並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 531件

新着順 人気順

trendmicroの検索結果41 - 80 件 / 531件

  • マルウエア作成に対話型生成AIを悪用した事案についてまとめてみた - piyolog

    2024年5月28日、生成AIを使用したマルウエアを作成した容疑で警視庁が男を逮捕したことが報じられました。ここでは関連する情報をまとめます。 対話型生成AIを使用しランサムウエアらしきものを作成 男の容疑は不正指令電磁的記録作成。2023年3月31日に自宅PCやスマートフォンを使用して、対話型生成AIを使用し、不正プログラムの設計情報を組み合わせてマルウエアを作成した疑い。2024年3月に警視庁は男を偽造身分証を使用してSIMカードの不正契約を行ったなどとして詐欺容疑(今回の事案とは別件)で逮捕しており、*1 捜査より自宅から押収されたPCを解析したところマルウエアが発見された。*2 生成AIを使用したマルウエア作成の事案摘発は全国で初めてとされる。*3 男が作成したマルウエアは、実行環境のデータを破壊(暗号化とも報道)し、暗号資産の要求をする機能が含まれており、いわゆるランサムウエアに

      マルウエア作成に対話型生成AIを悪用した事案についてまとめてみた - piyolog
    • 当社ネットワークへの不正アクセスに関する調査結果のお知らせ | プレスリリース | 東映アニメーション株式会社

      本年3月7日に公表しました「当社ネットワークへの不正アクセスによるシステム障害発生に関するお知らせ」に関し、下記の通り調査結果をお知らせします。 なお、本日現在、通常業務および作品製作のいずれもおおむね正常化しております。 お客様、お取引先様をはじめとする関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。 1.経緯 当社従業員が業務上必要なソフトウェアを外部ウェブサイトよりダウンロードしたところ、ランサムウェアの侵入の起点となるソフトウェアが同時にダウンロードされるよう外部ウェブサイトが改竄されておりました。 その後、3月6日に社内ネットワークへの第三者による不正アクセスを確認いたしました。 2.対応および調査 上記社内ネットワークへの第三者による不正アクセスを確認後、速やかに社内システムの一部を停止し、外部からのアクセスを制限するなどの対応を行いました

      • WordPressの“古いプラグインやテーマ”から侵入するサイバー攻撃、ロシアの企業が発表 標的のアドオンリストあり

        ロシアのアンチウイルス製品を開発するDoctor Webは、WordPress CMSをベースとしたWebサイトをハッキングする悪意のあるLinuxプログラムを発見したと発表した。 Linuxマルウェアが複数の古いWordPressプラグインやテーマに存在する30の脆弱性を悪用して、悪意のあるJavaScriptを注入していた。その結果、ユーザーが感染ページの任意の領域をクリックすると、他のサイトにリダイレクトされる被害が起きていたという。 このマルウェア(トロイの木馬)は32ビットと64ビットの両方のLinuxシステムをターゲットにしており、そのオペレーターにリモートコマンド機能を与える。主な機能は、ハードコードされたエクスプロイトのセットを使用してWordPressサイトをハッキングし、そのうちの1つが動作するまで連続して実行される。 対象となる脆弱性があるプラグインやテーマは以下の通

          WordPressの“古いプラグインやテーマ”から侵入するサイバー攻撃、ロシアの企業が発表 標的のアドオンリストあり
        • 無料でロシアのハッカーを退散させられる「トリック」とは?

          アメリカ最大の石油パイプラインを、数日間にわたり停止させる大規模なランサムウェア攻撃を行ったハッカー集団「DarkSide」など、ロシアを拠点とするハッカーの活動は世界的な脅威となりつつあります。そんなロシアのハッカー対策に有効だと指摘されている防御手法について、セキュリティ情報サイト・KrebsOnSecurityが解説しました。 Try This One Weird Trick Russian Hackers Hate – Krebs on Security https://krebsonsecurity.com/2021/05/try-this-one-weird-trick-russian-hackers-hate/ KrebsOnSecurityが提唱する、ロシア由来のマルウェアを回避する手法とは、「キリル文字のキーボードをPCにインストールする」というもの。 by Denis

            無料でロシアのハッカーを退散させられる「トリック」とは?
          • Linux標的の新マルウェア「Shikitega」 「Shikata Ga Nai」でステルス攻撃

            米AT&TのセキュリティラボAlien Labsは9月6日(現地時間)、Linux搭載のサーバやIoTを標的とする新たなマルウェア「Shikitega」を発見したと発表した。脆弱性を悪用して権限を昇格させ、感染した端末で暗号資産マイニングを実行したり、システムを完全に制御したりする。 Shikitegaは強力なMetasploitである「Mettle」をダウンロードして実行することで、Webカメラ制御やシェルコマンドの実行など、様々な攻撃を可能にする。 攻撃のプロセスは、「Shikata Ga Nai」(仕方がない)と名付けられたポリモーフィックXOR加法的フィードバックエンコーダを使ってデコードループを実行し、最終的なシェルコードペイロードがデコードされて実行されるまで、デコードを続ける。 デコードが完了すると、シェルコードが実行されてマルウェアのサーバに接続し、追加のコマンドを受信する

              Linux標的の新マルウェア「Shikitega」 「Shikata Ga Nai」でステルス攻撃
            • laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129 - Qiita

              laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129PHPSecurityLaravelkinsingkdevtmpfsi webサーバー上でlaravelを動かしていれば、ちょっとした設定のミスで誰でもマルウェアに感染する可能性がある激ヤバセキュリティホール(CVE-2021-3129)が2021年1月20日に報告されています! composerでインストールしたパッケージをバージョンアップせずに使っていませんか? インターネット上に公開されているサーバー、特にステージングや開発環境でDEBUG=ONにしていませんか? エラー画面がこんな風に見えますか? この3つの条件を満たしていると、あなたのlaravelは、今すぐにでもマルウェアに感染する可能性があります。 laravelの脆弱性をついたkinsing(k

                laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129 - Qiita
              • コンピュータウイルス感染事案有識者会議調査報告書について つるぎ町立半田病院

                徳島県つるぎ町立半田病院 コンピュータウイルス感染事案有識者会議調査報告書について 令和3年10月31日の未明、つるぎ町立半田病院がサイバー攻撃を受け、電子カルテをはじめとする院内システムがランサムウェアと呼ばれる身代金要求型コンピュータウイルスに感染し、カルテが閲覧できなくなるなどの大きな被害が生じました。令和4年1月4日の通常診療再開までの間、患者さんをはじめ関係者の皆さまには多大なご迷惑とご心配をおかけいたしましたこと、改めて深くお詫び申し上げます。 事件発生後、当院の職員は一丸となって早期復旧を目指しました。全容解明や情報漏えい有無の特定よりも、まずは病院としての機能を一日も早く取り戻すために、患者さんのデータをいかに復元させるか、端末を利用できる状況にどのように戻すかに焦点を当てインシデント対応を行っていきました。幸いにして、調査復旧を請け負った事業者の作業、電子カルテ業者の仮シ

                • 「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】 | 47NEWS

                  「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】 2021年10月、徳島県つるぎ町の町立半田病院が、ロシアを拠点とするハッカー犯罪集団からサイバー攻撃を受けた。身代金要求型の「ランサムウエア」と呼ばれるコンピューターウイルスによる攻撃で、電子カルテなどのデータが盗まれ暗号化されてしまい、病院機能がダウンした。ウイルスは高度な暗号技術が使われており、身代金を支払わないと「解除は不可能」とされる。病院は「身代金は支払わない」と表明し、東京都内のIT業者に調査とシステムの復旧を依頼、2カ月後には復旧して全診療科が再開した。解除不可能なウイルスは一体どのようにして解除できたのだろうか―。ハッカー犯罪集団、復旧を請け負ったIT業者らに取材を敢行し、その「謎」に迫った。(共同通信=角亮太) ▽未明

                    「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】 | 47NEWS
                  • MicrosoftやAvastなどの人気アンチウイルスソフトがPCのデータを完全破壊してしまう脆弱性「Aikido(合気道)」が見つかる

                    Microsoft Defender、Avast、AVG、トレンドマイクロなどの主要なアンチウイルスおよびエンドポイント検出応答(EDR)ソフトに、感染したファイルを削除する機能を悪用してPCのデータを消去し復元できないようにしてしまうゼロデイ脆弱(ぜいじゃく)性があることが分かりました。 SafeBreach Labs Discovers New Zero-Day Vulnerabilities | New Research https://www.safebreach.com/resources/blog/safebreach-labs-researcher-discovers-multiple-zero-day-vulnerabilities/ For Cyberattackers, Popular EDR Tools Can Turn into Destructive Data W

                      MicrosoftやAvastなどの人気アンチウイルスソフトがPCのデータを完全破壊してしまう脆弱性「Aikido(合気道)」が見つかる
                    • ラッキービジター詐欺で使用されるPHPマルウェア - JPCERT/CC Eyes

                      JPCERT/CCでは、国内のWebサイトが改ざん被害を受け、不正なページが設置される事例を継続して観測しています。これらの事例では、不正に設置されたPHPスクリプト(以下、PHPマルウェア)により、ページにアクセスした訪問者が詐欺サイトや不審な商品販売サイトなどに誘導されることがわかっています。 今回は、複数の調査事例から得られた知見をもとに、国内のWebサイト改ざんで頻繁に見られているPHPマルウェアの詳細について紹介します。 被害事例 PHPマルウェアが設置されたWebサイトでは、アクセスした訪問者を詐欺サイトや不審な商品販売サイトなどに転送する不正なWebページが多数サーバー上に作成されます。図1は、ページにアクセスした際に表示されるラッキービジター詐欺サイトの例です。 図1:転送先の詐欺サイトの例 攻撃者は、コンテンツマネジメントシステム(以下、CMS)の脆弱性を悪用して、PHP

                        ラッキービジター詐欺で使用されるPHPマルウェア - JPCERT/CC Eyes
                      • am I infected? - マルウェア感染・脆弱性診断サービス

                        am I infected? は、横浜国立大学 情報・物理セキュリティ研究拠点が運営する マルウェア感染・脆弱性診断サービスです。 近年、家のルーターやウェブカメラなどのIoT機器を狙ったサイバー攻撃が急 増しており、あなたのご自宅のルーターも感染している危険性があります。 本サービスでセキュリティリスクについて、検査することが可能です。 まずは、感染状況を調べてみませんか? *診断の精度は完璧ではなく、見逃しや誤検知が発生することがあります。

                          am I infected? - マルウェア感染・脆弱性診断サービス
                        • 1週間で数百万回もダウンロードされる人気JavaScriptライブラリが乗っ取られる、Windowsデバイスはパスワード盗難の恐れも

                          パッケージ管理ツールのnpmで公開されている「UAParser.js」は、ユーザーエージェントの判定処理を実行するJavaScriptライブラリであり、Facebook・Microsoft・Amazon・Googleなどの超大手企業を含む1000以上のプロジェクトで採用されています。そんなUAParser.jsがハッカーによってハイジャックされ、LinuxおよびWindowsデバイスを対象に暗号資産採掘やパスワードの盗難を行うトロイの木馬が仕込まれていたことが判明しました。 Security issue: compromised npm packages of ua-parser-js (0.7.29, 0.8.0, 1.0.0) - Questions about deprecated npm package ua-parser-js · Issue #536 · faisalman/u

                            1週間で数百万回もダウンロードされる人気JavaScriptライブラリが乗っ取られる、Windowsデバイスはパスワード盗難の恐れも
                          • トレンドマイクロの製品に脆弱性? “マイクロソフトからBAN”の疑惑 公式は「事実と異なる」

                            5月中旬に、英The Registerなど海外の一部メディアが「トレンドマイクロの一部製品が米Microsoftの品質保証テストをすり抜けている」と報じた。The Registerは27日(英国時間)に続報として「MicrosoftがWindows 10でトレンドマイクロのドライバーをブロックした」と報じたが、トレンドマイクロはこれら一連の報道を「事実と異なる」として否定している。セキュリティを手掛ける同社の製品を巡って何があったのか、報道と同社の見解から見ていきたい。 海外の若手リサーチャーが製品の問題を指摘 発端となったのは、海外の若手リサーチャー、ビル・デミルカピ氏が18日に公開した、「How to use Trend Micro's Rootkit Remover to Install a Rootkit」(トレンドマイクロの「Rootkit Remover」を使ってRootkit

                              トレンドマイクロの製品に脆弱性? “マイクロソフトからBAN”の疑惑 公式は「事実と異なる」
                            • 主戦場はWebブラウザ 忍び寄る「見えないクライアントサイド攻撃」の実態

                              コンテンツデリバリーネットワーク(CDN)サービスを基盤に、各種のクラウド型セキュリティサービスを手掛けるアカマイ・テクノロジーズでWebセキュリティの動向を追う中西一博氏が、非常に発見が難しくなっているWeb攻撃の実態と手口を暴き、その対策について解説する。 以前の連載:迷惑bot事件簿 歯止めの利かない情報漏えい 12月22日までに日本で公表された、ECサイトにおける21年のクレジットカード情報流出の被害件数は、手元の集計では71件だった。これは前年比で約1.7倍の数値だ。しかも被害の多くで、クレジットカードのセキュリティコードまでもが盗み取られている。 本連載で過去に説明した通り、こういったWebスキミング被害の多くで、Webサイトにアクセスしたブラウザ内で動作する悪性のJavaScriptによって情報が読み取られている。不正なスクリプトをブラウザに挿入する手口と対策上の課題について

                                主戦場はWebブラウザ 忍び寄る「見えないクライアントサイド攻撃」の実態
                              • 東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                東京五輪に関係するファイルを装った以下のファイル名を持つマルウェアが2021年07月20日(火) 15時頃、VirusTotalにアップロードされたことを確認しました。 【至急】東京オリンピック開催に伴うサイバー攻撃等発生に関する被害報告について.exe 早速ですが、本記事では該当検体の解析結果を共有します。 該当のファイルはVirusTotalにフランスからアップロードされており、ジェネリック検出が多いもののすでに複数のアンチウイルス製品によって検知されていることを確認しています。 図1 VirusTotalにアップロードされた不審なファイル 上記のファイルのプロパティには以下の通り何も情報が付与されていません。 図2 プロパティ情報 該当ファイルはアイコンを見る限りPDFのように見えますが、アイコン偽装されており、フォルダの詳細表示で見た場合は以下のように拡張子がEXEであることがわか

                                  東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                • 悪意あるコードが仕込まれたChrome拡張機能が大量に発見される

                                  セキュリティ研究者で、有名な拡張機能「AdBlock Plus」の元開発者でもあるウラジミール・パラント氏が、Chromeウェブストアにある多数の拡張機能に難読化された悪意あるコードが含まれていたことを発表したと報告しました。 More malicious extensions in Chrome Web Store | Almost Secure https://palant.info/2023/05/31/more-malicious-extensions-in-chrome-web-store/ パラント氏が最初にこの問題を発見したのは、PDFファイルの編集や結合などの機能を持つ「PDF Toolbox」という拡張機能です。200万人以上のユーザーと「4.2」の評価を得ていたこの拡張機能は、表面的には何の変哲もない拡張機能でしたが、アドウェアを配布している「serasearchtop

                                    悪意あるコードが仕込まれたChrome拡張機能が大量に発見される
                                  • YouTube経由で広がるマルウェアが増加 | スラド セキュリティ

                                    Fortinetは8日、YouTubeを通じて情報窃取マルウェア「Lumma Stealer」の亜種を配布する脅威グループを発見したと報告した。この脅威グループはYouTubeアカウントを侵害、このアカウントからクラックされたソフトウェアを宣伝する動画をアップロード。動画内に悪意あるファイルへの短縮URLを埋め込み、動画の視聴者を悪意あるファイルをダウンロードするよう誘導するという(Fortinet、TECH+)。 リンク先にはフィルタによる保護を回避する目的から、GitHubやMediaFireなどのオープンソースプラットフォームが使用されているという。これらの悪意のあるファイルはZIPファイル形式で、PowerShellを使用して悪意のあるインストールファイルをダウンロードするリンクファイルを含んでいるとしている。 すべて読む | セキュリティセクション | セキュリティ | ニュース

                                    • NextDNSというサービスは子持ち家庭のインターネットを安心安全にする - kuenishi's blog

                                      tl:dr; 子供にも安全にインターネットさせたいが、なるべく親がコントロールしたい いままで /etc/hosts を工夫して狭い範囲でブラックリスト管理していたが運用が辛かった NextDNS.io というサービスがやりたいことを全部実現していたので課金した 我が家には小学生と幼稚園の男児がいて、どちらもラップトップを持ってネットサーフィンをする。分からないことは自分で調べさせたりScratchでプログラミングさせたりして遊ばせれば、これが結構な時間潰しになる。わたしの古いMacBook Airを使わせたりしていたが、予算に余裕が出たタイミングで上の子にはMacBook Proを買い与えた。いちどそのMacにMinecraftをインストールしてやったらすぐに廃人になったので、さすがにそれはアンインストールして禁止した。おおよそ自由にネットサーフィンはさせているのだが、インターネット上で

                                        NextDNSというサービスは子持ち家庭のインターネットを安心安全にする - kuenishi's blog
                                      • 【セキュリティ ニュース】「Emotet」対策でパスワード付きzip添付ファイルのブロックを推奨 - 米政府(1ページ目 / 全3ページ):Security NEXT

                                        2月より一時活動の収束が見られたものの、7月より活動を再開したマルウェア「Emotet」。国内外で被害が拡大しており、米政府機関や米MS-ISACが注意を呼びかけている。 「Emotet」は、感染端末より受信メールなどの情報を窃取。返信に見せかけた偽メールによって受信者を信頼させ、添付ファイルを開かせることで感染を広げている。国内セキュリティ機関も繰り返し注意喚起を行ってきた。 こうした「Emotet」の活動は、国内にとどまるものではなく、海外でも7月から同様の被害が広がっており、米国をはじめ、カナダ、フランス、イタリア、オランダ、ニュージーランドなどで被害が確認されている。 米国土安全保障省のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)によれば、7月以降、米連邦政府、行政機関などを保護する同庁の侵入検知システムにおいて、「Emotet」に関する感染活動として約1万6

                                        • ばらまき型メールから日本を守る、知られざる善意の50人

                                          サイバー被害を減らしたい――。この思いの下、無償で日本のサイバーセキュリティーに貢献しているセキュリティー技術者50人ほどの集まりがあることはまだあまり知られていない。「ばらまきメール回収の会」である。 ばらまきメール(ばらまき型メール)とは、不特定多数に向けて同じ文面のなりすましメールを送り、マルウエアに感染させたりフィッシングサイトに誘導したりするサイバー攻撃だ。2014年ごろから発生するようになり、主にネットバンキングなどからの不正送金を働くマルウエアを広めている。 Emotetの脅威、再び ばらまき型メールで拡散されるマルウエアに今、日本政府も脅威を感じている。「Emotet(エモテット)だ」。国のサイバーセキュリティー戦略をかじ取りする内閣官房の内閣サイバーセキュリティセンター(NISC)が2020年7月21日に公表したばかりの「サイバーセキュリティ2020」にそれが表れている。

                                            ばらまき型メールから日本を守る、知られざる善意の50人
                                          • Emotet(エモテット)関連情報 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                                            Emotet(エモテット)関連情報 Emotet(エモテット)の概要 Emotetとは、メールアカウントやメールデータなどの情報窃取に加え、更に他のウイルスへの二次感染のために悪用されるウイルスです。このウイルスは、不正なメール(攻撃メール)に添付される不正なファイルなどから、感染の拡大が試みられます。 Emotetへの感染を狙う攻撃の中には、正規のメールへの返信を装う手口が使われる場合があります。この手口では、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容などの一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールが使われます。そのため、攻撃メールの受信者が、知った人物から送られてきたメールと勘違いして添付された不正なファイルを開いてしまい、Emotetに感染してしまう可能性も考えられま

                                              Emotet(エモテット)関連情報 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                                            • ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初

                                              2020年11月3日に、ブラジルの最高裁判所が大規模なサイバー攻撃を受けて、業務を1週間停止しました。セキュリティ研究者の調べにより、このサイバー攻撃にはランサムウェアであるRansomEXXが用いられたことが判明しており、「Windowで猛威を振るっている主要なランサムウェアがLinuxを標的に切り替えたのはこれが初」だと報じられています。 STJ https://www.stj.jus.br/ RansomEXX Trojan attacks Linux systems | Securelist https://securelist.com/ransomexx-trojan-attacks-linux-systems/99279/ Warning: Major Windows Ransomware Gang Makes Its Way to Linux | Tech Times htt

                                                ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初
                                              • Macのセキュリティシステム、実はかなり強固だった...!

                                                Macのセキュリティシステム、実はかなり強固だった...!2022.09.28 21:0022,584 David Nield :Gizomodo US [原文] ( Mme.Valentin/Word Connection JAPAN ) 見えないところでしっかり保護 macOSはコンピュータとデータをマルウエアの危険から守ることに定評があります。ですが、Windowsに標準搭載されている「Windowsセキュリティ」のような、目に見えるウイルス対策ツールがmacOSにあるわけではありません。しかし目立たないだけで、macOSにもウイルス対策ツールやセキュリティツールは搭載されています。 たとえば、XProtect(エクスプロテクト)がその一例。ドックにも、ランチャーにも、Spotlightで検索しても表示されませんが、Mac内には存在しています。XProtectは、YARAというパター

                                                  Macのセキュリティシステム、実はかなり強固だった...!
                                                • “3大クラウド”での設定ミスランキング、トレンドマイクロが発表 中にはミス率98%のサービスも

                                                  いわゆる“3大クラウド”(AWS、Azure、GCP)が提供するサービスのうち、設定ミスが起きやすいのは?──トレンドマイクロは4月6日、定期的に公開しているセキュリティレポート内で、こんな調査の結果を発表した。 調査はトレンドマイクロが提供する、クラウド環境の設定不備を検知する企業向けサービス「Trend Micro Cloud One-Conformity」が、2021年に全世界で実施した検査の結果を基に実施。設定ミスの発生率などをクラウドサービスごとに算出した。 AWSで最も設定ミスが多かったのは、AWSの各種サービスの設定や管理を支援する「AWS CloudFormation」。約582万回の検査で、約257万件(発生率44%)の設定ミスが見つかったという。2位はストレージサービス「Amazon S3」(約753万回で約267万件、発生率35%)、3位はEC2インスタンス向けのスト

                                                    “3大クラウド”での設定ミスランキング、トレンドマイクロが発表 中にはミス率98%のサービスも
                                                  • Googleの「おすすめ」バッジ付きChrome拡張がマルウェアに、ユーザー情報が外へダダ漏れ【3月8日追記】/問題の拡張機能を「Chrome」がブロックすることを確認、今すぐアンインストールを

                                                      Googleの「おすすめ」バッジ付きChrome拡張がマルウェアに、ユーザー情報が外へダダ漏れ【3月8日追記】/問題の拡張機能を「Chrome」がブロックすることを確認、今すぐアンインストールを
                                                    • ほぼすべてのウイルス対策ソフトにOSを破壊可能な脆弱性 ~現在は多くのソフトで修正済み

                                                        ほぼすべてのウイルス対策ソフトにOSを破壊可能な脆弱性 ~現在は多くのソフトで修正済み
                                                      • Google Chrome、南京錠アイコンを2023年9月に廃止

                                                        Google Chromeチームは5月2日(米国時間)、「Chromium Blog: An Update on the Lock Icon」において、2023年9月にリリースを予定している「Google Chrome 117」からアドレスバーにおける南京錠アイコンの表示を廃止すると伝えた。代わりに「調整」を意味するアイコンを表示すると説明している。 Chromium Blog: An Update on the Lock Icon アドレスバーの南京錠アイコンはWebブラウザがHTTPSで通信を行っていることを示すものとして導入された。通信の多くがHTTPで行われていた時代、傍受を防ぎやすいHTTPSが使われていることを示すために南京錠のアイコンが導入された。導入当初このアイコンは役割を果たしたが、現在この意味は失われはじめていると点をGoogleは指摘している。 Googleは次の2つ

                                                          Google Chrome、南京錠アイコンを2023年9月に廃止
                                                        • 普段の調査で利用するOSINTまとめ - Qiita

                                                          Ver. 2023.11.15 r1 // OSINT のための情報源、というのが正しい気がするが、そこはそっとじ。

                                                            普段の調査で利用するOSINTまとめ - Qiita
                                                          • 【続報】一晩でマルウェアに豹変したバーコードアプリ、攻撃の手口が明らかに

                                                            Malwarebytesは2月5日(米国時間)、これまで数年間にわたってバーコードスキャナとして機能していたアプリが、1度のアップデートでマルウェアへ豹変したと伝えた。該当するアプリはすでにGoogle Playストアから削除されているが、1000万人以上のユーザーが使用していると見られており、依然として注意が必要だ。Malwarebytesは、対象のスキャナをインストールしてしまったユーザーは自発的にアンインストールする必要があるとし、アプリを特定するために提供元、アプリ名、MD5、パッケージ名を公表していた。 Malwarebytesがこのサイバーインシデントを発表した段階では詳細はわかっていなかったが、新しい動きがあった。マルウェアをアップロードしたと考えられていた提供元から、マルウェアに豹変したバージョンのアップロードは行っていないという連絡があったという。マルウェアになってしまっ

                                                              【続報】一晩でマルウェアに豹変したバーコードアプリ、攻撃の手口が明らかに
                                                            • 新たな形態のLinuxマルウェアが見つかる--検出は「ほぼ不可能」

                                                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 検出が「ほぼ不可能」という新たな形態のLinuxマルウェア「Symbiote」が、BlackBerryのResearch and Intelligence Teamの研究者らと、Intezerのセキュリティ研究者であるJoakim Kennedy氏によって発見されたという。カナダのBlackBerryが現地時間6月9日に発表した。 それによると、このマルウェアは「寄生性」を有しているためSymbiote(共生者)と名付けられたという。 これらの研究者らがSymbioteを発見したのは数カ月前のことだ。Symbioteは、実行中のプロセスに対して侵害を試みるという、Linuxで今日一般的に見られる通常のマルウェアとは異なり、LD_PREL

                                                                新たな形態のLinuxマルウェアが見つかる--検出は「ほぼ不可能」
                                                              • マルウェアEmotetの感染再拡大に関する注意喚起

                                                                JPCERT-AT-2022-0006 JPCERT/CC 2022-02-10(新規) 2023-03-20(更新) I. 概要JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は、Emotetの感染が大幅に拡大した2020年に迫る勢いとなっています。詳細は後述する「V. 観測状況」をご確認ください。感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの確認や点検を推奨します。 (更新: 2023年3月8日追記) 2022年11月以降、Emotetの感染に至るメールの配布は確認されていませんでしたが、2023年3月7日より配布

                                                                  マルウェアEmotetの感染再拡大に関する注意喚起
                                                                • 「2024年も始まったしそろそろマルウェアの勉強を始めるか」と思っている人向けのマルウェア解析ツール入門話 - 切られたしっぽ

                                                                  追記と修正 2024/01/09: FOR710 についてはプロ視点で賛否両論あったので表現を変えました 2024/01/09: FLARE-VM の構築部分でも書きましたが、解析環境と普段生活する環境は分離しましょう。VMWare or VirtualBox を使ってください。普段使いの環境にここで述べた解析ツールをいきなりインストールするとAnti-Virusに検知される可能性もあります。 TL;DR 将来的にベンダーレポートやカンファレンス発表レベルでの"マルウェア解析"を想定した話です とりあえず FLARE-VM 環境を作ってインストールされたツールを見る・触るところから始めるといいんじゃないでしょうか TL;DR はじめに "マルウェア解析" のスコープと前提知識の明確化 ツールの選択元(プール) : FLARE-VM FLARE-VM に入っている中でもよく使うツール PES

                                                                    「2024年も始まったしそろそろマルウェアの勉強を始めるか」と思っている人向けのマルウェア解析ツール入門話 - 切られたしっぽ
                                                                  • トレンドマイクロ 製品 の最大の欠陥であるパッチの遅延リリースについてまとめてみた - Windows 2000 Blog

                                                                    3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。

                                                                    • 企業向け「ウイルスバスター」製品に再びディレクトリトラバーサルの脆弱性/脆弱性をついた攻撃も確認、できるだけ早く“Critical Patch”の適用を

                                                                        企業向け「ウイルスバスター」製品に再びディレクトリトラバーサルの脆弱性/脆弱性をついた攻撃も確認、できるだけ早く“Critical Patch”の適用を
                                                                      • SNAKE(EKANS)ランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                                        ここ数日ホンダがサイバー攻撃を受けたというニュースが世界各国で報じられています。 本記事では、一部で関連性が指摘されているVirusTotalにアップロードされたSNAKEランサムウェアの検体(※)について解析を行い、現時点までに判明した内容を簡単ですが共有します。海外ではすでにいくらか情報は出ているものの、日本語での解析記事はあまりないと思われるため何かの参考になれば幸いです。 ※ハッシュ値:d4da69e424241c291c173c8b3756639c654432706e7def5025a649730868c4a1 なお弊社では、本検体がホンダに対するサイバー攻撃と関連があるかどうかは把握しておらず、本記事はあくまで上記ハッシュ値の検体の解析結果に終始している点をご了承ください。 ■検体調査 まず、当該検体は以下の通り、日本国内から6/8頃にVirusTotalにアップロードされてい

                                                                          SNAKE(EKANS)ランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                                        • Androidから急いで削除して。累計1億回ダウンロードされたマルウェアアプリのリストがこちら | ライフハッカー・ジャパン

                                                                          楽天ゴールドカードはメリットない?プレミアムカード・年会費無料楽天カードとの違いや元を取る損益分岐点はいくら?

                                                                            Androidから急いで削除して。累計1億回ダウンロードされたマルウェアアプリのリストがこちら | ライフハッカー・ジャパン
                                                                          • ランサムウェア対策チェックリスト!攻撃を防ぐ為の30の対策と対処

                                                                            ランサムウェアの被害は、年々深刻かつ巧妙になってきています。ランサムウェアに感染すると、システムや業務停止だけではなく、情報流出によって社会的信用を失い、企業存続の危機にまで発展する恐れがあるためです。最近では、二重脅迫型といわれるランサムウェアが多くなってきました。貴社データを暗号化するだけではなく、貴社の情報を搾取し、機密データをインターネット上への公開すると脅迫し、二重に身代金を要求するというものです。組織の規模の大小に関わらずITシステムを利用していれるすべての企業が標的と成り得ますので、ランサムウェア対策を見直す必要があります。 身近な影響では、今年の5月には米国で石油パイプライン運営会社がランサムウェア攻撃を受け、国内のガソリン価格にも影響がでたことは記憶に新しいと思います。このような世界的なニュースになる大規模被害だけではなく、日本でも多くの企業がランサムウェアの被害に遭遇し

                                                                              ランサムウェア対策チェックリスト!攻撃を防ぐ為の30の対策と対処
                                                                            • サイバーセキュリティ領域で生き抜くためのキャリア論 - Qiita

                                                                              キャリアって何だ? 自分らしい強みを活かし、蓄積することで、到達するありたい姿 Will:何がしたいのか Can:何ができるのか Must:何を求められているのか スキルの寿命は短くなり、キャリアの形成期間は長期化の傾向にある。 自らのキャリアアンカーを知る 長期的な方向性の道しるべとして「キャリアアンカー」を活用する。 エドガー・H・シャイン(Edgar Henry Schein)博士によって提唱されたキャリア理論 築き上げてきたキャリアに基づいた、生涯にわたってぶれない自己欲求・または自己が望む価値観 まずは「セルフアセスメント(40問)」を実施し自分のタイプを把握しておく 8つの分類(専門・職能別 / 全般管理 / 保障・安定 / 起業家的創造性 / 自律と独立 / 社会への貢献 / ワークライフバランス / 純粋なチャレンジ) ※注意:8つの分類とは違うキャリアアンカーを持つ人もい

                                                                                サイバーセキュリティ領域で生き抜くためのキャリア論 - Qiita
                                                                              • Avastが無料でランサムウェア復号ソフトを配布

                                                                                感染したマシン上のファイルやフォルダーから有効な暗号化対象を選択した上で暗号化するランサムウェアは、感染するとマシンのデータが暗号化されてシステムへのアクセスが制限されるため、暗号化の鍵と引き替えに身代金が要求されます。全世界で4億人の利用者を抱える無料アンチウイルスソフトの定番である「Avast」が、ランサムウェアを解読して復号するツールを無料で公開しています。 Decrypted: BianLian Ransomware - Avast Threat Labs https://decoded.avast.io/threatresearch/decrypted-bianlian-ransomware/ Avast releases free BianLian ransomware decryptor https://www.bleepingcomputer.com/news/securi

                                                                                  Avastが無料でランサムウェア復号ソフトを配布
                                                                                • 世界中のSSHサーバーをターゲットに感染するP2Pボットネット「FritzFrog」

                                                                                  暗号・認証技術を用いて安全にリモートコンピューターと通信するためのSecure Shell(SSH)サーバーをターゲットとした、新種のP2Pボットネット「FritzFrog」の存在をセキュリティ研究者が報告しています。 FritzFrog: A New Generation of Peer-to-Peer Botnets | Guardicore Labs https://www.guardicore.com/2020/08/fritzfrog-p2p-botnet-infects-ssh-servers/ New P2P botnet infects SSH servers all over the world | Ars Technica https://arstechnica.com/information-technology/2020/08/new-p2p-botnet-infe

                                                                                    世界中のSSHサーバーをターゲットに感染するP2Pボットネット「FritzFrog」