タグ

ブックマーク / www.itmedia.co.jp (25)

  • OT環境の侵害に特化したマルウェアが登場 ウイルス対策ソフトでは検知不可

    サイバーセキュリティ事業を営むDragosの研究者は、2024年7月23日(現地時間、以下同)に発表したレポートの中で(注1)、OTシステムに特化した新たなマルウェアが、伝送制御プロトコル「Modbus」における通信を使用してOT環境を攻撃していると警告した。 同社は、Modbusについて「世界中のあらゆる産業部門や組織における標準的なICSプロトコルである」と述べている。 OT環境の侵害に特化したマルウェアが登場 ウイルス対策ソフトでは検知不可 Dragosの研究者は、「FrostyGoop」と名付けられたこのマルウェアのバイナリを2024年4月に発見した。同社によると、Modbusは世界中の4万6000以上のシステムで使用されている。このマルウェアは世界中のOTシステムに潜在的なリスクを広くもたらしている。 研究者らは、2024年1月に起きたウクライナのリヴィウのエネルギー企業へのサイ

    OT環境の侵害に特化したマルウェアが登場 ウイルス対策ソフトでは検知不可
  • Google、AI採用のサイバー防御イニシアチブ発表 「Magika」オープンソース化も

    Googleは2月15日(現地時間)、AIを活用してサイバーセキュリティ防御を強化する新たな取り組み「AI Cyber Defense Initiative」を発表した。AIによる脅威の検出強化、脆弱性管理の自動化、インシデント対応の効率向上を推進していくことが目的だ。 Googleは、サイバーセキュリティの主な課題として、攻撃者にとっては脅威が1つでも成功すればいい一方、防御側は1つのミスもなく常に最高の防御を展開しなければならないという「Defender’s Dilemma(防衛者のジレンマ)」があると説明。大規模なAIがあれば、この防衛者のジレンマに対処できるとしている。 新イニシアチブは、AIで脅威に対応するだけでなく、脅威を予測し、無力化することを目的とする。そのために、サイバー脅威を示すパターンを分析するAIアルゴリズムを導入する。 Googleは昨年6月、生成AIを採用する

    Google、AI採用のサイバー防御イニシアチブ発表 「Magika」オープンソース化も
  • 「サイバー攻撃でいくら損する?」を試算できる待望のフレームワークが誕生

    「サイバー攻撃でいくら損する?」を試算できる待望のフレームワークが誕生:Cybersecurity Dive The FAIR Instituteはランサムウェアをはじめとした重大なサイバー攻撃に関連するコストを試算し、関係者がより適切にリスクを算定するための基準を作ろうとしている。 米国証券取引委員会(以下、SEC)が定めた義務化によって、提出書類の中でサイバーセキュリティインシデントの開示が頻繁に実施されるようになった(注1)。しかし、これらのインシデントの重大性に関連して、上場企業が被る財産的な損失についてはいまだ疑問が残る。 リスク管理団体であるThe FAIR Instituteが2023年10月20日(現地時間、以下同)に発表した「重大性評価モデル」は、オープンソースのフレームワークである「FAIR Materiality Assessment Model」を活用して、これらの

    「サイバー攻撃でいくら損する?」を試算できる待望のフレームワークが誕生
  • セキュリティ責任者の“成功指標”とは何か? Splunkが調査結果を公開

    セキュリティ責任者の“成功指標”とは何か? Splunkが調査結果を公開:セキュリティニュースアラート SplunkはCISOやCSOのサイバーセキュリティ対策に関する報告書「The CISO Report」を公開した。サイバーセキュリティの現状や生成AIの利用、CISOの役割と戦略に関する内容をまとめている。

    セキュリティ責任者の“成功指標”とは何か? Splunkが調査結果を公開
  • 感染広げるXantheマルウェア、誤った構成のDockerサーバが拡散の原因に

    感染広げるXantheマルウェア、誤った構成のDockerサーバが拡散の原因に:セキュリティ設定ミスのあるDockerイメージが狙われる 「Xanthe」と呼ばれる新しい暗号通貨マイニングbotネットが発見された。このbotネットはSSHおよび誤った構成のDockerサーバを経由して感染を広めている。誤った構成のDockerサーバは日にも存在するとの情報があるため注意が必要だ。

    感染広げるXantheマルウェア、誤った構成のDockerサーバが拡散の原因に
  • ITmedia : Undocumented Mac OS X 第3回 : plist(プロパティリスト)とFoundation【前編】

    第3回 plist(プロパティリスト)とFoundation【前編】:Undocumented Mac OS X(1/4 ページ) Mac OS Xにおいてオブジェクトの永続化に用いられるファイル形式plist。今回から2回にわたって、plistとこれに対応するFoundationフレームワークがMac OS Xをどのように支えているのか解説する。 plistとは、Mac OS Xにおけるオブジェクトの永続化*に用いられるファイル形式で、文字列、数値、バイナリデータといった基的な要素および配列、ディクショナリといった集合をサポートしている。また、第1回で取り上げたlaunchdだけではなく、CocoaやCarbon*といったアプリケーション向けのフレームワークから、果てはIOKitといったデバイスドライバまで、Mac OS Xのあちこちでplistは共通的に用いられている。 詳細は後述す

    ITmedia : Undocumented Mac OS X 第3回 : plist(プロパティリスト)とFoundation【前編】
  • 第3回 基本操作とポリシーファイルの設定

    以下は、Webブラウザからcgiを動作させた際、アクセス拒否されたログだ(可読性を高めるために重要な部分を赤字で強調している)。このうちログAは、「cgiプログラムがdataディレクトリへの書き込み(write)を拒否(denied)されたことを表す。また、ログBは、「cgiプログラムがdataディレクトリ以下のファイルへのロック(lock)を拒否(denied)されたことを表している。 ログA Mar 1 22:37:16 localhost kernel: audit(1110202636.049:0): avc: denied { write } for pid=13639 exe=/var/www/cgi-bin/****/**.cgi name=data dev=hda3 ino=3296361 scontext=root:system_r:httpd_t tcontext=us

    第3回 基本操作とポリシーファイルの設定
  • 「情報流出」関連の最新 ニュース・レビュー・解説 記事 まとめ - ITmedia Keywords

  • メールサーバを動かしたい~Postfix編~

    インターネット上でメールサーバ(MTA)ソフトといえば,Sendmailが最もスタンダードな存在である。しかし,柔軟な設定が可能な反面難解さがあり,中途半端な状態で動かしては自らセキュリティホールを作ってしまう。 ここで紹介するPostfixは,設定の容易さとセキュリティ強化,高速化を持ち備えているSendmail互換のメールサーバ(Mail Transport Agent)だ。ほかにも最近ではqmailに人気が集まっているが,PostfixはSendmailとの互換性が高いため,qmailよりも移行が楽である。後述するが,/etc/aliasesファイルなどを共有できるのもメリットの1つだろう。 まず最初に次のサイトから最新のソースをダウンロードしよう。 ・国内のリングサーバ ftp://ftp.ring.gr.jp/pub/net/mail/postfix/ 2001年8月1日現在,オ

    メールサーバを動かしたい~Postfix編~
  • 細かすぎて伝わりにくいTopCoderのコーディングスキル向上マジック

    細かすぎて伝わりにくいTopCoderのコーディングスキル向上マジック:最強最速アルゴリズマー養成講座(1/3 ページ) 競技プログラミングはレベルの高い人たちの集まり――そんな考えを持っている初心者の方、TopCoderはあなたのコーディングスキルを爆発的に高める魔法のような場です。今回は、初心者にこそお勧めしたいTopCoderの魅力について考えます。 教育的な観点から見るTopCoder 今回からTopCoderに関する実践的アルゴリズムを解説していく予定でしたが、序盤のうちに触れておきたいことがありましたので、今回の枕は“教育的視点から見るTopCoder”というテーマで少し書こうかと思います。 まず、最初に宣言しておきたいことは、この連載は初心者向きである、ということです。「どう考えても上級者向けだろう」という意見はたくさんの方から寄せられていますが、筆者は、まだプログラミングレ

    細かすぎて伝わりにくいTopCoderのコーディングスキル向上マジック
  • テキストファイル内の特定文字列を一括置換させたい~Perl編~

    ファイル内の特定の文字列を置換させたい場合には、sedを使用するのが容易だ。「テキストファイル内の特定文字列を一括置換させたい」Tipsでも紹介をしている。 次の例では、input.txtを読み込み、シングルクォートを削除してからoutput.txtに書き出すという指定になる。

    テキストファイル内の特定文字列を一括置換させたい~Perl編~
  • ITmedia エンタープライズ:GRUBの使い方入門 (1/3)

    コンピュータの電源を入れると最初に実行されるソフトウェアが、ブートローダだ。今回は、GRUBの開発いきさつとインストールや設定に関するヒントを紹介しよう。 コンピュータの電源を入れると最初に実行されるソフトウェアが、オペレーティングシステムを起動するためのブートローダだ。多くのLinuxシステムにはGRUB(GRand Unified Bootloader)というブートローダが組み込まれており、その働きによってLinuxカーネルが起動される。今回は、GRUBの開発いきさつとインストールや設定に関するヒントを紹介しよう。 Erich Stefan Boleyn氏の手で開発されたGRUBは、現在GNUプロジェクトの一部になっている。最新のプロダクション版はGRUB 0.9xで、GRUB Legacyとも呼ばれている。2002年、開発者たちの関心がGRUB 2に移ったことでこのGRUB Lega

    ITmedia エンタープライズ:GRUBの使い方入門 (1/3)
  • ネットワンシステムズで不正発覚 社員ら架空請求、総額7億円超か

    ネットワーク専業のネットワンシステムズで社員が関わる架空請求が発覚。総額7億4800万円に上る可能性があるという。 ネットワーク専業のネットワンシステムズは2月12日、社員が関わる不正行為が発覚したと発表した。社員が外部と共謀して架空請求する手口で金を着服していたとみられ、総額は過去8年間で7億4800万円に上る可能性があるという。第3四半期報告書を期限までに提出できない見込みになったため、東京証券取引所は同社(東証1部)を同日付で監理銘柄(確認中)に指定した。 同社によると、昨年の税務調査の過程で不正の疑いが浮上。社内調査の結果、社員が外部業者らと共謀し、架空の外注費名目で不正請求していたことが判明したという。 社外の弁護士3人による調査委員会を発足させ、事実究明を進める。社内体制の見直しやコンプライアンス(法令順守)意識の徹底など、再発防止に努めるとしている。 同社の2012年3月期の

    ネットワンシステムズで不正発覚 社員ら架空請求、総額7億円超か
  • エンタープライズ:セキュリティ How-To - Snortのルール構造とその作成方法

    という形で記述する。ルールヘッダには、「alert」のほかに「pass」や「log」といった指定をすることができる。passは文字通りパスすることを指す。たとえば、Webサーバに対するアクセスをすべて記録したくない場合には、passを使用して、ポート80への通信は記録しないようなルールを作成すればよい。また、ルールにマッチングしたものを、アラートを出さずにログディレクトリにのみ残したい場合にはlogを使用する。 ルールオプションに利用できるキーワードは数多く、今回は一部のみしか紹介しないが、すでに存在するルールセットの中から、参考になるものを取りだしてみるとよいだろう。 ルールオプションの記述は、()でくくり、

  • BackTrackを使ってセキュリティをテストする

    侵入テストの分野で、現在最高峰のLinuxディストリビューションであるBackTrack。セキュリティのプロであれば、おそらく心底ほれ込むだろう。 侵入テストの分野において、現在BackTrackは最高峰のLinuxディストリビューションである。セキュリティのプロによって設計・開発され、全世界で利用されるBackTrackは、かつてライバル関係にあった2つのディストリビューションWHAXとAuditor Security Collectionが融合して誕生した。最新のβ版が6月10日にリリースされたので、ここに紹介しよう。 BackTrack 3.0 beta(BT3)は、最近さまざまな場所に登場している。この2月には、毎年開催されるハッカーのコンベンションShmooConでプレゼンテーションが行われた。今年のNational Collegiate Cyber Defense Compet

    BackTrackを使ってセキュリティをテストする
  • Microsoft、攻撃対象領域分析ツール「Attack Surface Analyzer」を正式リリース

    Microsoft、攻撃対象領域分析ツール「Attack Surface Analyzer」を正式リリース 米Microsoftは、ソフトウェアのインストールによって生じるWindowsセキュリティ問題を検証できる開発者向けツール「Attack Surface Analyzer」の正式版をリリースした。 正式版の「Attack Surface Analyzer 1.0」は、β版に存在していたグを修正してパフォーマンスを強化し、使い勝手の向上を図った。ソフトウェア開発者や独立系ソフトウェアベンダー、IT専門家向けに無料でダウンロード提供している。 同ツールではインストールする前とインストールした後のシステムの状態を比較して、ファイル、レジストリキー、サービス、ActiveXコントロール、ポートなど、コンピュータの攻撃対象領域に影響を及ぼすパラメータがどう変化したかを分析する。 ソフトウェア

    Microsoft、攻撃対象領域分析ツール「Attack Surface Analyzer」を正式リリース
  • GTK+ってなに?

    GTK+とは,Gimp Toolkitと呼ばれるグラフィカルユーザーインターフェイス(GUI)を提供するためのツールキットのことを指す。もともとは,グラフィックソフトとして名高い「GIMP」のプロジェクトの一部として開発されたが,汎用性の高さからほかの分野でも幅広く利用されるようになっている。 GIMPを始め,GTK+がインストールされていないければ動作しないソフトは数多いため,必須のソフトとなっている。 s また,GTK+は次の3つのコンポーネントからなり立っている総称だ。 「GLib」 GTKの移植性を高めるための関数をまとめたライブラリ 「GDK」 ウィンドウシステムに対する軽量なWrapper。ウィンドウの生成や描画機能を持つ 「GTK」 GDKの上に構築されるウィジェット(ボタンやスクロールバーなど個々のGUI部品)のセット

    GTK+ってなに?
  • 実行ファイル形式のELFって何?

    fileコマンドを利用すると、特定のファイルがバイナリであるか、テキスト形式であるかなどが調査できる。 # file /usr/sbin/httpd /usr/sbin/httpd: ELF 32-bit LSB executable, Intel 80386, version 1, dynamically linked (uses sharedlibs), stripped このELFとは「Executable and Linking Format」の略であり、Red Hatを始めとするLinuxディストリビューションの多くでは標準バイナリ形式として採用されているものだ。 従来までは「a.out」「COFF」(Common Object File Format)と呼ばれるバイナリフォーマットが占めていたが、ELFでは動的な共有ライブラリの利用と、C++言語のサポートが容易という利点が挙げ

    実行ファイル形式のELFって何?
  • bashシェルのプロンプト表示形式を変更させたい

    ほとんどのLinuxディストリビューションでは,標準で「bash」シェルが標準設定されている。現在使用中のシェル形式を知りたい場合は「現在使用されているシェルが知りたい」Tipsを参考にしてほしい。ここでは,bashを前提としてプロンプトの表示形式を変更する方法を紹介しよう。 bashのプロンプト表示は,標準であれば次のようになっているはずだ。 上記の表示は,「speed」というホスト名のサーバに「hogehoge」というアカウントでログインし,カレントディレクトリが「hogehoge」(ホームディレクトリ)であることを意味している。試しに,次のように操作すればプロンプト表示が変化することが分かるだろう。

    bashシェルのプロンプト表示形式を変更させたい
  • Apacheの未解決の脆弱性を突く攻撃が横行

    Apache Web Serverに未解決の脆弱性が存在し、この脆弱性を突いた攻撃が横行しているとして、Apache Software Foundationが8月24日付(米国時間)のアドバイザリーで注意を促した。 アドバイザリーによると、ApacheでRangeリクエストを処理する方法にサービス妨害(DoS)の脆弱性が存在する。影響を受けるのはApache 1.3とApache 2の全バージョン。脆弱性を突いてリモートから攻撃を受けると、大量のメモリとCPUが消費されてしまう恐れがある。 脆弱性情報は先にセキュリティメーリングリストでも公開され、攻撃ツールが出回って広く使われているという。この問題を修正するパッチは4日以内に公開される見通し。アドバイザリーでは当面の対策として、攻撃を避けるための設定方法も紹介している。

    Apacheの未解決の脆弱性を突く攻撃が横行