
米連邦政府は米国時間11月14日、北朝鮮政府が使用するとみられるマルウェア「FALLCHILL」に関してアラートを発令した。北朝鮮は2016年から、航空宇宙、通信、金融の各業界をターゲットにこのマルウェアを使用していた可能性が高いと警告している。 米連邦捜査局(FBI)と、米国土安全保障省(DHS)配下のコンピュータ緊急事態対策チーム(US-CERT:United States Computer Emergency Readiness Team)が共同で発令したこのアラートでは、北朝鮮のハッカーらがターゲットのネットワーク上にとどまり続けるために使用している疑いのあるIPアドレスが公開されている。ネットワークに侵入されると、機密情報が流出したり運用が中断されたりするなど、「深刻な影響」が生じると、FBIらは警告している。 アラートによると、FALLCHILLは、ネットワークトラフィックを特
北朝鮮が各国の企業やインフラを狙ったサイバー攻撃を仕掛けているとされる問題で、米セキュリティ機関のUS-CERTは11月14日、こうした攻撃に使われているトロイの木馬型マルウェア「Volgmer」に関連するIPアドレスなどの詳細を突き止めたと発表した。 米政府は北朝鮮による一連の攻撃を「HIDDEN COBRA」と命名し、国土安全保障省(DHS)や連邦捜査局(FBI)が捜査を続けている。今回は北朝鮮によるサイバー攻撃阻止に役立ててもらう目的で、攻撃に使われているIPアドレスの一覧を公表した。攻撃側はこのIPアドレスを使って狙った組織のネットワークに潜伏し、さらなる悪用の機会をうかがっているという。 US-CERTによれば、Volgmerは不正侵入したシステムに密かにアクセスできるバックドアの機能を備えたマルウェアで、HIDDEN COBRAは少なくとも2013年からVolgmerを使って政
GitHubを使うオープンソースプログラマーを対象に、コンピュータをトロイの木馬プログラムに感染させようとする標的型攻撃が発生している。スロバキアのセキュリティ企業 ESETが2017年3月30日(現地時間)、公式ブログで注意を呼び掛けた。以下、内容を抄訳する。 GitHubを活用しているプログラマーは警戒が必要だ。何者かがあなたのコンピュータにマルウェアを感染させようと狙っているからだ。 GitHubユーザーにメールを送り付け、コンピュータにトロイの木馬プログラムをインストールしようとする標的型マルウェア攻撃の発生が報告されている。 この攻撃は2017年1月に発覚した。攻撃に使われる電子メールは、以下のようにプログラミングの仕事を持ち掛ける文面で届く。 Hey. I found your software is online. Can you write the code for my
第29回目を迎えましたセキュリティもみじですが、今回は「python、自動化」をテーマに開催です。講師に「新井悠様」を迎えワークショップ形式で内容の濃いお話が聞けると思います。みなさん奮ってご参加ください。 懇親会の会場はもちろん瓢(ひさご)です、もみじ常連の方には有名な「あなご天ぷら」や「小イワシ」など広島の名物が味わえますよ。 今回は翌日に呉で「海上自衛隊呉地方隊艦艇見学ツアー」があります、もみじのサブイベントとして開催されますのでご興味のある方はお申し込みください。(申し込みは締め切りました) ■タイムテーブル 12:30~ 開場 13:00~13:30 自己紹介タイム 13:30~15:00 講演1 【講演者】 新井 悠 様 トレンドマイクロ株式会社 【講演タイトル】 Pythonで情報セキュリティの自動化をしてみよう 【講演内容】ロボット技術や自動車をはじめ、自動化の波は留ま
ここ数年来、企業のITインフラは標的型攻撃に代表されるさまざまなサイバー攻撃にさらされている。連載8回目の今回は、Windows 10が新たに搭載したセキュリティ強化機能に触れ、どんな機能でどのような脅威や攻撃手法からPCを保護するのかについて紹介したい。 サイバーセキュリティの現状と課題 もともと、Windowsの進化をたどると、当時どのような脅威が存在し、OSとしてそれをどう守っていくのか、という点が実際のセキュリティ機能の強化によって実現されてきていることがわかる。 Windows XPのService Pack 2では、OSの標準機能としてファイアウォール機能が実装され、外部から内部に向かうInbound通信はデフォルトで遮断されるようになった。この背景には、MS Blaster、CodeRed、Nimda、Slammerなどに代表されるネットワーク感染型のマルウェアが猛威を奮って
コンピューターウイルスを作成するプログラムをパソコンに保管していたとして、兵庫県相生市の高校2年の男子生徒が書類送検されました。捜査関係者によりますと、男子生徒は、国際的なハッカー集団「アノニマス」のメンバーを名乗る人物とツイッターでやり取りしていたとみられ、「アノニマスに憧れていた」などと話しているということで、警察がいきさつなどを調べています。 警察の調べによりますと、男子生徒は平成25年10月から去年4月にかけて、自宅のパソコンにコンピューターウイルスを作成する「ZeuS」というプログラムを保管していたとして、不正指令電磁的記録保管の疑いが持たれています。 作成されたウイルスに感染すると、インターネットバンキングのサイトに似た画面が表示され、入力したIDやパスワードなどの個人情報が盗み取られます。 捜査関係者によりますと、男子生徒は「公開されているサイトから無料でダウンロードした」と
2015年12月23日、ウクライナ西部(イヴァーノ=フランキーウシク州)で電力供給会社がマルウェアに感染し、供給地域で停電が発生しました。ここでは関連情報をまとめます。まずはメモ書きレベルです。 ウクライナ語で記述された個所は翻訳サービスを通じて参照しているため不正確である可能性があります。 公式発表 piyokangoが被害報告を確認した電力供給会社は2社。公式な発表を確認できていないが報道では他1社の名前が出ている。*1 Prykarpattyaoblenergo Kyivoblenergo Chernivtsioblenergo ISC-CERT (米国) Alert (IR-ALERT-H-16-056-01) Cyber-Attack Against Ukrainian Critical Infrastructure 被害発表 電力供給会社 Kyivoblenergo の発表 Ш
最近、仕事の関係者から「人気の高いiPhoneの安全はどうなのか?」「一部のネット記事では危なくないとあったが本当か?」といった質問をいただいた。学生が「iOSはウイルスがいないから対策ソフトなんて無意味だ」と本気で話している場面にも遭遇している。今回はiOS製品を取り巻く状況から整理していこう。 【その他の画像】 2013年 2年前では、まだ直接的な脅威はなく、2012年7月には「Find and Call」というアプリがApp Storeで配布されているのが見つかった。これを一部のウイルス対策メーカーは“初めてのiOSに対する不正アプリ”としている。当時の記事「Android狙いは当たり前 iOSも油断ならず――2013年のスマホ脅威と未来予測」のタイトルにもあるように、「iOSも油断ならず」というのが実情であった。 2014年 初めてiOSでのウイルス感染が確認された年だ。当時
2015年7月16日、東京大学は学内端末がマルウェアに感染し、情報が漏えいした可能性について発表しました。ここでは関連情報についてまとめます。 公式発表 発表日 発表内容 2015年7月10日 【緊急】一部の利用者のパスワード変更について (魚拓) 2015年7月16日 東京大学への不正アクセスによる情報流出被害について (その他) (本部情報戦略課) (魚拓) 〃 教育用計算機システムの利用者の情報流出に関するお詫び (魚拓) 〃 サービス利用者の情報流出に関するお詫び(学内からのみアクセス可) (ecc.u-tokyo.ac.jp) (インターネットよりアクセス不可) タイムライン 日付 出来事 2015年6月23日 東京大学 管理部門の部署宛に会議開催に関するメールが届く。 〃 東京大学へ不審なメールが届いているとの連絡があった。*1 〃 東京大学職員がメールに添付されたマルウェアを
VMware Explore Community Tracks - Videos View Live Streams and On Demand Videos from this year's Community sessions.. View Community Sessions VMware Explore Community Tracks - Videos View Live Streams and On Demand Videos from this year's Community sessions.. View Community Sessions VMware Explore Community Tracks - Videos View Live Streams and On Demand Videos from this year's Community sessions.
いま、求められるリバースエンジニアリング技術 「なぜ、ソースコードがないのに脆弱性を見つけられるの?」「なぜ、コンピュータウイルスの詳細な動作が分かるの?」 読者の皆様は、日々公開されるゼロデイ攻撃や巷をにぎわせるコンピュータウイルスの解析結果を見て、このような疑問を持ったことはないでしょうか? これらの多くは「リバースエンジニアリング」という技術を基に行われています。 【関連記事】 用語辞典:リバースエンジニアリング http://www.atmarkit.co.jp/aig/02security/revengine.html ――ハードウェアやソフトウェア製品に関して、構造や仕様を分析して技術的情報をほぼすべて明らかにしてしまう技術、またはその行為のことをリバースエンジニアリングという。 リバースエンジニアリング技術とはソフトウェアの“解析”技術です。ここではソースコードのないバイナリ
転載者補足 以下は、法務省の許諾を得て、法制審議会刑事法(ハイテク犯罪関係)部会の議事録をHTML形式に変換して全文転載するものである。法務省は(平成18年までのものについては)審議会議事録を「.exe」「.lzh」形式で公開しているため、通常のWeb検索でこれらの議事録がヒットしない状態にある。このままでは、国民がハイテク犯罪に対処するための刑事法について正しい理解を得る機会を損失し続けてしまうと考え、ここにHTML形式で転載するものである。転載元および他の回の議事録は以下の通りである。 転載元: http://www.moj.go.jp/SHINGI/030414-1.html 議事録一覧: 第1回議事録 第2回議事録 第3回議事録 第4回議事録 第5回議事録 第6回議事録 第7回議事録 第8回議事録 法制審議会刑事法(ハイテク犯罪関係)部会第1回会議 議事録 第1 日時 平成15年4
■ 「ウイルス作成罪」はこうしてほしい / 国会提出刑法改正案の趣旨 「ウイルス作成罪」という言葉は誤解を招くようなので、国会提出法案での名称「不正指令電磁的記録に関する罪」あるいは、「ウイルス」の代わりに「不正指令電磁的記録」を用語として使用していきたいところだが、Web検索上の便宜のため今回はタイトルは「ウイルス作成罪」とした。以下では同じものを指すものとする。 ウイルス作者の逮捕 さて、ウイルス作者が著作権法違反で逮捕されるという事態になった。24日に読売新聞の取材を受け、コメントが以下のように掲載された。 院生逮捕 ウイルス野放し、作成に法規制なし 法令駆使し摘発/京都府警, 大阪読売新聞, 2008年1月24日夕刊 (略) ウイルス被害が広がる中、法務省は2004年、ウイルスの作成・所持を罰する「ウイルス作成罪」を盛り込んだ刑法等の改正案を国会に提出。しかし、同法案に盛り込まれた
情報処理推進機構(IPA)は5月7日、4月のコンピュータウイルス・不正アクセスの届出状況を発表した。Twitterを例にセキュリティ脅威を解説し、人気ソーシャルサービスを利用する上での注意点を紹介している。 IPAによると、近年はTwitterやFacebook、mixi、アメーバなうといったソーシャルサービスの流行を受けて、マルウェア感染を狙う脅威が拡大しているという。ソーシャルサービスが関係したマルウェア感染の相談も寄せられるようになった。 Twitterで目立つ脅威の1つに、「フォロー返し」を悪用する攻撃がある。まず攻撃者は正規ユーザーをフォローする。フォローされた正規ユーザーは、フォローした攻撃者の身元を十分に確認することなく、フォロー返しをしてしまうという。これにより、正規ユーザーのツイートのタイムラインに、攻撃者のツイートが表示されるようになる。 攻撃者のツイートには、閲覧者の
ユーザーを欺いて、必要のないアンチウイルス保護を購入させることを目的とする偽のセキュリティ警告がポップアップ表示されるとして、Facebook上のゲーム「Farm Town」を楽しむ960万人のプレーヤーに対して警告が発せられている。 Farm Townの開発元であるSlashKeyのユーザーフォーラムで、モデレーターを務める人物が先週末、「プレーヤーの多くがFarm Townサイトでマルウェアおよびスパイウェアに遭遇したことをわれわれは認識しており、既に開発元にも報告済みだ」と警告を発した。「この問題はユーザーのコンピュータに対して無害であり、同サイト上の単一または複数の広告が原因である、とわれわれは現時点では考えている。しかし、ユーザーは『あなたのシステムを掃除します』という触れ込みのソフトウェアへのリンクを絶対にクリックしてはいけない」(同モデレーター) SophosのGraham
RBBの記事によれば、RSA曰く「マルウェア作者向けのアンチウイルステストサービス」が登場したという。このサービスでは、作成したマルウェアが「アンチウイルスエンジンに検知・駆除されない」かどうかをチェックするものだそうだ。 従来マルウェアの開発者たちは、無料のオンラインウイルススキャンサービスを使い自らが作成したマルウェアがウイルス対策ソフトに検出されるかどうかをチェックしていたのだが、近年では検索したマルウェアのデータがセキュリティソフト開発会社に渡るようになり、そのため利用しにくくなっていたそうだ。そこで登場したのがこの「安心(?)できる」テストサービス。料金は、20種以上のアンチウイルスエンジンに対するスキャン料が1ファイル1回あたり15セントから高くても1ドル程度らしい。
1. はじめに 最近、業務でマルウェアを解析する機会が増えてきたのですが、最近のマルウェアはどれも様々な解析対策が施されており、数年前と比べて解析がやや面倒になっています。攻撃者はマルウェアの発見を困難にさせたり、セキュリティベンダーらによる解析を遅らせたりするため、エンコーディングやゴミコード挿入などによる難読化、コンポーネントや実態の多段化、デバッガ検出など、様々な解析対策を実装しています。 今回は、このデバッガ検出を無効にする方法を紹介します。 2. マルウェア解析とAnti-Debugging マルウェアを解析する際は、デバッガを使って地道にアセンブリコードを追っていく事になります。デバッガでブレークやステップを繰り返し、フロー、API呼び出し、引数、データの流れなどを確認して行くのですが、その際、何度か先頭から再実行しなければならないという状況に遭遇します。たとえば、「この条件分
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く