最新記事一覧
AmazonはCisco ISEとCitrix製品の未公開ゼロデイ脆弱性が高度な攻撃者によって悪用されていた事実を明らかにした。攻撃者は修正前から欠陥を突いていたとされる。重要インフラへの脅威が増大しており、多層防御強化が求められている。
()
ランサムウェアの進化によってEDRやバックアップだけでは被害の最小化が困難になっている。そんな中で注目されているのが、復旧まで視野に入れた新たなセキュリティコンセプト「RDR」だ。この概念を落とし込んだ製品技術を解説する。
()
Googleはサイバー脅威への能動的対応を強化するため、「サイバー・ディスラプション・ユニット」の設立を発表した。同ユニットは先制的な情報主導の無力化を狙うものだが、実現には法的・倫理的なハードルも多く存在するようだ。
()
「敵を知り己を知れば百戦危うからず」。サイバー攻撃に適切に対処するには、攻撃そのものの観測に加え、攻撃の背景にあるエコシステムを深く理解する必要がある。横国大が取り組む本気の脅威観測の取り組みを詳細に紹介しよう。
()
PCやスマートフォンだけでなく、家庭にはさまざまなIoT家電がある。ネットにつながっている以上、サイバー攻撃は避けられないが、その対策はどのようになされているのか。パナソニックグループのセキュリティ活動を聞いた。
()
攻撃者と防御者は常に対立しているように見えますが、実際には互いの行動が影響し合い、技術と戦略の進化を促す“共存関係”にあります。今回は視点を転換し、防御側が攻撃者の認知バイアスを逆手に取るアプローチを解説します。
()
従来のサイバーセキュリティ対策は、防御的で受動的な戦略に重点を置いてきた。こうした対策は依然として重要だが、それらだけでは足りない場合が多い。持続可能なサイバー抑止プログラムを確立するには、よくある誤解を解消することが不可欠だ。
()
バッファローは、増大し続けるIoT機器のセキュリティ課題に対応するため2025年3月から国内での運用が始まった「セキュリティ要件適合評価及びラベリング制度(JC-STAR)」と、同社のJC-STAR適合商品について説明した。
()
サイバー犯罪者は高度なマルウェア回避技術を駆使し、従来のセキュリティ対策をすり抜ける攻撃を展開している。最近のマルウェアが使う主流の検知回避技術と、これに対抗するための5つの防御策を紹介する。
()
警戒すべき危険な攻撃の一つに、水飲み場型攻撃がある。狩りから名付けられたこの手口はどのようなもので、どう対策を打てばいいのか。攻撃事例を交えて解説する。
()
Coalitionの報告によると、ランサムウェアを原因とするサイバー保険請求のうち6割が、VPNやファイアウォールなどの境界セキュリティデバイスの侵害に関連しているという。
()
AWSは増加するサイバー攻撃から顧客を保護するために、さまざまなセキュリティ対策に取り組んでいる。同社の中核となる技術「MadPot」とはどのような仕組みなのか。
()
The Shadowserver Foundationによると、スキャンによって、バックドアが新たに設置されたVPN製品Ivanti Connect Secureが379台見つかったことが明らかになった。これに加えて、多数の脆弱なデバイスがインターネットにさらされている。
()
サイバーセキュリティベンダーのGreyNoise Intelligenceは、米国/英国政府の共同勧告に記載されている25の脆弱性のうち12件を調査、発表した。中でも9つの脆弱性は頻繁に悪用されており対策が必要だという。
()
大規模言語モデル(LLM)に基づいた生成AIツールの利用が広がっているが、十分にセキュリティ対策を講じずに使っている組織もあるだろう。LLMを巡る「10大脅威」と、安全利用のこつとは。
()
サイバーセキュリティの知識をオンラインとオフラインで競い合うクイズイベント「アルティメットサイバーセキュリティ」が開催されました。245人が競い合ったイベントではどのような戦いが繰り広げられたのか、取材しました。
()
いろんな表情のプーさんと出会えます。
()
MandiantのCEOによると、セキュリティツールを導入する以外にも、組織が防御力を強化してサイバー攻撃を検知、阻止、または最小化するためには明確な手順がある。
()
イスラエルのHebrew University of Jerusalemと米ジョージア州立大学に所属する研究者らは、作成した複数の児童に扮したチャットbot(ハニーポット)に対して大人たちがどのようなアプローチを仕掛けてくるかを調査した研究報告を発表した。
()
中国バイドゥの日本法人は、「Z世代が選ぶ!! 好きなディズニーランドアトラクションTOP10」を発表した。
()
「Azure Blob Storage」にデータ流出の可能性があることが発覚した。Microsoftは、SOCRadarがミスを指摘したことについて「問題を誇張している」と非難。一方セキュリティ関係者は、問題の深刻さを指摘する。
()
調査の結果、2020年度は迷惑メールの数が200倍にも増加しており、Emotet(エモテット)と呼ばれるウイルスが、自分自身をZIPで暗号化することでウイルススキャンを回避、猛威を奮っていたことも明らかになった。「PPAP」と呼ばれるメール添付による暗号化ZIPファイルのやりとりが狙われているわけだ。そうした脅威から自社を守るために取り組んだ2つのセキュリティ強化策について紹介する。
()
常に優秀なエンジニアたちに囲まれ、「底辺をはいつくばるような」気持ちでマルウェア解析に取り組んできた男が誇れるのは、「粘り強くものを追い続ける姿勢」だった。
()
ロシアやベラルーシのWebサイトにDDoS攻撃を仕掛けるDockerコンテナが、APIを介して広がっている。このコンテナに侵害されるとDDoS攻撃に加担させられる。その結果、何が起こるのか。
()
米司法省はロシアの大規模ボットネット「RSocks」のインフラを解体したと発表した。世界中の何百万ものPC、Android端末、IoT端末が組み込まれていた。FBIが2017年から覆面捜査していた。
()
株式会社インターネットイニシアティブ(IIJ)の技術情報誌「Internet Infrastructure Review(IIR)Vol.51」より、迷惑メールと暗号化ZIPファイルについてのレポートを転載してお届けします。
()
情報セキュリティの専門家であるIIJの根岸征史さんが、IIJのハニーポットでウクライナに対するDDoS攻撃の兆候を観測したと報告している。なぜDDoS攻撃を観測できるのか、IIJの堂前清隆副部長が解説した。
()
Doctor Webがハニーポットで観測されたLog4jの脆弱性を狙うサイバー攻撃の動向について報告した。活発な活動が観測された時期や現在の攻撃の状況が明らかになっている。
()
「Apache Log4j」で見つかった脆弱性について、JPCERT/CCは脆弱性を突いた攻撃が高度化していると報告した。WAFの回避、AWSの認証情報の摂取などが確認された。
()
Palo Alto Networksは、パブリッククラウドで公開された安全ではない構成のサービスに対する攻撃について調査した。大規模なハニーポットインフラを使用した調査だ。クラウド環境で最もよく見られる設定ミスの一つは、安全ではない状態で公開されたサービスだからだ。
()
クラウド環境の設定ミスやセキュリティ対策の甘さを突いて攻撃を仕掛けられ、情報流出などの被害が発生する事件が後を絶たない。セキュリティ企業の実験で、そうした弱点が瞬く間に見つけられ、悪用される実態が浮き彫りになった。
()
Kaspersky Labは2021年第3四半期の分散型サービス妨害(DDoS)攻撃の傾向を発表した。例年と異なり速いペースで攻撃が実行されており注意が必要だ。
()
「メタバースは抽象的なことばかり話したがる人にとってのワナ」──Meta(旧社名Facebook)傘下のOculusでCTO顧問を務めるジョン・カーマックさんは、メタバースへの見解をこう話す。カーマックCTOが考えるメタバース実現に向けた課題とは。
()
みんなで危機を乗り越えている。
()
比較サイトComparitech.comが、ハニーポットを使ったサイバー攻撃の調査結果を発表した。ハニーポットに対して24時間で10万1545件、1分当り70件の攻撃が加えられたという。
()
Citrixが2020年7月7日に修正パッチを公開したばかりの脆弱性について、悪用を試みる動きが検出された。
()
新型コロナウイルスの感染が広がり、企業でテレワークが普及しています。ですが、これから緊急事態宣言が解除され、テレワークから従来の働き方に戻ることになった場合も、セキュリティ面では油断禁物です。その理由とは……?
()
20年という時間がたてば、インターネットの環境も、サイバーセキュリティの動向も様変わりする。AVARはその間ずっと、セキュリティコミュニティーのナレッジ共有の場として機能してきた。
()
トレンドマイクロは2020年3月13日、2019年に5〜12月にかけて実施した「工場向けサイバー攻撃おとり調査」の結果についてメディア向けに発表した。本稿では、その内容を紹介する。
()
エフセキュアは、2019年下半期の攻撃トラフィックに関する調査レポートを発表した。2019年に発生した攻撃イベントは、2018年から大幅に増えた。SMBやTelnet、SSHプロトコルを利用した攻撃が目立った。
()
エフセキュアは2019年下半期におけるサイバー攻撃の世界的動向についての調査レポートを公表した。IoTデバイスを標的としたサイバー攻撃が多数観察された。
()
情報通信研究機構(NICT)が2月上旬に発表した「NICTER観測レポート 2019」を読み解き、サイバー攻撃の現状を整理。正体不明のスキャンパケットが増加、DoS攻撃の複雑化といった状況が浮かび上がってきました。
()
Trend Microは2019年5〜12月に、外部からはスマート工場に見えるようなハニーポットを構築して、サイバーセキュリティにかかわる脅威の実態調査を実施。2020年1月に結果を報告した。暗号通貨発掘ソフトの無断設置やランサムウェアといった攻撃を受けたという。
()
2020年1月19日に公開された修正プログラムは「Citrix ADC」のバージョン11と12.0が対象。残るバージョンについても1月24日に公開予定。
()
2019年11月、脆弱性「BlueKeep」を悪用した初のエクスプロイトが発見された。ベンダーやセキュリティコミュニティーが注意を促す一方で、専門家はさらなる攻撃の拡大を想定する。
()
Microsoftやセキュリティ業界が再三にわたって注意を喚起していた、脆弱性を突くマルウェアが出回っていることが確認された。
()
パナソニックは2019年10月25日、東京都内で記者向けに技術セミナーを開催し、IoT(モノのインターネット)製品に対するサイバー攻撃の現状や、製品セキュリティにおける同社の取り組みを説明した。
()
F-Secureは、2019年10月2〜3日開催の「Cyber Security Nordic」に合わせて開催したプレスカンファレンスにおいて「防御」から「検知、対応」へのマインドシフトが必要だと強調した。
()
当連載ではWebアプリケーションのセキュリティが置かれている状況と、サイバー攻撃について具体的なデータを示し、防御策を紹介している。前回はインターネットにはクリーンではないトラフィックが常にまん延していることを実証し、攻撃対象となる領域と、領域ごとの被害例について簡単に整理した。今回は、攻撃者の目線を交えて、Webアプリケーションが攻撃を受けるまでにたどるプロセスに沿って、順に解説していく。
()
セキュリティに関する情報を公表したり、交換したりすると、「ウイルス罪」に問われるのではないか――そんな懸念が、セキュリティ解析や知見の共有に取り組むエンジニアの間で広がっている。
()