Active DirectorySecurity Advent Calendar 2025、12月17日分の寄稿記事となります。 1.はじめにAdvent Calender 2025としてはNutanixに12月16日に、Nutanix製品を利用したファイルサーバのランサムウエア対策についての記事を執筆しましたので、ご参考ください。 今回はActive Directory(AD)に関して、ランサムウエア対策の1つとしてご紹介できればなと考えています。 私は化学系製造業の情報システム担当として、通信インフラ、Active Directoryを始めとする複数サーバー運用保守、そして「会社のITの将来像」を考える役割を担っています。 ただ、理想と現実はいつも違います。 当時の職場環境は、情シスに専念できる体制ではありませんでした。オフコンの操作業務も抱えながら、基幹業務の合間にIT対応を『ねじ

多くの人が年末年始の長期休暇を取得する時期を迎えるにあたり、IPAが公開している長期休暇における情報セキュリティ対策をご案内します。 長期休暇の時期は、システム管理者が長期間不在になる等、いつもとは違う状況になりがちです。このような状況でセキュリティインシデントが発生した場合は、対応に遅れが生じたり、想定していなかった事象へと発展したりすることにより、思わぬ被害が発生し、長期休暇後の業務継続に影響が及ぶ可能性があります。 このような事態とならないよう、(1)個人の利用者、(2)企業や組織の利用者、(3)企業や組織の管理者、それぞれの対象者に対して取るべき対策をまとめています。また、長期休暇に限らず、日常的に行うべき情報セキュリティ対策も公開しています。 長期休暇における情報セキュリティ対策 日常における情報セキュリティ対策 注釈:上記リンク先において、対象者毎に参照すべき範囲は以下のとおり

Nikkei Advent Calendar 2025 の 14 日目はセキュリティチームからお届けします。セキュリティエンジニアの藤田です。普段はプロダクトセキュリティチームのリーダーとして組織横断的なクラウドセキュリティの向上や DevSecOps(開発・セキュリティ・運用の連携)などに取り組んでいます。最近は経営学に興味を持ち、技術とセキュリティと経営をセットで結びつけることにチャレンジしています。本稿では、経営層からしばしば問われる「うちはランサムウェア対策できているのか」「攻撃は受けないのか」「システムは止まらないのか」に、AWS 環境において現実に起きている脅威と、今日から実装できる対策で答えることを目指します。アプリ開発者や運用者の視点と、セキュリティレビューの視点の両方から実践事項を検討します。本稿が、皆さまのクラウド環境におけるランサムウェア対策とセキュリティ文化醸成の

C言語で書かれたLinuxのカーネルでプログラミング言語「Rust」を使えるようにすることについて、メンテナーズ・サミットで議論が行われて「もはや実験段階ではない」ことが確認され、これまで付与されてきた「実験的(experimental)」タグの解除が決定しました。 The (successful) end of the kernelRust experiment [LWN.net] https://lwn.net/Articles/1049831/Rust in the kernel is no longer experimental | Hacker News https://news.ycombinator.com/item?id=46213585LinuxのカーネルはC言語で書かれていますが、それゆえにメモリ関連のバグが絶えず、2020年から、メモリ安全性に優れたプログラミン

一方で、Linux や OCI Runtime Spec では capability set という概念がある。 こちらが難しくていつも忘れてしまうのでまとめておく。 Capability の付与対象そもそも Capability には 2 つの付与対象がある: File capability: 実行ファイルに付与。execve(2) 時にスレッドの capability に反映されるThread capability: プロセス(スレッド)が持つ。カーネルが権限チェックに使うFile capability実行ファイル自体に capability を付与する仕組み。拡張属性(xattr)のsecurity.capability に格納される。 capability set概要

印刷する メールで送る テキストHTML電子書籍PDF ダウンロード テキスト電子書籍PDF クリップした記事をMyページから読むことができます アスクルは12月12日、ランサムウェア攻撃によるシステム障害を受け、影響の調査結果と安全性強化に向けた取り組みについて発表した。 ランサムウェア攻撃により流出が確認された情報は、約59万件の事業所向けServiceに関するお客さま情報、約13万2000件の個人向けサービスに関するお客さま情報、約1万5000件の取引先(業務委託先、エージェント、商品仕入れ先)に関する情報の一部、約2700件の役員・社員などに関する情報の一部となっている。 該当するお客さま・お取引先などには、個別に通知をしているとのこと。今後は、長期的に監視体制を継続し、必要に応じて追加対応を実施していく方針だ。今後、攻撃者による新たな情報公開が確認された場合は、対象とな

ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報) アスクル株式会社は、2025年10月19日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。 当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。本日時点までに判明した調査結果等について、以下の通りご報告いたします。 ■代表取締役社長CEO 吉岡晃より 今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お

セキュリティニュースメディア「Cybersecurity News」は2025年12月8日(現地時間)、OFFTRACKMEDIA Studiosが開発した統合型オフェンシブセキュリティツールキット「NETREAPER」について報じた。NETREAPERは70種以上のペネトレーションテスト用ツールを単一のコマンドライン環境にまとめたもので、複数端末や個別ツールを使い分けずに操作手順を統一できる。従来はネットワークスキャンにnmapの細かなオプションを確認する必要があり、無線関連の攻撃ではaircrack-ng系ツール群を切り替え、認証情報解析ではhashcatやjohnのどちらを使うか判断する手間が発生していた。NETREAPERはメニュー方式により適切な機能に素早く到達できる環境を提供し、この負荷を軽減する仕組みを提供している。 nmap、Metasploitも一本化、「NETREAP

アサヒグループホールディングス(GHD)へのランサムウエア(身代金要求型ウイルス)によるサイバー攻撃を巡り、流出した疑いのある同社の社内文書などが新たにダークウェブ(闇サイト群)上に公開されていることが、10日分かった。「Qilin(キリン)」を名乗るグループが日本時間の10日までに公開したとみられる。新たに公開された文書には社内会議用の事業説明資料や取引先との商談資料、人材育成プランなどがあ

メール、DNS、サーバホスティング、クラウドIaaSサービスと数々のサービス立ち上げに参画。近年は過去の経験を活かしてプラットフォームエンジニアリング部門を発足。100を超えるサービス/プロジェクトをホストするプラットフォームに育て上げる。市場や技術の変化を捉え、自らをアップデートし続けることがビジネスを成功に導く秘訣と考えるストラテジスト。 【IIJ 2025TECHアドベントカレンダー 12/9の記事です】 昨年は「SSHでも二要素認証を使いたい」のタイトルでご紹介したSSHで二要素認証を利用する方法が好評だったので、今年はsudoをパスワードレス認証で使う方法について解説します。ちなみに、昨年の解説通りにSSHで二要素認証を行う環境が整っていれば、sudoでも二要素認証が実現します。sudoのダメな使い方 かつては特権操作を行うとき、suコマンドを利用して一般アカウントからroo

第58回では、メモリコントローラでメモリに対する制限や保護を設定した場合に、階層構造が考慮される動作を見ました。 上位のcgroupでメモリに対する制限値や保証値を設定した場合、その子孫に対しても設定が有効になるので、サブツリー全体に対してメモリの制限をかけたり、サブツリー全体を保護したりできます。 その中で、ツリー構造を考慮したメモリ保護の動作に違和感を持った方は多いのではないでしょうか。上位cgroupで設定したメモリ保護が、下位cgroupに影響しない場合があったためです。このような動作は直感的ではなく、cgroupで制限を設定した場合のツリー構造を考慮した動作とは異なりましたし、実際の使用でも問題がありました。 このため、5.7カーネルで、この問題を解決するための改良がなされました。今回は、このメモリ保護の問題を解決するために、5.7カーネルで実装された機能を紹介します。 機能を説
ぜひ、本稿をお読みの皆さんもこのインシデントを無駄にしないために、読み終わったら“あること”を心掛けていただきたいと思います。 情報漏えいを防ぎたいなら“クセ”にすべきこと 今回の個人情報漏えいの可能性は、フィッシングでもマルウェアでもインフォスティーラーでもなく、内容としては非常にシンプルなものです。しかし、これを笑える人はほとんどいないはずのある原因が含まれています。本件は「大学」という、やや特殊な場所で発生したインシデントです。恐らく研究室であっても入退場は自由であり、鍵もかけられていない環境であると推察します。しかしこのインシデントは多くの学びがあるはずです。 まず何より、皆さんにPCやスマートフォンに設定してほしいのは離席時に操作されないように「画面をロック」することです。「Windows」や「macOS」も、一定時間操作されないと自動的にロックがかかる設定があります。これを短

印刷する メールで送る テキストHTML電子書籍PDF ダウンロード テキスト電子書籍PDF クリップした記事をMyページから読むことができます ガートナージャパンは12月4日、2026年にITリーダーが注目すべきネットワークトレンドを発表した。同社は、生活やビジネスを取り巻くテクノロジーの進化に伴い、「全てがつながる」ことが前提となるトレンドが浸透していると指摘する。企業や組織のテクノロジーリーダーには、自社資産だけでなく、顧客やパートナーとの関係を踏まえたネットワークを、快適かつセキュアに保つことが求められている。 バイス プレジデント アナリストの池田武史氏は、「ネットワークは社内だけでなく、顧客やパートナーをつなぐ重要なインフラである」と強調。その上で、「これからは、AIの処理に適した高速で低遅延の機器やサービス、あるいは非地上系ネットワーク(NTN)と呼ばれる地表のどこ

はじめに 数年前にシステム開発をしており、そのときに客先NASのデータをすべてrmした話です。 このシステムは複数のサブシステムとNASで構成されていました。 1つのサブシステムの開発を担当しており、不具合改修のためにアップデートを行った時の今回の事件を引き起こしました。 事の発端 いつも通り不具合改修のためのアップデートをすることになりましたが、私は忙しくてシステムがある現地へ赴くことができませんでした。そのため、今回のアップデートを別サブシステムの開発担当であるA君に現地作業ついでにお願いをしました。アップデート作業自体はアプリケーションを停止させて、アップデート用shellscriptを動かすだけの簡単な作業でした。 この日の夕方、現地にいる課長から電話がかかってきました。 「A君にアップデートをしてもらってるんだけど、今現地でNASデータがすべて消えたって大騒ぎなんだ。タイミング的

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く