2019年9月のScan PREMIUM 倶楽部 | ScanNetSecurity
2024.04.19(金)

2019年9月のScan PREMIUM 倶楽部

Microsoft Windows において AppXSvc でのジャンクションの取り扱い不備により任意のファイルの権限が変更可能となる脆弱性(Scan Tech Report) 画像
脆弱性と脅威
株式会社ラック デジタルペンテスト部
株式会社ラック デジタルペンテスト部

Microsoft Windows において AppXSvc でのジャンクションの取り扱い不備により任意のファイルの権限が変更可能となる脆弱性(Scan Tech Report)

019 年 9 月に、Microsoft Windows において、任意のファイルの全アクセス権限を取得することが可能となる脆弱性が報告されています。

ツイッターやインスタのフェイクアカウントが生まれるところ ~ ソーシャルメディア操作「産業」その実態とエコシステム 画像
研修・セミナー・カンファレンス
中尾 真二( Shinji Nakao )
中尾 真二( Shinji Nakao )

ツイッターやインスタのフェイクアカウントが生まれるところ ~ ソーシャルメディア操作「産業」その実態とエコシステム

ソーシャルメディアの操作(ソーシャルメディアマニピュレーション)は、すでに現実の問題となっている。「いいね」やフォロワーは簡単に金で買うことができる。購入可能なフォロワーはどのように作られているのだろうか。

学術論文「人間よりも賢く機能するボット:Google の画像ベースの reCAPTCHA v2 を無効化するオンラインシステム」サマリー(The Register) 画像
国際
The Register
The Register

学術論文「人間よりも賢く機能するボット:Google の画像ベースの reCAPTCHA v2 を無効化するオンラインシステム」サマリー(The Register)

広く使用されているGoogleのボット検出システムを迂回する方法を研究者が示したのはこれが初めてではない。ルイジアナ大学のチームはそれを一歩進めた。

Webmin においてパスワード変更機能に仕込まれたバックドアコードにより遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report) 画像
脆弱性と脅威
株式会社ラック デジタルペンテスト部
株式会社ラック デジタルペンテスト部

Webmin においてパスワード変更機能に仕込まれたバックドアコードにより遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

2019 年 8 月に、OS 管理ツールである Webmin に、認証を必要とせずに遠隔から任意の命令の実行を強制させることが可能となる脆弱性が報告されています。

高額なコンサル不要 !? ~ ISOG-J 公開三つの無料ドキュメント活用方法 画像
研修・セミナー・カンファレンス
中尾 真二( Shinji Nakao )
中尾 真二( Shinji Nakao )

高額なコンサル不要 !? ~ ISOG-J 公開三つの無料ドキュメント活用方法

専門家のアドバイスやシステム導入は重要だが、依頼側もすべて専門家やベンダーにおまかせというわけにはいかない。事前の知識や最低限の専門スキルがないと、提案の評価もできないし、投資が無駄になる可能性もある。

新規登録ドメインの七割が怪しい、作成 32 日未満ドメインはブロック推奨 ~ 1,530 TLD 新規ドメイン調査結果解説(The Register) 画像
国際
The Register
The Register

新規登録ドメインの七割が怪しい、作成 32 日未満ドメインはブロック推奨 ~ 1,530 TLD 新規ドメイン調査結果解説(The Register)

IT 管理者が、作成から 1 ヵ月未満のあらゆるウェブドメインへのアクセスを禁止すると、マルウェアをはじめとするインターネット上の怪しいコンテンツから効果的にユーザーを守ることができる。

中国テンセント社 セキュリティ研究所、iPhone の顔認証 Face ID をハッキング 画像
研修・セミナー・カンファレンス
中尾 真二( Shinji Nakao )
中尾 真二( Shinji Nakao )

中国テンセント社 セキュリティ研究所、iPhone の顔認証 Face ID をハッキング

2019 年の Blackhat USA では、中国のテンセント社の技術者が、安価な方法で FaceID を突破する方法を紹介した。

エンタープライズソフトウェアによる顧客機密情報の収集・送信が発見される(The Register) 画像
国際
The Register
The Register

エンタープライズソフトウェアによる顧客機密情報の収集・送信が発見される(The Register)

エンタープライズセキュリティ、データ分析、ハードウェア管理ツールなど、データの安全を維持するために利用されるそれらのツールは、顧客が考えるよりはるかに多くの情報を収集、共有している。

提唱から10 年、見直されるサイバーキルチェーン ほか ~ 2019 年 8 月のふりかえり [Scan PREMIUM Monthly Executive Summary] 画像
脆弱性と脅威
株式会社 サイント 代表取締役 兼 脅威分析統括責任者 岩井 博樹
株式会社 サイント 代表取締役 兼 脅威分析統括責任者 岩井 博樹

提唱から10 年、見直されるサイバーキルチェーン ほか ~ 2019 年 8 月のふりかえり [Scan PREMIUM Monthly Executive Summary]

Carbon Black 社が「Cognitive Attack Loop」を提唱し、NIST が APT に対する「Cyber Resilience Guidance」を9月にリリースすることを発表するなど、サイバーセキュリティ対策において新たな動きがありそうです。

    Page 1 of 1
    「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
    「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

    ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

    ×