並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 405件

新着順 人気順

ランサムウェアの検索結果321 - 360 件 / 405件

  • 毎秒19件発生!! ランサムウェアから企業を守る、Synologyが提案する「最後の砦」とは? Synology Solution Day 2023 レポート

      毎秒19件発生!! ランサムウェアから企業を守る、Synologyが提案する「最後の砦」とは? Synology Solution Day 2023 レポート
    • 当社グループ情報システムに対する外部攻撃について||その他お知らせ|お知らせ|ニュースルーム|コクヨ

      ※フェローズ商品についてはこちら コクヨの商品、サービスに関するご相談・お問い合わせは、お客様相談室で承っております。 ※お客様相談室は、コクヨグループ各社から委託を受け、コクヨ(株)にて運営しております。お問い合わせ頂いた内容は担当の会社に連絡し対応させていただきます。 このたび、当社グループの一部情報システムに対する外部攻撃が発生しましたので下記のとおりお知らせいたします。 関係者の皆様に多大なるご心配をおかけすることになり、深くお詫び申し上げます。 1.経緯 日本時間の6月5日(月)から6日(火)にかけてランサムウェアによる外部攻撃を受けました。 ただちに、初期対応を始めるとともに迅速に対応を進めるべく全社の対策本部を立ち上げました。 影響の範囲等を調査しておりますが、個人情報及び顧客情報の流出の有無については、現在確認中です。 2.今後の対応 本件について、全社の対策本部を設置し、

        当社グループ情報システムに対する外部攻撃について||その他お知らせ|お知らせ|ニュースルーム|コクヨ
      • サイバー攻撃激化で、あなたの町の病院が危ない!

        医療機関を標的にしたランサムウェア攻撃が後をたたない。10月31日にランサムウェア攻撃に遭った「大阪急性期・総合医療センター」の病院システムが1カ月を過ぎても、今まで通りの診療ができない状態が続いているという。 代替措置として手書きのカルテでの運用が行われているが、薬の名前が読めないため、違う薬が処方されそうになったなどの弊害が出ている。病院システムの停止は、手術ができなくなるなど、人命に関わる問題を引き起こすため、一刻も早い復旧が望まれる。同センターの完全復旧は来年1月の見通しだとしている。 ランサムウェアの種類は多様 ランサムウェアにコンピューターが感染するとファイルを暗号化すると同時に復号化して欲しければ、「身代金を支払え」と脅迫文が画面に表示される。さらに身代金を支払わなければ盗取したデータをブログで晒すぞと脅すのが通例だ。「ロックビット(LockBit)」と呼ばれるものがその代表

          サイバー攻撃激化で、あなたの町の病院が危ない!
        • サイバー犯罪集団「ロックビット」主要メンバー摘発 サーバーも閉鎖:朝日新聞デジタル

          ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

            サイバー犯罪集団「ロックビット」主要メンバー摘発 サーバーも閉鎖:朝日新聞デジタル
          • エーザイ、社内サーバがランサムウェア被害 薬品配送に影響か

            エーザイは6月6日、社内サーバの一部がランサムウェアに感染したと発表した。情報流出や原因については「調査中」とする一方、配送システムが被害を受けており、薬品など医療機関向けの配送に影響が出る可能性を示唆している。 配送システムが被害 薬品配送に影響か 同社がランサムウェアの被害を確認したのは6月3日深夜。担当者がグループ内の複数サーバーの情報がランサムウェアによって暗号化されていることを確認した。このため、直後に被害を受けたサーバを全体サーバから切り離すとともに、外部専門家の協力のもと調査を開始。対策本部を立ち上げた。 流出情報や感染経路、犯行グループの声明などは「大半が調査中」という。ただ、配送システムが被害を受けていることから「現時点での影響は不明」と前置きした上で「今後の調査で医療機関向けの配送に影響が出る可能性がある」と明らかにした。 業績予想への影響は「精査中」 同社は「取引先、

              エーザイ、社内サーバがランサムウェア被害 薬品配送に影響か
            • サイバーセキュリティレポート | NTT Security Holdings

              We value your privacy. We use cookies to enhance your browsing experience, serve personalized content, and analyze our traffic. By clicking "Accept", you consent to our use of cookies. Read More

                サイバーセキュリティレポート | NTT Security Holdings
              • “高機能×簡単×安全”――SynologyのNAS「DiskStation DS224+」は、小さな組織のDX化の最善手になる

                2020年の経済産業省による“DX推進・大号令”からはや3年。「ワークフローのデジタル化を進めなければ……」と思いつつも、なかなか手が付けられないという中小企業は多いだろう。 そこにアフター・ウィズコロナといった環境の変化、猛威を奮うランサムウェア、電子帳簿保存法(電帳法)などの法改正など、企業を取り巻く環境変化はますます加速している。今現在の最善手が読みにくい中、小さな組織がデジタル化やDXを円滑に進めるためのポイントを考えていこう。 セキュリティ対策とハイブリッドワーク IPA(独立行政法人情報処理推進機構)が毎年発表する「情報セキュリティ10大脅威」では、「ランサムウェアによる被害」が3年連続で組織部門の第1位となった。コロナ禍が促進したリモートワーク、ペーパーレス化によってますますデジタル資産の重要性が高まっている中で、ランサムウェアのターゲットとなった組織の半数以上は中小企業とな

                  “高機能×簡単×安全”――SynologyのNAS「DiskStation DS224+」は、小さな組織のDX化の最善手になる
                • Go言語で記述されたランサムウェア「Agenda」登場、標的ごとにカスタマイズ

                  Trend Microは8月25日(現地時間)、「New Golang Ransomware Agenda Customizes Attacks」において、Go言語で記述された新しいランサムウェアに関する調査結果を公開した。「Agenda」と名付けられたこのランサムウェアは、アジアとアフリカの医療機関および教育機関を標的とした攻撃に用いられており、Trend Microの研究チームが入手したサンプルから、被害者ごとにカスタマイズされていることが分かったという。 研究チームによると、Agendaは感染に成功するとシャドーボリュームのコピーを削除し、さらにサーバ固有の多数のプロセスとサービスを停止させるという。停止されるプロセスとサービスの一部は、ウイルス対策に関連したもので、これによって検出や暗号化の防止を回避できるようになる。その後、デフォルトのユーザーのパスワードを変更した上で新しいログ

                    Go言語で記述されたランサムウェア「Agenda」登場、標的ごとにカスタマイズ
                  • デンソー独法人にサイバー攻撃 機密情報公開で脅迫か - 日本経済新聞

                    トヨタ自動車系の部品メーカー、デンソーは13日、ドイツの現地法人がサイバー攻撃を受けたことを明らかにした。身代金を請求するウイルス「ランサムウエア」の感染を確認した。攻撃を仕掛けたとみられる犯罪グループがデンソーを脅迫する声明を出している。デンソーは現時点で事業に影響は出ていないとしており、主要顧客であるトヨタ自動車も「工場稼働など影響はない」としている。デンソーによると、ドイツで自動車部品の

                      デンソー独法人にサイバー攻撃 機密情報公開で脅迫か - 日本経済新聞
                    • 復号ツール | The No More Ransom Project

                      重要!復号ツールをダウンロードして作業を開始する前に、ガイドをお読みください。システムにマルウェアが存在する限り、システムを繰り返しロックしたりファイルを暗号化したりするので、まず最初にマルウェアを除去してください。マルウェア除去は信頼できるウイルス対策ソフトであれば、どれでも実施が可能です。

                      • 帰ったらすぐお風呂❢ - ネコノラ通信web

                        こうしている間にも、時間はどんどん過ぎてゆく…。 ようやっとお風呂に入ってくれました(´-﹏-`;) ☆こんなマンガもあります☆ www.nekonora.com www.nekonora.com www.nekonora.com

                          帰ったらすぐお風呂❢ - ネコノラ通信web
                        • Conti Ransomware | CISA

                          Immediate Actions You Can Take Now to Protect Against Conti Ransomware • Use multifactor authentication. • Segment and segregate networks and functions. • Update your operating system and software. March 9, 2022: this joint CSA was updated to include indicators of compromise (see below) and the United States Secret Service as a co-author. Updated February 28, 2022: Conti cyber threat actors remain

                          • デンソー、海外ハッカーからサイバー攻撃 北米拠点標的 - 日本経済新聞

                            トヨタ自動車系の部品メーカー、デンソーは14日、メキシコの工場がハッカー集団からサイバー攻撃を受けたと明らかにした。日本経済新聞の取材にこたえた。工場のパソコン約20台で、データを復元する代わりに身代金を請求するウイルス「ランサムウエア」の感染が確認された。古いネットワークのパソコンだったため、「全拠点の事業活動に支障は出ていない」という。ハッカー集団は2021年12月末にインターネット上で犯

                              デンソー、海外ハッカーからサイバー攻撃 北米拠点標的 - 日本経済新聞
                            • ランサムウェア攻撃者が利用する脆弱性リストメモ

                              ■概要 2021年09月12日、Recorded FutureのCSIRTメンバーであるAllan Liska氏がTwitter上で呼びかけを行いました。 その呼びかけはランサムウェアの攻撃者が初期アクセスを獲得するために使用する脆弱性のリストを作成しようとしているというもので、いくつかのベンダーや製品名とともにCVE番号が列挙されたリストの画像が添付されており、このリストに掲載されていないものがあるかというものでした。これに対して、様々なレスポンスがあり、リストは拡充(初期アクセス獲得に利用される脆弱性以外も含む)され、セキュリティ研究者である、Pancak3氏が以下のような図を作成しました。 これらの流れを見ていて、非常によい取り組みだと思い、私も微力ながら貢献したいと考えました。 pancak3氏が作成された図だけでは、個別の脆弱性情報へのアクセスや影響を受けるバージョンを知ることが

                                ランサムウェア攻撃者が利用する脆弱性リストメモ
                              • 台湾企業での標的型攻撃事例で新たなランサムウェアを確認 | トレンドマイクロ セキュリティブログ

                                台湾の複数の企業において新たなランサムウェアファミリーを使用した標的型攻撃の被害が確認されました。「ColdLock」と名付けられたランサムウェアファミリーは標的のデータベースやメールサーバを暗号化する機能を備え、感染した企業に甚大な被害を及ぼす危険性があります。 トレンドマイクロが収集した情報によると、この標的型攻撃は、2019年5月上旬から攻撃を開始していたことが示されています。またランサムウェアの解析結果からは、過去の2つのランサムウェアファミリー「Lockergoga」(「LOCKERGOGA」ファミリーとして検出対応)および「Freezing」(「FREEZING」ファミリーとして検知対応)、さらにはオープンソースのランサムウェアキット「EDA2」との類似点も確認されました。今回被害が確認された複数の企業以外が攻撃を受けた兆候は、現在のところ確認されておらず、このマルウェアファミ

                                • mcafee.jp - このウェブサイトは販売用です! - mcafee リソースおよび情報

                                  This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

                                    mcafee.jp - このウェブサイトは販売用です! - mcafee リソースおよび情報
                                  • カプコンが不正アクセス攻撃を受け最大35万件の個人情報が漏洩した可能性、今後発表予定のゲームタイトルに関する情報なども漏洩か

                                    2020年11月16日、カプコンが第三者からオーダーメイド型ランサムウェアによる不正アクセス攻撃を受けたことを発表しました。記事作成時点で流出したことが確認されているのは、従業員の個人情報4件および元従業員の個人情報5件の計9件と、販売レポートや財務情報などの情報のみですが、流出した可能性のある情報は最大約35万件にものぼるとのことです 不正アクセスによる情報流出に関するお知らせとお詫び | 株式会社カプコン http://www.capcom.co.jp/ir/news/html/201116.html すでに流出したことが確認されているのは、個人情報9件のみですが、顧客や取引先などの個人情報最大35万件分が流出した可能性がある情報として挙げられています。流出の可能性のある情報の詳細は以下の通り。 (1)個人情報(お客様・お取引先等)最大約35万件 ・国内:お客様相談室 家庭用ゲームサポ

                                      カプコンが不正アクセス攻撃を受け最大35万件の個人情報が漏洩した可能性、今後発表予定のゲームタイトルに関する情報なども漏洩か
                                    • 【セキュリティ ニュース】ランサムウェア「Play」に警戒を - 米豪当局が注意喚起(1ページ目 / 全2ページ):Security NEXT

                                      米豪当局は、北南米やヨーロッパなどで被害が拡大しているランサムウェア「Play」の攻撃手法など詳細を明らかにし、注意を呼びかけた。 2022年6月以降、活動が確認されている同ランサムウェアについて、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)、米連邦捜査局(FBI)、豪サイバーセキュリティセンター(ACSC)が共同でアドバイザリをリリースし、注意を呼びかけたもの。 攻撃グループは、ランサムウェアを用いてデータを盗み出し、さらに利用できないよう暗号化することで身代金を要求するいわゆる「二重脅迫」のモデルを採用していることで知られており、企業や重要インフラなどでも被害が発生した。 ファイルの拡張子を「.play」に変更する特徴があり、のこされる身代金のメモには要求金額など詳細は示されておらず、メールで連絡を取るよう促される。 FBIでは、10月の時点で同ランサムウェアに

                                      • ランサムウェアは低リスクで高報酬な攻撃手法、脅威続く恐れ

                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 情報を暗号化して人質に取るランサムウェアを使った攻撃は、犯人が捕まるリスクが極めて小さいため、2020年に入っても企業を悩ませ続けるとみられる。攻撃者にとって、ランサムウェアを使うリスクは小さく、得られる潜在的な利益は大きい。 2018年には、被害者が攻撃者の恐喝要求に応じた事例が多くあり、安全にネットワークを取り戻すために、数十万ドル相当のビットコインを支払ったケースもあった。 被害者が身代金を支払うことが多いのは、それがネットワークを復旧させるもっとも早く、もっとも安価な手段だと考えるからだ。 FireEyeのEMEA(欧州・中東・アフリカ)地域担当インテリジェンス責任者を務めるJens Monrad氏は、「犯罪者の立場では、10万

                                          ランサムウェアは低リスクで高報酬な攻撃手法、脅威続く恐れ
                                        • 2022年第1四半期におけるランサムウェア脅威動向:LockBit、Conti、BlackCatが猛威を振るう|トレンドマイクロ

                                          オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                            2022年第1四半期におけるランサムウェア脅威動向:LockBit、Conti、BlackCatが猛威を振るう|トレンドマイクロ
                                          • サイバー攻撃者との交渉もやむなし? ラック西本社長が語るランサムウェア事前・事後対策

                                            サイバー攻撃者との交渉もやむなし? ラック西本社長が語るランサムウェア事前・事後対策:「Security Week 2022 冬」開催レポート ランサムウェアをいつかは遭遇する“災害”だ。そのために私たちは事前に何を考慮して、どのような対策を講じればいいのか。ラックの代表取締役社長である西本逸郎氏が事前対策から被害後の事後対策までを語った。 ランサムウェアは全てを破壊する、いかんともしがたい“災害”に育ってしまった。対峙(たいじ)する私たちは相応の覚悟を持って当たらなければならない――アイティメディア主催のオンラインイベント「ITmedia Security Week 2022 冬」にラックの西本逸郎氏(代表取締役社長)が登壇した。 西本氏はランサムウェアをもはや遭遇を免れないものとして捉え、十分な事前対策を講じることの重要性を同社の取り組みも交えながら訴えた。本稿は同氏の講演「『ランサム

                                              サイバー攻撃者との交渉もやむなし? ラック西本社長が語るランサムウェア事前・事後対策
                                            • 【セキュリティ ニュース】ランサム「GandCrab」提供者が引退、キー削除か - ベンダーが最新の復号化ツール(1ページ目 / 全2ページ):Security NEXT

                                              「RaaS(Ransomware as a Service)」を展開するランサムウェア「GandCrab」の提供者が、サービスの停止をアナウンスした。復号キーも削除するという。 同ランサムウェアは、2018年初頭に登場し、「RaaS(Ransomware as a Service)」として展開されたマルウェア。収益の6割が分配されるアフィリエイトサービスの参加者が、同ランサムウェアをさまざまな方法で拡散、感染被害が広がった。 真偽は定かではないが、同ランサムウェア提供者のアナウンスでは、十分な収益を得たなどとして、RaaS参加者に対してサービスを停止すると説明。RaaS全体で20億ドル以上の収益を上げ、提供者も平均週250万ドルの利益を得たなどと主張し、すでに換金して合法的なビジネスを開始しており、ランサムウェア事業から撤退すると述べた。 またサービスの停止にともない、今後キーを削除するた

                                              • 弊社サーバーへの不正アクセスに関する調査完了報告について

                                                カラダだけでなくココロも明るく元気にする、スポーツクラブNAS フィットネス・スクール・キッズスクール・エステ 先般ご報告いたしました2021年4月2日に発生の弊社サーバー(以下「本件サーバー」といいます。)が外部からの不正アクセスによってランサムウェアに感染した件(以下「本件」といいます。)に関し、調査専門会社による調査結果、並びに今後の対応につきまして、下記のとおりご報告いたします。 記 1.ランサムウェアの侵入経路等について 調査の結果、ランサムウェアの侵入経路としては、本件サーバーと外部との通信を制御するために使用していたファイヤーウォール(ルーター)から侵入して本件サーバーに感染したと推測される旨の報告を受けました。 また、ファイヤーウォール内にランサムウェアが常駐している証拠は確認されず、当該ファイヤーウォールによる異常な外部とのデータの送受信もなかった旨の報告を受けました。

                                                • 天然ガス圧縮施設がランサムウェア被害、米機関が業界に対策の徹底呼び掛け

                                                  攻撃者はスピアフィッシングの手口で天然ガス圧縮施設のITネットワークに不正アクセス。セグメンテーションが不十分だったため運用技術(OT)ネットワークにも侵入された。

                                                    天然ガス圧縮施設がランサムウェア被害、米機関が業界に対策の徹底呼び掛け
                                                  • 【セキュリティ ニュース】警察へのランサム被害報告、1年で倍増 - 目立つ「VPN機器」経由の侵入(1ページ目 / 全2ページ):Security NEXT

                                                    警察庁は、2022年上半期に報告が寄せられたランサムウェア被害の状況を取りまとめた。増加傾向が続いており、前年同期から倍増している。 同庁によれば、上半期に都道府県警察から警察庁へ報告が寄せられたランサムウェアによる被害は114件だった。3期連続で増加しており、対前年同期比1.9倍、2020年下半期に対しては5.4倍へと拡大している。 手口を確認できたケースは81件。そのうち65%にあたる53件は二重恐喝の手口によるものだった。被害全体において直接的な金銭の要求を確認できたものは28件。そのうち暗号資産による支払いの要求があったものは27件だった。 被害を受けた組織を見ると「大企業」が36件、「中小企業」が59件でもっとも多く、「団体など」が19件となっている。 被害を受けた企業に、復旧に要した期間について尋ねたところ53件の回答があり、「即時から1週間未満」が11件、「1週間以上から1カ

                                                    • JIPDEC「Pマーク取得企業がランサムウェア被害にあったら必ず報告書提出」 | ScanNetSecurity

                                                        JIPDEC「Pマーク取得企業がランサムウェア被害にあったら必ず報告書提出」 | ScanNetSecurity
                                                      • ランサムウェアとの闘いでバックアップでは十分でない理由

                                                        データのバックアップは有益ですが、ランサムウェア対策としては、これだけでは十分とは言えません。その理由は。 近ごろ「ランサムウェア」という言葉をあちこちで目にします。新聞、雑誌、情報セキュリティレポートなどにたびたび登場し、これは尋常ではないと感じるほどです。2016年はランサムウェアの年だと思われていましたが、2017年に比べると大したことはありませんでした。比較的静かだった2018年と2019年を挟み、2020年、ランサムウェアは再び世間を騒がせています。 Kaspersky Dailyにはランサムウェアに関する記事が多数ありますが、ほとんどすべての記事で、一般的な3つのヒントを紹介しています。 優れた保護手段を使用すること。 不審なサイトから不審なファイルをダウンロードしないこと。不審な人物から届いたメールに添付されているファイルを開かないこと。自社の従業員に対し、こういった注意事項

                                                          ランサムウェアとの闘いでバックアップでは十分でない理由
                                                        • ハッカーたちは連休がお好き? ランサムウェア攻撃のタイミングに「祝日」が多い理由(WIRED.jp) - Yahoo!ニュース

                                                          FBIとCISAが共同で発表した警告文は、祝日と重なる週末にランサムウェアの脅威が深刻化することを強調している。 米国で5月31日の戦没将兵追悼記念日(メモリアル・デー)を控えた金曜に標的となったのは、食肉加工大手のJBSだった。7月4日の独立記念日の前々日の金曜に狙われたのはIT管理ソフトウェア会社のKaseyaで、その影響は1,000を超える大小さまざまな事業体に及んだ。同じように同様の大規模なランサムウェア攻撃が発生するかどうかは不明だが、ひとつ確かなことがある。ハッカーは“祝日”が好きなのだ。 急増するランサムウェア攻撃、その脅威から重要なデータを守るための「3つのルール」 マルウェアを仕掛けて身代金を脅しとろうとするハッカーたちは、いつもの週末も大好きである。ましてや長い休みであればどうだろう。連休となれば誰もが家族や友人たちとレジャーに繰り出し、少しでも仕事に関係のありそうなこ

                                                            ハッカーたちは連休がお好き? ランサムウェア攻撃のタイミングに「祝日」が多い理由(WIRED.jp) - Yahoo!ニュース
                                                          • 6社に1社が身代金に応じる今、中堅・中小企業はランサムウェアにどう立ち向かうか

                                                            トレンドマイクロは2023年2月8日、「アンダーグラウンド調査から解明したランサムウェア攻撃グループの実態」と題した記者説明会を開催した。最新のリサーチ結果を基にランサムウェアグループの攻撃トレンドを明らかにし、中堅・中小企業に向けたランサムウェア対策のポイントを解説した。 調査によると、ランサムウェア攻撃被害の75%は中堅・中小企業であることが分かった。取るべきセキュリティ対策はあるか。 60以上のリークサイトを監視して得られたインサイトとは? ランサムウェア攻撃はデータを暗号化して脅迫するタイプから、暗号化だけではなく窃取したデータを外部に公開、暴露することで脅迫する「二重の脅迫」タイプに移行している。二重の脅迫を実行するランサムウェアは「暴露型ランサムウェア」などとも呼ばれている。さらにRaaS(Ransomware as a Service)のような犯罪者間での分業体制を促すサービ

                                                              6社に1社が身代金に応じる今、中堅・中小企業はランサムウェアにどう立ち向かうか
                                                            • ランサムウェア攻撃では「四重脅迫」が横行--トレンドマイクロ調査

                                                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは9月7日、「ランサムウェア攻撃 グローバル実態調査 2022年版」を公開した。ランサムウェア攻撃においてデータの暗号化や暴露にとどまらない脅迫行為が横行している実態が分かったという。 調査は、5~6月に日本を含む26カ国・地域のIT部門の意思決定者を対象に行い、2958人(日本203人)から回答を得た。 まず過去3年間にランサムウェア攻撃を経験した回答者の割合が、全体は66.9%、日本は34.5%で最も少なかった。攻撃者の要求に応じて金銭を支払ったのは、全体では41.7%、日本では11.4%だった。 同社は、ランサムウェア攻撃における脅迫として「データの暗号化」「情報の暴露」「サービス妨害(DoS)」「被害者の顧客や利

                                                                ランサムウェア攻撃では「四重脅迫」が横行--トレンドマイクロ調査
                                                              • ランサムウェア「BlackCat」の攻撃活動をトレンドマイクロの技術により追跡調査 | トレンドマイクロ

                                                                オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                                  ランサムウェア「BlackCat」の攻撃活動をトレンドマイクロの技術により追跡調査 | トレンドマイクロ
                                                                • 英NCSC、サプライチェーンのセキュリティ強化に向けたガイダンスを発表

                                                                  英国家サイバーセキュリティセンター(National Cyber Security Centre:NCSC)は現地時間10月12日、企業に対して自社のサプライチェーンを攻撃から守るための新たなガイダンスを公開した。 NCSCによると、これは最近のサプライチェーン攻撃の増加を受けてのことであり、企業は自己防衛に向けてより一層の取り組みを必要としているという。 近年注目されたケースとしては、SolarWindsのソフトウェアビルドシステムに対する2020年の攻撃や、ソフトウェアベンダーKaseyaの顧客に対する2021年のランサムウェア攻撃、ウクライナの会計プログラムを介した2017年の「NotPetya」攻撃などが挙げられる。また、Joe Biden米大統領が同国のサイバーセキュリティ対策の強化を目指す大統領令の起草を指示したのは、SolarWinds製品の一件が起きた直後のことだった。 N

                                                                    英NCSC、サプライチェーンのセキュリティ強化に向けたガイダンスを発表
                                                                  • ランサムウェア「Nokoyawa」と「Hive」の顕著な類似点を解説|トレンドマイクロ

                                                                    オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                                      ランサムウェア「Nokoyawa」と「Hive」の顕著な類似点を解説|トレンドマイクロ
                                                                    • 普通のWebサイトに個人情報をさらして不安煽る、ランサムウェアの新手口

                                                                      Malwarebytesは6月17日(米国時間)、「ALPHV squeezes victim with dedicated leak site for employees and customers|Malwarebytes Labs」において、ランサムウェアファミリー「ALPHV」が新たな手口で標的に身代金を出させようとしたとして、注意を呼び掛けた。新手口とは、盗んだホテルの従業員や顧客の個人情報を使ってホテル経営者に身代金を支払わせようとするユニークなやり方だという。 ALPHV squeezes victim with dedicated leak site for employees and customers|Malwarebytes Labs ALPHV(またはBlackCatとも呼ばれる)は、現在最も活発に活動しているランサムウェア・アズ・ア・サービス(RaaS: Rans

                                                                        普通のWebサイトに個人情報をさらして不安煽る、ランサムウェアの新手口
                                                                      • 医療機関の「身代金ウイルス攻撃」で170億円の被害、米調査 | Forbes JAPAN 公式サイト(フォーブス ジャパン)

                                                                        世界初の身代金ウイルス攻撃が確認されたのは1989年のことで、病院のコンピュータネットワークを標的にしたものだった。その後の31年で、身代金ウイルスはヘルスケア業界全体を脅かすものになった。 現在は攻撃の洗練度が飛躍的に高まり、被害を受けた場合の復旧コストも上昇している。セキュリティ企業Comparitechの最新レポートで、2016年以降に米国のヘルスケア業界を襲った身代金ウイルス攻撃の件数は172件に達し、被害額は1億5700万ドル(約170億円)に及んだことが明らかになった。 ただし、実際の身代金の支払額は被害額全体の約11%でしかないという。サイバー犯罪者らが脅し取った身代金の総額は、1640万ドルだとComparitechは試算した。残りの89%のコストは、システムのダウンやそこからの復旧に支払われた対価だ。 被害はほぼ全米の州に広がっており、ダメージが報告されていないのはメイン

                                                                          医療機関の「身代金ウイルス攻撃」で170億円の被害、米調査 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
                                                                        • QNAP、NASデバイスを標的としたDeadBoltランサムウェアについて警告

                                                                          QNAP Systemsは1月26日(米国時間)、インターネットに公開されているNAS(ネットワーク接続ストレージ)デバイスを標的にした新しいタイプのランサムウェアに対する声明を発表した。 Take Immediate Actions to Stop Your NAS from Exposing to the Internet, and Update QTS to the latest available version. Fight Against Ransomware Together | QNAP 「DeadBolt」という名前のこのランサムウェアは、ターゲットとなったNASデバイスのデータを暗号化し、多くのランサムウェアと同様に復号キーと引き換えとしてビットコインによる身代金の支払いを要求する。QNAPでは、すべてのQNAP NASのユーザーに対して、NASデバイスがインターネット

                                                                            QNAP、NASデバイスを標的としたDeadBoltランサムウェアについて警告
                                                                          • ランサムウェアの リークサイト (まとめ) - IoC (TT Malware Log)

                                                                            【アクセス可能】 犯罪組織 脅迫サイトのURL 備考 ALPHV http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/ Arvin Club http://3kp6j22pz3zkv76yutctosa6djpj4yib2icvdqxucdaxxedumhqicpad.onion/ AvosLocker http://avosqxh72b5ia23dl5fgwcpndkctuzqvh2iefk5imp3pi5gfhel5klad.onion/ Babuk http://nq4zyac4ukl4tykmidbzgdlvaboqeqsemkp4t35bzvjeve6zm2lqcjid.onion/ Bl4ckt0r http://bl4cktorpms2gybrcyt52aakcxt6yn37byb65ua

                                                                              ランサムウェアの リークサイト (まとめ) - IoC (TT Malware Log)
                                                                            • OneDriveに潜むランサムウェアを探す「Microsoft Defenderウイルス対策」の機能とは?

                                                                              関連キーワード Microsoft(マイクロソフト) | Windows | セキュリティ 「Windows 10」「Windows 11」が搭載するマルウェア対策機能「Microsoft Defenderウイルス対策」(Microsoft Defender Antivirus)は、幅広い機能でデバイスの保護を支援する。Microsoft Defenderウイルス対策の主要な6つの機能のうち、本稿は残る4つ目から6つ目を紹介する。 4.深刻化するランサムウェア被害を防ぐ“あの機能” 併せて読みたいお薦め記事 連載:使える「Microsoft Defenderウイルス対策」の6大機能 前編:“役立たずのWindows Defender”が「Microsoft Defenderウイルス対策」になって大人気の謎 中編:無料で使える「Microsoft Defenderウイルス対策」のスキャン機能

                                                                                OneDriveに潜むランサムウェアを探す「Microsoft Defenderウイルス対策」の機能とは?
                                                                              • 数字で見る病院へのランサムウェア攻撃 | ScanNetSecurity

                                                                                  数字で見る病院へのランサムウェア攻撃 | ScanNetSecurity
                                                                                • 重要なお知らせ詳細 | 重要なお知らせ | セイコーグループ

                                                                                  2023年10月25日 セイコーグループ株式会社 既報〔8月10 日付重要なお知らせ(※1)及び 8月22 日付重要なお知らせ(※2)〕の通り、当社は、当社の一部のサーバに対して、第三者によるランサムウェア攻撃の不正アクセスを受けました。本件につきまして、当社は、対策本部を設置のうえ、外部専門家等の助言を受けながら、原因特定、被害状況の確認等の調査を行い、システム復旧を進めております。引き続き、外部専門家等と連携のうえ、対応を進めて参る所存ですが、現時点で判明している内容につきまして、下記のとおりお知らせいたします。 ※1:2023年8月10日付重要なお知らせ「当社サーバへの不正アクセスについて」 https://www.seiko.co.jp/information/202308101100.html ※2:2023年8月22日付重要なお知らせ「当社サーバへの不正アクセスによる情報漏えい

                                                                                    重要なお知らせ詳細 | 重要なお知らせ | セイコーグループ

                                                                                  新着記事