並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 1159件

新着順 人気順

サイバー攻撃の検索結果201 - 240 件 / 1159件

  • HOYAシステム障害 眼鏡用レンズの受注発送停止 不正アクセスか | NHK

    大手光学ガラスメーカーの「HOYA」は、本社と複数の事業所でシステム障害が発生し、眼鏡用レンズの受注や発送が停止しているということです。会社は、第三者による不正アクセスの可能性が高いとして復旧を急いでいます。 HOYAによりますと先月30日、本社と複数の事業所でシステム障害が起きていることを確認したということです。 この影響で複数の製品の生産や受注のシステムが停止し、眼鏡用レンズの受注や発送も止まっているということです。 HOYAの眼鏡用レンズは国内のシェアがトップで、販売店にも影響が出ています。 このうち、眼鏡販売大手の「ジンズ」では先月31日からオンラインショップを含むすべての店舗で、一部のレンズの取り扱いを一時的に停止しています。 HOYAによりますと、これまでの調査の結果、第三者が会社のサーバーに不正アクセスを行った可能性が高いとみられるということです。 会社はシステムの復旧作業を

      HOYAシステム障害 眼鏡用レンズの受注発送停止 不正アクセスか | NHK
    • どのマルウェアも最初の侵入経路は同じ、押さえておくべき侵入経路8選

      eSecurity Planetはこのほど、「How You Get Malware: 8 Ways Malware Creeps Onto Your Device」が、マルウェアに使用されている8つの典型的な侵入方法を紹介した。 サイバー犯罪者は、機密データや金銭の窃取、ハードウェアやファイルの破壊、ネットワークやデータベースの乗っ取りなど行うためにマルウェアを使用している。 How You Get Malware: 8 Ways Malware Creeps Onto Your Device eSecurity Planetが紹介している主な8つのマルウェア侵入経路は次のとおり。 マルバタイジング スピアフィッシング Google Chromeの拡張機能やWordPressのプラグインなどに隠れたトロイの木馬のダウンロード PDFおよびWord、PowerPointなどのMicroso

        どのマルウェアも最初の侵入経路は同じ、押さえておくべき侵入経路8選
      • “ダークウェブにしかないから大丈夫”?──病院へのランサムウェア攻撃で広がった発信の真意は 関係者に聞いた

        5月19日、岡山県精神科医療センターに対してランサムウェアによるサイバー攻撃が行われ、同センターおよび東古松サンクト診療所の電子カルテを含めた総合情報システムに障害が発生した。これにより、氏名、住所、生年月日、病名を含む患者情報が最大4万人分や、内部で作成した病棟会議の議事録を含む共有フォルダの情報が流出した可能性があると発表があった。 日本国内ではランサムウェア攻撃の被害数が増大しており、もはや全ての事件が報道されることもないのが実情だ。しかしこの事件が注目を集めたのは、一部報道にて上記漏えい情報が「ダークウェブ」にのみ存在し「一般の人が閲覧できる可能性は極めて低いと考えられています」と伝えられた点にある。 ダークウェブに情報があるということは、攻撃者など第三者の手に情報が渡ったことを意味する。安全な状態とは遠く、SNSでは「大したことないと思わせたいのか」といった突っ込みもあった。精神

          “ダークウェブにしかないから大丈夫”?──病院へのランサムウェア攻撃で広がった発信の真意は 関係者に聞いた
        • 攻撃者視点の獲得を目的としたボードゲーム:Cyber Attacker Placement | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構

          概要 セキュリティを題材にしたボードゲームは各団体などで作成されている中で、攻撃を題材にしたボードゲームを作成しました。 防御を学ぶには攻撃を知ることも重要です。また、教育性だけでなく、ゲーム性にも注力して作成しましたので是非一度プレイしていただければ幸いです。 プロジェクトメンバー 一同 Cyber Attacker Placement プレイ人数:3人~4人 プレイ時間:45分~1時間 学習効果:攻撃者を疑似体験することでセキュリティ対策の重要性を学ぶ。 また、初学者に対してセキュリティへの興味を持ってもらう。 ゲームの目的 サイバー攻撃は対岸の火事ではないという事を学ぶ サイバー攻撃の種類、多様性について学ぶ セキュリティの重要性を学ぶ 脆弱性の放置の危険性を学ぶ ゲームの導入(ストーリー) あなたはハッカーグループに所属する凄腕ハッカーの一人です。 与えられたミッションはそつなくこ

            攻撃者視点の獲得を目的としたボードゲーム:Cyber Attacker Placement | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
          • マルウェアが最初からインストールされているとんでもないAndroid TVデバイス「T95」がAmazonとAliExpressで販売中

            AmazonやAliExpressでも販売されているAndroid TV搭載のセットトップボックス「T95」にマルウェアがプリインストールされていたという報告がGitHubに上げられています。マルウェアの正体は、Android端末を対象に感染を広げた「CopyCat」に似ているとのことです。 GitHub - DesktopECHO/T95-H616-Malware: "Pre-Owned" malware in ROM on T95 Android TV Box (AllWinner H616) https://github.com/DesktopECHO/T95-H616-Malware 問題となったセットトップボックスはAmazon.comでも販売されているもので、記事作成時点では32.99ドル(約4300円)で購入可能。Android 10.0搭載でSoCはAllwinner H6

              マルウェアが最初からインストールされているとんでもないAndroid TVデバイス「T95」がAmazonとAliExpressで販売中
            • Webブラウザのトラフィック乗っ取るマルウェア「ChromeLoader」の活動が活発化

              米Red Canaryのセキュリティチームが5月25日(現地時間)、公式ブログ「ChromeLoader: a pushy malvertiser」において、「ChromeLoader」と呼ばれるマルウェアの活動が活発化している兆しがあると警告している。ChromeLoaderは被害者のWebブラウザ設定を変更してトラフィックを不正に広告サイトにリダイレクトするタイプのマルウェアで、2022年の初め頃に確認された。 ChromeLoaderは海賊版のゲームアプリや映画、テレビ番組などを装った実行ファイルに潜んでユーザーのPCにインストールされる。本体はWebブラウザの拡張機能であり、検索クエリを乗っ取ったり、トラフィックを不正にコントロールして無関係なサイトにリダイレクトしたりする。 この種類のマルウェアは直接的な被害は比較的小さいとされているが、ChromeLoaderは、PowerSh

                Webブラウザのトラフィック乗っ取るマルウェア「ChromeLoader」の活動が活発化
              • 「Windows Updateを至急適用して」 IPAなど呼び掛け ゼロデイ脆弱性3件を修正

                JPCERT/CCと情報処理推進機構(IPA)は2月15日、米Microsoftが公開した情報セキュリティ修正プログラムを早急に適用するよう呼び掛けた。すでに悪用が確認されている脆弱性の修正が含まれる。 修正したゼロデイ脆弱性は3件。影響度を示すCVSS v3のベーススコアは10点中最大7.8点。悪用されるとアプリケーションが異常終了したり、外部の攻撃者からPCを遠隔操作されたりする可能性がある。 修正プログラムはWindowsアップデートの実行で適用される。 関連記事 Microsoft vs. Google、「チャット検索」競争勃発 “会話で調べる”は今後主流になるのか 米Microsoftと米Googleで始まったチャットAIを使った検索サービス競争。これまでのキーワード検索から、会話して調べる「チャット検索」は主流になるのだろうか。 日本語、不審すぎ? 「新しいBing」の“順番待

                  「Windows Updateを至急適用して」 IPAなど呼び掛け ゼロデイ脆弱性3件を修正
                • 見るべきは「CVSSスコア」“だけ”でいいのか? 脆弱性管理に役立つ指標をまとめてみた

                  「脆弱(ぜいじゃく)性管理」は企業における喫緊の課題です。しかし漢字5文字のわりには考えなければならないことが多く、どう管理するか悩まれている方やどこから手を付けるべきか分からずひとまず見て見ぬ振りをせざるを得ない方もいると思います。 脆弱性管理においては「アップデートパッチが提供されたら速やかに適用する」のがいわゆる鉄則ですが、脆弱性は日々、数え切れないほど生まれます。そしてパッチを適用するには、一通りのテストを実施しなければなりません。「セキュリティ観点からパッチを当てる必要があるとは分かってはいるもののすぐには難しい……」というのが現状なのです。まずは自分たちの組織にとって、本当に緊急の対応が必要な脆弱性と、そうでない脆弱性を区別することから始めましょう。 と言いたいのはやまやまですが、それすら非常に難しいというのが実際に手を動かすと直面する課題でしょう。緊急の脆弱性かどうかを判断す

                    見るべきは「CVSSスコア」“だけ”でいいのか? 脆弱性管理に役立つ指標をまとめてみた
                  • 原神のアンチチートを悪用しアンチウイルス回避。ランサムウェアへの応用事例が確認

                      原神のアンチチートを悪用しアンチウイルス回避。ランサムウェアへの応用事例が確認
                    • 約20万アカウントの情報漏えいか 平文パスワードも ペットベンチャーに不正アクセス

                      ペットフード事業を手掛けるバイオフィリア(東京都新宿区)は5月13日、自社のクラウドサーバに不正アクセスを受け、最大で約20万アカウント分の情報が漏えいした可能性があると発表した。 漏えいした可能性があるのは、ペットフード出荷時や、ユーザーによるアカウント情報変更時のログ。2022年1月13日から24年5月3日までに、同社のサイトからペットフード「ココグルメ」「ミャオグルメ」を購入した19万8200アカウントの情報が対象という。このうち16万3474アカウントは氏名、住所、電話番号が、3万4726アカウントは氏名、住所、電話番号、メールアドレス、生年月日、性別、パスワードが漏えいした可能性がある。 19万8200アカウントのうち2万8237アカウントは、18年3月5日から24年5月3日にかけて同社のサービスにアップロードした写真も漏えいした可能性がある。このうち1万8149アカウントは会員

                        約20万アカウントの情報漏えいか 平文パスワードも ペットベンチャーに不正アクセス
                      • 名古屋港システム障害 積み降ろし作業再開は午後以降 サイバー攻撃で | NHK

                        名古屋港のコンテナターミナルで、コンピューターウイルス「ランサムウエア」のサイバー攻撃によるシステム障害でコンテナの積み降ろしができなくなっている問題で、システムを管理する協会は、復旧に遅れが出たため6日午前8時半からとしていた積み降ろし作業の再開が、午後以降にずれ込むと発表しました。 名古屋港管理組合などによりますと、4日早朝、コンテナの積み降ろしや運び出しなどを管理するシステムに障害が発生し、港では、5つのコンテナターミナルすべてでコンテナのトレーラーへの積み込みなどを見合わせる状況が続いています。 協会は、6日午前7時半にシステムのサーバーがウイルスに感染していない状態になったことを確認し、現在も、システムの全面的な復旧に向けてデータの入力作業を続けているということです。 このため、6日午前8時半に予定していた積み降ろし作業の再開は、6日午後以降にずれこむ見通しで具体的な再開のめどは

                          名古屋港システム障害 積み降ろし作業再開は午後以降 サイバー攻撃で | NHK
                        • ロシアの軍事マルウェアネットワークが「自爆コマンド」で壊滅、FBIのオペレーション・メデューサの成功によって

                          ロシア連邦保安庁(FSB)が50カ国以上を標的に展開していたマルウェアネットワーク「Snake」が、連邦捜査局(FBI)が主導する作戦「オペレーション・メデューサ」によって壊滅に追い込まれました。FBIは「PERSEUS(ペルセウス:メデューサを倒したギリシャ神話の英雄)」と名付けたSnake対抗ツールを開発し、Snakeに自爆コマンドを実行させることに成功したとのことです。 Justice Department Announces Court-Authorized Disruption of Snake Malware Network Controlled by Russia’s Federal Security Service | OPA | Department of Justice https://www.justice.gov/opa/pr/justice-department-

                            ロシアの軍事マルウェアネットワークが「自爆コマンド」で壊滅、FBIのオペレーション・メデューサの成功によって
                          • 理研が不正アクセス被害、1万4000件の個人情報が流出か 指摘済みの脆弱性を悪用される

                            理化学研究所は、職員の研修などに利用している学習管理システムが不正アクセスされ、1万4000件の個人情報が流出した可能性があると発表した。 理化学研究所(理研)は11月5日、同所が職員の研修などに利用している学習管理システムが不正アクセスされ、1万4000件の個人情報が流出した可能性があると発表した。理研がシステムの提供元に改善を要求していた脆弱(ぜいじゃく)性を何者かに悪用され、ファイルの改ざんや何らかの命令が実行されたという。 9月24日午後1時ごろ、システム提供元から「不正アクセスによりファイルが改ざんされた」と連絡があり判明した。理研は学習管理システムを停止。全体を初期化して脆弱性へ対応し、不正アクセス以前のデータを復旧した。 流出したのは、研究員、学生、派遣社員などのアカウントのID、名前、メールアドレスなど。理研は27日と10月7日に所内向け掲示板で状況を説明し注意喚起。退職者

                              理研が不正アクセス被害、1万4000件の個人情報が流出か 指摘済みの脆弱性を悪用される
                            • Coinbaseが受けたソーシャルエンジニアリングについてまとめてみた - piyolog

                              2023年2月17日、米国の暗号資産取引所 Coinbaseは、従業員に対してソーシャルエンジニアリングによるサイバー攻撃が行われ、従業員情報の一部が窃取されたことを明らかにしました。ここでは関連する情報をまとめます。 従業員を標的にしたスミッシング Social Engineering - A Coinbase Case Study 2023年2月6日(日)深夜にCoinbaseの複数の従業員の携帯電話宛にSMSが届いた。SMSの内容はメッセージ受信には記載されたURLから緊急的にログインする必要があるというもの。 大多数の従業員はこのメッセージを無視したが、1名はメッセージの内容を信じ、URLをクリックしユーザー名、パスワードの入力を行ってしまった。攻撃者が用意したと思われるフィッシングサイトへのログイン(認証情報の入力)後は、当該メッセージを無視するよう要求される内容となっていた。

                                Coinbaseが受けたソーシャルエンジニアリングについてまとめてみた - piyolog
                              • PC起動時のUEFIで表示されるロゴ画像を置き換えて任意のコード実行を可能にするエクスプロイト「LogoFAIL」が発見される、WindowsとLinuxが対象でどんなセキュリティもスルーしてしまう

                                WindowsあるいはLinuxを実行するデバイスの起動に関わるUEFIに発見された24個の脆弱(ぜいじゃく)性を攻撃するエクスプロイト「LogoFAIL」を、セキュリティ企業のBinarlyが発表しました。 Finding LogoFAIL: The Dangers of Image Parsing During System Boot | Binarly – AI -Powered Firmware Supply Chain Security Platform https://binarly.io/posts/finding_logofail_the_dangers_of_image_parsing_during_system_boot/index.html Just about every Windows and Linux device vulnerable to new Logo

                                  PC起動時のUEFIで表示されるロゴ画像を置き換えて任意のコード実行を可能にするエクスプロイト「LogoFAIL」が発見される、WindowsとLinuxが対象でどんなセキュリティもスルーしてしまう
                                • JSライブラリ「Polyfill.io」がマルウェアに改変、10万サイト以上に影響

                                  Sansecは6月25日(現地時間)、「Polyfill supply chain attack hits 100K+ sites」において、オープンソースのJavaScriptライブラリ「Polyfill.io」が改変され、10万以上のWebサイトに展開されたと報じた。 Polyfill supply chain attack hits 100K+ sites Polyfill.ioの買収 Polyfill.ioはAndrew Betts氏が開発した人気のJavaScriptライブラリ。古いWebブラウザをサポートし、JSTOR、Intuit、世界経済フォーラムを含む10万以上のWebサイトに利用されている。 Polyfill.ioは2024年2月、中国を拠点とするコンテンツデリバリーネットワーク(CDN: Content Delivery Network)企業の「Funnull」に買収

                                    JSライブラリ「Polyfill.io」がマルウェアに改変、10万サイト以上に影響
                                  • 重大サイバー攻撃防止、自衛隊に平時の新任務…攻撃元サーバーに侵入・無害化措置権限

                                    【読売新聞】 政府は、重大なサイバー攻撃を未然に防ぐ「能動的サイバー防御」で、自衛隊の新任務を創設する方向で調整に入った。武力攻撃事態に至らない平時に、発電所などの重要インフラや政府機関を守るため、攻撃元サーバーへの侵入・無害化措置

                                      重大サイバー攻撃防止、自衛隊に平時の新任務…攻撃元サーバーに侵入・無害化措置権限
                                    • 1月から中国をサイバー攻撃し、コロナの情報収集をしていた国

                                      <新型コロナウイルスへの対処法には各国のお国柄が表れる。中国への不信感から、独自の諜報活動でいち早くウイルスについての情報収集に努めていたのは...> 民主的なアプローチから独裁的な手法まで、新型コロナウイルスへの対処法には各国のお国柄が表れるもの。米サイバーセキュリティー企業のファイア・アイによれば、ベトナムは独自の諜報活動を通じてウイルスの猛威に立ち向かおうとしている。 同社が4月22日に発表した報告書によると、ベトナム政府はハッカー集団を使って、コロナ危機に関する情報収集を目的に中国政府や武漢市当局を攻撃。最初の攻撃は1月6日とみられ、まだ危機感の薄い時期から手を打っていたことが分かる。 背景には中国への不信感がある。ベトナムと中国は近年、南シナ海の領有権をめぐって対立している。2003年のSARS(重症急性呼吸器症候群)危機の際に、中国の隠蔽体質について教訓を得た影響もあるかもしれ

                                        1月から中国をサイバー攻撃し、コロナの情報収集をしていた国
                                      • 委託先が私物HDD使用、データ削除せず廃棄 「プレミアムバンダイ」顧客情報漏えいの可能性

                                        通販サイト「プレミアムバンダイ」を運営するBANDAI SPIRITSは、業務委託先が保存していた会員の個人情報が漏えいした可能性があると6月11日に発表した。委託先社員が私物の外付けHDDを業務に利用し、データを削除せずに廃棄したため。このHDDを入手した人からの連絡で発覚した。 ダークウェブなどのモニタリングを行っているが、個人情報が外部へ流出した事実は確認できず「データが外部へ漏えいした可能性は極めて低い」とみている。 漏えいした可能性があるのは、「プレミアムバンダイ」の会員情報の一部で、2012年11月に行われたキャンペーンに参加した一部の顧客のメールアドレス233件と、13年11月18日に出荷した顧客の住所、氏名、電話番号1951件。 2019年11月27日、開発保守支援の委託先従業員が、私物の外付けHDDを業務に使い、2023年12月末ごろデータを削除せずに廃棄したという。 2

                                          委託先が私物HDD使用、データ削除せず廃棄 「プレミアムバンダイ」顧客情報漏えいの可能性
                                        • 中国のIPアドレスからNATO諸国へのサイバー攻撃、ロシアのウクライナ侵攻後に116%増加、日本へも77%増加―チェック・ポイント調査

                                            中国のIPアドレスからNATO諸国へのサイバー攻撃、ロシアのウクライナ侵攻後に116%増加、日本へも77%増加―チェック・ポイント調査 
                                          • 三菱電機にまたサイバー攻撃、取引先の口座8千超流出:朝日新聞デジタル

                                            ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                              三菱電機にまたサイバー攻撃、取引先の口座8千超流出:朝日新聞デジタル
                                            • 個人情報を含む情報漏えいのおそれについて(調査結果) : 富士通

                                              1. 調査結果 本事案での影響範囲および原因の特定に向けて、当社および外部の専門調査会社によるログ情報の調査・分析、社内関係者へのヒアリングなどの詳細調査を実施した結果、以下の事実が判明しました。 (1)マルウェアの挙動および影響範囲 当社の業務パソコン1台にマルウェアが蔵置された後、当該パソコンを起点に他の業務パソコンに影響を広げるマルウェアの挙動が確認されています。このマルウェアはランサムウェアではなく、様々な偽装を行って検知されにくくするなど高度な手法によって攻撃を行う類のものであり、発見が非常に困難な攻撃であったことが判明しました。 業務パソコンの調査を行った結果、マルウェア感染が確認された業務パソコン、およびその業務パソコンから複製指示のコマンドが実行され情報を転送された他の業務パソコンの台数は、当初検知していた49台以外に無かったことが確認されました。これらはすべて日本国内の当

                                                個人情報を含む情報漏えいのおそれについて(調査結果) : 富士通
                                              • 対話式のAI サイバー犯罪に悪用のおそれ ウイルスも作成可能 | NHK

                                                急速に利用が広がっている対話式のAIがサイバー犯罪に悪用されるリスクについて、セキュリティー会社が実験を行って調べたところ、フィッシング詐欺に利用できる文章やコンピューターウイルスを作るためのコードが生成できることがわかり、専門家の間で懸念の声が上がっています。 対話式のAIは、人と話すような自然な会話のほか、小説のような文章やプログラムのコードも生成することができる新しいタイプのものが、去年からことしにかけて相次いで発表され、急速に利用が広がっています。 一方でサイバーセキュリティーの分野では、専門家らがサイバー犯罪に利用されるおそれがあると指摘しています。 そのリスクについて、国内のセキュリティー会社が、去年11月にアメリカのベンチャー企業が発表した対話式のAIソフト「ChatGPT」を使って実験を行いました。 「フィッシング詐欺」について、個人情報を盗み取るフィッシングサイトに誘導す

                                                  対話式のAI サイバー犯罪に悪用のおそれ ウイルスも作成可能 | NHK
                                                • Appleが9月に修正したCatalinaの脆弱性は香港市民への攻撃に悪用されていたとGoogle

                                                  この攻撃ではmacOS Catalinaの脆弱性(CVE-2021-30869)を悪用し、Webサイトを訪れたユーザーの端末にバックドアをインストールしていた。このバックドアには侵入した端末を特定するモジュールが含まれ、音声を録音し、画面をキャプチャし、キーロガーをインストールする。 TAGは、この攻撃は、「国家の支援を受けている可能性の高い」グループによるものだという見解を示した。 関連記事 Appleの対応に不満噴出、反発した研究者が相次ぎゼロデイの脆弱性を公表 Appleのセキュリティ問題への対応を巡って研究者から不満の声が続出している。同社製品にゼロデイの脆弱性を見つけて報告しても反応が鈍く、他社に比べて対応が悪すぎるというのだ。 「iOS 12.5.5」セキュリティ更新 「積極的に悪用された可能性がある」脆弱性に対処 AppleがiPhoneの旧モデル対象のセキュリティ更新をリリ

                                                    Appleが9月に修正したCatalinaの脆弱性は香港市民への攻撃に悪用されていたとGoogle
                                                  • Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 | Gadget Gate

                                                    テクノロジー ソースコードには中国語 Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 Image:Jozsef Bagota-Shutterstock ネットワーク企業Lumen Technologiesのサイバーセキュリティ部門Black Lotus Labsが、WindowsやLinux、FreeBSDなどのエンタープライズサーバーから、SOHO向けのネットワーク機器まで、広範なデバイスを標的にするマルウェア「Chaos」を発見したと発表した。 この悪質なソフトウェアはLinuxボットネット「Kaiji」をベースとした機能を含んでおり、その亜種とも見られている。またGo言語で書かれたソースコードには中国語が含まれており、中国のC2(C&C:Command & Control)インフラによって操作されているとのこと。 Chaosは、遅くとも4月16

                                                      Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 | Gadget Gate
                                                    • WordPressに新たな管理者アカウントを作成してサイトを乗っ取るマルウェアが出現

                                                      WordPress向けセキュリティプラグイン・Wordfenceを開発しているDefiantが、本物のWordPressプラグインを装いつつさまざまなタスクを実行できる、高度なバックドアとして機能するマルウェアの存在を明らかにしています。 Backdoor Masquerading as Legitimate Plugin https://www.wordfence.com/blog/2023/10/backdoor-masquerading-as-legitimate-plugin/ New WordPress backdoor creates rogue admin to hijack websites https://www.bleepingcomputer.com/news/security/new-wordpress-backdoor-creates-rogue-admin-to

                                                        WordPressに新たな管理者アカウントを作成してサイトを乗っ取るマルウェアが出現
                                                      • Cloudflareから簡単に「メールアドレス使い分け」ができる新サービスが登場、ワンクリックで可能なフィッシング対策も

                                                        アカウントへの侵入を防ぐためにパスワードを使い分けているという人でも、IDとして用いるメールアドレスを使い分けているというケースはあまり多くないはず。こうした現状を踏まえた新たなセキュリティ対策サービスとして、Cloudflareが2021年9月28日に、複数のメールアドレスが受信したメールを1つのメールアドレスに統合する「Cloudflare Email Routing」と、なりすましやフィッシング対策を強化する「Email Security DNS Wizard」を発表しました。 Easily creating and routing email addresses with Cloudflare Email Routing https://blog.cloudflare.com/introducing-email-routing/ Tackling Email Spoofing an

                                                          Cloudflareから簡単に「メールアドレス使い分け」ができる新サービスが登場、ワンクリックで可能なフィッシング対策も
                                                        • 登録者18万人超のYouTubeチャンネルでマルウェアに感染させる攻撃活動、カスペルスキーが確認

                                                            登録者18万人超のYouTubeチャンネルでマルウェアに感染させる攻撃活動、カスペルスキーが確認 
                                                          • Windows 11を「パスワードなし」で運用すれば不正アクセスされにくくなる

                                                            Windows 11では ログインパスワードを削除することができる。スマホの認証アプリ「Microsoft Authenticator」などを利用し、パスワード以外の方法でログインすることになる。パスワードがなければ、パスワードで不正アクセスされる心配はなくなるのがメリットだ。 Windows 11のログインパスワードをなくすなら、まずはスマホに「Microsoft Authenticator」アプリをインストールする。 続いて、マイクロソフトアカウントのウェブページにアクセスし、「セキュリティ」から「高度なセキュリティオプション」を開く。「追加のセキュリティ」にある「パスワードレスアカウント」の「有効にする」をクリック。 設定を進め、QRコードが表示されたら、「Microsoft Authenticator」アプリを起動する。「+」をタップし、「個人のアカウント」をタップするとポップアッ

                                                              Windows 11を「パスワードなし」で運用すれば不正アクセスされにくくなる
                                                            • 病院サイバー攻撃 VPN機器に安全上の欠陥、国内400台未対策 | 毎日新聞

                                                              大阪急性期・総合医療センターへのサイバー攻撃を巡り、侵入経路とされるVPN機器のセキュリティー上の欠陥(脆弱<ぜいじゃく>性)について、未対策のまま使われている同じ製品が国内で少なくとも400台あるとみられることがサイバーセキュリティーの専門団体への取材で判明した。この製品では2021年9月に国内最大規模となる認証情報の流出事案が起きており、専門家やメーカーは「ソフトウエアの更新だけでは十分でない」と注意を呼びかけている。 VPNは仮想専用線と言われ、インターネットと社内ネットワークとを区別する役割を果たす。医療センターへのランサムウエア(身代金ウイルス)によるサイバー攻撃は病院給食の委託業者が使っていたVPN機器が侵入経路となったとみられている。 …

                                                                病院サイバー攻撃 VPN機器に安全上の欠陥、国内400台未対策 | 毎日新聞
                                                              • G7前にサイバー攻撃が頻発 特殊な手法、企業や官庁に | 共同通信

                                                                Published 2023/04/29 18:15 (JST) Updated 2023/04/29 20:29 (JST) 今年3月以降、企業や中央省庁、地方自治体のウェブサイトを狙った特殊なサイバー攻撃が頻発していることが29日、関係者への取材で分かった。大量のデータを送り付けシステム障害を起こすDDoS攻撃の一種だが、サイトの重要サーバーを狙った特殊な手法を使っていた。ほとんどは短時間で復旧した。 内閣サイバーセキュリティセンターは「G7広島サミット議長国として狙われている可能性があり、関係機関に警戒するよう注意喚起した」と話す。中京大の鈴木常彦教授は「本格的な攻撃の前の下調べの可能性がある」と分析している。 JR西日本は4月20日から21日にかけ、東京電力は22日にそれぞれ攻撃を受け、サイトがつながらなくなった。自治体では大阪府や愛知県、熊本県などが攻撃を受けた。奈良県は4月26

                                                                  G7前にサイバー攻撃が頻発 特殊な手法、企業や官庁に | 共同通信
                                                                • 内閣サイバーセキュリティセンター(NISC)、「インターネットの安全・安心ハンドブックVer 5.00」を公開 | gihyo.jp

                                                                  内閣サイバーセキュリティセンター(NISC)、「インターネットの安全・安心ハンドブックVer 5.00」を公開 テレワーク・リモート活動が積極的になり、全世代にとってネットが身近になった「現在」に即した、誰もがインターネットを安全・安心に使うためのハンドブック 内閣サイバーセキュリティセンター(NISC)は2023年2月24日、サイバーセキュリティに関する普及啓発活動の一環として公開している「インターネットの安全・安心ハンドブック」の改訂版、「⁠インターネットの安全・安心ハンドブックVer 5.00」を公開した。 インターネットが社会インフラの1つとなった今、誰もが安心して、安全にインターネットを使えるよう、その時々に合ったサイバーセキュリティに関する知識を身に付け実行するとともに、家族や友人、職場など、身の回りの人たちと共有し、安全なネット社会の構築を実現することを目的に公開されているも

                                                                    内閣サイバーセキュリティセンター(NISC)、「インターネットの安全・安心ハンドブックVer 5.00」を公開 | gihyo.jp
                                                                  • 無料でJavaScriptによるトラッキングを防げるマルウェア対策拡張機能「JShelter」をフリーソフトウェア財団が発表

                                                                    フリーソフトウェア財団が2021年9月30日に、トラッキングやデータ収集などJavaScriptを悪用したマルウェアによるリスクを軽減するブラウザ拡張機能「JShelter」を発表しました。 JShelter: Home https://jshelter.org/ FSF announces JShelter browser add-on to combat threats from nonfree JavaScript — Free Software Foundation — Working together for free software https://www.fsf.org/news/fsf-announces-jshelter-browser-add-on-to-combat-threats-from-nonfree-javascript JavaScriptを使えば、ブラウ

                                                                      無料でJavaScriptによるトラッキングを防げるマルウェア対策拡張機能「JShelter」をフリーソフトウェア財団が発表
                                                                    • ロシアとベラルーシに向けられたアノニマスによるオペレーション #OpRedScare メモ

                                                                      ■概要 #OpRussia からの派生したオペレーション(以下、OP)として #OpRedScare というものが立ち上げられています。「Red Scare」とは、日本語にすると「赤狩り」となりWikipediaには以下のように説明されています。 赤狩り(あかがり、英: Red Scare)は、政府が国内の共産党員およびそのシンパ(sympathizer:同調者、支持者)を、公職を代表とする職などから追放すること。第二次世界大戦後の冷戦を背景に、主にアメリカとその友好国である西側諸国で行われた。 OpRussiaは、当初ロシアをターゲットとしていたOPでしたが、OpRedScare は、ロシアに加え、ベラルーシも含まれていることから別名とされているようです。状況の変化によって派生したものと考えらるため、実質的には、OpRussiaとして扱って問題ないかと思います。このOPにおいて共有されて

                                                                        ロシアとベラルーシに向けられたアノニマスによるオペレーション #OpRedScare メモ
                                                                      • 犯罪に利用できる生成AI、ネットに複数公開…ランサムウェア・爆発物の作り方など回答

                                                                        【読売新聞】 コンピューターウイルスや詐欺メール、爆発物の作成など犯罪に悪用できる情報を無制限に回答する生成AI(人工知能)がインターネット上に複数公開されている。既存の生成AIに、不正行為に関わる情報を学習させたものとみられる。誰

                                                                          犯罪に利用できる生成AI、ネットに複数公開…ランサムウェア・爆発物の作り方など回答
                                                                        • 金正恩のサイバー強盗団、脱北者が全貌を激白

                                                                            金正恩のサイバー強盗団、脱北者が全貌を激白
                                                                          • 新しい脆弱性がCVEで開示されると攻撃準備として15分以内にスキャンされ数時間以内に実際の悪用が試みられる

                                                                            一般的に情報セキュリティの脆弱(ぜいじゃく)性が公開される際には、内容識別のために全世界共通の番号「CVE ID」が各脆弱性ごとに割り当てられます。こうして公開された脆弱性について、ハッカーは少なくとも15分以内にスキャンを行い、パッチ未適用のエンドポイントを探し出していることが調査により明らかになりました。 2022 Unit 42 Incident Response Report: How Attackers Exploit Zero-Days https://unit42.paloaltonetworks.com/incident-response-report/ Hackers scan for vulnerabilities within 15 minutes of disclosure https://www.bleepingcomputer.com/news/security

                                                                              新しい脆弱性がCVEで開示されると攻撃準備として15分以内にスキャンされ数時間以内に実際の悪用が試みられる
                                                                            • Microsoft Security Copilot──GPT-4採用のサイバーセキュリティ分析ツール誕生

                                                                              米Microsoftは3月28日(現地時間)、米OpenAIの大規模言語モデル(LLM)「GPT-4」採用のセキュリティ分析ツール「Microsoft Security Copilot」を発表した。Azure上で稼働し、組織のセキュリティ担当者が侵害を特定し、防御するのを助けるAIサービスだ。まだプレビュー段階で、一般提供は開始されていない。 GPT-4をMicrosoftのセキュリティ固有のモデルと組み合わせた「単なるLLMではなく学習するシステム」。Microsoftのモデルにはセキュリティ固有のスキルセットが組み込まれており、独自の脅威インテリジェンスとMicrosoftが毎日受け取っている65兆以上の脅威シグナルで情報が提供されているという。 セキュリティ担当者がプロンプトから自然言語で、例えば「最近のランサムウェア攻撃の傾向は?」と尋ねると、関連するデータやレポートを提示する。さ

                                                                                Microsoft Security Copilot──GPT-4採用のサイバーセキュリティ分析ツール誕生
                                                                              • Linux環境で使用されている圧縮ツール「XZ Utils」に仕掛けられたバックドアのスクリプトをGoogleのエンジニアが解説

                                                                                2024年3月29日に、圧縮ツールのXZ Utilsに、悪意のあるバックドアが仕込まれていたことが明らかになりました。そのバックドア攻撃において攻撃者が使用したスクリプトについてGoogleのエンジニアであるラス・コックス氏が解説しています。 research!rsc: The xz attack shell script https://research.swtch.com/xz-script XZ Utilsへの攻撃がどのように行われたのかという時系列順のまとめは下記記事で確認できます。 XZ Utilsにバックドア攻撃が行われるまでのタイムラインまとめ - GIGAZINE コックス氏は今回の攻撃は大まかに「シェルスクリプト」の部分と「オブジェクトファイル」の部分の2つに分割できると述べました。攻撃はソースコードをコンパイルする「make」に対し、環境に応じて適切な設定を行う「con

                                                                                  Linux環境で使用されている圧縮ツール「XZ Utils」に仕掛けられたバックドアのスクリプトをGoogleのエンジニアが解説
                                                                                • 「ロックビット」とは何者か サイバー犯罪集団メンバー検挙か | NHK

                                                                                  世界中の企業などを標的にサイバー攻撃を繰り返してきたサイバー犯罪集団「ロックビット」。 そのメンバーと見られる2人を日本など各国の警察から協力を受けたヨーロッパの警察機構が検挙したと20日、警察庁が発表しました。 日本でも去年、名古屋港のコンテナターミナルが3日間、機能不全に陥ったほか、地方の病院なども相次いで被害にあっています。 「ロックビット」とは何者か。 今後、サイバー攻撃の心配はないのか。専門家に聞きました。 目次 「ロックビット」を検挙か ロックビットの手口は

                                                                                    「ロックビット」とは何者か サイバー犯罪集団メンバー検挙か | NHK