並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 3976件

新着順 人気順

trendmicroの検索結果1 - 40 件 / 3976件

  • aguse.jp: ウェブ調査

    あやしいサイトや知らないサイトを訪れる前に、URLを入力するだけでサイト背景情報を調査したり、迷惑メールの送付経路を表示したりすることが出来ます。

    • 仮想通貨マイニング(Coinhive)で家宅捜索を受けた話 - Webを楽しもう「ドークツ」

      表題の通り、お恥ずかしい限りではありますが、人生ではじめて警察(神奈川県警!)のお世話になる運びとなりました。 罪状としては「不正指令電磁的記録 取得・保管罪」、通称ウイルス罪とのことで、まさに青天の霹靂の思いです。 以下ではこの度起こったことを可能な範囲でありのまま共有できればと思います。 この記事の目的まず、この記事を公開した目的は「他のクリエイターの人に同じ経験をして欲しくない」という一点に尽きます。 手前味噌ではありますが、私はこれまで多くの尊敬するクリエイターの方々と同じように「良いクリエイターであろう」と腐心し、できうるかぎりの努力をしてきたつもりです。 今回の件に関しても決して私利私欲のためではなく、あくまでユーザーのためにできることを、と模索した結果でした。 それがこのような形で取り沙汰されることとなり、残念という他ありません。 忸怩たる思いではありますが、この件から何かし

        仮想通貨マイニング(Coinhive)で家宅捜索を受けた話 - Webを楽しもう「ドークツ」
      • 高木浩光@自宅の日記 - 懸念されていた濫用がついに始まった刑法19章の2「不正指令電磁的記録に関する罪」

        ■ 懸念されていた濫用がついに始まった刑法19章の2「不正指令電磁的記録に関する罪」 序章 昨日の読売新聞朝刊解説面に以下の記事が出た。 [解説スペシャル]ウイルスか合法技術か 他人のPC「借用」 仮想通貨計算 サイトに設置 摘発相次ぐ, 読売新聞2018年6月9日朝刊 「まさか違法とは……」。こううなだれる首都圏のウェブデザイナー(30)は今年3月、横浜地検にウイルス保管罪で略式起訴され、罰金10万円の略式命令を受けた。自分の運営する音楽サイトに昨秋、「コインハイブ」と呼ばれるコインマイナー用のプログラムを設置したところ、これがウイルスと判断されたのだ。 (略)昨年末から神奈川や宮城、栃木、茨城県警など全国の警察が捜査を開始。これまでに確認できただけで5人のサイト運営者がウイルスの供用や保管などの容疑で捜索を受け、既に略式命令を受けたケースもある。(略) 略式命令を受けたウェブデザイナー

        • HTTP Headers という 5万人が使っている Chrome 拡張のマルウェア疑惑。セッション盗まれて BTC も盗まれそうになった話。 - clock-up-blog

          疑惑どころか 99.99% くらい黒な話。 (後記:セッション盗まれたと思ってたけど、よくよく考え直してみると生パスワードごと盗まれてる可能性もあるしやばい) 追記:続報 11月3日 今回指摘した HTTP Headers 以外にも、「Tab Manager」「Give Me CRX」「Live HTTP Headers」等で同様(?)の問題が報告されています。第三者が元の作者からソフトウェア権利を買い取って悪用する、というケースが割とある模様(?)。皆さま情報ありがとうございます。 11月4日 Zaif については、「不正な Chrome 拡張」と「スクリプトから保護されていなかったクッキー」のコンボによりセッションが盗まれていた可能性あり。 Zaif のセッション情報が盗まれた原因のひとつについて。JavaScript からクッキー値を取得させない方法。 - clock-up-blog

            HTTP Headers という 5万人が使っている Chrome 拡張のマルウェア疑惑。セッション盗まれて BTC も盗まれそうになった話。 - clock-up-blog
          • 自称真犯人からのメール(本日午前11時37分に送付されてきた) - 2014-05-16 - 弁護士 落合洋司 (東京弁護士会) の 「日々是好日」

            下記のメールに気付いたのは、今日の昼ころで、BBCの大井真理子記者のツイートで、そういうメールが来ているとのことで、もしやと思い迷惑メールボックスを見たところ入っていました。私や大井記者以外に23名、合計25名に送られていて、アドレスを見ると、ほとんどがマスコミ関係者です。前に真犯人から送られたメールの宛先と、ほぼ重複しているのではないかと思います。 差出人名は小保方銃蔵で、ヤフーメールのアドレスが使われていました。件名は、かなりえげつなくて、まずそうなところを(省略)としつつ紹介すると、 皇居にロケット砲を撃ち込んで(省略)を始末する地下鉄霞が関駅でサリン散布する(省略)裁判官と(省略)弁護士と(省略)検事​を上九一色村製AK47で射殺する(省略)病院爆破する(省略)小学校で小女子喰う(省略)を去勢して天皇制断絶(省略)の閉経マンkにVXガス注射してポアする(省略)店に牛五十頭突っ込ます

              自称真犯人からのメール(本日午前11時37分に送付されてきた) - 2014-05-16 - 弁護士 落合洋司 (東京弁護士会) の 「日々是好日」
            • Microsoft Corporation

              このブラウザーはサポートされなくなりました。 Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。

                Microsoft Corporation
              • PNGの画質を劣化せず極限までファイルサイズを落とす、たった1つの方法 | フリーソフトラボ.com

                ウェブ上で使用される画像ファイルのフォーマットには、主にJPEG、GIF、PNGという3種類の圧縮形式があり、この中で可逆圧縮かつフルカラー、つまり元画像の画質を見た目上一切劣化させることなくファイルサイズを縮小できるのがPNGですが、欠点は高画質な分ファイルサイズが大きくなってしまいがちなこと。 このため、フルカラーのPNGをウェブ上で使用する場合は専用ツール(有名なものではAzConvPNGなど)を使用してファイルサイズの最適化を行い、画質を劣化せずにできる限りサイズを落とした上でサーバーにアップロードされることがよくありますが、それでも削減できるファイルサイズは良くて1割といったところでしょう。 実は、一般にはほとんど知られていませんが、この他にもフルカラーPNGを画質劣化なしに、さらに大幅にファイルサイズを削減できる裏技的な方法が存在します。やり方は少し面倒ですが、うまく使えば非常

                  PNGの画質を劣化せず極限までファイルサイズを落とす、たった1つの方法 | フリーソフトラボ.com
                • Superfish/eDellRootが危険な理由 - めもおきば

                  Lenovo製のPCの一部にSuperfishというマルウェアが標準でインストールされていることが確認され、大きな問題となっています。 [2015-11-24追記] DELL製のPCにも、「eDellRoot」とされるSuperfishと同様の問題を持つルート証明書が導入されているようです。 DellのPCに不審なルート証明書、LenovoのSuperfishと同じ問題か - ITmedia エンタープライズ Dude, You Got Dell’d: Publishing Your Privates - Blog - Duo Security Joe Nord personal blog: New Dell computer comes with a eDellRoot trusted root certificate https://t.co/chURwV7eNE eDellRootで

                    Superfish/eDellRootが危険な理由 - めもおきば
                  • 日経プレスリリース 電子書籍リーダー「Reader」の新機種を発売

                    日経新聞電子版のプレスリリースページ。各企業・団体の新製品、新サービスのプレスリリース(報道機関向け発表資料)など最新情報をまとめて掲載します。個別の企業名や業種での検索も可能で、原則、発表当日に掲載。

                      日経プレスリリース 電子書籍リーダー「Reader」の新機種を発売
                    • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

                      OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

                        WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
                      • 日本年金機構の情報漏えいについてまとめてみた - piyolog

                        2015年6月1日、職員PCがマルウェアに感染したことにより、情報漏えいが発生したことを日本年金機構が発表しました。ここでは関連情報をまとめます。 公式発表 日本年金機構 2015年6月1日 (PDF) 日本年金機構の個人情報流出について 2015年6月3日 (PDF) 個人情報流出のお詫び - 日本年金機構 理事長 水島藤一郎 (平成27年6月2日) 2015年6月3日 (PDF) 個人情報流出の報道発表を悪用した不審な電話等にご注意ください! 2015年6月3日 (PDF) 日本年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月6日 (PDF) 日本年金機構ホームページの一時停止について 2015年6月8日 (PDF) 日本年金機構ホームページの暫定対応について 2015年6月22日 (PDF) 日本年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月

                          日本年金機構の情報漏えいについてまとめてみた - piyolog
                        • 旧・Macの手書き説明書 - FC2 BLOG パスワード認証

                          ブログ パスワード認証 閲覧するには管理人が設定した パスワードの入力が必要です。 管理人からのメッセージ https://mac-tegaki.comへ移転中 閲覧パスワード Copyright © since 1999 FC2 inc. All Rights Reserved.

                          • ルーターの設定情報改ざんについてまとめてみた - piyolog

                            2018年2月末頃から何者かによるルーター内の設定情報が書き換えられる被害が報告されています。改ざんによりインターネットへ接続できなくなったり、マルウェア配布サイトへ誘導されたりする事象が発生し、日本国内でも3月半ばぐらいから同様の事象が報告があがっています。 ここでは関連情報をまとめます。 確認されている被害事象 (1) ルーターの設定情報が改ざんされる ルーター内部に設定されたDNS情報が改ざんされる。 DNSはプライマリ、セカンダリともに改ざんされた事例が報告されている。 (2) マルウェア配布サイトへ誘導される 改ざんされたDNSへ名前解決のクエリを要求するとマルウェアを配布するサイトのIPアドレスが返され配布サイトへ誘導される。 一部サイト(Twitter,Facebookなど)は正規のIPアドレスが返されサイトへ接続できる。 誘導先の配布サイトではマルウェアのインストールを促す

                              ルーターの設定情報改ざんについてまとめてみた - piyolog
                            • 追記(19日)東洋経済オンラインの的外れ記事 / 高木浩光@自宅の日記 - 治外法権のeLTAX、マルウェア幇助を繰り返す無能業者は責任追及されて廃業に追い込まれよ

                              ■ 治外法権のeLTAX、マルウェア幇助を繰り返す無能業者は責任追及されて廃業に追い込まれよ ここ数年、不正送金の被害がインターネットバンキングの法人口座で急増しているという*1。その原因は今更言うまでもなく、Java実行環境(JRE)やAdobe製品の古いバージョンの脆弱性を突いてくるマルウェアである。しかしそれにしても、法人口座を扱うパソコンがなぜ、Java実行環境やAdobe製品をインストールしているのだろうか。インストールしなければ被害も起きないのに……。 その謎を解く鍵が、eLTAX(地方税ポータルシステム)にあるようだ。eLTAXでは、インターネットバンキングの口座を用いた納税ができることから、インターネットバンキング用のパソコンでeLTAXの利用環境も整えるということが普通になっていると思われる。そのeLTAXが、昨日までは、Java実行環境のインストールを強要していた。eL

                                追記(19日)東洋経済オンラインの的外れ記事 / 高木浩光@自宅の日記 - 治外法権のeLTAX、マルウェア幇助を繰り返す無能業者は責任追及されて廃業に追い込まれよ
                              • あらゆるPC/Macから情報を抜き取れる5ドルのラズパイデバイスが公開 ~対抗手段はUSBポートをセメントで固めること

                                  あらゆるPC/Macから情報を抜き取れる5ドルのラズパイデバイスが公開 ~対抗手段はUSBポートをセメントで固めること
                                • 世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog

                                  2017年5月12日頃から、世界各地でランサムウェアに感染する被害が相次いで報告されています。ランサムウェアはWannaCry等と名前が付けられているもので、これに感染する原因として、Windowsの脆弱性、及びその脆弱性を用いたNSAが開発したツールが関係している可能性があると各国のCSIRTやセキュリティベンダが注意喚起等を公開しています。Microsoftは今回の感染事案を受け、WindowsXPなどのサポートが切れたOSを対象とした緊急の更新プログラムも公開しました。 ここではこの世界中で発生したランサムウェア WannaCry の感染被害などについてまとめます。 インシデントタイムライン 以下は主に国内の関連事象を整理したもの。 日時 出来事 2016年9月16日 MicrosoftがSMBv1の使用停止を強く推奨する記事を公開。 2017年1月16日 US-CERTがSMBv1

                                    世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog
                                  • 中国製の日本語入力ソフト 入力情報を無断送信 NHKニュース

                                    中国最大手の検索サイト「百度(バイドゥ)」が提供する日本語の入力ソフトが、パソコンに打ち込まれたほぼすべての情報を、利用者に無断で外部に送信していたことが分かりました。 セキュリティー会社は、機密情報が漏えいするおそれもあるとして、利用には注意が必要だと指摘しています。 アメリカのグーグルに次いで世界2位の検索サイト、中国の「百度」は、4年前から「Baidu IME(バイドゥ・アイエムイー)」という日本語の入力ソフトを無償で提供していて、おととしまでに180万回ダウンロードされるなど、利用が広がっています。 このソフトは、初期設定ではパソコンの情報を外部に送信しないと表示していますが、セキュリティー会社のネットエージェントなどが分析したところ、実際には国内にある百度のサーバーに情報を送信していることが分かりました。送っている内容は、利用者がパソコンで打ち込んだほぼすべての情報と、パソコン固

                                      中国製の日本語入力ソフト 入力情報を無断送信 NHKニュース
                                    • InfoQ: HTTPSコネクションの最初の数ミリ秒

                                      ほとんどの人がHTTPSとSSL (Secure Sockets Layer) を結びつけて考えます。SSLは1990年代半ばにNetscape社が開発した仕組みですが、今ではこの事実はあまり正確でないかもしれません。Netscape社が市場のシェアを失うにしたがって、SSLのメンテナンスはインターネット技術タスクフォース(IETF)へ移管されました。Netscape社から移管されて以降の初めてバージョンはTransport Layer Security (TLS)1.0と名付けられ、1999年1月にリリースされました。TLSが使われだして10年も経っているので、純粋な"SSL"のトラフィックを見ることはほとんどありません。 Client Hello TLSはすべてのトラフィックを異なるタイプの"レコード"で包みます。ブラウザが出す先頭のバイト値は16進数表記で0x16 = 22。 これは

                                        InfoQ: HTTPSコネクションの最初の数ミリ秒
                                      • 「iesys.exe」の作者であり遠隔操作事件の真犯人からのメール全文が公開中、最大の問題点は何か?

                                        By antitezo したらば掲示板経由でリモートコントロールしてまったく関係の無い人のパソコンから犯行予告を行い、数々の冤罪事件を引き起こし、警察や検察が謝罪をすることになった遠隔操作事件の真犯人であり、あの「iesys.exe」の作者から落合洋司弁護士のところへ犯人しか知り得ない秘密が書かれたメールが届き、連日あちこちで報道されていますが、そのメール全文が公開されました。件名は「【遠隔操作事件】私が真犯人です」となっていたそうです。 2012-10-21 - 弁護士 落合洋司 (東京弁護士会) の 「日々是好日」 http://d.hatena.ne.jp/yjochi/20121021 以下が本文となっており、個人名・URL・メールアドレスなどは差し替え済みです。 ■はじめに 現在報道されている大阪・三重の遠隔操作ウィルス事件について、私が犯人です。 このメールには犯人しか知り得な

                                          「iesys.exe」の作者であり遠隔操作事件の真犯人からのメール全文が公開中、最大の問題点は何か?
                                        • “遠隔操作ウイルス”事件、専門家らは実行ファイルの扱いでギャップ痛感?

                                          • “ウイルスのプログラム” 公開で罰金刑 研究者から疑問の声 | NHKニュース

                                            情報セキュリティーに関するサイトに掲載された記事の中でウイルスのプログラムを公開したとして、サイトの管理者が検察から略式起訴され、罰金刑を受けていたことが分かりました。これに対して研究者からは、「問題とされたのは一般的なプログラムだ」として疑問や戸惑いの声が上がっています。 起訴状などによりますと、この管理者はサイト上でウイルスのプログラムを公開した不正指令電磁的記録提供の罪で、ことし3月に検察から略式起訴され、罰金50万円の略式命令を受けました。 問題とされたプログラムは、読者が投稿した記事に書かれていたもので、複数の研究者が検証したところ、実際はサーバーの遠隔管理などに使う一般的な機能のものだったということです。 同じようなプログラムは入門書などにも載っているということで、専門知識がないと悪用は難しいため、研究者の間ではウイルスとして摘発されたことに疑問や戸惑いの声が上がっています。

                                              “ウイルスのプログラム” 公開で罰金刑 研究者から疑問の声 | NHKニュース
                                            • 高木浩光@自宅の日記 - 業界の信用を傷つける思想を開陳したトレンドマイクロ社にセキュリティ業界は団結して抗議せよ

                                              ■ 業界の信用を傷つける思想を開陳したトレンドマイクロ社にセキュリティ業界は団結して抗議せよ トレンドマイクロ製品がApp Storeから締め出された事案が重大局面を迎えた。エバ・チェン社長兼CEOの声明が発表されると同時に、準備されていたZDNetニュースが報じられた。 App Store上の当社アプリに関する重要なお知らせ, トレンドマイクロ, 2018年10月31日 トレンドマイクロのチェンCEO、App Storeでのアプリ削除問題に謝罪と説明, ZDNet Japan, 2018年10月31日 これまでの説明とは異なり、もはやトレンドマイクロ社固有の事情を超え、情報セキュリティ業界の一般論として、業界が必要としている情報取得だったのだと正当化し、社会が理解すべきものだとして、世間に理解を求める声明になっている。 セキュリティ企業は、お客さまのセキュリティならびにプライバシーを改善

                                              • トレンドマイクロ、大学生のハッカーによってセキュリティのとんでもない欠陥とチート行為が暴露され激怒するの巻 - Windows 2000 Blog

                                                トレンドマイクロは、Microsoftの品質保証テストをだますためにソフトウェアを設計し、主張は「誤解を招く」と言った後、防御的立場にあります。 米国のロチェスター工科大学に在籍する18歳のコンピューターセキュリティ学生であるビルデミルカピ氏は火曜日、The Registerに語り、トレンドのWindows PC向けルートキットバスターに出会い、ルートキットを検出する方法を研究していると語った。 初心者向けのルートキットはマルウェアで、管理者レベルの権限を持つマシンで実行されると、他の悪意のあるコードや悪意のあるユーザーがコンピューターへの管理アクセスを許可します。それは故意に自分自身を見えないように隠します、それがルートキット検出器が物である理由です。 Trend製品に共通しているように見えるTrendのルートキット狩猟ツールとそのカーネルモードドライバーをリバースエンジニアリングする一

                                                • アラートループ事件の被疑者2名に対する起訴猶予処分を受けて | 横浜パーク法律事務所

                                                  インターネット掲示板に,真実は,特定の文字などが表示され続けるだけであり,ブラウザを閉じれば終了するプログラムのリンクを掲載しただけであるのに,兵庫県警が,これを「不正なプログラムに誘導するリンクを貼り付けた」と問題視して,平成31年3月に捜索差押を強制的に行い,神戸地方検察庁に送検し,被疑者として扱われた成人男性2名の方々につき,検察官は,令和元年5月22日付で,今回の件をそれぞれ不起訴処分としました。 これら2名の方々が,今後裁判にかけられ,無罪立証の負担を強いられる煩を事実上避けることができたことは一安心です。 しかしながら,検察官の処分は,不起訴処分のうち,「起訴猶予処分」でした。これは,犯罪の嫌疑がありかつ訴訟条件が具備していても,被疑者の境遇や犯罪の軽重,犯罪後の状況などから検察官の裁量によって公訴提起を差し控えるというものです。 今回の事案で兵庫県警が,不正指令電磁的記録供用

                                                  • Android端末のファームウェアに隠し機能、ユーザー情報を中国に送信

                                                    米国で販売されていたAndroid端末のファームウェアをセキュリティ企業が調べた結果、SMSの本文や連絡先、通話履歴などの情報が中国のサーバに送信されていたことが分かった。 米モバイルセキュリティ企業のKryptowireは11月15日、米国で販売されていた複数のAndroid端末のファームウェアに、ユーザーの個人情報を収集して許可なく中国のサーバに送信する機能が組み込まれていたことが分かったと発表した。 Kryptowireは米軍や捜査当局向けのモバイルセキュリティツールを手掛ける企業。同社によると、米国のAmazonなどのネット通販で販売されていたAndroid端末のファームウェアのコードやネットワークを分析した結果、BLU Products製の端末などでユーザーが送受信したSMSの本文や連絡先、通話履歴と電話番号、端末の識別番号などの情報が収集されていたことが分かった。こうした情報は

                                                      Android端末のファームウェアに隠し機能、ユーザー情報を中国に送信
                                                    • 1万7000台を超えるMacがマルウェア「iWorm」に感染、感染源は不明~掲示板「reddit」からの命令を待っている

                                                      • トレンドマイクロ従業員の不正行為で発生したサポート詐欺についてまとめてみた - piyolog

                                                        2019年11月5日、トレンドマイクロは同社従業員(当時)の内部不正行為で一部の顧客情報が流出し、その情報が同社のサポートになりすました詐欺電話に悪用されていたと発表しました。ここでは関連する情報をまとめます。 トレンドマイクロの発表 blog.trendmicro.com www.trendmicro.com 2019年8月上旬、ホームセキュリティソリューション利用者の一部がトレンドマイクロサポート担当者になりすました詐欺電話を受けている事実を把握。 詐欺犯が保持している情報を受け、同社が組織的な攻撃を受けている可能性を考慮。 顧客情報の流出は外部からのハッキングではなく、同社従業員による内部不正行為が原因であることを確認。 徹底的な調査は即行われたが、2019年10月末まで内部不正行為によるものと断定できなかった。 同社は洗練されたコントロールを行っていたが、計画的犯行により突破されて

                                                          トレンドマイクロ従業員の不正行為で発生したサポート詐欺についてまとめてみた - piyolog
                                                        • ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog

                                                          2020年1月20日、三菱電機は自社ネットワークが不正アクセスを受け、個人情報等が外部へ流出した可能性があると発表しました。ここでは関連する情報をまとめます。報道によれば現在も三菱電機は不正アクセスへの社内調査等を進めています。 発端は研究所サーバーの不審ファイル動作 2019年6月28日に情報技術総合研究所のサーバーで不審なファイルが動作したことを社内で検知。 同じファイルが中国、及び国内他拠点で検出され内部侵害の被害を受けている可能性を受け調査を開始。 報道された出来事を時系列にまとめると以下の通り。 日時 出来事 2017年後半? 三菱電機の中国国内子会社でマルウェア感染。 2019年3月18日 三菱電機が中国拠点のウイルスバスター法人向け製品の脆弱性を悪用された攻撃を受ける。*1 : アップデート機能を悪用し中国拠点で侵害範囲が拡大。 2020年4月3日 中国拠点端末より国内拠点の

                                                            ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog
                                                          • 1万台ものルーターを何者かが勝手にハックしてセキュリティを高めていたことが発覚

                                                            by Peter Dahlgren ユーザーのネットワークに侵入したマルウェアは、侵入した後にさらなる攻撃を仕掛けるためにユーザーのルーターを利用することが多々あります。しかし、Symantecが発見したLinux.Wifatchというマルウェアは、Linuxを搭載する1万台ものルーターに感染しておきながら、悪用ではなくむしろ「デバイスのセキュリティを高める動き」をしていたことがわかりました。 Is there an Internet-of-Things vigilante out there? | Communauté Symantec Connect http://www.symantec.com/connect/blogs/there-internet-things-vigilante-out-there Someone Has Hacked 10,000 Home Routers

                                                              1万台ものルーターを何者かが勝手にハックしてセキュリティを高めていたことが発覚
                                                            • カスペルスキー、無償アンチウイルスソフトを全世界リリース - 窓の杜

                                                                カスペルスキー、無償アンチウイルスソフトを全世界リリース - 窓の杜
                                                              • Lenovoのファームウェアがファイルシステムを改ざんするクソ仕様なので絶対に使ってはいけない

                                                                最近のLenovoのBIOSのアップデートに以下のものがある。 Lenovo Newsroom | Lenovo Statement on Lenovo Service Engine (LSE) BIOS この脆弱性はLenovoの一部の顧客用PCにインストールされているBIOS中に存在するMicrosoft Windows機構に関与する機能、Lenovo Service Engine(LSE)に関連したものである。 などと抽象的でわけのわからない文面で脆弱性の説明と修正した旨が案内されている。では具体的にどんな脆弱性だったのか。驚くべきバカなことが行われていた。 Lenovo G50-80 dialog box - Ars Technica OpenForum Windows 7か8をブートする前に、BIOSはC:\Windows\system32\autochk.exeがLenovoの

                                                                • 070900526

                                                                  ComputerworldとCIO Magazineは 2023年5月23日で閉鎖しました。 長らくのご購読ありがとうございました。 日経クロステック TOPページ

                                                                  • WordPressに仕込まれたマルウェアのコードが恐ろしすぎた

                                                                    『Googleから「マルウェアに感染している」という警告が届いたので、調査して欲しい』という依頼を受けて、とあるサイトの調査をしたところ、どうやらWordPressにマルウェアが仕込まれている模様。 かなり時間を掛けて広範囲にヤラれていたので、マルウェアをすべて取り除くのに苦労したのですが、その際に見付けたマルウェアが中々恐しいものだったので、ここに書き残しておきたいと思います。 なお、真似してマルウェアを作られても困るので、ソースの一部を画像で載せることにします。 ## マルウェアのソースを人間に読めるようにしてみる では、早速マルウェアの中身を見てみましょう。 まず、いきなり始まるコメント行。そして、長くて一見ランダムに見える文字列。 そして2行目でランダムに見える文字列を base64_decode() し、eval() しています。base64_encode()しているのは、ソース

                                                                      WordPressに仕込まれたマルウェアのコードが恐ろしすぎた
                                                                    • エバンジェリストからアドボカシーへ、MicrosoftとIBMが進める開発者起点のIT変革 | 阿久津良和のITビジネス超前線 | NewsInsight

                                                                      時計 / ウェアラブル 「もう鼻先でタップする必要はありません」 Apple Watch新ジェスチャー「ダブルタップ」開発者インタビュー

                                                                        エバンジェリストからアドボカシーへ、MicrosoftとIBMが進める開発者起点のIT変革 | 阿久津良和のITビジネス超前線 | NewsInsight
                                                                      • 中国バイドゥがAndroidにバラまいた猛毒

                                                                        中国のバイドゥ(百度)が提供するAndroid用アプリに重大なセキュリティ上の問題が発覚。その影響範囲の広さから衝撃が走っている。この問題への対処は可能だが、感染経路などを考えると、今後の影響は広範囲に及ぶ可能性がある。 問題が見つかったのはバイドゥが提供しているAndroidアプリ開発キット(アプリ開発を容易にする部品集)の「Moplus」だ。Moplusは、特に中国で開発されているAndroid用アプリに多数採用されている。影響範囲が広い理由の一つは、開発キット自身がセキュリティ問題を抱えているため、それを使って作成されたアプリにも同様の問題が存在している可能性を否定できないためだ。 バイドゥには前科 バイドゥがセキュリティ問題を引き起こしたのは今回が初めてではない。日本語かな漢字変換ソフト「BaiduIME」に、入力した文字列をバイドゥのサーバーにアップロードする機能が備わっているこ

                                                                          中国バイドゥがAndroidにバラまいた猛毒
                                                                        • PC遠隔操作「真犯人」からメール届く 「ミスしました。ゲームは私の負けのようです」

                                                                          PC遠隔操作事件の「真犯人」を名乗る人物からのメールが落合弁護士やITmedia Newsと契約しているライターなどに届いた。「ミスしました」といった内容に1枚の写真が添付されている。 PC遠隔操作事件で、「真犯人」を名乗る人物からのメールが11月13日夜、ITmedia Newsと契約しているライターや一部報道機関などに届いた。メールには「ミスしました。ゲームは私の負けのようです」などと書かれている。 メールは13日午後11時55分ごろに届いた。タイトルは「真犯人です。」とあり、“犯行声明”が送られていた落合洋司弁護士や、質問メールを送った朝日新聞など7つの宛名と、5行の本文の後に、報道機関が送った質問の内容が引用記号付きで貼り付けられている。また写真1枚が添付されている。発信元アドレスは犯行声明の送信に使われたのと同じものだった。 メール本文には「おひさしぶりです。真犯人です。」「ミス

                                                                            PC遠隔操作「真犯人」からメール届く 「ミスしました。ゲームは私の負けのようです」
                                                                          • 「悪魔のように賢い」とGoogleのエンジニアが舌を巻く「悪意あるハードウェア」が登場

                                                                            by Bruce Guenter セキュリティ問題では「マルウェア(Malicious+Software:悪意あるソフトウェア)」という語がよく出てきますが、ミシガン大学の研究チームによって「悪意あるハードウェア」の存在が指摘されています。 A2: Analog Malicious Hardware (PDFファイル)http://www.impedimenttoprogress.com/storage/publications/A2_SP_2016.pdf This ‘Demonically Clever’ Backdoor Hides In a Tiny Slice of a Computer Chip | WIRED https://www.wired.com/2016/06/demonically-clever-backdoor-hides-inside-computer-chip

                                                                              「悪魔のように賢い」とGoogleのエンジニアが舌を巻く「悪意あるハードウェア」が登場
                                                                            • Togetter - 国内最大級のTwitterまとめメディア

                                                                              いま話題のツイートまとめが読めるTwitterまとめに特化したまとめサイト。人気のツイートやTwitterトレンド、写真やマンガといった話題の画像から、さまざまなニュースの反応まで、みんなであつめる国内最大級のメディアプラットフォームです。

                                                                                Togetter - 国内最大級のTwitterまとめメディア
                                                                              • 覆された常識、CSVファイルでウイルス感染

                                                                                テキストファイルは開いても安全――。情報セキュリティの常識だ。ところが、その常識が覆された。テキストファイルの一種であるCSVファイルを使った標的型攻撃が国内で確認されたのだ。CSVファイルを開いただけでウイルス(マルウエア)に感染する恐れがある。CSVファイルも危ないファイル形式の一つだと認識すべきだ。 CSVファイルとは、表の要素などをカンマや改行を使って記述したテキストファイルのこと。CSVはComma Separeted Valueの略である。ファイルの拡張子はcsv。CSVファイルの中にはテキストの情報しかない。 だが、拡張子がtxtなどのテキストファイルとは大きく異なる点がある。初期設定(デフォルト)でExcelと関連付けられている点である。Excelをインストールすると、ユーザーが設定変更しなければ、CSVファイルが関連付けられる。つまり、CSVファイルをダブルクリックするな

                                                                                  覆された常識、CSVファイルでウイルス感染
                                                                                • “最恐ウイルス”に立ち向かった 8人の日本人ハッカー|NHK

                                                                                  ウクライナ東部の町ハリコフ。 集合住宅の狭い路地を武装した捜査員らが駆け入っていく。 1つの部屋のドアをバールでこじあけ、蹴破って突入する。 捜査員が目にしたのは、数十台はあると思われるコンピューターやハードディスク。 そして、大量の紙幣と金塊。 世界中で猛威を振るっていたコンピューターウイルス、エモテットのネットワークの拠点だった。 翌1月27日、ユーロポール=欧州刑事警察機構は、オランダとドイツ、フランス、リトアニア、カナダ、アメリカ、イギリス、ウクライナの8か国の治安当局などとの合同捜査で、エモテットを拡散させるネットワークの情報基盤に侵入して制圧、内部から停止させたと発表した。 作戦名は「Operation LadyBird」(テントウムシ作戦)。 エモテットを配信していた犯罪グループが「Mealybug(コナカイガラムシ)」と呼ばれていたことから、天敵であるテントウムシの名前がつ

                                                                                    “最恐ウイルス”に立ち向かった 8人の日本人ハッカー|NHK