最新記事一覧
パロアルトネットワークスは「マルウェア駆動型スキャン攻撃」が増加していると伝えた。サイバー攻撃者は感染ホストを使用して従来のスキャン方法を発展させた複雑な攻撃を実行している。
()
FBI主導で実行されたbotネットの破壊活動が成果を挙げた。botネットが破壊されるまで脅威グループは、数百台の脆弱なルーターを悪用し、標的に対してスピアフィッシング攻撃やクレデンシャルハーベスティング攻撃を実行していた。
()
IoT電動歯ブラシ300万本がマルウェアに感染してDDoS攻撃の踏み台にされ、企業のWebサイトをダウンさせた──メディア各社がこんな事件があったと報じたが、実は事実ではなかったことが判明した。実際にIoT歯ブラシがDDoS攻撃に利用される可能性はあるのか?
()
「大規模なワーム型マルウェアには発生周期がある」という大胆な仮説が提示された。果たして本当だろうか。
()
カスペルスキーは、2023年におけるIoTに関するサイバーセキュリティ脅威調査の結果を発表した。IoT機器を狙ったサイバー攻撃がダークWebで需要を増していることが分かった。
()
Palo Alto NetworksはIoTマルウェア「Mirai」の亜種を発見したと伝えた。この亜種は「V3G4」と呼ばれ、従来の特性を引き継ぎつつも幾つか異なる特徴を持つことも明らかになっている。
()
最近のサイバーセキュリティ環境ではEmotetばかりに注目が集まっていますが、当然他にも重大な脅威は存在します。今回はUPnPにまつわる2つのセキュリティトピックを紹介しましょう。
()
世界各地で8月から9月にかけ、過去最大級のサイバー攻撃が相次いで発生した。新手のボットネットなどによるそれらの手口や、対策方法を紹介する。
()
2016年に発見され、IoTデバイスに多大な影響を与えた「Mirai」はいまだに健在だ。セキュリティ専門メディアが、Miraiによって構成されたbotネットによって大規模なDDoS攻撃が実行されたと報じた。
()
FBIは、2021年5月のランサムウェア攻撃でColonial Pipelineが支払った440万ドルの身代金の一部を取り戻した。どのような手法で身代金にたどり着き、回収したのか。
()
FBIは、「安全に情報のやりとりができる」と見せかけた暗号化チャットサービスを運営し、世界中の犯罪者を呼び寄せた。欧州やオーストラリアの警察と手を組んだ“異例の作戦”はどのようなものだったのか。
()
トレンドマイクロのIoTマルウェア分類用ハッシュ関数「telfhash」が、マルウェアや不正サイトの検査サービス「VirusTotal」に採用された。IoTデバイスを標的とする既知、未知のマルウェアを効率的に分類し、被害防止に貢献する。
()
「デフォルト」にはさまざまな意味がある。
()
新型コロナウイルスの感染対策として在宅勤務が広がる中、在宅勤務用のネットワークをいかに安全にするかが重要になっている。だが現状はセキュリティが十分に確保されているとはいえないようだ。
()
あらゆるモノがインターネットにつながるIoTの普及がグローバル規模で進んでいるが、これに拍車を掛けると考えられているのが5Gだ。超高速性、多接続性、超低遅延性などの特徴を持つ5Gにより、IoTで扱われるデータの価値はさらに高まっていく。この価値の高いデータを保護しIoTの真価を発揮させるには、デバイスだけにとどまらない、ネットワークやクラウドまで視野に入れた多層防御の思想に基づくセキュリティ対策が必要だ。
()
本連載の読者なら、テレワークで起きがちな問題や気をつけるべき点などはすでに十分ご存知かと思います。そこで今回は読者で最も多いと思われる「中級以上」の方ならではのリスクをご紹介します。「そう言えば数年前にいじったきりだなあ」というルーターを、そのまま使っていませんか?
()
新型コロナウイルスの感染が広がり、企業でテレワークが普及しています。ですが、これから緊急事態宣言が解除され、テレワークから従来の働き方に戻ることになった場合も、セキュリティ面では油断禁物です。その理由とは……?
()
総務省主導のIoT機器向けセキュリティチェック「NOTICE」開始から1年、民間のセキュリティは、一体国からどう見えているのか――。セキュリティ専門家の徳丸浩氏と総務省サイバーセキュリティ統括官室の赤阪晋介氏による対談。後編では、NOTICEの結果から見えた日本企業の“危うい現実”と、取り組みの今後について詳しく聞いた。
()
トレンドマイクロが「IoT関連のアンダーグラウンドビジネス概況」の調査結果を発表した。DDoS攻撃の代行サービスをはじめ、サイバー犯罪者によるサービスや情報の売買が活発になっていることが明らかになった。
()
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。でも堅苦しい内容はちょっと苦手……という方に向けて、今日から使えるセキュリティ雑学・ネタをお届け! 今回は、ネットに接続された端末機器がセキュリティ的にどのような状況に置かれているかを考えてみます。
()
「5G」(第5世代移動体通信システム)通信が拡大すると、大規模な「DDoS攻撃」の被害が懸念されると専門家は語る。それはなぜなのか。
()
各業界のIoT関連サービスが抱える問題点、そして有効な対応策とは? セキュリティの専門機関が情勢を伝えます。
()
JPCERT/CCが公開したIoTセキュリティチェックリストには、IoT機器を安全に運用するために実装すべき39種類のセキュリティ機能が挙げられている。IoT機器の開発者がチェックすべきことと、利用者がチェックすべきことを併記した。
()
JPCERT コーディネーションセンターは2019年6月27日、IoT製品の開発者や製品の導入利用者向けに、「IoTセキュリティチェックリスト」を公開した。
()
「MarioNet」というWebブラウザベースの攻撃を研究者が作り出した。HTML5のAPIを悪用したこの手法は、Webブラウザのタブを閉じた後でも攻撃者が標的のシステムを悪用し、botネットを作成できる。
()
いま一体どんなIoT機器をターゲットにどのような攻撃がなされているか、攻撃動向を把握する手の1つが「ハニーポット」です。2015年からIoTハニーポットを用いて、攻撃を「ゲット」してきた研究者が成果を発表しました。
()
IT部門は、セキュリティツールの選択を絶えず見直す必要がある。エンドポイントセキュリティを向上させる優れた選択肢になり得る「EDR」ツールについて紹介しよう。
()
2016年の大規模DDoS攻撃に使われたマルウェア「Mirai」。米連邦捜査局(FBI)でMiraiの摘発に関わった捜査官が、捜査の舞台裏とマルウェア被害を防ぐ方法について語った。
()
今回見つかったMiraiの亜種には、新たに法人向けのワイヤレスプレゼンテーションシステムなどの脆弱性を突くコードが組み込まれていた。
()
ソフォスが発表した「2019年版脅威レポート」によれば、標的を絞った「標的型攻撃」においてランサムウェアを使う事例や、攻撃対象であるOSの組み込み管理ツールを使った「環境寄生型攻撃」が今後増加するという。
()
セキュリティ対策にブロックチェーンを応用するというアイデアは有益だ。だがブロックチェーンを過信してはならない。ブロックチェーンを安全に運用するためのベストプラクティスが必要だ。
()
ウインドリバーは、OTA(Over The Air)によって最小の差分アップデートを実行できる、差分システム技術を搭載した「Wind River Edge Sync」の機能拡張を発表した。
()
IDC Japanは、国内IoT市場のテクノロジー別支出額予測を発表した。
()
工場や重要インフラで利用されつつある「インダストリアルIoT(IIoT)」の世界に着目し、IoTセキュリティの現実的な仕組みと課題について解説する本連載。第2回では、そもそもIIoTとは何か? その基礎や「インダストリー4.0」に代表される第4次産業革命の実現を目指す各社の動きを紹介すると同時に、自転車工場とマイクロ水力発電所を例に産業用システムのセキュリティを考える際のポイントを解説する。
()
3人は司法取引に基づいてFBIの捜査に協力し、複雑なサイバー犯罪の捜査に貢献した功績が評価された。1人はサイバーセキュリティ企業に採用されたという。
()
「IoTボットネットがパッチのバージョンが古いエンタープライズデバイスを狙う傾向を強めている」とPalo Alto Networksは指摘する。
()
数十億台のデバイスをbotネットの一部にする恐れがある「Mirai」亜種がある。どのような仕組みなのか。どのようなデバイスが危険にさらされるのか。
()
NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。
()
「Wicked」ボットネットはマルウェア「Mirai」の新たな亜種だ。脆弱なIoTデバイスを標的にして、既存の複数の脆弱性を悪用する。「Owari」「Sora」「Omni」など、他の亜種との関係性は。
()
矢野経済研究所は、M2M(Machine to Machine:機器間通信)市場に関する調査の結果概要を発表した。
()
ルーターなど、IoT機器の脆弱性は修正されないまま放置されることも多く、攻撃者がその気になれば簡単に悪用されてしまう現実が浮き彫りになった。
()
トレンドマイクロが、仮想通貨採掘ツールをインストールさせるボットによる攻撃を確認したとして注意を呼び掛け。SSHサービスを実行しているサーバやIoTデバイスを狙い、不正スプリクトでツールをダウンロードして「Monero」や「Ether」を採掘させるという。
()
サイバーセキュリティクラウドは、botネットを構築するマルウェア「Mirai」の亜種である「Satori」による攻撃を日本国内で観測した。攻撃元は世界中に分散し、誘導先ホストを変えることが特徴。
()
「MBSE(Model-Based Systems Engineering)」とは何か? 複雑化するシステムの設計開発を効率的に行うための手法として注目されるMBSEを正しく理解するためには、まず“システムズエンジニアリング”について知る必要がある。
()
マイコンを使い込んでいる上級者を対象にさらなるスキルアップ、知識習得を目指す連載「ハイレベルマイコン講座」。今回から2回にわたって、マイコンで実現されるセキュリティ機能について詳しく解説する。
()
「Mirai」をベースにした新手のボットネット型マルウェア「Wicked」は、ルータなど特定のIoTデバイスの脆弱性を悪用する。
()
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策。しかし、堅苦しい内容はちょっと苦手……という方に向けて、今日から使えるセキュリティ雑学をお届け! 今回は、大型連休で気を付けたいポイントについて取り上げます。
()
三菱電機はマカフィーと連携し、制御システムに対するサイバー攻撃を早期検知する、統合型セキュリティ防御システムの開発に着手することを発表した。
()
情報処理推進機構(IPA)は、「第4次産業革命を踏まえた秘密情報の管理と利活用におけるリスクと対策に関する調査」の結果を発表した。
()
ワイヤレス通信環境が侵入経路となるケースが増えており、盗聴や不正アクセスによる重要情報の窃取、通信妨害や機器の不正操作による機能不全など、深刻な事態に発展しかねないセキュリティリスクが顕在化しつつある。
()