並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 56件

新着順 人気順

aptの検索結果1 - 40 件 / 56件

aptに関するエントリは56件あります。 securityセキュリティlinux などが関連タグです。 人気エントリには 『ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog』などがあります。
  • ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog

    2020年1月20日、三菱電機は自社ネットワークが不正アクセスを受け、個人情報等が外部へ流出した可能性があると発表しました。ここでは関連する情報をまとめます。報道によれば現在も三菱電機は不正アクセスへの社内調査等を進めています。 発端は研究所サーバーの不審ファイル動作 2019年6月28日に情報技術総合研究所のサーバーで不審なファイルが動作したことを社内で検知。 同じファイルが中国、及び国内他拠点で検出され内部侵害の被害を受けている可能性を受け調査を開始。 報道された出来事を時系列にまとめると以下の通り。 日時 出来事 2017年後半? 三菱電機の中国国内子会社でマルウェア感染。 2019年3月18日 三菱電機が中国拠点のウイルスバスター法人向け製品の脆弱性を悪用された攻撃を受ける。*1 : アップデート機能を悪用し中国拠点で侵害範囲が拡大。 2020年4月3日 中国拠点端末より国内拠点の

      ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog
    • NASA、サイバー攻撃で機密データ流出 侵入口は無許可接続の「Raspberry Pi」

      米航空宇宙局(NASA)のジェット推進研究所(JPL)の研究データが昨年、サイバー攻撃により盗まれていたことが、米連邦政府の監察総監室(OIG)が6月18日付で公開した報告書(リンク先はPDF)で明らかになった。 2018年4月にJPLのネットワークに侵入した攻撃者が約10カ月の間ネットワーク内の多数の脆弱性を利用して行動範囲を広げ、火星科学研究探査機のデータを含む約500MBの機密データを盗んだ。深宇宙通信情報網DSN(ディープスペースネットワーク)のデータにもアクセスした痕跡があるため、JPLのネットワークからDSNの宇宙飛行関連システムを切断したという。 攻撃者の侵入口はJPLのネットワークに無許可で接続していたRaspberry Pi端末だった。本来ならば最高情報責任者室(OCIO)がネットワークに接続するすべての端末を管理しているはずだが、正常に機能していなかった。管理者の1人は

        NASA、サイバー攻撃で機密データ流出 侵入口は無許可接続の「Raspberry Pi」
      • 不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog

        2020年11月4日、カプコンは第三者からの不正アクセスにより社内システムの一部に障害が発生したと発表しました。ここでは関連する情報をまとめます。 不正アクセス起因の社内システム障害(2020年11月4日 初報) www.capcom.co.jp 2020年11月2日未明より、カプコン社内のグループシステム(メールシステム、ファイルサーバー)の一部でアクセス障害が発生。 障害に関連して第三者からの不正アクセス行為が確認されていると発表。 2020年11月4日時点で顧客情報の流出は確認されていない。 カプコン社ゲームをプレイするためのインターネット接続、自社サイトへの悪影響は発生していない。 システム障害同日に大阪府警に被害を相談。*1 発掘されたマルウェアから標的型ランサム被害の可能性が浮上(2020年11月5日) www.bleepingcomputer.com 11月5日に海外テックメ

          不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog
        • Linuxカーネルビルド大全 - Qiita

          はじめに (本記事は Linux Advent Calendar 2020 および 東京大学 品川研究室 Advent Calendar 2020の11日目の記事として書かれました。) カーネルのビルドについての情報はググると色々と出てきますが、「ここを見ればOK」と思えるサイトに巡り会えていないので、自分で書いてみることにしたのが本記事です。 いずれLinuxカーネルをビルドする必要にかられるであろう研究室・学科の後輩や、忘れっぽい将来の自分のためにも、改めてLinuxカーネルのビルド方法についてまとめてみたいと思います。 概要 さて、「カーネルをビルドしよう」という状況に置かれた場合、実際にすべきことは主に以下の4点だと思います。 ソースコードの取得 ビルド環境の構築 カーネルコンフィグの準備 ビルド及びインストール そこで本記事では、カーネル本体のビルド上記の4点の他、関連して以下の

            Linuxカーネルビルド大全 - Qiita
          • Introduction to heredocs in Dockerfiles | Docker

            Guest post by Docker Community Member Justin Chadell. This post originally appeared here. As of a couple weeks ago, Docker’s BuildKit tool for building Dockerfiles now supports heredoc syntax! With these new improvements, we can do all sorts of things that were difficult before, like multiline RUNs without needing all those pesky backslashes at the end of each line, or the creation of small inline

              Introduction to heredocs in Dockerfiles | Docker
            • VSCodeが物足りない人へ AstroNvimの紹介

              はじめに みなさんはエディタに何を使っていますか? 筆者は最近、VSCodeからNeoVimに乗り換えました。 NeoVimは自分好みにカスタマイズしていくエディタです。 この記事ではVSCodeに飽きちゃった人やNeoVimを使ってみたいけど難しそうだなと思っている人に向けてAstroNvim を紹介します。 AstroNvimとはオールインワンのNeovim環境です。 カスタマイズも簡単にできるため、NeoVim初心者にはとてもおすすめです。 筆者もAstroNvimからNeoVimに入門しており、いまも使い続けています。 AstroNvim のインストール Macの場合はbrewを使って簡単に導入できます。 brew install neovim git clone --depth 1 https://github.com/AstroNvim/AstroNvim ~/.config/

                VSCodeが物足りない人へ AstroNvimの紹介
              • ベテランエンジニアも意外と知らない「パッケージ管理システムの仕組み」 - Qiita

                この記事はNuco Advent Calendar 2023の16日目の記事です。 1. はじめに 世の中には、複雑な計算や面倒な分析を1行で済ませてくれるような便利なパッケージが数多くあります。それらをインストールするときには、以下のようなOSやプログラム言語に応じた簡単なコマンドを実行していることでしょう。 あなたがパッケージをインストールする裏で、それらのパッケージを管理するシステムが地獄のような処理を人知れず行なっていることはご存知でしたか? 本稿ではそんな縁の下の力持ちであるパッケージ管理システムが、一体どのような仕組みで動いているのか、その全貌を明らかにしていきたいと思います! 弊社Nucoでは、他にも様々なお役立ち記事を公開しています。よかったら、Organizationのページも覗いてみてください。 また、Nucoでは一緒に働く仲間も募集しています!興味をお持ちいただける方

                  ベテランエンジニアも意外と知らない「パッケージ管理システムの仕組み」 - Qiita
                • 標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog

                  2020年1月17日、MicrosoftはInternet Explorerに深刻な脆弱性が存在し発表時点でまだ修正中であることを明らかにしました。ここでは関連する情報をまとめます。 1.概要編 ① いま何が起きているの?(1月17日時点) サポートされている全てのInternet Explorerに深刻な脆弱性。脆弱性はCVE-2020-0674が採番。1月11日時点のCVSSスコア(現状値)は7.1。 17日時点で修正中であり更新プログラムが公開されていない。限定的ながらこの脆弱性を悪用する攻撃が確認されている。 2020年1月14日にサポート期限を迎えたばかりのWindows 7も影響を受ける。更新プログラムの提供は明記がないが、Microsoftが発表した対象のリストに含まれている。 ② この脆弱性の影響を受けるとどうなるの? リモートから任意のコード実行が可能な脆弱性が存在し、悪

                    標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog
                  • ホンダを狙ったサイバー攻撃。ADのドメインコントローラーの脆弱性が利用された可能性も。(大元隆志) - エキスパート - Yahoo!ニュース

                    2020年6月上旬、ホンダがサイバー攻撃を受け、一部の業務を停止する事態となった。ホンダの攻撃に利用されたとされるSNAKEと呼ばれるランサムウェアを用いた攻撃が、Fresenius Group、Enel Groupにも利用されていることから、新たな攻撃トレンドとして関心が高まっている。 ■ホンダを狙った巧妙な手口 これまでに報道された内容から、今回ホンダに加えられたサイバー攻撃はSNAKE(EKANS)と呼ばれるランサムウェアであったとされている。今回ホンダで実行されたと推測されているSNAKEはパソコンに感染すると、以下の動作を実行する。 ・一般ユーザのパソコンで実行された時の動作 1) Snakeが起動 2) EKANSというミューテックスをシステムに登録 ※既に登録されてい場合は動作停止 3) MDS[.]HONDA[.]COMの名前解決を求めるDNSクエリーを実行 ※名前解決出来

                      ホンダを狙ったサイバー攻撃。ADのドメインコントローラーの脆弱性が利用された可能性も。(大元隆志) - エキスパート - Yahoo!ニュース
                    • 中国はソフトウェアの脆弱性を報告せずにまとめあげてサイバー兵器にしようとしている

                      Microsoftが中国で制定された2021年の法律によって、中国のサイバー攻撃の能力が向上したと指摘しています。 China likely is stockpiling vulnerabilities, says Microsoft • The Register https://www.theregister.com/2022/11/07/china_stockpiles_vulnerabilities_microsoft_asserts/ 中国政府が制定した2021年の法律では、企業がセキュリティー上の脆弱(ぜいじゃく)性を公表する前に地元当局に報告することが義務づけられました。一方でこの法律では政府が現地の報告を利用することで脆弱性に関する情報をため込むことができるとされています。 2022年には、アトランティック・カウンシルの研究者が、中国から報告される脆弱性の減少と匿名の報告の増

                        中国はソフトウェアの脆弱性を報告せずにまとめあげてサイバー兵器にしようとしている
                      • 第675回 apt-keyはなぜ廃止予定となったのか | gihyo.jp

                        サードパーティのAPTパッケージリポジトリを追加する際に使用する「apt-key」コマンドは、2020年8月の2.1.8から「廃止予定(deprecated⁠)⁠」となり、2022年の半ばには削除される予定になりました。今回はその理由と、代替手段について解説しましょう。 リポジトリの正当性を担保する仕組み Linuxにおけるパッケージ管理システムは、システムの重要なデータを置き換えるクリティカルな操作です。よってインターネットの先からパッケージをダウンロードする際は、その正当性を確認しなければなりません。「⁠パッケージの正当性」と言ったとき、一般的には複数の意味が含まれます。 パッケージに悪意のあるコードが含まれていないこと パッケージメンテナ以外の第三者が作ったパッケージがリポジトリにアップロードされていないこと 本来のリポジトリとは別の場所からパッケージをダウンロードしていないこと ま

                          第675回 apt-keyはなぜ廃止予定となったのか | gihyo.jp
                        • セキュリティ研究者狙い撃ちの攻撃キャンペーンをGoogleが警告 背後に北朝鮮か

                          米Googleは1月25日(現地時間)、多数の企業や組織のセキュリティ研究者を標的とした数カ月前から進行中の攻撃キャンペーンについて説明し、警告した。同社は、このキャンペーンは北朝鮮に拠点を置く政府支援のグループによるものと考えているという。 Advanced Persistent Threat(APT)型攻撃などを監視するGoogle内のチーム、Threat Analysis Group(TAG)によると、このグループはセキュリティ研究者から信頼を得るため、多様なサービスで複数のアカウントを作り、偽のセキュリティ研究ブログを開設している。 おおまかな手口は次の通り。まず攻撃者はTwitterやLinkedIn、Telegram、Discord、Keybaseなどで複数のアカウントを作り、これらのアカウントで偽研究ブログへのリンクやコメントを投稿することでブログの“もっともらしさ”を確立さ

                            セキュリティ研究者狙い撃ちの攻撃キャンペーンをGoogleが警告 背後に北朝鮮か
                          • Dqlite - High-Availability SQLite | Dqlite

                            High-availability SQLite Dqlite is a fast, embedded, persistent SQL database with Raft consensus that is perfect for fault-tolerant IoT and Edge devices. Dqlite (distributed SQLite) extends SQLite across a cluster of machines, with automatic failover and high-availability to keep your application running. It uses C-Raft, an optimised Raft implementation in C, to gain high-performance transactional

                            • 中国のハッカー集団、2要素認証をかいくぐり政府機関などを攻撃--研究者が発表

                              中国政府が関与するハッカー集団が最近の一連の攻撃において、2要素認証(2FA)をかいくぐっていたことを発見したと、セキュリティ研究者らが発表した。 一連の攻撃は、サイバーセキュリティ業界が「APT20」と名付けて追跡している集団によるものだと、オランダのサイバーセキュリティ企業Fox-ITは先週公開したレポートで述べた。この集団は中国政府の指示で活動しているとみられている。 この集団の主な標的は、政府機関とマネージドサービスプロバイダー(MSP)だった。政府機関とMSPは、航空、医療、金融、保険、エネルギーのほか、賭博や物理的な錠といったニッチな分野にも取り組んでいた。 APT20による最近の活動 Fox-ITのレポートにより、この集団のこれまでの活動において不明だった部分が明らかになった。APT20は2011年からハッキング活動に従事しているが、2016~2017年に活動形態の変更があり

                                中国のハッカー集団、2要素認証をかいくぐり政府機関などを攻撃--研究者が発表
                              • Ubuntu 18.04 で OS 起動時の apt update と unattended-upgrade を抑制する方法 - (ひ)メモ

                                時間のない人向けのまとめ sudo systemctl edit apt-daily.timer sudo systemctl edit apt-daily-upgrade.timer どちらも次の内容で保存します。 [Timer] Persistent=false もしくは、直接ファイルを編集して反映してもよいです。 sudo install -d -o root -g root -m 755 /etc/systemd/system/apt-daily.timer.d cat <<EOF | sudo tee /etc/systemd/system/apt-daily.timer.d/override.conf [Timer] Persistent=false EOF cp -pR /etc/systemd/system/apt-daily.timer.d/ /etc/systemd/s

                                  Ubuntu 18.04 で OS 起動時の apt update と unattended-upgrade を抑制する方法 - (ひ)メモ
                                • 第812回 aptの新機能あれこれ [Ubuntu 24.04 LTS版] | gihyo.jp

                                  「apt」は言わずとしれたUbuntuの基本を担うパッケージ管理システムです。今回はUbuntu 24.04 LTSに搭載された「apt 2.8.0」に関して、前回のLTSである22.04の「apt 2.4.12」以降に実装されたり、さらには古いLTSにもバックポートされたりした機能について紹介しましょう。 ちなみにaptの機能紹介は本連載でも何度か行っています。より古いバージョンからアップグレードする場合は、そちらも参照してください。 第327回「aptコマンドを使ってみよう」 第675回「apt-keyはなぜ廃止予定となったのか」 第676回「aptコマンドの最新機能あれこれ」 第677回「aptで使うsources.listのオプションいろいろ」 これらの記事では公開当時最新の2.3.6までしか紹介できていなかったので、2.3.6から2.4.12までの機能についてもまとめて紹介する予

                                    第812回 aptの新機能あれこれ [Ubuntu 24.04 LTS版] | gihyo.jp
                                  • 川崎重工に不正アクセス、一部情報流出の恐れ 「痕跡がなく、高度な手口によるもの」

                                    川崎重工業は12月28日、同社の海外拠点から日本国内のデータセンターへ不正アクセスがあり、一部の情報が外部に流出した可能性があると発表した。 同社は6月、社内で実施したシステム監査で、本来は発生しないタイ拠点から日本国内のデータセンターへのアクセスを発見。同日中に不正アクセスと判断して通信を遮断した。その後、インドネシア、フィリピン、米国の各拠点からも不正アクセスがあったと判明したため、各拠点との接続を遮断、または通信を制限したという。 外部の専門機関と原因などを調査する中で、データセンターの一部情報が海外拠点を通じて外部に流出した可能性があると分かったが、内容などの特定はできていないとしている。現在は海外、日本国内の各拠点とも通信環境に異常はないという。 川崎重工は「個人情報や社会インフラ関連などの機密情報を扱うため、セキュリティ対策は最重要課題として取り組んできたが、今回の不正アクセス

                                      川崎重工に不正アクセス、一部情報流出の恐れ 「痕跡がなく、高度な手口によるもの」
                                    • FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog

                                      2020年12月8日(現地時間)、米サイバーセキュリティ企業のFireEyeは自社が受けたサイバー攻撃とその取り組みの詳細について公表しました。ここでは関連する情報をまとめます。 一流の攻撃能力 FireEyeのKevin Mandia CEOが今回の同社へのサイバー攻撃についてブログに投稿を行っている。 www.fireeye.com 明らかになっていること ブログを通じ明らかにされたことは以下の通り。 Mandia氏はFireEyeが一流の攻撃能力を持つ国家支援による攻撃を受けたと表現。FBI、Microsoftを含む関連組織と調査中で、これら組織の初報は同社の見解を裏付けるものだとしている。 今回の攻撃では顧客のセキュリティテストに使用されるRedTeam用のツールを標的にしていたことが判明。FireEyeは盗まれたツールが使用された証拠は発表時点で確認していない。 攻撃者は特定の政

                                        FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog
                                      • データも人材もファーウェイに流出? 倒産するまで盗み尽くされた大企業に見る、中国の“荒技”

                                        最近、米中貿易戦争や新型コロナウイルス感染症などで欧米諸国との対立がますます鮮明になっている中国。中国政府系のサイバー攻撃については、筆者も拙著『サイバー戦争の今』などで繰り返し指摘してきたが、あらためて、今回のビジネスウィーク誌の記事をベースにその実態に迫ってみたい。そこには日本のビジネスパーソンが気に留めておくべき示唆に富んだ教訓がある。 関連記事 中国の“嫌がらせ”を受けるオーストラリアに、コロナ後の商機を見いだせる理由 新型コロナを巡って、オーストラリアと中国の関係が悪化している。もともと両国の経済関係は深いが、中国は買収や投資によって影響力を強めており、オーストラリアでは不信感が募っていた。対立が深まる今、オーストラリアが日本との関係を強化する期待もできそうだ。 罰金を科された「TikTok」は、第2のファーウェイになるのか 世界的に人気の動画共有アプリ「TikTok」の運営企業

                                          データも人材もファーウェイに流出? 倒産するまで盗み尽くされた大企業に見る、中国の“荒技”
                                        • 童話に見るサイバーセキュリティ:白雪姫の場合

                                          子どもは、さらりと気まずい質問をするものです。サンタクロースって本当にいるの?歯の妖精は集めた歯をどこに持って行くの?やろうと思えば誰かのことを偵察できるの?標的型攻撃の黒幕がどこかの政府だっていうのは本当? ありがたいことに、最後の2つの質問については『白雪姫と7人のこびと』の中に答えがあります。物語の中ではさまざまな興味深いテクノロジーが描写されていて、着目すべき箇所さえ分かれば、すべてのつじつまが合います。それでは、白雪姫の物語に隠されたものを読み解いていくことにしましょう。 鏡よ、鏡 この物語は、ある王様が娘の誕生と共に妻を亡くしたところから始まります。ほどなくして、王様は新しいお妃様を迎えます。お妃様は、自分の質問に何でも答えてくれる魔法の鏡を持っていました。お妃様は、壁に掛かった鏡に向かって尋ねます。 鏡よ、鏡、 この世で一番美しいのは誰? 鏡に話しかけるこのくだりは、昔の人に

                                            童話に見るサイバーセキュリティ:白雪姫の場合
                                          • サイバー犯罪集団ダークサイド「活動停止」表明 米報道 - 日本経済新聞

                                            【シリコンバレー=佐藤浩実】米石油パイプライン会社にサイバー攻撃を仕掛けた犯罪集団「ダークサイド」が活動停止を表明していることが14日わかった。米メディアが報じた。ダークサイドのサーバーが何者かに乗っ取られ暗号資産(仮想通貨)が盗まれたとの情報もあり、米国で燃料供給不安を引き起こした事件は新展開を迎える。ダークサイドは「ランサムウエア」を使って企業の情報を盗み、データを「人質」にして身代金を要

                                              サイバー犯罪集団ダークサイド「活動停止」表明 米報道 - 日本経済新聞
                                            • JAXAサイバー攻撃に反撃 日本初「特定」の狙い 編集委員 坂口祐一 - 日本経済新聞

                                              4月22日、東京・霞が関の警察庁で、国家公安委員会終了後の記者会見が開かれた。普段それほど注目されることのない、週に1度の定例行事。この日もまた、大きく報じられることはなかった。だがこの会見での松本光弘・警察庁長官の発言はサイバーの世界を駆け巡り、海外の情報機関、治安機関を驚かせた。いまも同庁には、照会が相次いでいる。その理由はこの長官の発言が、日本が国として公式に発した初めての「アトリビュ

                                                JAXAサイバー攻撃に反撃 日本初「特定」の狙い 編集委員 坂口祐一 - 日本経済新聞
                                              • マイクロソフト、セキュリティ環境の検証ツールをオープンソースで公開

                                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoftは、セキュリティチームが既知の攻撃シナリオを再現し、Microsoftの主なセキュリティ製品がどれだけ対応できるかをテストするためのオープンソースプロジェクト「SimuLand」を公開した。 SimuLandは、セキュリティ研究者がMicrosoft製品の守りをテストするための実験環境だ。研究者がこのフレームワークを使用すれば、「Microsoft 365 Defender」「Azure Defender」「Azure Sentinel」の攻撃検知能力をテストし、検証することができる。 Microsoftは、このプロジェクトの目的は、セキュリティチームが攻撃の手口を構成している行動や技術を理解し、攻撃者が取る行動の前提

                                                  マイクロソフト、セキュリティ環境の検証ツールをオープンソースで公開
                                                • APT グループを調べるときに便利なサイトまとめ - setodaNote

                                                  2023-01-10 APT グループ名や利用マルウェア名から、関連する APT グループの概要をさくっと知るのに便利なサイトをまとめました。 APT グループの概要を知りたいとき Threat Group Cards: A Threat Actor Encyclopedia APTMAP Groups | MITRE ATT&CK The Cyberthreat Handbook その他 APT攻撃グループ | FireEye Meet the Advanced Persistent Threats (APTs) | Threat Actors APT Groups and Operations サイバー戦モデルの研究(その2) - 防衛省・自衛隊 参考文献 付録 お蔵入りした「A Threat Actor Encyclopedia」の日本語訳 更新履歴 APT グループの概要を知りたい

                                                    APT グループを調べるときに便利なサイトまとめ - setodaNote
                                                  • TechCrunch | Startup and Technology News

                                                    Hello, friends, and welcome to Week in Review, TechCrunch’s regular digest of the top tech news over the past several days. Sign up here to get it in your inbox every Saturday. It’s where

                                                      TechCrunch | Startup and Technology News
                                                    • PackagingCon 2023

                                                      PackagingCon 2023 was an amazing hybrid and in-person (first time) gathering, October 26-28th, in Berlin, one of the most open source friendly cities of the world. PackagingCon’s mission is to bring different ecosystems together: from Python’s pip to Rust’s cargo to Julia’s Pkg, from Debian apt over Nix to conda and mamba, and from vcpkg to Spack. We highlight many different approaches to package

                                                      • バズワードにしたくない、「信頼するな、常に検証せよ」の概念を再確認

                                                        バズワードにしたくない、「信頼するな、常に検証せよ」の概念を再確認:半径300メートルのIT(1/2 ページ) セキュリティ業界のあちこちで「信頼するな、常に検証せよ」を示す、とあるキーワードを聞く機会が増えています。今後はさらに拡散し、トレンド化するかもしれません。バズワードとして消費される前に、大切な概念を再確認してみましょう。

                                                          バズワードにしたくない、「信頼するな、常に検証せよ」の概念を再確認
                                                        • GitHub - RPi-Distro/pi-gen: Tool used to create the official Raspberry Pi OS images

                                                          A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?

                                                            GitHub - RPi-Distro/pi-gen: Tool used to create the official Raspberry Pi OS images
                                                          • セキュリティーは侵入前提の段階へ、三菱電機サイバー攻撃事件の教訓

                                                            三菱電機がサイバー攻撃を受け、機密情報が流出した可能性があると2020年1月20日に発表した。日本を代表するIT企業である同社がハッカーの標的にされた衝撃は大きい。なぜ同社が狙われたのか。メディアスケッチ代表取締役の伊本貴士氏に緊急寄稿してもらった。その後編(近岡 裕=日経クロステック)。 今回の事件から、「三菱電機はセキュリティー対策を怠っていたのか?」という疑問を抱く人はいると思います。しかし、三菱電機ほどの企業になると、エンジニアを自社にたくさん抱えています。防衛関連の事業も行っているため、セキュリティー対策に対する意識は高く、ファイアウオールや侵入検知などの基本的な対策は当然実施していたと思います。 それでも、侵入され情報漏洩してしまったというところが、今回の事件における重大なポイントです。 未知の脆弱性が狙われた 今回の攻撃に関しては、利用するウイルス対策ソフトウエアが持つ未知の

                                                              セキュリティーは侵入前提の段階へ、三菱電機サイバー攻撃事件の教訓
                                                            • CrowdStrike Blog:APT 攻撃に立ち向かう~世界のサイバー攻撃者リスト | ScanNetSecurity

                                                                CrowdStrike Blog:APT 攻撃に立ち向かう~世界のサイバー攻撃者リスト | ScanNetSecurity
                                                              • サイバー諜報活動のこれから--2020年以降に脅威となる国も?

                                                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます サイバーセキュリティの分野で最近起こっている重要な変化の1つは、国家の支援を受けたハッカーの活動が増え続けていることだ。そして昨今では、強大な敵対国と同じ戦術を使おうともくろむ国々が増えているように見える。 サイバー諜報活動はウェブが登場した頃からあり、西側諸国に対してサイバー諜報を仕掛ける可能性が高い国として、ロシア、中国、イラン、北朝鮮などが挙げられてきた。これらの国々が擁する、高度標的型攻撃(APT攻撃)を行うハッキンググループは、世界中の政府や組織を標的にしている。当然ながら、西側諸国の政府もサイバー諜報活動に多額の投資を行っている。非常に有名なサイバー攻撃の1つである、イランの核開発プロジェクトを標的としたワーム「Stuxne

                                                                  サイバー諜報活動のこれから--2020年以降に脅威となる国も?
                                                                • Dockerfile に apt, apt-get, source コマンドを書く時のTips | cloud.config Tech Blog

                                                                  この記事は Dockerfile を初めて書くときに役立ったTipsをまとめたものです。 apt, apt-get, source コマンドとマルチステージビルドについて調べたことを挙げています。 (追記) Dockerfile で使用する推奨コマンドを apt から apt-get に変更しました。 公式の Dockerfile のベストプラクティスはこちら。また、こちらの @zembutsu 氏のスライドが大変助かりました。ありがとうございます。こちらで触れていない内容もありますので、ぜひご覧ください。 なお、下記内容の docker 実行イメージは Ubuntu 18.04を対象としています。 そのため Docker Desktop for Windows を利用する場合は、Linux container に切り替える必要があります。 apt または apt-get を使うと警告が出

                                                                    Dockerfile に apt, apt-get, source コマンドを書く時のTips | cloud.config Tech Blog
                                                                  • add-apt-repositoryを使わないでPPAを追加する

                                                                    Dockerコンテナ内で、足りないパッケージをインストールしようとしたところ、 apt searchでリストに出てこない リポジトリを追加しようとしたが、add-apt-repositoryがインストールされてない などの理由ではまってしまいました。add-apt-repositoryコマンドは、 > sudo apt install software-properties-common を実行すると、インストールされます。そして、リポジトリ(例えばppa:deadsnakes/ppa)を以下のように追加してアップデートすれば、パッケージが見つかってインストールできます。通常はこれで良いのです。 > sudo add-apt-repository ppa:deadsnakes/ppa > sudo apt update しかし、software-properties-commonは余計なア

                                                                    • UbuntuにChromeをインストールする - Qiita

                                                                      はじめに UbuntuにChromeをインストールした手順書です。 Ubuntuには、デフォルトのWebブラウザとして「Mozilla Firefox」がプレインストールされているが、Chromeを使いたい場合は、多少手間ではあるが、新規にインストールする事になります。 環境 Utuntu16.04.5 LTS 手順 先ずは、自分の環境に、確かにChromeがインストールされていない事を確認する

                                                                        UbuntuにChromeをインストールする - Qiita
                                                                      • 「Waterbear」マルウェアが台湾の政府機関狙った攻撃

                                                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 新しい「Waterbear」キャンペーンが、台湾の政府機関を狙って高度な攻撃を仕掛けているのを発見したとCyCraftの研究者が報告している。 研究者によると、攻撃が実行されたのは2020年4月だ。興味深いのは、犯罪グループが過去に攻撃を受けて侵害されたサーバーに残っていたマルウェアを使って、今回のマルウェアを展開した点だ。 Waterbearはこれまで、高度なサイバー攻撃集団BlackTechと関連があるとされていた。台湾、日本、香港などのテクノロジー企業や政府機関を対象に攻撃を仕掛けているとみられる。 トレンドマイクロの研究者によると、このモジュール型マルウェアは主として、「水平移動に使用され、ローダーコンポーネントを用いて、ペイロ

                                                                          「Waterbear」マルウェアが台湾の政府機関狙った攻撃
                                                                        • 4つの標的型攻撃者グループの活動を日本で観測--トレンドマイクロ

                                                                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは5月10日、国内標的型攻撃分析レポートの2022年版を公開した。2021年は「LODEINFO」「Earth Tengshe」「Earth Hundun」「Earth Kumiho」(いずれも同社による命名)という4つの標的型攻撃者グループによるサイバー攻撃が観測されたという。 セキュリティエバンジェリストの岡本勝之氏によると、「標的型攻撃は重要情報の窃取などを目的として特定の法人組織に対象を絞って継続的に行われるサイバー攻撃であり、攻撃主体として国家が背景にあることが推測される攻撃者グループを中心としている」という。通常のサイバー犯罪が金銭的利益を目的とする点が異なるものの、初期侵入手法などにはあまり差が見られなくな

                                                                            4つの標的型攻撃者グループの活動を日本で観測--トレンドマイクロ
                                                                          • apt と apt-get の違い

                                                                            ラズパイ関連の記事を見ているとaptを使用している記事とapt-getを使用している記事が混在しています。少し気になったので調査してみました。 apt と apt-get の違いapt(apt-get)は、パッケージ管理用のコマンドとなり、Debian系のOSで使用されます。Debian管理者ハンドブックによると「aptはapt-getの持っていた設計上のミスを克服しています」と記載されているので、aptを使用するのがよさそうです。 apt-get は最初のコマンドラインベースフロントエンドで、APT プロジェクト内で開発されました。apt は APT から提供されているもう一つのコマンドラインベースフロントエンドで、apt-get の持っていた設計上のミスを克服しています。 Debian管理者ハンドブック 6.2. aptitude、apt-get、apt コマンドその他には、upgra

                                                                              apt と apt-get の違い
                                                                            • Understanding and Mitigating Russian State-Sponsored Cyber Threats to U.S. Critical Infrastructure | CISA

                                                                              Official websites use .gov A .gov website belongs to an official government organization in the United States. Secure .gov websites use HTTPS A lock (A locked padlock) or https:// means you’ve safely connected to the .gov website. Share sensitive information only on official, secure websites.

                                                                              • FireEyeのシステムにハッキング--国家支援のハッカー集団が関与か

                                                                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティ企業大手のFireEyeが、ハッキングの被害に遭ったことを米国時間12月8日に明らかにした。同社によると、「高度に洗練された脅威アクター」が同社の内部ネットワークにアクセスし、顧客のネットワークテストに使用しているハッキングツール群を窃取したという。 FireEyeの最高経営責任者(CEO)のKevin Mandia氏は8日付のプレスリリースで、脅威アクターが同社の一部の政府顧客に関連する情報も検索したことを明かした。 Mandia氏は攻撃者について、「高度に洗練された脅威アクターであり、その規律、運用上のセキュリティ、技術を考慮すると、国家の支援を受けた攻撃だと判断せざるを得ない」と説明した。 Mandia氏は取引時間終了

                                                                                  FireEyeのシステムにハッキング--国家支援のハッカー集団が関与か
                                                                                • WebアプリケーションにおけるDevSecOpsの理想と現実 Part 1 〜Bot型攻撃から見たパッチ管理について〜 - ぶるーたるごぶりん

                                                                                  はじめに 本記事では、前回の記事(https://brutalgoblin.hatenablog.jp/entry/2020/02/15/153805)にてあまり触れられなかったWebアプリケーションにおけるDevSecOpsの所感や考え方、動向を個人的思想でまとめた記事になります。 本記事は個人の感想が多分に含まれているため、どこかしらで(何かしらに)寄った意見や 知識不足から来る誤った解釈などが含まれているかもしれません。 もし本記事で誤った箇所や違ったポリシー、事業のフェーズによって違う考え方を持たれている方がいらっしゃいましたら、是非コメントやリプライなどで意見をください。 というか、私自身が迷っている部分も多くあるため、そういった知見を頂けるのであればこの記事を書いた甲斐があるというものなので、是非是非フィードバックを・・・! 本記事は章組をした段階であまりにもデカくになってしま

                                                                                    WebアプリケーションにおけるDevSecOpsの理想と現実 Part 1 〜Bot型攻撃から見たパッチ管理について〜 - ぶるーたるごぶりん

                                                                                  新着記事