印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Amazon Web Services(AWS)は米国時間8月14日、機械学習機能を活用し、同社のクラウドサービスをまたがってデータの識別や分類、保護を実施するセキュリティサービス「Amazon Macie」の提供を開始したと発表した。 このサービスは、個人を特定できる情報(PII)や知的財産(IP)といった機密情報を識別し、アクセスや移送にまつわる可視性を提供するものだ。 AWSによると、Macieはデータのアクセスを監視し、異常を検知するとともに警報を発出するマネージドサービスだという。現時点でMacieは「Amazon Simple Storage Service」(Amazon S3)をサポートしており、その他のデータストアでも
7月末に米国で開催されたセキュリティカンファレンス「Black Hat USA 2017」では、自作のセキュリティ関連ツールや製品を紹介する「Arsenal(アーセナル)」という展示スペースが用意されていた。 このArsenalは、ツール開発者自らがブースに立ち、技術解説や質疑応答が自由にできる場だ。来場者から人気の高いコーナーであり、開発者にとっても直接ユーザーからの反応を受け取って、今後の開発に活かすヒントが得られる。その応募数は年々増加しており、今年は昨年よりも10以上多い、90超のツールが一同に介することとなった。 今年、そのArsenalに応募し、発表枠を獲得した日本人がいた。NTTセキュリティ・ジャパンの羽田大樹氏だ。Black Hatの会場で、羽田氏が開発したツールの詳細や開発背景などを聞いた。
トレンドマイクロは、「医療業界が直面するサイバー犯罪とその他の脅威」を公開した。医療システムのセキュリティ状況について調査した結果、インターネットに露出した医療機関の機器が全世界で10万件以上あった。 トレンドマイクロは2017年7月26日、医療業界の脅威動向やリスク状況を分析したレポート「医療業界が直面するサイバー犯罪とその他の脅威」を公開した。医療システムのセキュリティ状況について調査した結果、インターネットに露出した医療機関の機器が全世界で10万件以上あった。 同社は、インターネットに接続している機器を対象とする検索エンジン「Shodan」を利用し、同年2月に医療システムのセキュリティ状況に関する調査を実施。その結果、医療関係と思われる機器など10万1394件が、インターネットを介して外部から直接アクセスできる状態だった。日本の割合は約1.8%だったが、カナダ、米国に次いで3番目とな
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます インターネットバンキング利用者の情報を盗んだり、通信内容を改ざんしたりするマルウェアの「DreamBot」(別名Ursnif、Goziなど)が、仮想通貨も標的にし始めたもようだ。日本サイバー犯罪対策センターやトレンドマイクロが相次いで注意を呼び掛けている。 DreamBotは、近年に国内で猛威を振るうバンキングトロイ(インターネットバンキングを狙うトロイの木馬型マルウェア)の1つ。インターネットバンキング利用者の端末に感染し、利用者の情報を窃取したり、不正送金を行ったりする被害が増えている。 日本サイバー犯罪対策センターの解析によれば、6月以降、DreamBotの情報を窃取する対象に、仮想通貨取引所やウェブウォレットのウェブサイトが追加
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日本IBMは、「BankBot」と名付けたインターネットバンキングを狙うトロイの木馬(バンキングトロイ)への注意を呼び掛けた。20種類以上の正規のAndroidアプリを装う手口でGoogle Playから配信されたという。 同社によると、BankBotの攻撃者は、まず照明アプリやビデオ視聴アプリ、ゲームアプリなど一見無害なアプリをGoogle Playから配布する。次に、ユーザーがインストールしたこれらのアプリをアップデートさせ、その際にBankBotのマルウェアモジュールを密か組み込む。 これによってアプリがバンキングトロイに変化し、ユーザーの端末から認証関連の情報を盗み取られる。攻撃者は、盗んだ情報を使ってインターネットバンキングへ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは8月14日、マルウェア「JS_POWMET」の解析結果を公表し、ほぼ完全な「ファイルレスマルウェア」を結論付けた。ファイルスキャンでは検知されないことから、密かに侵入するマルウェアへの注意を呼び掛けている。 ファイルレスマルウェアは、コンピュータへの侵入や感染、攻撃などの際に実質的にファイルの形態を伴わず、ファイルスキャンを使うセキュリティソフトでは検知できないため、サイバー攻撃者が検知を回避する目的で使用する。ただ、これまではマルウェア本体を起動するためのコードなど、なんらかのファイルがどこかの段階で作成されることから、「実行可能な状態のマルウェア本体がファイルとして保存されない状態」という意味だった。 同社が解析し
公式ストアである「Google Play」を含む「Android」の各種アプリストアに、1000件を超えるスパイウェアアプリがハッカーらによって配置されていた。感染した端末のほぼすべての動作を監視できるアプリだ。 SonicSpyと名付けられたマルウェアは、通話や音声の録音、写真の撮影、攻撃者が指定した番号への通話の発信やテキストメッセージの送信、通話ログ、連絡先、Wi-Fiアクセスポイントに関する情報の監視を、ひそかに行うことができる。 SonicSpyは、全部で73の異なるコマンドを実行するようにリモートから指示可能で、イラクのマルウェア開発者らが作成したものと思われる。 メッセージングアプリケーションとして提供されているこのマルウェアは、ユーザーがダウンロードを疑わないように、能書きどおりのメッセージング機能を実行するが、それと同時に、ユーザーのデータを盗み、C&Cサーバに転送する。
“サイバー脅迫(Cyber Extortion)”といえば、少し前に猛威を振るった「WannaCry」のような、ランサムウエアを思い浮かべるだろう。パソコン内のファイルを暗号化し、元に戻したければ金銭(ビットコイン)を支払うよう脅迫する。 だが、サイバー空間での脅迫はランサムウエアだけではない。WebサーバーにDDoS攻撃を仕掛け、「攻撃をやめてほしければ金銭を支払え」と脅すサイバー脅迫もある。「DDoS脅迫(DDoS Extortion)」などと呼ばれる。DDoS攻撃とは、多数のパソコン(端末)から大量のデータを一斉に送信して、Webサーバーなどを利用不能にする攻撃。 DDoS脅迫は10年以上前から話題になっており、現在でも大きな脅威である。ランサムウエアばかりに気を取られてはいけない。 中国や韓国の金融機関を脅迫 DDoS脅迫に関する最近の話題としては、2017年6月末に国内のセキュリ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く