NIKKEI Primeについて 朝夕刊や電子版ではお伝えしきれない情報をお届けします。今後も様々な切り口でサービスを開始予定です。
HomeNewsSecurityMicrosoft SQL servers hacked in TargetCompany ransomware attacks Vulnerable Microsoft SQL servers are being targeted in a new wave of attacks with FARGO ransomware, security researchers are warning. MS-SQL servers are database management systems holding data for internet services and apps. Disrupting them can cause severe business trouble. BleepingComputer has reported similar atta
HomeNewsSecurityMicrosoft: Russian malware hijacks ADFS to log in as anyone in Windows Microsoft has discovered a new malware used by the Russian hacker group APT29 (a.k.a. NOBELIUM, Cozy Bear) that enables authentication as anyone in a compromised network. As a state-sponsored cyberespionage actor, APT29 employs the new capability to hide their presence on the networks of their targets, typically
後半国会の最大の焦点となる政治資金規正法の改正をめぐる議論などをもとに、“抜け道”のない実効性のある改正が実現されるのか考えます。
0d852c38b1058563833d1f6a5e1de9c8848ee9a610836e6dd835da83bea5e135
「世界で最も危険」と言われるコンピューターウイルス「Emotet(エモテット)」が猛威を振るっている。2021年1月に壊滅したと思われたが、1年もたたないうちに再拡大。日本国内では最盛期を大幅に上回る勢いで感染が広がった。エモテットとの関連は不明だが、トヨタ自動車がウイルスに感染させられた取引先部品メーカーのシステム障害で操業休止を余儀なくされるなど、サイバー攻撃は日本経済にも大きな被害を与える。なぜ再燃したのか。対策はあるのか。背景を探ると、ウクライナに侵攻したロシアとの関係も見え隠れした。(時事ドットコム編集部 横山晃嗣) 【写真】記者に届いたエモテット攻撃メール ◇残党が再構築? エモテットはパソコンからメールやID、パスワードを盗み出したり、別のウイルスに感染しやすくしたりするコンピューターウイルスで、2014年に初めて確認されて以来、日本を含む世界中に拡散した。欧米8カ国は21年
この度、当事務所の一部パソコンがコンピュータウイルスに感染し、当事務所の弁護士・職員を装った不審なメール(なりすましメール)が過去に当事務所の弁護士・職員とメール連絡をされた複数の方に送信されていることが確認されました。現在、専門機関に調査を依頼し、その助言に従い被害拡大の防止に努めておりますが、本件につきましては、「Emotet」と呼ばれるコンピュータウイルスの可能性が高いとの報告を受けております。 当事務所より発信されたようにみえますメールにつきまして、差出人・送信元のメールアドレスをご確認いただき、当事務所のドメイン(@miyake.gr.jp, @ml.miyakemail.jp)からのメールでない場合は決して開かずに削除していただきますようお願い申し上げます。本文中には当事務所のメールアドレスが記載されているものであっても、本文ではなく、必ず差出人・送信元のメールアドレスをご確認
Microsoft threat analysts have been tracking activity where contact forms published on websites are abused to deliver malicious links to enterprises using emails with fake legal threats. The emails instruct recipients to click a link to review supposed evidence behind their allegations, but are instead led to the download of IcedID, an info-stealing malware. Microsoft Defender for Office 365 detec
2021年1月27日、Europolは国際的な捜査活動を通じ、Emotetが利用するインフラ基盤を捜査官が制御下に置いたことを発表しました。ここでは関連する情報をまとめます。 Emotet テイクダウン 国際的なオペレーションにより2021/1/25週初めにEmotetが接続するサーバーを制御下に置くことに成功。Emotetの感染活動を停止させることに成功したとみられる。 Emotetインフラ基盤全体を内部より停止させたとして、現在接続が行われると法執行機関が管理するサーバーにリダイレクトされる。 ウクライナ当局が基盤を保守していた関係者2名を逮捕した。他の関係者も特定され拘束する措置が講じられた。 Team Cymruによれば、1月26日頃より顕著な変化が見られたと報告している。 ボットネット追跡のシステム(BARS)で見ているEmotetのアクティブなTier 1 C2サーバーが26日
最終更新日:2021年1月24日 2020年10月下旬から、Shathak/TA551※に関連する攻撃が日本へ複数回行われていることを確認しています。 我々は、Shathakの攻撃状況を数か月にわたって調査しており、本キャンペーンにおいても情報共有できる点があるため、日本向けキャンペーンの特徴とマルウェア感染時の痕跡の確認方法をお伝えします。 ※Shathak/TA551は、本攻撃で使用される特徴的なマルウェア配信のためのネットワーク、または本攻撃を行う攻撃者グループのことを指します。 更新履歴 本稿の更新による変更点は次の通りです。 更新日 更新内容 2021年1月24日 実行痕跡の確認方法にIcedID Coreが登録するレジストリの情報を追記しました。 2020年11月24日 11月20日に発生した日本向けの攻撃について、主に文書ファイルの分析結果、実行痕跡の確認方法およびIoCを更
2020/10/14と同種と考えられる、日本語ばらまきメールを観測しました。 件名や通信先が異なる2種類のメールが来ていますが、感染するマルウェアは同一hashで同じモノ、マルウェアZLoaderです。 2020/10/14はこちら。 ●ケース1 ■件名 支払いの詳細 - 注文番号 ■本文 この E-Mail はお客様のお支払い情報とお客様のご注文が処理されることを確認する ためのものです。 ご注文が完了すると、別送で E-Mail を送信します。 このメッセージの最後に記載されている請求書をご確認ください。 ●ケース2 ■件名 【2020年10月】請求額のご連絡 ■本文 【ご請求額の通知 】 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ いつもお世話になっております。 前月のご請求額が確定いたしましたのでお知らせいたします。 請求書、および明細を(XLS)/(PD
CSIRT 評価モデル検討 WG 特別活動 『「新型ウイルス感染リスク禍における CSIRT 活動で考慮すべきこと - CSIRT対応プラクティス集 ( ver.1.0 ) - 』の公開 新型コロナウイルス感染症拡大や緊急事態宣言によって生じたCSIRT活動のうち、特に、インシデント検知、インシデント対応について、実際の対応経験を踏まえてメンバーの安全確保、感染防止を行いながらCSIRT活動を継続して実施するために検討整理すべき点を整理しました。 『「新型ウイルス感染リスク禍における CSIRT 活動で考慮すべきこと」 - CSIRT 対応プラクティス集 ( ver.1.0 ) - 』 本資料が組織のCSIRT活動(インシデント対応体制の事前準備と事後対応体制の確保)、環境整備の参考になれば幸いです。
最近Macが異常に熱くなる、バッテリーの消耗が激しい、と感じる場合は「mshelper」と呼ばれるマルウェアの影響を受けているかもしれません。Macのリソースを消費し、動作を遅くする「mshelper」についての報告が最近、相次いでいます。対処法を米メディアAppleInsiderがまとめているので、ご紹介します。 CPUをフル稼働させる「mshelper」 「mshelper」の影響を受けたMacは、CPUがフル稼働状態になり、各種ソフトウェアの動作が遅くなるほか、Macの発熱が大きくなり、MacBookシリーズはバッテリーがすぐに減ってしまいます。 Appleのサポートフォーラムには、「mshelper」がCPUの294.6%を使用していることを示す画像が投稿されています。 ただし「mshelper」がプロセッサをフル稼働させている以外に、何をしているのかは明確には分かっていません。
By Wendy Seltzer 誰からも気づかれずに10年以上もMacに潜んで活動し続けたマルウェア「Fruitfly」の作者とされる男が起訴されました。検察は起訴内容で、FruitflyによってMacユーザーの画像やスクリーンショットが少なくとも数百万枚も窃取され、他人に売却されたものもあることが指摘されています。 Man Charged Over Super Creepy Apple Mac Spyware That Snooped On Victims Via Webcams https://www.forbes.com/sites/thomasbrewster/2018/01/10/man-charged-over-super-creepy-apple-mac-fruitfly-malware/ Prosecutors say Mac spyware stole millions
2017年10月18日、東芝メモリの四日市工場でランサムウエアの感染被害があり、生産に影響を及ぼしたと一部メディアが報じた。「東芝グループ内で、コンピュータウイルスの感染があったのは事実だが、詳細は非公表」(東芝広報)。現時点で工場は、通常通り稼働しているという。 東芝広報は、9月上旬にグループ内のコンピュータがウイルスに感染していることを検知した事実はあるとした。「グループ外に(ウイルスが)拡散した事実がないことを確認しており、詳細は答えられない」(東芝広報)という。東芝メモリが被害にあったかや四日市工場の生産量に影響があったかについては明言を避けた。3週間~6週間にわたって操業が停止したとする報道もあるが、工場の全面停止については否定した。 東芝メモリは3次元フラッシュメモリの需要増を受け、新たな生産設備の導入を急いでいる。東芝は2017年10月11日に、四日市工場への追加投資を発表。
ホーム » 不正プログラム » 脆弱性「SambaCry」を利用するLinuxマルウェアを新たに確認。Linux 利用者は至急更新を Linux および Unix 用の標準的な Windows 相互運用性プログラムスイート「Samba」に、 2010 年 3 月から存在していた脆弱性「CVE-2017-7494」が確認されました。2017 年 5 月に更新プログラムがリリースされていますが、この脆弱性を利用した攻撃は現在も続いています。Samba の開発チームが公開したセキュリティに関する勧告によると、この脆弱性を利用することで、書き込み可能な共有フォルダにアップロードした共有ライブラリの実行が可能になります。これに成功すると、攻撃者は、コマンド実行ツール「シェル」を起動し、任意のコマンドを実行して端末を操作できるようになります。影響を受ける Samba のバージョンは、3
2017.06.30 コンサルティング事業部 サイバーインテリジェンスグループ 吉川 孝志 現在、ウクライナを中心に「GoldenEye」「Petya」「PEtrwrap」と呼ばれている新たなMBR破壊型かつワーム型ランサムウェアの脅威が拡大しています。 この記事では弊社マルウェア解析チームが現時点までに調査した調査内容を掲載します。 はじめに脅威の全体像を簡潔に記載した上で、後半ではより細かい分析結果を中心に解説していきます。 ■今回の攻撃のおおまかな仕組みとマルウェアの挙動について 感染の方法については、サードパーティ製のアプリケーション「MeDoc」経由や、メールに添付されたファイル経由で感染する等、色々な情報が流れていますが、今のところ弊社では確証のある情報は確認できていません。 今回の攻撃の中核となるマルウェア本体のファイル形式はDLLとなります。 マルウェア本体となるDLLファ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く