セキュリティ
- セキュリティ

注目の脆弱性:Nitro Pro PDF Reader で発見された複数の脆弱性
Cisco Talos は最近、Nitro Pro PDF Reader でリモートコード実行の脆弱性 2 件と、情報漏えいの脆弱性 1 件を発見しました。Nitro PDF は PDF の保存、表示、署名、編集を行えるソフトウェアです。今回の脆弱性により、攻撃者がさまざまなアクションを実行できる危険性があります。
続きを読む
- セキュリティ

注目の脅威:難読化と検出回避を複雑に組み合わせた情報窃取型マルウェア Astaroth
多種多様なマルウェアファミリが、企業と個人に絶え間なく押し寄せているのが脅威の現状です。大半のマルウェアファミリに共通しているのは、金銭の獲得を目的としていることです。つまり、さまざまな形で収益化できるエンドシステム内のデータを狙っているのです。
続きを読む
- セキュリティ

こんまりメソッド:すっきり整理された、ときめく セキュリティ環境を実現
『人生がときめく片づけの魔法』で話題となり、ときめきを感じない物は、感謝の念とともに手放すよう推奨され生活のあらゆる側面を確実に改善できる体系的な整理・整頓術「KonMariメソッド」。 その根底を流れる考え方はセキュリティにも通じるのではないでしょうか。多くの組織のセキュリティチームは、5 社から 50 社を超えるベンダーのセキュリティ製品と日々格闘しています。その結果、セキュリティチームからは、現実的な視点で包括的な意思決定を下す余力がどんどん削がれていきます。こんまりメソッドを応用してセキュリティ環境も「整理」できないか想像してみましょう。
続きを読む
- セキュリティ

拡大する Snake と Maze ランサムウェア感染の基本情報
このところ、Maze や Snake を利用したランサムウェア攻撃が目立っています。重要な医薬品企業から大規模な物流企業まで、大小を問わずさまざまな企業が被害に遭っています。 組織へのランサムウェア攻撃は、攻撃者からすれば長い侵害プロセスの最終段階にすぎません。
続きを読む
- セキュリティ

5 月 8 日 ~ 5 月 15 日の 1 週間におけるマルウェアのまとめ
本日の投稿では、5 月 8 日~ 5 月 15 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。
続きを読む
- セキュリティ

Microsoft セキュリティ更新プログラム(月例):2020 年 5 月の脆弱性開示と Snort カバレッジ
Microsoft 社は本日、月例のセキュリティ更新プログラムをリリースし、同社製品で確認された脆弱性についての情報と更新プログラムを公開しました。今月に公開、修正された脆弱性は 123 件です。
続きを読む
- セキュリティ

注目の脆弱性:Microsoft Excel でコードが実行される脆弱性
Cisco Talos では、複数バージョンの Microsoft Excel で任意コード実行の脆弱性を発見しました。脆弱性を突いた不正な Excel ファイルを開くと、メモリ解放後使用(Use After Free)状態が発生し、攻撃者により任意コードをリモートで実行される危険性があります。
続きを読む
- セキュリティ

視力 2.0 のサイバーセキュリティ詳細分析
シスコ「2020年版 CISO ベンチマークレポート」サイバーセキュリティの現在と未来 が発表されました。 今年の方向性を定めるうえで、今日のあらゆるセキュリティリーダーに役立つ情報がまとめられています。取締役会でリーダーシップを発揮する方法、説得力を高めるメトリックの種類から、ダウンタイムの原因、複雑さへの対処法まで多彩な内容です。 本レポートを作成するにあたっては、世界各地のセキュリティリーダー 2,800 人に対し、2019 年中に経験した事実について尋ねるアンケートを実施しました。さらに現職の CISO と元 CISO から主要な CISO 業務に関する専門知識と意見を集め、結果分析に役立てました。CISO の立場で今年組織が進むべき方向を自己評価してみませんか?こちらの詳細分析がお役に立てば幸いです。
続きを読む
- セキュリティ

注目の脆弱性:Adobe Acrobat Reader で確認されたリモートコード実行の脆弱性
Cisco Talos は先日、Adobe Acrobat Reader でリモートコード実行の脆弱性を 2 件発見しました。Acrobat では、組み込みの JavaScript を処理する機能をはじめ、さまざまな機能がサポートされています。
続きを読む
- セキュリティ

アプリケーションアクセスの保護ではコンテキストがすべて
コンテキストは、すべての中心です。コンテキストを無視して情報を解釈すると、全体像を見落として誤解することになります。これはセキュリティに関しても同様です。コンテキストは、ユーザとデバイスの信頼を確立し、アクセスの可否を判断するうえで、IT チームに欠かせない情報だからです。複数のレイヤで構成される環境では、ビジネス目標に向けて IT チームが重要な役割を担います。ユーザエクスペリエンスと生産性を低下させることなく、従業員へのアクセス提供の可否を判断しなければなりません。そこでは、セキュリティイベントを数秒で集約して相互の関係を割り出し、セキュリティ環境をリアルタイムで把握できるソリューションが必要です。
続きを読む



