並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 9 件 / 9件

新着順 人気順

land攻撃の検索結果1 - 9 件 / 9件

  • GIGABYTE製マザーボードに見つかった“バックドア的な動作”とは何だったのか

    PC用マザーボードベンダーGIGA-BYTE Technology(GIGABYTEの名称で事業展開)の製品に、懸念すべき動作がある――。2023年5月、セキュリティベンダーEclypsiumは同社公式ブログで、こう明らかにした。Eclypsiumは、GIGABYTEのマザーボード用ファームウェア更新ツール「APP Center」に、攻撃者がバックドア(不正侵入の入り口)として悪用し得る動作を見つけたという。どのような動作が、バックドア化につながるというのか。 何が“バックドア的な動作”なのか? 併せて読みたいお薦め記事 IT製品を脅かす脆弱性 TP-Link製ルーターに侵入する犯罪者集団「カマロドラゴン」の悪質な手口とは? プロ調査で脆弱性が大量に見つかってしまった“残念”な無線LANルーターとは? ハッキング大会で攻撃がことごとく成功してしまった“不名誉”なIT製品とは? Eclyps

      GIGABYTE製マザーボードに見つかった“バックドア的な動作”とは何だったのか
    • Googleの2024年2月1日からの新しいメールセキュリティポリシーについて | MailData

      Googleが段階的に上げてきたメールセキュリティポリシー 2023年11月10日作成 2024年1月25日更新 著者: 竹洞 陽一郎 Googleは2024年2月1日から、Gmailアカウントへのメール送信者に対して新しいセキュリティ要件を導入します。 これらの変更は、メールの送信者が従うべき特定のガイドラインを含んでおり、メールの安全と透明性を高めることを目的としています。 対象 Gmailが対象です。 Gmailは個人が幅広く利用しています。 ですから、B2Cのビジネスをされていると影響があります。 Gmail Gmailは、個人のメールアドレスとして、現在幅広く多くの人々に利用されています。 B2Cのビジネスをされているのであれば、今回の新しいメールセキュリティポリシーを理解して、しっかりと対応する必要があります。 Google Workspace(※) Google Worksp

        Googleの2024年2月1日からの新しいメールセキュリティポリシーについて | MailData
      • LAND攻撃:気になる情報セキュリティ用語 - 叡智の三猿

        LAND攻撃は、攻撃者がSYNパケットを送信し、送信相手を無限ループに陥れる攻撃です。SYNパケットを受信している間は他の処理が行えなくなるので、コンピュータが動作不能になります。 LAND攻撃を防ぐには、ファイアウォールのパケット・フィルタリング機能などを用いて、不正なパケットを破棄する対策が必要です。 以下の文章は、情報セキュリティに関する事柄についての説明です。文中の( ) に当てはまる最も適切なものを、各選択肢(ア~エ)から1つ選びなさい。 (ア:ゼロデイアタック イ:リプレイアタック ウ:ドライブバイダウンロード攻撃 エ:LAND攻撃)とは、Webサイト閲覧時に、利用者の意図にかかわらずコンピュータウイルスなどをダウンロードさせて、不正プログラムの感染などを狙う攻撃であり、コンピュータのOSやアプリケーションなどに存在するぜい弱性を悪用して実行される。 ~「情報セキュリティ管理士

          LAND攻撃:気になる情報セキュリティ用語 - 叡智の三猿
        • 警戒高まる中国のサイバー攻撃 その狙いは? 米サイバーセキュリティ機関は名指しで非難

          米国務省などの電子メールを狙った不正アクセスの被害が7月に発覚した。米ワシントンポストの報道によると、8月には日本でも機密防衛ネットワークが不正侵入を受けていたという。米政府などは、いずれも中国のハッカー集団が関与していたとして警戒を強めている。 米国務省や商務省の電子メールシステムに侵入していたのは「Storm-0558」と呼ばれる組織。米Microsoftはその正体について「“ある程度の確信を持って”中国を拠点とするスパイ目的のハッカー集団だ」と推測している。その根拠は、Storm-0558の活動時間が中国の一般的な勤務時間(月~金曜の午前8時~午後5時)と一致していることなどだ。 Storm-0558は主に米欧の政府機関や台湾、新疆ウイグル自治区とつながる人物などを標的にしているとみられ、狙った組織の環境やポリシーなどを詳しく把握した上で攻撃を仕掛ける。Storm-0558は高度な技

            警戒高まる中国のサイバー攻撃 その狙いは? 米サイバーセキュリティ機関は名指しで非難
          • TEAR DROP攻撃:気になる情報セキュリティ用語 - 叡智の三猿

            TEAR DROP攻撃は、DoS攻撃(DDOS攻撃)の一種です。TEAR DROP攻撃は、攻撃者はターゲット サーバに断片化されたパケットを送信し、そのサーバに TCP/IPの脆弱性があると、サーバがパケットを再構築できず、過負荷にさせる攻撃です。 いまは、多くのシステムやネットワークは、これらの古い欠陥や脆弱性を修正するための予防措置を講じています。TEAR DROP攻撃は過去の攻撃手法の一つとなっています。 かかTEAR DROP 攻撃は、送信元と宛先の IP アドレスとポート番号が一致するパケット(送信元と宛先を同じに偽装したパケット)を送信して、応答しようとすると自分に送信してしまい、それを受けた応答も自分に返信するという無限ループ状態にして、過負荷にすることでシステムを不安定な状態にします。 答えを表示 問題文はLAND攻撃となります。TEAR DROP攻撃は、攻撃者はターゲット

              TEAR DROP攻撃:気になる情報セキュリティ用語 - 叡智の三猿
            • セキュリティ運用の新たな一手、脅威ハンティングサービス「Akamai Hunt」とは何か | LAC WATCH

              近年、標的型攻撃やランサムウェアオペレーションに関わらず、攻撃者は痕跡が残りづらいファイルレス型マルウェアなどの検知回避を目的としたマルウェアや、環境寄生型(Living off the Land)攻撃などのOSやアプリケーションに組み込まれた正規のソフトウェアを悪用しています。 セキュリティ対策による防御や検知を逃れる形で、組織ネットワークへの侵入や攻撃オペレーションを実施することが知られています。 従来型の検知手法の限界 セキュリティ侵害の被害拡大を防ぐには、これらの攻撃オペレーションによる侵害をできるだけ初期の段階で発見し、対処する必要があります。しかし、前述のような攻撃者の活動は、一般的にウイルス対策ソフトウェア、IPS(不正侵入防止システム)などの従来型の自動的な検知による対策のみでは排除するのが難しく、ランサムウェアの実行など実際の被害が発生して初めて侵害を知るといった事象も多

                セキュリティ運用の新たな一手、脅威ハンティングサービス「Akamai Hunt」とは何か | LAC WATCH
              • サイバー攻撃者がセキュリティ製品の検知を回避する手口とは

                Malwarebytesはこのほど、「How ransomware operators try to stay under the radar|Malwarebytes」において、脅威アクターがサイバー攻撃を実行する際に侵害作業を隠蔽している手口について解説した。 How ransomware operators try to stay under the radar|Malwarebytes 暗号化を行わない手法 ランサムウェア攻撃ではファイルの暗号化処理が行われるが、セキュリティソリューションが暗号化を検出してもすでに手遅れの場合が多い。しかしながら、一部の脅威アクターは検出を誘発しかねない暗号化処理を嫌い、暗号化を実行せずにデータの窃取のみを実行することがある。 また、脅威アクターは侵入を試みる際、フィッシングメールを送信し、内部の従業員がだまされてマルウェアに感染するのを期待して待

                  サイバー攻撃者がセキュリティ製品の検知を回避する手口とは
                • GIGABYTE製マザボの“バックドア的な動作”を軽視できない訳 「LotL」とは?

                  セキュリティベンダーEclypsiumは、PC用マザーボードベンダーGIGA-BYTE Technology(GIGABYTEの名称で事業展開)のマザーボード用ファームウェア更新ツール「APP Center」に、バックドア(不正侵入の入り口)として悪用可能な動作を見つけた。EclypsiumはAPP Centerの動作を懸念すべき理由として、攻撃者の間で「LotL」攻撃を仕掛ける動きが広がっていることを挙げる。LotL攻撃とはそもそも何なのか。その脅威とは。 「LotL」攻撃とは? “バックドア的動作”を軽視できない訳 併せて読みたいお薦め記事 連載:GIGABYTE製品への懸念に見る「環境寄生型」(LotL)攻撃の脅威 前編:GIGABYTE製マザーボードに見つかった“バックドア的な動作”とは何だったのか IT製品を脅かす脆弱性 TP-Link製ルーターに侵入する犯罪者集団「カマロドラゴ

                    GIGABYTE製マザボの“バックドア的な動作”を軽視できない訳 「LotL」とは?
                  • 日米の当局が警告するシスコの脆弱性は何が危険なのか?

                    Cisco Systemsの製品を使っている企業はすぐにも対応が必要だ。企業内部に攻撃者の長期的な拠点が作り出されている可能性がある。 米国と日本の当局は、「BlackTech」と呼ばれる脅威グループが、Cisco Systems(以下、Cisco)などのルーターに内蔵されているファームウェアを悪用して、日米の企業にハッキングを仕掛けていると警告した(注1)。 当局によると、BlackTechは中華人民共和国とつながりがあり、カスタムマルウェアと「living off the land」攻撃を用いて、米国企業や日本企業の海外法人のシステムに侵入し、セキュリティの甘さを利用してそこから本社のシステムにアクセスするという。 日米当局が警戒するCiscoの脆弱性は何が危険? Living off the Land攻撃では、侵入者がシステムにもともと備わっていたソフトウェアや機能を使って、悪意のあ

                      日米の当局が警告するシスコの脆弱性は何が危険なのか?
                    1