2019年7月31日のブックマーク (3件)

  • マルウエアの設定情報を抽出する ~ MalConfScan ~ - JPCERT/CC Eyes

    毎日、数多くのマルウエアが発見されていますが、その多くは過去に確認されているものの亜種であり、コードはほとんど変わりません。変更されているのは通信先などの設定情報だけの場合がほとんどです。そのため、多くの場合は設定情報だけ抽出できれば、マルウエア分析は完了します。 JPCERT/CC では、そのような作業をサポートするためにマルウエアの設定情報を抽出するツール「MalConfScan」を作成し、公開しました。 今回は、この「MalConfScan」の機能について紹介します。 なお、ツールはGitHub上で公開していますので、次のWebページからダウンロードしてご利用ください。 JPCERTCC/MalConfScan - GitHub https://github.com/JPCERTCC/MalConfScan インストール方法については、Wikiをご覧ください。 MalConfScan

    マルウエアの設定情報を抽出する ~ MalConfScan ~ - JPCERT/CC Eyes
    RabbitBit
    RabbitBit 2019/07/31
    メモリ上のアンパックされたアプリから設定情報を抽出し、既知のマルウェアか確認。合理的なウイルスチェックだ。
  • 7pay不正アクセスの原因は「リスト型攻撃の可能性が高い」 7iDパスワードを一斉リセット

    セブン&アイ・ホールディングスは、不正アクセスを受けたコード決済「7pay」のセキュリティ対策の一環で、7月30日に7iDパスワードの一斉リセットを行った。 同社によると、7payの不正アクセスの原因は、あらかじめ入手したIDとパスワードを用いて不正アクセスをする「リスト型攻撃」の可能性が高いという。そのため、パスワードとIDの情報が第三者に取得されていたとしても、パスワードをリセットすることで、リスクを最小化できると考えたとのこと。 7iDを利用するサービスは、7pay、セブン-イレブンやイトーヨーカドーなどのネットショッピングに利用するオムニ7、セブン-イレブンやイトーヨーカドーなどのアプリ、ネットコンビニ、セブンスポットなど。 これらのサービスは、パスワードを再設定しないと利用できない。パスワードを再設定せずに新規会員登録をすると、セブンマイルプログラム、各社アプリ、オムニ7の買い物

    7pay不正アクセスの原因は「リスト型攻撃の可能性が高い」 7iDパスワードを一斉リセット
    RabbitBit
    RabbitBit 2019/07/31
    大本営発表。
  • VR/ARの標準仕様「OpenXR」正式公開 Oculus等が対応へ

    VR/ARの標準仕様「OpenXR」正式公開 Oculus等が対応へ 7月30日、様々なVR/ARプラットフォームでのデバイス・アプリ間の仕様を標準化する「OpenXR 1.0」が無料公開されました。OpenXR 1.0の公開に伴い、マイクロソフトやOculus、Epic GamesなどがOpenXR 1.0への対応を近日予定しています。 業界企業が一堂に会するクロノスグループが策定 OpenXRは様々なVR/ARプラットフォームでのデバイス・アプリ間の仕様を標準化する取組です。関連企業から構成される組織クロノス・グループにより策定が進められています。 (OpenXR参加企業) 取組を進めるOpenXRワーキンググループは、2017年初めに結成されました。その後参画企業を拡大し、 2018年8月SIGGRAPH 2018にて初めてデモを公開。2019年3月には暫定仕様が公開されていました。

    VR/ARの標準仕様「OpenXR」正式公開 Oculus等が対応へ
    RabbitBit
    RabbitBit 2019/07/31
    朗報。群雄割拠のVR/ARデバイス業界で、各デバイスごとにアプリ開発が必要なのは、効率が悪かった。