オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら
1. 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、一定のIPアドレス帯に向けて網羅的に発信されるパケットを観測しています。こうしたパケットの発信は特定の機器や特定のサービス機能を探索するために行われていると考えられます。JPCERT/CCでは、センサーで観測されたパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウェアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。センサーから収集したデータを分析し、問題が見つかれば、解決できる可能性がある関係者に情報を提供し、対処を依頼しています。 本レポートでは、本四半期にTSUBAME(インターネット定点観測システム)が観測した結果とその分析の概要を述べます。 本四半期に探索された国内のサービスのトップ5は[表1]に示すとおりでした。
米当局は、悪意ある「リモートデスクトッププロトコル(RDP)ファイル」を用いた大規模な標的型攻撃が確認されているとして注意を呼びかけた。 政府機関やIT分野を含む複数セクターに対して、米国外の攻撃グループにより、大規模な標的型フィッシング攻撃が展開されているとして、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)が注意喚起を行った。 「リモートデスクトッププロトコル(RDP)ファイル」は、Windowsにおけるリモートデスクトップ接続の設定を保存するためのファイル形式。 攻撃者は実在する正規の組織を装い、悪意ある「RDPファイル」を添付したメールを送信し、攻撃者が用意したネットワークへリモート接続するよう誘導していた。 誤って接続してしまうと、さらなる攻撃が展開され、情報漏洩や永続性を確保するために不正なプログラムが展開されるなど、より大きな被害につながるおそれがある。
本レポートでは、2024年9月中に発生した観測情報と事案についてまとめています。 目次 DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー DDoS攻撃の観測情報 本項では、IIJマネージドセキュリティサービスやバックボーンなどでIIJが対処したDDoS攻撃のうち、IIJ DDoSプロテクションサービスで検出した当月中の攻撃を取りまとめました。 攻撃の検出件数 以下に今回の対象期間で検出した、DDoS攻撃の検出件数を示します。 図-1 DDoS攻撃の検出件数(2024年9月) 今回の対象期間で検出したDDoS攻撃の総攻撃検出件数は252件であり、1日あたりの平均件数は8.4件でした。期間中に観測された最も規模の大きな攻撃では、最大で約262万ppsのパケットによって9.74Gbpsの通信が発生
本レポートでは、2024年8月中に発生した観測情報と事案についてまとめています。 目次 DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー DDoS攻撃の観測情報 本項では、IIJマネージドセキュリティサービスやバックボーンなどでIIJが対処したDDoS攻撃のうち、IIJ DDoSプロテクションサービスで検出した当月中の攻撃を取りまとめました。 攻撃の検出件数 以下に今回の対象期間で検出した、DDoS攻撃の検出件数を示します。 図-1 DDoS攻撃の検出件数(2024年8月) 今回の対象期間で検出したDDoS攻撃の総攻撃検出件数は379件であり、1日あたりの平均件数は12.23件でした。期間中に観測された最も規模の大きな攻撃では、最大で約426万ppsのパケットによって44.34Gbpsの通信
侵入型ランサムウェア攻撃の被害発生時の初動対応で難しいのは、侵入経路の特定です。昨今のセキュリティインシデントの傾向からVPN機器の脆弱性が悪用される可能性が高いことはご存じのとおりかと思いますが、被害発生時に想定される侵入経路は複数あることが多いため、調査に時間を費やしてしまうことが多々あります。そのため、被害端末に残っている暗号化されたファイルの拡張子や脅迫文が書かれたランサムノート等をもとに攻撃グループを推定し、その攻撃グループが過去に使用していた侵入経路を把握した上で、侵入経路の調査にあたることが、スムーズな初動対応を進める上で重要です。ただ、これまでのJPCERT/CCの経験では暗号化されたファイルの拡張子やランサムノートだけでは攻撃グループを特定できなかったことも複数あります。 今回は、そのような攻撃グループ特定のサポートとしてWindowsイベントログの情報が使用できる可能性
はじめに NICTER プロジェクトのダークネット観測網における 2024 年第 2 四半期(4月~6月)の観測結果を公開します. 2024 年第 2 四半期の観測統計 総観測パケット数 日毎のパケット数とユニークホスト数の推移 IoT マルウェア の攻撃ホスト数の推移 調査スキャナについて 宛先ポート別パケット数 国別パケット数 2024年第2四半期の観測統計 総観測パケット数 表 1 に総観測パケット数の統計値を示します1. 2024 年第 2 四半期の 1 IP アドレス当たりの総観測パケット数(総観測パケット数を観測 IP アドレス数で正規化した値)は 2024 年第 1 四半期と比較すると減少しました. 日毎のパケット数とユニークホスト数の推移 図 1 に日毎の観測パケット数とユニークホスト数の推移を示します. 5 月 17 日頃の TCP パケット数のピークはアメリカの IP
警察庁は、ランサムウェアによる被害が引き続き多数発生しているとして注意喚起を行った。特にVPN機器などを経由した攻撃が目立っている。 2023年度の被害調査で有効回答があった115件において、63.4%が脆弱な「VPN」環境が侵入経路だったと指摘。VPN機器における脆弱性や、外部へ流出したアカウント情報が悪用されるなど、脆弱な認証情報が標的になっているとし、あらためて注意を呼びかけた。 一方18.3%は、リモートデスクトップが標的となっている。VPN機器とあわせると81.7%にのぼった。 同庁では、OSなどソフトウェアを最新の状態に保ち、VPN機器についても更新を行うよう注意を喚起。認証情報の適切な管理や、オフラインバックアップの実施など、基本的な対策の徹底を求めた。 またランサムウェアの被害に遭い、データを暗号化された場合は、感染端末をネットワークから隔離して電源を切り、再起動は「厳禁」
*シマノはセキュリティを強化するために、2024年8月30日ファームウェアのアップデートを公開しています。この日本語記事ではその点を2024年9月4日に修正いたしました。 サイバー犯罪者たちは時々、私たちが日々の生活で使用する思いもよらないものをハッキングするときがあります。赤ちゃんの寝室を監視するベビーモニター、ロボット掃除機、自動車… これらのものはこれまでに繰り返し犯罪者にハッキングされています。 自動車だけではありません。洗車場までもです。さらには、おもちゃのロボット、ペットの餌入れ、テレビのリモコン… では金魚鉢はどうでしょう?実は金魚鉢までハッキングされた事例があるのをご存じでしょうか? 最近のデジタル化された自転車はどうでしょう? つい最近まで、自転車がハッキングされるなどという考えは思い浮かびませんでした。しかし 2024年8月中旬、アメリカの大学の研究者たちは自転車へのサ
人類が生成AI関連の技術開発などに投資した数千億ドルをどう回収するか、その方法を見つけ出そうとしている一方で、サイバー犯罪者は、既にこの技術を積極的に利用しています。例えば犯罪者は、AIを使用して仮想のマネーミュール(盗んだ資金を送金するために使用するダミー口座)を作成したり、さらにはディープフェイクを使用して、金融機関が使用する顧客の本人確認(KYC)を回避しています。 KYC (Know Your Customer)とは? KYCとは、金融機関で口座を開設したり、クレジットカードを作成する際に求められる顧客の本人確認の手続きを意味します。詐欺行為、マネーロンダリング、脱税、テロ組織への資金流入を防ぐなど、各種犯罪活動に対抗するために使用されます。 最近KYCは、完全リモートサービス、つまり顧客が金融機関の従業員と個人的に接触することなくオンラインでサインアップする時の生体認証システムを
はじめに このブログ「TSUBAMEレポート Overflow」では、四半期ごとに公表している「インターネット定点観測レポート」の公開にあわせて、レポートには記述していない海外に設置しているセンサーの観測動向の比較や、その他の活動などをまとめて取り上げていきます。 今回は、TSUBAME(インターネット定点観測システム)における2024年4~6月の観測結果についてご紹介します。日本国内のTSUBAMEにおける観測状況と代表的なポート番号宛に届いたパケットの状況について週次でグラフを公開していますので、そちらもぜひご覧ください。 TP-LINK製のルーターからtelnetを探索する動きについて JPCERT/CCでは、日々TSUBAMEで収集したデータを分析しています。今回紹介する事例としては、あるメーカーの無線LANルーターからTelnetへの探索が、ゴールデンウィーク前ごろから特定のIS
Posted on 2024-08-15 | Yoshiki Mori , Kohei Masumi はじめに 本記事では,2024 年の上半期(1 〜 6 月)に NICTER で観測された IoT ボットに感染したホストについて,日本国内および韓国の状況を紹介します. なお,2023 年 10 月以降,InfectedSlurs ボットによる Mirai の亜種が活動を活発化させています.この亜種はスキャンパケットに Mirai の特徴を持たないものの依然として脅威となっています.本稿では,分析の便宜上,以下の3種類のホストに分けて取り上げます. Mirai の特徴1を持つスキャンを行うホスト Mirai の特徴を持たず,23/TCP ポートのみをスキャンするホスト 特定のポートセット2をスキャンするホスト これらのホストを追跡することで,日本国内における IoT ボットの実態をより
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く