マルウェア | ScanNetSecurity
2020.01.29(水)

マルウェア

社内パソコンがウイルス感染、メール送受信履歴に含まれるアドレスへなりすましメールを送付(ライフ) 画像
インシデント・事故 ScanNetSecurity

社内パソコンがウイルス感染、メール送受信履歴に含まれるアドレスへなりすましメールを送付(ライフ)

静岡県東部エリアの総合広告代理店株式会社ライフは1月20日、同社社内のパソコンがウイルスに感染し同社を騙る不審メールの送付が判明したと発表した。

県職員を装ったなりすましメール発生、県庁内システムにEmotet感染が無いことを確認(千葉県) 画像
インシデント・事故 ScanNetSecurity

県職員を装ったなりすましメール発生、県庁内システムにEmotet感染が無いことを確認(千葉県)

千葉県は1月22日、同県職員の氏名とメールアドレスを装ったなりすましメールが複数確認されたと発表した。

社内パソコンが「Emotet」に感染、取引先からの連絡で判明(岐阜新聞社) 画像
インシデント・事故 ScanNetSecurity

社内パソコンが「Emotet」に感染、取引先からの連絡で判明(岐阜新聞社)

株式会社岐阜新聞社は1月20日、同社のパソコンがマルウェアに感染し、同社を騙る不審メールが送信されたことが判明したと発表した。

アップロードページのディレクトリ配下にマルウェア配置、Webサイトを一時閉鎖(サイオス) 画像
インシデント・事故 ScanNetSecurity

アップロードページのディレクトリ配下にマルウェア配置、Webサイトを一時閉鎖(サイオス)

オープンソースソリューションから、機械学習、クラウド、IoTなどを扱うサイオス株式会社は1月6日、不具合が生じ一時閉鎖していた同社と同社子会社であるサイオステクノロジー株式会社のWebサイトの復旧作業が完了し両サイトの公開を再開したと発表した。

パソコン1台がEmotetに感染、不正メールに注意を呼びかけ(軽金属製品協会) 画像
インシデント・事故 ScanNetSecurity

パソコン1台がEmotetに感染、不正メールに注意を呼びかけ(軽金属製品協会)

一般社団法人軽金属製品協会は12月24日、同協会のパソコンがウイルス感染し同協会を騙る不正メールが送信されたことが判明したと発表した。

グループ会社のパソコンが「Emotet」に感染、社内外への不審メール送信を確認(シナネン) 画像
インシデント・事故 ScanNetSecurity

グループ会社のパソコンが「Emotet」に感染、社内外への不審メール送信を確認(シナネン)

シナネン株式会社は12月17日、同社のグループ会社のパソコン1台がマルウェア「Emotet」に感染し同社及び同社グループ社員名を騙る不審メールが社内外に送信されたことが判明したと発表した。

社員のパソコンがEmotetに感染、社内外のメールアドレスが流出の可能性(関西電力) 画像
インシデント・事故 ScanNetSecurity

社員のパソコンがEmotetに感染、社内外のメールアドレスが流出の可能性(関西電力)

関西電力株式会社は12月23日、同社社員のパソコンがコンピューターウイルスEmotetに感染し個人情報等のデータ流出の可能性が判明したと発表した。

社内パソコンがEmotetに感染、不審メールの発信を確認(加藤製作所) 画像
インシデント・事故 ScanNetSecurity

社内パソコンがEmotetに感染、不審メールの発信を確認(加藤製作所)

建設機械の製造や販売を行う株式会社加藤製作所は12月18日、同社内のパソコンがウイルスに感染し保存されていた過去のメール送受信履歴が流出し、同社社員を名乗る不審メールが送付されたことが判明したと発表した。

「最も危険なマルウェア2019」Emotet上位席巻(ウェブルート) 画像
脆弱性と脅威 吉澤 亨史( Kouji Yoshizawa )

「最も危険なマルウェア2019」Emotet上位席巻(ウェブルート)

ウェブルートは、「最も危険なマルウェア2019」を発表した。

事務処理用パソコン1台がEmotetに感染、関係機関で不審メール受信確認(群馬中央病院) 画像
インシデント・事故 ScanNetSecurity

事務処理用パソコン1台がEmotetに感染、関係機関で不審メール受信確認(群馬中央病院)

独立行政法人地域医療機能推進機構群馬中央病院は12月9日、同院が運用している情報システムがウイルス感染し、同院または同院の職員を騙る不審メールが確認されたと発表した。

グループ会社社員の端末がEmotet感染、不審メール9件の発信を確認(NTT西日本) 画像
インシデント・事故 ScanNetSecurity

グループ会社社員の端末がEmotet感染、不審メール9件の発信を確認(NTT西日本)

西日本電信電話株式会社は12月12日、NTT西日本グループ会社の社員のパソコンがEmotetに感染し同社グループ会社の社員を装った不審メールが発信されたことを確認したと発表した。

業務用PCが「Emotet」に感染、不正メールの送信を確認(サンウェル) 画像
インシデント・事故 ScanNetSecurity

業務用PCが「Emotet」に感染、不正メールの送信を確認(サンウェル)

繊維ファッション総合商社である株式会社サンウェルは12月3日、同社のパソコンが攻撃メールによりウイルス感染し、同社と過去にメール連絡を行った顧客に対し不正メールが送信された可能性が判明したと発表した。

マルウェア「Emotet」の感染被害が急増、対処法や対策など紹介(ラック) 画像
脆弱性と脅威 吉澤 亨史( Kouji Yoshizawa )

マルウェア「Emotet」の感染被害が急増、対処法や対策など紹介(ラック)

ラックは、「猛威をふるっているマルウェアEmotetの検知状況について」とする注意喚起を発表した。

マルウェア「Emotet」の感染被害増加、なりすましメールに注意(JPCERT/CC) 画像
脆弱性と脅威 吉澤 亨史( Kouji Yoshizawa )

マルウェア「Emotet」の感染被害増加、なりすましメールに注意(JPCERT/CC)

JPCERT/CCは、「マルウエア Emotet の感染に関する注意喚起」を発表した。

マインクラフトユーザーを狙ったマルウェア問題への対策を実施(Mojang) 画像
脆弱性と脅威 キーボード打海

マインクラフトユーザーを狙ったマルウェア問題への対策を実施(Mojang)

Mojangは、先日報道された『マインクラフト』ユーザーを狙ったマルウェア問題についてコメントを発表し、アップデートによる対策を施したことを伝えました。

企業のネットワーク管理者必見!Internet Week 2017 セキュリティセッション紹介  第3回「転ばぬ先のIoTセキュリティ~コウカイする前に知るべきこと~」について語る 画像
研修・セミナー・カンファレンス ScanNetSecurity

企業のネットワーク管理者必見!Internet Week 2017 セキュリティセッション紹介 第3回「転ばぬ先のIoTセキュリティ~コウカイする前に知るべきこと~」について語る

IoTセキュリティ専門家にIoTセキュリティの現在と現時点における最良の取り組み方について解説いただき、また、顕在化するIoT製品脆弱性への取り組みついて先行者の事例やPSIRTと呼ばれる枠組みについても紹介します。

企業のネットワーク管理者必見!Internet Week 2017 セキュリティセッション紹介 第1回「インシデント対応ハンズオン2017」について語る 画像
研修・セミナー・カンファレンス ScanNetSecurity

企業のネットワーク管理者必見!Internet Week 2017 セキュリティセッション紹介 第1回「インシデント対応ハンズオン2017」について語る

外部からの侵入を受けた際のWindowsクライアントのイベントログ、Active Directory(AD)のインベントログおよびプロキシログの分析を三つあわせて実習することで、ログ調査の基礎を学べるようにしました。

端末の情報を自動収集しクラウド上で分析、マルウェアの活動状況を可視化(セキュアブレイン) 画像
製品・サービス・業界動向 吉澤 亨史( Kouji Yoshizawa )

端末の情報を自動収集しクラウド上で分析、マルウェアの活動状況を可視化(セキュアブレイン)

セキュアブレインは、米Outlier Security社が提供する、端末へインストールすることなく社内ネットワークのマルウェア感染を監査できるフォレンジックツール「Outlier(アウトライア)」の日本国内での販売を開始したと発表した。

マルウェアによる被害へも言及、「最新情報版 大学生が狙われる50の危険」を発行(全国大学生協連、三菱総合研究所) 画像
製品・サービス・業界動向 田口さとみ@リセマム

マルウェアによる被害へも言及、「最新情報版 大学生が狙われる50の危険」を発行(全国大学生協連、三菱総合研究所)

 大学生協共済連は、全国大学生協連と三菱総合研究所と協同で、「最新情報版 大学生が狙われる50の危険」を発行した。2011年2月に発行した初代、2014年2月に発行した二代目に続く三代目としている。価格は1,080円(税込)。大学生協の書籍部や一般書店などで入手可能。

制御システムを狙うマルウェア「CrashOverride」に注意、対象拡大のおそれも(JVN) 画像
脆弱性と脅威 吉澤 亨史( Kouji Yoshizawa )

制御システムを狙うマルウェア「CrashOverride」に注意、対象拡大のおそれも(JVN)

IPAおよびJPCERT/CCは、制御システムを攻撃対象とするマルウェア「CrashOverride」によるセキュリティ侵害の痕跡の有無を調査するための情報を米国NCCICが公表したと「JVN」で発表した。

クローズドな環境からUSBストレージを介してデータを窃取する手法を確認(JPCERT/CC) 画像
脆弱性と脅威 吉澤 亨史( Kouji Yoshizawa )

クローズドな環境からUSBストレージを介してデータを窃取する手法を確認(JPCERT/CC)

JPCERT/CCは、「USBストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起」を発表した。

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
Page 1 of 6
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×