※追記 一部の情報の真偽が不明となっています(詳細は後述) 1: ゲー窓の名無し 20/08/02(日)09:54:33 ID:12g https://www.youtube.com/watch?v=Ks1KuIWOU_M チーターが巨大ロボを作り上げ街を襲撃。 それに抵抗する奴が豪華客船を飛行型に改造して抵抗したり 漁夫の利を狙って巨大UFOで街を襲撃する奴も現れ内戦状態に陥ってる模様 ちな抵抗した一般プレイヤーは貨物船にされたり ボールに閉じ込められて山の上から転がされる
※追記 一部の情報の真偽が不明となっています(詳細は後述) 1: ゲー窓の名無し 20/08/02(日)09:54:33 ID:12g https://www.youtube.com/watch?v=Ks1KuIWOU_M チーターが巨大ロボを作り上げ街を襲撃。 それに抵抗する奴が豪華客船を飛行型に改造して抵抗したり 漁夫の利を狙って巨大UFOで街を襲撃する奴も現れ内戦状態に陥ってる模様 ちな抵抗した一般プレイヤーは貨物船にされたり ボールに閉じ込められて山の上から転がされる
2020年7月15日、警視庁は埼玉県の男を日本郵便の転居手続きサービスで虚偽申請をしたとして私電磁的記録不正作出・同供用容疑で逮捕しました。ここでは関連する情報をまとめます。 ストーカー行為に転居サービスを悪用 男は日本郵便が提供する転居サービス「e転居」に不正な申請を行い、知人の女性宛の郵便物を自分の実家の住所に転送していたとみられる。申請が行われたのは3月13日。男の実家には実際に他人宛の郵便物が届いていた。*1 男は取り調べに対し、女性が本当にそこで暮らしているか把握したかったと供述している。*2 男はTwitterを通じて女性の住所を特定作業を依頼していた。*3 男の自宅からは女性の住民票や印鑑も発見されている。 「e転居」は日本郵便のウェブサイトより郵便物等の転送の届け出ができるサービス。電話確認のみで申請を済ますことが出来、本人確認書類の提出は必要ない。*4 日本郵便のe転居サ
インターネット通販などのウェブサイトを通じて、痕跡を残さずにクレジットカードなどの個人情報を盗み取る新たなサイバー攻撃の手口が相次いで確認されていることから、情報セキュリティー会社が注意を呼びかけています。 情報セキュリティー会社によりますと、最近になってウェブサイトを改ざんすることなく、情報を盗み取る新たな手口が相次いで確認されているということです。 新たな手口では、通販などのウェブサイトが広告の表示やアクセス解析などのために、外部の会社のサービスを利用していることを悪用し、この外部サービスのプログラムだけを改ざんすることで情報を盗み取る、偽の決済画面を表示させるということです。 本来のウェブサイト自体は、改ざんされていないためサイトの通信を監視する一般的な対策では防ぐのは難しいうえに、不正の痕跡を消してしまう高度な攻撃も見つかっているということです。 アカマイ・テクノロジーズの中西一博
2015年頃に脅威インテリジェンスという概念に出会ってから、色々調べて、講演・ブログで調査結果や自分の考えを公開してきましたが、一度その内容を体系的な資料として整理したいと考え、『脅威インテリジェンスの教科書』という形で執筆・整理したので、公開します。 脅威インテリジェンスの教科書 from Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE www.slideshare.net 先日公開した金融ISACの講演では、時間制約上、概要しかお話しできませんでした。それぞれの内容について、より詳細が知りたいという方は上記資料をご覧ください。 www.scientia-security.org なにかのご参考になれば幸いです。
Microsft VS TrendMicro、マイクロソフトが トレンドマイクロのドライバをブロックすることで完結! MicrosoftはTrend MicroドライバーをBANし、Windows 10から Trend Microの RootkitBusterが削除されました。マイクロソフトとトレンドマイクロの間で起こったドライバー大戦に勝っているのは誰でしょうか? この1つのWindows 10ドライバー大戦は、技術専門家に気付かれずに行われていました。MicrosoftとTrend MicroはWindows 10のドライバーをめぐって争っていました。それはすべて、利害関係のない研究者であるBill DemirkapiがTrend Microの先端であるWindows 10ドライバーが品質保証テストに失敗したことを発見したのが始まりでした Demirkapiは、トレンドマイクロのRoo
ストーリー by hylom 2020年05月08日 19時06分 単なるツールの回答としては正しいがコンサルタントとしては…… 部門より 今年1月、三菱電機に対しサイバー攻撃が行われ情報が漏洩する事件が発生した(過去記事)。この事件についてはトレンドマイクロのセキュリティソフトの脆弱性が悪用されていたことも報じられているが、三菱電機のサイバー攻撃対策チームが攻撃を受けた際に見つかった不審なファイルをトレンドマイクロに送付して解析を依頼したところ、「異常なし」という回答を受けていたという話が報じられている(朝日新聞)。三菱電機の対策チームはこの回答を受け、独自に調査を行なった結果サイバー攻撃の痕跡を見つけ、情報漏洩が明らかになったそうだ。 問題の不審なファイルの正体はWindowsのコンポーネントの1つである「powershell.exe」だったとのことで、特に改変などもされていなかったこ
4月1日、東京・文京区に突如、謎のビルが出現した。黒壁で覆われた建物内へスーツ姿のイカツイ男たちが次々に入っていくが、看板は真っ白で(2枚目写真)、案内板には何の説明もない。 通行人がそろって訝(いぶか)しげに見上げるこの建物。実はこれこそ、このほど警視庁が創設した一大捜査拠点、通称「サイバービル」なのである。 「生活安全部サイバー犯罪対策課や公安部サイバー攻撃対策センターなど、警視庁の各部署のほか、警察庁の出先機関である東京都警察情報通信部を加えた計6部門が入っています。捜査員約500人が、この『サイバービル』に勤務しています」(警視庁関係者) 4月2日には開所式も行われ、吉田尚正警視総監が「東京五輪を見据え、総力を挙げて結果を出す」と決意表明した。創設の目的はもちろん、急増・多様化しているサイバー犯罪に対応すべく、各部署の連携を強化するためだ。 「なかでも、最も注力しているのは、今年1
デジタルペンテストサービス部の仲上です。 iPhoneやiPadに搭載されている標準メールアプリにおいて、メールを受信しただけで保存されているメールが漏洩したり、意図しないコードが実行されたりする脆弱性の存在が公表されました。 米国のセキュリティ企業ZecOps社が2020年4月22日(現地時間)にブログで発表した情報によると、最新のiOS(13.4.1)を含むiOS6以降のすべてのバージョンに脆弱性が存在し、この脆弱性が悪用されるとメール内容の漏洩、改ざん、削除が行われる恐れがあります。また、確認されていませんが、他の脆弱性と組み合わせることでデバイスが乗っ取られる可能性があります。 悪用された際の挙動はiOSのバージョンごとに異なり、 特にiOS13(13.4.1)ではバックグラウンドでメールを受信しただけでも攻撃が成功するため、 「0-click(ゼロクリック)」とも呼ばれています。
米Googleは4月20日(現地時間)、新型コロナウイルス感染症対策で企業が従業員のリモートワーク化を進める中、リモートからイントラネット内のWebアプリに安全にアクセスするためのシステム「BeyondCorp Remote Access」のGoogle Cloudユーザーへの提供を開始したと発表した。 Google Cloudのコンテキストアウェア アクセス ソリューションを使用すると、ほぼすべての組織で有効にできる。 BeyondCorp Remote Accessは、VPNを使わずに従業員が「信頼できないネットワーク」を通じて働けるようにするGoogle社内のイニシアチブとして約10年前に始まった、ゼロトラストアプローチに基づくクラウドソリューション。現在ほとんどのGoogle従業員が日常的に使っている。 ユーザーのIDとコンテキスト(アクセスしようとしている端末のセキュリティステー
本記事は、 2019 年 12 月 30 日に Azure Active Directory Identity Blog に公開された記事 (Zero Hype) を翻訳したものです。原文は こちら より参照ください。 Ignite では、製品マーケティングを統括する同僚の Nupur Goyalstatus (@nupur_11) に加え、Azure Security Center や Microsoft Cloud App Security、およびユーザー向け Azure ATP などのプログラム マネジメントを統括する Yinon Costca (@c0stica) を含めて、ゼロ ハイプ と題する発表を行いました。ゼロ トラストのような概念は、あいまいなまま理解していては役に立ちません。この用語は長年にわたり話に上がってきましたが、私が話をした人の間では、この用語にはまだ一貫性や明
セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか 自分の振り返りも兼ねて2年分の勉強内容とかをざっくりまとめようと思います。 新卒からバックエンド開発を2年程行い、その後セキュリティエンジニアとして横断セキュリティ部門に異動しました。 そこから更に2年が経ち、来月からセキュリティサービスの開発とかをすることになったので、 もし同じような人が居た際になんとなし参考になればいいかなという意図で書いてます。 ちなみにセキュリティ部門に異動するまでのセキュリティの知識レベルは「徳丸本を2回通しで読んでる」程度です。 セキュリティ部門に移ってからは脆弱性診断・ログ監視・開発ガイドライン周り・脆弱性管理とかをやってました。 本記事では自分自身がユーザ系の企業に属しているので、ベンダーとかそちら寄りの内容ではないです。 あとできる限り社内の事情を記載しません。何が問題になる
","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"
2020年1月20日、三菱電機は自社ネットワークが不正アクセスを受け、個人情報等が外部へ流出した可能性があると発表しました。ここでは関連する情報をまとめます。報道によれば現在も三菱電機は不正アクセスへの社内調査等を進めています。 発端は研究所サーバーの不審ファイル動作 2019年6月28日に情報技術総合研究所のサーバーで不審なファイルが動作したことを社内で検知。 同じファイルが中国、及び国内他拠点で検出され内部侵害の被害を受けている可能性を受け調査を開始。 報道された出来事を時系列にまとめると以下の通り。 日時 出来事 2017年後半? 三菱電機の中国国内子会社でマルウェア感染。 2019年3月18日 三菱電機が中国拠点のウイルスバスター法人向け製品の脆弱性を悪用された攻撃を受ける。*1 : アップデート機能を悪用し中国拠点で侵害範囲が拡大。 2020年4月3日 中国拠点端末より国内拠点の
","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"
神奈川県庁の行政文書が保存されたHDDがネットオークションで転売され、最大で54TB分の個人情報を含むデータが外部に流出していたことが12月6日、同庁への取材で分かった。ファイルサーバに搭載していたHDDの交換時に、古いHDDの処分を担当した専門会社ブロードリンク(東京都中央区)の従業員が一部を横領、転売したという。 転売のいきさつ 県庁職員は破壊の現場に立ち会わず 神奈川県庁は、機器レンタルを手掛ける富士通リース(東京都千代田区)からレンタルしていたファイルサーバのHDDを2019年春にメンテナンスで交換した。両者はHDDの処分方法について「データが読み出せないように処分し、完了後は報告書を作成する」とする契約を結んでいた。その後、富士通リースはHDDの処分をブロードリンクに依頼した。 ブロードリンクはほぼ全てのHDDを物理的に破壊処分したが、一部のHDDを従業員が破壊しないまま横領し、
※シミュレーターで。 ペンテスターの皆さん、工場をハッキングする準備は万端ですか? 実際に工場を買収して好きに💥爆発💥させたいところですが、残念ながら我が社には工場を買うお金がありません。 でも大丈夫!貧乏人のためにGRFICSという素晴らしいシミュレーターがあるのです。 僕の給料では工場を買えないので、いつか(合法的に)工場を攻撃する日を夢見てこれで練習します。 注意:本投稿で記述した手法を用いてトラブルなどが発生した場合、当社は一切の責任を負いかねます。本情報の悪用はしないでください。 GRFICS GRFICSとは、PLCを通じて化学反応を起こすバイオリアクター(化学反応器)のシミュレーターです。 USENIXの ASE'18 で発表されたもので、作者いわくSCADAシステムのセキュリティ教育用に開発したとのことです。 論文 https://www.usenix.org/syst
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く