並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 2840件

新着順 人気順

ランサムウェアの検索結果361 - 400 件 / 2840件

  • macOSのセキュリティ防御率は23% WindowsやLinuxと比べて大幅に劣ることが判明

    Picus Securityは2024年7月30日(現地時間)、年次セキュリティレポートの最新版「Picus Blue Report 2024」を公開した。 このレポートは、サイバー攻撃に対する脆弱(ぜいじゃく)性や防御策に関する詳細な分析が実施されている。特に「macOS」におけるセキュリティ防御率は「Windows」や「Linux」に比べて大幅に劣ることも明らかになっている。 macOSとWindows、Linuxのセキュリティ防御率には大きな格差がある Picus Blue Report 2024における主なポイントは以下の通りだ。 テストしたIT環境の40%にドメイン管理者アクセスにつながる脆弱性があることが判明している 防御の予防効果が2023年の59%から2024年には69%に向上している 攻撃の検出効果は逆に低下し、アラートスコアは16%から12%に減少している macOSエ

      macOSのセキュリティ防御率は23% WindowsやLinuxと比べて大幅に劣ることが判明
    • 徳島県の病院がランサムウェア「Lockbit」被害 電子カルテと院内LANが使用不能に

      徳島県の鳴門山上病院(鳴門市)は6月20日、ランサムウェア「Lockbit 2.0」を使った攻撃を受けたと発表した。この影響で、電子カルテや院内LANが使用不能になり、業務に支障が出たため、同日は初診の受け付けを停止している。 同病院は高齢者向けリハビリテーションと療養を主に行う病院。ランサムウェアの侵入があったのは19日午後5時40分ごろとみられる。入院中の患者の診療やケアにはほぼ影響がなかったが、受け付け業務や処方に問題が出ているという。 同病院は「行政及び関係機関などの御支援により原因の究明と可能な限り速やかな回復に努めております。関係者の皆さまには、ご迷惑をおかけすることになり誠に申し訳ございません」と謝罪した。 Lockbit 2.0は、感染することでファイルを暗号化し、金銭を要求するランサムウェア。感染した端末の壁紙を変更することで、見た人へ内通者になるよう呼び掛けもする。同じ

        徳島県の病院がランサムウェア「Lockbit」被害 電子カルテと院内LANが使用不能に
      • 豊田市でも42万人分漏えいか 委託先・イセトーのランサムウェア被害、拡大続く

        愛知県豊田市は7月4日、納税通知書などの印刷業務を委託していたイセトーがランサムウェア攻撃に遭った影響で、推計で約42万人分の個人情報が漏えいした可能性があると発表した。本来は削除すべきだった情報をイセトーの担当者が削除しておらず、漏えいの可能性につながったという。 漏えいした可能性があるのは、市県民税や軽自動車税、固定資産税などの通知書や、新型コロナ予防接種券、子育て世帯臨時特別給付金申請書など。書類には氏名、住所、税額、生年月日、保険料、固定資産の所在地、マスキングされた口座情報などが含まれていた。電話番号やマイナンバーは含まない。詳細な内訳は以下の通り。漏えいした可能性のある情報の悪用は確認していないという。 豊田市は「イセトーからの報告によると、各通知書などにかかるシステム改修用データなどについて、同社の担当者が本来業務終了後消去するべきところを消去せず、当該データが流出した」とし

          豊田市でも42万人分漏えいか 委託先・イセトーのランサムウェア被害、拡大続く
        • 2023年のプロダクトセキュリティを振り返る【各業界の開発・セキュリティエンジニア13人に聞く(前編)】 - #FlattSecurityMagazine

          プロダクト開発・運用の現場では2023年のセキュリティ関連のトピックをどう受け止めているのか、また、今後のセキュア開発に関する潮流をどう予測しているのか。様々な業界で活躍する開発エンジニア・セキュリティエンジニアの方々13人に見解を伺いました。 今回は、「2023年のプロダクトセキュリティを振り返る」というテーマでお届けします! <13人の方々による「2024年セキュリティトレンド予想」> flatt.tech 今回コメントをいただいた方々 CADDi CTO 小橋昭文さん サイボウズ Cy-PSIRT Finatextホールディングス 取締役CTO/CISO 田島悟史さん Google 小勝純さん グラファー 森田浩平さん IssueHunt 取締役 CTO Junyoung Choiさん カンム 金澤康道さん メルカリ IDP team kokukumaさん メルカリ Product

            2023年のプロダクトセキュリティを振り返る【各業界の開発・セキュリティエンジニア13人に聞く(前編)】 - #FlattSecurityMagazine
          • Microsoft Word - œi

            インシデント発生時の被害額について インシデント被害調査WG 2021 調査レポート インシデント損害額 Version 1.00 1 目次 目次 ................................................................................................................................. 1 Ⅰ はじめに................................................................................................................... 2 Ⅱ インシデントの概要 ..........................................................

            • Microsoft、危険度最高の脆弱性を修正する「Windows Server」向けセキュリティ更新プログラム公開

              米Microsoftは7月14日(現地時間)、7月の月例セキュリティ更新プログラムを公開した。「CVE-2020-1350」は、Windows DNSサーバの重大なリモートコード実行(RCE)の脆弱性で、CVSSの危険度は最高の10.0。Windows Serverのすべてのバージョンに影響するものとして、速やかな適用を促している。 Microsoftは、「この脆弱性はマルウェアを介してPC間で拡散する可能性がある」と警告した。この脆弱性が実際の攻撃に使われた証拠はないが、可能な限り早く対処することが不可欠だと警告している。 この脆弱性は米Check Point Researchが発見し、5月にMicrosoftに報告した。Check Pointは、この脆弱性は17年以上にわたってMicrosoftのコードに存在したものであり、自分たち以外の誰かが既に発見している可能性もあると指摘した。

                Microsoft、危険度最高の脆弱性を修正する「Windows Server」向けセキュリティ更新プログラム公開
              • 日本生命に公文、イセトーのランサムウェア攻撃で被害を受けた企業・自治体が増加中

                BPOサービスを提供しているイセトーが今年5月にランサムウェア攻撃を受けたが、その被害が国内の企業・官公庁に広がっている。同社に業務を委託するため提供していた個人情報が流出の危機にさらされているのだ。 イセトーは5月29日、5月26日に同社の複数のサーバとPCがランサムウェアの被害を受け、データが暗号化されていることを確認したと発表。その後、7月3日、攻撃者グループのリークサイトにおいて公開された情報が、同社のサーバから流出したものであること、流出した情報の中に取引先の顧客の個人情報が含まれていることを確認したが、ダウンロードファイルは消失しており、ダウンロードができない状態となっていることを確認したと発表した。 イセトーがランサムウェア攻撃を受けたことで、同社に業務を委託していた企業のデータも漏出の被害を受けた格好だ。中には、自社が委託していた業者がイセトーにさらに業務を下請けのイセトー

                  日本生命に公文、イセトーのランサムウェア攻撃で被害を受けた企業・自治体が増加中
                • 徳島県 約20万件の個人情報流出 委託業者がランサムウエア被害 | NHK

                  徳島県が納税通知書の作成などを委託する京都市の会社が「ランサムウエア」と呼ばれる、身代金要求型のコンピューターウイルスの被害を受け、およそ20万件の自動車の納税者の個人情報が流出したことがわかりました。 流出したのは、昨年度の徳島県の自動車税の納税者など、およそ20万件の自動車の納税者の氏名や住所、車のナンバーなどです。 県によりますと、ことし5月、納税通知書の作成などを委託する京都市の会社「イセトー」のパソコンなどが「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスに感染し、自動車税を納付する88人の個人情報が流出したおそれがあると連絡を受けました。 その後、確認を続けていたところ1日、新たにおよそ20万件の自動車の納税者の個人情報が流出したと連絡を受けたということです。 県は、会社が個人情報を扱ってはならないネットワークでデータを扱ったり、委託業務が終わったあとも、契約に

                    徳島県 約20万件の個人情報流出 委託業者がランサムウエア被害 | NHK
                  • リニア工事現場近くの水位低下 JR東海が新たな井戸設置工事を開始:朝日新聞デジタル

                    ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                      リニア工事現場近くの水位低下 JR東海が新たな井戸設置工事を開始:朝日新聞デジタル
                    • KADOKAWA夏野社長の“Xアカウント乗っ取られ疑惑”、ニコニコが経緯を説明

                      ドワンゴは6月25日、夏野剛社長のXアカウントからスパムとみられる投稿があった件について、ニコニコの公式Xアカウントで経緯を説明した。「代表取締役のXアカウントが乗っ取られたわけではなく、Xアカウントに連携しているアプリのいずれかよりスパムポストが投稿されてしまったものと思われる」という。 夏野社長のアカウントからスパムのような投稿があったのは24日。ニコニコによれば、不審なログインの形跡は見当たらなかったという。スパムのような投稿は削除済み。アカウントのパスワードはKADOKAWA・ドワンゴへのサイバー攻撃を検知した当日に変更済みだったが、事後に念のため再設定。2段階認証も設定し、連携アプリは全て解除したという。 夏野社長の投稿を受け、Xでは「ニコニコ・KADOKAWAへのサイバー攻撃によって、Xとの連携している情報が盗まれた可能性があるので、Xとニコニコの連携を解除した方がいいかもしれ

                        KADOKAWA夏野社長の“Xアカウント乗っ取られ疑惑”、ニコニコが経緯を説明
                      • KADOKAWAサイバー攻撃をめぐる広報対応がマズかった理由。プロが指摘する四つの問題点

                        ランサムウェア攻撃による大規模なシステム障害に見舞われたKADOKAWAグループのその後を巡り、注目が集まっている。 6月8日のシステム障害発生以来、犯人グループと見られる人物とのメールの内容が明らかになり、ユーザベース傘下のNewsPicksがKADOKAWAグループと犯人との間で交わされたメールの内容を報道、7月5日には日経クロステックがKADOKAWAの内部システムの課題も報じた。 KADOKAWAは6月28日にランサムウェア攻撃による情報漏洩に関するお知らせとお詫びを公表したほか、直近7月12日には悪質な情報拡散をしないよう、法的措置の準備を進めるとも公表している。 前提としてKADOKAWAは被害企業であり、今回のサイバーインシデント(事象)は現在進行形の事態だ。その一方、広報関係者の間では、結果論ではあるが、KADOKWAによる一連の対応の問題点を指摘する声が少なくない。 企業

                          KADOKAWAサイバー攻撃をめぐる広報対応がマズかった理由。プロが指摘する四つの問題点
                        • 個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】

                          個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】 個人情報保護委員会は3月25日、社会保険労務士向けクラウドサービス「社労夢」を提供するエムケイシステム(大阪市)に対し、個人情報保護法に基づく指導を行ったと発表した。 同社は2023年6月、ランサムウェア攻撃を受け、サービスが約1カ月停止するなどの被害に遭っていた。サービスを導入する社労士法人や民間企業からは、エムケイシステムから報告を受けての発表も相次いでいた。 【訂正:2024年3月28日午後3時48分 記事掲出当初、漏えいの事実があると受け取れるような記載をしていましたが、エムケイシステムから個人情報保護委員会への報告は「漏えいのおそれ」に基づくものであり、漏えいの事実は確認されておりませんでした。お詫びして訂正いたします。】 個人情報保護委

                            個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】
                          • 事件と作品で振り返る2022年<BR>東映アニメーションの大躍進 | WEBアニメスタイル

                            明暗ともに東映アニメーションの年だった。 暗の部分を挙げれば、サイバー攻撃を受け、社内システムが使えなくなり、TV4作品が2ヶ月にわたって新作放映休止を強いられ、劇場作品も公開延期に追い込まれた。一方の明は、『ONE PIECE FILM RED』が、それまでの東映配給作品の記録を塗り替える歴史的な大ヒットに。12月公開の『THE FIRST SLAM DUNK』は、内容を秘匿する宣伝手法やキャスト変更が物議を醸したものの、蓋を開ければ、圧倒的な映像の力に絶賛の声が集中。公開延期の苦汁をなめた『DRAGON BALL超 スーパーヒーロー』も、3DCGを活かしながら原作の絵柄に近づけたビジュアルを見せ、興収20億円を挙げた。一般向けアニメ興行全盛期にあって、むしろ苦戦を強いられていた同社が、得意のマーチャンダイジングの分野で一般向けにチューニングを合わせ、大成功を収めてみせたのだ。好調の企業

                              事件と作品で振り返る2022年<BR>東映アニメーションの大躍進 | WEBアニメスタイル
                            • 「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する

                              「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する(1/2 ページ) ITセキュリティの世界では、新しい言葉が常に生まれています。最近、特に注目されているのは「サイバーレジリエンス」。もしかすると、皆さんも聞いたことがあるかもしれません。今回はそのサイバーレジリエンスの概略を知り、セキュリティ観をアップデートできるようにしたいと思います。 激化する攻撃、その中で生まれた「サイバーレジリエンス」 かつて、サイバーセキュリティといえば「マルウェア感染からどう身を守るか?」ということが注目されてきました。マルウェアに感染せぬよう、常にマルウェア対策のためのパターンファイルをアップデートし、不正と認識されている特徴と一致したファイルを弾き、感染させない──という手法が取られてきました。 しかし、マルウェアはごく一部のコードを変え、亜

                                「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する
                              • 東映アニメ、不正アクセスの調査結果を公表--業務ソフト配布元が改ざん

                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 東映アニメーションは4月28日、3月に発生した第三者による同社ネットワークへの不正アクセスに関する調査の結果を公表した。業務に使用するソフトウェアの配布元サイトの改ざんが直接的な原因だった。 同社によると、不正アクセスは3月6日に確認された。翌7日に事態を発表。確認後速やかに社内システムの一部を停止し、外部からのアクセスを制限するなどの対応を実施した。不正アクセスによってランサムウェアにも感染し、社内のサーバーやPCの一部のデータが不正に暗号化される被害も発生した。 こうした被害で同社の事業に1カ月程度の影響が出たといい、テレビ放映中の「ドラゴンクエスト ダイの大冒険」「デリシャスパーティ♡プリキュア」「デジモンゴーストゲーム」「ONE

                                  東映アニメ、不正アクセスの調査結果を公表--業務ソフト配布元が改ざん
                                • やっぱり安全を求めるなら「C」や「C++」ではなく「Rust」 Androidが取り組みを紹介

                                  GoogleのAndroidチームは2024年9月4日(現地時間)、公式のセキュリティブログで、「Android」におけるファームウェアの安全性向上に関する取り組みを発表した。メモリセーフなプログラミング言語である「Rust」をファームウェアに導入することで脆弱(ぜいじゃく)性を軽減できると解説している。 Rustでファームウェアの安全性をどう向上させるか? Androidの取り組み Androidは設計段階から安全性が重視されており、リリースごとにOSの悪用が困難になるよう工夫されている。その一環としてAndroidのファームウェアにRustが段階的に導入されており、メモリ安全性を向上させている。特に新しいコードやセキュリティリスクが高いコードに優先してRustを採用することで、脆弱性の削減が図られている。 従来のファームウェアは「C」や「C++」といったプログラミング言語で記述されるこ

                                    やっぱり安全を求めるなら「C」や「C++」ではなく「Rust」 Androidが取り組みを紹介
                                  • サイバー攻撃の身代金「復旧のためなら支払う」8割弱 Cohesity JapanがIT責任者300人超に調査

                                    セキュリティ企業米Cohesityの日本法人Cohesity Japanは7月30日、サイバー攻撃からの復旧に関するアンケート調査の結果を発表した。対象は企業のIT・セキュリティ責任者302人。身代金要求型攻撃を受けたとき、身代金を支払うか聞いたところ、79%が「データの復旧とビジネスプロセスの復元、またはその迅速化のために身代金を支払う」と回答したという。 「支払わない」と答えたのは12%。残り9%は「身代金の金額によっては支払うかもしれない」と答えた。身代金を払うと答えた人に、支払う金額について聞いたところ、77%が「100万ドル(約1億5880万円)以上を支払ってもよい」、24%は「500万ドル(約7億7000万円)以上を支払ってもよい」と答えた。 さらに、過去1年間に身代金を支払ったことがあるか聞いたところ、70%が「支払ったことがある」と回答。具体的な金額を聞いたところ、36%が

                                      サイバー攻撃の身代金「復旧のためなら支払う」8割弱 Cohesity JapanがIT責任者300人超に調査
                                    • 名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説

                                      名古屋港で、貨物や設備の管理に使う基盤システムがランサムウェアに感染した。コンテナの積み下ろし作業ができなくなり、数日にわたり物流がストップしたことで、ランサムウェア被害の深刻さを見せつけた。 報道によると、名古屋港のシステムに対する脅迫文には「LockBit」の名が書かれていたとされ、感染を通告する英語の文書がプリンタから100枚以上印刷されたという。このLockBitこそ、名古屋港のシステムを止めたランサムウェアの正体だ。一体どのような特徴があるか。その対策方法などを解説する。 LockBit被害は世界中で増加 ターゲットは企業や政府機関などさまざま LockBitは世界中で被害が多発しているランサムウェア。被害組織のデータを暗号化して身代金を要求する手口で悪名高い。各国の政府機関やセキュリティ企業が繰り返し注意喚起しているにもかかわらず、猛威を振るい続けている。 米セキュリティ機関の

                                        名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説
                                      • Wi-Fi接続対応のコーヒーメーカーは「ランサムウェアに感染して身代金を要求される」可能性がある

                                        セキュリティ企業Avastに勤めるエンジニアのMartin Hron氏が、IoT対応の旧型コーヒーメーカーをハッキングして、「コーヒー生成システムの操作権限を奪取して、電子パネルに身代金メッセージを表示させる」ことに成功し、IoTデバイスの危険性を立証しました。乗っ取られたコーヒーメーカーの抽出口から熱湯が噴出し、コーヒーミルは永遠に回転し続けるという状態になる……という様子がムービーで示されています。 The Fresh Smell of ransomed coffee - Avast Threat Labs https://decoded.avast.io/martinhron/the-fresh-smell-of-ransomed-coffee/ When coffee makers are demanding a ransom, you know IoT is screwed |

                                          Wi-Fi接続対応のコーヒーメーカーは「ランサムウェアに感染して身代金を要求される」可能性がある
                                        • なぜ多機能な製品は、セキュリティ的に“ダメ”なのか

                                          いつまでたってもなくならないVPN機器の脆弱性 その背景にあるもの ここ最近で話題になったインシデントの多くが、VPN機器の脆弱性をきっかけとしていることは、皆さんもご存じのはずです。かつて大きな話題になった病院におけるインシデント群もやはりVPN機器でした。特に大阪急性期医療センターのランサムウェア被害事例はサプライチェーンを通じて、関連会社から侵入を許してしまったというものでした。自社だけでなく関連会社や関連拠点に置かれた機器も、正しく管理しなくてはならないというのが、現状のランサムウェア対策を困難にしています。 かつてネットワークベンダーの間では「UTM」(Unified Threat Management:統合脅威管理)製品が大変なブームになりました。UTMが一段落したかと思えば、次世代UTMというものもプロモーションのキーワードとして多用されてきています。一方、UTMの導入現場で

                                            なぜ多機能な製品は、セキュリティ的に“ダメ”なのか
                                          • 「いまこの脅威が危険」は経営層に刺さらない 理解を得るには? 内閣サイバーセキュリティセンターに聞く

                                            「いまこの脅威が危険」は経営層に刺さらない 理解を得るには? 内閣サイバーセキュリティセンターに聞く:サイバーセキュリティ月間(1/2 ページ) サイバーセキュリティ上の脅威は誰もがひとごとではない。経営層にリスクを知ってほしい――こう話すのは、国内のセキュリティ対策の旗振り役である内閣サイバーセキュリティセンター(NISC)の佐伯宜昭さん(基本戦略第一グループ 内閣参事官)だ。 佐伯さんは、インターネットが国内に普及し始めた1997年に郵政省に入省して以来、政府や関連機関で情報通信関連の分野を渡り歩いてITの進化を見てきた。振り返ると、インターネットが普及して以来、サイバーセキュリティ対策は常に重要視されてきたという。技術的なトレンドの変化や、世の中に影響が大きいインシデントが起きることで意識が引き締まるなど波はあるものの、総じて関心が高いトピックだ。 特に昨今はサイバー攻撃で企業の事業

                                              「いまこの脅威が危険」は経営層に刺さらない 理解を得るには? 内閣サイバーセキュリティセンターに聞く
                                            • FBIが「ホテルのWi-Fiリスク」について注意喚起

                                              米連邦捜査局(FBI)は2020年10月6日(米国時間)、ホテルの無線ネットワーク(Wi-Fi)をテレワークに利用する際には注意するよう米国民に呼び掛けた。日本でホテルを利用する場合にも十分当てはまる内容だ。 FBIが注意を喚起した背景には、自宅以外にホテルでテレワークをする傾向が出始めていることがある。大都市のホテルを中心に、静かな執務環境を求める利用客を対象として、日中の部屋予約を募る広告が目立ってきている。 ホテルでのテレワークは魅力的な選択肢かもしれない。だがホテルのWi-Fiから機密情報にアクセスするのは、自宅のWi-Fiからアクセスする場合よりもセキュリティリスクが高いと、FBIは警告する。ホテルではWi-Fiのセキュリティ対策に一貫性がなかったり、甘かったりすることが背景にある。利用客のセキュリティへの無関心を悪用して、サイバー犯罪者がビジネスデータや個人データを侵害する恐れ

                                                FBIが「ホテルのWi-Fiリスク」について注意喚起
                                              • 「情報セキュリティ白書」2023年版が公開 見どころを解説

                                                情報セキュリティ白書は、これまでに国内で公開された信頼できる調査資料のインデックスとして利用できるものです。数値をベースにした統計情報に加えて、2022年に起きたさまざまな出来事やサイバー攻撃の手口などが幅広く取り上げられています。IPAは毎年「情報セキュリティ10大脅威」を公開していますが、そのさらに上位に置かれた資料と考えてよいかもしれません。 2022年のセキュリティを総括する一冊。見どころを紹介 冒頭、序章の1ページと年表からして、2022年の濃さがうかがい知れる内容となっています。「ウクライナ侵攻による不安」「ランサムウェア・アズ・ア・サービス(RaaS)の普及」「USBメモリ紛失」「偽SMSによるフィッシング」「ビジネスメール詐欺やDDoS攻撃」といった世間で話題になった出来事が多数取り上げられています。 皆さんご存じの通り、2022年3月には部品メーカーでのランサムウェア被害

                                                  「情報セキュリティ白書」2023年版が公開 見どころを解説
                                                • 「閉域網神話」が被害を深刻に、日本のセキュリティー対策の弱点はここだ

                                                  サイバー攻撃被害企業の教訓からは、日本のセキュリティー対策が抱える最大の弱点が浮かび上がる。それは境界型防御への過度の依存やセキュリティー監視不足だ。攻撃者に狙われやすい弱点が残されていないか、今すぐ確認が必要だ。 大阪市の病院、大阪急性期・総合医療センターでは2022年10月31日、給食事業者のシステムを経由して攻撃者が病院内のネットワークに侵入し、電子カルテを含む基幹システムの大部分がランサムウエアによって暗号化された。 病院内のサーバーとパソコンにおけるWindows管理者IDとパスワードが全台で共通であり、初期設定のままだった。そのため内部に侵入した攻撃者は容易にWindowsに管理者としてログオンし、ウイルス対策ソフトを無効化してサーバーを暗号化してしまった。 同センターで医療情報部長を務める森田孝医師は「医療業界には(閉域網は安全という)『閉域網神話』があり、設定や導入、メンテ

                                                    「閉域網神話」が被害を深刻に、日本のセキュリティー対策の弱点はここだ
                                                  • 今度は「CoronaBlue」? Microsoft SMBに新たな脆弱性、手違いで情報公開のフライングも

                                                    今度は「CoronaBlue」? Microsoft SMBに新たな脆弱性、手違いで情報公開のフライングも:この頃、セキュリティ界隈で ファイルやプリンタなどの共有に使われるMicrosoftのプロトコル「Server Message Block (SMB) 」の脆弱性といえば、かつて悪名高いハッキングツール「EternalBlue」に利用され、ランサムウェア「WannaCry」の被害が拡大する一因になったことは今も記憶に新しい。そのSMBにまた脆弱性が発覚した。しかもこの情報は、手違いでフライング公開されてしまったらしく、Microsoftは定例外のアップデートを緊急リリースする対応を強いられた。 Microsoftは3月10日に月例セキュリティ更新プログラムを公開した。ここまでは予定通り。しかしその数時間後、SMBバージョン3の未解決の脆弱性に関するガイダンスを別途公開し、翌日には回避

                                                      今度は「CoronaBlue」? Microsoft SMBに新たな脆弱性、手違いで情報公開のフライングも
                                                    • 長野日報社がランサムウェア感染し新聞製作に影響 21日付ページ減、22日付以降の見通し立たず:中日新聞Web

                                                      長野日報社(長野県諏訪市)は20日、本社のサーバーが「ランサムウエア」とみられるウイルスに感染したと明らかにした。新聞製作に影響があり、21日付の朝刊はページ数を減らして発行するとしている。 ランサムウエアは、保存されているデータを暗号化して使えなくし、復元と引き換えに身代金を要求するウイルス。同社によると、20日午後8時半時点で復旧しておらず、22日付以降の新聞発行については見通しが立っていないという。...

                                                        長野日報社がランサムウェア感染し新聞製作に影響 21日付ページ減、22日付以降の見通し立たず:中日新聞Web
                                                      • 「もうセキュリティから逃げられない」 SECの新規則施行で上場企業が頭を悩ませる

                                                        米国証券取引委員会(SEC)は、歴史的なサイバーインシデント報告要件の実施日を正式に迎えた。 重大なサイバーインシデントが発生したと判断された場合(注1)、4営業日以内の報告を義務付けるこの規則は、米国で事業を展開する上場企業に対して、最高レベルのサイバーリスク戦略の準備と実施を求める。 PwCでサイバーやリスク、規制マーケティングの領域を担当するリードパートナーのジョー・ノセラ氏は「重大性の判断について正確な情報を収集し、それらの情報に基づいた判断ができているかどうかを確認するために、企業はインシデント対応プログラムを見直している。SECが定める“重大性”の定義は曖昧であり、企業はそれを自らの組織にどのように適用すべきかを検討している」と述べた。 セキュリティ対策から逃げる経営責任者たち SECの重要な目標の一つは、重大な侵害やランサムウェア、国家によるスパイ攻撃を軽減するための企業の備

                                                          「もうセキュリティから逃げられない」 SECの新規則施行で上場企業が頭を悩ませる
                                                        • ランサムウェアによる暗号化被害データに関する復号ツールの開発について|警察庁Webサイト

                                                          報道発表資料の概要 関東管区警察局サイバー特別捜査隊では、ランサムウェアLockBitにより暗号化された被害データを復号するツールを開発しました。同ツールはユーロポールに提供しており、ユーロポールでは世界中の被害企業等における被害回復が可能となるよう、令和6年2月、復号ツールについて発表しました。 発表資料 ランサムウェアによる暗号化被害データに関する復号ツールの開発について(92KB)

                                                          • 令和4年6月20日 サイバー攻撃による被害について (第1報) | 医療法人 久仁会 鳴門山上病院

                                                            本院は令和4年6月19日午後5時40分頃から、ランサムウェアLockbit 2.0 によるシステムへの侵入被害を受け、電子カルテ、院内LANシステムが使用不能となりました。直ちに行政及び関係機関等の御支援により原因の究明と可能な限り速やかな回復に努めております。関係者の皆様には、ご迷惑をおかけすることになり誠に申し訳ございません。 なお、入院入所中の皆様の診療・ケアにつきましてはほぼ通常通り対応させていただいております。外来診療については、受付業務や処方等に支障が出るため、6月20日の診療は再来患者さんに限定させていただきます。通所リハビリテーション及び訪問リハビリテーション、訪問看護、訪問診療は概ね通常通り対応させていただきます。 関係者の皆様には、ご迷惑をおかけすることになりますが、ご理解、ご支援のほど、宜しくお願い申し上げます。 医療法人久仁会 鳴門山上病院 理事長 山上 敦子 病院

                                                            • 月桂冠に不正アクセス 受発注・出荷システムに障害 販売に影響も

                                                              月桂冠は4月6日、同社が運用するサーバに第三者からの不正アクセスがあったと発表した。攻撃経路や影響範囲については専門家とともに調査中という。 社内システムの運用に使っているサーバで2日に攻撃を確認した。製造に影響はないが、商品の受発注や出荷に関わるシステムに障害が発生し、販売に影響が出ているという。 3日には被害の拡大を防ぐためサーバを停止し、外部とのネットワークを遮断した。攻撃の手口や原因、情報漏えいの有無などは調査中。重大な事項が分かれば公表するとしている。 関連記事 プリキュア、ONE PIECE、ダイの大冒険、デジモン 最新話放送を再開へ 東映不正アクセスから約1カ月 「デリシャスパーティプリキュア」「デジモンゴーストゲーム」「ONE PIECE」「ドラゴンクエスト ダイの大冒険」など、東映アニメーションが不正アクセス被害を受けた影響で最新話の放送を延期していたアニメが約1カ月ぶり

                                                                月桂冠に不正アクセス 受発注・出荷システムに障害 販売に影響も
                                                              • 生成AIでランサムウェア作成の男に懲役4年求刑 東京地裁 - 日本経済新聞

                                                                インターネット上で公開されている対話型の生成AI(人工知能)を悪用してランサムウエア(身代金要求型ウイルス)を作成したとして不正指令電磁的記録作成の罪などに問われた林琉輝被告(25)の論告求刑公判が1日、東京地裁であった。検察側は懲役4年を求刑、弁護側は寛大な処分を求めて結審した。判決は25日に言い渡される。検察側は論告で、林被告が生成AIを使ってランサムウエアの設計図にあたる「ソースコード」

                                                                  生成AIでランサムウェア作成の男に懲役4年求刑 東京地裁 - 日本経済新聞
                                                                • 【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について | アーカイブ | IPA 独立行政法人 情報処理推進機構

                                                                  「人手によるランサムウェア攻撃」と「二重の脅迫」 最終更新日:2020年8月20日 独立行政法人情報処理推進機構 セキュリティセンター 本ページの情報は2020年8月時点のものです。 身代金として金銭を得ることを目的に、企業・組織内のネットワークへ侵入し、パソコン等の端末やサーバ上のデータを一斉に暗号化して使用できなくしたり、データを窃取して公開すると脅迫したりするサイバー攻撃の被害が多発しています。これは、「ランサムウェア」と呼ばれるウイルスを用いた従来の攻撃に、「人手によるランサムウェア攻撃」と「二重の脅迫」の新たな手口が加わったものです。諜報活動を目的とするような標的型サイバー攻撃と同等の技術が駆使され、大量のデータやシステム全体が被害に遭い、事業継続が脅かされる可能性があるため注意が必要です。これまで、海外の企業等で被害が多く見られていましたが、一部、国内の企業・組織でもこの攻撃手

                                                                    【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について | アーカイブ | IPA 独立行政法人 情報処理推進機構
                                                                  • エヌビディアのGPUカーネルモジュールのオープンソース化--「Linux」への影響を考える

                                                                    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 川村インターナショナル 2024-07-24 07:30 いつからなのか思い出そうという気にならないほど長い間、「Linux」ユーザーは世界有数のグラフィックスプロセッシングユニット(GPU)企業であるNVIDIAを憎んできた。なぜかというと、他のすべての企業が自社のドライバーをオープンソース化した後も、NVIDIAは長年にわたりそれを拒否したからだ。また、Linuxカーネル開発者に対し、オープンソースドライバーの構築に必要なデータを提供しなかったため、Linuxユーザーは品質の劣るプロプライエタリーなドライバーを使い続けるしかなかった。そのNVIDIAがついに、自社のGPUドライバーコードをオープンソース化した。 「憎んできた」と書いたが、それほど強い言葉を使ったつもりはない。有

                                                                      エヌビディアのGPUカーネルモジュールのオープンソース化--「Linux」への影響を考える
                                                                    • 10代の少年たちで構成された最悪のハッカー集団「LAPSUS$」はNVIDIAやMicrosoftにどうやってハッキングをしかけたのか?

                                                                      MicrosoftやUber、NVIDIAなどの企業にハッキングし、Rockstar Gamesの「グランド・セフト・オートVI(GTA6)」のデータをリークしたことで知られるハッカー集団「LAPSUS$」の主要メンバーが18歳の少年だったことが判明し、主に10代の少年で構成されたグループであったことが明らかとなりました。捜査が進んで裁判が行われる中で、このLAPSUS$がどのようにして大企業のネットワークをハッキングしていたのかが少しずつ明らかになっています。 LAPSUS$ teen hackers convicted of high-profile cyberattacks https://www.bleepingcomputer.com/news/security/lapsus-teen-hackers-convicted-of-high-profile-cyberattacks/

                                                                        10代の少年たちで構成された最悪のハッカー集団「LAPSUS$」はNVIDIAやMicrosoftにどうやってハッキングをしかけたのか?
                                                                      • カプコンに不正アクセス攻撃を仕掛けたRagnarLockerのダークウェブポータルを日本・アメリカ・EUの法執行機関が押収

                                                                        世界有数の海運会社にランサムウェア攻撃を仕掛けたり、カプコンに不正アクセス攻撃を仕掛けたりしたことで有名なランサムウェアグループが「RagnarLocker」です。そんなRagnarLockerが使用してきたダークウェブ上にあるウェブサイトを、日本・アメリカ・欧州連合(EU)の法執行機関が押収したことが、海外メディアTechCrunchの調査により明らかになりました。 RagnarLocker ransomware dark web site seized in international sting | TechCrunch https://techcrunch.com/2023/10/19/ragnarlocker-ransomware-dark-web-portal-seized-in-international-sting/ Ragnar Locker ransomware’s d

                                                                          カプコンに不正アクセス攻撃を仕掛けたRagnarLockerのダークウェブポータルを日本・アメリカ・EUの法執行機関が押収
                                                                        • アクセサリー販売事業者がランサムウェア感染 “委託先名指し”で原因説明 「Parts Club」など運営

                                                                          アクセサリーパーツを販売する「Parts Club」など、アクセサリー関連事業を手掛けるエンドレス(東京都台東区)は4月24日、自社のサーバがランサムウェア「LockBit」に感染したと発表した。原因について、セキュリティソリューションを導入したスターティア(東京都新宿区)のミスによるものだと説明している。 「FortiGate(統合型セキュリティアプライアンス)の設置を昨年に依頼しましたスターティア株式会社が、設置の際に使用していたtestアカウントを削除せずそのまま放置し、悪意のある第三者がtestアカウントを使用して弊社のサーバーに侵入した」(原文ママ) サーバに顧客情報は保存しておらず、社内情報のみを保存していた。発表時点では、情報の流出も確認していないとしている。サーバはネットワークから遮断しており、全部署もPCも検査中。今後は外部の助力を得ながら情報漏えいの有無を確認するという

                                                                            アクセサリー販売事業者がランサムウェア感染 “委託先名指し”で原因説明 「Parts Club」など運営
                                                                          • 2023年の気になる図書館システム関係覚書 - BEAYS(新装版)

                                                                            2022年中に気になっていて、今後、個人的に注目している図書館システム関係(公共図書館中心)に関する覚書です。独断と偏見でとりとめなく書いています。(ここまでテンプレ) なんかもう2月になってしまったけど気にしない。 なお、昨年の覚書はこちら。 図書館システム関係 2022年で一番衝撃的だったのは、サイバー攻撃でシステムダウンした那覇市立図書館の事例*1。ランサムウェアによるものとされ、10月中旬の発生からから4ヶ月近く経った2月中旬現在、予約は近日稼働予定とのことだが、書誌データなどはまだ完全には復旧していない模様*2。書誌情報はともかく、利用者情報とか予約情報にアクセスできなくなるとか悪夢でしかない。関係者の方々の苦労が偲ばれる。最近のランサムウェアは、データの暗号化だけでなく窃取も行うらしいので、今後は下手したら個人情報流出案件になる場合もあるかも。くわばらくわばら。今回の事例、収ま

                                                                              2023年の気になる図書館システム関係覚書 - BEAYS(新装版)
                                                                            • Garminの全サービスが停止中、3日経っても復旧せず | スラド セキュリティ

                                                                              ウェラブル端末メーカーGarminのサーバーがサイバー攻撃を受けた模様(ZDNetの記事)。 サービスの状況はSystem Statusで確認できるが、現在全サービスがダウンしている。 Garminは23日にコールセンターを含む全サービスの停止を告知したのち3日間沈黙していたが、日本時間26日になってプレスリリースを更新し、FAQページを公開した。FAQページは日本語版も用意されているものの、Garminの日本のWebサイト(https://www.garmin.co.jp/)のトップページにはサービス停止に関する情報自体出ておらず、簡単にはたどりつけない。なお、サービス停止の原因はランサムウェアによるものとの見方が強く出ているが、現在のところGarminではサイバー攻撃を受けたことを認めていない。

                                                                              • 京大大学院のPCがEmotetに感染 不審メールを大量送信

                                                                                京都大学は6月1日、同学大学院の工学研究科に所属する教職員のPC1台がマルウェアの「Emotet」に感染し、不審なメールを大量送信したとして謝罪した。メール内の添付ファイルやURLを開かないよう注意喚起している。 工学研究科のメールアドレス(~@***.kyoto-u.ac.jp)から不審なメールを送信していたが、すでにEmotetの駆除は完了し、メールの不正送信も停止している。 再発防止に向け、京都大学工学研究科は、全従業員に対してマルウェアに注意するよう呼び掛けるとともに再発防止の処置を講じるとしている。 関連記事 「Emotet」感染確認ツールに新たな検知手法 「EmoCheck v2.3」 JPCERT/CCがマルウェア「Emotet」の感染有無を確認するツール「EmoCheck」をアップデートし、新たな検知手法を追加した。 ランサムウェアの知識、古くなってない? 従来型とは別手法

                                                                                  京大大学院のPCがEmotetに感染 不審メールを大量送信
                                                                                • C/C++の脆弱性をLLMで検出 Googleが新研究開発プロジェクト「Naptime」を発表

                                                                                  Googleは2024年6月20日(現地時間)、脆弱(ぜいじゃく)性の検出に大規模言語モデル(LLM)を活用する新しい研究開発プロジェクト「Naptime(お昼寝タイム)」を発表した。 C/C++の脆弱性検出はLLMに任せて“お昼寝しよう” NaptimeはAIエージェントとターゲットコードベース間のインタラクションを中心に構築されたアーキテクチャだ。特にC/C++の高度なメモリ破壊およびバッファーオーバーフローの脆弱性を発見することに焦点を当てている。この2つの対象は従来の方法論では発見することが難しく、GoogleはLLMを利用することで検出効率を最大20倍まで改善できると説明している。 なお、プロジェクト名の由来は開発した成果物がセキュリティ担当者やIT担当者を支援し、定期的に昼寝ができるくらいにはなりたいという願掛けになっているという。 Naptimeのアーキテクチャはセキュリティ

                                                                                    C/C++の脆弱性をLLMで検出 Googleが新研究開発プロジェクト「Naptime」を発表