並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 371件

新着順 人気順

Ransomwareの検索結果241 - 280 件 / 371件

  • 千葉県の小中学校がランサムウェア被害に 成績、住所、体重などのデータを暗号化

    千葉県南房総市で、公立小中学校が使っているサーバがランサムウェアに感染し、成績や住所、氏名などの個人情報を暗号化される事案が発生した。同市教育委員会は攻撃者の交渉に応じず、バックアップなどから情報の復元を行っている。 児童生徒の情報を保管しているサーバがランサムウェアに感染。12校に通う約2000人分の成績、住所、氏名、保護者連絡先、身長や体重といった保健データなどが暗号化された。サーバの管理を担当している委託業者が攻撃を確認したのは7月17日。19日には記者会見を開き、保護者らにも報告済み。 攻撃者は「Lockbit」と呼ばれるグループとみられ、交渉に応じなければ暗号化した情報を一般公開するとしている。教育委員会は千葉県警察とサーバ管理委託先とともに情報の復元に当たっている。 Lockbitは医療機関などを対象にランサムウェア攻撃を仕掛けているグループ。日本では徳島県のつるぎ町立半田病院

      千葉県の小中学校がランサムウェア被害に 成績、住所、体重などのデータを暗号化
    • 最近のサイバー攻撃の状況を踏まえ、経営者の皆様へサイバーセキュリティの取組の強化に関する注意喚起を行います (METI/経済産業省)

      経済産業省は、サイバー攻撃の起点の拡大や烈度の増大が続いていることを受け、最近の攻撃の特徴と目的を明らかにし、企業やその関係機関等が対応する際に注意すべき点を整理することで、企業の経営者の方々に対し、サイバーセキュリティの取組の一層の強化を促すこととしました。 1.趣旨 (1)中小企業を巻き込んだサプライチェーン上での攻撃パターンの急激な拡がり 昨今、中小企業を含む取引先や海外展開を進める企業の海外拠点、さらには新型コロナウイルスの感染拡大に伴うテレワークの増加に起因する隙など、攻撃者が利用するサプライチェーン上の「攻撃起点」がますます拡大しています。 (2)大企業・中小企業等を問わないランサムウェアによる被害の急増 暗号化したデータを復旧するための身代金の要求に加えて、暗号化する前にあらかじめデータを窃取しておき、身代金を支払わなければデータを公開するなどと脅迫する、いわゆる「二重の脅迫

      • 50億円以上の身代金をランサムウェア「Cuba」を用いる攻撃者が受け取っていたことが判明

        ランサムウェア「Cuba」を用いるサイバー犯罪者がアメリカのインフラストラクチャに攻撃を仕掛け、2021年だけで合計4390万ドル(約50億円)以上の身代金を手に入れていたことがFBIの報告によって明らかになりました。 Indicators of Compromise Associated with Cuba Ransomware (PDFファイル)https://www.ic3.gov/Media/News/2021/211203-2.pdf FBI says the Cuba ransomware gang made $43.9 million from ransom payments - The Record by Recorded Future https://therecord.media/fbi-says-the-cuba-ransomware-gang-made-43-9-m

          50億円以上の身代金をランサムウェア「Cuba」を用いる攻撃者が受け取っていたことが判明
        • 2021年第3四半期におけるランサムウェアの脅威動向を分析

          オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

            2021年第3四半期におけるランサムウェアの脅威動向を分析
          • デンソーに「身代金」サイバー攻撃、破られたシステム 「影響ない」:朝日新聞デジタル

            ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 --><!--株価検索 中⑤企画-->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">

              デンソーに「身代金」サイバー攻撃、破られたシステム 「影響ない」:朝日新聞デジタル
            • 戦略的に調整されたLinux特化型ランサムウェアが急増 「これは検出が難しい」、その理由とは

              戦略的に調整されたLinux特化型ランサムウェアが急増 「これは検出が難しい」、その理由とは:チェック・ポイントがランサムウェア攻撃に関する調査結果を発表 チェック・ポイント・リサーチは、「Linux」と「Windows」に対するランサムウェア攻撃の調査結果を発表した。Linux特化型ランサムウェアは、中、大規模組織向けに戦略的に調整され、システムの破損を防ぐために重要なディレクトリを避けるなど巧妙に作られているという。

                戦略的に調整されたLinux特化型ランサムウェアが急増 「これは検出が難しい」、その理由とは
              • 慌てた様子の男性、セブンへ「PCがウイルス感染」…女性店員「警察に相談を」

                【読売新聞】 ニセ電話詐欺被害を未然に防いだとして、佐賀県警鳥栖署は、鳥栖市のコンビニ店「セブン―イレブン」従業員の女性2人に感謝状を贈った。 同署などによると、2人は3月17日、慌てた様子で来店した男性客(50歳代)が「パソコンが

                  慌てた様子の男性、セブンへ「PCがウイルス感染」…女性店員「警察に相談を」
                • サイバー恐喝に屈しない日本 試される「人質」奪還能力 - 日本経済新聞

                  ランサムウエア(身代金要求型ウイルス)の被害を受けても日本企業の大半は身代金の支払いを拒否する。その決然とした姿勢は、世界でも有数であることが調査から分かった。日本企業の強気のスタンスはテロ組織に対して強硬な態度で対応する米政府にも通じるものがある。ただ徹底的に訓練された特殊部隊などを駆使して「人質」を奪還する米政府のテロ対策と比べると、その救出能力には雲泥の差がある。米海軍特殊部隊SEALS(

                    サイバー恐喝に屈しない日本 試される「人質」奪還能力 - 日本経済新聞
                  • セキュリティが脆弱なVPNサーバーを狙う「Daixin Team」の攻撃が活発化--FBIが警告

                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米連邦捜査局(FBI)と米サイバーセキュリティ・インフラセキュリティ庁(CISA)、米保健福祉省(HHS)は米国時間10月21日、「Daixin Team」によるヘルスケア事業者に対するランサムウェアやデータ窃取/恐喝といった攻撃が増加しているとして警告を発した。 これらの機関が共同で発表した今回のアドバイザリーは、2022年6月以降に発生している、ヘルスケアおよび公衆衛生(HPH)セクターに対するDaixin Teamのアクティビティーに関するものだ。 Daixin Teamはランサムウェアを用い、電子健康記録(EHR)や診断、画像、イントラネット関連のサービスを担うサーバーを暗号化している。また、個人を特定できる情報(PII)や、患

                      セキュリティが脆弱なVPNサーバーを狙う「Daixin Team」の攻撃が活発化--FBIが警告
                    • 最新レポート | 三井物産セキュアディレクション株式会社

                      【2024年4月号 (2024年3月分)】 暴露型ランサムウェア攻撃統計 CIGマンスリーレポート 弊社(MBSD) の Cyber Intelligence Group(以下、CIG)のチームが日々集計している暴露型ランサムウェア攻撃の統計情報をマンスリーレポートとして毎月掲載していく。 本ページで公開するマンスリーレポートは、以前から継続し、同じ集計基準や分析観点で、MBSD社内限定の資料として長期にわたり毎月まとめ続けてきたものであり、より広い皆様に有効活用して頂きたく、この度あらためて一般公開に踏み切ったものとなる。2重脅迫を行う暴露型ランサムウェアを中心とした脅威動向の各種把握に是非活用してほしい。 ※事前の留意点として、ランサムウェア攻撃の集計を一般公開している海外などの一部インテリジェンスベンダーにおいては、被害組織に関する情報(URLや被害組織名の表記など)がリークサイト上

                        最新レポート | 三井物産セキュアディレクション株式会社
                      • 保険大手アクサが仏でランサムウェア身代金支払いの補償契約を停止との報道--専門家はどう見る

                        確認は取れていないものの、Associated Press(AP)の報道によると、この動きは業界初だという。欧州の5大保険会社の一角を占めるAXAは、世界各地の組織が毎日のようにランサムウェア攻撃を受ける中で今回の決断を下した。 今回の動きはフランスの契約のみを対象としており、同国政府内のサイバーセキュリティリーダーや同国国会議員らが4月にパリで行われた円卓会議において、サイバー犯罪者への巨額の身代金支払いについて懸念の声を上げたことを受けて決定されたものだ。 フランスの企業は米国の企業と同様、ランサムウェア攻撃に遭い、何日も、あるいは何週間も通常の操業ができなくなったことで、数十億ドル規模の損失を2020年に計上しており、一部の観測によればフランスにおける損失は最大55億ドル(約6000億円)に上っているという見積もりもある。 APが報じたところによると、フランスのサイバー犯罪担当検察官

                          保険大手アクサが仏でランサムウェア身代金支払いの補償契約を停止との報道--専門家はどう見る
                        • ランサムウェアは「最も差し迫った脅威」--英サイバーセキュリティー責任者が警鐘

                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ランサムウェアは、国の重要インフラを提供する組織や大企業から、学校や地場企業に至るまで、幅広い組織にとってサイバーセキュリティ上の脅威になっている。しかしこれは、対抗できる脅威でもあるという。 英国のサイバーセキュリティ政策を統括する機関である国家サイバーセキュリティセンター(NCSC)の最高責任者であるLindy Cameron氏は、現地時間10月11日に英王立国際問題研究所が開催したカンファレンス「Cyber 2021」で行った講演で、今世界が直面しているサイバセキュリティ上の脅威について語った。そこで扱った内容には、サプライチェーン攻撃や、敵対的な国家によるサイバー諜報やサイバー攻撃、エクスプロイトや脆弱性が誰にでも販売されている

                            ランサムウェアは「最も差し迫った脅威」--英サイバーセキュリティー責任者が警鐘
                          • ランサムウェアに対する身代金支払いがアメリカで「税控除」の対象になる可能性

                            システムへのアクセスを強制的に制限して身代金を要求する「ランサムウェア」を用いたサイバー攻撃が近年増加の一途をたどっており、アメリカ最大の石油パイプラインColonial Pipelineや、世界最大の食肉加工業JBSなどが被害を受けています。こうしたランサムウェアの増加を受け、アメリカでは「ランサムウェア攻撃に対する身代金支払いが税控除の対象になる可能性がある」と報じられています。 Hit by a ransomware attack? Your payment may be deductible https://apnews.com/article/technology-business-government-and-politics-d8c1e9958ad1e89eab83f44e6ca70a94 The Cybersecurity 202: Legal scholars are w

                              ランサムウェアに対する身代金支払いがアメリカで「税控除」の対象になる可能性
                            • フィッシングによる不正送金被害が過去最多 金融庁と警察庁が注意喚起

                              金融庁と警察庁は12月25日、フィッシングとみられる手口によってネットバンキングのIDとパスワードが盗まれ、預金を不正に送金される被害が広がっているとして連名で注意喚起した。2023年は11月末時点で被害件数が5147で、被害額は約80億1000万円と、いずれも過去最多を更新している。 SMS(ショートメッセージ)やメールなどで実在する金融機関の名前を騙り、フィッシングサイト(偽サイト)へ誘導してIDやパスワードなどを入力させるのが主な手口。年末年始は特に3大メガバンクを騙るフィッシングに注意が必要としている。 被害に遭わないための心構えとして、1)心当たりのないSMSなどは開かない、2)ネットバンキングの利用状況を通知する機能を有効にして不審な取引に注意する、3)金融機関のWebサイトにアクセスする際は、事前に正しいURLをブックマークに登録しておき、そこからアクセスするか、金融機関の公

                                フィッシングによる不正送金被害が過去最多 金融庁と警察庁が注意喚起
                              • 当社グループ会社に対するサイバー攻撃の調査結果と再発防止策について

                                塩野義製薬株式会社の100%子会社である台湾塩野義製薬(本社:台北市、以下「台湾塩野義」)が2020年10月21日に外部からのサイバー攻撃を受け、一部の情報流出が確認されました。これまでの経緯につきまして、以下の通りご報告いたします。 ■サイバー攻撃の被害範囲および復旧対応について 外部のサイバーセキュリティ専門家による調査を実施した結果、台湾塩野義が保有するサーバー・PCにランサムウェアの一種と推測されるマルウェアの攻撃痕跡を確認いたしました。 当社グループでは、外部の専門家による確認ののち、安全対策に万全を期し、特別な監視体制を敷いたうえで台湾塩野義のシステムを全面的に復旧いたしました。 また、当社グループの日本・米国における拠点への影響につきましても通信ログおよびシステムのログの確認を行いましたが不正アクセスの痕跡は発見されず、当社グループのその他地域への不正なアクセスはなかったと判

                                • CISA、FBI、NSAがBlackMatterランサムウェア対策アドバイザリー公開

                                  米国土安全保障省のサイバーセキュリティインフラセキュリティ庁(CISA)、米連邦捜査局(FBI)、米国家安全保障局(NSA)は10月18日(現地時間)、今夏発生した複数の米国のインフラを標的とするBlackMatterランサムウェア攻撃に関するサイバーセキュリティアドバイザリを公開した。 このアドバイザリは、サンドボックス環境で分析したBlackMatterランサムウェアのデータと、信頼できるサードパーティーからの報告に基づいてまとめた犯罪者の戦術、技術、攻撃手順に関する情報を提供するものだ。 「われわれはサイバー犯罪者の活動を困難にするために可能な限りの措置を講じている。米国民はStopransomware.govにアクセスしてリスク軽減方法を学ぶことで、この取り組みを支援できる」とCISAのエリック・ゴールドスタイン氏が語った。 発表文では具体的な被害者名は挙げていないが「7月に初めて

                                    CISA、FBI、NSAがBlackMatterランサムウェア対策アドバイザリー公開
                                  • インテルがハードウェアレベルでランサムウェアを検出する機能を発表

                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Intelは米国時間1月11日、「CES 2021」で、11世代の「Core vPro」プロセッサーにハードウェアレベルでランサムウェアを検知する機能を搭載することを明らかにした。 同時に、Intelとボストンに本社を置くセキュリティ企業Cybereasonとのパートナーシップも発表された。Cybereasonは、2021年の前半にリリースする同社のセキュリティソフトウェアでIntelの新機能をサポートする予定だ。 両社は、PCのハードウェアがランサムウェア攻撃の検出に直接的な役割を果たすのは、これが初めてのことだと述べている。 この機能には、Intelの技術である「ハードウェア・シールド」と「Intel Threat Detectio

                                      インテルがハードウェアレベルでランサムウェアを検出する機能を発表
                                    • Exploited Windows zero-day lets JavaScript files bypass security warnings

                                      HomeNewsSecurityExploited Windows zero-day lets JavaScript files bypass security warnings An update was added to the end of the article explaining that any Authenticode-signed file, including executables, can be modified to bypass warnings. A new Windows zero-day allows threat actors to use malicious stand-alone JavaScript files to bypass Mark-of-the-Web security warnings. Threat actors are alread

                                        Exploited Windows zero-day lets JavaScript files bypass security warnings
                                      • ランサムウェア「LockBit 2.0」が拡大中、2021年7月8月のマルウェアレポート

                                        2021年7月と8月にESET製品が日本国内で検出したマルウェアの概要についてご紹介しています。7月と8月は、ランサムウェアLockBit 2.0による被害を確認しています。 7月と8月の概況 2021年7月(7月1日~7月31日)と8月(8月1日~8月31日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。 国内マルウェア検出数*1の推移 (2021年3月の全検出数を100%として比較) *1 検出数にはPUA(Potentially Unwanted/Unsafe Application:必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。

                                          ランサムウェア「LockBit 2.0」が拡大中、2021年7月8月のマルウェアレポート
                                        • 約5000の学校へ影響したランサムウェア事案へのFinalsite社による対応メモ

                                          ■概要 2022年01月04日に、幼稚園から高校、大学向けのWebサイトのデザイン、ホスティング、コンテンツ管理ソリューションを115か国、8,000以上の学校に提供しているアメリカのSaaSプロバイダーであるFinalsite社がランサムウェアの被害に遭いました(公表は06日)。そして、同日、ホストしていた学校のWebサイトにアクセスできなくなったり、エラーが表示されるという事象が発生。Finalsite社のコミュニケーションディレクターであるMorgan Delack氏によるとランサムウェアへの感染がそれらの事象の直接的な原因ではなく、顧客データを保護するために積極的にシステムをオフラインにし、それによって約5000の学校のWebサイトがオフラインなるとのことでした。この件に関して、Finalsite社は、特設ページ(Finalsite ransomware incident comm

                                            約5000の学校へ影響したランサムウェア事案へのFinalsite社による対応メモ
                                          • なぜ被害が減らない? ランサムウェアの最新動向と企業にありがちな“2つの盲点”

                                            ランサムウェア被害がニュースで連日報道される昨今、日々進化するサイバー脅威に対してどのような事前対策または事後対策をすればいいか分からないという企業は多くなっているのではないだろうか。 パロアルトネットワークスの林 薫氏(日本担当最高セキュリティ責任者)がランサムウェア攻撃の最新動向を踏まえつつ、日本企業のセキュリティ対策が抱える盲点とやるべきことを語った。 サイバー攻撃者の標的にされやすい業界とは? 林氏ははじめにパロアルトネットワークスが2023年4月に発表した「ランサムウェア脅威レポート 2023」からサイバー攻撃手法のトレンドや狙われている業界といった最新動向を明らかにした。 このレポートは2021年5月~2022年10月の間に同社のグローバル脅威インテリジェンスチーム「Unit 42」が対応した約1000件の事例とダークWebのリークサイトを分析し、日々の業務から得られた知見に基

                                              なぜ被害が減らない? ランサムウェアの最新動向と企業にありがちな“2つの盲点”
                                            • 活動範囲を拡大するランサムウェア「RansomExx」を事例で解説

                                              オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                活動範囲を拡大するランサムウェア「RansomExx」を事例で解説
                                              • 筆者が気になる2024年のセキュリティトピック AIやランサムウェアは今後どうなる?

                                                2024年が始まりました、本年もよろしくお願いします。今日から本格的に働き始める方は気を引き締めていきましょう。 ITセキュリティの世界では2023年も大変なことが多く起きました。もはやあらゆる日本企業が“有事”となっているという実感が個人的にはあります。 2023年末には、多くのセキュリティ企業が2024年の予測を公開していました。セキュリティに関する動向はどうしても悲観的にならざるを得ませんが、こういった予測を基に事前に対策を講じることが2024年の安全を確保するための第一歩となると信じています。今回は独断と偏見で、その一部をピックアップしたいと思います。 2024年、ランサムウェアの新たな動きは 各社の予測をピックアップ ランサムウェアについては、どの予測でも必ず触れられているものの、予測するまでもなく消えることはない事柄のためか、さほど大きなトピックになっていません。興味深かったの

                                                  筆者が気になる2024年のセキュリティトピック AIやランサムウェアは今後どうなる?
                                                • WannaCry拡散に利用された脆弱性を狙う攻撃が過去最大に--キヤノンMJ

                                                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます キヤノンマーケティングジャパン(CMJ)は9月20日、2019年上半期の国内マルウェア動向報告書を公開した。2017年5月に流行したワーム型ランサムウェア「WannaCry」の拡散に利用されたWindowsの脆弱性を狙う攻撃の検出が拡散当時を上回る状況になっているという。 WannaCryは、WindowsのServer Message Blockの古いプロトコルに存在した脆弱性「MS17-010」を突く手法「EternalBlue」を悪用して拡散した。全世界で数十万台のコンピューターが感染してシステムダウンや身代金搾取などの深刻な被害が発生した。この拡散手法の有効性が知られるところになり、その後に出現したマルウェアの多くがEterna

                                                    WannaCry拡散に利用された脆弱性を狙う攻撃が過去最大に--キヤノンMJ
                                                  • 当JAが管理運用するサーバへの不正アクセスに関するお知らせ(第二報) 個人情報流出可能性のお知らせとお詫び / 新着情報|20221028|JA大潟村|大潟村農業協同組合|

                                                    <<一覧に戻る 当JAが管理運用するサーバへの不正アクセスに関するお知らせ(第二報) 個人情報流出可能性のお知らせとお詫び 日頃よりJA事業においては、ご理解とご協力をいただき誠にありがとうございます。 9月16日に当JAホームページにて「JAシステムへの不正アクセスによる個人情報流出の可能性」について公表しておりますが、このたび、当JAが管理運用するサーバが、第三者により不正アクセス(ランサムウェアによるサイバー攻撃およびデータの暗号化)を受け、組合員・利用者の皆様等の個人情報が流出した可能性があることが判明いたしました。なお、現時点で、本件に関わる個人情報の不正利用等は確認されておりません。 組合員・利用者の皆様ならびにお取引先様、関係者の皆様には、多大なご迷惑とご心配をおかけいたしますこと深くお詫び申しあげます。 1 発生時の対応 当JAが管理運用するサーバが、第三者による不正アクセ

                                                    • エピソード - 時論公論

                                                      後半国会の最大の焦点となる政治資金規正法の改正をめぐる議論などをもとに、“抜け道”のない実効性のある改正が実現されるのか考えます。

                                                        エピソード - 時論公論
                                                      • ランサムウェア「Hello Kitty」が活発化 標的にされる脆弱性は?

                                                        関連記事 BINDにDoS攻撃を引き起こす脆弱性が見つかる CISAが対策を呼びかけ BINDにDoS攻撃を引き起こす可能性がある脆弱性が見つかった。CISAはユーザーにセキュリティ情報を確認するとともに、必要に応じたアップデートの適用を推奨している。 Cisco Talosが2021年第3四半期の脅威動向を発表 ビジネスメール詐欺に要注意 Cisco Talos Intelligence Groupは2021年第3四半期のサイバーセキュリティインシデントの傾向を発表した。企業が注意すべきサイバーセキュリティ脅威が簡潔にまとめられているため参考にしてほしい。 Adobeが複数製品のセキュリティアップデートを公開 迅速な対処を Adobeが複数の製品に関するセキュリティアップデートを公開した。CISAはユーザーに対してセキュリティ情報を確認し、迅速なアップデートの適用を呼びかけている。 Fi

                                                          ランサムウェア「Hello Kitty」が活発化 標的にされる脆弱性は?
                                                        • https://www.npa.go.jp/publications/statistics/cybersecurity/data/R05_kami_cyber_jousei.pdf

                                                          • 2021年第1~第3四半期におけるランサムウェアの脅威動向を解説

                                                            オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                              2021年第1~第3四半期におけるランサムウェアの脅威動向を解説
                                                            • 法医学など手がけるEurofins Scientific、ランサムウェア攻撃で身代金を支払ったとの報道

                                                              BBCの情報筋によると、身代金の金額は明らかにされていないが、支払いは6月に実行されたようだという。 ランサムウェア感染は英国時間6月2日の週末に発生した。Eurofinsは、3日に発表したプレスリリースでこのインシデントを認め、感染したランサムウェアについて、「新しいバージョンのマルウェア」と説明した。 6月10日のプレスリリースで、同社はこのランサムウェアが「複数の国でEurofinsのITシステムの多くに混乱を引き起こした」と述べた。 さらに、「社内外のITフォレンジックス専門家は、不正な盗難や機密のクライアントデータの転送が実行された形跡はまだ見つかっていない」としている。 6月24日に発表された3回目のプレスリリースで、Eurofinsは今回のインシデントから回復し始めていると述べたが、バックアップを使って復旧したのか、それとも身代金を支払ったのかは明言していなかった。7月5日に

                                                                法医学など手がけるEurofins Scientific、ランサムウェア攻撃で身代金を支払ったとの報道
                                                              • バイデン大統領、30カ国のランサムウェア対策会議開催へ

                                                                ジョー・バイデン米大統領は10月1日(現地時間)、10月中に30カ国を集めるサイバー犯罪との闘いに関するオンライン会議を開催すると発表した。「NATOの同盟国やG7パートナー」としているので日本も参加する可能性がある(日本はG7加盟国)。 米国を含む世界で基幹企業を狙うランサムウェア攻撃が増加する中、「これらの共通の脅威について世界中の国々と緊密に連携していく」としている。 バイデン大統領は8月にはGoogleやAppleなどのIT企業のCEOを招いたサイバーセキュリティ会議を開催した。 関連記事 ランサムウェア攻撃で7億円超の特別損失、建設コンサル大手のオリエンタルコンサルタンツが発表 建設コンサルティング大手のオリエンタルコンサルタンツは、8月に受けた社内サーバへのランサムウェア攻撃により、2021年9月期の連結業績で約7億5000万円の特別損失を計上すると発表した。 バイデン米大統領

                                                                  バイデン大統領、30カ国のランサムウェア対策会議開催へ
                                                                • ランサム ハッカー集団 LockBit3.0 ロックビット3.0とは何者か?|NHK

                                                                  LockBit3.0。 いま、この名前を知らない人は認識を改めた方がいいかも知れない。最も警戒すべきサイバー犯罪組織だ。 「地球上の誰であっても我々と仕事ができる」 組織のサイトではグローバル企業のように“労働者の雇用”が呼びかけられ、“報奨金”制度によって世界中のITエンジニアを「悪の道」へ誘っている。 「LockBit3.0」は、ランサムウエア=身代金要求型ウイルスを使ってサイバー攻撃を行う組織だ。 企業などのシステムに侵入しデータを暗号化。事業を立ちゆかなくさせた上で、暗号化を解除してほしければ、身代金を支払えと要求する。支払いに応じなければ、暗号化したデータを自身のリークサイトで次々と公開する。 セキュリティー企業でサイバー攻撃の動向の調査やコンピューターウイルスの解析を行っている吉川孝志さんによると、ランサムウエアを使った上、リークサイトでデータを暴露すると脅すサイバー犯罪組織は

                                                                    ランサム ハッカー集団 LockBit3.0 ロックビット3.0とは何者か?|NHK
                                                                  • ランサムウェア攻撃を仕掛けたハッカーに身代金を支払うと政府から罰金が科される可能性がある

                                                                    感染したコンピューターへのアクセスを制限し、制限を解除する代わりに金銭を要求するランサムウェアが、世界中で大きな問題となっています。アメリカ財務省は2020年10月1日、「ランサムウェアの攻撃を受けてハッカー身代金を支払った場合、政府から罰金が科される可能性がある」と警告しました。 U.S. Treasury warns cyber insurers payments to hackers may violate sanctions | Reuters https://www.reuters.com/article/us-ransomware-insurance-idUSKBN26M7J3 Ransomware Victims That Pay Up Could Incur Steep Fines from Uncle Sam — Krebs on Security https://kre

                                                                      ランサムウェア攻撃を仕掛けたハッカーに身代金を支払うと政府から罰金が科される可能性がある
                                                                    • 【特別対談】辻 伸弘氏×キヤノンマーケティングジャパン「セキュリティ製品を入れておけば大丈夫」な時代は終わった──企業と個人がそれぞれ気をつけるべきポイントとは

                                                                      脅威動向が激しく変動し続けている近年、あらためて事後対策への注目度が高まっている。そこで今回、国内企業に求められる事後対策のあり方について探るべく、セキュリティリサーチャーとして活躍する辻氏と、国内で法人向けESETセキュリティ ソフトウェア シリーズの提供を行うキヤノンマーケティングジャパンの西村氏によるオンライン対談を企画した。そこでは、現在の企業における事後対策における課題と、その解決の糸口となるソリューションなどについて意見が交わされた。 世界的に拡大する標的型ランサムウェアの脅威 西村氏:最近のセキュリティ動向のなかで辻さんが特に気になっていることは何でしょうか。 辻氏:2015年頃 からランサムウェアを観察し続けているのですが、そのなかでも最近主流になってきている「標的型ランサムウェア」の動向に特に注目していますね。従来のランサムウェアというのは「窃取したり暗号化したりした情報

                                                                        【特別対談】辻 伸弘氏×キヤノンマーケティングジャパン「セキュリティ製品を入れておけば大丈夫」な時代は終わった──企業と個人がそれぞれ気をつけるべきポイントとは
                                                                      • ランサムウエア被害者のある都市がスパム業者と間違われた驚きの理由

                                                                        著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは…。 2019年5月第4週の注目ニュースは3件。最初は、ランサムウエア被害を受けた米ボルティモア市のトラブルを取り上げる。 米ボルティモア市、グーグルにアカウントを凍結される(5月24日) 米グーグル(Google)が、米メリーランド州の最大都市であるボルティモア市のアカウントを復旧したと発表した。市のネットワークからメールサービスGmailのアカウントが大量に作成されたため、グーグルのセキュリティー機能がボルティモア市をスパム業者(迷惑メール配信事業者)と判定し、アカウントを凍結していたという。ボルティモア市は、どうしてアカウントを大量に作成したのか。

                                                                          ランサムウエア被害者のある都市がスパム業者と間違われた驚きの理由
                                                                        • 狙われる病院 経営難でランサムウェア対策に限界も

                                                                          医療機関へのサイバー攻撃が相次いでいる。特に深刻なのがランサムウェアによる被害で、地域医療が混乱に陥ったケースも出ている。厳しい経営状況にある病院側が対策を進めるには限界があるとして、病院団体は費用の補助を国に求めている。 医療機関へのサイバー攻撃が相次いでいる。特に深刻なのが、大阪急性期・総合医療センターでも判明した身代金要求型コンピューターウイルス「ランサムウェア」による被害で、地域医療が混乱に陥ったケースも出ている。ランサムウェアを巡り厚生労働省は、バックアップデータを保存する媒体をネットワークから切り離すなどの対策を例示する。ただ厳しい経営状況にある病院側が対策を進めるには限界があるとして、病院団体は費用の補助を国に求めている。 1日約300人の患者が訪れる徳島県つるぎ町立半田病院は2021年10月、ランサムウェアによるサイバー攻撃を受けた。情報システムが暗号化され、患者約8万50

                                                                            狙われる病院 経営難でランサムウェア対策に限界も
                                                                          • コクヨがランサムウェア攻撃を受けたと発表 影響範囲は調査中

                                                                            コクヨは2023年6月8日、ランサムウェアによるサイバー攻撃を受けたと発表した。影響範囲や情報流出の有無は調査中としている。

                                                                              コクヨがランサムウェア攻撃を受けたと発表 影響範囲は調査中
                                                                            • FBIが医療機関にランサムウェアの脅威を警告し厳戒態勢が敷かれる

                                                                              2020年10月28日に、アメリカ・オレゴン州にある病院の医療システムがランサムウェア攻撃によりダウンしました。FBIやアメリカ国土安全保障省(DHS)は、サイバー犯罪組織によるさらなるランサムウェア攻撃が予想されるため、医療機関に向けて厳重な警戒を呼びかけています。 Building wave of ransomware attacks strike U.S. hospitals | Reuters https://www.reuters.com/article/us-usa-healthcare-cyber-idUSKBN27D35U FBI, DHS Warn Hospitals of ‘Credible Threat’ from Hackers - Bloomberg https://www.bloomberg.com/news/articles/2020-10-28/u-s-ho

                                                                                FBIが医療機関にランサムウェアの脅威を警告し厳戒態勢が敷かれる
                                                                              • Linux版「LockBit」ランサムウェアを初確認、VMware ESXiに与える影響を解説

                                                                                オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                                                  Linux版「LockBit」ランサムウェアを初確認、VMware ESXiに与える影響を解説
                                                                                • 悪名高いランサムウェア「REvil」が復活か

                                                                                  The Hacker Newsは7月5日(米国時間)、「As New Clues Emerges, Experts Wonder: Is REvil Back?」において、ランサムウェア「REvil」が復活したことを伝え、その防御策を紹介した。悪名高いREvilの犯罪グループ逮捕から3カ月後に復活した可能性があると指摘している。 As New Clues Emerges, Experts Wonder: Is REvil Back? REvilは金銭の窃取を目的にさまざまな企業にサイバー攻撃を仕掛けたランサムウェア・アズ・ア・サービス(RaaS: Ransomware-as-a-Service)。2021年10月に複数の国の法執行機関がREvilの主要なランサムウェア関連リソースを掌握し、匿名のTorサーバで行われていたダークネットキャンペーンを解体させることに成功。2022年1月にはロシ

                                                                                    悪名高いランサムウェア「REvil」が復活か

                                                                                  新着記事