Expired:掲載期限切れです この記事は,産経デジタル との契約の掲載期限(6ヶ月間)を過ぎましたので本サーバから削除しました。 このページは20秒後にITmedia ニュース トップページに自動的に切り替わります。
各位 JPCERT-AT-2012-0008 JPCERT/CC 2012-03-06(初版) 2012-03-07(更新) <<< JPCERT/CC Alert 2012-03-06 >>> DNS 設定を書き換えるマルウエア (DNS Changer) 感染に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120008.html I. 概要 JPCERT/CC では、DNS 設定を書き換えるマルウエア(以下、DNS Changer) に 関する情報を入手しました。DNS Changer は2007年頃にはじめて検出された マルウエアですが、DNS Changer に感染した PC は、現在でも世界中で数十万 台以上存在し、日本国内でも相当数の PC が感染しているとのことです。 また、2011年11月に米国連邦捜査局 (FBI)により、不正な D
2012/03/06 JPCERTコーディネーションセンター(JPCERT/CC)は3月6日、PCのDNS設定を書き換えるマルウェア「DNS Changer」に感染していないかどうか、チェックを呼び掛けた。 DNS Changerは、感染するとPCのDNS設定を書き換え、ウイルス対策ソフトウェアの機能を妨害したり、検索結果を書き換えて、悪意あるサイトや偽のセキュリティ対策ソフトの配布サイトに誘導するマルウェアだ。その歴史は古く、初めて検出されたのは2007年ごろにさかのぼる。現在でもDNS Changerに感染しているPCは世界中で約45万台存在しており、JPCERT/CCによると、日本国内でも「相当数」が感染しているという。 対策として米国連邦捜査局(FBI)は2011年11月、DNS Changerのコマンド&コントロールサーバ(C&Cサーバ)および不正なDNSサーバを差し押さえた。C
ThinkIT、Web担当者Forumなどの訪問者にウイルス感染の可能性(インプレスビジネスメディア) 株式会社インプレスビジネスメディアは7月21日、同社サイトに不正なコードが埋め込まれたバナーが表示されたとして、アクセスしたユーザに対してウイルススキャンを行うよう呼びかけている。これは7月19日深夜、同社の広告配信システムが外部からの攻撃を受け、約1時間にわたって不正なバナーが表示されたというもの。同バナーが特定の条件でWebブラウザに表示されると、トロイの木馬に感染する可能性があった。 ウイルスに感染した可能性があるのは、7月19日23時22分から7月20日0時25分までの約1時間の間に、下記WebサイトにInternet Explorerでアクセスしたユーザで、なおかつウイルス対策ソフトをインストールしていないPCを利用していた場合であるとして、ウイルススキャンを行うよう呼びかけ
2010/07/14 カスペルスキー・ラブスのCEO、ユージン・カスペルスキー氏はいまやセキュリティ業界で数少ない「顔と名前の一致する男」かもしれない。6月に開催されたInterop Tokyo 2010に合わせ来日した彼は、その後もロシアに戻ることなく、世界各地を飛び回るという。セキュリティの最前線にいる彼に、業界の動向とこれからの展望を聞いた。 「劇的な変化はない。しかし、事態はより深刻だ」 ――最近のセキュリティ事情に変化はあるでしょうか? カスペルスキー氏 インタビューでは毎回聞かれる話ですが(笑)、現状に劇的な変化はありません。1千万台規模のボットネットの登場のニュースなど、サイバー犯罪は増え続けており、逮捕者も増えています。ただ、これに安心できる状況ではありません。いま逮捕されている犯罪者は「間抜けなレベル」であり、ハイレベルの犯罪者はいまも捕まっていません。よりずるがしこくな
JPCERT コーディネーションセンターは6月1日、「社内 PC のマルウエア感染調査を騙るマルウエア添付メールに関する注意喚起」を発表しました。 今回はこのインシデントにおける添付ファイル「Virus Check.zip」に注目し、その脅威について報告いたします。 図1は、Microsoft Windows XP環境においてメールに添付されていたZIPファイルの中身と、ZIPファイルを展開することで得られる、Wordアイコンの「Virus Checkrcs.doc」という名前のファイルのスクリーンショットです。日本語で書かれたメールと添付ファイルが届くこのインシデントは、国内でも複数の企業において受信が確認されています。 以下に、JPCERT/CCからの注意喚起を抜粋します。 「JPCERT/CC Alert 2010-06-01」より抜粋 II. マルウエアが添付されたメールの概要 現
情報通信研究機構(NICT)は6月1日、ネット上で発生している攻撃を観測し、その攻撃パターンから攻撃元のコンピュータに感染しているマルウェアを特定する世界初の「マクロ-ミクロ相関分析システム」を開発したと発表した。 今回のシステムは、NICTのインシデント分析システム「nicter」(Network Incident analysis Center for Tactical Emergency Response)プロジェクトでこれまでに開発した、マクロ解析システムで検知された新たな攻撃やインシデントの予兆と、ミクロ解析システムで解析されたマルウェアの情報を統合的に突き合わせて分析することで、インシデントを誘発する攻撃の検知から原因特定までをリアルタイムに行うことに成功した。 nicter独自のネットワーク攻撃のリアルタイム分析、可視化技術やマルウェアの自動解析技術を応用することで、未知のマ
ロシアのセキュリティ企業カスペルスキーラブスなどは2010年5月17日、ボット(パソコンを乗っ取るウイルス)を作成するための新しいツールが出回っているとして注意を呼びかけた。「Twitter」のツイート(書き込み)で操作できるボットを、1分もかからずに作成できる。 作成ツールの名称は「TwitterNet Builder」。操作は極めて簡単。同ツールを起動して、ボットを操作するTwitterのアカウント名(ユーザー名)を入力し、「Build」ボタンを押すだけ(図1)。これで、実行形式(拡張子がEXE)のボットプログラムが作成される。 このツールが作成するボットには、自分で感染を広げる機能はない。ボットを有用なプログラムに見せかけて実行させたり、ソフトウエアの脆弱(ぜいじゃく)性を突いて感染させたりする必要がある。 実行されたボットは、そのパソコンを乗っ取る。そして、作成時に登録されたTwi
「TrendLabs(トレンドラボ)」では、IT部署から送信されたように装ったスパムメールを確認。メールボックスの設定が変更されたという本文とともに、設定を確認する前に添付のPDFファイルを読むように促していました。 トレンドラボでは、これまでに、実在の企業からの通知を装ったスパムメールによる攻撃を多数確認していますが、今回の攻撃も、これまでに確認したものと類似しています。サイバー犯罪者は、受信者が誤って添付のPDFファイルを開いてしまうように、正規のものらしく見えるような細工をこのスパムメールに施したのです。 今回の攻撃に関連するスパムメールの一例が、以下のスクリーンショットとなります。このスパムメールは、トレンドラボが実際に受信したものです。 Eメールおよびメールの添付ファイルを開く際には、以下のようなことを常に心がけ、実践することにより、今回のような攻撃から身を守ることができます。
2010年4月23日 夕刻頃(日本時間)より、正規Webサイトを改ざんし、不正なプログラムが自動でダウンロードされるようにする「Webからの攻撃」に分類される脅威が相次いで確認されています。今回は、その中から一例をとりあげ、現在の脅威動向について分析してみます。 我々の不正サイトクローリングシステムによれば、4月23日に「gr<省略>ad.com」が「This URL is currently listed as malicious.」(不正サイト)として評価が行われていることを確認しています。
「Kneber」というマルウェアは政府機関や企業など2500社のシステムに感染し、Yahoo!やHotmailなどのログイン情報を大量に盗み出しているという。 セキュリティ企業の米NetWitnessは2月18日、新手のマルウェアが世界各国で多数の政府機関や企業のシステムに感染し、銀行サイトやWebメールなどのログイン情報が大量に盗まれているのを見つけたと発表した。 NetWitnessはこのマルウェアを「Kneber」と命名。これは現在猛威を振るっているマルウェア「Zeus」の新しい一派で、各国の政府機関や企業など2500社のシステム約7万5000台に感染しているという。 Kneberはインターネットバンキングやソーシャルネットワーキング、電子メールといったサービス用のログイン情報を感染マシンから盗み出し、攻撃者に報告する機能を持つ。盗まれた情報は、アカウントへの不正侵入や企業や政府の情
Firefox web browser - Faster, more secure & customizable Firefoxの2つのエクステンションにトロイの木馬が発見されたとPlease read: Security Issue on AMO ≪ Mozilla Add-ons Blogが伝えている。対象となるエクステンションは『Sothink Web Video Downloader 4.0』および『Master Filerのすべてのバージョン』。『Sothink Web Video Downloader』には「Win32.LdPinch.gen」が、『Master Filer』には「Win32.Bifrose.32.Bifrose」が含まれていると説明されている。両エクステンションはすでに削除されており、Add-ons for Firefoxで検索しても見つからない。 この問題は
洋菓子メーカー「モロゾフ」(本社・神戸市)のインターネットサイトが何者かに改ざんされる被害に遭っていたことが5日、わかった。 同社によるとサイトを閲覧したパソコンが新型コンピューターウイルス「ガンブラー」に感染する恐れがあったが、被害の報告はなく、サイトは改善済みという。 同社の説明では、改ざんされたのは4日午後7時半〜5日正午で、感染や情報漏えいなどの連絡はない、としている。
(お詫び)ホームページの再開について 不正改ざんにより停止していた弊社ホームページにつきましては、調査・確認が完了しましたことから、サービスを再開しています。お客さまにはご迷惑をお掛けし、深くお詫び申し上げます。 1. ホームページの復旧状況 2009年12月23日(水)19:00頃から ※すべてのサービスを通常通りご利用いただけます。 2. 不正アクセスにより改ざんされたページ及び期間 ・JR東日本ホームページ内キーワード検索 2009年12月8日(火)21:40〜12月21日(月)23:55 ・大人の休日倶楽部内の東京講座ページ 2009年12月18日(金)11:00〜12月22日(火)21:00 3. 改ざんの原因となったウィルスについて ウィルスの種類:「Gumblar」亜種 Gumblarウィルスとは、改ざんされたWebページを表示すると感染するウィルスの一種です。感染
2時間ほど前に米国ブログメディアMashableに警告記事が出たので緊急にご報告。 ・ First iPhone Worm Targets Jailbroken iPhones [WARNING] (Mashable, 2009/11/8) iPhone初のワーム型ウィルス(ネットワークを使って自己増殖する悪質なウィルス)がオーストラリアで発見されたとのこと。 この記事によると感染する条件は3つ。(1)iPhoneをジェイルブレイク(iPhoneにApple非公認,つまりApple Storeで販売している以外のアプリを導入するためにファームウェアを書き換えること)をしているユーザーで,(2)かつSSHを導入し,(3)しかもそのパスワードをディフォルトのまま変更していないユーザーのみ。 ジェイルブレイクは Wikipedia をどうぞ。 ただし今のところ感染しても背景画面を Rick As
窓の杜に収録していた「Glary Utilities」および「Glary Undelete」旧バージョンのウイルス感染について 両ソフトを窓の杜や作者のWebサイトからダウンロードした方は、パソコンのウイルスチェックをお願いします (09/08/22) 窓の杜ライブラリにおいて8月6日から8月19日まで収録していた「Glary Utilities」v2.15.0.728、および7月22日から8月19日まで収録していた「Glary Undelete」v1.4.0.211について、“W32.Induc.A”などと呼ばれるウイルスに感染していたことが、8月21日に明らかになりました。また、両ソフトのこれ以前のバージョンや、同作者製の別ソフトにおいても、同様のウイルスに感染していた可能性があります。 8月21日時点の最新版であり、同日時点で窓の杜ライブラリに収録している「Glary Uti
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます シマンテックは7月10日、米韓の政府や金融機関、メディアなどのウェブサイトへの分散型サービス妨害(DDoS)の具体的方法について見解を明らかにした。 同社の見解によれば、今回のDDoSには4つのマルウェアが関係しているという。「W32.Dozer」「Trojan.Dozer」「W32.Mydoom.A@mm」「W32.Mytob!gen」の4つ(名称はシマンテックによるもの)が互いに連携して、拡散と攻撃を繰り返す。 感染したPCから収集したメールアドレスへW32.Mytob!genが、ほかのすべてを含んだW32.Dozerを配布する。メールの添付ファイルとして送られてくるW32.Dozerをユーザーがクリックして実行すると、PCのシステ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く