サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
WWDC24
scan.netsecurity.ne.jp
市川にとって「ネットde診断」は、CTF の最前線で活躍していたときからずっと持っていた構想であり、いつか「作りたい」「欲しい」と思っていたプロダクトだったという。
総務省は、「クラウドの設定ミス対策ガイドブック」を策定したと発表した。このガイドブックは、同省の「クラウドサービス利用・提供における適切な設定のためのガイドライン」の内容をわかりやすく解説したもの。
日本電気株式会社(NEC)は5月17日、ばらまき型フィッシングメールについての分析記事を同社セキュリティブログで発表した。セキュリティ技術センター サイバーインテリジェンスグループのA藤(ハンドルネーム)氏が執筆している。
最前線でセキュリティ対策に取り組む 3 人の専門家が、それぞれの視点から、アタックサーフェスを越えて入ってきた攻撃がどのようなテクニックを用いてくるのか、最新の動向を解説した。
株式会社イズミは5月9日、2月16日に公表した同社グループへのランサムウェア攻撃について、続報を発表した。 同社では2月15日にシステム障害が発生したため、調査・分析を行ったところ、同社グループの複数サーバがランサムウェアによって暗号化されたことを確認していた。同社では全店舗で通常営業を行っているが、発注システムにも支障があり食品売場で一部品薄状態が発生していた。
セキュリティ組織 MITRE は、誰も攻撃を免れることはできないという教訓を示すため、自らが攻撃の対象となったことを認めた。 非営利団体 MITRE は、同団体の研究開発センター NERVE(Networked Experimentation, Research, and Virtualization Environment:実験・研究・仮想化環境ネットワーク)が、Ivanti の仮想プライベート・ネットワークのゼロデイ脆弱性を通じて侵入されたことを報告した。報告によると、センターは、MITRE が「国家体制を有する国外の脅威アクター」と呼ぶ攻撃者が狙った多くの標的のうちの 1 つであった。
これらは Google 等が求めている新基準には合致しない為、6 月以降 Gmail には届かなくなる可能性があります。新基準では「本文中の解除リンク」「ランディングページでの解除」だけでは要件を満たしているとはみなされないのです。それでは新基準が求める List-Unsubscribe についておさらいしておきましょう。公式の記載は次の通りです。
同社では2023年に、セキュリティ強化の一環として統合型セキュリティアプライアンス FortiGate200F の設置をスターティア株式会社に依頼したが、スターティアが設置の際にリモートアクセス接続テスト用に使用していた test アカウントを削除せずに納品したため、悪意のある第三者が test アカウントを使用して同社のサーバに侵入したことが原因という。スターティアグループの持株会社スターティアホールディングス株式会社は東証プライム上場企業。
株式会社LeafNxTは4月22日、同社が個人情報の取扱いを委託していたワークスタイルテック株式会社が提供するクラウド労務管理サービス「WelcomeHR」からの個人情報漏えいについて発表した。 ワークスタイルテックでは3月29日に、「WelcomeHR」サーバのアクセス権限の誤設定が原因で顧客の個人データが限定された特定の条件下で外部から閲覧可能な状態であった旨を公表していた。誤設定で、ファイル一覧の情報をもとに各ファイルをダウンロードすることも可能となっており、実際に第三者によるファイルのダウンロードが行われていたことが判明している。
今回は毛色が違う。営業DXサービス「Sansan」を利用中の顧客に対し、不正にIDやパスワードを入手しログインしたとして、不正アクセス禁止法違反の疑いで会社員が逮捕された旨の報道があったと、その社員とは無関係の「Sansan」を提供するSansan株式会社が公表を行ったことだ。感覚的には「Gmail アカウントが乗っ取られスパムメール送信に利用された件について犯人が逮捕された」と Google が発表するようなものだろうか。
国内屈指のフィッシングハンターである にゃん☆たく氏、KesagataMe 氏、サイバー侍 KAZUMI 氏の 3 名が登場し、フィッシング詐欺の昨今の動向や対策など、4 つのテーマについて楽しくディスカッションを行った。
株式会社山田製作所は4月1日、2月7日に公表した同社サーバへのランサムウェア被害について、調査結果を発表した。 同社では2月6日深夜に、同社の一部サーバが暗号化されるランサムウェア被害の発生を確認しており、対策本部を設置した上で、外部専門家の助言を受けながら影響範囲等の調査と復旧への対応を進めていた。
富士通株式会社は3月15日、個人情報を含む情報漏えいの可能性について発表した。 これは同社の複数の業務パソコンでマルウェアの存在を確認したため、社内調査を行ったところ、個人情報や顧客に関する情報を含むファイルを不正に持ち出すことが可能な状態になっていたことが判明したというもの。
総務省は3月1日、「無線LAN(Wi-Fi)のセキュリティに関するガイドライン」の更新を行ったと発表した。
イスラエルのあるセキュリティアナリスト曰く、「サイバーインテリジェンスの9割はOSINTでいける」のだそうだ。真偽はともかく、だれでも合法に行うことができることだからといって、OSINTを侮るのは危険だ。
広島県は3月1日、県立高等学校職員の私用パソコンからの個人情報流出の可能性について発表した。 これは2月24日に、県立広島工業高等学校に勤務する職員が自宅で私用パソコンを使用していた際に、警告音とともにコンピュータウイルスへの感染を示す警告画面と連絡先が表示されたため、当該職員は不正アクセスであることを疑わず、表示された連絡先へ電話をかけ、相手の指示に従ってパソコンを操作したところ、パソコンへの不正な遠隔操作が行われたというもの。当該職員の私用パソコンには、所属校の生徒に係る個人情報は無かったが、過去に勤務した3校の学校で担当した生徒の個人情報が含まれており、パソコンの不正な遠隔操作で当該データが流出した可能性がある。
株式会社ダイヤモンド社は2月14日、2023年12月11日に公表した同社の一部のサーバへのランサムウェア攻撃について、続報を発表した。 同社では2023年12月7日に、第三者からのランサムウェアによる不正アクセス攻撃で、同社の一部のサーバとデスクトップPCに保存していた一部のファイルが暗号化され、開封ができなくなったことを確認しており、対策本部を設置のうえで、外部専門機関の協力を受けながら調査を行っていた。
次のページ
このページを最初にブックマークしてみませんか?
『ScanNetSecurity [国内最大級の情報セキュリティ専門ポータルサイト]』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く