タグ

aptに関するshoのブックマーク (14)

  • FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog

    2020年12月8日(現地時間)、米サイバーセキュリティ企業のFireEyeは自社が受けたサイバー攻撃とその取り組みの詳細について公表しました。ここでは関連する情報をまとめます。 一流の攻撃能力 FireEyeのKevin Mandia CEOが今回の同社へのサイバー攻撃についてブログに投稿を行っている。 www.fireeye.com 明らかになっていること ブログを通じ明らかにされたことは以下の通り。 Mandia氏はFireEyeが一流の攻撃能力を持つ国家支援による攻撃を受けたと表現。FBI、Microsoftを含む関連組織と調査中で、これら組織の初報は同社の見解を裏付けるものだとしている。 今回の攻撃では顧客のセキュリティテストに使用されるRedTeam用のツールを標的にしていたことが判明。FireEyeは盗まれたツールが使用された証拠は発表時点で確認していない。 攻撃者は特定の政

    FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog
  • 不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog

    2020年11月4日、カプコンは第三者からの不正アクセスにより社内システムの一部に障害が発生したと発表しました。ここでは関連する情報をまとめます。 不正アクセス起因の社内システム障害(2020年11月4日 初報) www.capcom.co.jp 2020年11月2日未明より、カプコン社内のグループシステム(メールシステム、ファイルサーバー)の一部でアクセス障害が発生。 障害に関連して第三者からの不正アクセス行為が確認されていると発表。 2020年11月4日時点で顧客情報の流出は確認されていない。 カプコン社ゲームをプレイするためのインターネット接続、自社サイトへの悪影響は発生していない。 システム障害同日に大阪府警に被害を相談。*1 発掘されたマルウェアから標的型ランサム被害の可能性が浮上(2020年11月5日) www.bleepingcomputer.com 11月5日に海外テックメ

    不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog
  • 相手を信用させる前例なき手口 コインチェック攻撃で明らかに | NHKニュース

    前例のないサイバー攻撃の手口が明らかになりました。ことし1月、大手交換会社から巨額の仮想通貨が流出した事件で、犯人は半年余り前からこの会社の複数の社員と偽名で交流を重ね、信用させたうえでウイルスを仕込んだメールを送りつけていたことが関係者への取材でわかりました。 コインチェックの通信記録や社員のメールなどを分析した結果、犯人は事件の半年余り前からSNSなどを通じてシステムの管理権限を持つコインチェックの技術者を複数割り出し、それぞれに対してネットを通じて偽名で交流を重ねていたことが関係者への取材でわかりました。 この間、不審な行動は一切行わず時間をかけて信用させたうえでウイルスを仕込んだメールを送った結果、これらの技術者も疑うことなくメールを開いてしまったということです。 ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、イン

    相手を信用させる前例なき手口 コインチェック攻撃で明らかに | NHKニュース
    sho
    sho 2018/05/12
    そら、数百億円のヤマならそれくらいの準備はするだろ。それより数百億円を預かるシス管が身分を明かして暮らしてる方がヤバいよ。平和ボケ。
  • 標的型攻撃に耐えられる組織になるために | NTTデータ先端技術株式会社

    Tweet 最近の標的型攻撃の傾向 最近の標的型攻撃は数年前に起こった機密情報の窃取を目的とした三菱重工、衆議院の事件などとは少し違い、狙われる情報が機密情報にとどまらず、個人情報を狙われるケースも多くなっています。標的型攻撃とは、特定の組織内の機密情報や個人情報を狙って行われるサイバー攻撃のことで、特定の組織や個人を狙って最小限の配布を行い、仕込まれるマルウェアもカスタマイズされる事が多く、セキュリティベンダの統計や解析から逃れやすいという特性があります。このため、単純に一般的なマルウェア対策だけでは、なかなか見つかりにくくなってきています。侵入の手段としては、標的に合わせたなりすましの電子メールで来ることが多い状況です。 メールが標的型攻撃の入り口となっているが、スパムメール対策だけで標的型攻撃は防ぐことができるのか? 標的型攻撃に使われるメールは、対象組織の業務や特定の個人に関連した

    標的型攻撃に耐えられる組織になるために | NTTデータ先端技術株式会社
  • セキュリティのトビラ(20) 標的型攻撃メール訓練のトビラ(2)

    前編では、標的型攻撃メール訓練に潜む落とし穴について説明を行いました(【コラム】セキュリティのトビラ 標的型攻撃メール訓練のトビラ(1))。後編では、訓練に関する"ある実験"の結果や年金機構のメール文を例に、メールテストの正しい利用法について解説していきます。 問題は? こういった訓練について2011年に興味深い実験結果が報告されているのでそちらを紹介しましょう。これは、現在IBM傘下となったTrusteerが実施したものです。 セキュリティ教育を受けたと判断できるユーザー100人に対し、知人がライバル会社に転職したことを知らせるメール(ビジネスSNS「LinkedIn」の通知に偽装)を100人に送信しています。そして、メール内に記述されているリンクをクリックするかどうかを調べるというものでした。7日以内にリンクをクリックした人、クリックしなかった人の結果は以下の通りです。 24時間以内に

    セキュリティのトビラ(20) 標的型攻撃メール訓練のトビラ(2)
    sho
    sho 2015/06/25
    論理的にごく当たり前のことが書かれてるんだけど、なかなか浸透しない考え方なので、どっから手をつければいいのやらだなぁ。
  • 情報盗むメール、全機関で遮断 政府がサイバー新防衛策 - 日本経済新聞

    年金機構から年金情報が流出した問題を踏まえた政府のサイバー対策が明らかになった。攻撃者がコンピューターから情報を抜き出すウイルスを秘めた「標的型メール」を送った場合、それを遮断する措置を特殊法人を含めたすべての政府機関に徹底させる。政府が月内にも閣議決定するサイバーセキュリティ戦略に盛り込む。年金情報の流出問題では、日年金機構の職員がインターネットに接続した端末で個人情報を扱っていたほか

    情報盗むメール、全機関で遮断 政府がサイバー新防衛策 - 日本経済新聞
    sho
    sho 2015/06/23
    具体的にどうなるのかな。これだけだと一般的・抽象的すぎてよくわからん。
  • Windows XPサポート終了で遠隔操作ツールも世代交代、紛れ込む手口が巧妙に 

    Windows XPサポート終了で遠隔操作ツールも世代交代、紛れ込む手口が巧妙に 
  • ヤフーID本部長 楠正憲氏が語る 「ID流出事故から得られた7つの教訓」

    約1兆2千億円の年間売上規模を持つYahoo! Japan(以下、ヤフー)。登録ID数は2013年9月現在で実に約2億以上、さらに日々万単位で増えつづけている。そうしたなか、同社では2013年4月、外部からの最初の不正アクセスを検知、さらに1か月後には最大で2200万件のID流出の可能性があることが発覚した。果たしてヤフーはどのような対策を取り、今後の教訓として何を得たのか。「サイバー犯罪時代のWebセキュリティ最前線」セミナーにて、ヤフーID部長の楠正憲氏が語った。 レッド オウル 編集&ライティング 1964年兵庫県生まれ。1989年早稲田大学理工学部卒業。89年4月、リクルートに入社。『月刊パッケージソフト』誌の広告制作ディレクター、FAX一斉同報サービス『FNX』の制作ディレクターを経て、94年7月、株式会社タスク・システムプロモーションに入社。広告制作ディレクター、Webコンテ

    ヤフーID本部長 楠正憲氏が語る 「ID流出事故から得られた7つの教訓」
    sho
    sho 2014/01/20
    管理者を狙った標的型攻撃だったと。「今も攻撃は続いており」うえ~。
  • aptitude検索パターンの紹介 - @znz blog

    Debian や Ubuntu のパッケージのインストールなどで コマンドライン操作では apt-get や aptitude を使いますが、 ここでは apt-get では出来ない aptitude の便利な使い方を紹介します。 この投稿は ディストリビューション/パッケージマネージャー Advent Calendar 2013 の4日目の記事です。 残ってしまった設定ファイルの削除 deb パッケージのアンインストールは remove と purge の二種類があって、 purge すれば設定ファイルまで消えるのですが、 remove だと設定ファイルは残ってしまいます。 普段は apt-get purge hoge や aptitude purge hoge で削除していたとしても、 依存関係で自動インストールされたものが 自動削除される時は remove になってしまって 設定ファ

    sho
    sho 2013/12/05
  • 持続的標的型攻撃の手口解明:ARPスプーフィングを利用した情報探索 | トレンドマイクロ セキュリティブログ

    持続的標的型攻撃の流れは、「1. 事前調査」「2. 初期潜入」「3. C&C通信」「4. 情報探索」「5. 情報集約」そして「6. 情報送出」の 6段階に分けることができます。このうち第4段階の「情報探索」の攻撃では、同一の「ローカル・エリア・ネットワーク(LAN)」上の他の PC へのアクセスを試みます。この攻撃を達成させる 1つの有用な攻撃ツールが「ARPスプーフィング」です。「アドレス解決プロトコル(Address Resolution Protocol, ARP)」と呼ばれる規則の特性を悪用し、偽った情報を伝えるこの攻撃は、他の PC にバックドア型不正プログラムを仕掛けるだけでなく、情報を収集をするさまざまな攻撃を実行するのに利用できます。トレンドマイクロは、2013年9月、ARPスプーフィングを利用した攻撃を自動化するハッキングツールを確認。この種の攻撃を利用し、Webサイトへ

  • https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/20133739/icefog.pdf

    sho
    sho 2013/10/02
    日本語対応も
  • 富士通SSL、Exchange Server対応の標的型メール対策 - SHieldMailChecker (マイナビニュース) - Yahoo!ニュース

    富士通SSL、Exchange Server対応の標的型メール対策 - SHieldMailChecker マイナビニュース 3月25日(月)12時10分配信 富士通ソーシアルサイエンスラボラトリは25日、「SHieldMailChecker 標的型メール対策」を4月1日に販売開始すると発表した。Microsoft Exchange Serverに対応し、POP3サーバの対応も予定している。 同製品は、"なりすまし" など様々な危険因子を検知し、危険性を警告することで、受信者の注意を喚起する、標的型メール攻撃に特化したクライアントソフトウェア。危険性のあるメールに対し、メールを開く前に警告画面でメッセージを表示し、添付ファイルを開いたりURLをクリックできない状態で文をプレビュー表示する。これにより受信者に注意喚起を与え、標的型メールによる被害を防ぐことができる。 特徴として、富士通

  • Proofpoint がこれまでの常識を破る「大規模」標的型攻撃 (はえ縄型) を確認

    リソースセンターでは、Proofpointが提案するソリューション、製品カタログおよびデータシート、 Proofpoint Threat Center 開発した様々なテクノロジーに関するホワイトペーパーなど、様々な情報を提供します。

    sho
    sho 2013/03/08
    「標的」とはなんだったのか。
  • 「標的型攻撃ウイルス」は実行形式が7割、PDFやDOC形式は3割以下に

    トレンドマイクロは2013年2月18日、2012年に国内で確認した持続的標的型攻撃(APT)の傾向を公表した。2012年上半期は、攻撃に使われたウイルス(悪質なプログラム)の6割以上がPDFやDOCといった文書ファイルだったが、下半期には実行形式ファイル(EXEなど)のウイルスが7割以上に増加した。 ここでの持続的標的型攻撃とは、特定の企業や組織に対して、継続的に行われるサイバー攻撃のこと。多くの場合、攻撃者は標的とした企業や組織の従業員に対してウイルス添付メールを送信。ウイルスでパソコンを乗っ取り、機密情報を盗む。 同社では、攻撃に使われたメールを収集し、添付されていたウイルスの傾向などを調べた。その結果、上半期に収集した100件のサンプルのうち67件が文書あるいは画像ファイルだったという(図1)。 67件の内訳としては、Word文書ファイル(拡張子はdoc)が36件で最多。次いでPDF

    「標的型攻撃ウイルス」は実行形式が7割、PDFやDOC形式は3割以下に
    sho
    sho 2013/02/21
    予想通りだな。わざわざ脆弱性をつかなくてもいいってことはiesysが証明したし。
  • 1