最新記事一覧
サイバーセキュリティの知識をオンラインとオフラインで競い合うクイズイベント「アルティメットサイバーセキュリティ」が開催されました。245人が競い合ったイベントではどのような戦いが繰り広げられたのか、取材しました。
()
いろんな表情のプーさんと出会えます。
()
MandiantのCEOによると、セキュリティツールを導入する以外にも、組織が防御力を強化してサイバー攻撃を検知、阻止、または最小化するためには明確な手順がある。
()
イスラエルのHebrew University of Jerusalemと米ジョージア州立大学に所属する研究者らは、作成した複数の児童に扮したチャットbot(ハニーポット)に対して大人たちがどのようなアプローチを仕掛けてくるかを調査した研究報告を発表した。
()
中国バイドゥの日本法人は、「Z世代が選ぶ!! 好きなディズニーランドアトラクションTOP10」を発表した。
()
「Azure Blob Storage」にデータ流出の可能性があることが発覚した。Microsoftは、SOCRadarがミスを指摘したことについて「問題を誇張している」と非難。一方セキュリティ関係者は、問題の深刻さを指摘する。
()
調査の結果、2020年度は迷惑メールの数が200倍にも増加しており、Emotet(エモテット)と呼ばれるウイルスが、自分自身をZIPで暗号化することでウイルススキャンを回避、猛威を奮っていたことも明らかになった。「PPAP」と呼ばれるメール添付による暗号化ZIPファイルのやりとりが狙われているわけだ。そうした脅威から自社を守るために取り組んだ2つのセキュリティ強化策について紹介する。
()
常に優秀なエンジニアたちに囲まれ、「底辺をはいつくばるような」気持ちでマルウェア解析に取り組んできた男が誇れるのは、「粘り強くものを追い続ける姿勢」だった。
()
ロシアやベラルーシのWebサイトにDDoS攻撃を仕掛けるDockerコンテナが、APIを介して広がっている。このコンテナに侵害されるとDDoS攻撃に加担させられる。その結果、何が起こるのか。
()
米司法省はロシアの大規模ボットネット「RSocks」のインフラを解体したと発表した。世界中の何百万ものPC、Android端末、IoT端末が組み込まれていた。FBIが2017年から覆面捜査していた。
()
株式会社インターネットイニシアティブ(IIJ)の技術情報誌「Internet Infrastructure Review(IIR)Vol.51」より、迷惑メールと暗号化ZIPファイルについてのレポートを転載してお届けします。
()
情報セキュリティの専門家であるIIJの根岸征史さんが、IIJのハニーポットでウクライナに対するDDoS攻撃の兆候を観測したと報告している。なぜDDoS攻撃を観測できるのか、IIJの堂前清隆副部長が解説した。
()
Doctor Webがハニーポットで観測されたLog4jの脆弱性を狙うサイバー攻撃の動向について報告した。活発な活動が観測された時期や現在の攻撃の状況が明らかになっている。
()
「Apache Log4j」で見つかった脆弱性について、JPCERT/CCは脆弱性を突いた攻撃が高度化していると報告した。WAFの回避、AWSの認証情報の摂取などが確認された。
()
Palo Alto Networksは、パブリッククラウドで公開された安全ではない構成のサービスに対する攻撃について調査した。大規模なハニーポットインフラを使用した調査だ。クラウド環境で最もよく見られる設定ミスの一つは、安全ではない状態で公開されたサービスだからだ。
()
クラウド環境の設定ミスやセキュリティ対策の甘さを突いて攻撃を仕掛けられ、情報流出などの被害が発生する事件が後を絶たない。セキュリティ企業の実験で、そうした弱点が瞬く間に見つけられ、悪用される実態が浮き彫りになった。
()
Kaspersky Labは2021年第3四半期の分散型サービス妨害(DDoS)攻撃の傾向を発表した。例年と異なり速いペースで攻撃が実行されており注意が必要だ。
()
「メタバースは抽象的なことばかり話したがる人にとってのワナ」──Meta(旧社名Facebook)傘下のOculusでCTO顧問を務めるジョン・カーマックさんは、メタバースへの見解をこう話す。カーマックCTOが考えるメタバース実現に向けた課題とは。
()
みんなで危機を乗り越えている。
()
比較サイトComparitech.comが、ハニーポットを使ったサイバー攻撃の調査結果を発表した。ハニーポットに対して24時間で10万1545件、1分当り70件の攻撃が加えられたという。
()
Citrixが2020年7月7日に修正パッチを公開したばかりの脆弱性について、悪用を試みる動きが検出された。
()
新型コロナウイルスの感染が広がり、企業でテレワークが普及しています。ですが、これから緊急事態宣言が解除され、テレワークから従来の働き方に戻ることになった場合も、セキュリティ面では油断禁物です。その理由とは……?
()
20年という時間がたてば、インターネットの環境も、サイバーセキュリティの動向も様変わりする。AVARはその間ずっと、セキュリティコミュニティーのナレッジ共有の場として機能してきた。
()
トレンドマイクロは2020年3月13日、2019年に5〜12月にかけて実施した「工場向けサイバー攻撃おとり調査」の結果についてメディア向けに発表した。本稿では、その内容を紹介する。
()
エフセキュアは、2019年下半期の攻撃トラフィックに関する調査レポートを発表した。2019年に発生した攻撃イベントは、2018年から大幅に増えた。SMBやTelnet、SSHプロトコルを利用した攻撃が目立った。
()
エフセキュアは2019年下半期におけるサイバー攻撃の世界的動向についての調査レポートを公表した。IoTデバイスを標的としたサイバー攻撃が多数観察された。
()
情報通信研究機構(NICT)が2月上旬に発表した「NICTER観測レポート 2019」を読み解き、サイバー攻撃の現状を整理。正体不明のスキャンパケットが増加、DoS攻撃の複雑化といった状況が浮かび上がってきました。
()
Trend Microは2019年5〜12月に、外部からはスマート工場に見えるようなハニーポットを構築して、サイバーセキュリティにかかわる脅威の実態調査を実施。2020年1月に結果を報告した。暗号通貨発掘ソフトの無断設置やランサムウェアといった攻撃を受けたという。
()
2020年1月19日に公開された修正プログラムは「Citrix ADC」のバージョン11と12.0が対象。残るバージョンについても1月24日に公開予定。
()
2019年11月、脆弱性「BlueKeep」を悪用した初のエクスプロイトが発見された。ベンダーやセキュリティコミュニティーが注意を促す一方で、専門家はさらなる攻撃の拡大を想定する。
()
Microsoftやセキュリティ業界が再三にわたって注意を喚起していた、脆弱性を突くマルウェアが出回っていることが確認された。
()
パナソニックは2019年10月25日、東京都内で記者向けに技術セミナーを開催し、IoT(モノのインターネット)製品に対するサイバー攻撃の現状や、製品セキュリティにおける同社の取り組みを説明した。
()
F-Secureは、2019年10月2〜3日開催の「Cyber Security Nordic」に合わせて開催したプレスカンファレンスにおいて「防御」から「検知、対応」へのマインドシフトが必要だと強調した。
()
当連載ではWebアプリケーションのセキュリティが置かれている状況と、サイバー攻撃について具体的なデータを示し、防御策を紹介している。前回はインターネットにはクリーンではないトラフィックが常にまん延していることを実証し、攻撃対象となる領域と、領域ごとの被害例について簡単に整理した。今回は、攻撃者の目線を交えて、Webアプリケーションが攻撃を受けるまでにたどるプロセスに沿って、順に解説していく。
()
セキュリティに関する情報を公表したり、交換したりすると、「ウイルス罪」に問われるのではないか――そんな懸念が、セキュリティ解析や知見の共有に取り組むエンジニアの間で広がっている。
()
攻撃者がランサムウェア「GandCrab」の標的を探して、WindowsのMySQLサーバをスキャンしていることをセキュリティ研究者が発見した。対策は比較的簡単にできる。
()
当連載ではWebアプリケーションのセキュリティがどのような状況にあり、どのような攻撃や防御策があるのかを紹介していく。第1回はWebアプリケーションがどのように狙われているのか、概要を紹介する。Webアプリケーションに向けた攻撃は数多く、規模も大きい。主に4つの部分が攻撃にさらされており、被害の内容は異なる。
()
フォーティネットジャパンの調査によると、サイバー攻撃は巧妙化が進み、標的型ランサムウェアは、攻撃価値の高い標的に合わせたカスタマイズが進んでいることが分かった。攻撃者が標的とするネットワークにアクセスしやすく進化し、攻撃機会を最大化させる手口も増えている。
()
マルウェアに感染していると検知したIoT機器について、ISPから利用者に対して注意喚起を行う取り組みを、総務省とNICTなどが6月中旬から新たに始める。「NOTICE」とは別の取り組みだ。
()
いま一体どんなIoT機器をターゲットにどのような攻撃がなされているか、攻撃動向を把握する手の1つが「ハニーポット」です。2015年からIoTハニーポットを用いて、攻撃を「ゲット」してきた研究者が成果を発表しました。
()
昼も夜も“ハピエスト”なグランドフィナーレ。
()
「OODAループ」を利用することで、ハッカーに対抗するサイバーディセプションを確立し、ネットワークのセキュリティを強化できる。本稿では、OODAループの手順と、その手順をセキュリティに当てはめる方法を考察する。
()
Googleの中国向け検閲可能検索サービスプロジェクト「Dragonfly」が実質的に終了したとThe Interceptが報じた。社内外からの批判の高まりや社内のセキュリティ&プライバシーチームによる幹部への抗議が奏功したとしている。
()
サイバーセキュリティの世界では、とかく派手な手法が耳目を引き、いろいろな言説が流布しがちだ。しかし情報通信研究機構(NICT)サイバーセキュリティ研究所では、あくまで「データ」に基づかなければ適切な対策はできないと考え、地道に観測プロジェクトを続けてきた。
()
数々の企業を苦しめた攻撃者へ、ついにCSIRTが反撃に出る! 「絶対に捕まえる。あくまで合法的な方法で」――意気込むメンバーが仕掛けた作戦とは? 「側線」、ついにクライマックス。
()
2017年、あるメディアが報じた「16億件データ漏えい」のニュースを覚えていますか? これを機にセキュリティ製品の売り込みを受けた方がいるかもしれませんが、実はこの数字、セキュリティ担当者なら知っておくべき裏があるのです。
()
Telnetパスワードクラッキング攻撃の発信源を国別にみると、1位がブラジルの23%、2位の中国は17%、日本は9%で3位だった。
()
@ITは、2018年6月22日、東京で「@ITセキュリティセミナー」を開催した。本稿では、京セラコミュニケーションシステム(KCCS)の講演「新ガイドラインに見るサプライチェーンセキュリティのあるべき姿〜セキュリティ最新事情をご紹介〜」の内容をお伝えする。
()
「2016年のMiraiの登場によって『パンドラの箱』が開き、例を見ない規模の攻撃が登場した」――横浜国立大学の吉岡克成准教授はそう話します。DDoS攻撃を仕掛ける「踏み台」としてIoT機器が悪用されるケースが顕著ですが、その前はごく普通のPCが踏み台化されていました。そんな過去から考えられる対策は。
()
エンジニアに限らず、セキュリティに関心を持つ人々が気軽に参加できる、楽しいイベントができないか――。そんな思いを形にした「アルティメットサイバーセキュリティクイズ2018」が、2018年7月14日に大阪で開催された。
()