並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 758件

新着順 人気順

EMOTETの検索結果41 - 80 件 / 758件

  • ゼロトラストは攻撃者から見たら実はセキュアではない ペンテスターの目線から考える、監視システムの現状

    自己紹介 牧田誠氏(以下、牧田):それでは対談に入っていきたいと思います。川口さん、ルスランさんお願いします。 川口洋氏(以下、川口):はい。自己紹介です。私は川口設計という会社を経営しています。川口です。何だかんだでイエラエの顧問をやっていて、お付き合いがあります。私はともかくとして、みなさんはルスランさんのお話を聞きたいと思うので、ルスランさんよろしくお願いします。 ルスラン・サイフィエフ氏(以下、ルスラン):GMOサイバーセキュリティ byイエラエのオフェンシブセキュリティ部 部長と執行役員をやっているルスランと申します。私と私たちの部という意味では、ペンテストやアプリケーションセキュリティを随時やっています。 川口:今日は3つのテーマを用意しているので、いろいろとルスランさんに聞いていきたいなと思います。(スライドを示して)ペンテスターであるルスランさんから見た最近のセキュリティの

      ゼロトラストは攻撃者から見たら実はセキュアではない ペンテスターの目線から考える、監視システムの現状
    • Microsoft Officeがマルウェア「Emotet」に感染? Microsoft Defenderに誤検知か【14:45追記】/最新の定義ファイル「1.353.1874.0」で発生

        Microsoft Officeがマルウェア「Emotet」に感染? Microsoft Defenderに誤検知か【14:45追記】/最新の定義ファイル「1.353.1874.0」で発生
      • ピコ太郎? パスワード付きZIPメール、なぜ「PPAP」と呼ばれるの?

        4年前に流行った、ピコ太郎の「ペンパイナッポーアッポーペン」(PPAP)。覚えている方も多いのではないでしょうか。 先日、政府が、中央省庁での「PPAP廃止」を決めました。PPAPといっても、ピコ太郎「じゃない方」のPPAPです。 メールにパスワード付きZIPファイルを添付し、その後に送るメールで、パスワードを知らせる。 中央省庁だけでなく、日本の企業などで広く普及しているこの“セキュリティ対策”ですが、「セキュリティ的には意味がない」「むしろセキュリティリスクになる」とされ、専門家の間では「PPAP」とも呼ばれて廃止が訴えられてきました。 改めて、PPAPとは PPAPは、「ファイルをZIP形式で圧縮し、そのZIPファイルを暗号化してパスワードで保護し、メールに添付する」「それを解凍するパスワード入りメールを別送する」ことで、機密情報などを含んだZIPファイルが万一流出した場合に、悪意の

          ピコ太郎? パスワード付きZIPメール、なぜ「PPAP」と呼ばれるの?
        • “脆弱性対策はサボったら負け” リソース不足の組織がやるべき“基本のき”

          先日、OpenSSLのセキュリティアップデートが予告され、大きな話題を集めましたが、読者の皆さんはしっかりと対応できたでしょうか。しかし、今回以外にも脆弱性は日々見つかるもの。“全部は対処できない”という組織は何から始めればいいのでしょうか。 2022年10月末、多くのシステムで利用されるオープンソースソフトウェア(以下、OSS)「OpenSSL」に大きな動きがありました。OpenSSLプロジェクトは同年11月1日に“緊急”レベルの脆弱(ぜいじゃく)性対応を含むバージョンアップを予告したのです。この時点で詳細は明らかにされていなかったものの、予告するほどの脆弱性対応が含まれることから“準備を万全に整えてほしい”という意図がうかがえました。 そして予告通り、2022年11月1日には「CVE-2022-3602」と「CVE-2022-3786」に対応したバージョンであるOpenSSL 3.0.

            “脆弱性対策はサボったら負け” リソース不足の組織がやるべき“基本のき”
          • 21年に漏えいした日本のパスワード、2位は「password」 1位は? ソリトンシステムズ調査

            ソリトンシステムズは2月7日、「日本人のパスワードランキング2021」を発表した。2021年に発見された209の情報漏えい事件から日本人が利用するパスワードを同社が分析したところ、トップは「123456」で、同社が調査を開始した20年から2年連続で1位となった。 2位は「password」、3位は「000000」、4位は「1qaz2wsx」、5位は「12345678」、6位は「123456789」、7位は「111111」、8位は「sakura」、9位は「dropbox」、10位は「12345」。キーボードの配列を左から縦に入力したものであったり、人名やサービス名をパスワードにしていたりするケースも見られた。 同社は、パナマのセキュリティ企業NordSecurityが発表している日本のパスワードランキングも紹介。それによると1位は「password」、2位は「123456」、3位は「1234

              21年に漏えいした日本のパスワード、2位は「password」 1位は? ソリトンシステムズ調査
            • 「疑わしくないメール」にも疑いの目を 猛威を振るうマルウェア「Emotet」に注意

              一概には言えませんが、私は「先ほどメールを送ったので、確認をお願いします」と電話がかかってくると、「二度手間にすぎず、メールで連絡が完結するほうがいいじゃないか」と思ってしまうタイプです。インターネットの品質が文字通りベストエフォートで、ゲートウェイ間で遅延が発生する可能性があった時代ならともかく、今どきはほとんどロストや遅延もなくメールが届きます。ですから、わざわざメールを送ったことを別途電話で確認するなんてばかばかしいと思っていました。 JPCERT/CCによると、メールに添付されたWord形式の添付ファイルを開き、「コンテンツの有効化」を実行すると、Emotetに感染した事例が確認されているという(=画像はJPCERT/CCのWebサイトより) けれども今後、セキュリティ上の理由から、メールを送ったことを電話やメッセンジャーなど他の手段で確認するプロセスが必要になるかもしれません。そ

                「疑わしくないメール」にも疑いの目を 猛威を振るうマルウェア「Emotet」に注意
              • 電通大がEmotet感染、メールサーバがマルウェア送信に悪用され謝罪

                電気通信大学は3月28日、同大学職員と学生が利用していたPCがEmotetに感染し、窃取された認証情報を悪用された結果、メールサーバがEmotetマルウェアメールの送信に利用されたと発表した。感染したPCにあった個人情報を利用したEmotetマルウェアメールが送信されていることも確認したという。 感染PCを利用していた職員と学生のアカウント認証情報はすでに変更済み。対策として、現在はメールに添付された暗号化ファイルはメールゲートウェイで削除した上で送信するようにしているという。 同大学は「これまで全教職員と全学生に向けて注意喚起を行っていましたが、このような事案が発生してしまい、遺憾にたえません。不審メールを受け取った皆さまにはご迷惑をおかけしたことを深くおわび申し上げます」と謝罪した。 関連記事 「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた 送信者を偽

                  電通大がEmotet感染、メールサーバがマルウェア送信に悪用され謝罪
                • マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes

                  2019年10月以降、日本国内にてEmotetの感染事例が急増しています。JPCERT/CCでは、次の通り注意喚起を発行しています。 JPCERT/CC: マルウエア Emotet の感染に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190044.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染活動について https://www.jpcert.or.jp/newsflash/2019112701.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報) https://www.jpcert.or.jp/newsflash/2020072001.html JPCERT/CC: CyberNewsFlash マルウェ

                    マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes
                  • ぼくのかんがえたさいきょうのマルウェア感染対策(EmotetのVBAを覗いて、VBAマクロに対する防御を考える) - nknskn ネタ置き場

                    副題:VBAマクロでInitial Access payloadばっか作ってるヤツが一番相手にしたくないと思う設定 Emotetが(何故か)再流行したみたいですね。 本当になぜ再流行したかイマイチわからず、「そもそもどんな感じで書かれているのか」「検知はそんなに難しいのか」「止める方法ってマクロ無効化とかファイル開かない、みたいなのしかないの?」とかちょっと考えてみたくなったので、知ってる範囲でEmotetを止めるための設定を書いてみました。他にこんな方法もあるよ、とかあればコメントいただけると嬉しいです。コマンド一発でグループポリシーに適用させられるやつだとより大勢の管理者の方が幸せになれる気がします。「この設定ファイルイカしてるからグループポリシーにインポートしてみなよ!」みたいのでも可(血涙)DoDのSTIG良いですよねえ... 以下、TOC 最近のマルウェアについてコメント 比較的

                      ぼくのかんがえたさいきょうのマルウェア感染対策(EmotetのVBAを覗いて、VBAマクロに対する防御を考える) - nknskn ネタ置き場
                    • 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log

                      2020年9月-11月にかけて、日本向けに返信を装ったなりすましメールにパスワード付きzipを添付する攻撃が複数観測されています。 しかし、これらの攻撃は実は2種類に分類できます。Emotetに感染する攻撃とIcedIDに感染する攻撃です。 それぞれ攻撃は手法や使用するマルウェアが違うため、攻撃の被害にあった場合には、それぞれに対応した対処を行う必要があります。 特に、セキュリティ関係者が深く調査せずにIcedIDに感染する攻撃をEmotetに感染する攻撃と誤認し、誤った対応をしていることが散見されるため、注意が必要であると考えています。 そのため、本記事では2つの攻撃の違いを認識できるように紹介します。 ※本記事は以下にスライド形式でも掲載しています。 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - Speaker Deck 目次 日本向けEmotetと

                        返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log
                      • ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力

                        Microsoftによれば、9月にはこの脆弱性を突くコンセプト実証コードが公開され、9月13日ごろから攻撃が急増。10月に入ると国家が関与する攻撃にZeroLogonが利用され、ソフトウェアアップデートに見せかけて不正なスクリプトを実行させる手口が発見されるなど、攻撃はエスカレートしていった。 Ryukのランサムウェアを操る集団がZerologonを利用したケースは、10月18日のDFIR Reportで報告された。発端となるフィッシング詐欺メールが送り付けられてから、被害者のネットワーク全体が暗号化されるまでの時間はわずか5時間。攻撃者がZerologonの脆弱性を突いて特権を獲得したことで、攻撃を展開するスピードは急加速していた。 Ryukは世界各地で企業や自治体などの被害が多発しており、猛威を振るうマルウェア「Emotet」を通じて感染することもある。米国や英国で多数の病院を経営する

                          ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力
                        • マルウェア「Emotet」が進化、「Google Chrome」のクレカ情報まで盗むように/基本的な対策の徹底を

                            マルウェア「Emotet」が進化、「Google Chrome」のクレカ情報まで盗むように/基本的な対策の徹底を
                          • 自社の端末がEmotetに感染した場合に留意すべき法的論点 - BUSINESS LAWYERS

                            Emotetは、感染した端末に記録されているメール情報等を収集し、アドレス帳に記録されていた取引先に対してマルウェア付きのメールを送信して感染拡大を図る挙動を有しています。 メール情報等を窃取される結果、改正個人情報保護法のもとでは個人情報保護委員会への報告義務が生じます。また、感染についてセキュリティ体制の不備など過失が認められる場合には、取引先から調査費用といった損害について賠償請求を受ける可能性があります。 Emotetとは Emotetとは、感染したPC端末にトロイの木馬やランサムウェアなどの他のマルウェアをダウンロードさせたり、感染した端末から窃取した情報をもとに、さらに他の端末へEmotetの感染を広げる挙動(Emotetをダウンロードさせるファイルが添付されたメール(攻撃メール)を送信する等)を持つマルウェアです。 Emotetによるサイバー攻撃は、2019年ごろから日本国内

                              自社の端末がEmotetに感染した場合に留意すべき法的論点 - BUSINESS LAWYERS
                            • アイティメディア、PPAPは添付ファイル遮断 取引先に「全面廃止」を告知

                              Webメディアを展開するアイティメディア(東京都千代田区)は4月25日、パスワード付き圧縮ファイルを添付したメールとパスワードを別々に送るいわゆる“PPAP”について、メールに添付したパスワード付き圧縮ファイルは全て自動削除すると発表した。情報セキュリティ対策を強化の一環として、取引先に理解を求めている。 パスワード付き圧縮ファイルは、ファイルが暗号化されているためメール受信時のマルウェアのチェックが極めて困難と指摘。5月16日午後1時以降、送信するメールや受信したメールに暗号化された圧縮ファイルが添付されていた場合は、本文を残して全ての添付ファイルを自動で削除する。 PPAPは「Password付き圧縮ファイルを送ります、Passwordを送ります、Aん号化、Protocol」の略。近年ではマルウェア「Emotet」の拡散に使われるなどの問題から官民で廃止の動きが出ている。アイティメディ

                                アイティメディア、PPAPは添付ファイル遮断 取引先に「全面廃止」を告知
                              • 自治体から迷惑メール91万件 SBテクノロジーのセキュリティクラウド、設定ミス突かれ踏み台に

                                SBテクノロジーは3月21日、同社が提供する自治体向け情報セキュリティクラウドが、メール中継システムの設定ミスにより、迷惑メールの踏み台になったと発表した。 不正送信されたメールは91万2299件(.jpドメイン向け2467件、それ以外のドメイン向け90万9832件)。メール中継システムが受信拒否リストに登録され、自治体の一部メールが送信できない問題も発生していた。 システムを利用している秋田県などが被害を公表した。個人情報など自治体内の情報漏えいは確認していないという。 SBテクノロジーによると、3月18日午後、メール中継システムで送信障害が発生。メンテナンスで約1時間後に解消したが、メンテナンスの際のアクセスコントロールリスト(ACL)設定でミスがあり、第三者から外部にメール送信できる「オープンリレー」を許可してしまっていた。 その約2時間半後、メール中継システムの異常を検知。オープン

                                  自治体から迷惑メール91万件 SBテクノロジーのセキュリティクラウド、設定ミス突かれ踏み台に
                                • マルウェア「Emotet」の日本語メール集 - sugimuのブログ

                                  どうもsugimuです。 マルウェア「Emotet」の感染を狙ったメールにはある程度ですが、いくつかの規則性があります。 ぱっと見でわかるような備忘録用として規則性ごとに分類して残していこうと思います。 ※ 可能な範囲でまとめているため網羅性はありません。 ※ 不足しているメールや今後新たに確認されたメールについては、可能な範囲で追記していきたいと思います。 ※ 受信したメールが以降で紹介されていないからといって、無害な正規メール(=開いても問題ない)であるとは限りませんので、予めご了承ください。 ※ 英語表記やそれ以外の言語の表記でのメールも日本国内には着弾していることを確認していますが、本記事には含めていませんので、注意してください。 ※ 予告なく内容の変更・非表示等にする場合があります。 [2020年09月05日公開] 目次 国内におけるEmotetの感染状況 Emotetの感染を狙

                                    マルウェア「Emotet」の日本語メール集 - sugimuのブログ
                                  • Emotetが再流行 感染していないか「EmoCheck」で確認しよう

                                    2021年1月にユーロポール(欧州刑事警察機構)によって制圧されたマルウェア「Emotet」が再流行しているとして、JPCERT/CCが2月10日に注意喚起した。Emotetに感染していないか不安な人は、JPCERT/CCが公開しているツール「EmoCheck」で感染の有無を確認しよう。 EmoCheckはJPCERT/CCが2020年2月にGitHubで公開した、Emotetの感染有無を確認できるシンプルなツール。GitHubの配布ページから「emocheck_x86.exe」か「emocheck_x64.exe」をダウンロードし、調べたい端末上でファイルを実行するだけで「Emotetのプロセスが見つかりました」「Emotetは検知されませんでした」と結果を表示する。 感染を確認した場合は、EmoCheckの画面上に「プロセス名:certreq.exe」「イメージパス:(フォルダの場所)

                                      Emotetが再流行 感染していないか「EmoCheck」で確認しよう
                                    • Emotetの新たな攻撃メールをIPAが公開、自然な日本語で「請求書の修正」を促すメールに注意! 3月1~8日の相談件数は2月同時期の約7倍に

                                        Emotetの新たな攻撃メールをIPAが公開、自然な日本語で「請求書の修正」を促すメールに注意! 3月1~8日の相談件数は2月同時期の約7倍に
                                      • 男の声で「今、忙しいんで」 玄関先のトラブルや迷惑電話にボタン1つ 「応答くん」発売

                                        ICT総研の調査によると、フードデリバリーサービスの市場規模は2018年の3631億円から2021年には5678億円へと成長。2022年には6300億円以上への拡大が見込まれているなど、利用者は増加傾向にあるという。 一方、「インターフォンで応対するとき、女性の一人暮らしだと知られたくない」など宅配サービス利用時に不安を抱える人もいると、ライソンは指摘。訪問者と接するときのストレスを軽減するために、応答くんを開発したとしている。 応答くんは11月1日に全国の雑貨ショップやECサイトなどで発売予定。価格は2200円。 関連記事 宅配業者かたる偽SMS、相談件数が3倍に 逆にEmotetは急減少 IPAがまとめ IPAが発表した「情報セキュリティ安心相談窓口の相談状況」によると、宅配業者や通信事業者をかたる偽SMSに関する相談が7~9月の3カ月で280件に上った。これは前四半期比で約3.1倍に

                                          男の声で「今、忙しいんで」 玄関先のトラブルや迷惑電話にボタン1つ 「応答くん」発売
                                        • iPhoneに突然表示される、不審なカレンダー通知 IPAが注意喚起

                                          「iPhoneのカレンダーで、ウイルスに感染しているという通知が出る」「身に覚えのないイベントの予定が入っている」──そんな相談が1~3月にかけて相次いでいると、情報処理推進機構(IPA)が3月30日に注意を呼び掛けた。攻撃者はiCloudの機能を悪用し、他人のカレンダーに予定をシェアしているという。 iPhoneで身に覚えのないカレンダーの通知が出たり、イベントの予定が登録されたりするという。イベントのタイトルは「ウイルスに感染している可能性があります」「あなたのiPhoneは保護されていません!」などで、一緒に掲載されているURLをタップすると、不審なサイトに誘導される恐れがあるとしている。 IPAによると、攻撃者はiCloudで他人とカレンダーを共有できる機能や、イベントへの出席を依頼する機能を悪用している可能性がある。攻撃者は何らかの方法で被害者のiCloudのメールアドレスを取得

                                            iPhoneに突然表示される、不審なカレンダー通知 IPAが注意喚起
                                          • 「このメール怪しい」と思ったらすぐに使ってほしい、無料のセキュリティーツール

                                            筆者のもとにAmazonから「あなたのアカウントは停止されました、情報を更新してください」というタイトルのメールが届いた。以下がそのメールの文面である。米Amazon.comが提供する通販サイトなどのサービスで、緊急で対応すべき事案が発生したようだ。 しかし、このメールの送り主は米Amazon.comではない。Amazonを装った「フィッシングメール」と呼ばれる偽メールだ。サービスのログインIDやパスワード、個人情報、クレジットカード情報を盗むために送り付けてきている。このようなフィッシングメールはAmazonに限らず、楽天やクレジットカード会社などさまざまな事業者を装って届く。 最近は事業者だけでなく、取引先や友人を装った偽メールも届く。その代表例が、Emotet(エモテット)と呼ばれるマルウエアに感染させようとする攻撃メールだ。Emotetは自身を感染させたパソコンに保存されたメールの

                                              「このメール怪しい」と思ったらすぐに使ってほしい、無料のセキュリティーツール
                                            • マルウエア Emotet の感染に関する注意喚起

                                              JPCERT-AT-2019-0044 JPCERT/CC 2019-11-27(新規) 2019-12-10(更新) I. 概要JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相談を多数受けています。特に実在の組織や人物になりすましたメールに添付された悪性な Word 文書ファイルによる感染被害の報告を多数受けています。 こうした状況から、Emotet の感染拡大を防ぐため、JPCERT/CC は本注意喚起を発行し、Emotet の主な感染経路、Emotet に感染した場合の影響を紹介した後、感染を防ぐための対策や、感染に気付くためにできること、感染後の対応方法などに関する情報を紹介します。 更新: 2019年12月2日追記 JPCERT/CC Eyes にて、マルウエア Emotet に関する FAQ を掲載したブログを公開いたしました。こち

                                                マルウエア Emotet の感染に関する注意喚起
                                              • 害悪とまで言われる日本特有のメールセキュリティ「PPAP」から企業はどう脱出するか

                                                調査の結果、2020年度は迷惑メールの数が200倍にも増加しており、Emotet(エモテット)と呼ばれるウイルスが、自分自身をZIPで暗号化することでウイルススキャンを回避、猛威を奮っていたことも明らかになった。「PPAP」と呼ばれるメール添付による暗号化ZIPファイルのやりとりが狙われているわけだ。そうした脅威から自社を守るために取り組んだ2つのセキュリティ強化策について紹介する。

                                                  害悪とまで言われる日本特有のメールセキュリティ「PPAP」から企業はどう脱出するか
                                                • Microsoft サポート診断ツールの脆弱性 (CVE-2022-30190) についてまとめてみた - piyolog

                                                  2022年5月30日(現地時間)、Microsoft サポート診断ツール(MSDT)にリモートからコード実行が可能な脆弱性が確認されたとしてMicrosoftは セキュリティ情報を公開しました。文書ファイルを通じた攻撃が可能であり、条件が揃えば攻撃対象者の特定の操作を必要とせずファイルをプレビューするのみで影響を受ける可能性があります。ここでは関連する情報をまとめます。 1.何が起きたの? Windowsのツールの1つであるMicrosoft Windows Support Diagnostic Tool(Microsoft サポート診断ツール、略称MSDT)で深刻な脆弱性(CVE-2022-30190)のセキュリティ情報が公開された。また2022年6月15日まで修正する更新プログラムが公開されていないゼロデイの状態だった。 MSDTはWord等の文書ファイルからも呼び出しが可能であり、細

                                                    Microsoft サポート診断ツールの脆弱性 (CVE-2022-30190) についてまとめてみた - piyolog
                                                  • 自動運転車へのサイバー攻撃、米国の研究チームが実証 レーザー銃で「偽物の車が前から突っ込んでくる」錯覚攻撃

                                                    Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 米デューク大学と米ミシガン大学の研究チームが開発した「Security Analysis of Camera-LiDAR Fusion Against Black-Box Attacks on Autonomous Vehicles」は、自動運転車のセンサーをだまして、周囲の物体が検出距離よりも近い(または遠い)と信じ込ませる攻撃に成功し、搭載するカメラやセンサーの脆弱性を実証した。 センサーが取得する3D点群に実際の位置より前方または後方にわずかなデータポイントを追加するだけで、自動運転車のシステムを混乱させ、危険な判断をさせることができるという。 例えば、下記の図では前方中央から車が猛

                                                      自動運転車へのサイバー攻撃、米国の研究チームが実証 レーザー銃で「偽物の車が前から突っ込んでくる」錯覚攻撃
                                                    • Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 | Gadget Gate

                                                      テクノロジー ソースコードには中国語 Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 Image:Jozsef Bagota-Shutterstock ネットワーク企業Lumen Technologiesのサイバーセキュリティ部門Black Lotus Labsが、WindowsやLinux、FreeBSDなどのエンタープライズサーバーから、SOHO向けのネットワーク機器まで、広範なデバイスを標的にするマルウェア「Chaos」を発見したと発表した。 この悪質なソフトウェアはLinuxボットネット「Kaiji」をベースとした機能を含んでおり、その亜種とも見られている。またGo言語で書かれたソースコードには中国語が含まれており、中国のC2(C&C:Command & Control)インフラによって操作されているとのこと。 Chaosは、遅くとも4月16

                                                        Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 | Gadget Gate
                                                      • 日本郵政、社外からのPPAP対策でBox導入 増加する標的型攻撃メールに対策

                                                        日本郵政は3月2日、クラウドストレージ「Box」の採用を決めたことを明かした。「Emotet」など標的型メール攻撃が増えていることを受け、社外から送られてくる「PPAP」(パスワード付きZIPファイルをメールで送信し、パスワードを記載したメールを別送する行為)からのマルウェア感染を防ぐ目的で導入する。 日本郵政は今後、メールの添付ファイルをクラウドに保存し、Boxのセキュリティ機能でスキャンしてから閲覧する仕組みなどを検討する。すでに活用しているファイルサーバが容量不足になりつつあることから、データの新たな保存先としても利用する方針。 関連記事 ソフトバンクが“PPAP”廃止 「Emotet」などのマルウェアを警戒 ソフトバンクが、同社の業務メールでのパスワード付き圧縮ファイルの利用を廃止する。昨今増加している「Emotet」などのマルウェアを警戒し、情報セキュリティ強化のため、廃止を決め

                                                          日本郵政、社外からのPPAP対策でBox導入 増加する標的型攻撃メールに対策
                                                        • Webセキュリティの2022年の振り返り

                                                          2022年12月26日 12時00分更新 文●EGセキュアソリューションズ株式会社 取締役CTO 徳丸 浩 編集●MOVIEW 清水 こんにちは。「KUSANAGI」の開発チームで取締役をしている相原です。 「KUSANAGI」はWordPressをはじめとするCMSを高速に動作させる仮想マシンです。わたしたちは「KUSANAGI」を開発して皆様にご利用いただくほか、お客様のWebサイトを「KUSANAGI」で運用しています。 この連載では、「KUSANAGI」の開発やお客様とのお話の中で感じた課題や実際の運用の中で得た知見などをお伝えしています。 今年もあとわずかとなってきました。連載25回目は、Webセキュリティの大家でプライム・ストラテジーの顧問でもある徳丸 浩先生に「Webセキュリティの2022年の振り返り」と題して寄稿をいただきました。今年を振り返りつつ、来年からのセキュリティに

                                                            Webセキュリティの2022年の振り返り
                                                          • PPAP禁止企業は1割前後 なりすましメールの爆発的流行で今後の利用は減少か──JIPDEC調べ

                                                            PPAPの手法をとるメールの受信状況については、計85.5%の企業が「受信している」と回答。そのうち32.6%の企業が「受け取っているが今後は(受け取りを)禁止する予定」とした。「禁止している」企業は14.4%。 PPAPは、パスワード付き圧縮ファイルを添付したなりすましメールの爆発的な流行などを受けて、政府や大企業が徐々に廃止する動きを見せており、JIPDECは「他の方法での送信を推奨する企業の割合は、今後さらに高まる可能性がある」と指摘している。 同調査は、1月15日から1月17日の間、従業員数2人以上の国内企業に勤務するIT戦略策定や情報セキュリティ施策に関わる係長職相当職以上の役職者982人を対象にインターネット上で実施した。 関連記事 ソフトバンクが“PPAP”廃止 「Emotet」などのマルウェアを警戒 ソフトバンクが、同社の業務メールでのパスワード付き圧縮ファイルの利用を廃止

                                                              PPAP禁止企業は1割前後 なりすましメールの爆発的流行で今後の利用は減少か──JIPDEC調べ
                                                            • 最も危険なマルウエア「Emotet」が壊滅、アジト急襲のウクライナ警察が見たもの

                                                              欧州刑事警察機構(ユーロポール)は2021年1月下旬、大きな被害をもたらしたマルウエア「Emotet(エモテット)」を事実上壊滅させたと発表した。8カ国の法執行機関や司法当局などの協力により、Emotetを制御するサーバー(C&CサーバーあるいはC2サーバー)を押収。攻撃者がEmotetを操作できなくするとともに、既に感染しているEmotetの無害化を図っている。 オランダ警察やウクライナ警察などによると、Emotetに感染しているパソコンは100万台以上、被害額は25億ドル以上だという。ユーロポールなどは、Emotetを「世界で最も危険なマルウエア(World's Most Dangerous Malware)」としている。 Emotet感染パソコンで構成されるネットワーク(ボットネット)は、サイバー犯罪の巨大インフラとなっていた。これを壊滅させたのはものすごい快挙だ。 だが手放しでは喜

                                                                最も危険なマルウエア「Emotet」が壊滅、アジト急襲のウクライナ警察が見たもの
                                                              • 個人情報漏えいの報告が前年比3倍に 22年上半期、脆弱性の放置で被害拡大

                                                                個人情報保護委員会は11月9日、2022年度上半期に報告された個人情報漏えい事案が1587件に上ったと発表した。前年同期比で約3倍に相当し、特に不正アクセスによるものや、医療機関での情報紛失や処方箋などの誤交付による情報漏えいが多かったという。 不正アクセスは、VPN機器やWebサイトの脆弱性を悪用した攻撃が確認された。脆弱性を放置した場合などに、データベースを不正に操作するSQLインジェクション攻撃や不正アクセスを受けたケースや、マルウェア「Emotet」に感染したケースがあった。 医療機関では、処方箋や入院計画書、診断書、お薬手帳といった書類などの誤交付、誤返却、紛失などが見られた。 個人情報保護委員会は、「個人情報保護法ガイドラインに定められている組織的・人的・技術的安全管理措置などを講ずることが必要」と呼び掛けた。 関連記事 カクヤスのECサイトでクレカ情報漏えいの可能性 入力フォ

                                                                  個人情報漏えいの報告が前年比3倍に 22年上半期、脆弱性の放置で被害拡大
                                                                • Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど【訂正あり】

                                                                  マルウェア「Emotet」の再拡大が進み、各地で感染報告が相次いでいる。2月から、沖縄県や日本気象協会、NPO法人、食品会社などさまざまな業界の企業が、おわびと注意喚起を発している。 【訂正履歴:3月4日午後4時 記事掲載当初、タイトルと本文にて感染報告があった企業としてマイナビを挙げていましたが、同社においてEmotetによるアドレス帳やメールデータの漏えいは確認されておらず、注意喚起を行ったのみだったことを確認しました。お詫びして訂正いたします】 3月4日までにプレスリリースを出したのは、沖縄県や日本気象協会、東北海道いすゞ自動車、リコー傘下のリコーリース(東京都千代田区)、教育系NPOのアスクネット(名古屋市)、韓国食品の農心ジャパン(千代田区)、業務用調理機器のフクシマガリレイ(大阪市)など多岐にわたる。 いずれも、従業員のPCがEmotetに感染し、従業員に成り済ましたメールが確

                                                                    Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど【訂正あり】
                                                                  • NICTに届いたEmotetへの感染を狙ったメール(2021年12月~2022年2月)

                                                                    Posted on 2022-03-04 |  Shouta Ishihara, Takashi Matsumoto はじめに 2021年11月中旬以降,日本国内において Emotet と呼ばれるマルウェアの活動再開が確認されており,独立行政法人情報処理推進機構(IPA)や一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)が Emotet の活動再開に関する注意1 2 を呼びかけています. 本ブログでは,2021年12月から2022年2月にかけて,我々が観測した Emotet への感染を狙ったメール(以降,Emotet メール)ついて分析した結果を紹介します. (2022年3月4日) 2022年3月1日から現時点で既に 2月の件数を越える量の Emotet メールを確認しています.本ブログに記載している特徴から変化している場合がありますので,ご注意ください. 概要

                                                                      NICTに届いたEmotetへの感染を狙ったメール(2021年12月~2022年2月)
                                                                    • Emotetに新たな攻撃手段 添付されたショートカットファイルに注意

                                                                      JPCERT/CCは4月26日、マルウェア「Emotet」に感染するメールの添付ファイルに、新たにショートカットファイルを使ったものが見つかったと発表した。ファイルを実行すると不正なスクリプトが実行され、Emotetに感染する。 Emotetは主にメールの添付ファイルを媒介として感染を広げるマルウェア。これまではメールに添付されたドキュメントファイルのマクロ(スクリプト)などを標的に実行させ、Emotetに感染させるという手法が観測されていた。 添付ドキュメントを安易に開かない、ドキュメント内のマクロを実行しないといった従来の対策に加え、ショートカットファイル(拡張子が「.lnk」)にも注意が必要になる。 JPCERT/CCは22日に、Emotetの感染有無を確認するツール「EmoCheck」をアップデート。新たに検知手法を追加した。 関連記事 猛威振るう「Emotet」の感染確認ツールが

                                                                        Emotetに新たな攻撃手段 添付されたショートカットファイルに注意
                                                                      • ランサムウェアに屈した地方自治体がIT担当職員を解雇--フロリダ州レイク・シティ

                                                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます フロリダ州レイクシティはランサムウェアの攻撃を受け、米国時間6月24日に50万ドル(約5400万円)近くにもなる莫大な身代金を支払う決定を下した。その後、同市はIT部門の従業員1名を解雇したという。 その従業員の名前は明らかにされていないが、現地のメディアが同市の市長に問い合わせたところ、28日付けでの解雇が確認されたという。 また、同市では、今後こういった問題が引き起こされないようにするために、IT部門全体の改革を計画しているという。 同市のITネットワークがマルウェアに攻撃されたのは6月10日のことだった。「Triple threat」(三段攻撃)と呼ばれるこの攻撃により、同市のサーバーと電話回線、電子メールが人質に取られる状況に陥

                                                                          ランサムウェアに屈した地方自治体がIT担当職員を解雇--フロリダ州レイク・シティ
                                                                        • 紀伊國屋がEmotetに感染 不審メールを送信 受け取っても開かずごみ箱へ

                                                                          紀伊國屋書店は2月24日、同社の一部PCがEmotetに感染し、不審なメールを複数送信していることが分かったと発表した。受け取ったメールの添付ファイルを開くとウイルスに感染する可能性があるとして注意を呼び掛けている。 紀伊國屋書店からばらまかれている不審メールでは、送信者に同社従業員の氏名が表示されるが、メールアドレスが正式な「@kinokuniya.co.jp」「@kinokuniya.com」ではないという。メールを受け取った場合は開かずに削除する必要がある。 同社は「今回の事態を受けまして、被害拡大防止に努めますとともに、より一層の情報セキュリティ強化に取り組んで参ります」としたが、具体的な対処法や再発防止策は明らかにしていない。 関連記事 上智大Webサイトが改ざん被害に 不正なサイトに閲覧者を誘導 上智大学のWebサイトが、閲覧者を不正なサイトに誘導するよう何者かに改ざんされた。

                                                                            紀伊國屋がEmotetに感染 不審メールを送信 受け取っても開かずごみ箱へ
                                                                          • Windows Defenderによるウイルスチェックをより完全に自動実行する方法【Windows 10/11】

                                                                            このところEmotet(エモテット)やランサムウェアなどのマルウェアに感染する例が増えているという。最近のウイルスは、連絡先やメールなどを解析し、そこから別のメールアドレスにウイルスを送って拡散するといった機能を持つものもある。こうしたウイルスに感染すると、取引相手にウイルスを送信してしまい、迷惑を掛けることになる。 Windows 10/11には、「Windowsセキュリティ」と呼ばれるセキュリティ機能が標準で実装されており、「Windows Defender」というウイルス/マルウェア対策ソフトウェアが含まれている。このWindows Defenderを使うことで、ある程度のウイルス感染を防ぐことが可能だ。 ただ、Windows Defenderの定義ファイルに登録されていないような新しいウイルスは検出できないので、定期的にWindows Defenderのウイルススキャンを実行すると

                                                                              Windows Defenderによるウイルスチェックをより完全に自動実行する方法【Windows 10/11】
                                                                            • 7月下旬以降相次ぐ不審メール注意喚起についてまとめてみた - piyolog

                                                                              今年7月下旬以降、なりすましメールへの注意を促す呼びかけが相次いでいます。注意が相次ぐ背景にEmotetのスパム活動の再開が関係しているとみられ、ここではこれらの注意喚起情報についてまとめます。 7月下旬以降、不審メール注意の呼びかけ多数 7月下旬以降、不審メールに対する注意喚起が多数公開されている。以下はpiyokangoが確認したもの。 2020年7月28日 【重要】弊社社員を装った迷惑メールに関するお詫びと注意喚起(不二食品) 【重要】迷惑メールにご注意ください(沖縄MICEネットワーク) [PDF] 迷惑メール(なりすましメール)に関するご報告と注意喚起 (フルテック) 『なりすましメール』にご注意ください。(一般社団法人大阪府建築士事務所協会) 2020年7月29日 【緊急】たかおかストリートを装った不審なメールにご注意ください!!(末広開発) [PDF] 迷惑メール(配布活動の

                                                                                7月下旬以降相次ぐ不審メール注意喚起についてまとめてみた - piyolog
                                                                              • Emotet活動再開 日本も標的に LACが注意喚起

                                                                                メールの添付ファイルを通じて感染するマルウェア「Emotet」が10カ月ぶりに活動を再開したと、セキュリティ企業のLACが注意を呼び掛けている。11月17日ごろから、日本の組織にも攻撃メールが届き始めているという。 Emotetに感染すると、メールや添付ファイル、メールアドレス、Webブラウザやメーラーに保存されたパスワードが窃取されたり、Emotetへの感染を引き起こすメールを他の組織や個人に送信したりする。 2014年ごろから2021年にかけて世界で猛威を振るい、関西電力や京セラ、NTT西日本など大企業を含む多数の日本企業が個人情報流出などの被害にあった。 2021年1月にユーロポール(欧州刑事警察機構)がEmotetネットワークの情報基盤に侵入して制圧したため、脅威はほぼなくなったとみられていた。 しかしLACによると、2021年11月15日、Emotetの活動再開を確認。検知数はま

                                                                                  Emotet活動再開 日本も標的に LACが注意喚起
                                                                                • JPCERT/CC、Emotetの感染チェックツール「EmoCheck」を公開

                                                                                    JPCERT/CC、Emotetの感染チェックツール「EmoCheck」を公開