並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 2849件

新着順 人気順

ランサムウェアの検索結果161 - 200 件 / 2849件

  • 「やらないよりマシ」 徳丸氏が語る“セキュリティチェックシートの問題点”

    企業を狙ったサイバー攻撃は複雑化、巧妙化している。特にサプライチェーンを狙った攻撃は増加傾向にある。情報処理推進機構(IPA)が2023年2月28日に公開した「情報セキュリティ10大脅威 2023(組織)」では「サプライチェーンの脆弱(ぜいじゃく)性を悪用した攻撃」が第2位にランクインした。 サプライチェーンセキュリティ対策が難しいのは「自社だけでは守れない」ことだ。ビジネスが複雑化している中、サイバー攻撃者は中堅・中小企業のセキュリティ対策が十分ではない部分を突いてくる。これに対し、企業はどのように対策を講じるべきか。 アイティメディア主催のオンラインイベント「ITmedia Security Week 2023 春」に、業界のご意見番であるEGセキュアソリューションズの徳丸 浩氏(取締役CTO)が登壇。「古くて新しいサプライチェーンのセキュリティ問題、実のところどうすればよいか」と題す

      「やらないよりマシ」 徳丸氏が語る“セキュリティチェックシートの問題点”
    • データ保護完全ガイド

      本書には、バックアップ、アーカイブ、リストア、リトリーブ、それらを行う上で用いられる手法、ソフトウェア、サービス、バックアップとアーカイブを保存する際に使用されるハードウェアなど、データ保護に関して必要な知識が全て詰まっています。この20年間に現れた新技術についても触れ、従来のバックアップから最新のIT技術までそれぞれの良い点と悪い点を理解することができます。「バックアップとアーカイブの違い」「テープがあるべき場所」「Microsoft 365やSalesforceのようなSaaS製品をバックアップすべきか」といったバックアップ業界で議論される多くのテーマにも決着をつけています。データ保護に関する決定を下すための重要な基本概念を学べる1冊です。 訳者まえがき 序文 はじめに 1章 データへのリスク:我々はなぜバックアップするのか 1.1 人災 1.1.1 事故 1.1.2 悪いコード 1.

        データ保護完全ガイド
      • 知ってる?Microsoftのファイル復旧ツール「WinFR」

        Windowsで誤ってファイルを削除してしまった場合、サードパーティ製のソフトウェアによって削除してしまったファイルを復旧できることがある。こうしたソフトウェアはいくつか存在しているが、Microsoftはこれまでこうしたソフトウェアを公式にリリースすることはなかった。しかし、Microsoftは2020年1月にこうした目的で使用できるソフトウェア「Windows File Recovery (WinFR)」を公開したのだ。「WinFR」はMicrosoft Storeからインストールすることができる。 Windows File Recovery - Microsoft Store WinFRがサポートするファイルシステムは次のとおり。 NTFS FAT exFAT ReFS Windows File Recoveryをインストールすると、次のようにwinfrコマンドが使用できるようになる

          知ってる?Microsoftのファイル復旧ツール「WinFR」
        • WordPressに複数の脆弱性 クロスサイトスクリプティングで閲覧者・投稿者が影響受ける恐れ

          JPCERT/CCは11月8日、CMSの「WordPress」に複数の脆弱性が見つかったとして最新版へのアップデートを呼び掛けた。影響度を示すCVSS v3のベーススコアは最大6.1。悪用されると、WordPressで運用するWebサイトの閲覧者が攻撃を受けたり、記事投稿者のメールアドレスを盗まれたりする恐れがある。 影響を受けるのはWordPress 6.0.3より前のバージョン。クロスサイトスクリプティングの脆弱性(CVE-2022-43497、CVE-2022-43500)、不適切な認証の脆弱性(CVE-2022-43504)が見つかった。 クロスサイトスクリプティングは、Webサイトの脆弱性を突いて攻撃スクリプトを設置し、閲覧者に悪影響を与える攻撃手法。今回の脆弱性を悪用されると、閲覧者のWebブラウザで攻撃スクリプトが実行されたり、メールを使って記事を投稿する「メール投稿」機能を

            WordPressに複数の脆弱性 クロスサイトスクリプティングで閲覧者・投稿者が影響受ける恐れ
          • SNAKE(EKANS)ランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

            ここ数日ホンダがサイバー攻撃を受けたというニュースが世界各国で報じられています。 本記事では、一部で関連性が指摘されているVirusTotalにアップロードされたSNAKEランサムウェアの検体(※)について解析を行い、現時点までに判明した内容を簡単ですが共有します。海外ではすでにいくらか情報は出ているものの、日本語での解析記事はあまりないと思われるため何かの参考になれば幸いです。 ※ハッシュ値:d4da69e424241c291c173c8b3756639c654432706e7def5025a649730868c4a1 なお弊社では、本検体がホンダに対するサイバー攻撃と関連があるかどうかは把握しておらず、本記事はあくまで上記ハッシュ値の検体の解析結果に終始している点をご了承ください。 ■検体調査 まず、当該検体は以下の通り、日本国内から6/8頃にVirusTotalにアップロードされてい

              SNAKE(EKANS)ランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
            • Onedriveとかいうマイクロソフト謹製ランサムウェアを徹底破壊し元通りに戻す方法まとめ|AKLO

              Onedriveの使い方がわかっており、使っていてもとくに問題がない人 この記事を読む必要はとくにありません。 紅茶でも淹れてゆったりとお過ごしください。セブンのスコーンが安くておいしいのでお茶菓子におすすめです。 Onedriveへの憎悪が煮えたぎっている人 お疲れ様です。 まあこんなタイトルのnote読んでる時点でOnedriveのせいで被害をくらい、なにかしらの怒りにまみれ頭ドゥームスレイヤーになっているのだと思います。デイジーちゃんの画像フォルダを削除されたとか。 もうすでに何らかの問題が生じているでしょうし説明の必要はないと思いますが、改めてヤツの所業を説明しておきましょう。 これは新しくPCを買う人全員に伝えたいが、 _人人人人人人人人人人人人人人人人人人人人人人人人人人人_ > Windows初回設定時は必ずローカルアカウントで設定しろ <  ̄Y^Y^Y^Y^Y^Y^Y^Y^

                Onedriveとかいうマイクロソフト謹製ランサムウェアを徹底破壊し元通りに戻す方法まとめ|AKLO
              • ニコニコ「近いうちに復旧見込み伝えられる」 システムをパブリッククラウドに移行へ

                サイバー攻撃を受け「ニコニコ動画」のサービスを縮小中のドワンゴは7月12日、公式Xアカウントで復旧の進捗を発表した。作業は順調で「近いうちに復旧見込みを伝えられる予定」という。 ドワンゴは復旧について(1)安全な環境を構築してサーバを配置し、無事なデータを1つ1つ救出する、(2)無事なデータの確認とシステム再構築のプランニング、(3)システム再構築、(4)サービスの動作確認、サービス間連携の検証──の段階を踏んで進めると伝えていた。12日の時点では、このうち(2)までが完了しており、現在は(3)に取り掛かっている段階という。 (2)までの過程で、ニコニコ動画の動画データやコメント、課金履歴、イラスト共有サイト「ニコニコ静画」のイラストデータなど、復旧に必要な情報の無事も確認した。いずれもランサムウェアによる暗号化を免れたか、バックアップにデータが残っていたという。 今後は、これまでプライベ

                  ニコニコ「近いうちに復旧見込み伝えられる」 システムをパブリッククラウドに移行へ
                • 「復旧めど立たず」 クラウドベンダーがランサムウェア被害に 8サービスがダウン、約4日経過

                  クラウドベンダーのエムケイシステム(大阪市)が提供するサービスで障害が発生している。6月5日から9日午後7時現在まで、クラウド型の人事労務向けサービス「DirectHR」など8サービスが利用しにくい状況だ。原因はランサムウェア攻撃。サービス提供に使っているサーバに不正アクセスを受け、データを暗号化されたという。 影響を受けているのは、DirectHRに加え、社会保険労務士向けクラウドサービス「社労夢V3.4」など。一部、バックアップから復旧を進めているサービスもあるが「システム全体の復旧についてはまだめどが立っておらず、調査を継続している」(同社)という。 同社が事態に気付いたのは5日の早朝。同社のデータセンターにあるサーバがダウンしたため、調査したところ、不正アクセスの可能性が浮上した。サーバをネットワークから切り離し、改めて調査したところ、ランサムウェアによる攻撃を受け、データが暗号化

                    「復旧めど立たず」 クラウドベンダーがランサムウェア被害に 8サービスがダウン、約4日経過
                  • ランサムウェア対策チェックリスト!攻撃を防ぐ為の30の対策と対処

                    ランサムウェアの被害は、年々深刻かつ巧妙になってきています。ランサムウェアに感染すると、システムや業務停止だけではなく、情報流出によって社会的信用を失い、企業存続の危機にまで発展する恐れがあるためです。最近では、二重脅迫型といわれるランサムウェアが多くなってきました。貴社データを暗号化するだけではなく、貴社の情報を搾取し、機密データをインターネット上への公開すると脅迫し、二重に身代金を要求するというものです。組織の規模の大小に関わらずITシステムを利用していれるすべての企業が標的と成り得ますので、ランサムウェア対策を見直す必要があります。 身近な影響では、今年の5月には米国で石油パイプライン運営会社がランサムウェア攻撃を受け、国内のガソリン価格にも影響がでたことは記憶に新しいと思います。このような世界的なニュースになる大規模被害だけではなく、日本でも多くの企業がランサムウェアの被害に遭遇し

                      ランサムウェア対策チェックリスト!攻撃を防ぐ為の30の対策と対処
                    • 侵入型ランサムウェア攻撃発生時に残るWindowsイベントログの調査 - JPCERT/CC Eyes

                      侵入型ランサムウェア攻撃の被害発生時の初動対応で難しいのは、侵入経路の特定です。昨今のセキュリティインシデントの傾向からVPN機器の脆弱性が悪用される可能性が高いことはご存じのとおりかと思いますが、被害発生時に想定される侵入経路は複数あることが多いため、調査に時間を費やしてしまうことが多々あります。そのため、被害端末に残っている暗号化されたファイルの拡張子や脅迫文が書かれたランサムノート等をもとに攻撃グループを推定し、その攻撃グループが過去に使用していた侵入経路を把握した上で、侵入経路の調査にあたることが、スムーズな初動対応を進める上で重要です。ただ、これまでのJPCERT/CCの経験では暗号化されたファイルの拡張子やランサムノートだけでは攻撃グループを特定できなかったことも複数あります。 今回は、そのような攻撃グループ特定のサポートとしてWindowsイベントログの情報が使用できる可能性

                        侵入型ランサムウェア攻撃発生時に残るWindowsイベントログの調査 - JPCERT/CC Eyes
                      • 「もしよろしければ……」VS「やれ」 ChatGPTは丁寧にほめたほうがパフォーマンスがいい? 対応を変えて接してみた

                        「もしよろしければ……」VS「やれ」 ChatGPTは丁寧にほめたほうがパフォーマンスがいい? 対応を変えて接してみた:AIに相談だ!(1/2 ページ) どんな質問にも“それらしい答え”を返してくれるAIチャットサービス「ChatGPT」。3月には大規模言語モデル「GPT-4」を搭載するなど進化を続けている。では、人間には答えにくい質問や、答えのない問い、ひっかけ問題を尋ねてみたらどんな反応を見せるのか。 本連載では、ChatGPTにさまざまな問題を投げかけて、どんな答えを返すか試してみる。その反応からAIの可能性、テクノロジーの奥深さ、AIが人間に与える“示唆”を感じ取ってほしい。 もしよろしければ……/やれ Twitterなどでは「ChatGPTは丁寧に話しかけたほうがパフォーマンスがいい」「ほめたほうがいい回答が出る」といったノウハウが共有されることがある。実際に「丁寧な口調でほめな

                          「もしよろしければ……」VS「やれ」 ChatGPTは丁寧にほめたほうがパフォーマンスがいい? 対応を変えて接してみた
                        • ランサムウェア集団が謝罪 | ScanNetSecurity

                          「インドネシア国民の皆さん、すべての方に影響を与えたことをお詫びします」とした Brain Cipher の声明を、シンガポールに本社を置くダークウェブ監視・情報漏洩対策サービスプロバイダーの Stealth Mole が公表した。

                            ランサムウェア集団が謝罪 | ScanNetSecurity
                          • 進化を続けるマルウェア、ファイルレス攻撃とは何か

                            従来型のウイルス対策製品では検出や削除が難しい「ファイルレス」の手口を使ってシステムに潜伏するマルウェアが増えているという。そうした高度な手口の横行は、進化を続けるマルウェアの現状を物語る。守る側の対策見直しの必要性も指摘されている。 ファイルレスマルウェアとは一般的に、HDDにファイルを書き込むことなく、メモリ内で悪質なコードを実行するマルウェアのこと。Windowsの正規ツールであるWindows Management Instrumentation(WMI)やPowerShellを悪用する手口のほか、BIOSのようなデバイスファームウェアやUSB機器などに悪質なコードを隠す手口も報告されている。 こうした手口が使われた場合、既知のマルウェアの特徴を記したウイルス定義ファイルに頼る従来型のマルウェア対策製品は、ほとんど通用しない。 セキュリティ企業のMalwarebyteは2019年1

                              進化を続けるマルウェア、ファイルレス攻撃とは何か
                            • 「ニコニコ」情報漏えいの可能性は調査中、「7月中に正確な情報得られる」

                              ドワンゴは6月27日、サイバー攻撃の影響や復旧状況についてまとめたプレスリリースを公表した。ユーザー情報が漏えいした可能性については外部専門機関の支援を受けながら調査しており、「7月中には、調査結果に基づくより正確な情報が得られる見通し」という。判明次第報告する。 ニコニコのユーザーデータをめぐっては、NewsPicksが、リークされたとするハッカーとドワンゴ側のメールの内容を、6月22日付の記事で報道。ハッカーがユーザーデータなどを人質にして身代金を複数回にわたり要求する様子が書かれていたため、「ユーザー情報が流出したのではないか」と不安が広がっていた。 ドワンゴは27日付の文書で「より正確な被害状況の把握のため、外部専門機関と連携して調査し、確実な証拠に基づいた情報のみを公表する」と強調している。 また、「ニコニコ」のサービスのクレジットカード情報は、社内でデータを保有していないため、

                                「ニコニコ」情報漏えいの可能性は調査中、「7月中に正確な情報得られる」
                              • 東京海上日動、顧客情報7.2万件流出か 損保ジャパン、三井住友海上も……委託先がランサム被害

                                東京損保鑑定は、8月29日にランサムウェア被害を確認。「セキュリティ専門調査会社の調査によれると10月4日時点で、当社から流出した情報は確認されておらず、情報の第三者による不正利用の事実も確認されていない」としている。 関連記事 イセトー、セキュリティのISO認証一時停止に ランサムウェア攻撃の被害受け イセトーは、サイバーセキュリティに関する認証「ISO27001」「ISO27017」が、審査機関によって一時停止になったと発表した。同社は5月下旬、ランサムウェア攻撃の被害を発表。以降、同社に事業を委託していた自治体や企業が続々と、イセトーに委託していた業務に関する情報漏えいの可能性を発表している。 漏えいした個人情報の“価値”、10年で500円→0円に? “詫び金券”が配られたのは遠い昔か 京都府の企業・イセトーがランサムウェア攻撃を受け、公文教育研究会(公文)会員の個人情報が72万49

                                  東京海上日動、顧客情報7.2万件流出か 損保ジャパン、三井住友海上も……委託先がランサム被害
                                • Avastが無料でランサムウェア復号ソフトを配布

                                  感染したマシン上のファイルやフォルダーから有効な暗号化対象を選択した上で暗号化するランサムウェアは、感染するとマシンのデータが暗号化されてシステムへのアクセスが制限されるため、暗号化の鍵と引き替えに身代金が要求されます。全世界で4億人の利用者を抱える無料アンチウイルスソフトの定番である「Avast」が、ランサムウェアを解読して復号するツールを無料で公開しています。 Decrypted: BianLian Ransomware - Avast Threat Labs https://decoded.avast.io/threatresearch/decrypted-bianlian-ransomware/ Avast releases free BianLian ransomware decryptor https://www.bleepingcomputer.com/news/securi

                                    Avastが無料でランサムウェア復号ソフトを配布
                                  • Python製のマルウェアが台頭してきているという指摘

                                    インターネットの普及とともにコンピューターやスマートフォンは日常生活に欠かせないものとなりましたが、そうしたデバイスに保存された機密データを標的としたマルウェアの脅威も大きなものになっています。そのマルウェアのプログラミングに使用される言語として「Python」が台頭してきていると、アメリカサイバー軍に使役した経験のあるオースティン・ジャクソン氏が語っています。 Python Malware On The Rise | Cyborg Security https://www.cyborgsecurity.com/python-malware-on-the-rise// 過去30年にわたり、マルウェアの開発環境はC言語やC++、Delphiなどのコンパイラ型言語が主でしたが、近年はPythonなどのインタプリタ型言語によるマルウェアが増加しているとのこと。特にPythonはプログラミング初心

                                      Python製のマルウェアが台頭してきているという指摘
                                    • 政府運営「e-Gov」などにサイバー攻撃か ロシア支持のハッカー集団「KILLNET」が声明 mixiやJCBへの攻撃にも言及

                                      Telegram上のチャンネル「WE ARE KILLNET」では午後4時34分ごろ、日本国旗の絵文字と“OFFLINE”という文言とともに、e-Govや地方税ポータルシステム「eLTAX」の4つのURLを投稿。eLTAXには午後9時40分現在も、サイトにアクセスできない状態になっている。 午後5時17分ごろには「汚いサムライに蹴りをいれる」という説明文と、JCBの公式Webサイトにサイバー攻撃を仕掛けたと思われる画像を投稿した。その後も「国内で2番目に人気のあるSNSであるmixiをノックアウトした」としてmixiや、国税ポータルサイト「e-Tax」などにも攻撃したと思われる投稿が見られている。 また「最も重要な日本の電子サービスを教えてください」という投稿や、この事態を報じている記事をチャンネル内で共有している様子も見られている。 デジタル庁は午後6時13分ごろ「システム障害により、e

                                        政府運営「e-Gov」などにサイバー攻撃か ロシア支持のハッカー集団「KILLNET」が声明 mixiやJCBへの攻撃にも言及
                                      • 個人情報保護委員会、メール送信時にミス メアド96件を丸見えのまま一斉送信 「複数人での確認を徹底」

                                        個人情報保護委員会は7月4日、メール送信時にミスがあった案件が発生したと発表した。主催する説明会の開催案内を96件のメールアドレス宛てに送信した際、宛先全員にメールアドレスが表示される状態で一斉送信した。個人情報保護委は「関係者の方々にご迷惑をお掛けしたことを深くおわび申し上げます」と謝罪した。 誤送信があったのは2日。同日には送信先に対して誤りがあったことを伝えて謝罪をし、受け取った誤送信メールの削除を依頼したという。 再発防止策として、職員に対してメール送信時の注意事項や個人情報取り扱い時の留意点などの周知や教育を徹底するとし「外部へのメール送信に当たっては、事前に複数人で確認することを改めて徹底するなど、より厳格かつ適正な個人情報の取扱いに努める」と報告した。 個人情報保護委は2022年1月にも、募集したパブリックコメントに意見を提出した12人分の氏名や一部所属先などの個人情報を漏え

                                          個人情報保護委員会、メール送信時にミス メアド96件を丸見えのまま一斉送信 「複数人での確認を徹底」
                                        • カード情報漏えいやマルウェア(ランサムウェア)の歴史から徳丸氏が明かす「セキュリティはいたちごっこ」になる理由

                                          サイバー攻撃者が狙う穴を、防御側はふさぐよう努力する。するとサイバー攻撃者も工夫に工夫を重ね、新たな攻撃手法を使い出し、かつての常識はいつの間にか非常識に変化する――そういった“いたちごっこ”が、サイバーセキュリティの世界では繰り返されている。この歴史を読み解くと、見えてくるものもあるかもしれない。 「Webアプリケーションセキュリティのバイブル」ともいえる“徳丸本”こと『体系的に学ぶ 安全なWebアプリケーションの作り方』(SBクリエイティブ)の筆者、徳丸氏が、クレジットカード情報の漏えい対策、そしてマルウェア対策のこれまでの歴史から、この“いたちごっこ”を総括した。私たちが進むべき次の一歩を考えるためのセッションとなった。 セキュリティはいたちごっこの連続 徳丸氏は、「いたちごっこ」の事例として昨今も報道が絶えることのない「クレジットカード情報漏えい」を取り上げる。クレジットカード情報

                                            カード情報漏えいやマルウェア(ランサムウェア)の歴史から徳丸氏が明かす「セキュリティはいたちごっこ」になる理由
                                          • 結構危ないかも?M365のデータをバックアップすべき理由と方法

                                            企業でのSaaS利用で一番身近なのは Microsoft 365 (以降、M365に省略) ではないでしょうか。 SaaSでのデータをなくしたとして、どんな認識をお持ちですか? ・クラウドだからデータも守られてるのでは? ・マイクロソフトだから何か障害があっても責任は提供側でしょう ・削除したとしたらデータは復元してもらえるはず。 ソース: IT Pro Survey Reveals User Error as the Leading Cause of Data Loss in SaaS ApplicationsSaaS利用でのデータ損失の40% (米国 43%、英国 41%) が、ユーザーミスによるものだそうです。 これは、2016年にSPANNING社がIT pro で米国と英国のITプロフェッショナルに対して行った調査で明らかになった結果です。クラウド利用で先行している欧米企業の情報

                                              結構危ないかも?M365のデータをバックアップすべき理由と方法
                                            • 「Chrome版LINE」がキーロギングしている? SNSで物議 LINEヤフーに真偽を聞いた

                                              6月16日、Xで「Chrome拡張版LINEがキーロギング(キーボードからの入力を記録)している」とする旨の投稿が話題になった。Chrome拡張プラグインのストアページに表示される「扱うデータの一覧」に「キーストロークのロギング」という項目があったためだ。しかしLINEヤフーによれば、実際にキーロギングをしている事実はないという。 Chrome拡張プラグインのストアページには「プライバシーへの取り組み」という欄があり、そこでは各拡張プラグインが使用・収集する情報などが開示されている。LINEも例外ではなく「ユーザーのアクティビティ 例: ネットワーク監視、クリック、マウスの位置、スクロール、キーストロークのロギング」を使用・収集すると取れる表記がある。 しかし実際は、表記にある情報を全て扱うわけではないようだ。LINEヤフーに確認したところ「PC版LINEにおいて、キーロギングは行っており

                                                「Chrome版LINE」がキーロギングしている? SNSで物議 LINEヤフーに真偽を聞いた
                                              • 関係法令Q&Aハンドブック - NISC

                                                内閣官房内閣サイバーセキュリティセンター(NISC)は、サイバーセキュリティ対策において参照すべき関係法令をQ&A形式で解説する「サイバーセキュリティ関係法令Q&Aハンドブック」(以下「本ハンドブック」といいます。)を作成しています。 企業における平時のサイバーセキュリティ対策及びインシデント発生時の対応に関する法令上の事項に加え、情報の取扱いに関する法令や情勢の変化等に伴い生じる法的課題等を可能な限り平易な表記で記述しています。 企業実務の参考として、効率的・効果的なサイバーセキュリティ対策・法令遵守の促進への一助となれば幸いです。 ※Ver2.0は、令和5年9月に、サイバーセキュリティを取り巻く環境変化、関係法令・ガイドライン等の成立・改正を踏まえ、項目立て・内容の充実、更新を行い改訂されたものです。 Q&Aで取り上げている主なトピックスについて サイバーセキュリティ基本法関連 会社法

                                                • 那覇市立の8図書館、ウイルス攻撃でシステム障害 貸し出し停止、復旧の見通し立たず - 琉球新報デジタル

                                                  図書館でのシステム障害について説明する那覇市教委の小嶺理生涯学習部長(右)と島袋元治中央図書館長=14日、那覇市役所 那覇市教育委員会は14日、会見を開き、第三者がデータを暗号化して身代金を要求するウイルス(ランサムウェア)の攻撃に伴うシステム障害で、市立図書館8館で本の貸し出しを停止していると発表した。ウイルスの侵入経路は不明で、復旧の見通しは立っていない。 >>より詳しく 【身代金要求「応じない」 那覇市の図書館がランサム被害、19万人分のアクセスが不能に> 那覇市によると、ウイルスへの感染は13日朝、職員が図書館システムを起動できないことに気づいたことで発覚した。外部から暗号化されたのは利用者情報や蔵書などのデータで、図書館側がアクセスできない状態になっている。利用者情報(約19万人分)は氏名のほか、住所や連絡先などを含んでいるが図書館側で既に暗号化していたため、流出の可能性は少ない

                                                    那覇市立の8図書館、ウイルス攻撃でシステム障害 貸し出し停止、復旧の見通し立たず - 琉球新報デジタル
                                                  • 《KADOKAWA・ドワンゴはなぜ“ロシア系最凶ハッカー”に狙われたのか》専門家が指摘するテクノロジー企業が抱える「諸刃の剣」とは? | 文春オンライン

                                                    7月2日、大手出版社KADOKAWAは〈当社グループの保有する情報をさらに流出させたと主張していることを、確認いたしました〉とプレスリリースで発表した。 KADOKAWAを巡っては、6月8日以降、ランサムウェアを含む大規模なサイバー攻撃を受けたことが明らかになっている。ランサムウェアとは、内部データを暗号化し、復元と引き換えに「身代金」を要求する悪意あるソフトウェアのことだ。

                                                      《KADOKAWA・ドワンゴはなぜ“ロシア系最凶ハッカー”に狙われたのか》専門家が指摘するテクノロジー企業が抱える「諸刃の剣」とは? | 文春オンライン
                                                    • QNAP製NAS、再びランサムウェアの標的に

                                                        QNAP製NAS、再びランサムウェアの標的に
                                                      • 東京コンピュータサービスのランサムウェア感染についてまとめてみた - piyolog

                                                        2022年1月4日、東京コンピュータサービス(to-kon.co.jp)はサイバー攻撃を受け、ランサムウェアに感染したことを公表しました。ここでは関連する情報をまとめます。 大みそかにランサムウェア感染 侵入が行われたのは2021年10月初旬から開始。その約2か月後の2021年12月31日早朝にランサムウェア感染が引き起こされた。 社内では社員向けのActive Directoryのパスワード変更、リセット機能を提供するWebサービスを使用していたが、このWebサービスの脆弱性を悪用されADサーバーへの侵入を許した。また接続する際はリバースプロキシサーバーを介して行われていた。 攻撃者はWebサービスの脆弱性を悪用して、侵入用の実行コードの埋め込み及びその実行とバックドアの作成、ウィルス対策ソフトを回避するマルウェアの配置を行っていた。 さらにADのドメインで管理される機器に対して、グルー

                                                          東京コンピュータサービスのランサムウェア感染についてまとめてみた - piyolog
                                                        • 米バイデン政権、「Log4j」問題などを受けGAFAやOpenSSFなどを招いたOSSセキュリティ会議開催

                                                          米バイデン政権、「Log4j」問題などを受けGAFAやOpenSSFなどを招いたOSSセキュリティ会議開催 米連邦政府は1月13日(現地時間)、Apple、Google、Amazonなどいわゆるビッグテックとオープンソースソフトウェア(OSS)組織のトップを招いたサイバーセキュリティ会議を開催した。2021年12月に発見されたLog4jの脆弱性を契機に緊急で開催が決まったものだ。 参加企業および組織は、Akamai、Amazon、Apache Software Foundation、Apple、Cloudflare、Meta(旧Facebook)、GitHub、Google、IBM、Linux Foundation、Open Source Security Foundation、Microsoft、Oracle、RedHat、VMWare。OracleはLog4jライブラリが実行されるJa

                                                            米バイデン政権、「Log4j」問題などを受けGAFAやOpenSSFなどを招いたOSSセキュリティ会議開催
                                                          • 達人出版会

                                                            探検! Python Flask Robert Picard, 濱野 司(訳) BareMetalで遊ぶ Raspberry Pi 西永俊文 なるほどUnixプロセス ― Rubyで学ぶUnixの基礎 Jesse Storimer, 島田浩二(翻訳), 角谷信太郎(翻訳) 知る、読む、使う! オープンソースライセンス 可知豊 きつねさんでもわかるLLVM 柏木餅子, 風薬 手を動かしてわかるクリーンアーキテクチャ ヘキサゴナルアーキテクチャによるクリーンなアプリケーション開発 Tom Hombergs(著), 須田智之(訳) 詳解 AWS CloudFormation 潮村 哲 その決定に根拠はありますか? 確率思考でビジネスの成果を確実化するエビデンス・ベースド・マーケティング 小川 貴史, 山本 寛 プログラマーのためのVisual Studio Codeの教科書【改訂2版】 川崎 庸

                                                              達人出版会
                                                            • 「パスワード破られた」 埼玉大のNASで不正アクセス被害 ネットワーク設定ミス発生から数時間で侵入許す

                                                              埼玉大学は2月9日、業務で使っているNASが不正アクセスされ、ランサムウェアによりデータが改変される被害に遭ったと明かした。ネットワーク設定に不備があった上、NASのパスワードが破られたのが原因としている。 不正アクセスがあったのは2022年6月7日。午前8時ごろにネットワークアクセス制限の設定を変更したところ、設定不備が発生し、外部からNASにアクセスできるようになった。同日正午ごろになると外部からのログイン試行が繰り返され、NAS2台のパスワードが破られたという。攻撃者は侵入したNAS経由で他のNAS4台にも不正アクセスし、データを改変した。 埼玉大学は午後3時ごろに異常を確認し外部からのアクセスを遮断。学内の担当者が調査やデータ復旧作業、学内にある全NASの点検や設定見直しなどの対応をとった。 同学は「本件の発生を厳粛に受けとめ、情報管理体制の強化と再発防止に取り組んでまいります」と

                                                                「パスワード破られた」 埼玉大のNASで不正アクセス被害 ネットワーク設定ミス発生から数時間で侵入許す
                                                              • 情報セキュリティ講座の受講システムで個人情報漏えい 閲覧権限の設定ミス

                                                                企業向けのセキュリティソリューション事業を手がけるラック(東京都千代田区)は2月21日、情報セキュリティ講座「ラックセキュリティアカデミー」のオンライン受講システムで個人情報の漏えいがあったと発表した。 コースを申し込んだ1人の情報閲覧の権限設定に作業ミスがあった。このため、1月10日から15日までの間、該当するユーザーは過去に他のコースを受講した19人の名前やメールアドレス、受講履歴などの個人情報を閲覧できる状態になっていた。 通報を受けてラックは設定を修正。20人のユーザーに連絡して謝罪した上、システム上の全ての登録データを調査し、関係機関へ報告したという。 ラックは関係者に改めて謝罪すると共に、「今後このような事故が再び発生しないよう、業務運用手順と管理体制の継続的な改善に取り組んでまいります」としている。 関連記事 トヨタの社用車クラウドで情報漏えい 過去プロダクトのAWSアクセス

                                                                  情報セキュリティ講座の受講システムで個人情報漏えい 閲覧権限の設定ミス
                                                                • プロ怪談師の“ITインシデント怪談”に来場者は固唾 風変わりなセキュリティイベントに行ってきた

                                                                  今年の夏も暑い。暑い夏と言えば怖い話。怖い話と言えばITインシデントやヒヤリハット。では、怖い話のプロがITインシデントについて語ったらどうなるのか──9月12日夜、セキュリティ企業HENNGEが、神田明神ホール(東京都千代田区)でこんなイベントを開催した。会場にはIT従事者など数十人規模が来場し、プロの怪談師が語る“IT怪談”に固唾をのんだ。 登壇した怪談師は、怪談コンテスト「怪談最恐戦」優勝経験のある伊山亮吉さんと、ホラー作家でもある夜馬裕(やまゆう)さん。2人は、来場者などから募集したエピソードをベースにしたIT怪談を披露した。 伊山亮吉さん(左)と夜馬裕さん(右)。伊山さんは登壇中に不審なメールが届くという寸劇で、夜馬さんは過去編集社で勤めていたとき、セキュリティ意識が希薄だったというトークでも来場者を沸かせた エピソードは計4つ。出張先の地方事業所で、壊滅的なセキュリティ対策の状

                                                                    プロ怪談師の“ITインシデント怪談”に来場者は固唾 風変わりなセキュリティイベントに行ってきた
                                                                  • 社労士向けクラウド「社労夢」障害、発生からまもなく1カ月 6月料金請求なしで売上高予想32億円→未定に

                                                                    社会保険労務士(社労士)向けクラウドサービス「社労夢」などで6月5日以降システム障害が続いているエムケイシステム(大阪市)は29日、2024年3月期通期連結業績予想を修正した。6月分のサービス利用料を請求しないため、収益が激減。もともと約32億円を見込んでいた売上高、2.6億円を見込んでいた営業利益はいずれも「未定」となった。 エムケイシステムはランサムウェアを使ったサイバー攻撃により、サービス提供用のサーバが暗号化された。社労夢に加え、人事労務向けサービス「DirectHR」などの9サービスが影響を受けており、29日の時点でも完全復旧はできていない。 約3400いるユーザーに正常なサービスを提供できないため、6月分の請求は停止。調査や復旧、再発防止にかかる費用は今後も増加する可能性があり、業績予想が立たない状況になっている。 このシステム障害により、サービスを導入する社労士法人や民間企業

                                                                      社労士向けクラウド「社労夢」障害、発生からまもなく1カ月 6月料金請求なしで売上高予想32億円→未定に
                                                                    • 正義のハッカー集団が鉄道をハッキングしロシア軍撤兵を要求

                                                                      「サイバーパルチザン」を名乗るベラルーシのハクティビスト集団が2022年1月24日に、ベラルーシの国有鉄道「ベラルーシ鉄道」にサイバー攻撃をしかけたとの犯行声明を発表しました。サイバーパルチザンは、ベラルーシ鉄道がロシア軍の展開に加担していると主張し、システム復旧の条件としてロシア軍の撤兵を要求しています。 Hactivists say they hacked Belarus rail system to stop Russian military buildup | Ars Technica https://arstechnica.com/information-technology/2022/01/hactivists-say-they-hacked-belarus-rail-system-to-stop-russian-military-buildup/ Cyber Partisan

                                                                        正義のハッカー集団が鉄道をハッキングしロシア軍撤兵を要求
                                                                      • 企業名を名指しで脅迫する「Ragnar Locker」ランサムウェアの解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                                        11月に入り、海外のメディアを中心にCAPCOMのサイバー攻撃に関する情報が広がっています。 該当のサイバー攻撃には「Ragnar Locker」と呼ばれるランサムウェアが関与しているという報道がされており、実際に「Ragnar Locker」の攻撃グループは11月9日犯行声明を公開しました。 それらの公開情報を元に調査を進めたところ、関与していると推測される検体の存在をVirusTotal上で確認しました。 本記事では該当の検体に関する解析結果を共有します。 なお、本記事で言及する検体については、弊社がVirusTotalにアップされていることを発見した後に、BleepingComputerなどの各記事の元となった検体と同一であることを、それらの海外メディアが情報源とした人物に確認済みです。ただし、弊社ではCAPCOMのサイバー攻撃で実際に使用された検体であるという事実確認は取れていませ

                                                                          企業名を名指しで脅迫する「Ragnar Locker」ランサムウェアの解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                                        • ランサムウェアで「かなりの割合のアメリカ人」の医療記録が盗まれたとヘルスケア大手が公表、35億円の身代金を支払うもデータ流出を防げず損害拡大

                                                                          ランサムウェアによりニコニコ動画をはじめとするKADOKAWAの複数サービスが停止するなど、ランサムウェア被害は日本の企業や機関にとっても対岸の火事ではありません。アメリカ人の3分の1の健康データを扱う医事管理システム大手・Change Healthcare(CHC)が、2024年2月に発生したランサムウェア攻撃の調査結果として、「かなりの割合のアメリカ人に関する膨大なデータ」が盗み出されたと発表しました。 Change Healthcare HIPAA Substitute Notice | Change Healthcare https://www.changehealthcare.com/hipaa-substitute-notice Change Healthcare lists the medical data stolen in ransomware attack https:

                                                                            ランサムウェアで「かなりの割合のアメリカ人」の医療記録が盗まれたとヘルスケア大手が公表、35億円の身代金を支払うもデータ流出を防げず損害拡大
                                                                          • 「WordPress」利用時のリスクとその対策

                                                                            本記事はキヤノンマーケティングジャパンが提供する「マルウェア情報局」に掲載された「今一度、おさらいしておきたいWordPressのセキュリティ」を再編集したものです。 2020年11月に発表されたウェブサイト向けCMSの世界シェアでは、WordPressが圧倒的な1位となっている。2003年にリリースされたこのオープンソースのソフトウェアは、ウェブ制作におけるデファクトスタンダードになったといえるだろう。しかしその分、悪意のある第三者に狙われやすくなっている。この記事では、WordPress利用時のリスクとその対策について詳しく解説する。 WordPressとは WordPressは無料で利用できるウェブサイト向けのCMS(コンテンツ・マネジメント・システム)で、その導入によりHTMLやCSSを直接編集することなく、ウェブサイトを更新することができる。プログラムが公開されているオープンソー

                                                                              「WordPress」利用時のリスクとその対策
                                                                            • 地方スーパーにランサム攻撃、復旧は5月の見込み メールシステムも停止、連絡手段は電話・ファクス・郵送のみに

                                                                              総合スーパー「ゆめタウン」を展開するイズミ(広島県広島市)は、社内システムがランサムウェア攻撃を受けたと発表した。2月22日現在も復旧しきれておらず、配達サービスや各店舗のチラシ配布など一部サービスを休止している。食品売り場でも一部品薄状態が続いているという。同社は「5月1日の完全復旧を目指す」と説明している。 ランサムウェア被害があったのは2月15日。システム障害が発生したため、原因を調べたところ、ランサムウェアによって複数のサーバが暗号化されていることが分かったという。22日時点では個人情報の漏えいは確認できておらず、調査を継続中。同社はクレジット払いサービス「ゆめカードクレジット」を提供しているが、被害に遭ったシステムとは別システムで運用しているため、カード情報は漏えいしていないとしている。 攻撃の影響で停止しているサービスは、クレジットカード「ゆめカード」の新規入会・会員サイトや、

                                                                                地方スーパーにランサム攻撃、復旧は5月の見込み メールシステムも停止、連絡手段は電話・ファクス・郵送のみに
                                                                              • ランサムウェア攻撃者が利用する脆弱性リストメモ

                                                                                ■概要 2021年09月12日、Recorded FutureのCSIRTメンバーであるAllan Liska氏がTwitter上で呼びかけを行いました。 その呼びかけはランサムウェアの攻撃者が初期アクセスを獲得するために使用する脆弱性のリストを作成しようとしているというもので、いくつかのベンダーや製品名とともにCVE番号が列挙されたリストの画像が添付されており、このリストに掲載されていないものがあるかというものでした。これに対して、様々なレスポンスがあり、リストは拡充(初期アクセス獲得に利用される脆弱性以外も含む)され、セキュリティ研究者である、Pancak3氏が以下のような図を作成しました。 これらの流れを見ていて、非常によい取り組みだと思い、私も微力ながら貢献したいと考えました。 pancak3氏が作成された図だけでは、個別の脆弱性情報へのアクセスや影響を受けるバージョンを知ることが

                                                                                  ランサムウェア攻撃者が利用する脆弱性リストメモ
                                                                                • レプリケーションとは、仕組み~3つのお勧めケースまで総解説

                                                                                  メリット1:システムを止めずに業務継続を可能にする複製元(稼働系)から複製先(待機系)にリアルタイムにデータを複製することで、稼働系にシステム障害が起こっても、待機系へ切替えることで復旧が可能となり、ダウンタイム(システムが停止している時間)を最小限に抑えられます。 メリット2:システムへの負荷分散ができる例えば、データベースの規模が大きかったり、アクセス頻度が高いといった場合、サーバーに過度の負荷がかかり、処理ができずサーバーがダウンする可能性がありますが、複製側のサーバーを参照用にしたり、データ解析用途では複製側のサーバーで処理を行うなど、アクセスを分散させることによって負荷を軽減し、全体のパフォーマンスを向上させることができます。 メリット3:サーバー移行の時間短縮になるサーバーの移行でも、できるだけ業務を止めずに簡単に済ませたいものです。レプリケーションを利用することで、システムを

                                                                                    レプリケーションとは、仕組み~3つのお勧めケースまで総解説