並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 548件

新着順 人気順

trendmicroの検索結果1 - 40 件 / 548件

trendmicroに関するエントリは548件あります。 セキュリティsecurityトレンドマイクロ などが関連タグです。 人気エントリには 『トレンドマイクロ、大学生のハッカーによってセキュリティのとんでもない欠陥とチート行為が暴露され激怒するの巻 - Windows 2000 Blog』などがあります。
  • トレンドマイクロ、大学生のハッカーによってセキュリティのとんでもない欠陥とチート行為が暴露され激怒するの巻 - Windows 2000 Blog

    トレンドマイクロは、Microsoftの品質保証テストをだますためにソフトウェアを設計し、主張は「誤解を招く」と言った後、防御的立場にあります。 米国のロチェスター工科大学に在籍する18歳のコンピューターセキュリティ学生であるビルデミルカピ氏は火曜日、The Registerに語り、トレンドのWindows PC向けルートキットバスターに出会い、ルートキットを検出する方法を研究していると語った。 初心者向けのルートキットはマルウェアで、管理者レベルの権限を持つマシンで実行されると、他の悪意のあるコードや悪意のあるユーザーがコンピューターへの管理アクセスを許可します。それは故意に自分自身を見えないように隠します、それがルートキット検出器が物である理由です。 Trend製品に共通しているように見えるTrendのルートキット狩猟ツールとそのカーネルモードドライバーをリバースエンジニアリングする一

    • アラートループ事件の被疑者2名に対する起訴猶予処分を受けて | 横浜パーク法律事務所

      インターネット掲示板に,真実は,特定の文字などが表示され続けるだけであり,ブラウザを閉じれば終了するプログラムのリンクを掲載しただけであるのに,兵庫県警が,これを「不正なプログラムに誘導するリンクを貼り付けた」と問題視して,平成31年3月に捜索差押を強制的に行い,神戸地方検察庁に送検し,被疑者として扱われた成人男性2名の方々につき,検察官は,令和元年5月22日付で,今回の件をそれぞれ不起訴処分としました。 これら2名の方々が,今後裁判にかけられ,無罪立証の負担を強いられる煩を事実上避けることができたことは一安心です。 しかしながら,検察官の処分は,不起訴処分のうち,「起訴猶予処分」でした。これは,犯罪の嫌疑がありかつ訴訟条件が具備していても,被疑者の境遇や犯罪の軽重,犯罪後の状況などから検察官の裁量によって公訴提起を差し控えるというものです。 今回の事案で兵庫県警が,不正指令電磁的記録供用

      • トレンドマイクロ従業員の不正行為で発生したサポート詐欺についてまとめてみた - piyolog

        2019年11月5日、トレンドマイクロは同社従業員(当時)の内部不正行為で一部の顧客情報が流出し、その情報が同社のサポートになりすました詐欺電話に悪用されていたと発表しました。ここでは関連する情報をまとめます。 トレンドマイクロの発表 blog.trendmicro.com www.trendmicro.com 2019年8月上旬、ホームセキュリティソリューション利用者の一部がトレンドマイクロサポート担当者になりすました詐欺電話を受けている事実を把握。 詐欺犯が保持している情報を受け、同社が組織的な攻撃を受けている可能性を考慮。 顧客情報の流出は外部からのハッキングではなく、同社従業員による内部不正行為が原因であることを確認。 徹底的な調査は即行われたが、2019年10月末まで内部不正行為によるものと断定できなかった。 同社は洗練されたコントロールを行っていたが、計画的犯行により突破されて

          トレンドマイクロ従業員の不正行為で発生したサポート詐欺についてまとめてみた - piyolog
        • ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog

          2020年1月20日、三菱電機は自社ネットワークが不正アクセスを受け、個人情報等が外部へ流出した可能性があると発表しました。ここでは関連する情報をまとめます。報道によれば現在も三菱電機は不正アクセスへの社内調査等を進めています。 発端は研究所サーバーの不審ファイル動作 2019年6月28日に情報技術総合研究所のサーバーで不審なファイルが動作したことを社内で検知。 同じファイルが中国、及び国内他拠点で検出され内部侵害の被害を受けている可能性を受け調査を開始。 報道された出来事を時系列にまとめると以下の通り。 日時 出来事 2017年後半? 三菱電機の中国国内子会社でマルウェア感染。 2019年3月18日 三菱電機が中国拠点のウイルスバスター法人向け製品の脆弱性を悪用された攻撃を受ける。*1 : アップデート機能を悪用し中国拠点で侵害範囲が拡大。 2020年4月3日 中国拠点端末より国内拠点の

            ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog
          • “最恐ウイルス”に立ち向かった 8人の日本人ハッカー|NHK

            ウクライナ東部の町ハリコフ。 集合住宅の狭い路地を武装した捜査員らが駆け入っていく。 1つの部屋のドアをバールでこじあけ、蹴破って突入する。 捜査員が目にしたのは、数十台はあると思われるコンピューターやハードディスク。 そして、大量の紙幣と金塊。 世界中で猛威を振るっていたコンピューターウイルス、エモテットのネットワークの拠点だった。 翌1月27日、ユーロポール=欧州刑事警察機構は、オランダとドイツ、フランス、リトアニア、カナダ、アメリカ、イギリス、ウクライナの8か国の治安当局などとの合同捜査で、エモテットを拡散させるネットワークの情報基盤に侵入して制圧、内部から停止させたと発表した。 作戦名は「Operation LadyBird」(テントウムシ作戦)。 エモテットを配信していた犯罪グループが「Mealybug(コナカイガラムシ)」と呼ばれていたことから、天敵であるテントウムシの名前がつ

              “最恐ウイルス”に立ち向かった 8人の日本人ハッカー|NHK
            • トレンドマイクロさんに脆弱性を指摘して1周年…とんでもない主張を聞かされた話 - Windows 2000 Blog

              3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。 2020年2月25日にトレンドマイクロさんに、某脆弱性を指摘して受理されたの26日なのでやり取りを続けて1周年になるのですが、いまだに直ってないのは、お茶目ということで許すとして、ちょっと看過できないコメントを頂きました。このコメントの内容は、脆弱性と全く関係ないので皆さんにもちょっと知ってもらいたいなと思いました・ω・ 1.「この脆弱性は、トレンドマイクロ製品をアンインストールするまで実行されないのでリスクは低いと考えています」 いや、仮にそうだとしても、トレンドマイクロ製品

              • 中国ハッカーに握られた社内PC 特命チーム暗闘の全貌:朝日新聞デジタル

                今年1月に朝日新聞の報道で明らかになった三菱電機へのサイバー攻撃では、防衛に関する機密や個人情報が流出していたことが分かった。三菱電機は2月に事実関係を公表し、攻撃の概要が見えてきた。ただ、そこには触れられていない事実がいくつもある。 その後の関係者への取材などで得た情報と合わせ、中国系ハッカー集団が仕掛けたとされる高度なサイバー攻撃の全体像を詳報する。 書き換えられた実行ファイル 最初の「異変」を捉えたのは、人工衛星や航空、レーダーシステム、防衛などの情報通信技術を研究する同社の中枢にある1台のパソコン(PC)だった。 2019年6月28日午後4時45分、神奈川県鎌倉市にある三菱電機の情報技術総合研究所で、PCにインストールされていたウイルス対策ソフト「ウイルスバスター」が不審なファイルの挙動を検知した。 その内容とは、ウェブブラウザーのグーグルクロームと同じ名前の実行ファイルが、本来は

                  中国ハッカーに握られた社内PC 特命チーム暗闘の全貌:朝日新聞デジタル
                • よくわからないJavaScriptが綺麗にされたらCard Stealerだった件

                  こんにちは、Recruit-CSIRTのきっかわです。 「ウィルスオタクの若手エース」と呼ばれるようになったから、というわけではないでしょうが(笑)、このたび、話にはよく聞くが見かけたことのなかった「クレジットカード情報を盗むJavscript」を見つけたので、そのマルウェアと周辺の攻撃について情報を共有します。みなさんにとって本ブログが有益な情報になれば幸いです。 忙しい方へ 今回発見されたJavaScriptの概要 クレジットカードのチェックディジットの計算とクレジットカード番号の構成をチェックする チェックが通ると、外部サイトへ入力情報を全て送信する Javascriptコードの仕込まれ方 Webサイトのjsファイルを改ざんして動作 元のサイトの動きに対して、見た目上の動きは変わらない IOC https://ww1-filecloud[.]com/img 攻撃の流れ 今回観測した攻

                    よくわからないJavaScriptが綺麗にされたらCard Stealerだった件
                  • ガーディアンズ・オブ・サイバースペース ~知られざる戦い~ | NHK | WEB特集

                    サイバー空間で“最恐”と呼ばれた、コンピューターウイルス、エモテット。 かつてないほど猛威を振るっていたこのウイルスが、ことし1月、制圧された。 日本を含む世界の200以上の国と地域の端末が感染、25億ドルの損害をもたらしたとされる。 世界8か国の捜査機関のおよそ2年間に及ぶ合同捜査の結果だったが、そこに日本の捜査機関の名前はなかった。 だが、この作戦には、日本の有志のホワイトハッカーたちの活動が、大きく寄与していた。 “最恐ウイルス”VS“ガーディアンズ” その知られざる戦いを追った。 (ネットワーク報道部記者 鈴木有) ウクライナ東部の町ハリコフ。 集合住宅の狭い路地を武装した捜査員らが駆け入っていく。 一つの部屋のドアをバールでこじあけ、蹴破って突入する。 捜査員が目にしたのは、数十台はあると思われるコンピューターやハードディスク。 そして、大量の紙幣と金塊。 世界中で猛威を振るって

                      ガーディアンズ・オブ・サイバースペース ~知られざる戦い~ | NHK | WEB特集
                    • Dockerコンテナのpostgresqlがマルウェアに感染した件について - Qiita

                      背景 Dockerコンテナを立てたらマルウェアに感染したのでサイバーセキュリティの啓蒙を兼ねてメモ書きしてみました。 注意事項 マルウェアに感染した被害の対処方法を記述しています。マルウェア自体の機能や解析の解説ではなく一般利用者ユーザーの視点から感染経路と対応方法についての記述になります。 マルウェア感染状況 症状 Dockerコンテナを稼働させたホストのロードアベレージ(CPU負荷)が常時4を超える状況になっていました。つまり400%でホストがフル回転してた訳ですな。 例えるならエヴァンゲリオン初号機が暴走してマヤちゃんがコンソール画面に向かって叫んでいるところです(違) こうなるとクラウドサービスのAWSとかだと英文で警告アラートが飛んで来ますし毎日課金されで膨大な利用料金請求が来ることになります。恐ろしい!! 状況の調査 CPUの利用状況やメモリの使用量などを調査するツール類があり

                        Dockerコンテナのpostgresqlがマルウェアに感染した件について - Qiita
                      • ウクライナへの新たなワイパー攻撃、仕込まれたのは昨年末──ESETが解説

                        ロシアによるウクライナ侵攻が開始された2月24日(現地時間)の午後、ウクライナの多数の組織のシステムがデータ消去マルウェアによるサイバー攻撃に見舞われたと、スロバキアのセキュリティ企業ESET Researchが報じた。数百台のコンピュータが影響を受けているという。 この攻撃の数時間前には、DDoS攻撃で同国の銀行や政府期間のWebサイトが停止した。 ESETが「HermeticWiper」と名付けたデータ消去マルウェア(データワイパー)は24日午後5時ごろ検出されたが、ワイパーのタイムスタンプによるとコンパイルされたのは2021年12月28日になっており、この攻撃が昨年末には計画された可能性を示しているとESETは解説した。 HermeticWiperは、中国EASEUSのディスク管理ソフトの正規ドライバーとキプロスHermetica Digitalが発行するコード署名証明書を悪用する(

                          ウクライナへの新たなワイパー攻撃、仕込まれたのは昨年末──ESETが解説
                        • 1億円超で「世界で最も危険なマルウェア6つに感染したノートPC」が競売中

                          芸術家のGuo O Dong氏が、世界で最も危険なマルウェア6つに感染したノートPCに「The Persistence of Chaos」と名付け、芸術作品として100万ドル(約1億1000万円)以上の価格で販売しています。販売されているノートPCは「Wi-Fiに接続したりUSBメモリーを接続したりしない限りは安全」とのことです。 The Persistence Of Chaos https://thepersistenceofchaos.com/ A laptop filled with six of the world’s most dangerous viruses is on sale for more than $1 million - The Verge https://www.theverge.com/2019/5/25/18638308/laptop-viruses-mal

                            1億円超で「世界で最も危険なマルウェア6つに感染したノートPC」が競売中
                          • ランサムウエア、警察庁が暗号解除成功 支払い未然防止: 日本経済新聞

                            NIKKEI Primeについて 朝夕刊や電子版ではお伝えしきれない情報をお届けします。今後も様々な切り口でサービスを開始予定です。

                              ランサムウエア、警察庁が暗号解除成功 支払い未然防止: 日本経済新聞
                            • ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明

                              非常に感染力・拡散力が高く、PCにダウンロードされることでさまざまなマルウェア感染を引き起こす「Emotet」は近年、その被害の大きさから問題視されています。このEmotetのマルウェアファイルが、何者かに無害なGIFアニメーションへと置き換えられているという報告があがっています。 Emotet being hijacked by another actor | by Kevin Beaumont | Jul, 2020 | DoublePulsar https://doublepulsar.com/emotet-being-hijacked-by-another-actor-b22414352a7b A vigilante is sabotaging the Emotet botnet by replacing malware payloads with GIFs | ZDNet htt

                                ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明
                              • トレンドマイクロ、マイクロソフトに対する不正行為で怒られ事案発生か(専門家の間で話題に) : 市況かぶ全力2階建

                                四谷大塚の親会社ナガセ、同じ校舎から2人目の逮捕者が出て四谷大塚まで書類送検されるもずっとだんまりを決め込む

                                  トレンドマイクロ、マイクロソフトに対する不正行為で怒られ事案発生か(専門家の間で話題に) : 市況かぶ全力2階建
                                • Windows標準のセキュリティシステム「Microsoft Defender」を最大限に活用する方法

                                  PCをウイルス感染から防衛するためには、専用のアンチウイルスソフトが必要と思われがちなものですが、実はWindowsにはMicrosoftが開発した「Microsoft Defender(旧称:Windows Defender)」というウイルス対策の仕組みが用意されています。このMicrosoft Defenderについて、より防御を手厚くする方法についてセキュリティエンジニアのHoekさんが解説しています。 Windows Defender is enough, if you harden it https://0ut3r.space/2022/03/06/windows-defender/ クラウド保護と Microsoft Defender ウイルス対策 | Microsoft Docs https://docs.microsoft.com/ja-jp/microsoft-365/s

                                    Windows標準のセキュリティシステム「Microsoft Defender」を最大限に活用する方法
                                  • 最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog

                                    2021年1月27日、Europolは国際的な捜査活動を通じ、Emotetが利用するインフラ基盤を捜査官が制御下に置いたことを発表しました。ここでは関連する情報をまとめます。 Emotet テイクダウン 国際的なオペレーションにより2021/1/25週初めにEmotetが接続するサーバーを制御下に置くことに成功。Emotetの感染活動を停止させることに成功したとみられる。 Emotetインフラ基盤全体を内部より停止させたとして、現在接続が行われると法執行機関が管理するサーバーにリダイレクトされる。 ウクライナ当局が基盤を保守していた関係者2名を逮捕した。他の関係者も特定され拘束する措置が講じられた。 Team Cymruによれば、1月26日頃より顕著な変化が見られたと報告している。 ボットネット追跡のシステム(BARS)で見ているEmotetのアクティブなTier 1 C2サーバーが26日

                                      最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog
                                    • Wireshark Tutorial: Examining Emotet Infection Traffic

                                      This post is also available in: 日本語 (Japanese) Executive Summary This tutorial is designed for security professionals who investigate suspicious network activity and review packet captures (pcaps). Familiarity with Wireshark is necessary to understand this tutorial, which focuses on Wireshark version 3.x. Emotet is an information-stealer first reported in 2014 as banking malware. It has since evol

                                        Wireshark Tutorial: Examining Emotet Infection Traffic
                                      • 無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ

                                        こんにちは。しなもんです。 今回は自分用のメモを兼ねて、無料で入手できるセキュリティ分野の定期発行物をまとめます。 注意点 日本の公的機関 海外の公的機関 日本の企業 海外の企業 週次まとめ 注意点 ・私が認知しているものに限るので、網羅性はあまりありません。 ・年次レポートだけを出している会社は挙げだすときりがないのでほとんど割愛しています。 ・海外の CERT 系は探せばもっといろいろあると思いますが、これもきりがないのでほぼ挙げていません。 ・リンクはなるべく記事の一覧ページにしていますが、ない場合は本記事執筆時点での最新版のページにしています。ご覧になった時点ではより新しい版が出ていることがあります。 日本の公的機関 情報セキュリティ白書 (IPA) www.ipa.go.jp 発行頻度:年次 各省庁などが発行している「なんとか白書」の情報セキュリティ版です。 インシデントの状況や

                                          無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ
                                        • ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動

                                          ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動2022.02.26 07:0059,730 satomi 国外脱出の国民が預金を引き出せなくて大パニック。 ロシアのウクライナ侵攻に合わせてサイバー攻撃が激しさを増し、ウクライナの政府&金融機関のサイトが次々ダウン。DDoS攻撃に続き、データ消去のマルウェア「Wiper」のダブル攻撃にさらされています。 まずはDDoS攻撃DDoS攻撃で政府のWebサイトへのアクセスが完全マヒ。被害はウクライナ政府諸機関、国防省、外務省、内務省、国家安全保障局、国会、銀行(どの銀行かは不明)、報道機関などにまでおよびました(デジタルトランスフォーメーション大臣からの情報)。 JUST IN - Large-scale cyberattack is underway in #Ukraine. Multiple minis

                                            ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動
                                          • 【悲報】トレンドマイクロ、三菱電機の不正アクセス時の対応も無能すぎたことが暴露されてしまう - Windows 2000 Blog

                                            三菱電機には、サイバー攻撃の兆候が見つかると調査と対策に乗り出す専門のチームが存在する。「CSIRT(Computer Security Incident Response Team=シーサート)」と呼ばれ、世界の大手企業や行政機関を中心に即応体制の強化を目的にこうしたチームが相次いでつくられている。 三菱電機シーサートのメンバーは、ウイルスバスターの開発元である情報セキュリティー大手トレンドマイクロに不審なファイルを送り、解析を依頼した。 ところが、解析結果は「異常なし」。ファイルの実体は、ウィンドウズに元々インストールされているコマンド実行プログラム(Powershell.exe)だったというのだ。 そのプログラムがなぜ、クロームの名前に書き換えられ、本来と異なる場所に存在し、実行されようとしていたのか。

                                            • 差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog

                                              2020年3月26日、TrustwaveはUSBデバイスを用いたサイバー攻撃の事例を解説する記事を公開しました。またFBIは郵送で届く不審なUSBデバイスについて注意喚起を行いました。ここでは関連する情報をまとめます。 届いたのはUSBメモリ? 今回の手口は米家電量販店(BestBuy)からの50ドルのギフトカードのプレゼントに見せかけた郵送物で確認された。 日頃の利用への感謝を記した手紙で、USBメモリ(に見えるデバイス)が同梱。ギフトカードが使用できる商品をメモリ中のリストから選ぶよう指示する内容。 ZDnetの記者によれば、米国内のホスピタリティ企業で確認されたもので受け取った側がこれに気付き結果的に攻撃は失敗したという。 届いた郵送物、2020年2月12日付(Trustwave記事より) 差し込むとマルウェア感染 TrustwaveがこのUSBデバイスを差し込んだ後に起こる事象につ

                                                差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog
                                              • 検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog

                                                2022年末以降、一部のマルウエアでGoogleの検索結果に表示される広告サービスを悪用し感染させる手口が増加しているとして、セキュリティベンダやFBIなどが注意を呼び掛けています。ここでは関連する情報をまとめます。 Googleの広告悪用し偽インストーラー配布サイトへ誘導 マルバタイジングの一種で、SEO(Search Engine Optimization)ポイズニング、またはSERP(Search Engine Results Page)ポイズニングとも呼ばれることがあり、攻撃者はなりすまし対象のソフトウエア配布先に似せたドメイン名を取得し、これを表示させる広告をGoogleから購入する。 ソフトウエアのインストールを考える利用者は検索サービスでソフトウエアの名前で検索を行うことが一般的だが、攻撃者が用意した広告が検索結果の一番上に表示されることがあり、利用者は誤ってそれをクリックし

                                                  検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog
                                                • AWS認証情報が盗まれる2つのライブラリ改ざんについてまとめてみた - piyolog

                                                  2022年5月24日(米国時間)、SANS ISCのフォーラムでPython向けライブラリの1つ(その後PHP向けライブラリでも判明)が第三者により不正なコードを含むアップデートが行われていたとして注意を呼び掛ける投稿が行われました。その後この行為に関わっていたとして実行者とみられる人物が顛末を公開しました。ここでは関連する情報をまとめます。 改ざんされた2つのライブラリ 今回影響が確認されたのPython Package Index(Pypi.org)で公開されている「ctx」、Packagist(Packagist.org)で公開されている「PHPass」の2つ。 影響を受けたライブラリ インストール実績 改ざんされたとみられる期間 概要 ctx 約75万回 2022年5月14日~5月24日頃 辞書(dict型オブジェクト)を操作するユーティリティを提供するPython向けのパッケージ

                                                    AWS認証情報が盗まれる2つのライブラリ改ざんについてまとめてみた - piyolog
                                                  • BCP想定を上回ったニップンへのサイバー攻撃についてまとめてみた - piyolog

                                                    2021年7月9日、ニップンは社内でウイルス感染に起因したシステム障害が発生したと公表。8月16日時点で完全復旧に至っておらず、早期復旧が困難だとして第1四半期の決算報告を延期する対応がとられました。ここでは関連する情報をまとめます。 専門家が「例がない」と評価した攻撃 ニップンビジネスシステムが運用、管理を行っているネットワーク上の一部のサーバー、端末に対して、同時に暗号化(一部のみのケースもあり)が行われるサイバー攻撃が発生。ニップンの従業員の指摘により、複数のシステムで障害が起きていることが確認された。 調査にあたった外部セキュリティ専門家から本事象の影響でシステム起動が不可な状態であること、サーバーおよびデータの早期復旧に有効な技術的手段が現状確認されてないことが報告された。 ニップン社内のサーバー上に保管されていた企業情報、個人情報の一部(詳細は8月16日時点で公表されていない)

                                                      BCP想定を上回ったニップンへのサイバー攻撃についてまとめてみた - piyolog
                                                    • 「エモテット」ネットワークを制圧 国際的合同捜査で | IT・ネット | NHKニュース

                                                      世界中で猛威を振るっていたコンピューターウイルス、「エモテット」について、ユーロポール=ヨーロッパ刑事警察機構は国際的な合同捜査の結果、ウイルスのネットワークを制圧したと発表しました。 ユーロポールは27日、オランダやアメリカ、ウクライナなど8か国の治安当局などとの合同捜査の結果、コンピューターウイルス「エモテット」を拡散させるネットワークの情報基盤に侵入して制圧し、内部から停止させたと発表しました。 「エモテット」は添付ファイルなどを通して感染するウイルスで、一度感染すると個人情報が流出するだけでなく、他のウイルスの侵入も招くのが特徴で、日本など各国で被害が報告され、世界で最も危険なコンピューターウイルスとも言われています。 発表によりますと「エモテット」は世界中にある数百台のサーバーを経由する広範なネットワークによって拡散されていたということですが、今回、ネットワークの情報基盤自体を制

                                                        「エモテット」ネットワークを制圧 国際的合同捜査で | IT・ネット | NHKニュース
                                                      • 侵入型ランサムウェア攻撃を受けたら読むFAQ

                                                        ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

                                                          侵入型ランサムウェア攻撃を受けたら読むFAQ
                                                        • 貿易額21兆円の港がダウンした日 | NHK | WEB特集

                                                          7月の初旬、朝8時。 25トンのコンテナを積んだトレーラーが、いつものように搬入先の名古屋港を訪れた。 しかし、港の入り口のゲートは閉じたまま。 8時間待ったが、この日、開くことはなかった。 運転手の男性がこの仕事に就いてから7年、全く初めてのことだった。 別の輸送会社は、30年近く前の阪神・淡路大震災以来の「決断」を迫られた。 コンテナの搬入先を別の港へと切り替えるため50社の取引先に頭を下げ、手続きに忙殺された。 貿易総額は年間およそ21兆円。 取り扱い貨物量で日本一の名古屋港。 海の物流の大動脈を混乱に陥れたサイバー攻撃、その深層に迫る。 7月4日。 名古屋市のトレーラー運転手、安井隆師さんは、新人とコンテナの搬入のため、名古屋港に向かっていた。 受付開始前の午前8時ごろに到着。 ゲートには、すでに多くのトレーラーが列をなしていた。 この仕事について7年の安井さんにとって、見慣れた風

                                                            貿易額21兆円の港がダウンした日 | NHK | WEB特集
                                                          • iPhoneから削除しよう! 人気1位だったPDFアプリにマルウェアが潜んでいた | ライフハッカー・ジャパン

                                                            サンディスクのmicroSDカード 512GBが40%OFF。写真や動画のデータ置き場はこれで良くない?【Amazonセール】

                                                              iPhoneから削除しよう! 人気1位だったPDFアプリにマルウェアが潜んでいた | ライフハッカー・ジャパン
                                                            • パッケージマネージャで配布されるマルウェア、対策と課題について - ぶるーたるごぶりん

                                                              はじめに 画像は記事に全く関係ないカニのフィギュアです👋 近年、善良なパッケージを騙ったマルウェアが配布されているケースが増えてきています。 これらのマルウェアはパッケージマネージャ上で配布され、開発者端末やそれをビルトインしたシステムを利用するユーザー端末で悪事を働きます。 これは俗にいうサプライチェーン型攻撃で、 これらの関連ニュースを目にする機会が増えてきていることを、多くの開発者が体感されていると思います。 ただ、これらのサプライチェーン型攻撃の記事は、 どうしてもエンドユーザー(パッケージを利用する開発者側・それらを組み込んだアプリを実行するユーザー側)の対策に焦点が当てられたものが殆どのように感じています。 そこで本記事では、このエンドユーザー側の対策だけではなく、 パッケージマネージャメンテナーたちがどう対策しているのかも含めて、 「パッケージマネージャ上で行われるマルウェ

                                                                パッケージマネージャで配布されるマルウェア、対策と課題について - ぶるーたるごぶりん
                                                              • 中国出張でPCは“肌身離さず”でなければいけない、なぜ?

                                                                中国出張でPCは“肌身離さず”でなければいけない、なぜ?:世界を読み解くニュース・サロン(1/5 ページ) 2月上旬から、筆者は取材のためにイスラエルとパレスチナ自治区ガザ周辺を訪問した。その取材で知り合った外国人記者が、現場で重そうなバックパックを背負っていたので話しかけると、「海外出張は多いけど、どこに行ってもPCなどデジタルデバイスは怖くてホテルに置いておけないんだ」と言う。 実はサイバーセキュリティやインテリジェンスを取材・研究している筆者も、その「習性」は同じだ。どこへ出張に行ってもPCなどは常に持ち歩いている。 そして最近、そんな習性が正しかったことを改めて確認させられる情報が飛び込んできた。ある日本政府関係者が言う。「まだ公表されていないが、昨年、中国に出張に行った中央省庁の職員3人が情報窃取工作の被害を受けたとして最近話題になっている」 その話を詳しく聞いていくと、手口は非

                                                                  中国出張でPCは“肌身離さず”でなければいけない、なぜ?
                                                                • 警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog

                                                                  2022年12月28日、警察庁がランサムウェアにより暗号化されたデータの復元に成功したと報じられました。ここでは関連する情報をまとめます。 Lockbitによる暗号化されたデータの復元に成功 データ復元は警察庁のサイバー警察局、サイバー特別捜査隊が担当。暗号化されたデータからマルウェアを解析し、暗号化の復元を行うシステムを開発した。2022年4月以降、Lockbitの被害に遭った3社において捜査の過程でデータの復元に成功した。*1 復元成功に至った組織の一社はNITTANで、2022年9月13日早朝に暗号化によるシステム障害発生が発生し、2022年10月14日には警察、各システム会社及びサイバーセキュリティ専門会社の協力をうけシステム等の復旧作業を開始している。取材に対しては同社は復旧費などの損失を回避できたとコメント。*2 警察庁から欧州の複数の国の捜査機関に対して、今回の復元方法の情報

                                                                    警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog
                                                                  • ランサムウェア、徳島県の病院から学ぶこと – SoftwareISAC

                                                                    朝日新聞編集委員(サイバーセキュリティ担当専門記者)須藤龍也 四国山地をつらぬく吉野川沿いにひらけた人口8千人ほどの徳島県つるぎ町。手延べそうめんの里で知られる静かな中山間地域の病院がいま、サイバー攻撃を受け、困難と立ち向かっている。 県西部で唯一お産を引き受けるなど、基幹病院である町立半田病院だ。10月31日未明、ランサムウェア(身代金ウイルス)によって、患者の診察記録を預かる電子カルテが失われるなど甚大な被害を被った。 救急や新規患者の受け入れを中止し、手術も可能な限り延期するなど、この日から病院としての機能は事実上、停止した。 日本におけるランサムウェアの被害で、住民生活を脅かす深刻な事態に発展した初のケースとみられる。復旧作業は今も続いており、来年1月の通常診療再開を目指している。 この未曽有の脅威から、私たちが学ぶことは何か、考えてみたい。 プリンターが吐き出した「犯行声明」 L

                                                                    • トレンドマイクロの不正行為の続報。ついにMicrosoft から BANされてしまった模様 - Windows 2000 Blog

                                                                      Microsft VS TrendMicro、マイクロソフトが トレンドマイクロのドライバをブロックすることで完結! MicrosoftはTrend MicroドライバーをBANし、Windows 10から Trend Microの RootkitBusterが削除されました。マイクロソフトとトレンドマイクロの間で起こったドライバー大戦に勝っているのは誰でしょうか? この1つのWindows 10ドライバー大戦は、技術専門家に気付かれずに行われていました。MicrosoftとTrend MicroはWindows 10のドライバーをめぐって争っていました。それはすべて、利害関係のない研究者であるBill DemirkapiがTrend Microの先端であるWindows 10ドライバーが品質保証テストに失敗したことを発見したのが始まりでした Demirkapiは、トレンドマイクロのRoo

                                                                      • 巧妙なバックドア「Saitama」を発見、ヨルダン政府組織を攻撃

                                                                        Malwarebytesは2022年5月10日(米国時間)、「APT34 targets Jordan Government using new Saitama backdoor|Malwarebytes Labs」において、「Saitama」と呼ばれる新しいバックドアを利用したサイバー攻撃を確認したと伝えた。同社はこのサイバー攻撃が「APT34」として特定されている持続的標的型攻撃(APT: Advanced Persistent Threat)グループによるものと分析しており、ヨルダン外務省の政府関係者を標的としていると説明している。 APT34 targets Jordan Government using new Saitama backdoor|Malwarebytes Labs このバックドアは使われているファイルパスから「Saitama」と呼ばれており、有限状態マシンとして実

                                                                          巧妙なバックドア「Saitama」を発見、ヨルダン政府組織を攻撃
                                                                        • 「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物

                                                                            「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物
                                                                          • 「Excel 4.0」マクロがとうとうデフォルト無効に ~誕生から30年、マルウェアの温床化/手動での無効化はすでに可能【やじうまの杜】

                                                                              「Excel 4.0」マクロがとうとうデフォルト無効に ~誕生から30年、マルウェアの温床化/手動での無効化はすでに可能【やじうまの杜】
                                                                            • 「GitHubで大規模なマルウェア攻撃が広まっている」──海外エンジニアのツイートが話題 すでに対応中か

                                                                              スティーブンさんは当初、「3万5000のリポジトリ(プロジェクトのソースコード保管庫)が感染している」としていたが、その後「GitHub上に3万5000件以上見つかったのであり、リポジトリが感染しているわけではない」と訂正している。悪意あるコードが埋め込まれているのは、正規のリポジトリから第三者がクローンしたもの。 投稿によると、暗号通貨(原文ではcrypto)やGo、Python、JavaScript、Bash、Docker、Kubernetesなどのサードパーティーライブラリのクローンリポジトリで悪意あるコードを確認しているという。悪意あるコードは、Node.jsのモジュール管理ツール「npmスクリプト」やDockerコンテナのパッケージ「Dockerイメージ」、インストールドキュメントに追加されているとしている。 続けて、スティーブンさんは「攻撃者はクローンした偽のリポジトリを正規の

                                                                                「GitHubで大規模なマルウェア攻撃が広まっている」──海外エンジニアのツイートが話題 すでに対応中か
                                                                              • 【独自】三菱電機、複数の中国系ハッカー集団から攻撃か:朝日新聞デジタル

                                                                                三菱電機が受けた大規模なサイバー攻撃をめぐり、約8千人分の個人情報や取引先の機密の流出が疑われる問題で、関与が取りざたされていた中国系ハッカー集団「Tick(ティック)」に加え、別の中国系ハッカー集団の関与が社内調査で指摘されていることが複数の関係者への取材で分かった。 新たに判明したのは「BlackTech(ブラックテック)」と呼ばれる集団など。複数のセキュリティー会社のリポートによると、ブラックテックは主に台湾や日本の製造業を標的にし、組織内の機密情報を盗み出すのが目的とされる。比較的新しいハッカー集団で、情報が少なく実態は不明な点が多い。 朝日新聞の報道を受け、三菱電機は20日夕、不正アクセスによって採用応募者や従業員、グループ企業の退職者ら最大で8122人分の個人情報と、官民の取引先の機密が流出した可能性があると発表した。ブラックテックはこの不正アクセスに関与した可能性が高いとみら

                                                                                  【独自】三菱電機、複数の中国系ハッカー集団から攻撃か:朝日新聞デジタル
                                                                                • ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭

                                                                                  ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭(1/2 ページ) 「ランサムウェア」の攻撃パターンといえば、ある日メールが届き、何だろうと思って添付ファイルを開いたら、PC画面に警告が表示され「PC内のデータを暗号化した。解除したければ身代金を支払え」という趣旨のメッセージが表示される――そんなシナリオが頭に浮かんだ人は、知識のアップデートが必要だ。 「ランサムウェアという言葉が一人歩きしていますが、従来のランサムウェアと昨今の攻撃では手口が全く違うので、一言でまとめてしまうと、それらがごっちゃになってしまい、勘違いする人も多い印象です」 そう話すのは、インターネットイニシアティブ(IIJ)の秋良雄太さん(セキュリティ本部)だ。 特集:ランサムウェア徹底解説 流行りの侵入経路と最新対策 Log4j 2の脆弱性やEmotetの再流行、ロシアのサイバー犯罪グ

                                                                                    ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭

                                                                                  新着記事