最新記事一覧
DHSは2023年に起きたMicrosoft Exchange Online侵入事件に関するCSRBの調査結果を公表した。報告書には侵入の経緯と再発防止のための具体的な慣行がまとめられている。
()
3月8日の国際女性デーを記念して、Index Exchangeの日本担当マネージングディレクター香川晴代氏とWPPジャパンCEOの松下恭子氏に、プログラマティック/デジタル広告の分野において女性の活躍の場をどのように広げることができるかを語ってもらった。
()
プログラマー向けQ&Aサービス「Stack Overflow」を運営するStack ExchangeはGoogle Cloudとの戦略的提携を発表した。Stack Overflowが蓄積してきた知識とコードを「Gemini for Google Cloud」に統合し、Stack ExchangeはGoogle CloudのAI機能を活用する。
()
Shadowserver Foundationは、サポートが終了した脆弱なMicrosoft Exchange Serverが約2万台稼働していると報じた。複数の脆弱性が存在しているとされており、注意が必要だ。
()
Stack Exchangeが運営する開発者向けQ&Aサイト「Stack Overflow」は、技術トレンドについてどのように感じているかを開発者に尋ねた調査結果を公開した。
()
2020年末からMicrosoftの「Exchange Server」に見つかった一連の脆弱性は、企業の脅威として消えていない。脆弱性を「時間が解決してくれる」ことはない。
()
Microsoftは「Microsoft Exchange Server」に対してアンチウイルスソフトウェアを利用する際に求めてきた除外設定の変更をするように呼びかけた。
()
Microsoftの「Exchange Server」の脆弱性「ProxyRelay」。このProxyRelayへの対処について、セキュリティ専門家はMicrosoftを批判している。なぜなのか。
()
Exchange Server 2013のサポートが2023年4月11日をもって終了する。これ以降も使い続けることは可能だがアップデートは提供されない。他のプロダクトに早期に移行してほしい。
()
「ProxyLogon」は始まりにすぎなかった。2020年末からMicrosoftの「Exchange Server」に見つかった脆弱性は、ProxyLogonだけではない。
()
2020年に見つかった、Microsoftの「Exchange Server」の一連の脆弱性。最初に発見されたのは、「ProxyLogon」と呼ばれる脆弱性だ。その危険性とは。
()
2020年、「Exchange Server」に「ProxyLogon」などの複数の脆弱性が見つかった。それらの悪用のリスクは、まだなくなっていない。まずはProxyLogonを簡単におさらいしよう。
()
Microsoft Exchange Server 2013のサポートが2023年4月11日に終了する。EnterpriseおよびStandardの双方のエディションが対象となる。アップデート提供製品に急ぎ移行してほしい。
()
Exchange Serverに見つかったリモートコード実行の脆弱性、通称「ProxyNotShell」を悪用した新たな攻撃手法が見つかった。既に悪用も確認済みだ。
()
Microsoftは2022年11月の累積更新プログラムでMicrosoft Exchange Serverの脆弱性(ProxyNotShell)を修正した。その1週間後にはPoCが公開されたことから、該当製品を使っている場合は迅速にアップデートを適用することが推奨される。
()
MicrosoftはMicrosoft Exchange Serverにゼロデイの脆弱(ぜいじゃく)性が存在することを明らかにした。Microsoftはこの問題に対して緩和策を発表したが、セキュリティ研究者によれば公開された緩和策は不十分なようだ。
()
Microsoft Exchange Serverに2つのゼロデイ脆弱(ぜいじゃく)性が発見された。既にこの脆弱性を悪用した標的型攻撃が確認されており、該当する製品を使用している場合は緩和策を適用することが望まれる。
()
Microsoftはこの3年間、Microsoft Exchange Onlineにおけるベーシック認証のサポート廃止をアナウンスし、よりモダンな認証方式への移行を促してきた。その期限が来月1日に迫る。いまもベーシック認証を使っている場合は早急に切り替えてほしい。
()
bitFlyerがIEO(Initial Exchange Offering)を実施する。トークン発行企業はバーチャルワールド「Yay!」を提供するナナメウエだ。両社がIEOを実行する背景と今後の展望を解説した。
()
Microsoft Exchange Onlineにおける基本認証のサポートが2022年10月1日で終了する。米当局は、期日までに基本認証からモダン認証への切り替えを呼び掛けており、これを促すガイダンスを公開した。
()
世界中のIT技術者から愛されているプログラミング言語はなにか。プログラミング関連のQ&Aサイト「Stack Overflow」を運営する米Stack Exchangeがそのような調査結果を発表した。その結果、3位に「Clojure」、2位に「Elixir」が入った。
()
日本テキサス・インスツルメンツ(日本TI)がオンラインセミナー「TI Live! Tech Exchange - TI Japan Industrial Day」を開催。本稿では、同社 社長のサミュエル・ヴィーカリ氏の基調講演と、CC-Link協会、EtherCAT Technology Group(ETG)、ODVA、日本プロフィバス協会、MECHATROLINK協会の代表が参加して行われたパネルディスカッションを紹介する。
()
Microsoftは2022年3月の累積更新プログラムの配信を開始した。幾つかの脆弱性は深刻度が「緊急」(Critical)に分類されているため、迅速にアップデートを適用してほしい。
()
Outlookの利用者から「Outlookにつながらない」という声が相次いでいる。米MicrosoftのTwitterアカウントでは日本時間の午後4時6分に「現在、Exchange Onlineのメールボックスやカレンダーにアクセスできない可能性がある問題を調査している」と投稿した。
()
Microsoftの「Exchange Server 2016」および「Exchange Server 2019」で、1月1日以降にメールを配信できなくなっている。FIP-FSマルウェア対策スキャンエンジンの「2022年」バグが原因。【UPDATE】Microsoftは2日、緊急ソリューションを公開した。
()
Exchange ServerやFortiOSの脆弱性を利用したサイバー攻撃に注意が必要だ。CISAとFBI、ACSC、NCSCは共同でセキュリティアラートを発表した。迅速に緩和策を実施してほしい。
()
Guardicoreは、Microsoftの「Exchange Server」「Exchange Online」の機能に脆弱性が存在することを報告した。その報告を受けてMicrosoftとGuardicoreの間には、ある“論争”が起こった。何が起きたのか。
()
「Exchange Server」「Exchange Online」の自動設定検出機能「Autodiscover」の脆弱性は、情報漏えいを招く恐れがある。この問題を指摘したGuardicoreは、どのような対策を呼び掛けているのか。
()
セキュリティベンダーGuardicoreは、「Exchange Server」「Exchange Online」の自動検出機能「Autodiscover」の脆弱性を発見した。同社の検証から分かった情報漏えいの仕組みや規模はどのようなものか。
()
「Exchange Server」のセキュリティ対策は、オンプレミスサーバでExchange Serverを稼働させることを考慮した保護が重要だ。IT管理者が実施すべきセキュリティ対策を紹介する。
()
「Exchange Server」の運用に際してIT管理者が実施すべきセキュリティ対策は何か。更新プログラムの適用とセキュリティツールの導入に焦点を当てて解説する。
()
中国の攻撃者集団による、「Exchange Server」の脆弱性悪用が明らかになった。Microsoftはパッチを公開したものの、その後も攻撃は続いているという。その背景にあるのが、パッチ適用の遅れだ。
()
「Exchange Server」を狙う攻撃の活発化によって、Exchange Serverのセキュリティ強化に注力する重要性が高まった。Exchange Serverを保護する方法とは。
()
2021年3月にMicrosoftの「Exchange Server」が標的になったサイバー攻撃について、米国政府は中国政府が支援するハッカーによる犯行だったとの声明を発表した。
()
アップデートしていない「Microsoft Exchange Server」を運用しているなら注意が必要だ。Exchange Serverの脆弱性に関する新情報が公開されたことでサイバー攻撃者の動きが活発化している。日本にも該当したExchange Serverがあるため、迅速にアップデートしてほしい。
()
米、英、EU、NATO、日本などが7月19日、3月に発生したMicrosoft Exchange Serverの脆弱性を悪用したサイバー攻撃について、中国を非難した。米司法省は同日、中国政府とつながりがあると見られるハッカー4人を指名手配したと発表した。
()
Sophosのアナリストが「Epsilon Red」と呼ばれる新しいランサムウェアを発見した。アップデートしていないMicrosoft Exchange Serverは注意してほしい。
()
ランサムウェアとスケアウェアの要素を併せ持つ「Black Kingdom」による「Exchange Server」への攻撃が検出された。攻撃の手口と、危険性は。
()
2021年3月に新種のランサムウェア「DearCry」による被害が確認された。被害の報告は米国やオーストラリアなど広範囲にわたっている。感染が確認された直後の動きを追った。
()
「Exchange Server」の脆弱性に対して、Microsoftは2021年3月2日にセキュリティ更新プログラムを公開し、公式のブログで脆弱性や関連する攻撃について報告した。
()
米司法省は、1月ごろから拡散している「Microsoft Exchange Server」の脆弱性を悪用する大規模な攻撃で悪意あるWebシェルを仕込まれ、自ら対処できていない米国内の数百のサーバからリモートでWebシェルを削除したと発表した。
()
Microsoftが月例更新“Patch Tuesday”の配信を開始した。危険度最高19件を含む100以上の脆弱性が修正される。また、「Edge Legacy」はこの更新で消滅する。
()
Microsoftが「Exchange Server」の脆弱性を突く攻撃への対策状況を説明した。世界中の脆弱性のあるExchange Serverの92%以上にパッチの適用または緩和策の適用が行われたとしている。
()
Exchange Serverの脆弱性が現在進行系で悪用されている。脆弱な状態のExchange Serverは特に米国に多いが、日本も世界で13番目に多いようだ。
()
MicrosoftはExchange Serverの脆弱性を突いた攻撃に、さらなる方策を打ち出した。
()
「Microsoft Exchange Server」における複数の深刻な脆弱性が発見されました。これらは「ProxyLogon」と名前が付けられています。影響範囲も大きく長期的な対応が求められる今回の脆弱性に対して、企業はどのように向き合っていけば良いのでしょうか。
()
緊急パッチを適用しても、既に不正侵入されていた場合の修復は不可能。被害に遭った組織は全世界で数十万という。
()
2021年3月に入ってからMicrosoft Exchange Serverの脆弱性に関する発表が続いている。次々と新しい情報がでていることから、対応済みの場合も、新しいセキュリティアドバイザリや当局からの発表をくまなく確認する必要がある。
()
JPCERT/CCは、2020年10月13日をもって「Office 2010」と「Exchange 2010」がサポート終了を迎えると注意を促した。Microsoftは、利用ユーザーに「Microsoft 365」や「Exchange 2016」などへの移行を推奨している。
()
Exchangeのメモリ破損の脆弱性や、SharePointのリモートコード実行の脆弱性などは、特に危険性が大きい。
()