Skip to main content >Close
Skip to main content >Close
北朝鮮の金正恩(キム・ジョンウン)朝鮮労働党委員長。朝鮮中央通信配信(2018年4月9日撮影、同月10日配信)。(c)AFP PHOTO/KCNA VIA KNS〔AFPBB News〕 北朝鮮の脅威といえば、まず核兵器であり、その次に各種ミサイルだろう。だが、この核とミサイルという二大脅威の陰に隠れてあまり注目されない北朝鮮の強力な武器がある。それはサイバー攻撃能力だ。米国ではトランプ政権も民間も、この北朝鮮のサイバー攻撃に対して厳しい警戒の目を向けている。 北朝鮮のサイバー攻撃の実態を報告しよう。 ランサムウエアを政府が開発 トランプ政権は「世界規模の脅威評価」と題する報告書の中で、北朝鮮のサイバー攻撃に対する警戒を強調した。 「世界規模の脅威評価」は同政権の各情報機関が合同で作成し、2018年2月中旬に、米国政府の中央情報局(CIA)、国家安全保障局(NSA)、国防情報局(DIA)、
人気ゲーム「Minecraft」の利用者を狙い、破壊的な活動を行うマルウェアが出回っていることがわかった。正規サイトで流通したこともあり、少なくとも約5万件のMinecraftアカウントが感染したと見られている。 攻撃を確認したAvast Softwareによれば、今回見つかったマルウェアは、PNGファイル形式で作成されたMinecraftの「スキン」を装って配布されていた。 「スキン」はアバターの外観を変更する機能だが、脆弱性を突き、PowerShellスクリプトを実行するよう細工されていた。 誤って同ファイルを読み込んだ場合、ハードディスクがフォーマットされたり、バックアップしたデータやシステムプログラムを削除されるおそれがあるほか、パフォーマンスが低下するケースもある。
ダークウェブに潜入してランサムウェアを取り巻く環境を知る:ランサムウェアを正しく理解し、効果的に護るための現実解(1) 2017年に脅威をもたらした「WannaCry」をはじめ、ランサムウェアは、多くのサイバー攻撃の中で最も懸念すべきものの1つだ。正しく理解して対策するためには、護る側の視点だけではなく、攻撃者の視点も把握しておく必要がある。 ランサムウェアに関する脅威はもはや言うまでもないだろう。2017年に脅威をもたらした「WannaCry」をはじめ、ランサムウェアは、多くのサイバー攻撃の中で最も懸念すべきものの1つだ。正しく理解して対策するためには、護る側の視点だけではなく、攻撃者の視点も把握しておく必要がある。 今回から2回に分けて、ランサムウェアを正しく理解する。ランサムウェアの歴史、攻撃者の利用するツールなどを確認しながら有効な対策を紹介する。 ランサムウェアの歴史をひもとく
【ワシントン】米連邦通信委員会(FCC)は17日、中国メーカー製の通信機器の購入に対する連邦補助金の利用を禁止する措置を導入した。
4月17日、ニールセン米国土安全保障長官は、欧州連合(EU)が個人情報保護を巡り来月施行する厳格な「一般データ保護規則(GDPR)」について、米国のサイバー攻撃対策に「意図せぬ悪影響」が及ぶ可能性があると警告した。写真は公聴会前に宣誓する同長官。11日にワシントンで撮影(2018年 ロイター/Yuri Gripas) [サンフランシスコ 17日 ロイター] - ニールセン米国土安全保障長官は17日、欧州連合(EU)が個人情報保護を巡り来月施行する厳格な「一般データ保護規則(GDPR)」について、米国のサイバー攻撃対策に「意図せぬ悪影響」が及ぶ可能性があると警告した。
Intel、シリコンレベルのセキュリティ技術「Intel Threat Detection Technology」と「Intel Security Essentials」を発表:パデュー大学との提携強化も Intelは、セキュリティ脅威の検知を支援するシリコンレベルの機能セット「Intel Threat Detection Technology」と、Intelプロセッサに組み込まれるセキュリティの機能セット「Intel Security Essentials」を発表した。 Intelは2018年4月16日(米国時間)、新タイプのセキュリティ脅威の検知を支援するシリコンレベルの機能セット「Intel Threat Detection Technology(Intel TDT)」と、Intelプロセッサに組み込まれるセキュリティの機能セット「Intel Security Essentials」
平素より、弊社が販売するVectorworks製品をご愛顧頂き、誠にありがとうございます。 弊社Webサイト「ユーザ登録サイト(A&A ユーザ登録 & Information ポータルサイト)」が外部より不正アクセスを受け、ユーザIDとパスワードが窃取されたうえで不正にログインがなされる “なりすましログイン“がおこなわれていたことが判明しました。 経緯、これまでの対応、および今後の対応等につきまして下記の通りご報告申し上げますとともに、お客様に対し、ご心配をお掛けいたしましたことを、ここに深くお詫び申し上げます。 1. 経緯 2018年4月5日(木)~6日(金)にかけて、当サイトが不正アクセスを受け、6名の方のアカウントで不正にログインされていたことが、同年4月9日(月)午前中に判明しました。 6名の方のユーザIDとパスワードは、当サイトの『ユーザID・パスワードを忘れた場合の通知機能』
ロシア政府が背後で関与するハッカー集団が、不正にアクセスしたルータなどのネットワークインフラを利用して諜報活動を展開し、今後のサイバー攻撃のための基礎固めを進めている可能性があるという。英国と米国の政府機関が警告した。 米国土安全保障省(DHS)、米連邦捜査局(FBI)、英政府通信本部(GCHQ)傘下のサイバー部門である国家サイバーセキュリティセンター(NCSC)は共同声明で、ロシア政府が関与するハッカー集団が、悪質な攻撃を目的とした不正アクセスを行っていると述べた。 攻撃のターゲットは、政府、民間組織や重要インフラ、そうした業界を支えるインターネットサービスプロバイダー(ISP)で、ルータ、スイッチ、ファイアウォール、ネットワーク侵入検知システム(NIDS)などのネットワークインフラ機器が世界中で不正にアクセスされているという。 ハッカーらは、不正にアクセスしたルータを利用して中間者攻撃
県は17日、NPOなど県内の非営利団体を支援するためインターネットを通じて寄付を募るサイト「県みらいベース」に2万回以上、架空のクレジットカード番号が不正に入力されたため、カード決済による受け付けを停止したと発表した。県民協働課によると、いずれも決済はされず、個人情報の流出もなかった。 サイトは認定NPO法人県みらい基金(長野市)が運営し、カード決済や銀行振り込みなどで寄付ができる。同課によると14〜15日、架空のカード番号が繰り返し入力され、寄付申し込みがあった。同法人が16日、エラーに気付き、受け付けを停止。県警サイバー犯罪対策室に通報した。 県みらいベースは2013年4月に運用を開始。16年度は約2200万円の寄付があった。同課は「愉快犯か、実在するクレジットカード番号を探し出すために行ったのではないか。不正な入力が繰り返されないようメンテナンスし、カード決済での寄付受け入れを再開し
ルータのDNS設定を何らかの方法で書き換え、誘導先より悪意あるAndroidアプリをダウンロードさせる攻撃が発生している問題で、Googleのアカウント情報にくわえ、2要素認証の確認コードをだまし取る機能がアプリに盛り込まれていることがわかった。 カスペルスキーが調査結果を明らかにしたもの。攻撃者は、「Facebook」や「Chrome」など、正規アプリに不正なコードを追加するリパックを行ったアプリを配布していることがわかっているが、アプリが備えるあらたな機能が確認された。 これまでもGoogleアカウントのIDやパスワードのほか、氏名や生年月日、SMSを読み取られるおそれがあることが判明しているが、Googleアカウントにおける2要素認証の確認コードを詐取する機能を備えていることが判明したという。 さらにアプリ内には、中国の正規サイトにおけるURLがコード内に存在。同サイト内におけるユー
Intel® Product Security Announcements Intel is focused on ensuring the security of our customers computing environments. We are committed to rapidly addressing issues as they arise, and providing recommendations through security advisories and security announcements. Report a Vulnerability If you have information about a security issue or vulnerability with an Intel branded product or technology,
EC-CUBE 3.0.0 EC-CUBE 3.0.1 EC-CUBE 3.0.2 EC-CUBE 3.0.3 EC-CUBE 3.0.4 EC-CUBE 3.0.5 EC-CUBE 3.0.6 EC-CUBE 3.0.7 EC-CUBE 3.0.8 EC-CUBE 3.0.9 EC-CUBE 3.0.10 EC-CUBE 3.0.11 EC-CUBE 3.0.12 EC-CUBE 3.0.12-p1 EC-CUBE 3.0.13 EC-CUBE 3.0.14 EC-CUBE 3.0.15 株式会社ロックオンが提供する EC-CUBE は、オープンソースのショッピングサイト構築システムです。EC-CUBE には、セッション固定の脆弱性 (CWE-384) が存在します。
世界中のハイテク大手企業が共同で、新たなサイバーセキュリティ宣言を発表した。 FacebookやMicrosoftなど34のハイテク企業が、サイバー攻撃を実施する政府を支援しないことなどを誓う「Cybersecurity Tech Accord」に署名した。情報漏えい、サイバー攻撃、脆弱性の問題が次々と巻き起こり、波乱の年となった2017年の経緯を受けたものだ。 この協定には、脆弱性を利用されないように各社の製品を保護することが含まれる。2017年に病院や大学を襲った悪名高いランサムウェア「WannaCry」は、「Windows」の脆弱性を悪用して急速に広まったことが、米国家安全保障局(NSA)によって最初に発見された。 政府が関与するハッカー集団が、選挙、配電網、大学に対する攻撃を狙う中、政府主導の攻撃は、国家の安全に関わる懸念となっている。米国と英国は現地時間4月16日、ロシアが関与す
マイネット<3928>は、本日(4月17日)、不正アクセスによる一部ゲームタイトル障害に関する進捗状況を発表し、mobage版『神魔×継承!ラグナブレイク』のサービスを本日15時ごろより再開したことを明らかにした。 なお、現時点でのサービス再開タイトル、停止中タイトルの状況は以下の通り。 <サービス再開タイトル> (3月15日15時頃 再開) ・天下統一オンライン(Mobage版、GREE版) ・タイトル(タイトル名非公開)<海外地域> (3月16日12時30分頃 再開) ・熱血硬派くにおバトル(Mobage版) (3月19日12時頃再開) ・HUNTER×HUNTER バトルコレクション(mobage版)<ForGroove提供> ・HUNTER×HUNTER アドバンスコレクション(Yahoo!モバゲー版)<ForGroove提供> (3月19日15時頃再開) ・究極×進化!戦国ブレイ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く