• Alibaba Cloud ゼロトラストの実践: 実稼働ネットワークにおける ID とネットワークのマイクロ分離 Alibaba Cloud ゼロトラストの実践: 実稼働ネットワークにおける ID とネットワークのマイクロ分離
  • Apache Struts2 フレームワークのリモート コード実行の脆弱性 Apache Struts2 フレームワークのリモート コード実行の脆弱性

トピックの紹介 最高セキュリティ責任者 - セキュリティ専門家のシンクタンク 最高セキュリティ責任者になるには

  • 人工知能(AI)ビッグモデルのセキュリティ・リスクと防御徹底レポート

    本レポートは、AIアシスタント、エージェント、ツール、モデル、ストレージからなるAI AIクリティカルリンクから構成される5つのコア攻撃サーフェスに基づいており、ターゲットとなるセキュリティリスク、防御アーキテクチャ、およびソリューションが示されている。

    2025年11月29日付、駐日欧州委員会代表部からの書簡
    07.8K0
  • ブラッディ・ウルフ、中央アジア政府機関を装ったサイバー攻撃に関する報告書を作成

    Group-IBの研究者は、Bloody Wolfと名付けられた脅威者が、2025年6月からNetSupport RATの配信を標的としたキルギスに対するサイバー攻撃キャンペーンを開始し、2025年10月初旬にはその攻撃範囲をウズベキスタンまで拡大したことを確認しました。攻撃者は、キルギス法務省になりすますことで、公式のように見えるPDF文書やドメインを利用し、NetSupport RATを展開するように設計された悪意のあるJavaアーカイブ(JAR)ファイルをホストしていました。この攻撃は、ソーシャルエンジニアリングと、フィッシングメールを介して簡単にアクセスできるツールを使用し、受信者を騙してリンクをクリックさせ、悪意のある JAR ローダーファイルをダウンロードさせ、Java ランタイムをインストールさせます。ウズベキスタンに対する攻撃には、ジオフェンシングの制限も追加されました。

    2025年11月28日付、駐日欧州委員会代表部からの書簡
    04.6K0
  • CVE-2025-47812: Wing FTP サーバにリモートコード実行の脆弱性

    CVE-2025-47812 は極めて危険度の高い脆弱性であり、悪用が確認されています。悪用の閾値が低く、破壊力が高いため、Wing FTP Serverを使用しているすべての組織は、この脆弱性を最優先で処理し、できるだけ早くバージョンアップを完了するか、効果的なトラフィックブロックポリシーを実装することを推奨します。

    2025年11月2日付、駐日欧州連合代表部からの書簡
    07.4K0
  • Google chrome V8 JavaScript エンジンに難読化タイプのリモートコード実行の脆弱性

    CVE-2025-6554 は、Google Chrome V8 JavaScript エンジンの型混乱の脆弱性です。この脆弱性は、プログラムがあるデータ型を別のデータ型として誤って解釈した場合に、安全でないメモリ操作を引き起こし、攻撃者が被害者のシステム上で任意のコードを実行することを可能にします。

    2025年7月2日付の書簡
    09.6K0
  • 産業制御システムのセキュリティ脆弱性分析レポート 2025年

    2025年、産業用制御システムのセキュリティは、主に技術革新と盗難の双方向のリスク、新旧技術の共存がもたらす二重のリスク、サプライチェーンのセキュリティ危機の激化、ゼロデイ脆弱性と隠蔽戦略の失敗という形で、かつてない課題に直面するだろう。

    2025年7月2日付の書簡
    09.0K0
  • アップルiMessageのゼロクリック(Zero-Click)の脆弱性(CVE-2025-43200)

    Apple iMessageのゼロクリック脆弱性は、攻撃者がユーザーの操作なしに悪意を持って細工したiMessageメッセージを送信することにより、リモートでデバイスを侵害することを可能にします。この脆弱性は、スパイウェア「Graphite」によって悪用され、ジャーナリストに対して攻撃を仕掛けている。

  • Google chrome V8 JavaScript エンジンに境界外読込み/書込みの脆弱性 (CVE-2025-5419)

    この脆弱性は、V8 TurboFanコンパイラがストアストア・エリミネーション最適化を実行する際に、動的インデックス・ローディングを誤って処理することに起因しており、これによりエイリアス関係の分類が誤って行われ、重要なストア操作が誤って排除され、その結果、メモリ・アクセスがアウトオブバウンズになります。攻撃者は、特別に細工された HTML ページを構築してユーザーアクセスを誘導し、悪意のある JavaScript コードの実行をトリガーし、脆弱性を悪用してリモート・コードの実行とサンドボックスからの脱出を達成し、最終的に被害者のデバイスを完全に制御することができます。

    2025年6月12日付の書簡
    010.9K0
  • AIにゼロヒットの脆弱性:Microsoft 365 Copilotのデータを盗む可能性

    エイムセキュリティは、RAG Copilotの典型的な設計上の欠陥を悪用する脆弱性 "EchoLeak "を発見した。この脆弱性は、攻撃者が特定のユーザー行動に依存することなく、M365 Copilotのコンテキスト内のあらゆるデータを自動的に盗むことを可能にする。主な攻撃チェーンは3つの異なる脆弱性で構成されていますが、Aim Labsは調査中に悪用を可能にする可能性のある他の脆弱性を特定しました。

    2025年6月12日付の書簡
    07.1K0
  • 新興市場におけるサイバーセキュリティの経済学

    デジタル化は莫大な経済的・社会的便益をもたらしたが、デジタル技術への依存度の高まりは大きなリスクももたらす。これは発展途上国でも同様で、デジタル化のペースはサイバー耐性を構築するために必要な投資や注意を上回ることが多く、その結果、衰弱につながる可能性がある。

    2025年3月1日
    010.5K0
  • 個人情報保護コンプライアンス監査に関する行政措置の解釈について

    中華人民共和国個人情報保護法(2021年11月1日施行)

    第54条と第64条:個人情報保護コンプライアンス監査の基本的な法的枠組みを提供し、企業に監査義務の積極的な履行と規制への協力を求める。

    ネットワーク・データ・セキュリティ管理規則(2025年1月1日施行)

    第27条:ネットワークデータ処理者は、監査要件をさらに細分化するため、法令および行政法規を遵守した個人情報の取り扱いについて、自らまたは専門機関に委託して、定期的にコンプライアンス監査を実施する。

    個人情報保護に関するコンプライアンス監査の運営に関する措置(2025年2月14日公布、2025年5月1日施行)

    個人情報保護コンプライアンス監査のための最初のサポートルールが正式に導入された。

    2025年2月17日付、駐日欧州委員会代表部からの書簡
    08.4K0
さらに投稿を読み込む