大阪急性期・総合医療センターは2022年11月7日、同センターが2022年10月31日に感染を確認したランサムウエア(身代金要求型ウイルス)被害に関する調査状況について会見を開き、資料を公表した。感染から1週間が経過しても電子カルテシステムが復旧せず、緊急以外の手術や外来診療の一時停止など、通常診療ができない状況が続いている。 こうしたなか、同センターは2023年1月の完全復旧を目指すことを表明。加えて、同センターの入院患者の食事を納入する、社会医療法人生長会が運営する院外調理センター「ベルキッチン」のシステムからランサムウエアが侵入した可能性があることも明らかにした。 被害4日前のバックアップデータから復旧 復旧に向けた具体的な日程はこうだ。大阪急性期・総合医療センターはまず2022年11月10日をめどに、電子カルテを個別に参照できる環境を構築する。院外に保管していた2022年10月27
JPCERT/CCは11月8日、CMSの「WordPress」に複数の脆弱性が見つかったとして最新版へのアップデートを呼び掛けた。影響度を示すCVSS v3のベーススコアは最大6.1。悪用されると、WordPressで運用するWebサイトの閲覧者が攻撃を受けたり、記事投稿者のメールアドレスを盗まれたりする恐れがある。 影響を受けるのはWordPress 6.0.3より前のバージョン。クロスサイトスクリプティングの脆弱性(CVE-2022-43497、CVE-2022-43500)、不適切な認証の脆弱性(CVE-2022-43504)が見つかった。 クロスサイトスクリプティングは、Webサイトの脆弱性を突いて攻撃スクリプトを設置し、閲覧者に悪影響を与える攻撃手法。今回の脆弱性を悪用されると、閲覧者のWebブラウザで攻撃スクリプトが実行されたり、メールを使って記事を投稿する「メール投稿」機能を
北朝鮮のハッカー集団「ラザルス」が日本の暗号資産交換業者を狙ってサイバー攻撃をしていたとして、警察庁などは相手国を名指しし非難する「パブリック・アトリビューション」を行った。重要インフラや先端技術を狙うサイバー攻撃は激化する一方、国をまたいだ攻撃者の特定や摘発は難航。摘発できなくても「誰がやったか」や手口を公表することで、攻撃の抑止と被害拡大防止につなげる狙いもあり、日本政府も積極的に取り入れだしている。 共通点探り特定難警察庁と金融庁、内閣サイバーセキュリティセンターは10月14日、北朝鮮のハッカー集団「ラザルス」が日本の暗号資産交換業者を狙ってサイバー攻撃を行っていると連名で発表した。 「アトリビューション」とは英語で「特定」を意味する。捜査などで突き止めた攻撃実行者や背後にいる国を特定した上で名指しして公表、非難する手法が「パブリック・アトリビューション」だ。 国をまたいだサイバー攻
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く