タグ

malwareに関するstella_nfのブックマーク (107)

  • 日経にサイバー攻撃、1万人超の情報流出 新種ウイルス:朝日新聞デジタル

    経済新聞社は12日、同社グループ会社の従業員のパソコン1台がコンピューターウイルスに感染し、日経社と一部グループ企業や団体の役員、従業員らの名前と所属、メールアドレスなどの個人情報1万2514人分が外部に流出したと発表した。 日経広報室によると、新種のウイルスによる不正アクセスが原因で、取材で得た情報や顧客情報といった機密性の高いものや対外的に得た情報は漏れていないという。 従業員のパソコンに8日に届いたメールの添付ファイルにウイルスが仕込まれていた。感染後、外部へ不正な通信など異常を検知し、発覚したという。 外部に送信された情報は、日…

    日経にサイバー攻撃、1万人超の情報流出 新種ウイルス:朝日新聞デジタル
    stella_nf
    stella_nf 2020/05/12
    “従業員のパソコンに8日に届いたメールの添付ファイルにウイルスが仕込まれていた。感染後、外部へ不正な通信など異常を検知し、発覚”
  • グーグルの認証アプリ「Authenticator」、ワンタイムパスワードが盗まれるおそれ

    サイバーセキュリティ企業のThreatFabricは2月、「Google Authenticator」アプリで生成された2要素認証(2FA)コードを盗み出す機能を備える「Android」マルウェアを初めて発見した。 このマルウェアは以前に発見されていた「Cerberus」の亜種。これまで2FAのワンタイムパスワード(OTP)を窃取する機能は備えていなかった。 Cerberusはバンキング型トロイの木馬とリモートアクセス型トロイの木馬(RAT)のハイブリッドだ。Androidデバイスが感染すると、ハッカーはマルウェアのバンキング型トロイの木馬機能を利用して、モバイルバンキングアプリの認証情報を盗み出す。 Cerberusは、アカウントが2FA(つまりGoogle Authenticatorアプリ)で保護されている場合に、攻撃者がRAT機能を通じてユーザーのデバイスに手動で接続できるよう設計さ

    グーグルの認証アプリ「Authenticator」、ワンタイムパスワードが盗まれるおそれ
    stella_nf
    stella_nf 2020/03/09
    “「Google Authenticator」アプリで生成された2要素認証(2FA)コードを盗み出す機能を備える「Android」マルウェア”
  • 「Android」を狙うマルウェアの「GM Bot」--ソースコードがオンラインに流出

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ある研究機関によると、「Android」端末を標的とするマルウェア「GM Bot」のソースコードがオンラインに流出したという。 IBM X-Forceは米国時間2月19日、同モバイルマルウェアのソースコードが(おそらくダークウェブ内部の)「アンダーグラウンドのフォーラム」で2015年12月に流出していたことが分かった、と述べた。 IBMのTrusteer部門のサイバーインテリジェンス専門家であるLimor Kessem氏のブログ投稿によると、このソースコードの流出により、サイバー攻撃者が代金やサブスクリプション料金を支払わずにこのコードにアクセスすることが可能になるだけでなく、さらに悪いことに、このコードにはチュートリアルとサーバ側のマ

    「Android」を狙うマルウェアの「GM Bot」--ソースコードがオンラインに流出
  • オバマ氏当選に便乗のスパム

    米大統領選でバラク・オバマ上院議員が次期大統領に選ばれたことを受け、早くもオバマ氏の当選に便乗するスパムメールが出回っている。セキュリティ企業各社が11月5日、一斉に伝えた。 F-Secure、Sophos、Websenseなどの各社が広く伝えているのは「バラク・オバマが第44代米大統領に選出された」という英語のスパムメールを使った手口。「選挙結果ニュースページ」へのリンクをクリックすると、不正サイトに誘導される。 この不正サイトではオバマ氏の演説が見られると称し、動画再生画面を掲載している。だが、演説を見るためにはAdobe Flashプレイヤーの最新版が必要だとして「adobe_flash.exe」というファイルのインストールするようユーザーを促す。このファイルの実態はトロイの木馬をダウンロードするマルウェアで、実行するとrootKitがインストールされ、ユーザーのシステムから盗んだ情

    オバマ氏当選に便乗のスパム
  • 偽の「暗号化ソフト」に注意、ファイルを破壊した上にPCを乗っ取る

    セキュリティ企業の英ソフォスは2008年3月16日、プログラムを暗号化するソフトウエアに見せかけた悪質ソフトを確認したとして注意を呼びかけた。実行すると、暗号化しようとしたプログラムを破壊するとともに、複数のウイルスを作成して感染させる。 悪質ソフトの名称は「Cryptic v2.3」。このソフトを使って、EXE形式のプログラム(実行形式ファイル)を暗号化すれば、第三者にプログラムを解析(リバースエンジニアリング)されることを防げるとしている。 しかし実際には、このソフトはウイルス(悪質なプログラム)の一種。このソフトで暗号化しようとしたプログラムは、すべて破壊されるという。 加えて、このソフトには「バックドア」の機能がある。バックドアとは、攻撃者が外部からそのパソコンを自由に操作できるようにするプログラム(ウイルス)のこと。感染すると、パソコンを乗っ取られてしまう。 また、パソコンに感染

    偽の「暗号化ソフト」に注意、ファイルを破壊した上にPCを乗っ取る
    stella_nf
    stella_nf 2008/03/17
    これはひどい
  • 不正流通ゲームから感染する「谷口ウイルス」、トレンドマイクロが警告

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • 攻撃ツール「MPack」で50万台のマシンがクライムウエアに感染

    米Finjanは米国時間7月31日,新しいクライムウエア(犯罪目的で使用されるソフトウエア)について2007年7月に実施した調査の結果を発表した。それによると,攻撃ツールキット「MPack」を使って58人の犯罪者が約310万台のパソコンに攻撃を仕掛け,50万人を超えるユニーク・ユーザーのパソコンをクライムウエアに感染させたという。感染成功率は16%となる。 MPackで仕掛けられたクライムウエアは,銀行口座のユーザー名,パスワード,クレジット・カード番号,社会保障番号などを様々な方法で盗み取っている。この攻撃は,偽のWebサイトを使った従来のフィッシング攻撃と異なり,ユーザーのパソコン上で仕掛けられる。例えば,ユーザーがオンライン・バンキング・サイトのログイン・フォームに入力してログイン・ボタンを押すと,感染マシン上のクライムウエアがこの通信を妨害し,情報を銀行ではなく攻撃者のサーバーに送

    攻撃ツール「MPack」で50万台のマシンがクライムウエアに感染
  • 「魔法のiらんど」トップページにトロイの木馬

    不正アクセスで7月8日からサービスを停止していたWebサイト作成・投稿小説サイト「魔法のiらんど」は7月17日正午に主要サービスを再開した。運営元の魔法のiらんどは、7月5日から8日にかけてトップページにアクセスしたユーザーのPCに、MMORPG「リネージュ」のIDを盗むトロイの木馬が仕込まれた恐れがあるとし、ウイルスチェックを呼びかけている。 7月5日午後11時ごろから8日の午後6時半ごろにかけ、同社のWebサーバにボットネットが侵入。外部サーバからの指令を受けて不定期に起動し、トップページを改ざんした。同社はその都度対策したが、対策できていない時間帯にトップページにアクセスしたユーザーのPCに、リネージュのアカウント情報を盗むトロイの木馬の新種「TSPY_LINEAGE.ACZ」が仕込まれた恐れがあるという。この3日間にトップページにアクセスしたと思われるユニークユーザー数は50万。

    「魔法のiらんど」トップページにトロイの木馬
  • PDF:弊社元従業員による個人的なソーシャルメディアの不適切利用があったとされている件について:エフセキュア株式会社

    1つのアプリで完全な保護を実現「F‑Secure Total」は、オンラインセキュリティ、プライバシー、個人情報保護を使いやすい1つのアプリで提供します。

    PDF:弊社元従業員による個人的なソーシャルメディアの不適切利用があったとされている件について:エフセキュア株式会社
  • ボット対策を議論「もはや感染予防ソリューションでは対応不可能」

    「Interop Tokyo 2007」で14日、総務省と経済産業省が2006年12月から共同で実施しているボット対策事業「サイバークリーンセンタープロジェクト」の成果と課題に関するコンファレンスが開催された。 同プロジェクトは、ボットプログラムに感染したPCからのサイバー攻撃などを迅速・効果的に停止させることが目的。両省のほか、日データ通信協会テレコム・アイザック推進会議(Telecom-ISAC Japan)、情報処理推進機構(IPA)、JPCERTコーディネーションセンター(JPCERT/CC)、大手ISPやセキュリティベンダーが参加している。 2006年12月12日にはポータルサイト「サイバークリーンセンター(CCC)」を開設。ボット対策情報を発信するとともに、感染者にはボット駆除ツールを無償で提供している。また、ISPらの協力の下でハニーポットを設置。ボットプログラムを収集・分

  • Googleはマルウェアが分かっていない

    最近、Webベースのマルウェアに関するGoogleの研究論文を読んで胸が高鳴った。この論文を見ると、Googleがこの問題に関して興味深いスタンスを取っていることが分かる。だがわたしには、同社の研究がそれほど役に立つ情報を付加しているようには見えない。 もちろん、同社は好むと好まざるとにかかわらず、この問題に巻き込まれる可能性が高いため、対応を急ぐ必要がある。最近ある研究者が実証したように、Google Adwordsを悪用してマルウェアを広めるのは簡単だ。専門的な手法ではない。最近の別のAdwordsを悪用した攻撃は、米商事改善協会(BBB)の名声を利用しようとした。この攻撃のデモビデオはここで公開されている。 Googleは既にインターネット上のあらゆるものをスキャンしている。マルウェアを探さない理由はない。マルウェア対策コミュニティーでは以前から、マルウェアの直接配信がSMTPストリ

    Googleはマルウェアが分かっていない
  • PC

    パソコンの断・捨・離 いいことずくめのアプリ断捨離、不要なサブスクや悪意あるアプリも排除 2024.03.15

    PC
  • Windows Updateをマルウェアが悪用

    Windowsの自動更新機能を悪用し、ファイアウォールに妨げられることなく悪質ファイルをダウンロードしてしまうマルウェアが現れた。 Windowsの自動更新に使われるWindows Updateを悪用し、ファイアウォールをすり抜けてしまうマルウェアが現れた。セキュリティ企業のSymantecが5月10日のブログで報告している。 Symantecによると、ドイツで3月末にスパムメールでばら撒かれたトロイの木馬を研究者が分析したところ、Windowsの「Background Intelligent Transfer Service」(BITS)というコンポーネントを使ってファイルをダウンロードする機能を持つことが分かった。 BITSはWindows UpdateでパッチをダウンロードしてOSを最新状態に保つために使われているサービス。バックグラウンドで動作して、ネットワークの帯域幅を消費するこ

    Windows Updateをマルウェアが悪用
  • 日本語フリーソフトに付属するスパイウェアに注意、ウェブルート調査

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • PCハードウェアに「rootkit」の脅威--セキュリティ研究者が警告

    バージニア州アーリントン発--米国時間2月28日、当地で開催のBlack Hat DC 2007」の講演で、セキュリティ研究者が発した警告によれば、PCのハードウェアコンポーネントによって、コンピュータに悪意のあるコードをもぐりこませることができるという。 Next Generation Security SoftwareのリサーチディレクターJohn Heasman氏はこの講演で、グラフィックカード、DVDドライバ、電源などのPCのコンポーネントすべてに、ファームウェアと呼ばれるソフトウェアが稼動するためのメモリ領域があり、次にPCが起動したときに読み込まれる悪意のあるコードを隠すために攻撃者がこの領域を利用することが考えられると語った。 「これは重要な領域であり、考慮すべき問題だ。ソフトウェアセキュリティは改善されていっているが、われわれが利用するハードウェアは複雑になる一方だ。ハード

    PCハードウェアに「rootkit」の脅威--セキュリティ研究者が警告
  • Winnyがアジアのユーザーの脅威に? Kaspersky Labがマルウェア動向報告書

    特筆すべき傾向として、ゲーム情報を盗むトロイの木馬やユーザー情報を人質に取るトロイの木馬、脆弱性を悪用したマルウェアの台頭が挙げられている。 ロシアセキュリティ企業Kaspersky Labがまとめたマルウェア動向報告書によると、2006年の悪質プログラムの件数は前年に比べて合計で41%増加した。 2006年の特筆すべき傾向として、オンラインゲームのユーザーから情報を盗むトロイの木馬が台頭したほか、ユーザーの情報を暗号化して人質に取るトロイの木馬が出現。また、Microsoft Officeで脆弱性が多数見つかり、それを悪用したマルウェアが出現する現象が顕著になった。 MacOSに感染する初の格的なウイルス/ワームも現れたほか、モバイルユーザーのアカウントから金を盗むトロイの木馬も浮上。感染経路としてはインスタントメッセージング(IM)が深刻な脅威を投げ掛けるようになっている。 種類別

    Winnyがアジアのユーザーの脅威に? Kaspersky Labがマルウェア動向報告書
  • 「Storm Worm」の新亜種が出現--ブログや掲示板を狙う

    米国時間2月26日、「Storm Worm」と呼ばれるトロイの木馬の亜種が現れ、ブログの執筆や掲示板への書き込みをした人々に影響を与えた。 Storm Wormは、添付書類のある電子メールという形態で2007年1月に初めて登場し、世界中で猛威を振るった。この添付書類を開くと、悪質なソフトウェアが標的のPCに侵入し、将来的な攻撃に悪用するため、マシンの制御権を奪う。 Storm Wormの新たな亜種は、警戒心の薄いユーザーが電子メールの添付書類を開いたり、悪質な電子メールのリンクをクリックしたり、悪質なサイトを閲覧したりした場合にマシンを攻撃していると、Secure Computingの上級リサーチ科学者Dmitri Alperovitch氏は説明している。 今回出回ったワームが従来と異なるのは、標的ユーザーがのちにブログを書いたり、掲示板に書き込みをしたりしたときにある仕掛けが発動する点で

    「Storm Worm」の新亜種が出現--ブログや掲示板を狙う
  • Winnyネットワークを狙う新ウイルス - 米Symantec | ネット | マイコミジャーナル

    米Symantecは23日(米国時間)、新たなWinnyファイル共有ネットワーク利用者を標的とするウイルスが発生したことを、同社のBlog「Symantec Security Response Weblog」へのPostで公表した。サンプルが同社に提出されたことにより発覚したという。このウイルスには"Trojan.Pirlames"という名称が付与されている。 このウイルスは拡張子「.scr」(Windowsスクリーンセーバ)である一方で、大量のスペースをファイル名に使用することで.zipファイルに偽装しているという。同Blogによると、これはP2P-DESTROYER Pro(ウィキペディアの解説 )というツールによって、ファイル名偽装などの細工がなされているという。 感染時には下図をはじめとする複数の画像を表示するという。感染活動はこれにとどまらず、「C:\Program Files」

  • http://www.asahi.com/digital/internet/NGY200701090007.html

  • 「フセインビデオ」装うマルウェア、YouTubeも悪用

    フセイン元イラク大統領の死刑執行ビデオが閲覧できると称して悪質なトロイの木馬をダウンロードさせる手口が浮上している。 フセイン元イラク大統領の死刑執行ビデオが閲覧できると称してユーザーをだまし、悪質なトロイの木馬をダウンロードさせる手口が浮上している。ビデオ共有サイトのYouTubeも悪用されているという。 セキュリティソフトメーカーのSymantecが報告しているスパムメールは、一部をぼかしたフセイン元大統領の死刑執行写真を使ってリンクをクリックするよう促し、リンク先のサイトを訪れるとトロイの木馬を仕掛けた「video_sadan.exe」がダウンロードされる。このプログラムからさらに、銀行情報などを盗み出すトロイの木馬がダウンロードされる仕組み。

    「フセインビデオ」装うマルウェア、YouTubeも悪用