6月1日に日本年金機構がサイバー攻撃の被害を公表して以降、東京商工会議所や早稲田大などでも、サイバー攻撃で大量の個人情報が盗まれたことが発覚した。手口は、いずれも添付ファイルを介した典型的な標的型攻撃だった。一連の攻撃には、中国語に堪能な組織が関与したとみられる。日本は今、確実に標的となっている。「年金機構の攻撃は、氷山の一角。ほかにも多くの組織が被害に遭っている」年金機構が事件を公表してか
![一連のサイバー攻撃に新証拠 中国系組織が関与か - 日本経済新聞](https://cdn-ak-scissors.b.st-hatena.com/image/square/32ce3bb9206e22bcc7cd011e0787ddfe2be7c2a6/height=288;version=1;width=512/https%3A%2F%2Farticle-image-ix.nikkei.com%2Fhttps%253A%252F%252Fimgix-proxy.n8s.jp%252FDSXMZO8844973024062015000001-28.jpg%3Fixlib%3Djs-3.8.0%26auto%3Dformat%252Ccompress%26fit%3Dcrop%26bg%3DFFFFFF%26w%3D1200%26h%3D630%26s%3Defaf885096defad142f64d7e40e36b5a)
2011 年 8 月 15 日、アプリテック株式会社は、株式会社シマンテック (東京都港区赤坂 1-11-44) を被告訴人とし、不正指令電磁的記録作成罪 (刑法168条の2第1項)、不正指令電磁的記録取得・保管罪 (刑法168条の3)、器物損壊罪 (刑法261条) を罪名とする告訴状を赤坂警察署長宛に送付しました。 アプリテック株式会社の担当者は、次のような談話を発表して、サイバー世界 (インターネットの世界) においても、警察・検察組織が市民からの信頼を獲得することを求めると述べました。 (談話の内容) 法の整備と警察の活躍 コンピュータウイルスの作成・保管・提供行為などを罪に問ういわゆる「ウイルス作成罪」が 2011 年 7 月から施行されたのは、喜ばしいことです。これまで、リアル世界 (非インターネットの世界) でその必要性、有効性が認められ、市民の信頼を獲得してきた警察・検察組織
シマンテックは11月29日、日本における「標的型攻撃」(APT:Advanced Persistent Threats)について、報道関係者向けの説明会を実施した。 金銭詐取を目的として不特定多数が対象になる従来型の脅威とは異なり、StuxnetやDuquに代表される標的型攻撃では、事前に攻撃対象を調べ上げ、高度かつ洗練されたマルウェアを用いるのが特徴だ。その攻撃経路はさまざまだが、1つにメールが挙げられる。クラウド型メールセキュリティを提供するSymantec.Cloudのシニアアナリスト、マーティン・リー(Martin Lee)氏は、同社のラボで収集・分析した結果を元に、メールを使った標的型攻撃の現状を解説した。 Symantec.Cloudは現在、ワールドワイドで3万5000社の顧客を抱え、そのユーザー数は1100万人にのぼる。ここで収集したデータ(2011年10月現在)を見ると、メ
過去数カ月、シマンテックは Web ベースのマルウェアが拡散される仕組みを解明しようと試みてきました。地下経済について書かれた記事は多く、またアンダーグラウンドの Web サイトから Blackhole などの悪用ツールキットを入手する方法も知られるようになりましたが、悪用ツールキットを手にした攻撃者はいったい、どうやってコンピュータを感染させるのでしょうか。今回のブログでは、Traffic Distribution System(トラフィック流通システム)または略して TDS を利用する拡散経路を取り上げることにします。 TDS はどう機能するのでしょうか。一言で言うと、TDS ベンダーは Web トラフィックを売買しています。概念自体は古いものですが、その悪用が実際に目立つようになってきたのは、この数年間のことです。 たとえば、所有している Web サイトから収益を上げたいとしましょう
Symantecによると、世界各国の化学メーカーや防衛産業を狙った大規模な標的型攻撃が今年7月から9月にかけて発生した。 米Symantecは、世界各国の化学メーカーや防衛産業を狙った大規模な標的型攻撃が今年7月から9月にかけて発生していたことが分かったと発表した。標的には日本の企業も含まれていたとされ、攻撃の目的は知的財産などを盗み出そうとする産業スパイだったと分析している。 同社の報告書によると、コードネーム「Nitro」と名付けられたこの攻撃では化学メーカー29社と防衛産業を中心とする19社が標的となっていたことが確認された。これ以外にも狙われた企業はあったとみられる。 標的とされた企業を地域別にみると、米国や欧州などの件数が多く、日本も1社が含まれる。日本では先に三菱重工業を狙ったサイバー攻撃が発覚しているが、この1社が同社のことなのかどうかは不明。 攻撃は、まず標的とする企業に電
近年、標的型攻撃が劇的に増加しています。大企業、政府機関、政治団体が軒並み標的になったことを報告しています。おおよその目安として、組織が扱う情報の機密性が高いほど、攻撃の標的になる可能性が高くなります。 ここでは、悪質な電子メールの送信元、標的にされる組織、電子メールの送信元ドメイン(なりすましかどうかにかかわりません)、電子メールに添付される悪質なファイルの種類など、標的型攻撃に関する数々の重要な問題への考察を試みます。次の図に示すように、シマンテックが解析したデータによると、標的型メール攻撃は、平均して増加傾向にあります。 図 1. 標的型攻撃の傾向 送信元 この解析では、まず電子メールの送信元を確認しました。電子メールは、全世界中 91 カ国にわたり 6,391 個の一意の IP から発信されていました。シマンテックが持つ標本データセットによると、電子メールを用いた攻撃の地域別内訳は
サイバーエージェントは1月7日、ブログサービス「Ameba」のセキュリティ啓発キャンペーン「ノートン警察」で配布していたブログパーツ「Norton Police City in Ameba」が不正アクセスで改ざんされ、閲覧したユーザーがトロイの木馬型ウイルスに感染した恐れがあると発表した。 感染の恐れがあるのは、2009年12月26日~10年1月6日に同ブログパーツを閲覧したユーザー。設置されていたブログ数やブログパーツの閲覧数、ウイルスの挙動などは「調査中」としている。 12月26日午後11時15分、委託先の制作会社が運営管理するブログパーツのサーバが不正アクセスを受け、プログラムを改ざんされたという。ユーザーからの情報と委託先からの報告で改ざんが発覚。1月6日にブログパーツをすべて削除した。 ノートン警察は、シマンテックと共同で昨年9月17日~12月9日に行った広告キャンペーン。中川翔
“Symantec was founded in 1982 by visionary computer scientists. The company has evolved to become one of the world’s largest software companies with more than 17,500 employees in more than 40 countries.Symantec helps consumers and organizations secure and manage their information-driven world. Our software and services protect against more risks at more points, more completely and efficiently, ena
Symantecは同社サイトに不正アクセスがあったことを確認した。調査中だが、情報漏えいなどの可能性はないとしている。 「Unu」を名乗るルーマニアのハッカーが米Symantecのサイトに不正アクセスしたという事件について、Symantecは攻撃の事実を確認したことを明らかにした。状況を調査しているという。 同社によると、不正アクセスがあったのは日本と韓国のNortonユーザー向けにサポートを提供しているWebサイト。同サイトにSQLインジェクションの脆弱性があり、脆弱性を突かれてデータベースへ不正に侵入された。 データベースにはユーザーの氏名やクレジットカード情報などが保管されていたが、データはすべて暗号化されており、外部への漏えいや悪用された事実はないという。Unuはブログで、パスワードなどデータはプレーンテキストのままだったと主張しているが、Symantecはこれを否定した。 Sym
ルーマニアのハッカーがアクセスしたと公言しているSymantecのサーバは、日本での技術サポート用サーバのようだという。 米SymantecのWebサイトがSQLインジェクション攻撃を仕掛けられてハッキングされた模様だと、競合するセキュリティ企業のTrend Microがブログで伝えた。 Symantecのサイト攻撃は「Unu」を名乗るルーマニアのハッカーがブログで公言したもので、Trend Microによれば、ハッキングされたのはPC-Doctor社の「Norton PC Expert」を通じた日本での技術サポートに使われているサーバのようだという。 Unuはブログの中で、Symantecストアのデータベースに記録された個人情報やプロダクトキーなどの情報にアクセスすることができたと主張。しかもそこに保存されたユーザーや従業員のパスワードは暗号化されておらず、プレーンテキストのままだったと
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米国時間11月23日、「unu123456」と名乗るルーマニア人研究者がブログで明らかにしたところによると、同氏はブラインドSQLインジェクション攻撃によってSymantecのサーバに侵入し、データベースからパスワードなどの顧客情報を盗み出すことに成功したという。ZDNet.co.ukによると、これについてSymantecも24日に被害を認め、「pcd.symantec.comにSQLインジェクションに対する脆弱性があることが分かった」と述べている。同社によれば、被害を受けたのは日本および韓国のNorton製品ユーザーのサポートに利用されるウェブサイトという。
「2009年はPDFとWebブラウザのプラグインが狙われる」---シマンテックが分析 写真1●米Symantec Security ResponseのKevin Hoganシニアマネージャ[画像のクリックで拡大表示] シマンテックは2009年4月16日、2008年1〜12月期におけるセキュリティ上の脅威を分析した「インターネットセキュリティ脅威レポート第XIV号」(ISTR)に関する説明会を開催。「2009年はPDFやWebブラウザのプラグインの脆弱性を突く攻撃が増える」「検知数の急増は攻撃ファイルの分業が進んだため」といった分析結果を明らかにした。 米Symantec Security ResponseのKevin Hoganシニアマネージャ(写真1)は総括として(1)2007年と2008年の基本的な傾向は同じ、(2)2009年はPDFとWebブラウザのプラグインに注意、(3)検知数の増
米Symantecが顧客の機密情報漏洩に関して調査中であることが分かった。同社が米国時間2009年3月24日付けで米ニューハンプシャー州司法局に提出した書類によると,一部顧客のクレジットカード情報が流出した可能性があるという。同社は,影響を受けた顧客の規模を「少数」としている。 英国の某メディアが,今年3月初めに,Symantecの顧客情報を扱うコール・センターから,英国在住者3人のクレジットカード番号を購入したと報じたことから問題が発覚した。同社は即座に調査を開始し,コール・センター・ベンダーや各当局と協力して事実確認に当たっているという。 米メディアの報道(CNET News.com)によると,インドのコール・センターがクレジットカード情報を第三者に流し,それを英BBC Newsのレポーターが入手した。Symantecは英国当局と,米国8州およびプエルトリコの当局に報告を行った。問題の
サイトポリシー 利用規約 著作権 個人情報 特定商取引法に基づく表示 ご意見・お問い合わせ(FAQなど) リリース デジ毎ブログ 毎日新聞のニュースサイトに掲載の記事・写真・図表など無断転載を禁止します。著作権は毎日新聞社またはその情報提供者に属します。 Copyright THE MAINICHI NEWSPAPERS. All rights reserved.
Heads on: Apple’s Vision Pro delivers a glimpse of the future
日々ネットを利用していると、パスワードの数は増えるばかり。第三者に見破られるリスクは避けたいが、自分で覚えていられないのも困りもの。安全かつ管理が楽なパスワードを作るには、どうしたらいいのだろうか? 文字種を組み合わせて、できるだけ長くする 「ノートン」シリーズなどセキュリティ対策ソフトを販売するシマンテック広報によると、安全なパスワードを作るコツは以下の通り。 ・大文字、小文字、記号、数値を組み合わせる ・長さは必ず8文字以上にする(文字数が多くなるほど、推測されにくくなる) . ・できるだけ意味がなくてランダムな文字列にする 自分の誕生日など簡単にわかる個人情報をそのまま使わないのはもちろんのこと、映画や車、芸能人の名前などをはじめ、あらゆる実在する単語をそのまま使うことは避けるべき。さらには、それらの略称や逆に並べたものも簡単に見破られる可能性があり危険だという。 とはいえ、意味の
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く