並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 142件

新着順 人気順

フィッシングの検索結果1 - 40 件 / 142件

  • 短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog

    2023年11月9日、いなげやは同社一部店舗で掲示していたポスターなどに記載されたQRコードへアクセスした際、予期せぬ不正サイトに誘導する広告が表示され、クレジットカード情報が盗まれる被害が発生したと公表し注意を呼びかけました。ここでは関連する情報をまとめます。 短縮URLサービス中の広告表示を起因とした事案か いなげやはネットスーパーの入会案内として、入会用サイトへアクセスさせるため店頭展示していたポスターや配布していたチラシにQRコードを掲載していた。このQRコードを読み込んだ際に、予期せぬ不正なサイトに誘導する広告が表示される場合があり、今回この不正なサイトを通じてクレジットカード情報を盗まれる事案が発生したとして顧客に対して注意を呼び掛けた。また万一クレジットカード情報を誤って入力するなどしてしまった際はカード会社に連絡を取るようあわせて案内を行っている。*1 同社が公表した資料中

      短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog
    • Xのトレンドでよくみかける「謎の美女」 目的はなんなのか?やりとりしてみた | おたくま経済新聞

      X(Twitter)のトレンドでよくみかける、「トレンドワードに便乗した謎の美女アカウント」。 「わ~こわい~みんな気をつけてね。詳しくはプロフ♥ #地震」など、その時トレンド入りしているワードとともに投稿。胸元などアップした写真が添えられるまでがセットです。 トレンドに便乗して人の目に触れることを狙ったものだと思われますが、みなさん気になっていますよね?彼女たちは一体何が目的なのかって。だってあまりにも数が多いですから。 大体の結末は予想することができましたが、一応確かめるべく接触してみました。 それでは結果を見ていきましょう。 ■ 出会いはXのトレンドワード 今回紹介する女性との出会いは、その日Xにあったあるトレンドワード。適当なトレンドワードをのぞいてみると……いました、いました。沢山のトレンド便乗投稿者たちが。 なかでもあからさまに胸を強調しているアカウントを選択。この手の甘い誘惑

        Xのトレンドでよくみかける「謎の美女」 目的はなんなのか?やりとりしてみた | おたくま経済新聞
      • ドコモが「パスキー」を導入してフィッシング被害報告が0件に パスワードレス認証の効果

        パスワードを使わないパスワードレス認証であるパスキーを推進するFIDO Allianceは会見を開き、既に70億を超えるオンラインアカウントがパスキー利用可能な状態になって、利用が拡大していることをアピールした。国内でも利用が拡大しており、新たにメルカリがボードメンバーに加盟し、住信SBIネット銀行がアライアンスに加盟した。 FIDO Allianceの1年の取り組みが紹介された。写真左からメルカリ執行役員CISO市原尚久氏、LINEヤフーLY会員サービス統括本部ID本部本部長伊藤雄哉氏、FIDO Japan WG座長でNTTドコモのチーフ・セキュリティ・アーキテクト森山光一氏、FIDO Allianceエグゼクティブディレクター兼最高マーケティング責任者のアンドリュー・シキア氏、FIDO Alliance FIDO2技術作業部会共同座長でGoogle ID&セキュリティプロダクトマネージ

          ドコモが「パスキー」を導入してフィッシング被害報告が0件に パスワードレス認証の効果
        • 【重要・緊急】入出金を規制しました──“詐欺っぽい”三井住友銀行のメールが話題 一体なぜ? 経緯を聞いた

          メールが送られたのは8月30日午後2時ごろ。本文の出だしは「お客さまの口座の入出金を規制させていただきましたので、お知らせします。本人確認後、制限を解除することができます」(原文ママ)とした上で、このような文面で偽のログイン画面へ誘導するメールが急増していると説明。これらのリンクには絶対アクセスしないように訴えている。 メール本文下部には「詐欺被害防止を目的として、詐欺メールの実態をより一層ご理解いただくために、実際の詐欺メール同様の文言を一部に記載しております」(原文ママ)の記載も見られる。 このメールはX(元Twitter)上でも話題に。受け取ったユーザーからは「肝が冷えたので、ちゃんと注意しようと思った」「メールが秀逸すぎる」などの肯定的な声や、「紛らわしい」「このメールを考えた人は2時間正座してほしい」などの否定的な意見も上がった。これを受け、午後4時20分ごろには「三井住友銀行」

            【重要・緊急】入出金を規制しました──“詐欺っぽい”三井住友銀行のメールが話題 一体なぜ? 経緯を聞いた
          • 偽のセキュリティ警告画面(サポート詐欺)が表示される仕組み - NTT Communications Engineers' Blog

            みなさんこんにちは、イノベーションセンターの益本(@masaomi346)です。 Network Analytics for Security (以下、NA4Sec) プロジェクトのメンバーとして、脅威インテリジェンス(潜在的な脅威について収集されたデータを収集・分析したもの)の分析をしています。 最近、広告から偽のセキュリティ警告画面に飛ばされる事例が目立っています。 本記事では、偽のセキュリティ警告画面が表示される仕組みについて、実際に使われているツールを使って紹介していきます。 ぜひ最後まで読んでみてください。 NA4Secについて 「NTTはインターネットを安心・安全にする社会的責務がある」を理念として、インターネットにおける攻撃インフラの解明・撲滅を目指した活動をしているプロジェクトです。 NTT Comグループにおける脅威インテリジェンスチームとしての側面も持ち合わせており、有

              偽のセキュリティ警告画面(サポート詐欺)が表示される仕組み - NTT Communications Engineers' Blog
            • 激安焼き肉弁当、QRコードで頼んだら…カード情報聞かれる新手口か:朝日新聞デジタル

              ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                激安焼き肉弁当、QRコードで頼んだら…カード情報聞かれる新手口か:朝日新聞デジタル
              • メール中のURLに特殊なIPアドレス表記を用いたフィッシングに、フィッシング対策協議会が注意喚起 Amazon、ETC利用照会サービス、国税電子申告・納税システムなどをかたる

                  メール中のURLに特殊なIPアドレス表記を用いたフィッシングに、フィッシング対策協議会が注意喚起 Amazon、ETC利用照会サービス、国税電子申告・納税システムなどをかたる
                • 偽サイトもアドレス欄に鍵マーク、証明書を確認してフィッシング詐欺を見抜こう

                  万が一、偽サイトに誘導されてもまだ大丈夫。よく訪れるウェブサイトなら自動ログインによってユーザー名などが表示されるが、偽サイトでは当然表示されない(図31)。 図31 ECサイトなどは、定期的に訪れていればクッキーの働きで自動的にログインする(左)。一方、偽サイトは身元がわからないので当然ログインしない(右)。なお、金融機関などはセキュリティ上ログインが維持されない場合が多い

                    偽サイトもアドレス欄に鍵マーク、証明書を確認してフィッシング詐欺を見抜こう
                  • 「いなげや」QRコードから不正サイトに誘導、カード情報抜き取られる被害

                    いなげやネットスーパーの入会案内に記載したQRコードが、予定していない不正サイトにアクセスする事象が発生し、一部の顧客のクレジットカード情報が抜き取られる被害が発生した。 スーパーマーケットを展開するいなげやは11月9日、神奈川県の川崎土橋店と川崎下小田中店で、ネットスーパーの入会案内ポスター/チラシに記載したQRコードが、予定していない不正サイトにアクセスする事象が発生し、一部の顧客のクレジットカード情報が抜き取られる被害が発生したと発表した。 問題は、10月27日~11月9日に発生。QRコードからサイトにアクセスした際、「netsuper.rakuten.co.jp」という文字と「OK」ボタンを含む画面や、「モバイルアクティベーション」と書かれた画面などが表示された場合は「予定した入会サイトではない」としてすぐに閉じよう案内している。 心当たりのあるユーザーにはクレジットカード会社に連

                      「いなげや」QRコードから不正サイトに誘導、カード情報抜き取られる被害
                    • “見分けるのは無理” 知ってほしい「フィッシング詐欺」対策は|NHK

                      問題です。 どちらが正規のサイトで、どちらが偽サイトでしょうか? 偽サイトに誘導し、IDやパスワードを盗んで預金をだまし取る「フィッシング詐欺」。 「見破るとか見分けるというのはまず無理」 サイバーセキュリティーの専門家はこう警鐘を鳴らしています。 ことし6月までの半年間の被害は去年1年間の2倍。 巧妙化する犯行グループの手口、そして私たちにできる対策を取材しました。 (社会部記者 安藤文音 田中開/札幌局記者 今江太一)

                        “見分けるのは無理” 知ってほしい「フィッシング詐欺」対策は|NHK
                      • 日本を狙ったフィッシングサイトの情報配信はじめました - NTT Communications Engineers' Blog

                        この記事は、 NTT Communications Advent Calendar 2023 3日目の記事です。 はじめに みなさんこんにちは、イノベーションセンターの益本(@masaomi346)です。 Network Analytics for Security (以下、NA4Sec) プロジェクトのメンバーとして、脅威インテリジェンス(潜在的な脅威について収集されたデータを収集・分析したもの)の分析業務をしています。 本記事では、日本を狙ったフィッシングサイトの情報配信をはじめたことについて紹介します。 セキュリティにおける情報配信について興味がある方、フィッシングについて興味がある方は、ぜひ最後まで読んでみてください。 NA4Secについて NA4Secは、「NTTはインターネットを安心・安全にする社会的責務がある」を理念として、インターネットにおける攻撃インフラの解明・撲滅を目指

                          日本を狙ったフィッシングサイトの情報配信はじめました - NTT Communications Engineers' Blog
                        • 攻撃者はいかにしてフィッシングサイトを隠すか?(インターンシップ体験記) - NTT Communications Engineers' Blog

                          はじめに こんにちは、ドコモグループのサマーインターンシップ2023に参加した河井です。 普段は大学院で暗号理論の研究をしています。 この記事では、私がこのインターンシップで取り組んだことについて紹介します。 セキュリティ系インターンシップに興味のある人の参考になれば幸いです。 はじめに NA4Sec PJの紹介 インターンシップ概要 脅威検証:攻撃インフラの秘匿 セキュリティに関するクローキングとは サーバ側のクローキングの実装 IPアドレスによるクローキング RefererとUser-Agentによるクローキング 脅威検証:攻撃インフラの構築 OAuth 2.0のデバイス認可付与(RFC8628)とは 認可フローを悪用した攻撃 フィッシング攻撃の検証 おわりに 参考文献 NA4Sec PJの紹介 まずは、私がお世話になったNA4Sec PJについて紹介します。 正式にはNetwork

                            攻撃者はいかにしてフィッシングサイトを隠すか?(インターンシップ体験記) - NTT Communications Engineers' Blog
                          • ChatGPTでフィッシングサイトを自動検出する方法 NTTセキュリティが開発 精度は98%以上

                            Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 NTTセキュリティ・ジャパンに所属する研究者らが発表した論文「Detecting Phishing Sites Using ChatGPT」は、ChatGPTでフィッシングサイトを検出する手法を提案した研究報告である。 この手法では、Webサイトから情報を収集するためにWebクローラーを使用し、その収集したデータを元にプロンプトを作成する。プロンプトはChatGPTに提示され、ChatGPTは与えられたWebサイトがフィッシングサイトかどうかを判断する。 WebクローリングとChatGPTの組み合わせにより、Webサイトの正当性や怪しさに関する情報に基

                              ChatGPTでフィッシングサイトを自動検出する方法 NTTセキュリティが開発 精度は98%以上
                            • パスワード管理アプリ「KeePass」の偽サイトがGoogle広告によって検索結果のトップに表示される事態が発生

                              ユーザーをだますために人気の高いウェブサイトになりすますケースがありますが、これとマルバタイジングを組み合わせた攻撃が確認されています。攻撃者はオープンソースのパスワードマネージャーアプリであるKeePassの偽サイトを作成し、これをGoogle広告で配信していた模様です。 Clever malvertising attack uses Punycode to look like KeePass's official website https://www.malwarebytes.com/blog/threat-intelligence/2023/10/clever-malvertising-attack-uses-punycode-to-look-like-legitimate-website 悪意のある攻撃者は、特殊な文字エンコーディングであるPunycodeを使用して、KeePas

                                パスワード管理アプリ「KeePass」の偽サイトがGoogle広告によって検索結果のトップに表示される事態が発生
                              • パスキー対応における2つの段階と必要な機能

                                パスキー対応 という記事を見ると フィッシング耐性があるパスワードレスな世界が来る! と期待を抱き、冷静に考えて パスワードが残ってるうちはリスクは残ってるしフィッシングにもやられるし何にもかわらねぇじゃねーか と遠い目をしてしまう皆さん、こんにちは。 ritou です。 いきなり一気に進むわけがないだろ。ということで、認証を必要とするサービスもユーザーも、パスキーにより理想的な状態となるまでには段階というものがあり、 大人の階段と同じで やるべきことがあります。そのあたりを理解することで、一喜一憂せずにやっていきましょう。 2つの段階 既存の認証方式に加えてパスキーによる認証が利用可能 : 過渡期ってやつでしょうか。イマココ パスキーのみが利用可能 : 我々が望んでいる世界や! あとはその前の なんもしてない段階 です。 そんなに新しい話でもないでしょう。 段階を進めるために必要な対応

                                  パスキー対応における2つの段階と必要な機能
                                • エンジニアというITの専門家でありながら、小賢しいWeb系の詐欺に80%ぐらいはまって死にかけた話 - Qiita

                                  みなさんこんにちは!記事を読んでくださりありがとうございます。 Qiitaには初投稿なので、簡単に自己紹介をさせてください。 自己紹介 ・カナダのバンクーバーでWeb/モバイルエンジニアとして働いています ・2024年7月に日本に帰国し、プロダクトオーナーに転身します ・大阪出身です 何が起こったかの概要 タイトルの通り、小賢しいWeb系の詐欺にはまって危うく銀行口座に侵入されかけました。カナダで起こった出来事ですが、日本でも似たようなことが起こり得る事例かと思ったので、よりたくさんの方に注意喚起ができればと思いこちらに投稿致しました。 時系列での解説と違和感ポイント みなさん、Facebookには「マーケットプレイス」という機能があるのをご存知でしょうか?日本で言うジモティーのような機能です。カナダでは不用品の売買でFBのマーケットプレイスが非常によく利用されます。私は2ヶ月後に日本へ引

                                    エンジニアというITの専門家でありながら、小賢しいWeb系の詐欺に80%ぐらいはまって死にかけた話 - Qiita
                                  • 「日本へのサイバー攻撃の検出数が3年連続で世界1位」、ESETが2023年上半期の脅威レポート公開

                                      「日本へのサイバー攻撃の検出数が3年連続で世界1位」、ESETが2023年上半期の脅威レポート公開 
                                    • 某のフィッシングキットから見る、調査のときに留意したいクローキングのこと - 切られたしっぽ

                                      はじめに フィッシング詐欺は企業にも個人にも迫る身近なサイバー脅威の1つであり、それが占める被害件数の割合はサイバー攻撃全体で見てもおそらく最大クラスです。 大規模な SOC や CSIRT に所属している方にとっては、対応することが多いアラート・インシデントの一つになっているのではないかと思います。 もちろんアラート・インシデントがあれば対応者がフィッシングサイトの調査をする必要が出てきますが、ここで一つ課題になるのは クローキング の存在です。 クローキングは一般的なIT用語なのですでに知っている方も多いと思いますが、いわゆるアクセス元の情報を頼りに表示するコンテンツを変える技術のことですね。 wacul-ai.com フィッシングサイトもクローキングによってフィッシング用コンテンツと良性コンテンツの表示を切り替えているのですが、問題はこのクローキング技術は対応者・リサーチャー側からは

                                        某のフィッシングキットから見る、調査のときに留意したいクローキングのこと - 切られたしっぽ
                                      • Dropboxを装って認証情報をだまし取る「二段階式スピアフィッシング」、巧妙な手口をカスペルスキーが説明

                                          Dropboxを装って認証情報をだまし取る「二段階式スピアフィッシング」、巧妙な手口をカスペルスキーが説明 
                                        • フィッシングサイト経由の認証情報窃取とドメイン名ハイジャック事件 - JPCERT/CC Eyes

                                          JPCERT/CCでは、2023年7月上旬に、日本国内で利用されていたドメインが不正に別のレジストラーに移管されるドメインハイジャックの事例を確認しました。今回は、その攻撃事例を紹介します。 攻撃の概要 図1は、今回の攻撃の流れを図にしたものです。攻撃者は、事前に検索サイトの広告でレジストラーのフィッシングサイトが表示されるようにしていました。 図1: 攻撃の流れ フィッシングサイトにアクセスしたドメイン管理担当者が、アカウントおよびパスワード(以下「認証情報」という。)を入力することで、攻撃者に認証情報を窃取されます。このフィッシングサイトに認証情報を入力すると、正規サイトにログイン済みの状態としてリダイレクトする仕組みとなっており、フィッシングの被害に気付きにくいようになっていました。 その後、攻撃者は、窃取した認証情報を使用して、レジストラーの正規サイトにログインし、ドメインを別のレ

                                            フィッシングサイト経由の認証情報窃取とドメイン名ハイジャック事件 - JPCERT/CC Eyes
                                          • Google Authenticatorの同期機能がフィッシング詐欺の被害を拡大したという話 | スラド IT

                                            ビジネスソフトウェア構築プラットフォームを提供する Retool がスピア型のフィッシング攻撃を受けたのだが、Google Authenticator によりその被害が大きくなったそうだ (Retool のブログ記事、 Ars Technica の記事、 Bleeping Computer の記事)。 複数の Retool 従業員は 8 月 27 日、ユーザーアカウントの問題で健康保険関連の登録が妨げられているといった内容のフィッシング SMS を受信する。社内ログインシステムの Okta への変更が告知された直後であり、社内ポータルに似せた偽の URL が添付されていたそうだ。一人だけ騙された従業員が多要素認証 (MFA) フォームを含む偽ポータルにログインすると、ディープフェイクボイスで社員になりすました偽の IT スタッフから電話がかかってくる。話をする間に従業員は疑いを深めていった

                                            • QRコードから不正サイト誘導、被害相次ぐ 「クイッシング」と呼ばれる手口も

                                              全国的に普及している二次元コード(QRコード)を巡り、不正なサイトの広告が表示されたり、クレジットカード情報の入力を求められるなどの被害が相次いでいる。 全国的に普及している二次元コード(QRコード)を巡り、不正なサイトの広告が表示されたり、クレジットカード情報の入力を求められるなどの被害が相次いでいる。従来の「フィッシング」詐欺は、メールやショートメールから不正サイトにリンクさせて個人情報を入力させる手口。一方で、メール内の不正サイトへのURLリンクをQRコードに置き換えたケースは「クイッシング」とも呼ばれ、情報セキュリティ会社は警戒を呼びかけている。 決済情報の入力を要求 学習院大は、2023年5月から配布している「大学案内2024」に掲載されていた「受験生応援サイトintro!」のQRコードが、不正なリンク先に転送されていることが判明したと10月30日に発表。正しいURLを直接入力す

                                                QRコードから不正サイト誘導、被害相次ぐ 「クイッシング」と呼ばれる手口も
                                              • SNSで募集、個人情報を送らせて脅迫→捨て駒に 「闇バイト」勧誘の手口、警察庁が公開

                                                警察庁は、社会問題化している「闇バイト」の傾向をまとめた事例集を公開した。犯行グループはSNSやコミュニティサイトで少年たちを集め、言葉巧みに個人情報を引き出し、それを元に脅迫していた。最後には“必ず”警察に検挙されるという。 少年たちが闇バイトで犯罪に加担するまでの流れにはいくつかのパターンが存在するが、多いのはX(旧Twitter)やInstagramなどのSNSを通じて自ら応募するケースだ。例えば「お金に困っている」とXで投稿したら「働いてみないか」というメッセージが届き、送り主が犯行グループだったという。 応募の意思を示すと、犯行グループは匿名性の高いメッセージアプリをスマートフォンに導入するように指示する。メッセージの自動削除を設定できる「Signal」や「Telegram」、中国で人気の高い「WeChat」「DingTalk」などのアプリが使われる。 さらに犯行グループは「アル

                                                  SNSで募集、個人情報を送らせて脅迫→捨て駒に 「闇バイト」勧誘の手口、警察庁が公開
                                                • 個人のメールアドレスを狙った攻撃が拡大している~日本を狙う標的型攻撃「LODEINFO」「Earth Yako」をトレンドマイクロが解説

                                                    個人のメールアドレスを狙った攻撃が拡大している~日本を狙う標的型攻撃「LODEINFO」「Earth Yako」をトレンドマイクロが解説 
                                                  • 日本赤十字社、能登半島地震の義援金受付開始 ニセサイト・ニセメールに注意喚起も

                                                    日本赤十字社は1月5日、令和6年能登半島地震に際する義援金の受付を開始した。石川県、富山県の被災者を支援するもので、郵便局や銀行での振込を受け付けている。一方、同法人をかたる偽サイトや、偽メールが出回る可能性もあるとして、注意を呼び掛けている。 義援金は被災地全域に寄付するか、地域を限定して寄付するか選ぶことができ、それぞれ受付先の金融機関が異なる。期間は12月27日まで。ただし富山県に限定した寄付のみ3月29日に締め切る。日本赤十字社への入金に時間差があり、期限に間に合わない可能性があるとして、クレジットカードでの寄付は受け付けない。 過去に確認された日本赤十字社の偽サイトでは、個人情報やクレジットカード番号などの入力を要求される可能性もあったという。情報を入力した場合、悪用されるおそれもある。日本赤十字社は偽メールとその誘導先となる偽サイトについて「義援金協力のお願いを直接的なメールで

                                                      日本赤十字社、能登半島地震の義援金受付開始 ニセサイト・ニセメールに注意喚起も
                                                    • Google検索の広告経由でMacに感染して仮想通貨などを奪うマルウェア

                                                        Google検索の広告経由でMacに感染して仮想通貨などを奪うマルウェア
                                                      • パスワードレス認証でフィッシング被害にも効果あり! パスキーを展開する「FIDOアライアンス」の現況とこれから

                                                          パスワードレス認証でフィッシング被害にも効果あり! パスキーを展開する「FIDOアライアンス」の現況とこれから
                                                        • 楽天モバイルで「身に覚えのないeSIM再発行」の危険性 緩すぎる2つのプロセスは改善すべき

                                                          楽天モバイルで「身に覚えのないeSIM再発行」の危険性 緩すぎる2つのプロセスは改善すべき:石野純也のMobile Eye(1/3 ページ) 楽天モバイルは、4月23日にあるお知らせをWebサイトに掲載した。タイトルは、「【重要】身に覚えのないeSIMの再発行にご注意ください」。ユーザー自身が気付かない間に、eSIMを再発行され、楽天モバイルの回線を乗っ取られてしまった事例があり、それに対する注意喚起を行った格好だ。悪意のある第三者がSIMカードやeSIMの情報を盗み取る犯罪は「SIMスワップ」や「SIMハイジャック」などと呼ばれることがあり、世界各国で問題視されている。 こうした事例に対し、楽天モバイルはユーザーにIDのメールアドレスからの変更や、他のサービスとのパスワードの使い回しをやめるよう案内している。ただ、これで本当に十分な対応といえるのだろうか。モバイル回線は単に電話やデータ通

                                                            楽天モバイルで「身に覚えのないeSIM再発行」の危険性 緩すぎる2つのプロセスは改善すべき
                                                          • 北朝鮮のハッカー集団がセキュリティ研究者を標的とした攻撃の手口をGoogleが公式ブログで解説

                                                            Google脅威分析グループ(Google TAG)は、セキュリティ研究者を標的としたゼロデイエクスプロイトが北朝鮮政府の支援する攻撃者によって行われていたことを明らかにし、その手口を公式ブログで解説しています。 Active North Korean campaign targeting security researchers https://blog.google/threat-analysis-group/active-north-korean-campaign-targeting-security-researchers/ 北朝鮮政府のバックアップを受ける攻撃者は、X(旧Twitter)などのソーシャルメディアを利用し、ターゲットであるセキュリティ研究者との関係を構築します。あるケースでは実際にX上で数カ月にわたってターゲットと会話を行い、共通のトピックについてターゲットへの協力

                                                              北朝鮮のハッカー集団がセキュリティ研究者を標的とした攻撃の手口をGoogleが公式ブログで解説
                                                            • 注文した覚えがないのになんで不在通知が…? SMSを悪用する「スミッシング」のよくある手口【知って防ごう! スミッシング詐欺】

                                                                注文した覚えがないのになんで不在通知が…? SMSを悪用する「スミッシング」のよくある手口【知って防ごう! スミッシング詐欺】
                                                              • GoogleやMetaは“やる気なし”? サポート詐欺から自力で身を守る方法

                                                                かつてのセキュリティ対策では、マルウェア対策に向けてPCを買ったら真っ先にウイルス対策ソフトをインストールすることが推奨されていました。 この対策は今でも有効ですが、最近はランサムウェアを含むマルウェアがシステム内部に長期間潜伏するケースも多くなっているため、「ウイルス対策ソフトさえ入れていれば絶対に大丈夫」とも言い切れないのが実情です。ただ、ウイルス対策ソフトに加えて「OSやWebブラウザのアップデート」などが守られていれば、マルウェアそのものに対する防御力は個人PCであれば安心できるレベルになっているでしょう。 しかし、それは現状の脅威における一側面でしかありません。攻撃者はPCそのものではなく「人」にターゲットを移しているだけだからです。 巧妙化が進む“サポート詐欺” 手口をまず知るところから始めよう 政府の広報がサポート詐欺に関する対応を注意喚起しているように、個人を狙う直近の脅威

                                                                  GoogleやMetaは“やる気なし”? サポート詐欺から自力で身を守る方法
                                                                • Microsoftの二要素認証を回避 120ドルで提供されるフィッシング・アズ・ア・サービスが登場

                                                                  Microsoftの二要素認証を回避 120ドルで提供されるフィッシング・アズ・ア・サービスが登場:セキュリティニュースアラート TrustwaveはTelegram経由で販売される新しいフィッシング・アズ・ア・サービス「Tycoon Group」について伝えた。Tycoon GroupはMicrosoftの2FAバイパスやCloudflareを利用したアンチbot機能など、高度なフィッシング技術を低価格で提供している。

                                                                    Microsoftの二要素認証を回避 120ドルで提供されるフィッシング・アズ・ア・サービスが登場
                                                                  • メール中のURLに“飾り文字”などが含まれたフィッシングに、フィッシング対策協議会が注意喚起 偽ログインサイトに誘導し、個人情報を詐取

                                                                      メール中のURLに“飾り文字”などが含まれたフィッシングに、フィッシング対策協議会が注意喚起 偽ログインサイトに誘導し、個人情報を詐取
                                                                    • フィッシングキットから生成されたサイトの調査 (インターンシップ体験記) - NTT Communications Engineers' Blog

                                                                      はじめに こんにちは、ドコモグループのウインターインターンシップ2023に参加した猪飼です。 普段は、大学院でマルウェアの動的解析に関する研究をしています。 「サイバー攻撃の原理を理解し、攻撃インフラ(マルウェアインフラ)を解明するセキュリティアナリスト」のポストに参加させていただきました。 この記事では、私がインターンシップで取り組んだ内容について紹介します。 NA4Secプロジェクトについて まずは、私がお世話になったNA4Secプロジェクトについて紹介します。 正式には「Network Analytics for Security」というNTTコミュニケーションズ イノベーションセンターのプロジェクトであり、通称NA4Sec(なよせ)と呼ばれています。 NA4Secプロジェクトは、「NTTはインターネットを安心・安全にする社会的責務がある」という理念に基づき、攻撃インフラの解明、撲滅

                                                                        フィッシングキットから生成されたサイトの調査 (インターンシップ体験記) - NTT Communications Engineers' Blog
                                                                      • Xで横行する「アカウント乗っ取り」と「暗号通貨詐欺」 米SECも「ビットコインETFを承認」と偽投稿の被害に 対策は?

                                                                        米証券取引委員会(SEC)のX公式アカウントが乗っ取られて偽情報がポストされた事件が発生した。Xではこれ以前から公式アカウントの乗っ取りや暗号通貨詐欺が横行しており、情報操作に簡単に利用されかねないSNSの危うさを見せ付ける事件となった。これらの攻撃を仕掛けているのは何者なのか。どんな対策を講じるべきなのか。 「本日、SECはビットコインETFの上場を承認しました」。この投稿がSECのX公式アカウントにポストされたのは米国時間の1月9日だった。SECのゲンスラー委員長のコメントまで顔写真付きで添えられた、もっともらしい内容だった。 しかしSECがビットコインETFの上場承認を発表したのは翌10日。9日の投稿は、アカウントが乗っ取られて掲載された偽情報だった。問題の投稿は30分以内に削除されたが、ビットコインの価格はたちまち急騰。「それを知っていた者は、相当の利益を得た可能性がある」とサイバ

                                                                          Xで横行する「アカウント乗っ取り」と「暗号通貨詐欺」 米SECも「ビットコインETFを承認」と偽投稿の被害に 対策は?
                                                                        • サイバー犯罪者にとっては便利すぎる!? SMSを使ったフィッシングが急増するワケ【知って防ごう! スミッシング詐欺】

                                                                            サイバー犯罪者にとっては便利すぎる!? SMSを使ったフィッシングが急増するワケ【知って防ごう! スミッシング詐欺】
                                                                          • 大手エネルギー会社を標的としてQRコードを用いたフィッシング攻撃が行われている

                                                                            セキュリティ企業のCofenseが、QRコードを用いたフィッシング攻撃が大手エネルギー企業を標的として展開されていると警告しています。調査では、1000通を超えるメールのうち約29%に悪意のあるQRコードが含まれていたとのことです。 Major Energy Company Targeted in Large QR Code Campaign https://cofense.com/blog/major-energy-company-targeted-in-large-qr-code-campaign/ Cofenseの調べでは、メールはMicrosoftからのセキュリティ通知を装ったもので、PNGファイルやPDFファイルが添付されており、標的にQRコードのスキャンを求めるものだとのこと。 QRコードを用いたフィッシング攻撃の件数は2023年5月以降で2400%増、平均月間成長率は270%

                                                                              大手エネルギー会社を標的としてQRコードを用いたフィッシング攻撃が行われている
                                                                            • Microsoft Authenticator 新機能で多要素認証疲労攻撃に対処

                                                                              MFAの導入はMicrosoftに限らず多くのセキュリティベンダーに推奨されており、セキュリティの観点からも非常に効果的な対策だ。だが、サイバー攻撃者もこれを突破するための新しい戦術を考案しており、その一つがMFA疲労攻撃だ。 Microsoftはこの攻撃に対応するために、Microsoft Authenticatorに「ナンバーマッチング」と呼ばれる機能を既に導入している。これはユーザーがログイン認証するタイミングでサインイン画面に表示される番号を入力しなければならないというもので、認証に一手間必要になることから、MFA疲労攻撃に有効とされている。 しかし同社によると、この機能は一定の成果は出ているもののMFA疲労攻撃による通知自体は減らせていないという。そのため今回の新機能では通知そのものを減らすことで、ユーザーの利便性を大幅に向上させる狙いがある。この機能を利用すれば、プッシュ通知は

                                                                                Microsoft Authenticator 新機能で多要素認証疲労攻撃に対処
                                                                              • 国税庁をかたるフィッシング、件名「税務署からのお知らせ【宛名の登録確認及び秘密の質問等の登録に関するお知らせ】」などの不審なメールに注意 偽サイトで個人情報やVプリカ発行コード番号などの入力を促す

                                                                                  国税庁をかたるフィッシング、件名「税務署からのお知らせ【宛名の登録確認及び秘密の質問等の登録に関するお知らせ】」などの不審なメールに注意 偽サイトで個人情報やVプリカ発行コード番号などの入力を促す
                                                                                • ラスベガスの有名カジノ、たった10分の通話からハッキングされる

                                                                                  ラスベガスの有名カジノ、たった10分の通話からハッキングされる2023.09.18 17:0015,292 Nikki Main - Gizmodo US [原文] ( 岩田リョウコ ) 映画『オーシャンズ11』みたいだ! 今週月曜日、ラスベガスの大手カジノMGMグランド・ホテルがサイバー攻撃に遭い、スロットマシンやホテルのカードキー、支払いシステムなどすべてがストップしてしまったとのこと。どうやらBlackCatとして知られるランサムウェアグループであるALPHVの仕業との報道が出ています。 セキュリティ研究者団体VX-Undergroundによると、その方法が、たった10分の通話で、大元のMGM Resorts社のシステムに侵入し、全米のMGMリゾート施設をすべてストップさせてしまうという大業でした。 ハッキングの手口とは?VX-Undergroundは、ランサムウェアグループはMGM

                                                                                    ラスベガスの有名カジノ、たった10分の通話からハッキングされる