“わざと自社にサイバー攻撃”のシナリオを自動生成するツール 三菱電機が開発 ペネトレーションテスト支援
三菱電機が「ペネトレーションテスト」のシナリオを自動生成するツール「CATSploit」(キャッツプロイト)を発表した。同様のツールは世界初という。(2023/12/5)
Cybersecurity Dive:
“Go言語”がランサムウェア攻撃者にとって“食える言語”である理由
SentinelOneの研究者によると、サイバー攻撃者はWindowsやLinux、ESXiに対する攻撃のためにRustやGoのようなプログラミング言語を使用している。(2023/10/7)
脆弱性「組み合わせ」でSAP攻撃【前編】
SAP製品を狙った“深刻な手口”が判明 複数ツールの脆弱性を悪用か
既知の脆弱性をうまく組み合わせれば、SAP製品への攻撃ができると、セキュリティベンダーOnapsisは警鐘を鳴らす。同社が発見した恐ろしい攻撃手法とは何か。(2023/10/4)
CPU脆弱性「Downfall」の危険性と対策【第1回】
Intel製CPUの危険な脆弱性「Downfall」とは? あのMeltdownの“再来”か
Googleが発見した「Downfall」は、2018年に公開した「Spectre」「Meltdown」に続くIntel製CPUの脆弱性だ。Downfallは、何が危険なのか。発見者であるGoogleの研究者が明かす。(2023/9/27)
半径300メートルのIT:
パスワードの使い回しはNGで“ちょっと変えても”意味がない ではどうする?
このコラムではパスワードの使い回しはNGだと口が酸っぱくなるまで言っています。では、ちょっと変更すれば問題ないのかというと、そうでもないようで……一体どうすればいいのでしょうか。(2023/9/26)
Cybersecurity Dive:
サイバーセキュリティの「基本」は意外と“ムズい” 何からやるべきか
基本的なサイバーセキュリティ対策を怠った結果、情報漏えいやサイバー攻撃の被害に遭うケースが後を絶たない。しかし、セキュリティの「基本」は思っているより難しいようだ。(2023/9/23)
Cybersecurity Dive:
AWSユーザーが“やりがち”なセキュリティ上のミスとは? 同社のCISOが語る
パブリッククラウド利用を進める上で、セキュリティの観点から注意すべきことは何か。AWSのCISO室のディレクターが顧客が“やりがちなミス”を明らかにした。(2023/9/23)
Cybersecurity Dive:
「ムダだった」と思わないために 脅威インテリジェンスにお金を払う前にすべきこと
脅威インテリジェンスを有効に活用して防御を構築するためには、まず何から始めればいいのだろうか。組織及びCISOがやるべきことをまとめた。(2023/9/17)
Cybersecurity Dive:
攻撃者から優位性を取り戻せ 開発運用における“4つの極意”
サイバーセキュリティ業界において、攻撃者と防御者のいたちごっこが続く中、防御側が優位に立つためにはどうすればいいのか。(2023/9/17)
Innovative Tech:
テスラ車の有料機能を“タダ”で使うサイバー攻撃 ドイツの研究者らが発表
ドイツのベルリン工科大学などに所属する研究者らは、テスラ(Tesla)をハッキングし、有料機能をアンロックするなどの攻撃が行える脆弱性を提案した研究報告を発表した。(2023/8/21)
Innovative Tech:
カジノの“カードシャッフルマシン”を不正操作するサイバー攻撃 小型機器をUSBに差し込むだけ
サイバーセキュリティ会社の米IOActiveに所属する研究者らは、カジノのカードシャッフルマシンをハッキングする手法を発表した。(2023/8/16)
自分のマルウェアに感染して情報漏えい サイバー犯罪者の正体がバレる
イスラエルの脅威情報企業Hudson Rockは、自身のマルウェアに感染したサイバーセキュリティ脅威者「La_Citrix」の正体を特定したと報じた。今後同様の事例の増加する可能性が指摘されている。(2023/7/21)
半径300メートルのIT:
筆者がオススメする次のプライムデーで買うべき、“セキュリティツール3選”
今回のコラムでは、個人のセキュリティ対策で役立つ買い物を3つピックアップしたいと思います。ぜひ次のプライムデーで購入を検討してみてはいかがでしょうか。(2023/7/18)
Innovative Tech:
工場出荷前に数百万台のスマホがすでにマルウェアに感染 Trend Microが発表 安価なAndroid端末が対象
Trend Microの研究者らは、5月に開催したセキュリティイベントで「舞台裏:犯罪企業が数百万台のモバイル機器を事前に感染させる方法」という講演を行った。(2023/5/23)
どうなった「Exchange Server」の“あの脆弱性”【第3回】
消えないExchange Server脆弱性「ProxyLogon」の脅威 パッチがあるのになぜ?
「ProxyLogon」は始まりにすぎなかった。2020年末からMicrosoftの「Exchange Server」に見つかった脆弱性は、ProxyLogonだけではない。(2023/2/17)
ウクライナ政府の「対ロシア」セキュリティ対策【後編】
ロシアのサイバー攻撃に全力対抗 ウクライナが生かした“準備期間”とは
ウクライナは活発化するロシアのサイバー攻撃にさらされながらも、抵抗を続けている。その背景には、ウクライナ政府にとっての“準備期間”の存在があるという。どういうことなのか。(2023/1/11)
組み込み開発 年間ランキング2022:
半導体不足にも光明が? 問題企業の立て直しを目指すおじさんに頑張ってほしい
2022年に公開したMONOist組み込み開発フォーラムの記事をランキング形式で振り返る。1位に輝いたのは、2021年も1位になった半導体不足の記事でしたが、問題解消に向けた光明も見えつつあります。(2022/12/28)
CODE BLUE 2022レポート:
脅威ハンティングのプロが語る、6つの“残念な”セキュリティ事例
2022年10月27〜28日にCODE BLUE 2022が開催された。本稿は、IBM X-Forceのニール・ワイラー氏による基調講演の様子をレポートする。同氏の講演からは6つの残念なセキュリティ事例と推奨される7つの対策が明らかになった。(2022/11/16)
Black Hatでハードウェアハック!(2):
BadUSBを赤外線リモコンで遠隔操作する「IR-BadUSB」
筆者の今岡通博氏がハッカーの祭典「Black Hat」に投稿した、ハードウェアの改変を中心にしたハッキングの事例を紹介する本連載。第2回は、赤外線リモコンを使ってBadUSBを遠隔操作する「IR-BadUSB」だ。(2022/9/21)
Black Hatでハードウェアハック!(1):
LANケーブルから直接パケットを取得するワイヤタッピングプローブ
筆者の今岡通博氏がハッカーの祭典「Black Hat」に投稿した、ハードウェアの改変を中心にしたハッキングの事例を紹介する本連載。第1回は、LANケーブルからのスニッフィング(パケット取得)を可能とする「LANケーブルから直接パケットを取得するワイヤタッピングプローブ」だ。(2022/8/31)
ペネトレーションテストのためのPython【後編】
「Python」だけじゃなく「JavaScript」「Go」「Ruby」を学ぶべき理由
「Python」はペネトレーションテスト担当者が学ぶのに適したプログラミング言語だと専門家は主張する。Python以外にも目を向けるべきコンピュータ言語や、学習を継続させるために重要なこととは。(2022/2/9)
ペネトレーションテストのためのPython【中編】
「Python 3」と「Python 2」の“決定的な違い”とは?
「Python 2」と「Python 3」にはさまざまな違いがある。ペネトレーションテストでの「Python」活用を推奨する有識者が、特筆すべき両者の違いを解説する。(2022/2/2)
ペネトレーションテストのためのPython【前編】
初めてのプログラミングには「Python」を選ぶべき“セキュリティ的な理由”
ペネトレーションテスト担当者にとって、「Python」は優先して習得すべきプログラミング言語だと専門家は推奨する。それはなぜなのか。そもそもPythonは学びやすいのか。(2022/1/26)
「OWASP API Security Top 10」に沿ったテストができる:
APIセキュリティについて学習できるオープンソースラボ環境「vAPI」、なぜ必要なのか
「OWASP API Security Top 10」に含まれるAPIの脆弱性の挙動を観察できるオープンソースツール「vAPI」が登場した。どのように役立つのだろうか。(2022/1/24)
クラウドサービスの脆弱性にCVEは必要か【第4回】
クラウドセキュリティ団体CSAトップが語る「脆弱性公開の仕組み」に必要な2条件
クラウドサービスの脆弱性が見えにくい現状を打破するため、セキュリティ専門家がクラウドサービスの脆弱性公開の枠組みを考案した。その要件とは何か。どのようなメリットをもたらすのか。(2021/12/28)
「Pwn2Own Austin 2021」レポート
ハッキング大会で攻撃がことごとく成功してしまった“不名誉”なIT製品とは?
ハッキング技術コンテスト「Pwn2Own Austin 2021」では、セキュリティ研究者が名声と賞金を懸け、NASやスマートフォン、ルーター、プリンタなどのデバイスの攻撃に挑戦した。どのような結果になったのか。(2021/12/25)
IIJがセキュリティスペシャリストを育成する「IIJセキュリティ教習所」を開設
IIJが「IIJセキュリティ教習所」を開設する。インシデントが発生時の判断、対処能力を備えたセキュリティスペシャリストを育成する。(2021/12/21)
Exchange「Autodiscover」の脆弱性とは【後編】
「Exchange」の脆弱性公開の裏で起きていた“ある論争”とは?
Guardicoreは、Microsoftの「Exchange Server」「Exchange Online」の機能に脆弱性が存在することを報告した。その報告を受けてMicrosoftとGuardicoreの間には、ある“論争”が起こった。何が起きたのか。(2021/11/9)
Exchange「Autodiscover」の脆弱性とは【中編】
「Exchange Server」「Exchange Online」の情報漏えいを防ぐ2つの対策
「Exchange Server」「Exchange Online」の自動設定検出機能「Autodiscover」の脆弱性は、情報漏えいを招く恐れがある。この問題を指摘したGuardicoreは、どのような対策を呼び掛けているのか。(2021/11/2)
セキュリティの敵「アクションバイアス」の正体と回避策【後編】
「サイバー攻撃を二度と受けない」が“最悪の目標”であるこれだけの根拠
強いストレスを感じる状況に置かれ、すぐに行動する衝動を抑え切れない「アクションバイアス」。企業はサイバー攻撃を受けたとき、どうすればアクションバイアスを避け、冷静に対処できるのか。(2021/9/27)
セキュリティの敵「アクションバイアス」の正体と回避策【前編】
ランサムウェア被害の企業が、バックアップを取っていても身代金を払ってしまう“心理的理由”
企業はサイバー攻撃の発覚後、即座に行動しようとする。ただし迅速に動き過ぎることはかえって適切な対処の妨げになる。どういうことなのか。理解の鍵を握るのが「アクションバイアス」だ。(2021/9/13)
著名研究者がみるAppleのセキュリティリスク
「macOS」のセキュリティ担当者が「Arm」を学ぶべき“当然の理由”
macOSデバイスを攻撃から守るためには、Armアーキテクチャについて学習する必要があるとセキュリティ研究者は言う。それはなぜなのか。macOSマルウェアとArmアーキテクチャの関係を説く。(2021/8/31)
インターネットの「100ns(ナノ秒)の違い」を検出する攻撃も:
セキュリティカンファレンス「Black Hat USA 2021」と「DEF CON 29」の主要プレゼンまとめ PortSwigger
PortSwiggerは、セキュリティカンファレンス「Black Hat USA 2021」と「DEF CON 29」の主要なプレゼンテーションをまとめたブログ記事を公開した。(2021/8/25)
Exchange Serverの脆弱性に新情報 これを利用したサイバー攻撃が活発化
アップデートしていない「Microsoft Exchange Server」を運用しているなら注意が必要だ。Exchange Serverの脆弱性に関する新情報が公開されたことでサイバー攻撃者の動きが活発化している。日本にも該当したExchange Serverがあるため、迅速にアップデートしてほしい。(2021/8/17)
米国、対ランサムウェアで官民連携 MicrosoftやGoogle、FBIやNSAなどが参加
米連邦政府のサイバーセキュリティ諮問機関CISAがランサムウェアと戦う新イニシアチブ「Joint Cyber Defense Collaborative」(JCDC)を発表。MicrosoftやGoogleなど、20社以上の民間企業も参加する。(2021/8/6)
Black Hat USA 2021:
Webスケールの脆弱性調査が可能なオープンソースツール「WARCannon」が公開
インターネットを間接的に「grep」することでWeb脆弱性を調査する作業をよりシンプルに、より速く、より安く実行できるオープンソースツール「WARCannon」が公開された。(2021/8/6)
東芝とPeraton Labsが脆弱性評価ツールをOSSで公開 「Black Hat USA 2021 Arsenal」で発表も
東芝とPeraton Labsは、脆弱性評価ツール「Automated Attack Path Planning and Validation」(A2P2V)を開発した。サイバー攻撃シナリオを自動生成して、システムを模擬的に攻撃することでセキュリティ強度を検証する。(2021/8/5)
産業制御システムのセキュリティ:
東芝が制御システム向け脆弱性評価ツールを開発、オープンソース化で展開拡大へ
東芝と米国のPeraton Labsは、発電所や受変電設備、上下水道や交通、工場・ビル施設などで稼働する産業制御システムへのサイバー攻撃に対する脆弱性評価ツール「Automated Attack Path Planning and Validation(A2P2V)」を開発。「Black Hat USA 2021 Arsenal」で発表するとともに、オープンソースソフトウェアとして公開する。(2021/8/3)
TLS通信を狙った「アルパカ攻撃」が発見される 脆弱(ぜいじゃく)なサイトの割合は?
インターネットの安全性を支えるTLSに「アルパカ攻撃」と呼ばれるサイバー攻撃の可能性が報告された。研究者らは、安全なはずであっても攻撃を受ける可能性があるWebサイトの割合も推計している。(2021/6/10)
セキュアな車載ソフトウェア開発の在り方(3):
自動車のオープンソースソフトウェア管理のためのソフトウェアコンポジション解析
今回は、ソフトウェアコンポジション解析に重点を置く。最初に自動車業界におけるオープンソースソフトウェア(OSS)の課題の背景を説明し、次に実用的な解決策について説明する。(2021/6/7)
IT基礎英語:
IT用語から差別や偏見一掃へ、業界で進む言い換え ホワイトハッカーもダメ? いやそれってそもそも
master、slave、black、white。こういった言葉がIT用語では多く使われているが、それらを是正しようという動きがある。(2021/4/26)
車載セキュリティ:
PR:コネクテッドカーの進化で拡大するサイバーリスク、いかに対処すべきか
デジタルの力を駆使し、クラウドとも連携しながら新たな運転体験を提供しようと進化を続ける自動車だが、万が一サイバーセキュリティの脆弱性があれば深刻な問題となる。この課題をハードウェアレベル、半導体レベルから解決すべく、加賀FEIとエフセキュアが手を組んだ。(2021/2/3)
ニューノーマル時代のセキュリティ:
結局、どう使う? サイバー攻撃の「脅威情報」を有効活用、正しく対策
近年、サイバー攻撃対策として注目を集めるスレットインテリジェンス(脅威インテリジェンス)。「有用だと聞いてサービスを契約したが、有効な使い方が分からない」という声を聞くこともある。どう使えばよいのか。(2021/1/12)
ニューノーマル時代のセキュリティ:
「社員の座席に駆けつけて対応」はムリ! リモートワーク環境で、サイバー攻撃被害を抑える事前準備
リモートワーク時のVPN接続口を狙った攻撃、二重恐喝ランサムウェアによる攻撃など……コロナ禍でサイバー攻撃の様相も変化。リモートワーク環境での対応について解説する。(2020/12/22)
医療IoTのリスクと対策【前編】
ペースメーカー停止の恐れも 「医療IoTセキュリティ」を無視できない理由
インターネット接続が可能な医療機器は進歩を続けている。普及するほどサイバー攻撃者に狙われるリスクも増す。医療IoTを標的とした侵害事例を振り返り、医療IoTセキュリティの重要性を理解する。(2020/10/21)
TCP/IPライブラリに重大な脆弱性、世界で数億台のIoTデバイスや産業制御装置に影響
「Ripple20」と命名された19件の脆弱性は、Treckが開発したTCP/IPソフトウェアライブラリに存在する。悪用されれば、プリンタから情報が盗まれたり、輸液ポンプの動作が改ざんされたり、産業制御装置に不具合が発生したりする恐れがある。(2020/6/18)
PR:Vol.2:これからのデバイスセキュリティを考える
(2020/4/22)
組み込み開発 年間ランキング2019:
ラズパイ4とJetson Nanoは大注目、パナソニックを変える“懲役5年”おじさんとは
2019年に公開したMONOist組み込み開発フォーラムの記事をランキング形式で振り返る。1位に輝いたのは、3年ぶりの新モデルが発売されたあの製品の解説記事でした。(2019/12/26)
パナソニックが考える「2020以降の街づくり」:
サイバー攻撃の網羅的な検知を目指す、“機械学習”によるパナソニックのBASセキュリティ
海外でビルオートメーションシステムを狙ったサイバー攻撃による物理的な被害が増えていることを受け、国内でもセキュリティ対策への関心が高まっている。パナソニックでは、AI(機械学習)を活用して、通信プロトコル上の異常を自動検知するシステムの開発を進めており、森ビルやCSSCとビルのリアルなデータを用いて検証を重ねている。(2019/11/29)
281人を容疑者として逮捕
ランサムウェアを超える勢いの「ビジネスメール詐欺」(BEC) FBIの推奨策は
2016年6月から2019年7月にかけて、世界のビジネスメール詐欺(BEC)の被害総額が260億ドルに達したことを米連邦捜査局(FBI)が明らかにした。さらに、BECに関わった容疑のある281人を逮捕したという。(2019/10/21)