2024年4月(4月1日~4月30日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。 国内マルウェア検出数*1の推移 (2023年11月の全検出数を100%として比較) *1 検出数にはPUA (Potentially Unwanted/Unsafe Application; 必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。
2024年4月(4月1日~4月30日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。 国内マルウェア検出数*1の推移 (2023年11月の全検出数を100%として比較) *1 検出数にはPUA (Potentially Unwanted/Unsafe Application; 必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。
平素は弊社商品をご愛用いただき誠にありがとうございます。 5月21日から22日にかけて報道されております、NICTER解析チームによる弊社「WSR-1166DHPシリーズ」等のボットへの感染が確認された件につきまして、NICT様と連携して調査を行った結果、およそ50台程度の弊社Wi-Fi商品、ないしその内部ネットワークからマルウェアが発信したと思われる通信を確認しております。こちらのお客様につきましては、処置などのご案内方法についてNICT様と協議しております。 またNICTER解析チームとの検討の結果、以下の商品・条件に該当する場合にも感染の恐れがあることがわかりました。 該当の条件に一致する商品をご利用のお客様につきましては、以下のルーター設定等をご確認いただきますようお願いいたします。 (5/23更新 「該当の商品および条件」「ご確認いただく設定について」について新たな事実を追記いた
総務省は、今般、令和4年10月に公表した「クラウドサービス利用・提供における適切な設定のためのガイドライン」の内容を、わかりやすく解説するために「クラウドの設定ミス対策ガイドブック」を策定いたしました。 総務省では、クラウドサービス利用・提供における適切な設定の促進を図り、安全安心なクラウドサービスの利活用を推進するため、クラウドサービスの提供者・利用者双方が設定ミスを起こさないために講ずべき対策や、対策を実施する上でのベストプラクティスについてとりまとめた「クラウドサービス利用・提供における適切な設定のためのガイドライン」を、令和4年10月に策定・公表しました。 今般、クラウドサービスを利用する事業者において、情報の流失のおそれに至る事案が引き続き発生している中で、本ガイドラインの活用促進を図るため、ガイドラインの内容をわかりやすく解説した「クラウドの設定ミス対策ガイドブック」を策定しま
メールを送る際、「送信元」欄にはどんな内容でも記入することが可能なため、簡単に他人になりすますことができます。誰かが自分の所有しているドメインになりすましてメールを送った時、受信者にそのメールが「なりすましメール」であることを伝えるためのDNS設定についてエンジニアのヴィヴェク・ガイト氏が解説しています。 DNS settings to avoid email spoofing and phishing for unused domain - nixCraft https://www.cyberciti.biz/security/dns-settings-to-avoid-email-spoofing-and-phishing-for-unused-domain/ ガイト氏の解説は「メールを使用していないドメイン」を対象に、「そのドメインがメールを送信しないこと」および「もしそのドメインか
このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 米カリフォルニア大学サンディエゴ校と米シカゴ大学に所属する研究者らが発表した論文「Unfiltered: Measuring Cloud-based Email Filtering Bypasses」は、クラウドベースのメールフィルタリングサービスの脆弱性を指摘した研究報告である。 多くの組織がクラウドベースのメールフィルタリングサービスを導入し、高度化するメールの脅威から身を守っている。これらのサービスは、企業のメールサーバとインターネットの間に位置し、受信メールをフィルタリングして、スパムやマルウェアなどの脅威を取り除く役割を果たす。 しかし、この
先週の火曜日、3月12日に始まったPublickeyへのDDoS攻撃は今週日曜日、3月18日日曜日の早朝を最後に収まったようです。この記事執筆時点でPublickeyのサーバは平常に戻っています。 この間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 前回の報告「Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ」の後、さらにいくつか対策を講じましたので、この記事では前回の報告以後の経緯と講じた対策を記したいと思います。 また、前回の報告では「DoS攻撃」と書きましたが、その後Publickeyのサーバをホスティングしているさくらインターネットのサポート担当の方から、今回の攻撃は分散した箇所から攻撃を受けていると
連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルは高いとは言えない状況にあります。一方で、企業がサイバーセキュリティ対策を進める上では、人材不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。本記事では、米金融大手で1億人以上の個人情報が漏えいした事件の背景をひもときながら、問題点とセキュリティ対策のポイントを解説します。 Webセキュリティの第一人者が語る、個人情報流出事件の裏側 徳丸浩氏:ただいまご紹介いただきました、EGセキュアソリューションズの徳丸でございます。本日は「米国金融機関を襲った個人情報大規模流出事件の真相」というテーマでお話をさせてい
iOS、iPadOS、macOS の緊急セキュリティ対応について 緊急セキュリティ対応は、ソフトウェアアップデートの合間に、セキュリティに関わる重要な改善点を配信するものです。 緊急セキュリティ対応は、iPhone、iPad、Mac を対象とした新しい種類のソフトウェアリリースです。ソフトウェアアップデートの合間に、セキュリティに関わる重要な改善点を配信します (たとえば、Safari Web ブラウザ、WebKit フレームワークスタック、その他の重要なシステムライブラリに対する機能強化など)。一部のセキュリティ上の問題 (脆弱性を悪用されかねない状況や、被害が報告されている問題など) に迅速に対処する緩和策として用いられる場合もあります。 新しい緊急セキュリティ対応は、最新バージョンの iOS、iPadOS、macOS (iOS 16.4.1、iPadOS 16.4.1、macOS 1
ChatGPTに「会話を学習させない」モードが追加。設定方法はこちら2023.04.27 22:0028,375 小暮ひさのり AIのツール化には必須なオプション。 もはやニュースで聞かない日はない「ChatGPT」。日本の企業や公共施設、官庁などでも採用する派と禁止する派とさまざまな意見がありますが、禁止の理由ってはやっぱり「情報漏えいが怖い」ところだと思うんですよね。 しかし、現在では以前より安心して使えるのでは? といった変更点が加わっています。OpenAIが、ChatGPTのチャット履歴をオフにする設定の追加を発表しました。 履歴がオフになっている時に開始された会話は、AIモデルのトレーニングや改善には使用されず、履歴のサイドバーにも表示されないとのこと。 つまり、「これは学ぶな!」みたいなストップがユーザ側から制御できるってわけですね。 履歴と学習を無効化する方法Image: 小
2023年3月28日、警視庁は家庭向けルーターを悪用した事件が発生しているとして、利用者に対して対策を推奨する注意喚起を行いました。ここでは関連する情報をまとめます。 サイバー攻撃の踏み台悪用受け注意喚起 注意喚起を行ったのは警視庁公安部 サイバー攻撃対策センター。 サイバー攻撃事案の捜査を行っていた中で確認された手口をうけ、従前から対応が呼び掛けられている対策方法だけで十分な対応が行えないと判断したことから新しい対応方法として、定期的な設定内容の確認を行うとする呼びかけがルーターのメーカーや関連団体を含めて行われた。 2023年3月28日 家庭用ルーターの不正利用に関する注意喚起 2023年3月28日 Wi-Fi(無線LAN)ルーターをお使いの方へ 【サイバー攻撃対策センター】 家庭用ルーターがサイバー攻撃に悪用される事案が発生しています。 サイバー攻撃対策センターは、複数の関係メーカー
今回確認された手法は、一般家庭で利用されているルーターを、サイバー攻撃者が外部から不正に操作して搭載機能を有効化するもので、一度設定を変更されると従来の対策のみでは不正な状態は解消されず、永続的に不正利用可能な状態となってしまう手法です。 従来の対策である 初期設定の単純なIDやパスワードは変更する。常に最新のファームウェアを使用する。サポートが終了したルーターは買い替えを検討する。に加え、新たな対策として、 見覚えのない設定変更がなされていないか定期的に確認する。をお願いします。 具体的には、ルーターの管理画面で次の事項を定期的に確認し、問題があった場合には、その都度是正するようお願いします。 見覚えのない「VPN機能設定」や「DDNS機能設定」、「インターネット(外部)からルーターの管理画面への接続設定」の有効化がされていないか確認する。VPN機能設定に見覚えのないVPNアカウントが追
2022年9月24日、SOCRadarのCloud Security Moduleが、Microsoftが管理するAzure Blob Storageの設定ミスを検出しました。 設定ミスしたサーバーやSQLServerのデータベース、その他のファイルについて調査した結果、マイクロソフトが所有する機密情報を含む2.4TBのデータが公開されていることを発見し、2017年から2022年8月までの日付のファイルには111カ国、65,000社以上に関連する、335,000以上の電子メール、133,000のプロジェクト、548,000のユーザーデータが含まれている模様です。 October 19, 2022 , Sensitive Data of 65,000+ Entities in 111 Countries Leaked due to a Single Misconfigured Data Bu
Microsoftのクラウド用オブジェクトストレージサービスであるAzure Blob Storageの構成に設定ミスが存在し、合計2.4TBに及ぶMicrosoftの顧客の機密データが公開状態となっていたことが判明しました。問題を発見したセキュリティ企業のSOCRadarによると、公開されていたデータにはユーザー情報や業務に関するファイルが含まれており、111カ国の6万5000もの企業が影響を受けたとのことです。 Sensitive Data of 65,000+ Entities in 111 Countries Leaked due to a Single Misconfigured Data Bucket https://socradar.io/sensitive-data-of-65000-entities-in-111-countries-leaked-due-to-a-sin
Microsoft (マイクロソフト)のサーバー設定のミスにより、Microsoftと取引を行っている企業の機密情報が流出しました。 設定ミスを発見したSOCRadarによると、111か国、65,000件以上の企業の機密情報がMicrosoftのサーバーから流出したとのこと。SOCRaderは、この被害に遭っていないか調べることができるページを公開しました。ドメイン名を入力することで、流出の有無を調べることができます。 流出があったことについてはMicrosoftも認めており、「認証なしでデータにアクセスできる可能性があった」と述べています。 Microsoftによると、流出した情報は、会社名、氏名、電子メールアドレス、電子メールの内容、電話番号が含まれているほか、Microsoftとの取引に関する添付ファイルも含まれている可能性があるとのこと。また、この流出は、脆弱性に起因するものではな
2022/10/1 から Exchange Online の基本認証が廃止されますが、すべてのテナントが一斉にではないようで、テナントを無作為に選び、順次、基本認証の無効化がおこなわれています。 なお、オプトアウト申請をおこなっていない場合は、メッセージセンターで、[MC439941] にて対象テナントに基本認証廃止の 7 日前に通知されますので、 [MC439941] が届いていたら、通知後、7 日後に廃止されます。 [MC441751]など他のMCから始まる番号である情報もあります。 基本認証が無効化される通知 MC441751 Exchange Online での基本認証 - 7 日間の通知 メッセージの概要 今日から約 7 日後に、Exchange Online テナントの基本認証が無効になります。 これが組織 に与える影響 昨年は ブログ記事で 、今年初めには複数のメッセージ
情報セキュリティマネージメントというと、必ずやらないといけないのが従業員教育。 しかし、古めかしいe-learningツールで、nextボタンをポチポチしつつ、つまらない動画を見る教育コンテンツは、はっきり言って意味ないと思うし、苦痛でしかない。とはいえ、カスタマイズして数百人の従業員にデリバリーするほど工数も割けない。 自分の会社の場合、KnowBe4というプラットフォームを契約して、オンボードや年次の必須教育をデリバリーしているが、これらは、なるべく苦痛にならない程度のボリュームのものを選んで、宿題でやってもらう感じにしています。事前に読んでチェックしなければいけない利用規程(Acceptable Use Policy)を読ませて、読みましたチェックを押してもらう、などもKnowBe4でやっています。しかし、さすがに全部のエッセンスが入ったコンテンツを割り当ててしまうと、普通に1hとか
【告知】2022年6月20日(月) 18時よりTwitterスペースで座談会「セキュリティチェックシートをなんとかしよう!@SAJ」を開催しました。SAJ会長でもある、さくらインターネット田中社長に加え、Assured大森さん、Conoris井上さんも参加。録音したものを聞けますのでどうぞ! はじめに ソフトウェア協会(SAJ)で筆頭副会長を務めている青野慶久と申します。普段はサイボウズ社の代表をしています。 この度、IT業界で慣習となっている「セキュリティチェックシート」について、問題提起と課題の提案をさせていただきます。 概要「セキュリティチェックシート」とは、ITサービスのリスクを評価するために使われるチェック表です。 例えば、ある企業でクラウドサービスを導入するとき、提供者(ベンダー)のサービスが自社のセキュリティ基準に合致しているかどうかを確認(リスクを評価)するために、自社で作
お客様の設定により、お客様情報が「非表示」となっております。お客様情報を表示するにはdアカウントでログインしてください。 お客様情報表示についてへ お客様情報表示についてへ Tweet フィッシング詐欺を未然に防ぐ「危険SMS拒否設定」の提供を開始 <2022年1月13日> 株式会社NTTドコモ(以下、ドコモ)は、ショートメッセージ(以下、SMS)を悪用したフィッシング詐欺への対策を目的に、危険なサイトのURLなどが含まれるSMSを自動で拒否※1する「危険SMS拒否設定」(以下、本機能)を、2022年3月中旬(予定)から提供いたします。 本機能は、不正なアプリをインストールするよう誘導したり、個人情報を盗み出そうとするサイトへ誘導したりするSMSを判定し、お客さまが受信しないようにするものです。お客さまがSMSを受信する前に、送信元情報や本文内容に基づいてドコモのネットワーク上でフィッシン
Power Apps Portals 上で利用者により正しい設定が行われていない場合、意図しない情報が外部から参照される可能性が見つかり、外部セキュリティ機関のUpGuardにより米国時間2021年8月23日に発表されたため、該当するかの確認方法、可能性のある方向けに各種設定の確認や見直しの実施方法を掲載しています。 ※コメント欄やお問い合わせフォームから本件について連絡されてもお返事しかねますので、正式な回答は日本マイクロソフトおよびサポート窓口にお問い合わせください。 背景 Power Apps Portals にはポータルサイト上で Microsoft Dataverse のデータを公開できる機能があり、開発者でなくても簡単にデータをリスト表示させられるようになっています。Power Apps Portal はキャンバスアプリでもモデル駆動型アプリでもなく、別の種類のアプリです。Po
2022年10月1日に廃止されることが、決まりました。 なお、テナントで使用されているプロトコルの基本認証を廃止する場合は、12 カ月前までに通知されます。 2022/9/30 までにオプトアウトを実行した場合、2022/12/31 まではオプトアウトを実行したプロトコルについて基本認証での利用が可能となりました。2023/1/1 以降から先進認証のみ利用可能です。 it-bibouroku.hateblo.jp ただし、現在テナントにおいて使用されていないプロトコルの基本認証については、引き続き数か月以内に廃止する予定です。 こちらは廃止 30 日前までに通知されます。 ※ いずれもプロトコルの使用記録に基づいて実施されます。 基本認証の廃止により、最終的に以下のプロトコルにおいて基本認証による接続ができなくなります。 Exchange Web Services (EWS) Exchan
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く