並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 63件

新着順 人気順

Securityの検索結果1 - 40 件 / 63件

  • こんなの絶対騙される……古いURL形式を使った巧妙な詐欺リンクの偽装方法が話題に/なるほど、頭いいなぁ【やじうまの杜】

      こんなの絶対騙される……古いURL形式を使った巧妙な詐欺リンクの偽装方法が話題に/なるほど、頭いいなぁ【やじうまの杜】
    • 登壇中にうっかり見せちゃいけないもの見せないようにするための技術

      登壇中にうっかりSlackの通知が出ちゃうみたいなことを避けたいですよね。うっかりを防ぐ対策が集まるスクラップです。

        登壇中にうっかり見せちゃいけないもの見せないようにするための技術
      • ロジテックの「ほぼAirTag」カード、なんとワイヤレス充電対応。最強では?

        ロジテックの「ほぼAirTag」カード、なんとワイヤレス充電対応。最強では?2024.08.26 20:3099,650 小暮ひさのり ロジテックの忘れ物防止タグ「LGT-WCSTC01BK」を発見してしまったのです。特徴は… ・厚み1.7mmのカード型。財布に最適 ・iPhoneからカードの位置を特定できる ・Appleの「探す」対応でエリア最強 ・バッテリーはワイヤレス充電対応で使い捨てなし ・1回の充電で最大6ヶ月稼働 ・IP68の防水仕様 はい、きた、最強。 これはAirTagの欠点、カード型タグの欠点の両方をカバーした最強の忘れ物防止タグなんじゃない? と編集部に直訴して購入。レビューします! 財布がもっこりしないカード型Photo: 小暮ひさのりまずサイズ感は最高ですね。 カード型で厚さは1.7mmしかない極スリム形状。財布のカード入れにスッと入ります。表面にはザラザラの加工が

          ロジテックの「ほぼAirTag」カード、なんとワイヤレス充電対応。最強では?
        • 「交渉決裂」とロシア系ハッカー KADOKAWA障害、再攻撃も | 共同通信

          出版大手KADOKAWAが大規模なサイバー攻撃により、システム障害や個人情報漏えいの被害を受けた問題で、犯行声明を出したロシア系ハッカー犯罪集団が27日までに共同通信の取材に応じ、「交渉は決裂した」と主張した。「KADOKAWAに800万ドル(約11億円)を要求したが、支払いに応じなかった」とコメントした。 KADOKAWAの情報システムに対し、現在も侵入経路を確保しているとほのめかした。「復旧した後も、同じ問題に繰り返し直面するだろう」と再攻撃を予告した。 セキュリティー企業、トレンドマイクロの岡本勝之氏は「虚言かもしれないが、最悪の事態に備えてシステムの再点検が必要だ」と指摘。KADOKAWAは「警察捜査中の事案で、コメントできない」としている。 ブラックスーツは2023年に活動を開始。身代金要求型ウイルス「ランサムウエア」を使ってデータを盗み、システムを暗号化して使用できなくするハッ

            「交渉決裂」とロシア系ハッカー KADOKAWA障害、再攻撃も | 共同通信
          • 第4回:覚えておいてほしい、クレジットカードを不正に利用されてしまった時の対処方法【カード会社が教えるクレジットカードのセキュリティ】

              第4回:覚えておいてほしい、クレジットカードを不正に利用されてしまった時の対処方法【カード会社が教えるクレジットカードのセキュリティ】
            • Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を

              Sophosは8月22日(英国時間)、「Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News」において、ランサムウェア「Qilin」による侵害を調査する中で、Google Chromeに保存された認証情報を大量に窃取する攻撃を確認したと伝えた。2024年7月に確認されたこの事案では、Active Directoryのドメインコントローラからグループポリシーオブジェクト(GPO: Group Policy Object)を使用して悪意のあるスクリプトをドメイン参加端末すべてに配布して実行したとされる。 Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News 侵害経路 初期ア

                Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を
              • トヨタにユニクロ、内閣府や警察庁の仕事も…!「尖閣諸島は中国の領土」「慰安婦を忘れるな」不適切発言を連発したNHK中国人スタッフの「ヤバすぎる経歴」(奥窪 優木) @gendai_biz

                20秒以上にわたって不適切発言を連発 「釣魚島と付属の島は古来から中国の領土である」 8月19日13時過ぎ、日本の公共の電波で、突如そんな「宣言」が発せられた。 NHKのラジオ国際放送の中国語ニュースで、靖国神社の落書き事件について原稿を読み上げていた男性スタッフが、「『軍国主義』『死ね』などの抗議の言葉が書かれていた」という原稿にはない文言を勝手に加えて発言。 そして、冒頭のように尖閣諸島が中国の領土であると主張したうえ、「NHKの歴史修正主義宣伝とプロフェッショナルではない業務に抗議する」と批判したのだ。 さらにこの男性スタッフは、英語でも「南京大虐殺を忘れるな。慰安婦を忘れるな。彼女らは戦時の性奴隷だった。731部隊を忘れるな」と語るなど、20秒以上にわたって原稿にはない発言を繰り返した。 NHKによると、これらの発言を行ったのは'02年から外部スタッフとして契約していた中国籍の男性

                  トヨタにユニクロ、内閣府や警察庁の仕事も…!「尖閣諸島は中国の領土」「慰安婦を忘れるな」不適切発言を連発したNHK中国人スタッフの「ヤバすぎる経歴」(奥窪 優木) @gendai_biz
                • 750個の石をネックレスのようにつるす万博休憩所、若手20組の1組である工藤浩平氏

                  「誰も見たことがない施設をつくりたい」。工藤浩平建築設計事務所(東京・台東)を主宰する工藤浩平氏は、大阪・関西万博に意欲を見せる。 工藤氏を含む若手設計者20組が万博会場内で、合計20の施設を設計している。公募で選ばれた20組のうちの1組である工藤浩平建築設計事務所は、「休憩所2」の基本・実施設計を手掛ける。20組の中で休憩所を設計するのは4組。若手に割り当てられた万博施設の中でも休憩所は規模が大きく、実績が豊富な設計者が担当している。 若手20組のうちの1組である工藤浩平建築設計事務所が設計している「休憩所2」の建設現場。2024年8月下旬時点。この写真だけ見ると休憩所には思えないかもしれない(写真:工藤浩平建築設計事務所)

                    750個の石をネックレスのようにつるす万博休憩所、若手20組の1組である工藤浩平氏
                  • 漏えいした個人情報の“価値”、10年で500円→0円に? “詫び金券”が配られたのは遠い昔か

                    ITmedia NEWSにおける1週間の記事アクセス数を集計し、上位10記事を紹介する「ITmedia NEWS Weekly Top10」。今回は8月17~23日までの7日間について集計し、まとめた。 お盆明けの先週のアクセスは、さまざまなジャンルの記事に散った。その中で筆者に直接関係があったのが、2位に入った「公文教育研究会(公文)会員の個人情報漏えい」だ。 漏えい元は、同社から発送物の印刷や送付を委託されていた京都府の企業・イセトーだ。同社はランサムウェア攻撃を受け、印刷物を受託していた自治体や企業など100万件以上の情報を漏えいさせたことがこれまでに判明している。

                      漏えいした個人情報の“価値”、10年で500円→0円に? “詫び金券”が配られたのは遠い昔か
                    • LINE公式アカウントにおけるアカウント乗っ取りに関するお知らせとお願い|LINEヤフー株式会社

                      このたび、LINE公式アカウントなどの利用に必要なLINEビジネスIDの一部において、第三者(以下、攻撃者)の不正ログインによるアカウントの乗っ取りが発生いたしました。その結果、被害にあったLINEビジネスIDに紐づくLINE公式アカウントを友だち追加しているユーザーにおいて、攻撃者から当該のLINE公式アカウントとのやり取りの一部が閲覧されたり、不審なメッセージが送付されたりしたことを確認いたしました。 本件の概要とアカウントの乗っ取りへの対応策について、下記のとおりご報告いたします。 なお、現時点で判明している不正ログインの被害にあったLINEビジネスIDにつきましては、ログインセッションの無効化(強制的なログアウト措置)およびパスワードの初期化を実施しております。 また、アカウントの乗っ取りによる影響のあったユーザーの皆さま、および不正ログインの被害にあったLINEビジネスID・LI

                      • 医療従事者73万人分の情報漏えいか 製薬大手に不正アクセス 委託コンサルが私物PC使用のポリシー違反

                        漏えいした可能性がある情報は、医療従事者の氏名、性別、生年月日、メールアドレス、医療機関の名前と住所、役職、職種、診療科。さらに、サノフィ従業員1390人の氏名も漏えいした可能性がある。クレジットカード情報や銀行口座情報は含まない。 不正アクセスがあったのは7月10日から14日の間。原因はコンサルタントがサノフィのセキュリティポリシーに違反し、個人用PCにデータベースへのアクセスIDなどを保存していたことだ。このPCがマルウェアに感染し、アクセスIDなどが漏えいした結果、データベースへの侵入を許したとしている。 サノフィはコンサルタントが所属する委託先との契約を即刻解除。再発防止策として、アクセスIDなどを変更した他、アカウント管理の見直し、IPフィルタリング、社外ネットワークからのアクセス禁止措置なども講じたという。情報が漏えいした可能性がある医療従事者に対しては、問い合わせ用のコールセ

                          医療従事者73万人分の情報漏えいか 製薬大手に不正アクセス 委託コンサルが私物PC使用のポリシー違反
                        • ペイメントアプリ改ざんでクレカ情報4.5万件流出の可能性 洋菓子「ヴィタメール」ECサイト

                          洋菓子の製造販売などを手掛けるエーデルワイス(神戸市)は8月28日、ベルギー菓子ブランド「ヴィタメール」のオンラインショップが不正アクセスを受け、顧客のクレジットカード情報4万5355件が漏えいした可能性があると発表した。 システムの脆弱性を突いた不正アクセスにより、ペイメントアプリが改ざんされたことが原因。 2020年4月27日~2024年5月21日にヴィタメール オンラインショップでカード決済した顧客のカード名義人名、カード番号、有効期限、セキュリティコード、メールアドレス、パスワード、生年月日が流出した可能性があるという。 2024年5月21日、同社サイトを利用した顧客のカード情報が流出している可能性について外部機関から連絡を受け、5月25日にサイトを停止して調査を開始。7月22日に調査が完了し、情報漏えいと、一部顧客のカード情報が不正利用された可能性があることを確認した。 対象の顧

                            ペイメントアプリ改ざんでクレカ情報4.5万件流出の可能性 洋菓子「ヴィタメール」ECサイト
                          • メッセージアプリ「Telegram」が「匿名性が高い」アプリと扱われているのはイメージで実際には全然そんなことはない

                            ジョンズ・ホプキンス大学の暗号学者であるマシュー・グリーン氏が、「Telegramが匿名性の高いアプリだという間違った考えがインターネット上に広まっている」と警鐘を鳴らし、なぜ間違っているのかについてブログで解説しました。 Is Telegram really an encrypted messaging app? – A Few Thoughts on Cryptographic Engineering https://blog.cryptographyengineering.com/2024/08/25/telegram-is-not-really-an-encrypted-messaging-app/ 事の発端は2024年8月24日にTelegramの創設者兼CEOであるパーヴェル・ドゥーロフが「Telegramアプリを通じて行われている麻薬密売・マネーロンダリング・児童ポルノといっ

                              メッセージアプリ「Telegram」が「匿名性が高い」アプリと扱われているのはイメージで実際には全然そんなことはない
                            • 北朝鮮人が求人に応募してきたので「元CIA工作員」の創業者が撃退した話

                              FBIは北朝鮮人が身分を偽ってリモートワーカーとして働いているとして警戒を呼びかけており、2024年7月には実際にセキュリティ企業に北朝鮮のハッカーが潜り込んで不正を働いていたと発覚したことがあります。元CIA職員が設立したアメリカのテクノロジー企業・Cinderが、この問題が表面化するより前に北朝鮮の偽装を見抜くことに成功した経緯を公開しました。 We found North Korean engineers in our application pile. Here’s what our ex-CIA co founders did about it. https://www.cinder.co/blog-posts/north-korean-engineers-in-our-application-pile テロ組織や国家的な偽情報キャンペーンに対応するクライアント向けのプラットフォ

                                北朝鮮人が求人に応募してきたので「元CIA工作員」の創業者が撃退した話
                              • 本学図書館が提供する貴重書アーカイブの公開用サーバへの不正アクセスについて|国立大学法人 大分大学

                                1.本件の経緯 2024年7月30日(火),学外から「本学のホームページが改ざんまたは不適切な埋め込みの被害を受けている可能性があります。」との通報がありました。調査したところ,本学図書館が提供する貴重書アーカイブの公開用サーバが不正アクセスを受けていることが判明しました。 2.原因 当該サーバで利用するバージョンのPHP言語に脆弱性があり,この脆弱性に対する学外からのHTTPを用いた攻撃により,サーバ上のファイルが改ざんされました。 不正ファイルに起因するSEOポイズニングにより,当該サーバのドメインに対するGoogleの検索結果が汚染され,海外のWebサイトに誘導されるようになっていました。 3.現在の状況 当該サーバは既に運用を終了し,別途再構築を行っています。 当該サーバ以外にPHP脆弱性の影響を受けるシステムはありません。また,当該サーバから他のサーバ,システムへの被害拡大もあり

                                • マスターカード、オンライン取引におけるカード番号入力の廃止に注力

                                  ミーバック氏によれば、マスターカードは現在、パスワードのようなセキュリティー手段を指紋や顔のスキャンに置き換えるため、この技術の活用を拡大することを計画している。金融業界はオンライン決済における不正行為の問題への対応を続けており、マスターカードの取り組みもその一環だ。オンライン決済での不正行為は2028年までに910億ドル(約13兆3000億円)を超えると予想されている。 ミーバック氏はマスターカードのロンドンオフィスで、10年前は「安全性を確保したければ、パスワードでデータと取引を保護する」というのが一般的な考え方だったと指摘。「しばらくはその方法でうまくいった。だがその後、パスワードは効果的なセキュリティー対策ではなく、弱点になり始めた」と述べた。 マスターカードとビザが最初にトークン技術を導入したのは約10年前。ターゲットやベスト・バイといった小売企業の決済システムが狙われ、数千万人

                                    マスターカード、オンライン取引におけるカード番号入力の廃止に注力
                                  • 大量のロシア関連のXアカウントが投稿や返信を通じてウクライナへの支援を弱めようとするなどの荒らし行為を行っていることが明らかに

                                    SNSのX(旧Twitter)で、ロシアを拠点とするいくつかのアカウントが政治的対立や国際情勢に関する誤情報を広めていることがわかりました。2024年のアメリカ大統領選挙が迫る中、外国による選挙介入が行われることへの懸念も高まりつつある現状をウォール・ストリート・ジャーナルがまとめています。 How Russian Trolls Are Trying to Go Viral on X - WSJ https://www.wsj.com/politics/national-security/russian-trolls-x-twitter-1e993a31 アメリカの司法省は2024年7月、ロシア連邦保安局が運営するとされる約1000のXアカウントのユーザー名を公開し、ボットのような活動をするアカウントがプロパガンダ活動を行っていると発表しました。事情に詳しい人物によると、これらの活動はアメ

                                      大量のロシア関連のXアカウントが投稿や返信を通じてウクライナへの支援を弱めようとするなどの荒らし行為を行っていることが明らかに
                                    • 大分大学のサーバで改ざん被害 PHPの脆弱性突かれGoogle検索結果汚染、海外サイトに誘導

                                      大分大学は8月26日、同大図書館が提供する貴重書アーカイブの公開用サーバが不正アクセスを受けて改ざんされ、海外のWebサイトに誘導される状態になっていたと発表した。同サーバは運用を終了し、別途再構築しているという。個人情報などの漏えいはない。 7月30日に学外から、同大のサイトが、改ざんまたは不適切な埋め込みの被害を受けている可能性があると通報があり、調査したところ、同サーバが不正アクセスを受けていることが分かった。 サーバで利用していたPHPの脆弱性が突かれ、学外からのHTTPを用いた攻撃を受けてサーバ上のファイルが改ざんされてSEOポイズニングを受けたという。これにより、同サーバのドメインに対するGoogleの検索結果が汚染され、海外のWebサイトに誘導されるようになっていた。 今後は、学外公開しているサーバのセキュリティ対策の確認・指導などを通じて再発防止に取り組むとしている。 関連

                                        大分大学のサーバで改ざん被害 PHPの脆弱性突かれGoogle検索結果汚染、海外サイトに誘導
                                      • 林立する中国産OS、成功のカギはどこにある?

                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 2024年7月、米CrowdStrikeが提供するセキュリティソフトウェアのアップデートが原因となり、世界で約850万台の「Windows」デバイスにシステム障害が発生した。この問題は多くの国で影響を及ぼしたが、中国はほとんど影響を受けなかった数少ない国の一つだった。この出来事は中国のメディアで広く報道され、米国の輸出規制と技術制裁の強化を背景に、中国産OSの普及を加速させようという動きがみられた。また、「CentOS 7」のサポートが6月に終了したことも後押しとなっている。 報道によると、中国が今回の大障害を回避できたのは、CrowdStrike製品が国内でほとんど利用されていなかったためだという。国家安全保障を確保するため、中国政府

                                          林立する中国産OS、成功のカギはどこにある?
                                        • 中国政府系ハッカー集団「ボルト・タイフーン」がネットワーク運用サービス「Versa Director」の脆弱性を利用してアメリカを標的にゼロデイ攻撃を行っているという指摘

                                          中国政府の支援を受けているハッカー集団「ボルト・タイフーン(Volt Typhoon)」が、インターネットサービスプロバイダー(ISP)やマネージドサービスプロバイダー(MSP)などで使用されているネットワーク運用のためのプラットフォーム「Versa Director」のゼロデイ脆弱(ぜいじゃく)性を悪用した攻撃、いわゆるゼロデイ攻撃を行ったと指摘されています。 Versa Security Bulletin: Update on CVE-2024-39717 – Versa Director Dangerous File Type Upload Vulnerability - The Versa Networks Blog https://versa-networks.com/blog/versa-security-bulletin-update-on-cve-2024-39717-ve

                                            中国政府系ハッカー集団「ボルト・タイフーン」がネットワーク運用サービス「Versa Director」の脆弱性を利用してアメリカを標的にゼロデイ攻撃を行っているという指摘
                                          • テレグラムCEO逮捕、表現の自由めぐり批判 仏大統領は声明で反論:朝日新聞デジタル

                                            フランス検察当局は26日、通信アプリ「テレグラム」の最高経営責任者(CEO)が逮捕された問題で、組織的な違法取引を可能にするプラットフォームの運営など12件の容疑について捜査していると明らかにした。逮捕をめぐっては表現の自由の観点から批判が強まっており、マクロン仏大統領は同日、「政治的決定によるものではない」との声明を発表した。 仏メディアによると、テレグラムのCEOで創業者でもあるロシア出身のパベル・ドゥロフ氏は24日夜、アゼルバイジャンからパリ郊外のルブルジェ空港にプライベートジェットで到着したところを仏警察に逮捕された。仏国籍を保持しており、現在はアラブ首長国連邦(UAE)に拠点を置いているという。 パリの検察当局は26日の声明で、ドゥロフ氏の逮捕は7月8日に開始したサイバー犯罪に関連する捜査の一環だと説明。組織的な違法取引を可能にするプラットフォームの運営や児童ポルノ画像の流布など

                                              テレグラムCEO逮捕、表現の自由めぐり批判 仏大統領は声明で反論:朝日新聞デジタル
                                            • QRコードから誘導するフィッシングが増加、件名「【重要】不正利用監視通知(三井住友カード)」のメールなどに注意! 偽サイトに誘導し、ログイン情報、カード番号などを詐取

                                                QRコードから誘導するフィッシングが増加、件名「【重要】不正利用監視通知(三井住友カード)」のメールなどに注意! 偽サイトに誘導し、ログイン情報、カード番号などを詐取
                                              • DMARCポリシー「none」または DMARC 対応していないドメイン名のなりすましフィッシングメール増加傾向、7 月のフィッシング報告状況 | ScanNetSecurity

                                                フィッシング対策協議会は8月21日、2024年7月のフィッシング報告状況を発表した。

                                                  DMARCポリシー「none」または DMARC 対応していないドメイン名のなりすましフィッシングメール増加傾向、7 月のフィッシング報告状況 | ScanNetSecurity
                                                • LINE公式アカウントでアカウントの乗っ取りが発生、LINEヤフーが対応策を発表

                                                    LINE公式アカウントでアカウントの乗っ取りが発生、LINEヤフーが対応策を発表
                                                  • セキュリティソフトを無力化するツール用いるランサムウェア攻撃に注意(2024年8月25日)|BIGLOBEニュース

                                                    Sophosは8月14日(英国時間)、「Ransomware attackers introduce new EDR killer to their arsenal – Sophos News」において、ランサムウェア「RansomHub」を使用する脅威アクターがエンドポイント検出応答(EDR: Endpoint Detection and Response)製品を無力化する新しい攻撃ツールを使用したとして、注意を呼び掛けた。同社はこの攻撃ツールを「EDRKillShifter」と名付けている。 ○サイバー攻撃ツール「EDRKillShifter」とは Sophosの報告によると、EDRKillShifterは2024年5月に発生した事案で初めて存在が確認されたという。この事案ではSophosのセキュリティ製品をEDRKillShifterにより停止させようとしたが失敗したという。また、失

                                                      セキュリティソフトを無力化するツール用いるランサムウェア攻撃に注意(2024年8月25日)|BIGLOBEニュース
                                                    • ゼットリーン🐤 on X: "Steamでアカウント乗っ取りに遭った件について語ろうと思います。 二段階認証も突破されました。 詐欺に引っかかるやつなんてジジババくらいやろと思ってる人に是非読んで欲しいです。 僕自身、生身の人間から直接詐欺行為を受けたのは初めてで、 騙されていると気づくまで時間がかかりました。"

                                                      • Torishima / INTP on X: "⚠️この手口相当横行してるのでマジ注意!⚠️ ついさっきリアル友人が『Twitter も Discord も GitHub も乗っ取られた』(⁉️) というので詳しく聞いたら、『海外から仕事に誘われ、ミーティング用に JABOR (ttps://jaborcall.app) を使うと言われて普通にインストールした』らこうなってしまったらしい https://t.co/BZkTYu3rIn"

                                                        • 弊社の社員・役員を名乗る不審なメールにご注意ください | ニュース | ロート製薬株式会社

                                                          最近、海外を含めた各国で、弊社の社員・役員を名乗る者が下記の偽のメールアドレスを使用し、メールを配信していることが確認されています。 zeljka@panet.rs bal@aep-groupe.fr drkunio@rohtopharm.jp dr.kuniorohtopharm1@gmail.com dr.kuniorohtopharm01@gmail.com yamadakunio149@gmail.com drkunioryamada00@gmail.com drkunio@rohtopharm.jp これらのメールは、弊社とは一切関係ありません。メールを受信した場合は、返信したり、個人情報を連絡したりすることのないようご注意ください。また、上記のメールアドレスに限らず、不審な内容のメールにはご注意ください。

                                                            弊社の社員・役員を名乗る不審なメールにご注意ください | ニュース | ロート製薬株式会社
                                                          • Bypassing airport security via SQL injection

                                                            08/29/2024 IntroductionLike many, Sam Curry and I spend a lot of time waiting in airport security lines. If you do this enough, you might sometimes see a special lane at airport security called Known Crewmember (KCM). KCM is a TSA program that allows pilots and flight attendants to bypass security screening, even when flying on domestic personal trips. The KCM process is fairly simple: the employe

                                                              Bypassing airport security via SQL injection
                                                            • 件名「【労働金庫】お客さま情報等の確認について」など、ろうきんをかたるフィッシングメールに注意 偽サイトに誘導し、ログイン情報を詐取

                                                                件名「【労働金庫】お客さま情報等の確認について」など、ろうきんをかたるフィッシングメールに注意 偽サイトに誘導し、ログイン情報を詐取
                                                              • ロシアの攻撃者APT29はNSOなどのエクスプロイト使用の可能性──Google TAGが指摘

                                                                米GoogleのThreat Analysis Group(TAG)は8月29日(現地時間)、ロシアが支援するサイバー攻撃者「APT29」(別名:Midnight Blizzard、NOBELIUM、UNC2452、Cozy Bear)が一連のサイバー攻撃で、NSO GroupやIntellexaなどの商用監視ツールベンダーが作成したものと「同じか酷似した」iOSおよびAndroidのエクスプロイトを使用していることを確認したと発表した。 この攻撃は、2023年11月から2024年7月にかけて行われたもので、TAGによると、攻撃に使われた「nデイ脆弱性」(ゼロデイ脆弱性と異なり、既知の脆弱性のこと)は既に修正されているが、アップデートされていないスマートフォンは影響を受けるという。 APT29は、モンゴル政府の複数のWebサイトを標的とする「水飲み場型攻撃」にエクスプロイトを採用した。水飲

                                                                  ロシアの攻撃者APT29はNSOなどのエクスプロイト使用の可能性──Google TAGが指摘
                                                                • 「WHR-1166DHP2」などバッファロー製Wi-Fiルーター・中継機18製品に脆弱性、最新版ファームウェアへの更新を 自動更新の製品も手動での確認とアップデート推奨

                                                                    「WHR-1166DHP2」などバッファロー製Wi-Fiルーター・中継機18製品に脆弱性、最新版ファームウェアへの更新を 自動更新の製品も手動での確認とアップデート推奨
                                                                  • Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を - ライブドアニュース

                                                                    Sophosは8月22日(英国時間)、「Qilin ransomware caught stealing credentials stored in - Sophos News」において、ランサムウェア「Qilin」による侵害を調査する中で、に保存された認証情報を大量に窃取する攻撃を確認したと伝えた。2024年7月に確認されたこの事案では、Active Directoryのドメインコントローラからグループポリシーオブジェクト(GPO: Group Policy Object)を使用して悪意のあるスクリプトをドメイン参加端末すべてに配布して実行したとされる。 Qilin ransomware caught stealing credentials stored in - Sophos News ○侵害経路 初期アクセス経路は脆弱なVPNサーバとみられている。多要素認証(MFA: Multi-

                                                                      Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を - ライブドアニュース
                                                                    • 自民「能動的サイバー防御」めぐる政府への提言まとめる | NHK

                                                                      サイバー攻撃を未然に防ぐ「能動的サイバー防御」をめぐり自民党は政府への提言をまとめました。民間事業者などが扱う通信情報を政府がふだんから収集・分析できるようにする一方、利用できる情報は「外国関連」の通信に限るべきだとしています。 「能動的サイバー防御」に関する提言は、29日の自民党の会合でまとまりました。 この中では、未然にサイバー攻撃を防いでいくには、民間事業者などが扱う通信情報を政府がふだんから収集・分析できるようにする必要があると指摘しています。 一方、利用できる情報は、憲法が保障する「通信の秘密」との関係も踏まえ「外国関連」の通信に限り、国内での通信は除外すべきだとしています。 また、被害のおそれがあれば、自衛隊や警察が攻撃元のサーバーなどにアクセスし、無害化する措置を講じられる権限を整備することも求めています。 さらに電気や鉄道などの国の基盤となる「基幹インフラ」のうち、特に重要

                                                                        自民「能動的サイバー防御」めぐる政府への提言まとめる | NHK
                                                                      • セキュリティソフトを無力化するツール用いるランサムウェア攻撃に注意

                                                                        Sophosは8月14日(英国時間)、「Ransomware attackers introduce new EDR killer to their arsenal – Sophos News」において、ランサムウェア「RansomHub」を使用する脅威アクターがエンドポイント検出応答(EDR: Endpoint Detection and Response)製品を無力化する新しい攻撃ツールを使用したとして、注意を呼び掛けた。同社はこの攻撃ツールを「EDRKillShifter」と名付けている。 Ransomware attackers introduce new EDR killer to their arsenal – Sophos News サイバー攻撃ツール「EDRKillShifter」とは Sophosの報告によると、EDRKillShifterは2024年5月に発生した事案で

                                                                          セキュリティソフトを無力化するツール用いるランサムウェア攻撃に注意
                                                                        • PCをゼロデイ脆弱性だらけにする新手のWindows攻撃とは:793rd Lap

                                                                          OSを最新の状態に保つために重要な「Windows Update」。情シスにとってはアップデート管理は面倒な仕事かもしれないが、脆弱(ぜいじゃく)性を悪用するサイバー攻撃の被害者にならないためにも、常に最新のWindows Updateを適用しておくことが重要だ。 対処したはずの既知の脆弱性を復活させてしまう、厄介なサイバー攻撃の手口が明らかになった。一体、どんな方法で? その新たな攻撃手法は「Windows Downdate」と呼ばれ、Windows Updateを「なかったこと」にしてしまうというもの。いわば「ダウングレード攻撃」だ。攻撃を受けると、パッチを適用したはずのWindowsマシンが何千もの脆弱性を抱えた状態にロールバックされ、ゼロデイ脆弱性を抱えた状態になる。 2024年8月3~8日にラスベガスで開催されたセキュリティカンファレンス「Black Hat USA 2024」で

                                                                            PCをゼロデイ脆弱性だらけにする新手のWindows攻撃とは:793rd Lap
                                                                          • 脅威グループに名前は必要か? 名付けることで懸念されるデメリット

                                                                            どんな悪質な行為についても、人々は反射的に「誰がなぜやったのか」「なぜ行われたのか」を知りたがる。しかしサイバー攻撃に直面している企業にとって、それらは重要ではない。 防御側が組織を標的とする脅威グループや犯罪者に過度に焦点を合わせると、リスクをより効果的に軽減できる戦略的な優先事項を意図せず損なうことになる。 脅威グループに名前は必要? 名付けることで懸念されるデメリット Palo Alto Networksのセキュリティ専門チームである「Unit 42」で脅威インテリジェンスを担当するアンディ・ピアッツァ氏(シニアディレクター)は、セキュリティカンファレンス「Black Hat USA 2024」でのインタビューで「大多数の組織は、サイバー犯罪グループの追跡という混乱に対応する時間やリソースを持っていない」と述べた。 ピアッツァ氏は「防御者としては、それらを気にすべきではない」とも話し

                                                                              脅威グループに名前は必要か? 名付けることで懸念されるデメリット
                                                                            • NICTERの投稿に関する重要なお知らせ(7/19更新)

                                                                              平素は弊社商品をご愛用いただき誠にありがとうございます。 5月21日から22日にかけて報道されておりました、NICTER解析チームによる弊社「WSR-1166DHPシリーズ」等のボットへの感染が確認された件につきまして、NICT様と連携して調査を行った結果、およそ50台程度の弊社Wi-Fi商品、ないしその内部ネットワークからマルウェアが発信したと思われる通信を確認いたしました。対象のお客様につきましては5月29日より、総務省NOTICEプロジェクトの枠組み等を活用し、ISP(インターネットサービスプロバイダー)経由でご連絡させていただいておりますので併せてご確認ください。 またNICTER解析チームとの検討の結果、以下の商品・条件に該当する場合にも感染の恐れがあることがわかりました。 該当の条件に一致する商品をご利用のお客様につきましては、以下のルーター設定等をご確認いただきますようお願い

                                                                                NICTERの投稿に関する重要なお知らせ(7/19更新)
                                                                              • LINE公式アカウントでアカウントの乗っ取りが発生、LINEヤフーが対応策を発表(ケータイ Watch) - Yahoo!ニュース

                                                                                LINEヤフーは、LINE公式アカウントなどの利用に必要なLINEビジネスIDの一部において、第三者の不正ログインによるアカウントの乗っ取りが発生したことを明らかにした。 その結果、被害を受けたLINEビジネスIDに紐づくLINE公式アカウントを“友だち”として追加しているユーザーについて、当該のLINE公式アカウントとのやり取りの一部が第三者に閲覧されたり、不審なメッセージが送付されたりしたことが確認されている。 ■ 概要 7月19日に、LINEヤフー内において、LINEビジネスIDへのログイン失敗数の増加を検知した。調査の結果、7月10日~18日の間に複数回のパスワードリスト攻撃を受け、不正ログインおよび不正ログインに成功した攻撃者による不正操作が判明した。 不正ログインは、メールアドレスのみで利用できる「ビジネスアカウント」でのログインにおいて確認されている。そのため、LINEビジネ

                                                                                  LINE公式アカウントでアカウントの乗っ取りが発生、LINEヤフーが対応策を発表(ケータイ Watch) - Yahoo!ニュース
                                                                                • スマホに「マイナカード」をかざして独身証明、ペアーズが導入を「検討していきたい」

                                                                                  マッチングアプリの「Pairs」(ペアーズ)を運営するエウレカは8月22日、ペアーズでマイナンバーカードのICチップを利用したオンライン本人確認を開始したと発表した。 ユーザーは、運転免許証などの公的書類と顔を撮影する従来の本人確認手法に加え、スマートフォンでマイナンバーカードのICチップを読み取ることで、写真撮影不要で本人確認できるようになった。 なお、本人確認で取得するのは「生年月日」「性別」「顔写真」のみ。マイナンバーは一切使用しないほか、入力したパスワードも保存しないとしている。 独身証明の取得も「検討していきたい」 政府はロマンス詐欺への対策で、マッチングアプリにおける本人確認の厳格化を推進している。今後はマイナポータルで婚姻関係を含む戸籍関係情報との連携もスタートする予定で、実装されればスマートフォンでマイナンバーカードのICチップを読み取っての「独身証明」のオンライン取得も可

                                                                                    スマホに「マイナカード」をかざして独身証明、ペアーズが導入を「検討していきたい」