並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 2864件

新着順 人気順

ランサムウェアの検索結果161 - 200 件 / 2864件

  • 「破壊的なサイバー攻撃」がロシアによる侵攻直前にウクライナを襲ったもののMicrosoftが速攻で対応していた

    Microsoftが、2022年2月24日にロシアがウクライナに侵攻を開始する数時間前に、ウクライナのネットワークがサイバー攻撃の標的にされていたことを発表しました。Microsoft Threat Intelligence Center(MSTIC)の研究者は、このウクライナを標的とした「破壊的なサイバー攻撃」で「FoxBlade」と名付けられた新しいマルウェアを発見したと報告しています。 Digital technology and the war in Ukraine - Microsoft On the Issues https://blogs.microsoft.com/on-the-issues/2022/02/28/ukraine-russia-digital-war-cyberattacks/ Microsoft: Ukraine hit with new FoxBlade

      「破壊的なサイバー攻撃」がロシアによる侵攻直前にウクライナを襲ったもののMicrosoftが速攻で対応していた
    • 達人出版会

      探検! Python Flask Robert Picard, 濱野 司(訳) BareMetalで遊ぶ Raspberry Pi 西永俊文 なるほどUnixプロセス ― Rubyで学ぶUnixの基礎 Jesse Storimer, 島田浩二(翻訳), 角谷信太郎(翻訳) 知る、読む、使う! オープンソースライセンス 可知豊 きつねさんでもわかるLLVM 柏木餅子, 風薬 R/RStudioでやさしく学ぶプログラミングとデータ分析 掌田津耶乃 データサイエンティストのための特徴量エンジニアリング Soledad Galli(著), 松田晃一(訳) 実践力をアップする Pythonによるアルゴリズムの教科書 クジラ飛行机 スッキリわかるサーブレット&JSP入門 第4版 国本 大悟(著), 株式会社フレアリンク(監修) 徹底攻略 基本情報技術者教科書 令和6年度 株式会社わくわくスタディワール

        達人出版会
      • 『スマブラ for 3DS』で起こった新キャラ大量リークは「当時の米任天堂社員の子どもが漏らした」説浮上。9年前の関係者証言により - AUTOMATON

        ニンテンドー3DS向けに2014年9月に発売された『大乱闘スマッシュブラザーズ for Nintendo 3DS』では、発売直前に登場キャラなどに関する情報のリークが発生していた。この一件について人気YouTubeチャンネルが独自の調査報告を公開し、注目を集めている。同チャンネルがNintendo of America(以下、NoA)の元社員の証言として伝えるところによると、当時のNoA社員の「子ども」が情報漏えいに関与していたと考えられているそうだ。 『大乱闘スマッシュブラザーズ for Nintendo 3DS』は2014年9月に発売された対戦アクションゲームだ。ゲッコウガやパルテナ、シュルク、クッパJr.などがプレイアブルキャラとして参戦。オフラインまたはオンライン対戦モードのほか、ひとり用のシンプルモードやオールスターモードなどさまざまなモードが用意されていた。 今回人気YouTu

          『スマブラ for 3DS』で起こった新キャラ大量リークは「当時の米任天堂社員の子どもが漏らした」説浮上。9年前の関係者証言により - AUTOMATON
        • データ保護完全ガイド

          本書には、バックアップ、アーカイブ、リストア、リトリーブ、それらを行う上で用いられる手法、ソフトウェア、サービス、バックアップとアーカイブを保存する際に使用されるハードウェアなど、データ保護に関して必要な知識が全て詰まっています。この20年間に現れた新技術についても触れ、従来のバックアップから最新のIT技術までそれぞれの良い点と悪い点を理解することができます。「バックアップとアーカイブの違い」「テープがあるべき場所」「Microsoft 365やSalesforceのようなSaaS製品をバックアップすべきか」といったバックアップ業界で議論される多くのテーマにも決着をつけています。データ保護に関する決定を下すための重要な基本概念を学べる1冊です。 訳者まえがき 序文 はじめに 1章 データへのリスク:我々はなぜバックアップするのか 1.1 人災 1.1.1 事故 1.1.2 悪いコード 1.

            データ保護完全ガイド
          • 「やらないよりマシ」 徳丸氏が語る“セキュリティチェックシートの問題点”

            企業を狙ったサイバー攻撃は複雑化、巧妙化している。特にサプライチェーンを狙った攻撃は増加傾向にある。情報処理推進機構(IPA)が2023年2月28日に公開した「情報セキュリティ10大脅威 2023(組織)」では「サプライチェーンの脆弱(ぜいじゃく)性を悪用した攻撃」が第2位にランクインした。 サプライチェーンセキュリティ対策が難しいのは「自社だけでは守れない」ことだ。ビジネスが複雑化している中、サイバー攻撃者は中堅・中小企業のセキュリティ対策が十分ではない部分を突いてくる。これに対し、企業はどのように対策を講じるべきか。 アイティメディア主催のオンラインイベント「ITmedia Security Week 2023 春」に、業界のご意見番であるEGセキュアソリューションズの徳丸 浩氏(取締役CTO)が登壇。「古くて新しいサプライチェーンのセキュリティ問題、実のところどうすればよいか」と題す

              「やらないよりマシ」 徳丸氏が語る“セキュリティチェックシートの問題点”
            • WordPressに複数の脆弱性 クロスサイトスクリプティングで閲覧者・投稿者が影響受ける恐れ

              JPCERT/CCは11月8日、CMSの「WordPress」に複数の脆弱性が見つかったとして最新版へのアップデートを呼び掛けた。影響度を示すCVSS v3のベーススコアは最大6.1。悪用されると、WordPressで運用するWebサイトの閲覧者が攻撃を受けたり、記事投稿者のメールアドレスを盗まれたりする恐れがある。 影響を受けるのはWordPress 6.0.3より前のバージョン。クロスサイトスクリプティングの脆弱性(CVE-2022-43497、CVE-2022-43500)、不適切な認証の脆弱性(CVE-2022-43504)が見つかった。 クロスサイトスクリプティングは、Webサイトの脆弱性を突いて攻撃スクリプトを設置し、閲覧者に悪影響を与える攻撃手法。今回の脆弱性を悪用されると、閲覧者のWebブラウザで攻撃スクリプトが実行されたり、メールを使って記事を投稿する「メール投稿」機能を

                WordPressに複数の脆弱性 クロスサイトスクリプティングで閲覧者・投稿者が影響受ける恐れ
              • SNAKE(EKANS)ランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                ここ数日ホンダがサイバー攻撃を受けたというニュースが世界各国で報じられています。 本記事では、一部で関連性が指摘されているVirusTotalにアップロードされたSNAKEランサムウェアの検体(※)について解析を行い、現時点までに判明した内容を簡単ですが共有します。海外ではすでにいくらか情報は出ているものの、日本語での解析記事はあまりないと思われるため何かの参考になれば幸いです。 ※ハッシュ値:d4da69e424241c291c173c8b3756639c654432706e7def5025a649730868c4a1 なお弊社では、本検体がホンダに対するサイバー攻撃と関連があるかどうかは把握しておらず、本記事はあくまで上記ハッシュ値の検体の解析結果に終始している点をご了承ください。 ■検体調査 まず、当該検体は以下の通り、日本国内から6/8頃にVirusTotalにアップロードされてい

                  SNAKE(EKANS)ランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                • 知ってる?Microsoftのファイル復旧ツール「WinFR」

                  Windowsで誤ってファイルを削除してしまった場合、サードパーティ製のソフトウェアによって削除してしまったファイルを復旧できることがある。こうしたソフトウェアはいくつか存在しているが、Microsoftはこれまでこうしたソフトウェアを公式にリリースすることはなかった。しかし、Microsoftは2020年1月にこうした目的で使用できるソフトウェア「Windows File Recovery (WinFR)」を公開したのだ。「WinFR」はMicrosoft Storeからインストールすることができる。 Windows File Recovery - Microsoft Store WinFRがサポートするファイルシステムは次のとおり。 NTFS FAT exFAT ReFS Windows File Recoveryをインストールすると、次のようにwinfrコマンドが使用できるようになる

                    知ってる?Microsoftのファイル復旧ツール「WinFR」
                  • 「復旧めど立たず」 クラウドベンダーがランサムウェア被害に 8サービスがダウン、約4日経過

                    クラウドベンダーのエムケイシステム(大阪市)が提供するサービスで障害が発生している。6月5日から9日午後7時現在まで、クラウド型の人事労務向けサービス「DirectHR」など8サービスが利用しにくい状況だ。原因はランサムウェア攻撃。サービス提供に使っているサーバに不正アクセスを受け、データを暗号化されたという。 影響を受けているのは、DirectHRに加え、社会保険労務士向けクラウドサービス「社労夢V3.4」など。一部、バックアップから復旧を進めているサービスもあるが「システム全体の復旧についてはまだめどが立っておらず、調査を継続している」(同社)という。 同社が事態に気付いたのは5日の早朝。同社のデータセンターにあるサーバがダウンしたため、調査したところ、不正アクセスの可能性が浮上した。サーバをネットワークから切り離し、改めて調査したところ、ランサムウェアによる攻撃を受け、データが暗号化

                      「復旧めど立たず」 クラウドベンダーがランサムウェア被害に 8サービスがダウン、約4日経過
                    • ホンダ、サイバー攻撃被害認める 身代金ウイルス拡大か:朝日新聞デジタル

                      ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                        ホンダ、サイバー攻撃被害認める 身代金ウイルス拡大か:朝日新聞デジタル
                      • 「もしよろしければ……」VS「やれ」 ChatGPTは丁寧にほめたほうがパフォーマンスがいい? 対応を変えて接してみた

                        「もしよろしければ……」VS「やれ」 ChatGPTは丁寧にほめたほうがパフォーマンスがいい? 対応を変えて接してみた:AIに相談だ!(1/2 ページ) どんな質問にも“それらしい答え”を返してくれるAIチャットサービス「ChatGPT」。3月には大規模言語モデル「GPT-4」を搭載するなど進化を続けている。では、人間には答えにくい質問や、答えのない問い、ひっかけ問題を尋ねてみたらどんな反応を見せるのか。 本連載では、ChatGPTにさまざまな問題を投げかけて、どんな答えを返すか試してみる。その反応からAIの可能性、テクノロジーの奥深さ、AIが人間に与える“示唆”を感じ取ってほしい。 もしよろしければ……/やれ Twitterなどでは「ChatGPTは丁寧に話しかけたほうがパフォーマンスがいい」「ほめたほうがいい回答が出る」といったノウハウが共有されることがある。実際に「丁寧な口調でほめな

                          「もしよろしければ……」VS「やれ」 ChatGPTは丁寧にほめたほうがパフォーマンスがいい? 対応を変えて接してみた
                        • イセトーのランサムウエア感染についてまとめてみた - piyolog

                          2024年5月29日、イセトーは社内サーバーなどがランサムウエアにより暗号化される被害が発生したと公表しました。またその後には取引先の個人情報流出の恐れがあることも明らかにしています。ここでは関連する情報をまとめます。 委託後一部データ消されず影響を受けたケースも ランサムウエアによりデータ暗号化の被害にあったのはイセトー社内で使用されているサーバー、PCの一部。被害が確認されたのは2024年5月26日。不正アクセスにつながった原因やランサムウエアの種類などの情報はこれまでのところ公表していない。 6月6日時点で情報窃取について調査中であり流出の事実を確認していないとするが、ファイルサーバー等から一方で取引先の個人情報の流出の恐れが判明していると説明している。6月3日にランサムギャングの公開するリークサイト上で同社の名前が掲載されているとの情報があるが当該事案との関係は不明。 高松市のケー

                            イセトーのランサムウエア感染についてまとめてみた - piyolog
                          • ニコニコを襲ったサイバー攻撃の全体像まとめ 動画データは無事か、復旧に1カ月かかる理由は

                            ドワンゴは6月14日、8日から続く大規模障害に関する詳細を発表した。原因はランサムウェアを含む大規模なサイバー攻撃。復旧には1カ月以上かかる見込みという。 今回の発表に合わせ、KADOKAWA・ドワンゴの夏野剛社長、ドワンゴの栗田穣崇COO、鈴木圭一CTOによる状況説明の動画や、事態に関するQ&Aも公開した。一方、各所に情報が分散しているため、本記事ではそれぞれの媒体で発表された内容をトピック別にまとめる。 ニコニコの状況、動画データは無事か ニコニコのシステム全体のうち、ニコニコ動画のシステム、投稿された動画データ、動画の映像配信システム、ニコニコ生放送のシステムが無事という。ただしニコニコ生放送については、映像配信をつかさどるシステムが被害を受けており、過去にタイムシフト(視聴予約)した映像が使用できない可能性がある。その他、現在停止中のサービスは以下の通り。 ニコニコ動画、ニコニコ生

                              ニコニコを襲ったサイバー攻撃の全体像まとめ 動画データは無事か、復旧に1カ月かかる理由は
                            • ランサムウェア対策チェックリスト!攻撃を防ぐ為の30の対策と対処

                              ランサムウェアの被害は、年々深刻かつ巧妙になってきています。ランサムウェアに感染すると、システムや業務停止だけではなく、情報流出によって社会的信用を失い、企業存続の危機にまで発展する恐れがあるためです。最近では、二重脅迫型といわれるランサムウェアが多くなってきました。貴社データを暗号化するだけではなく、貴社の情報を搾取し、機密データをインターネット上への公開すると脅迫し、二重に身代金を要求するというものです。組織の規模の大小に関わらずITシステムを利用していれるすべての企業が標的と成り得ますので、ランサムウェア対策を見直す必要があります。 身近な影響では、今年の5月には米国で石油パイプライン運営会社がランサムウェア攻撃を受け、国内のガソリン価格にも影響がでたことは記憶に新しいと思います。このような世界的なニュースになる大規模被害だけではなく、日本でも多くの企業がランサムウェアの被害に遭遇し

                                ランサムウェア対策チェックリスト!攻撃を防ぐ為の30の対策と対処
                              • 進化を続けるマルウェア、ファイルレス攻撃とは何か

                                従来型のウイルス対策製品では検出や削除が難しい「ファイルレス」の手口を使ってシステムに潜伏するマルウェアが増えているという。そうした高度な手口の横行は、進化を続けるマルウェアの現状を物語る。守る側の対策見直しの必要性も指摘されている。 ファイルレスマルウェアとは一般的に、HDDにファイルを書き込むことなく、メモリ内で悪質なコードを実行するマルウェアのこと。Windowsの正規ツールであるWindows Management Instrumentation(WMI)やPowerShellを悪用する手口のほか、BIOSのようなデバイスファームウェアやUSB機器などに悪質なコードを隠す手口も報告されている。 こうした手口が使われた場合、既知のマルウェアの特徴を記したウイルス定義ファイルに頼る従来型のマルウェア対策製品は、ほとんど通用しない。 セキュリティ企業のMalwarebyteは2019年1

                                  進化を続けるマルウェア、ファイルレス攻撃とは何か
                                • Avastが無料でランサムウェア復号ソフトを配布

                                  感染したマシン上のファイルやフォルダーから有効な暗号化対象を選択した上で暗号化するランサムウェアは、感染するとマシンのデータが暗号化されてシステムへのアクセスが制限されるため、暗号化の鍵と引き替えに身代金が要求されます。全世界で4億人の利用者を抱える無料アンチウイルスソフトの定番である「Avast」が、ランサムウェアを解読して復号するツールを無料で公開しています。 Decrypted: BianLian Ransomware - Avast Threat Labs https://decoded.avast.io/threatresearch/decrypted-bianlian-ransomware/ Avast releases free BianLian ransomware decryptor https://www.bleepingcomputer.com/news/securi

                                    Avastが無料でランサムウェア復号ソフトを配布
                                  • Python製のマルウェアが台頭してきているという指摘

                                    インターネットの普及とともにコンピューターやスマートフォンは日常生活に欠かせないものとなりましたが、そうしたデバイスに保存された機密データを標的としたマルウェアの脅威も大きなものになっています。そのマルウェアのプログラミングに使用される言語として「Python」が台頭してきていると、アメリカサイバー軍に使役した経験のあるオースティン・ジャクソン氏が語っています。 Python Malware On The Rise | Cyborg Security https://www.cyborgsecurity.com/python-malware-on-the-rise// 過去30年にわたり、マルウェアの開発環境はC言語やC++、Delphiなどのコンパイラ型言語が主でしたが、近年はPythonなどのインタプリタ型言語によるマルウェアが増加しているとのこと。特にPythonはプログラミング初心

                                      Python製のマルウェアが台頭してきているという指摘
                                    • 政府運営「e-Gov」などにサイバー攻撃か ロシア支持のハッカー集団「KILLNET」が声明 mixiやJCBへの攻撃にも言及

                                      Telegram上のチャンネル「WE ARE KILLNET」では午後4時34分ごろ、日本国旗の絵文字と“OFFLINE”という文言とともに、e-Govや地方税ポータルシステム「eLTAX」の4つのURLを投稿。eLTAXには午後9時40分現在も、サイトにアクセスできない状態になっている。 午後5時17分ごろには「汚いサムライに蹴りをいれる」という説明文と、JCBの公式Webサイトにサイバー攻撃を仕掛けたと思われる画像を投稿した。その後も「国内で2番目に人気のあるSNSであるmixiをノックアウトした」としてmixiや、国税ポータルサイト「e-Tax」などにも攻撃したと思われる投稿が見られている。 また「最も重要な日本の電子サービスを教えてください」という投稿や、この事態を報じている記事をチャンネル内で共有している様子も見られている。 デジタル庁は午後6時13分ごろ「システム障害により、e

                                        政府運営「e-Gov」などにサイバー攻撃か ロシア支持のハッカー集団「KILLNET」が声明 mixiやJCBへの攻撃にも言及
                                      • 「Chrome版LINE」がキーロギングしている? SNSで物議 LINEヤフーに真偽を聞いた

                                        6月16日、Xで「Chrome拡張版LINEがキーロギング(キーボードからの入力を記録)している」とする旨の投稿が話題になった。Chrome拡張プラグインのストアページに表示される「扱うデータの一覧」に「キーストロークのロギング」という項目があったためだ。しかしLINEヤフーによれば、実際にキーロギングをしている事実はないという。 Chrome拡張プラグインのストアページには「プライバシーへの取り組み」という欄があり、そこでは各拡張プラグインが使用・収集する情報などが開示されている。LINEも例外ではなく「ユーザーのアクティビティ 例: ネットワーク監視、クリック、マウスの位置、スクロール、キーストロークのロギング」を使用・収集すると取れる表記がある。 しかし実際は、表記にある情報を全て扱うわけではないようだ。LINEヤフーに確認したところ「PC版LINEにおいて、キーロギングは行っており

                                          「Chrome版LINE」がキーロギングしている? SNSで物議 LINEヤフーに真偽を聞いた
                                        • カード情報漏えいやマルウェア(ランサムウェア)の歴史から徳丸氏が明かす「セキュリティはいたちごっこ」になる理由

                                          サイバー攻撃者が狙う穴を、防御側はふさぐよう努力する。するとサイバー攻撃者も工夫に工夫を重ね、新たな攻撃手法を使い出し、かつての常識はいつの間にか非常識に変化する――そういった“いたちごっこ”が、サイバーセキュリティの世界では繰り返されている。この歴史を読み解くと、見えてくるものもあるかもしれない。 「Webアプリケーションセキュリティのバイブル」ともいえる“徳丸本”こと『体系的に学ぶ 安全なWebアプリケーションの作り方』(SBクリエイティブ)の筆者、徳丸氏が、クレジットカード情報の漏えい対策、そしてマルウェア対策のこれまでの歴史から、この“いたちごっこ”を総括した。私たちが進むべき次の一歩を考えるためのセッションとなった。 セキュリティはいたちごっこの連続 徳丸氏は、「いたちごっこ」の事例として昨今も報道が絶えることのない「クレジットカード情報漏えい」を取り上げる。クレジットカード情報

                                            カード情報漏えいやマルウェア(ランサムウェア)の歴史から徳丸氏が明かす「セキュリティはいたちごっこ」になる理由
                                          • 「パスワード破られた」 埼玉大のNASで不正アクセス被害 ネットワーク設定ミス発生から数時間で侵入許す

                                            埼玉大学は2月9日、業務で使っているNASが不正アクセスされ、ランサムウェアによりデータが改変される被害に遭ったと明かした。ネットワーク設定に不備があった上、NASのパスワードが破られたのが原因としている。 不正アクセスがあったのは2022年6月7日。午前8時ごろにネットワークアクセス制限の設定を変更したところ、設定不備が発生し、外部からNASにアクセスできるようになった。同日正午ごろになると外部からのログイン試行が繰り返され、NAS2台のパスワードが破られたという。攻撃者は侵入したNAS経由で他のNAS4台にも不正アクセスし、データを改変した。 埼玉大学は午後3時ごろに異常を確認し外部からのアクセスを遮断。学内の担当者が調査やデータ復旧作業、学内にある全NASの点検や設定見直しなどの対応をとった。 同学は「本件の発生を厳粛に受けとめ、情報管理体制の強化と再発防止に取り組んでまいります」と

                                              「パスワード破られた」 埼玉大のNASで不正アクセス被害 ネットワーク設定ミス発生から数時間で侵入許す
                                            • 結構危ないかも?M365のデータをバックアップすべき理由と方法

                                              企業でのSaaS利用で一番身近なのは Microsoft 365 (以降、M365に省略) ではないでしょうか。 SaaSでのデータをなくしたとして、どんな認識をお持ちですか? ・クラウドだからデータも守られてるのでは? ・マイクロソフトだから何か障害があっても責任は提供側でしょう ・削除したとしたらデータは復元してもらえるはず。 ソース: IT Pro Survey Reveals User Error as the Leading Cause of Data Loss in SaaS ApplicationsSaaS利用でのデータ損失の40% (米国 43%、英国 41%) が、ユーザーミスによるものだそうです。 これは、2016年にSPANNING社がIT pro で米国と英国のITプロフェッショナルに対して行った調査で明らかになった結果です。クラウド利用で先行している欧米企業の情報

                                                結構危ないかも?M365のデータをバックアップすべき理由と方法
                                              • QNAP製NAS、再びランサムウェアの標的に

                                                  QNAP製NAS、再びランサムウェアの標的に
                                                • 関係法令Q&Aハンドブック - NISC

                                                  内閣官房内閣サイバーセキュリティセンター(NISC)は、サイバーセキュリティ対策において参照すべき関係法令をQ&A形式で解説する「サイバーセキュリティ関係法令Q&Aハンドブック」(以下「本ハンドブック」といいます。)を作成しています。 企業における平時のサイバーセキュリティ対策及びインシデント発生時の対応に関する法令上の事項に加え、情報の取扱いに関する法令や情勢の変化等に伴い生じる法的課題等を可能な限り平易な表記で記述しています。 企業実務の参考として、効率的・効果的なサイバーセキュリティ対策・法令遵守の促進への一助となれば幸いです。 ※Ver2.0は、令和5年9月に、サイバーセキュリティを取り巻く環境変化、関係法令・ガイドライン等の成立・改正を踏まえ、項目立て・内容の充実、更新を行い改訂されたものです。 Q&Aで取り上げている主なトピックスについて サイバーセキュリティ基本法関連 会社法

                                                  • 「身代金はもらった」ロシア・ハッカー犯罪集団が明かした交渉の一部始終 サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【後編】 | 47NEWS

                                                    「身代金はもらった」ロシア・ハッカー犯罪集団が明かした交渉の一部始終 サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【後編】 2021年10月、徳島県つるぎ町の町立半田病院が、ロシア拠点のハッカー犯罪集団「ロックビット」から「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスの攻撃を受け、病院機能がダウンした事件。攻撃により暗号化されたデータは「解除不可能」とされ、ウイルスを作成した犯罪集団から復旧プログラム「復号鍵」を入手しないと復元できないとされていた。「身代金は支払わない」と表明していた病院だが、2カ月後に機能は回復する。ロックビットへの直接取材で、日本人の「匿名ハッカー」の存在が浮上した。果たしてこの人物はどんな役割を担ったのか。犯罪集団に身代金は渡ったのか。取材を進めていくと復旧の裏側で起きていたことが見えてきた。(共同通信=角亮太) 前編はこちら ht

                                                      「身代金はもらった」ロシア・ハッカー犯罪集団が明かした交渉の一部始終 サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【後編】 | 47NEWS
                                                    • 情報セキュリティ講座の受講システムで個人情報漏えい 閲覧権限の設定ミス

                                                      企業向けのセキュリティソリューション事業を手がけるラック(東京都千代田区)は2月21日、情報セキュリティ講座「ラックセキュリティアカデミー」のオンライン受講システムで個人情報の漏えいがあったと発表した。 コースを申し込んだ1人の情報閲覧の権限設定に作業ミスがあった。このため、1月10日から15日までの間、該当するユーザーは過去に他のコースを受講した19人の名前やメールアドレス、受講履歴などの個人情報を閲覧できる状態になっていた。 通報を受けてラックは設定を修正。20人のユーザーに連絡して謝罪した上、システム上の全ての登録データを調査し、関係機関へ報告したという。 ラックは関係者に改めて謝罪すると共に、「今後このような事故が再び発生しないよう、業務運用手順と管理体制の継続的な改善に取り組んでまいります」としている。 関連記事 トヨタの社用車クラウドで情報漏えい 過去プロダクトのAWSアクセス

                                                        情報セキュリティ講座の受講システムで個人情報漏えい 閲覧権限の設定ミス
                                                      • 那覇市立の8図書館、ウイルス攻撃でシステム障害 貸し出し停止、復旧の見通し立たず - 琉球新報デジタル

                                                        図書館でのシステム障害について説明する那覇市教委の小嶺理生涯学習部長(右)と島袋元治中央図書館長=14日、那覇市役所 那覇市教育委員会は14日、会見を開き、第三者がデータを暗号化して身代金を要求するウイルス(ランサムウェア)の攻撃に伴うシステム障害で、市立図書館8館で本の貸し出しを停止していると発表した。ウイルスの侵入経路は不明で、復旧の見通しは立っていない。 >>より詳しく 【身代金要求「応じない」 那覇市の図書館がランサム被害、19万人分のアクセスが不能に> 那覇市によると、ウイルスへの感染は13日朝、職員が図書館システムを起動できないことに気づいたことで発覚した。外部から暗号化されたのは利用者情報や蔵書などのデータで、図書館側がアクセスできない状態になっている。利用者情報(約19万人分)は氏名のほか、住所や連絡先などを含んでいるが図書館側で既に暗号化していたため、流出の可能性は少ない

                                                          那覇市立の8図書館、ウイルス攻撃でシステム障害 貸し出し停止、復旧の見通し立たず - 琉球新報デジタル
                                                        • 米バイデン政権、「Log4j」問題などを受けGAFAやOpenSSFなどを招いたOSSセキュリティ会議開催

                                                          米バイデン政権、「Log4j」問題などを受けGAFAやOpenSSFなどを招いたOSSセキュリティ会議開催 米連邦政府は1月13日(現地時間)、Apple、Google、Amazonなどいわゆるビッグテックとオープンソースソフトウェア(OSS)組織のトップを招いたサイバーセキュリティ会議を開催した。2021年12月に発見されたLog4jの脆弱性を契機に緊急で開催が決まったものだ。 参加企業および組織は、Akamai、Amazon、Apache Software Foundation、Apple、Cloudflare、Meta(旧Facebook)、GitHub、Google、IBM、Linux Foundation、Open Source Security Foundation、Microsoft、Oracle、RedHat、VMWare。OracleはLog4jライブラリが実行されるJa

                                                            米バイデン政権、「Log4j」問題などを受けGAFAやOpenSSFなどを招いたOSSセキュリティ会議開催
                                                          • 達人出版会

                                                            探検! Python Flask Robert Picard, 濱野 司(訳) BareMetalで遊ぶ Raspberry Pi 西永俊文 なるほどUnixプロセス ― Rubyで学ぶUnixの基礎 Jesse Storimer, 島田浩二(翻訳), 角谷信太郎(翻訳) 知る、読む、使う! オープンソースライセンス 可知豊 きつねさんでもわかるLLVM 柏木餅子, 風薬 R/RStudioでやさしく学ぶプログラミングとデータ分析 掌田津耶乃 データサイエンティストのための特徴量エンジニアリング Soledad Galli(著), 松田晃一(訳) 実践力をアップする Pythonによるアルゴリズムの教科書 クジラ飛行机 スッキリわかるサーブレット&JSP入門 第4版 国本 大悟(著), 株式会社フレアリンク(監修) 徹底攻略 基本情報技術者教科書 令和6年度 株式会社わくわくスタディワール

                                                              達人出版会
                                                            • 社労士向けクラウド「社労夢」障害、発生からまもなく1カ月 6月料金請求なしで売上高予想32億円→未定に

                                                              社会保険労務士(社労士)向けクラウドサービス「社労夢」などで6月5日以降システム障害が続いているエムケイシステム(大阪市)は29日、2024年3月期通期連結業績予想を修正した。6月分のサービス利用料を請求しないため、収益が激減。もともと約32億円を見込んでいた売上高、2.6億円を見込んでいた営業利益はいずれも「未定」となった。 エムケイシステムはランサムウェアを使ったサイバー攻撃により、サービス提供用のサーバが暗号化された。社労夢に加え、人事労務向けサービス「DirectHR」などの9サービスが影響を受けており、29日の時点でも完全復旧はできていない。 約3400いるユーザーに正常なサービスを提供できないため、6月分の請求は停止。調査や復旧、再発防止にかかる費用は今後も増加する可能性があり、業績予想が立たない状況になっている。 このシステム障害により、サービスを導入する社労士法人や民間企業

                                                                社労士向けクラウド「社労夢」障害、発生からまもなく1カ月 6月料金請求なしで売上高予想32億円→未定に
                                                              • 東京コンピュータサービスのランサムウェア感染についてまとめてみた - piyolog

                                                                2022年1月4日、東京コンピュータサービス(to-kon.co.jp)はサイバー攻撃を受け、ランサムウェアに感染したことを公表しました。ここでは関連する情報をまとめます。 大みそかにランサムウェア感染 侵入が行われたのは2021年10月初旬から開始。その約2か月後の2021年12月31日早朝にランサムウェア感染が引き起こされた。 社内では社員向けのActive Directoryのパスワード変更、リセット機能を提供するWebサービスを使用していたが、このWebサービスの脆弱性を悪用されADサーバーへの侵入を許した。また接続する際はリバースプロキシサーバーを介して行われていた。 攻撃者はWebサービスの脆弱性を悪用して、侵入用の実行コードの埋め込み及びその実行とバックドアの作成、ウィルス対策ソフトを回避するマルウェアの配置を行っていた。 さらにADのドメインで管理される機器に対して、グルー

                                                                  東京コンピュータサービスのランサムウェア感染についてまとめてみた - piyolog
                                                                • 正義のハッカー集団が鉄道をハッキングしロシア軍撤兵を要求

                                                                  「サイバーパルチザン」を名乗るベラルーシのハクティビスト集団が2022年1月24日に、ベラルーシの国有鉄道「ベラルーシ鉄道」にサイバー攻撃をしかけたとの犯行声明を発表しました。サイバーパルチザンは、ベラルーシ鉄道がロシア軍の展開に加担していると主張し、システム復旧の条件としてロシア軍の撤兵を要求しています。 Hactivists say they hacked Belarus rail system to stop Russian military buildup | Ars Technica https://arstechnica.com/information-technology/2022/01/hactivists-say-they-hacked-belarus-rail-system-to-stop-russian-military-buildup/ Cyber Partisan

                                                                    正義のハッカー集団が鉄道をハッキングしロシア軍撤兵を要求
                                                                  • 企業名を名指しで脅迫する「Ragnar Locker」ランサムウェアの解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                                    11月に入り、海外のメディアを中心にCAPCOMのサイバー攻撃に関する情報が広がっています。 該当のサイバー攻撃には「Ragnar Locker」と呼ばれるランサムウェアが関与しているという報道がされており、実際に「Ragnar Locker」の攻撃グループは11月9日犯行声明を公開しました。 それらの公開情報を元に調査を進めたところ、関与していると推測される検体の存在をVirusTotal上で確認しました。 本記事では該当の検体に関する解析結果を共有します。 なお、本記事で言及する検体については、弊社がVirusTotalにアップされていることを発見した後に、BleepingComputerなどの各記事の元となった検体と同一であることを、それらの海外メディアが情報源とした人物に確認済みです。ただし、弊社ではCAPCOMのサイバー攻撃で実際に使用された検体であるという事実確認は取れていませ

                                                                      企業名を名指しで脅迫する「Ragnar Locker」ランサムウェアの解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                                    • セイタカアワダチソウヒゲナガアブラムシ、秋の季語に

                                                                      秋に黄色い花を咲かせるセイタカアワダチソウに寄生するアブラムシの一種「セイタカアワダチソウヒゲナガアブラムシ」が、秋の季語として『令和歳時記』に収録されることがわかった。近年の俳句ブームを背景に、アブラムシ愛好家の間からは「セイタカアワダチソウヒゲナガアブラムシをもっと身近に感じてもらえれば」と期待する声があがっている。 セイタカアワダチソウヒゲナガアブラムシは、北米原産の外来種で体長は3ミリほど。セイタカアワダチソウが日本全土に分布したことに伴い、セイタカアワダチソウヒゲナガアブラムシも帰化が確認されている。 ススキとともに秋風になびく姿が日本の風景として定着したことから、「背高泡立草」は秋の季語として収録されているが、セイタカアワダチソウヒゲナガアブラムシは未収録。19文字の長い和名を持つアブラムシとして、愛好家の間ではよく知られる存在だが、セイタカアワダチソウに比べて知名度が低いため

                                                                        セイタカアワダチソウヒゲナガアブラムシ、秋の季語に
                                                                      • ランサムウェア攻撃者が利用する脆弱性リストメモ

                                                                        ■概要 2021年09月12日、Recorded FutureのCSIRTメンバーであるAllan Liska氏がTwitter上で呼びかけを行いました。 その呼びかけはランサムウェアの攻撃者が初期アクセスを獲得するために使用する脆弱性のリストを作成しようとしているというもので、いくつかのベンダーや製品名とともにCVE番号が列挙されたリストの画像が添付されており、このリストに掲載されていないものがあるかというものでした。これに対して、様々なレスポンスがあり、リストは拡充(初期アクセス獲得に利用される脆弱性以外も含む)され、セキュリティ研究者である、Pancak3氏が以下のような図を作成しました。 これらの流れを見ていて、非常によい取り組みだと思い、私も微力ながら貢献したいと考えました。 pancak3氏が作成された図だけでは、個別の脆弱性情報へのアクセスや影響を受けるバージョンを知ることが

                                                                          ランサムウェア攻撃者が利用する脆弱性リストメモ
                                                                        • 「WordPress」利用時のリスクとその対策

                                                                          本記事はキヤノンマーケティングジャパンが提供する「マルウェア情報局」に掲載された「今一度、おさらいしておきたいWordPressのセキュリティ」を再編集したものです。 2020年11月に発表されたウェブサイト向けCMSの世界シェアでは、WordPressが圧倒的な1位となっている。2003年にリリースされたこのオープンソースのソフトウェアは、ウェブ制作におけるデファクトスタンダードになったといえるだろう。しかしその分、悪意のある第三者に狙われやすくなっている。この記事では、WordPress利用時のリスクとその対策について詳しく解説する。 WordPressとは WordPressは無料で利用できるウェブサイト向けのCMS(コンテンツ・マネジメント・システム)で、その導入によりHTMLやCSSを直接編集することなく、ウェブサイトを更新することができる。プログラムが公開されているオープンソー

                                                                            「WordPress」利用時のリスクとその対策
                                                                          • 地方スーパーにランサム攻撃、復旧は5月の見込み メールシステムも停止、連絡手段は電話・ファクス・郵送のみに

                                                                            総合スーパー「ゆめタウン」を展開するイズミ(広島県広島市)は、社内システムがランサムウェア攻撃を受けたと発表した。2月22日現在も復旧しきれておらず、配達サービスや各店舗のチラシ配布など一部サービスを休止している。食品売り場でも一部品薄状態が続いているという。同社は「5月1日の完全復旧を目指す」と説明している。 ランサムウェア被害があったのは2月15日。システム障害が発生したため、原因を調べたところ、ランサムウェアによって複数のサーバが暗号化されていることが分かったという。22日時点では個人情報の漏えいは確認できておらず、調査を継続中。同社はクレジット払いサービス「ゆめカードクレジット」を提供しているが、被害に遭ったシステムとは別システムで運用しているため、カード情報は漏えいしていないとしている。 攻撃の影響で停止しているサービスは、クレジットカード「ゆめカード」の新規入会・会員サイトや、

                                                                              地方スーパーにランサム攻撃、復旧は5月の見込み メールシステムも停止、連絡手段は電話・ファクス・郵送のみに
                                                                            • トランプ一族、ホワイトハウス「私物化」 事業にも利用:朝日新聞デジタル

                                                                              ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                                                トランプ一族、ホワイトハウス「私物化」 事業にも利用:朝日新聞デジタル
                                                                              • レプリケーションとは、仕組み~3つのお勧めケースまで総解説

                                                                                メリット1:システムを止めずに業務継続を可能にする複製元(稼働系)から複製先(待機系)にリアルタイムにデータを複製することで、稼働系にシステム障害が起こっても、待機系へ切替えることで復旧が可能となり、ダウンタイム(システムが停止している時間)を最小限に抑えられます。 メリット2:システムへの負荷分散ができる例えば、データベースの規模が大きかったり、アクセス頻度が高いといった場合、サーバーに過度の負荷がかかり、処理ができずサーバーがダウンする可能性がありますが、複製側のサーバーを参照用にしたり、データ解析用途では複製側のサーバーで処理を行うなど、アクセスを分散させることによって負荷を軽減し、全体のパフォーマンスを向上させることができます。 メリット3:サーバー移行の時間短縮になるサーバーの移行でも、できるだけ業務を止めずに簡単に済ませたいものです。レプリケーションを利用することで、システムを

                                                                                  レプリケーションとは、仕組み~3つのお勧めケースまで総解説
                                                                                • MITRE ATT&CK(マイターアタック)とは? 「今のサイバー攻撃って何してくるの?」が分かる6つの利用方法

                                                                                  MITRE ATT&CK(マイターアタック)とは? 「今のサイバー攻撃って何してくるの?」が分かる6つの利用方法:MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門(1) ここ数年一気に注目度が高まり進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック)について解説する連載。初回は、概要や6つ使用方法について、具体例を挙げて解説する。 サイバー攻撃は日々進化もしくは変化し続けており、近年ではランサムウェアやオープンソースソフトウェア(OSS)の脆弱(ぜいじゃく)性を突いた攻撃など、全く新しい手法というよりも、従来の手法の発展形といった形態が見られます。こういった攻撃への対策として世の中にはセキュリティ対策の基準やフレームワークが存在しますが、それらを用いて網羅的に対応しようとすると膨大な投資が必要となります。 そこでここ数

                                                                                    MITRE ATT&CK(マイターアタック)とは? 「今のサイバー攻撃って何してくるの?」が分かる6つの利用方法