並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 55件

新着順 人気順

ITセキュリティの検索結果1 - 40 件 / 55件

ITセキュリティに関するエントリは55件あります。 securityセキュリティロシア などが関連タグです。 人気エントリには 『セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか - ぶるーたるごぶりん』などがあります。
  • セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか - ぶるーたるごぶりん

    セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか 自分の振り返りも兼ねて2年分の勉強内容とかをざっくりまとめようと思います。 新卒からバックエンド開発を2年程行い、その後セキュリティエンジニアとして横断セキュリティ部門に異動しました。 そこから更に2年が経ち、来月からセキュリティサービスの開発とかをすることになったので、 もし同じような人が居た際になんとなし参考になればいいかなという意図で書いてます。 ちなみにセキュリティ部門に異動するまでのセキュリティの知識レベルは「徳丸本を2回通しで読んでる」程度です。 セキュリティ部門に移ってからは脆弱性診断・ログ監視・開発ガイドライン周り・脆弱性管理とかをやってました。 本記事では自分自身がユーザ系の企業に属しているので、ベンダーとかそちら寄りの内容ではないです。 あとできる限り社内の事情を記載しません。何が問題になる

      セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか - ぶるーたるごぶりん
    • メタップス、不正アクセスやられ放題 最大46万件のカード番号やセキュリティコード流出か バックドアやSQLインジェクションの痕跡見つかる

      クレジットカード決済基盤を提供するメタップスペイメント(東京都港区)は2月28日、同社のデータベースから最大で46万件のクレジットカード番号、有効期限、セキュリティコードなどが流出したと発表した。サーバへの不正ログイン、SQLインジェクション、バックドアの設置などさまざまな攻撃を受けていたことが調査で分かった。 流出した恐れがあるのは2021年8月2日から22年1月25日までに決済で使われたクレジットカードの番号、有効期限、セキュリティコードなど46万395件、21年5月6日から22年1月25日までに実行された決済情報593件、加盟店情報38件。「実際に流出した情報を特定できない」(メタップスペイメント)ため、数値は考えられる最大値という。 同社は21年12月14日に、サービスの提携先からクレジットカードの不正利用が懸念されているとの連絡を受け調査を開始。22年1月中に、外部からデータベー

        メタップス、不正アクセスやられ放題 最大46万件のカード番号やセキュリティコード流出か バックドアやSQLインジェクションの痕跡見つかる
      • Googleがサポート詐欺を支援し収益を上げる 実際に表示された130の広告【俺の詐欺画像フォルダが火を吹くぜ】 - SEO辻正浩のブログ

        サポート詐欺とネット広告 サポート詐欺の被害拡大が大きな問題になっています。 サポート詐欺は様々な手法でパソコンの不調を警告する画面をPC上に表示させ電話をかけるように煽り、サポート費用としてGoogle PlayギフトカードやiTunesギフトカードを買わせて支払わせたりPCの遠隔操作で振込をさせて、お金を奪う詐欺です。 この詐欺自体は昔からあるものですが、増加したようで2023年9月末には消費者庁も注意喚起を行っています。 www.caa.go.jp また、夏以後に日本各地の警察も注意喚起を始めた他、様々な報道機関やネット媒体がその問題を報じ続けています。 (2/14)詐欺:“サポート詐欺”に注意! | NHK (5/15)パソコン「サポート詐欺」電話かけてみた 72分間の通話の全容 | NHK | デジタルでだまされない (7/2)【動画解説】パソコン「サポート詐欺」警告が出た時の対

          Googleがサポート詐欺を支援し収益を上げる 実際に表示された130の広告【俺の詐欺画像フォルダが火を吹くぜ】 - SEO辻正浩のブログ
        • ノートンやAvast、Avira、AVGといった著名アンチウイルスが「Gen」に統合

            ノートンやAvast、Avira、AVGといった著名アンチウイルスが「Gen」に統合
          • フォーム入力支援やサイト最適化サービスの改ざんについてまとめてみた - piyolog

            2022年10月25日、ショーケースは同社が提供する複数のサービスが不正アクセスを受けたため、サービスを利用する企業のWebサイトを通じて入力された情報が外部へ流出した可能性があると公表しました。ここでは関連する情報をまとめます。 フォーム入力支援やサイト最適化サービス改ざんで複数社に影響波及 www.showcase-tv.com 不正アクセスによりショーケースが提供するサービスのソースコードの改ざんが行われた。対象サービスが稼働するシステムの一部で脆弱性を悪用されたことが原因。 被害に遭ったのは「フォームアシスト」「サイト・パーソナライザ」「スマートフォン・コンバータ」の3つ。フォームの入力支援やサイト表示最適化を行うサービスで利用企業は同社が公開するJavaScript (formassist.jp、navicast.jp上で公開)を自社サイトより読み込むことで利用する。 改ざん被害

              フォーム入力支援やサイト最適化サービスの改ざんについてまとめてみた - piyolog
            • 偽セキュリティ警告(サポート詐欺)対策特集ページ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

              「偽セキュリティ警告画面」(サポート詐欺)はインターネットを閲覧中に突然表示されます。 あわてて画面をクリックすると、ディスプレイいっぱいに表示されてしまい、マウス操作で閉じることができなくなってしまいます。 このとき、表示されているサポート電話番号に電話をしてしまうと、思わぬ被害に遭います。 画面が表示されただけであれば、 パソコンは「コンピュータウイルス」には感染しておらず、「偽セキュリティ警告画面」を閉じるだけで問題ありません。 当窓口に寄せられる相談では、画面を閉じることができずに電話をかけてしまい被害にあう方が多くなっています。 そのため、偽のセキュリティ警告画面を疑似的に表示して、画面を閉じる操作を練習するための体験サイトを作成しました。 多くの方に画面の閉じ方を体験していただき、被害の未然防止につなげてください。 目次 はじめに(体験を実施する前に必ずご確認ください) 体験サ

                偽セキュリティ警告(サポート詐欺)対策特集ページ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
              • メタップスペイメントの情報流出についてまとめてみた - piyolog

                2022年2月28日、メタップスペイメントは決済情報などが格納されたデータベースへ不正アクセスが行われクレジットカードを含む情報流出が判明したと公表しました。ここでは関連する情報をまとめます。 複合的な攻撃を半年間受ける 不正利用懸念ありと連絡を受けたのはメタップスペイメントのイベントペイで2021年12月17日にクレジットカード決済を停止。さらに会費ペイを含む3サイトは2022年1月5日までにクレジットカードの新規決済を停止。その後2022年1月24日にバックドアの存在が確認されたことから、トークン方式のクレジット決済サービスを全て停止した。 攻撃を受けていたのは2021年8月2日から2022年1月25日の約6カ月。2021年12月14日にクレジットカード会社から連絡受領しその後調査するも自社での原因特定ができず外部機関でフォレンジック調査を実施。 不正アクセスはメタップスペイメントの決

                  メタップスペイメントの情報流出についてまとめてみた - piyolog
                • ウクライナへの新たなワイパー攻撃、仕込まれたのは昨年末──ESETが解説

                  ロシアによるウクライナ侵攻が開始された2月24日(現地時間)の午後、ウクライナの多数の組織のシステムがデータ消去マルウェアによるサイバー攻撃に見舞われたと、スロバキアのセキュリティ企業ESET Researchが報じた。数百台のコンピュータが影響を受けているという。 この攻撃の数時間前には、DDoS攻撃で同国の銀行や政府期間のWebサイトが停止した。 ESETが「HermeticWiper」と名付けたデータ消去マルウェア(データワイパー)は24日午後5時ごろ検出されたが、ワイパーのタイムスタンプによるとコンパイルされたのは2021年12月28日になっており、この攻撃が昨年末には計画された可能性を示しているとESETは解説した。 HermeticWiperは、中国EASEUSのディスク管理ソフトの正規ドライバーとキプロスHermetica Digitalが発行するコード署名証明書を悪用する(

                    ウクライナへの新たなワイパー攻撃、仕込まれたのは昨年末──ESETが解説
                  • ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動

                    ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動2022.02.26 07:0059,730 satomi 国外脱出の国民が預金を引き出せなくて大パニック。 ロシアのウクライナ侵攻に合わせてサイバー攻撃が激しさを増し、ウクライナの政府&金融機関のサイトが次々ダウン。DDoS攻撃に続き、データ消去のマルウェア「Wiper」のダブル攻撃にさらされています。 まずはDDoS攻撃DDoS攻撃で政府のWebサイトへのアクセスが完全マヒ。被害はウクライナ政府諸機関、国防省、外務省、内務省、国家安全保障局、国会、銀行(どの銀行かは不明)、報道機関などにまでおよびました(デジタルトランスフォーメーション大臣からの情報)。 JUST IN - Large-scale cyberattack is underway in #Ukraine. Multiple minis

                      ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動
                    • 「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物

                        「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物
                      • ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」

                        ランサムウェア「Conti」を開発する犯罪グループが、ロシアとウクライナの情勢についてロシア政府を支持する声明を発表したと、ITセキュリティ系のニュースサイトBleepingComputerが2月25日(米国時間)に報じた。 Contiの犯罪グループは同日「ロシア政府の全面支持を公式に表明する。ロシアに対してサイバー攻撃や戦争活動を仕掛けようとする者がいれば、その敵の重要なインフラに対し、持てるリソースの全てを注ぎ込み報復する」と声明を出した。 BleepingComputerによれば、同グループはその約1時間後にメッセージを変更。「どの政府とも同盟を結ぶことはなく、現在進行している戦争を非難する」としたが「米国のサイバー攻撃によって、ロシアやロシア語圏の重要なインフラ、平和な市民の生活と安全が脅かされる場合、全力で報復する」とした。 同グループはロシアに拠点を持つとされている。Conti

                          ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」
                        • 情報セキュリティ10大脅威 2022 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                          情報セキュリティ10大脅威 2022 64ページ(PDF:5.2 MB) 本資料は、2月28日に公開した「情報セキュリティ10大脅威 2022」解説書 [個人編] に組織編とコラムを追加し、再編集したものです。 情報セキュリティ10大脅威 2022 知っておきたい用語や仕組み 24ページ(PDF:2.1 MB) 情報セキュリティ10大脅威の活用法 18ページ(PDF:2.9 MB) 本資料は、2020年に公開した「情報セキュリティ10大脅威 2020」解説書の「3章. 情報セキュリティ10 大脅威の活用法」を、「情報セキュリティ10大脅威 2022」向けに再編集したものです。 「情報セキュリティ10大脅威 2022」簡易説明資料(スライド形式) 情報セキュリティ10大脅威 2022 [組織編] 78ページ(PDF:3.1 MB) 情報セキュリティ10大脅威 2022 [個人編] 79ページ

                            情報セキュリティ10大脅威 2022 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                          • Emotet感染確認ツール「EmoCheck」v2.1をJPCERT/CCが公開、2月に更新された挙動の変化に対応 旧バージョンで感染確認できなくても再チェックを

                              Emotet感染確認ツール「EmoCheck」v2.1をJPCERT/CCが公開、2月に更新された挙動の変化に対応 旧バージョンで感染確認できなくても再チェックを
                            • 20日目: 正規表現が ReDoS 脆弱になる 3 つの経験則

                              はじめに 皆さんこんにちは.3回生のらん(@hoshina350)です. 文字列マッチングに便利な正規表現ですが,テキトーに書くと脆弱になり得るという情報を耳にしてから色々と原因や対策を調べていました. しかし,多くの記事で紹介されていた対策方法は,「独自の正規表現を使用しないー」とか「 * や + などの繰り返し表現はなるべく使わないー」とかいう なんともふわっとしたものでした.これでは「いやぁ確かにそうなんかもしれんけど…そうゆう訳にはいかんやんか…」と納得できません. つまり,「本質的に何が問題」で,「具体的にどんな特徴のある正規表現が脆弱になり得るのか」を知りたい訳です. そこで,様々な文献を調査してみました.本記事では調査して溜まった知見を紹介していきます. 本記事は, Purdue大学のJames Davis教授による “The Regular Expression Denia

                                20日目: 正規表現が ReDoS 脆弱になる 3 つの経験則
                              • 米国家安全保障局、CやC++からメモリー安全性の高いJavaなどへの移行を推奨

                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米国家安全保障局(NSA)は米国時間11月10日、ソフトウェアのメモリー安全性強化に向けたガイダンスを公開した。同機関はその中で開発者らに対して、ハッカーらによるリモートコード実行(RCE)をはじめとするさまざまな攻撃からコードを保護するために、C#やGo、Java、Ruby、Swift、Rustといったメモリー安全性の高い言語に移行するよう推奨している。 これらの言語の中では、Javaが企業向けアプリや「Android」アプリの開発で最も幅広く使用されている一方、Swiftは「iOS」アプリの開発環境に取り込まれている点もあって人気プログラミング言語の上位に入っている。また、RustはシステムプログラミングにおいてCやC++の代替とし

                                  米国家安全保障局、CやC++からメモリー安全性の高いJavaなどへの移行を推奨
                                • マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes

                                  2019年10月以降、日本国内にてEmotetの感染事例が急増しています。JPCERT/CCでは、次の通り注意喚起を発行しています。 JPCERT/CC: マルウエア Emotet の感染に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190044.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染活動について https://www.jpcert.or.jp/newsflash/2019112701.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報) https://www.jpcert.or.jp/newsflash/2020072001.html JPCERT/CC: CyberNewsFlash マルウェ

                                    マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes
                                  • 昨今の情勢を踏まえたサイバーセキュリティ対策の強化について注意喚起を行います (METI/経済産業省)

                                    昨今の情勢を踏まえ、サイバー攻撃事案の潜在的なリスクが我が国においても高まっていると考えられるため、企業の経営者等に対し、サイバーセキュリティの取組の一層の強化を促すこととしました。 1.概要 昨今の情勢を踏まえるとサイバー攻撃事案の潜在的なリスクは高まっていると考えられます。 各企業・団体においては、経営者のリーダーシップの下、サイバー攻撃の脅威に対する認識を深めるとともに、対策の強化に努めていただきますようお願いいたします。 また、国外拠点等についても、国内の重要システム等へのサイバー攻撃の足掛かりになることがありますので、国内のシステム等と同様に具体的な支援・指示等によりセキュリティ対策を実施するようお願いいたします。 不審な動きを把握した場合は、早期対処のために速やかに経済産業省やセキュリティ関係機関に御相談ください。 関連資料 昨今の情勢を踏まえたサイバーセキュリティ対策の強化に

                                    • 2022年2月に発生したウクライナへのDDoS攻撃についてまとめてみた - piyolog

                                      2022年2月15日、ウクライナ政府は軍や金融機関に対してDDoS攻撃が行われシステム障害が発生したことを公表しました。ここでは関連する情報をまとめます。 DDoS攻撃で銀行サービス一時使えず 2022年2月15日午後からウクライナ関係の複数のWebサイトに対してDDoS攻撃が行われた。攻撃を受けたサイトは数時間から半日程度の間接続ができない状態となった。金融機関(PrivatBank)ではPrivat24の利用者において残高や直近の取引が表示できないなど支払いやアプリの利用に問題が生じてしまった。軍関係の通信状況や金融機関の預金者への影響は発生していない。*1 米国をはじめDDoS攻撃の実行者に関して特定の国を名指しにした公式の声明は出ていないがウクライナ当局関係者は「1つの国家」が攻撃の背後関係からうかがえることを述べている。*2 *3 過去の経緯からロシア関与を示唆する声明が出ている

                                        2022年2月に発生したウクライナへのDDoS攻撃についてまとめてみた - piyolog
                                      • ウクライナへのDDoS攻撃、日本でも兆候見えていた 観測のカギは「Backscatter」

                                        ロシアの侵攻により2月24日に始まったウクライナ危機に先立ち、15日と16日にあったウクライナの銀行などへのDDoS(分散サービス拒否)攻撃について、日本でも兆候が観測できていた。情報セキュリティリサーチャーであるIIJの根岸征史さんが、自身のTwitterアカウントで2月25日に明らかにした。 根岸征史さんによると、IIJのハニーポット(おとりサーバ)で、15日には銀行「PrivatBank」から、16日には金融基盤を手掛ける「Ukrainian Processing Center」(UPC)から、「Backscatter」(バックスキャッター)と呼ばれるパケットを多く受信していたという。 なぜ、被害を受けているサーバからのパケットでDDoS攻撃を観測できるのか。同社の堂前清隆副部長(広報部 技術広報担当)がYouTubeで解説動画を公開している。 「DDoS攻撃では、大量のアクセスを複

                                          ウクライナへのDDoS攻撃、日本でも兆候見えていた 観測のカギは「Backscatter」
                                        • ウクライナ危機とサイバー攻撃

                                          オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                            ウクライナ危機とサイバー攻撃
                                          • Emotetが再流行 感染していないか「EmoCheck」で確認しよう

                                            2021年1月にユーロポール(欧州刑事警察機構)によって制圧されたマルウェア「Emotet」が再流行しているとして、JPCERT/CCが2月10日に注意喚起した。Emotetに感染していないか不安な人は、JPCERT/CCが公開しているツール「EmoCheck」で感染の有無を確認しよう。 EmoCheckはJPCERT/CCが2020年2月にGitHubで公開した、Emotetの感染有無を確認できるシンプルなツール。GitHubの配布ページから「emocheck_x86.exe」か「emocheck_x64.exe」をダウンロードし、調べたい端末上でファイルを実行するだけで「Emotetのプロセスが見つかりました」「Emotetは検知されませんでした」と結果を表示する。 感染を確認した場合は、EmoCheckの画面上に「プロセス名:certreq.exe」「イメージパス:(フォルダの場所)

                                              Emotetが再流行 感染していないか「EmoCheck」で確認しよう
                                            • めっちゃすげえセキュリティモード、「Microsoft Edge 96」で秘かにリリース/パフォーマンスを犠牲にセキュリティを強化するJavaScriptの動作モード

                                                めっちゃすげえセキュリティモード、「Microsoft Edge 96」で秘かにリリース/パフォーマンスを犠牲にセキュリティを強化するJavaScriptの動作モード
                                              • 情報セキュリティ白書2022 | 書籍・刊行物 | IPA 独立行政法人 情報処理推進機構

                                                編集・発行元 独立行政法人情報処理推進機構(IPA) 発行日 2022年7月15日 サイズ ソフトカバー/A4判 ISBN ISBN 978-4-905318-77-4 定価 定価:2,200円(本体価格2,000 円+税10%) 書籍概要 概要 情報セキュリティ白書2022 ゆらぐ常識、強まる脅威:想定外に立ち向かえ IPAでは、「情報セキュリティ白書」を2008年から毎年発行しています。本白書は、情報セキュリティに関する国内外の政策や脅威の動向、インシデントの発生状況、被害実態など定番トピックの他、その年ならではの象徴的なトピックを取り上げています。 国内外の官民の各種データ、資料を数多く引用しトピックを解説しており、情報の網羅性と参照性の高さが特長で、情報セキュリティ分野の全体把握が容易です。 また、本白書は次のような使途で利用されています(2021年版の読者アンケートより)。 学習

                                                  情報セキュリティ白書2022 | 書籍・刊行物 | IPA 独立行政法人 情報処理推進機構
                                                • Microsoft サポート診断ツールの脆弱性 (CVE-2022-30190) についてまとめてみた - piyolog

                                                  2022年5月30日(現地時間)、Microsoft サポート診断ツール(MSDT)にリモートからコード実行が可能な脆弱性が確認されたとしてMicrosoftは セキュリティ情報を公開しました。文書ファイルを通じた攻撃が可能であり、条件が揃えば攻撃対象者の特定の操作を必要とせずファイルをプレビューするのみで影響を受ける可能性があります。ここでは関連する情報をまとめます。 1.何が起きたの? Windowsのツールの1つであるMicrosoft Windows Support Diagnostic Tool(Microsoft サポート診断ツール、略称MSDT)で深刻な脆弱性(CVE-2022-30190)のセキュリティ情報が公開された。また2022年6月15日まで修正する更新プログラムが公開されていないゼロデイの状態だった。 MSDTはWord等の文書ファイルからも呼び出しが可能であり、細

                                                    Microsoft サポート診断ツールの脆弱性 (CVE-2022-30190) についてまとめてみた - piyolog
                                                  • JPCERT/CCが確認したフィッシングサイトのURLを公開 - JPCERT/CC Eyes

                                                    前回公開した2021年度のフィッシングサイトドメインの傾向を紹介したブログを公開後、フィッシングサイト情報を提供して欲しいという要望を多くいただいたため、この度、2019年1月から2022年6月までのJPCERT/CCが確認したフィッシングサイトのURLデータを公開しました。フィッシングサイトのURLデータは、以下のGitHubレポジトリを通じて公開しています。 Phishing URL dataset from JPCERT/CC https://github.com/JPCERTCC/phishurl-list/ 各カラムの情報は以下のとおりです。 date: 確認した日付 URL: フィッシングサイトURL全体 description: 騙られたブランド情報 本公開情報は、JPCERT/CCに報告されたフィッシングサイト情報をもとに、フィッシングコンテンツの確認ができたサイトの情報で

                                                      JPCERT/CCが確認したフィッシングサイトのURLを公開 - JPCERT/CC Eyes
                                                    • Apple、金銭目当てのスパイウェアからユーザーを保護するための取り組みを拡大

                                                      Appleは、金銭目当ての国家支援型スパイウェアを開発している民間企業による高度な標的型サイバー攻撃を受けるおそれのあるユーザーに対し、特別な追加の保護を提供する画期的なセキュリティ機能をプレビューします。また、Appleは、そのような脅威を摘発する研究を支援するための1,000万ドルの資金援助についても詳細を発表します Appleは本日、金銭目当ての国家支援型スパイウェアを開発している民間企業などによる、最も巧妙なデジタル脅威によって個人的に標的にされるおそれのあるユーザーを保護するのに役立つ、詳細な2つの取り組みを発表しました。ロックダウンモードは、デジタルセキュリティが深刻な標的型の脅威にさらされているごく少数のユーザーに対して極めて高度なオプションの保護を提供する、これまでに類を見ない重要な機能で、今秋、iOS 16、iPadOS 16、macOS Venturaに搭載されます。ま

                                                        Apple、金銭目当てのスパイウェアからユーザーを保護するための取り組みを拡大
                                                      • [PDF]ECサイトへの不正アクセスに関する実態調査 / 令和4年3月16日 個人情報保護委員会

                                                        • ウクライナで大規模サイバー攻撃、一部はデータ消去ソフトを利用か

                                                          ウクライナ議会、政府、および外務省などのウェブサイトが23日、アクセス不能になっており、インタファクス通信は大規模なDDoS攻撃がウクライナで新たに開始されたと報じた。15日撮影(2022年 ロイター/Dado Ruvic) [ロンドン/キエフ 23日 ロイター] - ウクライナに対する大規模サイバー攻撃の一部を巡り、サイバーセキュリティー会社「ESET」の研究者は、同国で新たに発見された破壊的なソフトウエアが数百台のコンピューターを攻撃しているとの見解を示した。

                                                            ウクライナで大規模サイバー攻撃、一部はデータ消去ソフトを利用か
                                                          • 「Windows 10 バージョン 21H2」の提供制限は解除、広範な展開へ移行/できるだけ早いアップグレードを推奨

                                                              「Windows 10 バージョン 21H2」の提供制限は解除、広範な展開へ移行/できるだけ早いアップグレードを推奨
                                                            • ホーム - OWASP Top 10:2021

                                                              導入 OWASP Top 10 - 2021 へようこそ OWASP トップ 10 の最新版へようこそ! OWASP トップ 10 2021年版は、グラフィックデザインが一新され、1ページのインフォグラフィックになっています。インフォグラフィックは、ホームページから入手でき、印刷することができます。 今回のトップ10の作成にあたって、貴重な時間やデータを提供してくださったすべての皆さんに感謝します。皆様のご協力なくしては、OWASP トップ 10 2021年版は存在し得ません。本当に、感謝いたします。 2021年版トップ10の変更点 2021年版トップ10では、3つの新しいカテゴリー、4つのカテゴリーの名称とスコープの変更がありました。統合されたものもいくつかあります。 A01:2021-アクセス制御の不備 は、5位から最も深刻なWebアプリケーションのセキュリティリスクへと順位を上げまし

                                                              • Microsoft、2022年5月の月例セキュリティ更新 ~Windows 10 20H2(Home/Pro)のパッチは今回が最後【22:05追記】/ゼロデイ1件を含む74件の脆弱性へ新たに対処

                                                                  Microsoft、2022年5月の月例セキュリティ更新 ~Windows 10 20H2(Home/Pro)のパッチは今回が最後【22:05追記】/ゼロデイ1件を含む74件の脆弱性へ新たに対処
                                                                • 「Microsoft Edge」にもゼロデイ脆弱性のパッチ ~v100.0.1185.44への更新を/「Edge」特有の脆弱性1件を含む11件の問題に対処

                                                                    「Microsoft Edge」にもゼロデイ脆弱性のパッチ ~v100.0.1185.44への更新を/「Edge」特有の脆弱性1件を含む11件の問題に対処
                                                                  • 「Windows 10 バージョン 21H1」が終了間近、今月中に「Windows 10 2022 Update」への更新が開始/今年12月にサービス期間が満了

                                                                      「Windows 10 バージョン 21H1」が終了間近、今月中に「Windows 10 2022 Update」への更新が開始/今年12月にサービス期間が満了
                                                                    • 沈静化していた最凶マルウェア「Emotet」が再拡大中、取引先や知人を装うメールに騙されるな【不審なメールに要注意!】

                                                                        沈静化していた最凶マルウェア「Emotet」が再拡大中、取引先や知人を装うメールに騙されるな【不審なメールに要注意!】
                                                                      • Microsoft、2022年3月の月例セキュリティ更新 ~Windows 11にはタスクバーの新機能も/71件の脆弱性に対処。HEVC/VP9ビデオ、Exchangeに致命的な問題

                                                                          Microsoft、2022年3月の月例セキュリティ更新 ~Windows 11にはタスクバーの新機能も/71件の脆弱性に対処。HEVC/VP9ビデオ、Exchangeに致命的な問題
                                                                        • ランサムウェア感染の様子 | MBSD

                                                                          Tyrant、JIGSAW、RedEye、GoldenEye の4種類のランサムウェアに感染する様子を収録した動画です。 このチャンネルに登録されている動画は個人的、非営利的な用途で自由にお使いいただけますが、ご利用に際しては、https://www.mbsd.jp/ の「お問い合わせ」よりご一報をいただけますと幸いです。また、youtubeの規約上、営利目的での使用はできませんが、元動画のご提供などのご相談は柔軟に対応させていただきます。別途お問い合わせください。   - - - - - ▼お知らせ - - - - - 本動画を作成した弊社 吉川孝志の書籍「マルウエアの教科書 増補改訂版」が2023/8/18よりAmazon&全国書店などで発売を開始しました。「マルウェアとは?」「ランサムウェアとは?」という"超基礎"から手口の詳細な仕組みまで豊富な図でわかりやすく徹底解説。最終章では

                                                                            ランサムウェア感染の様子 | MBSD
                                                                          • [2022-12-01更新] ウクライナを標的に活動を強めるロシアGamaredon (別名Primitive Bear)APTグループ

                                                                            [2022-12-01更新] ウクライナを標的に活動を強めるロシアGamaredon (別名Primitive Bear)APTグループ This post is also available in: English (英語) 概要 11月以降、ロシアとウクライナの地政学的緊張が急激に高まっています。ロシアは現在ウクライナの東側国境に10万人以上の兵力を集結させていると言われており、これが次は侵攻が来るのではないかという推測につながっています。2022年1月14日、この紛争はサイバー領域にまで波及しており、ウクライナ政府は破壊的マルウェア(WhisperGate)の標的となり、OctoberCMSという別の脆弱性が悪用されて、複数のウクライナ政府のウェブサイトが改ざんされました。これらの事象のアトリビューション(帰属確認)は現在進行中で、ウクライナを標的とした最も活発な既存のAPT(持続的

                                                                              [2022-12-01更新] ウクライナを標的に活動を強めるロシアGamaredon (別名Primitive Bear)APTグループ
                                                                            • 情報リテラシー啓発のための羅針盤(コンパス)と「使い方ガイド」~バランスが取れた啓発活動を実現しよう | LAC WATCH

                                                                              サイバー・グリッド・ジャパンでは、2019年にサイバー空間におけるデジタル活用能力を、世代・立場別にどの水準まで習得する必要があるかをまとめた「情報リテラシー啓発のための羅針盤(以下、「本編」)」、「情報リテラシー啓発のための羅針盤 参考スライド集(以下、「参考スライド集」)」を公開しました。また、2020年にはICTや情報メディア等の活用シーン毎にそのメリットや注意点についてまとめた「情報リテラシー啓発のための羅針盤 情報活用編(以下、「情報活用編」)」を公開し、これまで多くの皆さまにご利用いただいております。 この度、「本編」・「参考スライド集」・「情報活用編」をよりご活用いただくため、「情報リテラシー啓発のための羅針盤 使い方ガイド(以下、「使い方ガイド」)」を公開しました。地域や会社、学校などで情報リテラシーを啓発・教育する講師やファシリテーターの方、先生方や保護者の皆さま、情報リ

                                                                                情報リテラシー啓発のための羅針盤(コンパス)と「使い方ガイド」~バランスが取れた啓発活動を実現しよう | LAC WATCH
                                                                              • フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | さくらインターネットをかたるフィッシング (2022/06/17)

                                                                                さくらインターネットをかたるフィッシングの報告を受けています。 2022/06/17 17:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される 可能性がありますので、 引き続きご注意ください。 このようなフィッシングサイトにて、アカウント情報 (会員 ID、パスワード)、認証コード、 クレジットカード情報 (カード番号、有効期限、セキュリティコード、カード名義人) 等を、 絶対に入力しないよう、ご注意ください。 フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分ける ことは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンク ではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマーク などからアクセスするよう、心がけてく

                                                                                • 2023 年のサポート終了 - Microsoft Lifecycle

                                                                                  製品のライフサイクルを検索するには、こちらから検索してください。 次の一覧は、2023 年に廃止またはサポートが終了する製品を示しています。 新しいセキュリティ更新プログラム、セキュリティ以外の更新プログラム、無料または有料のサポート オプション、オンライン テクニカル コンテンツの更新は提供されなくなります。 固定およびモダン ライフサイクルポリシーとサービス パックについては、こちらをご覧ください。 製品のサポートに関する質問がある場合は、Microsoft アカウント担当者にお問い合わせください。 テクニカル サポートが必要な場合は、Microsoft サポートの Web サイトにアクセスしてください。 製品のサポート終了 モダン ポリシーによって管理される以下の製品は、2023 年に廃止されます。 製品 退職

                                                                                    2023 年のサポート終了 - Microsoft Lifecycle

                                                                                  新着記事