この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト 「We Live Security」の記事を基に、日本向けの解説を加えて編集したものである。 少しだけ怪しいメールが届いた。そこには、リンク先のURLが貼り付けられている。そのURLの綴りは、確かにいつも自分が利用しているサイトのURLに見える。たぶん大丈夫だろうと思ってクリックしてみた。いつものようにIDとパスワードを打ち込んだ。調子が悪いのかログインがうまくいかない。あきらめて別のサイトへ。しばらくはそのことを忘れていたが、それがフィッシングサイトだったことに、後から気付いた……。 これは、偽装(=スプーフィング)攻撃の一種で、「ホモグラフ攻撃」または「同形意義語攻撃」と呼ばれるものである。正しいURLのように見えるが実はそうではなく、文字(列)が分からないように別の文字に置き換えられている。 例えば、アルファベ
Breaches you were pwned in A "breach" is an incident where data has been unintentionally exposed to the public. Using the 1Password password manager helps you ensure all your passwords are strong and unique such that a breach of one service doesn't put your other services at risk. Pastes you were found in A paste is information that has been published to a publicly facing website designed to share
Kaspersky Labは5月4日(米国時間)、「A new secret stash for “fileless” malware|Securelist」において、シェルコードをWindowsのイベントログに格納する手法がサイバー攻撃で用いられていることを初めて観測したと伝えた。サイバー犯罪者はこの手法を使ってトロイの木馬をファイルシステム内に目立たないように隠すことができると分析されている。 A new secret stash for “fileless” malware|Securelist Kaspersky Labは今回分析したキャンペーンに関して、イベントログにシェルコードを記録するというテクニックを最も革新的な部分と分析している。また、この部分のみならず、今回分析したキャンペーンでは少なくとも2つの商用プロダクトが悪用され、さらに最終段階において数種類の遠隔操作型トロイの
Atlas VPNは、ゲームを悪用するマルウェアが新型コロナウイルス感染症(COVID-19)パンデミック中にどの程度広まったか調査し、その結果を発表した。2020年7月1日から2021年6月30日までの1年間で、所有するデバイスがゲーム関連マルウェアに感染したユーザーは30万3827人だったという。 パンデミック対策で外出自粛をした人の多くは、自宅で多くの時間ゲームをプレイして過ごすようになった。ゲームは暇つぶしの手段としてだけでなく、友人や知人とコミュニケーションするためのツールとしても利用されていた。 マルウェア拡散にもっとも多く悪用されたゲームは、ものづくりサンドボックスゲームの「Minecraft(マインクラフト)」。悪用された度合いが群を抜いて高く、PC版とモバイル版の合計感染者数は約22万8000人で最悪。マルウェアの種類は、アドウェアやスパイウェアなどさまざまだった。
Apple端末間で手軽に写真や動画ファイルを共有できる「AirDrop」には、セキュリティ上の脆弱性が存在しており、電話番号やメールアドレスが見知らぬ人に流出する可能性があるとダルムシュタット工科大学の研究チームが報告しています。 Apple AirDrop shares more than files – Computer Science – Technical University of Darmstadt https://www.informatik.tu-darmstadt.de/fb20/ueber_uns_details_231616.en.jsp 写真や動画といったデータをApple端末間で簡単に送受信できるのがAirDropです。AirDropでデータのやり取りをできる相手は、デフォルトではユーザーが連絡先を知っている相手のみに限定されていますが、「どの端末が連絡先を知って
Full-featured local proxy tool Save all captured packets (i.e., requests and responses) and show them in the history tab Filter/Search packets in the history tab (e.g. requests==/api/v1/users to show only requests whose path contains /api/v1/users ) Modify the contents of intercepted packets before forwarding them to the destination Resend (or replay) captured packets with or without manually modi
by 贝莉儿 NG セキュリティサービス会社であるHexwayに所属するDmitry Chastuhin氏は自社ブログへの投稿で、「iPhoneでBluetoothをオンにしていると電話番号が付近の人に漏れてしまう」という不具合が見つかったと発表しました。 GitHub - hexway/apple_bleee: Apple BLE research https://github.com/hexway/apple_bleee Apple bleee. Everyone knows What Happens on Your iPhone – hexway https://hexway.io/blog/apple-bleee/ iPhone Bluetooth traffic leaks phone numbers -- in certain scenarios | ZDNet https:/
しかし今回一般の人の目にも触れる形でSNIやHTTPSのことが報じられた結果、エンジニアも含めて明らかに技術に関して勘違いをしているのではないかと感じる発言を見ることがありました。このまま放置するのも良くないと感じているので、Q&Aという形でSNIやHTTPSに関する誤解を少しでも解ければと思います。 Q&AQ: そもそもSNIって何?以前書いた記事にも書かれているので是非読んでみてください。 簡単に説明すると、HTTPSではSSL/TLSを利用して通信が暗号化されます。なので1つのIPアドレスで複数の証明書を扱おうとした場合、最初の通信時にどの証明書を利用すればいいか分かりません。そこでSNIが必要になります。 SNIは最初の通信時に今から通信したいサーバーネーム(ドメイン名と考えてください)をサーバーに平文で渡すことで、通信したいSSL証明書を指定できます。SNIは現在の一般的なブラウ
ひろしまさん (廣島さん) は、これまでたった 1 文字の Twitter アカウント @N を持っていました。 何故「持っていました」と、過去形なのかというと、どうやら先日、巧妙な罠に、本人ではなく 2 社の有名 IT 関連企業がハメられたことによって、ひろしまさんの稀少なそのアカウントが第三者によって盗まれてしまったそうなのです。 2014/02/26 追記: 記事掲載時点では「持っていました」と過去形で表現していますが、ひろしまさん本人によるツイートで、2014/02/25 の昼過ぎ (日本時間 2014/02/26 の早朝) に、この事件によって盗まれてしまったアカウント @N がようやく取り戻されたことがわかりました。 Order has been restored. — Naoki Hiroshima (@N) February 25, 2014 解決まで一ヶ月以上という相当な
Webサービスを使っていると、たまに「秘密の質問」の設定を求められることがあります。 こういう場合、個人的にはランダム文字列を登録したいと思うのですが、次のようにマルチバイト文字しか登録できないことが多い気がします。 普通のパスワードジェネレータではマルチバイト文字のパスワード生成ができないので、このような用途には使えません。そこで、ランダムなマルチバイト文字列を生成するサービス「 秘密の答えジェネレータ」を作ってみました。 自分でも実用しており、既に5サービスに設定しましたが、非常に便利だと感じます。 本稿ではこのサービスの技術面の詳細について紹介します。 「秘密の答えジェネレータ」の構成要素 「秘密の答えジェネレータ」はHTML+JavaScriptだけで実現されており、GitHub Pagesでホストしています。また、独自ドメインのDNSおよびSSL化はCloudFlareで行ってい
I'm not exactly clear on how PHP == works, but you can see the MD5 for yourself: $ echo -n 240610708 | md5sum 0e462097431906509019562988736854 - $ echo -n QNKCDZO | md5sum 0e830400451993494058024219903391 - $ echo -n aabg7XSs | md5sum 0e087386482136013740957780965295 - All of them start with 0e, which makes me think that they're being parsed as floats and getting converted to 0.0. This is why "mag
How to defeat dishonest baggage handlers. You be amazed at how quickly someone can open your suitcase, rip off your stuff, then close the suitcase WITH NO SIGN they were ever in it! Baggage handlers in South Africa were first caught on video using this technique about a year ago, and the trick has spread around the world faster than a plague. From my personal experience while traveling for work
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く