並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 16 件 / 16件

新着順 人気順

WannaCryの検索結果1 - 16 件 / 16件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

WannaCryに関するエントリは16件あります。 セキュリティsecurity資料 などが関連タグです。 人気エントリには 『WannaCryの原因になったWindowsの脆弱性、27年を経てWindows XPの流出コードから発見【やじうまWatch】』などがあります。
  • WannaCryの原因になったWindowsの脆弱性、27年を経てWindows XPの流出コードから発見【やじうまWatch】

      WannaCryの原因になったWindowsの脆弱性、27年を経てWindows XPの流出コードから発見【やじうまWatch】
    • 米裁判所が異例の常識的判断、Wannacry 仕留めた後 FBI に逮捕された英国人技術者を無罪放免(The Register) | ScanNetSecurity

        米裁判所が異例の常識的判断、Wannacry 仕留めた後 FBI に逮捕された英国人技術者を無罪放免(The Register) | ScanNetSecurity
      • 「EternalBlue」悪用した攻撃、2017年のWannaCry大規模感染時を上回る数で検出される

          「EternalBlue」悪用した攻撃、2017年のWannaCry大規模感染時を上回る数で検出される 
        • 脆弱性「BlueKeep」を悪用するマルウェア発見、「次のWannaCry」に警鐘

          2019年11月3日、英国のセキュリティ研究者が、Microsoftが再三にわたって注意を喚起していたリモートデスクトップサービスの脆弱(ぜいじゃく)性である「CVE-2019-0708」――通称「BlueKeep」を突くマルウェアの発見を公表した。報告によれば、同マルウェアは既に世界中で出回っているという。 BlueKeepは、2019年5月のセキュリティ更新プログラムで修正されている。Microsoftやセキュリティ機関などはこの時点で「かつて猛威を振るった『WannaCry』のようなワームが出現する恐れもある」として、対策を徹底させるよう特別に強く勧告していた。 世界各国のハニーポットが攻撃を検知、マルウェアの狙いは……

            脆弱性「BlueKeep」を悪用するマルウェア発見、「次のWannaCry」に警鐘
          • そもそも「脆弱性」とは何なのか――WannaCry後&リモートワーク時代の脆弱性対策

            脆弱性対策の重要性を基本から説明し、脆弱性スキャナー/管理システムの有効性を説く連載。初回は、脆弱性とは何か、今注目すべき理由について。 「マルウェア」とは悪意のあるソフトウェアや悪質なコードの総称を指す。「マルウェア対策」というと、セキュアWebゲートウェイ、IDS(侵入検知)、EDR(エンドポイントでの検出と対応)、アンチウイルスなどが最初に語られることが多い。 それらがマルウェア自体やその活動を検知し防御するものであるのに対して、そのマルウェアが悪用している脆弱(ぜいじゃく)性そのものを予防的にふさぐ作業もまた、極めて基本的かつ有効なマルウェア対策である。OSやソフトウェアのセキュリティパッチを小まめに適用すること。パッチが存在しなくとも緊急性やリスクの高い脆弱性が存在するサービスを閉じておくこと。このような基本的な脆弱性対策の重要性は、多くの人たちが理解しながら、欧米だけではなく、

              そもそも「脆弱性」とは何なのか――WannaCry後&リモートワーク時代の脆弱性対策
            • 凶悪「WannaCry」が悪用したWindowsのあのサービスに再び脆弱性

              著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。 今回は3件のトピックを取り上げる。Windowsの脆弱性と厚労省の偽サイト、TLSサーバー証明書ベンダーのシステム障害である。 MSは定例外のパッチを提供(3月12日) 米マイクロソフト(Microsoft)は定例外の修正プログラム(パッチ)を公開した。同社は米国時間の毎月第2火曜日に定例のパッチを公開している。今回のパッチは2020年3月11日(日本時間)の定例パッチを公開した直後に公開された。それだけ緊急性が高かったといえる。 提供されたパッチは、ファイルやプリンターなどをネットワーク上で共有するWindowsのサービス「Server Message Block(SMB)」の脆弱性(CVE-2020-0796)を修正するもの。Windows 10やWindows Sev

                凶悪「WannaCry」が悪用したWindowsのあのサービスに再び脆弱性
              • WannaCryの教訓を生かせ、専門家がNHSのサイバーセキュリティー対策に警告

                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 英国民保健サービス(NHS)は現在でもサイバー攻撃に対して脆弱で、患者の安全性にリスクをもたらしかねないインシデントを予防するための対策を講じる必要があるとインペリアル・カレッジ・ロンドンのグローバル・ヘルス・イノベーション研究所が警告している。 同研究所によると、古いコンピュータシステム、投資の不足、セキュリティスキル不足が病院にリスクをもたらしているという。 例えば、サイバー攻撃により医師が生死に関わる患者の情報にアクセスできなくなったり、人命救助に必要な医療機器やデバイスが正常に機能しなくなったり、患者のデータが盗まれたりする可能性があるという。 研究者らは緊急に投資を増やす必要があると述べる。組織のITチームにサイバーセキュリテ

                  WannaCryの教訓を生かせ、専門家がNHSのサイバーセキュリティー対策に警告
                • WannaCry拡散に利用された脆弱性を狙う攻撃が過去最大に--キヤノンMJ

                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます キヤノンマーケティングジャパン(CMJ)は9月20日、2019年上半期の国内マルウェア動向報告書を公開した。2017年5月に流行したワーム型ランサムウェア「WannaCry」の拡散に利用されたWindowsの脆弱性を狙う攻撃の検出が拡散当時を上回る状況になっているという。 WannaCryは、WindowsのServer Message Blockの古いプロトコルに存在した脆弱性「MS17-010」を突く手法「EternalBlue」を悪用して拡散した。全世界で数十万台のコンピューターが感染してシステムダウンや身代金搾取などの深刻な被害が発生した。この拡散手法の有効性が知られるところになり、その後に出現したマルウェアの多くがEterna

                    WannaCry拡散に利用された脆弱性を狙う攻撃が過去最大に--キヤノンMJ
                  • 「445番ポート」はなぜ攻撃者の標的になるのか あの「WannaCry」でも悪用

                    関連キーワード SMB | 脆弱性 | セキュリティ ファイルやプリンタを共有するプロトコル「Server Message Block」(SMB)が使用する「445番ポート」。このポート番号を狙った攻撃には要注意だ。445番ポートの基礎知識を紹介した前編「『445番ポート』の“謎” どのような仕組みか? セキュリティのリスクは?」に続き、中編となる本稿はSMBの脆弱(ぜいじゃく)性を悪用した攻撃の危険性を考える。 併せて読みたいお薦め記事 「TCP/IP」を狙った攻撃への備えは大丈夫か いまさら聞けない「TCP/IP」とは? 何が危険なのか? シーケンス番号予測攻撃、中間者攻撃、DDoS攻撃とは? TCP/IPを襲う攻撃 あの「WannaCry」攻撃でも悪用 狙われる445番ポート 445番ポートは、ファイルやプリンタを共有する役割を果たしているため、常にポートが開いていなければならない。

                      「445番ポート」はなぜ攻撃者の標的になるのか あの「WannaCry」でも悪用
                    • <動画紹介>WannaCryの感染(横展開の様子) | 技術者ブログ | 三井物産セキュアディレクション株式会社

                      本サイトは、快適にご利用いただくためにクッキー(Cookie)を使用しております。 Cookieの使用に同意いただける場合は「同意する」ボタンを押してください。 なお本サイトのCookie使用については、「個人情報保護方針」をご覧ください。

                        <動画紹介>WannaCryの感染(横展開の様子) | 技術者ブログ | 三井物産セキュアディレクション株式会社
                      • 日立の工場IoTセキュリティサービスはBCPから、「WannaCry」の経験が生きる

                        日立製作所は2019年6月11日、東京都内で開催した「日立セキュリティフォーラム2019」の展示コーナーで、工場IoT(モノのインターネット)セキュリティに関する提案を行った。 展示は、同社がこれまで展開してきた「現状把握」「多層防御・検知」「運用・対処」という3つのステップに分かれている。これらのうち「現状把握」のステップでは、事業の継続性を重視したリスク分析を実現するコンサルティングサービス「工場向けサイバーBCPリスクアセスメント」の提供を同日から始めた。 国内製造業の工場では、IoTやAI(人工知能)活用に向けた取り組みが進みつつある一方で、サイバーセキュリティについてはなかなか導入が広がらない状況にある。日立の工場向けサイバーBCPリスクアセスメントは、工場のサイバーセキュリティ以前に、BCP(事業継続計画)の観点で発生したら事業継続が困難にある事象を洗い出していくことが特徴だ。

                          日立の工場IoTセキュリティサービスはBCPから、「WannaCry」の経験が生きる
                        • 米財務省、北朝鮮のハッカー集団を制裁対象に--「WannaCry」などに関与

                          米財務省は米国時間9月13日、北朝鮮政府の命令で実行された複数のサイバー攻撃に関与したとみられる3つのハッカー集団「Lazarus Group」「Bluenoroff」「Andariel」を制裁対象に指定したと発表した。ランサムウェア「WannaCry」攻撃やSony Pictures Entertainmentに対するハッキング、バングラデシュ中央銀行をはじめとする世界各国の金融機関から多額の現金を盗難した事件などに関与したとされている。 米財務省はこれら3つの集団を公式に北朝鮮政府の工作員と見なしたことになる。3集団は、制裁対象となる財務省の「SDN」リストに追加された。これによって、米国内に保有する資産が凍結され、米国民との取り引きが禁止される。 今回の制裁は、北朝鮮のハッカーに攻撃の責任を負わせるために米国政府が取った最新の措置だ。米司法省も、WannaCry関連の犯罪やソニーに対

                            米財務省、北朝鮮のハッカー集団を制裁対象に--「WannaCry」などに関与
                          • EU、中国やロシアの個人と組織に制裁 マルウェア「WannaCry」「NotPetya」などに関与

                            制裁対象となる中国人2人とロシア人4人および中国、ロシア、北朝鮮の3組織は、マルウェアを使った大規模攻撃や世界の企業を標的とするサイバースパイ活動に関与したとされる。

                              EU、中国やロシアの個人と組織に制裁 マルウェア「WannaCry」「NotPetya」などに関与
                            • Zach Mathis / (Zakku) on Twitter: "CVE-2020-0796: SMBv3のデータ圧縮機能に任意のコード実行の深刻な脆弱性があるそうです。マイクロソフトは情報を隠してるようですが、これ本当だったらEternalBlue/Wannacryよりも被害が出るかもしれませ… https://t.co/glbyL79OKi"

                              CVE-2020-0796: SMBv3のデータ圧縮機能に任意のコード実行の深刻な脆弱性があるそうです。マイクロソフトは情報を隠してるようですが、これ本当だったらEternalBlue/Wannacryよりも被害が出るかもしれませ… https://t.co/glbyL79OKi

                                Zach Mathis / (Zakku) on Twitter: "CVE-2020-0796: SMBv3のデータ圧縮機能に任意のコード実行の深刻な脆弱性があるそうです。マイクロソフトは情報を隠してるようですが、これ本当だったらEternalBlue/Wannacryよりも被害が出るかもしれませ… https://t.co/glbyL79OKi"
                              • [PDF] SophosLabs – WannaCry Aftershock

                                SophosLabs – WannaCry Aftershock 1 WannaCry Aftershock On May 12th , 2017, organizations across the world were attacked by a new, fast-spreading piece of malware we now know as WannaCry. It is now considered one of the most widespread, and notoriously destructive malware attacks in history, halted only by a researcher getting a lucky break, registering a domain name embedded in the malware that un

                                • 「WannaCry」がまん延した2017年、ランサムウエアの影にビットコイン

                                  米国でドナルド・トランプ大統領が就任し、韓国の大統領選挙で文在寅氏が当選するなど世界の情勢が大きく動いた2017年は、ランサムウエア「WannaCry(ワナクライ)」の世界規模でのまん延がIT業界の大きなニュースとなった。 WannaCryに感染するとパソコンのデータが暗号化されて使えなくなる。暗号を解除するには数百ドル分の身代金(ランサム)を仮想通貨のビットコインで支払う必要があった。感染は2017年4月から始まり、世界約150カ国が影響を受けたとされた。日本でも5月から爆発的に流行した。 WannaCryはWindowsが初期のころから搭載するファイル共有機能「SMBv1」の脆弱性を突いてネットワーク内で感染を広げた。JPCERTコーディネーションセンターの調べによれば、2017年5月13日正午時点で日本全国約600カ所、2000台がWannaCryに感染していたという。 日立製作所は

                                    「WannaCry」がまん延した2017年、ランサムウエアの影にビットコイン
                                  1

                                  新着記事