![](https://cdn-ak-scissors.b.st-hatena.com/image/square/7e51372d18138e90ed2c8d95d693065718b5e361/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fimages%2Flogo%2F1200x630_500x500_enterprise.gif)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
キーロガー付きトロイの木馬、ウイルス対策ソフトも回避
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
キーロガー付きトロイの木馬、ウイルス対策ソフトも回避
Goziの最新の亜種は、rootkitのようにPC上で自身の存在を隠し、ウイルス対策ソフトから検出されないよう... Goziの最新の亜種は、rootkitのようにPC上で自身の存在を隠し、ウイルス対策ソフトから検出されないようにする。 ロシアのトロイの木馬「Gozi」の新たな亜種がWebに出回っている。今度の亜種はキーロガー機能と、自身にスクランブルをかけてウイルス対策ソフトから検出されにくくする機能で武装している。 このトロイの木馬は4月17日から拡散していると考えられている。今年に入ってから発見されたオリジナル版と同様に、暗号化されたSSLストリームからデータを盗む。 この最新の亜種は、米SecureWorksのセキュリティ研究者ドン・ジャクソン氏が5月7日に発見した。また同氏はこの亜種から、2000人の新たな被害者と、銀行口座、クレジットカード口座番号、社会保障番号など数千のアカウント記録を含むデータキャッシュを発見した。 SecureWorksの研究者らは、Goziが盗んだデータを保管するサーバ