4月22日、東京・霞が関の警察庁で、国家公安委員会終了後の記者会見が開かれた。普段それほど注目されることのない、週に1度の定例行事。この日もまた、大きく報じられることはなかった。だがこの会見での松本光弘・警察庁長官の発言はサイバーの世界を駆け巡り、海外の情報機関、治安機関を驚かせた。いまも同庁には、照会が相次いでいる。その理由はこの長官の発言が、日本が国として公式に発した初めての「アトリビュ
![JAXAサイバー攻撃に反撃 日本初「特定」の狙い 編集委員 坂口祐一 - 日本経済新聞](https://cdn-ak-scissors.b.st-hatena.com/image/square/9fe93fd7baaa456574a4a34d1ffcb21d86bf3b70/height=288;version=1;width=512/https%3A%2F%2Farticle-image-ix.nikkei.com%2Fhttps%253A%252F%252Fimgix-proxy.n8s.jp%252FDSXZQO0584043010052021000000-1.jpg%3Fixlib%3Djs-3.8.0%26auto%3Dformat%252Ccompress%26fit%3Dcrop%26bg%3DFFFFFF%26w%3D1200%26h%3D630%26fp-x%3D0.71%26fp-y%3D0.16%26fp-z%3D1%26crop%3Dfocalpoint%26s%3D3fd25655bb16ed511fa2f9db7f688448)
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ロシアのハッカーは世界中の政府や組織、エネルギー企業を標的とする攻撃を続けているとみられている。そうした中、ロシアによるサイバー攻撃では、新しい手法も利用されているようだ。また、最近では、「Microsoft Exchange Server」のゼロデイなどの脆弱性が悪用された。 米国土安全保障省のサイバーセキュリティ・インフラセキュリティ庁(CISA)、米連邦捜査局(FBI)、国家安全保障局(NSA)、英国国家サイバーセキュリティセンター(NCSC)による共同勧告は、ロシア対外情報庁(SVR)が使用している新しいTTP(戦術、手法、手順)について、組織に警告することを目的としている。サイバーセキュリティ研究者はSVRと関連するハッカーを
米Googleは1月25日(現地時間)、多数の企業や組織のセキュリティ研究者を標的とした数カ月前から進行中の攻撃キャンペーンについて説明し、警告した。同社は、このキャンペーンは北朝鮮に拠点を置く政府支援のグループによるものと考えているという。 Advanced Persistent Threat(APT)型攻撃などを監視するGoogle内のチーム、Threat Analysis Group(TAG)によると、このグループはセキュリティ研究者から信頼を得るため、多様なサービスで複数のアカウントを作り、偽のセキュリティ研究ブログを開設している。 おおまかな手口は次の通り。まず攻撃者はTwitterやLinkedIn、Telegram、Discord、Keybaseなどで複数のアカウントを作り、これらのアカウントで偽研究ブログへのリンクやコメントを投稿することでブログの“もっともらしさ”を確立さ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティ企業大手のFireEyeが、ハッキングの被害に遭ったことを米国時間12月8日に明らかにした。同社によると、「高度に洗練された脅威アクター」が同社の内部ネットワークにアクセスし、顧客のネットワークテストに使用しているハッキングツール群を窃取したという。 FireEyeの最高経営責任者(CEO)のKevin Mandia氏は8日付のプレスリリースで、脅威アクターが同社の一部の政府顧客に関連する情報も検索したことを明かした。 Mandia氏は攻撃者について、「高度に洗練された脅威アクターであり、その規律、運用上のセキュリティ、技術を考慮すると、国家の支援を受けた攻撃だと判断せざるを得ない」と説明した。 Mandia氏は取引時間終了
新型コロナウイルスが世界に多大な影響を与える中、さまざまな政府系ハッカー集団が他国のワクチン開発や政策に関する情報を盗もうと活動を活発化させている(参考:「中露北がサイバー攻撃で狙う『コロナ対応』情報」)。 4月22日、アメリカのグーグルは、新型コロナウイルス絡みのサイバー攻撃を仕掛けている政府系ハッカー集団を12以上見つけたと発表した。どの国の政府かについては明らかにしなかったが、被害国には、日本、アメリカ、イギリス、オーストラリア、カナダ、中国、ドイツ、フランス、ロシアなどが含まれている。 サイバー攻撃の77%が中小企業を狙っている 5月5日にアメリカ政府とイギリス政府が共同で出したサイバーセキュリティ報告書にも、政府系ハッカー集団による新型コロナウイルスに乗じたサイバー攻撃への懸念が述べられていた。医療機関、製薬会社、学術機関、医療研究機関、政府機関にサイバー攻撃を仕掛け、新型コロナ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます サイバーセキュリティの分野で最近起こっている重要な変化の1つは、国家の支援を受けたハッカーの活動が増え続けていることだ。そして昨今では、強大な敵対国と同じ戦術を使おうともくろむ国々が増えているように見える。 サイバー諜報活動はウェブが登場した頃からあり、西側諸国に対してサイバー諜報を仕掛ける可能性が高い国として、ロシア、中国、イラン、北朝鮮などが挙げられてきた。これらの国々が擁する、高度標的型攻撃(APT攻撃)を行うハッキンググループは、世界中の政府や組織を標的にしている。当然ながら、西側諸国の政府もサイバー諜報活動に多額の投資を行っている。非常に有名なサイバー攻撃の1つである、イランの核開発プロジェクトを標的としたワーム「Stuxne
米情報セキュリティー企業「ファイア・アイ」でアジア太平洋地域のサイバー犯罪の調査を指揮するティム・ウェルズモア氏が東京都内で産経新聞のインタビューに応じ、「中国のハッカー集団が今年に入り、日本の官公庁や航空宇宙産業などを標的に情報を盗むサイバー攻撃を強化している」と明らかにした。中国政府が支援してすでに被害が出ているとし、日本の先端技術や機密情報が流出する危機を強調した。米捜査機関などは情報を共有し、調査を開始している。(板東和正) ウェルズモア氏によると中国を拠点とするハッカー集団は「APT10」で、知財や情報の窃取を目的とした攻撃を実施。2009年ごろから活動を開始し、今年に入って米国や日本、英国などに攻撃を拡大した。APT10による攻撃対象は米国が全体の54%と最も多く、日本は17%と2位。 ウェルズモア氏は「アジアでは日本が標的の中心にされ、官公庁、製造、防衛・航空宇宙産業、金融な
2016年、筆者は国際刑事警察機構(ICPO=インターポール)のサイバー犯罪対策本部である「IGCI」を訪問した。 シンガポールの一等地にあるIGCIで取材を進めながら、筆者は捜査官らに決まって「いま世界的に最も警戒されているサイバー脅威にはどんなものがあるのか」と問うた。 すると、ほとんどが第1に挙げたのが、「ランサムウェア」だった。 ランサムウェアとは、マルウェア(不正なプログラム)を使って、「ランサム」――身代金という意味――を要求するサイバー攻撃である。ランサムウェアに感染すると、パソコンやファイルが勝手に暗号化されたりアクセスできなくなり、元に戻すのに「身代金」の支払いを要求される、というものだ。
カジノでお金を稼ぎたいと考えている方にとって、最も重要なのは、勝てるゲームを選ぶことです。ベラジョンカジノは国内人気オンラインカジノとして知名度があり、また多数のゲームが提供、勝率が高いゲーム用意されています。 この記事では、ベラジョンカジノで勝てるゲームを徹底解説します。 オンラインスロット オンラインスロットは、ベラジョンカジノで最も人気のゲームの1つです。多数のジャックポットが用意されており、大金を獲得することができます。また、簡単なルールと手軽なプレイスタイルから、初めてのカジノ体験にもぴったりのゲームです。 ベラジョンカジノ内で最も人気のものとしては、 「スターバースト」 「ボニーとクライド」 「レッドタイガー」 などが挙げらます。これらのゲームはグラフィックスが美しいだけではなく、ゲームのペイアウト率も、業界最高水準となっておりカジノ初心者でも間違えなく楽しめるゲームの1つです
イスラエルの電力供給を管轄する電力公社が大規模なサイバー攻撃を受け、コンピュータ多数が使用不能になる深刻な事態に陥っているという。同国のメディア各社が伝えた。 Times of IsraelやJerusalem Postの報道によると、テルアビブで1月26日に開かれたサイバー技術カンファレンス「Cybertech 2016」で、同国のエネルギー相が「これまで経験した中で最大級のサイバー攻撃」に遭っていることを明らかにした。攻撃は同国が強い寒波に見舞われた25日に発覚し、27日現在もコンピュータの多くが「マヒ状態」にあるという。 エネルギー相は、国家サイバー局と連携してウイルスを突き止め、攻撃は封じ込めたと説明。「この極めて深刻な事態がすぐに収束することを願う。だが現時点ではまだコンピュータシステムは機能していない」と打ち明けた。「サイバー攻撃に対するインフラのもろさと、こうした攻撃から身を
サイバー戦争をめぐる3つの疑問 2014年07月17日10:44 ツイート fsecure_blog ヘルシンキ発 エフセキュアでセキュリティアドバイザーを務めるショーン・サリバンが最近私にこう言いました。「私たちにはサイバー戦争をイメージする想像力が足りない。この戦争は爆発的なものではなく、クライムウェアのビジネスが枯渇した誰かが新しいビジネスを探している、といったものではないだろうか」 この1週間、エフセキュアのセキュリティ研究所は、エネルギー業界をねらうハッキンググループ「Energetic Bear」やHavexからの攻撃に目を光らせてきました。今はウクライナやポーランド、トルコ、ロシアを標的とするCosmicDukeに注目しています。 こうした攻撃の最終目的はスパイ活動、つまり買い手(もしかすると、どこかの政府)のための情報収集にあるようです。しかし、その手法は、イランの核戦力を
ロシアのカスペルスキー・ラボのセキュリティリサーチチームは、世界各国の広範囲な地域において、「The Mask」と称するサイバースパイ活動が行われていたことを発表した。 ドミニカ共和国でのSecurity Analyst Summitにて、The Maskの発表を行うカスペルスキー・ラボのコスティン・ライウ(Costin Raiu)氏(YouTubeの動画より) カスペルスキー・ラボによると、The Maskという名前は、コードの中に「Careto」というスペイン語の記述があったことから名づけられており、スペイン語を母国語とする犯罪集団と推測している。以下の画像は、カスペルスキー・ラボの発表文書(PDF文書)より抜粋。 The Maskは、ターゲット向けに送信されたスピアフィッシングメールを使って、マルウェアを仕込んだWebサイトにユーザーを誘導し、ユーザーのPCにマルウェアを感染させよう
This copy is for your personal, non-commercial use only. Distribution and use of this material are governed by our Subscriber Agreement and by copyright law. For non-personal use or to order multiple copies, please contact Dow Jones Reprints at 1-800-843-0008 or visit www.djreprints.com. http://jp.wsj.com/article/SB10001424127887324481004579082203126719512.html
PAGE NOT FOUNDSorry, but that page cannot be found.The page might have moved to a different location or there might have been an error in the URL you were trying to access. If you believe that the link is broken, please contact us and we will look into the issue. Also, you can try using the search box above or go to our homepage.
「サイバー戦争は既に始まっている。知的財産が豊富な日本は、敵から見て重要な攻撃対象だ」---。標的型攻撃の対策製品を手がけるファイア・アイは2013年6月20日、都内で会見を開き、日本企業に対するサイバー攻撃の動向を説明した。米FireEyeで会長兼CEOを務めるDavid DeWalt(デビッド・デウォルト)氏(写真1)が、いくつかのデータを示しながら、攻撃者にとって日本が重要な国になっていることを力説した。 「サイバー戦争の結果、人類史上最大の富の移転が起こってしまっている」と、CEOのDavid氏は指摘する。「サイバー戦争はいつ始まるのか、という質問を受けるが、既に始まっており、結果も出ている」(David氏)。典型的な攻撃では、メールを駆使してCFO(最高財務責任者)から財務情報を入手したり、Webを活用して開発責任者の技術者から知的財産を入手したりする。 米FireEyeの調査レ
今回と次回は、重要インフラ・セキュリティーの分野を先導している米国の現在の政策や取り組みの内容について、日本の取り組みを交えながら、さらに詳細に説明する。 米国の重要インフラ防護への取り組みは、1998年の「大統領決定指令第63号(PDD-63)」に示された。しかし、2001年9月11日に起こった同時多発テロにより、米国の国家安全保障体制は大きく見直されることになった。 2002年11月には「国土安全保障法」が施行され、米国をテロから守ることを使命とした国土安全保障省(DHS)が誕生したのは周知の通りだ。PDD-63もポスト9.11時代に合わせて改訂され、2003年12月に「国土全保障に関する大統領指令第7号(HSPD-7)」として発令し直された。HSPD-7により、DHSは重要インフラのサイバー・セキュリティー対策の主導機関となり、2006年7月に実行計画として「国家インフラ防護計画(N
攻撃者はマルウェア「Flame」や「Gauss」に感染させた標的のコンピュータの中から特に興味深い標的を絞り込み、スパイツールの「miniFlame」を送り込んでいたとみられる。 Kaspersky Labは10月15日、国家が関与したといわれる「Flame」や「Gauss」などのマルウェアについて調べる過程で、別のマルウェア「miniFlame」(別名SPE)が新たに見つかったと発表した。 同社のブログによると、miniFlameは“フル機能”を備えたスパイモジュールで、感染したシステムにアクセスしてデータを盗み出す機能を実装。Flameのプラットフォームをベースとしているものの、単体のマルウェアとして運用されることも、Flameのコンポーネントとして運用されることもあるという。 さらに、miniFlameがGaussと組み合わせて使われていることも判明した。これは、FlameとGaus
セキュリティベンダーの最前線である脅威解析の作業はどのように行われているのか――トレンドマイクロのエキスパートが、標的型攻撃やオンラインバンキングマルウェアをテーマに、日々の取り組みを紹介した。 時にコンピュータやインターネット利用者を守り、時に警察当局と連携してサイバー犯罪者の検挙を支援――セキュリティベンダーの活動は幅広い。トレンドマイクロの脅威解析の現場を担当するエキスパート陣が10月11日、メディア向け説明会で日々の活動を紹介した。 同社で脅威解析を担う部門の1つが、「Forward Looking Threat Research」という約20人のエキスパートからなる組織。世界中に分散して地域ごとのセキュリティ脅威の動向を日々監視しながら、各人が連携してグローバルでの分析活動に取り組む。Forward Looking Threat Researchを率いるシニアディレクターのマーテ
ここ数年、電力・ガス・水道や鉄道・交通といった人々の生活を支える重要社会インフラである制御システムにおいて、セキュリティの脅威が増大している。これまで閉じられた環境で構築、運用されていたため安全であると信じられてきた制御システムで、多くのセキュリティインシデント(事件)が発生しているのである。 この特集では、制御システムを取り巻く環境と脅威事例を紹介した後、制御システム特有のセキュリティ要件を情報システムとの相対比較によって導出し、今後のセキュリティ対策の方向性を検討してみたい。 原発のクローズドネットワークに侵入 2010年7月、イランのブシェール原子力発電所が不正プログラム「Stuxnet」(スタクスネット)による攻撃を受けていたことが判明した。原子力発電所の稼働を妨害する目的があったと見られている。このセキュリティインシデントは、明確に制御システムを狙ったサイバー攻撃として世界に衝撃
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く