オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら
平成26年 第41回会合(持ち回り開催)(平成26年11月25日) 報道発表資料 「我が国のサイバーセキュリティ推進体制の機能強化に関する取組方針」
IPA/ISEC(独立行政法人情報処理推進機構 セキュリティセンター)は、 政府や企業の経営者、セキュリティ担当者などが、自組織の情報セキュリティ対策を向上させることに役立つ資料として、世界的に評価の高い海外の情報セキュリティ関連文書等の翻訳・調査研究をNRIセキュアテクノロジーズ(株)と共同で行い、その成果を一般に公開しています。 米国国立標準技術研究所(NIST: National Institute of Standards and Technology)の発行するSP800シリーズ(SP: Special Publications)とFIPS(Federal Information Processing Standards)の中から、日本において参照するニーズが高いと想定される文書の翻訳・監修を行い、公開するとともに、NISTの文書体系や内容について、日本の実情に即した解説を行うよ
一部お客様の個人情報が閲覧可能な状態であった件についてのお知らせ 株式会社日本ネットワークサービス 弊社が実施しておりますお客様への訪問修理に関しまして、一部お客様の個人情報がインターネット上で閲覧可能な状態になっていたことが判明いたしました。事態を確認後ただちに必要な措置を講じ、現在は閲覧できない状態であることを確認しております。 お客様をはじめとする皆様に対し、多大なご迷惑、ご心配をおかけいたしますことを、深くお詫び申し上げます。 現時点で確認されました事実は次のとおりです。 1.個人情報が閲覧可能であったことが確認された期間 2014年5月10日14時52分から5月19日23時58分まで 2.閲覧可能であったことが確認された個人情報の内容 機器の不具合などで弊社が訪問修理をさせていただいたお客様の住所、氏名、電話番号。テレビ、録画機、インターネット接続などに関する、お客様からの不具合
GoogleとFacebookは、2400余りの不正な技術サポートサイトに関与していた4000件余りの広告主のアカウントを削除した。 インターネット広告を悪用してマルウェアに感染させようとする手口に対抗するため、米FacebookやGoogleなどの大手が中心となって、ユーザーの啓発などを目的とした業界団体「TrustInAds.org」を結成した。 同団体にはAOL、Facebook、Google、Twitterの4社が参加。ネットの広告関連詐欺などの不正行為について注意を促す情報を定期的に公開するなどの活動を行い、消費者の啓発と被害防止に努める。 不正広告に関する調査では、GoogleやFacebookの広告プラットフォームが悪用されている実態も判明した。最近では正規の技術サポートサービスを提供すると見せかけた広告で消費者を不正なWebサイトにおびき寄せ、問題解決のためと称してマルウェ
OpenID およびOAuthは、「Facebookでログイン」「Googleで認証」などのボタンを使ってログインや認証を行うときに使われるプロトコルです。これを悪用可能とするぜい弱性がみつかりましたが、慌てる必要はありません。対処法を見ていきましょう。 Heartbleedバグの発見からまだ数週間ですが、私たちインターネット民は、またしても大規模な影響が見込まれ修正の難しい問題に直面することになりました。シンガポールのNanyang Technological Universityの博士課程に籍を置く学生、Wang Jing氏が先日公表した「Covert Redirection」(密かにリダイレクト、の意味)バグがそれです。問題は、一般的に使われているインターネットプロトコルであるOpenIDおよびOAuthの内部に見つかりました。OpenIDは、GoogleやFacebookやLink
ゼロデイ攻撃が発生した「Internet Explorer」の脆弱性に関し、シマンテックは、国内のバスケットボール関係者を狙った水飲み場攻撃であると結論付け、関係者である政治家を狙った可能性もあるとの見解を示した。 問題の脆弱性は、2月に確認されたIEにおけるメモリ破壊の脆弱性「CVE-2014-0324」。3月に公開された月例セキュリティ更新プログラム「MS14-012」にてすでに修正されている。 「MS14-012」は、IEの累積的な脆弱性に対応したもので、2件のゼロデイ脆弱性を解消。パッチ公開当時、「CVE-2014-0322」は、米国において水飲み場攻撃で悪用され、セキュリティアドバイザリが出されていた。さらに国内でも正規サイトの改ざん攻撃で悪用され、不正送金マルウェアの配布に利用されていたことから、大きく注目を集めた。 一方月例パッチ公開当日に、ゼロデイ攻撃の対象となっていること
English PRESS RELEASE 2014年5月7日 富士通株式会社 国内初、社内実践知を反映した サイバー攻撃検知後の対処時間を大幅削減するソフトウェアを提供 運用プロセスの自動化により社内実践において初動対応時間を従来比約97%削減 当社は、お客様・社会のICTの安心安全を支えるセキュリティに関する製品・サービス群を体系化した「FUJITSU Security Initiative(フジツウ セキュリティ イニシアチブ)」の継続的な取り組みとして、マルウェア検知から初動対応までの時間を大幅に削減し被害拡大を防ぐ「FUJITSU Software Systemwalker Security Control(フジツウ ソフトウェア システムウォーカー セキュリティ コントロール)」(以下、Systemwalker Security Control)と、制御システムのセキュリティ強
Adobe Flash Playerに深刻な脆弱性「CVE-2014-0515」が存在し、ゼロデイ攻撃が発生している問題で、脆弱性は4月中旬より水飲み場攻撃へ悪用されていたことがわかった。 同脆弱性をAdobe Systemsへ報告した露Kaspersky Labがブログで明らかにしたもの。同社では、4月中旬に「Pixel Benderコンポーネント」における未知の脆弱性を悪用する2種類の「swf」ファイルを特定し、Adobeへ報告していた。 同社が最初に検体を入手したのは4月14日。さらに2日後の16日にさらなるサンプルを入手。同社クラウド基盤の状況を調べたところ、4月9日にヒューリスティックにより検知しており、その後件数が増加した。 問題のエクスプロイトは、Flash動画ファイル「movie.swf」と「include.swf」に存在。OSを確認し、Windows 8の場合は攻撃を変化
トレンドマイクロでは、古くから存在する「TSPY_USTEAL」ファミリが、2014年に入ってから再び活動し始めたのを確認しています。今年確認された情報収集型不正プログラムには、不正なパッカー、難読化、「身代金要求型不正プログラム(ランサムウェア)」のバンドルといった新たな不正活動が追加されていました。 「TSPY_USTEAL」の亜種は、2009年から感染が確認されており、ブラウザに保存された PC情報やパスワードなどの重要な情報を収集することで知られています。この不正プログラムはドロッパーとして機能し、リソースセクションにプラグインやバイナリを作成します。収集された情報は、暗号化したファイル(拡張子 bin)に保存され、FTP経由でコマンド&コントロール(C&C)サーバにアップロードされます。この不正活動は、以前の亜種から新しい亜種に引き継がれています。 「TSPY_USTEAL.US
Adobe は、2014年4月28日(米国時間)、Adobe Flash Player に存在するゼロデイ脆弱性が確認され、このゼロデイ脆弱性に対するセキュリティ情報を公開しました。 トレンドマイクロは、問題の脆弱性を狙った攻撃に利用されたエクスプロイトコードを解析したところ、他の脆弱性との関連性を複数確認し、これらの脆弱性は、Flash Player 以外にも他のソフトウェアに存在するものも含みます。今回、問題の脆弱性の利用がどのように実行されたかについての主要な点について説明します。 ■問題の脆弱性利用について 本質的には、問題の脆弱性は、Flashオブジェクト内のコンパイルされた shader(シェーダ)を解析する際に起こるバッファオーバーフローです。このオーバーフローは、隣接する Vectorオブジェクトを含むメモリバッファを上書きします。攻撃者は、隣接する Vectorオブジェク
2014年第1四半期モバイル脅威レポート 2014年04月29日17:46 ツイート hilyati_alia クアラルンプール発 by:ヒリアチ・アリア 当社の2014年第1四半期のモバイル脅威レポートが公開された!扱っている内容について、以下にいくつか取り上げる。 新たに発見された脅威の圧倒的多数はAndroidに対するもので(これに驚きはない)、当該期間に目にした新しいマルウェア・ファミリー277件のうち275件を占める。iOSおよびSymbianの新しいマルウェアはそれぞれ1つに過ぎない。 当社のMobile Security製品のユーザのほとんどが、第1四半期にトロイの木馬に見舞われたことが報告された。これは(主にFakeinstおよびSMSSendの両ファミリーによるもので)SMSを秘かに送信する形態を取る。Android OSの4.2への更新(プレミアムレートのSMSメッセ
--------------------------------------------------------------------- ■(緊急)BIND 9.10.0の脆弱性(DNSサービスの停止)について(2014年5月9日公開) - BIND 9.10.0のキャッシュDNSサーバーが対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2014/05/09(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.10.0における実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。本脆弱性により、提供者が意図しないサービスの停止が発生する可能性 が
SEGA IDに関するお問い合わせはこちら SEGA IDキャンペーンに関する お問い合わせは 「segatoy_campaign_support@colorkrew.com」までご連絡ください。
お客さまへのMy SoftBankパスワード管理のお願いと 不正アクセスへの対応について 2014年4月30日 ソフトバンクモバイル株式会社 お客さま向け専用サイト「My SoftBank」において、2014年4月14日~28日に、特定のIPアドレスから、第三者によって、外部で盗まれたと考えられるIDやパスワードをもとに不正なアクセス(リスト型攻撃)が行われた可能性があることが判明いたしました。 My SoftBankを安心してご利用いただくため、お客さまには定期的にパスワードの変更や、利用サイトごとに複雑なパスワードを設定いただき、フィッシングなどのサイトにご注意いただきますようにお願い申し上げます。 なお、調査の結果、弊社サーバーからのMy SoftBankのID・パスワード、ご登録いただいているクレジットカード番号や銀行口座などの信用情報の漏えいは確認されておりません。 今回対象72
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く