並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 399件

新着順 人気順

Securityの検索結果41 - 80 件 / 399件

  • デッドライン迎えたKADOKAWA「サイバー攻撃」。流出した内部文書、ユーザーが今できる3つのこと

    小林 優多郎 [Tech Insider 編集チーフ] and 伊藤 有/Tamotsu Ito [編集部] Jul. 01, 2024, 08:10 PM 深掘り 144,863 KADOKAWAおよびそのグループ傘下の企業のサービスでは、ランサムウェアなどによりシステム障害が発生し、業務に大きな支障が出ている。また、個人情報の漏洩も一部で確認された。 撮影:小林優多郎 ランサムウェア攻撃による大規模障害が続いているKADOKAWAグループにとって、7月1日は「Xデー」だ。 ランサムウェアは、身代金要求型ウイルスとも呼ばれ、侵入したシステムのプログラムを暗号化するなどして、所有者に解除と引き換えに金銭を要求する。この身代金の支払い期日が、6月30日までだったからだ。 6月8日未明のシステム障害発生以来、22日間が経過するなかで、Killmilkと名乗る犯人グループと見られる人物(以下、便

      デッドライン迎えたKADOKAWA「サイバー攻撃」。流出した内部文書、ユーザーが今できる3つのこと
    • Googleマップにもくっきり、中国製盗聴装置に狙われる沖縄海底ケーブルは「丸裸同然」 | JBpress (ジェイビープレス)

      昨年夏、2018年に沖縄近海の光ファイバー海底ケーブルから中国製の盗聴装置が発見されていたことが在沖縄米軍向け英字誌の指摘で明らかにされ、防衛・通信関係者に衝撃を与えた。だがこのときクローズアップされた海底ケーブルの脆弱性について、その後の日本の対策は十分とは言えない状況が続いている。もし「台湾有事」となれば、海底ケーブルの“脆さ”は日米台、ひいては背後に北朝鮮を抱える韓国などにも致命傷となりかねない。日本の大手民間電気通信事業者OBもこう警鐘を鳴らす。「民間任せではもう限界。重要インフラとして国を挙げて防護、管理を進め、近隣国・地域とも協力する必要がある」――。 “むき出し”の超重要インフラ 「米軍基地の電話線ルートなども含め全容を把握している」 那覇市内で筆者のインタビューに応じた大手民間電気通信事業者OBはこう切り出した。 彼が一例として挙げたのが沖縄本島勝連半島先端に位置する海上自

        Googleマップにもくっきり、中国製盗聴装置に狙われる沖縄海底ケーブルは「丸裸同然」 | JBpress (ジェイビープレス)
      • KADOKAWA、クリエイターの個人情報漏えいを確認 取引先との契約書なども

        KADOKAWAは6月28日、8日に受けたサイバー攻撃を巡り、情報の漏えいを確認したと発表した。 楽曲収益化サービスを利用している一部クリエイターの個人情報、一部の元従業員が運営する会社の情報、取引先との契約書・見積書、契約社員や派遣社員、アルバイト、一部の退職者を含むドワンゴ全従業員の個人情報、ドワンゴ関係会社に勤める一部従業員の個人情報、社内向け文書が漏えいしたという。なお、クレジットカード情報については、KADOKAWAやドワンゴで保有していないため漏えいしていないとしている。 情報が漏えいしたクリエイターや関係者には個別に通知する。同社は漏えいした個人情報を悪用したフィッシングメールなどが送信される可能性もあるとして、注意を呼び掛けている。 KADOKAWAは漏えいを確認した経路について「サイバー攻撃を行ったとする組織が、当社グループが保有する情報を流出させたと主張している。当社グ

          KADOKAWA、クリエイターの個人情報漏えいを確認 取引先との契約書なども
        • 負荷テスト on AWS のすすめ (AWS Summit Japan 2024 - Ministage session)

          AWS Summit Japan 2024 にて、セキュリティ & One-AWS Zone ミニステージでの登壇資料です。 「負荷テストは、AWS を使ってどう楽になるか?」についてお話しました。スライド内のリンク類はコチラ→https://mabuchs.hatenablog.com/entry/…

            負荷テスト on AWS のすすめ (AWS Summit Japan 2024 - Ministage session)
          • “ロシアの「ハイブリッド攻撃」欧州で激化”NATO 各国対抗へ | NHK

            NATO=北大西洋条約機構は、今月、アメリカで行われた首脳会議で発表した首脳宣言で、ロシアがヨーロッパなどで「ハイブリッド攻撃」を激化させ加盟国の脅威になっていると指摘し、各国が連携して対抗することを確認したと明らかにしました。 NATOによりますと、「ハイブリッド攻撃」は破壊工作、暴力行為、不自然な移民や難民の増加、サイバー攻撃など、軍事力ではない手段で相手国に混乱などを引き起こそうとするもので、これまでもロシアによる「ハイブリッド攻撃」を警戒してきました。 3年前には、ロシアの同盟国ベラルーシのポーランド国境付近に突如、大勢の中東やアフリカの移民らが集まり、ポーランド側へ越境しようとして混乱に陥り「移民の武器化」とも伝えられました。 ヨーロッパ諸国では、この数か月、商業施設や公共施設などで不審な火災が相次いでいて、各国はロシアがウクライナを支援する国々に対し新たに「ハイブリッド攻撃」を

              “ロシアの「ハイブリッド攻撃」欧州で激化”NATO 各国対抗へ | NHK
            • KADOKAWAのハッキングの話が雑すぎるので書く

              まあプロじゃない人たちがわからないのは当たり前なんだけど エンジニアの能力がとかクレジットカードがとかは基本関係ないという話 (関係なくてもアカウント持ってたらパスワードはすぐ変えるの推奨) 会社のシステムはどうなってるかこれはシステムがある会社で働いたことある人はわかるんじゃないかと思うけど 会社のシステムというのはいろんなものがあってそれぞれ全然別 メールを扱ってるサーバーと、売れた商品をバーコードでピッとして管理するシステムは全く別でどちらかがハッキングされたからといってもう一つもされるとは限らないというか多分されない さらにKADOKAWAのようにサービスを外部に展開してる会社の場合、外部向けのシステムと内部向けのもの(バックオフィス)でスキルが全然違うのでやっているチームは普通違うし、物理的にサーバーがある場所も違うことが多い そのうえクレジットカードや最近ではシステムにアクセス

                KADOKAWAのハッキングの話が雑すぎるので書く
              • Googleが「ダークウェブ レポート」を無料開放、誰でも自分の個人情報が売買されているか確認可能に/新ツール「あなたに関する検索結果」と統合

                  Googleが「ダークウェブ レポート」を無料開放、誰でも自分の個人情報が売買されているか確認可能に/新ツール「あなたに関する検索結果」と統合
                • Googleフォームの設定ミスによる情報漏えいが多発~あなたのフォームは大丈夫? 原因となる設定について解説~ - ラック・セキュリティごった煮ブログ

                  デジタルペンテスト部の山崎です。 4月から「セキュリティ診断」の部署が「ペネトレーションテスト(ペンテスト)」の部署に吸収合併されまして、ペンテストのペの字も知らない私も晴れてペンテスターと名乗れる日がやってまいりました!(そんな日は来ていない😇) そんなわけで、新しい部署が開設しているブログのネタを探す日々を送っていたのですが、最近、Googleフォームの設定ミスによる情報漏えい事故が増えてきているようです。 どのような設定が問題となっているのでしょうか? 同じような事故を起こさないよう、設定項目について見ていきたいと思います。 情報漏えいの原因となりうるGoogleフォームの設定について Googleフォームから情報漏えいとなっている事例を見てみると、大きく分けて以下の2パターンのいずれかが原因となっているようです。 1.表示設定で「結果の概要を表示する」が有効に設定されている ある

                    Googleフォームの設定ミスによる情報漏えいが多発~あなたのフォームは大丈夫? 原因となる設定について解説~ - ラック・セキュリティごった煮ブログ
                  • ハッカーがKADOKAWAの犯行声明削除 | 共同通信

                    Published 2024/07/03 18:14 (JST) Updated 2024/07/03 21:29 (JST) 出版大手KADOKAWAへのサイバー攻撃を巡り、攻撃を仕掛けたと主張しているロシア系ハッカー犯罪集団が3日午後、闇サイトに掲載していた犯行声明を削除したことが分かった。

                      ハッカーがKADOKAWAの犯行声明削除 | 共同通信
                    • Google、URL短縮サービス「goo.gl」を2025年8月に完全終了へ

                      米Googleは7月18日(現地時間)、2019年3月に生成を停止したURL短縮サービス「goo.gl」を、2025年8月25日に完全停止すると発表した。 goo.glは、2009年に立ち上げたURL短縮サービス。生成停止後も、既に生成された短縮URLは実際のURLにリダイレクトされていた。 8月23日から来年8月24日までは、短縮URLから実際のURLにリダイレクトされる前に終了を告知するページが表示されるようになる。 来年の8月25日以降は、すべてのgoo.glのURLには404エラーが返されるようになる。 短縮URLサービスは2009年前後に、Twitter(現X)の140文字制限にリンクを貼る場合などのニーズを受けてtr.imやbitlyなど、複数の企業が提供していた。 関連記事 Google、ドメイン登録サービスを手放す 約1000万ドメインが他社に 米Googleが、ドメイン登

                        Google、URL短縮サービス「goo.gl」を2025年8月に完全終了へ
                      • セキュリティー研修を受けるといつも思うこと - orangeitems’s diary

                        まず初めに、セキュリティー事件や事故が社会で深刻化し、その被害が急拡大していて、未然に防ぐためには利用者も気を付けなければいけない、というくだり。 ・・・これはわかる。使い方を間違えると危険なプログラムを社内に引き込んでしまい、大被害につながる。それはそうだろう。 次にランサムウェアを含むセキュリティー事件の仕組みの話。過去は、目立つために有名な企業が狙われたが、今はお金目的が大半。攻撃が成功すればいいので、むしろ有名な企業より、目立たない小さな企業や個人が狙われるようになった。 ・・・これもわかる。その通りだろう。今は完全にビジネスで攻撃者もやっている節がある。お金の話が必ず出てくる。 そして、どういうルートでランサムウェアが入り込むかという話になる。そこで、電子メールの話が強調される。電子メールの中に細工がしてあって、色んな経路で怪しげなプログラムを端末で実行させようと攻撃者は試みる。

                          セキュリティー研修を受けるといつも思うこと - orangeitems’s diary
                        • AWSで”最小権限の原則”を実現するための考え方 /20240722-ssmjp-aws-least-privilege

                          ssmonline #43 での発表資料です。 (運用設計ラボ合同会社 波田野裕一)

                            AWSで”最小権限の原則”を実現するための考え方 /20240722-ssmjp-aws-least-privilege
                          • Microsoftが「CrowdStrikeの障害の原因は欧州委員会のクレーム」と当てこすり、なぜMacは無傷だったのかも浮き彫りに

                            2024年7月19日に発生した世界的なIT障害であるクラウドストライク事件に関連し、Microsoftが「2009年に欧州委員会からの要求に応じたのが原因でCrowdStrikeのクラッシュがWindowsに波及するのを防げなかった」と示唆したことが報じられました。 Blue Screens Everywhere Are Latest Tech Woe for Microsoft - WSJ https://www.wsj.com/tech/cybersecurity/microsoft-tech-outage-role-crowdstrike-50917b90 Microsoft points finger at the EU for not being able to lock down Windows - Neowin https://www.neowin.net/news/micr

                              Microsoftが「CrowdStrikeの障害の原因は欧州委員会のクレーム」と当てこすり、なぜMacは無傷だったのかも浮き彫りに
                            • ラーメン屋に財布忘れて取りに行ったら「落とし物はありません」「帰ってくれ!」ときたが、俺の財布にはGPSがついているからなぁ…

                              𝐍𝐄𝐊𝐎𝐌𝐀𝐑𝐔 @joruju_nekomaru 店は晒さないが10分前にラーメン屋に財布忘れちゃって取りに行ったら「落とし物はありません。」って言うんだよ。だから申し訳ないが確実にあるので探して下さいって言ったら「帰ってくれ!」ときた。責任者来るまで店の前で待ってんだけど、俺の財布GPS付いてるからなあ…揉めたくねえし面倒くせえ🚬

                                ラーメン屋に財布忘れて取りに行ったら「落とし物はありません」「帰ってくれ!」ときたが、俺の財布にはGPSがついているからなぁ…
                              • マイナカードをカメラで読み取り本人確認 アプリをデジタル庁開発

                                  マイナカードをカメラで読み取り本人確認 アプリをデジタル庁開発
                                • 障害対応を楽しむ7つのコツ

                                  フィーチャー開発から ホールプロダクト開発へ ~ 顧客価値へ向き合い続ける挑戦 ~ @itohiro73 #開発生産性con_findy

                                    障害対応を楽しむ7つのコツ
                                  • 【19日詳細】世界各地でシステム障害 空港など影響 国内でも | NHK

                                    19日午後1時40分ごろ、成田空港を拠点とするLCC=格安航空会社、ジェットスター・ジャパンの国内線の搭乗手続きのシステムが使えなくなるトラブルが起き、午後5時現在、国内線のあわせて20便の欠航が決まったということです。 会社では世界的に発生している大規模な障害の影響とみて原因を調べるとともに復旧作業を進めています。 また日本航空によりますと、19日午後2時すぎからホームページやアプリ上で航空券の予約など一部のサービスが利用できなくなっているということです。 利用できなくなっているのは、ホームページやアプリ上での国際線の予約や購入、それに予約の取り消しなどのサービスのほかマイルを交換して購入する航空券については国内線、国際線ともに予約や購入、予約の取り消しなどのサービスが利用できないということです。 会社によりますと、今回のシステムの不具合が、世界的に発生している大規模な障害と関連している

                                      【19日詳細】世界各地でシステム障害 空港など影響 国内でも | NHK
                                    • 【ニコニコ超開示】ハッカー集団BlackSuit、身代金の支払い期限が過ぎた為、盗んだKADOKAWAのデータを公開開始

                                      KADOKAWAがランサムウェア攻撃され、7月1日までに身代金を出さないと個人情報などを公開すると犯行声明 報道ステーション+土日ステ @hst_tvasahi 【“KADOKAWA”サイバー攻撃】“犯行声明”「#BlackSuit」とは? ▼“犯行声明”とされる内容 「KADOKAWAのネットワーク設計が適切に構築されていないことを発見した。コントロールセンターに侵入したあとは、ネットワーク全体を暗号化した(ドワンゴ・ニコニコ・KADOKAWA・他の子会社など)」 「我々はビジネスの人間なので金にしか興味がない」 ▼ダウンロードした“1.5TBのデータ”としては… ・契約書 ・署名済みの書類 ・様々な法的文書 ・プラットフォーム・ユーザーに関するデータ ・従業員の関連データ (個人情報、支払いデータ、契約、メール) ・事業計画 (プレゼンテーション、メール、オファー) ・プロジェクト関連

                                        【ニコニコ超開示】ハッカー集団BlackSuit、身代金の支払い期限が過ぎた為、盗んだKADOKAWAのデータを公開開始
                                      • OAuthの仕組みを説明してHonoで実装してみる

                                        はじめに はじめまして!レバテック開発部でレバテックプラットフォーム開発チームに所属している塚原です。 直近に認証・認可周りの改修を予定しているため、チーム内で認証・認可の基礎からOAuth・OpenID Connectの仕組みを学ぶ勉強会を実施しました。今回はそこで学んだことのうち、認証・認可の基礎とOAuthの仕組みをまとめます。また、WebフレームワークとしてHono、JavaScriptランタイムとしてBunを使って、OAuthクライアントを実装してみます。 対象読者 認証と認可の違いってなんだっけ...?という人 Basic認証やDigest認証てなんだっけ...?という人 OAuthはライブラリ使って実装してるから仕組みよくわかっていない...という人 OAuthのクライアントの実装って何をすればいいんだっけ...?という人 認証・認可の基礎 2024/7/18 追記 こちらで

                                          OAuthの仕組みを説明してHonoで実装してみる
                                        • カドカワ情報漏洩「身代金を払うのは解決手段の一つ。批判されるべきではない」

                                          KADOKAWAの臨時ポータルサイトより KADOKAWAにサイバー攻撃を行っていたとみられるロシアのハッカー集団は7月3日、ダークウェブ上に公開していた同社への犯行声明を削除した。ハッカー集団は、同社と行っていた身代金に関する交渉で合意に至らなければ、ダウンロードした同社の情報を公開するとしていたが、7月1日に情報漏洩が確認された。なぜハッカー集団は情報公開から2日後に突如、犯行声明を削除したのか。また、一連の事態を受け、攻撃を受けた企業は身代金の要求に応じるべきか否かをめぐり議論を呼んでいるが、企業はどのような基準で判断しているのか。専門家の見解を交えて追ってみたい。 KADOKAWAに対してランサムウェアを含むサイバー攻撃を行ったとする犯行声明を出していた「BlackSuit」は、同社のシステム基盤を暗号化し、従業員やユーザの情報などを入手しており、同社が身代金の支払いに応じなければ

                                            カドカワ情報漏洩「身代金を払うのは解決手段の一つ。批判されるべきではない」
                                          • 「KADOKAWA」「ニコ動」へのサイバー攻撃、犯人と交渉中の暴露報道は“正しい”ことなのか

                                            今、ランサムウェア(身代金要求型ウイルス)によるサイバー攻撃を巡って、セキュリティ関係者の間で物議が起こっている。 問題になっているのは、6月8日にランサムウェア攻撃を受けたニコニコ動画だ。ドワンゴが運営するニコニコ動画が停止してしまい、親会社のKADOKAWAにも影響は及んでいる。ニコニコ動画がサイバー攻撃から復旧するには、少なくとも7月末までかかると発表されている。 この事件を受けて6月22日、オンラインメディアのNewsPicksが「【極秘文書】ハッカーが要求する『身代金』の全容」とする記事を掲載。ランサムウェアの攻撃側と行っている交渉の内容を詳細に暴露したことで、ドワンゴ側から猛反発が起きている。 ここでは記事の詳細は書かないが、KADOKAWAとドワンゴの夏野剛社長は「このような記事をこのタイミングで出すことは、犯罪者を利するような、かつ今後の社会全体へのサイバー攻撃を助長させか

                                              「KADOKAWA」「ニコ動」へのサイバー攻撃、犯人と交渉中の暴露報道は“正しい”ことなのか
                                            • 世界大混乱の元凶、謎のセキュリティー企業 クラウドストライクの誤算:日経ビジネス電子版

                                                世界大混乱の元凶、謎のセキュリティー企業 クラウドストライクの誤算:日経ビジネス電子版
                                              • ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ

                                                {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、第三者によるランサムウェア攻撃を受け、現在、鋭意調査を続けております。 その最中、ランサムウェア攻撃を行ったとする組織が、当社が保有する情報を流出させたと主張しています。当社は、当該組織の主張内容の信憑性について現在確認中ですが、同組織が公開した情報を確認したところ、当社にて保有する一部情報の漏洩が確認されましたので、以下の通りご報告いたします。 すでに警察による捜査が開始されていることに加え、当社からも関係当局に必要な報告を行いながら、事実の確認および適切な対応に努めております。7月中には、外部専門機関の調査結果に基づく正確な情報が得られる見通しですので、判明次第、改めてご報告いたします。 お客様をはじめ関係するすべての皆様には、多大なるご迷惑とご心配をおかけすることになり、心より深くお詫

                                                  ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ
                                                • 暗号化に対応した次世代dotenvツールdotenvxを使う

                                                  特に一番最後の暗号化サポートは非常に嬉しい進化です。dotenv単体で環境変数を運用すると、秘匿情報が含まれたdotenvファイル自体の管理に困ることや、デプロイする際にどうやって環境変数を提供するかが課題になることがありました。 現代ではクラウドプラットフォーム上にシークレットマネージャーのような仕組みが用意され、そこで中央管理するというのが一般的になっているかと思います。ただ、それだと変数のバージョン管理やレビューの仕組みを別途用意しないといけなかったりと完全ではありません(個人的主観です)。 dotenvファイル自体が暗号化され、Gitでバージョン管理でき、そのままデプロイして環境変数を適用できたら運用の手間が一気に減ります。

                                                    暗号化に対応した次世代dotenvツールdotenvxを使う
                                                  • Docker互換のセキュアなコンテナ実行環境「Podman」超入門

                                                    いまやWebアプリの開発やデプロイにおいて、コンテナは欠かせないものになってきました。 コンテナ実行環境にも色々ありますが、その中でも支配的なのがDockerでしょう。 ですがDockerは、その構造上いくつかの問題も抱えています。 今回はDockerと互換性を持ちながらも、よりセキュアに運用できるPo…

                                                      Docker互換のセキュアなコンテナ実行環境「Podman」超入門
                                                    • 詐欺電話にとって“最悪な悪夢”──悪質業者と長電話するAI 「ええと、何だったかな?」&自慢話を繰り返す

                                                      「あなたのコンピュータがウイルスに感染しています。今すぐコンピュータのスイッチを入れてください」──米Microsoftの名をかたる男がそう促す。電話を受けているのは高齢の男性と思われる声。「ええと、何だったかな、もう一度言ってくれないか?」。そう言って男に何度も何度も説明を繰り返させ、話がかみ合わないまま延々と電話が続く。 実はこれ、詐欺電話を受けているのは人間ではなく、AIである。 AI vs. 詐欺電話 AIは“自慢話”で対抗 電話で被害者をだまして信頼させ、現金などを詐取する特殊詐欺は世界中で問題になっている。そうした手口に対し、AIに相手をさせて詐欺電話をかけてきた相手をだまし、延々と会話を続けて時間を浪費させることで被害者を減らそうという取り組みが進められている。 冒頭の詐欺電話に応対しているのは、実はAIチャットbotの「Lenny」だった。相手をだまして指示に従わせようとす

                                                        詐欺電話にとって“最悪な悪夢”──悪質業者と長電話するAI 「ええと、何だったかな?」&自慢話を繰り返す
                                                      • 海自トップが引責辞任へ 特定秘密、無資格隊員ら10年近く違法運用:朝日新聞デジタル

                                                        ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                          海自トップが引責辞任へ 特定秘密、無資格隊員ら10年近く違法運用:朝日新聞デジタル
                                                        • 個人情報流出に関するお詫びとご報告 - News | 株式会社Brave group

                                                          本日、当社グループである株式会社バーチャルエンターテイメントが運営する、ぶいすぽっ!公式アカウントより「ぶいすぽっ!JP オーディションに関しての情報について」のお知らせを出させていただきました。 調査を進行している最中となりますが、同一日にBrave groupの運営する「Brave group総合オーディション」および株式会社ENILISの運営する「HareVare VLiverオーディション」においても同様の個人情報流出の可能性があることが判明いたしました。 この度は、漏えい対象者の皆様はもとより、ファンの皆様、関係者の皆様には大変なご迷惑、ご心配をおかけすることを心より深くお詫び申し上げます。 現在、本事案については慎重に調査を続けている最中ではありますが、現時点(2024/6/25 22:00)で判明している情報についてお知らせ申し上げます。 本来、漏えい対象者の皆様にも速やかに

                                                            個人情報流出に関するお詫びとご報告 - News | 株式会社Brave group
                                                          • 身代金払ったらデータ返してくれる優良攻撃者

                                                            いるわけねーだろ アホかよ 「半分程度は返ってきてる」 とか嘘だろ絶対と思って元記事見てみたら https://www.proofpoint.com/jp/blog/threat-insight/Japans-Ransomware-Payment-Result-2023 データは全部「自社調べ」 この会社どこ?って思って調べて見たら数多あるセキュリティ系会社の一つ アクセンチュアとかガートナーとかの有名コンサルですらクソリサーチが多いのに こんなとこの出してるレポートを信用するとかアホすぎる そもそも人を誘拐したときに身代金を要求するのは 犯人側:殺人のようなリスクは犯したくないし逃亡されるリスクから解放されたい被害者側:最終的に人質が戻ってくるなら金銭を失っても構わないというお互いの事情があるから成立するわけで ランサムウェアに関しては攻撃者側はリスクを一切負ってないんだから復号キーを渡

                                                              身代金払ったらデータ返してくれる優良攻撃者
                                                            • 最小限で基礎的なセキュリティガイダンスである「AWS Startup Security Baseline (AWS SSB)」を紹介します | DevelopersIO

                                                              最小限で基礎的なセキュリティガイダンスである「AWS Startup Security Baseline (AWS SSB)」を紹介します いわさです。 SaaS on AWS では大きく 4 つのフェーズ(設計・構築・ローンチ・最適化)で役立てる事ができるコンテンツが提供されています。 設計フェーズでは技術面からコンプライアンスに準拠したりセキュリティベースラインを考える必要があります。 これらについてベストプラクティスが提案されている動画コンテンツがあります。 その中で初期段階で実施出来ることとして次のステップが紹介されていました。 セキュリティ周りは Well-Architected Framework や Security Hub の適用から始めることも多いと思いますが、様々な制約からすぐの導入が難しい場合もあります。 そんな方に本日は上記の中の AWS Startup Secur

                                                                最小限で基礎的なセキュリティガイダンスである「AWS Startup Security Baseline (AWS SSB)」を紹介します | DevelopersIO
                                                              • KADOKAWAにサイバー攻撃 ハッカー集団が闇サイトで犯行声明 | NHK

                                                                動画配信の「ニコニコ動画」や書籍の出版などにシステム障害が起きている出版大手KADOKAWAについて「BlackSuit」(ブラック・スーツ)と名乗るハッカー集団が、サイバー攻撃によって会社の事業計画やユーザーなどのデータを盗み取ったと主張する犯行声明を出したことがわかりました。 KADOKAWAは今月8日グループ会社のデータセンターのサーバーが身代金型のコンピューターウイルス=ランサムウエアによるサイバー攻撃を受けるなどしてシステム障害が発生し、「ニコニコ動画」や書籍の出版といったグループ全体の事業に影響が出ています。 27日午後、「BlackSuit」を名乗るハッカー集団がネット上の闇サイトでKADOKAWAのネットワークに侵入し、データを盗み取ったと主張する犯行声明を出したことがわかりました。 サイトを確認したセキュリティー関係者によりますと、データは事業計画やユーザーに関わる情報な

                                                                  KADOKAWAにサイバー攻撃 ハッカー集団が闇サイトで犯行声明 | NHK
                                                                • クラウドセキュリティ入門〜オフェンシブ視点でAWS環境に着目した際の脅威と対策〜

                                                                  「ISC2 Japan Chapter勉強会 2024/07」の登壇スライドです。 ※ Speaker Deck上だと太文字が滲んでいるため、手元にダウンロードしてPDFを見ると鮮明に閲覧することができます。 - https://sites.google.com/isc2chapter.jp/mee…

                                                                    クラウドセキュリティ入門〜オフェンシブ視点でAWS環境に着目した際の脅威と対策〜
                                                                  • JavaScriptライブラリ「Polyfill.io」にマルウェアが混入され10万以上のサイトに影響

                                                                    ウェブブラウザのバージョン間の違いを無効化するJavaScriptライブラリ「Polyfill.io」が、2024年2月のプロジェクトオーナー変更後、マルウェアが混入されてサプライチェーン攻撃に利用され、10万以上のサイトに影響が出ています。 Polyfill supply chain attack hits 100K+ sites https://sansec.io/research/polyfill-supply-chain-attack 「Polyfill.io(polyfill.js)」はアンドリュー・ベッツ氏が開発したJavaScriptライブラリです。ウェブブラウザのバージョン間で機能の違いがあると開発時に苦労しますが、Polyfill.ioを利用すれば、新しいバージョンにしかない機能を古いバージョンで利用できるようになるため、バージョンの違いを気にすることなく開発を進めること

                                                                      JavaScriptライブラリ「Polyfill.io」にマルウェアが混入され10万以上のサイトに影響
                                                                    • 「KUMON」委託先事業者のランサムウェア被害により、会員と指導者の個人情報が漏えい

                                                                        「KUMON」委託先事業者のランサムウェア被害により、会員と指導者の個人情報が漏えい 
                                                                      • 「ゼロトラスト」提唱者、ジョン・キンダーバーグ氏が語る誤解と本質――「ゼロトラストの第一歩は『何を守るべきか』を明確にすること」

                                                                        【2024年7月16日追記】記事公開時、タイトルや本文にてジョン・キンダーバグ氏と掲載していましたが、正しくはジョン・キンダーバーグ氏でした。読者ならびに関係者の方々にご迷惑をおかけしたことを深くお詫び申し上げるとともに、以下のように訂正いたします。 【誤】ジョン・キンダーバグ氏 【正】ジョン・キンダーバーグ氏 昨今、サイバーセキュリティの取り組みを議論する際に必ずといってよいほど言及されるキーワードが「ゼロトラスト」だろう。IT系の展示会に足を運んでも、あちこちのブースで「ゼロトラストソリューションを紹介」といった宣伝文句が並ぶ。IT業界、セキュリティ業界ではよくあることだが、一度何かのキーワードが注目を浴びると、ベンダーそれぞれ都合の良いように使われてしまいがちだ。ゼロトラストも例外ではない。 確かにゼロトラストの実現には、さまざまな技術や製品が必要だが、それは決して本質ではない。ゼロ

                                                                          「ゼロトラスト」提唱者、ジョン・キンダーバーグ氏が語る誤解と本質――「ゼロトラストの第一歩は『何を守るべきか』を明確にすること」
                                                                        • 100億件ものパスワード情報がインターネット上で流出、「史上最大のパスワード漏えい」との指摘も

                                                                          2024年7月4日、ハッキングフォーラム上に約100億件ものパスワード情報を含むファイルが投稿されました。セキュリティメディアのCybernewsは「史上最大のパスワード漏えい」として、今回のデータ漏えいについて報じています。 RockYou2024: 10 billion passwords leaked in the largest compilation of all time | Cybernews https://cybernews.com/security/rockyou2024-largest-password-compilation-leak/ This is likely the biggest password leak ever: nearly 10 billion credentials exposed | Mashable https://mashable.com

                                                                            100億件ものパスワード情報がインターネット上で流出、「史上最大のパスワード漏えい」との指摘も
                                                                          • [PDF]ランサムウェア攻撃による情報漏洩に関する さらなる犯行声明および当社グループの対応状況について 株式会社KADOKAWA 2024年7月2日

                                                                            • 米CISAが“強く”推奨する「ネットワークセキュリティのベストプラクティス」を発表

                                                                              米国国土安全保障省サイバーセキュリティインフラセキュリティ庁(CISA)は2024年6月18日(米国時間)、ネットワークセキュリティにおけるガイダンスを公開した。CISAは以下のように説明している。 ガイダンスは、CISAの他、連邦捜査局、ニュージーランドおよびカナダのセキュリティ責任者が共同執筆した。あらゆる規模の企業の経営者に対し、ネットワークアクティビティーの可視性を高めるゼロトラスト、SSE(Security Service Edge)、SASE(Secure Access Service Edge)などのより堅牢(けんろう)なセキュリティソリューションへの移行を推奨している。加えて、このガイダンスは、従来のリモートアクセスとVPNの導入に関連する脆弱(ぜいじゃく)性、脅威、慣行およびリモートアクセスの誤った構成によって組織のネットワークにもたらされる固有のビジネスリスクを組織がよ

                                                                                米CISAが“強く”推奨する「ネットワークセキュリティのベストプラクティス」を発表
                                                                              • 政府が「メタ情報」を平時監視へ 能動的サイバー防御巡り検討 | 共同通信

                                                                                Published 2024/07/14 21:08 (JST) Updated 2024/07/14 21:25 (JST) 政府はサイバー攻撃に先手を打って被害を未然に防ぐ「能動的サイバー防御」を巡り、インターネットの住所に当たるIPアドレスや通信量の変化などの付随的な「メタ情報」について、政府機関による監視を平時から可能とする方向で検討に入った。プライバシーに配慮し、メールの件名や本文のようなデータ本体は原則、収集の対象外とする。複数の政府関係者が14日明らかにした。 ネット空間の監視強化には憲法21条が規定する「通信の秘密」を侵害するとの懸念がある。攻撃元検知を目的に、直接的に個人が特定されないメタ情報限定で収集するならば、正当な行為として許容されると判断した。 関係者によると、国内の通信事業者が保有するメタ情報を政府が取得する仕組みの構築を検討。情報の収集、管理は内閣サイバーセキ

                                                                                  政府が「メタ情報」を平時監視へ 能動的サイバー防御巡り検討 | 共同通信
                                                                                • Vol.635 水筒を持ち歩くときの転倒事故に注意! | 消費者庁

                                                                                  残暑が厳しく、まだまだ水分補給が欠かせない時期が続いています。出掛ける際、子どもが水筒を持ち歩く機会も多いと思いますが、転倒した際に首や肩に掛けていた水筒がお腹に当たり、内臓を損傷する等といった思わぬ事故が発生しています。 消費者庁・国民生活センターには、水筒を持ち歩く子どもの転倒事故についての情報が、医療機関(※1)から寄せられています。 「水筒(1リットルの容器)を斜め掛けにして歩いていたところ坂道で転倒し、地面と水筒に挟まれる形で腹部を強打した。脾損傷のため集中治療室に入院し、保存加療で10日後に退院した。」(9歳)(※1) 「通学中に友人と追いかけっこをしていたところ転倒し、斜め掛けしていた水筒が腹部の右側に当たった。痛みと嘔吐があり救急搬送され、小腸破裂、汎発性腹膜炎のため緊急手術の上、集中治療室に入院した。」(10歳)(※1) 「登校中、走っていたところ硬い土の場所でつまずいて