並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 826件

新着順 人気順

サイバー攻撃の検索結果41 - 80 件 / 826件

  • Appleの対応に不満噴出、反発した研究者が相次ぎゼロデイの脆弱性を公表

    Appleの対応に不満噴出、反発した研究者が相次ぎゼロデイの脆弱性を公表:この頃、セキュリティ界隈で(1/2 ページ) 安全性とプライバシー重視の姿勢を強調するApple。ところがそのセキュリティ問題への対応を巡って研究者から不満の声が続出している。同社製品にゼロデイ(未知・未解決)の脆弱性を見つけて報告しても反応が鈍く、他社に比べて対応が悪すぎるというのだ。 セキュリティ研究者のillusionofchaosことデニス・トカレフ氏は9月24日のブログで、AppleのiOSに存在する4件の脆弱性に関する詳細を公表した。いずれもAppleのセキュリティバウンティプログラム(脆弱性情報に賞金を支払う制度)を通じて2021年3月10日~5月4日に報告した脆弱性だった。 ところがトカレフ氏によると、そのうち3件は最新バージョンのiOS 15.0でもまだ修正されないままだという。1件は14.7で修正

      Appleの対応に不満噴出、反発した研究者が相次ぎゼロデイの脆弱性を公表
    • 「TikTokは事実上のキーロガー」と専門家、知らないうちにユーザーを侵害する「アプリ内ブラウザ」の脅威とは?

      開かれたインターネットを目指すソフトウェアエンジニアらによって組織された非営利団体・Open Web Advocacy(OWA)が、ユーザーの目が届かない場所でセキュリティやプライバシーを大きなリスクにさらすアプリ内ブラウザについて提言しました。 In-App Browsers: The worst erosion of user choice you haven't heard of - Open Web Advocacy https://open-web-advocacy.org/blog/in-app-browsers-the-worst-erosion-of-user-choice-you-havent-heard-of/ 以下のムービーでは、OWAが危惧しているアプリ内ブラウザの問題点がアニメーションでわかりやすく解説されています。 Open Web Advocacy - In-

        「TikTokは事実上のキーロガー」と専門家、知らないうちにユーザーを侵害する「アプリ内ブラウザ」の脅威とは?
      • ChatGPTで個人情報漏えい OpenAIが原因と対策を説明

        米OpenAIは3月24日(現地時間)、20日にChatGPTを短時間オフラインにした理由を説明した。ユーザーに別のユーザーの氏名、メールアドレス、住所、クレジットカード番号の下4桁、カードの有効期限が表示される問題があったためオフラインにし、バグを修正したという。 個人情報が漏えいしたのは、有料版「ChatGPT Plus」の会員の約1.2%で、影響を受けた可能性のある全員に連絡したという。 この問題と同時に、一部のユーザーに別のユーザーのチャット履歴が表示されてしまう問題も発生していた。 ChatGPTのチャット履歴は、画面の左側にあるサイドバーに表示され、クリックするとチャットの続きを再開できるようになっている。このサイドバーに他人のプロンプトが表示されていた。 OpenAIによると、バグは修正され、「数時間分を除いて、チャット履歴を復元できた」という。 チャット履歴と個人データが他

          ChatGPTで個人情報漏えい OpenAIが原因と対策を説明
        • 仕様起因の脆弱性を防ぐ!開発者向けセキュリティチェックシート(Markdown)を公開しました - Flatt Security Blog

          はじめに こんにちは。株式会社Flatt Securityセキュリティエンジニアの村上 @0x003f です。 これまで弊社ブログでは様々な「仕様とセキュリティ観点の解説記事」を発表してきました。今回はいままでの記事を改めて紹介しつつ、読者の皆様が開発中のサービスでセルフチェックを行えるよう「仕様とセキュリティ観点チェックリスト」を作成しました。ご活用いただけると幸いです。 ダウンロードは下記のGitHubリンクよりどうぞ。 また、株式会社Flatt Securityではお客様のプロダクトに脆弱性がないか専門のセキュリティエンジニアが調査するセキュリティ診断サービスを提供しています。料金に関する資料を配布中ですので、ご興味のある方は是非ご覧ください。 はじめに アプリケーションの仕様起因の脆弱性とは アプリケーションの仕様起因の脆弱性を防ぐために 仕様の脆弱性によく見られる共通点 1. ク

            仕様起因の脆弱性を防ぐ!開発者向けセキュリティチェックシート(Markdown)を公開しました - Flatt Security Blog
          • 中国軍関係者指示でソフト不正購入未遂か 元留学生に逮捕状 | NHKニュース

            日本に入国していた元留学生が、中国人民解放軍の関係者の指示を受けて、高度な技術が導入された日本製のセキュリティーソフトを不正に購入しようとしていた疑いがあることが分かり、警視庁は詐欺未遂の疑いで逮捕状を取りました。 警察当局は、中国がサイバー攻撃を行う目的で情報収集をしていたとみて、実態の解明を進めるとともに、元留学生を国際手配する方針です。 捜査関係者によりますと、30代の中国人元留学生は、5年前の2016年、日本国内で販売されている高度な技術が導入されたコンピューター用のセキュリティーソフトを不正に購入しようとした疑いが持たれています。 このソフトを購入できるのは日本国内の企業に限定されていますが、元留学生が中国人民解放軍と関係がある人物から指示を受けて、架空の会社名で購入手続きを行っていたことが分かったということです。 最終的にはソフトの販売会社側が不審に思い、取り引きを中止していま

              中国軍関係者指示でソフト不正購入未遂か 元留学生に逮捕状 | NHKニュース
            • サプライヤーのシステム障害によるトヨタ自動車の国内全工場停止についてまとめてみた - piyolog

              2022年2月28日、トヨタ自動車は部品仕入取引先の小島プレス工業のシステム障害を受けて国内の全ライン停止を公表しました。ここでは関連する情報をまとめます。 初めてとみられる国内全工場停止 トヨタが停止対象としたラインは日本国内全14工場、28ラインで国内全工場の停止は初めてとみられる。*1 停止期間は2022年3月1日の1日間(1直・2直とも対象)。トヨタ車を生産するラインのある日野自動車、ダイハツ工業も停止対象の工場が含まれる。さらに北米やアジアなど海外の工場にも影響が波及するかは調査中としている。*2 トヨタ自動車が工場稼働を停止した理由はサプライヤーの小島プレス工業のシステム障害により部品供給が滞ったため。小島プレス工業は車のインテリア・エクステリアに関連する樹脂部品の製造を行っている。*3 3月1日の国内14工場1日間停止による影響は約1万3000台。これは2022年1月の月間生

                サプライヤーのシステム障害によるトヨタ自動車の国内全工場停止についてまとめてみた - piyolog
              • SMSを送って相手の位置を特定するサイバー攻撃 スマホ持つ全ユーザーに到達可能 米研究者らが開発

                このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米ノースイースタン大学などに所属する研究者らが発表した論文「Freaky Leaky SMS: Extracting User Locations by Analyzing SMS Timings」は、SMS(Short Message Service)を送ることで相手のスマートフォンの位置を特定するサイドチャネル攻撃を提案した研究報告である。攻撃者は、ユーザーのスマートフォンに複数のテキストメッセージを送信する。ユーザーの自動配信の返信のタイミングによって、ユーザーの位置を三角測量で特定できる。 攻撃は、SMSの送信者がネットワークを介し

                  SMSを送って相手の位置を特定するサイバー攻撃 スマホ持つ全ユーザーに到達可能 米研究者らが開発
                • 使い回しで崩れた「閉域網神話」 NECを揺るがしたサイバー攻撃:朝日新聞デジタル

                  ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                    使い回しで崩れた「閉域網神話」 NECを揺るがしたサイバー攻撃:朝日新聞デジタル
                  • iPhoneから削除しよう! 人気1位だったPDFアプリにマルウェアが潜んでいた | ライフハッカー・ジャパン

                    サンディスクのmicroSDカード 512GBが40%OFF。写真や動画のデータ置き場はこれで良くない?【Amazonセール】

                      iPhoneから削除しよう! 人気1位だったPDFアプリにマルウェアが潜んでいた | ライフハッカー・ジャパン
                    • 続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編

                      3月12日火曜日に始まったPublickeyへのDDoS攻撃に対して、これまでサーバの強化、Cloudflareの導入とDDoS対策のための設定を行ってきました。 その結果、3月24日日曜日の夜に始まり3月27日水曜日の朝まで3日間連続で続いたDDoS攻撃のあいだもWebサイトの閲覧と記事更新などを問題なく行える状態となり、DDoS攻撃がWebサイトの運営の大きな障害ではなくなりました。 ちなみにそれ以後DDoS攻撃は止んでいますが、今後はいつDDoS攻撃を受けてもWebサイトの運営に支障がでることはなくなったと考えられます。この記事では結局どのような対策を行ったのか、実際に効果を発揮したDDoS対策を紹介していきます。 これまでの経緯は下記の記事をご参照ください。 Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ 続、Publickeyが受けたDoS攻撃、これまでの経緯と

                        続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編
                      • 遠隔からCPUを数秒で破壊するサイバー攻撃 マザーボードのリモート管理機能をハック、過度の電気を注入

                        Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 英バーミンガム大学に所属する研究者らが発表した論文「PMFault: Faulting and Bricking Server CPUs through Management Interfaces」は、サーバ用マザーボードに搭載する制御システムの欠陥を攻撃し、遠隔から必要以上の電圧を供給してCPUを破壊しコンピュータを無効にする脆弱性を指摘した研究報告である。 最近のサーバ用マザーボードにはCPUの他に、電源管理用の電圧レギュレーターなどの補助部品を搭載している。これらは、I2CベースのPMBusを介して、CPUおよび個別のベースボード管理コントローラ

                          遠隔からCPUを数秒で破壊するサイバー攻撃 マザーボードのリモート管理機能をハック、過度の電気を注入
                        • 警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog

                          2022年12月28日、警察庁がランサムウェアにより暗号化されたデータの復元に成功したと報じられました。ここでは関連する情報をまとめます。 Lockbitによる暗号化されたデータの復元に成功 データ復元は警察庁のサイバー警察局、サイバー特別捜査隊が担当。暗号化されたデータからマルウェアを解析し、暗号化の復元を行うシステムを開発した。2022年4月以降、Lockbitの被害に遭った3社において捜査の過程でデータの復元に成功した。*1 復元成功に至った組織の一社はNITTANで、2022年9月13日早朝に暗号化によるシステム障害発生が発生し、2022年10月14日には警察、各システム会社及びサイバーセキュリティ専門会社の協力をうけシステム等の復旧作業を開始している。取材に対しては同社は復旧費などの損失を回避できたとコメント。*2 警察庁から欧州の複数の国の捜査機関に対して、今回の復元方法の情報

                            警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog
                          • 不正アクセスによる、情報漏えいに関するお知らせとお詫び|LINEヤフー株式会社

                            LINEヤフー株式会社は、このたび、第三者による不正アクセス(以下、本事案)を受け、ユーザー情報・取引先情報・従業者等*1に関する情報の漏えいがあることが判明しましたのでお知らせいたします。 本件につきまして、以下の通り報告いたしますとともに、ユーザーおよび関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。 なお、後述の当社へのアクセスの経路となったと推測される当社関係会社のシステムからは、当社の各サーバーに対するアクセスを遮断しております。11月27日時点でユーザー情報や取引先情報を利用した二次被害の報告は受けておりませんが、引き続き影響調査を進め必要な対応が発生した場合は速やかに対応してまいります。 ■発生した事象 当社関係会社である韓国NAVER Cloud社の委託先かつ当社の委託先でもある企業の従業者が所持するPCがマルウェアに

                            • マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘

                              マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘:“PPAP”廃止の余波か(1/2 ページ) セキュリティソフトなどを開発するデジタルアーツ(東京都千代田区)は1月17日、パスワード付きZIPファイルとパスワードを同じ経路で送信する方法(いわゆるPPAP)の代替手段として利用が進むファイル共有サービスが、マルウェアの感染経路になっているとするレポートを発表した。特にゲームプレイヤー向けのチャットサービス「Discord」と、米マイクロソフトのクラウドサービス「OneDrive」を使った手法が突出しているとして、警鐘を鳴らしている。 レポートによると、マルウェアを仕込んだファイルを2サービス上にアップロード。生成されたURLからファイルをユーザーにダウンロードさせ、感染させる手法だという。セキュリティ関係者による悪性URL共有プロジェクト「URLhau

                                マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘
                              • AI超解像で古いビデオがキレイに復元できる「VLC media player 3.0.19」が公開、ゼロデイ脆弱性の修正も/AV1ビデオのハードウェアデコーディングも有効化

                                  AI超解像で古いビデオがキレイに復元できる「VLC media player 3.0.19」が公開、ゼロデイ脆弱性の修正も/AV1ビデオのハードウェアデコーディングも有効化
                                • ランサムウェア、徳島県の病院から学ぶこと – SoftwareISAC

                                  朝日新聞編集委員(サイバーセキュリティ担当専門記者)須藤龍也 四国山地をつらぬく吉野川沿いにひらけた人口8千人ほどの徳島県つるぎ町。手延べそうめんの里で知られる静かな中山間地域の病院がいま、サイバー攻撃を受け、困難と立ち向かっている。 県西部で唯一お産を引き受けるなど、基幹病院である町立半田病院だ。10月31日未明、ランサムウェア(身代金ウイルス)によって、患者の診察記録を預かる電子カルテが失われるなど甚大な被害を被った。 救急や新規患者の受け入れを中止し、手術も可能な限り延期するなど、この日から病院としての機能は事実上、停止した。 日本におけるランサムウェアの被害で、住民生活を脅かす深刻な事態に発展した初のケースとみられる。復旧作業は今も続いており、来年1月の通常診療再開を目指している。 この未曽有の脅威から、私たちが学ぶことは何か、考えてみたい。 プリンターが吐き出した「犯行声明」 L

                                  • ニトリ、不正アクセスで13万2000件の個人情報流出か リスト型攻撃で

                                    家具大手のニトリは9月20日、スマートフォンアプリ「ニトリアプリ」において不正アクセスが発生したと発表した。約13万2000アカウントが不正ログインを受け、個人情報の一部が流出した可能性があるとしている。 不正ログインは9月15日から20日まで発生。19日に流出が判明したという。対象ユーザーは、ニトリネット/ニトリアプリ/シマホアプリで会員登録したユーザーの他、シマホネットでニトリポイントの利用手続きをしたユーザー。 攻撃手法は、ニトリ以外のサービスから流出したユーザーIDとパスワードを使って不正ログインを仕掛ける「リスト型アカウントハッキング」(リスト型攻撃)と推測。ニトリネットのニトリアプリ認証プログラムに対して仕掛けられたとする。 流出した可能性のある個人情報は、メールアドレス、パスワード、会員番号、氏名、住所、電話番号、性別、生年月日、建物種別(戸建/集合住宅)、エレベーターの有無

                                      ニトリ、不正アクセスで13万2000件の個人情報流出か リスト型攻撃で
                                    • ディスクユニオン、自社ECで最大約70万件の個人情報漏えいか

                                      CD・レコード販売のディスクユニオンは6月29日、同社ECサイト「diskunion.net」「audiounion.jp」の登録者情報が最大約70万件漏えいした可能性があると明らかにした。 漏えいした可能性があるのは、登録者の氏名、住所、電話・FAX番号、メールアドレス、ログインパスワード、会員番号など最大で約70万1000件。クレジットカード情報は保有していないため漏えいしていないとしている。 24日に第三者から情報提供を受けて社内で調査したところ、個人情報が漏えいしている可能性があることが判明。同日午後11時ごろにECサイトのサービスを停止した。25日には外部調査機関に調査を依頼。27日に個人情報保護委員会、28日には警察に被害を報告したという。 ユーザーに対しては、29日以降、個別にメールで案内する他、他社サイトなどでの不正ログイン被害を防止するため、ディスクユニオンのECサイトで

                                        ディスクユニオン、自社ECで最大約70万件の個人情報漏えいか
                                      • CircleCIへの不正アクセスについてまとめてみた - piyolog

                                        2023年1月4日、CircleCIはセキュリティインシデントが発生したことを公表し、利用者へ注意を呼びかけました。また1月13日には侵入経路を含む調査結果などをまとめたインシデントレポートを公表しました。ここでは関連する情報をまとめます。 CircleCIより流出したデータから利用者のサードパーティシステムに影響 CircleCIが不正アクセスを受け、同社のプラットフォーム上に保存された利用者のサードパーティシステム(Githubなど)の環境変数、キー、トークンを含む情報の一部が流出した。不正アクセスにより情報が流出したのはクラウドで提供されるCircleCIで、オンプレミス型のCircleCI Serverは影響を受けない。 2023年1月13日公表時点で本件の影響を受け、利用者よりサードパーティシステムへの不正アクセスが生じたと報告を受けたケースは5件未満。但しCircleCIは不正

                                          CircleCIへの不正アクセスについてまとめてみた - piyolog
                                        • ワクチン予約サイト、プロが示す「最悪シナリオ」対処法:朝日新聞デジタル

                                          ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                            ワクチン予約サイト、プロが示す「最悪シナリオ」対処法:朝日新聞デジタル
                                          • セキュリティの立ち上げで何をやる?

                                            最近、セキュリティの立ち上げで何をやったらいいかわからない、という質問を何度か受けるケースがあったので、最初に何をやるか、というのを情シスやセキュリティ担当者としての考えをまとめてみる。 著者のキャリアについて セキュリティの立ち上げについて書く以上、信頼に足る情報源なのか?という疑問がわくと思うので、簡単に著者のキャリアを書いておきます。 2002年にSIerでIT業界に入り、研究所のNetwork Admin、Web penetration test、ISMSコンサルの補佐などやり、その後外資プリセール分野で7年仕事して、最初のSIに戻ってセキュリティソリューションの立ち上げを担当、その後ユーザーサイドにキャリアを変えて、外資石油系企業のセキュリティアナリスト、中国系スタートアップのInfoSec Director&一人情シスをやってきたキャリアです。CISSPは2019年に取得してお

                                              セキュリティの立ち上げで何をやる?
                                            • 名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓

                                              もしそのコンテナターミナルが業務停止に陥るとどうなるか――。そのリスクを如実に示したのが、2023年7月4日に名古屋港コンテナターミナルで発生したランサムウェア感染被害だった。 2024年3月に開催されたセキュリティイベント「Security Days Spring 2024」に、国土交通省で最高情報セキュリティアドバイザーを務める北尾辰也氏が登壇。「名古屋港コンテナターミナルを襲ったサイバー攻撃とその背景」と題し、公表された報告書などを基に攻撃から復旧までのいきさつと、そこから得られた教訓を紹介した。 ITを用いた効率化が進んできたコンテナターミナル コンテナターミナルというと、港に林立する大型クレーン(ガントリークレーン)を思い浮かべる人も多いだろう。名古屋港コンテナターミナルもその一つだ。 同コンテナターミナルは5つのターミナルで構成されている。1日当たり約7500本のコンテナが出入

                                                名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓
                                              • 何でもできちゃう脆弱性ならそれでパッチを当てればいいんじゃない? ~とあるセキュリティ会社が掟破りの「Log4Shell」ワクチンを開発してしまう/【やじうまの杜】

                                                  何でもできちゃう脆弱性ならそれでパッチを当てればいいんじゃない? ~とあるセキュリティ会社が掟破りの「Log4Shell」ワクチンを開発してしまう/【やじうまの杜】
                                                • ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」

                                                  ランサムウェア「Conti」を開発する犯罪グループが、ロシアとウクライナの情勢についてロシア政府を支持する声明を発表したと、ITセキュリティ系のニュースサイトBleepingComputerが2月25日(米国時間)に報じた。 Contiの犯罪グループは同日「ロシア政府の全面支持を公式に表明する。ロシアに対してサイバー攻撃や戦争活動を仕掛けようとする者がいれば、その敵の重要なインフラに対し、持てるリソースの全てを注ぎ込み報復する」と声明を出した。 BleepingComputerによれば、同グループはその約1時間後にメッセージを変更。「どの政府とも同盟を結ぶことはなく、現在進行している戦争を非難する」としたが「米国のサイバー攻撃によって、ロシアやロシア語圏の重要なインフラ、平和な市民の生活と安全が脅かされる場合、全力で報復する」とした。 同グループはロシアに拠点を持つとされている。Conti

                                                    ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」
                                                  • 生徒用アカウント一覧表を盗み撮りして行われた不正アクセスについてまとめてみた - piyolog

                                                    2023年9月22日、津山市教育委員会は市内の公立中学校で教員が保管していたアカウント一覧表を不正に入手した生徒が他の生徒の授業用タブレットに不正アクセスを行っていた事案が発生したと発表しました。ここでは関連する情報をまとめます。 サポートのため教員が一覧表を教室へ持参 津山市公立中学校の生徒2名が不正に入手した生徒用Googleアカウント一覧表に記載された情報を元に、別の生徒8名のアカウント(授業用タブレット)に不正アクセスを行っていた。生徒らは授業に使用するタブレットに保存された動画(体育、音楽の授業の様子を撮影したもの)の閲覧やダウンロードを行ったり、タブレットのホーム画面の壁紙変更を行ったりしていた。*1 不正閲覧した生徒は、興味本位やからかい目的で行ったと学校の聞き取りに答えている。 生徒用Googleアカウント一覧表は1クラス約30名分の情報を記載したもので教員が管理を行ってい

                                                      生徒用アカウント一覧表を盗み撮りして行われた不正アクセスについてまとめてみた - piyolog
                                                    • 外務省の外交公電を取り扱うシステムへのサイバー攻撃についてまとめてみた - piyolog

                                                      2024年2月5日、外務省の外交公電を取り扱うシステムが中国によるサイバー攻撃を受けていたと報じられました。ここでは関連する情報をまとめます。 閉域ネットワーク上でサイバー攻撃被害と報道 サイバー攻撃の被害にあったと報じられたのは、外務省本省と在外公館の間で行われる外交公電を取り扱うシステム(外交公電システムとみられる)。公電は閉域ネットワークである「国際IP-VPN」上で通信が行われており、インターネット上から通信内容を傍受することはできない。サイバー攻撃により公電でやり取りをされていた情報が中国側に漏れていた可能性があるが、具体的にどのような攻撃だったのかや攻撃によって生じた影響など詳細は報じられていない。*1 当該システムを所管する外務省情報通信課はこのサイバー攻撃について、「情報セキュリティ上の理由から回答を控える」として事実関係を含め詳細を明らかにしていないが、読売新聞は複数の政

                                                        外務省の外交公電を取り扱うシステムへのサイバー攻撃についてまとめてみた - piyolog
                                                      • 三菱電機、サイバー被害だんまり 取引先に半年説明せず:朝日新聞デジタル

                                                        ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                          三菱電機、サイバー被害だんまり 取引先に半年説明せず:朝日新聞デジタル
                                                        • 警視庁に、家庭用ルーター不正利用の現状を聞く〜「“攻撃元”の家庭へ捜査員が話を聞きに行った事例も」

                                                            警視庁に、家庭用ルーター不正利用の現状を聞く〜「“攻撃元”の家庭へ捜査員が話を聞きに行った事例も」 
                                                          • デンソーに身代金要求型のサイバー攻撃か 犯罪グループが声明 | NHK

                                                            身代金要求型のコンピューターウイルスによるサイバー攻撃を行う犯罪グループが、トヨタグループの大手自動車部品メーカー「デンソー」の機密情報を盗み、公開すると、ネット上の闇サイトに声明を出したことがわかりました。 デンソーは「ドイツにある拠点でネットワークへの不正アクセスを確認し、調査している」としています。 情報セキュリティー会社の「三井物産セキュアディレクション」によりますと、日本時間の13日午後、「Pandora」と名乗るサイバー犯罪グループが、ダークウェブ=インターネット上の闇サイトに、愛知県に本社のあるトヨタグループの大手自動車部品メーカー、デンソーの機密情報を盗みとり、公開すると声明を出したことがわかりました。 それによりますと、発注書やメール、図面など、15万7000件以上、1.4テラバイトのデータがあるとしています。 「Pandora」は、身代金要求型のコンピューターウイルス、

                                                              デンソーに身代金要求型のサイバー攻撃か 犯罪グループが声明 | NHK
                                                            • アリババ、「Log4jの脆弱性を中国当局に報告しなかった」として6カ月の提携停止処分に

                                                              Java向けログ出力ライブラリ「Apache Log4j」(Log4j)で12月10日に判明した脆弱性を巡り、中国の行政機関である中国工業情報化部はこのほど、提携関係にあるアリクラウド(阿里雲)が脆弱性情報を発見後すぐに報告しなかったとして6カ月間の提携停止処分とした。中国の報道機関・21世紀経済報道が23日報じた。 問題となっているLog4jの脆弱性は、アリクラウドが発見したとされている。中国工業情報化部・ネットワーク安全管理局は、同社がこの脆弱性を米Apache Software Foundation(ASF)に報告した一方で、同局にはすぐに報告しなかったとしている。同局は別の情報セキュリティ機関からこの脆弱性の報告を受け、ASFに修正を促したという。 中国は「ネットワーク安全法」の第25条で「ネットワーク事業者は脆弱性など情報セキュリティ上のリスクが発生した場合、緊急対応を直ちに開始

                                                                アリババ、「Log4jの脆弱性を中国当局に報告しなかった」として6カ月の提携停止処分に
                                                              • 親ロ派ハッカーが攻撃停止 「日本はもう心配しなくていい」(共同通信) - Yahoo!ニュース

                                                                9月上旬に日本にサイバー攻撃を仕掛けた親ロシア派ハッカー集団「キルネット」が資金難により、攻撃活動を事実上停止していることが30日、キルネットへの取材で分かった。広報担当者は「新たなスポンサーが見つからない限り攻撃できない。日本人はもう心配しなくてもいい」と明かした。 ハッカー集団の犯行声明とみられる書き込み【写真】 キルネットは9月上旬、DDoS攻撃でデジタル庁などの省庁のサイトや、東京メトロやミクシィなどの企業サイトを一時的に閲覧できなくした。 キルネットは「ロシア政府との関係はなく、活動資金はすべて募金で賄っている」と説明していたが、9月下旬に入り、ロシア国内の複数の金融口座が凍結されたという。

                                                                  親ロ派ハッカーが攻撃停止 「日本はもう心配しなくていい」(共同通信) - Yahoo!ニュース
                                                                • ヤマトが配送票の個人情報を伏字に、氏名のみQRコード化 「置き配」の情報漏えい抑止、まずはZOZOが導入

                                                                  配達員用の「配達票」にはこれまで通り住所などを印字するが、置き配時には荷物から剥がすため、第三者は閲覧できないとしている。 置き配に特化した配送サービス「EAZY」のオプションとして提供する。配送情報を自社でQRコード化できるEC事業者であれば導入が可能といい、今後はZOZO以外への提供も目指すとしている。 関連記事 ヤマト、“置き配”特化の配達サービス ZOZOTOWN、Yahoo!ショッピング、PayPayモールで ヤマト運輸が“置き配”に特化した配達サービス「EAZY」をEC事業者向けに提供すると発表した。配達員と消費者が対面しなくてもいいよう、置き配や宅配ロッカーでの荷物の受け渡しに対応する。 ヤマト運輸、「置き配」ヤフオクにも コロナ対策で非対面配送強化 新型コロナウイルスの感染防止のため、人同士の接触を減らそうとヤマト運輸は今秋から「置き配」サービス「EAZY」(イージー)を「

                                                                    ヤマトが配送票の個人情報を伏字に、氏名のみQRコード化 「置き配」の情報漏えい抑止、まずはZOZOが導入
                                                                  • 企業がサイバー攻撃を「防げる」という考え方は時代遅れ 攻撃を受けて「侵入される」前提のセキュリティ対策

                                                                    連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルは高いとは言えない状況にあります。一方で、企業がサイバーセキュリティ対策を進める上では、人材不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。本記事では、サイバー攻撃によって侵入されることを前提とした、企業側の打ち手について解説します。 今のサイバーセキュリティは「侵入されること」が前提 鈴木暢氏:みなさま、こんにちは。このセッションでは「ログの監視分析とSOCサービス、組み合わせの勘どころ」と題して、ログの分析・監視環境をどのように構成すべきかという情報提供と、ALogを活用した弊社のマネジメントセキュ

                                                                      企業がサイバー攻撃を「防げる」という考え方は時代遅れ 攻撃を受けて「侵入される」前提のセキュリティ対策
                                                                    • ログイン・ログアウト

                                                                      ユーザー名とパスワードを入力してください。ユーザー名、またはパスワードを忘れてしまった場合は、徳島県医師会までお問合せください。

                                                                      • 数百万台以上のAndroidスマホがマルウェアに感染した状態で出荷か

                                                                          数百万台以上のAndroidスマホがマルウェアに感染した状態で出荷か
                                                                        • xzの脆弱性(バックドア埋め込み: Critical: CVE-2024-3094) - SIOS SECURITY BLOG

                                                                          03/29/2024にxzの脆弱性(バックドア埋め込み: Critical: CVE-2024-3094)が公開されました。Fedora Linux 40beta, Fedora rawhide, Debian unstable等の一部のOpenSSHにも使われており、バックドアを利用してログインが出来る状態だったという話も出ています。ソフトウェアサプライチェーン攻撃の一つとも捉えられており、いずれSBOMと関係する話として取り上げられると思います。 (SBOMの話、VEXの話はこちら)。 今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。 【04/01/2024 09:45更新】情報が纏まっているサイトを更新しました。また、piyologさんからリンクを貼っていただいていたので、こちらも載せています。その他、「xz –version」を実行するのもだめという話

                                                                            xzの脆弱性(バックドア埋め込み: Critical: CVE-2024-3094) - SIOS SECURITY BLOG
                                                                          • “そうはならんやろコード”はなぜ生まれるのか セキュリティ専門家・徳丸氏に聞く「脆弱性だらけのWebアプリ」の背景

                                                                            ITmedia NEWSでセキュリティインシデントを日々伝えていると、記事に対して「そんなずさんな情報管理があり得るのか!」という驚きの声が寄せられることがある。 例えば、法令を順守していれば被害を防げたかもしれない場合や、明らかな手抜きがあった場合には「そうはならないだろう」「それはダメだろう」というツッコミもよく入る。ITmedia NEWSの読者が高いITリテラシーを持っていることの現れともいえるかもしれない。 しかし、もう少し踏み込んでみることをすすめるのが、情報セキュリティの専門家・徳丸浩さんだ。 「みなさん『それはダメだよ』と思うことはありますよね。でも『これが現実なんですよ』ということが大事だと思うんですよね。例えば、自分が作れば大丈夫という場合でも、ソフトウェアを発注して完成品を受け取ってみたら問題があったなんてことは十分あることです」 “そうはならんやろコード”はどうやっ

                                                                              “そうはならんやろコード”はなぜ生まれるのか セキュリティ専門家・徳丸氏に聞く「脆弱性だらけのWebアプリ」の背景
                                                                            • メール中のURLに特殊なIPアドレス表記を用いたフィッシングに、フィッシング対策協議会が注意喚起 Amazon、ETC利用照会サービス、国税電子申告・納税システムなどをかたる

                                                                                メール中のURLに特殊なIPアドレス表記を用いたフィッシングに、フィッシング対策協議会が注意喚起 Amazon、ETC利用照会サービス、国税電子申告・納税システムなどをかたる
                                                                              • 「はじめて学ぶ最新サイバーセキュリティ講義」の監訳を担当しました

                                                                                日経BPから4月4日発売予定の『はじめて学ぶ最新サイバーセキュリティ講義 「都市伝説」と「誤解」を乗り越え、正しい知識と対策を身につける』の監訳を担当したので紹介させていただきます。 本書の原書は、ユージーン・H・スパフォード、レイ・メトカーフ、ジョサイヤ・ダイクストラの3名の共著として書かれた「Cybersecurity Myths and Misconceptions」で、米国Amazonのレビューでは4.6の高評価を得ています。また、「インターネットの父」ことヴィントン・サーフ氏が本書に前書きを寄せています(後述)。 はじめにサイバーセキュリティは、その短い歴史にも関わらず、神話や都市伝説に満ちています。古典的なものとして、本書の冒頭では、「ウイルス対策企業が自社製品を売るためにマルウェアを作って拡散した」が紹介されています。 本書は、このようなセキュリティの都市伝説や神話をとりあげ

                                                                                  「はじめて学ぶ最新サイバーセキュリティ講義」の監訳を担当しました
                                                                                • WordPressの“古いプラグインやテーマ”から侵入するサイバー攻撃、ロシアの企業が発表 標的のアドオンリストあり

                                                                                  ロシアのアンチウイルス製品を開発するDoctor Webは、WordPress CMSをベースとしたWebサイトをハッキングする悪意のあるLinuxプログラムを発見したと発表した。 Linuxマルウェアが複数の古いWordPressプラグインやテーマに存在する30の脆弱性を悪用して、悪意のあるJavaScriptを注入していた。その結果、ユーザーが感染ページの任意の領域をクリックすると、他のサイトにリダイレクトされる被害が起きていたという。 このマルウェア(トロイの木馬)は32ビットと64ビットの両方のLinuxシステムをターゲットにしており、そのオペレーターにリモートコマンド機能を与える。主な機能は、ハードコードされたエクスプロイトのセットを使用してWordPressサイトをハッキングし、そのうちの1つが動作するまで連続して実行される。 対象となる脆弱性があるプラグインやテーマは以下の通

                                                                                    WordPressの“古いプラグインやテーマ”から侵入するサイバー攻撃、ロシアの企業が発表 標的のアドオンリストあり