厳重なセキュリティー対策を講じていても、ランサムウエア(身代金要求型ウイルス)被害を完全に防ぐのは難しい。攻撃を受けた時、経営層は犯罪集団と交渉するのか、身代金の支払いを拒むのか、重大な決断を突きつけられる。攻撃者集団が米財務省外国資産管理局(OFAC)の制裁対象となっていた場合、身代金の支払いが罰せられる恐れがある。身代金を払うことで犯罪組織の助長につながるためだ。日本でも北朝鮮系の特定集団
Malwarebytesはこのほど、「Your passwords don't need so many fiddly characters, NIST says|Malwarebytes」において、米国国立標準技術研究所(NIST: National Institute of Standards and Technology)がクレデンシャルサービスプロバイダー(CSP: Credential Service Providers)要件のガイドライン「NIST Special Publication 800-63B」を改定したと伝えた。 同ガイドラインではパスワードの扱いを定めており、重大な変更が行われたという。 Your passwords don't need so many fiddly characters, NIST says|Malwarebytes 新ガイドラインが定めるパス
2025年8月、GoogleのSalesforce基盤で運用されていたデータベースが不正アクセスを受け、Gmailの利用者情報、最大25億人規模への影響が懸念される事案が報じられました。攻撃は2025年6月頃から始まり、IT担当を装う電話等のソーシャルエンジニアリングで従業員に悪性アプリ承認を誘導、連絡先・企業名・関連メモ等の情報が流出した可能性が指摘されています。 Googleはパスワード自体の流出は確認していないとしつつ、不審メールや通話、SMSの増加を受け、パスワード更新・多要素認証(MFA)・Security Checkup・パスキーの利用強化を推奨しています。8月8日には影響ユーザーへの通知を開始した旨も伝えられています。 2025年9月1日、GoogleはGmailの不正アクセスやアカウント情報 流出やセキュリティ警告の報道は事実ではない と声明を発表しました。 要点 Goog
突如として届いた、「PayPayカード」を名乗る請求メール。添付されたリンクを開いてQRコードを読み取ったところ、銀行口座から計73万円がPayPayアプリの残高として引き出され、勝手に使われてしまった――X上でこんな被害が報告され、注目を集めている。特徴的なのは、QRコードを2回読み取らせるだけで、残高を引き出したというその手口だ。 被害を公表したXユーザーは、PayPay残高が1万円だったにもかかわらず、PC上に表示されたQRコードを読み取っただけで銀行口座から入金され、合計73万円が使われる被害に遭ったという。同ユーザーは6月18日にnoteで詳しい経緯を公開。noteには3000件以上のいいねが付いた他、X上で「怖すぎ」と反響が集まっている。 noteの記事によれば、同ユーザーは18日、「PayPayカード」をかたる請求メールを受信。文面やデザインはPayPay公式を装ったもので、
以前から繰り返し述べてきたが、残念ながら読者が即座に行動を起こさない限り、この警告を言い続けるしかない──Gmailは他のすべてのメールプロバイダーと同様に攻撃を受けている。私がただ言っているだけではなく、グーグル自身が、米国消費者の61%がメール攻撃の標的になったことを認めている。この数字を直視してほしい。 さて、少しは危機感を抱いただろうか。抱いたはずだし、メールハッカーの次の犠牲者にならないために、ただちに手を打つべきだ。グーグルのプライバシー・安全・セキュリティ担当バイスプレジデント、エヴァン・コツォヴィノスは、プラットフォームの20億ユーザーに向けて「今すぐGmailパスワードを変えましょう」と「強く推奨」する警告を発している。以下、知っておくべきことと取るべき手順を示す。 グーグルは、Gmail アカウントを「パスキー」に即時変更するよう強く推奨大半のユーザーはいまだにパスワー
日本を標的にした詐欺メールが急増し、4月は、世界で確認されたうちの8割以上を占めていたことがセキュリティー会社の調査で分かりました。とくに証券会社になりすました詐欺メールが増えているということで、注意が必要です。 アメリカのセキュリティー会社「プルーフポイント」によりますと、日本の利用者を標的に、偽サイトに誘導して個人情報をだまし取ろうとする詐欺メールが去年12月ごろから増え始め、ことしに入って急増しているということです。 この会社はメールのセキュリティー対策を手がけていて、4月の1か月間に、世界で確認したおよそ6億件の詐欺メールを分析すると、83.6%が日本を標的にしたものだったということです。 とくに、証券会社になりすましたメールが多く確認されていて、利用者の証券口座にログインするためのIDやパスワードなどをだまし取ろうとしているということです。 国内の証券会社では、ことしに入って利用
JSSEC技術部会 スマートフォン・サイバー攻撃対策ガイド 第15回「偽基地局から送信される詐欺SMS」 ~なぜ詐欺SMSの送信が可能か?~ JSSEC技術部会マルウェア対策WG KDDI株式会社 本間 輝彰 1. はじめに Xの投稿※1から偽基地局による詐欺SMSの問題が話題となっていますが、近年、GSMネットワークにおけるセキュリティの脆弱性を悪用した偽基地局(IMSIキャッチャー)の使用が増加しています。 本コラムでは、偽基地局を使って送信される詐欺SMSについて、技術的な解説とともに対策について解説をします。 ※1 https://x.com/masa_0083/status/1911217260599124282 2. 攻撃方法 本攻撃は、2Gと呼ばれる通信方式であるGSMの脆弱性などを悪用した攻撃であり、下記の流れで行われます。 2.1. 妨害電波により端末を圏外にする 偽基地
パスワードの安全な管理方法として「定期的にパスワードを変更する」「他人にパスワードを作成させる際に記号や数字を混在させるように求める」といったノウハウを実践している人は多いはず。しかし、これらの管理方法は実はセキュリティリスクの高いもので、内閣サイバーセキュリティセンター(NISC)やアメリカ国立標準技術研究所(NIST)のガイドラインでは非推奨とされています。 インターネットの安全・安心ハンドブック Ver5.00 第6章 (PDFファイル)https://security-portal.nisc.go.jp/guidance/pdf/handbook/handbook-06.pdf NIST Releases Second Public Draft of Digital Identity Guidelines for Final Review | NIST https://www.ni
Sophosは8月22日(英国時間)、「Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News」において、ランサムウェア「Qilin」による侵害を調査する中で、Google Chromeに保存された認証情報を大量に窃取する攻撃を確認したと伝えた。2024年7月に確認されたこの事案では、Active Directoryのドメインコントローラからグループポリシーオブジェクト(GPO: Group Policy Object)を使用して悪意のあるスクリプトをドメイン参加端末すべてに配布して実行したとされる。 Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News 侵害経路 初期ア
ケビン松永 @Canary_Kun 40代・3児の父|大手SIerから独立してITコンサルをやってます|専門はITですが、会計や不動産の話も好きで、分野をまたいで物事の「つながり」を考えるのが好きです|意識高い系より尿酸値高い系|AIをうまく使いこなしてゆるふわで生きていく|生涯現役 ケビン松永 @Canary_Kun 自分は情報安全確保支援士(登録セキスペ)も持っていて素人ではないんですが、セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまってます。 技術的には対策が打てたとしても、運用が追いつかない…。そんな気持ちを連ツイします。 x.com/yuri_snowwhite… 2024-07-03 08:08:27 白”雪姫” @yuri_snowwhite 一応、セキュリティ担当としておおっぴらには言ってないことなんだけどたまにはきちんと言おうかな。 今回の
「偽セキュリティ警告画面」(サポート詐欺)はインターネットを閲覧中に突然表示されます。 あわてて画面をクリックすると、ディスプレイいっぱいに表示されてしまい、マウス操作で閉じることができなくなってしまいます。 このとき、表示されているサポート電話番号に電話をしてしまうと、思わぬ被害に遭います。 画面が表示されただけであれば、 パソコンは「コンピュータウイルス」には感染しておらず、「偽セキュリティ警告画面」を閉じるだけで問題ありません。 当窓口に寄せられる相談では、画面を閉じることができずに電話をかけてしまい被害にあう方が多くなっています。 そのため、偽のセキュリティ警告画面を疑似的に表示して、画面を閉じる操作を練習するための体験サイトを作成しました。 多くの方に画面の閉じ方を体験していただき、被害の未然防止につなげてください。 目次 はじめに(体験を実施する前に必ずご確認ください) 体験サ
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? ゴールデンウィークのはじめ(4月29日)に投稿された以下のツイートですが、5月7日20時において、1,938.8万件の表示ということで、非常に注目されていることが分かります。 我が名はアシタカ!スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた。どうすればよい! pic.twitter.com/e26L1Bj32Z — スタバでMacを開くエンジニア (@MacopeninSUTABA) April 29, 2023 これに対して、私は以下のようにツイートしましたが、 これ入社試験の問題にしようかな。『
古着通販サイト「ベクトルパーク」を運営するベクトル(岡山県岡山市)は8月18日、同サイトが第三者による不正アクセスを受け、顧客1万8136人分のクレジットカード情報が漏えいした可能性があると発表した。不正アクセスにより、ペイメントアプリケーションを改ざんされたことが原因という。 漏えいした可能性があるのは、2020年4月27日から2021年12月22日に同サイトでクレジットカード決済をした顧客1万8136人分のカード名義人名やクレジットカード番号、有効期限、セキュリティコード、ログオンID、パスワード。対象の顧客には電子メールで個別に連絡する。 事態が発覚したのは2021年12月7日。同サイトから不正に情報が送信されている可能性があると岡山県警から連絡を受けたという。その後社内調査により、不正のプログラムを発見して除去、12月29日にベクトルパークでのカード決済を完全に停止したとしている。
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 セキュリティ研究者Avinash Sudhodananさんと米Microsoft Security Response Centerの研究者が発表した「Pre-hijacked accounts: An Empirical Study of Security Failures in User Account Creation on the Web」は、まだ作成していないWebサービスのアカウントを乗っ取る攻撃をテストし脆弱性を示した論文だ。 具体的に5種類の攻撃を提案し75のWebサイトで試したところ、35のサイトで乗っ取りに成功したという。その中には、ZoomやInstagram、Drop
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く