並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 762件

新着順 人気順

EMOTETの検索結果1 - 40 件 / 762件

  • 「2022年の10大セキュリティ脅威」の手口と対策、IPAが約60ページの資料公開 「組織編」を追加

    情報処理推進機構(IPA)は3月10日、2021年に起きた情報セキュリティ事案を基に、社会的影響の大きさをまとめたランキング「情報セキュリティ10大脅威2022」について、ランクインした脅威の動向や対策をまとめた資料を公開した。ランサムウェアや標的型攻撃、フィッシング詐欺といった脅威の特徴や手口を、約60ページに渡って解説している。 情報セキュリティ10大脅威2022はIPAが1月に策定。組織向けTOP10と個人向けTOP10で2つランキングを公開しており、組織向けでは「ランサムウェア」「標的型攻撃」「サプライチェーン攻撃」などが、個人向けでは「フィッシング詐欺」「ネット上での中傷やデマ」「メールやSMSを使った詐欺・脅迫」などが上位に入った。 今回公開したのは、2月に公開した個人向けTOP10の解説資料に、組織向けTOP10の解説を加えて編集し直したもの。追記部分では、組織向けTOP10

      「2022年の10大セキュリティ脅威」の手口と対策、IPAが約60ページの資料公開 「組織編」を追加
    • 基本情報技術者試験がいつでも受験できるように、年2回から変更 2023年4月スタート 出題範囲も変更

      情報処理推進機構(IPA)は4月25日、これまでは年2回の実施だった基本情報技術者試験(FE)と情報セキュリティマネジメント試験(SG)をいつでも受験できるようにすると発表した。2023年4月からは、受験者が都合の良い日時を選択して受験できるようになる。「受験者の利便性向上を目指す」(IPA)といい、試験時間や出題範囲も変更する。 これまで午前中に150分行っていたFEの「午前試験」は、「科目A試験」に名称を変更し、試験時間を90分に短縮。問題数は80問から60問に減らす。午後に150分行っていた「午後試験」は100分に短縮するが、問題数は11問から20問に増やす。回答する問題を受験者自身が選べる「選択問題」は廃止する。 科目A試験の出題範囲は、午前試験から変更しない。科目B試験は、これまで出題範囲の一部だった「情報セキュリティ」と「データ構造及びアルゴリズム(疑似言語)」を中心とした構成

        基本情報技術者試験がいつでも受験できるように、年2回から変更 2023年4月スタート 出題範囲も変更
      • 日立グループにおけるパスワード付きZIPファイル添付メール(通称PPAP)の利用廃止に関するお知らせ:日立

        2021年10月8日 株式会社日立製作所 日立グループは、2021年12月13日以降のすべてのメール送受信において、パスワード付きZIPファイルの利用を廃止させていただくことを、お知らせいたします。 パスワード付きZIPファイルが添付されたメールは日立グループにて送受信されず、受信者/送信者の日立グループ従業員に対して、配送を抑止した旨がメールで通知されることとなります。 お客さまおよびお取引先さまにおかれましては、日立グループとのデータの授受の方法につきまして、適宜担当者にご相談頂けますと幸いです。 弊社施策に対するご理解とご協力を賜りますよう、何卒よろしくお願いいたします。 背景 従来、通称PPAP*は、多くの人が利用可能で通信経路上の暗号化を保証する方式として日立グループにおいても利用されてきました。しかし、すでに暗号方式としてセキュリティを担保できるものでなく、昨今はパスワード付き

        • スキル0から1年間でマルウェア解析を習得した学習方法 - the_art_of_nerdのブログ

          みなさん、こんちにはmです。 今回は私が1年の期間でマルウェア解析のスキル0から習得するまでに取り組んだ方法をまとめました。 初めに開始時のスキルや1年間でかけたコスト、スケジュールなどを共有します。 開始時のスキルなど 表層解析、動的解析、静的解析の違いもあまり理解していない プログラミングはPythonを学び始めた程度 低レイヤーの知識なし アセンブリの知識なし Windowsアプリケーション開発の経験なし SOCアナリストとしてブルーチームの知識は多少 脆弱性診断の経験も(深くはないが)多少 エンジニア歴7、8ヶ月目くらい ざっくりですが、このようにマルウェア解析に絡んでくる知識はほぼ0でした。 学習にかけたトータルコスト 書籍:約5万円 オンライン教材:12万円 約17万円近く1年間に使いましたが、お金で直接スキルは買えないので必要経費です。 なお、オンライン教材の12万円について

            スキル0から1年間でマルウェア解析を習得した学習方法 - the_art_of_nerdのブログ
          • 医療団体、ITベンダーに「サイバー被害の一部を負担するべき」と提言 情報提供不足なら契約になくても責任求める

            医療政策の企画立案などを目的とする日本医師会総合政策研究機構(日医総研)が8月24日に公開した文書が、SNS上で物議を醸している。医療機関とシステムベンダーの契約と責任分担に関するもので、「信義誠実の原則」を理由に「ベンダーのリスク説明が不足している場合、契約に記述がなくても、医療機関側から一定の責任を問える可能性がある」との内容が記されている。 文書のタイトルは「サイバー事故に関し システムベンダーが負う責任:医療DXを推進するために」。医療機関とベンダーには専門知識の格差があることなどから、「システムベンダーは信義誠実の原則に基づく不随義務として、医療機関が安全管理義務を履行するために必要な情報を適切に提供する義務を負う」との見方を示している。 「信義誠実の原則」とは「互いに信頼を裏切らないよう行動すべき」とする法原則。既知の脆弱性についてベンダーが適切に情報提供しない状態で、その脆弱

              医療団体、ITベンダーに「サイバー被害の一部を負担するべき」と提言 情報提供不足なら契約になくても責任求める
            • それでも「PPAP」を使い続ける国内企業はどのくらい? 有害と知りつつ使う企業も、そのワケは

              Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 東京大学空間情報科学研究センター、大阪公立大学大学院情報学研究科、東京大学大学院情報理工学系研究科ソーシャルICT研究センター、株式会社国際電気通信基礎技術研究所に所属する研究者らは「日本国内におけるメールセキュリティに関する実態把握」の研究報告を発表した。 パスワード付き圧縮ファイルを添付したメールとそのパスワードを書いたメールを別々に送るセキュリティ対策手法(通称:PPAP)において、脆弱性が高いにもかかわらずまだ使い続けている有無や理由、脆弱性の認識はあるかなどの質問を組織344社に行い、分析した研究報告である。 取引先や顧客など社外の相手とファ

                それでも「PPAP」を使い続ける国内企業はどのくらい? 有害と知りつつ使う企業も、そのワケは
              • 従業員向けセキュリティ教育のネタ

                情報セキュリティマネージメントというと、必ずやらないといけないのが従業員教育。 しかし、古めかしいe-learningツールで、nextボタンをポチポチしつつ、つまらない動画を見る教育コンテンツは、はっきり言って意味ないと思うし、苦痛でしかない。とはいえ、カスタマイズして数百人の従業員にデリバリーするほど工数も割けない。 自分の会社の場合、KnowBe4というプラットフォームを契約して、オンボードや年次の必須教育をデリバリーしているが、これらは、なるべく苦痛にならない程度のボリュームのものを選んで、宿題でやってもらう感じにしています。事前に読んでチェックしなければいけない利用規程(Acceptable Use Policy)を読ませて、読みましたチェックを押してもらう、などもKnowBe4でやっています。しかし、さすがに全部のエッセンスが入ったコンテンツを割り当ててしまうと、普通に1hとか

                  従業員向けセキュリティ教育のネタ
                • 「経営層への情報セキュリティの説明大変ですよね?」 IPA、予算確保の説得材料を出してくれるツール公開

                  情報処理推進機構(IPA)は1月20日、気になるサイバー攻撃や自社の情報セキュリティ対策状況といった情報を入力すると、想定損害額や対策、効果などの情報を出力するExcelシート「NANBOK」を公開した。 従業員数やサービスの提供状況、「インシデントの初動対応を自社で実行できますか?」といった対策状況を入力すると、想定損害額を算出。攻撃手口の解説、具体的な対策製品・サービス、国内の導入状況、対策で得られる効果なども提示できる。 IPAは、情報セキュリティ製品購入の予算確保において「担当者は情報セキュリティ対策を経営者が理解できる言葉で説明することに苦悩し、自社のセキュリティ対策を遂行するための予算確保に苦労する方が多い」として、支援ツールの提供を決めたとしている。 関連記事 年末年始はいつも以上にご用心! IPAの「情報セキュリティ注意喚起」で万全な仕事納めを 年末年始の長期休暇では、シス

                    「経営層への情報セキュリティの説明大変ですよね?」 IPA、予算確保の説得材料を出してくれるツール公開
                  • ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明

                    非常に感染力・拡散力が高く、PCにダウンロードされることでさまざまなマルウェア感染を引き起こす「Emotet」は近年、その被害の大きさから問題視されています。このEmotetのマルウェアファイルが、何者かに無害なGIFアニメーションへと置き換えられているという報告があがっています。 Emotet being hijacked by another actor | by Kevin Beaumont | Jul, 2020 | DoublePulsar https://doublepulsar.com/emotet-being-hijacked-by-another-actor-b22414352a7b A vigilante is sabotaging the Emotet botnet by replacing malware payloads with GIFs | ZDNet htt

                      ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明
                    • 最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog

                      2021年1月27日、Europolは国際的な捜査活動を通じ、Emotetが利用するインフラ基盤を捜査官が制御下に置いたことを発表しました。ここでは関連する情報をまとめます。 Emotet テイクダウン 国際的なオペレーションにより2021/1/25週初めにEmotetが接続するサーバーを制御下に置くことに成功。Emotetの感染活動を停止させることに成功したとみられる。 Emotetインフラ基盤全体を内部より停止させたとして、現在接続が行われると法執行機関が管理するサーバーにリダイレクトされる。 ウクライナ当局が基盤を保守していた関係者2名を逮捕した。他の関係者も特定され拘束する措置が講じられた。 Team Cymruによれば、1月26日頃より顕著な変化が見られたと報告している。 ボットネット追跡のシステム(BARS)で見ているEmotetのアクティブなTier 1 C2サーバーが26日

                        最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog
                      • Wireshark Tutorial: Examining Emotet Infection Traffic

                        This post is also available in: 日本語 (Japanese) Executive Summary This tutorial is designed for security professionals who investigate suspicious network activity and review packet captures (pcaps). Familiarity with Wireshark is necessary to understand this tutorial, which focuses on Wireshark version 3.x. Emotet is an information-stealer first reported in 2014 as banking malware. It has since evol

                          Wireshark Tutorial: Examining Emotet Infection Traffic
                        • セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン・サービスのまとめ - FFRIエンジニアブログ

                          はじめに 研究開発第二部リードセキュリティエンジニアの一瀬です。先日は「セキュリティエンジニアを目指す人に知っておいてほしい組織」を公開しました。今回は、セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン、サービスについてまとめました。こちらも、セキュリティエンジニアとして働いていると日常的に会話に出てくるものばかりです。これからセキュリティを学ぼうという方の参考になれば幸いです。なお、記載した情報はすべて執筆時点 (2023 年 7 月) のものです。 はじめに 制度・ガイドライン セキュリティ設定共通化手順 (SCAP) 共通脆弱性識別子 (CVE) 共通脆弱性評価システム (CVSS) ISMS適合性評価制度 政府情報システムのためのセキュリティ評価制度 (ISMAP) CSIRT Services Framework PSIRT Services Framewo

                            セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン・サービスのまとめ - FFRIエンジニアブログ
                          • 生年月日をパスワードにするよう指定 子育て支援サイトが話題 パスに認証以外の役割があった

                            神奈川県の子育て支援サイト「かながわ子育て応援パスポート」が、利用登録の際に子供の生年月日をパスワードにするよう指定していることがTwitterで話題になっている。指摘を受け、県は仕様を修正する予定。 かながわ子育て応援パスポートは、小学校6年生以下の子供を持つ子育て世代向けに、特典やサービス、支援施設などの情報を発信しているWebサイト。利用登録時にパスワードの設定画面で「最年少のお子さんの生年月日を半角数字で入力してください」と求めている。生年月日の書式になっていない場合は登録できず、設定後の変更はできない。 パスワードに認証以外の役割 県によると、パスワードに生年月日を指定しているのは、同サイトのパスワードがアカウント認証の他に、生年月日を確認する役割も持っているからだという。同サイトのサービスは12歳になって最初の3月31日以降に使えなくなるが、有効期限を判定するためにパスワードを

                              生年月日をパスワードにするよう指定 子育て支援サイトが話題 パスに認証以外の役割があった
                            • freee、メールによるパスワード付きファイルの受信を廃止 | プレスリリース | フリー株式会社

                              freee株式会社は、2020年12月1日(火)から、原則としてメールによるパスワード付きファイルの受信を廃止させていただきます。パートナー及びお取引先の皆様にはご理解とご協力のほどよろしくお願いいたします。 ■方針決定の背景 パスワード付きファイルはメール受信時のマルウェア検査を迂回させるため、結果的にパスワード無しのファイルと比較して社内のセキュリティリスクを増大させています。 また、最近のマルウェアの大半を占めるというemotetの拡散(※1)を、いわゆるPPAP(※2)と呼ばれているものをはじめとしたパスワード付きファイルを送受信する運用が助長させていると考えられており、米国CISAでもパスワード付きファイルの受信をブロックすることをemotet感染の緩和策として提示しています(※3)。 こうした背景を踏まえ、お客様の大切なデータをお預かりする当社としては更なるセキュリティ向上のた

                                freee、メールによるパスワード付きファイルの受信を廃止 | プレスリリース | フリー株式会社
                              • 「エモテット」ネットワークを制圧 国際的合同捜査で | IT・ネット | NHKニュース

                                世界中で猛威を振るっていたコンピューターウイルス、「エモテット」について、ユーロポール=ヨーロッパ刑事警察機構は国際的な合同捜査の結果、ウイルスのネットワークを制圧したと発表しました。 ユーロポールは27日、オランダやアメリカ、ウクライナなど8か国の治安当局などとの合同捜査の結果、コンピューターウイルス「エモテット」を拡散させるネットワークの情報基盤に侵入して制圧し、内部から停止させたと発表しました。 「エモテット」は添付ファイルなどを通して感染するウイルスで、一度感染すると個人情報が流出するだけでなく、他のウイルスの侵入も招くのが特徴で、日本など各国で被害が報告され、世界で最も危険なコンピューターウイルスとも言われています。 発表によりますと「エモテット」は世界中にある数百台のサーバーを経由する広範なネットワークによって拡散されていたということですが、今回、ネットワークの情報基盤自体を制

                                  「エモテット」ネットワークを制圧 国際的合同捜査で | IT・ネット | NHKニュース
                                • 日本人はなぜ「マスク」と「PPAP」をやめられないのか

                                  日本人はなぜ「マスク」と「PPAP」をやめられないのか:あなたは大丈夫? 電子メールのセキュリティ対策(1/3 ページ) 2万社以上にセキュリティ対策を強化したメールサービスを提供しているサイバーソリューションズ(東京都港区)のシニアエンジニア 高橋長裕氏が、電子メールのセキュリティ対策について解説する本連載。今回のテーマは「脱PPAP」についてです。 PPAPとは「パスワード付きZIPファイルとパスワードを同じ経路で送信する方法」のこと。「(P)パスワード付きZIP暗号化ファイルを送り、(P)パスワードを送る、(A)暗号化 (P)プロトコル」の頭文字からなる造語で、元JIPDECで現PPAP総研代表の大泰司章氏が命名し、問題提起したのが始まりだといわれています。 政府がPPAP廃止を宣言してから3年。いまだにパスワード付きZIPファイルを送ってくる企業が少なくありません。なぜ日本企業はP

                                    日本人はなぜ「マスク」と「PPAP」をやめられないのか
                                  • 京大、教材の無償公開サイト「オープンコースウェア」を閉鎖へ 運営組織廃止に「残念でなりません」

                                    OCWが立ち上がったのは2005年で、世界中の学生や教員、研究者に向けて教育をオープン化していくムーブメントの一つとして取り組んできた。2019年には、ユネスコでオープン教育資源に関する勧告が採択されていた背景もあり、同センターは「京都大学のOCWがこのような形で失われることは残念でなりません」とコメントしている。 関連記事 京大大学院のPCがEmotetに感染 不審メールを大量送信 京都大学は、同学大学院の工学研究科に所属する教職員のPC1台がEmotetに感染し、不審なメールを大量送信したとして謝罪した。メール内の添付ファイルやURLを開かないよう注意喚起している。 チンパンジーは夜に勃起する、ヒト以外の霊長類で初確認 京大が別の研究中に偶然発見 チンパンジーは夜に勃起する──京都大学がこんな事実を発見した。ヒト以外の霊長類が夜間に勃起することが分かったのは初で、他の哺乳類も夜間に勃起

                                      京大、教材の無償公開サイト「オープンコースウェア」を閉鎖へ 運営組織廃止に「残念でなりません」
                                    • 「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物

                                        「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物
                                      • 後払いサービス「Paidy」悪用した詐欺、メルカリなどで発生か ネットで報告相次ぐ

                                        「メルカリで商品を購入し、代金を支払ったのに、後日『Paidy』からも請求が来た」──後払いサービス「Paidy」を悪用した、そんな詐欺に遭ったという報告がネットで相次いでいる。 ネットユーザーの報告によると、手口は次の通りだ。まず悪意のある出品者が、在庫がない状態でメルカリで商品を販売。購入者が決まると、出品者はPaidyを利用し、家電量販店の通販サイトなどで商品を購入した上で、商品を発送する。 購入者は商品を受け取ると、通常通りメルカリ経由で出品者に代金を支払う。本来はここで取引が完了するはずだが、出品者はPaidyからの請求を無視し、購入者宛にPaidyから請求書が届くよう仕向ける。 そのため出品者は、仕入れ代金を負担せずに商品代金を受け取れる。一方、購入者はメルカリとPaidy提供元に、二重に代金を支払う義務が発生するという。 メルカリ広報「関係各所と連携しながら対応する」 Pai

                                          後払いサービス「Paidy」悪用した詐欺、メルカリなどで発生か ネットで報告相次ぐ
                                        • 無料で学べる「セキュアソフトウェア開発」 Linux Foundationが提供開始

                                          有償アップグレードで修了証の取得も可能 セキュアソフトウェア開発のトレーニングは、Open Source Security Foundation(OpenSSF)とLinux Foundation Training & Certificationが開発したもので、「情報セキュリティを向上させるための実践的な手順に焦点を当てた」としている。攻撃に対抗できるような強化されたソフトウェアを開発するためのセキュリティや、脆弱(ぜいじゃく)性が悪用された場合に被害を軽減し、対応を迅速化する実践的な方法などを学習できる。 関連記事 MySQLを学べるアプリ開発者向け動画、PlanetScaleが無料公開 PlanetScaleは、アプリケーション開発者向けにMySQLを解説する動画を同社Webサイトで公開した。スキーマ、インデックス、クエリ、例題の4つの章に分けてMySQLを解説している。 無料で試用

                                            無料で学べる「セキュアソフトウェア開発」 Linux Foundationが提供開始
                                          • 経済産業省 令和3年度委託調査報告書(サイバーセキュリティ関係) 2022.07.14現在 - まるちゃんの情報セキュリティ気まぐれ日記

                                            国民に「マイナンバー」の共通番号法案を閣議決定、2015年から利用開始目指す (shimarnyのブログ) 内閣官房情報セキュリティセンター/NISC (Wiki (PukiWiki/TrackBack 0.3)) Twitter Trackbacks () 君は生き残ることができるか? (情報セキュリティプロフェッショナルをめざそう!(Sec. Pro. Hacks)) 公認会計士試験の最新情報について (公認会計士試験ガイド★講座 対策 受験 求人 事務所 問題集 合格 資格 学校) 短答式合格率4.6%に! (■CFOのための最新情報■) 世間が反対するDPI広告を擁護する (んがぺのちょっとした政治・経済の話) 米国防総省、米軍サイバー対策を統括する司令部を設立 (情報セキュリティプロフェッショナルをめざそう!(Sec. Pro. Hacks)) 総務省 (時の流れ) クラウド・コ

                                              経済産業省 令和3年度委託調査報告書(サイバーセキュリティ関係) 2022.07.14現在 - まるちゃんの情報セキュリティ気まぐれ日記
                                            • 新社会人の君に捧ぐ、Microsoftが勧める「時短できるExcelショートカットキー」50選

                                              新社会人の君に捧ぐ、Microsoftが勧める「時短できるExcelショートカットキー」50選:明日から使えるITトリビア 4月を迎え、たくさんの新社会人が新たな一歩を踏み出した。いまやIT企業でなくともPCを使った業務は当たり前のようにあり、中でもMicrosoftの表計算ソフト「Excel」は、売上などの管理によく使われるため、多くの人が業務で利用することになる。 そんなExcelユーザーのために、Microsoftは「時間を節約できる50個のExcelのショートカットキー」を公開している。この記事では、そこで紹介されているショートカットを紹介する。なおこれらのショートカットは、US配列のキーボードをベースにしている。JIS配列で異なるものや、被りがあるものには注釈を付けた。 よく使うショートカット (1)Ctrl+W→「ブックを閉じる」 (2)Ctrl+O→「ブックを開く」 (3)C

                                                新社会人の君に捧ぐ、Microsoftが勧める「時短できるExcelショートカットキー」50選
                                              • ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭

                                                ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭(1/2 ページ) 「ランサムウェア」の攻撃パターンといえば、ある日メールが届き、何だろうと思って添付ファイルを開いたら、PC画面に警告が表示され「PC内のデータを暗号化した。解除したければ身代金を支払え」という趣旨のメッセージが表示される――そんなシナリオが頭に浮かんだ人は、知識のアップデートが必要だ。 「ランサムウェアという言葉が一人歩きしていますが、従来のランサムウェアと昨今の攻撃では手口が全く違うので、一言でまとめてしまうと、それらがごっちゃになってしまい、勘違いする人も多い印象です」 そう話すのは、インターネットイニシアティブ(IIJ)の秋良雄太さん(セキュリティ本部)だ。 特集:ランサムウェア徹底解説 流行りの侵入経路と最新対策 Log4j 2の脆弱性やEmotetの再流行、ロシアのサイバー犯罪グ

                                                  ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭
                                                • 自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」【それってネット詐欺ですよ!】

                                                    自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」【それってネット詐欺ですよ!】
                                                  • NTT西がEmotet感染 受託業務で使用したPCから従業員・取引先メールアドレス流出

                                                    NTT西日本は3月7日、愛知県公立大学法人から受託した業務に使っていたPCがEmotetに感染し、従業員や取引先のメールアドレスが流出。不審なメールの送信に使われていると発表した。 1日に、同社従業員がメールに添付されたファイルのマクロを実行したのが感染の原因とみられる。NTT西の従業員を装った不審メールが関係者に送信されたため、感染したPCをネットワークから切断。関係者に謝罪と注意喚起のメールを送った。 流出した情報は確認中。NTT西は今後、基本動作の徹底、情報セキュリティ教育の再実施など再発防止策を実行するとしている。 関連記事 Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど【訂正あり】 マルウェア「Emotet」の再拡大が進み、各地で感染報告が相次いでいる。2月以降、沖縄県やリコー系列会社、NPO法人、食品会社などさまざまな業界の企業が、おわびと注意喚起を発してい

                                                      NTT西がEmotet感染 受託業務で使用したPCから従業員・取引先メールアドレス流出
                                                    • ドコモ「迷惑メール展」開催 怪しいメール24点を対処法とともに公開

                                                      内閣サイバーセキュリティセンター(NISC)が推進する「サイバーセキュリティ月間」(2月1日~3月18日)に合わせた施策。「だまされないためには、迷惑メールの実例と対処法を知ることで知識を高めることが重要」としている。 関連記事 気象庁を装った迷惑メールに注意 偽アプリのダウンロードを促す 気象庁は、同庁を装った迷惑メールが出回っているとして注意を呼びかけた。メールから偽のアプリをダウンロードさせる内容だが、同庁は全く関係ない。 神奈川県の緊急速報メール、「第1報以降は必要に応じて手動で」 誤配信受け再発防止策 トンガ沖の海底火山噴火に伴う津波注意報の緊急速報メールが神奈川県内のスマートフォンに繰り返し届いた件を受け、県は「緊急速報メール配信プログラムの配信状況を確認する仕組みを作る」「メール配信方法を手動にする」などの再発防止策を講じると発表した。 Emotetが再流行 感染していないか

                                                        ドコモ「迷惑メール展」開催 怪しいメール24点を対処法とともに公開
                                                      • Linux標的の新マルウェア「Shikitega」 「Shikata Ga Nai」でステルス攻撃

                                                        米AT&TのセキュリティラボAlien Labsは9月6日(現地時間)、Linux搭載のサーバやIoTを標的とする新たなマルウェア「Shikitega」を発見したと発表した。脆弱性を悪用して権限を昇格させ、感染した端末で暗号資産マイニングを実行したり、システムを完全に制御したりする。 Shikitegaは強力なMetasploitである「Mettle」をダウンロードして実行することで、Webカメラ制御やシェルコマンドの実行など、様々な攻撃を可能にする。 攻撃のプロセスは、「Shikata Ga Nai」(仕方がない)と名付けられたポリモーフィックXOR加法的フィードバックエンコーダを使ってデコードループを実行し、最終的なシェルコードペイロードがデコードされて実行されるまで、デコードを続ける。 デコードが完了すると、シェルコードが実行されてマルウェアのサーバに接続し、追加のコマンドを受信する

                                                          Linux標的の新マルウェア「Shikitega」 「Shikata Ga Nai」でステルス攻撃
                                                        • 最近の”サイバー攻撃の動向”に関する情報発信について思うこと - JPCERT/CC Eyes

                                                          ここ最近、「サイバー攻撃被害が増加」といった報道や緊迫する国際情勢の動静を意識した情報発信が散見されます。JPCERT/CCにも各方面から「国内へのサイバー攻撃は増えていますか?」といった問い合わせをいただくことが増えてきました。 先日来、注意喚起等を行っているEmotetの感染被害急増など、特定の種類の攻撃被害は確かに増加していますが、これらの攻撃被害の増加の原因/背景について技術的に不正確な解説も見受けられ、正しく対策が行われない、または対策に必要な情報が適切に伝わらないことが危惧されます。今回は攻撃の「動向」というものをどのようにとらえ、社会全体で危機感を共有していくのか、JPCERT/CCの今の考え方を解説します。 攻撃の「増減」は立場によって見え方が異なる ①観測者による見え方の違い 一口に「サイバー攻撃」といっても、無差別にバラまかれるフィッシングメールやマルウェアに感染させる

                                                            最近の”サイバー攻撃の動向”に関する情報発信について思うこと - JPCERT/CC Eyes
                                                          • Microsoft、OfficeのVBAマクロをデフォルトブロックへ 悪用対策で

                                                            米Microsoftは2月7日(現地時間)、ネットからダウンロードしたOfficeファイルでVBA(Visual Basic for Applications)マクロをデフォルトでブロックすると発表した。対象はExcel、Word、Access、PowerPoint、Visioのファイルで、4月上旬からCurrent Channel(プレビュー)のバージョン2203で展開を開始する。 攻撃者がメールに添付したりWebサイトからダウンロードさせたりしたOffice文書にVBAマクロを埋め込み、これを実行させることは、Emotetなどのマルウェアで使われる手段だ。マクロを実行すると、悪意のあるコードがユーザーのID、ドキュメント、ネットワークなどにアクセスできるようになってしまう。 VBAマクロをデフォルトでブロックするようになると、ドキュメントの上部に「セキュリティリスク このファイルの出自

                                                            • Windows7サポート終了でどうなるのウソ、継続利用、使い続ける | GWT Center

                                                              2019年6月12日2020年2月2日 2020/1にWindows7サポート終了ということは事実なのだが、「サポート終了するから危険になる」だから「パソコンを変えてOSを新しくせよ」というのは全くのウソなので注意されたい。 2019/09/22、コメント欄は閉じました どこかでおせっかいな方が紹介されたようで、主体性の無い方が大挙して押しかけるようになりました。以下が本日のアナリティクスです。 ふだんのアクセスは以下のようなものです。大してアクセスありません。「アクセス稼ぎ」などと言われる方もいらっしゃるようですが、もともとこれでは儲からないんですねぇ。。。その上さらに誹謗中傷まで来たのではたまりません。 対応するのが面倒なので、コメント欄は閉じさせていただきました。あしからずご了承ください。 もともと本サイトは技術サイトであり、発見・研究したことを皆さんに利用していただくべく公開してい

                                                                Windows7サポート終了でどうなるのウソ、継続利用、使い続ける | GWT Center
                                                              • 【セキュリティ ニュース】「Emotet」対策でパスワード付きzip添付ファイルのブロックを推奨 - 米政府(1ページ目 / 全3ページ):Security NEXT

                                                                2月より一時活動の収束が見られたものの、7月より活動を再開したマルウェア「Emotet」。国内外で被害が拡大しており、米政府機関や米MS-ISACが注意を呼びかけている。 「Emotet」は、感染端末より受信メールなどの情報を窃取。返信に見せかけた偽メールによって受信者を信頼させ、添付ファイルを開かせることで感染を広げている。国内セキュリティ機関も繰り返し注意喚起を行ってきた。 こうした「Emotet」の活動は、国内にとどまるものではなく、海外でも7月から同様の被害が広がっており、米国をはじめ、カナダ、フランス、イタリア、オランダ、ニュージーランドなどで被害が確認されている。 米国土安全保障省のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)によれば、7月以降、米連邦政府、行政機関などを保護する同庁の侵入検知システムにおいて、「Emotet」に関する感染活動として約1万6

                                                                • ばらまき型メールから日本を守る、知られざる善意の50人

                                                                  サイバー被害を減らしたい――。この思いの下、無償で日本のサイバーセキュリティーに貢献しているセキュリティー技術者50人ほどの集まりがあることはまだあまり知られていない。「ばらまきメール回収の会」である。 ばらまきメール(ばらまき型メール)とは、不特定多数に向けて同じ文面のなりすましメールを送り、マルウエアに感染させたりフィッシングサイトに誘導したりするサイバー攻撃だ。2014年ごろから発生するようになり、主にネットバンキングなどからの不正送金を働くマルウエアを広めている。 Emotetの脅威、再び ばらまき型メールで拡散されるマルウエアに今、日本政府も脅威を感じている。「Emotet(エモテット)だ」。国のサイバーセキュリティー戦略をかじ取りする内閣官房の内閣サイバーセキュリティセンター(NISC)が2020年7月21日に公表したばかりの「サイバーセキュリティ2020」にそれが表れている。

                                                                    ばらまき型メールから日本を守る、知られざる善意の50人
                                                                  • Emotet(エモテット)関連情報 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                                                                    Emotet(エモテット)関連情報 Emotet(エモテット)の概要 Emotetとは、メールアカウントやメールデータなどの情報窃取に加え、更に他のウイルスへの二次感染のために悪用されるウイルスです。このウイルスは、不正なメール(攻撃メール)に添付される不正なファイルなどから、感染の拡大が試みられます。 Emotetへの感染を狙う攻撃の中には、正規のメールへの返信を装う手口が使われる場合があります。この手口では、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容などの一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールが使われます。そのため、攻撃メールの受信者が、知った人物から送られてきたメールと勘違いして添付された不正なファイルを開いてしまい、Emotetに感染してしまう可能性も考えられま

                                                                      Emotet(エモテット)関連情報 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                                                                    • Emotetの解析結果について | 警察庁 @police

                                                                      新機能の確認(2022年6月9日) ウェブブラウザ「Google Chrome」に保存されたクレジットカード番号や名義人氏名、カード有効期限を盗み、外部に送信する機能が追加されたことを確認しました。Google Chromeでは個人情報を暗号化して安全に保存していますが、Emotetの新機能は暗号データを元に戻すための鍵も同時に盗み出すため、Emotetに感染すると、お使いのクレジットカード情報が第三者に知られるおそれがあります。 活動再開 電子メールの添付ファイルを主な感染経路とする不正プログラム「Emotet」は、2021年1月27日のEUROPOL(欧州刑事警察機構)を中心とした停止措置により活動を停止していましたが、2021年11月中旬ころから活動を再開していることが確認されました。 活動を再開したとされるEmotetを警察庁で入手し解析を行ったところ、情報窃取の対象となるメールソ

                                                                      • セキュリティ情報の集め方 ~しなもんの場合~ - 午前7時のしなもんぶろぐ

                                                                        あけましておめでとうございます。 今年も細々とながら発信を続けていこうと思いますので、どうかよろしくお願いします。 今回はセキュリティ情報 (公開情報) の集め方について、私がどのようにしているのかご紹介します。 これがベストというわけではなく、このとおりやればいいというわけでもなく、あくまでひとつのケースとしてお考えください。 ※「誰それをフォローするといいよ!」といった個別具体的な情報源の紹介はしません。 最後にご紹介する他のリサーチャの方の中には情報源のリストを公開されている方もいらっしゃるので、ニーズに合いそうならそれらの情報源を利用されるとよいと思います。 なぜ情報収集をするのか どんな情報を集めるか 具体的な情報収集の方法について RSS リーダー Inoreader RSS を配信していないサイトの対策 Twitter TweetDeck 英語について 情報収集の注意点 他の

                                                                          セキュリティ情報の集め方 ~しなもんの場合~ - 午前7時のしなもんぶろぐ
                                                                        • 無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (技術編) - NFLabs. エンジニアブログ

                                                                          tl;dr 前半をサイバー脅威インテリジェンスの理論、後半をハンズオンの形式で全6回の連載をしてきました 連載は現実のインテリジェンス業務をなるべく反映させたものであり、戦術脅威インテリジェンスがアウトプットの中心になります 実態のよくわからないバズワードに飛びつかず、企業は自組織の体制と世の中の脅威を正しく理解するところからはじめましょう はじめに 本稿は前回の記事「無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (非技術編)」の技術的内容部分を抜き出したものです。未読の方は先にそちらの記事を参考にしていただいた方が、内容を理解しやすいと思います。 blog.nflabs.jp 前回に引き続き @strinsert1Na です。事業推進部の Defensive チームで脅威インテリジェンスの生成やソフトウェアの開発をしていま

                                                                            無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (技術編) - NFLabs. エンジニアブログ
                                                                          • Emotet感染でChromeのクレカ情報が盗まれる。警察庁が警告

                                                                              Emotet感染でChromeのクレカ情報が盗まれる。警察庁が警告
                                                                            • Emotet感染確認ツール「EmoCheck」v2.1をJPCERT/CCが公開、2月に更新された挙動の変化に対応 旧バージョンで感染確認できなくても再チェックを

                                                                                Emotet感染確認ツール「EmoCheck」v2.1をJPCERT/CCが公開、2月に更新された挙動の変化に対応 旧バージョンで感染確認できなくても再チェックを
                                                                              • Emotetに「Google Chrome」内のクレカ情報を盗む機能が追加される 警察庁が注意喚起

                                                                                警察庁は6月9日、マルウェア「Emotet」の最新の解析結果を公表した。同庁によると「Google Chrome」に保存されたクレジットカード番号や名義人氏名、カードの有効期限を盗み、外部に送信する機能が追加されたことを確認したという。 Chromeは個人情報を暗号化して保存しているが、Emotetの新機能は、暗号化されたデータを復号するための鍵も同時に盗み出すため、保存したクレジットカード情報が第三者に知られるおそれがあるとしている。 2022年に入ってからEmotetの感染拡大は続いており、直近では埼玉大学や京都大学大学院が教職員用PCに感染したと発表している。トレンドマイクロによると、2022年第1四半期のEmotet感染状況は、他の地域と比べて日本が突出していたとしている。 関連記事 京大大学院のPCがEmotetに感染 不審メールを大量送信 京都大学は、同学大学院の工学研究科に所

                                                                                  Emotetに「Google Chrome」内のクレカ情報を盗む機能が追加される 警察庁が注意喚起
                                                                                • マルウェアEmotetの感染再拡大に関する注意喚起

                                                                                  JPCERT-AT-2022-0006 JPCERT/CC 2022-02-10(新規) 2023-03-20(更新) I. 概要JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は、Emotetの感染が大幅に拡大した2020年に迫る勢いとなっています。詳細は後述する「V. 観測状況」をご確認ください。感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの確認や点検を推奨します。 (更新: 2023年3月8日追記) 2022年11月以降、Emotetの感染に至るメールの配布は確認されていませんでしたが、2023年3月7日より配布

                                                                                    マルウェアEmotetの感染再拡大に関する注意喚起