searchカテゴリー選択
chevron_left

メインカテゴリーを選択しなおす

カテゴリーのご意見・ご要望はこちら
cancel
プロフィール
PROFILE

まいきーさんのプロフィール

住所
未設定
出身
未設定

自由文未設定

ブログタイトル
まいきーのブログ
ブログURL
https://micro-keyword.hatenablog.com
ブログ紹介文
ITに関する興味関心のまとめ、サイバーセキュリティニュースのまとめ、Twitter(https://mobile.twitter.com/microkeyword)で配信中の情報まとめなどを公開します
更新頻度(1年)

9回 / 365日(平均0.2回/週)

ブログ村参加:2019/04/15

本日のランキング(IN)
フォロー

ブログリーダー」を活用して、まいきーさんをフォローしませんか?

ハンドル名
まいきーさん
ブログタイトル
まいきーのブログ
更新頻度
9回 / 365日(平均0.2回/週)
フォロー
まいきーのブログ

まいきーさんの新着記事

1件〜30件

  • ここまでやれば合格できる!AWS未経験からSAA(ソリューションアーキテクト–アソシエイト)で合格するまでの具体的方法

    先日、数か月の勉強期間の末。無事、AWS SAAに合格してきました! せっかくなので、 「なぜ、わざわざ15,000円+税もする試験を受けようと思ったか」 「どのくらい勉強をすれば合格できるのか」 「なにから、どう勉強すればいいのか」 をなるべく具体的にご紹介しつつ、少しでもローリスクハイリターンな自己投資をするための手助けにしたくて、記事を書いてみました! ぜひ、おうち時間が増えているこの期間に、価値のある自己投資と将来のキャリアアップへの一助としてみてください。 ちなみに、こちらが認定書です。 720点で合格なんですが、結構ギリギリ(笑) 目次 AWS SAAの価値はこれほど高い! 使った…

  • ダークネットで観測された2020年に日本を標的とした数々の攻撃について

    イスラエルのサイバーセキュリティインテリジェンス企業であるKELAより、日本に対するサイバー攻撃の観測状況が公開されました。 ke-la.com これらの情報については、KELAがダークウェブに対して行った独自情報に基づくものなので、情報を活用する際には、慎重に取り扱うことをオススメします。 本記事では、公開された情報をもとに概要をまとめます。 目次 日本を標的にした攻撃の脅威について 販売される個人情報 ランサムウェアの被害 Pulse Secureの脆弱性(CVE-2019-11510)悪用による被害 まとめ 日本を標的にした攻撃の脅威について まずは以下の図をご覧ください。 英語で表記さ…

  • 中華系ハッキンググループAPT10によるZeroLogonの脆弱性(CVE-2020-1472)を悪用した新たな攻撃の観測について

    米国のセキュリティベンダーSymantecよりAPT10による新たな攻撃キャンペーンの観測状況が公開されました。 symantec-enterprise-blogs.security.com APT10による攻撃活動については以前にも触れました。(この時の活動がAPT10によるものだったかどうかは不明.ただし、当該記事でツールと攻撃手法の類似性は指摘あり。) micro-keyword.hatenablog.com 本記事では、公開された情報をもとに概要をまとめます。 目次 2020年10月現在の観測状況 今回の攻撃の特徴 まとめ 標的となった企業とその分野 以前に当ブログでも紹介させていただ…

  • SaltStackの脆弱性(CVE-2020-16846およびCVE-2020-25592)公開について

    少し前になりますが、構成管理ソフトウェアSaltStackの脆弱性に関する情報が公開されました。 www.saltstack.com このうち、CVE-2020-16846およびCVE-2020-25592については、セキュリティリスクCriticalないしHighに位置づけられるものだと推測されています。 これらの詳細についてまとめつつ、リスクを少し考えてみようと思います。 目次 今回確認された脆弱性 セキュリティ更新パッケージとパッチ 2020年5月に攻撃活動が観測されたSaltStackの脆弱性 現在の観測状況 まとめ 今回確認された脆弱性 今回、SaltStackより公開された脆弱性は…

  • Amazon Japanを装ったフィッシングメールがEmotetと同規模の脅威に

    メールセキュリティに強みを持つセキュリティベンダーProofpointにより、Amazon Japanを装ったフィッシングメールに関する調査記事が公開されました。 Amazon Japanを装ったフィッシングメールは、2020年の8月から10月にかけて増加しており、脅威としてEmotetを配布するメールの規模と同規模にまで成長しているとの内容です。 www.proofpoint.com 本記事では、観測状況と攻撃の特徴についてまとめます。 目次 2020年10月現在の観測状況 どんなメールか? リンクを開いてしまうと? 誰に送られる? フィッシングメールやサイトを見つけたら まとめ 2020年…

  • NCSCおよびUS-CERTから注意喚起が出されたMicrosoft SharePointの脆弱性(CVE-2020-16952)ついて

    英国のNCSC(National Cyber Security Center)より、現地時間の2020年10月16日、Microsoft SharePointの脆弱性(CVE-2020-16952)に関する注意喚起が発行されました。 www.ncsc.gov.uk その後、US-CERTからも同様にして、注意喚起が発行されています。 なお、マイクロソフトはすでにパッチを公開しており、先日の10月の更新プログラムにも含まれていることが確認できます。 https://www.jpcert.or.jp/at/2020/at200038.html https://portal.msrc.microso…

  • OneDriveやBox、Office文書形式など、攻撃者が利用するサービスについて

    米国のセキュリティベンダNetskopeより、攻撃者が利用するサービスについての興味深い記事が公開されました。 www.netskope.com 内容自体、それほどボリュームのあるものではないのですが、ご紹介です。 目次 攻撃者が好むクラウドサービスとは? インターネット上に晒されているパブリッククラウド マルウェアのファイル形式トレンドは? まとめ 攻撃者が好むクラウドサービスとは? 今やマルウェアの配布手段として、全体の50%以上がクラウドサービス経由だとのことです。 以下の図は、COVID-19のパンデミック前後で、悪用されるサービスの傾向がどう変化したかを示しています。 OneDriv…

  • 日本を含む東アジアの企業を狙ったAPTグループBlacktech(Palmerworm)の新たな攻撃

    米国のセキュリティベンダーSymantecにより、APTグループPalmerworm(別名BlackTech)の新たな攻撃キャンペーンが観測されました。 symantec-enterprise-blogs.security.com BlackTechによる攻撃については、以前にも当ブログで紹介しました。 BlackTechの説明なども書いているので、併せてご確認ください。 micro-keyword.hatenablog.com 今回の観測では、以前に紹介したPLEADではなく、新たなマルウェアファミリーの利用が確認されたとのことです。 今回は、この辺りの情報について簡単にまとめます。 目次 …

  • AndroidおよびiOSのInstagramアプリに存在するMozjpeg実装に係る脆弱性について

    CheckPointより、 AndroidおよびiOSのInstagramアプリに存在するRCE脆弱性の内容が公開されました。 research.checkpoint.com 当該脆弱性については、2020年2月10日にFacebookよりリリースされたパッチにて修正済みです。 以前にも、Instagramの脆弱性はご紹介しましたが、この時はパスワードリセットの仕組みに問題があり、アカウント乗っ取りができてしまうというものでした。 micro-keyword.hatenablog.com 今回公開されたRCE脆弱性は半年前に修正済みでもありますし、悪用の事実も確認されていないとのことなので、緊…

  • Magentoで構築されたECサイトを狙った過去最大規模の攻撃について

    ECサイトのセキュリティ対策などに強みを持つオランダのセキュリティベンダSansecの発表により、今週末(2020年9月11日~14日)にかけて、Magentoで構築されたECサイトに対する過去最大規模の攻撃が観測されたことが明らかになりました。 sansec.io 本攻撃は、特にMagentoで構築されたECサイトを狙う攻撃グループとして知られるMagecartによる攻撃だとされています。 Magecartについては、過去の記事でも紹介しているので、ご参考にしてください。 micro-keyword.hatenablog.com micro-keyword.hatenablog.com 目次…

  • PayPayやメルペイは関係ないでいいんだっけ?ドコモ口座の不正送金問題を踏まえた考察

    9月8日ごろから話題になっている、「ドコモ口座を悪用した不正送金問題」について、当ブログでも深堀りをしようと思い、まとめることにしました。 www.nikkei.com 以前、7pay事件の際にも、記事を書きましたが、ちょっと似たような空気を感じています。 micro-keyword.hatenablog.com 理由については、記事の最後で書きますが、まずは本題から行きましょう。 目次 まずは不正送金の流れを確認 攻撃者はどうやって暗証番号を入手するのか なぜ自身の銀行口座が他人のアカウントに紐づくのか 攻撃者目線で考えるSMS認証の重要性 SMS認証に対応している決済サービス 銀行口座登録…

  • WordPressのプラグインFile Managerの脆弱性を悪用した攻撃が確認。70万以上のサイトに影響か。

    Wordfenceのブログにて、WordPressのプラグインFile Managerに存在していたゼロディ脆弱性と攻撃の悪用情報が明らかになりました。 wordfence.com 当該脆弱性のパッチは、昨日、2020年9月1日(現地時間)に公開されたとのことですが、アクティブインストールの数も700,000件を超えており、早急なバージョンアップが推奨されています。 当記事では、脆弱性に関する情報と周辺情報をまとめ、公開します。 目次 脆弱性の概要と影響範囲 利用状況と日本ユーザへの影響予測 WordPress運用者へのススメ まとめ 脆弱性の概要と影響範囲 Wordfenceの脅威インテリジ…

  • WindowsにVisual Studio CodeをインストールしてDjangoの開発環境を快適にしてみた

    先日、やってみた系の記事として、Djangoで作ったアプリケーションをAWS Elastic Beanstalkへデプロイする方法をご紹介しました。 今回は、デプロイする前の開発段階で、ローカルのコーディングをより効率化する開発環境のご紹介です。 タイトルですでにお察しかとは思いますがVisual Studio Code、通称VSCodeです! 今回は、VSCodeの簡単なご紹介とDjangoの開発環境構築チュートリアルをご紹介します。 アプリケーション開発に限らず、HTMLやCSS、Markdownの編集やPythonやRuby、JavaScriptのコーディングにも使えてとても便利なので、…

  • 日本も標的!北朝鮮の攻撃グループ(LazarusおよびBeagleBoyz)による最近の活動

    フィンランドに本社を構えるセキュリティベンダーF-Secureの調査レポート、および米国のCISAとFBIと財務省が出した共同注意喚起にて、北朝鮮のサイバー犯罪グループLazarusおよびBeagleBoyzによる攻撃活動が立て続けに明らかになりました。 https://labs.f-secure.com/assets/BlogFiles/f-secureLABS-tlp-white-lazarus-threat-intel-report.pdf us-cert.cisa.gov 後述しますが、このBeagleBoyzというハッキンググループも、活動の共通点などからLazarusの派生組織だと…

  • コスパ最強!Google Pixel 4aを最速で購入して使ってみた

    2020年8月20日、Google Pixelシリーズの最新作Google Pixel 4aを購入しました! Google Pixel 4aは昨年発売されたGoogle Pixel 4の廉価版モデルなのですが、前作のGoogle Pixel 3aも十分スペックが高く、発表前から高コスパスマホとして注目されていました。 私自身、4年ほど前SIMフリーに移行してからは、中古の端末(Xperia XZ、Xperia XZ1)を使っていたのですが、やはり型落ちした製品だということもあり、あまり満足はしていませんでした。 ただ、今回、発売されたGoogle Pixel 4aが税込み42,900円であるこ…

  • Dharmaランサムウェアを利用し、日本を含む国々を標的にしたイランのハッカーグループの活動について

    シンガポールを拠点に活動する、ロシアのセキュリティベンダGroup-IBのブログにて、イランのハッカーグループに関する活動観測が公開されました。 https://www.group-ib.com/media/iran-cybercriminals/ 本記事では、その概要と関連情報について、まとめます。 目次 攻撃者の目的 標的となった国 攻撃の手法 Dharmaランサムウェアとは まとめ 攻撃者の目的 Group-IBは2020年の6月ごろ、イランのハッカーグループによる攻撃を観測し、それらの攻撃が金銭目的であることを確認しました。 ただ、攻撃の痕跡や利用したツールを見る限り、国家の介入が推定…

  • AWS Elastic Beanstalkを使ってDjangoアプリをデプロイしてみた(後編)

    前回の記事では、クラウドサービスについて、おさらいしつつElastic Beanstalkを使ってみようと思ったきっかけについて、書いてみました。 micro-keyword.hatenablog.com 後編では実際の手順も含めて、ハンズオン形式でご紹介します。 目次 はじめに 実行環境 ローカルで仮想環境をセットアップ Djangoのインストールとプロジェクト作成 Elastic Beanstalkデプロイ前の準備 Elastic Beanstalkにサイトをデプロイ 環境クリーニング まとめ はじめに アプリケーション作成のフレームワークは正直何でもよかったのですが、私自身アプリケーショ…

  • AWS Elastic Beanstalkを使ってDjangoアプリをデプロイしてみた(前編)

    読者の皆様の中には、システムやアプリ開発でAWSを使って実装している方も多いかと思います。 私自身も、スクラップ&ビルドでいろいろなシステムやアプリを作っています。 いずれも、趣味の範囲でやっているものなので、どれも作り込みは甘く、文字通りスクラップしているようなことが多いです(笑) そんな中、なぜAWSを活用するようになったか、そして、今回、AWS Elastic Beanstalkを使ってみてどう感じたか、簡単に書いてみようかと思います。 目次 そもそもAWSってなに? クラウドサービスとは IaaS、PaaS、SaaSとは? 勉強目的で使うAWSの利点と欠点 自身の端末のリソースを食いつ…

  • Alexaの脆弱性と悪用の方法について

    セキュリティベンダーのCheckPointより、Alexaの脆弱性を悪用した攻撃手法の解説記事が公開されました。 research.checkpoint.com 脆弱性自体は、すでにAmazonによって修正済みだとのことですが、脆弱性がどういうものでどういった攻撃手法が使われたのかという点は、今後IoTデバイスと呼ばれる機器に起こりうる脅威を知る良いきっかけになると思うので、簡単にまとめてみます。 目次 脆弱性の概要とユーザへの影響 攻撃の流れ まとめ 脆弱性の概要とユーザへの影響 CheckPointの研究者によると、AmazonおよびAlexaが利用するサブドメインにCORS(Cross-…

  • コロナ太り解消!若手社会人が自粛期間を利用して無理なく6キロ落とした話~メンタル編~

    シリーズものとして書いている「コロナ太り」に対抗するためのダイエット記事について、今回は最終回「メンタル編」です。 おさらいとして、私自身、5月2日から7月23日の約1か月半で体重を約6.3kg(62.7kg→56.4kg)減らすことに成功しました。 ダイエットの経緯や減量後に感じたメリットなどや食事法、運動のコツについては、これまでの記事を参考にしていただければと思います。 それでは、メンタル編、スタートです。 目次 ダイエットってきついよね コツは人生を少しだけハッピーに過ごしてみること 楽しみ方のご提案 習い事のススメ 環境を整えてみる 自宅に用意する3種の神器 おすすめの書籍など それ…

  • 朝鮮系攻撃グループDarkHotelが悪用した可能性のあるMicrosoftの脆弱性CVE-2020-1380について

    本日2つの情報が公開されました。 1つ目は2020年8月11日(現地時間)のPatch Tuesdayで公開された、悪用の事実を確認済みの脆弱性CVE-2020-1380およびCVE-2020-1464について。 こちらは、US-CERTからも注意喚起が出されています。 us-cert.cisa.gov Patch Tuesdayというのは、当ブログでも何度か紹介していますが、Microsoft製品のセキュリティ更新プログラムが配信される毎月第2火曜日(現地時間)のことです。 2つ目は、2020年8月12日(現地時間)に公開された、Kasperskyの攻撃観測記事です。 securelist.…

  • コロナ太り解消!若手社会人が自粛期間を利用して無理なく6キロ落とした話~運動編~

    シリーズ物として書いている「コロナ太り」に対抗するためのダイエット記事について、今回は「運動編」です。 おさらいとして、私自身、5月2日から7月23日の約1か月半で体重を約6.3kg(62.7kg→56.4kg)減らすことに成功しました。 ダイエットの経緯や減量後に感じたメリットなどや食事法については、前回、前々回の記事を参考にしていただければと思います。 それでは、運動編、スタートです。 目次 やせるための運動とは 代謝を上げることの重要性 筋トレで体型が変わるのは嫌だ 自宅でできるシンプル筋トレメニュー 部分痩せってできるの? 効果的な有酸素運動 超回復の重要性 実際の運動メニュー まとめ…

  • コロナ太り解消!若手社会人が自粛期間を利用して無理なく6キロ落とした話~食事編~

    コロナ太り解消!若手社会人が自粛期間を利用して無理なく6キロ落とした話~食事編~ 前回の記事にて書いた「コロナ太り」に対抗するためのダイエット記事について、今回は「食事編」として、記事を書きます。 おさらいとして、私自身、5月2日から7月23日の約1か月半で体重を約6.3kg(62.7kg→56.4kg)減らすことに成功しました。 ダイエットの経緯や減量後に感じたメリットなどは、前回の記事を参考していただければと思います。 micro-keyword.hatenablog.com それでは、食事編、スタートです。 目次 やせる食事法とは 食べていいものダメなもの 日本人の主食白米について 調理…

  • コロナ太り解消!若手社会人が自粛期間を利用して無理なく6キロ落とした話~モチベーション編~

    コロナ禍において、外出自粛や在宅ワークが推奨される中、筆者も家から出ない生活が続き、案の定「コロナ太り」しました。 厳密にいうと、社会人5年目あたりから、つまりアラサーに突入してから、学生の頃より太ってきたなと感じたのは事実ですが。。 そして、緊急事態宣言が出た、5月2日に体重を計測したところ、ここ数年間での最高値62.7kgを記録してしまいました。 そこで、ダイエットを決意し継続したところ、7月23日に現在56.4kgを記録し、6kg強の減量に成功しました! 自分自身で決めた目標に向けて頑張っていただけなので、単純にうれしかったというのが率直な感想ですが、冷静に考えてみると、実はすごいんじゃ…

  • 【更新】北朝鮮のサイバー犯罪グループLazarusとの関連が想定されるマルウェアフレームワークMATAについて

    Kasperskyのブログにて、北朝鮮のサイバー犯罪グループLazarusとの関連が想定されるマルウェアフレームワークMATAの調査内容が公開されました。 securelist.com 同マルウェアフレームワークは2018年4月に確認されており、ペイロードを取得するローダー、追加モジュールの取得や事項を行うオーケストレータなどが含まれており、Windows版、Linux版、macOS版が存在するとのことです。 本記事では、同フレームワークの概要について、調査記事を参考に記載します。 目次 MATAフレームワークへの感染地域 攻撃者の狙い Lazarusとの関連 Windowsバージョン Lin…

  • Emotetへの感染を試みる活動が5か月ぶりに確認された件

    Twitterなどを中心に話題になり始めていますが、Emotetへの感染を試みる活動が5か月ぶりに確認されました。 セキュリティベンダMalwareBytesからも活動再開について、ブログ記事として公開されています。 blog.malwarebytes.com 5か月前というと、当ブログでは以下の記事が、直近の活動として該当します。 micro-keyword.hatenablog.com micro-keyword.hatenablog.com 2020年2月16日に当ブログで公開した「Wi-Fi経由でEmotetに感染させる攻撃手法について」の情報ソースであるBinary Defenceの…

  • SIGRed(CVE-2020-1350)WindowsDNSサーバーのRCE脆弱性について

    Microsoft Security Response Centerより「Windows DNS サーバの脆弱性情報 CVE-2020-1350 に関する注意喚起」が発行されました。 msrc-blog.microsoft.com 当該脆弱性については、報告元であるCheck Pointより、SIGRedと命名されています。 research.checkpoint.com CVSSにて基本スコア10.0となっている当該脆弱性について、海外のブログやWebニュースでも広く取り上げられていたので、本記事でもまとめてみます。 目次 影響を受ける製品とその影響 脆弱性の対応策 まとめ 影響を受ける製品…

  • ロシアのサイバー犯罪グループCosmic LynxによるBEC活動の観測について

    Eメールセキュリティにおいて強みをもつ、米国のセキュリティベンダーAgariより、ロシアのサイバー犯罪グループCosmic Lynxの活動に関するブログ記事が公開されました。 https://www.agari.com/email-security-blog/cosmic-lynx-russian-bec 本記事では、Agariの見解を踏まえつつ、Cosmic LynxおよびBECの近況についてご紹介します。 目次 BECに関する注意喚起と過去の大きな被害について BEC脅威は拡大傾向 Cosmic Lynxの活動 Cosmic Lynxの手口 まとめ BECに関する注意喚起と過去の大きな被害…

  • Torを使ったサイバー攻撃の戦術とその対策案

    US-CERTより、FBIとの共同寄稿として、Torを使ったサイバー攻撃の戦術およびその対策案についてのアラートが発行されました。 www.us-cert.gov 本記事では、US-CERTの記事を中心として、Torについて、また、最近何かと話題のATT&CKについてご紹介しつつ、解説していこうと思います。 目次 まずTorについて Torのアクセスはたどれないの? Torを利用した攻撃の戦術 ATT&CKとは Torを用いた悪意のある活動 Torを利用した攻撃のへの対応策 ExitノードのIPアドレスを用いた検知 Torを用いた通信の特徴を踏まえた検知 具体的な防御策 まとめ まずTorにつ…

  • Trickbotを起点にCobaltStrikeを活用した潜入活動を行う攻撃手法について

    米国のセキュリティベンダーSentinelOneより、Trickbotのオペレータの攻撃手法に関する興味深い記事が公開されていましたので、ご紹介します。 labs.sentinelone.com 最初の章でご紹介しますが、Emotet→Trickbot→Ryukの流れでの感染拡大は、昨年末の日本でも広く確認されました。 今回のパターンでは、Trickbotに感染した後の話が書かれていますが、今回の記事で紹介されたanyrun上の検体をVirusTotalで確認した時の検知名がEmotetになっていることからも、おそらく、昨年の活動で用いられた検体である可能性が高いです。 https://app…

カテゴリー一覧
商用