法人番号2000012020001 〒100-8926 東京都千代田区霞が関2-1-2 中央合同庁舎第2号館 電話03-5253-5111(代表)【所在地図】
![総務省|電気通信市場検証会議|電気通信市場検証会議(第28回)会議資料](https://cdn-ak-scissors.b.st-hatena.com/image/square/1698e9ec5506571e3cdafb6fd53148ae03114eef/height=288;version=1;width=512/https%3A%2F%2Fwww.soumu.go.jp%2Fmain_content%2F000372150.jpg)
令和4年1月7日付けで東急電鉄株式会社(以下「東急電鉄」)より申請のあった、旅客運賃の上限変更については、4月5日に運輸審議会より「認可することが適当である」旨、答申が出されましたので、本日、国土交通省として認可いたしました。 鉄道の旅客の運賃は、鉄道事業法第16条第1項に基づき、その上限を定め、国土交通大臣の認可を受けなければならないとさ れています。認可にあたっては、同法16条第2項に基づき、能率的な経営の下における適正な原価に適正な利潤を加えたものを 超えないものであるかどうかを審査することとされており、また、同法第64条の2に基づき、運輸審議会に諮らなければならな いこととされています(軌道法においても同様の取り扱いを実施)。 令和4年1月7日付けで東急電鉄より申請のあった、旅客運賃の上限変更について、運輸審議会に諮問したところ、4月5日に 「認可することが適当である」旨の答申が出
はじめに Mirai 感染ホスト(国内)が1日に数十~数百回 IP アドレスが変動し,実感染ホスト数以上に観測してしまう問題については過去にブログ1 で紹介しました.本ブログでは,IP アドレスの変動事象の背景にある,フレッツ網における PPPoE 接続と IP アドレス取得のメカニズムと PPPoE セッションの切断を引き起こす機器への負荷について調査した結果を報告します. ※今回の調査は フレッツ回線(PPPoE) にてインターネットに接続する環境を想定して検証を行いました.IPv6 を使用する IPoE 方式や 5G,LTE などのモバイル環境では調査をおこなっておらず,それらの環境で同様の IP アドレス付け替えが発生するのかは不明です. 概要 Mirai に感染したロジテック製ルータにおいて,実際には1台の機器が,1日に複数回 IPアドレスが変動することで実数以上のカウントをして
2022年4月7日、Microsoftの顧客セキュリティー・トラスト担当ヴァイス・プレジデントであるトム・バート氏が、「ウクライナを標的としたロシアからのサイバー攻撃を混乱させた」というブログを公開しました。今回Microsoftがサイバー攻撃を妨害したのは、ロシア連邦軍参謀本部情報総局(GRU)との関連が指摘されているロシアのハッカー集団「Strontium」だとのことです。 Disrupting cyberattacks targeting Ukraine - Microsoft On the Issues https://blogs.microsoft.com/on-the-issues/2022/04/07/cyberattacks-ukraine-strontium-russia/ Microsoft takes down APT28 domains used in attack
警察庁、総務省及び経済産業省は、「不正アクセス行為の禁止等に関する法律」(平成11年法律第128号。以下「不正アクセス禁止法」という。)第10条第1項の規定に基づき、不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況を公表します。 電気通信回線を通じて行われる電子計算機に係る犯罪の防止及びアクセス制御機能により実現される電気通信に関する秩序の維持を図るためには、不正アクセス行為が行われにくい環境の構築が必要となります。 このため、不正アクセス禁止法第10条第1項に基づき、警察庁、総務省及び経済産業省は、不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況に関する情報を公表することとしています※。 ※ 警察庁、総務省及び経済産業省の3省庁で報道発表しております。 [参考]不正アクセス禁止法(抜粋) 第10条 国家公安委員会、総務大臣及び経済産業大
全56ページ 目次 はじめに...3 2021 年脅威動向総括:「サプライチェーン」を経由した攻撃と被害の連鎖 ...4 日本セキュリティラウンドアップ ...8 猛威を振るう「Human-Operated」ランサムウェア攻撃 ...9 最大のメール経由脅威「EMOTET」のテイクダウンと復活 ...12 広く一般の利用者を脅かす「詐欺」手法による攻撃 ...17 グローバルセキュリティラウンドアップ ...24 基幹産業を狙う最新型ランサムウェア ...25 クラウドの脅威:設定ミスと詐欺メール ...31 強化された武器でより大きな獲物を狙う標的型攻撃 ...39 脆弱性の増加に伴うパッチ未適用のリスク ...44 リモートワーカーを狙う新型コロナウイルス便乗の脅威 ...49 2021 年年間の脅威概況 ...53 「2021年年間セキュリティラウンドアップ」は2021年1年間の日本
米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は4月6日(米国時間)、「CISA Adds Three Known Exploited Vulnerabilities to Catalog|CISA」において、「Known Exploited Vulnerabilities Catalog」に3個の脆弱性を追加したと伝えた。これら脆弱性はサイバー犯罪者によって積極的に悪用されていることが確認されている。 CISA Adds Three Known Exploited Vulnerabilities to Catalog|CISA カタログに追加された脆弱性は次のとおり。
ラックの脅威分析チームの髙源です。 ラックは一般財団法人 日本サイバー犯罪対策センター(以下、JC3)の活動に参加し、脅威情報などを提供しています。今回ラックの脅威分析チームは、Webスキミング攻撃によってクレジットカードの会員情報とカード情報が窃取されてしまう手口を確認し、JC3へ情報提供と技術協力を行いました※1。この事例では、複数の国内のECサイトが改ざんされ、被害を受けていた可能性があることがわかりました。 ※1 ECサイト改ざんによるクレジットカード情報窃取について | 一般財団法人日本サイバー犯罪対策センター(JC3) Webスキミング攻撃は、ECサイトの管理者にとってみれば、改ざんの被害にとどまらず顧客の個人情報の流出につながるため、きちんと理解して防止に向けて対策を講じておく必要があります。そこで、Webスキミング攻撃を概観し、今回の事例を解説した上で、対策についてお伝えし
アメリカ連邦捜査局(FBI)がロシア製マルウェアに感染したASUS製とWatchGuard製のネットワーク機器にリモートアクセスしてマルウェアを削除したことを発表しました。FBIは、削除だけでは対応が不十分であるとしてデバイスの管理者に適切な対応を求めています。 Justice Department Announces Court-Authorized Disruption of Botnet Controlled by the Russian Federation’s Main Intelligence Directorate (GRU) | OPA | Department of Justice https://www.justice.gov/opa/pr/justice-department-announces-court-authorized-disruption-botnet-c
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く