並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 74件

新着順 人気順

インシデント報告の検索結果1 - 40 件 / 74件

  • 無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ

    こんにちは。しなもんです。 今回は自分用のメモを兼ねて、無料で入手できるセキュリティ分野の定期発行物をまとめます。 注意点 日本の公的機関 海外の公的機関 日本の企業 海外の企業 週次まとめ 注意点 ・私が認知しているものに限るので、網羅性はあまりありません。 ・年次レポートだけを出している会社は挙げだすときりがないのでほとんど割愛しています。 ・海外の CERT 系は探せばもっといろいろあると思いますが、これもきりがないのでほぼ挙げていません。 ・リンクはなるべく記事の一覧ページにしていますが、ない場合は本記事執筆時点での最新版のページにしています。ご覧になった時点ではより新しい版が出ていることがあります。 日本の公的機関 情報セキュリティ白書 (IPA) www.ipa.go.jp 発行頻度:年次 各省庁などが発行している「なんとか白書」の情報セキュリティ版です。 インシデントの状況や

      無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ
    • マイクロソフト、「Teams」に対する一連の機能強化を発表

      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoftは米国時間5月31日、「Microsoft Teams」に対する一連の機能強化を発表した。これには、動画品質の向上や、チャット時における返信候補表示機能の多言語化、チームのタスク管理を支援する新たな「Updates」アプリが含まれている。 また、Teamsアプリがついに「Microsoft Store」に登場した。このため、個人向けや職場向け、学校向けのアカウントを有する「Windows 10」ユーザーは同ストアからのインストールが可能になる。 MicrosoftはTeamsに関する今回のアップデートで、動画の品質を向上させるために、画像をスムーズにする効果を有した「ソフトフォーカス」フィルターと、光量が不足している場

        マイクロソフト、「Teams」に対する一連の機能強化を発表
      • より安全にご利用いただけるようになったClassiのご報告と今後の取り組みについて | Classi(クラッシー) - 子どもの無限の可能性を解き放ち、学びの形を進化させる

        1.はじめに 2020年4月(昨年)、当社サービス「Classi」に不正アクセスがあった件に関し、過去一年間、弊社はこれを重く受け止め、お客様に安全にClassiをご利用いただく事を当社事業の最優先事項とし、各種対策を年間を通じ実施してまいりました。 今年度も、昨年度から継続して、サービスのセキュリティを重視した全社的な対策を実行していく所存でございますので、以下に発生直後の対応、及び今日までに実行いたしましたセキュリティ強化対策を含めて、今後の取り組みについてご報告いたします。 現在に至るまで同様の不正アクセスは起こっておらず、セキュリティ状況についても外部企業の第三者調査の結果、他社と比較して標準水準以上に強化できていると評価いただいております。また2021年3月のISO/IEC27001に基づく情報セキュリティマネジメントシステム(ISMS)の継続審査 においても、マネジメントシステ

          より安全にご利用いただけるようになったClassiのご報告と今後の取り組みについて | Classi(クラッシー) - 子どもの無限の可能性を解き放ち、学びの形を進化させる
        • “そうはならんやろコード”はなぜ生まれるのか セキュリティ専門家・徳丸氏に聞く「脆弱性だらけのWebアプリ」の背景

          ITmedia NEWSでセキュリティインシデントを日々伝えていると、記事に対して「そんなずさんな情報管理があり得るのか!」という驚きの声が寄せられることがある。 例えば、法令を順守していれば被害を防げたかもしれない場合や、明らかな手抜きがあった場合には「そうはならないだろう」「それはダメだろう」というツッコミもよく入る。ITmedia NEWSの読者が高いITリテラシーを持っていることの現れともいえるかもしれない。 しかし、もう少し踏み込んでみることをすすめるのが、情報セキュリティの専門家・徳丸浩さんだ。 「みなさん『それはダメだよ』と思うことはありますよね。でも『これが現実なんですよ』ということが大事だと思うんですよね。例えば、自分が作れば大丈夫という場合でも、ソフトウェアを発注して完成品を受け取ってみたら問題があったなんてことは十分あることです」 “そうはならんやろコード”はどうやっ

            “そうはならんやろコード”はなぜ生まれるのか セキュリティ専門家・徳丸氏に聞く「脆弱性だらけのWebアプリ」の背景
          • 最近の”サイバー攻撃の動向”に関する情報発信について思うこと - JPCERT/CC Eyes

            ここ最近、「サイバー攻撃被害が増加」といった報道や緊迫する国際情勢の動静を意識した情報発信が散見されます。JPCERT/CCにも各方面から「国内へのサイバー攻撃は増えていますか?」といった問い合わせをいただくことが増えてきました。 先日来、注意喚起等を行っているEmotetの感染被害急増など、特定の種類の攻撃被害は確かに増加していますが、これらの攻撃被害の増加の原因/背景について技術的に不正確な解説も見受けられ、正しく対策が行われない、または対策に必要な情報が適切に伝わらないことが危惧されます。今回は攻撃の「動向」というものをどのようにとらえ、社会全体で危機感を共有していくのか、JPCERT/CCの今の考え方を解説します。 攻撃の「増減」は立場によって見え方が異なる ①観測者による見え方の違い 一口に「サイバー攻撃」といっても、無差別にバラまかれるフィッシングメールやマルウェアに感染させる

              最近の”サイバー攻撃の動向”に関する情報発信について思うこと - JPCERT/CC Eyes
            • 医療事故調査制度についてチーム医療:ダブルチェックの有効性を再考する(pdf)

              ダブルチェックの有効性を再考する 京都大学医学部附属病院 医療安全管理部部長 松村由美 平成30年度医療安全セミナー 主催:厚生労働省四国厚生支局 サンポートホール高松 平成30年12月7日(金)13時00分 ダブルチェックとは? 説明してみよう! 2 誤薬の防止 各業務プロセスの中でのダブル チェックなど,・・・が重要である 日本看護協会 医療安全推進のための標準テキスト 論理・文脈チェック 表層チェック 3 各業務プロセス:薬剤の場合 処方 調剤 与薬 時間差 ダブルチェック 同時 ダブルチェック ダブルチェックなし または 研修医,指導医など または カンファレンス(論理・文脈チェックに向く) 業務として定めていない 処方鑑査業務 4 看護師は,同時ダブルチェックが多い ~注射薬のダブルチェックを例に~ • 方法は様々・・・ 指示簿とラベルと薬剤を二 人で一緒に同じものをみて います

              • 米国連邦政府におけるクラウド戦略 - クラウドセキュリティをどう担保するか|ミック

                さて、米国連邦政府のクラウド戦略についてのレポートその2である。その1はこちらを参照。その1を読んでいなくても支障はないが、歴史的な話をしているので先に読んでいただくと理解が捗ると思う。 前回は、どちらかというと連邦政府の取り組みがうまくいかなかった、というトーンで話をしたが、公平を期して言うならば、成功している部分もあるし、うまくいかなくても諦めず粘り強く進行している取り組みもある。こういうとき米国人というのは強くて、失敗を教訓にどんどん再トライを繰りかえし、大きなブレイクスルーに繋げてしまう。 本稿では、そのようなダイナミズムを持った取り組みとして連邦政府のクラウドセキュリティ戦略を取り上げたいと思う。今後日本政府がクラウドシフトを進めていくうえでの参考にもなれば幸いである。 連邦政府のクラウドセキュリティ政策は、大きく三つの柱から成り立っている。一つ目が「FedRAMP」と呼ばれるク

                  米国連邦政府におけるクラウド戦略 - クラウドセキュリティをどう担保するか|ミック
                • テレワークかどうかは、もはや関係ない? 三菱重工のインシデント報告から学べる「IT管理者あるある」な反省点

                  テレワークかどうかは、もはや関係ない? 三菱重工のインシデント報告から学べる「IT管理者あるある」な反省点:半径300メートルのIT(1/2 ページ) テレワークが普及する中、セキュリティ対策に追われる組織や企業は多いのではないでしょうか。三菱重工が公開したインシデントレポートは、まさにテレワーク「あるある」の状況で起こった攻撃を明らかにしています。しかし、その中で挙がった要因の一つは、テレワーク以前にどうにかできたはずで、多くの組織で放置されがちなものでした。 ほぼ全ての企業がPCとネットワークを活用し、何らかのITシステムを使っています。インターネットに接続する可能性があれば、そこにはインシデントが発生する可能性も存在します。 最近ではサイバー攻撃を受けることも当たり前になりつつありますが、インシデントが発生したあとにしっかりとその被害状況に関してのレポートも公開されるようになりました

                    テレワークかどうかは、もはや関係ない? 三菱重工のインシデント報告から学べる「IT管理者あるある」な反省点
                  • テレワークかどうかは、もはや関係ない? 三菱重工のインシデント報告から学べる「IT管理者あるある」な反省点

                    テレワークかどうかは、もはや関係ない? 三菱重工のインシデント報告から学べる「IT管理者あるある」な反省点:半径300メートルのIT(2/2 ページ) レポートに記された「IT側にもあった落ち度」こそ、誰もが見直すべき理由 そしてもっとも注目すべきは、今回明らかになったSNS以外の要因です。その一つは、多くの人にとって覚えがありそうな“ITを管理する側の落ち度”でした。 影響範囲が当該従業員の社有PCから他機器に広がった要因として、同地区の一部のサーバのローカル特権アカウントに対し、同じパスワードが設定されていたことが考えられます。 (特権アカウントを悪用され他機器にログインされたものと考えております。)これらに対し、ローカル特権アカウントのパスワードを全て異なるものに変更する対策を実施済みです。 これは、ウイルスに感染した社用PC内から読み取られたパスワードと、サーバの特権アカウント(a

                      テレワークかどうかは、もはや関係ない? 三菱重工のインシデント報告から学べる「IT管理者あるある」な反省点
                    • HomebrewのCaskリポジトリを介した任意コード実行

                      English version is available here: https://blog.ryotak.net/post/homebrew-security-incident-en/ (公式インシデント報告はこちらから読むことができます: https://brew.sh/2021/04/21/security-incident-disclosure/) はじめにHomebrewプロジェクトはHackerOne上で脆弱性開示制度(Vulnerability Disclosure Program)を設けており、脆弱性の診断行為が許可されています。 本記事は、当該制度に参加し、Homebrewプロジェクトのスタッフから許可を得た上で実施した脆弱性診断行為について解説したものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。 Homebrewに脆弱性を発見した場合は、

                        HomebrewのCaskリポジトリを介した任意コード実行
                      • セキュリティインシデントから会社を守る!~小さく始めるCSIRT設計事例~ - Techtouch Developers Blog

                        はじめに CSIRT とは CSIRT を立ち上げるモチベーション セキュリティインシデントは避けられない 意思決定者の訓練機会の不足 世界的なインシデントレスポンスの重要性の高まり CSIRT 作りの準備 教科書に学ぶ 他社に学ぶ テックタッチにおける CSIRT の設計 スモールスタートするための責任境界 ちゃんと機能する!ハンドリングマニュアル 窓口の明確化 継続的なスペシャリティの維持 さいごに 参考 はじめに こんにちは。SRE 兼 CSIRT の izzii(𝕏)です。Flatt Security mini CTF #4 に参加して入賞景品のTシャツをゲットできたのが最近のプチ自慢です。 さて本日の記事は、テックタッチにおいて私含む現場のメンバー(izzii, kacchan, ue)が Computer Security Incident Response Team (CS

                          セキュリティインシデントから会社を守る!~小さく始めるCSIRT設計事例~ - Techtouch Developers Blog
                        • ハッキングフォーラムへ投稿された多数のVPNサーバーの認証情報についてまとめてみた - piyolog

                          2020年8月4日、ZDnetはハッキングフォーラム上で900を超える脆弱なVPNサーバーから取得した認証情報が公開されたと報じました。ここでは関連する情報をまとめます。 www.zdnet.com 何が起きたの 900件以上のVPNサーバー(Pulse Connect Secure)のパスワードを含む情報がハッキングフォーラムで公開された。その1割が日本国内のIPアドレス。 ファイル生成日より2020年6月末から7月にかけデータ窃取の不正アクセスが行われた可能性がある。 影響を受けたサーバーの場合、ファームウェア更新だけでなく、パスワード変更やセッション破棄を即行う必要がある。 1年以上前に修正された脆弱性悪用か データ窃取のために悪用された脆弱性は2019年4月に修正されたPulse Connect Secureの脆弱性CVE-2019-11510とみられる。 Bad Packetsの

                            ハッキングフォーラムへ投稿された多数のVPNサーバーの認証情報についてまとめてみた - piyolog
                          • 同僚に2要素認証を回避するフィッシング攻撃(の演習)をしてみた - SmartHR Tech Blog

                            こんにちは、セキュリティエンジニアの岩田です。今回は「擬似サイバー攻撃演習」と銘打って行った社内の演習についてご紹介します。 擬似サイバー攻撃演習とは? 実際のサイバー攻撃をシミュレーションして実施することで、現在行なっているセキュリティ対策が有効に機能しているかを検証するための演習です。「レッドチーム演習」や「脅威ベースのペネトレーションテスト(TLPT)」などと呼ばれるものと同様の試みですが、誰にでもより直感的に内容が伝わるようにこの名称にしました。 今回は2要素認証を回避するフィッシング攻撃によって実環境のID管理サービス(IDaaS)のアカウントを乗っ取って侵入し、機密情報を盗み出す攻撃シナリオで演習を行いました。 具体的には、攻撃者がフィッシングメールをユーザーに送ってフィッシングサイトに誘導し、ユーザーからのフィッシングサイトへのリクエスト内容をそのまま実際のサイトに転送するこ

                              同僚に2要素認証を回避するフィッシング攻撃(の演習)をしてみた - SmartHR Tech Blog
                            • 自社だけでできる、コスパ最強の「サイバー演習」実施レシピ&鉄則

                              本連載「中堅・中小企業向け、標的型攻撃対策の現実解」では、中堅・中小企業における「高度標的型攻撃(APT)」への現実的な対策を、経済産業省が発行している「サイバーセキュリティ経営ガイドライン」を参照しながら解説している。 ベースラインAPT対策コンソーシアム(以下、BAPT)のメンバーが交代で各回を担当。第1回と第2回では最初に取り組むべき「リスク分析」を扱った。第3回は「出入口対策」、第4回は「ログ管理」、第5回は「エンドポイント対策」について解説した。 前回の記事では、コンピュータセキュリティに関わるインシデントに対処するための組織、CSIRT(Computer Security Incident Response Team)構築の勘所を解説した。本記事は構築したCSIRT、また既存のインシデント対応体制を強化する方法の一つである「サイバー演習」を中心に、セキュリティ強化するための方法

                                自社だけでできる、コスパ最強の「サイバー演習」実施レシピ&鉄則
                              • セキュリティ対応組織の教科書 第3版

                                © 2023 ISOG-J セキュリティ対応組織(SOC/CSIRT) の教科書 ~ X.1060 フレームワークの活用 ~ 第 3.0 版 2023 年 2 月 13 日 NPO 日本ネットワークセキュリティ協会 (JNSA) 日本セキュリティオペレーション事業者協議会 (ISOG-J) © 2023 ISOG-J 改版履歴 2016/11/25 初版作成 2017/10/03 第2.0版作成 ・7章、8章の追加 ・別紙に「セキュリティ対応組織成熟度セルフチェックシート」を追加 ・これらに伴う、1章の修正 ・その他、軽微な修正 2018/03/30 第2.1版作成 ・ 「8.3. 各役割の実行レベル」における、成熟度指標(アウトソース)の 改善 ・これに伴う、別紙「セキュリティ対応組織成熟度セルフチェックシー ト」の修正 2023/2/13 第3.0版作成 ・ITU-T 勧告 X.106

                                • SIMスワッピングによるアカウント侵害で情報流出した事案についてまとめてみた - piyolog

                                  暗号資産レンディングサービスの米企業 BlockFi が不正アクセスを受け顧客情報が影響を受けたことを発表しました。 ここではBlockFiの発表したインシデント報告を元に関連する情報をまとめます。 https://blockfi.com/wp-content/uploads/2020/05/Incident-Report-05-14-20.pdf BlockFiのインシデントレポート SIMスワッピングでアカウント侵害 攻撃者はSIMスワッピングで従業員アカウントを侵害し社内システムに侵入した。 攻撃者がBlockFiの従業員が保有する電話番号に対しSIMスワッピング 攻撃者が従業員のメールアカウントのパスワードリセットを実行 取得した電話番号用いてリセットに成功しメールアカウントを侵害 侵害したアカウントを通じて資産の奪取を実行(これは結果的に失敗) 発生日は2020年5月14日 7時

                                    SIMスワッピングによるアカウント侵害で情報流出した事案についてまとめてみた - piyolog
                                  • マルウエア Emotet の感染に関する注意喚起

                                    JPCERT-AT-2019-0044 JPCERT/CC 2019-11-27(新規) 2019-12-10(更新) I. 概要JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相談を多数受けています。特に実在の組織や人物になりすましたメールに添付された悪性な Word 文書ファイルによる感染被害の報告を多数受けています。 こうした状況から、Emotet の感染拡大を防ぐため、JPCERT/CC は本注意喚起を発行し、Emotet の主な感染経路、Emotet に感染した場合の影響を紹介した後、感染を防ぐための対策や、感染に気付くためにできること、感染後の対応方法などに関する情報を紹介します。 更新: 2019年12月2日追記 JPCERT/CC Eyes にて、マルウエア Emotet に関する FAQ を掲載したブログを公開いたしました。こち

                                      マルウエア Emotet の感染に関する注意喚起
                                    • Clubhouseガイドラインを日本語訳したよ|KOH / デジタルノマド

                                      Clubhouse、楽しんでいますか?ジョージア在住のマーケティングコンサルタントのKOHです。 中学生の頃からSNS攻略フェチで、たまに自分の脳内整理を兼ねて、こうしてnoteにまとめています。 近頃は日本の市場でClubhouseの名が急速に拡大しはじめ、今後多様性に満ちていく流れを感じています。 素敵な人も増えれば、同時に変な人も増えてきますよね。 そこで、コミュニティガイドラインを翻訳しました。作成に至った経緯のマインドは以下の2つです。 1. ユーザー同士がより気持ち良く利用できるように 2. マーケティングツールとして活用・攻略するための基礎理解この記事はClubhouseのコミュニティガイドラインを和訳したものです。99%のAI翻訳と、1%のアナログ補正による翻訳です。 本記事のコミュニティガイドラインは、あくまでもひとりの有志による参考情報にとどめ、一時情報ソースは公式でご

                                        Clubhouseガイドラインを日本語訳したよ|KOH / デジタルノマド
                                      • トイレ内における重大インシデント報告書

                                        所属:総務課庶務係 名前:増田 年齢:33 発生日時:令和元年10月7日(月)9:28ころから数分 発生場所:3階男子トイレ奥から二番目の個室(洋式) 重大インシデント概要増田が個室内で用を足した後、お尻を拭いたトイレットペーパーで鼻を擤もうしたもの。 経過朝のコーヒーで便意をもよおすことをルーチンとしている増田は、溜まった決裁を処理したのち、溜まった腸内の糞便の処理に向かう。 静かな3階奥のトイレは彼のホームグラウンドであり、ペーパー位置の確認や鍵の閉め忘れも起こりにくい状況。 前日より季節の変わり目で鼻水が出ており、デスクにおいてもティッシュを用いた鼻水の除去を行っていた。 程よく湿り気のあるうんこは日々の野菜と肉と炭水化物のバランスのとれた食事の賜物である(お前の腸内はナイルか!)。 便秘しらずであることは、コーヒーをきっかけにするルーチンからも明らかだ。 排便中、手持ち無沙汰なこと

                                          トイレ内における重大インシデント報告書
                                        • 某のフィッシングキットから見る、調査のときに留意したいクローキングのこと - 切られたしっぽ

                                          はじめに フィッシング詐欺は企業にも個人にも迫る身近なサイバー脅威の1つであり、それが占める被害件数の割合はサイバー攻撃全体で見てもおそらく最大クラスです。 大規模な SOC や CSIRT に所属している方にとっては、対応することが多いアラート・インシデントの一つになっているのではないかと思います。 もちろんアラート・インシデントがあれば対応者がフィッシングサイトの調査をする必要が出てきますが、ここで一つ課題になるのは クローキング の存在です。 クローキングは一般的なIT用語なのですでに知っている方も多いと思いますが、いわゆるアクセス元の情報を頼りに表示するコンテンツを変える技術のことですね。 wacul-ai.com フィッシングサイトもクローキングによってフィッシング用コンテンツと良性コンテンツの表示を切り替えているのですが、問題はこのクローキング技術は対応者・リサーチャー側からは

                                            某のフィッシングキットから見る、調査のときに留意したいクローキングのこと - 切られたしっぽ
                                          • 「もうセキュリティから逃げられない」 SECの新規則施行で上場企業が頭を悩ませる

                                            米国証券取引委員会(SEC)は、歴史的なサイバーインシデント報告要件の実施日を正式に迎えた。 重大なサイバーインシデントが発生したと判断された場合(注1)、4営業日以内の報告を義務付けるこの規則は、米国で事業を展開する上場企業に対して、最高レベルのサイバーリスク戦略の準備と実施を求める。 PwCでサイバーやリスク、規制マーケティングの領域を担当するリードパートナーのジョー・ノセラ氏は「重大性の判断について正確な情報を収集し、それらの情報に基づいた判断ができているかどうかを確認するために、企業はインシデント対応プログラムを見直している。SECが定める“重大性”の定義は曖昧であり、企業はそれを自らの組織にどのように適用すべきかを検討している」と述べた。 セキュリティ対策から逃げる経営責任者たち SECの重要な目標の一つは、重大な侵害やランサムウェア、国家によるスパイ攻撃を軽減するための企業の備

                                              「もうセキュリティから逃げられない」 SECの新規則施行で上場企業が頭を悩ませる
                                            • Google、3月22日の大規模Androidアプリ障害の原因と対策を発表

                                              米Googleは4月20日(現地時間)、3月22日に発生した大規模なAndroidアプリ障害の原因となった「WebView」の問題の原因と対策についてまとめた報告書(リンク先はPDF)を公開した。 問題はChromeとWebViewの「experiment & configuration」のバグだった。これにより、WebViewを組み込んだAndroidアプリが不安定になり、クラッシュしたと説明。このバグを修正する更新は、既にGoogle Play経由で配布した。 この問題を受け、WebViewのシステムコンポーネントに関する変更管理とロールアウトポリシーを改善する。そのために、WebViewと本番環境に対応するために関連する依存関係を監査し、WebViewに「セーフモード」を実装し、テストの展開プロセスを改善する。 Googleは、「サービス中断を防ぐために改善に取り組んでいる。ご協力に

                                                Google、3月22日の大規模Androidアプリ障害の原因と対策を発表
                                              • 狙われるWebアプリケーション、何が起こるのか

                                                狙われるWebアプリケーション、何が起こるのか:守りが薄いWebアプリケーション(1)(1/2 ページ) 当連載ではWebアプリケーションのセキュリティがどのような状況にあり、どのような攻撃や防御策があるのかを紹介していく。第1回はWebアプリケーションがどのように狙われているのか、概要を紹介する。Webアプリケーションに向けた攻撃は数多く、規模も大きい。主に4つの部分が攻撃にさらされており、被害の内容は異なる。 連載:守りが薄いWebアプリケーション Webベースのアプリケーションの広がりが被害の数に表れている Webのサイバーセキュリティ対策と聞くと何を思い浮かべるだろうか? 企業のWebサイトからの個人情報の漏えいや、DDoS(Distributed Denial of Service Attack)によるサービス停止をイメージされる方も多いだろう。だが今日、Webをベースとするシス

                                                  狙われるWebアプリケーション、何が起こるのか
                                                • 情報セキュリティインシデント報告書の公表について | 政策研究大学院大学(GRIPS)

                                                  昨年9月から本年5月まで、本学で発生しておりました情報セキュリティインシデントにつきましては、多大なご迷惑をおかけし、心からお詫び申し上げます。 この度、インシデントからの復旧にご尽力いただいた学外の専門家の方々に、「政策研究大学院大学の情報システムに対する不正アクセスの調査報告書」をおまとめいただきましたので公表いたします。 本インシデントは2022年8月29日に発生したもので、これに対して本学はネットワークを遮断した上で、徹底的な調査、復旧作業を実施し、2023年5月8日にはインターネットサービスの利用も再開いたしました。インターネットサービス利用再開までの間は別回線によるインターネット接続を確保し、電子メール等のクラウドサービスの利用や、オンライン授業、オンライン会議等の教育研究活動が実施可能な環境を整備し、一部制約はあるものの業務を実施してまいりました。 また、復旧作業にあたっては

                                                    情報セキュリティインシデント報告書の公表について | 政策研究大学院大学(GRIPS)
                                                  • “地味に嫌な”サイバー攻撃の手口が流行の兆し まずは知ることから始めよう

                                                    サイバーセキュリティにおいては、「知る」ということが非常に重要な防御策になる場合があります。あらかじめサイバー攻撃の手口を知っていれば、何らかの攻撃が仕掛けられた際に「これ前に予習したやつだ!」と気が付けるかもしれません。例を挙げると、今では多くの人が「振り込め詐欺」を知っているので、そのような人たちに対して「オレだよ!」と電話をかけたとしても、成功する確率は低いでしょう。 そのため今回は読者の皆さんに知っておいてほしい、JPCERTコーディネーションセンター(以下、JPCERT/CC)が発表したサイバー攻撃手口と、攻撃者の“狙い”を紹介しましょう。 アイコンはdocx、挙動もdocxなのに不思議なファイル JPCERT/CCが今回注意喚起している手法は「MalDoc in PDF」と呼ばれるものです。これは一見すると何も不自然なことはない、見た目が「Microsoft Word」(以下、

                                                      “地味に嫌な”サイバー攻撃の手口が流行の兆し まずは知ることから始めよう
                                                    • 2022年に公開されたセキュリティ関連文書まとめ - FFRIエンジニアブログ

                                                      はじめに セキュリティサービス部セキュリティエンジニアの松原です。 昨年、セキュリティ関連の文書をまとめた記事を公開しました。サイバー空間をめぐる脅威の情勢は、毎年目まぐるしく変化しています。 そこで本記事では、最新のセキュリティ動向として 2022 年に、以下の 4 つの政府機関と 12 つのセキュリティ関連団体等が公開した、セキュリティ関連の文書についてまとめました。 政府機関 内閣サイバーセキュリティセンター (NISC) 警察庁 サイバー警察局 デジタル庁 総務省 サイバーセキュリティ統括官 セキュリティ関連団体 NICT サイバーセキュリティ研究室 CRYPTREC JPCERT コーディネーションセンター (JPCERT/CC) 情報処理推進機構 (IPA) 日本ネットワークセキュリティ協会 (JNSA) フィッシング対策協議会 セーファーインターネット協会 (SIA) 日本ク

                                                        2022年に公開されたセキュリティ関連文書まとめ - FFRIエンジニアブログ
                                                      • GRIPS発の「インシデント報告書」は赤裸々に語られた“生きた事例”の宝庫だった

                                                        政策研究大学院大学(以下、GRIPS)は2023年8月22日、「情報セキュリティインシデント報告書」を公開しました。2022年9月~2023年5月まで長期にわたり発生していた公開Webサーバに対する不正アクセス被害の経緯と原因、対策をまとめています。 筆者は早速このレポートを読んでみたのですが、非常に興味深く、また多くの組織が同様の事態に悩んでいるのではないかという点で、全ての業種や業態、特に「セキュリティ専任者はいないが、CSIRT(Computer Security Incident Response Team)は構築している」といった日本企業にはぜひ目を通してほしい資料です。今回はこのレポートの中でも、筆者が強く共感を覚えて印象に残った箇所をピックアップしたいと思います。 10年近く前から「長期潜伏」している攻撃者に気が付けますか? まず驚いたのは、同インシデントの初期感染が「201

                                                          GRIPS発の「インシデント報告書」は赤裸々に語られた“生きた事例”の宝庫だった
                                                        • ニューノーマル、誰も悪者にしないために従業員ができる「テレワークセキュリティ術」は?

                                                          新型コロナウイルスという言葉が日本でも浸透して、もう半年になろうとしています。個人的にも、まさかここまでの影響が起こるとは思っていませんでした。ITの世界において新型コロナウイルスは、良くも悪くも常識を大きく変える要因となりました。ITは「テレワーク」を実現する技術として、世界経済を回す一助となっています。これに異論はないでしょう。 しかし、テレワークは私たちの生活を便利にするだけでなく、サイバー犯罪者の格好の餌食になりえる取り組みともいえます。ニューノーマルに強制的に移行させられた結果、置いてきぼりになったセキュリティの責任が、私たち“個人”に降りかかってくる可能性もゼロではありません。 本来ならば会社が面倒を見てくれるはずですが、多くの組織は新型コロナウイルス対策やテレワーク対応で手が回っていません。このままでは、セキュリティインシデントが起きたときに、組織内の個人が一方的に悪者になっ

                                                            ニューノーマル、誰も悪者にしないために従業員ができる「テレワークセキュリティ術」は?
                                                          • インシデント報告義務の厳格化など、EUのサイバーセキュリティ法「NIS2」最終版では何が変わった?【海外セキュリティ】

                                                              インシデント報告義務の厳格化など、EUのサイバーセキュリティ法「NIS2」最終版では何が変わった?【海外セキュリティ】
                                                            • EOLを迎えたSensuがPrometheusに託した、2万台規模のIaaS監視

                                                              ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは。ヤフーのクラウドプラットフォーム本部に所属している北田、馬場、高橋です。 私たちのチームは社内向けに IaaS 環境を提供しており、その品質を管理・維持するために監視システムを導入しています。 システムの部分的な障害や冗長性などを監視する目的で、私たちはこれまで Sensu を使っていましたが、その EOL をきっかけに Prometheus へ移行することにしました。 この記事では、Sensu の移行先として Prometheus を選んだ理由、Prometheus を利用した監視システムの構成、そして、Prometheus を導入した際の工夫などを紹介します。 ヤフーの IaaS 環境の監視状況 私たちのチームが社

                                                                EOLを迎えたSensuがPrometheusに託した、2万台規模のIaaS監視
                                                              • 2021年に報告されたフィッシングサイトの傾向と利用されたドメインについて - JPCERT/CC Eyes

                                                                JPCERT/CCでは、2021年に44,242件のインシデント報告が寄せられ、そのうちフィッシングサイトに関するインシデント件数は、23,104件でした。本ブログでは、JPCERT/CCに報告されたフィッシングサイトの情報をもとに、報告件数の推移やかたられたブランドの業種別割合、フィッシングサイトに利用されたドメインの傾向について解説します。 なお、この記事で示すフィッシングサイトは、実在するブランドをかたり、認証情報などの窃取を狙っている不正なWebサイトを指します。また、報告を受けたフィッシングサイトは、メール以外にもSMS経由で拡散されているものも含まれます。 報告されたフィッシングサイト件数の推移と業種別割合 図1は、2021年のフィッシングサイト報告件数の推移です。1月から7月までは、月に2,000件未満でしたが、8月頃からAmazonやETC利用照会サービスサイトをかたったフ

                                                                  2021年に報告されたフィッシングサイトの傾向と利用されたドメインについて - JPCERT/CC Eyes
                                                                • 悩めるCISOやCSIRT、セキュリティ担当者を助ける“教科書”とは?

                                                                  「セキュリティ対応組織の教科書」第3版が2023年2月13日に公開されました。本書は日本ネットワークセキュリティ協会(JNSA)と日本セキュリティオペレーション事業者協議会(ISOG-J)によるドキュメントで、SOCやCSIRTなどのセキュリティ対応組織における構築や運用のフレームワークを解説したものです。 同ドキュメントの内容は、2021年に国際標準のフレームワーク「X.1060」(Framework for the creation and operation of a cyber defence centre)として勧告されました。その後、情報通信技術委員会(TTC)がこの日本語版である「JT-X1060」(サイバーディフェンスセンターを構築・運用するためのフレームワーク)を国内標準フレームワークとして公開しています。 第3版では経営者やマネジャー、現場のセキュリティ担当者がそれぞれ

                                                                    悩めるCISOやCSIRT、セキュリティ担当者を助ける“教科書”とは?
                                                                  • 長いけどいくぜ! 全人類必読! ペンタゴンUFOレポート全訳

                                                                    長いけどいくぜ! 全人類必読! ペンタゴンUFOレポート全訳2021.06.30 21:0059,578 satomi 全人類が読むべき文書…なのかな…? 演習中に未確認飛行物体が毎日のように現れてさっぱり集中できなくなってる問題で、米国家諜報部局トップが国防省をはじめとする関係各所の協力を得ながらまとめた「ペンタゴンUFOレポート」が6月25日ついに公開されましたね! Image: Office of the Director of National Intelligence半年以内にまとめて提出するよう米上院が昨年、国家情報長官室に求めていたもの。結論からいうと怪現象の報告144件中1件はバルーンの誤認と確認できましたが、残りは「起源も目的も不明」です。歯も立ちませんでした。 でも、ずっと説明不能な現象を「存在するはずのないもの」としてうやむやのまま片付けていたことを考えると、こうして

                                                                      長いけどいくぜ! 全人類必読! ペンタゴンUFOレポート全訳
                                                                    • 2022年7月から9月を振り返って

                                                                      2022年7月から9月にかけて確認された影響範囲の広い脆弱性情報や脅威情報などをまとめました。当期間中もランサムウェアを用いた攻撃やフィッシング詐欺が国内で観測されています。また、深刻かつ影響範囲の広い脆弱性についてJPCERT/CCは注意喚起を発行しています。以下を参考に対策をご検討ください。 I. ランサムウェアを用いた攻撃 [1]概要 当期間中も国内組織でランサムウェアを用いた攻撃の被害が多数報告されています。ランサムウェア攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。被害予防のための対策や有事に備えた対応の検討を推奨します。 [画像: 侵入型ランサムウェア攻撃などのイメージ図] [2]代表的な侵入経路 こうした攻撃では、SSL-VPN製品の脆弱性の悪用や、外部から接続可能なリモートデスクトップサービスの認証突破など、主に外

                                                                        2022年7月から9月を振り返って
                                                                      • JPCERT/CCに報告されたフィッシングサイトの傾向 - JPCERT/CC Eyes

                                                                        JPCERT/CCでは、年間約 19,000 件のインシデント報告が寄せられていますが、そのうちフィッシングサイトに関する報告は、およそ 56 %(2019年実績)になります。 今回は、JPCERT/CCに報告されたフィッシングサイトの情報をもとに、報告件数の推移やサイトの傾向についてご紹介します。 なお、この記事で示すフィッシングサイトは、存在するブランドを騙り、認証情報等の窃取を意図したものを指します。 報告されたフィッシングサイト件数の推移 図1は、2014年から2019年までにJPCERT/CCへ報告されたフィッシングサイトの件数です。 図1:フィッシングサイト件数の推移(2014年から2019年) 2016年までは毎月200件ほどでしたが、2017年頃から徐々に増加し始め、2019年7月には1000件を超えて、2020年現在もその勢いは止まっていません。 フィッシングサイトのター

                                                                          JPCERT/CCに報告されたフィッシングサイトの傾向 - JPCERT/CC Eyes
                                                                        • 政府からも注意喚起のPCウイルス「エモテット」、メール添付のWordで感染 - MdN Design Interactive

                                                                          JPCERTコーディネーションセンター(JPCERT/CC)は27日、「マルウエアEmotetの感染に関する注意喚起」を発表した。本件に関しては28日の記者会見で菅義偉官房長官が感染被害の発生と行政機関や東京オリンピック関連の事業者に注意喚起を行っていることを明らかにするなど、大きな驚異となりつつある。 本マルウェア「Emotet(エモテット)」は、2019年10月後半からJPCERT/CCに対して感染に関する相談が多数寄せられるようになった。 主な感染の方法は、実在の組織や人物になりすましたメールにWord文書ファイルを添付し、ユーザーがそのファイルを実行し、コンテンツの有効化を実行することでEmotetがダウンロードされ、感染させるというもの。 メールはEmotetが窃取した情報などを元に独自に作成されたり、実際の組織間のメールのやりとりの内容を転用して巧妙になりすましているので注意が

                                                                            政府からも注意喚起のPCウイルス「エモテット」、メール添付のWordで感染 - MdN Design Interactive
                                                                          • 粗製乱造されたWebアプリケーション - 叡智の三猿

                                                                            気がついたら、わたしが持っている「情報セキュリティ管理士」という資格の有効期限が切れていたことに気が付いて、更新のための研修(オンライン)を受講しました。 最短突破 情報セキュリティ管理士認定試験 公式テキスト [ 五十嵐 聡 ] 価格:3058円 (2024/3/2 13:14時点) 感想(1件) この資格があろうとなかろうと、わたしの仕事への影響はまったくないのですが、研修を受けることで、何らかの情報セキュリティのトレンドを得られるかもしれない期待がありました。 研修では、知らなかった情報もあったので意味はあったのですが、わたしがいちばん「へえ~」と、思ったのは、セキュリティの最新動向ではありません。 研修のなかの「情報セキュリティの歴史」という章で、情報セキュリティのインシデントの起源をバブル崩壊(1991年)と位置づけしていたことです。 バブル崩壊をきっかけとして、離職した社員が会

                                                                              粗製乱造されたWebアプリケーション - 叡智の三猿
                                                                            • 長期休暇に備えて 2020/04(情報更新)

                                                                              ゴールデンウィークの⻑期休暇期間におけるコンピュータセキュリティインシデント発⽣の予防および緊急時の対応に関して、要点をまとめ ましたので、以下を参考に対策をご検討ください。 ⻑期休暇期間中は、インシデント発⽣に気づきにくく、発⾒が遅れる可能性があります。休暇期間中にインシデントが発覚した場合に備え て、対応体制や関係者への連絡⽅法などを事前に調整し、休暇明けには、不審なアクセスや侵⼊の痕跡がないか、機器のログを確認すること を推奨します。 現在、新型コロナウイルス感染症(COVID-19)の拡⼤に伴うテレワークの増加により、テレワークを行うための環境を起因とした情報セキュリ ティ上のリスクが⾼まっています。また、新型コロナウイルスの感染拡大に乗じた攻撃を複数観測しています。 これらのインシデントの発⽣を未然に防ぐためにも、休暇期間に⼊る前に、⾃組織で管理する機器のセキュリティ対策や、新入

                                                                                長期休暇に備えて 2020/04(情報更新)
                                                                              • 垢BANされる!?Clubhouseで気をつけるところ|のっち

                                                                                Clubhouseを利用しているみなさま 2/1現在、ミュート部屋は垢BANされるなど真偽不明の情報が数多く飛び回っています。 実際どれが本当で、どれが嘘の情報なのか、利用規約・ガイドライン・リリースノートを確認して、やりがちで気をつけなければいけないところをまとめていきたいと思います。 ※Google Chromeのページ翻訳機能をメインとして翻訳しています。 完全な翻訳ではないことに注意してください! 更新・変更など2/2 一部表現を変更、内容を追加しました。 2/18 リリースノートが更新されていたため内容を追加しました。 追加部分は日付を記載しているので、差分が気になる方はページ内検索>日付(例:2/2)などで検索してみてください。 リリースノート 1/21更新版をもとにしています。 全文では現在無効化されている機能も表示されるため、12/22以降の更新分のみピックアップします。

                                                                                  垢BANされる!?Clubhouseで気をつけるところ|のっち
                                                                                • Microsoftの不備と怠慢を暴いた、非常にシンプルなサイバー攻撃とは?

                                                                                  2024年1月に発生したMicrosoftの上級幹部チームへのハッキングは、国家に関連した世界有数の脅威グループによる積極的で大胆な行動と見られている。 ベテランの研究者や業界アナリストは、この攻撃についてMicrosoftのセキュリティ能力における長年の弱点を再認識させるものだと考えている。 この他、ビジネスアプリケーションとクラウドコンピューティングで圧倒的なシェアを誇るMicrosoftは、これまであまりにも自由だったとの見方もある。 スタンフォード大学のサイバーポリシーセンターのフェローであり、ホワイトハウスでサイバーポリシーを担当するディレクターを務めたA.J.グロット氏は「はっきりさせておきたいのは、Microsoftは犯罪の被害者だということだ。しかしサイバー領域におけるMicrosoftの行動は、車を荒れた地域に駐車し、ドアを開けっ放しにして貴重品を見えるところに放置したの

                                                                                    Microsoftの不備と怠慢を暴いた、非常にシンプルなサイバー攻撃とは?