Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

Internetとmalwareに関するtsupoのブックマーク (94)

  • Expired

    Expired:掲載期限切れです この記事は,産経デジタル との契約の掲載期限(6ヶ月間)を過ぎましたのでサーバから削除しました。 このページは20秒後にITmedia ニュース トップページに自動的に切り替わります。

    tsupo
    tsupo 2012/10/23
    「トーアが使われれば、発信元にたどり着くのはほぼ不可能」 / ここまで警察が弄ばれたのは昭和59年に起きたグリコ・森永事件以来
  • DNS 設定を書き換えるマルウエア (DNS Changer) 感染に関する注意喚起

    各位 JPCERT-AT-2012-0008 JPCERT/CC 2012-03-06(初版) 2012-03-07(更新) <<< JPCERT/CC Alert 2012-03-06 >>> DNS 設定を書き換えるマルウエア (DNS Changer) 感染に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120008.html I. 概要 JPCERT/CC では、DNS 設定を書き換えるマルウエア(以下、DNS Changer) に 関する情報を入手しました。DNS Changer は2007年頃にはじめて検出された マルウエアですが、DNS Changer に感染した PC は、現在でも世界中で数十万 台以上存在し、日国内でも相当数の PC が感染しているとのことです。 また、2011年11月に米国連邦捜査局 (FBI)により、不正な D

    DNS 設定を書き換えるマルウエア (DNS Changer) 感染に関する注意喚起
    tsupo
    tsupo 2012/03/07
    「米国連邦地方裁判所の判断により、おおよそ 120 日間 DNS サーバの運用が延長されることになりました」
  • DNS設定を変更するマルウェア「DNS Changer」に注意呼び掛け - @IT

    2012/03/06 JPCERTコーディネーションセンター(JPCERT/CC)は3月6日、PCDNS設定を書き換えるマルウェア「DNS Changer」に感染していないかどうか、チェックを呼び掛けた。 DNS Changerは、感染するとPCDNS設定を書き換え、ウイルス対策ソフトウェアの機能を妨害したり、検索結果を書き換えて、悪意あるサイトや偽のセキュリティ対策ソフトの配布サイトに誘導するマルウェアだ。その歴史は古く、初めて検出されたのは2007年ごろにさかのぼる。現在でもDNS Changerに感染しているPCは世界中で約45万台存在しており、JPCERT/CCによると、日国内でも「相当数」が感染しているという。 対策として米国連邦捜査局(FBI)は2011年11月、DNS Changerのコマンド&コントロールサーバ(C&Cサーバ)および不正なDNSサーバを差し押さえた。C

    tsupo
    tsupo 2012/03/07
    DNS Changer対策のDNSサーバの運用が日本時間の3月9日に停止する予定 / この結果、DNS Changerに感染したままのPCではDNSの名前解決ができなくなる
  • ScanNetSecurity - ThinkIT、Web担当者Forumなどの訪問者にウイルス感染の可能性(インプレスビジネスメディア)

    ThinkIT、Web担当者Forumなどの訪問者にウイルス感染の可能性(インプレスビジネスメディア) 株式会社インプレスビジネスメディアは7月21日、同社サイトに不正なコードが埋め込まれたバナーが表示されたとして、アクセスしたユーザに対してウイルススキャンを行うよう呼びかけている。これは7月19日深夜、同社の広告配信システムが外部からの攻撃を受け、約1時間にわたって不正なバナーが表示されたというもの。同バナーが特定の条件でWebブラウザに表示されると、トロイの木馬に感染する可能性があった。 ウイルスに感染した可能性があるのは、7月19日23時22分から7月20日0時25分までの約1時間の間に、下記WebサイトにInternet Explorerでアクセスしたユーザで、なおかつウイルス対策ソフトをインストールしていないPCを利用していた場合であるとして、ウイルススキャンを行うよう呼びかけ

    tsupo
    tsupo 2010/07/27
    対象のWebサイト: Think IT, Web担当者Forum, IT Leaders, データセンター完全ガイド, レンタルサーバー完全ガイド / 7月19日23時22分から7月20日0時25分までの約1時間 / 広告配信システムが外部からの攻撃
  • マルウェア製作者向けセミナーも? 分業化進むマルウェア界 - @IT

    2010/07/14 カスペルスキー・ラブスのCEO、ユージン・カスペルスキー氏はいまやセキュリティ業界で数少ない「顔と名前の一致する男」かもしれない。6月に開催されたInterop Tokyo 2010に合わせ来日した彼は、その後もロシアに戻ることなく、世界各地を飛び回るという。セキュリティの最前線にいる彼に、業界の動向とこれからの展望を聞いた。 「劇的な変化はない。しかし、事態はより深刻だ」 ――最近のセキュリティ事情に変化はあるでしょうか? カスペルスキー氏 インタビューでは毎回聞かれる話ですが(笑)、現状に劇的な変化はありません。1千万台規模のボットネットの登場のニュースなど、サイバー犯罪は増え続けており、逮捕者も増えています。ただ、これに安心できる状況ではありません。いま逮捕されている犯罪者は「間抜けなレベル」であり、ハイレベルの犯罪者はいまも捕まっていません。よりずるがしこくな

    tsupo
    tsupo 2010/07/14
    「私はいまの状況ですら、すでにプライバシーはない状態ではないかと考えています。IPアドレスやIDは簡単に盗めますし、偽装も可能です。現状ですと、犯罪者にだけメリットが出ているような状況でしょう」
  • 国内企業を標的としたウイルス感染調査を騙るウイルス添付メール、制御文字RLOを使った拡張子偽装を確認 |

    JPCERT コーディネーションセンターは6月1日、「社内 PC のマルウエア感染調査を騙るマルウエア添付メールに関する注意喚起」を発表しました。 今回はこのインシデントにおける添付ファイル「Virus Check.zip」に注目し、その脅威について報告いたします。 図1は、Microsoft Windows XP環境においてメールに添付されていたZIPファイルの中身と、ZIPファイルを展開することで得られる、Wordアイコンの「Virus Checkrcs.doc」という名前のファイルのスクリーンショットです。日語で書かれたメールと添付ファイルが届くこのインシデントは、国内でも複数の企業において受信が確認されています。 以下に、JPCERT/CCからの注意喚起を抜粋します。 「JPCERT/CC Alert 2010-06-01」より抜粋 II. マルウエアが添付されたメールの概要 現

    tsupo
    tsupo 2010/06/03
    Virus Check[U+202e]cod.scr → このファイルのファイル名は「Virus Checkrcs.doc」に見える / 加えて、アイコン偽装が行われている / さらに、この .scr を実行すると、それっぽい文書ファイルが開かれる
  • NICT、攻撃パターンからマルウェアをリアルタイムに特定する技術--世界初

    情報通信研究機構(NICT)は6月1日、ネット上で発生している攻撃を観測し、その攻撃パターンから攻撃元のコンピュータに感染しているマルウェアを特定する世界初の「マクロ-ミクロ相関分析システム」を開発したと発表した。 今回のシステムは、NICTのインシデント分析システム「nicter」(Network Incident analysis Center for Tactical Emergency Response)プロジェクトでこれまでに開発した、マクロ解析システムで検知された新たな攻撃やインシデントの予兆と、ミクロ解析システムで解析されたマルウェアの情報を統合的に突き合わせて分析することで、インシデントを誘発する攻撃の検知から原因特定までをリアルタイムに行うことに成功した。 nicter独自のネットワーク攻撃のリアルタイム分析、可視化技術やマルウェアの自動解析技術を応用することで、未知のマ

    NICT、攻撃パターンからマルウェアをリアルタイムに特定する技術--世界初
    tsupo
    tsupo 2010/06/02
    ネット上で発生している攻撃を観測し、その攻撃パターンから攻撃元のコンピュータに感染しているマルウェアを特定 / マクロ-ミクロ相関分析システム / インシデント分析システム「nicter」
  • 「Twitterウイルス」の作成ツール出現、ツイートで感染PCを操作

    ロシアセキュリティ企業カスペルスキーラブスなどは2010年5月17日、ボット(パソコンを乗っ取るウイルス)を作成するための新しいツールが出回っているとして注意を呼びかけた。「Twitter」のツイート(書き込み)で操作できるボットを、1分もかからずに作成できる。 作成ツールの名称は「TwitterNet Builder」。操作は極めて簡単。同ツールを起動して、ボットを操作するTwitterのアカウント名(ユーザー名)を入力し、「Build」ボタンを押すだけ(図1)。これで、実行形式(拡張子がEXE)のボットプログラムが作成される。 このツールが作成するボットには、自分で感染を広げる機能はない。ボットを有用なプログラムに見せかけて実行させたり、ソフトウエアの脆弱(ぜいじゃく)性を突いて感染させたりする必要がある。 実行されたボットは、そのパソコンを乗っ取る。そして、作成時に登録されたTwi

    「Twitterウイルス」の作成ツール出現、ツイートで感染PCを操作
    tsupo
    tsupo 2010/05/19
    『「Twitter」のツイートで操作できるボットを、1分もかからずに作成できる』ツールが出回っているらしい / 「IRC への投稿で操作する」系ボットのバリエーションですね
  • ScanNetSecurity - 「1週間以内に出頭命令が届くでしょう」著作権侵害で恐喝の不正プログラム(トレンドマイクロ)

    tsupo
    tsupo 2010/05/13
    偽の警告メッセージ、例えば「ファイル共有ソフトの使用」や「違法なTorrentファイルのダウンロード」をしたため著作権を侵害しているといった、ユーザを脅す内容を表示 / 「ICCP Foundation」という架空の団体名
  • IT部署からの通知を装うスパムメール、不正PDFファイルをばら撒く |

    TrendLabs(トレンドラボ)」では、IT部署から送信されたように装ったスパムメールを確認。メールボックスの設定が変更されたという文とともに、設定を確認する前に添付のPDFファイルを読むように促していました。 トレンドラボでは、これまでに、実在の企業からの通知を装ったスパムメールによる攻撃を多数確認していますが、今回の攻撃も、これまでに確認したものと類似しています。サイバー犯罪者は、受信者が誤って添付のPDFファイルを開いてしまうように、正規のものらしく見えるような細工をこのスパムメールに施したのです。 今回の攻撃に関連するスパムメールの一例が、以下のスクリーンショットとなります。このスパムメールは、トレンドラボが実際に受信したものです。 Eメールおよびメールの添付ファイルを開く際には、以下のようなことを常に心がけ、実践することにより、今回のような攻撃から身を守ることができます。

    tsupo
    tsupo 2010/04/30
    IT部署から送信されたように装ったメール / メールボックスの設定が変更されたという本文とともに、設定を確認する前に添付のPDFファイルを読むように促す / このPDFを開くとスクリプトを実行、ルートキット作成
  • 「日本人プロ野球選手のオフィシャルサイト」改ざん事例に対する分析 |

    2010年4月23日 夕刻頃(日時間)より、正規Webサイトを改ざんし、不正なプログラムが自動でダウンロードされるようにする「Webからの攻撃」に分類される脅威が相次いで確認されています。今回は、その中から一例をとりあげ、現在の脅威動向について分析してみます。 我々の不正サイトクローリングシステムによれば、4月23日に「gr<省略>ad.com」が「This URL is currently listed as malicious.」(不正サイト)として評価が行われていることを確認しています。

    tsupo
    tsupo 2010/04/27
    「2010年4月23日 夕刻頃(日本時間)より、正規Webサイトを改ざんし、不正なプログラムが自動でダウンロードされるようにする「Webからの攻撃」に分類される脅威が相次いで確認されています」
  • 世界で7万5000台に感染のマルウェア、ログイン情報を大量窃盗

    「Kneber」というマルウェアは政府機関や企業など2500社のシステムに感染し、Yahoo!やHotmailなどのログイン情報を大量に盗み出しているという。 セキュリティ企業の米NetWitnessは2月18日、新手のマルウェアが世界各国で多数の政府機関や企業のシステムに感染し、銀行サイトやWebメールなどのログイン情報が大量に盗まれているのを見つけたと発表した。 NetWitnessはこのマルウェアを「Kneber」と命名。これは現在猛威を振るっているマルウェア「Zeus」の新しい一派で、各国の政府機関や企業など2500社のシステム約7万5000台に感染しているという。 Kneberはインターネットバンキングやソーシャルネットワーキング、電子メールといったサービス用のログイン情報を感染マシンから盗み出し、攻撃者に報告する機能を持つ。盗まれた情報は、アカウントへの不正侵入や企業や政府の情

    世界で7万5000台に感染のマルウェア、ログイン情報を大量窃盗
    tsupo
    tsupo 2010/02/19
    1月にKneberを発見した時点で、Facebook、Yahoo!、Hotmailといった大手を含むサイトやサービスのログイン情報6万8000件が被害者のマシンから盗まれていた / 半数以上がWaledacという別のマルウェアにもダブル感染
  • Firefoxエクステンション、トロイの木馬発覚 | エンタープライズ | マイコミジャーナル

    Firefox web browser - Faster, more secure & customizable Firefoxの2つのエクステンションにトロイの木馬が発見されたとPlease read: Security Issue on AMO ≪ Mozilla Add-ons Blogが伝えている。対象となるエクステンションは『Sothink Web Video Downloader 4.0』および『Master Filerのすべてのバージョン』。『Sothink Web Video Downloader』には「Win32.LdPinch.gen」が、『Master Filer』には「Win32.Bifrose.32.Bifrose」が含まれていると説明されている。両エクステンションはすでに削除されており、Add-ons for Firefoxで検索しても見つからない。 この問題は

    tsupo
    tsupo 2010/02/05
    これら影響を受けたエクステンションをインストールした場合、Firefoxの起動時にトロイの木馬プログラムがシステムにインストールされる / 「Sothink Web Video Downloader 4.0」と「Master Filer」
  • 洋菓子「モロゾフ」のサイト、改ざん被害 : 社会 : YOMIURI ONLINE(読売新聞)

    洋菓子メーカー「モロゾフ」(社・神戸市)のインターネットサイトが何者かに改ざんされる被害に遭っていたことが5日、わかった。 同社によるとサイトを閲覧したパソコンが新型コンピューターウイルス「ガンブラー」に感染する恐れがあったが、被害の報告はなく、サイトは改善済みという。 同社の説明では、改ざんされたのは4日午後7時半〜5日正午で、感染や情報漏えいなどの連絡はない、としている。

    tsupo
    tsupo 2010/01/06
    何者かに改ざんされる / サイトを閲覧したパソコンが新型コンピューターウイルス「ガンブラー」に感染する恐れがあったが、被害の報告はなく、サイトは改善済みという / 改ざんされたのは4日午後7時半〜5日正午
  • http://japan.internet.com/webtech/20091228/5.html

    tsupo
    tsupo 2009/12/28
    「ウイルスの駆除」という「もぐらたたき作業」に没頭しているうちに、被害が顕在化してしまう危険性 / 単に「もとに戻せば良い」程度の意識でいる組織が大半だと推測
  • JR東日本:(お詫び)ホームページの再開について

    (お詫び)ホームページの再開について 不正改ざんにより停止していた弊社ホームページにつきましては、調査・確認が完了しましたことから、サービスを再開しています。お客さまにはご迷惑をお掛けし、深くお詫び申し上げます。 1. ホームページの復旧状況 2009年12月23日(水)19:00頃から ※すべてのサービスを通常通りご利用いただけます。 2. 不正アクセスにより改ざんされたページ及び期間 ・JR東日ホームページ内キーワード検索   2009年12月8日(火)21:40〜12月21日(月)23:55 ・大人の休日倶楽部内の東京講座ページ    2009年12月18日(金)11:00〜12月22日(火)21:00 3. 改ざんの原因となったウィルスについて ウィルスの種類:「Gumblar」亜種 Gumblarウィルスとは、改ざんされたWebページを表示すると感染するウィルスの一種です。感染

    tsupo
    tsupo 2009/12/25
    不正アクセスにより改ざんされたページ: JR東日本ホームページ内キーワード検索, 大人の休日倶楽部内の東京講座ページ → これらを閲覧すると 「Gumblar」亜種に感染する可能性
  • iPhoneで世界初のワーム型ウィルスが発生:In the looop:オルタナティブ・ブログ

    2時間ほど前に米国ブログメディアMashableに警告記事が出たので緊急にご報告。 ・ First iPhone Worm Targets Jailbroken iPhones [WARNING] (Mashable, 2009/11/8) iPhone初のワーム型ウィルス(ネットワークを使って自己増殖する悪質なウィルス)がオーストラリアで発見されたとのこと。 この記事によると感染する条件は3つ。(1)iPhoneをジェイルブレイク(iPhoneApple非公認,つまりApple Storeで販売している以外のアプリを導入するためにファームウェアを書き換えること)をしているユーザーで,(2)かつSSHを導入し,(3)しかもそのパスワードをディフォルトのまま変更していないユーザーのみ。 ジェイルブレイクは Wikipedia をどうぞ。 ただし今のところ感染しても背景画面を Rick As

    iPhoneで世界初のワーム型ウィルスが発生:In the looop:オルタナティブ・ブログ
    tsupo
    tsupo 2009/11/09
    感染する条件 / (1) ジェイルブレイクしている / (2) SSHを導入 / (3) しかもそのパスワードをデフォルトのまま変更していないユーザー
  • 窓の杜 - 窓の杜に収録していた「Glary Utilities」および「Glary Undelete」旧バージョンのウイルス感染について

    窓の杜に収録していた「Glary Utilities」および「Glary Undelete」旧バージョンのウイルス感染について 両ソフトを窓の杜や作者のWebサイトからダウンロードした方は、パソコンのウイルスチェックをお願いします (09/08/22) 窓の杜ライブラリにおいて8月6日から8月19日まで収録していた「Glary Utilities」v2.15.0.728、および7月22日から8月19日まで収録していた「Glary Undelete」v1.4.0.211について、“W32.Induc.A”などと呼ばれるウイルスに感染していたことが、8月21日に明らかになりました。また、両ソフトのこれ以前のバージョンや、同作者製の別ソフトにおいても、同様のウイルスに感染していた可能性があります。 8月21日時点の最新版であり、同日時点で窓の杜ライブラリに収録している「Glary Uti

    tsupo
    tsupo 2009/08/24
    「Glary Utilities」v2.15.0.728 と「Glary Undelete」v1.4.0.211 が、例の Delphi に感染するウィルスに感染していたらしい
  • 米韓の同時多発サイバー攻撃 感染ルート・首謀者像を推測するセキュリティー-最新ニュース:IT-PLUS

    1回の充電で東京―大阪間に相当する500キロメートルを走れるリチウムイオン電池技術の開発が活発だ。積水化学工業の技術は突破のメドがたち、旭化成も近づいた。いずれも既存の電極を使うこ…続き 再エネ効率的に貯蔵、「ナトリウムイオン電池」寿命・容量が増大 [有料会員限定] トヨタの全固体電池 2025~30年EVが化ける [有料会員限定]

    米韓の同時多発サイバー攻撃 感染ルート・首謀者像を推測するセキュリティー-最新ニュース:IT-PLUS
    tsupo
    tsupo 2009/07/10
    攻撃が発生して1日経った8日夜の時点でも、ウイルス対策ソフトの大半はまだこのウイルスに対抗できていなかった。さすがに9日夕方時点では大半のソフトがおおむね対応したが、ウイルス対策ソフトはどうしても後手に回
  • 米韓DDoS:マルウェア4種が連携、拡散と攻撃を繰り返す--シマンテック調べ

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます シマンテックは7月10日、米韓の政府や金融機関、メディアなどのウェブサイトへの分散型サービス妨害(DDoS)の具体的方法について見解を明らかにした。 同社の見解によれば、今回のDDoSには4つのマルウェアが関係しているという。「W32.Dozer」「Trojan.Dozer」「W32.Mydoom.A@mm」「W32.Mytob!gen」の4つ(名称はシマンテックによるもの)が互いに連携して、拡散と攻撃を繰り返す。 感染したPCから収集したメールアドレスへW32.Mytob!genが、ほかのすべてを含んだW32.Dozerを配布する。メールの添付ファイルとして送られてくるW32.Dozerをユーザーがクリックして実行すると、PCのシステ

    米韓DDoS:マルウェア4種が連携、拡散と攻撃を繰り返す--シマンテック調べ
    tsupo
    tsupo 2009/07/10
    「W32.Dozer」「Trojan.Dozer」「W32.Mydoom.A@mm」「W32.Mytob!gen」の4つ(名称はシマンテックによるもの)が互いに連携して、拡散と攻撃を繰り返す → 連携するマルウェア!!