副業やフリーランスでテレワークを希望するIT技術者がサイバー攻撃の標的になっている。偽の求人オファーをきっかけに、暗号資産(仮想通貨)などを盗み取るウイルスの感染被害が世界中で起きていることがわかった。「世界最恐」と目される北朝鮮ハッカー集団の関与が浮上。新型コロナウイルス禍に伴う働き方の変化とエンジニアの獲得競争がセキュリティー上のリスクを生んでいる。SNS経由で副業オファー、「スキルテスト」のワナ
協定世界時(UTC)で2038年1月19日午前3時14分08秒になると、プログラムがエラーを起こす「2038年問題」。この問題への対応は難しく、インターネットで公開されている人気のオープンソースソフトウエア(OSS)であっても課題が多く残っていることが、立命館大学の研究チームによる調査で明らかになった。 2038年問題は、1970年1月1日0時0分0秒からの経過時間で時刻を表現する「UNIX時間」を採用するシステムで、経過上限の約21億秒を超えることで発生するトラブルである。 UNIX時間を32ビットの符号付き整数で定義している場合、上限値を超えると時刻データの最初のビットが負の数を表す「1」となるため、時刻が1970年1月1日0時0分0秒から約21億秒巻き戻った1901年12月13日20時45分52秒になる。時刻がおかしくなることで、プログラムにエラーが発生して異常終了したり、表示がおか
Last Updated on 2024-11-16 07:21 by admin 2024年11月16日、PostgreSQLの開発チームは、オープンソースデータベースシステムPostgreSQLに重大なセキュリティ脆弱性が発見されたと発表した。この脆弱性は「CVE-2024-10979」として追跡され、CVSSスコアは8.8と高い深刻度を示している。 この脆弱性により、特権のないユーザーが環境変数を変更でき、潜在的にコード実行や情報漏洩につながる可能性がある。具体的には、PL/Perlにおける環境変数の不適切な制御により、特権のないデータベースユーザーが重要なプロセス環境変数(例:PATH)を変更することができる。 影響を受けるバージョンは、PostgreSQL 12から17までのすべてのサポート中のバージョンである。PostgreSQLの開発チームは、この問題に対処するためのセキュリ
第836号コラム:松本 隆 理事(株式会社ディー・エヌ・エー IT本部 セキュリティ部 サイバーアナリスト) 題:「劇場型サイバー攻撃とSNSがもたらす企業への致命的なダメージ」 2024年6月27日及び7月1日(日本時間7月2日)にランサムアクターBLACK SUITによってダークウェブ上に公開された株式会社ドワンゴから窃取された個人情報を含むデータは当のアクターの手を離れ、日本の悪質なネットユーザーによって様々なオンラインストレージ上にクローンが作成され、いまも拡散され続けている。 親会社であるKADOKAWAは、データを共有・掲載し続けるネット掲示板やSNS等のプラットフォームに対して削除要請を行い、悪質性の高い書き込みについて、発信者に関する情報開示請求を行うなど法的措置を講じる準備を進めている。だが、それに反発するように匿名の誰かの手によってデータはアップロードされる。 SNSに
インシデント報告サマリー: インサイダー脅威 まずお伝えしたいのは、KnowBe4 システムに対する不正アクセスはなく、データの紛失、漏洩、流出はなかったということです。このブログは、データ漏洩の報告といった類のものではなく、ある組織が学習しているその瞬間を皆様に共有するものです。 はじめに まずお伝えしたいのは、KnowBe4 システムに対する不正アクセスはなく、データの紛失、漏洩、流出はなかったということです。ですから、このブログは、データ漏洩の報告といった類のものではなく、ある組織が学習しているその瞬間を皆様に共有するものです。このようなインシデントは、私たちに起こりうることなら、多くの皆様においても起こりうる可能性があります。しかし、このようなことが起きてはなりません。私たちはお客様からのよくあるご質問と回答を用意いたしました。こちらをご覧ください。 更新7/25/2024。 経
米CrowdStrikeのジョージ・カーツCEOは7月19日(金)午後2時ごろ(現地時間)、同社のサービス更新が原因で世界同時多発的に発生したWindowsのブルースクリーン問題についてのアップデートブログを公開し、あらためて謝罪した。 「本日の障害について、皆様に直接心よりお詫び申し上げます。CrowdStrikeの全員が、この状況の重大性と影響を理解しています。当社は問題を迅速に特定し、修正プログラムを適用し、最優先事項としてお客様のシステムの復旧に全力で取り組むことができました。」 また、Crowdstrikeのシステムはすべて復旧し、正常に動作していること、Falconプラットフォームのシステムには影響していないことなどを説明した。 障害自体はサイバー攻撃によるものではないが、「敵対者や悪意ある人物がこうした障害を悪用する」可能性があるため「皆様は警戒を怠らず、CrowdStrik
AIデバイス「Rabbit R1」には基本システムソフトウェアとして「RabbitOS」が搭載されています。そんなRabbitOSをジェイルブレイクしたところ、位置情報やWi-Fiネットワーク名などをストレージのテキストファイルに保存していたことが、ソフトウェアエンジニアのデヴィッド・ブキャナン氏によって報告されています。 Jailbreaking RabbitOS: Uncovering Secret Logs, and GPL Violations | Blog https://www.da.vidbuchanan.co.uk/blog/r1-jailbreak.html 技術系スタートアップのRabbitが開発したAIデバイス「Rabbit R1」は話しかけるだけで音楽を再生したり食事を注文したりできるAIアシスタントデバイスとして期待されていましたが、実態は既製APIを用いてAnd
通販サイト「プレミアムバンダイ」を運営するBANDAI SPIRITSは、業務委託先が保存していた会員の個人情報が漏えいした可能性があると6月11日に発表した。委託先社員が私物の外付けHDDを業務に利用し、データを削除せずに廃棄したため。このHDDを入手した人からの連絡で発覚した。 ダークウェブなどのモニタリングを行っているが、個人情報が外部へ流出した事実は確認できず「データが外部へ漏えいした可能性は極めて低い」とみている。 漏えいした可能性があるのは、「プレミアムバンダイ」の会員情報の一部で、2012年11月に行われたキャンペーンに参加した一部の顧客のメールアドレス233件と、13年11月18日に出荷した顧客の住所、氏名、電話番号1951件。 2019年11月27日、開発保守支援の委託先従業員が、私物の外付けHDDを業務に使い、2023年12月末ごろデータを削除せずに廃棄したという。 2
ノードベースの画像生成ソフトウェア「ComfyUI」向けに作られたノードの一つ「ComfyUI_LLMVISION」にマルウェアが仕込まれていることがわかりました。発覚後、ComfyUI_LLMVISIONのGitHubリポジトリが削除されています。 PSA: If you've used the ComfyUI_LLMVISION node from u/AppleBotzz, you've been hacked byu/_roblaughter_ incomfyui クリエイターのロブ・ラフター氏がRedditで共有したところによると、ComfyUI_LLMVISIONをインストールして使用した場合、ブラウザのパスワード、クレジットカード情報、閲覧履歴がWebhook経由でDiscordサーバーに送信されてしまうとのこと。 ラフター氏自身も影響を受け、ComfyUI_LLMVISIO
6月8日未明より、KADOKAWAグループの複数サーバーで、大規模なサイバー攻撃による障害が発生。6月10日現在も「ニコニコ動画」や「N予備校」など複数のサービスが稼働できない状況が続いている。 ニコニコ、エビテン(ebten)など複数のサービスがダウン 6月10日13時時点の状況は以下のとおり。 ●サービス停止中 ・ニコニコ動画、ニコニコ生放送、ニコニコチャンネル等のニコニコファミリーサービス ・外部サービスでのニコニコアカウントログイン ・学習アプリ「N予備校」 ・KADOKAWAオフィシャルサイト(代替ポータルサイトはこちら) ・エビテン(ebten) など ●対応(ニコニコ) ・復旧作業と並行して攻撃の経路および情報漏えいの可能性を調査中 ・クレジットカード情報の漏洩はなし ●対応(N予備校) ・緊急メンテナンスを実施中 ・一部レポートの提出期限を延長予定 ●対応(KADOKAWA
2001年にリリースされたWindows XPは、2014年4月に延長サポートが打ち切られてから記事作成時点で10年が経過していますが、要求スペックの低さや安定性などから根強く支持されており、2022年に公開されたレポートではWindows 11に匹敵するシェア率だったと報告されています。そんなWindows XPをファイアウォールを切った状態でインターネットに接続した動画をYouTuberのエリック・パーカー氏が公開したところ、投稿から約10日で45万回も再生されました。 What happens if you connect Windows XP to the Internet in 2024? - YouTube Idle Windows XP and 2000 machines get infected with viruses within minutes of being ex
カオナビ子会社のワークスタイルテック(東京都港区)は3月29日、同社の労務管理クラウドサービス「WelcomeHR」について、ユーザー情報が外部から閲覧可能な状態になっていたと発表した。16万2830人分の情報が閲覧可能だったとしており、うち15万4650人分の情報が実際に第三者にダウンロードされたという。 2020年1月5日から24年3月22日にかけて、ユーザーの氏名、性別、住所、電話番号、ユーザーがアップロードした身分証明書(マイナンバーカード、運転免許証、パスポートなど)や履歴書の画像が閲覧可能だった。情報がダウンロードされたのは23年12月28日から29日にかけてだったという。3月29日時点では二次被害は確認していないとしている。 「本来 ユーザーがストレージサーバに保存するファイルの一覧は外部からアクセスできない仕様とすべきところ、当該サーバのアクセス権限の誤設定により、閲覧可能
xz-backdoor.md FAQ on the xz-utils backdoor (CVE-2024-3094) This is a living document. Everything in this document is made in good faith of being accurate, but like I just said; we don't yet know everything about what's going on. Background On March 29th, 2024, a backdoor was discovered in xz-utils, a suite of software that gives developers lossless compression. This package is commonly used for c
GPT-4やClaude 3のような大規模言語モデルは人間が書いたように自然な文章を生成できますが、時として事実に基づかない情報を生成する「ハルシネーション(幻覚)」という現象を起こします。セキュリティ企業・Lasso Securityの研究者であるバー・ラニャド氏が、ハルシネーションによって存在しないパッケージを組み込んだソースコードが生成され、実際に使われていると指摘しています。 Diving Deeper into AI Package Hallucinations https://lasso-security.webflow.io/blog/ai-package-hallucinations AI bots hallucinate software packages and devs download them • The Register https://www.theregis
JPCERT/CCでは、攻撃グループLazarusが不正なPythonパッケージを公式PythonパッケージリポジトリーであるPyPIに公開していることを確認しました(図1)。今回確認したPythonパッケージは以下のとおりです。 pycryptoenv pycryptoconf quasarlib swapmempool pycryptoenvやpycryptoconfは、Pythonで暗号化アルゴリズムを使う際に用いられるPythonパッケージpycryptoに類似したパッケージ名になっており、攻撃者は、ユーザーが同名のパッケージをインストールする際のタイポを狙って、マルウェアを含む不正なパッケージを準備していたと考えられます。 今回は、この不正なPythonパッケージの詳細について紹介します。 図1: 攻撃グループLazarusが公開していたPythonパッケージ 不正なPython
2023年12月7日、Suishowは、同社が運営する位置情報共有アプリ「NauNau」より一時230万人分以上の位置情報やチャット履歴が閲覧可能となっていたとの報道を受け調査を行った結果を公表しました。ここでは関連する情報をまとめます。 230万人のNauNau利用者の位置情報などが一時閲覧可能と報道 www3.nhk.or.jp 位置情報共有アプリ「NauNau」の問題が広く公になったのはNHKの2023年10月21日報道が発端。NHKの報道では大まかに次の4点が取り上げられていた。 NauNauはサービス開始の時点からセキュリティの対策が十分ではなかった。そのため閲覧をしようとする者に「一定のITの知識」があれば少なくとも230万人分のアプリ利用者の位置情報、チャット履歴が外部から閲覧可能な状態になっていた。 NauNauの開発元であるSuishowは、2022年12月以降複数回にわ
2023年5月23日、Barracudaは同社のEメールゲートウェイ「Barracuda Email Security Gateway(ESG)」のゼロデイ脆弱性(CVE-2023-2868)が2022年10月の時点で悪用されており、その調査のためにMandiantに支援を依頼したことを発表しました。Mandiantは調査を通じて、中国との関連が疑われる攻撃者を特定しました。この攻撃者は、現在UNC4841として追跡されており、世界中のさまざまな地域および業界にまたがるスパイ活動の初期侵入経路としてBarracuda ESGアプライアンスのサブセットをターゲットにしています。Mandiantは、中華人民共和国を支援するこの広範な攻撃キャンペーン活動の背後にいるのはUNC4841であると、高い確信を持って評価しています。 UNC4841は、早ければ2022年10月10日から、CVE-2023
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く