並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 118件

新着順 人気順

"Targeted Attack"の検索結果1 - 40 件 / 118件

  • JTBへの不正アクセスについてまとめてみた - piyolog

    2016年6月14日、JTBは同社のサーバーが不正アクセスを受け、顧客情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 今回の不正アクセスによる影響はJTB他、同社の提携サービスを展開している他社にも波及している。 JTBグループ 2016年6月14日 不正アクセスによる個人情報流出の可能性について 2016年6月14日 Re: Occurrence of Unauthorized Access (魚拓) 2016年6月16日 個人情報流出の可能性があるお客様へのご連絡について 2016年6月17日 「なりすましメール」「フィッシングメール」や「なりすましサイト」にご注意ください JTB提携先 NTTドコモ 2016年6月14日,16日 提携先のJTB社のグループ会社サーバーへの不正アクセスに伴う「dトラベル」の個人情報流出の可能性について (魚拓) (

      JTBへの不正アクセスについてまとめてみた - piyolog
    • ビジネス用ソフトの欠陥突くサイバー攻撃相次ぐ | NHKニュース

      国内の1万余りの企業などに採用されているビジネス用ソフトの欠陥を悪用し、特定の企業を狙って機密情報を盗み出すサイバー攻撃が相次いでいることが情報セキュリティー会社の調査でわかりました。欠陥を修正するソフトも配布されていますが、今も攻撃は続いているということです。 このソフトは、組織内のパソコンの使用状況を監視するもので、会社側の説明では国内の1万余りの企業や自治体などで採用されています。ところが、去年6月以降、このソフトの欠陥を悪用してシステムに侵入するサイバー攻撃が相次いでいることが情報セキュリティー会社の調査でわかりました。それによりますと、重要インフラの関連メーカーなど複数の企業が繰り返し侵入され、開発中の製品の情報や会議の議事録、メールなどが盗み出されたということです。ソフトを開発した会社では去年12月に欠陥を公表して修正用のプログラムを配布し、情報セキュリティーの専門機関なども注

        ビジネス用ソフトの欠陥突くサイバー攻撃相次ぐ | NHKニュース
      • くまにちコム:児童ら約700人分情報流出 教諭所有のパソコンから

        お金に関する知識が生活防衛につながる時代。税金や年金、投資に新NISA、相続や保険などお金に関わる正しい知識を、ファイナンシャルプランナー(FP)の資格取得を目指す記者と一緒に楽しく学んでいきましょう。 ※次回は5月3日(金)に更新予定です。 知事選くまもと激戦の軌跡 熊本県政のトップを決める県知事選。戦後、公選制となって以来、激しい選挙戦や候補者調整が繰り広げられてきた。2020年までの20回にわたる県知事選を、各候補の得票数などとともに振り返る。

          くまにちコム:児童ら約700人分情報流出 教諭所有のパソコンから
        • 脱原発団体にサイバー攻撃 一斉メール253万通:朝日新聞デジタル

          【須藤龍也】反原発や脱原発を訴える全国の市民団体に9月中旬から11月上旬にかけて大量のメールが一斉に送りつけられ、朝日新聞が調べたところ少なくとも33団体に253万通以上届いたことがわかった。専用のプログラムを使って操作された可能性が高く、特定の市民団体を狙った日本初のサイバー攻撃とみられる。 脱原発弁護団全国連絡会の共同代表で、市民団体の代理人の海渡雄一弁護士は、活動を妨害したとして、威力業務妨害容疑で刑事告訴を検討していることを取材に明らかにした。 サイバー攻撃が確認されたのは、首都圏反原発連合(東京)など反原発・脱原発を訴える32の市民団体と「女たちの戦争と平和資料館」(東京)の計33団体。 攻撃は9月18~19日に一斉に始まり、30日までの13日間で計210万通以上のメールが送りつけられた。「反原発教徒を皆殺しにしなければ世界平和はやってこない」といった文言が書かれたメールもあった

          • writeup.jsp?docid=2010-071400-3123-99

            Symantec security research centers around the world provide unparalleled analysis of and protection from IT security threats that include malware, security risks, vulnerabilities, and spam.

              writeup.jsp?docid=2010-071400-3123-99
            • [詳報]JTBを襲った標的型攻撃

              ジェイティービー(JTB)が2016年6月14日に公表した、最大で約793万人分の個人情報が流出した可能性がある事案の発端は巧妙に取引先を装った標的型メールだった(関連記事:「流出事実ないがお客様にお詫びする」、793万人の情報流出可能性でJTBの高橋社長が謝罪)。 約4300人分の有効期限中のパスポート番号を含む個人情報が漏洩した可能性のある事案は国内で類がない。同日の記者会見と会見後の取材で分かった経緯を追っていく。 発端は3カ月前の2016年3月15日。旅行商品をインターネット販売する子会社であるi.JTB(アイドットジェイティービー)がWebサイトで公開する、問い合わせを受け付ける代表メールアドレスに、何者かが標的型メールを送り付けた。 i.JTBはJTBのWebサイトのほか、「るるぶトラベル」や訪日外国人向け「JAPANiCAN」といった自社運営のWebサイトで旅行商品を販売して

                [詳報]JTBを襲った標的型攻撃
              • Threat Encyclopedia

                Move faster than your adversaries with powerful purpose-built XDR, attack surface risk management, and zero trust capabilities Learn more

                • シマンテック製品: サイバーセキュリティと Web セキュリティ | Symantec JP

                  クラウドには多くのリスクがありますが、企業のセキュリティ体制をリスクにさらしてはいけません。 シマンテックの統合サイバー防御プラットフォームでエンドツーエンドの保護を確保することにより、デジタル変革、サプライチェーンセキュリティ、クラウドへの移行など、自社の優先事項に集中できます。

                  • 北朝鮮総書記死去のニュースに便乗した標的型メールを確認 - Tokyo SOC Report

                    August 6, 2024 IBM StreamSets is now available for real-time decision making July 31, 2024 Enabling customers to streamline document management with IBM watsonx.ai

                      北朝鮮総書記死去のニュースに便乗した標的型メールを確認 - Tokyo SOC Report
                    • http://www-06.ibm.com/jp/press/pdf/archive_2012.pdf

                      2012年12月21日 2012年12月21日 2012年12月18日 2012年12月17日 2012年12月13日 2012年12月11日 2012年12月10日 2012年12月06日 2012年12月03日 2012年11月29日 2012年11月28日 2012年11月28日 2012年11月22日 2012年11月22日 2012年11月20日 2012年11月19日 2012年11月16日 2012年11月16日 2012年11月15日 2012年11月14日 2012年11月12日 2012年11月08日 2012年11月07日 2012年11月06日 2012年11月06日 2012年11月05日 2012年11月02日 2012年11月02日 2012年11月01日 2012年10月31日 2012年のプレスリリース一覧 ここに掲載されている情報は、発表日時点の内容です

                      • 衆議院がサイバー攻撃を受けたらしいので記事をまとめてみた。 - piyolog

                        10/25付で朝日新聞が報じた衆議院へのサイバー攻撃について記事をまとめました。概要欄は報道されている情報を横断的にまとめています。また、記載内容は随時更新します。過去の記載内容はウェブ魚拓を確認ください。また7/22,25の標的型メール攻撃以外の参議院事案は含めていません。 概要 衆議院議員の公務用PC、衆議院のサーバーでウィルス感染が確認され、衆議院ネットワーク利用者のID、パスワードが盗まれた可能性があります。 11/14に行われた最終調査結果報告*1を反映しました。反映箇所には*1をつけています。 標的型メール攻撃を受けてウィルス感染した状況*2 *3 *4 衆議院側 32台のマシンで感染*1 添付ファイルを開き感染した公務マシン 1台 感染した議員アカウントサーバー等 4台 運用管理端末 2台 外部サイトへ接続試行の形跡を確認した(三次感染した)公務PC 25台*5 参議院側 感

                          衆議院がサイバー攻撃を受けたらしいので記事をまとめてみた。 - piyolog
                        • JSOCに飛び込んできた不審なメール――これが標的型攻撃の実態だ

                          川口、官房長官就任 皆さんこんにちは、川口です。先月からセキュリティ監視センターJSOC(Japan Security Operation Center)のセキュリティアナリストのリーダーの座を後進に譲り、JSOCの官房長官として、JSOCセンター長を補佐するお仕事に就くことになりました。 今回は、そんな私が対応することになった標的型メール攻撃の顛末(てんまつ)を取り上げます。厳密にいうと今回届いたメールは、JSOCにとっては、脅威となり得る「標的型」ではありません。しかし受け取る組織によっては十分標的型メール攻撃となり得る内容ですので、紹介したいと思います。 ある日JSOCに届いた1通の標的型メール 5月のある日、JSOCで仕事をしていたところ、1人のセキュリティアナリストが話しかけてきました。 「サポート窓口に変なメールが来ているぞ。ヤバイと思うので見てほしい」 すぐに確認したところ、

                            JSOCに飛び込んできた不審なメール――これが標的型攻撃の実態だ
                          • 三菱重工、国内11拠点でウィルス感染の事実を公表、「機密情報流出は確認されず」

                            三菱重工業は2011年9月19日、社内の情報システムが広範囲にわたってウィルスに感染していた事実を公表した。感染を確認したのは本社のほか工場、研究所など国内11拠点にあるサーバー45台と従業員が使用していたパソコン38台。造船や国防、発電プラントなどを手がける同社の事業に直接かかわるものも含まれていたが、「製品や技術など企業情報の流出は確認されていない」(広報・IR部)としている。 三菱重工の広報・IR部によると、社内システムのウィルス感染が判明したのは8月11日。社内調査を経て、27日に情報セキュリティの専門業者による調査に着手した。感染したウィルスには情報を外部に流出させるタイプが含まれていたことから、悪意を持った第三者からのサイバー攻撃の可能性が高いと見ている。 29日には本社(東京都港区)に近い高輪警察署にウィルス感染の事実を報告。その後、警視庁や警察庁にも報告し助言を受けたが、被

                              三菱重工、国内11拠点でウィルス感染の事実を公表、「機密情報流出は確認されず」
                            • 【情報流出】あなたは見抜けるか JTB がはまった「巧妙なメール」の罠とは(BuzzFeed Japan) - Yahoo!ニュース

                              グループ会社に不正アクセスがあり、790万人分もの個人情報が流出した可能性があると発表したJTB。その始まりは、一通の「巧妙なメール」にあった。 【BuzzFeed Japan / 籏智広太、井指啓吾】 発端は、3月15日。「i.JTB」のオペレーターが開いたメールには、ウイルスが仕組まれていた。 「なんの不信感もなかった。極めて巧妙な内容であり、やむを得なかった」 6月14日に国道交通省で開かれた会見で、金子和彦・経営企画部長(IT企画担当)は、メールの内容についてこう説明した。 件名は「航空券控え 添付のご連絡」。メールアドレスは、「ごくごく普通のありがちな日本人の苗字@実在する国内航空会社のドメイン」だった。 メールにはPDFファイルが添付されていた。「北京行きのEチケット」。本物の可能性もある精巧なものだった(JTB広報室は会見で「本文はなかった」としていたが、6月16日、「本文は

                                【情報流出】あなたは見抜けるか JTB がはまった「巧妙なメール」の罠とは(BuzzFeed Japan) - Yahoo!ニュース
                              • マカフィー株式会社 プレスリリース - マカフィー、iPad、iPhone、iPod touch用のセキュリティ製品を発表 2010年6月28日

                                Trellix XDR Platform Strengthen your security posture and protect your organization with confidence. Ransomware Detection and Response Put ransomware nightmares to sleep. Minimize the time to detect, investigate, and respond to ransomware threats.

                                  マカフィー株式会社 プレスリリース - マカフィー、iPad、iPhone、iPod touch用のセキュリティ製品を発表 2010年6月28日
                                • 「反原発教徒」止まらぬメール 33団体にサイバー攻撃:朝日新聞デジタル

                                  【須藤龍也】脱原発などを訴える市民団体を狙ったサイバー攻撃が明らかになった。送りつけられたメール253万通以上、悪意に満ちた文言もあった。だれが、何のために――。 金沢市の「福島原発告訴団・北陸」。事務局長を務める林秀樹さん(62)が不審なメールに気づいたのは、9月19日だった。 「ご賛同ありがとうございます」。パソコンを見ていると同じ件名のメールがみるみる増えていった。 島根原発に反対の市民団体に賛同する御礼メール、東京の反原発団体のメルマガ登録の確認メール……。1分で80通のペース。自営業で仕事と兼用しているので、メールの受信を止められない。 送信が止まったのは9月30日。不審メールは約149万通に上った。「削除に追われ仕事にならなかった」。反原発運動に関わり40年近く。「大量のすしや高額請求書が届いた過去の嫌がらせを思い出した」 「福島原発事故緊急会議」(東京)の海棠(かいどう)ひろ

                                  • Emdiviを使う攻撃者の素性 | セキュリティ研究センターブログ

                                    世間で大きく報道されているマルウェアEmdivi(エムディヴィ)やCloudyOmega(クラウディオメガ)に関連する件において、被害組織に対する非難の報道が多い一方で、本当に非難するべき対象は攻撃者であり、攻撃者に関する情報がほとんど報道されていないように見受けられます。この状況を少しでも変えるべく、弊社が把握している情報を、差支えのない範囲で共有させて頂きます。 なお、この記事は、Emdiviと呼ばれるRAT(Remote Access Tool)に分類されるマルウェアに関する内容であり、今年1月の記事の続報であります。 弊社が今までに捕獲したEmdiviのマルウェア検体、およびそれらの接続先であるC2サーバのホスト名とIPアドレスの相関をまとめたものが図1の通りです。黄色がマルウェアのハッシュ(ドロッパおよびRAT本体)、青色がC2サーバのホスト名、緑色がC2サーバのIPアドレスを示

                                      Emdiviを使う攻撃者の素性 | セキュリティ研究センターブログ
                                    • 三菱重工がサイバー攻撃を受けたらしいので記事をまとめてみた。 - piyolog

                                      一部メディアで9/19未明に三菱重工がサイバー攻撃を受け、外部から侵入を受けた恐れがあるとの報道がありました。ネット界隈の情報をまとめました。 ※引き続き新しい情報を確認次第更新していきます。 概要 読売新聞が9/19の朝刊一面で三菱重工がサイバー攻撃を受け、外部から侵入を受けた恐れがあると報じました。夕方に入り、三菱重工からも攻撃の事実を認める公式の通知が出されました。 サイバー攻撃が発覚した経緯 三菱重工の監視システムで8/11に社内のサーバー異常(再起動を繰り返す)を検知したため。 攻撃の経路 標的型メール攻撃により感染したと報道が行われています。また次の発表情報から三菱重工へのサイバー攻撃は震災情報を装った標的型メール攻撃と考えられています。 川崎重工やIHIが三菱重工の件を受けて、標的型メール攻撃があった事実を発表した。 トレンドマイクロが自社のBlogにて三菱重工を含む世界4カ

                                        三菱重工がサイバー攻撃を受けたらしいので記事をまとめてみた。 - piyolog
                                      • IPAテクニカルウォッチ 『標的型攻撃メールの分析』に関するレポート:IPA 独立行政法人 情報処理推進機構

                                        IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、近年増加傾向にある、情報窃取を目的として特定の組織や個人に送られる「標的型攻撃メール」について、メール受信者をだますテクニックとIPAに届けられた標的型攻撃メールの分析結果を紹介するとともに、標的型攻撃の被害に遭わないための対策をまとめ、技術レポート(IPA テクニカルウォッチ 第4回)として公開しました。 近年、組織における機密情報や個人情報を狙ったサイバー攻撃事件が増加しており、中でも標的型攻撃メールにおいては、ソフトウェア等の脆弱性を狙った攻撃も多く、情報漏えいなどの被害の発生原因となっています。昨今では、金融業や重工業を狙った攻撃が顕在化しています。 本レポートでは、これら標的型攻撃メールのうち、IPAが実際に受信した標的型攻撃メールや、IPAに届出・相談のあった標的型攻撃メール事例から、メール受信者をだますためにどのよ

                                          IPAテクニカルウォッチ 『標的型攻撃メールの分析』に関するレポート:IPA 独立行政法人 情報処理推進機構
                                        • 手法再現で理解する、標的型攻撃を受けた端末は一体何をされるのか(1)

                                          巧妙化する標的型サイバー攻撃。企業・組織の現場担当者からは、「自組織内に知見が少ない中、どうやって攻撃を発見・対処すべきか」という声が聞かれる。この特集では、攻撃者がどんな目的で攻撃するのかを解説し、企業・組織の現場担当者がどう対応すべきか、実践的な対策を提案する。 前回の記事:攻撃者視点で考えるサイバーアタック、異常すぎる「普通の動き」を検知できるかがポイント 攻撃対象のホスト名を確認する不正プログラム事例 標的型サイバー攻撃が、その標的に特化した攻撃を継続的に行うと言われるゆえんについて一例を用いて説明します。図2は、国内のある企業が標的型サイバー攻撃を受けた際に、発見された不正プログラムのコードの一部です。 gethostname関数でホスト名を取得し、strupr関数で小文字を大文字に変換後、strstr関数で大文字にしたホスト名の最初の2文字をハードコードされた文字列と比較し、マ

                                            手法再現で理解する、標的型攻撃を受けた端末は一体何をされるのか(1)
                                          • 富山大学 水素同位体科学研究センターへの不正アクセスについてまとめてみた - piyolog

                                            2016年10月10日、富山大学 研究推進機構 水素同位体科学研究センターで標的型攻撃による情報漏えいが発生したと読売新聞が報じました。富山大学は同日にこの報道を認める発表を行っています。ここでは関連情報をまとめます。 富山大学の公式発表 2016年10月10日 「富山大学水素同位体科学研究センター」における標的型サイバー攻撃に関する報道について (魚拓) 2016年10月11日 富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について (魚拓) [PDF] (別紙) 富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について(概要) インシデントタイムライン インシデント発覚前 日付 出来事 2015年11月5日 富山大学に不審なメールが届く。(1回目) 2015年11月17日 富山大学に不審なメールが届く。(2回目) 2015年11月24日 教授と非常勤職員に標的

                                              富山大学 水素同位体科学研究センターへの不正アクセスについてまとめてみた - piyolog
                                            • ショートカットファイルから感染するマルウエアAsruex(2016-06-23) - JPCERT/CC Eyes

                                              JPCERT/CCでは、2015年10月頃から、不正なショートカットファイルが添付されたメールが宛先の組織を絞り込んで送信されていることを確認しています。このショートカットファイルを開くと、Asruexと呼ばれるマルウエアに感染します。Asruexは、リモートから操作する機能を持ったマルウエアで、メールを送信している攻撃者はこのマルウエアを利用してターゲットにした組織に侵入を試みていると考えられます。なお、このマルウエアは「DarkHotel」と呼ばれる攻撃グループに関連しているとマイクロソフトがブログ[1]に記載しています。(マイクロソフトは、この攻撃グループを「Dubnium」と呼んでいます。) 今回は、Asruexの詳細について紹介します。 Asruexが感染するまでの流れ 図1は、ショートカットファイルを開いてからAsruexに感染するまでの流れを示しています。 図 1:ショートカ

                                                ショートカットファイルから感染するマルウエアAsruex(2016-06-23) - JPCERT/CC Eyes
                                              • 朝日新聞デジタル:メール交換、信用させウイルス攻撃 企業など1千件被害 - 社会

                                                昨年確認された標的型メールの文面。違和感がない日本語でつづられている=警察庁提供  【樫本淳】ウイルスを仕込んだメールを送りつけ、情報を抜き取る「標的型メール攻撃」について、警察庁が国内の企業などを対象に調査したところ、2012年は1009件が確認された。前年より減ったものの、通常のメールのやりとりを繰り返した後に攻撃する「やりとり型」が国内で初めて2件確認されるなど、手口は巧妙化しているという。  警察庁が28日に発表した。この調査は、自治体や先端技術を扱う民間企業を対象に11年4月に始まり、11年は4〜12月だけで1052件が確認されていた。  今回確認された「やりとり型」の攻撃は、初めはウイルスがないメールを送り、何度かメールのやりとりをして相手を信用させてから攻撃を仕掛けるのが特徴という。 続きを読むこの記事の続きをお読みいただくには、会員登録が必要です。登録申し込みログインする(

                                                • EMETを利用した標的型メールの防御

                                                  最近、様々なメディアでサイバー攻撃についてのニュースが報道されている。このようなサイバー攻撃のいくつかは、標的型メールを利用していたと報告されている。標的型メールとは、ある特定の組織や個人に限定して送信される不正なメールである。この標的型メールは、ターゲットが限定されているため、ウイルス対策ベンダーでも検体の収集が難しく、ウイルス対策ソフトでの対応が難しいという特徴がある。 標的型メールには、不正なファイルが添付されていることが多い。添付されているファイルは主に以下の2種類である。 1.exeファイルまたは、zipなどで圧縮されたWindows実行ファイル 2.脆弱性を攻撃する不正なコードが含まれたドキュメントファイル このうち、最近注目を集めているのが2番目。不正なコードは、クライアントパソコン(PC)にマルウエアを感染させようとするプログラムである。ドキュメントを開くアプリケーションに

                                                    EMETを利用した標的型メールの防御
                                                  • JTB パソコンを遠隔操作するウイルスに感染か | NHKニュース

                                                    大手旅行会社「JTB」が管理する大量の個人情報が外部に流出したおそれがある問題で、パソコンを遠隔で操作できるようにする「PlugX」と呼ばれるコンピューターウイルスに感染した疑いがあることが関係者への取材で分かりました。警視庁は感染したウイルスの詳しい分析を進めています。 関係者によりますと、感染したのはパソコンを遠隔で操作できるようにする「PlugX」と呼ばれるコンピューターウイルスの疑いがあるということです。 セキュリティー会社によりますと、「PlugX」は政府機関や大手企業など特定の組織を狙う標的型のサイバー攻撃で、4年前ごろから使われ、感染させるとサーバーやパソコンにある情報を引き出すことができるということです。 この問題で、先月末にJTBから被害の相談を受けた警視庁は、不正指令電磁的記録供用などの疑いを視野に感染したウイルスの詳しい分析を進めています。

                                                    • エフセキュアブログ : 標的型攻撃メールの手口と対策

                                                      標的型攻撃メールの手口と対策 2012年03月29日08:28 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 すでに注意喚起が出ましたが、巧妙な標的型攻撃メールが出回っているようですので注意してください。 ここでは具体的な手口と対策について紹介します。 まず、航空会社を騙って次のようなメールが届きます。 差出人欄には正しいアドレスが入っていますし、メール本文には受信者の氏名が記載されています。頻繁に飛行機を利用している人にとっては、この段階で「怪しいメール」かどうかを判断するのは難しいかもしれません。 メールにはlzh形式の圧縮ファイルが添付されています。 解凍すると次のようなファイルが出てきます。 ここで注意してください。これはフォルダではなく、ファイルです。実行ファイル(exeファイル)です。ウイルスです。ダブルクリックしてはいけません。 もしダブル

                                                        エフセキュアブログ : 標的型攻撃メールの手口と対策
                                                      • JAXA|JAXAにおけるコンピュータウィルス感染に関する調査結果について

                                                        昨年11月30日にお知らせしました、当機構職員の端末がコンピュータウィルスに感染した事案に関して、その後、専門調査会社の協力を得て行った調査の結果についてお知らせいたします。 (1)コンピュータウィルスに感染した1台の端末(以下、「当該端末」という。)以外の端末へのウィルス感染はないことを確認しました。 (2)当該端末へのウィルス感染は平成23年3月17日に発生しました。同年3月15日に送付された「なりすましメール」が感染原因でした。 (3)当該端末から外部の不正サイトへの通信は、平成23年3月17日から平成24年11月21日まで行われていました。通信量及び通信内容は不明ですが、当該端末内の情報が外部に漏洩した可能性は否定できません。 (4)当該端末に保存されていた全てのファイルの詳細な調査を行い、仮に外部に漏洩していたとしても当機構の事業の円滑な遂行に支障がないことを確認しました。 (5

                                                        • 在外公館感染、送信先は中国…スパイ活動か : 社会 : YOMIURI ONLINE(読売新聞)

                                                          日本の在外公館のコンピューターがウイルスに感染した問題で、検出されたウイルスは感染端末を中国国内の複数のサーバーに接続させ、ID情報などを送信するよう設定されていたことが27日、関係者の話でわかった。 このサーバーのドメインは、米グーグルなどが中国から狙われたとされるサイバー攻撃に使われたドメインと同一だったことも判明。外交機密を狙った国際的なスパイ活動だった可能性も浮上している。 関係者によると、韓国やオランダなど約10公館で発見されたウイルスは「バックドア・エージェントMOF」。コンピューターに侵入すると、遠隔操作で感染端末からユーザーIDやIPアドレスなどのシステム情報を外部に送信させたり、プログラムを勝手に起動させたりする機能をもつ。 情報の送信先には複数のサーバーが指定されているが、このうち少なくとも二つは中国国内のサーバーであることも判明。このサーバーが登録されたドメインは、中

                                                          • SecureBrainブログ:〜三菱東京UFJ(MUFG)を標的としたフィッシング攻撃〜

                                                            2011年09月20日 〜三菱東京UFJ(MUFG)を標的としたフィッシング攻撃〜 三菱東京UFJ(MUFG)を標的とした攻撃が横行しております。今回は、その一例を紹介します。 本フィッシング攻撃は、以下のような文面のメールの受信から始まります。 文面を要約すると、「セキュリティー向上のため、添付ソフトを使って確認番号の再発行手続きを行って下さい」となっております。添付ファイルの画像を以下に示します。  MUFGというロゴマークが表示され、如何にも正しいソフトウェアであるように見せかけています。添付ファイルを実行すると、次の画面が表示されます。 実際に情報を入力した画面を次に示します。 パスワードが**などの表記ではなく、かつ全ての第二暗証番号を入力するよう促されています。全ての第二暗証番号の入力を促す理由は、このようなダイレクトサービスを利用する際は毎回異なる第二暗証番号の組合せを入力

                                                            • El Macheteマルウェアがラテンアメリカを切り裂く | Cylance

                                                              Products Cybersecurity Secure Digital Workplace Critical Event Management Secure Communications Secure Embedded Software Automotive Transportation Tracking Cybersecurity Prepare, prevent, detect, and respond to cyberattacks with Cylance cybersecurity, powered by Cylance AI, from BlackBerry.

                                                                El Macheteマルウェアがラテンアメリカを切り裂く | Cylance
                                                              • US-CERTの「Publicly Available Tools Seen in Cyber Incidents Worldwide」を翻訳してみた!! - セキュリティコンサルタントの日誌から

                                                                先日、US-CERTからサイバー犯罪に利用される公開ツールに関するアナウンスが出されました。 Publicly Available Tools Seen in Cyber Incidents Worldwide | US-CERT ITMediaにも取り上げられていますが、比較的面白い記事だったので勝手に翻訳してみました。(アメリカ合衆国政府機関の著作物はパブリックドメインとして扱われるので翻訳して公開しても問題ないと判断しています。間違っていたら教えてください。) www.itmedia.co.jp 利用に際する注意事項は以下の通りです。 翻訳上の誤りは多々あると思いますが、自己責任でご活用ください。 記事の意図を反映するため、意訳をしているケースが多々ありますし、省略したり追加で言葉を添えている場合があります。 いまいち意図がわからない文章もあったので、その場合は推測で訳をしている場合

                                                                  US-CERTの「Publicly Available Tools Seen in Cyber Incidents Worldwide」を翻訳してみた!! - セキュリティコンサルタントの日誌から
                                                                • エフセキュアブログ : 本格的に日本を襲い始めたAPT

                                                                  本格的に日本を襲い始めたAPT 2013年11月13日09:33 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 本日、2013年11月のWindows Updateで一つのゼロデイの脆弱性(MS13-090)が修正されました。 マイクロソフト セキュリティ情報 MS13-090 - 緊急 : ActiveX の Kill Bit の累積的なセキュリティ更新プログラム (2900986) これは実際に日本の組織を狙った攻撃の中で使用されていたものです。 先月のWindows Updateで修正されたゼロデイ(CVE-2013-3893)も日本を狙った攻撃で使用されていました。(エフセキュアブログ : いかにWindows XPが攻撃しやすいか) 「ゼロデイを使って日本を攻撃」というのが立て続けに起こっています。 CVE-2013-3893を使って日本を狙っ

                                                                    エフセキュアブログ : 本格的に日本を襲い始めたAPT
                                                                  • 手法再現で理解する、標的型攻撃を受けた端末は一体何をされるのか(3)

                                                                    巧妙化する標的型サイバー攻撃。企業・組織の現場担当者からは、「自組織内に知見が少ない中、どうやって攻撃を発見・対処すべきか」という声が聞かれる。この特集では、攻撃者がどんな目的で攻撃するのかを解説し、企業・組織の現場担当者がどう対応すべきか、実践的な対策を提案する。 前回の記事:手法再現で理解する、標的型攻撃を受けた端末は一体何をされるのか(2) 攻撃者は、痕跡を偽装、消去する 攻撃者は、目的を達成すると自身の活動の痕跡を偽装したり、消去したりします。痕跡消去の代表的な手法はWindowsのイベントログなど、各種ログの削除があります。実際には、サーバーのイベントログなどのローテイトサイクルを悪用して削除タイミングにシステムの時刻をずらし、自身の認証情報を隠ぺいし時刻を戻すといった事例を確認しています。 他の痕跡消去のケースでは、目的達成後に不要になったバックドアをCMDなどの正規ファイルで

                                                                      手法再現で理解する、標的型攻撃を受けた端末は一体何をされるのか(3)
                                                                    • Home - Broadcom Community - Discussion Forums, Technical Docs, Ideas and Blogs

                                                                      VMware Explore Registration Is Open Map your next move at the industry’s essential cloud event in Las Vegas August 26 – 29. Register Now Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6.   Stay tuned for updates. Read More Welcome VMware Members We are pleased to annou

                                                                      • Android Malware Eavesdrops on Users, Uses Google+ as Disguise

                                                                        Move faster than your adversaries with powerful purpose-built XDR, attack surface risk management, and zero trust capabilities Learn more

                                                                          Android Malware Eavesdrops on Users, Uses Google+ as Disguise
                                                                        • 利便性が向上したEMET v3.0

                                                                          2012年5月15日、マイクロソフトはEMET(Enhanced Mitigation Experience Toolkit)の最新バージョンである3.0をリリースした。今回のアップデートでは、新たな防御機能の追加などはなく、利便性を向上するいくつかの更新が行われている。 EMETについては、以前、本連載で標的型メール攻撃への有効な対策ツールとして紹介された。EMETは、脆弱性を悪用する動作からアプリケーションを守る複数の機能を搭載したマイクロソフト純正ツールである。以前のコラムでは、EMETを利用すると、標的型メール攻撃で多く見られる、不正な文書ファイルを使った脆弱性の悪用を防げることを検証で示した(関連記事)。今回は、EMET v3.0に追加された新たな機能について紹介する。 通知機能 実はこれまでのEMETには、脆弱性への攻撃を防御した際に、そのことを知らせる機能がなかった。ファイル

                                                                            利便性が向上したEMET v3.0
                                                                          • 地震や原発事故の情報提供を装う標的型メール500件以上を確認、警察庁

                                                                            • TROJ_EXPLOIT.EC(エクスプロイト)

                                                                              いつものように受信した大量のメールをチェックしていると、一つのメールに目が止まる。メールの件名は「3月30日放射線量の状況」。「何だろう、このメールは…?」気になってメールを開いてみると、メール本文は何もなく添付ファイルが一つ「3月30日放射線量の状況.doc」。「何が書いてあるのかな…?」この添付ファイルを開くか否かが、感染してしまうかどうかの分かれ道だ。 今回取り上げるのは、このようにメールの添付ファイルとして届くことが確認されている不正プログラム「TROJ_EXPLOIT.EC」である。トレンドマイクロでは、3月11日の東日本大震災の直後から、「地震」「津波」「停電」「原発」「放射線」といった震災に関連するキーワードを含む内容をメールや添付ファイル名に記載し、不正プログラムに感染させようとする標的型攻撃を多数確認している。 標的型攻撃とは攻撃対象の意図性に着目した攻撃の分類であり、マ

                                                                                TROJ_EXPLOIT.EC(エクスプロイト)
                                                                              • マイクロソフト 公共機関向けホーム

                                                                                世界各地からのニュース速報Bing で MSN 拡張機能を利用する 今は使用しない今すぐ追加するスキップしてメイン コンテンツへ

                                                                                • 標的型攻撃の被害を防ぐ“特効薬”は「ログ管理」

                                                                                  サイバー戦争の真っ只中にいることを認識すべき 特定の企業や組織を狙ったサイバー攻撃である「標的型攻撃」が広がりつつある。2011年10月には衆議院や政府機関を狙った攻撃も発覚。「日本はサイバー戦争のまっただ中にいるということを意識すべきだ」と、セキュリティ企業のラックで最高技術責任者(CTO)を務める西本逸郎氏は指摘する。 サイバー攻撃対策関連記事 共通点・傾向は? 2011年上期の情報漏えい企業に起きたこと サイバー攻撃をかわす“多層防御型”セキュリティの考え方 「SpyEye」開発コード流出、新手サイバー攻撃の恐れも 関連ホワイトペーパー マルウェア | ログ管理 | ウイルス | 情報漏洩 | フィルタリング | 機密情報 | 個人情報保護 | トロイの木馬

                                                                                    標的型攻撃の被害を防ぐ“特効薬”は「ログ管理」