本サイトは、快適にご利用いただくためにクッキー(Cookie)を使用しております。
Cookieの使用に同意いただける場合は「同意する」ボタンを押してください。
なお本サイトのCookie使用については、「個人情報保護方針」をご覧ください。
日付順 注目記事
1 | 【米大手マスメディア、少なくとも2020年2月から「ハッカー攻撃」を継続的に受ける】 米大手マスメディアによると、本社や傘下の企業にて、一部の従業員の電子メールや文書が影響を受け、データが取られていた。少なくとも2020年2月から攻撃されていた可能性がある。FBIのレイ長官は1月の講演で、「中国政府による米国の情報技術の窃盗」に関わるFBIの捜査が、2,000件以上あると指摘しており、「中国政府がサイバー犯罪者と協力しながら、米国に対して「ハッカー攻撃」を仕掛けている」と警鐘を鳴らした。 |
2 | 【日本の漏洩パスワード、一昨年同様「123456」が最多】 セキュリティ会社のソリトンシステムズの調査によると、昨年、国内外の約210サイトから漏洩した「日本のネット利用者のパスワード情報」で最も多かったのは、一昨年に続き「123456」だった。2位の「password」も一昨年と同じ順位だった。3位の「000000」のような単純なものや、4位の「1qaz2wsx」といったパソコンのキーボードから同じ配列の文字を抜き出したものが上位に入った。その他では「arashi」など著名な固有名詞が上位に浮上した。「情報漏洩への危機意識が薄さ」が浮き彫りとなる結果であった。 |
3 | 【北朝鮮がIAEAに「サイバー攻撃」、核・ミサイル開発も継続】 国連安保理の最終報告書案によると、北朝鮮の偵察総局傘下のハッカー集団「キムスキー」が、「フィッシング」(偽サイトに誘導して、個人情報を盗む)により、IAEAに対して攻撃を実施した。さらに、韓国防衛装備大手のVPN機器にも、「ハッキング」を試みた可能性がある。北朝鮮は暗号資産の違法な取得も続けており、2020年~2021年半ばに計5,000万ドル(約58億円)以上の仮想通過を北米や欧州、アジアの交換所から盗み出したとされる。こうして得た利益を、北朝鮮は核・ミサイル開発にあてているとみられている。 |
4 | 【FBI、QRコードを悪用した「サイバー攻撃」に対して警戒を呼び掛ける】 QRコードを悪用した「フィッシング詐欺」について、FBIが注意を呼び掛けた。攻撃者は「フィッシング詐欺」を行う際に、「QRコードを悪用」して悪質サイト(偽の支払いサイト等)にユーザを誘導し、クレジッドカード番号等を不正に入手する等を試みる。10年以上前からセキュリティー企業などは警告を行っていた。昨年末には、テキサス州で偽の支払いサイトに誘導するQRコードがパーキングメーターに張り付けられていた事例が複数確認された。対策として、QRコードでアクセスしたWebサイトは「読むだけのWebサイトへの案内」として使用し、お金を払ったり、アプリをダウンロードしたりしないのが安全である。 |
5 | 【日本企業の8割が「なりすまし型」の「偽メール対策」が不十分】 ECサイトや銀行などを騙る「なりすまし型」の「偽メール対策」が、日本企業の8割で実施されていなかった。偽メールを用いて、大手ショッピング業者になりすまし、クレジットカード情報などが搾取されてしまう事例がある。昨年末の日本プルーフポイント社の調査によると、日経平均採用銘柄225社のうち、「なりすまし型」の「偽メール対策」に有効な「DMARC」(ディーマーク)と呼ぶメール認証技術を導入している企業は、24%に留まっていた。一方、欧米では7~8割の企業が対策済みである。 |
6 | 【重要インフラ事業者のサイバー対策・計画案で経営陣の責任を明確化】 政府は、重要インフラ事業者の「サイバーセキュリティ対策」に関する行動計画案を改定した。新計画案では、重要インフラへの「サイバー攻撃」に対し、経営陣を含めた「組織一丸の対策が求められる」と強調し、不適切な対策で情報漏洩などの損害が発生すれば、経営陣が「賠償責任を問われうる」と明記されている。事業者の規模や特性に応じて、適切な予防措置や被害発生時の対応体制等を維持・構築しなければならない。 |
7 | 【オープンソース開発にひずみ 「脆弱性」の修正に弱点】 2021年12月に、HPやネットサービスの「ログ管理」等に使われるOSS(オープンソースソフト)である「Apache Log4j」(アパッチログフォージェイ)で重大な欠陥が見つかった。企業は「パッチ」(修正プログラム)対応に追われた。オープンソース開発の利点はソフトの開発スピードを高め、技術革新につなげる点がある一方、欠点は「脆弱性」が発見された場合の保守業務(修正作業)は、(小規模のOSSでは)有志の開発者が担当することもあり、「不具合の迅速な発見、修正が期待できない」場合がある点である。アメリカ・シノプシス社の調査によると、同社が一昨年に監査したIT、医療、金融といった幅広い業種で用いられるソースコード1,546件のうち、98%にOSSが組み込まれ、84%が「脆弱性」を抱えるOSSを使っていた(深刻な「脆弱性」に絞ると60%)。こうした状況を受け、グーグルはオープンソースの「脆弱性の修正を支援する取り組み」などに1憶ドル(約115億円)を投じることとした。 |
8 | 【経済産業省、工場向けの情報セキュリティガイドラインを策定】 従来は工場内のシステムでは、外部とインターネット接続をしない前提で設計がされている事が多かった。しかし、最近では工場は「IoT」(モノのインターネット)の活用により、生産性の向上が進む一方、「IoT」導入に伴うセキュリティ上の「脆弱性リスク」が高まっている。例えば、某アルミニウム工場では、「ランサムウェア」感染により、1週間で400万ドル相当の被害が発生している。工場向けのセキュリティ対策の重要性が高まっており、経済産業省は「工場の情報セキュリティガイドライン」を策定することになった。有識者研究会で検討し、2022年2月に家電や自動車、半導体等の業界を対象にして現状や課題等を聞き取り、3月にガイドラインをまとめる予定である。 |
9 | 【徳島県の某病院、「ロックビット2.0」で攻撃され電子カルテが閲覧不能に】 2021年10月に徳島県の某病院が、「ロックビット2.0」による攻撃を受けて、患者約8万5,000人分の電子カルテが閲覧不能になり、2か月間も病院業務に支障が生じた。ロックビットの手口は、「二重恐喝」と呼ばれる。企業等のシステムを「ランサムウェア」に感染させて、「機密情報」を暗号化して読めなくする。そのうえで、企業に、「身代金を払えば解除する」と恐喝して、暗号資産を要求する(1つ目の恐喝)。さらに、盗み出した「機密情報」を「ダークウェブ」と呼ばれる闇サイト等で「暴露」すると脅す(2つ目の恐喝)。最近の攻撃傾向は、ウイルスを販売する側と、ウイルスを購入して攻撃に使う実働部隊に分かれており、ロックビットは前者と見られる。取材に対しロックビットは「すべての攻撃は、多くの実働部隊が行っている」「我々は単にウイルスを売っているだけ」と回答し、身代金の分け前に対しても、総額の20%と明らかにした。 |
10 | 【北京五輪に便乗して、個人情報を盗む 「フィッシング詐欺」が増加】 近年、 「偽サイト」に誘導して個人情報を盗み取る 「フィッシング詐欺」が増加している。北京五輪等の「大規模なイベント」が開催されると、急増する傾向にある。「フィッシング詐欺」の手口として、大手の通販サイトを装ったり、運送会社や生命保険会社を勝手に名乗ったり、メールの差出人を本物そっくりに偽装したりしており、「手口は巧妙化」している。「偽サイトの見分け方はない」と発言する専門家もいる。北京五輪の期間中に、約100の 「偽サイト」を確認した専門家もいる。「疑惑の判定」「ドーピング不正」など過激な言葉で検索されやすくなっている。対策として、公式HPにアクセスして情報を得る、不審なリンク先が記載されたメールはアクセスしない、簡単に個人情報を登録しない等がある。 「偽サイト」は、イベント期間中だけに開催されるため、犯人の特定は難しい。 |
おすすめ記事