タグ

関連タグで絞り込む (365)

タグの絞り込みを解除

securityに関するyuki_2021のブックマーク (1,146)

  • サイバー攻撃の代行サービス使ったか 25歳容疑者逮捕 大分 | NHK

    東京の出版社のインターネットのサーバーにサイバー攻撃を仕掛けてシステムをダウンさせ、ウェブサイトを閲覧できなくさせたとして、警察庁のサイバー特別捜査部は、大分県に住む25歳の容疑者を逮捕しました。容疑者が、サイバー攻撃を代行する海外のネットサービスを使っていたとみて、捜査を進めています。 逮捕されたのは大分市の配管工、赤坂篤洋容疑者(25)です。 警察庁によりますと、赤坂容疑者はおととし3月、都内にある大手出版社のサーバーに大量のアクセスをしてシステムをダウンさせる「DDoS攻撃」を仕掛け、およそ1時間半にわたって、ウェブサイトを閲覧できない状態にさせた疑いが持たれています。 「DDoS攻撃」に悪用されている「Bootyou」という海外のネットサービスについて日を含む複数の国の捜査機関が共同捜査を進める中で、赤坂容疑者が出版社に攻撃を仕掛けていた疑いが浮上したということです。 「Boot

    サイバー攻撃の代行サービス使ったか 25歳容疑者逮捕 大分 | NHK
  • ウォンテッドリー、約20万人の情報が漏えいした可能性 設定不備10年近く リスク調査で発覚

    ウォンテッドリーは7月30日、ビジネスSNSWantedly」について、ユーザー約20万人の情報が漏えいしていた可能性があると発表した。同社は4月、アクセス設定の不備による情報漏えいの可能性を発表。その後リスク調査をしたところ、同様の問題がサービス内で10件見つかり、新たな漏えいの可能性が発覚したという。 調査により、2013年10月17日から24年6月10日にかけて、未公開か削除済みの人材募集記事19万4733件、もしくは企業の公式ページ2万4435件が、来アクセス権限を持たない第三者に閲覧された可能性が発覚。これにより、それぞれのページに載っていたユーザーの氏名や所属企業、職種、プロフィール画像、自己紹介文など20万578人分が漏えいした可能性が明らかになったという。 期間中は人材募集記事や企業の公式ページに対し「公開範囲を超えてブックマークやフォロー、募集に対する応募が可能であり

    ウォンテッドリー、約20万人の情報が漏えいした可能性 設定不備10年近く リスク調査で発覚
  • 読売新聞にアクセスするとガチの詐欺広告が表示されて危険だと話題に。 - すまほん!!

    読売新聞は、「サポートを装った怪しい警告にご注意を」との記事を7月19日に掲載しました。 これは読売新聞オンラインによく表示されるとSNSで話題となっている「サポート詐欺」と呼ばれる類型の詐欺をめぐる対応。 (速報)読売新聞のサイトを見ていたらこれが出た。サイトを見ていただけでボタン等は押していません。これが出た当初はフルスクリーンでないですが、サイト内をクリック等すると、フルスクリーンになります。 pic.twitter.com/7yL8puRFcN — 徳丸 浩 (@ockeghem) July 18, 2024 具体的には、ファイアウォール更新・スパイウェア感染などの虚偽の警告が表示され、サポートセンターを装った詐欺の窓口に誘導されるという悪質な手口です。クリックを伴わずとも突然、このような警告画面が表示されるそうです。おそらく広告のJavaScriptを悪用して詐欺を行っている業者

    読売新聞にアクセスするとガチの詐欺広告が表示されて危険だと話題に。 - すまほん!!
  • オープン・ソース・インテリジェンス - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "オープン・ソース・インテリジェンス" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2012年3月) オープン・ソース・インテリジェンス(英: Open-Source Intelligence)とは、合法的に入手できる資料を調べて突き合わせる手法である。OSINT(オシント)と略す。オープン・ソース・インベスティゲーション(公開情報調査、英: Open-Source Investigation)と呼ばれる事もある[1]。 1980年代から諜報・諜報活動で用いられるようになってきた[2]。他のヒューミント(HUMINT)やシギント(SI

  • 全ての無線LAN機器を脅かす脆弱性が見つかる

    無線LAN(Local Area Network)を利用する全てのパソコンやスマートフォン(Wi-Fiクライアント)が影響を受ける新しい脆弱性が報告された。悪用すれば、ユーザーが来接続しようとしていたネットワークよりも安全性が低いネットワークに誘導できる。Wi-FiクライアントのVPN(Virtual Private Network:仮想閉域網)機能を無効にされる場合もある。一体、どのような脆弱性なのか。 原因はWi-Fiの標準規格 今回の脆弱性は、VPN製品などを評価するサイト「Top10VPN」が2024年5月14日に公表した*1。脆弱性の識別番号は「CVE-2023-52424」だ。 原因は、Wi-Fiの標準規格「IEEE 802.11」に存在する。そのためOS(Operating System)やメーカーによらず全てのWi-Fiクライアントが影響を受ける。 IEEE 802.11

    全ての無線LAN機器を脅かす脆弱性が見つかる
  • ブルスクを引き起こしたCrowdStrikeはなぜリスクが高い「カーネルモードドライバ」で動作していたのか

    ブルスクを引き起こしたCrowdStrikeはなぜリスクが高い「カーネルモードドライバ」で動作していたのか
  • Googleマップにもくっきり、中国製盗聴装置に狙われる沖縄海底ケーブルは「丸裸同然」 | JBpress (ジェイビープレス)

    昨年夏、2018年に沖縄近海の光ファイバー海底ケーブルから中国製の盗聴装置が発見されていたことが在沖縄米軍向け英字誌の指摘で明らかにされ、防衛・通信関係者に衝撃を与えた。だがこのときクローズアップされた海底ケーブルの脆弱性について、その後の日の対策は十分とは言えない状況が続いている。もし「台湾有事」となれば、海底ケーブルの“脆さ”は日米台、ひいては背後に北朝鮮を抱える韓国などにも致命傷となりかねない。日の大手民間電気通信事業者OBもこう警鐘を鳴らす。「民間任せではもう限界。重要インフラとして国を挙げて防護、管理を進め、近隣国・地域とも協力する必要がある」――。 “むき出し”の超重要インフラ 「米軍基地の電話線ルートなども含め全容を把握している」 那覇市内で筆者のインタビューに応じた大手民間電気通信事業者OBはこう切り出した。 彼が一例として挙げたのが沖縄島勝連半島先端に位置する海上自

    Googleマップにもくっきり、中国製盗聴装置に狙われる沖縄海底ケーブルは「丸裸同然」 | JBpress (ジェイビープレス)
  • 猛威ふるうハッカー集団「8Base」 税情報含め90万件超が流出、警察も情報収集

    ハッカー集団「8Base(エイトベース)」の仕業とみられるサイバー攻撃が5月以降、国内で相次いでいる。自治体や企業の印刷業務などを請け負う「イセトー」(京都市中京区)では身代金要求型ウイルス「ランサムウエア」に感染し、40万件余りの税関連情報を含む個人情報計90万件超が流出。匿名性の高い「ダークウェブ」上でリストが一時公開され、京都府警なども情報収集に乗り出した。 情報セキュリティー会社「トレンドマイクロ」によると、エイトベースとみられるランサムウエア感染被害は2022年以降、米国や欧州、南米の中小企業を中心に200件以上が確認された。日は今年初めまでほぼ標的外だったが、今年5月以降に被害が急増。国内の被害は「8件ほど確認された」(トレンド社の担当者)という。 特にイセトーの被害は多くの自治体にも波及している。徳島県は今月3日、自動車税納付者の氏名や税額といったデータ計約20万件が同社か

    猛威ふるうハッカー集団「8Base」 税情報含め90万件超が流出、警察も情報収集
  • 徳丸さん、こんにちは。 読売のような大手メディアのサイトでもサポート詐欺の偽警告が表示されるようになってしまいましたし、今の時代は広告ブロッカーが必須と考えたほうが安全なのでしょうか? | mond

    徳丸さん、こんにちは。 読売のような大手メディアのサイトでもサポート詐欺の偽警告が表示されるようになってしまいましたし、今の時代は広告ブロッカーが必須と考えたほうが安全なのでしょうか? 徳丸が書いていないことを質問いただくことが時々ありますが、私が書いてないのは書きたくない理由があるから(単にめんどうくさいも含む)です。ですが、せっかく質問いただいたので、思うところを書いてみようと思います。 まず、私自身は広告ブロッカーを使っていないです。その理由は、広告ブロッカーには危険なものがある(原理的にあり得るし、過去にあった)からです。過去には、広告ブロッカーが元の開発者から売却され、マルウェア化した例が複数あります。具体例は示しませんが、検索するとすぐに見つけられると思います。 広告ブロッカーがマルウェア化すると、これらはブラウザアドオンの形で動くため、非常に強い権限があり、すべてのサイトの情

    徳丸さん、こんにちは。 読売のような大手メディアのサイトでもサポート詐欺の偽警告が表示されるようになってしまいましたし、今の時代は広告ブロッカーが必須と考えたほうが安全なのでしょうか? | mond
  • PHPの脆弱性(CVE-2024-4577)を狙う攻撃について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。 概要 近年、インターネット境界に設置された装置の脆弱性の悪用を伴うネットワーク貫通型攻撃が脅威となっています。IPA は、昨年8月に公開した「インターネット境界に設置された装置に対するサイバー攻撃について ~ネットワーク貫通型攻撃に注意しましょう~」脚注1、今年4月に公開した「アタックサーフェスの Operational Relay Box 化を伴うネットワーク貫通型攻撃について ~Adobe ColdFusion の脆弱性(CVE-2023-29300)を狙う攻撃~」脚注2 で注意を呼び掛けています。 そのような中、IPA では、The PHP Group が提供する PHP の脆弱性 (CVE-2024-4577) を悪用した攻撃による被害を確認しています。具体的には、国内の複数組織においてこの脆弱性が悪用され

    PHPの脆弱性(CVE-2024-4577)を狙う攻撃について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
  • KADOKAWA 漏えい情報がネットで拡散 “悪質なら法的措置も” | NHK

    大規模なシステム障害が続く出版大手「KADOKAWA」は、サイバー攻撃を行ったとするハッカー集団が漏えいさせた個人情報などがネットの匿名掲示板SNSなどで広がっているとして、ネットユーザーなどに対して情報を拡散しないよう強く呼びかけ、悪質な場合、法的措置をとるとしています。 出版大手の、KADOKAWAは6月、グループ会社のデータセンターのサーバーが身代金要求型のコンピューターウイルス=ランサムウエアによるサイバー攻撃を受けるなどしてシステム障害が発生し、「ニコニコ動画」や書籍の出版といったグループ全体の事業に影響が出ています。 サイバー攻撃を行ったとするハッカー集団は、ネット上の闇サイトで、盗み取ったデータを公開していて、これまでに従業員の個人情報や、システムなどを提供する「角川ドワンゴ学園」の在校生・卒業生・保護者、それにサービスを利用している一部のクリエイターの情報などの漏えいが確

    KADOKAWA 漏えい情報がネットで拡散 “悪質なら法的措置も” | NHK
  • 個人情報流出を「安全に」確かめる方法

    現代社会において、ネットサービスをなーんにも利用しない、登録しないなんて不可能です。ネットサービスに限らず、お稽古事など物理的なもので登録したサービスだってその情報管理はサーバー上にあるでしょう。となると、サーバー攻撃で情報が流出してしまうリスクは誰にでもあります。企業側がたとえ適切な情報管理をしても、悪い奴はあの手この手で攻めてきます。 …私の個人情報、流出してない? ふと、不安になったとき、Googleグーグル)のダークウェブスキャンが活用できます。 Googleのダークウェブスキャンの使い方Googleのダークウェブスキャンとは、簡単にいうと、ダークウェブ上にあなたの個人情報が載っていないか、載っちゃってる場合は何が漏れているのかを調べることができるサービスです。 Googleアカウントを持つユーザーなら、ログインしている状態で誰でも無料で使うことができます。 1: 自分のアカウン

    個人情報流出を「安全に」確かめる方法
  • ダークウェブに自分の情報が漏れているか確認するGoogleの機能が無料に

    ダークウェブに自分の情報が漏れているか確認するGoogleの機能が無料に
  • OpenSSH の脆弱性について

    こんにちは、クラウドエースの SRE チームに所属している妹尾です。 今回は OpenSSH の脆弱性についての記事です。 (この記事は 7/4 に速報版から正式版へ更新しました) 2024/07/02 に、CVE-2024-6387が発表されました。 これは放置しておくと SSH を受け付ける全てのサーバーを乗っ取る事ができてしまう脆弱性です。 厄介なことにデフォルト設定の SSH-Server と、ある程度の時間があればサーバーを乗っ取れてしまうので、緊急度もかなり高めになっております。 そして Compute Engine もこの影響を受ける ので、多くの環境で対策が必要となります。 結局どうすればいいの Google が公表している、 GCP-2024-040 の手順に従いましょう。 (日語訳ページだとまだ公表されてないようですので、英語版を見てください) 具体的には、以下のよう

    OpenSSH の脆弱性について
  • ショッピングアプリ「Temu」は危険なマルウェアで、あなたのテキストをスパイしているとの訴訟 | ソフトアンテナ

    ショッピングアプリ「Temu」は危険なマルウェアで、あなたのテキストをスパイしているとの訴訟 2024 6/29 米国で急速に普及している中国のショッピングアプリ「Temu」が「危険なマルウェア」であり、不正に入手されたユーザーデータを広範囲にひそかに収益化していると、アーカンソー州のティム・グリフィン司法長官が火曜日に提出した訴訟で主張したことがわかりました(Ars Technica)。 Temuは、洗練されたユーザーでも広範な不正アクセスが検知できないように設計されており、「いったんインストールされると、Temuは自分自身を再コンパイルし、ユーザーが信じているデータプライバシー設定を上書きするなど、プロパティを変更することができる」とのこと。 事実上スマートフォンのすべてのデータにアクセスでき、例えば、アプリをインストールした状態で誰かにメールやテキストを送ると、Temuが個人データに

    ショッピングアプリ「Temu」は危険なマルウェアで、あなたのテキストをスパイしているとの訴訟 | ソフトアンテナ
  • KADOKAWA サイバー攻撃で取引先や個人情報など漏えいを確認 | NHK

    動画配信の「ニコニコ動画」や書籍の出版などにシステム障害が起きている出版大手「KADOKAWA」はサイバー攻撃によって取引先や従業員の個人情報などが漏えいしたことを確認したと発表しました。 KADOKAWAは6月8日、グループ会社のデータセンターのサーバーが身代金要求型のコンピューターウイルス=ランサムウエアによるサイバー攻撃を受けるなどしてシステム障害が発生し、「ニコニコ動画」や書籍の出版といったグループ全体の事業に影響が出ています。 27日には「BlackSuit」(ブラック・スーツ)を名乗るハッカー集団がネット上の闇サイトでデータを盗み取ったと主張していることが判明しています。 ハッカー集団は盗んだデータの一部を公開していて、会社が確認したところ、社内情報の一部が漏えいしていることがわかったということです。 会社によりますと漏えいが確認されたのは、楽曲を収益化するサービスを利用してい

    KADOKAWA サイバー攻撃で取引先や個人情報など漏えいを確認 | NHK
  • JSライブラリ「Polyfill.io」がマルウェアに改変、10万サイト以上に影響

    Sansecは6月25日(現地時間)、「Polyfill supply chain attack hits 100K+ sites」において、オープンソースのJavaScriptライブラリ「Polyfill.io」が改変され、10万以上のWebサイトに展開されたと報じた。 Polyfill supply chain attack hits 100K+ sites Polyfill.ioの買収 Polyfill.ioはAndrew Betts氏が開発した人気のJavaScriptライブラリ。古いWebブラウザをサポートし、JSTOR、Intuit、世界経済フォーラムを含む10万以上のWebサイトに利用されている。 Polyfill.ioは2024年2月、中国を拠点とするコンテンツデリバリーネットワーク(CDN: Content Delivery Network)企業の「Funnull」に買収

    JSライブラリ「Polyfill.io」がマルウェアに改変、10万サイト以上に影響
  • Cloudflare を使って polyfill を自動で安全なものへ置き換えましょう | DevelopersIO

    先日ブラウザ互換の JS ライブラリである「Polyfill」にマルウェアが混入されて大きな問題となっていますが、Cloudflare であれば対応がワンクリックで実施できます。 ウィスキー、シガー、パイプをこよなく愛する大栗です。 先日ブラウザ互換の JS ライブラリである、「Polyfill.io」にマルウェアが混入されて大きな問題となっています。Cloudflare では、簡単に対策を行えるための機能がリリースされたのでご紹介します。Polyfill の対応がワンクリックで行えます。 JavaScriptライブラリ「Polyfill.io」にマルウェアが混入され10万以上のサイトに影響 Polyfill について Polyfill はブラウザ間のバージョンの違いなどを無効にするためのライブラリですが、今年の2月に売却されていることが発覚していました。 Cloudflare では、Po

    Cloudflare を使って polyfill を自動で安全なものへ置き換えましょう | DevelopersIO
  • Google広告を通じてユーザーのパスワードを盗み出すMac向けマルウェアが配布されてしまう

    通常のオンライン広告に見せかけてユーザーをマルウェア拡散用の不正なウェブサイトに誘導する広告は「マルバタイジング」と呼ばれています。セキュリティ会社のMalwarebytesが2024年6月24日に、ウェブブラウザ「Arc」のmacOS版を装ったマルウェアがGoogle広告で宣伝されていることを発見し、注意を促しています。 'Poseidon' Mac stealer distributed via Google ads | Malwarebytes https://www.malwarebytes.com/blog/news/2024/06/poseidon-mac-stealer-distributed-via-google-ads Mac users served info-stealer malware through Google ads | Ars Technica ht

    Google広告を通じてユーザーのパスワードを盗み出すMac向けマルウェアが配布されてしまう
  • 当社サービスのシステム障害における対応状況について | 株式会社ドワンゴ

    {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(社:東京都中央区、代表取締役社長:夏野剛)は、現在発生しているシステム障害により、ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。 当社は、第三者によるランサムウェアを含む大規模なサイバー攻撃により「ニコニコ」のサービス全般の利用を一時的に停止していることを[6月14日に公表](https://dwango.co.jp/news/5131439897051136/)いたしました。現在、被害の全容解明、原因究明およびシステムの復旧対応に全力を上げて取り組んでおります。現時点までのサービス復旧状況、サービス停止に伴う補償対応、および調査状況について、以下の通りご報告いたします。 *<サービスの復旧状況>* ニコニコのサービス全般およびニコニコアカウントによる外部サービスへのログイ

    当社サービスのシステム障害における対応状況について | 株式会社ドワンゴ