並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 402件

新着順 人気順

trendmicroの検索結果1 - 40 件 / 402件

  • 【拡散希望】妻がFX投資詐欺で数千万詐取されたよ【Fulton FX】

    kiku-chanです。 https://twitter.com/kikukikuchan/status/1683075167482941440 タイトルの通りです。妻が巨額の詐欺被害にあいました。 引っかかってしまうと、素人は詐欺師のペースに乗せられてしまいます。常識的な判断力を巧妙に奪ってくるのです。 このような手口があるということを多くの人に知っていただきたいです。 【Fultonに入金されている方へ】 これはFultonの競合他社による妨害の為の捏造記事ではありません。目を覚まして! ------ 先週の段階で警察には被害相談をしており、 振込先の銀行についても、振り込め詐欺救済法の窓口にすべて通報しています。 既にいくつかの口座は凍結されていました。 弁護士については検索で上位にヒットする弁護士事務所については、高額な着手金に見合う効果が得られるのか疑問で、依頼するか悩んでいます

      【拡散希望】妻がFX投資詐欺で数千万詐取されたよ【Fulton FX】
    • Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog

      2021年12月10日、Javaベースのログ出力ライブラリ「Apache Log4j」の2.x系バージョン(以降はLog4j2と記載)で確認された深刻な脆弱性を修正したバージョンが公開されました。セキュリティ関係組織では過去話題になったHeartbleedやShellshockと同レベルの脆弱性とも評価しています。ここでは関連する情報をまとめます。 1.何が起きたの? Javaベースのログ出力ライブラリLog4j2で深刻な脆弱性(CVE-2021-44228)を修正したバージョンが公開された。その後も修正が不完全であったことなどを理由に2件の脆弱性が修正された。 広く利用されているライブラリであるため影響を受ける対象が多く存在するとみられ、攻撃が容易であることから2014年のHeartbleed、Shellshock以来の危険性があるとみる向きもあり、The Apache Software

        Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog
      • TP-Link製ルーター、無断でデータをAviraに送信。1日に8万件ものリクエスト | ニッチなPCゲーマーの環境構築Z

        TP-Linkのルーターは、使用者に無断でデータをAviraに送信している模様です。海外メディアのTECH POWER UPが報じました。 近年のルーターは、単にルーティングをするだけでなく、ホームネットワークのセキュリティ機器としての役割も担っている。TrendMicroのアンチウイルス機能を使用するASUS AiProtectionや、BitDefenderの保護機能を使用するNETGEAR Armorといったサードパーティによるセキュリティサービスが急増している。 中国のTP-Linkも同様に、一部のルーターはTrendMicroやAviraと提携して同様のサービスを提供している。しかし、Redditでのユーザー報告によると、TP-LinkがAviraと提携しているHomeShieldサービスは、UI上から無効化していてもAviraにデータを送信しているという。 Aviraの機能は、

          TP-Link製ルーター、無断でデータをAviraに送信。1日に8万件ものリクエスト | ニッチなPCゲーマーの環境構築Z
        • トレンドマイクロ、大学生のハッカーによってセキュリティのとんでもない欠陥とチート行為が暴露され激怒するの巻 - Windows 2000 Blog

          トレンドマイクロは、Microsoftの品質保証テストをだますためにソフトウェアを設計し、主張は「誤解を招く」と言った後、防御的立場にあります。 米国のロチェスター工科大学に在籍する18歳のコンピューターセキュリティ学生であるビルデミルカピ氏は火曜日、The Registerに語り、トレンドのWindows PC向けルートキットバスターに出会い、ルートキットを検出する方法を研究していると語った。 初心者向けのルートキットはマルウェアで、管理者レベルの権限を持つマシンで実行されると、他の悪意のあるコードや悪意のあるユーザーがコンピューターへの管理アクセスを許可します。それは故意に自分自身を見えないように隠します、それがルートキット検出器が物である理由です。 Trend製品に共通しているように見えるTrendのルートキット狩猟ツールとそのカーネルモードドライバーをリバースエンジニアリングする一

          • トレンドマイクロ従業員の不正行為で発生したサポート詐欺についてまとめてみた - piyolog

            2019年11月5日、トレンドマイクロは同社従業員(当時)の内部不正行為で一部の顧客情報が流出し、その情報が同社のサポートになりすました詐欺電話に悪用されていたと発表しました。ここでは関連する情報をまとめます。 トレンドマイクロの発表 blog.trendmicro.com www.trendmicro.com 2019年8月上旬、ホームセキュリティソリューション利用者の一部がトレンドマイクロサポート担当者になりすました詐欺電話を受けている事実を把握。 詐欺犯が保持している情報を受け、同社が組織的な攻撃を受けている可能性を考慮。 顧客情報の流出は外部からのハッキングではなく、同社従業員による内部不正行為が原因であることを確認。 徹底的な調査は即行われたが、2019年10月末まで内部不正行為によるものと断定できなかった。 同社は洗練されたコントロールを行っていたが、計画的犯行により突破されて

              トレンドマイクロ従業員の不正行為で発生したサポート詐欺についてまとめてみた - piyolog
            • ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog

              2020年1月20日、三菱電機は自社ネットワークが不正アクセスを受け、個人情報等が外部へ流出した可能性があると発表しました。ここでは関連する情報をまとめます。報道によれば現在も三菱電機は不正アクセスへの社内調査等を進めています。 発端は研究所サーバーの不審ファイル動作 2019年6月28日に情報技術総合研究所のサーバーで不審なファイルが動作したことを社内で検知。 同じファイルが中国、及び国内他拠点で検出され内部侵害の被害を受けている可能性を受け調査を開始。 報道された出来事を時系列にまとめると以下の通り。 日時 出来事 2017年後半? 三菱電機の中国国内子会社でマルウェア感染。 2019年3月18日 三菱電機が中国拠点のウイルスバスター法人向け製品の脆弱性を悪用された攻撃を受ける。*1 : アップデート機能を悪用し中国拠点で侵害範囲が拡大。 2020年4月3日 中国拠点端末より国内拠点の

                ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog
              • 大量出現したニセ通販サイトを探る - 午前7時のしなもんぶろぐ

                こんにちは! しなもんです。 ふとしたきっかけから、日本語のニセ通販サイトが大量に作られたことが判明しましたので、注意喚起を兼ねて調査結果を公開します。 こうした偽サイトに個人情報や金融情報などを入力しないようにご注意ください。 はじめに 偽サイトの発見 ニセサイト群の特定 ドメインを分析 実際のサイトの様子 運営会社の身元 画像の出所 ソースの分析 注文してみた 評価サイトでの扱い 攻撃を仕掛けているのは何者なのか ニセサイトは平然と存在している 調査に使用したサービス 付録 調査対象のドメイン一覧 更新履歴 はじめに 調査はしなもんが自力で実施しましたが、ニセ通販サイトの存在自体は I 氏から教えてもらいました。 調査上の重要なアイデアのいくつかも I 氏によるものです。 この場を借りてお礼を申し上げます。 以下、不用意なアクセスの防止のために、URL や IP アドレスを 「hxxp

                  大量出現したニセ通販サイトを探る - 午前7時のしなもんぶろぐ
                • 中国ハッカーに握られた社内PC 特命チーム暗闘の全貌:朝日新聞デジタル

                  ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 --><!--株価検索 中⑤企画-->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">

                    中国ハッカーに握られた社内PC 特命チーム暗闘の全貌:朝日新聞デジタル
                  • SPF (やDMARC) を突破する攻撃手法、BreakSPF | 朝から昼寝

                    SPF レコードで許可されている IPアドレスの実態がクラウドやプロキシ等の共用サービスのものであるケースは多く、それらの IPアドレスが第三者によって利用できる可能性があることを悪用し、SPF 認証を pass、結果的に DMARC 認証まで pass して詐称メールを送信できてしまうことを指摘した論文が公開されています。 この論文では、上記のような SPF の脆弱な展開に対する攻撃手法を BreakSPF と呼び、関連するプロトコルや基盤の実装に対する分析と共に、その内容が体系的にまとめられています。 本記事では、その論文を参照しながら、簡単に概要をまとめておきます。 補足事項 (2024/3/5) 本記事につきまして、(当サイトとしては) 多くのアクセスいただいているようで (ちょっとビビってま) す。まことに大変ありがたいことに色々とシェアいただいたりしたようです。 そこで、記事の

                      SPF (やDMARC) を突破する攻撃手法、BreakSPF | 朝から昼寝
                    • トレンドマイクロ、マイクロソフトに対する不正行為で怒られ事案発生か(専門家の間で話題に) : 市況かぶ全力2階建

                      楽天銀行JRE支店こと「JRE BANK」、出し惜しみなしの出血大サービスにより申込み殺到で口座開設パンク中

                        トレンドマイクロ、マイクロソフトに対する不正行為で怒られ事案発生か(専門家の間で話題に) : 市況かぶ全力2階建
                      • 【悲報】トレンドマイクロ、三菱電機の不正アクセス時の対応も無能すぎたことが暴露されてしまう - Windows 2000 Blog

                        三菱電機には、サイバー攻撃の兆候が見つかると調査と対策に乗り出す専門のチームが存在する。「CSIRT(Computer Security Incident Response Team=シーサート)」と呼ばれ、世界の大手企業や行政機関を中心に即応体制の強化を目的にこうしたチームが相次いでつくられている。 三菱電機シーサートのメンバーは、ウイルスバスターの開発元である情報セキュリティー大手トレンドマイクロに不審なファイルを送り、解析を依頼した。 ところが、解析結果は「異常なし」。ファイルの実体は、ウィンドウズに元々インストールされているコマンド実行プログラム(Powershell.exe)だったというのだ。 そのプログラムがなぜ、クロームの名前に書き換えられ、本来と異なる場所に存在し、実行されようとしていたのか。

                        • 検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog

                          2022年末以降、一部のマルウエアでGoogleの検索結果に表示される広告サービスを悪用し感染させる手口が増加しているとして、セキュリティベンダやFBIなどが注意を呼び掛けています。ここでは関連する情報をまとめます。 Googleの広告悪用し偽インストーラー配布サイトへ誘導 マルバタイジングの一種で、SEO(Search Engine Optimization)ポイズニング、またはSERP(Search Engine Results Page)ポイズニングとも呼ばれることがあり、攻撃者はなりすまし対象のソフトウエア配布先に似せたドメイン名を取得し、これを表示させる広告をGoogleから購入する。 ソフトウエアのインストールを考える利用者は検索サービスでソフトウエアの名前で検索を行うことが一般的だが、攻撃者が用意した広告が検索結果の一番上に表示されることがあり、利用者は誤ってそれをクリックし

                            検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog
                          • 【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい

                            はじめに 対象イベント 読み方、使い方 Remote Code Execution(RCE) 親ディレクトリ指定によるopen_basedirのバイパス PHP-FPMのTCPソケット接続によるopen_basedirとdisable_functionsのバイパス JavaのRuntime.execでシェルを実行 Cross-Site Scripting(XSS) nginx環境でHTTPステータスコードが操作できる場合にCSPヘッダーを無効化 GoogleのClosureLibraryサニタイザーのXSS脆弱性 WebのProxy機能を介したService Workerの登録 括弧を使わないXSS /記号を使用せずに遷移先URLを指定 SOME(Same Origin Method Execution)を利用してdocument.writeを順次実行 SQL Injection MySQ

                              【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい
                            • トレンドマイクロの不正行為の続報。ついにMicrosoft から BANされてしまった模様 - Windows 2000 Blog

                              Microsft VS TrendMicro、マイクロソフトが トレンドマイクロのドライバをブロックすることで完結! MicrosoftはTrend MicroドライバーをBANし、Windows 10から Trend Microの RootkitBusterが削除されました。マイクロソフトとトレンドマイクロの間で起こったドライバー大戦に勝っているのは誰でしょうか? この1つのWindows 10ドライバー大戦は、技術専門家に気付かれずに行われていました。MicrosoftとTrend MicroはWindows 10のドライバーをめぐって争っていました。それはすべて、利害関係のない研究者であるBill DemirkapiがTrend Microの先端であるWindows 10ドライバーが品質保証テストに失敗したことを発見したのが始まりでした Demirkapiは、トレンドマイクロのRoo

                              • 【独自】三菱電機、複数の中国系ハッカー集団から攻撃か:朝日新聞デジタル

                                ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                  【独自】三菱電機、複数の中国系ハッカー集団から攻撃か:朝日新聞デジタル
                                • 反面教師にするにはぴったり?/#半沢直樹エピソードゼロ に関するネットからのツッコミ集

                                  みお @mio_1020 @IcEar 半沢直樹が飛ばされた先のセキュリティシステムをリニューアルすることになったんだけど、それにウイルス仕掛けて証券顧客の財産引き出されそうになる話 2020-01-04 00:30:23 魔人 テラ @reigurekku 半沢直樹の続編、これを深夜帯に回したTBSの判断は正しい。 だって余りに『酷すぎて』観るに堪えないから。 いくら俳優陣が良い演技をしようと作品の内容が『動画で学ぶセキュリティ』レベルではどうにもならない。 多分TBSも完成した映像を見て言葉を失った筈である。 trendmicro.com/ja_jp/security… 2020-01-04 00:08:34

                                    反面教師にするにはぴったり?/#半沢直樹エピソードゼロ に関するネットからのツッコミ集
                                  • MicrosoftやAvastなどの人気アンチウイルスソフトがPCのデータを完全破壊してしまう脆弱性「Aikido(合気道)」が見つかる

                                    Microsoft Defender、Avast、AVG、トレンドマイクロなどの主要なアンチウイルスおよびエンドポイント検出応答(EDR)ソフトに、感染したファイルを削除する機能を悪用してPCのデータを消去し復元できないようにしてしまうゼロデイ脆弱(ぜいじゃく)性があることが分かりました。 SafeBreach Labs Discovers New Zero-Day Vulnerabilities | New Research https://www.safebreach.com/resources/blog/safebreach-labs-researcher-discovers-multiple-zero-day-vulnerabilities/ For Cyberattackers, Popular EDR Tools Can Turn into Destructive Data W

                                      MicrosoftやAvastなどの人気アンチウイルスソフトがPCのデータを完全破壊してしまう脆弱性「Aikido(合気道)」が見つかる
                                    • トレンドマイクロの製品に脆弱性? “マイクロソフトからBAN”の疑惑 公式は「事実と異なる」

                                      5月中旬に、英The Registerなど海外の一部メディアが「トレンドマイクロの一部製品が米Microsoftの品質保証テストをすり抜けている」と報じた。The Registerは27日(英国時間)に続報として「MicrosoftがWindows 10でトレンドマイクロのドライバーをブロックした」と報じたが、トレンドマイクロはこれら一連の報道を「事実と異なる」として否定している。セキュリティを手掛ける同社の製品を巡って何があったのか、報道と同社の見解から見ていきたい。 海外の若手リサーチャーが製品の問題を指摘 発端となったのは、海外の若手リサーチャー、ビル・デミルカピ氏が18日に公開した、「How to use Trend Micro's Rootkit Remover to Install a Rootkit」(トレンドマイクロの「Rootkit Remover」を使ってRootkit

                                        トレンドマイクロの製品に脆弱性? “マイクロソフトからBAN”の疑惑 公式は「事実と異なる」
                                      • 「コンテナもサーバーレスも、AWSの各レイヤーの最新セキュリティ」というタイトルで登壇しました | DevelopersIO

                                        こんにちは、臼田です。 みなさん、すべてのレイヤーでAWSのセキュリティ対策出来ていますか?(挨拶 今回は先日登壇したAWS コンサルティングパートナーがお伝えする最先端のクラウドセキュリティ対策 – S3のファイルは安全ですか?AWSの設定は安全ですか? –の内容について解説します。 資料 解説 コンセプト AWSにおけるセキュリティ対策も、一般的なセキュリティ対策と同じように様々なレイヤーで実施していく必要があります。 最近トレンドマイクロさんのAWS上で利用できる製品群がたくさんリリースされ、昔からよく使われているDeep Security + EC2以外にも様々なレイヤーで活用できるようになりました。 このセミナーでは特に私がめっちゃ押したいS3のファイルをマルウェアスキャンするFile Storage Security(FSS)とAWS環境のセキュリティチェックをするConfor

                                          「コンテナもサーバーレスも、AWSの各レイヤーの最新セキュリティ」というタイトルで登壇しました | DevelopersIO
                                        • “3大クラウド”での設定ミスランキング、トレンドマイクロが発表 中にはミス率98%のサービスも

                                          いわゆる“3大クラウド”(AWS、Azure、GCP)が提供するサービスのうち、設定ミスが起きやすいのは?──トレンドマイクロは4月6日、定期的に公開しているセキュリティレポート内で、こんな調査の結果を発表した。 調査はトレンドマイクロが提供する、クラウド環境の設定不備を検知する企業向けサービス「Trend Micro Cloud One-Conformity」が、2021年に全世界で実施した検査の結果を基に実施。設定ミスの発生率などをクラウドサービスごとに算出した。 AWSで最も設定ミスが多かったのは、AWSの各種サービスの設定や管理を支援する「AWS CloudFormation」。約582万回の検査で、約257万件(発生率44%)の設定ミスが見つかったという。2位はストレージサービス「Amazon S3」(約753万回で約267万件、発生率35%)、3位はEC2インスタンス向けのスト

                                            “3大クラウド”での設定ミスランキング、トレンドマイクロが発表 中にはミス率98%のサービスも
                                          • ほぼすべてのウイルス対策ソフトにOSを破壊可能な脆弱性 ~現在は多くのソフトで修正済み

                                              ほぼすべてのウイルス対策ソフトにOSを破壊可能な脆弱性 ~現在は多くのソフトで修正済み
                                            • ECサイトのクロスサイトスクリプティング脆弱性を悪用した攻撃 - JPCERT/CC Eyes

                                              攻撃者は、はじめに標的のECサイトの注文フォームに対し、不正なスクリプトを含んだ文字列を入力し、購入処理を行います(図1の①)。その結果、ECサイトの購入処理の部分にXSSの脆弱性が存在する場合、ECサイトの管理画面を閲覧した管理者は不正なスクリプトが実行され、クレデンシャル情報の窃取や、ECサイトへの簡素WebShellの設置などが行われます(図1の②~④)。その後、攻撃者によってECサイトにWebShellやユーザーの情報窃取を行うJavaScriptなどが設置されます。設置された“情報窃取JavaScript”によってECサイトを利用するユーザーのクレジットカード情報等を窃取され、“情報保存ファイル”としてECサイト内に保存されます(図1の⑤)。攻撃者は定期的なWebShellへのアクセスを行うことでこれらの情報を窃取していたと推測されます(図1の⑥)。 なお、攻撃者は、一連の攻撃の

                                                ECサイトのクロスサイトスクリプティング脆弱性を悪用した攻撃 - JPCERT/CC Eyes
                                              • トレンドマイクロ 製品 の最大の欠陥であるパッチの遅延リリースについてまとめてみた - Windows 2000 Blog

                                                3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。

                                                • 企業向け「ウイルスバスター」製品に再びディレクトリトラバーサルの脆弱性/脆弱性をついた攻撃も確認、できるだけ早く“Critical Patch”の適用を

                                                    企業向け「ウイルスバスター」製品に再びディレクトリトラバーサルの脆弱性/脆弱性をついた攻撃も確認、できるだけ早く“Critical Patch”の適用を
                                                  • Dockerコンテナを特権モードで実行することが危険な理由

                                                    オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                      Dockerコンテナを特権モードで実行することが危険な理由
                                                    • macOS向け端末エミュレータ「iTerm2」を偽装する攻撃手口を解説

                                                      オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                        macOS向け端末エミュレータ「iTerm2」を偽装する攻撃手口を解説
                                                      • Amazon S3の誤った公開に気づく! 通知の仕組み - ANDPAD Tech Blog

                                                        こちらは ANDPAD Advent Calendar 2022 の19日目の記事です。 こんにちは。 アンドパッドSREの宜野座です。 今回はアドベントカレンダーということで、Amazon S3の公開を検知してSlackに通知する仕組みをシンプルに行う方法に関して書こうと思います。 Amazon S3の重要性 S3バケットの公開を防ぐには S3の公開検知の例 AWS Config を利用する方法 Lambdaの作成 AWS Configでマネージドルールを有効化 Event Bridgeを作成する 動作確認 小ネタ: AWS Configで任意のタイミングでルールの評価を行う方法 Amazon Guard Dutyを利用する方法 まとめ 終わりに Amazon S3の重要性 ※ 以降、本文中ではAmazon S3をS3と短縮表記します。 AWSを利用されている場合、S3はさまざまなデータ

                                                          Amazon S3の誤った公開に気づく! 通知の仕組み - ANDPAD Tech Blog
                                                        • サイバーセキュリティ領域で生き抜くためのキャリア論 - Qiita

                                                          キャリアって何だ? 自分らしい強みを活かし、蓄積することで、到達するありたい姿 Will:何がしたいのか Can:何ができるのか Must:何を求められているのか スキルの寿命は短くなり、キャリアの形成期間は長期化の傾向にある。 自らのキャリアアンカーを知る 長期的な方向性の道しるべとして「キャリアアンカー」を活用する。 エドガー・H・シャイン(Edgar Henry Schein)博士によって提唱されたキャリア理論 築き上げてきたキャリアに基づいた、生涯にわたってぶれない自己欲求・または自己が望む価値観 まずは「セルフアセスメント(40問)」を実施し自分のタイプを把握しておく 8つの分類(専門・職能別 / 全般管理 / 保障・安定 / 起業家的創造性 / 自律と独立 / 社会への貢献 / ワークライフバランス / 純粋なチャレンジ) ※注意:8つの分類とは違うキャリアアンカーを持つ人もい

                                                            サイバーセキュリティ領域で生き抜くためのキャリア論 - Qiita
                                                          • すぐ貢献できる!偽サイトの探索から通報まで - Qiita

                                                            『すぐ貢献できる!偽サイトの探索から通報まで』(Fighting Phishing Methods)の内容を「GitHubリポジトリ」でも公開しました。 本稿は、2018年7月2日に開催された Anti-Phishing Working Group 主催『巧妙化・国際化するオンライン詐欺やサイバー犯罪にどう対応していくのか?』にて講演された内容の解説記事です。 登壇資料 登壇資料のダウンロードはこちら -> 【LIVE】 すぐ貢献できる!偽サイトの探索から通報まで 不特定多数を狙った偽サイト・フィッシング詐欺は未然に防ぐのが難しく、犯罪者にとっては期待利益が高い犯行のひとつです。こうした現状を打開しようと、個人のボランティア活動として、技能を活かし「サイバー空間の浄化活動(サイバーパトロール)」に貢献されている方が数多くいらっしゃいます。本セミナーでは、誰かのために貢献してみたいと

                                                              すぐ貢献できる!偽サイトの探索から通報まで - Qiita
                                                            • 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log

                                                              2020年9月-11月にかけて、日本向けに返信を装ったなりすましメールにパスワード付きzipを添付する攻撃が複数観測されています。 しかし、これらの攻撃は実は2種類に分類できます。Emotetに感染する攻撃とIcedIDに感染する攻撃です。 それぞれ攻撃は手法や使用するマルウェアが違うため、攻撃の被害にあった場合には、それぞれに対応した対処を行う必要があります。 特に、セキュリティ関係者が深く調査せずにIcedIDに感染する攻撃をEmotetに感染する攻撃と誤認し、誤った対応をしていることが散見されるため、注意が必要であると考えています。 そのため、本記事では2つの攻撃の違いを認識できるように紹介します。 ※本記事は以下にスライド形式でも掲載しています。 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - Speaker Deck 目次 日本向けEmotetと

                                                                返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log
                                                              • 「Adobe Illustrator」が起動できない事象が発生中/他社製セキュリティソフトとの競合が原因

                                                                  「Adobe Illustrator」が起動できない事象が発生中/他社製セキュリティソフトとの競合が原因
                                                                • 米石油パイプライン企業へのサイバー攻撃についてまとめてみた - piyolog

                                                                  2021年5月7日、米国の石油パイプライン企業Colonial Pipelineはランサムウエアによる影響をうけ業務全体を一時停止する措置を講じたことを発表しました。停止された輸送サービスは12日に再開され、15日までに供給網全体が復旧されました。ここでは関連する情報をまとめます。 予防的措置でパイプライン全停止(2021/5/7) 被害に遭ったのはメキシコ湾岸の精製業者から米国南東から北東(NY港、NY空港まで)にかけ約8,850㎞のパイプラインを運用する会社。ガソリン、ディーゼル、ジェット燃料など1日に250万バレル(米東海岸で消費される半分近くのシェア 約45%)を輸送している。 サイバー攻撃は米国時間で5月6日に始まり、ランサムウエアによりColonial Pipeline社内の一部のITシステムが影響を受けた。同社が攻撃事実に気づいたのは7日。わずか2時間で100GB近いデータ窃

                                                                    米石油パイプライン企業へのサイバー攻撃についてまとめてみた - piyolog
                                                                  • ウイルスバスター(の管理サーバー)がウイルスの踏み台に?/『【独自】三菱電機、複数の中国系ハッカー集団から攻撃か』と朝日新聞デジタル

                                                                    ・記事によれば『「ウイルスバスター」の管理サーバーに潜んでいた欠陥が悪用されました』とのことです。 ・クライアントソフトウェアと区別がつきやすいように、見出しに「(の管理サーバー)」という箇所を追記しました。 参考:ウイルスバスター Corp.サーバ http://docs.trendmicro.com/ja-jp/enterprise/officescan-120-server-online-help/introducing-product_/osce-the-product_sho.aspx

                                                                      ウイルスバスター(の管理サーバー)がウイルスの踏み台に?/『【独自】三菱電機、複数の中国系ハッカー集団から攻撃か』と朝日新聞デジタル
                                                                    • ウクライナ危機とサイバー攻撃

                                                                      オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                                        ウクライナ危機とサイバー攻撃
                                                                      • 定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog

                                                                        MicrosoftはWindowsのSMBv3に深刻な脆弱性(CVE-2020-0796)が存在するとして定例外で更新プログラムKB4551762を公開しました。ここでは関連する情報をまとめます。 この脆弱性は何? Windows 10 など最新のOSに実装されているMicrosoft Server Message Block 3.1.1プロトコル(SMBv3)に脆弱性が確認された。 この脆弱性により、リモートから任意のコードを実行できる可能性がある。 Microsoftは脆弱性深刻度を「緊急」(Critical)と評価しており、3月12日に定例外で修正プログラムを公開した。 脆弱性はCVE-2020-0796が採番。JPCERT/CCによるCVSS(基本値)スコアは9.8(v3)*1 何故深刻な(話題となった)の? 2017年以降多数の被害が発生したWannaCryのようなワーム型プログ

                                                                          定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog
                                                                        • ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起

                                                                          JPCERT-AT-2020-0013 JPCERT/CC 2020-03-16(新規) 2020-03-18(更新) I. 概要2020年3月16日、トレンドマイクロ株式会社から、ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起が示されました。トレンドマイクロ株式会社によれば、本脆弱性は既に攻撃に悪用されているとのことです。 トレンドマイクロ株式会社 【注意喚起】ウイルスバスター ビジネスセキュリティの脆弱性(CVE-2020-8468)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3729 脆弱性 (CVE-2020-8468) が悪用された場合、攻撃者が、ウイルスバスター ビジネスセキュリティエー

                                                                            ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起
                                                                          • オフェンシブ視点による Cloud Security 入門 ~AWS 編~ - blog of morioka12

                                                                            1. 始めに こんにちは、morioka12 です。 本稿では、AWS 環境における攻撃者のオフェンシブな視点で Cloud Security の入門として紹介します。 1. 始めに 免責事項 想定読者 2. クラウドにおける脅威 クラウドの重大セキュリティ脅威 11の悪質な脅威 クラウドサービス利用に関連するリスク Top 10 AWS セキュリティ構成ミス Top 10 3. AWS 環境における攻撃者の観点 3.1 AWS 環境の外部からの観点 3.2 AWS 環境の内部からの観点 4. MITRE ATT&CK Framework for Cloud (IaaS) 4.1 初期アクセス (Initial Access) 4.2 実行 (Execution) 4.3 永続化 (Persistence) 4.4 権限昇格 (Privilege Escalation) 4.5 防御回避

                                                                              オフェンシブ視点による Cloud Security 入門 ~AWS 編~ - blog of morioka12
                                                                            • Lockbitへ行われた共同捜査 Operation Cronos についてまとめてみた - piyolog

                                                                              2024年2月20日、日本を含む複数の司法機関の共同捜査により、Lockbitランサムグループの関係者2名の逮捕とリークサイトなどのインフラのテイクダウンが行われました。ここでは関連する情報をまとめます。 共同捜査の成果 Lockbitランサムグループに対して10か国の法執行機関が参加した共同捜査はEUROPOLなどが調整を行っていたもので、作戦名はOperation Cronos。フランスからの要請を受け開始された。EUROPOLや英国NCA、米国司法省などが共同捜査に関連した情報について公表を行っており、そこではこの捜査を通じた主な成果として次の5つが上げられている。 Lockbit関係者の摘発や起訴 フランス司法機関の要請を受け、ポーランド、ウクライナの両国において関係者2名が逮捕された。またフランスおよび米国司法機関より、3件の国際逮捕状および5件の起訴状の発行が行われた。米国はL

                                                                                Lockbitへ行われた共同捜査 Operation Cronos についてまとめてみた - piyolog
                                                                              • ランサムウェア「Cring」の被害が国内で拡大、VPN脆弱性を狙い侵入

                                                                                オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                                                  ランサムウェア「Cring」の被害が国内で拡大、VPN脆弱性を狙い侵入
                                                                                • PC版「原神」のアンチチートシステムを逆手にとってアンチウイルスを無効にするランサムウェア攻撃が発見される、「原神」をインストールしていなくても標的に

                                                                                  人気アクションRPG「原神」のアンチチートシステムが、ウイルス対策ソフトウェアの無効化やランサムウェア攻撃に悪用されていたことが分かりました。この攻撃は「原神」のゲームやサービスとは無関係に行われているため、「原神」をインストールしていなくても標的になると報じられています。 Ransomware Actor Abuses Genshin Impact Anti-Cheat Driver to Kill Antivirus https://www.trendmicro.com/en_us/research/22/h/ransomware-actor-abuses-genshin-impact-anti-cheat-driver-to-kill-antivirus.html Hackers abuse Genshin Impact anti-cheat system to disable an

                                                                                    PC版「原神」のアンチチートシステムを逆手にとってアンチウイルスを無効にするランサムウェア攻撃が発見される、「原神」をインストールしていなくても標的に