並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 767件

新着順 人気順

emotetの検索結果361 - 400 件 / 767件

  • 「.zip」ドメインは危険? セキュリティ研究者が青ざめた理由

    Googleが2023年5月10日に一般提供を開始した「.zip」ドメインを巡り、セキュリティ研究者やコミュニティーの間で「技術に精通したユーザーでさえ正規URLと見分けられない悪意のあるURLが作成される」と懸念の声があがった。 Googleは2023年5月3日(米国時間、以下同)、「.zip」や「.mov」を含む8つの新たなジェネリックトップレベルドメイン(gTLD)を発表し、5月10日に「Google Domains」を通じて一般提供を開始した。 Googleが新たに提供を開始したgTLDは次の通り。 「.dad」 「.phd」 「.prof」 「.esq」 「.foo」 「.zip」 「.mov」 「.nexus」 「.zip」はGoogleが2014年にICANN(Internet Corporation for Assigned Names and Numbers)に申請、受理

      「.zip」ドメインは危険? セキュリティ研究者が青ざめた理由
    • 日本でもマルウェア「Emotet」のバラマキ攻撃拡大

      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティ企業のESETは、10月16日にマルウェア「Emotet」の感染を狙った大規模な攻撃が欧州や日本で発生したと伝えた。日本での検出率がわずか数日で6ポイント近く増加したという。 同社によれば、この攻撃ではリトアニア、ギリシャ、ルーマニア、フランス、日本が主な標的となり、同社製品における主な国別の検出ではリトアニアが14.8%、ギリシャ13.8%、日本が10.6%だった。翌17日に攻撃はいったん収束したものの、日本は18~19日に再び急増し、検出率が16.5%に上昇した。 Emotetは、主に実在する企業や人物などになりすまし、「請求」や「添付」などビジネス関連の語句あるいは「新型コロナウイルス感染症」などの時事に関する文言を用

        日本でもマルウェア「Emotet」のバラマキ攻撃拡大
      • 「urlscan.io 超入門」を公開しました - 午前7時のしなもんぶろぐ

        こんにちは。しなもんです。 今年最後の記事となりますが、今回は新しく公開したスライドの紹介をさせていただきます。 題して「urlscan.io 超入門」です。 speakerdeck.com urlscan.io って? なぜスライドを作ったか スライドの内容 良いお年を urlscan.io って? urlscan.io はドイツの会社が運営している web スキャナです。 手っ取り早く言うと、調べたいサイトの URL を送信すると代わりにアクセス (スキャン) してくれて、結果を表示してくれるオンラインサービスです。 urlscan.io urlscan.io には多くの優れた点があり、例えば 検索窓への入力とリンクのクリックだけで操作でき、複雑なコマンドなどがいらない URL を指定して特定の web サイトをスキャンするほか、ドメイン、IP アドレスなどについても調べられる とにか

          「urlscan.io 超入門」を公開しました - 午前7時のしなもんぶろぐ
        • 沈静化していた最凶マルウェア「Emotet」が再拡大中、取引先や知人を装うメールに騙されるな【不審なメールに要注意!】

            沈静化していた最凶マルウェア「Emotet」が再拡大中、取引先や知人を装うメールに騙されるな【不審なメールに要注意!】
          • マルウェア「EMOTET」の注意喚起 |トレンドマイクロサポート

            2023年3月16日 更新 2023年3月16日より、不正な OneNote ファイル (.one ファイル) を添付したスパムメールの拡散が新たに確認されました。 主に返信メールに見せかけて、メールに添付された不正な OneNote ファイルを実行させようとする内容となっています。 メールや添付ファイルの内容例ついては、本ページ内の「スパムメールの例」をご参照ください。 一見して業務に関係していそうだったり、知り合いから送付されているように見えても、心当たりがない場合はファイルを実行しないようにしてください。 2023年3月7日から、「EMOTET」(エモテット) と呼ばれる不正プログラム(以下、マルウェア)の感染拡大が確認されています。 弊社製品でスパムメールやマルウェアの検出対応を順次しておりますが、不審なメールを受信した際はご注意ください。 また、スパムメールが検出されるようにする

            • マルウェア感染対策を目的としたVBAマクロ実行の無効化

              はじめに IIJでは日々、様々な攻撃を観測しています。wizSafe Security Signal 2020年7月 観測レポートでも触れていますが、2020年7月以降には、過去に2019年9月から2020年2月にも観測していた、マルウェアEmotetに感染させることを目的としたメールを多く観測しています。 観測状況やメールの内容については観測レポートに記載していますが、当該マルウェアはVisual Basic for Applications(VBA)マクロを含むMicrosoft Office形式のファイルを開き、そのマクロが実行されることによってマルウェアに感染する挙動となっています。マルウェア対策ソフトウェアなどで検知出来ることが望ましいですが、残念ながら新しい検体などは検知出来ない場合もあることから、そのようなファイルを攻撃者が意図した形で開けないように対策することが必要です。本

                マルウェア感染対策を目的としたVBAマクロ実行の無効化
              • 巷で話題の Emotet を知る - SE(しがないエンジニア)のブログ

                今、流行の Emotet とは? 昨年10月後半ころから観測されているマルウェアの1種でここ最近の中では一番よく耳にするマルウェアかと思います。Word ファイルを開いた際にマクロ実行することにより Emotet がダウンロードされ下記のような挙動を引き起こします。 ・端末やブラウザに保存されたパスワード等の認証情報が窃取される ・窃取したパスワードを悪用され SMB によりネットワーク内に感染が拡散する ・メールアカウントやパスワードが窃取される 等 etc... Wannacry の際も同様でしたがこの手のマルウェアは 445 ポートを利用する傾向があります。環境にもよりますが、ファイアウォール等でポートブロックの見直しが必要かもしれません。 感染しないために設定の見直しを! Word ファイルを開いた際のマクロ実行に関しては下記のような設定で挙動が変わります。(参考例は Office

                  巷で話題の Emotet を知る - SE(しがないエンジニア)のブログ
                • メールを媒介とするダウンローダーなどを多数確認 2019年に国内で検出されたマルウェアの傾向

                  最新の脅威動向とセキュリティ対策が学べる「Security Days Fall 2019」が2019年10月4日に大阪で、10月9日~11日に東京で開催されました。この記事では、東京で行われた「2019年に日本国内で確認されたマルウェアのトレンド」の内容をお届けします。キヤノンマーケティングジャパン株式会社の原田隆史氏が登壇し、2019年に国内で検出されたマルウェアの傾向と、セキュリティ対策をするうえで認識しておくべきポイントを解説しました。 セキュリティ対策の第一歩は、攻撃の実態を知ること 原田隆史氏:みなさまこんにちは。キヤノンマーケティングジャパン株式会社、マルウェアラボ、マルウェアアナリストの原田隆史と申します。本日はお越しいただき、誠にありがとうございます。本セミナーでは、2019年に日本国内で確認されたマルウェアの検出状況を分析した結果判明した、マルウェアの傾向を解説していきま

                    メールを媒介とするダウンローダーなどを多数確認 2019年に国内で検出されたマルウェアの傾向
                  • 「あっ! やせいのEmotetがあらわれた!」 IIJ流インシデント検知ルールの作り方

                    サイバー攻撃に対応するため24時間ネットワークを監視するSOC(Security Operation Center)。今回は、IIJのSOCでの取り組みを紹介します。IIJのセキュリティアナリストである古川氏からは、インシデントをどのように見つけるのか、マルウェアEmotetの感染フローの例を紹介しました。 趣味はTwitterで脅威情報を収集すること 古川智也氏(以下、古川):IIJのSOCでアナリストを務めています古川です。僕からはIIJ C-SOCサービスで実際に使っている分析技術、いわゆる検知ルールがどのように作成されているかを発表します。 では改めまして自己紹介です。IIJには新卒で入社して、今年で社会人4年目となります。業務内容はインシデントを検知するための検知ルール、我々は「分析ルール」と呼んでいますが、その作成とかチューニングのルールの管理をメインにやっています。 その分析

                      「あっ! やせいのEmotetがあらわれた!」 IIJ流インシデント検知ルールの作り方
                    • これを読んでも騙されないと言える?最新マルウェアEmotetの狡猾さ - ビジネスコンサルティングの現場から

                      「Emotet(エモテット)」というマルウェアをご存じでしょうか。 主に電子メールをきっかけに感染するコンピューターウイルスの一種なのですが、感染すると、大変な被害をもたらします。 しかし、このEmotetに感染してしまう人(パソコン)が後を絶ちません。 それは、このEmotetが感染を広げる為に送ってくるメールを「偽物」と判断するのが難しいからなのです。 そして、偽物と判断できないと、メールに付いている添付ファイルを開いてしまったり、書かれているURLにアクセスしてしまい、感染してしまうのです。 なお、「自分は迷惑メール(なりすましメール)についての知識があるから、騙されないぞ」と思っている人でも騙されています。 一昔前の常識は、もう通用しないとお考え下さい。 今日は、「Emotetが送ってくるメールを見分けのるが、なぜ難しいのか」について取り上げてみたいと思います。 また、「Emote

                        これを読んでも騙されないと言える?最新マルウェアEmotetの狡猾さ - ビジネスコンサルティングの現場から
                      • 「ガバナンスの不全」が目立った2019年のセキュリティ10大ニュース

                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日本ネットワークセキュリティ協会(JNSA)は12月25日、毎年恒例のセキュリティ10大ニュースを発表した。有識者による選考委員会は、2019年のセキュリティニュースのキーワードに「ガバナンスの不全」を挙げている。 2019年のセキュリティ10大ニュースは以下の通り。 7Pay、不正アクセス被害を受け1カ月でサービス廃止を発表(8月1日) ~結果的に認証の普及に貢献! 「ニダンカイニンショウ?」~ 米銀Capital OneでCloudから大量個人情報漏えい(7月29日) ~万全なセキュリティ対策を施しているはずの金融クラウドから個人情報が…~ 米国セキュリティ会社社員がユーザー情報を売却(11月5日) ~対策の形骸化からフセイデル~

                          「ガバナンスの不全」が目立った2019年のセキュリティ10大ニュース
                        • Emotetが2冠――「最も危険なマルウェア2019」を発表、ウェブルート

                          Emotetが2冠――「最も危険なマルウェア2019」を発表、ウェブルート:「サイバー犯罪者は策略を進化させている」 ウェブルートは「最も危険なマルウェア2019」を発表した。2019年に破壊的な連鎖攻撃を与えたという、3つのマルウェア「Emotet」「Trickbot」「Ryuk」による脅威などが挙げられた。 ウェブルートは2019年12月17日、「最も危険なマルウェア2019」を発表した。「ランサムウェア部門」「フィッシング部門」「ボットネット部門」「クリプトマイニング&クリプトジャッキング部門」の4つに分けて公表。同社では、「サイバー脅威は全体的に進化し、検出が難しくなっている」としている。 ランサムウェア部門 「ランサムウェア部門」に取り上げられたのは4種類。ウェブルートでは、「ランサムウェアは標的を絞ったモデルを進化させて多くの被害を与えており、限りあるセキュリティ予算とスキル不

                            Emotetが2冠――「最も危険なマルウェア2019」を発表、ウェブルート
                          • 「ネット上の自分を消したい」──日本人の7割が回答 他人に知られたくない情報は? パナマのVPNプロバイダーが調査

                            同社は「このデータから、人々はオンラインでのプライバシーとセキュリティの重要性を理解し始めていることが分かる」と説明。SNS上で情報発信する場合、友人や家族などに公開範囲を限定する、全ての情報を共有しない、VPNを利用するなどを推奨。また、「食事しながら直接話したほうがいい話もあるかもしれない」(同社)と指摘している。 調査は、NordVPNが外部リサーチ会社であるスウェーデンのCintに委託し、7月1日~4日に実施。調査対象は日本の18歳以上のネットユーザー1000人。 関連記事 重大なサイバー攻撃を受けた国ランキング ダントツは米国、日本は何位? VPNのプロバイダーであるパナマのNordVPNは、2006年から2021年の15年間で、政府機関などを狙った、重大なサイバー攻撃を受けた数が多い国のランキングを発表した。1位は米国で198回、2位の英国(58回)に3倍以上の差をつけた。 「

                              「ネット上の自分を消したい」──日本人の7割が回答 他人に知られたくない情報は? パナマのVPNプロバイダーが調査
                            • Digital Arts Security Reports|デジタルアーツ株式会社

                              攻撃者は正規のファイル共有サービスを悪用してマルウェアを拡散しようとすることがあります。 URLhausに報告されたURL(※1)をもとに分類したところ、2021年の年末にかけては「Discord」と「OneDrive」の2サービスのURLが突出していました。 【図1】 悪用URL数とサービス (※1) 集計期間:2021/09/01~12/31 IPアドレス形式のURLは、本稿での集計からは除外しています。 URLhausは、マルウェアの配布に使用されている悪意のあるURLを共有することを目的とした、オープンソースの素晴らしいプロジェクトです。世界中のセキュリティリサーチャーが解析・収集した悪性URL情報がここに多く報告されています。 Discordの悪用 Discordは無料で利用可能なコミュニケーションアプリです。PCやモバイルの各種OSに対応し、専用アプリだけでなくWebブラウザか

                                Digital Arts Security Reports|デジタルアーツ株式会社
                              • 業務システムをSaaSに全面移行したトリドール、ゼロトラストもシンプル

                                2023年4月までに業務システムをSaaS(ソフトウエア・アズ・ア・サービス)に全面移行したトリドールホールディングズ(HD)。同社はこれと並行してセキュリティー対策も「ゼロトラスト」の考え方に基づいたものに刷新した。セキュリティーツールはSaaSを前提としており、仕組みはシンプルだ。 同社は2019年から情報システムの全面刷新を進めている。2020年4月までにオンプレミスのデータセンターを廃止してAmazon Web Services(アマゾン・ウェブ・サービス、AWS)に全面移行したのに続き、財務会計システムや経費精算システム、人事労務システム、電子稟議(りんぎ)システム、電子契約システムなど様々な基幹業務システムをSaaSに移行した。 これと並行して2021年5月には、ゼロトラストの考え方に基づいたセキュリティー対策の導入を始めた。 現在は、パソコンやモバイルデバイスの設定を一元管理

                                  業務システムをSaaSに全面移行したトリドール、ゼロトラストもシンプル
                                • 155億円もの身代金を奪ったランサムウェア「Ryuk」が用いる手法とは?

                                  企業や公的機関に対するランサムウェア攻撃は世界中で問題となっており、2020年には病院がランサムウェア攻撃を受けた影響で患者が死亡する事件も発生しました。そんな中、代表的なランサムウェアである「Ryuk」は1億5000万ドル(約155億円)もの身代金を稼いでいることが明らかになっています。 Crime Laundering Primer: Inside Ryuk Crime (Crypto) Ledger & Risky Asian Crypto Traders https://www.advanced-intel.com/post/crime-laundering-primer-inside-ryuk-crime-crypto-ledger-risky-asian-crypto-traders セキュリティ企業のAdvanced IntelligenceとHYASの調査によると、Ryuk

                                    155億円もの身代金を奪ったランサムウェア「Ryuk」が用いる手法とは?
                                  • ChromeやOfficeに対する脅威が増加 8割のマルウェアの「共通点」とは

                                    ウォッチガード・テクノロジー・ジャパン(以下、ウォッチガード)は2022年10月7日、「インターネットセキュリティレポート」の2022年第2四半期版を発表した。 同レポートは同社が四半期ごとに発行しているもので、マルウェアのトップトレンドやネットワークセキュリティの脅威について同社の脅威ラボが分析している。2022年第2四半期版は、マルウェアの検知数が2021年上半期をピークに減少に転じていることや、「Google Chrome」や「Microsoft Office」に対する脅威が増加していることなどが報告されている。 マルウェアの8割にみられる「共通点」 インターネットセキュリティレポート2022年第2四半期版の主な内容は次の4点だ。 Officeエクスプロイトが最も拡散されているマルウェアカテゴリー 2022年第2四半期のトップインシデントは、「Follina Officeエクスプロイ

                                      ChromeやOfficeに対する脅威が増加 8割のマルウェアの「共通点」とは 
                                    • 自分の目で見て、耳で聞いて、頭で考えよう――「100%の安全のセキュリティ」という呪縛から脱出するポイントは?

                                      2020年の日本で開催されるビッグイベントを控え、サイバー攻撃に対する漠然とした不安が広がっているようだ。中には、一体どこまで対策すれば安全なのか分からないという思いを抱く人もいるだろう。 これに対しSBテクノロジー 技術統括 脅威情報調査室でプリンシパルセキュリティリサーチャーを務める辻 伸弘氏は、マカフィー主催のセキュリティカンファレンス「2019 MPOWER Cybersecurity Summit」の「安全からの脱出~脅威と向き合う道標~」と題するセッションに登壇した。そこで、いくら突き詰めてもきりがない「安全」を追いかけるよりも、有限のリソースと向き合いながら自分たちで「安心」と思えるラインを見極める、つまり言葉本来の意味である「つまびらかにする」「明らかにする」意味での「諦め」が大切だと述べた。 辻氏によると、正しく諦めるのに不可欠なのは、「物事を正しく知ること」だという。世

                                        自分の目で見て、耳で聞いて、頭で考えよう――「100%の安全のセキュリティ」という呪縛から脱出するポイントは?
                                      • バズワードに惑わされない セキュリティ対策の基本は情報の「収集」と「棚卸し」だ

                                        アイティメディア主催の「ITmedia Security Week 2021春」(2021年3月1~5日)が開催されました。特別講演をはじめ、ゼロトラストやテレワーク、エンドポイントなどのさまざまな角度でエンタープライズセキュリティが語られました。 常にセキュリティの最前線にいる講師陣の言葉は非常に重く、個人的にも勉強になりました。幾つかの講演はレポート記事として公開される予定です。そちらもぜひチェックしてみてください。 本稿は、最新の脆弱(ぜいじゃく)性情報を取り上げつつ、今回のセミナーで講師陣が共通して述べたセキュリティにおける重要なポイントを取り上げます。 注意喚起から“日本のITセキュリティ”を考える 関連記事 IPAが「情報セキュリティ10大脅威」を発表 急上昇したトレンドを押さえよう IPAが2021年度の「情報セキュリティ10大脅威」を発表しました。本稿は、その中から前年のラ

                                          バズワードに惑わされない セキュリティ対策の基本は情報の「収集」と「棚卸し」だ
                                        • 経済産業省 令和3年度委託調査報告書(サイバーセキュリティ関係) 2022.07.14現在 - まるちゃんの情報セキュリティ気まぐれ日記

                                          国民に「マイナンバー」の共通番号法案を閣議決定、2015年から利用開始目指す (shimarnyのブログ) 内閣官房情報セキュリティセンター/NISC (Wiki (PukiWiki/TrackBack 0.3)) Twitter Trackbacks () 君は生き残ることができるか? (情報セキュリティプロフェッショナルをめざそう!(Sec. Pro. Hacks)) 公認会計士試験の最新情報について (公認会計士試験ガイド★講座 対策 受験 求人 事務所 問題集 合格 資格 学校) 短答式合格率4.6%に! (■CFOのための最新情報■) 世間が反対するDPI広告を擁護する (んがぺのちょっとした政治・経済の話) 米国防総省、米軍サイバー対策を統括する司令部を設立 (情報セキュリティプロフェッショナルをめざそう!(Sec. Pro. Hacks)) 総務省 (時の流れ) クラウド・コ

                                            経済産業省 令和3年度委託調査報告書(サイバーセキュリティ関係) 2022.07.14現在 - まるちゃんの情報セキュリティ気まぐれ日記
                                          • 6年間見つからなかった「サイバー攻撃者のお気に入り」を特定 チェック・ポイント

                                            6年間見つからなかった「サイバー攻撃者のお気に入り」を特定 チェック・ポイント:EDRを回避する、マルウェアの支援サービス チェック・ポイントは、「TrickGate」と呼ばれるサービスの存在を特定した。「Emotet」や「Formbook」「Maze」といったマルウェアがEDRセキュリティを回避することを支援していたという。

                                              6年間見つからなかった「サイバー攻撃者のお気に入り」を特定 チェック・ポイント
                                            • Emotet感染確認ツール「EmoCheck」v2.4公開。3月に確認された挙動に対応

                                                Emotet感染確認ツール「EmoCheck」v2.4公開。3月に確認された挙動に対応 
                                              • 「新型コロナウイルス」に便乗、保健所をかたる不審なメールが拡散中 不正マクロ含む添付のWord文書から「Emotet」に感染

                                                  「新型コロナウイルス」に便乗、保健所をかたる不審なメールが拡散中 不正マクロ含む添付のWord文書から「Emotet」に感染
                                                • wizSafe Security Signal 2022年4月 観測レポート

                                                  2022年4月観測レポートサマリ DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー ソフトウェアリリース情報 2022年4月観測レポートサマリ 本レポートでは、2022年4月中に発生した観測情報と事案についてまとめています。 当月は、DDoS攻撃の総攻撃検出件数が前々月の水準に戻りました。最大規模を観測した攻撃は前月と同様に、主にNTPプロトコルを用いたUDP Amplificationでした。先月と比較して転送量に大きな変化はありませんでしたが、パケット数は約半分に減少しています。また、最長時間を観測した攻撃も主にNTPプロトコルを用いたUDP Amplificationによるものでした。 IPS/IDSにおいて検出したインターネットからの攻撃について、当月はSQLインジェクションが最も多

                                                    wizSafe Security Signal 2022年4月 観測レポート
                                                  • マルウエア「Emotet」を拡散させる攻撃メール、7月中旬から拡散再開を観測 | スラド セキュリティ

                                                    7月中旬からマルウエア「Emotet」を感染させるための迷惑メールが大量に配信されているそうだ。情報処理推進機構やJPCERTコーディネーションセンターによれば、2020年2月上旬以降は攻撃メールは観測されていなかったという(情報処理推進機構、JPCERTコーディネーションセンター、マイナビ、過去記事)。 攻撃メールには、添付ファイルまたは本文中にリンクが張られており、添付ファイルもしくはリンクからダウンロードされるファイル(エクセルやワード形式など)を実行した場合、Emotet の感染に繋がるとしている。 感染した場合、情報漏洩だけでなく、自身のPCがスパムメール配信の踏み台と化す可能性や他のマルウェアにも感染する可能性がある。各種セキュリティサービスが提供している情報をもとに警戒してほしいとしている(マルウエアEmotetへの対応FAQ)。

                                                    • 電気通信大学におけるマルウェア感染による、ウイルスメール送信に関するお詫び│電気通信大学

                                                      2022年03月28日 電気通信大学 このたび、本学職員並びに学生の利用していたパソコンがコンピュータウイルス「Emotet」に感染し、窃取された認証情報を悪用され、本学メールサーバがEmotetマルウェアメールの送信に利用される事例が発生しました。また、これらのパソコンに保存されていた個人情報が利用されたと思われるEmotetマルウェアメールが発信されていることも確認いたしました。 Emotetについては、これまで全教職員及び全学生に向けて注意喚起を行っておりましたが、このような事案が発生してしまい、遺憾に堪えません。不審メールを受け取った皆様にはご迷惑をおかけしたことを深くお詫び申し上げます。 現在は感染したパソコンを使用していた職員と学生の認証情報を変更し、暗号化されたファイルが添付されたメールは、全学メールゲートウェイにて隔離し、暗号化されたファイルを削除して配送を行う対策を行って

                                                      • 昨年対比10%以上の企業で改善!日本企業のメールセキュリティ対策進む | OSSのデージーネット

                                                        2020年1月15日 プレスリリース 昨年対比10%以上の企業で改善! 日本企業のメールセキュリティ対策進む 2020年1月15日 株式会社デージーネット 株式会社デージーネット(本社:愛知県名古屋市、代表取締役:恒川 裕康)は、2019年1月~2019年12月に実施したメールサーバセキュリティ診断(以下:MSchecker)の統計結果をもとに、メールサーバの安全性について課題の傾向・考察をまとめた統計レポートを公表します。 概要 近年、コンピュータウィルス「Emotet」(エモテット)がなりすましメールを使って世界的に感染を広げています。Emotetは、これまでのなりすましメールとは異なり、正当な送信者情報を持っている可能性があるため、これまでのなりすましメールの対策では防ぐことができません。このように新たなコンピュータウィルスが出てきている中で、これまでのメールセキュリティ対策がされ

                                                          昨年対比10%以上の企業で改善!日本企業のメールセキュリティ対策進む | OSSのデージーネット
                                                        • 情報セキュリティ白書 ダントツ人気コンテンツの「国内のセキュリティインシデント」 その7 Emotet(エモテット)のばらまき型メール ➁|IPAセキュリティエコノミクス

                                                          情報セキュリティ白書 ダントツ人気コンテンツの「国内のセキュリティインシデント」 その7 Emotet(エモテット)のばらまき型メール ➁ 前回に続いて、Emotetのばらまき型メールについてです。今回はウイルスの巧妙さ、感染被害の影響などについて紹介します。 もともと、Emotetはインターネットバンキングなどのサービスに使われている認証情報を窃取するために使われていたそうです。しかし、 現在では以下のような機能を持つモジュールをダウンロードさせるといわれています。 1) ネットワークを経由して別の端末へ感染を拡大 2) メールアカウント情報の窃取 3) Outlook のアドレス帳の窃取 4) Outlook のメールデータの窃取 5) ウェブブラウザに保存されたアカウント資格情報の窃取 6) Emotetのばらまき型メール送信 Emotetのばらまき型メールが2019年後半に流行した

                                                            情報セキュリティ白書 ダントツ人気コンテンツの「国内のセキュリティインシデント」 その7 Emotet(エモテット)のばらまき型メール ➁|IPAセキュリティエコノミクス
                                                          • マルウェア「Emotet」の感染攻撃が再拡大--警戒呼び掛け

                                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます JPCERT コーディネーションセンター(JPCERT/CC)は7月29日、マルウェア「Emotet」の感染拡大を狙ったメールによる攻撃が再び活発化しているとして、企業などに警戒を呼び掛けた。17日頃から攻撃メールが拡散し始めている。 Emotetの感染を狙う攻撃は、2019年10月頃から断続的に発生している。2020年は1月頃に新型コロナウイルス感染症に便乗するなどの内容を使ったメールが出回ったものの、2月以降は目立った攻撃が観測されていなかったという。 JPCERT/CCによれば、新たな攻撃は7月17日頃に開始されたと見られ、28日には、過去にEmotetに感染して窃取された情報が悪用されたと見られるEmotetの感染につながる攻撃

                                                              マルウェア「Emotet」の感染攻撃が再拡大--警戒呼び掛け
                                                            • 2020年は何を信じよう? サイバーセキュリティのゆく年くる年

                                                              あっという間に1年が終わり、間もなく2020年になります。2019年もサイバーセキュリティの世界にはさまざまな事件がありました。編集部からは「この1年を振り返る何かを」と振られているのですが――過去だけではなく、未来を見てみましょう。セキュリティベンダーが次々に、2020年の予測を発表しています。 各社が「ディープフェイク」「サプライチェーン」への攻撃の激化を予測 まず、筆者が見かけたセキュリティベンダー発表の「2020年脅威動向予測」を振り返ってみましょう。各社が自社の知見を基に発表した脅威予測を俯瞰(ふかん)し、大まかな傾向を見てみたいと思います。 「ディープフェイク」による詐欺やサプライチェーン攻撃に警戒:2020年の脅威動向を予測 | トレンドマイクロ セキュリティブログ マカフィー、2020年の脅威動向予測を発表| McAfee Press Release 2019年の振り返りと

                                                                2020年は何を信じよう? サイバーセキュリティのゆく年くる年
                                                              • 知らないとヤバイ! サーバー攻撃で企業Webサイトが知らぬ間に悪用される【最新セキュリティ事情】 | Web担当者Forum

                                                                ウクライナ情勢が緊迫してきた2022年2月以降、日本政府は度々セキュリティ対策強化の注意喚起を出しています。それほど、国内企業に対するサイバー攻撃のリスクは高まっているのです。 サイバー攻撃なんて私には関係ない話……と思ったそこのあなた。あなたが管理しているサイトも知らぬ間にサイバー攻撃に加担=加害者になっているかもしれないことを知っていますか? 自身・自社に被害がないことはもちろん大切ですが、サイト訪問者をサイバー攻撃の被害者にするような事態も避けなければいけません。日本全国のWeb担が加害サイトの管理者とならないことを願って、最新のWebセキュリティ事情から特に注意すべき3つのケースについて、概要と対策を解説します。 ケース① 正規サイトがコンピュータウイルスの置き場所にされる一口にサイバー攻撃と言っても様々なものがあります。なかでも最近猛威を振るっているのが「Emotet(エモテット

                                                                  知らないとヤバイ! サーバー攻撃で企業Webサイトが知らぬ間に悪用される【最新セキュリティ事情】 | Web担当者Forum
                                                                • ウイルスが人に加えPCでも流行、「Emotet」の危険度が再び増している理由

                                                                  著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは…。 2020年1月中旬のトラブルを3件取り上げる。取り上げるのは、Emotet(エモテット)ウイルスを利用した攻撃と、荏原の業務委託先のフィッシング被害、Internet Explorer(IE)のゼロデイ脆弱性である。 複数のセキュリティー専門家がEmotetの注意喚起(1月13日) 複数のセキュリティー専門家が年末年始に沈静化していたEmotetウイルスを利用した攻撃が再び活発になったと、コミュニティーサイト「Bleeping Computer」で明らかにした。2019年12月21日から攻撃が観測されなくなっていたが、2020年1月13日午前8時30分(米国時間)から観測されるようになったという。

                                                                    ウイルスが人に加えPCでも流行、「Emotet」の危険度が再び増している理由
                                                                  • 独都市などで「Emotet」感染との報道、ITネットワークのシャットダウン措置も

                                                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 世界有数の金融ハブであり、欧州中央銀行(ECB)の拠点でもある独フランクフルト市のシステムが現地時間12月16日の週、マルウェア「Emotet」に感染したため、ITネットワークのシャットダウンを余儀なくされたという。 Emotetに感染したことで、ここ2週間でITネットワークのシャットダウンに追い込まれたドイツの組織体はフランクフルト市で4件目となっているようだ。 他の3つは、(1)フランクフルトの北部に位置するギーセンにあるユストゥス・リービッヒ大学(JLU)、(2)フランクフルトの北部に位置するバート・ホンブルク・フォア・デア・ヘーエ市、(3)ドイツの南西、フランスとの国境近くに位置するフライブルク市にあるフライブルク・カトリック大

                                                                      独都市などで「Emotet」感染との報道、ITネットワークのシャットダウン措置も
                                                                    • Emotetウイルスが5年ぶり猛威

                                                                      2014年に世界的に大流行したウイルス「Emotet」が再び猛威を振るっている。 2019年11月1日には首都大学東京が「教員のパソコンがEmotetに感染し、1万8843件のメールが不正に流出した」と発表。11月25日には京都市観光協会が「職員のパソコンがウイルスに感染し、迷惑メールが送信された」と公表した。同協会によれば「調査中だが、感染したウイルスはEmotetだと認識している」という。 Emotetの流行を受け、国内のセキュリティー組織であるJPCERTコーディネーションセンター▼(JPCERT/CC)は11月27日に注意喚起を出した。 Emotetが最初に流行したのは2014年。当時のEmotetは感染したパソコンにキーロガー▼などを仕込み、ネットバンキングの情報を抜き取るバンキングマルウエアとして恐れられた。 メールを使って感染を拡大 5年ぶりに猛威を振るっているEmotetは

                                                                        Emotetウイルスが5年ぶり猛威
                                                                      • Ransomware groups continue to target healthcare, critical services; here’s how to reduce risk | Microsoft Security Blog

                                                                        At a time when remote work is becoming universal and the strain on SecOps, especially in healthcare and critical industries, has never been higher, ransomware actors are unrelenting, continuing their normal operations. Multiple ransomware groups that have been accumulating access and maintaining persistence on target networks for several months activated dozens of ransomware deployments in the fir

                                                                          Ransomware groups continue to target healthcare, critical services; here’s how to reduce risk | Microsoft Security Blog
                                                                        • Emotetが新しい感染手法をテスト中? MicrosoftのVBAブロック措置に対抗か

                                                                          セキュリティベンダーのProofpointは2022年4月26日(現地時間)、自社のブログで、犯罪グループ「TA542」が、マルウェア「Emotet」を感染させる新たな手法を開発している可能性があると伝えた。 Proofpointは、Emotetのアクティビティーにこれまでと異なる特徴が観測されたとし、広範囲のキャンペーンが展開される前のテスト段階にあると分析している。事前に内容を知っておくとともに、従業員などに情報を周知してほしい。

                                                                            Emotetが新しい感染手法をテスト中? MicrosoftのVBAブロック措置に対抗か
                                                                          • クラウドにインフラがある会社のセキュリティへの取り組み - Akatsuki Hackers Lab | 株式会社アカツキ(Akatsuki Inc.)

                                                                            これは Akatsuki Advent Calendar 2019 20日目のネタです。 CTO兼セキュリティの責任者を担当している田中です。株式会社アカツキでは、ネットワークとエンドポイントデバイス、一部のビルドサーバ以外のリソースを全てクラウドに置いています。 「出来る限りクラウドを利用する」という考え方は事業の柔軟性を重視し、インフラ管理コストを下げたい企業では一般的になっているかと思います。 クラウドをインフラにすることであまりセキュリティを重視していない会社も多いと思います(昔のアカツキもそうでした)が、「個人情報を扱うようになった」「事業が成功した」といった事業状況の変化によって求められるセキュリティレベルも変わってきます。 セキュリティを意識せずに開発していた時代から現在まで、様々なセキュリティ対策を検討し、実施してきました。 セキュリティは組織・プロセス・規範/法律・技術と

                                                                              クラウドにインフラがある会社のセキュリティへの取り組み - Akatsuki Hackers Lab | 株式会社アカツキ(Akatsuki Inc.)
                                                                            • マルウェア『Emotet(エモテット)』④

                                                                              エモテットに感染したかもしれないと思ったら エモテットに感染したかもしれないと思ったら、直ぐに感染の有無をチェックしよう。 エモテット専用の感染確認ツール「EmoCheck(エモチェック)」は、JPCERT/CCから公開されているらしい どの端末のどこにエモテットが感染・潜伏しているのかを確認し、自社で可能であれば駆除も実行しよう、エモテットの駆除方法については、下記の外部ページにある「感染時の対応」など該当部分を参照の上、実施しよう。 なお、エモテットに感染していない場合でも、他のマルウェアに感染していることがありますので、下段に記載の「他のマルウェア感染の有無を調査する」を実施してみようとのことだ。

                                                                                マルウェア『Emotet(エモテット)』④
                                                                              • Emotet再拡散か アンチウイルスソフトの回避狙う新手口も JPCERT/CCが注意喚起

                                                                                JPCERT/CCは3月8日、マルウェア「Emotet」の感染を広げるメールが再度見つかったとして注意喚起した。添付のZIPファイルを開くと、500MBを超える文書ファイル(doc)が展開されるなど手口の変化が見られるという。「サイズを大きくすることでアンチウイルス製品などでの検知回避を図っていると考えられる」(JPCERT/CC) Emotetはメールを媒介に感染を広げるマルウェア。攻撃の手口は従来のままで、メールに添付されたマクロ付OfficeファイルやZIPファイルなどを開くとEmotetに感染する。2022年11月を最後に観測されていなかったが、JPCERT/CCが23年3月7日に再確認した。 感染チェックツール「EmoCheck」で検知できない例もあったという。JPCERT/CCは「EmoCheckによる検知手法の更新の可否も含めて調査を行い、ツールのアップデートなどの進捗があれ

                                                                                  Emotet再拡散か アンチウイルスソフトの回避狙う新手口も JPCERT/CCが注意喚起
                                                                                • 新型コロナウイルスの影響、ネットでも 便乗ウイルス出現、感染力増す偽情報

                                                                                  新型コロナウイルスの影響、ネットでも 便乗ウイルス出現、感染力増す偽情報:この頃、セキュリティ界隈で(1/2 ページ) 新型コロナウイルスの影響が、日増しに大きくなっている。ネット上では騒ぎに便乗してコンピュータウイルスに感染させようとする手口が浮上し、SNSでは偽情報や不安をあおるような投稿が、まさにウイルス的な伝染性で拡散する。企業には、社員が出勤できなくなった場合を想定した対策も求められている。 「生物ウイルスの流行が、コンピュータウイルスを拡散させる手段として使われている」と伝えたのは、米IBMのセキュリティ部門X-Force。同社のブログによれば、新型ウイルスについての注意喚起を装って、マルウェアの「Emotet」に感染させようとする日本語のメールが出回っているという。問題のメールは実在する京都の保健所の名をかたって、デマも交えて不安をあおり、感染予防対策などと称する添付ファイル

                                                                                    新型コロナウイルスの影響、ネットでも 便乗ウイルス出現、感染力増す偽情報