並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 44件

新着順 人気順

Ransomwareの検索結果1 - 40 件 / 44件

  • KADOKAWAはランサムウェア攻撃で1.5TBのデータを暗号化されたことがサイバー犯罪集団「Black Suit」により明らかに

    KADOKAWAグループのウェブサイトやニコニコ動画などがサイバー攻撃を受けてサービスを停止した一件について、サイバー犯罪集団「Black Suit」がランサムウェア攻撃を行い、1.5TBのデータを人質に取ったことを明らかにしました。 🚨 #CyberAttack 🚨 🇯🇵 #Japan: KADOKAWA Corporation, a Japanese media conglomerate, has been listed as a victim by the Black Suit ransomware group. The hackers allegedly exfiltrated 1.5 TB of data, including: - Contracts; - DocuSigned papers; - Various legal papers; -… pic.twitter

      KADOKAWAはランサムウェア攻撃で1.5TBのデータを暗号化されたことがサイバー犯罪集団「Black Suit」により明らかに
    • ランサムウェア攻撃を受けたインドネシア政府がデータの身代金約13億円の支払いを拒否

      インドネシア通信情報省管轄下の国立データセンター(PDN)は、2024年6月20日にランサムウェア攻撃を受けました。攻撃者は暗号化したデータの身代金として1310億ルピア(約12億8000万円)を要求しています。しかし、インドネシア政府はこの要求を拒否することを記者団に伝えています。 Airports, Student Aid Services Struck by Indonesian Cyber Attack - Bloomberg https://www.bloomberg.com/news/articles/2024-06-28/airports-to-scholarships-crippled-in-indonesian-cyber-attack Indonesia won't pay an $8 million ransom after a cyberattack comprom

        ランサムウェア攻撃を受けたインドネシア政府がデータの身代金約13億円の支払いを拒否
      • 2024年KADOKAWA・ニコニコ動画へのサイバー攻撃 - Wikipedia

        この記事は最新の出来事を扱っています。記載される内容は出来事の進行によって急速に変更される可能性があります。(2024年6月) 2024年KADOKAWA・ニコニコ動画へのサイバー攻撃(2024ねんKADOKAWA・ニコニコどうがへのサイバーこうげき)は、2024年6月8日早朝より確認されたニコニコ動画及びその関連サービスを標的としたサイバー攻撃に端を発するKADOKAWAグループ全体へのランサムウェアを含む大規模なサイバー攻撃事件[1]。被害範囲はニコニコ動画を始めとしたKADOKAWAオフィシャルサイトやエビテン(ebten)などに及んでいる[2]。 概要[編集] 2024年6月8日3時30分頃よりニコニコ動画を含むKADOKAWAグループサービスへの接続不具合が報告され、ドワンゴは同日6時頃より障害の発生しているニコニコサービスを全て停止させた上でメンテナンスを開始した[3]。その後

        • LockBitのランサムウェア攻撃を受けて600万人以上の個人情報が保険関連ソフトウェア開発企業から流出、被害者は800万円でのデータ回収を交渉するも10倍の価格で販売される

          生命保険関連のソフトウェアやサービスを開発するInfosys McCamish Systems(IMS)がランサムウェア攻撃を受け、600万人以上の個人情報が流出したことが明らかになりました。IMSへの攻撃を実行したのはロシアを拠点とするサイバー犯罪集団「LockBit」だとされています。 Notice of Cybersecurity Incident https://www.infosysbpm.com/mccamish/about/notice-of-cybersecurity-incident.html Office of the Maine AG: Consumer Protection: Privacy, Identity Theft and Data Security Breaches https://www.maine.gov/agviewer/content/ag/985

            LockBitのランサムウェア攻撃を受けて600万人以上の個人情報が保険関連ソフトウェア開発企業から流出、被害者は800万円でのデータ回収を交渉するも10倍の価格で販売される
          • Modern Approaches to Network Access Security

            This document is distributed as TLP:CLEAR. Disclosure is not limited. Sources may use TLP:CLEAR when information carries minimal or no foreseeable risk of misuse, in accordance with applicable rules and procedures for public release. Subject to standard copyright rules. TLP:CLEAR information may be distributed without restrictions. For more information on the Traffic Light Protocol, see cisa.gov/t

            • NTTデータがハッカーからランサムウェアで脅迫されている可能性あり / 230GBの情報流出か→ 身代金の期限は2024年7月5日|ガジェット通信 GetNews

              NTTデータがハッカーからランサムウェアで脅迫されている可能性あり / 230GBの情報流出か→ 身代金の期限は2024年7月5日 株式会社KADOKAWAがサイバー攻撃によって情報を盗まれ、身代金を要求される展開となっているが、新たに株式会社NTTデータから情報が流出した可能性があるとして、インターネット上で物議を醸している。 ランサムウェアの被害者リストにNTTデータ サイバー脅威モニタリングサービスのハックマナック社(Hackmanac)によると、NTTデータのルーマニア支社が、ランサムウェアのハッカーグループ「RansomHub」の被害者としてリストアップされているという。そして、すでに身代金を要求されているようだ。 <ハックマナック社による情報> 「NTTデータのルーマニア支社は、ランサムウェアグループ「RansomHub」の被害者としてリストアップされています。ハッカーは230

                NTTデータがハッカーからランサムウェアで脅迫されている可能性あり / 230GBの情報流出か→ 身代金の期限は2024年7月5日|ガジェット通信 GetNews
              • KADOKAWAへのランサムウェア攻撃でドワンゴの全従業員情報や「楽曲収益化サービス」利用の一部クリエイターの個人情報が流出したことが判明

                2024年6月8日にKADOKAWAが受けたランサムウェア攻撃によって、ドワンゴの契約社員・派遣社員・アルバイト・一部退職者を含む全従業員の個人情報や、関係会社の一部従業員の個人情報、ドワンゴが提供する「楽曲収益化サービス」を利用していたクリエイターの一部の個人情報などがネット上に流出していることがわかりました。 ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び (PDFファイル)https://tp.kadokawa.co.jp/.assets/240628_release_f1wyy3RN.pdf ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ https://dwango.co.jp/news/5161962921000960/ 【重要なお知らせ】ランサムウェア攻撃による情報漏洩に関するお知らせとお詫びを掲出いたしました。なお、特にご心配のお声

                  KADOKAWAへのランサムウェア攻撃でドワンゴの全従業員情報や「楽曲収益化サービス」利用の一部クリエイターの個人情報が流出したことが判明
                • ニコニコを攻撃した「BlackSuit」とは?「史上最悪」の遺伝子を受け継ぐ手口 | おたくま経済新聞

                  6月27日、KADOKAWA及びドワンゴが運営する「ニコニコ動画」が大規模サイバー攻撃をうけた件に関し、「BlackSuit(ブラック・スーツ)」を名のるハッカー集団が犯行声明を出しました。また、犯行声明の発表と同時に、盗み出した2社の社内情報を一部流出させています。 ダークウェブに出された犯行声明によると、KADOKAWAのネットワークには約1か月前に侵入したこと、そしてドワンゴ、ニコニコ、KADOKAWAなどのネットワークを暗号化し、約1.5TBのデータをダウンロードしたと主張しています。また交渉がうまく行かない場合には7月1日に、入手した情報を公開するという脅しも。 犯行声明や、ネットワークの暗号化、そしてデータの人質に、情報の一部流出。こうした手口は被害者に対してより圧力をかけるためにハッカー集団が使う手口ではあります。 しかし、「BlackSuit」の活動が最初に確認されたのは2

                    ニコニコを攻撃した「BlackSuit」とは?「史上最悪」の遺伝子を受け継ぐ手口 | おたくま経済新聞
                  • ランサムウェア攻撃者が狙うのは「脆弱性」ともう一つは?

                    KADOKAWAやJAXAなどランサムウェア被害の話題は尽きることがない。ランサムウェア攻撃を受けにくくする方法は2つあるという。脆弱(ぜいじゃく)性への対応が一つ。もう一つは何だろうか。 ランサムウェアが狙うのは脆弱性だけではない Googleの子会社でサイバーセキュリティに特化したMandiantはランサムウェアに関する調査結果を発表した。ランサムェア攻撃のきっかけは何だろうか。 2024年6月3日にMandiantが発表した報告書によれば(注1)、攻撃者が正規のリモートアクセスツールを悪用して企業のネットワークに侵入する事例が急増したという。 ランサムウェア攻撃と言えば、PCやサーバのデータを暗号化して身代金を要求するという流れがよく知られている。だが、Mandiantの報告書によれば新しい傾向がはっきりした。データ流出サイトに犯罪者が投稿した件数は2023年には4520件に達し、2

                      ランサムウェア攻撃者が狙うのは「脆弱性」ともう一つは?
                    • Avastが無料でランサムウェア「DoNex」とその亜種の復号ツールを配布

                      以前にもランサムウェア「BianLian」の無料復号ツールをリリースしたことがあるセキュリティ企業のAvastが、新しく「DoNex」というランサムウェアとその亜種により暗号化されたファイルの復号ツールを公開しました。 Decrypted: DoNex Ransomware and its Predecessors - Avast Threat Labs https://decoded.avast.io/threatresearch/decrypted-donex-ransomware-and-its-predecessors/ Avast releases free decryptor for DoNex ransomware and past variants https://www.bleepingcomputer.com/news/security/avast-releases-f

                        Avastが無料でランサムウェア「DoNex」とその亜種の復号ツールを配布
                      • チェック・ポイント、2024年6月のマルウェア動向を公開 国内で猛威を振るう脅威は?

                        チェック・ポイント・ソフトウェア・テクノロジーズは2024年7月19日、同年6月の最新版「Global Threat Index」(世界脅威インデックス)を発表した。 今回のインデックスでは「Ransomware as a Service」(RaaS)の状況変化が報告されており、新興のランサムウェアグループである「RansomHub」が「LockBit3」を超えて最も活発に活動していることが判明している。 LockBit3の衰退とRansomHubが急成長 日本国内の動向は? 調査によると、長期間猛威を振るっていたLockBit3ランサムウェアグループが衰退していることが確認されている。LockBit3は2024年2月の法執行措置以来活動が低下しており、同年4月の被害者数は27件に減少した。同年5月に一時的に170件に増加しているが、同年6月には再び20件未満に転じている。 一方、2024

                          チェック・ポイント、2024年6月のマルウェア動向を公開 国内で猛威を振るう脅威は?
                        • 「ランサムウェア」の被害をバックアップで防ぐことは可能か

                          KADOKAWAグループに対する大規模なランサムウェア攻撃を見て、自社の対策に不安を感じた方は少なくないだろう。ITが利用できなくなれば、企業活動の継続は難しくなる。 そこで、クラウドストレージサービスを提供するBackblazeが2024年6月20日に公開したランサムウェアの仕組みと事後の対策を前回に引き続き紹介する。 ランサムウェアの仕組みと対抗策 バックアップについて触れる前に、まずはランサムウェアの仕組みを押さえておこう。対抗策を練るにはまずは相手を知ること必要だ。 ランサムウェア攻撃はネットワークに接続したPCやサーバがマルウェアに感染することで始まることが多い。サイバー犯罪者は電子メールの添付ファイルやスパムで送信されたリンク、洗練されたソーシャルエンジニアリングなど、PCを感染させるさまざまな方法を取りそろえている。ユーザーが古い攻撃方法に精通すると、サイバー犯罪者は戦略を新

                            「ランサムウェア」の被害をバックアップで防ぐことは可能か
                          • 17歳の青年が世界的ホテルリゾート・MGMリゾーツにサイバー攻撃を仕掛けたランサムウェアグループ「BlackCat」の一員であるとして逮捕される

                            ホスピタリティおよびエンターテインメント業界で世界を代表する企業であるMGMリゾーツ・インターナショナルに対してランサムウェア攻撃を仕掛けた疑いで、イギリス在住の17歳の青年が逮捕されました。 Walsall teenager arrested in joint West Midlands Police and FBI operation | West Midlands Police https://www.westmidlands.police.uk/news/west-midlands/news/news/2024/july/walsall-teenager-arrested-in-joint-west-midlands-police-and-fbi-operation/ UK Police Arrest Suspect in MGM Ransomware Attack https:/

                              17歳の青年が世界的ホテルリゾート・MGMリゾーツにサイバー攻撃を仕掛けたランサムウェアグループ「BlackCat」の一員であるとして逮捕される
                            • 今こそ強化すべき「ランサムウェア対策」 被害状況の推移と攻撃手法の変化

                              ランサムウェアはサイバー攻撃の中でも特に危険な脅威の一つだ。ランサムウェアの脅威や攻撃の糸口、対抗策を5分で学ぼう。 2024年6月8日にKADOKAWAグループのサービスが大規模なランサムウェア攻撃を受け、その後、サービス停止に陥った。 企業や組織の業務遂行に必要なデータやシステムを暗号化して一時的に利用できないように変え、その後、身代金を要求する。これがランサムウェアの基本的な手口だ。ランサムウェアに対しては「もし狙われたら」ではなく、「明日狙われたら」と考えるべきだ。 クラウドストレージサービスを提供するBackblazeは、ランサムウェアに対抗するための知識や手段を広く提供している。2024年6月20日、同社のデビッド・ジョンソン氏(プロダクトマーケティングマネージャー)は、ランサムウェアの脅威や仕組み、対抗手段、攻撃の糸口、ベストプラクティスを公開した。今回はその中からランサムウ

                                今こそ強化すべき「ランサムウェア対策」 被害状況の推移と攻撃手法の変化
                              • 間違っているランサムウェア対策(森井昌克) - エキスパート - Yahoo!ニュース

                                先月以来、ランサムウェアが極めて話題になっています。京都のイセトーというデータ処理会社が業務委託を受けた自治体や企業から50万人以上に上る個人情報流出は、5月にランサムウェア感染が確認されてから、その詳細な調査によって7月になってからも、その被害が次々と明らかになり、自治体、企業合わせて数十社以上になっています。そしてKADOKAWAグループへのサイバー攻撃です。イセトー同様、ランサムウェアによる攻撃ですが、現在のところ、必ずしも全容が明らかになっていないばかりか、流出した情報の内容、身代金の受け渡し、犯人グループについて不確かな情報が流れています。KADOKAWAという日本有数の出版業であり、NICONICO動画等、ネット上での著名なコンテンツ事業社、そしてN高等学校をはじめ学校運営の行っていることから、一般のニュース番組やバラエティ色をもつ情報番組まで少なからず取り上げられていました。

                                  間違っているランサムウェア対策(森井昌克) - エキスパート - Yahoo!ニュース
                                • イセトーのランサムウェア感染と情報漏えいに関してのまとめ

                                  2024年5月29日 株式会社イセトーがランサムウェア(ウイルス)の感染と情報漏えい・流出、さらにサイバー攻撃による情報窃取の可能性を発表しました。なお、本インシデントに影響して各金融機関の帳票輸送サービスが停止されています。また東京都教育委員会、岸和田市、大田区、徳島県や横浜市、京都府や和歌山県、などもイセトーへ業務委託しており、関係する個人情報漏洩の可能性を発表しました。 2024年7月4日には豊田市、京都商工会議所、和歌山県、クボタ、徳島県の5団体だけで約82万人の個人情報が漏洩しています。 ランサムウェア感染の経緯 5月26日(日)、株式会社イセトーの複数のサーバー、PCが暗号化されるランサムウェアによる被害が発生していることを確認。迅速に対応を進めるべく直ちに全社対策本部を立ち上げ、外部専門家の協力のもと調査を実施。 今回の被害に対応するため、イントラネット、感染が疑われるサーバ

                                    イセトーのランサムウェア感染と情報漏えいに関してのまとめ
                                  • Microsoft Patch Tuesday, July 2024 Edition – Krebs on Security

                                    Microsoft Corp. today issued software updates to plug at least 139 security holes in various flavors of Windows and other Microsoft products. Redmond says attackers are already exploiting at least two of the vulnerabilities in active attacks against Windows users. The first Microsoft zero-day this month is CVE-2024-38080, a bug in the Windows Hyper-V component that affects Windows 11 and Windows S

                                      Microsoft Patch Tuesday, July 2024 Edition – Krebs on Security
                                    • Linuxも標的にするAbyss Lockerランサムウェアに注意 - ビジネスパーソンが押さえておくべきランサムウェア最新動向(13)

                                      ビジネスパーソン向けに、フォーティネットのリサーチ部門である「FortiGuard Labs」が確認・分析した新種亜種など、最近のランサムウェアを紹介する本連載。今回は、「Abyss Lockerランサムウェア」「RA Worldランサムウェア」を紹介します。 WindowsとLinuxを狙う「Abyss Lockerランサムウェア」 Abyss Lockerランサムウェアが最初に報告されたのは、サンプルが一般公開されているファイルスキャンサービスに提出された2023年7月でした。その後、2024年1月初旬にWindowsシステムを標的とする「バージョン1」が発見され、同月末にはWindowsとLinuxを標的とする「バージョン2」が発見されています。 このランサムウェアは、被害者のデータを盗み出したうえで、ファイルの暗号化を行う「二重恐喝型」であり、ボリュームシャドウコピーやシステムバッ

                                        Linuxも標的にするAbyss Lockerランサムウェアに注意 - ビジネスパーソンが押さえておくべきランサムウェア最新動向(13)
                                      • Indonesian cyberattack signals growing threat in Southeast Asia

                                        CybersecurityIndonesian cyberattack signals growing threat in Southeast AsiaPhilippines and Vietnam are especially prone to debilitating attacks, expert says Indonesian government agencies have been working to recover data after a large-scale cyberattack in June. (Source photos by Ken Kobayashi and Reuters) JAKARTA -- A recent ransomware attack in Indonesia in which hackers locked up government da

                                          Indonesian cyberattack signals growing threat in Southeast Asia
                                        • ​​Microsoft named as a Leader in three IDC MarketScapes for Modern Endpoint Security 2024

                                          Organizations have seen the number of human-operated ransomware attacks increase more than 200% since September 2022 and about 70% of organizations encountering these attacks had fewer than 500 employees[1]. With these security concerns top of mind, there is no surprise that in the last five years, the Modern Endpoint Security (MES) market has nearly tripled in size to defend against emerging, sop

                                            ​​Microsoft named as a Leader in three IDC MarketScapes for Modern Endpoint Security 2024
                                          • 2024 年 5~6 月の脅威動向と代表的な攻撃(前編)

                                            2024 年 5-6 月の脅威動向を見るために、記事末尾で 5-6 月の代表的なインシデント・攻撃等を羅列しています。もちろんこれらは代表的なものであり、その他にも多くのインシデントが発生しています。 今回は 5-6 月に発生した中でも以下の二点を前編・後編にわけて解説します。 米国司法省の LockBitSupp に対する起訴 Snowflake からのデータ漏洩によるさまざまな企業への影響 1. 米国司法省の LockBitSupp に対する起訴 2024 年 2 に LockBit のインフラ差し押さえなどの国際的な取り組み「Operation Cronos」が行われたことは、本連載の 1-2 月脅威動向まとめ でお話ししました。 この「Operation Cronos』に続く動きとして 2024 年 5 月に、LockBit ランサムウェアグループの中心的な人物である「LockBi

                                              2024 年 5~6 月の脅威動向と代表的な攻撃(前編)
                                            • ランサムウェア対策ハンドブックの内容:攻撃チェーンの分析と共通の TTP のマッピング

                                              最近発生した一連の大規模ランサムウェア攻撃は、病院からカーディーラーまであらゆるものを混乱させています。この事態を鑑み、改めて上位のランサムウェアグループについて調査し、今の状況を確認することにしました。 Cisco Talos は、十数の有名なランサムウェアグループに関する包括的なレビューに基づいて、各グループの戦術、手法、手順(TTP)にいくつかの共通点があることを突き止めました。同時に、注目すべき相違点や特異な TTP も明らかになっています。 Talos の調査から、非常に活発な動きを見せているランサムウェアグループは、標的のネットワークへの初期アクセスの取得を優先していることがわかりました。最も一般的な手段として、有効なアカウントが使用されています。多くの場合、攻撃の前にログイン情報のフィッシングが行われます。これはインシデント対応業務全般に見られる傾向であり、Talos の 2

                                                ランサムウェア対策ハンドブックの内容:攻撃チェーンの分析と共通の TTP のマッピング
                                              • 金融サービス業界の半数以上が身代金を支払っている Sophosがランサムウェア調査

                                                Sophosは2024年6月24日(現地時間)、金融サービス業界におけるランサムウェアの現状をまとめたレポート「The State of Ransomware in Financial Services 2024」を公開した。金融サービス業界におけるランサムウェアの脅威が依然として深刻であることが調査から明らかになった。 調査は独立系調査会社Vanson Bourneが2024年1~2月にかけて実施したもので、14カ国にわたる5000人のITおよびサイバーセキュリティリーダー(金融サービス部門の592人を含む)の2023年の経験に基づいた回答がまとめられている。 金融サービス業界の約半数がランサムウェアグループに身代金を支払っていた 調査によると、ランサムウェア被害を受けた金融サービス企業は65%だった。これは2023年に報告された64%とほぼ同じであり、過去2年間と比較して依然として高い

                                                  金融サービス業界の半数以上が身代金を支払っている Sophosがランサムウェア調査
                                                • 会計業務委託先におけるランサムウェア被害に伴う情報漏えいのおそれについて - 日本品質管理学会

                                                  2024年7月23日 (一社)日本品質管理学会 庶務委員長 中村 浩一 日本品質管理学会が会計業務を委託している税理士法人髙野総合会計事務所(以下「髙野会計事務所」)のサーバにおいてランサムウェア被害が発生し、髙野会計事務所からの調査報告(第2報)により、会員様の情報の漏えいの可能性を完全に否定することができていないことがわかりました。 会員の皆様にご心配、ご迷惑をおかけすることとなり深くお詫び申し上げます。 尚、髙野会計事務所と外部専門機関による被害確認のための調査は継続しており、情報漏えいが特定できた会員様については、速やかに通知してまいります。 【漏えいのおそれのある情報】 ① 請求書(会社名、請求内容、請求額など) ② 支払い台帳(氏名、口座番号、報酬額など) ③ 支払い調書(氏名、住所、報酬額など) ※年間5万円を超える報酬をお支払いした方、または希望された方のみ ④ 入金伝票(

                                                    会計業務委託先におけるランサムウェア被害に伴う情報漏えいのおそれについて - 日本品質管理学会
                                                  • ランサムウェア・アズ・ア・サービス(RaaS)とは何か?| IBM

                                                    IBMの X-Force Threat Intelligence Indexによると、ランサムウェアは2022年に2番目に多く見られたサイバー攻撃のタイプでした。 多くの専門家は、RaaS の台頭がランサムウェアの蔓延に一役買っていると考えています。Zscalerによる2022年のレポート(リンクはibm.com外にあります)。 最もアクティブなランサムウェア亜種 11 種類のうち 8 種類が RaaS 亜種であることがわかりました。 RaaS モデルがサイバー犯罪者に人気がある理由は簡単に理解できます。RaaSはサイバー犯罪への参入のハードルを下げ、技術的スキルの低い脅威行為者でも サイバー攻撃を実行できるようにします。 さらに、RaaSは相互にメリットがある。ハッカーは独自の マルウェアを開発することなく恐喝で利益を得ることができ、ランサムウェア開発者は手動でネットワークを攻撃すること

                                                      ランサムウェア・アズ・ア・サービス(RaaS)とは何か?| IBM
                                                    • ONTAPのSecurity機能について9【Autonomous Ransomware Protection(ARP)】 - Qiita

                                                      はじめに ランサムウェアは、コンピューターシステムを攻撃し、データを暗号化してアクセスを制限し、その解除のための身代金を要求するマルウェアで、この攻撃は個人から大企業、さらには政府機関にまで及び、全世界的な問題となっています。 かつては電子メールを通じた攻撃が一般的でしたが、現在ではネットワーク機器の脆弱性を狙った侵入や、データを盗み出して公開を脅かす二重恐喝(ダブルエクストーション)が増えており、さらには「ノーウェアランサム」と呼ばれる、データを盗み出し身代金を要求する手法も見受けられます。 しかしながら、身代金を支払ったとしてもデータが必ずしも元通りになるわけではない為、ランサムウェアから自身を守る最善の手段は、定期的なバックアップ、システムとソフトウェアの更新、そして不審なメールやウェブサイトからのダウンロードを避ける事となります。 バックアップの取得といっても本来は時間がかかる上、

                                                        ONTAPのSecurity機能について9【Autonomous Ransomware Protection(ARP)】 - Qiita
                                                      • Android向けトロイの木馬「Rafel」、古いデバイスに被害集中

                                                        Check Point Software Technologiesはこのほど、「Rafel RAT, Android Malware from Espionage to Ransomware Operations - Check Point Blog」において、Android向け遠隔操作型トロイの木馬(RAT: Remote Administration Trojan)の「Rafel」に関する最新の調査結果を伝えた。Rafelは「APT-C-35」および「DoNot Team」と呼ばれる脅威アクターに利用されていることが判明した。 Rafel RAT, Android Malware from Espionage to Ransomware Operations - Check Point Blog Rafelが与えた影響 Check Pointはこれまでの調査でRafelのサンプルを複数

                                                          Android向けトロイの木馬「Rafel」、古いデバイスに被害集中
                                                        • 【最新トレンド】サイバーセキュリティ ― 生成AIの登場とランサムウェア攻撃の加速 企業の対策は

                                                          IT利用が当たり前になった現代社会において、企業や行政機関などのあらゆる組織がサイバーセキュリティに関する脅威に日々さらされている。近年はランサムウェアを用いたサイバー攻撃が増加するとともに、その手口も巧妙化。さらに生成AIの登場も影響を及ぼしている。本記事では、サイバーセキュリティのトレンドとして、2023年のランサムウェアによる被害状況やランサムウェアグループの動向と、生成AIがサイバー攻撃に利用されるケースについて解説。2024年に企業が取るべき情報セキュリティ対策の参考になるよう、NTT DATAのサイバーセキュリティに関する取り組みやNTT DATAが提供するMDRサービスについて紹介する。 目次 ランサムウェア攻撃のトレンドは二重恐喝 生成AIがサイバーセキュリティに及ぼす影響とは 新たな働き方にも対応したゼロトラストセキュリティ NTT DATAが提供するMDRサービス ラン

                                                            【最新トレンド】サイバーセキュリティ ― 生成AIの登場とランサムウェア攻撃の加速 企業の対策は
                                                          • KADOKAWAサイバー攻撃|KoenigWolf

                                                            KADOKAWAは2024年6月8日に大規模なランサムウェア攻撃を受け、その影響で複数のサービスが停止しました。この攻撃は特にニコニコ動画を運営するDwangoのサーバーを標的とし、攻撃者はシステムの脆弱性を悪用して権限昇格や横展開を行い、内部ネットワーク全体に影響を及ぼしました。 情報によると「BlackSuit」を名乗るハッカー集団が闇サイトに公開した犯行声明だと言います。 そこには「私たちは1.5TBのデータをダウンロードした」と書かれており、ハッカー集団は出版大手KADOKAWAにサイバー攻撃を行い、会社の事業計画や様々な機密データを盗み取ったと主張しました。 さらに、金銭を支払わなければ来週月曜日にも全てのデータを公開すると述べています。犯行声明の真偽は分かっていませんが、KADOKAWAではサイバー攻撃によってニコニコ動画などのサービスが利用できない状態が続いています。 sou

                                                              KADOKAWAサイバー攻撃|KoenigWolf
                                                            • ニコ動ハッキングしたのロシアンハッカーだった [402859164]

                                                              0001番組の途中ですがアフィサイトへの転載は禁止です 警備員[Lv.26][SSR武][R防] (ブーイモ MM4f-thTu)垢版 | 大砲2024/06/27(木) 19:35:59.17ID:K0hr3HYEM?2BP(2222) ロシア系ハッカーが犯行声明/社会/社会総合/デイリースポーツ online https://www.daily.co.jp/society/national/2024/06/27/0017818391.shtml?pg=2 0002安倍晋三🏺♥昭恵 警備員[Lv.6] (ワッチョイW 3fbe-kuPb)垢版 | 大砲2024/06/27(木) 19:36:40.49ID:R4zSnTES0 ロシア未満のゴミ企業 0003安倍晋三🏺 警備員[Lv.10] (ワッチョイW 8fbc-0MiR)垢版 | 大砲2024/06/27(木) 19:36:41

                                                              • 「データは暗号化されました」だけじゃない!ランサムウェア脅迫文の内容に迫る|松井真也@登録セキスペ

                                                                新たな被害が次々と報告されるランサムウェア。攻撃者によってシステムなどが攻撃されると、メッセージが届きます。「あなたのデータは暗号化され、窃取されました…。」画面に表示されたり、プリンタに大量印刷されたり。通称、「ランサムノート(Ransomware Notes)」といいます。 恐ろしいですね。 でも、実際のところどんなことが書かれているが、気になりますよね。その内容を知れば、ランサムウェアに対する危機感が高まり、より真剣にセキュリティ対策に取り組む気持ちになるかもしれません! ということでランラムノートの世界を知ってみましょう! 突然画面に表示されるランサムノート「Petya」の例まずは、ランラムノートが画面にどのように表示されるか見てみましょう。 下図は、ランラムウェア「Petya」の事例です。 User:Jbuket, CC BY 4.0 <https://creativecommo

                                                                  「データは暗号化されました」だけじゃない!ランサムウェア脅迫文の内容に迫る|松井真也@登録セキスペ
                                                                • ランサムウェアで「かなりの割合のアメリカ人」の医療記録が盗まれたとヘルスケア大手が公表、35億円の身代金を支払うもデータ流出を防げず損害拡大

                                                                  ランサムウェアによりニコニコ動画をはじめとするKADOKAWAの複数サービスが停止するなど、ランサムウェア被害は日本の企業や機関にとっても対岸の火事ではありません。アメリカ人の3分の1の健康データを扱う医事管理システム大手・Change Healthcare(CHC)が、2024年2月に発生したランサムウェア攻撃の調査結果として、「かなりの割合のアメリカ人に関する膨大なデータ」が盗み出されたと発表しました。 Change Healthcare HIPAA Substitute Notice | Change Healthcare https://www.changehealthcare.com/hipaa-substitute-notice Change Healthcare lists the medical data stolen in ransomware attack https:

                                                                    ランサムウェアで「かなりの割合のアメリカ人」の医療記録が盗まれたとヘルスケア大手が公表、35億円の身代金を支払うもデータ流出を防げず損害拡大
                                                                  • ランサムウェアが侵入に使うあなたの会社の「このツール」

                                                                    ランサムウェア攻撃は企業にとって非常に有害だ。サイバーセキュリティ保険を扱う企業の分析によって、企業が利用しているあるツールが侵入口として危険だと分かった。 ランサムウェア攻撃の発端は何だろうか。フィッシングやIDの漏えいなどさまざまな手段がある。サイバーセキュリティ保険を扱う企業が調査したところ、それらよりも危ない侵入ポイントが見つかった。 あなたの企業も利用しているこのツールが危ない サイバーセキュリティ保険を扱うAt-Bayが2024年5月15日に発表した報告書によると、ランサムウェア攻撃の主要な侵入ポイントが見つかった。どのような侵入ポイントだろうか。 サイバー攻撃者が狙う侵入ポイントには流行がある。2023年には主にリモートデスクトッププロトコル(RDP)を狙っていたが、近ごろは「セルフマネージドVPN」に標的が変わった。At-Bayによると、リモートアクセスが最初の侵入経路とな

                                                                      ランサムウェアが侵入に使うあなたの会社の「このツール」
                                                                    • ランサムウェアとは?感染経路と手口・被害への対策をわかりやすく解説|SCSK IT Platform Navigator

                                                                      ランサムウェア マルウェア対策 エンドポイント ネットワーク 近年、ランサムウェアによる被害が相次いでいます。IPAが公開している「情報セキュリティ10大脅威 2024」でも、4年連続で組織向けの脅威ランキングの1位にランサムウェアが挙げられているように、犯行手口や感染方法は年々悪質化。被害を受けた企業が長期にわたって業務停止に追い込まれるケースもあります。「うちの会社はランサムウェア対策済み」という場合でも定期的にセキュリティ体制を見直すことが重要です。この記事ではランサムウェアにどのようなリスクがあり、どのように対策すればよいのか、特徴や手口、具体的な被害、万が一感染した場合の対処方法まで詳しく解説します。 ランサムウェア(Ransomware)とは、企業や組織に攻撃を行い世界中で猛威を振るっているマルウェア(不正かつ有害な動作を行う意図で作成された悪意のあるソフトウェアや悪質なコード

                                                                        ランサムウェアとは?感染経路と手口・被害への対策をわかりやすく解説|SCSK IT Platform Navigator
                                                                      • ランサムウェアとの闘い:LockBitの混乱、警察庁とユーロポールの連携から俯瞰する

                                                                        LockBit関係者の逮捕──ランサムウェアを巡る局面は変わるのか 2024年2月、ランサムウェア犯罪のシンジケート「LockBit」の関係者が逮捕され、リークサイトのサーバーがテイクダウンされるなど、その“不正事業”が中断された。これはランサムウェアとの長きにわたる戦いにおいて、極めて重要な進展だろう。注目すべきは、この一連の動きの中で、日本の警察庁が欧州警察機構(ユーロポール)と緊密に連携・協力し、LockBitランサムウェアの復号化ツールを開発・提供したことだ。 復号化ツールは、関東管区警察局のサイバー特別捜査隊がリバースエンジニアリング解析に基づき、数ヵ月以上の期間を費やしたものである。2023年12月、警察庁サイバー警察局からユーロポールに提供され、2024年2月にユーロポールは日本警察が開発したものとして活用を促していた。 この共同作業は、犯罪者ネットワークに対する勝利を意味す

                                                                          ランサムウェアとの闘い:LockBitの混乱、警察庁とユーロポールの連携から俯瞰する
                                                                        • バックアップを狙うランサムウェア | セキュリティブログ | 株式会社インテリジェント ウェイブ(IWI.)

                                                                          日本を含め世界で猛威を振るうランサムウェア。 近年ではその脅威がしっかり認識され、対策のためにバックアップ等を採用する企業が増えているため、良い傾向が見られます。 しかし、同時に攻撃者側も進化しています。 こうした企業側の対策に対し、ランサムウェアにバックアップを破壊するテクニックが標準的に実装されつつあるのです。 国内の被害組織のインシデントレポートやインタビューなどを見ると、バックアップにまつわる装置やデータなどが破壊されたという報告を目にする機会が増えています。 警察庁が2023年3月16日に公開した統計データ「令和4年におけるサイバー空間をめぐる脅威の情勢等について」*1によると、ランサムウェアの被害からバックアップによる復元が成功しなかった理由として、72%が「暗号化された」が挙がっています。 出典:「令和4年におけるサイバー空間をめぐる脅威の情勢等について」(警察庁)*1 近年

                                                                            バックアップを狙うランサムウェア | セキュリティブログ | 株式会社インテリジェント ウェイブ(IWI.)
                                                                          • 侵入前提の前提の話~アタックサーフェスマネジメントが今なぜ求められるのか~(前編) | SBテクノロジー (SBT)

                                                                            SBテクノロジー プリンシパルセキュリティリサーチャーの辻です。僕は、これまでセキュリティの診断・侵入テストなどに10年以上携わり、その後、国内外のセキュリティに関わるさまざまな事件・事故に関する調査を行ってきました。最近の活動は、さまざまなベンダーが出しているレポートを見て情勢を分析したものを分かりやすく文章や図に起こし、講演や X(旧 Twitter)などで発表・発信するほか、公的機関においての今後のセキュリティに関する取り組みなどのアドバイスを、経済産業省、総務省、警視庁に対しても行っています。 また、ランサム攻撃についてもよく調べています。その攻撃手法は主にネットワーク侵入型ですが、どういう手順で侵入されるのかを、悪用される脆弱性も含めて調べることが多くなっています。 そんな僕の日々の活動をもとに、本ブログでは、サイバー攻撃の対象となりうる組織の攻撃対象領域(アタックサーフェス)を

                                                                              侵入前提の前提の話~アタックサーフェスマネジメントが今なぜ求められるのか~(前編) | SBテクノロジー (SBT)
                                                                            • プロが解説、KADOKAWAを襲ったランサムウェアに「食いもの」にされないための7つのポイント(JBpress) - Yahoo!ニュース

                                                                              そこで、あらためてランサムウェア攻撃被害を受けないために、企業や組織はどんな対策をすべきなのかについてまとめてみたい。 ■ 7つのポイント サイバー攻撃に対処するための包括的な防御戦略には、技術的な対策とユーザーの意識向上、積極的な計画を組み合わせるべきだ。そして、ランサムウェアへの対策は、データやシステムを保護する上で非常に重要だ。企業や組織には以下のようなポイントを確認してほしい。 1.ソフトウェアの定期的なアップデート ソフトウェア(アプリ、マルウェア対策プログラム、エンドポイントプロテクション、侵入検知システムなど)を最新のパッチやアップデートに更新する。 2.バックアップとリカバリーの計画 重要なデータは定期的に安全な場所にバックアップする(クラウドやオフラインバックアップなど)。バックアップがテスト済みであり、攻撃に備えてアクセス可能であることを確認することも大事。 3.ネット

                                                                                プロが解説、KADOKAWAを襲ったランサムウェアに「食いもの」にされないための7つのポイント(JBpress) - Yahoo!ニュース
                                                                              • ランサムウェア感染時の対応は本当に完璧ですか!?

                                                                                2021年初頭にいったん収まるかに見えた新型ランサムウェアの被害は、2021年春以降急激に増加しています。報道されていないものや攻撃者のサイトに公開されていないものを含めると、被害にあった企業は相当数あるものと思われます。また、日本企業の海外拠点の脆弱性を突かれた攻撃が目立つのも直近での特徴となっています。 新型ランサムウェアの手口は、主にVPNの脆弱性から侵入されるケースと、クライアントPCが不審なメール添付ファイルを開封したために侵入されるケースがあります。その後、①ADが乗っ取られ②重要情報が窃取される③PCないしファイルサーバが暗号化され④情報を公開すると脅迫される、という手口になっています。 VPNの脆弱性については繰り返し言われていることですが、直近でも新たな脆弱性が見つかり、また、そもそも脆弱性の対応をしていないアセットもまだ多く存在します。 一方、メールを使った手口について

                                                                                • 情報セキュリティの理解を深める②(技術要素・セキュリティ):基本情報技術者試験対策 - リスキリング|情報技術者への歩み、デジタルを使う側から作る側へ

                                                                                  ※This page uses affiliate advertising. ※本ページは、アフィリエイト広告を利用しています。 Amazon.co.jp: Amazon Prime Amazon.co.jp: Prime Student - 学生のためのお得なプログラム Kindle Unlimitedにサインアップして無料体験に登録する Amazon.co.jp: Amazon Music Unlimited Amazon.co.jp: Audibleオーディオブック 技術要素・情報セキュリティの理解を深める② 1.コンピュータウイルスの定義 ①自己伝染機能 ②潜伏機能 ③発病機能 2.マルウェアの定義 ①マルウェアとは ②コンピュータウイルス(マルウェアの種類) ③ワーム(マルウェアの種類) ④ボット(BOT)(マルウェアの種類) ⑤トロイの木馬(マルウェアの種類) ⑥スパイウェア(

                                                                                    情報セキュリティの理解を深める②(技術要素・セキュリティ):基本情報技術者試験対策 - リスキリング|情報技術者への歩み、デジタルを使う側から作る側へ