットを送信します。サーバはこれに対しACK+SYNパケットをクライアントに投げ返します。最後にクライアントはACKパケットをサーバに送信することでコネクションが確立します(3ウェイ・ハンドシェーク)。  Land攻撃では、SYNパケットの送信元アドレスを攻撃対象のサーバのアドレスとします。つまり、送信元アドレスを偽造し、受信先アドレスと同一にします。さらに送信元のポート番号も受信先のポート番号と同一にします。この偽造したパケットを攻撃対象のサーバに送信すると、サーバは送信元のアドレスに対して、ACK+SYNパケットを送信しようとします。しかし送信元アドレスは偽造されており、しかもサーバのアドレスであるので、サーバは自分自身に対してパケットを送信することに

                                                        • サイバー攻撃者がセキュリティ製品の検知を回避する手口とは

                                                          Malwarebytesはこのほど、「How ransomware operators try to stay under the radar|Malwarebytes」において、脅威アクターがサイバー攻撃を実行する際に侵害作業を隠蔽している手口について解説した。 How ransomware operators try to stay under the radar|Malwarebytes 暗号化を行わない手法 ランサムウェア攻撃ではファイルの暗号化処理が行われるが、セキュリティソリューションが暗号化を検出してもすでに手遅れの場合が多い。しかしながら、一部の脅威アクターは検出を誘発しかねない暗号化処理を嫌い、暗号化を実行せずにデータの窃取のみを実行することがある。 また、脅威アクターは侵入を試みる際、フィッシングメールを送信し、内部の従業員がだまされてマルウェアに感染するのを期待して待

                                                            サイバー攻撃者がセキュリティ製品の検知を回避する手口とは
                                                          • アクセスアップ対策

                                                            情報セキュリティの勉強に当たり、様々な用語が出てくるので整理してみました。 1 ) 情報セキュリティ → 情報の機密性、完全性及び可用性を維持すること 2 ) 機密性(confidentiality) → 認可されていない個人またはエンティティやプロセスに対して情報を使用、公開させない特性 3 ) 完全性(integrity) → 資産の正確さ及び完全さを保護する特性 4 ) 可用性(availability) → 認可されたエンティティが要求した時に、アクセスおよび使用が可能である特性 5 ) 真正性 → ある主体または資源が主張通りだあることを確実にする特性 6 ) 責任追跡性 → あるエンティティの動作が動作主のエンティティまで一意に追跡できることを確実にする特性 7 ) 否認防止 → ある事象が起きたことを、後から否認されないように証明する能力 8 ) 信頼性 → 意図した動作及び

                                                            • ping of death - Wikipedia

                                                              ping of death(しばしばPoDと略記される)とは、規格外や悪意のあるpingを送りつけることによる、コンピュータシステムへの攻撃の一種である。 通常であればpingパケットのサイズは56バイト(IPヘッダを入れて64バイト)である。また、Internet Protocolを規定しているRFC 791では、(pingを含む)全てのIPv4パケットの最大サイズは65,535バイトと規定しており、多くのコンピュータシステムは最大パケットサイズを超える大きさのpingパケットを適切に処理できるように設計されていない[1]。しかし、IPフラグメントの仕様の欠陥をついて最大サイズを超える大きさのpingを送信することができ、これを受信したコンピュータでバッファオーバーフローが発生して、システムがクラッシュする可能性がある。 TCP/IPの初期の実装では、このバグは悪用されやすく、Unix、

                                                              • FAQ for YAMAHA RT Series / IP Packet Filter

                                                                ip filter directed-broadcastコマンドは何のためにあるのですか? ip filter directed-broadcastコマンド 「終点IPアドレスがDirected Broadcastアドレス宛になっているIPパケット」をフィルタリングする機能の設定コマンドです。 directed broadcast addressとは? IPアドレスのホスト部が全て"1"であるアドレスです。 歴史的には、ホスト部が全て"0"であるアドレスを Broadcastアドレスと認識するものもありました。 何故、フィルタリングする必要性があるのですか? directed broadcast addressを終点IPアドレスとした smurf attackから守るため。 フィルタリングの設定は? 次のように設定するとDirected Broadcast宛のIPパケットをルーティング し

                                                                • Today's goo (2001)

                                                                  2001年の今日のgooTMのパチもん あれの真似してみました(しかし九大のそれも特定の部局に片寄っているような...).goo.plを動かそうとしたのですが,私のところではうまくいかなかったのでCで書きました. 対応しているのは, altavista, google, goo, excite, hole-in-one, hotbot, infonavigator, infoseek, lycos, odin, Yahoo Japan, AAA!CAFE, です. 今日のgooとか言っておきながら,全然今日じゃないです.そんなわけで,やっとパチもんらしくなってきたと解釈しております. 最新のものは,今日のgooのパチモンにあります. 2002年から2005年までのものは,2002年から2005年のgooのパチモンにあります. 2000年までのものは,古い今日のgooのパチモンにあります.

                                                                  • DoS・DDoS攻撃の対策・対処はどうすればいい?種類とともにわかりやすく解説

                                                                    PR提供:セキュアワークス DoS・DDoS攻撃の対策・対処はどうすればいい?種類とともにわかりやすく解説 DoS攻撃やDDoS攻撃は個人や企業に関係なく、誰もが被害に遭う可能性があるサイバー攻撃です。サイバー攻撃についての知識がなければ、必要な際に対処できない可能性も考えられます。 今回はDoS攻撃やDDoS攻撃とはなにか、すぐに行える対策やツールを用いた対策などを紹介します。 DoS攻撃とは DoS攻撃はウェブサイトやサーバーに対して過剰なアクセスやデータを送りつけるサイバー攻撃です。 DoSはDenial of Service attackの略で、日本語で訳すと「サービス拒否攻撃」の意味を持っています。 DoS攻撃の被害を受けた場合に起こるのは、Webサイトのシステムやサーバーダウンです。サーバーがダウンしてしまいサービスが停止すると、利用者から不信感をもたれる場合があり、ユーザー離

                                                                      DoS・DDoS攻撃の対策・対処はどうすればいい?種類とともにわかりやすく解説
                                                                    • Log4jのパッチ未適用企業は依然として標的に、Trellixが脅威動向レポート

                                                                      Trellixは3月9日、2022年第4四半期(2022年10月~2022年12月)のサイバーセキュリティ動向の調査結果をまとめたレポート「The Threat Report:February 2023」を発表した。 同日には記者向け説明会がハイブリッド形式で開かれ、ランサムウェアや国家が支援するAPT(Advanced Persistent Threat)、電子メールに対する脅威、正規のセキュリティツールを悪用する環境寄生型(LOTL、Living off the Land)攻撃などの脅威動向が紹介された。 最も影響力のあったランサムウェアはLockBit 3.0 同レポートは、Trellixが提供する製品の遠隔観測(テレメトリ)情報の統計データのほか、セキュリティ業界から発表されたレポート、同社の脅威インテリジェンスチームがランサムウェアグループのリークサイトなどから収集した情報を基に

                                                                        Log4jのパッチ未適用企業は依然として標的に、Trellixが脅威動向レポート
                                                                      • おじさまはテルだった・・んですけどね。 : うちのチワワ達

                                                                        2008年08月14日07:17 カテゴリうちのチワワ達 シャミ生理 来ましたな。パンツが嫌なようだが、仕方がない。 タグ :#チワワ#犬#生理 terutakahashi コメント( 0 )トラックバック( 0 ) 2008年08月13日07:14 カテゴリうちのチワワ達 シャミの誕生日 3 あとは食うだけ。シュラバ。 コトもご相伴 タグ :#チワワ#犬#誕生日 terutakahashi コメント( 0 )トラックバック( 0 ) 2008年08月12日07:11 カテゴリうちのチワワ達 シャミの誕生日 2 赤いハートのローソクに火をつけて。 「さあ消してごらん」 「かーたん、それ無理」 タグ :#チワワ#犬#誕生日 terutakahashi コメント( 0 )トラックバック( 0 ) 2008年08月11日07:09 カテゴリうちのチワワ達 シャミの誕生日 1 1歳! ケーキには、

                                                                        • GIGABYTE製マザボの“バックドア的な動作”を軽視できない訳 「LotL」とは?

                                                                          セキュリティベンダーEclypsiumは、PC用マザーボードベンダーGIGA-BYTE Technology(GIGABYTEの名称で事業展開)のマザーボード用ファームウェア更新ツール「APP Center」に、バックドア(不正侵入の入り口)として悪用可能な動作を見つけた。EclypsiumはAPP Centerの動作を懸念すべき理由として、攻撃者の間で「LotL」攻撃を仕掛ける動きが広がっていることを挙げる。LotL攻撃とはそもそも何なのか。その脅威とは。 「LotL」攻撃とは? “バックドア的動作”を軽視できない訳 併せて読みたいお薦め記事 連載:GIGABYTE製品への懸念に見る「環境寄生型」(LotL)攻撃の脅威 前編:GIGABYTE製マザーボードに見つかった“バックドア的な動作”とは何だったのか IT製品を脅かす脆弱性 TP-Link製ルーターに侵入する犯罪者集団「カマロドラゴ

                                                                            GIGABYTE製マザボの“バックドア的な動作”を軽視できない訳 「LotL」とは?
                                                                          • DoSは犯罪か?電子計算機損壊等業務妨害罪について弁護士が解説 | モノリス法律事務所

                                                                            電子計算機損壊等業務妨害罪は、昭和62年(1987年)に新設された犯罪です。当時、社会経済の高度成長や技術の発展により、オフィスにもコンピューターが多く導入されるようになりました。 従来ならば人により行われていた作業がコンピューターによって行われ、また業務の範囲も拡大するため、コンピューターに向けられた加害を手段とする業務妨害が想定されるようになり、それに対処するため同法が新設されました。 もっとも制定当時は、コンピューターはまさに発展途上であり、またインターネットも普及しておらず、インターネット犯罪を具体的に予測することは困難でした。さらにこの法律はコンピューター工学や情報科学、一般社会で使用される用語を用いず、刑法典らしい体裁の用語で規定しているため、解釈が様々であり、一般市民にとってはわかりにくい規定ともいえます。 また、本罪は、サイバー犯罪のうちのコンピュータ犯罪と呼ばれる類型の犯

                                                                              DoSは犯罪か?電子計算機損壊等業務妨害罪について弁護士が解説 | モノリス法律事務所
                                                                            • 情報セキュリティ基礎 暗号と認証

                                                                              暗号 DES 3DES AES Camellia IDEA RC4 RSA ElGamal 楕円曲線暗号方式 共通鍵暗号方式 公開鍵暗号方式 ブロック暗号 ストリーム暗号 CBC-MAC SSH DH鍵交換 秘密分散 電子透かし WEP ハイブリッドかぎ方式 量子暗号 CRYPTREC ハッシュ関数 認証 送信ドメイン認証 メッセージ認証 画像認証 ゼロ知識証明 POP before SMTP アンチパスバック機能 攻撃手法 パスワードクラック マクロウィルス Land攻撃 Smurf攻撃 ウォードライビング ブルートフォース攻撃 バッファオーバーフロー ポートスキャン バナーチェック スキャベンジング 辞書攻撃 DoS攻撃 データベース SQL制約 デッドロック ハッシュアクセス アクセス権限 プレースホルダ アクセス権限 ACID特性 規格 SLCP-JCF98 不正アクセス禁止法 文

                                                                              • ウォッチガード2021年第3四半期最新インターネットセキュリティレポート:エンドポイントマルウェアとランサムウェアの総数が2021年の第3四半期終了時点ですでに2020年の総数を凌駕

                                                                                ウォッチガード2021年第3四半期最新インターネットセキュリティレポート:エンドポイントマルウェアとランサムウェアの総数が2021年の第3四半期終了時点ですでに2020年の総数を凌駕 ウォッチガード・テクノロジー・ジャパン株式会社 エンドポイントへのスクリプティング攻撃が記録的なペースで増加、ネットワーク攻撃の大半は南北アメリカを標的としており、ゼロデイマルウェアの主な配信方法は暗号化接続 2022年2月9日(水)- 企業向け統合型セキュリティソリューション(ネットワークセキュリティ/セキュアWi-Fi/多要素認証/エンドポイント保護)のグローバルリーダであるWatchGuard(R)Technologiesの日本法人、ウォッチガード・テクノロジー・ジャパン株式会社(本社:東京都港区、代表執行役員社長 谷口 忠彦、以下ウォッチガード)は、四半期毎に発行している「インターネットセキュリティレ

                                                                                  ウォッチガード2021年第3四半期最新インターネットセキュリティレポート:エンドポイントマルウェアとランサムウェアの総数が2021年の第3四半期終了時点ですでに2020年の総数を凌駕
                                                                                • Insider's Computer Dictionary:LAND攻撃 とは? - @IT

                                                                                  TCPにおける初期接続手順である「3ウェイ・ハンドシェーク」を悪用したサービス拒否(DoS)攻撃。古典的な攻撃手法として知られている。 TCPによる通信の開始処理では、送信元は受信先に対して最初にSYNパケットを送信する。受信先は、これに対してACK/SYNパケットを送信元に返信し、これに対して送信元がさらにACKパケットを送信することで接続が確立される。この接続手順は「3ウェイ・ハンドシェーク」と呼ばれる。LAND攻撃は、この手順を悪用して攻撃を行う。 LAND攻撃では、送信元が最初に送信するSYNパケットに含まれる送信元アドレスを受信先アドレスと同一に細工する。同様にポート番号も細工し、送信元と受信先が同一になるようにする。受信先がこのSYNパケットを受け取ると、送信元のアドレスに対して、ACK/SYNパケットを返信しようとする。ところが送信元アドレスは、受信先(つまり自分自身)のアド