並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 3001件

新着順 人気順

ランサムウェアの検索結果281 - 320 件 / 3001件

  • 名古屋港システム障害 積み降ろし作業再開は午後以降 サイバー攻撃で | NHK

    名古屋港のコンテナターミナルで、コンピューターウイルス「ランサムウエア」のサイバー攻撃によるシステム障害でコンテナの積み降ろしができなくなっている問題で、システムを管理する協会は、復旧に遅れが出たため6日午前8時半からとしていた積み降ろし作業の再開が、午後以降にずれ込むと発表しました。 名古屋港管理組合などによりますと、4日早朝、コンテナの積み降ろしや運び出しなどを管理するシステムに障害が発生し、港では、5つのコンテナターミナルすべてでコンテナのトレーラーへの積み込みなどを見合わせる状況が続いています。 協会は、6日午前7時半にシステムのサーバーがウイルスに感染していない状態になったことを確認し、現在も、システムの全面的な復旧に向けてデータの入力作業を続けているということです。 このため、6日午前8時半に予定していた積み降ろし作業の再開は、6日午後以降にずれこむ見通しで具体的な再開のめどは

      名古屋港システム障害 積み降ろし作業再開は午後以降 サイバー攻撃で | NHK
    • セキュリティ対応組織の教科書 第3版

      © 2023 ISOG-J セキュリティ対応組織(SOC/CSIRT) の教科書 ~ X.1060 フレームワークの活用 ~ 第 3.0 版 2023 年 2 月 13 日 NPO 日本ネットワークセキュリティ協会 (JNSA) 日本セキュリティオペレーション事業者協議会 (ISOG-J) © 2023 ISOG-J 改版履歴 2016/11/25 初版作成 2017/10/03 第2.0版作成 ・7章、8章の追加 ・別紙に「セキュリティ対応組織成熟度セルフチェックシート」を追加 ・これらに伴う、1章の修正 ・その他、軽微な修正 2018/03/30 第2.1版作成 ・ 「8.3. 各役割の実行レベル」における、成熟度指標(アウトソース)の 改善 ・これに伴う、別紙「セキュリティ対応組織成熟度セルフチェックシー ト」の修正 2023/2/13 第3.0版作成 ・ITU-T 勧告 X.106

      • 情報セキュリティインシデント調査委員会報告書について / 地方独立行政法人大阪府立病院機構 大阪急性期・総合医療センター

        大阪急性期・総合医療センターは令和4年10月31日早朝に発生したサイバー攻撃により電子カルテを含めた総合情報システムが利用できなくなり、救急診療や外来診療、予定手術などの診療機能に大きな支障が生じました。地域における中核的な役割を担う病院として、府民の皆様、とくに患者さんをはじめとする関係者の皆様に多大なるご迷惑、ご心配をおかけいたしましたことを、改めて深くお詫び申し上げます。また、さまざまな形でご支援をいただいた多くの皆様に厚く御礼申し上げます。 事件発生当日、電子カルテの異常を覚知し、ランサムウェアによる重大なシステム障害が発生していることが判明したため、幹部職員を招集して状況把握と紙カルテの運用など当面の診療体制の方針を決定しました。また、大阪府立病院機構本部、大阪府、大阪府警、大阪市保健所、内閣サイバーセキュリティセンター、厚生労働省医政局などの各方面に連絡をしました。特に厚生労働

        • ChatGPTを用いた「ロマンス詐欺」が増加の兆し、専門家が警告 | Forbes JAPAN 公式サイト(フォーブス ジャパン)

          ネットの地下フォーラムの犯罪者たちは、AI(人工知能)を活用したチャットボットの「ChatGPT」を悪用してマルウェアを作成したり、実在しない女性との会話をでっち上げるボットを作成して、ロマンス詐欺を行おうとしている。セキュリティの専門家は、このような事例が今後増えると予測している。 サイバー犯罪者は、オープンAIのチャットボットChatGPTを使用して、ごく短期間でハッキングツールを作成しているとセキュリティ研究者が警告した。詐欺師たちはこのツールを用いて若い女性になりすますボットを構築する場合もあるという。 昨年11月末にリリースされたChatGPTが、ランサムウェアの作成に用いられる可能性は、以前から指摘されていたが、イスラエルのセキュリティ企業「チェック・ポイント」の報告によると、アンダーグラウンドの犯罪者向けフォーラムでその事実が確認された。同社によると、以前Android向けマ

            ChatGPTを用いた「ロマンス詐欺」が増加の兆し、専門家が警告 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
          • AWSセキュリティ成熟度モデルによるセキュリティ現在地確認のススメ | DevelopersIO

            AWSセキュリティ成熟度モデルを活用することで自分たちのAWSセキュリティの現在地を確認できます。AWSセキュリティ成熟度モデルとはどんなものなのか、どうやって活用すべきかをコツも含めて解説します。 こんにちは、臼田です。 みなさん、AWSのセキュリティ対策できてますか?(挨拶 といっても具体的にどれくらいできているかって判断するのが難しいですよね。 今回はAWSから提供されているAWSセキュリティ成熟度モデル(AWS Security Maturity Model)を活用した、どれくらいできているのかを確認する方法を紹介します。こんな感じになります。 ぱっと見いい感じじゃないですか?これはちょっと作り込んでありますが、ベースはAWSセキュリティ成熟度モデルを活用しています。まずはAWSセキュリティ成熟度モデルがなんなのか、というところから説明していきます。 AWSセキュリティ成熟度モデル

              AWSセキュリティ成熟度モデルによるセキュリティ現在地確認のススメ | DevelopersIO
            • 川上量生氏、KADOKAWA社長・夏野剛氏のXアカウントが乗っ取りを明らかしてNEWSPICKSを批判するも「責任転嫁が醜すぎる」「経営陣の危機管理がポンコツすぎる」「これで上場企業?学生みたいな会社」等の批判が殺到中

              リンク Yahoo!ニュース カドカワ、サイバー攻撃で“秘密資料入手”主張する報道に「強く抗議」 役員も相次ぎ言及、是非に波紋広がる(オタク総研) - Yahoo!ニュース KADOKAWAは22日、臨時のグループポータルサイトを通じて「一部報道について」との文書を公表。現在同社が復旧にあたっているグループ全体でのサイバー攻撃によるシステム障害について、一部報道に対する 4 users 71 チロル @chirol_6734 【ニコ動】 ハッキングを受け停止しているニコニコ動画。 ロシアのハッカーkillmilkからランサムウェア攻撃され脅迫メールには既に払った約5億に追加で(825万ドル相当のBTC)要求。流出した情報のサンプルとして夏野社長の運転免許や、社内情報のファイルへの🔗が貼られていた。 pic.twitter.com/zN7boUcgjB 2024-06-23 15:06:0

                川上量生氏、KADOKAWA社長・夏野剛氏のXアカウントが乗っ取りを明らかしてNEWSPICKSを批判するも「責任転嫁が醜すぎる」「経営陣の危機管理がポンコツすぎる」「これで上場企業?学生みたいな会社」等の批判が殺到中
              • 対話式のAI サイバー犯罪に悪用のおそれ ウイルスも作成可能 | NHK

                急速に利用が広がっている対話式のAIがサイバー犯罪に悪用されるリスクについて、セキュリティー会社が実験を行って調べたところ、フィッシング詐欺に利用できる文章やコンピューターウイルスを作るためのコードが生成できることがわかり、専門家の間で懸念の声が上がっています。 対話式のAIは、人と話すような自然な会話のほか、小説のような文章やプログラムのコードも生成することができる新しいタイプのものが、去年からことしにかけて相次いで発表され、急速に利用が広がっています。 一方でサイバーセキュリティーの分野では、専門家らがサイバー犯罪に利用されるおそれがあると指摘しています。 そのリスクについて、国内のセキュリティー会社が、去年11月にアメリカのベンチャー企業が発表した対話式のAIソフト「ChatGPT」を使って実験を行いました。 「フィッシング詐欺」について、個人情報を盗み取るフィッシングサイトに誘導す

                  対話式のAI サイバー犯罪に悪用のおそれ ウイルスも作成可能 | NHK
                • Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 | Gadget Gate

                  テクノロジー ソースコードには中国語 Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 Image:Jozsef Bagota-Shutterstock ネットワーク企業Lumen Technologiesのサイバーセキュリティ部門Black Lotus Labsが、WindowsやLinux、FreeBSDなどのエンタープライズサーバーから、SOHO向けのネットワーク機器まで、広範なデバイスを標的にするマルウェア「Chaos」を発見したと発表した。 この悪質なソフトウェアはLinuxボットネット「Kaiji」をベースとした機能を含んでおり、その亜種とも見られている。またGo言語で書かれたソースコードには中国語が含まれており、中国のC2(C&C:Command & Control)インフラによって操作されているとのこと。 Chaosは、遅くとも4月16

                    Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 | Gadget Gate
                  • ウクライナ副首相、IT軍を設立 Telegram内に攻撃先を列挙

                    ウクライナのミハイロ・フェドロフ副首相は2月27日(現地時間)、IT軍を設立するとTwitter上に投稿した。メッセージングサービス「Telegram」内に「IT ARMY of Ukraine」というチャンネルを開設。フェドロフ副首相は「デジタルの才能が必要だ」と訴え、参加者を募っている。 チャンネル内では、サイバー攻撃やDDoS攻撃の指定先として、ロシア政府や企業、銀行のWebサイトを掲載している。フェイクニュースを発信しているとして、ロシアのテレビ局などのYouTubeチャンネルも取り上げ、攻撃するように促している。 この他にも、サイバーセキュリティに関する情報をウクライナ語やロシア語、英語などの言語で発信している。 28日午前11時45分時点で、このチャンネルの購読者は19万5654人。 関連記事 ウクライナ副首相、AppleやGoogleにロシアでのサービス停止を、マスク氏にはS

                      ウクライナ副首相、IT軍を設立 Telegram内に攻撃先を列挙
                    • 「Macは安全、Windowsは危険」神話はなぜ崩壊?誤解だらけのウイルス最新事情

                      「Getty Images」より PCをめぐる風説に「MacのほうがWindowsよりウイルスに侵される危険が少ない」というものがあった。しかし近年、こうしたいわゆる“Mac安全神話”が崩壊しつつあるといわれている。 これはいったいどういった背景によるものなのだろうか、実際MacとWindowsにどれほどの安全性の違いがあるのだろうか。こうした疑問に関してITジャーナリストの山口健太氏に話を聞いた。 コンピュータウイルスはマルウェアの一種 PCの安全性について語る前にまず、我々のPC生活を脅かすマルウェアについておさらいしておこう。 「マルウェアとは、悪意を持って作られたソフトウェアの総称です。ユーザーに大小さまざまな害を及ぼすものもあります。一般にコンピュータウイルスと呼ばれているものは、マルウェアの一種に当たります。 コンピュータウイルスは、正常なプログラムの一部に寄生することで本来の

                        「Macは安全、Windowsは危険」神話はなぜ崩壊?誤解だらけのウイルス最新事情
                      • Lockbitへ行われた共同捜査 Operation Cronos についてまとめてみた - piyolog

                        2024年2月20日、日本を含む複数の司法機関の共同捜査により、Lockbitランサムグループの関係者2名の逮捕とリークサイトなどのインフラのテイクダウンが行われました。ここでは関連する情報をまとめます。 共同捜査の成果 Lockbitランサムグループに対して10か国の法執行機関が参加した共同捜査はEUROPOLなどが調整を行っていたもので、作戦名はOperation Cronos。フランスからの要請を受け開始された。EUROPOLや英国NCA、米国司法省などが共同捜査に関連した情報について公表を行っており、そこではこの捜査を通じた主な成果として次の5つが上げられている。 Lockbit関係者の摘発や起訴 フランス司法機関の要請を受け、ポーランド、ウクライナの両国において関係者2名が逮捕された。またフランスおよび米国司法機関より、3件の国際逮捕状および5件の起訴状の発行が行われた。米国はL

                          Lockbitへ行われた共同捜査 Operation Cronos についてまとめてみた - piyolog
                        • 『情報セキュリティの敗北史 脆弱性はどこから来たのか』 訳者あとがき - HONZ

                          作者: アンドリュー・スチュワート、翻訳:小林 啓倫 出版社: 白揚社 発売日: 2022/10/12 本書は2021年9月に出版された、A Vulnerable System: The History of Information Security in the Computer Age(脆弱なシステム――コンピュータ時代の情報セキュリティ史)の邦訳である。著者のアンドリュー・J・スチュアートは投資銀行で情報セキュリティの専門家として働く一方、ロンドン大学キングス・カレッジに研究生として在籍中であり、情報セキュリティに関する論文を多数発表している。原著のタイトルにもある通り、本書は「脆弱なシステム」であるコンピュータのセキュリティをめぐる歴史を振り返るとともに、それを通じて「なぜ情報セキュリティは失敗の連続なのか」を明らかにしている。 本書でも繰り返し指摘されているように、いまや情報セキ

                            『情報セキュリティの敗北史 脆弱性はどこから来たのか』 訳者あとがき - HONZ
                          • Webセキュリティの2022年の振り返り

                            2022年12月26日 12時00分更新 文●EGセキュアソリューションズ株式会社 取締役CTO 徳丸 浩 編集●MOVIEW 清水 こんにちは。「KUSANAGI」の開発チームで取締役をしている相原です。 「KUSANAGI」はWordPressをはじめとするCMSを高速に動作させる仮想マシンです。わたしたちは「KUSANAGI」を開発して皆様にご利用いただくほか、お客様のWebサイトを「KUSANAGI」で運用しています。 この連載では、「KUSANAGI」の開発やお客様とのお話の中で感じた課題や実際の運用の中で得た知見などをお伝えしています。 今年もあとわずかとなってきました。連載25回目は、Webセキュリティの大家でプライム・ストラテジーの顧問でもある徳丸 浩先生に「Webセキュリティの2022年の振り返り」と題して寄稿をいただきました。今年を振り返りつつ、来年からのセキュリティに

                              Webセキュリティの2022年の振り返り
                            • どうして俺の回線が何百ギガもアップロードしてるの?と思った時に読む話【二回目】 - 朝日ネット 技術者ブログ

                              こんにちは、朝日ネットでISPのインフラ保守を行っているa-fujisakiと申します。セキュリティ担当の一人としてお客様の所有されている機器がインターネット越しに悪用される事を防ぐ仕事をしています。 本記事では 前回 に引き続き、ネットに接続した機器が身に覚えのないアップロードを何百ギガと繰り返している、一旦電源を落として再接続しても改善しないといった症状が発生している場合の理由と対策について解説します。 電源を落とすと一旦改善するケースは、 過去記事 で解説しています。 各種の症状について頻度を★マークで示しております。 リモートデスクトップ乗っ取られ被害 ゲートウェイ乗っ取られ被害 telnet経由での乗っ取られ被害 NASの運用による乗っ取られ被害 なぜ大企業でも有名人でもない私の機器が被害に逢うの? このような被害にあわないために 採用情報 リモートデスクトップ乗っ取られ被害 リ

                                どうして俺の回線が何百ギガもアップロードしてるの?と思った時に読む話【二回目】 - 朝日ネット 技術者ブログ
                              • 2023年セキュリティトレンド大予想と2022年の総括【9社の開発・セキュリティエンジニアに聞く(後編)】 - #FlattSecurityMagazine

                                9社のSaaS・OSS開発の現場で活躍する開発エンジニア・セキュリティエンジニアの方々に、2022年のセキュリティ分野での取り組みや2023年に取り組みたいことなどを聞いた2週連続企画の後編です。後編では、5社からのコメントをご紹介します。 今回コメントをいただいた方々(社名五十音順・順不同) 後編(本記事) サイボウズ 開発本部 PSIRT SmartHR セキュリティグループ 岩田季之さん メルカリ Security Engineering Team Manager  Simon Girouxさん Ubie 水谷正慶さん LayerX 鈴木研吾さん 前編 Aqua Security Open Source Team 福田鉄平さん カンム 金澤康道さん グラファー 森田浩平さん Finatextホールディングス 取締役CTO/CISO 田島悟史さん ▼前編記事 flatt.tech 今回

                                  2023年セキュリティトレンド大予想と2022年の総括【9社の開発・セキュリティエンジニアに聞く(後編)】 - #FlattSecurityMagazine
                                • ランサムウェア「Cring」の被害が国内で拡大、VPN脆弱性を狙い侵入

                                  オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                    ランサムウェア「Cring」の被害が国内で拡大、VPN脆弱性を狙い侵入
                                  • 「開示も調査もできないと…」ドコモ口座被害の一部始終:朝日新聞デジタル

                                    ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                      「開示も調査もできないと…」ドコモ口座被害の一部始終:朝日新聞デジタル
                                    • “リスキリングでSEを稼げるコンサルに”の不思議─富士通の「コンサルタント1万人計画」を検証する[前編] | IT Leaders

                                      IT Leaders トップ > テクノロジー一覧 > ベンダー戦略 > 市場動向 > “リスキリングでSEを稼げるコンサルに”の不思議─富士通の「コンサルタント1万人計画」を検証する[前編] ベンダー戦略 ベンダー戦略記事一覧へ [市場動向] “リスキリングでSEを稼げるコンサルに”の不思議─富士通の「コンサルタント1万人計画」を検証する[前編] 2024年3月27日(水)田口 潤(IT Leaders編集部) リスト 「○○○人材を△△△人育成する」──富士通がこういう発表をするのは何度目だろうか。2017年には「AI人材を2018年度末までに3500人にする」と発表し、その後、「デジタルイノベーターという職種を3年間で1200人に増やす」とも発表。記憶に新しいところでは、2021年初めに「国内の営業職約8000人をビジネスプロデューサー(BP)に転換させる」と表明している。今回は、「

                                        “リスキリングでSEを稼げるコンサルに”の不思議─富士通の「コンサルタント1万人計画」を検証する[前編] | IT Leaders
                                      • 当社サービスのシステム障害における対応状況について | 株式会社ドワンゴ

                                        {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、現在発生しているシステム障害により、ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。 当社は、第三者によるランサムウェアを含む大規模なサイバー攻撃により「ニコニコ」のサービス全般の利用を一時的に停止していることを[6月14日に公表](https://dwango.co.jp/news/5131439897051136/)いたしました。現在、被害の全容解明、原因究明およびシステムの復旧対応に全力を上げて取り組んでおります。現時点までのサービス復旧状況、サービス停止に伴う補償対応、および調査状況について、以下の通りご報告いたします。 *<サービスの復旧状況>* ニコニコのサービス全般およびニコニコアカウントによる外部サービスへのログイ

                                          当社サービスのシステム障害における対応状況について | 株式会社ドワンゴ
                                        • 安全にWebサービスを利用するための実践的なパスワード管理について〜セキュリティーの専門家・徳丸浩さんインタビュー - board

                                          近年、業務を行う上でWebサービスの利用は欠かせないものになっています。しかし一方で、不十分なパスワード管理によって不正ログイン等の被害を受けてしまうケースも後を絶ちません。 そこで、今回はWebアプリケーションのセキュリティーの専門家である徳丸浩さんにインタビューを行い、パスワードなどのログイン情報を管理する上で必要な知識や考え方について、お話を伺いました。 Webサービスを安全にご利用いただくために、役立つ情報をたくさん教えていただきましたので、ぜひご覧ください。 話し手:徳丸 浩 1985年京セラ株式会社に入社後、ソフトウェアの開発、企画に従事。1999年に携帯電話向け認証課金基盤の方式設計を担当したことをきっかけにWebアプリケーションのセキュリティーに興味を持つ。2004年同分野を事業化。 2008年独立して、Webアプリケーションセキュリティーを専門分野とするHASHコンサルテ

                                            安全にWebサービスを利用するための実践的なパスワード管理について〜セキュリティーの専門家・徳丸浩さんインタビュー - board
                                          • PC版「原神」のアンチチートシステムを逆手にとってアンチウイルスを無効にするランサムウェア攻撃が発見される、「原神」をインストールしていなくても標的に

                                            人気アクションRPG「原神」のアンチチートシステムが、ウイルス対策ソフトウェアの無効化やランサムウェア攻撃に悪用されていたことが分かりました。この攻撃は「原神」のゲームやサービスとは無関係に行われているため、「原神」をインストールしていなくても標的になると報じられています。 Ransomware Actor Abuses Genshin Impact Anti-Cheat Driver to Kill Antivirus https://www.trendmicro.com/en_us/research/22/h/ransomware-actor-abuses-genshin-impact-anti-cheat-driver-to-kill-antivirus.html Hackers abuse Genshin Impact anti-cheat system to disable an

                                              PC版「原神」のアンチチートシステムを逆手にとってアンチウイルスを無効にするランサムウェア攻撃が発見される、「原神」をインストールしていなくても標的に
                                            • ローコード/ノーコード開発ツール導入シェア1位は「GeneXus」、導入予定1位は「kintone」─ノークリサーチ | IT Leaders

                                              IT Leaders トップ > テクノロジー一覧 > 開発ツール/プラットフォーム > 調査・レポート > ローコード/ノーコード開発ツール導入シェア1位は「GeneXus」、導入予定1位は「kintone」─ノークリサーチ 開発ツール/プラットフォーム 開発ツール/プラットフォーム記事一覧へ [調査・レポート] ローコード/ノーコード開発ツール導入シェア1位は「GeneXus」、導入予定1位は「kintone」─ノークリサーチ クラウドサービス間連携の用途が上昇 2024年1月29日(月)日川 佳三(IT Leaders編集部) リスト ノークリサーチは2024年1月29日、国内の中堅・中小企業におけるローコード/ノーコード開発ツールの社数シェアと用途を調査し、結果を発表した。導入済みツールのシェア1位はジェネクサス・ジャパンの「GeneXus」で21.8%だった。導入予定ツールの1位

                                                ローコード/ノーコード開発ツール導入シェア1位は「GeneXus」、導入予定1位は「kintone」─ノークリサーチ | IT Leaders
                                              • 2億3000万円分のビットコインをFBIがサイバー犯罪集団から押収、「仮想通貨の安全性が揺らいだ」とビットコインの市場価格は急落

                                                アメリカ司法省が、アメリカ最大の石油パイプラインを管理する企業・Colonial Pipelineを標的にしたランサムウェア攻撃の身代金として支払われたビットコインのうち、およそ2億3000万円相当分(記事作成時点)の回収に成功したと発表しました。この発表を受けて、ビットコインの市場価格が大きく下落したと報じられています。 Department of Justice Seizes $2.3 Million in Cryptocurrency Paid to the Ransomware Extortionists Darkside | OPA | Department of Justice https://www.justice.gov/opa/pr/department-justice-seizes-23-million-cryptocurrency-paid-ransomware-ex

                                                  2億3000万円分のビットコインをFBIがサイバー犯罪集団から押収、「仮想通貨の安全性が揺らいだ」とビットコインの市場価格は急落
                                                • 犯罪に利用できる生成AI、ネットに複数公開…ランサムウェア・爆発物の作り方など回答

                                                  【読売新聞】 コンピューターウイルスや詐欺メール、爆発物の作成など犯罪に悪用できる情報を無制限に回答する生成AI(人工知能)がインターネット上に複数公開されている。既存の生成AIに、不正行為に関わる情報を学習させたものとみられる。誰

                                                    犯罪に利用できる生成AI、ネットに複数公開…ランサムウェア・爆発物の作り方など回答
                                                  • IPAが「情報セキュリティ10大脅威 2022」を発表

                                                    IPAは「情報セキュリティ10大脅威 2022」を発表した。1位は「フィッシングによる個人情報等の詐取」と「ランサムウェアによる被害」だった。今回初めて「修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃)」が7位に入った。 情報処理推進機構(IPA)は2022年1月27日、「情報セキュリティ10大脅威 2022」を発表した。1位は「フィッシングによる個人情報等の詐取」(個人向け脅威)と「ランサムウェアによる被害」(組織向け脅威だ。今回初めて「修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃)」が7位に入った。 情報セキュリティ10大脅威は、前年に発生した情報セキュリティ事故や攻撃の状況などから脅威を選出して、「個人」向けと「組織」向けのそれぞれの脅威について上位10位を公表したもの。IPAは情報セキュリティ対策の普及を目的に、2006年から発表している。 今回、個人向けの脅威については順位の変

                                                      IPAが「情報セキュリティ10大脅威 2022」を発表
                                                    • 住信SBIネット銀行、ネットバンキング基盤をAWS東京/大阪リージョンで冗長構成、障害検知から5分以内に復旧 | IT Leaders

                                                      IT Leaders トップ > 経営課題一覧 > 事業継続 > 事例ニュース > 住信SBIネット銀行、ネットバンキング基盤をAWS東京/大阪リージョンで冗長構成、障害検知から5分以内に復旧 事業継続 事業継続記事一覧へ [事例ニュース] 住信SBIネット銀行、ネットバンキング基盤をAWS東京/大阪リージョンで冗長構成、障害検知から5分以内に復旧 2023年8月29日(火)日川 佳三(IT Leaders編集部) リスト 住信SBIネット銀行(本社:東京都港区)は2023年8月29日、インターネットバンキングシステムの可用性を高めるため、システム基盤のAmazon Web Services(AWS)をマルチリージョンで構成したと発表した。AWSの東京リージョンに障害が発生した際に、大阪リージョンに切り替えて業務を継続する仕組みで、障害検知から5分以内にサービスを復旧できるようになった。2

                                                        住信SBIネット銀行、ネットバンキング基盤をAWS東京/大阪リージョンで冗長構成、障害検知から5分以内に復旧 | IT Leaders
                                                      • サイバー攻撃被害情報の共有と公表のあり方について - JPCERT/CC Eyes

                                                        2022年4月20日、総務省、経済産業省、警察庁、NISCの連名にて、「サイバー攻撃被害に係る情報の共有・公表ガイダンス検討会の開催について」と題する報道発表が行われました。JPCERT/CCはこの検討会について、各省庁とともに事務局を担当する予定です。 JPCERT/CCがサイバー攻撃被害に係る情報の共有・公表ガイダンス検討会に事務局として参加 この検討にあたって、JPCERT/CCがこれまでどのような問題意識を持ち、論点整理や提言を行ってきたのか、2020年度に総務省調査研究事業としてJPCERT/CCが実施した「サイバー攻撃被害情報の共有と公表のあり方について」と題した調査・検討[1]の報告内容も踏まえて、簡単にご紹介したいと思います。 被害組織がお詫び? サイバー攻撃の被害組織がプレスリリースを出す場合、「お詫び」といった謝罪の言葉がよく用いられます。確かに、個人情報や営業秘密の漏

                                                          サイバー攻撃被害情報の共有と公表のあり方について - JPCERT/CC Eyes
                                                        • NASランサムウェア被害記録

                                                          知らないうちにQNAPのNASにランサムウェアが入って荒らされていた。 情報共有と自分用の記録として以下にレポート。 心当たりのある人は同様の被害がないか一度確認してみたほうが良いかも。 被害状況被害に気づいたのは今日2021/05/24。 NAS内のフォルダごとに「!!!READ_ME.txt」というファイルがあり、テキストファイルを開くと「ファイルを暗号化したから、解除のためにはこのアドレスにアクセスしなさい」といった内容の英文。 調べたら約25000個のファイルが7z形式に変換されてしまっていた。 更新日時からすると、4/22ごろに侵入されて暗号化処理が進み、 4/23の午前3時にMalware Removerの定期スキャンが入って、そこでウイルスは除去された様子。 監視カメラファイルの保存が主な目的だったから、実害は過去の映像がみられなくなったくらいの被害だが、大事なファイルがあっ

                                                            NASランサムウェア被害記録
                                                          • IOC委員息子側へ37万ドル 東京五輪招致のコンサル:朝日新聞デジタル

                                                            ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                              IOC委員息子側へ37万ドル 東京五輪招致のコンサル:朝日新聞デジタル
                                                            • Microsoft Security Copilot──GPT-4採用のサイバーセキュリティ分析ツール誕生

                                                              米Microsoftは3月28日(現地時間)、米OpenAIの大規模言語モデル(LLM)「GPT-4」採用のセキュリティ分析ツール「Microsoft Security Copilot」を発表した。Azure上で稼働し、組織のセキュリティ担当者が侵害を特定し、防御するのを助けるAIサービスだ。まだプレビュー段階で、一般提供は開始されていない。 GPT-4をMicrosoftのセキュリティ固有のモデルと組み合わせた「単なるLLMではなく学習するシステム」。Microsoftのモデルにはセキュリティ固有のスキルセットが組み込まれており、独自の脅威インテリジェンスとMicrosoftが毎日受け取っている65兆以上の脅威シグナルで情報が提供されているという。 セキュリティ担当者がプロンプトから自然言語で、例えば「最近のランサムウェア攻撃の傾向は?」と尋ねると、関連するデータやレポートを提示する。さ

                                                                Microsoft Security Copilot──GPT-4採用のサイバーセキュリティ分析ツール誕生
                                                              • ランサムウェア被害を復旧できずクリスマス直前に300人以上が一時解雇された事例についてまとめてみた - piyolog

                                                                米アーカンソー州にあるテレマーケティング企業はランサムウェアの被害を復旧することができず、300人以上の従業員をレイオフしたことが地元紙などの報道で明らかになりました。ここでは関連する情報をまとめます。 クリスマス直前のレイオフ通知 被害を受けたのはアーカンソー州にあるテレマーケティング企業 The Heritage Company。シャーウッド、ジョーンズボロ、サーシーに支店がある。 同社は2019年12月、クリスマス数日前に従業員に対してレイオフ(一時解雇)の通知を行った。 ランサムウェアに感染したのは2019年10月初め。被害について従業員の多くは知らず、今回の通知が予想外だったとされる。 レイオフの対象となった同社の従業員数は300人以上。通知を受け、従業員の内数十人は既に失業申請を申請している。 The Heritage CompanyのWebサイト。この件に関する通知は見受けら

                                                                  ランサムウェア被害を復旧できずクリスマス直前に300人以上が一時解雇された事例についてまとめてみた - piyolog
                                                                • 17年越しのバグがついに修正! 今月のWindowsアップデートは即ゲットよ

                                                                  17年越しのバグがついに修正! 今月のWindowsアップデートは即ゲットよ2020.07.18 18:0069,694 Joanna Nelius - Gizmodo US [原文] ( R.Mitsubori ) 2003年って、もう17年も前なのね。 Microsoftは7月14日、長期にわたるWindowsドメインネームシステム(DNS)のバグを修正するセキュリティパッチをリリースしました。Wired によると、当該のパッチは毎月第2火曜日(現地時間)に配信される月例アップデートに含まれており、イスラエルのセキュリティ会社Check Pointが発見した脆弱性”SigRed”を修正するものです。 重大なバグがようやく解決すべてのコンピュータには、ネットワークプロバイダを通じて固有のIPアドレスが割り当てられています。IPアドレスを電話番号のようなものだとすると、電話帳の役割を果たす

                                                                    17年越しのバグがついに修正! 今月のWindowsアップデートは即ゲットよ
                                                                  • コロナ第2波なぜ減った?忽那医師「油断すれば第3波」:朝日新聞デジタル

                                                                    ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                                      コロナ第2波なぜ減った?忽那医師「油断すれば第3波」:朝日新聞デジタル
                                                                    • 混在する2種類のdアカウント ドコモ会見に見えた甘さ:朝日新聞デジタル

                                                                      ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                                        混在する2種類のdアカウント ドコモ会見に見えた甘さ:朝日新聞デジタル
                                                                      • 『バイオハザード4』『デビル メイ クライ』など写真無断使用の疑いで、カプコンが提訴される。ランサムウェア被害で流出した情報も証拠資料に - AUTOMATON

                                                                        ホーム ニュース 『バイオハザード4』『デビル メイ クライ』など写真無断使用の疑いで、カプコンが提訴される。ランサムウェア被害で流出した情報も証拠資料に カプコンが、ゲーム内で素材を無断使用したとして、訴えを起こされている。訴えの対象となっているのは、『バイオハザード4』および『デビル メイ クライ』などの複数タイトル。原告は写真家/デザイナーのJudy A. Juracek氏で、カプコンおよびカプコンU.S.A.を相手取り、損害賠償を求めているようだ。Polygonが報じている。 訴えを起こしたJuracek氏は、デザイナーとして映画やテレビ番組などの舞台美術に関わってきた人物。同氏は、世界各地にある建築物の外見や意匠などをまとめた、デザイナー向けの書籍を出版している。そのなかには付属CD-ROM上にデジタルデータで写真が収められたものがあり、同氏の主張によれば、そうしたデータがカプコ

                                                                          『バイオハザード4』『デビル メイ クライ』など写真無断使用の疑いで、カプコンが提訴される。ランサムウェア被害で流出した情報も証拠資料に - AUTOMATON
                                                                        • メール送信者への警鐘:DMARC がもはや「Nice to have」と言えなくなった理由

                                                                          この記事は、Security Product Marketing の Leader Gabrielle Bridgers によるブログ「Return to Sender: Why DMARC is no longer a “nice to have”」(2023/11/27)の抄訳です。 Eメールの脆弱性は依然として広がっており、高度なエンタープライズ DMARC ソリューションの必要性が高まっています。DMARC ソリューションによって、シスコのお客様は高いレベルの実装とサポートを受けながら自社のドメインを迅速に保護し、最小限の労力でEメールセキュリティのニーズを効率的に管理できるようになります。 先月、Google と Yahoo はそれぞれ Eメールの配信に関する新たな一連の要件(英語)を発表しました。この発表は Eメールセキュリティの重大な変化を示し、業界が認めるベストプラクティス

                                                                            メール送信者への警鐘:DMARC がもはや「Nice to have」と言えなくなった理由
                                                                          • 大和ハウス子会社にランサムウェア攻撃、個人情報15万件が暗号化

                                                                            大和ハウス工業の子会社でフィットネスクラブ事業を手掛けるスポーツクラブNAS(東京都千代田区)は6月16日、会員情報の管理に使っていたサーバがランサムウェアに感染し、個人情報など15万544件が暗号化されたと発表した。何らかの方法で認証を突破され、サーバに不正アクセスされたという。同日時点では情報が流出し、悪用された例は確認していないとしている。 暗号化された可能性があるのは、2001年9月から21年4月にかけて「スポーツクラブNAS中山」など同社が運営するフィットネスクラブ9店舗に入会・利用した顧客15万84人の氏名、住所、生年月日、メールアドレス、口座情報、勤務先の住所など。うち3万4920人はクレジットカード情報も暗号化された。従業員460人の氏名や生年月日も被害に遭った。 ただしクレジットカード情報については、14年2月11日以降は同サーバとは別のシステムに登録していたため、情報が

                                                                              大和ハウス子会社にランサムウェア攻撃、個人情報15万件が暗号化
                                                                            • あの「オニギリペイ」に学ぶ、「セキュリティ要件準拠」でもインシデントが起きる理由

                                                                              「Webサイトの脆弱(ぜいじゃく)性が悪用され、情報漏えいが発生した」――こうした報道や過去のセキュリティインシデントを教訓に、Webアプリケーションのセキュリティを意識し、設計段階からセキュリティを考慮し、脆弱性を修正した上でリリースしようとする企業の動きは以前に比べて広がりつつある。 だがそれでも“残念な”セキュリティインシデントは根絶できていないのが実情だ。 EGセキュアソリューションズのCTO(最高技術責任者)としてセキュリティ対策の支援に当たり、さらに「徳丸本」こと『安全なWebアプリケーションの作り方』やYouTubeを通じてセキュリティの啓発活動に携わる徳丸 浩氏が、@IT主催の「Cloud Native Week 2023夏」基調講演に登壇。架空のWebサービス「オニギリペイ」を例に、セキュリティを意識して作られつつあるWebアプリケーションのどこに落とし穴があるのか、解説

                                                                                あの「オニギリペイ」に学ぶ、「セキュリティ要件準拠」でもインシデントが起きる理由
                                                                              • “二重で脅す”ランサムウェア、さらに手口が巧妙化した新種も システムの正しい守り方を専門家に聞く

                                                                                “二重で脅す”ランサムウェア、さらに手口が巧妙化した新種も システムの正しい守り方を専門家に聞く(1/2 ページ) 企業のネットワークに侵入し、内部データを暗号化することで、身代金の支払いを要求する「ランサムウェア」が国内外で猛威を振るっている。データの暗号化解除に身代金を要求するというケースが多かったが、2020年はそれに加え、支払いに応じなければ盗み出した情報をネット上に暴露すると脅迫する“二重脅迫型”のランサムウェアも確認された。カプコンが標的となり、支払いに応じなかったため、個人情報が公開されてしまったことは記憶に新しい。 そうした中、2021年に入り、ある新種のランサムウェアがセキュリティ関係者の注目を集めている。その名は「Cring」(クリング)。1月に、スイスのセキュリティチーム「Swisscom CSIRT」が公表し、その存在が明らかになった。調査の結果、攻撃者はVPNの脆

                                                                                  “二重で脅す”ランサムウェア、さらに手口が巧妙化した新種も システムの正しい守り方を専門家に聞く
                                                                                • M1端末を含む3万台が感染 目的不明のMacマルウェア「Silver Sparrow」

                                                                                  米セキュリティ企業Red Canaryは2月18日(現地時間)、世界で少なくとも約3万台のMac(M1モデルを含む)で感染が確認された新マルウェアを発表した。今のところランサムウェア(データを人質に身代金を要求するマルウェア)のような動作はなく、目的は不明という。 Red Canaryが「Silver Sparrow」と名付けたこのマルウェアは、米セキュリティ企業Malwarebytesのデータによると17日の段階で153カ国の2万9139台のmacOSで確認された。特に米、英、加、仏、独での感染が多いという。 Silver SparrowにはIntel Mac用とM1 Mac用の2つのバージョンがあり、実行されるとIntel版バイナリは「Hello World!」と、M1版バイナリは「You did it!」と表示する。Red Canaryは、これらのバイナリはJavaScriptの実行

                                                                                    M1端末を含む3万台が感染 目的不明のMacマルウェア「Silver Sparrow」