Discordが、カスタマーサポート業務補助で利用しているサードパーティーサービスにおいて不正アクセスが発生し、Discordユーザーの一部のデータが流出した可能性があることを発表しました。流出した可能性があるのは7万人分で、ユーザー名、Discord ID、メールアドレスのほかにクレジットカード番号の下4桁、IPアドレス、身分証明書の画像などが含まれるおそれがあるとのことです。 Update on aSecurity Incident Involving Third-Party Customer Service https://discord.com/press-releases/update-on-security-incident-involving-third-party-customer-serviceDiscord says 70,000 users may have ha

Check Point SoftwareTechnologiesの研究部門であるCheck Point Researchは2025年4月16日(現地時間、以下同)、「Windows」ネットワークで使用される認証プロトコルNTLM認証に使われるハッシュ値が外部に漏れる恐れのある脆弱性「CVE-2025-24054」が実際に悪用されていると発表した。 同脆弱性はWindowsのエクスプローラーでZIPファイルを展開する際に、細工した「.library-ms」ファイルが含まれていると、ユーザーのNTLMハッシュ(NTLMv2-SSP)が自動的に外部に送信される可能性があるというものだ。Microsoftは2025年3月11日にこの問題に対応するパッチを公開したが、同年3月19日には既にこの脆弱性を悪用した攻撃が確認されている。 修正からわずか8日で攻撃開始 Windowsの脆弱性を突いた脅威キ

警察庁は、世界中の企業にサイバー攻撃を繰り返す「ロックビット」のメンバーで、身代金要求型のコンピューターウイルス「ランサムウエア」を開発したとみられる人物が、ヨーロッパの警察機構による共同捜査で逮捕されたと発表しました。 「ロックビット」は、世界中の企業などを標的に「ランサムウエア」による攻撃を繰り返している国際的なハッカー集団で、ユーロポール=ヨーロッパ刑事警察機構はことし2月と5月にメンバーとみられる合わせて3人を検挙したと発表していました。 警察庁によりますと、その後のユーロポールによる共同捜査で、フランス当局が新たに「ロックビット」のメンバーで「ランサムウエア」を開発したとみられる人物を逮捕したということです。 また、イギリスとスペイン当局も関係するメンバーとみられる3人を逮捕していて、これらの捜査には日本を含む12か国が協力したということです。 「ロックビット」は身代金の支払いに

JAXA(宇宙航空研究開発機構)は7月5日、2023年に受けた不正アクセスの詳細を発表した。VPN機器の脆弱性を狙った攻撃による不正アクセスを受け、職員の個人情報を含む一部の情報が漏えいしていたという。漏えいした情報の詳細は「相手方との関係もあることから差し控える」としている。 JAXAは今年も複数回、VPN機器を狙った攻撃を受けているが、これによる情報漏えいはないことを確認している。 情報漏えいにつながった攻撃は昨年10月、外部機関からの通報がきっかけで発覚。JAXAの業務用イントラネットの一部のサーバに対する不正アクセスを検知した。VPN装置の脆弱性をついた攻撃で、JAXAの一部のサーバと端末に侵入されたという。未知のマルウェアが複数使用されていたため、侵害の検知が困難だったとしている。 攻撃者は、侵入したサーバからさらに侵害を広げ、アカウント情報などを窃取。この情報を使い、正規ユー

Microsoftは2024年3月13日(米国時間)、「Microsoft Copilot forSecurity」(以下、Copilot forSecurity)を4月1日に一般提供を開始する旨を発表した。MicrosoftはCopilot forSecurityについて「セキュリティおよびIT専門家が見逃したものをキャッチし、迅速に行動し、チームの専門知識を強化するのに役立つ」と述べている。Microsoft Copilot(以下、Copilot)は、Microsoftが毎日処理している78兆件以上のセキュリティシグナルを含む大規模データと脅威インテリジェンスから情報を得て、大規模な言語モデルと組み合わせることで、カスタマイズされた洞察を提供するという。「Copilotを使用すれば、AIのスピードとスケールを活用し、セキュリティの運用を変革することが可能だ」(Microsoft

Red HatやDebianを含むLinuxディストリビューションで広く使用されている圧縮ツール「xz」の最新版に悪意のあるバックドアが含まれていた事がわかりました(ArsTechnica)。 発見した開発者のAndres Freund氏は、xz version 5.6.0と5.6.1に悪意のあるコードが含まれていることが分かったと指摘しています。幸い、このバージョンは主要なLinuxディストリビューションの製品リリースでは使用されていませんが、Fedora 40やFedoraRawhide、Debian testing/unstable/experimentalなどのベータ版リリースには含まれていたそうです。macOSのHomebrewでは、複数のアプリがxz 5.6.1に依存している事が判明し、現在xz 5.4.6へのロールバックが行われています。 悪意のある変更は難読化され、バ

Malwarebytesは2月27日(米国時間)、「Androidbanking trojans: How they steal passwords and drainbank accounts|Malwarebytes」において、Android向けのバンキング型トロイの木馬が銀行口座からどのようにして資金を流出させるのか、その仕組みについて伝えた。Androidbanking trojans: How they steal passwords and drainbank accounts|Malwarebytes バンキング型トロイの木馬の特徴 バンキング型トロイの木馬は正常なアプリケーションに偽装し、デバイスにインストールさせて隠れて侵害活動を行うマルウェア。正常なアプリに偽装することから、古代ギリシャのトロイの木馬と同じ名で呼ばれている。Malwarebytesは、2023

前回記事(nano系の広告ブロックは速やかに削除しましょう | 280blocker)の続報です。 前回記事では、Chrome機能拡張のNano DefenderとNano Adblockerがトルコの謎の組織に売却された事を書きました。 その後、2020/10/15にChrome機能拡張のNano Defenderが更新され、githubで公開されているソースコードには存在しない、非公開のコードが挿入されました。gorhill(uBlock Originの作者)が検証を行った結果、その挙動はマルウエアであるとの結論になりました。Chrome機能拡張のNano Defenderは、まず外部サイトから検索条件を取得してその条件に合ったブラウザのデータを、外部サイトへ送信するようです。 ユーザーのデータを外部に送信するマルウエア(スパイウエア)と考えられます。 もしも、いまだに使用している
大阪急性期・総合医療センターは令和4年10月31日早朝に発生したサイバー攻撃により電子カルテを含めた総合情報システムが利用できなくなり、救急診療や外来診療、予定手術などの診療機能に大きな支障が生じました。地域における中核的な役割を担う病院として、府民の皆様、とくに患者さんをはじめとする関係者の皆様に多大なるご迷惑、ご心配をおかけいたしましたことを、改めて深くお詫び申し上げます。また、さまざまな形でご支援をいただいた多くの皆様に厚く御礼申し上げます。事件発生当日、電子カルテの異常を覚知し、ランサムウェアによる重大なシステム障害が発生していることが判明したため、幹部職員を招集して状況把握と紙カルテの運用など当面の診療体制の方針を決定しました。また、大阪府立病院機構本部、大阪府、大阪府警、大阪市保健所、内閣サイバーセキュリティセンター、厚生労働省医政局などの各方面に連絡をしました。特に厚生労働
2022年10月末にサイバー攻撃を受けたことで話題になった大阪急性期・総合医療センターが3月28日に、同件の調査報告書を公開した。調査によると、同センターではユーザー全てに管理者権限を付与していた他、数あるサーバやPCなどで共通のIDとパスワードを使用しており、侵入経路となったVPN機器は脆弱性が放置されているなどずさんな管理体制だったことが分かった。 問題が発生したのは22年10月31日。電子カルテシステムを稼働させていた基幹システムサーバがランサムウェアで暗号化され診療を制限することになった。完全復旧したのは23年1月11日。被害額は調査と復旧で数億円。診療制限で十数億円に及ぶという。 攻撃者は同センターが患者給食業務を委託している業者経由でシステムに侵入したとみられる。給食事業者に設置されていたVPN機器は脆弱性が放置されていたため、侵入経路になったという。 攻撃者は給食事業社のシス

Award-winning news, views, and insight from the ESETsecurity communityMalware Orbital Decay: the dark side of a popular file downloading tool Orbit Downloader by Innoshock is a popular browser add-on often used to downloadembedded videos from sites such as YouTube. But the popular add-on has disturbing hidden functions. [UPDATE #3: Popular file download site Download.Com has removed Orbit Downl

JVNやJPCERT/CCの記事があまりにもさらっと書かれていて、具体的なリスクが想像しづらいと思うので説明します。 今北産業 (今ニュース見て来たから三行で教えて欲しいという人向けのまとめ) インターネット上の「暗号化」に使われているOpenSSLというソフトウェアが2年間壊れていました。 このソフトウェアは便利なので、FacebookだとかYouTubeだとか、あちこちのウェブサイトで使っていました。 他の人の入力したIDとかパスワードとかクレカ番号とかを、悪い人が見ることができてしまいます。(実際に漏れてる例) 他にも色々漏れてますが、とりあえずエンジニア以外の人が覚えておくべきはここまででOKです。もう少し分かりやすい情報が以下にあります。 OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について まだ直っていないウェブサイトもあれば、元々壊れていないウェブ

1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く