並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 10859件

新着順 人気順

ランサムウェアの検索結果121 - 160 件 / 10859件

  • VMware ESXiを狙ったランサムウエアキャンペーンESXiArgsについてまとめてみた - piyolog

    2023年2月3日(現地時間)、フランスのナショナルサートCERT-FRは、VMware ESXiを狙った脆弱性悪用のキャンペーンが確認されているとして注意を呼び掛けています。ここでは関連する情報をまとめます。 何が起きたの? ⚠️Alerte CERT-FR⚠️ CERTFR-2023-ALE-015 : Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi (03 février 2023). https://t.co/KN6GDUdXcL— CERT-FR (@CERT_FR) 2023年2月3日 2月4日未明よりVMware ESXiを狙ったサイバー攻撃が発生しているとCERT-FRをはじめ複数のセキュリティ研究者などから報告があがっており、被害に遭ったとみられるホスト数が増加傾向にあることから攻撃が続い

      VMware ESXiを狙ったランサムウエアキャンペーンESXiArgsについてまとめてみた - piyolog
    • ポート開放してたらDB破壊され身代金を請求されかけた話 - 素人エンジニアの開発日記

      CA Tech Dojo/Challenge/JOB Advent Calendar 2019 の5日目のエントリーです。 この記事はツッコミどころ満載です。どうぞご自由にツッコんでくださいませ。 大学院休学中の怠け野郎です。 mooriii.com 11/7~11/29にAbemaTVのフロントエンドでCA Tech JOBに参加しました。 1ヶ月のインターン終わりました~!ほんと早すぎた…そしてたくさんアベマくんグッズをもらった😂未熟すぎて若干折れかけたけど最後まで楽しめました!#catechjob pic.twitter.com/10BLtAainu— もーりー⛅ (@_mooriii) 2019年11月29日 インターンでは新規ページの仕様策定〜実装までやらせてもらいました。 ディレクターの方やデザイナーの方と連携しながら仕事をさせてもらいとてもいい経験になりました。 今日は油断

        ポート開放してたらDB破壊され身代金を請求されかけた話 - 素人エンジニアの開発日記
      • Linux標的の新マルウェア「Shikitega」 「Shikata Ga Nai」でステルス攻撃

        米AT&TのセキュリティラボAlien Labsは9月6日(現地時間)、Linux搭載のサーバやIoTを標的とする新たなマルウェア「Shikitega」を発見したと発表した。脆弱性を悪用して権限を昇格させ、感染した端末で暗号資産マイニングを実行したり、システムを完全に制御したりする。 Shikitegaは強力なMetasploitである「Mettle」をダウンロードして実行することで、Webカメラ制御やシェルコマンドの実行など、様々な攻撃を可能にする。 攻撃のプロセスは、「Shikata Ga Nai」(仕方がない)と名付けられたポリモーフィックXOR加法的フィードバックエンコーダを使ってデコードループを実行し、最終的なシェルコードペイロードがデコードされて実行されるまで、デコードを続ける。 デコードが完了すると、シェルコードが実行されてマルウェアのサーバに接続し、追加のコマンドを受信する

          Linux標的の新マルウェア「Shikitega」 「Shikata Ga Nai」でステルス攻撃
        • コンピュータウイルス感染事案有識者会議調査報告書について つるぎ町立半田病院

          徳島県つるぎ町立半田病院 コンピュータウイルス感染事案有識者会議調査報告書について 令和3年10月31日の未明、つるぎ町立半田病院がサイバー攻撃を受け、電子カルテをはじめとする院内システムがランサムウェアと呼ばれる身代金要求型コンピュータウイルスに感染し、カルテが閲覧できなくなるなどの大きな被害が生じました。令和4年1月4日の通常診療再開までの間、患者さんをはじめ関係者の皆さまには多大なご迷惑とご心配をおかけいたしましたこと、改めて深くお詫び申し上げます。 事件発生後、当院の職員は一丸となって早期復旧を目指しました。全容解明や情報漏えい有無の特定よりも、まずは病院としての機能を一日も早く取り戻すために、患者さんのデータをいかに復元させるか、端末を利用できる状況にどのように戻すかに焦点を当てインシデント対応を行っていきました。幸いにして、調査復旧を請け負った事業者の作業、電子カルテ業者の仮シ

          • 【やじうまPC Watch】 ランサムウェアで独病院がシステム障害。犯人は解除キーを提供するも救急患者1名が死亡

              【やじうまPC Watch】 ランサムウェアで独病院がシステム障害。犯人は解除キーを提供するも救急患者1名が死亡
            • 「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】 | 47NEWS

              「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】 2021年10月、徳島県つるぎ町の町立半田病院が、ロシアを拠点とするハッカー犯罪集団からサイバー攻撃を受けた。身代金要求型の「ランサムウエア」と呼ばれるコンピューターウイルスによる攻撃で、電子カルテなどのデータが盗まれ暗号化されてしまい、病院機能がダウンした。ウイルスは高度な暗号技術が使われており、身代金を支払わないと「解除は不可能」とされる。病院は「身代金は支払わない」と表明し、東京都内のIT業者に調査とシステムの復旧を依頼、2カ月後には復旧して全診療科が再開した。解除不可能なウイルスは一体どのようにして解除できたのだろうか―。ハッカー犯罪集団、復旧を請け負ったIT業者らに取材を敢行し、その「謎」に迫った。(共同通信=角亮太) ▽未明

                「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】 | 47NEWS
              • 【2024年】ITエンジニア本大賞まとめ - Qiita

                アジャイルプラクティスガイドブック チームで成果を出すための開発技術の実践知 チーム・組織にプラクティスを導入し、根付かせるために! 116の手法を一冊にまとめた“実践”の手引き チームでのアジャイル開発には、開発技術やツールなどの「技術プラクティス」の活用が重要です。 プラクティスはそれぞれの目的や役割を意識することで効果を発揮します。しかし、目まぐるしく状況が変化する開発では、当初の目的を忘れて、プラクティスに取り組むこと自体が目的化してしまうチームも少なくありません。 本書は、チーム・組織でアジャイル開発に取り組んできた著者が、プラクティスの効果的な選択・活用のしかたについて、自らの実践経験に基づいてまとめたガイドブックです。 架空の開発現場を舞台にしたマンガとともに、チーム開発の様々なシーンで役立てられるプラクティスを、幅広くかつわかりやすく解説しています。開発現場に備えておけば、

                  【2024年】ITエンジニア本大賞まとめ - Qiita
                • 「下請け」にハッキングを任せるハッカーグループが急増

                  ランサムウェアのハッキング作業を担当させるため、「下請け」を雇う犯罪グループが急増していると、セキュリティを専門とするジャーナリストのブライアン・クレブス氏が新たに報告しました。 Amid an Embarrassment of Riches, Ransom Gangs Increasingly Outsource Their Work — Krebs on Security https://krebsonsecurity.com/2020/10/amid-an-embarrassment-of-riches-ransom-gangs-increasingly-outsource-their-work/ Partners in crime: North Koreans and elite Russian-speaking cybercriminals - Intel 471 https:/

                    「下請け」にハッキングを任せるハッカーグループが急増
                  • OpenAI API ドキュメント 日本語訳|#2 GET STARTED 後編|ゑぐみかるちゃあ

                    OpenAI API ドキュメントの日本語訳をこちらでまとめます。文字量の多いドキュメントなので、セクションごとに記事を分割しています。 今回は「GET STARTED 」のセクションからLibraries 、Models、TutorialsそしてUsage policiesを抜粋した後編です。 基本 DeepLで翻訳して、気になるところだけ書き換えています(ほぼ気になるところがないのが、DeepLのすごいところ)。原文との突き合わせができるようにはじめに原文を入れてますので、間違いなど見つけられましたら、ぜひご指摘ください。ご指摘箇所は随時反映させていただきます。 原文のリンクが有効になってますので、それぞれ必要な場合は原文リンクの方を参照ください。 前回のおさらいはこちら Python library|Python ライブラリWe provide a Python library, w

                      OpenAI API ドキュメント 日本語訳|#2 GET STARTED 後編|ゑぐみかるちゃあ
                    • プリンターが止まらない 戦慄のランサムウエア 被害企業が語った|サイカルジャーナル|NHK NEWS WEB

                      プリンターから、突如、大量の紙が出てきた。止まらない。 紙には「あなたの会社のデータは盗まれ、暗号化された」という脅迫のメッセージ。 ことし8月、日本国内の企業で実際に発生した、身代金要求型のサイバー攻撃だ。 これ以上、被害を増やさないためにと、その企業が取材に応じてくれた。 いま何が起きているのか。

                        プリンターが止まらない 戦慄のランサムウエア 被害企業が語った|サイカルジャーナル|NHK NEWS WEB
                      • 警察庁「サイバー局」新設へ 重大なサイバー犯罪の独自捜査も | NHKニュース

                        警察庁は、深刻化するサイバー攻撃などに対応するため、新たに「サイバー局」を設置する方針を決めました。重大なサイバー犯罪を独自に捜査する部隊も設けるなど、対策を強化することにしています。 サイバー攻撃によって、企業や研究機関などの高度な機密情報が相次いでねらわれているほか、盗み出したデータをもとに金銭を要求するケースも出ていて被害が深刻化しています。 警察庁は来年度、大幅な組織改正を行って、新たに「サイバー局」を設ける方針で、全国の警察との連携やサイバー攻撃に関する情報の収集・分析の体制を強化するとしています。 また、重大なサイバー犯罪に対応する専門部隊を新たに設け、全国から専門知識を持った捜査員など、およそ200人を集めて独自に捜査にあたることにしています。 これまでは、都道府県警察がそれぞれサイバー犯罪の捜査にあたってきましたが、国の直轄の部隊を置くことで、世界各国との連携や捜査技術の向

                          警察庁「サイバー局」新設へ 重大なサイバー犯罪の独自捜査も | NHKニュース
                        • 医師が診察をスマホアプリで生配信 1時間半以上気付かず 病院は謝罪、医師は依願退職

                          こうのす共生病院(埼玉県鴻巣市)は1月16日、同院の医師が診察時の音声をスマートフォンアプリで生配信していたと発表した。診察時の会話音声が1時間半以上配信され、患者の氏名などの個人情報が含まれていた。該当の医師は故意ではないとしているが、1月15日付で依願退職したという。 診察が配信されてしまったのは7日。動画ライブ配信サービス「ツイキャス」を通して、同日午後1時19分から午後2時56分まで診察時の音声が配信されていたという。救急外来診察や発熱外来の診察時の会話などが配信され、患者8人の氏名(うち1人は生年月日含む)などの個人情報が含まれていた。 スマートフォンは医師が私用で使用していたものだった。医師は「休憩中に私用のスマホの動画配信アプリを起動したまま眠ってしまった。救急車の受け入れ要請の電話で目が覚めたが、アプリが起動中であることに気付かず、そのスマホをポケットに入れた状態で診察を行

                            医師が診察をスマホアプリで生配信 1時間半以上気付かず 病院は謝罪、医師は依願退職
                          • 最近の”サイバー攻撃の動向”に関する情報発信について思うこと - JPCERT/CC Eyes

                            ここ最近、「サイバー攻撃被害が増加」といった報道や緊迫する国際情勢の動静を意識した情報発信が散見されます。JPCERT/CCにも各方面から「国内へのサイバー攻撃は増えていますか?」といった問い合わせをいただくことが増えてきました。 先日来、注意喚起等を行っているEmotetの感染被害急増など、特定の種類の攻撃被害は確かに増加していますが、これらの攻撃被害の増加の原因/背景について技術的に不正確な解説も見受けられ、正しく対策が行われない、または対策に必要な情報が適切に伝わらないことが危惧されます。今回は攻撃の「動向」というものをどのようにとらえ、社会全体で危機感を共有していくのか、JPCERT/CCの今の考え方を解説します。 攻撃の「増減」は立場によって見え方が異なる ①観測者による見え方の違い 一口に「サイバー攻撃」といっても、無差別にバラまかれるフィッシングメールやマルウェアに感染させる

                              最近の”サイバー攻撃の動向”に関する情報発信について思うこと - JPCERT/CC Eyes
                            • 大規模サイバー被害のニップン(旧日本製粉)、未だに経理部門が非情かつ残酷な手作業を強いられ決算報告が遅れる事態に : 市況かぶ全力2階建

                              業務停止命令から巻き返しを図るみんなで大家さん、問題の成田プロジェクトにポンペオ元米国務長官が広告塔の無名投資会社ロイズ・キャピタルが1.5兆円の大金を出しそうだと言い出す

                                大規模サイバー被害のニップン(旧日本製粉)、未だに経理部門が非情かつ残酷な手作業を強いられ決算報告が遅れる事態に : 市況かぶ全力2階建
                              • トレンドマイクロの製品に脆弱性? “マイクロソフトからBAN”の疑惑 公式は「事実と異なる」

                                5月中旬に、英The Registerなど海外の一部メディアが「トレンドマイクロの一部製品が米Microsoftの品質保証テストをすり抜けている」と報じた。The Registerは27日(英国時間)に続報として「MicrosoftがWindows 10でトレンドマイクロのドライバーをブロックした」と報じたが、トレンドマイクロはこれら一連の報道を「事実と異なる」として否定している。セキュリティを手掛ける同社の製品を巡って何があったのか、報道と同社の見解から見ていきたい。 海外の若手リサーチャーが製品の問題を指摘 発端となったのは、海外の若手リサーチャー、ビル・デミルカピ氏が18日に公開した、「How to use Trend Micro's Rootkit Remover to Install a Rootkit」(トレンドマイクロの「Rootkit Remover」を使ってRootkit

                                  トレンドマイクロの製品に脆弱性? “マイクロソフトからBAN”の疑惑 公式は「事実と異なる」
                                • ニコニコ「ダークウェブの情報をDL・拡散しないで」 ウイルス感染や違法の可能性

                                  KADOKAWAグループがランサムウェアを含む大規模なサイバー攻撃を受け、ドワンゴの全従業員の個人情報や、一部の取引先情報などが漏えいした問題で、犯人グループがダークウェブに公開したとみられる漏えい情報を取得し、ネット上に公開するユーザーが現れている。 ドワンゴは6月28日、「興味本位でこれら(漏えい情報)をダウンロードする行為は、ウイルス感染などの危険があるだけなく、違法である可能性が高い」とニコニコの公式Xで指摘。ダウンロード・拡散を控え、ダウンロードした場合は削除するよう呼び掛けた。 また、「ニコニコアカウント」のパスワードについては、「システム内でハッシュ化されてから保存しているため、仮に流出していたとしてもすぐに悪用される可能性は低い」と説明。念のため、ニコニコアカウントと同じパスワードを他サービスでも利用している場合はあ、パスワードを変えるよう呼び掛けている。 関連記事 ニコニ

                                    ニコニコ「ダークウェブの情報をDL・拡散しないで」 ウイルス感染や違法の可能性
                                  • ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ

                                    {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、現在発生しているシステム障害により、ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。 当社では、ランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩について鋭意調査を続けております。その最中、この攻撃を行ったとされる組織が、当社が保有する情報の一部を漏洩させたとする旨の主張があり、当該組織が公開した情報の検証を鋭意進めております。このたび自社内での調査により、下記情報について漏洩した可能性が高いと認識しましたのでご報告いたします。 ### <外部漏洩の可能性が高いと認識した情報の種類(2024年7月3日時点)> 当社が教育コンテンツ・システムを提供

                                      ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ
                                    • ホンダを狙ったサイバー攻撃。ADのドメインコントローラーの脆弱性が利用された可能性も。(大元隆志) - エキスパート - Yahoo!ニュース

                                      2020年6月上旬、ホンダがサイバー攻撃を受け、一部の業務を停止する事態となった。ホンダの攻撃に利用されたとされるSNAKEと呼ばれるランサムウェアを用いた攻撃が、Fresenius Group、Enel Groupにも利用されていることから、新たな攻撃トレンドとして関心が高まっている。 ■ホンダを狙った巧妙な手口 これまでに報道された内容から、今回ホンダに加えられたサイバー攻撃はSNAKE(EKANS)と呼ばれるランサムウェアであったとされている。今回ホンダで実行されたと推測されているSNAKEはパソコンに感染すると、以下の動作を実行する。 ・一般ユーザのパソコンで実行された時の動作 1) Snakeが起動 2) EKANSというミューテックスをシステムに登録 ※既に登録されてい場合は動作停止 3) MDS[.]HONDA[.]COMの名前解決を求めるDNSクエリーを実行 ※名前解決出来

                                        ホンダを狙ったサイバー攻撃。ADのドメインコントローラーの脆弱性が利用された可能性も。(大元隆志) - エキスパート - Yahoo!ニュース
                                      • 「バックアップ」と「アーカイブ」の違いを意識しないと大きな問題につながるかもしれない

                                        by Rawpixel 消えてしまうと困るデータは「バックアップ」を取っておくと、PCが故障した時でもデータが消えてしまうことはありません。また、バックアップと似た概念として、重要な記録を保存記録しておく「アーカイブ」という概念がありますが、両者は同じくデータを保存しておくという点は同じでも、明確な違いがあるとITコンサルタントのW. Curtis Preston氏は語っています。 Backup vs. archive: Why it’s important to know the difference | Network World https://www.networkworld.com/article/3285652/backup-vs-archive-why-its-important-to-know-the-difference.html バックアップとは、データが損失した場合に

                                          「バックアップ」と「アーカイブ」の違いを意識しないと大きな問題につながるかもしれない
                                        • 東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                          東京五輪に関係するファイルを装った以下のファイル名を持つマルウェアが2021年07月20日(火) 15時頃、VirusTotalにアップロードされたことを確認しました。 【至急】東京オリンピック開催に伴うサイバー攻撃等発生に関する被害報告について.exe 早速ですが、本記事では該当検体の解析結果を共有します。 該当のファイルはVirusTotalにフランスからアップロードされており、ジェネリック検出が多いもののすでに複数のアンチウイルス製品によって検知されていることを確認しています。 図1 VirusTotalにアップロードされた不審なファイル 上記のファイルのプロパティには以下の通り何も情報が付与されていません。 図2 プロパティ情報 該当ファイルはアイコンを見る限りPDFのように見えますが、アイコン偽装されており、フォルダの詳細表示で見た場合は以下のように拡張子がEXEであることがわか

                                            東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                          • カフェやホテルの無料Wi-Fiを使ってはいけない理由

                                            キャリアFree wi-fi station in a public place at international airport. 黒坂岳央です。 昨今、ホテル選びの新基準になったのが「無料Wi-Fi」の有無だ。訪日外国人の中でもWi-Fiがついているかどうかがかなり意識されているという声をよく見る。 誰もが気軽に使うようになった無料Wi-Fiだが、自分は一切使用しないようにしている。理由はシンプルにセキュリティ上の問題が生じるリスクがあるためだ。ホテルに限らず、カフェや空港でも同じである。 検索してもらえばWi-Fiの不正使用の問題は数多く出てくるし、その気になれば簡単にハックできることを検証した人も出てくる。充電器を装ったジュースジャッキングという手口も確認されている。最初から無料Wi-Fiは一切使わない方針を貫くことをおすすめしたい。 無料Wi-Fiは危険 鍵マークなしの無料Wi-

                                              カフェやホテルの無料Wi-Fiを使ってはいけない理由
                                            • ランサムウエア起因による岡山県精神科医療センターのシステム障害についてまとめてみた - piyolog

                                              2024年5月20日、岡山県精神科医医療センターは、サイバー攻撃に起因した電子カルテのシステム障害が発生していると公表しました。また6月11日には同センターが保有する患者情報が流出の可能性も判明したことが明らかにしました。ここでは関連する情報をまとめます。 ランサムウエアで電子カルテシステムに障害 ランサムウエアによる被害にあったのは岡山県精神科医療センターと東古松サンクト診療所。攻撃によってデータが暗号化され、2024年5月19日16時頃に両施設で運用している電子カルテシステムを含む総合情報システムで障害が発生した。また翌20日にはシステム内に脅迫メッセージとその連絡先であるメールアドレスを記載したものが確認された。 同センターでは障害発生後に紙カルテを用いた診療体制に運用を切り替えしており、医療サービスの提供への直接的な影響は生じていない。また6月1日からは仮の電子カルテシステムを使用

                                                ランサムウエア起因による岡山県精神科医療センターのシステム障害についてまとめてみた - piyolog
                                              • ネット民の「祭り」がKADOKAWAを追い詰めた 興味本位の行動で犯罪集団の思うツボに | AERA dot. (アエラドット)

                                                ブラックスーツが出した犯行声明の画面 この記事の写真をすべて見る 出版大手KADOKAWAがサイバー攻撃を受け、同社の社内情報が外部に大量流出した。同社から情報を盗み出し金銭を要求したのは、ロシア系とされるサイバー犯罪集団だ。苦しい立場に立たされたKADOKAWAをさらに追い詰めたのは、皮肉にも「ネット民」たちの行動だった。AERA 2024年7月22日号より。 【動画配信でおわび】「KADOKAWAの夏野剛社長」はこちら *  *  * サイバーセキュリティー専門家の森井昌克・神戸大名誉教授は「このような事件の展開は経験がない。(1日の大半をネットに費やす)ネット民が犯罪集団の手助けをしたと言われても否定できない」と驚く。 一体、何が起きたのか。まずは事件の概要をおさらいしたい。 KADOKAWAの発表によると、同社グループが使うサーバーがシステム障害を起こし、アクセスできなくなったのは

                                                  ネット民の「祭り」がKADOKAWAを追い詰めた 興味本位の行動で犯罪集団の思うツボに | AERA dot. (アエラドット)
                                                • 富士通の“政府認定クラウド”に不正アクセス 認証情報など盗まれた可能性 ロードバランサーの脆弱性悪用

                                                  富士通クラウドテクノロジーズは5月16日、政府のクラウドサービス認定制度「政府情報システムのためのセキュリティ評価制度」(ISMAP)に登録しているパブリッククラウド「ニフクラ」「FJcloud-V」が不正アクセスを受けたと発表した。ロードバランサー(負荷分散用の装置)の脆弱性を突かれ、一部ユーザーのデータや認証情報を盗まれた可能性があるという。 不正アクセスがあったのは7日午後3時ごろから9日午後10時30分ごろの間で、サービスのコントロールパネルやAPIへのアクセス情報、ロードバランサーを経由した情報、ロードバランサー上にあるユーザー証明データなどが盗まれた可能性がある。 攻撃者は4日に装置メーカーが公表した脆弱(ぜいじゃく)性を悪用して侵入したとみられる。富士通クラウドテクノロジーズによる防御システムの設定不備も原因になった可能性がある。同社は12日までに脆弱性の修正とアクセス防御を

                                                    富士通の“政府認定クラウド”に不正アクセス 認証情報など盗まれた可能性 ロードバランサーの脆弱性悪用
                                                  • 「全ての組織が実行するべき」とされる政府公式ランサムウェア対策ツールを使ってみた

                                                    アメリカ最大の石油パイプライン運営企業・Colonial Pipelineや、世界最大の食肉業者・JBSなど、日常生活に深く関わる企業がランサムウェア攻撃の対象となる事件が多発しています。そんな中、アメリカ合衆国国土安全保障省のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)がランサムウェア対策ツール「Ransomware Readiness Assessment (RRA)」を2021年6月30日にリリースしたので、実際に使ってみました。 CISA’s CSET Tool Sets Sights on Ransomware Threat | CISA https://us-cert.cisa.gov/ncas/current-activity/2021/06/30/cisas-cset-tool-sets-sights-ransomware-threat Releas

                                                      「全ての組織が実行するべき」とされる政府公式ランサムウェア対策ツールを使ってみた
                                                    • ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初

                                                      2020年11月3日に、ブラジルの最高裁判所が大規模なサイバー攻撃を受けて、業務を1週間停止しました。セキュリティ研究者の調べにより、このサイバー攻撃にはランサムウェアであるRansomEXXが用いられたことが判明しており、「Windowで猛威を振るっている主要なランサムウェアがLinuxを標的に切り替えたのはこれが初」だと報じられています。 STJ https://www.stj.jus.br/ RansomEXX Trojan attacks Linux systems | Securelist https://securelist.com/ransomexx-trojan-attacks-linux-systems/99279/ Warning: Major Windows Ransomware Gang Makes Its Way to Linux | Tech Times htt

                                                        ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初
                                                      • 中小情シスに捧ぐ「セキュリティに理解がない上層部」説得のいろは 予算獲得の勘所

                                                        経営層の理解を得られず、セキュリティ予算が増やせない──中小情シスにあるあるの悩み。解決に必要なテクニックは。 苛烈さを増すサイバー攻撃。企業の規模や事業内容を問わず、日々さまざまなインシデントが報じられている。一方で、攻撃に立ち向かう企業の体制はまちまちだ。情報セキュリティ企業のNRIセキュアテクノロジーズが日本・米国・オーストラリアの約3000社を対象に実施した調査によれば、日本企業の6割強が「セキュリティ予算はIT予算の1割」と回答。米国・オーストラリアに比べて予算が少ない状況が明らかになったという。 特に、セキュリティに注力する余裕のない中小企業ではこの傾向が顕著だろう。同社のホワイトペーパー「経営層を説得するセキュリティ予算獲得術」を基に講演などを行う瀬戸達也さん(DXセキュリティプラットフォーム事業本部 GRCプラットフォーム部 シニアセキュリティコンサルタント)も「中小企業は

                                                          中小情シスに捧ぐ「セキュリティに理解がない上層部」説得のいろは 予算獲得の勘所
                                                        • 徳丸 浩氏に聞いてみた 「なぜサイバーセキュリティ人材は足りないの?」

                                                          サイバーセキュリティ人材はなぜ不足しているのか。企業は素養がある人材をどのように見極めて、獲得に向けて何をすればいいのか。徳丸 浩氏がこの難問に答えた。 サイバーセキュリティ人材の不足が叫ばれるようになって久しい。有名企業がランサムウェア被害に遭ったことで、多くの企業がこれを現実的な脅威と実感して対策に乗り出すようになった。その結果、サイバーセキュリティ人材の需要が大きくなる半面、これに供給が追い付いていないという事態が生まれている。 ISC2の調査によると、日本におけるサイバーセキュリティ人材は48万1000人で2022年比23.8%増となっているが、求められる人材数は59万1000人(2022年比33%増)であり、需要と供給の間にはまだまだギャップがある。 ではこのようにサイバーセキュリティ人材が不足している要因や背景には何があり、企業がサイバーセキュリティ人材を獲得するためにはどうす

                                                            徳丸 浩氏に聞いてみた 「なぜサイバーセキュリティ人材は足りないの?」
                                                          • イセトーのランサムウエア感染についてまとめてみた - piyolog

                                                            2024年5月29日、イセトーは社内サーバーなどがランサムウエアにより暗号化される被害が発生したと公表しました。またその後には取引先の個人情報流出の恐れがあることも明らかにしています。ここでは関連する情報をまとめます。 委託後一部データ消されず影響を受けたケースも ランサムウエアによりデータ暗号化の被害にあったのはイセトー社内で使用されているサーバー、PCの一部。被害が確認されたのは2024年5月26日。不正アクセスにつながった原因やランサムウエアの種類などの情報はいずれも特定済みではあるが公表していない。一方で同社に委託していた徳島県によれば今回の不正アクセスは8baseランサムギャングによるものであったことが明らかにされた。 6月6日時点で情報窃取について調査中であり流出の事実を確認していないとするが、ファイルサーバー等から取引先の個人情報の流出の恐れが判明していると説明している。6月

                                                              イセトーのランサムウエア感染についてまとめてみた - piyolog
                                                            • ニコニコの大規模障害、原因はサイバー攻撃 「週末中での復旧は困難な状況」と栗田代表

                                                              ドワンゴが運営する動画配信サービス「ニコニコ」で発生している大規模障害について、ニコニコの栗田代表がX(旧Twitter)で状況を報告した。障害の原因はサイバー攻撃だとしており、「少なくともこの週末中での復旧は困難な状況です」と明かした。 この障害は6月8日早朝から発生し、午前6時にメンテナンス状態へ移行。ニコニコ動画、ニコニコ生放送、ニコニコチャンネルなどのニコニコファミリーサービスの他、外部サービスでのニコニコアカウントログインが利用できない状態となっている。この措置について同社は「大規模なサイバー攻撃を受けており、影響を最小限に留めるべく、サービスを一時的に停止しています」と説明する。 また、「復旧作業と並行して、攻撃の経路および情報漏洩の可能性を調査中」としているものの、サイバー攻撃の影響を完全に排除し、安全が確認されるまで復旧に着手できないとのことから「少なくともこの週末中は復旧

                                                                ニコニコの大規模障害、原因はサイバー攻撃 「週末中での復旧は困難な状況」と栗田代表
                                                              • 医療機関でのサイバーセキュリティ対策が義務化~急増する被害の現状と実施すべき対応策とは~|医師のキャリア情報サイト【エピロギ】

                                                                昨今、サイバー攻撃の被害が増加していて、中でも医療機関をターゲットとした被害事例が相次いでいます。医療機関がサイバー攻撃を受けた場合、診療の一時停止や患者情報の漏洩など、医療機関の経営はもちろんのこと、地域医療にも大きな影響が及びます。 こうした事態を受け、2023年4月1日、医療法施行規則改正により医療機関や助産所の管理者に対してサイバーセキュリティ確保(対策)が義務化されました。これに対応して、「医療情報システムの安全管理に関するガイドライン」も更新されました。ここでは改めてサイバー攻撃の現状を整理し、医療機関と医師個人が取るべき対策を確認します。 1.身代金を要求するランサムウェアの被害が急増 近年、電子カルテや診療予約システムなど医療機関におけるIT化が進められています。医療機関のIT化は、多職種間での情報共有や医療の効率化、質の向上に大きく役立つ一方で、セキュリティ上のリスクも高

                                                                  医療機関でのサイバーセキュリティ対策が義務化~急増する被害の現状と実施すべき対応策とは~|医師のキャリア情報サイト【エピロギ】
                                                                • 詳解 インシデントレスポンス

                                                                  インシデント対応には、様々な専門分野の知識が必要です。優れたインシデント対応担当者は、ログ分析、メモリフォレンジック、ディスクフォレンジック、マルウェア解析、ネットワークセキュリティ監視、スクリプトやコマンドライン技術などに精通している必要があり、様々な分野のトレーニングを継続的に受ける必要があります。 本書は、セキュリティ侵害を試みる攻撃者の活動に対し、日常的に予防・検知・対応を行う実務家によって書かれた、実務家のための書籍です。それぞれの専門分野のエッセンスを凝縮し、読者の環境ですぐに応用できるインシデント対応の効果的な技術を紹介します。侵害や情報漏洩がより速いペースで発生し、これまでとは異なる動的なアプローチを必要とする現代の脅威に合わせた最新技術を解説していきます。インシデント対応の理解を深めたいIT専門家、初めてインシデント対応を学ぶ学生、クイックリファレンスガイドを探しているセ

                                                                    詳解 インシデントレスポンス
                                                                  • ユピテル、40万人分の会員情報流出 不正アクセス確認から3年以上報告せず、脅迫メール受信で公開

                                                                    自動車用品などを手掛けるユピテル(東京都港区)は6月7日、2017年10月にサーバが不正アクセスを受け、同社が運営する会員サイト「My Yupiteru」に登録する約40万人分の個人情報が外部に流出したと発表した。攻撃者とみられる人物から、金銭要求の脅迫メールを受信していることも併せて公表した。クレジットカード情報は含まれておらず、7日時点で、個人情報の悪用も確認されていない。 流出したのは、17年10月以前に同サイトへ会員登録した40万5576人分の住所、氏名、性別、生年月日、電話番号、メールアドレスを含む、52万8563件のデータ。残り12万件余りのデータについて同社は、既に退会済みで閲覧できない情報や入会手続きを途中で取り消したユーザーの情報などとし「情報流出を確認した会員には、個別に連絡する」としている。 同社が不正アクセスを確認したのは2017年10月31日。不正アクセス元からの

                                                                      ユピテル、40万人分の会員情報流出 不正アクセス確認から3年以上報告せず、脅迫メール受信で公開
                                                                    • 全員に管理者権限、パスワードは全部共通、脆弱性は放置…… ランサム攻撃受けた大阪急性期・総合医療センターのずさんな体制

                                                                      2022年10月末にサイバー攻撃を受けたことで話題になった大阪急性期・総合医療センターが3月28日に、同件の調査報告書を公開した。調査によると、同センターではユーザー全てに管理者権限を付与していた他、数あるサーバやPCなどで共通のIDとパスワードを使用しており、侵入経路となったVPN機器は脆弱性が放置されているなどずさんな管理体制だったことが分かった。 問題が発生したのは22年10月31日。電子カルテシステムを稼働させていた基幹システムサーバがランサムウェアで暗号化され診療を制限することになった。完全復旧したのは23年1月11日。被害額は調査と復旧で数億円。診療制限で十数億円に及ぶという。 攻撃者は同センターが患者給食業務を委託している業者経由でシステムに侵入したとみられる。給食事業者に設置されていたVPN機器は脆弱性が放置されていたため、侵入経路になったという。 攻撃者は給食事業社のシス

                                                                        全員に管理者権限、パスワードは全部共通、脆弱性は放置…… ランサム攻撃受けた大阪急性期・総合医療センターのずさんな体制
                                                                      • KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた|wakatono

                                                                        KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた 自分が立てた仮説を検証できるかもしれないな、と、(KADOKAWAへのランサムウェア攻撃をしかけた)Black Suitが残した声明文を翻訳してみました。 翻訳することで、「(Black Suit側からは)こう見えてるんだな」というのがより詳細にわかりましたが、同時に「おまえらが攻撃しておいて何を言う」という読後感も… 邦訳文(意訳混じり)私たちは、およそ1ヶ月前にKADOKAWAのネットワークに侵入した。言葉の問題で少し時間がかかったものの、KADOKAWAの子会社のネットワークは相互に接続されていることを把握し、複雑なKADOKAWAのIT部門が構築した複雑なしくみを横断することができた。 私たちは、KADOKAWAのネットワーク構成が、適切に管理されていないことに気付いた。異なるネ

                                                                          KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた|wakatono
                                                                        • デルで情報漏えいか 海外では4900万件流出との報道も 【ユーザーに届いたメール全文掲載】

                                                                          デル・テクノロジーズは5月9日、顧客情報が漏えいした可能性があるとユーザーに告知した。同社がユーザーに送ったメールで分かった。氏名、住所、製品の注文情報について、外部からアクセスされた可能性があるという。デルがユーザーに送ったメールは以下の通り。 海外メディアは、今回の漏えいが大規模なものである可能性も報じている。セキュリティ情報を発信するWebサイト米Daily Dark Webによれば4月28日、何者かがハッキングフォーラムで「2017年から24年にかけてデルから製品を購入した顧客の情報4900万件を盗んだ」旨を主張していたという。 Daily Dark Webは、データのうち約700万行が個人、約1100万行がコンシューマー事業者、残りはパートナー企業や学校、詳細が不明な団体なものだったとしている。データには米国、中国、インドなどの情報が含まれ、顧客の氏名や住所、郵便番号、製品・サー

                                                                            デルで情報漏えいか 海外では4900万件流出との報道も 【ユーザーに届いたメール全文掲載】
                                                                          • 表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法

                                                                            表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法2022.10.06 17:0061,337 Devid Nield - Gizmodo US [原文] ( Mme.Valentin/Word Connection JAPAN ) 待って! その画像には脅威が潜んでいるかも。 ウイルス、フィッシング詐欺、安全でないWi-fiの利用、怪しいUSBメモリなど、デバイスとデータの安全を脅かす危険はたくさんあります。今回は、あまり知られていない脅威の1つ、マルウェア埋め込み画像についてご紹介します。 一見、何の変哲もないデジタル写真にもマルウェアが仕込まれている場合があることがあります。この技術はステガノグラフィといい、あるファイルを別のファイルの中に埋め込む技術として知られていますが、 必ずしも悪意を持って使用されているわけでもありません。これは、画像に隠されたデータ、つまり画面

                                                                              表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法
                                                                            • ランサムウェアでシステム壊されてた→わかる。プロに委託してシステム更新しようとしたらプリンが出荷できなくなった→なぜ

                                                                              とあるコンサルタント @consultnt_a ランサムウェアでシステム壊されて復旧に1ヶ月はかかる→わかる プロに委託してシステム更新しようとしたら既存のシステムごと使えなくなった上に2ヶ月経っても直らず出荷停止し続けている→なぜ

                                                                                ランサムウェアでシステム壊されてた→わかる。プロに委託してシステム更新しようとしたらプリンが出荷できなくなった→なぜ
                                                                              • 2021年IPA10大脅威とゼロトラスト | ロードバランスすだちくん

                                                                                シンジです。情報セキュリティの方針として参考にされることの多い「情報セキュリティ10大脅威2021」がIPAから発表されました。情報セキュリティの脅威や被害は時代背景をうつしたものが多く、パンデミックによる影響も見て取れます。そんな時代に最適解のゼロトラストアーキテクチャで、ランキングの大半がゼロトラストによってカバーできることを具体的に説明します。 ざっくり書くと、こうです。 その前にゼロトラストアーキテクチャを理解しよう シンジ自体はパンデミックよりも前から会社まで作ってこのアーキテクチャを実践してきたので、最近では数少ないゼロトラスト警察のひとりとして、ネットニュースや各所のWebサイト、オンラインイベントで「ゼロトラスト」の単語が出るもののほぼ全てを確認してきましたが、基本的に「わかってない」ので、改めておさらいしておきましょう。 情報セキュリティを実践する=IT環境をシンプルにす

                                                                                  2021年IPA10大脅威とゼロトラスト | ロードバランスすだちくん
                                                                                • 達人出版会

                                                                                  探検! Python Flask Robert Picard, 濱野 司(訳) BareMetalで遊ぶ Raspberry Pi 西永俊文 なるほどUnixプロセス ― Rubyで学ぶUnixの基礎 Jesse Storimer, 島田浩二(翻訳), 角谷信太郎(翻訳) 知る、読む、使う! オープンソースライセンス 可知豊 きつねさんでもわかるLLVM 柏木餅子, 風薬 デザインディレクション・ブック 橋本 陽夫 現場のプロがやさしく書いたWebサイトの分析・改善の教科書【改訂3版 GA4対応】 小川 卓 解釈可能なAI Ajay Thampi(著), 松田晃一(翻訳) PowerPoint 目指せ達人 基本&活用術 Office 2021 & Microsoft 365対応 PowerPoint基本&活用術編集部 ランサムウェア対策 実践ガイド 田中啓介, 山重徹 TODによるサステナ

                                                                                    達人出版会