並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 531件

新着順 人気順

trendmicroの検索結果81 - 120 件 / 531件

  • Pythonの古いパッケージ、乗っ取られて情報窃取の機能が追加されていた

    人気の高いプログラミング言語であるPythonには、膨大な量のパッケージコレクションが存在している。開発者はこうしたパッケージコレクションを通じて、開発に必要な機能を取得して利用している。パッケージコレクションアップデートも簡単に行え、開発において欠かすことのできない機能となっている。 しかし最近では、この機能がサイバー犯罪者に悪用されるケースが出てきている。パッケージを通じてマルウェアへの感染を促すケースから、情報窃取を行うケースまでさまざまだ。開発者はパッケージコレクションに登録されているパッケージは安全なものと認識しているが、実際にはこのようにリスクの高い「偽のパッケージ」が含まれていることがしばしば指摘されるようになってきている。 SANS Internet Storm Centerが5月24日(米国時間)、「ctx Python Library Updated with "Ext

      Pythonの古いパッケージ、乗っ取られて情報窃取の機能が追加されていた
    • 「身代金はもらった」ロシア・ハッカー犯罪集団が明かした交渉の一部始終 サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【後編】 | 47NEWS

      「身代金はもらった」ロシア・ハッカー犯罪集団が明かした交渉の一部始終 サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【後編】 2021年10月、徳島県つるぎ町の町立半田病院が、ロシア拠点のハッカー犯罪集団「ロックビット」から「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスの攻撃を受け、病院機能がダウンした事件。攻撃により暗号化されたデータは「解除不可能」とされ、ウイルスを作成した犯罪集団から復旧プログラム「復号鍵」を入手しないと復元できないとされていた。「身代金は支払わない」と表明していた病院だが、2カ月後に機能は回復する。ロックビットへの直接取材で、日本人の「匿名ハッカー」の存在が浮上した。果たしてこの人物はどんな役割を担ったのか。犯罪集団に身代金は渡ったのか。取材を進めていくと復旧の裏側で起きていたことが見えてきた。(共同通信=角亮太) 前編はこちら ht

        「身代金はもらった」ロシア・ハッカー犯罪集団が明かした交渉の一部始終 サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【後編】 | 47NEWS
      • Windows標準のセキュリティソフト「Microsoft Defender」はシステム負荷が高すぎるとのテスト結果、ベストなセキュリティソフトは一体どれなのか?

        ウイルス対策ソフトウェアを評価する組織であるAV-TESTが、AvastやAVG、McAfeeなど人気のウイルス対策ソフトウェアメーカー18社の製品の精度やパフォーマンスを比較したテスト結果を発表しました。これにより、Microsoft Defenderが主要なセキュリティソフトの中で最も多くのリソースを占有してしまうことが分かりました。 Security Software for Windows: 18 Security Packages Put to the Test https://www.av-test.org/en/news/security-software-for-windows-18-security-packages-put-to-the-test/ AV-TESTは今回のテストを実施するにあたり、Windows 10で人気のセキュリティソフトを使用して150万個のファイ

          Windows標準のセキュリティソフト「Microsoft Defender」はシステム負荷が高すぎるとのテスト結果、ベストなセキュリティソフトは一体どれなのか?
        • HDD交換後も感染したPCに残るUEFIファームウェアを標的とする中国製マルウェア「MoonBounce」

          マザーボードに直接感染することでOSの再インストールやHDD/SSDの交換などの対処法を無効化するマルウェア「MoonBounce」が見つかりました。ロシアのインターネットセキュリティ関連大手Kasperskyによると、MoonBounceは中国政府系ハッカー集団「APT41」に関連しています。 MoonBounce: the dark side of UEFI firmware | Securelist https://securelist.com/moonbounce-the-dark-side-of-uefi-firmware/105468/ New MoonBounce UEFI bootkit can't be removed by replacing the hard drive - The Record by Recorded Future https://therecord

            HDD交換後も感染したPCに残るUEFIファームウェアを標的とする中国製マルウェア「MoonBounce」
          • Linux上で動作するAntiVirusに関して(I) - SIOS SECURITY BLOG

            こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。 こちらの記事は、以前(2016年11月)に書いた記事の更新版となります。 ここでは、Linux上で動作するAntiVirusを簡単にまとめ、各AntiVirusの性能面を実際にテストしたホワイトペーパーを紹介します。 Linux上のAntiVirusの必要性筆者もかつてAntiVirusベンダーにエンジニアとして居たことから、よく「LinuxにAntiVirusは必要なのか?」と聞かれることが有ります。 Linux上でのAntiVirusの必要性について、筆者の考える所は以下になります。 ユーザへのシェアの問題で対象外なだけだがLinuxでもMalwareは増加している MacOSなどの議論でもよく言われていますが、LinuxはやはりWindowsに比べてデスクトップPCとしての普及率は圧倒的に少ないです。 OSのシ

              Linux上で動作するAntiVirusに関して(I) - SIOS SECURITY BLOG
            • 生成AIを悪用しコンピューターウイルス作成か 25歳容疑者逮捕 | NHK

              インターネット上に公開されている生成AIに不正なプログラムの情報を引き出す目的で質問を繰り返し、身代金要求型のコンピューターウイルスを作成したとして、25歳の容疑者が警視庁に逮捕されました。容疑者に専門的なITの知識はなく「AIに聞けば何でもできると思った」などと供述しているということです。 目次 “自主規制”行われず 専門家「誰でも悪意あるツールを作れてしまう時代に」 逮捕されたのは、川崎市の無職、林琉輝容疑者(25)です。 警視庁によりますと、去年3月、不正なプログラムの情報を引き出す目的で自宅のパソコンやスマホからインターネット上に公開されている複数の対話型の生成AIに質問を繰り返し、コンピューターウイルスを作成したとして、不正指令電磁的記録作成の疑いが持たれています。 作成したのは「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスで、攻撃対象のデータを暗号化したり暗号

                生成AIを悪用しコンピューターウイルス作成か 25歳容疑者逮捕 | NHK
              • 中国のネットショップで買った中国製マシンにマルウェアがプリインストールされていたとの報告、制御ソフトのスキャンだけでは発見できない巧妙さ

                日本でもサービスを展開している中国のオンライン通販サイト「AliExpress」で小型のピックアンドプレースマシンを購入したところ、最初からマルウェアがインストールされていたあげく、AliExpressから何の対応も得られなかったとの体験談が公開されました。 Zheng Bang ZB3245TSS Pick & Place Machine - Custom Electronics, PWM Circuits, Induction Heating, and DIY Science Projects https://www.rmcybernetics.com/general/zhengbang-zb3245tss-pick-place-machine DIY製品などを手がけるイギリスの電子部品販売サイト・RMCyberneticsは2021年12月に、製品の少数生産や試作品の開発に使うためA

                  中国のネットショップで買った中国製マシンにマルウェアがプリインストールされていたとの報告、制御ソフトのスキャンだけでは発見できない巧妙さ
                • プログラム言語のPythonとPHPのライブラリが乗っ取られて悪意のあるバージョンが公開、開発者の情報が収集される

                  プログラミング言語であるPythonを開発に用いるためのモジュールの人気なもののひとつである「ctx」が、モジュールを取得した開発者の情報を侵害する悪意ある変更を加えられていたことが判明しました。また、オープンソースのプログラミング言語であるPHPの全250万回以上ダウンロードされたモジュールである「phpass」にも悪意のあるバージョンが含まれていたと報じられています。 Popular Python and PHP libraries hijacked to steal AWS keys https://www.bleepingcomputer.com/news/security/popular-python-and-php-libraries-hijacked-to-steal-aws-keys/ PyPI package 'ctx' and PHP library 'phpass'

                    プログラム言語のPythonとPHPのライブラリが乗っ取られて悪意のあるバージョンが公開、開発者の情報が収集される
                  • 初めてのマルウェア解析

                    マルウェア解析は、マルウェアを分析してどのように悪意のある振る舞いをするか、どのような攻撃技術を悪用しているかを洗い出し、インシデント対策に役立てる技術で、近年のサイバー攻撃対策に欠かせない技術です。本書は、そのマルウェア解析技術について丁寧に解説する入門書です。表層解析、動的解析、静的解析、メモリ解析などの必要な技術を、多くの研究やトレーニングの実績を持つ著者が網羅的かつ体系的に解説していきます。基礎の理解に重点を置いており、本書を読むことでマルウェア解析に必要な基礎技術をひと通り習得することができます。これからマルウェア解析を学ぶ方にも、マルウェア解析の知識を再確認したい方にもおすすめの一冊です。 はじめに 本書の想定読者 本書の構成 この本を最大限に活用するために カラー画像のダウンロード 本書の表記法 問い合わせ先 謝辞 1章 ようこそ、マルウェア解析の世界へ 1.1 マルウェアの

                      初めてのマルウェア解析
                    • MicrosoftがiOS・Android・macOSでも使えるセキュリティソフト「Microsoft Defender」を公開

                      Microsoftは企業ユーザー向けにオンライン上の脅威からユーザーを保護する「Microsoft Defender for Endpoint」を提供しています。このMicrosoft Defender for Endpointの技術を個人ユーザー向けに提供する「Microsoft Defender」が2022年6月16日に発表されました。Microsoft DefenderにはWindows版の他にiOS版やAndroid版、macOS版が存在しており、Microsoftのサブスクリプションサービス「Microsoft 365」の加入者なら即座に利用可能となっています。 個人向け Microsoft Defender | Microsoft Security https://www.microsoft.com/ja-jp/microsoft-365/microsoft-defender-

                        MicrosoftがiOS・Android・macOSでも使えるセキュリティソフト「Microsoft Defender」を公開
                      • マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes

                        2019年10月以降、日本国内にてEmotetの感染事例が急増しています。JPCERT/CCでは、次の通り注意喚起を発行しています。 JPCERT/CC: マルウエア Emotet の感染に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190044.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染活動について https://www.jpcert.or.jp/newsflash/2019112701.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報) https://www.jpcert.or.jp/newsflash/2020072001.html JPCERT/CC: CyberNewsFlash マルウェ

                          マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes
                        • ぼくのかんがえたさいきょうのマルウェア感染対策(EmotetのVBAを覗いて、VBAマクロに対する防御を考える) - nknskn ネタ置き場

                          副題:VBAマクロでInitial Access payloadばっか作ってるヤツが一番相手にしたくないと思う設定 Emotetが(何故か)再流行したみたいですね。 本当になぜ再流行したかイマイチわからず、「そもそもどんな感じで書かれているのか」「検知はそんなに難しいのか」「止める方法ってマクロ無効化とかファイル開かない、みたいなのしかないの?」とかちょっと考えてみたくなったので、知ってる範囲でEmotetを止めるための設定を書いてみました。他にこんな方法もあるよ、とかあればコメントいただけると嬉しいです。コマンド一発でグループポリシーに適用させられるやつだとより大勢の管理者の方が幸せになれる気がします。「この設定ファイルイカしてるからグループポリシーにインポートしてみなよ!」みたいのでも可(血涙)DoDのSTIG良いですよねえ... 以下、TOC 最近のマルウェアについてコメント 比較的

                            ぼくのかんがえたさいきょうのマルウェア感染対策(EmotetのVBAを覗いて、VBAマクロに対する防御を考える) - nknskn ネタ置き場
                          • 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log

                            2020年9月-11月にかけて、日本向けに返信を装ったなりすましメールにパスワード付きzipを添付する攻撃が複数観測されています。 しかし、これらの攻撃は実は2種類に分類できます。Emotetに感染する攻撃とIcedIDに感染する攻撃です。 それぞれ攻撃は手法や使用するマルウェアが違うため、攻撃の被害にあった場合には、それぞれに対応した対処を行う必要があります。 特に、セキュリティ関係者が深く調査せずにIcedIDに感染する攻撃をEmotetに感染する攻撃と誤認し、誤った対応をしていることが散見されるため、注意が必要であると考えています。 そのため、本記事では2つの攻撃の違いを認識できるように紹介します。 ※本記事は以下にスライド形式でも掲載しています。 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - Speaker Deck 目次 日本向けEmotetと

                              返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log
                            • 「Adobe Illustrator」が起動できない事象が発生中/他社製セキュリティソフトとの競合が原因

                                「Adobe Illustrator」が起動できない事象が発生中/他社製セキュリティソフトとの競合が原因
                              • リモートデスクトップ経由で侵入か 人事システムにランサムウェア攻撃 社員の給与情報など暗号化

                                図書館の受託運営やDM発送事業などを手掛けるヴィアックス(東京都中野区)は6月1日、同社の勤怠・人事給与管理システムがランサムウェア攻撃を受け、従業員1871人分、退職者2167人分などの情報が暗号化されたと発表した。攻撃者に身代金を要求されたという。 データセンター内のDMZ(DeMilitarized Zone)にあるシステムのWebサーバメンテナンス時、外部からWebサーバへのリモートデスクトップ接続が可能になっていた。このパスワードが総当たり攻撃により推測されて不正侵入を受け、ランサムウェアを実行された可能性があるという。 被害を受けた可能性があるのは、従業員・退職者の氏名、生年月日、性別、住所、扶養者の氏名、生年月日、住所、世帯主の氏名、勤怠システムのログインパスワード、ソフトデータ、残業や休日出勤、出張申請履歴、給与口座情報、給与額、社会保険料額など。 従業員・退職者に加え、扶

                                  リモートデスクトップ経由で侵入か 人事システムにランサムウェア攻撃 社員の給与情報など暗号化
                                • 悪意ある「Python」ライブラリーがPyPIで発見される--研究者が報告

                                  これら3つのパッケージ(「libpeshnx」「libpesh」「libari」)は、同じユーザー(名前はruri12)によって作成されており、2017年11月以降、20カ月近くにわたってPyPIからダウンロード可能な状態にあった。2019年7月に入って、これらのパッケージは、ReversingLabsのセキュリティ研究者らによって発見された。 ReversingLabsは7月9日、PyPIのリポジトリメンテナーに通報し、PyPIのセキュリティチームはその日のうちにこれらのパッケージを削除した。 どのパッケージにも説明が記載されておらず、目的を特定するのは不可能だ。しかしPyPIの統計を見ると、これらのパッケージは定期的にダウンロードされており、それぞれが毎月何十回もインストールされていることが分かる。 悪意あるコードは、Linuxシステムにインストールされたときにのみ動きのある単純なバッ

                                    悪意ある「Python」ライブラリーがPyPIで発見される--研究者が報告
                                  • マルウェア「Emotet」が進化、「Google Chrome」のクレカ情報まで盗むように/基本的な対策の徹底を

                                      マルウェア「Emotet」が進化、「Google Chrome」のクレカ情報まで盗むように/基本的な対策の徹底を
                                    • OSを再インストールしてもストレージを交換しても感染しっぱなしになるUEFIルートキット「CosmicStrand」が登場、ASUSやGIGABYTEのマザーボードが被害に

                                      2016年以来、中国人ハッカーは一部のマザーボードのファームウェアイメージ上では検出されないマルウェアを使用しています。このマルウェアはOSとプラットフォームファームウェアとの間に存在するソフトウェアであるUEFIと、コンピューターに不正アクセスして遠隔操作するマルウェアをまとめたパッケージツールのルートキットを合わせて、「UEFIルートキット」と表現されています。サイバーセキュリティ企業のKasperskyは、「CosmicStrand」と呼ばれるUEFIルートキットの存在を発見・報告しています。 CosmicStrand rootkit hides in the UEFI firmware | Kaspersky official blog https://www.kaspersky.com/blog/cosmicstrand-uefi-rootkit/45017/ CosmicStr

                                        OSを再インストールしてもストレージを交換しても感染しっぱなしになるUEFIルートキット「CosmicStrand」が登場、ASUSやGIGABYTEのマザーボードが被害に
                                      • Macのマルウェア混入、「原因の約5割はMackeeper」との報告 | ゴリミー

                                        Macのマルウェア混入、「原因の約5割はMackeeper」との報告 Mac向けのセキュリティ強化やシステム最適化を行うはずの多機能システムユーティリティが逆効果 Elastic Security Labsが、2022年のセキュリティレポートを公開。OS別マルウェア数の統計では、MacはWindows(54.4%)とLinux(39.4%)を大幅に下回る6.2%を記録しており”安全なOS”の面目を保ったが、同時にたった1つのアプリケーションが半数近くのマルウェア混入の原因であるとわかった。 Elasticの調査によると、Mac用マルウェアの47.92%がMackeeper。16.67%がXcsset、12.50%がAdload、10.42%がAobokeyloggerとなっており、これら4種類で約90%を占める。Mackeeperは本来、Mac向けのセキュリティ強化、システム最適化、クリー

                                          Macのマルウェア混入、「原因の約5割はMackeeper」との報告 | ゴリミー
                                        • GoogleがVLCになりすましてマルウェアを配布するページの削除を拒否したとVideoLAN公式が告発

                                          オープンソースのマルチメディアプレイヤーである「VLC」の開発元であるVideoLANが、「VLCになりすましてマルウェアを配布するページの削除をGoogleが拒否した」と公式Twitter上で報告しています。 VideoLAN(@videolan)さん / Twitter https://twitter.com/videolan 「VLCになりすましてマルウェアを配布するページの削除をGoogleが拒否した」ことを最初に報告したのは、@fcartegnieというTwitterアカウント。このアカウントは「あなたが偽のVLCのダウンロードページを見つけたとしても、Googleの法務部はこのページをオフラインにすることを拒否するのに十分な理由があると考えているようです」とツイートしています。 If you see a fake @VideoLAN / #VLC download page h

                                            GoogleがVLCになりすましてマルウェアを配布するページの削除を拒否したとVideoLAN公式が告発
                                          • 中国製のAndroidアプリが重要なユーザー情報を収集していると研究者が報告、マルウェアによる悪用の危険性も

                                            中国のハイテク大手である百度によって作られた2つのAndroidアプリに、ユーザーに関するセンシティブな情報を収集するコードが含まれていることが、カリフォルニア州サンタクララに本拠を置くサイバーセキュリティ企業・パロアルトネットワークスのグローバル脅威インテリジェンスチームである「Unit 42」のレポートで判明しました。Googleはこの報告を受けて調査を行い、2020年10月28日付で2つのアプリをGoogle Play上から削除しています。 Data Leakage Found From Android Apps on Google Play With Millions of Downloads https://unit42.paloaltonetworks.com/android-apps-data-leakage/ Baidu Mobile Apps in Google Play

                                              中国製のAndroidアプリが重要なユーザー情報を収集していると研究者が報告、マルウェアによる悪用の危険性も
                                            • ランサムウェア「LockBit 2.0」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                              すでに多くのニュースや公開記事で言及されているように、「LockBit 2.0」はリークサイトを持つ暴露型ランサムウェア攻撃グループの中で現在(2021年後半)最も活発である攻撃グループです。LockBit 2.0のリークサイト上では、いきなり窃取データが暴露されるのではなく、「被害組織名」とともに「暴露までの残り時間」をリアルタイムでカウントし被害組織に圧力をかけます。そのため、リークサイトに初めて掲載された時点においては被害組織と攻撃者間で金銭の支払いに関する交渉が行われているかもしくは交渉前の段階にあるケースが多いものと考えられます。 LockBit 2.0の開発者は自身のサイト上で、LockBit 2.0のランサムウェアが世界で最も暗号化速度が速く他のランサムウェアよりも優れていると、攻撃の実働部隊であるアフィリエイトに向け詳細にアピールしており、加えて他のランサムウェアには無い新

                                                ランサムウェア「LockBit 2.0」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                              • マルウェア「Emotet」の日本語メール集 - sugimuのブログ

                                                どうもsugimuです。 マルウェア「Emotet」の感染を狙ったメールにはある程度ですが、いくつかの規則性があります。 ぱっと見でわかるような備忘録用として規則性ごとに分類して残していこうと思います。 ※ 可能な範囲でまとめているため網羅性はありません。 ※ 不足しているメールや今後新たに確認されたメールについては、可能な範囲で追記していきたいと思います。 ※ 受信したメールが以降で紹介されていないからといって、無害な正規メール(=開いても問題ない)であるとは限りませんので、予めご了承ください。 ※ 英語表記やそれ以外の言語の表記でのメールも日本国内には着弾していることを確認していますが、本記事には含めていませんので、注意してください。 ※ 予告なく内容の変更・非表示等にする場合があります。 [2020年09月05日公開] 目次 国内におけるEmotetの感染状況 Emotetの感染を狙

                                                  マルウェア「Emotet」の日本語メール集 - sugimuのブログ
                                                • ランサムウェアに感染したら、再起動はしない - 研究者らアドバイス

                                                  Fossbytesは11月6日(米国時間)、「Don't Reboot Your PC After A Ransomware Attack, Warn Experts」において、ランサムウェアに感染した場合はPCを再起動しないようにと伝えた。セキュリティ研究者らのアドバイスを引用する形で、ランサムウェア感染後にPCを再起動すると状況がより悪化すると指摘している。 記事では、ランサムウェアに感染した後は再起動をするのではなく、ハイバネーションを実施したあとでインターネットからの接続を切り、あとは問題を修復できそうな専門家へ持っていくことを勧めている。ハイパーネーションであればメモリのコピーが保存されるため、電源を切るよりも好ましいというわけだ。なお、ハイパーネーションの機能はオペレーティングシステムごとに名称が異なっており、該当する同様の機能を使用すればよいと見られる。 ランサムウェアはファ

                                                    ランサムウェアに感染したら、再起動はしない - 研究者らアドバイス
                                                  • Emotetが再流行 感染していないか「EmoCheck」で確認しよう

                                                    2021年1月にユーロポール(欧州刑事警察機構)によって制圧されたマルウェア「Emotet」が再流行しているとして、JPCERT/CCが2月10日に注意喚起した。Emotetに感染していないか不安な人は、JPCERT/CCが公開しているツール「EmoCheck」で感染の有無を確認しよう。 EmoCheckはJPCERT/CCが2020年2月にGitHubで公開した、Emotetの感染有無を確認できるシンプルなツール。GitHubの配布ページから「emocheck_x86.exe」か「emocheck_x64.exe」をダウンロードし、調べたい端末上でファイルを実行するだけで「Emotetのプロセスが見つかりました」「Emotetは検知されませんでした」と結果を表示する。 感染を確認した場合は、EmoCheckの画面上に「プロセス名:certreq.exe」「イメージパス:(フォルダの場所)

                                                      Emotetが再流行 感染していないか「EmoCheck」で確認しよう
                                                    • マルウェアが最初からインストールされているとんでもないAndroid TVデバイス「T95」がAmazonとAliExpressで販売中

                                                      AmazonやAliExpressでも販売されているAndroid TV搭載のセットトップボックス「T95」にマルウェアがプリインストールされていたという報告がGitHubに上げられています。マルウェアの正体は、Android端末を対象に感染を広げた「CopyCat」に似ているとのことです。 GitHub - DesktopECHO/T95-H616-Malware: "Pre-Owned" malware in ROM on T95 Android TV Box (AllWinner H616) https://github.com/DesktopECHO/T95-H616-Malware 問題となったセットトップボックスはAmazon.comでも販売されているもので、記事作成時点では32.99ドル(約4300円)で購入可能。Android 10.0搭載でSoCはAllwinner H6

                                                        マルウェアが最初からインストールされているとんでもないAndroid TVデバイス「T95」がAmazonとAliExpressで販売中
                                                      • Webブラウザのトラフィック乗っ取るマルウェア「ChromeLoader」の活動が活発化

                                                        米Red Canaryのセキュリティチームが5月25日(現地時間)、公式ブログ「ChromeLoader: a pushy malvertiser」において、「ChromeLoader」と呼ばれるマルウェアの活動が活発化している兆しがあると警告している。ChromeLoaderは被害者のWebブラウザ設定を変更してトラフィックを不正に広告サイトにリダイレクトするタイプのマルウェアで、2022年の初め頃に確認された。 ChromeLoaderは海賊版のゲームアプリや映画、テレビ番組などを装った実行ファイルに潜んでユーザーのPCにインストールされる。本体はWebブラウザの拡張機能であり、検索クエリを乗っ取ったり、トラフィックを不正にコントロールして無関係なサイトにリダイレクトしたりする。 この種類のマルウェアは直接的な被害は比較的小さいとされているが、ChromeLoaderは、PowerSh

                                                          Webブラウザのトラフィック乗っ取るマルウェア「ChromeLoader」の活動が活発化
                                                        • 検出が非常に困難な Linux のマルウェア「Symbiote」 | スラド Linux

                                                          一度感染すると検出が非常に困難になるという Linux のマルウェア「Symbiote」について、Intezer と BlackBerry Threat Research & Intelligence Team が共同で調査結果を発表している (Intezer のブログ記事[1]、 [2]、 Ars Technica の記事、 The Register の記事)。 Symbiote はスタンドアロンの実行ファイルではなく共有ライブラリであり、LD_PRELOAD 環境変数を用いてすべてのプロセスの実行時に読み込ませる仕組みだ。すべてのプロセスに感染後は、ルートキットとしてマルウェア関連ファイルをすべて隠ぺい可能になるほか、Barkeley Packet Filter (BPF) をフックしてパケットキャプチャツールから自身のネットワークトラフィックを隠ぺいする。マルウェアとしての機能は認証

                                                          • Winnyリリースは「非常に悪いタイミング」だった 世の中が“効きすぎたブレーキ”になって起きたこと

                                                            映画『Winny』の公開に伴い、記憶から消えかけている20年前の諸々の思い出話をする「Winnyとは何だったのか v2.0b7.1」。ここで宮本久仁男氏が登壇。Winnyがリリースされた頃に起きた“ブレーキ”について話します。 宮本氏の自己紹介 宮本久仁男氏(以下、宮本):「Back to 2004年ごろ」ということで、(この頃は)もうブレーキがバンバン利いていたのですが、起こったこと、やれたこととして、政府系の話、世の中の話をまとめて、「こんな感じだったんじゃないかな」ということをお伝えします。 ちなみに、スライドはもう少し参考資料などを加筆した上で後で公開するようにします。 いろいろ調べてなるべく間違いがないようにしていますが、あくまで私見です。事実を陳列して、そこに私見を載せたような感じです。 今の自分の立場は、CSIRT(Computer Security Incident Res

                                                              Winnyリリースは「非常に悪いタイミング」だった 世の中が“効きすぎたブレーキ”になって起きたこと
                                                            • スパム頻出、田舎の母のスマホから見つかった謎の“空白アプリ” その正体と対策は?

                                                              田舎の母のスマホにいつの間にか、謎の“空白アプリ”がインストールされていた──そんなツイートが話題になっている。投稿者のオロゴン(@orogongon)さんによると、母から「スマートフォンへの警告が頻繁に出る」と連絡を受け、調べたところアイコンとアプリ名が空白のアプリが見つかったという。 オロゴンさんに話を聞くと「『スマホがウイルスに汚染された』などの警告が頻繁に表示されると田舎の母から相談があった」と経緯を説明。リモートアクセスツールを使い、母のスマートフォンを遠隔操作したところ、アイコンと名称が空白のアプリを発見したという。このアプリをアンインストールしたところ、状況は落ち着いたとしている。 母のスマートフォンは「Galaxy」シリーズ(型番は不明)。空白のアプリの入手先については「YouTubeの広告経由でインストールしたのではないか」と予想している。アプリのデベロッパーなどの詳細は

                                                                スパム頻出、田舎の母のスマホから見つかった謎の“空白アプリ” その正体と対策は?
                                                              • urlscan.ioとShodanでお手軽にマルウェアの通信先サーバを調べる | IIJ Engineers Blog

                                                                セキュリティ本部データ分析課所属。2020年新卒入社。情報分析基盤のセキュリティログ分析を行う傍ら、マイニングマルウェアやIoTマルウェアを調査しています。 はじめに こんにちは、セキュリティ本部の森下です。 普段は情報分析基盤でセキュリティログの分析を行う傍ら、感染活動の動向を把握するためにマイニングマルウェアやIoTマルウェアを調べたりしています。 一般的にマルウェアに感染すると、C2サーバに通信して攻撃の指令を受けたり、マルウェア配布サーバからさらに別のマルウェアをダウンロードしてきたりします。 セキュリティ製品などによる検知を回避するために、マルウェアの通信先サーバは短期間で変わっていくことが多く、追跡し続けることが必要です。 マルウェアの通信先サーバでは、一般的なサーバとは異なる特徴が表れることがあり、その特徴を把握することで、新しく使われるサーバを迅速に発見できる可能性がありま

                                                                  urlscan.ioとShodanでお手軽にマルウェアの通信先サーバを調べる | IIJ Engineers Blog
                                                                • 多くのセキュリティツールをすり抜ける新攻撃手法「MalDoc in PDF」 ~JPCERT/CCが警告/7月に発生したセキュリティ攻撃で実際に用いられる

                                                                    多くのセキュリティツールをすり抜ける新攻撃手法「MalDoc in PDF」 ~JPCERT/CCが警告/7月に発生したセキュリティ攻撃で実際に用いられる
                                                                  • 「日本へのサイバー攻撃の検出数が3年連続で世界1位」、ESETが2023年上半期の脅威レポート公開

                                                                      「日本へのサイバー攻撃の検出数が3年連続で世界1位」、ESETが2023年上半期の脅威レポート公開 
                                                                    • マルウエア Emotet の感染に関する注意喚起

                                                                      JPCERT-AT-2019-0044 JPCERT/CC 2019-11-27(新規) 2019-12-10(更新) I. 概要JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相談を多数受けています。特に実在の組織や人物になりすましたメールに添付された悪性な Word 文書ファイルによる感染被害の報告を多数受けています。 こうした状況から、Emotet の感染拡大を防ぐため、JPCERT/CC は本注意喚起を発行し、Emotet の主な感染経路、Emotet に感染した場合の影響を紹介した後、感染を防ぐための対策や、感染に気付くためにできること、感染後の対応方法などに関する情報を紹介します。 更新: 2019年12月2日追記 JPCERT/CC Eyes にて、マルウエア Emotet に関する FAQ を掲載したブログを公開いたしました。こち

                                                                        マルウエア Emotet の感染に関する注意喚起
                                                                      • Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 | Gadget Gate

                                                                        テクノロジー ソースコードには中国語 Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 Image:Jozsef Bagota-Shutterstock ネットワーク企業Lumen Technologiesのサイバーセキュリティ部門Black Lotus Labsが、WindowsやLinux、FreeBSDなどのエンタープライズサーバーから、SOHO向けのネットワーク機器まで、広範なデバイスを標的にするマルウェア「Chaos」を発見したと発表した。 この悪質なソフトウェアはLinuxボットネット「Kaiji」をベースとした機能を含んでおり、その亜種とも見られている。またGo言語で書かれたソースコードには中国語が含まれており、中国のC2(C&C:Command & Control)インフラによって操作されているとのこと。 Chaosは、遅くとも4月16

                                                                          Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 | Gadget Gate
                                                                        • WordPressに新たな管理者アカウントを作成してサイトを乗っ取るマルウェアが出現

                                                                          WordPress向けセキュリティプラグイン・Wordfenceを開発しているDefiantが、本物のWordPressプラグインを装いつつさまざまなタスクを実行できる、高度なバックドアとして機能するマルウェアの存在を明らかにしています。 Backdoor Masquerading as Legitimate Plugin https://www.wordfence.com/blog/2023/10/backdoor-masquerading-as-legitimate-plugin/ New WordPress backdoor creates rogue admin to hijack websites https://www.bleepingcomputer.com/news/security/new-wordpress-backdoor-creates-rogue-admin-to

                                                                            WordPressに新たな管理者アカウントを作成してサイトを乗っ取るマルウェアが出現
                                                                          • 銀行預金を全て奪った後にスマホをリセットしてくるマルウェアが登場

                                                                            Androidで3年近く猛威を振るってきたリモートアクセス型トロイの木馬「BRATA」がパワーアップしました。新たに登場したBRATAの亜種は、銀行預金を全て奪い去った上にスマートフォンを工場出荷時の状態に戻す機能が確認されています。 How BRATA is monitoring your bank account | Cleafy Labs https://www.cleafy.com/cleafy-labs/how-brata-is-monitoring-your-bank-account Android malware can factory-reset phones after draining bank accounts | Ars Technica https://arstechnica.com/information-technology/2022/01/android-m

                                                                              銀行預金を全て奪った後にスマホをリセットしてくるマルウェアが登場
                                                                            • 中国と密接につながったバックドア「Daxin」は「インターネットに直接接続していないデバイス」を乗っ取れることが判明

                                                                              サイバーセキュリティ企業・ノートンライフロックのThreatHunterチームが、アメリカのサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)と協力して、インターネットに直接接続されていないセキュリティで保護されたデバイスにリモートアクセスできるようになるマルウェア「Daxin」に関する情報を開示しました。 Broadcom Software Discloses APT Actors Deploying Daxin Malware in Global Espionage Campaign | CISA https://www.cisa.gov/uscert/ncas/current-activity/2022/02/28/broadcom-software-discloses-apt-actors-deploying-daxin-malware Daxin: Stealt

                                                                                中国と密接につながったバックドア「Daxin」は「インターネットに直接接続していないデバイス」を乗っ取れることが判明
                                                                              • 「Python」で“スキャン擦り抜けマルウェア”の開発が容易に? 判明した問題は

                                                                                関連キーワード セキュリティ 最新の研究によると、プログラミング言語「Python」向け開発ツールとして広く普及している「PyInstaller」は、強力なマルウェア開発ツールとなる恐れがある。PyInstallerは、開発者がPythonで記述したソースコードを、各種OS向けの実行可能ファイルに変換するパッケージツールだ。 「PyInstallerはペイロード(マルウェアの実行を可能にするプログラム)の開発に使用できる」。ギリシャのピレウス大学(University of Piraeus)の研究チームは、2021年5月初めに発表した研究論文でこう述べた。PyInstallerで開発可能なペイロードは、主要なマルウェア対策ツールのスキャンを擦り抜け、悪意ある動作を実行することが可能だという。 併せて読みたいお薦め記事 「Python」についてもっと詳しく Java使いでも「R」「Pytho

                                                                                  「Python」で“スキャン擦り抜けマルウェア”の開発が容易に? 判明した問題は
                                                                                • BeautifulSoup+Pythonで、マルウェア動的解析サイトからWebスクレイピング - Qiita

                                                                                  はじめに JoeSandboxというマルウェアを解析してレポートを出力してくれるサイトがあります。 https://www.joesandbox.com JoeSandboxには色々バージョンがありますが、Cloud Basicというバージョンであれば無料でマルウェア解析ができます。 さらにCloud Basicで解析されたレポートは公開されますので、他の人の分析結果レポートを見ることもできます。 今回はマルウェアの分析結果レポートをBeautifulSoup+PythonでWebスクレイピングし、プロセス情報を取得してみたいと思います。 ちなみにCloud Basic以外のバージョンですとWeb APIが利用できますが、Cloud Basicでは利用できないようです。 JoeSandboxについて 分析画面です。この画面でマルウェアを指定し、色々なオプションなどを設定したのちに分析を行い

                                                                                    BeautifulSoup+Pythonで、マルウェア動的解析サイトからWebスクレイピング - Qiita