並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 758件

新着順 人気順

EMOTETの検索結果241 - 280 件 / 758件

  • 【注意喚起】猛威をふるっているマルウェアEmotetの検知状況について | LAC WATCH

    JSOC 賀川です。 2019年10月頃から国内においてマルウェア「Emotet(エモテット)」の感染被害の報道が多くなり、11月に入ってからはJSOCにおけるEmotet関連通信の検知も急増してきていることから、JSOCとサイバー救急センターで見えている感染被害の状況をお伝えするとともに、感染後の対応方法や有効な対策についてご紹介します。 Emotetについて Emotet感染の事後対応 Emotetに有効な対策 Emotetについて Emotetは2014年頃から確認されていますが、近年では単なるオンラインバンキングの情報を窃取するだけのマルウェアではなく、他のマルウェアに感染させるための入り口になるなど様々な被害をもたらす可能性のあるマルウェアへと進化しています。 Emotetの主な感染経路としては、メール経由での感染が確認されています。手法そのものは目新しいものではありませんが、実

      【注意喚起】猛威をふるっているマルウェアEmotetの検知状況について | LAC WATCH
    • 侵入型ランサム攻撃は暗号化までにはラグがある──その間に手を打つことは可能か

      ランサムウェアを使うサイバー攻撃の中でも、人間がターゲットのシステムに侵入して暗躍する「システム侵入型ランサム攻撃」。侵入されたらすぐに暗号化されるとも考えがちだが、実は侵入からデータの暗号化までにタイムラグがある。では、その間に適切な対処ができれば被害は防げるのか。 インターネットイニシアチブ(IIJ)の秋良雄太さん(セキュリティ本部)は「備えがなければ無理でしょう」と話す。しかしこれは、裏を返せば、備えれば対処できる可能性もあるということだ。 今回は、近年台頭しているシステム侵入型ランサム攻撃を受けている最中から事後対応までの動きについて、IIJに話を聞いた。暗号化が始まる前と後ではやるべきことも大きく変わる。 特集:ランサムウェア徹底解説 流行りの侵入経路と最新対策 Log4j 2の脆弱性やEmotetの再流行、ロシアのサイバー犯罪グループの活性化などを背景に、企業を狙い撃ちにしたラ

        侵入型ランサム攻撃は暗号化までにはラグがある──その間に手を打つことは可能か
      • 「ZIPで送ります。パスワードはあとで送ります」は、一体なぜダメなのか(ITmedia エンタープライズ) - Yahoo!ニュース

        平井卓也デジタル改革担当相は2020年11月17日、中央省庁の職員を対象に「パスワード付きZIPファイル」の送信ルールを廃止する方針を明らかにしました。政府の意見募集サイト「デジタル改革アイデアボックス」に投稿された意見を採用したものです。 暗号化ZIPファイルの中にあるディレクトリ構造やファイル名は確認できてしまう この流れに乗り、クラウド会計ソフトを提供するfreeeは、2020年12月1日から対外的に「メールによるパスワード付きファイルの受信を廃止する」と発表しました。メールは、当然ですが受信者がいれば送信者がいます。そのため“受信しません”と表明をすることは重要でしょう。 freeeは今後、パートナー企業や取引先からのZIPファイル付きメールを添付ファイルを削除して受信するとのことです。本文はそのまま維持されるため、これで困ることはないと思われます。 プライバシーマーク制度を運営す

          「ZIPで送ります。パスワードはあとで送ります」は、一体なぜダメなのか(ITmedia エンタープライズ) - Yahoo!ニュース
        • 全世界の企業の1割が影響を受ける、「Emotet」を超える最恐マルウェアとは チェック・ポイント・ソフトウェア・テクノロジーズ

          全世界の企業の1割が影響を受ける、「Emotet」を超える最恐マルウェアとは チェック・ポイント・ソフトウェア・テクノロジーズ:2023年上半期に最も猛威を振るう チェック・ポイント・ソフトウェア・テクノロジーズは、マルウェア集団「Qakbot」を独自に調査したと発表した。同社によると、Qakbotは2023年上半期の最も活発なマルウェアで、全世界の企業ネットワークの11%に影響を及ぼしたという。

            全世界の企業の1割が影響を受ける、「Emotet」を超える最恐マルウェアとは チェック・ポイント・ソフトウェア・テクノロジーズ
          • 楽天カードかたる詐欺メールに注意 偽のログインページへ誘導

            楽天カードをかたるフィッシングメールが出回っているとして、フィッシング対策協議会は1月9日、注意を呼び掛けた。楽天カード会員のアカウント保護などを装った内容で、本文中のリンク先からフィッシングサイトに誘導する。 メールのタイトルは「[楽天]ログインしましたか?」など。 本文には「ご利用中の楽天会員アカウントへのログインが確認されました」など、アカウント情報の確認を促す内容が記載されている。 アカウント情報の確認にはログインが必要だとし、ログインページとして「http://www.rakuten-card.co.jp.userid●●●●.●●●●.●●●●.com/?token=●●●●&email=●●●●」など本物を装ったリンクを記載している。クリックすると、本物のページに酷似したWebサイトに移動する。 関連記事 Yahoo!をかたるフィッシングメールに注意 件名は「アカウント情報を

              楽天カードかたる詐欺メールに注意 偽のログインページへ誘導
            • 擬似マルウェアの実行から始まる、イエラエペネトレーションテストの実践的手法を大公開! | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

              イエラエセキュリティの顧問を務める川口洋が、イエラエセキュリティを支える多彩なメンバーと共に、サイバーセキュリティやサイバーリスクの今を語り合う座談会シリーズ、第12回をお送りします。 川口洋氏は、株式会社川口設計 代表取締役として、情報セキュリティEXPO、Interop、各都道府県警のサイバーテロ対策協議会などで講演、安全なITネットワークの実現を目指してセキュリティ演習なども提供しています。 イエラエ顧問として、「川口洋の座談会シリーズ」を2019年に開始。サイバーセキュリティを巡る様々な話題を、社内外のゲスト達と共に論じ語ってきました(川口洋の座談会シリーズ)。 今回ゲストとして登場するのは、イエラエセキュリティの高度解析部 ペネトレーションテスト課の課長で、執行役員でもあるルスラン・サイフィエフと、同じくペネトレーションテスト課の「黒林檎」こと、村島正浩。 イエラエセキュリティの

                擬似マルウェアの実行から始まる、イエラエペネトレーションテストの実践的手法を大公開! | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
              • マルウェア「Emotet」の感染被害が10月以降に急増、JPCERT/CCがFAQページを公開

                  マルウェア「Emotet」の感染被害が10月以降に急増、JPCERT/CCがFAQページを公開 
                • 【注意喚起】猛威をふるっているマルウェアEmotet検知数の急増と対策について | LAC WATCH

                  サイバー救急センターの松本です。 2020年9月に入り、マルウェア「Emotet(エモテット)」の活動再開による攻撃メールの件数が急増していることをJSOCで確認しています。そのため、注意喚起を目的として、Emotetの観測状況と攻撃の手口と対策をご紹介します。 Emotetの検知数の急増 Emotetの手口 Emotetの対策 Emotetの検知数の急増について 2020年7月中旬ごろから再開したEmotetの活動が、2020年9月に入ってさらに活発になり、攻撃メールの配信量が急増しています。 図1は、JSOCにおけるEmotetの検知状況です。7月中旬以降、JSOCで監視しているセキュリティ機器での検知はありましたが、クラウド型のメール対策製品等で遮断していたため、セキュリティ機器での検知は比較的少ない状況でした。しかし、9月に入り、Emotetによる日本への攻撃メールの配信量が増え、

                    【注意喚起】猛威をふるっているマルウェアEmotet検知数の急増と対策について | LAC WATCH
                  • クラウドセキュリティはID管理が要--マイクロソフトが施策説明

                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日本マイクロソフトは2月14日、2月1日~3月18日の「サイバーセキュリティ月間」に合わせて、同社のセキュリティに対する取り組みやセキュリティソリューションを紹介する記者説明会を開催した。 説明会では同社の米国本社 サイバーセキュリティソリューショングループでチーフセキュリティアドバイザーを務める花村実氏が、企業が行うべきセキュリティ対策について解説。「サイバーリスク管理は経営層の責任、義務と言い換えてもよい。企業では戦略的なビジネスモデルの変革が起きているが、リスクマネジメントとポリシーおよびスタンダードを全社レベルで定めるべきで、経営層がどれだけリスク管理できているかで勝負が決まる」と提言した。同社は2月16~17日にサイバーセキュ

                      クラウドセキュリティはID管理が要--マイクロソフトが施策説明
                    • マルウェア Emotet(エモテット)に関する注意喚起活動の終了 | 更新情報 | NOTICE

                      本注意喚起活動は2021年7月までに終了しています 総務省、警察庁及びICT-ISACでは、インターネットサービスプロバイダー(ISP)各社と連携し、マルウェア「Emotet(エモテット)」に感染している機器の利用者に対して注意喚起を行う取組を実施しています。 Emotet(エモテット)とは Emotet(「エモテット」と読みます)は、マルウェア(ウイルス)の一種で、利用者の意図しない不正な動作を引き起こします。具体的には、感染した端末の情報を窃取したり、その情報を用いて更なる感染拡大を試みたりします。 また、Emotetへの感染は、通常、電子メールを介して行われます。一例として、電子メールの添付ファイルや、本文中のリンクからダウンロードされるファイルを実行すると、そのファイルに含まれるマクロを有効化するよう促す内容が表示され、マクロを有効化してしまうことで感染することがあります。 このE

                        マルウェア Emotet(エモテット)に関する注意喚起活動の終了 | 更新情報 | NOTICE
                      • mcafee.jp - このウェブサイトは販売用です! - mcafee リソースおよび情報

                        This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

                          mcafee.jp - このウェブサイトは販売用です! - mcafee リソースおよび情報
                        • Windows 11のセキュリティー、「中世の騎士」と専門家が例えたわけ

                          2021年10月に提供が始まった「Windows 11」で、米Microsoft(マイクロソフト)はセキュリティー水準をWindows 10よりも高めたと強調する。例えばパスワードを使わない認証の仕組みや、マルウエアの脅威を抑えるための仮想化機能を応用した対策を導入しやすくしたという。 一方で、セキュリティーの専門家の中には「Windows 11は中世の騎士のようだ」(S&Jの三輪信雄社長)と指摘する声もある。守りが堅くなった半面、動作が遅くなるなどの副作用があるとの見立てだ。こうした声に対して、マイクロソフトはセキュリティー強化によるパフォーマンス低下を認めつつもユーザーの利便性を損なわないとしている。 ハードウエアレベルからパソコンを保護する 「設計段階からセキュリティーを組み込み、チップからクラウドまで保護する」――。マイクロソフトのアディ・ハリハランWindowsプロダクトマーケテ

                            Windows 11のセキュリティー、「中世の騎士」と専門家が例えたわけ
                          • 普段着のボタンをとめる三ケ日 - 叡智の三猿

                            明日から仕事です。 今年の正月は大きな地震や航空機の衝突事故などがあり、テレビ番組は、正月らしいのどかさとは、かけ離れた内容でした。 特に正月気分を満喫することもなく、明日から仕事始めということになりそうです。 普段着の ボタンをとめる 三ケ日(スロトレ) 勤務初日は、どうしても休みの感覚がぬぐえず、頭のスイッチも入りづらいと思います。ただ、サイバー攻撃を仕掛ける人にとっては、それこそターゲットを罠に陥れる好機であることは知っておいた方がいいと思います。 会社が冬休みに入るとき、使わないサービスの利用を停止するため、いくつかのサーバーや、パソコンの電源はシャットダウンしているところも多いはずです。 長い休みの間、機器をシャットダウンすることで、無駄な電気料金の発生を抑えるメリットは当然ありますし、シャットダウンによって、システム管理者が不在の間も、サイバー攻撃や内部による不正なアクセスを食

                              普段着のボタンをとめる三ケ日 - 叡智の三猿
                            • マルウェア「Emotet」の攻撃再開にJPCERT/CC、IPAが注記喚起、500MB超のWord文書を含む添付ファイルが確認される

                                マルウェア「Emotet」の攻撃再開にJPCERT/CC、IPAが注記喚起、500MB超のWord文書を含む添付ファイルが確認される 
                              • 新電力会社の1割超が事業撤退、2カ月で3倍以上に 帝国データバンク調べ

                                2021年4月までに登録のあった新電力会社706社のうち、1割超にあたる104社が6月8日までに倒産や廃業、電力事業の契約停止や撤退をした──帝国データバンク(TDB)は6月13日、そのような調査結果を発表した。3月末時点では31社だったが、2カ月で3倍以上に急増したという。 104社のうち、新規申し込み停止を含めた契約停止をしたのは69社で、3月末の14社から55社増えて約5倍に。電力販売事業からの撤退は16社(3月末までは3社)、倒産・廃業は19社(同15社)あったとしている。 事業の停止・撤退をした新電力会社の多くは、自前の発電所を持たず、市場から電力を調達し、割安な料金設定を打ち出していたという。しかし、ウクライナ危機で原油や液化天然ガスが高騰、火力発電に頼る日本国内の電力需給を大幅に切迫。21~22年の冬以降は、市場価格高騰で電力調達コストが高止まりした状態が続いている。 これに

                                  新電力会社の1割超が事業撤退、2カ月で3倍以上に 帝国データバンク調べ
                                • 新「Emotet」は500MB超の巨大ファイルで検知すり抜ける マクニカ、セキュリティ製品の検知状況を公表

                                  新「Emotet」は500MB超の巨大ファイルで検知すり抜ける マクニカ、セキュリティ製品の検知状況を公表 IT関連の専門商社・マクニカは3月14日、同社が扱うセキュリティ製品で3月7日以降、マルウェア「Emotet」を検知しているとして、製品別の検証状況を公表した。多くの製品で検知できていたが、一部でまったく検知できない例もあった。 今回のEmotetは、感染の起点となるOfficeファイルや、マクロ実行後に外部から持ち込まれるEmotet本体のファイルが500MB超と大きいのが特徴。セキュリティ製品は、サイズが大きいファイルへの検査がうまく行えないことがある、という弱点を突こうとしているようだ。 Emotetはメールを媒介に感染を広げるマルウェア。メールに添付されたマクロ付OfficeファイルやZIPファイルなどを開くと感染する。 同社が入手したEmotetや、クライアントの環境で確認

                                    新「Emotet」は500MB超の巨大ファイルで検知すり抜ける マクニカ、セキュリティ製品の検知状況を公表
                                  • 情報漏えい事故を起こした上場企業が25%増 東京商工リサーチ調査──Jフロント、森永、メタップス、不正アクセス影響大

                                    2022年に個人情報の漏えい・紛失を公表した上場企業は150社(前年比25.0%増)──そんな調査結果を東京商工リサーチが1月19日に発表した。半数以上がウイルス感染・不正アクセスによる情報漏えいだった。 調査対象は上場企業とその子会社。1年間で発表された情報漏えい・紛失事故は165件(前年比20.4%増)。漏えいした情報は合計で592万7057人分(前年比3.0%増)で、いずれも過去最高となった。 最も漏えいした情報が多かったのは大丸・松坂屋ホールディングス傘下のJ. フロント リテイリングの約191万人分。第2位が森永製菓の約165万人分。他にも決済システムのメタップスペイメント、MaaSのトヨタコネクティッド、企業向け研修サービスのリスクモンスター、液晶タブレットのワコムなどで、特に大規模な情報漏えいがあった。 漏えい・紛失の原因として最も多かったのは「ウイルス感染・不正アクセス」で

                                      情報漏えい事故を起こした上場企業が25%増 東京商工リサーチ調査──Jフロント、森永、メタップス、不正アクセス影響大
                                    • サーバー乗っ取りからメールの誤送信まで PPAPで起こりやすい8つのセキュリティインシデントその対策

                                      インターネットでのセキュリティ分野で話題の、電子メールのパスワード付きZIP添付書類(PPAP)問題について語るイベント「パスワード付きzip添付メール問題を考える」。ソフトバンク株式会社の北崎氏、株式会社インターネットイニシアティブの櫻庭氏、株式会社 TwoFiveの加瀬氏が「データ保護・誤送信防止のメール技術とは?」をテーマに語りました。まずは加瀬氏による、セキュリティインシデントと対策の話から。 セッションの紹介と流れの説明 加瀬正樹氏(以下、加瀬):このセッションは、「データ保護・誤送信防止のメール技術とは?」と題して、3人でプレゼンテーションしていきたいと思います。よろしくお願いいたします。 私のパートでは、網羅的にさまざまなセキュリティの問題点と、その対策として8つのセキュリティインシデントと、10個の手段を紹介したいと思います。そのあと櫻庭さんにバトンタッチして、TLS通信の

                                        サーバー乗っ取りからメールの誤送信まで PPAPで起こりやすい8つのセキュリティインシデントその対策
                                      • Wordファイルは危ないと心せよ、あの「便利な機能」がEmotetウイルスを呼ぶ

                                        Emotet(エモテット)と呼ばれるウイルス(マルウエア)が猛威を振るっている。Emotetに感染すると、自社をかたる感染拡大メールが送信される。このため被害に遭った多くの企業が「当社名をかたった迷惑メールに注意してください」といった注意喚起を出している。 なぜ流行しているのか。理由の1つはEmotetが実在する組織や人物になりすまして感染拡大メールを送るからだ。 パソコンに保存されているメールソフトの設定情報や過去のメールを盗みだし、送信元を偽装する。過去のメールを引用して、そのメールの返信を装うこともある。 「なりすまし」の陰に隠れがちだが、感染拡大にWordファイルを使っていることも大きな理由だと筆者は考えている。ユーザーの多くはWordファイルをそれほど警戒しないためだ。 Wordは重要なビジネスツールの1つ。Wordファイルをメールに添付して取引先などとやりとりすることは珍しくな

                                          Wordファイルは危ないと心せよ、あの「便利な機能」がEmotetウイルスを呼ぶ
                                        • 【セキュリティ ニュース】開くだけで感染、「Emotet」新手口 - 「アイコン偽装」でさらに拡張子を隠蔽(1ページ目 / 全2ページ):Security NEXT

                                          マルウェア「Emotet」が「ショートカットファイル」を悪用するあらたな攻撃手法を観測しているとして、情報処理推進機構(IPA)が注意喚起を行った。「ショートカットファイル」特有の特徴にくわえ、まもなく長期休暇を迎える組織も多く、ゴールデンウィーク期間中の感染拡大なども懸念される。 「ショートカットファイル」は、本来Windowsにおいて特定のファイルを別の場所から参照するために利用されるファイル。インストールされているアプリケーションを簡単に起動できるようデスクトップなどに配置されることも多い。拡張子は「.lnk」だが、標準設定のWindows上では「.lnk」の拡張子は表示されず、アイコンの左下に矢印が表示される特徴がある。 4月25日ごろより、細工した「ショートカットファイル」を悪用して「Emotet」へ感染させる攻撃が観測されていることから注意喚起を行った。JPCERTコーディネー

                                          • Emotetの概要: 2021年11月~2022年1月

                                            By Brad Duncan May 17, 2022 at 6:00 AM Category: Malware Tags: Emotet, Macros, mealybug, Mummy Spider, Phishing, TA542 Emotetは現在の脅威概況でもっともメール配信数の多いマルウェアのファミリの1つです。法執行機関の連携により2021年1月にテイクダウンされたものの、2021年11月にはオペレーションを再開し、それ以来突出した脅威に返り咲いています。 本稿では、Emotetの背景と2021年11月の復活以降の活動を振り返り、復活から2022年1月末までのEmotetオペレーションで観測された変化に関する情報を提供します。本稿で取り上げたサンプルで全体像をつかみつつ、Emotetがいま世界中でどのような脅威となっているのかの理解につながればと思います。 パロアルトネットワ

                                              Emotetの概要: 2021年11月~2022年1月
                                            • 最恐のウイルスと呼ばれた「Emotet」終息の日を迎える | スラド セキュリティ

                                              各国現地時間の25日正午、世界各地で猛威を振るったマルウェア「Emotet」の自己削除プログラムが起動し、最恐と呼ばれたコンピュータウイルスが根絶された記念すべき日となった。 既報の通り、欧州刑事警察機構を中心とした欧米8か国の合同捜査チームが今年1月27日に「Operation LadyBird」を実行。ウクライナにある活動拠点とオランダにあるC&Cサーバの制圧に成功していた。この時、オランダの警察当局は押収したC&Cサーバから世界中のEmotetを無害化、さらに時限的な自己削除を行うプログラムを配信。Emotetの感染端末に別のマルウェアを注入する攻撃が確認されていたことから、感染端末を特定し、別途注入されたマルウェアを駆除するための猶予期間として、2021年4月25日12時00分が活動限界に設定されていた(ZDNet)。 なお、Emotetの感染拡大防止にあたっては海外の「Crypt

                                              • Wireshark Tutorial: Wireshark Workshop Videos Now Available

                                                By Brad Duncan October 1, 2021 at 6:00 AM Category: Malware, Tutorial, Unit 42 Tags: network traffic, video, Wireshark, Wireshark Tutorial, Wireshark Workshop This post is also available in: 日本語 (Japanese) Executive Summary Wireshark is a tool used to review packet captures (pcaps) of network activity. Since 2018, I have written various Wireshark tutorials and conducted in-person workshops at conf

                                                  Wireshark Tutorial: Wireshark Workshop Videos Now Available
                                                • 企業を狙う標的型ランサムウェアに注意--“サイバー衛生”の確保を

                                                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 2019年後半に国内で企業を標的にするマルウェア「Emotet」の大規模な拡散攻撃が発生した。海外では、同種の攻撃からランサムウェアの被害に至るインシデントが相次いでいる。2020年は、企業を狙う標的型ランサムウェアの横行や国家の支援を受けたサイバー攻撃の複雑化が予想されている。 セキュリティ企業のCrowdStrikeで技術戦略を担当するバイスプレジデントのMichael Sentonas氏は、2020年に現実的に起こり得るとするセキュリティ脅威予測のトップに、標的型ランサムウェア攻撃を挙げる。 「ランサムウェア自体は目新たしくないが、無差別攻撃から企業・組織を狙う標的型攻撃へのシフトが明確になってきている。その方が攻撃者は効率良く金

                                                    企業を狙う標的型ランサムウェアに注意--“サイバー衛生”の確保を
                                                  • Emotet来てんぞとお客に怒られたらどうしたらいいのかな - Qiita

                                                    弊社やらかしましたか? 「なんかマルウェア付きのメールが御社から送られてきたんですけど、困ります」と顧客からお問い合わせを受けちゃったどうしよう。うわあ、うちマルウェア感染してなんかばらまいちゃった?マルウェア検知してないけど何が起きてるの?全端末調査したほうがいいの?オロオロ。 おちつかなきゃ。まずは事実関係の調査ですよね。 確認のためにメールを入手 事実確認のために、相手に届いたメールをもらいましょう。メールヘッダがとても重要なので普段使っている「転送」じゃなく、ヘッダ付きで送って欲しいと依頼しましょう。とりあえず送ってと簡単に言えないところが面倒ですね。 相手が Outlook を使っている場合は、「[ファイル] > [プロパティ]をクリックしてヘッダーをコピーして送ってください」。Outlook 以外の場合には 「メールをデスクトップに保存してメモ帳で開いてスクリーンショットを送っ

                                                      Emotet来てんぞとお客に怒られたらどうしたらいいのかな - Qiita
                                                    • 昨年話題になったサイバー攻撃事件から学ぶ、2021年に施すべきサイバーセキュリティ対策|@DIME アットダイム

                                                      2020年もサイバー攻撃のニュースを耳にすることが多かったのではないでしょうか。昨年の攻撃・事件の傾向として、新型コロナウイルスの影響や攻撃手法の高度化が見られました。 この記事ではサイバーセキュリティ事業を展開している株式会社Flatt Securityが昨年発生したセキュリティ事件を振り返りながら、2021年に対応しておきたいセキュリティ対策について紹介します。 新型コロナウイルスによる影響 新型コロナウイルスの流行により、テレワークが推進されました。それに伴い、個人が攻撃の対象となる事件が増加しました。ネットワークをはじめとして、今まで組織が一括で管理し、守っていたものを自身で守らなければならなくなったことや、社内セキュリティ規約の適用が難しくなったことが原因だと考えられます。 また、新型コロナウイルスの知名度・恐怖心を利用した攻撃も確認されています。取引に関するメールを騙ってマルウ

                                                        昨年話題になったサイバー攻撃事件から学ぶ、2021年に施すべきサイバーセキュリティ対策|@DIME アットダイム
                                                      • ホンダに続きトヨタの取引先も…国内で増すランサムウェアとEmotet「第二波」の脅威

                                                        多様化するランサムウェア攻撃 本連載でも6月にホンダのサイバー攻撃について取り上げたが、7月16日にはトヨタの取引先である金型メーカーTMW社が「MAZE」と思われるマルウェアの被害を受け、データが流出していると日本経済新聞が報道した。またJPCERT/CCのブログ「CyberNewsFlash」は、「Emotet」の増加について注意を呼びかけている。 ホンダへのサイバー攻撃は「EKANS」という製造業に特化したランサムウェアが利用されたと思われる。こちらはデータ窃取の機能はなく、データ暗号化やシステム破壊による脅迫を行うタイプ。スピアフィッシングによる標的を絞った誘導メールだけでなく、マルウェアも特定企業やシステムを想定していた。 TMWに対しては、報道によれば「MAZE」が利用されたとある。MAZEはデータの暗号化だけでなく、データ窃取機能があり、「支払を拒否すると窃取したデータを公表

                                                          ホンダに続きトヨタの取引先も…国内で増すランサムウェアとEmotet「第二波」の脅威
                                                        • マルウェア「Emotet」が活動再開、感染に繋がる不審なメールが出回る 情報窃取機能やスパム拡散機能などあり

                                                            マルウェア「Emotet」が活動再開、感染に繋がる不審なメールが出回る 情報窃取機能やスパム拡散機能などあり
                                                          • 最恐ウイルス「エモテット」猛威◆再燃の裏側とロシアの影【時事ドットコム取材班】:時事ドットコム

                                                            サイバーセキュリティ対策の強化について注意喚起する経済産業省のホームページ 「世界で最も危険」と言われるコンピューターウイルス「Emotet(エモテット)」が猛威を振るっている。2021年1月に壊滅したと思われたが、1年もたたないうちに再拡大。日本国内では最盛期を大幅に上回る勢いで感染が広がった。エモテットとの関連は不明だが、トヨタ自動車がウイルスに感染させられた取引先部品メーカーのシステム障害で操業休止を余儀なくされるなど、サイバー攻撃は日本経済にも大きな被害を与える。なぜ再燃したのか。対策はあるのか。背景を探ると、ウクライナに侵攻したロシアとの関係も見え隠れした。(時事ドットコム編集部 横山晃嗣) 【特集】時事コム取材班 残党が再構築? エモテットはパソコンからメールやID、パスワードを盗み出したり、別のウイルスに感染しやすくしたりするコンピューターウイルスで、2014年に初めて確認さ

                                                              最恐ウイルス「エモテット」猛威◆再燃の裏側とロシアの影【時事ドットコム取材班】:時事ドットコム
                                                            • 今さら聞けない!情報窃取型マルウェアの内部動作とJSOCの検知傾向 | LAC WATCH

                                                              サイバー救急センターの脅威分析チームです。 根強い脅威である情報窃取型マルウェア(InfoStealer)に関して、JSOCにおける検知傾向とマルウェア動作を調査しました。 情報窃取型マルウェアとは、Webブラウザなどのソフトウェアに保存された認証情報やキーストローク情報の窃取を主目的としたマルウェアのことです。もし感染すると、窃取されたユーザの認証情報が悪用されて被害に遭ってしまう恐れがあります。 なお、広義にはバンキングマルウェアやEmotetについても情報窃取型マルウェアとして分類されますが、本稿ではこれらを除いた、システムに設定済みの情報の窃取を目的とするマルウェア(AgentTeslaやFormBookなど)を取り上げます。以降では、このようなマルウェアを総称して「情報窃取型マルウェア」と呼びます。 情報窃取型マルウェアは継続的に日本国内に届いている一方で、既存の製品によって検知

                                                                今さら聞けない!情報窃取型マルウェアの内部動作とJSOCの検知傾向 | LAC WATCH
                                                              • Emotet「第3波」が襲来、一段と増した厄介さにどう対処するか

                                                                メール経由で拡散するマルウエア「Emotet(エモテット)」が三たび猛威を振るっている。トレンドマイクロの調査によれば、2022年2月から国内で感染した端末の検出数が増え始め、3月には4万件を超えた。4~5月はいったん減少したものの、6月には2万6000件超と再び増加に転じている。 今回の検出数の増加は、いわば「第3波」である。Emotetが初めて登場したのは2014年だが、世界的に注目された「第1波」は2017~2018年。Emotetがトロイの木馬やランサムウエアといった他のマルウエアの搬送役として利用されるようになり、日本や米国の政府が注意喚起する事態となった。その後いったん収束したものの2019~2020年にかけて再び検出数は増加。この「第2波」も国内外に大きな被害をもたらした。そして2022年に入り「第3波」がやってきたというわけだ。 第3波では検出回避機能を追加 Emotetは

                                                                  Emotet「第3波」が襲来、一段と増した厄介さにどう対処するか
                                                                • コンピューターウイルス「エモテット」まん延の恐れ 民間団体が注意喚起 - 日本経済新聞

                                                                  欧米で流行中のコンピューターウイルス「Emotet(エモテット)」が国内でまん延する兆しが出ている。サイバー攻撃情報や対処法を発信する民間団体のJPCERT(JPサート)コーディネーションセンターが27日に注意喚起した。感染すると、被害者のパソコンなどにあるパスワードが盗まれるといった被害が生じる。国内でも100以上の組織が感染したとの情報があり、警戒が求められる。JPサートによると、エモテッ

                                                                    コンピューターウイルス「エモテット」まん延の恐れ 民間団体が注意喚起 - 日本経済新聞
                                                                  • ITmedia Security Week 2022 秋 コロナ禍と新冷戦でサイバー攻撃も激化「新常態」でもブレないサイバーセキュリティ対策の基本

                                                                    ウィズコロナ、そして新たな冷戦という「新常態」では、ビジネスのデジタルへの依存度はますます高まり、脅威も高まっていきますが、企業が打つことができるサイバーセキュリティ対策の基本は変わりません。自社のリスクを洗い出し、防止策を打つとともに、事件・事故が起こった際にはその影響を最小限に抑え、いち早く回復させるためには、どうすればいいのでしょうか。 ITmedia Security Week 2022 秋では、急ぎ対応してきたコロナ禍のサイバーセキュリティ対策を再点検するとともに、DXのアクセルをさらに踏み込んでいく上で、これからの対策はどうあるべきか、より実戦的で投資対効果の高いセキュリティ対策とは何か、について議論していきます。 開催概要 名称ITmedia Security Week 2022 秋 ~コロナ禍と新冷戦でサイバー攻撃も激化「新常態」でもブレないサイバーセキュリティ対策の基本~

                                                                      ITmedia Security Week 2022 秋 コロナ禍と新冷戦でサイバー攻撃も激化「新常態」でもブレないサイバーセキュリティ対策の基本
                                                                    • 春のウィルスまつり  - 子持ちワーママの独り言

                                                                      今週の初めから、迷惑メールがひどい。 もともとチラホラ迷惑メールは来ていて、手動でブロックしてた。 ところで迷惑メールは受信者を男性対象にしてると思う。「ホットな女の子」とか。 なんでかな。パソコン使用者は男性>女性なのか?? それとも迷惑メールに引っかかりやすいのが男性なのか?? 「イケメンストリッパー」なら、ついクリックしちゃうかも?イカン、私には夫が。 昨日は3,000件くらい迷惑メールが来た。 なりすましメールもひどくて、取引先に「以下メールの添付ファイルの解凍パスワードをお知らせします。」という添付ファイル付きメールをたくさん送信してるみたい。(もちろん送信した覚えはナシ) 「こんなメールが届いたんですが…?」といぶかしむ問合せがあり、その度に事情を説明してお詫び。 なんとなく傾向として昔のメールが悪用されてるみたい。 なので最近は全然連絡取ってなかった(ちょっと問題発生して疎遠

                                                                        春のウィルスまつり  - 子持ちワーママの独り言
                                                                      • 新たなマルウェアはあなたの“心理”に働きかける 巧妙化する手口を学ぼう

                                                                        メールを媒介にしたマルウェアと言えば「Emotet」が有名ですが、近年新たなマルウェアの手法が注目を集めています。Emotetと架空請求詐欺を足したようなこの手法をしっかりと学習して対策を講じましょう。 最近のメールサービスは、マルウェアが添付された悪意あるメールのほとんどが自動的に迷惑メールフォルダに入れられて目にすることがなくなりました。「Gmail」の「迷惑メールフォルダ」をたまにのぞいてみることで、今の攻撃トレンドが垣間見えるかもしれません。 先日チェックした際には、件名に「口座からのお支払い」と書かれたメールが驚くほど届いていました。内容は「あなたのデバイスをハッキングして映像を録画した。録画映像をアダルトサイトにアップロードされたくなければ、16万円相当のビットコインを指定の口座に送れ」というものです。 当然これは詐欺ですので対応する必要はありません。しかしこれが迷惑メールフォ

                                                                          新たなマルウェアはあなたの“心理”に働きかける 巧妙化する手口を学ぼう
                                                                        • 猛威を振るう「Emotet」、いま私たちに何ができるのか

                                                                          猛威を振るう「Emotet」、いま私たちに何ができるのか:半径300メートルのIT(1/2 ページ) 活動期と休止期を繰り返すことで知られるマルウェア「Emotet」は現在、日本企業をターゲットに猛攻を仕掛けてきています。2020年夏の活動期には、これまでになかった攻撃のパターンが観測されました。従来の「マクロを仕込んだWordファイル添付」から「パスワード付きzipファイル」に送付手段が変わったのです。日本のビジネスの脆弱性をよく理解した、狡猾な攻撃者がいるようです。

                                                                            猛威を振るう「Emotet」、いま私たちに何ができるのか
                                                                          • コンピューターウイルスが沖縄県内で拡大 添付ファイル開封注意やセキュリティー対策徹底を - 琉球新報デジタル

                                                                            沖縄気象台を装い、本紙記者に送付されコンピューターウィルス「Emotet(エモテット)」が添付された攻撃メール 取引先や知人を装ったメールを通して感染するコンピューターウイルス「Emotet(エモテット)」が、沖縄県内で広まっている。琉球新報は3日までに、沖縄気象台や県内の自治体職員、民間企業社員を装ったメールを確認した。 >>沖縄のサイバー犯罪、相談最多2163件 ウイルスは偽装メールに添付されたファイルを開くと感染する。メール情報を盗んで次々に感染を広げるほか、パソコンが乗っ取られ、他のウイルスに感染させられたり、第三者へのサイバー攻撃の足掛かりに悪用されたりする。 警察庁によると、1月下旬からエモテットを活用した攻撃メールが国内で急増している。メールの添付ファイルなどを簡単に開封しないほか、最新のセキュリティー対策を施すことなどを呼び掛けている。 琉球新報には同日午前、「高温に関する

                                                                              コンピューターウイルスが沖縄県内で拡大 添付ファイル開封注意やセキュリティー対策徹底を - 琉球新報デジタル
                                                                            • むしろセキュリティリスクが増大する“パスワード付きファイル”、メール受信を排除する企業が登場

                                                                              「会計freee」などのクラウドサービスを手がけるfreeeが、パスワード付きファイルのメール受信を廃止すると発表しました。ついに“パスワード付きZIP”を排除する企業が現れた。 公式発表 「パスワードのかかったファイル」はセキュアに聞こえるかもしれませんが、実はメール受信時のマルウェア検査を迂回させることから、むしろセキュリティリスク増大の要因になると指摘されています。また、近年猛威を振るっているマルウェア「Emotet」の拡散を助長させるとの考えから、米サイバーセキュリティ・インフラセキュリティ庁(CISA)もブロックする策を提示しています。 こうした背景の下、freeeはパスワード付きファイルの添付されたメールを受信した場合、メールサーバーで添付ファイルを自動的に削除する措置を決定。メールは本文が維持されたまま、添付ファイルの削除を通知する文言が付加された状態で、同社の従業員へ届くこ

                                                                                むしろセキュリティリスクが増大する“パスワード付きファイル”、メール受信を排除する企業が登場
                                                                              • 脆弱性診断とペネトレーションテストの使い分け─サイバー攻撃から企業を守る | LAC WATCH

                                                                                新型コロナウイルス感染症によるリモートワークの増加により、マルウェア対策が不十分なPCがサイバー攻撃の標的になるなど、セキュリティへの脅威がさらに高まっています。 ここ最近では、「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙う攻撃メールが、国内の多くの企業に送られており、危機感が高まっています。セキュリティ侵害を受ければ、金銭面の負担や企業ブランドの棄損などさまざまな被害が想定されます。サイバー攻撃が増える中で、自社システムの脆弱性をしっかりと検証しておくことは、今後企業にとって必須の取り組みになってきます。 こんにちは、2016年からAPT先制攻撃サービスにはじまり、現在はペネトレーションテストサービスの実査を担当している戸谷です。世界中のセキュリティ技術者によるクラウドソーシング・セキュリティテストサービス「Synack」の日本向けカルチャライズを担当している川島です。

                                                                                  脆弱性診断とペネトレーションテストの使い分け─サイバー攻撃から企業を守る | LAC WATCH
                                                                                • 「Emotet」また襲来 「メリークリスマス」「賞与支給」などの件名でだます

                                                                                  メールの添付ファイルを通じて感染するマルウェア「Emotet」(エモテット)の攻撃メールが、年末になって再び出回り始めたとして、情報処理推進機構(IPA)が注意喚起している。「クリスマス」や「賞与支給」など、年末に関連する件名や添付ファイル名で、受信者をだまそうとしているという。 Emotetは今年10月末から観測されていなかったが、12月21日以降、年末に合わせたような件名・添付ファイル名での攻撃を確認したという。英語の文面では、コロナウイルス感染症を題材としたメールも出回っているという。攻撃は今後も続きそうだとして、注意を呼び掛けている。 Emotetはトロイの木馬型マルウェア。狙った相手をだまして添付ファイルやリンクをクリックさせる手口で感染する。いったん侵入を許せば、パスワード総当たり攻撃をし抱えるなどして社内の認証を突破し、ネットワーク全体に感染を広げるワームのような性質をもつ。

                                                                                    「Emotet」また襲来 「メリークリスマス」「賞与支給」などの件名でだます