米Symantecは11月23日、極めて高度な機能を搭載したスパイツールの「Regin」が、政府や個人などに対するスパイ活動に使われているのを発見したと伝えた。 同社によると、Reginはバックドア機能を備えたトロイの木馬で、標的に応じて幅広くカスタマイズできる機能をもつ。「これほどのマルウェアを開発するには相当な時間やリソースを要するはずだ」と同社は分析し、「高度な機能やリソースのレベルから判断すると、国家によって使われている主要サイバースパイツールの1つであることがうかがわる」との見方を示す。 攻撃は5段階で仕掛けられ、各段階に検出を免れるための高度なステルス機能や暗号化機能が実装されている。モジュール式のアプローチはマルウェア「Flamer」が使っていた手口で、多段階攻撃の手法は国家の関与が指摘された「Duqu」や「Stuxnet」に似ているという。 Reginは少なくとも2008年
県警でサイバー犯罪を担当している人から話を聞いた時のメモが出てきたので下記にまとめる。 メモは2年ほど前のもので、現在の警察の見解とは異なっている可能性がある。 IDとパスワードの管理について同じIDとパスワードを複数のWebサービスで使い回している人は非常に多い。定期的にパスワードを変更することは使い回しの温床になるので推奨していない。IDとパスワードの使い回しを狙って、不正取得したIDとパスワードを複数のサービスに1回ずつ入力して侵入を試みる手口が増えている。1回ずつしか試みられないので不正検知が難しい。フィッシングやスパイウェア等によるtechnicalな不正アクセス事案は全体の4割程度であり、残り6割はパスワード設定管理の甘さや知人・友人にパスワードを漏らしたことによるソーシャルな手口である。10代のオンラインゲームの不正操作事案が急増傾向にある。不正アクセス禁止法について不正アク
最後の〆のために作った、天安門のページがお蔵入りになってしまって残念です。 IPを調べる こちらが、犯人がアクセスしたアクセスログ。 IPアドレスは126.7.173.196 Windows7で、Chromeを使っている模様。 (HTTPヘッダも取っておけば良かったなぁと反省) 126.7.173.196 - - [02/Jul/2014:22:43:48 +0900] "GET /static/webmoney.html HTTP/1.1" 200 272 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/21.0.1180.89 Safari/537.1" プロバイダはYahoo BBの様子。 % host 126.7.173.196 196.173.7.126.i
1 事実の概要 国立国会図書館内ネットワークシステムの運用管理業務の委託先である日立製作所の社員が、同業務の遂行のため与えられた権限を利用し、国立国会図書館の内部情報を不正に閲覧・複写し、取得しました。 日立製作所側が不正に取得した内部情報には、次期ネットワークシステム(開札日平成26年4月4日)に関する、他社提案書や参考見積などが含まれていました。ただし、日立製作所は本件につき応札を辞退しています。 なお、日立製作所によると、現在までに、不正に取得した情報の日立製作所外への拡散はないこと、国立国会図書館の利用者に関連する情報の漏えいは一切ないことが確認されています。 2 経緯 平成26年3月27日(木)、国立国会図書館内ネットワークシステム運用管理者である日立製作所社員が、国立国会図書館の業務用サーバ内に置かれた職員専用フォルダに不正にアクセスし、国立国会図書館の内部情報を閲覧していた事
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く