2014年3月の記事(2 ページ目) | ScanNetSecurity
2024.05.07(火)

2014年3月の記事一覧(2 ページ目)

日本、政府のサイバー防衛を強化するための新しい法案を準備~政府のシステムに対する攻撃は 30 秒に 1 回(The Register) 画像
TheRegister

日本、政府のサイバー防衛を強化するための新しい法案を準備~政府のシステムに対する攻撃は 30 秒に 1 回(The Register)

しかし、日本政府の勤務者たちは通常、数年ごとに新たな役職、および(あるいは)部署に移動するため、「どのようにしてサイバーの英知を機関内に維持するべきか」という課題に、NISC は現在も直面している。

新入社員等研修向け情報セキュリティマニュアルRev3公開 他(ダイジェストニュース) 画像
ダイジェストニュース

新入社員等研修向け情報セキュリティマニュアルRev3公開 他(ダイジェストニュース)

新入社員等研修向け情報セキュリティマニュアルRev3公開(JPCERT/CC)他

患者の個人情報を記載したファイルを院外に持ち出し、第三者へ誤送信(浜松医科大学) 画像
インシデント・情報漏えい

患者の個人情報を記載したファイルを院外に持ち出し、第三者へ誤送信(浜松医科大学)

浜松医科大学は、個人情報の院外への持出しおよびメールの誤送信について発表した。

ルータ「GW6110A」のWeb管理画面に権限昇格の脆弱性(JVN) 画像
セキュリティホール・脆弱性

ルータ「GW6110A」のWeb管理画面に権限昇格の脆弱性(JVN)

IPAおよびJPCERT/CCは、Virtual Accessが提供するルータ「GW6110A」のWeb管理画面に権限昇格の脆弱性が存在すると「JVN」で発表した。

3Dプリンタで制作したATMスキマーやPOS端末、アンダーグラウンドで販売(トレンドマイクロ) 画像
脅威動向

3Dプリンタで制作したATMスキマーやPOS端末、アンダーグラウンドで販売(トレンドマイクロ)

トレンドマイクロは、「gripper」と名乗るサイバー犯罪者がカード情報などを読み取る機能を備えた「ATMスキマー」や、偽のPOS端末を複数のアンダーグラウンドフォーラム上で大胆に販売しているのを確認したと発表した。

高度化・複雑化するサイバー攻撃の脅威に適切に対応するため「サイバー防衛隊」を新編(防衛省・自衛隊) 画像
業界動向

高度化・複雑化するサイバー攻撃の脅威に適切に対応するため「サイバー防衛隊」を新編(防衛省・自衛隊)

 防衛省・自衛隊は3月26日、「サイバー防衛隊」を新編した。日々高度化・複雑化するサイバー攻撃の脅威に適切に対応するための新組織となる。

「第9回 セキュリティうどん(かまたま)」「せきゅぽろナイトセミナー #10」他(セミナー情報) 画像
セミナー・イベント

「第9回 セキュリティうどん(かまたま)」「せきゅぽろナイトセミナー #10」他(セミナー情報)

開催予定の情報セキュリティ関連セミナー・勉強会情報

「話題なう」のアイコン画像を無断で使用したTwitterのスパムアカウントについて注意を呼びかけ(ヤフー) 画像
脅威動向

「話題なう」のアイコン画像を無断で使用したTwitterのスパムアカウントについて注意を呼びかけ(ヤフー)

 ヤフーは3月25日、Yahoo!検索(リアルタイム)のアプリ「話題なう」のアイコン画像を無断で使用したTwitterのスパムアカウント「@now_wada」について、ユーザーに注意を呼びかけた。

WordPress の「ママのレシピブログ」が DDoS 攻撃のゾンビとして悪用される~ありそうな話だ。とにかく 3.8.1 にアップデートを。分かった?(The Register) 画像
TheRegister

WordPress の「ママのレシピブログ」が DDoS 攻撃のゾンビとして悪用される~ありそうな話だ。とにかく 3.8.1 にアップデートを。分かった?(The Register)

「この問題は、実は 2013 年 1 月にリリースされた WordPress 3.5.1 バージョンで修正されており、また性能の高い脆弱性スキャナであれば検出できるものだ。これは、いかにユーザーが自分のウェブサイトを定期的に更新していないのかを示す典型的な例だ」

バックアップデータ量を削減し暗号化したうえでクラウドに転送、「クラウドバックアップサービス」を発表(パナソニック ソリューションテクノロジー) 画像
新製品・新サービス

バックアップデータ量を削減し暗号化したうえでクラウドに転送、「クラウドバックアップサービス」を発表(パナソニック ソリューションテクノロジー)

 パナソニックグループのパナソニック ソリューションテクノロジーは3月24日、「重複排除型」「秘密分散型」の2つのラインアップからなる「クラウドバックアップサービス」を発表した。4月21日より、月額定額制で提供を開始する。

マウントゴックスに対する人々の興味を利用しビットコインを盗むマルウェアに感染させる手法を確認(カスペルスキー) 画像
脅威動向

マウントゴックスに対する人々の興味を利用しビットコインを盗むマルウェアに感染させる手法を確認(カスペルスキー)

 カスペルスキー(日本法人)は24日、3月上旬に、何者かがMt.Gox社のマーク・カーペレスCEOの個人ブログとredditのアカウントを乗っ取り、そこにファイル「MtGox2014Leak.zip」を投稿した、と明らかにした。

日本ベリサインの社名を「合同会社シマンテック・ウェブサイトセキュリティ」に変更(シマンテック) 画像
業界動向

日本ベリサインの社名を「合同会社シマンテック・ウェブサイトセキュリティ」に変更(シマンテック)

 シマンテックは3月25日、米国法人シマンテック・コーポレーションの完全子会社である日本ベリサインの社名を「合同会社シマンテック・ウェブサイトセキュリティ」にすることを発表した。

Microsoft Graphics コンポーネントの実装に起因する整数オーバーフローの脆弱性(Scan Tech Report) 画像
エクスプロイト

Microsoft Graphics コンポーネントの実装に起因する整数オーバーフローの脆弱性(Scan Tech Report)

複数の Microsoft 製品に含まれる Microsoft Graphics コンポーネントに整数オーバーフローを引き起こしてしまう脆弱性が報告されています。

社会工学的なスミッシングの進化に注意 他(ダイジェストニュース) 画像
ダイジェストニュース

社会工学的なスミッシングの進化に注意 他(ダイジェストニュース)

社会工学的なスミッシングの進化に注意(アンラボ:ブログ)他

「3つのC」をさらに深化、2014年の企業向け事業戦略を発表(トレンドマイクロ) 画像
業界動向

「3つのC」をさらに深化、2014年の企業向け事業戦略を発表(トレンドマイクロ)

トレンドマイクロは、2014年の企業向け事業戦略を発表した。

患者44名の個人情報を記載した書類を紛失(ロシュ・ダイアグノスティックス) 画像
インシデント・情報漏えい

患者44名の個人情報を記載した書類を紛失(ロシュ・ダイアグノスティックス)

ロシュ・ダイアグノスティックスは、同社社員が北里大学病院内部で患者44名分の個人情報が記載された書類を紛失したと発表した。

「@nifty」のログインにワンタイムパスワード認証を追加(ニフティ) 画像
新製品・新サービス

「@nifty」のログインにワンタイムパスワード認証を追加(ニフティ)

ニフティは、なりすまし不正ログインなどIDの不正利用対策の一環として、同社が提供するインターネットサービス「@nifty」のログイン方法にワンタイムパスワード認証を導入した。

NCSOFTを騙るフィッシングメールを確認(フィッシング対策協議会) 画像
脅威動向

NCSOFTを騙るフィッシングメールを確認(フィッシング対策協議会)

フィッシング対策協議会は、NCSOFTを騙るフィッシングメールが出回っているとして注意喚起を発表した。

Mac版を含む複数バージョンの「Word」にコード実行の脆弱性(IPA) 画像
セキュリティホール・脆弱性

Mac版を含む複数バージョンの「Word」にコード実行の脆弱性(IPA)

IPAは、「Microsoft Word の脆弱性対策について(CVE-2045-1761)」を公開した。

NSA の TURBINE が数百万の PC にマルウェアを注入する~システム管理者たちに勝つための、そしておそらくはテロリストにも勝つための IRC ボットネット(The Register)(その 2) 画像
TheRegister

NSA の TURBINE が数百万の PC にマルウェアを注入する~システム管理者たちに勝つための、そしておそらくはテロリストにも勝つための IRC ボットネット(The Register)(その 2)

NSA は、彼らのシステムが外部へと晒されることを制限するよう努力してきた。その努力にも関わらず、その技術を他の政府が模倣しているということに NSA は気づいたと、その文書は示している。

NSA の TURBINE が数百万台の PC にマルウェアを注入~システム管理者に勝つための、そしておそらくはテロリストにも勝つための IRC ボットネット(The Register)(その 1) 画像
TheRegister

NSA の TURBINE が数百万台の PC にマルウェアを注入~システム管理者に勝つための、そしておそらくはテロリストにも勝つための IRC ボットネット(The Register)(その 1)

「システム管理者が、目標達成のための手段である」と、それは述べている。「IT 管理者のコンピュータの制御を得たなら、『一部の管理者たちが管理しているネットワークを利用して発生する、あらゆる政府の公式なもの』は簡単に監視することができる」

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×