タグ

ブックマーク / www.jpcert.or.jp (2)

  • 電子メール関連システムからのメールデータ漏えい被害が公表されている件について

    先日、内閣サイバーセキュリティセンター(以下、NISCという。)から、電子メール関連システムへ不正アクセスがあり情報が漏えいしたとの公表がありました。 内閣サイバーセキュリティセンターの電子メール関連システムからのメールデータの漏えいの可能性について https://www.nisc.go.jp/news/20230804.html 一般社団法人JPCERTコーディネーションセンター(以下、JPCERT/CCという。)はNISCとパートナーシップを締結しており、日ごろから情報提供等を行っておりますが、当該漏えい対象期間(昨年10月上旬~今年6月中旬)におけるNISCとの間のメールのやり取りにおいて、JPCERT/CCが関係するインシデント事案等に関する機微な情報の提供は行っておりません。したがって、インシデント対応支援先等にただちに二次被害等の影響が及ぶ可能性はないと考えております。 他方

    電子メール関連システムからのメールデータ漏えい被害が公表されている件について
    zyugem
    zyugem 2023/08/07
  • マルウェア Emotet の感染拡大および新たな攻撃手法について

    (1) Emotet の感染拡大 JPCERT/CCは、2020年9月から マルウェア Emotet に感染し、感染拡大を試みるスパムメール送信に悪用される可能性のある国内ドメイン (.jp) のメールアドレスの急増を確認しています。また、Emotet の感染に関する相談件数も増加しており、Emotet の感染が拡大している状況を把握しています。引き続き、Emotet の感染に繋がるメールへの警戒が必要です。感染拡大を防ぐためにも、後述する内容を参照いただき、組織内への注意喚起を推奨します。 (2) Emotet の新たな手法を確認 Emotet の主な感染経路は、これまでと変わらず、添付ファイルまたは文中にリンクを含むメールです。添付ファイルまたはリンクからダウンロードされるファイルを実行すると、マクロやコンテンツの有効化を促す内容が表示されます。有効化すると、Emotet の感染に繋

    マルウェア Emotet の感染拡大および新たな攻撃手法について
    zyugem
    zyugem 2020/09/04
    「パスワード付き zip ファイルを添付し、パスワードはメール本文中に記載されているケースを確認」こんなん来たら信じちゃうじゃん・・・
  • 1