社内導入の前のセキュリティチェックにご利用いただける、クラウドサービスの基本情報、規約関連、セキュリティ関連機能をまとめたデータベースです。
組織全体を可視化してインサイトを獲得し、セキュリティの強化、信頼性の向上、イノベーションの加速を図りましょう。
2024年5月1日、太陽光発電施設の遠隔監視機器 約800台がサイバー攻撃を受けていたと報じられました。ここでは関連する情報を調べた内容についてまとめます。 監視機器を経由し不正送金 太陽光発電施設の遠隔監視機器がサイバー攻撃を受けているとして、報じたのは産経新聞の次の記事。コンテック社の遠隔監視機器が乗っ取られ、インターネットバンキングの不正送金に悪用されていたというもの。 www.sankei.com 攻撃を受けた機器には脆弱性(記事では「サイバー攻撃対策の欠陥」と表記)が存在。これを悪用されたことで機器上にバックドアが設置され、機器を経由(攻撃者が身元を隠すために踏み台にしたとみられる)して不正送金にかかる操作が行われていた。当該事案については既に静岡県警も不正アクセス禁止法違反の容疑で捜査中とされている。 SolarView Compactの脆弱性を悪用 脆弱性が悪用された監視機器
はじめに NIST(National Institute of Standards and Technology、米国立標準技術研究所)のサイバーセキュリティフレームワーク(以下、CSF)は、組織がサイバーセキュリティリスクを適切に管理するための手引きとなるベストプラクティスを提供しています。 2024年2月に発表されたCSF バージョン2(以下、CSF 2.0)では、バージョン1.1(以下、CSF 1.1)から重要な改定が行われました。これまで「国家や経済の重要なインフラに対するサイバーセキュリティ」を目的としていたものから、「全ての規模・全てのセクターの組織で利用される目的」にその対象を拡大しました。 今回、PwCコンサルティング合同会社はNISTから翻訳の許可を取得し、日本語訳を公開することになりました。以下よりダウンロードいただけます。 グローバルにビジネスを展開する組織は、最新の
多くの人がゴールデンウィークの長期休暇を取得する時期を迎えるにあたり、IPAが公開している長期休暇における情報セキュリティ対策をご案内します。 長期休暇の時期は、システム管理者が長期間不在になる等、いつもとは違う状況になりがちです。このような状況でセキュリティインシデントが発生した場合は、対応に遅れが生じたり、想定していなかった事象へと発展したりすることにより、思わぬ被害が発生したり、長期休暇後の業務継続に影響が及ぶ可能性があります。 これらのような事態とならないよう、(1)個人の利用者、(2)企業や組織の利用者、(3)企業や組織の管理者、のそれぞれの対象者に対して取るべき対策をまとめています。また、長期休暇に限らず、日常的に行うべき情報セキュリティ対策も公開しています。 長期休暇における情報セキュリティ対策 日常における情報セキュリティ対策 上記リンク先において、対象者毎に参照すべき範囲
近年、製造業のビジネス競争力を強化する源泉として「工場のスマート化」に対する注目が集まっています。その一方で、外部ネットワーク接続の増加やサプライチェーンの広がりなど、サイバーセキュリティ上のリスクの増加も懸念されます。こうした背景の下、今般、経済産業省では、工場のスマート化を進める際にセキュリティの観点から留意すべき点や対策のポイントをとりまとめた「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン【別冊:スマート化を進める上でのポイント】」を策定しました。本ガイドラインを参照いただくことにより、企業が臆することなく工場のスマート化を進め、工場における価値創造が一層促進されることを期待しています。 1.背景 デジタルトランスフォーメーション(DX)の進展等を背景に、工場においてIoT機器を導入する動きが加速し、各種デバイスの稼動データを利活用して新たな付加価値を生み出
DescriptionA command injection as a result of arbitrary file creation vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall. Cloud NGFW, Panorama appliances, and Prisma Access are not impacted by this vulne
HOYAは1941年創業の光学レンズメーカーの老舗で、メガネレンズでは国内トップシェアを誇る。同社サイトによれば「メガネやコンタクトレンズ、医療用内視鏡、白内障用眼内レンズ、さらには半導体やデジタル機器産業を支える精密機器、デバイスなどを多角的に展開」しており、「世界に約160の拠点、子会社を有し、約36,000人の社員を擁するグローバル企業」という。 今回の攻撃で、メガネレンズが製造できなくなるなど、一般市民にも大きな影響が及ぶ恐れが出ている。 犯行の本丸は「Hunters International」 今回の攻撃は、ランサムウェア攻撃だと考えられる。というのも、「Hunters International」というサイバー犯罪グループが、「HOYA Corporation」への攻撃に関わっていることを関係者向けに明らかにしていたからだ。 Hunters Internationalは、20
2024年3月30日、東京に本社を置く光学機器メーカー、HOYA株式会社がHunters Internationalのランサムウェア攻撃の被害に遭ったものと思われます。 これは、VirusTotalにアップロードされた "Contact Us.txt "と題されたランサムメモによって明らかになったもので、支払いなしで交渉が続いていることを示しています。 インシデントの詳細 日付: 2024-03-30 被害者情報:HOYA株式会社 地域:アジア サブリージョン:東アジア 国・地域:日本 産業:製造業(光学機器) 攻撃の種類:ランサムウェア 脅威アクター:Hunters International ソース:S2W社内分析チーム
2024年4月4日、HOYAは同社グループにおいて3月30日にシステム障害が発生しており、その原因について不正アクセスに起因する可能性が高いと公表しました。HOYAは国内トップのレンズメーカーで、障害により取引先である眼鏡チェーン各社にも一部販売見合わせなどの影響が出ています。ここでは関連する情報をまとめます。 複数事業所でシステム障害 海外の事業所で不審な挙動がシステムで確認され調査した結果、HOYAグループ国内外の事業所においてシステム障害が発生していることが判明。直ちに障害発生が確認されたサーバーの隔離などの対応を実施。 外部専門家を交えた調査の結果、何者かによる同社サーバーに対する不正アクセスに起因し生じた可能性が高いと同社は判断。機密情報、個人情報などの流出の可能性について調査を進めており、結果が判明するまでには相当の日数を要する見込みとしている。外部からはランサムウエア被害の可
当社が利用しているクラウドサービスが外部からの不正アクセスを受け、お取引先様、当社及びグループ会社の従業員等の一部の個人情報が、外部者により不正に閲覧された、または閲覧されたおそれがあることが判明しました。現在、専門の調査会社及び弁護士を含め調査を進めておりますが、既に侵入経路を特定し、新たな攻撃が起きないよう対応しています。なお、現時点で個人情報の不正利用などの二次被害は確認されていません。 関係者の皆さまに多大なご迷惑とご心配をお掛けすることになり深くおわびいたします。 【漏えいのおそれのある個人情報】 お取引先様、当社及びグループ会社の従業員の一部(委託業務従事者を含む)の氏名、メールアドレス、会社名、部署名、役職名、メールその他の文書の内容 2024年3月20日、当社が利用しているクラウドサービスで不審な動作を認知後、個人情報保護委員会へ報告を行うとともに、専門の調査会社および弁護
オリジナルは随時更新中です。基本的にはこちらを読むように。 FAQ on the xz-utils backdoor 対応策について xzのバージョン5.6.0または5.6.1を使用している場合は、バージョン5.4.6にダウングレードする ダウングレードできない場合は公開SSHサーバーを無効にする必要があります。 xzのバージョンを確認するには、xz --versionコマンドを使用します。 brew info xz など、各プラットフォームで利用しているパッケージマネージャからバージョンを確認しましょう。 https://x.com/mattn_jp/status/1774404367636185243?s=20 macOS の場合 brew update と brew upgrade で xz-utils のダウングレードを実施できる https://xeiaso.net/notes/
パロアルトネットワークスは、2024年3月21日、「日本企業のセキュリティ運用とAI・自動化活用」の実態調査に関する記者説明会を開催。この調査結果を受けて、同社は“アウトカム(成果)”を重視するセキュリティ対策を軸とした、“AI・自動化”中心のセキュリティ運用への転換を提言している。 冒頭、パロアルトネットワークスのチーフサイバーセキュリティストラテジストである染谷征良氏は、「サイバーリスクのビジネスインパクトが高まる中で、いかに防御するかは大前提で、いかに迅速に検知、対応するかが重要になってきている」と説明。 同社はインシデント検知・対応の効果測定に用いられる「インシデント検出時間(MTTD)」と「インシデント対応時間(MTTR)」に注目し、今回の調査における論点のひとつとしている。 インシデント検出・対応時間を評価指標とする企業は4分の1のみ 本調査は、従業員1000人以上かつ年間売上
先週の火曜日、3月12日に始まったPublickeyへのDDoS攻撃は今週日曜日、3月18日日曜日の早朝を最後に収まったようです。この記事執筆時点でPublickeyのサーバは平常に戻っています。 この間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 前回の報告「Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ」の後、さらにいくつか対策を講じましたので、この記事では前回の報告以後の経緯と講じた対策を記したいと思います。 また、前回の報告では「DoS攻撃」と書きましたが、その後Publickeyのサーバをホスティングしているさくらインターネットのサポート担当の方から、今回の攻撃は分散した箇所から攻撃を受けていると
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く