株式会社TwoFiveは2月13日、国内フィッシングサイトの調査レポート「フィッシングトレンド」最新版(2023年7月~12月)を発表した。
「うちの会社を狙っている攻撃者は誰ですか?」と質問すると「〇〇です」と答が返ってきたり、「〇〇が悪用している脆弱性はどういったものですか?」「その脆弱性は当社の環境に残っていますか?」といったセキュリティ管理者の質問にすぐに回答を得られるようになります
ヨーロッパでは、デジタル端末による就業時間とプライベートの時間の境界の曖昧化への対応として、すでに「つながらない権利」を法制化し、企業はそれを導入している。雇用主から提供されるノートパソコンや携帯電話は明らかに就業時間外に使用されているが、平均的な労働者も、時を選ばず上司からのメールやテキストメッセージを閲覧しており、その返信を期待されることもある。労働者の権利団体は、その期待こそがサービス残業の原因だと主張する。
東京テアトル株式会社は2月13日、同社が運営するWEBサイト「マンション売却相談センター」での個人情報漏えいの可能性について発表した。
臨床検査事業を行う株式会社アイルは2月9日、同社サーバへの不正アクセスについて発表した。
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月15日、a-blog cms における URL 偽装の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。
株式会社日刊工業新聞社は2月9日、同社が運営する求職情報ウェブサイト「ホワイトメーカーズ」における個人情報流出の可能性について発表した。
住友重機械工業株式会社は2月9日、同社サーバへの不正アクセスについて発表した。
株式会社エムケイシステムは2月5日、2023年6月6日に公表した同社サーバのランサムウェア感染被害による2024年3月期通期の連結業績予想の修正について発表した。
マイクロソフトが2024年2月度のセキュリティ更新プログラムを公開したことを受け、IPAとJPCERT/CCが注意喚起を発表した。
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月14日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。
特定非営利活動法人日本ネットワークセキュリティ協会(JNSA)は2月9日、「インシデント損害額調査レポート 第2版」を発表した。
埼玉県越生町は2月7日、同町の集団検診業務委託先のシステムへの不正アクセスについて発表した。
東京ヴェルディ株式会社は2月6日、同社が運営する「東京ヴェルディ公式オンラインストア」への不正アクセスによる個人情報の漏えいについて発表した。
株式会社エーアイセキュリティラボは2月10日、脆弱性診断の自動化ツール「AeyeScan」のアップデートについて発表した。
日本電気株式会社(NEC)は2月7日、ソフトウェアに潜む脆弱性をソースコードを用いることなく実行ファイルのバイナリコードから検出する技術を開発したと発表した。
株式会社Flatt Securityは2月13日、GMOインターネットグループへの参画を発表した。
株式会社SHIFT SECURITYは2月6日、「セキュリティ技術者の“思考”を覗く、サイバー攻撃の理解とその対策17選」を公開した。
ネットワークには、少なくとも 60 のメンバー組織が何らかの形で関与していると言われる。まずある組織がウェブサイトに入り込み、このウェブサイトをネットワークに提供する。そこから VexTrio 独自の TDS インフラに、被害を与えようとする閲覧者を通知する。すると、TDS はこの閲覧者を有害ページに誘導する。通常 TDS は、特定の条件を満たす者だけを有害ページに誘導する。
愛知県は2月6日、愛知県選挙管理委員会X(旧ツイッター)アカウントへの不正アクセスについて発表した。
総合ヘルスケア企業グループの株式会社ほくやく・竹山ホールディングスは2月5日、ランサムウェア被害の発生について発表した。