並び順

ブックマーク数

期間指定

  • から
  • まで

401 - 440 件 / 1159件

新着順 人気順

サイバー攻撃の検索結果401 - 440 件 / 1159件

  • EUの「協調的脆弱性開示」の実態、そこから見る先行事例としての日本の取り組み【海外セキュリティ】

      EUの「協調的脆弱性開示」の実態、そこから見る先行事例としての日本の取り組み【海外セキュリティ】
    • マルウェア作成&体験シム『コンピューターウィルスシミュレーター』発表。PCがおかしくなるトラウマを安全体験 - AUTOMATON

      『コンピューターウィルスシミュレーター』はコンピューターウィルスの疑似体験シミュレーションだ。プレイヤーは自身でコンピューターウィルスを作成したり、ゲーム内の仮想OSである「DOOR OS」上でウィルスを動作させたりすることができる。また、ほかのプレイヤーが作成したウィルスを使用して遊ぶことも可能になるそうだ。 本作では、標準的なものからユニークなものまでさまざまなマルウェア(悪意のあるソフトウェアやコードの総称)を安全に体験できるとのこと。大量のエラーダイアログ、エラーマーク、警告音、ビープ音など、ゲーム内には実際のコンピューターウィルスが引き起こす“症状”を取り揃えているそうだ。 公開されたスクリーンショットでは、「System error」「Computer is not working properly」「Software is not supported」といったエラーダイアログ

        マルウェア作成&体験シム『コンピューターウィルスシミュレーター』発表。PCがおかしくなるトラウマを安全体験 - AUTOMATON
      • 中国、コロナ研究の窃盗試み 米が警鐘

        新型コロナウイルス感染症(COVID-19)ワクチン候補の小瓶。米メリーランド州ロックビルで(2020年3月20日撮影、資料写真)。(c)ANDREW CABALLERO-REYNOLDS / AFP 【5月14日 AFP】米当局は13日、中国の支援を受けたハッカーが新型コロナウイルス感染症(COVID-19)の治療法やワクチンに関する研究成果や知的財産を盗もうとしているとして、研究者らに対し警鐘を鳴らした。 【図解】新型コロナウイルス感染症(COVID-19)の3つの「T」 米連邦捜査局(FBI)と米サイバーセキュリティー・インフラセキュリティー庁(CISA)は共同声明で、新型ウイルスの研究を行っている組織に対し、中国が実施したとみられるサイバー攻撃について警告。「こうした行為者は、COVID-19関連の研究と関わりのあるネットワークや人物からワクチン、治療法、検査に関する貴重な知的財産

          中国、コロナ研究の窃盗試み 米が警鐘
        • 最恐ウイルス「エモテット」猛威◆再燃の裏側とロシアの影【時事ドットコム取材班】(時事通信) - Yahoo!ニュース

          「世界で最も危険」と言われるコンピューターウイルス「Emotet(エモテット)」が猛威を振るっている。2021年1月に壊滅したと思われたが、1年もたたないうちに再拡大。日本国内では最盛期を大幅に上回る勢いで感染が広がった。エモテットとの関連は不明だが、トヨタ自動車がウイルスに感染させられた取引先部品メーカーのシステム障害で操業休止を余儀なくされるなど、サイバー攻撃は日本経済にも大きな被害を与える。なぜ再燃したのか。対策はあるのか。背景を探ると、ウクライナに侵攻したロシアとの関係も見え隠れした。(時事ドットコム編集部 横山晃嗣) 【写真】記者に届いたエモテット攻撃メール ◇残党が再構築? エモテットはパソコンからメールやID、パスワードを盗み出したり、別のウイルスに感染しやすくしたりするコンピューターウイルスで、2014年に初めて確認されて以来、日本を含む世界中に拡散した。欧米8カ国は21年

            最恐ウイルス「エモテット」猛威◆再燃の裏側とロシアの影【時事ドットコム取材班】(時事通信) - Yahoo!ニュース
          • サイバー犯罪者に悪用された攻撃エミュレーションツール「Cobalt Strike」の海賊版サーバー593台が停止し弱体化

            「Cobalt Strike」はセキュリティ企業のFortra(旧称:HelpSystems)が開発したツールで、サイバー攻撃をエミュレーションしてセキュリティの欠陥を発見するのが主な用途です。このCobalt Strikeの海賊版が流通してサイバー犯罪者に悪用されていたのですが、イギリスの国家犯罪対策庁(NCA)を中心とする国際的なチームが593件の「海賊版Cobalt Strikeのサーバー」を停止させることに成功しました。 National Crime Agency leads international operation to degrade illegal versions of Cobalt Strike - National Crime Agency https://www.nationalcrimeagency.gov.uk/news/national-crime-age

              サイバー犯罪者に悪用された攻撃エミュレーションツール「Cobalt Strike」の海賊版サーバー593台が停止し弱体化
            • 防衛省のサイバーセキュリティ調達基準の元となったNIST SP 800-171とは?~日本企業が取り組むべき対策を解説~ | トレンドマイクロ

              オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                防衛省のサイバーセキュリティ調達基準の元となったNIST SP 800-171とは?~日本企業が取り組むべき対策を解説~ | トレンドマイクロ
              • ランサムウェアの被害を受けたクラウドホスティングサービスが「ほぼすべてのデータ」を失ってしまったと報告

                近年は多くの企業がデータの保管やサービスの提供にクラウドホスティングサービスを利用しており、「データはクラウドで保管しているから安心」と思っている管理者も多いはず。ところが、デンマークのクラウドホスティング企業であるCloudNordicは2023年8月、「ランサムウェアによってほぼすべての顧客のデータが暗号化され、アクセスできなくなってしまった」と報告しました。 CloudNordic Ransomware Angreb https://www.cloudnordic.com/ Ransomware infection wipes all CloudNordic servers • The Register https://www.theregister.com/2023/08/23/ransomware_wipes_cloudnordic/ Danish cloud host says

                  ランサムウェアの被害を受けたクラウドホスティングサービスが「ほぼすべてのデータ」を失ってしまったと報告
                • NASAですら見落とした「野良IoT」による情報漏えい 多様化するサイバー攻撃対策に求められる、ゼロトラスト・アーキテクチャとは

                  テクノロジーの発達によって、生活は便利になっている一方で、誰もがサイバー犯罪とは無縁でいられなくなった現代。株式会社網屋主催の「Security BLAZE 2022」では、セキュリティの最前線で活躍するエキスパートが集結し、さまざまなサイバー犯罪の手口や対策方法について講演を行いました。本稿では情報通信研究機構の井上大介氏による基調講演から、サイバー攻撃が愉快犯から経済犯に変化してきたプロセスと、セキュリティの新潮流が境界防御からゼロトラスト・アーキテクチャへと変わった理由を中心にお送りします。 情報通信専門の公的研究機関「NICT」 井上大介氏:情報通信研究機構の井上と申します。本日は「サイバーセキュリティの最前線~変わる世界、繋がる世界〜」ということで、お話をさせていただきます。 私は情報通信研究機構で、サイバーセキュリティネクサスという新しい組織のネクサス長をやっております。まずは

                    NASAですら見落とした「野良IoT」による情報漏えい 多様化するサイバー攻撃対策に求められる、ゼロトラスト・アーキテクチャとは
                  • VMwareが緊急および重要な脆弱性を発表 該当する場合は直ちに対応を

                    VMware Aria Operations for Logsにおける脆弱性、回避策はなし VMwareが公開した脆弱性を悪用された場合、root権限で任意のコードやコマンドが実行される可能性がある。 今回のアップデートで修正対象となっている脆弱性を以下の通りだ。 CVE-2023-20864:デシリアライゼーションにおける脆弱性。認証されていないユーザーであってもVMware Aria Operations for Logsにアクセス可能なネットワークに接続できればroot権限で任意のコードを実行可能。共通脆弱性評価システム(CVSS)v3のスコア値は9.8とされており、「緊急」(Critical)と評価されている CVE-2023-20865:コマンドインジェクションの脆弱性。VMware Aria Operations for Logsで特権を持っている状態で任意のコマンドが実行でき

                      VMwareが緊急および重要な脆弱性を発表 該当する場合は直ちに対応を
                    • 委託先2社のアカウントを利用した不正アクセスによる、従業者等の情報漏えいに関するお知らせとお詫び|LINEヤフー株式会社

                      LINEヤフー株式会社は、このたび、第三者による不正アクセス(以下、本事案)を受け、従業者等*1に関する情報の漏えい(可能性も含みます)があることが判明しましたのでお知らせいたします。本事案は、2023年11月27日に公表した不正アクセス事案とは異なる事案となり、モニタリングを強化する中で判明したものです。 以下の通り報告いたしますとともに、関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。 なお、本日時点で従業者等の情報を利用した二次被害の報告は受けておりません。 ■発生した事象 当社および当社子会社の委託先2社のアカウントが不正に利用され、当社のシステムへ第三者による不正アクセスが行われました。本事案は、11月27日に公表した不正アクセス事案を元に調査およびモニタリングを強化する中で判明したものです。調査の結果、従業員に係るデータを

                      • LINE利用者を不安に陥れる「毛沢東思想」

                        LINEが日本で管理している顧客情報や一部のチャット内容が、業務委託先である中国の関連会社から閲覧可能になっていたことが3月17日に発覚した。同日記者会見した加藤勝信官房長官は、「事実関係を確認し、適切に対応していく」と述べ、政府として問題視していくことを明らかにした。 LINEの利用者にしてみれば、家族や友人、同僚とチャットしていた内容が中国当局に筒抜けになっていたのではないかとの不安が拭えない。LINEの広報担当者は、「通常業務の一環でデータにアクセスしたのであり、決して不正が行われたわけではない」としている。それでもなお、問題視されるのには深いわけがある。 暗躍する中国の「サイバー民兵」 人民戦争理論――。中国の建国の父、毛沢東が説いた思想の中核をなす戦術論である。 1937年に勃発した日中戦争で、民兵と正規軍が協力して日本軍と対決するために編み出された。軍と民間の融合を目指したその

                          LINE利用者を不安に陥れる「毛沢東思想」
                        • “地味に嫌な”サイバー攻撃の手口が流行の兆し まずは知ることから始めよう

                          サイバーセキュリティにおいては、「知る」ということが非常に重要な防御策になる場合があります。あらかじめサイバー攻撃の手口を知っていれば、何らかの攻撃が仕掛けられた際に「これ前に予習したやつだ!」と気が付けるかもしれません。例を挙げると、今では多くの人が「振り込め詐欺」を知っているので、そのような人たちに対して「オレだよ!」と電話をかけたとしても、成功する確率は低いでしょう。 そのため今回は読者の皆さんに知っておいてほしい、JPCERTコーディネーションセンター(以下、JPCERT/CC)が発表したサイバー攻撃手口と、攻撃者の“狙い”を紹介しましょう。 アイコンはdocx、挙動もdocxなのに不思議なファイル JPCERT/CCが今回注意喚起している手法は「MalDoc in PDF」と呼ばれるものです。これは一見すると何も不自然なことはない、見た目が「Microsoft Word」(以下、

                            “地味に嫌な”サイバー攻撃の手口が流行の兆し まずは知ることから始めよう
                          • ロシアによるウクライナを標的としたサイバー攻撃が目立たないのはなぜか?

                            ロシアによる国家規模の計画と思われるサイバー攻撃は複数確認されており、ロシアがウクライナへの軍事侵攻を開始する以前にサイバー攻撃を複数回にわたって仕掛けていたことも報じられています。しかし、2022年2月24日にウクライナへの軍事侵攻が始まって以降、「サイバー攻撃によって多くの人命が脅かされた」という事態は大きく報じられていません。ロシアがウクライナに対して目立ったサイバー攻撃を行わない理由について、テクノロジー関連メディアのMotherboardがまとめています。 Why We Haven’t Seen Debilitating Cyberwar in Ukraine https://www.vice.com/en/article/88gbk5/why-we-havent-seen-debilitating-cyberwar-in-ukraine ロシアに本拠地を置くハッカー集団によるウ

                              ロシアによるウクライナを標的としたサイバー攻撃が目立たないのはなぜか?
                            • ウクライナの報道機関などを標的にしたロシアのハッカー集団によるサイバー攻撃をMicrosoftが妨害

                              2022年4月7日、Microsoftの顧客セキュリティー・トラスト担当ヴァイス・プレジデントであるトム・バート氏が、「ウクライナを標的としたロシアからのサイバー攻撃を混乱させた」というブログを公開しました。今回Microsoftがサイバー攻撃を妨害したのは、ロシア連邦軍参謀本部情報総局(GRU)との関連が指摘されているロシアのハッカー集団「Strontium」だとのことです。 Disrupting cyberattacks targeting Ukraine - Microsoft On the Issues https://blogs.microsoft.com/on-the-issues/2022/04/07/cyberattacks-ukraine-strontium-russia/ Microsoft takes down APT28 domains used in attack

                                ウクライナの報道機関などを標的にしたロシアのハッカー集団によるサイバー攻撃をMicrosoftが妨害
                              • イズミ サイバー攻撃受け システム障害 仕入れに影響 長期化か | NHK

                                西日本で大型商業施設「ゆめタウン」などを展開する、広島市に本社がある「イズミ」は、サイバー攻撃を受けたため、システムに障害が発生し、一部の商品の仕入れに影響が出ています。影響は長期化する見込みで、会社ではシステムを使わずに個別に発注するなどして、できるだけ影響を抑えることにしています。 会社によりますと、2月15日にグループ会社を含む複数のサーバーで、データを勝手に暗号化して身代金を要求する「ランサムウェア」と呼ばれるサイバー攻撃の被害が確認されたということです。 大型商業施設「ゆめタウン」などすべての店舗で通常どおり営業を行っているものの、21日午後5時の時点で、配達サービスのほか、スマートフォン向けのアプリやクレジットカードの新規入会などの一部サービスが提供できなくなっています。 また、発注システムにも影響が出ていて、商品の仕入れができず、品薄になっている食品もあることから、会社ではシ

                                  イズミ サイバー攻撃受け システム障害 仕入れに影響 長期化か | NHK
                                • Microsoftの古いドライバーリストのせいで何百万台ものWindows PCが何年もの間マルウェア攻撃にさらされていたことが発覚

                                  MicrosoftはWindowsの更新プログラムにより、デバイス上のブロックリストを更新しています。しかし、Ars Technicaによると、このブロックリストの更新が実際には機能していなかったため、Microsoftは約3年間にわたり悪意のあるドライバからWindows PCを適切に保護できていなかったとのことです。 How a Microsoft blunder opened millions of PCs to potent malware attacks | Ars Technica https://arstechnica.com/information-technology/2022/10/how-a-microsoft-blunder-opened-millions-of-pcs-to-potent-malware-attacks/ Microsoft’s out-of-da

                                    Microsoftの古いドライバーリストのせいで何百万台ものWindows PCが何年もの間マルウェア攻撃にさらされていたことが発覚
                                  • サプライチェーン攻撃対策におけるSSL-VPN製品の脆弱性の放置に注意

                                    近年、世界的に「サプライチェーン攻撃」と呼ばれる攻撃手法による被害が増加している。サプライチェーン攻撃とは、主に製品やサービス提供、あるいは情報連携のネットワークを通じて連鎖的に攻撃範囲を拡げていくタイプのサイバー攻撃を指す用語である。比較的セキュリティ対策が弱いとされる取引先やグループ会社が侵入経路になるケースが多いとされているが、被害が拡大する隠れた要因の一つに、拠点間を結ぶSSL-VPN製品の脆弱性が放置されがちなことも挙げられるとされている。 JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)が7月14日に公開した次のレポートにおいて、サプライチェーン攻撃とSSL-VPN製品の脆弱性の関係について、詳しく解説している。 なぜ、SSL-VPN製品の脆弱性は

                                      サプライチェーン攻撃対策におけるSSL-VPN製品の脆弱性の放置に注意
                                    • パスワードレス認証でフィッシング被害にも効果あり! パスキーを展開する「FIDOアライアンス」の現況とこれから

                                        パスワードレス認証でフィッシング被害にも効果あり! パスキーを展開する「FIDOアライアンス」の現況とこれから
                                      • 小中学校にサイバー攻撃、千葉 ハッカー集団、成績表公開と脅迫 | 共同通信

                                        千葉県南房総市にある小中併設校。サイバー攻撃を受け、市内の小中学校に通う児童や生徒の成績表などが閲覧できなくなっている=2日 千葉県南房総市の小中学校の情報システムがサイバー攻撃を受け、児童や生徒約2千人の成績表が閲覧できなくなっている。身代金要求型コンピューターウイルス「ランサムウエア」に感染し、成績表などの個人情報が暗号化された。ハッカー集団は金銭を支払わないと成績表などの情報をインターネットに公表すると脅迫している。 南房総市教育委員会は金銭を払わず、自力で作業をして9月にも復旧させる。市教委は千葉県警に相談し、県警は原因などを調査している。情報流出は今のところ確認されていないという。

                                          小中学校にサイバー攻撃、千葉 ハッカー集団、成績表公開と脅迫 | 共同通信
                                        • サイバーセキュリティフレームワーク2.0(CSF2.0)で何が変わったのか | NTTデータ先端技術株式会社

                                          2024年2月26日にNIST(米国国立標準技術研究所)のサイバーセキュリティフレームワークがV1.1からV2.0へバージョンアップしました。この文書は、本来は米国連邦政府向けの文書だったのですが、その内容の分かりやすさや、時流に即した内容により、米国の民間企業にも、そして日本を含む他国のセキュリティの取組みに大きな影響を与えています。 本コラムでは、NISTサイバーセキュリティフレームワーク(以下、CSF)V2.0の変更点を読み解くことによって、今後のサイバーセキュリティ対策に必要な要素や留意点について明らかにします。 なぜサイバーセキュリティフレームワーク(CSF)が注目されるのか? CSFは、元々は米国連邦政府の重要インフラ向けに2014年に策定されたものです。そのため、本来無関係な民間企業や、日本の組織で利用・遵守する義務はありません。 しかし、サイバー攻撃によって侵入された前提で

                                            サイバーセキュリティフレームワーク2.0(CSF2.0)で何が変わったのか | NTTデータ先端技術株式会社
                                          • CVSS v4.0が正式に発表 新たな命名法によって精密な脆弱性評価が可能に

                                            CVSS v4.0では、従来のバージョンよりも細かい基本メトリクスが提供されており、スコアリングの曖昧さの低減や脅威メトリクスの簡素化、環境固有のセキュリティ要件や補完的なセキュリティ要件の評価効果が向上している。 脆弱性評価を補足するため「Automatable」(ワーム化可能)「Recovery」(回復力)「Value Density」(価値密度)「Vulnerability Response Effort」(脆弱性対応努力)「Provider Urgency」(提供者の緊急度)など幾つかのメトリクスが追加されている。 また、CVSS v4.0における機能拡張の重要なポイントとしてOT/ICS、IoTへの適用性を高めたことなども注目される。昨今、OT/ICS、IoTはサイバー攻撃者にとって格好の標的となっており、その深刻度を適切に評価する指針が必要になっていた。 その他、CVSSは単な

                                              CVSS v4.0が正式に発表 新たな命名法によって精密な脆弱性評価が可能に
                                            • 認証なしでリモートコード実行 OpenSSHに“回帰”した脆弱性「regreSSHion」発覚

                                              セキュリティベンダーの米Qualysは7月1日(現地時間)、SSHソフトウェア「OpenSSH」に重大な脆弱性を発見したと発表した。脆弱性は「regreSSHion」(CVE-2024-6387)と名付けられ、ルート権限で認証なしに任意のコードをリモートで実行できてしまうという。同社によると世界中の1400万台以上のサーバーに影響があるとする。 regreSSHionはOpenSSHサーバで出現するもので、シグナルハンドラーの競合状態で発生。デフォルト構成のsshdが影響を受けるという。脆弱性が悪用された場合、攻撃者はシステムを制御下に置くことができ、マルウェアのインストール、データの改ざん、バックドア作成だけでなく、ネットワーク内にある他システムへの攻撃の足がかりに悪用される恐れがあるとする。 また、攻撃者がルートアクセスを取得すると、ファイアウォール、侵入検知システム、ログ記録システム

                                                認証なしでリモートコード実行 OpenSSHに“回帰”した脆弱性「regreSSHion」発覚
                                              • サイバー攻撃者視点で“攻めにくいシステム”とは――上野 宣氏が語る

                                                ランサムウェア攻撃が激化する今、脅威の侵入口であるエンドポイントを適切に保護することは企業にとって喫緊の課題だ。これを実現する際のポイントとは何か。 アイティメディア主催のオンラインイベント「ITmedia Security Week 2022 冬」にサイバーセキュリティの専門会社トライコーダを立ち上げた現役ペネトレーションテスターの上野 宣氏(代表取締役)が登壇し、「侵入者が語る、効果のあるサイバー攻撃対策とは」と題し講演を実施した。 ここでの「侵入者」とは、組織が持つ顧客情報や資産を守るため、サイバー攻撃対策が総合的に機能しているかどうかをチェックする「ペネトレーションテスター」のことだ。本稿は、サイバー攻撃者の視点を持つ必要性と、その視点だからこそ見えるシステムの真の姿を語るセッションをレポートする。 自社のセキュリティ総合力にどれくらい自信がありますか? そもそも、私たちは何のため

                                                  サイバー攻撃者視点で“攻めにくいシステム”とは――上野 宣氏が語る
                                                • ロシア拠点ハッカーに日本人 世界最大サイバー犯罪集団、幹部が主張 被害2千社、1万5千人

                                                  ロシアが拠点とみられる世界最大のサイバー犯罪集団「ロックビット3・0」の幹部が5日までに共同通信のインタビューに応じた。「100人以上の仲間がいる」と述べ、その中に複数の日本人ハッカーがいると主張。日本人の協力者をさらに増やすと語った。全世界でこれまで2千以上の企業や団体、1万5千人以上の個人に被害を与えたとした。 ロックビットが日本メディアの取材に応じるのは異例だ。企業や団体の機密情報や個人情報を暗号化し、復元と引き換えに金銭を要求、要求に応じなければ機密情報などを公表すると脅迫する。昨年、徳島県のつるぎ町立半田病院を攻撃し、通常診療を停止させた。日本人ハッカーの増員に成功すれば、日本の企業や団体を狙った攻撃が一段と凶悪化する可能性がある。 幹部はロックビットについて「金銭を目的とした、完全に非政治的な組織だ」と説明した。 インタビューは匿名性の高い暗号通信ソフトのチャットにより実施した

                                                    ロシア拠点ハッカーに日本人 世界最大サイバー犯罪集団、幹部が主張 被害2千社、1万5千人
                                                  • 人気のJSON Webトークンライブラリに脆弱性 影響範囲は

                                                    Palo Alto Networksが発見したリモートコード実行(RCE: Remote Code Execution)の脆弱性「CVE-2022-23529」は、共通脆弱性評価システム(CVSS: Common Vulnerability Scoring System)のスコア値で7.6となり、深刻度は「重要」(High)とされる。 脆弱性が存在するとされるプロダクトおよびバージョンは以下だ。 node-jsonwebtoken 8.5.1およびこれよりも前のバージョン 脆弱性が修正されたプロダクトおよびバージョンは以下だ。 node-jsonwebtoken バージョン9.0.0 同脆弱性はリモートコード実行が可能だが、実際にサイバーセキュリティ攻撃を行うのは困難だと分析される。共通脆弱性評価システムで「緊急」(Critical)に分類されていないのはそうした理由からだ。 一方、Jso

                                                      人気のJSON Webトークンライブラリに脆弱性 影響範囲は
                                                    • イスラエル・ハマス衝突でサイバー空間も戦場に ハッキングで“偽の核攻撃アラート” SNSはデマだらけ

                                                      イスラエル・ハマス衝突でサイバー空間も戦場に ハッキングで“偽の核攻撃アラート” SNSはデマだらけ:この頃、セキュリティ界隈で(1/2 ページ) パレスチナ自治区ガザのイスラム勢力ハマスとイスラエルの戦闘が、サイバー空間でも激化している。イスラエルの警報アプリから偽の核攻撃警報が発信され、双方が大規模なDDoSなどの攻撃に見舞われ、SNSに投稿された偽情報は瞬く間に拡散する。 サイバーセキュリティ企業の米Recorded Futureによると、親パレスチナ集団「AnonGhost」は10月8日(現地時間)、リアルタイムでミサイル警報を発令するイスラエルのアプリ「RedAlert」の脆弱性を突いてハッキングし、核攻撃の偽アラートを送信した。AnonGhostはさらに「イスラエルの航空機予約サイトや、イスラエル国防軍で使われている公式アプリもハッキングした」と宣言しているという。 こうした主

                                                        イスラエル・ハマス衝突でサイバー空間も戦場に ハッキングで“偽の核攻撃アラート” SNSはデマだらけ
                                                      • “サイバー傭兵”によるiPhoneスパイウェア「KingsPawn」についてMicrosoftとCitizen Labが解説

                                                        米Microsoftは4月11日(現地時間)、カナダのトロント大学のセキュリティ研究所Citizen Labと共同で、既に被害が出ているとするiOSマルウェア「KingsPawn」について報告した。 このマルウェアは、イスラエルに拠点を置く民間企業QuaDreamが開発し、「REIGN」というプラットフォームの一部として複数の国家政府に販売しているという。 KingsPawnは主にiOS 14搭載のiPhoneをターゲットとする、いわゆるゼロデイのスパイウェア。iPhoneの「カレンダー」の招待状を悪用して配信された。この招待状は過去のイベントのもので、通知が表示されないようになっている。 感染すると、ユーザーが気づかないうちに周囲の音(会話)を録音したり、メッセージを読み取ったり、通話を記録したり、位置情報を追跡し、オペレータにデータを送る。 QuaDreamについて、Microsoft

                                                          “サイバー傭兵”によるiPhoneスパイウェア「KingsPawn」についてMicrosoftとCitizen Labが解説
                                                        • 【速報】大阪の病院「大阪急性期・総合医療センター」にサイバー攻撃か システム障害で診療ストップ(読売テレビ) - Yahoo!ニュース

                                                          速報です。 関係者によりますと、大阪市住吉区にある総合病院「大阪急性期・総合医療センター」で、現在、システム障害が起こっていて、緊急手術以外のすべての診察や診療をストップしているということです。 【動画ニュースはこちら】「身代金」の支払いには応じない方針 サイバー攻撃受けた大阪の医療センター システム障害の影響続く 病院関係者によりますと、何者かによるサイバー攻撃とみられていて、病院を運営する大阪府立病院機構が詳しく調べています。

                                                            【速報】大阪の病院「大阪急性期・総合医療センター」にサイバー攻撃か システム障害で診療ストップ(読売テレビ) - Yahoo!ニュース
                                                          • アップルの「ロックダウンモード」はセキュリティに革命を起こすか--専門家も注目

                                                            3年前、テクノロジー大手のAppleはラスベガスで巨大広告を掲げた。自社製品「iPhone」の背面を見せたうえで、「What happens on your iPhone, stays on your iPhone(あなたのiPhoneで起こることは、あなたのiPhoneにとどまる)」というひと言を添えた広告だ。大胆な、むしろ大言壮語とも言えるほどのメッセージだった。だが、Appleは着実にその言葉を実現しようとしている。 Appleは、プライバシーとセキュリティに対する取り組みを強化してきており、そのために繰り出している一連の新機能が持つ意味は大きい、とサイバーセキュリティの専門家は言う。サムスンのガジェットや、Googleの「Android」OSを搭載する他のデバイスとの差別化要因の1つにとどまらないないからだ。Appleの動向は、広告業界に波紋を広げており、政治の世界にも動揺をもたら

                                                              アップルの「ロックダウンモード」はセキュリティに革命を起こすか--専門家も注目
                                                            • Microsoft、Azureの大規模障害はDDoS攻撃によるものと発表

                                                              米Microsoftは7月31日(現地時間)、30日に世界の広い地域で「Microsoft 365」と「Azure」のサービスが停止した約9時間にわたった障害は、DDoS(分散型サービス拒否)攻撃によって引き起こされたと発表した。 「最初のきっかけはDDoS攻撃で、これによりわれわれのDDoS防御機構が作動したが、初期調査の結果、この防御策の実装における誤りが攻撃の影響を軽減するどころか、むしろ増幅させたことがわかった」という。 その後、ネットワーク構成の変更を実施し、代替ネットワークパスへのフェイルオーバーを実行して軽減策を講じたとしている。 Microsoftは、今回の障害から得られた教訓を盛り込んだ予備的な事後レビューを72時間以内に、最終的な事後レビューを今後2週間以内に発表する予定だ。 関連記事 Microsoftの4~6月期、増収増益もクラウドの売上高は予想を下回る Micro

                                                                Microsoft、Azureの大規模障害はDDoS攻撃によるものと発表
                                                              • 三菱電機、個人情報8122人分流出か 就活生や従業員:朝日新聞デジタル

                                                                ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                                  三菱電機、個人情報8122人分流出か 就活生や従業員:朝日新聞デジタル
                                                                • 「ChatGPT」、マルウェア作成に悪用される--Check Point調査

                                                                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「ChatGPT」が公開されてからさほど日はたっていないものの、この人工知能(AI)チャットボットはさまざまなところで大きな反響を呼んでいる。しかし、不正なコードの生成に利用しようとする動きが既に確認されてもいる。 ChatGPTは、人間を相手にしているかのような会話形式でのやり取りを実現する、AIテクノロジーを利用した自然言語処理ツールだ。そして、電子メールやエッセイの作成、コーディングといったタスクの支援に使用できる。 ChatGPTは、AIを研究するOpenAIによって開発され、2022年11月に公開された。それ以来、各所で大きな関心を呼ぶとともに、AIの発展や今後の利用方法についての議論を巻き起こしている。 しかし他のツールと同

                                                                    「ChatGPT」、マルウェア作成に悪用される--Check Point調査
                                                                  • New Linux bug gives root on all major distros, exploit released

                                                                    HomeNewsSecurityNew Linux bug gives root on all major distros, exploit released A new Linux vulnerability known as 'Dirty Pipe' allows local users to gain root privileges through publicly available exploits. Today, security researcher Max Kellermann responsibly disclosed the 'Dirty Pipe' vulnerability and stated that it affects Linux Kernel 5.8 and later versions, even on Android devices. The vuln

                                                                      New Linux bug gives root on all major distros, exploit released
                                                                    • iOS、iPadOS、macOS、Safariにゼロデイ脆弱性修正の緊急アップデート

                                                                      Appleは、iOS、iPadOS、macOS、Safariに影響する2つのゼロデイ脆弱性を修正するための緊急アップデートをリリースした。既に「悪用された可能性があるという報告を認識している」としている。 米Appleは11月30日(現地時間)、iOS、iPadOS、macOS、Safariに影響する2つのゼロデイ脆弱性を修正するための緊急アップデートをリリースした。「Appleは、この問題がiOS 16.7.1より前のバージョンのiOSに対して悪用された可能性があるという報告を認識している」としている。 この2つの脆弱性(CVE-2023-42916とCVE-2023-42917)は、ブラウザエンジン「WebKit」で発見された。攻撃者が境界外読み取りの脆弱性を介して機密情報にアクセスしたり、メモリ破損を介して任意のコードを実行したりすることを可能にする。悪意を持って作成されたWebペー

                                                                        iOS、iPadOS、macOS、Safariにゼロデイ脆弱性修正の緊急アップデート
                                                                      • 日本は世界2位のサイバー攻撃の標的に―BlackBerry Japanが「グローバル脅威インテリジェンスレポート」を公開

                                                                          日本は世界2位のサイバー攻撃の標的に―BlackBerry Japanが「グローバル脅威インテリジェンスレポート」を公開 
                                                                        • 脆弱性を突いたサイバー攻撃にも有効な予行演習――ペネトレーションテストとゼロトラストセキュリティ

                                                                          脆弱性を突いたサイバー攻撃にも有効な予行演習――ペネトレーションテストとゼロトラストセキュリティ:働き方改革時代の「ゼロトラスト」セキュリティ(20) デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、ゼロトラストによるセキュリティ構築を進めている状況でも非常に有効なペネトレーションテストについて解説する。 ゼロトラストの考え方を取り入れた最新の情報システムから、システムの保守期間を超えて運用され続けている機関システムまで含め、デジタルへの依存度が急速に高まっています。コロナ禍による不況と急峻(きゅうしゅん)なデジタル化によって急増したサイバー攻撃グループの活動は、世界中のありとあらゆる脆弱(ぜいじゃく)なデジタル環境を対象に、攻撃の機会をうかがっています。 最近では、特に身代金を要求するマルウェア、いわゆる「ランサムウェア」による攻撃グループの

                                                                            脆弱性を突いたサイバー攻撃にも有効な予行演習――ペネトレーションテストとゼロトラストセキュリティ
                                                                          • “Go言語”がランサムウェア攻撃者にとって“食える言語”である理由

                                                                            セキュリティ企業のSentinelOneによると、ランサムウェアグループは「Windows」搭載デバイスから「Linux」や「VMware ESXi」(以下、ESXi)のホストに狙いを移し、潜在的なターゲットの範囲を広げている。 SentinelOneのシニア脅威リサーチャーであるジム・ウォルター氏は2023年8月23日のブログ投稿で「サイバー犯罪者はContiやLockbit、Babukなどのランサムウェアファミリーからのコードを修正しながら再利用して、異なるプラットフォームで動作するマルウェアを使用した新しい攻撃手法を生み出している(注1)」と述べた。 Go言語の登場によってランサムウェア攻撃は効率化した サイバー攻撃者はRustやGoなどのプログラミング言語を使い、マルウェアを複数のプラットフォームに迅速に移植している。それに加え、WindowsやLinux、ESXiのシステムに対す

                                                                              “Go言語”がランサムウェア攻撃者にとって“食える言語”である理由
                                                                            • Windows 11にGoogle Playをインストールできるアプリ、マルウェアだったことが判明し騒動に【やじうまWatch】

                                                                                Windows 11にGoogle Playをインストールできるアプリ、マルウェアだったことが判明し騒動に【やじうまWatch】
                                                                              • VPNアプリ「Swing VPN」が利用者をひっそりとDDoS攻撃に加担させていたことが判明

                                                                                VPNアプリとして配布されている「Swing VPN」が、ユーザーの意図しないところでひそかにDDos攻撃を行っていることが判明しました。 Swing VPN app is a DDOS botnet | Greek geek https://lecromee.github.io/posts/swing_vpn_ddosing_sites/ 発見したlecromee氏によると、事の発端はlecromee氏の友人が「自分の携帯電話が数秒おきに特定のウェブサイトにリクエストを送信している」と訴えたことだったそうです。lecromee氏は当初「ウイルスに感染しているのでは」と思っていましたが、2分ほど調査したところ、すべてのリクエストはVPNサービスとして携帯電話にインストールされているSwing VPNからであることがわかりました。このアプリは友人が利用したことのない特定のウェブサイトにリクエ

                                                                                  VPNアプリ「Swing VPN」が利用者をひっそりとDDoS攻撃に加担させていたことが判明
                                                                                • ランサムウェア集団“に”DDoS攻撃 米サイバーセキュリティ企業が反撃? リークサイトがダウン

                                                                                  ランサムウェア集団“に”DDoS攻撃 米サイバーセキュリティ企業が反撃? リークサイトがダウン:この頃、セキュリティ界隈で(1/2 ページ) 世界各国で企業や病院などを恐喝して身代金を脅し取っているランサムウェア集団「LockBit」が、サイバーセキュリティ企業の米EntrustにDDoS攻撃を仕掛けられたと主張している。LockBitがEntrustから盗み出したデータを暴露しようとしたところ、サイバー攻撃を受けてリークサイトがダウンしたというのだ。 EntrustはID管理製品やサービスを提供するサイバーセキュリティ企業。顧客には米政府機関なども名を連ねる。データ流出の被害に遭っていたことは、研究者がTwitterに投稿した同社の顧客宛ての通知で発覚した。 7月6日付の通知の中でEntrustは、「社内業務に使用しているシステムに何者かが不正アクセスしていたことが6月18日に判明した」

                                                                                    ランサムウェア集団“に”DDoS攻撃 米サイバーセキュリティ企業が反撃? リークサイトがダウン