ITmedia総合  >  キーワード一覧  > 

「闇市場」最新記事一覧

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第1回】
いまさら聞けない「ビジネスメール詐欺」(BEC)とは何か? 1000万円超の被害も
なりすましメールを使った企業版振り込め詐欺ともいわれる「ビジネスメール詐欺」(BEC)。その手口はどのようなものなのか。具体的な被害は。調査結果を交えながら紹介する。(2017/10/24)

世界最大の闇市場、国際捜査で摘発 禁止薬物やマルウェアを大量売買
AlphaBayは、約4万の販売業者と20万人のユーザーが利用。禁止薬物や毒物、盗まれた個人情報や偽造品、マルウェアなどのハッキングツール、火器などがダークWebで売買されていた。(2017/7/21)

「ハッカー視点のセキュリティレポート」の気になる中身【前編】
ハッカーが評価する「脆弱性攻撃ツール」の種類とは? 独自調査で判明
侵入テスト実施者やハッカーを対象とした調査結果をまとめたセキュリティレポートが公開された。IT担当者やベンダーを対象とした一般的な調査からは見えにくかった“真実”とは。(2017/4/25)

超速解説:
IoTデバイスを狙うマルウェア「Mirai」とは何か――その正体と対策
史上最大規模のDDoS攻撃を引き起こしたとされるマルウェア「Mirai(ミライ)」。なぜ多くのIoTデバイスがMiraiに感染してしまったのか? 本格的なIoT時代の到来を前に、あらためてMiraiによる攻撃の手口と対策について解説する。(2017/4/13)

フランスの動物園でシロサイが殺される 密猟者が「サイの角」目当てに侵入し射殺
チェーンソーで角を奪い去ったとみられています。(2017/3/8)

Google Playで配信のアプリにランサムウェア、個人情報盗み身代金要求
Google Playからダウンロードしたアプリにランサムウェアが仕込まれているのが見つかったという。感染すると、端末から連絡先情報やSMSメッセージを盗み出し、管理者権限を要求する。これを許可すると端末がロックされて身代金を要求される。(2017/1/26)

「ダークWeb市場」掃討に挑む世界の法執行機関
匿名通信「Tor」ユーザーの身元は“ほぼ確実”にばれる――専門家が忠告
違法商品の売買のためにインターネットで闇取引をしたとみられる利用者が、世界各地の法執行機関によって逮捕され、取り調べを受けている。その背景には何があるのか。(2016/12/5)

ハッキング容疑でロシア人の男を逮捕、LinkedInの大量流出事件に関与か
米国内の標的に対するハッキング攻撃にかかわったとしてロシア人の男がチェコで逮捕された。(2016/10/20)

データ保護に対する新しい考え方
医療データを確実にサイバー攻撃から守る、3つの階層型アプローチとは?
医療機関は、従来の保護機能と高度な保護機能を組み合わせた3層アプローチにより、患者データをサイバー攻撃から保護することが可能だ。その3つの要素とは。(2016/10/12)

YouTube動画をMP3に変換できるサービスに、アメリカとイギリスのレコード協会が法的措置
月に60万人以上のユニークユーザーがアクセスする「Youtube-mp3.org」をレコード会社が訴えました。(2016/9/28)

これからも続く脅威:
ランサムウェアが日本でブレークした理由と感染対策をふりかえる
最近のマルウェア動向で注目を集めた「ランサムウェア」ですが、感染攻撃の手口などからは日本で流行した理由の背景が見え隠れします。今後も続くと予想される脅威への対策について改めて確認してみましょう。(2016/8/12)

事例で分かる、中堅・中小企業のセキュリティ対策【第3回】
「ランサムウェア」に感染するとどうなる? 最低限ながら有効な対策とは
ランサムウェア被害が企業規模も地域も問わず急増しています。特に中小企業の場合は、被害に遭遇してしまうと泣き寝入りしてしまうケースも。実際にどんな被害が起き、早急に取り組むべき対策は何なのでしょうか。(2016/8/8)

米Yahoo!ユーザー2億人のログイン情報、闇市場で流通か
過去の情報流出にもかかわった人物が、米Yahoo!のユーザー2億人分のユーザー名とパスワードなどの情報を闇市場で売りに出したと主張しているという。(2016/8/3)

標的型攻撃に狙われる医療機器、病院への不正侵入が増加
病院の医療機器は既知の脆弱性が存在する古いOSが使われていることが多く、そうした機器が狙われて不正侵入される事件が続発しているという。(2016/6/28)

ネット市場に173カ国の大量サーバ情報、サイバー攻撃に悪用の恐れ
世界各国の企業や政府機関などから盗まれたサーバ情報17万件あまりが闇市場を通じて出回っていたことが分かった。(2016/6/22)

Microsoftがマリファナビジネスに協力?
米国では個人向けのマリファナ販売が一部解禁され、今後の成長が見込まれている。(2016/6/20)

PR:ファイルを人質に身代金を要求、猛威をふるうランサムウェアへの対策
今の情報セキュリティ分野における最大の脅威と言えるのが「ランサムウェア」である。被害に遭わないためには、どのような対策を講じる必要があるのだろうか。(2016/6/20)

今度はGitHubアカウントに不正侵入、パスワード使い回しが原因か
多数のGitHubアカウントが不正にログインされていたことが分かり、被害に遭ったアカウントのパスワードをリセットする措置を講じた。(2016/6/17)

IBM、「2015年は世界で標的型攻撃にシフト」と分析 AIの本格活用も
IBMのセキュリティ研究機関の分析によれば、不特定多数を狙うサイバー攻撃の割合が減り、特定の企業や組織を狙う攻撃へのシフトが進んでいる。(2016/6/2)

Windowsのゼロデイ脆弱性情報、ネットに9万ドルで売り出し
Windowsのローカル権限昇格の脆弱性情報を9万ドルで売りに出すという投稿がロシア語圏のフォーラムに掲載された。(2016/6/2)

LinkedInからの流出情報、自分の被害の有無を確認可能に
自分のアカウントが被害に遭っていないかどうかをユーザーが確認できるWebサイト「Have I Been Pwned」(HIBP)に、LinkedInから流出したアカウント情報が登録された。(2016/5/25)

サイバー犯罪のビジネス化の実態を浮き彫りに:
サイバー犯罪対策の実践的アドバイスをまとめたホワイトペーパー、HPEが公表
米HPEは、サイバー犯罪の動機や違法組織の“バリューチェーン”を分析し、企業のリスク軽減に役立つ実践的なアドバイスをまとめたホワイトペーパーを発表した。(2016/5/19)

LinkedInの2012年の情報流出、新たに1億1700万人のパスワードが闇市場で流通
2012年の事件で流出したLinkedInのユーザー約1億1700万人の電子メールとパスワードを含むアカウント情報が、闇市場で新たに売りに出されたという。(2016/5/19)

安全とプライバシーのはざまで揺れる米国
iPhoneのロック解除論争で浮上した「プライバシーと人命、どちらが重いのか」問題
「iPhone」のロック解除をめぐるAppleのFBIとの論争は、FBIによるロック解除成功を機に収束に向かおうとしている。だが国家の安全とプライバシーをてんびんに掛けたこの論争は、より大きな問題の前兆にすぎないとの声もある。(2016/4/4)

「@ITセキュリティセミナー(東京)」レポート2016:
すご腕バグハンターたちが報奨金制度運営者と本音トーク
@IT編集部は2016年2月26日、東京青山にて「@ITセキュリティセミナー」を開催した。本稿ではそのダイジェスト(後編)をお届けする。(2016/3/24)

鈴木淳也の「Windowsフロントライン」:
Windowsの決済端末から個人情報をどう守る? 米NYで見た最新動向
WindowsはPCだけでなく、街頭や店舗内に設置されるキオスク端末、会計に使うPOS端末にも導入されている。こうした機器からの情報流出は個人では防ぎようがないが、セキュリティ対策はどうなっているのだろうか。米国の最新動向をお届けする。(2016/2/2)

凶悪ウイルスにハードウェア攻撃――2016年のセキュリティ脅威とは?
セキュリティの脅威は年々拡大しているが、2016年はどんな様相をみせるのか。Intel Securityが予想している。(2015/11/12)

ロンドン警視庁、TalkTalkの情報流出事件で15歳少年を逮捕
流出した契約者のクレジットカード番号や銀行口座番号は悪用できないとTalkTalkは強調。攻撃の発端はSQLインジェクション攻撃だったと伝えられている。(2015/10/27)

@ITセキュリティセミナー東京・大阪ロードショーリポート(後編):
社会の課題を解決する“技術ある厨二病”と“強固な決済ネットワーク”
2015年6月2、4日、@IT編集部は「@ITセキュリティセミナー 東京・大阪ロードショー」を開催した。後編ではハッカーが率いる技術集団と、世界をつなぐ決済ネットワークの裏側にせまる。(2015/7/16)

Voice:
狙われるカード情報、国際基準で守る時代が到来する?
外国人観光客の増加を背景にクレジットカードなどによる決済も拡大しつつある。カード情報の国際的なセキュリティ基準「PCI DSS」を推進する団体の幹部は、「2020年の東京五輪までに日本での浸透を支援したい」と語る。(2015/6/1)

TechTargetジャパン プレミアムコンテンツ
犯罪の温床「ダークネット」を利用とする企業たち(CW日本語版)
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2015/5/3)

TechTargetジャパン プレミアムコンテンツ
犯罪の温床「ダークネット」の企業利用が増えているワケ(CW日本語版)
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2015/4/28)

TechTargetジャパン プレミアムコンテンツ
未使用IPアドレスを利用する「ダークネット」の恐怖(CW日本語版)
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2015/4/25)

ダークネット合法利用の可能性は?
犯罪が横行する“ダークネット”を合法利用する企業、しかし……
未使用IPアドレスを利用するダークネットを活用する一般企業が現れた。合法的なツールも登場しつつあるが、ダークネットが犯罪の温床になっているという現実は変わらない。(2015/3/20)

闇市場で売買される情報と攻撃ツールのお値段
サイバー犯罪が“活況”を呈している背景には、闇市場での経済圏の拡大があるという。盗み取られた情報の相場や攻撃に使われる有償サービスなどの実態はどのようなものか――。(2014/12/15)

ネット犯罪の2015年を占う
2014年の国内のネット犯罪ではマルウェアによるオンラインバンキングの不正送金被害が話題になった。2015年は犯罪手口のさらなる高度化が予想されるという。(2014/12/8)

Computer Weekly製品導入ガイド
選択肢と使いやすさ――優れたアプリストアの鍵を握る要素
企業は個々のユーザーのニーズにスポットを当て、アプリストアでは確実に適切なツールを適切な業務用に提供しなければならない。(2014/12/2)

Tor使った闇サイト、欧州と米国で一斉摘発
Tor上で極秘運営され、武器や薬物などの違法取引に使われていた410以上の隠しサービスが摘発され、17人が逮捕された。(2014/11/10)

Flashの脆弱性を突く攻撃コードが早くも出現、パッチ公開から1週間で
脆弱性情報が公開されてから実際に悪用されるまでの期間が短くなっている現実を見せつけた。(2014/10/23)

これはもはや「成熟した大都市」:
ジュニパー、知られざる「サイバー闇市場の経済」分析を発表
アンダーグラウンドではなく、もはや大都市と同等の経済活動と見るべき――サイバー闇市場に対する米ランド研究所の調査結果をジュニパーネットワークスが解説した。(2014/8/28)

「12億件のメールアドレスやパスワードが流出」とセキュリティ企業が発表、懐疑的な声も
大規模な情報流出事案を有料サービスの宣伝に直結させているセキュリティ企業に対して疑問を投げ掛ける声もある。(2014/8/7)

デロイト トーマツ サイバーセキュリティ先端研究所が語る:
おとり捜査にポリスウェア、海外におけるサイバー犯罪捜査のいま
アメリカではサイバー犯罪に対し、どのような捜査手法が採られているかを、デロイト トーマツ サイバーセキュリティ先端研究所が解説した。(2014/7/2)

OpenSSLの脆弱性も素早く検知したシステムを紹介
脆弱性対策が進まない企業によくある2つの特徴
相次ぐ標的型攻撃に企業はどう備えるべきか。セキュリティ侵害に遭う企業に共通する2つの原因について、エキスパートが米国の最新事情を交えながら解説する。(2014/5/7)

投資4コマ漫画『カブ・ジェネレーション』:
ついに見つけた!? 現金よりも確実な最強の投資
毎週土曜連載でお送りしている『カブ・ジェネレーション』。外貨への投資を考えるはるか。しかし、為替レートの変動は予測が難しくなかなか手を出しづらい。そんな中、はるかがたどり着いた結論は……?(2014/1/25)

Targetの情報を流出させたPOSマルウェア、ウイルス対策ソフトも検出できず
TargetのPOS端末に感染したマルウェアは、カスタマイズされていたためにウイルス対策ソフトでも検出できなかったとみられる。(2014/1/17)

エキスパートが注目:
2014年のセキュリティ脅威予測・トレンドマイクロ編
セキュリティベンダー各社が2014年に予測されるセキュリティの動向や脅威などを専門家の見地から紹介している。トレンドマイクロが注目する脅威予想のトップ8を紹介しよう。(2013/12/27)

エキスパートが注目:
2014年のセキュリティ脅威予測・Juniper編
セキュリティベンダー各社が2014年に予測されるセキュリティの動向や脅威などを専門家の見地から紹介している。Juniper Networksのトップ10予想はどのようなものか。(2013/12/26)

エキスパートが注目:
2014年のセキュリティ脅威予測・Fortinet編
セキュリティベンダー各社が2014年に予測されるセキュリティの動向や脅威などを専門家の見地から紹介している。Fortinetが予測するトップ10は何か。(2013/12/25)

Targetから流出のカード情報、闇市場で大量流通
闇市場でまとめて売り出されていたカード情報は、全てTargetで使われたもので、米国外で発行されたカードも含まれるという。(2013/12/24)

Webカメラで盗撮や脅迫も、「クリープウェア」に注意
遠隔操作機能を持つマルウェアによってユーザープライバシーが侵害される脅威が拡大し、米国では女性が恐喝される事態も起きている。(2013/12/16)



Twitter&TweetDeckライクなSNS。オープンソースで誰でもインスタンス(サーバ)を立てられる分散型プラットフォームを採用している。日本国内でも4月になって大きくユーザー数を増やしており、黎明期ならではの熱さが感じられる展開を見せている。+ こういったモノが大好きなITmedia NEWS編集部を中心に、当社でもインスタンス/アカウントを立ち上げました! →お知らせ記事

意欲的なメディアミックスプロジェクトとしてスタートしたものの、先行したスマホゲームはあえなくクローズ。しかしその後に放映されたTVアニメが大ヒットとなり、多くのフレンズ(ファン)が生まれた。動物園の賑わい、サーバルキャットの写真集完売、主題歌ユニットのミュージックステーション出演など、アニメ最終回後もその影響は続いている。

ITを活用したビジネスの革新、という意味ではこれまでも多くのバズワードが生まれているが、デジタルトランスフォーメーションについては競争の観点で語られることも多い。よくAmazonやUberが例として挙げられるが、自社の競合がこれまでとは異なるIT企業となり、ビジネスモデルレベルで革新的なサービスとの競争を余儀なくされる。つまり「IT活用の度合いが競争優位を左右する」という今や当たり前の事実を、より強調して表現した言葉と言えるだろう。