最新記事一覧
チェック・ポイント・ソフトウェア・テクノロジーズは、2023年12月の世界脅威インデックスを発表した。悪用された脆弱性のトップは「Apache Log4jのリモートコード実行」だった。
()
サイバーセキュリティクラウドは2023年第3四半期のサイバー攻撃データを分析したレポートを発表した。オーストラリアからの攻撃が急増している。
()
Cloudflareが2023年第2四半期(4〜6月)におけるインターネット全体のアプリケーションセキュリティの傾向に関するレポートを発表した。毎日平均1120億件ブロックしたサイバー脅威データを基に分析した結果分かった傾向とは。
()
チェック・ポイント・ソフトウェア・テクノロジーズは、2023年4月のGlobal Threat Index(世界脅威インデックス)を発表した。それによると2023年4月に国内で発生した脅威ランキングのトップは「Emotet」だった。
()
Trellixの調査によると、2007年に見つかった「Python」ライブラリの脆弱性が、いまだにさまざまなシステムに残っている。なぜそのような事態に陥ったのか。
()
CISAは「既知の悪用された脆弱性カタログ」に新たに9個の脆弱性を追加した。追加された脆弱性を再度確認するとともに、必要に応じてアップデートや緩和策を適用することが望まれる。
()
クラウド化の波やコロナ禍の影響により、Webベースの業務アプリケーションが普及したため、悪意を持った第三者にとっては攻撃しやすい状況にある。今回は、最近漏えい事件が相次いでいる「業務アプリ」に焦点を当て、Webセキュリティを解説する。
()
長期休暇中には、アップデートの適用を怠ってしまうこともある。2021年5月4日にWordPressのプラグイン「WordPress Download Manager」で2つの脆弱性が見つかった。修正版はリリース済みのため迅速にアップデートを適用してほしい。
()
情報セキュリティの技術を競うコンテスト「CTF」の問題から情報システムの仕組みやセキュリティを理解する連載。初回は、「攻撃者は機密情報ファイルのURLをどうやって特定したのか?」という問題について解説します。
()
サイバーセキュリティツールベンダーのPortSwiggerは、APIの脆弱性対策について解説したブログ記事を公開し、警鐘を鳴らした。設計時からAPIの脆弱性に注意を払うこと、さらに攻撃者の立場でAPIをテストすることが重要だという。
()
「Adaptive Security Appliance (ASA)」「Firepower Threat Defense (FTD)」の脆弱性は、Ciscoが7月にセキュリティ情報を公開した時点で悪用が確認されていた。
()
F5 Networksのトラフィック管理製品に存在する脆弱性の危険度は極めて高い。Ciscoのセキュリティアプライアンスに存在する脆弱性を悪用された場合、攻撃者にファイルを読まれる可能性がある。
()
トレンドマイクロが、同社のセキュリティソフトの脆弱(ぜいじゃく)性を悪用した攻撃があったと発表し、最新の修正プログラムを適用するよう呼びかけた。
()
ソフトウェアに含まれるバグや脆弱性を見つける者たちが1カ所に集まり、集中的に脆弱性を見つけ出す「バグハンター合宿」をサイボウズが開催した。なぜ、わざわざ脆弱性報奨金制度を展開し、合宿まで実施するのだろうか。
()
日本マイクロソフトが開催した技術イベント「de:code 2018」で、「コネクテッドカー」のセキュリティに関するセッションが行われた。登壇したのは、カーシステムのセキュリティに関わるソフト開発、製造、販売、コンサルタント業務を専門とするWHITE MOTIONのCEO、蔵本雄一氏だ。
()
レンタルサーバーを利用する誰もが必ずしも高いサイバーセキュリティ知識をもっているわけではない。セキュリティを意識せずに誰もが安心して利用できるレンタルサーバーは理想論なのだろうか? 理想的なセキュリティ対策に挑戦し続けるGMOペパボの担当者2人とジェイピー・セキュア担当者の鼎談(ていだん)から、Webセキュリティ対策のヒントを探る。
()
「Symantec Management Console」に存在する危険度「高」の脆弱性が修正された。
()
(追記)「業務用全自動食洗器」のセキュリティ問題が報じられていました。
()
2016年9月16日から19日にかけて開催された「セキュリティ・キャンプ九州 in 福岡2016」から、専門講座のレポートをお届けする。
()
“SI視点”でセキュリティのポイントを解説する本連載。第3回は、「アプリケーション開発」の観点から、特に見逃されがちな「イントラ環境のWebアプリケーションのセキュリティ」について注意すべきポイントを紹介します。
()
@IT編集部は2016年2月26日、東京青山にて「@ITセキュリティセミナー」を開催した。本稿ではそのダイジェスト(後編)をお届けする。
()
Lenovoの「Lenovo Solution Center」の脆弱性を発見した研究者は、Dellと東芝のPCにプリインストールされているソフトウェアについても同様の脆弱性を指摘している。
()
異なる生物間でのデータのやり取りができるのは、DNAとJSONだけ! ※スマホでご覧の方は、「スマホ用」の画像「1」をタップして、右から左に順にスワイプしてください。
()
アスリートの育成には、トップレベルの選手の育成と裾野の拡大の両方が必要だ。セキュリティ人材の育成にも同じことが言えるだろう。今、国内では人材育成を目的に、それぞれの問題意識に沿った特色を持つさまざまな取り組みが進んでいる。
()
@IT主催のセキュリティセミナーリポート第2弾は、@IT筆者陣が登場したパネルディスカッションやインターポールの取り組み、そしてスポンサーセッションの様子をお送りしよう。
()
「HackerOne」サイト上に開設されたAdobeの脆弱性情報公開プログラムのページでは、研究者などが同社のオンラインサービスに存在するWebアプリケーションの脆弱性を非公開で報告できる。
()
8件の内訳は「緊急」が1件、「重要」が7件。Googleがパッチ公開を待たずに情報を公開していた2件の脆弱性も修正された。
()
標的型攻撃や内部不正など企業を取り巻くセキュリティの脅威が一段と激しさを増している。対策が難しくなる中で有効なアプローチをどうとるべきか――ITmedia エンタープライズ編集部主催セミナーでユーザー企業の取り組みや最新の動向などが解説された。
()
誰もが知る「SQLインジェクション」攻撃、なのに対策は進んでいない――シマンテックが「分かっているけど対策できない」現状を解説した。
()
2013年後半からWebサイトの改ざん被害が増えている。シマンテックが国内サイトに対する攻撃の検知状況を明らかにした。
()
Nginxは高速化だけではありません。Webサーバー以外への応用事例として、ロードバランサー、HTTPS対応、WAFとしての利用を紹介します。
()
手のかかるアプライアンスから、運用をアウトソースできるWAFへ。シマンテックがクラウド型WAFを推す理由とは。
()
SECCON実行委員会/日本ネットワークセキュリティ協会(JNSA)は2014年6月29日、女性のみに限定したCapture The Flag(CTF)のワークショップ、「CTF for Girls」を開催した。
()
今回は、多くのユーザーを持ち、それだけに多くの脆弱性が発見されているCMS「WordPress」とそのプラグインの脆弱性を検証してみる。
()
攻撃者が物理的にアクセスするか、正規ユーザーのログイン情報を入手するなどの手口で脆弱性を悪用される恐れがある。
()
幅広い情報セキュリティの知識や経験を問う「第1回SECCON CTF全国大会」が、2013年2月末に開催された。2日間にわたって攻防戦スタイルで争われた旗取り合戦。その熱戦の模様をレポートする。
()
「NullCrew」を名乗るハッカー集団が、不正アクセスに成功したというサイト情報の一部を公開している。
()
クラウドホスティングサービス事業者のFireHostによると、2012年4〜6月期はSQLインジェクション攻撃が前期比で69%の急増を記録したという。
()
ビルディングオートメーションなどの分野で使われている「Niagara AX Frameworka」に脆弱性が報告され、ICS-CERTが注意を呼び掛けている。
()
原子力施設の制御システムの不正操作を狙ったとされる「Stuxnet攻撃」を契機に、社会インフラを支える制御システムのセキュリティ問題が注目されつつある。国内外の現状とはいかに――。
()
IPA提供のツールを活用して企業が留意すべきセキュリティについて学ぶ連載の6回目。Webブラウザの簡単操作で外部からの攻撃の痕跡をチェックできるツールiLogScannerと、最新のサイバーセキュリティ情報をリアルタイム表示するicatを紹介します。
()
IPA提供のツールを活用して企業が留意すべきセキュリティについて学ぶ連載の5回目。Webサイトを狙った7つの攻撃パターンをロールプレイングで体験できるツールの紹介です。Webシステムへの攻撃による影響と事前対策の必要性を学びます。
()
情報セキュリティ対策に活用できるIPAの10個のツールやコンテンツを紹介します。今回はWebサイトに関する脆弱性や対策を学べるアニメを取り上げます。
()
「Cisco Security Agent」「WebEx Player」「Unified Communications Manager」などの製品にコード実行や情報流出などの脆弱性が存在する。
()
日本ラドウェアのWAF製品は、IPSを補完する機能を持ち、広範なセキュリティ分野をもれなくカバーする。
()
データセキュリティ企業のImpervaによると、攻撃者はボットネットと自動化した攻撃ツールを利用して企業のWebアプリを攻撃しており、ピーク時のアタックは1秒当たり7回に上るという。
()
「Content Delivery System」の脆弱性を突かれると、パスワードやシステムのログ記録といった情報を取得される恐れがある。
()
IPAらが発表した今年4〜6月の脆弱性の届出状況によると、Webサイトを狙う攻撃の検出数が増えているという。
()
Googleは3月19日、Webアプリケーション向けのセキュリティ脆弱性スキャナ「Skipfish」を公開した。誤検知を抑えた高度なセキュリティチェックを導入、とらえにくいセキュリティホールを検出できるとしている。
()