[フレーム]
1 - 40 件 / 55件
アメリカのトランプ大統領は、日本時間の22日午前11時すぎからホワイトハウスで演説し、「アメリカ軍はイランの3つの主要な核施設を標的とした大規模な精密攻撃を行った。われわれの目的はイランの核濃縮能力の破壊と、世界最大のテロ支援国家がもたらす核の脅威を阻止することだった。私は世界に対して、この攻撃が軍事的に見事な成功を収めたことを報告できる」と述べました。また、イランの対応次第で、さらに攻撃を続けると警告しました。 アメリカがイラン本土を攻撃するのは初めてで、イランが中東に展開するアメリカ軍などに報復する可能性もあり、中東の軍事衝突のさらなる拡大が懸念されます。 目次 イスラエル首相「トランプ大統領の判断に祝意」 イラン原子力庁「国際法違反の残忍な攻撃受けた」
はじめに こんにちは。事業推進部でOffensive Teamを担当する永井です。 先日のApple発表会では新型のiPhoneやApple Watchなど心躍る製品が色々と発表されましたね。筆者は特に新型iPad miniが心に刺さっています。 さて、今回はApple関連の話として「macOSの暗号化zipファイルはパスワード無しで解凍できる」というネタについて書いていきます。 解凍できる条件 何を言っているんだと思われるかもしれませんが、macOSで作られた暗号化zipファイルは以下の2つの条件を満たす場合にパスワード無しで容易に解凍が可能です。 zipの暗号化方式がzipcryptoである (通常の暗号化zipファイルは基本的にzipcryptoが利用されています) zip内のいずれかのディレクトリの中身が.DS_Storeファイルおよび何らかのファイル1つである このうち1.は基本
株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、2024年6月8日付けのニコニコインフォで公表したとおり、6月8日早朝から当社が運営する「ニコニコ」のサービス全般を利用できない状態が続いております。本障害は、ランサムウェアを含む大規模なサイバー攻撃によるものであることが確認され、現在サービスの利用を一時的に停止し、被害状況の全容把握と復旧に向け、調査と対応を進めております。 当社は、サイバー攻撃を確認後、直ちに関連するサーバーをシャットダウンするなど緊急措置を実施するとともに、対策本部を立ち上げ、被害の全容解明、原因究明およびシステムの復旧対応に総力を上げて取り組んでおります。現時点までの調査で判明した内容および今後の対応について、以下の通りご報告いたします。 ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫
Original article:https://dev.to/dotnetsafer/rip-copy-and-paste-from-stackoverflow-trojan-source-solution-4p8f その昔コピペできない文章というものがありました。 実際は単にフォントを変えているだけというものですが、人間の目に見える文字と実際の文字が異なることを利用した攻撃の一種と見ることもできます。 さて、最近になって似たような攻撃に関する論文が公開されました。 人間には見えない文字を織り交ぜることによって、一見問題ないコードが実は脆弱になってしまうというものです。 ただ論文は堅苦しいうえに長くて読むのがつらいので、具体的に何がどうなのかよくわかりません。 平易に解説している記事があったので紹介してみます。 以下はDotnetsafer( Twitter / GitHub / Web
2020年11月16日 大阪市中央区内平野町三丁目1番3号 株式会社カプコン 代表取締役社長 辻本 春弘 (コード番号:9697 東証第1部) 株式会社カプコンは、第三者からのオーダーメイド型ランサムウェアによる不正アクセス攻撃を受け、当社グループが保有する個人情報流出の発生を確認いたしました。 また、この攻撃により、当社が保有している個人情報・企業情報が流出した可能性があることを確認しましたので、「2.流出の可能性がある情報」にて併せてお知らせいたします。 なお、現時点ではコンテンツ開発や事業遂行において支障はございません。 お客様はじめ多くのご関係先にご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。 現在も調査を続けており、今後新たな情報が判明する可能性がございますが、現時点で概ね確認できた事実関係(2020年11月16日現在判明分)の概要は次の通りです。 1. 流出
2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC
皆様どうもこんにちは。雑食系エンジニアの勝又です。 ここ最近のIT業界はKADOKAWAさんへのサイバー攻撃の話題で持ち切りでしたが、6/22のNewsPicksさんの記事で驚きの新情報が明らかになりました。 詳細は記事の方をご参照いただければと思いますが、「ランサムウェアによる暗号化を解除するためにドワンゴCOOの栗田穣崇さんが取締役会の承認を経ずに4億7千万円相当のビットコインをハッカー側に送金してしまった」というのが最大の注目点ではないでしょうか。私もこれにはとても驚きました。 さらに現在は「身代金をハッカー側に送金したことで味を占められて今度は13億円の追加の身代金を要求されている」という蟻地獄のような状況になっているようです。 この記事の内容がどの程度真実なのかは分かりませんが、記事を批判しているKADOKAWA首脳陣の方たちもこの記事の真実性に関しては現時点で全く触れていません
(CNN) トランプ米大統領は25日、オランダで開かれている北大西洋条約機構(NATO)首脳会議で、週末に実施したイランへの攻撃と日本への原爆投下を比較し、どちらも戦争を終結させるために使われたと述べた。 トランプ氏は「広島の例も長崎の例も挙げたくはないが、あの戦争を終結させたのと本質的に同じことだ」「これによって戦争は終わった。あの一撃がなければ、今でも戦いは続いていたはずだ」と続けた。 この発言は、イランに対する攻撃の重要性を強調する中で出たもので、トランプ氏は今回の攻撃によってイランの核開発計画は数十年後退したと主張した。 「イランが再びやろうとするとは思わない」とトランプ氏はイランの核開発の野心について言及し、「地獄を味わったはずだ。彼らは思い知ったと思う。濃縮など最もやりたくないはずだ」と述べた。 さらに、イスラエルからイランの被害評価に関する報告を待っているとし、それにより「完
数億人のウェブユーザーが、新たに発見された危険なサイバー攻撃について警告を受けている。この攻撃はブラウザの種類を問わず、「ダブルクリック」さえすれば成立してしまう。以下に、「ダブルクリックジャッキング(ダブルクリックジャック攻撃)」について知っておくべきポイントをまとめる。 ダブルクリックは危険、新たなハック攻撃が確認される アプリケーションのセキュリティやクライアント側の攻撃手法を研究するパウロス・イベロは、多くの脆弱性や新しいセキュリティ脅威を発見してきた実績を持つ。そのイベロが、ウェブブラウザを使うほぼすべての人に影響しかねない新たな攻撃手法「ダブルクリックジャッキング」を明らかにした。自身のブログ投稿で、ChromeやEdge、Safariをはじめとするほぼあらゆるブラウザで、ユーザーがダブルクリックを行った際に認証情報を奪われてしまう具体的な方法を技術的に示している。 このまった
このエントリを書こうと思った理由 先週、NURO光はセキュリティ的にやばい回線だから、セキュリティを理解していたり、それなりの知識がない人が使うとやべー回線。って某青い鳥でつぶやいたらなんか4.3万RT、11.6万favo行ってたので、そのことについてそこそこわかりやすくまとめてみようかなと思ったわけです。 要約 NUROひかりのHGWはデフォルトでIPv6ファイアウオール機能が 無効 または 未搭載 の可能性がある ので、そのまま使うと家庭内LANがインターネットから見えちゃうからちゃんと設定か対策して使おうぜって話。 このドキュメントの対象とする人たち 何も考えずに速度が速いだけでNURO光を使っている、「いんたぁねっとが何かよく分かっていない」人向けです。 ネットワークやセキュリティを理解していて、自分のルータでセキュリティを維持しつつ使える!って人には全く関係ない話なので気にしなく
サマリ ISO-2022-JPという文字エンコーディングの自動判定を悪用したクロスサイト・スクリプティング(XSS)攻撃について説明する。これは、文字エンコーディングを適切に指定していないウェブコンテンツに対して、文字エンコーディングをISO-2022-JPと誤認させることでバックスラッシュが円記号と解釈されることによりエスケープ処理を回避する攻撃である。本稿で紹介する攻撃は、従来からのセキュリティベストプラクティスである「文字エンコーディングの明示」に従っていれば影響を受けることはない。 はじめに クロスサイト・スクリプティング対策として、記号文字のエスケープ処理に加えて、コンテンツの文字エンコーディングをレスポンスヘッダやmetaタグで明示しましょうと言われてきました(参照)。その背景として、UTF-7という文字エンコーディングを悪用したXSSの存在がありました。この攻撃については以下
9日、記者会見するカタールのムハンマド首相/Karim Jaafar/AFP/Getty Images (CNN) カタールのムハンマド首相は9日の記者会見で、イスラエルによる首都ドーハへの攻撃について明確に怒りを表明した。 ムハンマド氏は「今回の攻撃は、国家テロとしか言いようがない」「これは地域全体へのメッセージだ。この地域にはならず者が存在するということだ」と主張。 その上で「誰がこの地域のいじめっ子なのか、世界はもっと明確なイメージを持つ必要があるのではないか?」と疑問を呈した。 イスラエルはドーハへの攻撃について、イスラム組織ハマスの指導部を標的にしたものだとしている。ハマスは声明を出し、攻撃でメンバー5人が死亡したものの、パレスチナ自治区ガザ地区の停戦の交渉団に犠牲者はなかったと明らかにした。 ムハンマド氏はさらに、攻撃発生から10分後に米国からカタールへ連絡があったことを明かし
ロシアのプーチン大統領は、報復だとするウクライナ各地への大規模なミサイル攻撃について、当面は行わないという考えを示す一方で、ウクライナへの軍事支援を続けるNATO=北大西洋条約機構に対して「分別のない行動に踏み切らないことを願っている」と主張し、強くけん制しました。 ロシアのプーチン大統領は14日、訪問先のカザフスタンで、旧ソビエト諸国でつくるCIS=独立国家共同体の首脳会議などに出席したあと、ロシアメディアなどに対して記者会見を行いました。 この中でプーチン大統領は、一方的に併合したウクライナ南部のクリミアにつながる橋で起きた爆発への報復だとして、ロシア軍が行った大規模なミサイル攻撃について、「少なくとも現時点ではさらなる大規模な攻撃は必要ない」と述べ、当面は行わないという考えを示しました。 ウクライナへ軍事支援のNATOを強くけん制 一方、ウクライナへの軍事支援を続けているNATOにつ
出版大手KADOKAWAが大規模なサイバー攻撃により、システム障害や個人情報漏えいの被害を受けた問題で、犯行声明を出したロシア系ハッカー犯罪集団が27日までに共同通信の取材に応じ、「交渉は決裂した」と主張した。「KADOKAWAに800万ドル(約11億円)を要求したが、支払いに応じなかった」とコメントした。 KADOKAWAの情報システムに対し、現在も侵入経路を確保しているとほのめかした。「復旧した後も、同じ問題に繰り返し直面するだろう」と再攻撃を予告した。 セキュリティー企業、トレンドマイクロの岡本勝之氏は「虚言かもしれないが、最悪の事態に備えてシステムの再点検が必要だ」と指摘。KADOKAWAは「警察捜査中の事案で、コメントできない」としている。 ブラックスーツは2023年に活動を開始。身代金要求型ウイルス「ランサムウエア」を使ってデータを盗み、システムを暗号化して使用できなくするハッ
(CNN) ロケット弾の砲撃が始まったのは午前6時半ごろだった。イスラエルの音楽フェスティバル会場にいた数百人は、ガザ戦闘員の銃撃を受けて逃げ惑った。 この会場は、7日午前、パレスチナ自治区ガザのイスラム組織ハマスによる一斉攻撃を受けた場所の一つだった。 イスラエル救助隊によると、フェスティバル会場では少なくとも260人の遺体が見つかった。観客の一部は人質に取られ、ガザから投稿された映像がSNSで拡散されている。 音楽フェスティバルに参加していたイスラエル人女性ノア・アルガマニさんと交際相手のアビナタン・オルさんも、武装集団に拉致された。 映像の中のアルガマニさんは、走り去るバイクの後ろに乗せられて助けを求めていた。近くにいたオルさんは数人の男たちにつかまり、後ろ手にしばられて歩かされていた。 家族や友人は、2人の居場所を突き止めて無事解放させるため、この映像が広く拡散することを望んでいる
🍪🍺 @cookieandbeer 国際犯罪の被害に遭いかけたので注意喚起です! 海外サイト(WeWorkRemotely)で良さげな案件を探していて、出会ったクライアントとビデオ通話した後「早速今の実装見てみてほしい」という話になりました。もう遅いし明日にして今日は飲むか〜と思っていたら「すぐチェックしてほしい」という連絡が pic.twitter.com/bRhXJkFEGX 2024年07月20日 16:41:25 🍪🍺 @cookieandbeer しょうがないにゃあ...と思いつつまずは親の顔より見た setupTest.js を見るとそこには変わり果てた姿が...... 偶然昼までMarkdown書き物をしてたためVSCodeの折り返しを有効にしていたので気づきましたが、普段無効にしてるときだったらこんなふうに見えるので気づくのは難しそう pic.twitter.com/fbk3og
海外のセキュリティ企業「Phylum」はトロイの木馬化された「jQuery」がnpmやGitHub、jsDelivr のCDNホストで拡散している事を指摘しました。 jQueryを悪用したサプライチェーン攻撃の概要 Phylumは 2024 年 5 月 26 日以来、トロイの木馬化された jQuery のバージョンを悪用する執拗なサプライ チェーン攻撃者を監視しており、最初に npm でこのjQuery を悪用する亜種を発見しました。 そこでは、1 か月にわたって数十のパッケージで侵害されたバージョンが公開されていました。 調査の結果、GitHubや、jsDelivr の CDN ホスト リソースでも、トロイの木馬化された jQuery のインスタンスを発見しました。 なお、今回解説されている内容は正規のjQueryへ、トロイの木馬が紛れ込んでいるのではなく、 悪意のあるユーザーがnpmや
2022年8月7日、米国のクラウドコミュニケーションプラットフォームサービスを提供するTwilioは従業員がスミッシングによるアカウント侵害を受け、その後に同社サービスの顧客関連情報へ不正アクセスが発生したことを公表しました。また、Cloudflareも類似の攻撃に受けていたことを公表しました。ここでは関連する情報をまとめます。 米国2社が相次ぎ公表 TwilioとCloudflareは、従業員に対し、何者かがIT管理者からの通知になりすましたSMSを送り、記載されたURLからフィッシングサイトへ誘導される事例が発生したことを報告。 2022年8月7日 Twilio Incident Report: Employee and Customer Account Compromise 2022年8月10日 Cloudflare The mechanics of a sophisticated
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 中国の浙江大学、香港中文大学、米シカゴ大学による研究チームが発表した「Rolling Colors: Adversarial Laser Exploits against Traffic Light Recognition」は、自動運転車に搭載されるカメラをレーザー光で攻撃し、信号機の認識を錯覚させる方法を実証し、脆弱性を指摘した論文だ。赤信号を青信号に、青信号を赤信号に誤認させ、衝突事故や交通渋滞を引き起こさせる攻撃になるという 歩行者や車両との衝突事故を防ぐため、自動運転車では信号が今何色かを正確に検出しなければならない。自動運転車だけでなく、それ以外の車にも、人が間違えて交差点に進入
3月12日火曜日に始まったPublickeyへのDDoS攻撃に対して、これまでサーバの強化、Cloudflareの導入とDDoS対策のための設定を行ってきました。 その結果、3月24日日曜日の夜に始まり3月27日水曜日の朝まで3日間連続で続いたDDoS攻撃のあいだもWebサイトの閲覧と記事更新などを問題なく行える状態となり、DDoS攻撃がWebサイトの運営の大きな障害ではなくなりました。 ちなみにそれ以後DDoS攻撃は止んでいますが、今後はいつDDoS攻撃を受けてもWebサイトの運営に支障がでることはなくなったと考えられます。この記事では結局どのような対策を行ったのか、実際に効果を発揮したDDoS対策を紹介していきます。 これまでの経緯は下記の記事をご参照ください。 Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ 続、Publickeyが受けたDoS攻撃、これまでの経緯と
しんやさん☯️ @hangstuck 弊社セキュリティ研修 問: 下記のどちらが強力なパスワードですか? 1.「w6!j38?pa7J」 2.「CanYouCelebrate?」 正解: 1.は確かに複雑ですが覚えにくいです。2.は覚えやすく他人からの推測も困難です。2.を使う方が賢明です。 pic.twitter.com/b0ti95TjZ4 2023年03月14日 12:15:06
定期的に攻撃を受けている5ちゃんねるだが先月から今月にかけて特に酷くなった。 ・嫌儲やなんGとか人気板は、毎日のようにスクリプト攻撃を受けていて、運営も対策を放棄している。ニュース系の板も規制規制で書き込めない人ばかりになってる。 ・スクリプトの種類 ・・加速スクリプト...特定のスレッドが立てられた瞬間に数十の無言レスをつけて「勢い」をトップにして目立たせるスクリプト攻撃 ・・埋め立てスクリプト...意味不明な言葉の羅列で特定のスレッドを埋め立てて潰す攻撃 ・・グロ画像スクリプト...外国の死体画像を貼りまくって特定のスレッドを潰す攻撃 ・・AIスクリプト...特定のスレッドに「女は〜」「パヨクは〜」といった、AIで作られた「5chっぽい」政治レスを延々と投稿し続ける攻撃 ・犯人はIPやデバイスの変更を繰り返しながら攻撃しているので、ユーザーが個人的にNG登録するだけでは全然防げない。運営もお手上げ状態
はじめに 弊社では、最近BEC(ビジネスメール詐欺)のインシデント対応を行いました。この事案に対応する中で、マイクロソフト社(*1)やZscaler社(*2)が22年7月に相次いで報告したBECに繋がる大規模なフィッシングキャンペーンに該当していた可能性に気づきました。マイクロソフトによると標的は10,000 以上の組織であるということから、皆様の組織でもキャンペーンの標的となっている可能性や、タイトルの通りMFA(多要素認証)を実施していたとしても、不正にログインされる可能性もあり、注意喚起の意味を込めてキャンペーンに関する情報、および実際に弊社での調査について公開可能な部分を記載しています。 *1: https://www.microsoft.com/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-aitm
株式会社PR TIMES(東京都港区、代表取締役:山口拓己、東証プライム:3922)は、プレスリリース配信サービス「PR TIMES」において、2025年4月24日(木)より第三者によるサーバー内部への不正アクセスとサイバー攻撃が行われたことを確認し、検知した4月25日(金)から防御と対応を行ってまいりました。外部セキュリティ専門機関と共にその影響について調査を進める中で、個人情報と発表前プレスリリース情報を中心とする保有情報が漏えいした可能性があることが判明いたしました。 現時点において、お客様情報の不正利用などの事実は確認されておりませんが、お客様にはご心配をお掛けする事態となりましたことを、深くお詫び申し上げます。お客様におかれましては、安全性を高めるため、パスワードをご変更いただくようお願いさせていただきます。 ※(注記)個人情報には銀行口座番号、クレジットカード情報等の決済関連情報は含ま
ハーメルンのルシエド太郎 @HamelnFilgaia 【注意勧告】小説サイトカクヨムのサーバーが今落ちました 最近の例のアレでサーバーが落とされた可能性もあります 今カクヨムの下書き機能で執筆していたり、長文の応援コメントを書いている方は今すぐその文章をコピペして保存してください。避難行動です 私は間に合いませんでした 君は生きろ 2024年06月16日 16:17:43 解説 カクヨムはKADOKAWAが直接運営する小説投稿サイトです。アマチュアのオリジナル作品だけでなく、カドカワの公式連載や、カドカワ系の二次創作があることなどが特徴です。
みなさん、こんにちは。m(@the_art_of_nerd)です。 今回は私がWebサーバーをフォレンジック調査を担当した際に発見した、任意の拡張子からPHPを実行する方法について紹介します。 背景 Webサーバーが攻撃者によって侵害されたという事案で、フォレンジック調査を実施した際に発見したテクニックです。(正規の仕様を悪用) Webサーバーの侵害のため、WebShellの設置を疑い、まず拡張子ベースで不審なファイル(改ざん・作成)が存在しないか調査していたところ、いくつか不審なファイルは発見されましたが、どうしてもWebShellのような機能を有するファイルだけ見つかりませんでした。 そこで、拡張子で見ていく調査から各ディレクトリごとに気になるファイルが存在しないかの調査に切り替えたところ、1つだけ明らかにWebサーバーのコンテンツとして違和感のある"ファイル名"が付けられたCSSファ
携帯電話網に接続するSIM(Subscriber Identity Module)*1を搭載したパソコンを悪用して、ランサムウエアに感染させる攻撃が国内で複数見つかった。攻撃に使用されたのは、離れた場所にあるサーバーやパソコンを操作する通信プロトコルであるRDP(Remote Desktop Protocol)だ。 どうやってサイバー攻撃者はRDPを悪用したのか。専門家の調査によって、国内企業がSIM搭載パソコンを無防備なまま運用している実態が明らかになった。 国内11万台がRDPを公開 医薬品や医療機器の販売を手掛けるほくやく・竹山ホールディングスは2024年2月、社内のサーバーの一部がランサムウエアに感染する被害に遭った。調査の結果、攻撃者はSIMカードを搭載したノートパソコンをRDP接続で不正に操作し、サーバーのデータをランサムウエア「Enmity」で暗号化させたことが分かった。SI
ドワンゴが運営する動画配信サービス「ニコニコ」で6月8日早朝に不具合が発生し、緊急メンテナンスに入ったが、午後3時を過ぎても復旧していない。イベントの生中継を実施できないなどの影響が出ている。 ニコニコによると、8日の午前3時23分ごろからニコニコサービス全体で「正常に利用できない場合がある」不具合が発生した。原因は調査中という。 ニコニコは午前6時から緊急メンテナンスに入ったが、9時間が経過した午後3時でも復旧のアナウンスはない。トップページは「メンテナンス中」のままで、Xでは「ニコニコメンテ」がトレンド入りしている。 なお、8日は米国で開催されたゲーム関連イベント「Summer Game Fest 2024」の同時通訳付き配信なども予定していた。 関連記事 ボカコレ運営、投稿者による交換条件としての相互「いいね」に注意喚起 「本来の主旨とは外れたもの」 ボカロ文化の祭典「The VOC
エッジさんのツイート 立憲小川 「防御は最大の攻撃という言葉もある」 は?聞いたことある? 立憲小川「防御は最大の攻撃という言葉もある」 は?聞いたことある? #日曜報道 — エッジ(EdgeEdo) (@EdgeTokyoJ) April 9, 2022 fa-twitter関連ツイート 小川議員「攻撃は最大の防御、防御は最大の攻撃」 えっ!意味わからない...こんな人が政党幹事なの? #日曜報道THEPRIME#日曜報道 — marumaru131 (@marumaru131) April 9, 2022 立憲小川「防御は最大の攻撃という言葉もある」 そんな言葉ねーよww こんなんで要職なんだから立憲民主党議員の知的レベル低すぎるww#日曜討論 — sin ワクワクワクチンチンチン (@sin007777) April 10, 2022 fa-wikipedia-w小川淳也 小川 淳也は、
2021年08月16日 日本の広範囲のグローバル IP の IPsec VPN 装置宛へのサイバー攻撃の注意喚起と「SoftEther VPN」/「PacketiX VPN」への影響を防ぐための設定の確認のお願い・新ビルドのお知らせ はじめに 本ドキュメントは、2021年08月16日 公開の 「SoftEther VPN」/「PacketiX VPN」の Ver 4.37 Build 9758 Beta に関連する情報を提供します。 本ドキュメントは、「SoftEther VPN」/「PacketiX VPN」をインストールし管理されている VPN サーバーの管理者様で、IPsec 機能 (L2TP/IPsec, EtherIP/IPsec または L2TPv3/IPsec) を有効にされ、かつ、以下の条件に合致する方向けのものです。 「SoftEther VPN」/「PacketiX VPN
2022年9月6日、親ロシア派のハクティビストとして活動しているKillnetが日本国内のサイトを名指しし、オフラインにしたなどと攻撃を示唆する内容をTelegramに投稿しています。また関連性は不明ながら同時間帯に政府機関を含む国内の複数のサイトにおいて一時的な閲覧障害が発生しました。ここでは関連する情報をまとめます。 Telegramに攻撃示唆する投稿 2022年9月8日0時 時点で10個のサイトに対してKillnetはサイトをオフラインにしたとする攻撃を示唆させる投稿をTelegramを通じて行っている。*1 攻撃を行った理由についてはウクライナへの支援や千島列島の侵害を挙げている。*2 確認されている事象は閲覧障害が発生し一時的に閲覧が出来なくなったことのみで、それ以外の事象について公表や報道はされていない。 KillnetはYahoo!ニュースやNHK、Abemaの関連する報道記
NTTドコモが手がける検索サイトやスマートフォンの決済サービスの一部の機能で2日朝からつながりにくくなる不具合が続いていましたが、会社は2日夕方の時点でおおむね解消したと発表しました。不具合は大量のデータを送りつけるサイバー攻撃を受けたことが原因だとしています。 NTTドコモでは、2日午前5時半ごろから会社が手がける検索サイト「goo」でつながりにくくなる不具合が発生し、その後、ウェブメールのサービスやスマートフォンの決済サービス「d払い」の商品検索の機能などにも広がりました。 会社は、大量のデータを送りつけるサイバー攻撃を受けネットワークが混雑したことが原因としていて、復旧対応にあたった結果、2日夕方の時点でつながりにくい状況はおおむね解消したということです。 ただ、復旧作業に伴って一部のサイトでは情報の更新が遅れているとしています。 国内では去年の年末以降、同じようなサイバー攻撃を受け
(CNN) パレスチナ自治区ガザ地区のメディア当局によると、ガザ市内で23日、人道支援物資を待っていた住民らがイスラエル軍の攻撃を受け、少なくとも19人が死亡、23人が負傷した。 当局の発表によると、小麦などの配給を待つ住民らに対し、イスラエル軍が戦車から機関銃を発砲した。 現場は、支援トラックの配給場所として知られる同市のクウェート交差点。 ガザ当局と現地のジャーナリストによると、死傷者は同市東郊のアル・アハリ病院へ運ばれた。 これに対し、イスラエル軍は声明で、ガザ地区北部へ食料を運ぶ車列が数百人の住民に襲われ、略奪されたと主張。暫定的な調査結果として、イスラエル軍が車列を空爆したり、住民を銃撃したりした事実はないとの判断を示した。 一方、搬送先の病院で撮影された映像には、家族が食料を取りに行ってイスラエル軍に撃たれたと話す複数の住民が映っている。 SNSには多数の負傷者の姿や、遺体が即
ウクライナから米議会に対しオンライン形式で演説するウォロディミル・ゼレンスキー大統領(2022年3月16日撮影)。(c)SARAH SILBIGER / POOL / AFP 【3月16日 AFP】(更新)ウクライナのウォロディミル・ゼレンスキー(Volodymyr Zelensky)大統領は16日、米議会に対しオンライン形式で演説した。この中で大統領は、ロシアによる侵攻の恐怖を、2001年の米同時多発攻撃や1941年の旧日本軍による真珠湾(Pearl Harbor)攻撃になぞらえ、ウクライナ上空での飛行禁止区域の設定を改めて訴えた。 ゼレンスキー氏は、ロシア軍に包囲されているウクライナの首都キエフから演説に臨んだ。ナンシー・ペロシ(Nancy Pelosi)下院議長がウクライナ語で「ウクライナに栄光を」と述べてゼレンスキー氏を迎えると、議員らは立ち上がり、熱烈な拍手を送った。 「真珠湾を
HTTP リクエストスマグリング(Http Request Smuggling, HRS)は、フロントエンドの Web サーバー(リバースプロキシー、ロードバランサーなど)とバックエンドの Web サーバーで、 HTTP リクエストに対し異なる解釈をしてしまうことで発生する脆弱性です。 この脆弱性が悪用されると、攻撃者によって作成されたリクエストを別のユーザーのリクエストに追加し、フィッシング、クロスサイトスクリプティング(XSS)、キャッシュ汚染、セキュリティ制御のバイパスなどの影響を受ける可能性があります。 本記事では HTTP リクエストスマグリングについての概要から対策方法についての解説と、実際に公開されているライブラリの脆弱性について少し掘り下げて解説します。 HTTP リクエストスマグリングの概要 HTTP リクエストスマグリングが発生する仕組み HTTP リクエストスマグリン
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く