Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2018/06 >>
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年06月19日(火曜日) 京都府開庁記念日

ripjyr2018-06-19

[][]京都「正寿院」の幸せを呼ぶハートの窓に女子殺到! | 京都府 | トラベルジェイピー 旅行ガイド

情報元のブックマーク

今度行く!

「正寿院」は夏に風鈴まつりが行われることから風鈴の寺ともいわれる、知る人ぞ知る名刹。しかし、近年新しくできた客殿にあるハート型の窓がInstagramやSNSを中心に「幸せを呼ぶ窓」として話題沸騰!京都でも一躍注目を集めるスポットと化しています。

no title

screenshot

[][]脆弱性攻撃ツール「Rig EK」、次は脆弱性「CVE-2018-8174」を利用して仮想通貨発掘マルウェアを拡散 | トレンドマイクロ セキュリティブログ

情報元のブックマーク

RigEK新しいのは、CVE-2018-8174を使用しているそうです。

「Rig Exploit Kit(Rig EK)」のような脆弱性攻撃ツール(エクスプロイトキット)を利用した攻撃は、通常、改ざんされた Web サイトを起点とします。攻撃者は、不正スクリプトコードを Web サイトに埋め込み、アクセスしたユーザをエクスプロイトキットのランディングページにリダイレクトします。しかし、2017 年 2 月から 3 月頃に実施されたサイバー攻撃キャンペーン「Seamless」では、非表示にした iframe を経由してランディングページにリダイレクトしていました。iframe は Web ページの中に別のページのコンテンツを埋め込むために使用される HTML 要素です。

今回確認された Rig EK は、脆弱性「CVE-2018-8174」を利用し、最終的な不正活動のために仮想通貨発掘ツールを統合していました。CVE-2018-8174 は、Windows 7 以降の Windows OS で「遠隔でのコード実行(Remote Code Execution、RCE)」が可能になる脆弱性で、2018 年 5 月に更新プログラムが公開されています。Rig EK が利用した脆弱性攻撃コード(「VBS_CVE20188174.B」として検出)は、最近公開された「概念実証(Proof of Concept、PoC)」を流用したものと思われます。この攻撃は、脆弱スクリプトエンジンを利用する Internet Explorer(IE)および Microsoft Office 文書に対して有効です。

よく利用されていたエクスプロイトキットの活動停滞や、その他の手口への転換の結果、最も活発に確認されるエクスプロイットキットとして Rig EK が残っています。Rig EK はさまざまな脆弱性を利用してきました。コード実行が可能になる Adobe Flash の古い脆弱性「CVE-2015-8651」もその 1 つです。この脆弱性は、「Astrum EK」のようなエクスプロイトキットやその他のサイバー犯罪者によっても利用されました。

脆弱性攻撃ツール「Rig EK」、次は脆弱性「CVE-2018-8174」を利用して仮想通貨発掘マルウェアを拡散 | トレンドマイクロ セキュリティブログ

screenshot

[][]大阪ガス2900人体制で復旧取り組み「復旧見える化システム」も稼動(THE PAGE) - Yahoo!ニュース

情報元のブックマーク

見える化とか素晴らしい。

18日午前に大阪府北部を震源として大阪市北区大阪府高槻市枚方市などで震度6弱を観測した地震の影響で、大阪ガス茨木高槻摂津吹田の4市の一部、約11万戸で安全のため都市ガスの供給を停止している。同社では、社員やグループ社員、全国のガス事業者の応援を受け、復旧に向け全力で取り組んでいる。

no title

screenshot

[][]高木浩光@自宅の日記 - 魔女狩り商法に翻弄された田舎警察 Coinhive事件 大本営報道はまさに現代の魔女狩りだ

情報元のブックマーク

高木先生めっちゃ時間をかけて丁寧にまとめ。

私は、不正指令電磁的記録の罪は、「法律の規定をまつまでもなく、それ自体が当然に反社会的、反道義的とされる」行為に対してのみ適用されるものだと信じている。今回の事件で、不正指令電磁的記録の罪を「現行法の規制」と表現する人がいたが、これは行政的に規制されている(例えば、不正アクセス禁止法のように)わけではなく、元より反社会的、反道義的な行為を改めて犯罪類型として刑法典に明記したにすぎないものだと思う。

その観点からすれば、騙して情報を盗むものはそれに該当するが、Webサイトという言わば展示会場に来た客に対して客のCPUを使って表現する(これには表現への対価の獲得処理も含まれる)ことは、Webが本来的に想定している使い方であり、「それ自体が当然に反社会的、反道義的とされる行為」には当たらないのだと思う。

高木浩光@自宅の日記 - 魔女狩り商法に翻弄された田舎警察 Coinhive事件 大本営報道はまさに現代の魔女狩りだ

screenshot

[][]「Windows 10」春のアップデートは「AI活用で過去最速の普及」とMicrosoft - ITmedia NEWS

情報元のブックマーク

Windows 10 April 2018 Updateは、AIを使って安全なアップデートが可能な端末をアップデートをしていって、フィードバックで改善って方法をとったらしい

Microsoft6月14日(現地時間)、4月30日リリースした「Windows 10 April 2018 Update」(バージョン1803)の適用速度がこれまでのWindows 10アップデートで最速だと発表した。現時点で2億5000万人がアップデートしており、満足度も高いという。

no title

過去フィードバックデータに基づいて、安全なアップデートが可能だとAIが判断した端末からアップデートを提供していき、問題のフィードバックに基づいて改善しつつ提供先を拡大していった。その結果、アップデート後に問題が発生してアップデートアンインストールするケースや否定的フィードバックが減ったという。Windows 10の安定性も高まったため、カスタマーセンターへの問い合わせ件数も減った。

no title

screenshot

[][]Intelプロセッサに新たな脆弱性、投機的実行機能に関連 - ITmedia エンタープライズ

情報元のブックマーク

新たに投棄的実行機能の新たな脆弱性発見とのこと

Intel6月13日、Coreベースマイクロプロセッサに新たな脆弱性が見つかったと発表した。Intelなどのプロセッサ2018年1月に発覚した「Spectre」「Meltdown」と呼ばれる脆弱性と同様に、プロセッサ投機的実行の機能に関連する脆弱性で、悪用されればセンシティブ情報が流出する恐れがある。

 Intelによると、今回の脆弱性(CVE-2018-3665)は、Coreベースマイクロプロセッサの「Lazy FP state restore」という機能に存在する。この問題を突いて、サイドチャネル攻撃を仕掛けられれば、1つのプロセスで他のプロセスの値を読み取られる恐れがある。

 危険度は中程度、共通脆弱性評価システム(CVSS)の評価値は4.3(最大値は10.0)と位置付けている。

no title

screenshot

[][]ポメラ DM30を分解――メカ・電気・デザインのコラボに優れた製品 (1/5) - MONOist(モノイスト)

情報元のブックマーク

ポメラ欲しくなってきた・・・

今回は、2018年6月8日発売のキングジムの新製品『デジタルメモポメラ」DM30』の量産試作品(ほぼ製品版と同等)を分解する機会を得ました。その様子をお伝えしながら、メカ設計のポイントについて分析していきます(製品について:ポメラが10周年、電子ペーパー採用して折り畳みキーボードが復活、Kickstarterにも)。

no title

screenshot

[][]iPhoneのロック解除ツール「GrayKey」はiOS 12をすでに突破したとの噂… | ギズモード・ジャパン

情報元のブックマーク

メモ

Apple TVのような箱から飛びだしたLightningケーブルと接続するだけで、パスワードを総当たりしてiPhoneロックを解除するツール「GrayKey」。これまでも、犯罪捜査のために米政府が購入したことで話題になりました。対してAppleアップル)は、捜査目的であってもiPhone不正ロック解除されるべきではないと考えており、次のiOS 12ではGrayKeyなどのクラッキングツールを閉め出すセキュリティ強力が行なわれます。

iOS 12で施される強力なセキュリティとは、非常に厳格な「USB制限モード」のこと。これは1時間以上ロック解除されていない端末はLightningポート経由の通信を排除するもので、Appleアップル)も公式にこの機能の実装を認めていました。

no title

screenshot

[][]JPCERT/CC、セキュリティの知見共有を目的としたカンファレンス開催へ - ITmedia エンタープライズ

情報元のブックマーク

Japan Security Analyst Conference 2019開催とのこと!

JPCERTコーディネーションセンターJPCERT/CC)は2018年6月15日現場セキュリティ業務に携わるエンジニアに役立つ情報を提供することを目的とした「Japan Security Analyst Conference 2019」を、2019年1月18日東京お茶の水で開催することを明らかにした。参加費は無料で、2018年1月に続き2度目の開催となる。

 JPCERT/CCによると、2018年に入ってもなお、「Daserf」や「ChChes」の亜種など複数の標的型攻撃を国内で確認しているという。このように企業・組織情報を狙った攻撃が確実に起きている一方で、手法や対策に関する知見の共有は進んでいるとは言い難い。そこで、こうしたインシデントマルウェアに関する情報や知見を掘り起こし、共有する場としてJapan Security Analyst Conferenceを企画した。

no title

screenshot

[][]KDDI、センサー設置から故障予兆検知までをワンストップで提供する「KDDI IoTクラウド 〜工場パッケージ〜」を開始 - ITmedia エンタープライズ

情報元のブックマーク

KDDIがIoTクラウド、工場パッケージとのこと

KDDI2018年8月上旬から、工場の生産設備の状態を可視化し、故障予兆を検知するサービスKDDI IoTクラウド 〜工場パッケージ〜」の提供を開始する。

 同サービスは、工場内の装置にセンサーを取り付け、生産設備の状態をデータとして収集・分析することで、故障予兆の検知からアラート通知までをワンストップで提供するサービス

 また、ARISE analyticsが開発した故障予兆検知アプリケーション「ARISE Intelligent Factory - ARISE Predictive Maintenance」を利用することで、生産設備ごとの故障予知検知も可能になる。

no title

センサークラウド

利用料金(税別)は月額で、基本セットのセンサー類は、振動センサーが6400円/個、温度センサーが20円/メートル、電流センサーが600円/個、流量センサー4400円/個、レベルセンサーが6700円/個。ロガーが5000円/個、クラウド使用料は1ID当たり5万円、1ロガー当たり3万円、保守料金は2万3120円。クラウド使用料は、基本セットの料金に加えて、簡易分析オプションでは1ID当たり5万円、1ロガー当たり同2万円、高度分析オプションでは、1ID当たり15万円、1ロガー当たり2万円。別途、設置に関わる初期費用や通信費用が必要。最低契約期間は2年。保守費用は、センサーの数や種類によって変動する。

no title

screenshot

[][]CSIRT小説「側線」 第1話:針(前編) (1/2) - ITmedia エンタープライズ

情報元のブックマーク

CSIRT小説!!!

一般社会で重要性が認識されつつある一方で、その具体的な役割があまり知られていない組織インシデント対応チーム「CSIRT」。その活動実態を、小説の形で紹介します。読み進めていくうちに、セキュリティの知識も身につきます。

no title

screenshot

[][]2つの特許技術用いた国産ランサムウェア対策ソフトウェア発売(MBSD) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

暗号化されるファイル検知のランサムウエア対策ソフト

「MBSD Ransomware Defender」に搭載されたのは、2016年に登録された特許第5996145号と、2017年に登録された特許第6219550号。同技術は現在米国でも特許申請中。

MBSDは、SOCや脆弱性診断、コンサルティング教育など、もっぱらセキュリティサービス”企業として知られてきた。これまでも顧客向けにSIEMをスクラッチで特注開発するなどの開発能力を有していたが、「MBSD Ransomware Defender」は初めての一般市場向け自社開発製品となる。

現在ランサムウェア対策には、パターンファイルや振る舞いによる検知、デセプション技術などが用いられている。「MBSD Ransomware Defender」は、ランサムウェア本体やその挙動ではなく、暗号化される当の「ファイル側」に着目した。暗号化される際のファイルの構造変化を監視・検知し暗号化を止める。同社コンサルティングサービス事業本部 サイバーインテリジェンスグループがこれまで世界中から収集したランサムウェア全検体で防御を確認済みだという。

2つの特許技術用いた国産ランサムウェア対策ソフトウェア発売(MBSD) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]1億円のルーターを200万円のPCで実現、NTTコム製ソフト「Kamuee」の正体 | 日経 xTECH(クロステック)

情報元のブックマーク

1億円程度のルーターソフトウエアルーターで実装とのこと

数千万円から1億円程度のコアルーターは、専用ハードウエアを搭載して性能を高めている。一方、ソフトウエアとしてルーター機能を実装するソフトウエアルーターは、Linuxを搭載したパソコンで動作するため安価ルーターを実現できるが、性能は高価なコアルーターよりも1桁から2桁低い。

 この常識を打ち破るソフトウエアルーターが現れた。NTTコミュニケーションズが開発し、2018年6月に発表した「Kamuee」だ。200万円程度のパソコンと1枚10万円程度のネットワークカードを複数組み合わせて使えば、高価なコアルーターと同等の性能を実現できるという。

no title

screenshot

[][]Docker Hubから誰でもダウンロードできるコンテナイメージに暗号通貨採掘ボットが潜んでいた | TechCrunch Japan

情報元のブックマーク

DockerHubのコンテナイメージ暗号通貨採掘ボットが入ってたらしい

セキュリティ企業のFortinetとKromtechが、17の汚染されたDockerコンテナを見つけた。それらはダウンロードできるイメージだが、中に暗号通貨を採掘するプログラムが潜んでいる。さらに調べた結果、それらが500万回ダウンロードされたことが分かった。ハッカーは安全でないコンテナコマンドを注入し、それらのコマンドが、本来なら健全なWebアプリケーションの中へこの採掘コードダウンロードしたのだろう。研究者たちがそれらのコンテナを見つけたのは、ユーザーイメージのためのリポジトリDocker Hubの上だ。

研究者の一人David Maciejakはこう書いている: “もちろん、これらがマニュアルで(手作業で)デプロイされたのではないことは確実だ。というか、犯行は完全に自動化されていたらしい。いちばん高い可能性として、犯人は構成が正しくないDockerとKubernetesのインストールを見つけるスクリプトを作ったのだろう。Dockerクライアント/サーバシステムだから、REST APIで完全にリモートで管理できる”。

Docker Hubから誰でもダウンロードできるコンテナイメージに暗号通貨採掘ボットが潜んでいた | TechCrunch Japan

screenshot

[][]折り紙界に革命が起きたか 折り目だけ残した“スケスケ折り鶴”に「天才」の声集う - ねとらぼ

情報元のブックマーク

面白い

“折り目だけを残して作った折り鶴”がTwitterで公開され、その斬新さやスタイリッシュなデザインに驚きの声などが多数集まっています。これは折り紙の世界に新しい技が誕生した瞬間かもしれません。

no title

screenshot

[][]仮想通貨マイニングツール事案をまとめてみた - piyolog

情報元のブックマーク

いつもまとめありがとうございます

2018年6月14日、警察庁は仮想通貨をマイニングするツール(Coinhive等)を利用者に無断で設置していたとして、16人を逮捕・書類送検したと発表しました。ここでは関連情報をまとめます。

仮想通貨マイニングツール事案をまとめてみた - piyolog

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。