SUMMARY過去にサイバー攻撃を受けたことが『ある』企業の割合は32.0%だった。規模別では、「大企業」が41.9%で最も多く、「中小企業」が30.3%、うち「小規模企業」が28.1%だった。最近では、大企業よりも対策が比較的手薄な中小企業の被害増加が顕著になっている。企業は、サイバー攻撃を他人事と捉えず、BCPの一環として対策を整備していくことが重要である。 ※株式会社帝国データバンクは、全国2万6,389社を対象に「サイバー攻撃」に関するアンケート調査を実施した。 調査期間:2025年5月19日~5月31日(インターネット調査) 調査対象:全国2万6,389社、有効回答企業数は1万645社 サイバー攻撃、企業の32.0%で経験あり 大企業への攻撃目立つ過去にサイバー攻撃を受けたことがあるか尋ねたところ、受けたことが『ある』(「1カ月以内に受けた(可能性がある場合も含む)」「3カ月以内
「AI(人工知能)を利用している企業向けクラウドサービスのうち、約4割が利用規約でAIの利用を明示していない」――。クラウドサービスのセキュリティー評価サービス「Assured」を手掛けるアシュアードの調査で、こうした実態が明らかになった。アシュアードはこれらのクラウドサービスを「隠れAI」と呼び、利用者が知らぬ間にAIにデータを学習されたり、情報が漏洩したりするリスクを指摘する。「隠れAI」の危険性とその対策を掘り下げていく。 調査は、Assuredを提供するためにクラウドサービス提供事業者に実施した質問票への回答と、Webで公開された資料を基に、同社の評価対象となった3212件のクラウドを分析したものだ。「サービスに既存のAIまたは自社開発のAIを利用していますか」の質問に「はい」と回答したサービスは全体の42.8%で、そのうち42.1%が「利用規約を作成していない」または「利用規約で


今すぐ実践できる工場セキュリティハンドブック 第3弾 サイバー対応IT-BCP編 第1.0版 (西日本支部・今すぐ実践できる工場セキュリティ対策のポイント検討ワーキンググループ)本書について本書は、工場のサイバーインシデントに特化したIT面でのBCP(事業継続計画)策定を支援するガイドブックです。 特にサイバー攻撃の検知から被害に遭ったシステムの復旧までにフォーカスしています。 基本的なサイバー対応IT-BCPを自分たちの手で作成できるように、ひな形と生成AIを活用したカスタマイズ方法もご用意しました。ぜひ、本書を有効に活用し、サイバーセキュリティインシデントに対するリスク軽減対策を進めてください。2022年、2024年には、中小企業の製造業を中心に工場セキュリティ対策を進めるための参考書としてハンドブック、リスクアセスメント編、リスク対策編を公開しています。サイバー対応IT-BCP
サイバーセキュリティの領域は、インターネット空間の安全確保にとどまらず、インターネット情報に影響を受ける民主主義プロセスの安全確保や社会の信頼・統合・安定の安全保障までを含むようになっており、それらが世界的な課題となっています。2016年の米国大統領選挙を端緒に、欧米やアジア各国・地域の選挙等において、ディスインフォメーションを用いた情報操作によって外国勢力が民主主義プロセスに干渉し、広範な影響工作を行う事案が頻発しています。このような国家の意思決定プロセスに対するサイバー攻撃は、民主主義社会を危機に陥らせかねない重大な脅威であり、国家安全保障上の課題として対処することが急務です。 このような民主主義プロセスに対するディスインフォメーションの脅威は、日本にとって決して遠い国の話ではなく、社会の安心・安全の課題として対応策を検討する必要があります。諸外国では、立法による規制やSNSプラットフ

この記事では「ランサムウェアに感染した場合の対処方法」について、5つのステップで解説しています。 【ランサムウェア感染時対応の5つのステップ】 初動対応(感染内容の確認) ランサムウェアの報告とインシデント対応策の決定・実施 ネットワークの遮断 感染範囲の確認と情報の記録 被害の最小化と原状回復 近年、国内外を問わずランサムウェアによる被害が拡大しています。感染によるデータの搾取や暗号化・身代金の要求といった深刻な被害を生むランサムウェアだからこそ、万一の感染時に備え「感染後の対応フロー」を企業で明確にしておくことが重要です。 「ランサムウェアに感染した場合の対処方法」に加え「感染時、絶対にやってはいけない行為」「感染しないための予防策」に関して、わかりやすくご紹介します。 ランサムウェアに感染したら、絶対にやってはいけないこと ランサムウェアへ感染の疑いがある状況で、初動対応として絶対に
2025/08/27 申込開始 令和7年度 講師育成研修・CYNEX研修 令和7年度 講師育成研修およびCYNEX研修の申込を開始しました。 以下のリンクよりお申込みください。 〇講師育成研修 <東京会場> ・ 第1回 2025年10月10日(金)-11日(土)開催 ・ 第2回 2025年1 […] 2025/08/26 申込開始 令和7年度 オンライン研修 10月-11月開催分 令和7年度 オンライン研修 10月-11月開催分の申込を開始しました。 以下のリンクよりお申込みください。 〇経営者向け研修 ・ 2025年10月01日(水)開催 IT-BCP組織体制コース本コースでは、岡山県精 […] 2025/08/26研修資料の公開 R7年度_立入検査研修 R7年度 立入検査研修 準備コース、医療機関向けコース(前編・後編) 資料を公開しました。 以下のページよりダウンロードく
はじめに こんにちは、GMO FlattSecurity株式会社セキュリティエンジニアの佐藤(@Nick_nick310)です。 近年、大規模言語モデル(LLM、 Large Language Models)の進化と普及は目覚ましく、多くのサービスや業務プロセスで生成AIとして活用されています。LLMは多大なメリットをもたらす一方で、その特性に起因する新たなセキュリティリスクも指摘されており、安全な活用のためには十分な理解と対策が不可欠です。LLMを自社のサービスや業務に組み込む際、どのようなセキュリティ上の課題に直面する可能性があるでしょうか。本稿では、LLMを活用したアプリケーションを開発・運用する上で考慮すべき主要なセキュリティリスクについて、国際的な指標である「OWASPTop 10 for LLM Applications」を用いながら解説します。併せて、これらのリスクに対

生成AIの登場で、サイバー攻撃は一段と巧妙化しています。特に、生成AIを使ったランサムウェア攻撃やAIが翻訳した自然な日本語が悪用される「ビジネスメール詐欺」の被害が増えています。ランサムウェアの身代金やサイバー攻撃の被害にあった企業の経済的な損失も深刻な問題になっており、サイバーセキュリティへの取組みは企業にとって重要な経営課題となっています。 また、OT(OperationalTechnology:制御システム)セキュリティ、製品セキュリティ、AIセキュリティに関しては、海外での法整備が進み、日本企業においても海外の規制を考慮した対応が必須となりつつあります。本レポートでは、2024年に実施したサイバーセキュリティに関する調査結果を基に、重要テーマについてトレンドと必要となる取組みをまとめています。今回で7回目となる「サイバーセキュリティサーベイ」は、KPMGコンサルティングが、サ
概要 近年、大企業のみならず中小企業においてもサイバー攻撃の脅威にさらされている状況です。組織においてセキュリティインシデントが発生した場合には、被害とその影響範囲を最小限に抑えて事業継続を確保する必要があります。その為には、予めの対応体制と手順を整備したうえで、実際にセキュリティインシデントが発生した場合を想定して演習しておくことが重要です。 こうした背景を踏まえ、IPAは中小企業を対象としたセキュリティインシデント対応机上演習を開催していますが、より多くの組織に机上演習を実施いただけるようにするため、演習教材と演習実施のためのマニュアルを公開することとしました。セキュリティ意識向上と対策強化にご活用ください。 教材について本教材は、ランサムウェア感染のインシデントシナリオを使用して、インシデント対応の一連の流れを机上で演習する教材(パワーポイント)とその実施マニュアルです。 教材は一

IPAセキュリティセンターは、重要インフラや産業システムの基盤となっている制御システムのセキュリティを抜本的に向上させるのに重要な位置付けとなるセキュリティリスク分析を、事業者が実施できるようにするためのガイドを作成し、公開しました。 公開の背景 従来、制御システムは固有のシステムで構成され、外部ネットワークや情報系システムとは接続されていなかったことから、セキュリティの脅威は殆ど意識されてきませんでした。しかし近年、WindowsやUNIXといった汎用のプラットフォームや通信プロトコルの活用、ネットワークや外部メディアの利用といった環境の変化の下で、セキュリティ脅威の増大と実際のサイバー攻撃事案の発生が増加してきており、一方で制御システムは社会や産業における重要なインフラとしての位置付けも大きくなっており、そのセキュリティへの対応の重要性が非常に高まっています。 この様な状況を受け、IP

Authenticate forAPI access | If you are experiencing issues with receiving data from abuse.ch platforms viaAPI, please ensure yourrequests are authenticated. ➡️ Read here for more info URLhaus URLhaus is a platform from abuse.ch and Spamhaus dedicated to sharing malicious URLs that are being used formalware distribution.Report URLs and explore thedatabase for valuable intelligence. Use the A

この記事は、大阪工業大学 Advent Calendar 2020の22日目の記事です。 adventar.org ※悪用厳禁。何かしら問題が発生した場合は非公開にする可能性があります。 はじめに 20日目の記事でも挨拶をしましたが、初めましての方は初めまして。しあのすと申します。 今回は最近勉強したパケット解析についての備忘録を兼ねてまとめたいと思います。 マルウェア解析 マルウェア解析の流れとして「表層解析」、「動的解析」、「静的解析」の3段階が存在し、この順番に行われることが定石となっています。 表層解析 ハッシュ値やアンチウイルスソフトの検知などを元に調査を行う。 動的解析 仮想環境で実際にマルウェアを動作させ、その動作や記録を元に調査を行う。 今回話すパケット解析はこれ。 静的解析 マルウェアのリバースエンジニアリングを行い、そのコードを元に調査を行う。セキュリティとパケット
令和6年5月19日に岡山県精神科医療センターがサイバー攻撃を受け、電子カルテをはじめとする院内システムがランサムウェアと呼ばれる身代金要求型コンピュータウイルスに感染し、法人内の診療所を含む全カルテが閲覧できなくなるなどの大きな被害が生じました。患者さんとそのご家族、関係者の皆さまには多大なご迷惑とご心配をおかけいたしましたこと、改めて深くお詫び申し上げます。 この度、医療情報セキュリティの第一人者であり、当院の事案について厚生労働省初動チームとして原因究明にあたった一般社団法人ソフトウェア協会の専門家に事案調査を依頼し、本調査報告書を頂きました。この調査の目的は、つまびらかに事実を記載し、ひとえに今後の対策にとって重要な情報を正確に把握して、公表することです。本報告書は一切の忖度なしで事実と責任の所在を明確にし、今後の警鐘とすることをお願いしています。そのことは、報告書に書かれた厳しい指
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く