並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 52件

新着順 人気順

aptの検索結果1 - 40 件 / 52件

aptに関するエントリは52件あります。 securityセキュリティlinux などが関連タグです。 人気エントリには 『ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog』などがあります。
  • ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog

    2020年1月20日、三菱電機は自社ネットワークが不正アクセスを受け、個人情報等が外部へ流出した可能性があると発表しました。ここでは関連する情報をまとめます。報道によれば現在も三菱電機は不正アクセスへの社内調査等を進めています。 発端は研究所サーバーの不審ファイル動作 2019年6月28日に情報技術総合研究所のサーバーで不審なファイルが動作したことを社内で検知。 同じファイルが中国、及び国内他拠点で検出され内部侵害の被害を受けている可能性を受け調査を開始。 報道された出来事を時系列にまとめると以下の通り。 日時 出来事 2017年後半? 三菱電機の中国国内子会社でマルウェア感染。 2019年3月18日 三菱電機が中国拠点のウイルスバスター法人向け製品の脆弱性を悪用された攻撃を受ける。*1 : アップデート機能を悪用し中国拠点で侵害範囲が拡大。 2020年4月3日 中国拠点端末より国内拠点の

      ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog
    • サビで同じ言葉を連呼してるだけの歌すき

      曲名を連呼してるとさらに最高 ヤーヤーヤーとかリンダリンダとか ちょいずれるけどゆずの連呼も あ、いやゆずなら嗚呼青春の日々のほうが適切か ブコメサンクス、ゆずならするーが最適解やね ブコメ返信 BBBBは好きよーそらで全部歌える!

        サビで同じ言葉を連呼してるだけの歌すき
      • 不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog

        2020年11月4日、カプコンは第三者からの不正アクセスにより社内システムの一部に障害が発生したと発表しました。ここでは関連する情報をまとめます。 不正アクセス起因の社内システム障害(2020年11月4日 初報) www.capcom.co.jp 2020年11月2日未明より、カプコン社内のグループシステム(メールシステム、ファイルサーバー)の一部でアクセス障害が発生。 障害に関連して第三者からの不正アクセス行為が確認されていると発表。 2020年11月4日時点で顧客情報の流出は確認されていない。 カプコン社ゲームをプレイするためのインターネット接続、自社サイトへの悪影響は発生していない。 システム障害同日に大阪府警に被害を相談。*1 発掘されたマルウェアから標的型ランサム被害の可能性が浮上(2020年11月5日) www.bleepingcomputer.com 11月5日に海外テックメ

          不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog
        • Linuxカーネルビルド大全 - Qiita

          はじめに (本記事は Linux Advent Calendar 2020 および 東京大学 品川研究室 Advent Calendar 2020の11日目の記事として書かれました。) カーネルのビルドについての情報はググると色々と出てきますが、「ここを見ればOK」と思えるサイトに巡り会えていないので、自分で書いてみることにしたのが本記事です。 いずれLinuxカーネルをビルドする必要にかられるであろう研究室・学科の後輩や、忘れっぽい将来の自分のためにも、改めてLinuxカーネルのビルド方法についてまとめてみたいと思います。 概要 さて、「カーネルをビルドしよう」という状況に置かれた場合、実際にすべきことは主に以下の4点だと思います。 ソースコードの取得 ビルド環境の構築 カーネルコンフィグの準備 ビルド及びインストール そこで本記事では、カーネル本体のビルド上記の4点の他、関連して以下の

            Linuxカーネルビルド大全 - Qiita
          • Introduction to heredocs in Dockerfiles | Docker

            Products Docker DesktopContainerize your applicationsDocker HubDiscover and share container imagesDocker ScoutSimplify the software supply chainDocker Build Cloud Speed up your image buildsTestcontainers Desktop Local testing with real dependenciesTestcontainers Cloud Test without limits in the cloud See our product roadmapMORE resources for developers

              Introduction to heredocs in Dockerfiles | Docker
            • VSCodeが物足りない人へ AstroNvimの紹介

              はじめに みなさんはエディタに何を使っていますか? 筆者は最近、VSCodeからNeoVimに乗り換えました。 NeoVimは自分好みにカスタマイズしていくエディタです。 この記事ではVSCodeに飽きちゃった人やNeoVimを使ってみたいけど難しそうだなと思っている人に向けてAstroNvim を紹介します。 AstroNvimとはオールインワンのNeovim環境です。 カスタマイズも簡単にできるため、NeoVim初心者にはとてもおすすめです。 筆者もAstroNvimからNeoVimに入門しており、いまも使い続けています。 AstroNvim のインストール Macの場合はbrewを使って簡単に導入できます。 brew install neovim git clone --depth 1 https://github.com/AstroNvim/AstroNvim ~/.config/

                VSCodeが物足りない人へ AstroNvimの紹介
              • ベテランエンジニアも意外と知らない「パッケージ管理システムの仕組み」 - Qiita

                この記事はNuco Advent Calendar 2023の16日目の記事です。 1. はじめに 世の中には、複雑な計算や面倒な分析を1行で済ませてくれるような便利なパッケージが数多くあります。それらをインストールするときには、以下のようなOSやプログラム言語に応じた簡単なコマンドを実行していることでしょう。 あなたがパッケージをインストールする裏で、それらのパッケージを管理するシステムが地獄のような処理を人知れず行なっていることはご存知でしたか? 本稿ではそんな縁の下の力持ちであるパッケージ管理システムが、一体どのような仕組みで動いているのか、その全貌を明らかにしていきたいと思います! 弊社Nucoでは、他にも様々なお役立ち記事を公開しています。よかったら、Organizationのページも覗いてみてください。 また、Nucoでは一緒に働く仲間も募集しています!興味をお持ちいただける方

                  ベテランエンジニアも意外と知らない「パッケージ管理システムの仕組み」 - Qiita
                • 標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog

                  2020年1月17日、MicrosoftはInternet Explorerに深刻な脆弱性が存在し発表時点でまだ修正中であることを明らかにしました。ここでは関連する情報をまとめます。 1.概要編 ① いま何が起きているの?(1月17日時点) サポートされている全てのInternet Explorerに深刻な脆弱性。脆弱性はCVE-2020-0674が採番。1月11日時点のCVSSスコア(現状値)は7.1。 17日時点で修正中であり更新プログラムが公開されていない。限定的ながらこの脆弱性を悪用する攻撃が確認されている。 2020年1月14日にサポート期限を迎えたばかりのWindows 7も影響を受ける。更新プログラムの提供は明記がないが、Microsoftが発表した対象のリストに含まれている。 ② この脆弱性の影響を受けるとどうなるの? リモートから任意のコード実行が可能な脆弱性が存在し、悪

                    標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog
                  • ホンダを狙ったサイバー攻撃。ADのドメインコントローラーの脆弱性が利用された可能性も。(大元隆志) - エキスパート - Yahoo!ニュース

                    2020年6月上旬、ホンダがサイバー攻撃を受け、一部の業務を停止する事態となった。ホンダの攻撃に利用されたとされるSNAKEと呼ばれるランサムウェアを用いた攻撃が、Fresenius Group、Enel Groupにも利用されていることから、新たな攻撃トレンドとして関心が高まっている。 ■ホンダを狙った巧妙な手口 これまでに報道された内容から、今回ホンダに加えられたサイバー攻撃はSNAKE(EKANS)と呼ばれるランサムウェアであったとされている。今回ホンダで実行されたと推測されているSNAKEはパソコンに感染すると、以下の動作を実行する。 ・一般ユーザのパソコンで実行された時の動作 1) Snakeが起動 2) EKANSというミューテックスをシステムに登録 ※既に登録されてい場合は動作停止 3) MDS[.]HONDA[.]COMの名前解決を求めるDNSクエリーを実行 ※名前解決出来

                      ホンダを狙ったサイバー攻撃。ADのドメインコントローラーの脆弱性が利用された可能性も。(大元隆志) - エキスパート - Yahoo!ニュース
                    • 中国はソフトウェアの脆弱性を報告せずにまとめあげてサイバー兵器にしようとしている

                      Microsoftが中国で制定された2021年の法律によって、中国のサイバー攻撃の能力が向上したと指摘しています。 China likely is stockpiling vulnerabilities, says Microsoft • The Register https://www.theregister.com/2022/11/07/china_stockpiles_vulnerabilities_microsoft_asserts/ 中国政府が制定した2021年の法律では、企業がセキュリティー上の脆弱(ぜいじゃく)性を公表する前に地元当局に報告することが義務づけられました。一方でこの法律では政府が現地の報告を利用することで脆弱性に関する情報をため込むことができるとされています。 2022年には、アトランティック・カウンシルの研究者が、中国から報告される脆弱性の減少と匿名の報告の増

                        中国はソフトウェアの脆弱性を報告せずにまとめあげてサイバー兵器にしようとしている
                      • 第675回 apt-keyはなぜ廃止予定となったのか | gihyo.jp

                        サードパーティのAPTパッケージリポジトリを追加する際に使用する「apt-key」コマンドは、2020年8月の2.1.8から「廃止予定(deprecated⁠)⁠」となり、2022年の半ばには削除される予定になりました。今回はその理由と、代替手段について解説しましょう。 リポジトリの正当性を担保する仕組み Linuxにおけるパッケージ管理システムは、システムの重要なデータを置き換えるクリティカルな操作です。よってインターネットの先からパッケージをダウンロードする際は、その正当性を確認しなければなりません。「⁠パッケージの正当性」と言ったとき、一般的には複数の意味が含まれます。 パッケージに悪意のあるコードが含まれていないこと パッケージメンテナ以外の第三者が作ったパッケージがリポジトリにアップロードされていないこと 本来のリポジトリとは別の場所からパッケージをダウンロードしていないこと ま

                          第675回 apt-keyはなぜ廃止予定となったのか | gihyo.jp
                        • セキュリティ研究者狙い撃ちの攻撃キャンペーンをGoogleが警告 背後に北朝鮮か

                          米Googleは1月25日(現地時間)、多数の企業や組織のセキュリティ研究者を標的とした数カ月前から進行中の攻撃キャンペーンについて説明し、警告した。同社は、このキャンペーンは北朝鮮に拠点を置く政府支援のグループによるものと考えているという。 Advanced Persistent Threat(APT)型攻撃などを監視するGoogle内のチーム、Threat Analysis Group(TAG)によると、このグループはセキュリティ研究者から信頼を得るため、多様なサービスで複数のアカウントを作り、偽のセキュリティ研究ブログを開設している。 おおまかな手口は次の通り。まず攻撃者はTwitterやLinkedIn、Telegram、Discord、Keybaseなどで複数のアカウントを作り、これらのアカウントで偽研究ブログへのリンクやコメントを投稿することでブログの“もっともらしさ”を確立さ

                            セキュリティ研究者狙い撃ちの攻撃キャンペーンをGoogleが警告 背後に北朝鮮か
                          • 第812回 aptの新機能あれこれ [Ubuntu 24.04 LTS版] | gihyo.jp

                            「apt」は言わずとしれたUbuntuの基本を担うパッケージ管理システムです。今回はUbuntu 24.04 LTSに搭載された「apt 2.8.0」に関して、前回のLTSである22.04の「apt 2.4.12」以降に実装されたり、さらには古いLTSにもバックポートされたりした機能について紹介しましょう。 ちなみにaptの機能紹介は本連載でも何度か行っています。より古いバージョンからアップグレードする場合は、そちらも参照してください。 第327回「aptコマンドを使ってみよう」 第675回「apt-keyはなぜ廃止予定となったのか」 第676回「aptコマンドの最新機能あれこれ」 第677回「aptで使うsources.listのオプションいろいろ」 これらの記事では公開当時最新の2.3.6までしか紹介できていなかったので、2.3.6から2.4.12までの機能についてもまとめて紹介する予

                              第812回 aptの新機能あれこれ [Ubuntu 24.04 LTS版] | gihyo.jp
                            • Ubuntu 18.04 で OS 起動時の apt update と unattended-upgrade を抑制する方法 - (ひ)メモ

                              時間のない人向けのまとめ sudo systemctl edit apt-daily.timer sudo systemctl edit apt-daily-upgrade.timer どちらも次の内容で保存します。 [Timer] Persistent=false もしくは、直接ファイルを編集して反映してもよいです。 sudo install -d -o root -g root -m 755 /etc/systemd/system/apt-daily.timer.d cat <<EOF | sudo tee /etc/systemd/system/apt-daily.timer.d/override.conf [Timer] Persistent=false EOF cp -pR /etc/systemd/system/apt-daily.timer.d/ /etc/systemd/s

                                Ubuntu 18.04 で OS 起動時の apt update と unattended-upgrade を抑制する方法 - (ひ)メモ
                              • 第814回 1500円以下で買えるRaspberry Pi PicoサイズのRISC-VボードなMilk-V DuoでUbuntuを動かす | gihyo.jp

                                Ubuntu Weekly Recipe 第814回1500円以下で買えるRaspberry Pi PicoサイズのRISC-VボードなMilk-V DuoでUbuntuを動かす Ubuntu 24.04 LTSではRISC-Vボードのひとつである「Milk-V Mars」をサポートしました。これは中国のRISC-V製品のベンダーであるMilk-Vが作っているRaspberry Piライクなシングルボードコンピューターです[1]。ただしこのMarsはなかなか入手できない状況が続いています。Milk-Vでは他にも64コア搭載されたPCライクなPioneer、10GbEのネットワークスイッチとして使えるVegaなどもリリースしています。今回はRaspberry Pi Picoサイズの小さなボードで、比較的安価で入手性が高いMilk-V Duoシリーズに、Ubuntuをインストールしてみましょう

                                  第814回 1500円以下で買えるRaspberry Pi PicoサイズのRISC-VボードなMilk-V DuoでUbuntuを動かす | gihyo.jp
                                • 川崎重工に不正アクセス、一部情報流出の恐れ 「痕跡がなく、高度な手口によるもの」

                                  川崎重工業は12月28日、同社の海外拠点から日本国内のデータセンターへ不正アクセスがあり、一部の情報が外部に流出した可能性があると発表した。 同社は6月、社内で実施したシステム監査で、本来は発生しないタイ拠点から日本国内のデータセンターへのアクセスを発見。同日中に不正アクセスと判断して通信を遮断した。その後、インドネシア、フィリピン、米国の各拠点からも不正アクセスがあったと判明したため、各拠点との接続を遮断、または通信を制限したという。 外部の専門機関と原因などを調査する中で、データセンターの一部情報が海外拠点を通じて外部に流出した可能性があると分かったが、内容などの特定はできていないとしている。現在は海外、日本国内の各拠点とも通信環境に異常はないという。 川崎重工は「個人情報や社会インフラ関連などの機密情報を扱うため、セキュリティ対策は最重要課題として取り組んできたが、今回の不正アクセス

                                    川崎重工に不正アクセス、一部情報流出の恐れ 「痕跡がなく、高度な手口によるもの」
                                  • FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog

                                    2020年12月8日(現地時間)、米サイバーセキュリティ企業のFireEyeは自社が受けたサイバー攻撃とその取り組みの詳細について公表しました。ここでは関連する情報をまとめます。 一流の攻撃能力 FireEyeのKevin Mandia CEOが今回の同社へのサイバー攻撃についてブログに投稿を行っている。 www.fireeye.com 明らかになっていること ブログを通じ明らかにされたことは以下の通り。 Mandia氏はFireEyeが一流の攻撃能力を持つ国家支援による攻撃を受けたと表現。FBI、Microsoftを含む関連組織と調査中で、これら組織の初報は同社の見解を裏付けるものだとしている。 今回の攻撃では顧客のセキュリティテストに使用されるRedTeam用のツールを標的にしていたことが判明。FireEyeは盗まれたツールが使用された証拠は発表時点で確認していない。 攻撃者は特定の政

                                      FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog
                                    • データも人材もファーウェイに流出? 倒産するまで盗み尽くされた大企業に見る、中国の“荒技”

                                      最近、米中貿易戦争や新型コロナウイルス感染症などで欧米諸国との対立がますます鮮明になっている中国。中国政府系のサイバー攻撃については、筆者も拙著『サイバー戦争の今』などで繰り返し指摘してきたが、あらためて、今回のビジネスウィーク誌の記事をベースにその実態に迫ってみたい。そこには日本のビジネスパーソンが気に留めておくべき示唆に富んだ教訓がある。 関連記事 中国の“嫌がらせ”を受けるオーストラリアに、コロナ後の商機を見いだせる理由 新型コロナを巡って、オーストラリアと中国の関係が悪化している。もともと両国の経済関係は深いが、中国は買収や投資によって影響力を強めており、オーストラリアでは不信感が募っていた。対立が深まる今、オーストラリアが日本との関係を強化する期待もできそうだ。 罰金を科された「TikTok」は、第2のファーウェイになるのか 世界的に人気の動画共有アプリ「TikTok」の運営企業

                                        データも人材もファーウェイに流出? 倒産するまで盗み尽くされた大企業に見る、中国の“荒技”
                                      • 伊藤忠サイバー&インテリジェンス

                                        サイバーセキュリティー対策において組織がリスクアセスメントを実施することの重要性が語られており、サイバーセキュリティーのマネジメントは、リスクコントロールそのものであると言っても過言ではありません。 しかしながら、関連する資料を参考にしても、曖昧な内容に終始して判断に迷ったり、実施者の知識と経験が求められる部分が多かったり、その効果的な実施に各担当者が苦労している現実があります。 実効性のあるリスクアセスメントを実施するにはどうしたらよいか、伊藤忠商事・ITCCERT・伊藤忠サイバー&インテリジェンスでは長年その課題に取り組んできました。 それらの取り組みの中で、特に我々が三大脅威として定義している「標的型攻撃」「サイバーランサム」「ビジネスメール詐欺/BEC(ビーイーシー : Business E-mail Compromise)」に特化して、組織間での共通のリスク可視化を目的としたツー

                                          伊藤忠サイバー&インテリジェンス
                                        • 童話に見るサイバーセキュリティ:白雪姫の場合

                                          子どもは、さらりと気まずい質問をするものです。サンタクロースって本当にいるの?歯の妖精は集めた歯をどこに持って行くの?やろうと思えば誰かのことを偵察できるの?標的型攻撃の黒幕がどこかの政府だっていうのは本当? ありがたいことに、最後の2つの質問については『白雪姫と7人のこびと』の中に答えがあります。物語の中ではさまざまな興味深いテクノロジーが描写されていて、着目すべき箇所さえ分かれば、すべてのつじつまが合います。それでは、白雪姫の物語に隠されたものを読み解いていくことにしましょう。 鏡よ、鏡 この物語は、ある王様が娘の誕生と共に妻を亡くしたところから始まります。ほどなくして、王様は新しいお妃様を迎えます。お妃様は、自分の質問に何でも答えてくれる魔法の鏡を持っていました。お妃様は、壁に掛かった鏡に向かって尋ねます。 鏡よ、鏡、 この世で一番美しいのは誰? 鏡に話しかけるこのくだりは、昔の人に

                                            童話に見るサイバーセキュリティ:白雪姫の場合
                                          • サイバー犯罪集団ダークサイド「活動停止」表明 米報道 - 日本経済新聞

                                            【シリコンバレー=佐藤浩実】米石油パイプライン会社にサイバー攻撃を仕掛けた犯罪集団「ダークサイド」が活動停止を表明していることが14日わかった。米メディアが報じた。ダークサイドのサーバーが何者かに乗っ取られ暗号資産(仮想通貨)が盗まれたとの情報もあり、米国で燃料供給不安を引き起こした事件は新展開を迎える。ダークサイドは「ランサムウエア」を使って企業の情報を盗み、データを「人質」にして身代金を要

                                              サイバー犯罪集団ダークサイド「活動停止」表明 米報道 - 日本経済新聞
                                            • JAXAサイバー攻撃に反撃 日本初「特定」の狙い 編集委員 坂口祐一 - 日本経済新聞

                                              4月22日、東京・霞が関の警察庁で、国家公安委員会終了後の記者会見が開かれた。普段それほど注目されることのない、週に1度の定例行事。この日もまた、大きく報じられることはなかった。だがこの会見での松本光弘・警察庁長官の発言はサイバーの世界を駆け巡り、海外の情報機関、治安機関を驚かせた。いまも同庁には、照会が相次いでいる。その理由はこの長官の発言が、日本が国として公式に発した初めての「アトリビュ

                                                JAXAサイバー攻撃に反撃 日本初「特定」の狙い 編集委員 坂口祐一 - 日本経済新聞
                                              • マイクロソフト、セキュリティ環境の検証ツールをオープンソースで公開

                                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoftは、セキュリティチームが既知の攻撃シナリオを再現し、Microsoftの主なセキュリティ製品がどれだけ対応できるかをテストするためのオープンソースプロジェクト「SimuLand」を公開した。 SimuLandは、セキュリティ研究者がMicrosoft製品の守りをテストするための実験環境だ。研究者がこのフレームワークを使用すれば、「Microsoft 365 Defender」「Azure Defender」「Azure Sentinel」の攻撃検知能力をテストし、検証することができる。 Microsoftは、このプロジェクトの目的は、セキュリティチームが攻撃の手口を構成している行動や技術を理解し、攻撃者が取る行動の前提

                                                  マイクロソフト、セキュリティ環境の検証ツールをオープンソースで公開
                                                • PackagingCon 2023

                                                  PackagingCon 2023 was an amazing hybrid and in-person (first time) gathering, October 26-28th, in Berlin, one of the most open source friendly cities of the world. PackagingCon’s mission is to bring different ecosystems together: from Python’s pip to Rust’s cargo to Julia’s Pkg, from Debian apt over Nix to conda and mamba, and from vcpkg to Spack. We highlight many different approaches to package

                                                  • 第677回 aptで使うsources.listのオプションいろいろ | gihyo.jp

                                                    第675回ではapt-keyコマンドが廃止される理由を、さらに第676回ではaptの新機能を紹介しました。今回はaptパッケージのリポジトリ情報を指定するsources.listの内容とそのカスタマイズ方法について紹介しましょう。 リポジトリ情報を設定するsources.list Aptはリポジトリにあるパッケージをその依存関係に基づいてダウンロードし、システムにインストールするツールです。その「リポジトリ」の情報を管理するのが「sources.list」と呼ばれるファイルとなります。 パッケージリポジトリとしてアクセスするためには、具体的には次の情報が必要です。 リポジトリのURI 通信プロトコルの種別 リリース名やコンポーネント アーキテクチャーや鍵情報など、その他のオプション これらの情報が「/etc/apt/sources.list」もしくは「/etc/apt/sources.li

                                                      第677回 aptで使うsources.listのオプションいろいろ | gihyo.jp
                                                    • バズワードにしたくない、「信頼するな、常に検証せよ」の概念を再確認

                                                      バズワードにしたくない、「信頼するな、常に検証せよ」の概念を再確認:半径300メートルのIT(1/2 ページ) セキュリティ業界のあちこちで「信頼するな、常に検証せよ」を示す、とあるキーワードを聞く機会が増えています。今後はさらに拡散し、トレンド化するかもしれません。バズワードとして消費される前に、大切な概念を再確認してみましょう。

                                                        バズワードにしたくない、「信頼するな、常に検証せよ」の概念を再確認
                                                      • GitHub - RPi-Distro/pi-gen: Tool used to create the official Raspberry Pi OS images

                                                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                          GitHub - RPi-Distro/pi-gen: Tool used to create the official Raspberry Pi OS images
                                                        • セキュリティーは侵入前提の段階へ、三菱電機サイバー攻撃事件の教訓

                                                          三菱電機がサイバー攻撃を受け、機密情報が流出した可能性があると2020年1月20日に発表した。日本を代表するIT企業である同社がハッカーの標的にされた衝撃は大きい。なぜ同社が狙われたのか。メディアスケッチ代表取締役の伊本貴士氏に緊急寄稿してもらった。その後編(近岡 裕=日経クロステック)。 今回の事件から、「三菱電機はセキュリティー対策を怠っていたのか?」という疑問を抱く人はいると思います。しかし、三菱電機ほどの企業になると、エンジニアを自社にたくさん抱えています。防衛関連の事業も行っているため、セキュリティー対策に対する意識は高く、ファイアウオールや侵入検知などの基本的な対策は当然実施していたと思います。 それでも、侵入され情報漏洩してしまったというところが、今回の事件における重大なポイントです。 未知の脆弱性が狙われた 今回の攻撃に関しては、利用するウイルス対策ソフトウエアが持つ未知の

                                                            セキュリティーは侵入前提の段階へ、三菱電機サイバー攻撃事件の教訓
                                                          • 「Waterbear」マルウェアが台湾の政府機関狙った攻撃

                                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 新しい「Waterbear」キャンペーンが、台湾の政府機関を狙って高度な攻撃を仕掛けているのを発見したとCyCraftの研究者が報告している。 研究者によると、攻撃が実行されたのは2020年4月だ。興味深いのは、犯罪グループが過去に攻撃を受けて侵害されたサーバーに残っていたマルウェアを使って、今回のマルウェアを展開した点だ。 Waterbearはこれまで、高度なサイバー攻撃集団BlackTechと関連があるとされていた。台湾、日本、香港などのテクノロジー企業や政府機関を対象に攻撃を仕掛けているとみられる。 トレンドマイクロの研究者によると、このモジュール型マルウェアは主として、「水平移動に使用され、ローダーコンポーネントを用いて、ペイロ

                                                              「Waterbear」マルウェアが台湾の政府機関狙った攻撃
                                                            • UbuntuのProxy設定備忘録 - Qiita

                                                              Ubuntuのインストール後、プロキシ環境下で使用するために設定すること一覧 (aptを除いてユーザー毎の設定となっています) 環境設定 まずプロキシ設定の調べ方

                                                                UbuntuのProxy設定備忘録 - Qiita
                                                              • 4つの標的型攻撃者グループの活動を日本で観測--トレンドマイクロ

                                                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは5月10日、国内標的型攻撃分析レポートの2022年版を公開した。2021年は「LODEINFO」「Earth Tengshe」「Earth Hundun」「Earth Kumiho」(いずれも同社による命名)という4つの標的型攻撃者グループによるサイバー攻撃が観測されたという。 セキュリティエバンジェリストの岡本勝之氏によると、「標的型攻撃は重要情報の窃取などを目的として特定の法人組織に対象を絞って継続的に行われるサイバー攻撃であり、攻撃主体として国家が背景にあることが推測される攻撃者グループを中心としている」という。通常のサイバー犯罪が金銭的利益を目的とする点が異なるものの、初期侵入手法などにはあまり差が見られなくな

                                                                  4つの標的型攻撃者グループの活動を日本で観測--トレンドマイクロ
                                                                • apt と apt-get の違い

                                                                  ラズパイ関連の記事を見ているとaptを使用している記事とapt-getを使用している記事が混在しています。少し気になったので調査してみました。 apt と apt-get の違い apt(apt-get)は、パッケージ管理用のコマンドとなり、Debian系のOSで使用されます。Debian管理者ハンドブックによると「aptはapt-getの持っていた設計上のミスを克服しています」と記載されているので、aptを使用するのがよさそうです。 apt-get は最初のコマンドラインベースフロントエンドで、APT プロジェクト内で開発されました。apt は APT から提供されているもう一つのコマンドラインベースフロントエンドで、apt-get の持っていた設計上のミスを克服しています。 Debian管理者ハンドブック 6.2. aptitude、apt-get、apt コマンド その他には、upg

                                                                    apt と apt-get の違い
                                                                  • Understanding and Mitigating Russian State-Sponsored Cyber Threats to U.S. Critical Infrastructure | CISA

                                                                    Official websites use .gov A .gov website belongs to an official government organization in the United States. Secure .gov websites use HTTPS A lock (A locked padlock) or https:// means you’ve safely connected to the .gov website. Share sensitive information only on official, secure websites.

                                                                    • apt remove, purge, autoremove 명령어 차이점

                                                                      apt로 Linux의 패키지를 삭제할 때 apt-get remove [package_name]와 apt-get purge [package_name] 명령어가 있습니다. 모두 패키지를 삭제하는 명령어지만 약간 다릅니다. 명령어의 사용 방법과 차이점에 대해서 알아보겠습니다. apt-get remove 명령어 remove 명령어는 패키지를 삭제하지만 환경설정은 삭제하지 않습니다. 예를 들어 OpenJDK 패키지를 지우려면 다음 명령어를 사용하면 됩니다.

                                                                        apt remove, purge, autoremove 명령어 차이점
                                                                      • FireEyeのシステムにハッキング--国家支援のハッカー集団が関与か

                                                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティ企業大手のFireEyeが、ハッキングの被害に遭ったことを米国時間12月8日に明らかにした。同社によると、「高度に洗練された脅威アクター」が同社の内部ネットワークにアクセスし、顧客のネットワークテストに使用しているハッキングツール群を窃取したという。 FireEyeの最高経営責任者(CEO)のKevin Mandia氏は8日付のプレスリリースで、脅威アクターが同社の一部の政府顧客に関連する情報も検索したことを明かした。 Mandia氏は攻撃者について、「高度に洗練された脅威アクターであり、その規律、運用上のセキュリティ、技術を考慮すると、国家の支援を受けた攻撃だと判断せざるを得ない」と説明した。 Mandia氏は取引時間終了

                                                                          FireEyeのシステムにハッキング--国家支援のハッカー集団が関与か
                                                                        • WebアプリケーションにおけるDevSecOpsの理想と現実 Part 1 〜Bot型攻撃から見たパッチ管理について〜 - ぶるーたるごぶりん

                                                                          はじめに 本記事では、前回の記事(https://brutalgoblin.hatenablog.jp/entry/2020/02/15/153805)にてあまり触れられなかったWebアプリケーションにおけるDevSecOpsの所感や考え方、動向を個人的思想でまとめた記事になります。 本記事は個人の感想が多分に含まれているため、どこかしらで(何かしらに)寄った意見や 知識不足から来る誤った解釈などが含まれているかもしれません。 もし本記事で誤った箇所や違ったポリシー、事業のフェーズによって違う考え方を持たれている方がいらっしゃいましたら、是非コメントやリプライなどで意見をください。 というか、私自身が迷っている部分も多くあるため、そういった知見を頂けるのであればこの記事を書いた甲斐があるというものなので、是非是非フィードバックを・・・! 本記事は章組をした段階であまりにもデカくになってしま

                                                                            WebアプリケーションにおけるDevSecOpsの理想と現実 Part 1 〜Bot型攻撃から見たパッチ管理について〜 - ぶるーたるごぶりん
                                                                          • SUIブロックチェーン『テストチェーンの利用を開始する方法とは?』をわかりやすく説明します。 | 進読のススメ

                                                                            web3系トップクラスの投資機関から出資を受けており、元フェイスブックが開発していたDIEMに関わっていた開発者が開発をしていることで世界中から注目されているAPTOSとSUI。 APTOSはテストチェーン時代に色々と触っていた人に対して、150APT(約15~20万円分)のエアドロップを行いました。 それを受けて 「マジか!APTOS触っておけば良かったぁ~!」 「乗り遅れたぁ~!他にAPTOSのようにエアドロップが受けられるようなモノってないの?」 との声が沢山聞こえてきます。 そこで今回は、最近テストチェーンが行われ始めたばかりで、APTOSチェーンの兄弟のようなプロジェクトである 『SUIブロックチェーンのテストに参加する方法』 をわかりやすく説明します。 この記事を読むことで ◎、SUIチェーンのメインネットがリリースされる際にエアドロップを受けられるかもしれません ◎、いち早く

                                                                              SUIブロックチェーン『テストチェーンの利用を開始する方法とは?』をわかりやすく説明します。 | 進読のススメ
                                                                            • Raspberry Pi : リポジトリを国内のミラーサイトに変更する

                                                                              概要 apt update や apt install が遅い場合は、参照するリポジトリを国内のミラーサイトにすると改善する。 環境 Raspberry Pi 3 Model B Raspbian Strech 手順 /etc/apt/sources.list を編集する。 #deb http://raspbian.raspberrypi.org/raspbian/ stretch main contrib non-free rpi # Uncomment line below then 'apt-get update' to enable 'apt-get source' #deb-src http://raspbian.raspberrypi.org/raspbian/ stretch main contrib non-free rpi deb http://ftp.jaist.ac.

                                                                                Raspberry Pi : リポジトリを国内のミラーサイトに変更する
                                                                              • 中国へサイバー攻撃を仕掛けるハッカーの実態

                                                                                新型コロナウイルスが世界に多大な影響を与える中、さまざまな政府系ハッカー集団が他国のワクチン開発や政策に関する情報を盗もうと活動を活発化させている(参考:「中露北がサイバー攻撃で狙う『コロナ対応』情報」)。 4月22日、アメリカのグーグルは、新型コロナウイルス絡みのサイバー攻撃を仕掛けている政府系ハッカー集団を12以上見つけたと発表した。どの国の政府かについては明らかにしなかったが、被害国には、日本、アメリカ、イギリス、オーストラリア、カナダ、中国、ドイツ、フランス、ロシアなどが含まれている。 サイバー攻撃の77%が中小企業を狙っている 5月5日にアメリカ政府とイギリス政府が共同で出したサイバーセキュリティ報告書にも、政府系ハッカー集団による新型コロナウイルスに乗じたサイバー攻撃への懸念が述べられていた。医療機関、製薬会社、学術機関、医療研究機関、政府機関にサイバー攻撃を仕掛け、新型コロナ

                                                                                  中国へサイバー攻撃を仕掛けるハッカーの実態
                                                                                • サイバー攻撃者が好むのは古い脆弱性--闇市場動向

                                                                                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは、インターネット空間のアンダーグラウンドで売買される脆弱性攻撃ツールの動向を調査した結果を発表した。ツール購入者の多くが2年以上前に公開された脆弱性の悪用を好み、ツール提供者もそのニーズに応えていることが分かったという。 インターネットのアンダーグラウンドでは、さまざまな情報やサービス、物品などの売買が行われているとされ、同社はここでの脆弱性攻撃ツールの需給状況や流通方法を2019年1月~2020年12月に調査した。 まずツール購入者の希望平均額は2000ドルで、中には月額60ドルや6カ月で2000ドル(約23万円)といった形があり、サブスクリプション方式で提供する販売者も確認されたという。価格の高いサービスでは、悪用

                                                                                    サイバー攻撃者が好むのは古い脆弱性--闇市場動向

                                                                                  新着記事