並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 79件

新着順 人気順

標的型攻撃の検索結果1 - 40 件 / 79件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

標的型攻撃に関するエントリは79件あります。 securityセキュリティtechfeed などが関連タグです。 人気エントリには 『Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog』などがあります。
  • Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog

    暗号資産を取り扱う米国のCoinBaseは、2019年6月に発生したFirefoxの脆弱性(当時ゼロデイ)を悪用した攻撃への対応を2019年8月9日にセキュリティ担当者がBlogで明らかにしました。ここでは一連の対応の顛末についてまとめます。 対応公開までの経緯 情報の公開を行ったのは米暗号資産取扱い事業者 Coinbaseのセキュリティ担当者 Philip Maritin氏。 2019年6月20日にTwitterで第一報レベルの情報共有が行われていた。 1/ A little more context on the Firefox 0-day reports. On Monday, Coinbase detected & blocked an attempt by an attacker to leverage the reported 0-day, along with a separ

      Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog
    • 標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog

      2020年1月17日、MicrosoftはInternet Explorerに深刻な脆弱性が存在し発表時点でまだ修正中であることを明らかにしました。ここでは関連する情報をまとめます。 1.概要編 ① いま何が起きているの?(1月17日時点) サポートされている全てのInternet Explorerに深刻な脆弱性。脆弱性はCVE-2020-0674が採番。1月11日時点のCVSSスコア(現状値)は7.1。 17日時点で修正中であり更新プログラムが公開されていない。限定的ながらこの脆弱性を悪用する攻撃が確認されている。 2020年1月14日にサポート期限を迎えたばかりのWindows 7も影響を受ける。更新プログラムの提供は明記がないが、Microsoftが発表した対象のリストに含まれている。 ② この脆弱性の影響を受けるとどうなるの? リモートから任意のコード実行が可能な脆弱性が存在し、悪

        標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog
      • 偽の講演依頼を通じて東京大学教員が被害にあった標的型攻撃についてまとめてみた - piyolog

        2023年10月24日、東京大学は教員が使用していたPCがマルウエアに感染し、PC上に保管されていた情報が外部に流出した可能性があると公表しました。ここでは関連する情報をまとめます。 教員が在宅勤務で使用していたPCで被害 被害に遭ったのは東京大学大学院総合文化研究科・教養学部の教員(教授)で、在宅勤務で使用していたPCがマルウエアに感染していた。*1 大学が被害を覚知したのは、「標的型攻撃メールの事案を調査していた専門機関」からの指摘を受けたため。感染判明後に端末の調査を指摘をした機関と別の専門機関で調査をしたところ、PC内部の情報を盗み取った痕跡が確認された。 偽の講演の日程調整をやり取りする中でマルウエア感染 やり取り型の標的型攻撃のメールを通じて教員が使用してたPCがマルウエアに感染した。実在する組織の担当者を騙る人物から講演依頼のメールを受信し、日程調整のために教員がやり取りして

          偽の講演依頼を通じて東京大学教員が被害にあった標的型攻撃についてまとめてみた - piyolog
        • 日本郵政、社外からのPPAP対策でBox導入 増加する標的型攻撃メールに対策

          日本郵政は3月2日、クラウドストレージ「Box」の採用を決めたことを明かした。「Emotet」など標的型メール攻撃が増えていることを受け、社外から送られてくる「PPAP」(パスワード付きZIPファイルをメールで送信し、パスワードを記載したメールを別送する行為)からのマルウェア感染を防ぐ目的で導入する。 日本郵政は今後、メールの添付ファイルをクラウドに保存し、Boxのセキュリティ機能でスキャンしてから閲覧する仕組みなどを検討する。すでに活用しているファイルサーバが容量不足になりつつあることから、データの新たな保存先としても利用する方針。 関連記事 ソフトバンクが“PPAP”廃止 「Emotet」などのマルウェアを警戒 ソフトバンクが、同社の業務メールでのパスワード付き圧縮ファイルの利用を廃止する。昨今増加している「Emotet」などのマルウェアを警戒し、情報セキュリティ強化のため、廃止を決め

            日本郵政、社外からのPPAP対策でBox導入 増加する標的型攻撃メールに対策
          • ラック、企業を狙う標的型攻撃について注意喚起、無償の痕跡調査ツール「FalconNest」の利用を推奨

              ラック、企業を狙う標的型攻撃について注意喚起、無償の痕跡調査ツール「FalconNest」の利用を推奨 
            • 標的型攻撃に利用されたオープンソースの Post-Exploitation フレームワークを調べてみた - 生産性のない話

              とても久しぶりにブログを書いてみます。 国内外でセキュリティベンダーが標的型攻撃に関する記事を公開していますが、その中で最近、オープンソースのツールを利用した攻撃を見かけるようになりました。 今回はそうした標的型攻撃に利用されたオープンソースの Post-Exploitation フレームワークについて調べたので、その内容をまとめます。 はじめに 今回紹介しているツールはオープンソースソフトウェアとして公開されており、容易に悪用するすることができます。 今回の記事は、あくまでこうしたツールを用いた攻撃への対策を検討する際の参考なればという思いから公開しているものであり、決して悪用を促すものではありません。 また、今回の調査は個人でセキュリティの記事やブログをソースとしてまとめたものです。記事の内容の正確性は保証できません。 Post-Exploitation ツールについて Post-Ex

                標的型攻撃に利用されたオープンソースの Post-Exploitation フレームワークを調べてみた - 生産性のない話
              • 個人のメールアドレスを狙った攻撃が拡大している~日本を狙う標的型攻撃「LODEINFO」「Earth Yako」をトレンドマイクロが解説

                  個人のメールアドレスを狙った攻撃が拡大している~日本を狙う標的型攻撃「LODEINFO」「Earth Yako」をトレンドマイクロが解説 
                • 標的型攻撃ランサムウェア「MegaCortex」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                  はじめに MegaCortexは2019年5月に発見された比較的新しい標的型攻撃ランサムウェアであり、一部ではEmotet、Qakbot(Qbot)に感染した端末からMegaCortexの感染がみられるケースもあると報告されています。最近再び活発になっているEmotetは元々ダウンローダーの性質もあるため、Emotetの感染後にMegaCortexなどのランサムウェアがダウンロードされ多重感染する可能性は十分有り得ます。また、最近のMegaCortex感染事例ではハッキングで侵入した攻撃者のPsExecを用いたリモート実行による感染とみられるケースもあるようです。 MegaCortexは、OSの正規プログラムで実現できる挙動は極力それら正規プログラムに任せることで一般的なセキュリティ対策製品が誤検知を恐れる領域にフィールドを移そうとする動きがあります。ファイルの暗号化の最後には、フォレンジ

                    標的型攻撃ランサムウェア「MegaCortex」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                  • 標的型攻撃に利用された脆弱性と攻撃者グループの関係性 | LAC WATCH

                    ラックの石川です。 2021年3月、ESET社は、中国圏を拠点とする複数の攻撃者グループ(Tick, LuckyMouse, Calypso)が、Microsoft Exchangeサーバの脆弱性※1を修正パッチが提供される以前から悪用していたことをブログ※2で報告しました。これは、攻撃者グループが何らかの手段で脆弱性の詳細または実証コードを入手し、グループ間で共有していた可能性を示唆するものです。 そこで今回は、脆弱性についての詳細情報や実証コードが公開される前に、TrendMicro社のセキュリティ製品の脆弱性(CVE-2019-9489)が、複数の攻撃者グループによって悪用されていた事例と、その特徴を紹介します。 ※1 On-Premises Exchange Server Vulnerabilities Resource Center - updated March 25, 202

                      標的型攻撃に利用された脆弱性と攻撃者グループの関係性 | LAC WATCH
                    • 標的型攻撃「Abiss」で狙われたアバスト、CISOが実践した対策の裏側

                      ウイルス対策ソフトウェアベンダーのアバスト(Avast Software)は、2019年10月21日、同社自身がターゲットとなった標的型攻撃の詳細をブログで公表した。社内ネットワークへの侵入を許してしまったのち、どのように対処して被害の拡大を防ぎつつ攻撃者の情報を収集したのか。今回のインシデント対応を指揮した同社CISOのジャヤ・バルー(Jaya Baloo)氏に話を聞いた。 同社公式ブログによると、社内ネットワーク上で最初に不審な活動を検知したのは9月23日のこと。モニタリングを強化し警戒していたところ、1週間ほど経った10月1日に「Microsoft Advanced Threat Analytics(MS ATA)」が、同社のVPNアドレス範囲に属する内部IPアドレスからディレクトリサービスが不正に複製されたことを検知した。 不審な行動の詳細を追うと、同社のVPNにおいて一時的なVP

                        標的型攻撃「Abiss」で狙われたアバスト、CISOが実践した対策の裏側
                      • 標的型攻撃ランサムウェア「Ryuk」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                        2019年末現在、Emotetによる被害が国内で収まる気配がありませんが、昨年のブログ記事でも言及したように、Emotetはメール情報を窃取するだけでなく、他のマルウェアを呼び寄せるダウンローダーの性質を持つことが特徴の一つです。海外ではすでに以前よりEmotetからTrickBot等、他のマルウェアがダウンロードされているケースが報告されていますが、最近になり、Emotetから最終的に「Ryuk」という標的型攻撃ランサムウェアの感染に繋がるという事例が海外で複数確認されています。つまり、場合によっては日本国内でもいずれRyukの感染被害が明るみに出てくる可能性が今後想定出来なくはありません。 そこで本記事では、標的型攻撃ランサムウェア「Ryuk」についてその詳細を解説します。 ■Ryukとは 2018年夏頃に初めて存在が確認された「Ryuk」という標的型ランサムウェアは、これまで海外で多

                          標的型攻撃ランサムウェア「Ryuk」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                        • 【緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認 | LAC WATCH

                          【更新情報】2021年1月13日 IOC(Indicator Of Compromised)を追記いたしました。 ラックの石川と松本です。 2020年7月ごろから、Microsoft社のデジタル署名(コードサイニング証明書)されたDLLファイルを悪用するマルウェア「SigLoader」が使われた標的型攻撃を複数確認しています。攻撃者によって、正規のデジタル署名されたファイルを攻撃に悪用された場合、セキュリティ対策製品による検知をすり抜け、広範囲にわたる攻撃活動を容易に実行される恐れがあります。 デジタル署名DLLファイルを悪用するSigLoader デジタル署名されたファイルの改ざん手法 SigLoaderを使用した攻撃手口の概要 SigLoaderが読み込むファイル SigLoaderが利用する暗号化方法 シェルコードによる2段目のSigloader(2nd)作成 SigLoader(2

                            【緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認 | LAC WATCH
                          • 情報セキュリティ白書 ダントツ人気コンテンツの「国内のセキュリティインシデント」 その8 標的型攻撃 ① ~ 過去事例の分析による攻撃遂行までの5段階 ~|IPAセキュリティエコノミクス

                            情報セキュリティ白書 ダントツ人気コンテンツの「国内のセキュリティインシデント」 その8 標的型攻撃 ① ~ 過去事例の分析による攻撃遂行までの5段階 ~ 標的型攻撃とは、ある特定の組織・企業や業界等を狙って行われるサイバー攻撃の一種です。不特定多数の相手に無差別に送り付けるウイルスメールやフィッシングメールとは異なり、特定の組織・企業や業界が持つ機密情報の窃取やシステム・設備の破壊・停止といった、明確な目的をもって行われる攻撃です。 日本国内の組織を対象とした標的型攻撃は、2011 年に複数の重工業メーカー等が標的となった事例以降、継続的に発生しています。2019 年においても、防衛関連企業4 社の被害事例が公表されており、今後も日本の組織が標的とされる状況は続くと予想されます。よって、常に対策を講じておくことが必要です。 また、標的型攻撃は長期間継続して行われることが多く、攻撃者が標的

                              情報セキュリティ白書 ダントツ人気コンテンツの「国内のセキュリティインシデント」 その8 標的型攻撃 ① ~ 過去事例の分析による攻撃遂行までの5段階 ~|IPAセキュリティエコノミクス
                            • 日本組織を狙った新たな標的型攻撃(Operation MINAZUKI) | LAC WATCH

                              ラックの石川と松本です。 2022年6月、新たな攻撃者グループによる日本組織を狙ったサプライチェーン攻撃(Operation MINAZUKI)を確認しました。攻撃者は、2019年ごろから水面下で日本組織の子会社または関連会社の取引先ネットワークを経由して、標的となる日本組織へ継続的に攻撃を行っていました。そこで今回は、Operation MINAZUKIで利用された、4つの新しいマルウェアにスポットを当て、その機能や背後に潜む攻撃者像などを紹介します。 図1は、Operation MINAZUKIの流れを簡単に図示したものです。攻撃者は、機密情報を窃取するために複数のマルウェアやトンネリングツールなどを使い攻撃を行っていることが確認できます。攻撃者が使用したマルウェアは、時期によって少し異なり、マルウェア内に含まれる文字列、コンパイルタイムやタイムスタンプなどの痕跡から、2019年から2

                                日本組織を狙った新たな標的型攻撃(Operation MINAZUKI) | LAC WATCH
                              • 標的型攻撃手法解説:「APT33」によるC&C追跡困難化 | トレンドマイクロ セキュリティブログ

                                標的型攻撃では、攻撃者ごとに特徴的な攻撃手法を使用するものと考えられており、標的型攻撃の攻撃手法を分析する上で重要な要素となっています。本記事ではトレンドマイクロが確認した標的型攻撃の中から、「APT33」と呼ばれる攻撃者(以下簡略化のためAPT33とします)について、遠隔操作通信の追跡困難化手法をまとめます。APT33の数年にわたる活動については多くの報告が出ており、石油産業および航空産業を標的として活発な攻撃を行っているものと考えられています。トレンドマイクロは最近、APT33が、12台ほどのCommand&Control(C&C)サーバを攻撃に利用していることを確認しました。これはC&Cサーバの運用をわかりにくくするための手口と考えられます。APT33はこのような追跡困難化の手口を何層も加え、中東や米国、アジアにおいて標的型攻撃キャンペーンを展開しています。 トレンドマイクロでは、A

                                • JPCERT/CC、新しいマルウェア「LODEINFO」を警告/日本国内の組織を狙った標的型攻撃メールで確認

                                    JPCERT/CC、新しいマルウェア「LODEINFO」を警告/日本国内の組織を狙った標的型攻撃メールで確認
                                  • 標的型攻撃の新たな手口判明。診断ツール「PoshC2」を悪用する攻撃の流れを解説 | LAC WATCH

                                    サイバー救急センターの石川です。 2019年2月にLAC WATCHで、ペネトレーションテストツール「PoshC2」を悪用した標的型攻撃の手口を紹介しました。 LAC WATCH:オープンソースのツール「PoshC2」を悪用した新たな標的型攻撃を確認 2020年に入ってからも、私の所属する脅威分析チームでは同種の攻撃を引き続き観測しており、今まで確認できなかった詳細な攻撃の流れが見えてきました。攻撃者グループが用いる攻撃の手口やC2インフラに変化が現れていることも確認しています。 今回は、新たに見えてきた詳細な攻撃の手口と、背後に潜む攻撃者グループについて紹介します。 PoshC2を悪用した標的型攻撃の詳細な手口 背後に潜む攻撃者グループ MITRE ATT&CK Techniques PoshC2を悪用した標的型攻撃の詳細な手口 図1は、PoshC2を悪用する攻撃の流れを示したもので、大

                                      標的型攻撃の新たな手口判明。診断ツール「PoshC2」を悪用する攻撃の流れを解説 | LAC WATCH
                                    • 東大、個人情報など4000件超漏えいか 教員に標的型攻撃メール

                                      東京大学教養学部と同大学院総合文化研究科は10月24日、職員や学生の個人情報など4000件超が漏えいした可能性があると発表した。教員のPCが標的型攻撃メールによってマルウェアに感染したという。 漏えいした可能性があるのは、教職員、学生、卒業生などの氏名、学年、学生証番号、生年月日、住所、電話番号、メールアドレス、学歴、職歴など2409件、PCの持ち主が在籍する学会の会員や学会が主催したイベント参加者の氏名、生年月日、性別、住所など1082件など。 他にも、PCの持ち主が非常勤講師として他大学で実施した授業の受講者情報(氏名、学生証番号、住所、メールアドレスなど)796件に加え、過去に在籍した学生の成績や試験問題24件、東京大学教養学部もしくは同大学院総合文化研究科に所属する教員の評価30件が漏えいした可能性がある。 PCは教員が在宅勤務時に使っていたもので、すでにネットワークからは隔離済み

                                        東大、個人情報など4000件超漏えいか 教員に標的型攻撃メール
                                      • オープンソースのポート転送/トンネリングツールを悪用する標的型攻撃に注意 | LAC WATCH

                                        ラックの石川です。 2019年ごろから、標的型サイバー攻撃の中に、オープンソースのポート転送やトンネリングツールを悪用して侵入先のPCにリモートデスクトップ(RDP)接続する事例を複数確認しています。 ポート転送とは、特定のポート番号で受信したデータを別のIPアドレス・ポート番号に転送することです。一方、トンネリングは、データを別のIPアドレス・ポート番号に送るという点ではポート転送に似ていますが、違うプロトコルでデータを包む点が異なります。これらの機能を悪用すると、通常はファイアウォールのアクセス制御によりインターネット上からアクセスできない社内のサーバやPCへのアクセスが可能となります。図1は、SSHのポート転送を利用してPCとC2間のトンネルを作成し、リモートデスクトップ接続を行うイメージです。PCからのSSH通信を利用して、外部のC2サーバとコネクションを確立し、確立できた通信経路

                                          オープンソースのポート転送/トンネリングツールを悪用する標的型攻撃に注意 | LAC WATCH
                                        • Androidに限定的な標的型攻撃か、リモートコード実行の「Critical」な脆弱性も/2023年7月のAndroidセキュリティ更新がリリース

                                            Androidに限定的な標的型攻撃か、リモートコード実行の「Critical」な脆弱性も/2023年7月のAndroidセキュリティ更新がリリース
                                          • マルウェア「Emotet」に関する被害報告が昨年10月から増加、ウェブサイト改ざんや標的型攻撃にも注意、JPCERT/CCインデント報告対応レポート

                                              マルウェア「Emotet」に関する被害報告が昨年10月から増加、ウェブサイト改ざんや標的型攻撃にも注意、JPCERT/CCインデント報告対応レポート 
                                            • ゼロデイ脆弱性を修正した「Firefox 67.0.3」「Firefox ESR 60.7.1」が公開/この欠陥を突いた標的型攻撃も確認

                                                ゼロデイ脆弱性を修正した「Firefox 67.0.3」「Firefox ESR 60.7.1」が公開/この欠陥を突いた標的型攻撃も確認
                                              • IPAがセキュリティの「10大脅威2020」発表、スマホ決済の不正利用や標的型攻撃による情報窃取などが上位に

                                                  IPAがセキュリティの「10大脅威2020」発表、スマホ決済の不正利用や標的型攻撃による情報窃取などが上位に 
                                                • ラック、無償ツール「FalconNest」で標的型攻撃の痕跡確認を喚起

                                                  ラックは1月21日、サイバー攻撃によって三菱電機が情報を流出させたという報道を受け、企業から問い合わせが増えているとして、同社が無償で提供しているツール「FalconNest」で標的型サイバー攻撃の痕跡の有無を確認するよう、呼びかけた。 「FalconNest」のトップページ 同社は、標的型攻撃において「侵害の発見」「被害拡大の防止」「封じ込め」を行うには、攻撃者の手口(TTPs:Tactics, Techniques and Procedures)を発見し、対処することが特に重要なポイントとなるとしている。 さらに、標的型攻撃を防御するにあたっては、いかにして攻撃を受け被害が発生しているかを知り、即座にダメージを最小化するアクションを起こせるかが最も重要だと指摘している。 無料調査ツール「FalconNest」は、侵害判定機能(Live Investigator)、マルウェア自動分析機能

                                                    ラック、無償ツール「FalconNest」で標的型攻撃の痕跡確認を喚起
                                                  • 4つの標的型攻撃者グループの活動を日本で観測--トレンドマイクロ

                                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは5月10日、国内標的型攻撃分析レポートの2022年版を公開した。2021年は「LODEINFO」「Earth Tengshe」「Earth Hundun」「Earth Kumiho」(いずれも同社による命名)という4つの標的型攻撃者グループによるサイバー攻撃が観測されたという。 セキュリティエバンジェリストの岡本勝之氏によると、「標的型攻撃は重要情報の窃取などを目的として特定の法人組織に対象を絞って継続的に行われるサイバー攻撃であり、攻撃主体として国家が背景にあることが推測される攻撃者グループを中心としている」という。通常のサイバー犯罪が金銭的利益を目的とする点が異なるものの、初期侵入手法などにはあまり差が見られなくな

                                                      4つの標的型攻撃者グループの活動を日本で観測--トレンドマイクロ
                                                    • 標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測

                                                      オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                        標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測
                                                      • 国内標的型攻撃分析レポート2022年版を発表 | トレンドマイクロ

                                                        トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長 兼 CEO:エバ・チェン 東証プライム:4704、以下、トレンドマイクロ)は、2021年の国内に対する標的型攻撃を分析した「国内標的型攻撃分析レポート2022年版」を公開したことをお知らせします。標的型攻撃は、重要情報の窃取などを目的として特定の法人組織に対象を絞って継続的に行われるサイバー攻撃です。攻撃主体として国家が背景にあること※1が推測される攻撃者グループを中心としています。 ※1 「National-Sponsored」、「State-Sponsored」などとも呼ばれます。 レポートのダウンロードはこちら 本レポートの主なトピックは以下の通りです。 1. 4つの標的型攻撃者グループによるサイバー攻撃を国内で観測 2021年は年間を通して、4つの標的型攻撃者グループ(LODEINFO、Earth Tengshe、Ear

                                                        • Microsoft社のデジタル署名を悪用した「Cobalt Strike loader」による標的型攻撃〜攻撃者グループAPT41 | LAC WATCH

                                                          ラックの石川です。 2020年12月にLAC WATCHで、Microsoft社のデジタル署名ファイルを悪用する「SigLoader」を悪用した、APT10による新しい攻撃の手口を紹介しました。※1 ※1 【緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認 私の所属する脅威分析チームでは、2021年に入ってからも、SigLoader(別名:DESLoader, Ecipekac)を利用した攻撃を引き続き観測しています。このSigLoaderを利用した一連の攻撃は、2021年1月にJapan Security Analyst Conference(JSAC)、さらに、2021年3月にKaspersky社のブログで攻撃キャンペーンA41APTとしても報告されており、注意が必要な脅威であることがわかります。 私たちは、Sigloade

                                                            Microsoft社のデジタル署名を悪用した「Cobalt Strike loader」による標的型攻撃〜攻撃者グループAPT41 | LAC WATCH
                                                          • Autumn Good on Twitter: "『このメールは,実在の医療機関のある医師に,実際に送付された標的型攻撃メールである。』 2021.03.08 週刊医学界新聞(レジデント号):第3411号より 医療機関とサイバー攻撃 | 2021年 | 記事一覧 | 医学界新聞… https://t.co/bnR8jOgizC"

                                                            『このメールは,実在の医療機関のある医師に,実際に送付された標的型攻撃メールである。』 2021.03.08 週刊医学界新聞(レジデント号):第3411号より 医療機関とサイバー攻撃 | 2021年 | 記事一覧 | 医学界新聞… https://t.co/bnR8jOgizC

                                                              Autumn Good on Twitter: "『このメールは,実在の医療機関のある医師に,実際に送付された標的型攻撃メールである。』 2021.03.08 週刊医学界新聞(レジデント号):第3411号より 医療機関とサイバー攻撃 | 2021年 | 記事一覧 | 医学界新聞… https://t.co/bnR8jOgizC"
                                                            • 標的型攻撃で125万件の年金情報が流出、知っておきたい4年前の事件

                                                              本特集では、日経コンピュータの看板コラム「動かないコンピュータ」の過去記事の中から、セキュリティー関連の事例を14本取り上げていく。トラブルの真相から、今後のリスク回避につなげてほしい。 日本年金機構は2015年6月1日、少なくとも125万件の年金情報が流出したと公表した。漏れたのは基礎年金番号と氏名、性別、住所。漏れた人の年金番号は変更する。直接の原因は標的型攻撃を受けたことだ。ウイルス付き偽装メールが開封され、ネットワークを通じてウイルスが拡散した。旧社会保険庁時代から続く情報共有の仕組みが被害を広げる一因となった。 「お客様に多大なご迷惑とご心配をおかけすることにつきまして、深くお詫び申し上げます」。日本年金機構(以下、機構)の水島藤一郎理事長は2015年6月1日、年金情報の大量流出に関してこう謝罪した。監督官庁である厚生労働省の塩崎恭久大臣は国会答弁で「ガバナンスだけでなく、不正ア

                                                                標的型攻撃で125万件の年金情報が流出、知っておきたい4年前の事件
                                                              • 標的型攻撃とは何か? 被害事例や対策方法、最新の攻撃手法まで徹底解説

                                                                特定の組織や人物を標的とし、執拗に攻撃を繰り返す「標的型攻撃」。メールを入り口とする場合、「標的型攻撃メール」と呼ばれることもある。その性質上、被害が表に出ることは少ないが、1件あたりの被害額の平均は約20億円との試算もある。もし自社が標的となってしまっても、対策できるだろうか? 本稿では「標的型攻撃とは何か?」を軸に、その手法や被害の実例、そして防御策までを徹底解説する。 アカマイ・テクノロジーズ エンタープライズセキュリティ APJ地域シニアプロダクトマーケティングマネージャ。 15年間にわたりITインフラストラクチャ業界で、システムエンジニア、ビジネスデベロップメント、プロダクトマーケティング業務に従事。SEとしてキャリアをスタートし、リコーテクノシステムズ、ネットワンシステムズにおいて、金融、製造を中心とするラージエンタープライズ顧客に対してネットワーク、セキュリティ、コラボレーシ

                                                                  標的型攻撃とは何か? 被害事例や対策方法、最新の攻撃手法まで徹底解説
                                                                • 標的型攻撃手法解説:Waterbearキャンペーンでの「APIフック」による活動隠蔽 | トレンドマイクロ セキュリティブログ

                                                                  「Waterbear(ウォーターベア)」は、2010 年 10 月から活動が確認されているサイバー攻撃キャンペーン、およびキャンペーンで使用されたマルウェアの呼称です。Waterbearの背後にいるとされる攻撃集団「BlackTech(ブラックテック)」は、台湾をはじめとして日本や香港を含む東アジアのテクノロジー企業と政府機関を対象としたサイバー諜報活動を行い、「PLEAD」や「Shrouded Crossbow」などの悪名高い攻撃キャンペーンにも関与しています。以前に確認されたWaterbearは、「ローダ」コンポーネントを用いることによって、最終的な攻撃を実行する「ペイロード」を読み込み実行するものでした。ペイロードは大抵、遠隔から追加のモジュールを受け取り読み込むことのできるバックドア型マルウェア(以下バックドア)でした。しかし、今回確認されたWaterbearでは、APIフックの手

                                                                    標的型攻撃手法解説:Waterbearキャンペーンでの「APIフック」による活動隠蔽 | トレンドマイクロ セキュリティブログ
                                                                  • セキュリティ意識向上トレーニングで、標的型攻撃から組織を守る“ヒューマンファイアウォール”を構築する

                                                                    フィッシングメールといった標的型攻撃から身を守るためには、従業員それぞれのセキュリティ意識が重要となる。従業員自身がセキュリティ防御壁となるために、どうすればいいのだろうか。 セキュリティ意識向上トレーニングをSaaS(Software as a Service)で提供するKnowBe4の日本法人KnowBe4 Japan(以下、ノウ・ビフォー)は2020年2月27日、日本市場に本格参入し、日本向けにローカライズしたセキュリティ意識向上トレーニングを提供すると発表した。 米国に本社を置くKnowBe4で代表を務めるストゥ・シャワーマン氏によると、データ漏えいを引き起こした攻撃のうち91%がスピアフィッシングなどを含む標的型攻撃を起点とするものだという。同氏は「ファイアウォールの脆弱(ぜいじゃく)性を探すよりもなりすましメールなどで人為的ミスによる情報漏えいを誘発するソーシャルエンジニアリン

                                                                      セキュリティ意識向上トレーニングで、標的型攻撃から組織を守る“ヒューマンファイアウォール”を構築する
                                                                    • 実際の標的型攻撃の事例を基にした「インシデント対応ハンズオン」コンテンツをJPCERT/CCが公開

                                                                      実際の標的型攻撃の事例を基にした「インシデント対応ハンズオン」コンテンツをJPCERT/CCが公開:標的型攻撃を受けたときのWindowsログ調査方法を学べる JPCERTコーディネーションセンターは、「インシデント対応ハンズオン」のコンテンツをGitHubで公開した。標的型攻撃を受けた際の、Windowsイベントログの調査手法について解説した。

                                                                        実際の標的型攻撃の事例を基にした「インシデント対応ハンズオン」コンテンツをJPCERT/CCが公開
                                                                      • 人気暗号通貨取引所を襲った標的型攻撃、その驚くべき実態

                                                                        暗号通貨取引所コインベースへの最近の攻撃の詳細が判明した。攻撃自体は失敗に終わったものの、ソーシャルエンジニアリングを巧みに利用し、ブラウザーのバグを突いて従業員のコンピューターを乗っ取ろうとしたその手法は、驚くほど高度に洗練されたものだった。 by Mike Orcutt2019.08.20 31 18 4 7 人気暗号通貨取引所であるコインベース(Coinbase)の十数人の従業員が、5月に英国のケンブリッジ大学のある管理者から1通のメールを受け取ったとき、その内容に警戒させる要素はなかった。メールの送信者は自らを「グレゴリー・ハリス」と名乗り、大学で「研究助成金の管理者」を務めているとして、ある経済賞の候補者の選考を手伝って欲しいと記していた。 それから2週間、何人かの従業員がこのアカウントとメールのやり取りを続けたが、何もおかしなことはなかった。それらがすべて不正行為の一部であるこ

                                                                          人気暗号通貨取引所を襲った標的型攻撃、その驚くべき実態
                                                                        • 標的型攻撃キャンペーンでの使用が推測される偽装スパイアプリ「CallerSpy」を確認 | トレンドマイクロ セキュリティブログ

                                                                          トレンドマイクロでは、不正サイト上で「Apex App」という名称のチャットアプリを偽装した新たな不正アプリを確認しました。この偽装アプリは、諜報活動に関する様々な動作を示すことから、標的型攻撃キャンペーンに使用される目的で作成されたものと推測されます。トレンドマイクロでは、2019年5月にこの不正サイト上で当時は「Chatrious」という名称のチャットアプリとして説明されていた偽装アプリを確認しています。サイト上のダウンロードボタンを利用者がクリックすることで、不正な「Androidアプリケーションパッケージ(APK)」のファイルがダウンロードされます。 この不正サイトは、2019年5月以降、ほぼ数か月にわたり休止状態となっていました。そして2019年10月活動再開始したこの不正サイト上で入手できる偽装アプリは、「Apex App」という名称に変更されていました。この偽装アプリがユーザ

                                                                          • ニュースで見かける「標的型攻撃」って何?【意外と知らない? ネットセキュリティの基礎知識】

                                                                              ニュースで見かける「標的型攻撃」って何?【意外と知らない? ネットセキュリティの基礎知識】
                                                                            • [PDF]BlackTech 標的型攻撃解析レポート NTTセキュリティ・ジャパン株式会社

                                                                              • 社会インフラを狙った標的型攻撃か、ガス会社がなりすましメールでシステムダウン

                                                                                著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは…。 2019年12月第1週に発生したトラブルを3件取り上げる。最初は、ガス会社のシステム障害である。 ガスボンベの交換作業など150件に影響(12月5日) 長崎県を中心にLPガスを販売するチョープロでシステム障害が発生した。 システム障害により2019年12月4日以降、スケジュール管理などの社内システムが利用できなくなった。ガスボンベの交換など顧客を訪問する作業約150件に影響が出たとする。同社は5日に問い合わせ窓口を設置し、電話や残っていたメモなどを使ってスケジュールの再確認を進めている。 複数の報道によれば、システムのファイルが暗号化されたことで障害が発生したという。LPガス事業に関連する業界団体の日本コミュニティーガス協会になりすました不審メールが届き、従業員がこのメールに

                                                                                  社会インフラを狙った標的型攻撃か、ガス会社がなりすましメールでシステムダウン
                                                                                • Androidに4つのゼロデイ脆弱性 ~限定的な標的型攻撃への悪用が確認/2021年5月セキュリティ更新の適用を

                                                                                    Androidに4つのゼロデイ脆弱性 ~限定的な標的型攻撃への悪用が確認/2021年5月セキュリティ更新の適用を

                                                                                  新着記事