You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
1985 年 12 月、財団法人金融情報システムセンター (FISC) により金融機関等の自主基準として策定された金融機関等コンピュータシステムの安全対策基準・解説書(FISC 安全対策基準・解説書)は、システムアーキテクチャおよび運用に関する指針として多くの金融機関によって活用されています。また、金融庁の監督指針でも主要行、中小・地域金融機関等がシステムリスクならびにセキュリティ対策を検討する上での参考文書としてあげられるなど、FISC 安全対策基準・解説書は日本の金融機関における業界標準の一つとして広く認知・活用されています。 FISC 安全対策基準・解説書に関する AWS の情報には、次のリンクからアクセスできます。 FISC 安全対策基準・解説書(第 12 版)に関する AWS の情報: 日本語版をダウンロード(表紙、説明、用語、統制基準、変更履歴) 日本語版をダウンロード(実務基
ご提供するPDF版ガイドライン 金融機関等コンピュータシステムの安全対策基準・解説書(第13版) 金融機関等コンピュータシステムの安全対策基準・解説書(第12版) 金融機関等コンピュータシステムの安全対策基準・解説書(第12版)英訳版 金融機関等コンピュータシステムの安全対策基準・解説書(第11版) 金融機関等コンピュータシステムの安全対策基準・解説書(第11版)英訳版 金融機関等コンピュータシステムの安全対策基準・解説書(第10版2022年12月改訂) 金融機関等コンピュータシステムの安全対策基準・解説書(第10版)英訳版 金融機関等におけるクラウド導入・運用に関する解説書(試行版) RPA導入にあたっての解説書 金融機関等におけるTLPT実施にあたっての手引書 金融機関等におけるTLPT実施にあたっての手引書 英訳版 金融機関等のシステム監査基準(第2版) 金融機関等のシステム監査基準
米国国立標準技術研究所(NIST)は2025年5月19日(現地時間)、悪用される可能性のある脆弱(ぜいじゃく)性の予測に関する新たなセキュリティ指標「Likely Exploited Vulnerabilities」(LEV)を提案するホワイトペーパー(CSWP 41)を公開した。 LEVはソフトウェア/ハードウェアにおける数多くの脆弱性の中から、実際に悪用される可能性が高いものを特定し、修正対応の優先順位を決定するための補助指標となる。NISTおよび米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)の研究者が共同で執筆したこの文書では、既存の「Exploit Prediction Scoring System」(EPSS)および「既知の悪用された脆弱性カタログ」(KEV:Known Exploited Vulnerabilities Catalog)の限
Windowsのリモートデスクトッププロトコル(RDP)は、変更済みの古いパスワードでもログイン可能であることが明らかになっています。Microsoftはこれを「公式の仕様」としており、変更するつもりはないと述べているため、セキュリティ専門家からは「永久に存在するバックドア」と指摘されています。 Windows RDP lets you log in using revoked passwords. Microsoft is OK with that. - Ars Technica https://arstechnica.com/security/2025/04/windows-rdp-lets-you-log-in-using-revoked-passwords-microsoft-is-ok-with-that/ パスワードの変更は、パスワードが漏えいしたり認証情報が侵害されたりした場
IntroductionRecently, Yasser Allam, known by the pseudonym inzo_, and I, decided to team up for some research. We discussed potential targets and chose to begin by focusing on Next.js (130K stars on github, currently downloaded + 9,4 million times per week), a framework I know quite well and with which I already have fond memories, as evidenced by my previous work. Therefore, the “we” throughout t
皆さんこんにちは。 taneCREATIVEの「ちほうタイガー」です。 この記事はPHP7.4の脆弱性情報一覧をまとめたもので、2024年12月10日に改訂しています。 今回はPHP7.4の脆弱性情報一覧を公開してみたいと思います。 PHPとはWebサイトやアプリを開発する際に広く採用されているプログラミング言語であり、Webサーバー上で動いてプログラムを実行するサーバーサイドスクリプト言語に分類されます。 このPHPは、WordPressを始めとする主要なCMS(コンテンツ・マネジメント・システム)の多くがPHPで開発されていることから、Webサイトを運用する皆さんにとっても重要な言語と言えるでしょう。 安全で円滑なWebサイトの運用のためには、PHPを最新バージョンへとアップデートする必要があります。 一方で、PHP7.4については、2022年11月28日に公式のセキュリティサポートが
免責事項 当記事の内容は教育・学習およびセキュリティの向上目的で執筆されており、サイバー攻撃行為を推奨するものではありません。 第三者が所有する資産に管理者の許可なく攻撃行為を行うと各種の法律に抵触する可能性があります。 当記事の内容を使用して起こるいかなる損害や損失に対し、当社は一切責任を負いません。 ※当記事の検証では自社で保有している環境を使用しております。試行する際は自身の所有する環境に対して実施してください。 はじめに デジタルペンテスト部のν(ニュー)です。 先日、以下のような記事が公開され、話題となっています。 www.itmedia.co.jp www.tarlogic.com ESP32は身近な機器でも多く使用されており、IoT家電などでよく見かけることがあります。 また、安価にモジュールが手に入り、開発環境も無償のため、趣味の電子工作などにも使われることが多いです
A cybercriminal acting under the moniker “emirking” offered 20 million OpenAI user login credentials this week, sharing what appeared to be samples of the stolen data itself. Post by emirking A translation of the Russian statement by the poster says: “When I realized that OpenAI might have to verify accounts in bulk, I understood that my password wouldn’t stay hidden. I have more than 20 million a
Palo Alto, USA, January 30th, 2025, CyberNewsWire SquareX discloses a new attack technique that shows how malicious extensions can be used to completely hijack the browser, and eventually, the whole device. PALO ALTO, Calif., Jan. 30, 2025 — Browser extensions have been under the spotlight in enterprise security news recently due to the wave of OAuth attacks on Chrome extension developers and data
Simon Migliano is a recognized world expert in VPNs. He's tested hundreds of VPN services and his research has featured on the BBC, The New York Times and more. Read full bio New vulnerabilities in multiple tunneling protocols allow attackers to hijack affected internet hosts to perform anonymous attacks and gain unauthorized network access. A large-scale internet scan has identified 4.2 million o
ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く