並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 62 件 / 62件

新着順 人気順

ITセキュリティの検索結果41 - 62 件 / 62件

  • Microsoft、2022年3月の月例セキュリティ更新 ~Windows 11にはタスクバーの新機能も/71件の脆弱性に対処。HEVC/VP9ビデオ、Exchangeに致命的な問題

      Microsoft、2022年3月の月例セキュリティ更新 ~Windows 11にはタスクバーの新機能も/71件の脆弱性に対処。HEVC/VP9ビデオ、Exchangeに致命的な問題
    • Microsoft のスマートフォン認証アプリ | Microsoft Security

      製品 製品グループ Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel セキュリティ AI Microsoft Copilot for Security ID (アイデンティティ) とアクセス Microsoft Entra ID (Azure Active Directory) Microsoft Entra 外部 ID Microsoft Entra ID ガバナンス Microsoft Entra ID 保護 Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra 権限管理 Microsoft Entra 確認済み ID Mic

      • ランサムウェア感染の様子 | MBSD

        Tyrant、JIGSAW、RedEye、GoldenEye の4種類のランサムウェアに感染する様子を収録した動画です。 このチャンネルに登録されている動画は個人的、非営利的な用途で自由にお使いいただけますが、ご利用に際しては、https://www.mbsd.jp/ の「お問い合わせ」よりご一報をいただけますと幸いです。また、youtubeの規約上、営利目的での使用はできませんが、元動画のご提供などのご相談は柔軟に対応させていただきます。別途お問い合わせください。   - - - - - ▼お知らせ - - - - - 本動画を作成した弊社 吉川孝志の書籍「マルウエアの教科書 増補改訂版」が2023/8/18よりAmazon&全国書店などで発売を開始しました。「マルウェアとは?」「ランサムウェアとは?」という"超基礎"から手口の詳細な仕組みまで豊富な図でわかりやすく徹底解説。最終章では

          ランサムウェア感染の様子 | MBSD
        • [2022-12-01更新] ウクライナを標的に活動を強めるロシアGamaredon (別名Primitive Bear)APTグループ

          [2022-12-01更新] ウクライナを標的に活動を強めるロシアGamaredon (別名Primitive Bear)APTグループ This post is also available in: English (英語) 概要 11月以降、ロシアとウクライナの地政学的緊張が急激に高まっています。ロシアは現在ウクライナの東側国境に10万人以上の兵力を集結させていると言われており、これが次は侵攻が来るのではないかという推測につながっています。2022年1月14日、この紛争はサイバー領域にまで波及しており、ウクライナ政府は破壊的マルウェア(WhisperGate)の標的となり、OctoberCMSという別の脆弱性が悪用されて、複数のウクライナ政府のウェブサイトが改ざんされました。これらの事象のアトリビューション(帰属確認)は現在進行中で、ウクライナを標的とした最も活発な既存のAPT(持続的

            [2022-12-01更新] ウクライナを標的に活動を強めるロシアGamaredon (別名Primitive Bear)APTグループ
          • 情報リテラシー啓発のための羅針盤(コンパス)と「使い方ガイド」~バランスが取れた啓発活動を実現しよう | LAC WATCH

            サイバー・グリッド・ジャパンでは、2019年にサイバー空間におけるデジタル活用能力を、世代・立場別にどの水準まで習得する必要があるかをまとめた「情報リテラシー啓発のための羅針盤(以下、「本編」)」、「情報リテラシー啓発のための羅針盤 参考スライド集(以下、「参考スライド集」)」を公開しました。また、2020年にはICTや情報メディア等の活用シーン毎にそのメリットや注意点についてまとめた「情報リテラシー啓発のための羅針盤 情報活用編(以下、「情報活用編」)」を公開し、これまで多くの皆さまにご利用いただいております。 この度、「本編」・「参考スライド集」・「情報活用編」をよりご活用いただくため、「情報リテラシー啓発のための羅針盤 使い方ガイド(以下、「使い方ガイド」)」を公開しました。地域や会社、学校などで情報リテラシーを啓発・教育する講師やファシリテーターの方、先生方や保護者の皆さま、情報リ

              情報リテラシー啓発のための羅針盤(コンパス)と「使い方ガイド」~バランスが取れた啓発活動を実現しよう | LAC WATCH
            • フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | さくらインターネットをかたるフィッシング (2022/06/17)

              さくらインターネットをかたるフィッシングの報告を受けています。 2022/06/17 17:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される 可能性がありますので、 引き続きご注意ください。 このようなフィッシングサイトにて、アカウント情報 (会員 ID、パスワード)、認証コード、 クレジットカード情報 (カード番号、有効期限、セキュリティコード、カード名義人) 等を、 絶対に入力しないよう、ご注意ください。 フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分ける ことは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンク ではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマーク などからアクセスするよう、心がけてく

              • 2023 年のサポート終了 - Microsoft Lifecycle

                製品のライフサイクルを検索するには、こちらから検索してください。 次の一覧は、2023 年に廃止またはサポートが終了する製品を示しています。 新しいセキュリティ更新プログラム、セキュリティ以外の更新プログラム、無料または有料のサポート オプション、オンライン テクニカル コンテンツの更新は提供されなくなります。 固定およびモダン ライフサイクルポリシーとサービス パックについては、こちらをご覧ください。 製品のサポートに関する質問がある場合は、Microsoft アカウント担当者にお問い合わせください。 テクニカル サポートが必要な場合は、Microsoft サポートの Web サイトにアクセスしてください。 製品のサポート終了 モダン ポリシーによって管理される以下の製品は、2023 年に廃止されます。 製品 退職

                  2023 年のサポート終了 - Microsoft Lifecycle
                • 偽ショッピングサイトに注意 | トピックス | 脅威情報 | 一般財団法人日本サイバー犯罪対策センター(JC3)

                  JC3では、警察、会員企業等と連携して、詐欺等の被害につながる偽ショッピングサイトによる被害を軽減するため各種取り組みを実施しております。 1. 偽ショッピングサイトとは 偽ショッピングサイトとは、正規のショッピングサイトを模倣する等して、利用者から購入代金を騙し取ったり、粗悪品を販売したりするショッピングサイトを指します。これら偽ショッピングサイトで商品を購入してしまった場合、商品が届かないことが多く、届いたとしても、偽物、全く別の物、空箱の場合もあります。 偽ショッピングサイトは全般的に価格が安価であり、次のようなサイトがあります。 ● 多種多様な商品を販売するサイト インターネットの検索エンジンに自分が欲しい商品名などで検索した際、その検索結果の中に、「ショッピングサイトの名称にそぐわない商品を販売している」「取扱商品の種別が混在している」という偽ショッピングサイトが含まれていること

                    偽ショッピングサイトに注意 | トピックス | 脅威情報 | 一般財団法人日本サイバー犯罪対策センター(JC3)
                  • ロシア軍情報機関、ウクライナへのサイバー攻撃に関与 米英指摘

                    ニューバーガー米国家安全保障担当副補佐官(サイバー・先端技術担当)は18日、今週発生したウクライナ国防省や銀行などを標的とした「DDoS攻撃」と呼ばれるサイバー攻撃の背後にロシア軍の情報機関当局がいたと明らかにし、ロシア政府の責任を追求すると言明した。2021年9月撮影(2022年 ロイター/Jonathan Ernst) [ワシントン/ロンドン 18日 ロイター] - ニューバーガー米国家安全保障担当副補佐官(サイバー・先端技術担当)は18日、今週発生したウクライナ国防省や銀行などを標的とした「DDoS攻撃」と呼ばれるサイバー攻撃の背後にロシア軍の情報機関当局がいたと明らかにし、ロシア政府の責任を追求すると言明した。

                      ロシア軍情報機関、ウクライナへのサイバー攻撃に関与 米英指摘
                    • 日本中で感染が広がるマルウェアEmotet

                      [JPCERT/CC 解説動画] マルウェアEmotetとは?どうしたらEmotetに感染してしまうのかを動画で解説します。また、国内での感染急拡大の状況もお伝えします。 資料リンク https://www.jpcert.or.jp/present/2022/webner20220308_Whats-Emotet.pdf マルウェアEmotetの感染再拡大に関する注意喚起 https://www.jpcert.or.jp/at/2022/at220006.html マルウエアEmotetへの対応FAQ https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html JPCERTCC/EmoCheck – GitHub https://github.com/JPCERTCC/EmoCheck/releases 「Emotet」と呼ばれるウイルスへ

                        日本中で感染が広がるマルウェアEmotet
                      • (Safe) Safe Browsing Testing Links

                        (Safe) Safe Browsing Testing Links Webpage Warnings [A/W/M/L/C] Should show a phishing warning: link [A/W/M/L/C/D] Should show a malware warning: link [Deprecated] Should show a malware warning due to a bad subresource: link [W/M/L/C] Should show a unwanted software warning: link [Deprecated] Should show a malware warning due to bad assets: [ small img, medium img, large img, dynamically loaded im

                        • ‎Google Authenticator

                          普通に使える 今回使用しているサービスが ワンタイムパスワードほぼ必須になったため 何もわからないところから使い始めてみました 最初は難しいかと思っていたけれど使ってみるとそうではなく とてもかんたんに使い始めることができました スマホとタブレット アカウントで同期すれば2台 3台 同じワンタイムパスワードが表示され 機種変更の際も スムーズにできそうです 自分は2台で 同じワンタイムパスワード使ってます Googleアカウントにログインすれば ワンタイムパスワードが復元されるため 機種変更の Android から iOS 間でも かんたんに 同期できます 自分は マイクロソフトが信用に値しない むしろ気持ちが悪いので このオーセンティケーターを使っています 文句なし星5 危険ゴミアプリ。入れてる方は違う2段階認証アプリにすぐ変えて! 被害者を増やさないために。 機種変や初期化後に大問題が

                            ‎Google Authenticator
                          • 「Microsoft Edge」にも深刻度「Critical」の脆弱性に対処したセキュリティ更新/「Edge」独自の特権昇格バグも修正

                              「Microsoft Edge」にも深刻度「Critical」の脆弱性に対処したセキュリティ更新/「Edge」独自の特権昇格バグも修正
                            • Emotetに新たな感染手法

                              By Tyler Halfpop, Micah Yates, Brad Duncan and Saqib Khanzada February 15, 2022 at 6:00 AM Category: Malware, Unit 42 Tags: Emotet, Macros, Phishing, Windows This post is also available in: English (英語) 概要 Unit 42は感染の広がっているマルウェアファミリEmotetの新たな感染手法を観測しました。この手法は早くも2021年12月21日時点では確認されています。Emotetは攻撃手法を頻繁に変更するばらまき型マルウェアで、今回の手法変更もその例にもれません。 新たな攻撃ではメールでExcelファイルが配信され、その文書に難読化されたExcel4.0マクロが含まれています。マクロが有効化

                                Emotetに新たな感染手法
                              • [2022-04-01 19:15 JST フィッシング・詐欺・サイバースクワッティングなどの分析結果を追加] DDoS、HermicWiper、Gamaredon、Webサイト改ざんなどロシア・ウクライナ関連のサイバー攻撃へ備えを

                                目次 DDoS攻撃によるウクライナ政府機関および銀行機関への影響 HermeticWiperマルウェア Webサイトの改ざん フィッシング・詐欺攻撃の増加 サイバースクワッティングの増加傾向 偽の寄付サイト ウクライナのニュースサイトに対するDoS攻撃 アプリの配布 皆様の安全にむけた弊社の取り組み 増加するサイバー脅威に伴うワイパー、DDoS、Webサイト改ざんなどのサイバー攻撃への対策 脅威インテリジェンス、セキュリティコンサルティングによるUnit 42のサポート 追加のサイバーセキュリティリソース IoC 付録A: Cortex Xpanse: CISAによる悪用が確認されている脆弱性に基づき影響を受けた可能性のある資産を特定する DDoS攻撃によるウクライナ政府機関および銀行機関への影響 2月15日、ウクライナのサイバー警察は、住民が偽のSMSメッセージを多数受信していると報告し

                                  [2022-04-01 19:15 JST フィッシング・詐欺・サイバースクワッティングなどの分析結果を追加] DDoS、HermicWiper、Gamaredon、Webサイト改ざんなどロシア・ウクライナ関連のサイバー攻撃へ備えを
                                • フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Google 翻訳の正規 URL から誘導されるフィッシング (2022/08/09)

                                  Google 翻訳の正規 URL から Amazon やクレジットカードブランド等をかたるフィッシングサイトへ誘導するフィッシングの報告が増えています。 2022/08/09 17:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 このようなフィッシングサイトにて、認証情報 (E メールまたは携帯電話番号、パスワード)、氏名、氏名 (フリガナ)、生年月日、郵便番号、都道府県 / 市区町村、市区町村、番地以降、電話番号、クレジットカード情報 (カード名義人、カード番号、有効期限、セキュリティコード)、3-D セキュアの認証情報 (ログイン ID、ワンタイムパスワード) 等を、絶対に入力しないよう、ご注意ください。 フィッシングサイトは本物のサイトの画面

                                  • https://www.docomo.ne.jp/binary/pdf/info/news_release/topics_220823_00.pdf

                                    • 第3回:なりすましメール対策の「DMARC」--すぐに実現できる仕組み

                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 多大な金銭的被害の糸口となる「なりすましメール」に対策を講じるには、一人一人がその手口を知り、意識を高めることが重要だ。しかし、それだけに頼るのは、現実的とはいえない。実は、多額の費用を投じなくても、すぐに導入できる技術的対策も大きな役割を果たす。その代表が「DMARC」である。 人の対策は大前提、そのミスをカバーする技術的対策 この連載で紹介してきた通り、昔から今に至るまでサイバー攻撃者は、常に人の脆弱性を狙ってきた。典型的な手口が、フィッシングメールに代表されるメール詐欺・攻撃だ。なりすましメールを送って偽サイトに誘導し、IDやパスワード情報を盗み取ったり、添付ファイルに仕込んだマルウェアに感染させたりすることで、金銭や重要な情報を

                                        第3回:なりすましメール対策の「DMARC」--すぐに実現できる仕組み
                                      • 「EMOTET」の新手口:ショートカットリンクに注意|トレンドマイクロ

                                        オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                          「EMOTET」の新手口:ショートカットリンクに注意|トレンドマイクロ
                                        • Emotet対策、マクロ付きファイルの受信拒否も一手--デジタルアーツが解析

                                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティベンダーのデジタルアーツは3月24日、マルウェア「Emotet」の拡散攻撃に関する分析レポートを公開した。主な感染経路であるメールでのマクロ付きファイルを拒否する対策などを推奨している。 国内では、企業や組織のコンピューターがEmotetに感染し、情報漏えいやさらなる拡散攻撃の踏み台に悪用されるなどの被害が拡大している。主な攻撃手法では、メールに不正なマクロを含む「Office」アプリケーション形式のファイルを添付したり、あるいは本文に記載したリンクをクリックさせて不正なマクロを含むOffice形式のファイルをダウンロードさせたりするなどし、受信者にこのファイルのマクロを実行させてEmotetの感染に至る。 デジタルアーツに

                                            Emotet対策、マクロ付きファイルの受信拒否も一手--デジタルアーツが解析
                                          • BitLocker 回復キーをバックアップする - Microsoft サポート

                                            BitLocker は、ドライブを暗号化し、ロックを解除する前に 1 つ以上の認証要素を必要とすることで、未承認のアクセスからデータを保護する Windows 暗号化テクノロジです。 通常の使用では、BitLocker は、Windows に正常にサインインしたときにロックを解除するだけです。 ただし、Windows では、ドライブへの不正アクセスの可能性が検出されると、BitLocker 回復キーが必要になります。このキーのバックアップ コピーを用意することが重要です。キーを紛失した場合、サポートMicrosoft提供することも、再作成することもできません。 ほとんどの場合、BitLocker が最初にオンになったときにキーがバックアップされますが、独自のバックアップを実行することをお勧めします。 キーをバックアップする方法 [Windows スタート] ボタンをタップし、「BitLoc

                                            • ウクライナへの攻撃、MBR破壊の新型マルウェア見つかる

                                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ウクライナでロシアによる軍事侵攻が進む中、サイバー空間でも攻撃が拡大している。複数のセキュリティベンダーがWindowsマシンのマスターブートレコード(MBR)を破壊して起動不能にする新型マルウェアによる標的型攻撃の発生を報告した。 このマルウェアは「HermeticWiper」と呼ばれ、最初にESETとBroadcom傘下のSymantecの研究者が報告した。これ分析したSentinelOneによれば、HermeticWiperには、「Hermetica Digital」という会社名による有効なデジタルコード署名があり、サンプルプログラムのデータサイズは114KBで、機能がごく限られた簡素で無害なアプリケーションに見えるという。 しか

                                                ウクライナへの攻撃、MBR破壊の新型マルウェア見つかる