並び順

ブックマーク数

期間指定

  • から
  • まで

481 - 520 件 / 2840件

新着順 人気順

ランサムウェアの検索結果481 - 520 件 / 2840件

  • 漏洩情報の拡散行為に対する措置ならびに刑事告訴等について | N高等学校・S高等学校(通信制高校 広域・単位制)

    学校法人角川ドワンゴ学園(以下、当学園)は、6月8日にKADOKAWAグループの子会社である株式会社ドワンゴが運営する「ニコニコ」を中心としたサービス群を標的として、同グループのデータセンター内の株式会社ドワンゴ専用ファイルサーバーがランサムウェアを含む大規模なサイバー攻撃を受けた事案に関して、当学園の在校生・卒業生・保護者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。 サイバー攻撃を行ったとされる組織が7月2日に公開した情報をKADOKAWAグループで調査したところ、N中等部・N高等学校・S高等学校の在校生・卒業生・保護者のうち、一部の方々の個人情報が含まれており、これにより当学園の在校生・卒業生・保護者の皆様に重大な影響を及ぼす可能性がございます。 当学園では現在、KADOKAWAグループと連携し、社外の大手セキュリティ専門企業の支援を受けながら原因等の分析作

      漏洩情報の拡散行為に対する措置ならびに刑事告訴等について | N高等学校・S高等学校(通信制高校 広域・単位制)
    • 生成AIの業務活用のカギはRAG、AIはアルゴリズムから「World Model」へ─専門家が説く現状と将来 | IT Leaders

      IT Leaders トップ > テクノロジー一覧 > AI > インタビュー > 生成AIの業務活用のカギはRAG、AIはアルゴリズムから「World Model」へ─専門家が説く現状と将来 AI AI記事一覧へ [インタビュー] 生成AIの業務活用のカギはRAG、AIはアルゴリズムから「World Model」へ─専門家が説く現状と将来 米ガートナー バイスプレジデント アナリスト アンソニー・ムレン氏 2024年7月25日(木)田口 潤(IT Leaders編集部) リスト 生成AIが画期的な技術であることは論を要しない。だれもが簡単に利用でき、文書の作成や要約、翻訳、問い合わせへの回答、アイデア出し、表や図形・画像の自動作成など、さまざまな処理を高いレベルでこなしてくれる。半面、進化の最中にある技術であり、平気で間違えることもあって、業務で効果的に活用するのはそれなりに難しい。企業

        生成AIの業務活用のカギはRAG、AIはアルゴリズムから「World Model」へ─専門家が説く現状と将来 | IT Leaders
      • KADOKAWA、悪質な情報拡散に「刑事告訴の準備を進めている」 サイバー攻撃による情報漏えい問題で

        出版大手のKADOKAWAは7月10日、ランサムウェアを含む大規模なサイバー攻撃を受けて従業員や一部取引先の情報などが漏えいした問題で、SNSなどで漏えい情報を拡散する行為のうち、悪質なものに対して刑事告訴など法的措置の準備を進めていると明らかにした。 現在、KADOKAWAは、ドワンゴや角川ドワンゴ学園と横断対策チームを組成し、匿名掲示板やSNSの巡回監視、情報提供に基づく運営者への削除申請などを進めている。すでに複数の投稿が削除されたことも確認した。 さらに悪質なケースに対しては「証拠保全の上、刑事告訴・刑事告発をはじめ法的措置の準備を進めている」としている。同社は今月2日以降、悪質な情報拡散には法的措置を講じると繰り返し表明していた。 KADOKAWAグループへのサイバー攻撃を巡っては、6月28日に攻撃者とみられるハッカー集団がダークウェブ上で一部情報を公開。その後、SNSではダーク

          KADOKAWA、悪質な情報拡散に「刑事告訴の準備を進めている」 サイバー攻撃による情報漏えい問題で
        • 【セキュリティ ニュース】QNAP製NASを狙うあらたなランサム攻撃 - アプリの更新を(1ページ目 / 全1ページ):Security NEXT

          QNAP Systems製NASの画像管理アプリを標的とするランサムウェアのあらたな攻撃キャンペーンが確認された。同社はアップデートをリリースし、脆弱性を修正するよう利用者に注意を呼びかけている。 同社NAS製品で利用できる画像管理アプリ「Photo Station」に脆弱性が存在し、インターネット上へ公開された同アプリを狙う攻撃が発生しているもの。 以前より同社製NASは、ランサムウェア「DeadBolt」の標的となっているが、現地時間9月3日に同アプリを狙ったあらたな攻撃キャンペーンを検知したという。 同社は脆弱性の重要度を「クリティカル(Critical)」とレーティング。ファームウェア「QTS」の各バージョン向けに脆弱性を修正した「Photo Station 6.1.2」「同6.0.22」「同5.7.18」「同5.4.15」「同5.2.14」を9月4日にリリースし、利用者にアップデ

          • VMware ESXiを標的としたランサムウェア攻撃について

            2023年2月3日(現地時間)より、VMware ESXiが稼働するサーバーを標的としたランサムウェア攻撃に関する情報が仏CERT-FRやOVHcloud、BleepingComputerなどから公開されています。同製品の既知のOpenSLPのヒープオーバーフローの脆弱性(CVE-2021-21974)を悪用した攻撃とみられ、攻撃を受けるとファイルが暗号化され身代金の支払いを求めるメッセージが残されます。 日本国内でもインターネットから接続可能な状態で同製品が稼働するホストが確認でき、今後こうした攻撃の被害を受ける可能性があるため、同製品を利用している場合、引き続き関連する情報を注視いただきながら、次のような対応をご検討ください。 推奨対策 既知の脆弱性に対する対策や回避策の適用(参考: VMware Security Advisories) 稼働するサービスやアクセス制限の見直し(参考:

              VMware ESXiを標的としたランサムウェア攻撃について
            • KADOKAWAとニコニコ、「ランサムウェアを含む大規模なサイバー攻撃」と詳細を発表 「ニコニコ漫画」は影響が少なく、6月末の復旧目指す

                KADOKAWAとニコニコ、「ランサムウェアを含む大規模なサイバー攻撃」と詳細を発表 「ニコニコ漫画」は影響が少なく、6月末の復旧目指す
              • 「Log4j」脆弱性、中国や北朝鮮発の悪用をMicrosoftが確認

                米Microsoftは12月14日(現地時間)、世界的に問題になっている「Apache Log4j」の脆弱性が、中国、イラン、北朝鮮、トルコを起源とする複数の集団によって悪用されていることを確認したと発表した。関連するアクティビティにはターゲットに対する攻撃も含む。 例えば、中国を拠点とする攻撃者集団「HAFNIUM」は、この脆弱性を利用して仮想化インフラを攻撃し、標的を拡大しているという。また、イラン政府関連のランサムウェア攻撃者集団「Phosphorus」がLog4jエクスプロイトを取得し攻撃用に変更を加えているという。 さらに、複数のアクセスブローカー(企業のクレデンシャル情報を盗んで「サービスとしてのランサムウェア」業者に売りつける犯罪者)が情報窃盗にLog4jの脆弱性を利用していることも確認したとしている。 これらの発表は、Microsoftが11日に公開した「CVE-2021-

                  「Log4j」脆弱性、中国や北朝鮮発の悪用をMicrosoftが確認
                • 2020年はランサムの年だった - Fox on Security

                  2020年はランサムオペレータ(攻撃者)にとって多くの成功があった年、シュナイアー氏のブログ記事は、まさにその通りだなと思います。 www.schneier.com ランサムウェア攻撃の規模と重大度は2020年に明るい線を越えたと言う研究者もいますが、今年は段階的で残念ながら予測可能な権限委譲の次のステップに過ぎないと説明する研究者もいます。彼らの技術を磨くのに何年も費やした後、攻撃者はより大胆に成長しています。彼らは、組織のデータを盗み出し、被害者が追加料金を支払わない場合はそれを解放すると脅迫することにより、恐喝のような他の種類の恐喝を武器庫に組み込み始めました。最も重要なことは、ランサムウェアの攻撃者は、多くの個人を攻撃し、多くの小さな身代金の支払いを蓄積するモデルから、大きなターゲットの小さなグループに対する攻撃を慎重に計画するモデルに移行したことです。そこから彼らは大規模な身代金

                    2020年はランサムの年だった - Fox on Security
                  • ランサムウェア攻撃を受けて身代金を支払った組織の8割が2度目の攻撃を受けている

                    世界的に広がるランサムウェア攻撃によりどういった被害が出ているのかということについて、サイバーセキュリティ企業のCybereasonがまとめた報告書が公開されています。 [eBook] Ransomware: The True Cost to Business https://www.cybereason.com/ebook-ransomware-the-true-cost-to-business Cybereason: 80% of orgs that paid the ransom were hit again | VentureBeat https://venturebeat.com/2021/06/16/cybereason-80-of-orgs-that-paid-the-ransom-were-hit-again/ Cybereasonによると、ランサムウェア攻撃は平均して11

                      ランサムウェア攻撃を受けて身代金を支払った組織の8割が2度目の攻撃を受けている
                    • トヨタのアメリカ支社から240GBのデータが流出したことが判明

                      by Mike Mozart トヨタのネットワークにハッカーが侵入し、240GBのデータが盗み出されてハッキングフォーラムに流出したことがわかりました。同社はデータの流出を認めた上で、問題は限定的であると主張しています。 Toyota confirms breach after stolen data leaks on hacking forum https://www.bleepingcomputer.com/news/security/toyota-confirms-breach-after-stolen-data-leaks-on-hacking-forum/ この問題を報じたIT系ニュースサイトのBleepingComputerによると、トヨタを標的にしたサイバー攻撃を行ったのはZeroSevenGroupと呼ばれる脅威アクターだとのこと。 ZeroSevenGroupはトヨタのア

                        トヨタのアメリカ支社から240GBのデータが流出したことが判明
                      • Go 言語製実行ファイル解析の紹介 ~関数情報~ - FFRIエンジニアブログ

                        はじめに お久しぶりです。セキュリティエンジニアの桑原です。 近年、Go 言語によって作成されたマルウェアが増加しています。 Go 言語の特徴として開発の容易さや任意の環境に向けてビルドを行うクロスコンパイルが可能であるといった点があります。 攻撃者も Go 言語を使用することで、手早く、複数の環境を攻撃できるマルウェアを開発できることが増加要因の 1 つとして挙げられます。 また、以前の記事でも紹介した通り、Go 言語製の実行ファイルは C/C++ 等で作成された実行ファイルとは大きく異なるバイナリ構造をしています。 このため、Go 言語を使用するだけでパターンマッチングによる検出を容易に回避できる可能性があることも増加要因として考えられます。 私たちセキュリティエンジニアは最新の攻撃者の動向に対応するため、Go 言語製マルウェアの解析も必要になってくることでしょう。 そこで、私は先日、

                          Go 言語製実行ファイル解析の紹介 ~関数情報~ - FFRIエンジニアブログ
                        • 今すぐWindows 10をアップデートして! NSAすら警戒するヤバい脆弱性

                          今すぐWindows 10をアップデートして! NSAすら警戒するヤバい脆弱性2020.01.17 21:0041,834 Tom McKay - Gizmodo US [原文] ( scheme_a ) 教えてくれたのはいいけど、ほかにもいろいろバグを知ってそう。 MIT Technology Reviewによりますと、Windows(ウィンドウズ)10とWindows Server 2016に関する重大な脆弱性を米国国家安全保障局(NSA)が発表し、Microsoft(マイクロソフト)は火曜日には修正パッチをリリースしました。 Windowsの暗号化機能に深刻な脆弱性ありプレスリリースを公開するという諜報機関にしては珍しい方法をとったNSAですが、同局によるとWindowsの暗号化機能に致命的な脆弱性があり、「ハッカーは暗号化されたネットワーク接続に介入し、通信相手になりすまして任意の

                            今すぐWindows 10をアップデートして! NSAすら警戒するヤバい脆弱性
                          • ウクライナ政府機関を狙う破壊的なマルウェアをMicrosoftが特定、ランサムウェアのような見た目で身代金回収メカニズムなし

                            ウクライナ政府の関連機関を集中的に狙って破壊的な工作を行うマルウェア操作の証拠を、Microsoft脅威インテリジェンスセンター(MSTIC)がつかみました。MSTICが「DEV-0586」と名付けたこの攻撃は、PC内のファイルを暗号化して人質に取り、復号用キーと引き換えに身代金を要求するランサムウェアのような動きを偽装しつつ、実際には身代金を回収するメカニズムが搭載されておらず、デバイスを動作不能にすることを目的としているとのことです。 Malware attacks targeting Ukraine government - Microsoft On the Issues https://blogs.microsoft.com/on-the-issues/2022/01/15/mstic-malware-cyberattacks-ukraine-government/ Destruc

                              ウクライナ政府機関を狙う破壊的なマルウェアをMicrosoftが特定、ランサムウェアのような見た目で身代金回収メカニズムなし
                            • 中国政府と関係のあるハッカーらがアメリカの水道・ガス・電気などを攻撃して停止させた上に公益事業や交通システムも標的にしていると安全保障当局者らが警告

                              中国の人民解放軍所属のハッキンググループが、アメリカの電力・水道・通信・交通システムなど主要インフラを破壊するための工作を行っているとワシントン・ポストが報じています。 China’s cyber intrusions have hit ports and utilities, officials say - The Washington Post https://www.washingtonpost.com/technology/2023/12/11/china-hacking-hawaii-pacific-taiwan-conflict/ ワシントン・ポストによると、ハワイ州の水道施設やアメリカ西海岸の主要港、石油やガスのパイプラインといった約24もの重要組織のネットワークに、中国人民解放軍に所属するハッカーが侵入した形跡が確認されているとのこと。こうした侵入は、アメリカと中国の間で戦

                                中国政府と関係のあるハッカーらがアメリカの水道・ガス・電気などを攻撃して停止させた上に公益事業や交通システムも標的にしていると安全保障当局者らが警告
                              • ランサムウェア被害の発生について(続報2)|株式会社イセトー

                                2024年5月26日に発覚しました当社の複数のサーバー、端末内の情報が暗号化されるランサムウェアによる被害の発生により、多大なるご心配とご迷惑をおかけいたしましたこと深くお詫び申し上げます。 2024年6月18日に攻撃者グループのリークサイトにおいて、当社から窃取されたと思われる情報のダウンロードURLの出現を確認いたしました。外部専門家とともに調査を行った結果、公開された情報は当社のサーバーから流出したものであること、また流出した情報の中には一部のお取引先様の顧客の個人情報が含まれていることが判明しました。 現在も調査を継続している状況ではありますが、判明したお取引先様から順次ご報告しており、協議を進めさせていただいております。 なお、2024年7月3日現在ダウンロードファイルは消失しており、ダウンロードができない状態となっていることを確認しております。引き続き外部専門家とともにリークサ

                                  ランサムウェア被害の発生について(続報2)|株式会社イセトー
                                • https://jp.techcrunch.com/2020/06/06/2020-06-04-tycoon-java-ransomware/

                                    https://jp.techcrunch.com/2020/06/06/2020-06-04-tycoon-java-ransomware/
                                  • 米連邦政府、露Kaspersky製品を全面禁止 9月29日までに代替製品への移行が必要に

                                    米商務省産業安全保障局(BIS)は6月20日(現地時間)、ロシアを拠点とするウイルス対策ソフトおよびサイバーセキュリティ企業の米国支社であるKaspersky Labが、米国内および米国民に対して製品を提供することを禁止する最終決定を発表した。 これによりKasperskyは米国内での製品販売や、既に使われている製品のアップデートの提供などができなくなる。 現在同社製品を使っている米国民および米国企業に対しては、「速やかに新しいベンダーに移行することを強く勧める」としている。使い続けることで法的処罰を受けることはないが、アップデートが受けられなくなるため、リスクを負うことになると警告した。 移行のための猶予を与えるため、Kasperskyは9月29日午前12時まではアップデートを含む業務を継続できる。 米商務省はKaspersky製品を全面禁止するのは「長期にわたる徹底的な調査の結果」であ

                                      米連邦政府、露Kaspersky製品を全面禁止 9月29日までに代替製品への移行が必要に
                                    • ラック、AWSでの事故原因・対応などまとめたクラウドセキュリティレポート

                                      ラック サイバー救急センター グループリーダー 初田淳一氏 ラックは1月30日、同社のサイバー救急センターが事故(インシデント)調査で得た情報を基にサイバー攻撃の動向などを分析した「サイバー救急センターレポート 第8号~クラウドサービスのインシデント対応~」を公開した。 同センターの「サイバー119サービス」では、事前契約の有無にかかわらず、24時間365日、官公庁・企業・団体などの組織からのサイバー事件・事故の緊急コールを受けて出動し、事故対応を支援している。 サイバー救急センター グループリーダー 初田淳一氏は、2019年の同センターの出動・相談傾向の特徴として、「ランサムウェア(GandCrab、Ryuk、Dharmaなど)・ボット(Emotet)の被害が多数」「複数のAPT(標的型サイバー攻撃)事案では海外オフィスや関連子会社からの侵害」「クラウドでのインシデント対応の増加」を挙げ

                                        ラック、AWSでの事故原因・対応などまとめたクラウドセキュリティレポート
                                      • 災害対策で重要な遠隔地バックアップとは?メリットと費用5年の実態

                                        ほんの数年前までは、ネットワーク(WAN)を使ってバックアップデータを遠隔地に転送することは現実的ではなかったのではないでしょうか? 遠隔地バックアップの方法は、IT化が進むにつれ変化してきました。一言で遠隔地バックアップといってもさまざまな選択肢が出てきて悩まれるのではないでしょうか。そんな皆様に、ここでは、「物理的に遠隔地へ搬送」、「拠点へのネットワーク転送」、「クラウドへのネットワーク転送」の3つ方法を、徹底的に比較しご紹介します。どんなメリット/デメリットがあるのかはもちろん、価格は初年度および5年間利用する想定されるさまざまな費用を解説します。また、導入を行うためのポイントを知ることで、自社への導入ステップを確認することができます。遠隔地バックアップの違いを理解した上で、自社にとってどの方法が最も適しているのか決定することができます。 最近のニュースで、「書類のデジタル化」が新型

                                          災害対策で重要な遠隔地バックアップとは?メリットと費用5年の実態
                                        • 大手保険2社で計200万件の情報漏えい、アフラックとチューリッヒ 委託企業に不正アクセス

                                          アフラック生命保険とチューリッヒ保険は1月10日、業務委託先で個人情報が合計で約200万人分流出したと明らかにし、謝罪した。不正アクセスで盗まれたとみられる情報が外部サイトに掲載されているのが見つかった。一部報道によると2社は米国の同じ事業者に業務を委託していたという。 流出したのは保険加入者の姓(名前は含まない)、性別、証券番号、契約情報、保障額、保険料など。流出した情報の量は、アフラック生命保険が132万3468人分、チューリッヒ保険が75万7463人分。アフラック生命保険は「掲載された情報のみで個人を特定することはできない」としている。 アフラック生命保険によると、流出元の委託先は同社から個人情報を受け取り、加入者向け動画の配信を担当する事業者。流出の原因は調査中としているが、委託先が管理するサーバに不正アクセスがあった可能性があるという。 外部サイトに掲載された情報はアフラック生命

                                            大手保険2社で計200万件の情報漏えい、アフラックとチューリッヒ 委託企業に不正アクセス
                                          • 「Linux」が犯罪者に狙われ始めた“なるほどの理由”

                                            関連キーワード Linux | セキュリティ | トレンドマイクロ 「Linux」マシンが攻撃者に狙われている。トレンドマイクロは2021年1~6月にかけて、Linuxマシンを狙うマルウェア攻撃を1300万件以上検出した。その背景には何があるのか。同社の調査結果から探る。 併せて読みたいお薦め記事 OSのセキュリティ対策 真っ向勝負「iOS」 vs. 「Android」、セキュリティ機能を比べてみた 「Android」を“危険なOS”にする主な脅威とセキュリティ対策の情報源まとめ 「Windows 10」の“セキュリティ四天王”、一体どのような機能か だから「Linux」は狙われる Linuxはさまざまなクラウドサービスを稼働させる土台となるOSだ。これが攻撃者の関心を引き付けており、Linuxのセキュリティがかつてないほど重要になっている。トレンドマイクロでクラウドセキュリティ部門バイス

                                              「Linux」が犯罪者に狙われ始めた“なるほどの理由”
                                            • セキュリティインシデントの発生時にどこまで情報開示すべきか

                                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載は、企業を取り巻くサイバーセキュリティに関するさまざまな問題について、ビジネスの視点から考える上でのヒントを提供する。 ランサムウェアを筆頭に、サイバー犯罪被害に関連した株式市場での適時開示が2024年も既に複数発生している。サイバー犯罪が組織への被害だけでなく株主や取引先といったステークホルダーに与える影響が甚大なことを示唆している。今回は、サイバー犯罪被害に関する報告義務が世界的にも標準化する中で、企業はサイバーセキュリティに関する情報開示にどう向き合うべきかについて考えてみたい。 サイバーリスクに関する適時開示と任意開示の違い サイバー犯罪被害に関連した適時開示は、2024年の最初の3カ月で5件行われている。適時開示とは、証

                                                セキュリティインシデントの発生時にどこまで情報開示すべきか
                                              • 名古屋港ハッキングの首謀者とみられる「LockBit」のサイトをアメリカ・イギリス・日本などの国際法執行部隊が押さえる

                                                アメリカの連邦捜査局(FBI)やイギリスの国家犯罪対策庁(NCA)をはじめとする合計10カ国の法執行機関が参加した作戦が成功し、悪名高いランサムウェア集団「LockBit」のウェブサイトが押収されました。 FBI, UK National Crime Agency Say They Have Disrupted LockBit Hacking Gang - Bloomberg https://www.bloomberg.com/news/articles/2024-02-19/fbi-uk-crime-agency-say-they-have-disrupted-lockbit-hacking-gang LockBit ransomware disrupted by global police operation https://www.bleepingcomputer.com/news/

                                                  名古屋港ハッキングの首謀者とみられる「LockBit」のサイトをアメリカ・イギリス・日本などの国際法執行部隊が押さえる
                                                • 経産省で情報漏えいの可能性 情報が外部から閲覧できる状態に システム改修で不備

                                                  経済産業省は3月27日、アクセンチュアに運用・保守を委託している「産業保安システム」で情報が漏えいした可能性があるとして謝罪した。事業者が同システムを利用した際の手続き履歴に関する情報が第三者から閲覧できる状態になっていた。 産業保安システムは産業保安・製品安全法令に関する手続きをするためのオンライン申請システム。アクセンチュアが実施した改修作業で不備があり、約7000件の提出者名や、法人名、提出日、事業場番号、受理番号などの情報が10時間にわたり公開されていた。 経済産業省はアクセンチュアに対し、該当の期間にシステムを利用した150人に対し、謝罪と経緯説明をするとともに、公開されていた情報を見ていないか確認した上で削除を求めるように指導した。 関連記事 Microsoftの純正スクショツールにも情報漏えいの脆弱性 パッチ公開 MicrosoftはWindowsの純正スクリーンショットツー

                                                    経産省で情報漏えいの可能性 情報が外部から閲覧できる状態に システム改修で不備
                                                  • FBIがハッカー集団「BlackCat」のサイトを押収し復号キーを配布、BlackCatは効いていないと主張するも致命傷の可能性

                                                    アメリカ司法省が2023年12月19日に、ランサムウェアグループ「BlackCat」のサイトがFBIによって押収されたと発表しました。BlackCatは新しいサイトを立ち上げて押収の影響は軽微だと主張していますが、専門家は「無能が露呈したランサムウェアグループが復権することは難しいだろう」との見解を示しています。 Office of Public Affairs | Justice Department Disrupts Prolific ALPHV/Blackcat Ransomware Variant | United States Department of Justice https://www.justice.gov/opa/pr/justice-department-disrupts-prolific-alphvblackcat-ransomware-variant FBI d

                                                      FBIがハッカー集団「BlackCat」のサイトを押収し復号キーを配布、BlackCatは効いていないと主張するも致命傷の可能性
                                                    • ランサムウェア「LockBit 2.0」の脅威拡大、VPNからの侵入も

                                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは、日本や海外でランサムウェア「LockBit 2.0」による脅威が拡大する恐れがあるとして注意を呼び掛けた。データの不正な暗号化と暴露の手口により、企業や組織に多額の身代金の支払いを要求する。 同社によると、LockBit 2.0は、ロシア語のアンダーグラウンドフォーラムで確認されているサイバー犯罪者グループが展開していると見られる。このグループは、ランサムウェアを使ったサイバー犯罪をサービスとして提供しており、6月の更新でLockBit 2.0を導入したとされる。旧バージョンのLockBitによる手口は、犯罪者グループがデータを窃取、暗号化して、被害者が身代金を支払わない場合にデータを暴露するものだったが、LockB

                                                        ランサムウェア「LockBit 2.0」の脅威拡大、VPNからの侵入も
                                                      • 世界を脅かす北朝鮮のサイバー攻撃能力はどれほど強力なのか?

                                                        北朝鮮は、ランサムウェアやマルウェアを利用して各国にサイバー攻撃を仕掛けていることが明らかになっています。そんな北朝鮮のサイバー攻撃に関する歴史や現状について、ジャーナリストのエド・シーザー氏が解説しています。 The Incredible Rise of North Korea’s Hacking Army | The New Yorker https://www.newyorker.com/magazine/2021/04/26/the-incredible-rise-of-north-koreas-hacking-army ◆セブン-イレブンでの20億円不正引き出し事件 2016年に、日本全国のセブン-イレブンに設置されたATMから、合計20億円が不正に引き出される事件が発生しました。この不正引き出しに関わった指定暴力団・山口組に所属していたと自称する下村氏によると、犯行にはナンバー

                                                          世界を脅かす北朝鮮のサイバー攻撃能力はどれほど強力なのか?
                                                        • 悪用続く「Log4Shell」 対応放置の企業はランサムウェア感染など二次被害 「パッチ適用を怠れば、コストは増大」

                                                          悪用続く「Log4Shell」 対応放置の企業はランサムウェア感染など二次被害 「パッチ適用を怠れば、コストは増大」: この頃、セキュリティ界隈で Javaのログ出力ライブラリ「Apache Log4j」に存在する深刻な脆弱性「Log4Shell」が、いまだに悪用され続け、情報流出などの被害を発生させている。被害組織の中には複数の集団に侵入されたり、ランサムウェア感染の二次被害が発生したケースもあり、セキュリティ企業などが改めて注意を呼び掛けた。 Log4Shellが発覚したのは2021年12月。脆弱性が存在する製品は修正パッチが相次いで公開されたが、影響はあまりに広範に及んだ。社内のどのシステムがLog4jを使用しているか把握することさえ難しく、対応に手間を取られ、脆弱性が放置されたままになってしまった製品もあると思われる。 米国土安全保障省のサイバーセキュリティ機関CISAは6月23日

                                                            悪用続く「Log4Shell」 対応放置の企業はランサムウェア感染など二次被害 「パッチ適用を怠れば、コストは増大」
                                                          • 表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法

                                                            表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法2024.01.04 09:00133,274 Devid Nield - Gizmodo US [原文] ( Mme.Valentin/Word Connection JAPAN ) 2022年10月6日の記事を編集して再掲載しています。 待って! その画像には脅威が潜んでいるかも。 ウイルス、フィッシング詐欺、安全でないWi-fiの利用、怪しいUSBメモリなど、デバイスとデータの安全を脅かす危険はたくさんあります。今回は、あまり知られていない脅威の1つ、マルウェア埋め込み画像についてご紹介します。 一見、何の変哲もないデジタル写真にもマルウェアが仕込まれている場合があることがあります。この技術はステガノグラフィといい、あるファイルを別のファイルの中に埋め込む技術として知られていますが、 必ずしも悪意を持って使用されているわ

                                                              表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法
                                                            • ランサムウェアで約1カ月停止の社労士向けクラウド、サービスを一部再開 開発中のAWS版を急きょ改修

                                                              社会保険労務士向けクラウドサービス「社労夢」を提供するエムケイシステム(大阪市)は7月3日、ランサムウェア攻撃によって停止していたサービスについて、6月30日に提供を一部再開したと発表した。AWS上で開発中だったバージョンを急きょ改修し、暫定版としてリリースした。 サービスを再開したのは、社労夢の最新バージョン「V5.0」と、人事向けクラウドサービス「DirectHR」など。社労夢については、6月21日までに一部機能の提供を再開していたが、30日に他の機能も使えるようにしたという。バックアップからデータベースの移行も済ませた。 社労夢の旧バージョン「V3.4」など、まだ復旧していない他サービスも、7月第2週には再開する見込み。ただし社労夢については、サービス停止中にエムケイシステムが代替として提供していたオンプレミス版を利用していた場合、データの移行や連携が必要になり、すぐに使い始められな

                                                                ランサムウェアで約1カ月停止の社労士向けクラウド、サービスを一部再開 開発中のAWS版を急きょ改修
                                                              • 国内の製粉大手がサイバー攻撃の被害に、ランサムウェア対策にはオフラインバックアップが有効【暗号化されて復旧困難にならないために】

                                                                  国内の製粉大手がサイバー攻撃の被害に、ランサムウェア対策にはオフラインバックアップが有効【暗号化されて復旧困難にならないために】
                                                                • オリコン、取引先情報1万7000件漏えいの可能性 社員のメールアカウントに不正ログイン

                                                                  オリコンは6月30日、社員1人のメールアカウントが不正ログインされ、1万7625人分の取引先情報が漏えいした可能性があると発表した。メールサーバのセキュリティホールを突いた不正アクセスでパスワードを窃取されたという。 漏えいした可能性があるのは、該当の社員とメールをやりとりしたことがある人の氏名、メールアドレス、会社名、部署名、勤務先の住所や電話番号など。口座情報やクレジットカード情報などは含まれていないという。メッセージの内容を抜き取られ、迷惑メールに利用された例も1件確認した。 すでに当該アカウントのパスワードは変更済み。オリコンは再発防止策として、全社員にメールアカウントのパスワードを変更するよう指示した他、事前に承認された端末からしかログインできない仕組みも導入したという。 オリコンが漏えいの可能性に気付いたのは6月16日。取引先から、オリコンとのやりとりを引用した不審なメールが届

                                                                    オリコン、取引先情報1万7000件漏えいの可能性 社員のメールアカウントに不正ログイン
                                                                  • 月桂冠がランサムウェア被害に 関係者の個人情報など約2.77万件が流出した可能性も

                                                                    月桂冠は5月26日、ランサムウェア被害を受け、ECサイトユーザーや取引先、従業員などの個人情報が合計約2万7700件流出した可能性があると発表した。 流出した可能性があるのは、同社ECサイトのユーザーや従業員、株主、採用選考参加者などの氏名、住所、電話番号と、取引先企業の社名、住所、電話番号など合計約2万7700件。 同社では4月2日に、同社のサーバが不正アクセスを受け社内システムに障害が発生。3日には被害拡大を防ぐため、サーバの停止とネットワークの遮断を実施した。4日には京都府警に相談し、5日には個人情報保護委員会に届け出た。 専門家との調査の結果、ランサムウェアによりデータが暗号化されていたことが分かった。インターネット回線に接続していたネットワーク機器の脆弱性を悪用された可能性が高いという。 今後は被害状況や原因の調査を継続するとともに、情報セキュリティ対策や監視体制の強化などを進め

                                                                      月桂冠がランサムウェア被害に 関係者の個人情報など約2.77万件が流出した可能性も
                                                                    • GIZ Asks:歴史上もっともヤバかったハッキングはどれ?

                                                                      GIZ Asks:歴史上もっともヤバかったハッキングはどれ?2021.06.26 21:0018,619 Daniel Kolitz - Gizmodo US [原文] ( scheme_a ) 戦争はすでに見えないところで起きている あの会社がハッキングされた! この会社の情報が漏れた! というニュースが頻繁に出てるので、感覚が麻痺してハッキングも日常のひとつくらいに感じてしまいそうですが、その裏では大量の金や個人情報が失われたり、場合によっては人の命すらなくなることもあるのです。では、歴史的にもっともヤバいハッキングはどれなのか? 今回米Gizmodoが、専門家に訊いてみました。 インターネットを日常的に利用する人のほとんどは、多かれ少なかれ「最悪のシナリオ」が現実になることを不安に思っているのではないでしょうか。すなわち、インターネットが完全に機能停止し、インフラが麻痺し、もしかした

                                                                        GIZ Asks:歴史上もっともヤバかったハッキングはどれ?
                                                                      • 「恐喝に応じるのも犯罪」ランサムウェアの身代金支払いの禁止を豪政府が検討中【やじうまWatch】

                                                                          「恐喝に応じるのも犯罪」ランサムウェアの身代金支払いの禁止を豪政府が検討中【やじうまWatch】
                                                                        • 「ユーザーが無知だと思い込む」「使い勝手の悪さが原因で内部脅威が発生する」 セキュリティ専門家が抱きがちな6つの誤解をNISTが紹介

                                                                          NIST(米国国立標準技術研究所)は、2023年3月20日、セキュリティ専門家が一般ユーザーに対して抱きがちな誤解をテーマにした論文「Users Are Not Stupid」の概要を公式ブログで紹介した。論文は、同組織所属のコンピュータサイエンティスト、ジュリー・ヘイニー氏が執筆したものだ。 「セキュリティ専門家のコミュニティーは、技術に大きく依存してセキュリティの問題を解決しようとしている。そのため、セキュリティ対策において重要な、人的要素を十分に考慮しないことがある」(ヘイニー氏) 人的要素とは、セキュリティツールに対するユーザーの認識やユーザーのセキュリティ導入に影響を与える個人的、社会的要因のことを指す。強力なセキュリティのツールやアプローチでも、ユーザーがそれを障害と認識し、使わなければ、リスクレベルが上昇する可能性がある。ヘイニー氏は、セキュリティとユーザーの両コミュニティー

                                                                            「ユーザーが無知だと思い込む」「使い勝手の悪さが原因で内部脅威が発生する」 セキュリティ専門家が抱きがちな6つの誤解をNISTが紹介
                                                                          • 「Chromebook」でWindowsアプリを使用可能に--「ChromeOS Virtual App Delivery with Cameyo」

                                                                            Chromebookをより便利に 「Chromebook」でWindowsアプリを使用可能に--「ChromeOS Virtual App Delivery with Cameyo」 Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2023-09-05 07:45 近年、「ChromeOS」の人気がかなり高まっている。近頃では、ほとんどの人は、ウェブブラウザーさえあれば、仕事に取り組むことができるからだ。例えば、「Microsoft 365」「Google Workplace」「Slack」「Zoom」といったSaaSアプリケーションは、ほとんどの労働者に必要なものになっている。 それでも、企業には、必要な「Windows」アプリケーションが少なくとも1つは常に存在するので、Windowsを使い続けなければならない。しか

                                                                              「Chromebook」でWindowsアプリを使用可能に--「ChromeOS Virtual App Delivery with Cameyo」
                                                                            • マルウェア「Emotet(エモテット)」最新の特徴と対策を解説! - wiz LANSCOPE ブログ

                                                                              【メールパターン集】恐怖のマルウェア「Emotet」にどう対抗するか Emotet(エモテット)最新情報や感染予防策と感染してしまった際の対処方法を解説します。 資料のダウンロードはこちら 昨今、急増・凶悪化しているサイバー攻撃。その大半を占めるのがマルウェア・ランサムウェアによるサイバー攻撃です。その中でも最凶と言われるマルウェアが「Emotet(エモテット)」です。 本ブログ記事では、Emotetの攻撃手法や感染した際の影響、そして感染予防策について「2023年最新」の情報をもとにご案内いたします。 Emotetとは Emotet(エモテット)とは、2019年11月末ごろにメディアで取り上げられ一気に知名度を上げたこのマルウェアですが、日本国内向けに大規模なばらまき攻撃があり、被害が増加しています。 2020年2月以降、Emotetの活動に大きな動きはありませんでしたが、2020年7月

                                                                              • 「あの企業、実は情報漏えいしてますよ!」──ランサムウェア集団が自ら政府機関に“告げ口” 米国で新たな手口

                                                                                「あの企業、実は情報漏えいしてますよ!」──ランサムウェア集団が自ら政府機関に“告げ口” 米国で新たな手口:この頃、セキュリティ界隈で ランサムウェアを操る集団が自分たちで攻撃を仕掛けて情報を流出させた企業をターゲットに、被害に関する届け出を怠ったとして米証券取引委員会(SEC)に“告げ口”する手口が確認された。被害者に二重、三重の脅しをかけるなどランサムウェアは悪質化が進んでいるが、こうした手口が発覚したのは初とみられる。 データ漏えい情報をまとめたサイト「DataBreaches.net」によると、ランサムウェア集団の「AlphV」(別名「BlackCat」)は11月15日(現地時間)、自分たちが情報を流出させたと主張する企業名の暴露サイトに、ソフトウェア会社の米MeridianLinkの名を掲載した。 MeridianLinkは金融機関向けのシステムを提供している上場企業。AlphV

                                                                                  「あの企業、実は情報漏えいしてますよ!」──ランサムウェア集団が自ら政府機関に“告げ口” 米国で新たな手口
                                                                                • 「初心者でも扱える安価なランサムウェア」がダークウェブで大量に出回っている

                                                                                  ランサムウェアを用いたサイバー攻撃のニュースでは「国家の支援を受けた犯罪グループ」など高度な専門地域を有した者による犯行が報じられがちです。しかし、セキュリティ企業「Sophos」の調査では「初心者でも扱える安価なランサムウェア」が大量に出回っていることが明らかになっています。 ‘Junk gun’ ransomware: Peashooters can still pack a punch – Sophos News https://news.sophos.com/en-us/2024/04/17/junk-gun-ransomware-peashooters-can-still-pack-a-punch/ ランサムウェアを用いた攻撃は、「ランサムウェアの開発者が攻撃も実行する」というパターンと、「別の開発者からランサムウェアを購入して攻撃を実行する」というパターンがあります。ランサムウ

                                                                                    「初心者でも扱える安価なランサムウェア」がダークウェブで大量に出回っている