タグ

ブックマーク / www.lac.co.jp (62)

  • JSOC INSIGHT vol.21 | LAC WATCH

    JSOC INSIGHTは、JSOCのセキュリティアナリストによる日々の分析結果に基づき、日における不正アクセスやマルウェア感染などのセキュリティインシデントの発生傾向を分析したレポートです。JSOCのお客様で実際に発生したインシデントのデータに基づき、攻撃の傾向について分析しているため、世界的なトレンドだけではなく、日のユーザが直面している実際の脅威を把握することができる内容です。 JSOC INSIGHT vol.21の内容 Drupalにおける任意コード実行の脆弱性 osCommerceにおけるコードインジェクションの脆弱性 IISおよびWeblogicの脆弱性を悪用した攻撃通信の増加 目次 はじめに エグゼクティブサマリ JSOCにおけるインシデント傾向 3.1 重要インシデントの傾向 3.2 注意が必要な通信について 今号のトピックス 4.1 Drupalにおける任意コード実

    JSOC INSIGHT vol.21 | LAC WATCH
  • ラック、企業のセキュリティ運用負荷を軽減する調査ツールを無料公開 | セキュリティ対策のラック

    ラック、企業のセキュリティ運用負荷を軽減する調査ツール「FalconNest」を無料公開 ~セキュリティ侵害とマルウェアの判定をクラウドで提供~ 2018年11月 8日 | プレス 株式会社ラック(社:東京都千代田区、代表取締役社長 西 逸郎、以下 ラック)は、緊急対応サービスやセキュリティ監視サービスにより蓄積された膨大なセキュリティインテリジェンス情報を活用した様々なセキュリティ調査ツールを無料で提供するウェブサイト「FalconNest(ファルコンネスト)」を、日より公開します。これにより、企業のセキュリティ対応部門が独自にサイバー攻撃の痕跡確認やマルウェアの判定を手軽に行えるようになり、被害の深刻度を迅速に把握することが期待できます。 企業にとって、情報資産と情報システムをサイバー攻撃から保護することは、今や当たり前の時代になりました。そして、セキュリティ対策に先進的な企業の

    ラック、企業のセキュリティ運用負荷を軽減する調査ツールを無料公開 | セキュリティ対策のラック
  • DropboxをC2サーバとして悪用する、日本を狙った新たなマルウェアを確認 | セキュリティ対策のラック

    ラックの石川です。私の所属する当社脅威分析チームでは、日を標的とする様々な攻撃を日々調査しています。その過程で、オンラインストレージサービスであるDropboxをC2サーバとして悪用する新たなマルウェア「Dropapibot」を2018年6月頃に確認しましたので報告します。 攻撃者がクラウドサービス(ストレージサービス、OSSホスティングサービス、ブログ、SNSなど)をC2サーバや攻撃ツール置き場として悪用するケースは、セキュリティベンダーのブログやレポート等で多く報告 *1 されています。その中で、日を標的とした攻撃に焦点を当ててみると、Taidoorの攻撃キャンペーンにおいて、GitHubとDropboxが悪用されたとの報告がトレンドマイクロ社からなされています。また、当社脅威分析チームが確認した限りでは、APT攻撃者グループmenuPass(APT10)も、GitHubとDrop

    DropboxをC2サーバとして悪用する、日本を狙った新たなマルウェアを確認 | セキュリティ対策のラック
  • PowerShell Empireを利用した標的型攻撃 | LAC WATCH

    2017年7月20日、そして7月24日と立て続けにアメリカ学会より同組織を装った不審メールが送信されていることが報告されました。(図1) 当社のサイバー救急センターの脅威分析チームが、この不審メールを調査したところ、この攻撃は、PowerShell Empireを利用した標的型攻撃の可能性があることが確認できました。 今回は、当該攻撃の調査結果を報告します。 アメリカ学会より報告された情報を元にVirusTotalやPassive Total等のサービスを利用して検体を調査したところ、アメリカ学会から報告があったと思われる不審メールが確認できました。(図2) このメールを確認すると、外部のストレージサービスからファイルをダウンロードさせ、別途送付されたパスワードで解凍させるという手口を利用しています。 図1 アメリカ学会からの緊急不審メール情報 図2 不審メール(一部抜粋) 図3は、外部の

    PowerShell Empireを利用した標的型攻撃 | LAC WATCH
  • ラック、サイバー攻撃からの防御能力を飛躍的に向上させる脅威情報(スレットインテリジェンス)提供サービスを開始(2018年7月12日)| 株式会社ラック

    ラック、サイバー攻撃からの防御能力を飛躍的に向上させる脅威情報(スレットインテリジェンス)提供サービスを開始 ~セキュリティ対策製品に対して、最新の脅威や日特有のサイバー攻撃情報を「JLIST®」として提供~ 2018年7月12日 | プレス 株式会社ラック(社:東京都千代田区、代表取締役社長 西 逸郎、以下ラック)は、最先端の現場から独自に集積・分析したサイバー攻撃の脅威情報(スレットインテリジェンス)「JLIST(ジェイリスト)」を提供するサービスを2018年8月1日より開始いたします。これにより、最新の脅威や日特有の脅威に対して、市販のセキュリティ対策製品の防御能力の飛躍的な向上が期待できます。 サイバー攻撃はますます巧妙になり、企業・官公庁などにおいては、市販の高度なセキュリティ対策製品を活用し対策を講じるなどしています。このような市販製品は、グローバルの攻撃情報をカバーし

    ラック、サイバー攻撃からの防御能力を飛躍的に向上させる脅威情報(スレットインテリジェンス)提供サービスを開始(2018年7月12日)| 株式会社ラック
  • APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認 | LAC WATCH

    当社脅威分析チームでは、日を標的とする様々な攻撃者グループを日々調査しています。その中で、2018年4月下旬頃からmenuPass(APT10) ※1 が、多機能なペネトレーションテストツール Cobalt Strike *1 を悪用した攻撃を行っていることが複数確認できました。Cobalt Strikeは、APT19 *2 、 OceanLotus *3 、 PassCV(Winnti) *4 などの攻撃者グループやサイバー犯罪 *5 でも悪用されていることが報告されており、珍しい攻撃手法ではありませんが、menuPassが悪用するのは初めてのケースです。 ※1menuPassは、攻撃者グループ(キャンペーン名)であり、2011年頃から主に日の大学組織や政府関係などを標的としている。 menuPassは、2018年3月末にトレンドマイクロ社のブログ *6 でも報告されたように、日々新

    APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認 | LAC WATCH
  • NETGEAR製ルータ R7000の脆弱性を試してみた | セキュリティ対策のラック

    CERT/CCが12月9日に公開したNETGEAR製ルータの脆弱性について、偶然にも社内に該当機種があったため、簡単に検証してみました。 脆弱性は、ルータのWeb管理ページに細工したリクエストを送ると任意のOSコマンドが実行されるというものです。CERT/CC以外に、JVNのサイトでも情報が公開されています。 JVNVU#94858949: 複数のNETGEAR 製ルータにコマンドインジェクションの脆弱性 http://jvn.jp/vu/JVNVU94858949/ 脆弱性の再現リクエスト(PoC)が公開されていましたので、さっそくPoCを試してみました。 再現リクエスト http://[router-address]/cgi-bin/;telnetd$IFS-p$IFS'45' NETGEAR製ルータのLAN側に接続したPCから、Web管理ページに上記のリクエストを送信します。攻撃が

    NETGEAR製ルータ R7000の脆弱性を試してみた | セキュリティ対策のラック
  • Apache Struts2に含まれる深刻な脆弱性「S2-037」について(2016年6月20日)| 株式会社ラック

    Apache Struts2に含まれる深刻な脆弱性「S2-037」について 2016年6月20日 | プレス 株式会社ラック(社:東京都千代田区、代表取締役社長:髙梨 輝彦、以下ラック)は、国内で多数稼動しているWebアプリケーション フレームワーク 「Apache Struts 2」の脆弱性「S2-037」に関して、今後深刻なサイバー攻撃に悪用される可能性があり、対策を強く推奨する情報を公開しました。 Apache Strutsは、Apacheソフトウェア財団のApache Strutsプロジェクトで開発とサポートがおこなわれているオープンソースのJava Webアプリケーションフレームワークで、そのなかでApache Struts 2は、日国内においても多数のWebサイトで採用されていると考えられます。 Apache Struts 2には、REST プラグインと呼ばれる機能があり、

    Apache Struts2に含まれる深刻な脆弱性「S2-037」について(2016年6月20日)| 株式会社ラック
  • 遠隔操作ウイルスへの指令伝達にDNSの仕組みを悪用した事案に関する注意喚起(2016年2月 1日)| 株式会社ラック

    遠隔操作ウイルスへの指令伝達にDNSの仕組みを悪用した事案に関する注意喚起 ~情報セキュリティ対策の盲点を突いた攻撃方法に対する理解と、対応策について~ 2016年2月 1日 | プレス 株式会社ラック(社:東京都千代田区、代表取締役社長:髙梨 輝彦、以下ラック)は、緊急対応サービス「サイバー119」で調査した複数の案件で、企業内部で暗躍する遠隔操作ウイルスに対する指令の伝達手段としてDNSパケットを悪用する事案を初めて確認し、注意喚起情報として公開しました。 ラックが運営する緊急対応サービス「サイバー119」は、お客様の要請を受け、年間350件以上のサイバー攻撃に関する調査・対応を行っております。昨年後半に複数の大手企業様より、PCで不審なソフトウェアが動作していることが確認されたことによる調査依頼がありました。ラックのフォレンジック担当者が問題のPCを調査した結果、企業内の情報を盗み

    遠隔操作ウイルスへの指令伝達にDNSの仕組みを悪用した事案に関する注意喚起(2016年2月 1日)| 株式会社ラック
  • JSOC INSIGHT vol.10 | セキュリティ対策のラック

    tukanana
    tukanana 2016/01/07
    2016年1月プレスの割には集計期間が2015/07〜9月末までとは、ちょっとネタが古いな。
  • セキュリティ対策情報 | セキュリティ対策のラック

    情報を守り、未来を創造するパイオニアとしての信頼と自信で、もっと先へ 最高峰のセキュリティサービスと、ITトータルソリューションを提供します。 もっと知る

    セキュリティ対策情報 | セキュリティ対策のラック
  • IP電話乗っ取り犯罪対策へ、当社子会社(ネットエージェント株式会社)が無償ツールを提供(2015年6月24日)| 株式会社ラック

    IP電話乗っ取り犯罪対策へ、当社子会社(ネットエージェント株式会社)が無償ツールを提供 ~IP電話交換機の乗っ取り可能性を事前調査することで、被害発生の抑制に貢献~ 2015年6月24日 | お知らせ 当社は、当社子会社であるネットエージェント株式会社(以下ネットエージェント)が、IP電話交換機の乗っ取りによる高額な料金請求被害を抑制するため、無償の検査ツール「IP電話乗っ取り可能性検査サービス」を公開しましたことをお知らせいたします。 IP電話は、IP電話交換機(IP電話サーバー)を介してインターネット回線を活用した音声や映像を交換する仕組みで、公衆交換電話網を使用しないことから、比較的定額での通話が活用できるという利点があり、多くの企業や個人が使用しています。 昨今、IP電話が乗っ取られ、数百万に達する料金請求が複数の企業に行われる被害があり、ネットエージェントは被害企業からの調査要請

    IP電話乗っ取り犯罪対策へ、当社子会社(ネットエージェント株式会社)が無償ツールを提供(2015年6月24日)| 株式会社ラック
  • 「日本年金機構の情報漏えい事件から得られる教訓」公開のお知らせ(2015年6月 9日)| 株式会社ラック

    「日年金機構の情報漏えい事件から得られる教訓」公開のお知らせ 2015年6月 9日 | お知らせ 2015年6月1日に日年金機構が発表した、基礎年金番号を含む個人情報が漏えいした事件に関して、背景や想定される原因を、当社が知り得た範囲で整理し、対処方針など他山の石として学ぶべきことを提言するものです。 日年金機構は、何らかの目的をもって攻撃を繰り返す犯罪者により、個人情報の窃取という被害を受けました。攻撃は執拗かつ巧妙であると見られ、その手法は標的型サイバー攻撃という、狙いをさだめた攻撃対象に対して特化された電子メールやウイルスを仕込んで行われたものでした。 来は情報系システムとは切り離された基幹系システムで管理されている個人情報が窃取された原因は、日年金機構内で行われていた業務手順により、情報系システムに個人情報がコピーされていたためでした。 情報を守るために切り離された2つの

    「日本年金機構の情報漏えい事件から得られる教訓」公開のお知らせ(2015年6月 9日)| 株式会社ラック
  • ラックとベネッセホールディングス、合弁会社設立で基本合意(2014年9月10日)| 株式会社ラック

    ラックとベネッセホールディングス、合弁会社設立で基合意 2014年9月10日 | お知らせ 株式会社ラック(社:東京都千代田区、代表取締役社長:髙梨 輝彦、以下ラック)と株式会社ベネッセホールディングス(社:岡山県岡山市、代表取締役会長兼社長:原田 泳幸、以下ベネッセHD)は、ベネッセHDならびにその子会社および関連会社のシステム運用・保守およびデータ運用について、合弁会社を設立することに関し、基合意に至りました。つきましては、ラックは日開催の取締役会において基合意書の締結について決議しましたのでお知らせいたします。 記 合弁会社設立の目的 近年、企業には、コンピュータ、記録媒体、紙、または人の記憶や知識などさまざまな形態で多くの情報資産が蓄えられ、ICTの普及に伴いその価値は、ますます高まっています。 一方、企業は自社の情報システムを取り巻くさまざまな脅威から、情報資産の「機

    ラックとベネッセホールディングス、合弁会社設立で基本合意(2014年9月10日)| 株式会社ラック
    tukanana
    tukanana 2014/09/10
    うーん、なんだかなぁ…>ベネッセ
  • ラックレポート 2014 WINTER | セキュリティ対策のラック

    「ラックレポート 2014 WINTER」は、"お客様の満足"をテーマとしています。 システムインテグレーション事業、セキュリティ事業で、お客様より高い評価をいただいている社員に、何を重視して仕事をしているのかを、それぞれの立場で整理してもらいました。 事故対応のように、突然危機的状態に陥ったお客様からの依頼を受ける立場の人間は、お客様の満足と言うものをどうとらえているのか。セキュリティ監視事業に携わり、不正な通信が見つかったことをお客様に伝えるときに注意している点は何か。 そして、お客様の職場で、お客様の立場としてプロジェクトをマネジメントしている担当は、お客様のニーズをいかに把握し行動しているか。 このレポートには、「ラックは人で成り立っている」と言われる当社のエッセンスが詰まっております。 このレポートの内どれか一つでも、皆様のお仕事のヒントになれば幸いです。 目次 はじめに 誰もが

    ラックレポート 2014 WINTER | セキュリティ対策のラック
  • 正規のソフトウェアのアップデートで、不正なプログラムが実行される事案について | セキュリティ対策のラック

    当社の緊急対応チーム『サイバー救急センター』は、標的型攻撃に関する調査を行う過程で、正規のソフトウェアのアップデートを装いコンピューターウイルスに感染させる、複数の事案を確認しました。件は当社が2013年10月9日に発表した「日でも発生した『水飲み場型攻撃』に対して注意喚起」とは異なる、新しい標的型攻撃の手口と捉えています。 注意喚起情報は、当該ソフトウェアを使用しているお客様が、事案の悪影響を受けていないかを確認する方法をお伝えするために公開いたします。また、今後、企業内で使用している正規ソフトウェアのアップデートにおいて同様の仕掛けがなされる危険性もあり、あわせて注意喚起するものです。 2014/03/10 更新 注意喚起情報を多くの皆様にご覧いただき、また100件を超える電子メールおよびお電話でのお問い合わせをいただました。情報を発信した企業としての責任として、お問い合わせ

    正規のソフトウェアのアップデートで、不正なプログラムが実行される事案について | セキュリティ対策のラック
  • ラック、警察のサイバー犯罪捜査技術向上に協力(2013年10月29日)| 株式会社ラック

    ラック、警察のサイバー犯罪捜査技術向上に協力 ~千葉県警のサイバー犯罪特別捜査官を受け入れ~ 2013年10月29日 | お知らせ ラックは、サイバー攻撃を24時間365日防衛するセキュリティ監視センター『JSOC』や、事故発生企業を救済する緊急対応チーム『サイバー救急センター』など、サイバー犯罪から企業を守るサービスを提供しています。昨今では、金銭や機微情報の窃取など、企業にとって深刻な被害を引き起こすサイバー攻撃が多発し、その手口も先般当社が発表した「水飲み場型攻撃」や「標的型攻撃」など、より複雑かつ巧妙なものに変化しています。 当社は、サイバー犯罪の拡大を懸念しており、従来より様々な形で法執行機関への協力を行っています。このたび千葉県警察部よりサイバー犯罪特別捜査官を、当社セキュリティ技術部門にて受け入れることで、サイバー犯罪捜査の一層のレベルアップに協力をいたします。 期間は、2

    ラック、警察のサイバー犯罪捜査技術向上に協力(2013年10月29日)| 株式会社ラック
    tukanana
    tukanana 2013/10/30
    千葉県警の警察官を受け入れ。期間は1人あたり4ヶ月。
  • 日本における水飲み場型攻撃に関する注意喚起 | セキュリティ対策のラック

    当社は、マイクロソフト社の Internet Explorerの脆弱性を悪用した標的型攻撃により、ウイルス感染被害を確認したため、この脆弱性を軽減する回避策を実施していただくよう、2013年9月19日に注意喚起を掲載しました。 Internet Explorerの「ゼロデイの脆弱性」を悪用した攻撃に対する注意喚起 この事案で行われた攻撃の手法は、一般に「水飲み場型攻撃」として知られるもので、攻撃者は不特定ユーザーまたは特定のユーザー層(組織、業界、地域等)が閲覧するWebサイトを改ざんして不正なプログラムを設置し、しかも閲覧された方を選別し、不正プログラム(コンピュータウイルス)を配布するなどの被害を与えるものでした。 注意喚起では、事案に関連し、日において確認された水飲み場型攻撃の特徴と、その対処方法を整理することで、攻撃に対する認知を高め、予防と事故対応に向けた注意喚起をいたし

    日本における水飲み場型攻撃に関する注意喚起 | セキュリティ対策のラック
  • Internet Explorerの「ゼロデイの脆弱性」を悪用した攻撃に対する注意喚起 | セキュリティ対策のラック

    2013年10月15日更新 弊社が運営するセキュリティ監視センター『JSOC』および、緊急対応チーム『サイバー救急センター』は、2013年9月18日にマイクロソフト社が公表した Internet Explorer(以下IE)の脆弱性を悪用した標的型攻撃により、実際に被害が発生したことを確認しました。 弊社は、脆弱性の影響を深刻であると判断し、マイクロソフト社が2013年10月9日に提供を開始した Internet Explorer の累積的セキュリティ更新プログラム MS13-080を適用するなど、早急に対策を行うことを強く推奨します。 マイクロソフト セキュリティ情報 MS13-080 - 緊急 Internet Explorer 用の累積的なセキュリティ更新プログラム (2879017) http://technet.microsoft.com/ja-jp/security/bull

    Internet Explorerの「ゼロデイの脆弱性」を悪用した攻撃に対する注意喚起 | セキュリティ対策のラック
  • テレビ番組取材協力における不適切な表示に関してのお詫び(2013年6月 3日)| 株式会社ラック

    調査・診断・コンサルティング お客様のニーズに合った様々なタイプのセキュリティ診断、対策提案やコンサルティングの要望にもお応えします。 詳しく見る

    テレビ番組取材協力における不適切な表示に関してのお詫び(2013年6月 3日)| 株式会社ラック
    tukanana
    tukanana 2013/06/03
    なんぢゃこりゃ。