並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 158件

新着順 人気順

virusの検索結果81 - 120 件 / 158件

  • 「史上類を見ないレベル」のDDoS攻撃を実行可能と評されるマルウェア「Mirai」を10代の少年3人が構築した経緯とは?

    マルウェアの一種である「Mirai」は、Linuxで動作するコンピューターを、大規模なネットワーク攻撃の一部として利用可能な、遠隔操作ができるボットへと変化させるマルウェアです。これまで「Mirai」は大規模かつ破壊的なDDoS攻撃に用いられたことが報告されています。そんな「Mirai」を構築した3人の人物について、アメリカ電気電子学会の技術誌・IEEE Spectrumが解説しています。 The Strange Story of the Teens Behind the Mirai Botnet - IEEE Spectrum https://spectrum.ieee.org/mirai-botnet ニュージャージー州ファンウッドで生まれ育ったパラス・ジャー氏は、幼いころからコンピューターやコーディングの分野に明るく、「Minecraft」をプレイした際には、Minecraftサーバ

      「史上類を見ないレベル」のDDoS攻撃を実行可能と評されるマルウェア「Mirai」を10代の少年3人が構築した経緯とは?
    • ランサムウェアとは?分かりやすく解説|感染経路や具体的な予防策

      ランサムウェアとは、身代金を要求するコンピュータウイルスの一種です。 もう少し詳しく説明するとランサムウェアは主にメールやウェブサイト経由で感染し、パソコン内のデータやファイルを暗号化させる、パソコンやスマートフォンをブロックするといった被害を及ぼします。 そして、ファイルの暗号化解除やパソコンのロック解除を条件に身代金を要求してくるのです。トレンドマイクロの調査では、2019年の1年間に世界で約6,114万件ものランサムウェア攻撃があったと記載されています。 ランサムウェアは個人や企業、法人などさまざまな相手をターゲットとして攻撃を仕掛けてくるため、誰でもターゲットとなる可能性があります。だからこそ、適切な対策をしていないとランサムウェアに感染して、取り返しのつかない事態に発展してしまうのです。 そこでこの記事では ◎ランサムウェアとは? ◎ランサムウェアに感染すると受ける被害 ◎ランサ

        ランサムウェアとは?分かりやすく解説|感染経路や具体的な予防策
      • ウイルス抑える蚊を放つ ブラジル デング熱の死者 過去最多に | NHK

        蚊が媒介し、高熱などの症状を引き起こすデング熱の感染が広がっている南米のブラジルでは、ことしに入ってからの死者が1400人を超えてこれまでで最も多くなっています。現地ではウイルスの働きを抑える物質を持った蚊を大量に放ってデング熱の感染拡大を防ぐ取り組みが本格化しています。 デング熱は蚊を媒介とし、感染すると高熱や激しい頭痛、筋肉や関節の痛みなどを引き起こす感染症です。 ブラジルでは、ことしに入ってこれまでに330万人以上が感染し、1457人の死亡が確認されました。 ことしの感染者数と死者数はすでに去年1年間の合計を上回っていて、記録がある2000年以降で最も多くなっています。 ブラジル南東部のリオデジャネイロ市では、今月からデング熱ウイルスの増殖を抑える効果があるボルバキアという細菌に人工的に感染させた蚊を野外に大量に放ち、デング熱の感染拡大を防ぐ対策が本格化しています。 ボルバキアを持っ

          ウイルス抑える蚊を放つ ブラジル デング熱の死者 過去最多に | NHK
        • 数百万回ダウンロードされたファンメイド版「スーパーマリオ」にPCを乗っ取るトロイの木馬が混入

          by Dave Hunt 任天堂の「スーパーマリオ」シリーズのクローンであるWindows向けゲーム「Super Mario 3: Mario Forever」のインストーラーに、仮想通貨を不正にマイニングさせたり、銀行口座などの情報を盗み出したりすることを目的としたトロイの木馬を紛れ込ませたものが発見されたと、セキュリティ企業のCybleが報告しました。 Cyble — Trojanized Super Mario Game Installer Spreads SupremeBot Malware https://blog.cyble.com/2023/06/23/trojanized-super-mario-game-installer-spreads-supremebot-malware/ Trojanized Super Mario game used to install Win

            数百万回ダウンロードされたファンメイド版「スーパーマリオ」にPCを乗っ取るトロイの木馬が混入
          • マダニの媒介による感染症SFTS ヒトからヒトへ感染 国内初確認 | NHK

            マダニが媒介する感染症SFTS=「重症熱性血小板減少症候群」について国立感染症研究所はヒトからヒトに感染したケースを国内で初めて確認したと発表しました。感染したのはSFTSの患者を担当した医師ですでに症状は軽快しているということです。 国立感染症研究所によりますと2023年4月、SFTSに感染した90代の患者を診察した20代の男性医師が、最初の接触から11日後に発熱し、その後、SFTSと診断されたということで、ウイルスの遺伝子検査で90代の患者と同じウイルスと考えられることなどからヒトからヒトへの感染と診断したということです。 医師の症状は、すでに軽快しているということです。 SFTSのヒトからヒトへの感染は中国や韓国では報告されていますが、国内で確認されたのは、初めてだということです。 国立感染症研究所によりますと、90代の患者が入院中は、医療従事者は感染対策をとっていましたが、医師は診

              マダニの媒介による感染症SFTS ヒトからヒトへ感染 国内初確認 | NHK
            • 変異株が「想定外の進化」、コロナ治療薬の開発中止に…富山大など共同研究

              【読売新聞】 富山大と富山県などが共同研究していた「スーパー中和抗体」を活用した新型コロナウイルス治療薬の開発が、中止されたことが分かった。新型コロナの変異株が「想定外の進化」を遂げ、抗体の設計が困難と判断した。 共同研究するバイオ

                変異株が「想定外の進化」、コロナ治療薬の開発中止に…富山大など共同研究
              • ハッカーがTwitterやGitHubでセキュリティ研究者になりすましてWindowsやLinuxにマルウェアを感染させる「偽の概念実証エクスプロイト」を公開している

                ハッカーがTwitterやGitHubでサイバーセキュリティ研究者になりすまし、WindowsやLinuxにマルウェアを感染させるため、偽の「ゼロデイ脆弱性の概念実証エクスプロイト」を公開していると、セキュリティ企業のVulnChackが報告しています。 Fake Security Researcher GitHub Repositories Deliver Malicious Implant - Blog - VulnCheck https://vulncheck.com/blog/fake-repos-deliver-malicious-implant Fake zero-day PoC exploits on GitHub push Windows, Linux malware https://www.bleepingcomputer.com/news/security/fake-z

                  ハッカーがTwitterやGitHubでセキュリティ研究者になりすましてWindowsやLinuxにマルウェアを感染させる「偽の概念実証エクスプロイト」を公開している
                • 熱帯の海賊からの贈り物 -メールとマルウェアに隠された新しい危険な武器- - ITOCHU Cyber & Intelligence Inc.

                  この記事について 標的型攻撃メール 添付ファイル マルウェアの感染フロー ショートカットファイルの起動 マルウェア解析と動作の説明 Installerの動作 Loaderの動作 攻撃者のミス? アクター 防御策 IoCs Cobalt Strike Beaconの通信先 (C2 サーバ) 各ファイル詳細 This post is also available in: English この記事について この記事は、当社分析チームが観測した Tropic Trooper(別称: Pirate Panda, KeyBoy)と呼ばれるサイバー攻撃者によるものと目される標的型攻撃メールを使った攻撃手法と、使用されたマルウェアについての分析レポートです。 標的型攻撃メール 攻撃者が標的の組織に対しマルウェアへの感染やアカウント窃取を狙った電子メールを送信してくることはよく知られています。我々が分析した

                    熱帯の海賊からの贈り物 -メールとマルウェアに隠された新しい危険な武器- - ITOCHU Cyber & Intelligence Inc.
                  • 米連邦政府、“世界最大のボットネット”「911 S5」を解体し、主犯を逮捕

                    米司法省は5月29日(現地時間)、「おそらく世界最大のボットネット」を破壊し、「911 S5」と呼ばれるこのボットネットを運営したとして中国籍のワン・ユンヘ容疑者(35)他2人を逮捕したと発表した。 米連邦捜査局(FBI)のクリストファー・レイ長官は発表文で「FBIは国際的なパートナーと協力し、おそらく世界最大のボットネットである911 S5を解体するための共同連続サイバー作戦を実施した。われわれは管理者を逮捕し、インフラと資産を押収し、共謀者たちに制裁を課した」と語った。 ワン容疑者らは2011年初頭、プロキシバックドアを潜ませた複数のVPNアプリ(MaskVPN、DewVPN、PaladinVPN、ProxyGate、ShieldVPN、ShineVPNnなど)を配布し、多数のユーザーの端末にマルウェアを仕込んだ。 2014年から数年間で、世界中の何百万台もの一般ユーザーのWindow

                      米連邦政府、“世界最大のボットネット”「911 S5」を解体し、主犯を逮捕
                    • 高機能ソフト導入で対策を 名古屋港サイバー攻撃で提言 | 共同通信

                      Published 2023/09/29 18:54 (JST) Updated 2023/09/29 19:10 (JST) 国土交通省の有識者検討会は29日、サイバー攻撃による名古屋港のシステム障害を受けた対策として、ウイルスなど不正プログラムを検知する能力が高いセキュリティーソフトを導入し、常に最新の状態に保つよう求める提言をまとめた。国交省は、港湾関係者らへ周知する。 提言は、コンテナを管理する内部システムと、インターネットとの接続経路を通じて、不正なプログラムが侵入したと推測。基本ソフト付属の対策ソフトを使っていたため、最低限の機能しかなく、セキュリティーのレベルが不十分だったと指摘した。 対策として、付属ソフトとは別のソフトを導入し、新しいウイルスに対応できるよう更新することを要請した。

                        高機能ソフト導入で対策を 名古屋港サイバー攻撃で提言 | 共同通信
                      • Macからこのアプリを今すぐ削除して! 理由とその方法 | ライフハッカー・ジャパン

                        著者Pranay Parab - Lifehacker US [原文]翻訳ガリレオ 2023.08.19 lastupdate macOSでは、ライトモードとダークモードが自動で切り替わるよう設定することができますが、使い勝手はあまりよくありません。そのため、多くのMacユーザーが代わりに使っているのが「NightOwl」です。 NightOwlは優れたアプリなのですが、ここにきて、大きな懸念が生じました。どうやらマルウェア化して、ユーザーのコンピューターをボットネットに勝手に追加してしまうらしいのです。 言うまでもなく、NightOwlをMacにインストールしている人は、いますぐアンインストールすべきです。いずれにせよ、NightOwlの機能の多くは現在、macOSにも組み込まれていますから、アンインストールしたところで、それほど困ることはないでしょう。 NightOwlにいったい何が?

                          Macからこのアプリを今すぐ削除して! 理由とその方法 | ライフハッカー・ジャパン
                        • 南極大陸でペンギン500羽余の死骸発見、鳥インフル疑いで調査(ロイター) - Yahoo!ニュース

                          南極大陸で500羽を超えるアデリーペンギンの死骸が発見され、科学者らが鳥インフルエンザ感染の疑いを視野に原因を調査している。さらに数千羽が死んだ恐れがあるという。写真は3月に南極で調査を行ったチリ研究者ら。提供写真(2024年 ロイター/Instituto Antartico Chileno) Jake Spring [4日 ロイター] - 南極大陸で500羽を超えるアデリーペンギンの死骸が発見され、科学者らが鳥インフルエンザ感染の疑いを視野に原因を調査している。さらに数千羽が死んだ恐れがあるという。 オーストラリアのフェデレーション大学の発表によると、先月行われた科学調査で少なくとも532羽のアデリーペンギンの死骸を発見。H5N1型鳥インフルの感染が疑われたものの、現地検査では結論が出なかったため、サンプルを研究施設に送り数カ月以内に結果が出る見通しだという。 H5N1型鳥インフルは20

                            南極大陸でペンギン500羽余の死骸発見、鳥インフル疑いで調査(ロイター) - Yahoo!ニュース
                          • アメリカで2人目の乳牛からのヒト感染例 高病原性鳥インフルエンザウイルスA(H5N1)の現在の状況(忽那賢志) - エキスパート - Yahoo!ニュース

                            アメリカ合衆国において、高病原性鳥インフルエンザウイルスA(H5N1)が拡大しており、ヒトでの感染例は3例発生しています。 このうち2例は乳牛からヒトに感染したと考えられる事例です。 高病原性鳥インフルエンザウイルスA(H5N1)についての基本的な知識と現在のアメリカの状況についてまとめました。 インフルエンザの種類と宿主の関係堀本泰介.インフルエンザ 2019; 20: 88より筆者作成 インフルエンザウイルスには、A、B、C、Dの4つの型があります。この中でB型とC型のインフルエンザウイルスは、一部に例外はあるものの基本的にヒトにのみ感染を起こします(D型についてはまだ分かっていないことが多いです)。 A型はウイルス表面上のヘマグルチニン(赤血球凝集素 HA:haemagglutinin)とノイラミニダーゼ(NA:neuraminidase)の違い、その組み合わせによってH7N9, H

                              アメリカで2人目の乳牛からのヒト感染例 高病原性鳥インフルエンザウイルスA(H5N1)の現在の状況(忽那賢志) - エキスパート - Yahoo!ニュース
                            • 「初心者でも扱える安価なランサムウェア」がダークウェブで大量に出回っている

                              ランサムウェアを用いたサイバー攻撃のニュースでは「国家の支援を受けた犯罪グループ」など高度な専門地域を有した者による犯行が報じられがちです。しかし、セキュリティ企業「Sophos」の調査では「初心者でも扱える安価なランサムウェア」が大量に出回っていることが明らかになっています。 ‘Junk gun’ ransomware: Peashooters can still pack a punch – Sophos News https://news.sophos.com/en-us/2024/04/17/junk-gun-ransomware-peashooters-can-still-pack-a-punch/ ランサムウェアを用いた攻撃は、「ランサムウェアの開発者が攻撃も実行する」というパターンと、「別の開発者からランサムウェアを購入して攻撃を実行する」というパターンがあります。ランサムウ

                                「初心者でも扱える安価なランサムウェア」がダークウェブで大量に出回っている
                              • 生成AI搭載アプリを狙うマルウェア「Morris II」 Gemini ProやGPT-4搭載アプリを介して個人情報窃取に成功

                                このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 企業は既存の製品やプラットフォームに生成AIを統合することで、コンテンツ生成の自動化、不要なユーザー操作の削減、複雑なタスクの効率化を目指している。チャットbotやバーチャルアシスタントなど、既存および新興の製品への生成AIの導入が進むことで、生成AIを搭載した半自律・全自律のエージェントから成るエコシステムが生まれつつある。 この研究では、そんな生成AIを搭載したアプリケーションを攻撃するワーム型のマルウェア「Morris II」を提案する。これは、36年前に登場した初期のインターネットワーム「Morris Worm」へのオマージュとして名付けられた

                                  生成AI搭載アプリを狙うマルウェア「Morris II」 Gemini ProやGPT-4搭載アプリを介して個人情報窃取に成功
                                • 「顔」を盗むiPhoneマルウエア出現、ディープフェイクで銀行口座に不正アクセス

                                  生成AI(人工知能)などを悪用した「ディープフェイク」が大きな脅威になっている。その1つが「顔交換」。自分の顔を他人の顔にすげ替えた動画や画像を生成する。無料あるいは安価なツールやサービスが出回り、誰でも簡単に試せる状況になっている。 顔交換の悪用方法の1つが、生体認証の回避である。顔交換で他人になりすまし、顔認証をパスして不正にログインする。セキュリティー企業の英iProov(アイプルーブ)によると、顔交換を悪用したサイバー攻撃が2023年後半に急増。2023年前半と後半を比べると、報告件数が8倍以上になったという。 顔交換を実現するには、なりすましたい相手の顔情報を盗む必要がある。そのために開発されたと思われるマルウエアを、シンガポールのセキュリティー企業Group-IB(グループIB)が2024年2月15日(現地時間、以下同)に報告した。 Androidスマホ版(Android版)と

                                    「顔」を盗むiPhoneマルウエア出現、ディープフェイクで銀行口座に不正アクセス
                                  • Google検索の広告経由でMacに感染して仮想通貨などを奪うマルウェア

                                      Google検索の広告経由でMacに感染して仮想通貨などを奪うマルウェア
                                    • パスワード変更後も継続してGoogleアカウントを侵害できるエクスプロイト、実装するマルウェアが増加 | スラド セキュリティ

                                      パスワードを変更しても攻撃者による Google サービスへのアクセスを可能にするエクスプロイトが10月に公開されたが、このエクスプロイトを組み込んだ情報窃取型マルウェアが急速に広がっているそうだ (CloudSEK のブログ記事、 The Register の記事)。 エクスプロイトの仕組みは、トークンを改ざんして永続的な Google の cookie を生成することでパスワードを変更しても引き続きアクセスが可能になるというもの。エクスプロイトの利用が判明しているマルウェアファミリーとしては Lumma や Rhadamanthys、Stealc、Meduza、RisePro、WhiteSnake が挙げられている。 CloudSEK の調査によれば、エクスプロイトは非公開の「MultiLogin」と呼ばれる Google の OAuth エンドポイントを利用しているという。Multi

                                      • Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告

                                        Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告:攻撃方法の詳細は分析中 Cisco Systemsは2023年8月24日(米国時間)、多要素認証が設定されていないCisco VPNを標的にしたランサムウェア「Akira」の攻撃で、同社顧客のシステムが被害を受けたと発表した。 VPNの実装、利用において多要素認証(MFA)を有効にすることの重要性は明らかだ。MFAを導入することで、組織はランサムウェア感染を含め、不正アクセスのリスクを大幅に低減できる。ブルートフォースアタック(総当たり攻撃)により、攻撃者がユーザーのVPN認証情報を取得した場合でも、MFAなどの追加の保護を設定することで攻撃者がVPNに不正アクセスすることを防げると、Ciscoは述べている。 ランサムウェアのAkiraとは Ciscoによると、Akiraの最初の報告は2023年3月にさかのぼる。A

                                          Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告
                                        • 新型のサイバー攻撃「ノーウェアランサム」、国内で6件確認…情報盗み企業など恐喝

                                          【読売新聞】 システムに侵入してデータを盗み、「公開する」と脅して金品を要求する新型のサイバー攻撃が今年上半期(1~6月)に国内で6件確認されたことが警察庁への取材でわかった。身代金要求型ウイルス「ランサムウェア」と異なり、データを

                                            新型のサイバー攻撃「ノーウェアランサム」、国内で6件確認…情報盗み企業など恐喝
                                          • マルウェア「gokcpdoor」を用いた日本組織を狙う攻撃キャンペーン | LAC WATCH

                                            ラックの脅威分析チームは、2022年4月頃から、KCPプロトコル※1をC2通信として利用する新たなマルウェア「gokcpdoor」を使用した攻撃活動を日本国内の製造業や学術機関などで確認しています。この攻撃活動は、中国を拠点とする攻撃者グループによるものと見られ、日本国内の組織や海外拠点へ同様の攻撃が行われている可能性がうかがえます。 ※1 GitHub - skywind3000/kcp: :zap: KCP - A Fast and Reliable ARQ Protocol そこで今回は、KCPプロトコルをC2通信として利用するgokcpdoorを利用した一連の攻撃キャンペーンをもとに、背後にある攻撃者像や同様の攻撃に対する検知や防御手法を紹介します。本内容は、2023年10月4日から6日に開催されたセキュリティカンファレンスVirus Bulletin Conference 202

                                              マルウェア「gokcpdoor」を用いた日本組織を狙う攻撃キャンペーン | LAC WATCH
                                            • GoogleやMetaは“やる気なし”? サポート詐欺から自力で身を守る方法

                                              かつてのセキュリティ対策では、マルウェア対策に向けてPCを買ったら真っ先にウイルス対策ソフトをインストールすることが推奨されていました。 この対策は今でも有効ですが、最近はランサムウェアを含むマルウェアがシステム内部に長期間潜伏するケースも多くなっているため、「ウイルス対策ソフトさえ入れていれば絶対に大丈夫」とも言い切れないのが実情です。ただ、ウイルス対策ソフトに加えて「OSやWebブラウザのアップデート」などが守られていれば、マルウェアそのものに対する防御力は個人PCであれば安心できるレベルになっているでしょう。 しかし、それは現状の脅威における一側面でしかありません。攻撃者はPCそのものではなく「人」にターゲットを移しているだけだからです。 巧妙化が進む“サポート詐欺” 手口をまず知るところから始めよう 政府の広報がサポート詐欺に関する対応を注意喚起しているように、個人を狙う直近の脅威

                                                GoogleやMetaは“やる気なし”? サポート詐欺から自力で身を守る方法
                                              • 「温泉RNAウイルス」雲仙や霧島で見つかる…70度以上で存在し「段違いに新しい発見」

                                                【読売新聞】 新しい系統に属する可能性が高いRNAウイルスを発見したと、筑波大などの研究チームが発表した。見つけたのは九州地方の高温酸性の温泉で、チームはウイルスを「HsRV(温泉RNAウイルス)」と名付けた。論文が、科学誌「ネイチ

                                                  「温泉RNAウイルス」雲仙や霧島で見つかる…70度以上で存在し「段違いに新しい発見」
                                                • 逃げきりたい人のための処方箋 | MONOLOGUE

                                                  もう日本は真っ二つに割れている。「新型コロナ感染を防ぎきりたい派」と「感染しても別に構わない派」だ。後者の方には、 風邪と異なり、脳や心臓や血管など全身に感染して炎症を起こす病気であり、老化を引き起し、急性期後も体内で炎症が続くこと 後遺症リスクが極めて高く、軽症で済んだとしても、急性期後に心疾患など血管系の病気で死亡する可能性が高くなること 免疫がダメージを受けるので、他の病気にかかりやすくなること 複数回感染で大きな健康被害を受ける可能性が高いこと をお伝えしたい。最後の項目が大事だ。「感染したけれど、たいしたことなかった」という人こそ、感染対策をしっかりやり、二度目三度目の感染を防いだほうがいい。以下の記事で詳述しているので、そちらをご覧いただきたい。 cf. パンデミック2.0が始まった さて、このように二つに分かれてしまうと、手のうちようがなくなる。新型コロナウイルスの強大な感染

                                                    逃げきりたい人のための処方箋 | MONOLOGUE
                                                  • マインクラフトの人気MOD数十種類がマルウェア「Fractureiser」に感染していると判明

                                                    by Tamahikari Tammas ネット上で公開されている数十種類のMODに「Fractureiser」というマルウェアが仕込まれていたことが判明し、提供元のプラットフォームがMODのダウンロードやアップデートをただちに中止するように呼びかけています。 THIS DOC IS OLD, WE HAVE MOVED AGAIN - HackMD https://hackmd.io/B46EYzKXSfWSF35DeCZz9A Prism Launcher - [MALWARE WARNING] "fractureiser" malware in many popular Minecraft mods and modpacks https://prismlauncher.org/news/cf-compromised-alert/ GitHub - fractureiser-inves

                                                      マインクラフトの人気MOD数十種類がマルウェア「Fractureiser」に感染していると判明
                                                    • アメリカ疾病管理予防センターが「すべての人への追加接種」を推奨した新型コロナワクチンは以前のワクチンとどう違うのか?

                                                      アメリカ疾病予防管理センター(CDC)は2023年9月12日に、生後6カ月以上のすべての人に新型コロナウイルス感染症(COVID-19)に対するワクチンを追加接種するように推奨しています。これまでのワクチンと、今回CDCが接種を推奨するワクチンがどう違うかについて、サウスカロライナ大学のプラカシュ・ナガルカッティ氏らが解説しています。 CDC greenlights two updated COVID-19 vaccines, but how will they fare against the latest variants? 5 questions answered https://theconversation.com/cdc-greenlights-two-updated-covid-19-vaccines-but-how-will-they-fare-against-the-la

                                                        アメリカ疾病管理予防センターが「すべての人への追加接種」を推奨した新型コロナワクチンは以前のワクチンとどう違うのか?
                                                      • 「手紙のバクテリオファージ」という都市伝説の起源 - himaginary’s diary

                                                        こちらのはてぶでブックマークしたツイートにより、バクテリオファージの提供を断られた研究者が、その断りの手紙からバクテリオファージを抽出した、という話が広まっているが、同はてぶでリンクしたセル記事にあるように、当事者とされる人(シドニー・ブレナー[Sydney Brenner]*1)がその話を否定している。以下は同記事の冒頭。 A correspondent has asked me about the origins of a legend which has become known as ‘The phage in the letter’. Common to all variants of this story is the following: one scientist, called X, sends a request to another, Z, for a particu

                                                          「手紙のバクテリオファージ」という都市伝説の起源 - himaginary’s diary
                                                        • カスペルスキー、同社従業員のiPhoneで見つかったスパイウェアの最初の分析結果を公表 | スラド アップル

                                                          カスペルスキーは 1 日、管理職など複数の同社従業員が使用する iPhone で見つかったというスパイウェアの最初の分析結果を公表した (Nota Bene の記事、 Securelist の記事、 Ars Technica の記事、 HackRead の記事)。 カスペルスキーが「Triangulation」と名付けたスパイウェアは iMessage 添付ファイルを通じたゼロクリック攻撃によりインストールされるという。iOS の脆弱性を突いた攻撃はユーザーの操作を必要とせず、スパイウェアはひそかに個人情報をリモートサーバーへ送り始める。iOS の特質上、効果的にマルウェアを検出・除去可能なソフトウェアは存在しないが、カスペルスキーは同社製の SIEM ソリューション Kaspersky Unified Monitoring and Analysis Platform (KUMA)で社内の

                                                          • Android版Chromeを装ってPINコードやパスワードを盗み出すマルウェア「Chameleon」が発見される

                                                            Android版Chromeを装ってシステムに侵入しロック解除用のPINコードやパスワードを盗み出すマルウェア「Chameleon」の詳細がセキュリティ企業の「ThreatFabric」によって報告されました。 Android Banking Trojan Chameleon can now bypass any Biometric Authentication https://www.threatfabric.com/blogs/android-banking-trojan-chameleon-is-back-in-action Chameleonはマルウェア配布システム「Zombinder」を介してAndroidスマートフォンに侵入します。Chameleonは多くの場合、Android版Chromeを装ってシステムに侵入するとのこと。 2022年8月に公開されたAndroid 13以降

                                                              Android版Chromeを装ってPINコードやパスワードを盗み出すマルウェア「Chameleon」が発見される
                                                            • Microsoft、「ms-appinstaller」プロトコルハンドラーを既定で無効化 ~マルウェアの標的に/悪意ある「MSIX」インストーラーを実行させてランサムウェアなどを送り込む手法

                                                                Microsoft、「ms-appinstaller」プロトコルハンドラーを既定で無効化 ~マルウェアの標的に/悪意ある「MSIX」インストーラーを実行させてランサムウェアなどを送り込む手法
                                                              • 2018年にリリースされたmacOSのライト/ダークモードを簡単に切り替えるられる「NightOwl」アプリがボットネット化され、Appleが開発者署名を取り消し。

                                                                2018年にリリースされたmacOSのライト/ダークモードを切り替えるユーティリティ「NightOwl」がボットネット化され、Appleが開発者署名を取り消したようです。詳細は以下から。 Appleは2018年にリリースしたmacOS 10.14 Mojaveでシステムやアプリのアピアランスを暗く出来るダークモードを導入しましたが、当初ライトとダークモードの切り替えはシステム環境設定アプリの[一般]から切り替えなければならなかったため、ドイツ人デザイナーのBenjamin Kramserさんがメニューバーからライトとダークモードを切り替えられる「NightOwl」というユーティリティを開発しました。 NightOwlはメニューバーアイコンからライトとダークモードが切り替えられる他、マニュアルで時刻を決めモードを切り替えたり、位置情報を利用した日の出と日の入り時刻でモードを切り替える機能、一

                                                                  2018年にリリースされたmacOSのライト/ダークモードを簡単に切り替えるられる「NightOwl」アプリがボットネット化され、Appleが開発者署名を取り消し。
                                                                • MacのマルウェアをダークWebで発見。使ったのはChatGPT - iPhone Mania

                                                                  Macを狙ったマルウェアは、Windowsを標的としたものよりは少ないものの、存在しない訳ではありません。 サイバーセキュリティ会社GuardzがダークWebにおいて、Macをターゲットとした新しいマルウェアを発見しました。そのマルウェア発見に貢献したのは、ChatGPTだそうです。 ■3行で分かる、この記事のポイント 1. macOSを狙ったマルウェアがダークWebで取引されているのが見つかった。 2. 発見に貢献したのはChatGPT。 3. マルウェアから身を守るにはmacOSのアプデなど注意が必要。 ChatGPTに聞いたらマルウェアの存在がわかった ロシアのハッカーがマルウェアを使ってログイン情報などを盗み出し、中小企業が使っているMacにアクセスしていることを、Guardzが発見しました。 Guardzが、ダークWebにおけるmacOSの脅威についてChatGPTに尋ねたところ

                                                                    MacのマルウェアをダークWebで発見。使ったのはChatGPT - iPhone Mania
                                                                  • 「ネコの島」キプロスで感染症流行

                                                                    この写真にはショッキングな表現、または18歳以上の年齢制限の対象となる内容が含まれます。 ご覧になる場合にはご了承の上、クリックしてください。 【7月23日 AFP】地中海の島国キプロスの首都ニコシアにある動物病院に、ネココロナウイルスの一種による感染症にかかった生後6か月の茶色い子ネコ「ベベ」が運ばれてきた。 島のいたるところにネコがいる「ネコの島」キプロスで今、ネコの感染症が広がり、大混乱となっている。 専門家によると、現在島に生息するネコの数は、島の人口とほぼ同数の約100万かそれ以上で、そのほとんどが野良だ。 ベベの診察に当たった獣医師は、猫伝染性腹膜炎(FIP)の感染がここ数か月、急拡大していると言う。 FIPのヒトへの感染はない。ただ、ネコの間での感染力は強い。感染した場合、発熱や腹部の膨満、衰弱などの症状が出るほか、攻撃的になることもあるという。 慈善団体「キャッツ・パウズ・

                                                                      「ネコの島」キプロスで感染症流行
                                                                    • Androidスパイウェア「SpyNote」が感染拡大、銀行詐欺に悪用される

                                                                      Cleafyは7月31日(現地時間)、「SpyNote continues to attack financial institutions|Cleafy Labs」において、脅威アクタがSpyNoteと呼ばれるAndroid向けのスパイウェアを使用し、銀行詐欺を行っていると伝えた。 SpyNote continues to attack financial institutions|Cleafy Labs Cleafyによると、ここ数カ月でSpyNoteの感染が増加し、さまざまな銀行のヨーロッパの顧客が攻撃対象になっているという。SpyNoteは主にフィッシングメールやスミッシングキャンペーンを通じて配布され、SpyNoteを使った遠隔操作型トロイの木馬(RAT: Remote Administration Trojan)攻撃とヴィッシング(Vishing)攻撃を組み合わせた銀行詐欺が行

                                                                        Androidスパイウェア「SpyNote」が感染拡大、銀行詐欺に悪用される
                                                                      • オープンソースの自動マルウェア解析システム「CAPEv2」のご紹介

                                                                        NECサイバーセキュリティ戦略統括部セキュリティ技術センターの松本隆志です。今回は、オープンソースの自動マルウェア解析システムの1つである「CAPEv2」について紹介します。 注意: 本ブログの内容の悪用は厳禁です。本ブログの内容を使用したことによって発生する不利益等について筆者はいかなる責任も負いません。 CAPE(Config And Payload Extraction)[1]は、Cuckoo Sandbox [2]を基に開発されたマルウェア自動解析システムの1つです。CAPEは、これまでのCuckoo Sandboxと異なり、マルウェアのペイロードや設定情報の抽出を行う機能が追加されていることが特長です。もともとはPython 2をベースにCAPEv1 [3]の開発が進められていましたが、2019年10月20日にPython3に対応したCAPEv2が公開されました。現在はこちらのバ

                                                                          オープンソースの自動マルウェア解析システム「CAPEv2」のご紹介
                                                                        • 「パンデミック候補」のニパウイルス、インドで死者 知っておくべきこと | Forbes JAPAN 公式サイト(フォーブス ジャパン)

                                                                          インド南部ケララ州でニパウイルス感染症のアウトブレイク(集団感染)が発生し、2人が死亡した。地元当局は学校や職場、公共交通機関を閉鎖したほか、数百人を対象に検査を行い、感染者の追跡や感染拡大の封じ込めを急いでいる。珍しいが致死率が最高で75%に達するニパウイルスは世界保健機関(WHO)によって、新たなパンデミック(世界的大流行)を引き起こす可能性があるウイルスのひとつに挙げられている。 感染源になり得るものは? 英BBCなどの報道によると、ケララ州では先週末までにほかに3人がニパウイルスへの感染で入院した。同州でニパウイルス感染症のアウトブレイクが起きたのは2018年以降で4回目だという。 ニパウイルスは、動物とヒトがともに感染する人獣共通感染症の原因となるウイルスだ。自然界で共生している宿主(しゅくしゅ)はオオコウモリ(フルーツコウモリ)で、ヒトのほか、ブタやヒツジ、ヤギ、ウマ、ネコ、イ

                                                                            「パンデミック候補」のニパウイルス、インドで死者 知っておくべきこと | Forbes JAPAN 公式サイト(フォーブス ジャパン)
                                                                          • 下水を流れるウンチを見れば第9波の到来がわかる!? コロナの感染拡大を"見える化"する「下水疫学」の世界 - 社会 - ニュース

                                                                            ウンチによると、現在「第9波」真っただ中ってホント!? 周りでちょこちょこ陽性者が出ているし、コロナの再流行を感じてはいるけども、"第9波"って騒ぐほどなの......? 5類移行により全数把握から定点把握になりコロナの感染状況がわかりづらくなっている中、どうやら下水を流れるウンチを検査したら第8波のときよりもヤバい数値になったそう! ウンチによると、現在"第9波"真っただ中です! ■山梨県も仙台市も第8波並みの数値新型コロナの5類移行以降、毎日の新規感染者数が公表されなくなり、コロナに関連したメディアの報道も激減している。そのため、イマイチ実感が湧かないが、実はこの夏、新型コロナウイルスの"第9波"は急激に拡大しているという。 もちろん、ワクチン接種による「重症化予防効果」や「オミクロン株の弱毒化」のおかげで、感染後に重症化するケースが大幅に減った今、単純な感染者数だけで、以前のように大

                                                                              下水を流れるウンチを見れば第9波の到来がわかる!? コロナの感染拡大を"見える化"する「下水疫学」の世界 - 社会 - ニュース
                                                                            • AndroidにOCR機能で画像や写真からパスワードを盗むマルウェアが発見される

                                                                              セキュリティ対策として長いパスワードを使うと覚えておくのが大変なため、パスワードが表示された画面を画像として保存している人もいます。このような画像から、パスワードをテキストデータに変換して認証情報を窃取するマルウェアが見つかったことが報告されました。 Related CherryBlos and FakeTrade Android Malware Involved in Scam Campaigns https://www.trendmicro.com/en_us/research/23/g/cherryblos-and-faketrade-android-malware-involved-in-scam-campai.html New Android malware uses OCR to steal credentials from images https://www.bleepin

                                                                                AndroidにOCR機能で画像や写真からパスワードを盗むマルウェアが発見される
                                                                              • AI同士が対話して高度なマルウエアをつくり出す、「自律型エージェント」の脅威

                                                                                前回は特殊な指示を与えるなどの方法で想定外の挙動を引き起こす「異常系アプローチ」について詳しく見た。異常系アプローチは攻撃者にとって実施のハードルが比較的低い一方で、防御側も対策を講じやすい。 これに対し、対策を打ちにくい脅威が「正常系アプローチ」である。特別な指示を使わず、質問の手法を工夫することによってガードレールを迂回する。具体的には、悪意を伏せた質問で「ChatGPT」に「気付かせず」に回答させる。筆者は3つの手口に分類する。 悪意を伏せて気付かせない 1つ目は「タスクの細分化」である。不適切な質問でも、小さな要素に分解すれば悪意は薄れる。要件を細かなタスクに分解し、各タスクに対応する質問を1つずつ答えさせることで目的を達成する。 2つ目は悪意が伝わる表現を言い換える「表現のステルス化」だ。例えば「ランサムウエア」ではなく「ファイルを暗号化するプログラム」と言い換えて悪意を隠蔽する

                                                                                  AI同士が対話して高度なマルウエアをつくり出す、「自律型エージェント」の脅威
                                                                                • 「死別詐欺」「訃報海賊」にご用心 人の死に付け込んでクリック稼ぐ 自分の訃報を載せられた事例も

                                                                                  他人の死に付け込んで故人をしのぶ人をだまそうとするでっち上げの訃報や、クリック稼ぎを目的とするまだ生きている人の死亡記事が、ネット上で拡散して問題になっている。 米紙ロサンゼルス・タイムズ記者のデボラ・バンキンさんはある日、父親から電話で告げられた内容に耳を疑った。自分の訃報がネット上に出回っているという話だった。 YouTubeに掲載された動画では、ニュースキャスターを装った人物がバンキンさん死亡の偽ニュースを伝えていた。背景には、大破した車の写真や葬儀場を出る棺の写真、遺影の前に灯るろうそくの写真が映し出されていた。 サイバーセキュリティ企業の米Secureworksによると、「死別詐欺」「訃報海賊」と呼ばれるこうした手口はここ数年で増加傾向にある。 だます側はGoogle検索のトレンドをモニターして注目度の高そうな訃報に目を付ける。小さな新聞記事やSNSの短い投稿だけでは分からない、

                                                                                    「死別詐欺」「訃報海賊」にご用心 人の死に付け込んでクリック稼ぐ 自分の訃報を載せられた事例も