タグ

マルウェアに関するobata9のブックマーク (35)

  • 悪党に努力は要らない――“カモ”はまだそこら中に

    見え見えで初歩的なスパムに引っかかる人はまだたくさんいる。悪党はわざわざ高度なだましの手口を使う必要などないのだ。 オー! ノー! スパマーもフィッシャーもマルウェア作者も悪賢くなり、犠牲者をだましてい物にする手口が巧妙になっていく。どうしたらいいんだ。 GoogleのPostiniチームによる新しい報告書(PDF)によると、この数年スパムとフィッシング攻撃のレベルは高まっており、新たな攻撃の手口、特にSNSなどの新しいWeb2.0技術を使った手法も出てくるはずだ。この報告書からは、悪党が特定の企業の幹部といった、ハイレベルな標的を狙うであろうこともうかがえる。 この報告書が正しいのなら、犠牲者をだましてマルウェアをインストールさせるために、悪党たちはいっそうの努力をしていくように思える。 しかし、わたしは疑問を感じている。なんでわざわざそんなことをするのか、と。 つまり言いたいのは、わ

    悪党に努力は要らない――“カモ”はまだそこら中に
  • 「私はウイルス」と名乗るマルウェア、詐欺的ソフトと連動の新たな手口?

    ロシアセキュリティ企業Kaspersky Labは3月3日、「MonaRonaDona」というマルウェアについての報告が過去1週間で激増したと伝えた。 MonaRonaDonaはインストールされると、システムに「Welcome To MonaRonaDona」というアラートを表示する。「わたしはMonaRonaDona。あなたのPCを破壊するウイルスです。世界中の人権侵害に抗議する目的で作成されました」といった内容が英語で記されている。 起動するとWindowsタイトルバーにある日付と時刻、Windowsタスクマネージャ、Google Talk、Microsoft Officeなど多数のアプリケーションを終了させ、IEタイトルバーにMonaRonaDonaの名称を表示する。 MonaRonaDonaがどうやってシステムに感染するのかは現時点では不明。ユーザーの目に付きやすい形でMonaR

    「私はウイルス」と名乗るマルウェア、詐欺的ソフトと連動の新たな手口?
  • 「Gooogle」に要注意、偽の検索でマルウェアサイトに誘導

    セキュリティソフトメーカーのTrend Microは、IEのスタートページをGoogleの偽サイトに変えてしまうトロイの木馬の感染サイトが見つかったと報告した。 問題の悪質サイトはイタリア語で、インドの旅行会社を装って「registrazione.exe」というトロイの木馬ファイルをインストールしようとする。感染すると自動的に、旅行サイトとは無関係の星占いサイトにリダイレクト。ここからさらに、別のトロイの木馬などのマルウェアコンポーネントをダウンロードする。 ダウンロードとインストールが完了すると、エラーメッセージが出てInternet Explorer(IE)がクラッシュし、改めてブラウザを開くと、IEのスタートページがGoogleを装った偽サイトの「www.qoogler.com」になっている。このページは一見、Googleサイトに見せかけてあるが、よく見るとロゴが「Gooogle」に

    「Gooogle」に要注意、偽の検索でマルウェアサイトに誘導
  • 中国発のレポートで見えた闇市場 - ニュース - nikkei BPnet

  • 「すぐにWindows Updateを!」――MSをかたるウイルスメールが出回る

    セキュリティベンダーの米サンベルトソフトウエアは2008年1月21日(米国時間)、米マイクロソフトをかたった悪質なメールが出回っているとして注意を呼びかけた。Windows Update(Microsoft Update)に見せかけたWebサイトからウイルス(悪質なプログラム)をダウンロードさせてインストールさせようとする。 偽メールは英語で書かれたHTMLメール(図)。送信者名は「Microsoft Update [update@microsoft.com]」と偽装して、マイクロソフトから送られたように見せかけている。メールの件名は「Keep your computer up to date. Thanks!(あなたのコンピューターを最新の状態に保ってください)」。 文には、「あなたのパソコンを12時間以内にアップデートしてください。そうしないと、あなたのWindowsは利用できなくな

    「すぐにWindows Updateを!」――MSをかたるウイルスメールが出回る
  • 「消えるマルウェア」も登場した2007年 - @IT

    2007/12/19 「2007年は、どのようなウイルスに感染したかを隠す手段が非常に高度化した」――ラックの研究開発部 先端技術開発部部長の新井悠氏は、12月19日に行った説明会において、2007年のネットワークセキュリティのトレンドを振り返ってこのように語った。 数年前までは、ネットワークに接続しただけで感染する、大量感染型のマルウェアが猛威を振るっていた。しかし、パーソナルファイアウォール機能を提供するWindows XP Service Pack 2の提供やウイルス対策ソフトのジェネリック検出技術の実装などにより、この種の脅威は減少。代わりに、Webを介した脅威が増加しているという。 Webを介した脅威とは、電子メールや検索結果などを通じて、マルウェアを仕込んだWebサイトにユーザーを誘導し、感染させる手口だ。それも、一見危害を加えるとは思えない企業や組織のWebサイトを改ざんし

  • 大量ハッキング+Googleポイズニング 不正サイト誘導の巧妙な手口

    Trend Microによると、WebハッキングとGoogleインデックスポイズニング、ソーシャルエンジニアリングを組み合わせた手口が見つかった。 特定のWebホスティング会社を利用していたWebサイトが大量にハッキングされ、Googleインデックスポイズニングを組み合わせた手口でユーザーをトロイの木馬サイトに誘導しているのが見つかったと、セキュリティ企業のTrend Microがブログで報告した。 ハッキングされたのは、Webホスティング会社iPowerWebを利用しているサイト多数。悪質なディレクトリが追加されてユーザーを別のサイトにリダイレクトするスクリプトが挿入され、ここからさらに、トロイの木馬などのマルウェア感染サイトに誘導する仕組みになっていた。 これら悪質サイトにリダイレクトされるのは、ユーザーがGoogle検索を経由して、ハッキングされたサイトを閲覧した場合のみ。攻撃側はト

    大量ハッキング+Googleポイズニング 不正サイト誘導の巧妙な手口
  • Skypeで偽のセキュリティ警告、個人情報や金銭狙う

    「あなたのコンピュータでマルウェアを検出しました」という偽警告でだまそうとするメッセージがSkypeで出回っているという。 偽の感染報告でユーザーをだまし、個人情報を入力させたり料金を払わせようとするスパムがSkype経由で出回っているという。セキュリティ企業のTrend Microが11月12日のブログで伝えた。 Trend Microによると、問題のメッセージは「Security Center」を名乗る相手から届き、「Security Centerがあなたのコンピュータでマルウェアを検出しました。下記のアドレスからパッチをダウンロードしてください。そうしないと、コンピュータが深刻な機能障害に見舞われるかもしれません」という内容の英語の文面で、リンク先のサイト閲覧を促す。 このサイトを訪れると「Security Alert Scanner」が表示され、ユーザーのコンピュータをスキャンして

    Skypeで偽のセキュリティ警告、個人情報や金銭狙う
  • rootkitからbootkitまで──極悪マルウェア対処法

    おそらく、今日の悪質なコードの中で最も複雑で危険なタイプの1つが「rootkit」であろう。その名前が示すように、このタイプのマルウェアは、UNIXシステムの最高権限レベルである「root」アクセスを獲得し、その小さな(しばしば悪質な)実行可能パッケージの「キット」を配備することができる。これにより、このコードはシステム内への継続的かつ検出不可能なアクセスを提供できるのだ。 今日のrootkitは、OSのカーネルへのアクセスを獲得することによって、そのパワーを引き出している。こういった「カーネルモード」のrootkitは、信頼されたすべてのシステムプロセスと同じ下位レベルで動作するため、システム制御の許可と効果的手段の提供のプロセスが隠されたままになる。 継続的にシステムにアクセスでき、しかも検出を免れるというrootkitの能力は、セキュリティコミュニティーに難題を課している。Micro

    rootkitからbootkitまで──極悪マルウェア対処法
  • マルウエア対策のTips,知りたくありませんか?

    「xdoc2txt」というプログラムがある。どのくらいの方がご存知だろうか。ググってみればすぐ分かるが,これはMicrosoft Wordなどの文書の内容をテキストに変換してくれるフリーのプログラムだ。Wordだけでなく,ExcelPowerPointPDF形式のファイルからもテキストを抽出してくれるツワモノである。 これだけなら「ふぅん」という程度かもしれない。だが,これがセキュリティ,もっと言えば,すべてのユーザーが防御に手こずっているマルウエア対策になるとしたら,「へぇ~っ!」とはならないだろうか。 実はこの話,日経コミュニケーションで連載している「セキュリティ・ウォッチ」に掲載したネタである(関連記事)。マルウエアとおぼしきファイルをxdoc2txtにかけてみて,ファイルの中身がからっぽだったり,読解不能な文字列が見えたりしたらマルウエアと疑える,という話だ。ゼロデイのぜい弱性

    マルウエア対策のTips,知りたくありませんか?
  • Googleはマルウェアが分かっていない

    最近、Webベースのマルウェアに関するGoogleの研究論文を読んで胸が高鳴った。この論文を見ると、Googleがこの問題に関して興味深いスタンスを取っていることが分かる。だがわたしには、同社の研究がそれほど役に立つ情報を付加しているようには見えない。 もちろん、同社は好むと好まざるとにかかわらず、この問題に巻き込まれる可能性が高いため、対応を急ぐ必要がある。最近ある研究者が実証したように、Google Adwordsを悪用してマルウェアを広めるのは簡単だ。専門的な手法ではない。最近の別のAdwordsを悪用した攻撃は、米商事改善協会(BBB)の名声を利用しようとした。この攻撃のデモビデオはここで公開されている。 Googleは既にインターネット上のあらゆるものをスキャンしている。マルウェアを探さない理由はない。マルウェア対策コミュニティーでは以前から、マルウェアの直接配信がSMTPストリ

    Googleはマルウェアが分かっていない
  • YouTubeビデオかと思ったら……正体は新手のマルウェア

    YouTubeの動画であるかのように見せかけてユーザーをだまし、マルウェアをダウンロードさせる新手の手口が見つかったとして、セキュリティ企業のWebsenseがアラートを公開した。 Websenseによると、このファイルは、ダウンロードすると動画形式のアイコンを表示する。ユーザーをだまして実行させるためだ。ファイル名は「YouTube04567.exe」となっており、旧ソビエト連邦のドメインである「.su」のサーバでホスティングされている。 ファイルを開くとデフォルトのブラウザが開かれ、「After World Episode 6」というYouTube上の動画に接続される。だが、これは見た目だけ。バックグラウンドでは米国でホスティングされている別のサーバに接続し、さらに2つの悪質ファイルをダウンロードする。これらの悪質ファイルは、ユーザーの銀行口座情報やログオン情報などを盗むトロイの木馬で

    YouTubeビデオかと思ったら……正体は新手のマルウェア
  • グーグルはマルウェアが分かっていないな - @IT

    最近、Webベースのマルウェアに関するグーグルの研究論文を読んで胸が高鳴った。この論文を見ると、グーグルがこの問題に関して興味深いスタンスを取っていることが分かる。だが私には、同社の研究がそれほど役に立つ情報を伝えているようには思えない。 もちろん、同社は好むと好まざるとに関わらず、この問題に巻き込まれる可能性が高く、対応を急ぐ必要がある。最近ある研究者が実証したように、Google Adwordsを悪用してマルウェアを広めるのは簡単だ。専門的な手法ではない。最近の別のAdwordsを悪用した攻撃は、米商事改善協会(BBB)の名声を利用しようとした。この攻撃のデモビデオはここで公開されている。 「数十億件のURL」をスキャン グーグルはすでにインターネット上のあらゆるものをスキャンしている。マルウェアを探さない理由はない。マルウェア対策コミュニティでは以前から、マルウェアの直接配信がSMT

  • Skypeでマルウェアの新たな亜種が感染拡大

    セキュリティ企業のWebsenseは3月22日、マルウェアの新しい亜種がSkype経由で感染を広げていると報告した。 Websenseによると、感染しているのはWarezov/Strationの亜種で、コード自体に自己増殖機能はないが、実行されるとSkypeのコンタクトに登録された全ユーザー宛てに、「Check up this」というメッセージとハイパーリンク付きのURLを送信する。 このリンクをクリックすると、「file_01.exe」というファイルをホスティングしているサイトにリダイレクトされ、ファイルの実行を促される。実行するとさらに数のファイルがダウンロード・実行される。Skypeに脆弱性が存在するわけではないという。 これらマルウェアはシステムにバックドアを開き、別のコードをダウンロードしてくる機能を持つ。また、Yahoo!のメールサーバに接続してSMTPメッセージを送ろうとす

    Skypeでマルウェアの新たな亜種が感染拡大
  • ウイルス作者が次に狙うはYouTube?

    人気SNS「MySpace」を悪用してマルウェアをばらまく攻撃が幾つか報告されているが、ウイルス作者の次のターゲットは人気動画共有サイトYouTubeのようだ――Trend MicroのTrendLabsがこのように警告している。 同社は最近、YouTubeにトロイの木馬「TROJ_ZLOB.CVK」がアップロードされたという報告を受け取ったという。このトロイの木馬はほかのZLOBの亜種と同様、ビデオファイルの再生に必要なコーデックを装う。このトロイの木馬に感染したシステムはDNSサーバの設定を変えられ、ユーザーをほかのサイトにリダイレクトする。 このトロイの木馬はビデオの再生にはコーデックが必要だと主張するが、YouTubeビデオはFlashビデオフォーマットを使っており、特別なコーデックは不要だとTrendLabsはアドバイスしている。 これまでZLOBの亜種がYouTube風の偽アダ

    ウイルス作者が次に狙うはYouTube?