「情報セキュリティ10大脅威 2024」簡易説明資料(スライド形式) 情報セキュリティ10大脅威 2024 [組織編] 104ページ(PDF:3.7 MB) 情報セキュリティ10大脅威 2024 [個人編] 94ページ(PDF:3.7 MB) 情報セキュリティ10大脅威 2024 [個人編](一般利用者向け) 72ページ(PDF:3.9 MB) 情報セキュリティ10大脅威 2024 [組織編](英語版) 104ページ(PDF:4.2 MB) 「情報セキュリティ10大脅威 2024」簡易説明資料(脅威個別版) 情報セキュリティ10大脅威 2024 [組織編](脅威個別版)(ZIP:6.8 MB) 情報セキュリティ10大脅威 2024 [個人編](脅威個別版)(ZIP:6.4 MB) 10大脅威の引用について 資料に含まれるデータやグラフ・図表・イラスト等を、作成される資料に引用・抜粋してご利
Gmailが「メール送信者のガイドライン」を改訂し、なりすましメールへの対策を強化する旨を発表しています。今までは原則、なりすましメール対策の有無にかかわらず、メールはいちおうは届いていました。しかし今後は、なりすましとみなされたメールは届かなくなる方向に向かいつつあります。 なりすましメールとみなされないようにするために、メール送信者には、「メール送信ドメイン認証」への対応が求められます。メール送信ドメイン認証の技術には、主に以下の3つがあります。 SPF: Sender Policy Framework (RFC 7208) DKIM: DomainKeys Identified Mail (RFC 6376) DMARC: Domain-based Message Authentication, Reporting, and Conformance (RFC 7489) SPFは従来
Bleeping Computerは1月3日(米国時間)、「Nearly 11 million SSH servers vulnerable to new Terrapin attacks」において、インターネットに公開されているSSHサーバのうち1,100万台が「Terrapin」攻撃に対して脆弱だとして、注意を呼び掛けた。 Nearly 11 million SSH servers vulnerable to new Terrapin attacks Terrapin攻撃の概要 Terrapin攻撃はSSHプロトコルを標的としたプレフィックス切り捨て攻撃。接続初期に行われるハンドシェイク中にシーケンス番号を慎重に調整することで、クライアントおよびサーバに気づかれることなく送信された任意の量のメッセージを削除できる。 この攻撃により、安全性の低いクライアント認証アルゴリズムを使用させたり
CVSS(Common Vulnerability Scoring System)は、脆弱性管理における基本的な仕組みとして広く利用されており、業界全体のデファクトスタンダードになっています。CVSSはFIRST(Forum of Incident Respones and Security Teams)内に設置されたCVSS-SIG(Special Interest Group)1によって策定され、2023年7月現在の最新バージョンは3.1となっています。2023年6月に次バージョンである4.0のパブリックプレビュー版2が公開されており、寄せられたコメントをレビュー・反映した後、2023年10月を目途にバージョン4.0の公開が予定されています。本稿ではパブリックプレビュー版に基づいて、現行のバージョン3.1との変更点を解説します。また、SSVC(Stakeholder-Specific
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティ分野に新しい言葉「ASPM」が出現した。これを提唱するベンダーはまだ数社しかなく、その1つというSnykで製品開発部門のバイスプレジデントを務めるRavi Maira氏が内容や意義などを解説してくれた。 ASPMは、正しくは「Application Security Posture Management」(アプリケーションセキュリティ体制管理)という。Maira氏は、「ASPMは、まだ生まれて1年ほどに過ぎない。Gartnerが最近ASPMのカテゴリーを定義したばかりだ」と話す。 そのGartnerが2023年5月に公開したレポートの概要によると、現在ASPMを導入しているエンタープライズ企業は5%になる。また、Snyk自体
Check Point Software Technologiesはこのほど、「Docker Images: Why are Many Cyber Attacks Originating Here? - Check Point Blog」において、Dockerイメージの危険性について伝えた。Dockerイメージには構築と使用に特有の脆弱性があることから、攻撃者の格好の標的となってしまっている。同社は既知の脆弱性を含む基礎コンポーネントの使用、クラウド環境の動的な性質、簡単な配布方法によって、セキュリティインシデントが引き起こされていると指摘している。 Docker Images: Why are Many Cyber Attacks Originating Here? - Check Point Blog Dockerイメージは攻撃者にとって好ましいターゲットの一つとなっている。一般的にさ
情報セキュリティ 10 大脅威 知っておきたい用語や仕組み 2023 年 5 月 目次 はじめに......................................................................................................................................................... 3 1 章. 理解は必須! ...................................................................................................................................... 5 1.1. 脆弱性(ぜいじゃくせい) .............................
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? ゴールデンウィークのはじめ(4月29日)に投稿された以下のツイートですが、5月7日20時において、1,938.8万件の表示ということで、非常に注目されていることが分かります。 我が名はアシタカ!スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた。どうすればよい! pic.twitter.com/e26L1Bj32Z — スタバでMacを開くエンジニア (@MacopeninSUTABA) April 29, 2023 これに対して、私は以下のようにツイートしましたが、 これ入社試験の問題にしようかな。『
引数は6つありますが、ここで大事なのは、recvfrom関数ではソケットを通じてデータを受信する際に、第2引数で指定したバッファに対し、第3引数で指定したサイズでデータを受信して格納するということです。リスト1では、第2引数で指定しているバッファはstate->rpacket.dataで、第3引数で指定しているデータサイズはstate->blksize + 4です。 では、このバッファはいったいどこで確保されているのでしょうか? そして受信するデータサイズは、どのようにしてstate->blksizeに指定されているのでしょうか? オーバーフローするバッファ 解析した結果、同じくtftp.cの中のtftp_connect関数内で、このバッファが確保されていることがわかりました(リスト3)。具体的には、指定したバイト分のメモリを指定個分だけ確保するcalloc関数を利用してblksize
表示されたプロセス一覧の中からCPU負荷を極端に使用しているプロセスを探したところありました。 「/tmp/kinsing」 「/tmp/kdevtmpfsi」 この2つのプロセスがCPU負荷300%を超えていました。 kinsing(kdevtmpfsi)マルウェア このDockerマルウェアは感染したDockerホストで仮想通貨をマイニングしてCPU負荷を掛ける仮想通貨マイニングマルウェアです。ここではマルウェア自体の機能と解析の解説は記述しません。 詳しくは以下のリンク先を参考にしてください。 脅威:コンテナ環境を対象としたマルウェア「Kinsing」が増加中 #AquaSecurity #セキュリティ #コンテナ #マルウェア コンテナを標的にしたマルウェア、Aqua Security Softwareが攻撃手法を解説 感染経路 誤って外部公開されたDocker APIが主な感染経
ゼロトラストの概念は近年のテレワークやクラウド利用の普及により注目を集めていますが、いざ自組織に実装しようとしたときにはさまざまな課題に直面することが予想されます。また、ゼロトラスト移行の効果を最大限発揮するためには、ゼロトラストに対する担当者の理解が不可欠になっています。 そこで本書ではゼロトラストの概念を自組織に実装する際に必要となる検討の流れや、得られるメリット、ソリューションの導入順序とその際のポイントについてまとめました。これからゼロトラスト移行を検討している組織の担当者に参考にしていただけると幸いです。
はじめに こんにちは。株式会社Flatt Security セキュリティエンジニアの石川です。 本稿では、ログイン機能をもつWebアプリケーションにおける実装上の注意を、マイページ機能から派生する機能のセキュリティ観点から記載していきます。特に、XSS(Cross-Site Scripting)やSQLインジェクションのような典型的な脆弱性と比較して語られることの少ない「仕様の脆弱性」にフォーカスしていきます。 これから述べる実装上の注意点は、実際にはマイページ機能であるかどうかに関係なく注意するべきです。 しかし、開発者の視点に立つと「これこれの機能にはどのようなセキュリティ観点があるか」という形が読みやすく、また他の機能の仕様のセキュリティを考える上で想像力を働かせやすいものになるのではないでしょうか。 また、株式会社Flatt Securityではお客様のプロダクトに脆弱性がないか専
経済産業省は、企業がサイバーセキュリティ経営ガイドラインに基づいて組織体制を構築し、必要な人材を確保するためのポイントをまとめた『サイバーセキュリティ体制構築・人材確保の手引き』(以下、「手引き」)をリニューアルし、第2.0版として本日公開しました。 サイバー攻撃が高度化・巧妙化し、あらゆる企業が攻撃の対象となる中、経営者のリーダーシップの下でのサイバーセキュリティ対策の推進が急務となっています。 そこで、経済産業省では、独立行政法人情報処理推進機構(IPA)とともに、「サイバーセキュリティ経営ガイドライン」を策定しています。 本手引きでは、「サイバーセキュリティ経営ガイドライン」の付録として、企業におけるサイバーセキュリティ対策の推進の基盤であり、経営者が積極的に関わるべき、リスク管理体制の構築と人材の確保について、具体的な検討を行う際のポイントを解説しています。 本日公開した第2.0版
アメリカの複数大学からなる研究チームが全てのIntel製CPUおよび複数のAMD製CPUを対象にしたサイドチャネル攻撃の新手法「Hertzbleed Attack」を公表しました。研究チームはHertzbleed Attackを用いることで攻撃対象CPUの暗号化を突破できると主張しており、IntelとAMDは対策方法をアナウンスしています。 Hertzbleed Attack https://www.hertzbleed.com/ ◆Hertzbleed Attackはどんな攻撃なのか Hertzbleed AttackはCPUが計算処理を行う際の消費電力を分析することで暗号化キーを奪取する攻撃手法です。消費電力の分析によって機密情報を盗み出す手法(単純電力解析)は古くから研究されていましたが、単純電力解析では攻撃対象の消費電力を高い精度で測定する必要がありました。しかし、今回発表されたH
メタサーフェスの使用方法は、送信機と受信機の間に物理的に配置して行う。メタサーフェスでは狙った回折放射パターンを生成できるため、送信機からの電磁波の一部を操作し自分(攻撃者)に向けてリダイレクトする。 メタサーフェスで完全に遮断して受信機に届かないようにすると怪しまれるため、攻撃中は同時に受信機にも透過して届くようにしている。研究チームはこの一連の攻撃を「MetaSurface-in-the-Middle」(MSITM)と呼んでいる。 提案のメタサーフェスは送受信機の間に直接置くため目立つが、オブジェクトでカムフラージュできるため、工夫すれば分からないように攻撃することも可能だ。 例えば、送信機がアクセスポイント、受信機がラップトップやモバイルクライアントの無線LANシナリオが考えられる。お土産品にメタサーフェスを隠し、攻撃者は電子メールや財務情報などの機密データを傍受する。 同様に、屋上
2022年4月28日、東映アニメーションは3月7日に公表していた不正アクセスによるシステム障害について調査結果を公表しました。ここでは関連する情報をまとめます。 不正アクセスの影響を受け作品制作が遅延 東映アニメーションは不正アクセスを受けたことに起因して、通常業務だけでなく同社が関係する作品制作の一部に遅れが生じた。具体的に影響が公表された作品は以下の5点。また関連商品の販売時期やキャンペーンが作品放送とタイミングが合わず、延期をしたり、放送前に登場キャラクターの商品が販売されてしまったり、告知が行われてしまうことがあった。 作品名 遅延が生じた期間等 ドラゴンクエスト ダイの大冒険 3月19日~4月9日までは再放送4回を実施。4月16日より再開(第73話)。*1 *2 デリシャスパーティ♡プリキュア 3月13日~4月10日までは過去のプリキュア映画作品の分割放送(3回)と再放送2回を実
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く