並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 208件

新着順 人気順

情報セキュリティの検索結果1 - 40 件 / 208件

情報セキュリティに関するエントリは208件あります。 セキュリティsecurity行政 などが関連タグです。 人気エントリには 『フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita』などがあります。
  • フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita

    ゴールデンウィークのはじめ(4月29日)に投稿された以下のツイートですが、5月7日20時において、1,938.8万件の表示ということで、非常に注目されていることが分かります。 我が名はアシタカ!スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた。どうすればよい! pic.twitter.com/e26L1Bj32Z — スタバでMacを開くエンジニア (@MacopeninSUTABA) April 29, 2023 これに対して、私は以下のようにツイートしましたが、 これ入社試験の問題にしようかな。『スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた』と言う事象に至る現実的にありえる脅威を説明せよ。結構難しいと思いますよ。 https://t.co/LH21zphCTV — 徳丸 浩 (@ockeghem) April

      フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita
    • AWSでのセキュリティ対策全部盛り[初級から中級まで]

      弊社クラスメソッド株式会社主催のイベント「Developers.IO 2019 TOKYO」での登壇資料です。 セキュリティ対策メガ盛りマックス ブログ: https://dev.classmethod.jp/cloud/aws/developers-io-2019-tokyo-all-security-in-aws/ ハッシュタグ: #cmdevio ブログの方に喋った内容の補足など入れてあります ちなみにブログをシェアしてくれると喜びマックス

        AWSでのセキュリティ対策全部盛り[初級から中級まで]
      • 香川県|共有パソコンの紛失について

        共有パソコンの紛失について 1 発生事実 3月17日、職員から、備品の照合検査を行った結果、共有パソコン1台(取得価格298,252円)が見当たらないとの報告があった。そこで、当該パソコンを主に使用していた職員に聞き取りを行うとともに、捜索させたが、本日まで見つかっていない。当該パソコンには、県有施設(県庁東館、県営野球場、新県立体育館)の工事の検討データ(CADデータ)が保存されていたが、個人情報は保存されていなかった。 2 設置状況 他の共有パソコン2台とともに、執務室内のキャビネット上に設置し、必要な場合に、職員の自席に持ち運んで使用していた。なお、職員への聞き取りでは、執務室外への持出しは確認できなかった。 3 原因 管理が不十分だったため。 4 今後の対応 課の共有パソコンについては、鍵のついたキャビネット内に保管するとともに、使用簿で管理する。

        • セキュリティエンジニアを3年続けて分かったおすすめ勉強法

          セキュリティエンジニアとして就職してからそろそろ3年経ちます。独断と偏見に基づき、IT初心者・セキュリティ初心者・セキュリティエンジニアの3つの時期に分け、費用対効果の良い勉強法を紹介していきたいと思います。 セキュリティエンジニアとは 「セキュリティエンジニア」という言葉は範囲が広いですが、私が今回記載する内容は脆弱性診断やペネトレーションテストに寄った内容となっています。インシデント対応やアナリスト業務などは専門ではないので、あくまで診断系の人が書いているということをご認識おきください。 そもそもセキュリティエンジニアにどのような職種が含まれるかはラックさんが分かりやすい資料を出しているのでそちらをご覧ください(サイバーセキュリティ仕事ファイル 1、サイバーセキュリティ仕事ファイル 2)。 IT初心者時代 セキュリティを学ぶ以前に基礎となるITを学ぶ時代を考えます。 学校教育 学生の場

          • 総当たり攻撃時のパスワード最大解読時間の表(by 上野宣)について分析した - Qiita

            昨日、上野宣(@sen_u)さんがパスワードの総当りに要する時間の表をツイートされ、話題になっています。 総当たり攻撃時のパスワード最大解読時間の表を日本語化した。https://t.co/cVSNUZkAKv pic.twitter.com/rtS8ixwOqi — Sen UENO (@sen_u) August 17, 2021 1万件を超えるリツイートがありますね。大変よく読まれているようです。しかし、この表は何を計測したものでしょうか。上野さんにうかがってもわからないようでした。 何ですかね?パスワード空間が大きくなると解読に時間が掛かるということくらいがわかりますかね。 — Sen UENO (@sen_u) August 17, 2021 一般に、パスワードの総当たり攻撃(ブルートフォースアタック)というと、以下の二通りが考えられます。 ウェブサイト等でパスワードを順番に試す

              総当たり攻撃時のパスワード最大解読時間の表(by 上野宣)について分析した - Qiita
            • Linuxコンテナの「次」としてのWebAssembly、の解説

              はじめに WASMをブラウザの外で動かすトレンドに関して「Linuxコンテナの「次」としてのWebAssemblyの解説」というタイトルで動画を投稿したのですが、動画では話しきれなかった内容をこちらの記事で補完したいと思います。 2022年もWebAssembly(WASM)の話題が多く発表されましたが、そのひとつにDocker for DesktopのWASM対応があります。FastlyやCloudflareもエッジ環境でWASMを動かすソリューションを持っていますし、MSのAKS(Azure Kubernetes Service)でもWASMにpreview対応しています。WASM Buildersでも2023年のWASMの予想としてWASMのアプリケーションランタイム利用に関して言及されました。 WASMといえば元々ブラウザ上で高速にC++のコードなどを実行するところから始まっている

                Linuxコンテナの「次」としてのWebAssembly、の解説
              • 1Passwordを使って、ローカルにファイル(~/.configや.env)として置かれてる生のパスワードなどを削除した

                1Passwordを使って、ローカルにファイル(~/.configや.env)として置かれてる生のパスワードなどを削除した 最近、コミットはされないがローカルのディレクトリに置かれている.envのようなファイルから生のパスワードやAPI Tokenを削除しました。 これは、ローカルでマルウェアを実行した場合に、ローカルに置かれている生のパスワードやAPI Tokenを盗まれる可能性があるためです。 最近は、npm install時のpostinstallでのデータを盗むようなマルウェアを仕込んだりするソフトウェアサプライチェーン攻撃が多様化しています。 Compromised PyTorch-nightly dependency chain between December 25th and December 30th, 2022. | PyTorch What’s Really Goin

                  1Passwordを使って、ローカルにファイル(~/.configや.env)として置かれてる生のパスワードなどを削除した
                • 情報セキュリティ企業が“脆弱性だらけのWebアプリ”無償公開 実習用の題材に

                  WAF開発を手掛けるEGセキュアソリューションズ(東京都港区)は2月28日、Webアプリケーションの脆弱性について学べる実習用アプリケーション「BadTodo」を無償公開した。同アプリは多くの脆弱性を含んでおり、実際に攻撃したりソースコードを確認したりして実践的に学習できるとしている。 BadTodoは脆弱性診断実習用のアプリ。情報セキュリティの専門家であり同社CTOの徳丸浩さんが制作した。Webブラウザ上で動くToDoリストアプリとして動作するが、情報処理推進機構(IPA)の「IPA ウェブ健康診断仕様」や国際Webセキュリティ標準機構の「OWASP Top 10」で紹介されている脆弱性を網羅的に含む、脆弱性だらけのアプリになっている。 EGセキュアソリューションズによると、BadTodoには各種脆弱性を自然な形で組み込んでおり、脆弱性スキャンで見つかりにくい項目も含んでいるという。 徳

                    情報セキュリティ企業が“脆弱性だらけのWebアプリ”無償公開 実習用の題材に
                  • 最高裁のメールアドレスが「nifty.com」 河野大臣「これはすごい」と反応 対応へ

                    最高裁判所のメールアドレスが「@nifty.com」なので詐欺かと思った──ある弁護士の苦言を呈したツイートを投稿した。この投稿に河野太郎(@konotarogomame)デジタル大臣が反応。最高裁への確認を行うという。 ツイートを投稿したのは弁護士の伊藤建(@itotakeru)さん。最高裁から「【最高裁判所からのご連絡】電子メールによる変更事項の届出方法が変わりました!」という件名のメールが届いたが、そのメールアドレスのドメインは「@nifty.com」だったという。

                      最高裁のメールアドレスが「nifty.com」 河野大臣「これはすごい」と反応 対応へ
                    • 不正アクセスによる情報流出に関するお知らせとお詫び | プレスリリース | 株式会社カプコン

                      2020年11月16日 大阪市中央区内平野町三丁目1番3号 株式会社カプコン 代表取締役社長 辻本 春弘 (コード番号:9697 東証第1部) 株式会社カプコンは、第三者からのオーダーメイド型ランサムウェアによる不正アクセス攻撃を受け、当社グループが保有する個人情報流出の発生を確認いたしました。 また、この攻撃により、当社が保有している個人情報・企業情報が流出した可能性があることを確認しましたので、「2.流出の可能性がある情報」にて併せてお知らせいたします。 なお、現時点ではコンテンツ開発や事業遂行において支障はございません。 お客様はじめ多くのご関係先にご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。 現在も調査を続けており、今後新たな情報が判明する可能性がございますが、現時点で概ね確認できた事実関係(2020年11月16日現在判明分)の概要は次の通りです。 1. 流出

                        不正アクセスによる情報流出に関するお知らせとお詫び | プレスリリース | 株式会社カプコン
                      • 家庭用ルーターの不正利用に関する注意喚起について 警視庁

                        今回確認された手法は、一般家庭で利用されているルーターを、サイバー攻撃者が外部から不正に操作して搭載機能を有効化するもので、一度設定を変更されると従来の対策のみでは不正な状態は解消されず、永続的に不正利用可能な状態となってしまう手法です。 従来の対策である 初期設定の単純なIDやパスワードは変更する。常に最新のファームウェアを使用する。サポートが終了したルーターは買い替えを検討する。に加え、新たな対策として、 見覚えのない設定変更がなされていないか定期的に確認する。をお願いします。 具体的には、ルーターの管理画面で次の事項を定期的に確認し、問題があった場合には、その都度是正するようお願いします。 見覚えのない「VPN機能設定」や「DDNS機能設定」、「インターネット(外部)からルーターの管理画面への接続設定」の有効化がされていないか確認する。VPN機能設定に見覚えのないVPNアカウントが追

                        • TBS金曜ドラマ『トリリオンゲーム』のハッキングシーン舞台裏 - 株式会社リチェルカセキュリティ

                          7/14/20232023年7月14日よりTBS金曜ドラマ『トリリオンゲーム』の放送が始まりました。弊社エンジニアチームは、1話のハッキングシーン作成にIT・セキュリティ技術協力として携っています。本記事では、その背景と詳細を解説します。 『トリリオンゲーム』は起業家とエンジニアの成長物語で、原作からドラマに至るまで、Flatt Security様による的確な技術監修がなされています。このたび弊社は、原作と台本のシナリオに基づいて、 現実的に可能なハッキングシナリオの具体化 詳細が設定されていなかったプログラムの作成 実際のプログラム・コマンドに合わせたセリフ・演技指導 セキュリティチャンピオンシップのルール設定、画面作成支援 を行いました。 金曜ドラマ『トリリオンゲーム』|TBSテレビ 以降、作成した資料や作成の舞台裏をピックアップして紹介します。 ■ 免責事項 本記事は、ドラマ中の技術

                            TBS金曜ドラマ『トリリオンゲーム』のハッキングシーン舞台裏 - 株式会社リチェルカセキュリティ
                          • 偽セキュリティ警告(サポート詐欺)対策特集ページ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                            「偽セキュリティ警告画面」(サポート詐欺)はインターネットを閲覧中に突然表示されます。 あわてて画面をクリックすると、ディスプレイいっぱいに表示されてしまい、マウス操作で閉じることができなくなってしまいます。 このとき、表示されているサポート電話番号に電話をしてしまうと、思わぬ被害に遭います。 画面が表示されただけであれば、 パソコンは「コンピュータウイルス」には感染しておらず、「偽セキュリティ警告画面」を閉じるだけで問題ありません。 当窓口に寄せられる相談では、画面を閉じることができずに電話をかけてしまい被害にあう方が多くなっています。 そのため、偽のセキュリティ警告画面を疑似的に表示して、画面を閉じる操作を練習するための体験サイトを作成しました。 多くの方に画面の閉じ方を体験していただき、被害の未然防止につなげてください。 目次 はじめに(体験を実施する前に必ずご確認ください) 体験サ

                              偽セキュリティ警告(サポート詐欺)対策特集ページ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                            • [書評] ハッキングAPI ―Web APIを攻撃から守るためのテスト技法

                              サマリ ハッキングAPI―Web APIを攻撃から守るためのテスト技法(2023年3月27日発売)を読んだ。本書は、Web APIに対するセキュリティテストの全体像と具体的なテスト方法を記載している。ペンテスターは、APIの検出、APIエンドポイントの分析、攻撃(テスト)を行う必要があり、そのために必要な情報がすべて記載されている。また、実習のためのツールと「やられサイト」を複数紹介し、具体的なトレーニング方法を解説している。単にツールやサイトの使い方の説明にとどまらず、本格的なペネトレーションテストの考え方を説明している。 本書の想定読者はAPIのペネトレーションテストを実施するペンテスター及びペンテスターを目指す人であるが、API開発者やウェブアプリケーション脆弱性診断員にとっても有益な内容を多く含む。 重要事項説明 本書の監修者の一人(洲崎俊氏)と評者は知人関係にある 評者が読んだ書

                              • Appleの製品セキュリティ解説が面白い

                                Appleは自社の製品セキュリティについて割と詳細に解説したホワイトペーパーを公開している。何故か日本語版もある。 (PDF版) https://manuals.info.apple.com/MANUALS/1000/MA1902/ja_JP/apple-platform-security-guide-j.pdf EDIT: 日本語版は無くなったようだ (PDF版) https://help.apple.com/pdf/security/ja_JP/apple-platform-security-guide-j.pdf EDIT: 新しいURLで公開された (PDF版) https://help.apple.com/pdf/security/en_US/apple-platform-security-guide.pdf このドキュメントは言わば ユーザのプライバシで商売をすることの決意表明

                                  Appleの製品セキュリティ解説が面白い
                                • 弊社が運営する「ソースネクストオンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ|ソースネクスト

                                  2023年2月14日 お客様各位 ソースネクスト株式会社 当サイトへの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ このたび、当サイト(www.sourcenext.com)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報112,132件および個人情報120,982件が漏えいした可能性があることが判明いたしました。 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。 クレジットカード情報および個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。 なお、個人情報120,982件が最大漏えい件数となりクレジットカード情報112,132件はこれに含まれております。 弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じて

                                  • 「パスワード付き添付ファイル」が無意味どころか社会の害になる理由

                                    早稲田大学理工学部を卒業後、日本DECに就職。営業サポート、ソフトウェア開発、研究開発に従事し、1997年からはMicrosoftでWindows製品の開発に携わる。2006年以降は、GoogleにてWeb検索のプロダクトマネジメントやChromeのエンジニアリングマネジメントなどを行う。2015年11月、技術情報共有サービス『Qiita』などを運営するIncrementsに転職。17年6月より独立し、プロダクト戦略やエンジニアリングマネジメントなどの領域で企業の支援を行う。17年9月、ヘッドハンティング・人材紹介を展開するクライス&カンパニーの顧問に就任。2019年1月、テクノロジーにより企業や社会の変革を支援するTably株式会社を設立。「プロダクトマネージャーのキャリア戦略」 及川卓也のプロダクト視点 アマゾン、アップルといった米国企業や中国企業からの遅れが目立ち始めた日本企業。かつ

                                      「パスワード付き添付ファイル」が無意味どころか社会の害になる理由
                                    • OpenSSLで史上2度目の「致命的」レベルの脆弱性が発見される、2022年11月1日夜間に修正版がリリースされるため即更新を

                                      OpenSSLに重大度「CRITICAL(致命的)」の脆弱(ぜいじゃく)性が発見されました。脆弱性への対応は迅速に行われており、日本時間の2022年11月1日22時~2022年11月2日4時の間に修正版の「OpenSSL 3.0.7」が公開予定です。OpenSSLに重大度「CRITICAL」の脆弱性が発見されたのは、2014年に報告されて世界中を騒がせた「Heartbleed」に続いて史上2回目。修正版のリリース後には、速やかにアップデートを適用する必要があります。【2022年11月2日追記】その後の分析の結果、OpenSSL 3.0.7で修正された脆弱性の重大度は「HIGH(CRITICALの1段階下)」に修正されました。 Forthcoming OpenSSL Releases https://mta.openssl.org/pipermail/openssl-announce/202

                                        OpenSSLで史上2度目の「致命的」レベルの脆弱性が発見される、2022年11月1日夜間に修正版がリリースされるため即更新を
                                      • 「gmail」ドメインを「gmai」と誤記、10カ月気付かず2000件超の情報漏えいか 埼玉大が「ドッペルゲンガー・ドメイン」の毒牙に

                                        2021年5月6日から22年3月3日にかけて、4890件のメールを誤配信していた。一連のメールには、教員の氏名・メールアドレスなどが485件、学生の氏名、学生番号、メールアドレスなどが849件、学外関係者の氏名、メールアドレスなどが788件含まれていたという。漏えいした可能性がある情報の悪用は確認していない。 @gmai.comなどタイプミス・誤認識しやすいドメイン名は「ドッペルゲンガー・ドメイン」とも呼ばれる。ユーザーが誤ってアクセスしたり、メールを誤送信したりするのを狙って取得されたものもある。 通常、存在しないアドレス宛てのメールにはエラーメッセージが返送されるので、タイプミスなどがあった場合は誤送信に気付ける。一方、ドッペルゲンガー・ドメイン宛てのメールは全て受信されてしまい、エラーメールが返ってこず、ミスに気付きにくい。 埼玉大も22年3月3日までタイプミスに気付かずメールを転送

                                          「gmail」ドメインを「gmai」と誤記、10カ月気付かず2000件超の情報漏えいか 埼玉大が「ドッペルゲンガー・ドメイン」の毒牙に
                                        • 公共の場で業務用端末を使うのは本当にやめた方がいい - 午前7時のしなもんぶろぐ

                                          2/11 ~ 2/12 の間、浅草橋で実施された「SECCON 2022 電脳会議」に参加し、いくつか気になった講演を聴いたりワークショップに参加したりしました。 www.seccon.jp 内容のうえでもためになる知見がいろいろ得られたのですが、プログラム外でもいくつか学びがありました。 今回はその一つを共有します。 見覚えのある「あの会社」のロゴ 何がいけないのか そういえば…… 会社の資料は特に危ない 結論 見覚えのある「あの会社」のロゴ ある講演を聴講していたとき、ふと視界の右端に見覚えのあるものが現れたような気がしました。 私の座っていたところから2列前の右側に、ずっと PC を操作している男性がいました。私の興味を引いたものはその画面の中にありました。 彼がそのとき操作していたのはプレゼンテーションソフトで、スライドの表紙には、SECCON のスポンサーに名を連ねるあるセキュリ

                                            公共の場で業務用端末を使うのは本当にやめた方がいい - 午前7時のしなもんぶろぐ
                                          • 総務省|報道資料|「クラウドの設定ミス対策ガイドブック」の公表

                                            総務省は、今般、令和4年10月に公表した「クラウドサービス利用・提供における適切な設定のためのガイドライン」の内容を、わかりやすく解説するために「クラウドの設定ミス対策ガイドブック」を策定いたしました。 総務省では、クラウドサービス利用・提供における適切な設定の促進を図り、安全安心なクラウドサービスの利活用を推進するため、クラウドサービスの提供者・利用者双方が設定ミスを起こさないために講ずべき対策や、対策を実施する上でのベストプラクティスについてとりまとめた「クラウドサービス利用・提供における適切な設定のためのガイドライン」を、令和4年10月に策定・公表しました。 今般、クラウドサービスを利用する事業者において、情報の流失のおそれに至る事案が引き続き発生している中で、本ガイドラインの活用促進を図るため、ガイドラインの内容をわかりやすく解説した「クラウドの設定ミス対策ガイドブック」を策定しま

                                              総務省|報道資料|「クラウドの設定ミス対策ガイドブック」の公表
                                            • LINEの個人情報問題、本当の“問題”はどこにあったのか

                                              3月17日の報道以降、LINEの個人情報取り扱いについて懸念の声が上がっている。23日夜には同社が会見を開き、LINEに関するデータ保存を国内に全て移管することを軸とした対策を発表した。 これで問題解決……と考えてはいけない。データ保存の国内移管は一つの方策にすぎないし、個人情報を取り扱う上での万能薬でもないからだ。 さらに言えば、今回の問題の本質は、問題そのものの見通しの悪さと、消費者側の認識とのズレにある。 では、LINEが本当に抱えていた課題とはなんなのかを考えてみよう。 LINEではデータがどう扱われていたのか 会見でLINEの出澤剛代表取締役CEOは、「ユーザーの皆さまにご迷惑とご心配をおかけしたこと、ユーザーの信頼を損なうこととなったことをおわびします」と謝罪した。 ただこれは、あくまで「ご心配をおかけしたこと」と「信頼を損なったこと」への謝罪であり、データが漏れた、という話で

                                                LINEの個人情報問題、本当の“問題”はどこにあったのか
                                              • 暗号アルゴリズム「SHA-1」の廃止を発表、NIST

                                                米国国立標準技術研究所(NIST: National Institute of Standards and Technology)は12月15日(米国時間)、「NIST Retires SHA-1 Cryptographic Algorithm|NIST」において、暗号アルゴリズム「SHA-1」を廃止すると伝えた。SHA-1の暗号ハッシュ関数はすでに脆弱と評価されており米国政府機関での利用廃止が発表されている。 電子情報を保護するために初期に広く使われた手法の一つであるSHA-1アルゴリズムは、耐用年数が終了しているとして廃止が決定されている。SHA-1がまだ使用されているという現状から、より安全性の高い新しいアルゴリズムに置き換えることが推奨されている。 SHA-1という名称は「Secure Hash Algorithm」の頭文字からきており、1995年から連邦情報処理規格(FIPS:

                                                  暗号アルゴリズム「SHA-1」の廃止を発表、NIST
                                                • 新潟県の公文書データ10万件が消失 保守業者がテストなしで新機能追加し不具合に

                                                  新潟県は4月21日、サーバに保存していた公文書データ10万件が消失したと発表した。外部からの攻撃によるものではなく、システム保守業者の人為ミスが原因としている。 県は富士電機ITソリューション(東京都千代田区)が開発・保守を担う公文書管理システムを使用している。消失したのは同システムにおいて3月24日午後9時から31日午後11時59分までに登録した文書の添付ファイル10万3389件。「県民や関係事業者に直ちに大きな影響があるものではない」としている。 4月10日に、県の職員が添付ファイルを開けない状況になっていることに気付き、富士電機ITソリューションに調査を依頼した。ファイルが消失したのは9日夜ごろで、判明した段階でバックアップ期間(3日間)を過ぎていたためバックアップファイルが残っていないことが分かった。 原因は、添付ファイルの拡張子を小文字に変更する新機能を、運用テストや社内審査など

                                                    新潟県の公文書データ10万件が消失 保守業者がテストなしで新機能追加し不具合に
                                                  • IIJ、PPAP廃止へ 社外から届くパスワード付きZIPファイルは削除

                                                    IIJは、パスワード付きZIPファイルを添付したメールとパスワード記載メールを個別に送信する「PPAP」を廃止すると発表した。2022年1月26日から添付ファイルは削除し、メール本文のみを受信する。 インターネットイニシアティブ(IIJ)は11月15日、パスワード付きZIPファイルをメールに添付して送信し、パスワードを記載したメールを別送する、いわゆる「PPAP」を廃止すると発表した。2022年1月26日以降はパスワード付きZIPファイルをフィルターによって削除し、メール本文のみを受信する。 同社は「PPAPは、日本で多く見られる情報セキュリティ対策の一つだが、(情報漏えいを防ぐ)効果が薄いだけでなく、ウイルススキャンをすり抜けてしまう」と説明。この仕組みを悪用したマルウェアが、今後も発生すると予想し、同社とその顧客、取引先の情報を守るためにも対応が必要と判断したという。 今後、IIJは別

                                                      IIJ、PPAP廃止へ 社外から届くパスワード付きZIPファイルは削除
                                                    • IPA、「情報セキュリティ10大脅威 2024」の解説および対策のための資料公開

                                                        IPA、「情報セキュリティ10大脅威 2024」の解説および対策のための資料公開 
                                                      • 社団法人の電子公告が「Telnet」で行われる珍事発生、早速「Tera Term」で読んでみる/PHPで読む方法を解説する有志も【やじうまの杜】

                                                          社団法人の電子公告が「Telnet」で行われる珍事発生、早速「Tera Term」で読んでみる/PHPで読む方法を解説する有志も【やじうまの杜】
                                                        • 国内で発生したSIMスワップによる不正送金事案についてまとめてみた - piyolog

                                                          2023年1月26日、愛知県警は第三者のSIMカードを不正に取得したとして男2人を逮捕したと公表しました。また2月22日には、取得した他人名義のSIMカードを用いて不正送金を行っていたとして再逮捕されました。ここでは関連する情報をまとめます。 SIMスワップで4千万円超の不正送金か 摘発されたのは神奈川県の男と東京都の男の2名で、神奈川県の男が闇バイトとして勧誘を行っていた。男2名が行っていたのは不正に取得した他人名義のSIMカードを使用しSIMスワップと呼ばれる手口で、詐取した他人名義のSIMカードを使用して不正送金を行っていた。国内で同手口の逮捕者が出るのは珍しい(詐取した他人名義のSIMカードによる不正送金事案では全国で初めて)と報じられている。*1 愛知県警は男2名に対して、2023年1月25日に詐欺と偽造有印市公文書行使、その後2月22日には不正アクセス禁止法違反、電子計算機使用

                                                            国内で発生したSIMスワップによる不正送金事案についてまとめてみた - piyolog
                                                          • OAuthにおける認可コード横取り攻撃とその対策

                                                            OAuthにおける認可コード横取り攻撃とその対策 Jul 5, 2021 前回の記事で示したように、カスタムURLスキームを偽装した不正アプリは正規アプリへのディープリンクを乗っ取れる。この挙動の悪用シナリオとして、正規アプリと認可サーバー間のOAuthフローにおける認可コード横取り攻撃が知られている。この攻撃への対策を把握するためにiOS環境でシナリオを再現し、PKCEの有効性を確認した。 要約 OAuth 2.0の拡張機能であるPKCEを導入することで認可コード横取り攻撃を無効化できる。OAuth 2.0の仕様では、認可サーバーはネイティブアプリをクライアント認証できない。そのため、認可サーバーは認可コードを横取りした不正アプリと正規アプリを識別できない。しかし、PKCEの仕組みにより認可サーバーは正規アプリを識別できるようになり、認可コード横取り攻撃の検知が可能となる。 ネイティブア

                                                              OAuthにおける認可コード横取り攻撃とその対策
                                                            • 富士通のプロジェクト情報共有ツール「ProjectWEB」への不正アクセスについてまとめてみた - piyolog

                                                              2021年5月25日、富士通はプロジェクト情報共有ツール「ProjectWEB」を利用する一部のプロジェクトに対し不正アクセスがあり、ツール内で保管された情報が窃取されたことを発表しました。ここでは関連する情報をまとめます。 情報流出確認されシステム運用停止 不正アクセスが確認されたProjetWEBは社内外の関係者(同社グループ会社、顧客、業務委託先等)とインターネット上で情報共有するサービス。ライブラリ、予定表、Todo管理、ドキュメント管理等の機能で構成される。富士通のデータセンターで稼働。利用実績は公表されていないが、数千プロジェクトで利用と報じられている。(平成21年時点で3000か所で利用)*1 富士通が不正アクセスとみられる痕跡を確認したのは5月6日。調査の結果、流出事実が確認されたことから25日にシステム運用を停止している。富士通社内への不正アクセスは確認されていない。*2

                                                                富士通のプロジェクト情報共有ツール「ProjectWEB」への不正アクセスについてまとめてみた - piyolog
                                                              • Wi-Fiルーターのサポート期間 - Qiita

                                                                はじめに Wi-Fiルータのセキュリティについて、2023年4月5日に警視庁より「家庭用ルーターの不正利用に関する注意喚起」が行われました。この中で対策として、次の4つが挙げられています。 初期設定の単純な ID やパスワードは変更する。 常に最新のファームウェアを使用する。 サポートが終了したルーターは買換えを検討する。 見覚えのない設定変更がなされていないか定期的に確認する。 定期的な設定確認が現実的に可能なのか疑問はありますがそれはさておき、今回は3番目のサポート終了についてです。 たとえばWindowsであればいつサポートを終了するのかずいぶん前に告知がありますし、他のソフトウェア製品についてもLTS(Long Term Support)の設定があるものは計画的にアップグレードを行えます。一方で家庭用のWi-Fiルーターについて、いつサポートが終了するのかわからないまま買っていまし

                                                                  Wi-Fiルーターのサポート期間 - Qiita
                                                                • 自分の行っているセキュリティ関連の情報収集 - ドキュメントを見たほうが早い

                                                                  聞いてるポッドキャストでセキュリティ情報収集どうしているのかといった話題があった*1ので、いい機会だから自分の行っているセキュリティ関連の情報収集をまとめてみた。 前提 どんな人 セキュリティに興味あるWebアプリケーションエンジニア*2 興味の範囲 Webアプリケーションにまつわるセキュリティ全般 サービス開発・運用まわりに関するセキュリティ 知りたい情報 関係ありそうな脆弱性情報 興味範囲の最近の話題やトレンド その他セキュリティ関係で話題になっていそうなこと 話題やトレンドはキーワードを拾い後から調べられるように脳にインデックスを作っておくのが目的で、網羅や詳細に知ることはあまり意識していない。 情報ソース 前提に書いた知りたい情報を、各種サイト・ブログ、Twitter、Podcast から収集している。 Twitter は脆弱性情報などスピードが重要なものからトレンドまで幅広く知れ

                                                                    自分の行っているセキュリティ関連の情報収集 - ドキュメントを見たほうが早い
                                                                  • 【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい

                                                                    はじめに 対象イベント 読み方、使い方 Remote Code Execution(RCE) 親ディレクトリ指定によるopen_basedirのバイパス PHP-FPMのTCPソケット接続によるopen_basedirとdisable_functionsのバイパス JavaのRuntime.execでシェルを実行 Cross-Site Scripting(XSS) nginx環境でHTTPステータスコードが操作できる場合にCSPヘッダーを無効化 GoogleのClosureLibraryサニタイザーのXSS脆弱性 WebのProxy機能を介したService Workerの登録 括弧を使わないXSS /記号を使用せずに遷移先URLを指定 SOME(Same Origin Method Execution)を利用してdocument.writeを順次実行 SQL Injection MySQ

                                                                      【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい
                                                                    • Free Wi-Fi(00000JAPAN)は安全なのか? - Qiita

                                                                      元記事 元記事を読んで恐くなり、災害用公衆無線LANの00000JAPANを含むFree Wi-Fiの使用を躊躇してしまった一般利用者個人のためにこの記事を書きました。 本記事では大雑把に元記事がどのようなリスクを指摘しているのか、そしてなぜそれを考えなくて良いのかを説明した後、情報セキュリティについて持論を述べる前に理解しておくべき点に触れます。 結論 正しくスマホやPCを使う限りFree Wi-Fiは危険ではありません。00000JAPANをぜひ活用してください。 これに同意した方とネタが嫌いな人はセキュリティクラスタは口が悪いまで読み飛ばしてください。 まだ心配な人のために暗号化の重要性を知っている専門家の見解を紹介します。 災害時無料公衆無線LANの利用がNHKで紹介され、Wi-Fi暗号化がされていないことから「クレジットカード情報やパスワードなどの入力は極力、避けるよう」と呼び掛

                                                                        Free Wi-Fi(00000JAPAN)は安全なのか? - Qiita
                                                                      • 偉い人から招集され「我が社のUSBメモリの管理はどうなってる!?今すぐ調べて」と言われ苦しむ人が続出する予感

                                                                        てとらα SI @TETRA_IT 予言します。明日偉い人から急遽招集がかかって「我が社のUSBメモリーの管理はどうなってる?!今すぐ調べて月曜までに報告せよ!」と言われて苦しむ人が沢山出る事でしょう。 2022-06-23 20:03:30 てとらα SI @TETRA_IT SIerのしがない中間管理職/ITIL Expert/SIerや情シスあるあるとかネタツイ多め。雑多に呟きます。threadsの方は過疎ってます。Blue Skyはじめたけど飽きました。

                                                                          偉い人から招集され「我が社のUSBメモリの管理はどうなってる!?今すぐ調べて」と言われ苦しむ人が続出する予感
                                                                        • Amazon S3の脆弱な利用によるセキュリティリスクと対策 - Flatt Security Blog

                                                                          はじめに こんにちは、株式会社Flatt Security セキュリティエンジニアの森岡(@scgajge12)です。 本稿では、Amazon S3 の脆弱な使い方によるセキュリティリスクと対策を解説し、実際の設定不備などに関する事例についても紹介します。 Flatt Security は専門家の視点でセキュリティリスクを調査するセキュリティ診断を提供しています。クラウドとアプリケーションの総合的な診断の事例として SmartHR 様の診断事例がございますので、是非インタビュー記事をご覧ください。GCP の事例ですが、もちろん今回取り上げる AWS でも同様の診断が可能です。 はじめに Amazon S3 とは バケット・オブジェクト バケット オブジェクト アクセスポリシー バケットポリシー アクセスコントロールリスト(ACL) IAM ポリシー 署名付き URL Amazon S3 に

                                                                            Amazon S3の脆弱な利用によるセキュリティリスクと対策 - Flatt Security Blog
                                                                          • 偽議員バッジで侵入した人がいてなんでザルなのかちょっと調べたら「警備員が確認のために議員に話しかけると、議員がキレる」っていうのを見てしまった

                                                                            もっさん @hayato_kud 偽議員バッジの話、なんでザルなのかちょっとだけ調べたら「警備員が確認のために議員に話しかけると、議員がキレる」っていうのを見て、まあなるほど 2022-09-20 10:05:13 リンク 読売新聞オンライン 偽議員バッジで国会など侵入、大臣室近くにも…「偉い人の気分になりたかった」22歳男再逮捕へ 東京・霞が関周辺で先月、偽の国会議員バッジを付けた男が、議員になりすまして官公庁や国会への侵入を繰り返していたことが捜査関係者への取材でわかった。大臣室の近くまで立ち入ったケースもあった。警視庁は20日にも、このうち1 6 users 102

                                                                              偽議員バッジで侵入した人がいてなんでザルなのかちょっと調べたら「警備員が確認のために議員に話しかけると、議員がキレる」っていうのを見てしまった
                                                                            • CircleCIへの不正アクセスについてまとめてみた - piyolog

                                                                              2023年1月4日、CircleCIはセキュリティインシデントが発生したことを公表し、利用者へ注意を呼びかけました。また1月13日には侵入経路を含む調査結果などをまとめたインシデントレポートを公表しました。ここでは関連する情報をまとめます。 CircleCIより流出したデータから利用者のサードパーティシステムに影響 CircleCIが不正アクセスを受け、同社のプラットフォーム上に保存された利用者のサードパーティシステム(Githubなど)の環境変数、キー、トークンを含む情報の一部が流出した。不正アクセスにより情報が流出したのはクラウドで提供されるCircleCIで、オンプレミス型のCircleCI Serverは影響を受けない。 2023年1月13日公表時点で本件の影響を受け、利用者よりサードパーティシステムへの不正アクセスが生じたと報告を受けたケースは5件未満。但しCircleCIは不正

                                                                                CircleCIへの不正アクセスについてまとめてみた - piyolog
                                                                              • NTT Security

                                                                                  NTT Security
                                                                                • 個人情報保護委員会が個人情報を漏えい パブリックコメント参加者の氏名や所属先を誤掲載

                                                                                  7日の事態発覚から発表が10日以上開いた理由について、同事務局は「7日より漏えいの対象者に事実関係の説明とおわびの連絡を進めており、全員への連絡を18日までに終えたため公表に至った」とコメントした。 再発防止策として、今後Web上に掲載する資料を作成する際は、公表用ファイルとは別に作業用ファイルを設けて内容を作成し、複数人での公表用ファイルの内容確認を徹底するという。 関連記事 2021年、上場企業が漏えいした個人情報は574万人分 事故件数や社数は過去最多に 「2021年に上場企業が漏えいした個人情報は574万人分に達した」──東京商工リサーチはそんな調査結果を発表した。個人情報の漏えいや紛失事故を公表した上場企業(その子会社を含む)は120社、事故件数は137件で、過去最多となった。 2021年セキュリティ事件まとめ 22年にも注意すべき脅威とは? 2021年のITニュースを振り返って

                                                                                    個人情報保護委員会が個人情報を漏えい パブリックコメント参加者の氏名や所属先を誤掲載

                                                                                  新着記事