並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 531件

新着順 人気順

trendmicroの検索結果321 - 360 件 / 531件

  • リナックス標的の新種マルウェア、仮想通貨を無断マイニング 検出困難にする仕組みも

    サイバーセキュリティ対策企業の米トレンドマイクロは、仮想通貨の無断マイニング(クリプトジャッキング)の隠蔽に独自カーネルモジュール(他OSのデバイスドライバー類に該当)を利用する、リナックス標的の新たなマルウェア「Skidmap(スキッドマップ)」を確認した。トレンドマイクロが、同社ブログにおいて9月16日に明らかにした。 ブログによると、Skidmapは、継続的攻撃およびリモートアクセス用のツール一式をインストールするルートキット(rootkit)形態となっているという。Debian系とRed Hat Enterprise Linux・CentOS系のどちらなのか確認した上で悪意のあるカーネルモジュールを読み込ませ、感染システムの監視ツールからマイニングを隠蔽し、同時に攻撃者がフルアクセスできるようにするそうだ。トレンドマイクロの研究者は次のように追加した。 「Skidmapは、感染シス

      リナックス標的の新種マルウェア、仮想通貨を無断マイニング 検出困難にする仕組みも
    • 先週のクラウド・セキュリティ:Dockerホストを狙う、クリプトジャック ワームGraboidが登場(大元隆志) - エキスパート - Yahoo!ニュース

      10月13日週にかけて発生した、クラウド関連のセキュリテイ・トピックをダイジェストでお伝えする。 ■S3の設定ミスにより20万件を超える応募者の履歴書が公開される 米国の求人掲示板Authentic Jobsとイギリスの求人アプリSonicJobs App。Authentic Jobsは221,130件の応募者の履歴書を公開していた。Sonic Jobsは、マリオットおよびインターコンチネンタルのホテルチェーンが使用するイギリスの小売およびレストランの求人アプリで、29,202件の応募者の履歴書を公開していた。 両社は、Amazon Web Services(AWS)バケットの設定をパブリックに設定し、保存された履歴書をS3バケットの場所を知っている人なら誰でもアクセスできるようになっていた。 ■Dockerホストを狙う、クリプトジャック ワームGraboid パロアルトネットワークスのU

        先週のクラウド・セキュリティ:Dockerホストを狙う、クリプトジャック ワームGraboidが登場(大元隆志) - エキスパート - Yahoo!ニュース
      • 日本を狙う新たな攻撃キャンペーン Campo の全体像 - Mal-Eats

        最終更新日:2021年5月11日 2021年3月頃より、campo/Openfieldと呼ばれるインフラを利用した日本への攻撃が複数回確認されています。この攻撃キャンペーンは、感染組織によっては後続のマルウェアが配信される可能性があり、その中には最終的にランサムウェアが使用されるケースが海外で観測されています。 我々は、現在この攻撃キャンペーンを継続調査しており、認識している限り、少なくとも2020年10月頃には観測され始めています。今後も攻撃者による継続的な活動は予測され、最悪の場合、ランサムウェアによる暗号化をはじめとした様々な被害に発展してしまう可能性があることを危惧しています。そこで、このような脅威に備えて、現時点で判明している日本向けキャンペーンの特徴とマルウェアの実行痕跡の確認方法等について本稿で共有します。 更新履歴 本稿の更新による変更点は次の通りです。 日付 内容 202

          日本を狙う新たな攻撃キャンペーン Campo の全体像 - Mal-Eats
        • 2023年3月に活動を再開した「Emotet」マルウェアの検知について - セキュリティ事業 - マクニカ

          2023年3月に活動を再開した「Emotet」マルウェアの検知について 更新履歴 2023年3月14日 初版発行 2023年3月16日 冒頭にIPAのリンクを追加、パート1にTrellix (旧FireEye)社のHXの検証結果を追加、パート2 OneNote型Emotetへの対応を記載、パート3 セキュリティ製品以外での対策例について追加 2023年3月17日 パート1Trellix(旧McAfee)社のENS 脅威対策(AV)、ENS 適応型脅威対策(NGAV)に、検証日および最新状況について確認中である旨を追加 2023年3月20日 Trellix(旧McAfee)社のパート1の結果を変更/パート2に検証結果を記載、Netskope社のパート1/パート2の記載を変更、パート2にTrellix (旧FireEye)社のNXの結果を記載、検知不可の製品については弊社検証日を追加 2023

            2023年3月に活動を再開した「Emotet」マルウェアの検知について - セキュリティ事業 - マクニカ
          • マルウェア「エージェント・スミス」に感染したスマホは2500万台、日本でも感染確認

            Check Point Software Technologiesは7月10日(米国時間)、「Agent Smith: A New Species of Mobile Malware - Check Point Research」において、同社の研究者らがエージェント・スミス(Agent Smith)と呼ばれるモバイル・マルウェアの活動が活発化していることを発見したと伝えた。2500万台ほどのデバイスがこのマルウェアに既に感染しているが、ほとんどのユーザーが感染に気がついていないと指摘している。 エージェント・スミスは無料のゲームやユーティリティ・アプリに紛れ込む形で配布されており、いったん感染するとインストール済みの他のアプリに感染が広まる仕組みになっている。攻撃者は既存のアプリに感染させて広告を表示させることで、収益を得ていると考えられている。 エージェント・スミス感染ワールドヒートマ

              マルウェア「エージェント・スミス」に感染したスマホは2500万台、日本でも感染確認
            • Cylanceの検出を回避する手口が判明 「AIセキュリティ」は本当に安全か

              関連キーワード エンドポイントセキュリティ | 機械学習 | セキュリティリスク セキュリティ研究者が、Cylance(2019年2月にBlackBerryが買収)の人工知能(AI)技術を活用したマルウェア対策製品(以下、AI活用型マルウェア対策製品)に関する発見をした。こうしたAI活用型マルウェア対策製品に、マルウェアを良性のファイルだと誤認識させて検出を回避する方法があるという。この方法が他のマルウェア対策製品にも有効かどうかは不明だ。 この発見はセキュリティ対策支援企業Skylight Cyber Security(以下、Skylight)のCEOであるアディ・アシュケナージ氏と、最高技術責任者(CFO)であるシャハル・ジニ氏の分析に基づく。両氏はCylanceのAI活用型マルウェア対策製品「Cylance PROTECT」のAIエンジンを分析し、これらを「確実にすり抜ける普遍的な回

                Cylanceの検出を回避する手口が判明 「AIセキュリティ」は本当に安全か
              • Go言語で記述されたマルウェア「Chaos」、「Windows」や「Linux」で拡散中

                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 新たに発見された「Chaos」と呼ばれるクロスプラットフォーム対応のマルウェアが「Linux」システムや「Windows」システム上で拡散しており、オンラインゲーム会社や仮想通貨交換所、サービスとしてのDDoSを提供している競合サイトに対する分散DDoS攻撃用のリソースを収集しているという。米インターネットインフラ企業Lumen Technologiesが米国時間9月28日に同社ブログで報告した。 このマルウェアは、クラウドやシステム向けのプログラミング言語としてGoogleが開発し人気を博している「Go」で記述されており、WindowsシステムやLinuxシステムを標的としている。またLumenのサイバーセキュリティ部門であるBlac

                  Go言語で記述されたマルウェア「Chaos」、「Windows」や「Linux」で拡散中
                • LINEでセキュリティチェック、リンクを貼るだけで危険度を判定する「ウイルスバスター チェック!」 トレンドマイクロが無償提供、個人情報の流出状況も確認可能

                    LINEでセキュリティチェック、リンクを貼るだけで危険度を判定する「ウイルスバスター チェック!」 トレンドマイクロが無償提供、個人情報の流出状況も確認可能
                  • 野に放たれたin the wildウイルスとは

                    多数のAndroid端末に影響するMediaTek製チップセットの脆弱性を突くコードが、1年近く前から出回っていたことが分かった。3月のAndroid月例セキュリティパッチでようやく修正されたが、実は昨年4月から開発者向けフォーラムの中で悪用コードが公開されていたという。 It was reported that the flaw -- dubbed MediaTek-su -- has been out in the wild for close to a year.(SC Magazine) この脆弱性(MediaTek-su)は、1年近くの間、in the wildで出回っていたことが報告された。 In the wildは「野生の中に」という言葉通り、もともとは野生生物が人間に飼育されずに自然の中で生息している状態を指す言葉。翻ってコンピュータセキュリティ業界では、ソフトウェアの脆弱

                      野に放たれたin the wildウイルスとは
                    • 「ウイルスバスター」などに影響 ~トレンドマイクロのルートキット対策ドライバーに脆弱性/システムがクラッシュしたり、カーネルモードでコードを実行されたりする可能性

                        「ウイルスバスター」などに影響 ~トレンドマイクロのルートキット対策ドライバーに脆弱性/システムがクラッシュしたり、カーネルモードでコードを実行されたりする可能性
                      • Google PlayとApp Storeから1300万回以上ダウンロードされた計89個のアプリが広告詐欺に関係していることが発覚

                        セキュリティ研究者が、Google Playの80個のアプリケーションと、App Storeの9個のアプリケーションが広告詐欺に関係していることを明らかにしました。これらのアプリは合計1300万回インストールされており、ユーザーに不正に広告を表示していました。 Poseidon’s Offspring: Charybdis and Scylla https://www.humansecurity.com/learn/blog/poseidons-offspring-charybdis-and-scylla セキュリティ企業・HUMANの研究チームによると、広告詐欺に関与しているアプリはすべて同じ手法で不正に広告を表示していたとのこと。一方で、広告の表示方法は多岐にわたるそうです。表示方法の1つは、ユーザーが広告にアクセスした時の情報を取得してその情報を何度もサーバーに送信することで、実際の

                          Google PlayとApp Storeから1300万回以上ダウンロードされた計89個のアプリが広告詐欺に関係していることが発覚
                        • 北朝鮮のサイバー犯罪グループがLinkedInで活動中か。正規の採用担当者を装う

                            北朝鮮のサイバー犯罪グループがLinkedInで活動中か。正規の採用担当者を装う
                          • ランサムウェア「RansomEXX」にLinux版が発見される

                            セキュリティ企業のKasperskyは米国時間11月6日、ランサムウェア「RansomEXX」のLinux版が発見されたことを明らかにした。これは、標的型のランサムウェア攻撃に使用されている著名なWindows用ランサムウェアがLinuxに移植された最初のケースになる。 RansomEXXは、比較的新しいランサムウェアで、2020年6月に発見された。 このランサムウェアは、テキサス運輸省、コニカミノルタ、米国の州や地方政府にサービスを提供するTyler Technologies、モントリオールの公共交通機関、そして直近ではブラジルの司法最高裁判所(STJ)などへの攻撃に利用されているとみられている。 RansomEXXは、セキュリティ研究者が「ビッグゲームハンター(大物狩り)」または「人間が操作するランサムウェア」などと呼んでいるもので、これらの呼び名は、システムを復旧するのに時間を掛ける

                              ランサムウェア「RansomEXX」にLinux版が発見される
                            • 「あなたのPCはEmotetに感染しています」と通知されたユーザーがまずやるべきこと

                              国内でもたびたび流行し、多くの被害をもたらしたマルウェア「Emotet」に、ひとまずの“終止符”が打たれた。2021年1月27日、欧州刑事警察機構(Europol)と欧州司法機構(Eurojust)が8カ国の法執行機関による合同捜査作戦「Operation LadyBird」(レディバード作戦)を実施し、Emotetをテイクダウンしたのだ。 これまでEmotetをコントロールしていたC2サーバ(注)は差し押さえられ、当局のコントロール下に置かれた他、運用していたメンバーの一部も逮捕された。もともとEmotetがセキュリティ対策ソフトをかいくぐるために持っていたアップデート機能を逆手に取り、無害化された検体に更新することで、これ以上の新規感染を抑えようとしている。 (注)コマンド&コントロール(C&C)サーバとも呼ばれる。サイバー攻撃において、乗っ取ったコンピュータを制御したり命令を出したり

                                「あなたのPCはEmotetに感染しています」と通知されたユーザーがまずやるべきこと
                              • PowerShellの悪用と「ファイルレス活動」を見つけるためにできること

                                オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                  PowerShellの悪用と「ファイルレス活動」を見つけるためにできること
                                • Androidのマルウェアに要注意! 正規アプリを乗っ取る新手の手口とは? | ライフハッカー・ジャパン

                                  PayPayカードのメリット・デメリット|怖いと言われる理由と評判レビュー。ゴールドと一般どっちがおすすめ?

                                    Androidのマルウェアに要注意! 正規アプリを乗っ取る新手の手口とは? | ライフハッカー・ジャパン
                                  • グーグル、「IE」の脆弱性が依然として悪用されている実態を明らかに

                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Googleは米国時間12月7日、Microsoftが11月の月例セキュリティパッチ「Patch Tuesday」で対処した興味深いゼロデイ脆弱性について、より詳しい情報を公開した。 共通脆弱性識別子として「CVE-2022-41128」が割り当てられたこのリモートコード実行(RCE)の脆弱性は、「Windows」上で稼働するJavaScriptスクリプティング言語の1つである「JScript9」に潜んでいたものだ。JScript9は「Internet Explorer 11」(IE 11)のJavaScriptエンジンとして採用されていたため、この脆弱性は「Windows 7」から「Windows 11」、そして「Windows Se

                                      グーグル、「IE」の脆弱性が依然として悪用されている実態を明らかに
                                    • 「Waterbear」マルウェアが台湾の政府機関狙った攻撃

                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 新しい「Waterbear」キャンペーンが、台湾の政府機関を狙って高度な攻撃を仕掛けているのを発見したとCyCraftの研究者が報告している。 研究者によると、攻撃が実行されたのは2020年4月だ。興味深いのは、犯罪グループが過去に攻撃を受けて侵害されたサーバーに残っていたマルウェアを使って、今回のマルウェアを展開した点だ。 Waterbearはこれまで、高度なサイバー攻撃集団BlackTechと関連があるとされていた。台湾、日本、香港などのテクノロジー企業や政府機関を対象に攻撃を仕掛けているとみられる。 トレンドマイクロの研究者によると、このモジュール型マルウェアは主として、「水平移動に使用され、ローダーコンポーネントを用いて、ペイロ

                                        「Waterbear」マルウェアが台湾の政府機関狙った攻撃
                                      • TikTokのフィルターを解除して「裸」を見れる? 宣伝動画から誘導してマルウェアに感染させる手口にだまされる人続出【それってネット詐欺ですよ!】

                                          TikTokのフィルターを解除して「裸」を見れる? 宣伝動画から誘導してマルウェアに感染させる手口にだまされる人続出【それってネット詐欺ですよ!】
                                        • ClamAVによるリアルタイムスキャンの設定 | 稲葉サーバーデザイン

                                          北海道札幌市在住、サーバー専門のフリーランスエンジニアです。クラウドサービスを利用してWebサイト、ITシステムのサーバー構成設計とサーバー構築を行います。 (2023.12.12追記) ClamAV 1.0 のリアルタイムスキャン設定について、新しい記事を書きました。 RHEL 9系での設定については、そちらを参照するとよいと思います。 ・ClamAVによるリアルタイムスキャンの設定(ClamAV 1.0版) https://inaba-serverdesign.jp/blog/20231122/clamav-realtime-scan-v10.html (2023.12.12追記ここまで) はじめに ClamAVのリアルタイムスキャン機能 ClamAVのインストール ウイルスデータベースの取得と更新設定 clamdの設定と動作確認 リアルタイムスキャンの設定と動作確認 リアルタイムスキ

                                            ClamAVによるリアルタイムスキャンの設定 | 稲葉サーバーデザイン
                                          • メモリー上に直接マルウェアを展開する攻撃を発見--家庭用PCが標的

                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 大企業を標的にしたランサムウェア攻撃が報じられている昨今だが、ホームユーザーを標的にし、「Windows 10」やウイルス対策ソフトウェアのアップデートと称してランサムウェアを仕掛ける攻撃も依然として続いている。今回新たに、巧妙な手法を用いて検出を免れつつ、ファイルを暗号化し、数千ドル(数十万円)規模の身代金を要求するキャンペーンが確認されたという。 HP Wolf Securityが米国時間10月13日に詳細を明らかにした、ランサムウェアの「Magniber」を展開するこのキャンペーンは、企業を標的にして多額の身代金を要求する攻撃とは異なり、個人ユーザーに比較的少額の身代金を要求することに注力しているという点で、2022年の傾向からは

                                              メモリー上に直接マルウェアを展開する攻撃を発見--家庭用PCが標的
                                            • 大阪・総合病院サイバー攻撃 給食業者を経由しウイルス侵入か

                                              大阪市の総合病院がサイバー攻撃を受けた問題で、ウイルスは、この病院に患者用の食事を提供している業者を経由して侵入してきた可能性が高いことがわかりました。 この業者は、社会医療法人「生長会」が運営する給食業者の「ベルキッチン」で、サイバー攻撃を受けた「大阪急性期・総合医療センター」に患者用の食事を提供しています。給食業者によりますと、10月31日の朝、一部の端末でシステムが立ち上がらなくなり、身代金要求型の「ランサムウエア」への感染がわかったということです。 大阪府・吉村洋文知事「給食事業者のサーバーから(ウイルスが) 侵入した可能性が高いと報告を受けています」 病院と給食業者はサーバーでつながっていて、病院は、11月7日午後7時から会見を開き、状況を説明するとしています。

                                                大阪・総合病院サイバー攻撃 給食業者を経由しウイルス侵入か
                                              • 【セキュリティ ニュース】トレンド複数製品に管理画面回避のおそれ - パッチリリース(1ページ目 / 全1ページ):Security NEXT

                                                トレンドマイクロが提供する複数の法人向け製品に「ディレクトリトラバーサル」の脆弱性が含まれていることがわかった。 「ウイルスバスターコーポレートエディション」や「Apex One」に「ディレクトリトラバーサル」の脆弱性「CVE-2019-18189」が明らかとなったもの。共通脆弱性評価システムであるCVSSv3のスコアは「8.8」。 管理サーバへネットワーク経由でアクセスできる場合、管理コンソール の認証が回避され、ルートユーザーアカウントでログインされるおそれがあるという。 同脆弱性は、周知を目的にトレンドマイクロがJPCERTコーディネーションセンターへ届けたもので、同社は脆弱性を修正するパッチをリリースした。 「ウイルスバスター コーポレートエディション XG SP1」向けのパッチでは、適用後に不具合が生じるケースが判明しており、同社ではあわあせて回避策をアナウンスしている。 (Se

                                                • トレンドマイクロ、「Microsoft 365」のメールを分析する無償サービスを提供開始 フィッシング詐欺などセキュリティ上の脅威を可視化

                                                    トレンドマイクロ、「Microsoft 365」のメールを分析する無償サービスを提供開始 フィッシング詐欺などセキュリティ上の脅威を可視化
                                                  • 【セキュリティ ニュース】大量スパム配信から「Emotet」に攻撃トレンドがシフト - OS非標準のzip暗号化で検知回避か(1ページ目 / 全2ページ):Security NEXT

                                                    4月以降、迷惑メールの増加傾向が観測されている。特に7月は4月の200倍のメールが観測された。その一方で9月後半に迷惑メールの攻撃は静まり、「Emotet」に攻撃トレンドがシフトしたという。 インターネットイニシアティブが同社において2020年第3四半期に観測した迷惑メールやマルウェアの状況を取りまとめたもの。 前四半期も5月から6月にかけて増加傾向が見られ、4月の平均的な流通量を1とした場合、6月後半に約80倍近い流通量を観測していた。 しかし、7月の攻撃規模はさらにこれを上回るもので、7月の1カ月間だけで、4月から6月までの3カ月分に相当する迷惑メールを観測。特に7月末に見られた大規模な攻撃では、4月の平均的な流通量に対して約200倍にあたる迷惑メールを観測したという。 これらメールの多くは、無差別に送り付けるいわゆる「出会い系」で、その後も大量の迷惑メールが出回ったが、一転9月後半に

                                                    • 千葉県の小中学校がランサムウェア被害に 成績、住所、体重などのデータを暗号化

                                                      千葉県南房総市で、公立小中学校が使っているサーバがランサムウェアに感染し、成績や住所、氏名などの個人情報を暗号化される事案が発生した。同市教育委員会は攻撃者の交渉に応じず、バックアップなどから情報の復元を行っている。 児童生徒の情報を保管しているサーバがランサムウェアに感染。12校に通う約2000人分の成績、住所、氏名、保護者連絡先、身長や体重といった保健データなどが暗号化された。サーバの管理を担当している委託業者が攻撃を確認したのは7月17日。19日には記者会見を開き、保護者らにも報告済み。 攻撃者は「Lockbit」と呼ばれるグループとみられ、交渉に応じなければ暗号化した情報を一般公開するとしている。教育委員会は千葉県警察とサーバ管理委託先とともに情報の復元に当たっている。 Lockbitは医療機関などを対象にランサムウェア攻撃を仕掛けているグループ。日本では徳島県のつるぎ町立半田病院

                                                        千葉県の小中学校がランサムウェア被害に 成績、住所、体重などのデータを暗号化
                                                      • ばらまきメールに潜む死神の悪戯を紐解く - ITOCHU Cyber & Intelligence Inc.

                                                        はじめに 感染フロー 攻撃メール 解析結果 考察 防御策 IoCs The English version of this post will be coming soon. はじめに 当社では、日常的に大量のばらまき型の攻撃メールを観測しており、その中で新たな攻撃や日本に対する大規模なキャンペーンの萌芽を把握するために、検体を日々確認しています。特に、ビジネスで通常使われない拡張子を持つファイルが添付されたメールや、日本語の攻撃メールは標的型攻撃メールの可能性も考慮し注視しています。 今回のブログでは、最近観測された多段の感染プロセスを有する日本語のばらまき型攻撃メールの解析内容について解説します。 この検体は難読化された VBScript や PowerShell スクリプトに加えて、不正コードが埋め込まれた画像(ステガノグラフィー)や、フリーの画像アップロードサイト・テキスト共有サイ

                                                          ばらまきメールに潜む死神の悪戯を紐解く - ITOCHU Cyber & Intelligence Inc.
                                                        • 「IcedID」に感染させるパスワード付き圧縮ファイルに注意 「Re:」で始まる返信型ばらまきメールを確認

                                                            「IcedID」に感染させるパスワード付き圧縮ファイルに注意 「Re:」で始まる返信型ばらまきメールを確認
                                                          • Engadget | Technology News & Reviews

                                                            Parrots in captivity seem to enjoy video-chatting with their friends on Messenger

                                                              Engadget | Technology News & Reviews
                                                            • 三菱電機へのサイバー攻撃の元凶がトレンドマイクロ製品の脆弱性だった可能性についての考察 - Windows 2000 Blog

                                                              3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。

                                                              • 『HUNTER×HUNTER』キャラの名前を使ったサイバー攻撃ツールが確認される バックドア「ヒソカ」を介してゴンが侵入

                                                                「ヒソカ」や「キルア」など、『HUNTER×HUNTER』のキャラクター名を冠したツールによるサイバー攻撃が、セキュリティ企業パロアルトネットワークスの調査で発見されました。なんということを……。 攻撃に用いられたツールには、ウィンドウにゴンとキルアをあしらったものも。バックドア「Hisoka」を介してゴンが侵入してくるという…… この脅威は、5月から6月にかけてクウェートの輸送・海運組織を狙ったもの。攻撃者が「Hisoka(ヒソカ)」という名のバックドアツールをはじめ、開発者が同じとみられる「Netero(ネテロ)」「Killua(キルア)」といったカスタムツールを使っていたことから、「xHunt」と名付けられています。 事の起こりは5月19日。開発チームは、ある組織のシステムにインストールされていた「Hisoka」を発見しました。攻撃者はこのバックドアを足がかりに、「Gon(ゴン)」と

                                                                  『HUNTER×HUNTER』キャラの名前を使ったサイバー攻撃ツールが確認される バックドア「ヒソカ」を介してゴンが侵入
                                                                • サイバー犯罪者も「ChatGPTを使ってコーディング」をしている チェック・ポイント

                                                                  サイバー犯罪者も「ChatGPTを使ってコーディング」をしている チェック・ポイント:攻撃者は「スクリプトを仕上げるために手を貸してくれた」と投稿 チェック・ポイント・ソフトウェア・テクノロジーズは脅威アクターがOpenAIのChatGPTを悪用して悪質なコードを生成していることを、実例のサンプルとともに公開した。AIの悪用がサイバー犯罪の新たなトレンドになりつつあることを警告している。

                                                                    サイバー犯罪者も「ChatGPTを使ってコーディング」をしている チェック・ポイント
                                                                  • GitHub - nomi-sec/PoC-in-GitHub: 📡 PoC auto collect from GitHub. ⚠️ Be careful Malware.

                                                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                      GitHub - nomi-sec/PoC-in-GitHub: 📡 PoC auto collect from GitHub. ⚠️ Be careful Malware.
                                                                    • 4つの標的型攻撃者グループの活動を日本で観測--トレンドマイクロ

                                                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは5月10日、国内標的型攻撃分析レポートの2022年版を公開した。2021年は「LODEINFO」「Earth Tengshe」「Earth Hundun」「Earth Kumiho」(いずれも同社による命名)という4つの標的型攻撃者グループによるサイバー攻撃が観測されたという。 セキュリティエバンジェリストの岡本勝之氏によると、「標的型攻撃は重要情報の窃取などを目的として特定の法人組織に対象を絞って継続的に行われるサイバー攻撃であり、攻撃主体として国家が背景にあることが推測される攻撃者グループを中心としている」という。通常のサイバー犯罪が金銭的利益を目的とする点が異なるものの、初期侵入手法などにはあまり差が見られなくな

                                                                        4つの標的型攻撃者グループの活動を日本で観測--トレンドマイクロ
                                                                      • The Art of Malware – Danus Minimus – Reverse Engineer and Malware Analyst

                                                                        Bringing the Dead back to life I would like to dedicate this post(or perhaps series of posts) to Mark Ludwig, the author of The Giant Black Book of Computer Viruses, who passed away in 2011. You’ve sparked my initial interest in viruses back in 2013 when I was only 15, and although back then I could barely understand your book I would like to make some closure in modern day era. You saw viruses as

                                                                        • Digital Arts Security Reports|デジタルアーツ株式会社

                                                                          攻撃者は正規のファイル共有サービスを悪用してマルウェアを拡散しようとすることがあります。 URLhausに報告されたURL(※1)をもとに分類したところ、2021年の年末にかけては「Discord」と「OneDrive」の2サービスのURLが突出していました。 【図1】 悪用URL数とサービス (※1) 集計期間:2021/09/01~12/31 IPアドレス形式のURLは、本稿での集計からは除外しています。 URLhausは、マルウェアの配布に使用されている悪意のあるURLを共有することを目的とした、オープンソースの素晴らしいプロジェクトです。世界中のセキュリティリサーチャーが解析・収集した悪性URL情報がここに多く報告されています。 Discordの悪用 Discordは無料で利用可能なコミュニケーションアプリです。PCやモバイルの各種OSに対応し、専用アプリだけでなくWebブラウザか

                                                                            Digital Arts Security Reports|デジタルアーツ株式会社
                                                                          • セキュリティが脆弱なVPNサーバーを狙う「Daixin Team」の攻撃が活発化--FBIが警告

                                                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米連邦捜査局(FBI)と米サイバーセキュリティ・インフラセキュリティ庁(CISA)、米保健福祉省(HHS)は米国時間10月21日、「Daixin Team」によるヘルスケア事業者に対するランサムウェアやデータ窃取/恐喝といった攻撃が増加しているとして警告を発した。 これらの機関が共同で発表した今回のアドバイザリーは、2022年6月以降に発生している、ヘルスケアおよび公衆衛生(HPH)セクターに対するDaixin Teamのアクティビティーに関するものだ。 Daixin Teamはランサムウェアを用い、電子健康記録(EHR)や診断、画像、イントラネット関連のサービスを担うサーバーを暗号化している。また、個人を特定できる情報(PII)や、患

                                                                              セキュリティが脆弱なVPNサーバーを狙う「Daixin Team」の攻撃が活発化--FBIが警告
                                                                            • ChromeやOfficeに対する脅威が増加 8割のマルウェアの「共通点」とは

                                                                              ウォッチガード・テクノロジー・ジャパン(以下、ウォッチガード)は2022年10月7日、「インターネットセキュリティレポート」の2022年第2四半期版を発表した。 同レポートは同社が四半期ごとに発行しているもので、マルウェアのトップトレンドやネットワークセキュリティの脅威について同社の脅威ラボが分析している。2022年第2四半期版は、マルウェアの検知数が2021年上半期をピークに減少に転じていることや、「Google Chrome」や「Microsoft Office」に対する脅威が増加していることなどが報告されている。 マルウェアの8割にみられる「共通点」 インターネットセキュリティレポート2022年第2四半期版の主な内容は次の4点だ。 Officeエクスプロイトが最も拡散されているマルウェアカテゴリー 2022年第2四半期のトップインシデントは、「Follina Officeエクスプロイ

                                                                                ChromeやOfficeに対する脅威が増加 8割のマルウェアの「共通点」とは 
                                                                              • 保険大手アクサが仏でランサムウェア身代金支払いの補償契約を停止との報道--専門家はどう見る

                                                                                確認は取れていないものの、Associated Press(AP)の報道によると、この動きは業界初だという。欧州の5大保険会社の一角を占めるAXAは、世界各地の組織が毎日のようにランサムウェア攻撃を受ける中で今回の決断を下した。 今回の動きはフランスの契約のみを対象としており、同国政府内のサイバーセキュリティリーダーや同国国会議員らが4月にパリで行われた円卓会議において、サイバー犯罪者への巨額の身代金支払いについて懸念の声を上げたことを受けて決定されたものだ。 フランスの企業は米国の企業と同様、ランサムウェア攻撃に遭い、何日も、あるいは何週間も通常の操業ができなくなったことで、数十億ドル規模の損失を2020年に計上しており、一部の観測によればフランスにおける損失は最大55億ドル(約6000億円)に上っているという見積もりもある。 APが報じたところによると、フランスのサイバー犯罪担当検察官

                                                                                  保険大手アクサが仏でランサムウェア身代金支払いの補償契約を停止との報道--専門家はどう見る
                                                                                • サイバー攻撃者が突く、既存のウイルス対策の3つの課題 未知の驚異や亜種にも対応する「AIセキュリティ」の特徴

                                                                                  企業を狙ったサイバー攻撃が世界で報告される中、開催された株式会社網屋主催の「Security BLAZE 2022」。セキュリティの最前線で活躍するエキスパートが集結し、さまざまなサイバー犯罪の手口や対策方法について講演を行いました。本記事では「AIは新型ランサムとアラート疲れに効く?」をテーマとしたBlackBerry Japanの山崎裕二氏のセッションの模様をお届けします。サイバー攻撃に遭った企業の「不都合な事実」や、既存のウイルス対策が時代遅れになった理由、そして機能比較でわかるAIセキュリティの優位性など、さまざまなトピックが語られました。 75%の企業がランサムウェア攻撃の被害を公表せず 山崎裕二氏:こんにちは、BlackBerryの山崎と申します。本日は「新型ランサムウェア攻撃に耐えられますか? 第7世代のCYLANCE AIはなぜ予想防御ができるのか?」と題して、30分間お話

                                                                                    サイバー攻撃者が突く、既存のウイルス対策の3つの課題 未知の驚異や亜種にも対応する「AIセキュリティ」の特徴