secure」カテゴリーアーカイブ

フロリダ・ディズニーワールドのクルーズ船、ゲストを乗せたまま水没

米国フロリダ州オーランドのウォルトディズニーワールドで2月27日、アトラクション「ジャングルクルーズ」のボートがゲストを乗せたまま水没するトラブルが発生したそうだ(NBC Newsの記事Heavy.comの記事Daily Breezeの記事IGNの記事)。

ジャングルクルーズはパーク内を流れる総延長1万マイルにおよぶアマゾン川・ナイル川・メコン川の冒険の旅を10分間で体験できるというアトラクション。水没したのは15艘あるボートの1艘だという。ゲストは足元が水に漬かったものの全員無事に救出され、没入感あふれるトラブルを楽しんだようだ。

ジャングルクルーズは世界6か所のディズニーパークのうち上海とパリを除く4か所にあり、東京ディズニーランドでも体験できる。ただし、東京ディズニーランドは政府が新型コロナウイルス感染症対策として多くの人の集まるイベント等を中止・延期・規模縮小するよう要請したことを受け、2月29日から3月15日まで臨時休園することが発表されている。

すべて読む | セキュリティセクション | 変なモノ | idle | アメリカ合衆国 | 情報漏洩 | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
政府が新型肺炎対策で全国の小中高に臨時休校を要請 2020年02月28日
新型コロナウイルス、検疫終了後の感染確認続々と 2020年02月23日
米TSA曰く、スター・ウォーズの武器をテーマにした炭酸飲料ボトルは旅客機内への持ち込みも預け入れも不可 (更新) 2019年08月31日
米ディズニーランドの「カリブの海賊」で人身売買を描いたシーンが削除に 2017年07月04日
米ディズニーランドで麻疹が流行、ディズニーは従業員に予防接種を義務付けるべきか 2015年01月24日
米ディズニーランド、RFID付きリストバンドで訪問者を追跡する計画を発表 2013年01月11日
タイタニック号沈没の原因は月の接近 2012年03月10日

二酸化塩素を使用する除菌製品クレベリンを旅客機内に持ち込むトラブルが相次ぐ

hylom 曰く、

旅客機内への持込・預入の禁じられた除菌製品「クレベリン」を乗客が旅客機内に持ち込むトラブルが相次いでいるそうだ(NHKニュースの記事)。

二酸化塩素や亜塩素酸ナトリウムを含むものは航空法で航空機内への持ち込みが禁止されており、大幸薬品のクレベリンもこれに該当する。しかし、新型コロナウイルスによる感染症(COVID-19)が拡大する中、乗客が知らずに持ち込むケースが増加しているという。

クレベリンなど二酸化塩素による空間除菌製品に対しては2014年、密閉された空間でのみ効果が確認されているにもかかわらず、人の出入りや空気の流れがある生活空間でも除菌できるように宣伝したとして、消費者庁が景品表示法違反(優良誤認)で措置命令を出している(PDF)。

大幸薬品が2月12日にクレベリンの航空機での扱いに関する注意喚起をしたためか、国内航空各社はクレベリンのみ名指しで持込・預入不可を明記している。多くの航空会社(ANAJALピーチスカイマークAIRDO天草FDAIBEXORC )はCOVID-19への対応に関する告知に記載しているが、ソラシドエアは独立した告知を出している。ちなみに、ピーチ・天草・AIRDO以外は「クレべリン」という表記になっており、探しにくくなっている。

なお、直接肌につけるジェルタイプの除菌剤などは持込・預入ともに可能と記載されているが、これは二酸化塩素を使用しないクレベリンの姉妹品「クレベ&アンド」を指すとみられる。ただし、クレベ&アンドのハンドジェルは容量300mlの容器で販売されているため、100ml以下の容器に詰め替えなければ国際線の客室内へ持ち込むことはできない。

すべて読む | セキュリティセクション | セキュリティ | ニュース | 医療 | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
リトアニアの空港、乗客から没収した機内持ち込み禁止物品でクリスマスツリーを作る 2019年12月15日
ヴァージンオーストラリア航空、MacBook全モデルの預け入れを禁止 2019年08月30日
米運輸省、航空機で貨物として輸送するリチウムイオン電池に関する暫定最終規則を発表 2019年03月02日
デルタ航空、訓練されていない「精神的サポート動物」の機内持ち込みによるトラブルを受け要件の厳格化を発表 2018年01月24日
米航空会社、リチウムイオン電池内蔵スーツケースの預け入れと機内持ち込み禁止 2017年12月13日
米空港、機内に持ち込まれる電子機器の保安検査強化へ 2017年07月29日
米国行き直行便機内への大型電子機器持ち込み制限終了、空港に導入された保安検査技術とは? 2017年07月23日
米国、旅客機への大型電子機器持ち込み制限終了へ 2017年07月20日
イタリア・ジェノバ、地元特産のソース「ペスト」は100mlを超えても旅客機の機内持ち込みが可能に 2017年06月25日
パナソニック、次亜塩素酸を使った空間清浄技術を発表 2016年01月20日
コロナの独自技術「ナチュラルクラスターイオン」が脳の働きの効率アップにつながるという研究成果を発表 2015年12月19日

「日本とは大違い」台湾の新型コロナ対応が爆速である理由 中国との人的往来が多いのに | PRESIDENT Online(プレジデントオンライン)

「日本とは大違い」台湾の新型コロナ対応が爆速である理由 中国との人的往来が多いのに | PRESIDENT Online(プレジデントオンライン)

「日本とは大違い」台湾の新型コロナ対応が爆速である理由 中国との人的往来が多いのに | PRESIDENT Online(プレジデントオンライン)

独自に情報を集め、迅速に判断して必要な手を次々と打つ――新形コロナウイルス関連の記者会見で、台湾の現状を報告する蔡英文総統(中央)と陳時中・衛生福利部長(その右)=2019年2月7日 昨年暮れには早くも検疫強化を実施 昨年末の12月31日、中国・武漢市衛生健康委員会は、「原因不明の肺炎が27例、うち重症7例が確認...

はてなブックマーク - 「日本とは大違い」台湾の新型コロナ対応が爆速である理由 中国との人的往来が多いのに | PRESIDENT Online(プレジデントオンライン) はてなブックマークに追加

新型コロナ“神対応”連発で支持率爆上げの台湾 IQ180の38歳天才大臣の対策に世界が注目〈dot.〉(AERA dot.) – Yahoo!ニュース

新型コロナ“神対応”連発で支持率爆上げの台湾 IQ180の38歳天才大臣の対策に世界が注目〈dot.〉(AERA dot.) - Yahoo!ニュース

新型コロナ“神対応”連発で支持率爆上げの台湾 IQ180の38歳天才大臣の対策に世界が注目〈dot.〉(AERA dot.) - Yahoo!ニュース

安倍晋三内閣の新型コロナウイルスの感染拡大対策に、国民から厳しい批判の目が向けられている。共同通信が15、16日に実施した世論調査では、前回から8.3ポイント下落の41.0%、不支持率は前回から9.4ポイント増の46.1%となった。他社の調査も同様の傾向で、産経新聞とフジテレビが22、23日に実施した調査では支持率36....

はてなブックマーク - 新型コロナ“神対応”連発で支持率爆上げの台湾 IQ180の38歳天才大臣の対策に世界が注目〈dot.〉(AERA dot.) - Yahoo!ニュース はてなブックマークに追加

トイレットペーパーは品薄にならないから買う必要ない

トイレットペーパーは品薄にならないから買う必要ない

トイレットペーパーは品薄にならないから買う必要ない

正確に言うと一時的に一部店舗で品薄になることはあるが長期間品薄になり新規供給がされないということはない。 なので品薄を恐れて”大量に買い占めるのは”やめましょう。 ◆マスク ・中国の工場が止まったことで供給が減った ・今まで使わなかった人が使うようになり需要が増えた ◆トイレットペーパー ・国内生産なので...

はてなブックマーク - トイレットペーパーは品薄にならないから買う必要ない はてなブックマークに追加

近隣Wi-Fiネットワークを侵害する「EMOTET」の活動を確認

感染端末の近隣にある無線LAN(Wi-Fiネットワーク)に侵入して拡散する「EMOTET(エモテット)」の新しい亜種が確認されました。この拡散手法は、通常スパムメールによって拡散するこれまでのEMOTETの典型から外れています。ただし、EMOTETはこれまでも、その時々に活動を変化させてきた過去があります。EMOTETは、2014年、「TrojanSpy.Win32.EMOTET.THIBEAI」としてトレンドマイクロのリサーチャによって初めて確認されました。当初は、感染コンピュータから個人情報を窃取する「バンキングトロジャン(オンライン銀行詐欺ツール)」でした。EMOTETはこれまで、新型コロナウイルス(2019-nCoV)のような注目のニュースや感謝祭などのイベントに便乗したスパムメールを利用して拡散してきました。EMOTETの感染によって、独フランクフルトのITネットワークがシャットダウンを余儀なくされた事例も報告されています。最近では、話題のニュース記事のテキストを使用して検出回避を図るEMOTETも見つかっています。そして今回、確認されたEMOTETの亜種は、WindowsのwlanAPIインターフェイスの機能を使い、感染端末から近隣のWi-Fiネットワークへ拡散します。

■どのようにしてWi-Fi経由で拡散するのか

今回、セキュリティ企業「Binary Defense 」のリサーチャが新たに確認したEMOTETは、感染端末から他のWi-Fiネットワークに対して侵入を試みます。続いて同じWi-Fiネットワーク内に存在する他の端末にも感染を広げます。この活動のため、いったん自身のネットワーク内のEMOTETを駆除したとしても、近隣から再侵入を受ける、感染の無限ループを引き起こす可能性があります。以下は、Binary Defense の解析による、EMOTETのWi-Fiネットワーク経由での感染順序です。

  1. EMOTETが宿主(ホスト)となるコンピュータその他のデバイスに感染する。その後、EMOTETは「Wi-Fi拡散モジュール」をダウンロードして実行する
  2. Wi-Fi拡散モジュールは、ホストで有効化されているすべてのWi-Fiデバイスを列挙する。そして、感染可能なWi-Fiネットワークの一覧を作成する
  3. Wi-Fi拡散モジュールは、一覧されたWi-Fiネットワークにログインするため辞書攻撃を開始する。攻撃には、推測されるパスワードが記載された2つのパスワードリストを使用するが、これらの内部リストがどこから得られたものかは不明
  4. 最初の辞書攻撃が成功すると、今度は、侵害したWi-Fiネットワークに接続するコンピュータのログイン認証情報を特定するために、2番目の辞書攻撃を開始する
  5. 2番目の辞書攻撃が成功すると、1)に戻り、新たな感染ループを開始する

 

攻撃で使用された実行ファイルは、既に2018年5月にオンラインスキャンサービス「VirusTotal」に最初に提出された記録があります。これはつまり、Wi-Fi経由で拡散するEMOTETの機能については、ほぼ2年間検出されていなかった可能性を示唆しています。

トレンドマイクロは、このEMOTETの亜種を、「Worm.Win32.EMOTET.AA」および「TrojanSpy. Win32.EMOTET.TIABOFHL」として検出対応します。

■ Wi-Fiデバイスを保護するためには

Wi-Fiで拡散するEMOTETのようなマルウェアによる被害に遭わないためには端末を保護することが重要です。簡単な方法の一つは、辞書攻撃などに対して複雑で破られにくいパスワードを使用することです。覚えるのが面倒なために、多くの人が「abc123」や「qwerty」など辞書攻撃に対し脆弱な、単純なパスワードを利用しがちです。初期設定のパスワードを変更せず、そのまま利用するユーザもいます。しかし、Wi-Fi接続する端末に限らず、どんな端末においても、そのような推測されやすいパスワードを使用することは、サイバー犯罪者に自宅や職場のネットワークへの無料パスを与えるようなものです。

企業や組織は、デバイスおよびネットワーク全体で破られにくいパスワードを使用するだけでなく、暗号化を有効にすることによってWi-Fiデバイスの保護を強化できます。また、システム管理者はネットワークを注意深く監視して、不審な活動の兆候を見つけることができます。

また、EMOTETの主な拡散経路は今でもスパムメールです。EMOTETやその他のマルウェアが侵入口として利用する、ソーシャルエンジニアリングの手口を利用した電子メールについて十分注意する必要があります。

■トレンドマイクロの対策

ネットワーク挙動監視ソリューション「Deep Discovery™ Inspector」は、以下の DDIルールによって、今回の記事で触れたEMOTETのネットワーク経由の攻撃を検知します。

  • 4320 – EMOTET – HTTP (Request) – Variant 6
  • 4345 – EMOTET – HTTP (Request) – Variant 7

トレンドマイクロの 「Network Defense 」製品群は、次世代IPSを超える「XGen™セキュリティ」を活用することで、複数の世代の技法を組み合わせたソリューションを提供し、適切なタイミングで適切なテクノロジを適用し、ゼロデイ攻撃を始め、さまざまな脆弱性の脅威に対する統合された検出と防御を実現します。

EMOTET のような脅威に対抗するためには、ゲートウェイ、エンドポイント、ネットワークおよびサーバにいたる多層的で積極的なセキュリティ対策が必要です。脅威の概要と対策をまとめた特設ページを用意しております。EMOTETに関する技術的対策の考え方とトレンドマイクロの具体的な対策については特設ページを参照ください。

■侵入の痕跡(Indicators of Compromise、IoC)

侵入の痕跡(Indicators of Compromise、IoCs)はこちらを参照してください。

参考記事:

翻訳: 室賀 美和(Core Technology Marketing, Trend Micro™ Research)

新型コロナウイルス対策として、都市封鎖や全面休校といった「強硬策」はどこまで有効なのか?|WIRED.jp

新型コロナウイルス対策として、都市封鎖や全面休校といった「強硬策」はどこまで有効なのか?|WIRED.jp

新型コロナウイルス対策として、都市封鎖や全面休校といった「強硬策」はどこまで有効なのか?|WIRED.jp

STR/AFP/AFLO 中国で発生した新型コロナウイルスによる感染拡大を食い止めようと、中国政府は次第に強権的な手段をとるようになった。確定診断数が1月後半に入って爆発的に増加すると、感染の中心地である湖北省の複数地域を封鎖するという前代未聞の作戦に打って出たのだ。 それ以降、数千万という市民が政府主導の隔離...

はてなブックマーク - 新型コロナウイルス対策として、都市封鎖や全面休校といった「強硬策」はどこまで有効なのか?|WIRED.jp はてなブックマークに追加

自転車のサドル盗んだ疑い 運転手逮捕 倉庫から5800個押収 | NHKニュース

自転車のサドル盗んだ疑い 運転手逮捕 倉庫から5800個押収 | NHKニュース

自転車のサドル盗んだ疑い 運転手逮捕 倉庫から5800個押収 | NHKニュース

全国各地を回り、自転車のサドルを盗んでいたとみられるトラック運転手の男が逮捕されました。借りていた倉庫からは5800個ものサドルが見つかっていて「サドルが好きでたまらなくなった。25年間、盗み続けている」などと供述しているということです。 警察の調べによりますと去年11月、東大阪市の近鉄吉田駅近くの駐輪場...

はてなブックマーク - 自転車のサドル盗んだ疑い 運転手逮捕 倉庫から5800個押収 | NHKニュース はてなブックマークに追加

眠らないTime-Based SQL Injection – WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

眠らないTime-Based SQL Injection - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

眠らないTime-Based SQL Injection - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

注意事項 この記事で示す内容は日本国内の情報セキュリティ技術者が攻撃のリスクを正しく評価できるようにするための情報共有を目的に提供されます。自身の管理下にないコンピュータ等に対しSQLインジェクションを実施する行為は場合によっては犯罪行為となりますので絶対に行わないでください。 はじめに SQLインジェク...

はてなブックマーク - 眠らないTime-Based SQL Injection - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】 はてなブックマークに追加

RFC 8725 JSON Web Token Best Current Practices をざっくり解説する – Qiita

RFC 8725 JSON Web Token Best Current Practices をざっくり解説する - Qiita

RFC 8725 JSON Web Token Best Current Practices をざっくり解説する - Qiita

Help us understand the problem. What is going on with this article? ritou です。 今回は RFC 8725 JSON Web Token Best Current Practices を紹介します。 みんな大好き JWT (JSON Web Token) の BCP ときたらチェックせずにはいられないでしょう。 概要 JWTは 署名/暗号化が可能な一連のクレームを含む、URLセーフ...

はてなブックマーク - RFC 8725 JSON Web Token Best Current Practices をざっくり解説する - Qiita はてなブックマークに追加

【セキュリティ ニュース】10大脅威の影響や対策は? – IPAが解説資料を公開(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】10大脅威の影響や対策は? - IPAが解説資料を公開(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】10大脅威の影響や対策は? - IPAが解説資料を公開(1ページ目 / 全1ページ):Security NEXT

情報処理推進機構(IPA)は、1月に発表した「情報セキュリティ10大脅威2020」の解説資料を公開した。 「情報セキュリティ10大脅威2020」は、2019年に「個人」や「組織」にとって影響が大きかったセキュリティ上の脅威をセキュリティ研究者や実務者によって選出、決定したもの。 ランキングそのものは1月に発表済みだが、...

はてなブックマーク - 【セキュリティ ニュース】10大脅威の影響や対策は? - IPAが解説資料を公開(1ページ目 / 全1ページ):Security NEXT はてなブックマークに追加

Wi-Fiチップの脆弱性をセキュリティ企業が発見 AppleやGoogleのデバイスなど10億台超に影響 – ITmedia エンタープライズ

Wi-Fiチップの脆弱性をセキュリティ企業が発見 AppleやGoogleのデバイスなど10億台超に影響 - ITmedia エンタープライズ

Wi-Fiチップの脆弱性をセキュリティ企業が発見 AppleやGoogleのデバイスなど10億台超に影響 - ITmedia エンタープライズ

脆弱性はBroadcomとCypressのWi-Fiチップに存在していた。発見したセキュリティ企業は、影響を受けるデバイスは10億台以上と推計している。

はてなブックマーク - Wi-Fiチップの脆弱性をセキュリティ企業が発見 AppleやGoogleのデバイスなど10億台超に影響 - ITmedia エンタープライズ はてなブックマークに追加

新型コロナウイルス 全国一斉休校の是非 学校教育の立場から考える(内田良) – 個人 – Yahoo!ニュース

新型コロナウイルス 全国一斉休校の是非 学校教育の立場から考える(内田良) - 個人 - Yahoo!ニュース

新型コロナウイルス 全国一斉休校の是非 学校教育の立場から考える(内田良) - 個人 - Yahoo!ニュース

衝撃的な「要請」だった。 昨日安倍首相は、全国すべての小学校・中学校・高校・特別支援学校等に、3月2日から春休みまでの期間、臨時休業とするよう要請する考えを表明した。感染症対策として、子どもが集まる学校を休みにすることの効果が見込まれる一方、学校や家庭は突然の知らせに混乱に陥っている。 ■いつもと変わ...

はてなブックマーク - 新型コロナウイルス 全国一斉休校の是非 学校教育の立場から考える(内田良) - 個人 - Yahoo!ニュース はてなブックマークに追加

プーチン大統領 “影武者の提案 あったが断った” | NHKニュース

プーチン大統領 “影武者の提案 あったが断った” | NHKニュース

プーチン大統領 “影武者の提案 あったが断った” | NHKニュース

ロシアのプーチン大統領は、テロが相次いだ2000年代の初めに、身の安全を確保するため、本人そっくりのいわゆる「影武者」を用意するという提案が実際にあったと明らかにしました。ただ、それは断ったとして、みずからテロとの戦いの先頭に立ってきたと強調しました。 この中で、プーチン大統領に影武者がいるのかがイン...

はてなブックマーク - プーチン大統領 “影武者の提案 あったが断った” | NHKニュース はてなブックマークに追加

全国初のダークウェブ一斉摘発キャンペーンについてまとめてみた – piyolog

全国初のダークウェブ一斉摘発キャンペーンについてまとめてみた - piyolog

全国初のダークウェブ一斉摘発キャンペーンについてまとめてみた - piyolog

ダークウェブ上にビットコインの取引に利用するアカウント販売の書き込みを行っていたとして京都府警は千葉県の男を逮捕しました。府警を含む合同捜査本部は2018年11月以降ダークウェブ上の違法取引に対して全国的な一斉摘発を行っています。ここでは関連する情報をまとめます。 オニオンちゃんねるへのアカウント売却の...

はてなブックマーク - 全国初のダークウェブ一斉摘発キャンペーンについてまとめてみた - piyolog はてなブックマークに追加

Samsung端末ユーザーに「1」が送付された件、データ侵害問題に発展へ

Anonymous Coward曰く、

先日、Samsungの端末にインストールされている独自アプリ「Find my Mobile」が、謎の数字の「1」を受信したというニュースがあった。Samsungの公式見解によると、この「謎のプッシュ配信」は、社内でテストを行っていたものが、一部の端末に対して意図せず送信されてしまっただけで問題ないと発表した。ところがこの話には続きがあるという。この現象が起きた端末のユーザーがハッキングされたのではないかと考えてパスワードを変更するためにSamsungのWebサイトにログインした。するとほかの端末所有者の個人情報にアクセスできてしまったという。

現在、Samsungはこのデータ侵害が発生したことを認めている。具体的には電話番号、メール、配送先住所、最近の注文履歴、クレジットカードの最後の4桁を見ることができたという。同社広報担当者によると「技術的なエラーにより、少数のユーザーが別のユーザーの情報にアクセスできるようになってしまった。インシデントに気付いた段階で、当社のWebサイトへのログイン機能を削除して対策を取った」としている。

しかしこれでは先週の説明と矛盾する。「内部テスト」に起因する問題と述べていたにもかかわらず、それとは無関係と思われるデータ侵害が発生しているためだ。Samsungはこのデータ侵害の影響を受けたユーザーに詳細を連絡する予定だとしているものの、現時点では詳細を明らかにしていない(The Register9TO5googleSlashdot)。

すべて読む | セキュリティセクション | セキュリティ | 携帯電話 | Android | プライバシ | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
米携帯電話事業者Sprint、SamsungのWebサイト経由でサイバー攻撃を受け顧客情報を漏洩 2019年07月19日
中国Xiaomi製スマートフォン、個人情報を中国のサーバに送信していることが判明 2014年08月12日
Samsung Galaxyにバックドアが発見される? 2014年03月24日

ポイント還元、店員らの不正取得疑い6000件弱  :日本経済新聞

ポイント還元、店員らの不正取得疑い6000件弱  :日本経済新聞

ポイント還元、店員らの不正取得疑い6000件弱  :日本経済新聞

2019年10月に始まったキャッシュレス決済のポイント還元制度で、不正にポイントを取得したと疑われる事例が6千件弱見つかったことが27日分かった。来店客が現金で支払ったにもかかわらず、店員が現金を懐に収めたうえで自らのキャッシュレス決済手段で支払いをし、ポイントを入手する手口などが判明しているという。 不...

はてなブックマーク - ポイント還元、店員らの不正取得疑い6000件弱  :日本経済新聞 はてなブックマークに追加

影武者計画は実在、プーチン氏が認める 「でも自分は本物」 写真6枚 国際ニュース:AFPBB News

影武者計画は実在、プーチン氏が認める 「でも自分は本物」 写真6枚 国際ニュース:AFPBB News

影武者計画は実在、プーチン氏が認める 「でも自分は本物」 写真6枚 国際ニュース:AFPBB News

ロシアのウラジーミル・プーチン大統領。首都モスクワのクレムリン(大統領府)で(2020年2月27日撮影)。(c)EVGENIA NOVOZHENINA / POOL / AFP 【2月27日 AFP】ロシアのウラジーミル・プーチン(Vladimir Putin)大統領は27日、公の場に出る際に影武者を使うという秘密の計画が過去に実在したと明かした。ただ自身はこ...

はてなブックマーク - 影武者計画は実在、プーチン氏が認める 「でも自分は本物」 写真6枚 国際ニュース:AFPBB News はてなブックマークに追加

マルウェアやウイルスからMacを守る方法|有料無料ソフト一覧 | ライフハッカー[日本版]

マルウェアやウイルスからMacを守る方法|有料無料ソフト一覧 | ライフハッカー[日本版]

マルウェアやウイルスからMacを守る方法|有料無料ソフト一覧 | ライフハッカー[日本版]

実のところ、MacはWindows PCと同じくらいマルウェアやウイルスに感染しやすいのです。ですから、セキュリティを強化し安心を与えてくれるようなアプリを、少なくとも1つか2つインストールしておくのが身のためでしょう。 MalwareBytesが先ごろ公開したレポートによると、「1エンドポイント(通信ネットワークの末端に接...

はてなブックマーク - マルウェアやウイルスからMacを守る方法|有料無料ソフト一覧 | ライフハッカー[日本版] はてなブックマークに追加

クルーズ船、カリブ海の当局が相次いで下船拒否-新型ウイルス警戒で – Bloomberg

クルーズ船、カリブ海の当局が相次いで下船拒否-新型ウイルス警戒で - Bloomberg

クルーズ船、カリブ海の当局が相次いで下船拒否-新型ウイルス警戒で - Bloomberg

クルーズ会社MSCクルーズの運航する船舶は新型コロナウイルスへの警戒でカリブ海の2つの港湾当局から乗客の下船を事実上拒否されたことを受け、26日時点でメキシコ・コスメル島に向かっている。 同社はコスメル入港について「正式かつ最終的な許可」を得ており、現地時間26日夜に到着する見込みだと説明した。26日付...

はてなブックマーク - クルーズ船、カリブ海の当局が相次いで下船拒否-新型ウイルス警戒で - Bloomberg はてなブックマークに追加

画像無断収集で物議の顔認識AI企業、全顧客リスト盗まれる – Engadget 日本版

画像無断収集で物議の顔認識AI企業、全顧客リスト盗まれる - Engadget 日本版

画像無断収集で物議の顔認識AI企業、全顧客リスト盗まれる - Engadget 日本版

FacebookやInstagram、YouTubeその他様々なウェブサイトから集めた画像で顔認識AIを開発したことで物議を醸していたスタートアップ企業Clearvew AIが、シカゴ警察をはじめ北米約600の法執行機関が含まれる顧客リストを流出させてしまったと報じられています。 ニュースサイトDaily Beastによると、Clearviewは何者かが顧...

はてなブックマーク - 画像無断収集で物議の顔認識AI企業、全顧客リスト盗まれる - Engadget 日本版 はてなブックマークに追加

【初心者向け】AWSのサービスを使ってWebサーバーをHTTPS化する | Developers.IO

【初心者向け】AWSのサービスを使ってWebサーバーをHTTPS化する | Developers.IO

【初心者向け】AWSのサービスを使ってWebサーバーをHTTPS化する | Developers.IO

大阪オフィスのYui(@MayForBlue)です。 自分の勉強も兼ねて、AWSのサービスを使ってWebサーバーをHTTPS化する一例の手順をまとめてみました。 AWSでの証明書の取得や、その証明書をロードバランサーに適用する方法など、AWSをあまり触ったことのない方にも参考にしていただけると思います。 目次 概要 手順 最後に 参考...

はてなブックマーク - 【初心者向け】AWSのサービスを使ってWebサーバーをHTTPS化する | Developers.IO はてなブックマークに追加

SSL/TLS証明書の「不正発行」を防ぐ多視点ドメイン検証、Let’s Encryptが開始:BGP攻撃などを困難に – @IT

SSL/TLS証明書の「不正発行」を防ぐ多視点ドメイン検証、Let's Encryptが開始:BGP攻撃などを困難に - @IT

SSL/TLS証明書の「不正発行」を防ぐ多視点ドメイン検証、Let's Encryptが開始:BGP攻撃などを困難に - @IT

BGP攻撃などを困難に:SSL/TLS証明書の「不正発行」を防ぐ多視点ドメイン検証、Let's Encryptが開始 SSL/TLS向けのサーバ証明書を無料で発行している認証局「Let's Encrypt」は、BGPの乗っ取りのような攻撃に対抗するため、多視点ドメイン検証を開始した。証明書の不正発行につながる攻撃を抑え込む役に立つという。 SSL...

はてなブックマーク - SSL/TLS証明書の「不正発行」を防ぐ多視点ドメイン検証、Let's Encryptが開始:BGP攻撃などを困難に - @IT はてなブックマークに追加

新型コロナ、「春に終息」と言えないこれだけの理由 | ナショナルジオグラフィック日本版サイト

新型コロナ、「春に終息」と言えないこれだけの理由 | ナショナルジオグラフィック日本版サイト

新型コロナ、「春に終息」と言えないこれだけの理由 | ナショナルジオグラフィック日本版サイト

2020年2月18日、世界中に新型コロナウイルスへの不安が拡大するなか、中国江西省の畑で農作業をする村人。インフルエンザウイルスなど一部のウイルスは、気温が低く空気が乾燥していると感染が拡大しやすいが、今回の新型コロナウイルスも同じように天候に左右される性質を持っているかどうかはまだわからない。(PHOTOG...

はてなブックマーク - 新型コロナ、「春に終息」と言えないこれだけの理由 | ナショナルジオグラフィック日本版サイト はてなブックマークに追加

管理の目的とLinuxについて · GitHub

管理の目的とLinuxについて · GitHub

管理の目的とLinuxについて · GitHub

Clone via HTTPS Clone with Git or checkout with SVN using the repository’s web address. ISMSのケース ISMSは情報を漏らさない仕組みではなく、企業が永続的発展をするために「信頼を確保し続ける」ための仕組みです。 問題が発生したら、企業の存続に関わる情報資産をまずは明確にし、問題発生率を下げるための策...

はてなブックマーク - 管理の目的とLinuxについて · GitHub はてなブックマークに追加

カード決済の不正利用問題を解決 – Apple PayとApple Card、その影響力(1) | マイナビニュース

カード決済の不正利用問題を解決 - Apple PayとApple Card、その影響力(1) | マイナビニュース

カード決済の不正利用問題を解決 - Apple PayとApple Card、その影響力(1) | マイナビニュース

Appleは、2016年のサービス部門の売上高を2020年までに倍増させる計画を立ち上げた。2019年のサービス部門の売上高は462億9100万ドル。2016年の売上高は243億4800万ドルだったことから、すでに90%増加させており、2020年第1四半期決算でも年率16.7%の成長を維持していることから、おそらくその目標は達成できるだろう...

はてなブックマーク - カード決済の不正利用問題を解決 - Apple PayとApple Card、その影響力(1) | マイナビニュース はてなブックマークに追加

クロスサイトスクリプティング(XSS)とは?Webアプリにおける対策方法について | yamory Blog

クロスサイトスクリプティング(XSS)とは?Webアプリにおける対策方法について | yamory Blog

クロスサイトスクリプティング(XSS)とは?Webアプリにおける対策方法について | yamory Blog

クロスサイトスクリプティング(Cross Site Scripting) Webアプリケーションに対しての攻撃手法のひとつであり、略してXSSと呼ばれています。 本記事では、このクロスサイトスクリプティングの被害についてと、攻撃の種類について解説していきます。 クロスサイトスクリプティング(XSS)とは クロスサイトスクリプティ...

はてなブックマーク - クロスサイトスクリプティング(XSS)とは?Webアプリにおける対策方法について | yamory Blog はてなブックマークに追加

Value-Auth(バリューオース)

Value-Auth(バリューオース)

Value-Auth(バリューオース)

¥0から使える、 本人認証サービス アカウント作成後に無料利用枠として、 SMS10通、メール100通の送信をしていただけます。 また、SMSの従量課金は1通¥7.5の業界最安値級です。 無料ではじめる 会員登録やログインの セキュリティを高めませんか お客様のサービスやアプリにて、会員登録時やログイン時にSMS・メール・電...

はてなブックマーク - Value-Auth(バリューオース) はてなブックマークに追加

内閣サイバーセキュリティセンターが公開したコラム内画像に対し盗用の疑い

Anonymous Coward曰く、

内閣サイバーセキュリティセンター(NISC)は2月17日、サイバーセキュリティ月間の週替わりコラムで「セキュリティ心理学~だましの心理学~」を公開した。

しかし、このコラムにおいてSMS(ショートメッセージサービス)を利用しただましとして掲載された図が、全国銀行協会のフィッシング詐欺解説サイトに掲載された「銀行を装った偽のSMS例」の図と酷似している。また、全国銀行協会の図ではSMSの送信元が「marumarubank」と例示されているが、コラム内の図では「○○bank.co.jp」と改変され、コラム本文で「図に示すようにSMSは送信元も明確でなく、だまされ易いのです。 」と実際の攻撃のように紹介されており、捏造の疑いも持たれる。

なお、コラムの副題である「だましの心理学」は、同名の書籍が2007年に別の著者によって刊行されており、コラム内で引用もない。

このコラムは情報セキュリティ大学院大学名誉教授の内田勝也氏によって執筆されたものである。だましの危険性について普及啓発するコラムでだましを行ったとなれば、セキュリティ専門家としての資質に疑念を抱かざるを得ない。

すべて読む | セキュリティセクション | セキュリティ | 著作権 | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
「商用利用禁止」ネットサービスをスクリーンショット付きで紹介したブログ、著作権侵害として50万円を請求される 2019年02月22日
DeNAがキュレーションサイト問題の調査報告書を発表、2万記事以上に問題ありとの推計 2017年03月14日
クリエイティブ・コモンズ・ジャパン事務局員による「著作物の無断利用」を容認する発言が話題に 2012年12月07日

Android malware can steal Google Authenticator 2FA codes | ZDNet

Android malware can steal Google Authenticator 2FA codes | ZDNet

Android malware can steal Google Authenticator 2FA codes | ZDNet

Security researchers say that an Android malware strain can now extract and steal one-time passcodes (OTP) generated through Google Authenticator, a mobile app that's used as a two-factor authentication (2FA) layer for many online accounts. Google launched the Authenticator mobile app in 2010. Th...

はてなブックマーク - Android malware can steal Google Authenticator 2FA codes | ZDNet はてなブックマークに追加

新型コロナ対応 厚労省の53%が「非正規公務員」の現実(今野晴貴) – 個人 – Yahoo!ニュース

新型コロナ対応 厚労省の53%が「非正規公務員」の現実(今野晴貴) - 個人 - Yahoo!ニュース

新型コロナ対応 厚労省の53%が「非正規公務員」の現実(今野晴貴) - 個人 - Yahoo!ニュース

新型コロナウイルスの拡大がとまらない。感染症拡大の最前線で取り組むのは現場の公務員たちだ。しかし、この30年間、公務部門は、人員の非正規化や民間委託が進められ、人員や予算を削減され続けてきた。 その結果、災害や感染症など「異常事態」が発生した際に、きわめて脆弱な体制がつくりだされてしまった。クルーズ...

はてなブックマーク - 新型コロナ対応 厚労省の53%が「非正規公務員」の現実(今野晴貴) - 個人 - Yahoo!ニュース はてなブックマークに追加

大津いじめ自殺、賠償額を約10分の1に減額 高裁判決:朝日新聞デジタル

大津いじめ自殺、賠償額を約10分の1に減額 高裁判決:朝日新聞デジタル

大津いじめ自殺、賠償額を約10分の1に減額 高裁判決:朝日新聞デジタル

大津市立中学2年の男子生徒(当時13)が2011年10月に自殺したのはいじめが原因だとして、男子生徒の両親が元同級生3人らに計約3850万円の損害賠償を求めた訴訟の控訴審判決が27日、大阪高裁であった。 佐村浩之裁判長は、いじめと自殺の因果関係を認めた一方、「自殺は自らの意思によるものであり、両親側も家庭環境を整...

はてなブックマーク - 大津いじめ自殺、賠償額を約10分の1に減額 高裁判決:朝日新聞デジタル はてなブックマークに追加

大津いじめ自殺、二審も因果関係認める 賠償額は大幅減:朝日新聞デジタル

大津いじめ自殺、二審も因果関係認める 賠償額は大幅減:朝日新聞デジタル

大津いじめ自殺、二審も因果関係認める 賠償額は大幅減:朝日新聞デジタル

大津市立中学2年の男子生徒(当時13)が2011年10月に自殺したのはいじめが原因だとして、男子生徒の両親が元同級生らに計約3850万円の損害賠償を求めた訴訟の控訴審判決が27日、大阪高裁であった。佐村浩之裁判長は昨年2月の一審・大津地裁判決と同様に、いじめと自殺の因果関係を認めた。 一方、男子生徒の家庭環境など...

はてなブックマーク - 大津いじめ自殺、二審も因果関係認める 賠償額は大幅減:朝日新聞デジタル はてなブックマークに追加

LINEアカウントの不正ログインに注意 ~詐欺URLの投稿、アカウント乗っ取りの二次被害も(Impress Watch) – Yahoo!ニュース

LINEアカウントの不正ログインに注意 ~詐欺URLの投稿、アカウント乗っ取りの二次被害も(Impress Watch) - Yahoo!ニュース

LINEアカウントの不正ログインに注意 ~詐欺URLの投稿、アカウント乗っ取りの二次被害も(Impress Watch) - Yahoo!ニュース

LINE(株)は2月26日、無料コミュニケーションツール“LINE”のアカウントに対する不正ログインが相次いでいるとして注意喚起を行った。今月で約4,000名を超える“LINE”アカウントが不正ログインの被害を受け、ユーザーの意図に反するメッセージやタイムラインの投稿が行われていることを確認しているという。 同社によると...

はてなブックマーク - LINEアカウントの不正ログインに注意 ~詐欺URLの投稿、アカウント乗っ取りの二次被害も(Impress Watch) - Yahoo!ニュース はてなブックマークに追加

RedditのCEOがTikTokは基本的にパラサイト的と批判 | TechCrunch Japan

RedditのCEOがTikTokは基本的にパラサイト的と批判 | TechCrunch Japan

RedditのCEOがTikTokは基本的にパラサイト的と批判 | TechCrunch Japan

TikTokは今や最もホットなソーシャルメディアのひとつだが、米国のニュースメディアであるRedditのCEOはこの人気アプリに厳しい言葉を投じ、米国時間2月26日に開催されたあるイベントで「基本的にパラサイト(寄生虫)的だ」と評した。 RedditのCEOで共同創業者のSteve Huffman(スティーブ・ハフマン)氏が、Facebookで...

はてなブックマーク - RedditのCEOがTikTokは基本的にパラサイト的と批判 | TechCrunch Japan はてなブックマークに追加

スマホの通信規格「4G/LTE」「5G」でユーザーになりすまして通信に介入できる脆弱性が見つかる – GIGAZINE

スマホの通信規格「4G/LTE」「5G」でユーザーになりすまして通信に介入できる脆弱性が見つかる - GIGAZINE

スマホの通信規格「4G/LTE」「5G」でユーザーになりすまして通信に介入できる脆弱性が見つかる - GIGAZINE

第4世代移動通信システム(4G/LTE)、そして次世代移動通信システムである5Gで新たな脆弱性が発見され、攻撃者がネットワーク上のユーザーになりすまして機密情報をのぞいたり勝手に買い物をしたりする中間者攻撃を行う「IMP4GT(インパクト)」に成功したと、ルール大学ボーフムとニューヨーク大学アブダビの研究チームが...

はてなブックマーク - スマホの通信規格「4G/LTE」「5G」でユーザーになりすまして通信に介入できる脆弱性が見つかる - GIGAZINE はてなブックマークに追加

顔認識企業Clearview AIに不正アクセス–全顧客リストが盗まれる – CNET Japan

顔認識企業Clearview AIに不正アクセス--全顧客リストが盗まれる - CNET Japan

顔認識企業Clearview AIに不正アクセス--全顧客リストが盗まれる - CNET Japan

Clearview AIは米国時間2月26日、データへの不正アクセスがあったことを明らかにした。同社は、プライバシー上の懸念を巻き起こしている顔認識ソフトウェアの開発元だ。全顧客リスト、それらの顧客による検索件数、各顧客が設定済みのアカウント数などのデータが盗まれたという。 「セキュリティはClearviewにとって最優...

はてなブックマーク - 顔認識企業Clearview AIに不正アクセス--全顧客リストが盗まれる - CNET Japan はてなブックマークに追加

iPhoneやGalaxyなど10億を超えるWi-Fi端末に通信を傍受される脆弱性「Kr00k」が存在すると判明 – GIGAZINE

iPhoneやGalaxyなど10億を超えるWi-Fi端末に通信を傍受される脆弱性「Kr00k」が存在すると判明 - GIGAZINE

iPhoneやGalaxyなど10億を超えるWi-Fi端末に通信を傍受される脆弱性「Kr00k」が存在すると判明 - GIGAZINE

スマートフォンやノートPCで幅広く使用されるWi-Fiは、セキュリティプロトコルのひとつである「WPA2」などによって通信を暗号化することでセキュアな通信を実現しています。しかし、そのWi-Fiを利用する端末に通信を傍受される新たな脆弱性を発見したと、セキュリティ会社のESETが発表しました。この脆弱性の影響を受け...

はてなブックマーク - iPhoneやGalaxyなど10億を超えるWi-Fi端末に通信を傍受される脆弱性「Kr00k」が存在すると判明 - GIGAZINE はてなブックマークに追加

LINEに不正ログイン 被害者数は4000人超、乗っ取りや二次被害の可能性も – ITmedia NEWS

LINEに不正ログイン 被害者数は4000人超、乗っ取りや二次被害の可能性も - ITmedia NEWS

LINEに不正ログイン 被害者数は4000人超、乗っ取りや二次被害の可能性も - ITmedia NEWS

同社によると、最初の問題が報告されたのは2月16日。報告を受けて被害状況を調査したところ、不正ログイン後にユーザーの意図しない投稿が行われていたケースが4225件確認できたという。ほとんどは日本での事例だが、台湾で81件、タイで2件など、海外でも被害があったという。 この不正ログインでは何者かに一時的にメッ...

はてなブックマーク - LINEに不正ログイン 被害者数は4000人超、乗っ取りや二次被害の可能性も - ITmedia NEWS はてなブックマークに追加

Yahoo!セキュリティセンター | Yahoo!メールで送信ドメイン認証技術「DMARC」を3月より順次導入します。

Yahoo!セキュリティセンター | Yahoo!メールで送信ドメイン認証技術「DMARC」を3月より順次導入します。

Yahoo!セキュリティセンター | Yahoo!メールで送信ドメイン認証技術「DMARC」を3月より順次導入します。

Yahoo!メールではセキュリティ強化を目的に、なりすましメール対策として送信ドメイン認証技術「DMARC(Domain-based Message Authentication, Reporting & Conformance)」を3月より順次導入します。 企業や銀行などを装ったメール(なりすましメール)から偽サイトに誘導し、ユーザーのクレジットカード番号などの個人...

はてなブックマーク - Yahoo!セキュリティセンター | Yahoo!メールで送信ドメイン認証技術「DMARC」を3月より順次導入します。 はてなブックマークに追加

一部のWi-Fiチップに脆弱性、通信傍受のおそれ–多数のデバイスに影響 – ZDNet Japan

一部のWi-Fiチップに脆弱性、通信傍受のおそれ--多数のデバイスに影響 - ZDNet Japan

一部のWi-Fiチップに脆弱性、通信傍受のおそれ--多数のデバイスに影響 - ZDNet Japan

印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 新たなセキュリティ脆弱性「Krook」によって、攻撃者が一部のWi-Fiトラフィックを傍受して解読できる可能性があるという。この脆弱性は、スマートフォンやノートPCなどの端末や...

はてなブックマーク - 一部のWi-Fiチップに脆弱性、通信傍受のおそれ--多数のデバイスに影響 - ZDNet Japan はてなブックマークに追加

一部のWi-Fiチップに脆弱性、通信傍受のおそれ–多数のデバイスに影響 – CNET Japan

一部のWi-Fiチップに脆弱性、通信傍受のおそれ--多数のデバイスに影響 - CNET Japan

一部のWi-Fiチップに脆弱性、通信傍受のおそれ--多数のデバイスに影響 - CNET Japan

新たなセキュリティ脆弱性「Krook」によって、攻撃者が一部のWi-Fiトラフィックを傍受して解読できる可能性があるという。この脆弱性は、スマートフォンやノートPCなどの端末や一部のアクセスポイントやルーターに使われているBroadcomとCypressのWi-Fiチップに影響すると、ウイルス対策製品を手掛けるESETのセキュリテ...

はてなブックマーク - 一部のWi-Fiチップに脆弱性、通信傍受のおそれ--多数のデバイスに影響 - CNET Japan はてなブックマークに追加

New Kr00k vulnerability lets attackers decrypt WiFi packets | ZDNet

New Kr00k vulnerability lets attackers decrypt WiFi packets | ZDNet

New Kr00k vulnerability lets attackers decrypt WiFi packets | ZDNet

Today, at the RSA 2020 security conference in San Francisco, security researchers from Slovak antivirus company ESET will present details about a new vulnerability that impacts WiFi communications. Named Kr00k, this bug can be exploited by an attacker to intercept and decrypt some type of WiFi ne...

はてなブックマーク - New Kr00k vulnerability lets attackers decrypt WiFi packets | ZDNet はてなブックマークに追加

LINEへの不正ログインに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー

LINEへの不正ログインに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー

LINEへの不正ログインに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー

1. 概要 2020年2月、LINEのアカウントに対して複数の不正ログインの試みが発生し、約4千名を超えるLINEアカウントが不正ログインの被害を受け、ユーザーの意図に反するメッセージやタイムライン投稿が行われていることを確認しております。 ユーザーの皆さまからの通報内容をもとに調査したところ、これらのメッセージ及...

はてなブックマーク - LINEへの不正ログインに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー はてなブックマークに追加

KrØØk: Serious vulnerability affected encryption of billion+ Wi‑Fi devices | WeLiveSecurity

KrØØk: Serious vulnerability affected encryption of billion+ Wi‑Fi devices | WeLiveSecurity

KrØØk: Serious vulnerability affected encryption of billion+ Wi‑Fi devices | WeLiveSecurity

ESET researchers uncover a previously unknown security flaw allowing an adversary to decrypt some wireless network packets transmitted by vulnerable devices ESET Research has published its latest white paper, KrØØk – CVE-2019-15126: Serious vulnerability deep inside your Wi-Fi encryption. This bl...

はてなブックマーク - KrØØk: Serious vulnerability affected encryption of billion+ Wi‑Fi devices | WeLiveSecurity はてなブックマークに追加

kr00k | ESET

kr00k | ESET

kr00k | ESET

What is Kr00k?Kr00k – formally known as CVE-2019-15126 – is a vulnerability in Broadcom and Cypress Wi-Fi chips that allows unauthorized decryption of some WPA2-encrypted traffic. Who is affected?The vulnerability affects all unpatched devices with Broadcom and Cypress FullMac Wi-Fi chips. These ...

はてなブックマーク - kr00k | ESET はてなブックマークに追加

マイクロソフト、パスワードを不要にするFIDO2をハイブリッドクラウド環境のAzure ADでも実現へ - Publickey

マイクロソフト、パスワードを不要にするFIDO2をハイブリッドクラウド環境のAzure ADでも実現へ - Publickey

マイクロソフト、パスワードを不要にするFIDO2をハイブリッドクラウド環境のAzure ADでも実現へ - Publickey

マイクロソフト、パスワードを不要にするFIDO2をハイブリッドクラウド環境のAzure ADでも実現へ ユーザーIDとパスワードを入力する代わりに、指紋認証や顔認証、PINコード入力などと公開鍵暗号を用いてサーバとやり取りすることで、より手軽かつ安全な認証を行う方法は、業界団体の「FIDO Alliance」(ファイドアライア...

はてなブックマーク - マイクロソフト、パスワードを不要にするFIDO2をハイブリッドクラウド環境のAzure ADでも実現へ - Publickey はてなブックマークに追加

HTMLメールをやめるべきという件 | (株)ファーストネットジャパンのブログ

HTMLメールをやめるべきという件 | (株)ファーストネットジャパンのブログ

HTMLメールをやめるべきという件 | (株)ファーストネットジャパンのブログ

普段からビジネスにおいてよくつかわれるメール。 今となってはほんとあたりまえになりました。 わたしがこの仕事をはじめた98年前後はメールでおくってもらえますか?っていうとめんどくさいな・・・電話じゃだめなの?なんて嫌がられたものです。 さてさて、メールを受信する際に意識されているかどうかわかりませんが...

はてなブックマーク - HTMLメールをやめるべきという件 | (株)ファーストネットジャパンのブログ はてなブックマークに追加

大阪 ツアーガイドの女性 再び陽性に ウイルス増殖か 再感染か | NHKニュース

大阪 ツアーガイドの女性 再び陽性に ウイルス増殖か 再感染か | NHKニュース

大阪 ツアーガイドの女性 再び陽性に ウイルス増殖か 再感染か | NHKニュース

大阪府は、先月、新型コロナウイルスへの感染が判明したものの、症状が回復し、陰性が確認されていた大阪市の40代の女性が、再び症状が出て陽性になったと発表しました。大阪府は、体内に残っていたウイルスが増殖したか、ウイルスに再感染した可能性があるという見解を示しました。 大阪府によりますと、この女性は、先...

はてなブックマーク - 大阪 ツアーガイドの女性 再び陽性に ウイルス増殖か 再感染か | NHKニュース はてなブックマークに追加

ASCII.jp:マイクロソフト、2日間にわたり2.5億件分のカスタマーサポート情報を誤って公開状態に

ASCII.jp:マイクロソフト、2日間にわたり2.5億件分のカスタマーサポート情報を誤って公開状態に

ASCII.jp:マイクロソフト、2日間にわたり2.5億件分のカスタマーサポート情報を誤って公開状態に

何が起こったのか? 2019年12月、サーバーの構成ミスにより2日間にわたってマイクロソフトの2億5000万件以上のカスタマーサービスとサポートのレコードが外部に公開されていました。これらのレコードは認証手段で保護されていなかったため、インターネット接続とブラウザーさえあれば、誰でもデータにアクセスできたので...

はてなブックマーク - ASCII.jp:マイクロソフト、2日間にわたり2.5億件分のカスタマーサポート情報を誤って公開状態に はてなブックマークに追加

ハッキング集団「Outlaw」が活動再開、不正マイニングを狙いLinux機器を侵害

サイバー犯罪者は常に収益の拡大を目的としています。ハッキング集団「Outlaw(アウトロー)」が過去数カ月間沈黙していた理由は、活動を休止していたのではなく、彼らの商売道具である攻撃用ツールキットの更新に専念していたからと考えられます。Outlawは、トレンドマイクロが調査を行った2019年6月以来動きを見せていませんでしたが、12月に新たなツールキットと共に、活動を再開しました。

新しく確認されたツールキットは、LinuxおよびUnixベースのOSを使用するコンピュータ、サーバ、IoTデバイスなどをターゲットとして侵入し、情報を収集します。過去に侵害済みのシステムで活動を開始し、さらに、おそらくは収集した情報を販売することも目的として設計されていました。最終的には、コインマイナーをインストールし不正マイニングを行うことが目的です。以前の活動で利用していたツールキットとの相違としては、スキャン範囲の拡大と検出回避、競合コインマイナーだけでなく自身の旧バージョンを感染システムから一掃する機能を追加し、更新していました。

更新されたツールキットを以前の攻撃と比べると、Outlawは、システムを更新していない企業を検索して新旧のターゲットを見つけだし、更新したツールキットをテストしている可能性もあります。Outlawのボットの位置情報は456の異なるIPアドレスを示しており、欧米の産業、特に自動車業および金融業を主な攻撃対象としていると見られます。トレンドマイクロでは、マルウェアに確認された更新からOutlawの活動は今後数カ月の間に益々活発化すると予想しており、その活動を今後も追跡していきます。

■更新されたツールキットについて解説

新しく確認されたツールキットは、既知の脆弱性に未対応のLinuxおよびUnixベースの機器を侵入経路として狙います。まず、Linuxの脆弱性「CVE-2016-8655」および「Dirty COW」と呼ばれる「CVE-2016-5195」が未修正のシステムを見つけます。単純なPHPベースの「Web Shell」を使用したファイルが、認証が弱いSecure Shell(SSH)およびTelnet接続のシステムへの攻撃を実行するために利用されていました。これらの攻撃には、コマンドアンドコントロール(C&C)サーバから開始された広範囲のIPアドレスのスキャン活動が含まれます。これらのスキャン活動や攻撃を示すネットワークの異常な通信から、複数の攻撃が確認されました。また、スキャン活動は指定時刻に実行されていたことが、弊社のハニーポットの記録から推測されています。また、今回確認された活動では、フィッシングのようなソーシャルエンジニアリングを利用した侵入は確認されませんでした。

また、これらの活動が、不正と断定できない多くのスクリプトキディの活動と混同させるように行われていました。これは、検出や追跡の回避を狙った手口でもあると、弊社では見ています。また、Outlawは、攻撃対象の業務時間を記録し、その時間に合わせて不正活動を実行することにより隠蔽を図っていました。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2020/02/outlaw-iot-data-Monero-exploits_1.png
図1:トラフィックから検出されたコマンドの異常なプロパティ

過去に確認されたOutlawの攻撃では、不正なURLまたは侵害した正規のWebサイトを利用して攻撃対象をボット化していましたが、今回は、最初に1台の「Virtual Private Server(仮想専用サーバ、VPS)」から開始し、攻撃対象となる脆弱なシステムを見つけ出します。侵入に成功すると、C&Cサーバからのコマンドによって大規模なスキャン活動が開始され、感染システム内のファイル名と同じ命名規則を用いたバイナリファイルからなる「ツールキット全部」を一度に送り込み、ボットネットを拡大していきます。また、base-64でスキャナのコードをエンコードすることにより、トラフィックの検出回避を狙います。感染したシステムによってスキャンが開始される点は以前と同様ですが、今回のパラメータセットの更新により、さらに広範囲のIPアドレスをスキャンできるよう、また、バックグラウンドで実行できるようプログラムされています。スキャナをデコードすると、以下のコードが明らかになります。

確認されたツールキットは「tgz」ファイル形式ですが、拡張子を「png」または「jpg」で偽装したファイルも確認しました。以前の攻撃活動では、対象システムに先に他のサイバー犯罪者の攻撃により感染していた「競合」のコインマイナーの活動を利用し、自身と無関係なコンポーネントも利用して利益を横取りしていました。最新のコードでは、過去の感染によって作成されたファイルとコードをすべて削除した上で新しい作業ディレクトリ「/tmp/.X19-unix」を作成し、ツールキットを移動してファイルを抽出します。削除対象のファイルには、他のサイバー犯罪者によって作成されたものだけでなく、自身の旧バージョンのファイルも含まれます。これは、最新のコンポーネントのみを感染システム上で実行させることにより、リソースを最大限利用するためと見られます。その後、バイナリ「tsm」がバックグラウンドで実行され、一連のエラーメッセージを「/dev/null」に転送してコードの実行を維持し、パラメータのセット「/tmp/up.txt」で参照されるコードが継続して実行されるようにします。それからスクリプトは20分待機し、ラッパースクリプト「initall」を実行します。

2e2c9d08c7c955f6ce5e27e70b0ec78a888c276d71a72daa0ef9e3e40f019a1a  initall

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2020/02/outlaw-iot-data-Monero-exploits_2.png
図2:ラッパースクリプト「initall」の実行

別の亜種では、システムへの侵入に成功すると一連のコマンドが実行されます。コマンドのほとんどはシステムの情報をペイロード「dota3」を用いて収集するコマンドで、CPUコアの数、ユーザ情報、スケジュールされたタスク、実行中のプロセス、インストールされたOS、CPU、メモリ情報が含まれます。これに加え、感染システムのパスワードをランダムな文字列に書き換え、元のパスワードを「/tmp/up.txt」へ保存します。2019年6月に確認された活動では、「dota2」という名称のフォルダが確認されていたものの、実行されていないようでした。これも、今回のバージョンが前作の「反復(イテレーション)」であることを裏付けています。

スクリプトが実行されると、過去の感染によって作成されたファイルおよびスクリプトを削除することによって、注意を引くことを避けます。コインマイナーに感染していれば、実行中のコインマイナーとそれに関連するすべてのサービスを終了させます。

トレンドマイクロが確認したサンプルの「bashtemp」ディレクトリからは、他に「init」および「init2」という、キットの活動を持続化させるためのスクリプトがコンパイルされたELFバイナリが確認されています。

0c458dfe0a2a01ab300c857fdc3373b75fbb8ccfa23d16eff0d6ab888a1a28f6 
init

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2020/02/outlaw-iot-data-Monero-exploits_3.png
図3:ELFバイナリ「init」 の実行

93ce211a71867017723cd78969aa4cac9d21c3d8f72c96ee3e1b2712c0eea494 
init2

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2020/02/outlaw-iot-data-Monero-exploits_4.png
図4:ELFバイナリ「init2」の実行

「init」および「init2」のスクリプトはどちらも、実行中のすべてのマイニング関連サービスを停止します。そして、すべてのユーザにすべての権限を与えることを意味する「777」にパーミッションを変更することによって作業中のディレクトリ内のすべてのファイルが実行されるようにします。

弊社は、また、「init0」が実行されることも確認しました。このスクリプトは、その素性に関係なくすべてのコインマイナーを「kill(強制終了)」します。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2020/02/outlaw-iot-data-Monero-exploits_5.png
図5:すべてのコインマイナーを終了させる「init0」

次に、「cron」をリセットして、他のプログラムのキャッシュファイルを削除し、バイナリ「a」、「init0」、「start」を起動し、crontabを変更して活動を持続化させます。バイナリ「a」は「run」を開始するスクリプトラッパーです。「run」は、感染システムを制御するバックドア型マルウェア「Shellbot」をインストールする、難読化されたPerlベースのスクリプトです。Shellbotは、UnixおよびLinuxベースのシステムで一般的にバックアップや同期のために自動的に実行される「rsync」というプロセスを偽装するため、不審に見えることなく、これによってさらに検出を回避します。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2020/02/outlaw-iot-data-Monero-exploits_6.png
図6:Shellbotが偽装する「rsync」のcurrent variables(現在の変数)
https://blog.trendmicro.com/trendlabs-security-intelligence/files/2020/02/outlaw-iot-data-Monero-exploits_7.png
図7:C&Cに接続し、現在の制御変数を送信する

Shellbotのスクリプトは、システムの再起動後に実行されるように追加され、スクリプト「/a/upd」と「/b/sync/」と「/c/aptitude/」がcrontabに追加されます。しかし、コードの存在は確認されていますが、更新されたツールキットではupd、sync、aptitudeの機能が無効化されています。これらになにか目的があるのか、あるいは以前のバージョンの残存コードなのかはわかっていません。

Shellbotはボットネットの制御にも利用されます。C&Cからコマンドによって、シェル、ホスト名、およびそのアーキテクチャでコードが実行されているか確認します。感染したシステムから収集した情報はすべてC&Cによって回収されるまで、一定期間感染デバイスに保存されます。

さらに弊社では、Android TVでのマイニング活動を可能にするAPK(Androidアプリケーションパッケージ)ファイルとAndroid端末のコマンドラインツール「Android Debug Bridge(ADB)」によるコマンドも確認しています。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2020/02/outlaw-iot-data-Monero-exploits_8.png
図8:Android TVアプリのマニフェストXMLファイル
■被害に遭わないためには

Outlawは、2018年に初めて確認されて以来、同じスクリプト、コード、コマンドを継続して利用しています。複数のサイバー犯罪ビジネスを展開し、そこから一定の収益を得ることを優先する姿勢がうかがえます。これは、開発に見られるコードの反復、実際の機能とは関連性のない一様な命名規則に従って更新したコードを名づけるという方法にも表れています。

さらに、通常であれば、定期的なパッチ適用で対処済みのはずの古い脆弱性を侵入経路として利用するなど、Outlawは、多くの企業や組織で脆弱性対策やネットワークの監視が不十分であることを利用していることがうかがえます。企業や組織においては、更新プログラムの適用を先延ばしにする間に、Outlawにシステムをボットネットに組み込む機会を与えてしまう可能性があります。また、今回解説した更新機能以外ではOutlawのツールキットにそれほど変更点はなく、過去に確認された攻撃手法の反復であったことから、東ヨーロッパ地域のさまざまなハニーポットによって多くのバイナリが検出される結果となりました。

一方、Outlawは、国ごとにグループ分けされた極めて広範囲のIPアドレスを入力してスキャン活動を展開し、特定の期間に特定の地域の攻撃を可能にしています。トレンドマイクロは、Outlawが以前の攻撃活動から得た情報を通して、最小限の労力で利益を最大化する方法を学んだと見ています。攻撃を展開する中で、彼らはまた、アンダーグラウンドに存在するニッチな市場において特定の顧客の需要に応えています。また、ヨーロッパ各国の法規制も認識しており、特定の国では攻撃を控え、問題を回避しています。世界中に配置されているボットから同時にフィードバックが送信されることに比べて、このようなスキャン活動の結果収集されたデータは、選別が容易であるだけでなく、検出回避も可能にしています。

■トレンドマイクロの対策

トレンドマイクロは、ハッキンググループ「Outlaw」の活動と彼らの開発するツールキットについて引き続き監視してまいります。Outlawの攻撃の手口はとくに新しくないとはいえ、企業や組織がシステムを定期的に更新することの重要性に注意喚起させるものとなっています。更新されていないレガシーシステムのユーザは、プロバイダから供給される仮想パッチを利用することができます。また、未使用のポートを閉じ、システム管理者のサポートのために定期的に開いているポートや、その他のインターネットに接続しているデバイスを保護してください。ゲートウェイからエンドポイントまでシステムを保護し、フィルタリング、挙動解析、カスタムサンドボックスを使用して不正なURLを積極的にブロックできる多層セキュリティソリューションを導入することも推奨します。

Trend Micro Smart Home Network(SHN)」は、家庭用ネットワークに接続されたすべてのデバイスに対するネットワークアクセス管理を可能にし、サイバー攻撃のリスクから守る組込み型ネットワークセキュリティソリューションです。大手家庭用ルータベンダーの多くがすでにこのソリューションを採用し、すでに国内外の100万以上の家庭で利用いただいており、トレンドマイクロの豊富な脅威リサーチの経験と業界をリードするDPI(Deep Packet Inspection)技術に基づいて、SHNはインテリジェントなサービス品質(QoS)、保護者による利用制限(ペアレンタルコントロール)、ネットワークセキュリティなどを提供します。

統合型サーバセキュリティソリューション「Trend Micro Deep Security™」は、仮想パッチ機能によって脆弱性を狙う攻撃からサーバを防御します。家庭用ルータを中心に構成されるホームネットワークを保護する「ウイルスバスター for Home Network 」では、接続されている各デバイスへの脆弱性を悪用する攻撃をネットワークレイヤでブロックします。トレンドマイクロ製品に組み込まれたクロスジェネレーション(XGen)セキュリティアプローチは、高度な機械学習型検索を活用しエンドポイントのデータとゲートウェイおよびアプリケーションを守ります。XGenは、従来の検出技術を回避し、既知、未知および未公開の脆弱性を突くなどの今日の目的に特化した脅威からユーザを保護します。

トレンドマイクロのネットワーク挙動監視ソリューション「Deep Discovery™」は、ネットワーク内に侵入した標的型攻撃などの脅威による活動の兆候を可視化することができます。今日の気づけない標的型攻撃や巧妙化する脅威をリアルタイムで検出できます。専用のエンジンとカスタムサンドボックス機能を使用し、攻撃のライフサイクル全体に対する相関分析を可能にします。

■侵入の痕跡(Indicators of Compromise、IoC)

今回の記事に関する侵入の痕跡はこちらを参照してください。

※調査協力:Augusto Remillano II

参考記事:

翻訳: 室賀 美和(Core Technology Marketing, Trend Micro™ Research)

牧歌的 Cookie の終焉 | blog.jxck.io

牧歌的 Cookie の終焉 | blog.jxck.io

牧歌的 Cookie の終焉 | blog.jxck.io

Intro Cookie は、ブラウザに一度保存すれば、次からその値を自動的に送ってくるという、非常に都合の良い仕様から始まった。 State Less が基本だった Web にセッションの概念をもたらし、今ではこれが無ければ実現できないユースケースの方が多い。 冷静に考えればふざけてるとして思えないヘッダ名からもわかるように...

はてなブックマーク - 牧歌的 Cookie の終焉 | blog.jxck.io はてなブックマークに追加

何億台ものPCに、いまもハッキング可能なファームウェアの問題が残されている|WIRED.jp

何億台ものPCに、いまもハッキング可能なファームウェアの問題が残されている|WIRED.jp

何億台ものPCに、いまもハッキング可能なファームウェアの問題が残されている|WIRED.jp

JONATHAN KITCHEN/GETTY IMAGES あなたの机にあるノートPCやデータセンターの棚に置かれたサーヴァーは、単体のコンピューターというより複数のコンピューターをつないだネットワークであると言っていい。ハードドライヴからウェブカメラ、トラックパッドまで、相互に接続されたデヴァイスの大部分はサードパーティの企...

はてなブックマーク - 何億台ものPCに、いまもハッキング可能なファームウェアの問題が残されている|WIRED.jp はてなブックマークに追加

紙製個人番号カード、5月に中止 総務省、IC付きの普及狙う | 共同通信

紙製個人番号カード、5月に中止 総務省、IC付きの普及狙う | 共同通信

紙製個人番号カード、5月に中止 総務省、IC付きの普及狙う | 共同通信

総務省は26日、個人番号を知らせる紙製の「通知カード」の新規発行を5月下旬に中止する方針を明らかにした。出生などで新たに付与された個人番号は通知書に記載し郵送する。発行済みカードに記載された住所などの変更や、再発行も取りやめる。ICチップ付きのマイナンバーカードを普及させる狙い。 通知カードには個人番...

はてなブックマーク - 紙製個人番号カード、5月に中止 総務省、IC付きの普及狙う | 共同通信 はてなブックマークに追加

れいわ新選組 感染拡大で国会休会などを与野党に申し入れ | NHKニュース

れいわ新選組 感染拡大で国会休会などを与野党に申し入れ | NHKニュース

れいわ新選組 感染拡大で国会休会などを与野党に申し入れ | NHKニュース

新型コロナウイルスの感染拡大を受けて、れいわ新選組は、国会の休会などを与野党それぞれの国会対策委員会に申し入れました。 それによりますと、国会では重度障害者の議員や高齢の議員もいる中、現状では対応策が不完全だとして、感染拡大が沈静化するまで国会を休会にしたうえで、新年度の暫定予算案を編成し、成立さ...

はてなブックマーク - れいわ新選組 感染拡大で国会休会などを与野党に申し入れ | NHKニュース はてなブックマークに追加

「最大のサイバーセキュリティ脅威は無気力」 エクストリーム:ネットワークセキュリティに関する調査 – @IT

「最大のサイバーセキュリティ脅威は無気力」 エクストリーム:ネットワークセキュリティに関する調査 - @IT

「最大のサイバーセキュリティ脅威は無気力」 エクストリーム:ネットワークセキュリティに関する調査 - @IT

エクストリームが発表したネットワークセキュリティの現状に関する調査結果によると、企業はネットワークセキュリティに関して自信を持っていないことが分かった。IoT機器の導入が進んでいるものの、IoTを標的とした攻撃には脆弱(ぜいじゃく)であることも明らかになった。 エクストリーム ネットワークス(以下、エク...

はてなブックマーク - 「最大のサイバーセキュリティ脅威は無気力」 エクストリーム:ネットワークセキュリティに関する調査 - @IT はてなブックマークに追加

「https」記事への訂正と補足のお知らせ|セキュリティ通信

「https」記事への訂正と補足のお知らせ|セキュリティ通信

「https」記事への訂正と補足のお知らせ|セキュリティ通信

2020年2月20日公開のトピックス「「http」と「https」の違いを理解してより安全なネットライフを」について、セキュリティ通信のツイッターアカウントに多くのご指摘を頂き、読者の方に重大な誤解を与える恐れのある表現が含まれていたことが判明したため、お詫びを申し上げるとともに訂正・補足致します。 上記の記事内...

はてなブックマーク - 「https」記事への訂正と補足のお知らせ|セキュリティ通信 はてなブックマークに追加

ディープラーニングで不正メール検出率向上、Googleが成果発表 – ITmedia エンタープライズ

ディープラーニングで不正メール検出率向上、Googleが成果発表 - ITmedia エンタープライズ

ディープラーニングで不正メール検出率向上、Googleが成果発表 - ITmedia エンタープライズ

Googleは2020年2月25日、Webメールサービス「Gmail」でフィッシング詐欺やマルウェアを阻止するための対策として、ディープラーニング技術を使って不正を検出する仕組みを新たに導入したと発表した。 Googleによると、Gmailではマルウェアスキャナーを使って週に3000億通以上の添付ファイルをスキャンすることで、有害コ...

はてなブックマーク - ディープラーニングで不正メール検出率向上、Googleが成果発表 - ITmedia エンタープライズ はてなブックマークに追加

攻撃グループBlackTech が使用するLinux用マルウエア (ELF_TSCookie) – JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

攻撃グループBlackTech が使用するLinux用マルウエア (ELF_TSCookie) - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

攻撃グループBlackTech が使用するLinux用マルウエア (ELF_TSCookie) - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

以前のJPCERT/CC Eyesで攻撃グループBlackTechが使用するマルウエアTSCookieやPLEAD、IconDownについて説明しましたが、この攻撃グループは他にもいくつかのマルウエアを使用することが分かっています。これまで紹介したマルウエアはWindows OSに感染するものでしたが、JPCERT/CCの調査では、Linux OSに感染するTSCookie...

はてなブックマーク - 攻撃グループBlackTech が使用するLinux用マルウエア (ELF_TSCookie) - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ はてなブックマークに追加

Safari、SSLサーバー証明書の有効期限を最大13か月間に短縮へ

AppleのSafariブラウザで、HTTPSで使われるサーバー証明書の有効期限を最大13か月間(398日間)に制限する変更が行われるとの話が出ている(ITmediadigicertApple Magazine9to5Mac)。セキュリティ強化が目的。

サーバー証明書の有効期限はかつては39か月間だったが、2018年3月からは業界内の自主規制で最大825日間(約27か月間)に短縮されている。一方でAppleやMicrosoft、Googleなどは有効期限をより短くしたい意向を示していた。

すべて読む | アップルセクション | セキュリティ | インターネット | アップル | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
SymantecがSSL証明書関連事業を売却へ 2017年08月08日
Mozilla、Symantecが発行した証明書の信頼性回復に関する議論に参戦 2017年05月05日
Symantec、同社発行のSSL/TLS証明書を信頼してもらうための対策をGoogleに提案 2017年05月02日
Google ChromeでSymantecが発行したSSL証明書の有効期限短縮やEVステータス無効化が提案される 2017年03月26日

ロシアの工作員、コロナウイルスはアメリカの陰謀という偽ニュースキャンペーンを実施?

Anonymous Coward曰く、

米当局曰く、TwitterやFacebook、InstagramといったSNS上で、ロシア関係者による偽アカウントが新型コロナウイルスに関する偽情報を組織的に拡散しているという(AFP時事通信JBPress)。

偽情報としては「中国との経済戦争を遂行するための米国の試み」、「米中央情報局(CIA)が製造した生物兵器」、あるいは「欧米が主導する反中活動の一環」などという感じらしい。

すべて読む | セキュリティセクション | セキュリティ | インターネット | SNS | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
SNSなどでの偽情報やプロパガンダ拡散に大金を支払う工作組織 2018年10月26日
Facebook、選挙関連の広告主の身元をはがきで確認する方針 2018年02月22日
Facebook、偽ニュースなどに「いいね!」したかどうかを確認できるツールを提供へ 2017年11月28日
中国やロシアのネット世論操作手法を真似る国家が増加 2017年11月18日
ロシア工作員、Googleに広告を掲載して偽ニュースを拡散させていた 2017年10月14日

ついにFirefoxがDNSとの通信を暗号化する「DNS over HTTPS」をデフォルトで有効にすると発表 – GIGAZINE

ついにFirefoxがDNSとの通信を暗号化する「DNS over HTTPS」をデフォルトで有効にすると発表 - GIGAZINE

ついにFirefoxがDNSとの通信を暗号化する「DNS over HTTPS」をデフォルトで有効にすると発表 - GIGAZINE

ウェブブラウザのFirefoxを開発するMozillaは、以前からブラウザによるDomain Name System(DNS)との通信を暗号化してプライバシーを強化する「DNS over HTTPS(DoH)」を実装する計画を進めてきました。2020年2月25日、Mozillaは今後数週間で、アメリカ国内のFirefoxユーザーに対してDoHをデフォルトで有効にすると発表し...

はてなブックマーク - ついにFirefoxがDNSとの通信を暗号化する「DNS over HTTPS」をデフォルトで有効にすると発表 - GIGAZINE はてなブックマークに追加

グーグル、「Chrome」のゼロデイ脆弱性などを修正 – ZDNet Japan

グーグル、「Chrome」のゼロデイ脆弱性などを修正 - ZDNet Japan

グーグル、「Chrome」のゼロデイ脆弱性などを修正 - ZDNet Japan

印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Googleは米国時間2月24日、3つのセキュリティ脆弱性に対処する「Chrome」のアップデートをリリースした。これら脆弱性のなかには、活発に悪用されているゼロデイ脆弱性も含まれ...

はてなブックマーク - グーグル、「Chrome」のゼロデイ脆弱性などを修正 - ZDNet Japan はてなブックマークに追加

「Firefox」、「DNS over HTTPS(DoH)」をデフォルトで有効化–米国で – CNET Japan

「Firefox」、「DNS over HTTPS(DoH)」をデフォルトで有効化--米国で - CNET Japan

「Firefox」、「DNS over HTTPS(DoH)」をデフォルトで有効化--米国で - CNET Japan

Mozillaが、すべての米国ユーザーを対象とした「Firefox」のプライバシー機能のデフォルト有効化を開始した。この機能により、ISPなどによるユーザーのオンライン活動のトラッキングは難しくなるはずだ。「DNS over HTTPS(DoH)」と呼ばれるこの技術は、重要なインターネットアドレッシング技術を暗号化によって保護す...

はてなブックマーク - 「Firefox」、「DNS over HTTPS(DoH)」をデフォルトで有効化--米国で - CNET Japan はてなブックマークに追加

セキュリティに関する情報源を整理してみた 2020年版 – トリコロールな猫/セキュリティ

セキュリティに関する情報源を整理してみた 2020年版 - トリコロールな猫/セキュリティ

セキュリティに関する情報源を整理してみた 2020年版 - トリコロールな猫/セキュリティ

2015年に公開した以下の記事、そろそろ全体的に更新したくなったので新たに記事を作成しました。 security.nekotricolor.com リンク切れの修正が主ですが、多少追加・削除しています。間違いがありましたらtwitter等でお知らせいただけると大変助かります。 目次 目次 政府機関 セキュリティ関連団体 セキュリティベンダ...

はてなブックマーク - セキュリティに関する情報源を整理してみた 2020年版 - トリコロールな猫/セキュリティ はてなブックマークに追加

セキュリティに関する情報源を整理してみた 2020年版 – トリコロールな猫/セキュリティ

セキュリティに関する情報源を整理してみた 2020年版 - トリコロールな猫/セキュリティ

セキュリティに関する情報源を整理してみた 2020年版 - トリコロールな猫/セキュリティ

2015年に公開した以下の記事、そろそろ全体的に更新したくなったので新たに記事を作成しました。 security.nekotricolor.com リンク切れの修正が主ですが、多少追加・削除しています。間違いがありましたらtwitter等でお知らせいただけると大変助かります。 目次 目次 政府機関 セキュリティ関連団体 セキュリティベンダ...

はてなブックマーク - セキュリティに関する情報源を整理してみた 2020年版 - トリコロールな猫/セキュリティ はてなブックマークに追加

Webセキュリティはどこから手をつければよいのか? | yamory Blog

Webセキュリティはどこから手をつければよいのか? | yamory Blog

Webセキュリティはどこから手をつければよいのか? | yamory Blog

脆弱性診断、動的アプリケーションセキュリティテスト(DAST / Dynamic Application Security Testing) 多くの方が脆弱性を検出する方法として利用されているかと思います。 脆弱性診断では、Webアプリケーションに脅威となる擬似攻撃の実施、既知の脆弱性を行い、攻撃・悪用できる脆弱性、情報漏洩に繋がる恐れのある...

はてなブックマーク - Webセキュリティはどこから手をつければよいのか? | yamory Blog はてなブックマークに追加

Firefox、米国では「DNS over HTTPS(DoH)」が初期設定で有効に – ITmedia NEWS

Firefox、米国では「DNS over HTTPS(DoH)」が初期設定で有効に - ITmedia NEWS

Firefox、米国では「DNS over HTTPS(DoH)」が初期設定で有効に - ITmedia NEWS

Mozillaが、米国のFirefoxユーザーに対し、「DNS over HTTPS(DoH)」をデフォルトで有効にした。プロバイダーとしてCloudflareかNetDNSを選択できる。 米Mozilla Foundationは2月25日(現地時間)、米国のFirefoxユーザーに対し、「DNS over HTTPS(DoH)」をデフォルトで有効にしたと発表した。向こう数週間をかけてロ...

はてなブックマーク - Firefox、米国では「DNS over HTTPS(DoH)」が初期設定で有効に - ITmedia NEWS はてなブックマークに追加

セキュリティ研究者曰く、Android端末メーカーはLinuxカーネルを独自に改変するべきではない

Googleのセキュリティ調査チーム「Project Zero」の研究者が、セキュリティの観点からAndroid端末メーカーに対し勝手にAndroidのLinuxカーネルを変更すべきではないと主張している(Project ZeroのブログZDNet Japan)。

こういったカーネルの改変は、独自のハードウェアをサポートしたり、特権が必要で本来利用できないカーネルの機能を利用するために行われている。しかし、それによって脆弱性が生まれることが頻繁にあるそうだ。たとえばSamsungが2020年2月にリリースしたアップデートで修正された脆弱性は、Samsungが独自に実装した「PROCA」というプロセス認証機構が原因となっていたという。Project Zeroのブログでは、実際にどのような問題が発生していたのかも詳細に説明されている。

このような独自実装は、カーネルのアップデートに追従することを難しくするほか、新たな攻撃ルートとなる可能性があり、SamsungのPROCAについても「不要なものであり、削除してもまったく損はない」うえ、脆弱性を有無だけのものだと指摘。また、特定のデバイスに対応させるための修正を行う場合にはアップストリームでの対応か、もしくはユーザースペースでの処理で対応すべきとしている。

すべて読む | セキュリティセクション | Google | セキュリティ | Android | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
Linuxカーネルのソースに手を入れて高速化したAndroidスマホ「vivo X23」 2018年09月12日
Dell、中国向けPCの43%に中国独自OSをプリインストール 2015年09月25日
「脆弱性の多いプログラミング言語」ランキング、C言語が大差で1位に 2019年03月29日
Epic Games、Googleのバグ開示方針を批判 2018年08月30日

AWS Secrets ManagerでEC2キーペア秘密鍵の安全な受け渡しを管理してみる | Developers.IO

AWS Secrets ManagerでEC2キーペア秘密鍵の安全な受け渡しを管理してみる | Developers.IO

AWS Secrets ManagerでEC2キーペア秘密鍵の安全な受け渡しを管理してみる | Developers.IO

みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 チームやプロジェクトで作業をする際、EC2の「キーペア」のプライベートキー (秘密鍵) をどのように管理していますか? まず、最初にキーペアを作成した人が、秘密鍵を入手してローカルディスクに保存します。 そこからが問題です。 チーム/プロジェクト...

はてなブックマーク - AWS Secrets ManagerでEC2キーペア秘密鍵の安全な受け渡しを管理してみる | Developers.IO はてなブックマークに追加