並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 33 件 / 33件

新着順 人気順

wannacry 意味の検索結果1 - 33 件 / 33件

  • フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita

    ゴールデンウィークのはじめ(4月29日)に投稿された以下のツイートですが、5月7日20時において、1,938.8万件の表示ということで、非常に注目されていることが分かります。 我が名はアシタカ!スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた。どうすればよい! pic.twitter.com/e26L1Bj32Z — スタバでMacを開くエンジニア (@MacopeninSUTABA) April 29, 2023 これに対して、私は以下のようにツイートしましたが、 これ入社試験の問題にしようかな。『スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた』と言う事象に至る現実的にありえる脅威を説明せよ。結構難しいと思いますよ。 https://t.co/LH21zphCTV — 徳丸 浩 (@ockeghem) April

      フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita
    • フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita

      ゴールデンウィークのはじめ(4月29日)に投稿された以下のツイートですが、5月7日20時において、1,938.8万件の表示ということで、非常に注目されていることが分かります。 我が名はアシタカ!スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた。どうすればよい! pic.twitter.com/e26L1Bj32Z — スタバでMacを開くエンジニア (@MacopeninSUTABA) April 29, 2023 これに対して、私は以下のようにツイートしましたが、 これ入社試験の問題にしようかな。『スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた』と言う事象に至る現実的にありえる脅威を説明せよ。結構難しいと思いますよ。 https://t.co/LH21zphCTV — 徳丸 浩 (@ockeghem) April

        フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita
      • スキル0から1年間でマルウェア解析を習得した学習方法 - the_art_of_nerdのブログ

        みなさん、こんちにはmです。 今回は私が1年の期間でマルウェア解析のスキル0から習得するまでに取り組んだ方法をまとめました。 初めに開始時のスキルや1年間でかけたコスト、スケジュールなどを共有します。 開始時のスキルなど 表層解析、動的解析、静的解析の違いもあまり理解していない プログラミングはPythonを学び始めた程度 低レイヤーの知識なし アセンブリの知識なし Windowsアプリケーション開発の経験なし SOCアナリストとしてブルーチームの知識は多少 脆弱性診断の経験も(深くはないが)多少 エンジニア歴7、8ヶ月目くらい ざっくりですが、このようにマルウェア解析に絡んでくる知識はほぼ0でした。 学習にかけたトータルコスト 書籍:約5万円 オンライン教材:12万円 約17万円近く1年間に使いましたが、お金で直接スキルは買えないので必要経費です。 なお、オンライン教材の12万円について

          スキル0から1年間でマルウェア解析を習得した学習方法 - the_art_of_nerdのブログ
        • セキュリティ対応組織の教科書 第3版

          © 2023 ISOG-J セキュリティ対応組織(SOC/CSIRT) の教科書 ~ X.1060 フレームワークの活用 ~ 第 3.0 版 2023 年 2 月 13 日 NPO 日本ネットワークセキュリティ協会 (JNSA) 日本セキュリティオペレーション事業者協議会 (ISOG-J) © 2023 ISOG-J 改版履歴 2016/11/25 初版作成 2017/10/03 第2.0版作成 ・7章、8章の追加 ・別紙に「セキュリティ対応組織成熟度セルフチェックシート」を追加 ・これらに伴う、1章の修正 ・その他、軽微な修正 2018/03/30 第2.1版作成 ・ 「8.3. 各役割の実行レベル」における、成熟度指標(アウトソース)の 改善 ・これに伴う、別紙「セキュリティ対応組織成熟度セルフチェックシー ト」の修正 2023/2/13 第3.0版作成 ・ITU-T 勧告 X.106

          • 対応時間ゼロ 勝手に暴露されちゃった「zero-day」

            Androidにゼロデイの脆弱性が発覚した。そうした問題の発見を専門とする、その名も「Zero Day Initiative(ZDI)」が情報を公開したもので、この問題を解決するGoogleの公式パッチは現時点で存在しない。 コンピュータセキュリティ用語の「ゼロデイ(zero-day、0Day)」は、ソフトウェアの脆弱性が解決されないまま情報が公になってしまった状態を指す。開発者が不意を突かれて対応する時間がないという意味で、そう呼ばれるようになった。 “zero-day” refers to the fact that the developers have “zero days” to fix the problem that has just been exposed - and perhaps already exploited by hackers.(Symantec) 「ゼロデ

              対応時間ゼロ 勝手に暴露されちゃった「zero-day」
            • 安全にWebサービスを利用するための実践的なパスワード管理について〜セキュリティーの専門家・徳丸浩さんインタビュー - board

              近年、業務を行う上でWebサービスの利用は欠かせないものになっています。しかし一方で、不十分なパスワード管理によって不正ログイン等の被害を受けてしまうケースも後を絶ちません。 そこで、今回はWebアプリケーションのセキュリティーの専門家である徳丸浩さんにインタビューを行い、パスワードなどのログイン情報を管理する上で必要な知識や考え方について、お話を伺いました。 Webサービスを安全にご利用いただくために、役立つ情報をたくさん教えていただきましたので、ぜひご覧ください。 話し手:徳丸 浩 1985年京セラ株式会社に入社後、ソフトウェアの開発、企画に従事。1999年に携帯電話向け認証課金基盤の方式設計を担当したことをきっかけにWebアプリケーションのセキュリティーに興味を持つ。2004年同分野を事業化。 2008年独立して、Webアプリケーションセキュリティーを専門分野とするHASHコンサルテ

                安全にWebサービスを利用するための実践的なパスワード管理について〜セキュリティーの専門家・徳丸浩さんインタビュー - board
              • 今度は「CoronaBlue」? Microsoft SMBに新たな脆弱性、手違いで情報公開のフライングも

                今度は「CoronaBlue」? Microsoft SMBに新たな脆弱性、手違いで情報公開のフライングも:この頃、セキュリティ界隈で ファイルやプリンタなどの共有に使われるMicrosoftのプロトコル「Server Message Block (SMB) 」の脆弱性といえば、かつて悪名高いハッキングツール「EternalBlue」に利用され、ランサムウェア「WannaCry」の被害が拡大する一因になったことは今も記憶に新しい。そのSMBにまた脆弱性が発覚した。しかもこの情報は、手違いでフライング公開されてしまったらしく、Microsoftは定例外のアップデートを緊急リリースする対応を強いられた。 Microsoftは3月10日に月例セキュリティ更新プログラムを公開した。ここまでは予定通り。しかしその数時間後、SMBバージョン3の未解決の脆弱性に関するガイダンスを別途公開し、翌日には回避

                  今度は「CoronaBlue」? Microsoft SMBに新たな脆弱性、手違いで情報公開のフライングも
                • 「exploit」の多さは筆頭級、悪用多発のFlash終了

                  Flash Playerのサポートが2020年末で終了した。Flashといえば、次々に脆弱性が発覚してはサイバー攻撃に悪用されるようになり、「Most exploited software(最も悪用されるソフトウェア)」のワーストランキングでは常に筆頭級。たしかに昔はお世話になったけれど、だんだん毛嫌いされて邪魔者扱いされる存在になっていた。 Flash Player remained a ubiquitous tool for desktop across multiple web browsers, with more than 1 billion users just a decade ago, making it a particularly useful vulnerability for hackers to exploit.(CNN) Flash Playerは複数のWebブ

                    「exploit」の多さは筆頭級、悪用多発のFlash終了
                  • GIZ Asks:歴史上もっともヤバかったハッキングはどれ?

                    GIZ Asks:歴史上もっともヤバかったハッキングはどれ?2021.06.26 21:0018,619 Daniel Kolitz - Gizmodo US [原文] ( scheme_a ) 戦争はすでに見えないところで起きている あの会社がハッキングされた! この会社の情報が漏れた! というニュースが頻繁に出てるので、感覚が麻痺してハッキングも日常のひとつくらいに感じてしまいそうですが、その裏では大量の金や個人情報が失われたり、場合によっては人の命すらなくなることもあるのです。では、歴史的にもっともヤバいハッキングはどれなのか? 今回米Gizmodoが、専門家に訊いてみました。 インターネットを日常的に利用する人のほとんどは、多かれ少なかれ「最悪のシナリオ」が現実になることを不安に思っているのではないでしょうか。すなわち、インターネットが完全に機能停止し、インフラが麻痺し、もしかした

                      GIZ Asks:歴史上もっともヤバかったハッキングはどれ?
                    • 東京五輪会場の制御システムに対するペネトレーションテストから得られた知見を公開します

                      2021年に開催された東京オリンピック・パラリンピックでは、大会に向け様々なサイバーセキュリティ対策が行われた事をご存知の方も多いかと思います。 そのような中、弊社は、内閣サイバーセキュリティセンター(NISC)が実施した大会会場の制御システムに対するペネトレーションテスト1にテスト実施事業者として参加しました。本件はNISCのサイバー関連事業者グループのページにて、「主な施策 1.リスクマネジメントの促進 大規模国際イベントにおけるサイバーセキュリティ対策 競技会場に対するペネトレーションテスト結果の事例の情報共有 〜東京オリンピック・パラリンピック競技大会の取組から得られた知見の活用〜」として紹介されています。ペネトレーションテストでは、初期侵入から被害発生までの一連の攻撃シナリオを仮定し、運用中のシステムに対し様々な攻撃手法を用いて実際に被害が起こり得るかを検証しました。 ペネトレー

                        東京五輪会場の制御システムに対するペネトレーションテストから得られた知見を公開します
                      • NASAですら見落とした「野良IoT」による情報漏えい 多様化するサイバー攻撃対策に求められる、ゼロトラスト・アーキテクチャとは

                        テクノロジーの発達によって、生活は便利になっている一方で、誰もがサイバー犯罪とは無縁でいられなくなった現代。株式会社網屋主催の「Security BLAZE 2022」では、セキュリティの最前線で活躍するエキスパートが集結し、さまざまなサイバー犯罪の手口や対策方法について講演を行いました。本稿では情報通信研究機構の井上大介氏による基調講演から、サイバー攻撃が愉快犯から経済犯に変化してきたプロセスと、セキュリティの新潮流が境界防御からゼロトラスト・アーキテクチャへと変わった理由を中心にお送りします。 情報通信専門の公的研究機関「NICT」 井上大介氏:情報通信研究機構の井上と申します。本日は「サイバーセキュリティの最前線~変わる世界、繋がる世界〜」ということで、お話をさせていただきます。 私は情報通信研究機構で、サイバーセキュリティネクサスという新しい組織のネクサス長をやっております。まずは

                          NASAですら見落とした「野良IoT」による情報漏えい 多様化するサイバー攻撃対策に求められる、ゼロトラスト・アーキテクチャとは
                        • 「セキュリティのアレ」のリサーチャー3人が振り返る、「侵入されて当たり前」は本当に当たり前か?

                          冒頭、辻氏は「セキュリティに関する最新情報を追い掛けたり、気にしたりする人が増えてきた。『常々追い掛けていないと、置いてきぼりになるかも』と不安になる人もいるだろう。しかし、新しいことだけを追い掛けていても、見落としてしまったり、やるべきことが抜けていたりと、基礎を考えないまま進んでよいのか。今回のディスカッションでは、変わりゆく現状に追い掛けられる状況ながらいったん立ち止まり、おろそかかもしれない“基礎”が大丈夫かを確認したい」と提案した。 根岸氏も「変化が激しい今、何が変わって、何が変わらないのかに注目して聞いてもらえれば」と述べる。 意識すべき「外から見た組織」――“よろしくやってくれ”でいいの? 辻氏がまず取り上げたのは、外から見た自組織の形はどう見えているかというポイントだ。多くの組織がサイバー攻撃対策として、さまざまなセキュリティ製品を導入していることに異論はないだろう。しかし

                            「セキュリティのアレ」のリサーチャー3人が振り返る、「侵入されて当たり前」は本当に当たり前か?
                          • ランサムウェア攻撃3つの種類・事例と予防対策&確実な復旧方法とは

                            ランサムウェア被害、残念ながら日本でも着実に増えつつあります。 令和4年に公開された警察庁の広報資料にある、ランサムウェア被害の報告件数です。 グラフ下部の「R2下」は令和2年下期、「R3上」は令和3年上期、「R3下」令和3年下期を意味します。 P4(参考)令和3年におけるランサムウェアの情勢(PDF) 何故、被害が減らないのでしょうか、効果的な対策ってないのでしょうか。 残念ながら、これをしておけば感染被害には遭わない!といいきれるような対策は存在しません。 オレオレ詐欺が一向に減少しないのと似ていて、人間の心理を突いた犯罪同様、ランサムウェアも巧妙化、進化し続けています。 この記事では、被害に遭わないためには、現時点でどのような攻撃があって、どんな対策をしておけばいいかを具体的に分かりやすく説明していきます。読み終わったら、何に取組めばよいか分かるようになるでしょう。 1. ランサムウ

                              ランサムウェア攻撃3つの種類・事例と予防対策&確実な復旧方法とは
                            • 本当に「前例はない」のか ニップンが“決算延期”に陥った大規模攻撃の教訓

                              先日、製粉大手のニップンが、サイバー攻撃を受けて発生したシステム障害の詳細を明らかにした。ニップン本体のファイルサーバの他、グループ企業も利用している財務会計システム、販売管理システムなどが被害に遭い、多数のファイルが暗号化され、起動できなくなった。オンラインバックアップも被害に遭い、サーバの早期復旧が困難となった結果、2021年4~6月期の決算報告書の提出を、約3カ月延期する事態に陥った。 公表された資料では、サイバー攻撃がどのような経路で行われたか、またファイルの暗号化はいわゆるランサムウェアによるものか、それとも何らかの手段で遠隔操作されたのかなど、詳しい手法は明らかにされていない。ただ、影響範囲の大きさからか、調査や対応支援に当たった外部専門家は「これほど広範囲に影響を及ぼす事案は例がなく」と表現している。 だが見方によっては、実際には前例はあったともいえるのではないだろうか。とい

                                本当に「前例はない」のか ニップンが“決算延期”に陥った大規模攻撃の教訓
                              • フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita

                                ゴールデンウィークのはじめ(4月29日)に投稿された以下のツイートですが、5月7日20時において、1,938.8万件の表示ということで、非常に注目されていることが分かります。 我が名はアシタカ!スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた。どうすればよい! pic.twitter.com/e26L1Bj32Z — スタバでMacを開くエンジニア (@MacopeninSUTABA) April 29, 2023 これに対して、私は以下のようにツイートしましたが、 これ入社試験の問題にしようかな。『スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた』と言う事象に至る現実的にありえる脅威を説明せよ。結構難しいと思いますよ。 https://t.co/LH21zphCTV — 徳丸 浩 (@ockeghem) April

                                  フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita
                                • サイバー空間における脅威の概況2023

                                  Overview of Threats in Cyberspace 2023 公安調査庁 サ 脅 イ 威 バ の ー 概 空 況 間における 公安調査庁は、 破壊活動防止法及び団体規制法に基づいて、 我が国の 公共の安全の確保を図ることを任務としており、 我が国の情報コミュニ ティのコアメンバーとして、 サイバー攻撃のほか、 国際テロや周辺国情 勢、 国内諸団体の動向など、 我が国の公共の安全に影響を及ぼし得る国 内外の諸動向について情報を収集・分析し、 それらを関係機関に適時・ 適切に提供することで、 政府の安全で安心な社会を目指す施策の推進に 貢献しています。 サイバー空間における脅威が増大する中、 その脅威について周知する ため、 公安調査庁では、 2020年、 「サイバー攻撃の現状2020」 を作成 しました。 2021年以降は、 サイバー空間における脅威をより網羅的に 記載した内

                                  • 日々増える「脆弱性」を何とかしたい企業に贈る、脆弱性管理を導入する前に検討すべき5ステップ

                                    企業がスムーズに脆弱(ぜいじゃく)性管理に取り組めることを目指して、脆弱性スキャナーの種類や脆弱性管理のステップについて解説する本連載「脆弱性管理の実践ポイント」。 本連載の第1回では脆弱性スキャナーの種類と役割について、第2回では脆弱性管理の成熟度を向上させるための考え方について解説した。最終回となる今回は、脆弱性管理を導入する際に検討すべきステップについて説明する。連載の初めにも述べたが、いざ「脆弱性管理を実施しよう」とすると、意外と簡単にはいかない。そこで、脆弱性管理の導入という最初の1歩を踏み出すときに必要となる検討事項を下図にまとめた。 ここからは各ステップについて、詳細に解説する。 設計 脆弱性管理を導入する際の最初のステップは、管理対象を特定することになる。連載の第2回で述べたように、初めから全ての資産を対象にすることはハードルが高い。管理対象とする資産の選定に当たっては、サ

                                      日々増える「脆弱性」を何とかしたい企業に贈る、脆弱性管理を導入する前に検討すべき5ステップ
                                    • 身代金払えない被害者続出、それでも荒稼ぎするランサムウエア攻撃の卑劣さ

                                      ランサムウエアの脅威は増すばかりだ。ホンダを襲った大規模なシステム障害もランサムウエアが原因の可能性があるといわれている。 ランサムウエアはコンピューターに保存されたデータを暗号化して使用不能にするコンピューターウイルス(マルウエア)。このためデータのバックアップが有効な対策だった。だがその常識が崩れつつある。新型コロナウイルスによる経済状況の悪化で、暗号化だけに頼らない新手口が出現しているのだ。 暗号化して身代金を要求 ランサムウエアのランサム(ransom)は身代金の意味。データを暗号化した後、元に戻したければ金銭(身代金)を支払うよう画面に表示する。データが使えなくなって困ったユーザーがビットコインなどの暗号資産(仮想通貨)で身代金を支払うと、攻撃者はデータを復元するためのツールや情報をメールなどで送信する。 従来のランサムウエア攻撃のイメージは次の通り。まず攻撃者はメールなどでラン

                                        身代金払えない被害者続出、それでも荒稼ぎするランサムウエア攻撃の卑劣さ
                                      • ツイートの二次利用はどこまでOK? 知っておきたい「利用規約」の読み解き方

                                        ツイートの二次利用はどこまでOK? 知っておきたい「利用規約」の読み解き方:ITりてらしぃのすゝめ(2/2 ページ) ツイートの二次利用はどこまでOK? 利用規約の読み解き方 サービス上で入力した情報や、取得されるさまざまな情報がどの程度「再利用可能か」という点は、私たちももう少し意識しなければならない時代かもしれません。それは身近なSNSでも一緒です。 例えば、Twitterで投稿したツイートは、テキストだけでなく、画像も含め「ユーザーのもの」と明示されています。しかし、その利用権はTwitterにも提供されており、 当社があらゆる媒体または配信方法(既知のまたは今後開発される方法)を使ってかかるコンテンツを使用、コピー、複製、処理、改変、修正、公表、送信、表示および配信するための、世界的かつ非独占的ライセンス(サブライセンスを許諾する権利と共に)を当社に対し無償で許諾することになります

                                          ツイートの二次利用はどこまでOK? 知っておきたい「利用規約」の読み解き方
                                        • そもそも「脆弱性」とは何なのか――WannaCry後&リモートワーク時代の脆弱性対策

                                          脆弱性対策の重要性を基本から説明し、脆弱性スキャナー/管理システムの有効性を説く連載。初回は、脆弱性とは何か、今注目すべき理由について。 「マルウェア」とは悪意のあるソフトウェアや悪質なコードの総称を指す。「マルウェア対策」というと、セキュアWebゲートウェイ、IDS(侵入検知)、EDR(エンドポイントでの検出と対応)、アンチウイルスなどが最初に語られることが多い。 それらがマルウェア自体やその活動を検知し防御するものであるのに対して、そのマルウェアが悪用している脆弱(ぜいじゃく)性そのものを予防的にふさぐ作業もまた、極めて基本的かつ有効なマルウェア対策である。OSやソフトウェアのセキュリティパッチを小まめに適用すること。パッチが存在しなくとも緊急性やリスクの高い脆弱性が存在するサービスを閉じておくこと。このような基本的な脆弱性対策の重要性は、多くの人たちが理解しながら、欧米だけではなく、

                                            そもそも「脆弱性」とは何なのか――WannaCry後&リモートワーク時代の脆弱性対策
                                          • サイバー攻撃者の情報収集は1〜3年前から 元海外特殊部隊大佐が語る、国家絡みの犯罪の裏事情

                                            連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルは高いとは言えない状況にあります。一方で、企業がサイバーセキュリティ対策を進める上では、人材不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。前編では、元海外特殊部隊員でホワイトハッカーの大佐氏と日本経済新聞社の寺岡篤志氏が、国家間サイバー攻撃に民間企業が巻き込まれるリスクについて対談しました。 元海外特殊部隊員のキャリアのスタート 寺岡篤志氏(以下、寺岡):では、「スペシャル対談 元海外特殊部隊員に記者が直撃 狙いは? 国家間サイバー攻撃に企業も巻き込まれる将来」ということで始めさせていただきます。 ま

                                              サイバー攻撃者の情報収集は1〜3年前から 元海外特殊部隊大佐が語る、国家絡みの犯罪の裏事情
                                            • 脆弱性対応は“ヒント”を見逃すな! サポート終了後のセキュリティパッチ提供が意味することとは

                                              脆弱性対応は“ヒント”を見逃すな! サポート終了後のセキュリティパッチ提供が意味することとは:半径300メートルのIT アプリケーションやOSの脆弱性に「どこまで対応すればよいのだろうか」と悩む担当者は多いでしょう。今回はセキュリティパッチの提供タイミングからヒントを見つける方法を考えます。 Appleは2023年4月10日(現地時間)、「macOS Big Sur 11.7.6」にセキュリティアップデートを発表し、脆弱(ぜいじゃく)性「CVE-2023-28206」を修正しました。同脆弱性について同社はプレスリリース内で「カーネル権限で任意のコードを実行できる可能性がある。Appleは脆弱性が悪用された可能性があるという報告を把握しています」としています。macOSを利用している方は、おそらく自動更新が行われていると思いますが、この修正が適用されているかどうか、いま一度ご確認ください。

                                                脆弱性対応は“ヒント”を見逃すな! サポート終了後のセキュリティパッチ提供が意味することとは
                                              • 姿を変えるウイルスやマルウェア、“variant”に警戒続く

                                                新型コロナウイルスの’variant’が世界中で感染を広げている。姿形を変えて拡散するウイルスやマルウェアは、感染力が強くなったり発見が難しくなったりして事態を一層悪化させかねない。 variantは「vary」(変化する)「variety」(バラエティ)「variation」(バリエーション)などと同じ語源をもつ単語の名詞形で、「変化したもの」の意味がある。ただし変化して全く別のものになるわけではない。新型コロナなどウイルスのvariantといえば、同じ種類のウイルスに分類されるけれども遺伝子が変異して性質が変わった「変異株」のことをいう。 ちなみに日本のメディアは最初「変異種」と訳したりしていたけれど、感染症学会の指導が入って「変異株」の訳語が正しいということになった。 新型コロナやインフルエンザなどのウイルスは常に変異している。世界で感染者が再び増加傾向にあるのもvariantsが一

                                                  姿を変えるウイルスやマルウェア、“variant”に警戒続く
                                                • サイバー攻撃は最大のリスクと企業は認識、サイバー保険加入増--マイクロソフト調査

                                                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoftと保険コンサルタント会社Marshの調査によると、多くの企業幹部はサイバー攻撃をビジネス上の最大の懸念と捉えており、その度合いは不透明な経済状況やブランドの毀損(きそん)、規制をはるかに上回っているという。 MarshとMicrosoftの調査では、2017年に回答者の62%がサイバー攻撃を5大リスクに挙げていた一方、2019年にはその割合が79%にまで増えている。 提供:Marsh/Microsoft 1500人を超える企業幹部を対象にしたこの世界的な調査では、これら幹部からみた自社にとってのリスクの急速な変化が示されるとともに、サイバー保険への加入が2年前と比べてより一般的になっていることが明らかになっている。 両

                                                    サイバー攻撃は最大のリスクと企業は認識、サイバー保険加入増--マイクロソフト調査
                                                  • セキュリティ対応組織(SOC/CSIRT)強化に向けたサイバーセキュリティ情報共有の「5W1H」

                                                    © 2017-2019 ISOG-J 公開資料 セキュリティ対応組織(SOC/CSIRT)強化に向けた サイバーセキュリティ情報共有の「5W1H」 第 2.0 版 2019 年 4 月 4 日 NPO 日本ネットワークセキュリティ協会 日本セキュリティオペレーション事業者協議会 (ISOG-J) © 2017-2019 ISOG-J 公開資料 改版履歴 2017/10/27 初版作成 2019/4/4 第 2.0 版作成 免責事項  本資料は クリエイティブ・コモンズ 表示 4.0 国際 ライセンスの下に提供されてい ます。  https://creativecommons.org/licenses/by/4.0/legalcode.ja  本資料に登場する会社名、製品、サービス名は、一般に各社の登録商標または商標で す。本資料内では「®」や「™」は明記しておりません。  本資料に

                                                    • ランサムウェア:画面ロック型から暗号化型へ、さらにその先へ

                                                      かつては単純に画面をロックするだけだったランサムウェアは、どのようにして、企業や社会を震撼させる脅威となっていったのでしょうか。 情報セキュリティに関心のある人なら、近年はランサムウェアの話題を目や耳にする機会が多かったのではないでしょうか。もしかすると、不運にも攻撃を受ける側になった人もいるかもしれません。ランサムウェアを「今の時代で最も危険なマルウェア」と言っても過言ではないでしょう。 このような悪質なプログラムは、実は30年以上前から存在していました。ご存じでしたか?現在のランサムウェア攻撃に見られる特徴の多くが1990年代半ばには予測されていたことは?画面をロックするタイプに代わってファイルを暗号化するタイプが広まった理由は?史上最大の身代金支払い額は?AIDSとランサムウェアの関係は? ということで、今回は、ランサムウェアの歴史をまとめました。過去数十年にわたるランサムウェアの進

                                                        ランサムウェア:画面ロック型から暗号化型へ、さらにその先へ
                                                      • なぜ、中国は米国をハッキングで非難するのか | LAC WATCH

                                                        近年、「中国のハッカーが米国にサイバー攻撃を仕掛けている」というニュースがひんぱんに流れます。これを中国政府が全面的に否定し、「中国を陥れる偽情報キャンペーンである」と反発するのが、パターンになっています。中国側も米国を「ハッカーの国だ」と非難しています。 一方で、日本では情報ソースが米国に偏っているためか、「中国が被害者である」という話はあまり聞こえてきません。そこであえて、中国メディアの報道を参照しながら、米中がなぜサイバー分野で非難の応酬をしているのかを見てみましょう。 CIAのサイバー兵器「Beehive」 2022年春、中国の政府系ニュースサイト、グローバル・タイムズ(環球時報)が「Beehive」という米国のサイバー兵器の存在を「スクープ」しました。CNCERT/CC(中国国家コンピュータネットワーク緊急対応センター)の情報として伝えたものです。 Beehiveは「ミツバチの巣

                                                          なぜ、中国は米国をハッキングで非難するのか | LAC WATCH
                                                        • セキュリティ対応組織の教科書 第3版

                                                          © 2023 ISOG-J セキュリティ対応組織(SOC/CSIRT) の教科書 ~ X.1060 フレームワークの活用 ~ 第 3.1 版 2023 年 10 月 17 日 NPO 日本ネットワークセキュリティ協会 (JNSA) 日本セキュリティオペレーション事業者協議会 (ISOG-J) © 2023 ISOG-J 改版履歴 2016/11/25 初版作成 2017/10/03 第2.0版作成 ・7章、8章の追加 ・別紙に「セキュリティ対応組織成熟度セルフチェックシート」を追加 ・これらに伴う、1章の修正 ・その他、軽微な修正 2018/03/30 第2.1版作成 ・ 「8.3. 各役割の実行レベル」における、成熟度指標(アウトソース)の 改善 ・これに伴う、別紙「セキュリティ対応組織成熟度セルフチェックシー ト」の修正 2023/2/13 第3.0版作成 ・ITU-T 勧告 X.10

                                                          • Emotet (Part 3/3) : Emotet状態のゲーム

                                                            The Emotet-ion Game (Part 3) by Ratnesh Pandey 2019年5月28日より この投稿は、Emotetバンキング系トロイの木馬に関する連続ブログの続きです。「身代金」を要求するため感染が明示的なWannaCryとは異なる問題を生み出すEmotet。これまで、Emotetが仕込まれるメカニズムとその振舞いについて動的分析をしてきました。Emotetから得られたホストとネットワークに関するデータから、それ自身をサービスとして登録することで権限を昇格させ、ファイルシステムの様々な場所に存続し、最後にドロッパーファイルを削除することがわかっています。 今回の投稿では、メインのペイロードがどのように解凍され、その後実行を開始するのかをデバッガ上で説明します。Emotetの実行は、いくつもの段階の難読化されてメモリ内にロードされる実行プログラムで構成され、異な

                                                              Emotet (Part 3/3) : Emotet状態のゲーム
                                                            • ランサムウェアグループREvilメンバーへのインタビュー - テリロジーワークス

                                                              昨年から日本でも猛威を振るっているランサムウェアグループ、REvil(別名Sodinokibi)の構成メンバーに対するインタビューの動画が、Russian OSINTのYoutubeチャンネルで2020年10月に公開されました。Russian OSINTはロシア人のセキュリティリサーチャーが運営するYouTubeチャンネルで、サイバーセキュリティに従事する我々にとって興味深いテーマを取り扱っています。今回はランサムウェアグループの中でも特に活発な活動を継続しているREvilの実像に迫るリアルなインタビューであり、欧米のメディアではあまり見かけないテーマです。ランサムウェアグループのエコシステムの理解に役立ちますが、コンテンツは全てロシア語のため弊社のアナリストが日本語要約した内容を以下に記載します。 当記事のインタビュー部分は、Russian OSINTの承諾を得て動画を翻訳・要約したもの

                                                                ランサムウェアグループREvilメンバーへのインタビュー - テリロジーワークス
                                                              • 権限昇格攻撃と防御に関する解説

                                                                BROAD Security Square (BSS) IT運用管理と情報セキュリティの専門家であるブロードが、次世代のビジネスプラットフォームに欠かせないセキュリティの最新情報をお届けします。 BeyondTrust社Blog “Privilege Escalation Attack and Defense Explained” March 2, 2021, 2021 by Morey J. Haberより 権限昇格とは? 権限昇格(または特権昇格)の定義は、あるユーザを対象として権限付与された権限や特権を超えて、不当なアクセス権限を得るような攻撃といえます。この攻撃には、外部からの脅威実行者と内部者の両方が含まれます。権限昇格は一連のサイバー攻撃の中で最も重大な局面であり、通常はシステムバグや構成不備、不適切なアクセス制御といった権限昇格の脆弱性の悪用が伴います。このブログ記事では、権

                                                                  権限昇格攻撃と防御に関する解説
                                                                • 脅威を知る:「ゼロデイ攻撃」 | トレンドマイクロ セキュリティブログ

                                                                  「ゼロデイ攻撃」は、その時点ではまだ修正プログラム(パッチ)が公開されていない脆弱性を利用するサイバー攻撃です。つまり、その時点では根本的な解決方法がない状態での攻撃ということであり、企業組織は、ゼロデイ攻撃によって多大な影響を受ける可能性があります。多くの場合、パッチが公開されるまでは、セキュリティ上の欠陥を悪用しようとするサイバー犯罪者と、セキュリティ上の欠陥を修正するためにパッチを開発するソフトウェアベンダあるいは開発者間での競争劇となります。 本ブログ記事は、ゼロデイ脆弱性について企業組織が知っておくべきこと、つまり、ゼロデイ脆弱性とは何か、そして、ゼロデイ脆弱性がどのように悪用されるかについて詳述します。企業組織はゼロデイ脆弱性について知り置くことで、ゼロデイ脆弱性が悪用されるリスクや脅威を軽減させるための対策につなげることができます。 ■ゼロデイ脆弱性とは何か まず、脆弱性とは

                                                                  • 宇宙第4次産業革命(スペース4.0)におけるセキュリティー:Part.2

                                                                    本件において、McAfee Advanced Threat Research(ATR)は、アイルランドのコークにあるコーク工科大学(CIT)、ブラックロックキャッスル天文台(BCO)、国立宇宙センター(NSC)と共同研究を行なっています。 本ブログシリーズは二部構成となっており、パート1では、宇宙第4次産業革命=スペース4.0とそのデータの価値について、またこの部門がサイバー犯罪者から防衛すべき次の戦場となる可能性について説明しました。パート2では、エコシステムをサイバーセキュリティーの観点から脅威モデル化するためにスペース4.0のアーキテクチャコンポーネントについて議論し、スペース4.0を安全に推進するために、何をすべきかについて考察します。 ナノサット(超小型衛星):宇宙空間におけるリモートコンピューター 衛星はペイロードとバスで構成されています。ペイロードは、監視用のイメージング機器

                                                                      宇宙第4次産業革命(スペース4.0)におけるセキュリティー:Part.2
                                                                    1