並び順

ブックマーク数

期間指定

  • から
  • まで

521 - 560 件 / 10859件

新着順 人気順

ランサムウェアの検索結果521 - 560 件 / 10859件

  • Operation Blotless攻撃キャンペーンに関する注意喚起

    JPCERT-AT-2024-0013 JPCERT/CC 2024-06-25 本注意喚起の公開直前に、国内組織のサイバー攻撃被害に関する報道が出ていますが、本注意喚起との関係はありません。 I. 概要2023年5月に重要インフラなどを狙う「Volt Typhoon」の攻撃活動が公表されて以来、Living off the Land戦術を用いて長期間・断続的に攻撃キャンペーンを行うAPTアクターの活動に対して警戒が高まっています。JPCERT/CCでは2023年から日本の組織も狙う同様の攻撃活動(Operation Blotless)を注視しており、同攻撃キャンペーンの実行者はマイクロソフト社などが示すVolt Typhoonと多くの共通点があると考えていますが、Volt Typhoonによる攻撃活動だけなのか、これ以外に同様の戦術を用いる別のアクターによる活動も含まれているのか、現時点

      Operation Blotless攻撃キャンペーンに関する注意喚起
    • Windows Serverの複数バージョンに影響を与える脆弱性が見つかる PoC公開済み

      複数のセキュリティ研究者は2024年8月9日(現地時間)、「Windows Server」に影響を与える重大な脆弱(ぜいじゃく)性について概念実証(PoC)を公開した。脆弱性の中には、Windows Server 2000~2025に影響するものも含まれているため注意が必要だ。 Windows Server全版に影響するRCE脆弱性「MadLicense」に要注意 セキュリティ研究者たちによって、Microsoftのリモートデスクトップサービス(RDS)に対する詳細なセキュリティ分析が実施され、56件の脆弱性が発見された。これらの脆弱性の中にはリモートデスクトップライセンスサービス(RDL)における事前認証リモートコード実行(RCE)の脆弱性などが含まれており、そのうちの一つである脆弱性「CVE-2024-38077」(別名「MadLicense」)についてはPoCが公開されている。CVE

        Windows Serverの複数バージョンに影響を与える脆弱性が見つかる PoC公開済み
      • 110億円超という史上最高額のランサムウェア身代金を「Dark Angels」が受け取っていたことが明らかに

        セキュリティ企業のZscalerが、ランサムウェア攻撃による被害状況をまとめたレポートを公開しました。このレポートによると、2024年にランサムウェアグループのDark Angelsが、ランサムウェア攻撃による身代金としては史上最高額となる7500万ドル(約110億円)を受け取ったそうです。 ThreatLabz 2024_Ransomware Report (PDFファイル)https://www.zscaler.com/resources/industry-reports/threatlabz-ransomware-report.pdf Ransomware Hit $1 Billion in 2023 https://www.chainalysis.com/blog/ransomware-2024/ Dark Angels ransomware receives record-bre

          110億円超という史上最高額のランサムウェア身代金を「Dark Angels」が受け取っていたことが明らかに
        • VMware ESXiに脆弱性 ランサムウェアグループの悪用を確認済みのため注意

          Microsoftは2024年7月29日(現地時間)、ランサムウェアグループが「VMware ESXi」に存在する脆弱(ぜいじゃく)性を悪用していると伝えた。悪用されている脆弱性は「CVE-2024-37085」として認識されており、Microsoft Security Vulnerability Research(MSVR)を通じてVMwareに報告されている。 ランサムウェアグループによるVMware ESXiの脆弱性悪用事例 CVE-2024-37085はVMware ESXiに存在する認証バイパスの脆弱性だ。共通脆弱性評価システム(CVSS)のスコア値6.8で、深刻度「警告」(Medium)に位置付けられている。 この脆弱性はVMware ESXiにデフォルトで用意されているESXiホストへの管理アクセスを持つ「ESXi Admins」という名前の「Active Directory

            VMware ESXiに脆弱性 ランサムウェアグループの悪用を確認済みのため注意
          • 「カプコン」にサイバー攻撃か|NHK 関西のニュース

            大阪のゲームソフト大手「カプコン」が、サイバー攻撃を受け、社内の情報が抜き取られた可能性があると警察に相談していたことがわかりました。 警察は、捜査員を会社に派遣して被害の確認などを進めています。 警察によりますと、今月2日、大阪のゲームソフト大手「カプコン」から、会社のシステムがサイバー攻撃を受けたと相談があったということです。 カプコンは、攻撃によって会社のシステムに障害が起きて仕事ができない状態になったうえ、社内の情報が抜き取られた可能性があると説明しているということです。 相談を受けて警察は11日、捜査員を「カプコン」に派遣していて、情報収集を行うとともに被害の確認などを進めているということです。 サイバーセキュリティーに詳しい立命館大学の上原哲太郎教授によりますと、「RAGNAR LOCKER」と名乗るグループが匿名性の高い闇サイト=ダークウェブ上で、「暗号資産による支払いに応じ

              「カプコン」にサイバー攻撃か|NHK 関西のニュース
            • 半沢直樹第三話で指摘された「クラウドにバックドアを仕込むよ!は起き得るか?(大元隆志) - エキスパート - Yahoo!ニュース

              好調な視聴率を記録している人気ドラマ「半沢直樹」。本作は放送後にセキュリティ描写に対して議論が巻き起こる。第三話で話題を集めた、クラウドにバックドアを仕込むという行為は実際に可能なのだろうか?ドラマ流の演出はさておき、現実的には十分発生しうる攻撃だと、筆者は考える。 ■バックドアとは? ドラマ中でスパイラル社長の瀬名が「SREチームここに呼んで!これからセントラル証券のクラウドにバックドア仕込むよ!」と指示し、このセリフがSNSで大きな話題を集めた。 そもそも、バックドアとは何だろうか?バックドアを直訳すると「勝手口」「裏口」となる。ようはシステム上正式に認められた侵入口とは違う所に「裏口」を作り、システム管理者に気づかれないよう、こっそり侵入するための「裏口」、それがバックドアだ。 SNSでは、バックドア等簡単に作れるわけではなく、ましてや金融機関のシステムにそんなこと出来るわけがないと

                半沢直樹第三話で指摘された「クラウドにバックドアを仕込むよ!は起き得るか?(大元隆志) - エキスパート - Yahoo!ニュース
              • 大規模なブルースクリーン障害 原因の解析が進む(山口健太) - エキスパート - Yahoo!ニュース

                7月19日、世界各地のWindows PCが「ブルースクリーン」でダウンしたシステム障害が大きな話題になっています。いったい何が原因だったのか、解析が進んでいます。 ブルースクリーンの原因は?システム障害が起きたのはCrowdStrike(クラウドストライク)による企業向けセキュリティ製品を導入しているWindows PCです。米国の公式ブログや、日本の販売代理店であるマクニカが技術的な背景を説明しています。 実際に起こった現象としては、Windowsが再起動を繰り返すというものですが、これが世界規模で同時に起きたことで多大な混乱を引き起こしています。巻き込まれた人は不運だったというしかありません。 ブルースクリーンはWindowsに昔から組み込まれているエラー画面で、システムを強制的に停止せざるを得ない致命的な状況に陥ったことを示しています。 Windowsのバージョンによって表示内容は

                  大規模なブルースクリーン障害 原因の解析が進む(山口健太) - エキスパート - Yahoo!ニュース
                • サイバー攻撃年間6000億回! 狙われるニッポン…国を挙げて迎え撃つ!【WBS】(テレ東BIZ) - Yahoo!ニュース

                  ネット社会でますます脅威となるサイバー攻撃。警察庁は、国際的なサイバー犯罪集団を摘発したと発表しました。サイバー攻撃と言えばメールを通じてウイルスに感染させて情報を盗んだり、ネット経由でシステムに侵入してダウンさせたりするなど、個人や企業に深刻な被害をもたらします。実はいま、日本を狙ったサイバー攻撃が増えているといいます。2月は国が定めるサイバーセキュリティ月間でもあり、この危機に国を挙げて挑む最前線を取材してきました。 「このサイトは、現在、警察当局の管理下にある」 捜査機関によって閉鎖されたのは、ロシアを拠点とする国際的なサイバー犯罪集団「ロックビット」のウェブサイト。ロックビットはデータを暗号化して身代金を要求するサイバー攻撃「ランサムウェア」を使い、世界各国で大きな被害を出しているグループです。 日本の警察庁を含む9カ国の共同捜査の結果、20日にメンバーを逮捕したほか、サーバーなど

                    サイバー攻撃年間6000億回! 狙われるニッポン…国を挙げて迎え撃つ!【WBS】(テレ東BIZ) - Yahoo!ニュース
                  • ランサムウェア攻撃で県民14万5000人分の個人情報漏えい 京都、徳島、和歌山など各地で被害相次ぐ(関西テレビ) - Yahoo!ニュース

                    情報処理サービス会社「イセトー」がランサムウェア攻撃を受けた問題で、業務を委託している徳島県は14万5000人の個人情報が漏えいしたと発表しました。 ■【動画で見る】「ランサムウェア」情報処理サービス会社のサーバーが感染 徳島県・和歌山市など委託の個人情報が漏えい 近畿地方では、「イセトー」に委託していた自治体や企業で続々と情報漏えいが発覚しています。

                      ランサムウェア攻撃で県民14万5000人分の個人情報漏えい 京都、徳島、和歌山など各地で被害相次ぐ(関西テレビ) - Yahoo!ニュース
                    • ドワンゴが身代金を払ったというNewsPicks報道は「スクープ」なのか

                      NewsPicksが、ドワンゴに対する脅迫メールとそれへの対応といわれている情報を公開し、ハッカー側からKADOKAWAが約17億円のビットコインを要求されていること等を明らかにしましたが、脅迫が進行中のときに「スクープ」として報道してしまう報道姿勢に疑問の声が多くあがっています。 この記事に対するKADOKAWA、ドワンゴ側Newspicks側の主張は真っ向からぶつかってるなぁ。 記事に対するKADOKAWA、ドワンゴ側の怒りのコメントと、Newspicks側の主張。真っ向からぶつかってるなぁ。 https://t.co/yUHKNDSUYh pic.twitter.com/rB2krPV51e — ユーエスさん🇺🇸米国株投資🍺🥃🍷🍶⚽ (@us_stock_invest) June 22, 2024 KADOKAWAからは抗議と法的措置が発表されました。 KADOKAWAか

                        ドワンゴが身代金を払ったというNewsPicks報道は「スクープ」なのか
                      • トヨタがランサムウェアグループ「Medusa」の攻撃を受けデータ漏えいしたことを認める

                        世界有数の自動車メーカーであるトヨタグループの金融事業を統括するトヨタファイナンシャルサービスが、ランサムウェアグループ「Medusa」による攻撃を受け、ヨーロッパとアフリカの一部のシステムで不正アクセスが検出されたことを認めました。日本の組織や企業がランサムウェア攻撃を受ける事例は増えつつあります。 Toyota confirms breach after Medusa ransomware threatens to leak data https://www.bleepingcomputer.com/news/security/toyota-confirms-breach-after-medusa-ransomware-threatens-to-leak-data/ Toyota recovering from cyberattack on its financial services

                          トヨタがランサムウェアグループ「Medusa」の攻撃を受けデータ漏えいしたことを認める
                        • 名古屋港のランサムウェア感染事件、港運協会らが詳細な経緯と今後の対応を報告

                            名古屋港のランサムウェア感染事件、港運協会らが詳細な経緯と今後の対応を報告 
                          • ウクライナ政府に破壊的なサイバー攻撃 Microsoftが報告

                            米Microsoftは1月15日(現地時間)、ウクライナ政府の複数の機関に対する破壊的なマルウェア攻撃を確認したと発表した。感染したシステムは動作不能になる。攻撃者については調査中としている。 ウクライナ保安庁は14日、13日から多数の政府公式Webサイトが攻撃されたと発表した。同庁は、「ロシアの秘密警察に関連するハッカーグループが事件に関与している兆候がいくつかあると言える」としている。 米連邦政府は14日、ロシアがウクライナ侵攻の口実を作る目的で、様々な工作を行っていると発表した。 Microsoftは、攻撃がウクライナ以外の範囲に広がっているかどうかはまだ特定しておらず、「既知の犯罪グループとの間に顕著な関連を発見していない」と語った。 ウクライナに対しては、2016年末にも大規模なサイバー攻撃があった。この攻撃では、マルウェア「NotPetya」が使われた。米司法省は2020年、こ

                              ウクライナ政府に破壊的なサイバー攻撃 Microsoftが報告
                            • カプコン、身代金を要求されていたランサムウェア攻撃にて、情報流出を確認したと発表。最大約35万件のさらなる情報流出の可能性も - AUTOMATON

                              ホーム ニュース カプコン、身代金を要求されていたランサムウェア攻撃にて、情報流出を確認したと発表。最大約35万件のさらなる情報流出の可能性も カプコンは11月16日、同社の投資家向けサイトにて「不正アクセスによる情報流出に関するお知らせとお詫び」を掲載した。 同社は11月4日、不正アクセスによってシステム障害が発生したことを報告していたが、これは第三者からのオーダーメイド型ランサムウェアによる不正アクセス攻撃だったとし、その結果同社グループが保有する個人情報が流出。また、保有しているほかの個人情報および企業情報も流出した可能性があることを確認したとのこと。 今回の不正アクセス攻撃においては、Ragnar_Locker Teamと名乗るグループが犯行声明を発表。Ragnar_Locker と呼ばれるランサムウェアによって、カプコンが持つシステム内のデータを暗号化すると共に、1TB以上の内部

                                カプコン、身代金を要求されていたランサムウェア攻撃にて、情報流出を確認したと発表。最大約35万件のさらなる情報流出の可能性も - AUTOMATON
                              • KADOKAWAの情報、さらに流出の可能性──ハッカーが追加で公開か 同社は信ぴょう性を調査中

                                KADOKAWAは7月2日、6月に受けたサイバー攻撃を巡り、ハッカー集団が同社グループの情報を追加で流出させたと主張していると発表した。現在、主張の信ぴょう性を確認中という。同社は「正確性の検証には相応の時間を要する見込み」としており、7月中に調査結果を公表する見通しを示している。 KADOKAWAへのサイバー攻撃を巡っては6月27日、ランサムウェア集団・Black Suitが、犯行リストに社名を追加したと、複数の海外セキュリティ企業が報告。Black Suitが公開したとされる文書には、約1カ月前にKADOKAWAのネットワークにアクセスし、ドワンゴやニコニコを含むネットワークを暗号化したこと、その上で約1.5TBのデータをダウンロードし、KADOKAWAと身代金に関する交渉をしていることなどが書かれていたという。 ダウンロードしたデータには、従業員の個人情報や機密書類、ユーザーデータな

                                  KADOKAWAの情報、さらに流出の可能性──ハッカーが追加で公開か 同社は信ぴょう性を調査中
                                • 標的型ランサムウェア被害企業が1年以上前からEmotetに感染していた可能性についてまとめてみた - piyolog

                                  2019年11月17日、米国ウィスコンシン州で介護施設などにMSP事業を行っているVirtual Care Provider Inc(VCPI)は標的型ランサムウェア Ryuk の被害を受け1400万ドル相当の身代金を要求されていたとしてBrain Krebs氏がブログで取り上げました。同氏の取材によれば今回の被害の1年以上前からVCPIがEmotetやTrickBotに侵害されていた可能性を取り上げています。ここでは関連する情報をまとめます。 krebsonsecurity.com 被害を受けたのはMSP事業者 VCPIは米国ウィスコンシン州で事業を行っている企業。米国45州に点在する約110の介護施設、救急医療施設を対象としたMSP事業(ITコンサル、ISP、データストレージ、セキュリティ等)を行っている。 これらの施設のMSP事業を行うため、約8万台のPC、サーバーの運用を行っており

                                    標的型ランサムウェア被害企業が1年以上前からEmotetに感染していた可能性についてまとめてみた - piyolog
                                  • 「ニコニコ」ランサムウェア攻撃により情報漏洩発生。他でニコニコアカウントと同パスワード使用の場合は変更推奨

                                      「ニコニコ」ランサムウェア攻撃により情報漏洩発生。他でニコニコアカウントと同パスワード使用の場合は変更推奨
                                    • Pythonで実装されたマルウェア「PyXieRAT」はどこが危険なのか?

                                      このほど、BlackBerry Cylanceの調査担当者は、これまで名称がなかったPythonで実装された遠隔操作用のマルウェアであるRAT(Remote Administration Tool)を発見し、PyXieと命名した。 同社はこのマルウェアが標的型攻撃を行うものとして、注意を呼び掛けているが、具体的には、どのようなリスクがあるのか。今回、BlackBerry Cylance 脅威解析チーム マネージャーの本城信輔氏に話を聞いた。 BlackBerry Cylance 脅威解析チーム マネージャー 本城信輔氏 本城氏によると、PyXieRATは少なくとも2018年から確認されていたが、同社は顧客のインシデント対応を行う中で、攻撃者が医療業界と教育業界にランサムウェアを配信しようとした痕跡を確認したという。同氏は「PyXieRATは広範囲の業界の企業に対し、持続的な標的型攻撃を行う

                                        Pythonで実装されたマルウェア「PyXieRAT」はどこが危険なのか?
                                      • 男性器をBluetooth経由でロックできるスマート貞操帯がハッカーの餌食となり身代金を要求される事態に

                                        モバイルアプリからBluetooth経由で制御できるスマート貞操帯「Cellmate Chastity Cage」がハッカーの攻撃対象になり、リモートでロックされて「ロックを解除して欲しければ身代金を支払え」とユーザーが脅迫される事態が発生しました。 Hacker used ransomware to lock victims in their IoT chastity belt https://www.bleepingcomputer.com/news/security/hacker-used-ransomware-to-lock-victims-in-their-iot-chastity-belt/ ‘Your Cock Is Mine Now:’ Hacker Locks Internet-Connected Chastity Cage, Demands Ransom https:/

                                          男性器をBluetooth経由でロックできるスマート貞操帯がハッカーの餌食となり身代金を要求される事態に
                                        • サイバー攻撃、同じ企業が何度も被害に 「被害企業は簡単に食い物にできる餌食と見なされる」

                                          ランサムウェアやDDoSといったサイバー攻撃を経験した企業の多くは、その後何度も被害に遭っている──。そんな実態が、イスラエルのサイバーセキュリティ企業Cymulateの調査で浮き彫りになった。「一度攻撃に遭った企業は、再び攻撃される可能性が高くなる」とCymulateは警鐘を鳴らしている。 調査は世界各国でIT、金融、政府機関など幅広い業種を対象として2022年4月に実施し、セキュリティ担当者858人から回答を得た。 過去1年の間にサイバー攻撃に遭ったことがあるという回答は40%を占め、うち3分の2に当たる67%が2回以上の被害に遭っていたことが判明。1年間に10回以上の攻撃を経験したという回答も10%近くに上った。 「被害企業は1度攻撃されても守りを固めようとせず、攻撃側から簡単に食い物にできる餌食と見なされていることが分かった」とCymulateは言う。サイバー攻撃の内容はマルウェア

                                            サイバー攻撃、同じ企業が何度も被害に 「被害企業は簡単に食い物にできる餌食と見なされる」
                                          • 新型ランサムウェア「Akira」が全世界の企業を標的に活動中 その特徴は

                                            世界中の企業ネットワークに侵入してファイルを暗号化し数十万から数百万ドルの身代金を要求する。一度企業ネットワークに侵入すると他のPCに横展開する。「Windows」ドメイン管理者の認証情報が得られた場合はネットワーク全体にランサムウェアが展開される Akiraは、2023年3月にオペレーションを開始しており、すでに16の企業に対してサイバー攻撃を実行したとみられる。本稿執筆時点ですでに4人の被害者のデータが流出している。流出したデータは1社は5.9GB、他の企業で259GBとされている AkiraはWindowsシャドーボリュームコピーを削除したのち、ファイルを暗号化する。ごみ箱やシステムボリューム情報、ブート関連、ProgramDataフォルダ、Windowsフォルダのファイルは暗号化しない。ファイルを開いているプロセスやサービスは暗号化の妨げになるため終了される。暗号化されたファイルは

                                              新型ランサムウェア「Akira」が全世界の企業を標的に活動中 その特徴は
                                            • ランサムウェア攻撃による身代金支払い額、前年の5倍に~ソフォスが調査結果を発表 脆弱性を悪用した攻撃は、ほかの原因よりも影響が深刻になる傾向

                                                ランサムウェア攻撃による身代金支払い額、前年の5倍に~ソフォスが調査結果を発表 脆弱性を悪用した攻撃は、ほかの原因よりも影響が深刻になる傾向
                                              • ギフト券に誤って「http://localhost:3000」を印字 誰もアクセスできず 提供元がミス

                                                ギフト券の企画や販売を行うソウ・エクスペリエンス(東京都渋谷区)は1月4日、東京都内の飲食店などで使えるギフト券「バーガーチケット」の一部に、アクセスできない誤ったURLを印刷していたと発表した。サンプルとして記載していた「http://localhost:3000」から始まるURLをそのまま印字してしまったという。 正しいURLではチケット引き換えサイトにアクセスできるが、誤ったURLからでは同サイトにはアクセスできない。URLの他に印字している二次元コードは正常で、スマートフォンなどで読み取ることで正しいWebサイトにアクセスできるという。希望するユーザーには交換対応も行う。 誤ったURLを印字したバーガーチケットは2022年2月1日~12月26日に発行したもので、枚数は最大50枚程度と予測。全体の1%未満という。同社は原因について「弊社の印刷システムにおいて、特定の条件下でサンプルU

                                                  ギフト券に誤って「http://localhost:3000」を印字 誰もアクセスできず 提供元がミス
                                                • EDRやゼロトラストを頼る前に行うべき5つのこと──実は昔も今も変わらないセキュリティの原則

                                                  多くの日本企業でセキュリティ被害が増えている昨今、企業や組織はどう対応していくべきなのか。イー・ガーディアングループCISO 兼 EGセキュアソリューションズ取締役CTOである徳丸浩氏が、日本の「セキュリティのイマ」をわかりやすく徹底解説する連載企画第7弾。今回のテーマは「実は今も昔も変わらないセキュリティの原則、ベンダーを頼る前に行うべき5つのこと」です。EDRやゼロトラストといった、近年生まれたセキュリティワードを用いたソリューションが増えている昨今ですが、それでもセキュリティ被害は後を絶ちません。徳丸氏はこれに関して、EDRやゼロトラストといった言葉が生まれる以前から、そういった考え方やセキュリティ対策はあったと指摘し、新たなソリューションに頼る以前に古来から続く原則的な対策が重要だと説きます。そこで今回は、本質的なセキュリティ強化のポイントについて詳しく解説します。 はい、対策の話

                                                    EDRやゼロトラストを頼る前に行うべき5つのこと──実は昔も今も変わらないセキュリティの原則
                                                  • 情報セキュリティインシデント報告書の公表について | 政策研究大学院大学(GRIPS)

                                                    昨年9月から本年5月まで、本学で発生しておりました情報セキュリティインシデントにつきましては、多大なご迷惑をおかけし、心からお詫び申し上げます。 この度、インシデントからの復旧にご尽力いただいた学外の専門家の方々に、「政策研究大学院大学の情報システムに対する不正アクセスの調査報告書」をおまとめいただきましたので公表いたします。 本インシデントは2022年8月29日に発生したもので、これに対して本学はネットワークを遮断した上で、徹底的な調査、復旧作業を実施し、2023年5月8日にはインターネットサービスの利用も再開いたしました。インターネットサービス利用再開までの間は別回線によるインターネット接続を確保し、電子メール等のクラウドサービスの利用や、オンライン授業、オンライン会議等の教育研究活動が実施可能な環境を整備し、一部制約はあるものの業務を実施してまいりました。 また、復旧作業にあたっては

                                                      情報セキュリティインシデント報告書の公表について | 政策研究大学院大学(GRIPS)
                                                    • スイーツパラダイス、クレカ情報漏洩と遅れた公表 なぜ防げなかったのか

                                                      スイーツパラダイス、クレカ情報漏洩と遅れた公表 なぜ防げなかったのか:不正アクセス誘う中小企業の弱み(1/4 ページ) 「スイーツパラダイス」を運営する井上商事は6月7日、運営するオンラインショップ「スイーツパラダイス オンラインショップ」が第三者からの不正アクセスを受け、セキュリティコードを含むクレジットカード情報、7645件が漏洩(ろうえい)した恐れがあることを発表しました。 世の中では、Emotetやランサムウェアの被害が絶えず、メディアでもマルウェア感染に起因するシステム障害、業務停止といった問題が騒がれがちです。一方で、脆弱(ぜいじゃく)性を突いた不正アクセスによってペイメントアプリケーションが改ざんされ、クレジットカード情報が漏洩してしまう被害もまた継続的に発生しています。 それも、1つのインシデントで数百万、数千万件といった情報が漏洩し、多くのユーザーが影響を被る大規模なケー

                                                        スイーツパラダイス、クレカ情報漏洩と遅れた公表 なぜ防げなかったのか
                                                      • 古いPCやMacでも軽快に動作する「Chrome OS Flex」早期アクセス版をGoogleが発表

                                                        「クラウドファーストで高速かつ管理が簡単で、安全なOS」をうたう、PCやMacをChromebookとして利用できるようになるGoogle製OS「Chrome OS Flex」の早期アクセス版がリリースされました。 Get Chrome OS Flex for PC or Mac - Chrome Enterprise https://chromeenterprise.google/os/chromeosflex/ Early access to Chrome OS Flex: The upgrade PCs and Macs have been waiting for | Google Cloud Blog https://cloud.google.com/blog/products/chrome-enterprise/chrome-os-flex It's time to transf

                                                          古いPCやMacでも軽快に動作する「Chrome OS Flex」早期アクセス版をGoogleが発表
                                                        • セキュリティ英単語帳

                                                          2022年6⽉ 独⽴⾏政法⼈ 情報処理推進機構 産業サイバーセキュリティセンター 第5期中核⼈材育成プログラム 「セキュリティエンジニアのための English Reading」プロジェクト 動詞 単語 意味 関連語 使用例 include ~を含む 【名】inclusion: 包含、含まれるもの 【形】inclusive: すべてを含んだ the email including a malicious macro 悪意のあるマクロを含むメール steal ~を盗む steal sensitive information 機微な情報を盗む exploit (脆弱性) を突いて攻撃する 【名】エクスプロイト (コード) 【名】exploitation: (脆弱性を突く) 攻撃 【形】exploitable: 悪用可能な actively exploited vulnerability よく攻

                                                          • 【特別対談】piyokango氏 × キヤノンマーケティングジャパン「サイバー攻撃=ウイルス」という考えは古い? ――今、そしてこれから取り組むべき「包括的セキュリティ対策」とは

                                                            PR提供:キヤノンマーケティングジャパン 【特別対談】piyokango氏 × キヤノンマーケティングジャパン「サイバー攻撃=ウイルス」という考えは古い? ――今、そしてこれから取り組むべき「包括的セキュリティ対策」とは ITセキュリティに携わる人なら、誰でも一度は閲覧したことがあるだろう「piyolog」。セキュリティ関連の出来事をまとめたサイトである。運営者のpiyokango氏は2017年、「サイバーセキュリティに関する総務大臣奨励賞」も受賞している。 今回はそのpiyokango氏と、キヤノンマーケティングジャパン株式会社でセキュリティ製品「ESETセキュリティ ソフトウェア シリーズ」に携わる西村 亮氏による対談をお届けする。両氏はこの対談の中で、今、セキュリティには何が重要で、どのような考え方が必要なのかを浮き彫りにしていく。 「piyolog」運営者 CISSP piyoka

                                                              【特別対談】piyokango氏 × キヤノンマーケティングジャパン「サイバー攻撃=ウイルス」という考えは古い? ――今、そしてこれから取り組むべき「包括的セキュリティ対策」とは
                                                            • 実は寝てなかったサーバーワークス大石社長 クラウドビジネスの洞察すごかった (1/3)

                                                              切れ長の目のため、「社長、寝ないでください!」とSNSでツッコまれることの多いサーバーワークスの大石良社長。そんな大石社長に久しぶりのインタビューしてきた。最近のクラウドビジネスや業界動向、そして生成AIへの見解を聞いたら、洞察が素晴らしすぎて、改めて寝ていないことがわかった。(以下、敬称略 インタビュアー ASCII編集部 大谷イビサ) 「オンプレか、クラウドか」のエンタープライズ案件はいまだに多い 大谷:ご無沙汰しております。いっしょにお仕事させていただいたのが、コロナ禍前のJAIPAのイベントまでさかのぼってしまうので、まずは大石さんから見た市場と御社のビジネス動向について教えてください。 大石:はい。クラウド市場自体は実は大きく変わってないと思います。大きなSIerはどうしても自社のデータセンターもあるし、かつクラウドもいろいろやっています。でも、エンタープライズ+クラウドだけでや

                                                                実は寝てなかったサーバーワークス大石社長 クラウドビジネスの洞察すごかった (1/3)
                                                              • 古いPCやMacをChromebook化する「Chrome OS Flex」が安定版に

                                                                米Googleは7月14日(現地時間)、サポート対象外になったWindows PCやMacにインストールし、安全にネットに接続できるようにするOS「Chrome OS Flex」の安定版をリリースしたと発表した。2月のプレビュー版リリース以降、多数のPCで検証し、現在400以上の機種で動作確認されている。 Googleは、2020年に買収した米NeverwareのChromiumベースのOS「CloudReady」を基にChrome OS Flexを構築した。 米Microsoftの現行OS「Windows 11」をインストールできる要件を満たさないPCが大量に発生したため、Chrome OS Flexはプレビュー段階から話題になっていた。 また、GoogleはこのOSの特徴の1つとしてセキュリティの強さを挙げる。「実行可能ファイルのブロックとテクノロジーのサンドボックス化により、ウイルス

                                                                  古いPCやMacをChromebook化する「Chrome OS Flex」が安定版に
                                                                • Acerがランサムウェア被害に、身代金は史上最高額の50億円以上

                                                                  台湾のPCメーカーであるAcerがランサムウェアの攻撃を受け、ランサムウェアによる身代金としては過去最高額となる5000万ドル(約54億円)を要求されていることが判明しました。 Cyberattaque : une rancon de 50 millions de dollars demandee a Acer https://www.lemagit.fr/actualites/252498175/Cyberattaque-une-rancon-de-50-millions-de-dollars-demandee-a-Acer Computer giant Acer hit by $50 million ransomware attack https://www.bleepingcomputer.com/news/security/computer-giant-acer-hit-by-50

                                                                    Acerがランサムウェア被害に、身代金は史上最高額の50億円以上
                                                                  • NTTデータ、ルーマニア拠点への不正アクセスを発表/KADOKAWA、ランサムウェア攻撃により漏えいした可能性が高い情報の種類を公開

                                                                    NTTデータ、ルーマニア拠点への不正アクセスを発表/KADOKAWA、ランサムウェア攻撃により漏えいした可能性が高い情報の種類を公開:週末の「気になるニュース」一気読み!(1/3 ページ)

                                                                      NTTデータ、ルーマニア拠点への不正アクセスを発表/KADOKAWA、ランサムウェア攻撃により漏えいした可能性が高い情報の種類を公開
                                                                    • 「日本の重要インフラに影響を及ぼした」〜名古屋港へのランサムウェア攻撃をトレンドマイクロが解説

                                                                        「日本の重要インフラに影響を及ぼした」〜名古屋港へのランサムウェア攻撃をトレンドマイクロが解説 
                                                                      • 「クボタクレジット」顧客情報約6万人分漏えい 委託先がランサム被害

                                                                        クボタと、子会社で信販事業を手掛けるクボタクレジットは7月1日、クボタクレジットの利用明細印刷を委託している企業のサーバがランサムウェア被害にあい、クボタクレジットの顧客約6万人分(個人、法人、団体含む)の個人情報が漏えいしたと発表した。 漏えいしたのは、2022年9月度の利用明細・請求書印刷用データで、氏名、住所、利用・請求明細(商品名、金額、支払回数など)、引落口座の金融機関名・名義・数ケタを伏字に加工した口座番号が含まれていた。 利用明細の印刷・発送を委託していたイセトーのサーバやPCがランサムウェア被害にあったことが原因。イセトーのランサム被害は5月26日に発覚し、6月18日に情報漏えいが発覚。26日にクボタクレジットの顧客情報が含まれていることが判明し、27日から漏えい範囲の特定作業を行ってきたという。 情報漏えいが疑われる顧客には10日以内をめどにお知らせの手紙を発送できるよう

                                                                          「クボタクレジット」顧客情報約6万人分漏えい 委託先がランサム被害
                                                                        • NTTデータ先端技術のSOCが忘れられた理由 | ScanNetSecurity

                                                                          「この仕事が世の中からなくなればいいと思う」 実績のある、もっと言えば、実績や業績だけでなく、徳のあるセキュリティの技術者や専門家を取材している際にたびたび耳にする言葉である。 脆弱性診断、改ざん検知エンジン、その他セキュリティサービス等々「この仕事が」の仕事内容はさまざまだが、悪意からシステムを守るような(こんな)仕事が世界に必要がないような平和の世の中になってほしい。あるいは人が人を収奪しない世界が訪れてほしい。そんな願いがそこに込められている。こんな言葉を語る人をこそ本誌は取材したいといつも願っている。 取材の中で、同一の言葉が口にされることはなかったが、今回インタビューを行ったNTTデータ先端技術株式会社も、仕事に対する謙虚さと未来への願いを持つ点において、同じ範疇に入る者たちと感じた。 社名に判然(はっきり)と「NTTデータ」の名を冠しているにも関わらず、NTTデータ先端技術のセ

                                                                            NTTデータ先端技術のSOCが忘れられた理由 | ScanNetSecurity
                                                                          • 司法機関によるHiveランサムウエアのネットワーク潜入とインフラ停止についてまとめてみた - piyolog

                                                                            2023年1月26日(現地時間)、米国司法省やEUROPOLはHiveと呼ばれるランサムウエアグループに対して半年に渡って行われていた作戦の結果を発表しました。また同日にHiveのデータリークサイトが停止され、複数の司法機関の名前が記載されたSeized バナーが掲載されました。ここでは関連する情報をまとめます。 Hiveネットワークへ潜入し復号鍵を取得 Hiveは2021年6月以降、金融や医療機関など重要インフラ分野も対象に恐喝行為を行うランサムウエアグループで、米国司法省等の発表によれば、世界88か国、1,500以上の組織が標的となっており、恐喝で得た身代金の総額は1年間で1億ドルを超えている。またFBIはHiveの活動として以下の事例を取り上げている。 発生日 概要 2021年7月21日頃 フロリダ州中部重機械会社は暗号化により業務が停止し、業務復旧のために多大な時間とリソースを要し

                                                                              司法機関によるHiveランサムウエアのネットワーク潜入とインフラ停止についてまとめてみた - piyolog
                                                                            • おわび(サーバーダウンによる特別紙面) – Nagano Nippo Web

                                                                              弊社のサーバーが悪意のあるコンピューターウイルス(ランサムウエア)に感染し、新聞製作に影響を及ぼしています。このため、21日付本紙は特別紙面体制として発行します。 12月19日深夜に、弊社サーバーが身代金要求型ウイルス(ランサムウエア)による被害が発生していることを確認しました。今回の被害に対応するため、ネットワークからサーバーを切り離しています。当社のホームページやメールシステムは通常通り稼働しています。 現在、外部専門家や警察と連携の上、システムの保護と復旧に向けて作業を進めていますが、長期化も予想されます。読者や広告クライアントの皆さま等関係者には多大なるご迷惑をおかけすることをおわび申し上げます。 長野日報社

                                                                              • Palo Alto Networks社PAN-OSの脆弱性 CVE-2021-3064について | セキュリティ研究センターブログ

                                                                                ■概要 Palo Alto Networks社のNWアプライアンスで利用されるPAN-OSに関する非常にリスクの高い脆弱性 CVE-2021-3064 が2021年11月10日に公表されました。 本ブログの執筆時点(2021年11月11日)では、ターゲットとなるサーバを探索する活動は観測*1されているものの、本脆弱性を悪用した活動は報告されていません。しかしながら、2021年12月10日には本脆弱性を発見したセキュリティベンダより脆弱性の詳細情報が公開される予定*2であり、その前後で実際の攻撃が始まってしまう恐れがあります。 今回の脆弱性は一度攻撃が始まってしまうとその対応がパッチ適用のみでは終わらず、後述の通り非常に煩雑になってしまう恐れがあります。また、自組織の侵害に悪用された場合には、ランサムウェアの被害等の極めて深刻なインシデントにつながる恐れがあるため、早めの対策を強く推奨します

                                                                                  Palo Alto Networks社PAN-OSの脆弱性 CVE-2021-3064について | セキュリティ研究センターブログ
                                                                                • ハッカー侵入の米国の水道施設が「Windows 7」を使い続けていた理由 | Forbes JAPAN 公式サイト(フォーブス ジャパン)

                                                                                  米フロリダ州の水道の浄水施設のシステムに2月5日、何者かが侵入し、管理メニューの設定が人体に危険を及ぼすほどの化学物質を添加するように変更された事件は、世界中から大きな注目を集めた。そして今、事件の新たな詳細が明らかになり、深刻なサイバーセキュリティ上の欠陥が発覚した。 テック系ニュースサイトArs Technicaによると、FBIはこの件で通知書(Private Industry Notification)を送付し、2つの重大な問題点を指摘した。その1つは、被害に遭ったフロリダ州オールズマーの水処理施設のコンピュータが「時代遅れのWindows 7」で動作していたことだ。 マイクロソフトは、昨年1月の時点でWindows 7のアップデートを停止し、このOSを使い続けることが、重大なセキュリティ上のリスクにつながると警告していた。しかし、浄水施設が使用するような用途が限定されたアプリケーシ

                                                                                    ハッカー侵入の米国の水道施設が「Windows 7」を使い続けていた理由 | Forbes JAPAN 公式サイト(フォーブス ジャパン)