約482億円相当の暗号資産窃取、北朝鮮グループの犯行 - 日米当局
さらに従業員協力のもと、ウェブブラウザにダミーの認証情報を記憶させ、認証試行を検知するといった対応も挙げた。
あわせて従業員に対して手口を共有し、SNSによる接触時はビデオ通話を行ったり、やりとりについてスクリーンショットなどで情報を残したり、ソースコードの確認などを求められた際に警戒することなどを求めている。
コードを実行する場合は、折り返し表示にしたコードエディタで内容を確認。実行する場合は業務用端末を避け、仮想マシンを利用することなども挙げている。
マルウェアの感染被害が疑われる場合は、被害の拡大防止や事後対策に必要となる原因究明のため、原則として電源を入れたまま、インターネットや業務用ネットワークから隔離するよう求めた。
メモリダンプなど揮発性情報の収集を優先してなるべく早く適切な保全措置を実施するよう呼びかけている。
(Security NEXT - 2024/12/25 )
ツイート
関連リンク
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開