タグ

ブックマーク / www.lac.co.jp (62)

  • 水平線の彼方で繰り広げられるサイバー攻撃とは~船舶セキュリティ勉強会レポート | LAC WATCH

    記事では、日々あまり詳しく触れる機会のない「船舶へのサイバー攻撃の脅威」について、2023年12月に実施した記者向け勉強会のトピックを中心にお伝えします。 勉強会のハイライト 登壇したメンバーは、コンサルティングサービス部の竹内 正典と、デジタルペンテスト部の今井 志有人の2人です。 竹内は、2018年より日海事協会様へセキュリティコンサルタントの立場でアドバイザリ支援を行い、一般社団法人交通ISACの海事ワーキンググループにも参加しています。その経験を基に船舶サイバーセキュリティの現状と今後について解説しました。 今井は、2018年より企業や銀行のネットワークやIoT機器、医療機器などを対象にしたペネトレーションテストに取り組んでおり、2021年には実際に運航する船を使って舶用機器に対するペネトレーションテストを行っています。今回は、船舶のGPS(測位情報)・AIS(他船情報)システ

    水平線の彼方で繰り広げられるサイバー攻撃とは~船舶セキュリティ勉強会レポート | LAC WATCH
  • オンライン受講システムでの個人情報漏えいの報告とお詫び(2024年2月21日)| 株式会社ラック

    当社ラックセキュリティアカデミーのオンライン受講システムにおいて、コース申し込みをいただいた方1名への情報閲覧の権限設定の際に作業ミスがありました。その結果、2024年1月10日~1月15日の間、1名の方が、過去に他のコースを受講した19名の方々のお名前、メールアドレス、受講履歴などの個人情報を閲覧できる状態になっていました。 通報を受けた後、直ちに原因と影響範囲の調査、および設定ミスの修正を実施し、ご迷惑をおかけした皆様(合計20名)への連絡と謝罪をおこないました。さらに、オンライン受講システム上のすべての登録データを調査し、同様の問題が無いこと、通報いただいた1名の方以外に受講者情報が漏えいしていないことを確認し、一連の経緯を関係機関へ報告しました。 あらためて今回の設定ミスによりご迷惑をおかけした皆様へお詫びするとともに、今後このような事故が再び発生しないよう、業務運用手順と管理体制

    オンライン受講システムでの個人情報漏えいの報告とお詫び(2024年2月21日)| 株式会社ラック
  • 岡山県警察様 情報セキュリティ事故対応1日コース机上演習事例 | LAC WATCH

    アウトリーチ活動で築く岡山県の経済安全保障 岡山県は経済規模で示す県内総生産のうち、製造業の占める割合が全国平均を大きく上回る「ものづくり先進県」であり、中でも自動車関連産業は、基幹産業となっている。県南部には水島コンビナートがあり、石油、鉄鋼、化学、輸送用機械など、水島地域に立地する企業の関連産業も盛んだ。技術情報等の流出は、当該企業だけでなく、取引先を含めた関連企業の競争力の低下につながるほか、場合によっては、我が国の安全保障に重大な影響を及ぼす可能性もある。県内の中小企業の中には、特定の技術に特化したオンリーワン企業があり、企業規模に関わらずセキュリティ対策が必要だ。 岡山県において経済安全保障に関する取組を強力に推進しているのが、岡山県警察の外事課だ。県内の企業・アカデミアにおける技術情報等の流出を未然に防ぐために、官民連携した取組を進めている。今回、県内企業を対象に実施する技術

    岡山県警察様 情報セキュリティ事故対応1日コース机上演習事例 | LAC WATCH
  • 【注意喚起】バッファロー製VR-S1000における複数の脆弱性(CVE-2023-51363)、早急な対策を | LAC WATCH

    LAC Advisory No.135 デジタルペンテスト部の飯田です。 株式会社バッファローが提供する法人向けVPNルーターVR-S1000」に、複数の脆弱性が存在することが分かりました。特に、私が報告を行ったCVE-2023-51363については、Web管理画面にアクセス可能な悪意ある攻撃者によって当該製品上に存在する「機微な情報」を窃取される恐れがあり、注意が必要です。 なお、当該製品はインターネット上からWeb管理画面にアクセス可能なものが多数存在することを確認しており、早急に対策を行う必要があります。 影響を受けるシステム VR-S1000ファームウェア Ver. 2.37およびそれ以前 解説 CVE-2023-51363は、当該製品のWeb管理画面に対して特定の方法でリクエストを送ることで、認証なしに当該製品内に存在する「機微な情報」を取得することが可能な脆弱性です。 脆弱性

    【注意喚起】バッファロー製VR-S1000における複数の脆弱性(CVE-2023-51363)、早急な対策を | LAC WATCH
    tukanana
    tukanana 2024/01/23
    年末にJVNに掲載されてたやつ。
  • マルウェア「gokcpdoor」を用いた日本組織を狙う攻撃キャンペーン | LAC WATCH

    ラックの脅威分析チームは、2022年4月頃から、KCPプロトコル※1をC2通信として利用する新たなマルウェア「gokcpdoor」を使用した攻撃活動を日国内の製造業や学術機関などで確認しています。この攻撃活動は、中国を拠点とする攻撃者グループによるものと見られ、日国内の組織や海外拠点へ同様の攻撃が行われている可能性がうかがえます。 ※1 GitHub - skywind3000/kcp: :zap: KCP - A Fast and Reliable ARQ Protocol そこで今回は、KCPプロトコルをC2通信として利用するgokcpdoorを利用した一連の攻撃キャンペーンをもとに、背後にある攻撃者像や同様の攻撃に対する検知や防御手法を紹介します。内容は、2023年10月4日から6日に開催されたセキュリティカンファレンスVirus Bulletin Conference 202

    マルウェア「gokcpdoor」を用いた日本組織を狙う攻撃キャンペーン | LAC WATCH
  • 新たなモジュール型マルウェア「RatelS」に見るPlugXの面影 | LAC WATCH

    ラックの脅威分析チームは、2023年3月頃から、日国内の組織を対象とした標的型攻撃を複数観測しています。 この攻撃は、中国圏を拠点とする攻撃者グループによるものとみられ、モジュール型の新しいマルウェア「RatelS」が利用されていました。RatelSは、他のRATと同様に侵入組織の端末を遠隔操作し、機密データを窃取することができるマルウェアです。また、RatelSを解析してみると、このマルウェアにはPlugXのコードや機能などにいくつかの類似点があることが判明しました。 そこで今回は、PlugXの後継とも考えられる、モジュール型マルウェアRatelSについて詳しく紹介します。 攻撃の概要 RatelSは、図1に示すフローで、DLLサイドローディングを悪用して実行されます。正規の実行ファイルによって読み込まれたRatelS Loader(VERSION.dll)は、実行ファイルと同じディレ

    新たなモジュール型マルウェア「RatelS」に見るPlugXの面影 | LAC WATCH
  • 情シス部門のゼロトラスト導入に向けて#2 通信の保護を考えてみよう | LAC WATCH

    最近バズワードになっている「ゼロトラスト」について、「会社の指示で情シス部門がゼロトラストを導入しなければならない」「クラウドにSSOを導入するのと何が違うのか」といった相談がありました。ゼロトラストについてうまく説明できないとしたら、予算を作ることも導入に踏み切ることも難しいと思います。こうした疑問についてNISTやIPAのゼロトラスト・アーキテクチャから、ラックの考えるゼロトラストについて紐解いて行きたいと思います。 前回は、過去16年間の攻撃手法の変化であり、情シス部門やセキュリティ担当者が対策を行い歩んできた道のりを振り返り、クラウドの普及が進み始めた2016年をモデルケースとして、NISTによるゼロトラストの考え方から「すべてのデータソースとコンピューティングサービスはリソースと見なす」ことについて解説しました。 NISTの基的な考え方 NISTによるゼロトラストの考え方 1.

    情シス部門のゼロトラスト導入に向けて#2 通信の保護を考えてみよう | LAC WATCH
  • サイバー犯罪者に狙われやすい、インターネットバンキングサービスの4つの脆弱ポイントとは? | LAC WATCH

    主な調査内容は、個人向けに提供されているインターネットバンキングサービスにおける利用申し込み、ワンタイムパスワード(以下、OTP※1)の利用登録、送金・振込などの決済を伴う取引といった手続の中で採用されているユーザ認証の強度です。なお、今回の調査は、各銀行がホームページで公開している情報(ご利用案内等)を収集したものであり、ここから把握することのできない要素は加味されておりません。 ※1 ワンタイムパスワード(One Time Password):1度きり利用可能なものとして発行されるパスワードと、これを利用した認証の仕組み。 調査結果と、そこから見えてきた脆弱なポイント 調査結果 今回の調査結果については、以下の4つのポイントにまとめてお伝えします。 ①インターネットバンキングサービスの初回申し込み/登録時における認証 ②OTPの採用と、OTP利用登録時における認証 ③送金・振込など決済

    サイバー犯罪者に狙われやすい、インターネットバンキングサービスの4つの脆弱ポイントとは? | LAC WATCH
  • 日本組織を狙った新たな標的型攻撃(Operation MINAZUKI) | LAC WATCH

    ラックの石川と松です。 2022年6月、新たな攻撃者グループによる日組織を狙ったサプライチェーン攻撃(Operation MINAZUKI)を確認しました。攻撃者は、2019年ごろから水面下で日組織の子会社または関連会社の取引先ネットワークを経由して、標的となる日組織へ継続的に攻撃を行っていました。そこで今回は、Operation MINAZUKIで利用された、4つの新しいマルウェアにスポットを当て、その機能や背後に潜む攻撃者像などを紹介します。 図1は、Operation MINAZUKIの流れを簡単に図示したものです。攻撃者は、機密情報を窃取するために複数のマルウェアやトンネリングツールなどを使い攻撃を行っていることが確認できます。攻撃者が使用したマルウェアは、時期によって少し異なり、マルウェア内に含まれる文字列、コンパイルタイムやタイムスタンプなどの痕跡から、2019年から2

    日本組織を狙った新たな標的型攻撃(Operation MINAZUKI) | LAC WATCH
    tukanana
    tukanana 2022/06/30
  • 【注意喚起】Rakuten Casaにハードコードされた認証情報の使用に関する脆弱性 | LAC WATCH

    LAC Advisory No.131 デジタルペンテスト部の平井です。 楽天モバイル株式会社が提供する小型基地局(フェムトセル)のRakuten Casaに、ハードコードされた認証情報の使用に関する脆弱性が存在することが分かりました。 影響を受けるシステム 楽天モバイル株式会社Rakuten Casaの以下のソフトウェアバージョン AP_F_V1_4_1 AP_F_V2_0_0 解説 Rakuten Casaのソフトウェアには、利用者が設定した管理者パスワードとは別に、個体情報から生成されたパスワードがrootユーザーへ設定されている問題がありました。また、このパスワードは管理画面からは変更ができないものとなっています。 個体情報を手に入れた攻撃者がパスワードを生成して利用することで、Rakuten Casaへrootユーザーでログインすることが可能になります。ログインが可能になることで

    【注意喚起】Rakuten Casaにハードコードされた認証情報の使用に関する脆弱性 | LAC WATCH
  • 国内ECサイトの被害を確認、Webスキミング攻撃の実態とラックが考える対策例 | LAC WATCH

    ラックの脅威分析チームの髙源です。 ラックは一般財団法人 日サイバー犯罪対策センター(以下、JC3)の活動に参加し、脅威情報などを提供しています。今回ラックの脅威分析チームは、Webスキミング攻撃によってクレジットカードの会員情報とカード情報が窃取されてしまう手口を確認し、JC3へ情報提供と技術協力を行いました※1。この事例では、複数の国内のECサイトが改ざんされ、被害を受けていた可能性があることがわかりました。 ※1 ECサイト改ざんによるクレジットカード情報窃取について | 一般財団法人日サイバー犯罪対策センター(JC3) Webスキミング攻撃は、ECサイトの管理者にとってみれば、改ざんの被害にとどまらず顧客の個人情報の流出につながるため、きちんと理解して防止に向けて対策を講じておく必要があります。そこで、Webスキミング攻撃を概観し、今回の事例を解説した上で、対策についてお伝えし

    国内ECサイトの被害を確認、Webスキミング攻撃の実態とラックが考える対策例 | LAC WATCH
  • 今さら聞けない!情報窃取型マルウェアの内部動作とJSOCの検知傾向 | LAC WATCH

    サイバー救急センターの脅威分析チームです。 根強い脅威である情報窃取型マルウェア(InfoStealer)に関して、JSOCにおける検知傾向とマルウェア動作を調査しました。 情報窃取型マルウェアとは、Webブラウザなどのソフトウェアに保存された認証情報やキーストローク情報の窃取を主目的としたマルウェアのことです。もし感染すると、窃取されたユーザの認証情報が悪用されて被害に遭ってしまう恐れがあります。 なお、広義にはバンキングマルウェアやEmotetについても情報窃取型マルウェアとして分類されますが、稿ではこれらを除いた、システムに設定済みの情報の窃取を目的とするマルウェア(AgentTeslaやFormBookなど)を取り上げます。以降では、このようなマルウェアを総称して「情報窃取型マルウェア」と呼びます。 情報窃取型マルウェアは継続的に日国内に届いている一方で、既存の製品によって検知

    今さら聞けない!情報窃取型マルウェアの内部動作とJSOCの検知傾向 | LAC WATCH
  • 検証第二弾、カフェでの「のぞき見リスク」を確認してみた! | LAC WATCH

    皆さん、テレワークしていますか? 私は在宅勤務が推奨されているので、自宅で仕事をすることが多いです。でも自宅だとなかなか集中できませんよね。 そんなときによく使うのが、カフェやファストフード店です。新幹線での「のぞき見リスク」に不安を感じた私は、カフェやファストフード店での「のぞき見リスク」も確認しようと思いました。

    検証第二弾、カフェでの「のぞき見リスク」を確認してみた! | LAC WATCH
    tukanana
    tukanana 2022/02/15
    店舗Cは写真からしてドトールかエクセルシオールかな? コンセントに釣られてカウンター席でPC広げるのはそれそこ自殺行為。
  • https://www.lac.co.jp/lacwatch/pdf/20220124_lsi_vol1.pdf

  • 当社より流出した過去の情報について(2022年1月14日)| 株式会社ラック

    当社より流出した過去の情報について 2022年1月14日 | プレス 株式会社ラック(社:東京都千代田区、代表取締役社長:西 逸郎、以下 ラック)は、2021年11月2日、フリーマーケットで販売されていたハードディスクに当社内のビジネス文書が含まれていたことを、社外からの通報により確認いたしました。その後の通報者とのやり取りの結果、12月17日にハードディスクを回収し、流出経路、流出情報の調査並びに情報の拡散が無いことの確認が完了しましたのでお知らせいたします。 なお、この件につきまして、お客様はじめ多くのご関係先にご迷惑とご心配をおかけしますことを、深くお詫び申しあげます。 1.情報流出の経緯と概要について 2021年10月31日、フリーマーケットで購入したハードディスクに、当社のビジネス文書が入っていたという匿名の通報があり、その根拠として提供された一部のビジネス文書のスクリーンキ

    当社より流出した過去の情報について(2022年1月14日)| 株式会社ラック
  • 【注意喚起】Log4jの脆弱性を狙う攻撃を多数検知、至急対策を! | LAC WATCH

    「Apache Log4j」 ご相談フォーム 脆弱性のご対応でお困り事があれば相談ください。 【Apache Log4jの脆弱性(CVE-2021-44228)】対応ご相談フォーム(株式会社ラック提供) Log4jの脆弱性解説動画: JSOCアナリストです。 2021年12月9日に公開された、Javaのログ出力ライブラリ「Apache Log4j」に存在するリモートから悪用可能な脆弱性(CVE-2021-44228)について、12月10日頃に概念実証コード(PoC)が公開されています。この脆弱性が悪用されると、外部から任意のコードを実行されるおそれがあります。 JSOCでは、前述のPoCを用いた検証の結果、当該脆弱性が容易に悪用可能であることを確認しました。また、脆弱性の悪用をスレットインテリジェンス基盤にて確認していたことから、JSOCオリジナルシグネチャ(JSIG)を緊急リリースしま

    【注意喚起】Log4jの脆弱性を狙う攻撃を多数検知、至急対策を! | LAC WATCH
  • 大阪出張のついでに、新幹線にはどれくらい「のぞき見リスク」があるか確認してみた! | LAC WATCH

    仕事中、他人に見られては困る情報を扱っていませんか? 取引先の情報、未公開の財務情報、個人情報、人事評価などの機微情報は、社外の人だけでなく社内の人に見られるのも困る場面があると思います。そのような情報を扱うとき、情報を盗み見られないための対策はしていますか? ラックでは、「のぞき見リスク」を回避するセキュア社の「顔認証のぞき見ブロッカー(以下、のぞき見ブロッカー)」という製品を取り扱っています。パソコン利用時、事前に登録していない人物の顔がカメラに映りこんだ場合や、利用者の顔が一定時間認識されない(不在)場合に、パソコンの画面をロックします。のぞき見られたときの映像、そのときに見ていた画面のキャプチャーを記録することもできます。 この、のぞき見ブロッカーを使って、新幹線の中ではどれくらい「のぞき見リスク」があるのか、実際に使って確認しました! ※ ラックでは「顔認証のぞき見ブロッカー」の

    大阪出張のついでに、新幹線にはどれくらい「のぞき見リスク」があるか確認してみた! | LAC WATCH
  • セキュリティ対策、どこまでやる?CIS Controls v8日本語訳をリリース | LAC WATCH

    米国CIS(Center for Internet Security)が発行しているCIS Controls(シーアイエス コントロール)は、あらゆる規模の組織が活用できる、サイバーセキュリティ対策の具体的なガイドラインです。IT環境の変化や攻撃の高度化に伴い、クラウドコンピューティングやモビリティ、サプライチェーン、テレワーク環境などに対する、新しい攻撃手法への対応を加えたバージョン8が2021年5月18日にリリースされました。 ラックでは、このCIS Controls バージョン8を日語に翻訳しました。CIS Controlsのバージョン8(日語版)は、米国CISのWebサイトからダウンロードできます。この記事では、CIS Controlsのコンセプトと活用方法についてご紹介します。 CIS Controls Version 8(日語版)のダウンロード CIS Controlsと

    セキュリティ対策、どこまでやる?CIS Controls v8日本語訳をリリース | LAC WATCH
  • 標的型攻撃に利用された脆弱性と攻撃者グループの関係性 | LAC WATCH

    ラックの石川です。 2021年3月、ESET社は、中国圏を拠点とする複数の攻撃者グループ(Tick, LuckyMouse, Calypso)が、Microsoft Exchangeサーバの脆弱性※1を修正パッチが提供される以前から悪用していたことをブログ※2で報告しました。これは、攻撃者グループが何らかの手段で脆弱性の詳細または実証コードを入手し、グループ間で共有していた可能性を示唆するものです。 そこで今回は、脆弱性についての詳細情報や実証コードが公開される前に、TrendMicro社のセキュリティ製品の脆弱性(CVE-2019-9489)が、複数の攻撃者グループによって悪用されていた事例と、その特徴を紹介します。 ※1 On-Premises Exchange Server Vulnerabilities Resource Center - updated March 25, 202

    標的型攻撃に利用された脆弱性と攻撃者グループの関係性 | LAC WATCH
  • 白浜シンポジウムが今年はオンライン開催!ラックのセキュリティ道場が警察関係者に好評 | LAC WATCH

    今年も、セキュリティの注目イベントの1つである白浜シンポジウムが5月20日と21日に開催されました。コロナ禍ということもあり、残念ながらリモート開催。例年のメインイベントとも言われる「夜の部」に盛り上がるというわけにはいきませんでしたが、有力スピーカーによる講演に加えて、サイバー犯罪捜査に関わる警察関係者が集まって学ぶ「セキュリティ道場」なども、オンラインで活気付いていました。 今年で25回目を迎えた「サイバー犯罪に関する白浜シンポジウム」の様子を、開催者の視点からレポートします。 サイバー犯罪に関する白浜シンポジウムとは 1997年にスタートした白浜シンポジウムは、セキュリティ業界における「3大温泉シンポジウム(和歌山・白浜町のほか、新潟・越後町、愛媛・松山市)」の1つと言われています。サイバー犯罪対策に特化した国内では、他に類を見ないイベントです。 今年の講演は、セキュリティを専門とす

    白浜シンポジウムが今年はオンライン開催!ラックのセキュリティ道場が警察関係者に好評 | LAC WATCH