npm史上最悪のサプライチェーン攻撃「Shai-Hulud 2.0」。正規パッケージのメンテナー認証情報を盗み、悪意あるバージョンをnpmに公開するという手口で、11月21日から急速に拡散しました。 この記事では2つのことを解説します: 自分が被害にあっていないか確認する方法 今後の被害を防ぐ多層防御アプローチ *この記事と同じ内容を動画でも解説していますので、動画の方が好きな方は下記からどうぞ 被害確認 - あなたは大丈夫か? Shai-Hulud 2.0は11月21日から急速に拡散しました。この日以降にnpm installを実行した人は、感染の可能性があります。 チェック1:GitHubアカウントの確認(ブラウザで完結) 確認ポイント1: 見覚えのないリポジトリ まずGitHubで自分のリポジトリ一覧を確認。 Shai-Huludは感染したアカウントにランダムな名前のパブリックリポ

アスクル、12月第1週にも「ASKUL」Web注文再開へ ランサム被害から1カ月超ITmedia NEWS / 2025年11月28日 17時58分 アスクルは11月28日、10月19日に発生したランサムウェア被害を巡り、事業所向けECサイト「ASKUL」のWeb経由での受注を12月第1週にも再開すると発表した。一部の物流センターについては、12月中旬以降の稼働再開を予定している。 ASKULでは現在、一部の顧客向けにFAXを通じてのみ注文を受け付けており、出荷対象はコピーペーパーなどの箱単位商品(約230アイテム)や、医療機器・衛生材料などの単品(約500アイテム)に限定している。倉庫管理システム(WMS)を使用しない暫定的な体制で、Webでの受注は停止中だ。 一括購買サービス「ソロエルアリーナ」では、すでに全顧客向けにWeb受注を再開している。ただし、ただし、箱単位商品と単品を合わせ

アスクルは12月1日、2026年5月期11月度(25年10月21日~11月20日)の月次業績を発表した。単体売上高は16億9800万円という結果に。25年5月期11月度(24年10月21日~11月20日)の単体売上高343億9900万円だったため、前年同月度比で4.9%の大幅減となった。 【画像を見る】26年5月期11月度の売上高に関する声明【全2枚】 主力分野のASKUL事業の売上高は17億円(同5.4%)、LOHACO事業の売上高は300万円(同0.1%)で、どちらも大きく数字を落とした。 アスクルでは10月19日、ランサムウェア被害を公表。複数の通販サービスで出荷・受注業務を停止し、29日に一部商品の出荷を手作業で再開していた。その後も対象商品や各物流拠点の機能を徐々に復旧させており、12月第1週にはASKULのWeb経由での受注を再開する予定。ASKUL本体の本格復旧後には、LOH

同社は2025年9月末、ランサムウエア攻撃を受けて物流システム全般を停止した。11月11日現在も商品の受注や出荷に支障を来している。一部は手作業で受注や出荷を再開しているが、市場ではアサヒ関連商品の品薄が続いている状態だ。 さらに同社は2025年12月期第3四半期の決算発表を延期することになった。経理関連のデータへアクセスできないためだ。システムの復旧メドは立っていない。 個人情報が流出した可能性もある。ただその内容や範囲についても調査中である。 グループの新商品販売を延期 アサヒグループHDが受けたサイバー攻撃とその対応について、順を追って見ていこう(表1)。サイバー攻撃によりシステム障害が発生したと発表したのは9月29日のこと。この時点では、ランサムウエアと特定していなかったものの、国内グループ各社の受注や出荷に加え、コールセンター業務などを停止した。

セキュリティ企業のYubicoは、日本を含む世界9カ国1万8000人を対象とした年次調査「グローバル認証状況調査 2025」の結果を発表した。AIの進化に伴うサイバー攻撃の巧妙化への危機感が急速に高まる中、日本のセキュリティ対策は世界平均から大きく遅れている実態が明らかにされている。 日本のMFA導入率は最低水準 他国と急速に広がる格差、対策はあるか? 同調査の結果から、日本企業の多要素認証(MFA)導入率は20%にとどまり、グローバル平均の48%を大きく下回ることが分かった。これは調査対象9カ国(オーストラリア、フランス、ドイツ、インド、日本、シンガポール、スウェーデン、英国、米国)の中でも最低水準となっている。個人においても、日本のMFA利用率は37%で、グローバル平均63%との差が依然として大きい結果になった。2024年の18%からは増加しているものの、改善速度の鈍さによって国際的な

お客さま各位 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 Webサイトと安全な通信を実現するための国際標準を策定する「CA / Browser Forum(CA / ブラウザーフォーラム)」において、SSL / TLSサーバー証明書の有効期間を短縮することが決定されました。 これに伴い、当社が提供する「さくらのSSL」につきましても、「CA / Browser Forum」が定めた発行日に沿って、有効期間を短縮して証明書を提供します。 また、有効期間の短縮に合わせて、証明書の料金改定や、「さくらのSSL」における証明書発行およびインストールを自動化するACME対応版証明書の提供も検討しております。 料金を含むサービス改定内容の詳細は、確定次第あらためてご案内いたします。 詳細は下記をご参照ください。 さくらインターネットでは、今後もよりよいサービスの提供が

アスクルは10月31日、ランサムウェア感染によるシステム障害に関連し、保有する情報の一部が外部に流出したことを確認したと発表した。情報が悪用されるおそれもあるとして警戒を呼び掛けている。 【画像】顧客情報など漏えいで謝罪 発表の全文を見る(計2枚) 流出を確認したのは、法人向けEC「ASKUL」「ソロエルアリーナ」および個人向けEC「LOHACO」の利用者からの問い合わせ情報の一部と、商品仕入れ先(サプライヤー)が商品関連システムに登録していた情報の一部。具体的には、会社名、氏名、メールアドレス、電話番号、問い合わせ内容、サプライヤー担当者の部門名などが含まれる。 31日時点で流出情報の悪用による被害は確認されていないというものの、同社は「今後フィッシングメールやなりすましメールが送付される可能性がある」として注意を呼び掛けている。 なお、同社はLOHACOの決済システムにおいてクレジット

GitHubは2025年8月25日(米国時間)に公開したブログ記事で、悪意のあるプロンプトでAI(人工知能)に本来とは違う意図の動作や回答をさせる攻撃「プロンプトインジェクション攻撃」について解説した。 これは「Visual Studio Code」(以下、VS Code)の「GitHub Copilot Chat」(以下、Copilot Chat)拡張機能のセキュリティ評価で3つの脆弱(ぜいじゃく)性が見つかったことに関係している。これらの脆弱性が悪用された場合、VS CodeのCopilot Chat拡張機能である「エージェントモード」において、GitHubのトークンや機密ファイルが漏えいしたり、ユーザーの明示的な同意なしに任意のコードが実行されたりする可能性があった。 なお、既にGitHubはVS Codeの開発チームと共同でこれらの脆弱性に対処している。 プロンプトインジェクション

パスワード管理ソフトの多くは、Webブラウザー拡張機能でパスワードやクレジットカード情報などを自動入力(オートフィル)する機能を備えているが、それを乗っ取って機密データを盗み取る手法があるという。この手法は「DOM-based Extension Clickjacking」と呼ばれており、チェコのセキュリティ研究者Marek Tóth氏が自身のブログでその詳細を報告している。 【画像】パスワードマネージャーがDOMベースの拡張機能クリックジャッキングに対して脆弱であったかどうかをまとめた表 氏によると、悪意のある攻撃者が偽のUIを用意してユーザーにクリックさせようとする「クリックジャッキング」(Clickjacking)と呼ばれる手法はブラウザー拡張機能にも有効で、おもに以下の2つの方法がある。 ・IFRAMEベース:透明な「iframe」要素を正規のUIの上に重ね、ユーザー操作を傍受する


マイクロソフトのパスワードにいったい何が起きているのか。多くの人がそう疑問に思うだろう。パスワードに関する発表が立て続けに行われているからだ。パスキーを利用したMicrosoft アカウントのパスワードレスのサインイン、Windowsのリモートデスクトッププロトコル(RDP)では期限切れのパスワードでもアカウントを解除できるという状況が起こり、攻撃者はパスワードスプレー攻撃を用いて2要素認証(2FA)を設定していないMicrosoft アカウントを侵害している。それに加えて、マイクロソフトは認証アプリ『Microsoft Authenticator』利用者に対し、6月1日以降は新たなパスワードを保存できなくなると明らかにした。では、その「いったい何が起きているのか」という問いの答を見ていこう。 ■Microsoft Authenticatorアプリに何が起きているのかMicrosoft

Kasperskyは2025年3月27日、「GoogleChrome」(以下、Chrome)のゼロデイ脆弱(ぜいじゃく)性(CVE-2025-2783)を特定し、Googleに報告したと発表した。同脆弱性を悪用すると、攻撃者はChromeの「サンドボックス保護システム」を回避できる。 同脆弱性は、2025年3月中旬にKasperskyのEDR(Endpoint Detection and Response)「Next EDR Expert」が、あるマルウェア感染の高まりを検知したことがきっかけで、発見できたという。そのマルウェアに感染すると、フィッシングメール内の「個別にカスタマイズされた悪意のあるリンク」をクリックするだけで、システムが侵害される。 同社のグローバル調査分析チーム(GReAT)の分析によって、攻撃には、Chrome最新バージョンの未知の脆弱性が利用されていることが判明し

本記事の文章表現の一部には、生成AI(Google Gemini)を用いた校正・改善を行っています。ただし、掲載されている情報の正確性については筆者自身が責任をもって確認・執筆しています。AIの力を借りながらも情報の信頼性を最優先にしていますので安心してお読みいただければ幸いです。 1. 概要CVE-2025-29927 は、Next.js (ReactベースのフルスタックWebフレームワーク) における 認可バイパスの脆弱性 です。特にNext.jsの ミドルウェア (middleware) で認可チェックを行っている場合に、攻撃者が細工したHTTPヘッダーを送信することで認可を迂回できる深刻な欠陥となっています。この脆弱性により、本来認可が必要な 保護リソース へ攻撃者が未認証のままアクセスできる可能性があります。脆弱性の深刻度はCritical (重大) と評価されており、CVSS

はじめに本当に悔しいし許せないし、エンジニアとして不甲斐ないです。2025年2月26日深夜にハッキングにあいました。どのように相手と繋がり、どのような手口でハッカーに資産を抜かれたか、コードベースで全てお伝えします。今後同じ被害に遭う方が少しでも減ることがあればこんな嬉しいことはないです。 コード解説、さらに対策案も書いていきます。もし他に良い対策案などあればコメントでご教示ください。ハッカーとのやりとりの流れハッカーとは Linkedin でブロックチェーンを使ったプロジェクトを手伝ってくれないかという連絡がりそこからやりとりが始まりました。そして移行の大まかな流れは下記のような感じです。 Linkedinでプロジェクトを手伝ってほしいと言う内容でDMがくるGithubリポを見て実装できそうか確認してほしいと言われる 自分のGithubアカウントを共有してプライベートリポジトリに

ハッカーがアカウント認証情報を狙っているのは周知の事実であり、Microsoft アカウントに対する高速攻撃や、グーグルユーザーに対する2要素認証回避攻撃など、その手口は多岐にわたる。初動の攻撃手段は主にメールであり、リンクをクリックしないタイプの攻撃(開封だけで攻撃されるもの)や、フィッシングを伴わない脅威(従来のフィッシング詐欺のように、偽のウェブサイトに誘導してIDやパスワードを詐取するのではなく、それ以外の方法でユーザーを騙したり、システムに侵入したりする脅威)なども登場している。 いま、セキュリティ研究者らが警告を発しているのは「VIP Keylogger」と「0bj3ctivityStealer」というマルウェアだが、これらはメール本文内に巧妙に隠されているため、一見して発見しにくいとされる。 こうした状況の中で、最大手のメールプラットフォームであるGmailとOutlookの

【ポイント4】録画映像の保存先を確認 「録画映像がどこに保存されるのか」も考えておきたいポイントです。TP-Link、Anker製品など大部分の採用する方式が、シンプルな「ローカル録画」。カメラ内蔵ストレージやmicroSDカードにデータを保存して、視聴はアプリでWi-Fi経由です。Ankerの製品はメモリ内蔵で追加コストがかからず、TP-Linkは別売microSDカードで、容量も自分で選べる点がメリット。 ローカル録画は運用もシンプルでコスパにも優れますが、防犯カメラとして考えると、カメラ自体が盗難に遭ったり破壊されたりするとデータも失われてしまうのが注意点。 Ringの製品では、録画した映像をインターネット経由でクラウドに保存しています。クラウド保存は、カメラ本体を盗まれても映像が残るのが安心材料ですが、月額数百円から数千円のランニングコストがかかり、また「海外のサーバーに録画ビデ

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く