7月2日、大手出版社KADOKAWAは〈当社グループの保有する情報をさらに流出させたと主張していることを、確認いたしました〉とプレスリリースで発表した。 KADOKAWAを巡っては、6月8日以降、ランサムウェアを含む大規模なサイバー攻撃を受けたことが明らかになっている。ランサムウェアとは、内部データを暗号化し、復元と引き換えに「身代金」を要求する悪意あるソフトウェアのことだ。
![《KADOKAWA・ドワンゴはなぜ“ロシア系最凶ハッカー”に狙われたのか》専門家が指摘するテクノロジー企業が抱える「諸刃の剣」とは? | 文春オンライン](https://cdn-ak-scissors.b.st-hatena.com/image/square/a9544c0fd620662964b92775f4c4ebd98734e467/height=288;version=1;width=512/https%3A%2F%2Fbunshun.jp%2Fmwimgs%2Ff%2F9%2F1200wm%2Fimg_f91b70698d7b49a6fad693570c37882084989.jpg)
能登半島地震 ウクライナ情勢 速報 朝刊 記事一覧 紙面ビューアー 夕刊 記事一覧 紙面ビューアー 連載 ランキング その他 コメントプラス ニュースの要点 特集 動画・音声・写真 土曜別刷り「be」 記者イベント 天気 数独 12星座占い サイトマップ 検索 ヘルプ Q&A(よくある質問) 総合ガイド お申し込み ログイン マイページ 有料会員紙面ビューアーコース登録済み 無料会員(クーポン適用中)紙面ビューアーコース登録済み 無料会員紙面ビューアーコース登録済み 朝日ID会員 紙面ビューアーコース お客様サポート(個人設定) お客様サポート(個人設定) お客様サポート(個人設定) メール設定 スクラップブック MYキーワード 会員特典・プレゼント 提携プレミアムサービス ログアウト
DMM.com(東京・港)グループで暗号資産(仮想通貨)交換業を営むDMMビットコイン(同・中央)は31日、ビットコインが不正に流出したと発表した。流出額は482億円相当で、流出した顧客のビットコインはグループ会社の支援のもとで全額保証する方針も明らかにした。金融庁は資金決済法に基づく報告徴求命令をDMMビットコインに出し、原因の究明や顧客の保護を求めた。警察当局も流出の発生を把握し、情報収
一方、各国平均は69%で、前年よりも5ポイント上昇している。世界的にランサムウエアの被害は増加傾向にある中、なぜ日本のランサムウエア感染率はこれほど低下したのだろうか。 日本は支払わない率が3年連続で1位 日本のランサムウエア感染率が低下した要因について、日本プルーフポイントの増田幸美チーフエバンジェリストは「長年日本の企業が身代金を支払わなかったことが功を奏したのではないか」と推測した。 2021年から2023年までの同リポート(調査対象は2020年から2022年まで)によれば、ランサムウエア被害に遭った企業が身代金を支払った率(身代金支払い率)は3年連続で調査対象の中で最も低かった。具体的には2020年は33%、2021年は20%、2022年は18%(いずれも調査対象年)だった。 ただ、2023年の身代金支払い率は32%と14ポイント上がっている。この点について増田チーフエバンジェリス
長谷川陽介(はせがわようすけ) (株)セキュアスカイ・テクノロジー 取締役CTO セキュリティ・キャンプ協議会代表理事 千葉大学 非常勤講師 OWASP Kansai ボードメンバー OWASP Japan ボードメンバー CODE BLUEカンファレンス 実行委員 Internet Explorer、Mozilla FirefoxをはじめWebアプリケーション に関する多数の脆弱性を発見。 Black Hat Japan 2008、韓国POC 2008、2010、OWASP AppSec APAC 2014他講演や記事執筆も多数。 https://utf-8.jp/ ※本内容は個人のものであり所属する組織の見解ではありません 2024-05-18 #secmomiji https://utf-8.jp/
コンテンツブロックが有効であることを検知しました。 このサイトを利用するには、コンテンツブロック機能(広告ブロック機能を持つ拡張機能等)を無効にしてページを再読み込みしてください。 ✕
再開されたロックビットのウェブサイト(三井物産セキュアディレクション提供、画像の一部を加工しています) 日米豪など10カ国の捜査で摘発されたサイバー犯罪集団ロックビット。その動向を分析したセキュリティー大手トレンドマイクロ(TM、東京)のリポートが興味深い。世界の災厄ロックビットが「衰退している」と明快に指摘するのだ。 金銭目的のサイバー攻撃の主流は身代金要求型ウイルス(ランサムウエア)を使う恐喝。犯行グループは世界で140超あるが、最大はロックビットだ。TM調査では2022~23年のロックビットの犯行は1300件超。ランサムウエア攻撃全体の3割である。 標的企業のサーバーにあるデータを暗号化・使用不能にして身代金を奪う手口だ。欧州刑事警察機構はロックビットの犯罪収益を「数千億円」とみる。 ロックビット製ウイルスはロシア言語OS(基本ソフト)に作動せぬよう設定されているため、旧ソ連圏拠点の
ホーム ニュースリリース ニュースリリースアーカイブ 2023年度3月一覧 産業サイバーセキュリティ研究会「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」の最終報告書の補完文書として「攻撃技術情報の取扱い・活用手引き」及び「秘密保持契約に盛り込むべき攻撃技術情報等の取扱いに関するモデル条文」を策定しました 産業サイバーセキュリティ研究会「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」の最終報告書の補完文書として「攻撃技術情報の取扱い・活用手引き」及び「秘密保持契約に盛り込むべき攻撃技術情報等の取扱いに関するモデル条文」を策定しました サイバー攻撃が高度化する中、攻撃の全容の把握や被害の拡大を防止する等の観点から、被害組織を直接支援する専門組織を通じたサイバー被害に係る情報の速やかな共有が効果的です。この観点から、経済産業省では、2023年5月より「サイバー攻撃に
総合スーパー「ゆめタウン」を展開するイズミ(広島県広島市)は、社内システムがランサムウェア攻撃を受けたと発表した。2月22日現在も復旧しきれておらず、配達サービスや各店舗のチラシ配布など一部サービスを休止している。食品売り場でも一部品薄状態が続いているという。同社は「5月1日の完全復旧を目指す」と説明している。 ランサムウェア被害があったのは2月15日。システム障害が発生したため、原因を調べたところ、ランサムウェアによって複数のサーバが暗号化されていることが分かったという。22日時点では個人情報の漏えいは確認できておらず、調査を継続中。同社はクレジット払いサービス「ゆめカードクレジット」を提供しているが、被害に遭ったシステムとは別システムで運用しているため、カード情報は漏えいしていないとしている。 攻撃の影響で停止しているサービスは、クレジットカード「ゆめカード」の新規入会・会員サイトや、
はじめに SSTでアルバイトをしていて約一年半、仕事は勉強になることばかりで「むしろ自分がお金を払わなくて良いのか?」と思いつつある石渡です。 今回はとある理由でCSP(コンテンツセキュリティポリシー)について調べる機会を頂き、色々な記事を読みましたので、CSPについてまとめてみます。 CSPとは CSP(Content Security Policy)は、対応しているユーザーエージェント(通常はブラウザ)の挙動をWebサイト運営者が制御できるようにする宣言的なセキュリティの仕組みです。どの機能が有効になるか、どこからコンテンツをダウンロードすべきか、などを制御することで、Webサイトの攻撃対象領域を小さくできます。1 簡単に説明すると、XSS等を緩和する為、インラインスクリプトやevalなどを禁止したり、信頼できるコードなどを参照するように制限をかけたりするセキュリティの為のHTTPレス
目的 この「インシデント損害額調査レポート」は調査研究部会インシデント被害調査ワーキンググループとして2021年夏に初版を公表、今回のレポートはその第2版として位置づけられます。 サイバー攻撃の脅威およびその対策の必要性については、マスコミ報道、公的機関・団体や、セキュリティベンダーによる啓発・営業活動等により、経営者が経営課題の一つとして認識している状況にあると思われます。 しかしながら、サイバー攻撃を中心とするインシデントが発生した場合に、企業・団体等においてどのような被害、不利益が発生するのか、金銭的なインパクトを適切に認識しないまま、経営者がセキュリティ対策の導入について二の足を踏むといったケースも少なくありません。 実際のインシデント発生時には、各種対応ほか、被害者からの損害賠償請求、事業中断による利益喪失などを想定するに、中小企業においても数千万円単位、場合によって億単位のお金
runc working directory breakout (CVE-2024-21626) by Mohit Gupta Snyk recently identified a flaw in runc <= 1.1.11, CVE-2024-21626. This issue effectively allowed an attacker to gain filesystem access to the underlying host's OS, which could be used to gain privileged access to the host. This has an impact on orchestration based environments which use runc, such as Kubernetes. An attacker able to d
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く