[過去ログ]
セキュリティに関するニュースを淡々と伝えるスレ9 [無断転載禁止]©2ch.net (1002レス)
セキュリティに関するニュースを淡々と伝えるスレ9 [無断転載禁止]©2ch.net http://medaka.5ch.net/test/read.cgi/sec/1494932210/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
477: 名無しさん@お腹いっぱい。 [sage] 2020/01/20(月) 13:28:51.59 もう20年以上前からある表現だね。 当時はWindows にファイアウォールがあったり、なかったり。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/477
478: 名無しさん@お腹いっぱい。 [sage] 2020/01/22(水) 10:17:37.15 【サイバー攻撃】三菱電機、中国系ハッカーが攻撃か ウイルスバスター欠陥悪用 http://asahi.5ch.net/test/read.cgi/newsplus/1579651094/ http://medaka.5ch.net/test/read.cgi/sec/1494932210/478
479: 名無しさん@お腹いっぱい。 [sage] 2020/01/27(月) 08:42:21.76 Microsoft、カスタマーサポートのデータベース一時誰でも閲覧できる状態にあった https://www.gizmodo.jp/2020/01/microsoft-discloses-it-left-over-250-million-customer.html 昨年12月5日から31日までの間、Microsoft(マイクロソフト)のカスタマーサポートの データベースへのアクセス構成にミスがあり、パスワードのない状態でデータが複数 サーバ上に保存、ウェブから誰でも閲覧可能な状態にあったことがことが明らかに なりました。現在は対応済みで、悪用されたデータはなかったという調査結果が、 Microsoftから公開されています。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/479
480: 名無しさん@お腹いっぱい。 [sage] 2020/01/28(火) 17:52:07.62 今月修正されたWindows リモート デスクトップ ゲートウェイの凶悪な脆弱性、ハッカーが攻撃を実演 https://forest.watch.impress.co.jp/docs/serial/yajiuma/1231826.html 2020年1月の月例セキュリティ更新プログラムで修正された「リモート デスクトップ接続」プロトコル (RDP)のゲートウェイで発見された脆弱性は、なかなかアブなそう……。Windowカーネルのハッカー (セキュリティ研究者)が実際にこの脆弱性を悪用し、リモートからファイルを作成する攻撃を実演しています。 今回問題となっているのは、“CVE-2020-0609”および“CVE-2020-0610”とナンバリングされた脆弱性です。 脆弱性の影響を受けるのは、以下のサーバーOS。既定ではポート 3391で行われるUDPトランスポートにのみ 影響するとのこと(実演動画でもポート3391へパケットが送信されているのがわかりますね)。 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 攻撃を実演したハッカーも、パッチの適用を忘れないように呼び掛けています。もしまだのサーバー管理者が いらっしゃいましたら、一刻も早い対応をお勧めします。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/480
481: 名無しさん@お腹いっぱい。 [sage] 2020/01/28(火) 18:51:10.06 Intel製CPUに投機的実行機能にまたサイドチャネル脆弱性、機密データを外部から推測されてしまう可能性 https://forest.watch.impress.co.jp/docs/news/1231851.html 米Intelは1月27日(現地時間)、同社製CPUの投機的実行機能に情報漏洩の脆弱性が 存在することを明らかにした。脆弱性ポータルサイト“JVN”もセキュリティアドバイザリを 公開し、注意を呼び掛けている。 この脆弱性は“Vector Register Sampling(CVE-2020-0548)”または“L1D Eviction Sampling (CVE-2020-0549)”と呼ばれており、すでに同社製CPUの投機的実行機能で指摘されている サイドチャネル攻撃の亜種のようだ。本来アクセスできるはずのないプロセスから、ベクトル レジスタ値やL1データキャッシュの値を推測されてしまう可能性がある。 脆弱性の深刻度は“CVE-2020-0548”が“Low”、“CVE-2020-0549”が“Medium”と評価されて おり、それほど深刻というわけではない。同社は影響するCPUに対しマイクロコードのアップ デートを提供するとしている。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/481
482: 名無しさん@お腹いっぱい。 [sage] 2020/01/29(水) 00:55:52.40 ソフトバンクの機密情報、ロシアに譲渡か 元社員逮捕 https://r.nikkei.com/article/DGXMZO54860730V20C20A1CZ8000 http://medaka.5ch.net/test/read.cgi/sec/1494932210/482
483: 名無しさん@お腹いっぱい。 [sage] 2020/01/29(水) 00:57:51.63 Avast、セキュリティソフトで集めたユーザーデータを匿名化して企業に販売──米報道 2020年1月28日 https://www.itmedia.co.jp/news/spv/2001/28/news063.html http://medaka.5ch.net/test/read.cgi/sec/1494932210/483
484: 名無しさん@お腹いっぱい。 [sage] 2020/01/29(水) 18:02:18.97 AVAST社が声明を発表 〜無料ウイルス対策で収集した閲覧データを第三者に販売との報道を受け https://forest.watch.impress.co.jp/docs/news/1232090.html 「アバスト」で収集されたユーザーデータが第三者に販売されていると米PCMagが 報道したことに対し、チェコのAVAST Softwareは1月28日(現地時間)、公式の声明を 発表した。 AVAST社に関しては昨年末、Webブラウザー拡張機能による個人情報の取集が疑われ、 ポリシー違反を理由に拡張機能ストアから一時的に排除された事件もあった(この件は すでに解決し、拡張機能は再公開されている)。 AVAST社は公式の声明で、2019年12月に拡張機能ストアの基準を満たすために迅速な 対応を行い、子会社Jumpshotとのデータ共有を含め、セキュリティ製品で利用する 目的以外で拡張機能で収集したユーザーデータを利用する慣行を完全に中止したと強調。 名前、メールアドレス、連絡先といった個人識別情報は収集していないとした。同社の プライバシーポリシーはEU一般データ保護規則(GDPR)やカリフォルニア州消費者 プライバシー法(CCPA)にも準拠しているという。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/484
485: 名無しさん@お腹いっぱい。 [sage] 2020/01/31(金) 11:29:28.30 AVAST、子会社Jumpshotを終了へ 〜ユーザーの閲覧データを第三者に販売した問題をうけ https://forest.watch.impress.co.jp/docs/news/1232509.html チェコのAVAST Softwareは1月30日(現地時間)、子会社Jumpshotへのデータ提供を 終了し、事業の撤退を開始したことを明らかにした。Jumpshot社は、「アバスト」製品で 収集した閲覧情報をユーザーの同意なく第三者に販売しているとして、問題になっていた。 AVAST社は、ユーザー情報の収集はあくまでもセキュリティ製品の向上に役立てるためで あり、EU一般データ保護規則(GDPR)やカリフォルニア州消費者プライバシー法(CCPA) に準拠したプライバシーポリシーに基づいていると主張。個人を特定できる情報を第三者に 販売した事実は一切なく、ユーザー側で情報の収集を拒否する機能も提供しているとしていた。 その一方で、同社に対する信頼が大きく傷つけたことを認め、反省の意を表明。取締役会の 決定により、Jumpshot社によるデータ収集事業を打ち切り、業務を即座に終了すると発表した。 Jumpshotの顧客に対しては、必要に応じた対応をとるとのこと。「アバスト」製品の コア機能はこれまで通り機能し続けるため、一般ユーザーへの影響はない。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/485
486: 名無しさん@お腹いっぱい。 [sage] 2020/02/01(土) 15:59:19.75 「三井住友カード」を装ったフィッシング…詐欺メールに注意! https://report.hot-cafe.net/mitsui-sumitomo-card-antiphishing-9835 フィッシング対策協議会では、「三井住友カードをかたるフィッシング(2020/01/31)」が 発生として注意を促しています。 2020/01/31 18:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中とのことです。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/486
487: 名無しさん@お腹いっぱい。 [sage] 2020/02/03(月) 17:22:39.46 Avastが売っていたユーザーデータは「個人を特定できない」としているが、それは何の意味もない言い訳 _ ギズモード・ジャパン https://www.gizmodo.jp/2020/02/avast-ceo-says-company-will-shutter-data-sucking-subsidiary.html Avast Softwareの分析部門・Jumpshotが、アンチウィルスソフトウェア「Avast」の無料 ブラウザアドオンをインストールしている何百万人のユーザーデータを売っていたことが 判明した件で、AvastはJumpshotの閉鎖を決定しました。 ユーザーのプライバシーとパーソナルセキュリティを第一に掲げ、自称「サイバーセキュリティ のグローバルリーダー」なAvastにとって、ユーザーのデータを使って利益を得るというのは イメージ的にちょっと問題があったようです。 AvastのCEOであるOndrej Vlcek氏は、プレスリリースにこう記しています。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/487
488: 名無しさん@お腹いっぱい。 [sage] 2020/02/04(火) 00:29:13.90 フィッシング詐欺・こんな感じで引っかかる…事前に見て予防! https://report.hot-cafe.net/antiphishing-test-vtr-9847 フィッシング詐欺は、技術レベルが多少低くても行え、人の心理に つけこんでいるため同じやり方でも通用することから、増えていると思われます。 もちろん、新しい手法を取り入れている詐欺も発生しており、メール送信元や従来の URLを見て判断ができづらい状況も発生しています。 手口を見ておくと気がつくかも 被害にあう瞬間をみておくと、同じような状況で気づく可能性が高まりますので、 動画などで確認しておきましょう。 被害を受けやすい人は反射的に動く人 ひと呼吸、落ち着いて対処する余裕を作ることで、詐欺にあうのを回避できる可能性が 高まります。 万一、気になることがある場合 メールなどの文面にあるリンクからアクセスしないで、公式のアプリや自分で用意 しているブックマークなどからアクセスしましょう。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/488
489: 名無しさん@お腹いっぱい。 [sage] 2020/02/04(火) 18:02:49.48 感染拡大中のマルウェア「Emotet」、JPCERT/CCは無償の検出ツールをオープンソースで公開 https://forest.watch.impress.co.jp/docs/news/1233198.html 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月3日、システムが 「Emotet」に感染しているかどうかを確認できるWindows向けツール「EmoCheck」を リリースした。バイナリに加えソースコードも公開されており、“GitHub”のプロジェクト ページから無償でダウンロードできる。 「Emotet」は昨年10月以降、感染事例が急増しているマルウェア。実在の組織や人物に なりすましたメールに「Microsoft Word」文書ファイルを添付し、ユーザーを巧妙に唆して ファイルのコンテンツ(マクロ)を実行させることで、パスワードなどの機密情報を詐取したり、 他のPCへ「Emotet」の感染を広げる事例が確認されている。 「Emotet」への対策はJPCERT/CCの公式ブログ“JPCERT/CC Eyes”にまとめられているが、 それも感染に気付いていればこそだ。「EmoCheck」のようなツールを活用して、早期の 対策を心がけたい。 なお、「EmoCheck」は日本語版のWindows 7(32bit/64bit)、Windows 8.1(64bit)、 Windows 10(バージョン 1809、64bit)で動作を確認しているとのこと。コマンドライン ツールになっており、「コマンド プロンプト」や「PowerShell」から実行すると、「Emotet」 プロセスの有無を報告し、確認結果を実行ファイルのあるフォルダーへTXT形式で出力する。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/489
490: 名無しさん@お腹いっぱい。 [sage] 2020/02/05(水) 08:27:38.75 >>489 通常のセキュリティソフトでは検出しないのかよ? マイクロソフトの月例悪意検出も企業さんではやらなかったりするんかな? そんな所ならば勝手に感染しておれ http://medaka.5ch.net/test/read.cgi/sec/1494932210/490
491: 名無しさん@お腹いっぱい。 [sage] 2020/02/06(木) 13:34:31.17 「Windows 7」を使用するIoTデバイスを狙ったマルウェア攻撃が活発に https://japan.cnet.com/article/35149041/ いまだにWindows 7を使っているIoTデバイスを狙ったマルウェアによる攻撃キャンペーンが発生していると TrapX Securityの新しいレポートが警告している。 Windows 7のサポート終了は、製造業のような業界で特に影響が大きい。 製造業は同OSを搭載した組み込みデバイスに依存しており、これらのデバイスは容易にアップデートできないため 今回指摘されているような攻撃にネットワークが無防備なのだ。 レポートによると、今回の攻撃キャンペーンのマルウェアはIoTデバイスの誤動作を引き起こし 製造現場で働く労働者の負傷や、製造の中断、機密情報の漏えいといった実害を招くおそれがある。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/491
492: 名無しさん@お腹いっぱい。 [sage] 2020/02/06(木) 13:37:51.11 Chromeブラウザ、不快な動画広告ブロックを8月5日から開始 https://www.itmedia.co.jp/news/articles/2002/06/news067.html 米Googleは2月5日(現地時間)、Chromeブラウザで3種類の動画広告をブロックすると予告した。 8月5日に開始する計画。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/492
493: 名無しさん@お腹いっぱい。 [sage] 2020/02/07(金) 19:24:53.34 ソフトバンク宮内社長、ロシアと関係のあった元社員が持ち出したのは「基地局設置の手順書」 https://k-tai.watch.impress.co.jp/docs/news/1234022.html ソフトバンクの宮内謙代表取締役社長は、1月下旬、同社元社員が警視庁に 不正競争防止法違反の容疑で逮捕されたことを受けてコメントした。 宮内氏 「大変ご心配をおかけし恐縮です。ロシアの諜報機関とコンタクトがあった社員だが、警察庁、 公安の捜査に協力してきた。ただひとつ申し上げたいのは、少なくとも、彼(逮捕された元社員) のポジションでは個人情報など通信の秘密や、機密性の高い情報へタッチできる部隊では なかった。ご安心いただければ」 逮捕された元社員が流出させたという情報について「(ロシアに流出したとされる情報は) 基地局の手順書のようなデータ。なんでロシアがそんなものを……とは思う」と宮内氏。 宮内氏は、外部からの侵入を防ぐ仕組みは万全と胸を張りつつ、社員教育を徹底するほか、 その社員の態度に異変がないか、普段と違うキーボードの操作をしていないかチェックする ソフトウェアの導入にも言及した。 【訂正 2020/02/07 17:30】 ソフトバンクの宮内社長の発言として、元社員が持ち出したデータが「基地局の構成図の ようなデータ」としていましたが、その後、宮内社長が「構成図ではなく手順書」と 発言内容を修正しました。あわせて本誌記事も訂正しております。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/493
494: 名無しさん@お腹いっぱい。 [sage] 2020/02/08(土) 21:22:01.61 3つのメジャーなオンライン詐欺の手口とその対抗策 https://www.gizmodo.jp/2020/02/3-of-the-most-common-mobile-scams.html SIMスワップ あなたになりすました詐欺師が、あなたの契約している携帯電話会社に連絡し、なんだかんだと 理由をつけて、自分のSIMカードにあなたの電話番号を紐づけるように仕向け、あなた宛ての メールや電話を自分のスマホで受けとれるようにする...それがSIMスワップ詐欺です。 フィッシングメッセージ フィッシングといえば、間髪入れず「メール」と言ってしまいそうですが、今やこの手口は SMSやインスタントメッセージにも広まっています。電子コミュニケーションの方法が何であれ 、スマホ経由であなたを巧みに誘導して情報を引き出し、第三者があなたのスマホを利用 できるようにするかもしれません(その辺のことは、ジェフ・ベゾスさんに聞いてみてください)。 偽電話による特殊詐欺 ときには、詐欺師が標的へ直接電話をかけるという昔ながらの手段に出ることもあります。 これもフィッシングのようなものですが、使われるのは音声です。 この手口から身を守るいちばんの方法は、ただただ油断をせず、世間で頻発している特殊詐欺 についての最新情報に敏感になることです(私たちも、大規模なものについてはここで報告 できるよう、ベストを尽くします)。また、知らない番号から電話がかかってきたら、応答 しないというシンプルな対策もとれます。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/494
495: 名無しさん@お腹いっぱい。 [sage] 2020/02/13(木) 22:44:56.80 Intel、ルネサスUSB 3.0ドライバに脆弱性があるとし「使用停止」を勧告 https://pc.watch.impress.co.jp/docs/news/1234673.html 米Intelは11日、同社製品に関する6件の脆弱性を報告。 このなかで、Intelのルネサス エレクトロニクスUSB 3.0ドライバに権限昇格の脆弱性があると報告し(INTEL-SA-00273) ユーザーに使用停止を求めている。脆弱性共通識別子はCVE-2020-0560。 影響があるのは、Intelが提供しているルネサス エレクトロニクス製USB 3.0コントローラのドライバで すべてのバージョンが該当している。認証されたユーザーが、ローカルアクセスを介して特権の昇格の可能性があるとしている。 ルネサスに確認したところ、この脆弱性はWindows 7以前のドライバを対象としているもののため Microsoftよりリリースされたドライバを使用できるWindows 8/10以降では問題は発生しない。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/495
496: 名無しさん@お腹いっぱい。 [sage] 2020/02/25(火) 10:17:35.14 [このSSIDに要注意! スマホでフリーWi-Fiを安全に使うための方法とは] - ケータイ Watch https://k-tai.watch.impress.co.jp/docs/review/1235254.html スマートフォンの通信容量を節約するために、カフェやコンビニのフリーWi-Fiを使っている 人も多いのではないでしょうか? しかし、街中で提供されている公衆無線LANの中には、 データが暗号化されない状態で接続されてしまう場所も少なくありません。おりしも2月1日 〜3月18日は「サイバーセキュリティ月間」として、セキュリティ関連の考え方について、 理解を深めようという時期でもあります。大切な情報が盗まれることがないように、しっかりと 対策しておきましょう。 http://medaka.5ch.net/test/read.cgi/sec/1494932210/496
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 506 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.009s