はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ サイバー攻撃者

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 25 / 31件)

イセトーのランサムウェア被害、感染経路はVPN 調査結果で明らかに

2024/10/08 このエントリーをはてなブックマークに追加 9 users Instapaper Pocket Tweet Facebook Share Evernote Clip イセトー ランサムウェア フォレンジック調査 サーバ 感染経路

イセトーは2024年10月4日、同年5月26日に発生したランサムウェア被害について、外部専門家によるフォレンジック調査の結果を公開した。 同社は2024年5月26日にサイバー攻撃者による不正アクセスを受け、情報処理センター及び全国営業拠点の端末やサーバがランサムウェアによって暗号化された。同年6月18日には攻撃者グル... 続きを読む

マルウェアのソースコードを分析してみたら…… 見つかった奇妙な特徴:798th Lap

2024/10/04 このエントリーをはてなブックマークに追加 5 users Instapaper Pocket Tweet Facebook Share Evernote Clip マルウェア フィッシング ソースコード 気配 フィッシング攻撃

あるフィッシング攻撃で使われたマルウェアを研究者が分析したところ、普通のサイバー攻撃者ならやらないことをやっていたという。 フィッシングによる詐欺被害は収まる気配がない。フィッシング対策評議会の発表によれば2024年7月のフィッシング報告件数は17万7855件、同8月の報告件数は16万6556件だったという。 ある... 続きを読む

2要素認証の突破はもはや当たり前 “ここまでやるか”と思わせる攻撃者の最新手口

2024/09/02 このエントリーをはてなブックマークに追加 7 users Instapaper Pocket Tweet Facebook Share Evernote Clip 突破 最新手口 2要素認証 攻撃者 頼みの綱

サイバー攻撃者たちの攻撃手法は日々巧妙化しています。何と最近、頼みの綱だった2要素認証ですら突破された事例まで報告されました。サイバー攻撃者は果たしてどのような手法を使ったのでしょうか。 コンシューマーとしての利用者、そして組織の一員としての従業員個人に対するサイバー攻撃の主流は「フィッシング」だ... 続きを読む

設定ミスの社外秘情報はググれます――サイバー攻撃者はどうやってクラウドを墜とすのか?

2024/04/04 このエントリーをはてなブックマークに追加 7 users Instapaper Pocket Tweet Facebook Share Evernote Clip クラウド 設定ミス インシデント 社外秘情報 西尾氏

クラウドに関するインシデントの多くは、設定ミスによって公開してはならない情報が、インターネットから見えてしまう事故に起因している。これはパブリッククラウド特有の問題だが、西尾氏は「よく『特殊な方法やツールで調べているんでしょう?』と誤解される。まずはここから紹介したい」と述べ、「Google Dorks」と... 続きを読む

Linuxカーネルに特権昇格の脆弱性 急ぎ確認とアップデートを

2024/04/03 このエントリーをはてなブックマークに追加 7 users Instapaper Pocket Tweet Facebook Share Evernote Clip Linuxカーネル 特権昇格 セキュリティリスク PoC 特権

NSFOCUSは2024年3月29日(現地時間)、Linuxカーネルの特権昇格を可能にする脆弱(ぜいじゃく)性(CVE-2024-1086)の詳細と概念実証(PoC)ツールが公開されたと伝えた。 Linuxカーネル特権昇格のセキュリティリスク、NSFOCUSが報告 この脆弱性を悪用すると、サイバー攻撃者が自身の特権を一般ユーザーからrootに昇格さ... 続きを読む

マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは?

2023/12/23 このエントリーをはてなブックマークに追加 23 users Instapaper Pocket Tweet Facebook Share Evernote Clip マルウェア 手法 攻撃者たち hun インシデント

サイバーセキュリティ事業を営むHuntressの中堅・中小企業向けの脅威レポートによると(注1)、中堅・中小企業を標的とするサイバー攻撃者が従来のマルウェアを使った攻撃を実行する傾向は低くなっている。 2023年の第3四半期にHuntressが記録したインシデントのうち、5つに3つはマルウェアを使用しないものだった。 Hun... 続きを読む

「SMSは40年前の時代遅れの技術」 Googleがセキュリティを問題視

2023/10/01 このエントリーをはてなブックマークに追加 14 users Instapaper Pocket Tweet Facebook Share Evernote Clip SMS セキュリティ Google 問題視 技術

SMS傍受: サイバー攻撃者は携帯通信会社のネットワークの脆弱(ぜいじゃく)性を悪用してSMSのメッセージを傍受できる可能性がある。SMSには暗号化がないため、二要素認証コードやパスワード、クレジットカード番号といった機密情報を含んだSMSのメッセージが盗み見られる可能性がある SMSスプーフィング: サイバー... 続きを読む

“ハッカー体験”ボードゲーム、IPAが無料公開 攻撃者視点で防御を学ぶ 手番は「最近怪しいメールが来た人」から

2023/09/14 このエントリーをはてなブックマークに追加 17 users Instapaper Pocket Tweet Facebook Share Evernote Clip さいころ 手番 IPA ハッカー視点 サイバーセキュリティ対策

IPAは、ハッカー視点の獲得を目指したボードゲームを無料公開した。サイバー攻撃者の視点を疑似体験することで、サイバーセキュリティ対策の重要性を学ぶことが目的。ゲームマニュアルやサイコロ、ボードなど素材一式のデータを無料でダウンロードできる。 続きを読む

Dockerはなぜサイバー攻撃者に狙われやすいのか?

2023/07/25 このエントリーをはてなブックマークに追加 15 users Instapaper Pocket Tweet Facebook Share Evernote Clip Docker

Check Point Software Technologiesはこのほど、「Docker Images: Why are Many Cyber Attacks Originating Here? - Check Point Blog」において、Dockerイメージの危険性について伝えた。Dockerイメージには構築と使用に特有の脆弱性があることから、攻撃者の格好の標的となってしまっている。同社は既知の脆弱性を含む... 続きを読む

サイバー攻撃者視点で“攻めにくいシステム”とは――上野 宣氏が語る

2023/02/01 このエントリーをはてなブックマークに追加 7 users Instapaper Pocket Tweet Facebook Share Evernote Clip 上野 システム ペネトレーションテスター 久しい中 限界

サイバー攻撃者視点で“攻めにくいシステム”とは――上野 宣氏が語る:「Security Week 2022 冬」開催レポート 境界型セキュリティの限界が唱えられて久しい中、企業が目指すべき対策とは何か。現役のペネトレーションテスターである上野 宣氏が、サイバー攻撃者の視点で有効なセキュリティ対策を語った。 ランサムウェア攻... 続きを読む

Control Web PanelにCVSSスコア9.8の脆弱性、Linuxユーザーは警戒を

2023/01/13 このエントリーをはてなブックマークに追加 17 users Instapaper Pocket Tweet Facebook Share Evernote Clip 警戒 Linuxユーザー 脆弱性 エンタープライズLinux

コンピュータ情報サイトの「The Hacker News」は2023年1月12日(現地時間)、エンタープライズLinuxの管理ツールである「Control Web Panel」(CWP)に存在する脆弱(ぜいじゃく)性がサイバー攻撃者によって積極的に悪用されていると伝えた。 見つかった脆弱性はCVE-2022-44877として追跡されている。共通脆弱性評価シ... 続きを読む

パスワード管理のLastPass、2度目のセキュリティインシデントを報告

2022/12/05 このエントリーをはてなブックマークに追加 10 users Instapaper Pocket Tweet Facebook Share Evernote Clip LastPass セキュリティインシデント ソースコード

LastPassは2022年8月、パスワード一元管理ツールLastPassの開発環境の一部で異常なアクティビティーが検出されたとして調査を開始し、ソースコードの一部と技術情報がサイバー攻撃者によって窃取されていたと報告した。今回のセキュリティインシデントでは、これを利用してサイバー攻撃者がユーザー情報の一部にアクセス... 続きを読む

多要素認証(MFA)を回避するサイバー攻撃が流行、Microsoftが警告

2022/11/25 このエントリーをはてなブックマークに追加 10 users Instapaper Pocket Tweet Facebook Share Evernote Clip MFA theft Microsoft 警告 トークン

Microsoftはこのほど、「Token tactics: How to prevent, detect, and respond to cloud token theft - Microsoft Security Blog」において、認証に用いられるトークンの盗難が急増していると伝えた。組織が多要素認証(MFA: Multi-Factor Authentication)の適用範囲を拡大するにつれ、サイバー攻撃者は企業のリソースを... 続きを読む

「まだTelnetを使い、インターネットに公開している企業がある」 ExtraHopが警告

2022/08/15 このエントリーをはてなブックマークに追加 12 users Instapaper Pocket Tweet Facebook Share Evernote Clip Telnet TCP プロトコル 侵入 警告

同社は「意図的であれ、偶発的であれ、こうしたプロトコルを通じてサイバー攻撃者によるネットワークへの侵入が容易になり、企業に対する攻撃リスクが増大する」と警告している。 非推奨のTelnetだが、12%の企業が利用 このレポートは、ExtraHop Networksが世界の企業のIT環境を分析して、開いているTCP/IPポートと、... 続きを読む

高度な機能を安価で提供しサイバー攻撃者の助けになるプラットフォーム「Dark Utilities」

2022/08/08 このエントリーをはてなブックマークに追加 7 users Instapaper Pocket Tweet Facebook Share Evernote Clip プラットフォーム Talos 機能 サイバー攻撃 存在

世界最大のコンピューターネットワーク機器会社・Ciscoの脅威インテリジェンスチーム・Talosが、サイバー攻撃を行うときに用いられるC2(C&C:コマンド&コントロール)サーバーを簡単に用意してくれるという「Dark Utilities」と呼ばれるサービスの存在を暴きました。利用料は9.99ユーロ(約1370円)で、約3000人が登録して... 続きを読む

サイバー攻撃者に悪用されやすい脆弱性タイプは? 2022年版「CWE Top 25」が公開

2022/07/02 このエントリーをはてなブックマークに追加 12 users Instapaper Pocket Tweet Facebook Share Evernote Clip NIST 公開 NVD 2022年版 ソフトウェア

ランキング上位の脆弱性タイプは? CWE Top 25 Most Dangerous Software Weaknessesは、米国国立標準技術研究所(NIST)が管理する脆弱性情報データベース(NVD)のデータを基に、ソフトウェアに重大な影響を及ぼす可能性の高い脆弱性のタイプをまとめたものだ。 同リストには、米国土安全保障省サイバーセキュリティ・... 続きを読む

サイバー攻撃者が絶対優位」という常識は信用してよいのか? - ZDNet Japan

2020/02/09 このエントリーをはてなブックマークに追加 7 users Instapaper Pocket Tweet Facebook Share Evernote Clip 常識 ZDNet Japan

印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載「企業セキュリティの歩き方」では、セキュリティ業界を取り巻く現状や課題、問題点をひもときながら、サイバーセキュリティを向上させていくための視点やヒントを提示す... 続きを読む

ネットワークに潜入し、直接ランサムウェアを送り込む攻撃が増加 アクセンチュア:2019 Cyber Threatscape Report - @IT

2019/10/30 このエントリーをはてなブックマークに追加 12 users Instapaper Pocket Tweet Facebook Share Evernote Clip アクセンチュア ランサムウェア 脅威 年次レポート 攻撃

2019 Cyber Threatscape Report:ネットワークに潜入し、直接ランサムウェアを送り込む攻撃が増加 アクセンチュア アクセンチュアが発表したサイバー攻撃の脅威に関する年次レポートによると、サイバー攻撃者の偽装手口が巧妙化している。ランサムウェアによる攻撃数も増加しており、企業ネットワークのリモートデスク... 続きを読む

「5Gへの攻撃で国家に大打撃」サイバーセキュリティの第一人者 名和利男氏に聞く | ビジネスネットワーク.jp

2019/10/07 このエントリーをはてなブックマークに追加 9 users Instapaper Pocket Tweet Facebook Share Evernote Clip 警鐘 サイバーセキュリティ 名和利男氏 専務理事 第一人者

「デジタルトランスフォーメーション(DX)は、サイバー攻撃者にとっては天国の到来」。日本のサイバーセキュリティ専門家の最高峰の1人であるサイバーディフェンス研究所 専務理事/上級分析官の名和利男氏はこう警鐘を鳴らす。5G時代に突入し、あらゆるモノがつながるようになれば、通信網に障害を起こすことで、国家... 続きを読む

カレンダー機能を悪用したデータ盗難に注意--「Googleカレンダー」も標的に - ZDNet Japan

2019/06/17 このエントリーをはてなブックマークに追加 19 users Instapaper Pocket Tweet Facebook Share Evernote Clip 標的 Charlie Osborne 翻訳校正 データ盗難

カレンダー機能を悪用したデータ盗難に注意--「Googleカレンダー」も標的に Charlie Osborne (Special to ZDNet.com) 翻訳校正: 編集部 2019年06月17日 07時30分 サイバー攻撃者や犯罪者はあらゆる手段を使ってユーザーが情報を提供するよう仕向ける。 データはそれ自身が通貨と同等にみられ、アンダーグラウンドの市... 続きを読む

敵と味方に分かれて本気でサイバー攻撃、五輪守るセキュリティ人材を育てる | 日経 xTECH(クロステック)

2018/05/18 このエントリーをはてなブックマークに追加 19 users Instapaper Pocket Tweet Facebook Share Evernote Clip xTech サイバ NICT 格好 クロステック

この記事は日経 xTECH有料会員限定ですが、2018年5月21日5時までは登録会員(無料)の方もご覧いただけます。 全世界から注目されるオリンピック・パラリンピックは、サイバー攻撃者にとって格好の標的だ。2020年に開催される東京オリンピック・パラリンピック(東京2020大会)も例外ではない。被害を未然に防ぐには万全の備えが必要だ。 そこで国立研究開発法人 情報通信研究機構(NICT)は、サイバ... 続きを読む

ビットコインの不正マイニングは難しい?サイバー攻撃者がモネロを選ぶ理由 - CNET Japan

2018/02/25 このエントリーをはてなブックマークに追加 26 users Instapaper Pocket Tweet Facebook Share Evernote Clip モネロ 不正マイニング ランサムウェア ビットコイン サーバ

2018年に入ってからのサイバーセキュリティ界隈の主なトレンドを見れば、暗号通貨マイニングがサイバー犯罪の新たなターゲットになっていることは明らかだ。 ランサムウェアはいまだに犯罪者にとって人気のある収益手段だが、暗号通貨の流行はサイバー攻撃者の関心を引いたようで、暗号通貨マイニング関連のマルウェアに関するニュースが頻繁に報じられるようになっている。 スマートフォンからPC、サーバにいたるまでのあ... 続きを読む

(1) 感染機器は数十万台以上? IoTがサイバー攻撃者に狙われる理由 - THE ZERO/ONE

2017/12/10 このエントリーをはてなブックマークに追加 10 users Instapaper Pocket Tweet Facebook Share Evernote Clip IoT One 感染機器 THE ZERO 理由

生活や業務のシーンに広く使われるようになったIoT機器。IPカメラ、IPプリンター、スマートウォッチなどはすでに当たり前のように使われるようになった。「1人1台」のPCやスマートフォンと比べると「1人複数台」のIoT機器は、爆発的に台数を増やしている。一方で、IoT機器に対するセキュリティ意識は低いまま、あるいは無関心生活や業務のシーンに広く使われるようになったIoT機器。IPカメラ、IPプリンタ... 続きを読む

IoTデバイスが抱えるセキュリティリスクをひもとく (1/2) - MONOist(モノイスト)

2017/03/09 このエントリーをはてなブックマークに追加 12 users Instapaper Pocket Tweet Facebook Share Evernote Clip インターネッ セキュリティリスク IoT MONOist 標的

あらゆるモノがインターネットにつながるIoTがサイバー攻撃者にとっての新たな標的になりつつあります。本連載では、セキュリティを意識したIoTデバイス設計の勘所を解説します。第2回は、エッジ層におけるIoTデバイスのセキュリティに注目し、その特性を踏まえたセキュリティ上の課題と対策の方向性を考察します。 あらゆるモノがインターネットにつながることで生活がより快適になる一方、IoT(モノのインターネッ... 続きを読む

グーグル、「Android」ブートモードの脆弱性を修正 - CNET Japan

2017/01/10 このエントリーをはてなブックマークに追加 23 users Instapaper Pocket Tweet Facebook Share Evernote Clip グーグル Android 脆弱性 CNET Japan 修正

Googleが「Android」の危険な脆弱性を修正した。この脆弱性を悪用すると、攻撃者は「Nexus」端末をカスタムブートモードで再起動して、監視やリモート攻撃を行うことができる。 具体的には、Googleの1月のAndroidセキュリティアップデートの一部として修正されたこの脆弱性( 「CVE-2016-8467」 )を悪用することで、サイバー攻撃者はPCマルウェアや悪質な充電器を使って「Ne... 続きを読む

 
(1 - 25 / 31件)