情報セキュリティ系論文紹介 Advent Calendar 2015の記事を書くつもりが・・・12月25日どころか2015年が終わってしまった・・・ まずは3月になってしまったことを謝罪します・・・ ということですが,Information and Knowledge Technology (IKT), 2013 5th Conference で発表されたA Survey on Heuristic Malware Detection Techniquesの要約について書きます. IEEE Xplore Abstract - A survey on heuristic malware detection techniques Abstract マルウェアの検出に使用される主な手法はシグネチャーベース、ビヘイビアベース,ヒューリスティックベースの3つある. シグネチャベースのマルウェア検出は,
明らかになりつつあるリーガルマルウェアの実態 2014年08月31日23:31 ツイート hiroki_iwa1 オフィシャルコメント by:岩井 博樹 最近、世界各国でHackingTeamやFinFisherなど法執行機関等の利用が噂される遠隔操作ソフトウェアの話題が絶えません。いわゆる、リーガルマルウェアのことです。 専門の開発ベンダーの存在は以前より噂されていました。ここにきて、関係資料が流出するなどし、その実態が明らかになってきました。(元々は、WikiLeaksが発端だったと記憶しています。) 例えば、FinSpy Mobileのリリースノートには下図のように記載されています。 以前から捜査目的でのマルウェア(ポリスウェアなど)の利用に関しては賛否両論でした。国民の監視利用への懸念や、そもそもマルウェアの利用に対しての倫理感など課題は現在でもつきません。 しかし、現在ではこれ
Facebookで動画が見られる、あるいは飲食店の無料クーポンが入手できると称して不正なプラグインをインストールさせようとする手口が見つかった。 Webブラウザの拡張機能を利用してFacebookのユーザーをだまし、Facebook内で不正な投稿を広めてしまう手口が見つかったと、セキュリティ企業のWebsenseが伝えた。 同社によると、この手口では動画が見られる、あるいは、飲食店の無料クーポンが入手できると称する投稿をユーザーのニュースフィードに掲載し、Webブラウザのプラグインをインストールするよう仕向ける。だまされてプラグインをインストールすると、FacebookのAPIを使ったスクリプトに接続して、そのユーザーの名で友人のページに同じ内容を投稿してしまうという。 問題のプラグインは12月20日の時点でGoogle ChromeとFirefoxに対応したバージョンが確認されているとい
2011/07/06 Google、「.CO.CC」ドメインの全インデックスを削除 Googleは、「.CO.CC」ドメインの付く1,100万のホストの全インデックスを削除したそうだ[searchenginland]。http:/co.cc/は韓国の会社がオーナーで、その配下に1,100万のサブドメインが無料で作成されており、多くのフィッシングやスパムサイトになっているとの事。「.CC」はインド洋にあるココス島のccTLD。Googleのスパムチームの責任者マット・カッツ氏は無料で登録できるドメインは品質が低いとコメントしている。 メールで送信 BlogThis! Twitter で共有する Facebook で共有する Google バズで共有する 投稿者 zubora 投稿時間 21:41 ラベル: Google, Search Engine, Security 0 コメント: コメン
G Data Software株式会社(本社:東京都千代田区、代表取締役社長:Jag 山本)は、2010年におけるネット犯罪とマルウェアの動向について振り返り、来年ならびに将来へのパソコンやネットへの更なる安全対策を呼びかけます。 ▼ネット犯罪・マルウェア事件 2010 ダイジェスト 1【情報流出】尖閣諸島中国漁船衝突ビデオの公開(9月) デジタルな「ネット情報」の可能性と危険性の両面を広く認知させ、 マルウェアやネット犯罪への注意を高める契機にも。 2【社会的影響】ガンブラー攻撃(~2010年8月頃まで) 大手企業をはじめ200以上のサイトが被害、国内最大規模。 感染サイトへの訪問者のパソコンも感染し、個人情報が盗まれる。 3【社会的影響】GIGAZINEなど大手ニュースサイトの広告感染(9月) 広告配信会社のサーバーを攻撃し、ネット広告を通じ感染拡大を狙う。 偽ウイルス対策ソフトを購入
Our Mission The Trellix Advanced Research Center brings together an elite team of security professionals and researchers to produce insightful and actionable real-time intelligence to advance customer outcomes and the industry at large. We deliver these insights and research ahead of the market and advise organizations around the world. The group behind these efforts are widely sought-after expert
はじめまして。リサーチエンジニアの舟久保と申します。 今回は、マルウェアの自動解析の手法について調査する機会があったので、備忘録も兼ねて、簡単にご紹介させていただきたいと思います。 弊社ではウイルス対策ソフトウェア(yarai)の開発や、マルウェア解析サービスを提供している都合上、日々発生するマルウェアを解析し、どのようなタイプのマルウェアが存在しているのか常に把握しておく必要があります。しかし、毎日平均で約5,000個、多い時は10,000個を超えるマルウェアを収集しているため、解析ツールやデバッガ等を使って1つ1つ手作業で解析していては、日が暮れてしまいます。 そこで登場するのが今回のテーマでもあるマルウェアの自動解析という技術です。これを利用すれば自動的にマルウェアを解析できるため、手作業での解析から解放され、大量のマルウェアを短時間で捌けるようになるというわけです。 読者の皆さんは
2010年7月7日、東京にて弊社主催の情報セキュリティカンファレンス「Direction 2010」に参加し、日本の多くのお客様やビジネスパートナーの皆様と共にたいへん有意義な時間を過ごすことができ感謝しております。午後のパネルディスカッションでは、セキュリティ製品の第三者評価機関である「AV-Comparatives」・「AV-Test」・「NSS Labs」の各代表の方々を日本にお招きし、セキュリティ製品のテスト手法について非常に有意義な意見交換をすることができました。 パネルディスカッションのテーマは、「セキュリティ製品に求められる真の実力とは? セキュリティ製品のテスト手法はどうあるべきか」。この問題提起に関して、「従来のテスト手法では不十分であり、ぜひとも新たな手法が必要である」という点で参加代表者全員の見解の一致をみたのは、大きな収穫だったといえます。 新しいテスト手法とは、ま
サイト本体はマルウェアを削除するためにダウンしていたが、検索で表示されたキャッシュには不正コードがそのまま残っていた。 マルウェアに感染したサイト本体がダウンしている場合でも、検索で表示されるキャッシュに不正コードがそのまま残っていることがあるとして、SANS Internet Storm Centerが注意を呼び掛けている。 SANSにこの情報を寄せた読者は、探したい情報が掲載されているサイトがダウンしていたことから、その情報を見るためGoogle Cacheを利用して同サイトのキャッシュにアクセスした。 ところがこのサイトがダウンしていたのは、サイトに感染したマルウェアを削除するためだったことが判明。キャッシュには、サイトに仕込まれた隠しiFrameも含めてページのコンテンツが正確に反映され、偽ウイルス対策ソフトの配布ページにユーザーをおびき寄せる仕掛けも生きていたという。 キャッシュ
1 :[名無し]さん(bin+cue).rar:2009/04/16(木) 19:16:17 ID:j5OgCdoB0 P2P POISONING PROJECT http://p3p.jp/ 割れ厨=犯罪者をみんなでぼこぼこにしようぜ 2 :[名無し]さん(bin+cue).rar:2009/04/16(木) 19:24:04 ID:CWxIDQVN0 -終了- 3 :[名無し]さん(bin+cue).rar:2009/04/16(木) 19:38:21 ID:km5tdGjJ0 >>1 なにこの板違いバカ 4 :[名無し]さん(bin+cue).rar:2009/04/16(木) 19:41:24 ID:IqwGO1I8O >>1 先ずは、お前からボコボコにしようよ OK? 5 :[名無し]さん(bin+cue).rar:2009/04/16(木) 19:44:57 ID:PtepsK
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
Car Rental receipts are solid proof of leasing or renting any vehicle. When you rent a car, you have to fill in certain details in order to create a document that shows all the details of the lender and the owner and other details and specifications on receipt. Fake Car Rental Receipt Generator Sometimes you … Read more
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く