並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 1192件

新着順 人気順

サイバー攻撃の検索結果121 - 160 件 / 1192件

  • ニコニコの大規模障害、原因はサイバー攻撃 「週末中での復旧は困難な状況」と栗田代表

    ドワンゴが運営する動画配信サービス「ニコニコ」で発生している大規模障害について、ニコニコの栗田代表がX(旧Twitter)で状況を報告した。障害の原因はサイバー攻撃だとしており、「少なくともこの週末中での復旧は困難な状況です」と明かした。 この障害は6月8日早朝から発生し、午前6時にメンテナンス状態へ移行。ニコニコ動画、ニコニコ生放送、ニコニコチャンネルなどのニコニコファミリーサービスの他、外部サービスでのニコニコアカウントログインが利用できない状態となっている。この措置について同社は「大規模なサイバー攻撃を受けており、影響を最小限に留めるべく、サービスを一時的に停止しています」と説明する。 また、「復旧作業と並行して、攻撃の経路および情報漏洩の可能性を調査中」としているものの、サイバー攻撃の影響を完全に排除し、安全が確認されるまで復旧に着手できないとのことから「少なくともこの週末中は復旧

      ニコニコの大規模障害、原因はサイバー攻撃 「週末中での復旧は困難な状況」と栗田代表
    • サイバー被害、全員に通知 個人情報漏洩で企業に義務 - 日本経済新聞

      政府の個人情報保護委員会はサイバー攻撃で個人情報が漏洩した企業に対し、被害が発生した全員への通知を義務付ける。違反には最高で1億円の罰金を科し、悪質な場合は社名も公表する。2022年春にも実施する。対応を誤れば訴訟リスクも高まり、企業は厳密な対応が必要になる。東京商工リサーチによると12~19年に上場企業とその子会社で個人情報漏洩・紛失を公表した企業は372社で、事故数は685件あった。漏洩・

        サイバー被害、全員に通知 個人情報漏洩で企業に義務 - 日本経済新聞
      • Googleの「おすすめ」バッジ付きChrome拡張がマルウェアに、ユーザー情報が外へダダ漏れ【3月8日追記】/問題の拡張機能を「Chrome」がブロックすることを確認、今すぐアンインストールを

          Googleの「おすすめ」バッジ付きChrome拡張がマルウェアに、ユーザー情報が外へダダ漏れ【3月8日追記】/問題の拡張機能を「Chrome」がブロックすることを確認、今すぐアンインストールを
        • 情報セキュリティ10大脅威 2023 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

          「情報セキュリティ10大脅威 2023」簡易説明資料(スライド形式) 情報セキュリティ10大脅威 2023 [組織編] 85ページ(PDF:2.6 MB) 情報セキュリティ10大脅威 2023 [個人編] 84ページ(PDF:2.8 MB) 情報セキュリティ10大脅威 2023 [組織編](英語版)85ページ(PDF:2.5 MB) 情報セキュリティ10大脅威 2023 [個人編](一般利用者向け)68ページ(PDF:2.9 MB) 「情報セキュリティ10大脅威 2023」簡易説明資料(脅威個別版) 情報セキュリティ10大脅威 2023 [組織編](脅威個別版)(ZIP:3.0 MB) 情報セキュリティ10大脅威 2023 [個人編](脅威個別版)(ZIP:3.1 MB) 10大脅威の引用について 資料に含まれるデータやグラフ・図表・イラスト等を、作成される資料に引用・抜粋してご利用いただ

            情報セキュリティ10大脅威 2023 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
          • JAXA、2023年10月に発生したサイバー攻撃について説明。「未知のマルウェアが複数使用され、Microsoft 365に不正アクセス」 漏えいした情報については個別に謝罪を実施

              JAXA、2023年10月に発生したサイバー攻撃について説明。「未知のマルウェアが複数使用され、Microsoft 365に不正アクセス」 漏えいした情報については個別に謝罪を実施
            • 全員に管理者権限、パスワードは全部共通、脆弱性は放置…… ランサム攻撃受けた大阪急性期・総合医療センターのずさんな体制

              2022年10月末にサイバー攻撃を受けたことで話題になった大阪急性期・総合医療センターが3月28日に、同件の調査報告書を公開した。調査によると、同センターではユーザー全てに管理者権限を付与していた他、数あるサーバやPCなどで共通のIDとパスワードを使用しており、侵入経路となったVPN機器は脆弱性が放置されているなどずさんな管理体制だったことが分かった。 問題が発生したのは22年10月31日。電子カルテシステムを稼働させていた基幹システムサーバがランサムウェアで暗号化され診療を制限することになった。完全復旧したのは23年1月11日。被害額は調査と復旧で数億円。診療制限で十数億円に及ぶという。 攻撃者は同センターが患者給食業務を委託している業者経由でシステムに侵入したとみられる。給食事業者に設置されていたVPN機器は脆弱性が放置されていたため、侵入経路になったという。 攻撃者は給食事業社のシス

                全員に管理者権限、パスワードは全部共通、脆弱性は放置…… ランサム攻撃受けた大阪急性期・総合医療センターのずさんな体制
              • Windowsを“古いバージョン”に戻す「ダウングレード攻撃」 修正済みの脆弱性をゼロデイ化、“最新の状態”を偽り検出も困難

                このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 イスラエルのサイバーセキュリティ企業の米SafeBreachの研究者であるアロン・レヴィーさんは、セキュリティカンファレンス「Black Hat USA 2024」でWindowsアップデートプロセスを悪用してシステムを古い脆弱なバージョンに戻すダウングレード攻撃「Windows Downdate」を発表した。 この攻撃はWindowsアップデートを乗っ取り、カスタムダウングレードを作成して、過去の数千もの脆弱性を露呈させ、修正済みの脆弱性をゼロデイ化する。これにより、世界中のWindowsマシンにおいて「完全にパッチ適用済み」が無意味になる可能性があ

                  Windowsを“古いバージョン”に戻す「ダウングレード攻撃」 修正済みの脆弱性をゼロデイ化、“最新の状態”を偽り検出も困難
                • デルで情報漏えいか 海外では4900万件流出との報道も 【ユーザーに届いたメール全文掲載】

                  デル・テクノロジーズは5月9日、顧客情報が漏えいした可能性があるとユーザーに告知した。同社がユーザーに送ったメールで分かった。氏名、住所、製品の注文情報について、外部からアクセスされた可能性があるという。デルがユーザーに送ったメールは以下の通り。 海外メディアは、今回の漏えいが大規模なものである可能性も報じている。セキュリティ情報を発信するWebサイト米Daily Dark Webによれば4月28日、何者かがハッキングフォーラムで「2017年から24年にかけてデルから製品を購入した顧客の情報4900万件を盗んだ」旨を主張していたという。 Daily Dark Webは、データのうち約700万行が個人、約1100万行がコンシューマー事業者、残りはパートナー企業や学校、詳細が不明な団体なものだったとしている。データには米国、中国、インドなどの情報が含まれ、顧客の氏名や住所、郵便番号、製品・サー

                    デルで情報漏えいか 海外では4900万件流出との報道も 【ユーザーに届いたメール全文掲載】
                  • なぜ、SSL-VPN製品の脆弱性は放置されるのか ~“サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について~ - JPCERT/CC Eyes

                    Top > “インシデント”の一覧 > なぜ、SSL-VPN製品の脆弱性は放置されるのか ~“サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について~ サイバーセキュリティを取り巻く「用語」は元々英語由来のものが多く、翻訳することで元々のニュアンスが消えてしまう場合や、そのまま「カタカナ語」として使われ、意味が伝わりにくい場合もあります。特に、新たな攻撃手法やリスクについて、行政やセキュリティ専門組織、メディアを通じた情報発信において多用される「キーワード」の意味が正しく伝わらなければ、見当違いな対策につながってしまう恐れがあります。 今回は「サプライチェーン攻撃」として取り上げられることがある、大企業の下請企業が侵入型ランサムウェア攻撃被害に遭うケースを「大企業のサプライチェーン」の観点ではなく、主な侵入原因であるSSL-VPN製品の脆弱性放置の問題というインシデント対応

                      なぜ、SSL-VPN製品の脆弱性は放置されるのか ~“サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について~ - JPCERT/CC Eyes
                    • ウクライナにサイバー攻撃か 中国、ロシアの侵攻直前に―英報道:時事ドットコム

                      ウクライナにサイバー攻撃か 中国、ロシアの侵攻直前に―英報道 2022年04月03日07時10分 ロシアのプーチン大統領(左)と中国の習近平国家主席=2月4日、北京(AFP時事) 【ロンドン時事】2日付の英紙タイムズは、ロシアによるウクライナ侵攻の直前に、中国がウクライナに大規模なサイバー攻撃を仕掛けていたと報じた。情報機関の複数のメモを入手したとしている。事実であれば、中国がロシアの侵攻を事前に把握していた可能性が改めて浮上しそうだ。 中国、通信機など非兵器支援 ロシア軍物資、5月に払底か 同紙によると、中国のサイバー攻撃は2月20日の北京冬季五輪の閉幕前に始まり、同23日にピークに達した。ロシアは翌24日、ウクライナに侵攻した。サイバー攻撃では、安全保障や国境警備に関わる当局や財務省、中央銀行、原子力規制当局を含む核関連機関などが被害を受けた。 これらの組織は同時期にロシアによるサイバ

                        ウクライナにサイバー攻撃か 中国、ロシアの侵攻直前に―英報道:時事ドットコム
                      • 無償のランサムウェア被害復旧ツールを当局がGitHubで公開、裁判所システムなど全世界で3800台以上のサーバーが被害を受けた大規模攻撃に終止符か

                        アメリカのサイバーセキュリティ・社会基盤安全保障庁(CISA)が2023年2月8日に、ランサムウェア「ESXiArgs」の被害を受けた仮想マシンの復元用ツール「ESXiArgs-Recover」をリリースしました。ESXiArgsは2月上旬から世界的に猛威を振るっており、フロリダ州の裁判所システムなどを含む3800台以上のサーバーが被害を受けたと報告されています。 ESXiArgs Ransomware Virtual Machine Recovery Guidance | CISA https://www.cisa.gov/uscert/ncas/alerts/aa23-039a CISA releases recovery script for ESXiArgs ransomware victims https://www.bleepingcomputer.com/news/secur

                          無償のランサムウェア被害復旧ツールを当局がGitHubで公開、裁判所システムなど全世界で3800台以上のサーバーが被害を受けた大規模攻撃に終止符か
                        • 新たな形態のLinuxマルウェアが見つかる--検出は「ほぼ不可能」

                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 検出が「ほぼ不可能」という新たな形態のLinuxマルウェア「Symbiote」が、BlackBerryのResearch and Intelligence Teamの研究者らと、Intezerのセキュリティ研究者であるJoakim Kennedy氏によって発見されたという。カナダのBlackBerryが現地時間6月9日に発表した。 それによると、このマルウェアは「寄生性」を有しているためSymbiote(共生者)と名付けられたという。 これらの研究者らがSymbioteを発見したのは数カ月前のことだ。Symbioteは、実行中のプロセスに対して侵害を試みるという、Linuxで今日一般的に見られる通常のマルウェアとは異なり、LD_PREL

                            新たな形態のLinuxマルウェアが見つかる--検出は「ほぼ不可能」
                          • VPNを経由するはずだった通信を直接インターネットに送信させる攻撃手法「TunnelVision」が発見される

                            VPN経由で行われるはずだった通信を直接インターネットに送信させ、暗号化やIPアドレスの隠匿などVPNを経由するメリットを失わせる攻撃手法が発見されました。どういう攻撃なのかについてセキュリティ企業のLeviathan Security Groupが解説しています。 CVE-2024-3661: TunnelVision - How Attackers Can Decloak Routing-Based VPNs For a Total VPN Leak — Leviathan Security Group - Penetration Testing, Security Assessment, Risk Advisory https://www.leviathansecurity.com/blog/tunnelvision TunnelVision - CVE-2024-3661 - De

                              VPNを経由するはずだった通信を直接インターネットに送信させる攻撃手法「TunnelVision」が発見される
                            • ソースコードに脆弱性を潜ませられるUnicode悪用攻撃法「Trojan Source」を研究者が発表

                              英ケンブリッジ大学コンピュータ研究所は11月1日(現地時間)、「Trojan Source:Invisible Vulnerabilities」(リンク先はPDF)という論文を公開した。Trojan Sourceは、「人間のコードレビュアーには見えないターゲットを絞った脆弱性を作成するためのクールな新トリック」という。 研究者のロス・アンダーソン氏は、「Unicodeの方向性オーバーライド文字を使って、コードを別のロジックのアナグラムとして表示するこの攻撃は、C、C++、C#、JavaScript、Java、Rust、Go、Pythonに対して機能することを確認しており、他のほとんどの言語に対しても機能すると思われる」と説明する。 「人間が見るのと異なるロジックをコンパイラに示せるように、ソースコードファイルのエンコーディングを操作する方法を発見した」。コメントや文字列に埋め込まれた制御文

                                ソースコードに脆弱性を潜ませられるUnicode悪用攻撃法「Trojan Source」を研究者が発表
                              • 「2024年も始まったしそろそろマルウェアの勉強を始めるか」と思っている人向けのマルウェア解析ツール入門話 - 切られたしっぽ

                                追記と修正 2024/01/09: FOR710 についてはプロ視点で賛否両論あったので表現を変えました 2024/01/09: FLARE-VM の構築部分でも書きましたが、解析環境と普段生活する環境は分離しましょう。VMWare or VirtualBox を使ってください。普段使いの環境にここで述べた解析ツールをいきなりインストールするとAnti-Virusに検知される可能性もあります。 TL;DR 将来的にベンダーレポートやカンファレンス発表レベルでの"マルウェア解析"を想定した話です とりあえず FLARE-VM 環境を作ってインストールされたツールを見る・触るところから始めるといいんじゃないでしょうか TL;DR はじめに "マルウェア解析" のスコープと前提知識の明確化 ツールの選択元(プール) : FLARE-VM FLARE-VM に入っている中でもよく使うツール PES

                                  「2024年も始まったしそろそろマルウェアの勉強を始めるか」と思っている人向けのマルウェア解析ツール入門話 - 切られたしっぽ
                                • NISTのサイバーセキュリティフレームワークが大幅改訂 何が追加されるのか?

                                  米国国立標準技術研究所(以下、NIST)は2023年8月8日(現地時間、以下同)、待望の「サイバーセキュリティフレームワーク」(以下、CSF)2.0のドラフト版を発表した(注1)。これは同機関のリスクガイダンスに関する2014年以来の大規模な改訂である。 大幅改定されるサイバーセキュリティフレームワーク 何が変わるのか? CSFはもともと重要インフラに重点を置いたリスクガイダンスだったが、改訂されたバージョンでは中小企業や地域の学校、その他の事業体を含む幅広い組織を対象としたものになっている他、コーポレートガバナンスの役割や、第三者との関係に基づくデジタルネットワークのリスクの増大にも言及している。 同フレームワークの開発責任者であるチェリリン・パスコー氏は「NISTは脅威や技術、規格の変化を含むサイバーセキュリティの状況の変化を考慮してフレームワークを改訂した。サイバーセキュリティガバナ

                                    NISTのサイバーセキュリティフレームワークが大幅改訂 何が追加されるのか?
                                  • ニコニコ、N高なども影響 KADOKAWAグループに大規模なサイバー攻撃の可能性

                                    6月8日未明に発生したニコニコの障害は、KADOKAWAグループへのサイバー攻撃の影響だったようだ。KADOKAWAは9日午前中、グループ内の複数Webサイトで障害が発生していると報告した。 KADOKAWAによると、6月8日の未明、グループの複数のサーバにアクセスできない障害が発生。データ保全のため、関連するサーバを緊急シャットダウンした。ニコニコも同時に障害が発生し、8日午前6時から緊急メンテナンスに移行していた。 KADOKAWAは社内で分析調査を行い、8日中に「サイバー攻撃を受けた可能性が高い」と判断。9日午前の時点で「ニコニコサービス」全般、「KADOKAWAオフィシャルサイト」「エビテン(ebten)」などに影響があったという。また、N高等学校を運営する角川ドワンゴ学園も10日、学習アプリ「N予備校」が利用できないと明らかにした。 現在は外部専門家や警察などの協力を得て調査を進

                                      ニコニコ、N高なども影響 KADOKAWAグループに大規模なサイバー攻撃の可能性
                                    • 「破壊的なサイバー攻撃」がロシアによる侵攻直前にウクライナを襲ったもののMicrosoftが速攻で対応していた

                                      Microsoftが、2022年2月24日にロシアがウクライナに侵攻を開始する数時間前に、ウクライナのネットワークがサイバー攻撃の標的にされていたことを発表しました。Microsoft Threat Intelligence Center(MSTIC)の研究者は、このウクライナを標的とした「破壊的なサイバー攻撃」で「FoxBlade」と名付けられた新しいマルウェアを発見したと報告しています。 Digital technology and the war in Ukraine - Microsoft On the Issues https://blogs.microsoft.com/on-the-issues/2022/02/28/ukraine-russia-digital-war-cyberattacks/ Microsoft: Ukraine hit with new FoxBlade

                                        「破壊的なサイバー攻撃」がロシアによる侵攻直前にウクライナを襲ったもののMicrosoftが速攻で対応していた
                                      • Cloudflare、Twilioと同じフィッシング攻撃を受けるも完全回避 ハードキーが鍵

                                        米CDN(Content Delivery Network)大手のCloudflareは8月10日(現地時間)、米Twilioが7日に発表したものと同じ高度なソーシャルエンジニアリング攻撃を受けたが、日頃の備えが奏功し、すべて阻止したと発表した。 Twilioが攻撃されたのとほぼ同時期に、Cloudflareの多数の従業員に対する攻撃があった。3人の従業員がこれにだまされたが、自社製品「Cloudflare One」ですべてのアプリへのアクセスに物理的なセキュリティキー(ハードキー)による認証を義務付けていたため、攻撃を阻止できたとしている。 攻撃が始まったのは7月20日。セキュリティチームに対し、少なくとも76人の従業員が、個人用および仕事用のスマートフォンで不審なテキストメッセージを受け取ったと報告した。攻撃者がどのようにして従業員の電話番号リストを入手したかはまだ特定できていない。

                                          Cloudflare、Twilioと同じフィッシング攻撃を受けるも完全回避 ハードキーが鍵
                                        • Microsoftのローコードアプリ開発ツールPower Appsポータルの設定ミスで約3800万件の個人情報漏えい

                                          米セキュリティ企業のUpGuardは8月23日(現地時間)、米Microsoftの「Power Appsポータル」で作成された47の組織のアプリで、合計3800万件に上る個人情報の漏えいがあったと発表した。 UpGuardは5月にこの問題を発見し、Microsoftおよびデータを漏えいさせていた企業には通知済み。アプリの脆弱性のせいではなく、ある機能を初期設定のまま使うとホストされているデータが公開されてしまう仕様になっていたためだ。 Power Appsは、Microsoftが「だれでもローコードのアプリをすばやく構築して共有できる」と謳う、クラウドホスト型BI(ビジネスインテリジェンス)アプリ作成スイート。Power Appsポータルは、外部に公開するウェブサイトを作成できるツール。 今回の情報漏えいは、Power Appsポータルのリストからデータを取得するためのOData APIを

                                            Microsoftのローコードアプリ開発ツールPower Appsポータルの設定ミスで約3800万件の個人情報漏えい
                                          • LINEギフトで情報漏えい 8年間にわたり ユーザーに告知も「意味が分からない」の声

                                            LINEは4月17日、ユーザー同士でギフトを送りあえる「LINEギフト」で「不適切なデータの取り扱いがあった」と発表した。 2015年から2023年まで8年間にわたり、「本来、受取り主に伝えるべきではない送り主の情報が、通信内容に含まれる」などの問題があったという。現時点で個人情報の不正利用など二次被害は発生していない。 LINEは同日、ユーザーにメッセージを送り、詳細を記載したURLを伝えた。ただ、告知の文章が非常に長い上に専門的な内容も含まれており「意味が分からない」などの声も出ている。 ギフトの受け取り主への情報漏えい 告知によると、問題が発生していたのは2015年2月ごろから、2023年3月9日にわたる約8年間。2月の社内調査で発覚した。「誤った実装」が原因という。 「ユーザーがLINEギフト上で一定の操作を行った」場合、ギフトを送ったユーザー情報のうち、伝えるべきでない情報が、受

                                              LINEギフトで情報漏えい 8年間にわたり ユーザーに告知も「意味が分からない」の声
                                            • iPhoneやApple Watchを襲う「MFA爆弾」相次ぐ パスワードリセット通知を大量送付、乗っ取りを狙う

                                              iPhoneやApple Watchを襲う「MFA爆弾」相次ぐ パスワードリセット通知を大量送付、乗っ取りを狙う:この頃、セキュリティ界隈で 他人のiPhoneやApple Watchを狙ってパスワードのリセット通知を大量に送り付けるフィッシング詐欺攻撃が相次いで報告されている。「MFA爆弾」「MFA疲労」(MFA:多要素認証)と呼ばれる洪水のような通知は一度始まったら止める術がなく、Appleを装う相手にだまされてアカウントを乗っ取られる恐れもある。 「私のApple端末が全て、パスワードリセット通知で爆破された。Appleのシステム(を装った)通知(原文は「Apple system level alerts」)だったので、100件以上の通知で『許可しない』をクリックするまで、電話もウォッチもラップトップも使えなくなった」 大量の通知から15分ほどすると、今度はAppleのサポートをかた

                                                iPhoneやApple Watchを襲う「MFA爆弾」相次ぐ パスワードリセット通知を大量送付、乗っ取りを狙う
                                              • サイバー攻撃やセキュリティ対策効果を実際に体験できる施設

                                                  サイバー攻撃やセキュリティ対策効果を実際に体験できる施設
                                                • JAXAへの不正アクセスについてまとめてみた - piyolog

                                                  2023年11月29日、今年夏ころに宇宙航空研究開発機構に対し不正アクセスが行われていたとして複数の報道機関が報じました。また2024年6月21日には、2023年の不正アクセス事案の詳細や2024年以降も不正アクセスが発生していたことが報じられました。ここでは関連する情報をまとめます。 ネットワーク機器の脆弱性を悪用しクラウドまで一連の攻撃か 宇宙航空研究開発機構(JAXA)で不正アクセスが確認されたのは調布航空宇宙センターのネットワークや事務処理に用いられる端末が接続されたネットワーク(JAXAnet)、そして同機構が利用しているクラウドサービス(Microsoft 365)で、JAXAnetにおいては管理(アクティブディレクトリ)サーバーも被害にあったと報じられている。攻撃者は外部からネットワークにアクセスし、内部の情報を閲覧ないしは窃取していた可能性がある。*1 *2 JAXAは20

                                                    JAXAへの不正アクセスについてまとめてみた - piyolog
                                                  • 「復旧めど立たず」 クラウドベンダーがランサムウェア被害に 8サービスがダウン、約4日経過

                                                    クラウドベンダーのエムケイシステム(大阪市)が提供するサービスで障害が発生している。6月5日から9日午後7時現在まで、クラウド型の人事労務向けサービス「DirectHR」など8サービスが利用しにくい状況だ。原因はランサムウェア攻撃。サービス提供に使っているサーバに不正アクセスを受け、データを暗号化されたという。 影響を受けているのは、DirectHRに加え、社会保険労務士向けクラウドサービス「社労夢V3.4」など。一部、バックアップから復旧を進めているサービスもあるが「システム全体の復旧についてはまだめどが立っておらず、調査を継続している」(同社)という。 同社が事態に気付いたのは5日の早朝。同社のデータセンターにあるサーバがダウンしたため、調査したところ、不正アクセスの可能性が浮上した。サーバをネットワークから切り離し、改めて調査したところ、ランサムウェアによる攻撃を受け、データが暗号化

                                                      「復旧めど立たず」 クラウドベンダーがランサムウェア被害に 8サービスがダウン、約4日経過
                                                    • ランサムウェア集団が謝罪 | ScanNetSecurity

                                                      「インドネシア国民の皆さん、すべての方に影響を与えたことをお詫びします」とした Brain Cipher の声明を、シンガポールに本社を置くダークウェブ監視・情報漏洩対策サービスプロバイダーの Stealth Mole が公表した。

                                                        ランサムウェア集団が謝罪 | ScanNetSecurity
                                                      • Chromeウェブストアの拡張機能が原因でマルウェアに感染しているユーザーは数億人に上ることが判明

                                                        Googleが提供するウェブブラウザの「Google Chrome」には、ブラウジングを便利にするさまざまな拡張機能を追加できる「Chromeウェブストア」が存在します。スタンフォード大学のセキュリティ専門家チームが、Chromeウェブストアから入手した拡張機能が原因で、数億人ものユーザーがマルウェアに感染していることを報告しています。 [2406.12710] What is in the Chrome Web Store? Investigating Security-Noteworthy Browser Extensions https://arxiv.org/abs/2406.12710 Security experts find millions of users running malware infected extensions from Google Chrome Web

                                                          Chromeウェブストアの拡張機能が原因でマルウェアに感染しているユーザーは数億人に上ることが判明
                                                        • マイナカード画像など15万人分情報漏えいの労務クラウド、流出発表後に6社がサービス解約 ARRの5%強

                                                          WSTは3月29日、労務管理クラウドサービス「WelcomeHR」について、サーバの設定ミスによりユーザー情報が外部から閲覧可能な状態になっていたと発表。16万2830人分の情報が閲覧可能で、うち15万4650人分の情報が実際に第三者にダウンロードされたという。閲覧可能だった情報の中には、氏名や住所などの個人情報に加え、マイナンバーカードや運転免許証などの画像も含まれていた。 関連記事 「カオナビに漏えいの事実なし」 子会社のサービス「WelcomeHR」から個人情報15万人分漏えいでカオナビ社が説明 子会社のワークスタイルテックが手掛ける労務管理クラウド「WelcomeHR」で、ユーザー情報16万人分近くが外部から閲覧可能になっており、うち15万人分近くが実際に第三者にダウンロードされた件を巡り、親会社のカオナビは、自社のタレントマネジメントサービス「カオナビ」には影響がなかった旨を発表

                                                            マイナカード画像など15万人分情報漏えいの労務クラウド、流出発表後に6社がサービス解約 ARRの5%強
                                                          • Avastが無料でランサムウェア復号ソフトを配布

                                                            感染したマシン上のファイルやフォルダーから有効な暗号化対象を選択した上で暗号化するランサムウェアは、感染するとマシンのデータが暗号化されてシステムへのアクセスが制限されるため、暗号化の鍵と引き替えに身代金が要求されます。全世界で4億人の利用者を抱える無料アンチウイルスソフトの定番である「Avast」が、ランサムウェアを解読して復号するツールを無料で公開しています。 Decrypted: BianLian Ransomware - Avast Threat Labs https://decoded.avast.io/threatresearch/decrypted-bianlian-ransomware/ Avast releases free BianLian ransomware decryptor https://www.bleepingcomputer.com/news/securi

                                                              Avastが無料でランサムウェア復号ソフトを配布
                                                            • 「企業の機密データをChatGPTに勝手に入力したことがある」という社会人が大量発生しておりセキュリティ上の懸念が高まっているとサイバーセキュリティ企業が指摘

                                                              企業が保有する機密性の高いビジネスデータやプライバシー保護されているはずの情報を、従業員が勝手にChatGPTなどの大規模言語モデル(LLM)に入力しているケースが多数検出されていると、データセキュリティサービスのCyberhavenが指摘しています。 3.1% of workers have pasted confidential company data into ChatGPT - Cyberhaven https://www.cyberhaven.com/blog/4-2-of-workers-have-pasted-company-data-into-chatgpt/ Employees Are Feeding Sensitive Business Data to ChatGPT https://www.darkreading.com/risk/employees-feeding

                                                                「企業の機密データをChatGPTに勝手に入力したことがある」という社会人が大量発生しておりセキュリティ上の懸念が高まっているとサイバーセキュリティ企業が指摘
                                                              • 中国のハッカーが世界中にある約2万台のFortiGateシステムに侵入しているとオランダ政府の軍事情報安全保安局が警告

                                                                2024年2月、オランダ軍情報保安局(MIVD)と総合情報保安局(AIVD)が、中国政府の支援を受けたハッカーがオランダ国防省などで使用される次世代ファイアウォール「FortiGate」のネットワークに侵入したと報告しました。その後の調査の結果、MIVDは約2万台ものデバイスが中国のハッカーによる被害を受けたことを明らかにしました。 Aanhoudende statelijke cyberspionagecampagne via kwetsbare edge devices | Nieuwsbericht | Nationaal Cyber Security Centrum https://www.ncsc.nl/actueel/nieuws/2024/juni/10/aanhoudende-statelijke-cyberspionagecampagne-via-kwetsbare-ed

                                                                  中国のハッカーが世界中にある約2万台のFortiGateシステムに侵入しているとオランダ政府の軍事情報安全保安局が警告
                                                                • カード情報漏えいやマルウェア(ランサムウェア)の歴史から徳丸氏が明かす「セキュリティはいたちごっこ」になる理由

                                                                  サイバー攻撃者が狙う穴を、防御側はふさぐよう努力する。するとサイバー攻撃者も工夫に工夫を重ね、新たな攻撃手法を使い出し、かつての常識はいつの間にか非常識に変化する――そういった“いたちごっこ”が、サイバーセキュリティの世界では繰り返されている。この歴史を読み解くと、見えてくるものもあるかもしれない。 「Webアプリケーションセキュリティのバイブル」ともいえる“徳丸本”こと『体系的に学ぶ 安全なWebアプリケーションの作り方』(SBクリエイティブ)の筆者、徳丸氏が、クレジットカード情報の漏えい対策、そしてマルウェア対策のこれまでの歴史から、この“いたちごっこ”を総括した。私たちが進むべき次の一歩を考えるためのセッションとなった。 セキュリティはいたちごっこの連続 徳丸氏は、「いたちごっこ」の事例として昨今も報道が絶えることのない「クレジットカード情報漏えい」を取り上げる。クレジットカード情報

                                                                    カード情報漏えいやマルウェア(ランサムウェア)の歴史から徳丸氏が明かす「セキュリティはいたちごっこ」になる理由
                                                                  • ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」(ITmedia NEWS) - Yahoo!ニュース

                                                                      ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」(ITmedia NEWS) - Yahoo!ニュース
                                                                    • 国土交通省で情報漏えい ID・パスを平文保存していた ダークウェブで発見

                                                                      国土交通省は5月28日、九州にある火山の様子を配信する「溶岩ドーム情報配信システム」の登録者情報が流出したとして謝罪した。NTTセキュリティ・ジャパンの調査によると、流出したデータには登録者のIDと平文パスワード、名前、役職、メールアドレスなどが含まれていたという。

                                                                        国土交通省で情報漏えい ID・パスを平文保存していた ダークウェブで発見
                                                                      • QNAP製NAS、再びランサムウェアの標的に

                                                                          QNAP製NAS、再びランサムウェアの標的に
                                                                        • サイバー攻撃に悪用されるTP-Linkルータが増加、確認を

                                                                          JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は8月19日、「TSUBAMEレポート Overflow(2024年4~6月) - JPCERT/CC Eyes|JPCERTコーディネーションセンター公式ブログ」において、「インターネット定点観測レポート」に記載していない海外に設置されたセンサーの観測動向の比較や活動についてまとめた2024年4月から6月までの「TSUBAMEレポート Overflow」を公開した。 TSUBAMEレポート Overflow(2024年4~6月) - JPCERT/CC Eyes|JPCERTコーディネーションセンター公式ブログ 主な観測動向 JPCERT/CCが2024年4月から6月までの期間に観測した特徴のあるインターネット

                                                                            サイバー攻撃に悪用されるTP-Linkルータが増加、確認を
                                                                          • Office 365のアカウントを多要素認証すら回避して乗っ取るAiTMフィッシング攻撃が1万以上の組織を標的にしていたとMicrosoftが公表

                                                                            Microsoftのセキュリティ研究チームが、HTTPSプロキシ技術を使ってOffice 365アカウントを乗っ取る大規模なフィッシング攻撃キャンペーンである「Adversary-in-the-Middle(AiTM)」が確認できたと発表しました。この攻撃は多要素認証を回避することが可能で、2021年9月以来1万以上の組織が標的になっているとのことです。 From cookie theft to BEC: Attackers use AiTM phishing sites as entry point to further financial fraud - Microsoft Security Blog https://www.microsoft.com/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-ait

                                                                              Office 365のアカウントを多要素認証すら回避して乗っ取るAiTMフィッシング攻撃が1万以上の組織を標的にしていたとMicrosoftが公表
                                                                            • 情報セキュリティ講座の受講システムで個人情報漏えい 閲覧権限の設定ミス

                                                                              企業向けのセキュリティソリューション事業を手がけるラック(東京都千代田区)は2月21日、情報セキュリティ講座「ラックセキュリティアカデミー」のオンライン受講システムで個人情報の漏えいがあったと発表した。 コースを申し込んだ1人の情報閲覧の権限設定に作業ミスがあった。このため、1月10日から15日までの間、該当するユーザーは過去に他のコースを受講した19人の名前やメールアドレス、受講履歴などの個人情報を閲覧できる状態になっていた。 通報を受けてラックは設定を修正。20人のユーザーに連絡して謝罪した上、システム上の全ての登録データを調査し、関係機関へ報告したという。 ラックは関係者に改めて謝罪すると共に、「今後このような事故が再び発生しないよう、業務運用手順と管理体制の継続的な改善に取り組んでまいります」としている。 関連記事 トヨタの社用車クラウドで情報漏えい 過去プロダクトのAWSアクセス

                                                                                情報セキュリティ講座の受講システムで個人情報漏えい 閲覧権限の設定ミス
                                                                              • 圧縮ツール「XZ Utils」にバックドアを仕込んだ謎の人物「Jia Tan」は一体何者なのか?

                                                                                2023年3月29日に、Linuxで広く採用されている圧縮ツール「XZ Utils」にバックドアが仕込まれていることが発覚しました。このバックドアを仕込んだ「Jia Tan」と名乗る人物の正体について、プログラマーのエバン・ボエス氏がGitHubコミットなどを追いかけて分析した結果を公開しています。 Everything I know about the XZ backdoor https://boehs.org/node/everything-i-know-about-the-xz-backdoor XZ Utilsはオープンソースで開発されており、複数人から寄せられたコードをメンテナがマージする開発形態を取っていました。XZ Utilsのメンテナは長年ラッセ・コリン氏が務めていたのですが、2022年にJia Tanがコリン氏に代わってメンテナに就任。そして2024年2月23日にJia

                                                                                  圧縮ツール「XZ Utils」にバックドアを仕込んだ謎の人物「Jia Tan」は一体何者なのか?
                                                                                • PayPalでサイバー攻撃が発生し約3万5000人分の個人情報が流出していたことが判明

                                                                                  オンライン決済サービスを提供する「PayPal」が12月に受けたサイバー攻撃の結果、約3万5000人のユーザーの個人情報が流出したことを2023年1月18日に発表しました。PayPalは個人情報を悪用した不正な取引の形跡は見つからなかったことをユーザーに通知しています。 paypal breach notification (PDFファイル)https://regmedia.co.uk/2023/01/19/paypal_breach_notification.pdf PayPal accounts breached in large-scale credential stuffing attack https://www.bleepingcomputer.com/news/security/paypal-accounts-breached-in-large-scale-credentia

                                                                                    PayPalでサイバー攻撃が発生し約3万5000人分の個人情報が流出していたことが判明