江崎道朗@富民厚防 @ezakimichio 新幹線に乗っていたら、大声で電話をしている男性がいて、いい迷惑だと思って声がする方を見たら、「昼は◯◯国の◯◯とランチ、今日夜は名古屋で河村さんたちと会合だ」と言っている。顔を見たら、◯◯議員。 インテリジェンスだ、安全保障だとテレビであれこれ話されているが、新幹線のなかで大声で自分の予定を話してはダメでしょう。 機密は、政治家たちから漏れることが多い。セキュリティクリアランスの調査対象に、政治家も加えるべしと主張する所以だ。 2025-12-03 11:12:52 江崎道朗@富民厚防 @ezakimichio 麗澤大学特任教授。情報史学研究家。国家基本問題研究所企画委員、日本戦略研究フォーラム政策提言委員、歴史認識問題研究会副会長、産経新聞「正論」執筆メンバー、「江崎道朗塾」主宰nicochannel.jp/ezakimichio/ 。令和5

CriticalMarkdown toPDF Flaw (CVE-2025-65108, CVSS 10.0) Allows RCE via JS Injection inMarkdown Front-Matter A critical vulnerability (CVE-2025-65108) has been disclosed in the widely usedMarkdown toPDF npm package, a command-line tool with more than 47,000 weekly downloads. The flaw carries a maximum CVSS score of 10, enabling arbitraryJavaScript code execution through malicious front-matter

米国国立標準技術研究所(NIST)が約4年間の作業を経て、パスワード作成に関する最新ガイドラインを発表した。 新ガイドラインでは、特殊文字や数字、大文字を含む「複雑性」要件を廃止し、パスワードの長さを最重要視する方針に転換した。単一認証の場合は最低15文字、多要素認証では最低8文字を推奨し、最大64文字まで設定可能とする。 定期的なパスワードリセットも廃止され、セキュリティ侵害が発生した場合のみリセットを行う。パスワード回復における「ヒント」や「母親の旧姓」などのセキュリティ質問も廃止し、電子メールやテキストによる回復リンクや認証コードの使用を推奨する。また、過去の侵害データや辞書の単語を含むパスワード「ブロックリスト」の導入も求めている。 Verizonの2025年データ侵害調査レポートによると、認証情報の悪用は中小企業の侵害における最も一般的な手口である。 From: Your pas
はじめに本当に悔しいし許せないし、エンジニアとして不甲斐ないです。2025年2月26日深夜にハッキングにあいました。どのように相手と繋がり、どのような手口でハッカーに資産を抜かれたか、コードベースで全てお伝えします。今後同じ被害に遭う方が少しでも減ることがあればこんな嬉しいことはないです。 コード解説、さらに対策案も書いていきます。もし他に良い対策案などあればコメントでご教示ください。ハッカーとのやりとりの流れハッカーとは Linkedin でブロックチェーンを使ったプロジェクトを手伝ってくれないかという連絡がりそこからやりとりが始まりました。そして移行の大まかな流れは下記のような感じです。 Linkedinでプロジェクトを手伝ってほしいと言う内容でDMがくるGithubリポを見て実装できそうか確認してほしいと言われる 自分のGithubアカウントを共有してプライベートリポジトリに

しゅーとです。 新婚旅行で沖縄に行ってきたのですが、そこで泊まった高級リゾートホテルの客室にタブレットが置いてありました。 このタブレットを調査したところ、客室内の盗聴・盗撮が可能となる脆弱性や、第三者がネットワーク上から他客室のコントロール、チャットの盗聴が可能となる脆弱性を発見しました。この問題はIPAを通して開発者に報告し、報告から2年の年月を経て影響する全ホテルへの改修が完了し、公表されました。本記事ではキオスクアプリ開発者がよりセキュアなシステムを構成できるように、発見した脆弱性の原因と対策を解説します。 客室に設置されていた脆弱性を有するタブレット ※今回は稼働中システムに対する調査という背景を鑑み、他者の情報・資産を侵害しないよう細心の注意をもって調査しており、他者の情報が関連するセンシティブな問題についてはアクセスなどの実際の検証を行わず、複数の間接的な証跡をもって報告し

[東京 16日 ロイター] -サイゼリヤ(7581.T), opens new tabは16日、ランサムウェア攻撃により個人情報などが一部漏えいした可能性が高いと発表した。 同社サーバーでシステム障害が発生し、調査したところ不正アクセスを受けた可能性が確認されたという。社内システムが一部使用できなくなっており、被害の全容を調べている。

ウォンテッドリーは7月30日、ビジネスSNS「Wantedly」について、ユーザー約20万人の情報が漏えいしていた可能性があると発表した。同社は4月、アクセス設定の不備による情報漏えいの可能性を発表。その後リスク調査をしたところ、同様の問題がサービス内で10件見つかり、新たな漏えいの可能性が発覚したという。 調査により、2013年10月17日から24年6月10日にかけて、未公開か削除済みの人材募集記事19万4733件、もしくは企業の公式ページ2万4435件が、本来アクセス権限を持たない第三者に閲覧された可能性が発覚。これにより、それぞれのページに載っていたユーザーの氏名や所属企業、職種、プロフィール画像、自己紹介文など20万578人分が漏えいした可能性が明らかになったという。 期間中は人材募集記事や企業の公式ページに対し「公開範囲を超えてブックマークやフォロー、募集に対する応募が可能であり

東京ガスは、子会社のネットワークに不正アクセスがあり、取引先から提供されていた個人情報およそ416万人分が流出した可能性があると発表しました。今のところ、個人情報が不正に利用された事実は確認されていないということです。 発表によりますと、先月26日、東京ガスの子会社のネットワークに不正アクセスがあったことが確認され、外部の専門機関が調査したところ、東京ガスや子会社のサーバーに保管されている個人情報が流出した可能性があることが分かったということです。 この子会社は、別のガスや水道の事業者などにインフラの管理システムを販売する事業を行っていて、これらの取引先から提供されていた顧客の氏名や住所、連絡先などおよそ416万人分が流出した可能性があるということです。 この中には、金融機関の口座情報やクレジットカードの情報は含まれていないとしています。 また、子会社の従業員の氏名や住所などおよそ3000

日本航空(JAL/JL、9201)は7月11日、民間航空の安全性向上に取り組む非営利国際組織「フライト・セーフティー財団(Flight Safety Foundation)」から、今年のリチャード・クレーン賞(The Richard Crane Award)」を受賞したと発表した。民間航空の安全に対する継続的な貢献などが評価される賞で、日本の企業や団体の受賞は初となり、1985年に起きた123便墜落事故以降の継続的な安全推進などが評価され、各国から多くの推薦を得て受賞した。 財団によると、JALは1985年8月12日に起きた123便事故以降、組織的な学習と作業手順の厳格な遵守に基づき永続的な安全文化を築いたと評価。2006年に安全啓発センターを開設し、航空業界全体の安全推進のモデルとなっていることなども評価されたという。 また、今年1月2日に羽田空港で起きた札幌(新千歳)発JL516便(エ

株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、現在発生しているシステム障害により、ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。 当社では、ランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩について鋭意調査を続けております。その最中、この攻撃を行ったとされる組織が、当社が保有する情報の一部を漏洩させたとする旨の主張があり、当該組織が公開した情報の検証を鋭意進めております。このたび自社内での調査により、下記情報について漏洩した可能性が高いと認識しましたのでご報告いたします。 <外部漏洩の可能性が高いと認識した情報の種類(2024年7月3日時点)> 当社が教育コンテンツ・システムを提供する学校法人角川ドワンゴ
2024年7月1日、OpenSSHの開発チームは深刻な脆弱性CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

米政府は、カスペルスキー社製のサイバーセキュリティおよびアンチウィルスソフトウェアが米国の国家安全保障および米国人の安全保障にもたらす過度かつ容認しがたいリスクに寄与しているとして、国内販売を禁止する通達を発表しました。 カスペルスキー社はロシアの管轄下にある 米商務省は通達の中で、カスペルスキー社は米国が指定する国外の敵対者であるロシア連邦の管轄下にあり、ロシアの司法権に服する企業としてロシア政府からの援助や情報提供の要請に応じなければならないことを理由として挙げました。 そしてそのことが、米国の国家安全保障および米国人の安全保障と安全に対して容認できないリスクをもたらすとしています。 The Department finds that Kaspersky’s provision of cybersecurity and anti-virus software to U.S. perso

日本航空(JAL/JL、9201)は6月11日、国土交通省に再発防止策を提出した。安全上のトラブルが相次いだことを受け、航空局(JCAB)が行政指導にあたる「厳重注意」を行ったことに対するもので、安全に対する意識の再徹底や安全管理システムの見直しなど、指摘された5つの不安全事象に共通する要因を踏まえた上で対策すると、鳥取三津子社長が平岡成哲航空局長に報告した。 —記事の概要— ・安全意識の再徹底と安全管理システム見直し ・福岡滑走路誤進入と羽田接触 ・5件中2件が滑走路誤進入 安全意識の再徹底と安全管理システム見直し 国交省が厳重注意としたのは、2023年11月以降に相次いだ合わせて5件の「安全上のトラブル」。米シアトルでの管制許可を受けない滑走路横断や、サンディエゴと福岡で起きた滑走路手前の停止線オーバー、ダラス滞在中のパイロットによる過度な飲酒が結果的に欠航を招いた事案、羽田のスポット

こんにちは、富士榮です。 ちょっと前に某所でダメダメな認証系の技術実装ってなんだろうねぇ、、という話をしていたことをXで呟いたところ、色々とご意見を頂けましたのでまとめて書いておきます。
全日本空輸(ANA)は、4月7日の東京/羽田発米子行きのANA389便(ボーイング737-800型機、機体記号:JA69AN、ANAウイングス運航便)でGPWS(対地接近警報装置)が作動し、国土交通省が重大インシデントに認定したと発表した。 同便は、東京/羽田を午後8時9分に出発。午後9時25分ごろに米子空港沖の湖上を着陸進入中、低高度になりGPWSが作動したため、手順に則り再上昇し、着陸をやり直した。 同便は1度目の着陸に向けた降下の際、滑走路への進入角度が合わず着陸をやり直していた。旋回をしながら2度目の進入態勢に入った際、早期に降下を開始したことで低高度となったという。同便は午後9時34分に着陸した。乗客132名と乗員6名の計138名にけがはなかった。 ANAでは詳細を調査中で、「当該便にご搭乗いただいておりましたお客様をはじめ、関係者の皆様には、ご心配ならびにご迷惑 をおかけいたし

ANAホールディングスは、羽田空港ランプ内運転免許試験で、グループ2社で不正行為があったことを明らかにした。 全日本空輸(ANA)とANAエアポートサービスで、社員が教本を参照して回答していた。監督官庁が試験を務める正当な環境下で再受験し、合格した人は運転業務に従事している。 ANAでは、2022年8月から2024年2月の間に実施したオンライン試験で、受験時に車両安全運転教本の閲覧を許可されているものと誤認識し、受験者6名と監督者1名が不正を行っていた。 ANAエアポートサービスでは、2023年2月から12月の間に実施したオンライン試験で、一部の試験監督が受験者に対して教本の閲覧を認める案内をしたことにより、受験者72名と監督者2名が不正を行っていた。 ANAホールディングスでは、「このような事象を発生させたことを深くお詫び申し上げます。皆様の信頼を回復できるよう適切な受験を徹底してまいり

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く