オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら
本レポートでは、2024年11月中に発生した観測情報と事案についてまとめています。 目次 DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー DDoS攻撃の観測情報 攻撃の検出件数 以下に今回の対象期間で検出した、DDoS攻撃の検出件数を示します。 図-1 DDoS攻撃の検出件数(2024年11月) 今回の対象期間で検出したDDoS攻撃の総攻撃検出件数は217件であり、1日あたりの平均件数は7.23件でした。期間中に観測された最も規模の大きな攻撃では、最大で約1,680万ppsのパケットによって174.80Gbpsの通信が発生しました。この攻撃は主にDNSプロトコルを用いたUDP Amplificationでした。また、当月最も長く継続した攻撃は1時間14分にわたるもので、最大で55.33Gb
本レポートでは、2024年10月中に発生した観測情報と事案についてまとめています。 目次 DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー DDoS攻撃の観測情報 攻撃の検出件数 以下に今回の対象期間で検出した、DDoS攻撃の検出件数を示します。 図-1 DDoS攻撃の検出件数(2024年10月) 今回の対象期間で検出したDDoS攻撃の総攻撃検出件数は241件であり、1日あたりの平均件数は7.77件でした。期間中に観測された最も規模の大きな攻撃では、最大で約477万ppsのパケットによって49.63Gbpsの通信が発生しました。この攻撃は主にDNSプロトコルを用いたUDP Amplificationでした。また、当月最も長く継続した攻撃は12分にわたるもので、最大で16.80Gbpsの通信が
はじめに このブログ「TSUBAMEレポート Overflow」では、四半期ごとに公表している「インターネット定点観測レポート」の公開にあわせて、レポートには記述していない海外に設置しているセンサーの観測動向の比較や、その他の活動などをまとめて取り上げていきます。 今回は、TSUBAME(インターネット定点観測システム)における2024年7~9月の観測結果についてご紹介します。 前回取り上げたTP-LINK社製の無線LANルーターとは別の機種からのパケットについて JPCERT/CC では、日々TSUBAMEで収集したデータを分析しています。前回のブログにて、TP-LINK社製の無線LANルーター(AX3000)と考えられる送信元IPからのスキャンについて説明しました。TSUBAMEで受信した探索パケットの送信元IPをたどっていくと、TP-LINK社製の無線LANルーターに遭遇します。JP
ハイライト ECサイトからのカード情報流出件数、前年同期比11倍超に急増。事件の公表期間、短縮の動きも 2024年4〜6月の流出事件数は120,727件と、1〜3月と比べて約2倍、カード情報流出件数は約5倍に急増しました。また、前年同期比では、事件数は3倍に増加、ECサイトからのカード情報流出件数は11倍超にのぼりました。 一方で、流出が発覚した後の公表までの期間が短縮されてきており、発覚から公表まで60日以内に行われるケースが2023年は2件でしたが、2024年1-6月では、4件と割合としては2倍に増加していました。 今後、フォレンジック調査※2未了での公開が、より増える可能性があります。 ※2:フォレンジック調査とは 情報漏洩などのセキュリティ事故が起きた際に、端末やネットワーク内の情報を収集し、被害状況の解明や犯罪捜査に必要な法的証拠を明らかにするための調査 クレジットカード不正利用
どうも、データサイエンティストで飯を食ってる破綻国家研究所です。 今回は本題にあるように、"#国民民主党に騙されたな"をポストしたアカウントの素性を調べてみました。 はじめに2024/10/31 の15時半くらいのこと。私が休憩がてらスマホでXを見ていると #国民民主党に騙されたな がトレンド入り。 「あー、いつものやつね。」 と思いつつ仕事へ戻る。 ただ前回(下記記事)の時と何か変わったんだろうか?とデータサイエンティストのクソどうでもいい興味がわき、仕事終わりに解析してみることにした。 下記は衆院選前にトレンド入りした#国民民主党に騙されるな を記事にした魚拓です。 抽出方法今回はコードの公開はありません(ところどころAPI keyだったり個人情報含んでいるので念のため公開はしません)。 24/11/02 追記 要望がありましたので、コードをオープンソースとして公開しようと思います。
本レポートでは、2024年9月中に発生した観測情報と事案についてまとめています。 目次 DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー DDoS攻撃の観測情報 本項では、IIJマネージドセキュリティサービスやバックボーンなどでIIJが対処したDDoS攻撃のうち、IIJ DDoSプロテクションサービスで検出した当月中の攻撃を取りまとめました。 攻撃の検出件数 以下に今回の対象期間で検出した、DDoS攻撃の検出件数を示します。 図-1 DDoS攻撃の検出件数(2024年9月) 今回の対象期間で検出したDDoS攻撃の総攻撃検出件数は252件であり、1日あたりの平均件数は8.4件でした。期間中に観測された最も規模の大きな攻撃では、最大で約262万ppsのパケットによって9.74Gbpsの通信が発生
国際連合薬物犯罪事務所(UNODC)の東南アジア太平洋地域支部が、東南アジアにおける国際組織犯罪の脅威の変化についてのレポートを発表しました。これによると、2023年には東南アジアのサイバー詐欺による金銭的損失は最大370億ドル(約5兆4700億円)に達しており、ディープフェイク関連の犯罪が1530%増加したとのことです。 Billion-dollar cyberfraud industry expands in Southeast Asia as criminals adopt new technologies https://www.unodc.org/roseap/en/2024/10/cyberfraud-industry-expands-southeast-asia/story.html Transnational Organized Crime and theConvergen
近年、製造業において、ランサムウェア感染により生産が一時停止する等、産業制御システムがセキュリティインシデントの影響を受ける事案が散見されています。当該システムにおいて被害が起こった場合、被害組織の事業影響のみならず、取引先まで影響が拡大する場合もあり、被害の社会的な影響が懸念されています。こうした中、産業制御システムが影響を受けるインシデントが発生した際に対応するSecurity Incident Response Team(いわゆるSIRT)の機能への関心が産業界で見られるようになり、製造業においても産業制御システムを対象としたSIRT(以下、「制御系SIRT」という。)の必要性が取り上げられるようになりました。その立ち上げが進んできている状況はJPCERT/CCの活動からも伺え、いくつか関連する相談に対応してきました。一方で、「制御系SIRT」においては、先行して構築・運用が進められ
2024年9月11日 税理士法人髙野総合会計事務所 総括代表社員 公認会計士・税理士 髙野 角司 髙野総合コンサルティング株式会社 代表取締役 公認会計士・税理士 鏡 高志 監査法人TSK 代表社員 公認会計士 上原 武 ランサムウェア被害発生に関する調査結果のご報告(第3報) 2024年6月10日に公表しました「ランサムウェア被害発生についてのお知らせ(初報)」及び同年7月10日に公表しました「ランサムウェア被害発生についてのお知らせ(第2報)」につきまして、その後、外部専門機関などの支援を受けながら影響の範囲等の調査と復旧への対応を継続して進めておりましたが、この度、本事案に関するフォレンジック調査(※)が終了し、報告書を受領しましたので、当該調査結果及び再発防止に向けた取り組みについてご報告申し上げます。 当グループのシステムは、現時点で新しいサーバおよびセキュリティ環境
本レポートでは、2024年8月中に発生した観測情報と事案についてまとめています。 目次 DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー DDoS攻撃の観測情報 本項では、IIJマネージドセキュリティサービスやバックボーンなどでIIJが対処したDDoS攻撃のうち、IIJ DDoSプロテクションサービスで検出した当月中の攻撃を取りまとめました。 攻撃の検出件数 以下に今回の対象期間で検出した、DDoS攻撃の検出件数を示します。 図-1 DDoS攻撃の検出件数(2024年8月) 今回の対象期間で検出したDDoS攻撃の総攻撃検出件数は379件であり、1日あたりの平均件数は12.23件でした。期間中に観測された最も規模の大きな攻撃では、最大で約426万ppsのパケットによって44.34Gbpsの通信
侵入型ランサムウェア攻撃の被害発生時の初動対応で難しいのは、侵入経路の特定です。昨今のセキュリティインシデントの傾向からVPN機器の脆弱性が悪用される可能性が高いことはご存じのとおりかと思いますが、被害発生時に想定される侵入経路は複数あることが多いため、調査に時間を費やしてしまうことが多々あります。そのため、被害端末に残っている暗号化されたファイルの拡張子や脅迫文が書かれたランサムノート等をもとに攻撃グループを推定し、その攻撃グループが過去に使用していた侵入経路を把握した上で、侵入経路の調査にあたることが、スムーズな初動対応を進める上で重要です。ただ、これまでのJPCERT/CCの経験では暗号化されたファイルの拡張子やランサムノートだけでは攻撃グループを特定できなかったことも複数あります。 今回は、そのような攻撃グループ特定のサポートとしてWindowsイベントログの情報が使用できる可能性
Cloudflareは毎秒6000万件のHTTPリクエストを処理しており、そのうち約70%がTCP、約30%がUDP・QUICでの接続とのこと。このうち、TCPでの接続が開始されてから実際にデータ交換が完了する割合は約80%しかありません。なぜTCP接続が切断されるのかについて、Cloudflareが分析をまとめました。 Bringing insights into TCP resets and timeouts to Cloudflare Radar https://blog.cloudflare.com/tcp-resets-timeouts/ TCP接続におけるクライアントとサーバーのやりとりは下図のように進みます。まずクライアントが「SYN」フラグの付いたパケットを送信することでハンドシェイクが始まり、サーバーが「SYN+ACK」で返答してからクライアントが「ACK」を送信すること
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く