印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 国内では2020年8月下旬に、VPN(仮想私設網)装置の脆弱性に起因すると見られる複数企業でのセキュリティ侵害が大きく報道された。報道で原因として取り上げられたのは、VPNソリューションを展開するPulse Secureの製品「Pulse Connect Secure」の認証回避の脆弱性(CVE-2019-11510)で、同社は2019年3月に、この脆弱性に関する情報と問題を解決するパッチを公開している。 折しも、2020年初頭から続く新型コロナウイルス感染症のパンデミックの影響から、企業や組織を中心にテレワーク導入が進み、VPNソリューションへのニーズが急増、その状況下でVPN製品におけるセキュリティが大きくクローズアップされた格好だ
2020年8月19日、台湾の法務部調査局は政府機関や関係者の複数のメールアカウントを対象にしたサイバー攻撃が中国により行われ、機密情報の窃取が試みられたと発表しました。ここでは関連する情報をまとめます。 www.mjib.gov.tw 政府に情報サービスを提供する事業者を狙う 台湾法務部調査局は中国政府と関係があるとみられるハッカーグループを名指しし、台湾に対するサイバー攻撃が2018年頃より行われていたと発表。 攻撃はデータ窃取が目的で、政府文書、データ等が流出した可能性があると担当者は見解を示した。 証跡の消去が行われていることから具体的な被害の特定には至っていない。少なくとも2つの市政府、1つの国立大学を含む中央、地方の10の政府機関と国内4社のハイテク系企業が攻撃を受けていた。 6,000人超のメールアカウントも標的となっていた。 政府機関向けにサービス提供を行う情報サービス事業者
国内38社がVPNの脆弱性をついた攻撃を受け、ダークウェブ上にVPNのユーザーIDやパスワードが流出していたと内閣サイバーセキュリティセンター(NISC)が明らかにした問題で、被害にあった1社の平田機工は8月25日、流出の原因を明らかにした。 4月から始めたテレワークの負荷分散のため旧VPNシステムを急きょ稼働させたところ、最近発見された脆弱性を突かれて、社員24人とVPNシステム管理用のユーザーIDとパスワードが抜き取られたという。社内ネットワークに侵入された形跡はなかったとしている。 同社は4月後半からテレワークを実施。その負荷に現VPNシステムでは対処しきれなくなったため急きょ、前年度に交換した旧VPNシステムを4月22日から稼働させて負荷を分散させた。 だが旧VPN装置には最近発見された脆弱性があり、社員24人とVPNシステム管理用のユーザーIDとパスワードが6月25日に抜き取られ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 製造装置メーカーの平田機工は8月25日、VPN装置を利用していた社員24人およびVPN装置の管理用のユーザーIDとパスワードがインターネット上で、2週間限定でダウンロードできるようになっていたというセキュリティインシデントを公表した。17日時点で現存していないが、約900社が同様の状況に置かれていたという。 同社によると、インシデントは4月後半から実施したテレワークに起因する。テレワークではVPN接続を行っていたが、現在のVPN装置では対処し切れなくなり、急ぎ前年度に交換した古いVPN装置を4月22日午後3時頃から再び稼働させて負荷分散を図っていたという。 8月5日の午後10時14分に古いVPNの情報流出被害がTwitterに投稿され、
","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"
BeyondCorp は、Google が実装したゼロトラスト モデルです。Google での 10 年に及ぶ経験を基に、コミュニティから寄せられた最善のアイデアやベスト プラクティスを加味して構築されました。ネットワーク境界で行っていたアクセス制御をユーザー単位で行うことで、従来のように VPN を介さなくても実質的にどこからでも安全に作業できるようになります。 BeyondCorp は、VPN を使用しなくてもすべての従業員が「信頼できないネットワーク」を通じて働けるようにする Google 社内のイニシアチブとして始まりました。BeyondCorp は、Google のコア インフラストラクチャと企業リソースに対するユーザーベースまたはデバイスベースの認証や認可を提供するサービスで、今ではほとんどの Google 社員が日常的に使用しています。
米Googleは4月20日(現地時間)、新型コロナウイルス感染症対策で企業が従業員のリモートワーク化を進める中、リモートからイントラネット内のWebアプリに安全にアクセスするためのシステム「BeyondCorp Remote Access」のGoogle Cloudユーザーへの提供を開始したと発表した。 Google Cloudのコンテキストアウェア アクセス ソリューションを使用すると、ほぼすべての組織で有効にできる。 BeyondCorp Remote Accessは、VPNを使わずに従業員が「信頼できないネットワーク」を通じて働けるようにするGoogle社内のイニシアチブとして約10年前に始まった、ゼロトラストアプローチに基づくクラウドソリューション。現在ほとんどのGoogle従業員が日常的に使っている。 ユーザーのIDとコンテキスト(アクセスしようとしている端末のセキュリティステー
8月に入り、組織内部ネットワークへリモートアクセスを行うため利用されるVPN製品の既知の脆弱性を突き、取得したと見られる認証情報約900件がインターネット上に出回っていることが明らかとなった。修正パッチは1年以上前にリリースされており、メーカーやセキュリティ機関では繰り返し注意を喚起してきたが、未対応の機器がターゲットになった。 今回流出が確認されたのは、IPアドレスやパスワードをはじめとするデータ。VPNサーバである「Pulse Connect Secure(PCS)」より窃取されたと見られる。8月初旬に海外一部メディアが攻撃者などが出入りするインターネットの闇フォーラム上でやり取りされていたと報じ、問題が明らかとなった。Pulse Secureでは、2019年4月に深刻な脆弱性を修正しており、一部脆弱性が悪用されたものと見られる。 問題の脆弱性は、2019年3月にセキュリティ研究者より
米パルスセキュア(Pulse Secure)の日本法人は2020年8月25日、脆弱性を修正するパッチが未適用の同社のインターネットVPN(仮想私設網)製品について、ハッカーらが集まるWebサイト上で製品のIPアドレスのリストが公開されていることを本誌取材に明らかにした。リストには世界全体で900台超の機器に振られたIPアドレスが掲載され、日本企業46社が運用する57台分が含まれることを確認したという。不正侵入に使われる恐れがあり、パルスセキュア日本法人は個別に連絡を取りながら早急なパッチ適用を呼びかけている。 公開されたIPアドレスのリストは、何者かがインターネット空間をスキャンするツールを使い、パルスセキュアのパッチ未適用の製品を探索して作成したと見られる。パルスセキュアが2020年8月までに存在を確認し、IPアドレスから所有する企業を特定して自社製品のユーザーであると確認した。 202
完全に笑い話。 www.hackread.comwww.privateinternetaccess.com 香港を拠点とする"UFO VPN"なるサービス、この手のVPNではよくある「No Log Policy」(ログは一切取らない)を掲げてたにもかかわらず、ログどころかユーザ名・平文パスワード・IPアドレス・接続先・タイムスタンプ諸々が保存されていて、これが流出した。 しかも、発覚したきっかけは、VPNMenterと言う調査サービスがElasticsearchクラスタに894GBのデータベースがパスワード無しで保存されていたのを発見したこと、というアボガドバナナかと案件。 ほかにも"FAST VPN", "FREE VPN", "Super VPN", "Flash VPN", "Rabbit VPN"と言うサービスのデータも含まれていたが、どうやらサービスの名前だけ違って全て同じアプリ
NTT 東日本 - IPA 「シン・テレワークシステム」 Web サイトへようこそ トップ | 中間報告 | 自治体テレワーク for LGWAN | HTML5 Web 版クライアント (Mac, Chromebook 対応) | バージョン履歴 | ダウンロード | ユーザー数グラフ 入門 - 今すぐ使ってみよう | クライアント検疫機能・MAC アドレス認証機能 | 二要素認証・ワンタイムパスワード (OTP) 機能 | マイナンバーカードを用いたユーザー認証機能 | 仮想マルチディスプレイ機能 行政情報システムでの利用 | 組織 LAN におけるポリシー規制サーバー設置 | 企業システムにおける VM・HDD クローン対応 | Wake on LAN リモート電源 ON 機能 | 画面撮影・キャプチャ防止のための電子透かし機能 FAQ | 掲示板 (ユーザーサポートフォーラム)
米CDN大手のCloudflareは4月1日(現地時間)、昨年11月11日に公開したiOSおよびAndroid向け無料DNSアプリ「1.1.1.1」のユーザーが利用できる無料のVPNサービス「Warp」を発表した。アプリをバージョン2.0.0にアップデートすると、1.1.1.1の画面上部にWarpへの参加申し込みボタンが表示され、これをタップするとウェイティングリストでの順番が表示される(発表から10時間以上たってから申し込んだ筆者の順番は23万番以降だった)。 Cloudflareは昨年4月1日、あえてエイプリルフールに1.1.1.1を発表。“DNSが何だか分からないような普通の人でも使えるように”と11月11日にモバイルアプリも公開した。 アプリのリリースにより1.1.1.1は爆発的に普及し、現在ではGoogleの「Google Public DNS」に次ぐ2番目のパブリックDNSリゾ
「超軽量」VPNを試してみよう、フレッツIPv6オプションで:羽ばたけ!ネットワークエンジニア(13)(1/2 ページ) 「フレッツ 光ネクスト」のIPv6オプションを使ったIPoEが、インターネット接続を高速にする手段として注目されている。この手法はインターネットと切り離された超軽量VPN(閉域網)の構築にも利用できる。超軽量とは技術はもちろん、通信コストが安いという意味だ。 インターネット接続サービスでは、IPoE(IP over Ethernet)による高速化が話題になっている。 従来はインターネットと「フレッツ 光ネクスト」(フレッツ)の接続点に終端装置を置き、PPPoE(Point-to-Point Protocol Over Ethernet)トンネルを確立していた。だがこの手法では速度低下が著しくなっている。原因は終端装置自体が混みあっていること、終端装置とインターネットの接
もっと前から試そうと思いつつ……。 protonvpn.com 無料プランを申し込んでから1ヶ月ぐらい受け付け多数で待たされて、利用できるようになったという通知が来てから数ヶ月放置。 Androidアプリがリリースされたというニュースで思い出したので試してみた、という感じ。 ProtonVPNとは ProtonMailという暗号化が売りのメールサービスを運営しているProton TechnologiesのVPNサービス。VPNとは言っても実質的に暗号化プロキシみたいな感じなので、通信経路が信用できないときにプライバシーを守るために使う、という感じです。 最大の特徴はEU域外のスイスに拠点を置いているのが特徴。 プロキシサーバーとして接続元のIPを別の国のサーバーにしたりできます。発信元の地域を意図的に海外にしたり国内にしたり、用途次第です。 Torのような匿名化ツールというわけではないです
最近の調査によると、グーグルプレイやアップルストアで配布中のVPNアプリの半数は、中国企業や中国系オーナーが運営しており、ユーザーのデータを無断で中国国内に転送している恐れがある。 仮想プライベートネットワーク(VPN)を利用すれば、ネットユーザー固有のIPアドレスや通信情報が相手先に知られることなく、安全で自由に世界中のインターネットにアクセスできる。情報統制が厳しい中国、ベネズエラやイランではVPNが欠かせない。 英国のVPN比較サイトを運営するTOP10VPNは最近、アップルストアとグーグルプレイでダウンロード数トップ30になるVPNアプリの機能や運営について調査を行った。そのうち17のアプリは、中国企業や中国オーナーが作製・運営していた。 同サイトによると、ダウンロード時の個人情報の取り扱いについての同意文書には、中国や第三国へ情報送信することを通知している場合がある。しかし、情報
SoftEther構築 ローカル EC2作成時に指定した鍵を使用してSSH接続 接続先はコンソールからパブリックDNS(IPv4)を確認 ssh -l ec2-user -i ~/.ssh/id_rsa ec2-XXX-XXX-XXX-XXX.ap-northeast-1.compute.amazonaws.com サーバ タイムゾーン修正 パッケージ最新化 必要なパッケージをインストール sudo timedatectl set-timezone Asia/Tokyo sudo yum -y update sudo yum -y install git gcc ソースをダウンロード 解凍 ビルド cd ~/ curl -L -O https://github.com/SoftEtherVPN/SoftEtherVPN/releases/download/v4.24-9651-beta/s
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く