JPCERT/CCでは、国内のWebサイトが改ざん被害を受け、不正なページが設置される事例を継続して観測しています。これらの事例では、不正に設置されたPHPスクリプト(以下、PHPマルウェア)により、ページにアクセスした訪問者が詐欺サイトや不審な商品販売サイトなどに誘導されることがわかっています。 今回は、複数の調査事例から得られた知見をもとに、国内のWebサイト改ざんで頻繁に見られているPHPマルウェアの詳細について紹介します。 被害事例PHPマルウェアが設置されたWebサイトでは、アクセスした訪問者を詐欺サイトや不審な商品販売サイトなどに転送する不正なWebページが多数サーバー上に作成されます。図1は、ページにアクセスした際に表示されるラッキービジター詐欺サイトの例です。 図1:転送先の詐欺サイトの例 攻撃者は、コンテンツマネジメントシステム(以下、CMS)の脆弱性を悪用して、PHP
概要 Unit 42のリサーチャーは2020年10月から2021年2月までインターネット上のセキュアではないKubernetes(k8sとも)クラスタを定期的にスキャンして分析してきました。Kubernetesクラスタの構成上のセキュリティは強化が可能で、また必要でもあります。そのように構成されていない場合、IPやポート、APIを知っていれば誰でも匿名でこれらのクラスタにアクセスできてしまいます。私たちのチームのリサーチャーが特定したセキュアではないKubernetesクラスタは2,100個あり、それらは5,300個のノード、31,340個のCPU、75,270個のポッドで構成されていました。これらセキュアではないクラスタは、Eコマース、金融、ヘルスケアなどのセクタの組織によって運用されており、さまざまなアプリケーションが実行されています。APIトークンやデータベースの認証情報、ソースコー

Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 背景 世間一般の公開鍵暗号関連の解説書・サイトは99%あてになりませんが、一例として、とある情処対策の解説動画の添削を行います。 ※twitterで問題点を説明する機会があったので、折角なら記事として共有できる形にしようという動機からです。 対象 対象の動画は https://www.youtube.com/watch?v=rgK4FGENzMo で、2021/3/1時点の内容を元にしています。 ※後日修正される可能性もあるため。 なお、先に断っておくと、この動画が特別酷いわけではなくて、大体どれもどんぐりの背比べです。如何に

» 【実録】ネットサーフィンしてたら突然「ご使用のiPhoneはハッキングされている可能性があります!」との表示がドーン! そのまま進んだらこうなった 特集 【実録】ネットサーフィンしてたら突然「ご使用のiPhoneはハッキングされている可能性があります!」との表示がドーン! そのまま進んだらこうなったGO羽鳥 2021年3月3日 白状する。ネットサーフィンというよりネットリとしたサーフィンと言うか、たしかに私は「いかがわしいページ」をiPhoneで見ていた。詳細は言えないが、私にとって「いかがわしいページのパトロール」は長年続けている日課であり、Webの勉強も兼ねている。だが、こうも突然、 「ご使用のiPhoneはハッキングされている可能性があります!」 なんてポップアップが出てきたのは初体験だった。こ、こんな時に……フザケやがって! ウブな中学生とかだったらビビるだろうし、信じちゃう

なにそれ…急速充電アダプターをハックしてスマホを発火させてしまう手法に警告!2020.07.24 19:0024,074 Sam Rutherford - Gizmodo US [原文] ( 湯木進悟 ) そんなバカな…! コンピュータをはじめとする電子機器にハッキングを仕掛け、マルウェアに感染させてダメージを与えるサイバー攻撃。最近ではスマートフォンをターゲットに定めたケースも、ますます増えてきているといわれます。ただUSBチャージャーにつなぐだけで、いきなり発火して、大切なスマホのデータを本体ごと燃えあがらせてしまうだなんて、さすがに想定外ですよね? Photo: Xuanwu Labsところが、まるで007も顔負けのハッキング手法となる「BadPower」の存在について、このほど中国テンセント(Tencent)傘下の研究所となるXuanwu Labsが、警告を発しましたよ。BadPo

新型コロナウイルス感染症対策として、国内でも多くの企業がテレワークを採用しています。いずれはオフィス勤務に戻す企業も多いと思いますが、中には日立製作所や富士通のように、今後はテレワーク主体で業務を進めると宣言する企業も出てきています。育児や介護といった家庭の事情を抱える従業員を中心に、部分的にテレワークを継続する企業もあります。 【画像】「Karma」でルーターの脆弱性を調べた結果 テレワーク中でもオフィスで働く時と同様、IT環境のセキュリティ対策は不可欠です。内閣サイバーセキュリティセンター(NISC)はこのほど公開した文書で、「新しい生活様式」に向けたセキュリティ対策の指針を紹介しています。 具体的には(1)テレワーカーの増加や対象業務の拡大があった場合はセキュリティリスクを再評価すること、(2)支給端末・支給外端末に関わらず、利用端末のOSや関連アプリケーションをアップデートすること

新型コロナウイルス対策で利用者が急増しているテレビ会議システム「Zoom(ズーム)」をめぐり、不審者が割り込んで会議などを妨害する通称「Zoombombing(ズーム爆撃)」が世界的に広がった。 一…

印刷する メールで送る テキストHTML電子書籍PDF ダウンロード テキスト電子書籍PDF クリップした記事をMyページから読むことができます ユーザーが感染したウェブページを閉じたり、そこから離れたりした後でも、ユーザーのブラウザ内で悪意あるコードを実行できる新しいブラウザベースの攻撃がギリシャの学者らによって考え出された。 「MarioNet」と呼ばれるこの新しい攻撃は、ユーザーのブラウザから巨大なボットネットを構築するための扉を開く。研究者によると、これらのボットネットは、ブラウザ内での不正な仮想通貨マイニング(クリプトジャッキング)、DDoS攻撃、悪意あるファイルのホスティング/共有、分散型のパスワードクラッキング、プロキシネットワークでの不正リレー、クリック詐欺の宣伝、トラフィック統計のかさ増しに使用できる。 両者の違いは、ユーザーがブラウザのタブを閉じたり、悪意ある

エグゼクティブサマリ 聖教新聞社が運営する通販サイト「SOKAオンラインストア」から2,481件のクレジットカード情報が漏洩した。リリースによると、漏洩に使われた手口は従来とは異なるもので、改正割賦販売法の実務上のガイドラインである「クレジットカード情報非保持化」では対策できないものであった。 はじめに 今年の9月4日に聖教新聞社の通販サイトSOKAオンラインストアからクレジットカード情報漏洩の可能性がリリースされました。以下は聖教新聞社から運営委託されているトランスコスモス株式会社のリリースです。 「SOKAオンラインストア」の件 このたび、弊社が聖教新聞社様より運営を委託されている「SOKAオンラインストア」において、クレジットカード情報を入力して商品をご注文いただいた一部のお客さまのクレジットカード情報が、第三者によって不正に取得された可能性があることが発覚い たしました。 http

🤔 前書き 稀によくある 、AWS を不正利用されちゃう話、AWSで不正利用され80000ドルの請求が来た話 - Qiita 初心者がAWSでミスって不正利用されて$6,000請求、泣きそうになったお話。 - QiitaAWSが不正利用され300万円の請求が届いてから免除までの一部始終 - Qiita ブコメ等でGitHub にはアクセスキーを検索するBOTが常に動いていて、公開するとすぐに抜かれて不正利用される 的なコメントがつくのを何度か目にしたのですが、本当にそんな BOT が動いているの? どのくらいの時間でキーを抜かれて、不正利用が始まるの? というのが気になったので、検証してみました。GitHub にそれっぽいパブリックリポジトリを作成、権限が一つもついてないAWS のアクセスキー&シークレットアクセスキーをうっかり公開、外部から利用されるまでの時間を計測します。

ハードウェアのエラーでメモリの内容が化けてしまうことが稀にある。大抵のDRAMエラーはせいぜいプログラムがクラッシュする結果になるだけだが、データ破壊になることもありえるし、悪意のある使い方をすればセキュリティ破りに使うこともできてしまう。ここではメモリエラーとセキュリティの話をしようと思う。 メモリのエラー率は意外なほど高い。データセンターで大規模なマシン群を対象に実際に観測したところ、1年間に1回以上のエラーが発生したDIMMモジュールは全体の8%にのぼったそうだ。DIMM 1枚に数百億個のメモリセルが実装されているといっても、このエラー率はちょっとびっくりするくらい大きな数字ではないだろうか? サーバでは普通はエラー訂正付きのDIMMを使うので1ビットのエラーは問題にならないが、エラー訂正のないコンシューマ機器ではこれは実際的な問題になりえる。 メモリエラーを利用したセキュリティ破り

(1) 2016年4月18日 15時52分頃、外部からの不正アクセスにより、スパイラルEC®上でECサイトを運営している1社のサイトから個人情報 10,946件を含む注文情報 15,581件がファイルとして第三者によりダウンロードされました。 個人情報には以下の事項が含まれます。 注文者氏名、注文者住所、注文者メールアドレス(PC / 携帯)、注文者電話番号、注文者コメント、管理者コメント、配送先氏名、配送先住所、配送先電話番号、注文金額、送状番号等 なお、会員ID及びパスワードは注文情報に含まれておりません。クレジットカード情報につきましては、システム側で保有していないため流出しておりません。また、現時点で個人情報を悪用された等の報告はございません。 (2)スパイラルEC®上でECサイトを運営している43社53サイト314名の管理画面にアクセスする運営者のログインID及びパスワードのメッ
総当たりでパスワードを全種類試していくという手法を「ブルートフォースアタック」と言いますが、無線LANのWPA/WPA2-PSKをGPUで超高速解析してパスワードを見つけるフリーのオープンソースソフト「Pyrit」が採用している方法もまさにそのブルートフォース攻撃そのもの。そのため、無線LANの暗号化の仕組みのバグやセキュリティホールを突いているわけではなく、時間さえかければそのうち突破できるだろうというある意味「力業な攻撃」であるわけです。 では実際にどれぐらいの速度がかかるのか?という気になる点について、「Pyrit」の公式ブログにて言及したエントリーが2008年にありました。 The twilight ofWi-Fi Protected Access(無線LANセキュリティの黄昏のはじまり、とでもいうような意味) http://pyrit.wordpress.com/the-twi

徳丸さんにご推薦を頂いて光栄です。立命館大学の上原です。 私からも補足を。セキュリティの分野で今、最先端で活躍しておられる方の中には、少なからず「大学でも専門学校でもセキュリティのことを学ばなかった」方がおられます。中には、そもそも高校を出てすぐこの世界に入ってこられ、全くの独学で大変高い技術を身につけられた方もいらっしゃいます。なので、「セキュリティエンジニアは技術さえあれば学歴は関係ない」と言われるのだと思います。 ですが、こういう先達の方々はご自分で大変努力されていること、また、セキュリティの問題がそれほど複雑でなかった時代から、複雑化した現代までの経過をずっとリアルタイムで追ってこられたという、言わば「産まれた時代が良かった」という点は見逃せないと思います。これからセキュリティエンジニアを目指す方がその境地追いつくのは大変です。そのためには、基礎からきっちりと体系立てて学ばれるこ

スーパーマーケットなどのレジスターと連動して、商品の売れ行きの把握などに用いられるPOSと呼ばれるシステムに感染し、クレジットカードの情報を盗み出すコンピューターウイルスが日本で初めて確認され、情報セキュリティー会社が注意を呼びかけています。 情報セキュリティー会社のトレンドマイクロによりますと、このPOSシステムを狙ったウイルスが去年、日本国内の事業者の8つのコンピューターから見つかったということです。 こうしたウイルスにはインターネットを通じて感染しているとみられ、顧客が利用したクレジットカードの情報を盗まれるおそれがあるということです。 POSシステムのウイルスを巡っては、アメリカで大手ディスカウントストアのチェーンから、クレジットカードなどの情報4000万件余りが流出するなど被害が多発していて、日本で見つかったウイルスの中には、アメリカで見つかったのと同じ種類のものもあったというこ

一般的な企業で使用されているWindowsのパスコードを6時間以内に突破できるGPUクラスターを使用したクラッキングのシステムが開発された、とArsTechnicaが報じています。 25-GPU cluster cracks every standardWindows password in 6 hours | ArsTechnica http://arstechnica.com/security/2012/12/25-gpu-cluster-cracks-every-standard-windows-password-in-6-hours/" このシステムを開発したのはStricture Consulting Group社のCEOであるJeremi MGosney氏で、ノルウェーのオスロで開催されたPasswords^12 conferenceにてその詳細を発表しました。Gos

はじめに Dynamic IP Restrictions for IIS 7.0 は、Web サーバーおよび Web サイトへのサービス拒否 (DoS) 攻撃と総当り (Brute Force) 攻撃を阻止するモジュールです。異常に多くの同時要求を行ったり、短期間で膨大な要求を行ったりする HTTP クライアントの IP アドレスを一時的にブロックすることで攻撃を防ぎます。 機能 Dynamic IP Restrictions の主な機能は次のとおりです。 同時要求数に基づいた IP アドレスのブロック - HTTP クライアントが多くの同時要求を実行すると、そのクライアントの IP アドレスが一時的にブロックされます。 ある期間にわたる要求数に基づいた IP アドレスのブロック - HTTP クライアントが短期間に多くの要求を実行すると、そのクライアントの IP アドレスが一時的にブロッ

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く