サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
衆院選
rocket-boys.co.jp
京セラコミュニケーションシステム株式会社は、奈良県の斑鳩町立図書館へ導入作業をしていた図書館システムの新規サーバがランサムウェアに感染していたインシデントについて、第二報を発表しました。 調査で判明した内容 外部から不正侵入があったことの痕跡を確認。 現時点でデータが流出した事実は確認されていない。 不正侵入があったサーバ内に、暗号化されたデータを復元するための手段等が記載された脅迫文書のテキストファイルおよび不審なプログラムの存在を確認。
カシオ計算機は10月5日に、同社のネットワークが第三者による不正アクセスを受けたことを発表しました。 その後、ランサムウェア攻撃グループ Underground(アンダーグラウンド)(別名:Underground(アンダーグラウンドチーム)」が犯行声明を発表しました。 不正アクセスして窃取したとする情報 窃取したとされるデータは合計204.9 GBに及び、社外秘文書、法的文書、従業員の個人情報、機密保持契約(NDA)、従業員の給与情報、特許情報、財務書類、プロジェクトの詳細、インシデント情報などが含まれています。 なお、ランサムウェア攻撃グループは自身の功績を大げさに吹聴する場合もありますので、企業への問い合わせなどは控えてください。 画像:HackManac ランサムウェア攻撃グループ Underground(アンダーグラウンド)(別名:Underground(アンダーグラウンドチーム)
2024年8月13日 デフォルトで有効になっている IPv6 を使用する全ての Windows システムに影響を与える、重大な TCP/IP リモート コード実行 (RCE) の脆弱性(CVE-2024-38063)が発生しています。ゼロクリック攻撃として悪用される可能性が高く対象者は早急にアップデート適用をお勧めします。 なお、Windowsの月例アップデートでパッチがリリース済みです。
海外のセキュリティ企業「Phylum」はトロイの木馬化された「jQuery」がnpmやGitHub、jsDelivr のCDNホストで拡散している事を指摘しました。 「jQuery」を悪用したサプライチェーン攻撃の概要 Phylumは 2024 年 5 月 26 日以来、トロイの木馬化された jQuery のバージョンを悪用する執拗なサプライ チェーン攻撃者を監視しており、最初に npm でこのjQuery を悪用する亜種を発見しました。 そこでは、1 か月にわたって数十のパッケージで侵害されたバージョンが公開されていました。 調査の結果、GitHubや、jsDelivr の CDN ホスト リソースでも、トロイの木馬化された jQuery のインスタンスを発見しました。 なお、今回解説されている内容は正規の「jQuery」へ今回のトロイの木馬が紛れ込んでいるのではなく、 悪意のあるユーザ
このページを最初にブックマークしてみませんか?
『rocket-boys.co.jp』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く