並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 767件

新着順 人気順

emotetの検索結果281 - 320 件 / 767件

  • ITmedia Security Week 2022 秋 コロナ禍と新冷戦でサイバー攻撃も激化「新常態」でもブレないサイバーセキュリティ対策の基本

    ウィズコロナ、そして新たな冷戦という「新常態」では、ビジネスのデジタルへの依存度はますます高まり、脅威も高まっていきますが、企業が打つことができるサイバーセキュリティ対策の基本は変わりません。自社のリスクを洗い出し、防止策を打つとともに、事件・事故が起こった際にはその影響を最小限に抑え、いち早く回復させるためには、どうすればいいのでしょうか。 ITmedia Security Week 2022 秋では、急ぎ対応してきたコロナ禍のサイバーセキュリティ対策を再点検するとともに、DXのアクセルをさらに踏み込んでいく上で、これからの対策はどうあるべきか、より実戦的で投資対効果の高いセキュリティ対策とは何か、について議論していきます。 開催概要 名称ITmedia Security Week 2022 秋 ~コロナ禍と新冷戦でサイバー攻撃も激化「新常態」でもブレないサイバーセキュリティ対策の基本~

      ITmedia Security Week 2022 秋 コロナ禍と新冷戦でサイバー攻撃も激化「新常態」でもブレないサイバーセキュリティ対策の基本
    • 春のウィルスまつり  - 子持ちワーママの独り言

      今週の初めから、迷惑メールがひどい。 もともとチラホラ迷惑メールは来ていて、手動でブロックしてた。 ところで迷惑メールは受信者を男性対象にしてると思う。「ホットな女の子」とか。 なんでかな。パソコン使用者は男性>女性なのか?? それとも迷惑メールに引っかかりやすいのが男性なのか?? 「イケメンストリッパー」なら、ついクリックしちゃうかも?イカン、私には夫が。 昨日は3,000件くらい迷惑メールが来た。 なりすましメールもひどくて、取引先に「以下メールの添付ファイルの解凍パスワードをお知らせします。」という添付ファイル付きメールをたくさん送信してるみたい。(もちろん送信した覚えはナシ) 「こんなメールが届いたんですが…?」といぶかしむ問合せがあり、その度に事情を説明してお詫び。 なんとなく傾向として昔のメールが悪用されてるみたい。 なので最近は全然連絡取ってなかった(ちょっと問題発生して疎遠

        春のウィルスまつり  - 子持ちワーママの独り言
      • 新たなマルウェアはあなたの“心理”に働きかける 巧妙化する手口を学ぼう

        メールを媒介にしたマルウェアと言えば「Emotet」が有名ですが、近年新たなマルウェアの手法が注目を集めています。Emotetと架空請求詐欺を足したようなこの手法をしっかりと学習して対策を講じましょう。 最近のメールサービスは、マルウェアが添付された悪意あるメールのほとんどが自動的に迷惑メールフォルダに入れられて目にすることがなくなりました。「Gmail」の「迷惑メールフォルダ」をたまにのぞいてみることで、今の攻撃トレンドが垣間見えるかもしれません。 先日チェックした際には、件名に「口座からのお支払い」と書かれたメールが驚くほど届いていました。内容は「あなたのデバイスをハッキングして映像を録画した。録画映像をアダルトサイトにアップロードされたくなければ、16万円相当のビットコインを指定の口座に送れ」というものです。 当然これは詐欺ですので対応する必要はありません。しかしこれが迷惑メールフォ

          新たなマルウェアはあなたの“心理”に働きかける 巧妙化する手口を学ぼう
        • コンピューターウイルスが沖縄県内で拡大 添付ファイル開封注意やセキュリティー対策徹底を - 琉球新報デジタル

          沖縄気象台を装い、本紙記者に送付されコンピューターウィルス「Emotet(エモテット)」が添付された攻撃メール 取引先や知人を装ったメールを通して感染するコンピューターウイルス「Emotet(エモテット)」が、沖縄県内で広まっている。琉球新報は3日までに、沖縄気象台や県内の自治体職員、民間企業社員を装ったメールを確認した。 >>沖縄のサイバー犯罪、相談最多2163件 ウイルスは偽装メールに添付されたファイルを開くと感染する。メール情報を盗んで次々に感染を広げるほか、パソコンが乗っ取られ、他のウイルスに感染させられたり、第三者へのサイバー攻撃の足掛かりに悪用されたりする。 警察庁によると、1月下旬からエモテットを活用した攻撃メールが国内で急増している。メールの添付ファイルなどを簡単に開封しないほか、最新のセキュリティー対策を施すことなどを呼び掛けている。 琉球新報には同日午前、「高温に関する

            コンピューターウイルスが沖縄県内で拡大 添付ファイル開封注意やセキュリティー対策徹底を - 琉球新報デジタル
          • 猛威を振るう「Emotet」、いま私たちに何ができるのか

            猛威を振るう「Emotet」、いま私たちに何ができるのか:半径300メートルのIT(1/2 ページ) 活動期と休止期を繰り返すことで知られるマルウェア「Emotet」は現在、日本企業をターゲットに猛攻を仕掛けてきています。2020年夏の活動期には、これまでになかった攻撃のパターンが観測されました。従来の「マクロを仕込んだWordファイル添付」から「パスワード付きzipファイル」に送付手段が変わったのです。日本のビジネスの脆弱性をよく理解した、狡猾な攻撃者がいるようです。

              猛威を振るう「Emotet」、いま私たちに何ができるのか
            • むしろセキュリティリスクが増大する“パスワード付きファイル”、メール受信を排除する企業が登場

              「会計freee」などのクラウドサービスを手がけるfreeeが、パスワード付きファイルのメール受信を廃止すると発表しました。ついに“パスワード付きZIP”を排除する企業が現れた。 公式発表 「パスワードのかかったファイル」はセキュアに聞こえるかもしれませんが、実はメール受信時のマルウェア検査を迂回させることから、むしろセキュリティリスク増大の要因になると指摘されています。また、近年猛威を振るっているマルウェア「Emotet」の拡散を助長させるとの考えから、米サイバーセキュリティ・インフラセキュリティ庁(CISA)もブロックする策を提示しています。 こうした背景の下、freeeはパスワード付きファイルの添付されたメールを受信した場合、メールサーバーで添付ファイルを自動的に削除する措置を決定。メールは本文が維持されたまま、添付ファイルの削除を通知する文言が付加された状態で、同社の従業員へ届くこ

                むしろセキュリティリスクが増大する“パスワード付きファイル”、メール受信を排除する企業が登場
              • 脆弱性診断とペネトレーションテストの使い分け─サイバー攻撃から企業を守る | LAC WATCH

                新型コロナウイルス感染症によるリモートワークの増加により、マルウェア対策が不十分なPCがサイバー攻撃の標的になるなど、セキュリティへの脅威がさらに高まっています。 ここ最近では、「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙う攻撃メールが、国内の多くの企業に送られており、危機感が高まっています。セキュリティ侵害を受ければ、金銭面の負担や企業ブランドの棄損などさまざまな被害が想定されます。サイバー攻撃が増える中で、自社システムの脆弱性をしっかりと検証しておくことは、今後企業にとって必須の取り組みになってきます。 こんにちは、2016年からAPT先制攻撃サービスにはじまり、現在はペネトレーションテストサービスの実査を担当している戸谷です。世界中のセキュリティ技術者によるクラウドソーシング・セキュリティテストサービス「Synack」の日本向けカルチャライズを担当している川島です。

                  脆弱性診断とペネトレーションテストの使い分け─サイバー攻撃から企業を守る | LAC WATCH
                • 「Emotet」また襲来 「メリークリスマス」「賞与支給」などの件名でだます

                  メールの添付ファイルを通じて感染するマルウェア「Emotet」(エモテット)の攻撃メールが、年末になって再び出回り始めたとして、情報処理推進機構(IPA)が注意喚起している。「クリスマス」や「賞与支給」など、年末に関連する件名や添付ファイル名で、受信者をだまそうとしているという。 Emotetは今年10月末から観測されていなかったが、12月21日以降、年末に合わせたような件名・添付ファイル名での攻撃を確認したという。英語の文面では、コロナウイルス感染症を題材としたメールも出回っているという。攻撃は今後も続きそうだとして、注意を呼び掛けている。 Emotetはトロイの木馬型マルウェア。狙った相手をだまして添付ファイルやリンクをクリックさせる手口で感染する。いったん侵入を許せば、パスワード総当たり攻撃をし抱えるなどして社内の認証を突破し、ネットワーク全体に感染を広げるワームのような性質をもつ。

                    「Emotet」また襲来 「メリークリスマス」「賞与支給」などの件名でだます
                  • PPAPの問題点とは?廃止に向けた対応と代替策について解説 | LAC WATCH

                    離れた場所にいる人へ電子ファイルを届けたいとき、どのような方法を利用していますか? メールへのファイル添付、ファイル転送サービスやオンラインストレージの利用など、方法は様々にあります。中でもよく使われていたのが、パスワード付きの添付ファイルとパスワードを別のメールで送付する、いわゆるPPAPという方法ではないでしょうか。 ところが、2020年11月24日、内閣府と内閣官房でPPAPを廃止すると当時の平井卓也デジタル改革担当大臣が発表しました。PPAPの問題点の指摘や廃止の活動はこれ以前よりありましたが、この発表によりPPAPの問題点を再認識させ、各省庁や民間企業に対してPPAP廃止に向けた活動を加速させました。それから2年近く経とうとしている現在でもPPAPの廃止に踏み切れていない企業が多くあると認識しています。 ※ 平井内閣府特命担当大臣記者会見要旨 令和2年11月24日 - 内閣府 本

                      PPAPの問題点とは?廃止に向けた対応と代替策について解説 | LAC WATCH
                    • 最近猛威を振るっているマルウェア「エモテット(Emotet)」からシステムを守る方法

                      「エモテット(Emotet)」は最近猛威を振るっているマルウェアであり、非常に高い感染力・拡散力を持つ。自らが情報を窃取するだけでなく、他のマルウェアを媒介するプラットフォームとしての働きを持ち、進化を続けることが特徴で、国内でも多くの被害が出ている。本記事では、エモテットの特徴や進化の経緯を解説し、エモテットの脅威からシステムを守るための対策を紹介する。 エモテットとは 「エモテット(Emotet)」とは、非常に高い感染力・拡散力を持つマルウェアで、2014年に初めて発見されて以降、その形を変え続け、現在でも猛威を振るっている。エモテットは自らが情報を窃取するだけでなく、他のマルウェアを媒介するマルウェアプラットフォームとして動作することが特徴であり、一度侵入を許してしまうと、他のマルウェアが次々と侵入し、大きな被害を受けることになりかねない。 最近のエモテットは感染したデバイスのOut

                        最近猛威を振るっているマルウェア「エモテット(Emotet)」からシステムを守る方法
                      • 復活したEMOTETの脅威動向解説:2022年第1四半期は日本での検出が最多|トレンドマイクロ

                        オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                          復活したEMOTETの脅威動向解説:2022年第1四半期は日本での検出が最多|トレンドマイクロ
                        • 復活し猛威振るうEmotet 感染止められない3つの理由 - 日本経済新聞

                          メールで感染を広げるマルウエア(悪意のあるプログラム)「Emotet(エモテット)」が国内で猛威を振るっている。セキュリティー組織のJPCERTコーディネーションセンター(JPCERT/CC)は2月上旬、Emotetのメール送信に悪用されている可能性があるメールアドレス数が急増しているとして注意を呼びかけた。セキュリティーに関する相談を受け付けている情報処理推進機構(IPA)も、Emotet

                            復活し猛威振るうEmotet 感染止められない3つの理由 - 日本経済新聞
                          • Wireshark チュートリアル: Wiresharkワークショップビデオシリーズを公開

                            This post is also available in: English (英語) 概要 Wiresharkは、ネットワーク内を流れるパケットをキャプチャし、その内容(pcap)を確認するためのツールです。筆者は2018年からさまざまなWiresharkチュートリアルを執筆し、世界中のカンファレンスでワークショップを開き、そこで対面で講師をつとめてきました。これまで筆者が行ったこれらのワークショップは、情報セキュリティ業務にあたる方々がWiresharkを使ってWindowsベースのマルウェア感染トラフィックを確認できるようにすることを目指したものでした。 ただ残念ながら、2020年初頭以降は新型コロナウイルス感染症の拡大による渡航制限で、対面でのワークショップは開催できていません。そこで私たちは、それまで対面で行ってきたワークショップの大半をカバーしたビデオチュートリアルを開発し、

                              Wireshark チュートリアル: Wiresharkワークショップビデオシリーズを公開
                            • セキュリティのプロが選ぶ!JNSA セキュリティ10大ニュース

                              今年のトップニュースはロシアのウクライナ侵攻。昨年の十大ニュースで「きな臭さが漂う不気味さを秘めている」としたが、その不気味さが表面に現れてきた。ロシアのウクライナ侵攻に際してのサイバー攻撃に、米国もサイバー攻撃の作戦を実行していた。 ウクライナの領土のみが主戦場と化す異様な光景の背後には、NATOと戦術核をちらつかせるプーチンロシアとの直接対決の構図を避けたい意図があり、サイバー戦が核戦争にもつながりかねない不気味さがある。世界にはこのような侵攻が懸念される状況がほかにもあり、サイバー攻撃はますますエスカレートすると考えておかなければならない。日本でも「積極的サイバー防御」(アクティブ・サイバー・ディフェンス)、の論議が始まり、その「司令塔」の新設や、自衛隊・警察庁への民間ハッカーの登用も検討されている。 第2位以降には、トヨタ自動車や医療機関などが取引先へのランサム攻撃で被害が拡大し、

                                セキュリティのプロが選ぶ!JNSA セキュリティ10大ニュース
                              • World’s most dangerous malware EMOTET disrupted through global action | Europol

                                Law enforcement and judicial authorities worldwide have this week disrupted one of most significant botnets of the past decade: EMOTET. Investigators have now taken control of its infrastructure in an international coordinated action. This operation is the result of a collaborative effort between authorities in the Netherlands, Germany, the United States, the United Kingdom, France, Lithuania, Can

                                  World’s most dangerous malware EMOTET disrupted through global action | Europol
                                • 「攻撃者有利」って本当か? 2023年を「防御側有利」の時代にする

                                  今回が2022年最後の連載となります。2022年の総括としてこれまで起きたインシデントを振り返りたいところですが、あまりに多くの出来事があったので、これについては関連リンクの連載バックナンバーをチェックしてみてください。 2022年を代表するセキュリティキーワードは、引き続きマルウェア「Emotet」かもしれません。ただ、個人的には「サプライチェーン攻撃」「VPN機器の脆弱(ぜいじゃく)性」そして「セキュリティの基礎」という言葉が思い浮かびました。これらの要素が全て詰まったインシデントが発生していたからかもしれません。 「病院が狙われる」という認識は正しいか? 2022年は病院を標的にしたランサムウェア攻撃がクローズアップされた1年だったと言えます。2021年に発生した徳島県のつるぎ町立半田病院におけるランサムウェア被害のレポートが2022年6月に公開されましたし、2022年10月には大阪

                                    「攻撃者有利」って本当か? 2023年を「防御側有利」の時代にする
                                  • JPCERT/CC、「EmoCheck」v2.2を公開 ~再流行中のマルウェア「Emotet」に警戒/

                                      JPCERT/CC、「EmoCheck」v2.2を公開 ~再流行中のマルウェア「Emotet」に警戒/
                                    • 進化し続けるマルウェア「Emotet(エモテット)」が米国等で感染拡大中 - 富士通

                                      Emotet(エモテット)と呼ばれるマルウェアが、米国などで再び猛威を振るっており、US-CERT等が警告しています。このマルウェアは、大変強い自己拡散能力を持つと共に、攻撃者のビジネスモデルが変化したことを伺わせる点で興味深いものです。 Emotetの強力な自己拡散能力 Emotetは多くのマルウェアと同様に、被害者にメールに添付されたファイルやリンクを開かせることで感染し、被害者のPCを支配下に置きます。また、Emotetは外部の制御用サーバ(C&Cサーバ)と通信して機能を追加することができるため、新たな攻撃手法を用いて攻撃が可能です。 具体的には、以下のような機能を追加することで、Emotetは支配されたPC経由で様々な情報を窃取し、周囲のPCへのメールやネットワーク経由での拡散を試みます。 被害者のOutlookから、メッセージの送信者名とそのメールアドレスを窃取 被害者のMicr

                                      • インシデント損害額調査レポート | 特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)

                                        本公表資料について インシデント被害調査ワーキンググループ(以下「本WG」)は、2021年に「インシデント損害額調査レポート」を公開しています。 このレポートは、インシデント発生時の各種対応等によって実際に生じるコスト(損害額・損失額)について各種対応のアウトソーシング先である各事業者への調査により明らかにしてきました。 この度、本WGでは、国内のサイバー攻撃の被害組織において実際に生じたコストを調査するため、2017年1月から2022年6月までの5年半に新聞やインターネットメディアなどの報道等がなされた、国内で発生したサイバー攻撃情報を収集し、被害組織の情報を調査・リストアップ、さらにその被害組織にアンケート調査を行いました。 エモテット感染、ランサムウェア感染等、サイバー攻撃の種別ごとの損害額などの一次分析が終了したことから、今般これを速報版として公表いたします。 なお、本公表資料は、

                                          インシデント損害額調査レポート | 特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)
                                        • コンピュータウイルス感染に伴う「なりすましメール」発生に関するお詫びとお知らせ | マルツセレクト

                                          この度、弊社を名乗る「なりすましメール」が発生している事例につきまして、調査いたしましたところ、 2020年8月12日、弊社内の業務PCの1台がコンピュータウイルス(マルウェア:Emotet)に感染していることが 判明いたしました。 このウイルスの影響を受けるお客様に関しては個別に詳細をメールにてご連絡いたしました。 詳細メールを受信されていないお客様で「なりすましメール」を受信されるなど、お心当たりのあるお客様は 個別にご連絡下さいませ。 弊社をご利用いただいたお客様、及び関係者の皆様には、多大なご迷惑とご心配をおかけいたしますことを、 深くお詫び申し上げます。 ■流出した可能性のある情報 弊社とメール送受信を行った一部のメールアドレス 上記メールアドレスに含まれるメール表示名、メールアドレス、メール内容 なお、感染した業務用PCとは異なる弊社顧客情報サーバーで管理する下記の個人情報は流

                                          • Emotetが活動再開 対策する前にチェックすべき“組織の仕組み”とは?

                                            数カ月ぶりにマルウェア「Emotet」によるサイバー攻撃が観測されました。各セキュリティベンダーも現時点で判明している情報を積極的に公開しています。 特にJPCERTコーディネーションセンター(JPCERT/CC)や情報処理推進機構(IPA)では、継続的に更新されているEmotetに関するページがさらに追記されています。新たな感染手法も確認されていますので、まずは「Emotetはまだ終わっていない」ということを認識しておきましょう。 Emotetに関しての説明はもはや不要かと思いますが、念のためこの概要について少しだけ触れたいと思います。Emotetは主に電子メールの添付ファイル経由で感染を拡大させます。その感染手法はさまざまで、パスワード付きZIPファイルを利用してマルウェアチェックをすり抜けようとしたり、「Microsoft Office」(Office)文書のマクロを悪用して新たなマ

                                              Emotetが活動再開 対策する前にチェックすべき“組織の仕組み”とは?
                                            • 「賞与支払い届」装うスパムメールに注意 中身はマルウェア「Emotet」 パスワードなど流出の恐れ

                                              賞与支払い届を装ったスパムメールが出回っているとして、IPA(情報処理機構)が12月11日、注意を呼び掛けた。本文には出金口座の情報と振り込み指定日の他、不正なファイルのダウンロードに誘導するリンクが記載されている。誤ってクリックすると、マルウェア「Emotet」に感染するという。 賞与支払い届は、企業が従業員に支給する賞与の合計額などをまとめた書類。賞与にひも付く保険料などの算出に使用するため、企業は支給日の前に作成し、管轄の年金センターなどに提出している。従業員向けの賞与明細とは異なる。 スパムメールはこの書類の共有を装ったもので、タイトルは「賞与支払届」。本文は「いつもお世話になっております」から始まり、出金口座、振り込み指定日、「2019冬・業績賞与支給」というメモが記載されている。 その下には、マルウェアのダウンロードに誘導するURLの他、「できた賞与支払届総括表を郵送致しますの

                                                「賞与支払い届」装うスパムメールに注意 中身はマルウェア「Emotet」 パスワードなど流出の恐れ
                                              • 法人カード「UPSIDER」でメール誤送信 顧客102社の限度額が漏えい

                                                法人カード「UPSIDER」を提供するUPSIDER(東京都港区)は5月7日、メールの誤送信により、顧客102社の限度額が漏えいしたと公式サイトで発表した。102社に対し、同じ102社の社名、単月の限度額、メールアドレスを記載したメールを誤って送ったという。 誤送信があったのは2日午後5時半ごろ。原因については「与信枠の増加に関するオペレーションを自動化するためのフロー改善を進めており、手動オペレーションを一部変更した際に、作業ミスを防止するためのダブルチェックを行ったが、チェックの観点に漏れがあり、オペレーションミスが発生した」としている。 同社は2日の時点で、誤送信について公式Xアカウントで告知していた。しかし公式サイトでは案内しておらず、SNSでは「問題を軽視している」と批判する声もあった。 公式サイトで案内しなかった理由をUPSIDER社に聞いたところ、詳細の調査を進めていた他、同

                                                  法人カード「UPSIDER」でメール誤送信 顧客102社の限度額が漏えい
                                                • 中小企業の情報セキュリティ対策、駆け込み寺は「商工会議所」? 専門家が解説

                                                  本特集の第1回で、ランサム攻撃の被害件数は大企業より中小企業の方が多いという話を紹介した。インターネットイニシアティブ(IIJ)の秋良雄太さん(セキュリティ本部)によれば「(攻撃者は)情報セキュリティ対策が弱く侵入しやすいところを探して攻撃していることが多い」からという。 中小企業が攻撃をかわすためには情報セキュリティ対策が必要だ――というのは言わずもがなだが、人手不足などで情報システム部門が1人しかいない企業や、そこまで情報セキュリティに詳しくないのに担当として任命されてしまった人もいるだろう。 知識が不十分だと、対策に必要な情報をどうやって探せばいいか、その情報をどう読み解けばいいのかが分からないまま、問題を放置してしまいかねない。攻撃者に狙われるのは、まさにその放置された問題箇所だ。 今回は前回に引き続き、情報セキュリティ初心者が知っておくべき情報源と、困ったときの相談先についてII

                                                    中小企業の情報セキュリティ対策、駆け込み寺は「商工会議所」? 専門家が解説
                                                  • 【気を付けて!】あなたのPC「エモテット」に感染してない? 警視庁が感染確認ツール「Emocheck(エモチェック)」活用も呼びかけ

                                                    【気を付けて!】あなたのPC「エモテット」に感染してない? 警視庁が感染確認ツール「Emocheck(エモチェック)」活用も呼びかけ 2022年に入ってから激増している「Emotet(エモテット)」によるサイバー犯罪。警視庁サイバーセキュリティ対策本部(@MPD_cybersec)のTwitterアカウントでは、不用意に溜まったメールを開けないこと、また安易にPDFのインストールやZip、文書ファイルのコンテンツの有効化をしないよう呼びかけています。 それウイルスメールかも!! 「Emotet」の感染が急増しています! 連休明けに溜まったメールは不用意に開けないで! 安易にPDFのインストールやZip、文書ファイルのコンテンツの有効化をしないで! 開いてしまった場合はEmoCheckで確認を!https://t.co/vfT5c03rle#エモテット #マルウェア #エモチェック pic.

                                                      【気を付けて!】あなたのPC「エモテット」に感染してない? 警視庁が感染確認ツール「Emocheck(エモチェック)」活用も呼びかけ
                                                    • 「入れたら動いた、めでたしめでたし」とはならない、クラウドセキュリティの課題

                                                      変化するニーズに素早く対応し、新しいサービスを迅速にリリースしたくても、オンプレミスで環境を調達・設定するのに時間がかかって足を引っ張ってしまう――。そんな状況を変え、デジタルトランスフォーメーション(DX)を実現しようと考える企業の間で、新規サービスはもちろん、基幹システムもクラウドへの移行が進んできた。 だがセキュリティ企業のラックによると、それに伴って、クラウドのセキュリティに関する相談もまた増加傾向にあるという。 一般的には、クラウドよりもオンプレミス環境の方が安全だと考えられがちだ。だが実は、インフラからアプリケーションまでの全てを自らの責任で運用しなければならないオンプレミス環境に比べ、事業者と利用企業の間で責任を分け合うクラウド環境のほうが、デフォルトならばセキュアな状態にあるという。では一体何が問題なのか。ラックの「サイバー救急センターレポート 第8号」をまとめたメンバーに

                                                        「入れたら動いた、めでたしめでたし」とはならない、クラウドセキュリティの課題
                                                      • DFIR や Malware 解析などについての記事まとめ(2019年10月~2019月12月) - setodaNote

                                                        2023-01-10 2019年10月~2019年12月にツイートしたりリツイートしたツイートからまとめています。 DFIR関連 架空のシナリオに基づくフォレンジックCTF macOS上に現存するappの痕跡?-appList.datについて Emotet に関する感染の様子(タイムライン) これなしでは生きていけない10の無料フォレンジックツール フォレンジックアーティファクト収集ツール - Speaker Deck Malware解析関連 Predator the thief についての詳細解析記事 Azorult の解析記事 Emotet に関する詳細な調査報告レポート 自己完結型フィッシングページ(Self-Contained Phishing Page)の解析記事 二重底のような zip が攻撃に使われたそうです Palo Alto のブログで紹介されていた Powershell

                                                          DFIR や Malware 解析などについての記事まとめ(2019年10月~2019月12月) - setodaNote
                                                        • Emotetに「Google Chrome」に保存されたクレジットカード情報を盗む新機能 | ScanNetSecurity

                                                            Emotetに「Google Chrome」に保存されたクレジットカード情報を盗む新機能 | ScanNetSecurity
                                                          • Request Rejected

                                                            The requested URL was rejected. Please consult with your administrator. Your support ID is: 15553362433979464604 [Go Back]

                                                            • なりすましメールが届いたと言われたら?Emotetの対処方法をJPCERTが伝授

                                                              国内のセキュリティー組織であるJPCERTコーディネーションセンター(JPCERT/CC)は2019年12月2日、国内で感染を広げる「Emotet(エモテット)」ウイルスの対応FAQを公開した。 まず「不審なファイルが添付されたなりすましメールが届いた」と外部から報告を受けた場合の対処方法を解説している。 この場合、次の2つのケースが考えられるという。 (a)なりすましメールの送信者アカウントの端末がEmotetに感染してアドレス帳を窃取された (b)メールのやりとりをしたことがある人(取引先など)の端末がEmotetに感染して、なりすましメールの送信者アカウントを含むアドレス帳を窃取された なりすましメールに過去のメールが引用されていた場合は(a)に該当する。過去のメールの引用がない場合は(a)の可能性も残るが、(b)つまりEmotetに感染していない可能性がある。 感染したかどうかの確

                                                                なりすましメールが届いたと言われたら?Emotetの対処方法をJPCERTが伝授
                                                              • Microsoft Defender scares admins with Emotet false positives

                                                                Microsoft Defender for Endpoint is currently blocking Office documents from being opened and some executables from launching due to a false positive tagging the files as potentially bundling an Emotet malware payload. Windows system admins are reporting [1, 2, 3, 4, 5] that this is happening since updating Microsoft's enterprise endpoint security platform (previously known as Microsoft Defender AT

                                                                  Microsoft Defender scares admins with Emotet false positives
                                                                • 年間5000億件起きるサイバー攻撃やランサムウェアの“リアルな実情”を最前線で対応するフォレンジック調査のプロに聞いてみた

                                                                  サイバー攻撃といえば「PC の大事なデータがマルウェアで流出」や「スマートフォンの不正アプリで個人情報が漏えい」といったニュースをたびたび耳にしますが、その実情は詳しく知られていません。デジタルデータの専門企業であるデジタルデータソリューションのフォレンジクス事業が提供する「デジタルデータフォレンジック」は個人から法人までのサイバー攻撃被害に対応した、最短即日での被害調査が可能なフォレンジック調査サービスを提供しています。そこで、増加しているサイバー攻撃の現状と被害に遭った場合の対応を知るべく、サイバーセキュリティの最前線で活躍するデジタルデータフォレンジックの中の人に根掘り葉掘り聞いてみました。 フォレンジック調査 | データを復元・調査し問題を解決するデジタルデータフォレンジック(DDF) https://digitaldata-forensics.com/ 今回インタビューに答えてく

                                                                    年間5000億件起きるサイバー攻撃やランサムウェアの“リアルな実情”を最前線で対応するフォレンジック調査のプロに聞いてみた
                                                                  • もう無関係なんて言ってられない Emotetの新機能が個人に及ぼす影響とは?

                                                                    もう無関係なんて言ってられない Emotetの新機能が個人に及ぼす影響とは?:半径300メートルのIT 警察庁はマルウェア「Emotet」に新機能が追加されたと発表しました。「Emotetは企業を標的にしたもので自分には関係ない」と感じていた人たちにとって、この新機能の追加は、脅威を自分ごととして考え直すきっかけになるかもしれません。

                                                                      もう無関係なんて言ってられない Emotetの新機能が個人に及ぼす影響とは?
                                                                    • 気を付けたい、テレワーク時のセキュリティ7つの落とし穴 | LAC WATCH

                                                                      情報通信技術(ICT)を活用し、自宅やカフェ、コワーキングスペースなどオフィス以外の場所で働くテレワーク。家庭での育児や介護、通勤の問題、働く時間の自由度など多様な働き方が求められる昨今では、多くの企業がテレワークの実施に取り組んでいます。 最近では、新型コロナウイルスの感染拡大や大型イベント開催に伴う交通機関への影響を想定し、政府からもテレワークの実施が推奨されています。 スマートフォンやタブレットなどのデジタルデバイスの普及や、高速インターネットの整備、クラウドサービスやリモートネットワーク、コミュニケーションツールなどのデジタルテクノロジーの進化によって、テレワークはより簡単に導入できるようになりました。 働くための時間や場所の自由度が高まることで、ワークライフバランスや生産性の向上が認められる一方、テレワークを実施する上で気をつけるべき問題があります。それは、セキュリティです。 ラ

                                                                        気を付けたい、テレワーク時のセキュリティ7つの落とし穴 | LAC WATCH
                                                                      • 日本を狙う新たな攻撃キャンペーン Campo の全体像 - Mal-Eats

                                                                        最終更新日:2021年5月11日 2021年3月頃より、campo/Openfieldと呼ばれるインフラを利用した日本への攻撃が複数回確認されています。この攻撃キャンペーンは、感染組織によっては後続のマルウェアが配信される可能性があり、その中には最終的にランサムウェアが使用されるケースが海外で観測されています。 我々は、現在この攻撃キャンペーンを継続調査しており、認識している限り、少なくとも2020年10月頃には観測され始めています。今後も攻撃者による継続的な活動は予測され、最悪の場合、ランサムウェアによる暗号化をはじめとした様々な被害に発展してしまう可能性があることを危惧しています。そこで、このような脅威に備えて、現時点で判明している日本向けキャンペーンの特徴とマルウェアの実行痕跡の確認方法等について本稿で共有します。 更新履歴 本稿の更新による変更点は次の通りです。 日付 内容 202

                                                                          日本を狙う新たな攻撃キャンペーン Campo の全体像 - Mal-Eats
                                                                        • サイバー空間における脅威の概況2023

                                                                          Overview of Threats in Cyberspace 2023 公安調査庁 サ 脅 イ 威 バ の ー 概 空 況 間における 公安調査庁は、 破壊活動防止法及び団体規制法に基づいて、 我が国の 公共の安全の確保を図ることを任務としており、 我が国の情報コミュニ ティのコアメンバーとして、 サイバー攻撃のほか、 国際テロや周辺国情 勢、 国内諸団体の動向など、 我が国の公共の安全に影響を及ぼし得る国 内外の諸動向について情報を収集・分析し、 それらを関係機関に適時・ 適切に提供することで、 政府の安全で安心な社会を目指す施策の推進に 貢献しています。 サイバー空間における脅威が増大する中、 その脅威について周知する ため、 公安調査庁では、 2020年、 「サイバー攻撃の現状2020」 を作成 しました。 2021年以降は、 サイバー空間における脅威をより網羅的に 記載した内

                                                                          • Officeのマクロを実行できないトラブル、突如発生した理由と対処法

                                                                            米Microsoft(マイクロソフト)のOfficeアプリにおいて、インターネットやメールから入手したOfficeファイルのマクロ(VBA)が突如実行できなくなった。マイクロソフトがマクロ(VBA)の実行をブロックするように、既定の設定を変更したからだ。なぜこのような事態が発生したのか。どうしたら解除できるのかを見ていこう。 なお、本連載ではMicrosoft 365 Business Standardのプランで、主にWebブラウザーを使って動作を確認している。Officeのバージョンや仕様変更によって、ここで説明する機能が使えない場合や画面が異なる場合がある。 マルウエアの対象にされやすいマクロ マイクロソフトが既定の設定を変更した理由は、マルウエア対策のためだ。マルウエアとは悪意のあるソフトウエアのことで、ユーザーのパソコンで実行されると、ユーザーの意図しない処理を行ったり、個人情報を

                                                                              Officeのマクロを実行できないトラブル、突如発生した理由と対処法
                                                                            • 2023年3月に活動を再開した「Emotet」マルウェアの検知について - セキュリティ事業 - マクニカ

                                                                              2023年3月に活動を再開した「Emotet」マルウェアの検知について 更新履歴 2023年3月14日 初版発行 2023年3月16日 冒頭にIPAのリンクを追加、パート1にTrellix (旧FireEye)社のHXの検証結果を追加、パート2 OneNote型Emotetへの対応を記載、パート3 セキュリティ製品以外での対策例について追加 2023年3月17日 パート1Trellix(旧McAfee)社のENS 脅威対策(AV)、ENS 適応型脅威対策(NGAV)に、検証日および最新状況について確認中である旨を追加 2023年3月20日 Trellix(旧McAfee)社のパート1の結果を変更/パート2に検証結果を記載、Netskope社のパート1/パート2の記載を変更、パート2にTrellix (旧FireEye)社のNXの結果を記載、検知不可の製品については弊社検証日を追加 2023

                                                                                2023年3月に活動を再開した「Emotet」マルウェアの検知について - セキュリティ事業 - マクニカ
                                                                              • 情シス担当キホンのキ。セキュリティ対策で知っておくべき4つのポイント ~セキュリティリサーチャー辻伸弘氏に訊く~(1) 「守るもの」とそれを脅かす「脅威」を正しく知る

                                                                                サイバーセキュリティはいまや重要な経営課題だ。不正アクセスや個人情報を狙ったサイバー攻撃は日常化し、大手企業のみならず中堅中小企業を含めたあらゆる組織が攻撃の対象になった。攻撃手法も高度化・複雑化し、簡単には太刀打ちできないケースが増えている。 ただ、脅威は数え切れないほどある。すべての脅威に対抗していくことを考えた場合、リソースがいくらあっても足りないだろう。さらに、困ったことに多くの組織にとって、セキュリティ対策それ自体は利益を生みだす取り組みではない。予算と人材リソースが限られているなか、組織はどうセキュリティ対策を講じていくべきか。 この課題を解決する一助となるよう、セキュリティリサーチャー辻伸弘氏への取材を実施。限られた経営資源を適切なセキュリティ対策に割り当てるうえで「知っておくべき4つのポイント」を、レポートとしてお届けする。 SBテクノロジー株式会社 プリンシパルセキュリテ

                                                                                  情シス担当キホンのキ。セキュリティ対策で知っておくべき4つのポイント ~セキュリティリサーチャー辻伸弘氏に訊く~(1) 「守るもの」とそれを脅かす「脅威」を正しく知る
                                                                                • あなたのドメインでメール運用を始めたら、終わらせるときのことも考えてみよう

                                                                                  2020年11月12日、日本シーサート協議会の年次会合「EmotetとのCSIRTとしての向き合い方」が開催されました。日本シーサート協議会は、日本で活動するコンピュータセキュリティインシデント対応チーム(CSIRT)間の情報共有及や連携を目的に活動する組織です。日本シーサート協議会副運営委員長兼「GSX-CSIRT」のメンバーである萩原健太氏は、「Emotet」を始めとした組織に致命的なダメージを与えるマルウェアへの対抗策として、4つの“別れ”を提案しました。 発表の中で萩原氏は「メールの廃止」に加え、メールにおける「ZIPファイルとパスワードを別送りする『PPAP』の廃止」「添付ファイルの廃止」を提案しました。組織的な観点からは、ソフトウェア導入後のアップデートを怠るリスクを問題視した「導入した製品の放置の廃止」も併せて訴えています。 萩原氏の提案の中でも、特にメールの廃止については賛

                                                                                    あなたのドメインでメール運用を始めたら、終わらせるときのことも考えてみよう