フォーティネットは先日、セキュリティ業界におけるサイバーセキュリティスキル不足に対処するため、高度なスキルを持つ人材の育成を目的にFortinet Network Security Academy(FNSA)を発足させました。こうしたプログラムの価値を示すため、当社のフランスオフィスのチームは学生と協力し、様々なセキュリティプロジェクトで定期的なコラボレーションを行っています。そうした学生とのコラボレーションプロジェクトの成果の一つとして、以下の発見がありました。

記事を読む

DNS(Domain Name System)に関連するDDoS(Distributed Denial of Service)攻撃が増加しています。これは、ボットネットを使用した、クエリの反射および増幅による帯域幅占有型の大規模DDoS攻撃によってサーバーを簡単に圧倒できることが、ハクティビストやサイバーテロリストに知られるようになってきたためです。

記事を読む

Internet Systems Consortiumが先日、世界で最も広く利用されているDNSサーバーソフトウェアのいくつかの問題を修正する新しいパッチ(バージョン9.10.3-P4)を公開しました。2部構成のこの記事では、今回のパッチの対象となった脆弱性に対するフォーティネットの調査を詳しく説明し、フォーティネットのソリューションによる検出方法を広く導入することでお客様の環境をどのように保護できるかを解説します。

記事を読む

フォーティネットが先日リリースしたエグゼクティブレベル レポートでは、4か月にわたり全国の組織で実施されたフォーティネットのCyber Threat Assessment Program (CTAP)から得た主要な調査結果の概要を見ることができます。これらの調査結果から、サイバー脅威の動向は絶えず流動的で、急速に進化していることが明らかになりました。

記事を読む

組織の運用として「怪しいメールは開かないこと」という教育を施すことは必須なのですが、標的型攻撃というのは狭義には一般的に広く興味を引きそうな物を用いるだけではなく、対象を調べた上でソーシャルエンジニアリングを含めて未知の攻撃を仕掛けてくる物です。既知の脅威の検出、怪しいメールを開くな、と言う教育だけでは十分な効果を得られない時代がやってきたという結論になります。そこで、今回はそのメールの添付ファイルなりURLなりを踏んでしまって内部に入られてしまった前提で本コンテンツを作成しました。

記事を読む

Insomni'hack 2016

2016/3/25

Insomni'hackに参加できなかった方も多いのではないでしょうか。ご存知の方も思いますが、このカンファレンスは、ハッキング関連のとても有意義で充実したイベントで、700人近くのハッカー、CTO、CISO(ハッカーでありCISOでもあるという方もいらっしゃるでしょう)が参加しました。カンファレンスでは、いくつかの講演が重なることが多いため、どれに参加しようか、よく迷います。私は今回、医療機器のネット接続に関する(私自身の専門分野に近いけれど、おそらくはそれほど技術的ではない)セッションと、暗号化に関するとても面白そうなセッションのどちらに参加するか迷いました。今日は、私が参加したいくつかのセッションをご紹介したいと思います。

記事を読む

2016年2月の中頃から日本国内で活動が観測され始めて以来、現在に至るまでその活発な活動は衰えを見せず、既に今年のメジャーな脅威として台頭しています。世界中のFortiGateがFortiGuardへレポートしてくれる情報の中から、このLockyの国内における動向をレポートします。

記事を読む

先日のLocky ランサムウェアの勃発により、Dridexはより広い意味でランサムウェア拡散の代名詞とも言える状態になってきました。ですが、Dridexはまだ通常の悪行、つまり銀行系トロイの木馬としての悪行も行っています。今度のHITBAMS2016で、Kernel Exploit hunting and mitigation(カーネルエクスプロイトの発見と緩和策)の話をするのですが、そのための素材を準備していたところ、Dridexの新たな亜種(SHA1:455817A04F9D0A7094038D006518C85BE3892C99)を発見しました。これが少々興味深いものなのです。

記事を読む

十分なトレーニングを受け、経験も豊富なサイバーセキュリティ専門家に対する需要は、供給をはるかに超えています。サイバーセキュリティスキルが問題となるほど不足しているとする組織は46%にものぼり、これは昨年の28%から大幅に増加しました。サイバーセキュリティにおける人材不足が深刻化していることが、国際的なセキュリティリスクになりつつあります。

記事を読む

APT(持続的標的型攻撃)が登場してから、サイバー犯罪者は隠ぺい技術を悪用して、セキュリティ製品による検出や追跡を回避してきました。サイバー犯罪者は、この技術を継続的に巧妙化させています。この巧妙化は、数年前にアンチウイルスを回避することから始まっています。

記事を読む

先日、少し奇妙なバージョンのNemucodが新たに登場したことが発覚しました。Nemucodはスパムメールを介して送信され、PCに別のマルウェアをダウンロードする有名なJavaScriptマルウェアファミリーです。ごく最近では、NemucodはTeslaCryptランサムウェアの亜種をダウンロードすることが知られています。しかし、この数週間でNemucodの亜種に変化がありました。

記事を読む

オンラインの追跡や分析を活用すれば、消費者が閲覧してまだ購入していない商品をオンライン広告に表示したり、電子メールで送信したりできます。そして、今あるデータを手がかりに行動パターンを分析し、そのパターンに基づいて、個人ごとにカスタマイズしたメッセージを作成できるため、消費者のニーズや志向に合わせた販売促進が可能になります。

記事を読む

サイバーセキュリティの面では、2015年の医療業界は悪い意味で当たり年でした。医療システムに対する攻撃の増加により、多くの安全でない攻撃対象領域、不正アクセスを受けた機密データ、壊滅的な被害を招く可能性など、セキュリティの短所が明らかになったのです。

記事を読む

UDPフラッド攻撃は高帯域幅のDDoS攻撃によく使用される手法です。これは、UDPが非接続型のプロトコルであり、スクリプトを使用して簡単にUDPパケットを生成できるためです。FortiDDoSは、10のシンプルな方法でDNSフラッド攻撃を減災し、DNSインフラストラクチャを保護します。

記事を読む

全てのスマートフォンにはWi-Fiに接続する機能が搭載されています。スマートフォンが接続先のネットワークを探していると、ローカルルータによって検出されます。他にも、小売店にはスマートフォンのWi-Fi機能の検出、一意のID番号の識別、店内を移動するユーザーのデバイスの追跡が可能な機器が設置されていることも少なくありません。このテクノロジーを使用すれば、小売店は顧客の移動の流れの把握、コンバージョン率分析、滞在時間の調査が可能になります。通常、この方法では個人情報が収集されることはありません。しかし、他の半匿名メタデータと同様、収集されたデータを別の形式の一般公開されている情報や商用情報と相互参照することは可能です。

記事を読む

私たちがLockyについての報告を行い、これがランサムウェア界で主役級の存在になると予測してから、2週間以上が経ちました。私たちは2週間後に、CryptoWall、TeslaCrypt、Locky を対象とした、侵入防止システム(IPS)のテレメトリー統計を確認してみようと考えていました。長年存在するランサムウェアと比較して、Lockyがどのような状況、位置にあるのかを見るためです。

記事を読む

私たちの自動巡回解析システムSherlockDroid / Alligatorが、サードパーティーのマーケットプレイス上で新たなAndroidマルウェアファミリーを発見しました。このマルウェアはアプリケーションであり、名前が「Phone Mirror」に変換されています。悪意のあるものなので、「BadMirror」という名前を付けました。このマルウェアはリモートのC&Cに様々な情報(電話番号、MACアドレス、インストールされているアプリケーションのリストなど)を送信します。

記事を読む

RSA Conference 2016は今年で25周年になります。RSA Conferenceは世界トップのセキュリティ団体やその顧客が集い、ネットワークセキュリティ界の最新情報、最高技術について議論し、それらを学ぶ場です。その精神のもと、私は今、会場に来ています。そして素晴らしき(そして巨大な)FortiExpressの前に立ち、当社の社員やお客様、パートナーの方々と今日、そして未来のRSA Conferenceに関することや、印象深かった瞬間などについて話をしています。

記事を読む

フォーティネットは、Hewlett Packard Enterpriseとの間でセキュリティに関する新たなパートナーシップを締結しました。FortiGateエンタープライズファイアウォールとHPEのSecurity Loggerソフトウェアを1つのバンドルに統合することは、シームレスなセキュリティ管理、セキュリティの問題によるビジネスの中断の抑制、侵害リスクの軽減、運用コストの削減、情報相関/分析/防御の統合強化といったさまざまな面で、お客様にメリットをもたらします。

記事を読む