2017年5月12日頃から、世界各地でランサムウェアに感染する被害が相次いで報告されています。ランサムウェアはWannaCry等と名前が付けられているもので、これに感染する原因として、Windowsの脆弱性、及びその脆弱性を用いたNSAが開発したツールが関係している可能性があると各国のCSIRTやセキュリティベンダが注意喚起等を公開しています。Microsoftは今回の感染事案を受け、WindowsXPなどのサポートが切れたOSを対象とした緊急の更新プログラムも公開しました。 ここではこの世界中で発生したランサムウェア WannaCry の感染被害などについてまとめます。 インシデントタイムライン 以下は主に国内の関連事象を整理したもの。 日時 出来事 2016年9月16日 MicrosoftがSMBv1の使用停止を強く推奨する記事を公開。 2017年1月16日 US-CERTがSMBv1
2016年10月10日、富山大学 研究推進機構 水素同位体科学研究センターで標的型攻撃による情報漏えいが発生したと読売新聞が報じました。富山大学は同日にこの報道を認める発表を行っています。ここでは関連情報をまとめます。 富山大学の公式発表 2016年10月10日 「富山大学水素同位体科学研究センター」における標的型サイバー攻撃に関する報道について (魚拓) 2016年10月11日 富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について (魚拓) [PDF] (別紙) 富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について(概要) インシデントタイムライン インシデント発覚前 日付 出来事 2015年11月5日 富山大学に不審なメールが届く。(1回目) 2015年11月17日 富山大学に不審なメールが届く。(2回目) 2015年11月24日 教授と非常勤職員に標的
トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長 兼 CEO:エバ・チェン、東証一部:4704、以下、トレンドマイクロ)は、2016年6月に、企業・組織においてITに関する意思決定者および関与者534名を対象に「企業におけるランサムウェア実態調査 2016」を実施しました。本調査の調査結果は以下の通りです。 ※ 調査結果のパーセンテージは、小数点以下第二位を四捨五入した数値です。 ※ 本調査において、ランサムウェアは次のように定義しています。「感染したPCの操作をロックしたり、PC内のファイル(データ)を暗号化して復旧の代わりに金銭を要求する不正プログラム」 1. 34.8%がランサムウェアの被害に遭う可能性が「ない」と回答。半数近くが「自社は大企業または有名企業ではないから」と回答 534名の対象者に「勤めている企業、組織がランサムウェアの被害に遭う可能性があると思うか」と尋
静岡市のパソコン サイバー攻撃受ける (静岡県) 6月2日、静岡市の業務用パソコンが外部からサイバー攻撃を受けていたことがわかった。これまでに情報の流出は確認されていない。静岡市によると今月2日の午後静岡市広報課の男性職員が使用するパソコンに、外部サーバーから2回にわたり不正な遠隔操作が行われていたことが21日までに警察の捜査で明らかになったという。不正アクセスを受けた前日の6月1日に、男性職員が個人アドレス宛てで届いたメールの添付ファイルを誤って開封し、パソコンがウイルスに感染したことが原因という。静岡市では、はじめに不正アクセスのあった約1時間後に男性のパソコンを初期化していて、今のところ個人情報などのデータの流出は確認されていないという。静岡市では、見慣れない宛先からのメールを開封しないよう職員の指導に、より力を入れていくと話している。
ジェイティービー(JTB)が2016年6月14日に公表した、最大で約793万人分の個人情報が流出した可能性がある事案の発端は巧妙に取引先を装った標的型メールだった(関連記事:「流出事実ないがお客様にお詫びする」、793万人の情報流出可能性でJTBの高橋社長が謝罪)。 約4300人分の有効期限中のパスポート番号を含む個人情報が漏洩した可能性のある事案は国内で類がない。同日の記者会見と会見後の取材で分かった経緯を追っていく。 発端は3カ月前の2016年3月15日。旅行商品をインターネット販売する子会社であるi.JTB(アイドットジェイティービー)がWebサイトで公開する、問い合わせを受け付ける代表メールアドレスに、何者かが標的型メールを送り付けた。 i.JTBはJTBのWebサイトのほか、「るるぶトラベル」や訪日外国人向け「JAPANiCAN」といった自社運営のWebサイトで旅行商品を販売して
グループ会社に不正アクセスがあり、790万人分もの個人情報が流出した可能性があると発表したJTB。その始まりは、一通の「巧妙なメール」にあった。 【BuzzFeed Japan / 籏智広太、井指啓吾】 発端は、3月15日。「i.JTB」のオペレーターが開いたメールには、ウイルスが仕組まれていた。 「なんの不信感もなかった。極めて巧妙な内容であり、やむを得なかった」 6月14日に国道交通省で開かれた会見で、金子和彦・経営企画部長(IT企画担当)は、メールの内容についてこう説明した。 件名は「航空券控え 添付のご連絡」。メールアドレスは、「ごくごく普通のありがちな日本人の苗字@実在する国内航空会社のドメイン」だった。 メールにはPDFファイルが添付されていた。「北京行きのEチケット」。本物の可能性もある精巧なものだった(JTB広報室は会見で「本文はなかった」としていたが、6月16日、「本文は
VMware Explore Registration Is Open Map your next move at the industry’s essential cloud event in Las Vegas August 26 – 29. Register Now Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6. Stay tuned for updates. Read More Welcome VMware Members We are pleased to annou
2014年6月19日未明よりニコニコ動画や2ちゃんねるまとめサイトで確認されていた偽Flash Playerの更新サイトへ誘導される事象に関する情報をまとめます。尚、この問題が確認された当初Yahoo!JapanのYahoo!プロモーション広告が原因であると騒がれていましたが、MicroAd社の広告配信サービスを経由して米国から行われた広告配信が原因であったことが同社の発表から明らかになりました。 (1) 公式発表 MicroAd 悪意のあるサイトへ誘導される広告表示に関して 広告配信障害に関するプレスリリースの追記に関して ドワンゴ マイクロアド社広告経由のマルウェアについて (2) 被害状況 MicroAdの広告配信サービス「MicroAd AdFunnel」を使用しているWebサイトにおいて、Flash Playerの更新を偽装した悪性なソフトウェアの配布が行われた可能性がある。 M
今回のハッキングの事件に関して、お客様には大変ご迷惑をお掛けして申し訳ありませんでした。 EmEditor は、お客様のご意見を承りながら、私が何年間も掛けて大切に創り上げて参りましたプログラムです。皆様に安心して使っていただけるはずだった更新チェッカーがハッカーに悪用されたことについて、大変遺憾に思っておりますと共に、お客様には大変ご迷惑をお掛けして申し訳なく思っております。 お客様より、多くのご質問を頂いております。また、情報をもっと公開すべきというご意見も頂いております。当初は、ハッキングの内容まで詳細な情報を公開することには不安があったのですが、それよりも情報を共有することにより、お客様にさらにご理解いただき、また他のウェブ サイト管理者の皆様のご参考になればと思い、多くの情報を公開することに致しました。 皆様からのご質問と回答についてまとめました。 1. ハッカーの手法について
GMOペパボ株式会社のブログサービス JUGEMで発生したHP改ざんについてここではまとめます。 現在、 JUGEM閲覧時にウィルスソフトが作動するお問い合わせについて、調査対応を行っております。進捗状況はこちらのお知らせブログにて随時ご報告いたします。http://t.co/v1nAM0QYGf 恐れ入りますが、完了までしばらくお待ちいただきますようお願いいたします。— JUGEMくん (@jugemstaff) 2014, 5月 28 関連記事 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた 概要 2014年5月28日、G
Aimingは自社オンラインゲーム「Blade Chronicle」のパッチサーバーが不正アクセスを受け、クライアントソフトがマルウェアにすり替えられ、ユーザーのPCにダウンロードされる事象が発生していたことを発表しました。ここではその関連情報をまとめます。 関連記事 JUGEMブログの改ざんについてまとめてみた 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた 次々明らかになるマルウェア「Infostealer.Bankeiya.B」感染インシデント 無題な濃いログ見ていたらJUGEMなど、ここ最近の改ざんインシデントが分かりやすくまとめられていました。 日本狙いのサイバー攻撃! 改ざんサイト閲覧で被害、正規ファイルがウイルスに -
バッファローが自社ドライバダウンロードサイトが不正アクセスを受け、ドライバではなくマルウェアを配布していたことを発表しました。配布されていたマルウェアはJUGEMやHISで話題となっているInfostealer.Bankeiya.Bに関連するようです。 関連記事 JUGEMで起きた改ざん等についてはこちらにまとめています。 JUGEMブログの改ざんについてまとめてみた オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた ここではバッファローへの不正アクセスとその他情報について調べたことをまとめます。 バッファローより詳細が公開されました。 バッファローより感染するマルウェアの情報や経緯等が公開されました。 <ご参考:これまでの経緯>
2014年6月3日、CDNetworksは同社のCDNサービスがセキュリティ侵害を受け、それに伴いコンテンツの改ざんが発生したことを発表しました。ここではCDNetworksで発生したコンテンツ改ざんと、マルウェアが拡散された一連のインシデントについて改めてまとめます。 CDNetworksで発生したコンテンツ改ざんの全体まとめ 今判明している範囲でイメージに概要をまとめると次の通り。 個別事案まとめ 以下にまとめてました。 GMOペパボ、H.I.S、リクルートマーケティングパートナーズ JUGEMブログの改ざんについてまとめてみた Buffarlo 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 Aiming オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 インシデントタ
トレンドマイクロでは、2013年に確認された日本国内における「持続的標的型攻撃(標的型サイバー攻撃)」に関しての分析を行いました。この分析では持続的標的型攻撃を、「初期潜入」から「端末制御」までの「侵入時活動」と、「情報探索」から「情報送出」に至るまでの「内部活動」の 2段階に分けて、その傾向を明らかにしています。 ■「侵入時活動」の傾向 持続的標的型攻撃の主な攻撃手段である標的型メールの添付ファイルとして侵入する不正プログラムの分析からその活動傾向を明らかにしました。2013年には新しい攻撃手法である「水飲み場型攻撃」の発生が国内で初めて確認されましたが、攻撃の中心はいまだ標的型メールです。 標的型メールにおいては、標的となる受信者を騙すソーシャルエンジニアリングの巧妙化が進んでいます。特に新しい手法として、受信者と数回メールのやり取りを行った後に不正プログラムを送付する「やり取り型」の
動画再生ソフト「GOMプレーヤー」のアップデート(更新)の際にウイルスに感染してしまう問題で、独立行政法人国立がん研究センター東病院(千葉県柏市)のパソコン2台が感染し、情報が抜き取られていた可能性の高いことがわかった。 同ソフトの更新による公的機関の被害は、高速増殖炉「もんじゅ」のパソコン感染に続き2例目。一方、ウイルスのプログラムに中国語が含まれていたことも判明。関係者は「外国勢力が日本の公的機関の情報を狙っている可能性がある」と分析している。 国立がん研究センターによると、感染したのは東病院の医師2人が使っていた業務用パソコン2台。1月3日に同ソフトのアップデートをして感染し、その後、遠隔操作によって韓国内のサーバーと計100回以上通信していた。同21日に国からの指摘で通信を遮断したが、同センターは「患者についての情報が漏えいした可能性もあり、現在調査している」と説明している。 今回
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く