木曜の朝、「フォーティビッチ(Fortibitch)」を名乗る何者かがダークウェブのあるフォーラムに投稿し、440 GB もの Azure SharePoint ファイルをダウンロードできるようにした。この何者かは、データを流出させない代わりに身代金を支払うことをフォーティネットに提案したと主張したが、同社は支払いを拒否したと述べている。
木曜の朝、「フォーティビッチ(Fortibitch)」を名乗る何者かがダークウェブのあるフォーラムに投稿し、440 GB もの Azure SharePoint ファイルをダウンロードできるようにした。この何者かは、データを流出させない代わりに身代金を支払うことをフォーティネットに提案したと主張したが、同社は支払いを拒否したと述べている。
Group-IBはこのほど、「Storm clouds on the horizon: Resurgence of TeamTNT?|Group-IB Blog」において、脅威アクター「TeamTNT」が実施中と推測される新しいサイバー攻撃を発見したと伝えた。TeamTNTは2022年に解散したとみられていたが、この攻撃で使用された戦術、技術、手順(TTPs: Tactics, Techniques, and Procedures)には類似点があるとしている。 Storm clouds on the horizon: Resurgence of TeamTNT?|Group-IB Blog 新しいサイバー攻撃の特徴 発見された新しいサイバー攻撃は、仮想専用サーバ(VPS: Virtual Private Server)上に構築されたCentOSサーバを標的とする。初期アクセスはSSH(Se
FreeBSDプロジェクトは2024年9月4日(現地時間)、オープンソースのUNIX系OS「FreeBSD」の深刻な脆弱(ぜいじゃく)性「CVE-2024-43102」に関するセキュリティアドバイザリ「FreeBSD-SA-24:14.umtx」を公開した。これが悪用された場合、任意のコードが実行されてシステムが侵害される可能性がある。 FreeBSDはサーバやネットワーク機器、ストレージシステムなどで広く使用されている。高度なネットワーキング機能やセキュリティ、パフォーマンスに優れており、商用利用にも適した柔軟性を持つことでも知られている。 FreeBSDにCVSSスコア10.0の脆弱性 現時点で回避策はなし CVE-2024-43102はFreeBSDの「_umtx_op(2)」システムコールの処理における問題に起因している。共通脆弱性評価システム(CVSS)V3.1のスコアは10.0
「Cybersecurity News」は2024年9月5日(現地時間)、セキュリティ研究者によって「Linuxカーネル」に存在する深刻な脆弱(ぜいじゃく)性について、技術的な詳細およびPoC(概念実証)エクスプロイトコードが公開されたことを伝えた。 この脆弱性が悪用された場合、管理者権限を持たない攻撃者によって権限昇格されてしまう可能性がある。 Linuxカーネルに権限昇格を可能にする脆弱性 直ちに修正を この脆弱性は「CVE-2024-26581」として特定されており、共通脆弱性評価システム(CVSS) v3.1のスコア値は7.8で深刻度「重要」(High)と評価されている。Linuxカーネルのパケットフィルタリングツール「nftables」内のセット管理を実施する「nft_set_rbtree」関数に存在する欠陥であることが判明している。 この脆弱性の根本的な原因は「nft_rbtr
漏えいした可能性がある情報は、医療従事者の氏名、性別、生年月日、メールアドレス、医療機関の名前と住所、役職、職種、診療科。さらに、サノフィ従業員1390人の氏名も漏えいした可能性がある。クレジットカード情報や銀行口座情報は含まない。 不正アクセスがあったのは7月10日から14日の間。原因はコンサルタントがサノフィのセキュリティポリシーに違反し、個人用PCにデータベースへのアクセスIDなどを保存していたことだ。このPCがマルウェアに感染し、アクセスIDなどが漏えいした結果、データベースへの侵入を許したとしている。 サノフィはコンサルタントが所属する委託先との契約を即刻解除。再発防止策として、アクセスIDなどを変更した他、アカウント管理の見直し、IPフィルタリング、社外ネットワークからのアクセス禁止措置なども講じたという。情報が漏えいした可能性がある医療従事者に対しては、問い合わせ用のコールセ
Sophosは8月14日(英国時間)、「Ransomware attackers introduce new EDR killer to their arsenal – Sophos News」において、ランサムウェア「RansomHub」を使用する脅威アクターがエンドポイント検出応答(EDR: Endpoint Detection and Response)製品を無力化する新しい攻撃ツールを使用したとして、注意を呼び掛けた。同社はこの攻撃ツールを「EDRKillShifter」と名付けている。 Ransomware attackers introduce new EDR killer to their arsenal – Sophos News サイバー攻撃ツール「EDRKillShifter」とは Sophosの報告によると、EDRKillShifterは2024年5月に発生した事案で
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は8月19日、「TSUBAMEレポート Overflow(2024年4~6月) - JPCERT/CC Eyes|JPCERTコーディネーションセンター公式ブログ」において、「インターネット定点観測レポート」に記載していない海外に設置されたセンサーの観測動向の比較や活動についてまとめた2024年4月から6月までの「TSUBAMEレポート Overflow」を公開した。 TSUBAMEレポート Overflow(2024年4~6月) - JPCERT/CC Eyes|JPCERTコーディネーションセンター公式ブログ 主な観測動向 JPCERT/CCが2024年4月から6月までの期間に観測した特徴のあるインターネット
ダイヤモンド社で、ビジネスパーソンや個人の生活に役立つ情報を発信する編集部。キャリア・スキル、ライフ、社会、健康、教養など、手がけるテーマは多岐に渡る。 あなたも標的に!サイバー攻撃の脅威に備えよ サイバー攻撃はますます巧妙化・高度化・無差別化し、もはや規模の大小、企業・団体・個人問わずターゲットにしている。サイバー攻撃を受けた際に適切な対処ができなければ、業務停止や取引停止、評判の毀損など致命的な被害を受ける可能性がある。そこで、【あなたも標的に!サイバー攻撃の脅威に備えよ】の連載を通して、サイバー攻撃の被害の実態といますぐ始められる対処法を詳しく解説する。 バックナンバー一覧 ゼロトラストに必要なのは「トラスト」なコミュニケーション 強固なセキュリティー対策は立案した。でも従業員の理解が十分ではなく、現場で徹底されていないーー。多くの企業が突き当たる壁だろう。実際、和田専門部長も社内や
発送物の印刷や送付を委託していたイセトーがランサムウェア攻撃を受けた影響で、情報が漏えいした恐れがある件を巡り、公文教育研究会(公文)は8月20日、新たに個人情報など約75万人分の漏えいを確認したと発表した。 漏えいしたのは、(1)2023年2月時点で公文で算数か数学、英語、国語を学習した会員の会員番号、利用した学習教材、教室名、学年、入会年月など72万4998人分、(2)同月時点で、公文内部の認定テストの受験資格を満たしていた会員の氏名、学年、過去に合格した認定テストのうち最もランクが高いものの情報など7万1446人分、(3)0~2歳向けサービス「Baby Kumon」に同月時点で加入していた会員の氏名、生年月日、年齢、保護者の氏名など9922人分、(4)23年8月の認定テストを受けた会員の会員番号や合格情報など2人分──という。 【訂正:2024年8月20日午後4時40分】当初、(1)
IBMは2024年7月30日(米国時間)、データ漏えいコストに関する調査レポートを発表した。それによると、データ漏えいの世界平均コストは2024年、488万ドルに達したという。前年比増加率は、パンデミック以降最大の10%となった。データ漏えいがあった組織の70%で、漏えいによって重大、または非常に重大な混乱が生じたという。 データ漏えいによる付随的な被害は増大の一途をたどっており、事業における損失、漏えい後の顧客やサードパーティーへの対応が前年比でのコスト急増を引き起こした。漏えいの影響はその後も続く。完全復旧できた組織はごく少数(12%)で、そのほとんどが復旧に100日以上かかっている。 今回発表された調査レポートは、2023年3月から2024年2月の間に世界604の組織が経験したデータ漏えいの分析に基づいている。 主な調査結果は以下の通り。 法執行機関が介入した場合、身代金の支払いが減
あなたの会社でも起こりかねない? “安易な標的型攻撃メール訓練”によるトラブルを避けるポイント(1/4 ページ) ITプラットフォームやネットワーク機器の脆弱性を悪用して侵入するランサムウェアの被害が話題だが、一方で、“人”の脆弱性を突く手法も後を絶たない。典型例が、実在する人物をかたった偽メールだ。 個人向けには金融機関やECサイトをかたったフィッシングメールが横行しているし、ビジネスの場でも、実在する取引先などを装ってやりとりし、多額の金銭を巻き上げる「BEC」、そして悪意あるソフトウェアをインストールさせてリモートから操作し、機密情報などを盗み取る「標的型攻撃」のリスクがある。 こうした手口には、明らかに不自然な日本語で書かれた稚拙なものから、実在する人物の名前を使い、過去のメールのやりとりをなぞって送られてくる巧妙なものまで、さまざまなパターンがある。メールのフィルタリングや「SP
このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高いAI分野の科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 北海道科学大学に所属する研究者らが発表した論文「ChatGPTを用いたマルウェア実装」は、コーディング作業を極力せずに、GPT-4を用いてマルウェアが作れるかを実際に検証した研究報告である。 先行研究では、高度なセキュリティ技術を持つ研究者がChatGPTの脱獄(ジェイルブレーク)を行うことでマルウェアを作成できることを示した。今回は、GPT-4に対して、脱獄を行わずにプロンプトによる指示を出すだけで、セキュリティ技術に熟練していない人でも高度なマルウェアを作成できるかを検証する。 具体的には、以下の4種類のマルウェアをPythonで作成する
2024年6月9日、KADOKAWAやニコニコ動画などを運営するドワンゴは、同グループの複数のWebサイトが6月8日未明より利用できない事象が発生と公表しました。システム障害の原因はランサムウエアによるもので、ニコニコ動画は復旧まで約2か月を要しました。またリークサイトから盗まれたとみられる情報を取得してSNSへ公開するなど悪質な情報拡散が確認されました。ここでは関連する情報をまとめます。 1.KADOKAWAグループのデータセンターでランサムウエア被害 公式及び報道より、データ暗号化の被害にあったのはKADOKAWAグループ企業 KADOKAWA Connectedのデータセンター(DC6)で運用されていたプライベートクラウドやそのクラウド上で稼働していたドワンゴ専用サーバー。またドワンゴの認証基盤であったActive Direcotryサーバーも攻撃者の制御下に置かれた。 侵害活動の拡
Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ) 2024-08-15 10:04 コンピューター関連の心配なニュースはいつも、ハッカーの祭典とも呼ばれる「DEFCON」から届く。2024年も同じだった。セキュリティ専門企業IOActiveに勤務する2人のセキュリティ研究者、Enrique Nissim氏とKrzysztof Okupski氏は、厄介なAMD製CPUの脆弱性を発見したと発表し、その脆弱性を「Sinkclose」と名付けた。 IOActiveの声明には次のように書かれている。「Sinkcloseは、正しく設定されていないコンピューターでは修正がほぼ不可能だが、大半のシステムは正しく設定されていない。適切に設定されたシステムであっても、Sinkcloseは『ブートキット』と呼ばれるマ
Semperisは2024年7月31日(現地時間)、ランサムウェアの脅威状況の調査結果をまとめた「The 2024 Ransomware Risk Report」を公開した。同レポートは米国や英国、ドイツ、フランスの900社を対象にランサムウェアに関する調査の結果をまとめている。 身代金を支払っても復旧できた企業はわずか3分の1 Semperis調査 Semperisが公開したレポートの主な注目点は以下の通りだ。 調査対象の企業のうち、過去12カ月間に83%がランサムウェア攻撃の標的となり、そのうち74%が複数回攻撃を受けた ランサムウェア攻撃被害に遭った企業の78%が実際に身代金を支払っており、そのうち32%が1年以内に4回以上の身代金を支払っている 身代金を支払った被害者の35%が復号キーを受け取れなかったか、ファイルや資産を復元できなかった 「Active Directory」はほぼ
サイバー攻撃対応事例 我が国においても、サイバー攻撃の脅威が日々深刻化しておりますが、風評被害等への懸念から、当事者からはサイバー攻撃の実情が対外的に公表されないケースがみられます。このため、サイバー攻撃を受けた際の貴重な経験が共有され難い状況にございます。 NISCでは、サイバー攻撃を受けた企業や研究機関などの協力の下、これらの組織が実際に講じたインシデント対応や、体制強化、人材確保等に関する事例調査を実施し、事例集として公開しています。こうして得られた様々な組織での経験や教訓を、対策の検討のヒントとしていただければ幸いです。 ▶「サイバー攻撃を受けた組織における対応事例集(実事例における学びと気づきに関する調査研究)」(PDF形式:10.46MB)
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く