並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 531件

新着順 人気順

trendmicroの検索結果201 - 240 件 / 531件

  • Google Playストアに見つかった悪質なAndroidアプリ30超、ただちに確認を

    Doctor Webは7月26日(現地時間)、「Dr.Web — Doctor Web’s June 2022 review of virus activity on mobile devices」において、Google Playストアでのマルウェア活動状況を伝えた。同社の調査によって、Google Playストアで悪意のあるAndroidアプリが30以上も発見された。 Dr.Web — Doctor Web’s June 2022 review of virus activity on mobile devices マルウェアが仕込まれたアプリは、無害なアプリを装いながら他のアプリの上にウィンドウを表示する許可を求め、バックグラウンドで実行し、悪意のある広告を提供することなどを主な目的としている。一度インストールすると、被害者がアプリを発見してアンインストールすることを困難にするため、ホ

      Google Playストアに見つかった悪質なAndroidアプリ30超、ただちに確認を
    • 活動再開のマルウェア「Emotet」、オープンソースのメールソフト「Thunderbird」も攻撃対象に。警察庁が解析

        活動再開のマルウェア「Emotet」、オープンソースのメールソフト「Thunderbird」も攻撃対象に。警察庁が解析 
      • Google検索結果にMicrosoft TeamsやOBSなど有名ソフトに偽装しマルウェアを拡散する広告が表示される事例が急増

        通常のオンライン広告に見せかけてユーザーをマルウェア拡散用の不正なウェブサイトに誘導する広告は「マルバタイジング」と呼ばれます。スパム活動やセキュリティ上の脅威を追跡する企業・Spamhaus Technologyのセキュリティ研究者が2023年2月3日のブログで、過去数日間にわたりGoogle広告全体でマルバタイジングが急増したと報告しました。 A surge of malvertising across Google Ads is distributing dangerous malware - Spamhaus Technology https://www.spamhaus.com/resource-center/a-surge-of-malvertising-across-google-ads-is-distributing-dangerous-malware/ Until fur

          Google検索結果にMicrosoft TeamsやOBSなど有名ソフトに偽装しマルウェアを拡散する広告が表示される事例が急増
        • 【やじうまPC Watch】 macOSを標的にしたマルウェア「RustBucket」。特定のPDFを開くと感染

            【やじうまPC Watch】 macOSを標的にしたマルウェア「RustBucket」。特定のPDFを開くと感染
          • Spring4Shellを悪用したサイバー攻撃が全世界で拡大中 迅速な対処を

            セキュリティベンダーのCheck Point Software Technologiesのリサーチ部門であるCheck Point Researchは2022年4月5日(現地時間)、同社のブログで、先日明らかになったJavaアプリケーションフレームワーク「Spring Framework」(Spring)に関するリモートコード実行の脆弱(ぜいじゃく)性(CVE-2022-22965)を悪用したサイバー攻撃が全世界で拡大していると報じた。 Check Point ResearchはSpringの脆弱性を悪用したサイバー攻撃が全世界で拡大していると報じた。今後もサイバー攻撃に使われる危険性が高く、迅速に対策を取ることが望まれる。(出典:Check Point Software TechnologiesのWebサイト)

              Spring4Shellを悪用したサイバー攻撃が全世界で拡大中 迅速な対処を
            • マルウェア作成&体験シム『コンピューターウィルスシミュレーター』発表。PCがおかしくなるトラウマを安全体験 - AUTOMATON

              『コンピューターウィルスシミュレーター』はコンピューターウィルスの疑似体験シミュレーションだ。プレイヤーは自身でコンピューターウィルスを作成したり、ゲーム内の仮想OSである「DOOR OS」上でウィルスを動作させたりすることができる。また、ほかのプレイヤーが作成したウィルスを使用して遊ぶことも可能になるそうだ。 本作では、標準的なものからユニークなものまでさまざまなマルウェア(悪意のあるソフトウェアやコードの総称)を安全に体験できるとのこと。大量のエラーダイアログ、エラーマーク、警告音、ビープ音など、ゲーム内には実際のコンピューターウィルスが引き起こす“症状”を取り揃えているそうだ。 公開されたスクリーンショットでは、「System error」「Computer is not working properly」「Software is not supported」といったエラーダイアログ

                マルウェア作成&体験シム『コンピューターウィルスシミュレーター』発表。PCがおかしくなるトラウマを安全体験 - AUTOMATON
              • Androidマルウェア「BRATA」が凶暴化、不正送金後にファクトリーリセットして証拠隠滅

                サイバーセキュリティ企業のCleafyは、不正送金目的のAndroidマルウェア「BRATA」にスマートフォンをファクトリーリセットする機能が搭載されたと警告している。 BRATAは、以前から存在しているAndroidデバイスに感染するトロイの木馬型マルウェア。スマートフォンのユーザー補助機能などを悪用し、銀行口座の情報を盗んで金銭を不正送金する、といった悪事を働く。 2021年12月に出回るようになった新たな亜種は、不正送金の成功後に感染したスマートフォンをファクトリーリセットする。これは、スマートフォンを工場出荷時の状態へ戻すことで、不正な情報取得や送金の証拠を消すためと考えられるという。 さらに、GPSを使った追跡機能も追加されたそうだ。

                  Androidマルウェア「BRATA」が凶暴化、不正送金後にファクトリーリセットして証拠隠滅
                • 「“拡張子を表示”にしていても表示されない拡張子」を使った攻撃を確認 デジタルアーツがEmotetに関するレポートを公開

                  これまでEmotetは「Microsoft Word」や「Microsoft Excel」などのファイル(以下、Officeファイル)に仕込んだマクロを使った攻撃が主流だったが、デジタルアーツによると「2022年4月23日あたりからWindowsのショートカットファイルを用いた攻撃を観測している」という。 「標準でマクロの実行を無効化」がきっかけ Windowsはショートカットを「『.lnk』の拡張子を持つファイル」として扱っている。だが、ユーザーがエクスプローラーで確認しようとしても.lnk拡張子は表示されない。これはエクスプローラーの設定で「ファイル名拡張子」にチェックしている状態でも同じだ(なお、レジストリを変更すれば表示は可能)。そのため、Officeファイルなどと誤解して開いてしまう恐れがあるという。 関連記事 総務省が「テレワークセキュリティの手引き(チェックリスト)」の第3版

                    「“拡張子を表示”にしていても表示されない拡張子」を使った攻撃を確認 デジタルアーツがEmotetに関するレポートを公開
                  • パスワード付き圧縮ファイルという習慣を襲う、IcedIDによる攻撃

                    今年10月から「IcedID」と呼ばれるマルウェアが日本でも多く観測されています。本稿では、このマルウェアの特徴について解説します。 Emotetと似た振る舞いを行う「IcedID」 IcedID(別名:BokBot)は、発生当初は攻撃者が標的の銀行の信用情報を盗むことができるバンキング系トロイの木馬でしたが、時間の経過とともに、攻撃者はそれを使用して他のウイルスを配信したり、追加モジュールをダウンロードしたりするなど、Emotetと似た振る舞いを行うように進化を遂げてきています。 サイバー攻撃者たちはアンチウイルスソフトによる検出を避けるため、日本でも広く使用されているファイルの難読化(パスワードで保護された添付ファイルのEメールでの送信)を悪用した攻撃を今年6月中旬頃に仕掛けるようになりました。 当初はそうした攻撃は主に米国に向けられたものでしたが、今年10月末頃から11月中旬にかけて

                      パスワード付き圧縮ファイルという習慣を襲う、IcedIDによる攻撃
                    • Macの新マルウェア「XCSSET」の問題点と予防対策 | ライフハッカー・ジャパン

                      最新モデルの「Apple Watch Series 9」が過去最安。指のダブルタップ操作が便利すぎる #Amazonセール

                        Macの新マルウェア「XCSSET」の問題点と予防対策 | ライフハッカー・ジャパン
                      • SamsungやLGなどのAndroid OEMからアプリ署名鍵が流出してマルウェアの署名に利用されていたことが明らかに

                        Android向けの公式アプリストアであるGoogle Playでは、Playアプリ署名を利用することで配布されているアプリやアップデートが安全なものであることを保証します。このアプリ署名鍵は本来非公開であるべきものなのですが、AndroidデバイスのOEMメーカーが使用するアプリ署名鍵が大量に流出し、マルウェアの署名に利用されていたことが明らかになっています。 100 - Platform certificates used to sign malware - apvi https://bugs.chromium.org/p/apvi/issues/detail?id=100 Android OEM key leak means sideloaded "updates" could be hiding serious malware https://www.xda-developers.

                          SamsungやLGなどのAndroid OEMからアプリ署名鍵が流出してマルウェアの署名に利用されていたことが明らかに
                        • 高度な検出不能マルウエアを数時間で生成、研究者はChatGPTをどうだましたのか

                          話題の生成AI(人工知能)チャットボット「ChatGPT」。質問に答えるだけでなく、プログラムコードなども生成してくれる。このため登場以来、「マルウエアの生成」といったサイバー攻撃への悪用が懸念されている。 対策として、ChatGPTにはコンテンツフィルター機能が実装されている。悪用目的と思われるプロンプト(質問や要求)は拒否する。 例えば「ウイルス対策ソフトに検出されないマルウエアを生成して」などと要求すると、「私たちは、倫理的・法的に正しい行動を促進することを目的としています。そのため、ウイルス対策ソフトに検出されないマルウエアを生成する方法を提供することはできません」などと説教されてしまう。 だが実際には、ChatGPTを使ったマルウエアの生成例が相次いで報告されている。ChatGPTをだまして、まっとうなプログラムだと思わせるのがポイントのようだ。 2023年4月上旬には、米国のセ

                            高度な検出不能マルウエアを数時間で生成、研究者はChatGPTをどうだましたのか
                          • マルウェア「Emotet」に新しい感染手口、IPAが「OneNote」経由の攻撃を注意喚起/「Excel」や「Word」ばかりを狙うとは限らない

                              マルウェア「Emotet」に新しい感染手口、IPAが「OneNote」経由の攻撃を注意喚起/「Excel」や「Word」ばかりを狙うとは限らない
                            • 猛威を振るうEmotet……これは単なる「種まき」だ? 辻伸弘氏の危惧する近未来

                              2019年11月27日、JPCERTコーディネーションセンターから、「Emotet」と名付けられたマルウェアに関する注意喚起が公開されました。これと前後して、多くのセキュリティベンダーから「日本においてEmotetの活動が活発化している」という調査結果が公開されています。 マルウエア Emotet の感染に関する注意喚起 マルウエア Emotet の感染活動について 【注意喚起】猛威をふるっているマルウェアEmotetの検知状況について | セキュリティ対策のラック 変化を続けるマルウェア「EMOTET」の被害が国内でも拡大 | トレンドマイクロ セキュリティブログ このEmotetが話題になっているのは、感染経路に「実在の人物になりすましたメールに添付された、悪意あるマクロが含まれるWordファイル」が利用されている点です。しかも、なりすましメールの本文に、正規のやり取とりの文面が引用さ

                                猛威を振るうEmotet……これは単なる「種まき」だ? 辻伸弘氏の危惧する近未来
                              • Microsoftの古いドライバーリストのせいで何百万台ものWindows PCが何年もの間マルウェア攻撃にさらされていたことが発覚

                                MicrosoftはWindowsの更新プログラムにより、デバイス上のブロックリストを更新しています。しかし、Ars Technicaによると、このブロックリストの更新が実際には機能していなかったため、Microsoftは約3年間にわたり悪意のあるドライバからWindows PCを適切に保護できていなかったとのことです。 How a Microsoft blunder opened millions of PCs to potent malware attacks | Ars Technica https://arstechnica.com/information-technology/2022/10/how-a-microsoft-blunder-opened-millions-of-pcs-to-potent-malware-attacks/ Microsoft’s out-of-da

                                  Microsoftの古いドライバーリストのせいで何百万台ものWindows PCが何年もの間マルウェア攻撃にさらされていたことが発覚
                                • 「VirusTotal」の検出率0% ~オープンドキュメント形式(ODF)のマルウェアが確認される/Microsoft Office/PDFファイルでないからといって添付ファイルを安易に開かないように

                                    「VirusTotal」の検出率0% ~オープンドキュメント形式(ODF)のマルウェアが確認される/Microsoft Office/PDFファイルでないからといって添付ファイルを安易に開かないように
                                  • WindowsにSpotifyが自動インストールされたと世界中で騒ぎに、レビューにも苦情殺到【やじうまWatch】

                                      WindowsにSpotifyが自動インストールされたと世界中で騒ぎに、レビューにも苦情殺到【やじうまWatch】
                                    • マルウエアの設定情報を自動で取得するプラグイン ~MalConfScan with Cuckoo~ - JPCERT/CC Eyes

                                      マルウエア分析において、その設定情報を取得することは重要な要素です。マルウエアの設定情報には、通信や永続化といったマルウエアの動作に関わるさまざまな情報が含まれ、インシデント調査における重要な手がかりになります。 今回は、以前紹介した MalConfScan と Cuckoo Sandbox(以下、「Cuckoo」) を利用したマルウエアの設定情報を自動で取得するプラグイン 「MalConfScan with Cuckoo」を作成しました。 今回は、このプラグイン「MalConfScan with Cuckoo」の機能について紹介します。 なお、このプラグインは GitHub 上で公開しています。次の Web ページからダウンロードしてご利用ください。 JPCERTCC/MalConfScan-with-Cuckoo - GitHub https://github.com/JPCERTCC

                                        マルウエアの設定情報を自動で取得するプラグイン ~MalConfScan with Cuckoo~ - JPCERT/CC Eyes
                                      • パスワード変更後も継続してGoogleアカウントを侵害できるエクスプロイト、実装するマルウェアが増加 | スラド セキュリティ

                                        パスワードを変更しても攻撃者による Google サービスへのアクセスを可能にするエクスプロイトが10月に公開されたが、このエクスプロイトを組み込んだ情報窃取型マルウェアが急速に広がっているそうだ (CloudSEK のブログ記事、 The Register の記事)。 エクスプロイトの仕組みは、トークンを改ざんして永続的な Google の cookie を生成することでパスワードを変更しても引き続きアクセスが可能になるというもの。エクスプロイトの利用が判明しているマルウェアファミリーとしては Lumma や Rhadamanthys、Stealc、Meduza、RisePro、WhiteSnake が挙げられている。 CloudSEK の調査によれば、エクスプロイトは非公開の「MultiLogin」と呼ばれる Google の OAuth エンドポイントを利用しているという。Multi

                                        • Linuxサーバを狙いShellbotとプロセス偽装ツールを使用する不正マイニング攻撃を確認 | トレンドマイクロ セキュリティブログ

                                          トレンドマイクロが設置するハニーポットの一つから、オープンポートをスキャンしてよく使われている認証情報を利用した辞書攻撃を仕掛けることで拡散する脅威が確認されました。この脅威は、仮想通貨「Monero」発掘ツールとPerlベースのバックドア型マルウェア「Shellbot」を最終的なペイロードとしてインストールします。この仮想通貨発掘ツールのプロセスは、17年前に開発されたプロセス名を偽造するオープンソースツール「XHide」を利用することで、ユーザに気づかれないように隠されています。 弊社の分析によれば、攻撃者は脆弱なコンピュータにバックドア型マルウェアと仮想通貨発掘ツールをダウンロードしてインストールするコマンドを発行しています。このバックドアは「Shellbot」と呼ばれ、オープンポートのスキャン、ファイルのダウンロード、UDPフラッドの実行、および遠隔からのシェルコマンドの実行を可能

                                            Linuxサーバを狙いShellbotとプロセス偽装ツールを使用する不正マイニング攻撃を確認 | トレンドマイクロ セキュリティブログ
                                          • 攻撃グループBlackTechによるF5 BIG-IPの脆弱性(CVE-2022-1388)を悪用した攻撃 - JPCERT/CC Eyes

                                            2022年5月頃、JPCERT/CCではF5 BIG-IPの脆弱性(CVE-2022-1388)を悪用して日本の組織に攻撃を行う活動を確認しました。攻撃が行われた組織では、BIG-IP内のデータが漏えいするなどの被害が確認されています。この攻撃は、攻撃グループBlackTechの活動と関連しているものと推測しています。今回は、このBIG-IPの脆弱性を悪用する攻撃活動について紹介します。 BIG-IPの脆弱性を悪用する攻撃コード 以下は、今回の攻撃で使用された攻撃コードの一部です。この攻撃ツールを使用することで、BIG-IP上で任意のコマンドを実行することが可能です。 図1: 確認されたBIG-IPの脆弱性を悪用するコードの一部 この攻撃コード内には、図1のように(図1のグレーアウトした部分)複数の国内のBIG-IPのIPアドレスが記載されており、攻撃のターゲットになっていました。 この攻

                                              攻撃グループBlackTechによるF5 BIG-IPの脆弱性(CVE-2022-1388)を悪用した攻撃 - JPCERT/CC Eyes
                                            • Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告

                                              Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告:攻撃方法の詳細は分析中 Cisco Systemsは2023年8月24日(米国時間)、多要素認証が設定されていないCisco VPNを標的にしたランサムウェア「Akira」の攻撃で、同社顧客のシステムが被害を受けたと発表した。 VPNの実装、利用において多要素認証(MFA)を有効にすることの重要性は明らかだ。MFAを導入することで、組織はランサムウェア感染を含め、不正アクセスのリスクを大幅に低減できる。ブルートフォースアタック(総当たり攻撃)により、攻撃者がユーザーのVPN認証情報を取得した場合でも、MFAなどの追加の保護を設定することで攻撃者がVPNに不正アクセスすることを防げると、Ciscoは述べている。 ランサムウェアのAkiraとは Ciscoによると、Akiraの最初の報告は2023年3月にさかのぼる。A

                                                Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告
                                              • Adversarial Validationを用いた特徴量選択 - u++の備忘録

                                                先日公開した「IEEE-CIS Fraud Detection」コンペの解法*1の中で、Adversarial Validationの考え方を用いた特徴量選択について何回か質問がありました。 本記事では、Adversarial Validationの考え方を用いた特徴量選択を解説します。 Adversarial Validationとは いつ使う? 解決策 Adversarial Validationを用いた特徴量選択 CPMPさんの「Microsoft Malware Prediction」の解法 具体的なやり方 おわりに Adversarial Validationとは 以前に書いた自分の記事*2から抜粋します。 いつ使う? TrainデータとTestデータの分布が異なる場合 → Trainデータから適切にValidationデータを作成するのが難しい → Kaggleの場合、Loca

                                                  Adversarial Validationを用いた特徴量選択 - u++の備忘録
                                                • ランサムウェアの被害を拡大させるマルウェアの“運び屋”「Emotet」の脅威

                                                    ランサムウェアの被害を拡大させるマルウェアの“運び屋”「Emotet」の脅威
                                                  • Macアプリの安全を保証するAppleの「公証」悪用 増えるmacOS狙いのマルウェア

                                                    Macアプリの安全を保証するAppleの「公証」悪用 増えるmacOS狙いのマルウェア:この頃、セキュリティ界隈で(1/2 ページ) ユーザーをだまして不正な手段でインストールさせ、迷惑な広告を執拗に表示させる「アドウェア」。そうした手口を阻止するはずの仕組みを利用して、Appleの「公証」を取得していたアドウェアが見つかった。シェア増大に伴ってmacOSを狙うマルウェアも急増し、「Macはマルウェアが少ないからWindowsより安全」という認識は通用しなくなっている。 公証はmacOS 10.15(Catalina)から必須とされた制度で、Mac App Store以外で配布されるmacOS用ソフトウェアは、全て事前にAppleに提出して公証を受ける必要がある。提出されたソフトウェアは自動スキャンが行われ、セキュリティチェックを通過すれば公証済みの証明チケットが添付される仕組み。この公証

                                                      Macアプリの安全を保証するAppleの「公証」悪用 増えるmacOS狙いのマルウェア
                                                    • Xcodeプロジェクト経由で拡散するMac向けマルウェア「XCSSET」が登場

                                                      MacやiPhone向けのアプリケーションを開発するための総合開発環境であるXcodeで作成されたプロジェクトを対象としたマルウェアの存在が明らかになっています。 XCSSET Mac Malware: Infects Xcode Projects, Performs UXSS Attack on Safari, Other Browsers, Leverages Zero-day Exploits - TrendLabs Security Intelligence Blog https://blog.trendmicro.com/trendlabs-security-intelligence/xcsset-mac-malware-infects-xcode-projects-performs-uxss-attack-on-safari-other-browsers-leverages-z

                                                        Xcodeプロジェクト経由で拡散するMac向けマルウェア「XCSSET」が登場
                                                      • 人気Androidアプリがアップデートでマルウェア配信開始、削除される

                                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Googleは、「CamScanner」という広く普及している「Android」アプリがマルウェアを配信し始めたことを受け、「Google Play」ストアから削除した。同アプリは文書をスキャンしてPDFに変換したりできるもの。 上海に拠点を置くCC Intelligenceが公開している同アプリは、2010年にGoogle Playストアで提供開始されて以来、1億回以上ダウンロードされている。 同社は光学文字認識(OCR)を得意とする企業であり、OCRによる文字認識機能を備えたCamScannerアプリ以外にも、「CamCard」や「CamCard for Salesforce」などの、名刺に印刷された文字を読み取るアプリも販売してい

                                                          人気Androidアプリがアップデートでマルウェア配信開始、削除される
                                                        • 「Python」で“スキャン擦り抜けマルウェア”の開発が容易に? その仕組みとは

                                                          関連キーワード セキュリティ 前編「『Python』で“スキャン擦り抜けマルウェア”の開発が容易に? 判明した問題は」は、セキュリティに関する研究論文の内容を基に、プログラミング言語「Python」向け開発ツール「PyInstaller」が攻撃者に悪用される可能性を紹介した。PyInstallerは、開発者がPythonで記述したソースコードを、各種OS向けの実行可能ファイルに変換するパッケージツールだ。研究論文によると、PyInstallerで開発可能なペイロードは、主要なマルウェア対策ツールのスキャンを擦り抜け、悪意ある動作を実行することが可能だという。 問題は、PyInstallerがPythonソースコードを実行可能ファイルに変換する方法にある。 併せて読みたいお薦め記事 「Python」についてもっと詳しく Java使いでも「R」「Python」を学びたくなる“納得の理由” 「P

                                                            「Python」で“スキャン擦り抜けマルウェア”の開発が容易に? その仕組みとは
                                                          • 数百万台のAndroidスマホやAndroid TVにマルウェアがあらかじめインストールされていることが判明

                                                            Androidを開発するGoogleは、純正スマートフォンのPixelシリーズおよびAndroidにおいてソフトウェアの悪用に厳格に立ち向かっていますが、Google Playではいまだにマルウェア入りのアプリが配信されており、サードパーティー製のAndroidスマートフォンにも脆弱なものが多いため、Android全体のイメージは悪くなっています。新たに、数百万台のAndroidスマートフォンやAndroid TVデバイスにマルウェアがプリインストールされていることが明らかになりました。 Lemon Group’s Cybercriminal Businesses Built on Preinfected Devices https://www.trendmicro.com/en_us/research/23/e/lemon-group-cybercriminal-businesses-b

                                                              数百万台のAndroidスマホやAndroid TVにマルウェアがあらかじめインストールされていることが判明
                                                            • 海外のセキュリティ調査会社、“偽のChrome拡張機能”を数珠つなぎに見つける手法を明らかに【やじうまWatch】

                                                                海外のセキュリティ調査会社、“偽のChrome拡張機能”を数珠つなぎに見つける手法を明らかに【やじうまWatch】
                                                              • マルウェア「gokcpdoor」を用いた日本組織を狙う攻撃キャンペーン | LAC WATCH

                                                                ラックの脅威分析チームは、2022年4月頃から、KCPプロトコル※1をC2通信として利用する新たなマルウェア「gokcpdoor」を使用した攻撃活動を日本国内の製造業や学術機関などで確認しています。この攻撃活動は、中国を拠点とする攻撃者グループによるものと見られ、日本国内の組織や海外拠点へ同様の攻撃が行われている可能性がうかがえます。 ※1 GitHub - skywind3000/kcp: :zap: KCP - A Fast and Reliable ARQ Protocol そこで今回は、KCPプロトコルをC2通信として利用するgokcpdoorを利用した一連の攻撃キャンペーンをもとに、背後にある攻撃者像や同様の攻撃に対する検知や防御手法を紹介します。本内容は、2023年10月4日から6日に開催されたセキュリティカンファレンスVirus Bulletin Conference 202

                                                                  マルウェア「gokcpdoor」を用いた日本組織を狙う攻撃キャンペーン | LAC WATCH
                                                                • トレンドマイクロのWindows版「スマートホームスキャナー」に脆弱性/DLLの検索パスに問題

                                                                    トレンドマイクロのWindows版「スマートホームスキャナー」に脆弱性/DLLの検索パスに問題
                                                                  • 今度はパスワード管理アプリに偽物が……「Microsoft Store」でまた偽アプリが出没/「KeePassXC」開発チームが注意喚起

                                                                      今度はパスワード管理アプリに偽物が……「Microsoft Store」でまた偽アプリが出没/「KeePassXC」開発チームが注意喚起
                                                                    • Windowsのゼロデイ脆弱性を突くマルウェア「DevilsTongue」をイスラエルの民間企業が開発した可能性があるとMicrosoftが発表

                                                                      Microsoftが、「Sourgum」と呼ばれるグループが開発・販売する、Windows 10のゼロデイ脆弱性を攻撃するマルウェア「DevilsTongue」の対策を行ったと発表しました。DevilsTongueによる被害者は政治家や人権活動家など100人以上で、Microsoftとトロント大学のセキュリティ研究組織・シチズンラボは「Sourgumの正体はイスラエルの民間セキュリティ企業だ」と指摘しています。 Fighting cyberweapons built by private businesses - Microsoft On the Issues https://blogs.microsoft.com/on-the-issues/2021/07/15/cyberweapons-cybersecurity-sourgum-malware/ Protecting customer

                                                                        Windowsのゼロデイ脆弱性を突くマルウェア「DevilsTongue」をイスラエルの民間企業が開発した可能性があるとMicrosoftが発表
                                                                      • 海外市場において個人向け製品をご利用いただいているお客さまの情報流出に関するお知らせとお詫び | トレンドマイクロ

                                                                        トレンドマイクロ株式会社は、弊社のテクニカルサポートの元従業員が海外市場で当社個人向け製品をご利用になられている一部のお客さまの情報を持ち出し第三者に提供していたことを確認しました。 このような事態が生じたことは極めて遺憾であり、お客さまをはじめ、関係者の皆様に多大なるご迷惑並びにご心配をおかけしますことを深くお詫びいたします。 持ち出された情報は、海外市場の個人向け製品をご利用いただいている一部のお客さまの情報です。日本市場において個人向け製品をご利用いただいているお客さまおよび法人・官公庁・団体のお客さまは含まれておりません。また、持ち出された情報の内容には、クレジットカード情報および金融機関口座番号などは含まれておりません。 弊社では、本件を重く受け止め、管理体制の一層の強化等により、これまで以上にお客さま情報の適切な管理に努め、全社を挙げて再発防止に取り組んでまいります。 本件に関

                                                                        • TechCrunch | Startup and Technology News

                                                                          A data protection taskforce that’s spent over a year considering how the European Union’s data protection rulebook applies to OpenAI’s viral chatbot, ChatGPT, reported preliminary conclusions Friday. The top-line takeaway…

                                                                            TechCrunch | Startup and Technology News
                                                                          • 今日からできるサイバー脅威インテリジェンスの話-実践編- - NFLabs. エンジニアブログ

                                                                            本記事は『今日からできるサイバー脅威インテリジェンスの話-導入編-』の続きであり、具体的なサイバー脅威情報の収集方法やプラットフォームについて紹介する記事です。 『サイバー脅威インテリジェンスって何?』という方がいらっしゃれば前の記事を参考にしてください。 Let's CTI 私が個人レベルでやっている CTI の活動を分類してみると、以下の3つの方法になると思います。 無料で利用できるインテリジェンスサービス・データベースを活用する オンラインサンドボックスを活用する SNS や外部のコミュニティを利用する それぞれ長所やカバーできる領域が異なるので、自分の興味や組織の CTI の目的に合わせてどの方法を取るべきか検討してみると良いでしょう。 では、詳細に説明していきます。 1. 無料で利用できるインテリジェンスサービス・データベースを活用する 世の中には優秀なインテリジェンス分析者がた

                                                                              今日からできるサイバー脅威インテリジェンスの話-実践編- - NFLabs. エンジニアブログ
                                                                            • 工場出荷前に数百万台のスマホがすでにマルウェアに感染 Trend Microが発表 安価なAndroid端末が対象

                                                                              Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 「舞台裏:犯罪企業が数百万台のモバイル機器を事前に感染させる方法」(Behind the Scenes: How Criminal Enterprises Pre-infect Millions of Mobile Devices)と題した講演を、Trend Microの研究者らが5月に開催したセキュリティイベント「Black Hat Asia 2023」で発表した。 スマートフォンの製造業界では、多くの企業が別の企業に委託してOEM(Original Equipment Manufacturer)で端末を製造している。メリットも多いが、リスクもある。

                                                                                工場出荷前に数百万台のスマホがすでにマルウェアに感染 Trend Microが発表 安価なAndroid端末が対象
                                                                              • EmotetとIcedIDとTrickbotをATT&CKを利用して比較したメモ

                                                                                ■Emotet&IcedID EmotetとIcedIDについての比較において最も注目すべき点は「Execution」の「Command and Scripting Interpreter」でないでしょうか。ここはEmotet及び、IcedIDをドロップする際に利用されるテクニックが挙げられているのですが共通するものが「Visual Basic」です。平たく言うと添付やリンクからエンドポイントに入り込んだOfficeファイル(WordやExcelなど)が開かれた際にマクロが動作し、感染プロセスが開始されることです。昨年は、Emotetの感染被害が多く、話題となりました。亜種も多数存在し、ウイルス対策ソフトではすべてを完全に検知できないという問題もあります。ウイルス対策ソフトやEDRを組み合わせて対応するということも良いのですが、検知するフェーズの前に根本的にブロックする。つまり、ユーザがフ

                                                                                  EmotetとIcedIDとTrickbotをATT&CKを利用して比較したメモ
                                                                                • WEB特集 テレワークで感染拡大 猛威ふるう「最恐」ウイルス | IT・ネット | NHKニュース

                                                                                  新型コロナウイルスの感染の広がりが続く中、「最恐」とも言われる別のウイルスが、いま、猛威を振るっているのをご存じですか。その名は「Emotet」(エモテット)。あなたが毎日使っているインターネットの話です。 (科学文化部 記者 鈴木有) ある上場企業の社員が出勤してパソコンを開くと、一通のメールが届いていた。 送り主の欄には、取引先の会社の名前。 過去やりとりした件名がそのまま表示されていた。 メール本文には、その取引先と以前やりとりした内容が引用されている。 Zipファイルが添付され、パスワードも書いてあった。 社員は、普段から怪しいメールには注意していた。 しかし、このときは、ついファイルを開いてしまった。 ウイルス対策ソフトが、アラームを発する。 時すでに遅し、不正なプログラムが実行され、パソコンはウイルスに感染していた。 エモテットだった。 数時間後、取引先から、不審なメールが届い

                                                                                    WEB特集 テレワークで感染拡大 猛威ふるう「最恐」ウイルス | IT・ネット | NHKニュース