サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
CES 2025
scan.netsecurity.ne.jp
株式会社ストレージ王は2024年12月23日、11月20日に公表した同社での資金流出について調査結果を発表した。 同社では2024年11月19日に、同社の取引先金融機関のオペレーターを騙る悪意の第三者から「電子証明手続きに不備があり再手続きが必要」である旨の虚偽の指示に基づき、当該手続きを実行した結果、銀行口座の電子送金に必要なIDとパスワードが不正に取得され、同社の銀行口座から76,000,000円の資金流失が発生していた。
大阪府藤井寺市は12月10日、藤井寺市立小・中学校での学習用クラウドサービスアカウントの利用不能にについて発表した。 これは12月5日夕方頃に、同市内小・中学校の児童生徒及び教職員の利用している学習系ネットワークのマイクロソフトアカウントにログインできない事象が発生したため、翌12月6日に保守管理事業者へ状況を報告し、管理用アカウントの利用停止を要請したところ、12月9日に保守管理事業者からマイクロソフトの管理用アカウントへの第三者からの不正アクセスを確認したと報告があったというもの。第三者による新規の管理用アカウントの作成も確認されている。
同社では原因について、定期的なパスワードの変更が行われていなかったこと、二段階認証の導入を検討するものの対応せずにいたことで同社のセキュリティ対策が脆弱な状態となっていたことを挙げている。またフォレンジック調査では、当該社員が外部サイトに登録しているパスワードが漏えいした可能性を指摘している。
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月12日、Apache Struts 2のファイルアップロード処理に不備について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。
EGセキュアソリューションズ株式会社は12月12日、同社取締役CTOの徳丸浩氏による「2024年のサイバーセキュリティの振り返りと2025年の展望」をサイリーグホールディングス主催の記者説明会「サイバーセキュリティの現在と未来を考察する」で発表した。
犯人の動機は保険会社への恨みであった可能性がある。ユナイテッドヘルスケアは治療費の支払いを拒否することで悪名高い。同社は請求の 32 %を退けているが、これは業界平均を大きく上回る。また同社に対しては、欠陥のある AI モデルに依拠して請求を却下していたという訴えが起こされている。議論にさらに拍車をかけているのが、同社子会社がランサムウェア攻撃を受けた際、犯罪者に身代金 2,200 万ドルを支払ったことだ。
東証プライム上場企業のZACROS株式会社(2024年10月以前は藤森工業株式会社)は12月2日、9月15日に公表した同社サーバのランサムウェア被害について、続報を発表した。 同社では9月14日に、同社で使用している生産管理システム、基幹システムの一部サーバに保存している各種ファイルが暗号化されるランサムウェア被害を確認しており、対策本部を設置の上で外部専門家の助言を受けながら、情報流出の有無や影響範囲等の調査と復旧への対応を進めていた。
スミッシング増加の背景には、サイバー攻撃の分業化がある。マルウェアに感染した国内のスマートフォンをボットネット化して提供する事業者や、スミッシングメッセージを送信する事業者といった具合に分業と産業化が進んでいるという。
東証プライム上場企業である大和ハウス工業株式会社は12月2日、NASの設定不備による情報流出について発表した。 これは2023年12月13日から2024年10月16日の期間、同社が施工する物件の仮設現場事務所内で使用していたNASの設定不備が原因で、顧客情報等を含むプロジェクト情報の一部が インターネットからアクセスできる状態になっており、のべ48ファイルに20件のアクセスがあったというもの。対象となるNASは2021年9月から施工現場の仮設事務所内で使用していたが、 2023年12月12日までの約2年間は外部からのアクセスは確認されていない。
南医療生活協同組合 総合病院 南生協病院は11月25日、情報漏えいの可能性について発表した。 これは9月25日に、同院の病棟業務で使用していたPC機器の廃棄処分において、一部のSSDに対するデータ消去処理が不十分なまま処分先の事業者に引き渡していたというもの。担当者は、データ消去装置によるデータ消去作業を行ったが、同装置が廃棄機器の大部分を占めていたHDDに対して有効なものであり、SSDに対しては効果がないことを知らず、SSDのデータ消去が適切に行われないまま廃棄先事業者に引き渡してしまったという。
一般社団法人全国信用金庫協会は11月14日、顧客向けインターネットバンキングでの不正アクセスについて発表した。
一般社団法人日本電気協会は11月15日、同会新聞部システムの一部への不正アクセスについて発表した。
株式会社テレビ埼玉は11月13日、同社ホームページへの不正アクセスについて発表した。
独立行政法人情報処理推進機構(IPA)は11月19日、パソコンに偽のウイルス感染警告を表示させるサポート詐欺への注意喚起を発表した。
日産自動車株式会社は10月21日、「無料ウェビナーのご案内」メールの誤送信について発表した。 これは9月27日午前11時30分頃に、「無料ウェビナーのご案内」メールを1送信あたり約50名に送信した際、宛先を「Bcc」とすべきところ、誤って「To」で送信したというもの。9月27日午前11時45分頃に、メール送信した顧客から指摘があり発覚した。
今回はこれまでの経験を踏まえてセキュリティへの向き合い方についての思いをまとめてみたいと思います。
Okta Japan株式会社は11月7日、「Passkeys」の基本を学べる開発者向け入門サイト「Passkeys Playground」を公開したと発表した。
一般社団法人日本デジタルトランスフォーメーション推進協会(JDX)は10月30日、「日本セキュリティ大賞2024」の受賞企業を発表した。
いみじくも手塚は、取材開始から 12 分 30 秒ほど経過したところで、スリーシェイクのメンバーは運用者であり、日々運用に向き合って苦しんでいるため、言い方は良くないかもしれないが「いやいやセキュリティをやっている」という言葉を残している。なんと。セキュリティ担当者がセキュリティを「いやいや」やっているとは。
バーガーキングを展開する株式会社ビーケー・ジャパンは10月22日、バーガーキング公式アプリにおける情報漏えいについて発表した。
「言い訳っぽくなりますが、診療報酬というものに基づいて事業を行っている医療機関は、サイバー攻撃対策をいくらやっても診療報酬では戻ってこない。だから予算を組まない……という、構造的な事情があるということは、これまでも指摘されていたところです(深津代表理事 [取材時の肩書])」
安全性を高めるため証明書の最大有効期間は年を追って徐々に短くなってきた。2011 年以前は最長で約 8 年だったものが、2020 年には約 13 ヶ月になった。Apple の提案が受け入れられれば、証明書の最大有効期間は 2025 年 9 月から 200 日に短縮され、その 1 年後には 100 日に、そして 2027 年 4 月以降は 45 日まで短くされる。この提案には、ドメイン認証(DCV)の有効期間を段階的に短縮し、2027 年 9 月以降は 10 日にすることも含まれている。
なぜか、国産のセキュリティ製品となるととたんに導入のハードルが上がるんです。公的な研究所が作った技術をベースに国産で開発され、中身もわかっている製品であるにもかかわらず、「この製品は攻撃されても大丈夫なのか」とネガティブに見られがちです。
ホリーズ・カフェを運営する株式会社ホリーズは10月22日、サイバー攻撃による同社ホームページの改ざんについて発表した。 これは9月19日午後0時29分頃から0時32分頃までの間、攻撃者が同社サーバに不正アクセスした後、株式会社ホリーズ(Holly’s Corporation)公式サイト( https://hollys-corp.jp/ )を改ざんしたというもの。
認識を誤らせる心理に「確率的な損失と確定的な損失」の評価の違いがある。たとえば、100 %の確率で 1,000 万円損失するリスクと、10 %の確率で 1 億円を失うリスクがあった場合、一般的な人は後者を選ぶだろう。だが、期待値はどちらも同じ(1000万円)である。確率的な損失なら「自分は助かる側に入る」と、のんきに楽観性バイアスが語る幻想を信じてしまう。
一部の詐欺師は AI 支援型のソーシャルエンジニアリングツールを使用しており、ディープフェイクを使用した破壊的攻撃の可能性もあるが「一般的にこの技術は、大半のサイバー犯罪者が求めるような高い投資収益率を期待できるものではない」と彼女は言った。「私は 3 文字表記の機関に友人や接点がありますが、彼らによると、国家による攻撃はディープフェイクの作成からは目を背け、電話を使った、より伝統的ボイスフィッシングの手法に戻りつつあるようです」とデニス氏は述べた。
情報処理サービスを行う株式会社イセトーは10月4日、7月3日に公表していたランサムウェア被害について、調査結果を発表した。 同社では5月26日に、悪意のある攻撃者から不正アクセスがあり、同社の情報処理センター及び全国営業拠点の端末やサーバがランサムウェアによって暗号化された事を確認しており、全社対策本部を設置した上で、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めていた。
次のページ
このページを最初にブックマークしてみませんか?
『ScanNetSecurity [国内最大級の情報セキュリティ専門ポータルサイト]』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く