サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
買ってよかったもの
scan.netsecurity.ne.jp
徳島県は7月3日、印刷業務委託先のランサムウェア被害について、第2報を発表した。
情報処理サービスを行う株式会社イセトーは7月3日、5月29日に公表したランサムウェア被害の発生について、続報2を発表した。
IPAおよびJPCERT/CCは、カカオピッコマが提供するスマートフォンアプリ「ピッコマ」に外部サービスのAPIキーがハードコードされている問題が存在すると「JVN」で発表した。
広島県は6月19日、県主催セミナーの事務局メールアカウントへの不正アクセスについて発表した。 これは同県が主催する「人的資本経営推進セミナー」の事務局が管理するメールアカウントに外部から不正アクセスがあり、6月13日午前6時4分から7時7分の間、事務局メールアドレス(info@jinteki-hiroshima.jp)から大量のスパムメールの配信が発生したというもの。午前7時17分にサーバが異常を検知し、サーバ機能によりメールアカウントのパスワードを強制変更しており、9時には事業委託先の株式会社三晃社広島支社が不正アクセスを確認している。
日本セキュリティオペレーション事業者協議会(ISOG-J)は5月24日、「脆弱性トリアージガイドライン作成の手引き」を公開した。
株式会社KADOKAWAは6月14日、6月9日に公表したKADOKAWAグループにおけるシステム障害について、第2報を発表した。株式会社ドワンゴでも6月14日に、同社サービスへのサイバー攻撃について報告を行っている。 KADOKAWAでは6月8日未明より、KADOKAWAグループの複数のサーバにアクセスできない障害が発生しており、「ニコニコサービス」全般、「KADOKAWAオフィシャルサイト」、「エビテン(ebten)」などに影響が及んでいた。
個人のある性格的特徴などの要因がリンクをクリックさせる場合もあれば、テストが行われた時点で特にストレスの多い仕事量を扱っているなどの状況的要因が結果に不利に作用する場合もあるかもしれない。
情報処理サービスを行う株式会社イセトーは6月6日、5月29日に公表したランサムウェア被害の発生について、続報を発表した。 同社では5月26日に、複数のサーバとPCが暗号化されるランサムウェアによる被害の発生を確認しており、全社対策本部を設置した上で、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めていた。
デジタル庁は5月29日、「テキスト生成AI利活用におけるリスクへの対策ガイドブック(α版)」を公開した。
市川にとって「ネットde診断」は、CTF の最前線で活躍していたときからずっと持っていた構想であり、いつか「作りたい」「欲しい」と思っていたプロダクトだったという。
総務省は、「クラウドの設定ミス対策ガイドブック」を策定したと発表した。このガイドブックは、同省の「クラウドサービス利用・提供における適切な設定のためのガイドライン」の内容をわかりやすく解説したもの。
総務省と SBOM という組み合わせの妙に加え、雑多な雰囲気の会場でおカタい話、もしかして参加者はかなり少ないんじゃないか、などと多少イジワルな気持ちも相まって興味が沸いた筆者は、2023 年 6 月 14 日、この講演に足を運ぶことにした。
PPCは、5月27日から6月2日までを「個人情報を考える週間」と設定し、各種広報活動を行うと発表した。
日本電気株式会社(NEC)は5月17日、ばらまき型フィッシングメールについての分析記事を同社セキュリティブログで発表した。セキュリティ技術センター サイバーインテリジェンスグループのA藤(ハンドルネーム)氏が執筆している。
三菱UFJリサーチ&コンサルティング株式会社は5月16日、「中小企業における情報セキュリティ対策の最新動向~脅威の認識が難しい中でも、対策を普及させるため必要な施策とは~」を発表した。
最前線でセキュリティ対策に取り組む 3 人の専門家が、それぞれの視点から、アタックサーフェスを越えて入ってきた攻撃がどのようなテクニックを用いてくるのか、最新の動向を解説した。
株式会社イズミは5月9日、2月16日に公表した同社グループへのランサムウェア攻撃について、続報を発表した。 同社では2月15日にシステム障害が発生したため、調査・分析を行ったところ、同社グループの複数サーバがランサムウェアによって暗号化されたことを確認していた。同社では全店舗で通常営業を行っているが、発注システムにも支障があり食品売場で一部品薄状態が発生していた。
セキュリティ組織 MITRE は、誰も攻撃を免れることはできないという教訓を示すため、自らが攻撃の対象となったことを認めた。 非営利団体 MITRE は、同団体の研究開発センター NERVE(Networked Experimentation, Research, and Virtualization Environment:実験・研究・仮想化環境ネットワーク)が、Ivanti の仮想プライベート・ネットワークのゼロデイ脆弱性を通じて侵入されたことを報告した。報告によると、センターは、MITRE が「国家体制を有する国外の脅威アクター」と呼ぶ攻撃者が狙った多くの標的のうちの 1 つであった。
これらは Google 等が求めている新基準には合致しない為、6 月以降 Gmail には届かなくなる可能性があります。新基準では「本文中の解除リンク」「ランディングページでの解除」だけでは要件を満たしているとはみなされないのです。それでは新基準が求める List-Unsubscribe についておさらいしておきましょう。公式の記載は次の通りです。
同社では2023年に、セキュリティ強化の一環として統合型セキュリティアプライアンス FortiGate200F の設置をスターティア株式会社に依頼したが、スターティアが設置の際にリモートアクセス接続テスト用に使用していた test アカウントを削除せずに納品したため、悪意のある第三者が test アカウントを使用して同社のサーバに侵入したことが原因という。スターティアグループの持株会社スターティアホールディングス株式会社は東証プライム上場企業。
株式会社LeafNxTは4月22日、同社が個人情報の取扱いを委託していたワークスタイルテック株式会社が提供するクラウド労務管理サービス「WelcomeHR」からの個人情報漏えいについて発表した。 ワークスタイルテックでは3月29日に、「WelcomeHR」サーバのアクセス権限の誤設定が原因で顧客の個人データが限定された特定の条件下で外部から閲覧可能な状態であった旨を公表していた。誤設定で、ファイル一覧の情報をもとに各ファイルをダウンロードすることも可能となっており、実際に第三者によるファイルのダウンロードが行われていたことが判明している。
今回は毛色が違う。営業DXサービス「Sansan」を利用中の顧客に対し、不正にIDやパスワードを入手しログインしたとして、不正アクセス禁止法違反の疑いで会社員が逮捕された旨の報道があったと、その社員とは無関係の「Sansan」を提供するSansan株式会社が公表を行ったことだ。感覚的には「Gmail アカウントが乗っ取られスパムメール送信に利用された件について犯人が逮捕された」と Google が発表するようなものだろうか。
国内屈指のフィッシングハンターである にゃん☆たく氏、KesagataMe 氏、サイバー侍 KAZUMI 氏の 3 名が登場し、フィッシング詐欺の昨今の動向や対策など、4 つのテーマについて楽しくディスカッションを行った。
株式会社山田製作所は4月1日、2月7日に公表した同社サーバへのランサムウェア被害について、調査結果を発表した。 同社では2月6日深夜に、同社の一部サーバが暗号化されるランサムウェア被害の発生を確認しており、対策本部を設置した上で、外部専門家の助言を受けながら影響範囲等の調査と復旧への対応を進めていた。
富士通株式会社は3月15日、個人情報を含む情報漏えいの可能性について発表した。 これは同社の複数の業務パソコンでマルウェアの存在を確認したため、社内調査を行ったところ、個人情報や顧客に関する情報を含むファイルを不正に持ち出すことが可能な状態になっていたことが判明したというもの。
総務省は3月1日、「無線LAN(Wi-Fi)のセキュリティに関するガイドライン」の更新を行ったと発表した。
次のページ
このページを最初にブックマークしてみませんか?
『ScanNetSecurity [国内最大級の情報セキュリティ専門ポータルサイト]』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く