5月の概況 2024年5月(5月1日~5月31日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。 国内マルウェア検出数*1の推移 (2023年12月の全検出数を100%として比較) *1 検出数にはPUA (Potentially Unwanted/Unsafe Application; 必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。 2024年5月の国内マルウェア検出数は、2024年4月と比較して減少しました。検出されたマルウェアの内訳は以下のとおりです。 国内マルウェア検出数*2上位(2024年5月) 順位 マルウェア名 割合 種別 1 JS/Adware.TerraClicks 18.1% アドウェア 2 HTML/Phishing.Agent 17.7% メールに添付された
2024 年 7 月 1 日(月)、『regreSSHion』と呼ばれる OpenSSH に対する脆弱性(CVE-2024-6387)が発表されました。本脆弱性は認証されていない攻撃者によって、リモートから root 権限による任意のコマンド実行が行われる可能性があり、重大かつ緊急性の高いセキュリティ脆弱性となっています。 本脆弱性の影響を受けるバージョンは、2006 年 9 月にリリースされたバージョン 4.4p1 以前のもの、または 2021 年 3 月にリリースされたバージョン 8.5p1 から 9.8p1 までのものとなっており、AlmaLinux 9、MIRACLE LINUX 9 を始め Red Hat Enterprise Linux 9 クローン/互換 OS に含まれるバージョンが該当します。 すでに各 OS 提供元より脆弱性に対応したアップデートパッケージが提供され始めて
ここまで大きな活動に携われると思っていませんでしたので、身に余る光栄です。この記事では、モバイル端末を標的とするスミッシングについて解説しますので、読者の皆様のお役に少しでも立てれば幸いです。 スミッシングの仕組み まずは、スミッシングの仕組みとこれまでの変化について説明します。 悪質なSMSとモバイルマルウェア スミッシングとは、ショートメッセージサービス(以下、SMS)を利用したフィッシング攻撃の手法です。多くの場合、企業や組織になりすまし、言葉たくみに受信者の判断力を鈍らせて金銭を騙し取ろうとします。また、送信者が見知らぬ番号であるという点も特徴的です。 スミッシングの仕組み スミッシングに用いられるSMSにはURLが記載されており、受信者の端末のOSに応じて異なるアクセス先に誘導されます。Android端末では偽のアップデートやセキュリティ警告が表示され、偽のアプリケーション(モバ
ランサムウエアは事業継続にインパクトを与える社会的な脅威として広く知られるようになった。なぜ被害に遭うのか、どうすれば被害を軽減できるのか、今の組織に不足している対策は何か。SOCで実際に検知した事例を交え、組織におけるランサムウエア対策を解説する。 ITセキュリティーに関連したホットトピックを取り上げ、動向や対策をひも解きます。今回は当社SOC(Security Operation Center)で検知した事例を交え、組織に潜在する問題点と侵入・侵害フェーズに着目したランサムウエア対策を解説します。 ランサムウエア攻撃の流れ 2022年、多くの組織がランサムウエア被害に遭いました。被害に遭った組織は事業の停止や縮小を余儀なくされるなど、ランサムウエアは社会を脅かすサイバー攻撃です。 近年のランサムウエア攻撃は、攻撃者が組織のネットワークに侵入し、侵害拡大とデータ窃取後にランサムウエアを実
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く