並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 789件

新着順 人気順

"Security Measure"の検索結果361 - 400 件 / 789件

  • MicrosoftとIntelが勝手に仮想通貨を採掘する「クリプトジャッキング」からデバイスを保護する機能を発表

    MicrosoftとIntelが2021年4月26日、エンタープライズ向けのセキュリティプラットフォームであるMicrosoft Defender for Endpointに、第三者の端末を許可なく使って暗号資産(仮想通貨)の採掘を行う「クリプトジャッキング」からデバイスを保護する機能を統合したと発表しました。 Defending against cryptojacking with Microsoft Defender for Endpoint and Intel TDT - Microsoft Security https://www.microsoft.com/security/blog/2021/04/26/defending-against-cryptojacking-with-microsoft-defender-for-endpoint-and-intel-tdt/ Inte

      MicrosoftとIntelが勝手に仮想通貨を採掘する「クリプトジャッキング」からデバイスを保護する機能を発表
    • 攻撃者はより有利に、守る側はより不利に クラウドストライクが最新レポートを発表

      クラウドストライクは2023年3月29日、年次レポートの最新版である「2023年版グローバル脅威レポート」(以下、脅威レポート)を発表した。これは同社のEDRソリューション「CrowdStrike Falcon」から収集したインシデント関連データや、スレットハンティングから得られた情報を基に攻撃者の動向を分析したもので、クラウドサービスを狙った脅威や脆弱(ぜいじゃく)性の再利用など、幾つかの興味深い傾向が見られた。 防御側を不利にする4つの傾向が浮上 クラウドストライクの鵜沢裕一氏(プリンシパルコンサルタント)は発表会の冒頭で「セキュリティ対策チームが4つの課題に直面している」と指摘した。 1つ目は「ブレークアウトタイム」が2021年の98分から2022年には84分へと短縮していることだ。ブレークアウトタイムはサイバー攻撃者が最初に侵入してからシステム内の別のホストに横展開(ラテラルムーブ

        攻撃者はより有利に、守る側はより不利に クラウドストライクが最新レポートを発表
      • 小学生にも分かる!サイバーセキュリティの仕事を紹介するハンドブック1・2を1冊にまとめました | LAC WATCH

        こんにちは。サイバー・グリッド・ジャパン ICT利用環境啓発支援室の高橋です。 サイバーセキュリティに関わる仕事について分かりやすく紹介する、『サイバーセキュリティ仕事ファイル 1』(以下、仕事ファイル1)を2022年2月に、『サイバーセキュリティ仕事ファイル 2』(以下、仕事ファイル2)を2023年3月に公開しました。これら2冊の内容をまとめた合本版を公開したのでご紹介します。 仕事ファイル1・2の反響 仕事ファイル1・2はそれぞれ増刷を重ねてきました。2023年10月時点で、仕事ファイル1・2合わせて18,500部以上を教育機関やイベントなどで配布しました。これは、サイバー・グリッド・ジャパンでは今までにないくらい多い部数です。 また、仕事ファイル1・2のリリースに合わせて公開したLAC WATCHもたくさんの方にご覧いただきました。実は、仕事ファイルをリリースする度に、「こんなにたく

          小学生にも分かる!サイバーセキュリティの仕事を紹介するハンドブック1・2を1冊にまとめました | LAC WATCH
        • J-CLICS 攻撃経路対策編(ICSセキュリティ自己評価ツール)

          J-CLICS 攻撃経路対策編では、攻撃者が侵入する際に使用される恐れがある制御システム(以下、「ICS」という。)との接続点を攻撃経路と定義し、想定される4つの攻撃経路を設定しています。設定した攻撃経路ごとに侵害手順と実施すべきセキュリティ対策を検討しており、その対策の実施状況を確認する「チェックリスト」およびその「設問項目ガイド」で構成されています。さらに、攻撃経路ごとに攻撃が成立する条件を整理した「対策マップ」を加え、評価する際の参考図書としています。 J-CLICSの名称をもつICSの自己評価ツールには、「J-CLICS STEP1/STEP2」と「J-CLICS 攻撃経路対策編」の2種があります。J-CLICS STEP1/STEP2は、これからICSのセキュリティ対策に取り組む方向けで、ベースラインアプローチとして現在のICSにおけるセキュリティ対策状況を可視化し、重要度が高く

            J-CLICS 攻撃経路対策編(ICSセキュリティ自己評価ツール)
          • 帰省先のWi-Fiルーター、セキュリティは大丈夫? GW中に確認しよう 警視庁も注意喚起

            管理画面パスワードについては、初期設定のままや推測されやすい単純なものになっていたら、予想されやすく危険と指摘。英大文字や英小文字、数字、記号などを含めた複雑なパスワードに変更するよう案内している。 22年には、都内に住む男性の自宅が大手企業へのサイバー攻撃発信元になる事件も発生。調べによると何者かによってルーターの設定が変更されていたという。連休中、会社のオフィスはもちろん、自宅や帰省先のWi-Fiルーターを見直してみると、このような被害を防げるかもしれない。 関連記事 Wi-Fiルーターの設定確認ってどこを見ればいいの? 警視庁の注意喚起で困惑の声 バッファローに聞いた 警視庁は家庭用Wi-Fiルーターの不正利用について、「見覚えのない設定変更がなされていないか定期確認」を推奨。しかし、Twitter上では「設定なんていちいち覚えてられない」など困惑する声も。バッファローに具体的な対策

              帰省先のWi-Fiルーター、セキュリティは大丈夫? GW中に確認しよう 警視庁も注意喚起
            • 「LastPass」を代替するパスワードマネージャー--検討する価値のあるサービス6選

              「LastPass」は2021年、無料プランにいくつかの大きな変更を加えることを発表した。これにより、LastPassの無料プランは、複数のモバイルデバイスやコンピューターで自分のパスワードにアクセスしたいユーザーにとって、非常に制限の多いものになった。 先に進む前に、お伝えしておきたいことがある。筆者は長年、LastPassの「Premium」プランを使用しており、同サービスに100%満足している。月額3ドルで利用できることを考えると、かなり優れたサービスだ。 しかし、以前は無料だったものにお金を払いたくないという心情も理解できる。また、友人や家族に対して、パスワードマネージャーを使用するよう説得することがそもそもかなり難しい場合もある。その上、毎月料金がかかるとなれば、彼らに納得してもらうのはより困難になるだろう。 それでは、LastPassの代替サービスを見ていこう。 Appleの「

                「LastPass」を代替するパスワードマネージャー--検討する価値のあるサービス6選
              • Windows 10 バージョン 21H2のサービス終了は6月13日! Microsoftが再び警告/最新版のバージョン 22H2へアップデートするか、Windows 11へのアップグレードを推奨

                  Windows 10 バージョン 21H2のサービス終了は6月13日! Microsoftが再び警告/最新版のバージョン 22H2へアップデートするか、Windows 11へのアップグレードを推奨
                • macOSが最新ウイルスに感染したか示す4つの症状 | ライフハッカー・ジャパン

                  IntelとM1ベースのMacの両方で実行される「Silver Sparrow」というmacOSの新しいマルウェアが発見されました。 これはM1ベースのMacで動作するマルウェアとしては2つ目ですが、実際にシステムに害を及ぼす前に、この悪意のあるソフトウェアが発見されたのは不幸中の幸いでした。 感染しても被害はない?Red CanaryのTony Lambert氏は次のように書いています。 ...このマルウェアの最終的な目標は謎です。このマルウェアによってどのペイロードが配信されるか、ペイロードがすでに配信され削除されているかどうか、または攻撃者が今後の配信スケジュールを用意しているかどうかを確実に把握する方法はありません。 Malwarebytesによって共有されたデータに基づくと、影響を受けた3万近くのホストは、次のペイロードや最終的なペイロードをダウンロードしていません。 「Silv

                    macOSが最新ウイルスに感染したか示す4つの症状 | ライフハッカー・ジャパン
                  • どんなドアでも指紋・パスコード・カードキー・スマホ対応スマートロックにアップグレードでき工事不要「SwitchBotキーパッドタッチ」で手軽にスマートホームを実現できるよレビュー

                    「家の鍵をどこかに置き忘れがち」「家族全員分の合鍵を用意するのが面倒」といった理由で玄関に指紋認証ロックの導入を考えている人は多いはず。しかし、既存の鍵を指紋認証に置き換えるには取付工事や配線工事が必要になることもあります。「SwitchBotキーパッドタッチ」なら、既存の鍵の上に取り付けられるスマートロック「SwitchBotロック」と組み合わせて指紋認証・パスコード認証・カード認証システムを簡単に構築できるとのこと。そこで、SwitchBotロックの取付手順や、SwitchBotキーパッドタッチの設定手順を詳しく確認してみました。 Amazon.co.jp: SwitchBot: スマートロック https://www.amazon.co.jp/stores/page/BD8D9079-A85D-408B-AE7C-35A3198FBA0F SwitchBotキーパッドタッチは、指紋・

                      どんなドアでも指紋・パスコード・カードキー・スマホ対応スマートロックにアップグレードでき工事不要「SwitchBotキーパッドタッチ」で手軽にスマートホームを実現できるよレビュー
                    • 「Exchange Online」にパスワードスプレー攻撃--MSは基本認証の無効化を推奨

                      Microsoftの「Exchange」チームが「Exchange Online」ユーザーに対し、多くの顧客が基本認証(Basic認証)を使ったパスワードスプレー攻撃の標的になっていると警告している。 Microsoftは、10月1日からExchange Onlineの全世界のテナントで基本認証の廃止を開始している。基本認証の廃止に伴い、2段階認証に対応していないアプリではパスワードが使えなくなる。 多要素認証(MFA)を使えばパスワードスプレー攻撃とパスワード類推攻撃の大部分を防げるのだが、基本認証はMFAに対応していない。 MicrosoftのExchangeチームのGreg Taylor氏は、「Exchange Onlineで基本認証を廃止するのは、皆さんのユーザーとデータを保護するためだ。毎日私が目にしているエビデンスは、パスワードスプレー攻撃の頻度が高まっていることを明確に示して

                        「Exchange Online」にパスワードスプレー攻撃--MSは基本認証の無効化を推奨
                      • ゼロトラストとデータセキュリティ――「DLP」「IRM」とは何か

                        ゼロトラストとデータセキュリティ――「DLP」「IRM」とは何か:働き方改革時代の「ゼロトラスト」セキュリティ(16) デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、ゼロトラストにおけるデータセキュリティについて解説する。 テレワークの常態化やクラウド利用の推進によって、企業や組織での働き方のデジタル化が進んでいます。世界全体でデジタル化が進む状況は、サイバー攻撃者にとって攻撃可能な機会の拡大につながっています。ネットワークやデバイスの脆弱(ぜいじゃく)性を悪用して内部ネットワークに侵入し、情報を持ち出すサイバースパイやデータを無効化するランサムウェアによる脅迫などの被害が日々報道されています。 昨今多くの企業が取り組みを進めている「ゼロトラスト」は、働き方のデジタル化によって変化したコンピュータネットワークの利用形態に合わせ、データを中心に

                          ゼロトラストとデータセキュリティ――「DLP」「IRM」とは何か
                        • まさかの情報漏えいからあなたを守る「BitLocker」の使い方【Windows 11】

                          BitLockerでディスクを暗号化する設定と解除方法 PCの紛失や盗難などによって大事なデータが盗まれてしまう可能性がある。大事なデータが保存されているディスクは、暗号化して、万一盗難などにあってもデータが漏えいしないようにしよう。それには、Windows 11標準の暗号化ツール「BitLocker」を使ってドライブを暗号化するとよい。その設定方法と解除方法を紹介する。 ノートPCを持ち歩いて使っていると不安なのが、紛失や盗難などによって大事なデータが盗まれてしまう可能性があることだ。いくら生体認証などを使ってサインイン時のセキュリティを堅牢(けんろう)にしていても、USBメモリから起動することで、内蔵ディスクから簡単にデータを抜き出すことができてしまうからだ。 こうした万一の状況からデータを守る方法として、Windows OS標準(Homeを除く)の暗号化機能「BitLocker」を使

                            まさかの情報漏えいからあなたを守る「BitLocker」の使い方【Windows 11】
                          • 偽造できない生体認証技術の実現へ--パナソニックら、人工嗅覚センサ+呼気センシングで個人認証

                            パナソニックインダストリーは5月20日、東京大学大学院、九州大学大学院、名古屋大学大学院らによる研究グループが、生体呼気から得られる化学情報に基づく個人認証の原理実証に成功したと発表した。 同研究では、16種類の高分子材料と導電性カーボンナノ粒子で構成される人工嗅覚センサを介して呼気センシングを行い、得られたデータ群を人工知能による機械学習を通して分析することで、20人の個人認証を97%以上の高精度で達成したという。 生体認証は、人間の身体的特徴や行動的特徴を用いて個人認証を行う仕組みであり、パスワード認証やPIN認証に代わる簡便かつ、セキュリティの高い本人確認方法として、近年広く利用されている。 これまでに、指紋、掌紋、顔、虹彩、網膜、指静脈、耳音響、声紋など、さまざまな特徴を利用した生体認証技術が開発されてきた。物理情報に基づくそれらの技術では、外傷などの身体的特徴の変化による認証精度

                              偽造できない生体認証技術の実現へ--パナソニックら、人工嗅覚センサ+呼気センシングで個人認証
                            • Android、iOS、Windows、macOS向けの認証アプリ10選

                              Google認証システム/Google Authenticatorに代わる認証アプリをお探しの方へ。さまざまな認証アプリを紹介します。 2段階認証用のワンタイムコード生成アプリは、Google認証システム(Google Authenticator)だけではありません。Googleがこのアプリを10年ほど前に開発して以来、これよりも利便性と機能性が上回る認証アプリが多数登場しています。 3年ほど前までは、利用可能な認証アプリの数は片手で数えられるほどでしたが、今では数十種類に増え、どれがいいのか簡単には決められません。そこで、最も注目に値する認証アプリを10個、ご紹介します。 ※Android版の認証アプリは、スクリーンショットを撮影できないようになっています。したがって、記事中に掲載されているのは基本的にiOS版アプリのスクリーンショットです。 ※アプリによっては日本語版もありますが、記事

                                Android、iOS、Windows、macOS向けの認証アプリ10選
                              • OSCPとは?未経験からOSCP保持者へ 私のOSCP受験記 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                                はじめに 初めまして!イエラエセキュリティの教育サービス、「イエラエアカデミー」を担当している、出家(いでや)と申します。今年の1月に、ペネトレーションテストの難関資格であるOffensive Security Certified Professional(OSCP)を取得することができました。本記事では、同資格の取得を志望する方の参考になるよう、勉強・受験の軌跡や所感を共有したいと思います。私はサイバーセキュリティ分野の実務未経験で資格を取得できたので、スキルや経験に不安のある方にもぜひ読んでいただきたいです! この投稿の目的 OSCPの取得を志す方々の参考となる情報の共有 セキュリティ未経験から見たOSCPのレベル感の共有 スキルレベル等様々な理由でOSCPにチャレンジする自信がない方々の背中を押す ※本記事の内容は基本的に初心者向けの個人の見解や感想が中心です。技術的な試験対策に関す

                                  OSCPとは?未経験からOSCP保持者へ 私のOSCP受験記 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                                • NVIDIAがセキュリティ上の脅威を検出・防止するためのAIフレームワーク「Morpheus」を発表

                                  by NVIDIA Corporation アメリカの半導体メーカー・NVIDIAが、現地時間の2021年4月12日から開催しているテクノロジーカンファレンス「GTC 2021」の中で、サイバー攻撃をリアルタイムで検出して保護するためのオープンAIフレームワーク「Morpheus」を発表しました。 Morpheus AI Cybersecurity Framework | NVIDIA Developer https://developer.nvidia.com/morpheus-cybersecurity NVIDIA Launches Morpheus to Bring AI-Driven Automation to Cybersecurity Industry | NVIDIA Newsroom https://nvidianews.nvidia.com/news/nvidia-la

                                    NVIDIAがセキュリティ上の脅威を検出・防止するためのAIフレームワーク「Morpheus」を発表
                                  • GitHub、コードの脆弱性を発見後に修正コードまで自動生成してくれる「Code scanning autofix」発表

                                    GitHub、コードの脆弱性を発見後に修正コードまで自動生成してくれる「Code scanning autofix」発表 米GitHubの年次イベント「GitHub Universe 2023」が米サンフランシスコで開幕。1日目の基調講演で、GitHub Copilotが脆弱性のあるコードを自動的に修正してくれる「Code scanning autofix 」を発表し、発表と同時にプレビューが公開された。

                                      GitHub、コードの脆弱性を発見後に修正コードまで自動生成してくれる「Code scanning autofix」発表
                                    • CrowdStrike Blog:APT 攻撃に立ち向かう~世界のサイバー攻撃者リスト | ScanNetSecurity

                                        CrowdStrike Blog:APT 攻撃に立ち向かう~世界のサイバー攻撃者リスト | ScanNetSecurity
                                      • 「Chrome」に偽装URLの警告機能が追加へ--通報用の拡張機能も

                                        Googleは米国時間6月18日、「Chrome」の2つのセキュリティ機能について発表した。URLの文字の置き換えが疑われるウェブアドレスを警告する機能と、疑わしいウェブサイトを通報するツールだ。これにより、不正なウェブサイトが開かれないようにするためChrome、「Android」「Gmail」などGoogleのサービスに組み込まれている「Google Safe Browsing」機能が拡充される。 文字の置き換えによる偽装URLは、文字セットが拡張されるにしたがって人を欺く方法が増え、問題が拡大している。今回の機能は、ウェブサイトでクリックしたリンクのURLを、過去に訪問したことのある似たウェブサイトのURLと比較して検知すると、ChromeのプロダクトマネージャーのEmily Schechter氏は、18日のブログ記事で説明している。この機能は、新たにリリースされるChromeのバー

                                          「Chrome」に偽装URLの警告機能が追加へ--通報用の拡張機能も
                                        • 【セキュリティ ニュース】「クレジットカード・セキュリティガイドライン5.0版」が公開(1ページ目 / 全1ページ):Security NEXT

                                          クレジット取引セキュリティ対策協議会は3月15日、約1年ぶりの改訂版となる「クレジットカード・セキュリティガイドライン5.0版」を公開した。EC加盟店では2025年3月末までにチェックリストに示されたセキュリティ対策を講じる必要がある。 同ガイドラインは、クレジットカード会社、加盟店、決済サービス事業者(Payment Service Provider)などクレジットカード取引に関わる事業者が実施すべきセキュリティ対策について定めたもの。 2020年に初版が公開され、以降は毎年改定を重ねており、今回で「5.0版」となった。割賦販売法にあるセキュリティ対策義務の「実務上の指針」にあたる。 今回の改定では、「クレジットカード情報保護対策」として2025年4月以降、すべてのEC加盟店が「セキュリティ・チェックリスト」にあるセキュリティ対策を実施することを定めた。アクワイアラーやPSPからも準拠す

                                          • Ankerの忘れ物防止トラッカーは、子供の(水筒を)見守りできる!【家電レビュー】

                                              Ankerの忘れ物防止トラッカーは、子供の(水筒を)見守りできる!【家電レビュー】
                                            • 怪しいサイトを無料で診断する「詐欺サイトチェッカー」提供開始

                                              BBソフトサービスは、9月26日に無料の詐欺サイトチェックツール「詐欺サイトチェッカー Powered by 詐欺ウォール」をリリースした。 本サービスは、同社が提供しているネット詐欺対策ソフト「詐欺ウォール」のうち、「ブラックリスト検知」のエンジンを用いて実行。同社が独自で調査収集した詐欺サイトの他、各セキュリティ団体や公的機関などから通報があった詐欺サイトも随時登録して最新情報へアップデートしている。 調べたいWebサイトのURLを入力すると「安全な可能性が高いウェブサイト」と「危険なウェブサイト」の2種類で診断し、スマートフォンでも見やすいUI(ユーザーインタフェース)で利用可能。詐欺被害に遭った可能性のあるユーザーや、怪しいと思ったサイトを調査したいユーザー、インターネットにあまり詳しくないユーザーなどの利用を想定している。

                                                怪しいサイトを無料で診断する「詐欺サイトチェッカー」提供開始
                                              • ウェブサイト、アプリ、サーバーで OAuth 2.0 トークンを使用する

                                                .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                  ウェブサイト、アプリ、サーバーで OAuth 2.0 トークンを使用する
                                                • Malware Analysis Operations(MAOps)の自動化 - JPCERT/CC Eyes

                                                  日々発生するインシデント調査を効率化するために、分析を自動化することは、すべてのマルウェア分析者が取り組んでいる課題ではないかと思います。クラウドを中心とした技術(CI/CDやサーバーレス、IaCなど)は、MAOpsを効率的に自動化することができる素晴らしいソリューションです。今回は、JPCERT/CCで行っているクラウド上でのマルウェア分析の自動化方法について、以下の事例をもとに紹介します。 Malware C2 Monitoring Malware Hunting using Cloud YARA CI/CD system Surface Analysis System on Cloud Memory Forensic on Cloud Malware C2 Monitoring C2サーバーを監視することは、攻撃者の活動を理解する上で重要なため、多くのマルウェア分析者は日ごろから行っ

                                                    Malware Analysis Operations(MAOps)の自動化 - JPCERT/CC Eyes
                                                  • 猛威を振るうランサムウェア、本当に効く対策とは?~ペネトレーションテスト結果から見る示唆~ | LAC WATCH

                                                    昨今、話題になっている「ランサムウェア」という言葉は昔からありますが、2020年あたりから一般的新聞紙面にも度々登場するようになったと思います。データやシステムを暗号化という形で破壊し、復号の対価を要求するタイプのマルウェアという意味合いで登場しました。 ランサムウェアの対策では、バックアップを安全に保管することが強調されがちです。車の運転になぞらえれば、「車輪がパンクしても良いように、スペアタイヤを積載しておく」ことにあたるでしょうか。この対策は、確かに有効な施策のひとつではあるのですが、バックアップ偏重に代表される、「旧来のワーム型ランサム」をイメージした対策は、ミスリードになりつつあると私は感じています。 本稿では、ミスリードになっているように感じた理由と、ペネトレーションテストを実施してきた経験者から見た、現代的な標的型ランサムウェアに対して効果の高いネットワーク・セキュリティ対策

                                                      猛威を振るうランサムウェア、本当に効く対策とは?~ペネトレーションテスト結果から見る示唆~ | LAC WATCH
                                                    • Brave、ウェブサイトのローカルホストリソースアクセスをコントロール可能にする計画 | スラド セキュリティ

                                                      Brave が今後リリースするバージョン 1.5.4 以降のデスクトップ版 / Android 版 Brave ブラウザーで、ユーザーがウェブサイトによるローカルホストリソースへのアクセスをコントロール可能にする計画を示している。メジャーブラウザーにこのような機能が搭載されるのは Brave が初となる (Brave のブログ記事、 Ars Technica の記事、 Ghacks の記事、 BleepingComputer の記事)。 ウェブサイトによるローカルホストリソースアクセスが可能になっているのは、プライバシーが重視されていなかった時代の名残だという。ウェブインターフェイスを通じたハードウェアの設定など、ユーザーに利益をもたらす形での利用もみられるが、ポートスキャンによるユーザーのフィンガープリンティングや攻撃の入り口となる脆弱性検出など、悪意ある利用も多い。 そのため、既に B

                                                      • Google Cloud、乗っ取られて暗号資産を無断採掘しているインスタンスを見つける「VM threat detection」発表

                                                        この記事は新野淳一氏のブログ「Publickey」に掲載された「AGoogle Cloud、乗っ取られて暗号資産を無断採掘されているインスタンスを検出する「VM threat detection」発表。ハイパーバイザによるメモリ分析でエージェントレス」(2022年2月9日掲載)を、ITmedia NEWS編集部で一部編集し、転載したものです。 ビットコインに代表される暗号資産の登場により、コンピュータの計算能力はマネーへとほぼ直接変換できるようになりました。これは悪意あるユーザーがコンピュータ資源を不正使用する動機をより強力なものにしたといえます。 米Googleが2021年11月にクラウドの不正利用について調査し公開したレポートによると、不正利用されたインスタンスの86%が暗号資産の無断採掘に使われたとのことです。 実際に、知らないうちにクラウド上のインスタンスが乗っ取られて無断採掘に使

                                                          Google Cloud、乗っ取られて暗号資産を無断採掘しているインスタンスを見つける「VM threat detection」発表
                                                        • TLP v2の日本語版が公開されました - JPCERT/CC Eyes

                                                          はじめに 2022年8月に、FIRSTがTraffic Light Protocol(以下「TLP」といいます。)のVersion 2.0を公開しました。そして、JPCERT/CCを含めた複数の日本のサイバーセキュリティ関係者が協力して翻訳とレビューを行い、9月15日には日本語版がFIRSTのWebサイトで公開されました。本記事では、TLPとは何か、そして新たに公開されたバージョン(以下「TLP v2」といいます。)で何が変わったのかを解説します。 TLPとは何か TLPとは、情報の発信者が受信者に対して、共有の範囲を指定するための決まりです。情報の発信者は、メールの件名、文書のヘッダーにTLPに沿ってラベルを書き加えます。情報の受信者は、ラベルが意味する共有範囲に従い、自組織内で共有するのか、Webサイトに掲載し広く世に広めるのかなどを判断します。 TLPは、情報が誰と共有されるべきかを

                                                            TLP v2の日本語版が公開されました - JPCERT/CC Eyes
                                                          • ランサムウェア対策、“バックアップだけ”はバックアップにあらず 米セキュリティ企業が考える最新対策法

                                                            警察庁が今年2022年4月7日に発表した資料によれば、ランサムウェアによる企業や団体での被害が2021年後半に急増し、同庁に報告が行われた例だけでも前年同期比で約4倍の85件に達しているという。 日本ではメーカーや医療機関、自治体などでランサムウェア被害の報告が相次いでいる他、海外でも電力インフラそのものを乗っ取られて停電の誘発要因となるなど、社会的に甚大なダメージとなる例が報告され始めている。 ランサムウェアで厄介なのは、仮に身代金の提供に応じたとして、一度盗まれたデータの安全性は保証されず、さらに受け取った暗号鍵が必ずしも正しいものとは限らない点だ。 「定期的にバックアップを取っておけば、多少の差分ファイルは犠牲になっても多くのデータは守れるのではないか」──この素朴な発想は、データ漏えいのリスクを度外視したとしても正しいとはいえない。バックアップソリューションを提供する、情報セキュリ

                                                              ランサムウェア対策、“バックアップだけ”はバックアップにあらず 米セキュリティ企業が考える最新対策法
                                                            • 「iPhone 11」シリーズ、非正規ディスプレイ交換に警告を表示

                                                              Appleが新しくリリースした「iOS 13.1」では、「iPhone 11」「iPhone 11 Pro」「iPhone 11 Pro Max」のディスプレイを非正規品と交換すると、「Important Display Message」(ディスプレイに関する重要なメッセージ)が表示されるようになる。 「Unable to verify this iPhone has a genuine Apple display(このiPhoneでApple純正ディスプレイが使用されていることを確認できません)」というメッセージだ。 この警告メッセージは、Appleが2019年に入って「iPhone XR」「iPhone XS」「iPhone XS Max」を対象に表示したバッテリー状態に関する通知に似ている。同社はこの通知について、製品に搭載されるバッテリーの安全性を確保するための手段だとしていた。

                                                                「iPhone 11」シリーズ、非正規ディスプレイ交換に警告を表示
                                                              • アップルが進めるセキュリティ強化--ハッキングはますます困難に

                                                                Appleはこのほど、「Apple ID」をハードウェアのセキュリティキーで保護できるようにした。ハッカー、ID泥棒、盗聴者から最大限に保護したいユーザーにとって、これは重要なアップグレードだ。 ハードウェアセキュリティキーは小型の物理的デバイスで、デバイスへのログオン時やアカウントへのログイン時に、USBまたはLightningポート、あるいは近距離無線通信(NFC)で通信する。使用するにはキー本体を所持している必要があるため、自分のアカウントにハッカーがリモートでアクセスするのを未然に防ぐのに有効だ。 Appleは、米国時間1月23日にリリースした「iOS 16.3」と「macOS 13.2」でセキュリティキーのサポートを発表し、24日には「iPhone」「iPad」「Mac」でセキュリティキーを使用する方法について詳細を公開した。同社は少なくとも2つのキーを設定するよう求めている。

                                                                  アップルが進めるセキュリティ強化--ハッキングはますます困難に
                                                                • 「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン Ver 1.0」を策定しました (METI/経済産業省)

                                                                  経済産業省は、本年1月に「産業サイバーセキュリティ研究会ワーキンググループ1(制度・技術・標準化)工場SWG」を立ち上げ、工場におけるサイバーセキュリティ対策について検討を進めてきました。 同検討会での議論を踏まえ、「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン Ver 1.0」を策定しましたのでお知らせします。 1.背景 工場では、IoT化によるネットワーク接続機会の増加に伴いサイバー攻撃リスクも増加するほか、ネットワークの接続に乏しい工場であっても不正侵入等による攻撃の可能性もあります。また、意図的に攻撃を受ける場合もあれば、たまたま攻撃される場合もあるなど、いかなる工場でもサイバー攻撃を受けるリスクがある状況です。現にサイバー攻撃による工場の被害が国内外で生じていることから、工場のサイバーセキュリティ対策が求められております。 こうした課題認識の下、工場SW

                                                                  • 「シフトレフト」とは? ソフトウェア開発“セキュリティ改革”の切り札

                                                                    関連キーワード DevOps | サイバー攻撃 | セキュリティ ソフトウェア開発のライフサイクルにおいて、セキュリティ設計の工程を前倒して実施し、安全性を確保した上で本格的な開発に入る手法を「シフトレフト」と呼ぶ。いち早くソフトウェアの脆弱(ぜいじゃく)性を発見して修正することにより、ソフトウェア開発の効率化や高速化が期待できる。 企業でITのニーズが高まり、開発スピードの向上が重要になる中、開発の効率化とセキュリティ強化の両立を図るシフトレフトを採用する動きが広がりつつある。本稿は、シフトレフトの課題を踏まえて、シフトレフトを取り入れた開発を成功に導くためのノウハウを紹介する。 「シフトレフト」は新しくない なぜ今、セキュリティにも広がるのか? 併せて読みたいお薦め記事 セキュリティのトレンドを抑えるには ウイルス感染に効く「セキュリティ衛生管理」のチェックリスト ランサムウェア攻撃者

                                                                      「シフトレフト」とは? ソフトウェア開発“セキュリティ改革”の切り札
                                                                    • Google Chromeの拡張機能が安全か確認する方法!認証マークがポイント | ライフハッカー・ジャパン

                                                                      デスク配線がスッキリ。Ankerの全部入り12 in 1モニタースタンドが突然8,250円OFFされてた #Amazonセール

                                                                        Google Chromeの拡張機能が安全か確認する方法!認証マークがポイント | ライフハッカー・ジャパン
                                                                      • Androidスマホを他人に貸すときに便利な「ゲストモード」の使いかた

                                                                        Androidスマホを他人に貸すときに便利な「ゲストモード」の使いかた2022.10.01 12:0078,163 David Nield : Gizmodo US ( Mme.Valentin/Word Connection JAPAN ) ゲストモードにすれば、あなたのAndroidスマホを一時的に他人に貸すことができます。 あまり知られていませんが、AndroidのスマホはWindowsやmacOSと同じように複数のユーザーアカウントに対応しています。さらに、一時的に他人にスマホを貸すのに役立つ「ゲストモード」があるのをご存じでしょうか。ふだん自分のスマホを他人と共有することは少ないと思いますが、いざという時に家族や友人に一時的にあなたのスマホを貸さなければならない場面が来るかもしれません。 ここでは、ゲストモードを有効にする手順と、そのしくみについてご案内します。以下の手順は、Go

                                                                          Androidスマホを他人に貸すときに便利な「ゲストモード」の使いかた
                                                                        • NTTドコモではどうする? スマホに対するフィッシングメール対策【JPAAWG 4th General Meeting】

                                                                            NTTドコモではどうする? スマホに対するフィッシングメール対策【JPAAWG 4th General Meeting】
                                                                          • 差し込むだけでセキュリティが向上、microSDカード

                                                                            産業用途向けのフラッシュストレージを手掛けるスイスのSwissbit(スイスビット)は、2021年11月にセキュリティ機能付きのmicroSDカード「iShield Camera」を発表した。 名前の通り、ドローンやボディーカメラ、アクションカメラなど、カメラを搭載している機器に向けたmicroSDカードで、データを暗号化しながら書き込むので、データの改ざんや、管理者以外の人間によるデータへのアクセスといった不正に対してセキュリティを高めることができる。 使用には、Swissbitが無償で提供するソフトウェアツール「iCCT(Swissbit iShield Camera Card Tool)」が必要になる。iCCTをインストールしたホストPC(Windows、MacOS、Linuxのいずれにも対応)で、iShield Cameraのセキュリティ設定を行う。具体的にはPINを登録する。登録

                                                                              差し込むだけでセキュリティが向上、microSDカード
                                                                            • インテルCPUのAIセキュリティ機能を統合してランサムウェア対策を強化した「ESET」V16/「Intel vPro」搭載PCで利用可能

                                                                                インテルCPUのAIセキュリティ機能を統合してランサムウェア対策を強化した「ESET」V16/「Intel vPro」搭載PCで利用可能
                                                                              • 導入から3年、不正アクセス0件――MIXIが「ゼロトラスト」セキュリティに至るまでの課題と解決方法

                                                                                スポーツ、ライフスタイル、デジタルエンターテインメントと幅広いエリアでサービスを提供するMIXIが、いかにしてゼロトラストにたどり着いたのか――。亀山氏は運用上の課題やその解決方法を含めて解説した。 リモートとオフィスを融合する「マーブルワークスタイル」実現のために MIXIは、公営競技やスポーツ観戦事業などを含むスポーツ、「家族アルバム みてね」「minimo」、SNS「mixi」などを含むライフスタイル、「モンスター ストライク」「共闘ことばRPG コトダマン」などゲームやアニメーションを含むデジタルエンターテインメントの3つの領域で事業を推進している。2022年3月には、部署ごとに出社回数を選択でき、テレワークもできる「マーブルワークスタイル」を正式に制度化、働き方をより柔軟にする施策を発表している。 それをシステム面で支えるのは、やはりセキュリティの力だ。亀山氏が在席するセキュリテ

                                                                                  導入から3年、不正アクセス0件――MIXIが「ゼロトラスト」セキュリティに至るまでの課題と解決方法
                                                                                • Google、「Gmail」のフィッシング保護を「ドキュメント」、「スライド」、「スプレッドシート」に拡大/FIDO方式のハードウェア認証を推進し中間者攻撃を防ぐ取り組みを強化

                                                                                    Google、「Gmail」のフィッシング保護を「ドキュメント」、「スライド」、「スプレッドシート」に拡大/FIDO方式のハードウェア認証を推進し中間者攻撃を防ぐ取り組みを強化