JPCERT/CCは28日、いわゆる“Gumblarウイルス”によるWebサイト改ざん攻撃において、Windowsの「ヘルプとサポート センター」機能の脆弱性が使用されていることを確認したとして、あらためて注意喚起する文章を発表した。
マカフィー(McAfee)は18日、今年初頭に起きた、一連の大規模サイバー攻撃「Operation Aurora(オペレーション・オーロラ)」について詳しく考察したレポート「重要資産の保護」を発表した。
情報処理推進機構(IPA)は3日、2010年5月のコンピュータウイルス・不正アクセスの届出状況をまとめた文書を公開した。
日本ユニシスと京セラコミュニケーションシステム(KCCS)は2日、改ざん検知・変更管理ソリューション「Tripwire(トリップワイヤ)」の販売において協業することを発表した。
セキュアブレインは28日、Twitterで不審なURLを発見した際に、そのURLが危険か安全かを判定するTwitterボット「gredでチェックon Twitter(グレッドでチェック・オン・ツイッター)」のベータ版を公開した。
JPCERTコーディネーションセンター(JPCERT/CC)は23日、「長期休暇を控えて2010/04」と題する文章を発表し、ゴールデンウィーク休暇期間における注意喚起を行った。
BIGLOBEは1日、セキュアブレインと連携し、SaaS型セキュリティサービス「Web改ざんチェックサービス」の企業向け提供を開始した。
情報処理推進機構(IPA)は3日、2010年1月のコンピュータウイルス・不正アクセスの届出状況をまとめた文書を公開した。
セキュアブレインは22日、「セキュアブレインgredセキュリティレポートVol.6【2009年12月分統計】」を公表した。
ブロードバンドセキュリティ(BBSec)は22日、「Gumblar(ガンブラー)対策トータルソリューション」の販売、サービスの提供を開始した。
東京都は21日、「東京芸術劇場チケットサービス」サイトが改ざんされたと発表した。
20日午後3時ごろより、JEITA(社団法人電子情報技術産業協会)のサイトに、アクセスできない状況が発生している。
KDDIおよびKDDI研究所は15日、両社が開発した「Web改ざん検知システム」を改良し、コンピュータ・ウイルス「Gumblar」(ガンブラー)による改ざんも検知できるよう対応したことを発表した。
ヤフーは9日、「Yahoo!占い」内のサイトでHTMLファイル改ざんがあり、ウィルス感染の恐れがあることが判明したと発表した。
サイバーエージェントは7日、同社の無料サービス「Ameba」 (アメーバ)にて提供しているブログパーツにおいて、外注先が運営管理するサーバに改ざんが確認されたと発表した。
Webサイトを改ざんするウイルス「Gumblar(ガンブラー)」が、相変わらず猛威を振るっている。通販ショップ「GENO」のサイトが改ざんされたことで一躍有名になり、通称「GENOウイルス」とも呼ばれているものだ。
クリスマス、大晦日、そして正月とイベントが続く年末年始。こういった時期にはウイルスや不正アクセスの活動も活発になる。そして、GENOウイルスの流行以降、Webサイトを改ざんされる事例が継続的に発生している。
東日本旅客鉄道(JR東日本)は23日19時ごろより、同社サイトの運用を再開した。同社サイトは不正アクセスの影響で、運用を停止中だった。
東日本旅客鉄道(JR東日本)は23日、同社サイトが不正アクセスの被害に遭っていたことをあきらかにした。
セキュアブレインは23日、独自調査を行った結果、2009年6月にWebサイトの改ざん被害が大量に発生した「Gumbler/JSRedir-Rウイルス(通称GENOウイルス)」と類似したあらたな攻撃手法を確認したことを発表した。
文部科学省は27日、同省の「再生医療の実現化プロジェクト」サイトについて運用を停止した。内閣官房情報セキュリティセンターより、一部改ざんがなされているとの連絡があったためだという。
JPCERT/CCは19日、Troj/JSRedir-R Trojan、通称「GENOウイルス」に関する注意喚起を行った。
全農は16日、14日に全農ホームページへの不正アクセスが発覚したと発表。ホームページにお詫びを掲載した。
スカイコムとコクヨS&Tは3日、スカイコムのPDF作成ソフト「SkyPDF」とコクヨS&Tの企業向けトレーサビリティサービス「@Tovas」を連携させ、電子文書におけるセキュリティ分野で協業を行うことで同意した。