[フレーム]
1 - 40 件 / 57件
Red HatやDebianを含むLinuxディストリビューションで広く使用されている圧縮ツール「xz」の最新版に悪意のあるバックドアが含まれていた事がわかりました(Ars Technica)。 発見した開発者のAndres Freund氏は、xz version 5.6.0と5.6.1に悪意のあるコードが含まれていることが分かったと指摘しています。幸い、このバージョンは主要なLinuxディストリビューションの製品リリースでは使用されていませんが、Fedora 40やFedora Rawhide、Debian testing/unstable/experimentalなどのベータ版リリースには含まれていたそうです。 macOSのHomebrewでは、複数のアプリがxz 5.6.1に依存している事が判明し、現在xz 5.4.6へのロールバックが行われています。 悪意のある変更は難読化され、バ
2017年以前に出荷された一部のFeliCa ICチップの脆弱性に関する指摘について 2025年8月28日 ソニー株式会社 ソニーの非接触ICカード技術「FeliCa」のICチップのうち、2017年以前に出荷された一部のICチップについて、独立行政法人情報処理推進機構(IPA)の「情報セキュリティ早期警戒パートナーシップガイドライン」に基づき外部から指摘を受け、報告された操作により、当該チップにおいてデータの読み取りや改ざんが実行される可能性があることを確認しました。 FeliCaを利用するサービスのセキュリティは、FeliCa ICチップのセキュリティに加え、サービスごとにシステム全体で構築されます。本事案については、上記パートナーシップの枠組みの中で、一部のサービス事業者や公的機関とも連携しています。ご関係の皆様におかれましては、関連事業者からの情報を踏まえ引き続き安心してご利用くださ
Intro 前回は、Nx の事例をベースに「パッケージを公開する側」の対策について解説した。 今回は、「パッケージを使う側」、もっと言えば「OSS を使う上で開発者が考えるべきこと」について考察する。 OSS の危険性 npm 起因のサプライチェーン攻撃が確認されたことで「npm は危険だ」という話になると、「npm を禁止すべき」といった極端な話になったりする。 前回のブログで紹介したような対策を行うなら、多少は良くなるかもしれない。しかし、それらは全てパッケージ公開者に委ねられる。自分が公開者として実施するなら、自分が原因で攻撃が発生することは防げるだろう。 一方、攻撃に必要な突破口は 1 つあれば良い。npm にある全てのパッケージが対策されない限り、npm を主語とした安全が担保される日は来ない。 この広大な依存関係の中には、闇落ちした開発者が、それまでの善良なコードを、自分の意志
免責事項 こちらの記事で紹介する内容は、教育目的または脆弱性について仕組みを理解し周知、啓発を行うためだけに作成しております。 ぜったいに、悪用しないでください。 記載されているコードを実行した場合に発生した損害には一切責任を負いません。 理解される方のみ下にスクロールしてください。 経緯 2021年12月9日にて、超有名なログ出力ライブラリであるlog4jの第2世代で任意コードが実行可能であると報告されました。 Apache Log4j2 jndi RCE#apache #rcehttps://t.co/ZDmc7S9WW7 pic.twitter.com/CdSlSCytaD — p0rz9 (@P0rZ9) December 9, 2021 ※(注記)上記は特定の文字列をログ出力させることで、ペイントツール(draw.exe)を実行している Minecraft(Java版)のチャット機能にてこ
情報通信研究機構(NICT)は2024年5月21日、NICTのサイバーセキュリティ研究室 解析チームのX(旧Twitter)公式アカウント「NICTER解析チーム」で、2024年5月20日からバッファロー製無線LANルーターのボット感染が増加していると発表した。50ホスト以上の感染を観測したとする。 感染が目立つのは「WSR-1166DHP」シリーズで、感染経路は特定できていない。NICTの久保正樹サイバーセキュリティ研究所サイバーセキュリティネクサス上席研究技術員は「感染したルーターはDDoS攻撃の踏み台として攻撃者に悪用されると考えられる。感染するとスキャンパケットを外部に送信し、感染を広げる可能性がある」と指摘する。NICTは利用者にファームウエアのアップデートや、管理画面の公開設定の見直しを呼びかけている。 バッファローはNICTが発表した事象について、2024年5月21日午後6時
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 米スタンフォード大学、米UCLA、カナダのウォータールー大学に所属する研究者らが発表した論文「WiFi Physical Layer Stays Awake and Responds When it Should Not」は、Wi-Fi機器に偽のデータパケットを継続的に送信することで、その機器の充電を急速に低下させる攻撃を提案した研究報告である。 Wi-Fiネットワークは、高度な認証と暗号化メカニズム(WPA3など)を使用して、未承認デバイスによるデバイスやデータへのアクセスを阻止することで、ユーザーのプライバシーとセキュリティを保護している。 しかし、Wi-Fiネットワークは、主にWi-
このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米ジョージア工科大学などに所属する研究者らが発表した論文「iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices」は、Mac、iPad、iPhoneなどのApple製品に搭載のSafariを標的としたサイドチャネル攻撃に関する研究報告である。 この攻撃は、最近発売されたM3チップを搭載した新型MacBook Proでも成功し、ソフトウェアの更新状況に関わらず、Apple製品にとって依然として脅威であることを示した。 「iLeakage」
はじめに 本記事は Recruit Engineers Advent Calendar 2020 の6日目にあたる記事です。 先日、Offensive Security Certified Professional (OSCP) という倫理的ハッキング技術に関する資格を取得しました。最近、日本でもこの資格の人気が高まっているような印象を受けますが、OSCPに関する日本語の情報はまだまだ少ないようです。今後受ける人の参考になればと思い、本記事ではOSCPに関する以下の事項についてお話したいと思います。 PWKコースとOSCP試験がどういう内容で、どんな人におすすめか 受ける前にどんな準備をすれば良いか 実際にPWK / OSCPを進める際に役に立つ情報 筆者のOSCP受験記 この記事では、まず「OSCPとは何か」を知りたい人のために一般的な説明をしています。その後、「OSCPを受けようか悩ん
ニュースサイト・CyberNewsのセキュリティ研究者であるMantas Sasnauskas氏と研究者のJames Clee氏・Roni Carta氏の共同研究により、中国製の安価なルーターに不審なバックドアが存在していることがわかりました。 Walmart-exclusive router and others sold on Amazon & eBay contain hidden backdoors to control devices | CyberNews https://cybernews.com/security/walmart-exclusive-routers-others-made-in-china-contain-backdoors-to-control-devices/ バックドアの存在が指摘されているのは、ウォルマートが独占販売している「Jetstream」ブラ
トレンドマイクロは2025年8月29日、Googleへの大規模なサイバー攻撃によって、最大25億件の「Gmail」のユーザー情報が漏えいした事案について注意を呼び掛けた。 Googleの脅威インテリジェンスグループによると、漏えいした情報には連絡先情報、企業名、関連メモなどが含まれている。Googleは「パスワードは漏えいしていない」としている。 だが、漏えいした該当情報が犯罪者の間で広がることで、Gmailユーザーが標的になる危険性は高まる。実際にGmail関連のフォーラムにおいて、Googleの従業員を装ったフィッシングメールや偽の電話、詐欺SMSが確認されている。多くはログインコードの提供やパスワード再設定を求める内容であり、これにだまされるとGmailアカウントへのアクセス権を失い、メール本文はもちろん、保存されている写真や文書、金融口座情報までもが脅威にさらされる。 今回攻撃を実
米Twitterは8月5日(現地時間)、ゼロデイ脆弱性(既に修正済み)が悪用され、540万以上のアカウントと電話番号やメールアドレスの情報が流出したと発表した。 この脆弱性については1月、同社のバグ報奨金プログラムを通じて報告を受けたという。昨年6月のシステム更新の際に発生したバグで、報告を受けて修正した時点では脆弱性が悪用された証拠はなかったとしている。 だが、米Restore Privacyの7月の報道で、この脆弱性が悪用され、アカウントリストが販売されていることを知ったため、影響を受けたことが確認できるユーザーには直接通知した。 この段階で公式ブログで発表するのは、「影響を受けた可能性のあるすべてのアカウントを確認することはできず」、特に匿名アカウントは国家などの標的になる可能性があるためとしている。 米BleepingComputerによると、アカウントと紐付けられたのは、電話番号
2017年、インテルやARMのCPUに情報窃取の脆弱性が存在することが明らかになった。通常、CPUのプロセスはほかのプロセスの処理しているデータを読み取ることはできない仕組みになっているが、ある機能を悪用することで実行中のプロセスから本来は入手できてはいけないデータを窃取できることが明らかになった。この仕組みを悪用して複数の攻撃手法が開発されたが、「Spectre-v2 (またはBTI: Branch Target Injectio)」と呼ばれる手法が最も危険な攻撃方法と認識されている。 これら脆弱性に対して、オペレーティングシステム側が対策を導入したほか、CPUメーカーがハードウェア緩和策(eIBRSやCSV2など)を導入した。この緩和策は意図した通りに機能するが、どうやら研究者はこの攻撃手法を復活させることに成功したようだ。 研究者らは「Branch History Injection
昨今の国内における報道等での脆弱性関連情報の取扱いを踏まえて、今般、経済産業省、独立行政法人情報処理推進機構(IPA)、一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)及び国家サイバー統括室から、国内の脆弱性関連情報を取り扱う全ての皆様(脆弱性関連情報の発見者、製品開発者やウェブサイト運営者、報道機関その他産業界の皆様等)に向けて、「情報セキュリティ早期警戒パートナーシップガイドライン」に則した対応に関するお願いについてお伝えします。 経済産業省では、経済社会の活力の向上及び持続的発展並びに国民の皆様が安全で安心して暮らせる社会の実現に資することを目的として、ソフトウェア等の脆弱性(※(注記)1)を悪用した不正アクセス行為やコンピュータウイルスによる企業活動の停止や情報資産の滅失、個人情報の漏えい等の被害発生を抑制するため、脆弱性関連情報(※(注記)2)が発見された場合にそれらをど
パッケージ管理ツールのnpmで公開されている「UAParser.js」は、ユーザーエージェントの判定処理を実行するJavaScriptライブラリであり、Facebook・Microsoft・Amazon・Googleなどの超大手企業を含む1000以上のプロジェクトで採用されています。そんなUAParser.jsがハッカーによってハイジャックされ、LinuxおよびWindowsデバイスを対象に暗号資産採掘やパスワードの盗難を行うトロイの木馬が仕込まれていたことが判明しました。 Security issue: compromised npm packages of ua-parser-js (0.7.29, 0.8.0, 1.0.0) - Questions about deprecated npm package ua-parser-js · Issue #536 · faisalman/u
Doctor Webは29月12日(現地時間)、「Void captures over a million Android TV boxes」において、Android TVボックスから新しいマルウェア「Android.Vo1d」を発見したと報じた。すでに世界中のデバイスに感染していることが確認されており注意が必要。 Void captures over a million Android TV boxes マルウェア「Android.Vo1d」 Doctor Webの分析によるとマルウェア「Android.Vo1d」はトロイの木馬とされる。3つのコンポーネントで構成され、複数の手段で永続性を確保する。これまでのところ、初期の感染経路は明らかになっていない。 攻撃者は何らかの方法でデバイスへのアクセスを確保し、管理者権限を取得してマルウェアを展開したとみられている。被害報告のあったデバイスに
The Registerは1月2日(現地時間)、「Google password resets not enough to stop this malware • The Register」において、情報窃取マルウェアにセッション情報を窃取された場合、Googleパスワードを変更するだけでは不十分だとして、注意を呼び掛けた。最新のセキュリティ研究によると、ユーザーが侵害に気づいてパスワードを変更しても、脅威アクターは侵害したアカウントにアクセスできるという。 Google password resets not enough to stop this malware • The Register Google認証が抱えるゼロデイ脆弱性悪用の概要 このGoogleのゼロデイの脆弱性は、2023年10月に「PRISMA」と呼ばれる脅威アクターにより悪用が予告されていた。The Register
すべてのiPhoneおよびiPadや2020年以降に登場したApple Silicon搭載Macが対象となる攻撃手法「iLeakage」がジョージア工科大学の研究チームによって発見されました。iLeakageを悪用するウェブサイトにアクセスした場合、ウェブサービスのパスワードやメールなどの情報を盗み出されてしまいます。 iLeakage https://ileakage.com/ iLeakageは必要になる可能性のある処理を事前に行うことでCPU性能の向上を図る技術「投機的実行」を悪用するタイプの攻撃で、iPhoneやiPadに搭載されているAシリーズチップおよびMacや一部のiPadに搭載されてるMシリーズチップに対して有効です。このため、すべてのiPhoneおよびiPadと2020年以降に登場したMacはiLeakageによる攻撃の対象となり得ます。 iLeakageは「ウェブサイト
2021年12月26日: Safari も 15.2 から COOP/COEP を使って SharedArrayBuffer が利用できるようになったので、該当箇所の表記を変更しました。 長い記事なので先に結論を書きます。 Chrome、Firefox および Safari で SharedArrayBuffer や高精細タイマーが使えるようになりました。そのためには cross-origin isolation という状態を有効にするのですが、親となる HTML ドキュメントに下記 2 つのヘッダーを送ります。 Cross-Origin-Embedder-Policy: require-corp Cross-Origin-Opener-Policy: same-origin ただ、これを有効にするには様々な条件と制約が存在し、現段階では多くのサイトは苦戦するでしょう。とりあえず従来通り C
セキュリティ研究者が、あらゆる仮想プライベートネットワーク(VPN)を無効にできる手法を明らかにした。しかも、このエクスプロイトは20年ほど前から野放しの状態で、悪意ある攻撃者からすでにその存在を知られている可能性があるという。 Leviathan Security Groupの研究者らは、VPNが使われたトラフィックを可視化する手法を発見した。攻撃者がこの手法を利用すれば、暗号化されていないトラフィックを盗聴し、価値あるデータをそのトラフィックから取り出すことが事実上可能になる。研究者はこのエクスプロイトを「TunnelVision」と名付けた上で、今のところこのトリックに引っかからないVPNは見つかっていないと指摘した。 VPNは、トラフィックとデータの安全に重要な役割を担っている。VPNを使用すればインターネットトラフィックが暗号化されるため、ハッカーによるトラフィックの盗聴を回避で
このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 米ジョージ・メイソン大学に所属する研究者らが発表した論文「Tracking You from a Thousand Miles Away! Turning a Bluetooth Device into an Apple AirTag Without Root Privileges」は、Bluetooth対応デバイスを追跡するための攻撃手法「nRootTag」を提案した研究報告だ。この攻撃は、LinuxやWindows、Androidシステムで有効であり、デスクトップやラップトップ、スマートフォン、IoTデバイスを追跡するために利用できるという。 Ap
HomeNewsSecurityUndocumented commands found in Bluetooth chip used by a billion devices Update 3/9/25: After receiving concerns about the use of the term 'backdoor' to refer to these undocumented commands, we have updated our title and story. Our original story can be found here. The ubiquitous ESP32 microchip made by Chinese manufacturer Espressif and used by over 1 billion units as of 2023 conta
ASUS製の家庭用および小規模オフィス用ルーター数千台が、国家または十分な資金力を持った脅威アクターにより、再起動やファームウェア更新を回避できるステルス性の高いバックドアを作られる攻撃を受けていることが明らかになりました。 GreyNoise Discovers Stealthy Backdoor Campaign Affecting Thousands of ASUS Routers https://www.greynoise.io/blog/stealthy-backdoor-campaign-affecting-asus-routers Thousands of Asus routers are being hit with stealthy, persistent backdoors - Ars Technica https://arstechnica.com/security/
Intelは、同社製CPUに新たな脆弱性が見つかったことを発表しました。 見つかった脆弱性のCVE-IDはCVE-2022-40982。『Downfall』と名付けられたこの脆弱性は、攻撃者に悪用されるとデータや機密情報を窃取される恐れがあるとのこと。この脆弱性はGoogleの研究者Daniel Moghimi氏により発見されました。 本脆弱性の影響を受けるCPUは、第6世代から第11世代のIntel CPU。Skylake、Kaby Lake、Coffee Lake、Comet Lake、Rocket Lake、Ice Lake、Tiger Lakeなどが影響を受けます。第12世代Alder Lakeや第13世代Raptor Lakeはこの影響を受けません。 Intel (INTEL-SA-00828)は、本脆弱性への対処・緩和策として最新のファームウェア(BIOS)へとアップデートする
米Intelは8月8日(現地時間)、同社製CPUに脆弱性(CVE-2022-40982)が見つかったと発表した。同社のメモリ最適化機能を悪用することで、CPU内部のレジスタファイルを意図せずソフトウェア側に提供できてしまうという。すでにIntelがアップデートを提供しているが、修正の適用により一部処理のパフォーマンス低下を招く可能性がある。 メモリ内に散在するデータへのアクセスを高速化する命令「Gather」が引き起こす問題という。この脆弱性により、信頼できないソフトウェアが、通常はアクセスできないはずのデータにアクセスする可能性がある。脆弱性の影響を受けるのは第6世代Skylakeから第11世代Tiger LakeまでのCPU。 脆弱性を発見した米Googleの研究者ダニエル・モギミ氏は、脆弱性を悪用することで、同じコンピュータを共有する他ユーザーのパスワード、電子メールのメッセージ、銀
Wi-Fiに関する脆弱性発覚。全Windowsユーザーは今すぐアップデートを2024年06月25日 14:0076,563 Dua Rashid - Gizmodo US [原文] ( mayumine ) 今すぐアップデートするか、パブリックWi-Fiには絶対に繋がないようにするか。 Microsoft(マイクロソフト)は、Windowsに新たに「深刻度が重要」なWi-Fiに関する脆弱性を確認しました。この脆弱性が悪用されると、ハッカーは同じWi-Fi-ネットワーク上にいるだけで、Windowsデバイスを則りマルウェアに感染させることが可能になります。Microsoftは、特に頻繁にパブリックWi-Fiを利用するユーザーに対して、今すぐにWindows PCをアップデートするように勧告しています。 Forbesでも報告されていますが、このWi-Fiの脆弱性は「CVE-2024-30078」
交通系ICカードや電子マネーなど社会インフラとして全国で使われている非接触式IC技術「FeliCa(フェリカ)」のセキュリティーに重大な脆弱性が見つかったことが28日、関係者への取材で分かった。 暗号システムを突破してデータを改竄(かいざん)される恐れがある。累計出荷18億個以上のチップのうち、開発元のソニーは共同通信の取材に「2017年以前に出荷された一部に脆弱性があり、暗号を突破される可能性があることを確認した」と認めた。データの読み取りや改竄が実行される懸念があるとして、影響範囲の特定や対策の検討を進めていると明らかにした。 フェリカは強固なセキュリティーがあるとされ、JR東日本の「Suica(スイカ)」、JR西日本の「ICOCA(イコカ)」などのほか、省庁や大学、企業の身分証や入館証にも使われている。
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 米ミシガン州立大学に所属する研究者らが発表した論文「■しかくhttps://dl.acm.org/doi/10.1145/3581791.3596837■しかく」は、被害者に気が付かれることなくスマートイヤフォン(Airpods、Pixel Budsなど)からスマートフォンに音声入力する不可聴攻撃を提案した研究報告である。被害者の近くから超音波を発して、スマートイヤフォンに音声コマンドを送り、音声入力を行う。 スマートイヤフォンはBluetoothを使って近くの機器(スマートフォン、スマートスピーカー、スマートホームデバイスなど)に接続し、音声認識技術を駆使して音
情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は4月5日、NECプラットフォームズ(東京都千代田区)のWi-Fiルーター「Aterm」シリーズの59製品で脆弱(ぜいじゃく)性が判明したと公表した。対象となる製品を使用している場合、設定の変更や買い替えなどの必要があるとしている。 NECは、悪意のある第三者によって任意のコマンド実行や装置名などの装置情報が読み取られるなど、ユーザーの意図しない現象を引き起こす可能性があるとしている。 同社は対象製品として、WG1800HP4、WG1200HS3、WG1900HP2などを挙げており、記載のない機種については問題はないという。これらのモデルを使用している場合、Atermサポートデスクサイトに掲載の情報を参考に、管理者パスワードや暗号化キーの変更、設定の変更などの対処をする必要がある。
お客様各位 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 2023年8月8日にAMDのCPUに対して、また8月9日にIntelのCPUに対して下記の脆弱性情報が発表されました。 これらの脆弱性に対する弊社の対応状況をお知らせいたします。 CVE-2023-20569(Inception) (参考)Inception https://comsec.ethz.ch/research/microarch/inception/ https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7005.html https://access.redhat.com/security/cve/cve-2023-20569 https://ubuntu.com/security/CVE-2023-20569
関連キーワード 脆弱性 | セキュリティ | セキュリティリスク 一般家庭や小規模オフィスを対象にした無線LANルーター9機種に、合計226個の脆弱(ぜいじゃく)性が見つかった。セキュリティ企業IoT InspectorがIT雑誌「CHIP」の編集者とチームを組み、ベンダー8社のSOHO(小規模オフィスとホームオフィス)向け無線LANルーター9機種を調査。1機種当たり、最大32件の脆弱性を検出した。調査対象は、NETGEAR、ASUSTeK Computer(ASUS)、Synology、D-Link、AVM Computersysteme Vertriebs(AVM)、TP-Link、Edimax Technology、Belkin International(Linksysの名称で事業展開)の8社の無線LANルーターだ。 今回の調査の結果は「SOHO向け無線LANルーターの安全性に対す
セキュリティ企業・カスペルスキーの研究者が、Windowsのイベントログ内にシェルコードを隠すことで感染経緯をこれまでよりもわかりにくくする手法が用いられていることを初めて観測しました。 A new secret stash for "fileless" malware | Securelist https://securelist.com/a-new-secret-stash-for-fileless-malware/106393/ In February 2022 we observed the technique of putting the shellcode into Windows event logs for the first time "in the wild" during the malicious campaign. It allows the "fileless"
北朝鮮政府の支援を受けるとみられるハッカー集団が、セキュリティ研究者を標的に攻撃を行っていたことを2021年1月25日にGoogleが報告しました。この攻撃がどのように行われたのかについてMicrosoftが調査を行い、レポートを発表しています。 ZINC attacks against security researchers - Microsoft Security https://www.microsoft.com/security/blog/2021/01/28/zinc-attacks-against-security-researchers/ Microsoft: DPRK hackers 'likely' hit researchers with Chrome exploit https://www.bleepingcomputer.com/news/security/mic
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く