タグ

標的型攻撃に関するtsupoのブックマーク (17)

  • 核融合研究、大量の情報流出か…サイバー攻撃で (読売新聞) - Yahoo!ニュース

    核融合炉の燃料になるトリチウムの研究で知られる富山大学の「水素同位体科学研究センター」が標的型サイバー攻撃を受け、今年6月に発覚するまでの約半年間に研究者の端末から情報が流出した恐れがあることが同大などの調査で分かった。 サイバーセキュリティーの専門家は「日の安全保障にとっても重要な情報が狙われている。情報資産を蓄積する大学のセキュリティーレベル向上が急務だ」と指摘する。 特定の人物や機関を狙って情報窃取を狙う標的型攻撃の被害が判明したのは、トリチウム理工学が専門の研究者のパソコン。昨年11月にウイルス感染し、12月末までに遠隔操作で1000以上の圧縮ファイルが作成された。情報を外部に送信しやすいように攻撃者が作ったとみられ、この頃、大量通信が発生していた。

    tsupo
    tsupo 2016/10/10
    核融合炉の燃料になるトリチウムの研究で知られる富山大学の「水素同位体科学研究センター」が標的型サイバー攻撃
  • APT1より危険な攻撃グループ 〜 Aurora Panda/APT17が残した痕跡 〜 : 詳細情報 - 【Macnica Networks】

    tsupo
    tsupo 2014/07/01
    (APT1と)同じ時期、別の攻撃グループによる標的型攻撃を確認 / この攻撃者はAurora PandaやAPT17と呼ばれ、APT1よりもスキルが高く、手口が洗練されている / TTPs(Tactics, Techniques, and Procedures)の全体像を解説
  • 【特別講演】サイバー攻撃のグローバルトレンドと、国家による標的型攻撃事例 : 詳細情報 - 【Macnica Networks】

    講演では、2013年、米国企業に対する標的型攻撃の攻撃グループ「APT1」が中国人民解放軍の61398部隊であることを突き止めたマンディアントの最高技術責任者(現ファイア・アイ最高技術責任者)が標的型攻撃の最新状況をお話しいたします。 どの国家がなぜ民間企業を狙うのか? その目的と手法は? どのような企業が標的になるのか?-米国においてサイバー攻撃のインシデント対応を通じて得られた「現場の知識と経験(=インテリジェンス)」を備えた標的型攻撃の専門家がその現実について、最新のデータを交えて解説します。 また、先日米国政府により訴追された61398部隊(APT1)の「1年後」についてもご紹介します。

    tsupo
    tsupo 2014/07/01
    『2013年、米国企業に対する標的型攻撃の攻撃グループ「APT1」が中国人民解放軍の61398部隊であることを突き止めたマンディアントの最高技術責任者(現ファイア・アイ最高技術責任者)』による講演
  • 攻撃者は“学習”する、巧妙化する「やり取り型」の標的型攻撃

    情報処理推進機構(IPA)は2014年5月30日、2013年度における「サイバー情報共有イニシアティブ(J-CSIP)」活動レポートを公開し、「やり取り型」標的型攻撃の事例を紹介した。攻撃者は攻撃を通じて“学習”し、手口を巧妙化させていくという。 J-CSIPとは、重要インフラ関連企業などで組織される、標的型攻撃に対する防御などに向けた情報共有の枠組み(関連記事)。IPAが情報の集約や分析を行い、参加組織間で情報を共有する。 今回公開されたのは、2013年度(2013年4月~2014年3月)におけるJ-CSIPの活動レポート。共有された情報の概要や、特徴的な攻撃の一部を解説し、一般企業の標的型攻撃対策に役立ててもらうことが狙い。 今回のレポートでは、やり取り型の標的型攻撃(やり取り型攻撃)について、特に詳細に解説した。ここでの「やり取り型」とは、無害のメールのやり取りをした後に、ウイルス(

    攻撃者は“学習”する、巧妙化する「やり取り型」の標的型攻撃
    tsupo
    tsupo 2014/06/02
    やり取り型の標的型攻撃 / 無害のメールのやり取りをした後に、ウイルス(マルウエア)を添付した攻撃メールを送信する手口 / やり取りを通じて得た情報を元に、攻撃方法を柔軟に変える
  • 「MSは日本で発生したゼロデイ攻撃にすぐ対応しない」、ファイア・アイの三輪CTOが指摘

    セキュリティ機器メーカー、ファイア・アイの日法人でCTOを務める三輪 信雄氏(写真1)は、「マイクロソフトは、同社製品のゼロデイ脆弱性に対する攻撃が日国内だけで見つかったときは修正プログラムをすぐに提供しない。このため、国内企業のゼロデイ脆弱性に対応するための費用が海外に比べて大きくなっている」と指摘した。2014年5月28日に開催したファイア・アイのプライベートカンファレンスの講演で、サイバー攻撃の最新動向を紹介するなかで取り上げた。 三輪氏は、Internet Explorer(IE)を例に挙げて、「もしIEのゼロデイ脆弱性に対する攻撃が米国で見つかったら、マイクロソフトは1週間程度で修正プログラムを提供する。ところが、日だけで攻撃が見つかった場合は、1カ月以上かかる」という。2013年8月に見つかったIEのゼロデイ脆弱性は、国内の官公庁をはじめ、複数の機関や企業が攻撃を受けてい

    「MSは日本で発生したゼロデイ攻撃にすぐ対応しない」、ファイア・アイの三輪CTOが指摘
    tsupo
    tsupo 2014/05/30
    「日本における標的型攻撃は、攻撃対象ごとにマルウエアを作り変えるなど、米国に比べて、攻撃者の力の入れ具合が違う」 !!
  • 本物のメールがサンプルに

    今回も、攻撃メールに施されている“工夫”について解説しよう。攻撃メールを受信した従業員をだますには、実際にやり取りされている業務メールに見せかけることが手っ取り早い。そこで、攻撃者が考え出した方法が、実際のメールを盗んで参考にすることだ。警察庁は2011年10月、その具体的な手口を公表した(図1)。 攻撃者は、ある従業員のPCにウイルスを感染させておき、そのPCに送られてきたメールを盗む。メールの送信者をAさんとすると、そのメールを使って攻撃メールを作成し、Aさんをかたって標的とした企業の従業員に送信した。攻撃メールが送られたのは、Aさんが物のメールを送ってから約11時間後だったという。 警察庁が公表したメールを見ると、文章の一部だけを流用したことが分かる(図2)。元のメールにはPDFファイルが添付されていたが、攻撃メールでは、PDFファイルタイプのウイルスが添付されている。

    本物のメールがサンプルに
    tsupo
    tsupo 2014/04/15
    「いつもメールをやり取りしている相手のPCが乗っ取られて、その人をかたって攻撃メールが送られてくる。しかも、その文面はその人自身が書いたものだとしたら、そのメールが標的型攻撃だと見抜けるだろうか」
  • 持ち主不明のUSBメモリを拾ったら、あなたはどうします?

    著者紹介:宮田健(みやた・たけし) 元@ITの編集者としてセキュリティ分野を担当。現在はフリーライターとして、ITやエンターテインメント情報を追いかけている。アイティメディアのONETOPIでは「ディズニー」や「博物館/美術館」などのキュレーターをこなしつつ、自分の生活を変える新しいデジタルガジェットを求め日々試行錯誤中。 先日、少々気になるニュースがありました。岡山県のとある教育委員会あてに小学生児童の個人情報が入ったUSBメモリが郵送されてきたのです(参照リンク)。このUSBメモリは、小学校の先生が1年以上前に紛失したものでした。 送り主は「1住民」とだけ書かれていました。同封の手紙には「先日拾って、中身を確認したが、小学校のものではないか。個人情報を扱う先生として危機感が不足しているのではないか」という指摘が書き添えられていた(参照リンク)といいます。 USBメモリの取り扱い、普段か

    持ち主不明のUSBメモリを拾ったら、あなたはどうします?
  • 身近な脅威になった標的型攻撃、ツール・運用面で対策を急げ

    特定の企業や組織を執拗に狙う「標的型攻撃」。日の企業にとっても「他人事」では済まされない非常に身近で、かつ深刻な脅威になってきたが、問題は、標的型攻撃が既存のセキュリティ対策をやすやすとすり抜けてしまうことだ。標的型攻撃への対策では、標的型攻撃に特化したツールと運用体制の構築が求められる。 そこでITpro Activeでは、ITPro Active製品選択支援セミナー「標的型攻撃への対策~脅威への対策製品の特長と製品選択のポイント~」を、2013年7月25日に東京で開催した。情報処理推進機構(IPA)の金野 千里 情報セキュリティ技術ラボラトリー長が、標的型攻撃の動向や対策の全体像などを解説したほか、主要な対策ツールベンダーが製品の特徴や戦略を紹介。最後に『日経コンピュータ』の浅川 直輝記者が、リスクを最小に抑える対策について解説した。 基調講演 標的型攻撃の脅威と対策について---I

    身近な脅威になった標的型攻撃、ツール・運用面で対策を急げ
    tsupo
    tsupo 2013/08/27
    IPAを騙ったメール: メール本文内容は、実際にIPAがWebなどで発表した内容、添付ファイル名は「調査報告書概要」 / タイトルが「3月30日放射線量の状況」で添付ファイル名が「3月30日放射線量の状況.doc」
  • 脅威の本質を知る:標的型攻撃--根底にあるのは“強い思い”

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ここ数年、世界的に「標的型メール攻撃」と呼ばれる攻撃の脅威が広まっています。日国内においても、国会議員や重工系メーカーといった誰もが知っている企業や組織を狙った事件を筆頭に、今では「標的型サイバー攻撃(標的型攻撃)」という単語を耳にしたことのない人はいないと言ってしまってもいいくらい「お馴染み」のキーワードとなりました。 さて、この「標的型攻撃」というキーワード、あなたはどのような攻撃を想像するでしょうか。 標的型メール攻撃 冒頭に挙げた「標的型メール攻撃」というのは、大まかに言えば、ソーシャルエンジニアリングを悪用し、標的である企業や団体等に対してウイルスやマルウェア、スパイウェア等と呼ばれる不正なプログラムを送りつける、という攻撃

    脅威の本質を知る:標的型攻撃--根底にあるのは“強い思い”
    tsupo
    tsupo 2013/08/27
    標的型攻撃 = ストーカー説 / ターゲットへの執着心や感情と行動のベクトルには、ある種の共通性
  • 時事ドットコム:「やりとり型」急増=標的型メール、巧妙化−企業へのサイバー攻撃・警察庁

    tsupo
    tsupo 2013/08/22
    最初のメールにはウイルスを仕込まず、「提出先はここでいいか」 / 企業が「このアドレスで受け付けている」と返信 / 今度は「履歴書」「質問状」などと名付け、文書ファイルに見せ掛けウイルスを添付して送信
  • 標的型攻撃メールへの耐性を調べる訓練サービス

    みずほ情報総研の「標的型攻撃メール対応訓練サービス」は、メールを使った標的型攻撃への耐性を調べるサービスである。マルウエアを模した添付ファイル(オフィス文書やPDFなど)を実際に社員のメールアドレスあてに送り付け、これを開いたかどうかを調べる。誰がいつ添付ファイルを開いたのかという情報を外部サーバーで収集し、これを集計してレポート化する。開封者へのアンケート調査もメールで実施する。 添付ファイルを開いたかどうかを調べる仕組みは、添付ファイル自身が備えている。添付ファイルは、添付ファイル自身がクリックされて開かれると、内蔵するスクリプトによって、外部の情報収集用サーバーにアクセスする。このため、ネットワーク設定やセキュリティソフトの設定によっては情報収集が成功しないこともあり得る。この場合は、調査期間に限ってこれらの設定を解除するなどしてサービスを利用する。 調査結果を踏まえた上で利用する、

    標的型攻撃メールへの耐性を調べる訓練サービス
    tsupo
    tsupo 2013/07/10
    マルウエアを模した添付ファイル(オフィス文書やPDFなど)を実際に社員のメールアドレスあてに送り付け、これを開いたかどうかを調べる。誰がいつ添付ファイルを開いたのかという情報を収集し、集計してレポート
  • Opera社内から証明書流出、ユーザーのマシンにマルウェアが侵入か

    時間19日午前10時~10時36分の間にWindows環境でOperaブラウザを使っていたユーザーが、自動的にマルウェアをインストールしてしまった可能性があるという。 ノルウェーのOpera Softwareは6月26日、同社の社内ネットワークインフラが標的型攻撃を受けてコード署名証明書が盗まれ、Operaブラウザのユーザーにマルウェアが配布された可能性があると明らかにした。 Operaのブログによると、社内ネットワークインフラに対する標的型攻撃は6月19日に発覚して対処した。当局と協力して攻撃の出所などを調べているが、現時点でユーザー情報が流出した形跡はないとしている。 しかしこの攻撃で、期限切れのOperaコード署名証明書が盗まれ、マルウェアへの署名に使われたことが判明した。Opera Software製のソフトウェアやOperaブラウザのように見せかけて、マルウェアが配布された恐

    Opera社内から証明書流出、ユーザーのマシンにマルウェアが侵入か
    tsupo
    tsupo 2013/06/28
    「対策として、新しいコード署名証明書を使ったOpera更新版のリリースを予定しており、ユーザーに対し、更新版がリリースされ次第アップグレードするよう強く推奨」
  • Operaに不正アクセス、コードサイニング証明書悪用でマルウェア配布の恐れ

    Operaに不正アクセス、コードサイニング証明書悪用でマルウェア配布の恐れ:ウイルス対策ソフトでの検出は可能 ノルウェーのOpera Softwareが標的型攻撃を受けた。攻撃者がコードサイニング証明書を手に入れ、Webブラウザ「Opera」の自動更新機能を悪用して悪意あるソフトウェアを配布した恐れがある。 ノルウェーのOpera Softwareは6月26日、標的型攻撃を受けたことを明らかにした。この結果、攻撃者がコードサイニング証明書を手に入れ、Webブラウザ「Opera」の自動更新機能を悪用して悪意あるソフトウェアを配布した恐れがあるという。 Opera Softwareが攻撃を受けたのは6月19日。内部ネットワークインフラに侵入され、ソフトウェアの配布元を認証し、改ざんされていないことを保証する役割を果たすコードサイニング証明書にアクセスされた。 攻撃者はこのコードサイニング証明書

    Operaに不正アクセス、コードサイニング証明書悪用でマルウェア配布の恐れ
    tsupo
    tsupo 2013/06/28
    Opera Softwareが標的型攻撃 / 攻撃者がコードサイニング証明書を手に入れ、Webブラウザ「Opera」の自動更新機能を悪用して悪意あるソフトウェアを配布した恐れがある ///
  • インド・ASEAN諸国で大規模なサイバースパイ、エネルギー産業や政府機関が狙われる

    トレンドマイクロは2013年6月14日、同社のブログでインドやマレーシア、シンガポール、ベトナムの組織に標的型サイバー攻撃が行われていることを確認したと明らかにした。電気通信事業、石油・ガス事業、政府機関、メディアが狙われているという。攻撃者はアジア太平洋地域における外交関連協議に関連するメールを装って、偽の文書ファイルを添付する形で標的となる組織に不正プログラムを送り込んでいる。 この攻撃では、感染したコンピュータを遠隔操作するリモートアクセスツール(RAT)の一種である「RARSTONE」が使われている。このRATは検知しにくいことが特徴だ。バックドア型の不正プログラムの実行可能ファイルを作成せず、サーバーからダウンロードしたコンポーネントをメモリー上に直接展開する。これにより、ファイル検索技術を使ったウイルス対策を回避している。 このほか、RARSTONEは感染コンピュータ内で動作す

    インド・ASEAN諸国で大規模なサイバースパイ、エネルギー産業や政府機関が狙われる
    tsupo
    tsupo 2013/06/17
    インドやマレーシア、シンガポール、ベトナムの組織に標的型サイバー攻撃 / トレンドマイクロ 「明らかにセキュリティ専門家の調査をより困難にさせようとする意図が垣間見える」 / RARSTONE / Naikon
  • Expired

    Expired:掲載期限切れです この記事は,産経デジタル との契約の掲載期限(6ヶ月間)を過ぎましたのでサーバから削除しました。 このページは20秒後にITmedia ニュース トップページに自動的に切り替わります。

    tsupo
    tsupo 2013/05/30
    男性技術者の業務用パソコンに「地震速報メール」の差出人名で届けられた。東日本大震災の直後だったため、すぐさまメールに添付されたPDFファイルを開封。仕込まれたウイルスが作動し、情報が流出した恐れがある
  • http://japan.internet.com/webtech/20110621/5.html

    tsupo
    tsupo 2011/06/21
    「一太郎」の未知の脆弱性を使用した標的型攻撃 / すでに修正プログラムが配布されている → 修正プログラムがすでにあるのなら「未知の脆弱性」ではないのでは?
  • http://japan.internet.com/webtech/20081003/6.html

    tsupo
    tsupo 2008/10/03
    「IT セキュリティ予防接種」 → すごい表現!! 「予防接種」なんだ。要するに、実際に「標的」相手に攻撃を行なってみて、反応を調べる、という試験手法、なんですよね?
  • 1