![バッファロー製ルーターでマルウェアとみられる通信、ソフト更新を提供中](https://cdn-ak-scissors.b.st-hatena.com/image/square/d565bafcf68bff9b18972fa9e4574eeed71c6455/height=288;version=1;width=512/https%3A%2F%2Fk-tai.watch.impress.co.jp%2Fimg%2Fktw%2Flist%2F1599%2F474%2F01.jpg)
JPCERT/CCは3月8日、マルウェア「Emotet」の感染を広げるメールが再度見つかったとして注意喚起した。添付のZIPファイルを開くと、500MBを超える文書ファイル(doc)が展開されるなど手口の変化が見られるという。「サイズを大きくすることでアンチウイルス製品などでの検知回避を図っていると考えられる」(JPCERT/CC) Emotetはメールを媒介に感染を広げるマルウェア。攻撃の手口は従来のままで、メールに添付されたマクロ付OfficeファイルやZIPファイルなどを開くとEmotetに感染する。2022年11月を最後に観測されていなかったが、JPCERT/CCが23年3月7日に再確認した。 感染チェックツール「EmoCheck」で検知できない例もあったという。JPCERT/CCは「EmoCheckによる検知手法の更新の可否も含めて調査を行い、ツールのアップデートなどの進捗があれ
2022年末以降、一部のマルウエアでGoogleの検索結果に表示される広告サービスを悪用し感染させる手口が増加しているとして、セキュリティベンダやFBIなどが注意を呼び掛けています。ここでは関連する情報をまとめます。 Googleの広告悪用し偽インストーラー配布サイトへ誘導 マルバタイジングの一種で、SEO(Search Engine Optimization)ポイズニング、またはSERP(Search Engine Results Page)ポイズニングとも呼ばれることがあり、攻撃者はなりすまし対象のソフトウエア配布先に似せたドメイン名を取得し、これを表示させる広告をGoogleから購入する。 ソフトウエアのインストールを考える利用者は検索サービスでソフトウエアの名前で検索を行うことが一般的だが、攻撃者が用意した広告が検索結果の一番上に表示されることがあり、利用者は誤ってそれをクリックし
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます JPCERTコーディネーションセンター(JPCERT/CC)は2月6日、「VMware ESXi」の既知の脆弱性を悪用したランサムウェア攻撃への警戒を呼び掛けた。インターネットから接続可能な状態で同製品が稼働するホストマシンが国内で確認され、攻撃を受ける恐れがあるとしている。 JPCERT/CCによると、この攻撃に関する情報が3日にフランスのCERT-FRやOVHcloud、米テクノロジーメディアのBleepingComputerなどから発信された。この攻撃では、米国時間2021年2月23日に公開されたESXiのOpenSLPヒープオーバーフローの脆弱性(CVE-2021-21974)を悪用するランサムウェアによって、ファイルが暗号化さ
Microsoft Defender、Avast、AVG、トレンドマイクロなどの主要なアンチウイルスおよびエンドポイント検出応答(EDR)ソフトに、感染したファイルを削除する機能を悪用してPCのデータを消去し復元できないようにしてしまうゼロデイ脆弱(ぜいじゃく)性があることが分かりました。 SafeBreach Labs Discovers New Zero-Day Vulnerabilities | New Research https://www.safebreach.com/resources/blog/safebreach-labs-researcher-discovers-multiple-zero-day-vulnerabilities/ For Cyberattackers, Popular EDR Tools Can Turn into Destructive Data W
企業を狙ったサイバー攻撃が世界で報告される中、開催された株式会社網屋主催の「Security BLAZE 2022」。セキュリティの最前線で活躍するエキスパートが集結し、さまざまなサイバー犯罪の手口や対策方法について講演を行いました。本記事では「AIは新型ランサムとアラート疲れに効く?」をテーマとしたBlackBerry Japanの山崎裕二氏のセッションの模様をお届けします。サイバー攻撃に遭った企業の「不都合な事実」や、既存のウイルス対策が時代遅れになった理由、そして機能比較でわかるAIセキュリティの優位性など、さまざまなトピックが語られました。 75%の企業がランサムウェア攻撃の被害を公表せず 山崎裕二氏:こんにちは、BlackBerryの山崎と申します。本日は「新型ランサムウェア攻撃に耐えられますか? 第7世代のCYLANCE AIはなぜ予想防御ができるのか?」と題して、30分間お話
大阪市の総合病院がサイバー攻撃を受けた問題で、ウイルスは、この病院に患者用の食事を提供している業者を経由して侵入してきた可能性が高いことがわかりました。 この業者は、社会医療法人「生長会」が運営する給食業者の「ベルキッチン」で、サイバー攻撃を受けた「大阪急性期・総合医療センター」に患者用の食事を提供しています。給食業者によりますと、10月31日の朝、一部の端末でシステムが立ち上がらなくなり、身代金要求型の「ランサムウエア」への感染がわかったということです。 大阪府・吉村洋文知事「給食事業者のサーバーから(ウイルスが) 侵入した可能性が高いと報告を受けています」 病院と給食業者はサーバーでつながっていて、病院は、11月7日午後7時から会見を開き、状況を説明するとしています。
『コンピューターウィルスシミュレーター』はコンピューターウィルスの疑似体験シミュレーションだ。プレイヤーは自身でコンピューターウィルスを作成したり、ゲーム内の仮想OSである「DOOR OS」上でウィルスを動作させたりすることができる。また、ほかのプレイヤーが作成したウィルスを使用して遊ぶことも可能になるそうだ。 本作では、標準的なものからユニークなものまでさまざまなマルウェア(悪意のあるソフトウェアやコードの総称)を安全に体験できるとのこと。大量のエラーダイアログ、エラーマーク、警告音、ビープ音など、ゲーム内には実際のコンピューターウィルスが引き起こす“症状”を取り揃えているそうだ。 公開されたスクリーンショットでは、「System error」「Computer is not working properly」「Software is not supported」といったエラーダイアログ
HomeNewsSecurityMicrosoft: Russian malware hijacks ADFS to log in as anyone in Windows Microsoft has discovered a new malware used by the Russian hacker group APT29 (a.k.a. NOBELIUM, Cozy Bear) that enables authentication as anyone in a compromised network. As a state-sponsored cyberespionage actor, APT29 employs the new capability to hide their presence on the networks of their targets, typically
WebブラウザーにさまざまなWebサイトや社内システムのIDとパスワードを記憶させ、認証画面で手早くログインする。そんな操作をしている人は少なくないだろう。しかしWebブラウザーが記憶しているIDとパスワードを盗み出すマルウエアがあることをご存じだろうか。 そんな情報窃取型マルウエアの代表格が「Emotet(エモテット)」だ。トレンドマイクロによると、2022年2月から国内に第3波が襲来し、同年3月に月間検出数が4万件を突破。同年4~5月にいったん収束したものの、同年6月には感染が再拡大し2万6000件を超えた。 EmotetはWebブラウザーが記憶しているID・パスワードのほか、メール関連の情報などを盗み出す。メール関連の情報にはメールシステムのパスワード、連絡先や過去に送受信したメールの内容などがある。攻撃者はこれらメール関連の情報を使って、不正なマクロを含む文書ファイルや不正なリンク
2019年より日本に向けても活動を行っているマルウェアEmotet (エモテット) (2020/02/07以降活動休止) が2020/07/17より約5ヶ月ぶりに活動を再開しました。 ※(2020/12/22追記)2020/10/31の休止後、2020/12/21に開催されたマルウェアEmotetの活動では挙動似変更点がありますので、2020/12/21以降のEmotetに関する情報は本記事ではなく、以下の記事を参照ください。 ※Emotetは休止以前と基本的な挙動は変わっていません。以下の記事の内容は有効です。 ・マルウェアEmotetについて ・Emotet感染時の対応 ■活動再開とは 活動再開、というのは何を意味しているかというと「Emotetに感染した端末がEmotetに感染させるようなメールの送信を再開した」ということです。 2020/02/07以降もEmotetは感染した端末上
Symantecは10月29日(米国時間)、「Xhelper: Persistent Android dropper app infects 45K devices in past 6 months|Symantec Blogs」において、過去半年で「Xhelper」と呼ばれるAndroidマルウェアに感染したデバイスが4万5000台を超えたと伝えた。 Xhelperはアンインストールしても削除されず、さらに工場出荷時の状態へリセットしても消えないとされている。今のところ、簡単に解決する方法はないと見られるため注意が必要。 Xhelper: Persistent Android dropper app infects 45K devices in past 6 months | Symantec Blog Xhelperは広告を表示するタイプのマルウェア。アプリケーション・コンポーネントと
リモートデスクトッププロトコル「RDP」の接続が可能な端末に対し、「ブルートフォース攻撃」で感染を広げる新手のボットが確認された。試行ごとにIPアドレスが変化する巧妙な手法を用いている。 「RDP」において脆弱なパスワードが設定された端末を狙うボット「GoldBrute」による攻撃キャンペーンについて、Morphusのセキュリティ研究者が報告したもの。同ボットネットはすでに侵害済みと見られる150万件のホストとアカウント情報のリストを保有していた。 同研究者によれば、同ボットは感染するとコマンド&コントロール(C&C)サーバに暗号化通信で接続。Javaのランタイムで作成された約80Mバイトのプログラムをダウンロードする。ボット部分のクラスが「GoldBrute」と名付けられていた。 ボットが稼働すると「RDP」がオープンとなっている「brutable」と名付けられたリストを使用し、脆弱な端
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く