JC3は、インターネットバンキングマルウェアに感染させるフィッシングメールに対し注意喚起を発表した。
IPAおよびJPCERT/CCは、IoT機器を使用した大規模なボットネットが構築され、DDoS攻撃に使用されていることについて注意喚起を行った。
フィッシング対策協議会は、LINEを騙るフィッシングメールが出回っているとして注意喚起を発表した。
「NSAのメンバーで構成されているとも言われる組織から窃取した情報として公開したデータの中に、複数ベンダのファイアウォール製品の脆弱性の攻撃ツールなどが含まれていました。0 dayを悪用するツールも含まれていたことからユーザーに大きな影響が懸念されるものでした」
庄司 「事故後の対応についての情報共有が満足に行われていない現状では、他社対応事例を活用した対策がされていないように見え、適切な対応ができていないケースを見るたびに残念な気持ちになります」
中島 「セキュリティ専門家が知見を出し合い、これは費用対効果が高い、と考える施策を濃縮して詰め込み、低予算にこだわった」
警察庁は、@policeにおいて2016年9月期の「インターネット観測結果等」を発表した。
阿部 「失敗したなんてことは、普通は大っぴらには絶対に言えません。ビジネスが絡む場合は特にそうです。しかし、普通は皆さん語りたがらないところをあえて隠さず議論できるのが Internet Week です」
BBソフトサービスは、「インターネット詐欺リポート(2016年9月度)」を発表した。
JPCERT/CCは、2016年7月1日から9月30日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。
警察庁は、@policeにおいて「BIND の脆弱性(CVE-2016-2776)を標的とした無差別な攻撃活動の観測」について発表した。
ランサムウェアによる被害が広がっている。トレンドマイクロ株式会社の調査によれば4人に1人が勤務先の組織・企業が被害を被ったことがあるとし、その6割が身代金の支払いに応じているという。企業規模問わず狙われる可能性があるため、中小企業にとっても大きな脅威となる。
――KELAは 「イスラエル版NSA」 8200部隊の精鋭によって起業された会社と聞いています。 おっしゃるとおりです。KELAは、イスラエルの各諜報機関が保有する情報収集と分析技術を一般のエンタープライズ企業向けに提供することを目的に設立されました。
IPAは、偽警告で電話問い合わせへ誘導する手口の相談が急増していることを受け、被害防止に向けた「セルフチェック診断チャート」を公開した。
小川 「『こんなウィルスが流行している』などの単一の事象をもとに、単発の対策を行えば十分という時代は終わりました。能動的に新たな脅威の兆候をつかんで、対策を『先手』で実行しようというのが脅威インテリジェンスの背景です。」
IPAは、2013年に公開した「IPAテクニカルウォッチ『ウェブサイトにおける脆弱性検査手法の紹介』」を更新し、「ウェブサイトにおける脆弱性検査手法(ウェブアプリケーション検査編)」として公開した。
山田 「IPAのデータによれば、2016年第二四半期の標的型攻撃のうち、メールが感染経路になったものが約80%を占めています。メールが最大の感染経路なのです。その対策ポイントは2つあると思っています。」
ウェブルートは、「ウェブルート四半期脅威情報アップデート」(2016年9月発行版)を公開した。
JPCERT/CCは、Webサイトで使用されるソフトウェアの脆弱性を悪用した攻撃に関する注意喚起を発表した。
シマンテックは、「DDoS 攻撃が広がる IoT デバイス」と題するブログを公開した。
Blizzard Entertainmentは、ここ数週間に同社オンラインサービスが複数回のDDoS攻撃を受けたことを報告。その間に『オーバーウォッチ』のサーバー接続が不安定になっていた状況を説明し、影響を受けたユーザーにトレジャー・ボックスを付与すると発表しました。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)