並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 58 件 / 58件

新着順 人気順

ITセキュリティの検索結果41 - 58 件 / 58件

  • ロシア軍情報機関、ウクライナへのサイバー攻撃に関与 米英指摘

    ニューバーガー米国家安全保障担当副補佐官(サイバー・先端技術担当)は18日、今週発生したウクライナ国防省や銀行などを標的とした「DDoS攻撃」と呼ばれるサイバー攻撃の背後にロシア軍の情報機関当局がいたと明らかにし、ロシア政府の責任を追求すると言明した。2021年9月撮影(2022年 ロイター/Jonathan Ernst) [ワシントン/ロンドン 18日 ロイター] - ニューバーガー米国家安全保障担当副補佐官(サイバー・先端技術担当)は18日、今週発生したウクライナ国防省や銀行などを標的とした「DDoS攻撃」と呼ばれるサイバー攻撃の背後にロシア軍の情報機関当局がいたと明らかにし、ロシア政府の責任を追求すると言明した。

      ロシア軍情報機関、ウクライナへのサイバー攻撃に関与 米英指摘
    • フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | さくらインターネットをかたるフィッシング (2022/06/17)

      さくらインターネットをかたるフィッシングの報告を受けています。 2022/06/17 17:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される 可能性がありますので、 引き続きご注意ください。 このようなフィッシングサイトにて、アカウント情報 (会員 ID、パスワード)、認証コード、 クレジットカード情報 (カード番号、有効期限、セキュリティコード、カード名義人) 等を、 絶対に入力しないよう、ご注意ください。 フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分ける ことは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンク ではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマーク などからアクセスするよう、心がけてく

      • 情報リテラシー啓発のための羅針盤(コンパス)と「使い方ガイド」~バランスが取れた啓発活動を実現しよう | LAC WATCH

        サイバー・グリッド・ジャパンでは、2019年にサイバー空間におけるデジタル活用能力を、世代・立場別にどの水準まで習得する必要があるかをまとめた「情報リテラシー啓発のための羅針盤(以下、「本編」)」、「情報リテラシー啓発のための羅針盤 参考スライド集(以下、「参考スライド集」)」を公開しました。また、2020年にはICTや情報メディア等の活用シーン毎にそのメリットや注意点についてまとめた「情報リテラシー啓発のための羅針盤 情報活用編(以下、「情報活用編」)」を公開し、これまで多くの皆さまにご利用いただいております。 この度、「本編」・「参考スライド集」・「情報活用編」をよりご活用いただくため、「情報リテラシー啓発のための羅針盤 使い方ガイド(以下、「使い方ガイド」)」を公開しました。地域や会社、学校などで情報リテラシーを啓発・教育する講師やファシリテーターの方、先生方や保護者の皆さま、情報リ

          情報リテラシー啓発のための羅針盤(コンパス)と「使い方ガイド」~バランスが取れた啓発活動を実現しよう | LAC WATCH
        • 2023 年のサポート終了 - Microsoft Lifecycle

          製品のライフサイクルを検索するには、こちらから検索してください。 次の一覧は、2023 年に廃止またはサポートが終了する製品を示しています。 新しいセキュリティ更新プログラム、セキュリティ以外の更新プログラム、無料または有料のサポート オプション、オンライン テクニカル コンテンツの更新は提供されなくなります。 固定およびモダン ライフサイクルポリシーとサービス パックについては、こちらをご覧ください。 製品のサポートに関する質問がある場合は、Microsoft アカウント担当者にお問い合わせください。 テクニカル サポートが必要な場合は、Microsoft サポートの Web サイトにアクセスしてください。 製品のサポート終了 モダン ポリシーによって管理される以下の製品は、2023 年に廃止されます。 製品 退職

            2023 年のサポート終了 - Microsoft Lifecycle
          • 「EMOTET」の新手口:ショートカットリンクに注意|トレンドマイクロ

            オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

              「EMOTET」の新手口:ショートカットリンクに注意|トレンドマイクロ
            • 偽ショッピングサイトに注意 | トピックス | 脅威情報 | 一般財団法人日本サイバー犯罪対策センター(JC3)

              JC3では、警察、会員企業等と連携して、詐欺等の被害につながる偽ショッピングサイトによる被害を軽減するため各種取り組みを実施しております。 1. 偽ショッピングサイトとは 偽ショッピングサイトとは、正規のショッピングサイトを模倣する等して、利用者から購入代金を騙し取ったり、粗悪品を販売したりするショッピングサイトを指します。これら偽ショッピングサイトで商品を購入してしまった場合、商品が届かないことが多く、届いたとしても、偽物、全く別の物、空箱の場合もあります。 偽ショッピングサイトは全般的に価格が安価であり、次のようなサイトがあります。 ● 多種多様な商品を販売するサイト インターネットの検索エンジンに自分が欲しい商品名などで検索した際、その検索結果の中に、「ショッピングサイトの名称にそぐわない商品を販売している」「取扱商品の種別が混在している」という偽ショッピングサイトが含まれていること

                偽ショッピングサイトに注意 | トピックス | 脅威情報 | 一般財団法人日本サイバー犯罪対策センター(JC3)
              • 日本中で感染が広がるマルウェアEmotet

                [JPCERT/CC 解説動画] マルウェアEmotetとは?どうしたらEmotetに感染してしまうのかを動画で解説します。また、国内での感染急拡大の状況もお伝えします。 資料リンク https://www.jpcert.or.jp/present/2022/webner20220308_Whats-Emotet.pdf マルウェアEmotetの感染再拡大に関する注意喚起 https://www.jpcert.or.jp/at/2022/at220006.html マルウエアEmotetへの対応FAQ https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html JPCERTCC/EmoCheck – GitHub https://github.com/JPCERTCC/EmoCheck/releases 「Emotet」と呼ばれるウイルスへ

                  日本中で感染が広がるマルウェアEmotet
                • (Safe) Safe Browsing Testing Links

                  (Safe) Safe Browsing Testing Links Webpage Warnings [A/W/M/L/C] Should show a phishing warning: link [A/W/M/L/C/D] Should show a malware warning: link [Deprecated] Should show a malware warning due to a bad subresource: link [W/M/L/C] Should show a unwanted software warning: link [Deprecated] Should show a malware warning due to bad assets: [ small img, medium img, large img, dynamically loaded im

                  • ‎Google Authenticator

                    Google 認証システム機能を利用すると、ログイン時に 2 つ目の確認手順が追加されるため、オンライン アカウントのセキュリティをより一層強化できます。パスワードに加えて、スマートフォンの Google 認証システム アプリによって生成されたコードも入力する必要があります。 確認コードは、ネットワークやモバイルデータに接続していなくても、スマートフォンの Google 認証システム アプリで生成できます。 • 認証システムのコードを Google アカウントと複数のデバイス間で同期。これにより、スマートフォンを紛失した場合でも常にコードを利用できます。 • QR コードによる認証システム アカウントの自動設定。すばやく簡単な操作で、コードを正しく設定できます。 • 複数のアカウントに対応。認証システム アプリを使用すると複数のアカウントを管理できるため、ログインのたびにアプリを切り替える

                      ‎Google Authenticator
                    • Emotet対策、マクロ付きファイルの受信拒否も一手--デジタルアーツが解析

                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティベンダーのデジタルアーツは3月24日、マルウェア「Emotet」の拡散攻撃に関する分析レポートを公開した。主な感染経路であるメールでのマクロ付きファイルを拒否する対策などを推奨している。 国内では、企業や組織のコンピューターがEmotetに感染し、情報漏えいやさらなる拡散攻撃の踏み台に悪用されるなどの被害が拡大している。主な攻撃手法では、メールに不正なマクロを含む「Office」アプリケーション形式のファイルを添付したり、あるいは本文に記載したリンクをクリックさせて不正なマクロを含むOffice形式のファイルをダウンロードさせたりするなどし、受信者にこのファイルのマクロを実行させてEmotetの感染に至る。 デジタルアーツに

                        Emotet対策、マクロ付きファイルの受信拒否も一手--デジタルアーツが解析
                      • 「Microsoft Edge」にも深刻度「Critical」の脆弱性に対処したセキュリティ更新/「Edge」独自の特権昇格バグも修正

                          「Microsoft Edge」にも深刻度「Critical」の脆弱性に対処したセキュリティ更新/「Edge」独自の特権昇格バグも修正
                        • Emotetに新たな感染手法

                          By Tyler Halfpop, Micah Yates, Brad Duncan and Saqib Khanzada February 15, 2022 at 6:00 AM Category: Malware, Unit 42 Tags: Emotet, Macros, Phishing, Windows This post is also available in: English (英語) 概要 Unit 42は感染の広がっているマルウェアファミリEmotetの新たな感染手法を観測しました。この手法は早くも2021年12月21日時点では確認されています。Emotetは攻撃手法を頻繁に変更するばらまき型マルウェアで、今回の手法変更もその例にもれません。 新たな攻撃ではメールでExcelファイルが配信され、その文書に難読化されたExcel4.0マクロが含まれています。マクロが有効化

                            Emotetに新たな感染手法
                          • [2022-04-01 19:15 JST フィッシング・詐欺・サイバースクワッティングなどの分析結果を追加] DDoS、HermicWiper、Gamaredon、Webサイト改ざんなどロシア・ウクライナ関連のサイバー攻撃へ備えを

                            目次 DDoS攻撃によるウクライナ政府機関および銀行機関への影響 HermeticWiperマルウェア Webサイトの改ざん フィッシング・詐欺攻撃の増加 サイバースクワッティングの増加傾向 偽の寄付サイト ウクライナのニュースサイトに対するDoS攻撃 アプリの配布 皆様の安全にむけた弊社の取り組み 増加するサイバー脅威に伴うワイパー、DDoS、Webサイト改ざんなどのサイバー攻撃への対策 脅威インテリジェンス、セキュリティコンサルティングによるUnit 42のサポート 追加のサイバーセキュリティリソース IoC 付録A: Cortex Xpanse: CISAによる悪用が確認されている脆弱性に基づき影響を受けた可能性のある資産を特定する DDoS攻撃によるウクライナ政府機関および銀行機関への影響 2月15日、ウクライナのサイバー警察は、住民が偽のSMSメッセージを多数受信していると報告し

                              [2022-04-01 19:15 JST フィッシング・詐欺・サイバースクワッティングなどの分析結果を追加] DDoS、HermicWiper、Gamaredon、Webサイト改ざんなどロシア・ウクライナ関連のサイバー攻撃へ備えを
                            • https://www.docomo.ne.jp/binary/pdf/info/news_release/topics_220823_00.pdf

                              • フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Google 翻訳の正規 URL から誘導されるフィッシング (2022/08/09)

                                Google 翻訳の正規 URL から Amazon やクレジットカードブランド等をかたるフィッシングサイトへ誘導するフィッシングの報告が増えています。 2022/08/09 17:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 このようなフィッシングサイトにて、認証情報 (E メールまたは携帯電話番号、パスワード)、氏名、氏名 (フリガナ)、生年月日、郵便番号、都道府県 / 市区町村、市区町村、番地以降、電話番号、クレジットカード情報 (カード名義人、カード番号、有効期限、セキュリティコード)、3-D セキュアの認証情報 (ログイン ID、ワンタイムパスワード) 等を、絶対に入力しないよう、ご注意ください。 フィッシングサイトは本物のサイトの画面

                                • 第3回:なりすましメール対策の「DMARC」--すぐに実現できる仕組み

                                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 多大な金銭的被害の糸口となる「なりすましメール」に対策を講じるには、一人一人がその手口を知り、意識を高めることが重要だ。しかし、それだけに頼るのは、現実的とはいえない。実は、多額の費用を投じなくても、すぐに導入できる技術的対策も大きな役割を果たす。その代表が「DMARC」である。 人の対策は大前提、そのミスをカバーする技術的対策 この連載で紹介してきた通り、昔から今に至るまでサイバー攻撃者は、常に人の脆弱性を狙ってきた。典型的な手口が、フィッシングメールに代表されるメール詐欺・攻撃だ。なりすましメールを送って偽サイトに誘導し、IDやパスワード情報を盗み取ったり、添付ファイルに仕込んだマルウェアに感染させたりすることで、金銭や重要な情報を

                                    第3回:なりすましメール対策の「DMARC」--すぐに実現できる仕組み
                                  • BitLocker 回復キーをバックアップする - Microsoft サポート

                                    BitLocker は、ドライブを暗号化し、ロックを解除する前に 1 つ以上の認証要素を必要とすることで、未承認のアクセスからデータを保護する Windows 暗号化テクノロジです。 通常の使用では、BitLocker は、Windows に正常にサインインしたときにロックを解除するだけです。 ただし、Windows では、ドライブへの不正アクセスの可能性が検出されると、BitLocker 回復キーが必要になります。このキーのバックアップ コピーを用意することが重要です。キーを紛失した場合、サポートMicrosoft提供することも、再作成することもできません。 ほとんどの場合、BitLocker が最初にオンになったときにキーがバックアップされますが、独自のバックアップを実行することをお勧めします。 キーをバックアップする方法 [Windows スタート] ボタンをタップし、「BitLoc

                                    • ウクライナへの攻撃、MBR破壊の新型マルウェア見つかる

                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ウクライナでロシアによる軍事侵攻が進む中、サイバー空間でも攻撃が拡大している。複数のセキュリティベンダーがWindowsマシンのマスターブートレコード(MBR)を破壊して起動不能にする新型マルウェアによる標的型攻撃の発生を報告した。 このマルウェアは「HermeticWiper」と呼ばれ、最初にESETとBroadcom傘下のSymantecの研究者が報告した。これ分析したSentinelOneによれば、HermeticWiperには、「Hermetica Digital」という会社名による有効なデジタルコード署名があり、サンプルプログラムのデータサイズは114KBで、機能がごく限られた簡素で無害なアプリケーションに見えるという。 しか

                                        ウクライナへの攻撃、MBR破壊の新型マルウェア見つかる