2021年7月2日、米フロリダ州のIT企業のKaseyaは同社のRMM(リモート監視・管理)製品である「Kaseya VSA」をオンプレミスで利用している顧客に対してサイバー攻撃が発生していると公表しました。同製品を運用する顧客の多くはMSP事業者で、MSPサービスを利用する多数の中小企業などに影響が及びました。ここでは関連する情報をまとめます。 1.最大1500組織にランサムウエアの影響か Kaseya VSAの未修正の脆弱性が悪用され、VSAのシステム管理対象の端末に対してランサムウエアに感染するPowerShellスクリプトが配られ実行された。 Kaseya VSAはマネージドサービスプロバイダーに導入されるケースが多く、MSP事業者が攻撃を受けたことによりサービスを利用する多数の組織に被害が及んだ。一方で、Kaseyaが把握している当該事案のターゲットとなったMSP事業者数は50~
カプコンを攻撃したのは誰か 「世界で最も有害」なサイバー犯罪集団の正体:世界を読み解くニュース・サロン(1/4 ページ) 大阪市中央区に拠点を置くゲーム大手カプコンが2020年11月16日、サイバー攻撃を受けて、ランサムウェア(身代金要求型ウイルス)による被害を出したと発表した。 これは、近年世界中で猛威を振るっているランサムウェアの被害の一例にすぎない。関係者によれば、カプコン自身も「きちんとサイバー攻撃対策は行っていたが、それでも被害に遭ってしまった」のだと言う。もっとも、サイバー攻撃というのは、防御側が絶対的に不利であり、進化を続ける攻撃の傾向などを追いながら対策を講じていく必要がある。 今回のケースではデータが「漏洩(ろうえい)した」と報じられているが、ある程度の対策をしていたことを考えれば、同社としては、会社に鍵はかけていたが「強盗被害」に遭ってしまったという感覚に違いない。おそ
2018.09.14 コンサルティングサービス事業本部 サイバーインテリジェンスグループ 吉川 孝志 普段我々がWindows PCを操作するときに必ず目にする領域、いわゆる、ファイルやフォルダのアイコンが並んでいる「デスクトップ」という領域があります。 実はそのデスクトップの裏側に、通常では見ることのできない「隠されたデスクトップ」が存在し悪用されている可能性があります。本記事では、その脅威と仕組みを掘り下げて解説します。 結論から述べると、Windows OSでは通常のデスクトップ(”Default”という名称のデスクトップ)の他に新たな別のデスクトップを任意に作成することができる仕組みが存在します。ただし、一般のユーザーが簡単に作成できるような方法や手段は用意されていません。あくまでプログラムからデスクトップを新たに作成するコード(Win32API)を呼び出して明示的に作成する必要が
AWS版OpenJDKの「Amazon Corretto 8」正式版リリース。少なくとも2023年6月まで無償でアップデート提供 Amazon Web Services(AWS)は、Java 8に対応する独自ビルドのOpenJDKディストリビューション「Amazon Corretto 8」正式版のリリースを発表しました。無償で提供されます。 Amazon Correttoは2018年11月に、Java 8に対応する「Amazon Corretto 8」とJava 11に対応する「Amazon Corretto 11」の2つが発表され、プレビュー版として提供されてきました。 今回はそのうちAmazon Corretto 8が正式版になりました。 Amazon Corretto, our no-cost, multiplatform, production-ready distribution
EMOTETというマルウェアは2014年にはじめて確認されて以来、様々な変化を遂げてきました。当初はオンライン銀行の認証情報窃取を主な目的としたオンラインバンキングマルウェアとして認知されていましたが、その後、様々な変更が加えられ、現在においては2014年出現当時とは全く異なる挙動や目的を持ったマルウェアとなっています。 2018年末現在、EMOTETは世界中で積極的に拡散され被害拡大が懸念されており、日本国内も例外ではなく、様々な企業へEMOTETの感染を狙った不正メールが届いている状況にあります。 そうした状況にもかかわらず、少なくとも国内においては、今のところ現在のEMOTETに関する感染から挙動に至るまでのまとまった情報が見当たりません。 そのため、今年11月~12月に実際の国内企業への攻撃で使用されたEMOTETの不正メールを元に、我々が調査した結果と現在のEMOTETの全体像を
4月17 「Sandy Bridgeおじさん」とは何か? カテゴリ:日記PC 皆さんはパソコンやスマートフォンのCPUについて考えたことはありますか? このブログは写真のブログですが、RAW現像の負荷が重いため、ハイパワーなCPUが必要となっています。そのため、2017年末、ついに新しいPCを自作してしまいました。 さて、自作PCといえば外すことのできない「おじさん」達がいます。 「今は時期が悪いおじさん」 「Sandy Bridgeおじさん」 ん?Sandy Bridgeおじさんって何?そもそもSandy Bridgeって? 目次 ■Sandy Bridgeとは? ■Sandy Bridgeの性能は? ■Sandy Bridge vs Haswell ■Sandy Bridge vs Skylake / Kaby Lake ■Sandy Bridge vs Coffee Lake ■Sa
General Overview Armis Labs revealed a new attack vector endangering major mobile, desktop, and IoT operating systems, including Android, iOS, Windows, and Linux, and the devices using them. The new vector is dubbed “BlueBorne,” as it can spread through the air (airborne) and attack devices via Bluetooth. Armis has also disclosed eight related zero-day vulnerabilities, four of which are classified
Pythonは、習得が容易で、より大きく複雑なアプリケーションの開発にすぐに適用していけることから、コンピューティング環境に広く普及し、勢いを強めています。ただ、あまりに明瞭で親しみやすい言語なので、ソフトウェアエンジニアやシステムアドミニストレータが警戒を解いてしまい、セキュリティに重大な影響を及ぼすコーディングミスを誘発する可能性はあるかもしれません。主に、初めてPythonを使う人を対象とするこの記事では、この言語のセキュリティ関連のクセに触れます。ベテラン開発者にとってもその特異性を意識するきっかけになればと思います。 入力関数 Python 2に多数存在するビルトイン関数の中で、 input はセキュリティの面で完全に難点です。この関数をひとたび呼び出すと、標準入力から読み込んだものが即座にPythonコードとして評価されます。 $ python2 >>> input() dir
マイクロソフト、隔離されたブラウザ実行環境でマルウェア被害を防ぐ「Windows Defender Application Guard for Microsoft Edge」発表。Microsoft Ignite 2016 マイクロソフトは米アトランタで開催したイベント「Microsoft Ignite 2016」で、マルウェア被害を防ぐための新しいテクノロジー「Windows Defender Application Guard for Microsoft Edge」を発表しました。 Windows Defender Application Guard for Microsoft Edgeでは、同社が「ハードウェアレベルでのアイソレーション」と表現する、Windowsカーネルよりも下位のレベルで隔離したWindowsの領域を作成し、そこでMicrosoft Edgeを実行します。 隔離に
2018年4月25日をもちまして、 『CodeIQ』のプログラミング腕試しサービス、年収確約スカウトサービスは、 ITエンジニアのための年収確約スカウトサービス『moffers by CodeIQ』https://moffers.jp/ へ一本化いたしました。 これまで多くのITエンジニアの方に『CodeIQ』をご利用いただきまして、 改めて心より深く御礼申し上げます。 また、エンジニアのためのWebマガジン「CodeIQ MAGAZINE」は、 リクナビNEXTジャーナル( https://next.rikunabi.com/journal/ )に一部の記事の移行を予定しております。 今後は『moffers by CodeIQ』にて、 ITエンジニアの皆様のより良い転職をサポートするために、より一層努めてまいりますので、 引き続きご愛顧のほど何卒よろしくお願い申し上げます。 また、Cod
Pass the Hash (Pass-the-Hash, パス ザ ハッシュ)とは、ハッキングテクニックの1つです。攻撃者は、通常、平文のパスワードユーザが要求されるケースで、パスワードの代わりにパスワードのNTLMハッシュ や LMハッシュを使用して、リモートのサーバやサービスを認証します。 読み方 Pass the Hash ぱす ざ はっしゅ Pass-the-Hash ぱす ざ はっしゅ 概要 攻撃者は、有効なユーザ名とハッシュ化されたパスワードを取得(他の方法やツールを使用して取得する)した後で、平文パスワード を得るために、ハッシュ に対する総当たり攻撃( brute-force) なしに、LMハッシュ / NTLMハッシュ を利用して、リモートのサーバ/サービスの認証に使用します。 攻撃者は、ソルトが利用されていないハッシュ化されたパスワードの認証プロトコルの脆弱な実装を悪
はじめに 概要 本記事は、Windows用のソフトウェアのインストーラに潜むセキュリティ問題につき注意喚起するものです。 影響範囲 対象 OS: Windows Vista以降 ※検証はWindows 10 で行っております ※サーバ系のWindows OSも同様と推測しますが、対象範囲は把握しておりません ソフトウェア: 多数あると推測しています ※どの程度のソフトが該当するか詳らかには把握しておりません ※あくまで、個々のインストーラ作成者の設計上の問題であって、インストーラ作成ツールやフレームワークそのものの問題ではないという認識です 影響およびタイミング 当該ソフトや関連ソフト ( ブラウザ、プラグイン等 ) の脆弱性、バグ、あるいはユーザの誤動作による影響 ( ファイル、レジストリ改ざん等 ) が、システム部分にも拡大するおそれがあります ※新たに脆弱性ができる訳ではないため、影
デフォルトの設定だと別のマシンでビルドしたapkはインストールできない。 なので、複数人とかで開発していると既存アプリをアンインストールしてからインストールする場面が結構起こる。 いい加減面倒になったのでちょっと調べてみた。 apkを端末にインストールするには署名が必要 debugビルドだろうがreleaseビルドだろうがkeystoreによる署名は必要らしい。 debugビルドの場合、自動的にkeystoreが作られている。 なので、 複数台のマシンで開発している Jenkinsで自動ビルドもさせている とかいう状況だとそれぞれで別のkeystoreを使っているから別のマシンからインストールできない。 debug用keystoreの保存場所 MacやLinux ~/.android/debug.keystore Windows XP C:\Documents and Settings\<
最近のLenovoのBIOSのアップデートに以下のものがある。 Lenovo Newsroom | Lenovo Statement on Lenovo Service Engine (LSE) BIOS この脆弱性はLenovoの一部の顧客用PCにインストールされているBIOS中に存在するMicrosoft Windows機構に関与する機能、Lenovo Service Engine(LSE)に関連したものである。 などと抽象的でわけのわからない文面で脆弱性の説明と修正した旨が案内されている。では具体的にどんな脆弱性だったのか。驚くべきバカなことが行われていた。 Lenovo G50-80 dialog box - Ars Technica OpenForum Windows 7か8をブートする前に、BIOSはC:\Windows\system32\autochk.exeがLenovoの
.app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads
少なくとも一部のサムスン製の「Windows」コンピュータは、Microsoftが提供するWindows本来のソフトウェアアップデートである「Windows Update」が無効化されるよう、自動アップデートされているという。 Microsoft Most Valuable Professional(MVP)でもあるPatrick Barker氏が発見し、報告した。同氏は、サムスン製マシンを使用するあるユーザーのトラブルシューティングを手伝っているときに、偶然問題に気付いたという。「デバッグとリバースエンジニアリング」を専門とするというBarker氏は米国時間6月23日付けの個人ブログで、発見を公表した。 Barker氏によると、サムスン独自のアップデートおよびソフトウェアインストールツールである「Samsung SW Update」が、Disable_Windows.exeというアプリケ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 情報を盗むトロイの木馬が含まれたバージョンのオープンソフトウェア「Putty」のクライアントが出回っていることが明らかになった。 Symantecの研究者によれば、開発者のプライバシーや安全性を侵害する可能性のある、オープンソースSSHクライアントPuTTYの非公式バージョンが配布される事例が見つかっている。 Simon Tatham氏が開発したPuTTYは、世界中のウェブ開発者、管理者、ITスタッフに利用されている。このクライアントは協調作業やITプロジェクトの作業で使われており、暗号化された接続を通じてリモートサーバに接続するのに使用される。 しかし、今回はPuTTYのオープンソースであるという性質が悪用された。 トロイの木馬バージ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く