並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 758件

新着順 人気順

EMOTETの検索結果201 - 240 件 / 758件

  • マルウェア「Emotet」の感染が2月に入り急拡大、JPCERT/CCとIPAが注意喚起 「2020年の最悪期に匹敵するペース」

      マルウェア「Emotet」の感染が2月に入り急拡大、JPCERT/CCとIPAが注意喚起 「2020年の最悪期に匹敵するペース」
    • フィッシングメールのターゲットを傾向分析してみた

      はじめに 著名な人や役職のある人ほど機密情報を保有している可能性が高くフィッシングやマルウェア感染を狙うメールが送信されるなど、攻撃の対象となりやすいと以前から言われていますが本当にその傾向はあるのでしょうか?本ブログでは、実際にNICT職員宛のフィッシングメールを集計し、攻撃対象となった職員を役職有無や勤務年数別に分けて受信件数を分析してみました。なお、調査対象期間のデータは、約1か月(2022/3/28-2022/5/1)となります。 概要 不審メールに関するアプライアンスの検知件数を週ごとに集計すると、多くはフィッシングメールに関するもので週ごとに増減があることを確認しました。 NICT内での役職有無による一人当たりのフィッシングメールの受信数を調査した結果、役職が有るグループが役職の無いグループに比べて、約3倍フィッシングメールを受信していることを確認しました。また、勤務年数で見て

        フィッシングメールのターゲットを傾向分析してみた
      • JPCERT/CC、マルウェア「Emotet」に関するFAQを公表 ~10月以降、感染事例が急増/“窃取されたメールの送信を止めるにはどうすればよいか”など、よくある質問を掲載

          JPCERT/CC、マルウェア「Emotet」に関するFAQを公表 ~10月以降、感染事例が急増/“窃取されたメールの送信を止めるにはどうすればよいか”など、よくある質問を掲載
        • 尼崎事件に見る情報漏えい対策の“いろはのい” 増えている流出ルートは?

          兵庫県尼崎市で起きたUSBメモリ紛失事件。あえて好意的に捉えるならば、普段ITとは無縁の仕事をしている人々にも情報漏えいの恐ろしさを広く知らしめてくれた事例ともいえる。 ここで一度、情報漏えいが起きるルートをおさらいしておこう。尼崎市の事件を受けて情報セキュリティへの意識が向上している今のうちに、どんな行為が情報漏えいにつながるのかが分かれば、対策方針が立てやすくなる。 今回は、経済産業省が管轄する情報セキュリティの専門機関「情報処理推進機構」(IPA)でセキュリティ分析を担当する佐川陽一さんに、よくある情報漏えいのルートについて聞いた。 特集:非IT企業がいま知りたい「情報セキュリティのキホン」 2022年に入ってから、不正アクセスやマルウェア「Emotet」による被害が相次いでいる。非IT企業はセキュリティ対策が甘い場合もあることから攻撃のターゲットになりやすく、近年では中小企業を足掛

            尼崎事件に見る情報漏えい対策の“いろはのい” 増えている流出ルートは?
          • ポーランドのウクライナ語学習者が1800%以上増加 Duolingo、避難民受け入れ地域で注目度上昇

            語学学習アプリ「Duolingo」を提供する米Duolingo社は3月14日(現地時間)、ロシアによるウクライナ侵攻が始まって以降、ウクライナに隣接するポーランドで、ウクライナ語を学習するユーザーが1800%以上増加していると明らかにした。「避難民を歓迎し受け入れている人がいるため」(Duolingo社)という。 2月中旬のウクライナ侵攻開始以前に比べ、3月7日の時点でウクライナ語を勉強している人の数は、全世界でも485%増加。ユーザー数の多い米国と、ウクライナからの避難民を受け入れているポーランドで特に注目度が高まっているという。 ウクライナ語学習コースは英語で受講できるため、ポーランド語を公用語とするポーランドの人々も英語版ウクライナ語学習コースを受講している。 Duolingo社はロシアのウクライナ侵攻後も「教育は人権である」としてロシアとベラルーシにおけるサービスの提供を継続してい

              ポーランドのウクライナ語学習者が1800%以上増加 Duolingo、避難民受け入れ地域で注目度上昇
            • セキュリティベンダー各社が予想する2021年の脅威動向

              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 2020年のサイバーセキュリティの脅威は、新型コロナウイルス感染症の世界的な流行(パンデミック)による混乱の中でも衰えることはなく、コロナ禍に便乗するさまざまな攻撃も数多く発生した。2021年の脅威動向はどんな様相を見せるのだろうか。セキュリティベンダー各社の予想をお届けする。 リモートワークに伴う脅威は継続 新型コロナウイルスの感染拡大を防ぐべく世界中の都市がロックダウン状態に置かれ、多くの企業や組織でも在宅勤務を中心としたリモートワークが2021年も継続される。 Juniper Networksは、「安全性の低いホームネットワーク、BYOD(個人所有デバイスの業務利用)、サイロ化された運用により企業ネットワーク上でこれまで見えていた

                セキュリティベンダー各社が予想する2021年の脅威動向
              • EmotetについてATT&CKを使って調べてみた - Qiita

                今頃ですが、Emotet(エモテット)について調べてみました。 概要 2019年秋頃から、日本国内でのマルウェア「Emotet」の感染が急増 主な感染経路は 悪意あるファイルが添付されたメール 悪意あるリンクが記載されたメール Emotetに感染すると、 端末で利用しているメールのアカウントや送受信したメールの情報が窃取 マルウェア付きスパムメールの送信に再利用されてしまう 自分が以前やり取りしていたメールが引用されていたり、知り合いからのメールであれば、そのメールを信じてしまうでしょう。なのでphishing mailの成功率が大幅アップということに繋がりますね。 Mitre ATT&CK による分析 Mitre ATT&CK (マイター アタック)でEmotetを分析してみましょう。 https://attack.mitre.org/software/S0367/ Emotetは201

                  EmotetについてATT&CKを使って調べてみた - Qiita
                • Macのセキュリティに真剣になるべき時が来た、脅威は前年比で400%超増加

                  Malwarebytesは2月11日(米国時間)、「2020 State of Malware Report」において、マルウェアの感染状況や脅威などを分析した結果を報告書として公開した。この報告書には、Windows、Mac、Android、iOS、Webにおける脅威の状態が簡潔にまとめられている。 報告されているデータのうち、特に興味深い内容は次の通り。 Windowsと比べて、Macにおける脅威が指数関数的に増加している。Macに対する脅威は前年比で400%以上増加した。エンドポイントで換算した場合でも、Macにおける脅威はWindowsにおける脅威の2倍以上となっている。 世界中の組織がEmotetおよびTrickBotによって攻撃を受けた。現在、この2つのトロイの木馬はボットネットに成長しており、世界平均でもトップ5入りしている。サービス業、小売業、教育業においては最も検出された

                    Macのセキュリティに真剣になるべき時が来た、脅威は前年比で400%超増加
                  • マルウェアEmotetの再拡大で米政府機関、パスワード付きzip添付ファイルはウイルスチェックできないとしてブロックを推奨 | スラド セキュリティ

                    7月頃から活動が活発化しているマルウエア「Emotet」だが、米国土安全保障省のサイバーセキュリティ・インフラセキュリティ庁(CISA)は10月6日、急激に活発化していると改めて警告を行った。州政府や地方自治体を標的にした悪意のあるサイバー攻撃者が大幅に増加しているという(National Cyber?? Awareness System、Security NEXT)。 被害の拡大を受けてCISAとMS-ISACでは、Emotetから保護するために、疑わしい添付ファイルをブロックするプロトコルの適用、ウイルス対策ソフトウェアの使用、疑わしいIPアブレスのブロックなどの対策を行うことを推奨している。 Emotetでは新しい戦術として、パスワードで保護されたアーカイブファイル(Zipファイルなど)を電子メールに添付、電子メールセキュリティゲートウェイを回避する方法をとっているという。このため、

                    • 対応急務!なりすまし/迷惑メール対策「DMARC」の仕組みと効果[前編] | IT Leaders

                      IT Leaders トップ > テクノロジー一覧 > セキュリティ > 技術解説 > 対応急務!なりすまし/迷惑メール対策「DMARC」の仕組みと効果[前編] セキュリティ セキュリティ記事一覧へ [技術解説] 対応急務!なりすまし/迷惑メール対策「DMARC」の仕組みと効果[前編] 送信ドメイン認証対応は“推奨”から“義務”へ 2024年1月16日(火)増田 幸美(日本プルーフポイント チーフ エバンジェリスト) リスト メールを介したサイバー攻撃や詐欺行為が増加の一途をたどる中、防御策として、送信ドメイン認証技術「DMARC(ディーマーク)」の重要性が増している。利用者の多いGmailとYahoo!メールの場合、2024年2月1日から送信ドメイン認証を義務付けるなど、メールの安全な送受信に不可欠な仕組みとして、行政機関やさまざまな業界で対応が急務となっている。本稿では前編・後編の2回

                        対応急務!なりすまし/迷惑メール対策「DMARC」の仕組みと効果[前編] | IT Leaders
                      • ゼロから始めるEmotet対策 3つの“基本のき”できていますか?

                        サイバー攻撃はもはや情報システム部門だけではなく、従業員一人一人が当事者意識を持って対処すべき深刻な経営リスクです。今回は「こんなの当たり前だよ」と思っていることでも意外とできていないセキュリティのポイントを3つ紹介します。 マルウェア「Emotet」が猛威を振っています。メール侵害によって宛先やメール本文が奪われた結果、多くの企業で「情報漏えい」インシデントが報告されています。詳細は不明ながらサイバー攻撃によるシステムダウンの報告も目立つようになりました。Emotetだけでなく、不安定な社会情勢に付け込んだサイバー攻撃など、これまで体験したことのない状況がインターネット上に訪れているという印象を受けます。 Emotetは主に「Windows」を標的にするため、これ以外のOSを利用すれば対策できるようにも思えます。また、「Office アプリケーション」のマクロが悪用されるわけですから、こ

                          ゼロから始めるEmotet対策 3つの“基本のき”できていますか?
                        • ニューノーマル、誰も悪者にしないために従業員ができる「テレワークセキュリティ術」は?

                          新型コロナウイルスという言葉が日本でも浸透して、もう半年になろうとしています。個人的にも、まさかここまでの影響が起こるとは思っていませんでした。ITの世界において新型コロナウイルスは、良くも悪くも常識を大きく変える要因となりました。ITは「テレワーク」を実現する技術として、世界経済を回す一助となっています。これに異論はないでしょう。 しかし、テレワークは私たちの生活を便利にするだけでなく、サイバー犯罪者の格好の餌食になりえる取り組みともいえます。ニューノーマルに強制的に移行させられた結果、置いてきぼりになったセキュリティの責任が、私たち“個人”に降りかかってくる可能性もゼロではありません。 本来ならば会社が面倒を見てくれるはずですが、多くの組織は新型コロナウイルス対策やテレワーク対応で手が回っていません。このままでは、セキュリティインシデントが起きたときに、組織内の個人が一方的に悪者になっ

                            ニューノーマル、誰も悪者にしないために従業員ができる「テレワークセキュリティ術」は?
                          • Emotet拡散攻撃再開か--500MB超のファイルでAV回避の狙いも

                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます メールセキュリティを手掛ける米Cofenseは3月7日、マルウェア「Emotet」の拡散を狙う攻撃メールが米国東部時間の同日午前8時(日本時間同日午後10時)頃から出回り始めたと報告した。マルウェア対策の検知を逃れると見られる新たな手法も確認されたという。 Cofenseによると、攻撃メールには、「INNVOICE」などの名前でパスワードがかけられていないZIPファイルが添付され、マクロを含むOfficeドキュメントが格納されている。 セキュリティ研究者グループのCryptolaemusがこのファイルを分析したところ、マクロを含むOfficeドキュメントのファイルサイズは500MBを超え、ユーザーがOfficeアプリケーションでマクロを

                              Emotet拡散攻撃再開か--500MB超のファイルでAV回避の狙いも
                            • Emotetが戻ってきた - sugimuのブログ

                              どうも@sugimuです。 7/17、日本時間の深夜(だいたい23時頃)にEmotetが戻ってきたのでほぼ個人的な備忘録です。 EMOTET UPDATE | We are observing more activity coming from the #Emotet #Botnet today. We are seeing email traffic from this botnet again. Both URLs and Attachments are being utilized for distribution. #malspam #threatintel pic.twitter.com/9zrc9fWMlN— Spamhaus (@spamhaus) 2020年7月17日 前回の拡散活動は2/6頃まで世界的に拡散活動が観測されていたので、約5か月ぶりの攻撃です。 目次 Emot

                                Emotetが戻ってきた - sugimuのブログ
                              • 2022年秋のEmotetの復活を総合的に考える | Proofpoint JP

                                サイバー脅威に対抗し、組織内のセキュリティ文化を醸成し、ランサムウェア攻撃を阻止するための無料のアナリストレポートやEブック、ホワイトペーパーなどを入手できます。 Threat Hub (英語ページのみ) CISO Hub (CISO向けマテリアル) Cybersecurity Awareness Hub (サイバーセキュリティ教育スタートキット集) Ransomware Hub (ランサムウェア対策スタートキット集) Insider Threat Management Hub (内部脅威管理スタートキット集) 主なポイント Emotetは、2022年7月に活動休止に入っていましたが、11月上旬にメールによる攻撃を再開しました。この攻撃グループは、Proofpointが観測している中で最も配信する攻撃メールの量が多い攻撃グループの1つで、1日あたり数十万通のメールを配信していることが再び確

                                  2022年秋のEmotetの復活を総合的に考える | Proofpoint JP
                                • マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報)

                                  2020年7月17日頃より、マルウエア Emotet の感染に繋がるメールが配布されているとの情報が確認されています。Emotet は、情報窃取を行うだけでなく、感染端末から窃取した情報を用いてスパムメールを送信し、更に感染拡大を試みる機能などを有するマルウエアです。 2019年10月から、日本国内でも Emotet の感染事例が相次いでいた状況から、JPCERT/CCは注意喚起やブログを公開して注意を呼びかけました。その後、2020年2月以降、Emotet の感染に繋がるメールの配布は観測されず、Emotet の活動に大きな動きがない状況が継続していました。 今回観測されているメールも、以前と同様、添付ファイルまたは本文中にリンクを含むメールです。添付ファイルまたはリンクからダウンロードされるファイルを実行すると、マクロの有効化を促す内容が表示され、マクロを有効化すると、Emotet の

                                    マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報)
                                  • Japan Security Analyst Conference 2020開催レポート~前編~ - JPCERT/CC Eyes

                                    JPCERT/CCは、2020年1月17日に御茶ノ水ソラシティカンファレンスセンターにて Japan Security Analyst Conference 2020 (JSAC2020)を開催しました。本カンファレンスは、日々セキュリティインシデントに対応する現場のセキュリティアナリストを対象とし、高度化するサイバー攻撃に対抗するための技術情報を共有することを目的に開催しています。今回は3回目の開催となり、301名の方々にご参加いただきました。 本カンファレンスでは、講演募集(CFP)に応募いただいた22件の中から8件を採択し、講演いただきました。講演資料はJSACのWebサイトで公開しています。JPCERT/CC Eyesではカンファレンスの様子を2回に分けて紹介します。 オープニングトーク ~2019年のインシデントを振り返る~ 講演者: JPCERT/CC インシデントレスポンスグ

                                      Japan Security Analyst Conference 2020開催レポート~前編~ - JPCERT/CC Eyes
                                    • NICTに届いたEmotetへの感染を狙ったメール(2020年7月~9月)

                                      はじめに 2020年7月中旬以降,日本国内において Emotet と呼ばれるマルウェアの活動再開が確認されており,独立行政法人情報処理推進機構(IPA)や一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)が Emotet の活動再開に関する注意1 2 3を呼びかけています. NICT では,2020年2月上旬から Emotet への感染を狙ったメール(以降,Emotet メール)が観測されない状態が続いていましたが,7月下旬より Emotet メールを観測しています.特に,2月以前には見られなかった特徴として,以下2点が挙げられます. NICT を標的とする事例を確認: NICT には11,421件の Emotet メールが届きました.このうち,10,603件の Emotet メールについては,攻撃者が NICT の過去の取引先組織を装って,NICT の一部メーリ

                                        NICTに届いたEmotetへの感染を狙ったメール(2020年7月~9月)
                                      • 「朝日新聞がチェーンメールの拡散性を検証中」不審メールに注意

                                        朝日新聞社は5月10日、同社をかたるチェーンメールが出回っていると顧客から連絡があったとし、注意を呼び掛けた。 チェーンメールの内容は、「朝日新聞がチェーンメールの拡散性を確かめる為、このメッセージがどのように回るのかを検証中です」「朝日新聞がLINEと提携し、LINEスタンプから1000コイン又はお好きなスタンプ1つをプレゼント致します!」など。 こうしたメッセージは同社と無関係であり、こうした事実はないと説明。転送・拡散しないよう呼び掛けている。 関連記事 「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた 送信者を偽って、マクロファイルを添付したメールを送りつける「Emotet」が感染拡大している。Emotetとは何か、どう注意したら良いのか、ITmedia NEWS副編集長が解説する。 mixiでまたチェーン日記 善意が混乱招く 「ロスで行方不明になっ

                                          「朝日新聞がチェーンメールの拡散性を検証中」不審メールに注意
                                        • 無知? 怠慢? 脆弱性を突かれた企業がセキュリティパッチを適用できなかった理由――パッチマネジメント自動化はどんな効果があるのか

                                          無知? 怠慢? 脆弱性を突かれた企業がセキュリティパッチを適用できなかった理由――パッチマネジメント自動化はどんな効果があるのか:こっそり始めるパッチマネジメント自動化入門(1) パッチ適用の時間を短縮する「自動化」について解説する連載。初回は、脆弱性を突かれた企業がセキュリティパッチを適用できなかった理由、「そもそもパッチ適用作業とは何をするものなのか」を整理します。パッチ適用全体を管理する業務「パッチマネジメント」と、その自動化がもたらす効果についても解説します。 セキュリティパッチの重要性 Emotetの猛威が収まりません。2014年に初めて観測されたマルウェアではありますが、攻撃手法を巧妙に変化させることによって、過去何回かの流行を繰り返し、最近新たな流行傾向を示しています。 トヨタ自動車の子会社がランサムウェア攻撃を受け、トヨタ全体が操業停止に追い込まれた事件は記憶に新しいところ

                                            無知? 怠慢? 脆弱性を突かれた企業がセキュリティパッチを適用できなかった理由――パッチマネジメント自動化はどんな効果があるのか
                                          • “最恐”ウイルスのエモテットが日本で拡大|NHK

                                            新型コロナウイルスの感染の広がりが続く中、非常に感染力や拡散力が強く、「最恐」とも言われる別のウイルスが、いま、日本中で猛威を振るっているのをご存じですか。 その名は、「Emotet」(エモテット)。 あなたが毎日使っているインターネットの話です。 ことし9月、ある上場企業の社員が出勤してパソコンを開くと、一通のメールが届いていた。 送り主の欄には、取り引き先の会社の名前。 過去やりとりした件名がそのまま表示されていた。 メール本文には、その取り引き先と以前やりとりした内容が引用されている。 Zipファイルが添付され、パスワードも書いてあった。 社員は、普段から怪しいメールには注意していた。 しかし、このときは、ついファイルを開いてしまった。 ウイルス対策ソフトが、アラームを発した。 時すでに遅し、不正なプログラムが実行され、パソコンはウイルスに感染していた。 エモテットだった。 数時間後

                                              “最恐”ウイルスのエモテットが日本で拡大|NHK
                                            • パスワード付きファイルの何が問題なのか、今こそ「PPAP」との決別を

                                              パスワード付きファイルが話題だ。 ここでのパスワード付きファイルとは、パスワードを付けてZIP形式などで暗号化および圧縮したファイルのこと。パスワード付きファイルそのものには問題はない。そのファイルをメールに添付して送り、パスワードを別のメールで送ることが問題視されている。 平井卓也デジタル改革担当大臣は2020年11月17日、中央省庁においてパスワード付きファイルのメール送信を廃止する方針であることを明らかにした。 また、クラウド会計ソフトなどを手がけるfreeeは11月18日、メールによるパスワード付きファイルの受信を12月1日から原則廃止すると発表した。 一見安全そうなパスワード付きファイルとパスワードのメール送信。実際、多くの組織が実施している。 だが多くの専門家が、以前から問題があると指摘している。何が問題といわれているのか。改めてまとめた。 Emotet感染拡大の一因に 「文書

                                                パスワード付きファイルの何が問題なのか、今こそ「PPAP」との決別を
                                              • 攻撃手法から考える防御策 2022年11月に活動再開したEMOTET(エモテット)を既存環境で防ぐ考え方(2023年3月更新) | トレンドマイクロ

                                                オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                  攻撃手法から考える防御策 2022年11月に活動再開したEMOTET(エモテット)を既存環境で防ぐ考え方(2023年3月更新) | トレンドマイクロ
                                                • 標的型攻撃ランサムウェア「Ryuk」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                  2019年末現在、Emotetによる被害が国内で収まる気配がありませんが、昨年のブログ記事でも言及したように、Emotetはメール情報を窃取するだけでなく、他のマルウェアを呼び寄せるダウンローダーの性質を持つことが特徴の一つです。海外ではすでに以前よりEmotetからTrickBot等、他のマルウェアがダウンロードされているケースが報告されていますが、最近になり、Emotetから最終的に「Ryuk」という標的型攻撃ランサムウェアの感染に繋がるという事例が海外で複数確認されています。つまり、場合によっては日本国内でもいずれRyukの感染被害が明るみに出てくる可能性が今後想定出来なくはありません。 そこで本記事では、標的型攻撃ランサムウェア「Ryuk」についてその詳細を解説します。 ■Ryukとは 2018年夏頃に初めて存在が確認された「Ryuk」という標的型ランサムウェアは、これまで海外で多

                                                    標的型攻撃ランサムウェア「Ryuk」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                  • Emotet被害リリースを調べてみた - Fox on Security

                                                    1月下旬からEmotet被害(注意喚起)リリースを出す企業・組織が増えています。JPCERT等もアラートを出していますが、結構な数のリリースが出ていますので、不審な”添付(ZIP)ファイル”やURL付きのメールには十分にご留意ください。 www.jpcert.or.jp ※3/1~3/4でリリースを調べ直しました。良かったらご覧ください。 Emotet被害リリースを調べてみた【2022/3/1~3/4】 - Fox on Security 本日(3月1日)時点でざっと調べてみたEmotet関連のリリース(1月末~)は以下の通りです。84件確認しています。 2月22日以降、少なくても24件のリリースが出ており新たな攻撃キャンペーンに警戒が必要です。 SEQ 日付 企業・組織名 リリース 84 2022/3/1 株式会社ファインデックス New 弊社社員を装った不審なメールについて 83 20

                                                      Emotet被害リリースを調べてみた - Fox on Security
                                                    • 近隣Wi-Fi経由で感染する「Emotet」亜種が確認される

                                                        近隣Wi-Fi経由で感染する「Emotet」亜種が確認される 
                                                      • Emotet対応トリアージのポイント解説(2022-03-30)-Webinar時 | ドクセル

                                                        はじめに • 今回のWebinarは、 『ユーザ企業の情報システム担当・情報セキュリティ担当向け』 に利用者が不審ファイルを開いてしまったという報告のような 「あやふや」な状況から、感染しているかどうかはどこを見たらよ いのか、感染していたらどうしたらよいのかを説明します • 検索するとEmotet相談とか無料調査とか出てきますが。。。そう いった火事場泥棒商売には騙されないよう正確な智識を習得し て貰うことを目的にしています

                                                          Emotet対応トリアージのポイント解説(2022-03-30)-Webinar時 | ドクセル
                                                        • 【ご注意下さい】沖縄県電子申請サービスのヘルプデスクを利用した方のメール情報流出の恐れ|沖縄県公式ホームページ

                                                          令和4年7月1日、沖縄県電子申請サービスの受託事業者より、ヘルプデスク業務にて利用しているパソコンがマルウェア(Emotet)に感染し、メール情報流出の恐れがあるとの連絡がありましたので、お知らせします。 流出した可能性のある情報 2022年3月10日から6月8日までに、沖縄県電子申請サービスのヘルプデスクあてにメールにて問い合わせした情報(メールアドレス、問い合わせ内容) 件数:2,312件(うち、沖縄県電子申請サービス関係52件) 現時点で判明している不審メール件数 7団体9件 ※現時点で沖縄県電子申請サービス関係での不審メールは確認されていません 不審メールの一例 差出人:(表記は「電子申請サービスコールセンター」) (正規:*******@s-kantan.jp<*******@s-kantan.jp>) 不審メール:*******@s-kantan.jp<xxx@xxx.xxx.

                                                            【ご注意下さい】沖縄県電子申請サービスのヘルプデスクを利用した方のメール情報流出の恐れ|沖縄県公式ホームページ
                                                          • マルウェア「Emotet」の国内感染、少なくとも3200組織に

                                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます JPCERT コーディネーションセンター(JPCERT/CC)は2月7日、マルウェア「Emotet」に感染した国内の組織が少なくとも約3200組織に上ることを明らかにした。 これは、同日時点でJPCERT/CCに寄せられた情報をもとに感染が確認されたもの。このうち約2000件は、メールなどによるEmotet拡散攻撃への注意喚起が広く発せされた1月以降に確認されたものだという。 JPCERT/CCは、3日にGitHubでEmotetの感染の有無をチェックするツール「EmoCheck」を無償公開しており、同ツールの活用や、感染に悪用されるOfficeアプリケーションでのマクロ機能の無効化といった対策を講じるようアドバイスしている。

                                                              マルウェア「Emotet」の国内感染、少なくとも3200組織に
                                                            • マルウェア「Emotet」の感染攻撃に注意喚起--基本的な防御策の徹底を

                                                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます サイバー攻撃インフラと化しているマルウェア「Emotet」の脅威が日本でも拡大しているとしてJPCERT コーディネーションセンター(JPCERT/CC)が11月27日、国内企業などに注意を呼び掛けた。拡散では主にメールやOffice形式のファイルなどが悪用されていることから、これらにおける基本的な防御策の徹底が肝心になる。 JPCERT/CCによれば、国内では10月後半からEmotetの感染に関する相談が目立っている。実在の組織や人物になりすましたメールに添付される細工されたWordファイルによってEmotetに感染するケースが多いとされる。感染後は、重要な情報を盗み取られたり、別のサイバー攻撃に加担させられたりするほか、ランサムウェ

                                                                マルウェア「Emotet」の感染攻撃に注意喚起--基本的な防御策の徹底を
                                                              • セキュリティー略語SASE・CSPM・SOC・SOAR・UEBA・IRM、いくつ分かる?

                                                                近年サイバー攻撃は勢いを増していて、ここ数年はその動きがより顕著だ。その傾向はJPCERTコーディネーションセンターへのセキュリティー事故(インシデント)の報告に表れている。 報告件数は2019年度まで1万5千件から2万件程度と高水準で推移してきた。だが2020年度には前年度の2.5倍にまで増加した。 2021年末ごろからはマルウエアの活動も今まで以上に活発になっている。トレンドマイクロの調査によれば、2021年12月に国内でマルウエア「Emotet」を検出したセキュリティー機器の台数は2467台だった。これは同年11月の524件と比較し約5倍となっている。2022年1月は2398台となり、年が明けても高い水準が続く。 そのような状況に対し、セキュリティー対策を打つ側も黙って見ているだけではない。現在のサイバーセキュリティー環境に対応するような新しい製品やサービスが次々と登場。それに伴い、

                                                                  セキュリティー略語SASE・CSPM・SOC・SOAR・UEBA・IRM、いくつ分かる?
                                                                • 国内PC2万6千件、「エモテット」感染か 注意喚起へ(朝日新聞デジタル) - Yahoo!ニュース

                                                                  「Emotet(エモテット)」と呼ばれるコンピューターウイルスに感染しているパソコンが国内に多数あるとして、警察庁などは19日、感染した恐れのあるパソコンの利用者に注意喚起すると発表した。海外の捜査当局から、インターネット上の住所にあたるIPアドレスで約2万6千件の感染が確認されたとする情報が寄せられたという。 【画像】TikTokは個人情報を抜き取るのか アプリを解析 警察庁は総務省などを通じ、プロバイダー側に感染に関する情報を提供。これを元にプロバイダー各社が22日以降、パソコンの利用者の特定を進め、メールなどで注意喚起する予定という。 エモテットは主にメールの添付ファイルを通じて感染し、情報漏洩(ろうえい)などの被害が発生する恐れがある。実在する人物や組織を装ったメールを送信し、ファイルを開くよう促す。感染すると、メールアカウントやメール本文などを盗み取り、それを悪用して新たにメール

                                                                    国内PC2万6千件、「エモテット」感染か 注意喚起へ(朝日新聞デジタル) - Yahoo!ニュース
                                                                  • 攻撃者に先回りして潜んだ脆弱性を見つける「Web脆弱性診断ツール」の選び方

                                                                    脆弱性を突いたサイバー攻撃は、事前に対応していれば防げる問題だが、被害は後を絶たない。こうした事態を未然に防ぐ上で、攻撃者に先回りして脆弱性を見つける「Web脆弱性診断ツール」が有用だ。ツールの特性や選び方、脆弱性問題に対応する上で企業として気を付けるべきことをセキュリティの専門家である上野 宣氏に聞いた。 今や連日のように、サイバー攻撃による被害が報じられるようになった。ただ、一口に「サイバー攻撃」といっても、その種類はさまざまだ。 たびたび報じられている攻撃の一つがEmotetだ。実在する人物の名前をかたり、それまでのやりとりを踏襲したメールで人をだましてマルウェアに感染させる手口で知られる。いくら注意しても、それをかいくぐって人の心理を突いてくることが特徴で、感染はある程度やむを得ない部分もあるだろう。 一方、システムを運用する上で必要な義務を果たしていれば防げたはずの被害もある。そ

                                                                      攻撃者に先回りして潜んだ脆弱性を見つける「Web脆弱性診断ツール」の選び方
                                                                    • 変化を続けるマルウェア「EMOTET」の被害が国内でも拡大

                                                                      オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                                        変化を続けるマルウェア「EMOTET」の被害が国内でも拡大
                                                                      • 新型コロナでどんなサイバー攻撃が増えているのか? 傾向と注意点を専門家に聞いた

                                                                        新型コロナの流行で増えたサイバー攻撃には、一時的に増えたものと今後も継続して注意が必要なものがあるという。 一時的に増えたのは「新型コロナ」「マスク」などの流行ワードでターゲットを釣り、情報を盗んだりウイルスに感染させたりする手法だ。 新型コロナのような注目度の高い出来事に便乗したサイバー攻撃は、攻撃者の常とう手段でもある。人々の興味を引いて、詐欺サイトへのリンクをクリックさせたり添付ファイルを開かせたりする手法で、「今回の『新型コロナ』も例外なく利用されている」(石丸さん)という。 具体的な攻撃手法は、サイバー攻撃に使うWebサイトのURLやウイルスが入った添付ファイルの名前に「corona」「covid-19」といったワードを付ける方法だ。 攻撃者は、保健所をはじめとする専門機関を装って新型コロナに関する情報を載せたメールを発信する。「コロナに関して情報があります」「最新情報があります

                                                                          新型コロナでどんなサイバー攻撃が増えているのか? 傾向と注意点を専門家に聞いた
                                                                        • Emotet制圧も、新たな脅威「IcedID」が登場 添付ファイル経由のマルウェアに必要な対策とは 専門家に聞く

                                                                          Emotet制圧も、新たな脅威「IcedID」が登場 添付ファイル経由のマルウェアに必要な対策とは 専門家に聞く(1/3 ページ) 2014年ごろから20年にかけて、メールの添付ファイルを通じて感染するマルウェア「Emotet」が世界中で猛威を振るった。日本もその例外ではなく、19年から20年に関西電力や京セラ、NTT西日本など多くの企業がEmotetの標的となり、個人情報流出の被害を受けた。 しかし、Emotetの脅威はほぼなくなったといっていい。ユーロポール(欧州刑事警察機構)がEmotetを拡散するサーバを突き止め、21年1月、米、英、独、仏、蘭、加、リトアニア、ウクライナの8カ国の治安当局との合同作戦「Operation LadyBird」(テントウムシ作戦)で実行犯を逮捕するとともに、ネットワークの情報基盤に侵入して制圧。内部からEmotetの拡散を停止させたからだ。 その後、ワ

                                                                            Emotet制圧も、新たな脅威「IcedID」が登場 添付ファイル経由のマルウェアに必要な対策とは 専門家に聞く
                                                                          • マルウェア「Emotet」の攻撃拡大--新手法も確認

                                                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 9月に入りマルウェア「Emotet」の感染を狙うサイバー攻撃が拡大しているとして、情報処理推進機構(IPA)やJPCERT コーディネーションセンター(JPCERT/CC)が相次いで注意を呼び掛けた。攻撃手法もさらに多様化しているという。 Emotetの感染攻撃は、2019年から断続的に続いており、なりすましメールなどを使って相手を巧妙にだます手口が知られる。なりすましの手口に用いる内容も常に変化しており、業務や取引に関する連絡を装ったり、新型コロナウイルス感染症(COVID-19)に便乗したりするものが確認されている。 JPCERT/CCによれば、Emotetに感染してメール送信に悪用される可能性のある「.jp」アドレスが、7月中旬~

                                                                              マルウェア「Emotet」の攻撃拡大--新手法も確認
                                                                            • NTTデータ関西でEmotetマルウエアの感染被害、自治体向けサービスのメールが流出

                                                                              NTTデータ関西は2022年7月1日、自治体向けに提供している電子申請サービスのヘルプデスク業務で使用するパソコン(PC)から過去に送受信したメールが流出したと発表した。攻撃者が同社のヘルプデスクを装った不審なメールを発信していることも確認したという。 2022年6月6日にサービスを利用している団体から不審メールの申告を受け、調査した結果、ヘルプデスク業務に使う8台のPCのうち、1台でマルウエア「Emotet」に感染した形跡を検出した。 同社によると、2022年5月20日に同サービスのヘルプデスクに届いた不審メールを申請者からの問い合わせと誤認し、添付ファイルを実行したことでマルウエアに感染したという。この時点ではウイルス対策ソフトで検知されなかった。 複数の利用団体からの申告を受けた後、2022年6月8日に当該PCにおいてウイルス対策ソフトを使ってマルウエアを無害化。ヘルプデスク業務に使

                                                                                NTTデータ関西でEmotetマルウエアの感染被害、自治体向けサービスのメールが流出
                                                                              • freee、パスワード付き添付ファイルのメール受信を廃止

                                                                                クラウド会計ソフトを提供するfreeeは11月18日、メールに添付されたパスワード付きファイルの受信を12月1日に廃止すると発表した。メールを受信した場合、メールサーバで添付ファイルは自動的に削除される。メール本文は維持したまま受信できるが、ファイルが削除された旨が本文に追記されるという。 freeeは「パスワード付きファイルはマルウェア検査を迂回(うかい)してしまうことからセキュリティリスクを増大させる」と指摘。パスワード付きファイルの受信をやめることで、添付ファイルを通じて感染するマルウェア「Emotet」などを防ぎたい考え。 パスワード付きzipファイルの送信を巡っては、17日に平井卓也デジタル改革相が中央省庁の職員が送るメールで廃止すると発表。まずは内閣府や内閣官房で廃止するとしている。 関連記事 霞が関でパスワード付きzipファイルを廃止へ 平井デジタル相 平井卓也デジタル改革担

                                                                                  freee、パスワード付き添付ファイルのメール受信を廃止
                                                                                • Emotetテイクダウン作戦 Operation LadyBird の成功への感謝 - bomb_log

                                                                                  2021/01/27、マルウェアEmotetのボットネットに対するテイクダウン作戦「Operation LadyBird」が成功しました! Emotetがどのようなものでどれだけ日本に被害を及ぼしていたかは周知の事実だと思いますが、詳しく知りたい方はJSAC2021発表資料を参照ください 。 ※テイクダウン作戦には直接的に関与していないため、公開されている情報や観測内容から記載しています。 「Operation LadyBird」 Emotetをテイクダウンするための作戦「Operation LadyBird」。 EuropolとEurojustが調整し、アメリカ、ドイツ、イギリス、オランダ、カナダ、フランス、ウクライナ、リトアニアの8カ国の法執行機関と司法当局が参加している。 Opration LadyBirdのロゴがこちら(左)。 ロゴから判断するに、Europolと6カ国が主導してリ

                                                                                    Emotetテイクダウン作戦 Operation LadyBird の成功への感謝 - bomb_log