検索結果(脆弱性 | カテゴリ : その他)

23件の検索結果(0.076秒) 2025-07-02から2025-07-16の記事を検索
GIGAZINEIntel第8〜11世代CPU&GIGABYTE製マザーボードの組み合わせに不具合発生の可能性あり、修正パッチが配布される
GIGAZINE 12:25
... ity/ GIGABYTEによると、GIGABYTEまたはAORUSブランドで発売された一部のマザーボードで使用されているシステム管理モード(SMM)モジュール内に、複数のメモリ破損の脆弱性が存在するとのこと。これらの脆弱性が悪用されると、ローカルアクセス権限を持つ攻撃者が、高権限のSMM環境内で権限を昇格させたり、任意のコードを実行したりする可能性があります。 該当するIntelプラットフォーム ...
@DIMEランサムウェア攻撃を受けた企業の約半数が身代金支払いを選択
@DIME 15日 05:30
... 金の中央値は500万ドルだったが、売上高が2億5000万ドル以下の組織に要求される身代金の中央値は35万ドル以下となっている。 ■63%の組織がリソースの問題が攻撃を受けた要因であると回答 3年連続で脆弱性の悪用が、攻撃の技術的な根本原因の第一位となった。一方で、ランサムウェア被害を受けた組織の40%が攻撃者によって自社が認識していないセキュリティギャップを突かれたと回答しており、組織が攻撃対象領 ...
日経Gooday聞こえが悪いと歩行速度が下がる? 難聴はフレイルを加速させる重要因子
日経Gooday 15日 00:00
... が、難聴は社会的孤立や収入低下、うつや認知症といったフレイルの幅広い因子に関わり、難聴であること自体が身体的フレイルでもあります」と話す(図1)。 フレイルとは、加齢とともに心身の活力が低下し、心身の脆弱性が増した状態だが、早く気づき正しく予防することで改善が可能な状態のことを言う。図1にあるように、フレイルには身体的フレイル、社会的フレイル、心理的・認知的フレイルがある。 図1 難聴は、身体・社 ...
日経 xTECH Activeロジクール、独自のワイヤレス技術を搭載した「Logi Bolt USB-C レシーバー」を発売
日経 xTECH Active 15日 00:00
... 搭載 独自のワイヤレス技術により、ワイヤレスデバイスからの干渉が多いオフィスなどの環境でも、安定したワイヤレス接続を提供できるように設計されています。さらに、連邦情報処理基準(FIPS)に準拠しながら脆弱性を軽減するように設計されており、ビジネスシーンでも安心してお使いいただけます。 ■互換性の高いUSB-C対応でサイズはより小さく、1つのレシーバーで最大6台のデバイスを接続可能 従来の「Logi ...
日経BP重要鉱物の確保は「防衛の課題」に 迫られる供給網の再構築
日経BP 14日 18:40
... ・ビュイソン氏は「防衛目的の需要に関する正確なデータはないに等しい」と話す。どの国も軍事に関わる情報は機密扱いで、開示を制限しているからだ。 オランダの軍艦、防空指揮フリゲートのサプライチェーンを巡る脆弱性を調査した研究論文の主執筆者であるイリーナ・パトラハウ氏は、「フリゲート艦のような複雑なシステムに関わるサプライチェーンと関係者を全て完全に把握している者などいない」と指摘する。 オランダ経済省 ...
GIGAZINE2025年7月11日のヘッドラインニュース
GIGAZINE 11日 18:20
... 介 (@KulasanM) 2025年7月10日 ドーナツ屋さんのポイントカード。 スタンプではなく「パンチで穴を開ける」という素敵お洒落デザインなのですが、「自力で勝手に穴を開けられる」という最悪の脆弱性に気づいてしまう セキュリティーホールだ…… pic.twitter.com/ZF0Bax0NxA ? 千田 (@sendadesu) 2025年7月10日 猫ドアの仕組みをなかなか理解してくれ ...
日経 xTECH Activeレッドハット、「Red Hat Enterprise Linux for Business Developers」を発表
日経 xTECH Active 11日 00:00
... ( https://www.redhat.com/en/resources/product-security-risk-report-2024 )によると、サイバーセキュリティの脅威は、ソフトウェアの脆弱性だけでなく、ソフトウェアサプライチェーン攻撃においても増加傾向を示しており、問題をさらに深刻にしています。このように変化の激しい状況において、現場環境だけでなく開発者のワークステーションにおいて ...
Logistics TodayNEC、SCセキュリティ管理にAI活用機能追加
Logistics Today 10日 09:26
... ートを最大90%削減する効率的なアラートの絞り込み機能を実装した。また米カーネギーメロン大学によって提案されたフレームワーク、SSVCを用いた多角的分析によって脆弱性情報を優先度別に自動分類し、対処タイミングを行動指針として提示することで、脆弱性対処の優先付けを実現する。 販売価格は、管理対象ネットワーク機器100台の場合に年額350万円で個別見積もりに対応する。提供開始日は7月10日。 ▲新機能 ...
GIGAZINE6万人以上ものスパイウェアユーザーの情報をSQLインジェクションで読み取ることに成功したという報告
GIGAZINE 9日 23:00
... 単純な不正アクセスは難しい状況だったとのこと。 しかし、このAPIの「getDevice」というエンドポイントに対してSQLインジェクションを試みたところ、MySQLデータベースの脆弱性が容易に発見されたとのこと。 この脆弱性を悪用してデータベースをさらに調査した結果、「user」というテーブルから、サービスを利用する全ユーザー約6万2000人分のユーザーIDと平文のパスワード、そして被害者のデバ ...
GIGAZINE今日は毎月恒例「Windows Update」の日
GIGAZINE 9日 13:03
... された脆弱性のうち、「CVE-2025-47981」はCVSS基本値が9.8と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性だとのこと。Microsoftは、「脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています」と述べています。 2025年7月に公開されたゼロデイ脆弱性は1件で、Microsoft SQL Serverでの情報漏えいの脆弱 ...
日本経済新聞次のパンデミックに備える、幅広い感染症危機の想定を 押谷仁氏
日本経済新聞 9日 05:00
ポイント ○新型コロナ被害拡大は想定の違いが一因 ○現在の流行対策はコロナが想定の中心に ○国際社会の対立が深刻化し脆弱性は増大新型コロナウイルス感染症(COVID-19)のパンデミックは世界中で甚大な被害を起こしてきた。世界保健機関(WHO)には700万人を超える死亡者が報告されているが、実際の死亡者は2500万人超とする推計もある。 事前の対策で想定されていたのはインフルエンザのパンデミックで ...
日経クロステック脅威として存在感を増す「ゼロデイ攻撃」、修正プログラムが未公開の脆弱性を突く
日経クロステック 9日 05:00
全695文字 ゼロデイ攻撃とは、パッチと呼ばれる修正プログラムが公開されていない脆弱性を悪用するサイバー攻撃です。
日経クロステックセイコーエプソンがOSS管理の全社DB構築、内製ツールでSBOM作成を細かく支援
日経クロステック 8日 05:00
... 係し、脆弱性管理の自動化も進める計画だ。例えば脆弱性管理では従来、PSIRTが重要な脆弱性情報を選別し、全社のソフトウエア関係者に送っている。それを受けて各部門の担当者がSBOMを確認し、利用の有無を見ていた。利用していた場合はソースコードを見てさらに確認を進めるという流れだ。 これを、JPCERTコーディネーションセンターが発出する緊急情報やNVD、JVNと連係させて自動化する。NVDなどの脆弱 ...
日経クロステックActive! mailに脆弱性 緊急対応の舞台裏
日経クロステック 7日 07:00
... 性があると発表した。後日、被害はIIJセキュアMXサービスで利用するクオリティアのメールソフト「Active! mail」の脆弱性に起因することを明らかにした。クオリティアがこの脆弱性を修正したバージョンを公開したのは4月16日。修正することのできない脆弱性、いわゆる「ゼロデイ脆弱性」を突かれての被害だった。 IIJの谷脇康彦社長は5月13日、決算会見の冒頭で漏洩事故について謝罪し、サービスが受け ...
日経クロステックNTTデータが直面したSBOM活用の3課題、新システムで脆弱性の把握漏れを防ぐ
日経クロステック 7日 05:00
... Mツールを利用すると脆弱性情報の把握漏れが起きる(2)脆弱性管理に必要な要素が含まれていないSBOMがある(3)SBOMを1度作成するだけでは不十分、である。以下、その詳細を見ていこう。 3つの課題 (出所:日経クロステック)[画像のクリックで拡大表示] まず1点目の「複数のSBOMツールを利用すると脆弱性情報の把握漏れが起きる」という課題である。同社では従来、SBOMの作成や脆弱性の確認ができる ...
朝日新聞(閉じゆく世界 トランプ関税の衝撃)世界金融の脆弱性、示された ジャンクロード・トリシェ氏
朝日新聞 5日 05:00
ジャンクロード・トリシェ氏 [PR] 米トランプ政権による関税措置は、米国の株・債券・ドルがそろって売られる「トリプル安」を呼ぶなど金融市場に動揺を広げた。2008年のリーマン・ショック後の世界金融危機に対応した欧州中央銀行(ECB)元総裁のジャンクロード・トリシェ氏は、今の世界の金融システムが脆弱(ぜいじゃく)だと指摘し、「新たな危…
日経クロステックパナソニックASや三菱電機がソフトウエアの構成管理を強化、相次ぐ規制に対応
日経クロステック 4日 05:00
... 活用が増えている。顧客に提供するソフトウエアに含まれるソフトウエア部品を確実に把握するには、ソフトウエアサプライチェーン(以下、ソフトウエアSC)の管理が不可欠だ。ソフトウエアSC管理の徹底によって、脆弱性を突いたサイバー攻撃を防ぐだけでなく、開発の効率化をもう一歩進めることが可能になる。 国内外でSBOMを求める法規制が続々 ソフトウエアSCの管理に本格的に取り組み始めるきっかけの1つとなってい ...
日経クロステック日立やトヨタが挑むソフトサプライチェーンの透明性確保、OSSや外部調達が増える
日経クロステック 3日 05:00
... 調達したものもあり、多層構造となる。 ソフトウエアサプライチェーンのイメージ (出所:日経クロステック)[画像のクリックで拡大表示] こうしたソフトウエアSCをしっかりと管理しておかないと、自社製品の脆弱性の発見が遅れかねない。ソフトウエアSCの構成要素としては開発環境やサプライヤーの組織なども含まれるが、本特集では主にソフトウエア部品に注目したソフトウエアSC管理の取り組みを見ていく。 この記事 ...
日経 xTECH Active発注元が委託先のセキュリティーを底上げ、適切な管理を支援するサービス
日経 xTECH Active 3日 05:00
... リティー状況を確認すべき重要な企業を絞り込む。その上で書面・対面でのヒアリングといった委託先の自己評価と、公開情報を基に分析するOSINT(Open Source Intelligence)や未対処の脆弱性などからリスクを定量的に評価するセキュリティーレーティングなど客観的な評価を組み合わせてリスクを評価していく。この他、発注元が用意するチェックシートや契約書に対して、リスク評価を踏まえて追加すべ ...
BUSINESS INSIDER科学に希望を灯す女性たち。2025年ロレアルユネスコ女性科学賞、受賞者決定
BUSINESS INSIDER 2日 18:30
... 析化学の分野で多くの人材を輩出している。 アジア太平洋地域代表のシャオユン・ワン(中国・清華大学)は、情報通信の要である暗号技術の分野で画期的な成果をあげている。彼女の研究は、従来の「ハッシュ関数」の脆弱性を明らかにし、現在銀行カードやeコマースなどに使われる新たな暗号標準の確立に貢献している。女性の理系進学が少ない中国において、彼女の存在そのものが次世代の女性数学者をエンパワーしている。 ヨーロ ...
日経 xTECH Active委託先選定に役立つチェックシート、サイボウズとNRIセキュアに学ぶ「適切項目」
日経 xTECH Active 2日 05:00
... するために記入を求めるシートのこと。例えば、個人情報の取り扱いやセキュリティー管理を評価し認定する「プライバシーマーク」「ISMS認証」といった認定を受けているかどうか、導入済みのセキュリティー対策、脆弱性の対応状況などを尋ねる。委託先を選ぶときや、委託中でも定期的に変化がないかを確認するときに実施する。 しかし、発注元によるセキュリティーチェックシートの運用には大きな課題が2つある。1つは、回答 ...
日経クロステックActive! mailの未修正は2カ月で残り9%に、ユーザー企業に見る脆弱性対処の現実解
日経クロステック 2日 05:00
... )は2025年4月18日、クオリティアのメールソフト「Active! mail」の脆弱性に関する注意喚起を出した。注意喚起では、深刻度の高い脆弱性で悪用する攻撃がすでに始まっていると指摘。Active! mailを利用するサービス事業者やユーザー企業の多くは緊急対応を迫られた。一方、騒ぎが大きくなる前の4月17日に、脆弱性修正版に更新を済ませたユーザー企業があった。どうしていち早く対処できたのか。 ...
日経クロステックAmazon最高情報セキュリティー責任者が語る次の脅威、「AI対AIの時代が始まる」
日経クロステック 2日 05:00
... 行われることがわかっています。エージェンティックAIによって、検知から攻撃までの時間は3分から1秒に短縮できる。遅延は全くありません。脆弱性が特定され次第、エージェントに攻撃を開始されてしまうのです。 脅威アクターは(攻撃の)プロセスを可能な限り自動化しています。(脆弱性の)スキャンや特定、そして攻撃。多くの場合、(攻撃という)目標が達成されるまでのループに人間は必要ありません。攻撃までの時間はこ ...