Zホールディングス(ZHD)、Zフィナンシャル(ZF)、ソフトバンクは7月31日、各社傘下の金融事業6社の社名・サービス名を2020年秋以降、「PayPay」ブランドに統一すると発表した。なお、社名変更は各社株主総会での承認可決に加え、必要に応じ所管官公庁の許認可などが得られることを条件としている 3社では、銀行やクレジットカード、保険などの金融サービスの成長を促すため、スーパーアプリ化を目指すPayPayとの連携を強化。「わかりやすい名称とすることでユーザーに親しみをもってサービスをご利用いただきたい」とのことから、PayPayブランドに統一する。 クレジットカード事業を展開するワイジェイカードは、PayPayカードに社名を変更。サービス名は「Yahoo! JAPANカード」を継続しつつ、新たに「PayPayカード」を追加する。また、オンラインバンクを手掛けるジャパンネット銀行は、社名・
1. 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウェアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。また、こうした観測では、複数の視点による多元的な見方も重要であるため、主に海外のNational CSIRTと連携してそれぞれの組織にセンサーを設置し観測網に参加してもらう活動を行っています。 各地のセンサーから収集したデータを分析し、問題が見つかれば、適切な地域のNational CSIRT等に情報を提供し、状況の改善を依頼しています。また、日本国内固有の問題については、JPCERT/CCの日々の活動の中で対処しています。 本レポートでは、国内に設置されたセンサーで本四半期に観測されたパケット
ホーム » 不正プログラム » サイバー攻撃集団「Tropic Trooper」、USB経由で閉域ネットワークへ侵入 「Tropic Trooper」は、2011年から活動しているとされるサイバー攻撃グループです。これまでに、台湾、フィリピン、香港における政府および軍事機関、ヘルスケア、輸送、ハイテク産業を攻撃対象にしてきたものと推測されています。トレンドマイクロではこのグループの活動として、2015年に脆弱性を利用するファイルを添付した標的型メール(スピアフィッシングメール)の攻撃を、また2018年にはツールに新機能を追加するなどの攻撃手法の変化を報告してまいりました。そして最近確認されたTropic Trooperの攻撃活動では、USBストレージ経由で台湾およびフィリピンの軍事機関のエアギャップ環境、つまり他のネットワークから物理的に隔離されている閉域ネットワークへの侵
2020年6月観測レポートサマリ DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー ソフトウェアリリース情報 2020年6月観測レポートサマリ 本レポートでは、2020年6月中に発生した観測情報と事案についてまとめています。 当月は1日あたりのDDoS攻撃件数、最大規模ともに先月に比べて増加しました。また、攻撃の最長時間も大きく増加し、攻撃には引き続きUDP Amplificationが使用されています。 IPS/IDSにおいて検出したインターネットからの攻撃について、Mirai亜種によるルータに対する攻撃が全体の約5割を占めていました。また、先月に引き続きパストラバーサルを用いたパスワードファイルへのアクセス試行も多く観測されています。 Webサイト閲覧時における検出では、先月に引き続きW
Short version: Zoom meetings were default protected by a 6 digit numeric password, meaning 1 million maximum passwords. I discovered a vulnerability in the Zoom web client that allowed checking if a password is correct for a meeting, due to broken CSRF and no rate limiting. This enabled an attacker to attempt all 1 million passwords in a matter of minutes and gain access to other people’s private
We may only be six months in, but there’s little doubt that 2020 will go down in history as a rather unpleasant year. In the field of cybersecurity, the collective hurt mostly crystallized around the increasing prevalence of targeted ransomware attacks. By investigating a number of these incidents and through discussions with some of our trusted industry partners, we feel that we now have a good g
以下は、「ソフトウェア等の脆弱性関連情報に関する届出状況」1章の抜粋です。 1. ソフトウェア等の脆弱性に関する取扱状況(概要) 1-1. 脆弱性関連情報の届出状況 ~脆弱性の届出件数の累計は15,676件~ 表1-1は情報セキュリティ早期警戒パートナーシップ(*1)における本四半期の脆弱性関連情報の届出件数、および届出受付開始(2004年7月8日)から本四半期末までの累計を示しています。本四半期のソフトウェア製品に関する届出件数は52件、ウェブアプリケーション(以降「ウェブサイト」)に関する届出は136件、合計188件でした。届出受付開始からの累計は15,676件で、内訳はソフトウェア製品に関するもの4,569件、ウェブサイトに関するもの11,107件でウェブサイトに関する届出が全体の約7割を占めています。 図1-1は過去3年間の届出件数の四半期ごとの推移を示したものです。本四半期は、ソ
One Byte to map them all, and in userspace bind them For the last several years, nearly all iOS kernel exploits have followed the same high-level flow: memory corruption and fake Mach ports are used to gain access to the kernel task port, which provides an ideal kernel read/write primitive to userspace. Recent iOS kernel exploit mitigations like PAC and zone_require seem geared towards breaking th
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く