2024年4月(4月1日~4月30日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。 国内マルウェア検出数*1の推移 (2023年11月の全検出数を100%として比較) *1 検出数にはPUA (Potentially Unwanted/Unsafe Application; 必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。
2024年4月(4月1日~4月30日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。 国内マルウェア検出数*1の推移 (2023年11月の全検出数を100%として比較) *1 検出数にはPUA (Potentially Unwanted/Unsafe Application; 必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。
ビジネスメール詐欺 事例集 ここでは、IPAで確認しているビジネスメール詐欺の事例を紹介しています。同様被害の早期発見や、未然防止、啓発活動における事例紹介の一助として、セキュリティ上の取り組みの促進に繋げることに役立ててください。 事例1:偽口座送金後、一部資金を回復できた事例 本事例は、国内企業と海外取引先企業のやりとりにおいて、国内企業側が攻撃者に騙され、偽の口座へ送金してしまったが、一部資金を回復することができたという事例です。 事例レポート1(PDF:2.5 MB) 事例2:銀行口座証明書類を偽造し振込先口座変更を依頼してきた事例 本事例は、国内企業と海外取引先企業のやりとりにおいて、取引先の担当者になりすました攻撃者が、銀行口座証明書類を偽造し、振込先口座変更を依頼してきた事例です。偽造された証明書類は、印影の名義が正規の証明書類と異なっていたものの、その違いに気づけず、国内企
安全なパスワードの設定・管理 企業・組織におけるパスワードは、ユーザ名と組み合わせることで企業・組織内の情報資産へのアクセスの可否を決める重要なものです。パスワードの重要性を再認識して、適切なパスワード管理を心がけましょう。 他人に自分のユーザアカウントを不正に利用されないようにするには、推測されにくい安全なパスワードを作成し、他人の目に触れないよう適切な方法で保管することが大切です。 安全なパスワードの設定 安全なパスワードとは、他人に推測されにくく、ツールなどの機械的な処理で割り出しにくいものを言います。 理想的には、ある程度長いランダムな英数字の並びが好ましいですが、覚えなければならないパスワードの場合は、英語でも日本語(ローマ字)でもよいので無関係な(文章にならない)複数の単語をつなげたり、その間に数字列を挟んだりしたものであれば、推測されにくく、覚えやすいパスワードを作ることがで
去る10月28日(金)、トーランスのToyota USA Automobile Museumで第198回JBAビジネスセミナーを開催した。セミナーは2部構成で、第1部の「雇用前調査法令と訴訟対策」ではAmerican DataBank, L.L.C.の秋山利泰さんが、第2部の「昨今の雇用・セクハラ訴訟ケースと加州特有の法令措置」ではHRM Partners, Inc.の上田宗朗さんが、それぞれ講師として雇用や労務に関わる気になるトピックスを解説した。 (※このセミナーでは一般的な知識を解説しています。個別のケースに関しては専門家に相談されることをおすすめします) 第1部「雇用前調査法令と訴訟対策」 [講師] 秋山利泰さん American DataBank, L.L.C.・CEO。明治大学商学部卒業後、株式会社リクルート入社。コロラド大学ボルダー経営大学院卒。豪州にてコアラ動物園園長、加森
2024年5月1日、太陽光発電施設の遠隔監視機器 約800台がサイバー攻撃を受けていたと報じられました。ここでは関連する情報を調べた内容についてまとめます。 監視機器を経由し不正送金 太陽光発電施設の遠隔監視機器がサイバー攻撃を受けているとして、報じたのは産経新聞の次の記事。コンテック社の遠隔監視機器が乗っ取られ、インターネットバンキングの不正送金に悪用されていたというもの。 www.sankei.com 攻撃を受けた機器には脆弱性(記事では「サイバー攻撃対策の欠陥」と表記)が存在。これを悪用されたことで機器上にバックドアが設置され、機器を経由(攻撃者が身元を隠すために踏み台にしたとみられる)して不正送金にかかる操作が行われていた。当該事案については既に静岡県警も不正アクセス禁止法違反の容疑で捜査中とされている。 SolarView Compactの脆弱性を悪用 脆弱性が悪用された監視機器
はじめに NIST(National Institute of Standards and Technology、米国立標準技術研究所)のサイバーセキュリティフレームワーク(以下、CSF)は、組織がサイバーセキュリティリスクを適切に管理するための手引きとなるベストプラクティスを提供しています。 2024年2月に発表されたCSF バージョン2(以下、CSF 2.0)では、バージョン1.1(以下、CSF 1.1)から重要な改定が行われました。これまで「国家や経済の重要なインフラに対するサイバーセキュリティ」を目的としていたものから、「全ての規模・全てのセクターの組織で利用される目的」にその対象を拡大しました。 今回、PwCコンサルティング合同会社はNISTから翻訳の許可を取得し、日本語訳を公開することになりました。以下よりダウンロードいただけます。 グローバルにビジネスを展開する組織は、最新の
多くの人がゴールデンウィークの長期休暇を取得する時期を迎えるにあたり、IPAが公開している長期休暇における情報セキュリティ対策をご案内します。 長期休暇の時期は、システム管理者が長期間不在になる等、いつもとは違う状況になりがちです。このような状況でセキュリティインシデントが発生した場合は、対応に遅れが生じたり、想定していなかった事象へと発展したりすることにより、思わぬ被害が発生したり、長期休暇後の業務継続に影響が及ぶ可能性があります。 これらのような事態とならないよう、(1)個人の利用者、(2)企業や組織の利用者、(3)企業や組織の管理者、のそれぞれの対象者に対して取るべき対策をまとめています。また、長期休暇に限らず、日常的に行うべき情報セキュリティ対策も公開しています。 長期休暇における情報セキュリティ対策 日常における情報セキュリティ対策 上記リンク先において、対象者毎に参照すべき範囲
近年、製造業のビジネス競争力を強化する源泉として「工場のスマート化」に対する注目が集まっています。その一方で、外部ネットワーク接続の増加やサプライチェーンの広がりなど、サイバーセキュリティ上のリスクの増加も懸念されます。こうした背景の下、今般、経済産業省では、工場のスマート化を進める際にセキュリティの観点から留意すべき点や対策のポイントをとりまとめた「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン【別冊:スマート化を進める上でのポイント】」を策定しました。本ガイドラインを参照いただくことにより、企業が臆することなく工場のスマート化を進め、工場における価値創造が一層促進されることを期待しています。 1.背景 デジタルトランスフォーメーション(DX)の進展等を背景に、工場においてIoT機器を導入する動きが加速し、各種デバイスの稼動データを利活用して新たな付加価値を生み出
[2024-04-22 JST 更新] 脅威に関する情報: Operation MidnightEclipse、CVE-2024-3400 に関連するエクスプロイト後の活動 This post is also available in: English (英語) 概要 私たちは共有すべき脅威インテリジェンスを新たに入手しだい、本概要を頻繁に更新しています。 [2024-04-19 PDT 更新 / 2024-04-22 JST 更新] 観測されたエクスプロイト試行のレベルとそれらのレベルのが相対的に占める割合に関する情報を追記しました。観測したアクティビティの大半は、失敗した試みと、デバイスが悪用可能かどうかを確認するための試みで構成されていました。 パロアルトネットワークスと Unit 42 は、CVE-2024-3400 に関連するアクティビティを追跡しており、外部のリサーチャー、パー
CloudflareのDDoSレポート第17版へようこそ。本版では、2024年第1四半期中にCloudflareネットワークで観測された主な調査結果に基づき、DDoS脅威の状況をまとめています。 DDoS攻撃とは?まず、簡単におさらいしておきましょう。DDoS攻撃は分散型サービス妨害攻撃の略で、Webサイトやモバイルアプリなどのインターネットサービスをダウンさせたり中断させたりし、ユーザーが利用できないようにすることを目的としたサイバー攻撃の一種です。DDoS攻撃は通常、被害者のサーバーの処理能力を超えるトラフィックであふれさせることで行われます。 DDoS攻撃やその他の種類の攻撃の詳細は、弊社ラーニングセンターをご覧ください。 過去レポートの閲覧以前発行したDDoS脅威レポートは、Cloudflareのブログより簡単に参照いただけます。また、弊社で開設しているインタラクティブなハブ、Cl
メールを送る際、「送信元」欄にはどんな内容でも記入することが可能なため、簡単に他人になりすますことができます。誰かが自分の所有しているドメインになりすましてメールを送った時、受信者にそのメールが「なりすましメール」であることを伝えるためのDNS設定についてエンジニアのヴィヴェク・ガイト氏が解説しています。 DNS settings to avoid email spoofing and phishing for unused domain - nixCraft https://www.cyberciti.biz/security/dns-settings-to-avoid-email-spoofing-and-phishing-for-unused-domain/ ガイト氏の解説は「メールを使用していないドメイン」を対象に、「そのドメインがメールを送信しないこと」および「もしそのドメインか
オリジナルは随時更新中です。基本的にはこちらを読むように。 FAQ on the xz-utils backdoor 対応策について xzのバージョン5.6.0または5.6.1を使用している場合は、バージョン5.4.6にダウングレードする ダウングレードできない場合は公開SSHサーバーを無効にする必要があります。 xzのバージョンを確認するには、xz --versionコマンドを使用します。 brew info xz など、各プラットフォームで利用しているパッケージマネージャからバージョンを確認しましょう。 https://x.com/mattn_jp/status/1774404367636185243?s=20 macOS の場合 brew update と brew upgrade で xz-utils のダウングレードを実施できる https://xeiaso.net/notes/
パロアルトネットワークスは、2024年3月21日、「日本企業のセキュリティ運用とAI・自動化活用」の実態調査に関する記者説明会を開催。この調査結果を受けて、同社は“アウトカム(成果)”を重視するセキュリティ対策を軸とした、“AI・自動化”中心のセキュリティ運用への転換を提言している。 冒頭、パロアルトネットワークスのチーフサイバーセキュリティストラテジストである染谷征良氏は、「サイバーリスクのビジネスインパクトが高まる中で、いかに防御するかは大前提で、いかに迅速に検知、対応するかが重要になってきている」と説明。 同社はインシデント検知・対応の効果測定に用いられる「インシデント検出時間(MTTD)」と「インシデント対応時間(MTTR)」に注目し、今回の調査における論点のひとつとしている。 インシデント検出・対応時間を評価指標とする企業は4分の1のみ 本調査は、従業員1000人以上かつ年間売上
先週の火曜日、3月12日に始まったPublickeyへのDDoS攻撃は今週日曜日、3月18日日曜日の早朝を最後に収まったようです。この記事執筆時点でPublickeyのサーバは平常に戻っています。 この間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 前回の報告「Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ」の後、さらにいくつか対策を講じましたので、この記事では前回の報告以後の経緯と講じた対策を記したいと思います。 また、前回の報告では「DoS攻撃」と書きましたが、その後Publickeyのサーバをホスティングしているさくらインターネットのサポート担当の方から、今回の攻撃は分散した箇所から攻撃を受けていると
Publickeyのサーバは3月12日から14日にかけて何度もDoS攻撃を受けてダウンしていました。 その間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 ひとまず現在までの状況と対応について報告したいと思います。 先に現状のみを報告すると、CloudflareのDDoS対策サービスを導入していまのところ平穏な状況を保っているため、このまま様子をみているところです。 DoS攻撃の発生時間帯 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 下図が3月12日から14日にかけてPublickeyのサーバに対して行われたDoS攻撃の主な発生時間帯です。 グラフはPublickeyのページビューの推移を示しており、横向きの矢印が主なDoS攻撃の発生時間帯を示しています。発生時間帯では
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く