サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
やろう!確定申告
blog.f-secure.com
今、インターネットがどのように映っているかは、これを読んでいる人の立場によって異なります。 多くのユーザーは、12月10日(金) にApacheが公開したLog4Shell (Log4jまたはCVE-2021-44228とも呼ばれる脆弱性) について耳にし、それを扱った記事の内容やヘッドラインを見て、いったい何の騒ぎだろうと思ったかもしれません。しかし、もしあなたが多くのテクノロジー企業の担当者であるなら、おそらく週末以来この脆弱性にパッチを当て、可能な限り侵害を防止するために、ほとんど休みなく作業を続けていることでしょう。そして、疲れ果ててかすれた目でこの記事を読んていることだと思います。 Log4Shellに何が起こっているのか? エフセキュアのCISO (最高情報セキュリティ責任者) であるErka Koivunen (エルカ・コイヴネン) は、インターネットを利用している人にとって
2019 年、エフセキュアでは、暗号通貨業界の企業に対するサイバー攻撃の調査中に、サイバー犯罪グループ Lazarus Group(ラザルス・グループ)による進行中のグローバルフィッシングキャンペーンを発見しました。発見したデータを元にまとめられたインテリジェンスレポートでは、暗号通貨業界の企業からの依頼によるインシデントレスポンス調査中に発見されたサンプル、ログ、およびその他の技術的な痕跡に関する分析がまとめられています。 日本語版テクニカルインテリジェンスレポート - LAZARUS GROUPのダウンロード Lazarus Groupとは Lazarus Group は、北朝鮮とのつながりが深いとされる、高度な技術を持つ、主に金銭目当ての攻撃を仕掛けるサイバー犯罪者集団です。2019 年の国連報告書によると、少なくとも 2017 年以降、暗号通貨業界の企業を標的としています。 Laz
エフセキュアのセキュリティコンサルタントが、銀行で使用されているソフトウェアに1組の深刻なゼロデイエクスプロイトを発見しました。攻撃者がこの2つの脆弱性を悪用に成功すると、標的に対するrootレベルの権限が取得でき、不正なコマンドが実行できる可能性があるため、組織はできるだけ迅速に更新プログラムをインストールすることが必要です。 エフセキュアのセキュリティコンサルタントのWilliam Söderberg(ウィリアム・セーダーバーグ)がこの脆弱性を発見しました。どちらの欠陥もIBM API Connect内に存在しているもので、この製品は、PSD2(決済システムを規制するヨーロッパの法律(英語))規制で義務付けられているオープンバンキングサービスをサポートするために多くの金融機関で使用されています。 「IBM API Connectは、さまざまな異なる方法で使用し実装されていることから、そ
2021年サイバー脅威予測 エフセキュアのセキュリティエキスパートによるサイバー脅威を取り巻く環境に関する2020年の総括と2021年の予測です。 続きを読む
We investigated some recent Ransomware called Mira (Trojan:W32/Ransomware.AN) in order to check if it’s feasible to decrypt the encrypted files. Most often, decryption can be very challenging because of missing keys that are needed for decryption. However, in the case of Mira ransomware, it appends all information required to decrypt an encrypted file into the encrypted file itself. Encryption Pro
It is unclear what role these domains played however there is a strong possibility they were also used in the ASUS attack or by the same threat group in other attacks. In the next sections, we’ll take a deeper dive into the sample referenced by Kaspersky MD5:55a7aa5f0e52ba4d78c145811c830107 which included the obfuscated payload. Loading the Shellcode At a high level the Setup.exe binary appeared t
2018年下半期の当社のハニーポットのグローバルネットワークから得られた統計データによると、下半期のサイバースペース上の犯罪者の活動は特に多忙だったようです。当社サーバの記録では、この期間中の攻撃と偵察トラフィックの量は、2018年の上半期の比べ4倍に急増しています。 攻撃トラフィックはTelnetプロトコル上で最も多く観測されました。これは、IoTデバイスの利用数が増加しているためと考えられます。次によく見られたのは、SSH、SMB、およびSMTPプロトコル上のトラフィックで、Webサーバのセキュリティ侵害はTelnetに続く主要な攻撃ベクターでした。米国およびロシアのIPアドレス・スペースを発信元とする攻撃が多数を占め、イタリアおよび英国がそれに続いています。 当社は、過去数年間にわたり半年ごとにハニーポットのグローバルネットワーク、または、攻撃者を惹きつけ彼らの行動を監視する目的で構
What do you do when you finish working with your laptop? Do you turn it off? Put it to sleep? Just close the lid and walk away? Many people might not realize that what they do when leaving their laptop unattended, even a laptop with full disk encryption, can cause serious security headaches. “Sleep mode is vulnerable mode,” says F-Secure Principal Security Consultant Olle Segerdahl. Olle and his f
Today we release a new whitepaper on an APT group commonly referred to as “the Dukes”. We believe that the Dukes are a well-resourced, highly dedicated, and organized cyber-espionage group that has been working for the Russian government since at least 2008 to collect intelligence in support of foreign and security policy decision-making. The Dukes (sometimes also referred to as APT29) are known t
Thank you for your interest towards F-Secure newsletter. You will shortly get an email to confirm the subscription.
Whitepapers & reports The latest research on cyber threats and technology Attack Landscape Update 2021 Data-stealing ransomware attacks, information harvesting malware, and supply chain attacks are some of the critical threats facing organizations highlighted in F-Secure’s latest attack landscape update. Download PDF The Walking Breached A new F-Secure study reveals how people who used breached se
このページを最初にブックマークしてみませんか?
『Cyber security and online security articles, news and research - F-Secure Blog』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く