タグ

securityとvirusに関するkoyhogeのブックマーク (19)

  • 20年前のOS「Windows XP」を丸腰でインターネットに放り込むとこうなる

    2001年にリリースされたWindows XPは、2014年4月に延長サポートが打ち切られてから記事作成時点で10年が経過していますが、要求スペックの低さや安定性などから根強く支持されており、2022年に公開されたレポートではWindows 11に匹敵するシェア率だったと報告されています。そんなWindows XPをファイアウォールを切った状態でインターネットに接続した動画をYouTuberのエリック・パーカー氏が公開したところ、投稿から約10日で45万回も再生されました。 What happens if you connect Windows XP to the Internet in 2024? - YouTube Idle Windows XP and 2000 machines get infected with viruses within minutes of being ex

    20年前のOS「Windows XP」を丸腰でインターネットに放り込むとこうなる
    koyhoge
    koyhoge 2024/05/23
    いやこれは楽しい。起動後わずか数分でウィルスまみれになる、生き馬の目を抜くインターネットw
  • トレンドマイクロさんに脆弱性を指摘して1周年…とんでもない主張を聞かされた話 - Windows 2000 Blog

    3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。 2020年2月25日にトレンドマイクロさんに、某脆弱性を指摘して受理されたの26日なのでやり取りを続けて1周年になるのですが、いまだに直ってないのは、お茶目ということで許すとして、ちょっと看過できないコメントを頂きました。このコメントの内容は、脆弱性と全く関係ないので皆さんにもちょっと知ってもらいたいなと思いました・ω・ 1.「この脆弱性は、トレンドマイクロ製品をアンインストールするまで実行されないのでリスクは低いと考えています」 いや、仮にそうだとしても、トレンドマイクロ製品

    koyhoge
    koyhoge 2021/02/26
    トレンドマイクロ社の信頼はすでに地に落ちている人も多い。でもメディアは実情を取り上げないなぁ。
  • WannaCryに暗号化されたファイル、大半は復元ソフトで回復可能--カスペルスキー

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます カスペルスキーは6月1日、マルウェア「WannaCry」によって暗号化されたファイルの多くをデータ復元ソフトで回復できる可能性が高いと発表した。WannaCryの解析で開発者のミスが判明したという。 5月12日頃から世界150カ国以上で30万台以上の端末に感染したとされるWannaCryは、ファイルを暗号化して身代金を要求するランサムウェアと、Windowsの脆弱性を突いて感染を広げるワームの主に2つの特徴を持つ。 ランサムウェアとしては、ファイルの暗号化時に、元のファイルのコンテンツを暗号化し、「.WNCRYT」の拡張子を持つファイルとして保存する。さらに拡張子を「.WNCRY」に変更し、元のファイルを削除する。ただしファイルを削除す

    WannaCryに暗号化されたファイル、大半は復元ソフトで回復可能--カスペルスキー
    koyhoge
    koyhoge 2017/06/05
    モジュールごとによって品質にばらつきがあるのなw
  • 「ゲーム必勝法」とだましウイルス送付か 高校生逮捕 | NHKニュース

    「人気ゲームの必勝法ツール」だとだまして、オンラインゲームの利用者のパソコンにコンピューターウイルスを送りつけて感染させ、不正に取得したIDやパスワードでインターネットのサイトに繰り返しアクセスしたなどとして、長野県の18歳の高校生が警視庁に逮捕されました。 逮捕された高校生は、不正に取得した「必勝法ツール」を求めてきた人のIDやパスワードを使って大量の昆虫を注文し送りつける嫌がらせもしていて、警視庁の調べに対し「ゲームで禁止されている必勝法を使う人を懲らしめたかった」と供述し、容疑を認めているということです。

    「ゲーム必勝法」とだましウイルス送付か 高校生逮捕 | NHKニュース
    koyhoge
    koyhoge 2016/11/29
    「自作のコンピューターウイルス」「IDやパスワードを使って大量の昆虫を注文し送りつける嫌がらせ」路を踏み外さなければ案外できる人なんじゃない?w
  • グーグルのProject Zero、トレンドマイクロのパスワード管理ツールの脆弱性を報告

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Trend Microのパスワード管理ツール「Password Manager」に、遠隔地からのコード実行を許す脆弱性が存在していたことをGoogleセキュリティチーム「Project Zero」が明らかにした。このツールは、同社のウイルス対策ソフトウェアをインストールした際に、デフォルトでインストールされるようにもなっている。 この脆弱性を発見したのは、Project ZeroのTavis Ormandy氏だ。Password ManagerはJavaScriptとNode.jsを用いて構築されており、ローカル環境上でウェブサーバを起動し、APIコマンドを受け付けるようになっているものの、その際にはホワイトリストや、同一オリジンポリ

    koyhoge
    koyhoge 2016/01/15
    トレンドマイクロ企業ページトップにはこれに関して何のアナウンスもないね。アップデートすれば落ち度はなくなると考えているのであれば、信用も失われていくと思うなぁ。
  • Macで/usr/local/binの所有者が勝手に変わる問題について

    B! 89 0 0 0 この前、Macで /usr/local/binの所有権が勝手に変わってしまって困っている という事を書きましたが、 一応原因が分かって回避できる様になったのでそれについて。 起こっていた問題 原因 まとめ 起こっていた問題 El CapitanからはSIPと呼ばれる新たなセキュリティーシステムが導入されていて、 これによって/usr以下は通常rootでも操作出来ないようになりましたが、 /usr/local以下だけはこのディレクトリがあれば この保護から外して使う事が出来ます。 OS X 10.11 El CapitanのSystem Integrity Protection(SIP) (rootless)についてちょっと詳しく El Capitanにアップデート後、 $ sudo chown -R $(whoami):admin /usr/local によって/u

    koyhoge
    koyhoge 2015/10/13
    Mac用のSophosアンチウィルスが/usr/local以下の所有者をアップデートの度にrootに変更するとのこと。
  • ウィルス混入のお知らせ | BUFFALO バッファロー

    この度は弊社ダウンロードサーバーの休止で多大なご迷惑をお掛けしました事、深くお詫び申し上げます。 調査の結果、弊社委託のダウンロードサーバー内の一部のファイルが不正に改ざんされていた事が判明しました。 改ざんされたファイルをダウンロードし実行されたお客様のパソコンはウィルスに感染している可能性がございます。 早急にウィルスパターンファイルを最新にしていただきウィルスチェックをお願いいたします。 件に関するお問い合わせは下記、専用窓口へお願いいたします。

    koyhoge
    koyhoge 2014/05/31
    ウィルスチェッカーで検出可能ということは、何が感染したかも分かっているということか。公式アップデータがが感染とか悪夢だ。
  • 韓国へのサイバー攻撃の源の【正規ソフト】が色々酷い件 - Windows 2000 Blog

    韓国大統領府のウェブサイトは25日午前9時半ごろから、通常のページに代わって一時、北朝鮮のキム・ジョンウン第1書記を称賛するような文章が表示され ました。大統領府がウェブサイトへの外部からの接続を遮断して復旧作業を進めた結果、およそ6時間後に通常のページの閲覧が可能になりました。 まず、SimDisk.exe とやらを入手 ファイルが SimComs.やinterhouse 製になってるんですが どうやら、 interhouseの方は、 wikipress.co.kr って所とドメインの所有者は同じらしい。 インストールすると、 http://fdisk.co.kr/mmsv/winup/CP/にアクセスして Winup3.0_down_wp021.exe winupbg_wp021.exe 等のファイルを取得してインストールしようとする。 simdiskCMC.dllは Mureka I

    koyhoge
    koyhoge 2013/07/01
    こういう法的に真っ黒のサイトが堂々と運用できてるというのがすごいな。
  • プロフィールを乗っ取るブラウザ拡張機能、Facebookで出回る

    ユーザーのFacebookプロフィールを使って「いいね」ボタンを押したり、共有、投稿、友達とのチャットといったさまざまな操作を行う不正な拡張機能が見つかった。 米Microsoftは、Facebookのプロフィールを乗っ取る悪質なブラウザ拡張機能が“感染”を広げているのを確認したと伝えた。特にGoogle ChromeとMozilla Firefoxが標的にされているという。 Microsoftマルウェア対策センターの5月10日のブログによると、このマルウェア「Trojan:JS/Febipos.A」は、インストールされると、ユーザーが現在Facebookにログインしているかどうかを確認した後、外部のWebサイトから設定ファイルを取得しようとする。 この設定ファイルの内容次第で、ユーザーのFacebookプロフィールを使って「いいね」ボタンが押されたり、共有、投稿、グループへの参加、友達

    プロフィールを乗っ取るブラウザ拡張機能、Facebookで出回る
    koyhoge
    koyhoge 2013/05/15
    感染数がfacebookページのいいね数で分かるとは、ソーシャル時代らしいなw
  • あなたのスマートフォン、ウイルスが狙っている!

    今、スマートフォンを狙ったウイルスが急増しています。 このような実態を受けて、IPAはスマートフォンを狙うウイルスの脅威と対策を伝える映像を制作しました。 概要: スマートフォンがウイルスに感染した主人公が気が付くとなぜか手術台に・・・。ドラマを通じてスマートフォンのウイルス感染への対策を学ぶことができます。(映像時間:9分)。 そのほかの情報セキュリティ対策の映像やシリーズの二次利用については、下記のページをご覧ください。 映像で知る情報セキュリティ https://www.ipa.go.jp/security/keihatsu/videos/index.html #IPA #セキュリティ

    あなたのスマートフォン、ウイルスが狙っている!
    koyhoge
    koyhoge 2013/04/03
    まさかの続編が!w 今度は宮島さん外科医ですか。
  • ライブドア社員mala「やられやく管理人のウイルス作成罪での逮捕はおかしい」? - Togetter

    そういえば"今日もやられやく"が"明日もやられやく"と"やらおん!"に分裂してすぐに"明日もやられやく"(逮捕されたほう)がLivedoor Blogに移転しましたね。嫌儲の方々が「ライブドア必死だなwww」と大騒ぎするんだろうなあ(棒読み)。

    ライブドア社員mala「やられやく管理人のウイルス作成罪での逮捕はおかしい」? - Togetter
    koyhoge
    koyhoge 2012/01/28
    なるほど、IT専門メディアの取材を期待したいところ。
  • Mebromi: 初めて検出された BIOS ルートキット « ウェブルート ブログ 日本版

    By Marco Giuliani この数週間で、Qihoo 360 という中国セキュリティ会社は、中国内のコンピューターを攻撃する新しい BIOS ルートキットに関するブログを投稿しました。これは、2007 年の IceLord と呼ばれる有名な概念実証以降、システム BIOS をターゲットとする初めてのマルウエアと思われることから、非常に興味深い発見になりました。このマルウエアは Mebromi という名前で、特に Award BIOS をターゲットとする BIOS ルートキット、MBR ルートキット、カーネル モード ルートキット、PE ファイル型感染ウイルス、トロイの木馬型ダウンローダーなど、さまざまなプログラムが収められています。現時点では、64 ビットのオペレーティング システムは Mebromi に感染しません。また、限られた特権で実行されているシステムも感染しません。 感

    koyhoge
    koyhoge 2011/12/01
    BIOSに感染するとかすげーな。
  • 感染したら最悪の結果に!スマホを乗っ取る怖いウイルス【役立つセキュリティ】 - ライブドアニュース

    Androidのルート権限(管理者権限)奪取の脆弱性を狙う、新たなウイルス「Trojan:Android/DroidKungFu.A」が発見されました。 このウイルスは、トロイの木馬と化したアプリケーションに埋め込まれており、自身を隠蔽するためにルートアクセスを必要とする可能性があります。感染してしまうと、第三者によって遠隔からファイルを削除されたり、URLをオープンするコマンドや、任意のAPKをダウンロードし、アプリケーションを実行するするコマンドを送ることができるようになります。更に恐ろしいことに、携帯端末のアイデンティティともいえる端末の識別番号、電話番号、キャリア名、OSのバージョンなどが抜き取られてしまいます。 ルート権限の奪取が成功すると、システム領域への侵入が可能となってしまい、一旦システムに入り込んでしまったウイルスは、通常のセキュリティソフトでは駆除ができません。なぜなら

    感染したら最悪の結果に!スマホを乗っ取る怖いウイルス【役立つセキュリティ】 - ライブドアニュース
  • Androidを狙うトロイの木馬「Geinimi」などインシデント続々

    世界のセキュリティ関連ブログで最近公開された記事のうち、ちょっと気になる話題を取り上げる。2011年も早々から、セキュリティインシデントが見受けられる。これらの中には、2011年を代表するものもあるかもしれない。 英ソフォスは、モバイルOS「Android」に感染するトロイの木馬「Troj/Geinimi-A」(別名「Geinimi」)を見つけた。感染したモバイル端末はデータを盗まれるといった被害に遭うそうだ(「Geinimi Android Trojan horse discovered」)。 ただしGeinimiに関しては安心材料もある。米グーグルの公式アプリ販売/配布サイト「Android Market」では配られていないことだ。ユーザーが怪しげな場所から汚染されたアプリケーションやゲームを入手し、危険を冒して端末にインストールして初めて感染する。また米ルックアウト・モバイル・セキュ

    Androidを狙うトロイの木馬「Geinimi」などインシデント続々
  • 「Word文書にしか見えない!」アイコンと拡張子を偽装したウイルス

    セキュリティ企業のトレンドマイクロは2010年6月3日、新たに確認されたウイルス(マルウエア)の詳細を報告した。特徴は、ウイルス調査をかたる日語のメールに添付されていることと、アイコンや拡張子を偽装して「Word」の文書ファイルに見せかけていること。 今回のウイルスについては、国内のセキュリティ組織JPCERTコーディネーションセンター(JPCERT/CC)も2010年6月1日に注意喚起している。JPCERT/CCでは、ウイルスを添付したメールの特徴を説明したが、ウイルスについては詳述していなかった。今回トレンドマイクロでは、ウイルスの特徴について詳しく解説した。 JPCERT/CCが報告しているように、今回のウイルスは、社内のウイルス調査をかたるメールに添付されていた。メールの件名は、「『緊急』社員全員の参加でVIRUS・悪性スクリプト用ファイルの調査」。文には、「添付したマニュアル

    「Word文書にしか見えない!」アイコンと拡張子を偽装したウイルス
  • Microsoft Security Essentials

    Make the everyday easier Whether you’re gaming, studying, running a business, or running a household, Windows 11 helps you get it done. Discover streamlined new features for every way you work, learn, and play.

    Microsoft Security Essentials
  • iPhone初のウイルスが出現〜Jailbreak済みのデバイス間で感染 - iPhone・iPod touch ラボ

    iPhone・iPod touch ラボ:「iPhone・iPod Touch」のニュース、便利な使い方、アプリの紹介、アクセサリのレビューをお届けする総合情報サイト iPhoneに感染する初のウイルス(ワーム)の出現が報告されています。[source: Mashable] このウイルス(ワーム)はJailbreak(*1)済みのiPhoneにのみ感染。記事ではオーストラリアでの感染が報告されています。SSHをインストールし、システムアカウントのパスワードをデフォルトのままで運用しているデバイスに感染。壁紙を、80年代に人気を集めたアーティスト「リック・アストリー」に変更し、周囲のデバイスを探知して感染を繰り返すようです。システムアカウントのデフォルトパスワードは広く知られてるため、デフォルトのままでの使用するリスクは計り知れません。簡単にJailbreakを行うことができるツールが流通

  • KOOBFACE - TwitterへのDDoS源?世界最大のWeb2.0ボットネット:Geekなぺーじ

    KOOBFACEというマルウェアに関して調べてみました。 KOOBFACEは登場してから1年ほど経過しているようですが、Web2.0を活用するマルウェアとしては最も巨大なボットネットを構成しているようです。 また、Web2.0を活用するマルウェアとしては、1年は非常に長生きな部類に入るようです。 TwitterへのDDoSとKOOBFACE 昨晩、Twitterに対するDDoSが発生しました。 ITMediaでは次のように報じています。「ITMedia : TwitterとFacebookがDoS攻撃で一時ダウン、マルウェア攻撃も復活」。 この記事を読むとKOOBFACEというマルウェアとTwitterへのDDoSには関連があるような感想をうけました。 ITMediaがソースとしているロシアセキュリティ企業Kaspersky Labのブログには以下のように書かれています。 Virusli

    koyhoge
    koyhoge 2009/08/07
    ウィルスの進化はものすごいですね。ここまでくるとまさにフレームワーク。
  • 「Macは安全」はもう通用しない~ノートンMac版開発責任者が指摘

    Mac用ソフトの海賊版にトロイの木馬が仕込まれる手口が、2009年に入って立て続けに発生した。2008年12月には、米Appleがウイルス対策ソフトの利用を推奨したとの記事が世界各国のメディアで報じられるなど、Macセキュリティ対策への関心が高まる中、「ノートン・インターネットセキュリティ Mac版」のプロダクトマネージャーを務める米Symantecのマイク・ロモ氏に、Macをとりまく脅威についてお伺いした。 ● WindowsMacを問わない不正サイトが脅威 Macの脅威についてロモ氏は、WindowsMacのプラットフォームに依存しない不正サイトやフィッシングサイトなどの脅威が最も危険であると指摘する。その具体例として、動画共有サイト「YouTube」の偽サイトを紹介。この偽サイトでは、動画を見るためには「Flash Player」が必要であるとしてプログラムのダウンロードを促す

  • 1