並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 49件

新着順 人気順

Securityの検索結果1 - 40 件 / 49件

  • 偽造マイナカードで携帯機種変→225万円のロレックス買われた!「被害は雪だるま式に」市議が警鐘鳴らす - Smart FLASH/スマフラ[光文社週刊誌]

    偽造マイナカードで携帯機種変→225万円のロレックス買われた!「被害は雪だるま式に」市議が警鐘鳴らす 社会・政治 投稿日:2024.05.06 15:59FLASH編集部 ゴールデンウィークも後半に突入する5月2日夜23時30分、「X」に投稿されたポストが注目を集めた。 《【犯罪に要注意】本日、私が巻き込まれた犯罪について知っていただき、皆様もご注意いただきますことを切に願います。》 投稿はその後、偽造されたマイナンバーカードを身分証にされ、ソフトバンクの携帯を勝手に機種変され、225万円のロレックスの腕時計を購入されるまでの被害の訴えが続く。インプレッション数は260万超。被害にあったのは、大阪府八尾市の松田のりゆき市議だ。 本人に直接、具体的な被害を聞いてみた。 「被害にあったのは、4月30日の15時ころ。外出中に携帯の電波が切れて、どうしようもなくなったので、19時ころ、ソフトバンク

      偽造マイナカードで携帯機種変→225万円のロレックス買われた!「被害は雪だるま式に」市議が警鐘鳴らす - Smart FLASH/スマフラ[光文社週刊誌]
    • PCの操作をすべて録画&文字起こしして過去の操作を丸ごと検索可能にするアプリ「Windrecorder」

      PCを使っていると、過去の操作内容やブラウザで閲覧していた情報を思い出したくなるタイミングが頻繁に発生します。そんな時に役立ちそうなPC操作記録アプリ「Windrecorder」がオープンソースで開発されています。 GitHub - yuka-friends/Windrecorder: Windrecorder is a memory search app by records everything on your screen in small size, to let you rewind what you have seen, query through OCR text or image description, and get activity statistics. https://github.com/yuka-friends/Windrecorder I made an o

        PCの操作をすべて録画&文字起こしして過去の操作を丸ごと検索可能にするアプリ「Windrecorder」
      • LINEヤフー、韓国ネイバーとの委託関係を終了へ PayPayとLINEのアカウント連携も延期に

        情報漏えいを受け、LINEヤフーが韓国NAVERへの業務委託の終了を決めた。5月8日に開かれた2023年度通期・第4四半期決算会見で明かしたもので、LINEヤフーが2024年度中と進めていたLINEとPayPayのアカウント連携についても、社内のセキュリティガバナンス強化の優先を理由に計画時期を見直す。 LINEヤフーは、23年10月に不正アクセスによる情報漏えいが発生したと発表。情報流出は、同社と韓国の関連会社NAVER Cloud委託先企業の従業員PCがマルウェアに感染したことをきっかけに、NAVER CloudのADサーバも感染。その管理者権限や、LINEヤフーのADサーバの認証情報が奪取され、不正アクセス被害につながったとみられている。 この件に関し、LINEヤフーは24年3月に総務省から行政指導を受けており、同社は4月に報告書を提出。NAVERのシステムとの分離を進める他、「NA

          LINEヤフー、韓国ネイバーとの委託関係を終了へ PayPayとLINEのアカウント連携も延期に
        • パスワード不要の認証技術「パスキー」はパスワードよりもエクスペリエンスが悪いという批判

          FIDOアライアンスが仕様を策定した「パスキー」は、パスワードではなく生体情報を用いて認証する「FIDO 2.0」を「Webauthn」標準に基いて利用して得た資格認証情報をデバイス単位で管理運用する技術です。このパスキーが抱える問題点について、Webauthn標準に関わったエンジニアのFirstyearことウィリアム・ブラウン氏が自身のブログで解説しています。 Firstyear's blog-a-log https://fy.blackhats.net.au/blog/2024-04-26-passkeys-a-shattered-dream/ Webauthnがパスワードに代わる認証技術として大きな可能性を秘めていると考えていたブラウン氏は、2019年にオーストラリアからアメリカに渡り、友人と共にWebauthnのRust実装であるwebauthn-rsの開発を始めました。その過程で

            パスワード不要の認証技術「パスキー」はパスワードよりもエクスペリエンスが悪いという批判
          • マイナンバーカードを用いた本人確認とiPhoneへの機能搭載【鈴木淳也のPay Attention】

              マイナンバーカードを用いた本人確認とiPhoneへの機能搭載【鈴木淳也のPay Attention】
            • 「情シス担当者がいなくなってサーバーやネットワーク機器を管理する人がいないので皆さんで管理しましょう」→斬新すぎる管理方法だった

              Shadowhat @shadowhat HAGIWARA Takahiro (仮想化プリセエンジニア) 主にNutanix、最近M365、時々Linux、稀にネットワークな日々 発言は個人の見解であり、所属する企業の見解や意見を代表するものではありません。 Nutanix Technology Champion 2018-2024 infraapp.blogspot.jp Shadowhat @shadowhat 「情シス担当者がいなくなって社内のサーバーやネットワーク機器を管理する人がいないので皆さんで管理しましょう。」 といって、社内全員にAdministrator権限のユーザ名とのパスワードを共有する斬新な管理方法を聞いた。 なお、SIでソフトウェア開発をやっている会社さんだそうで。。。 2024-05-08 09:04:29

                「情シス担当者がいなくなってサーバーやネットワーク機器を管理する人がいないので皆さんで管理しましょう」→斬新すぎる管理方法だった
              • 「LINEのセキュリティ」は大問題 TikTokと同じ道をたどるのか

                「LINEのセキュリティ」は大問題 TikTokと同じ道をたどるのか:世界を読み解くニュース・サロン(1/5 ページ) 日本人の8割、約9600万人が利用している無料メッセージングアプリの「LINE」。新しいコミュニケーションツールとして2012年ごろから一気に市民権を獲得。写真やファイルを簡単に送れる機能や、キャラクターのスタンプなどが人気を博して、瞬く間に日本人の生活に不可欠なアプリとなった。 クラウド型ビジネスチャットツール「LINE WORKS」などで、深くLINEと付き合っている企業も少なくないだろう。 民間企業は言うまでもなく、中央省庁や地方自治体もLINEアカウントを開設している。例えば、コロナ禍では、経済産業省がLINEで「経済産業省 新型コロナ 事業者サポート」を設置して企業を支援。厚生労働省は海外から日本に入国する人に向けて「帰国者フォローアップ窓口」をLINEで設置し

                  「LINEのセキュリティ」は大問題 TikTokと同じ道をたどるのか
                • 「偽造マイナンバー」で増えるSIMハイジャック、個人情報を守るために“やるべきこと”

                  「偽造マイナンバー」による詐欺事件が増加 ある都議会議員が「スマートフォンを乗っ取られた」という注意喚起的なポストをXに投稿した。所持していたスマートフォンの契約キャリアを切り替えられ、身に覚えのない支払いやパスワード変更通知を受け取ったという内容だ。一連のポストによると、家族も同じ被害に遭い、ショップや当局への相談・通報などを行ったという。 本人が関知しないところで通信事業者を変更ができてしまった理由として、一体何が考えられるだろうか。 現在、スマートフォンやSIMの契約は、本人以外が行うことは非常に困難となっている。原則として店頭などで本人確認ができない限り、新規の契約はできないようになっているのだ。 その本人確認にマイナンバーカードを使うことが増えているのだが、今回の事件では「偽造したマイナンバーカードが利用されたのでは?」という推理や主張がソーシャルメディアで話されている。 実際、

                    「偽造マイナンバー」で増えるSIMハイジャック、個人情報を守るために“やるべきこと”
                  • 楽天モバイルがeSIMの不正乗っ取りについて注意喚起――安心安全に使えるeSIM環境を業界を挙げて取り組むべき

                    この記事について この記事は、毎週土曜日に配信されているメールマガジン「石川温のスマホ業界新聞」から、一部を転載したものです。今回の記事は2024年4月27日に配信されたものです。メールマガジン購読(税込み月額550円)の申し込みはこちらから。 第三者がフィッシングサイトなどを通じて入手した楽天IDとパスワードによって、My 楽天モバイルでeSIMの再発行を実施。モバイル通信サービスを乗っ取ってしまうという。 SMS認証で本人確認を行う他のサービスなども乗っ取られていくなど、さらなる犯罪に利用されてしまうことも予想される。 そもそも、楽天モバイルの仕組みは楽天IDとパスワードによって、eSIM再発行ができるなど、他社に比べてセキュリティが低いというのが以前から指摘されていた。 他社であれば、切り替えたい回線にSMSを飛ばす、あるいはeSIMを再発行する際、端末の紛失などでSMSを飛ばせない

                      楽天モバイルがeSIMの不正乗っ取りについて注意喚起――安心安全に使えるeSIM環境を業界を挙げて取り組むべき
                    • 偽造マイナカード、見分けるコツは「ウサギ」 スマホ乗っ取り被害相次ぎ、河野太郎デジタル相が注意喚起:東京新聞 TOKYO Web

                      偽造したマイナンバーカードで本人になりすまし、スマートフォンを乗っ取るなどの事件が相次いでいることを受け、河野太郎デジタル相は10日の記者会見で事業者らへ注意を促した。本物を見分けるにはICチップを読み取って内蔵情報を確認することが最も確実とも述べ、読み取りに必要なアプリを開発する可能性にも言及した。 偽造マイナカードを巡っては、交流サイト(SNS)「X」で被害が報告されている。何者かが偽造マイナカードを使って本人になりすまし、機種変更手続きをしてスマホを乗っ取った上、端末にひも付くクレジットカード情報を悪用した決済なども相次いだ。中には200万円を超える高額商品を購入された例もあったという。

                        偽造マイナカード、見分けるコツは「ウサギ」 スマホ乗っ取り被害相次ぎ、河野太郎デジタル相が注意喚起:東京新聞 TOKYO Web
                      • JR東日本 モバイルSuica障害 徐々に解消 “サイバー攻撃原因” | NHK

                        JR東日本によりますと、10日夕方から続いた運賃の支払いなどに使う「モバイルSuica」の障害は徐々に解消に向かっているということです。会社はサイバー攻撃を受けたことが原因だったとしています。 JR東日本のモバイルSuicaは、10日夕方から通信を使うアプリでのチャージがしにくくなるなどの障害が起きました。 会社によりますと午後10時半現在で、比較的つながりやすくなっていて、障害は徐々に解消に向かっているとしています。 障害の原因については、サイバー攻撃によって通常とは異なる多数のアクセスを受けたためとしていて、必要な処置を行ったということです。 今回の障害では、インターネット予約の「えきねっと」など複数のサービスでも利用がしにくくなる影響が出ましたが、いずれも解消に向かっているとしています。

                          JR東日本 モバイルSuica障害 徐々に解消 “サイバー攻撃原因” | NHK
                        • デルで情報漏えいか 海外では4900万件流出との報道も 【ユーザーに届いたメール全文掲載】

                          デル・テクノロジーズは5月9日、顧客情報が漏えいした可能性があるとユーザーに告知した。同社がユーザーに送ったメールで分かった。氏名、住所、製品の注文情報について、外部からアクセスされた可能性があるという。デルがユーザーに送ったメールは以下の通り。 海外メディアは、今回の漏えいが大規模なものである可能性も報じている。セキュリティ情報を発信するWebサイト米Daily Dark Webによれば4月28日、何者かがハッキングフォーラムで「2017年から24年にかけてデルから製品を購入した顧客の情報4900万件を盗んだ」旨を主張していたという。 Daily Dark Webは、データのうち約700万行が個人、約1100万行がコンシューマー事業者、残りはパートナー企業や学校、詳細が不明な団体なものだったとしている。データには米国、中国、インドなどの情報が含まれ、顧客の氏名や住所、郵便番号、製品・サー

                            デルで情報漏えいか 海外では4900万件流出との報道も 【ユーザーに届いたメール全文掲載】
                          • VPNを経由するはずだった通信を直接インターネットに送信させる攻撃手法「TunnelVision」が発見される

                            VPN経由で行われるはずだった通信を直接インターネットに送信させ、暗号化やIPアドレスの隠匿などVPNを経由するメリットを失わせる攻撃手法が発見されました。どういう攻撃なのかについてセキュリティ企業のLeviathan Security Groupが解説しています。 CVE-2024-3661: TunnelVision - How Attackers Can Decloak Routing-Based VPNs For a Total VPN Leak — Leviathan Security Group - Penetration Testing, Security Assessment, Risk Advisory https://www.leviathansecurity.com/blog/tunnelvision TunnelVision - CVE-2024-3661 - De

                              VPNを経由するはずだった通信を直接インターネットに送信させる攻撃手法「TunnelVision」が発見される
                            • あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か

                              Don Reisinger (Special to ZDNET.com) 翻訳校正: 佐藤卓 吉武稔夫 (ガリレオ) 2024-05-08 09:42 セキュリティ研究者が、あらゆる仮想プライベートネットワーク(VPN)を無効にできる手法を明らかにした。しかも、このエクスプロイトは20年ほど前から野放しの状態で、悪意ある攻撃者からすでにその存在を知られている可能性があるという。 Leviathan Security Groupの研究者らは、VPNが使われたトラフィックを可視化する手法を発見した。攻撃者がこの手法を利用すれば、暗号化されていないトラフィックを盗聴し、価値あるデータをそのトラフィックから取り出すことが事実上可能になる。研究者はこのエクスプロイトを「TunnelVision」と名付けた上で、今のところこのトリックに引っかからないVPNは見つかっていないと指摘した。 VPNは、トラ

                                あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か
                              • 中国語のスマホ標準キーボードアプリでキー入力が盗まれる脆弱性 攻撃対象は“10億人規模”と試算

                                このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 カナダのトロント大学にある研究機関「Citizen Lab」は、中国で広く利用されているキーボードアプリに関する最新の調査報告を公開した。報告書によると、中国の主要なクラウドベースのスマホキーボードアプリに脆弱性が認められたという。この脆弱性が悪用されると、ユーザーが入力した内容(キーストローク)が盗まれる可能性があるとしている。 今回問題になったのは、中国語の入力方式として主流のピンイン(ローマ字入力)に対応したキーボードアプリだ。これらのアプリの多くは、入力した文字列をクラウドサーバに送信し、変換候補を取得する「クラウドベースの予測変換機能」を備え

                                  中国語のスマホ標準キーボードアプリでキー入力が盗まれる脆弱性 攻撃対象は“10億人規模”と試算
                                • 個人用の「Microsoft アカウント」が「パスキー」に対応、パスワードを忘れたり、盗まれたりする心配が不要に/

                                    個人用の「Microsoft アカウント」が「パスキー」に対応、パスワードを忘れたり、盗まれたりする心配が不要に/
                                  • 脅威モデリングを参考に、社内全体のセキュリティリスク可視化を試みた話

                                    サイバーセキュリティチームでマネージャーをしている岡地と申します。本記事では、いま話題(!?)の脅威モデリングを参考に実施した、社内のセキュリティリスク分析について紹介させて頂きます。 サイバーセキュリティチームについて 私は2022年12月にウェルスナビにジョインし、2023年はコーポレートIT部門でセキュリティ担当として従事してきました。2024年1月からサイバーセキュリティチームとして独立し、チーム戦略の策定から始めているのですが、その中で改めて感じたのが、自社のリスク認識の解像度が不十分だということです。別の表現でいうと、自社のセキュリティのカタチがいまいちわからない状態でした。 この段階でも、過去からの経緯で認識できている課題や昨今のトレンドを踏まえた計画の策定も可能ではあるのですが、より精度の高い戦略を立てるためには、自社環境に対する解像度を上げる必要があると感じました。 自社

                                      脅威モデリングを参考に、社内全体のセキュリティリスク可視化を試みた話
                                    • Cookieの改訂版仕様 rfc6265bis の変更点 - ASnoKaze blog

                                      Cookieの改訂版仕様 rfc6265bis について、その変更点をざっと眺めていく はじめに SameSite属性 Cookie名プレフィックス (Cookie Name Prefixes) __Secureプレフィックス __Hostプレフィックス 非セキュアなオリジンからの Secure属性の上書きを禁止 nameless cookieの許容 Cookie名、Cookie値の上限長の指定 Expires属性の年が2桁の場合の処理の指定 Max-Age/Expires の上限 その他 今回入らなかった機能 はじめに Cookieの仕様は『RFC 6265: HTTP State Management Mechanism』として標準化されています。 そのCookieの仕様の改訂版が『rfc6265bis』と呼ばれているもので、現在標準化作業が進められいています。"SameSite属性"

                                        Cookieの改訂版仕様 rfc6265bis の変更点 - ASnoKaze blog
                                      • マイナカードで不正に機種変更 ソフトバンク宮川社長「一部の店舗で本人確認が不十分だった」 目視ではなくIC読み取りが求められる

                                        マイナカードで不正に機種変更 ソフトバンク宮川社長「一部の店舗で本人確認が不十分だった」 目視ではなくIC読み取りが求められる 民放が「何者かがソフトバンク契約者本人になりすまし、偽造したとされるマイナンバーカードを使って、ソフトバンクの携帯端末を機種変更し、端末にひも付けられていたクレジットカードで高級腕時計を購入した」事例を報じている。これに関し、ソフトバンクの宮川潤一社長兼CEOは5月9日の決算会見で、「現状、店舗でのオペレーションでは、マイナンバーカードの原本の確認と、本人確認の二重チェックを行う」とし、「一部の店舗でそのプロセスが不十分であった」と述べた。 宮川社長は「ご迷惑をおかけして申し訳なかった」と陳謝し、「二重チェックの再徹底をする」とした上で、「同じようなことが起こらないようにする」とした。その上で、再発防止の具体策は「明かせない」としつつも、「今のシステムの中で、少し

                                          マイナカードで不正に機種変更 ソフトバンク宮川社長「一部の店舗で本人確認が不十分だった」 目視ではなくIC読み取りが求められる
                                        • rootを越えろ!スルーされがちなSELinuxの秘密-前編-

                                          みなさん、こんにちは。えんピぐらしです。 Linuxでの構築経験がある方を対象としていますので、前回よりも少しレベルが高くなりますが、今回はSELinuxという機能について見ていきたいと思います。 Linuxの構築経験がある方は分かると思いますが、SELinuxは必ずと言っていいほど、「無効」にします。デフォルトで有効になっている機能なのですが、わざわざ無効にします。私は今までSELinuxを有効にしているシステムを見たことがありません。(周りにもいませんでした) 今回は、そんなSELinuxについてのお話です。 SELinuxとは? そもそもSELinuxとは何なのでしょうか。 Wikipediaでは、こう書かれています。 “SELinux(Security-Enhanced Linux : エスイーリナックス)は、アメリカ国家安全保障局がGPL下で提供しているLinuxのカーネルに強制

                                            rootを越えろ!スルーされがちなSELinuxの秘密-前編-
                                          • 顔識別機能付きカメラシステムの導入利用におけるご案内 | 新宿ピカデリー

                                            株式会社松竹マルチプレックスシアターズは、日々の安全安⼼ならびに不法行為の防止、鑑賞・ショッピング体験の向上のため、当社の劇場内出入口等に設置された防犯カメラに、カメラの画像から不正入場・万引き行為・入退場状況などの振る舞いを検知し、防犯やマーケティングに役立てる顔識別機能付きカメラシステム「ASCA / 不審者検知 with SAFR」(以下、「本システム」といいます。)を2024年5月16日(木)より新宿ピカデリーにて導入します。 顔識別機能付きカメラシステムの運用は個人情報を取り扱うものである事に鑑み、当社は下記のことを徹底いたします。 1.顔識別機能付きカメラシステムの仕組み 本システムでは、AIによって事前に学習された顔認証アルゴリズムをソフト内に備えたうえで、防犯カメラで撮影された顔画像データをリアルタイムに解析し、平均値より乖離している異常数値を検知した際に登録される顔識別情

                                            • Referrer-Policy の制限を強めると安全になるという誤解 | blog.jxck.io

                                              Intro Referrer-Policy は、送信される Referer の値を制御することが可能だ。 このヘッダの副次的な効果をよく理解していないと、「no-referrer にして送らないのが最も安全だ」という誤解を生むことになる。 では、複数あるポリシーの中でどのような観点で、どのディレクティブを採用するのが良いのだろうか? 前提として前回の記事の「リクエストの出自をチェックすることは現代の実装のベースプラクティスである」という点を踏まえて考えてみる。 令和時代の API 実装のベースプラクティスと CSRF 対策 | blog.jxck.io https://blog.jxck.io/entries/2024-04-26/csrf.html Referer とアナリティクス Referer は、リクエストに対してその前のページの URL を送るところから始まった。 GET / H

                                                Referrer-Policy の制限を強めると安全になるという誤解 | blog.jxck.io
                                              • PHPやNode.jsなどに任意コマンド実行の脆弱性、原因はWindows仕様の理解不足

                                                多くのプログラミング言語の処理系に、攻撃者が任意のコマンドを実行できる深刻な脆弱性が見つかった。JPCERTコーディネーションセンター(JPCERT/CC)と情報処理推進機構(IPA)が共同運営する脆弱性対策情報ポータルサイト「JVN(Japan Vulnerability Notes)」で2024年4月15日に公開された。 脆弱性が確認されたのは「PHP」「Rust」「Haskell」の各言語処理系とJavaScript/TypeScriptの処理系「Node.js」、音声や動画をダウンロードできる高機能なコマンド「yt-dlp」である。ただし、この脆弱性の影響を受けるOSはWindowsだけで、LinuxやmacOSなどの他のOSには影響しない。 多くのプログラミング言語は、プログラムの中からOS上でコマンドを実行する機能を持つ。Windowsでは言語処理系が「CreateProces

                                                  PHPやNode.jsなどに任意コマンド実行の脆弱性、原因はWindows仕様の理解不足
                                                • 楕円ElGamal暗号の変種とその安全性

                                                  初めに 『暗号技術のすべて』(IPUSIRON)を読んでいたら、私が知ってる楕円ElGamal暗号と少し違う方式(変種)が紹介されていました。 「なるほど、そういうのもあるのだな」と思ったのですが、よく考えると安全性が損なわれているのではと思って考えたことを書いてみます。 単に、不勉強な私が知らなかっただけで大昔からの既知の事実だと思いますが、探してもあまり見当たらなかったのでまとめておきます。 楕円ElGamal暗号 まずは『現代暗号の誕生と発展』(岡本龍明)でも紹介されている、私が知っていた方式を、記号を変えて紹介します。用語は楕円ElGamal暗号も参照してください。 記号の定義 0 以上 r 以下の整数の集合を [0, r], そこからランダムに整数 x を選ぶことを x ← [0, r] と書くことにします。 G を楕円曲線の点 P を生成元とする素数位数 r の巡回群 \lan

                                                    楕円ElGamal暗号の変種とその安全性
                                                  • MFA設定必須のCognitoのクロスアカウントマイグレーションについて - ZOZO TECH BLOG

                                                    はじめに こんにちは、計測プラットフォーム開発本部SREブロックの近藤です。普段はZOZOMATやZOZOGLASS、ZOZOFITなどの計測技術に関わるシステムの開発、運用に携わっています。 計測プラットフォーム開発本部では、複数のプロダクトを運用していますが並行して新しいプロダクトも開発しています。SREチームでは増え続けるプロダクトの運用負荷に対して改善は行っていますが、さらなるプロダクトの拡張に備えてZOZOFITの開発運用を別チームへ移管することになりました。移管作業の中でAWSリソースを別チームが管理するAWSアカウントへ移行する作業が発生することになりました。本記事では移行時に遭遇した課題と、その課題の解決に至るまでの取り組みをご紹介します。 目次 はじめに 目次 背景・課題 調査 ユーザ移行Lambdaの作成 簡易ダイアグラム フローチャート ユーザ移行Lambdaの処理

                                                      MFA設定必須のCognitoのクロスアカウントマイグレーションについて - ZOZO TECH BLOG
                                                    • LINEヤフー「生みの親」退任 ネイバー側との委託契約も終了へ:朝日新聞デジタル

                                                      ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 --><!--株価検索 中⑤企画-->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">

                                                        LINEヤフー「生みの親」退任 ネイバー側との委託契約も終了へ:朝日新聞デジタル
                                                      • <独自>FBアカウント詐取攻撃、日本政府関係者も標的 露、米大統領選選挙工作か

                                                        昨年夏ごろからフェイスブックのアカウントを乗っ取ろうとする攻撃が活発化しており、日本の政府関係者のアカウントも狙われていたことが6日、分かった。2020年米大統領選挙への介入が指摘されたロシアの情報工作団体が再び交流サイト(SNS)を使い、今年11月の米大統領選に向け、米国の有権者らに影響を及ぼそうとしている可能性がある。 インターネットセキュリティー会社「Sola.com」(ソラコム、仙台市)によると、昨年夏ごろから世界規模でフェイスブックアカウントの詐取を狙う動きが活発化しているという。同社の分析によると、昨年11月までに約1312万回、約850万人のアカウントを詐取しようとした試みが観測された。 被害者の9割以上は米国人だが、日本では、政府関係者などがこうした攻撃を受け、実際に乗っ取られたケースもあったという。 手口は、まずアカウントを詐取するために作られたリンクをユーザーに送り付け

                                                          <独自>FBアカウント詐取攻撃、日本政府関係者も標的 露、米大統領選選挙工作か
                                                        • セキュリティインシデントの発生時にどこまで情報開示すべきか

                                                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載は、企業を取り巻くサイバーセキュリティに関するさまざまな問題について、ビジネスの視点から考える上でのヒントを提供する。 ランサムウェアを筆頭に、サイバー犯罪被害に関連した株式市場での適時開示が2024年も既に複数発生している。サイバー犯罪が組織への被害だけでなく株主や取引先といったステークホルダーに与える影響が甚大なことを示唆している。今回は、サイバー犯罪被害に関する報告義務が世界的にも標準化する中で、企業はサイバーセキュリティに関する情報開示にどう向き合うべきかについて考えてみたい。 サイバーリスクに関する適時開示と任意開示の違い サイバー犯罪被害に関連した適時開示は、2024年の最初の3カ月で5件行われている。適時開示とは、証

                                                            セキュリティインシデントの発生時にどこまで情報開示すべきか
                                                          • 【重要】EV証明書における再発行、ならびに入れ替え手順のご案内

                                                            本件に関して対応が必要なお客様へのお知らせはすべて<updates@digicert.com>から送信しております。 日本時間2024/05/09 (木) 23:00頃 配信されたメール(件名:「REISSUANCE OF CERTIFICATES PRIOR TO MAY 11 2024」) は誤送信であることが確認されましたので、お手元に届いている場合には、大変お手数ではございますが破棄をお願い致します。 拝啓 貴社益々ご清栄のこととお慶び申し上げます。 平素は弊社サービスの拡販にご尽力頂きありがとうございます。 首記の件につき、弊社が発行いたしましたEV TLS証明書の一部にBusiness Categoryの記載フォーマットに誤りがあるものを確認し、CA Browser Forum SSL/TLS証明書のBaseline Reuqirementの取り決めにより、2024年 5月 1

                                                            • ランサムウェア攻撃による身代金支払い額、前年の5倍に~ソフォスが調査結果を発表 脆弱性を悪用した攻撃は、ほかの原因よりも影響が深刻になる傾向

                                                                ランサムウェア攻撃による身代金支払い額、前年の5倍に~ソフォスが調査結果を発表 脆弱性を悪用した攻撃は、ほかの原因よりも影響が深刻になる傾向
                                                              • LINEヤフーに引き続き資本関係見直し要求 総務相 情報漏えいで | NHK

                                                                LINEの情報漏えい問題で総務省が運営会社のLINEヤフーに対し原因となった韓国企業との資本関係の見直しを求めていることについて、松本総務大臣は、企業統治の本質的な見直しが必要だとして、引き続き対応を求めていく考えを示しました。 LINEの利用者の大規模な情報漏えい問題を受けて総務省は先月、LINEヤフーに対し2度目の行政指導を行い、漏えいの原因となった韓国のIT企業、ネイバーが親会社に50%出資する今の資本関係を見直すよう求めています。 これに対し韓国政府は「差別的措置はあってはならない」と言及し、ネイバー側も行政指導に対して反発しています。 松本総務大臣は10日の閣議のあとの会見で「行政指導は、親会社を含むグループ全体でのセキュリティーガバナンスの本質的な見直しの検討の加速化などを求めたものであり、経営権の視点から資本の見直しを求めたものではない」と述べ、ネイバーによる経営への関与を奪

                                                                  LINEヤフーに引き続き資本関係見直し要求 総務相 情報漏えいで | NHK
                                                                • GoogleがチャットAIのGeminiでマルウェアを分析し脅威レポートを要約するサイバーセキュリティツール「Google Threat Intelligence」を発表

                                                                  2024年5月7日、Googleがサイバーセキュリティツールの「Google Threat Intelligence」を発表しました。Google Threat Intelligenceは、Googleが提供するサイバーセキュリティツールの「Mandiant」と「VirusTotal」をGoogleのネットワークおよびチャットAIの「Gemini」と統合したもので、使用することでより実用的な対策ができるようになるとのことです。 Introducing Google Threat Intelligence: Actionable threat intelligence at Google scale | Google Cloud Blog https://cloud.google.com/blog/products/identity-security/introducing-google-t

                                                                    GoogleがチャットAIのGeminiでマルウェアを分析し脅威レポートを要約するサイバーセキュリティツール「Google Threat Intelligence」を発表
                                                                  • 名古屋港サイバー攻撃事件の首謀者とみられるランサムウェア集団「LockBit」のロシア人リーダーが特定され制裁発動

                                                                    世界中で使われたランサムウェアの作成・開発に携わったとして、ランサムウェア集団「LockBit」のリーダーとされるロシア国籍の男に起訴状が出されました。アメリカとイギリス、オーストラリアが渡航禁止や資産凍結等の制裁を加えているほか、逮捕につながる情報には最大1000万ドル(約15億5000万円)の懸賞金が出されることが発表されています。 Office of Public Affairs | U.S. Charges Russian National with Developing and Operating LockBit Ransomware | United States Department of Justice https://www.justice.gov/opa/pr/us-charges-russian-national-developing-and-operating-lo

                                                                      名古屋港サイバー攻撃事件の首謀者とみられるランサムウェア集団「LockBit」のロシア人リーダーが特定され制裁発動
                                                                    • 欧州サイバーレジリエンス法(CRA)の既存標準規格へのマッピングが公開される【海の向こうの“セキュリティ”】

                                                                        欧州サイバーレジリエンス法(CRA)の既存標準規格へのマッピングが公開される【海の向こうの“セキュリティ”】
                                                                      • 「FF14」にDDoS攻撃 日本データセンターにも影響

                                                                        オンラインRPG「ファイナルファンタジーXIV」(FF14、PlayStation 4/Windows/Mac対応)で、5月6日午後10時ごろからネットワーク障害が発生している。スクウェア・エニックスによれば原因はDDoS攻撃という。 同作は過去にも複数回DDoS攻撃を受けており、北米やオセアニアなどのデータセンターに影響が出ていた。今回は日本・北米・欧州・オセアニアにあるデータセンターに影響が出ており、ログインなどがしにくい状態という。 なお、同作はアップデートやインフラ整備のため、7日午前10時から午後7時までメンテナンスを実施している。メンテナンスは事前に予告していたもので、緊急の対応ではない。 関連記事 「FF14」DDoS攻撃で障害 17日から断続的に FF14のサーバがDDoS攻撃を受け、6月17、19、21日にネットワーク障害が発生。 スクエニ、FF14へのリスト型攻撃を検知

                                                                          「FF14」にDDoS攻撃 日本データセンターにも影響
                                                                        • NIST NVDの脆弱性情報更新が停滞しているので調べてみた - セキュアスカイプラス

                                                                          GW中に風邪で寝込んでしまい、家で古銭プッシャー2を一人でプレイしていたらGWが終わってやる気がでない岩間です。みなさんは、GW満喫できたでしょうか。 先日社内の情報共有で知ったのですが、2月12日頃からNISTのNVDが更新する脆弱性情報のエンリッチメントデータが大幅に減っているようです。 関連のツイート: NISTがCVEデータをNVDに登録するときのenrichmentを1か月前に突然停止した、なんてことが起こってたんですね。 Risky Biz News: NIST NVD stopped enriching CVEs a month ago https://t.co/fDK7dYdbki — todkm IT系 (@todkm) March 15, 2024 NIST¹が、NVD²における脆弱性への情報付加を2/12から停止している。CVSSやCWE等が付与されていない状態。2/

                                                                            NIST NVDの脆弱性情報更新が停滞しているので調べてみた - セキュアスカイプラス
                                                                          • あらゆる自動車を個別に追跡できる恐るべき公道監視カメラネットワークに対する批判

                                                                            アメリカのノースカロライナ州では、民間企業が提供する自動車のナンバープレートを読み取るカメラシステムを導入しています。このシステムは通過する全ての車両のナンバープレートや特徴をキャプチャし、犯罪に関連する車両だけでなく一般市民の車両のデータも収集することができ、州内外の法執行機関のみが捜査目的でアクセスできるようになっています。しかし、このカメラシステムについて、プライバシー擁護派からは厳しい批判の目が向けられています。 Increase in roadside cameras brings more surveillance to NC | Raleigh News & Observer https://www.newsobserver.com/news/state/north-carolina/article286920890.html One Company Is Recording

                                                                              あらゆる自動車を個別に追跡できる恐るべき公道監視カメラネットワークに対する批判
                                                                            • SUIDからの脱却を ―systemdクリエーター⁠⁠、sudoオルタナティブな“run0”コマンドをsystemd 256で実装へ | gihyo.jp

                                                                              Linux Daily Topics SUIDからの脱却を ―systemdクリエーター⁠⁠⁠⁠、sudoオルタナティブな“run0”コマンドをsystemd 256で実装へ UbuntuやFedoraなどメジャーなLinuxディストリビューションのほとんどがデフォルトで実装しているinitシステム「systemd」は現在、新バージョン「systemd 256」に向けて開発が進められている。4月25日には最初のリリース候補版「systemd 256-rc1」が公開された。 systemd v256-rc1 -GitHub 数多くの新機能や追加機能が盛り込まれているが、その中でもとくに注目されるのがsudoコマンドを代替するという「run0」である。実際には新しいツールではなく、以前からある「systemd-run」を「run0」というシンボリックリンクで呼び出し、sudoクローンとして機能

                                                                                SUIDからの脱却を ―systemdクリエーター⁠⁠、sudoオルタナティブな“run0”コマンドをsystemd 256で実装へ | gihyo.jp
                                                                              • LINEとPayPayアカウント連携は延期へ LINEヤフー セキュリティ強化に150億円

                                                                                  LINEとPayPayアカウント連携は延期へ LINEヤフー セキュリティ強化に150億円
                                                                                • 生成AI悪用で脆弱性を突く「自律サイバー攻撃」、GPT-4利用なら成功率87%

                                                                                  便利な生成AI(人工知能)だが、悪用もされている。代表例が、マルウエア(悪意のあるソフトウエア)やフィッシングメールの作成だ。そして今回、米イリノイ大学アーバナ・シャンペーン校(UIUC)の研究者らによって、新たな悪用の可能性が示された。ソフトウエアの脆弱性(セキュリティー上の欠陥)を突く攻撃への悪用だ。 脆弱性に関する公開情報を教えるだけで、脆弱性のあるコンピューターに対して自律的に攻撃を仕掛けるという。大規模言語モデル(LLM)のGPT-4を利用した場合の成功率は87%。本当にそのようなことが可能なのだろうか。 狙われる「ワンデイ脆弱性」 ソフトウエアの脆弱性を突くサイバー攻撃が後を絶たない。攻撃者は脆弱性を悪用してインターネット上のサーバーや企業ネットワークなどに不正侵入する。近年では、インターネットと企業ネットワークの境界に設置されたVPN(仮想閉域網)装置の脆弱性を悪用することが

                                                                                    生成AI悪用で脆弱性を突く「自律サイバー攻撃」、GPT-4利用なら成功率87%