シマンテックは29日、ネットバンキングのアカウント情報などを盗み取るウイルスの新しい亜種が、12の地方銀行を含む30以上の日本の金融機関を標的としていることを確認したとして注意を呼びかけた。 国内の不正送金に使われたウイルスには、これまでに「Zeus/Zbot」「SpyEye」「Citadel」などが報告されている。シマンテックが今回注意を呼びかけているのは、昨年末ごろから国内での活動が顕著になりはじめた新手で、同社が「Snifula」と呼んでいるもの。これは、カスペルスキーやマカフィーが「Neverquest」、マイクロソフトやトレンドマイクロが「Vawtrak」、Dr.WebやESETが「Papras」と呼んでいるウイルスに相当する。 シマンテックによれば、Snifula自体は新種のウイルスではなく、初めて出現したのは2006年だという。もともとは海外の金融機関を狙って活動していたもの
2018年4月16日(米国時間)、米国の国土安全保障省(Department of Homeland Security 、DHS)および「連邦捜査局(FBI)」、英国の「国家サイバーセキュリティセンター(National Cyber Security Centre、NCSC)」は、ルータや侵入検知システムなどネットワークインフラ機器を狙う攻撃について共同で警告を発表しました。これ以外にも Mirai や Hajime など「モノのインターネット(Internet of Things、IoT)」のデバイスを狙う攻撃の報道は跡を絶ちません。 現在、PC と周辺機器の接続、サーバ間あるいはサーバとクライアント間通信、ネットワークへの接続など、ますます接続しやすくなっている「コネクティビティ」な環境が定着しています。こうした環境を考慮すると、インターネットへの接続を念頭に設計された IoTデバイス
トレンドマイクロでは、自身を隠ぺいするエクスプロイトキットが2013年に登場すると予想しています。このようなエクスプロイトキットが初めて確認されたのが、2013年2月上旬に登場した、「WhiteHole Exploit Kit(WHEK)」でした。WHEKは、今年1月にも話題にのぼった問題の脆弱性「CVE-2013-0422」を含む複数の脆弱性を利用しました。 そしてまた、「Neutrino」と呼ばれる新たなエクスプロイトキットが、アンダーグラウンドマーケットで販売されていることが報告されています。このエクスプロイトキットで作成される脆弱性攻撃コード(エクスプロイト)(トレンドマイクロ製品では「JAVA_EXPLOYT.NEU」として検出されます)は、以下の脆弱性を利用します。 CVE-2013-0431 CVE-2012-1723 このエクスプロイトにより、Java 7 Update 1
Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6. Stay tuned for updates. Read More Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6.
Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6. Stay tuned for updates. Read More Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6.
Introduction In the summer of 2014, the company Trend Micro announced the detection of a new threat – the banking Trojan Emotet. The description indicated that the malware could steal bank account details by intercepting traffic. We call this modification version 1. In the autumn of that year a new version of Emotet was found. It caught our attention for the following reasons: The developers of
If you’re not using strong, unique passwords on all your accounts, now’s the time to start. Find out how to create and manage hard-to-crack passwords right here. Get Free Password Protection Install free AVG Mobile Security for iOS to get 24/7 protection, including alerts if your passwords are ever leaked. +
2014年1月~6月期の不正送金被害は、約 18億5200万円で前年同期比で約 9倍に膨れ上がったと警察庁が先週発表しました。この中で 1つ特筆すべき点は、大手の金融機関だけでなく、多くの地方の金融機関が狙われているという点です。インターネットバンキングにおける不正送金被害に関して一般の方々からよく聞く質問の 1つが、「大手以外を使っていれば関係ないのでは?」という点です。しかし今回の発表においても、不正送金の脅威に脅かされているのは大手金融機関だけではないということが明らかになっています。また、トレンドマイクロの調べでも、インターネットバンキングを狙った不正プログラム「オンライン銀行詐欺ツール」の現状についてこれまで継続して調査を実施しています。オンライン銀行詐欺ツールの国内検出台数は、2014年1月~6月期において 30,553台と前年同期比で 3.9倍に膨れ上がっています。 また、全
今回は、マルウエアDridexが2014年12月頃から用いるようになった、新しいUAC回避手法について紹介します。 Dridexは、インターネットバンキングの不正送金に関係するマルウエアの1種として知られている、C&CサーバとHTTPで通信するボットです。 JPCERT/CCで確認しているDridexの多くは、図 1のような過程をたどって、Word文書(マクロ付き)タイプのマルウエアによってダウンロード・実行されます。また、Dridexは2つのモジュールから構成され、最初のモジュールが本体モジュールをダウンロードする2段階の構成になっています。 図 1: Dridexに感染する過程 従来のUAC回避手法 新しいUAC回避手法について述べる前に、まず従来の手法について解説します。UAC回避を行う代表的なマルウエアとして、前回の記事で紹介したPlugXがあります。PlugXが行う典型的なUAC
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く