タグ サイバー攻撃者
人気順 10 users 50 users 100 users 500 users 1000 usersイセトーのランサムウェア被害、感染経路はVPN 調査結果で明らかに
イセトーは2024年10月4日、同年5月26日に発生したランサムウェア被害について、外部専門家によるフォレンジック調査の結果を公開した。 同社は2024年5月26日にサイバー攻撃者による不正アクセスを受け、情報処理センター及び全国営業拠点の端末やサーバがランサムウェアによって暗号化された。同年6月18日には攻撃者グル... 続きを読む
マルウェアのソースコードを分析してみたら…… 見つかった奇妙な特徴:798th Lap
あるフィッシング攻撃で使われたマルウェアを研究者が分析したところ、普通のサイバー攻撃者ならやらないことをやっていたという。 フィッシングによる詐欺被害は収まる気配がない。フィッシング対策評議会の発表によれば2024年7月のフィッシング報告件数は17万7855件、同8月の報告件数は16万6556件だったという。 ある... 続きを読む
2要素認証の突破はもはや当たり前 “ここまでやるか”と思わせる攻撃者の最新手口
サイバー攻撃者たちの攻撃手法は日々巧妙化しています。何と最近、頼みの綱だった2要素認証ですら突破された事例まで報告されました。サイバー攻撃者は果たしてどのような手法を使ったのでしょうか。 コンシューマーとしての利用者、そして組織の一員としての従業員個人に対するサイバー攻撃の主流は「フィッシング」だ... 続きを読む
設定ミスの社外秘情報はググれます――サイバー攻撃者はどうやってクラウドを墜とすのか?
クラウドに関するインシデントの多くは、設定ミスによって公開してはならない情報が、インターネットから見えてしまう事故に起因している。これはパブリッククラウド特有の問題だが、西尾氏は「よく『特殊な方法やツールで調べているんでしょう?』と誤解される。まずはここから紹介したい」と述べ、「Google Dorks」と... 続きを読む
Linuxカーネルに特権昇格の脆弱性 急ぎ確認とアップデートを
NSFOCUSは2024年3月29日(現地時間)、Linuxカーネルの特権昇格を可能にする脆弱(ぜいじゃく)性(CVE-2024-1086)の詳細と概念実証(PoC)ツールが公開されたと伝えた。 Linuxカーネル特権昇格のセキュリティリスク、NSFOCUSが報告 この脆弱性を悪用すると、サイバー攻撃者が自身の特権を一般ユーザーからrootに昇格さ... 続きを読む
マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは?
サイバーセキュリティ事業を営むHuntressの中堅・中小企業向けの脅威レポートによると(注1)、中堅・中小企業を標的とするサイバー攻撃者が従来のマルウェアを使った攻撃を実行する傾向は低くなっている。 2023年の第3四半期にHuntressが記録したインシデントのうち、5つに3つはマルウェアを使用しないものだった。 Hun... 続きを読む
「SMSは40年前の時代遅れの技術」 Googleがセキュリティを問題視
SMS傍受: サイバー攻撃者は携帯通信会社のネットワークの脆弱(ぜいじゃく)性を悪用してSMSのメッセージを傍受できる可能性がある。SMSには暗号化がないため、二要素認証コードやパスワード、クレジットカード番号といった機密情報を含んだSMSのメッセージが盗み見られる可能性がある SMSスプーフィング: サイバー... 続きを読む
“ハッカー体験”ボードゲーム、IPAが無料公開 攻撃者視点で防御を学ぶ 手番は「最近怪しいメールが来た人」から
IPAは、ハッカー視点の獲得を目指したボードゲームを無料公開した。サイバー攻撃者の視点を疑似体験することで、サイバーセキュリティ対策の重要性を学ぶことが目的。ゲームマニュアルやサイコロ、ボードなど素材一式のデータを無料でダウンロードできる。 続きを読む
Dockerはなぜサイバー攻撃者に狙われやすいのか?
Check Point Software Technologiesはこのほど、「Docker Images: Why are Many Cyber Attacks Originating Here? - Check Point Blog」において、Dockerイメージの危険性について伝えた。Dockerイメージには構築と使用に特有の脆弱性があることから、攻撃者の格好の標的となってしまっている。同社は既知の脆弱性を含む... 続きを読む
サイバー攻撃者視点で“攻めにくいシステム”とは――上野 宣氏が語る
サイバー攻撃者視点で“攻めにくいシステム”とは――上野 宣氏が語る:「Security Week 2022 冬」開催レポート 境界型セキュリティの限界が唱えられて久しい中、企業が目指すべき対策とは何か。現役のペネトレーションテスターである上野 宣氏が、サイバー攻撃者の視点で有効なセキュリティ対策を語った。 ランサムウェア攻... 続きを読む
Control Web PanelにCVSSスコア9.8の脆弱性、Linuxユーザーは警戒を
コンピュータ情報サイトの「The Hacker News」は2023年1月12日(現地時間)、エンタープライズLinuxの管理ツールである「Control Web Panel」(CWP)に存在する脆弱(ぜいじゃく)性がサイバー攻撃者によって積極的に悪用されていると伝えた。 見つかった脆弱性はCVE-2022-44877として追跡されている。共通脆弱性評価シ... 続きを読む
パスワード管理のLastPass、2度目のセキュリティインシデントを報告
LastPassは2022年8月、パスワード一元管理ツールLastPassの開発環境の一部で異常なアクティビティーが検出されたとして調査を開始し、ソースコードの一部と技術情報がサイバー攻撃者によって窃取されていたと報告した。今回のセキュリティインシデントでは、これを利用してサイバー攻撃者がユーザー情報の一部にアクセス... 続きを読む
多要素認証(MFA)を回避するサイバー攻撃が流行、Microsoftが警告
Microsoftはこのほど、「Token tactics: How to prevent, detect, and respond to cloud token theft - Microsoft Security Blog」において、認証に用いられるトークンの盗難が急増していると伝えた。組織が多要素認証(MFA: Multi-Factor Authentication)の適用範囲を拡大するにつれ、サイバー攻撃者は企業のリソースを... 続きを読む
「まだTelnetを使い、インターネットに公開している企業がある」 ExtraHopが警告
同社は「意図的であれ、偶発的であれ、こうしたプロトコルを通じてサイバー攻撃者によるネットワークへの侵入が容易になり、企業に対する攻撃リスクが増大する」と警告している。 非推奨のTelnetだが、12%の企業が利用 このレポートは、ExtraHop Networksが世界の企業のIT環境を分析して、開いているTCP/IPポートと、... 続きを読む
高度な機能を安価で提供しサイバー攻撃者の助けになるプラットフォーム「Dark Utilities」
世界最大のコンピューターネットワーク機器会社・Ciscoの脅威インテリジェンスチーム・Talosが、サイバー攻撃を行うときに用いられるC2(C&C:コマンド&コントロール)サーバーを簡単に用意してくれるという「Dark Utilities」と呼ばれるサービスの存在を暴きました。利用料は9.99ユーロ(約1370円)で、約3000人が登録して... 続きを読む
サイバー攻撃者に悪用されやすい脆弱性タイプは? 2022年版「CWE Top 25」が公開
ランキング上位の脆弱性タイプは? CWE Top 25 Most Dangerous Software Weaknessesは、米国国立標準技術研究所(NIST)が管理する脆弱性情報データベース(NVD)のデータを基に、ソフトウェアに重大な影響を及ぼす可能性の高い脆弱性のタイプをまとめたものだ。 同リストには、米国土安全保障省サイバーセキュリティ・... 続きを読む
「サイバー攻撃者が絶対優位」という常識は信用してよいのか? - ZDNet Japan
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載「企業セキュリティの歩き方」では、セキュリティ業界を取り巻く現状や課題、問題点をひもときながら、サイバーセキュリティを向上させていくための視点やヒントを提示す... 続きを読む
ネットワークに潜入し、直接ランサムウェアを送り込む攻撃が増加 アクセンチュア:2019 Cyber Threatscape Report - @IT
2019 Cyber Threatscape Report:ネットワークに潜入し、直接ランサムウェアを送り込む攻撃が増加 アクセンチュア アクセンチュアが発表したサイバー攻撃の脅威に関する年次レポートによると、サイバー攻撃者の偽装手口が巧妙化している。ランサムウェアによる攻撃数も増加しており、企業ネットワークのリモートデスク... 続きを読む
「5Gへの攻撃で国家に大打撃」サイバーセキュリティの第一人者 名和利男氏に聞く | ビジネスネットワーク.jp
「デジタルトランスフォーメーション(DX)は、サイバー攻撃者にとっては天国の到来」。日本のサイバーセキュリティ専門家の最高峰の1人であるサイバーディフェンス研究所 専務理事/上級分析官の名和利男氏はこう警鐘を鳴らす。5G時代に突入し、あらゆるモノがつながるようになれば、通信網に障害を起こすことで、国家... 続きを読む
カレンダー機能を悪用したデータ盗難に注意--「Googleカレンダー」も標的に - ZDNet Japan
カレンダー機能を悪用したデータ盗難に注意--「Googleカレンダー」も標的に Charlie Osborne (Special to ZDNet.com) 翻訳校正: 編集部 2019年06月17日 07時30分 サイバー攻撃者や犯罪者はあらゆる手段を使ってユーザーが情報を提供するよう仕向ける。 データはそれ自身が通貨と同等にみられ、アンダーグラウンドの市... 続きを読む
敵と味方に分かれて本気でサイバー攻撃、五輪守るセキュリティ人材を育てる | 日経 xTECH(クロステック)
この記事は日経 xTECH有料会員限定ですが、2018年5月21日5時までは登録会員(無料)の方もご覧いただけます。 全世界から注目されるオリンピック・パラリンピックは、サイバー攻撃者にとって格好の標的だ。2020年に開催される東京オリンピック・パラリンピック(東京2020大会)も例外ではない。被害を未然に防ぐには万全の備えが必要だ。 そこで国立研究開発法人 情報通信研究機構(NICT)は、サイバ... 続きを読む
ビットコインの不正マイニングは難しい?サイバー攻撃者がモネロを選ぶ理由 - CNET Japan
2018年に入ってからのサイバーセキュリティ界隈の主なトレンドを見れば、暗号通貨マイニングがサイバー犯罪の新たなターゲットになっていることは明らかだ。 ランサムウェアはいまだに犯罪者にとって人気のある収益手段だが、暗号通貨の流行はサイバー攻撃者の関心を引いたようで、暗号通貨マイニング関連のマルウェアに関するニュースが頻繁に報じられるようになっている。 スマートフォンからPC、サーバにいたるまでのあ... 続きを読む
(1) 感染機器は数十万台以上? IoTがサイバー攻撃者に狙われる理由 - THE ZERO/ONE
生活や業務のシーンに広く使われるようになったIoT機器。IPカメラ、IPプリンター、スマートウォッチなどはすでに当たり前のように使われるようになった。「1人1台」のPCやスマートフォンと比べると「1人複数台」のIoT機器は、爆発的に台数を増やしている。一方で、IoT機器に対するセキュリティ意識は低いまま、あるいは無関心生活や業務のシーンに広く使われるようになったIoT機器。IPカメラ、IPプリンタ... 続きを読む
IoTデバイスが抱えるセキュリティリスクをひもとく (1/2) - MONOist(モノイスト)
あらゆるモノがインターネットにつながるIoTがサイバー攻撃者にとっての新たな標的になりつつあります。本連載では、セキュリティを意識したIoTデバイス設計の勘所を解説します。第2回は、エッジ層におけるIoTデバイスのセキュリティに注目し、その特性を踏まえたセキュリティ上の課題と対策の方向性を考察します。 あらゆるモノがインターネットにつながることで生活がより快適になる一方、IoT(モノのインターネッ... 続きを読む
グーグル、「Android」ブートモードの脆弱性を修正 - CNET Japan
Googleが「Android」の危険な脆弱性を修正した。この脆弱性を悪用すると、攻撃者は「Nexus」端末をカスタムブートモードで再起動して、監視やリモート攻撃を行うことができる。 具体的には、Googleの1月のAndroidセキュリティアップデートの一部として修正されたこの脆弱性( 「CVE-2016-8467」 )を悪用することで、サイバー攻撃者はPCマルウェアや悪質な充電器を使って「Ne... 続きを読む