並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 313件

新着順 人気順

バックドアの検索結果1 - 40 件 / 313件

バックドアに関するエントリは313件あります。 セキュリティ、 security、 ランサムウェア などが関連タグです。 人気エントリには 『日本の製粉大手に「前例ない」大規模攻撃 大量データ暗号化 起動不能、バックアップもダメで「復旧困難」』などがあります。
  • 日本の製粉大手に「前例ない」大規模攻撃 大量データ暗号化 起動不能、バックアップもダメで「復旧困難」

    「システムの起動そのものが不可能で、データ復旧の手段はない」――製粉大手のニップン(東証一部上場)は8月16日、7月7日に受けたサイバー攻撃の詳細と影響を明らかにした。 グループ会社を含むサーバの大半が同時攻撃を受け、バックアップを含む大量のデータが暗号化されて復旧不能に。外部専門家に「前例のない規模」と報告を受けたという。 財務システムも被害を受け、早期の復旧が困難なため、8月5日に発表予定だった2021年4~6月期の決算は、約3カ月延期。8月16日が提出期限だった四半期報告書の提出も、11月15日に延期する。 サイバー攻撃を受けたのは7月7日未明。グループの情報ネットワークのサーバや端末が同時多発的な攻撃を受け、大量のファイルが暗号化された。 ニップン単体の財務・販売管理データを保管しているファイルサーバに加え、グループ企業で同じ販売管理システムを使っていた11社と、同じ財務会計システ

      日本の製粉大手に「前例ない」大規模攻撃 大量データ暗号化 起動不能、バックアップもダメで「復旧困難」
    • TP-Link製ルーター、無断でデータをAviraに送信。1日に8万件ものリクエスト | ニッチなPCゲーマーの環境構築Z

      TP-Linkのルーターは、使用者に無断でデータをAviraに送信している模様です。海外メディアのTECH POWER UPが報じました。 近年のルーターは、単にルーティングをするだけでなく、ホームネットワークのセキュリティ機器としての役割も担っている。TrendMicroのアンチウイルス機能を使用するASUS AiProtectionや、BitDefenderの保護機能を使用するNETGEAR Armorといったサードパーティによるセキュリティサービスが急増している。 中国のTP-Linkも同様に、一部のルーターはTrendMicroやAviraと提携して同様のサービスを提供している。しかし、Redditでのユーザー報告によると、TP-LinkがAviraと提携しているHomeShieldサービスは、UI上から無効化していてもAviraにデータを送信しているという。 Aviraの機能は、

        TP-Link製ルーター、無断でデータをAviraに送信。1日に8万件ものリクエスト | ニッチなPCゲーマーの環境構築Z
      • KADOKAWAのハッキングの話チョットワカルので書く

        私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。 個々人のエンジニアの能力がとかクレジットカードがとかは基本関係ないという話です。 (関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスのパスワードはすぐ変えるの推奨) 三行VPN→プライベートクラウドの管理システムとオンプレ認証→各システムと言う流れで侵入されていると思われるオンプレのディレクトリサービスとクラウドのidMが接続され、オンプレの認証資格でSaaSは一部やられた可能性がある現在クラウドにリフトアップ中で、新システムはモダンな対策された方法で保護されており無事だった。が、それ故にオンプレへの対策が後手だったのでは会社のシステムはどうなってるか私は長年社内システムの奴隷をやって参りました。現在のクラウドになる前のサーバも触って参りましたので、その辺りからお話しをさ

          KADOKAWAのハッキングの話チョットワカルので書く
        • 当社サービスへのサイバー攻撃に関するご報告とお詫び | 株式会社ドワンゴ

          {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、2024年6月8日付けのニコニコインフォで公表したとおり、6月8日早朝から当社が運営する「ニコニコ」のサービス全般を利用できない状態が続いております。本障害は、ランサムウェアを含む大規模なサイバー攻撃によるものであることが確認され、現在サービスの利用を一時的に停止し、被害状況の全容把握と復旧に向け、調査と対応を進めております。 当社は、サイバー攻撃を確認後、直ちに関連するサーバーをシャットダウンするなど緊急措置を実施するとともに、対策本部を立ち上げ、被害の全容解明、原因究明およびシステムの復旧対応に総力を上げて取り組んでおります。現時点までの調査で判明した内容および今後の対応について、以下の通りご報告いたします。 ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますこと

            当社サービスへのサイバー攻撃に関するご報告とお詫び | 株式会社ドワンゴ
          • すだちの国からIT界隈をざわざわさせる、徳島県つるぎ町立半田病院のランサムウェア調査報告書(災害拠点病院でIT担当者が1人)。

            徳島県つるぎ町立半田病院のランサムウェア調査報告書が2022/6/16に公開されました。担当者が1人などIT界隈(私も)をざわざわさせてる内容をまとめてみました。

              すだちの国からIT界隈をざわざわさせる、徳島県つるぎ町立半田病院のランサムウェア調査報告書(災害拠点病院でIT担当者が1人)。
            • ニコニコのサービス停止に関するお詫びと今後について

              ※書き起こし字幕がございます。YouTubeの字幕をオンにしてご覧ください。 2024年6月8日(土)より発生している、サイバー攻撃を主因とするニコニコ関連サービスの停止について、6月14日(金)時点での現況と、今後の見通しをお話させていただきます。 ニコニコに関するご意見等はX(旧Twitter)にて #ニコニコへのご意見 でポストをお願いします。 詳細 https://blog.nicovideo.jp/niconews/225099.html 出演: 栗田穣崇(ニコニコ代表、ドワンゴ取締役COO) 鈴木圭一(ニコニコサービス本部 CTO)

                ニコニコのサービス停止に関するお詫びと今後について
              • 不正アクセスによる情報流出に関するお知らせとお詫び | プレスリリース | 株式会社カプコン

                2020年11月16日 大阪市中央区内平野町三丁目1番3号 株式会社カプコン 代表取締役社長 辻本 春弘 (コード番号:9697 東証第1部) 株式会社カプコンは、第三者からのオーダーメイド型ランサムウェアによる不正アクセス攻撃を受け、当社グループが保有する個人情報流出の発生を確認いたしました。 また、この攻撃により、当社が保有している個人情報・企業情報が流出した可能性があることを確認しましたので、「2.流出の可能性がある情報」にて併せてお知らせいたします。 なお、現時点ではコンテンツ開発や事業遂行において支障はございません。 お客様はじめ多くのご関係先にご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。 現在も調査を続けており、今後新たな情報が判明する可能性がございますが、現時点で概ね確認できた事実関係(2020年11月16日現在判明分)の概要は次の通りです。 1. 流出

                  不正アクセスによる情報流出に関するお知らせとお詫び | プレスリリース | 株式会社カプコン
                • KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず

                  出版大手のKADOKAWAが大規模なサイバー攻撃を受けた。ランサムウエアによって複数サーバーのデータが暗号化。子会社のドワンゴが運営する「ニコニコ動画」などがサービス停止に追い込まれた。KADOKAWAの業務サーバーも使えなくなり、業務に影響が出た。取引先や従業員の情報漏洩も確認されている。 KADOKAWAへの大規模なサイバー攻撃が分かったのは、2024年6月8日土曜日の午前3時30分ごろ。グループ内の複数サーバーにアクセスできない障害が発生していることが検知された。 子会社のドワンゴが運営する動画配信サービス「ニコニコ動画」「ニコニコ生放送」をはじめとする一連の「ニコニコ」サービスのほか、チケット販売の「ドワンゴチケット」などが提供不能になった。 8日午前8時ごろには、不具合の原因がランサムウエアを含むサイバー攻撃であることを確認。グループ企業のデータセンター内におけるサーバー間通信の

                    KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず
                  • KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円 「0→1を経験」

                    6月に受けたサイバー攻撃がネット上でさまざまな反響を呼んでいるKADOKAWAグループは7月3日現在、セキュリティエンジニア職の求人を求人サイトに掲載している。同グループのインフラ開発・運用業務などを担う子会社・KADOKAWA Connected(東京都千代田区)の社員を募集。セキュリティエンジニア職の最大年収は800万円という。

                      KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円 「0→1を経験」
                    • 広く使用されている「xz」にssh接続を突破するバックドアが仕込まれていた事が判明。重大度はクリティカルでLinuxのほかmacOSにも影響 | ソフトアンテナ

                      Red HatやDebianを含むLinuxディストリビューションで広く使用されている圧縮ツール「xz」の最新版に悪意のあるバックドアが含まれていた事がわかりました(Ars Technica)。 発見した開発者のAndres Freund氏は、xz version 5.6.0と5.6.1に悪意のあるコードが含まれていることが分かったと指摘しています。幸い、このバージョンは主要なLinuxディストリビューションの製品リリースでは使用されていませんが、Fedora 40やFedora Rawhide、Debian testing/unstable/experimentalなどのベータ版リリースには含まれていたそうです。 macOSのHomebrewでは、複数のアプリがxz 5.6.1に依存している事が判明し、現在xz 5.4.6へのロールバックが行われています。 悪意のある変更は難読化され、バ

                        広く使用されている「xz」にssh接続を突破するバックドアが仕込まれていた事が判明。重大度はクリティカルでLinuxのほかmacOSにも影響 | ソフトアンテナ
                      • テスラの車載カメラがとらえたドライバーの日常が社内でネタにされている

                        テスラの車載カメラがとらえたドライバーの日常が社内でネタにされている2023.04.09 18:0089,639 satomi 壁に耳あり、車内に目あり。 Tesla(テスラ)の車載カメラが捉えた非公開映像がTesla社員の間で盛んにシェアされて、笑いのネタになっていたことがReutersの調べで明らかになりました。 元社員20人余りの証言によれば、ドライバーの非公開映像の閲覧がTeslaの社内では格好の暇つぶしになっていたのだといいます。 「反響がありそうなお宝を見つけたら(社内のメッセージシステムに)投稿するんですね。すると休み時間になると、みんな寄ってきて "見たよ。おもしろいね" って口々に言うってな具合でした」 「管理職に昇進した人たちは面白映像をいっぱいシェアして面白いヤツとして社内で一躍有名になった人たちでした」(元Tesla社員) どのカメラ?Tesla車には内外に多数カメ

                          テスラの車載カメラがとらえたドライバーの日常が社内でネタにされている
                        • 【追記】ニコニコサービスが利用できない状況について|ニコニコインフォ

                          【8/5追記】 いつもご愛顧いただきありがとうございます。ニコニコ運営チームです。 大変お待たせいたしました。 8月5日(月)15時より、新バージョン「帰ってきたニコニコ」として、「ニコニコ」サービスを再開いたしました。 バージョン名の詳細などについては下記お知らせをご確認ください。 8/5ニコニコサービスの再開と新バージョン「帰ってきたニコニコ」のお知らせ 帰ってきたニコニコをよろしくお願いいたします。 【8/1追記】 いつもご愛顧いただきありがとうございます。ニコニコ運営チームです。 2024年8月5日(月)からのニコニコ動画・ニコニコ生放送をはじめとする「ニコニコ」サービスの再開にあたり、再開状況の詳細をお知らせいたします。 また、サービス再開を記念して、ニコニコでは8月5日(月)よりさまざまイベントも開催いたします。 詳しくは下記お知らせをご確認ください。 8/5ニコニコサービスの

                            【追記】ニコニコサービスが利用できない状況について|ニコニコインフォ
                          • 一見普通のUSBケーブルなのにキーボードで打ち込んだ内容をすべてWi-Fi経由で外部に送信してしまう「O.MGケーブル」が登場

                            一見すると普通のUSBケーブルですが、実際にPCに挿すと悪意のある挙動をしてハッキングの手助けをするというのが「O.MGケーブル」です。これまでも通常のUSBケーブルと見分けがつかないO.MGケーブルが発表されていたのですが、新たにPCのキーボードに打ち込んだ内容を保存するキーロガーを内蔵し、Wi-Fi経由で入力内容を外部に送信してしまうという新バージョンが登場しています。 O.MG Keylogger Cable https://mg.lol/blog/keylogger-cable/ This Seemingly Normal Lightning Cable Will Leak Everything You Type https://www.vice.com/en/article/k789me/omg-cables-keylogger-usbc-lightning Security R

                              一見普通のUSBケーブルなのにキーボードで打ち込んだ内容をすべてWi-Fi経由で外部に送信してしまう「O.MGケーブル」が登場
                            • ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い

                              📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中 @MalwareBibleJP 【登録不要&無料公開】ランサムウェア攻撃グループ同士の繋がりやリブランドなどをまとめた一覧図(マップ)の最新版(PDF)を公開しました。 ぜひご自由にダウンロードしご活用ください。 前回バージョンの公開が2023年末でしたので、実に半年ぶりの更新になってしまいましたが、マップのサイズを2倍に拡大し、新たに50以上の攻撃グループに関する関連情報を新規追加・更新するなど、様々な改良を加え大幅アップデートしました。 ⚫︎「ランサムウェア/ 攻撃グループの変遷と繋がり − MBSD Ransomware Map Rev.2.20」 ⭐️新規&変更点: ●全体のレイアウトとサイズを大幅に見直し、情報をより見やすく整理しました。 ●攻撃グループ同士の関連性が一目でわかるようにデザインを視覚的に刷新。

                                ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い
                              • #半沢直樹 3話「クラウドにバックドアを仕込むよ!」というセリフがパワーワードすぎた「バックドア仕込める脆弱性放置か…」

                                半沢直樹【応援ありがとうございました‼︎】 @Hanzawa_Naoki 【スタッフメモ📝】 3話、いかがでしたか!? さて少し裏話タイムです。 スピンオフ企画以来、久々の半沢チームの撮影に臨んだ吉沢さん。「いきなりこんなに叫ばさせられるとは」とびっくりされてました(笑) 久々の高速タイピングも、なつかしー!とのことです👨🏻‍💻 #半沢直樹 #吉沢亮 #tbs pic.twitter.com/yUXlZC9gWm

                                  #半沢直樹 3話「クラウドにバックドアを仕込むよ!」というセリフがパワーワードすぎた「バックドア仕込める脆弱性放置か…」
                                • KADOKAWA襲った身代金要求ウイルス、日本企業の感染被害率は突出して低く

                                  パソコン内のデータを開けなくしたり、盗んだりして、復元や暴露回避のための金銭を要求する「ランサムウェア(身代金要求型ウイルス)」の被害企業が後を絶たず、8日のKADOKAWAグループへのサイバー攻撃では今も大きな影響が出ている。一方、民間調査で日本は同ウイルスの感染率が急減しており、主要15カ国の中で突出して低いことが判明。理由に身代金を支払う割合が低いことが挙げられ、「日本を狙っても割に合わない」との評価が広がり、攻撃回数自体が減った可能性もある。 完全復旧まで1カ月超か「ただ今、システム障害のため、お問い合わせをお受けすることができません」 KADOKAWA本社に電話をすると、19日時点で自動音声が流れる。 8日に同社グループ内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受け、グループの広範な事業が停止に追い込まれた。同社は完全復旧まで1カ月以上かかると見通す。 ランサムウェ

                                    KADOKAWA襲った身代金要求ウイルス、日本企業の感染被害率は突出して低く
                                  • 病院のランサムウェア事件、ロシア系犯人を直撃取材 払っていないはずの「身代金」を支払ったのは誰なのか(山田敏弘) - エキスパート - Yahoo!ニュース

                                    10月31日、大阪市住吉区にある総合病院「大阪急性期・総合医療センター」がランサムウェア(身代金要求型ウィルス)攻撃を受けたことがニュースになっている。 この件を見ていく上では、昨年末に起きた徳島の病院へのサイバー攻撃を教訓として見るべきだろう。なぜなら、攻撃者側は、病院に攻撃したという自覚がないこともあるからだ。さらに身代金の支払いも、きちんと議論すべき時に来ている。 2021年10月3日、徳島県つるぎ町立半田病院が、ロシアのサイバー犯罪集団である「LockBit2.0」(以下、LockBit)によるランサムウェアによるサイバー攻撃を受けた。病院内の電子カルテを含む様々なシステムが動かなくなり、緊急患者の受け入れも断念することになった。 そして2カ月以上にわたって、半田病院は病院機能が麻痺し、通常通りに診療ができない事態に。日本では、政府が身代金の支払いをしないよう指導しているため、公立

                                      病院のランサムウェア事件、ロシア系犯人を直撃取材 払っていないはずの「身代金」を支払ったのは誰なのか(山田敏弘) - エキスパート - Yahoo!ニュース
                                    • https://group.kadokawa.co.jp/information/media-download/1339/060882a7535d772f/

                                      • 「交渉決裂」とロシア系ハッカー KADOKAWA障害、再攻撃も | 共同通信

                                        出版大手KADOKAWAが大規模なサイバー攻撃により、システム障害や個人情報漏えいの被害を受けた問題で、犯行声明を出したロシア系ハッカー犯罪集団が27日までに共同通信の取材に応じ、「交渉は決裂した」と主張した。「KADOKAWAに800万ドル(約11億円)を要求したが、支払いに応じなかった」とコメントした。 KADOKAWAの情報システムに対し、現在も侵入経路を確保しているとほのめかした。「復旧した後も、同じ問題に繰り返し直面するだろう」と再攻撃を予告した。 セキュリティー企業、トレンドマイクロの岡本勝之氏は「虚言かもしれないが、最悪の事態に備えてシステムの再点検が必要だ」と指摘。KADOKAWAは「警察捜査中の事案で、コメントできない」としている。 ブラックスーツは2023年に活動を開始。身代金要求型ウイルス「ランサムウエア」を使ってデータを盗み、システムを暗号化して使用できなくするハッ

                                          「交渉決裂」とロシア系ハッカー KADOKAWA障害、再攻撃も | 共同通信
                                        • ランサムウエア、警察庁が暗号解除成功 支払い未然防止: 日本経済新聞

                                          データを暗号化して金銭を要求するランサムウエア(身代金要求型ウイルス)の一種に対し、警察庁が新たな対抗策に乗り出した。ウイルスの暗号を強制解除し、国内企業3社でデータの復元に成功。従来の予防と摘発で被害の拡大を防げないなか、身代金支払いの未然防止につなげた。日本のサイバー当局の技術力の高さを示したといえ、欧州の複数の捜査当局とも連携し、国際的な包囲網の形成を急ぐ。ランサムウエアの対抗策は従来、

                                            ランサムウエア、警察庁が暗号解除成功 支払い未然防止: 日本経済新聞
                                          • カプコンに「身代金ウイルス」攻撃 約11億円要求か:朝日新聞デジタル

                                            ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                              カプコンに「身代金ウイルス」攻撃 約11億円要求か:朝日新聞デジタル
                                            • 当社サービスへのサイバー攻撃に関するFAQ | 株式会社ドワンゴ

                                              株式会社ドワンゴ サイバー攻撃についてQ1.どこからどうやってどのようなウィルス・マルウェア・ランサムウェアの攻撃を受けたのかは判明しているのでしょうか。専門の調査機関にもご協力いただいての調査が必要になります。より正確な調査結果など、お知らせすべき新たな事実が判明いたしましたら随時ご報告いたします。 Q2.ランサムウェアというのは何でしょうか。警察庁の説明では、ランサムウェアとは、感染するとパソコン等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価(金銭や暗号資産)を要求する不正プログラムです。 Q3.なぜランサムウェアだという発表を遅らせていたのでしょうか。ランサムウェアと世間に公表すると、攻撃者が次のステップに進んでしまい、攻撃が激しくなる可能性があるので、ある程度安全が確認できるまで公表を差し控えておりました。 Q4.被害について確認中とのこと

                                                当社サービスへのサイバー攻撃に関するFAQ | 株式会社ドワンゴ
                                              • IPA、「情報セキュリティ白書2024」発行 PDF版はアンケート回答で無料ダウンロード可

                                                2023年度に観測されたインシデントの状況から国内外の情報セキュリティ政策、対策強化や取り組みの動向などをまとめた。主なトピックは以下の通り。 国家の支援が疑われる攻撃者グループによるゼロデイ脆弱性を悪用した攻撃の観測を発表:2023年5月 ファイル転送ソフトウェアに対するゼロデイ攻撃により情報漏えいやランサムウェア被害が発生:2023年6月 名古屋港のコンテナターミナルで利用しているシステムがランサムウェア攻撃を受けて停止:2023年7月 「政府機関等のサイバーセキュリティ対策のための統一基準群」が全面改訂:2023年7月 福島第一原発処理水放出に関する偽・誤情報拡散:2023年8月 元派遣社員による顧客情報約928万件の不正持ち出しを大手通信会社グループ企業が公表:2023年10月 能登半島地震が発生、SNSで偽・誤情報拡散:2024年1月 NISTが「サイバーセキュリティフレームワー

                                                  IPA、「情報セキュリティ白書2024」発行 PDF版はアンケート回答で無料ダウンロード可
                                                • 侵入型ランサムウェア攻撃を受けたら読むFAQ

                                                  ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

                                                    侵入型ランサムウェア攻撃を受けたら読むFAQ
                                                  • サプライヤーのシステム障害によるトヨタ自動車の国内全工場停止についてまとめてみた - piyolog

                                                    2022年2月28日、トヨタ自動車は部品仕入取引先の小島プレス工業のシステム障害を受けて国内の全ライン停止を公表しました。ここでは関連する情報をまとめます。 初めてとみられる国内全工場停止 トヨタが停止対象としたラインは日本国内全14工場、28ラインで国内全工場の停止は初めてとみられる。*1 停止期間は2022年3月1日の1日間(1直・2直とも対象)。トヨタ車を生産するラインのある日野自動車、ダイハツ工業も停止対象の工場が含まれる。さらに北米やアジアなど海外の工場にも影響が波及するかは調査中としている。*2 トヨタ自動車が工場稼働を停止した理由はサプライヤーの小島プレス工業のシステム障害により部品供給が滞ったため。小島プレス工業は車のインテリア・エクステリアに関連する樹脂部品の製造を行っている。*3 3月1日の国内14工場1日間停止による影響は約1万3000台。これは2022年1月の月間生

                                                      サプライヤーのシステム障害によるトヨタ自動車の国内全工場停止についてまとめてみた - piyolog
                                                    • ランサムウエア起因による大阪急性期・総合医療センターのシステム障害についてまとめてみた - piyolog

                                                      2022年10月31日、大阪急性期・総合医療センターは電子カルテシステムの障害発生により、緊急以外の手術や外来診療を停止していると公表しました。障害はランサムウエア攻撃が原因と病院は明らかにしています。ここでは関連する情報をまとめます。 障害影響で通常診療が一時停止 システム障害が発生したのは、大阪府立病院機構 大阪急性期・総合医療センター。大阪市の総合病院で診療科36、病床数865床。高度救命救急センター、地域がん診療連携拠点病院にも指定されている。 ランサムウエアによる実被害及び被害拡大防止措置による影響を受け2022年10月31日20時時点で電子カルテシステム及び関連するネットワークが完全に停止中。そのため、同センター内で電子カルテが閲覧できない状況となった。*1 障害の影響を受け、緊急的対応を要するものを除いた、外来診療、予定手術、新規救急受入の一時的な停止を行っている。システム障

                                                        ランサムウエア起因による大阪急性期・総合医療センターのシステム障害についてまとめてみた - piyolog
                                                      • 国内外の工場に影響したホンダへのサイバー攻撃についてまとめてみた - piyolog

                                                        2020年6月9日、ホンダがサイバー攻撃を受け工場稼働に影響が及ぶシステム障害が発生したと複数のメディアが報じました。ここでは関連する情報をまとめます。 PC動かず休暇取得呼びかけ サイバー攻撃によりホンダへ生じた影響は以下の通り。(6月10日時点) 社内ネットワーク ・メール送信やファイルサーバーへの接続ができない状況が発生。 ・9日もメール使用不可の状態継続のためPC使用制限を実施。(10日までに制限解除) ・間接部門社員はPC使用できないため6月9日当日は有給休暇の取得を呼び掛け。*1 ・社内サーバーに接続するPCを中心にマルウェア感染が確認されている。社内サーバーにはマルウェアをばらまくプログラムが仕掛けられており、この対応に約2日を要した。*2 ・対策として多くのPC初期化を実施、一部データを損失。*3 国内工場 完成車出荷前検査システム障害により次の2工場での出荷が一時停止。

                                                          国内外の工場に影響したホンダへのサイバー攻撃についてまとめてみた - piyolog
                                                        • Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を

                                                          Sophosは8月22日(英国時間)、「Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News」において、ランサムウェア「Qilin」による侵害を調査する中で、Google Chromeに保存された認証情報を大量に窃取する攻撃を確認したと伝えた。2024年7月に確認されたこの事案では、Active Directoryのドメインコントローラからグループポリシーオブジェクト(GPO: Group Policy Object)を使用して悪意のあるスクリプトをドメイン参加端末すべてに配布して実行したとされる。 Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News 侵害経路 初期ア

                                                            Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を
                                                          • 中国製の安価なルーターに不審なバックドアが存在、積極的に悪用しようとする試みも

                                                            ニュースサイト・CyberNewsのセキュリティ研究者であるMantas Sasnauskas氏と研究者のJames Clee氏・Roni Carta氏の共同研究により、中国製の安価なルーターに不審なバックドアが存在していることがわかりました。 Walmart-exclusive router and others sold on Amazon & eBay contain hidden backdoors to control devices | CyberNews https://cybernews.com/security/walmart-exclusive-routers-others-made-in-china-contain-backdoors-to-control-devices/ バックドアの存在が指摘されているのは、ウォルマートが独占販売している「Jetstream」ブラ

                                                              中国製の安価なルーターに不審なバックドアが存在、積極的に悪用しようとする試みも
                                                            • 警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog

                                                              2022年12月28日、警察庁がランサムウェアにより暗号化されたデータの復元に成功したと報じられました。ここでは関連する情報をまとめます。 Lockbitによる暗号化されたデータの復元に成功 データ復元は警察庁のサイバー警察局、サイバー特別捜査隊が担当。暗号化されたデータからマルウェアを解析し、暗号化の復元を行うシステムを開発した。2022年4月以降、Lockbitの被害に遭った3社において捜査の過程でデータの復元に成功した。*1 復元成功に至った組織の一社はNITTANで、2022年9月13日早朝に暗号化によるシステム障害発生が発生し、2022年10月14日には警察、各システム会社及びサイバーセキュリティ専門会社の協力をうけシステム等の復旧作業を開始している。取材に対しては同社は復旧費などの損失を回避できたとコメント。*2 警察庁から欧州の複数の国の捜査機関に対して、今回の復元方法の情報

                                                                警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog
                                                              • セキュリティー研修を受けるといつも思うこと - orangeitems’s diary

                                                                まず初めに、セキュリティー事件や事故が社会で深刻化し、その被害が急拡大していて、未然に防ぐためには利用者も気を付けなければいけない、というくだり。 ・・・これはわかる。使い方を間違えると危険なプログラムを社内に引き込んでしまい、大被害につながる。それはそうだろう。 次にランサムウェアを含むセキュリティー事件の仕組みの話。過去は、目立つために有名な企業が狙われたが、今はお金目的が大半。攻撃が成功すればいいので、むしろ有名な企業より、目立たない小さな企業や個人が狙われるようになった。 ・・・これもわかる。その通りだろう。今は完全にビジネスで攻撃者もやっている節がある。お金の話が必ず出てくる。 そして、どういうルートでランサムウェアが入り込むかという話になる。そこで、電子メールの話が強調される。電子メールの中に細工がしてあって、色んな経路で怪しげなプログラムを端末で実行させようと攻撃者は試みる。

                                                                  セキュリティー研修を受けるといつも思うこと - orangeitems’s diary
                                                                • 「ダークウェブには絶対行くな」ダークウェブで公開されているKADOKAWAのデータへのアクセスや情報の拡散は被害拡大に繋がる行為なのでやめましょう

                                                                  【公式】KADOKAWA広報 @KADOKAWA_corp 関係するすべての皆様に多大なるご心配とご迷惑をおかけしていることを深くお詫び申し上げます。 当社へのランサムウェア攻撃による情報漏洩に関するさらなる犯行声明および当社グループの対応状況について、ニュースリリースにてご報告いたします。 tp.kadokawa.co.jp/.assets/240702… pic.twitter.com/4KAHkXpZeC 2024-07-02 09:56:52 ニコニコ公式 @nico_nico_info 7月2日、ランサムウェア攻撃による情報漏洩に関するさらなる犯行声明を確認いたしました。ユーザーの皆様、関係先の皆様に多大なるご迷惑とご心配をおかけし心よりお詫び申し上げます。データの拡散は個人情報を侵害し深刻な影響を及ぼす可能性があるため、SNS等による共有はお控えください。すでにお伝えしたように

                                                                    「ダークウェブには絶対行くな」ダークウェブで公開されているKADOKAWAのデータへのアクセスや情報の拡散は被害拡大に繋がる行為なのでやめましょう
                                                                  • 巧妙なバックドア「Saitama」を発見、ヨルダン政府組織を攻撃

                                                                    Malwarebytesは2022年5月10日(米国時間)、「APT34 targets Jordan Government using new Saitama backdoor|Malwarebytes Labs」において、「Saitama」と呼ばれる新しいバックドアを利用したサイバー攻撃を確認したと伝えた。同社はこのサイバー攻撃が「APT34」として特定されている持続的標的型攻撃(APT: Advanced Persistent Threat)グループによるものと分析しており、ヨルダン外務省の政府関係者を標的としていると説明している。 APT34 targets Jordan Government using new Saitama backdoor|Malwarebytes Labs このバックドアは使われているファイルパスから「Saitama」と呼ばれており、有限状態マシンとして実

                                                                      巧妙なバックドア「Saitama」を発見、ヨルダン政府組織を攻撃
                                                                    • https://jp.techcrunch.com/2020/07/26/2020-07-25-garmin-outage-ransomware-sources/

                                                                        https://jp.techcrunch.com/2020/07/26/2020-07-25-garmin-outage-ransomware-sources/
                                                                      • カドカワ情報漏洩「身代金を払うのは解決手段の一つ。批判されるべきではない」

                                                                        KADOKAWAの臨時ポータルサイトより KADOKAWAにサイバー攻撃を行っていたとみられるロシアのハッカー集団は7月3日、ダークウェブ上に公開していた同社への犯行声明を削除した。ハッカー集団は、同社と行っていた身代金に関する交渉で合意に至らなければ、ダウンロードした同社の情報を公開するとしていたが、7月1日に情報漏洩が確認された。なぜハッカー集団は情報公開から2日後に突如、犯行声明を削除したのか。また、一連の事態を受け、攻撃を受けた企業は身代金の要求に応じるべきか否かをめぐり議論を呼んでいるが、企業はどのような基準で判断しているのか。専門家の見解を交えて追ってみたい。 KADOKAWAに対してランサムウェアを含むサイバー攻撃を行ったとする犯行声明を出していた「BlackSuit」は、同社のシステム基盤を暗号化し、従業員やユーザの情報などを入手しており、同社が身代金の支払いに応じなければ

                                                                          カドカワ情報漏洩「身代金を払うのは解決手段の一つ。批判されるべきではない」
                                                                        • ニコニコ、復旧まで1カ月以上かかる見通し ランサムウェアを含む大規模なサイバー攻撃だった【追記あり】

                                                                          ドワンゴは6月14日、ニコニコのサービス全般が利用できない状況になっている障害について、「ランサムウェアを含む大規模なサイバー攻撃によるものであることが確認された」と明らかにした。今後は段階的な復旧を目指すが、1カ月以上かかる見通しだという。 今月8日、グループ企業のデータセンターがランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になった。その後も攻撃は繰り返し行われ、遠隔でプライベートクラウド内のサーバをシャットダウンしても、攻撃者が遠隔起動させて感染拡大を図るなど攻防が続いたという。 このため、サーバの電源ケーブルや通信ケーブルを物理的に抜いて封鎖したが、グループ企業が提供するデータセンターに設置されているサーバはすべて使用できなくなった。 「冗長構成とかバックアップというのは当然用意しておりましたし、セキュリティ対策というのも様々に実施してはいたのです

                                                                            ニコニコ、復旧まで1カ月以上かかる見通し ランサムウェアを含む大規模なサイバー攻撃だった【追記あり】
                                                                          • 名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓

                                                                            もしそのコンテナターミナルが業務停止に陥るとどうなるか――。そのリスクを如実に示したのが、2023年7月4日に名古屋港コンテナターミナルで発生したランサムウェア感染被害だった。 2024年3月に開催されたセキュリティイベント「Security Days Spring 2024」に、国土交通省で最高情報セキュリティアドバイザーを務める北尾辰也氏が登壇。「名古屋港コンテナターミナルを襲ったサイバー攻撃とその背景」と題し、公表された報告書などを基に攻撃から復旧までのいきさつと、そこから得られた教訓を紹介した。 ITを用いた効率化が進んできたコンテナターミナル コンテナターミナルというと、港に林立する大型クレーン(ガントリークレーン)を思い浮かべる人も多いだろう。名古屋港コンテナターミナルもその一つだ。 同コンテナターミナルは5つのターミナルで構成されている。1日当たり約7500本のコンテナが出入

                                                                              名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓
                                                                            • ランサムウエアによる名古屋港のシステム障害についてまとめてみた - piyolog

                                                                              2023年7月5日、名古屋港統一ターミナルシステム(NUTS / Nagoya United Terminal System)でシステム障害が発生しており、システムを管理する名古屋港湾協会は障害原因がランサムウエアによるものと公表しました。ここでは関連する情報をまとめます。 ランサムウエアによる国内初の物流影響事例か システム障害が起きたのは名古屋港湾協会が管理する名古屋港統一ターミナルシステム(NUTS)。名古屋港の5つのターミナル(飛鳥ふ頭北、NCB、飛鳥ふ頭南、TCB、鍋田ふ頭)と集中管理ゲート、荷役機器、NACCS、NUTS-Webをネットワークでつなぎ、船からの積み下ろし、プランニング、コンテナ保管、搬出入、ヤード作業、保税管理を行うシステム。*1 NUTSは1999年に導入されこれまで大きな障害が起きたことがなく、また2022年8月からシステム移行が行われ2023年1月に新シス

                                                                                ランサムウエアによる名古屋港のシステム障害についてまとめてみた - piyolog
                                                                              • ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」

                                                                                ランサムウェア「Conti」を開発する犯罪グループが、ロシアとウクライナの情勢についてロシア政府を支持する声明を発表したと、ITセキュリティ系のニュースサイトBleepingComputerが2月25日(米国時間)に報じた。 Contiの犯罪グループは同日「ロシア政府の全面支持を公式に表明する。ロシアに対してサイバー攻撃や戦争活動を仕掛けようとする者がいれば、その敵の重要なインフラに対し、持てるリソースの全てを注ぎ込み報復する」と声明を出した。 BleepingComputerによれば、同グループはその約1時間後にメッセージを変更。「どの政府とも同盟を結ぶことはなく、現在進行している戦争を非難する」としたが「米国のサイバー攻撃によって、ロシアやロシア語圏の重要なインフラ、平和な市民の生活と安全が脅かされる場合、全力で報復する」とした。 同グループはロシアに拠点を持つとされている。Conti

                                                                                  ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」
                                                                                • 日本のランサムウェア検出率は世界1位。「攻撃者にメリットが大きい標的と認識されている」~アクロニスが2024年度上半期のサイバー脅威レポート KADOKAWA、イセトーなどの攻撃事例を分析

                                                                                    日本のランサムウェア検出率は世界1位。「攻撃者にメリットが大きい標的と認識されている」~アクロニスが2024年度上半期のサイバー脅威レポート KADOKAWA、イセトーなどの攻撃事例を分析

                                                                                  新着記事