並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 1137件

新着順 人気順

サイバー攻撃の検索結果281 - 320 件 / 1137件

  • 「XZ Utils」のバックドア問題--オープンソースのセキュリティを考える

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 川村インターナショナル 2024-04-12 07:30 すべての始まりは、Microsoftの主任ソフトウェアエンジニアであるAndres Freund氏が、「Debian Linux」ベータ版のSSHリモートセキュリティコードの実行速度が遅い理由に関心を持ったことだった。Freund氏が詳しく調べたところ、問題が明らかになり、xzデータ圧縮ライブラリーのチーフプログラマー兼メンテナーだったJia Tanと名乗る人物がコードにバックドアを仕掛けていたことが分かった。その目的は、攻撃者が「Linux」システムを乗っ取れるようにすることだ。 近年は、悪意あるハッカーがソフトウェアに不正なコードを挿入する事例が非常に多くみられる。一部のオープンソースコードリポジトリー、たとえば人気の「

      「XZ Utils」のバックドア問題--オープンソースのセキュリティを考える
    • 「自社でサイバーセキュリティ人材を育成する」と思ったときに何から始めるべき?

      「自社でサイバーセキュリティ人材を育成する」と思ったときに何から始めるべき?:セキュリティ人材育成を考える(終) サイバーセキュリティ人材不足をどう解決すればいいのか、セキュリティ人材の育成などについて解説する本連載。第4回は、サイバーセキュリティにおける人材育成を効率的に行うための手法について。 本連載ではこれまで、「サイバーセキュリティ人材の不足」「どのようなサイバーセキュリティ人材が必要なのか」「サイバーセキュリティの業務定義」について見てきました。今回は「効率的なサイバーセキュリティ人材育成」をテーマに、サイバーセキュリティ人材の育成を効率的に行うための適切な手法を紹介します。 サイバーセキュリティは重要な経営課題であり、これを適切にコントロールすることが会社、事業の成長には重要であること、外部から人材登用することが容易ではない中、内製で人材育成することが必要であることをこれまで述

        「自社でサイバーセキュリティ人材を育成する」と思ったときに何から始めるべき?
      • 個人情報100万件超漏えいの可能性 ファッションEC「ドットエスティ」運営元への不正アクセスで

        衣料品の製造販売を手掛けるアダストリア(東京都渋谷区)は1月24日、18日早朝に受けた不正アクセスの影響で、100万件超の個人情報が漏えいした可能性があると発表した。同社は不正アクセスの影響で物流システムを停止しており、ファッションECサイト「ドットエスティ」のサービスも休止している。 漏えいの可能性があるのは、(1)2022年7月から23年1月17日の間に、ドットエスティから商品を受け取った、もしくは受け取り予定の人、(2)21年4月から23年1月17日の間に、店舗受け取りや自宅配送サービスを使った人、(3)19年8月から9月の間に、ドットエスティで商品を購入した人の一部──の、氏名、住所、電話番号、メールアドレス、アダストリア内での管理番号など104万4175件。 クレジットカード番号などの決済情報は含まれていない。同日時点では実際の漏えいも確認していないという。 個人情報保護委員会へ

          個人情報100万件超漏えいの可能性 ファッションEC「ドットエスティ」運営元への不正アクセスで
        • 名古屋大学に不正アクセス 「ブラインドSQLインジェクション」攻撃でメアド2086件漏えいか

          名古屋大学は6月28日、情報システムに関する質問を受け付けるシステムが不正アクセスを受け、メールアドレス2086件が漏えいした可能性があると明らかにした。攻撃対象サーバの挙動を分析して内部情報を探る「ブラインドSQLインジェクション」を受けたとしている。 攻撃があったのは5月10、14、15日。システム内部には、質問者の連絡先メールアドレスが保存されていたが、悪用は確認されていないとしている。 データベースを不正に操作するSQLインジェクション攻撃の中でも、データベースの応答時間やステータスから間接的に情報を収集するブラインドSQLインジェクションという攻撃手法で不正アクセスされたとしている。脆弱性は修正済み。 今後は、WAF(Webアプリケーション用ファイアウォール)の導入を検討するとともに、サーバ管理や情報セキュリティに関する教育研修を強化して意識向上を図るとしている。 関連記事 矢野

            名古屋大学に不正アクセス 「ブラインドSQLインジェクション」攻撃でメアド2086件漏えいか
          • 広島市のホームページにサイバー攻撃か 一時的に接続しにくく | NHK

            20日夕方から広島市のホームページが一時的に接続しにくい状態になりました。現在は復旧していますが、警察は外部からサイバー攻撃を受けた可能性があるとみて詳しく調べています。 20日午後4時45分ごろから、広島市のホームページが接続しにくい状態になりました。 市によりますと、ウェブサイトなどに大量のデータを送りつける「DDoS攻撃」の可能性があるということです。 ホームページはおよそ6時間後に復旧しましたが、再び攻撃を受ける可能性があることから、22日まで一部のページを遮断するということです。 警察は外部からのサイバー攻撃の可能性があるとして調べていますが、現在開かれているG7広島サミットへの影響は出ていないということです。 「DDoS攻撃」とは 「DDoS攻撃」とは企業や団体のウェブサイトやサーバーなどに大量のデータを一斉に送り続けることで大きな負荷をかけ、機能停止に追い込むサイバー攻撃の一

              広島市のホームページにサイバー攻撃か 一時的に接続しにくく | NHK
            • パソコンが壊れるまで動作し続けるUEFIルートキットが見つかる

              Kaspersky Labは7月25日(米国時間)、「CosmicStrand: the discovery of a sophisticated UEFI firmware rootkit|Securelist」において、ユニファイド・エクステンシブル・ファームウェア・インタフェース(UEFI: Unified Extensible Firmware Interface)ファームウェアルートキットを発見したと伝えた。「CosmicStrand」と名付けられたUEFIルートキットは、中国の脅威アクターによって開発されたものと見られている。 CosmicStrand: the discovery of a sophisticated UEFI firmware rootkit|Securelist このルートキットに初期感染する経路は判明していないが、感染したデバイスはGigabyteまたは

                パソコンが壊れるまで動作し続けるUEFIルートキットが見つかる
              • 「閉域網神話」が被害を深刻に、日本のセキュリティー対策の弱点はここだ

                サイバー攻撃被害企業の教訓からは、日本のセキュリティー対策が抱える最大の弱点が浮かび上がる。それは境界型防御への過度の依存やセキュリティー監視不足だ。攻撃者に狙われやすい弱点が残されていないか、今すぐ確認が必要だ。 大阪市の病院、大阪急性期・総合医療センターでは2022年10月31日、給食事業者のシステムを経由して攻撃者が病院内のネットワークに侵入し、電子カルテを含む基幹システムの大部分がランサムウエアによって暗号化された。 病院内のサーバーとパソコンにおけるWindows管理者IDとパスワードが全台で共通であり、初期設定のままだった。そのため内部に侵入した攻撃者は容易にWindowsに管理者としてログオンし、ウイルス対策ソフトを無効化してサーバーを暗号化してしまった。 同センターで医療情報部長を務める森田孝医師は「医療業界には(閉域網は安全という)『閉域網神話』があり、設定や導入、メンテ

                  「閉域網神話」が被害を深刻に、日本のセキュリティー対策の弱点はここだ
                • OS標準で十分になったマルウェア対策 それでも注意すべき「セキュリティ対策」は何か

                  OS標準で十分になったマルウェア対策 それでも注意すべき「セキュリティ対策」は何か:サイバーセキュリティ2029(1/2 ページ) 先日、SNSでちょっとした調査結果が盛り上がっていました。それは、アンチウイルスと呼ばれる分野の製品で名だたる製品群が販売されている中、Windowsに付属している「Microsoft Defender」がかなりいい成績を残しているということです。 確かに、第三者機関であるAV-TESTやAV-Comparativesの結果を見ると、無料であるはずのDefenderの成績は他の有料製品と遜色ない結果がでています。個人的にも、“既知のマルウェア”に対する検知率は十分で、Windows 10製品を購入したのち、マルウェア対策製品を入れなかったとしても、それなりの防御は可能、と認識しています。 マルウェアの侵入経路や情報収集をしっかりしている人ならば、既知のマルウェ

                    OS標準で十分になったマルウェア対策 それでも注意すべき「セキュリティ対策」は何か
                  • 三菱電機、新たに1115件の情報漏えい明らかに 中国経由で不正アクセス

                    三菱電機は3月26日、同社が利用している米Microsoftのクラウドサービス「Office 365」に不正ログインされ、取引先の口座情報が流出した件で、新たに取引先情報や個人情報計1115件が流出したと発表した。2020年11月の発表時点では8635件と報告していた。 新たに流出を確認したのは、企業向けのセキュリティサービスを手掛ける三菱電機インフォメーションネットワーク(東京都港区)と三菱電機が保管していた日本の取引先の口座情報151件と、その連絡先964件。 不正アクセスが発生した経緯も新たに判明した。三菱電機によれば、第三者が中国にある子会社に不正アクセスし、従業員のアカウント情報を窃取。手に入れた情報を使って、Office 365に不正ログインしていたという。マルウェアの使用やソフトウェアの脆弱性については否定した。 20年12月には子会社の取引先情報の流出も判明。社内で調査を行

                      三菱電機、新たに1115件の情報漏えい明らかに 中国経由で不正アクセス
                    • 中小企業を強力に後押し IPA提供のサイバーセキュリティ対策ツール・制度とは?

                      サイバー攻撃が激化し、これまでであれば「ウチには狙われる理由がない」と思っていた中小企業こそが、サイバー空間において格好の標的になっている。しかし、こうした企業は人手不足や知識不足といった課題を抱えており、セキュリティ対策を講じる余裕がないのが実情だ。そして、この状況を変えるべく動いているのが情報処理推進機構(以下、IPA)である。 アイティメディア主催のオンラインイベント「ITmedia Security Week 2022 冬」において、IPAで「中小企業における情報セキュリティ対策ガイドライン」の改訂・公表や「SECURITY ACTION」制度、「サイバーセキュリティお助け隊サービス」制度の創設などに関わるキーパーソンである横山尚人氏(セキュリティセンター企画部 エキスパート)が登壇した。 本稿は、横山氏による講演「サイバー空間における脅威の動向と中小企業が取り組むべきセキュリティ

                        中小企業を強力に後押し IPA提供のサイバーセキュリティ対策ツール・制度とは?
                      • 脆弱性対応を「攻撃可能性」の観点で優先順位付けした場合はどうなる?【海外セキュリティ】

                          脆弱性対応を「攻撃可能性」の観点で優先順位付けした場合はどうなる?【海外セキュリティ】
                        • 「サイバーセキュリティ経営ガイドライン」を改訂しました (METI/経済産業省)

                          経済産業省では、サイバー攻撃の多様化・巧妙化に伴い、サイバーセキュリティ対策における企業等の経営者のさらなるリーダーシップの発揮などが求められていること等を踏まえ、サイバー攻撃から企業を守る観点で、経営者が認識する必要がある事項等をまとめた「サイバーセキュリティ経営ガイドライン」を改訂しました。 1.背景・趣旨 経済産業省では、独立行政法人情報処理推進機構(IPA)とともに、サイバー攻撃から企業を守る観点で、経営者が認識する必要がある事項及び経営者が情報セキュリティ対策を実施する上での責任者となるCISO(Chief Information Security Officer:最高情報セキュリティ責任者)等に指示すべき事項をまとめたサイバーセキュリティ経営ガイドラインを策定し、その普及を行ってまいりました。 昨今、サイバー攻撃は多様化・巧妙化しており、また、サプライチェーンを介したサイバーセ

                          • ランサムウェア対策を自動化する「Microsoft Defender for Business」はセキュリティ対策に手が回らない中小企業の希望の星となるか

                            ランサムウェア対策を自動化する「Microsoft Defender for Business」はセキュリティ対策に手が回らない中小企業の希望の星となるか:Windowsフロントライン(1/3 ページ) 前回、Microsoftのセキュリティ戦略として「Microsoft Defender for Individualsの話題を紹介した。Microsoft Defenderは同社のセキュリティ製品であり、クライアントの防御ソリューションとしては標準機能ながらサードパーティー製品をしのぐ評価もあり、Windowsユーザーにとってはもはや切っても切り離せない位置付けにあると考える。 一方で、同製品はあくまでWindows 10/11をターゲットとしたものであり、Macなどの他のプラットフォームやスマートフォンなどのモバイルデバイスは、その範ちゅうに含まれない。「MetaOS」戦略を標榜するMi

                              ランサムウェア対策を自動化する「Microsoft Defender for Business」はセキュリティ対策に手が回らない中小企業の希望の星となるか
                            • 若者が利用する「無料VPNアプリ」で個人データが中国に売られる危険性 | Forbes JAPAN 公式サイト(フォーブス ジャパン)

                              米国の学校の多くは、生徒のポルノやSNSサイトの閲覧を制限するために、学校内のインターネットアクセスを制限している。 そのため、米国の学生の4人に1人が、VPNアプリを用いてこの制限を回避していると報じられている。しかし、VPNの中でも、10代の若者の間で利用が進む無料のVPNアプリは、位置情報や閲覧履歴などの個人情報を収集し、それを外部のデータブローカーに販売している。 その中には、中国共産党がデータの提出を企業に強制する権限を持つ中国とつながりのある企業が含まれている。また、アプリの中にハッカーがデバイスを乗っ取るためのマルウェアが含まれているケースも存在する。 米司法省は先日、無料のVPNアプリなどを介して、米国内の61万件以上を含む1900万件以上のIPアドレスにマルウェアを送り込み、ボットネットを構築した男らを逮捕した。容疑者らは、これらのIP アドレスを詐欺行為などを行うサイバ

                                若者が利用する「無料VPNアプリ」で個人データが中国に売られる危険性 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
                              • 酒造会社にランサム攻撃 VPN機器の脆弱性を悪用 商品発送が一時見合わせに

                                酒造会社の日本盛(兵庫県西宮市)は10月25日、第三者による不正アクセスを受け、社内システムに障害が発生したと明らかにした。社内サーバがランサムウェアに感染していた。個人情報漏えいの有無は不明。 9月18日に、同社が利用しているデータセンターの管理会社から、サーバに不具合があるとの報告を受けた。社内で調査したところサーバがランサムウェアに感染していたことが分かった。 事態を受け、日本盛は9月19日に所轄警察署に被害を申告。20日には個人情報保護委員会に報告し、第三者機関での調査も始めた。 攻撃者は日本盛が導入していたSSL VPN機器の脆弱性を悪用して社内システムに侵入したとみられる。侵入後、ランサムウェアを設置して保存されていたデータを暗号化。社内システムに障害が発生した。 日本盛は障害の影響で、通信販売の商品の発送を一時見合わせた。現在は、問題となったVPNの利用を停止し、情報セキュリ

                                  酒造会社にランサム攻撃 VPN機器の脆弱性を悪用 商品発送が一時見合わせに
                                • ニコニコ障害で「仮」サイト好評 往年ネット民が“失って気付く”価値

                                  6月8日、ニコニコ動画は大規模なサイバー攻撃によりサービスが停止した。この攻撃は、ランサムウェア、DoS/DDoS、フィッシングなど多様な手法を用いたもので、KADOKAWAグループ全体のITシステムに影響をもたらした。これにより、ニコニコ動画やニコニコ生放送などのサービスが利用不可能となり、直近の同社の発表によると復旧には最低1カ月以上かかる見込みとしている。 同社が発表した動画によると、サーバの中身を1つずつ確認し、無事なデータを救出し、安全な環境でシステムを再構築する必要があり、これには多大な時間とリソースが必要だという。また、現時点でクレカ情報などの情報漏洩(ろうえい)は確認されていないが、オンプレミス環境にあるデータの大半が攻撃の影響で利用できなくなり、復旧には一からサービスの再構築が必要だと説明している。 株価の下落と業績への影響 サイバー攻撃の発生から、KADOKAWAの株価

                                    ニコニコ障害で「仮」サイト好評 往年ネット民が“失って気付く”価値
                                  • Google広告上で正規ソフトを装ったマルウェアが増加中

                                      Google広告上で正規ソフトを装ったマルウェアが増加中
                                    • 多数のGitHubリポジトリでマルウェアを仕込んだ「セキュリティ検証用コード」が発見される、なんと10個に1個は悪意のあるリポジトリ

                                      世界最大級のコードホスティングプラットフォームであるGitHubでは、さまざまな脆弱(ぜいじゃく)性を検証するためのコードである「概念実証(PoC)エクスプロイト」が投稿され、セキュリティ研究者によって共有されています。しかし、このPoCエクスプロイトを精査したところ多数のコードにマルウェアが仕込まれており、セキュリティ研究者などへの攻撃に使用されていたことが分かりました。 [2210.08374] How security professionals are being attacked: A study of malicious CVE proof of concept exploits in GitHub https://doi.org/10.48550/arXiv.2210.08374 Thousands of GitHub repositories deliver fake Po

                                        多数のGitHubリポジトリでマルウェアを仕込んだ「セキュリティ検証用コード」が発見される、なんと10個に1個は悪意のあるリポジトリ
                                      • 史上初のiOSに対応したトロイの木馬「GoldPickaxe」が発見される

                                        開発者がアプリを実験的にリリースするための仕組み「TestFlight」等を悪用して端末に侵入する史上初のiOS版トロイの木馬が発見されました。報告によると、「GoldPickaxe」と名付けられた当該マルウェアは、被害者の銀行口座から資金を引き出すために利用されるそうです。 Face Off | Group-IB Blog https://www.group-ib.com/blog/goldfactory-ios-trojan/ First ever iOS trojan discovered — and it’s stealing Face ID data to break into bank accounts | Tom's Guide https://www.tomsguide.com/computing/malware-adware/first-ever-ios-trojan-d

                                          史上初のiOSに対応したトロイの木馬「GoldPickaxe」が発見される
                                        • 「Macには許容できない量のマルウェアが存在している」とApple幹部が裁判で証言

                                          App Storeの手数料30%を巡って行われているAppleとEpic Gamesの対審で、Appleのソフトウェアエンジニアリング担当上級ヴァイス・プレジデントを務めるクレイグ・フェデリギ氏が、「macOSとiOSのエコシステムの違いについての証言の中で、Macがおびただしい量のマルウェアに脅かされている」と語ったことが報じられています。 Craig Federighi says the Mac has an ‘unacceptable' malware problem - 9to5Mac https://9to5mac.com/2021/05/19/craig-federighi-mac-malware-problem/ The level of Mac malware is not acceptable, says Apple’s Craig Federighi at Epic t

                                            「Macには許容できない量のマルウェアが存在している」とApple幹部が裁判で証言
                                          • 情報漏えいを防ぐべく人々の想いのこもった手紙を検閲する無料ゲー「Your letter has been rejected.」で祖国のために働いてみた

                                            無料でブラウザからプレイできる「Your letter has been rejected.」は、他国へと送られる手紙に祖国・グルツァナの機密情報などが含まれていないかを確認する検閲官となり、さまざまな手紙の検閲を行うというアドベンチャーゲームです。機密情報の漏洩(ろうえい)につながるようなミスを犯せばゲームオーバーというディストピア で、祖国のために検閲官として奮闘してみました。 貴殿を検閲官へと任ずる。 問題がある手紙は、決して送り届けてはならない。 我らがグルツァナに栄光あれ。 Your letter has been rejected. - AZ. | フリーゲーム投稿サイト unityroom https://t.co/9f0xsXGQ5X #unity1week pic.twitter.com/zpJIpgjujV— AZ. (@az_period) 「Your letter

                                              情報漏えいを防ぐべく人々の想いのこもった手紙を検閲する無料ゲー「Your letter has been rejected.」で祖国のために働いてみた
                                            • マルウェア解析に役立つ、実行ファイルのケーパビリティ検知ツールcapaの入門 | IIJ Engineers Blog

                                              2018年新卒入社し、SOCにてインフラ管理を担当。その後、マルウェア解析や検証業務などに従事。2022年度からは、社内のSREチームにて兼務を開始。主な保持資格は、CISSP, OSCP, GREM, GXPN, RISS, CKA, CKSなど。バイナリを読むのが好きで、一番好きな命令はx86の0x90(NOP命令)。 【IIJ 2022 TECHアドベントカレンダー 12/7(水)の記事です】 はじめに 本記事では、マルウェア解析に活用することができるcapaと呼ばれるツールの概要と使い方を紹介します。日本語での本ツールに関する情報は多くありません。そこで、日本のマルウェア解析者の方に活用していただければと思い、本記事を作成しました。capaという名前を聞いたことはあるが、使ったことはないという方など、今回の記事を通して、実際に触るきっかけとなれば幸いです。 capaとは capaは

                                                マルウェア解析に役立つ、実行ファイルのケーパビリティ検知ツールcapaの入門 | IIJ Engineers Blog
                                              • Mozillaが「スパイウェアを見つける方法」を解説

                                                AppleのiMessageを開くだけで端末がスパイウェアに感染してしまう脆弱性や、スマートフォンで著名人や政治家を監視するスパイウェア「Pegasus」が登場したりと、近年スパイウェアによる被害報告が増えています。そんなスパイウェアの存在を察知して対策するための方法を、ウェブブラウザのFirefoxを開発するMozillaが公式ブログで解説しています。 Did you hear about Apple’s security vulnerability? Here’s how to find and remove spyware. https://blog.mozilla.org/en/internet-culture/mozilla-explains/find-and-remove-spyware/ Mozillaは、スパイウェアがインストールを迫ったりPCに侵入したりする手口の例として

                                                  Mozillaが「スパイウェアを見つける方法」を解説
                                                • GitHubやVimeoなどの人気サイトが「前代未聞」の難読化機能を備えたマルウェアキャンペーンに悪用されていたことが判明

                                                  Google傘下のサイバーセキュリティ会社・Mandiantが、一見無害に見えるテキストファイルやランダムなURLの文字列を複雑に組み合わせた一連のサイバー攻撃を特定したと発表しました。Mandiantは、動画共有サイト・Vimeo、ソフトウェア開発プラットフォーム・GitHub、有名なIT系ニュースサイト・Ars Technicaがこのマルウェアキャンペーンの踏み台として利用されたことを確認しています。 Evolution of UNC4990: Uncovering USB Malware's Hidden Depths | Mandiant https://www.mandiant.com/resources/blog/unc4990-evolution-usb-malware Ars Technica used in malware campaign with never-befo

                                                    GitHubやVimeoなどの人気サイトが「前代未聞」の難読化機能を備えたマルウェアキャンペーンに悪用されていたことが判明
                                                  • KADOKAWAのランサムウェア攻撃でさらなる情報漏えい

                                                      KADOKAWAのランサムウェア攻撃でさらなる情報漏えい
                                                    • IoT機器、脆弱性放置12万台 サイバー攻撃の恐れ サポート切れ 開発の分業化、更新阻む - 日本経済新聞

                                                      あらゆるモノがネットにつながる「IoT」機器でソフトウエア更新を行わないサポート切れにより、12万台の製品がサイバーセキュリティー上の欠陥があるまま放置されている恐れがあることがわかった。一部でもソフト更新が進まないと、脆弱性を残したままになる。サポート切れを知らずにいたり、買い替え費用を節約したりする人がいることが、サイバー攻撃リスクの拡散につながりかねない。調査はセキュリティースタートアッ

                                                        IoT機器、脆弱性放置12万台 サイバー攻撃の恐れ サポート切れ 開発の分業化、更新阻む - 日本経済新聞
                                                      • 医療業界を狙うランサムウェア攻撃、2倍近くに 身代金でデータが返ってきたのは2%のみ

                                                        セキュリティ企業のソフォス(東京都港区)は7月26日、医療業界を狙ったランサムウェア攻撃が2021年に前年より94%増えたとする国際調査の結果を発表した。身代金を払った医療機関のうち、データを復旧できたのは2%という。 医療機関のうち、ランサム攻撃を受けたと答えたのは20年には34%だったが、21年には66%に増加。被害を受けた医療機関のうち61%は身代金を払ったが、データを取り戻せたのはそのうち2%にとどまった。 ランサムウェア攻撃からの復旧にかかる費用は平均185万ドル(約2億5283万円)で、業界別では2番目に高い金額だった。一方、支払った身代金の平均額は最も低い19万7000ドル(約2693万円)。復旧にかかる期間は1週間程度だった。 ソフォスによると、医療業界では治療のためデータに効率的かつ広範囲にアクセスする必要があり、通常のサイバーセキュリティ対策ができないケースや、救命のた

                                                          医療業界を狙うランサムウェア攻撃、2倍近くに 身代金でデータが返ってきたのは2%のみ
                                                        • 企業から盗んだデータを公開するサイトが謎のDDoS攻撃を受け閉鎖、攻撃者からは「データを消せクソッタレ」というメッセージも

                                                          企業から盗んだ情報を公開するサイト「LockBit」が何者かによる分散型サービス妨害攻撃(DDoS攻撃)を受け、サイトを閉鎖しました。攻撃の直前、LockBitはセキュリティ大手「Entrust」のデータをリークすると脅迫しており、このことが攻撃の引き金になったのではと考えられています。 LockBit ransomware blames Entrust for DDoS attacks on leak sites https://www.bleepingcomputer.com/news/security/lockbit-ransomware-blames-entrust-for-ddos-attacks-on-leak-sites/ LockBit DDoS attack: ransomware gang targeted after Entrust leak https://tech

                                                            企業から盗んだデータを公開するサイトが謎のDDoS攻撃を受け閉鎖、攻撃者からは「データを消せクソッタレ」というメッセージも
                                                          • 富士通が使う業務用PCにマルウェア 「個人情報や顧客情報が不正に持ち出せる状態に」

                                                            富士通は3月15日、同社が利用する複数の業務用PCがマルウェアに感染しており、個人情報や顧客情報が不正に持ち出せる状態になっていたと発表した。すでに他の環境から隔離するといった対策は実施済みで、現在は侵入経緯を調査中という。 実際に個人情報が漏えいしたかどうかは調査中。情報が悪用された事実は確認していないが、漏えいを想定して個人情報保護委員会へは報告したという。漏えいの可能性がある顧客にも個別に状況を説明する。 関連記事 富士通クラウドテクノロジーズ消滅へ 「ニフクラ」など提供 富士通が吸収合併 富士通が、完全子会社の富士通クラウドテクノロジーズを2024年4月1日に吸収合併すると発表した。 富士通の“政府認定クラウド”が再監査に 「ニフクラ」などに続き2度目 ISMAP運営委員会が、政府のクラウドサービス認定制度「ISMAP」について、一部認定サービスの再監査手続きを始めた。対象は富士通

                                                              富士通が使う業務用PCにマルウェア 「個人情報や顧客情報が不正に持ち出せる状態に」
                                                            • 近年増加中のDDoS攻撃の一種である「パケットレート攻撃」とは?

                                                              DDoS攻撃は複数のマシンから膨大な量のデータをターゲットに送信し、ウェブサイトやサーバーを処理不能な状態に追い込むサイバー攻撃手法です。そんなDDoS攻撃の多くは、使用可能な帯域幅を枯渇させる「帯域幅消費型」に分類されますが、近年は「パケットレート攻撃」と呼ばれる手法も増えているとして、クラウドコンピューティングサービスを展開するOVHCloudでコンピューターセキュリティインシデント対応チーム長を務めるセバスチャン・メリオ氏が、その手法について解説しています。 The Rise of Packet Rate Attacks: When Core Routers Turn Evil - OVHcloud Blog https://blog.ovhcloud.com/the-rise-of-packet-rate-attacks-when-core-routers-turn-evil/ D

                                                                近年増加中のDDoS攻撃の一種である「パケットレート攻撃」とは?
                                                              • ウクライナとEUの衛星通信モデムのデータを丸ごと消去するマルウェア「AcidRain」が見つかる

                                                                2022年2月にウクライナやヨーロッパに甚大な被害をもたらした通信衛星へのサイバー攻撃が、新たなワイパー型マルウェア「AcidRain」によるものだったことがわかったとの調査結果が発表されました。 AcidRain | A Modem Wiper Rains Down on Europe - SentinelOne https://www.sentinelone.com/labs/acidrain-a-modem-wiper-rains-down-on-europe/ Viasat confirms satellite modems were wiped with AcidRain malware https://www.bleepingcomputer.com/news/security/viasat-confirms-satellite-modems-were-wiped-with-a

                                                                  ウクライナとEUの衛星通信モデムのデータを丸ごと消去するマルウェア「AcidRain」が見つかる
                                                                • 「子どものChromebookに学校がスパイウェアをインストールした」という投稿が大激論に発展

                                                                  by Underway In Ireland Google製のOS「Chrome OS」を搭載したコンピューター「Chromebook」は、価格の安さやシンプルな操作性が評価されて教育向けコンピューターとして人気を博しています。このChromebookを子ども用に購入したというユーザーがニュース共有サイト・Hacker Newsに「学校にスパイウェアをインストールされた」という旨を投稿した結果、300件以上のコメントが寄せられ大激論に発展しています。 Tell HN: My kid's school installed spyware and I can't remove it | Hacker News https://news.ycombinator.com/item?id=30911623 Hacker Newsユーザーのccleve氏が「子どもの学校にスパイウェアをインストールされ

                                                                    「子どものChromebookに学校がスパイウェアをインストールした」という投稿が大激論に発展
                                                                  • 太陽光発電にサイバー攻撃 機器800台を乗っ取り 身元隠し不正送金に悪用

                                                                    各地の太陽光発電施設の遠隔監視機器、計約800台がサイバー攻撃を受け、一部がインターネットバンキングによる預金の不正送金に悪用されていたことが1日、分かった。ハッカーはネット上の身元を隠すために機器を乗っ取ったとみられ、発電施設に障害が起きる恐れもあった。セキュリティー企業によると、中国のハッカー集団が関与した可能性がある。 電子機器メーカーのコンテック(大阪市)によると、自社が製造した遠隔監視機器が悪用された。機器はネットにつながっており、発電施設の運営会社が発電量の把握や異常の感知に使う。コンテックは機器を約1万台販売したが、令和4年時点でこのうち約800台について、サイバー攻撃対策の欠陥があった。 ハッカーは欠陥を突いて遠隔監視機器に侵入し、外部からの操作を可能にするプログラム「バックドア」を仕掛けた。機器を操ってネットバンキングに不正接続し、金融機関の口座からハッカー側の口座に送金

                                                                      太陽光発電にサイバー攻撃 機器800台を乗っ取り 身元隠し不正送金に悪用
                                                                    • Androidで1000万回インストールされたマルウェアがこちら【一覧リストあり】 | ライフハッカー・ジャパン

                                                                      サンディスクのmicroSDカード 512GBが40%OFF。写真や動画のデータ置き場はこれで良くない?【Amazonセール】

                                                                        Androidで1000万回インストールされたマルウェアがこちら【一覧リストあり】 | ライフハッカー・ジャパン
                                                                      • ランサムウェア攻撃で7億円超の特別損失、建設コンサル大手のオリエンタルコンサルタンツが発表

                                                                        建設コンサルティング大手のオリエンタルコンサルタンツ(東京都渋谷区)は9月17日、8月に受けた社内サーバへのランサムウェア攻撃により、2021年9月期(20年10月~21年9月)の連結業績で約7億5000万円の特別損失を計上すると発表した。これに伴い、当期純利益の予想を20億5000万円から14億5000万円へ下方修正した。 同社がランサムウェア攻撃を受けたのは8月15日と19日の2回。サーバ内に保管していた業務関連データが暗号化され、情報が外部に流出した可能性もあるとしていた。同社は流出した可能性のあるデータについて言及していなかったが、東京都や千葉県市川市はそれぞれ、同社に業務を委託していたことを発表。同社に貸与したデータも被害を受けた可能性があると説明していた。 同社は外部のサイバーセキュリティ専門家による指導の下、サーバをシャットダウンしてアクセスを遮断。すでに業務を再開しており、

                                                                          ランサムウェア攻撃で7億円超の特別損失、建設コンサル大手のオリエンタルコンサルタンツが発表
                                                                        • ハッカーがTwitterやGitHubでセキュリティ研究者になりすましてWindowsやLinuxにマルウェアを感染させる「偽の概念実証エクスプロイト」を公開している

                                                                          ハッカーがTwitterやGitHubでサイバーセキュリティ研究者になりすまし、WindowsやLinuxにマルウェアを感染させるため、偽の「ゼロデイ脆弱性の概念実証エクスプロイト」を公開していると、セキュリティ企業のVulnChackが報告しています。 Fake Security Researcher GitHub Repositories Deliver Malicious Implant - Blog - VulnCheck https://vulncheck.com/blog/fake-repos-deliver-malicious-implant Fake zero-day PoC exploits on GitHub push Windows, Linux malware https://www.bleepingcomputer.com/news/security/fake-z

                                                                            ハッカーがTwitterやGitHubでセキュリティ研究者になりすましてWindowsやLinuxにマルウェアを感染させる「偽の概念実証エクスプロイト」を公開している
                                                                          • 積水ハウスにサイバー攻撃 約30万件の情報漏えい、パスワードも 流出疑いも50万件超【追記あり】

                                                                            積水ハウスは5月24日、住宅オーナー向けの会員制サイト「積水ハウス Net オーナーズクラブ」で情報漏えいがあったと発表した。会員・従業員のメールアドレスやパスワードなど30万件近くが漏えいした他、これとは別に50万件超の情報が漏えいした可能性も否定できないという。 漏えいした情報は、サイト会員10万8331人のメールアドレス、ログインID、パスワード。過去に在籍していた人を含む積水ハウスグループの従業員や協力会社スタッフなど18万3590人のメールアドレスと、社内システムにログインする際に使うパスワードも漏えいした。これとは別に、会員46万4053人のメールアドレス、ログインID、パスワードと、従業員や協力会社のスタッフなど7万2194人のメールアドレス、パスワードも、漏えいの可能性が否定できないという。 2008年から11年にかけて運用していたが、現在は使用していないWebページのセキ

                                                                              積水ハウスにサイバー攻撃 約30万件の情報漏えい、パスワードも 流出疑いも50万件超【追記あり】
                                                                            • Log4j問題は大したことなかった? 脆弱性対応はスプリント&マラソン? SBOMで解決?――piyokango氏に聞いた

                                                                              オープンソースソフトウェア(OSS)の利用が当たり前になった今、“脆弱性”情報をいち早く押さえることは非常に重要だ。その対応の早さが企業の存続をも左右するようになっている。システムの脆弱(ぜいじゃく)性を考えたとき、現在ではソフトウェアの脆弱性だけでなく、ハードウェアに近い部分の脆弱性、設定に起因するグレーゾーンの脆弱性、そして組織の脆弱性も考えていかねばならない。 多種多様な脆弱性に対応するには、公開された情報を基に、企業そして情報システム部門などの現場の担当者がそれをどう生かすかに焦点が当たっている。そこで、インシデント情報をまとめて記録する「piyolog」を運営するpiyokango氏に、昨今のインシデントを基に、今そこにある問題点や「企業がどう対策すべきか」について聞いた。 脆弱性は終わらない ――脆弱性に関する事件が次々と明らかになっています。最近、piyokangoさんの印象

                                                                                Log4j問題は大したことなかった? 脆弱性対応はスプリント&マラソン? SBOMで解決?――piyokango氏に聞いた
                                                                              • インターネット境界に設置された装置に対するサイバー攻撃について~ネットワーク貫通型攻撃に注意しましょう~ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                                                                                注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。 概要 昨今、企業や組織のネットワークとインターネットとの境界に設置されるセキュリティ製品の脆弱性が狙われ、ネットワーク貫通型攻撃としてAPT攻撃に利用されています。 ネットワーク内部へ不正にアクセスされた場合、保有情報の漏えいや改ざんの可能性がある他、他組織への攻撃の踏み台(中継)になるなど大きな被害が予想されるため、日々の確認および、平時の備えが大切になってきます。 一般的な対策 1.日々の確認 各種ログ監視による不審なアクセス等がないかの確認 製品ベンダやセキュリティベンダ等より発信される情報の収集 自組織で利用するネットワーク機器の外部公開状態の確認 2.平時の備え 製品ベンダから発信された情報を基に対応するための体制整備 ゼロデイの脆弱性情報または、攻撃を確認した際の対応手順整備 整備した体制、対応手順が運

                                                                                  インターネット境界に設置された装置に対するサイバー攻撃について~ネットワーク貫通型攻撃に注意しましょう~ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                                                                                • マルウェアに感染したデジタルビデオレコーダーから大量の不審な通信、確認を - JPCERT/CC

                                                                                  JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)はこのほど、「インターネット定点観測レポート(2023年 10~12月)」において、2023年10月から12月までの期間にインターネット上に発信されたパケットの観測レポートを発表した。同レポートはインターネット上に分散配置された複数の観測用センサーを用いて、一定のIPアドレス帯に向けて発信されるパケットを収集、分析したものであり、JPCERT/CCはこれらデータからサイバー攻撃の準備活動などの捕捉に努めている。 インターネット定点観測レポート(2023年 10~12月) 「インターネット定点観測レポート」の概要 2023年10月から12月までの3か月間で観測された国内の通信サービスの上位5つは次のとおり。 tel

                                                                                    マルウェアに感染したデジタルビデオレコーダーから大量の不審な通信、確認を - JPCERT/CC