![内閣サイバーセキュリティセンター、省庁などを対象とした横断的アタックサーフェスマネジメント事業を開始](https://cdn-ak-scissors.b.st-hatena.com/image/square/babf7de1606e8d1d257a8b077acd95265e62d281/height=288;version=1;width=512/https%3A%2F%2Finternet.watch.impress.co.jp%2Fimg%2Fiw%2Flist%2F1610%2F260%2F01.png)
弁当屋チェーンなどを展開するオリジン東秀(東京都調布市)は7月12日、自社Webサイト内の「お客様お問い合わせフォーム」から、利用者の個人情報などが漏えいした可能性があると発表した。 7月10日の午前10時から7月11日午前11時の間に、問い合わせフォームで利用者が入力した、氏名、性別、住所、年代、電話番号、メールアドレス、問い合わせ内容が漏えいした可能性がある。12日時点で把握しているのは最大31件という。 該当する利用者には個別に知らせている。同社は「今後は原因究明に努めるとともに、個人情報を取り扱う上での管理体制をより一層強化するなどの再発防止策を実施してまいります」としている。 オリジン東秀は、1966年に中華料理店として設立(当時の社名は東秀)。1994年から展開している「オリジン弁当」は500店舗を数える一大チェーンに成長した。2006年にイオンの連結子会社となり、14年からは
OpenSSHにあらたな脆弱性が判明した。「regreSSHion」をレビューする過程で発見されたもので、旧バージョンが影響を受けるという。 リモートよりコードの実行が可能となる「CVE-2024-6409」が公表されたもの。2021年にリリースされた「OpenSSH 8.8」および「同8.7」が影響を受けるという。 別名「regreSSHion」と名付けられた脆弱性「CVE-2024-6387」を調査する過程で発見され、調整を経て現地時間7月8日に公表された。 「CVE-2024-6387」と同じくシグナルハンドリングの競合状態に関する脆弱性としており、非同期に安全ではない関数が呼び出されるおそれがある。「CVE-2024-6387」に比べて権限が低い子プロセスで引き起こされる問題とし、発見者は即時に大きな影響を与えるものではないと説明している。 CVE番号を採番したRed Hatでは共
日経クロステック登録会員になると… ・新着が分かるメールマガジンが届く ・キーワード登録、連載フォローが便利 さらに、有料会員に申し込むとすべての記事が読み放題に! 【技術者応援割】年額プランもお得 >>詳しくは
生命保険関連のソフトウェアやサービスを開発するInfosys McCamish Systems(IMS)がランサムウェア攻撃を受け、600万人以上の個人情報が流出したことが明らかになりました。IMSへの攻撃を実行したのはロシアを拠点とするサイバー犯罪集団「LockBit」だとされています。 Notice of Cybersecurity Incident https://www.infosysbpm.com/mccamish/about/notice-of-cybersecurity-incident.html Office of the Maine AG: Consumer Protection: Privacy, Identity Theft and Data Security Breaches https://www.maine.gov/agviewer/content/ag/985
Googleが提供するウェブブラウザの「Google Chrome」には、ブラウジングを便利にするさまざまな拡張機能を追加できる「Chromeウェブストア」が存在します。スタンフォード大学のセキュリティ専門家チームが、Chromeウェブストアから入手した拡張機能が原因で、数億人ものユーザーがマルウェアに感染していることを報告しています。 [2406.12710] What is in the Chrome Web Store? Investigating Security-Noteworthy Browser Extensions https://arxiv.org/abs/2406.12710 Security experts find millions of users running malware infected extensions from Google Chrome Web
リクルートは25日、電子決済サービス「Air(エア)ペイ」など、主要サービスが一時使えなくなった24日のシステム障害が、自社サーバーに対する外部からのサイバー攻撃が原因だったと明らかにした。情報漏えいなどは確認されていないとしている。リクルートによると、24日午後4時10分
2024年6月8日に「ニコニコ」関連のサービスで発生したインシデントに注目が集まっています。現時点では「正確な復旧時期は被害状況の調査結果次第となりますが、1カ月以上かかる見込みで、再開できるサービスから順次再開していく予定」とあるように、大変な状況にあることが分かります。 報告では、このサービス停止の原因について「ランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました」と述べられており、日本においてもここまでの被害が発生することに、何ともいえない気持ちになります。 同インシデントは親会社であるKADOKAWAの株価低下も招いており、想定以上の被害が生まれています。まずは復旧に向けて動いている担当者を応援するとともに、対応が完了した後に事故対応レポートが公開され、それが多くの企業の役に立つことを期待したいと思います。 12分の動画で明らかになったニコニ
パソコンやサーバにおいて起動制御に用いられるPhoenix Technologies製のファームウェア「UEFI(Unified Extensible Firmware Interface)」に脆弱性が明らかとなった。 「CVE-2024-0762」は、「TPM(Trusted Platform Module)」を構成する変数処理のコードに明らかとなった脆弱性で、バッファオーバーフローが生じるおそれがある。脆弱性を発見、報告したEclypsiumは、「UEFIcanhazbufferoverflow」と名付けている。 Eclypsiumによれば、当初Lenovoの一部機種において脆弱性を発見したが、その後、特定のIntelプロセッサファミリにおいて実行される「Phoenix SecureCore UEFIファームウェア」に影響があることが判明したという。 具体的には「AlderLake」「
英国民保健サービス(NHS)は6月21日(現地時間)、英病理検査機関Synnovisが3日にランサムウェア攻撃を受けた際に流出した患者データが、サイバー犯罪グループによって公開されたと発表した。 この攻撃により、NHSは血液検査の実施に必要なシステムを使用できなくなり、病院や一般開業医の予約や手術が3000件以上中断されている。患者データは、このシステム復旧のための人質となっている。 英BBCによると、Qilinとして知られるサイバー犯罪グループがダークネットサイトで約400GBの患者データを公開したという。BBCが確認したデータのサンプルには、患者の氏名、生年月日、NHS番号、血液検査の説明などが含まれていた。 NHSは、英国家犯罪庁(NCA)と国家サイバーセキュリティセンター(NCSC)が、公開されたファイルに含まれるデータをできるだけ早く検証するよう取り組んでいるとしている。 Qil
2024年6月22日 14時42分 リンクをコピーする by ライブドアニュース編集部 この要約はライブドア社が開発したAIにより自動生成されたものです。実験的な機能のため、記事本文と併せてご確認ください。 ざっくり言うと KADOKAWAは22日、サイバー攻撃に関する一部報道に抗議文を掲載した が「ハッカーが要求する『身代金』の全容」と題した記事を掲載 氏は「犯罪者を利するような報道」とし、法的措置を検討するとした KADOKAWAは22日、公式サイトを更新。一部報道機関が、サイバー攻撃に関する犯人と名乗る人物のメッセージを掲載したことを受け、抗議文を掲載した。 抗議文では、具体的な報道については明記していないが、が『【極秘文書】ハッカーが要求する「身代金」の全容』と題した記事を掲載。氏は、同記事について「このような記事をこのタイミングで出すことは、犯罪者を利するような、かつ今後の社会全
ウィズセキュアは2024年6月18日、エッジサービスおよびインフラの脆弱(ぜいじゃく)性に関する調査レポートを発表した。調査によってエッジサービスの大規模エクスプロイトが爆発的に拡大しており、ランサムウェア攻撃の主要ベクトルにまで成長していることが明らかになった。 エッジサービスの脆弱性がランサムウェア攻撃の主要ベクトルに成長 2023~2024年にかけてエッジサービスやインフラにおける「Known Exploited Vulnerabilities Catalog」(KEV)に追加された脆弱性情報データベース(CVE)の数は月平均で22%増加した。その一方で、KEVに追加されたその他のCVEは56%減少した。過去2年間にKEVに追加されたエッジサービスやインフラのCVEは、他のCVEよりも平均で深刻度が11%高いことが分かった。 複数の業界レポートによると、ランサムウェアインシデントの主
近年、国際情勢の不安定化やテクノロジーの急速な進歩により、サイバー攻撃の手法は日々複雑化・高度化しています。企業のサイバーセキュリティ担当者は、従来の対策に加えて、事業継続性の確保やブランドイメージの保護、さらに顧客情報の管理といった観点から、包括的な対応策を講じなければなりません。本セッションでは、サイバーセキュリティ分野に精通する3名の記者が、日本企業のサイバーセキュリティの現状や課題をメディアの立場から捉え、あるべき対応の未来像について語り合いました。(本文敬称略) 登壇者 株式会社日本経済新聞社 記者 寺岡 篤志氏 株式会社朝日新聞社 編集委員 須藤 龍也氏 一般社団法人共同通信社 ニュースセンター 副センター長 下山 純氏 モデレーター PwCコンサルティング合同会社 ディレクター 上杉 謙二 サイバーセキュリティ報道、「セキュリティ用語」を伝える工夫 上杉: 最初にみなさんの担
森永製菓株式会社のサーバー機器が外部からの不正アクセスを受け、当社およびグループ会社の役職員等の一部の個人情報が外部へ流出したおそれがあることが判明しました。関係者の皆さまに多大なご迷惑とご心配をおかけすることになり深くお詫び申し上げます。 なお、既に侵入経路を特定・遮断しており、現時点で不正使用などの二次被害は確認されていません。 【漏えいのおそれのある個人情報】 当社及びグループ会社の役職員、委託業務従事者(退職者、元従業者の一部を含む)の個人情報 4,882件 ・氏名 ・所属(会社名、部署名等) ・メールアドレス(ドメイン名:@morinaga.co.jp/@morinaga.com) ・社内システムログインID ・読み取り不可能なようにランダムな文字列に変換(ハッシュ化)されたパスワード ※お客様の個人情報は含まれておりません。 2024年4月9日、当社サーバーで不審な動作を認知
仮想化環境の管理運用ツール「VMware vCenter Server」において、複数の深刻な脆弱性が明らかとなった。同製品を提供するBroadcomは、重要度をもっとも高い「クリティカル(Critical)」とし、利用者に注意を呼びかけている。 現地時間6月17日にセキュリティアドバイザリを公開し、「VMware vCenter Server」に関する3件の脆弱性「CVE-2024-37079」「CVE-2024-37080」「CVE-2024-37081」について明らかにしたもの。 アドバイザリの重要度を4段階中もっとも高い「クリティカル(Critical)」として注意を喚起した。これら脆弱性は外部より報告を受けたとしており、セキュリティアドバイザリをリリースした時点で悪用は確認されていないとしている。 「CVE-2024-37079」「CVE-2024-37080」の2件は、「DCE
サイバーセキュリティビジネスは好調であり、サイバー攻撃がその成長を促進している。 サイバーセキュリティ業界はジレンマを抱えている 米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)のブランドン・ウェールズ氏(エグゼクティブディレクター)は、2024年5月の初めに米国サンフランシスコで開催されたRSAのカンファレンスにおけるメディアブリーフィングで、次のように述べた。 「私たちは、規模にして数兆ドルの不安定なテクノロジー産業を有している。これは、数十億ドル規模のサイバーセキュリティ市場が存在することを意味する」 Gartnerによると、セキュリティおよびリスク管理に対する世界的な支出は、2024年に2150億ドルに達するペースであり(注1)、2022年の1650億ドルから30%増加している。 サイバーセキュリティへの投資は、サイバー攻撃に対する組織の懸念によ
Trend Microは6月11日(米国時間)、「Noodle RAT Reviewing the Backdoor Used by Chinese-Speaking Groups|Trend Micro (US)」において、これまでGh0st RATまたはRekoobeの亜種と考えられていたマルウェアがこれらとは異なるマルウェアだったとしてその分析結果を伝えた。新しく特定されたマルウェアは「Noodle RAT」と名付けられている。 Noodle RAT Reviewing the Backdoor Used by Chinese-Speaking Groups|Trend Micro (US) マルウェア「Noodle RAT」の正体 新しく特定されたマルウェア「Noodle RAT(別名:ANGRYREBEL、Nood RAT)」は、WindowsおよびLinuxを標的とするバックド
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く