ペットフード事業を手掛けるバイオフィリア(東京都新宿区)は5月13日、自社のクラウドサーバに不正アクセスを受け、最大で約20万アカウント分の情報が漏えいした可能性があると発表した。 漏えいした可能性があるのは、ペットフード出荷時や、ユーザーによるアカウント情報変更時のログ。2022年1月13日から24年5月3日までに、同社のサイトからペットフード「ココグルメ」「ミャオグルメ」を購入した19万8200アカウントの情報が対象という。このうち16万3474アカウントは氏名、住所、電話番号が、3万4726アカウントは氏名、住所、電話番号、メールアドレス、生年月日、性別、パスワードが漏えいした可能性がある。 19万8200アカウントのうち2万8237アカウントは、18年3月5日から24年5月3日にかけて同社のサービスにアップロードした写真も漏えいした可能性がある。このうち1万8149アカウントは会員
NICTのセキュリティ講習「実践サイバー演習 RPCI」において使用しているDropbox社が運営する電子署名システム「Dropbox Sign」において、ユーザー情報に不正なアクセスを受けていたことが判明しました。 この情報には、「実践サイバー演習 RPCI」の令和3年度から令和5年度の受講者524名のDropbox Sign のユーザー名*、メールアドレスが含まれておりました。 Dropbox社の調査によると、署名を求めるメールを受け取った方のDropbox Sign のユーザー名*とメールアドレスが流出したとのことです。 *受講証明書発行時にDropbox Sign または HelloSign アカウントを作成又は同アカウントでログインされた方が対象(なお、RPCI受講証明書発行に際しアカウント作成は必須ではありませんでした)。 なお、同社にて不正アクセスを把握した時点で、同社がフォ
このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 米ボイシ州立大学などに所属する研究者らが発表した論文「Exploiting CPU Clock Modulation for Covert Communication Channel」は、インターネット接続を遮断された規制の厳しいPCであっても、CPUの処理速度を意図的に操作することで、一部のアプリケーションでひそかにデータをやりとりできる攻撃を提案した研究報告である。 コンピュータをハッキングから守るためには「エアギャップ」と呼ばれる、ネットから物理的に分離したセキュリティ上の予防措置がある。また全てを遮断するのではなく、コンピュータ自体はインターネ
GW中に風邪で寝込んでしまい、家で古銭プッシャー2を一人でプレイしていたらGWが終わってやる気がでない岩間です。みなさんは、GW満喫できたでしょうか。 先日社内の情報共有で知ったのですが、2月12日頃からNISTのNVDが更新する脆弱性情報のエンリッチメントデータが大幅に減っているようです。 関連のツイート: NISTがCVEデータをNVDに登録するときのenrichmentを1か月前に突然停止した、なんてことが起こってたんですね。 Risky Biz News: NIST NVD stopped enriching CVEs a month ago https://t.co/fDK7dYdbki — todkm IT系 (@todkm) March 15, 2024 NIST¹が、NVD²における脆弱性への情報付加を2/12から停止している。CVSSやCWE等が付与されていない状態。2/
便利な生成AI(人工知能)だが、悪用もされている。代表例が、マルウエア(悪意のあるソフトウエア)やフィッシングメールの作成だ。そして今回、米イリノイ大学アーバナ・シャンペーン校(UIUC)の研究者らによって、新たな悪用の可能性が示された。ソフトウエアの脆弱性(セキュリティー上の欠陥)を突く攻撃への悪用だ。 脆弱性に関する公開情報を教えるだけで、脆弱性のあるコンピューターに対して自律的に攻撃を仕掛けるという。大規模言語モデル(LLM)のGPT-4を利用した場合の成功率は87%。本当にそのようなことが可能なのだろうか。 狙われる「ワンデイ脆弱性」 ソフトウエアの脆弱性を突くサイバー攻撃が後を絶たない。攻撃者は脆弱性を悪用してインターネット上のサーバーや企業ネットワークなどに不正侵入する。近年では、インターネットと企業ネットワークの境界に設置されたVPN(仮想閉域網)装置の脆弱性を悪用することが
漏えいした可能性があるのは、セガ フェイブの取引先情報、同社従業員と家族、セガサミーグループの一部従業員の個人情報、フェニックスリゾートを2012年9月~13年2月に利用した顧客の情報、同リゾートの取引先情報、従業員情報など約4740件。氏名や住所、メールアドレスや電話番号などの連絡先が含まれる。 セガ フェイブのメールシステムのセキュリティを管理するセガサミーホールディングス(東京都品川区)が、4月4日に不正アクセスを検知した。不正アクセスを受けたアカウントが保有する情報に、取引先や従業員などの個人情報が含まれていることを4月9日に確認し、個人情報保護委員会へ報告したという。 その後4月17日に、当該アカウントが保有する情報に、アカウントを保有する従業員が過去に従事していたフェニックスリゾートの顧客情報などが含まれることが判明した。漏えいの可能性がある個人情報にクレジットカード情報は含ま
福岡市で飲食店を経営する会社は、自社のネット通販のウェブサイトが不正アクセスを受け、1万5000人余りのクレジットカードの情報が漏えいしたおそれがあると発表しました。 一部のカード情報は不正に利用された可能性があるということです。 情報漏えいのおそれがあるとホームページで発表したのは、福岡市博多区で飲食店を経営する「有限会社なごみ」です。 発表によりますと、商品を購入することができる自社のウェブサイト「味市春香なごみオンラインショップ」が不正アクセスを受け、顧客が入力したクレジットカードの情報が外部に流出するよう改ざんされていたということです。 漏えいしたおそれがあるのは、2021年1月27日から去年5月15日の間にクレジットカードで決済した1万5274人分の名前やカード番号、有効期限、それに、セキュリティコードなどの情報です。 一部のクレジットカード情報は不正に利用された可能性があるとい
著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。 今回は3件のランサムウエア被害を取り上げる。CRESS TECHと国土交通省、フュートレックが被害による影響を受けた。 ランサムウエア被害のCRESS TECH、侵入経路となったUTMは交換へ プラント向けにエンジニアリング事業を展開するCRESS TECHは2024年4月5日、2024年3月26日に公表したランサムウエアによる社内サーバーへの不正アクセスについて、事業再開に向けた対策や復旧の状況について明らかにした。 同社は3月29日の発表で、侵入経路は設定不備があったUTMだとしていた。今回は対策としてUTMを代替品に交換し、OSのバージョンやVPNなどの設定を確認したという。 セキュリティー対策としてEDRのほか、脆弱性やインシデント調査、診断を行うSOCサービスを導
HOME緊急情報を確認するPalo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起 Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起 JPCERT-AT-2024-0009 JPCERT/CC 2024-04-13(公開) 2024-04-19(更新) I. 概要2024年4月12日(現地日付)、Palo Alto Networksは、PAN-OSのGlobalProtect機能におけるOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関するアドバイザリを公開しました。GlobalProtectはリモートアクセス(VPN)などを提供する機能です。本脆弱
このたびAterm製品の一部で、悪意のある第三者により、お客様の意図しない現象を引き起こされる可能性があることがわかりました。 Aterm製品は、管理パスワードおよび無線暗号化キーによって、お使いの方以外はアクセスできないようになっておりますが、対象製品をお使いの場合は、影響を受けにくくする対策として、以下の内容に従ってご対応をお願いいたします。 ご利用いただいているお客様には、ご不便とご迷惑をお掛けいたしましてまことに申し訳ございません。 現象1 : 悪意ある第三者によってお客様がご使用の製品がアクセスされた場合、telnet経由で任意のコマンドが実行される可能性 現象2 : 悪意ある第三者によってお客様がご使用の製品がアクセスされた場合、UPnP経由で任意のコードが実行される可能性 現象3 : 悪意ある第三者によってお客様がご使用の製品がアクセスされた場合、任意のコマンドが実行される、
NSFOCUSは2024年3月29日(現地時間)、Linuxカーネルの特権昇格を可能にする脆弱(ぜいじゃく)性(CVE-2024-1086)の詳細と概念実証(PoC)ツールが公開されたと伝えた。 Linuxカーネル特権昇格のセキュリティリスク、NSFOCUSが報告 この脆弱性を悪用すると、サイバー攻撃者が自身の特権を一般ユーザーからrootに昇格させる可能性があり、NSFOCUSは脆弱性が修正された新バージョンへのアップデートを迅速に適用することを推奨している。 この脆弱性はLinuxカーネルにおいてネットワーク関連の操作をカスタムハンドラーの形式で実装できるようにする「Netfilter」と呼ばれるフレームワークに存在している。Netfilterはパケットフィルタリングやネットワークアドレス変換、ポート変換などさまざまな機能と操作を提供しており、パケットをネットワーク経由で誘導してネット
2024年3月29日、Linux向け圧縮ユーティリティとして広く利用されているXZ Utilsに深刻な脆弱性 CVE-2024-3094 が確認されたとして、研究者やベンダがセキュリティ情報を公開しました。この脆弱性は特定の条件下においてバックドアとして悪用される恐れがあるものとみられており、当該ソフトウエアのメンテナのアカウントにより実装されたソフトウエアサプライチェーン攻撃の可能性が指摘されています。ここでは関連する情報をまとめます。 脆弱性の概要 xzとは主要なLinuxディストリビューションに含まれる汎用的なデータ圧縮形式で、今回問題が確認されたのはその圧縮・解凍ユーティリティであるliblzma(API)を含むXZ Utils。CVE-2024-3094が採番されており、Red Hatによって評価されたCVSS基本値はフルスコアの10。影響を受けたライブラリをリンクしているssh
03/29/2024にxzの脆弱性(バックドア埋め込み: Critical: CVE-2024-3094)が公開されました。Fedora Linux 40beta, Fedora rawhide, Debian unstable等の一部のOpenSSHにも使われており、バックドアを利用してログインが出来る状態だったという話も出ています。ソフトウェアサプライチェーン攻撃の一つとも捉えられており、いずれSBOMと関係する話として取り上げられると思います。 (SBOMの話、VEXの話はこちら)。 今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。 【04/01/2024 09:45更新】情報が纏まっているサイトを更新しました。また、piyologさんからリンクを貼っていただいていたので、こちらも載せています。その他、「xz –version」を実行するのもだめという話
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く