並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 3112件

新着順 人気順

ランサムウェアの検索結果161 - 200 件 / 3112件

  • PHPの重大脆弱性を悪用した暗号通貨マイニング攻撃が急増中 – 日本の組織も標的に - イノベトピア

    Last Updated on 2025-03-20 11:23 by admin サイバーセキュリティ企業Bitdefenderの報告によると、脅威アクターがPHPの重大な脆弱性(CVE-2024-4577)を悪用して、暗号通貨マイナーやリモートアクセストロイの木馬(RAT)を配布する攻撃が急増している。 この脆弱性は、Windows系システム上でCGIモードで実行されているPHPに影響し、リモート攻撃者が任意のコードを実行することを可能にする。 この脆弱性は2024年6月7日に公開され、CVSS v3スコアは当初9.8(最大10点)と評価されたが、後に6.9に下方修正された。影響を受けるのはPHP 8.3.8未満、PHP 8.2.20未満、PHP 8.1.29未満のバージョンである。 攻撃は主に台湾(54.65%)、香港(27.06%)、ブラジル(16.39%)に集中しており、日本も1

    • ソニー、PS5の認定再生品を販売へ 低価格ニーズに対応か

      sponsored CORSAIR「iCUE LINK TITAN RX RGB」をチェック iCUE LINKで面倒な取り付けやRGB設定が超簡単、冷却性能もバッチリ高いCPUクーラーが3万円強! sponsored ASUSの新ケース「TUF Gaming GT502 Horizon」にCore Ultra 9 285Kを採用 あれもこれもASUS! 新ピラーレスケースも渋カッコいいBTOPCのコダワリを聞く sponsored 基調講演には総務省 CISOの山内智生氏が登壇、サイバー空間をめぐる脅威動向や政策を紹介 ランサム感染の実体験からMDR導入事例までが語られた「Canon Security Days 2024」 sponsored 「LEVEL-15FXA61-R7-RM4X」を試す、重さは2.26kg、144Hzにも対応 実家・ホテル・コタツでゲームしたいなら、Ryzen

        ソニー、PS5の認定再生品を販売へ 低価格ニーズに対応か
      • 富士通の“政府認定クラウド”に不正アクセス 認証情報など盗まれた可能性 ロードバランサーの脆弱性悪用

        富士通クラウドテクノロジーズは5月16日、政府のクラウドサービス認定制度「政府情報システムのためのセキュリティ評価制度」(ISMAP)に登録しているパブリッククラウド「ニフクラ」「FJcloud-V」が不正アクセスを受けたと発表した。ロードバランサー(負荷分散用の装置)の脆弱性を突かれ、一部ユーザーのデータや認証情報を盗まれた可能性があるという。 不正アクセスがあったのは7日午後3時ごろから9日午後10時30分ごろの間で、サービスのコントロールパネルやAPIへのアクセス情報、ロードバランサーを経由した情報、ロードバランサー上にあるユーザー証明データなどが盗まれた可能性がある。 攻撃者は4日に装置メーカーが公表した脆弱(ぜいじゃく)性を悪用して侵入したとみられる。富士通クラウドテクノロジーズによる防御システムの設定不備も原因になった可能性がある。同社は12日までに脆弱性の修正とアクセス防御を

          富士通の“政府認定クラウド”に不正アクセス 認証情報など盗まれた可能性 ロードバランサーの脆弱性悪用
        • ネット民の「祭り」がKADOKAWAを追い詰めた 興味本位の行動で犯罪集団の思うツボに | AERA dot. (アエラドット)

          ブラックスーツが出した犯行声明の画面 この記事の写真をすべて見る 出版大手KADOKAWAがサイバー攻撃を受け、同社の社内情報が外部に大量流出した。同社から情報を盗み出し金銭を要求したのは、ロシア系とされるサイバー犯罪集団だ。苦しい立場に立たされたKADOKAWAをさらに追い詰めたのは、皮肉にも「ネット民」たちの行動だった。AERA 2024年7月22日号より。 【動画配信でおわび】「KADOKAWAの夏野剛社長」はこちら *  *  * サイバーセキュリティー専門家の森井昌克・神戸大名誉教授は「このような事件の展開は経験がない。(1日の大半をネットに費やす)ネット民が犯罪集団の手助けをしたと言われても否定できない」と驚く。 一体、何が起きたのか。まずは事件の概要をおさらいしたい。 KADOKAWAの発表によると、同社グループが使うサーバーがシステム障害を起こし、アクセスできなくなったのは

            ネット民の「祭り」がKADOKAWAを追い詰めた 興味本位の行動で犯罪集団の思うツボに | AERA dot. (アエラドット)
          • 「全ての組織が実行するべき」とされる政府公式ランサムウェア対策ツールを使ってみた

            アメリカ最大の石油パイプライン運営企業・Colonial Pipelineや、世界最大の食肉業者・JBSなど、日常生活に深く関わる企業がランサムウェア攻撃の対象となる事件が多発しています。そんな中、アメリカ合衆国国土安全保障省のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)がランサムウェア対策ツール「Ransomware Readiness Assessment (RRA)」を2021年6月30日にリリースしたので、実際に使ってみました。 CISA’s CSET Tool Sets Sights on Ransomware Threat | CISA https://us-cert.cisa.gov/ncas/current-activity/2021/06/30/cisas-cset-tool-sets-sights-ransomware-threat Releas

              「全ての組織が実行するべき」とされる政府公式ランサムウェア対策ツールを使ってみた
            • 画像生成AI「Midjourney」新バージョンでさらにリアルに もう実写にしか見えない

              sponsored 店舗スタッフが自作パソコン完成まで徹底サポート 業界最安値級から2万円引き!? 普通に買うよりお得・手ブラでPCが組めるアプライドの自作イベント sponsored 2004年から業界をリード! マウスコンピューターのゲーミングPCブランド「G TUNE」が20周年を迎えた 【今売れているゲーミングPCのスペックはコレ!】「G TUNE」で見る最新ゲーミングPCの最先端 sponsored 黒くてデカいデスクトップパソコンは不要! 在宅ワークこそエレガントに効率アップを狙える「Lenovo IdeaCentre Tower 14IRR9」だ sponsored いまゲーミングノートを選ぶなら“薄軽”が必須条件、Ryzen AI 9とRTX 4060搭載の最新「ROG Zephyrus G16」 sponsored 「HUAWEI WATCH GT 5 Pro」に無料アッ

                画像生成AI「Midjourney」新バージョンでさらにリアルに もう実写にしか見えない
              • ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初

                2020年11月3日に、ブラジルの最高裁判所が大規模なサイバー攻撃を受けて、業務を1週間停止しました。セキュリティ研究者の調べにより、このサイバー攻撃にはランサムウェアであるRansomEXXが用いられたことが判明しており、「Windowで猛威を振るっている主要なランサムウェアがLinuxを標的に切り替えたのはこれが初」だと報じられています。 STJ https://www.stj.jus.br/ RansomEXX Trojan attacks Linux systems | Securelist https://securelist.com/ransomexx-trojan-attacks-linux-systems/99279/ Warning: Major Windows Ransomware Gang Makes Its Way to Linux | Tech Times htt

                  ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初
                • イセトーのランサムウエア感染についてまとめてみた - piyolog

                  2024年5月29日、イセトーは社内サーバーなどがランサムウエアにより暗号化される被害が発生したと公表しました。またその後には取引先の個人情報流出の恐れがあることも明らかにしています。ここでは関連する情報をまとめます。 委託後一部データ消されず影響を受けたケースも ランサムウエアによりデータ暗号化の被害にあったのはイセトー社内で使用されているサーバー、PCの一部。被害が確認されたのは2024年5月26日。同社に委託していた徳島県によれば今回の不正アクセスは8baseランサムギャングによるものであったことが明らかにされた。 6月6日時点で情報窃取について調査中であり流出の事実を確認していないとしていたが、ファイルサーバー等から取引先の個人情報の流出の恐れが判明していると説明している。6月3日に8baseランサムギャングの公開するリークサイト上で同社の名前が掲載されており、その後6月18日にフ

                    イセトーのランサムウエア感染についてまとめてみた - piyolog
                  • 中小情シスに捧ぐ「セキュリティに理解がない上層部」説得のいろは 予算獲得の勘所

                    苛烈さを増すサイバー攻撃。企業の規模や事業内容を問わず、日々さまざまなインシデントが報じられている。一方で、攻撃に立ち向かう企業の体制はまちまちだ。情報セキュリティ企業のNRIセキュアテクノロジーズが日本・米国・オーストラリアの約3000社を対象に実施した調査によれば、日本企業の6割強が「セキュリティ予算はIT予算の1割」と回答。米国・オーストラリアに比べて予算が少ない状況が明らかになったという。 特に、セキュリティに注力する余裕のない中小企業ではこの傾向が顕著だろう。同社のホワイトペーパー「経営層を説得するセキュリティ予算獲得術」を基に講演などを行う瀬戸達也さん(DXセキュリティプラットフォーム事業本部 GRCプラットフォーム部 シニアセキュリティコンサルタント)も「中小企業はセキュリティに責任を持つCISOの設置率も海外に比べて低く、予算が増えにくい傾向にある」と指摘する。 状況の改善

                      中小情シスに捧ぐ「セキュリティに理解がない上層部」説得のいろは 予算獲得の勘所
                    • 徳丸 浩氏に聞いてみた 「なぜサイバーセキュリティ人材は足りないの?」

                      サイバーセキュリティ人材はなぜ不足しているのか。企業は素養がある人材をどのように見極めて、獲得に向けて何をすればいいのか。徳丸 浩氏がこの難問に答えた。 サイバーセキュリティ人材の不足が叫ばれるようになって久しい。有名企業がランサムウェア被害に遭ったことで、多くの企業がこれを現実的な脅威と実感して対策に乗り出すようになった。その結果、サイバーセキュリティ人材の需要が大きくなる半面、これに供給が追い付いていないという事態が生まれている。 ISC2の調査によると、日本におけるサイバーセキュリティ人材は48万1000人で2022年比23.8%増となっているが、求められる人材数は59万1000人(2022年比33%増)であり、需要と供給の間にはまだまだギャップがある。 ではこのようにサイバーセキュリティ人材が不足している要因や背景には何があり、企業がサイバーセキュリティ人材を獲得するためにはどうす

                        徳丸 浩氏に聞いてみた 「なぜサイバーセキュリティ人材は足りないの?」
                      • ニコニコの大規模障害、原因はサイバー攻撃 「週末中での復旧は困難な状況」と栗田代表

                        ドワンゴが運営する動画配信サービス「ニコニコ」で発生している大規模障害について、ニコニコの栗田代表がX(旧Twitter)で状況を報告した。障害の原因はサイバー攻撃だとしており、「少なくともこの週末中での復旧は困難な状況です」と明かした。 この障害は6月8日早朝から発生し、午前6時にメンテナンス状態へ移行。ニコニコ動画、ニコニコ生放送、ニコニコチャンネルなどのニコニコファミリーサービスの他、外部サービスでのニコニコアカウントログインが利用できない状態となっている。この措置について同社は「大規模なサイバー攻撃を受けており、影響を最小限に留めるべく、サービスを一時的に停止しています」と説明する。 また、「復旧作業と並行して、攻撃の経路および情報漏洩の可能性を調査中」としているものの、サイバー攻撃の影響を完全に排除し、安全が確認されるまで復旧に着手できないとのことから「少なくともこの週末中は復旧

                          ニコニコの大規模障害、原因はサイバー攻撃 「週末中での復旧は困難な状況」と栗田代表
                        • どこを読んでも学ぶとこしかない 岡山県の病院のランサム被害報告書を徹底解説

                          前回このコラムで取り上げた、岡山県精神科医療センターにおけるランサムウェア事案調査報告書には大きな反響がありました。前回の記事は、ぜひこのレポートを読んでほしいということに注力した内容としましたが、皆さん読んでいただけたでしょうか。このインシデントを「人災だ」とし、非常に鋭い内容のレポートに仕上がっているため、タイトルだけでなく全文をしっかり読んでもらいたいと思っていました。 個人的に最も重要だと思ったのは、「閉域網」神話への妄信が続いている現状に対する警鐘です。このインシデントの初期侵入は、恐らく保守向けに設置されていたSSL-VPN装置ではないかと考えられています。報告書によると、システム内に設置された医療機器をはじめ、そのほとんどが境界防御を前提とした「閉域網」というセキュリティ施策を取り入れていたとされています。 同レポートでは、医療業界のインシデントを解説していますので、医療業界

                            どこを読んでも学ぶとこしかない 岡山県の病院のランサム被害報告書を徹底解説
                          • 詳解 インシデントレスポンス

                            インシデント対応には、様々な専門分野の知識が必要です。優れたインシデント対応担当者は、ログ分析、メモリフォレンジック、ディスクフォレンジック、マルウェア解析、ネットワークセキュリティ監視、スクリプトやコマンドライン技術などに精通している必要があり、様々な分野のトレーニングを継続的に受ける必要があります。 本書は、セキュリティ侵害を試みる攻撃者の活動に対し、日常的に予防・検知・対応を行う実務家によって書かれた、実務家のための書籍です。それぞれの専門分野のエッセンスを凝縮し、読者の環境ですぐに応用できるインシデント対応の効果的な技術を紹介します。侵害や情報漏洩がより速いペースで発生し、これまでとは異なる動的なアプローチを必要とする現代の脅威に合わせた最新技術を解説していきます。インシデント対応の理解を深めたいIT専門家、初めてインシデント対応を学ぶ学生、クイックリファレンスガイドを探しているセ

                              詳解 インシデントレスポンス
                            • 医療機関でのサイバーセキュリティ対策が義務化~急増する被害の現状と実施すべき対応策とは~|医師のキャリア情報サイト【エピロギ】

                              昨今、サイバー攻撃の被害が増加していて、中でも医療機関をターゲットとした被害事例が相次いでいます。医療機関がサイバー攻撃を受けた場合、診療の一時停止や患者情報の漏洩など、医療機関の経営はもちろんのこと、地域医療にも大きな影響が及びます。 こうした事態を受け、2023年4月1日、医療法施行規則改正により医療機関や助産所の管理者に対してサイバーセキュリティ確保(対策)が義務化されました。これに対応して、「医療情報システムの安全管理に関するガイドライン」も更新されました。ここでは改めてサイバー攻撃の現状を整理し、医療機関と医師個人が取るべき対策を確認します。 1.身代金を要求するランサムウェアの被害が急増 近年、電子カルテや診療予約システムなど医療機関におけるIT化が進められています。医療機関のIT化は、多職種間での情報共有や医療の効率化、質の向上に大きく役立つ一方で、セキュリティ上のリスクも高

                                医療機関でのサイバーセキュリティ対策が義務化~急増する被害の現状と実施すべき対応策とは~|医師のキャリア情報サイト【エピロギ】
                              • Linuxサーバのセキュリティ監視プラクティス (概要編) - Qiita

                                Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 近年Linux環境を狙った攻撃(ランサムウェアなど)も増えている 「ランサムウェア:Windowsに比べれば少ないものの、Linux向けのランサムウェアも存在します。2022年初旬から2023年までに、Linux向けランサムウェアの攻撃が62%増加したことが、2023年上半期セキュリティレポートで報告されています。例として、金融機関を対象としたKillDisk というランサムウェアがあります.」 引用元:増加するLinux向けランサムウェア攻撃:2022年年間のLinuxにおける脅威動向分析 MITRE ATT&CKの対応OS

                                  Linuxサーバのセキュリティ監視プラクティス (概要編) - Qiita
                                • ユピテル、40万人分の会員情報流出 不正アクセス確認から3年以上報告せず、脅迫メール受信で公開

                                  自動車用品などを手掛けるユピテル(東京都港区)は6月7日、2017年10月にサーバが不正アクセスを受け、同社が運営する会員サイト「My Yupiteru」に登録する約40万人分の個人情報が外部に流出したと発表した。攻撃者とみられる人物から、金銭要求の脅迫メールを受信していることも併せて公表した。クレジットカード情報は含まれておらず、7日時点で、個人情報の悪用も確認されていない。 流出したのは、17年10月以前に同サイトへ会員登録した40万5576人分の住所、氏名、性別、生年月日、電話番号、メールアドレスを含む、52万8563件のデータ。残り12万件余りのデータについて同社は、既に退会済みで閲覧できない情報や入会手続きを途中で取り消したユーザーの情報などとし「情報流出を確認した会員には、個別に連絡する」としている。 同社が不正アクセスを確認したのは2017年10月31日。不正アクセス元からの

                                    ユピテル、40万人分の会員情報流出 不正アクセス確認から3年以上報告せず、脅迫メール受信で公開
                                  • 表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法

                                    表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法2022.10.06 17:0061,337 Devid Nield - Gizmodo US [原文] ( Mme.Valentin/Word Connection JAPAN ) 待って! その画像には脅威が潜んでいるかも。 ウイルス、フィッシング詐欺、安全でないWi-fiの利用、怪しいUSBメモリなど、デバイスとデータの安全を脅かす危険はたくさんあります。今回は、あまり知られていない脅威の1つ、マルウェア埋め込み画像についてご紹介します。 一見、何の変哲もないデジタル写真にもマルウェアが仕込まれている場合があることがあります。この技術はステガノグラフィといい、あるファイルを別のファイルの中に埋め込む技術として知られていますが、 必ずしも悪意を持って使用されているわけでもありません。これは、画像に隠されたデータ、つまり画面

                                      表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法
                                    • 全員に管理者権限、パスワードは全部共通、脆弱性は放置…… ランサム攻撃受けた大阪急性期・総合医療センターのずさんな体制

                                      2022年10月末にサイバー攻撃を受けたことで話題になった大阪急性期・総合医療センターが3月28日に、同件の調査報告書を公開した。調査によると、同センターではユーザー全てに管理者権限を付与していた他、数あるサーバやPCなどで共通のIDとパスワードを使用しており、侵入経路となったVPN機器は脆弱性が放置されているなどずさんな管理体制だったことが分かった。 問題が発生したのは22年10月31日。電子カルテシステムを稼働させていた基幹システムサーバがランサムウェアで暗号化され診療を制限することになった。完全復旧したのは23年1月11日。被害額は調査と復旧で数億円。診療制限で十数億円に及ぶという。 攻撃者は同センターが患者給食業務を委託している業者経由でシステムに侵入したとみられる。給食事業者に設置されていたVPN機器は脆弱性が放置されていたため、侵入経路になったという。 攻撃者は給食事業社のシス

                                        全員に管理者権限、パスワードは全部共通、脆弱性は放置…… ランサム攻撃受けた大阪急性期・総合医療センターのずさんな体制
                                      • KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた|wakatono

                                        KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた 自分が立てた仮説を検証できるかもしれないな、と、(KADOKAWAへのランサムウェア攻撃をしかけた)Black Suitが残した声明文を翻訳してみました。 翻訳することで、「(Black Suit側からは)こう見えてるんだな」というのがより詳細にわかりましたが、同時に「おまえらが攻撃しておいて何を言う」という読後感も… 邦訳文(意訳混じり)私たちは、およそ1ヶ月前にKADOKAWAのネットワークに侵入した。言葉の問題で少し時間がかかったものの、KADOKAWAの子会社のネットワークは相互に接続されていることを把握し、複雑なKADOKAWAのIT部門が構築した複雑なしくみを横断することができた。 私たちは、KADOKAWAのネットワーク構成が、適切に管理されていないことに気付いた。異なるネ

                                          KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた|wakatono
                                        • カスタムPCメーカーPuget Systems、CPU不安定性の問題についてレポート公開

                                          sponsored いまゲーミングノートを選ぶなら“薄軽”が必須条件、Ryzen AI 9とRTX 4060搭載の最新「ROG Zephyrus G16」 sponsored CORSAIR「iCUE LINK TITAN RX RGB」をチェック iCUE LINKで面倒な取り付けやRGB設定が超簡単、冷却性能もバッチリ高いCPUクーラーが3万円強! sponsored ASUSの新ケース「TUF Gaming GT502 Horizon」にCore Ultra 9 285Kを採用 あれもこれもASUS! 新ピラーレスケースも渋カッコいいBTOPCのコダワリを聞く sponsored 基調講演には総務省 CISOの山内智生氏が登壇、サイバー空間をめぐる脅威動向や政策を紹介 ランサム感染の実体験からMDR導入事例までが語られた「Canon Security Days 2024」 spons

                                            カスタムPCメーカーPuget Systems、CPU不安定性の問題についてレポート公開
                                          • デルで情報漏えいか 海外では4900万件流出との報道も 【ユーザーに届いたメール全文掲載】

                                            デル・テクノロジーズは5月9日、顧客情報が漏えいした可能性があるとユーザーに告知した。同社がユーザーに送ったメールで分かった。氏名、住所、製品の注文情報について、外部からアクセスされた可能性があるという。デルがユーザーに送ったメールは以下の通り。 海外メディアは、今回の漏えいが大規模なものである可能性も報じている。セキュリティ情報を発信するWebサイト米Daily Dark Webによれば4月28日、何者かがハッキングフォーラムで「2017年から24年にかけてデルから製品を購入した顧客の情報4900万件を盗んだ」旨を主張していたという。 Daily Dark Webは、データのうち約700万行が個人、約1100万行がコンシューマー事業者、残りはパートナー企業や学校、詳細が不明な団体なものだったとしている。データには米国、中国、インドなどの情報が含まれ、顧客の氏名や住所、郵便番号、製品・サー

                                              デルで情報漏えいか 海外では4900万件流出との報道も 【ユーザーに届いたメール全文掲載】
                                            • ランサムウェアでシステム壊されてた→わかる。プロに委託してシステム更新しようとしたらプリンが出荷できなくなった→なぜ

                                              とあるコンサルタント @consultnt_a ランサムウェアでシステム壊されて復旧に1ヶ月はかかる→わかる プロに委託してシステム更新しようとしたら既存のシステムごと使えなくなった上に2ヶ月経っても直らず出荷停止し続けている→なぜ 2024-06-16 20:45:05

                                                ランサムウェアでシステム壊されてた→わかる。プロに委託してシステム更新しようとしたらプリンが出荷できなくなった→なぜ
                                              • 2021年IPA10大脅威とゼロトラスト | ロードバランスすだちくん

                                                シンジです。情報セキュリティの方針として参考にされることの多い「情報セキュリティ10大脅威2021」がIPAから発表されました。情報セキュリティの脅威や被害は時代背景をうつしたものが多く、パンデミックによる影響も見て取れます。そんな時代に最適解のゼロトラストアーキテクチャで、ランキングの大半がゼロトラストによってカバーできることを具体的に説明します。 ざっくり書くと、こうです。 その前にゼロトラストアーキテクチャを理解しよう シンジ自体はパンデミックよりも前から会社まで作ってこのアーキテクチャを実践してきたので、最近では数少ないゼロトラスト警察のひとりとして、ネットニュースや各所のWebサイト、オンラインイベントで「ゼロトラスト」の単語が出るもののほぼ全てを確認してきましたが、基本的に「わかってない」ので、改めておさらいしておきましょう。 情報セキュリティを実践する=IT環境をシンプルにす

                                                  2021年IPA10大脅威とゼロトラスト | ロードバランスすだちくん
                                                • 達人出版会

                                                  探検! Python Flask Robert Picard, 濱野 司(訳) BareMetalで遊ぶ Raspberry Pi 西永俊文 なるほどUnixプロセス ― Rubyで学ぶUnixの基礎 Jesse Storimer, 島田浩二(翻訳), 角谷信太郎(翻訳) 知る、読む、使う! オープンソースライセンス 可知豊 きつねさんでもわかるLLVM 柏木餅子, 風薬 デザインディレクション・ブック 橋本 陽夫 現場のプロがやさしく書いたWebサイトの分析・改善の教科書【改訂3版 GA4対応】 小川 卓 解釈可能なAI Ajay Thampi(著), 松田晃一(翻訳) PowerPoint 目指せ達人 基本&活用術 Office 2021 & Microsoft 365対応 PowerPoint基本&活用術編集部 ランサムウェア対策 実践ガイド 田中啓介, 山重徹 TODによるサステナ

                                                    達人出版会
                                                  • なぜ、SSL-VPN製品の脆弱性は放置されるのか ~“サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について~ - JPCERT/CC Eyes

                                                    Top > “インシデント”の一覧 > なぜ、SSL-VPN製品の脆弱性は放置されるのか ~“サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について~ サイバーセキュリティを取り巻く「用語」は元々英語由来のものが多く、翻訳することで元々のニュアンスが消えてしまう場合や、そのまま「カタカナ語」として使われ、意味が伝わりにくい場合もあります。特に、新たな攻撃手法やリスクについて、行政やセキュリティ専門組織、メディアを通じた情報発信において多用される「キーワード」の意味が正しく伝わらなければ、見当違いな対策につながってしまう恐れがあります。 今回は「サプライチェーン攻撃」として取り上げられることがある、大企業の下請企業が侵入型ランサムウェア攻撃被害に遭うケースを「大企業のサプライチェーン」の観点ではなく、主な侵入原因であるSSL-VPN製品の脆弱性放置の問題というインシデント対応

                                                      なぜ、SSL-VPN製品の脆弱性は放置されるのか ~“サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について~ - JPCERT/CC Eyes
                                                    • UEFI ブートキット入門 - FFRIエンジニアブログ

                                                      はじめに 基礎技術研究部の松尾です。 PC やサーバーの電源を入れた際、まずはじめに実行されるのが Basic Input/Output System (BIOS) というシステムファームウェアです。 もし BIOS が攻撃者に乗っ取られたら、その後に起動される OS 等を好き勝手に改ざんできる事になります。 この、BIOS に感染するマルウェアの事を「ブートキット (Bootkit)」と呼びます。 そこまでして感染させる必要があるのかと思う方も多いと思いますが、ブートキットは机上の話ではなく、数は少ないものの実際に観測されている脅威です。 確かに民間企業を狙うマルウェアであれば、BIOS まで狙うのはオーバーキルだと思います。しかし、安全保障に関わる領域、クラウドや Trusted Execution Environment (TEE) 等のハイパーバイザーベースのセキュリティが絡む領域

                                                        UEFI ブートキット入門 - FFRIエンジニアブログ
                                                      • 『新しい世界を生きるための14のSF』幻のあとがき(文・伴名練)|Hayakawa Books & Magazines(β)

                                                        最新世代の作品のみを集めた816ぺージの超大型アンソロジー『新しい世界を生きるための14のSF』が発売。本書はもともと480ぺージ予定だったのがいろいろあって300ぺージ以上増えたのですが、さらに編者の伴名練氏から「ページ数上限の都合で入れられなかった幻のあとがき」が到着しました。文庫本換算で25ぺージにおよぶ本稿を、全文公開します。(編集部) 『新しい世界を生きるための14のSF』あとがき『日本SFの臨界点』シリーズの読者の中には、『新しい世界を生きるための14のSF』を手に取ってみて、もどかしく思った方もいるかもしれない。各作品の著者紹介が、これまでと異なり、作品の扉裏に最小限のプロフィールを置いただけのものであり、同じ著者の別作品に手を伸ばすための情報が少ないからだ。 本来は普段のように、各著者の別作品も扉裏で紹介する予定だったが、発表作品数がまだ少なく紹介に半ページ使わないであろう

                                                          『新しい世界を生きるための14のSF』幻のあとがき(文・伴名練)|Hayakawa Books & Magazines(β)
                                                        • WindowsでOneDriveのバックアップ機能がユーザーに通知をしたり許可を求めたりすることなく有効化されるように

                                                          Windows 10およびWindows 11に標準で組み込まれているクラウドストレージサービスの「OneDrive」において、同期機能に加えてバックアップ機能が標準で有効化されるようになりました。 Microsoft now forces automatic OneDrive backups — feature enabled during clean Windows installs, users surprised with desktop icons and files | Tom's Hardware https://www.tomshardware.com/software/windows/microsoft-now-forces-automatic-onedrive-backups-feature-enabled-during-clean-windows-installs-u

                                                            WindowsでOneDriveのバックアップ機能がユーザーに通知をしたり許可を求めたりすることなく有効化されるように
                                                          • 無償のランサムウェア被害復旧ツールを当局がGitHubで公開、裁判所システムなど全世界で3800台以上のサーバーが被害を受けた大規模攻撃に終止符か

                                                            アメリカのサイバーセキュリティ・社会基盤安全保障庁(CISA)が2023年2月8日に、ランサムウェア「ESXiArgs」の被害を受けた仮想マシンの復元用ツール「ESXiArgs-Recover」をリリースしました。ESXiArgsは2月上旬から世界的に猛威を振るっており、フロリダ州の裁判所システムなどを含む3800台以上のサーバーが被害を受けたと報告されています。 ESXiArgs Ransomware Virtual Machine Recovery Guidance | CISA https://www.cisa.gov/uscert/ncas/alerts/aa23-039a CISA releases recovery script for ESXiArgs ransomware victims https://www.bleepingcomputer.com/news/secur

                                                              無償のランサムウェア被害復旧ツールを当局がGitHubで公開、裁判所システムなど全世界で3800台以上のサーバーが被害を受けた大規模攻撃に終止符か
                                                            • 中小企業の約6割「サイバートラブル公表せず」 IPAの調査で明らかに

                                                              勤務先でウイルスやランサムウェアに感染しても、中小企業のうち約6割が社外に公表していない──情報処理推進機構(IPA)が12月8日、こんな調査結果を発表した。 この結果は、中小企業の社員1000人を対象にWebアンケートを実施し、そのうち「過去3年間にサイバーセキュリティ上の事故やトラブルが発生したか」の質問に、「発生した」と答えた105人の回答から得たもの。社外への公表について「複数回ある」と答えたのは18.1%、「1回ある」は22.9%、「ない」は59.0%だった。 さらに発生したセキュリティトラブルの内容を複数回答で聞いたところ「ウイルス・ランサムウェアによる被害」が41.0%、「予期せぬIT基盤の障害に伴う業務停止」と「取引先を装った偽メールによるウイルス感染」が同率で23.8%と続く結果になった。

                                                                中小企業の約6割「サイバートラブル公表せず」 IPAの調査で明らかに
                                                              • Emotetに「Google Chrome」内のクレカ情報を盗む機能が追加される 警察庁が注意喚起

                                                                警察庁は6月9日、マルウェア「Emotet」の最新の解析結果を公表した。同庁によると「Google Chrome」に保存されたクレジットカード番号や名義人氏名、カードの有効期限を盗み、外部に送信する機能が追加されたことを確認したという。 Chromeは個人情報を暗号化して保存しているが、Emotetの新機能は、暗号化されたデータを復号するための鍵も同時に盗み出すため、保存したクレジットカード情報が第三者に知られるおそれがあるとしている。 2022年に入ってからEmotetの感染拡大は続いており、直近では埼玉大学や京都大学大学院が教職員用PCに感染したと発表している。トレンドマイクロによると、2022年第1四半期のEmotet感染状況は、他の地域と比べて日本が突出していたとしている。 関連記事 京大大学院のPCがEmotetに感染 不審メールを大量送信 京都大学は、同学大学院の工学研究科に所

                                                                  Emotetに「Google Chrome」内のクレカ情報を盗む機能が追加される 警察庁が注意喚起
                                                                • ソースコードに脆弱性を潜ませられるUnicode悪用攻撃法「Trojan Source」を研究者が発表

                                                                  英ケンブリッジ大学コンピュータ研究所は11月1日(現地時間)、「Trojan Source:Invisible Vulnerabilities」(リンク先はPDF)という論文を公開した。Trojan Sourceは、「人間のコードレビュアーには見えないターゲットを絞った脆弱性を作成するためのクールな新トリック」という。 研究者のロス・アンダーソン氏は、「Unicodeの方向性オーバーライド文字を使って、コードを別のロジックのアナグラムとして表示するこの攻撃は、C、C++、C#、JavaScript、Java、Rust、Go、Pythonに対して機能することを確認しており、他のほとんどの言語に対しても機能すると思われる」と説明する。 「人間が見るのと異なるロジックをコンパイラに示せるように、ソースコードファイルのエンコーディングを操作する方法を発見した」。コメントや文字列に埋め込まれた制御文

                                                                    ソースコードに脆弱性を潜ませられるUnicode悪用攻撃法「Trojan Source」を研究者が発表
                                                                  • 攻撃者に狙われるVPN。FBI/CISA、VPNからSSE/SASEへの移行を推奨するガイダンス公開(大元隆志) - エキスパート - Yahoo!ニュース

                                                                    一週間を始めるにあたって、押さえておきたい先週(2024/06/17 - 2024/06/23)気になったセキュリティニュースのまとめです。セキュリティニュースは毎日多数の情報が溢れかえっており「重要なニュース」を探すことが大変です。海外の報道を中心にCISO視点で重要なインシデント、法案や規制に関して「これを知っておけば、最低限、恥はかかない」をコンセプトに、コンパクトにまとめることを心がけています。 ■FBI/CISA、VPNからSSE/SASEへの移行を推奨米国CISAやFBI等が共同で、VPNをSSEやSASEに置き換えることを推奨するガイダンスを公表しました。背景にはCISAが公表している「既知の悪用された脆弱性(KEV)」にVPNに起因するものが22件にのぼり、国家の関与が疑われる高度な技術力を持ったサイバー攻撃グループがVPNを標的に選定する傾向があること、更にはVPNが一度

                                                                      攻撃者に狙われるVPN。FBI/CISA、VPNからSSE/SASEへの移行を推奨するガイダンス公開(大元隆志) - エキスパート - Yahoo!ニュース
                                                                    • オーディオテクニカ、不正アクセス受け情報漏えいの可能性 会社は電話しかつながらない状況に

                                                                      オーディオ機器メーカーのオーディオテクニカ(東京都町田市)は3月7日、外部からランサムウェアによる不正アクセスを受け、社内の機密情報の一部が不正に閲覧された可能性があると発表した。調査のためECサイトやメール、Webサイトの問い合わせフォームなどが停止している。 同社によると、2月25日に発生したシステム障害を調査する過程でランサムウェアによる不正アクセスを受けた痕跡を見つけたという。27日に公式ECサイトなどを停止し、外部の専門業者に委託して調査を始めた。 ECサイトの決済は外部委託のため、クレジットカード情報は保有していなかった。ただし利用者の個人情報や取引先企業の情報を含め、情報漏えいの範囲は「調査中」とするに止めた。 Webサイトのフォームなども停止したため、製品の修理受付などもできない状態だ。7日になって安全が確認できた電話システムのみ運用を再開し、修理相談などの対応を始めている

                                                                        オーディオテクニカ、不正アクセス受け情報漏えいの可能性 会社は電話しかつながらない状況に
                                                                      • 「Windows 10のサポートが切れてもChromeOS Flexを入れればPCを使い続けられる」とGoogleが猛アピール

                                                                        Windows 10のサポートが2025年10月で終了すると大量のジャンクが発生するという懸念がある中、Googleが「ChromeOS Flexをインストールすることで廃棄せずに使い続けることができます」とアピールしています。 11 Ways You Win with ChromeOS Flex | Google Cloud Blog https://cloud.google.com/blog/products/chrome-enterprise/11-ways-you-win-with-chromeos-flex/ Windows 10は2025年10月14日でのサポート終了が決定しています。Windows 11への移行があまり進んでおらず、まだまだWindows 10が圧倒的なシェアを誇っているため、サポート切れに伴い大量の廃棄品が発生すると懸念されています。 Windows 10サ

                                                                          「Windows 10のサポートが切れてもChromeOS Flexを入れればPCを使い続けられる」とGoogleが猛アピール
                                                                        • ニコニコ、N高なども影響 KADOKAWAグループに大規模なサイバー攻撃の可能性

                                                                          6月8日未明に発生したニコニコの障害は、KADOKAWAグループへのサイバー攻撃の影響だったようだ。KADOKAWAは9日午前中、グループ内の複数Webサイトで障害が発生していると報告した。 KADOKAWAによると、6月8日の未明、グループの複数のサーバにアクセスできない障害が発生。データ保全のため、関連するサーバを緊急シャットダウンした。ニコニコも同時に障害が発生し、8日午前6時から緊急メンテナンスに移行していた。 KADOKAWAは社内で分析調査を行い、8日中に「サイバー攻撃を受けた可能性が高い」と判断。9日午前の時点で「ニコニコサービス」全般、「KADOKAWAオフィシャルサイト」「エビテン(ebten)」などに影響があったという。また、N高等学校を運営する角川ドワンゴ学園も10日、学習アプリ「N予備校」が利用できないと明らかにした。 現在は外部専門家や警察などの協力を得て調査を進

                                                                            ニコニコ、N高なども影響 KADOKAWAグループに大規模なサイバー攻撃の可能性
                                                                          • Onedriveとかいうマイクロソフト謹製ランサムウェアを徹底破壊し元通りに戻す方法まとめ|AKLO

                                                                            Onedriveの使い方がわかっており、使っていてもとくに問題がない人 この記事を読む必要はとくにありません。 紅茶でも淹れてゆったりとお過ごしください。セブンのスコーンが安くておいしいのでお茶菓子におすすめです。 Onedriveへの憎悪が煮えたぎっている人 お疲れ様です。 まあこんなタイトルのnote読んでる時点でOnedriveのせいで被害をくらい、なにかしらの怒りにまみれ頭ドゥームスレイヤーになっているのだと思います。デイジーちゃんの画像フォルダを削除されたとか。 もうすでに何らかの問題が生じているでしょうし説明の必要はないと思いますが、改めてヤツの所業を説明しておきましょう。 これは新しくPCを買う人全員に伝えたいが、 _人人人人人人人人人人人人人人人人人人人人人人人人人人人_ > Windows初回設定時は必ずローカルアカウントで設定しろ <  ̄Y^Y^Y^Y^Y^Y^Y^Y^

                                                                              Onedriveとかいうマイクロソフト謹製ランサムウェアを徹底破壊し元通りに戻す方法まとめ|AKLO
                                                                            • 「破壊的なサイバー攻撃」がロシアによる侵攻直前にウクライナを襲ったもののMicrosoftが速攻で対応していた

                                                                              Microsoftが、2022年2月24日にロシアがウクライナに侵攻を開始する数時間前に、ウクライナのネットワークがサイバー攻撃の標的にされていたことを発表しました。Microsoft Threat Intelligence Center(MSTIC)の研究者は、このウクライナを標的とした「破壊的なサイバー攻撃」で「FoxBlade」と名付けられた新しいマルウェアを発見したと報告しています。 Digital technology and the war in Ukraine - Microsoft On the Issues https://blogs.microsoft.com/on-the-issues/2022/02/28/ukraine-russia-digital-war-cyberattacks/ Microsoft: Ukraine hit with new FoxBlade

                                                                                「破壊的なサイバー攻撃」がロシアによる侵攻直前にウクライナを襲ったもののMicrosoftが速攻で対応していた
                                                                              • 「この投資詐欺、freeeから漏れた情報を悪用してるかも」──そのとき、社員はどう動く 同社のセキュリティ訓練が再び

                                                                                「この投資詐欺、freeeから漏れた情報を悪用してるかも」──そのとき、社員はどう動く 同社のセキュリティ訓練が再び(1/4 ページ) 闇バイトや投資詐欺の脅威が頻繁に取り沙汰される昨今。サイバー攻撃や内部不正、不手際によって自社から情報が漏れるのも怖いが、一連の犯罪に悪用される事態はさらに恐ろしい。「弊社をかたる詐欺を確認したのだが、御社から漏れた情報を使っているんじゃないか?」──いま、企業が一番聞きたくない言葉の一つだだろう。 一方で、これに近い事態を想定したセキュリティ訓練を社内で実施し、万一に備える企業もある。クラウド型会計・人事サービスを提供するフリー(freee)だ。過去にも報じてきた通り、freeeでは2018年10月に発生した大規模障害を風化させないため、毎年10月に全社的な障害訓練を実施してきた。 参考記事:「うちの情報、freeeから漏れたんじゃないんですか?」 顧客

                                                                                  「この投資詐欺、freeeから漏れた情報を悪用してるかも」──そのとき、社員はどう動く 同社のセキュリティ訓練が再び
                                                                                • ニコニコを襲ったサイバー攻撃の全体像まとめ 動画データは無事か、復旧に1カ月かかる理由は

                                                                                  ドワンゴは6月14日、8日から続く大規模障害に関する詳細を発表した。原因はランサムウェアを含む大規模なサイバー攻撃。復旧には1カ月以上かかる見込みという。 今回の発表に合わせ、KADOKAWA・ドワンゴの夏野剛社長、ドワンゴの栗田穣崇COO、鈴木圭一CTOによる状況説明の動画や、事態に関するQ&Aも公開した。一方、各所に情報が分散しているため、本記事ではそれぞれの媒体で発表された内容をトピック別にまとめる。 ニコニコの状況、動画データは無事か ニコニコのシステム全体のうち、ニコニコ動画のシステム、投稿された動画データ、動画の映像配信システム、ニコニコ生放送のシステムが無事という。ただしニコニコ生放送については、映像配信をつかさどるシステムが被害を受けており、過去にタイムシフト(視聴予約)した映像が使用できない可能性がある。その他、現在停止中のサービスは以下の通り。 ニコニコ動画、ニコニコ生

                                                                                    ニコニコを襲ったサイバー攻撃の全体像まとめ 動画データは無事か、復旧に1カ月かかる理由は