並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 2963件

新着順 人気順

ランサムウェアの検索結果361 - 400 件 / 2963件

  • 5億6000万円ものランサムウェア身代金を突っぱねて自力で問題を解決した自治体が現る

    By stevanovicigor アメリカのマサチューセッツ州ニューベッドフォード市がランサムウェアによる530万ドル(約5億6000万円)もの身代金要求を拒否し、アクセス権を奪取されてしまったファイルを自力で回復させて問題を解決しました。 US City Rejects $5.3 Million Ransom Demand and Restores Encrypted Files from Backup - SecAlerts - Security vulnerabilities in your inbox https://secalerts.co/article/city-knocks-back-ransom-demand-and-restores-files-from-backup/c785f0f3 ハッカーがランサムウェアを使ってニューベッドフォード市のネットワークに侵入し、ラン

      5億6000万円ものランサムウェア身代金を突っぱねて自力で問題を解決した自治体が現る
    • 金銭の代わりに善行を要求するランサムウェア『GoodWill』 | ニッチなPCゲーマーの環境構築Z

      ランサムウェアというと、暗号化したファイルを復号化するために金銭を要求するのが一般的ですが、『GoodWill』というランサムウェアは金銭の代わりに善行を要求します。CloudSEKが報じました。 当社のチームは『GoodWill』というランサムウェアの分析を行った。このランサムウェアは、従来のように身代金の要求を行わず、以下の3つの善行を要求する。 善行1: ホームレスに新しい服を寄付する善行2: 13歳以下の恵まれない子供5人をドミノピザやピザハット、ケンタッキーに連れて行ってご馳走する善行3: 治療が必要なのに病院代が支払えず困っている人に援助するこれらの様子を写真や動画などで保存し、ソーシャルメディア(FacebookまたはInstagram)に順次投稿するとともに、その内容のリンクやスクリーンショットなどを攻撃者にメール送信し、最後に「GoodWillランサムウェアの被害に遭った

        金銭の代わりに善行を要求するランサムウェア『GoodWill』 | ニッチなPCゲーマーの環境構築Z
      • 消えた電子カルテ、お産もできない…田舎の病院を襲ったサイバー攻撃:朝日新聞デジタル

        四国を横切る吉野川が流れ、手延べそうめんの里として知られる徳島県西部のつるぎ町。約8千人が暮らす町の医療を支える町立半田病院がいま、未曽有の脅威にさらされている。 11月中旬。病院を訪ねると、閉じられた受付と会計窓口が目に入った。待合室には長テーブルが置かれ、「内科」「産婦人科」「小児科」などの臨時窓口が設けられていた。 いすに腰掛ける高齢の女性に、職員が話しかけた。 「おばあちゃん、お名前や住所をこの紙に書いてもらっていい?」 長く半田病院に通うという女性の個人情報を、職員が一つひとつ確認していた。紙のカルテを作り直しているという。 女性は記者に言った。「ウイルスにやられたんだって。もう何が何だか」 「ウイルス」と言っても新型コロナではない。コンピューターウイルスだ。 10月31日午前0時半ごろ、病院内のパソコンやサーバーに仕掛けられたウイルスが発動した。ウイルスの指令で病院内にある十数

          消えた電子カルテ、お産もできない…田舎の病院を襲ったサイバー攻撃:朝日新聞デジタル
        • ニコニコ動画(RE:仮)の懐かし動画が思ったよりも著作権侵害過ぎた

          権利者の許可なんて一切取ってないであろう違法な動画の嵐。 複数のアニメを勝手に融合させた音MAD。 既存の楽曲のピッチを勝手に変えたFULL音源。 サントラそのままアップロード。 名シーンそのままアップロード。 ゲーム動画そのままアップロード。 放送内容そのままアップロード。 創造性なんて一切なく、誰かがテレビの内容をTubeに勝手にアップしてそれを更に勝手にロンダリングしたような動画ばかりだ。 地獄か? こんなサイトが何の権利で、プレミア会員やらなんやらでマネタイズしているんだ? ランサムウェアに金なんて払わなくて良いけど、日本中の権利者に対して儲けを配分して土下座してから溶鉱炉に沈むのが筋じゃないのか? このサイトが存続することが「正義」だとか「善」だとは俺にはとても思えない。 つうかハッキリ言って「悪」そのものだろ。 その中でしか生まれなかった面白コンテンツもあるんだろうけど、それに

            ニコニコ動画(RE:仮)の懐かし動画が思ったよりも著作権侵害過ぎた
          • 「ニコニコ動画」で発生していたサーバー障害の原因が「ランサムウェアを含む」大規模なサイバー攻撃であったと判明。復旧には1ヶ月以上かかる見通し、開発チームが3日で自発的に開発した「ニコニコ動画(Re:仮)」のサービス開始も発表

            ドワンゴは、6月8日(土)早朝から「ニコニコ」で発生していたサービス障害について、発生原因がランサムウェアを含む大規模なサイバー攻撃であったと発表した。サービス復旧までには1ヶ月以上かかる見込みとしている。 本障害に関して、「ニコニコ動画」のシステムや動画データ、映像配信システムはパブリッククラウド上で運用されていたため被害は受けていないとのこと。また、サービス停止中の対応策として、ドワンゴの開発チームが自発的に3日で開発した動画コミュニティサイト「ニコニコ動画(Re:仮)」のサービスを14日15時からリリースすることも伝えられている。 発表によると、本障害の現象は8日(土)午前3時30分ごろにはじめて確認され、同日午前8時にランサムウェアを含む第三者のサイバー攻撃によるものと判明していたという。ドワンゴでは同日中に対策本部を立ち上げ、グループ企業が提供するデータセンター内サーバー間におけ

              「ニコニコ動画」で発生していたサーバー障害の原因が「ランサムウェアを含む」大規模なサイバー攻撃であったと判明。復旧には1ヶ月以上かかる見通し、開発チームが3日で自発的に開発した「ニコニコ動画(Re:仮)」のサービス開始も発表
            • ホンダへのサイバー攻撃 社内ネット中枢を狙った新たな手口 | NHKニュース

              自動車メーカーのホンダがサイバー攻撃を受けた問題で、攻撃に使われた可能性のあるマルウェア=悪意を持ったプログラムを専門家が解析したところ、ホンダの社内ネットワークの中枢をピンポイントで狙ってデータを一気に使えなくしてしまう、新手のサイバー攻撃とみられることが分かりました。 ホンダは、外部からのサイバー攻撃によって今月8日、社内のネットワークに障害が起き国内や海外の工場で一時、出荷や生産に影響が出ました。 この攻撃に関係したとみられるマルウェアを、情報セキュリティー会社の「三井物産セキュアディレクション」が解析しました。 その結果、このマルウェアはデータを勝手に暗号化して、元に戻すために金銭を要求する「ランサムウェア」と呼ばれるもので、ホンダの社内ネットワークにあるコンピューターだけで動く特殊なものだったことが分かりました。 従来のランサムウェアと違って、社内ネットワークを管理する中枢のサー

                ホンダへのサイバー攻撃 社内ネット中枢を狙った新たな手口 | NHKニュース
              • パスワード管理「LastPass」で顧客データの盗難 手口に使われた“2段階攻撃”とは? 弱点はエンジニアの自宅PC

                パスワード一元管理ツールを提供するLastPassが2022年、2段階の攻撃を受けて顧客のパスワードなどの情報を盗まれた事件で、不正侵入に使われた手口の詳細を明らかにした。 攻撃者はまず、盗んだ情報や外部から入手した情報を悪用し、エンジニアの自宅PCを侵害して入手したパスワードで多要素認証を突破。これを踏み台としてLastPassに2段階目の攻撃を仕掛けて暗号化されたクラウドストレージに侵入し、顧客データを盗み出していた。 同社のブログによると、最初の攻撃が発覚したのは22年8月だった。社内の開発環境で異常な挙動を検出。調査した結果、開発者のアカウントが侵害されており、開発環境に不正アクセスされ、ソースコードや技術情報が盗まれていたことが分かった。 翌月には、米大手セキュリティ企業Mandiantの協力を得て8月の事案に関する調査を完了したと説明。不正アクセスされた開発環境は、本番環境とは

                  パスワード管理「LastPass」で顧客データの盗難 手口に使われた“2段階攻撃”とは? 弱点はエンジニアの自宅PC
                • 「娘のアレルギー情報はこちら」→マルウェアDLさせる ホテルなど狙うサイバー攻撃増加

                  「宿泊を楽しみにしていますが、娘は特定の食べ物にアレルギーがあります。以下のURLよりダウンロードしてご確認お願いします」 こんなメールをホテルの予約窓口に送り、URLからマルウェアをダウンロードさせ、宿泊予約者のクレジットカード情報などを詐取するサイバー攻撃が増えていると、セキュティ企業のラックが注意喚起している。コロナ禍が落ち着いてきた2023年夏ごろから、観光業を狙ったサーバー攻撃が増えているという。 攻撃者は、標的型メール攻撃によりホテル従業員の端末をマルウェアに感染させ、宿泊予約サイトの認証情報を取得。ホテル従業員になりすまし、宿泊履歴などを基に予約者にメッセージを送信し、フィッシングサイトに誘導してクレジットカード情報を不正に入手するという。 攻撃者はいきなりマルウェアを送るのではなく、ホテルの従業員とメールでやりとりした後に、「宿泊者のアレルギー情報を確認してほしい」など、ホ

                    「娘のアレルギー情報はこちら」→マルウェアDLさせる ホテルなど狙うサイバー攻撃増加
                  • 愛知県PCR検査システムへのランサムウェア(身代金要求型ウイルス)によるサイバー攻撃について - 愛知県

                    この度、下記のとおりランサムウェア(身代金要求型ウイルス)によるサイバー攻撃を受けたことが判明しましたので、お知らせします。 1 サイバー攻撃を受けたシステム 愛知県PCR検査システム (新型コロナウイルス感染症対策に係るPCR検査のデータを管理しているシステム) 2 経過 2022年2月5日(土曜日)、職員が当該システムを立ち上げたところ、画面に英語が表記され、使用できない状態となっていました。 不具合の原因は、調査の結果、システムのデータを管理するサーバに「ランサムウェア(身代金要求型ウイルス)」によるサイバー攻撃を受けたことによるものであることが分かりました。 このサイバー攻撃により、県が管理しているサーバへの不正アクセスが確認されましたが、現在のところ、個人情報漏えい等の二次的被害は確認されていません。 3 対応状況 (1)システム開発会社に依頼し、他者からのアクセスができないよう

                    • 徳島県の病院がランサムウェア「Lockbit」被害 電子カルテと院内LANが使用不能に

                      徳島県の鳴門山上病院(鳴門市)は6月20日、ランサムウェア「Lockbit 2.0」を使った攻撃を受けたと発表した。この影響で、電子カルテや院内LANが使用不能になり、業務に支障が出たため、同日は初診の受け付けを停止している。 同病院は高齢者向けリハビリテーションと療養を主に行う病院。ランサムウェアの侵入があったのは19日午後5時40分ごろとみられる。入院中の患者の診療やケアにはほぼ影響がなかったが、受け付け業務や処方に問題が出ているという。 同病院は「行政及び関係機関などの御支援により原因の究明と可能な限り速やかな回復に努めております。関係者の皆さまには、ご迷惑をおかけすることになり誠に申し訳ございません」と謝罪した。 Lockbit 2.0は、感染することでファイルを暗号化し、金銭を要求するランサムウェア。感染した端末の壁紙を変更することで、見た人へ内通者になるよう呼び掛けもする。同じ

                        徳島県の病院がランサムウェア「Lockbit」被害 電子カルテと院内LANが使用不能に
                      • 豊田市でも42万人分漏えいか 委託先・イセトーのランサムウェア被害、拡大続く

                        愛知県豊田市は7月4日、納税通知書などの印刷業務を委託していたイセトーがランサムウェア攻撃に遭った影響で、推計で約42万人分の個人情報が漏えいした可能性があると発表した。本来は削除すべきだった情報をイセトーの担当者が削除しておらず、漏えいの可能性につながったという。 漏えいした可能性があるのは、市県民税や軽自動車税、固定資産税などの通知書や、新型コロナ予防接種券、子育て世帯臨時特別給付金申請書など。書類には氏名、住所、税額、生年月日、保険料、固定資産の所在地、マスキングされた口座情報などが含まれていた。電話番号やマイナンバーは含まない。詳細な内訳は以下の通り。漏えいした可能性のある情報の悪用は確認していないという。 豊田市は「イセトーからの報告によると、各通知書などにかかるシステム改修用データなどについて、同社の担当者が本来業務終了後消去するべきところを消去せず、当該データが流出した」とし

                          豊田市でも42万人分漏えいか 委託先・イセトーのランサムウェア被害、拡大続く
                        • macOSのセキュリティ防御率は23% WindowsやLinuxと比べて大幅に劣ることが判明

                          Picus Securityは2024年7月30日(現地時間)、年次セキュリティレポートの最新版「Picus Blue Report 2024」を公開した。 このレポートは、サイバー攻撃に対する脆弱(ぜいじゃく)性や防御策に関する詳細な分析が実施されている。特に「macOS」におけるセキュリティ防御率は「Windows」や「Linux」に比べて大幅に劣ることも明らかになっている。 macOSとWindows、Linuxのセキュリティ防御率には大きな格差がある Picus Blue Report 2024における主なポイントは以下の通りだ。 テストしたIT環境の40%にドメイン管理者アクセスにつながる脆弱性があることが判明している 防御の予防効果が2023年の59%から2024年には69%に向上している 攻撃の検出効果は逆に低下し、アラートスコアは16%から12%に減少している macOSエ

                            macOSのセキュリティ防御率は23% WindowsやLinuxと比べて大幅に劣ることが判明
                          • 2023年のプロダクトセキュリティを振り返る【各業界の開発・セキュリティエンジニア13人に聞く(前編)】 - #FlattSecurityMagazine

                            プロダクト開発・運用の現場では2023年のセキュリティ関連のトピックをどう受け止めているのか、また、今後のセキュア開発に関する潮流をどう予測しているのか。様々な業界で活躍する開発エンジニア・セキュリティエンジニアの方々13人に見解を伺いました。 今回は、「2023年のプロダクトセキュリティを振り返る」というテーマでお届けします! <13人の方々による「2024年セキュリティトレンド予想」> flatt.tech 今回コメントをいただいた方々 CADDi CTO 小橋昭文さん サイボウズ Cy-PSIRT Finatextホールディングス 取締役CTO/CISO 田島悟史さん Google 小勝純さん グラファー 森田浩平さん IssueHunt 取締役 CTO Junyoung Choiさん カンム 金澤康道さん メルカリ IDP team kokukumaさん メルカリ Product

                              2023年のプロダクトセキュリティを振り返る【各業界の開発・セキュリティエンジニア13人に聞く(前編)】 - #FlattSecurityMagazine
                            • Microsoft Word - œi

                              インシデント発生時の被害額について インシデント被害調査WG 2021 調査レポート インシデント損害額 Version 1.00 1 目次 目次 ................................................................................................................................. 1 Ⅰ はじめに................................................................................................................... 2 Ⅱ インシデントの概要 ..........................................................

                              • Microsoft、危険度最高の脆弱性を修正する「Windows Server」向けセキュリティ更新プログラム公開

                                米Microsoftは7月14日(現地時間)、7月の月例セキュリティ更新プログラムを公開した。「CVE-2020-1350」は、Windows DNSサーバの重大なリモートコード実行(RCE)の脆弱性で、CVSSの危険度は最高の10.0。Windows Serverのすべてのバージョンに影響するものとして、速やかな適用を促している。 Microsoftは、「この脆弱性はマルウェアを介してPC間で拡散する可能性がある」と警告した。この脆弱性が実際の攻撃に使われた証拠はないが、可能な限り早く対処することが不可欠だと警告している。 この脆弱性は米Check Point Researchが発見し、5月にMicrosoftに報告した。Check Pointは、この脆弱性は17年以上にわたってMicrosoftのコードに存在したものであり、自分たち以外の誰かが既に発見している可能性もあると指摘した。

                                  Microsoft、危険度最高の脆弱性を修正する「Windows Server」向けセキュリティ更新プログラム公開
                                • 日本生命に公文、イセトーのランサムウェア攻撃で被害を受けた企業・自治体が増加中

                                  BPOサービスを提供しているイセトーが今年5月にランサムウェア攻撃を受けたが、その被害が国内の企業・官公庁に広がっている。同社に業務を委託するため提供していた個人情報が流出の危機にさらされているのだ。 イセトーは5月29日、5月26日に同社の複数のサーバとPCがランサムウェアの被害を受け、データが暗号化されていることを確認したと発表。その後、7月3日、攻撃者グループのリークサイトにおいて公開された情報が、同社のサーバから流出したものであること、流出した情報の中に取引先の顧客の個人情報が含まれていることを確認したが、ダウンロードファイルは消失しており、ダウンロードができない状態となっていることを確認したと発表した。 イセトーがランサムウェア攻撃を受けたことで、同社に業務を委託していた企業のデータも漏出の被害を受けた格好だ。中には、自社が委託していた業者がイセトーにさらに業務を下請けのイセトー

                                    日本生命に公文、イセトーのランサムウェア攻撃で被害を受けた企業・自治体が増加中
                                  • リニア工事現場近くの水位低下 JR東海が新たな井戸設置工事を開始:朝日新聞デジタル

                                    ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                      リニア工事現場近くの水位低下 JR東海が新たな井戸設置工事を開始:朝日新聞デジタル
                                    • KADOKAWA夏野社長の“Xアカウント乗っ取られ疑惑”、ニコニコが経緯を説明

                                      ドワンゴは6月25日、夏野剛社長のXアカウントからスパムとみられる投稿があった件について、ニコニコの公式Xアカウントで経緯を説明した。「代表取締役のXアカウントが乗っ取られたわけではなく、Xアカウントに連携しているアプリのいずれかよりスパムポストが投稿されてしまったものと思われる」という。 夏野社長のアカウントからスパムのような投稿があったのは24日。ニコニコによれば、不審なログインの形跡は見当たらなかったという。スパムのような投稿は削除済み。アカウントのパスワードはKADOKAWA・ドワンゴへのサイバー攻撃を検知した当日に変更済みだったが、事後に念のため再設定。2段階認証も設定し、連携アプリは全て解除したという。 夏野社長の投稿を受け、Xでは「ニコニコ・KADOKAWAへのサイバー攻撃によって、Xとの連携している情報が盗まれた可能性があるので、Xとニコニコの連携を解除した方がいいかもしれ

                                        KADOKAWA夏野社長の“Xアカウント乗っ取られ疑惑”、ニコニコが経緯を説明
                                      • KADOKAWAサイバー攻撃をめぐる広報対応がマズかった理由。プロが指摘する四つの問題点

                                        ランサムウェア攻撃による大規模なシステム障害に見舞われたKADOKAWAグループのその後を巡り、注目が集まっている。 6月8日のシステム障害発生以来、犯人グループと見られる人物とのメールの内容が明らかになり、ユーザベース傘下のNewsPicksがKADOKAWAグループと犯人との間で交わされたメールの内容を報道、7月5日には日経クロステックがKADOKAWAの内部システムの課題も報じた。 KADOKAWAは6月28日にランサムウェア攻撃による情報漏洩に関するお知らせとお詫びを公表したほか、直近7月12日には悪質な情報拡散をしないよう、法的措置の準備を進めるとも公表している。 前提としてKADOKAWAは被害企業であり、今回のサイバーインシデント(事象)は現在進行形の事態だ。その一方、広報関係者の間では、結果論ではあるが、KADOKWAによる一連の対応の問題点を指摘する声が少なくない。 企業

                                          KADOKAWAサイバー攻撃をめぐる広報対応がマズかった理由。プロが指摘する四つの問題点
                                        • 個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】

                                          個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】 個人情報保護委員会は3月25日、社会保険労務士向けクラウドサービス「社労夢」を提供するエムケイシステム(大阪市)に対し、個人情報保護法に基づく指導を行ったと発表した。 同社は2023年6月、ランサムウェア攻撃を受け、サービスが約1カ月停止するなどの被害に遭っていた。サービスを導入する社労士法人や民間企業からは、エムケイシステムから報告を受けての発表も相次いでいた。 【訂正:2024年3月28日午後3時48分 記事掲出当初、漏えいの事実があると受け取れるような記載をしていましたが、エムケイシステムから個人情報保護委員会への報告は「漏えいのおそれ」に基づくものであり、漏えいの事実は確認されておりませんでした。お詫びして訂正いたします。】 個人情報保護委

                                            個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】
                                          • 事件と作品で振り返る2022年<BR>東映アニメーションの大躍進 | WEBアニメスタイル

                                            明暗ともに東映アニメーションの年だった。 暗の部分を挙げれば、サイバー攻撃を受け、社内システムが使えなくなり、TV4作品が2ヶ月にわたって新作放映休止を強いられ、劇場作品も公開延期に追い込まれた。一方の明は、『ONE PIECE FILM RED』が、それまでの東映配給作品の記録を塗り替える歴史的な大ヒットに。12月公開の『THE FIRST SLAM DUNK』は、内容を秘匿する宣伝手法やキャスト変更が物議を醸したものの、蓋を開ければ、圧倒的な映像の力に絶賛の声が集中。公開延期の苦汁をなめた『DRAGON BALL超 スーパーヒーロー』も、3DCGを活かしながら原作の絵柄に近づけたビジュアルを見せ、興収20億円を挙げた。一般向けアニメ興行全盛期にあって、むしろ苦戦を強いられていた同社が、得意のマーチャンダイジングの分野で一般向けにチューニングを合わせ、大成功を収めてみせたのだ。好調の企業

                                              事件と作品で振り返る2022年<BR>東映アニメーションの大躍進 | WEBアニメスタイル
                                            • 「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する

                                              「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する(1/2 ページ) ITセキュリティの世界では、新しい言葉が常に生まれています。最近、特に注目されているのは「サイバーレジリエンス」。もしかすると、皆さんも聞いたことがあるかもしれません。今回はそのサイバーレジリエンスの概略を知り、セキュリティ観をアップデートできるようにしたいと思います。 激化する攻撃、その中で生まれた「サイバーレジリエンス」 かつて、サイバーセキュリティといえば「マルウェア感染からどう身を守るか?」ということが注目されてきました。マルウェアに感染せぬよう、常にマルウェア対策のためのパターンファイルをアップデートし、不正と認識されている特徴と一致したファイルを弾き、感染させない──という手法が取られてきました。 しかし、マルウェアはごく一部のコードを変え、亜

                                                「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する
                                              • 東映アニメ、不正アクセスの調査結果を公表--業務ソフト配布元が改ざん

                                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 東映アニメーションは4月28日、3月に発生した第三者による同社ネットワークへの不正アクセスに関する調査の結果を公表した。業務に使用するソフトウェアの配布元サイトの改ざんが直接的な原因だった。 同社によると、不正アクセスは3月6日に確認された。翌7日に事態を発表。確認後速やかに社内システムの一部を停止し、外部からのアクセスを制限するなどの対応を実施した。不正アクセスによってランサムウェアにも感染し、社内のサーバーやPCの一部のデータが不正に暗号化される被害も発生した。 こうした被害で同社の事業に1カ月程度の影響が出たといい、テレビ放映中の「ドラゴンクエスト ダイの大冒険」「デリシャスパーティ♡プリキュア」「デジモンゴーストゲーム」「ONE

                                                  東映アニメ、不正アクセスの調査結果を公表--業務ソフト配布元が改ざん
                                                • 名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説

                                                  名古屋港で、貨物や設備の管理に使う基盤システムがランサムウェアに感染した。コンテナの積み下ろし作業ができなくなり、数日にわたり物流がストップしたことで、ランサムウェア被害の深刻さを見せつけた。 報道によると、名古屋港のシステムに対する脅迫文には「LockBit」の名が書かれていたとされ、感染を通告する英語の文書がプリンタから100枚以上印刷されたという。このLockBitこそ、名古屋港のシステムを止めたランサムウェアの正体だ。一体どのような特徴があるか。その対策方法などを解説する。 LockBit被害は世界中で増加 ターゲットは企業や政府機関などさまざま LockBitは世界中で被害が多発しているランサムウェア。被害組織のデータを暗号化して身代金を要求する手口で悪名高い。各国の政府機関やセキュリティ企業が繰り返し注意喚起しているにもかかわらず、猛威を振るい続けている。 米セキュリティ機関の

                                                    名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説
                                                  • サイバー攻撃の身代金「復旧のためなら支払う」8割弱 Cohesity JapanがIT責任者300人超に調査

                                                    セキュリティ企業米Cohesityの日本法人Cohesity Japanは7月30日、サイバー攻撃からの復旧に関するアンケート調査の結果を発表した。対象は企業のIT・セキュリティ責任者302人。身代金要求型攻撃を受けたとき、身代金を支払うか聞いたところ、79%が「データの復旧とビジネスプロセスの復元、またはその迅速化のために身代金を支払う」と回答したという。 「支払わない」と答えたのは12%。残り9%は「身代金の金額によっては支払うかもしれない」と答えた。身代金を払うと答えた人に、支払う金額について聞いたところ、77%が「100万ドル(約1億5880万円)以上を支払ってもよい」、24%は「500万ドル(約7億7000万円)以上を支払ってもよい」と答えた。 さらに、過去1年間に身代金を支払ったことがあるか聞いたところ、70%が「支払ったことがある」と回答。具体的な金額を聞いたところ、36%が

                                                      サイバー攻撃の身代金「復旧のためなら支払う」8割弱 Cohesity JapanがIT責任者300人超に調査
                                                    • Wi-Fi接続対応のコーヒーメーカーは「ランサムウェアに感染して身代金を要求される」可能性がある

                                                      セキュリティ企業Avastに勤めるエンジニアのMartin Hron氏が、IoT対応の旧型コーヒーメーカーをハッキングして、「コーヒー生成システムの操作権限を奪取して、電子パネルに身代金メッセージを表示させる」ことに成功し、IoTデバイスの危険性を立証しました。乗っ取られたコーヒーメーカーの抽出口から熱湯が噴出し、コーヒーミルは永遠に回転し続けるという状態になる……という様子がムービーで示されています。 The Fresh Smell of ransomed coffee - Avast Threat Labs https://decoded.avast.io/martinhron/the-fresh-smell-of-ransomed-coffee/ When coffee makers are demanding a ransom, you know IoT is screwed |

                                                        Wi-Fi接続対応のコーヒーメーカーは「ランサムウェアに感染して身代金を要求される」可能性がある
                                                      • 沈むNY「まるで80年代」 感染収まったのに人戻らず:朝日新聞デジタル

                                                        ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 --><!--株価検索 中⑤企画-->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">

                                                          沈むNY「まるで80年代」 感染収まったのに人戻らず:朝日新聞デジタル
                                                        • なぜ多機能な製品は、セキュリティ的に“ダメ”なのか

                                                          いつまでたってもなくならないVPN機器の脆弱性 その背景にあるもの ここ最近で話題になったインシデントの多くが、VPN機器の脆弱性をきっかけとしていることは、皆さんもご存じのはずです。かつて大きな話題になった病院におけるインシデント群もやはりVPN機器でした。特に大阪急性期医療センターのランサムウェア被害事例はサプライチェーンを通じて、関連会社から侵入を許してしまったというものでした。自社だけでなく関連会社や関連拠点に置かれた機器も、正しく管理しなくてはならないというのが、現状のランサムウェア対策を困難にしています。 かつてネットワークベンダーの間では「UTM」(Unified Threat Management:統合脅威管理)製品が大変なブームになりました。UTMが一段落したかと思えば、次世代UTMというものもプロモーションのキーワードとして多用されてきています。一方、UTMの導入現場で

                                                            なぜ多機能な製品は、セキュリティ的に“ダメ”なのか
                                                          • 「いまこの脅威が危険」は経営層に刺さらない 理解を得るには? 内閣サイバーセキュリティセンターに聞く

                                                            「いまこの脅威が危険」は経営層に刺さらない 理解を得るには? 内閣サイバーセキュリティセンターに聞く:サイバーセキュリティ月間(1/2 ページ) サイバーセキュリティ上の脅威は誰もがひとごとではない。経営層にリスクを知ってほしい――こう話すのは、国内のセキュリティ対策の旗振り役である内閣サイバーセキュリティセンター(NISC)の佐伯宜昭さん(基本戦略第一グループ 内閣参事官)だ。 佐伯さんは、インターネットが国内に普及し始めた1997年に郵政省に入省して以来、政府や関連機関で情報通信関連の分野を渡り歩いてITの進化を見てきた。振り返ると、インターネットが普及して以来、サイバーセキュリティ対策は常に重要視されてきたという。技術的なトレンドの変化や、世の中に影響が大きいインシデントが起きることで意識が引き締まるなど波はあるものの、総じて関心が高いトピックだ。 特に昨今はサイバー攻撃で企業の事業

                                                              「いまこの脅威が危険」は経営層に刺さらない 理解を得るには? 内閣サイバーセキュリティセンターに聞く
                                                            • FBIが「ホテルのWi-Fiリスク」について注意喚起

                                                              米連邦捜査局(FBI)は2020年10月6日(米国時間)、ホテルの無線ネットワーク(Wi-Fi)をテレワークに利用する際には注意するよう米国民に呼び掛けた。日本でホテルを利用する場合にも十分当てはまる内容だ。 FBIが注意を喚起した背景には、自宅以外にホテルでテレワークをする傾向が出始めていることがある。大都市のホテルを中心に、静かな執務環境を求める利用客を対象として、日中の部屋予約を募る広告が目立ってきている。 ホテルでのテレワークは魅力的な選択肢かもしれない。だがホテルのWi-Fiから機密情報にアクセスするのは、自宅のWi-Fiからアクセスする場合よりもセキュリティリスクが高いと、FBIは警告する。ホテルではWi-Fiのセキュリティ対策に一貫性がなかったり、甘かったりすることが背景にある。利用客のセキュリティへの無関心を悪用して、サイバー犯罪者がビジネスデータや個人データを侵害する恐れ

                                                                FBIが「ホテルのWi-Fiリスク」について注意喚起
                                                              • 「情報セキュリティ白書」2023年版が公開 見どころを解説

                                                                情報セキュリティ白書は、これまでに国内で公開された信頼できる調査資料のインデックスとして利用できるものです。数値をベースにした統計情報に加えて、2022年に起きたさまざまな出来事やサイバー攻撃の手口などが幅広く取り上げられています。IPAは毎年「情報セキュリティ10大脅威」を公開していますが、そのさらに上位に置かれた資料と考えてよいかもしれません。 2022年のセキュリティを総括する一冊。見どころを紹介 冒頭、序章の1ページと年表からして、2022年の濃さがうかがい知れる内容となっています。「ウクライナ侵攻による不安」「ランサムウェア・アズ・ア・サービス(RaaS)の普及」「USBメモリ紛失」「偽SMSによるフィッシング」「ビジネスメール詐欺やDDoS攻撃」といった世間で話題になった出来事が多数取り上げられています。 皆さんご存じの通り、2022年3月には部品メーカーでのランサムウェア被害

                                                                  「情報セキュリティ白書」2023年版が公開 見どころを解説
                                                                • 今度は「CoronaBlue」? Microsoft SMBに新たな脆弱性、手違いで情報公開のフライングも

                                                                  今度は「CoronaBlue」? Microsoft SMBに新たな脆弱性、手違いで情報公開のフライングも:この頃、セキュリティ界隈で ファイルやプリンタなどの共有に使われるMicrosoftのプロトコル「Server Message Block (SMB) 」の脆弱性といえば、かつて悪名高いハッキングツール「EternalBlue」に利用され、ランサムウェア「WannaCry」の被害が拡大する一因になったことは今も記憶に新しい。そのSMBにまた脆弱性が発覚した。しかもこの情報は、手違いでフライング公開されてしまったらしく、Microsoftは定例外のアップデートを緊急リリースする対応を強いられた。 Microsoftは3月10日に月例セキュリティ更新プログラムを公開した。ここまでは予定通り。しかしその数時間後、SMBバージョン3の未解決の脆弱性に関するガイダンスを別途公開し、翌日には回避

                                                                    今度は「CoronaBlue」? Microsoft SMBに新たな脆弱性、手違いで情報公開のフライングも
                                                                  • 長野日報社がランサムウェア感染し新聞製作に影響 21日付ページ減、22日付以降の見通し立たず:中日新聞Web

                                                                    長野日報社(長野県諏訪市)は20日、本社のサーバーが「ランサムウエア」とみられるウイルスに感染したと明らかにした。新聞製作に影響があり、21日付の朝刊はページ数を減らして発行するとしている。 ランサムウエアは、保存されているデータを暗号化して使えなくし、復元と引き換えに身代金を要求するウイルス。同社によると、20日午後8時半時点で復旧しておらず、22日付以降の新聞発行については見通しが立っていないという。...

                                                                      長野日報社がランサムウェア感染し新聞製作に影響 21日付ページ減、22日付以降の見通し立たず:中日新聞Web
                                                                    • 「もうセキュリティから逃げられない」 SECの新規則施行で上場企業が頭を悩ませる

                                                                      米国証券取引委員会(SEC)は、歴史的なサイバーインシデント報告要件の実施日を正式に迎えた。 重大なサイバーインシデントが発生したと判断された場合(注1)、4営業日以内の報告を義務付けるこの規則は、米国で事業を展開する上場企業に対して、最高レベルのサイバーリスク戦略の準備と実施を求める。 PwCでサイバーやリスク、規制マーケティングの領域を担当するリードパートナーのジョー・ノセラ氏は「重大性の判断について正確な情報を収集し、それらの情報に基づいた判断ができているかどうかを確認するために、企業はインシデント対応プログラムを見直している。SECが定める“重大性”の定義は曖昧であり、企業はそれを自らの組織にどのように適用すべきかを検討している」と述べた。 セキュリティ対策から逃げる経営責任者たち SECの重要な目標の一つは、重大な侵害やランサムウェア、国家によるスパイ攻撃を軽減するための企業の備

                                                                        「もうセキュリティから逃げられない」 SECの新規則施行で上場企業が頭を悩ませる
                                                                      • アクセサリー販売事業者がランサムウェア感染 “委託先名指し”で原因説明 「Parts Club」など運営

                                                                        アクセサリーパーツを販売する「Parts Club」など、アクセサリー関連事業を手掛けるエンドレス(東京都台東区)は4月24日、自社のサーバがランサムウェア「LockBit」に感染したと発表した。原因について、セキュリティソリューションを導入したスターティア(東京都新宿区)のミスによるものだと説明している。 「FortiGate(統合型セキュリティアプライアンス)の設置を昨年に依頼しましたスターティア株式会社が、設置の際に使用していたtestアカウントを削除せずそのまま放置し、悪意のある第三者がtestアカウントを使用して弊社のサーバーに侵入した」(原文ママ) サーバに顧客情報は保存しておらず、社内情報のみを保存していた。発表時点では、情報の流出も確認していないとしている。サーバはネットワークから遮断しており、全部署もPCも検査中。今後は外部の助力を得ながら情報漏えいの有無を確認するという

                                                                          アクセサリー販売事業者がランサムウェア感染 “委託先名指し”で原因説明 「Parts Club」など運営
                                                                        • 盗む気も失せる「鳥のうんちシール」 自転車を守ります:朝日新聞デジタル

                                                                          ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 --><!--株価検索 中⑤企画-->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">

                                                                            盗む気も失せる「鳥のうんちシール」 自転車を守ります:朝日新聞デジタル
                                                                          • ランサムウェアによる暗号化被害データに関する復号ツールの開発について|警察庁Webサイト

                                                                            報道発表資料の概要 関東管区警察局サイバー特別捜査隊では、ランサムウェアLockBitにより暗号化された被害データを復号するツールを開発しました。同ツールはユーロポールに提供しており、ユーロポールでは世界中の被害企業等における被害回復が可能となるよう、令和6年2月、復号ツールについて発表しました。 発表資料 ランサムウェアによる暗号化被害データに関する復号ツールの開発について(92KB)

                                                                            • 令和4年6月20日 サイバー攻撃による被害について (第1報) | 医療法人 久仁会 鳴門山上病院

                                                                              本院は令和4年6月19日午後5時40分頃から、ランサムウェアLockbit 2.0 によるシステムへの侵入被害を受け、電子カルテ、院内LANシステムが使用不能となりました。直ちに行政及び関係機関等の御支援により原因の究明と可能な限り速やかな回復に努めております。関係者の皆様には、ご迷惑をおかけすることになり誠に申し訳ございません。 なお、入院入所中の皆様の診療・ケアにつきましてはほぼ通常通り対応させていただいております。外来診療については、受付業務や処方等に支障が出るため、6月20日の診療は再来患者さんに限定させていただきます。通所リハビリテーション及び訪問リハビリテーション、訪問看護、訪問診療は概ね通常通り対応させていただきます。 関係者の皆様には、ご迷惑をおかけすることになりますが、ご理解、ご支援のほど、宜しくお願い申し上げます。 医療法人久仁会 鳴門山上病院 理事長 山上 敦子 病院

                                                                              • 振り込まれない養育費、電話出ない父親 政府が対策検討:朝日新聞デジタル

                                                                                ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                                                  振り込まれない養育費、電話出ない父親 政府が対策検討:朝日新聞デジタル
                                                                                • 月桂冠に不正アクセス 受発注・出荷システムに障害 販売に影響も

                                                                                  月桂冠は4月6日、同社が運用するサーバに第三者からの不正アクセスがあったと発表した。攻撃経路や影響範囲については専門家とともに調査中という。 社内システムの運用に使っているサーバで2日に攻撃を確認した。製造に影響はないが、商品の受発注や出荷に関わるシステムに障害が発生し、販売に影響が出ているという。 3日には被害の拡大を防ぐためサーバを停止し、外部とのネットワークを遮断した。攻撃の手口や原因、情報漏えいの有無などは調査中。重大な事項が分かれば公表するとしている。 関連記事 プリキュア、ONE PIECE、ダイの大冒険、デジモン 最新話放送を再開へ 東映不正アクセスから約1カ月 「デリシャスパーティプリキュア」「デジモンゴーストゲーム」「ONE PIECE」「ドラゴンクエスト ダイの大冒険」など、東映アニメーションが不正アクセス被害を受けた影響で最新話の放送を延期していたアニメが約1カ月ぶり

                                                                                    月桂冠に不正アクセス 受発注・出荷システムに障害 販売に影響も