「認証情報」の検索結果 | 調査のチカラ

分類の限定

登録日の限定

日 以降のデータに限定
日 以前のデータに限定

タグの限定

のタグが付いているデータに限定

会社名の限定

の会社名のデータに限定

  • ソート条件:
  • 表示件数   :
  • 表示項目   :
  • 検索対象   :
  • 注目レベル:
2014年8月22日IIJフィードバック数:0セキュリティ/ネットワーク

Internet Infrastructure Review (IIR) Vol.24

...ページの先頭ですページ内移動用のリンクです今号では、OpenSSLの脆弱性やマルウェアvawtrak、クラウドのセキュリティに関する監査制度の解説をはじめ、この1年間のブロードバンドトラフィックの傾向についてのレポート、さらに技術トレンドとして、DNSを取り巻く環境の最新動向について解説します。インフラストラクチャセキュリティ「OpenSSLの脆弱性」今回は、続けて発見され大きな影響を及ぼしたOpenSSLの脆弱性、オンラインバンクなどの認証情報を盗み出すマルウェアvawtrak、クラ...

2013年12月12日カスペルスキーフィードバック数:0セキュリティ/ネットワーク

インターネットユーザーの約3分の1が銀行を装った偽メールを受信

...本リリースは、2013 年 10 月 1 日にロシア モスクワにて発表されたニュースリリースの抄訳です。今夏、Kaspersky Lab と ビジネス調査を専門にするグローバル調査会社B2B International が共同で実施した、Kaspersky Consumer Security Risks Surveyによると、回答者の約 30% が銀行を装った偽メールを受信した経験があることが明らかになりました。多くの場合、詐欺師は銀行を装ってユーザーからアカウントの認証情報を手に入れ、預金...

2017年7月24日プルーフポイントフィードバック数:0セキュリティ/ネットワーク

Human Factor

...」(日本語版)を公開いたしました。同レポートは、昨今のサイバー攻撃では、認証情報(ID PWなどのログイン情報) / 機密情報を盗み、送金させるよう、マルウェアをインストールするために、ソフトウェアの不備(脆弱性)を狙うよりも、人をだましてクリックさせるなど、人的要因(Human Factor)を悪用することに頼る手法が増加している現状を明らかにしています。同レポートは、2016年1年間の世界5000以上の企業ユーザーに対して試みられた攻撃の解析に基づいており、Eメール、モバイル、ソー...

マルウェアランキング 2015年10月(日本のランキング)

...したレポートには次のように記されています。攻撃では、WebメールサービスであるMicrosoftのOutlook Web App(OWA)に悪意のあるモジュールが読み込まれました。これにより、攻撃者は認証情報を盗み出したり、バックドアを設置したりすることができました。このアプローチを使用すると、大量の認証情報を収集し、所有権を保持できるため、標的の組織のネットワークを永続的に乗っ取ることが可能になります。引き続き、オンライン上では安全な行動を心掛けてください。このトロイの木馬は、イン...

2013年6月11日マカフィーフィードバック数:1セキュリティ/ネットワーク

2013年5月のサイバー脅威の状況

...ンキングの半数を占めています。ドライブ・バイ・ダウンロード攻撃が活発であり、また多くのユーザーがこういった脅威に晒されていることが、このランキングから見て取ることができます。これらのドライブ・バイ・ダウンロード攻撃では、最終的に偽セキュリティソフトウェアや、Zeus といったオンライン金融サイトの認証情報を盗むトロイの木馬、ZeroAccess といったルートキット機能をもつマルウェアなどに感染する事例が多く報告されています。実際、検知会社数5 位のFakeAlert-WinSebSec!env.hは、偽セ...

2013年12月6日マカフィーフィードバック数:0セキュリティ/ネットワーク

2013年11月のサイバー脅威の状況

...のExploit Kitで使われる不正なファイルを対象としたJS/Exploit!JNLP(9位)だけです。しかし、一見無関係に見える他の脅威も、実際にはドライブ・バイ・ダウンロードに関連していることが分かっています。例えば、同8位はオンライン金融機関の認証情報を盗むZeusと呼ばれるトロイの木馬を対象とした検知であり、ドライブ・バイ・ダウンロード攻撃によって感染するとみられています。また、上に述べたようなダウンローダーやRDN/Genericの中には、こういったExploit Kitによ...

2013年3月13日マカフィーフィードバック数:2セキュリティ/ネットワーク

2月のサイバー脅威の状況

...なルートキット機能をもつバックドアのZeroAccess(同7位)、ランクインしていませんが金融機関の認証情報を盗むZeusなどです。こういったトロイの木馬に感染しないためにも、脆弱性対策を実施するようにしてください。リムーバブルメディア経由で感染するワーム(検知会社数1位および6位)は、今月も非常に数が多く見つかっています。なお、最近では、フォルダ偽装するタイプが非常に多くなっています。このタイプのワームはフォルダ型のアイコンをもつ実行ファイルですが、感染すると自身を既存のフォルダと同じ名前をもつ実行ファイルとしてコピーし、さらに、その...

2017年7月7日マカフィーフィードバック数:0セキュリティ/ネットワーク

2017年第1四半期の脅威レポート

...では最も悪名高いパスワード窃取マルウェアとして知られているFareitですが、2016年のアメリカ合衆国大統領選挙を前に注目を集めた民主党全国委員会(DNC)の情報漏洩事件では、このマルウェアが使われた可能性が高いという見解が強まっています。Fareitは、フィッシング メール、DNSポイズニング、エクスプロイト キットなどのメカニズムを通して広まりました。標的に、Word文書、JavaScript、またはアーカイブ ファイルを添付した不正なスパム メールを送り、被害者がこの添付ファイルを開くとFreitはシステムに感染し、盗んだ認証情報をコントロール サー...

2013年7月30日カスペルスキーフィードバック数:5セキュリティ/ネットワーク

過去1年間で3,730万人がフィッシング攻撃を経験

...物を作成し、ユーザーをこれらの偽の Web ページに誘導しようとするものです。何も知らないユーザーはいつもと同じように、巧妙に偽装されたWebサイトに自分のログイン情報やパスワードを入力しますが、そのアクセス情報はサイバー犯罪者へと送られます。サイバー犯罪者は、盗んだ個人情報や銀行の認証情報、パスワードを利用してユーザーのお金を盗みます。また、メールや SNSのアカウントを乗っ取ってスパムやマルウェアを拡散したり、盗んだパスワードのデータベースを他の犯罪者に売却します。フィッシングは長い間、スパ...

2016年6月22日マカフィーフィードバック数:0セキュリティ/ネットワーク

2016年第1四半期の脅威レポート

...、QBot)の活動再開についても報告しています。ワームのような能力を持つこのバックドア型トロイの木馬は、2007年に初めて登場し、その後、瞬く間に銀行の認証情報、電子メールのパスワード、デジタル証明書を窃盗する有害かつ影響の大きいマルウェア ファミリーであるという悪い評判を獲得しました。Pinkslipbotマルウェアは、2015年後半に、マルウェア研究者による解析やリバース エンジニアリングを阻止するために分析回避や多層型の暗号化など、新たな機能を搭載して再び登場しました。レポートでは、この...

2016年5月2日Webrootフィードバック数:0セキュリティ/ネットワーク

ウェブルート脅威レポート2016

...ブルートが毎年発行している「ウェブルート脅威レポート」の最新版は、マルウェアの97%が特定のエンドポイントに向けられたユニークなもので、シグネチャーベースのセキュリティを無力化に近い状態にしていることを明らかにしています。次世代のエンドポイントセキュリティとクラウドベースの総合脅威インテリジェンスの市場リーダーであるウェブルートが昨年1年間に収集したデータは、今日の脅威が本格的にグローバル化し、非常にダイナミックになっていることを明らかに示しています。攻撃の多くが段階的に仕掛けられ、1回の攻撃は数時間で終息し、場合によってはほんの数分間でユーザーの認証情報...

2015年3月16日マカフィーフィードバック数:0セキュリティ/ネットワーク

2014年第4四半期の脅威レポート

...万のダウンロード件数を達成している人気のアプリも含まれていました。2015年1月には、McAfee Labsが、CERTの発表した脆弱性(ログイン認証情報をセキュリティが確保されていない接続で送信)を抱えるモバイルアプリのうち、人気の上位25のアプリをテストしたところ、そのうち18のアプリでは、脆弱性が一般に公表され、また警告されたにも関わらず修正されていないことが判明しました。一部のケースでは、アプリ自体に複数回のバージョンアップが行われていながら、セキュリティの問題は放置されているアプリさえありました。McAfee Labsが、それ...

2017年7月13日エフセキュアフィードバック数:0セキュリティ/ネットワーク

なりすましメールの被害に遭ったトップ企業リスト (2017年上半期)

...に注文して配信されるのを待っているということが保証されているのです。これでは、セキュリティ意識向上の訓練を重ねるより、セレンディピティ(偶然に発見する能力)を鍛える方が早いかもしれません。」とショーン・サリバンは述べています。なりすましの電子メールは、添付ファイルとしてマルウェアを送り込んだり、バンキング型トロイの木馬やキーロガーなどの他の種類のランサムウェアを送り込んだりする可能性があります。それらのメールには、正規の製品を販売するかのごとく記載されているかもしれませんが、実際にはクレジットカードの詳細情報やその他の個人情報を収集することを目論んでいます。アカウントの認証情報...

2015年2月6日IPAフィードバック数:0セキュリティ/ネットワーク

情報セキュリティ10大脅威 2015

...威執筆者会メンバーの投票により選出した10大脅威の順位と概要は下記になります。第1位 インターネットバンキングやクレジットカード情報の不正利用 ウイルスやフィッシング詐欺により、インターネットバンキングの認証情報やクレジットカード情報が窃取され、利用者本人になりすました攻撃者による不正送金や不正利用が行われた。2014年は、個人口座だけでなく法人口座からの不正送金被害が急増した。 なお、2月6日にプレスリリースした「情報セキュリティ10大脅威 2015」の順位を発表では、タイトルを 「オン...

2013年3月12日IPA★フィードバック数:73セキュリティ/ネットワーク

IPAによる資料です。

2013年版 10大脅威 身近に忍び寄る脅威

...4位 ウイルスを使った遠隔操作 ウイルスに感染したPCは、これまでもスパムの送信やDDoS攻撃のために悪用されてきました。2012年、PCに感染したウイルスを経由して、悪意ある第三者が掲示板に脅迫文を書きこむとともに、当該ウイルスに感染したPCの所有者が誤認逮捕される事件が発生し、大きな話題となりました。第5位 金銭窃取を目的としたウイルスの横行 2011年頃より海外のインターネットバンキングで、ウイルスにより認証情報が窃取され、金銭被害に発展する事件が報告されはじめました。2012年か...

2014年8月13日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

注意喚起「ウェブサイトの改ざん回避のために早急な対策を」

...バージョンやサポートが終了したバージョンのサーバソフトウェアに存在する脆弱性を悪用し、悪意あるウェブサイトへ誘導するよう、不正なファイルをウェブサイトに設置したり、悪意あるプログラムを実行させるための改ざんを行ったりします。*5 ② ウェブサイトの管理端末への侵入によるウェブサイト改ざん ウェブサイトを管理する端末のOSやアプリケーションの脆弱性を解消していない場合、それを狙ったウイルスが侵入すると、その管理端末から認証情報が窃取されてしまいます。そうすると管理者権限が悪用されウェブサイトが改ざんされます。ウェブサイトを構築するウェブアプリケーションにSQLイン...

2016年12月1日カスペルスキーフィードバック数:0セキュリティ/ネットワーク

2017年サイバー脅威の予測

...的型攻撃を行う犯罪グループ「ProjectSauron」を発見したことで状況が変わりました。同グループを分析する中で明らかになったマルウェアプラットフォームは、すべての機能が標的ごとに変わるため、IOCは別の標的を見つけ出す手段としての信頼性が低下し、YARAルール※2 など別の手段との併用が必要になります。一過性の感染が増加 2017年は、感染したマシンの初回の再起動で消え去るメモリ常駐型マルウェアの出現を予想しています。このマルウェアの目的は感染の継続ではなく、スパイ活動と認証情報の収集です。攻撃者は発見されることを避けるために、マル...

2017年2月12日IPAフィードバック数:0セキュリティ/ネットワーク

情報セキュリティ10大脅威 2017

...部分と作成部分が混在する場合、転載部分か、作成部分かが明確にわかるようにすること情報セキュリティ10大脅威 2017(第2章)の概要 10大脅威選考会メンバーの投票により選出した「個人」と「組織」の10大脅威の順位と概要は下記になります。個人第1位 インターネットバンキングやクレジットカード情報の不正利用 ウイルス感染やフィッシング詐欺により、インターネットバンキングの認証情報やクレジットカード情報が攻撃者に窃取され、正規の利用者になりすまし、不正送金や不正利用が行われた。2016年は2015年と...

2017年3月3日マカフィーフィードバック数:0企業情報システム

Building Trust in a Cloudy Sky(クラウド環境の信頼性の向上―クラウドの普及度とセキュリティの現状)

...平均74%、日本は63%)が、完全な“ソフトウェア定義のデータ センター”への移行期間を2年以内と予測しています。クラウドのセキュリティを高めるための対策攻撃者は、パブリック/プライベート/ハイブリッドを問わず、最も攻撃しやすい標的を探します。組織内のすべてのサービス全体を可視化できる統合型のセキュリティ ソリューションを導入することが最善の防御策になるかもしれません。 ユーザー、特に管理者の認証情報は、攻撃対象になる可能性が最も高い情報です。組織は、個別のパスワード、多要素認証、さら...

2013年7月20日経済産業省フィードバック数:0製造業/エレクトロニクス

平成23年度国内排出削減量認証・取引制度基盤整備事業(国内クレジット制度に係る制度事務の合理化に関する調査事業)報告書

...クレジット保有口座情報の登録事業者情報自動メール通知によるメール作成、送付作業の効率化事業者等排出削減事業計画情報保有口座情報国内クレジット認証情報移転・償却・取消情報○国内クレジット保有口座審査機関・審査員情報開設申請書○登記事項証明書等排出削減方法論情報・国内クジレット認証申請内容等の登録・国内クジレット認証申請○国内クレジット認証申請書○排出削減事業実績報告書○実績確認書・国内クジレット移転・償却・取消申請○国内クレジット移転・償却・取消申請書・国内クジレット移転の登録・国内クジレット取消の登録・国内...

2016年12月12日マカフィーフィードバック数:0セキュリティ/ネットワーク

2017年と今後4年間のサイバー脅威予測

...のオープン ポートが存在するなど、簡単にハッキングされる可能性があります。2017年は、ドローンを攻撃するエクスプロイト ツールキットが出現する可能性があり、このようなツールキットが拡散すれば、ドローンの乗っ取り(ドローン ジャック)が発生するのも時間の問題で、法整備を急ぐ必要があります。モバイル デバイスで、ランサムウェアによるデバイスのロックだけでなく、認証情報を窃取して、銀行口座やクレジットカードなどにアクセスするサイバー窃盗が可能に 2017年もモバイル デバ...

2014年11月18日Lookout★フィードバック数:0モバイル

スマホの紛失についての調査です。

日本のスマートフォン紛失にまつわる事情

...ちはスマートフォンを信頼して非常に個人的な情報を預け、スマートフォンはデジタルファイリングシステ ムにまでなっています。たぶんあなたが大切だと思っているのはモノとしてのスマートフォンだけでなく、中 に入っているパスワード情報やバンキング認証情報、メール、画像、アプリ、データなのです。その情報がど こかへ行ってしまったとなると、個人的なデータや機密企業データの損失から不正課金、さらにはなりすまし 犯罪まであらゆる危険にさらされることになるのです。 こうした現実にも関わらず、スマートフォン保有者の10人の...

2013年10月23日IPAフィードバック数:0セキュリティ/ネットワーク

コンピュータウイルス・不正アクセス届出状況および相談受付状況[2013年第3四半期(7月~9月)]

...ターネットバンキング、ネットショップ、ウェブメールなど)の認証情報を盗み取るウイルスや偽セキュリティ対策ソフトなど、感染の結果攻撃者が金銭的な利益を得ることが可能になるウイルスに感染させる傾向があると言えます。なお、ドライブ・バイ・ダウンロード攻撃では、閲覧者のパソコンのOSやインストールされているソフトウェアの脆弱性が悪用されるため、それらのアップデートを行うことが一番の対策になります。万が一、改ざんされてしまったウェブページを閲覧してしまっても、ドライブ・バイ・ダウ...

2014年12月10日マカフィーフィードバック数:0セキュリティ/ネットワーク

2014年第3四半期の脅威レポートならびに 2015年の脅威予測

...対象を進化させると予測しています。今後はより多くのモバイル端末が、攻撃を受ける可能性があると考えています。システムにインストールされたセキュリティ ソフトウェアを回避するように設定されたランサムウェアの亜種が、クラウド ベースのストレージ ソリューションを利用しているエンドポイントを標的にするようになると予測ランサムウェアは、一度エンドポイントに感染すると、ログオンユーザーが保存した認証情報を利用して、バックアップされたクラウド スト...

2013年12月6日FFRI★フィードバック数:0セキュリティ/ネットワーク

利用者の意識調査です。

インターネットバンキングに関するセキュリティ意識調査

...者の観点から最も攻略しやすいのは、強固なセキュリティ対策が施された金融機関側の環境ではなく、金融機関と比較して脆弱な利用者側の環境です。MITB攻撃のような利用者を狙った攻撃の場合、金融機関側のシステムを強固にするだけでは対策が難しく、利用者側での対策も必要となります。※1 マルウェアがWebブラウザを乗っ取り、利用者がインターネットバンキングサイトにアクセスする際にマルウェアがWebブラウザの画面を書き換えて認証情報を奪取したり、送金情報を不正に変更したりすること。SpyEyeやZeusなどのバンキングマルウェアの多くにMITB...

2015年3月24日IPA★フィードバック数:0セキュリティ/ネットワーク海外

アメリカの状況です。

米国等のサイバーセキュリティに関する動向

...内の物理デバイスとシステムの一覧を作成している)(ex.サプライチェーンにおける企業の役割を特定し伝達している)(ex.自組織の情報セキュリティポリシーを定めている)(ex.資産の脆弱性を特定し、文書化している)(ex.リスク管理プロセスが自組織の利害関係者によって確立、管理され、承認されている)防御Protect- アクセス制御(ex.承認されたデバイスとユーザの識別情報と認証情報を管理している)(ex.すべてのユーザに情報を周知しトレーニングを実施している)- 意識向上およびトレーニング- データセキュリティ (ex.保存...

2014年9月29日エフセキュア★フィードバック数:0セキュリティ/ネットワーク

エフセキュアのレポートです。

2014年上半期脅威レポート

...グインとパスワードを提供することが挙げられます。ユーザがこのおとりの認証情報を使用してiOSデバイスを認証すると、犯人はパスワードを変更し、デバイスをロックして乗っ取り、まさに身代金を要求します。iOSプラットフォームにおける身代金を要求する活動で、最も有名なのが5月にオーストラリアのユーザに被害を与えた「Oleg Pliss」事件です。その後、この事件の容疑で、2人がモスクワで逮捕されています[4]。関連するニュースとして、ランサムウェアDIY構築キットの開発が地下フォーラムで議論されていることをセキュリティ研究者が報告しています[5]。この...

2015年1月26日IPA★★フィードバック数:0セキュリティ/ネットワーク

年間のまとめです。

コンピュータウイルス・不正アクセスの届出状況および相談状況 [2014年年間]

...バーの脆弱性を解消していても被害を防ぐことはできません。 これらの被害の防止については、ユーザーは“パスワードの使いまわしをしない”、“二段階認証などのセキュリティオプションを積極的に採用する”など、 適切なアカウント管理とリスクへの対策を実施することが推奨されます。また、システム管理者向けの対策として、“ログイン通知やログイン履歴の機能を設ける”、 “外部からメールサーバへ接続する際にはアカウント情報以外の認証情報を必要とする”など、不正ログインを早急に検知できるような機能追加を検討することが推奨されます。 パス...

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2017年10月
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        
 

お知らせ