タグ

malwareとincidentに関するyou0708のブックマーク (32)

  • JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

    you0708
    you0708 2018/07/12
    『Word文書を開くことでAmmyy Adminがインストールされる事例は、2017年4月にも確認』
  • 世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog

    2017年5月12日頃から、世界各地でランサムウェアに感染する被害が相次いで報告されています。ランサムウェアはWannaCry等と名前が付けられているもので、これに感染する原因として、Windowsの脆弱性、及びその脆弱性を用いたNSAが開発したツールが関係している可能性があると各国のCSIRTやセキュリティベンダが注意喚起等を公開しています。Microsoftは今回の感染事案を受け、WindowsXPなどのサポートが切れたOSを対象とした緊急の更新プログラムも公開しました。 ここではこの世界中で発生したランサムウェア WannaCry の感染被害などについてまとめます。 インシデントタイムライン 以下は主に国内の関連事象を整理したもの。 日時 出来事 2016年9月16日 MicrosoftがSMBv1の使用停止を強く推奨する記事を公開。 2017年1月16日 US-CERTがSMBv1

    世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog
  • 富山大学 水素同位体科学研究センターへの不正アクセスについてまとめてみた - piyolog

    2016年10月10日、富山大学 研究推進機構 水素同位体科学研究センターで標的型攻撃による情報漏えいが発生したと読売新聞が報じました。富山大学は同日にこの報道を認める発表を行っています。ここでは関連情報をまとめます。 富山大学の公式発表 2016年10月10日 「富山大学水素同位体科学研究センター」における標的型サイバー攻撃に関する報道について (魚拓) 2016年10月11日 富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について (魚拓) [PDF] (別紙) 富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について(概要) インシデントタイムライン インシデント発覚前 日付 出来事 2015年11月5日 富山大学に不審なメールが届く。(1回目) 2015年11月17日 富山大学に不審なメールが届く。(2回目) 2015年11月24日 教授と非常勤職員に標的

    富山大学 水素同位体科学研究センターへの不正アクセスについてまとめてみた - piyolog
  • 企業におけるランサムウェア実態調査 2016 | トレンドマイクロ

    トレンドマイクロ株式会社(社:東京都渋谷区、代表取締役社長 兼 CEO:エバ・チェン、東証一部:4704、以下、トレンドマイクロ)は、2016年6月に、企業・組織においてITに関する意思決定者および関与者534名を対象に「企業におけるランサムウェア実態調査 2016」を実施しました。調査の調査結果は以下の通りです。 ※ 調査結果のパーセンテージは、小数点以下第二位を四捨五入した数値です。 ※ 調査において、ランサムウェアは次のように定義しています。「感染したPCの操作をロックしたり、PC内のファイル(データ)を暗号化して復旧の代わりに金銭を要求する不正プログラム」 1. 34.8%がランサムウェアの被害に遭う可能性が「ない」と回答。半数近くが「自社は大企業または有名企業ではないから」と回答 534名の対象者に「勤めている企業、組織がランサムウェアの被害に遭う可能性があると思うか」と尋

    you0708
    you0708 2016/08/02
    『実に62.6%(62名)が身代金を支払ったことが明らかになりました。支払った身代金の金額を聞いたところ、300万円以上と回答した人が対象者の過半数以上である57.9%であることが分かりました(図3-a)』
  • Apple Daily

    you0708
    you0708 2016/07/13
    VT にはないな。
  • 柏市でウイルス感染 PCから情報が流出 千葉

    柏市は4日、環境サービス課と宅地課の業務用パソコン5台が自動的に外部と通信が行われるコンピューターウイルスに感染し、うち3台がロシア国内のサーバーに接続され、計437回の通信が行われていたと発表した。送信された情報の内容などは不明という。 市によると、先月28日午後、月額管理費の確認を求める「阪様」と書かれたメールが両課に届き、添付されたファイルを開くとウイルスに感染した。3台には142人、17法人の個人情報や機密情報が保管されており、市はおわびの文章を関係者に届ける。

    柏市でウイルス感染 PCから情報が流出 千葉
    you0708
    you0708 2016/07/06
    『市によると、先月28日午後、月額管理費の確認を求める「阪本様」と書かれたメールが両課に届き、添付されたファイルを開くとウイルスに感染した。』
  • 静岡市のパソコン サイバー攻撃受ける | NNNニュース

    静岡市のパソコン サイバー攻撃受ける (静岡県) 6月2日、静岡市の業務用パソコンが外部からサイバー攻撃を受けていたことがわかった。これまでに情報の流出は確認されていない。静岡市によると今月2日の午後静岡市広報課の男性職員が使用するパソコンに、外部サーバーから2回にわたり不正な遠隔操作が行われていたことが21日までに警察の捜査で明らかになったという。不正アクセスを受けた前日の6月1日に、男性職員が個人アドレス宛てで届いたメールの添付ファイルを誤って開封し、パソコンがウイルスに感染したことが原因という。静岡市では、はじめに不正アクセスのあった約1時間後に男性のパソコンを初期化していて、今のところ個人情報などのデータの流出は確認されていないという。静岡市では、見慣れない宛先からのメールを開封しないよう職員の指導に、より力を入れていくと話している。

    you0708
    you0708 2016/06/23
    『6月1日に、男性職員が個人アドレス宛てで届いたメールの添付ファイルを誤って開封し、パソコンがウイルスに感染したことが原因』
  • [詳報]JTBを襲った標的型攻撃

    ジェイティービー(JTB)が2016年6月14日に公表した、最大で約793万人分の個人情報が流出した可能性がある事案の発端は巧妙に取引先を装った標的型メールだった(関連記事:「流出事実ないがお客様にお詫びする」、793万人の情報流出可能性でJTBの高橋社長が謝罪)。 約4300人分の有効期限中のパスポート番号を含む個人情報が漏洩した可能性のある事案は国内で類がない。同日の記者会見と会見後の取材で分かった経緯を追っていく。 発端は3カ月前の2016年3月15日。旅行商品をインターネット販売する子会社であるi.JTB(アイドットジェイティービー)がWebサイトで公開する、問い合わせを受け付ける代表メールアドレスに、何者かが標的型メールを送り付けた。 i.JTBはJTBのWebサイトのほか、「るるぶトラベル」や訪日外国人向け「JAPANiCAN」といった自社運営のWebサイトで旅行商品を販売して

    [詳報]JTBを襲った標的型攻撃
    you0708
    you0708 2016/06/16
    『添付ファイルは「圧縮ファイルで、その中にPDFファイルが入っていた」(JTB広報室)。PDFファイルは航空券のeチケットだったという。 』
  • 【情報流出】あなたは見抜けるか JTB がはまった「巧妙なメール」の罠とは(BuzzFeed Japan) - Yahoo!ニュース

    グループ会社に不正アクセスがあり、790万人分もの個人情報が流出した可能性があると発表したJTB。その始まりは、一通の「巧妙なメール」にあった。 【BuzzFeed Japan / 籏智広太、井指啓吾】 発端は、3月15日。「i.JTB」のオペレーターが開いたメールには、ウイルスが仕組まれていた。 「なんの不信感もなかった。極めて巧妙な内容であり、やむを得なかった」 6月14日に国道交通省で開かれた会見で、金子和彦・経営企画部長(IT企画担当)は、メールの内容についてこう説明した。 件名は「航空券控え 添付のご連絡」。メールアドレスは、「ごくごく普通のありがちな日人の苗字@実在する国内航空会社のドメイン」だった。 メールにはPDFファイルが添付されていた。「北京行きのEチケット」。物の可能性もある精巧なものだった(JTB広報室は会見で「文はなかった」としていたが、6月16日、「文は

    【情報流出】あなたは見抜けるか JTB がはまった「巧妙なメール」の罠とは(BuzzFeed Japan) - Yahoo!ニュース
    you0708
    you0708 2016/06/15
    『件名は「航空券控え 添付のご連絡」。(snip.) メールに本文はなく、PDFファイルが添付されていた。「北京行きのEチケット」。』
  • Home - Broadcom Community - Discussion Forums, Technical Docs, Ideas and Blogs

    VMware Explore Registration Is Open Map your next move at the industry’s essential cloud event in Las Vegas August 26 – 29. Register Now Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6.   Stay tuned for updates. Read More Welcome VMware Members We are pleased to annou

    you0708
    you0708 2015/04/15
    『Blue Coat has no insider information on this intrusion, but we were able to find a piece of malware which, though not identical, matches many of the indicators given in the Breaking3Zero story. Among others, it contains references to the same aliases (JoHn.Dz and Najaf). The md5 hash of this samp
  • マイクロアド社の広告配信ネットワークを通じて偽Flash Player更新サイトへ誘導された件をまとめてみた。 - piyolog

    2014年6月19日未明よりニコニコ動画や2ちゃんねるまとめサイトで確認されていた偽Flash Playerの更新サイトへ誘導される事象に関する情報をまとめます。尚、この問題が確認された当初Yahoo!JapanのYahoo!プロモーション広告が原因であると騒がれていましたが、MicroAd社の広告配信サービスを経由して米国から行われた広告配信が原因であったことが同社の発表から明らかになりました。 (1) 公式発表 MicroAd 悪意のあるサイトへ誘導される広告表示に関して 広告配信障害に関するプレスリリースの追記に関して ドワンゴ マイクロアド社広告経由のマルウェアについて (2) 被害状況 MicroAdの広告配信サービス「MicroAd AdFunnel」を使用しているWebサイトにおいて、Flash Playerの更新を偽装した悪性なソフトウェアの配布が行われた可能性がある。 M

    マイクロアド社の広告配信ネットワークを通じて偽Flash Player更新サイトへ誘導された件をまとめてみた。 - piyolog
    you0708
    you0708 2015/04/14
    『偽更新サイト接続時にJavaScriptのAlertで「このページは表示できません!Flash Playerの最新バージョンへのアップデート!」と表示される。 偽更新サイトに接続すると「Setup.exe」のダウンロードが開始される。 ドライブバイダ
  • 今回のハッカーによる攻撃の詳細について – EmEditor (テキストエディタ)

    今回のハッキングの事件に関して、お客様には大変ご迷惑をお掛けして申し訳ありませんでした。 EmEditor は、お客様のご意見を承りながら、私が何年間も掛けて大切に創り上げて参りましたプログラムです。皆様に安心して使っていただけるはずだった更新チェッカーがハッカーに悪用されたことについて、大変遺憾に思っておりますと共に、お客様には大変ご迷惑をお掛けして申し訳なく思っております。 お客様より、多くのご質問を頂いております。また、情報をもっと公開すべきというご意見も頂いております。当初は、ハッキングの内容まで詳細な情報を公開することには不安があったのですが、それよりも情報を共有することにより、お客様にさらにご理解いただき、また他のウェブ サイト管理者の皆様のご参考になればと思い、多くの情報を公開することに致しました。 皆様からのご質問と回答についてまとめました。 1. ハッカーの手法について

  • Beware Keyloggers at Hotel Business Centers – Krebs on Security

    you0708
    you0708 2014/07/15
    『The U.S. Secret Service is advising the hospitality industry to inspect computers made available to guests in hotel business centers, warning that crooks have been compromising hotel business center PCs with keystroke-logging malware in a bid to steal personal and financial data from guests.』
  • JUGEMブログの改ざんについてまとめてみた - piyolog

    GMOペパボ株式会社のブログサービス JUGEMで発生したHP改ざんについてここではまとめます。 現在、 JUGEM閲覧時にウィルスソフトが作動するお問い合わせについて、調査対応を行っております。進捗状況はこちらのお知らせブログにて随時ご報告いたします。http://t.co/v1nAM0QYGf 恐れ入りますが、完了までしばらくお待ちいただきますようお願いいたします。— JUGEMくん (@jugemstaff) 2014, 5月 28 関連記事 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた 概要 2014年5月28日、G

    JUGEMブログの改ざんについてまとめてみた - piyolog
  • オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 - piyolog

    Aimingは自社オンラインゲームBlade Chronicle」のパッチサーバーが不正アクセスを受け、クライアントソフトがマルウェアにすり替えられ、ユーザーのPCにダウンロードされる事象が発生していたことを発表しました。ここではその関連情報をまとめます。 関連記事 JUGEMブログの改ざんについてまとめてみた 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた 次々明らかになるマルウェア「Infostealer.Bankeiya.B」感染インシデント 無題な濃いログ見ていたらJUGEMなど、ここ最近の改ざんインシデントが分かりやすくまとめられていました。 日狙いのサイバー攻撃! 改ざんサイト閲覧で被害、正規ファイルがウイルスに -

    オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 - piyolog
  • 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 - piyolog

    バッファローが自社ドライバダウンロードサイトが不正アクセスを受け、ドライバではなくマルウェアを配布していたことを発表しました。配布されていたマルウェアはJUGEMやHISで話題となっているInfostealer.Bankeiya.Bに関連するようです。 関連記事 JUGEMで起きた改ざん等についてはこちらにまとめています。 JUGEMブログの改ざんについてまとめてみた オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた ここではバッファローへの不正アクセスとその他情報について調べたことをまとめます。 バッファローより詳細が公開されました。 バッファローより感染するマルウェアの情報や経緯等が公開されました。 <ご参考:これまでの経緯>

    不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 - piyolog
  • CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた - piyolog

    2014年6月3日、CDNetworksは同社のCDNサービスがセキュリティ侵害を受け、それに伴いコンテンツの改ざんが発生したことを発表しました。ここではCDNetworksで発生したコンテンツ改ざんと、マルウェアが拡散された一連のインシデントについて改めてまとめます。 CDNetworksで発生したコンテンツ改ざんの全体まとめ 今判明している範囲でイメージに概要をまとめると次の通り。 個別事案まとめ 以下にまとめてました。 GMOペパボ、H.I.S、リクルートマーケティングパートナーズ JUGEMブログの改ざんについてまとめてみた Buffarlo 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 Aiming オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 インシデントタ

    CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた - piyolog
  • 2013年、日本国内の持続的標的型攻撃を分析 | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは、2013年に確認された日国内における「持続的標的型攻撃(標的型サイバー攻撃)」に関しての分析を行いました。この分析では持続的標的型攻撃を、「初期潜入」から「端末制御」までの「侵入時活動」と、「情報探索」から「情報送出」に至るまでの「内部活動」の 2段階に分けて、その傾向を明らかにしています。 ■「侵入時活動」の傾向 持続的標的型攻撃の主な攻撃手段である標的型メールの添付ファイルとして侵入する不正プログラムの分析からその活動傾向を明らかにしました。2013年には新しい攻撃手法である「水飲み場型攻撃」の発生が国内で初めて確認されましたが、攻撃の中心はいまだ標的型メールです。 標的型メールにおいては、標的となる受信者を騙すソーシャルエンジニアリングの巧妙化が進んでいます。特に新しい手法として、受信者と数回メールのやり取りを行った後に不正プログラムを送付する「やり取り型」の

    you0708
    you0708 2014/03/27
    『トレンドマイクロでは、2013年に確認された日本国内における「持続的標的型攻撃(標的型サイバー攻撃)」に関しての分析を行いました。この分析では持続的標的型攻撃を、「初期潜入」から「端末制御」までの「侵入
  • GOM Lab(GOMラボ)公式サイト - Make, Play, Share

    お使いのブラウザーでは「GOM Lab」サービスの ご利用に制限または、エラーが発生する可能性があります。 Chromeブラウザーをダウンロードして、再度接続してください。

    GOM Lab(GOMラボ)公式サイト - Make, Play, Share
  • がんセンターのPC感染、プログラムに中国語 : 社会 : YOMIURI ONLINE(読売新聞)

    動画再生ソフト「GOMプレーヤー」のアップデート(更新)の際にウイルスに感染してしまう問題で、独立行政法人国立がん研究センター東病院(千葉県柏市)のパソコン2台が感染し、情報が抜き取られていた可能性の高いことがわかった。 同ソフトの更新による公的機関の被害は、高速増殖炉「もんじゅ」のパソコン感染に続き2例目。一方、ウイルスのプログラムに中国語が含まれていたことも判明。関係者は「外国勢力が日の公的機関の情報を狙っている可能性がある」と分析している。 国立がん研究センターによると、感染したのは東病院の医師2人が使っていた業務用パソコン2台。1月3日に同ソフトのアップデートをして感染し、その後、遠隔操作によって韓国内のサーバーと計100回以上通信していた。同21日に国からの指摘で通信を遮断したが、同センターは「患者についての情報が漏えいした可能性もあり、現在調査している」と説明している。 今回

    you0708
    you0708 2014/02/07
    『また、パソコンを遠隔操作するためのウイルスのプログラムには複数の中国語が含まれており、ウイルス作成者が中国語に精通していた可能性がある。 ウイルスは、国の中央省庁や機関のIPアドレス(ネット上の住所