並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 252件

新着順 人気順

脆弱性の検索結果201 - 240 件 / 252件

  • Cisco製品のゼロデイ脆弱性を悪用して政府ネットワークに侵入する「ArcaneDoor」

    世界最大のコンピューターネットワーク機器開発会社であるCiscoのネットワーク機器に存在する脆弱(ぜいじゃく)性を悪用する「ArcaneDoor」と呼ばれるサイバー攻撃が検出されています。ハッカーはArcaneDoorを用いて世界中の政府ネットワークに侵入しているそうです。 ArcaneDoor - New espionage-focused campaign found targeting perimeter network devices https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/ Cisco Adaptive Security Appliance and Firepower Threat D

      Cisco製品のゼロデイ脆弱性を悪用して政府ネットワークに侵入する「ArcaneDoor」
    • 大阪市 放置自転車2200台以上“不適切撤去” 約150万台も調査 | NHK

      大阪市は、建設局の職員が放置自転車合わせて2200台以上を条例で定められた期間より前に撤去するなど、不適切な対応を行っていたことを明らかにし陳謝しました。市は組織内で慣習化していた可能性があるとして、2010年以降に市内で撤去されたおよそ150万台についても調査を始めました。 大阪市によりますと、放置自転車について、大阪市の条例の規則では、鉄道の駅周辺など、自転車の放置禁止区域の対象外のエリアでは、本来、行政として放置を確認したあと7日間以上の期間を経てから自転車を撤去すると定められています。 しかし、市建設局中浜工営所の職員は、おととし10月までのおよそ3年半の間、確認後、即座に撤去していたということです。 この職員は、業務報告書に確認期間を経て撤去したと虚偽の内容を記載していたほか、撤去の際に防犯登録シールをはがし、警察に盗難されたものか、照会する業務を怠っていたケースもあったというこ

        大阪市 放置自転車2200台以上“不適切撤去” 約150万台も調査 | NHK
      • ロシアのスパイ夫婦がロシア連邦軍参謀本部情報総局の秘密基地をギリシャに用意してホテルに偽造して経営していた実態が明らかに

        ロシア連邦軍参謀本部情報総局(GRU)の29155部隊は、弾薬倉庫爆破や武器商人毒殺などに関係したことが報じられています。新たに、チェコ国籍を持つ夫妻によって経営されていたギリシャのホテルが29155部隊の隠れ家として使われていた実態がロシア関連の話題を扱う独立系メディア「The Insider」の調査によって明らかになりました。 The Czech illegals: Husband and wife outed as GRU spies aiding bombings and poisonings across Europe https://theins.ru/en/politics/271205 GRUはロシアの情報機関で、GRUの構成員はロシア国外でスパイ活動に従事しています。GRUが活動していた痕跡は日本でも見つかっており、2012年には自衛隊の秘密情報をGRUのスパイに渡してい

          ロシアのスパイ夫婦がロシア連邦軍参謀本部情報総局の秘密基地をギリシャに用意してホテルに偽造して経営していた実態が明らかに
        • 2024年5月のIntelセキュリティアドバイザリが公開 〜最大深刻度はもっとも高い「CRITICAL」/

            2024年5月のIntelセキュリティアドバイザリが公開 〜最大深刻度はもっとも高い「CRITICAL」/
          • JVNTA#90371415: WindowsカーネルドライバーのIOCTL処理におけるアクセス制御不備の脆弱性

            第三者が提供するWindowsカーネルドライバーに、IOCTL処理におけるアクセス制御不備の脆弱性が報告されています。 IOCTLインタフェースを実装したWindowsカーネルドライバー Carbon Blackの研究者により、複数のWDF(Windows Driver Framework)およびWDM(Windows Driver Model)カーネルドライバーに本脆弱性が存在することが報告されています。 WindowsのカーネルドライバーにIOCTLインタフェースを実装することで、ユーザプロセスからカーネルドライバーの動作を制御することが可能になります。 カーネルドライバーはシステムのすべてのリソースにアクセスできるため、その制御を行うユーザは一定の権限を持っていること、アクセスするリソースは一定の範囲のみ、といった制限を実装することが重要です。 カーネルドライバーが、IOCTLリクエ

            • “ゾンビルーター問題”は企業にとっても無関係の話ではない 対処方法はあるか?

              我が家では定期的に“変更”をしています。といってもパスワードではなく、「ルーター」のお話です。本コラムでも1年前の2023年4月に警視庁が公開した家庭用ルーターの不正利用に関する注意喚起について触れました。 当時のコラムでも、家庭ではルーターの設定を確認する機会がなかなかないことから対策が難しい点について言及していましたが、残念ながら1年たってもこの状況には変化がありません。筆者が解決策として期待していた「機能の少ないルーター」も市場のニーズとマッチせず、登場していないようです。 「ゾンビルーター/ゾンビIoT機器」をなくせ そういえば2019年2月には、総務省や国立研究開発法人情報通信研究機構(NICT)、インターネットサービスプロバイダー(ISP)が連携し、ルーターを含むIoT機器のセキュリティを向上させるプロジェクト「NOTICE」がスタートしました。NOTICEはインターネットに接

                “ゾンビルーター問題”は企業にとっても無関係の話ではない 対処方法はあるか?
              • インターネット定点観測レポート(2024年 1~3月)

                1. 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、 一定のIPアドレス帯に向けて網羅的に発信されるパケットを観測しています。こうしたパケットの発信は特定の機器や特定のサービス機能を探索するために行われていると考えられます。JPCERT/CCでは、センサーで観測されたパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウェアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。センサーから収集したデータを分析し、問題が見つかれば、解決できる可能性がある関係者に情報を提供し、対処を依頼しています。 本レポートでは、本四半期にTSUBAME(インターネット定点観測システム)が観測した結果とその分析の概要を述べます。 本四半期に探索された国内のサービスのトップ5は[表1]に示すとおりでした

                  インターネット定点観測レポート(2024年 1~3月)
                • Apple、バグ修正と複数の脆弱性を修正した「macOS 14.5 Sonoma」を正式にリリース。

                  Appleがバグ修正と複数の脆弱性を修正した「macOS 14.5 Sonoma」を正式にリリースしています。詳細は以下から。 Appleは現地時間2024年05月13日、最新のiPhone/iPadデバイスにバグ修正とセキュリティアップデートを含んだ「iOS/iPadOS 17.5 (12F79)」をリリースしましたが、同時にMacに対しても「macOS 14.5 Sonoma (23F79)」をリリースしたと発表しています。 現在のところ、macOS 14.5の日本語のリリースノートには何も記載されていませんが、英語のリリースノートによると、macOS 14.5ではアメリカとカナダで提供されているApple News+アプリでQuartilesという単語ゲームが可能になったほか、 複数のバグが修正され、CVEベースで22件の脆弱性を修正したそうなので、ユーザーの方はアップデートすること

                    Apple、バグ修正と複数の脆弱性を修正した「macOS 14.5 Sonoma」を正式にリリース。
                  • Androidのマルウェアに要注意! 正規アプリを乗っ取る新手の手口とは? | ライフハッカー・ジャパン

                    PayPayカードのメリット・デメリット|怖いと言われる理由と評判レビュー。ゴールドと一般どっちがおすすめ?

                      Androidのマルウェアに要注意! 正規アプリを乗っ取る新手の手口とは? | ライフハッカー・ジャパン
                    • マイナンバーの「肥大化」が止まらない!みずほ銀行どころではない巨大システムへの不安

                      きまた・せいごう/大阪キリスト教短大客員教授 元岐阜女子大学副学長、元週刊文春・月刊文芸春秋編集長。1955年京都市生まれ。78年早稲田大学政治経済学部政治学科卒、同年文芸春秋入社。『週刊文春』『文芸春秋』の編集長を経て、2015年常務取締役、18年退社。現在、大阪キリスト教短大客員教授を勤める。関わった主な記事は、江川紹子との坂本弁護士失踪事件追及、野坂参三密告の手紙、少年Aこの子を生んで、ジャニーズ追及キャンペーン、田中真紀子秘書給与疑惑、村木厚子独占手記、田中角栄の恋文、尾崎豊の遺書など多数。著書に『文春の流儀』。 元文春編集長が「今」語りたいこと 元週刊文春、月刊文芸春秋編集長が、豊富な取材経験を基に、注目の事件・事象を独自の目線で解説。読者に世の中を読み解く上での「気づき」「教訓」を与える。 バックナンバー一覧 国民無視、すべて飲み込んで 肥大化するマイナンバー計画 マイナンバー

                        マイナンバーの「肥大化」が止まらない!みずほ銀行どころではない巨大システムへの不安
                      • MS&ADインターリスク総研株式会社 海外APIサービスを組み込んだデジタルサービス開発体制をスピーディに立ち上げ、計画通りにリリース | TC3株式会社|GIG INNOVATED.

                        MS&ADインターリスク総研株式会社 海外APIサービスを組み込んだデジタルサービス開発体制をスピーディに立ち上げ、計画通りにリリース 背景 MS&ADインターリスク総研株式会社様(以下、インタ総研)は、MS&ADインシュアランス グループにおけるリスク関連サービス事業の中核を担っています。従前よりリスクマネジメントに関するコンサルティング、調査などの事業を展開しています。MS&ADインシュアランスグループ の中期経営計画(2022-2025)では、デジタル技術を活用しながら、社会課題解決やお客さま体験価値向上などを掲げており、インタ総研 は「デジタル・データを活用したリスクマネジメントの中核」として位置付けられています。 昨今、ITシステムがなければビジネスが成り立たないハイパーコネクテッドな時代となる中で、サイバーリスクの脅威はIT企業のみならず様々な業界、様々な企業規模において対応が

                        • Uncovering potential threats to your web application by leveraging security reports

                          The latest news and insights from Google on security and safety on the Internet

                            Uncovering potential threats to your web application by leveraging security reports
                          • SaaSを基礎から覆し、ARR100億円を突破!Snyk創業者・Guy Podjarnyに学ぶ「新GTM戦略」

                            ALL STAR SAAS FUNDのメールマガジン「ALL STAR SAAS NEWSLETTER」購読登録受付中ALL STAR SAAS FUNDがお届けする 最新SaaSニュース、ブログ記事情報を配信するSaaS業界にいる方は必見のメールマガジン! SaaSのGo-To-Market(GTM)戦略においては、「ボトムアップ型」か「トップダウン型」を用いることが重要だと言われています。しかし、そのセオリーは、果たしてすべてのSaaS企業が倣うべきフレームワークなのでしょうか? セキュリティ領域でデベロッパーコミュニティと連携し、両方の型を採用しながら、GTM戦略を実践しているユニークな企業があります。「Snyk」は開発者向けのセキュリティSaaSを提供し、短期間でARR100億円を突破しています。未上場サイバーセキュリティスタートアップとしてはLacework、Netskopeに次

                              SaaSを基礎から覆し、ARR100億円を突破!Snyk創業者・Guy Podjarnyに学ぶ「新GTM戦略」
                            • 見落としがちなURL正規化によるパストラバーサル | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                              高度解析部アプリケーションセキュリティ課の金子です。 パストラバーサル(またはディレクトリトラバーサル)はXSSやSQLインジェクションに並んでWebアプリケーションに対する代表的な攻撃手法のひとつです。本記事では、パストラバーサルの中でもURL正規化によるパストラバーサルに焦点を当てて攻撃の発生原理やよくある事例について解説します。関連して、PHP向けのAWS SDKで発見したS3バケットに対するパストラバーサルの脆弱性CVE-2023-51651についても紹介します。 2種類のパストラバーサル パストラバーサルは../のような文字列を含んだ文字列の正規化処理(normalization)を悪用して、アプリケーションが予期しない"領域"に対してアクセスを行う攻撃です。正規化処理を行う対象によって分類することが可能で、次の2種類のパストラバーサルが代表的です: ファイルシステムに対するパス

                                見落としがちなURL正規化によるパストラバーサル | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                              • 機密情報の扱い、身辺調査で適性評価 経済安保情報保護法が成立 プライバシー侵害に懸念残したまま:東京新聞 TOKYO Web

                                経済安全保障上の機密情報を扱う民間事業者らを身辺調査するセキュリティー・クリアランス(適性評価)制度の導入を柱とした「重要経済安保情報保護法案」は10日午前の参院本会議で、与党と立憲民主党、日本維新の会などの賛成多数で可決、成立した。 重要経済安保情報保護法では、同法が素地とする特定秘密保護法と同様、適性評価で認定された人だけが機密情報を取り扱えるようになる。その際に、家族の国籍や飲酒の節度、経済状況といった身辺調査が行われるが、政府がどの程度調べるかは今後定める運用基準で決めることになっており、プライバシー侵害の懸念は払拭されていない。

                                  機密情報の扱い、身辺調査で適性評価 経済安保情報保護法が成立 プライバシー侵害に懸念残したまま:東京新聞 TOKYO Web
                                • 1枚のカードでセキュリティをアナログ管理。「PassCard」によるパスワード生成の新時代到来!? | ライフハッカー・ジャパン

                                  PayPayカードのメリット・デメリット|怖いと言われる理由と評判レビュー。ゴールドと一般どっちがおすすめ?

                                    1枚のカードでセキュリティをアナログ管理。「PassCard」によるパスワード生成の新時代到来!? | ライフハッカー・ジャパン
                                  • 太陽光発電施設にサイバー攻撃 身元隠し不正送金に悪用 | 共同通信

                                    Published 2024/05/01 10:01 (JST) Updated 2024/05/01 10:17 (JST) 各地の太陽光発電施設の遠隔監視機器、計約800台がサイバー攻撃を受け、一部がインターネットバンキングによる預金の不正送金に悪用されていたことが1日、分かった。ハッカーはネット上の身元を隠すために機器を乗っ取ったとみられ、発電施設に障害が起きる恐れもあった。セキュリティー企業によると、中国のハッカー集団が関与した可能性がある。 電子機器メーカーのコンテック(大阪市)によると、自社が製造した遠隔監視機器が悪用された。機器はネットにつながっており、発電施設の運営会社が発電量の把握や異常の感知に使う。コンテックは機器を約1万台販売したが、2022年時点でこのうち約800台について、サイバー攻撃対策の欠陥があった。 ハッカーは欠陥を突いて遠隔監視機器に侵入し、外部からの操作

                                      太陽光発電施設にサイバー攻撃 身元隠し不正送金に悪用 | 共同通信
                                    • 「Google Chrome」にゼロデイ脆弱性 ~スクリプトエンジン「V8」に範囲外書き込みの欠陥/Windows環境にはv124.0.6367.207/.208が展開中

                                        「Google Chrome」にゼロデイ脆弱性 ~スクリプトエンジン「V8」に範囲外書き込みの欠陥/Windows環境にはv124.0.6367.207/.208が展開中
                                      • TSUBAMEレポート Overflow(2024年1~3月) - JPCERT/CC Eyes

                                        はじめに このブログ「TSUBAMEレポート Overflow」では、四半期ごとに公表している「インターネット定点観測レポート」の公開にあわせて、レポートには記述していない海外に設置しているセンサーの観測動向の比較や、その他の活動などをまとめて取り上げていきます。 今回は、TSUBAME(インターネット定点観測システム)における2024年1~3月の観測結果についてご紹介します。日本国内のTSUBAMEにおける観測状況と代表的なポート番号宛に届いたパケットの状況について週次でグラフを公開していますので、そちらもぜひご覧ください。 2023年度の観測状況から見る日本国内の影響について JPCERT/CC では、日々TSUBAMEで収集したデータを分析しています。今回は、2023年度の観測結果から日本国内に関連するインシデント例を振り返ってみたいと思います。 国内外に設置したセンサー宛に届いたパ

                                          TSUBAMEレポート Overflow(2024年1~3月) - JPCERT/CC Eyes
                                        • 【セキュリティ ニュース】5月のMS月例パッチが公開 - 複数のゼロデイ脆弱性を修正(1ページ目 / 全4ページ):Security NEXT

                                          マイクロソフトは現地時間5月14日、5月の月例セキュリティ更新プログラムを公開した。61件の脆弱性を修正しており、2件の脆弱性いついてはすでに悪用が確認されているという。 今回のアップデートでは、「Windows」や「Office」をはじめ、「Azure」「Power BI」「Microsoft Intune」「Microsoft Dynamics 365」「.NET Core」「Visual Studio」などに明らかとなった脆弱性に対処した。 CVEベースで61件の脆弱性を修正しており、最大重要度を見ると、4段階中もっとも高い「クリティカル(Critical)」とされる脆弱性は、「Microsoft SharePoint Server」に判明した「CVE-2024-30044」の1件。 サイト所有者の権限を持つ場合、「SharePoint Server」の権限で任意のコードを実行するこ

                                          • ランサムウエア被害の15カ国調査で判明、日本は「身代金の支払い渋りで被害減少」

                                            一方、各国平均は69%で、前年よりも5ポイント上昇している。世界的にランサムウエアの被害は増加傾向にある中、なぜ日本のランサムウエア感染率はこれほど低下したのだろうか。 日本は支払わない率が3年連続で1位 日本のランサムウエア感染率が低下した要因について、日本プルーフポイントの増田幸美チーフエバンジェリストは「長年日本の企業が身代金を支払わなかったことが功を奏したのではないか」と推測した。 2021年から2023年までの同リポート(調査対象は2020年から2022年まで)によれば、ランサムウエア被害に遭った企業が身代金を支払った率(身代金支払い率)は3年連続で調査対象の中で最も低かった。具体的には2020年は33%、2021年は20%、2022年は18%(いずれも調査対象年)だった。 ただ、2023年の身代金支払い率は32%と14ポイント上がっている。この点について増田チーフエバンジェリス

                                              ランサムウエア被害の15カ国調査で判明、日本は「身代金の支払い渋りで被害減少」
                                            • 2024年5月の「Windows Update」がリリース、緊急の脆弱性やゼロデイ脆弱性も/CVE番号ベースで59件の問題へ新たに対処

                                                2024年5月の「Windows Update」がリリース、緊急の脆弱性やゼロデイ脆弱性も/CVE番号ベースで59件の問題へ新たに対処
                                              • 社員のITリテラシーを高めたい ~セキュリティ教育をうまく進めるコツ~

                                                オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                  社員のITリテラシーを高めたい ~セキュリティ教育をうまく進めるコツ~
                                                • Fortinetユーザーが“無防備”に 「SQLインジェクション」の影響範囲は?

                                                  関連キーワード サイバー攻撃 | セキュリティ | 脆弱性 セキュリティベンダーFortinetの製品に重大な脆弱(ぜいじゃく)性が見つかった。この脆弱性は、SQLクエリ(データベース言語「SQL」による問い合わせ)に悪意のある操作を挿入して標的システムでの実行を可能にする「SQLインジェクション」だ。共通脆弱性評価システム(CVSS)では最高スコア(10)に近い9.8と評価されている。極めて危険なこの脆弱性の影響を受けるのは、どの製品なのか。 すぐに対策が必要なFortinet製品はこれだ 併せて読みたいお薦め記事 脆弱性の知識を深めるには SQLインジェクション、クロスサイトスクリプティングとは? Webの主な脆弱性 「手動ペネトレーションテスト」でしか調べられない脆弱性とは? Fortinetは2024年3月、SQLインジェクションと位置付けた脆弱性「CVE-2023-48788」を

                                                    Fortinetユーザーが“無防備”に 「SQLインジェクション」の影響範囲は?
                                                  • JNSAセキュリティ年表| 特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)

                                                    年表について NPO日本ネットワークセキュリティ協会(JNSA)が設立された2000年から2024年まで、社会で起きた出来事と共にサイバーセキュリティに関連した話題を年表にしました。JNSAの活動も併せてご覧いただけます。 当年表は、JNSAメンバーが調査に基づき作成したものです。 リンクでの参照や内容に不適切な点がある場合は、こちらの引用問合せをご利用下さい。なお、ご連絡いただいた内容への個別のご返信は行っておりません。 (ご注意とお願い)当コンテンツは、JNSAが独自の見解で編集しております。掲載している時事の話題やリンク先については、当時を振り返ることができるテーマとできるだけわかりやすい解説があるURLを選定しており、政治的、社会的な意図があるわけではございません。また掲載内容については、ご自身の責任の下で閲覧、利用下さいます様お願いいたします。

                                                      JNSAセキュリティ年表| 特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)
                                                    • Japanese police create fake support scam payment cards to warn victims

                                                      Japanese police placed fake payment cards in convenience stores to protect the elderly targeted by tech support scams or unpaid money fraud. The cards are labeled "Virus Trojan Horse Removal Payment Card" and "Unpaid Bill Late Fee Payment Card," and were created by the Echizen Police in the Fukui prefecture in Japan as an alert mechanism. Their purpose is to warn elder victims seeking payment card

                                                        Japanese police create fake support scam payment cards to warn victims
                                                      • 「サイバーセキュリティおよびプライバシー情報開示」に関する日米投資家の意識調査2024

                                                        「サイバーセキュリティおよびプライバシー情報開示」に関する日米投資家の意識調査2024 ――米国投資家の9割が「サイバーセキュリティ情報開示」を投資判断の1つとして捉え、「取締役会の関与状況」を最も注視 はじめに 現代のビジネスにおいて「サイバーセキュリティ」は重要課題です。とりわけサイバーインシデントは、企業の業績、信用、評判にマイナスの影響を及ぼすだけでなく、投資家にも損失をもたらします。このため、世界の投資家や格付け機関において、企業のセキュリティリスク評価への関心*1が急速に高まっており、近年、各国政府機関においても投資家との対話機会創出のため、サイバーセキュリティやプライバシーに関する情報開示の規制やガイドラインを強化する傾向にあります。米国においても、米国証券取引委員会(SEC)が2023年7月に公開した新たなサイバーセキュリティ開示規則*2が、同年12月より順次適用*3されて

                                                          「サイバーセキュリティおよびプライバシー情報開示」に関する日米投資家の意識調査2024
                                                        • JBA:南カリフォルニア日系企業協会

                                                          去る10月28日(金)、トーランスのToyota USA Automobile Museumで第198回JBAビジネスセミナーを開催した。セミナーは2部構成で、第1部の「雇用前調査法令と訴訟対策」ではAmerican DataBank, L.L.C.の秋山利泰さんが、第2部の「昨今の雇用・セクハラ訴訟ケースと加州特有の法令措置」ではHRM Partners, Inc.の上田宗朗さんが、それぞれ講師として雇用や労務に関わる気になるトピックスを解説した。 (※このセミナーでは一般的な知識を解説しています。個別のケースに関しては専門家に相談されることをおすすめします) 第1部「雇用前調査法令と訴訟対策」 [講師] 秋山利泰さん American DataBank, L.L.C.・CEO。明治大学商学部卒業後、株式会社リクルート入社。コロラド大学ボルダー経営大学院卒。豪州にてコアラ動物園園長、加森

                                                            JBA:南カリフォルニア日系企業協会
                                                          • [PDF]弊社が運営する「THE GLOBE・OLD FRIEND オンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ

                                                            • 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃 | ScanNetSecurity

                                                              今回は毛色が違う。営業DXサービス「Sansan」を利用中の顧客に対し、不正にIDやパスワードを入手しログインしたとして、不正アクセス禁止法違反の疑いで会社員が逮捕された旨の報道があったと、その社員とは無関係の「Sansan」を提供するSansan株式会社が公表を行ったことだ。感覚的には「Gmail アカウントが乗っ取られスパムメール送信に利用された件について犯人が逮捕された」と Google が発表するようなものだろうか。

                                                                今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃 | ScanNetSecurity
                                                              • KELA、生成AI/LLM向けセキュリティサービス「AiFort」、不正なプロンプト攻撃に対抗 | IT Leaders

                                                                IT Leaders トップ > テクノロジー一覧 > セキュリティ > 新製品・サービス > KELA、生成AI/LLM向けセキュリティサービス「AiFort」、不正なプロンプト攻撃に対抗 セキュリティ セキュリティ記事一覧へ [新製品・サービス] KELA、生成AI/LLM向けセキュリティサービス「AiFort」、不正なプロンプト攻撃に対抗 学習用データセットや疑似攻撃サービスなどを提供 2024年4月22日(月)日川 佳三(IT Leaders編集部) リスト イスラエルに本社を置くケラ(KELA)の日本法人であるKELAは2024年4月19日、生成AI/大規模言語モデル(LLM)向けセキュリティサービス「AiFort(エーアイフォート)」を国内で販売開始した。LLMの脆弱性を減らすことで、不正なプロンプトの指示によって情報漏洩などのセキュリティ事故が起こらないようにする。LLMの学

                                                                  KELA、生成AI/LLM向けセキュリティサービス「AiFort」、不正なプロンプト攻撃に対抗 | IT Leaders
                                                                • 【セキュリティ ニュース】MS 365アカウントに不正アクセス、個人情報流出の可能性 - セガ子会社(1ページ目 / 全1ページ):Security NEXT

                                                                  玩具の製造販売を手がけるセガフェイブは、同社従業員が利用するクラウドサービスのアカウントが不正アクセスを受け、顧客や取引先などの個人情報が流出した可能性があることを明らかにした。 同社によれば、Toysカンパニーの従業員が使用するMicrosoft 365アカウントが不正アクセスを受けたもの。同社のセキュリティを管理するセガサミーホールディングスが4月4日に検知した。 問題のアカウントには、直近1年間の取引先に関する情報やグループ会社従業員の個人情報が含まれていることが同月9日に判明。同月17日には、同従業員が過去に従事したグループ会社の顧客情報も含まれていることが明らかとなっている。 対象となる個人情報は、取引先の氏名、会社住所、電話番号、メールアドレス、口座情報など約1900件、同社従業員とその家族、セガサミーグループの従業員の氏名、住所、電話番号、メールアドレスなど約300件。 さら

                                                                  • 1894560 - DigiCert: Incorrect case in Business Category

                                                                    On 29th of April 2024 a DigiCert employee received a personal call from a Sectigo employee. During the call, Sectigo mentioned that they had seen some issues with the case sensitivity of entries in the business category for some EV certificates. This was escalated internally, and an investigation was started. The initial investigation showed there is no issue with certificates currently being issu

                                                                    • NICTER観測統計 - 2024年1月~3月

                                                                      はじめに NICTER プロジェクトのダークネット観測網における 2024 年第 1 四半期(1月~3月)の観測結果を公開します. 2024 年第 1 四半期の観測統計 総観測パケット数 日毎のパケット数とユニークホスト数の推移 IoT マルウェア の攻撃ホスト数の推移 調査スキャナについて 宛先ポート別パケット数 国別パケット数 2024 年第 1 四半期に観測した事象について ロシアの大量のホストからのバックスキャッタの観測 2024年第1四半期の観測統計 総観測パケット数 表 1 に総観測パケット数の統計値を示します1. 2024 年第 1 四半期の 1 IP アドレス当たりの総観測パケット数(総観測パケット数を観測 IP アドレス数で正規化した値)は 2023 年第 4 四半期と比較すると増加しました. 日毎のパケット数とユニークホスト数の推移 図 1 に日毎の観測パケット数,ユニ

                                                                        NICTER観測統計 - 2024年1月~3月
                                                                      • GitHub - LavaMoat/LavaDome: Secure DOM trees isolation and encapsulation leveraging ShadowDOM

                                                                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                          GitHub - LavaMoat/LavaDome: Secure DOM trees isolation and encapsulation leveraging ShadowDOM
                                                                        • 中小企業に聞く「無駄な事務作業」第1位は?、女性セキュリティ人材の比率と給与格差、ほか

                                                                          本連載「ざっくり知っておきたいIT業界データ」では、過去1週間に調査会社などから発表されたIT市場予測やユーザー動向などのデータを、それぞれ3行にまとめてお伝えしています。 今回(4月13日~4月26日)は、サイバーセキュリティ業界のダイバーシティ、生成AIとデジタル・シフト、中小企業が考える「バックオフィス業務の無駄」、勤続希望理由の中の「退職給付」、「65歳を超えても働きたい」シニア世代の意識調査を紹介します。 [セキュリティ][ダイバーシティ]サイバーセキュリティチームの女性比率、グローバル平均は23%(ISC2、4月26日) ・サイバーセキュリティチームに占める女性の割合は平均23% ・ただし、30歳未満の人材における女性比率は65歳以上層の2倍 ・女性の平均給与は10万9609ドル、男性は11万5003ドル(米国) サイバーセキュリティに従事する女性2400人を調べた2023年度

                                                                            中小企業に聞く「無駄な事務作業」第1位は?、女性セキュリティ人材の比率と給与格差、ほか
                                                                          • 【重要】身に覚えのないeSIMの再発行にご注意ください | その他のお知らせ | 楽天モバイル

                                                                            平素より、楽天モバイルをご利⽤いただき誠にありがとうございます。 不正なウェブサイト(フィッシングサイト)等を通じて、お客様の楽天IDおよびパスワードを入手した第三者が、お客様がご利用中のSIMをeSIMとして再発行し、モバイル通信サービスを不正に利用するという事案が発生しております。 このような事案の被害を防止するため、お客様におかれましては、以下の点にご注意ください。 被害を防ぐため、お客様にご注意いただきたいこと 同じパスワードを使いまわさず、お使いのサービスごとに異なるパスワードを設定してください。パスワードの変更は、アカウントとセキュリティよりお手続きいただけます。 ログイン通知機能を利用し、ログイン履歴も定期的にご確認ください。ログイン履歴の見方は、ログイン履歴の見方についてからご確認いただけます。 楽天IDに関しては、「メールアドレス以外をユーザIDとして使用する」設定を推奨

                                                                            • Digging for SSRF in NextJS apps

                                                                              At Assetnote, we encounter sites running NextJS extremely often; in this blog post we will detail some common misconfigurations we find in NextJS websites, along with a vulnerability we found in the framework.

                                                                              • 【セキュリティ ニュース】「PuTTY」に脆弱性、「WinSCP」「FileZilla」なども影響 - 対象の旧鍵ペアは無効化を(1ページ目 / 全1ページ):Security NEXT

                                                                                「PuTTY」に脆弱性、「WinSCP」「FileZilla」なども影響 - 対象の旧鍵ペアは無効化を SSH接続などに利用されるターミナルソフトの「PuTTY」に脆弱性が明らかとなった。複数の署名されたデータから秘密鍵を復元されるおそれがある。 「同0.80」から「同0.68」までのバージョンにおいて、NIST P521楕円曲線を使用したECDSA秘密鍵から署名を生成するコードに脆弱性「CVE-2024-31497」が明らかとなったもの。「PuTTY」がバンドルされている「FileZilla」「WinSCP」「TortoiseGit」「TortoiseSVN」なども影響を受けるという。 ECDSA署名時に利用するランダム値の生成に大きな偏りが存在。60程度の署名されたデータと公開鍵から「ECDSA秘密鍵」を復元することが可能だとしている。 中間者攻撃はできないものの、悪意のあるサーバなど

                                                                                • ロシアの脅威グループがWindowsの印刷スプーラーの脆弱性悪用、アップデートを

                                                                                  Microsoftはこのほど、「Analyzing Forest Blizzard’s custom post-compromise tool for exploiting CVE-2022-38028 to obtain credentials|Microsoft Security Blog」において、ロシア連邦軍参謀本部情報総局(лавное разведывательное управление)と関連があるとみられる脅威グループ「Forest Blizzard(別名:APT28、STRONTIUM)」がWindowsのプリントスプーラーサービスに存在する脆弱性を悪用していたと伝えた。脅威グループはこの脆弱性「CVE-2022-38028」を悪用する「GooseEgg」と呼ばれるツールを用いて特権を昇格させ、認証情報を窃取したと見られている。 Analyzing Forest Bli

                                                                                    ロシアの脅威グループがWindowsの印刷スプーラーの脆弱性悪用、アップデートを