Sucuriは3月5日(米国時間)、「From Web3 Drainer to Distributed WordPress Brute Force Attack」において、WordPressサイトを標的としてブルートフォース攻撃を実行するスクリプトを発見したと伝えた。このスクリプトは侵害されたWebサイトに挿入され、アクセスしたユーザーのブラウザから実行されるという。 From Web3 Drainer to Distributed WordPress Brute Force Attack 分散型ブルートフォース攻撃を引き起こすスクリプト Sucuriはこれまで暗号資産を標的とした「暗号資産ドレイナー」と呼ばれる攻撃について追跡調査を行っていた。暗号資産ドレイナーはWebサイト上にJavaScriptとして埋め込まれており、被害者がウォレットに接続した際に暗号資産をすべて窃取する。今回Su
昨今では、事業継続にはITシステムが欠かせません。しかし、システムの大規模障害が発生すると大きな問題となるため、ITシステムの継続性の確保がますます重要となっています。サイバー攻撃による情報漏えいやサービス停止のリスクも考える必要があります。 そこで、もしもの時に備え、ITシステムのBCP対策、すなわちIT-BCPの策定を検討してみてはいかがでしょうか。 本記事では、IT-BCPとは何か、なぜ必要なのかについて説明します。 IT-BCPとは IT-BCPについて触れる前に、まずはBCPについて説明します。BCPとは、Business Continuity Plan(事業継続計画)の略称です。 企業が自然災害や火災・水害、地政学リスクなどの緊急事態においても、ビジネスを継続できるようにあらかじめ計画を立てておくことを示します。BCPを策定しておくことで、有事の際も事業への影響を最小限に抑え、
NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは:サイバーセキュリティ月間 フィッシング詐欺やランサムウェアなどのサイバー攻撃が、日常生活や企業活動に深刻な影響を及ぼしている。今や「サイバーセキュリティ」はあらゆる人や組織が真剣に向き合うべき課題だ。 政府も本腰を入れており、「サイバーセキュリティは全員参加」というテーマを掲げて毎年2月1日から3月18日までの「サイバーセキュリティ月間」に啓発活動を展開している。 「ひとごと」ではなく「自分ごと」としてサイバーセキュリティに向き合うにはどうすればいいのか。サイバーセキュリティ月間を主導する内閣サイバーセキュリティセンター(NISC)の村田健太郎氏と企業の対策に詳しくソフトバンクでセキュリティエバンジェリストとしても活動する澤入俊和氏に、全員参加で対策を推進するポイントを教えてもらう。 村田 個
画像:淀川河川公園管理センターより引用 一般財団法人公園財団は2024年3月7日、運営する淀川河川公園管理センターの施設予約ウェブサイト「よどいこ!」において不正アクセスが発生し、利用者の個人情報約3万4,000 件が流出した可能性があると明らかにしました。 財団の説明によると、不正アクセスは2024年3月1日、「よどいこ!」のシステム改修中に判明しました。作業を行っていた委託先事業者が改修システム運用確認のためにテストサーバーに個人情報を投入したところ、外部からの不正通信が見つかりました。 財団は不正アクセス判明後、即座にテストサーバーおよび現在運用中の本サーバーを停止しました。影響が懸念される個人情報は合計約3万4,000件に及ぶと判明。さらに名前、生年月日、性別、住所、電話番号、メールアドレス、銀行口座情報、ログインID、パスワードなど記録されていることが判明しました。 財団は現在、
山口市は、やまぐちサッカー交流広場の職員がサポート詐欺に遭い、イベント参加者の個人情報が流出した可能性があることを明らかにした。 同市によれば、八坂地区むらづくり協議会を指定管理者とするやまぐちサッカー交流広場において、3月2日20時ごろ、職員が施設のパソコンでインターネットを閲覧していた際、画面に表示された偽のセキュリティ警告にだまされる被害に遭ったという。 職員は偽警告に表示された連絡先に電話。通話先の人物による指示に従いパソコンを操作したところ、画面が黒くなりパソコンを使用できなくなった。 ネットワークからパソコンを隔離するまでに同施設のサーバへ不正アクセスされ、指定管理者が主催したイベントの参加者名簿が流出した可能性がある。名簿には120人分の氏名、住所、電話番号、生年月日、年齢が含まれていた。 流出の有無について引き続き調査を進めるとともに、指定管理者より流出の可能性がある対象者
土木部総務交通室(以下、「当室という。」)が実施した令和5年度自転車ヘルメット購入補助に応募された方のうち、手続きに関し連絡が必要な方34名に電子メールをBCCで一斉送信するところ、CCで一斉送信したため、個人メールアドレスが流出する事案が発生しましたので、下記のとおり御報告いたします。 関係する皆様に大変な御迷惑をおかけしたことを深くお詫び申し上げますとともに、事態を深刻に受け止め再発防止に努めてまいります。 なお、現時点で、個人情報等の第三者への流出、不正利用の事実等二次被害は確認されておりません。 1 経緯 令和6年2月22日(木曜) 18時36分 当室から令和5年度自転車ヘルメット購入補助に応募された方のうち、手続きに関し連絡が必要な方34名に対して、電子メールを送信。 令和6年2月26日(月曜)から27日(火曜)に複数の人から2月22日(木曜)に送信したメールのCC欄に個人メール
大阪市立中学校において、令和6年3月7日(木曜日)、学校内で使用するコミュニケーションツールアプリ(以下「アプリ」という。)上で、1年生119名分のテスト結果等が1年生の生徒の間で閲覧できる状況になっていたことが判明しました。 このたびの事案が発生しましたことにつきまして、関係者の皆様に多大なご迷惑をおかけし、市民の皆様の信頼を損ねることになったことを深くお詫び申しあげますとともに、再発防止に努めてまいります。 令和6年3月5日(火曜日)13時頃、ある大阪市立中学校において実施した1年生数学科学年末テストの採点結果を、3月6日(水曜日)10時ごろ、当該テストを採点した教員がテスト結果等をアプリに保管する際、本来、教職員のみが閲覧できるフォルダに保管すべきところ、教職員と生徒が閲覧できるフォルダに誤って保管しました。 3月7日(木曜日)、1年生の4時間目の授業を行っていた別の教員が、ある生徒
奈良県宇陀市は、庁内システムに不正アクセスし、他職員のメールを閲覧していた市民環境部の職員に対し、懲戒処分を行った。 同市によれば、同職員は2020年度から2023年度にかけて、勤務時間中に庁内システムへ同市職員271人になりすまして不正にログインし、メールを閲覧していたもの。 1月7日に所属する上司が共有パソコンを立ち上げたところ、デスクトップに見覚えのないファイルが存在することに気づいたことから、問題が発覚したという。 メールを閲覧するには、各職員に割り振られたIDとパスワードが必要となるが、自らに割り振られたIDより他職員のIDを推測。またパスワードについても初期設定より変更されていないなど、容易に推測できるものに対して不正アクセスを行っていた。 住民の個人情報については、ログインの方法が異なるため不正閲覧はなかったとしている。同職員から外部に対する二次流出なども確認されていない。
大阪市は、市内中学校において教諭がデータの保存場所を誤り、一部科目のテスト結果が生徒間で閲覧できる状態になっていたことを明らかにした。 同市によれば、3月6日10時ごろに教員がテスト結果をコミュニケーションアプリに保管する際、本来は教職員のみが閲覧できるフォルダに保存すべきところ、教職員と生徒が閲覧できるフォルダに誤って保存するミスがあったという。 閲覧可能だったのは、学年末に実施した1年生119人に関する数学のテスト結果。氏名や解答内容、採点、点数などが含まれる。 同月7日に別の教員が、学習者用端末より生徒がほかの生徒のテスト結果を閲覧していることに気づき、問題が発覚。確認したところ、生徒12人がテスト結果を閲覧していたことが判明した。 同校では同日、テスト結果を問題のフォルダから削除。学年集会を行って1年生に経緯を説明して謝罪したほか、保護者説明会を開催するなど対応を進めている。 (S
岐阜市は、市内公民館において個人情報を含む事務データが保存されたUSBメモリが所在不明となっていることを明らかにした。 同市によれば、2017年度から2021年度までの公民館における事務データや、2017年度から2023年度までの公民館講座の記録写真データなど1496件のファイルが保存されていたUSBメモリが所在不明となっているもの。氏名、住所、電話番号など個人情報160人分が含まれる。 2023年11月15日に職員が公民館講座の写真データを保存しようとした際、所定の保管場所にUSBメモリがないことへ気づいた。9月30日にデータを保存したが、以降の所在がわからないという。 USBメモリは、所定の場所に施錠保管することとなっており、事務室外への持ち出しは禁止されていたという。データの暗号化などは実施していなかった。 翌16日に同市へ報告。同市指示のもと、2024年2月8日にかけて複数回にわた
Fortinetは現地時間3月12日、同社機器がOSとして搭載する「FortiOS」の脆弱性4件を明らかにした。重要度が「クリティカル(Critical)」とされる脆弱性も含まれる。 各社が定例のセキュリティアップデートを公開する米時間毎月第2火曜日、いわゆる「パッチチューズデー」にあわせて、「FortiOS」に関するセキュリティアドバイザリ3件を公開し、あわせて4件の脆弱性を公表したもの。 認証機能などを提供するキャプティブポータルには、域外メモリへの書き込みが可能となる脆弱性「CVE-2023-42789」やスタックベースのバッファオーバーフローの脆弱性「CVE-2023-42790」が存在するという。 細工したHTTPリクエストによってリモートからコードの実行が可能となる。同社はセキュリティアドバイザリの重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングし
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く