並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 1159件

新着順 人気順

サイバー攻撃の検索結果321 - 360 件 / 1159件

  • 「子どものChromebookに学校がスパイウェアをインストールした」という投稿が大激論に発展

    by Underway In Ireland Google製のOS「Chrome OS」を搭載したコンピューター「Chromebook」は、価格の安さやシンプルな操作性が評価されて教育向けコンピューターとして人気を博しています。このChromebookを子ども用に購入したというユーザーがニュース共有サイト・Hacker Newsに「学校にスパイウェアをインストールされた」という旨を投稿した結果、300件以上のコメントが寄せられ大激論に発展しています。 Tell HN: My kid's school installed spyware and I can't remove it | Hacker News https://news.ycombinator.com/item?id=30911623 Hacker Newsユーザーのccleve氏が「子どもの学校にスパイウェアをインストールされ

      「子どものChromebookに学校がスパイウェアをインストールした」という投稿が大激論に発展
    • 太陽光発電にサイバー攻撃 機器800台を乗っ取り 身元隠し不正送金に悪用

      各地の太陽光発電施設の遠隔監視機器、計約800台がサイバー攻撃を受け、一部がインターネットバンキングによる預金の不正送金に悪用されていたことが1日、分かった。ハッカーはネット上の身元を隠すために機器を乗っ取ったとみられ、発電施設に障害が起きる恐れもあった。セキュリティー企業によると、中国のハッカー集団が関与した可能性がある。 電子機器メーカーのコンテック(大阪市)によると、自社が製造した遠隔監視機器が悪用された。機器はネットにつながっており、発電施設の運営会社が発電量の把握や異常の感知に使う。コンテックは機器を約1万台販売したが、令和4年時点でこのうち約800台について、サイバー攻撃対策の欠陥があった。 ハッカーは欠陥を突いて遠隔監視機器に侵入し、外部からの操作を可能にするプログラム「バックドア」を仕掛けた。機器を操ってネットバンキングに不正接続し、金融機関の口座からハッカー側の口座に送金

        太陽光発電にサイバー攻撃 機器800台を乗っ取り 身元隠し不正送金に悪用
      • Androidで1000万回インストールされたマルウェアがこちら【一覧リストあり】 | ライフハッカー・ジャパン

        サンディスクのmicroSDカード 512GBが40%OFF。写真や動画のデータ置き場はこれで良くない?【Amazonセール】

          Androidで1000万回インストールされたマルウェアがこちら【一覧リストあり】 | ライフハッカー・ジャパン
        • ランサムウェア攻撃で7億円超の特別損失、建設コンサル大手のオリエンタルコンサルタンツが発表

          建設コンサルティング大手のオリエンタルコンサルタンツ(東京都渋谷区)は9月17日、8月に受けた社内サーバへのランサムウェア攻撃により、2021年9月期(20年10月~21年9月)の連結業績で約7億5000万円の特別損失を計上すると発表した。これに伴い、当期純利益の予想を20億5000万円から14億5000万円へ下方修正した。 同社がランサムウェア攻撃を受けたのは8月15日と19日の2回。サーバ内に保管していた業務関連データが暗号化され、情報が外部に流出した可能性もあるとしていた。同社は流出した可能性のあるデータについて言及していなかったが、東京都や千葉県市川市はそれぞれ、同社に業務を委託していたことを発表。同社に貸与したデータも被害を受けた可能性があると説明していた。 同社は外部のサイバーセキュリティ専門家による指導の下、サーバをシャットダウンしてアクセスを遮断。すでに業務を再開しており、

            ランサムウェア攻撃で7億円超の特別損失、建設コンサル大手のオリエンタルコンサルタンツが発表
          • ハッカーがTwitterやGitHubでセキュリティ研究者になりすましてWindowsやLinuxにマルウェアを感染させる「偽の概念実証エクスプロイト」を公開している

            ハッカーがTwitterやGitHubでサイバーセキュリティ研究者になりすまし、WindowsやLinuxにマルウェアを感染させるため、偽の「ゼロデイ脆弱性の概念実証エクスプロイト」を公開していると、セキュリティ企業のVulnChackが報告しています。 Fake Security Researcher GitHub Repositories Deliver Malicious Implant - Blog - VulnCheck https://vulncheck.com/blog/fake-repos-deliver-malicious-implant Fake zero-day PoC exploits on GitHub push Windows, Linux malware https://www.bleepingcomputer.com/news/security/fake-z

              ハッカーがTwitterやGitHubでセキュリティ研究者になりすましてWindowsやLinuxにマルウェアを感染させる「偽の概念実証エクスプロイト」を公開している
            • 積水ハウスにサイバー攻撃 約30万件の情報漏えい、パスワードも 流出疑いも50万件超【追記あり】

              積水ハウスは5月24日、住宅オーナー向けの会員制サイト「積水ハウス Net オーナーズクラブ」で情報漏えいがあったと発表した。会員・従業員のメールアドレスやパスワードなど30万件近くが漏えいした他、これとは別に50万件超の情報が漏えいした可能性も否定できないという。 漏えいした情報は、サイト会員10万8331人のメールアドレス、ログインID、パスワード。過去に在籍していた人を含む積水ハウスグループの従業員や協力会社スタッフなど18万3590人のメールアドレスと、社内システムにログインする際に使うパスワードも漏えいした。これとは別に、会員46万4053人のメールアドレス、ログインID、パスワードと、従業員や協力会社のスタッフなど7万2194人のメールアドレス、パスワードも、漏えいの可能性が否定できないという。 2008年から11年にかけて運用していたが、現在は使用していないWebページのセキ

                積水ハウスにサイバー攻撃 約30万件の情報漏えい、パスワードも 流出疑いも50万件超【追記あり】
              • Log4j問題は大したことなかった? 脆弱性対応はスプリント&マラソン? SBOMで解決?――piyokango氏に聞いた

                オープンソースソフトウェア(OSS)の利用が当たり前になった今、“脆弱性”情報をいち早く押さえることは非常に重要だ。その対応の早さが企業の存続をも左右するようになっている。システムの脆弱(ぜいじゃく)性を考えたとき、現在ではソフトウェアの脆弱性だけでなく、ハードウェアに近い部分の脆弱性、設定に起因するグレーゾーンの脆弱性、そして組織の脆弱性も考えていかねばならない。 多種多様な脆弱性に対応するには、公開された情報を基に、企業そして情報システム部門などの現場の担当者がそれをどう生かすかに焦点が当たっている。そこで、インシデント情報をまとめて記録する「piyolog」を運営するpiyokango氏に、昨今のインシデントを基に、今そこにある問題点や「企業がどう対策すべきか」について聞いた。 脆弱性は終わらない ――脆弱性に関する事件が次々と明らかになっています。最近、piyokangoさんの印象

                  Log4j問題は大したことなかった? 脆弱性対応はスプリント&マラソン? SBOMで解決?――piyokango氏に聞いた
                • JAXAサイバー攻撃、不正侵入1年で4回 対策後にスパコンも標的:朝日新聞デジタル

                  ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                    JAXAサイバー攻撃、不正侵入1年で4回 対策後にスパコンも標的:朝日新聞デジタル
                  • インターネット境界に設置された装置に対するサイバー攻撃について~ネットワーク貫通型攻撃に注意しましょう~ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                    注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。 概要 昨今、企業や組織のネットワークとインターネットとの境界に設置されるセキュリティ製品の脆弱性が狙われ、ネットワーク貫通型攻撃としてAPT攻撃に利用されています。 ネットワーク内部へ不正にアクセスされた場合、保有情報の漏えいや改ざんの可能性がある他、他組織への攻撃の踏み台(中継)になるなど大きな被害が予想されるため、日々の確認および、平時の備えが大切になってきます。 一般的な対策 1.日々の確認 各種ログ監視による不審なアクセス等がないかの確認 製品ベンダやセキュリティベンダ等より発信される情報の収集 自組織で利用するネットワーク機器の外部公開状態の確認 2.平時の備え 製品ベンダから発信された情報を基に対応するための体制整備 ゼロデイの脆弱性情報または、攻撃を確認した際の対応手順整備 整備した体制、対応手順が運

                      インターネット境界に設置された装置に対するサイバー攻撃について~ネットワーク貫通型攻撃に注意しましょう~ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                    • マルウェアに感染したデジタルビデオレコーダーから大量の不審な通信、確認を - JPCERT/CC

                      JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)はこのほど、「インターネット定点観測レポート(2023年 10~12月)」において、2023年10月から12月までの期間にインターネット上に発信されたパケットの観測レポートを発表した。同レポートはインターネット上に分散配置された複数の観測用センサーを用いて、一定のIPアドレス帯に向けて発信されるパケットを収集、分析したものであり、JPCERT/CCはこれらデータからサイバー攻撃の準備活動などの捕捉に努めている。 インターネット定点観測レポート(2023年 10~12月) 「インターネット定点観測レポート」の概要 2023年10月から12月までの3か月間で観測された国内の通信サービスの上位5つは次のとおり。 tel

                        マルウェアに感染したデジタルビデオレコーダーから大量の不審な通信、確認を - JPCERT/CC
                      • 匿名システム使い侵入、取引先に中傷メール… 元勤務先に不正アクセス容疑で逮捕、男が残した〝痕跡〟

                        「会社に恨みがあった」。以前勤務していた会社のシステムに侵入し、取引先に誹謗(ひぼう)中傷を流布していた男が今月、警視庁に逮捕された。職場でトラブルを抱え、自主退職させられた男は、匿名通信システムなども駆使し、憂さを晴らしていたという。隠微な復讐が明るみに出た理由は、不正アクセスの際に残された「痕跡」だった。 ID、パスワードを記憶不正アクセス禁止法違反容疑で今月16日、警視庁久松署に逮捕された東京都狛江市に住む元会社員の男(39)が侵入したのは、今年4月まで勤務していた都内の商社が使っている、クラウド型の経費精算システムだった。 システムには通常、各社員に割り振られたIDとパスワードでしかログインできない。だが、経理担当だったという男は、令和2年にシステムが導入された際、研修用につくられたテストアカウントのIDとパスワードを記憶していた。 会社側がアカウントを削除していなかったため、男は

                          匿名システム使い侵入、取引先に中傷メール… 元勤務先に不正アクセス容疑で逮捕、男が残した〝痕跡〟
                        • DELL製PCのBIOSに深刻度「重要」の脆弱性 対象は40モデル超 今すぐ確認を

                          Dell Technologies(以下、Dell)は2022年3月10日(現地時間、以下同)、同社PCのBIOSに「CVE-2022-24415」「CVE-2022-24416」「CVE-2022-24419」「CVE-2022-24420」「CVE-2022-24421」の5つの脆弱(ぜいじゃく)性が存在すると報じた。 これらの脆弱性はいずれも不適切な入力検証の脆弱性が含まれており、ローカルで認証されたユーザーが、SMI(システムマネジメント割り込み)を使用してSMM(システム管理モード)中に任意のコードを実行することで脆弱性の悪用が可能になる。CVSSv3スコアは8.2で深刻度が「重要」(High)に分類されている。 該当製品は多岐にわたるため、該当製品を利用している場合はアラート内容を確認するとともに、迅速なアップデートの適用が求められる。

                            DELL製PCのBIOSに深刻度「重要」の脆弱性 対象は40モデル超 今すぐ確認を
                          • Windowsにゼロデイ脆弱性 ~リモートからコードを実行される恐れ/修正パッチは未公開。Microsoftは回避策を発表

                              Windowsにゼロデイ脆弱性 ~リモートからコードを実行される恐れ/修正パッチは未公開。Microsoftは回避策を発表
                            • 「オリジン弁当」運営会社で利用者の個人情報漏えいの可能性 最大31件

                              弁当屋チェーンなどを展開するオリジン東秀(東京都調布市)は7月12日、自社Webサイト内の「お客様お問い合わせフォーム」から、利用者の個人情報などが漏えいした可能性があると発表した。 7月10日の午前10時から7月11日午前11時の間に、問い合わせフォームで利用者が入力した、氏名、性別、住所、年代、電話番号、メールアドレス、問い合わせ内容が漏えいした可能性がある。12日時点で把握しているのは最大31件という。 該当する利用者には個別に知らせている。同社は「今後は原因究明に努めるとともに、個人情報を取り扱う上での管理体制をより一層強化するなどの再発防止策を実施してまいります」としている。 オリジン東秀は、1966年に中華料理店として設立(当時の社名は東秀)。1994年から展開している「オリジン弁当」は500店舗を数える一大チェーンに成長した。2006年にイオンの連結子会社となり、14年からは

                                「オリジン弁当」運営会社で利用者の個人情報漏えいの可能性 最大31件
                              • 外部利用サービス提供事業者への不正アクセスについて|2024年|NICT-情報通信研究機構

                                NICTのセキュリティ講習「実践サイバー演習 RPCI」において使用しているDropbox社が運営する電子署名システム「Dropbox Sign」において、ユーザー情報に不正なアクセスを受けていたことが判明しました。 この情報には、「実践サイバー演習 RPCI」の令和3年度から令和5年度の受講者524名のDropbox Sign のユーザー名*、メールアドレスが含まれておりました。 Dropbox社の調査によると、署名を求めるメールを受け取った方のDropbox Sign のユーザー名*とメールアドレスが流出したとのことです。 *受講証明書発行時にDropbox Sign または HelloSign アカウントを作成又は同アカウントでログインされた方が対象(なお、RPCI受講証明書発行に際しアカウント作成は必須ではありませんでした)。 なお、同社にて不正アクセスを把握した時点で、同社がフォ

                                  外部利用サービス提供事業者への不正アクセスについて|2024年|NICT-情報通信研究機構
                                • 中国が新型コロナウイルスの研究機関に大規模なハッキングを仕掛けていることが判明

                                  アメリカ政府は、新型コロナウイルスについての研究や治療薬の開発などを行っている国内の政府施設・医療機関・研究所・製薬会社などへのサイバー攻撃が激化していることを明かして、警戒を呼びかけました。こうしたサイバー攻撃は、主に中国から行われたものだと見られています。 Hackers hit US coronavirus response: 'They are trying to steal everything' - CNNPolitics https://edition.cnn.com/2020/04/25/politics/us-china-cyberattacks-coronavirus-research/ 新型コロナウイルスが発生して以来、中国からアメリカへのサイバー攻撃が急増しているとのこと。セキュリティ企業のFireEyeは2020年3月に、「中国のハッカーグループであるAPT41に

                                    中国が新型コロナウイルスの研究機関に大規模なハッキングを仕掛けていることが判明
                                  • 露ハッカー集団「3万ドル受領」 徳島の病院サイバー攻撃で

                                    昨年10月に身代金要求型コンピューターウイルス「ランサムウエア」によるサイバー攻撃を受け、一部診療停止に陥った徳島県つるぎ町立半田病院を巡り、ロシア拠点のハッカー犯罪集団が「データの『身代金』として3万ドル(約450万円)を受け取った」と主張していることが26日、分かった。警察庁などは身代金を払うべきでないとしており、つるぎ町も払わないと表明していたが、復元を依頼されたIT業者の関係者が交渉した可能性がある。 ハッカー集団は電子カルテなどのデータを暗号化し、復元と引き換えに半田病院に金銭を要求。取材に対し「取引は成立し、復元プログラムを提供した」と説明した。主張が事実であれば、町の公費がハッカー集団に渡ったことになる。

                                      露ハッカー集団「3万ドル受領」 徳島の病院サイバー攻撃で
                                    • Amazon S3にマルウェアを発見したらアクセスをブロック「Malware Protection for Amazon S3」提供開始

                                      Amazon S3にマルウェアを発見したらアクセスをブロック「Malware Protection for Amazon S3」提供開始 Amazon Web Services(AWS)は、Amazon S3に保存されているオブジェクトをAmazon GuardDutyでスキャンし、マルウェアを発見した場合にはそのオブジェクトへのアクセスをブロックできる新サービス「Malware Protection for Amazon S3 Amazon GuardDuty」の提供開始を発表しました。 AWSには以前から継続的に環境内をモニタリングしてマルウェアを検出するサービスであるGuardDutyが提供されています。 Malware Protection for Amazon S3 Amazon GuardDutyでは、このGuardDutyによってAmazon S3のオブジェクトをスキャンし、

                                        Amazon S3にマルウェアを発見したらアクセスをブロック「Malware Protection for Amazon S3」提供開始
                                      • ドコモ口座経由の不正引き出しの背景に「進化したリスト型攻撃」 (1/2)

                                        NTTドコモの電子決済サービス「ドコモ口座」を通じて、同サービスと連携する複数の銀行から不正引き出しが行われた問題は、メディアで大々的に報じられ、多くの人に不安を抱かせた。そして、個々のサービス設計や不正アクセス監視体制の不備が指摘され、二要素認証の導入をはじめとする対策の必要性が叫ばれている。 ただ、より根本的な対策を考えるならばもう一歩引いて、組織化が進むサイバー攻撃全体の動向を俯瞰する必要があるのではないか――。アカマイ・テクノロジーズは2020年10月9日に開催した記者向け説明会「金融、決済サービスを狙う不正事件の考察と最新のセキュリティ攻撃手法の解説」において、そのような問題提起を行った。 分業化と専門化が進むダークウェブ、「進化したリスト型攻撃」の全貌 一般的な企業において、ビジネスの下流から上流まですべてを一社で完結させられるケースはまれだ。製造プロセスがサプライチェーンに依

                                          ドコモ口座経由の不正引き出しの背景に「進化したリスト型攻撃」 (1/2)
                                        • 親ロシア派ハクティビストによるOT機器へのサイバー攻撃に対し、米英加の複数機関が緊急警告【海の向こうの“セキュリティ”】

                                            親ロシア派ハクティビストによるOT機器へのサイバー攻撃に対し、米英加の複数機関が緊急警告【海の向こうの“セキュリティ”】
                                          • ランサムウェア渦中の「ニコニコ」に学ぶ“適切な広報対応”の重要性

                                            2024年6月8日に「ニコニコ」関連のサービスで発生したインシデントに注目が集まっています。現時点では「正確な復旧時期は被害状況の調査結果次第となりますが、1カ月以上かかる見込みで、再開できるサービスから順次再開していく予定」とあるように、大変な状況にあることが分かります。 報告では、このサービス停止の原因について「ランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました」と述べられており、日本においてもここまでの被害が発生することに、何ともいえない気持ちになります。 同インシデントは親会社であるKADOKAWAの株価低下も招いており、想定以上の被害が生まれています。まずは復旧に向けて動いている担当者を応援するとともに、対応が完了した後に事故対応レポートが公開され、それが多くの企業の役に立つことを期待したいと思います。 12分の動画で明らかになったニコニ

                                              ランサムウェア渦中の「ニコニコ」に学ぶ“適切な広報対応”の重要性
                                            • Windowsリモートデスクトッププロトコル(RDP)に複数の脆弱性、注意を

                                              The Hacker Newsは7月20日(米国時間)、「A Few More Reasons Why RDP is Insecure (Surprise!)」において、リモートデスクトッププロトコル(RDP: Remote Desktop Protocol)の危険性について伝えた。RDOが安全ではないことを示す最近の脆弱性が紹介されており、システムを保護するためのセキュリティ対策が重要であることが強調されている。 A Few More Reasons Why RDP is Insecure (Surprise!) 現在、RDPはWindowsベースのシステムのリモートアクセスや管理に広く使われている。リモートワーク、ITサポート、システム管理を実現する上で重要な役割を果たしており、さまざまなリモートデスクトップや仮想デスクトップインフラ(VDI: Virtual Desktop Infr

                                                Windowsリモートデスクトッププロトコル(RDP)に複数の脆弱性、注意を
                                              • Apple、国家支援型スパイウェアの悪用を抑制するためにNSO Groupを提訴

                                                カリフォルニア州クパティーノ Appleは本日、Appleユーザーに対する監視と標的設定への責任を問い、NSO Groupとその親会社を提訴しました。訴状では、NSO GroupがPegasusスパイウェアを使って被害者のデバイスを感染させた方法に関する新たな情報が提供されています。Appleユーザーへのさらなる悪用と危害を防ぐために、AppleはNSO Groupに対してAppleのソフトウェア、サービス、デバイスの使用を禁止する永久的差止命令も求めています。 NSO Groupは、高度な標的型スパイウェアで被害者を監視することを可能にする、洗練された国家支援型の監視テクノロジーを生み出しています。これらの攻撃は非常に少数のユーザーのみを標的とし、iOSとAndroidを含む複数のプラットフォームにわたって人々に影響を与えます。研究者やジャーナリストは、このスパイウェアがジャーナリスト、

                                                  Apple、国家支援型スパイウェアの悪用を抑制するためにNSO Groupを提訴
                                                • サイバー攻撃、大手クラウドを悪用 4月から急増 - 日本経済新聞

                                                  米アマゾン・ウェブ・サービスやグーグルなど大手クラウドサービスを悪用したサイバー攻撃が増えている。2023年4〜6月の被害件数は、前四半期の6倍近くに膨らんだ。クラウド経由の場合は防御のための通信のブロックが難しく、侵入を未然に防ぎにくい。攻撃者の動向を解析するなどの対策が重要だが、日本企業の対応は遅れている。トレンドマイクロの過去約1年間の顧客データを基に解析した。12種類の大手クラウドサー

                                                    サイバー攻撃、大手クラウドを悪用 4月から急増 - 日本経済新聞
                                                  • 神奈川県 委託事業者に不正アクセス、バックアップはなくデータ復旧困難 | ScanNetSecurity

                                                    神奈川県は9月4日、委託事業者による個人情報の流出について発表した。 これは同県の研修事業の委託先である民間団体 かながわ生活困窮者自立支援ネットワークが運営する「かながわ生活応援サイト」に不正アクセスがあり、委託事業者が収集した個人や団体のメールアドレスの流出したというもの。

                                                      神奈川県 委託事業者に不正アクセス、バックアップはなくデータ復旧困難 | ScanNetSecurity
                                                    • 2020年にサイバー攻撃受けたNTTコムに聞く“当時の教訓” 反省を踏まえ、どう変わったか

                                                      2020年にサイバー攻撃受けたNTTコムに聞く“当時の教訓” 反省を踏まえ、どう変わったか(1/3 ページ) サイバー攻撃の激化に伴い、メディアやITセキュリティベンダー、有識者などから「攻撃を受けないために、どうすればいいか」という情報が盛んに発信されている。有用なものも多く、さまざまな組織の役に立っているだろう。一方で、情報セキュリティを巡っては、公開される情報が少なく、知見を得にくい話題もある。例えば「実際にサイバー攻撃を受けた後の反省」はその筆頭といえる。 考えられる原因はさまざまだが、レピュテーションリスクもあって積極的な開示が行われないのが主な理由かもしれない。一方で、自社の反省とそこから得た教訓について明らかにする企業もいる。2020年にサイバー攻撃を受けたNTTコミュニケーションズだ。 一度サイバー攻撃を受けた企業は、どのように自社のセキュリティを改めるべきか。同社は202

                                                        2020年にサイバー攻撃受けたNTTコムに聞く“当時の教訓” 反省を踏まえ、どう変わったか
                                                      • 基幹インフラの設備導入 政府が事前審査へ サイバー攻撃防止で | NHK

                                                        経済安全保障の強化に向けて、電力や通信など基幹インフラへのサイバー攻撃を防止するため、政府は企業が重要な設備を導入する際に事前の審査を行う方針です。4日、対象となる見込みの209の企業や団体が公表されました。 去年8月に一部が施行された経済安全保障推進法では、サイバー攻撃を防ぐため、電力や通信など基幹インフラを担う企業が重要な設備を導入する際に国が事前審査を行うことを定めていて、政府は4日、審査の対象となる見込みの209の企業や団体を公表しました。 このうち ▽電力の分野では、東京電力ホールディングスや関西電力など40社 ▽通信の分野ではNTTドコモやKDDIなど、10社が対象となっています。 事前審査では、 ▽導入する設備のメーカーがどこの国の会社なのかや、役員の氏名、国籍 それに、 ▽サイバー攻撃に対する対策状況などを確認するとしています。 審査の結果、サイバー攻撃や不正アクセスのおそ

                                                          基幹インフラの設備導入 政府が事前審査へ サイバー攻撃防止で | NHK
                                                        • アップル製品の脆弱性が急増、グーグルやマイクロソフトに迫る

                                                          Apple製品は安全で、マルウェアやハッキングの心配はないというのは、まったくのでたらめであるにもかかわらず広く流布している、危険な思い込みだ。 実際、Apple製品の脆弱性の数は、GoogleやMicrosoftなどの企業の製品に急速に追いつきつつある。 Telefonica Tech Cybersecurityのデータに基づくAtlas VPNのレポートによると、Apple製品で検出された脆弱性の数は、2021年上半期の67件から下半期には380件と、467%も増加したという。 実際、2021年下半期にApple製品で検出された脆弱性の数は、脆弱性を最も多く生み出している2大企業であるGoogle(511件)とMicrosoft(428件)と僅差にまで迫っている。 このレポートによると、Appleの脆弱性の大部分は、ウェブブラウザー「Safari」と同社のさまざまなOSに関連していると

                                                            アップル製品の脆弱性が急増、グーグルやマイクロソフトに迫る
                                                          • 個人のメールアドレスを狙った攻撃が拡大している~日本を狙う標的型攻撃「LODEINFO」「Earth Yako」をトレンドマイクロが解説

                                                              個人のメールアドレスを狙った攻撃が拡大している~日本を狙う標的型攻撃「LODEINFO」「Earth Yako」をトレンドマイクロが解説 
                                                            • KADOKAWA、悪質な情報拡散に「刑事告訴の準備を進めている」 サイバー攻撃による情報漏えい問題で

                                                              出版大手のKADOKAWAは7月10日、ランサムウェアを含む大規模なサイバー攻撃を受けて従業員や一部取引先の情報などが漏えいした問題で、SNSなどで漏えい情報を拡散する行為のうち、悪質なものに対して刑事告訴など法的措置の準備を進めていると明らかにした。 現在、KADOKAWAは、ドワンゴや角川ドワンゴ学園と横断対策チームを組成し、匿名掲示板やSNSの巡回監視、情報提供に基づく運営者への削除申請などを進めている。すでに複数の投稿が削除されたことも確認した。 さらに悪質なケースに対しては「証拠保全の上、刑事告訴・刑事告発をはじめ法的措置の準備を進めている」としている。同社は今月2日以降、悪質な情報拡散には法的措置を講じると繰り返し表明していた。 KADOKAWAグループへのサイバー攻撃を巡っては、6月28日に攻撃者とみられるハッカー集団がダークウェブ上で一部情報を公開。その後、SNSではダーク

                                                                KADOKAWA、悪質な情報拡散に「刑事告訴の準備を進めている」 サイバー攻撃による情報漏えい問題で
                                                              • 自動運転車に「存在しないものを見せる」サイバー攻撃 レーザー照射で事故誘発 中国の研究チームが発表

                                                                Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 中国の浙江大学に所属する研究者らが発表した論文「PLA-LiDAR: Physical Laser Attacks against LiDAR-based 3D Object Detection in Autonomous Vehicle」は、レーザー光を自動運転車のLiDARに照射し、敵対的な点群を注入することで3次元物体検出を欺く攻撃を提案した研究報告だ。 例えば、横断報道を渡る歩行者がいるのに存在しないものと認識させたり、歩行者がいないのに存在しているものと認識させたりなどが行える。 自動運転車の多くに実装してあるLiDARは、照射し返ってきた反射光の時間を計算して周囲の3Dオブジェ

                                                                  自動運転車に「存在しないものを見せる」サイバー攻撃 レーザー照射で事故誘発 中国の研究チームが発表
                                                                • KADOKAWAとニコニコ、「ランサムウェアを含む大規模なサイバー攻撃」と詳細を発表 「ニコニコ漫画」は影響が少なく、6月末の復旧目指す

                                                                    KADOKAWAとニコニコ、「ランサムウェアを含む大規模なサイバー攻撃」と詳細を発表 「ニコニコ漫画」は影響が少なく、6月末の復旧目指す
                                                                  • 「ゼロトラスト」でなければランサムウェアギャングと戦えない理由――いま企業はハイブリッド戦争の前哨戦の渦中にある

                                                                    「ゼロトラスト」でなければランサムウェアギャングと戦えない理由――いま企業はハイブリッド戦争の前哨戦の渦中にある:ITmedia Security Week 2023 夏 2023年6月、ITmedia Security Week 2023 夏で、多摩大学 ルール形成戦略研究所 客員教授 西尾素己氏が「ゼロトラスト。バズワードと化した最重要課題を今一度紐解く。」と題して講演した。

                                                                      「ゼロトラスト」でなければランサムウェアギャングと戦えない理由――いま企業はハイブリッド戦争の前哨戦の渦中にある
                                                                    • サーバーの電源ケーブルを抜線しなければいけないほど…「ニコニコ」へのサイバー攻撃の苛烈さが調査報告より明らかに | インサイド

                                                                        サーバーの電源ケーブルを抜線しなければいけないほど…「ニコニコ」へのサイバー攻撃の苛烈さが調査報告より明らかに | インサイド
                                                                      • 【セキュリティ ニュース】OpenSSHの「regreSSHion」レビュー時にあらたな脆弱性見つかる(1ページ目 / 全1ページ):Security NEXT

                                                                        OpenSSHにあらたな脆弱性が判明した。「regreSSHion」をレビューする過程で発見されたもので、旧バージョンが影響を受けるという。 リモートよりコードの実行が可能となる「CVE-2024-6409」が公表されたもの。2021年にリリースされた「OpenSSH 8.8」および「同8.7」が影響を受けるという。 別名「regreSSHion」と名付けられた脆弱性「CVE-2024-6387」を調査する過程で発見され、調整を経て現地時間7月8日に公表された。 「CVE-2024-6387」と同じくシグナルハンドリングの競合状態に関する脆弱性としており、非同期に安全ではない関数が呼び出されるおそれがある。「CVE-2024-6387」に比べて権限が低い子プロセスで引き起こされる問題とし、発見者は即時に大きな影響を与えるものではないと説明している。 CVE番号を採番したRed Hatでは共

                                                                        • クッキー悪用しサイバー攻撃 闇サイトで90万件販売も - 日本経済新聞

                                                                          ネットの閲覧履歴を記録する「クッキー」がサイバー攻撃に悪用され始めた。社員になりすまして企業のシステムに不正アクセスし、機密データを抜き出した事例も確認された。盗み取られたクッキー情報90万件超を売る闇サイトもあり、今後も被害が広がる恐れがある。企業などは、ログイン時に複数の端末や生体認証を使う「2要素認証」の導入など対策を急ぐ必要がある。あるスウェーデンのパソコンに入っている400件超のクッ

                                                                            クッキー悪用しサイバー攻撃 闇サイトで90万件販売も - 日本経済新聞
                                                                          • 企業のセキュリティ維持にはなぜペネトレーションテストが重要なのか

                                                                            オープンソースセキュリティとライセンスコンプライアンス管理プラットフォームを手掛けるWhiteSourceは2021年7月1日(米国時間)、ペネトレーションテストに関する解説記事を公式ブログで公開した。テストの目的と重要性の他、テストの目的と重要性の他、ペネトレーションテストと脆弱性(ぜいじゃく)評価との違い、テストを進める7つのステップ、主要なテストアプローチ、テストに使うツールについて紹介した。 Ponemon InstituteとWhiteSourceによる調査によると、外部からの攻撃やデータの盗難、権限の乱用を防ぐために、企業はアプリケーションセキュリティをますます優先するようになってきている。調査対象となった回答者のうち、53%が外部のペネトレーションテストを利用してアプリケーションを保護しており、46%が内部のペネトレーション手法を利用している(関連記事)。 ペネトレーションテ

                                                                              企業のセキュリティ維持にはなぜペネトレーションテストが重要なのか
                                                                            • 【セキュリティ ニュース】「サイバーセキュリティ経営可視化ツール」の新版公開 - 業界平均と比較可能に(1ページ目 / 全1ページ):Security NEXT

                                                                              情報処理推進機構(IPA)は、「サイバーセキュリティ経営ガイドライン」で示された重要10項目の実施状況を可視化し、業界平均と比較も行える「サイバーセキュリティ経営可視化ツール」の新版をリリースした。 同ツールは、3月に公開された「サイバーセキュリティ経営ガイドライン Ver3.0」にある重要10項目の実施状況を5段階の成熟モデルによって可視化できるツール。従業員300人以上の企業や組織で利用することを想定しており、グループ企業との比較などに活用できる。 Excel形式で提供し、40の設問に回答することで対策状況を可視化することが可能。リリースに先がけ、2023年6月8日から2023年6月14日にかけてリスクマネジメント、情報システム、経営企画部門の責任者および経営者を対象としたアンケート調査を実施しており、今回公開した新版となる「同2.1」では、同調査の業種平均値の比較が可能となっている。

                                                                              • カタログギフト販売サイトに不正アクセス 最大2万8700件のクレカ情報、最大15万236件の個人情報が漏えいか

                                                                                カタログギフト販売ECサイト「カタログギフトのハーモニック」(以下、ECサイト)を運営するハーモニック(新潟県三条市)は7月13日、第三者による不正アクセスを受け、利用者のクレジットカード情報と個人情報が漏えいした可能性があると発表した。カード情報は最大2万8700件、個人情報は最大15万236件漏えいした可能性があるという。 漏えいした可能性があるカード情報は、2020年11月14日~2021年11月11日にECサイトでカード決済をした人(最大2万8700人)のカード名義人名とカード番号、有効期限、セキュリティコード。 漏えいした可能性のある個人情報は、2020年11月14日までにECサイトで商品を購入、または会員登録した利用者全て(最大15万236人)の氏名と住所、電話番号、メールアドレス、性別、生年月日。また、名入れ商品の購入者(最大5445人)は、子どもの氏名と性別、生年月日、出産

                                                                                  カタログギフト販売サイトに不正アクセス 最大2万8700件のクレカ情報、最大15万236件の個人情報が漏えいか
                                                                                • 焼津市、深層水の購入者1万5000人の個人情報漏えいか 原因は「サポート詐欺」

                                                                                  静岡県焼津市は、市内にある「焼津市駿河湾深層水脱塩施設」を利用した約1万5000人の個人情報が漏えいしたおそれがあると発表した。業務委託先の従業員が「サポート詐欺」にかかったとみられる。 漏えいのおそれがある個人情報は、施設を利用する際に登録した氏名、住所、電話番号、そして登録日と登録番号。クレジットカード番号などの情報は含まれてない。 同市は日本一深い駿河湾から採取した海洋深層水を加工し、「駿河純水」「駿河濃水」の名称で販売しており、流出したおそれのある利用者は深層水の購入者だった。なお、同施設の利用登録や深層水の購入は、併設する「深層水ミュージアム」が窓口になっている。 「サポート詐欺」に32万円 焼津市によると、3月14日に施設の管理業務を委託している静岡県水産加工業協同組合連合会の従業員がPCを操作した際、ウイルス感染したという内容の表示があり、表示された電話番号に電話して指示通り

                                                                                    焼津市、深層水の購入者1万5000人の個人情報漏えいか 原因は「サポート詐欺」