その瞬間、返す言葉が見当たらず、何も言うことができない沈黙の時間が流れた。
民間のオンライン攻撃者に適用される全規則は次のとおりである。
調査テーマ自体は “ありふれた” ものにも感じられるが、このアンケート結果を読み取る視点が非常にソリトンらしい。情報システム部門に寄り添うメーカーとしての姿勢が、そこに凝縮されていた。
三重県は9月27日、宇治山田高校での個人メールアドレスの再漏えいについて発表した。
株式会社酒商山田は9月22日、同社社員を装った迷惑メールについて発表した。
原子力規制委員会は10月4日、メール誤送信によるメールアドレスの漏えいについて発表した。
株式会社エーアイセキュリティラボは10月10日、「生成AIを活用した脆弱性診断」に関する特許の取得と生成AIオプション機能の提供を発表した。
株式会社カスペルスキーは10月5日、Linuxを標的としたバックドアの3年間にわたる拡散を発見したと発表した。
マイクロソフトは10月6日、2022年7月から2023年6月にかけての国家活動、サイバー犯罪、防衛手法の動向を網羅した年次報告書「Microsoft Digital Defense Report」(第4版)から得られた知見の一部を同社ブログで発表した。
昨年 PCI DSS V4.0 が発表されたことをふまえ、2025 年 3 月に義務化される、フィッシング対策メカニズムの要件にどのように対応できるかについて考えてみましょう。
「未把握」「未実施」「未取得」「未検出」の 四つの「未知の領域」があることで、被害が発生したり、被害が拡大していく傾向があります。
では、具体的に何を OSINT で発見すればいいのか。杉浦氏は次の 5 項目を挙げた。どれも攻撃者視点で考えられていることに注目してほしい。攻撃者は何を考えているのか。どこを狙ってくるのか。そのうえで攻撃に必要な情報はなにか。彼らはその情報を調べるはずだ。
総合派遣、請負事業を行うUTコネクト株式会社は9月19日、同社へ応募のあった求職登の録者情報が外部流出したと発表した。
株式会社秋田書店は10月5日、同社Webサーバへの不正アクセスについて発表した。
東日本高速道路株式会社、中日本高速道路株式会社、西日本高速道路株式会社、首都高速道路株式会社、阪神高速道路株式会社、本州四国連絡高速道路株式会社は10月4日、6社が運営する「ETC利用照会サービス」への不正ログイン被害について発表した。
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月11日、Apache Tomcatにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。
独立行政法人 情報処理推進機構(IPA)は10月11日、「Microsoft 製品の脆弱性対策について(2023年10月)」を発表した。
一般社団法人全国銀行資金決済ネットワークは10月10日、全国銀行データ通信システムの不具合について発表した。
Cross&Crown合同会社は10月13日、WordPressコアの複数の脆弱性について、同社が運営する「WP Lab」で公開した。影響を受けるシステムは以下の通り。
INTERPOLは現地時間10月5日、閉幕した第26回アフリカ地域会議について発表した。
現在の SIEM とか SOC には、単純にデータが溜まっている、集まっているだけで、何かあったときは人間が手動で頑張らなければいけなかったり、SOC 自体も製品ごとにサイロ化していたり、早く見つけて早く対処することが「できない」状況になっています。