ScanNetSecurity 会員限定記事(63 ページ目) | ScanNetSecurity
2026.02.04(水)

ScanNetSecurity 会員限定記事(63 ページ目)

研究者が IoT を調査するために「空の SHODAN」を作る~ドローンではない。それは空を飛ぶセキュリティスキャンのプロジェクトだ!(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

研究者が IoT を調査するために「空の SHODAN」を作る~ドローンではない。それは空を飛ぶセキュリティスキャンのプロジェクトだ!(The Register)

「我々の探査の第一段階には、ZigBee 対応のスマートデバイスとネットワークを発見し、そのフィンガープリンティングを行うことが必然的に含まれている。我々は地元で(探査を)開始し、ここから拡大していこうとしている」

Hacking Team が、ジェイルブレイクされていない iOS のデバイスを毒牙にかける~武器と化した Masque Attack(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

Hacking Team が、ジェイルブレイクされていない iOS のデバイスを毒牙にかける~武器と化した Masque Attack(The Register)

FireEye によれば、この攻撃は、これまでスマートフォンやタブレットに対して行われてきた攻撃の中で最も先進的なもののひとつであり、同一の、または類似したアプローチが他のハッキンググループに試みられている可能性も高い。

MIT の研究者たちが Tor の秘匿サービスを 88%の精度で識別~隠されているもので、あらわにならぬものはない(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

MIT の研究者たちが Tor の秘匿サービスを 88%の精度で識別~隠されているもので、あらわにならぬものはない(The Register)

つまり幸運にも「秘匿サービスをホスティングするコンピュータの番人」という立場になれた敵であれば、88%の確信を持って、それをサービスのホストとして識別できるということになる。

アラブの春が、いかに商用スパイウェアを暴いたのか~そして米国政府は、いかに Wassenaar Arrangement でヘマをやらかしたのか(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

アラブの春が、いかに商用スパイウェアを暴いたのか~そして米国政府は、いかに Wassenaar Arrangement でヘマをやらかしたのか(The Register)

その改定には「ゼロデイのエクスプロイトを発見し、それを利用できる侵入ソフトウェア(intrusion software)やコード、および IP 監視プログラムの禁止」が含まれた。その大雑把な言い回しにより研究が冷え込むことを、彼らは懸念している。

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMM のルートキットの扉を開く大失態(その 3)(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMM のルートキットの扉を開く大失態(その 3)(The Register)

「世の中には、修復できない数億台のコンピュータが存在している」と、DomasはBlack Hatで語った。「これまでIntel はファームウェアのアップデートを行ってきた。しかし実際、一部のシステムにはパッチを当てることができない」

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMMのルートキットの扉を開く大失態(その 2)(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMMのルートキットの扉を開く大失態(その 2)(The Register)

WRMSR 命令を利用すれば、OS の開発者は、ローカル APIC をメモリ内の任意の場所に移動するため、プロセッサコアを構成することができる。プロセッサの MSR 0x001b に、新しい物理メモリアドレスを書き込むだけだ。

聴け、Hacking Teamの御使いの歌を。本当に罪を犯したのは我らではない~ あのスーダンのものでさえ、実際には武器ではなかった(The Register) 画像
国際

聴け、Hacking Teamの御使いの歌を。本当に罪を犯したのは我らではない~ あのスーダンのものでさえ、実際には武器ではなかった(The Register)

とりわけ、スーダンやエチオピアにスパイウェア技術を販売したことと、それに続いて当該技術が米国の記者を追跡する最近の事例で使用されたことを、道徳的に肯定するのは難しい。

Hacking TeamやボーイングのToDoリストに、スパイウェアをまき散らすWi-Fiドローンを発見~ 空対地マルウェアミサイル(The Register) 画像
国際

Hacking TeamやボーイングのToDoリストに、スパイウェアをまき散らすWi-Fiドローンを発見~ 空対地マルウェアミサイル(The Register)

スパイウェアとドローンを結び付けるアイデアそのものは、新しいものではない。商用のコンピュータスパイウェアとGPSによる携帯電話の追跡、それにドローンの組み合わせを用いて、メキシコの犯罪組織の首領とみなされている人物が、2年前に捕らえられた。

セキュリティツール屋の修羅場:私がHacking Team社のためにコードを書いたと思われている!~GPLに反監視条項があればいいのにと彼は願うのだった(The Register) 画像
国際

セキュリティツール屋の修羅場:私がHacking Team社のためにコードを書いたと思われている!~GPLに反監視条項があればいいのにと彼は願うのだった(The Register)

Hacking Team社は最終的にMullinerのツールやライブラリを製品で使用したが、ライセンスに従ってはいる、とMullinerは言う。同社はドキュメントの中で、Mullinerが著作権を有するソフトウェアを使っていることを認めている。

サイバー戦争の犬たち - Dogs of Cyberwar  第三部 サイバー軍需企業はサイバー空間を火の海に変える 第5回「日本にとってのターニングポイント」 画像
特集
一田 和樹
一田 和樹

サイバー戦争の犬たち - Dogs of Cyberwar 第三部 サイバー軍需企業はサイバー空間を火の海に変える 第5回「日本にとってのターニングポイント」

近い将来、サイバー軍需企業の手を借りなければならないイベントがある。五年後に控えているオリンピックである。過去の例を見るまでもなく、オリンピックを挟んでサイバー攻撃が激化することは明かだ。オリンピックは、サイバーテロの恰好の標的なのだ。

OS X 10.10のMac上でroot奪取:ツイート1つに収まるほど些細なエクスプロイト~これを修正したい場合、El Capitan betaへアップグレードを(The Register) 画像
国際

OS X 10.10のMac上でroot奪取:ツイート1つに収まるほど些細なエクスプロイト~これを修正したい場合、El Capitan betaへアップグレードを(The Register)

sudoersファイルが更新された結果、このシェルはユーザアカウントとしてrootレベルの権限を持っている。ここからなんでも望むままにできる。ドキュメントの変更やマルウェアのインストール、新しいユーザの作成などなどだ。

マイクロソフトがAdvanced Threat Analyticsを発売~売り文句:200日に渡るハッカーのパーティーをぶち壊せ(The Register) 画像
国際

マイクロソフトがAdvanced Threat Analyticsを発売~売り文句:200日に渡るハッカーのパーティーをぶち壊せ(The Register)

ハッカーは検知されるまでに平均して200日余りネットワーク上を楽しくうろつくと言われている。多くの売り口上では、セキュリティ担当者がこの200日余りを短縮するのに寄与することに焦点を合わせている。

Hacking Team社はAndroid上でRATしていた:トレンドマイクロの分析より~Ice CreamからJelly BeansまでのAndroidがやられていた(The Register) 画像
国際

Hacking Team社はAndroid上でRATしていた:トレンドマイクロの分析より~Ice CreamからJelly BeansまでのAndroidがやられていた(The Register)

RCSAndroidの機能としては、スクリーンキャプチャ、クリップボードの監視、Wi-Fiパスワードの収集、マイクからの録音、メッセージの収集、位置情報の収集、前面および後面のカメラの使用、連絡先の収集がある。

サイバーセキュリティの汚れた小さな秘密:あなたが思うほど悪い状況ではない~「比較的お粗末なデータ」を使った「研究」によれば(その 2)(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

サイバーセキュリティの汚れた小さな秘密:あなたが思うほど悪い状況ではない~「比較的お粗末なデータ」を使った「研究」によれば(その 2)(The Register)

つまり、多くの確実な情報があるわけではなく、企業は自社のネットワークで何が起こっているのかを伝えていない。それなら「実際に起こっているセキュリティ侵害の数」は、ほぼ確実に、はるかに多くなる。

サイバーセキュリティの汚れた小さな秘密:あなたが思うほど悪い状況ではない~「比較的お粗末なデータ」を使った「研究」によれば(その 1)(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

サイバーセキュリティの汚れた小さな秘密:あなたが思うほど悪い状況ではない~「比較的お粗末なデータ」を使った「研究」によれば(その 1)(The Register)

ボットネットはサイバーセキュリティで蛇蝎のごとく嫌われてきたものだが、Jardine によれば「明確な下り坂の傾向」で、絶対数を見ても減少しており、オンラインに参加している人々の数を考慮するなら、それはさらに大幅な減少傾向にあるのだという。

サイバー戦争の犬たち - Dogs of Cyberwar 第二部サイバー戦を支える「犬たち」 第4回「サイバー軍需企業10社概説」 画像
製品・サービス・業界動向
一田 和樹
一田 和樹

サイバー戦争の犬たち - Dogs of Cyberwar 第二部サイバー戦を支える「犬たち」 第4回「サイバー軍需企業10社概説」

同社は、中国、ロシア、ラテンアメリカ、中東の特定ターゲットパッケージも販売している。このパッケージでは、政府機関や銀行、電力、核施設など重要な施設の感染しているシステムのアドレスや地理的な場所、マルウェアの種類までを特定されている。

Chrysler の呆れたセキュリティホール:USB スティックが 140 万台の車を修復する~馬鹿げた欠陥を調査した監視役が大規模なリコール宣言(その 2)(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

Chrysler の呆れたセキュリティホール:USB スティックが 140 万台の車を修復する~馬鹿げた欠陥を調査した監視役が大規模なリコール宣言(その 2)(The Register)

Chrysler が、このワイヤレスの脆弱性について伝えられたのは約 7 か月前のことだった。そして同社は修正の調整をしたのち、今月(2015 年 7 月)初頭に、広報活動を行うこともないまま、サービスパックの中にパッチを入れた。

Chrysler の呆れたセキュリティホール:USB スティックが 140 万台の車を修復する~馬鹿げた欠陥を調査した監視役が大規模なリコール宣言(その 1)(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

Chrysler の呆れたセキュリティホール:USB スティックが 140 万台の車を修復する~馬鹿げた欠陥を調査した監視役が大規模なリコール宣言(その 1)(The Register)

それらの車は、Fiat Chrysler のセルラーネットワーク uConnect を経由してインターネットに接続するため、その車のパブリック IP アドレスを知っていれば、誰でも数マイル離れた場所からアクセス、改ざんを行うことができる。

Black Hat 2015 では、SCADA やモバイルの脆弱性が 32 件投下される~ハッキングの嵐が吹き荒れようとしている(The Register) 画像
国際

Black Hat 2015 では、SCADA やモバイルの脆弱性が 32 件投下される~ハッキングの嵐が吹き荒れようとしている(The Register)

端的に言えば、セキュリティに精通した専門家たちが『最も大きな脅威だ』と見なすものに対して、多くの大企業では時間、予算、そして人材リソースを費やしていないということが、その調査で示されている。

大臣「英国政府は DRIPA を覆した判決を不服として上訴する」~その一方、「違憲な」法案は来年 3 月まで有効。どこも問題だらけだ!(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

大臣「英国政府は DRIPA を覆した判決を不服として上訴する」~その一方、「違憲な」法案は来年 3 月まで有効。どこも問題だらけだ!(The Register)

高等裁判所が、議会で可決した法律を覆したのは、(英国の)歴史上、わずか 2 回目のことだろう。Financial Times の法律ブロガー David Allen Green は、それについて「歴史的意義が非常に大きいこと」だと みなしている。

サイバー戦争の犬たち - Dogs of Cyberwar 第二部サイバー戦を支える犬たち 第3回「サイバー戦の基本要素」 画像
特集
一田 和樹
一田 和樹

サイバー戦争の犬たち - Dogs of Cyberwar 第二部サイバー戦を支える犬たち 第3回「サイバー戦の基本要素」

私見ではあるが、現在はサイバー軍需企業が、アクティブディフェンスという名称で、キルチェーンのほとんどを肩代わりできる機能を有している。アクティブディフェンスには、攻撃検知、相手の特定、報復攻撃までを指し、先制攻撃も含まれる。

  1. 先頭
  2. 10
  3. 20
  4. 30
  5. 40
  6. 50
  7. 58
  8. 59
  9. 60
  10. 61
  11. 62
  12. 63
  13. 64
  14. 65
  15. 66
  16. 67
  17. 68
  18. 70
  19. 最後
Page 63 of 73
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×