[go: up one dir, main page]

タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

securityに関するd6rkaizのブックマーク (3)

  • Webセキュリティのあるきかた

    2024/10/5 YAPC::Hakodate 2024

    Webセキュリティのあるきかた
  • 提供終了したアクセス解析ツールのドメインが他者の手に 不審なスクリプトが設置されている可能性も

    NTTグループのNTTコム オンライン・マーケティング・ソリューションは5月18日、2020年7月に提供終了した同社のアクセス解析ツール「Visionalist」で使っていたドメインが何者かに取得されたと発表した。情報セキュリティ上問題のあるスクリプトが設置されている可能性があるとしている。 問題のドメインは「tracer.jp」。以前はVisionalistのログ収集システムを置いていたが20年のサービス終了に伴いドメインを廃止していた。ユーザーがWebサイトに設置したアクセス解析用のスクリプトを放置していると、意図せず悪意のある処理が実行される恐れがある。 同社はサービス終了時、ユーザー向けにアクセス解析用スクリプトを削除するよう呼び掛けていたが、今回の件を受けリスク回避のため改めて注意喚起した。 関連記事 ドメイン名の乗っ取りを防ぐサービス ムームードメインで提供開始 GMOペパボは

    提供終了したアクセス解析ツールのドメインが他者の手に 不審なスクリプトが設置されている可能性も
    d6rkaiz
    d6rkaiz 2022/05/19
    注意喚起しても更新していないサイトでは意味が / 取得企業はアメリカの marcaria.com / "商標やドメイン名を含む知的財産の登録と保護において、企業や発明者を代表するブランド保護会社です。同社はICANN認定レジストラ"
  • ランサムウェア攻撃者が利用する脆弱性リストメモ

    ■概要 2021年09月12日、Recorded FutureのCSIRTメンバーであるAllan Liska氏がTwitter上で呼びかけを行いました。 その呼びかけはランサムウェアの攻撃者が初期アクセスを獲得するために使用する脆弱性のリストを作成しようとしているというもので、いくつかのベンダーや製品名とともにCVE番号が列挙されたリストの画像が添付されており、このリストに掲載されていないものがあるかというものでした。これに対して、様々なレスポンスがあり、リストは拡充(初期アクセス獲得に利用される脆弱性以外も含む)され、セキュリティ研究者である、Pancak3氏が以下のような図を作成しました。 これらの流れを見ていて、非常によい取り組みだと思い、私も微力ながら貢献したいと考えました。 pancak3氏が作成された図だけでは、個別の脆弱性情報へのアクセスや影響を受けるバージョンを知ることが

    ランサムウェア攻撃者が利用する脆弱性リストメモ
  • 1