並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 2861件

新着順 人気順

ランサムウェアの検索結果201 - 240 件 / 2861件

  • 「ユーザーの大半にサービス提供できない」 社労士向けシステムのランサムウェア被害、発生から2週間たつも完全復旧せず

    社会保険労務士(社労士)向けクラウドサービス「社労夢」を提供するエムケイシステム(大阪市)は6月21日、ランサムウェア攻撃による障害への対応状況を発表した。5日から複数のサービスで障害が発生しており、21日時点で完全復旧に至っていない。「当社の約3400ユーザーの大半にサービス提供できない状況」(同社)という。 影響を受けているサービスは社労夢に加え、人事労務向けサービス「DirectHR」など9サービス。当初は8サービスと発表していたが、記載漏れがあったとして追加した。いずれもデータセンターにあるサービス提供用のサーバが暗号化されたという。 一部サービスについては復旧の状況も公開した。まず、社労夢などで提供している社労士事務所向けの給与計算機能については、AWS上で開発中だったバージョンを急きょ改修し、暫定版としてリリース。約2800の事務所に提供して対応した。開発中のバージョンは社労士

      「ユーザーの大半にサービス提供できない」 社労士向けシステムのランサムウェア被害、発生から2週間たつも完全復旧せず
    • 【解決済】Perlのニュースサイト perl dot com のドメインが何者かによって不正に取得されました - JPA 運営ブログ

      ※タイトルはSNS等における自動リンクによるリンク拡散を避けるためにperl​.​comの表記を避けています ※本文のperl​.​comの表記には各種ツール引用後の自動リンク防止のため、ドット前後にUnicodeゼロ幅スペースを入れています 2021/02/03 09:20 JST: 各種CPANクライアントの安全性について誤解を招いているケースが見受けられたので表現を改めました 2021/02/06 22:00 JST: 公式情報が更新されました。ドメイン perl​.​com の奪還に成功し権威DNSは正しいアドレスを返すようになっています。しかし、いわゆるDNS浸透問題によって一部適切に新しいアドレスを返していないDNSキャッシュサーバーが存在するかもしれません。よって、利用する方は注意して利用してください。 正しいアドレスは 151.101.*.*/16 のものです。違うアドレス

        【解決済】Perlのニュースサイト perl dot com のドメインが何者かによって不正に取得されました - JPA 運営ブログ
      • 「Linux」の安全性を高めるために実践してほしい7つの基本事項

        「Linux」が「Windows」よりもセキュリティ面で優れた選択肢であるというのはよく知られている話だ。Linuxは極めてセキュアなOSになることを目指して設計レベルから開発されている。筆者は1997年からLinuxを使っているが、サイバーセキュリティの脅威に直面したのは1回だけだ。しかもそれは、譲り受けたサーバーに仕掛けられていたルートキットが原因だった。このサーバーは残念ながら完全にハッカーの手に落ちていたため、OSを再インストールし、ゼロから構築し直す必要があった。 筆者は20数年にわたってLinuxを使用してきているが、セキュリティ侵害の影響を受けたのはこの時のみだ。この1件を別にすれば、何の問題もなく快適に使用できている。 Linux OSの特長であるセキュリティの強固さは、誰でも享受できる。ただし、Linuxをインストールすれば、セキュリティについての懸念は一切なくなるという

          「Linux」の安全性を高めるために実践してほしい7つの基本事項
        • ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力

          Microsoftによれば、9月にはこの脆弱性を突くコンセプト実証コードが公開され、9月13日ごろから攻撃が急増。10月に入ると国家が関与する攻撃にZeroLogonが利用され、ソフトウェアアップデートに見せかけて不正なスクリプトを実行させる手口が発見されるなど、攻撃はエスカレートしていった。 Ryukのランサムウェアを操る集団がZerologonを利用したケースは、10月18日のDFIR Reportで報告された。発端となるフィッシング詐欺メールが送り付けられてから、被害者のネットワーク全体が暗号化されるまでの時間はわずか5時間。攻撃者がZerologonの脆弱性を突いて特権を獲得したことで、攻撃を展開するスピードは急加速していた。 Ryukは世界各地で企業や自治体などの被害が多発しており、猛威を振るうマルウェア「Emotet」を通じて感染することもある。米国や英国で多数の病院を経営する

            ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力
          • 数千のLinuxサーバ、ランサムウェア「Lilu」に感染 - 経路は不明

            Fossbytesは9月7日(米国時間)、「Thousands Of Linux Servers Infected By Lilu (Lilocked) Ransomware」において、世界中のLinuxサーバがLilockedまたはLiluと呼ばれるランサムウェアに感染していると伝えた。 既に数千台のLinuxサーバがこのランサムウェアに感染したとされている(フランスのセキュリティ研究者であるBenkow氏によれば、感染したLinuxサーバの台数は6700台に上るという)。このランサムウェアは2019年7月中旬に感染が始まり、この2週間で攻撃を広げている。 どのような経路でLinuxサーバに侵入し、root権限を取得しているのかは明らかにされていない。Fossbytesはロシアのフォーラムに掲載されていた情報として、機能していないEximソフトウェアを搭載したLinuxサーバを狙っている

              数千のLinuxサーバ、ランサムウェア「Lilu」に感染 - 経路は不明
            • リモートデスクトップ経由で侵入か 人事システムにランサムウェア攻撃 社員の給与情報など暗号化

              図書館の受託運営やDM発送事業などを手掛けるヴィアックス(東京都中野区)は6月1日、同社の勤怠・人事給与管理システムがランサムウェア攻撃を受け、従業員1871人分、退職者2167人分などの情報が暗号化されたと発表した。攻撃者に身代金を要求されたという。 データセンター内のDMZ(DeMilitarized Zone)にあるシステムのWebサーバメンテナンス時、外部からWebサーバへのリモートデスクトップ接続が可能になっていた。このパスワードが総当たり攻撃により推測されて不正侵入を受け、ランサムウェアを実行された可能性があるという。 被害を受けた可能性があるのは、従業員・退職者の氏名、生年月日、性別、住所、扶養者の氏名、生年月日、住所、世帯主の氏名、勤怠システムのログインパスワード、ソフトデータ、残業や休日出勤、出張申請履歴、給与口座情報、給与額、社会保険料額など。 従業員・退職者に加え、扶

                リモートデスクトップ経由で侵入か 人事システムにランサムウェア攻撃 社員の給与情報など暗号化
              • 【速報】サイバー攻撃は『給食事業者のサーバーからの侵入が原因の可能性高い』通常診療停止の「大阪急性期・総合医療センター」が会見 完全復旧は来年1月の見通し(MBSニュース) - Yahoo!ニュース

                10月31日にサイバー攻撃を受けて通常診療が停止している大阪急性期・総合医療センター(大阪・住吉区)は11月7日に会見を開き、政府の専門家チームによる調査結果で、ウイルスは給食委託事業者のサーバーから侵入された可能性が高いことがわかったと明らかにしました。 【写真を見る】「処方せんも全部手書き 先生が大変そう」一部手術再開の病院内の様子 10月31日、大阪市住吉区にある「大阪急性期・総合医療センター」ではサイバー攻撃を受けた影響で、電子カルテシステムに障害が発生し通常診療を停止しています。その後、11月4日に術後のケア体制の確保や患者本人の承諾などをふまえて、医師が安全と判断した患者に限り、予定していた一部手術を再開しました。 11月7日に医療センターが開いた会見で、「政府から派遣された専門家チームの調査結果によると、給食委託事業者とのサーバー間において、通信が大量に確認されていて、その他

                  【速報】サイバー攻撃は『給食事業者のサーバーからの侵入が原因の可能性高い』通常診療停止の「大阪急性期・総合医療センター」が会見 完全復旧は来年1月の見通し(MBSニュース) - Yahoo!ニュース
                • AWSになぜセキュリティが必要なのか エフセキュアのコンサル担当が教えるAWSセキュリティ対策

                  えびすセキュリティボーイズは、オンラインセキュリティ勉強会です。 今回、エフセキュアのコンサルティング担当の河野氏がクラウド・セキュリティ初心者に向けて、まずやるべきことを紹介しました。講演資料はこちら 「エフセキュア」はどういう会社か 河野真一郎 氏(以下、河野):みなさんこんばんは。 一同:こんばんは。 河野:えびすセキュリティボーイズ meetup online #1の一発目を担当します、河野です。「初心者のあなたに捧げるCloud SecurityあとCyber Security Sauna」というタイトルで、10分ほど喋りたいと思いますます。私は、エフセキュアという会社の法人営業本部で営業担当でして、主にクラウドセキュリティとセキュリティコンサルティングサービスを担当しています。 今日の資料は既にSlideShareにアップロードしてありますので、読み直したい方はそれをご覧くださ

                    AWSになぜセキュリティが必要なのか エフセキュアのコンサル担当が教えるAWSセキュリティ対策
                  • 「Linuxベースのクラウドは危険」 VMwareが警告する納得の理由

                    「Linux」は最も一般的なクラウドOSの地位を確立した。だが新たな攻撃ルートにもなっているため、セキュリティ業界は対策を急ぐ必要がある。 VMwareはLinuxを標的とするマルウェアに関するレポートを公開した。 VMwareのジョバンニ・ビーニャ氏(脅威インテリジェンス担当シニアディレクター)は言う。「できる限り少ない労力で効果を最大化するため、Linuxを標的とするマルウェアをツールセットに加えている」 攻撃者がLinuxを狙うメリット iStock.com/Orla 「攻撃者は、エンドポイントからより価値の高い標的に侵入するのではなく、1台のサーバを侵害するだけで莫大(ばくだい)な利益とアクセスを入手できることに気付いた。重要なインフラサービスと機密データにアクセスできるため、パブリッククラウドとプライベートクラウドを価値の高い標的と見なしている」 「現在のマルウェア対策はWind

                      「Linuxベースのクラウドは危険」 VMwareが警告する納得の理由
                    • マイナンバー漏えいの可能性明かす企業も 社労士向けシステムへのランサムウェア攻撃、ユーザーへの影響広がる

                      社会保険労務士(社労士)向けクラウドサービス「社労夢」などを手掛けるエムケイシステム(大阪市)が、ランサムウェア攻撃の被害を発表してから13日が経過した。19日時点で完全復旧の発表はない。サービスを導入する社労士法人や民間企業からは、情報漏えいにつながった可能性の発表も相次いでいる。 エムケイシステムによれば、ランサムウェア攻撃の影響によって、社労夢や人事労務向けサービス「DirectHR」など8サービスが5日から利用しにくい状態という。同社は9日、サーバのトラブルは解消済みで、10日午前10時までに全データの復元を済ませると発表していた。しかし実際は、10日以降もサービスが使いにくいままという声がユーザーから相次いでいる。

                        マイナンバー漏えいの可能性明かす企業も 社労士向けシステムへのランサムウェア攻撃、ユーザーへの影響広がる
                      • FBIのメールアカウントが乗っ取られ、フェイクメールを大量配信(原因発表)

                        米連邦捜査局(FBI)の公式アカウントから11月12日午後から不審なメールが10万人以上に届き、セキュリティ組織がそれはフェイクだと警告した。FBIもこの問題を認識している。攻撃したと名乗るPompompurinは「脆弱性を指摘するのが目的」と語った。 米連邦捜査局(FBI)は11月13日(現地時間)、公式メールアカウントが乗っ取られ、偽の電子メールを配信した事件を認識していると発表した。現在調査中で、これ以上の情報は提供できないとしている。侵入されたメールサーバは問題発見後すぐにオフラインにしたという。 この件については、スパム情報収集の非営利組織Spamhausが同日「FBIおよびDHSから“恐ろしい”メールが送信されている。実際にFBIとDHSのインフラから送信されているが、われわれの調査によると、これらのメールは偽物だ。これらの偽警告メールは、ARINデータベースから取得されたアド

                          FBIのメールアカウントが乗っ取られ、フェイクメールを大量配信(原因発表)
                        • 自社の端末がEmotetに感染した場合に留意すべき法的論点 - BUSINESS LAWYERS

                          Emotetは、感染した端末に記録されているメール情報等を収集し、アドレス帳に記録されていた取引先に対してマルウェア付きのメールを送信して感染拡大を図る挙動を有しています。 メール情報等を窃取される結果、改正個人情報保護法のもとでは個人情報保護委員会への報告義務が生じます。また、感染についてセキュリティ体制の不備など過失が認められる場合には、取引先から調査費用といった損害について賠償請求を受ける可能性があります。 Emotetとは Emotetとは、感染したPC端末にトロイの木馬やランサムウェアなどの他のマルウェアをダウンロードさせたり、感染した端末から窃取した情報をもとに、さらに他の端末へEmotetの感染を広げる挙動(Emotetをダウンロードさせるファイルが添付されたメール(攻撃メール)を送信する等)を持つマルウェアです。 Emotetによるサイバー攻撃は、2019年ごろから日本国内

                            自社の端末がEmotetに感染した場合に留意すべき法的論点 - BUSINESS LAWYERS
                          • CISSP 勉強ノート

                            目次の表示 1. 情報セキュリティ環境 1-1. 職業倫理の理解、遵守、推進 職業倫理 (ISC)2 倫理規約 組織の倫理規約 エンロン事件とSOX法の策定 SOC (System and Organization Controls) レポート 1-2. セキュリティ概念の理解と適用 機密性、完全性、可用性 真正性、否認防止、プライバシー、安全性 デューケアとデューデリジェンス 1-3. セキュリティガバナンス原則の評価と適用 セキュリティ機能のビジネス戦略、目標、使命、目的との連携 組織のガバナンスプロセス 組織の役割と責任 1-4. 法的環境 法的環境 契約上の要件、法的要素、業界標準および規制要件 プライバシー保護 プライバシーシールド 忘れられる権利 データポータビリティ データのローカリゼーション 国と地域の例 米国の法律 [追加] サイバー犯罪とデータ侵害 知的財産保護 輸入と

                              CISSP 勉強ノート
                            • QNAP製NASへのランサムウェア攻撃は公式バックアップソフトにハードコードされたパスワードが原因か

                              2021年4月、台湾のメーカー・QNAPが販売するNASに対するランサムウェア攻撃が発生し、ハッカーがNASに保存されていたデータを人質にとって身代金を要求していると報じられました。多くの人々がインターネットのフォーラムでこの問題についての情報を交換する中で、「ソースコードに含まれていた不適切な資格情報がハッカーに利用されたのではないか」との意見も出ています。 Massive Qlocker ransomware attack uses 7zip to encrypt QNAP devices https://www.bleepingcomputer.com/news/security/massive-qlocker-ransomware-attack-uses-7zip-to-encrypt-qnap-devices/ QNAP NAS devices under ransomware

                                QNAP製NASへのランサムウェア攻撃は公式バックアップソフトにハードコードされたパスワードが原因か
                              • 積水ハウスで個人情報3万件漏えいか 委託先・BIPROGYによるセキュリティ設定に不備

                                個人情報保護委員会への報告は済ませた。積水ハウスは今後「委託先の情報セキュリティに関する監督強化を行うとともに、個人情報の取り扱いの一層の厳格化に取り組む」としている。 事態が発覚したのは6日。外部からの不審なアクセスを検知したため、サーバを停止し、詳細を調べたところ、10日に漏えいの可能性と原因が分かったという。 関連記事 カプコン、最大35万件の個人情報が流出した恐れ 11月2日の不正アクセスで カプコンが、第三者からの不正アクセスで最大35万件の個人情報が流出した可能性があると発表。国内外の顧客情報や株主名簿などの情報が含まれるという。 沖縄のスーパーで個人情報など計6000件以上が流出した可能性 商品の予約情報も 沖縄県でスーパーマーケットを展開するリウボウストアは、オンラインストアを管理するサーバに不正アクセスを受け、個人情報が一部流出した可能性があると発表。うなぎやワインの店頭

                                  積水ハウスで個人情報3万件漏えいか 委託先・BIPROGYによるセキュリティ設定に不備
                                • NEC、印西データセンターにAzure閉域網接続拠点、2022年9月に構内ネットワークと接続して提供 | IT Leaders

                                  IT Leaders トップ > テクノロジー一覧 > データセンター > 新製品・サービス > NEC、印西データセンターにAzure閉域網接続拠点、2022年9月に構内ネットワークと接続して提供 データセンター データセンター記事一覧へ [新製品・サービス] NEC、印西データセンターにAzure閉域網接続拠点、2022年9月に構内ネットワークと接続して提供 2022年6月7日(火)IT Leaders編集部 リスト NECは2022年6月6日、「NEC DX ネットワークサービス」を同年9月から提供すると発表した。NEC印西データセンターの構内ネットワーク接続サービスとMicrosoft Azureの閉域網接続サービス「Microsoft Azure ExpressRoute」を合わせて提供する。同サービスに先立ち、同年6月にNEC印西データセンターにAzure ExpressRou

                                    NEC、印西データセンターにAzure閉域網接続拠点、2022年9月に構内ネットワークと接続して提供 | IT Leaders
                                  • Windowsの「BitLocker」を悪用して勝手に暗号化するランサムウェア出現 回復オプションも削除 カスペルスキー報告

                                    次に、侵入の痕跡となるログなどを削除した後、システムを強制的にシャットダウンする。起動しなおすと、被害者のPCはBitLockerが有効になっており、画面には「お使いの PCにはもうBitLocker回復オプションがありません」というメッセージが表示されるという。これにより、暗号化を解除するには攻撃者に連絡するしかない状況を作り出すわけだ。 カスペルスキーは、確認したスクリプトが「Windowsの最新バージョンからWindows Server 2008までのレガシーシステムに感染させることができる」と分析している。日本ではまだ同様の被害を確認していないものの、メキシコ、インドネシア、ヨルダンではすでに確認しており、主に鉄鋼業者やワクチンの製造企業、政府機関がターゲットになっていたという。 BitLockerは本来、ストレージを暗号化することで、PCの盗難・紛失時のリスクを低減するためのもの

                                      Windowsの「BitLocker」を悪用して勝手に暗号化するランサムウェア出現 回復オプションも削除 カスペルスキー報告
                                    • ポートスキャナ自作ではじめるペネトレーションテスト

                                      本書は、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指す書籍です。Scapyを用いてポートスキャナを自作し、ポートスキャンの仕組みや動作原理をしっかりと学びます。そのあとで、脆弱性診断やペネトレーションテストに不可欠なNmap、Nessus、Metasploit Frameworkなどのツールについて解説します。ハンズオンで学習を進めながら徐々にステップアップしていける構成となっています。攻撃者側の思考プロセスを理解し、対策を強化しましょう。付録ではペンテスターのキャリア形成、関係の築き方などにも触れ、著者の豊富な経験からのアドバイスを紹介しています。 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作

                                        ポートスキャナ自作ではじめるペネトレーションテスト
                                      • BitLockerを悪用してPCを暗号化するランサムウェア。Kasperskyが注意喚起

                                          BitLockerを悪用してPCを暗号化するランサムウェア。Kasperskyが注意喚起
                                        • 「Confluence」に“最高レベル”のゼロデイ脆弱性 遠隔地から任意のコードを実行される恐れ

                                          豪Atlassianは6月2日(米西海岸時間)、同社のコラボレーションツール「Confluence」に関する一部製品で、遠隔地から任意のコードを認証不要で実行できてしまう脆弱性が見つかったと発表した。深刻度は同社基準の最高値である「Critical」で、修正プログラムは未公開。 CVE識別番号はCVE-2022-26134。Atlassianによると、ユーザー企業側のサーバで同サービスをホストする「Confluence Server」のバージョン 7.18.0で脆弱性の悪用を確認した他、IaaS上で管理するための「Confluence Data Center」バージョン7.4.0以降にも影響があるとしている。 修正プログラムは未公開だが、ユーザー側でできる一時的な対応として同社は、(1)Confluence ServerやConfluence Data Centerのインスタンスをインター

                                            「Confluence」に“最高レベル”のゼロデイ脆弱性 遠隔地から任意のコードを実行される恐れ
                                          • CEOになりすましたディープフェイクの音声で約2600万円の詐欺被害か

                                            Liam Tung (ZDNET.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ) 2019-09-05 14:02 犯罪者が、人工知能(AI)で生成した音声を利用し、企業の最高経営責任者(CEO)の声をまねて部下をだまし、資金を自分の口座に送金させている。 いわゆるディープフェイクボイス攻撃は、詐欺の次なるフロンティアとなるかもしれない。 The Wall Street Journal(WSJ)の報道によると、社名は伏せられているものの、英国を拠点とするエネルギー企業のCEOが、上司であるドイツの親会社のCEOと電話で話していると思っていたところ、ハンガリーのサプライヤーに22万ユーロ(約2600万円)を至急送金するよう頼まれたという。 ところが実際は、その指示はAIによる音声技術を利用してドイツにいるCEOになりすました詐欺師からのものだった。世論操作や社会の対立を招く恐れがあ

                                              CEOになりすましたディープフェイクの音声で約2600万円の詐欺被害か
                                            • もうEDRしか勝たん、という話 - Qiita

                                              もうEDRしか勝たんという話 株式会社LITALICOでCSIRTはじめセキュリティ万事担当しております@taro-hiroiです。 アドベントカレンダーなどというハイカラなものは若い衆に任せておきたかったのですが 一念発起しCSIRT最前線から熱いEDR推しの怪文書をしたためました。 EDR欲しいが一歩踏み出せないセキュリティ担当者や情シス、駆け出しCSIRTの方に届けこの想い。 EDRはいいぞ。 そもそもEDRってなんぞや Endpoint Detection and Response の頭文字。 なんのこっちゃ、という話ですが要するに「エンドポイントの情報(インストールされているアプリケーション、ログ、起動プロセスなど)を収集し、エンドポイントでの脅威検知及び対応を支援するツール」ってなところです。 所謂アンチウィルスソフトウェアと呼ばれてきたもの(これはこれでEndPointPro

                                                もうEDRしか勝たん、という話 - Qiita
                                              • 2020年上半期に公開されたセキュリティ関連文書まとめ - トリコロールな猫/セキュリティ

                                                リアルタイムには情報を追っておらず、お知らせ一覧等から調べているため抜けがあるかもしれません。 ルールは以下。 公共性の高いものを載せています WGや研究会の純粋な活動報告書、個別のインシデント・脆弱性は載せていません 情報源はこの辺。 security.nekotricolor.com 政府機関 経済産業省 エネルギー・リソース・アグリゲーション・ビジネスに関するサイバーセキュリティガイドライン 2019/12/27 総務省 文書タイトル 公開日 我が国のサイバーセキュリティ強化に向け速やかに取り組むべき事項(緊急提言) 2020/01/28 IoT・5Gセキュリティ総合対策 プログレスレポート2020 2020/05/22 Wi-Fi利用者向け 簡易マニュアル(令和2年5月版) 2020/05/29 Wi-Fi提供者向け セキュリティ対策の手引き(令和2年5月版) 2020/05/29

                                                  2020年上半期に公開されたセキュリティ関連文書まとめ - トリコロールな猫/セキュリティ
                                                • AWS でバックアップを保護するためのセキュリティベストプラクティス Top 10 | Amazon Web Services

                                                  Amazon Web Services ブログ AWS でバックアップを保護するためのセキュリティベストプラクティス Top 10 この記事は “ Top 10 security best practices for securing backups in AWS ” を翻訳したものです。 セキュリティは AWS とお客様の間で責任を共有することで実現されます。ここで、お客様は AWS で安全にバックアップを行う方法を求めています。この記事では AWS 上のバックアップデータの保全とその操作に関して、厳選したセキュリティベストプラクティスのトップ 10 を紹介します。この記事では AWS Backup サービスにおけるバックアップデータと操作に焦点を当てて紹介しますが、推奨されるセキュリティのベストプラクティスは AWS Marketplace で提供されるバックアップツールなど、他のバッ

                                                    AWS でバックアップを保護するためのセキュリティベストプラクティス Top 10 | Amazon Web Services
                                                  • Macのマルウェア混入、「原因の約5割はMackeeper」との報告 | ゴリミー

                                                    Macのマルウェア混入、「原因の約5割はMackeeper」との報告 Mac向けのセキュリティ強化やシステム最適化を行うはずの多機能システムユーティリティが逆効果 Elastic Security Labsが、2022年のセキュリティレポートを公開。OS別マルウェア数の統計では、MacはWindows(54.4%)とLinux(39.4%)を大幅に下回る6.2%を記録しており”安全なOS”の面目を保ったが、同時にたった1つのアプリケーションが半数近くのマルウェア混入の原因であるとわかった。 Elasticの調査によると、Mac用マルウェアの47.92%がMackeeper。16.67%がXcsset、12.50%がAdload、10.42%がAobokeyloggerとなっており、これら4種類で約90%を占める。Mackeeperは本来、Mac向けのセキュリティ強化、システム最適化、クリー

                                                      Macのマルウェア混入、「原因の約5割はMackeeper」との報告 | ゴリミー
                                                    • もはやエンジニアは不要になってしまうのか? 自律型コーディングAI「Devin」が登場!

                                                      本記事は、生成AIコミュニティ「IKIGAI lab.」に所属するメンバーが、生成AIに関するニュースを紹介&深掘りしながら、AIがもたらす「半歩先」の未来に皆さんをご案内します。 はじめに 今回から「Gen AI Times」として、生成AIに関する記事を発信させていただくことになりました。よろしくお願いします! 本記事は、生成AIコミュニティ「IKIGAI lab.」で活動している6名で運営させていただきます。注目されている生成AIに関するニュースを収集し、個性豊かなメンバーによる記事の深堀りから、半歩先の未来の想像を共有していきます。この記事を通して、ぜひ皆さまも各々の半歩先の未来を想像しながら、色々な価値観を楽しんでいただけると嬉しいです。 さて、記念すべき第1回では、「生成AIと共存する未来での働き方を想像できるツール情報」と「日本の生成AIの導入率に関する記事」を紹介します。そ

                                                        もはやエンジニアは不要になってしまうのか? 自律型コーディングAI「Devin」が登場!
                                                      • “ダークウェブ”を学習した大規模言語モデル「DarkBERT」 韓国の研究者らが開発

                                                        Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 韓国のKAISTとS2W Inc.に所属する研究者らが発表した論文「DarkBERT: A Language Model for the Dark Side of the Internet」は、ダークウェブに特化した大規模言語モデルを提案した研究報告である。 ダークウェブは、Googleなどの一般的なWeb検索エンジンにはインデックスされず、通常のWebブラウザではアクセスできないインターネットの一部である。ダークウェブにアクセスするためには、Tor(The Onion Router)などの特別なソフトウェアが必要で、匿名性の高い利点から違法な取引、例

                                                          “ダークウェブ”を学習した大規模言語モデル「DarkBERT」 韓国の研究者らが開発
                                                        • ランサムウェア身代金、“どうしても”のときの値切り方 13億円超の要求額を1.7億円に減額させた交渉術

                                                          ランサムウェア身代金、“どうしても”のときの値切り方 13億円超の要求額を1.7億円に減額させた交渉術:この頃、セキュリティ界隈で(1/2 ページ) データを人質に取って身代金を要求するランサムウェアは、企業にとってもはや人ごとではなくなった。コンピュータが突然使えなくなり、やむを得ず要求に応じる企業も少なくない。もしそうした事態に追い込まれたとして、交渉次第では犯行グループが身代金の減額に応じることもある。そのノウハウについて、大幅な減額に応じさせた具体的なやりとりの実例を交えながら、セキュリティ企業が紹介している。 「ランサムウェアはもはや、企業が被害に遭うかどうかの問題ではなく、いつ被害に遭うかの問題になった」。セキュリティ企業NCC Group傘下の米Fox-ITはそう指摘する。犯行グループは、期限までに身代金を支払わなければデータを暴露すると脅してくる。 しかし要求に応じたとして

                                                            ランサムウェア身代金、“どうしても”のときの値切り方 13億円超の要求額を1.7億円に減額させた交渉術
                                                          • 宿泊予約管理システムへの不正アクセスとチャット機能の不正利用についてまとめてみた - piyolog

                                                            2023年6月1日、ホテルグランヴィア大阪は同社が利用している宿泊予約管理システムが不正アクセスを受け、さらに一部の宿泊予約をした人へフィッシングサイトへ誘導するメッセージが送信されていたことを公表しました。ここでは関連する情報をまとめます。 管理システムのチャット機能を不正利用 不正アクセス被害にあったのはホテルグランヴィア大阪が利用していたBooking.comの宿泊予約管理システム。不正アクセス後、当該システムのチャット機能を通じて宿泊予約者に対しフィッシングサイトへ誘導するメッセージ送信が行われた。 ホテルグランヴィア大阪はBooking.comから連絡を受け不正アクセスの事実が判明。初報時点では第三者が当該システムを通じて宿泊予約者の情報が流出した可能性があるとしていたが、その後のBooking.comの調査を通じて流出の痕跡はないとして外部への情報流出は否定した。 宿泊予約管理

                                                              宿泊予約管理システムへの不正アクセスとチャット機能の不正利用についてまとめてみた - piyolog
                                                            • ランサムウェア「LockBit 2.0」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                              すでに多くのニュースや公開記事で言及されているように、「LockBit 2.0」はリークサイトを持つ暴露型ランサムウェア攻撃グループの中で現在(2021年後半)最も活発である攻撃グループです。LockBit 2.0のリークサイト上では、いきなり窃取データが暴露されるのではなく、「被害組織名」とともに「暴露までの残り時間」をリアルタイムでカウントし被害組織に圧力をかけます。そのため、リークサイトに初めて掲載された時点においては被害組織と攻撃者間で金銭の支払いに関する交渉が行われているかもしくは交渉前の段階にあるケースが多いものと考えられます。 LockBit 2.0の開発者は自身のサイト上で、LockBit 2.0のランサムウェアが世界で最も暗号化速度が速く他のランサムウェアよりも優れていると、攻撃の実働部隊であるアフィリエイトに向け詳細にアピールしており、加えて他のランサムウェアには無い新

                                                                ランサムウェア「LockBit 2.0」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                              • ランサムウェア対策の切り札!安全で変更不可能なバックアップを解説

                                                                最近、国内のランサムウェア感染がニュースを頻繁に目にするようになり、脅威がより身近に感じられるようになってきました。 2022年度版の「情報セキュリティ10大脅威」ではトップランクイン入りしたことからも、ランサムウェアによる被害は拡大しています。 * IPA・情報処理推進機構「情報セキュリティ10大脅威 2022」Webページ 一部抜粋 病院での感染や、自動車産業での感染のニュースなどが報道され、感染したときの被害や影響が大きいことが明らかになってきました。 攻撃者は、ランサムウェアに感染させて身代金を手に入れることが目的です。 ランサムウェアに感染するとファイルやシステムが暗号化されてしまい、データにアクセスができなくなります。「元に戻したければ身代金を払え!」と要求してきます。 ただし、攻撃者側に身代金を支払ったとしても、元に戻せる保証はどこにもありません。そのため、身代金を払うことは

                                                                  ランサムウェア対策の切り札!安全で変更不可能なバックアップを解説
                                                                • わずか5カ月で総額27億円をゆすり取ったランサムウェア「NetWalker」の被害が拡大

                                                                  2019年8月に初めて検出されたランサムウェア「NetWalker」が2020年3月に入ってから急増し、2020年3月から2020年8月までのわずか5カ月間で被害総額がおよそ2500万ドル(約27億円)に達したとIT系セキュリティ企業McAfeeが報告しました。 Take a "NetWalk" on the Wild Side | McAfee Blogs https://www.mcafee.com/blogs/other-blogs/mcafee-labs/take-a-netwalk-on-the-wild-side NetWalker ransomware gang has made $25 million since March 2020 | ZDNet https://www.zdnet.com/article/netwalker-ransomware-gang-has-ma

                                                                    わずか5カ月で総額27億円をゆすり取ったランサムウェア「NetWalker」の被害が拡大
                                                                  • ランサムウェアに感染したら、再起動はしない - 研究者らアドバイス

                                                                    Fossbytesは11月6日(米国時間)、「Don't Reboot Your PC After A Ransomware Attack, Warn Experts」において、ランサムウェアに感染した場合はPCを再起動しないようにと伝えた。セキュリティ研究者らのアドバイスを引用する形で、ランサムウェア感染後にPCを再起動すると状況がより悪化すると指摘している。 記事では、ランサムウェアに感染した後は再起動をするのではなく、ハイバネーションを実施したあとでインターネットからの接続を切り、あとは問題を修復できそうな専門家へ持っていくことを勧めている。ハイパーネーションであればメモリのコピーが保存されるため、電源を切るよりも好ましいというわけだ。なお、ハイパーネーションの機能はオペレーティングシステムごとに名称が異なっており、該当する同様の機能を使用すればよいと見られる。 ランサムウェアはファ

                                                                      ランサムウェアに感染したら、再起動はしない - 研究者らアドバイス
                                                                    • システム携わっとってサイバーキルチェーン知らん人とかおるん? - Qiita

                                                                      サイバーキルチェーンは必須知識 サイバー攻撃の段階を構造化したサイバーキルチェーンについて、備忘も兼ねて今更ながらまとめてみました。 今更ながらと言ったのは、2020年現在、サイバーキルチェーンの次に来ると言われていて、攻撃者の行動を戦術単位で構造化した「ATT&CK」が主流となりつつあるためです。 ちなみにIPAもATT&CKをベースにしたガイドラインを発表しています。 https://www.ipa.go.jp/ikc/info/20200327.html 執筆にあたって、安全なWebアプリケーションの作り方を参考にさせていただきました。 体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践 サイバーキルチェーンとは 近年、サイバー攻撃は段階を踏んで行われるようになりました。 この攻撃を構造化したものが「サイバーキルチェーン」です。 元々、軍事用

                                                                        システム携わっとってサイバーキルチェーン知らん人とかおるん? - Qiita
                                                                      • 名古屋港システム停止、脆弱なVPN狙われたか…最新「修正プログラム」適用せず無防備状態

                                                                        【読売新聞】 名古屋港のコンテナ管理システムが7月、身代金要求型ウイルス「ランサムウェア」によるサイバー攻撃を受けて全面停止した事件で、ウイルスはVPN(仮想プライベートネットワーク)を経由して送り込まれた可能性が高いことがわかった

                                                                          名古屋港システム停止、脆弱なVPN狙われたか…最新「修正プログラム」適用せず無防備状態
                                                                        • 見るべきは「CVSSスコア」“だけ”でいいのか? 脆弱性管理に役立つ指標をまとめてみた

                                                                          「脆弱(ぜいじゃく)性管理」は企業における喫緊の課題です。しかし漢字5文字のわりには考えなければならないことが多く、どう管理するか悩まれている方やどこから手を付けるべきか分からずひとまず見て見ぬ振りをせざるを得ない方もいると思います。 脆弱性管理においては「アップデートパッチが提供されたら速やかに適用する」のがいわゆる鉄則ですが、脆弱性は日々、数え切れないほど生まれます。そしてパッチを適用するには、一通りのテストを実施しなければなりません。「セキュリティ観点からパッチを当てる必要があるとは分かってはいるもののすぐには難しい……」というのが現状なのです。まずは自分たちの組織にとって、本当に緊急の対応が必要な脆弱性と、そうでない脆弱性を区別することから始めましょう。 と言いたいのはやまやまですが、それすら非常に難しいというのが実際に手を動かすと直面する課題でしょう。緊急の脆弱性かどうかを判断す

                                                                            見るべきは「CVSSスコア」“だけ”でいいのか? 脆弱性管理に役立つ指標をまとめてみた
                                                                          • テレワークが進むなか、「VPN」についてあらためて知っておこう

                                                                            VPNとは 2020年4月以降、働き方改革法はそれまでの大企業だけでなく中小企業も対象となった。リモートワークの導入を検討する企業も増加しており、そのための手法としてVPNに改めて注目が集まっている。 VPNは「Virtual Private Network」の略で、直訳すると「仮想の専用線」だ。機密性の高い情報をやり取りする際、公衆回線は不特定多数が利用するため常にリスクが伴う。そのため、公衆回線と切り分けられた専用線の仕組みが開発された。その歴史は古く、1960年代から事業所間のコンピューターを接続する方法として利用されてきている。しかし、物理的な設備、敷設を要するためにコストも高く、導入期間も長いというデメリットがあった。 専用線のコスト高に対する解決策として、ADSLや光回線などの高速インターネットが普及し始めた2000年代以降、VPNが急速に普及する。VPNは専用線と異なり、仮想

                                                                              テレワークが進むなか、「VPN」についてあらためて知っておこう
                                                                            • IEサポート終了まで残り1週間、準備は終わった? IPAの注意喚起を改めてチェック

                                                                              米Microsoftが提供するWebブラウザ「Internet Explorer」(IE)のサポート終了まで残り1週間となった。6月16日(日本時間)のサポート終了以降、IEを起動しようとしても後継Webブラウザである「Microsoft Edge」が立ち上がる仕様に変わる。そのため、IEのみで動作するコンテンツの利用者や提供者は、他ブラウザへの移行やコンテンツの改修などへの対応が必要になる。 サポートが終了するソフトウェアは「Internet Explorer 11 デスクトップアプリケーション(SAC)」と「Windows 10 デスクトップ SKU(20H2 以降)」「Windows 10 IoT(20H2 以降)」の3つ。 情報処理推進機構(IPA)では、IEサポート終了の影響を受ける対象者として「IEコンテンツの利用者」(一般ユーザー、組織の従業員)と「IEコンテンツの提供者」(

                                                                                IEサポート終了まで残り1週間、準備は終わった? IPAの注意喚起を改めてチェック
                                                                              • ある記事をきっかけに医療施設「徳島県つるぎ町立半田病院」について調べたメモ

                                                                                ■概要 2022年01月22日、共同通信社より「サイバー攻撃対策、経営責任に」という記事が出ておりました。内容は、政府が重要インフラ事業者のサイバーセキュリティ対策において経営陣の責任を明確化する検討を始めたというものです。関係者によると今春に5年ぶりの抜本改定を予定している「重要インフラ行動計画」に盛り込むそうで、情報漏洩などによる損害が発生した場合は、会社法上の賠償責任を問う可能性があるとのことでした。こちらに関しては関係者からの聞き取りであり具体的なことは示されていないためこの段階でコメントすることは時期尚早かと思います。気になったのはこの記事の中にあった「重要インフラを狙った主なサイバー攻撃」と表で紹介されていたものでした。それをきっかけに調査を行ったことをメモしていきます。 ■気になった表 まずは、前述の気になった表について触れます。その表は2列で構成され、左側に年と月を右側にサ

                                                                                  ある記事をきっかけに医療施設「徳島県つるぎ町立半田病院」について調べたメモ
                                                                                • 「サイバー攻撃でいくら損する?」を試算できる待望のフレームワークが誕生

                                                                                  「サイバー攻撃でいくら損する?」を試算できる待望のフレームワークが誕生:Cybersecurity Dive The FAIR Instituteはランサムウェアをはじめとした重大なサイバー攻撃に関連するコストを試算し、関係者がより適切にリスクを算定するための基準を作ろうとしている。 米国証券取引委員会(以下、SEC)が定めた義務化によって、提出書類の中でサイバーセキュリティインシデントの開示が頻繁に実施されるようになった(注1)。しかし、これらのインシデントの重大性に関連して、上場企業が被る財産的な損失についてはいまだ疑問が残る。 リスク管理団体であるThe FAIR Instituteが2023年10月20日(現地時間、以下同)に発表した「重大性評価モデル」は、オープンソースのフレームワークである「FAIR Materiality Assessment Model」を活用して、これらの

                                                                                    「サイバー攻撃でいくら損する?」を試算できる待望のフレームワークが誕生