並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 781件

新着順 人気順

ランサムウェアの検索結果361 - 400 件 / 781件

  • 「間違ったバックアップ」になっていないか? ランサムウェアへの正しい備え

    バックアップを取っていればいざというときも事業を継続できる。BCP(事業継続計画)のため、さらにはランサムウェア攻撃に備えるためだ。だが、バックアップがあれば安全だという思い込みは危険だ。 バックアップが役に立たないとき 理由の一つはバックアップがいざというときに役に立たない場合があるからだ。 米国と日本の調査に基づいてバックアップについて確認してみよう。 まずはBackblazeが2024年6月11日に公開した米国企業におけるバックアップの状況を調査したレポート「2024 State of the Backup」から実態を見てみよう*1。 *1 同調査は年に1度、Backblazeが実施するもの。調査会社Harris Pollと協力して2024年4月30日~5月8日にかけて実施したレポート。米国企業のITリーダー300人を対象とした。 Backblazeのエフ・プシン氏(マーケティング担

      「間違ったバックアップ」になっていないか? ランサムウェアへの正しい備え
    • ランサムウェアに感染したシステムを「身代金を払わずに」15時間で復旧 その“切り札”とは?(TechTargetジャパン) - Yahoo!ニュース

      「まさか」のタイミングだった。カリフォルニア州ランチョクカモンガ市のITディレクターを務めるダリル・ポーク氏がランサムウェア(身代金要求型マルウェア)対策についての講演を録画していたその日、同市は他でもないランサムウェア攻撃を受けた。 ランチョクカモンガ市はカリフォルニア南部に位置する中規模都市だ。「ランサムウェア攻撃を受けた日は、朝からIT現場は大騒ぎだった」とポーク氏は振り返りながらも、被害については「あまり心配はなかった」と言う。同市は「しっかりしたバックアップ対策」(同氏)を講じていたからだ。ランサムウェア攻撃は幸い、システムがブロックしたことで不成功に終わった。 ランサムウェア被害の自治体が“あの切り札”で身代金の支払いを回避 公的機関や民間企業にとって、ランサムウェア対策は必須のセキュリティ対策になりつつある。大型のランサムウェア攻撃が後を絶たないからだ。直近だと、石油パイプラ

        ランサムウェアに感染したシステムを「身代金を払わずに」15時間で復旧 その“切り札”とは?(TechTargetジャパン) - Yahoo!ニュース
      • ランサムウェアは「最も差し迫った脅威」--英サイバーセキュリティー責任者が警鐘

        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ランサムウェアは、国の重要インフラを提供する組織や大企業から、学校や地場企業に至るまで、幅広い組織にとってサイバーセキュリティ上の脅威になっている。しかしこれは、対抗できる脅威でもあるという。 英国のサイバーセキュリティ政策を統括する機関である国家サイバーセキュリティセンター(NCSC)の最高責任者であるLindy Cameron氏は、現地時間10月11日に英王立国際問題研究所が開催したカンファレンス「Cyber 2021」で行った講演で、今世界が直面しているサイバセキュリティ上の脅威について語った。そこで扱った内容には、サプライチェーン攻撃や、敵対的な国家によるサイバー諜報やサイバー攻撃、エクスプロイトや脆弱性が誰にでも販売されている

          ランサムウェアは「最も差し迫った脅威」--英サイバーセキュリティー責任者が警鐘
        • 50億円以上の身代金をランサムウェア「Cuba」を用いる攻撃者が受け取っていたことが判明

          ランサムウェア「Cuba」を用いるサイバー犯罪者がアメリカのインフラストラクチャに攻撃を仕掛け、2021年だけで合計4390万ドル(約50億円)以上の身代金を手に入れていたことがFBIの報告によって明らかになりました。 Indicators of Compromise Associated with Cuba Ransomware (PDFファイル)https://www.ic3.gov/Media/News/2021/211203-2.pdf FBI says the Cuba ransomware gang made $43.9 million from ransom payments - The Record by Recorded Future https://therecord.media/fbi-says-the-cuba-ransomware-gang-made-43-9-m

            50億円以上の身代金をランサムウェア「Cuba」を用いる攻撃者が受け取っていたことが判明
          • 新たに500台超のVMware ESXiサーバがランサムウェアに感染、注意を

            The Hacker Newsは2月16日(米国時間)、「ESXiArgs Ransomware Hits Over 500 New Targets in European Countries」において、ヨーロッパ諸国でVMware ESXiサーバを標的とするランサムウェア「ESXiArgs」が猛威を奮っていると伝えた。ESXiArgsの攻撃により、新たに500台以上のホストが一斉に感染したことが明らかになった。 フランス、ドイツ、オランダ、イギリス、ウクライナにあるVMware ESXiサーバが標的にされ、ランサムウェアの被害にあったことが報告されている。これはESXiArgsの感染状況を調査しているCensysが公表したものであり、最初の感染セットはサポートが終了したVMware ESXi 6.5および6.7の2つのホストに対するランサムウェア攻撃だったとされている。 この最初のランサ

              新たに500台超のVMware ESXiサーバがランサムウェアに感染、注意を
            • 2021年第3四半期におけるランサムウェアの脅威動向を分析

              オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                2021年第3四半期におけるランサムウェアの脅威動向を分析
              • ランサムウェア攻撃に対し身代金を払った企業の8割はまた襲われる

                Most Businesses That Pay Off After Ransomware Hack Hit With Second Attack: Study <会社の重要なデータを人質に獲るランサムウェア。 一度身代金を払うとまた襲われる確率が高くなるうえ、データが完全に戻るとは限らず、4社に1社は廃業すにいたるという報告書が出た> ランサムウェア(身代金要求型ウイルス)によるサイバー攻撃を受け、システム復旧のために身代金を支払った組織の大半が、再び攻撃を受けている――サイバーセキュリティ会社「サイバーリーズン」が6月16日、こんな調査結果を発表した。 同社は、世界各国の1300人近いセキュリティ担当者を対象に調査を実施。その結果、ランサムウェアによる攻撃を受けて身代金を支払った組織の80%が、2回目の攻撃を受けていたことが分かった。このうち46%が、1回目と同じ犯罪組織からの攻撃とみ

                  ランサムウェア攻撃に対し身代金を払った企業の8割はまた襲われる
                • ランサムウェア被害で決算締まらず 自動車・航空機部品のリケンが発表延期

                  自動車や航空機の部品製造を手掛けるリケンは7月26日、ランサムウェアとみられる攻撃を受けたため、2023年3月期第1四半期の決算発表を延期すると報告した。財務会計システムなどが影響を受け、決算業務に支障が発生したとしている。 同社は17日深夜にランサムウェアを使った攻撃を受けた。被害拡大を防ぐためネットワークを遮断。専門機関や弁護士などとともに、影響を受けたサーバやファイルの特定、攻撃を受けた原因の調査と復旧作業を進めているが、被害が広範で対応に時間がかかるとしている。 攻撃による個人情報の漏えいは確認されていない。製品の製造には影響がなく、経営に大きな影響はないとしている。 決算発表日は復旧作業の進捗次第。確定次第速やかに公表するとしている。 関連記事 医療業界を狙うランサムウェア攻撃、2倍近くに 身代金でデータが返ってきたのは2%のみ 医療業界を狙ったランサムウェア攻撃が2021年に前

                    ランサムウェア被害で決算締まらず 自動車・航空機部品のリケンが発表延期
                  • ランサムウェア感染を隠蔽したソフトウェア企業の末路 | ScanNetSecurity

                      ランサムウェア感染を隠蔽したソフトウェア企業の末路 | ScanNetSecurity
                    • ガーミン(Garmin)使ってますか? 長時間のサーバーメンテナンスの原因はランサムウェアらしい。ほんとかい? - ほぼ日々news

                      ガーミンってなんやねんという方にとってはまったく意味のない記事ですが、世界的にも大きな影響が出ているようなのでちょっと探ってみました。 私も普段からガーミンのスマートウォッチを使用しているのでいつのまにかガーミンコネクトに繋がらなくなって少し困ってました。 公式サイトでのお知らせ 現在サーバーのメンテナンス中にて、ご迷惑をお掛けしております。ガーミンコネクトアプリ・ガーミンコネクトウェブサイト・ガーミンエクスプレスも現在使用が制限されておりますので、ご協力のほどよろしくお願いいたします。 https://support.garmin.com/ja-JP/?faq=uZQHyc3C4s2S0wfUYR2QY9 GARMIN OUTAGE ガーミン休止 Garmin is currently experiencing an outage that affects Garmin services

                        ガーミン(Garmin)使ってますか? 長時間のサーバーメンテナンスの原因はランサムウェアらしい。ほんとかい? - ほぼ日々news
                      • Microsoft SQL Server経由で侵入するランサムウェアが増加、要注意

                        Palo Alto Networksは7月20日(米国時間)、「Threat Group Assessment: Mallox Ransomware」においてMicrosoft Windowsを標的とするMalloxランサムウェアの活動が増加しているとして、注意を呼び掛けた。 Threat Group Assessment: Mallox Ransomware Palo Alto Networks Unit42の研究者は、Mallox(別名TargetCompany、FARGO、Tohnichi)ランサムウェアの活動が前年と比較してほぼ174%増加したことを確認したと報じた。 Malloxは2021年6月に活動が確認されており、攻撃対象への侵入経路として脆弱なMicrosoft SQL Serverを悪用することが知られている。Malloxは2021年の出現以来、同じ攻撃手法が取られており

                          Microsoft SQL Server経由で侵入するランサムウェアが増加、要注意
                        • 「ローソン銀」「三菱UFJ信託」「公文式」銀行や企業「横浜市」「横須賀市」自治体が次々に被害発表 「イセトー」ランサムウェア被害 影響が拡大 クボタグループ会社で6万人超の情報漏えい | MBSニュース

                          「ローソン銀」「三菱UFJ信託」「公文式」銀行や企業「横浜市」「横須賀市」自治体が次々に被害発表 「イセトー」ランサムウェア被害 影響が拡大 クボタグループ会社で6万人超の情報漏えい 農業機械大手のクボタのグループ会社の個人情報が漏えいしていた問題で、委託先の「イセトー」での情報漏えいが、自治体都市銀行など多岐にわたっていたことが分かりました。 この問題は、農業機械大手のクボタはグループ内の信販会社「クボタクレジット」がローン支払いでの利用明細データの印刷や発送を委託している「イセトー」でランサムウェアによる不正アクセスを受けて、ローン利用者の氏名・住所や引き落とし口座の情報など6万1424人の情報が漏えいしていたものです。 ●銀行や保険会社や企業など個人情報漏えい確認が続々 イセトー「何も答えられない」 不正アクセスを受けた「イセトー」は5月26日に複数のサーバーやPCなどでランサムウェ

                            「ローソン銀」「三菱UFJ信託」「公文式」銀行や企業「横浜市」「横須賀市」自治体が次々に被害発表 「イセトー」ランサムウェア被害 影響が拡大 クボタグループ会社で6万人超の情報漏えい | MBSニュース
                          • ニコ動、ランサムウェアによる攻撃だと判明。復旧には1ヶ月以上かかる見込み - すまほん!!

                            2024年6月14日、株式会社ドワンゴは、6月8日早朝から発生している「ニコニコ」のサービス全般が利用できない状態について、ランサムウェアを含む大規模なサイバー攻撃によるものであることを確認したと発表しました。 現在、サービスの利用を一時的に停止し、被害状況の全容把握と復旧に向けた調査と対応を進めているとのことです。 6月8日午前3時30分頃に同社のウェブサービス全般で正常に利用できない不具合が発生し、同日午前8時頃にランサムウェアを含むサイバー攻撃によるものと確認。直ちに対策本部を立ち上げ、被害の拡大を防ぐためにサーバーのシャットダウンを実施し、サービスの提供を一時停止したそうです。 また、攻撃が社内ネットワークにも及んでいることが判明したため、社内業務システムの一部を利用停止し、社内ネットワークへのアクセスを禁止したとのことです。 被害の原因は、KADOKAWAグループ企業が提供するデ

                              ニコ動、ランサムウェアによる攻撃だと判明。復旧には1ヶ月以上かかる見込み - すまほん!!
                            • 戦略的に調整されたLinux特化型ランサムウェアが急増 「これは検出が難しい」、その理由とは

                              戦略的に調整されたLinux特化型ランサムウェアが急増 「これは検出が難しい」、その理由とは:チェック・ポイントがランサムウェア攻撃に関する調査結果を発表 チェック・ポイント・リサーチは、「Linux」と「Windows」に対するランサムウェア攻撃の調査結果を発表した。Linux特化型ランサムウェアは、中、大規模組織向けに戦略的に調整され、システムの破損を防ぐために重要なディレクトリを避けるなど巧妙に作られているという。

                                戦略的に調整されたLinux特化型ランサムウェアが急増 「これは検出が難しい」、その理由とは
                              • 脅威を増す侵入型ランサムウェア - 侵入型ランサムウェア徹底解説‐リスクを極小化するためにできることとは?(1)

                                今、最も警戒する情報セキュリティ上の脅威は何かと問いかけた場合、多くの企業は「ランサムウェア」と答えるだろう。日本のみならず世界中でランサムウェアの被害が相次いでおり、2021年10月には米国家安全保障会議(NSC)が呼びかけ、約30カ国とのオンライン会議によって国際連携の強化も確認されるなど、未曾有の脅威となっている。 日本においては、IPA(情報処理推進機構)が毎年発行している情報セキュリティ10大脅威で、2021年、2022年と2年連続で「ランサムウェアによる被害」が第一の脅威と位置付けられている。このリスクに対して「御社のランサムウェア対策は万全ですか?」と聞かれて、「はい」と自信を持って答えられる企業は多くはないだろう。 サイバーセキュリティの対策には、端末、アプリケーション、データ、ネットワークなど多くの切り口がある。中でもネットワークセキュリティは、企業のシステム全体を俯瞰す

                                  脅威を増す侵入型ランサムウェア - 侵入型ランサムウェア徹底解説‐リスクを極小化するためにできることとは?(1)
                                • 終息の気配見せないランサムウェア--手遅れになる前に

                                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ランサムウェアは2019年も猛威をふるっており、データ暗号化マルウェアを用いたサイバー犯罪者らによる大手組織に対する攻撃は毎日のように発生している。 地方自治体、そして学校や大学のほか、病院やヘルスケアプロバイダーといったありとあらゆる組織がランサムウェア攻撃の被害に遭っている。ハッカーはこういった攻撃により、ファイルを復元する代償として高額の身代金をビットコインで支払うよう求めている。 こうした要求には応じないよう忠告されているにもかかわらず、身代金を支払ってしまう被害者も多い。その一方で、問題を自らの手で解決しようと試み、ネットワークを何日も、あるいは何週間もダウンさせ、時間とコストを費やしている被害者もいる。 ランサムウェアの毒牙

                                    終息の気配見せないランサムウェア--手遅れになる前に
                                  • ガーミンでサービス障害、ランサムウェア攻撃か

                                    スマートウォッチなどのウェアラブルデバイスを手がけるGarminが米国時間7月23日、一部のサービスを停止した。米ZDNetが入手した情報によると、ランサムウェア攻撃によって社内ネットワークと一部の生産システムが暗号化されてしまったため、その事態への対処が目的だという。 Garminは現在、復旧のため複数日にわたるメンテナンスを予定している。この間、ユーザーデータ同期サービス「Garmin Connect」や同社の航空データベースサービスだけでなく、アジア地域では一部の生産ラインも停止するという。 同社がウェブサイトとTwitterに投稿したメッセージによると、コールセンターも影響を受けており、ユーザーからの電話や電子メール、オンラインチャットに対応できない状況だという。 We are currently experiencing an outage that affects Garmin

                                      ガーミンでサービス障害、ランサムウェア攻撃か
                                    • アクセンチュアにランサムウェア攻撃か、犯罪集団が身代金要求

                                      (CNN Business) 大手企業にサイバー攻撃を仕掛けて身代金を要求しているランサムウェア(身代金ウイルス)集団が、コンサルティングの世界大手アクセンチュアを攻撃したと主張している。 サイバーセキュリティー企業のエミシソフトによると、ランサムウェア集団「ロックビット」は、アクセンチュアが身代金の支払いに応じなければ、暗号化したアクセンチュアのファイルを11日に闇サイトで公開すると脅しているという。CNN Businessは同集団のウェブサイトのスクリーンショットを確認した。 アクセンチュアの広報は11日、CNN Businessの取材に対し、サイバーセキュリティー事案があったことは確認したが、ランサムウェアについては言及しなかった。 同社広報の声明では、「我々のセキュリティー対策と手順を通じ、我々の環境の1つで不審な挙動を検出した」と述べ、「直ちにこの問題を封じ込め、影響を受けたサー

                                        アクセンチュアにランサムウェア攻撃か、犯罪集団が身代金要求
                                      • 愛知県のPCR検査システムがサイバー攻撃被害 身代金要求型のランサムウェア

                                        愛知県によりますと、5日にPCR検査結果を管理するシステムが使用できなくなりました。 調べたところ、解除の条件として金銭を要求する身代金要求型ウイルス、ランサムウェアが原因でした。 検査システムには、PCR検査を受けた4万2800人余りの名前や住所の一部、検査結果が登録されていました。 検査システムのサーバーはインターネットに接続しておらず、専用回線のみが使われていて、ウイルスの侵入経路は分かっていません。 登録されている情報が抜き取られた可能性がありますが、県は「外部への漏洩は確認されていない」と説明しています。 身代金の要求には応じていません。 システム復旧のめどは立っていませんが、システムを使用せずにPCR検査の管理業務を継続するということです。 県は、愛知県警に被害の相談をしています。

                                          愛知県のPCR検査システムがサイバー攻撃被害 身代金要求型のランサムウェア
                                        • ランサムウェア攻撃を受けたトラック運転手組合がFBIに逆らい自力でハッカーを撃退

                                          アメリカでも最も規模が大きい労働組合の1つであるチームスター労働組合(全米トラック運転手組合)を対象にしたランサムウェア攻撃が、2019年に発生していたことが関係者への取材で明らかになりました。労組の関係者は、FBIが労組に対して「FBIは手一杯で対応できないから、身代金を支払ってしまうように」と指導したと証言していますが、労組は最終的に身代金要求を拒否したと報じられています。 Ransomware attack hit Teamsters in 2019 — but they refused to pay https://www.nbcnews.com/tech/security/ransomware-attack-hit-teamsters-2019-they-refused-pay-n1270461 アメリカのニュースメディア・NBC Newsによると、トラック運転手組合に対して行わ

                                            ランサムウェア攻撃を受けたトラック運転手組合がFBIに逆らい自力でハッカーを撃退
                                          • ランサムウェアの侵入方法はメールやウェブからファイルに移行--2023年の分析から

                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは、2023年の国内外のセキュリティ脅威動向を分析した報告書「2023年 年間サイバーセキュリティレポート」を発表し、ランサムウェアの侵入手口や侵害範囲などの変化について明らかにした。 同社によると、2023年にランサムウェアによる被害を公表した国内組織は、直近5年で最多の70件に上った。ランサムウェアの主なアタックサーフェス(攻撃対象領域)は、2021年がVPNの脆弱(ぜいじゃく)性を悪用したネットワーク経由の侵入、2022年がサプライチェーンの弱点を悪用した他組織を経由した侵入、2023年がクラウド上のデータセンター内システム経由での侵入と拡大しているとした。 また、ランサムウェアの初期侵入を検知するポイントも変化し

                                              ランサムウェアの侵入方法はメールやウェブからファイルに移行--2023年の分析から
                                            • EUの医療分野ではランサムウェアやデータ侵害が主要なサイバー脅威に、ENISAが報告書を公開【海外セキュリティ】

                                                EUの医療分野ではランサムウェアやデータ侵害が主要なサイバー脅威に、ENISAが報告書を公開【海外セキュリティ】
                                              • 155億円もの身代金を奪ったランサムウェア「Ryuk」が用いる手法とは?

                                                企業や公的機関に対するランサムウェア攻撃は世界中で問題となっており、2020年には病院がランサムウェア攻撃を受けた影響で患者が死亡する事件も発生しました。そんな中、代表的なランサムウェアである「Ryuk」は1億5000万ドル(約155億円)もの身代金を稼いでいることが明らかになっています。 Crime Laundering Primer: Inside Ryuk Crime (Crypto) Ledger & Risky Asian Crypto Traders https://www.advanced-intel.com/post/crime-laundering-primer-inside-ryuk-crime-crypto-ledger-risky-asian-crypto-traders セキュリティ企業のAdvanced IntelligenceとHYASの調査によると、Ryuk

                                                  155億円もの身代金を奪ったランサムウェア「Ryuk」が用いる手法とは?
                                                • VMware ESXiを標的とする新たなランサムウェアが見つかる 推奨される対策は?

                                                  Trend Microは2022年5月25日(現地時間)、同社のブログでハイパーバイザー「VMware ESXi」を標的とする新たなLinuxベースのランサムウェアを検出したと伝えた。この新しいランサムウェアは「Cheerscrypt」と呼ばれている。 VMware ESXiはこれまでもLockBitやHive、RansomEXXといったランサムウェアの標的にされている。同製品を使用している場合には情報を確認するとともに迅速に対処することが望まれる。

                                                    VMware ESXiを標的とする新たなランサムウェアが見つかる 推奨される対策は?
                                                  • 保険大手アクサが仏でランサムウェア身代金支払いの補償契約を停止との報道--専門家はどう見る

                                                    確認は取れていないものの、Associated Press(AP)の報道によると、この動きは業界初だという。欧州の5大保険会社の一角を占めるAXAは、世界各地の組織が毎日のようにランサムウェア攻撃を受ける中で今回の決断を下した。 今回の動きはフランスの契約のみを対象としており、同国政府内のサイバーセキュリティリーダーや同国国会議員らが4月にパリで行われた円卓会議において、サイバー犯罪者への巨額の身代金支払いについて懸念の声を上げたことを受けて決定されたものだ。 フランスの企業は米国の企業と同様、ランサムウェア攻撃に遭い、何日も、あるいは何週間も通常の操業ができなくなったことで、数十億ドル規模の損失を2020年に計上しており、一部の観測によればフランスにおける損失は最大55億ドル(約6000億円)に上っているという見積もりもある。 APが報じたところによると、フランスのサイバー犯罪担当検察官

                                                      保険大手アクサが仏でランサムウェア身代金支払いの補償契約を停止との報道--専門家はどう見る
                                                    • ユタ大がランサムウェア被害。約4,900万円支払い

                                                        ユタ大がランサムウェア被害。約4,900万円支払い
                                                      • ランサムウェアに対する身代金支払いがアメリカで「税控除」の対象になる可能性

                                                        システムへのアクセスを強制的に制限して身代金を要求する「ランサムウェア」を用いたサイバー攻撃が近年増加の一途をたどっており、アメリカ最大の石油パイプラインColonial Pipelineや、世界最大の食肉加工業JBSなどが被害を受けています。こうしたランサムウェアの増加を受け、アメリカでは「ランサムウェア攻撃に対する身代金支払いが税控除の対象になる可能性がある」と報じられています。 Hit by a ransomware attack? Your payment may be deductible https://apnews.com/article/technology-business-government-and-politics-d8c1e9958ad1e89eab83f44e6ca70a94 The Cybersecurity 202: Legal scholars are w

                                                          ランサムウェアに対する身代金支払いがアメリカで「税控除」の対象になる可能性
                                                        • 復号ツール提供条件として被害者に善行を求めるランサムウェア「GoodWill」 | スラド セキュリティ

                                                          被害者に 3 つの善行を求め、実行の様子を撮影した動画や写真などをソーシャルメディアへ投稿することを条件に復号ツールを提供するというランサムウェア「GoodWill」をCloudSEKが分析している (CloudSEKのブログ記事、 Neowin の記事)。 3 つの善行とは (1) ホームレスに新しい衣服や毛布を提供する、(2) 貧しい 13 歳未満の子供を 5 人、ドミノピザかピザハット、KFC のいずれかへ連れて行って好きなものを食べさせる、(3) 病院で治療費を支払えずに困っている人を見つけて肩代わりする、というものだ。(1) から順に実行して相手と一緒に撮影した動画や写真をソーシャルメディアに投稿し、スクリーンショットやリンクを攻撃者に送ると確認後に次の善行が指示される。最後に「GoodWill という名のランサムウェアの被害にあったことで自身をどのように親切な人間へ変えたか」と

                                                          • TerraMasterのNASでランサムウェア被害報告。最新アップデートの適用を呼びかけ

                                                              TerraMasterのNASでランサムウェア被害報告。最新アップデートの適用を呼びかけ
                                                            • KADOKAWA、ランサムウェア攻撃による「さらなる情報流出」を調査、6月末発表の内容に加え

                                                                KADOKAWA、ランサムウェア攻撃による「さらなる情報流出」を調査、6月末発表の内容に加え 
                                                              • 建設コンサル大手にランサムウェア攻撃 千葉県市川市の委託事業の資料など流出か

                                                                建設コンサルティング大手のオリエンタルコンサルタンツ(東京都渋谷区)は8月20日、グループ会社を含めた社内サーバがランサムウェアによる攻撃を受けたと発表した。サーバ内に保管していた業務関連データが暗号化された上、外部に流出した可能性があるという。同社は千葉県市川市から一部の事業を受託しており、市川市は関連するデータの流出の有無について確認を求めている。 同社が攻撃を受けたのは8月15日と19日の2回。被害の拡大防止のため、外部の専門家の助言に基づき、サーバをシャットダウン。外部からのアクセスを遮断した。現在、同社はデータの復元に努めるとともに、安全を確保した上で、業務を再開しているとしている。 同社は流出の可能性があるデータの内容について言及を避けたものの、市川市は同日付で、公園の設計業務や観光振興ビジョンの策定など一部の業務を同社に委託していると発表。測量データや関係資料、ワークショップ

                                                                  建設コンサル大手にランサムウェア攻撃 千葉県市川市の委託事業の資料など流出か
                                                                • エムケイシステム[3910]:第三者によるランサムウェア感染被害のお知らせ 2023年6月6日(適時開示) :日経会社情報DIGITAL:日本経済新聞

                                                                  2023年6月6日 エムケイシステム[3910]の開示資料「第三者によるランサムウェア感染被害のお知らせ」 が閲覧できます。資料はPDFでダウンロードできます

                                                                    エムケイシステム[3910]:第三者によるランサムウェア感染被害のお知らせ 2023年6月6日(適時開示) :日経会社情報DIGITAL:日本経済新聞
                                                                  • 「ランサムウェア攻撃ってなんですの?」 ITお嬢様と学ぶ最近よく聞くサイバー攻撃

                                                                    「ランサムウェア攻撃ってなんですの?」 ITお嬢様と学ぶ最近よく聞くサイバー攻撃:ITお嬢様の今日も分かりませんわ~!(1/3 ページ)

                                                                      「ランサムウェア攻撃ってなんですの?」 ITお嬢様と学ぶ最近よく聞くサイバー攻撃
                                                                    • Jupyter NotebookおよびJupyterLabをターゲットとしたランサムウェア見つかる | スラド セキュリティ

                                                                      研究者によると、Jupyter NotebookおよびJupyterLabをターゲットにしたランサムウェアが登場したそうだ。このランサムウェアはPythonベースで作られたものであるという。多くのランサムウェアではGo、DLang、Nim、Rustなどの言語で作られる傾向がある。SecurityWeekによると、これは最初のPythonランサムウェアというわけではなく、2021年10月に発見されたVMwareESXiサーバーを狙ったものがPythonベースで作成されたものが存在しているとのこと(Aqua Blog、SecurityWeek.Com、The Hacker News)。 新しいランサムウェアのサンプルは、AquaSecurityの研究者によって発見された。データ専門家が使用することの多いオープンソースのWebアプリであるJupyter Notebookに特化したものとされ、サー

                                                                      • 世界最大級の露ランサムウェア集団、ネット上から姿を消す

                                                                        米国とロシアの高官がランサムウェアの危機について協議する予定だった前日、ランサムウェア攻撃を仕掛けるロシアの最大級のグループが活動を停止した。 by Patrick Howell O'Neill2021.07.22 24 6 3 7月13日の朝、ランサムウェア攻撃によって世界でもっとも利益を上げていたグループの1つが、インターネット上から忽然と姿を消した。消失劇の背景は不明だが、ホワイトハウスとロシアの高官が世界のランサムウェア危機について話し合う予定の前日に事態は起きた。 このランサムウェア・グループは「レヴィル(REvil)」と呼ばれ、裏社会におけるサイバー犯罪の急成長に乗じて長年活動を続けていた。近年のランサムウェア攻撃の実に42%がこのグループの犯行とされているが、特に有名なのは次の2件のハッキング事件だ。1つ目は、7月上旬のソフトウェア企業カセヤ(Kaseya)への攻撃で、少なく

                                                                          世界最大級の露ランサムウェア集団、ネット上から姿を消す
                                                                        • CISA、FBI、NSAがBlackMatterランサムウェア対策アドバイザリー公開

                                                                          米国土安全保障省のサイバーセキュリティインフラセキュリティ庁(CISA)、米連邦捜査局(FBI)、米国家安全保障局(NSA)は10月18日(現地時間)、今夏発生した複数の米国のインフラを標的とするBlackMatterランサムウェア攻撃に関するサイバーセキュリティアドバイザリを公開した。 このアドバイザリは、サンドボックス環境で分析したBlackMatterランサムウェアのデータと、信頼できるサードパーティーからの報告に基づいてまとめた犯罪者の戦術、技術、攻撃手順に関する情報を提供するものだ。 「われわれはサイバー犯罪者の活動を困難にするために可能な限りの措置を講じている。米国民はStopransomware.govにアクセスしてリスク軽減方法を学ぶことで、この取り組みを支援できる」とCISAのエリック・ゴールドスタイン氏が語った。 発表文では具体的な被害者名は挙げていないが「7月に初めて

                                                                            CISA、FBI、NSAがBlackMatterランサムウェア対策アドバイザリー公開
                                                                          • インテルがハードウェアレベルでランサムウェアを検出する機能を発表

                                                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Intelは米国時間1月11日、「CES 2021」で、11世代の「Core vPro」プロセッサーにハードウェアレベルでランサムウェアを検知する機能を搭載することを明らかにした。 同時に、Intelとボストンに本社を置くセキュリティ企業Cybereasonとのパートナーシップも発表された。Cybereasonは、2021年の前半にリリースする同社のセキュリティソフトウェアでIntelの新機能をサポートする予定だ。 両社は、PCのハードウェアがランサムウェア攻撃の検出に直接的な役割を果たすのは、これが初めてのことだと述べている。 この機能には、Intelの技術である「ハードウェア・シールド」と「Intel Threat Detectio

                                                                              インテルがハードウェアレベルでランサムウェアを検出する機能を発表
                                                                            • 血液センターにランサムウェア攻撃があり250以上の病院への供給に問題

                                                                              アメリカの南東部にサービスを提供している非営利の血液センターがランサムウェア攻撃に遭い、業務を手動に切り替えたために血液供給に遅延が発生していることがわかりました。 Ransomware attack disables computers at blood center serving 250 hospitals in southeast US | AP News https://apnews.com/article/blood-center-cyberattack-ransomware-florida-d82905237830b55fbbad30acee116893 Ransomware disrupts blood supply to 250+ US hospitals • The Register https://www.theregister.com/2024/07/31/rans

                                                                                血液センターにランサムウェア攻撃があり250以上の病院への供給に問題
                                                                              • 自社がランサムウェア攻撃を受けたとき、すべきこと

                                                                                皆様はこれまでに、ありとあらゆるサイバー脅威から自社ネットワークを守るための方策を、いくつもいくつも参照されてきたことと思います。しかし、どれだけ対策を講じていても、マルウェアに感染してしまうことはあるものです。そうなったら、冷静に、迅速に、断固とした措置を取るしかありません。そのときの対応次第で、そのインシデントが会社にとって壊滅的な大問題となるのか、それともちょっとした不都合で済むのかが変わってきます。 復旧作業を進めるに際しては、講じた措置をすべて記録してください。社員に対しても、対外的にも、透明性を確保するためです。また、今後自社のシステムが別の悪意あるツールの標的となったときのために、ランサムウェアの痕跡をできる限り保管することをお勧めします。具体的には、後の調査で役立ちそうなマルウェアのログやその他の痕跡を保存しておきます。 パート1:特定し、切り離す 最初のステップは、侵入の

                                                                                  自社がランサムウェア攻撃を受けたとき、すべきこと
                                                                                • ランサムウェアからAWS環境を守る。e-Bookを発表 | Amazon Web Services

                                                                                  Amazon Web Services ブログ ランサムウェアからAWS環境を守る。e-Bookを発表 今回のブログでは、 AWS ジャパン・パブリックセクターより、「ランサムウェア対策として、AWS がリリースした e-bookの概要」について紹介します。ご不明の点、「Contact Us」までお問合せください。(以下、AWS Public Sector Blog へ掲載された「Securing your AWS Cloud environment from ransomware: New eBook available」と題された投稿の翻訳となります。)*2022年6月追記:日本語版のe-bookを追加でUploadしました -『ランサムウェアからAWSクラウド環境を保護する』。 世界中の機関・組織が、連日ランサムウェア攻撃の犠牲となっています。ランサムウェアは、システムやデータに不正