並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 478件

新着順 人気順

ランサムウェアの検索結果321 - 360 件 / 478件

  • 新しいランサムウェアの亜種「FiveHands」の攻撃確認、確認を

    米コンピュータ緊急事態対策チーム(US-CERT: United States Computer Emergency Readiness Team)は5月6日(米国時間)、「CISA Releases Analysis Reports on New FiveHands Ransomware |CISA」において、「FiveHands」と呼ばれる新しいランサムウェアの亜種によるサイバー攻撃を確認したと伝えた。 US-CERTはこうした状況を受け、FiveHandsを使ったサイバーアクターの戦術、技術、手順、IoCの分析を行い、その結果を次の2つの分析レポートとして公開した。 FiveHands Ransomware | CISA FiveHands Ransomware | CISA MAR-10324784-1.v1: FiveHands Ransomware | CISA MAR-103

      新しいランサムウェアの亜種「FiveHands」の攻撃確認、確認を
    • ランサムウェア「RansomEXX」にLinux版が発見される

      セキュリティ企業のKasperskyは米国時間11月6日、ランサムウェア「RansomEXX」のLinux版が発見されたことを明らかにした。これは、標的型のランサムウェア攻撃に使用されている著名なWindows用ランサムウェアがLinuxに移植された最初のケースになる。 RansomEXXは、比較的新しいランサムウェアで、2020年6月に発見された。 このランサムウェアは、テキサス運輸省、コニカミノルタ、米国の州や地方政府にサービスを提供するTyler Technologies、モントリオールの公共交通機関、そして直近ではブラジルの司法最高裁判所(STJ)などへの攻撃に利用されているとみられている。 RansomEXXは、セキュリティ研究者が「ビッグゲームハンター(大物狩り)」または「人間が操作するランサムウェア」などと呼んでいるもので、これらの呼び名は、システムを復旧するのに時間を掛ける

        ランサムウェア「RansomEXX」にLinux版が発見される
      • サイバー恐喝に屈しない日本 試される「人質」奪還能力 - 日本経済新聞

        ランサムウエア(身代金要求型ウイルス)の被害を受けても日本企業の大半は身代金の支払いを拒否する。その決然とした姿勢は、世界でも有数であることが調査から分かった。日本企業の強気のスタンスはテロ組織に対して強硬な態度で対応する米政府にも通じるものがある。ただ徹底的に訓練された特殊部隊などを駆使して「人質」を奪還する米政府のテロ対策と比べると、その救出能力には雲泥の差がある。米海軍特殊部隊SEALS(

          サイバー恐喝に屈しない日本 試される「人質」奪還能力 - 日本経済新聞
        • ランサムウェア対策に「3-2-1-1-0」--ヴィームが推奨

          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます バックアップの「3-2-1ルール」に対し、Veeam Softwareが「3-2-1-1-0」を提唱している。ランサムウェア攻撃が増加する中で、企業はより強い保護ルールが必要という考えといい、鍵を握るのが、書き換えができない「不変コピー」になる。 同社は、ランサムウェアに関する技術資料「5 Ransomware Protection Best Practices」を発表。共同執筆した製品戦略担当シニアディレクターのRick Vanover氏が、ランサムウェア攻撃からの保護として同社の推奨する対処方法を説明した。 「業種や規模に関係なく、データがある企業は全て狙われている」(Vanover氏)というほどランサムウェア攻撃は身近な問題になっ

            ランサムウェア対策に「3-2-1-1-0」--ヴィームが推奨
          • Emotetマルウェアからランサムウェアの被害に--IBMが日本企業に警鐘

            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米IBMのセキュリティ機関「X-Force」は、マルウェア「Emotet」を拡散する攻撃が日本企業を標的にしていることを確認したと発表した。Emotetの感染はランサムウェア「Ryuk」の攻撃に連鎖し、日本企業に警戒を呼び掛けている。 Emotetの拡散では、主になりすまし型のメールが使われ、添付ファイルや不正サイトへのリンクを通じて感染する。Emotetは、さまざまなサイバー攻撃活動を行うボットネットインフラを構成するための不正プログラムであり、Emotet感染後は別のトロイの木馬型マルウェア「TrickBot」などに感染し、さらに「Ryuk」などのランサムウェアに感染することが知られる。

              Emotetマルウェアからランサムウェアの被害に--IBMが日本企業に警鐘
            • マイクロソフト、ランサムウェア対応で「身代金支払いを勧めることは一切ない」

              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 2010年半ば以降、ランサムウェア攻撃が特に深刻な脅威になって以来、ランサムウェアに対する適切な対処方法や、身代金の支払いに応じた場合と拒否した場合のメリットについて、さまざまな議論がなされてきた。 最大の争点となったのは、企業や政府機関が被害者に提供する「公式のアドバイス」だ。 Microsoftは米国時間12月16日付けのブログ記事で、身代金支払いに対する同社の見解を初めて明らかにした。 Microsoftの検出・対応チーム(DART:Detection and Response Team)のサイバーセキュリティー担当シニアコンサルタントのOla Peters氏は、次のように述べている。「当社はランサムウェアの被害者に対して、いかな

                マイクロソフト、ランサムウェア対応で「身代金支払いを勧めることは一切ない」
              • 「コスタリカ政府を転覆させる」と脅迫するランサムウェア集団が政府ネットワークに侵入

                コスタリカ政府のコンピューターシステムの一部にランサムウェア攻撃を仕掛けた犯罪者集団が、政府に2000万ドル(約25億8000万円)を要求し、さらに「政府を転覆させる」と脅しをかけていることが明らかになりました。 Ransomware gang threatens to overthrow Costa Rica government | AP News https://apnews.com/article/technology-government-and-politics-caribbean-gangs-381efc2320abb5356dee7f356e55e608 コスタリカ政府のシステムに侵入したのは、これまでにもさまざまな組織に被害をもたらしてきたロシア産ランサムウェア「Conti」です。攻撃者は2022年4月頃にコスタリカ政府の一部システムへContiを送り込み、税関や税金の徴

                  「コスタリカ政府を転覆させる」と脅迫するランサムウェア集団が政府ネットワークに侵入
                • 暗号化したように見せかける偽のランサムウェア流行中 WordPressユーザーは要注意

                  セキュリティ企業のSucuriは2021年11月15日(現地時間)、CMS「WordPress」で構築された複数のWebサイトで、暗号化されたデータの復元と引き換えにビットコインでの身代金支払いを要求するサイバー攻撃が発生していると伝えた。 Sucuriの調査によれば、このサイバー攻撃は暗号化したと見せかけるフェイクのランサムウェアを利用しているのが特徴だ。実際にデータは暗号化されておらず、コンテンツは見えなくなっているが、削除はされていないという。

                    暗号化したように見せかける偽のランサムウェア流行中 WordPressユーザーは要注意
                  • ランサムウェア「Maze」「Egregor」「Sekhmet」によって暗号化されたファイルの復号メモ

                    ■概要 2022年2月8日に「Maze」「Egregor」「Sekhmet」の開発者であると自称する「Topleak」という名前のユーザが、BleepingComputerフォーラムでこれらの復号のためのマスターキーを投稿しました。投稿によると、マスターキーの投稿は昨今の逮捕やサーバのテイクダウンとは無関係であり、計画されていたことであると語られています。また、これらの関わっていたチームのメンバーは、決してこのような活動に戻ることはなく、ランサムウェアのソースコードは全て消去するとも書かれてありました。 以下は、この投稿された複数のマスターキーを用いてEmsisoftが復号ツールをリリースしていましたので試したメモです。 ■感染 復号を試すには、まず、当該ランサムウェアに感染しファイルを暗号化させる必要があるため、まず手頃な「Maze」を検証環境上で感染させました。下図、左が感染前、右が感

                      ランサムウェア「Maze」「Egregor」「Sekhmet」によって暗号化されたファイルの復号メモ
                    • 5分で分かる、ランサム対策で必ず押さえる10カ条

                      第1回、第2回に続き、今回はランサムウェアが人を攻撃する仕組みとITを攻撃する仕組みを紹介する。最後に総まとめとしてベストプラクティスを5分で学ぼう。 ランサムウェア攻撃は2つの方向から攻めてくる。一つは人を攻撃対象とするものだ。もう一つは人ではなくITを攻撃する攻撃だ。どちらか片方ではなく両方を組み合わせてくることが多い。これに対抗するにはどのような作戦が有効だろうか。 クラウドストレージサービスを提供するBackblazeが2024年6月20日(現地時間)に公開したランサムウェアに関する報告を第1回、第2回に引き続き紹介する。 人を攻撃する方法は5種類ある まずは人の弱点を突いてくる攻撃だ。 セキュリティの穴がヒューマンエラーによって開く場合は多い。犯罪者はソーシャルエンジニアリングを通じてこの穴を突いてくる。情報セキュリティの文脈では、ソーシャルエンジニアリングとは、不正な目的に使用

                        5分で分かる、ランサム対策で必ず押さえる10カ条
                      • インフラを狙うロシアのハッカー集団のウェブサイトが謎の消失

                        マルウェアでコンピューターの制御を奪い、身代金を要求するランサムウェア攻撃の被害が、アメリカのインフラ企業で増加しています。攻撃を行ったとみられるのがロシアのハッカー集団だったことから、バイデン大統領は2021年6月16日の会談でプーチン大統領に対してサイバー攻撃に関する提案を行いました。そして7月13日付けで、問題となっていたロシアのハッカー集団のウェブサイトが消失したことが報じられています。 REvil, Hacking Group Behind Major Ransomware Attack, Disappears - The New York Times https://www.nytimes.com/2021/07/13/us/politics/russia-hacking-ransomware-revil.html REvil ransomware gang inexplica

                          インフラを狙うロシアのハッカー集団のウェブサイトが謎の消失
                        • ランサムウェア身代金支払ったが6割、それでも3割はデータを復元できず

                          CyberEdge Groupはこのほど、2021年のサイバーセキュリティレポート「Cyberthreat Defense Report 2021 - CyberEdge Group」を公開した。同レポートは、日本を含む17の国および19の業界について、1200名のITセキュリティ専門家のレビューをまとたもの。 Cyberthreat Defense Report 2021 - CyberEdge Group 報告されている主な内容は次のとおり。 2021年は86%の組織がサイバーセキュリティ攻撃の被害を受けた。サイバーセキュリティレポートを公開して以来、過去最高の比率となっている 2021年は69%の組織がランサムウェア攻撃の被害を受けた。サイバーセキュリティレポートを出してから過去最高の比率となっている ランサムウェアの被害を受けた被害者の57%が身代金を支払ったが、そのうち28%はデ

                            ランサムウェア身代金支払ったが6割、それでも3割はデータを復元できず
                          • ランサムウェア攻撃事案から見る、ファーストレスポンダー同士の情報共有が必要な理由 - JPCERT/CC Eyes

                            はじめに 先日、経済産業省から「攻撃技術情報の取扱い・活用手引き」が公開[1]されました。これはインシデント対応支援にあたるファーストレスポンダー(※)や専門組織同士の情報共有を促進するためのレファレンスで、JPCERT/CCは検討会共同事務局として参加し、また、手引き案の作成にも携わりました。 (※)ファーストレスポンダー:インシデントの初動対応にあたる、被害組織を支援するセキュリティベンダーや運用保守ベンダー、その他専門機関などのこと(「攻撃技術情報の取扱い・活用手引き」15ページ参照) サイバー攻撃の高度化・複雑化だけでなく、ランサムウェア攻撃のように、インシデント初動対応時点では、ごく限られた情報で速やかな対応判断が必要になるケースが増えています。2024年1月に開催されたJSAC2024において、JPCERT/CC 佐々木からは「ランサムウェア攻撃のアクター特定をすべきこれだけの

                              ランサムウェア攻撃事案から見る、ファーストレスポンダー同士の情報共有が必要な理由 - JPCERT/CC Eyes
                            • ランサムウェアの リークサイト (まとめ) - IoC (TT Malware Log)

                              【アクセス可能】 犯罪組織 脅迫サイトのURL 備考 ALPHV http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/ Arvin Club http://3kp6j22pz3zkv76yutctosa6djpj4yib2icvdqxucdaxxedumhqicpad.onion/ AvosLocker http://avosqxh72b5ia23dl5fgwcpndkctuzqvh2iefk5imp3pi5gfhel5klad.onion/ Babuk http://nq4zyac4ukl4tykmidbzgdlvaboqeqsemkp4t35bzvjeve6zm2lqcjid.onion/ Bl4ckt0r http://bl4cktorpms2gybrcyt52aakcxt6yn37byb65ua

                                ランサムウェアの リークサイト (まとめ) - IoC (TT Malware Log)
                              • ランサムウェア攻撃者が狙うのは「脆弱性」ともう一つは?

                                KADOKAWAやJAXAなどランサムウェア被害の話題は尽きることがない。ランサムウェア攻撃を受けにくくする方法は2つあるという。脆弱(ぜいじゃく)性への対応が一つ。もう一つは何だろうか。 ランサムウェアが狙うのは脆弱性だけではない Googleの子会社でサイバーセキュリティに特化したMandiantはランサムウェアに関する調査結果を発表した。ランサムェア攻撃のきっかけは何だろうか。 2024年6月3日にMandiantが発表した報告書によれば(注1)、攻撃者が正規のリモートアクセスツールを悪用して企業のネットワークに侵入する事例が急増したという。 ランサムウェア攻撃と言えば、PCやサーバのデータを暗号化して身代金を要求するという流れがよく知られている。だが、Mandiantの報告書によれば新しい傾向がはっきりした。データ流出サイトに犯罪者が投稿した件数は2023年には4520件に達し、2

                                  ランサムウェア攻撃者が狙うのは「脆弱性」ともう一つは?
                                • 千葉県の小中学校がランサムウェア被害に 成績、住所、体重などのデータを暗号化

                                  千葉県南房総市で、公立小中学校が使っているサーバがランサムウェアに感染し、成績や住所、氏名などの個人情報を暗号化される事案が発生した。同市教育委員会は攻撃者の交渉に応じず、バックアップなどから情報の復元を行っている。 児童生徒の情報を保管しているサーバがランサムウェアに感染。12校に通う約2000人分の成績、住所、氏名、保護者連絡先、身長や体重といった保健データなどが暗号化された。サーバの管理を担当している委託業者が攻撃を確認したのは7月17日。19日には記者会見を開き、保護者らにも報告済み。 攻撃者は「Lockbit」と呼ばれるグループとみられ、交渉に応じなければ暗号化した情報を一般公開するとしている。教育委員会は千葉県警察とサーバ管理委託先とともに情報の復元に当たっている。 Lockbitは医療機関などを対象にランサムウェア攻撃を仕掛けているグループ。日本では徳島県のつるぎ町立半田病院

                                    千葉県の小中学校がランサムウェア被害に 成績、住所、体重などのデータを暗号化
                                  • ランサムウェア犯罪組織「REvil」の容疑者7人がユーロポールの「GoldDust」作戦により世界各地で続々と逮捕される

                                    2021年11月8日に欧州刑事警察機構(ユーロポール)が、ランサムウェアを使用するサイバー犯罪組織「REvil(Sodinokibi)」とその関連組織の容疑者7人が韓国・ルーマニア・ポーランド・クウェートで相次いで逮捕されたと発表しました。またアメリカ司法省は同日、ポーランドで逮捕されたウクライナ人をIT管理サービス・Kaseyaへのランサムウェア攻撃の容疑で起訴し、身柄の引き渡し手続きを進めていることを明らかにしました。 Five affiliates to Sodinokibi/REvil unplugged | Europol https://www.europol.europa.eu/newsroom/news/five-affiliates-to-sodinokibi/revil-unplugged Ukrainian Arrested and Charged with Rans

                                      ランサムウェア犯罪組織「REvil」の容疑者7人がユーロポールの「GoldDust」作戦により世界各地で続々と逮捕される
                                    • 最近のサイバー攻撃の状況を踏まえ、経営者の皆様へサイバーセキュリティの取組の強化に関する注意喚起を行います (METI/経済産業省)

                                      経済産業省は、サイバー攻撃の起点の拡大や烈度の増大が続いていることを受け、最近の攻撃の特徴と目的を明らかにし、企業やその関係機関等が対応する際に注意すべき点を整理することで、企業の経営者の方々に対し、サイバーセキュリティの取組の一層の強化を促すこととしました。 1.趣旨 (1)中小企業を巻き込んだサプライチェーン上での攻撃パターンの急激な拡がり 昨今、中小企業を含む取引先や海外展開を進める企業の海外拠点、さらには新型コロナウイルスの感染拡大に伴うテレワークの増加に起因する隙など、攻撃者が利用するサプライチェーン上の「攻撃起点」がますます拡大しています。 (2)大企業・中小企業等を問わないランサムウェアによる被害の急増 暗号化したデータを復旧するための身代金の要求に加えて、暗号化する前にあらかじめデータを窃取しておき、身代金を支払わなければデータを公開するなどと脅迫する、いわゆる「二重の脅迫

                                      • Apple、3月のアップデートでは未修正だったゼロデイ脆弱性を修正した「macOS Big Sur 11.6.6」と「macOS Catalinaセキュリティアップデート2022-004」をリリース。

                                        Appleが3月のアップデートでは未修正だったゼロデイ脆弱性を修正した「macOS Big Sur 11.6.6」と「macOS Catalinaセキュリティアップデート2022-004」をリリースしています。詳細は以下から。 Appleは現地時間2022年05月16日、IntelやApple Silicon向けに「macOS 12.4 Monterey」を正式にリリースしましたが、同時に、現在もセキュリティサポートを続けているmacOS 11 Big SurとmacOS 10.15 Catalina向けに「macOS Big Sur 11.6.6」と「macOS Catalinaセキュリティアップデート2022-004」を公開しています。 このアップデートをすべてのユーザに推奨します。このアップデートを適用するとmacOSのセキュリティが向上します。 リリースノートより Appleが同時

                                          Apple、3月のアップデートでは未修正だったゼロデイ脆弱性を修正した「macOS Big Sur 11.6.6」と「macOS Catalinaセキュリティアップデート2022-004」をリリース。
                                        • 「間違ったバックアップ」になっていないか? ランサムウェアへの正しい備え

                                          バックアップを取っていればいざというときも事業を継続できる。BCP(事業継続計画)のため、さらにはランサムウェア攻撃に備えるためだ。だが、バックアップがあれば安全だという思い込みは危険だ。 バックアップが役に立たないとき 理由の一つはバックアップがいざというときに役に立たない場合があるからだ。 米国と日本の調査に基づいてバックアップについて確認してみよう。 まずはBackblazeが2024年6月11日に公開した米国企業におけるバックアップの状況を調査したレポート「2024 State of the Backup」から実態を見てみよう*1。 *1 同調査は年に1度、Backblazeが実施するもの。調査会社Harris Pollと協力して2024年4月30日~5月8日にかけて実施したレポート。米国企業のITリーダー300人を対象とした。 Backblazeのエフ・プシン氏(マーケティング担

                                            「間違ったバックアップ」になっていないか? ランサムウェアへの正しい備え
                                          • ランサムウェアは「最も差し迫った脅威」--英サイバーセキュリティー責任者が警鐘

                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ランサムウェアは、国の重要インフラを提供する組織や大企業から、学校や地場企業に至るまで、幅広い組織にとってサイバーセキュリティ上の脅威になっている。しかしこれは、対抗できる脅威でもあるという。 英国のサイバーセキュリティ政策を統括する機関である国家サイバーセキュリティセンター(NCSC)の最高責任者であるLindy Cameron氏は、現地時間10月11日に英王立国際問題研究所が開催したカンファレンス「Cyber 2021」で行った講演で、今世界が直面しているサイバセキュリティ上の脅威について語った。そこで扱った内容には、サプライチェーン攻撃や、敵対的な国家によるサイバー諜報やサイバー攻撃、エクスプロイトや脆弱性が誰にでも販売されている

                                              ランサムウェアは「最も差し迫った脅威」--英サイバーセキュリティー責任者が警鐘
                                            • 50億円以上の身代金をランサムウェア「Cuba」を用いる攻撃者が受け取っていたことが判明

                                              ランサムウェア「Cuba」を用いるサイバー犯罪者がアメリカのインフラストラクチャに攻撃を仕掛け、2021年だけで合計4390万ドル(約50億円)以上の身代金を手に入れていたことがFBIの報告によって明らかになりました。 Indicators of Compromise Associated with Cuba Ransomware (PDFファイル)https://www.ic3.gov/Media/News/2021/211203-2.pdf FBI says the Cuba ransomware gang made $43.9 million from ransom payments - The Record by Recorded Future https://therecord.media/fbi-says-the-cuba-ransomware-gang-made-43-9-m

                                                50億円以上の身代金をランサムウェア「Cuba」を用いる攻撃者が受け取っていたことが判明
                                              • 2021年第3四半期におけるランサムウェアの脅威動向を分析

                                                オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                  2021年第3四半期におけるランサムウェアの脅威動向を分析
                                                • デンソーに「身代金」サイバー攻撃、破られたシステム 「影響ない」:朝日新聞デジタル

                                                  ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 --><!--株価検索 中⑤企画-->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">

                                                    デンソーに「身代金」サイバー攻撃、破られたシステム 「影響ない」:朝日新聞デジタル
                                                  • 戦略的に調整されたLinux特化型ランサムウェアが急増 「これは検出が難しい」、その理由とは

                                                    戦略的に調整されたLinux特化型ランサムウェアが急増 「これは検出が難しい」、その理由とは:チェック・ポイントがランサムウェア攻撃に関する調査結果を発表 チェック・ポイント・リサーチは、「Linux」と「Windows」に対するランサムウェア攻撃の調査結果を発表した。Linux特化型ランサムウェアは、中、大規模組織向けに戦略的に調整され、システムの破損を防ぐために重要なディレクトリを避けるなど巧妙に作られているという。

                                                      戦略的に調整されたLinux特化型ランサムウェアが急増 「これは検出が難しい」、その理由とは
                                                    • 慌てた様子の男性、セブンへ「PCがウイルス感染」…女性店員「警察に相談を」

                                                      【読売新聞】 ニセ電話詐欺被害を未然に防いだとして、佐賀県警鳥栖署は、鳥栖市のコンビニ店「セブン―イレブン」従業員の女性2人に感謝状を贈った。 同署などによると、2人は3月17日、慌てた様子で来店した男性客(50歳代)が「パソコンが

                                                        慌てた様子の男性、セブンへ「PCがウイルス感染」…女性店員「警察に相談を」
                                                      • セキュリティが脆弱なVPNサーバーを狙う「Daixin Team」の攻撃が活発化--FBIが警告

                                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米連邦捜査局(FBI)と米サイバーセキュリティ・インフラセキュリティ庁(CISA)、米保健福祉省(HHS)は米国時間10月21日、「Daixin Team」によるヘルスケア事業者に対するランサムウェアやデータ窃取/恐喝といった攻撃が増加しているとして警告を発した。 これらの機関が共同で発表した今回のアドバイザリーは、2022年6月以降に発生している、ヘルスケアおよび公衆衛生(HPH)セクターに対するDaixin Teamのアクティビティーに関するものだ。 Daixin Teamはランサムウェアを用い、電子健康記録(EHR)や診断、画像、イントラネット関連のサービスを担うサーバーを暗号化している。また、個人を特定できる情報(PII)や、患

                                                          セキュリティが脆弱なVPNサーバーを狙う「Daixin Team」の攻撃が活発化--FBIが警告
                                                        • 最新レポート | 三井物産セキュアディレクション株式会社

                                                          【2024年8月号 (2024年7月分)】 暴露型ランサムウェア攻撃統計 CIGマンスリーレポート 弊社(MBSD) の Cyber Intelligence Group(以下、CIG)のチームが日々集計している暴露型ランサムウェア攻撃の統計情報をマンスリーレポートとして毎月掲載していく。 本ページで公開するマンスリーレポートは、以前から継続し、同じ集計基準や分析観点で、MBSD社内限定の資料として長期にわたり毎月まとめ続けてきたものであり、より広い皆様に有効活用して頂きたく、この度あらためて一般公開に踏み切ったものとなる。2重脅迫を行う暴露型ランサムウェアを中心とした脅威動向の各種把握に是非活用してほしい。 ※事前の留意点として、ランサムウェア攻撃の集計を一般公開している海外などの一部インテリジェンスベンダーにおいては、被害組織に関する情報(URLや被害組織名の表記など)がリークサイト上

                                                            最新レポート | 三井物産セキュアディレクション株式会社
                                                          • 保険大手アクサが仏でランサムウェア身代金支払いの補償契約を停止との報道--専門家はどう見る

                                                            確認は取れていないものの、Associated Press(AP)の報道によると、この動きは業界初だという。欧州の5大保険会社の一角を占めるAXAは、世界各地の組織が毎日のようにランサムウェア攻撃を受ける中で今回の決断を下した。 今回の動きはフランスの契約のみを対象としており、同国政府内のサイバーセキュリティリーダーや同国国会議員らが4月にパリで行われた円卓会議において、サイバー犯罪者への巨額の身代金支払いについて懸念の声を上げたことを受けて決定されたものだ。 フランスの企業は米国の企業と同様、ランサムウェア攻撃に遭い、何日も、あるいは何週間も通常の操業ができなくなったことで、数十億ドル規模の損失を2020年に計上しており、一部の観測によればフランスにおける損失は最大55億ドル(約6000億円)に上っているという見積もりもある。 APが報じたところによると、フランスのサイバー犯罪担当検察官

                                                              保険大手アクサが仏でランサムウェア身代金支払いの補償契約を停止との報道--専門家はどう見る
                                                            • ランサムウェアに対する身代金支払いがアメリカで「税控除」の対象になる可能性

                                                              システムへのアクセスを強制的に制限して身代金を要求する「ランサムウェア」を用いたサイバー攻撃が近年増加の一途をたどっており、アメリカ最大の石油パイプラインColonial Pipelineや、世界最大の食肉加工業JBSなどが被害を受けています。こうしたランサムウェアの増加を受け、アメリカでは「ランサムウェア攻撃に対する身代金支払いが税控除の対象になる可能性がある」と報じられています。 Hit by a ransomware attack? Your payment may be deductible https://apnews.com/article/technology-business-government-and-politics-d8c1e9958ad1e89eab83f44e6ca70a94 The Cybersecurity 202: Legal scholars are w

                                                                ランサムウェアに対する身代金支払いがアメリカで「税控除」の対象になる可能性
                                                              • フィッシングによる不正送金被害が過去最多 金融庁と警察庁が注意喚起

                                                                金融庁と警察庁は12月25日、フィッシングとみられる手口によってネットバンキングのIDとパスワードが盗まれ、預金を不正に送金される被害が広がっているとして連名で注意喚起した。2023年は11月末時点で被害件数が5147で、被害額は約80億1000万円と、いずれも過去最多を更新している。 SMS(ショートメッセージ)やメールなどで実在する金融機関の名前を騙り、フィッシングサイト(偽サイト)へ誘導してIDやパスワードなどを入力させるのが主な手口。年末年始は特に3大メガバンクを騙るフィッシングに注意が必要としている。 被害に遭わないための心構えとして、1)心当たりのないSMSなどは開かない、2)ネットバンキングの利用状況を通知する機能を有効にして不審な取引に注意する、3)金融機関のWebサイトにアクセスする際は、事前に正しいURLをブックマークに登録しておき、そこからアクセスするか、金融機関の公

                                                                  フィッシングによる不正送金被害が過去最多 金融庁と警察庁が注意喚起
                                                                • 当社グループ会社に対するサイバー攻撃の調査結果と再発防止策について

                                                                  塩野義製薬株式会社の100%子会社である台湾塩野義製薬(本社:台北市、以下「台湾塩野義」)が2020年10月21日に外部からのサイバー攻撃を受け、一部の情報流出が確認されました。これまでの経緯につきまして、以下の通りご報告いたします。 ■サイバー攻撃の被害範囲および復旧対応について 外部のサイバーセキュリティ専門家による調査を実施した結果、台湾塩野義が保有するサーバー・PCにランサムウェアの一種と推測されるマルウェアの攻撃痕跡を確認いたしました。 当社グループでは、外部の専門家による確認ののち、安全対策に万全を期し、特別な監視体制を敷いたうえで台湾塩野義のシステムを全面的に復旧いたしました。 また、当社グループの日本・米国における拠点への影響につきましても通信ログおよびシステムのログの確認を行いましたが不正アクセスの痕跡は発見されず、当社グループのその他地域への不正なアクセスはなかったと判

                                                                  • インテルがハードウェアレベルでランサムウェアを検出する機能を発表

                                                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Intelは米国時間1月11日、「CES 2021」で、11世代の「Core vPro」プロセッサーにハードウェアレベルでランサムウェアを検知する機能を搭載することを明らかにした。 同時に、Intelとボストンに本社を置くセキュリティ企業Cybereasonとのパートナーシップも発表された。Cybereasonは、2021年の前半にリリースする同社のセキュリティソフトウェアでIntelの新機能をサポートする予定だ。 両社は、PCのハードウェアがランサムウェア攻撃の検出に直接的な役割を果たすのは、これが初めてのことだと述べている。 この機能には、Intelの技術である「ハードウェア・シールド」と「Intel Threat Detectio

                                                                      インテルがハードウェアレベルでランサムウェアを検出する機能を発表
                                                                    • CISA、FBI、NSAがBlackMatterランサムウェア対策アドバイザリー公開

                                                                      米国土安全保障省のサイバーセキュリティインフラセキュリティ庁(CISA)、米連邦捜査局(FBI)、米国家安全保障局(NSA)は10月18日(現地時間)、今夏発生した複数の米国のインフラを標的とするBlackMatterランサムウェア攻撃に関するサイバーセキュリティアドバイザリを公開した。 このアドバイザリは、サンドボックス環境で分析したBlackMatterランサムウェアのデータと、信頼できるサードパーティーからの報告に基づいてまとめた犯罪者の戦術、技術、攻撃手順に関する情報を提供するものだ。 「われわれはサイバー犯罪者の活動を困難にするために可能な限りの措置を講じている。米国民はStopransomware.govにアクセスしてリスク軽減方法を学ぶことで、この取り組みを支援できる」とCISAのエリック・ゴールドスタイン氏が語った。 発表文では具体的な被害者名は挙げていないが「7月に初めて

                                                                        CISA、FBI、NSAがBlackMatterランサムウェア対策アドバイザリー公開
                                                                      • 4年も開いてたバックドア。ロシアのiPhone数千台を襲った史上最恐ハック

                                                                        4年も開いてたバックドア。ロシアのiPhone数千台を襲った史上最恐ハック2024.01.12 07:009,724 Maxwell Zeff - Gizmodo US [原文] ( satomi ) モスクワのセキュリティ会社カスペルスキーもやられてたというから本物です。 何者かがロシアの外交官やカスペルスキー研究員のiPhoneにバックドア(裏口=相手のコンピューターに侵入できるように不正に開けられた入口)から侵入し、過去4年間に渡って持ち主の行動をつぶさに監視していたことが、カスペルスキーの調べでわかりました。 だれも知らないはずのゼロデイ攻撃(開発側が対策する前に行なわれるハッキング攻撃)の脆弱性を突いた攻撃で、「こんな巧妙なハックは見たことない」と同社も舌を巻いています。 脆弱性は修正済みですが怖いですよね。同社はさっそく「Operation Triangulation」と命名し

                                                                          4年も開いてたバックドア。ロシアのiPhone数千台を襲った史上最恐ハック
                                                                        • Exploited Windows zero-day lets JavaScript files bypass security warnings

                                                                          HomeNewsSecurityExploited Windows zero-day lets JavaScript files bypass security warnings An update was added to the end of the article explaining that any Authenticode-signed file, including executables, can be modified to bypass warnings. A new Windows zero-day allows threat actors to use malicious stand-alone JavaScript files to bypass Mark-of-the-Web security warnings. Threat actors are alread

                                                                            Exploited Windows zero-day lets JavaScript files bypass security warnings
                                                                          • Linux版「LockBit」ランサムウェアを初確認、VMware ESXiに与える影響を解説

                                                                            オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                                              Linux版「LockBit」ランサムウェアを初確認、VMware ESXiに与える影響を解説
                                                                            • ランサムウェア「LockBit 2.0」が拡大中、2021年7月8月のマルウェアレポート

                                                                              2021年7月と8月にESET製品が日本国内で検出したマルウェアの概要についてご紹介しています。7月と8月は、ランサムウェアLockBit 2.0による被害を確認しています。 7月と8月の概況 2021年7月(7月1日~7月31日)と8月(8月1日~8月31日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。 国内マルウェア検出数*1の推移 (2021年3月の全検出数を100%として比較) *1 検出数にはPUA(Potentially Unwanted/Unsafe Application:必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。

                                                                                ランサムウェア「LockBit 2.0」が拡大中、2021年7月8月のマルウェアレポート
                                                                              • 約5000の学校へ影響したランサムウェア事案へのFinalsite社による対応メモ

                                                                                ■概要 2022年01月04日に、幼稚園から高校、大学向けのWebサイトのデザイン、ホスティング、コンテンツ管理ソリューションを115か国、8,000以上の学校に提供しているアメリカのSaaSプロバイダーであるFinalsite社がランサムウェアの被害に遭いました(公表は06日)。そして、同日、ホストしていた学校のWebサイトにアクセスできなくなったり、エラーが表示されるという事象が発生。Finalsite社のコミュニケーションディレクターであるMorgan Delack氏によるとランサムウェアへの感染がそれらの事象の直接的な原因ではなく、顧客データを保護するために積極的にシステムをオフラインにし、それによって約5000の学校のWebサイトがオフラインなるとのことでした。この件に関して、Finalsite社は、特設ページ(Finalsite ransomware incident comm

                                                                                  約5000の学校へ影響したランサムウェア事案へのFinalsite社による対応メモ
                                                                                • なぜ被害が減らない? ランサムウェアの最新動向と企業にありがちな“2つの盲点”

                                                                                  ランサムウェア被害がニュースで連日報道される昨今、日々進化するサイバー脅威に対してどのような事前対策または事後対策をすればいいか分からないという企業は多くなっているのではないだろうか。 パロアルトネットワークスの林 薫氏(日本担当最高セキュリティ責任者)がランサムウェア攻撃の最新動向を踏まえつつ、日本企業のセキュリティ対策が抱える盲点とやるべきことを語った。 サイバー攻撃者の標的にされやすい業界とは? 林氏ははじめにパロアルトネットワークスが2023年4月に発表した「ランサムウェア脅威レポート 2023」からサイバー攻撃手法のトレンドや狙われている業界といった最新動向を明らかにした。 このレポートは2021年5月~2022年10月の間に同社のグローバル脅威インテリジェンスチーム「Unit 42」が対応した約1000件の事例とダークWebのリークサイトを分析し、日々の業務から得られた知見に基

                                                                                    なぜ被害が減らない? ランサムウェアの最新動向と企業にありがちな“2つの盲点”