memo.xight.org

日々のメモ

カテゴリ : Security

1ページ目 / 全4ページ

「情報セキュリティ10大脅威 2026」が公開

Summary

独立行政法人 情報処理推進機構から「情報セキュリティ10大脅威 2026」が公開された。
「組織」向け脅威では「AIの利用をめぐるサイバーリスク」が初選出。
「個人」向けでは、順位をつけていないようだ。

情報セキュリティ10大脅威 2026 (組織)

順位 「組織」向け脅威
1位 ランサム攻撃による被害
2位 サプライチェーンや委託先を狙った攻撃
3位 AIの利用をめぐるサイバーリスク
4位 システムの脆弱性を悪用した攻撃
5位 機密情報を狙った標的型攻撃
6位 地政学的リスクに起因するサイバー攻撃 (情報戦を含む)
7位 内部不正による情報漏えい等
8位 リモートワーク等の環境や仕組みを狙った攻撃
9位 DDoS攻撃 (分散型サービス妨害攻撃)
10位 ビジネスメール詐欺

情報セキュリティ10大脅威 2026 (個人) (五十音順)

・インターネット上のサービスからの個人情報の窃取
・インターネット上のサービスへの不正ログイン
・インターネットバンキングの不正利用
・クレジットカード情報の不正利用
・サポート詐欺(偽警告)による金銭被害
・スマホ決済の不正利用
・ネット上の誹謗・中傷・デマ
・フィッシングによる個人情報等の詐取
・不正アプリによるスマートフォン利用者への被害
・メールやSNS等を使った脅迫・詐欺の手口による金銭要求

Reference

IPA - 2026-01-29 - 情報セキュリティ10大脅威 2026
https://www.ipa.go.jp/security/10threats/10threats2026.html

ビジネスメール詐欺の事例集

Summary

IPAが提供するビジネスメール詐欺の事例集。

同様被害の早期発見や、未然防止、啓発活動における事例紹介の一助として、セキュリティ上の取り組みの促進に繋げることに役立ててください。


Reference

IPA - 情報セキュリティ - ビジネスメール詐欺(BEC)対策 - ビジネスメール詐欺の事例集を見る
https://www.ipa.go.jp/security/bec/bec_cases.html

CloudFrunt - a tool for identifying misconfigured CloudFront domains

Summary

CloudFrunt is a tool for identifying misconfigured CloudFront domains.

CloudFrunt は誤って設定されたCloudFrontドメインを特定するためのツールです。

For CloudFront in particular, most AWS customers with a single distribution can protect themselves by adding a wildcard domain (such as *.disloops.com) to the "Alternate Domain Names (CNAMEs)" field.

CNAME にワイルドカードを追加することで防ぐことが可能。

Reference

disloops - 2018-01-02 - CloudFront Hijacking
https://disloops.com/cloudfront-hijacking/

GitHub - disloops / cloudfrunt
https://github.com/disloops/cloudfrunt

Jarlsberg - ハッキング & ハッキング対策学習用Webアプリケーション

Summary

Jarlsbergは、ハッキングを通じて
Webアプリのセキュリティや脆弱性を学ぶことを目的としたWebアプリケーション。

Google Apps上で動作しているWebアプリケーションで、
ユーザが実際にさまざまな攻撃をテストしてみることが可能。

Google によるサービス。

Reference

Web Application Exploits and Defenses
http://jarlsberg.appspot.com/

via

スラッシュドット・ジャパン - 2010-05-10 - Google、「ハッキング学習用Webアプリ」を公開
http://slashdot.jp/security/article.pl?sid=10/05/10/116206

RatProxy - ウェブアプリケーションの脆弱性検知ツール

Summary

ウェブアプリケーションの脆弱性検知ツール.
XSRF,XSSなどを検知し,ランク付けして表示.
2008-07-01にリリース.

Reference

ratproxy - Google Code
http://code.google.com/p/ratproxy/

via

CNET Japan - グーグル、ウェブ脆弱性検知ツール「RatProxy」をリリース
http://it.nikkei.co.jp/security/news/index.aspx?n=RS2037660104072008&landing=Next

shareEDGE アプリケーションデータベース - 削除・停止すべきアプリケーションの判断支援

Summary

Windowsにかかわるアプリケーション,モジュールの情報を提供.
プログラム名,ファイル名を入力すると,アプリケーションの必要性を4段階で示してくれる.
怪しいプロセスを見つけた際,削除・停止すべきかの判断材料になる.

必要 Windowsスタートアップで残しておくことを強くオススメ.
不用 システムの動作性能を低くする可能性がある.停止すべきソフトウェア.
ご自身の判断で 自分で判断してください.
危険 トロイの木馬,ウィルス,ワーム.削除すべきソフトウェア.

Reference

shareEDGE アプリケーションデータベース
http://www.shareedge.com/modules/appdb/

HTML Purifier - HTMLを許可しつつXSS対策を行えるPHPライブラリ

Usage

$purifier = new HTMLPurifier();
$clean_html = $purifier->purify( $dirty_html );


HTML Purifier Live Demo

http://hp.jpsband.org/live/docs/examples/demo.php

Reference

HTML Purifier - Filter your HTML the standards-compliant way!
http://hp.jpsband.org/

via

phpspot開発日誌 - HTMLを許可しつつXSS対策を行えるPHPライブラリ「HTML Purifier」
http://phpspot.org/blog/archives/2007/03/htmlxssphphtml.html

ステータスバーの偽装

Reference

IE / Opera ステータスバー偽造ねた テストページ
http://www.st.ryukoku.ac.jp/~kjm/test/20051118.html

Firefox向でステータスバーのリンク先アドレス偽装しつつ、「I'm feeling lucky検索」を発動するサンプル
http://www.ne.jp/asahi/nut/security/

via

セキュリティホール memo - 2006-09-28
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2006/09.html#20060928_nutsec

Reflections on Trusting Trust - Ken Thompson のバックドア

Summary

Ken Thompson 氏は,1970年初頭にログイン名 kt でログインできるバックドアを仕込んでおいた.
氏が1984年に論文で発表されるまで,誰にも見破れなかった.

login.c にバックドアのコードを記述したら,すぐに見つかってしまう.
Cコンパイラが login.c をコンパイルするときにバックドアを仕込むようにする.

Cコンパイラは自分自身が self-compileされる際に,クラックコードを再挿入する.
このCコンパイラでコンパイルされたCコンパイラは,常に login.c にバックドアを仕込むコンパイラになる.

ソースコード上のクラック部分は元に戻して,バイナリとソースを一緒に配布すればOK.

Reference

ACM Classic: Reflections on Trusting Trust
http://www.acm.org/classics/sep95/

via

えびめも - 2004-04-13
http://www.ebimemo.net/diary/?date=20040413#p02

NAKAMURA Minoru's Diary - 2006-04-16
http://www.nminoru.jp/~nminoru/diary/2004/04.html#2004-04-16

JWord対策の hostsファイル

Summary

%SystemRoot%\system32\drivers\etc\hosts (Windows9xでは%windir%\hosts)
に追記

127.0.0.1 3721.com www.3721.com download.3721.com dl.3721.com search.3721.com
127.0.0.1 3721.net www.3721.net download.3721.net dl.3721.net search.3721.net
127.0.0.1 9199.jp www.9199.jp download.9199.jp dl.9199.jp search.9199.jp
127.0.0.1 9199jp.jp www.9199jp.jp download.9199jp.jp dl.9199jp.jp search.9199jp.jp
127.0.0.1 accessport.jp www.accessport.jp download.accessport.jp dl.accessport.jp search.accessport.jp
127.0.0.1 adjustnetwork.com www.adjustnetwork.com download.adjustnetwork.com dl.adjustnetwork.com search.adjustnetwork.com
127.0.0.1 freeml.com www.freeml.com download.freeml.com dl.freeml.com search.freeml.com
127.0.0.1 freett.com www.freett.com download.freett.com dl.freett.com search.freett.com
127.0.0.1 gmo.jp www.gmo.jp download.gmo.jp dl.gmo.jp search.gmo.jp
127.0.0.1 honghai.com www.honghai.com download.honghai.com dl.honghai.com search.honghai.com
127.0.0.1 jword.biz www.jword.biz download.jword.biz dl.jword.biz search.jword.biz
127.0.0.1 jword.co.jp www.jword.co.jp download.jword.co.jp dl.jword.co.jp search.jword.co.jp
127.0.0.1 jword.com www.jword.com download.jword.com dl.jword.com search.jword.com
127.0.0.1 jword.info www.jword.info download.jword.info dl.jword.info search.jword.info
127.0.0.1 jword.jp www.jword.jp download.jword.jp dl.jword.jp search.jword.jp
127.0.0.1 j-word.jp www.j-word.jp download.j-word.jp dl.j-word.jp search.j-word.jp
127.0.0.1 jword.ne.jp www.jword.ne.jp download.jword.ne.jp dl.jword.ne.jp search.jword.ne.jp
127.0.0.1 kingsoft.jp www.kingsoft.jp download.kingsoft.jp dl.kingsoft.jp search.kingsoft.jp checksum.cb.kingsoft.com
127.0.0.1 search1.jword.jp 202.83.135.107
127.0.0.1 search2.jword.jp 202.83.135.108
127.0.0.1 search3.jword.jp 202.83.135.109
127.0.0.1 search4.jword.jp 202.83.135.37
127.0.0.1 search5.jword.jp 202.83.135.39
127.0.0.1 search6.jword.jp 202.83.135.34

Reference

Wikipedia - JWord
はてなダイアリー - JWordとは

via

痛いニュース:JWord「JWordは、スパイウェアではない。…」
http://blog.livedoor.jp/dqnplus/archives/759930.html

CSRFの脆弱性

Reference

@IT - 「ぼくはまちちゃん」 ——知られざるCSRF攻撃
http://www.atmarkit.co.jp/fsecurity/column/ueno/33.html

ITmedia News - mixiで“チェーン日記”「広めないで」とミクシィ
http://www.itmedia.co.jp/news/articles/0606/21/news028.html

ITmedia エンタープライズ - 大量の「はまちちゃん」を生み出したCSRFの脆弱性とは?
http://www.itmedia.co.jp/enterprise/articles/0504/23/news005.html