並び順

ブックマーク数

期間指定

  • から
  • まで

441 - 480 件 / 1159件

新着順 人気順

サイバー攻撃の検索結果441 - 480 件 / 1159件

  • マルウェア「gokcpdoor」を用いた日本組織を狙う攻撃キャンペーン | LAC WATCH

    ラックの脅威分析チームは、2022年4月頃から、KCPプロトコル※1をC2通信として利用する新たなマルウェア「gokcpdoor」を使用した攻撃活動を日本国内の製造業や学術機関などで確認しています。この攻撃活動は、中国を拠点とする攻撃者グループによるものと見られ、日本国内の組織や海外拠点へ同様の攻撃が行われている可能性がうかがえます。 ※1 GitHub - skywind3000/kcp: :zap: KCP - A Fast and Reliable ARQ Protocol そこで今回は、KCPプロトコルをC2通信として利用するgokcpdoorを利用した一連の攻撃キャンペーンをもとに、背後にある攻撃者像や同様の攻撃に対する検知や防御手法を紹介します。本内容は、2023年10月4日から6日に開催されたセキュリティカンファレンスVirus Bulletin Conference 202

      マルウェア「gokcpdoor」を用いた日本組織を狙う攻撃キャンペーン | LAC WATCH
    • 警察庁が解説するフィッシング詐欺の事例と対策、民間企業には「DMARC」での対応と被害相談・報告をお願い 「フィッシング対策セミナー 2022」開催

        警察庁が解説するフィッシング詐欺の事例と対策、民間企業には「DMARC」での対応と被害相談・報告をお願い 「フィッシング対策セミナー 2022」開催
      • 北朝鮮のハッカーが韓国の防衛請負業者10社に何か月もハッキングしていたことが判明

        韓国の防衛技術を盗むために、北朝鮮ハッカー集団が韓国の防衛産業に対して組織的な攻撃を行っていたことが発覚しました。 N. Korean hackers breached 10 defense contractors in South for months, police say https://english.hani.co.kr/arti/english_edition/e_national/1137990 韓国警察によると、著名なハッカー集団として知られる「Lazarus」をはじめとする複数の北朝鮮ハッキング組織が、韓国の防衛産業企業約10社に攻撃を仕掛けて防衛技術を盗み出していたとのこと。 ハッキングに関わったとみられる組織はLazarus、Andariel、Kimsukyで、いずれもアメリカ政府から「北朝鮮政府の支援を受けている」と見なされている集団です。 攻撃方法は多岐にわたり、

          北朝鮮のハッカーが韓国の防衛請負業者10社に何か月もハッキングしていたことが判明
        • Windowsの「RDP(Remote Desktop Protocol)」の脆弱性とその対策とは

          コロナ禍の影響で広がるリモートワークを背景に、サーバー経由でリモート接続を可能にするRDPの利用が広がり、サイバー攻撃者によるRDPの脆弱性を狙った攻撃が増えている。この記事では、RDPが抱える脆弱性や利用上の問題点、実際に被害に遭遇した事例と、被害を抑制するために必要な対策を解説していく。 RDPはWindowsのリモートデスクトップ用プロトコル リモートデスクトップをWindows環境で実現するプロトコルとしてRDP(Remote Desktop Protocol)が知られている。マイクロソフト社が開発したもので、WindowsパソコンやWindowsサーバーに標準で搭載されている。 リモートデスクトップを使うと、パソコンやサーバーを遠隔で操作できる。コロナ禍でテレワークの導入が増える中、自宅や遠隔地でもパソコンで業務可能な手段として注目されている。オフィスにあるパソコンへの接続、ある

            Windowsの「RDP(Remote Desktop Protocol)」の脆弱性とその対策とは
          • クライアント管理サービスのKaseyaに大規模ランサムウェア攻撃 またREvilの可能性

            クライアント管理サービスを手掛けるKaseyaは7月2日の午後(米東部時間、米独立記念日の週末前の金曜)、同社のIT環境管理・自動化サービス「VSA」のオンプレミス版が「高度なサイバー攻撃の犠牲になった」と発表した。SaaSサーバも念の為オフラインにした(影響を受ける顧客は世界で約3万6000)。同社は約40の顧客が影響を受けたことを確認しており、保護のためすべての顧客にVSAを停止するよう呼び掛けた。 同社の情報更新ページには3日午後1時現在、「Kaseyaからの通知があるまでVSAをオフラインのままにしてください」とある。ランサムウェアの犠牲になった顧客に対しては、攻撃者からの通告をクリックしないよう呼び掛けている。この通告自体もマルウェアである可能性があるという。 この件で顧客をサポートし、Kaseyaとも協力しているセキュリティ企業のHuntress Labsは、このランサムウェア

              クライアント管理サービスのKaseyaに大規模ランサムウェア攻撃 またREvilの可能性
            • NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは

              NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは:サイバーセキュリティ月間 フィッシング詐欺やランサムウェアなどのサイバー攻撃が、日常生活や企業活動に深刻な影響を及ぼしている。今や「サイバーセキュリティ」はあらゆる人や組織が真剣に向き合うべき課題だ。 政府も本腰を入れており、「サイバーセキュリティは全員参加」というテーマを掲げて毎年2月1日から3月18日までの「サイバーセキュリティ月間」に啓発活動を展開している。 「ひとごと」ではなく「自分ごと」としてサイバーセキュリティに向き合うにはどうすればいいのか。サイバーセキュリティ月間を主導する内閣サイバーセキュリティセンター(NISC)の村田健太郎氏と企業の対策に詳しくソフトバンクでセキュリティエバンジェリストとしても活動する澤入俊和氏に、全員参加で対策を推進するポイントを教えてもらう。 村田 個

                NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは
              • 「gmail」ドメインを「gmai」と誤記、2年半放置で800人分の情報漏えいか 鹿児島大が「ドッペルゲンガー・ドメイン」の毒牙に

                2020年6月26日から22年11月24日にかけて、702件のメールを誤送信していた。一連のメールには、教職員の氏名、メールアドレスなど270人分、学生の氏名、学籍番号、メールアドレスなど382人分、学外関係者の氏名、メールアドレスなど177人分が含まれていたという。誤送信した情報の悪用は確認していない。 2つの研究室で使っていたメーリングリスト3件で登録ミスがあった。メーリングリストの用途は研究室の近況報告や、イベントの案内用など。2022年11月に他の大学が同様のミスを発表したことから、鹿児島大でも独自に調査したところ、誤登録が発覚したという。ミスは修正済み。 @gmai.comなどタイプミス・誤認識しやすいドメイン名は「ドッペルゲンガー・ドメイン」とも呼ばれる。ユーザーが誤ってアクセスしたり、メールを誤送信したりするのを狙って取得されたものもある。 通常、存在しないアドレス宛てのメー

                  「gmail」ドメインを「gmai」と誤記、2年半放置で800人分の情報漏えいか 鹿児島大が「ドッペルゲンガー・ドメイン」の毒牙に
                • ロシアがウクライナのゼレンスキー大統領を弱体化させる偽情報キャンペーンを実施していることが文書で明らかに

                  ロシアはウクライナに対して、軍事力での侵攻と合わせてさまざまなサイバー攻撃を広く行っています。その一環として、ウクライナのウォロディミル・ゼレンスキー大統領を弱体化させるような偽情報キャンペーンを展開していることがわかっています。 Kremlin runs covert disinformation campaign to undermine Zelensky - The Washington Post https://www.washingtonpost.com/world/2024/02/16/russian-disinformation-zelensky-zaluzhny/ ワシントン・ポストの報告によると、ロシアのウラジーミル・プーチン大統領の政権は、ロシアの政治戦略家に対し、SNSなどを活用して「ゼレンスキー大統領が『ヒステリックで弱い』という印象付けを行うようなフェイクニュース

                    ロシアがウクライナのゼレンスキー大統領を弱体化させる偽情報キャンペーンを実施していることが文書で明らかに
                  • 大阪急性期・総合医療センターのランサムウェア被害、当事者が語る復旧の道のりと教訓

                    大阪急性期・総合医療センターのランサムウェア被害、当事者が語る復旧の道のりと教訓:「閉域網神話で高度な脅威に対応できなかった」「誰が司令塔になるかが大切」 ランサムウェア被害を起こさないためには、どのような取り組みが重要なのか。ランサムウェア被害を受けたとき、いち早く復旧するためのポイントとは何か。2023年6月に開催されたInterop Tokyo Conference 2023で、大阪急性期・総合医療センターのランサムウェア感染対応に当たった2人が講演した。 業種業態や企業規模を問わず、ランサムウェア感染による被害が後を絶たない。警察庁の調査でも、ランサムウェアの感染被害は右肩上がりに増え続けている状況だ。中でも世間に大きなインパクトを与えたのが、医療業界における2つのインシデントだろう。 2021年10月、徳島県西部地域の中核病院であるつるぎ町立半田病院がランサムウェアに感染し、通常

                      大阪急性期・総合医療センターのランサムウェア被害、当事者が語る復旧の道のりと教訓
                    • Windowsのゼロデイ脆弱性を突くマルウェア「DevilsTongue」をイスラエルの民間企業が開発した可能性があるとMicrosoftが発表

                      Microsoftが、「Sourgum」と呼ばれるグループが開発・販売する、Windows 10のゼロデイ脆弱性を攻撃するマルウェア「DevilsTongue」の対策を行ったと発表しました。DevilsTongueによる被害者は政治家や人権活動家など100人以上で、Microsoftとトロント大学のセキュリティ研究組織・シチズンラボは「Sourgumの正体はイスラエルの民間セキュリティ企業だ」と指摘しています。 Fighting cyberweapons built by private businesses - Microsoft On the Issues https://blogs.microsoft.com/on-the-issues/2021/07/15/cyberweapons-cybersecurity-sourgum-malware/ Protecting customer

                        Windowsのゼロデイ脆弱性を突くマルウェア「DevilsTongue」をイスラエルの民間企業が開発した可能性があるとMicrosoftが発表
                      • LastPass の不正アクセス、エンジニアが自宅 PC のサードパーティソフトウェアを更新していれば防げた可能性 | スラド セキュリティ

                        昨年 8 月に発生した LastPass の開発環境への不正アクセスは 11 月の不正アクセスにつながり、攻撃者は顧客のパスワード保管庫のバックアップを保存したクラウドストレージにアクセスしているが、この 2 回目の攻撃は DevOps エンジニアがサードパーティソフトウェアを更新していれば防げた可能性があるようだ (PCMag の記事、 Android Police の記事)。 LastPass は 2 月 27 日に不正アクセスに関する更新情報を公開し、攻撃者が 2 回目の不正アクセスに必要な復号鍵を DevOps エンジニアの自宅 PC への不正アクセスを通じて入手したことを明らかにした。それによると、攻撃者は DevOps エンジニアの自宅 PC でサードパーティのメディアソフトウェアパッケージの脆弱性を利用してキーロガーをインストールし、復号鍵を保存した保管庫のマスターパスワード

                        • GitHubのクラウド開発環境「Codespace」をマルウェア配信サーバーとして悪用できるとの指摘

                          GitHubが提供するブラウザからアクセス可能な無料のクラウド開発環境「Codespaces」を使い、マルウェアをホスト・配信することができることを、セキュリティ企業のトレンドマイクロが指摘しています。 Abusing a GitHub Codespaces Feature For Malware Delivery https://www.trendmicro.com/en_us/research/23/a/abusing-github-codespaces-for-malware-delivery.html How attackers might use GitHub Codespaces to hide malware delivery | CSO Online https://www.csoonline.com/article/3685419/how-attackers-might-

                            GitHubのクラウド開発環境「Codespace」をマルウェア配信サーバーとして悪用できるとの指摘
                          • 「HTTP/2ラピッドリセット攻撃」でGoogle Cloudに最大で毎秒3億9800万リクエストのDDoS攻撃があったことが判明

                            2023年2月にCloudflareが毎秒7100万リクエストのDDoS攻撃を受けました。これは2022年6月にGoogle Cloudが受けた毎秒4600万リクエストを超える、史上最大規模のHTTP DDoS攻撃でしたが、それを桁違いに上回る毎秒3億9800万リクエストに及ぶ攻撃があったことをGoogle Cloudが報告しています。 Google Cloud mitigated largest DDoS attack, peaking above 398 million rps | Google Cloud Blog https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps/ How i

                              「HTTP/2ラピッドリセット攻撃」でGoogle Cloudに最大で毎秒3億9800万リクエストのDDoS攻撃があったことが判明
                            • Apple、国家支援型のスパイウェアなどに対抗するため、一部のユーザーに対しiOS 16やmacOS 13 Venturaでデバイスのセキュリティレベルを強化する「Lockdown Mode」を追加すると発表。

                              Appleが国家支援型のスパイウェアなどに対抗するため、一部のユーザーに対しiOS 16やmacOS 13 Venturaでデバイスのセキュリティレベルを強化する「Lockdown Mode」を追加すると発表しています。詳細は以下から。 Appleは現地時間2022年07月06日、国家の支援を受けスパイウェアを開発するNSO Groupなどからのサイバー攻撃を受ける可能性のある、ごく一部のユーザーに対し、iOS 16やiPadOS 16、macOS 13 Venturaで「Lockdown Mode」という新しいセキュリティ機能を提供すると発表しています。 Appleは本日、金銭目当ての国家支援型スパイウェアを開発している民間企業などによる、最も巧妙なデジタル脅威によって個人的に標的にされるおそれのあるユーザーを保護するのに役立つ、詳細な2つの取り組みを発表しました。ロックダウンモードは、

                                Apple、国家支援型のスパイウェアなどに対抗するため、一部のユーザーに対しiOS 16やmacOS 13 Venturaでデバイスのセキュリティレベルを強化する「Lockdown Mode」を追加すると発表。
                              • Protect against AiTM/ MFA phishing attacks using Microsoft technology

                                Home > Security > Protect against AiTM/ MFA phishing attacks using Microsoft technology In the last couple of weeks, many researchers warns of a new large-scale phishing campaign that is using the adversary-in-the-middle (AiTM) techniques to bypass multi-factor authentication. Following Zscaler researchers Sudeep Singh and Jangadeeswar Ramanukolanu the campaign is designed to reach end users in en

                                  Protect against AiTM/ MFA phishing attacks using Microsoft technology
                                • Microsoft、Intel CPUの脆弱性向けパッチを公開

                                    Microsoft、Intel CPUの脆弱性向けパッチを公開
                                  • OneDriveがマルウェアの配信源に狙われている 新種も増加中 | Forbes JAPAN 公式サイト(フォーブス ジャパン)

                                    いまや、ネットがなければ何もできない時代。安全にネットを利用できれば問題ないが、フィッシング、詐欺、マルウェアなど、サイバー脅威と隣り合わせでネットを活用しているのが現状だ。そうした悪意ある攻撃から守るべくさまざまな対策を講じていると思うが、それでも万全とはいいがたい。そうした脅威についてセキュアアクセスサービスエッジ企業のネットスコープがクラウド関連の脅威を中心とした「2024年1月のサイバー脅威に関する統計」を発表している。 それによると、まず悪意ある攻撃者はセキュリティ制御の検知を回避すべく、マルウェアの配信を行いたいが、その配信にクラウドアプリを悪用しているとのこと。2024年1月のすべてのHTTP/HTTPSマルウェアのダウンロードのうち49%は一般的なクラウドアプリから配信されていることがわかった。これは、ここ半年間で同様な割合で推移しており、多くの企業で導入されているクラウド

                                      OneDriveがマルウェアの配信源に狙われている 新種も増加中 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
                                    • NISCで情報漏えいの疑い、JPCERT/CCは立場と見解を説明

                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 内閣官房内閣サイバーセキュリティセンター(NISC)は8月4日、メール関連システムから情報漏えいが発生した可能性があると発表した。NISCと提携するJPCERT コーディネーションセンター(JPCERT/CC)は同7日、この件について「調査に関与していない」と立場を明らかにした。 NISCによると、6月13日にメール関連システムで不正通信の痕跡が見つかり、翌14日から状況確認のためにこのシステムの運用を停止し、不正通信の原因が疑われる機器を交換したほか、他の機器などでの異常確認、内部監視の強化などを講じた上で、15日までにこのシステムを再稼働させた。同月21日には、この不正通信が機器の脆弱性を原因だとする保守運用事業者による調査の結果を

                                        NISCで情報漏えいの疑い、JPCERT/CCは立場と見解を説明
                                      • Microsoft Storeで配布されているマルウェア「Electron Bot」に注意、感染確認

                                        Check Point Researchは2月24日(米国時間)、「New Malware Capable of Controlling Social Media Accounts Infects 5,000+ Machines and is actively being Distributed via Gaming Applications on Microsoft's Official Store - Check Point Research」において、ゲームアプリを装った新しいトロイの木馬型マルウェアがMicrosoft Storeにおいて配布され、すでに5,000台以上のマシンへの感染を確認していると報告した。 「Electron Bot」と名付けられたこのマルウェアは、標的のマシンでソーシャルメディアアカウントの制御などを行う攻撃コマンドを実行することができるという。 Check

                                          Microsoft Storeで配布されているマルウェア「Electron Bot」に注意、感染確認
                                        • OpenAIにDDoS攻撃で断続的な停止(復旧済み)

                                          OpenAIのChatGPTやAPIのサービスが11月8日正午ごろ(米国時間)から断続的に停止していた。既に復旧しているが、OpenAIはDDoS攻撃を受けていたと発表した。 米OpenAIのサービス(ChatGPT、API、Labs、Playground)が11月8日正午ごろ(現地時間)から断続的に停止し、同社は同日午後7時過ぎに「DDoS攻撃を反映した異常なトラフィックパターンによる定期的な停止に対処している」とステータスページで発表した。9日の午後1時過ぎ(日本時間の10日午前6時過ぎ)にはサービスは復旧したとしている。 OpenAIでは、6日にはDALL・Eのエラー率が上昇し、8日にはAPIをダウンさせるChatGPTの大規模な障害も発生していた。 OpenAIはDDoS攻撃の詳細を明らかにしていないが、Anonymous Sudanとして知られる攻撃者がTelegramでOpen

                                            OpenAIにDDoS攻撃で断続的な停止(復旧済み)
                                          • ランサムウェアに感染した学校が身代金の支払いを拒否した結果、機密レポートや人事記録などがネット上に大量流出

                                            ランサムウェア・ギャングとして知られるVice Societyという攻撃者が、全米第2位の学区であるロサンゼルス統一学区(LAUSD)から流出させたデータを公開しました。データの公開が行われる2日前に、LAUSDの代表者は攻撃者から身代金の要求を受けたことを明らかにしつつ、身代金の要求に屈しない姿勢を声明で示していました。 Thank you to our students, families and employees for doing their part in the ongoing recovery from this cyberattack. pic.twitter.com/K8VhiFmSbL— Alberto M. Carvalho (@LAUSDSup) Ransomware gang leaks data stolen from LAUSD school system

                                              ランサムウェアに感染した学校が身代金の支払いを拒否した結果、機密レポートや人事記録などがネット上に大量流出
                                            • メッセージを送ると「受信側の現在地」を特定できるサイバー攻撃 「届きました」通知を受け取るまでの時間を測定

                                              Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 ドイツのResearch Center Trustworthy Data Science and Securityとルール大学ボーフム、オランダのラドバウド大学、米ノースイースタン大学、米ニューヨーク大学に所属する研究者らが発表した論文「Hope of Delivery: Extracting User Locations From Mobile Instant Messengers」は、WhatsAppなどのメッセンジャーアプリにおいて、メッセージを送信することで受信者の位置を特定できる攻撃を提案した研究報告である。 メッセンジャーアプリでは、送信し

                                                メッセージを送ると「受信側の現在地」を特定できるサイバー攻撃 「届きました」通知を受け取るまでの時間を測定
                                              • 4人のセキュリティー専門家に聞く、脆弱性対応の秘訣

                                                セキュリティーに「絶対大丈夫」はない。そして、企業ごとにシステムやネットワークの構成、事業内容などは様々。1つの脆弱性への対応をとっても、ケース・バイ・ケースで難しい。そんな難しい脆弱性対応で失敗しないためにはどんな策があるか。4人のセキュリティー専門家へのインタビューを掲載する。 佐々木 勇人氏 JPCERTコーディネーションセンター 政策担当部長兼早期警戒グループマネージャー脅威アナリスト 脆弱性の深刻度を測るCVSS(Common Vulnerability Scoring System、共通脆弱性評価システム)の値は個別の悪用の蓋然性を正確に示し切れていない課題はあるものの、年間に大量の脆弱性をユーザーがさばかなければならない際の指標にはなる。一定の目安として採用する手はある。 ただ、システムに与える影響は各社で判断するしかない。脆弱性情報を見て理解できるだけの知見が必要なので、ベ

                                                  4人のセキュリティー専門家に聞く、脆弱性対応の秘訣
                                                • 今どきのフィッシングは「レベルが違う」 私たちが引っ掛からないためにできること

                                                  今どきのフィッシングは「レベルが違う」 私たちが引っ掛からないためにできること:金融ISAC座談会(1/2 ページ) 2023年の不正送金額は1~6月の上半期だけで過去最多を記録した。フィッシング対策に向けて銀行はどのような取り組みをしているのか、また引っ掛からないために、消費者ができることは何か。 あなたがインターネットバンキングを利用しているとき、突然、振込などの取引を一時的に制限・遅延されたり、サービス利用を停止させられたりして困ったという経験はないだろうか。あるいは最近、銀行から“振込時間を制限します”や“限度額を強制的に引き下げます”などの連絡が来て、「不便なことするな」と思ったことがあるかもしれない。 IT活用によって世の中は便利になっているが、それに逆行するこうした事態の裏には、やはりサイバー犯罪が関係している。上記の例は不正な送金が多発して多くの銀行がその対処に追われていた

                                                    今どきのフィッシングは「レベルが違う」 私たちが引っ掛からないためにできること
                                                  • 企業機密、闇市場で売買 Zoomの弱点「数億円で」 サイバー攻撃 コロナ下の脅威(上) - 日本経済新聞

                                                    新型コロナウイルスの感染拡大が続くなか、企業へのサイバー攻撃が勢いを増している。ネットの闇市場で活動するハッカー集団は在宅で働く社員を標的にし、産業スパイも暗躍する。国の安全保障を揺るがす事態も起き始めた。危機を乗り切るには、従来型の手法をゼロから見直す必要がある。「数億円だって惜しくない。見つけたら真っ先に連絡してくれ」。国内在住のハッカーは闇社会に通じるブローカーからメッセージを受け取った

                                                      企業機密、闇市場で売買 Zoomの弱点「数億円で」 サイバー攻撃 コロナ下の脅威(上) - 日本経済新聞
                                                    • iPhoneやAndroid経由で世界中の著名人や政治家を監視するスパイウェア「Pegasus」とは?

                                                      イスラエルのセキュリティ企業・NSO Groupが開発したスマートフォン監視用ソフトウェアの「Pegasus」が、20カ国で180人以上のジャーナリストを監視するために用いられていたと報じられていますが、その詳細が徐々に明らかになっています。 Apple iPhones were successfully hacked by NSO’s Pegasus surveillance tool - The Washington Post https://www.washingtonpost.com/technology/2021/07/19/apple-iphone-nso/ Zero-click iMessage exploit was used to spy on journalists https://www.xda-developers.com/zero-click-imessage-e

                                                        iPhoneやAndroid経由で世界中の著名人や政治家を監視するスパイウェア「Pegasus」とは?
                                                      • スマホの37%に使われているチップに「盗聴に利用され得る脆弱性」が存在することが判明

                                                        スマートフォンの37%に搭載されているチップに存在するセキュリティ上の脆弱性(ぜいじゃくせい)を、サイバーセキュリティ企業・Check Point Software Technologiesの脅威インテリジェンス調査部門であるCheck Point Research(CPR)が発見しました。この脆弱性は、悪意のあるハッカーによるユーザーの盗聴につながり得るものだったとのことです。 Check Point Research discover vulnerabilities in smartphones chips embedded in 37% of smartphones around the world - Check Point Software https://blog.checkpoint.com/2021/11/24/check-point-research-discover-v

                                                          スマホの37%に使われているチップに「盗聴に利用され得る脆弱性」が存在することが判明
                                                        • GitHubがサイバー犯罪者によるマルウェア配信の温床として悪用されているという指摘

                                                          ソフトウェア開発のプラットフォームであるGitHubは、記事作成時点で1億人以上の開発者によって利用されています。しかし、その人気と実用性の高さと裏腹に、サイバー犯罪者によるマルウェアの配信にGitHubが利用されていることが指摘されています。 Flying Under the Radar: Abusing GitHub for Malicious Infrastructure | Recorded Future https://www.recordedfuture.com/flying-under-the-radar-abusing-github-malicious-infrastructure Flying Under the Radar: Abusing GitHub for Malicious Infrastructure - cta-2024-0111.pdf (PDFファイル)

                                                            GitHubがサイバー犯罪者によるマルウェア配信の温床として悪用されているという指摘
                                                          • カオナビ子会社でマイナンバーカードや免許証情報漏洩 悪用リスクは? - 日本経済新聞

                                                            人材管理システムのカオナビ子会社で3月、クラウド管理の個人データが漏洩していたことが判明した。氏名や住所のほか、マイナンバーカードや運転免許証など顔写真付きの身分証明書が外部から閲覧され、第三者がダウンロードした形跡もあった。身分証明書を悪用して本人になりすまし、不正にクレジットカードなどが作成されるリスクが想定される。近年は顔写真付きの身分証明書を用いてオンラインで銀行口座を開設したり、クレ

                                                              カオナビ子会社でマイナンバーカードや免許証情報漏洩 悪用リスクは? - 日本経済新聞
                                                            • 生成AI悪用しランサムウェア作成の疑い、男を逮捕 警視庁 - 日本経済新聞

                                                              日本経済新聞の電子版。日経や日経BPの提供する経済、企業、国際、政治、マーケット、情報・通信、社会など各分野のニュース。ビジネス、マネー、IT、スポーツ、住宅、キャリアなどの専門情報も満載。

                                                                生成AI悪用しランサムウェア作成の疑い、男を逮捕 警視庁 - 日本経済新聞
                                                              • 姿を消したランサムウェア集団 被害企業が苦境、裏社会で裁判沙汰も

                                                                姿を消したランサムウェア集団 被害企業が苦境、裏社会で裁判沙汰も:この頃、セキュリティ界隈で(1/2 ページ) 大手企業を次々にランサムウェアで攻撃し、多額の身代金を要求していた集団が、相次いでインターネットから姿を消した。何が起きたのかは不明だが、政府機関が動いたとの説や、「出口詐欺」説なども飛び交う。この影響で被害企業が苦境に陥り、裏社会ではサイバー犯罪集団同士が契約違反で争う裁判沙汰に発展しているらしい。 報道によると、ランサムウェア集団「REvil」(別名Sodinokibi)が身代金の交渉や盗んだ情報の暴露に利用していたWebサイトが、7月13日未明(米国時間)、突如としてつながらなくなり、同集団が使っていたDNSなどのインフラもダウンした。ロシア語のハッキングフォーラムでも、REvilのアカウントが停止されているという。 REvilは米独立記念日の連休を控えた7月2日、米Kas

                                                                  姿を消したランサムウェア集団 被害企業が苦境、裏社会で裁判沙汰も
                                                                • 米、北朝鮮のハッカー集団に制裁 数百億円窃盗か

                                                                  2017年のランサムウエア「ワナクライ」によるサイバー攻撃で被害を受けたノートパソコンに表示されたメッセージ(2017年6月27日撮影、資料写真)。(c)Rob Engelaar / ANP / AFP 【9月14日 AFP】米財務省は13日、北朝鮮政府の支援を受ける3つのハッカー集団を制裁対象に指定した。これらのハッカー集団はインフラに対する破壊的なサイバー攻撃を実行したほか、総計で数億ドル(数百億円)に上る資金を窃取した可能性があるとされる。 制裁対象となったのは「ラザルス・グループ(Lazarus Group)」「ブルーノロフ(Bluenoroff)」「アンダリエル(Andariel)」の3集団。金融機関や仮想通貨取引所からの窃盗や、2014年の米映画製作大手ソニー・ピクチャーズエンタテインメント(Sony Pictures Entertainment)に対するサイバー攻撃、2017

                                                                    米、北朝鮮のハッカー集団に制裁 数百億円窃盗か
                                                                  • 尼崎事件に見る情報漏えい対策の“いろはのい” 増えている流出ルートは?

                                                                    兵庫県尼崎市で起きたUSBメモリ紛失事件。あえて好意的に捉えるならば、普段ITとは無縁の仕事をしている人々にも情報漏えいの恐ろしさを広く知らしめてくれた事例ともいえる。 ここで一度、情報漏えいが起きるルートをおさらいしておこう。尼崎市の事件を受けて情報セキュリティへの意識が向上している今のうちに、どんな行為が情報漏えいにつながるのかが分かれば、対策方針が立てやすくなる。 今回は、経済産業省が管轄する情報セキュリティの専門機関「情報処理推進機構」(IPA)でセキュリティ分析を担当する佐川陽一さんに、よくある情報漏えいのルートについて聞いた。 特集:非IT企業がいま知りたい「情報セキュリティのキホン」 2022年に入ってから、不正アクセスやマルウェア「Emotet」による被害が相次いでいる。非IT企業はセキュリティ対策が甘い場合もあることから攻撃のターゲットになりやすく、近年では中小企業を足掛

                                                                      尼崎事件に見る情報漏えい対策の“いろはのい” 増えている流出ルートは?
                                                                    • KADOKAWAのシステム障害、原因はランサムウェアを含む大規模攻撃と発表

                                                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます KADOKAWAは6月14日、同社グループで8日未明から発生しているシステム障害について、原因はランサムウェアを含む大規模サイバー攻撃によるものだと発表した。復旧では経営および出版事業の機能を最優先し、動画配信サービスの「ニコニコ」の復旧には1カ月以上を要する見込みだという。 同社によると、システム障害は8日午前3時30分頃に発生した。グループ内の複数のサーバーにアクセスできない状況となり、すぐに社内で分析調査をした結果、「ニコニコ」を中心とするサービス群を標的にしたランサムウェアを含む大規模サイバー攻撃がグループデータセンター内のサーバーへ行われていることが確認されたという。 同社では8日中に対策本部を立ち上げ、被害の拡大阻止とデータ

                                                                        KADOKAWAのシステム障害、原因はランサムウェアを含む大規模攻撃と発表
                                                                      • スマホの“環境光センサー”から情報を取得するサイバー攻撃 カメラ使わずに画像化できるか検証

                                                                        このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米マサチューセッツ工科大学の研究者らが発表した論文「Imaging privacy threats from an ambient light sensor」は、スマートフォンやタブレットなどの電子機器に搭載している環境光センサーを利用して、ユーザーのタッチ操作や手のジェスチャーを取得する攻撃に関する研究報告である。 ラップトップやスマートフォン、タブレットなどの電子機器に組み込まれているフロントカメラは、適切に管理されていない場合、ユーザーの顔情報などの漏えいリスクをもたらす可能性がある。そのため、カメラ部分にシールを貼ったり、専用のカバ

                                                                          スマホの“環境光センサー”から情報を取得するサイバー攻撃 カメラ使わずに画像化できるか検証
                                                                        • 経営者の危機意識の低さからくる対策不足を改善、「サイバーセキュリティ連盟」が3月31日発足

                                                                            経営者の危機意識の低さからくる対策不足を改善、「サイバーセキュリティ連盟」が3月31日発足 
                                                                          • Microsoftがコード署名プロセスの弱点を突かれて誤ってルートキットに署名したことが判明

                                                                            セキュリティ企業のG DATAが、Microsoftのデジタル署名が入った「Netfilter」というドライバーをマルウェアとして検出しました。アラートシステムにより誤検知の可能性が指摘されましたが、検証により陽性(実際にマルウェア)であることがわかったため、Microsoftが調査に乗り出しています。 Investigating and Mitigating Malicious Drivers – Microsoft Security Response Center https://msrc-blog.microsoft.com/2021/06/25/investigating-and-mitigating-malicious-drivers/ Microsoft signed a malicious Netfilter rootkit | G DATA https://www.gdat

                                                                              Microsoftがコード署名プロセスの弱点を突かれて誤ってルートキットに署名したことが判明
                                                                            • ニコニコ動画、8月5日にサービス再開へ KADOKAWAへのサイバー攻撃で2ヶ月停止

                                                                              ドワンゴが7月26日、KADOKAWAグループへのサイバー攻撃の影響により約2ヶ月間停止していた「ニコニコ」の複数のサービスを、8月5日(月)より再開すると発表した。 サービスを再開するのは、ニコニコ動画、ニコニコ生放送、ニコニコ大百科など。 これに伴い、現在提供している臨時サービス「ニコニコ動画(Re:仮)」「ニコニコ生放送(Re:仮)」「ニコニ・コモンズ(Re:仮)」「ニコニコ広場(Re:仮)」「ニコニコ実況(Re:仮)」はサービスを終了する。 各サービスの復旧の詳細については8月1日(木)、新バージョン名称については8月5日に発表を予定している。 漏えい情報の確認作業は未完了今回のサービス再開に際し、ドワンゴは「影響を受けた機器およびその可能性のある機器の利用停止、各種アカウントのリセット、社内ネットワーク通信のセキュリティ強化、管理ポリシーの見直しを実施」したと改めて報告。 社外の

                                                                                ニコニコ動画、8月5日にサービス再開へ KADOKAWAへのサイバー攻撃で2ヶ月停止
                                                                              • スマホ監視スパイウェア「Pegasus」にイギリス政府が感染していたと明らかに

                                                                                カナダのトロント大学を拠点とする研究施設・Citizen Labが、イスラエルのセキュリティ企業であるNSO Group開発のスパイウェア「Pegasus」がイギリス政府のネットワーク内で発見されたと発表しました。 UK Government Officials Infected with Pegasus - The Citizen Lab https://citizenlab.ca/2022/04/uk-government-officials-targeted-pegasus/ No 10 suspected of being target of NSO spyware attack, Boris Johnson ‘told’ | Boris Johnson | The Guardian https://www.theguardian.com/politics/2022/apr/18/

                                                                                  スマホ監視スパイウェア「Pegasus」にイギリス政府が感染していたと明らかに
                                                                                • 日本の内閣サイバーセキュリティセンターが受けたサイバー攻撃の背後には中国政府がいるという報道

                                                                                  日本の行政機関のひとつである内閣官房内の情報セキュリティ組織・内閣サイバーセキュリティセンター(NISC)が、メールシステムに不正アクセスされたことを明かしていました。このサイバー攻撃が、中国政府に支援されたハッカーによるものである可能性を経済紙のFinancial Timesが報じています。なお、NISCは今回のサイバー攻撃を公表していますが、詳細は明かしていませんでした。 Japan’s cyber security agency suffers months-long breach | Financial Times https://www.ft.com/content/de0042f8-a7ce-4db5-bf7b-aed8ad3a4cfd Japan’s cybersecurity agency breached by suspected Chinese hackers: rep

                                                                                    日本の内閣サイバーセキュリティセンターが受けたサイバー攻撃の背後には中国政府がいるという報道