月別アーカイブ: 2019年6月

「首脳会談がツイートから始まるとは…」日本外務省 | NHKニュース

「首脳会談がツイートから始まるとは…」日本外務省 | NHKニュース

「首脳会談がツイートから始まるとは…」日本外務省 | NHKニュース

外務省幹部はNHKの取材に、「事前にアメリカ側から連絡はなく、情報の確認に追われている。アメリカ大使館や国務省にも問い合わせているが、詳細は不明だ。トランプ大統領らしいやり方だが、今回の米朝対話が、北朝鮮の非核化や拉致問題の解決につながるものなら歓迎したい」と述べました。 別の外務省幹部はNHKの...

はてなブックマーク - 「首脳会談がツイートから始まるとは…」日本外務省 | NHKニュース はてなブックマークに追加

Medtronicのインスリンポンプ、近距離から認証なしにインスリン投与を無線制御可能な脆弱性

Medtronicのインスリンポンプで近距離から認証なく無線アクセス可能な脆弱性(CVE-2019-10964)が見つかり、米国ではリコールが行われている(Medtronicのお知らせICSMA-19-178-01The Registerの記事SlashGearの記事)。

対象となるMiniMed 508およびMiniMed Paradigmでは無線を使用して血糖値モニターなどに接続する機能が搭載されているが、適切な認証の仕組みが実装されていない。攻撃者は脆弱性を悪用することで、近距離から無線アクセスして設定変更やインスリン投与の制御が可能になる。インスリンが過剰に投与されれば低血糖症、インスリン投与量が不足すれば高血糖症や糖尿病性ケトアシドーシスを引き起こす可能性がある。

米国内で利用する患者および医療関係者に対しては脆弱性のない製品への交換が呼びかけられており、米国外の利用者に対しては各国・地域に合わせた手順を含む通知が送られるとのこと。一部の機種では特定のソフトウェアバージョンにのみ脆弱性が存在するものの、ソフトウェア更新では対応できないようだ。

このほか、すべての利用者に対し、インスリンポンプ及び接続した機器を常に制御下に置くこと、シリアル番号を他人に知らせないこと、ポンプからの通知や警告に注意を払うこと、意図しない投与はすぐキャンセルすること、などの対策が推奨されている。

すべて読む | セキュリティセクション | セキュリティ | 通信 | バグ | 医療 | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
医療用のスマート輸液システム、LAN内から不正なファームウェアに書き換え可能な脆弱性 2019年06月21日
植込み型除細動器などの通信プロトコルに患者を攻撃可能な脆弱性 2019年03月23日
植込み型心臓電気生理学デバイス用プログラマーにリモートから患者を攻撃可能な脆弱性 2018年10月15日
建物への落雷で医療用の植込み型パルス発生装置が停止 2018年05月10日
ペースメーカーの脆弱性を修正するファームウェア更新が提供される 2017年09月03日
2014年内に史上初の「オンライン殺人」が起こる? 2014年10月10日
チェイニー元米副大統領、テロリストからの攻撃を懸念して植え込み型除細動器の無線機能を無効化していた 2013年10月20日
ペースメーカーをハッキングして過電圧を与えることができる脆弱性 2012年10月22日
通信機能を備えた心臓ペースメーカー、クラックされる可能性あり 2008年07月20日

OneDriveに保存したファイルを使用するマルウェア・フィッシング攻撃が急増

FireEyeの2019年第1四半期分Email Threat Reportによると、信頼されるクラウドストレージ・ファイル共有サービスを攻撃用ファイルの保存先として利用し、リンクを電子メールに記載する攻撃が急増したそうだ(プレスリリースOn MSFTの記事Bleeping Computerの記事)。

攻撃者はユーザー数が多く信頼されるファイル共有サービスを選択することで、セキュリティソフトウェアによるドメインの信頼性チェックを通過できる。サービスによってはファイルのプレビュー機能を提供するものもあり、攻撃を効率化するだけでなく検出を困難にしているとのこと。このような攻撃で最も多く使われているのはDropboxだが、OneDriveが2018年第4四半期比で数十倍に急増。その結果、WeTransferやGoogle Driveを上回り、Dropboxに次いで攻撃用に使われるサービスとなっている。

すべて読む | ITセクション | セキュリティ | インターネット | ストレージ | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
「.com」のミスタイプを狙う「.cm」サイト、今年だけで1,200万回近くアクセスされていた 2018年04月08日
Google Docsのドキュメント共有を装ったフィッシング攻撃が発生 2017年05月05日
改ざんした複数のWebサイトを連携させて広告ページにリダイレクトする攻撃が急増 2014年03月22日
Google Docsをプロキシとして使うマルウェア 2012年11月21日

トランプ政権がエンドツーエンド暗号化を禁止するかもしれない? – iPhone Mania

トランプ政権がエンドツーエンド暗号化を禁止するかもしれない? - iPhone Mania

トランプ政権がエンドツーエンド暗号化を禁止するかもしれない? - iPhone Mania

トランプ政権の高官たちが、テック企業によるエンドツーエンド暗号化の使用禁止を法制化すべきかどうかを議論した、と米政治メディアPoliticoが伝えています。 法執行機関を悩ませている暗号化技術 エンドツーエンド暗号化とは、メッセージの送信者と受信者しか内容が読めないようにする暗号化技術で、AppleやFacebookな...

はてなブックマーク - トランプ政権がエンドツーエンド暗号化を禁止するかもしれない? - iPhone Mania はてなブックマークに追加

ベネッセ個人情報流出訴訟で初の賠償命令 東京高裁 – 毎日新聞

ベネッセ個人情報流出訴訟で初の賠償命令 東京高裁 - 毎日新聞

ベネッセ個人情報流出訴訟で初の賠償命令 東京高裁 - 毎日新聞

ベネッセコーポレーションの情報流出事件を巡り、被害に遭った顧客らが損害賠償を求めた控訴審判決で、東京高裁は27日、同社とグループ会社「シンフォーム」に、1人当たり2000円の支払いを命じた。この事件でベネッセに賠償を命じる判決は初めて。 今回判決が出た訴訟は2件で賠償支払い対象は5人。萩原秀紀裁判長は、個...

はてなブックマーク - ベネッセ個人情報流出訴訟で初の賠償命令 東京高裁 - 毎日新聞 はてなブックマークに追加

京都仏教会 拝観料など「キャッシュレス決済」に反対 | NHKニュース

京都仏教会 拝観料など「キャッシュレス決済」に反対 | NHKニュース

京都仏教会 拝観料など「キャッシュレス決済」に反対 | NHKニュース

京都のおよそ1000の寺が加盟する「京都仏教会」は、拝観料やさい銭などをキャッシュレス決済で納めることについて、信者の個人情報が第三者に把握され信教の自由が侵されるおそれがあるなどとして、受け入れない方針を明らかにしました。 それによりますと、拝観料やさい銭、それに法要や葬儀などで納める金銭については...

はてなブックマーク - 京都仏教会 拝観料など「キャッシュレス決済」に反対 | NHKニュース はてなブックマークに追加

脆弱なIoT機器及びマルウェアに感染しているIoT機器の利用者への注意喚起の実施状況 | NICT-情報通信研究機構

脆弱なIoT機器及びマルウェアに感染しているIoT機器の利用者への注意喚起の実施状況 | NICT-情報通信研究機構

脆弱なIoT機器及びマルウェアに感染しているIoT機器の利用者への注意喚起の実施状況 | NICT-情報通信研究機構

近年、IoT機器※1を悪用したサイバー攻撃が増加していることから、利用者自身が適切なセキュリティ対策を講じることが必要です。 総務省、NICT及び一般社団法人ICT-ISACは、インターネットプロバイダと連携し、脆弱なID・パスワード設定等のためサイバー攻撃に悪用されるおそれのあるIoT機器の調査及び当該機器の利用者へ...

はてなブックマーク - 脆弱なIoT機器及びマルウェアに感染しているIoT機器の利用者への注意喚起の実施状況 | NICT-情報通信研究機構 はてなブックマークに追加

中国、世界の通信会社10社以上にサイバー攻撃。富士通やNTTデータも被害 | スラド セキュリティ

中国、世界の通信会社10社以上にサイバー攻撃。富士通やNTTデータも被害 | スラド セキュリティ

中国、世界の通信会社10社以上にサイバー攻撃。富士通やNTTデータも被害 | スラド セキュリティ

Anonymous Coward曰く、 世界各国のIT企業や政府に対しサイバー攻撃を行っていた中国政府の支援を受けたサイバー犯罪集団「APT10」が、富士通やNTTデータに対しても攻撃を行っていたとロイターが報じている(英語版Reutersの詳細記事、ウォール・ストリート・ジャーナル、CNET Japan)。 APT10に対しては昨年末に外務省...

はてなブックマーク - 中国、世界の通信会社10社以上にサイバー攻撃。富士通やNTTデータも被害 | スラド セキュリティ はてなブックマークに追加

中国、世界の通信会社10社以上にサイバー攻撃。富士通やNTTデータも被害

Anonymous Coward曰く、

世界各国のIT企業や政府に対しサイバー攻撃を行っていた中国政府の支援を受けたサイバー犯罪集団「APT10」が、富士通やNTTデータに対しても攻撃を行っていたとロイターが報じている英語版Reutersの詳細記事ウォール・ストリート・ジャーナルCNET Japan)。

APT10に対しては昨年末に外務省などが警戒を呼びかけていたが(日経xTECHZDNet Japan)、FIREEYEによると米国、ヨーロッパ、日本の建設/エンジニアリング、航空宇宙、通信業界の企業と官公庁が攻撃対象と見られている。

ロイターによると、昨年12月時点で米ヒューレット・パッカード・エンタープライズが攻撃に遭っていたことが判明。その後、今回、富士通やNTTデータ、印タタ・コンサルタンシー・サービシズ、南アのディメンションデータ、米コンピュータ・サイエンス・コーポレーション、DXCテクノロジーにも不正侵入が行われたという。

すべて読む | セキュリティセクション | セキュリティ | インターネット | IT | 中国 | 情報漏洩 | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
米司法省、中国情報機関高官らを起訴。航空機エンジン情報狙ったサイバー攻撃などで 2018年11月06日
翻訳の提案機能で歪められたGoogle翻訳 2019年06月19日
中国がカンボジアの総選挙に対しネットなどでの工作を行っているとの疑惑 2018年08月22日
アメリカ、中国・ロシアのサイバー攻撃に対する制裁実施を検討する 2015年09月05日
米司法省、中国情報機関高官らを起訴。航空機エンジン情報狙ったサイバー攻撃などで 2018年11月06日
翻訳の提案機能で歪められたGoogle翻訳 2019年06月19日
中国がカンボジアの総選挙に対しネットなどでの工作を行っているとの疑惑 2018年08月22日
アメリカ、中国・ロシアのサイバー攻撃に対する制裁実施を検討する 2015年09月05日

macOSのダブルフリー脆弱性「CVE-2019-8635」を解説、権限昇格と任意のコード実行が可能に

トレンドマイクロは、macOSで同一領域のメモリが二重に解放される「ダブルフリー」の脆弱性を発見しました。この脆弱性には共通脆弱性識別子「CVE-2019-8635」が割り当てられています。CVE-2019-8635は、AMD製GPU「Radeon」のコンポーネントにおけるメモリ破壊に起因します。攻撃者がこの脆弱性の利用に成功すると、権限を昇格し、ルート権限で不正なコードを実行可能です。弊社の情報公開を受けAppleは修正プログラムを公開しました。

CVE-2019-8635には、「discard_StretchTex2Tex」関数および「AMDRadeonX400_AMDSIGLContext」クラスにおけるサイドバンドトークンの処理のそれぞれに存在する2つの欠陥が含まれます。「AMDRadeonX400_AMDSIGLContext」クラスは「IOAccelContext2」クラスを拡張した「IOAccelGLContext2」クラスから派生したクラスで、グラフィックの描画に使用されます。

■ダブルフリーの原因となる関数

問題の脆弱性に起因するメモリの二重解放は、「AMDRadeonX4000_AMDSIGLContext」クラスの「discard_StretchTex2Tex」関数および「AMDSIGLContext::process_StretchTex2Tex」関数で発生します。これらの関数には、「AMDRadeonX4000_AMDSIGLContext」のユーザクライアントの「selector 2」関数である「IOAccelContext2::submit_data_buffers」を使用することでアクセス可能です。一方、「AMDRadeonX4000_AMDGraphicsAccelerator」のクライアントは接続タイプ「1」で開くことが可能です。

「AMDRadeonX4000_AMDSIGLContext」クラスの「discard_StretchTex2Tex」関数のダブルフリーを利用した権限昇格脆弱性

この脆弱性を利用することにより、ローカルの攻撃者はユーザスペースでコードを実行することを可能にします。前提条件として、攻撃者は低い権限でのコード実行が可能である必要があります。

この脆弱性は、ユーザが提供したデータに対して適切なバリデーションがなされていないことに起因します。その結果、割り当てられたデータ構造の終端を越えた領域の読み取りが発生します。攻撃者は、その他の脆弱性とともにこれを利用することで、権限をカーネルレベルに昇格することが可能です。

「AMDRadeonX4000_AMDSIGLContext」クラスにおけるダブルフリーを利用した権限昇格脆弱性

ダブルフリーの脆弱性は、同じ「AMDRadeonX4000_AMDSIGLContext」クラスにおけるサイドバンドトークンの処理にも存在します。これにより、ローカルの攻撃者は、影響を受けるバージョンのmacOSで任意のコードを実行することが可能になります。上述の欠陥と同様に、攻撃者は低い権限でのコード実行が可能である必要があります。

前述したダブルフリーは「AMDRadeonX4000_AMDSIGLContext::discard_StretchTex2Tex」関数で発生しますが、こちらは「AMDRadeonX4000_AMDSIGLContext::process_StretchTex2Tex」関数で発生します。この脆弱性は、オブジェクトを操作する前にその存在を確認するバリデーションがなされていないことに起因します。この脆弱性を利用することで、攻撃者は権限をカーネルレベルに昇格することが可能です。

脆弱性攻撃の潜在的な可能性という点においてこれら2つの脆弱性は類似しており、その違いは利用する関数にあります。

■脆弱性の解析

図1は「AMDRadeonX4000_AMDSIGLContext::discard_StretchTex2Tex」関数の疑似コードです。「cmdinfo+32」が0x8c00(10進数で35840)に等しい場合、この関数は「IOAccelResource」である「v10」および「v11」を、それぞれ「*(shareMem_start_address_187_offset16+8)」と「*(shareMem_start_address_187_offset16+12)」の値をインデックスとして「IOAccelShared2」から取得します。次にこの関数は、2つのアクセレレータリソースを「IOAccelResource2::clientRelease()」を使用して解放します。しかし、これら2つのインデックスは、「IOAccelContext2」のユーザクライアントを使用し、ユーザスペースからマップメモリを通して直接操作することが可能です。ここで、ユーザスペースが「lookupResource」関数のインデックスと同じ領域をマッピングしている場合、「clientRelease」関数は同じリソースクライアントを2度解放することになります。これによりダブルフリーが発生します。

「AMDRadeonX4000_AMDSIGLContext::discard_StretchTex2Tex」関数の疑似コード

図1:「AMDRadeonX4000_AMDSIGLContext::discard_StretchTex2Tex」関数の疑似コード

図2は「AMDRadeonX4000_AMDSIGLContext::process_StretchTex2Tex」関数の疑似コードです。「v15」が0x8c00(10進数で35840)に等しいとき、この関数は「accelResource_offset8」と「accelResource_offset12」を、それぞれ共有メモリのオフセット24および28の値をインデックスとして「IOAccelShared2」から取得します。最終的に、この関数は「IOAccelShared2」から「accelResource_offset12」を解放します。そして、「accelResource_offset8->member2」が10と等しくない場合、「IOAccelShared2」から「accelResource_offset8」を解放します。しかし、共有メモリのオフセット24および28を同じ値に設定すると、同一の「accelResource」を2回解放することになります。

「process_StretchTex2Tex()」関数がストレッチ操作を完了する際、「IOAccelResource2::clientRelease()」関数が2つのリソースクライアントを解放します。しかし、これら2つの「accelResource2」は、それぞれのインデックスと共に「IOAccelShared2::lookupResource」関数を使用して「AMDRadeonX4000_AMDSIGLContext」クラス内の「accelShare2」の共有メモリから取得されます。これらのインデックスは「IOAccelContext2」のユーザクライアントがメモリをマッピングすることでユーザスペースから操作可能です。ユーザスペースが「lookupResource」関数のためのインデックスと同一のインデックスをマッピングした場合、「clientRelease」は同じリソースクライアントを2回解放し、ダブルフリーが発生します。

「AMDRadeonX4000_AMDSIGLContext::process_StretchTex2Tex」関数の疑似コード

図2:「AMDRadeonX4000_AMDSIGLContext::process_StretchTex2Tex」関数の疑似コード

図1および図2に示した疑似コードにおいて、共有メモリのアドレスは「commandStreamInfo」のオフセット24の位置を指しています。しかし、図3のように、この「commandStreamInfo」のバッファは実際「IOAccelContext2::processSidebandBuffer」関数でセットされており、変数「v5」は共有メモリのオフセット16の位置を、したがって「this->member196」は「commandStreamInfo」のオフセット24の位置を指しています。

「IOAccelContext2::processSidebandBuffer」の疑似コード

図3:「IOAccelContext2::processSidebandBuffer」の疑似コード

図4は「IOAccelContext2::clientMemoryForType」関数の疑似コードです。この関数はユーザスペースのバッファをカーネルスペースにマッピングする関数「IOConnectMapMemory64」によって呼び出されます。この関数を使用する際は、パラメータとして「connect」オブジェクト、メモリタイプ、およびその他の引数を与える必要があります。図4では、「connect」オブジェクトは「IOAccelContext2」のインスタンス、メモリタイプは「0」です。メモリタイプに「0」を指定すると、「clientMemoryForType」関数はバッファメモリのディスクリプタを作成し、ユーザスペースに開始アドレスを返します。続いて、この関数はバッファメモリアドレスを変数「shareMem_start_vm_address_187」にセットします。この変数名は便宜的に命名したものです。これがまさに「IOAccelContext2::processSidebandBuffer」関数で使用される値です。

ここで、この共有バッファと2つのインデックスは操作可能なため、ダブルフリーを引き起こすことができます。

「IOAccelContext2::clientMemoryForType」関数の疑似コード

図4:「IOAccelContext2::clientMemoryForType」関数の疑似コード

以下は、アプリケーションのクラッシュログに含まれるバックトレース情報です。「discard_StretchTex2Tex」関数を使用した場合は、「AMDRadeonX4000`AMDRadeonX4000_AMDSIGLContext::process_StretchTex2Tex」という関数名とそのオフセット「process_StretchTex2Tex(IOAccelCommandStreamInfo&) + 2893」だけが異なります。

* thread #1, stop reason = signal SIGSTOP
frame #0: 0xffffff7f8d7adc37 IOAcceleratorFamily2`IOAccelResource2::clientRelease(IOAccelShared2*) + 13
frame #1: 0xffffff7f8d880dad AMDRadeonX4000`AMDRadeonX4000_AMDSIGLContext::process_StretchTex2Tex(IOAccelCommandStreamInfo&) + 2893
frame #2: 0xffffff7f8d79b5d5 IOAcceleratorFamily2`IOAccelContext2::processSidebandBuffer(IOAccelCommandDescriptor*, bool) + 273
frame #3: 0xffffff7f8d8885e4 AMDRadeonX4000`AMDRadeonX4000_AMDSIGLContext::processSidebandBuffer(IOAccelCommandDescriptor*, bool) + 182
frame #4: 0xffffff7f8d79bae7 IOAcceleratorFamily2`IOAccelContext2::processDataBuffers(unsigned int) + 85
frame #5: 0xffffff7f8d7a2380 IOAcceleratorFamily2`IOAccelGLContext2::processDataBuffers(unsigned int) + 804
frame #6: 0xffffff7f8d798c30 IOAcceleratorFamily2`IOAccelContext2::submit_data_buffers(IOAccelContextSubmitDataBuffersIn*, IOAccelContextSubmitDataBuffersOut*, unsigned long long, unsigned long long*) + 1208
frame #7: 0xffffff800b027a3c kernel.development`::shim_io_connect_method_structureI_structureO(method=, object=, input=, inputCount=, output=, outputCount=0xffffff8742023968) at IOUserClient.cpp:0 [opt]
frame #8: 0xffffff800b025ca0 kernel.development`IOUserClient::externalMethod(this=, selector=, args=0xffffff87420239b8, dispatch=0x0000000000000000, target=0x0000000000000000, reference=) at IOUserClient.cpp:5459 [opt]
*frame #9: 0xffffff800b02ebff kernel.development`::is_io_connect_method(connection=0xffffff80b094e000, selector=2, scalar_input=, scalar_inputCnt=, inband_input=, inband_inputCnt=136, ool_input=0, ool_input_size=0, inband_output=””, inband_outputCnt=0xffffff80b0d81e0c, scalar_output=0xffffff8742023ce0, scalar_outputCnt=0xffffff8742023cdc, ool_output=0, ool_output_size=0xffffff80ab5c7574) at IOUserClient.cpp:3994 [opt]
frame #10: 0xffffff7f913044c2
frame #11: 0xffffff800a9bbd64 kernel.development`_Xio_connect_method(InHeadP=, OutHeadP=0xffffff8742023ce0) at device_server.c:8379 [opt]
frame #12: 0xffffff800a88d27d kernel.development`ipc_kobject_server(request=0xffffff80ab5c7400, option=) at ipc_kobject.c:359 [opt]
frame #13: 0xffffff800a859465 kernel.development`ipc_kmsg_send(kmsg=0xffffff80ab5c7400, option=3, send_timeout=0) at ipc_kmsg.c:1832 [opt]
frame #14: 0xffffff800a878a75 kernel.development`mach_msg_overwrite_trap(args=) at mach_msg.c:549 [opt]
frame #15: 0xffffff800a9f63a3 kernel.development`mach_call_munger64(state=0xffffff80af471bc0) at bsd_i386.c:573 [opt]
frame #16: 0xffffff800a823486 kernel.development`hndl_mach_scall64 + 22

カーネルによって検出されたシステムエラー「カーネルパニック」が発生すると、パニックテキストがログに追加されます。ユーザスペースのコードによって検出される類似したエラーとは異なり、カーネルパニックは、カーネルコードでハンドルされていないプロセッサの例外に起因します。これには例えば無効なメモリアドレスへのアクセスや呼び出しチェーンのバグのようなものが含まれます。問題のパニックログは以下の通りです。

panic(cpu 6 caller 0xffffff800aa1391c): Kernel trap at 0xffffff7f8d7adc37, type 14=page fault, registers
:CR0: 0x0000000080010033, CR2: 0x0000000000000018, CR3: 0x0000000fea85f063, CR4: 0x00000000001626e0
RAX: 0x0000000000000000, RBX: 0xffffff800b473e28, RCX: 0x00000000ffffffff, RDX: 0x0000000000000000
RSP: 0xffffff8742023610, RBP: 0xffffff8742023610, RSI: 0xffffff80b0f8e470, RDI: 0xffffff80afa29300
R8: 0x0000000000000229, R9: 0xffffff800b2c4d00, R10: 0xffffff800b2c2c70, R11: 0x0000000000000058
R12: 0xffffff87299cb9b4, R13: 0x0000000000000001, R14: 0xffffff80b094e608, R15: 0xffffff80b094e000
RFL: 0x0000000000010282, RIP: 0xffffff7f8d7adc37, CS: 0x0000000000000008, SS: 0x0000000000000010
Fault CR2: 0x0000000000000018, Error code: 0x0000000000000002, Fault CPU: 0x6, PL: 0, VF: 0

以下はカーネルパニック発生時のレジスタのデバッグ情報です。レジスタ「$r12」は共有メモリアドレスのオフセット16の位置を指しています。リソースのインデックスは両方とも0x42になっています。

(lldb) register read
General Purpose Registers:
rax = 0x0000000000000000
rbx = 0xffffff800b473e28 kernel.development`kdebug_enable
rcx = 0x00000000ffffffff
rdx = 0x0000000000000000
rdi = 0xffffff80afa29300
rsi = 0xffffff80b0f8e470
rbp = 0xffffff8742023610
rsp = 0xffffff8742023610
r8 = 0x0000000000000229
r9 = 0xffffff800b2c4d00 kernel.development`zone_array + 8336
r10 = 0xffffff800b2c2c70 kernel.development`zone_array
r11 = 0x0000000000000058
r12 = 0xffffff87299cb9b4
r13 = 0x0000000000000001
r14 = 0xffffff80b094e608
r15 = 0xffffff80b094e000
rip = 0xffffff7f8d7adc37
IOAcceleratorFamily2`IOAccelResource2::clientRelease(IOAccelShared2*) + 13
rflags = 0x0000000000010282
cs = 0x0000000000000008
fs = 0x00000000ffff0000
gs = 0x00000000afa20000
(lldb) x/20g $r12
0xffffff87299cb9b4: 0x00000364001a8c00 0x0000004200000042
0xffffff87299cb9c4: 0x0000104000000101 0x0055550000900002
0xffffff87299cb9d4: 0x0004000800040008 0x1048000000010001
0xffffff87299cb9e4: 0x0055560000900002 0x0002000800020008
0xffffff87299cb9f4: 0x0000000000010001 0x0000000000000000
0xffffff87299cba04: 0x0000000400000004 0x0000000000000000
0xffffff87299cba14: 0x0000000200000002 0x00000364001a8c00
0xffffff87299cba24: 0x0000004200000042 0x0000104800000101
0xffffff87299cba34: 0x0055560000900002 0x0002000800020008
0xffffff87299cba44: 0x1050000000010001 0x0055570000900002

■トレンドマイクロの対策

攻撃者は修正プログラムが適用されていないmacOSを攻撃し、権限を昇格してシステムを侵害するためにダブルフリー脆弱性を利用することが可能です。Appleはすでにこのメモリ破壊の問題に対処するために、メモリの取り扱いを改善した修正プログラムを公開しています。現在、macOS 10.14.4のためのセキュリティ更新プログラムが利用可能です。ユーザは速やかに更新プログラムを適用してください。

ユーザは、さまざまな欠陥を利用する攻撃を検出およびブロックするために、個人利用者向けの総合セキュリティ対策製品「ウイルスバスター for Mac」(「ウイルスバスター™ クラウド」に同梱)、法人利用者向けの総合セキュリティ対策製品「Trend Micro Security for Mac」、「User Protection」ソリューションを利用可能です。

参考記事:

翻訳: 澤山 高士(Core Technology Marketing, Trend Micro™ Research)

マイクロソフトのセキュリティー責任者が語る戦略の現状 – ZDNet Japan

マイクロソフトのセキュリティー責任者が語る戦略の現状 - ZDNet Japan

マイクロソフトのセキュリティー責任者が語る戦略の現状 - ZDNet Japan

米Microsoft セキュリティー担当コーポレートバイスプレジデントのRob Lefferts氏が、同社のセキュリティーに対する取り組みについて説明した。「セキュリティー対策は日々のチェックが大切だ。高度なセキュリティーを実現したOSの採用と最新機能へのアップデートによって、81%の攻撃を阻止できる。また、多重認証によ...

はてなブックマーク - マイクロソフトのセキュリティー責任者が語る戦略の現状 - ZDNet Japan はてなブックマークに追加

総務省|脆弱なIoT機器及びマルウェアに感染しているIoT機器の利用者への注意喚起の実施状況

総務省|脆弱なIoT機器及びマルウェアに感染しているIoT機器の利用者への注意喚起の実施状況

総務省|脆弱なIoT機器及びマルウェアに感染しているIoT機器の利用者への注意喚起の実施状況

近年、IoT機器※1を悪用したサイバー攻撃が増加していることから、利用者自身が適切なセキュリティ対策を講じることが必要です。 総務省、国立研究開発法人情報通信研究機構(NICT)及び一般社団法人ICT-ISACは、インターネットプロバイダと連携し、脆弱なID・パスワード設定等のためサイバー攻撃に悪用されるおそれのあるI...

はてなブックマーク - 総務省|脆弱なIoT機器及びマルウェアに感染しているIoT機器の利用者への注意喚起の実施状況 はてなブックマークに追加

総務省|「サイバーセキュリティ対策情報開示の手引き(案)」に対する意見募集の結果及び「サイバーセキュリティ対策情報開示の手引き」の公表

総務省|「サイバーセキュリティ対策情報開示の手引き(案)」に対する意見募集の結果及び「サイバーセキュリティ対策情報開示の手引き」の公表

総務省|「サイバーセキュリティ対策情報開示の手引き(案)」に対する意見募集の結果及び「サイバーセキュリティ対策情報開示の手引き」の公表

総務省は、「情報開示分科会」(主査:岡村久道 英知法律事務所 弁護士)での検討結果を踏まえ、民間企業のサイバーセキュリティ対策の情報開示を促進するため「サイバーセキュリティ対策情報開示の手引き」を作成しましたので、公表します。 総務省では、平成29年12月より、サイバーセキュリティタスクフォースの下に...

はてなブックマーク - 総務省|「サイバーセキュリティ対策情報開示の手引き(案)」に対する意見募集の結果及び「サイバーセキュリティ対策情報開示の手引き」の公表 はてなブックマークに追加

「ウイルス罪」めぐる事件、セキュリティ事業者に余波 「活動の萎縮につながる」「指針が必要」 (1/2) – ITmedia NEWS

「ウイルス罪」めぐる事件、セキュリティ事業者に余波 「活動の萎縮につながる」「指針が必要」 (1/2) - ITmedia NEWS

「ウイルス罪」めぐる事件、セキュリティ事業者に余波 「活動の萎縮につながる」「指針が必要」 (1/2) - ITmedia NEWS

「ウイルス罪」めぐる事件、セキュリティ事業者に余波 「活動の萎縮につながる」「指針が必要」 (1/2) セキュリティに関する情報を公表したり、交換したりすると、「ウイルス罪」に問われるのではないか――そんな懸念が、セキュリティ解析や知見の共有に取り組むエンジニアの間で広がっている。 さまざまなサイバー攻撃...

はてなブックマーク - 「ウイルス罪」めぐる事件、セキュリティ事業者に余波 「活動の萎縮につながる」「指針が必要」 (1/2) - ITmedia NEWS はてなブックマークに追加

ベネッセ本体に初の賠償命令 情報漏洩事件で東京高裁  :日本経済新聞

ベネッセ本体に初の賠償命令 情報漏洩事件で東京高裁  :日本経済新聞

ベネッセ本体に初の賠償命令 情報漏洩事件で東京高裁  :日本経済新聞

2014年に発覚したベネッセコーポレーションの顧客情報流出事件の被害にあった顧客2人が損害賠償を求めた訴訟の控訴審判決で、東京高裁(萩原秀紀裁判長)は28日までに、同社と関連会社「シンフォーム」に1人当たり2千円の支払いを命じた。同事件でベネッセ本体に賠償命令が出るのは初。個人情報の漏洩被害への損害賠償を...

はてなブックマーク - ベネッセ本体に初の賠償命令 情報漏洩事件で東京高裁  :日本経済新聞 はてなブックマークに追加

Google Playで公開されている偽アプリ、1割以上にマルウェアの疑いがあるとの調査結果

headless曰く、

オーストラリア連邦科学産業研究機構(CSIRO)とシドニー大学の研究グループが2年間かけて実施した調査によると、Google Playで公開されている偽アプリの1割以上はマルウェアを含む可能性があるようだ(シドニー大学のニュース記事The Next Web論文アブストラクト論文PDF)。

Google Playでは人気アプリの偽物たびたび発見されているが、研究グループはアプリアイコンを学習した畳み込みニューラルネットワークによるコンテンツとスタイルのマルチモーダル埋め込みを用いた偽アプリ検出方法を提唱している。この手法でGoogle Playで公開されているアプリ120万本以上のアイコンを使用して調査したところ、人気上位アプリ10,000本の偽物の疑いのあるアプリ60,638本を検出。そのうちAPKを入手できたアプリ49,608本をVirusTotalでスキャンした結果、アンチウイルスツールの少なくとも5本がマルウェアの可能性があるとタグ付けしているものが2,040本あったそうだ。

このうち1,565本ではオリジナルのアプリが要求しない5件以上の危険なパーミッションを要求しており、1,407本はサードパーティー製の広告ライブラリー5件以上が追加されていたとのこと。なお、少なくとも1本のアンチウィルスツールがマルウェアの可能性があるとタグ付けしていたアプリ7,246本のうち、論文執筆時点では3,358本がGoogle Playで入手できなくなっているという。研究で用いた手法は既存の手法と比べ、高い効率で偽アプリを検出可能とのことだ。

すべて読む | セキュリティセクション | Google | セキュリティ | ソフトウェア | Android | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
家庭用ルーターを攻撃してAndroid端末に偽アプリをインストールさせる攻撃 2018年05月25日
Google Playに偽WhatsAppが複数出現 2017年11月05日
米国のApp Store、偽のAmazon Alexaセットアップアプリが一時チャート上位に 2019年01月01日
佐川急便を騙って偽アプリをインストールさせる攻撃が急増 2018年07月31日

「Excel」の「Power Query」を悪用したマルウェア配布手法が明らかに – ZDNet Japan

「Excel」の「Power Query」を悪用したマルウェア配布手法が明らかに - ZDNet Japan

「Excel」の「Power Query」を悪用したマルウェア配布手法が明らかに - ZDNet Japan

「Excel」のアドインである「Microsoft Power Query for Excel」が持つ正当な機能を悪用し、ユーザーシステム上でのわずかな操作によって悪意のあるコードを実行する手法が、Mimecast Threat Centerによって公表された。 Power Queryは、外部データベースやテキスト文書、他のスプレッドシート、ウェブページといったリ...

はてなブックマーク - 「Excel」の「Power Query」を悪用したマルウェア配布手法が明らかに - ZDNet Japan はてなブックマークに追加

macOSのGatekeeperをNFS共有とシンボリックリンクを利用してバイパスする脆弱性を使ったマルウェア「OSX/Linker」が確認される。 | AAPL Ch.

macOSのGatekeeperをNFS共有とシンボリックリンクを利用してバイパスする脆弱性を使ったマルウェア「OSX/Linker」が確認される。 | AAPL Ch.

macOSのGatekeeperをNFS共有とシンボリックリンクを利用してバイパスする脆弱性を使ったマルウェア「OSX/Linker」が確認される。 | AAPL Ch.

macOSのGatekeeperをNFS共有とシンボリックリンクを利用してバイパスする脆弱性を使ったマルウェア「OSX/Linker」が確認されたそうです。詳細は以下から。  2019年05月、イタリアのCeo and

はてなブックマーク - macOSのGatekeeperをNFS共有とシンボリックリンクを利用してバイパスする脆弱性を使ったマルウェア「OSX/Linker」が確認される。 | AAPL Ch. はてなブックマークに追加

OpenSSHにメモリ上の暗号鍵を暗号化する機能が追加される

Anonymous Coward曰く、

昨今ではCPUのキャッシュ機構を悪用するサイドチャネル攻撃手法がたびたび発見されているが、OpenSSHがこういった攻撃への対策として暗号鍵をメモリ内で暗号化する手法を導入するとのこと(OpenBSD Journalマイナビニュース)。

新たな緩和策では、16KBの原始鍵(prekey)がメモリ上に置かれ、通信に用いる秘密鍵などの鍵はこの原始鍵によって適宜暗号化・複号される。理論上はこの鍵もMeltdownやSpectreなど一連のサイドチャネル攻撃によって盗み出すことが可能だが、データ量が大きく、また求められる精度が高くなるため、攻撃の脅威が緩和される仕組み。

アナウンスは「願わくば数年のうちに計算機設計が多少は非安全でなくなり機能が除去できることを」と締めくくられている。

すべて読む | セキュリティセクション | セキュリティ | ソフトウェア | IT | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
2011年からのIntel製CPUに新たなサイドチャネル攻撃の脆弱性が見つかる 2019年05月16日
Googleの研究者ら曰く、Spectre脆弱性の修正は難しい 2019年02月28日
デスクトップ版Chrome 67、Spectreなどの対策としてSite Isolationが有効に 2018年07月15日
Intel CPUに新たな脆弱性 2018年08月16日
IntelのCPUをターゲットとする新たな攻撃手法が発表される 2018年03月30日
本来アクセスできないメモリ領域のデータを読み出せる可能性がある脆弱性が見つかる、多くのCPUに影響 2018年01月04日

Inside the MSRC – Anatomy of a SSIRP incident

This is the second in a series of blog posts that shares how the MSRC responds to elevated threats to customers through the Software and Services Incident Response Plan (SSIRP).   In our last blog post, we looked at the history of the Microsoft Security Response Center and SSIRP, and how Microsoft takes a holistic …

Inside the MSRC – Anatomy of a SSIRP incident Read More »

e-GovサイトのHTTPによる通信終了について(5/31)|電子政府の総合窓口e-Gov イーガブ

e-GovサイトのHTTPによる通信終了について(5/31)|電子政府の総合窓口e-Gov イーガブ

e-GovサイトのHTTPによる通信終了について(5/31)|電子政府の総合窓口e-Gov イーガブ

2019年1月より、e-Govサイトにおける全てのWebページについて、HTTPS通信による接続を可能としております。 (詳細)https://www.e-gov.go.jp/news/egov/2019/news20190111.html 上記お知らせにて周知させていただいておりますとおり、2019年6月27日にHTTPによる接続を廃止いたします。 6月27日以降は、HTTPS通信のみ接...

はてなブックマーク - e-GovサイトのHTTPによる通信終了について(5/31)|電子政府の総合窓口e-Gov イーガブ はてなブックマークに追加

夜間突然水道水が出なくなっても、元栓を開けるためにすぐに外に出るのは危険というお話「こわ…」「一人暮らしの人は注意」 – Togetter

夜間突然水道水が出なくなっても、元栓を開けるためにすぐに外に出るのは危険というお話「こわ…」「一人暮らしの人は注意」 - Togetter

夜間突然水道水が出なくなっても、元栓を開けるためにすぐに外に出るのは危険というお話「こわ…」「一人暮らしの人は注意」 - Togetter

知人が夜中に水道水が出なくて調べたら外にある元栓が閉められてるってわかったんだけど、それを開けようと外に出たところを犯人に襲われるっていう事件があるらしくて(知人はそのまま出なかった)めっちゃ怖いし夜中に水道止まっても出なくていいように最低限の生活用水は置いておこうと思った……

はてなブックマーク - 夜間突然水道水が出なくなっても、元栓を開けるためにすぐに外に出るのは危険というお話「こわ…」「一人暮らしの人は注意」 - Togetter はてなブックマークに追加

「Kubernetes」のCLIツールに脆弱性–攻撃者がホストマシンでコードを実行可能 – ZDNet Japan

「Kubernetes」のCLIツールに脆弱性--攻撃者がホストマシンでコードを実行可能 - ZDNet Japan

「Kubernetes」のCLIツールに脆弱性--攻撃者がホストマシンでコードを実行可能 - ZDNet Japan

「Kubernetes」のCLIツールに脆弱性--攻撃者がホストマシンでコードを実行可能 Catalin Cimpanu (ZDNet.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ) 2019年06月27日 14時27分 「Kubernetes」プロジェクトは米国時間6月26日、危険なセキュリティ脆弱性を修正した。巧妙なハッキングによって、攻撃者がホストマシ...

はてなブックマーク - 「Kubernetes」のCLIツールに脆弱性--攻撃者がホストマシンでコードを実行可能 - ZDNet Japan はてなブックマークに追加

なうちゃんさん、本名をセルフ開示するもTwitterをやめられずすぐに副垢を作ってしまう – Togetter

なうちゃんさん、本名をセルフ開示するもTwitterをやめられずすぐに副垢を作ってしまう - Togetter

なうちゃんさん、本名をセルフ開示するもTwitterをやめられずすぐに副垢を作ってしまう - Togetter

政治系アカのなうちゃんが自爆で本名特定されたらしい、 キッカケは共産党からもらった礼状を自分でアップしてそこに本名が載ってたそうな、 迂闊すぎる(^_^;) どこの界隈も馬鹿多いな、、、

はてなブックマーク - なうちゃんさん、本名をセルフ開示するもTwitterをやめられずすぐに副垢を作ってしまう - Togetter はてなブックマークに追加

IoTウイルス感染拡大、国が検知 所有者に駆除促す  :日本経済新聞

IoTウイルス感染拡大、国が検知 所有者に駆除促す  :日本経済新聞

IoTウイルス感染拡大、国が検知 所有者に駆除促す  :日本経済新聞

総務省は国内のIoT機器のウイルス感染を一斉に検知する調査に乗り出した。ルーターや防犯カメラなど毎日100台を超える機器の感染を特定し、所有者にウイルス駆除を促す通知を始めた。あらゆるモノがネットにつながるIoTでは、1台の感染から広範囲に被害が広がるリスクがある。早期に原因を特定する仕組みを整えて安全性...

はてなブックマーク - IoTウイルス感染拡大、国が検知 所有者に駆除促す  :日本経済新聞 はてなブックマークに追加

なるべく切れない回線のつくりかた(物理) – Qiita

なるべく切れない回線のつくりかた(物理) - Qiita

なるべく切れない回線のつくりかた(物理) - Qiita

◆なるべく切れない回線とはなんですか? 「落ちないシステムなんてない」 「切れない回線なんてない」 エンジニアの方なら理解してくれると思います。 しかし、理解はしつつも体験したことがある人はあまりいないのではないでしょうか。 じつはその「わずか」の中にあなたが含まれないのは、わりと運が良いだけなのかも...

はてなブックマーク - なるべく切れない回線のつくりかた(物理) - Qiita はてなブックマークに追加

自撮りの死亡率は、サメの襲撃の5倍 インドの医学誌 写真1枚 国際ニュース:AFPBB News

自撮りの死亡率は、サメの襲撃の5倍 インドの医学誌 写真1枚 国際ニュース:AFPBB News

自撮りの死亡率は、サメの襲撃の5倍 インドの医学誌 写真1枚 国際ニュース:AFPBB News

インド・パンジャブ州アムリツァルで自撮りをする人々(2018年1月1日撮影、資料写真)。(c)NARINDER NANU / AFP 【6月27日 AFP】過去十数年の間に世界的な現象になったセルフィー(自撮り写真)だが、自撮り行為はサメの襲撃よりも5倍危険だという研究結果がインドの医学誌に掲載された。 スマートフォンの機能が向上し...

はてなブックマーク - 自撮りの死亡率は、サメの襲撃の5倍 インドの医学誌 写真1枚 国際ニュース:AFPBB News はてなブックマークに追加

ユーザーの“信用”を数値化「LINE Score」提供開始 ローンの「貸付利率」をスコアで変動 – ITmedia NEWS

ユーザーの“信用”を数値化「LINE Score」提供開始 ローンの「貸付利率」をスコアで変動 - ITmedia NEWS

ユーザーの“信用”を数値化「LINE Score」提供開始 ローンの「貸付利率」をスコアで変動 - ITmedia NEWS

ユーザーの信用度を数値化する「LINE Score」が始動。数値に応じ、LINE Payでのポイント付与率を上げる他、他社のサービスを安く使えるクーポンも提供。貸付利率が変動するローンサービスも今夏始める。 LINEは6月27日、ユーザーの信用度を数値化する「LINE Score」の提供を始めた。LINE関連サービスの利用傾向や、属性...

はてなブックマーク - ユーザーの“信用”を数値化「LINE Score」提供開始 ローンの「貸付利率」をスコアで変動 - ITmedia NEWS はてなブックマークに追加

「Mirai」に備えよ、JPCERT/CCがIoTセキュリティチェックリストを公開 (1/2) – MONOist(モノイスト)

「Mirai」に備えよ、JPCERT/CCがIoTセキュリティチェックリストを公開 (1/2) - MONOist(モノイスト)

「Mirai」に備えよ、JPCERT/CCがIoTセキュリティチェックリストを公開 (1/2) - MONOist(モノイスト)

IoTセキュリティ:「Mirai」に備えよ、JPCERT/CCがIoTセキュリティチェックリストを公開 (1/2) JPCERT コーディネーションセンターは2019年6月27日、IoT製品の開発者や製品の導入利用者向けに、「IoTセキュリティチェックリスト」を公開した。 JPCERT コーディネーションセンター(以下、JPCERT/CC)は2019年6月27日、Io...

はてなブックマーク - 「Mirai」に備えよ、JPCERT/CCがIoTセキュリティチェックリストを公開 (1/2) - MONOist(モノイスト) はてなブックマークに追加

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | [更新] 各ブラウザによる SSL / TLS サーバ証明書の表示の違い (2019/06/27)

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | [更新] 各ブラウザによる SSL / TLS サーバ証明書の表示の違い (2019/06/27)

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | [更新] 各ブラウザによる SSL / TLS サーバ証明書の表示の違い (2019/06/27)

■更新の理由について Web ブラウザは、ユーザーインターフェースの変更やセキュリティパッチ適用など定期的にアップデートされています。また、アップデートにはセキュリティ強化のために考慮されたデザインなどの変更も含まれています。 このようなことから各ブラウザのサーバ証明書の表示が変更されているため、アップ...

はてなブックマーク - フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | [更新] 各ブラウザによる SSL / TLS サーバ証明書の表示の違い (2019/06/27) はてなブックマークに追加

Google、「古いAndroid端末で異常な大量通信」問題認める 「修正プログラム展開中」 – ITmedia NEWS

Google、「古いAndroid端末で異常な大量通信」問題認める 「修正プログラム展開中」 - ITmedia NEWS

Google、「古いAndroid端末で異常な大量通信」問題認める 「修正プログラム展開中」 - ITmedia NEWS

古いAndroidを搭載した端末のユーザーから「Android OSが異常な大量通信を行っている。バグではないか」との指摘が出て話題になっていた件で、Googleは6月27日、問題を把握し、修正プログラムを展開していることを明らかにした 古いバージョンのAndroidを搭載したスマートフォンを利用している複数のユーザーから6月上旬...

はてなブックマーク - Google、「古いAndroid端末で異常な大量通信」問題認める 「修正プログラム展開中」 - ITmedia NEWS はてなブックマークに追加

IoTセキュリティチェックリスト

IoTセキュリティチェックリスト

IoTセキュリティチェックリスト

いわゆる IoT や IoT デバイスと呼ばれている、物理的な実体をもつ物の状態に関する情報を収集したり、収集された情報などをもとに物の状態を変える制御を行うための分散システムは近年、注目されており、今後も増加傾向が続くとされています。 そのような IoT デバイスは、常時ネットワークに接続されており、多数の同...

はてなブックマーク - IoTセキュリティチェックリスト はてなブックマークに追加

「楽天株式会社から緊急のご連絡」フィッシングメールに注意喚起 – ITmedia NEWS

「楽天株式会社から緊急のご連絡」フィッシングメールに注意喚起 - ITmedia NEWS

「楽天株式会社から緊急のご連絡」フィッシングメールに注意喚起 - ITmedia NEWS

「【重要】楽天株式会社から緊急のご連絡」という件名で、楽天からの連絡を装って楽天IDやパスワードを詐取するフィッシングメールが出回っているとし、日本サイバー犯罪対策センターが6月25日までに、複数回にわたって注意を呼び掛けている。 「【重要】楽天株式会社から緊急のご連絡」という件名で、楽天からの連絡を...

はてなブックマーク - 「楽天株式会社から緊急のご連絡」フィッシングメールに注意喚起 - ITmedia NEWS はてなブックマークに追加

JVN#43172719: ひかり電話ルータ/ホームゲートウェイにおける複数の脆弱性

JVN#43172719: ひかり電話ルータ/ホームゲートウェイにおける複数の脆弱性

JVN#43172719: ひかり電話ルータ/ホームゲートウェイにおける複数の脆弱性

東日本電信電話株式会社および西日本電信電話株式会社が提供するひかり電話ルータ/ホームゲートウェイには、複数の脆弱性が存在します。 PR-S300NE/RT-S300NE/RV-S340NE ファームウェアバージョン Ver. 19.41 およびそれ以前 PR-S300HI/RT-S300HI/RV-S340HI ファームウェアバージョン Ver.19.01.0005 およびそれ以前 PR-...

はてなブックマーク - JVN#43172719: ひかり電話ルータ/ホームゲートウェイにおける複数の脆弱性 はてなブックマークに追加

JVN#43172719: ひかり電話ルータ/ホームゲートウェイにおける複数の脆弱性

JVN#43172719: ひかり電話ルータ/ホームゲートウェイにおける複数の脆弱性

JVN#43172719: ひかり電話ルータ/ホームゲートウェイにおける複数の脆弱性

東日本電信電話株式会社および西日本電信電話株式会社が提供するひかり電話ルータ/ホームゲートウェイには、複数の脆弱性が存在します。 PR-S300NE/RT-S300NE/RV-S340NE ファームウェアバージョン Ver. 19.41 およびそれ以前 PR-S300HI/RT-S300HI/RV-S340HI ファームウェアバージョン Ver.19.01.0005 およびそれ以前 PR-...

はてなブックマーク - JVN#43172719: ひかり電話ルータ/ホームゲートウェイにおける複数の脆弱性 はてなブックマークに追加

仮想通貨Moneroを発掘するマルウェア「PCASTLE」が再び中国を標的に、多層的なファイルレス活動により拡散

PowerShellを悪用してマルウェアを拡散する手法は、これまでにも行われてきました。PowerShellの利用は、実際に「ファイルレス活動」を行う多くの脅威が使用する一般的な手法です。トレンドマイクロは、定期的に遭遇するこのような種類の脅威を、挙動監視技術によってプロアクティブに検出してブロックします。例えば、「スマートパターン」は、不正なPowerShellスクリプトによってスケジュールに登録されたタスクをプロアクティブに検出します。他にも、「Server Message Block(SMB)」の脆弱性を突く攻撃、総当たり攻撃と考えられるログイン試行、不正な仮想通貨発掘活動に関連する通信などの活動の痕跡を検出するネットワークルールがあります。

トレンドマイクロはそのような活動に対する継続的な監視を行っていますが、今回のような急増は弊社にとっても珍しいことです。トレンドマイクロのクラウド型次世代セキュリティ技術基盤「 Smart Protection Network™」のデータは、最近確認されたこの一連の攻撃が、主に中国のシステムを狙ったものであることを示しています。この攻撃は2019年5月17日に初めて確認され、5日後の5月22日にピークに達して以来安定した検出が続いており、本記事執筆時点(6月5日)でも未だ進行中です。

この攻撃の活動をさらに解析した結果、弊社が以前に確認した事例と類似した手法を利用した活動の一部であると考えました。トレンドマイクロが以前確認した活動では、仮想通貨「Monero」を発掘するマルウェアを拡散するために、難読化されたPowerShellスクリプト「PCASTLE」が利用されていました。ただし、以前の活動では、中国以外にも、日本、オーストラリア、台湾、ベトナム、香港、インドなどの他の国々にも拡散されていました。そして今回の事例では、最初に報告された活動と同様に、再び中国を標的としていると考えられます。

今回確認された最新の活動では、いくつかの新しい手法が追加されたことが確認されました。その1つとして、仮想通貨発掘マルウェアを拡散するために、さまざまなタスクを実行する色々なコンポーネントを使うことで、複数の拡散方法を利用することが挙げられます。この活動ではまた、多層的なファイルレス活動を使用することで、不正なPowerShellスクリプトが、スケジュールに登録したタスクを介してペイロードをダウンロードしメモリ内でのみ実行することを可能にします。すべての不正な機能は、同様にメモリ内で実行される最終段階のPowerShellスクリプトに含まれています。具体的には、SMBの脆弱性を悪用した「EternalBlue」の使用、システムに対する総当たり攻撃およびPass-the-Hash攻撃の採用、そしてペイロードのダウンロードといった動作です。

図1:「PCASTLE」を利用して仮想通貨「Monero」発掘マルウェアを拡散する最新の活動の感染の流れ
図1:「PCASTLE」を利用して仮想通貨「Monero」発掘マルウェアを拡散する最新の活動の感染の流れ

■攻撃の流れ

以下は、このマルウェアの攻撃の流れです。

  1. いずれかの拡散方法が成功すると、スケジュールされたタスクまたはRunOnceレジストリキーのいずれかが実行され、第1層のPowerShellスクリプトがダウンロードされる
  2. 第1層のPowerShellスクリプトは、スクリプト内のURLのリストへのアクセスを試みる。 PowerShellコマンドをダウンロードして実行し、1時間毎に実行されるタスクとして別のスケジュールに登録する
  3. スケジュールされたタスクは、第2層のPowerShellスクリプトをダウンロードして実行するPowerShellスクリプトを実行する。第2層のPowerShellスクリプトは、第 3層のPowerShellスクリプトをダウンロードして実行する前に、コマンド&コントロール(C&C)サーバにシステム情報を報告する
    • C&Cサーバに送信されるシステム情報には、コンピュータ名、GUID、MACアドレス、OS、アーキテクチャ、およびタイムスタンプが含まれる
    • このシステム情報は、次の形式で送信される:「<URL>{url}?ID=<コンピュータ名>&GUID=<GUID>&MAC=<MACアドレス>&OS=<OS>&BIT=<アーキテクチャ>&_T=<タイムスタンプ>」
    • C&C通信では、次のような固有のUser-Agent情報を接続に利用(6つのランダムな文字を含む):「Lemon-Duck-<ランダムな文字列>-<ランダムな文字列>」
  4. 第3層のPowerShellスクリプトは、報告されたシステム情報に基づいて仮想通貨発掘モジュールをダウンロードする。このモジュールは、他の公的に利用可能なコードであるInvoke-ReflectivePEInjectionを利用して自身のPowerShellプロセスに注入される。 また、拡散などの他の動作を行うPCASTLEスクリプトコンポーネントもダウンロードする。 今回の活動では、以前の活動と類似した拡散手法が利用されているが、それらは単一のPowerShellスクリプト「PCASTLE)に集約されている。このスクリプトはは、EternalBlue、総当たり攻撃、およびPass-the-Hash攻撃といった手法を利用

感染可能なシステムがある限り、この拡散サイクルは続きます。手動でダウンロードした場合にダウンロードされるPowerShellスクリプトの形式は以下のとおりです。

Invoke-Expression $(New-Object IO.StreamReader ($(New-Object IO.Compression.DelfateStream (&(New-Object IO.MemoryStream(,$([Convert]::FromBase64String(‘<Base64方式でエンコードされたコード>’)))), [IO.Copression.CompressionMode]::Decompress)), [Text.Encoding]::ASCII)).ReadToEnd();

■今回確認された活動

今回の事例に関して、トレンドマイクロの検出結果において中国が92%を占めていることから、この活動では主に中国が狙われていることがわかりました。一方で、攻撃に使用する拡散手法の性質から、おそらく特定の業界を狙っているものではないと考えられます。例えば、SMBの脆弱性やよく使われているパスワードの使用は、特定の業界に限られたセキュリティにおける問題ではありません。この活動の背後にいる攻撃者も、マルウェアに感染させられる限りは、誰が影響を受けるのかを気にしていないようです。

また、ペイロードの仮想通貨発掘モジュールとして攻撃者が「XMRig」を利用したことに関しても、特に新しく発見されたことではありません。 Moneroを発掘するためのアルゴリズムは、他の仮想通貨と比較してリソース集約的ではなく、従って多くの処理能力を必要としません。これは、パフォーマンスの問題のような特定の兆候が表れない限り、ユーザに気付かれることなくなく不正に仮想通貨を発掘できることを意味します。

■被害に遭わないためには

攻撃者が、中国のシステムへと狙いを定めている理由は明らかになっていません。それでもなお、この活動によって、ファイルレス活動を利用する脅威が消え去ることはないということが示されました。実際、現在の脅威状況において、ファイルレス技術が最も一般的に使用される脅威の1つになるというのがトレンドマイクロの予測です。PowerShellは現在オープンソースになっています。つまり、ハッカーが容易く利用できるようになっているということです。また、正規のシステム管理ツールでもあるため、攻撃者がこれを利用して、従来のセキュリティ防御を巧妙に回避することが可能です。これらの脅威を防ぐために、法人組織は以下のベストプラクティスを講じることを推奨します。

  • 徹底的な防御の実施。異常な動作や、認証されていないプログラムまたはスクリプトの実行を検出して防止するための挙動監視などの追加のセキュリティメカニズムを展開しましょう。サンドボックスは不正なスクリプトやシェルコードを封じ込めるのに役立ちます。また、ファイアウォールや侵入防止システムはマルウェア関連のトラフィックを阻止することができます。
  • システムへの修正プログラムの適用と更新。例えば、今回の活動でも、すでに修正プログラムが公開されている脆弱性が利用されました。修正プログラムの適用が困難なレガシーシステムや組み込みシステムには仮想パッチの採用が推奨されます
  • システム管理ツールへのアクセス制限。脅威の検出を回避する目的で、攻撃者による正規ツールの利用が増えつつあるため、正規ツールの利用を必要とする人のみに限することが重要です
  • システムセキュリティの強化。認証および暗号化メカニズムはシステムに対する認証されていない変更を防ぐ上で役立ちます。一方、アカウント認証の強化は総当たり攻撃や総当たり攻撃の影響を軽減することが可能です。

■トレンドマイクロの対策

トレンドマイクロのエンドポイントセキュリティ対策製品「ウイルスバスター™ コーポレートエディション XG」、「ウイルスバスター™ ビジネスセキュリティ」、および「ウイルスバスター™ ビジネスセキュリティサービス」などのエンドポイントセキュリティ対策製品は、不正なファイルを検出し、関連する不正なURLをすべてブロックすることによって法人組織をこのような脅威から保護します。

この脅威に関連する侵入の痕跡(IoC)の一覧は、こちらを参照してください。

参考記事:

翻訳: 下舘 紗耶加(Core Technology Marketing, Trend Micro™ Research)

iOSとAndroidでGoogleのロケーション履歴を自動消去する設定が可能に | TechCrunch Japan

iOSとAndroidでGoogleのロケーション履歴を自動消去する設定が可能に | TechCrunch Japan

iOSとAndroidでGoogleのロケーション履歴を自動消去する設定が可能に | TechCrunch Japan

Google(グーグル)は「個人データを収集するのは広告事業だけでなく、ユーザーに提供するサービスの質を改善するのにも役立っているのだ」と主張してきた。しかしGoogleがありとあらゆる個人データを吸い上げ続けるのを好まないユーザーも少なからず存在する。 米国時間6月26日、Googleはユーザーが自分に関するデータ...

はてなブックマーク - iOSとAndroidでGoogleのロケーション履歴を自動消去する設定が可能に | TechCrunch Japan はてなブックマークに追加

ディズニーリゾートで撮った写真データを他人が閲覧 閲覧用カードの番号が重複 – ITmedia NEWS

ディズニーリゾートで撮った写真データを他人が閲覧 閲覧用カードの番号が重複 - ITmedia NEWS

ディズニーリゾートで撮った写真データを他人が閲覧 閲覧用カードの番号が重複 - ITmedia NEWS

東京ディズニーリゾートでスタッフが撮影した写真をネット上で注文できるサービス「東京ディズニーリゾート・オンラインフォト」で、一部の顧客が本人以外の写真を閲覧できる状態になっていた。写真にアクセスするための番号が印刷されたカード「フォトキーカード」のうち7438枚に、重複した番号が記載されていたため。...

はてなブックマーク - ディズニーリゾートで撮った写真データを他人が閲覧 閲覧用カードの番号が重複 - ITmedia NEWS はてなブックマークに追加

PHP 7.4.0 alpha 2 Released

PHP team is glad to announce the release of the second PHP 7.4.0 version, PHP 7.4.0 Alpha 2. This continues the PHP 7.4 release cycle, the rough outline of which is specified in the PHP Wiki.

For source downloads of PHP 7.4.0 Alpha 2 please visit the download page.

Please carefully test this version and report any issues found in the bug reporting system.

Please DO NOT use this version in production, it is an early test version.

For more information on the new features and other changes, you can read the NEWS file, or the UPGRADING file for a complete list of upgrading notes. These files can also be found in the release archive.

The next release would be Alpha 3, planned for July 11th.

The signatures for the release can be found in the manifest or on the QA site.

Thank you for helping us make PHP better.

中国、富士通やNTTデータにも不正侵入 大規模サイバー攻撃 – ロイター

中国、富士通やNTTデータにも不正侵入 大規模サイバー攻撃 - ロイター

中国、富士通やNTTデータにも不正侵入 大規模サイバー攻撃 - ロイター

6月26日、中国政府とつながりのあるハッカー集団が政府機関や企業に大規模なサイバー攻撃を仕掛けた問題で、これまでに日本企業を含む大手ハイテク企業8社がハッキング被害を受けていたことが明らかになった。写真はイメージ。2017年5月撮影(2019年 ロイター/KACPER PEMPEL) [ロンドン 26日 ロイタ...

はてなブックマーク - 中国、富士通やNTTデータにも不正侵入 大規模サイバー攻撃 - ロイター はてなブックマークに追加

メルペイやLINE Payが競って導入した悲願の新技術「eKYC」の正体 | 日経 xTECH(クロステック)

メルペイやLINE Payが競って導入した悲願の新技術「eKYC」の正体 | 日経 xTECH(クロステック)

メルペイやLINE Payが競って導入した悲願の新技術「eKYC」の正体 | 日経 xTECH(クロステック)

オンラインで金融サービスを提供する事業者にとって悲願とも言える「eKYC(Know Your Customer)」の実装がいよいよ始まった。2019年4月23日にメルペイがサービスを開始。5月9日にLINE Payも続いた。サービス開始手続きの手間が軽くなり、利用者増につながるとの期待がある。 「本人確認はサービスにおける最初の入り口...

はてなブックマーク - メルペイやLINE Payが競って導入した悲願の新技術「eKYC」の正体 | 日経 xTECH(クロステック) はてなブックマークに追加

児童相談所と学校に「警察OB配置を」虐待防止強化策

児童相談所と学校に「警察OB配置を」虐待防止強化策

児童相談所と学校に「警察OB配置を」虐待防止強化策

千葉県野田市の栗原心愛さんが虐待死した事件を受け、厚生労働省と文部科学省は児童相談所と学校に警察のOBを配置することなどを盛り込んだ虐待防止の強化策を取りまとめました。 この事件では、心愛さんが父親の勇一郎被告からの虐待を訴えたアンケートのコピーを野田市の教育委員会が勇一郎被告の強い要求に応じる形で...

はてなブックマーク - 児童相談所と学校に「警察OB配置を」虐待防止強化策 はてなブックマークに追加

【セキュリティ ニュース】カンファレンス「JSAC 2019」の講演動画がYouTubeで配信開始(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】カンファレンス「JSAC 2019」の講演動画がYouTubeで配信開始(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】カンファレンス「JSAC 2019」の講演動画がYouTubeで配信開始(1ページ目 / 全1ページ):Security NEXT

JPCERTコーディネーションセンターは、1月に開催されたアナリスト向けカンファレンス「JSAC 2019」の模様を収録した動画をYouTubeにて公開した。 講演者の許可を得て公開したもので、オープニングトークのほか、3本の講演動画が配信されている。プレゼンテーション資料を参照しつつ、講演の様子を見ることができる。 公...

はてなブックマーク - 【セキュリティ ニュース】カンファレンス「JSAC 2019」の講演動画がYouTubeで配信開始(1ページ目 / 全1ページ):Security NEXT はてなブックマークに追加

ゲームセキュリティ運営から見たチート対策としてのモニタリングについて – LINE ENGINEERING

ゲームセキュリティ運営から見たチート対策としてのモニタリングについて - LINE ENGINEERING

ゲームセキュリティ運営から見たチート対策としてのモニタリングについて - LINE ENGINEERING

はじめに こんにちは。LINEのgame securityチームでLINE GAMEのセキュリティ運営を担当している李明宰です。 LINE GAMEが誕生してから6年以上(https://6thanniversary.game.line.me/)経ちますが、その間のセキュリティ運営から見たゲームのチート対策としてのモニタリングについて、皆さんにご紹介したいと思います。 ゲ...

はてなブックマーク - ゲームセキュリティ運営から見たチート対策としてのモニタリングについて - LINE ENGINEERING はてなブックマークに追加

Microsoftが日常業務でSlackを使用禁止し、GitHub.comを非推奨にしているとの報道

headless曰く、

GeekWireが入手した「Microsoftが日常業務で禁止または非推奨としているソフトウェア・オンラインサービス」のリストによると、コラボレーションツールのSlackや文法チェックツールのGrammarly、Kasperskyのセキュリティソフトウェアが禁止のカテゴリーに含まれるそうだ(GeekWireThe VergeBetaNewsOn MSFT)。

記事によれば、禁止のカテゴリーに含まれるものはITセキュリティや企業秘密保護の観点が第一に考慮されているという。たとえばSlackの場合、Slack FreeとSlack Standard、Slack PlusはMicrosoftの知的財産(IP)を適切に保護するために必要な手段が与えられていないとして使用を禁ずる一方、Slack Enterprise GridはMicrosoftのセキュリティ要件を満たすものの競合ソフトウェアを使用するよりもMicrosoft Teamの使用を推奨するとなっている。Grammarlyについては、電子メールやドキュメント内のInformation Rights Management(IRM)で保護されたコンテンツにアクセス可能であることから、機密情報が外に漏れる可能性があるという理由で使用を禁じている。

記事ではこのほか、非推奨のソフトウェア・オンラインサービスとしてGitHubやAmazon Web Services、Google Docsを挙げている。Amazon Web ServicesとGoogle DocsはMicrosoft製品と競合することが非推奨の理由で、使用するには正当な理由が必要とされているとのこと。Microsoft傘下のGitHubについてはクラウド版(GitHub.com)のみが対象で、機密度の高い情報やコードなどを保存しないように注意を促している。そのため、オンプレミス版のGitHubについてはリストに掲載されていないとのことだ。

すべて読む | セキュリティセクション | ビジネス | セキュリティ | マイクロソフト | ソフトウェア | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
Microsoft CMO、従業員にエイプリルフール中止を呼び掛ける 2019年03月31日
Google、社内標準言語の一つとしてTypeScriptを採用 2017年04月12日
MicrosoftによるGitHub買収が完了 2018年10月30日

macOSの「Gatekeeper」に未解決の脆弱性、悪用試みるマルウェア発見 – ITmedia エンタープライズ

macOSの「Gatekeeper」に未解決の脆弱性、悪用試みるマルウェア発見 - ITmedia エンタープライズ

macOSの「Gatekeeper」に未解決の脆弱性、悪用試みるマルウェア発見 - ITmedia エンタープライズ

Gatekeeperの脆弱性については研究者が5月に情報を公開していたが、未解決のままだった。その脆弱性を悪用とするマルウェアが登場している。 Mac向けウイルス対策ソフトメーカーのIntegoは2019年6月24日、macOSに搭載されたセキュリティツール「Gatekeeper」の未解決の脆弱(ぜいじゃく)性を悪用しようとする新手のマル...

はてなブックマーク - macOSの「Gatekeeper」に未解決の脆弱性、悪用試みるマルウェア発見 - ITmedia エンタープライズ はてなブックマークに追加

macOSのマルウェア対策機能をバイパスしたゼロデイ攻撃が「テスト中」であることをセキュリティ研究者が報告 – GIGAZINE

macOSのマルウェア対策機能をバイパスしたゼロデイ攻撃が「テスト中」であることをセキュリティ研究者が報告 - GIGAZINE

macOSのマルウェア対策機能をバイパスしたゼロデイ攻撃が「テスト中」であることをセキュリティ研究者が報告 - GIGAZINE

by Daniel Korpai macOSのセキュリティ機能「Gatekeeper」の脆弱性を利用して何者かが「OSX/Linker」と呼ばれるマルウェアでゼロデイ攻撃のテストをしていることを研究者が発見しました。Appleはこの脆弱性についての報告を受けていますが、記事作成時点で修正が行われてないため、ネットワーク管理者や一般ユーザーへの...

はてなブックマーク - macOSのマルウェア対策機能をバイパスしたゼロデイ攻撃が「テスト中」であることをセキュリティ研究者が報告 - GIGAZINE はてなブックマークに追加

英ランサムウェア対応企業、被害者に法外な請求–裏でハッカーに支払っていた – ZDNet Japan

英ランサムウェア対応企業、被害者に法外な請求--裏でハッカーに支払っていた - ZDNet Japan

英ランサムウェア対応企業、被害者に法外な請求--裏でハッカーに支払っていた - ZDNet Japan

スコットランドのITサービスプロバイダーが、ランサムウェアによるサイバー犯罪の世界で利益をかすめ取っているという。その手法は、ハッカーに支払いをしてから、手数料として多額の請求をする、というものだ。 システムへの侵入に成功すると、ランサムウェアはデバイスのロックやコンテンツの暗号化のほか、場合によっ...

はてなブックマーク - 英ランサムウェア対応企業、被害者に法外な請求--裏でハッカーに支払っていた - ZDNet Japan はてなブックマークに追加

「Mac」を標的にする「OSX/Linker」マルウェア–「Gatekeeper」の脆弱性を悪用 – ZDNet Japan

「Mac」を標的にする「OSX/Linker」マルウェア--「Gatekeeper」の脆弱性を悪用 - ZDNet Japan

「Mac」を標的にする「OSX/Linker」マルウェア--「Gatekeeper」の脆弱性を悪用 - ZDNet Japan

「Mac」向けのセキュリティソフトウェアを手がけるIntegoによると、「macOS」を狙う悪意ある開発者らは、最近明らかにされた「Gatekeeper」に存在する脆弱性を悪用するマルウェアを積極的に開発しているという。 Integoの主席セキュリティアナリストであるJoshua Long氏が実施した調査によると、「OSX/Linker」と名付け...

はてなブックマーク - 「Mac」を標的にする「OSX/Linker」マルウェア--「Gatekeeper」の脆弱性を悪用 - ZDNet Japan はてなブックマークに追加

米、イランにサイバー攻撃で報復か

Anonymous Coward曰く、

タンカー攻撃やその後の無人機撃墜など、緊張が高まるばかりのイラン情勢であるが、米サイバー軍がイランへの報復攻撃を行ったことが報じられている(CNNAFP時事通信)。

イラン周辺では、13日に日本などのタンカーが何者かの攻撃を受けたほか、20日には米空軍の無人偵察機グローバルホークがイランの革命防衛隊により撃墜されている(米側は国際空域を飛行、イラン側は領空侵犯と主張)。トランプ大統領は報復として、米軍のイランへの軍事攻撃を承認したものの、無人機撃墜に対する報復としては過剰であるとして攻撃10分前にに撤回したと報じられており、まさに一触即発の状態にある。

一方で、ワシントンポスト等が報じたところによると、米サイバー軍の攻撃は撤回はされなかったようで、サイバー攻撃によりイランのミサイル制御コンピュータが機能不全に陥ったほか、タンカーの追跡に用いられたというイランのスパイ組織に対しても攻撃が行われたという。死傷者は出ていない模様。

ただし、米国土安全保障省のサイバーセキュリティー部門責任者によると、そもそもイラン政府や関連組織によるとみられる米政府機関や企業や狙ったサイバー攻撃も相次いでいるのだという。最近はデータや資金を盗むだけでなく、コンピュータ網を破壊するような手口も目立つということで、イラン側の動きに注視しているとのこと。

すべて読む | セキュリティセクション | 軍事 | セキュリティ | IT | アメリカ合衆国 | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
ホルムズ海峡で日本のタンカーらが攻撃される 2019年06月17日
在ロシアEU大使館、サイバー攻撃を受けて情報漏洩との報道。攻撃にはロシアが関与か 2019年06月12日
イスラエル軍、ハマスのサイバー攻撃にミサイルで反撃 2019年05月14日
国連の民間航空機関、サイバー攻撃被害を隠蔽していた 2019年03月12日

Microsoftの「OneDrive」に各種認証でロック解除が必要な「Personal Vault」フォルダ – ITmedia NEWS

Microsoftの「OneDrive」に各種認証でロック解除が必要な「Personal Vault」フォルダ - ITmedia NEWS

Microsoftの「OneDrive」に各種認証でロック解除が必要な「Personal Vault」フォルダ - ITmedia NEWS

Microsoftが、クラウドストレージ「OneDrive」の新機能「Personal Vault」を発表した。PIN、指紋、顔、ワンタイムコードなどを設定し、ロックできる。パスポートなどの機密データ保存向けだ。 米Microsoftは6月25日(現地時間)、クラウドストレージ「OneDrive」の新機能「Personal Vault」(vaultは金庫という意味)を...

はてなブックマーク - Microsoftの「OneDrive」に各種認証でロック解除が必要な「Personal Vault」フォルダ - ITmedia NEWS はてなブックマークに追加

「中国サイバーセキュリティ法の概要と日本企業への影響について」(第86回JIPDECセミナー (株)エス・ピー・ネットワーク 山岡 渉氏) – 一般財団法人日本情報経済社会推進協会(JIPDEC)

「中国サイバーセキュリティ法の概要と日本企業への影響について」(第86回JIPDECセミナー (株)エス・ピー・ネットワーク 山岡 渉氏) - 一般財団法人日本情報経済社会推進協会(JIPDEC)

「中国サイバーセキュリティ法の概要と日本企業への影響について」(第86回JIPDECセミナー (株)エス・ピー・ネットワーク 山岡 渉氏) - 一般財団法人日本情報経済社会推進協会(JIPDEC)

TOP > 情報ライブラリー > JIPDECレポート > 「中国サイバーセキュリティ法の概要と日本企業への影響について」(第86回JIPDECセミナー (株)エス・ピー・ネットワーク 山岡 渉氏) 印刷用PDF 「中国サイバーセキュリティ法」の概要 (1)CS法制定の背景 2014年、国家安全保障体制の総合的なビジョンを示した「総合...

はてなブックマーク - 「中国サイバーセキュリティ法の概要と日本企業への影響について」(第86回JIPDECセミナー (株)エス・ピー・ネットワーク 山岡 渉氏) - 一般財団法人日本情報経済社会推進協会(JIPDEC) はてなブックマークに追加

Inside the MSRC – Customer-centric incident response

The Microsoft Security Response Center (MSRC) is an integral part of Microsoft’s Cyber Defense Operations Center (CDOC) that brings together security response experts from across the company to help protect, detect, and respond to threats in real-time. Staffed with dedicated teams 24×7, the CDOC has direct access to thousands of security professionals, data scientists, and …

Inside the MSRC – Customer-centric incident response Read More »

フェイスブックのコンテンツ監視員の職場は「搾取工場」――元監視員が激白 | 肥田 美佐子 | コラム | ニューズウィーク日本版 オフィシャルサイト

フェイスブックのコンテンツ監視員の職場は「搾取工場」――元監視員が激白 | 肥田 美佐子 | コラム | ニューズウィーク日本版 オフィシャルサイト

フェイスブックのコンテンツ監視員の職場は「搾取工場」――元監視員が激白 | 肥田 美佐子 | コラム | ニューズウィーク日本版 オフィシャルサイト

<幼女虐待、動物虐待、暴力また暴力──毎日、死と苦痛を見続け、クビにならないために不潔なトイレに行くのさえ我慢する。人と人をつなげるフェイスブックの理念はここにも見当たらない> 米国で、米フェイスブックが新たな批判の的になっている。米テック系メディア「バージ」がフロリダ州タンパ市勤務の元フェイスブッ...

はてなブックマーク - フェイスブックのコンテンツ監視員の職場は「搾取工場」――元監視員が激白 | 肥田 美佐子 | コラム | ニューズウィーク日本版 オフィシャルサイト はてなブックマークに追加

AWS Control Tower(複数アカウント環境をセキュアに設定、管理)| AWS

AWS Control Tower(複数アカウント環境をセキュアに設定、管理)| AWS

AWS Control Tower(複数アカウント環境をセキュアに設定、管理)| AWS

AWS Control Tower は、セキュアな Well-Architected マルチアカウント AWS 環境であるベースライン環境、ランディングゾーンの設定を自動化します。ランディングゾーンの設定は、セキュリティやオペレーション、コンプライアンスのルールで容易に AWS ワークロードを管理するセキュアな環境を構築するのに、何千もの企...

はてなブックマーク - AWS Control Tower(複数アカウント環境をセキュアに設定、管理)| AWS はてなブックマークに追加

NASA、誰かが無許可でネットワーク内に設置したRaspberry Pi経由で不正アクセスを受けデータ流出

NASAのジェット推進研究所(JPL)で、ネットワーク内に無許可で設置されていたRaspberry Pi端末を経由した外部からの不正アクセスがあり、それによってJPL内の多数のデータにアクセスされるという事件が発生していたことが明らかになった(ITmedia)。

この端末は2018年4月に接続されたもので、使用目的やその設置者は不明だという。

JPLのネットワークではネットワーク内に接続する端末をデータベースに登録して管理するルールだったが、問題の端末は登録が行われていなかったという。また、それ以外にもNASAのシステムではセキュリティ的な問題が多数存在しているとも指摘されているそうだ。

NASAに対しては、昨年サイバー犯罪集団による攻撃のターゲットになっているとの報道があった(CNET Japan)。

すべて読む | セキュリティセクション | セキュリティ | NASA | 情報漏洩 | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
NASA、NSA(米国家安全保障局)と間違えられて攻撃される 2013年09月19日
米政府、NASA が中国と協力することを禁じる 2011年05月16日
「サーバールームに踏み台を設置」という話が話題に 2019年04月09日
放置サーバーにヤバい物が置かれて家宅捜索 2007年03月04日

児童1人にPC1台、学習履歴のビッグデータ活用 文科省、25年度までに – 毎日新聞

児童1人にPC1台、学習履歴のビッグデータ活用 文科省、25年度までに - 毎日新聞

児童1人にPC1台、学習履歴のビッグデータ活用 文科省、25年度までに - 毎日新聞

文部科学省は25日、公立小中学校・高校などの先端技術活用推進方策を公表した。2025年度までに、「児童生徒1人に1台の学習用パソコン(端末)」の整備を目指すほか、試験結果などの学習履歴を蓄積したビッグデータを活用して効果的な学習や指導につなげる方針などを盛り込んだ。 文科省によると、全国の公立小中学校・高...

はてなブックマーク - 児童1人にPC1台、学習履歴のビッグデータ活用 文科省、25年度までに - 毎日新聞 はてなブックマークに追加

Twitter連携サービス「TwiGaTen」を自宅で運営しただけで家宅捜索? 神奈川県警と本人を取材 (1/3) – ねとらぼ

Twitter連携サービス「TwiGaTen」を自宅で運営しただけで家宅捜索? 神奈川県警と本人を取材 (1/3) - ねとらぼ

Twitter連携サービス「TwiGaTen」を自宅で運営しただけで家宅捜索? 神奈川県警と本人を取材 (1/3) - ねとらぼ

「自宅のサーバでTwitter連携サービスを運営していたら家宅捜索を受けた」――とブログで詳細を告白した投稿が、ネットユーザーに衝撃を与えています。家宅捜索を受けた本人と、神奈川県警双方を取材しました。 話題となったブログ(「自宅サーバーでTwitter連携サービスを運営してたら家宅捜索された件」) ことのあらま...

はてなブックマーク - Twitter連携サービス「TwiGaTen」を自宅で運営しただけで家宅捜索? 神奈川県警と本人を取材 (1/3) - ねとらぼ はてなブックマークに追加

高木浩光@自宅の日記 – 総務省が不正指令電磁的記録罪の典型的誤解を再生産中、原因を絶たねばならない

高木浩光@自宅の日記 - 総務省が不正指令電磁的記録罪の典型的誤解を再生産中、原因を絶たねばならない

高木浩光@自宅の日記 - 総務省が不正指令電磁的記録罪の典型的誤解を再生産中、原因を絶たねばならない

■ 総務省が不正指令電磁的記録罪の典型的誤解を再生産中、原因を絶たねばならない 昨日からこれが話題になりつつある。 総務省の資料より。ウイルスがダメなのはわかるけど、どこからがウイルスと捉えられるのかが問題。「ユーザーの意図に反する動作」っていわれても「ユーザー」のリテラシによるから難しいなぁ。 pic....

はてなブックマーク - 高木浩光@自宅の日記 - 総務省が不正指令電磁的記録罪の典型的誤解を再生産中、原因を絶たねばならない はてなブックマークに追加

中国ハッカー、世界の通信大手にサイバー攻撃か – WSJ

中国ハッカー、世界の通信大手にサイバー攻撃か - WSJ

中国ハッカー、世界の通信大手にサイバー攻撃か - WSJ

中国政府の支援を受けたとみられる複数のハッカーが、世界の通信事業大手少なくとも10社の携帯電話ネットワークに侵入し、ユーザーの位置情報やテキストメッセージ記録、電話履歴を盗み出していたことが分かった。米サイバーセキュリティー会社サイバーリーズンの最新の報告書で明らかになった。 報告書によると、数年間...

はてなブックマーク - 中国ハッカー、世界の通信大手にサイバー攻撃か - WSJ はてなブックマークに追加

MS、「Excel」添付ファイル経由で拡散するマルウェアについて注意喚起 – ZDNet Japan

MS、「Excel」添付ファイル経由で拡散するマルウェアについて注意喚起 - ZDNet Japan

MS、「Excel」添付ファイル経由で拡散するマルウェアについて注意喚起 - ZDNet Japan

MS、「Excel」添付ファイル経由で拡散するマルウェアについて注意喚起 Liam Tung (ZDNet.com) 翻訳校正: 編集部 2019年06月25日 11時17分 Microsoftは、「Microsoft Office」の機能を利用して「Windows」システムを危険にさらすサイバー犯罪キャンペーンについて、注意を喚起している。 大量のWindows PCを危険にさら...

はてなブックマーク - MS、「Excel」添付ファイル経由で拡散するマルウェアについて注意喚起 - ZDNet Japan はてなブックマークに追加

札医大装い不正メール8000件 サイト開かないよう注意:北海道新聞 どうしん電子版

札医大装い不正メール8000件 サイト開かないよう注意:北海道新聞 どうしん電子版

札医大装い不正メール8000件 サイト開かないよう注意:北海道新聞 どうしん電子版

札幌医科大は25日、札医大を装った不正なメールが23~24日に、学内外の約8千人に送られたと発表した。偽サイトに誘導して個人情報を盗み取るフィッシング詐欺のメールで、同大はサイトを開かないよう注意を呼びかけている。 メールの送信には、同大を2016年度に退職した元教員のアドレスが不正に使われた。メ...

はてなブックマーク - 札医大装い不正メール8000件 サイト開かないよう注意:北海道新聞 どうしん電子版 はてなブックマークに追加

Discord・Amazonなどを巻き込む大規模障害が発生、「真の原因はVerizon」とCloudflareが非難 – GIGAZINE

Discord・Amazonなどを巻き込む大規模障害が発生、「真の原因はVerizon」とCloudflareが非難 - GIGAZINE

Discord・Amazonなどを巻き込む大規模障害が発生、「真の原因はVerizon」とCloudflareが非難 - GIGAZINE

日本時間の2019年6月24日(月)21時ごろ、Discord・AWS・Twitchなどで大規模な障害が発生しました。発生から約2時間後にこの障害は回復しましたが、原因はアメリカ通信大手のVerizonだとみられています。 How Verizon and a BGP Optimizer Knocked Large Parts of the Internet Offline Today https://blog.cloudflare.com...

はてなブックマーク - Discord・Amazonなどを巻き込む大規模障害が発生、「真の原因はVerizon」とCloudflareが非難 - GIGAZINE はてなブックマークに追加

マルウエアが含まれたショートカットファイルをダウンロードさせる攻撃のさらにその先, Shinji Abe

マルウエアが含まれたショートカットファイルをダウンロードさせる攻撃のさらにその先, Shinji Abe

マルウエアが含まれたショートカットファイルをダウンロードさせる攻撃のさらにその先, Shinji Abe

https://www.passle.net/Content/Images/passle_logo-186px.png Passle https://passle.net NTTセキュリティ・ジャパン SOCアナリストマネージャー 阿部です。 2019年4月以降、SOCでは複数の企業に対してショートカットファイルを利用した標的型攻撃が行われていることを観測しています。JPCERT/CCの公式ブログ記事にお...

はてなブックマーク - マルウエアが含まれたショートカットファイルをダウンロードさせる攻撃のさらにその先, Shinji Abe はてなブックマークに追加

悪質なGoogle Maps最適化(MEO)への依頼は大きなリスクがあります – 株式会社JADE

悪質なGoogle Maps最適化(MEO)への依頼は大きなリスクがあります - 株式会社JADE

悪質なGoogle Maps最適化(MEO)への依頼は大きなリスクがあります - 株式会社JADE

Google Maps最適化、MEOの悪質な業者への対応の記事です。 長い記事になりましたので、どうしても伝えたいことを3行でお知らせします。 Google Maps最適化、MEO業者は多くが悪質でリスクが有ることを知ってほしい Google Mapsの悪質業者、スパマーと戦うために、利用されている方は「情報修正」「通報」の協力をしてほし...

はてなブックマーク - 悪質なGoogle Maps最適化(MEO)への依頼は大きなリスクがあります - 株式会社JADE はてなブックマークに追加