2023年11月29日、今年夏ころに宇宙航空研究開発機構に対し不正アクセスが行われていたとして複数の報道機関が報じました。ここでは関連する情報をまとめます。 ネットワーク機器の脆弱性を悪用し攻撃か 宇宙航空研究開発機構(JAXA)で不正アクセスが確認されたのは一般業務用のイントラネットワークの管理(アクティブディレクトリ)サーバーで、外部から機構内ネットワークにアクセスされていた可能性がある。*1 JAXAはWebサイト等で不正アクセスの事実について公表を行っていないが、11月29日の参議院文教科学委員会でJAXA理事長が攻撃は事実と発言した。*2 被害にあったサーバーには役職員や派遣社員5,000件余りがサーバー上に保管されていたため、これら個人情報などが外部へ流出した可能性があるが、*3 情報流出の有無については調査中としている。また、ロケットや人工衛星の運用にかかる情報など機密性の高
山野氏の自己紹介 金子春信氏(以下、金子):ここから、PoCの内容について山野さんにお話しいただきたいと思います。 山野葉子氏(以下、山野):ありがとうございます。ただいま紹介いただいた山野と申します。今日はこのような場でお話しする機会をいただき、Akamaiさま、本当にありがとうございます。 それでは私から、「Akamai Guardicore Segmentation」のPoCをした内容についてお話ししたいと思っています。はじめに簡単に自己紹介をします。私、株式会社大和総研のフロンティア研究開発センターに所属している山野葉子と申します。よろしくお願いします。 私のキャリアですが、まず大和総研に入社して、証券会社さま向けのオンライントレードのシステム開発に従事した後、企画部門で金融機関さま向けのDXソリューションの企画などに携わってきました。 フロンティア研究開発センターには2016年ぐ
Kyocera AVX Components Corporation, and on behalf of its global affiliates and subsidiaries (“KAVX”), is providing notice of an incident that may have involved personal information about you. The security of our network and of personal information are among our top priorities. What happened?What information may have been involved?What are the possible consequences of the incident?What are we doing
本公表資料について インシデント被害調査ワーキンググループ(以下「本WG」)は、2021年に「インシデント損害額調査レポート」を公開しています。 このレポートは、インシデント発生時の各種対応等によって実際に生じるコスト(損害額・損失額)について各種対応のアウトソーシング先である各事業者への調査により明らかにしてきました。 この度、本WGでは、国内のサイバー攻撃の被害組織において実際に生じたコストを調査するため、2017年1月から2022年6月までの5年半に新聞やインターネットメディアなどの報道等がなされた、国内で発生したサイバー攻撃情報を収集し、被害組織の情報を調査・リストアップ、さらにその被害組織にアンケート調査を行いました。 エモテット感染、ランサムウェア感染等、サイバー攻撃の種別ごとの損害額などの一次分析が終了したことから、今般これを速報版として公表いたします。 なお、本公表資料は、
サイバー攻撃を受けた企業は、金額にしてどれだけの被害を受けるのか──日本ネットワークセキュリティ協会は10月24日、実際にサイバー攻撃の被害に遭ったことがある企業70社から回答を得たこんなアンケートの結果を公開した。ランサムウェア攻撃やマルウェア「Emotet」など、サイバー攻撃の種別ごとに情報を資料として取りまとめている。 例えばランサムウェア攻撃(8社から回答)の場合、直接的な被害額と、事後対応などで必要だった間接的な費用の合計は、平均2386万円だった。ただし、被害に遭った企業の多くが機会損失の被害額を把握していないと答えたといい、実際の額はより大きい可能性がある。対応に要した工数の平均は27.7人月だった。
NTTドコモは10月10日、ネットワーク通信品質対策を発表した。 2023年の春ぐらいから、ドコモのユーザーからネットワーク品質に関する不満の声がSNSなどで多く上がっている。当初は渋谷や池袋などの都心部、ターミナル駅周辺が中心であったが、最近では地方にも拡大している印象だ。 他キャリアでは数年前に実施済みの対策をようやく 発表会で実際にドコモのネットワーク通信品質に対する改善策を聞いたが、第一印象としては「後手後手」に回っており、他社に比べても大きく遅れている感が強かった。 例えば、ドコモでは駅や繁華街、住宅地など全国2000カ所以上で集中的に対策を実施。さらに乗降客の多いJRや私鉄などの鉄道動線を強化するという。 しかし、鉄道動線を強化する考え方はKDDIが5G開始当初から行っており、2021年6月にはJR東日本の山手線全30駅、JR西日本の大阪環状線全19駅のホームで、5Gネットワー
気がついたら数年ぶりのBlog投稿でした。お手柔らかにお願いします。 さて、今回取り上げるのは、ドメインやサブドメイン、保有ネットワークを調査する手法(相手方に影響を与えない縛りです)を思いつくままに紹介していきます。ドキュメントとして纏まっているものもあまり見かけなかったので、重い腰を上げて書いてみました。この他にもこんな方法がある!などフィードバックを頂ければとても喜びますので、是非よろしくお願いします。 目次 <後編> ・サブドメインを調査する方法 ・IPアドレスを起点にサブドメインを探す ・公開ポートへのアクセス(Webポート) ・<通常コンテンツの返却> ・<エラーページの返却> ・<リダイレクト> ・公開ポートへのアクセス(Webポート以外) ・証明書の確認 ・<Webサーバの場合> ・<SSL/TLSで保護されたプロトコルの場合> ・<プロトコル内で暗号化(STARTTLS)
2023年8月7日(現地時間)、2020年頃に中国軍が日本政府にサイバー攻撃を行い防衛機密情報にアクセスしていたとして米国のThe Washington Postが報じました。ここでは関連する情報をまとめます。 日本政府のネットワーク侵害を米国が把握 発端となったのは、現地時間2023年8月7日付でThe Washington Postが報じた中国が日本の防衛ネットワークへハッキングを行ったとする当局者の話などを取り上げた記事。2020年秋に米国NSAが日本政府が侵害されていることを確認した後、米国が日本に情報提供をはじめとする本件への対応をどのようにとってきたか経緯や関連事案などをまとめたもの。同紙で国家安全保障やサイバーセキュリティの取材を行っているEllen Nakashima氏の署名記事。氏が面談した米国の元高官ら3人を情報ソースとしているが機密性が高いことからいずれも匿名での取材
Published 2023/04/29 18:15 (JST) Updated 2023/04/29 20:29 (JST) 今年3月以降、企業や中央省庁、地方自治体のウェブサイトを狙った特殊なサイバー攻撃が頻発していることが29日、関係者への取材で分かった。大量のデータを送り付けシステム障害を起こすDDoS攻撃の一種だが、サイトの重要サーバーを狙った特殊な手法を使っていた。ほとんどは短時間で復旧した。 内閣サイバーセキュリティセンターは「G7広島サミット議長国として狙われている可能性があり、関係機関に警戒するよう注意喚起した」と話す。中京大の鈴木常彦教授は「本格的な攻撃の前の下調べの可能性がある」と分析している。 JR西日本は4月20日から21日にかけ、東京電力は22日にそれぞれ攻撃を受け、サイトがつながらなくなった。自治体では大阪府や愛知県、熊本県などが攻撃を受けた。奈良県は4月26
Starlinkを構成するネットワーク機器はこんな感じになっています。これまでDishと書いていましたが、アンテナと書いた方が直感的かなと思いますし、いちいちStarlink XXXXと書くのも長いので簡潔な表記にしています。 拠点やゲートウェイは国毎に用意されています。アンテナからの通信はコンステレーションを介してゲートウェイを通過、拠点からインターネットにつながっていきます。アンテナは拠点からキャリアグレード NAT (CGNAT) のISP shared IPv4 アドレス(100.64.0.0/10 の範囲)をDHCP で受け取ります。DHCPのリース時間は5分(FAQに記載あり)で、アンテナが別の場所とかに移動したりすることで変わる事があるようです。 アンテナのIPアドレスを調べる 拠点のIPアドレス(100.64.0.1)にpingしてみると疎通がある事がわかります。 $ pi
2023年1月26日(現地時間)、米国司法省やEUROPOLはHiveと呼ばれるランサムウエアグループに対して半年に渡って行われていた作戦の結果を発表しました。また同日にHiveのデータリークサイトが停止され、複数の司法機関の名前が記載されたSeized バナーが掲載されました。ここでは関連する情報をまとめます。 Hiveネットワークへ潜入し復号鍵を取得 Hiveは2021年6月以降、金融や医療機関など重要インフラ分野も対象に恐喝行為を行うランサムウエアグループで、米国司法省等の発表によれば、世界88か国、1,500以上の組織が標的となっており、恐喝で得た身代金の総額は1年間で1億ドルを超えている。またFBIはHiveの活動として以下の事例を取り上げている。 発生日 概要 2021年7月21日頃 フロリダ州中部重機械会社は暗号化により業務が停止し、業務復旧のために多大な時間とリソースを要し
こんにちは。サービスインフラ-Bグループの宮本・高野です。 今回はManabiCon第3回で発表した「梅田オフィスで認証VLANを導入したプロジェクト」について紹介します。 自己紹介 梅田オフィス構築後に発生した問題 前提 フリーアドレス 通信品質の安定 本題 そもそもVLANとは何なのか? じゃあ認証VLANとは何なのか? 認証VLANのキーワード「IEEE802.1X」とは? プロジェクト概要 プロジェクト体制 プロジェクトの予定期間 実現したいこと 検証時の苦労 苦労したことその1: 必要機材とテストパターンの洗い出し 苦労したことその2:検証環境の構築 苦労したことその3:VLAN設計変更 苦労したことその4:有線LAN接続時、通信が不安定になる 苦労したことその5:認証VLANを利用しているPCへリモートデスクトップ接続ができない 在宅勤務・出社勤務 802.1X の認証モードに
光インターネット回線の「NURO 光」を提供するソニーネットワークコミュニケーションズは10月12日、NURO 光のネットワーク安定性に関する調査結果を発表した。ユーザーから通信の安定性を疑問視する声が上がったことを受けて調査を実施。原因を突き止め対処したという。 NURO 光を巡っては、今年の夏以降Twitterなどで「遅い」という不満の声が相次いで拡散され、9月下旬には「NURO」がTwitterのトレンドに入っていた。中には「法人回線なのにパケット損失率(パケロス)が20%に及んでいる」や「NURO 光の集団訴訟を検討する」といった厳しい意見もあった。 同社によると、通信設備で一部エリアの帯域が逼迫(ひっぱく)している状況を確認したという。調査したところ、NURO 光の回線網「NURO網」内で異常なトラフィックが発生し、帯域を圧迫していることが分かった。これらの事象は9月20~28日
高速光無線通信「Li-Fi」が、AR/VRの未来を切り開く:最大220Gbpsの通信が可能(1/2 ページ) 光スペクトルを使用してデータの伝送/受信を行う高速通信「Li-Fi(Light Fidelity)」は、現在まだ初期段階にあるが、米軍がその成長に拍車を掛けている。Li-Fi大手のpureLiFiとSignifyの2社は、米国陸海軍との間で重要な契約を締結し、既存の通信システムにセキュリティレイヤーを追加することによって性能向上を実現していくという。 光スペクトルを使用してデータの伝送/受信を行う高速通信「Li-Fi(Light Fidelity)」は、現在まだ初期段階にあるが、米軍がその成長に拍車を掛けている。Li-Fi大手のpureLiFiとSignifyの2社は、米国陸海軍との間で重要な契約を締結し、既存の通信システムにセキュリティレイヤーを追加することによって性能向上を実現
寺田稔総務大臣は9月2日、「電波法施行規則」「無線設備規則」「特定無線設備の技術基準適合証明等に関する規則」を一部改正する総務省令を公布し、即日施行した。この省令に合わせる形で、複数の総務省告示も行われている。これらにより、日本国内における「6GHz帯の無線LAN」と「自動車内における5.2GHz帯の無線LAN」の利用が“解禁”されることになる。 今回の総務省令の改正について 今回公布/施行された総務省令は、日本国内における「6GHz帯の無線LAN」と「自動車内における5.2GHz帯の無線LAN」の利用を可能とするために行われる。両方の経緯について、簡単に解説する。 6GHz帯の無線LAN(Wi-Fi 6E) 現行において最新の無線LAN規格「IEEE 802.11ax」では、より高速な通信を実現するために6GHz帯の電波を利用することも想定されている。しかし、ほとんどの国/地域では6GH
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く