タグ

ブックマーク / www.lac.co.jp (3)

  • 当社より流出した過去の情報について(2022年1月14日)| 株式会社ラック

    当社より流出した過去の情報について 2022年1月14日 | プレス 株式会社ラック(社:東京都千代田区、代表取締役社長:西 逸郎、以下 ラック)は、2021年11月2日、フリーマーケットで販売されていたハードディスクに当社内のビジネス文書が含まれていたことを、社外からの通報により確認いたしました。その後の通報者とのやり取りの結果、12月17日にハードディスクを回収し、流出経路、流出情報の調査並びに情報の拡散が無いことの確認が完了しましたのでお知らせいたします。 なお、この件につきまして、お客様はじめ多くのご関係先にご迷惑とご心配をおかけしますことを、深くお詫び申しあげます。 1.情報流出の経緯と概要について 2021年10月31日、フリーマーケットで購入したハードディスクに、当社のビジネス文書が入っていたという匿名の通報があり、その根拠として提供された一部のビジネス文書のスクリーンキ

    当社より流出した過去の情報について(2022年1月14日)| 株式会社ラック
    azumi_s
    azumi_s 2022/01/14
    セキュリティ対策専門の会社であってもこういうことは起きうるのだというお話で。
  • 遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | セキュリティ対策のラック

    経緯と概要 当社が運営する緊急対応サービス「サイバー119」は、昨年の後半より複数の大手企業様より遠隔操作ウイルスに関連する対応要請を受け、調査を行ってまいりました。 これらの事案で発見された遠隔操作ウイルスを調査したところ、攻撃者がインターネット側から企業内ネットワークで動作する遠隔操作ウイルスを操る際に、DNSプロトコルを使用するDNSトンネリングとも言われる手口を利用していることが確認されました。 これまでの代表的な遠隔操作ウイルスにおいては、Web閲覧で用いられるHTTP(S)プロトコルを使用し、Webサーバを模した指令サーバを使用しています。しかしながら今回はDNSサーバを模した指令サーバを構築していることが確認されました。 図1:Web閲覧におけるDNSの動き DNSプロトコルはインターネットにおいて、ドメイン名(FQDN)からIPアドレスなどの情報を得るためにDNSサーバとの

    遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | セキュリティ対策のラック
    azumi_s
    azumi_s 2016/02/01
    また七面倒くさいものが…
  • ラック、日本でも発生した『水飲み場型攻撃(*)』に対して注意喚起(2013年10月 9日)| 株式会社ラック

    ラック、日でも発生した『水飲み場型攻撃(*)』に対して注意喚起 ~マイクロソフト社のセキュリティ向上に協力し、企業の安全確保を支援~ 2013年10月 9日 | プレス 株式会社ラック(社:東京都千代田区、代表取締役社長:髙梨 輝彦、以下ラック)は、日の企業や団体に的を絞り行われ、当社が発見したマイクロソフト社のInternet Explorerの未知の脆弱性を悪用した悪質なサイバー攻撃に関する注意喚起情報を公開しました。 一連の事案で行われたサイバー攻撃の手法は、「水飲み場型攻撃」として呼ばれるもので、不特定ユーザーまたは特定のユーザー層(組織、業界、地域等)が閲覧するWebサイトに攻撃者が不正なプログラムを仕込み、それの閲覧者に不正プログラム(コンピュータウイルス)を感染させるなどの被害を与えるものです。 このたび確認された「水飲み場型攻撃」は以下の特徴があり、極めて悪質なもので

    ラック、日本でも発生した『水飲み場型攻撃(*)』に対して注意喚起(2013年10月 9日)| 株式会社ラック
    azumi_s
    azumi_s 2013/10/10
    ダムに毒を放り込む的な…。タチ悪いなぁ。
  • 1