にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

「あなたのセキュリティ対応間違っています」辻 伸弘 (著)を読んでみた。

どもども、にゃんたくです。

なんだかハロウィンを境に一気に冬が押し寄せてきた感じがありますね。さむいよ!

 

というわけで温かい飲み物でも飲みながら皆さんに読んでいただきたい本について今回は書いていきます。

あっ、本の具体的な内容には触れません。

本当にただこの本を読んだ僕の感想だけを書いているのであしからず。

 

coin.nikkeibp.co.jp

 

 

「あなたのセキュリティ対応間違っています」という言葉を聞いて、たぶん下記パターンのどれかをみなさんは感じるかと思います。


間違っているか、間違っていないかわからないな、不安だな。
間違っているわけないだろ!
そもそもセキュリティ対応ってなに?

 

では、この中でどのパターンの人に読んでほしいか。


正直全部です。
たぶん1000%ですけど、この本を読んで「全部知ってた」と胸を張って言える人は一人もいないと思います。
それだけ内容が「濃い」です。
ただ、読みやすい書き方、図の多さがその「濃さ」を感じさせず、セキュリティ初心者の方でも非常に読みやすい本になっていると感じました。

 


さてさてさて、いきなりですが僕が辻さんと一番最初に出会ったのはこの記事でした。


イケてるセキュリティ男子に、俺はなる!―ソフトバンク・テクノロジー 辻伸弘さん
http://enterprisezine.jp/iti/detail/5777

enterprisezine.jp

 

ちょうどこの記事が公開された頃、僕は就活中で、いくつかの企業の面接で「セキュリティの仕事がしたい(なんかイマドキだし)」等と話していたりしました。

就職活動も進み、とある企業の二次面接を受けていたときのことでした。

いつもと同じようにセキュリティ関連の仕事がしてみたいと言ったところ、たぶんその面接していただいた方々のなかでも一番えらそうな方がこんなことを僕に聞いてきました。

 

「セキュリティの辻さんという方を知っていますか?」

 

正直、僕は当時辻さんをまったく知りませんでした。

素直に「知りません」と答えると、「必ず知っておくように」と言われ、その面接は終了しました。

その帰り道、面接での緊張がやっと解け、面接内容どんなだったけかなと思い出したときに、「あ、そういえばセキュリティの辻さんって人が有名らしいな、ググってみるか」と調べた結果、たどり着いたのが上記の記事でした。

 

はじめてこの記事を読んだときに、こんなイケてる人がこの世にいるんだ!!イケてるセキュリティ男子とかかっこいい!!でも、an・anはねぇだろ!!と思ったことはいまだに覚えています。

 

まさか本当に辻さんがan・anの特集に載る日が、この2年後に来るだなんてこの時誰が信じていたでしょうか。

 

残念ながら、その企業から僕は「お祈り」されてしまいましたが、良いことを教えてもらったと本当に感じています。
その後、辻さんの連載記事やブログを読んでみて、知識があまり無い僕でもわかりやすいものばかりだと感じていました。
そして仕事をはじめて、わからないことがあって読む記事もなぜか昔読んだことのある辻さんの記事だったりして、、、いつでも、何度よんでも勉強になるなぁと不思議に感じています。


おいおいおい。
本の感想じゃなくて自分の昔話じゃねぇかよ。

(まぁそんな荒ぶらないでくださいよ笑(誰に言ってんの?))

 

つまり、辻さんの書いたものって、初心者が読んでも、ちょっと知識がある人が読んでも、上級者が読んでも、勉強になるということ。そしてそれが何度読んでも。

 

ではなぜそんなものが辻さんには書けるのか。

 

それは常にセキュリティ情報を追っかけて、

とにかくセキュリティが大好きで、

そして誰よりも「誰かのためになる」ことを常に考えているから。

 

僕はそう思っています。

この本はそんな辻さんの思いがぎゅっと詰まった本なんです。

 

 

辻さんの記事や連載がタメになるんだろ?

ネットとかで読める記事やブログを読めばいいんでしょ?

だって日経の連載のまとめでしょ?

この本を読まなくてもいいんじゃない?

って思う人もいるかと思います。

 

いえいえいえ、この本を読んで連載記事やブログ以外でわかることが1つあります。

 

それは辻さんの「人柄」です。

 

具体的には書きませんが、とにかくこの本を「はじめ」から「おわり」まで読んでみてください。
また、読み終わった後にこの本のAmazonレビューを必ず読んでみてください。
読みながら飲んでいた暖かい飲み物が冷めていても、たぶん心は温まると思います。

ちなみに僕はこの本を読み終わったときに、辻さんと出会えてよかったと心から思いました。

 

さて皆さん、読み終わった後、読んで身についたこと、面白かったなと感じたこと、自分だったらこう考えるなと感じたこと、本が面白かった、つまんなかった、とかなんでもいいので誰かに発信してみてください。


その一人ひとりの発信が、見えないだれかのセキュリティ対策につながると僕は思っています。

 

長くなりましたね。
ここまで読んでいただき、ありがとうございました。

ではでは。


あ、「わたしのセキュリティ対応間違っていました」って本をだれかが書いたら面白いかもね笑

 

 

あなたのセキュリティ対応間違っています

あなたのセキュリティ対応間違っています

 

 

セキュリティリサーチャーズナイト(騎士)に憧れて。

とんかつと掛けまして、セキュリティニュースと解く。

 

そのこころは、

 

どちらも「ソース(Source)」が大事でしょう。

 

 

どもどもにゃんたくです。

しょっぱなから変なこと言ってすいません。

 


さてさて。
2016年10月7日にセキュリティ業界でこの人たちを知らないのはモグリだろ!といわれているお三方(※もちろんもっといますが)があつまってこのようなイベントが行われました。

connpass.com

 

※ナイト(Knight)ってコトで三銃士って言おうと思ったんですけど、セキュリティ三銃士(徳丸さん、根岸さん、辻さん)でマイナビセミナーを毎年行っていることを思い出しやめました笑

ちなみにこのリサーチャーズナイトの様子をまとめたtogetterはこちらです。

セキュリティ リサーチャーズナイト(2016年10月7日) 前半 #リサーチャーズナイト - Togetterまとめ

セキュリティ リサーチャーズナイト(2016年10月7日) 後半 #リサーチャーズナイト - Togetterまとめ

 

僕は仕事の関係で参加できなかった(というかイベント告知後すぐに満員、キャンセル待ち当たり前な盛況ぶりでしたが)ため、
当日は配信されていた動画を視聴していました。(まぁ仕事の関係で冒頭1時間だけしか見れなかったけど。。。)

 

実際に参加されていた、もしくは動画を視聴していた、あとからTogetterで読んでみた等で皆さんが感じたこと、学べたことはたぶんですが個々で違うんじゃないかと僕は思います。
どこがどう違うかって話はおいておきますね。

 

ここからはあくまでも僕自身が感じたこと、学べたこと、そして僕がいま「セキュリティ情報」について感じていることを書いてみたいと思います。

 

そもそもセキュリティリサーチャーってなんなんですかね。
単純に訳すと、Security Resercher=セキュリティの研究者、になりますね。

研究者っていうとお堅いイメージだし、自分はなれないなぁと感じる人も多いと思います。
でも、セキュリティリサーチャーってなろうと思えばなれると思うんですよ!!!!(暴言)

はい、そろそろセキュリティ業界から消されそうですが気にせず書いていきます。ははは。

 

 

セキュリティ情報を集めていたり、記事やニュースを読んでいる人はたぶん沢山いると思うんです。
こういう人たちは、セキュリティウォッチャーだと僕は思っています。

 

あ、そうそうふと思ったんですが、「セキュリティ情報」ってなんなんでしょうか。
僕はこのように捉えています。

 

f:id:mkt_eva:20161017102559p:plain

 

カテゴリとして大きく分けると3つなんじゃないかなぁと。

 

セキュリティリサーチャーやセキュリティウオッチャーになるにはこれら全てを把握する必要があるのか!!!
というかこれら全てを把握するためにはたぶんですが、相当の知識とセキュリティ業務の経験が無いと無理だと思います。

 

ではまずどうすればなれるのか。
まずは「知りたいと思えるものから知っていく」ことだと思います。
そんなんでいいのか、って言われると思いますが、僕はコレで良いと思っています。

 

たとえば、テレビや新聞で「A社が情報漏えいを起こした」という事件の報道を知ったとしましょう。
この時点で「セキュリティ事件・事故」の情報は知ることができましたよね。

 

次にこんなことを思うはずです。
「なぜ、起こったのか」
ソフトウェアの脆弱性を突かれたのかもしれないし、もしくは標的型攻撃なのかもしれないし、もしくは個人がUSBなどで情報を持ち出した、のかもしれません。
その原因を調べることで、「脆弱性情報・注意喚起」などの情報を知ることができますよね。

 

さて、次にこんなことを思うかもしれません。
「起こらないようにするにはどうしたらいいんだろう」
もちろん「脆弱性情報・注意喚起」で知りえた情報を元に対策をするというのもひとつの手です。
ですが、自分一人ではどうにもならない会社などのシステムはどうでしょう。
自社が現状大丈夫かをセキュリティ診断してもらおう、とか最新のFWやIPS,IDSを導入してみよう、と考え調べると思います。
これで「セキュリティサービス・セキュリティ製品」についても知ることができましたよね。

 

つまり、セキュリティ情報って実はつながっているんだ、というコトなんです。

 

えらそうにこんなコト書いてますが、僕自身セキュリティはおろか、ネットワークの知識もまだまだ十分といえない状態でセキュリティのお仕事をさせていただいています。
だからこそこういうストーリー仕立てで知識をつけていくのが一番手っ取り早いのかなぁなんて思いながら日々の業務を行っていますよ。

 

さて、セキュリティ情報がいったいなんなのか、セキュリティ情報をどう知るのかを書いてきましたが、ここまではあくまでも『セキュリティウォッチャー』の話。

ウオッチャーとリサーチャー、の違いはいったい何なんでしょうか。

 

これは、一言で言えるんじゃないでしょうか。
ずばり、『発信するコト』です。

 

発信する、ということが最近の世の中パッとできる時代になってきています。
このようなブログや、Twitter、FB等のSNSを使って発信することってすごく簡単ですよね。
じゃぁ、知ったニュースや情報をTwitterでつぶやけばいいんだ!と思ったでしょう、そうでしょう。
正直非常に良いことだと思います。その情報を知らない、もしくは知れないひとに教えてあげる、伝えてあげるってなんか世の中幸せになりそうな感じしません???
会社員であれば、知った情報を社内で展開するとかどんどんすればいいと僕は思っていますし、僕も現在そんなことを社内でしています。

「そんな情報知ってるよ」とか言われるコトもありますし、「知らなかった、ありがとう!」と言われることもあると思います。あきらめずにガンガン発信していきましょう!!!!

 

ってここまで出来てやっと「にわかセキュリティリサーチャー」になれたんじゃないかって思ってます。

 

「にわか」がとれるかとれないか。
それはずばり、『相関して、発信するコト』ができるかどうかだと思います。
さっきの『発信するコト』は、あくまでも自分主体、主観が自分ですよね。

 

相関して発信するということは、
・伝えたい先が「何を知りたいか」「この情報がなにに役立つか」を考えてみる
・知った情報を組み合わせて、こんなことが起こるかもしれない、こんなことが実は起こっているかもしれないということを予測してみる


これらを論理的に考え、伝えられるかどうかなんじゃないかと思います。

たぶんこの域に達するってすご~~~く大変なんじゃないかなって思います。


そしてここまで書いてふと思ったこと、それは国が欲しがっている「セキュリティ人材」はたぶんこの域までのデキる人材なんじゃないかなぁということです。

でもこれができる人って現状少ない(というかその人が所属してる企業が離したくない)し、たぶんそこには「お金(賃金)」という壁もあるのではないかと思いますよ。

 

さて、そんな「にわかにわかにわかセキュリティリサーチャー」なにゃんたくさん。

 

今回のセキュリティリサーチャーナイトを見てて、もう一個思ったことがあります。

それはリアルでも、Twitterでもいいからどんどんセキュリティリサーチャーの皆さんと絡んでみようということ。


このブログの冒頭で「セキュリティリサーチャーナイトで感じたことは個々で違う」と書きましたよね。
集めている情報やニュース、そこから感じるものってその人の立場ごとに異なると思います。
その個々で集めた情報や感じた意見をどんどん交流して知ることで、また新たななにかを思いつくかも知れませんよね。

だからって何でもかんでも公で情報共有すればいいのかって言われると。。。まぁそれは置いておきましょう。

 

はい、ずいぶんと長文になってしまいましたがここまで読んでいただいた皆さんありがとうございました。


僕も「にわか」がとれるようなセキュリティーリサーチャーを目指しますね!

 

ではでは!ヾ(*´∀`*)ノキャッキャ

セキュリティのニュース報道を見て感じたコト~関西学院大情報漏洩ニュース~

どもどもにゃんたくです。

今回はとあるセキュリティニュース報道を見てふと感じたコトを書いてみます。

 

先日このようなニュースが報道されていました。

【セキュリティ ニュース】フィッシング被害で個人情報が漏洩 - 関西学院大(1ページ目 / 全1ページ):Security NEXT

関西学院大学での個人情報漏えいがおこったというニュースです。

 

関西学院大学もこの問題についてリリースを行いました。

HOME|2016年の重要なお知らせ|フィッシングサイトへのアクセスによる個人情報漏えいについて

 

僕がこのニュースをリアルタイムで知ったのはTwitterのタイムラインを見ていて知ったのですが、各報道機関の記事を観て気づいたことがありました。

今回はこのニュースについて、

朝日新聞デジタル(http://www.asahi.com/

▼読売新聞(http://www.yomiuri.co.jp/

▼産経ニュースWEST(http://www.sankei.com/west/west.html

の3つを例にしてみます。

 

ではまず関学大が出したリリース文を見てみましょう。

関西学院大学リリース文~

フィッシングサイトへのアクセスによる個人情報漏えいについて
本学の職員が、学外から発信されたメールにあった学外のフィッシングサイトに誤ってアクセスした結果、IDとパスワードを盗まれ、学生や卒業生ら1,466人分の個人情報が漏えいしたことが分かりました。
今後は、学内のネットワーク環境を管理する情報環境機構が中心になり、教職員にフィッシングサイトに対する注意喚起を繰り返し行い、今後、このような事態が起こらないよう徹底いたします。

~以上(学長コメント省略)~

 

なるほど、1,466人分のIDとパスワードが盗まれたんですね。

でも、いつ、どうやって、どこのだれの情報が盗まれたか、までは具体的に書いてませんね。

というか、このようなニュースっていちいちリリース文まで見る人ってなかなかいないと思うんです。

だからこそ報道機関のニュース内容が大事になってくるわけです。

 

まずは見るが早しってことで上記のニュースサイトで報道されたページと記事内容を一気に載せてみます。色がついている部分は後ほど説明しますね。

 


関西学院大、1466人分の情報流出 フィッシング被害:朝日新聞デジタル

関西学院大学は7日、理工学部の担当事務職員がフィッシングサイトに誤ってアクセスした結果、大学院生ら1466人分の個人情報が漏れていたと発表した。情報を悪用されたという申し出はないが、同大は兵庫県警に被害を報告したという。
大学によると、漏洩(ろうえい)した情報は、理工学研究科の院生や同科の卒業生らの氏名や生年月日、住所、携帯電話の番号など。
職員は8月23日、「メールボックスがいっぱいです」「いくつかのメールを削除する必要がある」などと書かれたメールに気づき、添付されていたURLにアクセス。大学のサイトを装う「フィッシングサイト」だと気づかないまま、IDとパスワードを入力したという。
9月7日になり、この職員のメールアドレスから数日間で約12万通のメールが送信されていたことが発覚。他にも同様の手口で偽サイトにアクセスした2人の教職員のアドレスから、計約16万通が勝手に送信されていた。発信地は米国や南アフリカなどだったという。
さらに、詳しく調べたところ、学生らの個人情報が入ったファイルがダウンロードされた形跡も確認されたという。
同大は該当する学生らに謝罪を始めており、広報担当者は「再発防止策を徹底したい」としている。(石原孝)

 

関学大、学生ら1466人の個人情報流出 : ニュース : 読売新聞(YOMIURI ONLINE)

関西学院大学兵庫県西宮市)は7日、大学のサイト管理者を装ったメールを受信した教職員3人が偽サイトに誘導され、大学院生など1466人の氏名や住所、電話番号などの個人情報が流出したと発表した。
発表によると、3人は8月下旬頃、「重要な未配信メッセージがあります。ここをクリックしてください」などと書かれたメールを受信。
学内のサイトを装った「フィッシングサイト」に誘導され、IDとパスワードを盗み取られた。
9月初め、3人から勝手に大量のメールが送信されたため、大学が調べたところ、うち1人のファイルサーバーから、理工学研究科の全学生と、2006~13年度の博士前期課程在籍者の個人情報が流出していることが発覚した。
現段階で、悪用されたケースは確認されていないという。

 

関学大がフィッシング被害…1466人分個人情報が漏洩 職員が不正サイトにアクセス - 産経WEST

関西学院大兵庫県西宮市)は7日、大学院理工学研究科の学生・修了生ら計1466人の氏名や住所、電話番号などの個人情報が漏洩(ろうえい)したと発表した。
外部から送られたメールに記載されていた不正なフィッシングサイトに、職員が誤ってアクセスしたことが原因。
これまでに情報を悪用された被害の報告は届いていないという。
関学大によると、漏洩したのは今年度の理工学研究科の学生と、平成18~25年度に同研究科修士課程に在籍していた学生の個人情報など。
8月下旬までに複数の職員が大学の正規なアドレスを装ったメールを受信。
このうち、メールにURLが記載されていた偽装サイトにアクセスし、自身のIDやパスワードを入力した理工学部担当職員のパソコンから、個人情報のファイルが流出した形跡があるという。

 

 

さてさてさて。

この3つの報道記事内容を見て何かにもうすでに気づいた方もいるかもしれません。

色を分けたのには意味があります。

一部被るところもありますが、基本的には他の報道機関には書いてない部分を色付けしてみました。

書いた記者の”ソース”はそんなにバラバラではないと思います。

要は記者によって同じニュースでも内容はちょいちょい違うということです。

なので、こういったニュースの場合、様々な報道機関のニュースを見てみて、自分なりにまとめるのが良いんじゃないかと改めて気づきました。

あ、そういえば「不正なフィッシングサイト」って言い方、不正じゃないフィッシングサイトもあるのかなーって思ってしまいましたよ。

 

ま、とにかく言い方や伝え方って難しいですね(;´Д`)

 

ここまで読んでいただきありがとうございました。

ではではヾ(*´∀`*)ノ

2016年9月20日〜9月30日のセキュリティ関連のニュースや記事のまとめ

どもどもにゃんたくです。

 

久々にまとめを書こうかな、と。

最近書いてなかったから怠ってる?と思われがちですが・・・安心してください。まとめてました笑

ただし、毎日の更新はちょっとキツいので、週刊でまとめてみました。

 

 

まずは9月20日~25日まで

☆Security NEXT
http://www.security-next.com/
▼【セキュリティ ニュース】家計簿アプリ「マネーフォワード」のAndroid版に複数の脆弱性(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074042
【セキュリティ ニュース】「Cisco IOS」に情報漏洩の脆弱性 - 「Shadow Brokers」のエクスプロイト調査中に判明(1ページ目 / 全2ページ):Security NEXT
http://www.security-next.com/074014
▼【セキュリティ ニュース】「写真送付」などを偽うマルウェアメールに注意 - 火曜日に増加傾向(1ページ目 / 全2ページ):Security NEXT
http://www.security-next.com/074052
▼【セキュリティ ニュース】「Pok?mon GO」人気狙う狡猾な不正アプリ - サンドボックス検知を回避(1ページ目 / 全2ページ):Security NEXT
http://www.security-next.com/073952
▼【セキュリティ ニュース】Apple、「macOS Sierra 10.12」を公開 - 脆弱性65件を修正(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074078
▼【セキュリティ ニュース】2016年2Qのフィッシング攻撃、前年全体に匹敵する規模に(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074003
▼【セキュリティ ニュース】VMwareの複数製品に深刻な脆弱性 - 修正パッチがリリース(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074084
▼【セキュリティ ニュース】ゼロデイ攻撃で対策費用が倍増 - 対応遅れもコスト増加の原因に(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074083
▼【セキュリティ ニュース】OpenSSL、アップデートで脆弱性14件を修正(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074122
▼【セキュリティ ニュース】「Drupal」に複数の脆弱性 - アップデートがリリース(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074119
▼【セキュリティ ニュース】ログ管理製品「Splunk」に複数の脆弱性 - アップデートで修正(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074166
▼【セキュリティ ニュース】政府観光局の米国向けサイトが改ざん被害(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074126
▼【セキュリティ ニュース】ネット公開が危険と感じる個人情報は「携帯電話番号」「顔」(1ページ目 / 全2ページ):Security NEXT
http://www.security-next.com/074093
【セキュリティ ニュース】米Yahoo!で約5億件のアカウント情報が漏洩 - 背後で国家が関与か(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074173
▼【セキュリティ ニュース】ランサムウェアが前年同期比128%増に - モバイル狙うマルウェアも活発(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074135

 


☆JPCERT
http://www.jpcert.or.jp/
▼Weekly Report 2016-09-23号
http://www.jpcert.or.jp/wr/2016/wr163701.html

 

トレンドマイクロセキュリティブログ
http://blog.trendmicro.co.jp/
MySQLコード実行と権限昇格を可能にするゼロデイ脆弱性「CVE-2016-6662」
http://blog.trendmicro.co.jp/archives/13821
▼最新モバイル脅威事情:人気ゲームになりすます「リパック」手口を検証
http://blog.trendmicro.co.jp/archives/13834

 

☆HiSolセキュリティブログ
http://securityblog.jp/
▼2016(平成28)年上半期のネットバンキング不正送金被害額は約8.9億円と大幅減少(警察庁) | 日立ソリューションズの情報セキュリティブログ
http://securityblog.jp/news/20160923.html

 

マルウェア情報局(ESET)
https://eset-info.canon-its.jp/malware_info/
▼ラスベガスのハードロックホテル&カジノから情報漏えい
https://eset-info.canon-its.jp/malware_info/special/detail/160921.html
SNSアカウントを安全に保つ5つの方法
https://eset-info.canon-its.jp/malware_info/special/detail/160920.html
▼再び「Bebloh」感染を狙ったメールによる大型攻撃キャンペーンを確認
https://eset-info.canon-its.jp/malware_info/news/detail/160920_2.html

 


☆ITpro(セキュリティ)
http://itpro.nikkeibp.co.jp/security/?rt=nocnt
▼「原理主義になるな」、DeNAのセキュリティ部長が大事にしている10のこと:ITpro
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/090100653/?n_cid=nbpitp_twbn_top #ITpro
▼「シン・ゴジラ」にみる、ニッポンのITインフラの虚構と現実:ITpro
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/092000668/?n_cid=nbpitp_twbn_top #ITpro
▼5億人以上の個人情報流出Yahoo!に国家が関与するサイバー攻撃か:ITpro
http://itpro.nikkeibp.co.jp/atcl/news/16/092302766/?n_cid=nbpitp_twbn_bottom #ITpro


ITmedia(セキュリティ)
http://www.itmedia.co.jp/news/subtop/security/
Cisco IOSなどに新たな脆弱性ファイアウォールにも影響 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/20/news054.html
▼OpenSSLの更新版公開、DoS脆弱性など修正 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/23/news047.html
▼米Yahoo!のユーザー5億人の情報が流出、国家が関与か - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/23/news043.html


マイナビニュース(セキュリティ)
http://news.mynavi.jp/enterprise/security/
▼医療機関を狙うランサムウェアに警鐘 - インテル セキュリティ | マイナビニュース
http://news.mynavi.jp/news/2016/09/21/364/ #マイナビニュース
Facebook、アカウント乗っ取りにつながる脆弱性を修正 | マイナビニュース
http://news.mynavi.jp/news/2016/09/23/106/ #マイナビニュース
Windowsセーフモードでハックする方法 | マイナビニュース
http://news.mynavi.jp/news/2016/09/23/218/ #マイナビニュース


☆atmarkIT(Security)
http://www.atmarkit.co.jp/ait/subtop/security/
▼セキュリティのアレ(34):「ゼロデイ」とは何か?――情報セキュリティ用語解説シリーズ - @IT
http://www.atmarkit.co.jp/ait/articles/1609/20/news034.html

 

☆Scannetsecurity
http://s.netsecurity.ne.jp/
▼あるランサムウェアの開発者と配布者、半年で約94億円を稼ぎ出す(マカフィー
http://scan.netsecurity.ne.jp/article/2016/09/23/38965.html @ScanNetSecurityさんから
▼保護者がスマートフォンへの理解を深めるパンフレットを公開、Wi-Fiの危険性やセキュリティ対策についても解説(愛知県)
http://scan.netsecurity.ne.jp/article/2016/09/21/38956.html @ScanNetSecurityさんから
▼攻撃者はコストをかけてフィッシングの罠、10代でも10万円以上の高額被害(BBソフトサービス)
http://scan.netsecurity.ne.jp/article/2016/09/23/38963.html @ScanNetSecurityさんから
▼「macOS」「Safari」などに複数の脆弱性、アップデートの適用を呼びかけ(JVN
http://scan.netsecurity.ne.jp/article/2016/09/23/38962.html @ScanNetSecurityさんから
Androidアプリ「マネーフォワード」に複数の脆弱性JVN
http://scan.netsecurity.ne.jp/article/2016/09/21/38959.html @ScanNetSecurityさんから
▼警察庁が上半期レポート、「Apache Struts 2」「PLC」「IP電話」へのアクセス目立つ(警察庁)
http://scan.netsecurity.ne.jp/article/2016/09/21/38957.html @ScanNetSecurityさんから
▼「ウイルスバスター」に、マルウェアの検出を回避される脆弱性JVN
http://scan.netsecurity.ne.jp/article/2016/09/20/38952.html @ScanNetSecurityさんから
▼「Splunk Enterprise」および「Splunk Light」に複数の脆弱性JVN
http://scan.netsecurity.ne.jp/article/2016/09/20/38953.html @ScanNetSecurityさんから

 


Zdnet Japan(セキュリティ)
http://japan.zdnet.com/security/
ランサムウェア被害に遭った英企業の6割超が身代金支払い--データが戻らないケースも
http://japan.zdnet.com/article/35089113/ @zdnet_japanさんから

 

 

続いて9月26日~9月30日までのまとめです

☆Security NEXT
http://www.security-next.com/
▼【セキュリティ ニュース】Geeklog IVYWE版の一部プラグインXSS脆弱性(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074217
▼【セキュリティ ニュース】「iOS 10.0.2」が公開 - あらたな脆弱性の修正は含まれず(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074193
▼【セキュリティ ニュース】琵琶湖博物館のウェブサイトが復旧 - アクセス集中で停止(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074229
▼【セキュリティ ニュース】東芝製「FlashAir」にインターネット経由でアクセスされる脆弱性(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074244
▼【セキュリティ ニュース】ロシア政府と関係ある「Sofacy」、OS X向けトロイの木馬を展開か(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074255
▼【セキュリティ ニュース】十八銀行で不正ログイン - 不正送金は確認されず(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074263
▼【セキュリティ ニュース】「BIND 9」にリモートよりDoS攻撃が可能となる脆弱性 - パッチが公開(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074272
▼【セキュリティ ニュース】PHP起因の「Joomla!」脆弱性で改ざん被害 - JPCERT/CCが注意喚起(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074283
▼【セキュリティ ニュース】CMSにおけるセキュリティ対策の要所を解説 - IPA(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074276
▼【セキュリティ ニュース】「baserCMS」やプラグインにあわせて12件の脆弱性(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074339
▼【セキュリティ ニュース】メールセキュリティ製品「Cisco ESA」に深刻な脆弱性 - テスト用インターフェースが残存(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074309
▼【セキュリティ ニュース】ウェブ閲覧中の偽警告画面に注意 - 8月だけで相談200件(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074322
▼【セキュリティ ニュース】無償で利用できるサイト脆弱性検出ツールを解説 - IPA(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074313
▼【セキュリティ ニュース】セキュリティ侵害発覚まで平均520日 - 狙いは役員の「メール」(1ページ目 / 全3ページ):Security NEXT
http://www.security-next.com/074347
▼【セキュリティ ニュース】55歳以上の8割超、サイバー脅威「他人ごと」 - 日本全体では9割弱(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074366
▼【セキュリティ ニュース】東急ハンズの通販サイトに不正アクセス - クレカなど個人情報流出の可能性(1ページ目 / 全1ページ):Security NEXT
http://www.security-next.com/074381


McAfee Blog
http://blogs.mcafee.jp/mcafeeblog/
McAfee Labs脅威レポート 2016年9月:個人ユーザーにとっての意味とは
http://blogs.mcafee.jp/mcafeeblog/2016/09/mcafee-labs-201-1a15.html
▼最新のエンドポイントセキュリティはランサムウェアや未知の脅威を阻止
http://blogs.mcafee.jp/mcafeeblog/2016/09/post-5038.html
▼【特集】データの流通経路と監視のあり方にギャップ? 情報漏えいの実態とは
http://blogs.mcafee.jp/mcafeeblog/2016/09/post-a25f.html
▼FOCUS JAPAN 2016―経営問題としてのセキュリティを理解し、戦略的な対策を考える機会に
http://blogs.mcafee.jp/mcafeeblog/2016/09/focus-japan-201-ab0a.html
▼サイバー犯罪者がYahooに侵入、5億人のユーザーに影響
http://blogs.mcafee.jp/mcafeeblog/2016/09/yahoo5-68e6.html
▼第33回:今だから学ぶ! セキュリティの頻出用語:スピアフィッシングとは?
http://blogs.mcafee.jp/mcafeeblog/2016/09/33-bfff.html


JVN
http://jvn.jp/
▼ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/vu/JVNVU90255292/index.html


IPA(新着情報)
https://www.ipa.go.jp/security/announce/announce.html
IPAテクニカルウォッチ 「ウェブサイトにおける脆弱性検査手法(ウェブアプリケーション検査編)」
https://www.ipa.go.jp/security/technicalwatch/20160928-2.html
IPAテクニカルウォッチ「CMSを用いたウェブサイトにおける情報セキュリティ対策のポイント」
https://www.ipa.go.jp/security/technicalwatch/20160928-1.html
▼偽警告で電話問い合わせへ誘導する手口の相談が月間200件に急増~被害防止に向けたセルフチェック診断チャートを公開~
https://www.ipa.go.jp/security/anshin/mgdayori20160929.html


☆JPCERT
http://www.jpcert.or.jp/
▼Weekly Report 2016-09-28号
http://www.jpcert.or.jp/wr/2016/wr163801.html


トレンドマイクロセキュリティブログ
http://blog.trendmicro.co.jp/
▼米Yahoo、不正アクセスによる約5億件のユーザ情報が流出。パスワードを直ちに再設定
http://blog.trendmicro.co.jp/archives/13857
AWS環境の公開サーバに必要なセキュリティ対策とは?
http://blog.trendmicro.co.jp/archives/13853
Linuxを狙う脅威の最新動向
http://blog.trendmicro.co.jp/archives/13870


☆HiSolセキュリティブログ
http://securityblog.jp/
IBMか?「メール利用の攻撃か?16.4倍に増加」と発表 | 日立ソリューションズの情報セキュリティブログ
http://securityblog.jp/news/20160926.html
Android向けランサムウェアがこの1年で4倍に急増 | 日立ソリューションズの情報セキュリティブログ
http://securityblog.jp/news/20160928.html
▼平成28年上半期は1,951件の標的型メール攻撃を確認と警察庁が発表 | 日立ソリューションズの情報セキュリティブログ
http://securityblog.jp/news/20160929.html
▼ICMP Flood攻撃とは | 日立ソリューションズの情報セキュリティブログ
http://securityblog.jp/words/icmp_flood.html


マルウェア情報局(ESET)
https://eset-info.canon-its.jp/malware_info/
▼パスワードを他人と「共有」している人が多いという意外な事実
https://eset-info.canon-its.jp/malware_info/special/detail/160926.html
▼産業機器を攻撃する標的型マルウェア「スタックスネット」を振り返る(その1)
https://eset-info.canon-its.jp/malware_info/trend/detail/160928.html


ITmedia(セキュリティ)
http://www.itmedia.co.jp/news/subtop/security/
▼セキュリティニュースサイトに史上最大規模のDDoS攻撃、1Tbpsのトラフィックも - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/26/news047.html
GoogleXSS攻撃対策に支援ツール公開 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/28/news054.html
▼「BIND 9」の更新版公開、DoS脆弱性に対処 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/29/news059.html
Facebookで「ブラピ追悼」のデマ拡散、不正アプリへ誘導 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/29/news061.html
GoogleChromeブラウザのデスクトップ版で脆弱性を修正 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/30/news072.html
Yahoo!の情報流出事件、国家関与のサイバー攻撃説に疑問の声 - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1609/30/news073.html

 

マイナビニュース(セキュリティ)
http://news.mynavi.jp/enterprise/security/
▼管理者のパスワードの40%がWordに保存 | マイナビニュース
http://news.mynavi.jp/news/2016/09/26/089/ #マイナビニュース
▼これから取り組むサイバーセキュリティ対策の基礎知識 (1) 知っておきたいWebサイトのセキュリティ | マイナビニュース
http://news.mynavi.jp/series/cybersecurity/001/ #マイナビニュース
マルウェアに感染するIoTデバイスが増加 - シマンテック調査 | マイナビニュース
http://news.mynavi.jp/news/2016/09/26/242/ #マイナビニュース
▼テーマ別に見る超々要約・セキュリティ用語解説 (6) モバイルデバイスセキュリティ(MDM、MAM、MCM)とは | マイナビニュース
http://news.mynavi.jp/series/security_keywords/006/ #マイナビニュース
▼BIND 9にサービス運用妨害の脆弱性 - JPCERT/CC | マイナビニュース
http://news.mynavi.jp/news/2016/09/28/289/ #マイナビニュース
JPCERT/CC、OpenSSLの脆弱性に注意喚起 | マイナビニュース
http://news.mynavi.jp/news/2016/09/28/321/ #マイナビニュース
JPCERT/CCJoomla!を用いたWebサイト改竄について注意喚起 | マイナビニュース
http://news.mynavi.jp/news/2016/09/28/352/ #マイナビニュース
▼55歳以上のユーザーはインターネット上でリスクが高い - Kaspersky Lab | マイナビニュース
http://news.mynavi.jp/news/2016/09/29/136/ #マイナビニュース
▼これだけは押さえたい! データベースセキュリティ (5) 考慮不足だと危険? データベース監査の設計を考える(後編) | マイナビニュース
http://news.mynavi.jp/series/db_security/005/ #マイナビニュース

 

☆atmarkIT(Security)
http://www.atmarkit.co.jp/ait/subtop/security/
DDoS攻撃クロニクル(6):IoT、FinTech時代のDDoS攻撃とは (1/2) - @IT
http://www.atmarkit.co.jp/ait/articles/1609/27/news039.html
▼初動対応用データ保全ツール「CDIR Collector」解説(後編):セキュリティ事故対応における“オープンソース”活用法指南(応用・解析編) (1/3) - @IT
http://www.atmarkit.co.jp/ait/articles/1609/30/news005.html


☆Scannetsecurity
http://s.netsecurity.ne.jp/
▼「OpenSSL」がアップデートを公開、重要度「高」の脆弱性も(JVN
http://scan.netsecurity.ne.jp/article/2016/09/26/38967.html @ScanNetSecurityさんから
▼複数回のDDoS攻撃により「オーバーウォッチ」のサーバー接続が不安定に(Blizzard Entertainment)
http://scan.netsecurity.ne.jp/article/2016/09/26/38973.html @ScanNetSecurityさんから
CMSGeeklog IVYWE版」にクロスサイトスクリプティング脆弱性JVN
http://scan.netsecurity.ne.jp/article/2016/09/26/38968.html @ScanNetSecurityさんから
▼IoTデバイスの乗っ取りが急増、「root」「admin」の組み合わせは変更を(シマンテック
http://scan.netsecurity.ne.jp/article/2016/09/27/38976.html @ScanNetSecurityさんから
▼2014年に大規模なハッキング被害、少なくとも約5億人分のユーザーデータが流出(米Yahoo!)
http://scan.netsecurity.ne.jp/article/2016/09/26/38972.html @ScanNetSecurityさんから
▼「Joomla!」の脆弱性を悪用したWebサイト改ざんに注意を呼びかけ(JPCERT/CC
http://scan.netsecurity.ne.jp/article/2016/09/28/38979.html @ScanNetSecurityさんから
Drupal の Coder モジュールにおける遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)
http://scan.netsecurity.ne.jp/article/2016/09/28/38984.html @ScanNetSecurityさんから
▼BIND 9.xに、パケットひとつでDNSサービスが停止する脆弱性JPRS
http://scan.netsecurity.ne.jp/article/2016/09/29/38987.html @ScanNetSecurityさんから
▼Webサイトの脆弱性検査に有効な5種の無償ツールを紹介、活用例も提案(IPA
http://scan.netsecurity.ne.jp/article/2016/09/29/38988.html @ScanNetSecurityさんから
▼ヘルプデスクソフト「ManageEngine ServiceDesk Plus 」に複数の脆弱性JVN
http://scan.netsecurity.ne.jp/article/2016/09/30/38992.html @ScanNetSecurityさんから
▼「ウイルスに感染した」という偽の表示を判断できるチャートを公開(IPA
http://scan.netsecurity.ne.jp/article/2016/09/30/38993.html @ScanNetSecurityさんから

 

Zdnet Japan(セキュリティ)
http://japan.zdnet.com/security/
モジラ、中国の認証局WoSignが新たに発行するデジタル証明書のブロックを提案
http://japan.zdnet.com/article/35089807/ @zdnet_japanさんから
▼企業ネットワークは4秒に1回新型マルウェアの攻撃を受けている
http://japan.zdnet.com/article/35089588/ @zdnet_japanさんから
▼グーグル、XSS攻撃対策を支援する2つの新ツールをリリース
http://japan.zdnet.com/article/35089723/ @zdnet_japanさんから
▼レッドハットが注意喚起--2017年3月にRHEL 4/5の修正版の提供が終了
http://japan.zdnet.com/article/35089683/ @zdnet_japanさんから
▼善玉ハッカーはなぜハックするのか?--答えは報酬のみにあらず
http://japan.zdnet.com/article/35089271/ @zdnet_japanさんから
▼日本政府が先導する、東京五輪へのサイバーセキュリティ意識改革(前編)
http://japan.zdnet.com/article/35089547/ @zdnet_japanさんから

 

 

以上です。

なんかやっぱり10日分だと見にくいですね・・・

 

見やすい工夫かんがえまーす(´ε` )

 

 

2016年9月6日〜12日のセキュリティ関連のニュースや記事のまとめ

どもどもにゃんたくです!!

先週6日~12日のまとめはこちらです!!

☆Security NEXT
▼【セキュリティ ニュース】DB操作用PHP向けライブラリ「ADOdb」のテストスクリプト脆弱性(1ページ目 / 全1ページ):Security NEXT 
▼【セキュリティ ニュース】ヨドバシカメラに大量の不正通信 - 関連12サイトに影響(1ページ目 / 全1ページ):Security NEXT 
▼【セキュリティ ニュース】「Chrome 53」で脆弱性33件を解消 - 解析用「Flash」のブロック機能も(1ページ目 / 全1ページ):Security NEXT 
▼【セキュリティ ニュース】アダルトサイト閲覧、マルウェア感染した職員を処分 - 佐賀県(1ページ目 / 全1ページ):Security NEXT 
▼【セキュリティ ニュース】他社製品と併用できる無償の法人向けランサム対策ツール - カスペルスキー(1ページ目 / 全1ページ):Security NEXT 
▼【セキュリティ ニュース】セシール通販サイトに再度不正ログイン - 7分間に30回の試行(1ページ目 / 全1ページ):Security NEXT 
▼【セキュリティ ニュース】不正アクセス公表の印刷通販会社であらたにクレカ情報流出が判明(1ページ目 / 全1ページ):Security NEXT 
▼【セキュリティ ニュース】ロードバランサ「FortiWAN」に複数の脆弱性(1ページ目 / 全1ページ):Security NEXT 
▼【セキュリティ ニュース】ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も(1ページ目 / 全2ページ):Security NEXT 
▼【セキュリティ ニュース】「WordPress 4.6.1」がリリース、脆弱性など17件のバグを修正(1ページ目 / 全1ページ):Security NEXT 
▼【セキュリティ ニュース】複数端末がマルウェア感染、ランサムウェア被害も - 神戸大(1ページ目 / 全1ページ):Security NEXT 
▼【セキュリティ ニュース】セシールの偽サイトに注意 - 検索エンジンで誘導されるケースも(1ページ目 / 全1ページ):Security NEXT 


McAfee Blog
▼第32回:今だから学ぶ! セキュリティの頻出用語:ショルダーハックとは? 


☆JPCERT
▼Weekly Report 2016-09-07


☆HiSolセキュリティブログ
▼「Dropbox」が一部のユーザーに対しパスワード変更を呼びかけ | 日立ソリューションズの情報セキュリティブログ 
▼2016年8月のIT総括 | 日立ソリューションズの情報セキュリティブログ 



☆ITpro(セキュリティ)
▼携帯キャリア各社、10月からスパム送信者の情報を相互提供:ITpro 
▼ 「セキュリティ意識が低いCEOはあり得ない」、AWSベンチャー向けイベントで議論:ITpro 
▼被害タレントに専門家が指南 安全なパスワード管理法はこれだ!:ITpro 
▼なぜ情報が少ない!? 大学を狙った攻撃を調査:ITpro 
▼携帯キャリア各社、10月からスパム送信者の情報を相互提供:ITpro 



ITmedia(セキュリティ)
ランサムウェア被害、身代金払ってデータ回収できた割合は? - ITmedia ニュース 
GoogleAndroidの月例セキュリティパッチ公開、8月発覚の脆弱性も解決 - ITmedia ニュース 
Google、HTTPページに警告表示 まずはパスワード入力から - ITmedia ニュース 
▼「ファイアウォールやIDSだけではネットワークを守れない」――米国の警戒発動 - ITmedia ニュース 


マイナビニュース(セキュリティ)
WordPress 4.6.1のセキュリティアップデート | マイナビニュース 
▼未知のサイバー攻撃にAIはどう挑むのか? - Unbelievable Tour in Japan 
Google、QuadrooterなどAndroidの複数の脆弱性を修正するパッチ公開 | マイナビニュース 
▼米IntelIntel Securityを投資会社に売却 - 新会社「McAfee」を共同設立 | マイナビニュース 
▼8月に月間約4,500万の新種マルウェア - Symantec Official blog | マイナビニュース 



☆@IT(Security)
▼セキュリティ、いまさら聞いてもいいですか?(11):なぜ、「脆弱性」はなくならないの? (1/4) - @IT 


☆Scan net security
▼Fortinetのネットワークロードバランサアプライアンスに複数の脆弱性JVN) 
▼対策が進み不正送金の被害額が6億円以上減少、しかし個人は3億円の増加(警察庁) 
▼メール攻撃に使用される日本語が洗練され、判断が困難に--上半期レポート(日本IBM) 



Zdnet Japan(セキュリティ)
iOS 10で広がるIoT時代のiPadの使い方 
▼「OS X」を標的とするバックドアマルウェア「Backdoor.OSX.Mokes」、Kaspersky Labが発見 
▼グーグル、「Chrome」でHTTP接続を「安全でない」として警告表示へ 

以上です!
ではでは!!!