川口洋のセキュリティ・プライベート・アイズ(58):
2016年2月1日にラックがDNSプロトコルを悪用した攻撃に関する注意喚起を行いました。本稿ではこれを受け、万一の事態に備えたDNSのクエリログの取得方法について解説します。
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(57):
セキュリティベンダーの調査結果などから、昨今特に増加している攻撃として注目を集めるようになってきた「Malvertising」。複雑なアドネットワーク経由でWebサイト閲覧者にマルウエアが送り込まれるこの攻撃に対して、各関係者はどのような対策を講じるべきなのか。川口洋氏が独自の調査結果を踏まえながら考察します。
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(56):
攻撃技術ではなく、組織運営なども含めた「守る技術」を持つエンジニアを発掘・顕彰するためのセキュリティイベント「Hardening 10 ValueChain」が、2015年11月7〜8日に沖縄で開催されました。本稿では、実行委員の1人である川口洋氏が、運営視点でのリポートをお届けします。
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(55):
毎回、そのときどきの旬な攻撃手法が反映されるHardening。「Hardening 10 MarketPlace」もその例に漏れず、kuromame6によるさまざまな仕掛けが襲ってきました。
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(54):
「守る」技術を持つエンジニアの発掘を目的とした「Hardening 10 MarketPlace」が開催されました。新機軸を盛り込んだその模様を二回にわたってお伝えします。
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(53):
これまでたびたび紹介してきた「Hardening Project」から派生した、より初心者層を対象としたイベント「MINI Hardening Project」の模様を見学してきました。
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(52):
全国各地から寄せられるセキュリティインシデントに関する相談の中には「これさえ設定していれば軽い被害で済んだのに」「ここだけでも把握できていれば早く対応できたのに」というケースが数多くあります。そうした残念な状況に陥らないようにするための7つのポイントを紹介しましょう。
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(51):
自動アップデートサーバーを乗っ取るという手法が話題になりました。実はHardeningでも、ひそかにその手を仕込んでいました。
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(50):
沖縄は今日もアツかった。2014年6月に開催した「Hardening 10 APAC」、運営チームはこんなことを考えながら、妄想を現実のものにしていたのです。
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(49):
有名なソフトウェアをダウンロードしたつもりが、ヘンなソフトも一緒にインストールされている? その悪意に同意しないよう、現状を知りましょう。
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(48):
2013年、さまざまなセキュリティインシデントが発生しました。事件に対して、皆さんはどう行動しましたか?
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(47):
IEのゼロデイ攻撃で最初のトリガーとなった「Web改ざん」。改ざんされた後の対応次第では、被害をさらに広げてしまう結果になりかねません。今回は、筆者が見かけた「いまいちイケてない」インシデント対応を紹介します。
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(46):
セミナーなどでいろんな方にお会いする中で、しばしば「川口さんはどうしてこの業界(会社)に入ろうと思ったんですか?」という質問をいただきます。今回はずばり、その疑問にお答えします。
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(45):
今回のコラムでは、ラックのセキュリティ監視センター、JSOCでもたびたび観測しているCMSを狙った攻撃の状況とその対策について解説します。
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(44):
2月になって、FacebookやApple、Microsoftがハッキング被害に遭うという事件が発生しました。共通しているのは、Javaの脆弱性を狙われたこと。そこで今回のコラムでは、Javaの脆弱性を狙った攻撃がどのようなプロセスで行われたのかを解説します。
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(43):
前回のコラムでは、「Hardening One」開催に至るまでの狙いと準備の様子をご紹介しました。続けて今回は、10月27日と11月2日に行われたイベント本番の模様をお届けします。
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(42):
10月27日と11月2日に行われた“ITシステムの総合運用能力”を競うイベント「Hardening One」の狙いと舞台裏を解説します。
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(41):
5月末にロシアで行われたセキュリティカンファレンス「Positive Hack Days」の模様を、同時開催のCTFの様子とともにお伝えします。
[川口洋, 株式会社ラック チーフエバンジェリスト CISSP] ()
川口洋のセキュリティ・プライベート・アイズ(40):
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(39):
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(38):
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(37):
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(36):
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(35):
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(34):
[川口洋(株式会社ラック チーフエバンジェリスト CISSP), @IT] ()
川口洋のセキュリティ・プライベート・アイズ(33):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(32):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(31):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(30):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(29):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(28):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(27):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(26):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(25):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(24):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(23):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(22):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(21):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(20):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(19):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(18):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(17):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(16):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(15):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(14):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(13):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(12):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(11):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(10):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(9):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(8):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(7):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(6):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(5):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(4):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(3):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(2):
[川口洋, @IT] ()
川口洋のセキュリティ・プライベート・アイズ(1):
[川口洋, @IT] ()