並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 3058件

新着順 人気順

ランサムウェアの検索結果361 - 400 件 / 3058件

  • Windowsによるブルースクリーン発生、CROWDSTRIKE社が復旧手順を公開(大元隆志) - エキスパート - Yahoo!ニュース

    本日14:30分前後から世界的にWindows端末がブルースクリーンになる事象が発生しています。 本件はWindowsがインストールされているパソコンにCROWDSTRIKE社のFalcon Sensorが導入されている場合に発生します。 現在、CROWDSTRIKE社はこの問題を特定し、原因は取り除いたと発表しています。 ただし、本事象が発生している場合にはWindows自体が起動しなくなってしまうため、CROWDSTRIKE社はWindowsのSafe Modeでの復旧手順を公開しています。 パソコンが起動せずインターネット接続が出来ない企業担当者向けにCROWDSTRIKE社サポートページの内容に関する内容を記載します。 Summary CrowdStrike は、Falcon Sensor に関連する Windows ホストでのクラッシュの報告を認識しています。 詳細 症状には、F

      Windowsによるブルースクリーン発生、CROWDSTRIKE社が復旧手順を公開(大元隆志) - エキスパート - Yahoo!ニュース
    • 約1.4万人分のクレカ番号・セキュリティコードなど漏えいか 約3.9万人分の個人情報も 大阪のスポーツ用品店

      スポーツ用品店「KISHISPO」などを展開する岸和田スポーツ(大阪府岸和田市)は5月14日、同社が運営する「Kemari87KISHISPO公式通販サイト」が第三者による不正アクセスを受けたと発表した。2021年2月24日から24年1月17日までに、同サイトで商品を購入した顧客のクレジットカード情報1万3879件および、個人情報3万8664件が漏えいした可能性があるという。 漏えいした可能性があるクレジットカード情報は、期間中に同サイトでクレジットカード決済をした顧客のカード名義人名、クレジットカード番号、有効期限、セキュリティコード、メールアドレス、住所、電話番号など。個人情報は、期間中に同サイトで商品を購入した顧客の氏名、メールアドレス、住所、電話番号などが含まれる。どちらもメールアドレスのパスワードの漏えいはないという。 該当する利用者には5月14日から個別にメールで連絡する。同社

        約1.4万人分のクレカ番号・セキュリティコードなど漏えいか 約3.9万人分の個人情報も 大阪のスポーツ用品店
      • 東映アニメの不正アクセス事件は「プリキュア」の売り上げにどんな影響を与えたのか スーパー戦隊と明暗を分けた2022年1Qを振り返る

        プリキュアは苦戦、スーパー戦隊は好調と明暗が分かれたバンダイナムコホールディングスの2022年の第1四半期決算。その要因となったのは「不正アクセス事件」と「主力玩具の動向」でした。 不正アクセス事件の影響を受けた「デリシャスパーティプリキュア」 2022年3月に発生した東映アニメーションの不正アクセス事件。ランサムウェアによる被害によって東映アニメーション制作のアニメは中断を余儀なくされ、テレビ放送および映画公開の延期など大きな損害が出ました。 「デリシャスパーティ・プリキュア(・はハートマーク)」は5週間の放送延期となり、「3人目キュアヤムヤムの登場が5週遅れる」「追加プリキュア『キュアフィナーレ』の登場も約1カ月遅れる」などの影響が出ることとなり、それに伴いバンダイ側の玩具の販売スケジュールも変更となりました。 プリキュアシリーズは、テレビアニメ放送と玩具販売のスケジュールが密接に連動

          東映アニメの不正アクセス事件は「プリキュア」の売り上げにどんな影響を与えたのか スーパー戦隊と明暗を分けた2022年1Qを振り返る
        • 出前館で他人のログイン情報が表示されるバグ キャッシュ削除処理に不備 924万人が対象

          出前館は6月23日、会員サービスのログイン情報を第三者が閲覧できるバグが見つかったとして謝罪した。LINEアカウントなどとの連携システムに不備があったのが原因で、900万以上のアカウントの情報が閲覧できる状態だったという。 キャッシュの削除処理に不備があったのが原因。同じPCやスマートフォンを複数人で共有している状態で、アカウント連携でサービスにログインすると、直前に利用していたユーザーのログイン情報を閲覧できるという状態だった。 家族で端末を共有している場合や、一時的にスマホを貸して使わせる場合などで同様の事象が発生する可能性があった。閲覧できた情報は氏名、生年月日、性別、住所、電話番号、メールアドレスなど。対象アカウント数は924万4553アカウント。 影響期間は2020年~23年3月23日まで。23日のシステム解消で修正しており、情報の悪用などは確認されていないとしている。 関連記事

            出前館で他人のログイン情報が表示されるバグ キャッシュ削除処理に不備 924万人が対象
          • ゼロトラスト移⾏のすゝめ

            i ゼロトラスト移⾏のすゝめ 2022 年 6 ⽉ 独⽴⾏政法⼈情報処理推進機構 産業サイバーセキュリティセンター 中核⼈材育成プログラム 5期⽣ ゼロトラストプロジェクト ICSCoE TLP:WHITE i まえがき ゼロトラストは、これまでの「境界内部は信頼できる領域で、境界外部は信⽤できな い領域である」という考え⽅ではなく、 「たとえ境界内部であっても無条件に信⽤せず 全てにおいて確認し認証・認可を⾏う」という考え⽅に基づいて社内の情報資産を守 る概念である。この概念は 2010 年ごろから提唱されていたが、近年の新型コロナウ ィルス感染症(COVID-19)の蔓延によるテレワークの普及や、DX 推進に伴うクラウド サービス利⽤の急増などにより、社内の情報資産が境界の内側に留まらず、境界の外 側の資産も守らなければならない現状から更に注⽬が⾼まっている。 ゼロトラストの概念につい

            • 6、7月の「ニコニコ」会費、一部誤請求→返金へ ユーザーは「仕方ない」「むしろ復旧に使って」

              KADOKAWAグループが大規模なサイバー攻撃にあい、ドワンゴの「ニコニコ」関連サービスが6月上旬から停止している。同社は6、7月の「ニコニコ」の会費をユーザーに請求しない方針だが、誤って請求されているケースがあると確認したため、今後返金すると7月3日、ニコニコ公式Xが発表した。 この投稿に対してユーザーは「仕方ない」「むしろ復旧に使って」など優しいリプライを返している。 誤請求が分かったのは、6月または7月分の「ニコニコプレミアム」の会費と、「ニコニコチャンネル」の会費。サイバー攻撃を受け、ユーザーにサービスが提供できない状況のため、請求しない予定だった。 請求の原因は、一度請求が発生してから取り消し処理が行われたり、ドワンゴから請求停止ができない決済手段があることが原因。「仮に請求が発生した場合でも取り消し・返金をする」と説明している。 請求の取り消しや相殺は可能な限り自動的に行うが、

                6、7月の「ニコニコ」会費、一部誤請求→返金へ ユーザーは「仕方ない」「むしろ復旧に使って」
              • 826万人の在職者情報を管理する「社労夢」のランサムウェア事件から思うこと

                ランサムウェアの感染事案 2023年の6月上旬に、社労士向けのクラウドサービス「社労夢」を提供する、エムケイシステムがランサムウェア攻撃を受けたことを発表したことが記憶に新しい。 www.itmedia.co.jp www.nikkei.com エムケイシステムのWebサイトによると、「社労夢」は826万人以上のユーザ情報を保管・管理するクラウドサービスであり、この情報が仮に漏洩したとなれば2023年のセキュリティインシデントとして残念ながら歴史に名を残しかねない大惨事の一つとなるであろう・・・!! 実際に私もStartup(B to B向けSaaS販売)で勤務しながら、本事案について耳にすることがあった。お客様によってはサービスリプレイスを検討しているとのことであった。 セキュリティの専門家 × Startupの事業推進という、やや異色なキャリアを歩んできた私にとっても改めて気が引き締ま

                  826万人の在職者情報を管理する「社労夢」のランサムウェア事件から思うこと
                • ロシア情勢が Web / Internet / Tech に与えた影響の記録 2022年3月

                  令和4年3月24日 経済産業省 総務省 警察庁 内閣官房内閣サイバーセキュリティセンター 現下の情勢を踏まえたサイバーセキュリティ対策の強化について(注意喚起) (本文中の「参考」セクション引用) これまでの注意喚起 2月 23 日 経済産業省「昨今の情勢を踏まえたサイバーセキュリティ対策の強化について(注意喚起)」 https://www.meti.go.jp/press/2021/02/20220221003/20220221003-1.pdf 3月1日 経済産業省、金融庁、総務省、厚生労働省、国土交通省、警察庁、NISC 「サイバーセキュリティ対策の強化について(注意喚起)」 https://www.nisc.go.jp/press/pdf/20220301NISC_press.pdf ランサムウェア対策 ストップ! ランサムウェア ランサムウェア特設ページ STOP! RANSOM

                    ロシア情勢が Web / Internet / Tech に与えた影響の記録 2022年3月
                  • ニコニコ、システム全体再構築の事態に。サイバー攻撃受け

                      ニコニコ、システム全体再構築の事態に。サイバー攻撃受け
                    • Adobe XDで無料のスタータープランを使い続ける方法

                      Adobe XDはこれまで、有料のプランだけでなく無料のスタータープランがありました。 無料のスタータープランは書き出しや共有に制限があるもののXDのファイルを編集できました。 無料のスタータープランは、デザイナーではない方(営業担当者や経営者、ディレクターなど)がデザインカンプを見たい時や編集をしたい時、自分の考えをデザイナーに伝えたい時などに重宝されていました。 ところが、Adobe XDがバージョン50になってから「無料のスタータープランが使えなくなった」というツイートを多く見かけるようになりました。 その一方で「まだスタータープランは使えるらしい」と言っている方もいます。 どちらかはっきりしないままなのはモヤモヤして気持ち悪いので、Adobe製品をインストールしていないWindows 10にAdobe XDを新規インストールして、スタータープランが利用可能かどうか検証しました。 先

                        Adobe XDで無料のスタータープランを使い続ける方法
                      • 欧米で警戒されるロシア製ソフト、日本政府が使用していた どんなリスクがあるのか

                        欧米で警戒されるロシア製ソフト、日本政府が使用していた どんなリスクがあるのか:世界を読み解くニュース・サロン(1/3 ページ) ロシアで1999年以降、国を率いてきたウラジーミル・プーチン大統領が、3月17日までに実施された大統領選で再び勝利した。これからさらに2030年までロシアのトップに君臨する。 そんなロシアでは22年2月のウクライナへの侵攻により、欧米企業が抗議の意味で次々とロシアを離れたり、ビジネス規模を停止・縮小したりしている。そうした企業の数は現時点までに1000社を超えるという。 さらに24年3月20日からは、マイクロソフトやアマゾン、グーグルも同様に、ロシアでクラウドサービスを停止した。ロシア国内のビジネスには大きな痛手であり、日本でもロシア系企業との取引などに影響が出てくる可能性がある。 欧米にサイバー攻撃などを仕掛けてきたロシアに対しては、ウクライナ侵攻前から、米国

                          欧米で警戒されるロシア製ソフト、日本政府が使用していた どんなリスクがあるのか
                        • インドネシアの国立データセンターがランサムウェア攻撃を受け12億円以上を要求されている

                          インドネシア通信情報省管轄下にある国立データセンター(PDN)が2024年6月20日にランサムウェア攻撃を受け、公共サービスに影響が出ています。攻撃者は暗号化したデータの身代金として800万ドルまたは1310億ルピア(約12億8000万円)を要求しているとのことです。 Decoding Brain Cipher: The Ransomware Behind the National Data Center Breach https://jakartaglobe.id/tech/decoding-brain-cipher-the-ransomware-behind-the-national-data-center-breach Pusat Data Nasional Surabaya Diserang, BSSN Ungkap Pelakunya https://www.cnbcindone

                            インドネシアの国立データセンターがランサムウェア攻撃を受け12億円以上を要求されている
                          • もう「バックアップさえあれば大丈夫」ではない 弁護士が解説する、サイバーインシデント対応の4つの「疑問」

                            テクノロジーの発達によって、生活は便利になっている一方で、誰もがサイバー犯罪とは無縁でいられなくなった現代。株式会社網屋主催の「Security BLAZE 2022」では、セキュリティの最前線で活躍するエキスパートが集結し、さまざまなサイバー犯罪の手口や対策方法について講演を行いました。本講演では「サイバーインシデント対応の法律実務最前線」をテーマに、ランサムウェアなどのサイバー攻撃の対応法について、実務の視点から語られました。 ランサムウェアにどう対応すればいいのか 蔦大輔氏:こんにちは、弁護士の蔦と申します。私からは「サイバーインシデント対応の法律実務最前線」ということで、ランサムウェア(感染すると端末等に保存されているデータを暗号化して使用できない状態にして、その上でデータを復元する代わりに金銭を要求する不正プログラム)と個人情報保護法に基づく対応を中心にお話をしたいと思います。ど

                              もう「バックアップさえあれば大丈夫」ではない 弁護士が解説する、サイバーインシデント対応の4つの「疑問」
                            • 中小企業がゼロから始めるセキュリティ対策 ココだけは死守したい3つのリスク

                              最近、国内企業、特に大企業のサプライチェーンに連なる中堅・中小企業を狙ったサイバー攻撃が多発している。業務停止を引き起こしたインシデントで近年大きな話題を集めたものとしては、大阪急性期・総合医療センターのランサムウェア被害事例が挙がるだろう。 調査報告書にもあるように、この事件では病院内システムへの侵入は関連する給食委託事業者を経由して実行された。リモートメンテナンスに使われていたVPN機器の脆弱(ぜいじゃく)性が狙われたと見られている。外部事業者の接続点、特にVPNの入口を狙った侵入手法はサイバー攻撃の常とう手段であり、企業規模にかかわらずどの企業でも注意する必要がある。 ただ、川口氏はこのような大きな事例だけでなく、報道などで明らかになっていないところでも中堅・中小企業を狙ったセキュリティインシデントが発生している点にも目を向けている。 「中堅・中小企業を狙ったサイバー攻撃の中では、電

                                中小企業がゼロから始めるセキュリティ対策 ココだけは死守したい3つのリスク
                              • シスコがサイバー攻撃受け不正侵入、きっかけは従業員の個人Googleアカウント悪用

                                Cisco Talos Intelligence Groupは8月10日(米国時間)、「Cisco Talos Intelligence Group - Comprehensive Threat Intelligence: Cisco Talos shares insights related to recent cyber attack on Cisco」において、2022年5月24日に同社がサイバー攻撃を受けたと伝えた。調査の結果、従業員の個人的なGoogleアカウントがサイバー犯罪者に悪用されたことから、攻撃が始まったことがわかったと報告している。 Cisco Talos Intelligence Group - Comprehensive Threat Intelligence: Cisco Talos shares insights related to recent cyber

                                  シスコがサイバー攻撃受け不正侵入、きっかけは従業員の個人Googleアカウント悪用
                                • Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中(PHILE WEB) - Yahoo!ニュース

                                  ネットワーク企業Lumen Technologiesのサイバーセキュリティ部門Black Lotus Labsが、WindowsやLinux、FreeBSDなどのエンタープライズサーバーから、SOHO向けのネットワーク機器まで、広範なデバイスを標的にするマルウェア「Chaos」を発見したと発表した。 画像:マルウェア「Chaos」が広がっている国々 この悪質なソフトウェアはLinuxボットネット「Kaiji」をベースとした機能を含んでおり、その亜種とも見られている。またGo言語で書かれたソースコードには中国語が含まれており、中国のC2(C&C:Command & Control)インフラによって操作されているとのこと。 Chaosは、遅くとも4月16日ごろには出現し、当初はコントロール・サーバーの最初のクラスタが野放し状態で活動していたようだ。その後、6月から7月中旬になると、研究者らはこ

                                    Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中(PHILE WEB) - Yahoo!ニュース
                                  • 5億6000万円ものランサムウェア身代金を突っぱねて自力で問題を解決した自治体が現る

                                    By stevanovicigor アメリカのマサチューセッツ州ニューベッドフォード市がランサムウェアによる530万ドル(約5億6000万円)もの身代金要求を拒否し、アクセス権を奪取されてしまったファイルを自力で回復させて問題を解決しました。 US City Rejects $5.3 Million Ransom Demand and Restores Encrypted Files from Backup - SecAlerts - Security vulnerabilities in your inbox https://secalerts.co/article/city-knocks-back-ransom-demand-and-restores-files-from-backup/c785f0f3 ハッカーがランサムウェアを使ってニューベッドフォード市のネットワークに侵入し、ラン

                                      5億6000万円ものランサムウェア身代金を突っぱねて自力で問題を解決した自治体が現る
                                    • 金銭の代わりに善行を要求するランサムウェア『GoodWill』 | ニッチなPCゲーマーの環境構築Z

                                      ランサムウェアというと、暗号化したファイルを復号化するために金銭を要求するのが一般的ですが、『GoodWill』というランサムウェアは金銭の代わりに善行を要求します。CloudSEKが報じました。 当社のチームは『GoodWill』というランサムウェアの分析を行った。このランサムウェアは、従来のように身代金の要求を行わず、以下の3つの善行を要求する。 善行1: ホームレスに新しい服を寄付する善行2: 13歳以下の恵まれない子供5人をドミノピザやピザハット、ケンタッキーに連れて行ってご馳走する善行3: 治療が必要なのに病院代が支払えず困っている人に援助するこれらの様子を写真や動画などで保存し、ソーシャルメディア(FacebookまたはInstagram)に順次投稿するとともに、その内容のリンクやスクリーンショットなどを攻撃者にメール送信し、最後に「GoodWillランサムウェアの被害に遭った

                                        金銭の代わりに善行を要求するランサムウェア『GoodWill』 | ニッチなPCゲーマーの環境構築Z
                                      • 消えた電子カルテ、お産もできない…田舎の病院を襲ったサイバー攻撃:朝日新聞デジタル

                                        四国を横切る吉野川が流れ、手延べそうめんの里として知られる徳島県西部のつるぎ町。約8千人が暮らす町の医療を支える町立半田病院がいま、未曽有の脅威にさらされている。 11月中旬。病院を訪ねると、閉じられた受付と会計窓口が目に入った。待合室には長テーブルが置かれ、「内科」「産婦人科」「小児科」などの臨時窓口が設けられていた。 いすに腰掛ける高齢の女性に、職員が話しかけた。 「おばあちゃん、お名前や住所をこの紙に書いてもらっていい?」 長く半田病院に通うという女性の個人情報を、職員が一つひとつ確認していた。紙のカルテを作り直しているという。 女性は記者に言った。「ウイルスにやられたんだって。もう何が何だか」 「ウイルス」と言っても新型コロナではない。コンピューターウイルスだ。 10月31日午前0時半ごろ、病院内のパソコンやサーバーに仕掛けられたウイルスが発動した。ウイルスの指令で病院内にある十数

                                          消えた電子カルテ、お産もできない…田舎の病院を襲ったサイバー攻撃:朝日新聞デジタル
                                        • ニコニコ動画(RE:仮)の懐かし動画が思ったよりも著作権侵害過ぎた

                                          権利者の許可なんて一切取ってないであろう違法な動画の嵐。 複数のアニメを勝手に融合させた音MAD。 既存の楽曲のピッチを勝手に変えたFULL音源。 サントラそのままアップロード。 名シーンそのままアップロード。 ゲーム動画そのままアップロード。 放送内容そのままアップロード。 創造性なんて一切なく、誰かがテレビの内容をTubeに勝手にアップしてそれを更に勝手にロンダリングしたような動画ばかりだ。 地獄か? こんなサイトが何の権利で、プレミア会員やらなんやらでマネタイズしているんだ? ランサムウェアに金なんて払わなくて良いけど、日本中の権利者に対して儲けを配分して土下座してから溶鉱炉に沈むのが筋じゃないのか? このサイトが存続することが「正義」だとか「善」だとは俺にはとても思えない。 つうかハッキリ言って「悪」そのものだろ。 その中でしか生まれなかった面白コンテンツもあるんだろうけど、それに

                                            ニコニコ動画(RE:仮)の懐かし動画が思ったよりも著作権侵害過ぎた
                                          • 「ニコニコ動画」で発生していたサーバー障害の原因が「ランサムウェアを含む」大規模なサイバー攻撃であったと判明。復旧には1ヶ月以上かかる見通し、開発チームが3日で自発的に開発した「ニコニコ動画(Re:仮)」のサービス開始も発表

                                            「ニコニコ動画」で発生していたサーバー障害の原因が「ランサムウェアを含む」大規模なサイバー攻撃であったと判明。復旧には1ヶ月以上かかる見通し、開発チームが3日で自発的に開発した「ニコニコ動画(Re:仮)」のサービス開始も発表 ドワンゴは、6月8日(土)早朝から「ニコニコ」で発生していたサービス障害について、発生原因がランサムウェアを含む大規模なサイバー攻撃であったと発表した。サービス復旧までには1ヶ月以上かかる見込みとしている。 本障害に関して、「ニコニコ動画」のシステムや動画データ、映像配信システムはパブリッククラウド上で運用されていたため被害は受けていないとのこと。また、サービス停止中の対応策として、ドワンゴの開発チームが自発的に3日で開発した動画コミュニティサイト「ニコニコ動画(Re:仮)」のサービスを14日15時からリリースすることも伝えられている。 発表によると、本障害の現象は8

                                              「ニコニコ動画」で発生していたサーバー障害の原因が「ランサムウェアを含む」大規模なサイバー攻撃であったと判明。復旧には1ヶ月以上かかる見通し、開発チームが3日で自発的に開発した「ニコニコ動画(Re:仮)」のサービス開始も発表
                                            • ホンダへのサイバー攻撃 社内ネット中枢を狙った新たな手口 | NHKニュース

                                              自動車メーカーのホンダがサイバー攻撃を受けた問題で、攻撃に使われた可能性のあるマルウェア=悪意を持ったプログラムを専門家が解析したところ、ホンダの社内ネットワークの中枢をピンポイントで狙ってデータを一気に使えなくしてしまう、新手のサイバー攻撃とみられることが分かりました。 ホンダは、外部からのサイバー攻撃によって今月8日、社内のネットワークに障害が起き国内や海外の工場で一時、出荷や生産に影響が出ました。 この攻撃に関係したとみられるマルウェアを、情報セキュリティー会社の「三井物産セキュアディレクション」が解析しました。 その結果、このマルウェアはデータを勝手に暗号化して、元に戻すために金銭を要求する「ランサムウェア」と呼ばれるもので、ホンダの社内ネットワークにあるコンピューターだけで動く特殊なものだったことが分かりました。 従来のランサムウェアと違って、社内ネットワークを管理する中枢のサー

                                                ホンダへのサイバー攻撃 社内ネット中枢を狙った新たな手口 | NHKニュース
                                              • パスワード管理「LastPass」で顧客データの盗難 手口に使われた“2段階攻撃”とは? 弱点はエンジニアの自宅PC

                                                パスワード一元管理ツールを提供するLastPassが2022年、2段階の攻撃を受けて顧客のパスワードなどの情報を盗まれた事件で、不正侵入に使われた手口の詳細を明らかにした。 攻撃者はまず、盗んだ情報や外部から入手した情報を悪用し、エンジニアの自宅PCを侵害して入手したパスワードで多要素認証を突破。これを踏み台としてLastPassに2段階目の攻撃を仕掛けて暗号化されたクラウドストレージに侵入し、顧客データを盗み出していた。 同社のブログによると、最初の攻撃が発覚したのは22年8月だった。社内の開発環境で異常な挙動を検出。調査した結果、開発者のアカウントが侵害されており、開発環境に不正アクセスされ、ソースコードや技術情報が盗まれていたことが分かった。 翌月には、米大手セキュリティ企業Mandiantの協力を得て8月の事案に関する調査を完了したと説明。不正アクセスされた開発環境は、本番環境とは

                                                  パスワード管理「LastPass」で顧客データの盗難 手口に使われた“2段階攻撃”とは? 弱点はエンジニアの自宅PC
                                                • 「娘のアレルギー情報はこちら」→マルウェアDLさせる ホテルなど狙うサイバー攻撃増加

                                                  「宿泊を楽しみにしていますが、娘は特定の食べ物にアレルギーがあります。以下のURLよりダウンロードしてご確認お願いします」 こんなメールをホテルの予約窓口に送り、URLからマルウェアをダウンロードさせ、宿泊予約者のクレジットカード情報などを詐取するサイバー攻撃が増えていると、セキュティ企業のラックが注意喚起している。コロナ禍が落ち着いてきた2023年夏ごろから、観光業を狙ったサーバー攻撃が増えているという。 攻撃者は、標的型メール攻撃によりホテル従業員の端末をマルウェアに感染させ、宿泊予約サイトの認証情報を取得。ホテル従業員になりすまし、宿泊履歴などを基に予約者にメッセージを送信し、フィッシングサイトに誘導してクレジットカード情報を不正に入手するという。 攻撃者はいきなりマルウェアを送るのではなく、ホテルの従業員とメールでやりとりした後に、「宿泊者のアレルギー情報を確認してほしい」など、ホ

                                                    「娘のアレルギー情報はこちら」→マルウェアDLさせる ホテルなど狙うサイバー攻撃増加
                                                  • 愛知県PCR検査システムへのランサムウェア(身代金要求型ウイルス)によるサイバー攻撃について - 愛知県

                                                    この度、下記のとおりランサムウェア(身代金要求型ウイルス)によるサイバー攻撃を受けたことが判明しましたので、お知らせします。 1 サイバー攻撃を受けたシステム 愛知県PCR検査システム (新型コロナウイルス感染症対策に係るPCR検査のデータを管理しているシステム) 2 経過 2022年2月5日(土曜日)、職員が当該システムを立ち上げたところ、画面に英語が表記され、使用できない状態となっていました。 不具合の原因は、調査の結果、システムのデータを管理するサーバに「ランサムウェア(身代金要求型ウイルス)」によるサイバー攻撃を受けたことによるものであることが分かりました。 このサイバー攻撃により、県が管理しているサーバへの不正アクセスが確認されましたが、現在のところ、個人情報漏えい等の二次的被害は確認されていません。 3 対応状況 (1)システム開発会社に依頼し、他者からのアクセスができないよう

                                                    • 徳島県の病院がランサムウェア「Lockbit」被害 電子カルテと院内LANが使用不能に

                                                      徳島県の鳴門山上病院(鳴門市)は6月20日、ランサムウェア「Lockbit 2.0」を使った攻撃を受けたと発表した。この影響で、電子カルテや院内LANが使用不能になり、業務に支障が出たため、同日は初診の受け付けを停止している。 同病院は高齢者向けリハビリテーションと療養を主に行う病院。ランサムウェアの侵入があったのは19日午後5時40分ごろとみられる。入院中の患者の診療やケアにはほぼ影響がなかったが、受け付け業務や処方に問題が出ているという。 同病院は「行政及び関係機関などの御支援により原因の究明と可能な限り速やかな回復に努めております。関係者の皆さまには、ご迷惑をおかけすることになり誠に申し訳ございません」と謝罪した。 Lockbit 2.0は、感染することでファイルを暗号化し、金銭を要求するランサムウェア。感染した端末の壁紙を変更することで、見た人へ内通者になるよう呼び掛けもする。同じ

                                                        徳島県の病院がランサムウェア「Lockbit」被害 電子カルテと院内LANが使用不能に
                                                      • 2023年のプロダクトセキュリティを振り返る【各業界の開発・セキュリティエンジニア13人に聞く(前編)】 - #FlattSecurityMagazine

                                                        プロダクト開発・運用の現場では2023年のセキュリティ関連のトピックをどう受け止めているのか、また、今後のセキュア開発に関する潮流をどう予測しているのか。様々な業界で活躍する開発エンジニア・セキュリティエンジニアの方々13人に見解を伺いました。 今回は、「2023年のプロダクトセキュリティを振り返る」というテーマでお届けします! <13人の方々による「2024年セキュリティトレンド予想」> flatt.tech 今回コメントをいただいた方々 CADDi CTO 小橋昭文さん サイボウズ Cy-PSIRT Finatextホールディングス 取締役CTO/CISO 田島悟史さん Google 小勝純さん グラファー 森田浩平さん IssueHunt 取締役 CTO Junyoung Choiさん カンム 金澤康道さん メルカリ IDP team kokukumaさん メルカリ Product

                                                          2023年のプロダクトセキュリティを振り返る【各業界の開発・セキュリティエンジニア13人に聞く(前編)】 - #FlattSecurityMagazine
                                                        • Microsoft Word - œi

                                                          インシデント発生時の被害額について インシデント被害調査WG 2021 調査レポート インシデント損害額 Version 1.00 1 目次 目次 ................................................................................................................................. 1 Ⅰ はじめに................................................................................................................... 2 Ⅱ インシデントの概要 ..........................................................

                                                          • KADOKAWAのシステム障害 書店に本届かず 電源切断して対応:朝日新聞デジタル

                                                            ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                              KADOKAWAのシステム障害 書店に本届かず 電源切断して対応:朝日新聞デジタル
                                                            • Microsoft、危険度最高の脆弱性を修正する「Windows Server」向けセキュリティ更新プログラム公開

                                                              米Microsoftは7月14日(現地時間)、7月の月例セキュリティ更新プログラムを公開した。「CVE-2020-1350」は、Windows DNSサーバの重大なリモートコード実行(RCE)の脆弱性で、CVSSの危険度は最高の10.0。Windows Serverのすべてのバージョンに影響するものとして、速やかな適用を促している。 Microsoftは、「この脆弱性はマルウェアを介してPC間で拡散する可能性がある」と警告した。この脆弱性が実際の攻撃に使われた証拠はないが、可能な限り早く対処することが不可欠だと警告している。 この脆弱性は米Check Point Researchが発見し、5月にMicrosoftに報告した。Check Pointは、この脆弱性は17年以上にわたってMicrosoftのコードに存在したものであり、自分たち以外の誰かが既に発見している可能性もあると指摘した。

                                                                Microsoft、危険度最高の脆弱性を修正する「Windows Server」向けセキュリティ更新プログラム公開
                                                              • 個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】

                                                                個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】 個人情報保護委員会は3月25日、社会保険労務士向けクラウドサービス「社労夢」を提供するエムケイシステム(大阪市)に対し、個人情報保護法に基づく指導を行ったと発表した。 同社は2023年6月、ランサムウェア攻撃を受け、サービスが約1カ月停止するなどの被害に遭っていた。サービスを導入する社労士法人や民間企業からは、エムケイシステムから報告を受けての発表も相次いでいた。 【訂正:2024年3月28日午後3時48分 記事掲出当初、漏えいの事実があると受け取れるような記載をしていましたが、エムケイシステムから個人情報保護委員会への報告は「漏えいのおそれ」に基づくものであり、漏えいの事実は確認されておりませんでした。お詫びして訂正いたします。】 個人情報保護委

                                                                  個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】
                                                                • KADOKAWAサイバー攻撃をめぐる広報対応がマズかった理由。プロが指摘する四つの問題点

                                                                  ランサムウェア攻撃による大規模なシステム障害に見舞われたKADOKAWAグループのその後を巡り、注目が集まっている。 6月8日のシステム障害発生以来、犯人グループと見られる人物とのメールの内容が明らかになり、ユーザベース傘下のNewsPicksがKADOKAWAグループと犯人との間で交わされたメールの内容を報道、7月5日には日経クロステックがKADOKAWAの内部システムの課題も報じた。 KADOKAWAは6月28日にランサムウェア攻撃による情報漏洩に関するお知らせとお詫びを公表したほか、直近7月12日には悪質な情報拡散をしないよう、法的措置の準備を進めるとも公表している。 前提としてKADOKAWAは被害企業であり、今回のサイバーインシデント(事象)は現在進行形の事態だ。その一方、広報関係者の間では、結果論ではあるが、KADOKWAによる一連の対応の問題点を指摘する声が少なくない。 企業

                                                                    KADOKAWAサイバー攻撃をめぐる広報対応がマズかった理由。プロが指摘する四つの問題点
                                                                  • 「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する

                                                                    「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する(1/2 ページ) ITセキュリティの世界では、新しい言葉が常に生まれています。最近、特に注目されているのは「サイバーレジリエンス」。もしかすると、皆さんも聞いたことがあるかもしれません。今回はそのサイバーレジリエンスの概略を知り、セキュリティ観をアップデートできるようにしたいと思います。 激化する攻撃、その中で生まれた「サイバーレジリエンス」 かつて、サイバーセキュリティといえば「マルウェア感染からどう身を守るか?」ということが注目されてきました。マルウェアに感染せぬよう、常にマルウェア対策のためのパターンファイルをアップデートし、不正と認識されている特徴と一致したファイルを弾き、感染させない──という手法が取られてきました。 しかし、マルウェアはごく一部のコードを変え、亜

                                                                      「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する
                                                                    • 豊田市でも42万人分漏えいか 委託先・イセトーのランサムウェア被害、拡大続く

                                                                      愛知県豊田市は7月4日、納税通知書などの印刷業務を委託していたイセトーがランサムウェア攻撃に遭った影響で、推計で約42万人分の個人情報が漏えいした可能性があると発表した。本来は削除すべきだった情報をイセトーの担当者が削除しておらず、漏えいの可能性につながったという。 漏えいした可能性があるのは、市県民税や軽自動車税、固定資産税などの通知書や、新型コロナ予防接種券、子育て世帯臨時特別給付金申請書など。書類には氏名、住所、税額、生年月日、保険料、固定資産の所在地、マスキングされた口座情報などが含まれていた。電話番号やマイナンバーは含まない。詳細な内訳は以下の通り。漏えいした可能性のある情報の悪用は確認していないという。 豊田市は「イセトーからの報告によると、各通知書などにかかるシステム改修用データなどについて、同社の担当者が本来業務終了後消去するべきところを消去せず、当該データが流出した」とし

                                                                        豊田市でも42万人分漏えいか 委託先・イセトーのランサムウェア被害、拡大続く
                                                                      • 東映アニメ、不正アクセスの調査結果を公表--業務ソフト配布元が改ざん

                                                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 東映アニメーションは4月28日、3月に発生した第三者による同社ネットワークへの不正アクセスに関する調査の結果を公表した。業務に使用するソフトウェアの配布元サイトの改ざんが直接的な原因だった。 同社によると、不正アクセスは3月6日に確認された。翌7日に事態を発表。確認後速やかに社内システムの一部を停止し、外部からのアクセスを制限するなどの対応を実施した。不正アクセスによってランサムウェアにも感染し、社内のサーバーやPCの一部のデータが不正に暗号化される被害も発生した。 こうした被害で同社の事業に1カ月程度の影響が出たといい、テレビ放映中の「ドラゴンクエスト ダイの大冒険」「デリシャスパーティ♡プリキュア」「デジモンゴーストゲーム」「ONE

                                                                          東映アニメ、不正アクセスの調査結果を公表--業務ソフト配布元が改ざん
                                                                        • KADOKAWA夏野社長の“Xアカウント乗っ取られ疑惑”、ニコニコが経緯を説明

                                                                          ドワンゴは6月25日、夏野剛社長のXアカウントからスパムとみられる投稿があった件について、ニコニコの公式Xアカウントで経緯を説明した。「代表取締役のXアカウントが乗っ取られたわけではなく、Xアカウントに連携しているアプリのいずれかよりスパムポストが投稿されてしまったものと思われる」という。 夏野社長のアカウントからスパムのような投稿があったのは24日。ニコニコによれば、不審なログインの形跡は見当たらなかったという。スパムのような投稿は削除済み。アカウントのパスワードはKADOKAWA・ドワンゴへのサイバー攻撃を検知した当日に変更済みだったが、事後に念のため再設定。2段階認証も設定し、連携アプリは全て解除したという。 夏野社長の投稿を受け、Xでは「ニコニコ・KADOKAWAへのサイバー攻撃によって、Xとの連携している情報が盗まれた可能性があるので、Xとニコニコの連携を解除した方がいいかもしれ

                                                                            KADOKAWA夏野社長の“Xアカウント乗っ取られ疑惑”、ニコニコが経緯を説明
                                                                          • 名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説

                                                                            名古屋港で、貨物や設備の管理に使う基盤システムがランサムウェアに感染した。コンテナの積み下ろし作業ができなくなり、数日にわたり物流がストップしたことで、ランサムウェア被害の深刻さを見せつけた。 報道によると、名古屋港のシステムに対する脅迫文には「LockBit」の名が書かれていたとされ、感染を通告する英語の文書がプリンタから100枚以上印刷されたという。このLockBitこそ、名古屋港のシステムを止めたランサムウェアの正体だ。一体どのような特徴があるか。その対策方法などを解説する。 LockBit被害は世界中で増加 ターゲットは企業や政府機関などさまざま LockBitは世界中で被害が多発しているランサムウェア。被害組織のデータを暗号化して身代金を要求する手口で悪名高い。各国の政府機関やセキュリティ企業が繰り返し注意喚起しているにもかかわらず、猛威を振るい続けている。 米セキュリティ機関の

                                                                              名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説
                                                                            • Wi-Fi接続対応のコーヒーメーカーは「ランサムウェアに感染して身代金を要求される」可能性がある

                                                                              セキュリティ企業Avastに勤めるエンジニアのMartin Hron氏が、IoT対応の旧型コーヒーメーカーをハッキングして、「コーヒー生成システムの操作権限を奪取して、電子パネルに身代金メッセージを表示させる」ことに成功し、IoTデバイスの危険性を立証しました。乗っ取られたコーヒーメーカーの抽出口から熱湯が噴出し、コーヒーミルは永遠に回転し続けるという状態になる……という様子がムービーで示されています。 The Fresh Smell of ransomed coffee - Avast Threat Labs https://decoded.avast.io/martinhron/the-fresh-smell-of-ransomed-coffee/ When coffee makers are demanding a ransom, you know IoT is screwed |

                                                                                Wi-Fi接続対応のコーヒーメーカーは「ランサムウェアに感染して身代金を要求される」可能性がある
                                                                              • 日本生命に公文、イセトーのランサムウェア攻撃で被害を受けた企業・自治体が増加中

                                                                                BPOサービスを提供しているイセトーが今年5月にランサムウェア攻撃を受けたが、その被害が国内の企業・官公庁に広がっている。同社に業務を委託するため提供していた個人情報が流出の危機にさらされているのだ。 イセトーは5月29日、5月26日に同社の複数のサーバとPCがランサムウェアの被害を受け、データが暗号化されていることを確認したと発表。その後、7月3日、攻撃者グループのリークサイトにおいて公開された情報が、同社のサーバから流出したものであること、流出した情報の中に取引先の顧客の個人情報が含まれていることを確認したが、ダウンロードファイルは消失しており、ダウンロードができない状態となっていることを確認したと発表した。 イセトーがランサムウェア攻撃を受けたことで、同社に業務を委託していた企業のデータも漏出の被害を受けた格好だ。中には、自社が委託していた業者がイセトーにさらに業務を下請けのイセトー

                                                                                  日本生命に公文、イセトーのランサムウェア攻撃で被害を受けた企業・自治体が増加中
                                                                                • 徳島県 約20万件の個人情報流出 委託業者がランサムウエア被害 | NHK

                                                                                  徳島県が納税通知書の作成などを委託する京都市の会社が「ランサムウエア」と呼ばれる、身代金要求型のコンピューターウイルスの被害を受け、およそ20万件の自動車の納税者の個人情報が流出したことがわかりました。 流出したのは、昨年度の徳島県の自動車税の納税者など、およそ20万件の自動車の納税者の氏名や住所、車のナンバーなどです。 県によりますと、ことし5月、納税通知書の作成などを委託する京都市の会社「イセトー」のパソコンなどが「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスに感染し、自動車税を納付する88人の個人情報が流出したおそれがあると連絡を受けました。 その後、確認を続けていたところ1日、新たにおよそ20万件の自動車の納税者の個人情報が流出したと連絡を受けたということです。 県は、会社が個人情報を扱ってはならないネットワークでデータを扱ったり、委託業務が終わったあとも、契約に

                                                                                    徳島県 約20万件の個人情報流出 委託業者がランサムウエア被害 | NHK