Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を
マルウエアの出来は,年々向上している。背景には,一般的なソフトウエアと同様,マルウエアにもオープンソース的な開発手法が用いられていることが挙げられる。今回は,最新のマルウエアを紹介しよう。 最近注目されているマルウエアが二つある。多機能で個人情報を取得することを目的とした「Gozi」と,ファイル・サイズが1Kバイト弱の「Small-EJ」だ。どちらも,自身を有用なソフトに見せかけてコンピュータに侵入を試みる「トロイの木馬」である。 多機能なハイブリッド型に Goziは多機能なトロイの木馬である。特徴は,SSL接続が開始されると,通信が暗号化される前にストリームをキャプチャするなど,個人情報詐取機能が充実している点にある。ほかにも,ウイルス対策ソフトウエアの回避機能を搭載し,メモリー内での動作を解析しづらいように工夫されている。 さらに最新バージョンのGoziは,キーロガーの機能を搭載。既に
「Microsoft Data Access」という名称のマルウェアに感染させるスパムが拡散。ボットネット感染マシンの激増も報告されている。 Storm Wormのグリーティングカードスパムが再浮上している問題で、セキュリティ企業のF-Secureは8月15日、「Microsoft Data Access」(MDAC)という名称のマルウェアに感染させるスパムが出回っていると報告した。一方、ロシアのセキュリティ企業Kaspersky Labは同日、ボットネット感染マシンの激増を伝えている。 F-Secureによると、過去数週間で大量に出回っているグリーティングカードスパムは、家族から届いたeカードのお知らせを装って、リンクをクリックするよう仕向ける。 リンク先のWebサイトでは、eカードを見るためにMDACをインストールする必要があると告げてダウンロードを促す。しかし、このファイル「msda
Ubuntuホスティングサーバが何者かに乗っ取られ、攻撃に利用された。コミュニティーは復旧作業を進めているが、アプリケーションは破棄しなければならない。 Ubuntuコミュニティーは8月6日、Canonicalが援助しているUbuntuホスティングサーバが乗っ取られ、ほかのマシンを攻撃していることに気づき、サーバ8台のうち5台をオフラインにせざるを得なくなった。 14日のUbuntuコロケーションチームのIRC(インターネットリレーチャット)会議では、この問題の原因が、「長期にわたるとみられる」ブルートフォース攻撃でUbuntuサーバにログインしようとしていた中国のIPアドレスだった可能性が示唆されたと、会議の参加者は言う。 この日、Ubuntuコミュニティーはデータを回復できるようにサーバを安全な状態で復旧する作業を開始した。残念ながら、コミュニティー管理者ジョノ・ベーコン氏によると、こ
米Yahoo!のインスタントメッセージング(IM)ソフト「Yahoo! Messenger」のゼロデイ脆弱性情報が公開された問題で、US-CERTは8月16日、この情報を確認したとして注意を呼び掛けた。 ゼロデイ脆弱性情報は中国語フォーラムに投稿されたもので、セキュリティ企業のMcAfeeは投稿情報をもとに、Yahoo! Messenger v8.1.0.413でヒープオーバーフローの脆弱性を再現することができたと伝えている。 US-CERTによると、この問題では攻撃者が細工を施したWebカメラのビデオを見るよう誘いをかけ、ユーザーがこれを受け入れると、リモートからサービス妨害(DoS)を誘発させたり、任意のコードを実行することが可能になる。 問題が修正されるまでの回避策としてUS-CERTは、出所不明のWebカメラの誘いには乗らず、TCP 5100番ポートから外部に送信されるネットワーク
米Sun MicrosystemsのJava Runtime Environment(JRE)5に脆弱性が見つかり、Sunが修正パッチを公開した。 セキュリティ企業のSecuniaが8月16日に公開したアドバイザリーによると、この脆弱性は、Javaアプレットに含まれるフォント解析のエラーが原因で発生する。問題を悪用されると不正アプレットを使ってローカルファイルの読み取り/書き込みを行ったり、任意のアプリケーションを実行することができてしまう。 脆弱性が存在するのはJDK/JRE 5.0 Update 9およびSDK/JRE 1.4.2_14とそれ以前のバージョン。なお、JDK/JRE 6およびSDK/JRE 1.3.1_xxはこの問題の影響を受けない。Secuniaの危険度評価は5段階で上から2番目に高い「Highly critical」となっている。 この問題は、JDK/JRE 5.0
新生銀行をかたるフィッシング詐欺メール。ただ、標的は日本人のはずなのに、メールがなぜ英語で書かれているのかは疑問だとTrend Micro。 新生銀行をかたるフィッシング詐欺メールが出回った問題について、セキュリティソフトメーカーのTrend Microは8月17日付のブログで、攻撃は念入りに計画されたものだとの見方を示した。 Trend Microによると、この攻撃は7月12日に表面化し、その後同月25日に再浮上した。これは日本の給料日に合わせたもので、攻撃が計画的に仕掛けられていることをうかがわせると分析している。 詐欺メールは英語で書かれ、ユーザーにリンクのクリックを促してフィッシングサイトに誘導しようとする。リンクのURLは一見、新生銀行の公式サイトのものに見えるが、HTMLタグに仕掛けがしてあり、ユーザーがクリックすると悪質サイトに誘導される。 ただ、標的とされているのは新生銀行
日本で人気の圧縮・解凍ツールを狙ったゼロデイ攻撃がまた発生した。今回は、フリーツール「Lhaz v1.33」の脆弱性を悪用したターゲット型攻撃が仕掛けられたという。セキュリティ企業のMcAfeeとSymantecが8月17日のブログで伝えた。 McAfeeによると、この攻撃には細工を施したZIPファイルが使われ、Lhazの脆弱性を悪用してトロイの木馬に感染させる仕組みになっていた。脆弱性の詳細は不明だ。 Symantecによれば、問題は「.tgz」の拡張子が付いたファイルにある。感染するとバックドアが開かれることから、感染マシンを完全に制御する狙いがあることは明らかだとしている。なお、20日午前時点で修正プログラムなどは公開されていない(※21日追記:20日夜、作者のホームページにて、このセキュリティ脆弱性を修正したとするLhaz v1.34β1、さらに圧縮機能のバグを修正したv1.34β
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く