並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 33 件 / 33件

新着順 人気順

EMOTETの検索結果1 - 33 件 / 33件

  • スキル0から1年間でマルウェア解析を習得した学習方法 - the_art_of_nerdのブログ

    みなさん、こんちにはmです。 今回は私が1年の期間でマルウェア解析のスキル0から習得するまでに取り組んだ方法をまとめました。 初めに開始時のスキルや1年間でかけたコスト、スケジュールなどを共有します。 開始時のスキルなど 表層解析、動的解析、静的解析の違いもあまり理解していない プログラミングはPythonを学び始めた程度 低レイヤーの知識なし アセンブリの知識なし Windowsアプリケーション開発の経験なし SOCアナリストとしてブルーチームの知識は多少 脆弱性診断の経験も(深くはないが)多少 エンジニア歴7、8ヶ月目くらい ざっくりですが、このようにマルウェア解析に絡んでくる知識はほぼ0でした。 学習にかけたトータルコスト 書籍:約5万円 オンライン教材:12万円 約17万円近く1年間に使いましたが、お金で直接スキルは買えないので必要経費です。 なお、オンライン教材の12万円について

      スキル0から1年間でマルウェア解析を習得した学習方法 - the_art_of_nerdのブログ
    • 医療団体、ITベンダーに「サイバー被害の一部を負担するべき」と提言 情報提供不足なら契約になくても責任求める

      医療政策の企画立案などを目的とする日本医師会総合政策研究機構(日医総研)が8月24日に公開した文書が、SNS上で物議を醸している。医療機関とシステムベンダーの契約と責任分担に関するもので、「信義誠実の原則」を理由に「ベンダーのリスク説明が不足している場合、契約に記述がなくても、医療機関側から一定の責任を問える可能性がある」との内容が記されている。 文書のタイトルは「サイバー事故に関し システムベンダーが負う責任:医療DXを推進するために」。医療機関とベンダーには専門知識の格差があることなどから、「システムベンダーは信義誠実の原則に基づく不随義務として、医療機関が安全管理義務を履行するために必要な情報を適切に提供する義務を負う」との見方を示している。 「信義誠実の原則」とは「互いに信頼を裏切らないよう行動すべき」とする法原則。既知の脆弱性についてベンダーが適切に情報提供しない状態で、その脆弱

        医療団体、ITベンダーに「サイバー被害の一部を負担するべき」と提言 情報提供不足なら契約になくても責任求める
      • セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン・サービスのまとめ - FFRIエンジニアブログ

        はじめに 研究開発第二部リードセキュリティエンジニアの一瀬です。先日は「セキュリティエンジニアを目指す人に知っておいてほしい組織」を公開しました。今回は、セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン、サービスについてまとめました。こちらも、セキュリティエンジニアとして働いていると日常的に会話に出てくるものばかりです。これからセキュリティを学ぼうという方の参考になれば幸いです。なお、記載した情報はすべて執筆時点 (2023 年 7 月) のものです。 はじめに 制度・ガイドライン セキュリティ設定共通化手順 (SCAP) 共通脆弱性識別子 (CVE) 共通脆弱性評価システム (CVSS) ISMS適合性評価制度 政府情報システムのためのセキュリティ評価制度 (ISMAP) CSIRT Services Framework PSIRT Services Framewo

          セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン・サービスのまとめ - FFRIエンジニアブログ
        • 日本人はなぜ「マスク」と「PPAP」をやめられないのか

          日本人はなぜ「マスク」と「PPAP」をやめられないのか:あなたは大丈夫? 電子メールのセキュリティ対策(1/3 ページ) 2万社以上にセキュリティ対策を強化したメールサービスを提供しているサイバーソリューションズ(東京都港区)のシニアエンジニア 高橋長裕氏が、電子メールのセキュリティ対策について解説する本連載。今回のテーマは「脱PPAP」についてです。 PPAPとは「パスワード付きZIPファイルとパスワードを同じ経路で送信する方法」のこと。「(P)パスワード付きZIP暗号化ファイルを送り、(P)パスワードを送る、(A)暗号化 (P)プロトコル」の頭文字からなる造語で、元JIPDECで現PPAP総研代表の大泰司章氏が命名し、問題提起したのが始まりだといわれています。 政府がPPAP廃止を宣言してから3年。いまだにパスワード付きZIPファイルを送ってくる企業が少なくありません。なぜ日本企業はP

            日本人はなぜ「マスク」と「PPAP」をやめられないのか
          • 無料で学べる「セキュアソフトウェア開発」 Linux Foundationが提供開始

            有償アップグレードで修了証の取得も可能 セキュアソフトウェア開発のトレーニングは、Open Source Security Foundation(OpenSSF)とLinux Foundation Training & Certificationが開発したもので、「情報セキュリティを向上させるための実践的な手順に焦点を当てた」としている。攻撃に対抗できるような強化されたソフトウェアを開発するためのセキュリティや、脆弱(ぜいじゃく)性が悪用された場合に被害を軽減し、対応を迅速化する実践的な方法などを学習できる。 関連記事 MySQLを学べるアプリ開発者向け動画、PlanetScaleが無料公開 PlanetScaleは、アプリケーション開発者向けにMySQLを解説する動画を同社Webサイトで公開した。スキーマ、インデックス、クエリ、例題の4つの章に分けてMySQLを解説している。 無料で試用

              無料で学べる「セキュアソフトウェア開発」 Linux Foundationが提供開始
            • Googleが渋いセキュリティー新技術、「クッキー泥棒」対策の決め手になるか

              米Google(グーグル)といえば、生成AI(人工知能)やクラウドサービスで派手な技術を打ち出す印象が強い。ただサイバーセキュリティー分野では、派手さはないが実用的な技術やサービスをしばしば発表していて、筆者はひそかに楽しみにしている。以前にも「グーグルがオープンソースソフトウエア(OSS)にお墨付きを与える」という渋いサービスを取り上げたことがある。 そんなグーグルが2024年4月2日(米国時間)、また渋いセキュリティーの新技術を発表した。同社が「デバイス・バウンド・セッション・クレデンシャルズ(DBSC)」と呼ぶ技術である。まだあまり注目されていないが、「クッキー泥棒」ともいうべきサイバー攻撃への対策の決め手になる技術かもしれない。そう感じ、サイバーセキュリティーの専門家に取材することにした。 「ログインできるクッキー」が狙われている クッキー泥棒とは、ユーザーのWebブラウザーに保存

                Googleが渋いセキュリティー新技術、「クッキー泥棒」対策の決め手になるか
              • 「サイバー攻撃を受けた企業」に聞く被害金額 日本ネットワークセキュリティ協会が70社にアンケート

                サイバー攻撃を受けた企業は、金額にしてどれだけの被害を受けるのか──日本ネットワークセキュリティ協会は10月24日、実際にサイバー攻撃の被害に遭ったことがある企業70社から回答を得たこんなアンケートの結果を公開した。ランサムウェア攻撃やマルウェア「Emotet」など、サイバー攻撃の種別ごとに情報を資料として取りまとめている。 例えばランサムウェア攻撃(8社から回答)の場合、直接的な被害額と、事後対応などで必要だった間接的な費用の合計は、平均2386万円だった。ただし、被害に遭った企業の多くが機会損失の被害額を把握していないと答えたといい、実際の額はより大きい可能性がある。対応に要した工数の平均は27.7人月だった。

                  「サイバー攻撃を受けた企業」に聞く被害金額 日本ネットワークセキュリティ協会が70社にアンケート
                • セキュリティインシデントの発生時にどこまで情報開示すべきか

                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載は、企業を取り巻くサイバーセキュリティに関するさまざまな問題について、ビジネスの視点から考える上でのヒントを提供する。 ランサムウェアを筆頭に、サイバー犯罪被害に関連した株式市場での適時開示が2024年も既に複数発生している。サイバー犯罪が組織への被害だけでなく株主や取引先といったステークホルダーに与える影響が甚大なことを示唆している。今回は、サイバー犯罪被害に関する報告義務が世界的にも標準化する中で、企業はサイバーセキュリティに関する情報開示にどう向き合うべきかについて考えてみたい。 サイバーリスクに関する適時開示と任意開示の違い サイバー犯罪被害に関連した適時開示は、2024年の最初の3カ月で5件行われている。適時開示とは、証

                    セキュリティインシデントの発生時にどこまで情報開示すべきか
                  • “地味に嫌な”サイバー攻撃の手口が流行の兆し まずは知ることから始めよう

                    サイバーセキュリティにおいては、「知る」ということが非常に重要な防御策になる場合があります。あらかじめサイバー攻撃の手口を知っていれば、何らかの攻撃が仕掛けられた際に「これ前に予習したやつだ!」と気が付けるかもしれません。例を挙げると、今では多くの人が「振り込め詐欺」を知っているので、そのような人たちに対して「オレだよ!」と電話をかけたとしても、成功する確率は低いでしょう。 そのため今回は読者の皆さんに知っておいてほしい、JPCERTコーディネーションセンター(以下、JPCERT/CC)が発表したサイバー攻撃手口と、攻撃者の“狙い”を紹介しましょう。 アイコンはdocx、挙動もdocxなのに不思議なファイル JPCERT/CCが今回注意喚起している手法は「MalDoc in PDF」と呼ばれるものです。これは一見すると何も不自然なことはない、見た目が「Microsoft Word」(以下、

                      “地味に嫌な”サイバー攻撃の手口が流行の兆し まずは知ることから始めよう
                    • MicrosoftがVBScriptを段階的に廃止へ、マルウェアの配信をブロックするため

                      Microsoftが、1996年8月にWindowsに導入されたプログラミング言語のVBScriptを段階的に廃止すると発表しました。 Deprecated features in the Windows client - What's new in Windows | Microsoft Learn https://learn.microsoft.com/en-us/windows/whats-new/deprecated-features Microsoft to kill off VBScript in Windows to block malware delivery https://www.bleepingcomputer.com/news/security/microsoft-to-kill-off-vbscript-in-windows-to-block-malware-de

                        MicrosoftがVBScriptを段階的に廃止へ、マルウェアの配信をブロックするため
                      • 対応急務!なりすまし/迷惑メール対策「DMARC」の仕組みと効果[前編] | IT Leaders

                        IT Leaders トップ > テクノロジー一覧 > セキュリティ > 技術解説 > 対応急務!なりすまし/迷惑メール対策「DMARC」の仕組みと効果[前編] セキュリティ セキュリティ記事一覧へ [技術解説] 対応急務!なりすまし/迷惑メール対策「DMARC」の仕組みと効果[前編] 送信ドメイン認証対応は“推奨”から“義務”へ 2024年1月16日(火)増田 幸美(日本プルーフポイント チーフ エバンジェリスト) リスト メールを介したサイバー攻撃や詐欺行為が増加の一途をたどる中、防御策として、送信ドメイン認証技術「DMARC(ディーマーク)」の重要性が増している。利用者の多いGmailとYahoo!メールの場合、2024年2月1日から送信ドメイン認証を義務付けるなど、メールの安全な送受信に不可欠な仕組みとして、行政機関やさまざまな業界で対応が急務となっている。本稿では前編・後編の2回

                          対応急務!なりすまし/迷惑メール対策「DMARC」の仕組みと効果[前編] | IT Leaders
                        • 全世界の企業の1割が影響を受ける、「Emotet」を超える最恐マルウェアとは チェック・ポイント・ソフトウェア・テクノロジーズ

                          全世界の企業の1割が影響を受ける、「Emotet」を超える最恐マルウェアとは チェック・ポイント・ソフトウェア・テクノロジーズ:2023年上半期に最も猛威を振るう チェック・ポイント・ソフトウェア・テクノロジーズは、マルウェア集団「Qakbot」を独自に調査したと発表した。同社によると、Qakbotは2023年上半期の最も活発なマルウェアで、全世界の企業ネットワークの11%に影響を及ぼしたという。

                            全世界の企業の1割が影響を受ける、「Emotet」を超える最恐マルウェアとは チェック・ポイント・ソフトウェア・テクノロジーズ
                          • 普段着のボタンをとめる三ケ日 - 叡智の三猿

                            明日から仕事です。 今年の正月は大きな地震や航空機の衝突事故などがあり、テレビ番組は、正月らしいのどかさとは、かけ離れた内容でした。 特に正月気分を満喫することもなく、明日から仕事始めということになりそうです。 普段着の ボタンをとめる 三ケ日(スロトレ) 勤務初日は、どうしても休みの感覚がぬぐえず、頭のスイッチも入りづらいと思います。ただ、サイバー攻撃を仕掛ける人にとっては、それこそターゲットを罠に陥れる好機であることは知っておいた方がいいと思います。 会社が冬休みに入るとき、使わないサービスの利用を停止するため、いくつかのサーバーや、パソコンの電源はシャットダウンしているところも多いはずです。 長い休みの間、機器をシャットダウンすることで、無駄な電気料金の発生を抑えるメリットは当然ありますし、シャットダウンによって、システム管理者が不在の間も、サイバー攻撃や内部による不正なアクセスを食

                              普段着のボタンをとめる三ケ日 - 叡智の三猿
                            • 法人カード「UPSIDER」でメール誤送信 顧客102社の限度額が漏えい

                              法人カード「UPSIDER」を提供するUPSIDER(東京都港区)は5月7日、メールの誤送信により、顧客102社の限度額が漏えいしたと公式サイトで発表した。102社に対し、同じ102社の社名、単月の限度額、メールアドレスを記載したメールを誤って送ったという。 誤送信があったのは2日午後5時半ごろ。原因については「与信枠の増加に関するオペレーションを自動化するためのフロー改善を進めており、手動オペレーションを一部変更した際に、作業ミスを防止するためのダブルチェックを行ったが、チェックの観点に漏れがあり、オペレーションミスが発生した」としている。 同社は2日の時点で、誤送信について公式Xアカウントで告知していた。しかし公式サイトでは案内しておらず、SNSでは「問題を軽視している」と批判する声もあった。 公式サイトで案内しなかった理由をUPSIDER社に聞いたところ、詳細の調査を進めていた他、同

                                法人カード「UPSIDER」でメール誤送信 顧客102社の限度額が漏えい
                              • 「脆弱性に対処する難易度」を評価可能に 最新のCVSS「CVSS 4.0」は何が違うのか

                                セキュリティ企業Mend.ioは2023年6月22日、同社のブログで、共通脆弱(ぜいじゃく)性評価システム「CVSS」の最新バージョン(CVSS 4.0)が公開プレビューのフェーズに入ったことを紹介した。これは、2023年6月4~9日(カナダ時間)に開催されたFIRST(Forum of Incident Response and Security Teams)の年次カンファレンスで発表された同内容の解説となる。 CVSS 4.0の主な変更点は以下の通り。 基本メトリクスの細分化 新たな測定基準が追加され、より詳細な情報を参照できる。例えば、「攻撃複雑度」(Attack Complexity)は、エクスプロイト工学の複雑さを反映している。「攻撃要件」は攻撃を可能にする脆弱なコンポーネントの前提条件を示している。 スコープ(Scope)指標の廃止 FIRSTによると、これまで使われていたスコ

                                  「脆弱性に対処する難易度」を評価可能に 最新のCVSS「CVSS 4.0」は何が違うのか
                                • 業務システムをSaaSに全面移行したトリドール、ゼロトラストもシンプル

                                  2023年4月までに業務システムをSaaS(ソフトウエア・アズ・ア・サービス)に全面移行したトリドールホールディングズ(HD)。同社はこれと並行してセキュリティー対策も「ゼロトラスト」の考え方に基づいたものに刷新した。セキュリティーツールはSaaSを前提としており、仕組みはシンプルだ。 同社は2019年から情報システムの全面刷新を進めている。2020年4月までにオンプレミスのデータセンターを廃止してAmazon Web Services(アマゾン・ウェブ・サービス、AWS)に全面移行したのに続き、財務会計システムや経費精算システム、人事労務システム、電子稟議(りんぎ)システム、電子契約システムなど様々な基幹業務システムをSaaSに移行した。 これと並行して2021年5月には、ゼロトラストの考え方に基づいたセキュリティー対策の導入を始めた。 現在は、パソコンやモバイルデバイスの設定を一元管理

                                    業務システムをSaaSに全面移行したトリドール、ゼロトラストもシンプル
                                  • ランサムウェア「Lockbit」が猛威、日本の製造業がサイバー攻撃の最大ターゲットに

                                    かつてサイバー攻撃の矢面に立っていたのは、金融・保険や交通産業だった。しかし、この数年、製造業がサイバー攻撃の最大ターゲットとなっている。製造業ではデジタル化が進んだものの、サイバーセキュリティ対策が遅れており、ハッカーグループの格好の餌食となっている。ランサムウェア「Lockbit」が猛威を振るう中、なぜ製造業でサイバー脅威が高まっているのか。 バークリー音大提携校で2年間ジャズ/音楽理論を学ぶ。その後、通訳・翻訳者を経て24歳で大学入学。学部では国際関係、修士では英大学院で経済・政治・哲学を専攻。国内コンサルティング会社、シンガポールの日系通信社を経てLivit参画。興味分野は、メディアテクノロジーの進化と社会変化。2014〜15年頃テックメディアの立ち上げにあたり、ドローンの可能性を模索。ドローンレース・ドバイ世界大会に選手として出場。現在、音楽制作ソフト、3Dソフト、ゲームエンジン

                                      ランサムウェア「Lockbit」が猛威、日本の製造業がサイバー攻撃の最大ターゲットに
                                    • Microsoft Incident Response lessons on preventing cloud identity compromise | Microsoft Security Blog

                                      Microsoft observed a surge in cyberattacks targeting identities in 2023, with attempted password-based attacks increasing by more than tenfold in the first quarter of 2023 compared to the same period in 2022. Threat actors leverage compromised identities to achieve a significant level of access to target networks. The compromise of an identity, under certain circumstances, could enable threat acto

                                        Microsoft Incident Response lessons on preventing cloud identity compromise | Microsoft Security Blog
                                      • 情報窃取型マルウェアを使用したインシデントが大幅増--IBM X-Forceレポート(ZDNET Japan) - Yahoo!ニュース

                                        日本IBMは3月25日、「IBM X-Force脅威インテリジェンス・インデックス2024」に関する説明会を開催した。同調査は、過去1年の認証関連やランサムウェア被害などのセキュリティ動向をまとめている。アジア太平洋地域で観測された全攻撃の約80%は日本に集中しているが、2022年の31%からは減少して世界全体の23%を占めるにとどまった。 日本IBM 理事 パートナー IBMコンサルティング事業本部 Cybersecurity Servicesの藏本雄一氏は、「(セキュリティ脅威を)ゼロにするのは難しい。対策として『脅威に対する包括的なアプローチ』『インシデントレスポンス優先度の向上』『ペネトレーション(脆弱性)テスト』『従業員教育』『脅威インテリジェンスの活用』による効率的な防御」が有効だと語る。 同調査は130カ国超を対象に2023年1月~12月までの1年間、インシデントやペネトレー

                                          情報窃取型マルウェアを使用したインシデントが大幅増--IBM X-Forceレポート(ZDNET Japan) - Yahoo!ニュース
                                        • ペット口実にLINEアカウント乗っ取り 外部SNS使った手口に注意

                                          ペットを口実にLINEアカウントを乗っ取る手口を確認したとして、LINEの公式Xアカウントが5月17日に注意を呼び掛けた。他のSNSで「かわいいと思うペットに投票してください」などとするDMを送信。偽のログイン画面に誘導し、認証情報を入力させるという。 ペットの選挙企画については、動物保護を手掛けるエイワ・インターナショナル(東京都中央区)が「みんなのワンちゃんグランプリ」を実施している。犬の動画を募り、視聴による広告収入などを犬の支援活動に使う取り組みだ。 グランプリの運営事務局も16日、同様の手口に注意喚起しており「投票の際にブラウザでGoogleアカウントにログインする必要があるが、LINEをはじめ各種SNSへのログインを誘導するようなことはない。また、DMで個別に投票を誘導するような活動も行なっていない」と呼び掛けている。 関連記事 Microsoftのマクロ遮断に攻撃側が対抗、防

                                            ペット口実にLINEアカウント乗っ取り 外部SNS使った手口に注意
                                          • SOHOルーターとIoTデバイスを狙うマルウェア「TheMoon」に注意 6000台以上のASUS製ルーターに影響

                                            Lumen Technologiesは2024年3月26日、マルウェア「TheMoon」の新たなキャンペーンについて報告した。 一大botネットとして活動するTheMoon 侵入を防ぐためにできること TheMoonは小規模オフィス・ホームオフィス(SOHO)向けルーターとIoTデバイスを対象に複数年にわたって活動を続けているマルウェアで、最近では6000台以上のASUS製のルーターが標的になった。2024年には4万以上のbotで構成されるシステムとして活動していることが判明した。 Lumen TechnologiesのBlack Lotus Labsチームは2024年3月に入ってから、6000台以上のASUS製のルーターを標的としたTheMoonの新たなキャンペーンを確認した。加えて、このネットワークが「SolarMarker」や「IcedID」などのbotネットのオペレーターによって使

                                              SOHOルーターとIoTデバイスを狙うマルウェア「TheMoon」に注意 6000台以上のASUS製ルーターに影響
                                            • 東大松尾研究室がインフラエンジニア募集 物理サーバ・クラウド双方の経験がある人材募る

                                              給与は年800万円から1200万円程度。リモートワーク可能で、服装・髪形は自由。業務PCとしてMacBook Proも貸与する。求める人物像としては「常にGPUの性能や海外の計算機構成に興味を持ち知識をアップデートし共有できる」「ロジカルシンキング、仮説検証能力に長けている」ことなどを挙げている。 東大松尾研は同日、情報システム担当者の募集も新たに始めた。インフラエンジニアと待遇は同じで、情報システムやセキュリティ規定の運用経験がある人材を募集している。 関連記事 岸田首相、東大松尾研でAI学ぶ 夏休みを利用し業界動向を聞く 岸田文雄内閣総理大臣は、東京大学松尾研究室で大規模言語モデルの特別講座を受講した。夏休みを利用して生成AI業界の動向を学んだという。 Microsoftのマクロ遮断に攻撃側が対抗、防御をかいくぐるマルウェア感染の手口とは Microsoftが「Emotet」などのマル

                                                東大松尾研究室がインフラエンジニア募集 物理サーバ・クラウド双方の経験がある人材募る
                                              • ChatGPTの悪用シナリオとは? キヤノンMJ、「2023年上半期サイバーセキュリティレポート」を無料公開/活動再開したEmotetダウンローダーの新傾向も紹介

                                                  ChatGPTの悪用シナリオとは? キヤノンMJ、「2023年上半期サイバーセキュリティレポート」を無料公開/活動再開したEmotetダウンローダーの新傾向も紹介
                                                • タリーズに不正アクセス 個人情報漏えいの恐れも

                                                  タリーズコーヒージャパンは5月30日、ECサイト「タリーズ オンラインストア」に、第三者からの不正アクセスがあったと発表した。会員の個人情報が漏えいした懸念もあり、詳細を調査中という。 ECサイトの総会員数は9万2685人で、漏えいの有無や影響を受けた人数について現在調査中。詳細が判明次第、対応方針や再発防止策を案内するという。過去にECサイトでクレジットカードを利用した人に対しては、身に覚えのない利用履歴がないか確認するよう呼び掛けている。 関連記事 「エヴァ」公式ECでクレカ情報流出か セキュリティコード含む1万7828件 アニメ「エヴァンゲリオン」シリーズなどの著作権管理を行うグラウンドワークス:は、ECサイト「EVANGELION STORE(オンライン)」が第三者の不正アクセスにより、顧客のクレジットカード情報1万7828件が漏えいした可能性があると発表。 ジョイフル本田、ECサ

                                                    タリーズに不正アクセス 個人情報漏えいの恐れも
                                                  • サイバー攻撃における代表的な12の手法、関連する事例と対策を交えながら解説 | サイバーセキュリティ情報局

                                                    AIをはじめとしたテクノロジーの進化に伴い、サイバー攻撃はさらに巧妙化し、あらゆる企業・組織が狙われている。サイバー攻撃を防ぐには、その手法や仕組みを理解することが重要だ。この記事では、多くのサイバー攻撃のうち、代表的な12の手法と関連する事例、そして具体的な対策について解説する。 1. マルウェア攻撃 マルウェアとは「Malicious(悪意ある)」と「Software(ソフトウェア)」を組み合わせた造語で、悪意ある目的を果たすために作成されたプログラムやソフトウェア全般を指す。近年では、感染力の高いマルウェアである「Emotet」が大きな脅威として知られている。 マルウェア攻撃による被害事例 ・従業員のパソコンがEmotetに感染 2023年3月に発生した電池製造企業におけるケースでは、従業員のパソコンがEmotetに感染したことがきっかけとなった。個人情報を含むデータが外部に流出した

                                                      サイバー攻撃における代表的な12の手法、関連する事例と対策を交えながら解説 | サイバーセキュリティ情報局
                                                    • ファストフォレンジックの実務とは?

                                                      はじめに 「デジタルフォレンジック」はだいぶ耳馴染みのある言葉になってきた気がしますが、「ファストフォレンジック」という言葉を耳にされたことはあるでしょうか? と書き出して「おい、これ長くて堅い話になりそうだぞ、ファストじゃないぞ」と自覚しました。が、もし10分程度のお時間があれば、何か飲みながらでもおつきあいただけると幸いです。。 この記事では、組織内のPCがEmotetのようなマルウェアに感染したセキュリティインシデントを事例として、ファストフォレンジックの実務をご紹介したいと思います。 デジタル・フォレンジック研究会の証拠保全ガイドライン(第9版)では、次のように説明されています。 ファスト・フォレンジック(ファストフォレンジック) 早急な原因究明、侵入経路や不正な挙動を把握するため、必要最低限のデータを抽出及びコピーし、解析すること ※ 出典 : https://digitalfo

                                                        ファストフォレンジックの実務とは?
                                                      • データ漏えいの2割が内部脅威によるもの、“身内”のサイバー攻撃対策につながる5つの予防策とは? ESET

                                                        「テスラの従業員が男から『コンピュータネットワークにマルウェアを侵入させることができるなら100万ドルを提供する』という申し出を受けた。従業員は雇用主に報告し、FBIと協力する正しい行動をとったため、計画は失敗に終わった。2020年に起きたテスラの未遂事件は、従業員が組織の最大の資産であるだけでなく、最大のサイバー攻撃リスクでもあることを教えてくれる」 ESETは2023年7月16日(米国時間)、テスラで起きたサイバー攻撃未遂事例を引き合いに出しながら、内部脅威によるサイバー攻撃から企業を守るための5つの予防策を公式ブログで解説した。 攻撃対象が拡大するとともに内部脅威も拡大 関連記事 データ侵害を防ぎたいなら、まずは経営陣を守れ ベライゾン ベライゾンジャパンは、「2023年度 データ漏えい/侵害調査報告書」を公開した。それによるとランサムウェアはデータ侵害全体の24%を占め、インシデン

                                                          データ漏えいの2割が内部脅威によるもの、“身内”のサイバー攻撃対策につながる5つの予防策とは? ESET
                                                        • マルウエアを多段の自己解凍書庫に隠蔽、セキュリティー検査を回避する巧妙な手口

                                                          パスワード付き圧縮ファイルでマルウエアを配布する手口はEmotetなどにも採用された。ただ攻撃者からすると、攻撃の成功率を下げる懸念が幾つかある。例えば対策機能を持つ製品が存在することや、ユーザーにパスワードを入力させる手間がかかる点だ。 これらに対処する手口として、パスワード付き圧縮ファイルを用いながら、自己解凍書庫を悪用してパスワードの入力を自動化するというものがある。検知を回避しやすいパスワード付き圧縮ファイルの利点を残しつつ、ユーザーに求める手間は添付ファイルを開くだけとなり、前述の懸念を払拭できる。 少なくとも2012年ごろから一部で確認されていたが、これまであまり注目されてこなかった。ただ、最近では標的型攻撃などの初期感染手口として目立つようになり*1、今後注意したい脅威である。 今回は実際の攻撃で使用されたマルウエアを題材に、この手口を詳しく解説する。また、自己解凍書庫を取り

                                                            マルウエアを多段の自己解凍書庫に隠蔽、セキュリティー検査を回避する巧妙な手口
                                                          • 【スパムメール対策】 「【重要なお知らせ】解約予告のお知らせ(ETC利用照会サービス)」の対処方法は - Natural (ナチュラル)

                                                            ↑詳細は今すぐクリック↑ 「【重要なお知らせ】解約予告のお知らせ(ETC利用照会サービス)」の対処方法は フィッシング詐欺メールを見分け、対処する方法 本記事では、フィッシング詐欺メールとその対処法を解説します。不審なメールが増えているため、正しい知識を持って対策をしましょう。 記事概要: フィッシング詐欺と本物のメールの見分け方 あやしいメール(スパムメール・迷惑メール)に対処する方法 不審メールの対処方法: 件名をコピーし、ネット検索する フィッシング詐欺・不審メールの判別が可能 メール内のリンクはクリックしない 不審メールは削除する この記事を参考に、フィッシング詐欺や不審メールに対する正しい対処法を学び、安全なインターネット利用を心がけましょう。 ■メールの内容です。 メールタイトル 【重要なお知らせ】解約予告のお知らせ(ETC利用照会サービス) 送信先アドレス dzruizly

                                                              【スパムメール対策】 「【重要なお知らせ】解約予告のお知らせ(ETC利用照会サービス)」の対処方法は - Natural (ナチュラル)
                                                            • ベンダーが吹聴するゼロトラストとEDR万能論、見極めるべきは組織に合った本質的対策への意識

                                                              多くの日本企業でセキュリティ被害が増えている昨今、企業や組織はどう対応していくべきなのか。イー・ガーディアングループCISO 兼 EGセキュアソリューションズ取締役CTOである徳丸浩氏が、日本の「セキュリティのイマ」をわかりやすく徹底解説する連載企画第6弾。今回のテーマは「ベンダーが吹聴するゼロトラストとEDR万能論、見極めるべきは組織にあった本質的対策への意識」です。前回に引き続き、今回取り上げるテーマは「ゼロトラスト」。その中でも特に焦点を当てるのは、多くの日本企業が導入しているエンドポイントセキュリティの一つ「EDR」です。徳丸氏は「EDRは万能ではないにもかかわらず、ゼロトラストの代表格としてもてはやされ過ぎている」と指摘します。今回は、その「EDR」の意義と押さえるべき重要なポイントを詳しく解説します。 悩ましい、Emotetといったマルウェア対策 はい。前回の記事では「ゼロトラ

                                                                ベンダーが吹聴するゼロトラストとEDR万能論、見極めるべきは組織に合った本質的対策への意識
                                                              • ウイルスと一緒にしてはいけない「マルウェア」の違い 何が分かる?

                                                                関連キーワード サイバー攻撃 | マルウェア | セキュリティ対策 ひと言で「マルウェア」と言っても、中にはさまざまな種類がある。マルウェアに関する詳しい知識は、感染を防ぐことに生かせるはずだ。具体的にはどのようなマルウェアが存在するのか。本稿は「マルウェア12種類」のうち、7つ目から9つ目までを紹介する。 スマホユーザーの脅威、スパイウェアも マルウェアの種類とは? 併せて読みたいお薦め記事 連載:知っておきたい「マルウェア12種類」 第1回:ウイルスだけじゃない、混同しがちな「12種類のマルウェア」とは? 第2回:知らないとまずい「マルウェア」の主要分類 あのEmotetは何になる? マルウェアへの対抗法 「マルウェア対策ツール」はもう“昔のアンチマルウェア”ではない? 「AI」で“未知のマルウェア”に対抗――その実力は? 7.ルートキット ルートキットは、攻撃者がデバイスにリモートア

                                                                  ウイルスと一緒にしてはいけない「マルウェア」の違い 何が分かる?
                                                                • グローバルでは減少傾向のRDPへの攻撃が日本では微増--ESETレポート

                                                                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます イーセットジャパンは9月7日、「ESET脅威レポート2023年上半期版」を公開した。同日開催の報道向け説明会では、ESETでSecurity Awareness Specialistを務めるOndrej Kubovic(オンドレイ・クボヴィッチ)氏が詳細を説明した。 同レポートは、12月~翌年5月を上半期、6~11月を下半期として年2回発表される。同社がグローバルで収集したテレメトリーデータなどを同社のアナリストが分析している。今回は上半期版ということで2022年12月~2023年5月が調査対象期間となるが、説明会では最新情報として2023年6~8月のデータも含めた9カ月分の脅威動向について解説された。 またKubovic氏は、同レポー

                                                                    グローバルでは減少傾向のRDPへの攻撃が日本では微増--ESETレポート
                                                                  • Gmailで独自ドメインメールの受信が遅い場合の解決方法 - イーコネクション株式会社

                                                                    独自ドメインのメールを利用するメールソフトとして、Gmailを利用している方でこんなお悩みはありませんか? 受信が遅い・・・ メールを送ったと言われたのに中々届かない・・・ 早く確認したいのにもどかしいですよね。 今回は、もうそういうものだと諦めていた方に、メールの受信が遅い問題を解決する方法を2つご紹介いたします!イライラを解消して快適なメール環境を手に入れましょう。 さらには、メールを確認してその後の対応を素早く取れるようになれるため、仕事の効率化はもちろんのこと、お相手からの評価も高くなるかもしれません! 独自ドメインって?と思われた方は別記事のドメインとは?【初心者向けやさしい解説】をご覧ください! 標準機能を利用する方法 最初にご紹介する方法は、何も設定を変更せずに手っ取り早く受信する方法です。ひと手間加えることで“たちまち”メールを受信します。 先に間違いやすいのでご説明ですが

                                                                      Gmailで独自ドメインメールの受信が遅い場合の解決方法 - イーコネクション株式会社
                                                                    1