当社ラックセキュリティアカデミーのオンライン受講システムにおいて、コース申し込みをいただいた方1名への情報閲覧の権限設定の際に作業ミスがありました。その結果、2024年1月10日~1月15日の間、1名の方が、過去に他のコースを受講した19名の方々のお名前、メールアドレス、受講履歴などの個人情報を閲覧できる状態になっていました。 通報を受けた後、直ちに原因と影響範囲の調査、および設定ミスの修正を実施し、ご迷惑をおかけした皆様(合計20名)への連絡と謝罪をおこないました。さらに、オンライン受講システム上のすべての登録データを調査し、同様の問題が無いこと、通報いただいた1名の方以外に受講者情報が漏えいしていないことを確認し、一連の経緯を関係機関へ報告しました。 あらためて今回の設定ミスによりご迷惑をおかけした皆様へお詫びするとともに、今後このような事故が再び発生しないよう、業務運用手順と管理体制
あらゆるデジタル製品にサイバーセキュリティ対策を義務付ける欧州連合(EU)の「欧州サイバーレジリエンス法(EU Cyber Resilience Act:CRA)」が、成立に向けて大詰めを迎えています。 製造業者に対して、製品の安全を確保し、適合証明書を取得することを義務付けるほか、長期間のサポートも要求します。ハードウェア、ソフトウェアともに対象で、日本を含めて幅広い企業に影響が及ぶと予想されています。 欧州サイバーレジリエンス法は導入まではまだ期間があるものの、規制が多岐にわたっているため、大枠が決まった今の段階からしっかり準備を進めてゆくのが得策です。欧州サイバーレジリエンス法について、知っておくべきポイントをまとめます。 「デジタルの要素を持つ製品」が対象 まず、欧州サイバーレジリエンス法とはどのようなものかを見てみましょう。欧州サイバーレジリエンス法とはEUで審議されている新しい
現代のビジネスでは、ITサービスを上手に活用することが不可欠です。ITサービスは、提供する会社側はサービスを安心・安全に使えるセキュアな状態であることが、利用ユーザーから当然のように求められます。 実際にセキュアなITサービスの提供を実現するためには、企画・開発段階からセキュリティ対策を組み込むことはもちろん、リリース後の運用や販売・管理段階においても人的ミスなどによる情報漏洩等のセキュリティ事故が発生しないように取り組むことが必要です。サービスに関わる全社員が、自分の担う役割や業務に関連するセキュリティを意識することが重要と言えます。 セキュリティ対策を企業内外の"専門家任せ"にするのではなく、従業員それぞれが自身の業務を推進する上で必要なセキュリティ知識を身に付ける、「プラス・セキュリティ人材」を目指す考えも普及してきています。 役割・部門別に必要なセキュリティ知識をまとめたホワイトペ
近年、ランサムウェアの被害が増加しています。IPA「情報セキュリティ10大脅威 2023」※1を見ても、組織向け脅威の第1位になっています。その裏付けとして、警察庁の資料※2でも令和4年中に報告されたランサムウェアによる被害件数は、前年比57.5%増の230件となっており、まだまだ増加傾向にあることがわかります。 ※1 情報セキュリティ10大脅威 2023 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ※2 サイバー事案の被害の潜在化防止に向けた検討会 報告書 2023|令和5年警察庁サイバー警察局 ランサムウェア対策の一つとして、Boxを導入することも増えてきています。Boxは決してランサムウェア対策製品ではありませんが、Governanceオプションにより世代管理が無制限になるなど、ランサムウェア耐性がある製品と言ってよいでしょう。しかし、実際にランサムウェアに感染
サイバー・グリッド・ジャパン ICT利用環境啓発支援室の高橋です。 「サイバーセキュリティって何?」と小学生から聞かれたら、説明できますか? いきなりこんな質問をされると、多くの人が戸惑ってしまうのではないでしょうか。またサイバーセキュリティの仕事をしている人でも、準備をしていないと小学生が分かるレベルで説明することは難しいと思います。 そこで、「多くの人にサイバーセキュリティについて知ってもらいたい」「サイバーセキュリティに興味を持ってもらいたい」「将来のサイバーセキュリティの担い手を増やしたい」という目的で、サイバーセキュリティに関わる仕事について分かりやすく紹介する『サイバーセキュリティ仕事ファイル 1 ~みんなが知らない仕事のいろいろ~』(以下、サイバーセキュリティ仕事ファイル)を制作しました。 サイバーセキュリティへの理解はどのくらい? サイバー攻撃による被害は、毎日のようにテレ
ラックでは日ごろの業務を行うにあたり、Microsoft社のTeams(チームズ)というコミュニケーションツールをメインに使用しています。そんなTeamsですが、2022年7月21日に大規模な障害が発生し、あらゆる機能が一切使えなくなってしまいました。 ラックの社員はその時どう対応していたのでしょうか? Teamsの障害に気づいたキッカケ この日の私の最初の予定は、あるお客様向けの提案の相談がありました。午後にお客様オフィスでの打ち合わせ予定があったため、朝から会社が契約するシェアオフィスの個室で仕事をしていました。Teams会議でいつも通り打ち合わせをして次のアクションが決まり、その後は次のクラウドサービスを考えるための情報収集目的でウェビナーに参加していたときのことです。 業務用iPhoneに「今日の午後のお客様打ち合わせ、現地参加以外でリモート参加予定のメンバーが入れないかもしれませ
ラックの石川と松本です。 2022年6月、新たな攻撃者グループによる日本組織を狙ったサプライチェーン攻撃(Operation MINAZUKI)を確認しました。攻撃者は、2019年ごろから水面下で日本組織の子会社または関連会社の取引先ネットワークを経由して、標的となる日本組織へ継続的に攻撃を行っていました。そこで今回は、Operation MINAZUKIで利用された、4つの新しいマルウェアにスポットを当て、その機能や背後に潜む攻撃者像などを紹介します。 図1は、Operation MINAZUKIの流れを簡単に図示したものです。攻撃者は、機密情報を窃取するために複数のマルウェアやトンネリングツールなどを使い攻撃を行っていることが確認できます。攻撃者が使用したマルウェアは、時期によって少し異なり、マルウェア内に含まれる文字列、コンパイルタイムやタイムスタンプなどの痕跡から、2019年から2
当社より流出した過去の情報について 2022年1月14日 | プレス 株式会社ラック(本社:東京都千代田区、代表取締役社長:西本 逸郎、以下 ラック)は、2021年11月2日、フリーマーケットで販売されていたハードディスクに当社内のビジネス文書が含まれていたことを、社外からの通報により確認いたしました。その後の通報者とのやり取りの結果、12月17日にハードディスクを回収し、流出経路、流出情報の調査並びに情報の拡散が無いことの確認が完了しましたのでお知らせいたします。 なお、この件につきまして、お客様はじめ多くのご関係先にご迷惑とご心配をおかけしますことを、深くお詫び申しあげます。 1.情報流出の経緯と概要について 2021年10月31日、フリーマーケットで購入したハードディスクに、当社のビジネス文書が入っていたという匿名の通報があり、その根拠として提供された一部のビジネス文書のスクリーンキ
本脆弱性は、2021年12月9日(木)、Javaのログ出力ライブラリ「Apache Log4j」について外部からの任意コード実行が可能なものとして公開されました。脆弱性の深刻度を示すCVSS v3(共通脆弱性評価システム)スコアは最高値である10.0(緊急)となり、悪用の容易さや影響を受けるシステムが多岐にわたります。Apache Log4jの脆弱性が公表されてから、ラックにも多数の組織より自社環境に影響があるのか、どのように確認すればよいのか、という相談をいただいています。既に国内企業でも被害が確認されており、当社のセキュリティ監視センターJSOCより注意喚起を発表しました。 ラックでは、これをデジタル化社会の危機的状況と捉え、企業のビジネスにおいて不可欠となっているWebアプリケーションへの影響を早期に確認したいお客様を支援するため、Apache Log4jの脆弱性を診断するサービスを
「Apache Log4j」 ご相談フォーム 本脆弱性のご対応でお困り事があれば相談ください。 【Apache Log4jの脆弱性(CVE-2021-44228)】対応ご相談フォーム(株式会社ラック提供) Log4jの脆弱性解説動画: JSOCアナリストです。 2021年12月9日に公開された、Javaのログ出力ライブラリ「Apache Log4j」に存在するリモートから悪用可能な脆弱性(CVE-2021-44228)について、12月10日頃に概念実証コード(PoC)が公開されています。この脆弱性が悪用されると、外部から任意のコードを実行されるおそれがあります。 JSOCでは、前述のPoCを用いた検証の結果、当該脆弱性が容易に悪用可能であることを確認しました。また、脆弱性の悪用をスレットインテリジェンス基盤にて確認していたことから、JSOCオリジナルシグネチャ(JSIG)を緊急リリースしま
サイバー救急センターの脅威分析チームです。 日本時間の2021年11月15日、マルウェアEmotetの活動が再開され、11月17日頃から日本組織においても攻撃メールが届き始めていることを当社で確認しています。 これまでEmotetは、その攻撃手口から世界中で大きな被害をもたらし、当社では二度に渡り注意喚起を行ないました。現在は検知数が少ない状況ですが、このような背景から今後猛威をふるう可能性が十分考えられます。本注意喚起では、活動を再開したEmotetのポイントをまとめましたので対策にお役立てください。 Emotetの手口 Emotetへの感染は、Emotet自体が配信するメールによって引き起こされるケースと、自組織内の他の感染PCから横展開(ラテラルムーブメント)で感染するケース、Trickbotと呼ばれる別のマルウェアから二次感染するケースの3通りが確認されています。これらのうちメール
「だれも信用しない」という挑発的な枕ことばとともに、ゼロトラストというキーワードが急速に浸透しています。自社サイトに安全なエリアをつくる境界防御型の守り方が、クラウドを前提とするモダンアプリケーションと合わなくなりつつあるからです。コロナ禍によるリモートワークの普及で、自宅からクラウドのアプリケーションにアクセスするといった環境が増えていることも、この傾向を加速させています。 実際にゼロトラストを前提としたセキュリティの考え方にはばらつきがあり、EDR導入やID管理の新たな手法などさまざまな視点が必要となります。また、エンドポイントに焦点が移るため、セキュリティ制御のエリアも変化します。それにより、SOC(セキュリティ監視センター)の運用の見直しを検討する企業も増えている状況です。 今回ラックと日本マイクロソフトは、ゼロトラストのIT基盤をベースに、情報を収集して分析する際の指針として「ゼ
【注意喚起】「SKYSEA Client View」インストーラに脆弱性(CVE-2021-20616)、最新版の利用を セキュリティ 脆弱性 LAC Advisory No.130 セキュリティ診断センターの熊丸です。 SKYSEA Client Viewは、Sky株式会社の提供する製品でIT資産管理に必要となる機能を標準で搭載したオールインワンのIT資産管理ツールです。利用者は非常に多く、2020年9月時点で約1万6千以上のユーザに利用されています。 今回、私の方で「SKYSEA Client View」インストーラにDLL読み込みに関する脆弱性を発見したため、IPAに届出を行いました。 この脆弱性が悪用されると、インストーラを実行している権限で、任意のコードを実行される可能性があります。 そして、この度Sky社によるインストーラの修正が完了し、脆弱性対策情報ポータルサイト「JVN」に
【更新情報】2021年1月13日 IOC(Indicator Of Compromised)を追記いたしました。 ラックの石川と松本です。 2020年7月ごろから、Microsoft社のデジタル署名(コードサイニング証明書)されたDLLファイルを悪用するマルウェア「SigLoader」が使われた標的型攻撃を複数確認しています。攻撃者によって、正規のデジタル署名されたファイルを攻撃に悪用された場合、セキュリティ対策製品による検知をすり抜け、広範囲にわたる攻撃活動を容易に実行される恐れがあります。 デジタル署名DLLファイルを悪用するSigLoader デジタル署名されたファイルの改ざん手法 SigLoaderを使用した攻撃手口の概要 SigLoaderが読み込むファイル SigLoaderが利用する暗号化方法 シェルコードによる2段目のSigloader(2nd)作成 SigLoader(2
サイバー救急センターの松本です。 2020年9月に入り、マルウェア「Emotet(エモテット)」の活動再開による攻撃メールの件数が急増していることをJSOCで確認しています。そのため、注意喚起を目的として、Emotetの観測状況と攻撃の手口と対策をご紹介します。 Emotetの検知数の急増 Emotetの手口 Emotetの対策 Emotetの検知数の急増について 2020年7月中旬ごろから再開したEmotetの活動が、2020年9月に入ってさらに活発になり、攻撃メールの配信量が急増しています。 図1は、JSOCにおけるEmotetの検知状況です。7月中旬以降、JSOCで監視しているセキュリティ機器での検知はありましたが、クラウド型のメール対策製品等で遮断していたため、セキュリティ機器での検知は比較的少ない状況でした。しかし、9月に入り、Emotetによる日本への攻撃メールの配信量が増え、
テレワーク、在宅勤務と業務を行う環境が多様化している現在、機密情報を映し出した画面が他人から見られてしまうリスクは拡大する一方です。その対策として登場したプロフェッショナル領域の顔認証技術を用いた「顔認証のぞき見ブロッカー」は、パソコン搭載のカメラを用いて利用者以外の人がパソコンをのぞいていないか監視する、とてもユニークなソリューションです。 今回は、「顔認証のぞき見ブロッカー」の具体的な使い方をご紹介いたします。 「顔認証のぞき見ブロッカー」の機能はとてもシンプルです。第三者にのぞき込まれたら画面をロックする、利用者がパソコンの前から離れた時に画面をロックすることができます。機能がシンプルだからこそ、多彩な利用シーンで活用することができます。 去る2020年1月23日、東京にて「TechRepublic Japan 生産性向上セミナー」が開催されました。そのセミナーのひとつのセッションに
Withコロナ時代の7つのサイバーリスク~いま経営者が考えるべき、テレワークとサイバーセキュリティとは~ クラウド システム開発 セキュリティ 企業や官公庁を狙ったサイバー攻撃による被害が止まりません。特になりすましメールやパソコンなどのクライアント端末のウイルス感染は大きく増加傾向にあります。また、新型コロナウイルス感染症対策に追われ、テレワーク、在宅勤務を急拡大したことによって、これまでとは異なる観点でのサイバーリスクも生じてきています。 自宅などのオフィス外からのIT機器利用は、サイバー攻撃への防御も弱く、マルウェアの侵入を完全に防ぐことは困難です。そしてマルウェア感染に気付かず周囲に感染を広めてしまうこと、感染発覚後に適切な対応を取れず被害を拡大させてしまうことなど、コロナ禍が社会を揺るがす大きな脅威となっていることと類似点も多いことに気づきます。 在宅テレワークを前提にした働き方
デジタルペンテストサービス部の仲上です。 iPhoneやiPadに搭載されている標準メールアプリにおいて、メールを受信しただけで保存されているメールが漏洩したり、意図しないコードが実行されたりする脆弱性の存在が公表されました。 米国のセキュリティ企業ZecOps社が2020年4月22日(現地時間)にブログで発表した情報によると、最新のiOS(13.4.1)を含むiOS6以降のすべてのバージョンに脆弱性が存在し、この脆弱性が悪用されるとメール内容の漏洩、改ざん、削除が行われる恐れがあります。また、確認されていませんが、他の脆弱性と組み合わせることでデバイスが乗っ取られる可能性があります。 悪用された際の挙動はiOSのバージョンごとに異なり、 特にiOS13(13.4.1)ではバックグラウンドでメールを受信しただけでも攻撃が成功するため、 「0-click(ゼロクリック)」とも呼ばれています。
JSOC 賀川です。 2019年10月頃から国内においてマルウェア「Emotet(エモテット)」の感染被害の報道が多くなり、11月に入ってからはJSOCにおけるEmotet関連通信の検知も急増してきていることから、JSOCとサイバー救急センターで見えている感染被害の状況をお伝えするとともに、感染後の対応方法や有効な対策についてご紹介します。 Emotetについて Emotet感染の事後対応 Emotetに有効な対策 Emotetについて Emotetは2014年頃から確認されていますが、近年では単なるオンラインバンキングの情報を窃取するだけのマルウェアではなく、他のマルウェアに感染させるための入り口になるなど様々な被害をもたらす可能性のあるマルウェアへと進化しています。 Emotetの主な感染経路としては、メール経由での感染が確認されています。手法そのものは目新しいものではありませんが、実
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く