W32.Flamer has built-in modules to gather an enormous amount of information from compromised computers, well beyond that of any threat seen previously. These modules, referred to as 'apps' by the threat, are downloadable and updatable by the threat from an 'app store', as described in a previous blog. Flamer may initially collect some preliminary information and—only based on that information—proc
Microsoft は Flamer に関連してセキュリティアドバイザリ(2718704)を公開しました。Flamer では、コンポーネントの署名に Microsoft 提供の証明書が使われており、この証明書は信頼できる Microsoft Root Authority に連鎖しています。このため、これらの署名済みのコンポーネントは、あたかも Microsoft から提供されているように見えます。 Microsoft ターミナルサービス(またはリモートデスクトッププロトコル)を使うと、シンクライアントから Windows アプリケーションや Windows デスクトップ全体にアクセスできます。Microsoft は、ターミナルサービスライセンスサーバーで構成される、ターミナルサービス用のライセンス管理システムを提供しています。このサーバーは、クライアントにライセンスを提供し(クライアントア
Flamer は、コンピュータからコンピュータへ拡散することができます。ただし、自動的には拡散せず、攻撃者からの指示を待ちます。拡散の方法は次のとおりです。 ドメイン管理者などの認証情報を取得して、ネットワーク共有を介して拡散する 以前 Stuxnet で使用された Microsoft Windows Print Spooler Service Remote Code Execution Vulnerability(印刷スプーラに関するリモートコード実行の脆弱性)(CVE-2010-2729)を介して拡散する 以前 Stuxnet での使用が確認された、専用の autorun.inf ファイルを使用して、リムーバブルメディアを介して拡散する 以前 Stuxnet で使用された脆弱性の Microsoft Windows Shortcut 'LNK/PIF' Files Automatic
近年、企業の情報セキュリティ担当者を悩ませているテーマのひとつは「標的型攻撃への対応」である。2011年には、日本においても大手有名企業、政府関連が標的とされた事例が確認され、マスコミでも大きく報道されたことで一躍注目を集めるようになった。 一方で、標的型攻撃の存在について知ってはいるものの、実際の攻撃にはどのような手法が用いられ、どのような対策を立てるべきなのかについては、漠然としたイメージしか持っていない担当者も多いのではないだろうか。 今回、この標的型攻撃の実態と、その有効な対策方法について、情報セキュリティ分野で豊富な実績を持つシマンテックに話を聞いた。担当者は、同社が提供しているクラウド型セキュリティソリューション「シマンテック ドット クラウド」のテクニカルダイレクタを務める坂本真吾氏と、同じくシマンテック ドット クラウドのマーケティングマネジャーである三浦真樹子氏だ。 聞き
きたる 5 月 15 日火曜日午前 10:00(太平洋標準時間)(日本時間の 5 月 16 日水曜日午前 2:00)より、シマンテックのセキュリティ専門家による Twitter 討論会が開催されます(ハッシュタグは #ISTR)。テーマは、最新の『インターネットセキュリティ脅威レポート』第 17 号で焦点を当てられている主な傾向についてです。ぜひご参加ください。 今年の脅威レポートでは、2011 年にシマンテックが確認した主な脅威の傾向を取り上げ、問題の多そうないくつかの局面を特集しています。 シマンテックが 2011 年の 1 年間に遮断した悪質な攻撃は 55 億以上にのぼりました。これは前年比 81 パーセントの増加です。 重複を含めないマルウェアの亜種は 4 億 300 万種を数え、1 日当たりに遮断された Web 攻撃の件数も 36 パーセント増加しました。 標的型攻撃が増加してお
Adobe Acrobat と Reader に存在するリモートコード実行の脆弱性 CVE-2010-0188(BID 38195)を悪用する、PDF ファイルベース攻撃の新しい波が確認されています。この脆弱性は、利用者の多い PDF 閲覧アプリケーションのうち、パッチ修正されていない特定のバージョンに存在します。これらの攻撃はすべて、シマンテックの Skeptic™ 技術によって遮断されました。 図1 に示すように、今回悪用された典型的な PDF サンプルのひとつには、高度に不明瞭化された JavaScript が含まれています。 図 1: 不明瞭化された JavaScript の一部 この JavaScript は、Acrobat Form の XFA オブジェクト(上の図のオブジェクト 8)で使われており、埋め込まれた要素への参照を利用してサブフォームフィールド(この例では "qwe
Symantecによると、流出した同社製品のソースコード公開を見送る条件として、Anonymousから金銭を要求されたという。 ハッカー集団Anonymousが米Symantecのセキュリティ製品のソースコードを流出させたとされる問題で、Symantecは2月7日、Anonymousから脅しを受け、金銭を要求されていたことを明らかにした。 これに先立ちAnonymousは、Symantecのリモートアクセス管理製品「pcAnywhere」のソースコードをBitTorrentサイトのPirate Bayで公開したと公言。さらに、金銭の要求をめぐってSymantecの担当者とみられる人物とやり取りした内容をネットで暴露している。 Symantecによると、Anonymousのメンバーを名乗る人物から1月に接触があり、流出した同社製品のソースコード公開を見送る条件として、金銭を要求されたという。
「Norton AntiVirus」のソースコードが流出? 「The Lords of Dharmaraja」と名乗るハッカー・グループがインドの情報機関から盗んだと表明 あるハッカー・グループが、米国Symantecのウイルス対策ソフトウェア「Norton AntiVirus」のソースコードを所有していると表明したことを受け、同社が調査に乗り出している。 「The Lords of Dharmaraja」と名乗るこのグループは、インドの情報機関のサーバから、Symantecのソースコードとドキュメントのほか、インド政府と契約している他のソフトウェア会社の知的財産を盗んだとの声明を出している。 「われわれは今からすべての仲間や支持者と、インド軍情報機関のサーバから入手した情報の共有を開始する」と、同グループは、テキスト共有サイト「Pastebin」への1月4日付けの投稿で述べている。 「わ
Update: Symantec Hacked in 2006? Claim Raises More Questions Symantec now claims that the company's own networks were in fact breached back in 2006, leading to the loss of proprietary product data: "...an investigation into the matter had revealed that the company's networks had indeed been compromised"... * * * Update: Hacker to Release Symantec's PCAnywhere Source Code "YamaTough, spokesper
Adobe Systems released a security update for Adobe Acrobat and Reader 9.x for Windows on December 16, 2011, in order to fix a zero-day vulnerability. As Vikram Thakur reported recently, there have been zero-day attacks using this PDF vulnerability, dropping Backdoor.Sykipot on to the compromised computer. We have found another variant of PDF malware in the wild using the same vulnerability. This v
2011/06/29 シマンテックがiOSとAndroidのセキュリティを比較 Macworldによれば、シマンテックがiOSとAndroidのセキュリティを比較し、23ページに及ぶレポート(PDF)を出している。その中身よれば、iOSとAndroidのスマートフォン・プラットフォームはデスクトップOSよりもセキュアではあるが、従来の攻撃の種類によってはまだ影響を受けやすいとの事だ(iOSの方がAndroidよりセキュアとの評価)。ウェブベース、ネットワークの攻撃、ソーシャルエンジニアリングの攻撃、デバイスのデータおよびマルウェアの保全に対する攻撃といった点を評価しており、AppleとGoogleはセキュリティを年頭にオペレーティングシステムを設計しているが、変化する脅威に付いて行くのは難しいとしている。どちらのOSもクラウドやデスクトップコンピュータと連動させているが、これが企業の機密情
Next release of 64-bit version of FearGate Demo with automated update checking. Your feature requests and bug reports are welcome. [code="Changes in 0.0.4.4-x64"]Changed: Official website to https://gate.feardc.net/ Added: Update check with log notification[/code] File information: [file=feargate/317]FearGate Demo 0.0.4.5 x64[/file]
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます シマンテックは5月29日、グローバルインテリジェンスネットワーク セキュリティレスポンス ディレクターのディーン・ターナー氏による説明会を開催した。グローバルインテリジェンスネットワークの活動状況や、そこで得られた現在のインターネットに見られる脅威の状況などについて語っている。 なお、ターナー氏は同社が年二回発行しているインターネットセキュリティ脅威レポート(ISTR:Internet Security Threat Report)のエグゼクティブエディターでもあり、5名のスタッフと共にISTRの執筆を行なっているという。ISTRでは、グローバルインテリジェンスネットワークによって得られた脅威の状況を示すデータを公表するほか、説明や分析
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く