並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 2840件

新着順 人気順

ランサムウェアの検索結果41 - 80 件 / 2840件

  • 一部報道について

    【NEWS RELEASE】 2024年6月22日 株式会社KADOKAWA 一部報道について 一部報道機関が、当社グループへのランサムウェアを含むサイバー攻撃に関して犯人と名乗る人物のメッ セージを掲載しておりますが、犯罪者を利するような、かつ今後の社会全体へのサイバー攻撃を助長させかね ない報道を行うメディアに対して強く抗議をするとともに、損害賠償を含めた法的措置の検討を進めてまいりま す。 なお、本記事について当社がコメントすることはございません。 以上

    • 病院のランサムウェア事件、ロシア系犯人を直撃取材 払っていないはずの「身代金」を支払ったのは誰なのか(山田敏弘) - エキスパート - Yahoo!ニュース

      10月31日、大阪市住吉区にある総合病院「大阪急性期・総合医療センター」がランサムウェア(身代金要求型ウィルス)攻撃を受けたことがニュースになっている。 この件を見ていく上では、昨年末に起きた徳島の病院へのサイバー攻撃を教訓として見るべきだろう。なぜなら、攻撃者側は、病院に攻撃したという自覚がないこともあるからだ。さらに身代金の支払いも、きちんと議論すべき時に来ている。 2021年10月3日、徳島県つるぎ町立半田病院が、ロシアのサイバー犯罪集団である「LockBit2.0」(以下、LockBit)によるランサムウェアによるサイバー攻撃を受けた。病院内の電子カルテを含む様々なシステムが動かなくなり、緊急患者の受け入れも断念することになった。 そして2カ月以上にわたって、半田病院は病院機能が麻痺し、通常通りに診療ができない事態に。日本では、政府が身代金の支払いをしないよう指導しているため、公立

        病院のランサムウェア事件、ロシア系犯人を直撃取材 払っていないはずの「身代金」を支払ったのは誰なのか(山田敏弘) - エキスパート - Yahoo!ニュース
      • 「交渉決裂」とロシア系ハッカー KADOKAWA障害、再攻撃も | 共同通信

        出版大手KADOKAWAが大規模なサイバー攻撃により、システム障害や個人情報漏えいの被害を受けた問題で、犯行声明を出したロシア系ハッカー犯罪集団が27日までに共同通信の取材に応じ、「交渉は決裂した」と主張した。「KADOKAWAに800万ドル(約11億円)を要求したが、支払いに応じなかった」とコメントした。 KADOKAWAの情報システムに対し、現在も侵入経路を確保しているとほのめかした。「復旧した後も、同じ問題に繰り返し直面するだろう」と再攻撃を予告した。 セキュリティー企業、トレンドマイクロの岡本勝之氏は「虚言かもしれないが、最悪の事態に備えてシステムの再点検が必要だ」と指摘。KADOKAWAは「警察捜査中の事案で、コメントできない」としている。 ブラックスーツは2023年に活動を開始。身代金要求型ウイルス「ランサムウエア」を使ってデータを盗み、システムを暗号化して使用できなくするハッ

          「交渉決裂」とロシア系ハッカー KADOKAWA障害、再攻撃も | 共同通信
        • ランサムウエア、警察庁が暗号解除成功 支払い未然防止: 日本経済新聞

          データを暗号化して金銭を要求するランサムウエア(身代金要求型ウイルス)の一種に対し、警察庁が新たな対抗策に乗り出した。ウイルスの暗号を強制解除し、国内企業3社でデータの復元に成功。従来の予防と摘発で被害の拡大を防げないなか、身代金支払いの未然防止につなげた。日本のサイバー当局の技術力の高さを示したといえ、欧州の複数の捜査当局とも連携し、国際的な包囲網の形成を急ぐ。ランサムウエアの対抗策は従来、

            ランサムウエア、警察庁が暗号解除成功 支払い未然防止: 日本経済新聞
          • クリプト・Web3業界の誇大広告に踊らされてはならない:1500人超の科学者・エンジニア・技術者が米議会に警告 | p2ptk[.]org

            クリプト・Web3業界の誇大広告に踊らされてはならない:1500人超の科学者・エンジニア・技術者が米議会に警告投稿者: heatwave_p2p 投稿日: 2022/7/262022/7/26 以下の文章は、1500人のコンピュータ科学者、ソフトウェアエンジニア、テクノロジストらが米議会指導部、各委員会委員長・少数党筆頭委員に送付した「Letter in Support of Responsible Fintech Policy」という公開書簡を翻訳したものである。 責任あるフィンテック政策を求める書簡 2022年6月1日 チャック・シューマー 上院多数党院内総務 ミッチ・マコネル 上院少数党院内総務 ナンシー・ペロシ 下院議長 ケヴィン・マッカーシー 下院少数党院内総務 デビー・スタバノウ 上院農業・栄養・林業委員会委員長 ジョン・ボーズマン 上院農業・栄養・林業委員会少数党筆筆頭委員

              クリプト・Web3業界の誇大広告に踊らされてはならない:1500人超の科学者・エンジニア・技術者が米議会に警告 | p2ptk[.]org
            • 宅食「ナッシュ」に不正アクセス、約6000件の顧客情報流出か ランサムウェアに感染

              食事宅配サービス「ナッシュ」を展開するナッシュ(大阪市北区)は1月4日、第三者によるランサム攻撃を受け、約6000件の顧客情報が流出した可能性があると発表し、謝罪した。社内PCの一部に保存されていた情報が暗号化され、一部システムに障害が発生した。 問題を認識したのは2022年12月21日。社内システムで障害が発生したため調査したところ、ランサムウェアを使った不正アクセスとデータの暗号化があったと分かった。 暗号化されたのは当該PC内のデータのみ。顧客の氏名や会社名、住所、電話番号など6184件が第三者に閲覧された可能性がある。影響を受けた可能性がある顧客には個別に連絡済み。情報の不正利用などの二次被害は確認されていないという。 ナッシュは「今回の不正アクセスはサーバの脆弱性を利用した攻撃。当社のネットワーク設定やパスワードの強度の問題により発生した」と説明。問題判明後は当該PCをネットワー

                宅食「ナッシュ」に不正アクセス、約6000件の顧客情報流出か ランサムウェアに感染
              • ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明

                非常に感染力・拡散力が高く、PCにダウンロードされることでさまざまなマルウェア感染を引き起こす「Emotet」は近年、その被害の大きさから問題視されています。このEmotetのマルウェアファイルが、何者かに無害なGIFアニメーションへと置き換えられているという報告があがっています。 Emotet being hijacked by another actor | by Kevin Beaumont | Jul, 2020 | DoublePulsar https://doublepulsar.com/emotet-being-hijacked-by-another-actor-b22414352a7b A vigilante is sabotaging the Emotet botnet by replacing malware payloads with GIFs | ZDNet htt

                  ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明
                • Windows標準のセキュリティシステム「Microsoft Defender」を最大限に活用する方法

                  PCをウイルス感染から防衛するためには、専用のアンチウイルスソフトが必要と思われがちなものですが、実はWindowsにはMicrosoftが開発した「Microsoft Defender(旧称:Windows Defender)」というウイルス対策の仕組みが用意されています。このMicrosoft Defenderについて、より防御を手厚くする方法についてセキュリティエンジニアのHoekさんが解説しています。 Windows Defender is enough, if you harden it https://0ut3r.space/2022/03/06/windows-defender/ クラウド保護と Microsoft Defender ウイルス対策 | Microsoft Docs https://docs.microsoft.com/ja-jp/microsoft-365/s

                    Windows標準のセキュリティシステム「Microsoft Defender」を最大限に活用する方法
                  • マイクロソフトの最新レポートは盛りだくさんで勉強になる|一田和樹のメモ帳

                    マイクロソフトは2022年11月4日に「Microsoft Digital Defense Report 2022」(https://www.microsoft.com/en-us/security/business/microsoft-digital-defense-report-2022)を公開し、11月7日には抄訳の日本語訳の「独裁的指導者の攻撃性の増加に伴い、国家支援型のサイバー攻撃がより大胆に」(https://news.microsoft.com/ja-jp/2022/11/07/221107-microsoft-digital-defense-report-2022-ukraine/)を公開した。2022年に起こった主要なサイバーセキュリティ5つのポイントについてまとめている。 ピックアップされた5つのポイント ・サイバー犯罪の状況(The State of Cybercri

                      マイクロソフトの最新レポートは盛りだくさんで勉強になる|一田和樹のメモ帳
                    • 「マジモンの大戦争してたわ」ランサムウェア攻撃に対してサーバーのケーブルを物理的に抜く...ニコニコへのサイバー攻撃と対応の内容が壮絶だった

                      ニコニコ公式 @nico_nico_info 6月14日15時現在、ニコニコはサービスを一時停止中です。復旧まで1か月以上かかる見込みで、再開できるサービスから順次再開予定です。皆様にご心配とご不便をおかけし、大変申し訳ございません。 現時点でお伝えできる経緯や影響範囲、今後につきましてご報告いたします。 blog.nicovideo.jp/niconews/22509… (スレッドに続きます) リンク 【調査中/追記】ニコニコサービス全体において正常に利用できない場合がある不具合|ニコニコインフォ 【調査中/追記】ニコニコサービス全体において正常に利用できない場合がある不具合|ニコニコインフォ いつもニコニコをご利用いただきまして、誠にありがとうございます。 この度、ニコニコサービス全体において発生している不具合に伴い、緊急メンテナンスを実施させていただきます。 ■ メンテナンス日時 ・

                        「マジモンの大戦争してたわ」ランサムウェア攻撃に対してサーバーのケーブルを物理的に抜く...ニコニコへのサイバー攻撃と対応の内容が壮絶だった
                      • Facebook、匿名化OS「Tails」ユーザーの正体暴く技術を開発 米FBIへ提供していたことが明らかに

                        Facebook、匿名化OS「Tails」ユーザーの正体暴く技術を開発 米FBIへ提供していたことが明らかに 米Facebookが米連邦捜査局(FBI)に協力し、犯罪者のネット上での足取りを割り出す技術を開発、提供していたことが分かったと、米ニュースサイトVICE内のテクノロジーメディアMotherboardが6月10日(現地時間)に報じた。この技術の利用により、ネット上での動きを“匿名化”していた性犯罪者の逮捕に至ったという。 匿名化技術を駆使して性犯罪を行う容疑者をFBIが逮捕 FBIが同技術を使って逮捕したのは、カリフォルニア州に住むバスター・ヘルナンデス容疑者(20代・男性)。容疑者は偽名を使い、数年間にわたってFacebookやメールなどで複数の少女を脅迫していた疑いが持たれている。脅迫内容は、性的な写真や映像を提供しなければ、殺害や性的暴行を行うというもの。脅迫は時に学校にまで

                          Facebook、匿名化OS「Tails」ユーザーの正体暴く技術を開発 米FBIへ提供していたことが明らかに
                        • カプコンに「身代金ウイルス」攻撃 約11億円要求か:朝日新聞デジタル

                          ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                            カプコンに「身代金ウイルス」攻撃 約11億円要求か:朝日新聞デジタル
                          • 無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ

                            こんにちは。しなもんです。 今回は自分用のメモを兼ねて、無料で入手できるセキュリティ分野の定期発行物をまとめます。 注意点 日本の公的機関 海外の公的機関 日本の企業 海外の企業 週次まとめ 注意点 ・私が認知しているものに限るので、網羅性はあまりありません。 ・年次レポートだけを出している会社は挙げだすときりがないのでほとんど割愛しています。 ・海外の CERT 系は探せばもっといろいろあると思いますが、これもきりがないのでほぼ挙げていません。 ・リンクはなるべく記事の一覧ページにしていますが、ない場合は本記事執筆時点での最新版のページにしています。ご覧になった時点ではより新しい版が出ていることがあります。 日本の公的機関 情報セキュリティ白書 (IPA) www.ipa.go.jp 発行頻度:年次 各省庁などが発行している「なんとか白書」の情報セキュリティ版です。 インシデントの状況や

                              無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ
                            • 当社サービスへのサイバー攻撃に関するFAQ | 株式会社ドワンゴ

                              株式会社ドワンゴ サイバー攻撃についてQ1.どこからどうやってどのようなウィルス・マルウェア・ランサムウェアの攻撃を受けたのかは判明しているのでしょうか。専門の調査機関にもご協力いただいての調査が必要になります。より正確な調査結果など、お知らせすべき新たな事実が判明いたしましたら随時ご報告いたします。 Q2.ランサムウェアというのは何でしょうか。警察庁の説明では、ランサムウェアとは、感染するとパソコン等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価(金銭や暗号資産)を要求する不正プログラムです。 Q3.なぜランサムウェアだという発表を遅らせていたのでしょうか。ランサムウェアと世間に公表すると、攻撃者が次のステップに進んでしまい、攻撃が激しくなる可能性があるので、ある程度安全が確認できるまで公表を差し控えておりました。 Q4.被害について確認中とのこと

                                当社サービスへのサイバー攻撃に関するFAQ | 株式会社ドワンゴ
                              • ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動

                                ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動2022.02.26 07:0059,730 satomi 国外脱出の国民が預金を引き出せなくて大パニック。 ロシアのウクライナ侵攻に合わせてサイバー攻撃が激しさを増し、ウクライナの政府&金融機関のサイトが次々ダウン。DDoS攻撃に続き、データ消去のマルウェア「Wiper」のダブル攻撃にさらされています。 まずはDDoS攻撃DDoS攻撃で政府のWebサイトへのアクセスが完全マヒ。被害はウクライナ政府諸機関、国防省、外務省、内務省、国家安全保障局、国会、銀行(どの銀行かは不明)、報道機関などにまでおよびました(デジタルトランスフォーメーション大臣からの情報)。 JUST IN - Large-scale cyberattack is underway in #Ukraine. Multiple minis

                                  ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動
                                • 不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog

                                  2020年11月4日、カプコンは第三者からの不正アクセスにより社内システムの一部に障害が発生したと発表しました。ここでは関連する情報をまとめます。 不正アクセス起因の社内システム障害(2020年11月4日 初報) www.capcom.co.jp 2020年11月2日未明より、カプコン社内のグループシステム(メールシステム、ファイルサーバー)の一部でアクセス障害が発生。 障害に関連して第三者からの不正アクセス行為が確認されていると発表。 2020年11月4日時点で顧客情報の流出は確認されていない。 カプコン社ゲームをプレイするためのインターネット接続、自社サイトへの悪影響は発生していない。 システム障害同日に大阪府警に被害を相談。*1 発掘されたマルウェアから標的型ランサム被害の可能性が浮上(2020年11月5日) www.bleepingcomputer.com 11月5日に海外テックメ

                                    不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog
                                  • IPA、「情報セキュリティ白書2024」発行 PDF版はアンケート回答で無料ダウンロード可

                                    2023年度に観測されたインシデントの状況から国内外の情報セキュリティ政策、対策強化や取り組みの動向などをまとめた。主なトピックは以下の通り。 国家の支援が疑われる攻撃者グループによるゼロデイ脆弱性を悪用した攻撃の観測を発表:2023年5月 ファイル転送ソフトウェアに対するゼロデイ攻撃により情報漏えいやランサムウェア被害が発生:2023年6月 名古屋港のコンテナターミナルで利用しているシステムがランサムウェア攻撃を受けて停止:2023年7月 「政府機関等のサイバーセキュリティ対策のための統一基準群」が全面改訂:2023年7月 福島第一原発処理水放出に関する偽・誤情報拡散:2023年8月 元派遣社員による顧客情報約928万件の不正持ち出しを大手通信会社グループ企業が公表:2023年10月 能登半島地震が発生、SNSで偽・誤情報拡散:2024年1月 NISTが「サイバーセキュリティフレームワー

                                      IPA、「情報セキュリティ白書2024」発行 PDF版はアンケート回答で無料ダウンロード可
                                    • 社内で検知された悪性通信を調査したらドメインパーキングだった話 - NTT Communications Engineers' Blog

                                      こんにちは、イノベーションセンターの冨樫です。Network Analytics for Security プロジェクトに所属しています。 突然ですが皆さんはドメインパーキングというサービスを知っているでしょうか?詳細については後述しますが、以前イノベーションセンターの検証網でマルウェアに関する悪性通信が検知されたため通信先を調査したところ、ドメインパーキングだったことがあります。本記事ではこの調査を通して得られたドメインパーキングに関する知見とその調査過程を紹介します。また、今回紹介するドメインパーキングの悪用事例や外部インテリジェンスを活用した調査は基礎的な内容ですので、本記事は主に初学者の方の知見にしてもらうことを目的としています。 ドメインパーキングについて アラートの概要 Ursnif について 接続先についての調査 検知されたアラートの危険性について さいごに ドメインパーキン

                                        社内で検知された悪性通信を調査したらドメインパーキングだった話 - NTT Communications Engineers' Blog
                                      • セキュリティエンジニアを目指す人に知っておいてほしい組織 - FFRIエンジニアブログ

                                        はじめに 研究開発第二部リードセキュリティエンジニアの一瀬です。セキュリティエンジニア同士の会話では、「"シサ"が最近またレポート出していて…」とか「"アイピーエー"から注意喚起出てたね」といった、初学者には謎の単語がたくさん出てきます。本記事では、そういった会話に出てくる単語のうち、国内外のセキュリティ関連の主な組織についてまとめました。セキュリティに興味があれば、ここに挙げた組織と、その組織が関わる政策や活動について、事前に抑えておいて損はありません。これからセキュリティを学ぼうという方の参考になれば幸いです。 なお、記載した情報はすべて執筆時点 (2023 年 6 月) のものです。 【2023/06/30 追記】NISC および ENISA の日本語名称を修正、CISA の読み方について修正・追記、NCSC について追記しました。 はじめに 中央省庁 内閣サイバーセキュリティセンタ

                                          セキュリティエンジニアを目指す人に知っておいてほしい組織 - FFRIエンジニアブログ
                                        • 情報セキュリティの敗北史|白揚社 -Hakuyosha-

                                          サイバー攻撃の脅威はなぜ増え続けるのか? 相次ぐ個人情報の大規模漏洩、米・中・露による国家主導のハッキング、企業・病院を標的にして猛威を振るうランサムウェア… IT社会が急速な発展を続ける一方で、私たちの「情報」を取り巻く状況は日に日に悪化している。 数々のセキュリティ対策が打ち出されているにもかかわらず、サイバー攻撃による被害は増え続けている。 今日の情報セキュリティが抱える致命的な〈脆弱性〉は、どこから来たのか? コンピュータの誕生前夜から現代のハッキング戦争まで、半世紀以上にわたるサイバー空間の攻防を描いた、情報セキュリティ史の決定版。 【Cybersecurity Canon Hall of Fame 2022 (サイバーセキュリティ書の殿堂) 受賞】 「私たちが今日直面するセキュリティ問題の多くは、何十年も前に下された愚かな決定によってもたらされた。本書は、ITの黎明期から現代の

                                            情報セキュリティの敗北史|白揚社 -Hakuyosha-
                                          • データベースの中身がほぼ削除されてネコの鳴き声だけが書き残される謎の「ニャー攻撃」が活発化

                                            インターネット上の保護されていないデータベースのほぼすべてが削除され、「Meow(ニャー)」というネコの鳴き声だけが書き残される「Meow Attack(ニャー攻撃)」が報告されています。記事作成時点で既に4000近くのデータベースがニャー攻撃によって削除されてしまったとのことです。 New ‘Meow’ attack has deleted almost 4,000 unsecured databases https://www.bleepingcomputer.com/news/security/new-meow-attack-has-deleted-almost-4-000-unsecured-databases/ Ongoing Meow attack has nuked >1,000 databases without telling anyone why | Ars Techn

                                              データベースの中身がほぼ削除されてネコの鳴き声だけが書き残される謎の「ニャー攻撃」が活発化
                                            • マイクロソフト、年額2244円で「Microsoft 365 Basic」を提供へ

                                              Microsoft 365は同社の生産性向上アプリをまとめて利用できるサービスだ。同社によると、登場するMicrosoft 365 Basicでは「100GBのクラウドストレージ、『Outlook』による広告のない安全な電子メール、Microsoft 365と『Windows 11』の使い方に関する専門家のサポート」などを利用できるという。 1月30日から利用できるようになる予定で、価格は月額1.99ドル(日本では約229円)、年額19.99ドル(同2244円)。「Microsoft 365 Personal」の年額69.99ドル(同1万2984円)よりもはるかに安く、現在同価格で提供されている「OneDrive Standalone 100 GB」プランよりも内容が充実している。 100GBのストレージと広告なしのメールのほかに、ランサムウェア攻撃からの回復機能、「OneDrive」での

                                                マイクロソフト、年額2244円で「Microsoft 365 Basic」を提供へ
                                              • カドカワ公表の情報漏洩の原因に衝撃走る「権限ある社員なら誰でも起こせる」

                                                ドワンゴが所在する歌舞伎座タワー(「Wikipedia」より/Tak1701d) ハッカー集団からマルウェアを含むサイバー攻撃を受け情報漏洩が起き、一部サイトやサービスが停止していたKADOKAWA。今月5日には「ニコニコ動画」が再開するなど徐々に正常化に向かいつつあるが、同日には「ニコニコ動画」を運営する子会社のドワンゴがプレスリリースを発表し、情報漏洩の原因や範囲を説明。窃取されたアカウント情報によって社内ネットワークに侵入されたことが原因だと推測したが、悪意を持った社員などがアカウントを使ってシステムにアクセスすることによって情報漏洩やサービスダウンを起こせる可能性が改めて認識され、「逆に恐ろしい」「アクセス権限を持つ社員なら誰でも起こせる」といった声もあがり一部で衝撃が走っている。 KADOKAWAのシステムで障害が発生したのは6月上旬のことだった。動画共有サービス「ニコニコ動画」

                                                  カドカワ公表の情報漏洩の原因に衝撃走る「権限ある社員なら誰でも起こせる」
                                                • ランサムウェア攻撃による情報漏洩に関するお知らせ | 株式会社ドワンゴ

                                                  {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、このたびの当社へのランサムウェア攻撃に起因した情報漏洩により、関係するすべての皆様に多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。 6月8日にKADOKAWAグループの複数のサーバーにアクセスできない障害が発生した事実を受け、早急に社内で分析調査を実施したところ、ニコニコを中心としたサービス群を標的として、KADOKAWAグループデータセンター内の当社専用ファイルサーバーなどがランサムウェアを含む大規模なサイバー攻撃を受けたものと確認されました。 当社およびKADOKAWAグループでは本事案発生時以降、社外の大手セキュリティ専門企業の支援を受けながら、情報漏洩の可能性および漏洩した情報の範囲を把握するための調査を鋭意進めてまいりました。このたび現時点の調査結果として

                                                    ランサムウェア攻撃による情報漏洩に関するお知らせ | 株式会社ドワンゴ
                                                  • サイバー攻撃を受けた時「通信ケーブルだけでなく電源ケーブルも引っこ抜く必要がある理由」がまるで攻殻機動隊の世界

                                                    まとめ 「マジモンの大戦争してたわ」ランサムウェア攻撃に対してサーバーのケーブルを物理的に抜く...ニコニコへのサイバー攻撃.. ニコニコのサービス停止の原因や復旧についての詳細が発表されました。 原因はランサムウェアを含む大規模なサイバー攻撃とのことです。 208685 pv 459 292 users 122

                                                      サイバー攻撃を受けた時「通信ケーブルだけでなく電源ケーブルも引っこ抜く必要がある理由」がまるで攻殻機動隊の世界
                                                    • 侵入型ランサムウェア攻撃を受けたら読むFAQ

                                                      ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

                                                        侵入型ランサムウェア攻撃を受けたら読むFAQ
                                                      • デッドライン迎えたKADOKAWA「サイバー攻撃」。流出した内部文書、ユーザーが今できる3つのこと

                                                        小林 優多郎 [Tech Insider 編集チーフ] and 伊藤 有/Tamotsu Ito [編集部] Jul. 01, 2024, 08:10 PM 深掘り 150,680 KADOKAWAおよびそのグループ傘下の企業のサービスでは、ランサムウェアなどによりシステム障害が発生し、業務に大きな支障が出ている。また、個人情報の漏洩も一部で確認された。 撮影:小林優多郎 ランサムウェア攻撃による大規模障害が続いているKADOKAWAグループにとって、7月1日は「Xデー」だ。 ランサムウェアは、身代金要求型ウイルスとも呼ばれ、侵入したシステムのプログラムを暗号化するなどして、所有者に解除と引き換えに金銭を要求する。この身代金の支払い期日が、6月30日までだったからだ。 6月8日未明のシステム障害発生以来、22日間が経過するなかで、Killmilkと名乗る犯人グループと見られる人物(以下、便

                                                          デッドライン迎えたKADOKAWA「サイバー攻撃」。流出した内部文書、ユーザーが今できる3つのこと
                                                        • サプライヤーのシステム障害によるトヨタ自動車の国内全工場停止についてまとめてみた - piyolog

                                                          2022年2月28日、トヨタ自動車は部品仕入取引先の小島プレス工業のシステム障害を受けて国内の全ライン停止を公表しました。ここでは関連する情報をまとめます。 初めてとみられる国内全工場停止 トヨタが停止対象としたラインは日本国内全14工場、28ラインで国内全工場の停止は初めてとみられる。*1 停止期間は2022年3月1日の1日間(1直・2直とも対象)。トヨタ車を生産するラインのある日野自動車、ダイハツ工業も停止対象の工場が含まれる。さらに北米やアジアなど海外の工場にも影響が波及するかは調査中としている。*2 トヨタ自動車が工場稼働を停止した理由はサプライヤーの小島プレス工業のシステム障害により部品供給が滞ったため。小島プレス工業は車のインテリア・エクステリアに関連する樹脂部品の製造を行っている。*3 3月1日の国内14工場1日間停止による影響は約1万3000台。これは2022年1月の月間生

                                                            サプライヤーのシステム障害によるトヨタ自動車の国内全工場停止についてまとめてみた - piyolog
                                                          • ランサムウエア起因による大阪急性期・総合医療センターのシステム障害についてまとめてみた - piyolog

                                                            2022年10月31日、大阪急性期・総合医療センターは電子カルテシステムの障害発生により、緊急以外の手術や外来診療を停止していると公表しました。障害はランサムウエア攻撃が原因と病院は明らかにしています。ここでは関連する情報をまとめます。 障害影響で通常診療が一時停止 システム障害が発生したのは、大阪府立病院機構 大阪急性期・総合医療センター。大阪市の総合病院で診療科36、病床数865床。高度救命救急センター、地域がん診療連携拠点病院にも指定されている。 ランサムウエアによる実被害及び被害拡大防止措置による影響を受け2022年10月31日20時時点で電子カルテシステム及び関連するネットワークが完全に停止中。そのため、同センター内で電子カルテが閲覧できない状況となった。*1 障害の影響を受け、緊急的対応を要するものを除いた、外来診療、予定手術、新規救急受入の一時的な停止を行っている。システム障

                                                              ランサムウエア起因による大阪急性期・総合医療センターのシステム障害についてまとめてみた - piyolog
                                                            • Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を

                                                              Sophosは8月22日(英国時間)、「Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News」において、ランサムウェア「Qilin」による侵害を調査する中で、Google Chromeに保存された認証情報を大量に窃取する攻撃を確認したと伝えた。2024年7月に確認されたこの事案では、Active Directoryのドメインコントローラからグループポリシーオブジェクト(GPO: Group Policy Object)を使用して悪意のあるスクリプトをドメイン参加端末すべてに配布して実行したとされる。 Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News 侵害経路 初期ア

                                                                Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を
                                                              • 国内外の工場に影響したホンダへのサイバー攻撃についてまとめてみた - piyolog

                                                                2020年6月9日、ホンダがサイバー攻撃を受け工場稼働に影響が及ぶシステム障害が発生したと複数のメディアが報じました。ここでは関連する情報をまとめます。 PC動かず休暇取得呼びかけ サイバー攻撃によりホンダへ生じた影響は以下の通り。(6月10日時点) 社内ネットワーク ・メール送信やファイルサーバーへの接続ができない状況が発生。 ・9日もメール使用不可の状態継続のためPC使用制限を実施。(10日までに制限解除) ・間接部門社員はPC使用できないため6月9日当日は有給休暇の取得を呼び掛け。*1 ・社内サーバーに接続するPCを中心にマルウェア感染が確認されている。社内サーバーにはマルウェアをばらまくプログラムが仕掛けられており、この対応に約2日を要した。*2 ・対策として多くのPC初期化を実施、一部データを損失。*3 国内工場 完成車出荷前検査システム障害により次の2工場での出荷が一時停止。

                                                                  国内外の工場に影響したホンダへのサイバー攻撃についてまとめてみた - piyolog
                                                                • メタクソ化するTiktok:プラットフォームが生まれ、成長し、支配し、滅びるまで | p2ptk[.]org

                                                                  メタクソ化するTiktok:プラットフォームが生まれ、成長し、支配し、滅びるまで投稿者: heatwave_p2p 投稿日: 2023/3/292023/3/29 Pluralistic プラットフォームはこのように滅びていく。まず、ユーザにとって良き存在になる。次に、ビジネス顧客にとって良き存在になるために、ユーザを虐げる。最後に、ビジネス顧客を虐げて、すべての価値を自分たちに向ける。そうして死んでいく。 私はこれを「メタクソ化(enshittification)」と呼んでいる。プラットフォームが容易に価値の配分方法を変更できることと、プラットフォームが買い手と売り手の間に陣取ってそれぞれを人質にし、両者の間を通過する価値のシェアをますます大きくする「両面市場」の性質によって生じる必然的な帰結である。 産声を上げたばかりのプラットフォームはユーザを必要とする。それゆえ、はじめはユーザにと

                                                                    メタクソ化するTiktok:プラットフォームが生まれ、成長し、支配し、滅びるまで | p2ptk[.]org
                                                                  • KADOKAWAのハッキングの話が雑すぎるので書く

                                                                    まあプロじゃない人たちがわからないのは当たり前なんだけど エンジニアの能力がとかクレジットカードがとかは基本関係ないという話 (関係なくてもアカウント持ってたらパスワードはすぐ変えるの推奨) 会社のシステムはどうなってるかこれはシステムがある会社で働いたことある人はわかるんじゃないかと思うけど 会社のシステムというのはいろんなものがあってそれぞれ全然別 メールを扱ってるサーバーと、売れた商品をバーコードでピッとして管理するシステムは全く別でどちらかがハッキングされたからといってもう一つもされるとは限らないというか多分されない さらにKADOKAWAのようにサービスを外部に展開してる会社の場合、外部向けのシステムと内部向けのもの(バックオフィス)でスキルが全然違うのでやっているチームは普通違うし、物理的にサーバーがある場所も違うことが多い そのうえクレジットカードや最近ではシステムにアクセス

                                                                      KADOKAWAのハッキングの話が雑すぎるので書く
                                                                    • Web3の「魂」は何なのか?

                                                                      Web3の「魂」は何なのか? 2022.06.01 Updated by yomoyomo on June 1, 2022, 18:11 pm JST 昨年末、イーロン・マスクがTwitterで「誰かWeb3見たことある? 見つけられないんだけど」とボケたところ、当時TwitterのCEOを退任したばかりのジャック・ドーシーがすかさず、「aからzの間のどこかにあるよ」とボケ返し、これを契機に小競り合いが起きるという一幕がありました。 ジャック・ドーシーの言う「aからzの間のどこか」とは、暗号通貨などブロックチェーン方面への積極的な投資により、もはやWeb3エコシステムを丸抱えせんとする、大手ベンチャーキャピタルのa16zことAndreessen Horowitzにあてこすったイヤミです。ジャック・ドーシーの批判は、「Web3を所有するのはベンチャーキャピタルとその投資先の企業であってウェブ

                                                                        Web3の「魂」は何なのか?
                                                                      • 中国出張でPCは“肌身離さず”でなければいけない、なぜ?

                                                                        中国出張でPCは“肌身離さず”でなければいけない、なぜ?:世界を読み解くニュース・サロン(1/5 ページ) 2月上旬から、筆者は取材のためにイスラエルとパレスチナ自治区ガザ周辺を訪問した。その取材で知り合った外国人記者が、現場で重そうなバックパックを背負っていたので話しかけると、「海外出張は多いけど、どこに行ってもPCなどデジタルデバイスは怖くてホテルに置いておけないんだ」と言う。 実はサイバーセキュリティやインテリジェンスを取材・研究している筆者も、その「習性」は同じだ。どこへ出張に行ってもPCなどは常に持ち歩いている。 そして最近、そんな習性が正しかったことを改めて確認させられる情報が飛び込んできた。ある日本政府関係者が言う。「まだ公表されていないが、昨年、中国に出張に行った中央省庁の職員3人が情報窃取工作の被害を受けたとして最近話題になっている」 その話を詳しく聞いていくと、手口は非

                                                                          中国出張でPCは“肌身離さず”でなければいけない、なぜ?
                                                                        • バンナム元社員、会社スマホ4400台を無断で売り約6億円着服 民事訴訟へ

                                                                          バンダイナムコホールディングスは1月18日、子会社のバンダイナムコエンターテインメント元従業員に約6億円の損害賠償を請求する民事訴訟を東京地方裁判所に提起したと発表した。元従業員は、自身の管理下にあったスマートフォンなど4400台以上を無断で外部業者に売却し、約6億円を不正に着服していたという。 2021年11月、社内で管理しているスマホなどのモバイル端末の数と、実際に使用されている端末の数に差異があることが発覚。調査したところ、元従業員の関与が明らかになった。元従業員は、15年4月ごろから22年4月ごろまでの間、自身が管理していたモバイル端末4400台以上を会社に無断で外部業者に売却し、約6億円を不正に着服していた。 この不正行為を受け、同社は元従業員を22年12月20日付で懲戒解雇に。民事訴訟に加え、刑事告訴も検討しているという。この件に対する管理監督責任を取るため、バンダイナムコエン

                                                                            バンナム元社員、会社スマホ4400台を無断で売り約6億円着服 民事訴訟へ
                                                                          • 6700人余の個人情報流出か 総務省の業務委託先サーバー感染 | NHKニュース

                                                                            総務省が業務を委託していた自治体向けのコンサルティング会社のサーバーがマルウエアに感染し、業務に関わる6700人余りの個人情報が流出した可能性があることが分かりました。 会社によりますと、ほかにもおよそ80の自治体や省庁から委託された業務に関わる個人情報が流出した可能性があるということです。 総務省によりますとことし2月、地域活動の調査業務などを委託していた自治体向けのコンサルティング会社「ランドブレイン」のサーバーが「ランサムウェア」と呼ばれるマルウェアに感染しました。 その結果、去年からことしにかけて総務省が委託していた業務に関わる6700人余りの氏名や電話番号、メールアドレスなどの個人情報が流出した可能性があるということです。

                                                                              6700人余の個人情報流出か 総務省の業務委託先サーバー感染 | NHKニュース
                                                                            • 警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog

                                                                              2022年12月28日、警察庁がランサムウェアにより暗号化されたデータの復元に成功したと報じられました。ここでは関連する情報をまとめます。 Lockbitによる暗号化されたデータの復元に成功 データ復元は警察庁のサイバー警察局、サイバー特別捜査隊が担当。暗号化されたデータからマルウェアを解析し、暗号化の復元を行うシステムを開発した。2022年4月以降、Lockbitの被害に遭った3社において捜査の過程でデータの復元に成功した。*1 復元成功に至った組織の一社はNITTANで、2022年9月13日早朝に暗号化によるシステム障害発生が発生し、2022年10月14日には警察、各システム会社及びサイバーセキュリティ専門会社の協力をうけシステム等の復旧作業を開始している。取材に対しては同社は復旧費などの損失を回避できたとコメント。*2 警察庁から欧州の複数の国の捜査機関に対して、今回の復元方法の情報

                                                                                警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog
                                                                              • カプコン、コロナ下で社員に事実上の出社強要か…ゲーム業界、労働環境改善されない特殊事情

                                                                                カプコン公式サイトより 新型コロナウイルス対策として政府が首都圏4都県に発令した緊急事態宣言は、今月8日から再延長期間に入った。 外出自粛が当面続くということは、友人との会食や趣味の活動が制限され続けるということで、その代わりとしてスマホ用アプリゲームや家庭用ゲーム機などでストレス解消を図っている人も多いだろう。“おうち需要”の高まりもあってか、ゲームメーカー各社はコロナ禍であっても新作ゲームソフトの開発・販売を継続し、ゲーム内イベントの更新も続けられている。つまり流通や交通などライフラインに従事する人々と同じように、今も誰かが感染の不安を抱えながらゲームを作り続けているということだ。 Business Journal編集部に先月、ゲームメーカー大手「カプコン」(大阪市)でのゲーム開発者の労働実態に関して複数の項目にわたる内部告発があった。告発内容を精査したところ労働基準法など諸法令に明確

                                                                                  カプコン、コロナ下で社員に事実上の出社強要か…ゲーム業界、労働環境改善されない特殊事情
                                                                                • セキュリティー研修を受けるといつも思うこと - orangeitems’s diary

                                                                                  まず初めに、セキュリティー事件や事故が社会で深刻化し、その被害が急拡大していて、未然に防ぐためには利用者も気を付けなければいけない、というくだり。 ・・・これはわかる。使い方を間違えると危険なプログラムを社内に引き込んでしまい、大被害につながる。それはそうだろう。 次にランサムウェアを含むセキュリティー事件の仕組みの話。過去は、目立つために有名な企業が狙われたが、今はお金目的が大半。攻撃が成功すればいいので、むしろ有名な企業より、目立たない小さな企業や個人が狙われるようになった。 ・・・これもわかる。その通りだろう。今は完全にビジネスで攻撃者もやっている節がある。お金の話が必ず出てくる。 そして、どういうルートでランサムウェアが入り込むかという話になる。そこで、電子メールの話が強調される。電子メールの中に細工がしてあって、色んな経路で怪しげなプログラムを端末で実行させようと攻撃者は試みる。

                                                                                    セキュリティー研修を受けるといつも思うこと - orangeitems’s diary