並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 13 件 / 13件

新着順 人気順

オンラインバンキングの検索結果1 - 13 件 / 13件

  • 史上最悪のIT障害「CrowdStrike問題」に便乗したフィッシング詐欺が急増中

    by Alpha 2024年7月19日に世界中のWindows搭載端末が次々とクラッシュした現象は、合計で850万台の端末に影響をもたらし、これにより空港や医療など重要なインフラを含むさまざまな機関や企業が被害を受けました。「史上最悪のIT障害」とも呼ばれているこの問題に便乗し、CrowdStrikeを装ったフィッシング詐欺や復旧ツールをかたったマルウェアが急増していることが報告されました。 Falcon Sensor Issue Likely Used to Target CrowdStrike Customers https://www.crowdstrike.com/blog/falcon-sensor-issue-use-to-target-crowdstrike-customers/ Fake CrowdStrike fixes target companies with mal

      史上最悪のIT障害「CrowdStrike問題」に便乗したフィッシング詐欺が急増中
    • 航空機内の偽Wi-Fi

      悪意のある偽のWi-Fiホットスポットにユーザーを接続させてユーザーデータを傍受する「悪魔の双子攻撃」が再び複数確認されています。脅威自体は目新しいものではありませんが(以前にも取り上げました)、最近偽のWi-Fiにまつわる興味深い事例がオーストラリアで報告されました。この事例では、飛行機内で悪魔の双子を仕掛けた乗客が逮捕されました。 最近、乗客が機内Wi-Fiを使用しやすくなっているのにはそれなりの理由があります。航空会社が提供する視聴コンテンツは、座席背面のスクリーンではなく乗客のデバイスに直接ストリーミングされることが多くなってきているからです。 その仕組みは次の通りです。離陸後、スマホ、ノートPC、タブレットのWi-Fiを有効にしてアクセスポイントに接続し、ブラウザーを開けば、もう完了です。これで、航空会社のメディアポータルにアクセスできます。そこから映画、音楽、ゲームなどを楽しむ

        航空機内の偽Wi-Fi
      • 暗号技術の理解を深める②(技術要素・情報セキュリティ):基本情報技術者試験対策 - リスキリング|情報技術者への歩み、デジタルを使う側から作る側へ

        ※This page uses affiliate advertising. ※本ページは、アフィリエイト広告を利用しています。 Amazon.co.jp: Amazon Prime Amazon.co.jp: Prime Student - 学生のためのお得なプログラム Kindle Unlimitedにサインアップして無料体験に登録する Amazon.co.jp: Amazon Music Unlimited Amazon.co.jp: Audibleオーディオブック 暗号技術(情報セキュリティ)の理解を深める② 1.メッセージ認証 ①MAC(Message Authentication Code:メッセージ認証符号) ②送信側の処理 ③受信側の処理 ④タイムスタンプ(時刻認証) 2.デジタル署名 ①署名鍵 ②検証鍵 ③XML署名 ④認証局(CA:Certificate Authori

          暗号技術の理解を深める②(技術要素・情報セキュリティ):基本情報技術者試験対策 - リスキリング|情報技術者への歩み、デジタルを使う側から作る側へ
        • トロイの木馬の歴史と現代の脅威:その対策方法を詳しく解説

          トロイの木馬の秘密を解き明かす トロイの木馬は、古代ギリシャの神話から現代のサイバーセキュリティまで、幅広い領域で知られる存在です。この巧妙な手法は、敵の防御を突破するために用いられ、その歴史的背景と機能は非常に興味深いものです。本記事では、トロイの木馬について詳しく解説し、その歴史的背景、現代のサイバー攻撃における利用方法、そしてこの脅威からデバイスを保護するための対策について探ります。 まず、トロイの木馬の基本的な概念を理解することから始めましょう。古代ギリシャの神話に登場するトロイの木馬は、ギリシャ軍がトロイの城壁を突破するために使用した巨大な木製の馬です。この木馬の中に兵士が隠れ、敵の不意を突いて攻撃を仕掛けました。このエピソードは、欺瞞と策略の象徴として語り継がれており、現代においても多くの教訓を提供しています。 次に、トロイの木馬の歴史的背景について掘り下げます。この神話のエピ

            トロイの木馬の歴史と現代の脅威:その対策方法を詳しく解説
          • マンション売却時のローン残高処理方法

            マンション売却前のローン残高確認方法 マンションを売却する際、まず最初に行うべきことはローン残高の確認です。ローン残高を正確に把握することで、売却後の返済計画を立てやすくなり、余計なトラブルを避けることができます。以下の手順を参考にして、ローン残高を確認しましょう。 ローン残高の正確な確認手順 ローン明細書の入手: ローンを提供している金融機関に連絡し、最新のローン明細書を入手します。多くの金融機関では、オンラインサービスを通じて明細書を取得することができます。 ローン明細書には、現在の残高や毎月の返済額、利息などの重要な情報が記載されています。 オンラインバンキングの利用: もしオンラインバンキングのアカウントを持っている場合は、ログインしてローン残高を確認することができます。オンラインバンキングは、リアルタイムで残高を確認できるため、非常に便利です。 ローン明細書とオンラインバンキング

              マンション売却時のローン残高処理方法
            • Android狙うフィッシングキットとAI、攻撃者がセット販売

              Group-IBは7月25日(現地時間)、「GXC Team Unmasked|Group-IB Blog」において、新しいサイバー攻撃グループ「GXC Team」に関する調査結果を公開した。GXC Teamの攻撃ツールの革新的な機能は銀行セキュリティにとって深刻な脅威だという。 GXC Team Unmasked|Group-IB Blog 「GXC Team」の詳細 Group-IBの調査によると、GXC Teamは2023年1月に活動を開始したスペイン語を話す犯罪組織とされる。主にAI(Artificial Intelligence)を悪用したサイバー攻撃ツールを開発し、プライベートのTelegramチャンネルやアンダーグラウンドフォーラムを通じてこれらを販売する。 攻撃ツールの主な標的はスペインの銀行顧客とされるが、他にも米国、英国、スロバキア、ブラジルの税務、政府サービス、電子商

                Android狙うフィッシングキットとAI、攻撃者がセット販売
              • 情報セキュリティの理解を深める③(技術要素・セキュリティ):基本情報技術者試験対策 - リスキリング|情報技術者への歩み、デジタルを使う側から作る側へ

                ※This page uses affiliate advertising. ※本ページは、アフィリエイト広告を利用しています。 Amazon.co.jp: Amazon Prime Amazon.co.jp: Prime Student - 学生のためのお得なプログラム Kindle Unlimitedにサインアップして無料体験に登録する Amazon.co.jp: Amazon Music Unlimited Amazon.co.jp: Audibleオーディオブック 技術要素・情報セキュリティの理解を深める③ 1.パスワードを盗み取る手法(パスワードクラック) ①辞書攻撃 ②ブルートフォース攻撃(総当たり攻撃) ③パスワードリスト攻撃 2.閲覧者をだます攻撃手法 ①クロスサイトスクリプティング(XSS) ②クロスサイトリクエストフォージェリ(CSRF) ③キャッシュポイズニング/SE

                  情報セキュリティの理解を深める③(技術要素・セキュリティ):基本情報技術者試験対策 - リスキリング|情報技術者への歩み、デジタルを使う側から作る側へ
                • [ERC681] ETHやERC20を送金できるURLの仕組みついて理解しよう! - Qiita

                  はじめに 初めまして。 CryptoGamesというブロックチェーンゲーム企業でエンジニアをしている cardene(かるでね) です! スマートコントラクトを書いたり、フロントエンド・バックエンド・インフラと幅広く触れています。 代表的なゲームはクリプトスペルズというブロックチェーンゲームです。 今回は、ETHやERC20トークンを送るための、取引詳細を含んだURLの仕組みを提案している規格であるERC681についてまとめていきます! 他にも様々なERCについてまとめています。 概要 この方法は、主にイーサリアムネットワーク上での支払いリクエストに使われます。 このURL方式では、あなたがイーサリアムやERC20トークンを送る時、その取引の詳細(送り先のアドレス、金額、トークンの種類など)を含むURLが作られます。 このURLを使えば、ウォレットアプリで簡単に取引ができます。 例えば、E

                    [ERC681] ETHやERC20を送金できるURLの仕組みついて理解しよう! - Qiita
                  • 情報セキュリティの理解を深める②(技術要素・セキュリティ):基本情報技術者試験対策 - リスキリング|情報技術者への歩み、デジタルを使う側から作る側へ

                    ※This page uses affiliate advertising. ※本ページは、アフィリエイト広告を利用しています。 Amazon.co.jp: Amazon Prime Amazon.co.jp: Prime Student - 学生のためのお得なプログラム Kindle Unlimitedにサインアップして無料体験に登録する Amazon.co.jp: Amazon Music Unlimited Amazon.co.jp: Audibleオーディオブック 技術要素・情報セキュリティの理解を深める② 1.コンピュータウイルスの定義 ①自己伝染機能 ②潜伏機能 ③発病機能 2.マルウェアの定義 ①マルウェアとは ②コンピュータウイルス(マルウェアの種類) ③ワーム(マルウェアの種類) ④ボット(BOT)(マルウェアの種類) ⑤トロイの木馬(マルウェアの種類) ⑥スパイウェア(

                      情報セキュリティの理解を深める②(技術要素・セキュリティ):基本情報技術者試験対策 - リスキリング|情報技術者への歩み、デジタルを使う側から作る側へ
                    • 暗号技術(情報セキュリティ)の理解を深める④(技術要素・セキュリティ):基本情報技術者試験対策 - リスキリング|情報技術者への歩み、デジタルを使う側から作る側へ

                      ※This page uses affiliate advertising. ※本ページは、アフィリエイト広告を利用しています。 Amazon.co.jp: Amazon Prime Amazon.co.jp: Prime Student - 学生のためのお得なプログラム Kindle Unlimitedにサインアップして無料体験に登録する Amazon.co.jp: Amazon Music Unlimited Amazon.co.jp: Audibleオーディオブック 暗号技術・情報セキュリティの理解を深める④ 1.共通鍵(秘密鍵)暗号方式 ①共通鍵とは ②暗号化と復号について ③AES(Advanced Encryption Standard)とは 2.公開鍵暗号方式の概要 ①秘密鍵と公開鍵とは ②RSA(Rivest-Shamir-Adleman) ③ECC(Elliptic Cu

                        暗号技術(情報セキュリティ)の理解を深める④(技術要素・セキュリティ):基本情報技術者試験対策 - リスキリング|情報技術者への歩み、デジタルを使う側から作る側へ
                      • 「PCが遠隔操作される」のはフィクションの話じゃない 危険性と対策を解説

                        「遠隔操作」はフィクションの話ではない フィクションの世界では、悪意を持った人間にPCやスマートフォンが遠隔操作されてしまう……というシーンが描かれることがある。 とはいえ、それはフィクションだけの話ではない。「遠隔操作」と聞くと、自分のPCやスマートフォンが勝手に起動したり、突然動き出したりすることをイメージするかもしれない。しかし、もっと身近なケースもある。 たとえば、デバイスの乗っ取りだ。各サービスにログインするためのIDとパスワードを割り出され、写真やメールを勝手にSNSに投稿されるというパターンには気をつけたい。 あるいは「サポート詐欺」。ニセのセキュリティ警告画面が表示され、そこに記載された電話番号に連絡することによって悪意ある第三者が「サポート」と称して遠隔操作アプリをインストールさせる例がある。そこから、不正な遠隔操作を可能になってしまうのだ。 こうした遠隔操作によって、個

                          「PCが遠隔操作される」のはフィクションの話じゃない 危険性と対策を解説
                        • カスペルスキー プレミアムが最優秀フィッシング対策ソリューションの称号を獲得

                          AV-Comparativesが実施した2024年のアンチフィッシング技術のテストにおいて、当社の個人向けセキュリティ製品、カスペルスキー プレミアムのWindows向けフィッシング対策機能が、14種類の他社製品を大きく上回り最も高い検知率を達成し、「Approved」認定を獲得しました。 AV-Comparativesのアンチフィッシングテストにおける「Approved」認定は、ユーザーをフィッシング攻撃から強固に保護する製品に与えられます 当社の製品に実装されるセキュリティ技術のスタックは、すべて統一されており、リサーチャーによる厳格なテストに合格しています。そのため、このアワードの受賞は、当社の他の製品やソリューションにも適用されます。個人向けセキュリティ製品である(カスペルスキー スタンダード、カスペルスキー プラス、カスペルスキー プレミアム)、そして法人ユーザー向け製品(Kas

                            カスペルスキー プレミアムが最優秀フィッシング対策ソリューションの称号を獲得
                          • セキュリティの基本です! パスワードの使いまわしがNGな理由

                            さまざまなサービス間で パスワードの使い回しはNG セキュリティでよく言われることの一つとして、「パスワードの使い回しはNG」というものが挙げられる。しかし、複数のパスワードを覚えておくのは面倒。一つだけのパスワードで済ませられれば楽だと思う人もいるだろう。 それでは、パスワードを使い回すことは何が問題なのだろうか。答えとしては、「パスワードリスト攻撃」というサイバー攻撃にそなえるためだ。 パスワードリスト攻撃とは、悪意を持った人間が、不正に入手したIDとパスワードのリストを使って、不正アクセスを試みるというもの。 企業から顧客のデータが流出してしまい、その中にサービスにログインするためのIDとパスワードが含まれていたとしよう。そのデータを入手した人間は、他のサービスにもそのIDとパスワードで不正アクセスを試みようとする。 そのため、さまざまなサービス間で同じパスワードの使い回しをしている

                              セキュリティの基本です! パスワードの使いまわしがNGな理由
                            1