月別アーカイブ: 2020年3月

京大iPS研職員を懲戒解雇 機密書類スキャン – 産経ニュース

京大iPS研職員を懲戒解雇 機密書類スキャン - 産経ニュース

京大iPS研職員を懲戒解雇 機密書類スキャン - 産経ニュース

京都大は31日、iPS細胞研究所の機密書類を無断でスキャンしたなどとして、研究所の50代の女性非常勤職員を懲戒解雇処分にした。 京大によると、女性は研究室で書類申請などの事務を担当。平成29年以降、教授が不在の隙に機密書類をスキャンし、自身のハードディスクに保存したほか、教授宛てのメールも無断で閲...

はてなブックマーク - 京大iPS研職員を懲戒解雇 機密書類スキャン - 産経ニュース はてなブックマークに追加

京大、iPS研職員を懲戒解雇 盗撮や機密書類持ち出し:朝日新聞デジタル

京大、iPS研職員を懲戒解雇 盗撮や機密書類持ち出し:朝日新聞デジタル

京大、iPS研職員を懲戒解雇 盗撮や機密書類持ち出し:朝日新聞デジタル

京都大は3月31日、iPS細胞研究所(山中伸弥所長)に勤務する非常勤職員の50代女性を同日付で懲戒解雇処分したと発表した。 京大によると、女性職員は勤務する研究室の教授のパソコンを無断で操作してメールを見たり、機密書類を持ち出してスキャンしたりするなどした。 また、教授室にビデオカメラを置いて室内を盗撮し...

はてなブックマーク - 京大、iPS研職員を懲戒解雇 盗撮や機密書類持ち出し:朝日新聞デジタル はてなブックマークに追加

クラスター対策研修会(2020年3月29日) | 新型コロナウィルス関連情報特設サイト

クラスター対策研修会(2020年3月29日) | 新型コロナウィルス関連情報特設サイト

クラスター対策研修会(2020年3月29日) | 新型コロナウィルス関連情報特設サイト

クラスター対策研修会(2020年3月29日) 資料 ■COVID-19への対策の概念 東北大学大学院医学系研究科/押谷 仁 ■COVID-19積極的疫学調査実施要領(暫定版)と蔓延防止 大東文化大学/中島 一敏 ■新型コロナウイルス感染症対策の基本的対処方針 内閣官房 新型コロナウイルス感染症対策本部 ■積極的疫学調査実施要領(暫定...

はてなブックマーク - クラスター対策研修会(2020年3月29日) | 新型コロナウィルス関連情報特設サイト はてなブックマークに追加

CVE-2020-10933: socketライブラリのヒープ暴露脆弱性について

socketライブラリにヒープ暴露の脆弱性が発見されました。 この脆弱性は CVE-2020-10933 として登録されています。 ユーザのみなさんにはRubyを更新することを強くおすすめします。

詳細

BasicSocket#recv_nonblockBasicSocket#read_nonblock をサイズやバッファ引数を指定して起動すると、これらのメソッドはまずバッファを指定サイズにリサイズします。操作がブロックする場合には、データを一切コピーせずにリターンします。その結果、バッファ文字列はヒープの中の任意のデータを含むことになります。これにより、インタプリタの中の機密データを暴露してしまうかもしれません。

この問題はLinuxでのみ悪用されます。この問題はRuby 2.5.0からあります。2.4系列は脆弱ではありません。

Affected versions

  • Ruby 2.5 系列: 2.5.7 およびそれ以前のバージョン
  • Ruby 2.6 系列: 2.6.5 およびそれ以前のバージョン
  • Ruby 2.7 系列: 2.7.0
  • commit 61b7f86248bd121be2e83768be71ef289e8e5b90 より前の開発版

Credits

この脆弱性情報は、Samuel Williams 氏によって報告されました。

History

  • 2020-03-31 21:00:00 (JST) 初版

Posted by mame on 31 Mar 2020
Translated by mame

Ruby 2.4.10 リリース

Ruby 2.4.10 がリリースされました。

このリリースには以下の脆弱性修正が含まれています。

Ruby 2.4 系列は、現在、セキュリティメンテナンスフェーズにあります。 このフェーズ中は、重大なセキュリティ上の問題への対応のみが行われます。 現在の予定では、2020 年 3 月末頃を目処に、2.4 系列のセキュリティメンテナンスならびに公式サポートは終了する見込みです。 従って、以後 2.4 系列からの新たな公式リリースは行われません。 現在 2.4 系列を利用しているユーザーの皆さんは、なるべく早く、2.7 系列等のより新しいバージョン系列の Ruby への移行を行ってください。

ダウンロード

  • https://cache.ruby-lang.org/pub/ruby/2.4/ruby-2.4.10.tar.bz2

    SIZE: 12513799
    SHA1: 96737b609f4a82f8696669a17017a46f3bd07549
    SHA256: 6ea3ce7fd0064524ae06dbdcd99741c990901dfc9c66d8139a02f907d30b95a8
    SHA512: 4d730d2d7cb96b002167ee358258f2620862a5a6d8627cfa5b49bd43c6e59c50c0f437b959d4689b231d57706ec7d5910d9b144f4ca1c1ed56bc879ed92e8a59
    
  • https://cache.ruby-lang.org/pub/ruby/2.4/ruby-2.4.10.tar.gz

    SIZE: 14133414
    SHA1: 3140909df03941865012a247969f355cb17e5cde
    SHA256: 93d06711795bfb76dbe7e765e82cdff3ddf9d82eff2a1f24dead9bb506eaf2d0
    SHA512: dfbe2a28b1a2d458dfc8d4287fbe7caec70890dfecf1e12ac62cddd323d8921ca14a0479453e3691641e3d49366de2e4eb239029c46685234b8f29ac84e1da11
    
  • https://cache.ruby-lang.org/pub/ruby/2.4/ruby-2.4.10.tar.xz

    SIZE: 10100664
    SHA1: 757707eaf3d013f17d63717b0b00dfde7ef6684e
    SHA256: d5668ed11544db034f70aec37d11e157538d639ed0d0a968e2f587191fc530df
    SHA512: 11c7a9ea1353f752763b189815ac34674cc8ebf7141517838b7f040823e892780d94ec3091c1f5d1415f9bc1b838b7f6f9de13a706df7bef80ce3b146a7d6660
    
  • https://cache.ruby-lang.org/pub/ruby/2.4/ruby-2.4.10.zip

    SIZE: 15774586
    SHA1: 38568a192e042fdd93cd9ba0cdae1de3b299b0b5
    SHA256: 3babcf264a22b52951974ed4c5232c3fe14f2ada72daad47bf8b73639a7eec50
    SHA512: 7dbc14d8d548848a8f6d6a6fa84fd514386df86b5e3f0613cdb6d1dd68740b934052f71eee63e0a2fd5cdc7f4acf20ae8ef6219f8e3d7d0c476bb6f411bb6320
    

リリースコメント

リリースに協力してくれた皆様、また、脆弱性情報を報告してくれた皆様に感謝します。

Posted by usa on 31 Mar 2020
Translated by wktk

Ruby 2.5.8 リリース

Ruby 2.5.8 がリリースされました。

このリリースには以下の脆弱性修正が含まれています。

詳細は commit log を参照してください。

ダウンロード

  • https://cache.ruby-lang.org/pub/ruby/2.5/ruby-2.5.8.tar.bz2

    SIZE: 13801410
    SHA1: 823b6b009a6e44fef27d2dacb069067fe355d5d8
    SHA256: 41fc93731ad3f3aa597d657f77ed68fa86b5e93c04dfbf7e542a8780702233f0
    SHA512: 037a5a0510d50b4da85f081d934b07bd6e1c9b5a1ab9b069b3d6eb131ee811351cf02b61988dda7d7aa248aec91612a58d00929d342f0b19ddd7302712caec58
    
  • https://cache.ruby-lang.org/pub/ruby/2.5/ruby-2.5.8.tar.gz

    SIZE: 15682927
    SHA1: 71e7b22d1dfa32d3df0bfeec48237b28a53bc04f
    SHA256: 6c0bdf07876c69811a9e7dc237c43d40b1cb6369f68e0e17953d7279b524ad9a
    SHA512: ec8bf18b5ef8bf14a568dfb50cbddcc4bb13241f07b0de969e7b60cc261fb4e08fefeb5236bcf620bc690af112a9ab7f7c89f5b8a03fd3430e58804227b5041f
    
  • https://cache.ruby-lang.org/pub/ruby/2.5/ruby-2.5.8.tar.xz

    SIZE: 11298404
    SHA1: d5ef8e8f28c098e6b7ea24924e0b0fee6e2f766c
    SHA256: 0391b2ffad3133e274469f9953ebfd0c9f7c186238968cbdeeb0651aa02a4d6d
    SHA512: 2886be764a454425c5beef2777c64a70ee0d048b07896b327633d904f5077fea4299526689f9e2ac4dcd2fc4811cf9a6c8ce75367ed35d29dfe1a54222872e0d
    
  • https://cache.ruby-lang.org/pub/ruby/2.5/ruby-2.5.8.zip

    SIZE: 19060404
    SHA1: 623786f2b30e61f0e78e2b0bb2d98f0f029dc305
    SHA256: 69d97164f12f85cef34ef9d2eac0f3fd40400bffb29ddd58193225bd23220ae2
    SHA512: 6a02ff090d2463fdb8cb9f4f072cc7d14d467731bf2eb28780fe714176e5abb3a169b6d007f76bd1c7e86517d11e93edea6a9e76d1a0ba97c7ac60dc5b235bdc
    

リリースコメント

リリースに協力してくれた皆様、また、脆弱性情報を報告してくれた皆様に感謝します。

Posted by usa on 31 Mar 2020
Translated by wktk

Ruby 2.6.6 リリース

Ruby 2.6.6 がリリースされました。

このリリースには以下の脆弱性修正が含まれています。

詳細は commit log を参照してください。

ダウンロード

  • https://cache.ruby-lang.org/pub/ruby/2.6/ruby-2.6.6.tar.bz2

    SIZE: 14137163
    SHA1: 62adcc4c465a8790b3df87860551e7ad7d84f23d
    SHA256: f08b779079ecd1498e6a2548c39a86144c6c784dcec6f7e8a93208682eb8306e
    SHA512: 001851cf55c4529287ca7cc132afc8c7af4293cdef71feb1922da4901ece255ec453d7697b102a9a90aef2a048fe3d09017ea9378ab4a4df998c21ec3890cdbb
    
  • https://cache.ruby-lang.org/pub/ruby/2.6/ruby-2.6.6.tar.gz

    SIZE: 16180408
    SHA1: 2d78048e293817f38d4ede4ebc7873013e97bb0b
    SHA256: 364b143def360bac1b74eb56ed60b1a0dca6439b00157ae11ff77d5cd2e92291
    SHA512: 7c54aad974d13c140df0a7209cc111dada10ad402126271051222adb7f2b5053997353367f2cddf6c0336f67357f831aeab9f236851153c0db0d2014bf3e0614
    
  • https://cache.ruby-lang.org/pub/ruby/2.6/ruby-2.6.6.tar.xz

    SIZE: 11567284
    SHA1: 4dc8d4f7abc1d498b7bac68e82efc01a849f300f
    SHA256: 5db187882b7ac34016cd48d7032e197f07e4968f406b0690e20193b9b424841f
    SHA512: 86caf93dbf61d03781767ab5375a7edf4761f13ba08ccfefe16c0a7550499237e7390c2f72a95d42670d4fe76b2401b4218936187c62ec1572799e9e04c50d62
    
  • https://cache.ruby-lang.org/pub/ruby/2.6/ruby-2.6.6.zip

    SIZE: 19847926
    SHA1: 7fca2388cf9732163c005c1c7866368708305042
    SHA256: 0899af033c477c0eafeafd59925ce1165a651af6690c5812931d821b4a048d14
    SHA512: 25a8142c2d208705c4ec744ba4a65aa32b6de510cc6b716ab271ff12ec84430a34fac19ef2818570fd175ab76727506f683fa4d389842dcbb1069e732cf4fee3
    

リリースコメント

このリリースにあたり、多くのコミッター、開発者、バグ報告をしてくれたユーザーの皆様に感謝を申し上げます。

Posted by nagachika on 31 Mar 2020
Translated by wktk

Ruby 2.7.1 リリース

Ruby 2.7.1 がリリースされました。

このリリースには以下の脆弱性修正が含まれています。

詳細は commit log を参照してください。

ダウンロード

  • https://cache.ruby-lang.org/pub/ruby/2.7/ruby-2.7.1.tar.bz2

    SIZE: 14684616
    SHA1: e83a084a4329e1e3f55591bf5ac0c8ebed6444b3
    SHA256: d703d58a67e7ed822d6e4a6ea9e44255f689a5b6ea6752d17e8d031849822202
    SHA512: 4af568f5210379239531dbc54d35739f6ff7ab1d7ffcafc54fed2afeb2b30450d2df386504edf96a494465b3f5fd90cb030974668aa7a1fde5a6b042ea9ca858
    
  • https://cache.ruby-lang.org/pub/ruby/2.7/ruby-2.7.1.tar.gz

    SIZE: 16816471
    SHA1: 76e25fce50a87f76a3ccd6d0fdd9b7c792400249
    SHA256: d418483bdd0000576c1370571121a6eb24582116db0b7bb2005e90e250eae418
    SHA512: d54ec78d46644269a200cc64c84beed1baaea74189e0ffc167f90f4b9540bb6d9e7b19807c0990e1b13738b83d1e2bb4c712396d033db6a7501e6046fff12839
    
  • https://cache.ruby-lang.org/pub/ruby/2.7/ruby-2.7.1.tar.xz

    SIZE: 12003684
    SHA1: 6c92300d7fd3e9cbb433e5e687535dc5300848eb
    SHA256: b224f9844646cc92765df8288a46838511c1cec5b550d8874bd4686a904fcee7
    SHA512: 79f98b1ea98e0b10ec79da1883e8fc84d48ffe5c09ae945cbebde94365e35a589d919aac965f74d70ca7e21370ecee631ac5a8f9c4eac61d62f5aa629f27bf31
    
  • https://cache.ruby-lang.org/pub/ruby/2.7/ruby-2.7.1.zip

    SIZE: 20591655
    SHA1: 8b0e887d47b54154fe856b61617d3e3d5c5adda7
    SHA256: de8d2aa018016428bd30eab430aaa5e22428c2a897865285c53907bb53d55b13
    SHA512: f5fafae966ca4cf96737d28ffd261dee7a1b76ab9d219af5eef34c88f6e958ca62777de322b4c7acea6523279d8e8483a0a2d82db0beb25c2bb2387ce6f3ee76
    

リリースコメント

このリリースにあたり、多くのコミッター、開発者、バグ報告をしてくれたユーザーの皆様に感謝を申し上げます。

Posted by naruse on 31 Mar 2020
Translated by wktk

厚労省の「新型コロナ全国調査」を装う詐欺に注意喚起。LINE公式マークの有無をチェック

厚労省の「新型コロナ全国調査」を装う詐欺に注意喚起。LINE公式マークの有無をチェック

厚労省の「新型コロナ全国調査」を装う詐欺に注意喚起。LINE公式マークの有無をチェック

厚労省の「新型コロナ全国調査」を装う詐欺に注意喚起。LINE公式マークの有無をチェック TwitterではLINE株式会社を騙る偽アカウントが存在するという情報や、クレジットカードの番号を入力させようとするものまで存在してるという情報が拡散している。厚生労働省は注意喚起を促す文書を発表した。

はてなブックマーク - 厚労省の「新型コロナ全国調査」を装う詐欺に注意喚起。LINE公式マークの有無をチェック はてなブックマークに追加

厚労省、コロナ対策の健康調査を何故かLINEで行うと発表し総ツッコミ「老人使ってない」「韓国にダダ漏れ」 – Togetter

厚労省、コロナ対策の健康調査を何故かLINEで行うと発表し総ツッコミ「老人使ってない」「韓国にダダ漏れ」 - Togetter

厚労省、コロナ対策の健康調査を何故かLINEで行うと発表し総ツッコミ「老人使ってない」「韓国にダダ漏れ」 - Togetter

リンク NHKニュース 83 users 2007 LINE 国内8300万人の利用者に健康状態調査 厚労省と協定 | NHKニュース 通信アプリ大手のLINEは、新型コロナウイルス対策で厚生労働省と情報提供の協定を結び、この一環として、8000万人を超え…

はてなブックマーク - 厚労省、コロナ対策の健康調査を何故かLINEで行うと発表し総ツッコミ「老人使ってない」「韓国にダダ漏れ」 - Togetter はてなブックマークに追加

教職員に対する懲戒処分について(2020年3月31日) — 京都大学

教職員に対する懲戒処分について(2020年3月31日) — 京都大学

教職員に対する懲戒処分について(2020年3月31日) — 京都大学

本学は、以下の事案について、本学人事審査委員会の審議を踏まえて、国立大学法人京都大学時間雇用教職員就業規則に基づき、iPS細胞研究所非常勤職員に対して懲戒処分を行いました。 本事案の概要は、以下のとおりです。 無断で教授のパソコンを操作し、教授個人宛の機密情報の記載されたメールを開封し閲覧した。 無断...

はてなブックマーク - 教職員に対する懲戒処分について(2020年3月31日) — 京都大学 はてなブックマークに追加

ZoomのFacebookへのデータ転送(停止済み)で集団訴訟 – ITmedia NEWS

ZoomのFacebookへのデータ転送(停止済み)で集団訴訟 - ITmedia NEWS

ZoomのFacebookへのデータ転送(停止済み)で集団訴訟 - ITmedia NEWS

新型コロナ対策の在宅勤務でユーザー急増中のWeb会議サービス「Zoom」の運営会社が、iOSアプリでユーザーに無断でユーザーデータをFacebookに転送していたとして集団訴訟を起こされた。「Facebook SDK」を採用していたためで、指摘を受けたZoomは既にデータ転送を停止している。 Web会議サービス「Zoom」のユーザーデー...

はてなブックマーク - ZoomのFacebookへのデータ転送(停止済み)で集団訴訟 - ITmedia NEWS はてなブックマークに追加

JSON Web Signatureを簡単かつ安全に使うためのkid/typパラメータの使い方 – r-weblife

JSON Web Signatureを簡単かつ安全に使うためのkid/typパラメータの使い方 - r-weblife

JSON Web Signatureを簡単かつ安全に使うためのkid/typパラメータの使い方 - r-weblife

こんにちはこんにちは、ritou です。 現状、様々な用途で利用されているJWTですが、今後はますます開発者にとって "簡単に" かつ "安全に" 利用できる状況が求められていくと考えられます。 今回はそのために重要になる、各種パラメータの扱いに注目します。 とりあえずライブラリ使えで終わりでは? JWTを扱うためには ...

はてなブックマーク - JSON Web Signatureを簡単かつ安全に使うためのkid/typパラメータの使い方 - r-weblife はてなブックマークに追加

急増した怪しい「Zoom」関連ドメイン–人気ビデオ会議サービスを狙うサイバー犯罪者 – CNET Japan

急増した怪しい「Zoom」関連ドメイン--人気ビデオ会議サービスを狙うサイバー犯罪者 - CNET Japan

急増した怪しい「Zoom」関連ドメイン--人気ビデオ会議サービスを狙うサイバー犯罪者 - CNET Japan

Check Point Software Technologiesは、新型コロナウイルス感染症(COVID-19)予防策として学校休業や在宅勤務が増え、それに伴ってビデオ会議サービス「Zoom」のユーザーが増加していることから、Zoomなどを材料にしたサイバー攻撃に警戒するよう呼びかけた。 学校や企業に通えない人が増えており、Zoomなどのビデオ会...

はてなブックマーク - 急増した怪しい「Zoom」関連ドメイン--人気ビデオ会議サービスを狙うサイバー犯罪者 - CNET Japan はてなブックマークに追加

ご報告とお詫び 「Qiita」「Qiita Jobs」におけるユーザーページの取り扱い不備について – Qiita Blog

ご報告とお詫び 「Qiita」「Qiita Jobs」におけるユーザーページの取り扱い不備について - Qiita Blog

ご報告とお詫び 「Qiita」「Qiita Jobs」におけるユーザーページの取り扱い不備について - Qiita Blog

Qiitaのユーザーページの「読んだ記事」(https://blog.qiita.com/user-page-renewal/)に関し、Qiitaのユーザーの皆様にご心配・ご迷惑をおかけしており、誠に申し訳ございません。 事実関係の確認を行った結果につきまして、本日、Increments株式会社のニュースリリース (https://increments.co.jp/releases/)でも公表...

はてなブックマーク - ご報告とお詫び 「Qiita」「Qiita Jobs」におけるユーザーページの取り扱い不備について - Qiita Blog はてなブックマークに追加

ご報告とお詫び 「Qiita」「Qiita Jobs」におけるユーザー情報の取り扱い不備について – Increments株式会社

ご報告とお詫び 「Qiita」「Qiita Jobs」におけるユーザー情報の取り扱い不備について - Increments株式会社

ご報告とお詫び 「Qiita」「Qiita Jobs」におけるユーザー情報の取り扱い不備について - Increments株式会社

ご報告とお詫び 「Qiita」「Qiita Jobs」におけるユーザー情報の取り扱い不備について各位 Increments株式会社(本社:東京都港区、代表取締役社長:柴田健介、以下「弊社」)の運営するプログラマー向け情報共有サービスQiitaのユーザーページ(以下「ユーザーページ」)において、本年3月25日にリリースした新機能に関...

はてなブックマーク - ご報告とお詫び 「Qiita」「Qiita Jobs」におけるユーザー情報の取り扱い不備について - Increments株式会社 はてなブックマークに追加

iPhoneに突然表示される不審なカレンダー通知に注意 IPAが注意喚起を実施 – iPhone Mania

iPhoneに突然表示される不審なカレンダー通知に注意 IPAが注意喚起を実施 - iPhone Mania

iPhoneに突然表示される不審なカレンダー通知に注意 IPAが注意喚起を実施 - iPhone Mania

情報処理推進機構(IPA)は3月30日、今年1月から3月にかけて、「iPhoneのカレンダーから、ウイルスに感染しているという通知が出る」「iPhoneのカレンダーに見に覚えのないイベントが入っている」といった相談が複数寄せられていると発表しました。 iCloudカレンダーの「共有機能」などを悪用したスパム・詐欺と見られ、...

はてなブックマーク - iPhoneに突然表示される不審なカレンダー通知に注意 IPAが注意喚起を実施 - iPhone Mania はてなブックマークに追加

日本政府の信頼度はSNSより下 個人情報保護、医療が首位 | 共同通信

日本政府の信頼度はSNSより下 個人情報保護、医療が首位 | 共同通信

日本政府の信頼度はSNSより下 個人情報保護、医療が首位 | 共同通信

個人情報を守る組織としての日本政府の信頼度は会員制交流サイト(SNS)以下―。米情報セキュリティー企業が31日発表した個人情報を取り扱う組織の信頼度調査で、こんな結果が出た。日本では医療機関がトップの88%、金融機関が85%と高いのに対し、SNS運営者は66%、政府は最低の63%だった。 調査は、個人向けセキュリ...

はてなブックマーク - 日本政府の信頼度はSNSより下 個人情報保護、医療が首位 | 共同通信 はてなブックマークに追加

「キラメイジャー」レッド 17歳小宮璃央が新型コロナ感染 先週末から撮影ストップ テレ朝発表― スポニチ Sponichi Annex 芸能

「キラメイジャー」レッド 17歳小宮璃央が新型コロナ感染 先週末から撮影ストップ テレ朝発表― スポニチ Sponichi Annex 芸能

「キラメイジャー」レッド 17歳小宮璃央が新型コロナ感染 先週末から撮影ストップ テレ朝発表― スポニチ Sponichi Annex 芸能

「キラメイジャー」レッド 17歳小宮璃央が新型コロナ感染 先週末から撮影ストップ テレ朝発表

はてなブックマーク - 「キラメイジャー」レッド 17歳小宮璃央が新型コロナ感染 先週末から撮影ストップ テレ朝発表― スポニチ Sponichi Annex 芸能 はてなブックマークに追加

富士山「大規模噴火なら3時間で首都機能マヒ」国の検討会 | NHKニュース

富士山「大規模噴火なら3時間で首都機能マヒ」国の検討会 | NHKニュース

富士山「大規模噴火なら3時間で首都機能マヒ」国の検討会 | NHKニュース

富士山で大規模な噴火が発生した場合、3時間ほどで首都機能がマヒするおそれがあることが国の検討会のシミュレーションで明らかになりました。専門家は「噴火後の対応では間に合わず、今のうちから対策を考えておく必要がある」としています。 火山灰は噴火からわずか3時間で、神奈川県や東京の都心、千葉県、埼玉県に...

はてなブックマーク - 富士山「大規模噴火なら3時間で首都機能マヒ」国の検討会 | NHKニュース はてなブックマークに追加

NTT Comグループ セキュリティワークショップ『ハニーポッターになろう』を開催しました | NTT Communications Developer Portal

NTT Comグループ セキュリティワークショップ『ハニーポッターになろう』を開催しました | NTT Communications Developer Portal

NTT Comグループ セキュリティワークショップ『ハニーポッターになろう』を開催しました | NTT Communications Developer Portal

はじめまして、技術開発部セキュリティユニットの神田です。 2月7日、21日にNTT Comグループ社員を対象にセキュリティワークショップ『ハニーポッターになろう ~インターネットの今を知って正しく怖がる~』を開催しました。本記事では、その内容や当日の様子について紹介します。 セキュリティワークショップ『ハニー...

はてなブックマーク - NTT Comグループ セキュリティワークショップ『ハニーポッターになろう』を開催しました | NTT Communications Developer Portal はてなブックマークに追加

軽症者・無症状者の隔離施設に最適な物件は羽田エアポートガーデン

軽症者・無症状者の隔離施設に最適な物件は羽田エアポートガーデン

軽症者・無症状者の隔離施設に最適な物件は羽田エアポートガーデン

【27日に東京都にメール】 先日、小池都知事がCOVID-19軽症者・無症状者の隔離施設(以下「隔離施設」)としてホテル借り上げの可能性について発言しておられましたが、4月開業予定の羽田エアポートガーデンを隔離施設にするように、住友不動産と交渉をしてください。この施設が優れている理由は以下のとおりです。 1、4...

はてなブックマーク - 軽症者・無症状者の隔離施設に最適な物件は羽田エアポートガーデン はてなブックマークに追加

政府 携帯会社にデータ提供要請へ 感染者集団を早期発見 | NHKニュース

政府 携帯会社にデータ提供要請へ 感染者集団を早期発見 | NHKニュース

政府 携帯会社にデータ提供要請へ 感染者集団を早期発見 | NHKニュース

新型コロナウイルスの感染拡大で政府は、人の流れを把握して感染者集団の早期発見につなげるため、国内の携帯電話会社に位置情報の提供を要請するなどの対応をとることになりました。 これは竹本IT担当大臣が閣議のあとの記者会見で明らかにしました。 それによりますと、新型コロナウイルスの感染拡大防止にいかすた...

はてなブックマーク - 政府 携帯会社にデータ提供要請へ 感染者集団を早期発見 | NHKニュース はてなブックマークに追加

「ヤマハ製の複数のネットワーク機器におけるサービス運用妨害 (DoS) の脆弱性」について(2020/03/31公開)

「ヤマハ製の複数のネットワーク機器におけるサービス運用妨害 (DoS) の脆弱性」について(2020/03/31公開)

「ヤマハ製の複数のネットワーク機器におけるサービス運用妨害 (DoS) の脆弱性」について(2020/03/31公開)

回避策 脆弱性の対策済みファームウェアの使用が困難な場合、以下の方法で回避することができます。 本脆弱性は、以下のどちらかの設定によって、ヤマハルーターおよびファイアウォールのフィルターのログの出力を停止する事により回避することができます。 ip filter コマンドで pass-nolog、reject-nolog、restrict-no...

はてなブックマーク - 「ヤマハ製の複数のネットワーク機器におけるサービス運用妨害 (DoS) の脆弱性」について(2020/03/31公開) はてなブックマークに追加

IT大手にデータ提供要請 コロナ対策で政府  :日本経済新聞

IT大手にデータ提供要請 コロナ対策で政府  :日本経済新聞

IT大手にデータ提供要請 コロナ対策で政府  :日本経済新聞

高市早苗総務相は31日の閣議後の記者会見で、新型コロナウイルスの対策のため、米グーグルやヤフーといったIT(情報技術)大手や携帯電話会社にデータの提供を求めると述べた。位置情報や「発熱」「症状」といった言葉の検索履歴からクラスター(感染者集団)の発生を突き止める考えだ。「感染拡大防止策のより効果的な...

はてなブックマーク - IT大手にデータ提供要請 コロナ対策で政府  :日本経済新聞 はてなブックマークに追加

AWS 環境の調査がすこぶる捗る!Amazon Detective が利用可能になっていた! | Developers.IO

AWS 環境の調査がすこぶる捗る!Amazon Detective が利用可能になっていた! | Developers.IO

AWS 環境の調査がすこぶる捗る!Amazon Detective が利用可能になっていた! | Developers.IO

いつからか正確にわからないのですが、昨晩、ポチポチと AWS コンソールを触っていたら Amazon Detective が利用可能になっていることに気づきました! Amazon Detective はプライベートプレビューでしたので、プレビューの利用申請が必要だったと思うのですが、特に申請していない私のアカウントでも利用できています ...

はてなブックマーク - AWS 環境の調査がすこぶる捗る!Amazon Detective が利用可能になっていた! | Developers.IO はてなブックマークに追加

[アップデート] AWS 環境の調査がすこぶる捗る!Amazon Detective が利用可能になっていた!(30日間の無料トライアル付き) | Developers.IO

[アップデート] AWS 環境の調査がすこぶる捗る!Amazon Detective が利用可能になっていた!(30日間の無料トライアル付き) | Developers.IO

[アップデート] AWS 環境の調査がすこぶる捗る!Amazon Detective が利用可能になっていた!(30日間の無料トライアル付き) | Developers.IO

いつからか正確にわからないのですが、昨晩、ポチポチと AWS コンソールを触っていたら Amazon Detective が利用可能になっていることに気づきました! Amazon Detective はプライベートプレビューでしたので、プレビューの利用申請が必要だったと思うのですが、特に申請していない私のアカウントでも利用できています ...

はてなブックマーク - [アップデート] AWS 環境の調査がすこぶる捗る!Amazon Detective が利用可能になっていた!(30日間の無料トライアル付き) | Developers.IO はてなブックマークに追加

[アップデート] AWS 環境の調査がすこぶる捗る!Amazon Detective が利用可能になっていた! | Developers.IO

[アップデート] AWS 環境の調査がすこぶる捗る!Amazon Detective が利用可能になっていた! | Developers.IO

[アップデート] AWS 環境の調査がすこぶる捗る!Amazon Detective が利用可能になっていた! | Developers.IO

いつからか正確にわからないのですが、昨晩、ポチポチと AWS コンソールを触っていたら Amazon Detective が利用可能になっていることに気づきました! Amazon Detective はプライベートプレビューでしたので、プレビューの利用申請が必要だったと思うのですが、特に申請していない私のアカウントでも利用できています ...

はてなブックマーク - [アップデート] AWS 環境の調査がすこぶる捗る!Amazon Detective が利用可能になっていた! | Developers.IO はてなブックマークに追加

ASCII.jp:「ESET Internet Security V13」にバージョンアップすべき3つの理由

ASCII.jp:「ESET Internet Security V13」にバージョンアップすべき3つの理由

ASCII.jp:「ESET Internet Security V13」にバージョンアップすべき3つの理由

IoT機器や各種サービスの充実などでインターネット利用が増え、便利になってきているが、これと同時に、マルウェア感染やフィッシング詐欺といった被害も相変わらず存在する。 メールに添付された不審なリンクやファイルは開かない、怪しい広告はクリックしないといった普段の心がけでもある程度は防げるが、巧妙化して...

はてなブックマーク - ASCII.jp:「ESET Internet Security V13」にバージョンアップすべき3つの理由 はてなブックマークに追加

志村けんの訃報が教えるパンデミックの現実 「職業欄が伏せられた感染者たち」の発生(5/5) | JBpress(Japan Business Press)

志村けんの訃報が教えるパンデミックの現実 「職業欄が伏せられた感染者たち」の発生(5/5) | JBpress(Japan Business Press)

志村けんの訃報が教えるパンデミックの現実 「職業欄が伏せられた感染者たち」の発生(5/5) | JBpress(Japan Business Press)

しかし、少なくとももう一人、東京都が情報発信の結果、波及効果を考えて職業欄を伏せている感染者がいることが、上記の公開情報から、読み取ることができます。 個人の疾病情報ですから、結局分からないままで終わる可能性も高いでしょう。 ただ、ここで私たちが心しておくべきことは、その名や職業が発表されると、社...

はてなブックマーク - 志村けんの訃報が教えるパンデミックの現実 「職業欄が伏せられた感染者たち」の発生(5/5) | JBpress(Japan Business Press) はてなブックマークに追加

テンセントのハッキングチームがトヨタ車の脆弱性を報告、トヨタは既に対策済み – MONOist(モノイスト)

テンセントのハッキングチームがトヨタ車の脆弱性を報告、トヨタは既に対策済み - MONOist(モノイスト)

テンセントのハッキングチームがトヨタ車の脆弱性を報告、トヨタは既に対策済み - MONOist(モノイスト)

トヨタ自動車は2020年3月30日、既に販売された一部のレクサス車とトヨタ車について、社外から脆弱性の指摘があり、対策を施したことを発表した。 トヨタ自動車は2020年3月30日、既に販売された一部のレクサス車とトヨタ車について社外から脆弱性の指摘があり、対策を施したことを発表した。 サイバーセキュリティを研究...

はてなブックマーク - テンセントのハッキングチームがトヨタ車の脆弱性を報告、トヨタは既に対策済み - MONOist(モノイスト) はてなブックマークに追加

セキュアなWebアプリケーションを作るには? Vol.01 OWASP ASVS 4.0.1編 | yamory Blog

セキュアなWebアプリケーションを作るには? Vol.01 OWASP ASVS 4.0.1編 | yamory Blog

セキュアなWebアプリケーションを作るには? Vol.01 OWASP ASVS 4.0.1編 | yamory Blog

ASVSには何が書かれているのか ASVSは、合計14の章で構成されています。今回の記事では、各章に関する詳細な説明を割愛しますが、大まかな各章の概要を紹介します。 多くの章があり、かなり網羅的なガイドラインであることを感じていただけるかと思います。 ASVSの全体イメージ V1: アーキテクチャ、設計、脅威モデリン...

はてなブックマーク - セキュアなWebアプリケーションを作るには? Vol.01 OWASP ASVS 4.0.1編 | yamory Blog はてなブックマークに追加

Trends in Internet Exposure

Trends in Internet Exposure

Trends in Internet Exposure

More companies are going remote due to COVID-19 and as a result there's been a lot of speculation around how this impacts the exposure of companies and the Internet as a whole (in terms of publicly-accessible services). I was actually already working on creating trends for various services due to...

はてなブックマーク - Trends in Internet Exposure はてなブックマークに追加

不正利用にご注意ください – お知らせ・メンテナンス情報

不正利用にご注意ください - お知らせ・メンテナンス情報

不正利用にご注意ください - お知らせ・メンテナンス情報

いつもKyashをご利用いただきありがとうございます。 オンラインでのカード決済取引において不正利用が増加基調にあり、Kyashカードによるオンライン決済での不正利用(未遂も含む)も確認されています。 ■ 確認されている不正利用について 悪意ある第三者が取得したカード情報を悪用する手口です。 ・ 無作為に作成した...

はてなブックマーク - 不正利用にご注意ください - お知らせ・メンテナンス情報 はてなブックマークに追加

標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測

Gamaredon(ガマレドン)」は2013年頃から活動していると言われる、標的型攻撃のグループです。このグループはこれまで、ウクライナの政府機関に対して集中的にサイバー攻撃を仕掛けてきたことで知られています。しかしトレンドマイクロでは2020年3月、Gamaredonのものと思われるマルウェアを添付したメールが日本国内において複数回着弾するのを観測しました。また、ハンガリー等欧州諸国にも同様のマルウェアが着弾した可能性があります。Gamaredonは2018年秋頃から活発化し、2019年夏以降はさらに活発化しているとみられ、今回Gamaredonが活発化する中で日本も攻撃対象に含められたのか、あるいは偶然に「流れ弾」が着弾しただけであるかの判断には至っていません。ただし、ワーストケース(=日本が攻撃対象に含まれたこと)を想定し、このブログ記事ではGamaredonとその攻撃手法について報告します。

Gamaredon

Gamaredonに関するパブリック向けのレポートは2015年にLookingGlass社が公開しています。同レポートでは、攻撃に用いられた複数のMicrosoft Word文書の作成者および最終保存者として「Armagedon (Armageddonのスペルミス)」が記録されていたことから「Operation Armageddon」と呼称していました。そのアナグラムから今では様々なセキュリティベンダーが「Gamaredon」というグループ名で呼んでいます。

図1:過去に「Gamaredon」の攻撃で用いられたWord文書のプロパティ例

前出のLookingGlass社のレポートによれば、GamaredonはウクライナがEU連合協定(AA)に合意するタイミングの2013年8月前後からウクライナを攻撃対象として活動を開始しており、2014年2月に発生した同国での騒乱前は政府高官、野党党員、野党反対派のジャーナリストをターゲットとし、騒乱後は政府や法執行機関をメインターゲットとしています。2018年にはGamaredonが用いると言われるマルウェア「Pterodo」についてCERT-UA注意喚起を行いました。先述の通り2019年夏以降、Gamaredonは活動を活発化しているとみられ、Fortinet社Anomali社SentinelOne社Elastic社などから相次いでGamaredonに関するレポートが公開されています。特にSentinelOne社が報告したケースでは、Microsoft WordやMicrosoft Excelにおけるマクロの警告を無効化した上で、感染PCに既に存在しているMicrosoft Office文書に対して外部プログラム(マルウェア)から不正なマクロコードを注入するという、大変興味深い手法が報告されています。

■日本等で最近観測されたGamaredonのマルウェアの動作
図2:今回確認された「Gamaredon」の攻撃フロー図

今回日本で確認された攻撃のフローは上図の通りです。標的型メールには、インターネット上から文書テンプレートを読み込む「テンプレートインジェクション」を引き起こすドキュメントファイルが添付されており、それによりダウンロードされる文書テンプレートに不正なマクロが仕込まれており、VBSの実行へと至ります。VBSによる通信先は解析時にはアクセスできませんでしたが、C&Cサーバから追加のペイロードをダウンロード後、復号し実行する仕組みが備わっていました。

観測された攻撃はいずれも標的型メールを起点(MITRE ATT&CK フレームワークのID T1193。以下同) とするものでした。そのうち一つは件名が「Coronavirus (2019-nCoV)」となっていました。これはCOVID-19(新型コロナウイルス)のような社会的関心の高いトピックを攻撃に利用する、攻撃者の常套手段と言えます。メールには「*.docx」形式のファイルが添付されており、ユーザがこれを開くことにより (T1204)、テンプレートインジェクション (T1221)」の手法が実行されます。

図3:不正マクロを含む文書テンプレートをダウンロードするためのコード

ダウンロードされる文書テンプレート(拡張子:*.dot)はダウンロードするタイミングによって微妙に異なることが確認されていますが、いずれの文書テンプレートのExif情報(プロパティ情報)も以下の内容で共通しています。

  • Identificatio   : Word 8.0
  • Language Code     : Russian
  • System        : Windows
  • Author         : АДМИН(ロシア語で「管理者」の意)
  • Code Page    : Windows Cyrillic
図4:ダウンロードされたテンプレートに含まれる不正マクロの例

文書テンプレートは不正なマクロを含んでおり
(T1064)、これにより以下のようにVBSが書き出され (T1064)、実行されます。

  1. 「%USERPROFILE%\Documents\MediaPlayer\PlayList.vbs」を書き出す (書き出す元のデータは全てマクロにハードコード)
  2. 「wscript.exe //b %USERPROFILE%\Documents\MediaPlayer\PlayList.vbs」にて①で書き出したファイルを実行
図5:不正マクロ実行時に書き出されるvbsファイルの内容例

PlayList.vbsの内容は難読化されたコードが羅列されており (T1140)、それらの難読化を解除した上で、Execute関数により実行します。

図6:実行されるVBSスクリプトの例 (整形済)

Execute関数により実行されるVBSスクリプトをより見やすく整え抜粋したものが上図です。動作の概要は以下の通りです。

  1. 以下のレジストリのRUNキーを登録し、VBSファイルがPC起動の度に実行されるよう設定 (T1060)
    • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\MediaPlayer
      wscript.exe //b %USERPROFILE%\Documents\MediaPlayer\PlayList.vbs
  2. hxxp:// kristom.hopto.org /{コンピュータ名}_{ボリュームシリアルをHex表記したもの}/help_05_03.phpに通信 (T1043, T1071, T1082)
  3. ①にて10485バイトを超えるファイルがダウンロードされた場合 (T1105)、「%APPDATA%\\Microsoft\Windows\Cookies.txt」に保存
  4. ②にて保存されたファイルを、自分のボリュームシリアルのHexをASCIIコードとしたものをキーとしてXORを行い、復号結果を「%APPDATA%\\Microsoft\Windows\Cookies.exe」に保存 (T1001)
  5. 「%APPDATA%\\Microsoft\Windows\Cookies.exe」が4485バイトを超える場合は実行
  6. 「%APPDATA%\\Microsoft\Windows\Cookies.txt」、「%APPDATA%\\Microsoft\Windows\Cookies.exe」を削除 (T1107)

このVBSの大枠の動作としては先述のAnomali社、SentinelOne社、Elastic社などによって報告されてきたものと同様ですが、今回はマクロから生成されたVBSが難読化されているという特徴があります。

なお、上図のデコード後のVBSには攻撃者によるプログラミングミスとみられる興味深い点があります。53、54行目ではダウンロード、デコードされるTXTファイルやEXEファイルを閉じる動作を行いますが、これらの変数の定義は直前のIF文の中で行われており、もしそのIF文を通らない状態で(つまりC&Cサーバから10485バイトを超えるファイルが返されない状態)でここを実行するとエラーになります。これは、このマルウェアがテスト不足であることを示す一つの兆候であると言え、まだ開発中である可能性があります。

■通信先の傾向

今回、弊社ではテンプレートインジェクション時の通信先、およびVBSの通信先としてそれぞれ複数のURLを確認しました。攻撃基盤を調査するためにIPアドレスへの解決を行ったところ、すべて以下の2つのIPアドレスに紐づくことが分かりました。

  • テンプレートインジェクション時の通信先:176.119.147.225
  • VBSの通信先:176.57.215.115

これらのIPアドレスはロシアのホスティング事業者のものであり、攻撃者は攻撃基盤としてVPS等を借りているとみられます。

また、VBSによる通信先URLは以下のようであり、攻撃の日付を含んでいると考えられます。

  • hxxp://{FQDN}/{コンピュータ名}_{ボリュームシリアルをHex表記したもの}/help_{日}_{月}.php
■緩和策

このような標的型攻撃から組織を守るために、下記のような対策例が考えられます。

  • メールに添付されたドキュメントファイルにエクスプロイトコードやマクロコードは含まれませんが、メールゲートウェイとサンドボックスを連携させ、添付のドキュメントファイルを動的に検査することで、不審なファイルの侵入を未然にブロックできる可能性があります。
  • 初段のメールの侵入、および添付ファイルの開封後、外部へ文書テンプレート(*.dot)をダウンロードしに行く段階にて、ウェブゲートウェイ製品にてコンテンツフィルタリングやサンドボックス連携にてブロックできる可能性があります。
  • パーソナルファイアウォールの機能を利用してwscript.exeを起点とした外部通信を遮断することで、二次検体の取得を阻止できる可能性があります。

このように、着弾する検体がウイルスパターンに対応していなくても、予め既存のセキュリティ対策製品やネットワーク製品の設定を十分に強化しておくことにより今回のような標的型攻撃についても侵入をブロックし、被害を未然に防げる場合があります。今一度ご使用の機器の機能が十分に活かされる設定になっているか、ご確認いただくことを推奨します。

ただし、標的型攻撃では、目的が達せられるまで執拗に攻撃が継続される傾向があます。さらに、当該キャンペーンについて報告されたこともあり、攻撃手法をセキュリティ製品で検知・ブロック出来ないものに変更される可能性があります。多層防御を実施し、侵入を前提とした気づける仕組みを複数用意することが大事です。また、システム的な対策だけではなく管理的な対策として、社員の一人一人が以下のような点に常に注意する必要があると考えます。

  • メールの添付ファイルを開く際にはメール送信元や件名、本文に不審な点が無いかを確認する
  • 添付ファイルの拡張子を確認し、意図したファイル形式であることを確認する
  • 添付ファイルがMicrosoft Office系ファイルでマクロが含まれる場合、それを不用意に有効化しない※特に本文内にてマクロの有効化を促す記載のあるもの、本文が画像になっているもの、本文が無いものには注意
  • メール内のリンクをクリックする際は、ドメイン名の微妙な違いにより詐称されていないかを確認する (例:trendmicro.com→trendmicr0.com)
  • 個人のメールについても攻撃のターゲットになる可能性があるため、上記と同様の点について注意をする
侵入の痕跡(Indicators of Compromise、IoC)

侵入の痕跡(Indicators of Compromise、IoCs)はこちらを参照してください。

■MITRE ATT&CK フレームワーク

今回確認された手法をMITRE
ATT&CKフレームワークを使用し分類しましたので、対策の参考にしてください。

Tactic
Technique
ID
説明
Initial Access Spearphishing Attachment T1193 標的型メールに*.docxファイルを添付して送付
Execution Scripting T1064 マクロがVBSを書き出し実行します。また、VBSはC&Cサーバからさらなるペイロードのダウンロード・実行を試行
User Execution T1204 標的型メールへ添付された*.docxファイルをユーザが実行することにより感染
Persistence Registry Run Keys / Startup Folder T1060 VBSは起動の度に実行されるよう、自身をRUNキーに登録
Defense Evasion Deobfuscate/Decode Files or Information T1140 VBSは主目的の動作を記述したコードを難読化し隠匿
File Deletion T1107 VBSはダウンロードしたペイロードを復号・実行後に削除
Template Injection T1221 標的型メールへ添付された*.docxが外部から不正なマクロを含むテンプレート (*.dot) をダウンロード
Discovery System Information Discovery T1082 VBSはさらなるペイロードのダウンロードの際、感染PC名とボリュームシリアルをURLパスに含めることで送信
Command And Control Data Obfuscation T1001 C&Cからダウンロードされるペイロードは感染PCの情報を基にしたキーで暗号化
Commonly Used Port T1043 *.dotダウンロードの際やVBSがさらなるペイロードをダウンロードする際、TCP80番ポートを使用
Standard Application Layer Protocol T1071 *.dotダウンロードの際やVBSがさらなるペイロードをダウンロードする際、HTTPプロトコルを使用
Remote File Copy T1105 VBSがC&Cサーバから暗号化されたペイロードのダウンロードを試行

調査・執筆:
加唐 寛征 ( Cyber Threat Research Team)
丸山 恵里奈 (Cyber Security Service Team)

「諮問委では緊急事態宣言出したほうがよいとの意見が多数」 | NHKニュース

「諮問委では緊急事態宣言出したほうがよいとの意見が多数」 | NHKニュース

「諮問委では緊急事態宣言出したほうがよいとの意見が多数」 | NHKニュース

新型コロナウイルス対策の特別措置法に基づく「緊急事態宣言」について、感染症の専門家などで作る政府の「諮問委員会」の委員の1人は、委員の中では、爆発的な感染拡大が起こってからでは手遅れで、宣言を出したほうがよいという意見が多数を占めていると明らかにしました。 新型コロナウイルスの感染拡大をめぐり、日...

はてなブックマーク - 「諮問委では緊急事態宣言出したほうがよいとの意見が多数」 | NHKニュース はてなブックマークに追加

iPhoneに突然表示される、不審なカレンダー通知 IPAが注意喚起 – ITmedia NEWS

iPhoneに突然表示される、不審なカレンダー通知 IPAが注意喚起 - ITmedia NEWS

iPhoneに突然表示される、不審なカレンダー通知 IPAが注意喚起 - ITmedia NEWS

iPhoneで身に覚えのないカレンダーの通知が出たり、イベントの予定が登録されたりするという。イベントのタイトルは「ウイルスに感染している可能性があります」「あなたのiPhoneは保護されていません!」などで、一緒に掲載されているURLをタップすると、不審なサイトに誘導される恐れがあるとしている。 IPAによると、...

はてなブックマーク - iPhoneに突然表示される、不審なカレンダー通知 IPAが注意喚起 - ITmedia NEWS はてなブックマークに追加

楽天の管理システムに日経記者が侵入、内部調査で発覚(NEWS ポストセブン) – Yahoo!ニュース

楽天の管理システムに日経記者が侵入、内部調査で発覚(NEWS ポストセブン) - Yahoo!ニュース

楽天の管理システムに日経記者が侵入、内部調査で発覚(NEWS ポストセブン) - Yahoo!ニュース

外出自粛ムードのなか、需要が増えているネット通販だが、国内大手「楽天」の通販サイト「楽天市場」は、送料無料化問題(※注)で揺れている。 【写真】楽天への緊急停止命令の申し立てを取り下げ、会見する公正取引委員会 反発した約200の出店者が「楽天ユニオン」を設立し、公正取引委員会が楽天の調査を続けるなど、...

はてなブックマーク - 楽天の管理システムに日経記者が侵入、内部調査で発覚(NEWS ポストセブン) - Yahoo!ニュース はてなブックマークに追加

Masks Save Lives – COVID-19

Masks Save Lives - COVID-19

Masks Save Lives - COVID-19

Universal mask-wearing is the most overlooked COVID-19 lifesaver ? Western countries are experiencing higher rates of COVID-19 infections compared to Asian countries because of the West's aversion to wearing masks. We need universal mask-wearing to aid in lowering COVID-19's virality.

はてなブックマーク - Masks Save Lives - COVID-19 はてなブックマークに追加

「緊急事態宣言前のぎりぎり持ちこたえている状況」 官房長官 | NHKニュース

「緊急事態宣言前のぎりぎり持ちこたえている状況」 官房長官 | NHKニュース

「緊急事態宣言前のぎりぎり持ちこたえている状況」 官房長官 | NHKニュース

東京都で新型コロナウイルスの感染が急拡大していることについて、菅官房長官は30日午前の記者会見で、法律に基づく「緊急事態宣言」に至る前のぎりぎり持ちこたえている状況だという認識を示したうえで、各都道府県といっそう緊密に連携し、感染拡大の防止に全力で取り組む考えを示しました。 そのうえで、「今がまさに...

はてなブックマーク - 「緊急事態宣言前のぎりぎり持ちこたえている状況」 官房長官 | NHKニュース はてなブックマークに追加

iPhoneに突然表示される不審なカレンダー通知に注意! – 安心相談窓口だより:IPA 独立行政法人 情報処理推進機構

iPhoneに突然表示される不審なカレンダー通知に注意! - 安心相談窓口だより:IPA 独立行政法人 情報処理推進機構

iPhoneに突然表示される不審なカレンダー通知に注意! - 安心相談窓口だより:IPA 独立行政法人 情報処理推進機構

ここでは、手口および対処、被害にあわないための対策について解説します。 なお、以下に掲載するiPhoneの画面は、相談内容等をもとにIPAが再現したものであり、実際の手口の画面とは異なります。 相談があった手口の流れの概要は以下の通りです。 (1)iPhoneのカレンダーに身に覚えのないイベントがある iPhoneに身に...

はてなブックマーク - iPhoneに突然表示される不審なカレンダー通知に注意! - 安心相談窓口だより:IPA 独立行政法人 情報処理推進機構 はてなブックマークに追加

楽天の管理システムに日経記者が侵入、内部調査で発覚|NEWSポストセブン

楽天の管理システムに日経記者が侵入、内部調査で発覚|NEWSポストセブン

楽天の管理システムに日経記者が侵入、内部調査で発覚|NEWSポストセブン

ビジネス 2020.03.30 11:00  週刊ポスト 楽天の管理システムに日経記者が侵入、内部調査で発覚 送料無料化問題で揺れる楽天(時事通信フォト) 外出自粛ムードのなか、需要が増えているネット通販だが、国内大手「楽天」の通販サイト「楽天市場」は、送料無料化問題(※注)で揺れている。 反発した約200の出店者が「楽...

はてなブックマーク - 楽天の管理システムに日経記者が侵入、内部調査で発覚|NEWSポストセブン はてなブックマークに追加

【セキュリティ ニュース】「SODプライム」不具合、最大6万8898人に影響 – 最大5000円の補償方針(1ページ目 / 全3ページ):Security NEXT

【セキュリティ ニュース】「SODプライム」不具合、最大6万8898人に影響 - 最大5000円の補償方針(1ページ目 / 全3ページ):Security NEXT

【セキュリティ ニュース】「SODプライム」不具合、最大6万8898人に影響 - 最大5000円の補償方針(1ページ目 / 全3ページ):Security NEXT

アダルト動画サービス「SODプライム」において、会員の登録情報が流出した問題で、同サービスを運営するソフト・オン・デマンドは発生時刻を訂正するとともに対応方針などを公表した。 同サービスにおいて、3月16日、翌17日と2日間にわたり、ログインした本人とは関係ない異なる会員の登録情報が閲覧できる状態に陥った...

はてなブックマーク - 【セキュリティ ニュース】「SODプライム」不具合、最大6万8898人に影響 - 最大5000円の補償方針(1ページ目 / 全3ページ):Security NEXT はてなブックマークに追加

Tencent Keen Security Lab: Experimental Security Assessment on Lexus Cars | Keen Security Lab Blog

Tencent Keen Security Lab: Experimental Security Assessment on Lexus Cars | Keen Security Lab Blog

Tencent Keen Security Lab: Experimental Security Assessment on Lexus Cars | Keen Security Lab Blog

Since 2017, Lexus has equipped several models (including Lexus NX, LS and ES series) with a new generation infotainment, which is also known as AVN (Audio, Visual and Navigation) unit. Compared to some Intelligent connected infotainment units, like Tesla IVI and BMW ConnectedDrive system, the new...

はてなブックマーク - Tencent Keen Security Lab: Experimental Security Assessment on Lexus Cars | Keen Security Lab Blog はてなブックマークに追加

Tencent Keen Security Labの自動車サイバーセキュリティ向上への貢献とトヨタ自動車の取り組みについて | コーポレート | グローバルニュースルーム | トヨタ自動車株式会社 公式企業サイト

Tencent Keen Security Labの自動車サイバーセキュリティ向上への貢献とトヨタ自動車の取り組みについて | コーポレート | グローバルニュースルーム | トヨタ自動車株式会社 公式企業サイト

Tencent Keen Security Labの自動車サイバーセキュリティ向上への貢献とトヨタ自動車の取り組みについて | コーポレート | グローバルニュースルーム | トヨタ自動車株式会社 公式企業サイト

2020年03月30日 Tencent Keen Security Labの自動車サイバーセキュリティ向上への貢献とトヨタ自動車の取り組みについて 著名なサイバーセキュリティ研究チームであるTencent Keen Security Lab(以下、Keen Lab)は、新技術への先行研究を通じた車両安全の向上という使命のもと、自動車メーカーのコネクティッドカーの...

はてなブックマーク - Tencent Keen Security Labの自動車サイバーセキュリティ向上への貢献とトヨタ自動車の取り組みについて | コーポレート | グローバルニュースルーム | トヨタ自動車株式会社 公式企業サイト はてなブックマークに追加

脆弱性診断用に非ルート化端末でも動作するCUIのメモリ改ざんツール「apk-medit」を作った話 – Akatsuki Hackers Lab | 株式会社アカツキ(Akatsuki Inc.)

脆弱性診断用に非ルート化端末でも動作するCUIのメモリ改ざんツール「apk-medit」を作った話 - Akatsuki Hackers Lab | 株式会社アカツキ(Akatsuki Inc.)

脆弱性診断用に非ルート化端末でも動作するCUIのメモリ改ざんツール「apk-medit」を作った話 - Akatsuki Hackers Lab | 株式会社アカツキ(Akatsuki Inc.)

こんにちは、セキュリティエンジニアの小竹 泰一(aka tkmru)です。 アカツキでは、Webアプリケーション、ゲームアプリに対する脆弱性診断や社内ネットワークに対するペネトレーションテスト、ツール開発/検証などを担当しています。 メモリ改ざんによるチートとは UI上に表示されている値を端末のメモリ上から検索し、見...

はてなブックマーク - 脆弱性診断用に非ルート化端末でも動作するCUIのメモリ改ざんツール「apk-medit」を作った話 - Akatsuki Hackers Lab | 株式会社アカツキ(Akatsuki Inc.) はてなブックマークに追加

緊急、Windowsの未パッチの脆弱性(ADV200006)回避策をバッチ化する:山市良のうぃんどうず日記(175:緊急特別編) – @IT

緊急、Windowsの未パッチの脆弱性(ADV200006)回避策をバッチ化する:山市良のうぃんどうず日記(175:緊急特別編) - @IT

緊急、Windowsの未パッチの脆弱性(ADV200006)回避策をバッチ化する:山市良のうぃんどうず日記(175:緊急特別編) - @IT

山市良のうぃんどうず日記(175:緊急特別編):緊急、Windowsの未パッチの脆弱性(ADV200006)回避策をバッチ化する 2020年1月にWindows 7の延長サポートが終了してからまだ2カ月半ですが、既に全てのWindowsに影響する深刻度の高い脆弱性が2つ明らかになっています。そのうちの1つはセキュリティ更新プログラムが未提...

はてなブックマーク - 緊急、Windowsの未パッチの脆弱性(ADV200006)回避策をバッチ化する:山市良のうぃんどうず日記(175:緊急特別編) - @IT はてなブックマークに追加

2020/03のkyash不正利用まとめ · GitHub

2020/03のkyash不正利用まとめ · GitHub

2020/03のkyash不正利用まとめ · GitHub

これを書いている私は現状被害に合っていないので全てネットからの情報、信ぴょう性は100%じゃないので全部信じないでください 最終更新: 2020/03/30 7:50 まず最初に: 何ができる? 対策 カードロックする カード設定からオンライン決済を無効化する 限度額を下げる 自動チャージを無効化する (やられた時の)対応 加盟...

はてなブックマーク - 2020/03のkyash不正利用まとめ · GitHub はてなブックマークに追加

「日本も3週間後、地獄を見る」まるで戦争…欧州に住む日本人の警告(谷本 真由美) | 現代ビジネス | 講談社(1/6)

「日本も3週間後、地獄を見る」まるで戦争…欧州に住む日本人の警告(谷本 真由美) | 現代ビジネス | 講談社(1/6)

「日本も3週間後、地獄を見る」まるで戦争…欧州に住む日本人の警告(谷本 真由美) | 現代ビジネス | 講談社(1/6)

もう、楽しい毎日は戻ってこない 日本では先週末、ようやく東京都が外出自粛の呼びかけを行いました。しかし、海外在住の日本人は、このような日本の「ゆるい対策」にドン引きしている人が大半です。 現在、私が住んでいるイギリスを始めとする欧州では、空気は何とも重苦しく、「もうコロナ以前の世界は終わったのだ」...

はてなブックマーク - 「日本も3週間後、地獄を見る」まるで戦争…欧州に住む日本人の警告(谷本 真由美) | 現代ビジネス | 講談社(1/6) はてなブックマークに追加

激化する新型コロナ便乗攻撃 テレワークは格好の標的 – ITmedia NEWS

激化する新型コロナ便乗攻撃 テレワークは格好の標的 - ITmedia NEWS

激化する新型コロナ便乗攻撃 テレワークは格好の標的 - ITmedia NEWS

世界保健機関(WHO)の名をかたり、新型コロナウイルス関連の情報提供アプリと称してマルウェアに感染させようとする手口。品薄が続くマスクが購入できると見せかけた詐欺サイト――。これは最近になって発覚した便乗攻撃の、ほんの一端にすぎない。在宅で勤務するテレワーカーが世界中で急増する中、サイバー攻撃の被害が...

はてなブックマーク - 激化する新型コロナ便乗攻撃 テレワークは格好の標的 - ITmedia NEWS はてなブックマークに追加

「ドッペルゲンガードメイン」に注意 | 日経クロステック(xTECH)

「ドッペルゲンガードメイン」に注意 | 日経クロステック(xTECH)

「ドッペルゲンガードメイン」に注意 | 日経クロステック(xTECH)

2月13日には、新潟県もメールの誤送信によって個人情報を流出させたと発表した。アドレスのタイプミスが原因だったという。 どちらの誤送信もメールアドレスを間違えたことが原因だったが、送信エラーにならず、エラーメールも返ってこなかったという。一体どうしてだろうか。 ユーザー名を間違えていた それぞれの事故...

はてなブックマーク - 「ドッペルゲンガードメイン」に注意 | 日経クロステック(xTECH) はてなブックマークに追加

差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた – piyolog

差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog

差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog

2020年3月26日、TrustwaveはUSBデバイスを用いたサイバー攻撃の事例を解説する記事を公開しました。またFBIは郵送で届く不審なUSBデバイスについて注意喚起を行いました。ここでは関連する情報をまとめます。 届いたのはUSBメモリ? 今回の手口は米家電量販店(BestBuy)からの50ドルのギフトカードのプレゼントに見せか...

はてなブックマーク - 差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog はてなブックマークに追加