並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 2450件

新着順 人気順

emotetの検索結果81 - 120 件 / 2450件

  • JPCERT/CC、Emotetの感染チェックツール「EmoCheck」を公開

      JPCERT/CC、Emotetの感染チェックツール「EmoCheck」を公開 
    • マルウェア「Emotet」感染再拡大か? 感染確認ツール「EmoCheck」で検知できないケースも/新たな配布手法に警戒を! JPCERT/CCが注意喚起

        マルウェア「Emotet」感染再拡大か? 感染確認ツール「EmoCheck」で検知できないケースも/新たな配布手法に警戒を! JPCERT/CCが注意喚起
      • ランサム攻撃の被害相次ぐ、5月下旬から各所で 企業だけでなく自治体、病院にも影響

        5月下旬以降、日本各地でランサムウェア攻撃の被害が相次いでいる。影響は企業だけでなく、病院や自治体にも及んでおり、業界を問わず警戒が必要だ。 例えば5月20日には、岡山県精神科医療センターが電子カルテなどに不具合が起きたと発表。後にランサムウェア攻撃が原因だったと明かした。6月11日には、患者情報約4万人分や、会議の議事録が漏えいした可能性があることも発表した。 5月29日には、システム機器の製造販売を手掛けるイセトー(京都市)が、ランサムウェア攻撃の被害を発表。追って、同社に事業を委託していた三井住友海上あいおい生命保険、神奈川県横須賀市、藤沢市、茅ケ崎市などが、イセトーに委託していた業務に関する情報漏えいの可能性を発表している。 6月3日には、九州電力グループで電気温水器の販売などを手掛けるキューヘン(福岡県福津市)が、第三者によるランサムウェア攻撃を受けたと発表。5日までに約10万4

          ランサム攻撃の被害相次ぐ、5月下旬から各所で 企業だけでなく自治体、病院にも影響
        • 国内PC2万6千件、「エモテット」感染か 注意喚起へ:朝日新聞デジタル

          「Emotet(エモテット)」と呼ばれるコンピューターウイルスに感染しているパソコンが国内に多数あるとして、警察庁などは19日、感染した恐れのあるパソコンの利用者に注意喚起すると発表した。海外の捜査当局から、インターネット上の住所にあたるIPアドレスで約2万6千件の感染が確認されたとする情報が寄せられたという。 警察庁は総務省などを通じ、プロバイダー側に感染に関する情報を提供。これを元にプロバイダー各社が22日以降、パソコンの利用者の特定を進め、メールなどで注意喚起する予定という。 エモテットは主にメールの添付ファイルを通じて感染し、情報漏洩(ろうえい)などの被害が発生する恐れがある。実在する人物や組織を装ったメールを送信し、ファイルを開くよう促す。感染すると、メールアカウントやメール本文などを盗み取り、それを悪用して新たにメールを作り出すなどして、次々と広がる仕組みだ。 警察庁によると、

            国内PC2万6千件、「エモテット」感染か 注意喚起へ:朝日新聞デジタル
          • 【資料公開】IIJ Technical NIGHT vol.9 | IIJ Engineers Blog

            本日9/11(金)18:00より「IIJ Technical NIGHT vol.9」を開催します! ※前半のセッションが予定より長くなるため、15分拡大の19:45終了を予定しています この記事では、講演で使用する資料を公開します。 テーマは「セキュリティアナリストのお仕事──分析、AI、ツール開発」 IIJのSOC(Security Operation Center)での取り組みを紹介します。 サイバー攻撃に対応するため24時間ネットワークを監視するSOC。しかし、武器がなくては日々のセキュリティ・インシデントに立ち向かう事はできません。IIJでは、SOCのアナリストを支援する武器として、一般的に流通している情報やツールのほかに、社内のエンジニアが独自の方法で分析したり、ツールの開発を行っています。 今回はその中から、「インシデントを発見するためのインテリジェンス構築」と「インシデント

              【資料公開】IIJ Technical NIGHT vol.9 | IIJ Engineers Blog
            • ロシア情勢が Web / Internet / Tech に与えた影響の記録 2022年3月

              令和4年3月24日 経済産業省 総務省 警察庁 内閣官房内閣サイバーセキュリティセンター 現下の情勢を踏まえたサイバーセキュリティ対策の強化について(注意喚起) (本文中の「参考」セクション引用) これまでの注意喚起 2月 23 日 経済産業省「昨今の情勢を踏まえたサイバーセキュリティ対策の強化について(注意喚起)」 https://www.meti.go.jp/press/2021/02/20220221003/20220221003-1.pdf 3月1日 経済産業省、金融庁、総務省、厚生労働省、国土交通省、警察庁、NISC 「サイバーセキュリティ対策の強化について(注意喚起)」 https://www.nisc.go.jp/press/pdf/20220301NISC_press.pdf ランサムウェア対策 ストップ! ランサムウェア ランサムウェア特設ページ STOP! RANSOM

                ロシア情勢が Web / Internet / Tech に与えた影響の記録 2022年3月
              • Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中(PHILE WEB) - Yahoo!ニュース

                ネットワーク企業Lumen Technologiesのサイバーセキュリティ部門Black Lotus Labsが、WindowsやLinux、FreeBSDなどのエンタープライズサーバーから、SOHO向けのネットワーク機器まで、広範なデバイスを標的にするマルウェア「Chaos」を発見したと発表した。 画像:マルウェア「Chaos」が広がっている国々 この悪質なソフトウェアはLinuxボットネット「Kaiji」をベースとした機能を含んでおり、その亜種とも見られている。またGo言語で書かれたソースコードには中国語が含まれており、中国のC2(C&C:Command & Control)インフラによって操作されているとのこと。 Chaosは、遅くとも4月16日ごろには出現し、当初はコントロール・サーバーの最初のクラスタが野放し状態で活動していたようだ。その後、6月から7月中旬になると、研究者らはこ

                  Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中(PHILE WEB) - Yahoo!ニュース
                • 11月に入りマルウェア「Emotet」の感染に至るメールが観測される、JPCERT/CCが注意喚起 特定のフォルダーにコピーしてから実行するよう促すxlsファイルも

                    11月に入りマルウェア「Emotet」の感染に至るメールが観測される、JPCERT/CCが注意喚起 特定のフォルダーにコピーしてから実行するよう促すxlsファイルも
                  • マルウェア「Emotet」が復活--テイクダウンから10カ月ぶりに再流行の兆し

                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます マルウェアの「Emotet」が、2021年1月のテイクダウンから約10カ月ぶりに活動を再開した模様だ。米国のサイバーセキュリティ研究者らが現地時間11月15日、ブログやメディアを通じて分析結果などを明らかにした。 Emotetは、ボットネットを攻撃インフラに使い、メールなどを通じてスパムや不正プログラムを大量拡散させた、近年では非常に悪名高いマルウェアの1つだった。2021年1月27日に、欧州の司法当局がオランダに構築されていたEmotetのインフラを無効化し、数年に及んだEmotetによる脅威の封じ込めに成功したと見られていた。 G Dataのセキュリティ研究者のLuca Ebach氏は15日、ブログで協定世界時(UTC)の14日午後

                      マルウェア「Emotet」が復活--テイクダウンから10カ月ぶりに再流行の兆し
                    • マルウェア「Emotet」の感染につながる不審なメールが再び出回ったとして、IPAが注意喚起 知人からのメールで感染、情報窃取機能やスパム拡散機能などあり

                        マルウェア「Emotet」の感染につながる不審なメールが再び出回ったとして、IPAが注意喚起 知人からのメールで感染、情報窃取機能やスパム拡散機能などあり
                      • Emotet感染報告、国内企業から相次ぐ ライオン、テスコムなど

                        メールの添付ファイルを通じて感染するマルウェア「Emotet」に感染したという報告が、国内企業から相次いでいる。 生活用品メーカーのライオン、家電メーカーのテスコム、イベント事業を手掛けるコングレなどがそれぞれ、従業員のPCがEmotetに感染してメールアドレスなどが盗まれ、従業員を装ったなりすましメールが送信されたと2月7日までに発表した。 Emotetは、メールの添付ファイルなどを通じて感染するマルウェア。感染すると、メールアドレスやメールの内容、Webブラウザに保存されたパスワード情報などが窃取されたり、Emotetへの感染を引き起こすなりすましメールを他の組織や個人に送信したりする。 2014年ごろから2021年1月にかけて世界で猛威を振るい、日本の大企業を含む多数の企業が個人情報流出などの被害にあった。各国の当局により一度は制圧されたが、2021年11月ごろから再び活動している様

                          Emotet感染報告、国内企業から相次ぐ ライオン、テスコムなど
                        • 【レビュー】知らない電話番号、出る?出ない?その悩みはWhoscallで解決 | ライフハッカー・ジャパン

                          知らない電話番号からスマホに着信があったら……出ますか? 出ませんか? 「とにかく出る」という方は、仕事先からの緊急の電話に対応できれば株も上がるでしょうけれど、迷惑電話やしつこい勧誘電話なら時間の無駄に。「何が何でも出ない」という方は、たしかに気楽かもしれませんが、取引先からの重要な連絡までスムーズに受け取れないリスクも出てきます。 要は「知らない電話番号」が無ければいいんです。出るべき番号と、出なくていい番号が、事前にわかれば万事解決。そんな理想を叶えるサポートをするのが、台湾で生まれた“迷惑電話対策アプリ”こと「Whoscall(iOS/Android版)」です。 生まれ故郷の台湾では「2人に1人」がダウンロードしているというお役立ちアプリなのです。 全世界8000万ダウンロードのベストアプリImage: WhoscallWhoscallは迷惑電話やメッセージによる詐欺被害を防止する

                            【レビュー】知らない電話番号、出る?出ない?その悩みはWhoscallで解決 | ライフハッカー・ジャパン
                          • マルウェア Emotet の感染拡大および新たな攻撃手法について

                            (1) Emotet の感染拡大 JPCERT/CCは、2020年9月から マルウェア Emotet に感染し、感染拡大を試みるスパムメール送信に悪用される可能性のある国内ドメイン (.jp) のメールアドレスの急増を確認しています。また、Emotet の感染に関する相談件数も増加しており、Emotet の感染が拡大している状況を把握しています。引き続き、Emotet の感染に繋がるメールへの警戒が必要です。感染拡大を防ぐためにも、後述する内容を参照いただき、組織内への注意喚起を推奨します。 (2) Emotet の新たな手法を確認 Emotet の主な感染経路は、これまでと変わらず、添付ファイルまたは本文中にリンクを含むメールです。添付ファイルまたはリンクからダウンロードされるファイルを実行すると、マクロやコンテンツの有効化を促す内容が表示されます。有効化すると、Emotet の感染に繋

                              マルウェア Emotet の感染拡大および新たな攻撃手法について
                            • Emotetとは、どんなマルウェア? 対策は? わかりやすく解説する動画をJPCERT/CCが公開

                                Emotetとは、どんなマルウェア? 対策は? わかりやすく解説する動画をJPCERT/CCが公開 
                              • マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes

                                (更新日時 2021年11月19日) 本記事は2021年5月時点の記事のため、古い内容が含まれます。 2021年1月のテイクダウン作戦により当時のEmotetは全て停止しましたが、2021年11月14日よりEmotetが活動を再開したことを確認しています。 2019年10月以降、日本国内にてEmotetの感染事例が急増し、JPCERT/CCではこれまで注意喚起の発行や感染が疑われる場合の調査手順を公開し注意を呼び掛けていました。 2021年1月にEuropolは欧米各国の共同作戦によるEmotetのテイクダウンを発表しましたが、以後、各国CERTのネットワークを介して被害者への通知を行うことが示されています。日本国内では引き続きEmotetの感染端末が存在しており、JPCERT/CCでは国内外の各国機関等と連携し、利用者へ通知をしています。 本ブログ記事では、2章、3章でEmotetのテイ

                                  マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes
                                • Googleが渋いセキュリティー新技術、「クッキー泥棒」対策の決め手になるか

                                  米Google(グーグル)といえば、生成AI(人工知能)やクラウドサービスで派手な技術を打ち出す印象が強い。ただサイバーセキュリティー分野では、派手さはないが実用的な技術やサービスをしばしば発表していて、筆者はひそかに楽しみにしている。以前にも「グーグルがオープンソースソフトウエア(OSS)にお墨付きを与える」という渋いサービスを取り上げたことがある。 そんなグーグルが2024年4月2日(米国時間)、また渋いセキュリティーの新技術を発表した。同社が「デバイス・バウンド・セッション・クレデンシャルズ(DBSC)」と呼ぶ技術である。まだあまり注目されていないが、「クッキー泥棒」ともいうべきサイバー攻撃への対策の決め手になる技術かもしれない。そう感じ、サイバーセキュリティーの専門家に取材することにした。 「ログインできるクッキー」が狙われている クッキー泥棒とは、ユーザーのWebブラウザーに保存

                                    Googleが渋いセキュリティー新技術、「クッキー泥棒」対策の決め手になるか
                                  • 文部科学省が「脱PPAP」、Emotet流行に備え

                                    文部科学省は2021年12月1日、送受信メールの添付ファイルをクラウドストレージに自動で移し、受信者がファイルをクラウドストレージからダウンロードする仕組みを導入すると発表した。2022年1月4日に運用を開始する。 導入の目的はパスワード付きZIPファイルをメールで送信し、解凍パスワードをメールで追送するファイル共有手法「PPAP」への対策だ。PPAPは「Emotet(エモテット)」などのマルウエア感染を助長しているとされる。PPAPでのファイル共有を防止する仕組みを取り入れることで、マルウエア感染を防ぐ。 クラウドストレージには米Boxの「Box」を採用する。NECのメールセキュリティー製品「MCメールフィルター」のBox連携機能と組み合わせ、添付ファイルをBoxへ自動で移す。メールの受信者にはBoxのURLが届き、受信者はURLにアクセスしてファイルを取得する。

                                      文部科学省が「脱PPAP」、Emotet流行に備え
                                    • マルウェア「Emotet」、感染ホストから一斉削除へ--蘭警察がアップデート配信

                                      オランダの警察当局がマルウェアの「Emotet」を削除するアップデートの配信計画を進めていることを、米ZDNetが現地時間1月27日に確認した。このアップデートは、Emotetに感染しているすべてのコンピューターからこのマルウェアを削除する動作を、3月25日に開始するという。 このアップデートの配信が可能になった背景には、8カ国の警察がこのほど一斉摘発を実施し、現時点で最大のマルウェアボットネットと考えられているEmotetを拡散したサーバーの押収やこのボットネットに関与した人物の逮捕を進めたという事情がある。 サーバーは複数の国に設置されていたが、オランダ当局によれば、Emotetの主要なC&C(コマンドアンドコントロール)サーバー3台のうち2台がオランダ国内に設置されていたという。 オランダ警察は、この2台のサーバーへのアクセス権を用いて、ブービートラップを仕掛けたEmotetのアップ

                                        マルウェア「Emotet」、感染ホストから一斉削除へ--蘭警察がアップデート配信
                                      • 「CAPTCHA」を要求することで自動検出を回避するマルウェア攻撃が登場

                                        CAPTCHAは、グニャグニャな文字などを読み取って入力するというテストで、応答者がコンピューターでないことを確認するために使われています。そんなCAPTCHAをあえて仕込むことで、セキュリティソフトウェアの自動検出を回避して攻撃を行うハッキンググループについて、Microsoftが警告しています。 To evade detection, hackers are requiring targets to complete CAPTCHAs | Ars Technica https://arstechnica.com/information-technology/2020/06/to-evade-detection-hackers-are-requiring-targets-to-complete-captchas/ Microsoftが警告を発したのは、マルウェアの自動検出をかいくぐるため

                                          「CAPTCHA」を要求することで自動検出を回避するマルウェア攻撃が登場
                                        • ドコモ口座と連携中止する銀行相次ぐ 35行中18行が受付停止

                                          NTTドコモの電子決済サービス「ドコモ口座」を悪用した現金の不正引き出し被害が相次いでいることを受け、ドコモ銀行とサービス連携をしている銀行のうち18行が9月9日までに、ドコモ銀行での口座の登録や変更などの手続きを中止すると発表した。 ドコモ口座は、ネットショッピングでの支払いやユーザー間の送金ができるサービス。登録した銀行口座からドコモ口座アカウントへの入出金にも対応している。同サービスと連携している七十七銀行(宮城県仙台市)は7日、ドコモ口座を悪用して銀行口座から現金を不正に引き出される被害が確認できたとして、同サービスとの連携を一時的に中止した。 七十七銀と同様にドコモ口座と連携している35行のうち、9日までに連携を中止した銀行はイオン銀行、ゆうちょ銀行、地方銀行など18行。連携再開の時期は未定。 現金不正引き出しの具体的な手口は発表されていない。ネット上では、「入力する銀行の暗証番

                                            ドコモ口座と連携中止する銀行相次ぐ 35行中18行が受付停止
                                          • 「Pマーク取得に必要だから」は都市伝説? “PPAP”をめぐる謎を、名付け親に聞いた

                                            「Pマーク取得に必要だから」は都市伝説? “PPAP”をめぐる謎を、名付け親に聞いた:パスワード付ZIPメール(1/3 ページ) 11月、平井卓也デジタル改革担当相が、中央省庁でのパスワード付きZIPファイルの使用を廃止する方針を打ち出しました。これを機に、パスワード付きZIPファイルをメールに添付して送り、その直後にやはりメールで解凍のためのパスワードを送る「PPAP」──すなわち「Password付きZIPファイルを送ります、Passwordを送ります、An号化(暗号化)、Protocol」と呼ばれる方式に反発する声があちこちで沸き起こっています。 PPAPは多くの企業で「プライバシーマークの取得やISMS認証に必要だから」といった理由から横行してきた、といわれています。しかし後述する通り、この理由には明確な根拠が見つかりません。その上、セキュリティの効果はあまりないにもかかわらず、メ

                                              「Pマーク取得に必要だから」は都市伝説? “PPAP”をめぐる謎を、名付け親に聞いた
                                            • ふるさと納税サイトが600万回のリスト型攻撃で被害、2000件超の個人情報流出か

                                              著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。 今回は、3件のトピックを取り上げる。ふるさとプレミアムへの不正ログイン被害、電子マネー決済システムの障害、日本気象協会のEmotet感染被害である。 ディスク使用量が100%に達する異常を検知して事態を把握 ふるさと納税サイト「ふるさとプレミアム」を運営するユニメディアは2022年3月2日、同サイトがパスワードリスト型攻撃を受け2099人分の不正ログインを許した可能性があると発表した。 運営事務局が2月17日午後1時、管理画面で異常に気づき、ディスク使用量が100%になっていた原因を調査。パスワードリスト型攻撃を受けていた可能性が判明したという。 攻撃は2月13日から2月17日までの5日間に、主に日本国内の2000以上のIPアドレスから分散して約600万回行われた。不正ログ

                                                ふるさと納税サイトが600万回のリスト型攻撃で被害、2000件超の個人情報流出か
                                              • 感染拡大中のマルウェア「Emotet」、JPCERT/CCは無償の検出ツールをオープンソースで公開/Windows 7以降に対応するコマンドラインツール「EmoCheck」

                                                  感染拡大中のマルウェア「Emotet」、JPCERT/CCは無償の検出ツールをオープンソースで公開/Windows 7以降に対応するコマンドラインツール「EmoCheck」
                                                • 京大大学院のPCがEmotetに感染 不審メールを大量送信

                                                  京都大学は6月1日、同学大学院の工学研究科に所属する教職員のPC1台がマルウェアの「Emotet」に感染し、不審なメールを大量送信したとして謝罪した。メール内の添付ファイルやURLを開かないよう注意喚起している。 工学研究科のメールアドレス(~@***.kyoto-u.ac.jp)から不審なメールを送信していたが、すでにEmotetの駆除は完了し、メールの不正送信も停止している。 再発防止に向け、京都大学工学研究科は、全従業員に対してマルウェアに注意するよう呼び掛けるとともに再発防止の処置を講じるとしている。 関連記事 「Emotet」感染確認ツールに新たな検知手法 「EmoCheck v2.3」 JPCERT/CCがマルウェア「Emotet」の感染有無を確認するツール「EmoCheck」をアップデートし、新たな検知手法を追加した。 ランサムウェアの知識、古くなってない? 従来型とは別手法

                                                    京大大学院のPCがEmotetに感染 不審メールを大量送信
                                                  • マルウェア「Emotet」の新たな攻撃手法をIPAが公開。Excelファイルの悪用、偽PDF閲覧ソフトをダウンロードさせる手口にも注意を

                                                      マルウェア「Emotet」の新たな攻撃手法をIPAが公開。Excelファイルの悪用、偽PDF閲覧ソフトをダウンロードさせる手口にも注意を 
                                                    • 文部科学省における添付ファイル付きメールの運用に関するお知らせ:文部科学省

                                                      文部科学省は、令和4年1月4日以降のすべてのメール送受信において、ファイルを添付する際にはクラウドストレージサービスBoxに添付ファイルを自動保存し、送信先からダウンロードしていただく仕組みを導入します。 これは、昨今セキュリティ上の観点から疑問視されているパスワード付きZIPファイルの添付により、Emotet(エモテット)などのマルウェアがセキュリティチェックを潜り抜け、感染させるなどの事案を踏まえ、セキュリティ強化策として導入するものです。 そのため、文部科学省とメール送受信をされる機関等におかれましては、事前にBoxへ接続が可能かどうか以下URLへアクセスをお試しいただき、以下確認画面が表示されるかご確認いただければ幸いです。 表示されなかった場合、所属する組織等のセキュリティポリシーによりアクセス制御をしている可能性もありますので、組織等のネットワーク管理者等にご相談いただき、制御

                                                        文部科学省における添付ファイル付きメールの運用に関するお知らせ:文部科学省
                                                      • マルウェア解析に役立つ、実行ファイルのケーパビリティ検知ツールcapaの入門 | IIJ Engineers Blog

                                                        2018年新卒入社し、SOCにてインフラ管理を担当。その後、マルウェア解析や検証業務などに従事。2022年度からは、社内のSREチームにて兼務を開始。主な保持資格は、CISSP, OSCP, GREM, GXPN, RISS, CKA, CKSなど。バイナリを読むのが好きで、一番好きな命令はx86の0x90(NOP命令)。 【IIJ 2022 TECHアドベントカレンダー 12/7(水)の記事です】 はじめに 本記事では、マルウェア解析に活用することができるcapaと呼ばれるツールの概要と使い方を紹介します。日本語での本ツールに関する情報は多くありません。そこで、日本のマルウェア解析者の方に活用していただければと思い、本記事を作成しました。capaという名前を聞いたことはあるが、使ったことはないという方など、今回の記事を通して、実際に触るきっかけとなれば幸いです。 capaとは capaは

                                                          マルウェア解析に役立つ、実行ファイルのケーパビリティ検知ツールcapaの入門 | IIJ Engineers Blog
                                                        • Microsoft DefenderがOfficeのアップデートを「ランサムウェア」と誤検知してしまいアラートの嵐に

                                                          Windowsに標準搭載されているセキュリティソフトのMicrosoft Defenderは、Mozillaの元開発者が「これさえあればサードパーティー製のセキュリティ対策ソフトは不要」と太鼓判を押すほど評価が高いものとなっています。しかし、Microsoft Defenderが「身内」であるはずのMicrosoft Officeの更新をランサムウェアだと誤認し、アラートを出していたことが分かりました。 Microsoft Defender tags Office updates as ransomware activity https://www.bleepingcomputer.com/news/security/microsoft-defender-tags-office-updates-as-ransomware-activity/ 2022年3月16日から17日にかけて、Twit

                                                            Microsoft DefenderがOfficeのアップデートを「ランサムウェア」と誤検知してしまいアラートの嵐に
                                                          • 「サイバー攻撃を受けた企業」に聞く被害金額 日本ネットワークセキュリティ協会が70社にアンケート

                                                            サイバー攻撃を受けた企業は、金額にしてどれだけの被害を受けるのか──日本ネットワークセキュリティ協会は10月24日、実際にサイバー攻撃の被害に遭ったことがある企業70社から回答を得たこんなアンケートの結果を公開した。ランサムウェア攻撃やマルウェア「Emotet」など、サイバー攻撃の種別ごとに情報を資料として取りまとめている。 例えばランサムウェア攻撃(8社から回答)の場合、直接的な被害額と、事後対応などで必要だった間接的な費用の合計は、平均2386万円だった。ただし、被害に遭った企業の多くが機会損失の被害額を把握していないと答えたといい、実際の額はより大きい可能性がある。対応に要した工数の平均は27.7人月だった。

                                                              「サイバー攻撃を受けた企業」に聞く被害金額 日本ネットワークセキュリティ協会が70社にアンケート
                                                            • 「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた

                                                              「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた:ヤマーとマツの、ねえこれ知ってる?(1/5 ページ) 経歴だけは長いベテラン記者・編集者の松尾(マツ)と、幾つものテック系編集部を渡り歩いてきた山川(ヤマー)が、ネット用語、テクノロジー用語で知らないことをお互い聞きあったり調べたりしながら成長していくコーナー。交代で執筆します。 今回は、感染拡大が続くEmotetについて、ITmedia NEWS副編集長の井上輝一氏を呼んで解説してもらいました。 ヤマー ITmedia NEWSでも連日報道してますが、「Emotet」の感染力すごくないですか? 3月に入って、NTT西日本や沖縄県、日本気象協会、東北海道いすゞ自動車などがEmotetの感染を報告しています。 Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど マツ いやー、またこの名前を目にす

                                                                「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた
                                                              • 日本のセキュリティ危機?「Emotet」感染が米国の20倍以上で過去最多になっていた【2022年上半期・トレンドマイクロ調べ】 | Web担当者Forum

                                                                  日本のセキュリティ危機?「Emotet」感染が米国の20倍以上で過去最多になっていた【2022年上半期・トレンドマイクロ調べ】 | Web担当者Forum
                                                                • 「エモテット」感染 再び増加傾向 新たな手口も 対策徹底を | NHK

                                                                  知人などを装ったメールで感染を広げるコンピューターウイルス「エモテット」について、先月から感染が再び増加傾向にあり、さらに今月に入ってクレジットカード情報を盗み取る新たな手口も確認されているとして、情報セキュリティーの専門機関が対策の徹底を呼びかけています。 コンピューターウイルス「エモテット」は、知人などを装って送られてきたメールの添付ファイルを開くなどして感染すると、端末内の連絡先やメールの内容を盗み取り、過去にやり取りした文書を引用するなどして、さらに別の人にメールを送信して広がっていくのが特徴です。 情報セキュリティーの専門機関「JPCERTコーディネーションセンター」によりますと、国内で端末が感染した可能性のあるメールアドレスの数は、ことし3月をピークにいったんおさまったものの、5月は増加に転じて5022件と、前の月から2倍余りになり、今月はさらに5月を上回るペースで推移していま

                                                                    「エモテット」感染 再び増加傾向 新たな手口も 対策徹底を | NHK
                                                                  • 増えるサイバー攻撃に経産省が警鐘 産業界へ「セキュリティ対策徹底」呼び掛け

                                                                    経済産業省の産業サイバーセキュリティ研究会は4月11日、産業界に向けて情報セキュリティ対策に取り組むよう呼び掛ける「産業界へのメッセージ」を発表した。ランサムウェアやEmotetなどによるサイバー攻撃が増加傾向にあるとして、対策の徹底、攻撃を受けた際の適切な対応、支援制度の活用について言及した。 対策の徹底について、具体的には、保有する情報資産を漏れなく把握すること、脆弱(ぜいじゃく)性対策を徹底すること、認証を強化すること、安全な場所にデータのバックアップを用意すること、攻撃を想定した訓練を行うこと、攻撃を受けた際にも業務を止めないようBCPを策定すること──などを呼び掛けた。 攻撃を受けた際の対応としては、専門家の支援を依頼しつつ早期の業務復旧を図ること、身代金要求に応じないこと、関係者に状況を説明すること、警察や所轄省庁などに相談、報告することなどを挙げている。 中小企業に向けては、

                                                                      増えるサイバー攻撃に経産省が警鐘 産業界へ「セキュリティ対策徹底」呼び掛け
                                                                    • Emotetの注意喚起に活用できそうなリンク集をまとめてみた - piyolog

                                                                      Emotetについて組織や関係者への注意喚起や対策促進に利用できそうな関係資料のリンク集・メモです。 キーワード Emotet活動再開に関して数字や日付を整理。 キーワード 概要 EMOTET 日本語では「エモテット」と呼ばれている。*1 銀行情報を盗み出すマルウェアと分類されるがあるが、実際にはそれ以外の複数の機能がある。piyokangoが確認できた範囲では2014年6月にトレンドマイクロがバンキングトロージャンの新型を観測したと記事で呼称を明らかにしたのが初出とみられる。 返信型Emotet 既に感染した人から窃取したメール情報を用いて、返信を装って送りつけられるメール。マルウェアが埋め込まれた文書ファイルが添付されている。他類型としてばらまき型なども存在。 国内の被害組織少なくとも400社以上 注意喚起には掲載がないが、JPCERT/CCが取材に答える形で公表した数字。JPCERT

                                                                        Emotetの注意喚起に活用できそうなリンク集をまとめてみた - piyolog
                                                                      • 「コンピュータが危険」ブラウザ通知から不審サイトに誘導 IPA「安易に通知許可しないで」

                                                                        PCやAndroidスマートフォンのWebブラウザ利用中に「コンピュータが危険にさらされている」などの偽メッセージが繰り返し表示され、不審なサイトに誘導された――このような相談が寄せられているとして、情報処理推進機構(IPA)は「安易に通知を許可しないで」と注意を呼び掛けている。 通知機能はiOSにはないため、偽のメッセージが表示される可能性があるのはPCとAndroid端末のみ。 攻撃者が設置した悪意のあるWebサイトをユーザーが開くと、WebサイトはCAPTCHA認証を装い、「ロボットでない場合は『許可』をクリックしてください」などのメッセージを表示。ユーザーにブラウザの通知を許可するよう誘導する。 許可ボタンを押してしまうと、ブラウザの起動中に「パソコンがウイルスに感染した」「スマートフォンをクリーンアップしてください」などの偽の通知が表示されるという。 これらの通知をクリックすると

                                                                          「コンピュータが危険」ブラウザ通知から不審サイトに誘導 IPA「安易に通知許可しないで」
                                                                        • マルウェア「Emotet」の新たな攻撃手法を確認、パスワード付きZIPファイルで検出回避 正規のメールから窃取した添付ファイルを悪用する事例も

                                                                            マルウェア「Emotet」の新たな攻撃手法を確認、パスワード付きZIPファイルで検出回避 正規のメールから窃取した添付ファイルを悪用する事例も
                                                                          • 2022年度 年末年始における情報セキュリティに関する注意喚起 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                                                                            多くの人が年末年始の長期休暇を取得する時期を迎えるにあたり、IPAが公開している長期休暇における情報セキュリティ対策をご案内します。 長期休暇の時期は、「システム管理者が長期間不在になる」、「友人や家族と旅行に出かける」等、いつもとは違う状況になりがちです。このような場合、ウイルス感染や不正アクセス等の被害が発生した場合に対処が遅れてしまったり、SNSへの書き込み内容から思わぬ被害が発生したり、場合によっては関係者に対して被害が及ぶ可能性があります。 最近では外出自粛等の影響により、逆に家でパソコンなどを利用する時間が長くなり、ウイルス感染やネット詐欺被害のリスクが高まることも考えられます。 これらのような事態とならないよう、(1)組織のシステム管理者、(2)組織の利用者、(3)家庭の利用者、のそれぞれの対象者に対して取るべき対策をまとめています。 長期休暇における情報セキュリティ対策 ま

                                                                              2022年度 年末年始における情報セキュリティに関する注意喚起 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                                                                            • 「Emotet」感染確認ツールに新たな検知手法 「EmoCheck v2.3」

                                                                              JPCERT/CCは5月20日、マルウェア「Emotet」の感染有無を確認するツール「EmoCheck」をアップデートし、新たな検知手法を追加した。 EmoCheckは調べたい端末上でファイルを実行するだけで感染の有無とEmotet実行ファイルの保存場所を調べられるツール。GitHubの配布ページからダウンロードできる。 今回のアップデート(バージョン2.3)では2022年5月までのEmotetを検知できるとしている。なお、侵入を未然に防ぐツールではないため他のセキュリティ対策も引き続き行う必要はある。 Emotetはメールに添付されたドキュメントファイルのマクロ(スクリプト)などを標的に実行させ、Emotetに感染させるという手法が観測されていたが、4月にはショートカットファイル(拡張子が「.lnk」)を使った新手法が確認されるなど進化を続けている。 関連記事 Emotetに新たな攻撃手

                                                                                「Emotet」感染確認ツールに新たな検知手法 「EmoCheck v2.3」
                                                                              • Emotet、3月はすでに300件超えの被害相談 “先月比7倍”で大幅拡大中 IPAが注意喚起

                                                                                JPCERT/CCも3月3日に、Emotetに感染した.jpメールアドレス数が2020年の感染ピーク時の5倍にまで急増していると発表。3月に入り、NTT西日本や沖縄県、日本気象協会、東北海道いすゞ自動車などがEmotetの感染を報告している。 関連記事 NTT西がEmotet感染 受託業務で使用したPCから従業員・取引先メールアドレス流出 NTT西日本が愛知県公立大学法人から受託した業務に使っていたPCが、Emotetに感染し従業員や取引先のメールアドレスが流出した。 Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど【訂正あり】 マルウェア「Emotet」の再拡大が進み、各地で感染報告が相次いでいる。2月以降、沖縄県やリコー系列会社、NPO法人、食品会社などさまざまな業界の企業が、おわびと注意喚起を発している。 Emotet感染メールアドレス数、2020年の5倍に 取引先

                                                                                  Emotet、3月はすでに300件超えの被害相談 “先月比7倍”で大幅拡大中 IPAが注意喚起
                                                                                • 今更ながらEmotetについて調べてみた - セキュアスカイプラス

                                                                                  どうも!脆弱性診断士の西尾です! 今回は今更ながらEmotetについて調べてみたので、全体的な攻撃の流れや、各フェーズでの動作についてまとめてみました。 正直この記事を書くか迷ったのですが、Emotetの全体像を分かりやすく解説されてる記事があまりないなぁと感じたので、勇気を出して書いてみます。 ※ 本記事は2020年8月24日に執筆したものを追記して更新しています。一部古い情報が含まれている可能性があります。 【2022/3/8 追記】 Emotetは2021年1月以降、活動を一時停止1していましたが、2021年11月頃から活動を再開し始めました。2 また、2022年2月頃から感染が急拡大していることが報告されています。3 攻撃方法に大きな変化はないようですが、攻撃メールにExcelファイルを直接添付するパターン4や、偽のPDF閲覧ソフトをダウンロードさせるサイトに誘導するパターン5も確

                                                                                    今更ながらEmotetについて調べてみた - セキュアスカイプラス