![](https://cdn-ak-scissors.b.st-hatena.com/image/square/3ae2ae5522eb27eaf8ebf6a926a0cad4d2533305/height=288;version=1;width=512/https%3A%2F%2Flpt.c.yimg.jp%2Famd%2F20200312-00000117-impress-000-view.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
コロナウイルス感染マップを偽装したマルウェアが発見(Impress Watch) - Yahoo!ニュース
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
コロナウイルス感染マップを偽装したマルウェアが発見(Impress Watch) - Yahoo!ニュース
セキュリティ企業のReason Cybersecurityは3月9日(現地時間)、新型コロナウイルスの感染マップを偽装し... セキュリティ企業のReason Cybersecurityは3月9日(現地時間)、新型コロナウイルスの感染マップを偽装したマルウェアが発見されたことを報告している。 同社が発見したのは「Corona-virus-Map.com.exe」というWindows向けアプリで、Webブラウザに保存されているユーザー名、パスワード、クレジットカード番号といった個人情報を盗み出すという。 同アプリは2016年に発見されたAZORultとして知られている悪意のあるソフトウェアを有効化するもので、AZORultはWebブラウザの履歴、Cookie、ID、パスワード、暗号通貨などを盗むのに使われ、さらにほかのマルウェアをダウンロードして感染させるといった動作も行なう。AZORultはロシアのアンダーグラウンドフォーラムで売られ、RDP(Remoto Desktop Protocol)の接続を許可するために、