トレンドマイクロは、拡張子「.iqy」ファイル付きの日本語ウイルスメールを8月に入って初めて確認したと、ブログで明らかにした。ファイルを開くとExcelが起動して不正スクリプトファイルをダウンロードさせられ、最終的にオンライン銀行詐欺ツールに感染させられるという。 .iqyは、Excelで直接インターネットにアクセスする「Webクエリ」用の拡張子。この拡張子付きファイルが添付されたメールによる攻撃は、海外では5月下旬以降からあったが、日本向けの日本語マルウェアスパムとして確認したのは初という。 スパムメールの件名は「お世話になります」「ご確認ください」「写真添付」「写真送付の件」など。添付ファイル名は、添「8月」+「数字列」+「.iqy」や、「受信者名」+「数字列」+「.iqy」などがあり、8月6日の1日だけで29万件以上を確認しているという。 スパムメールの.iqyファイルを開くとExc
This blog is a joint effort of 360 Beaconlab, 360 CERT, 360 MobileSafe, 360Netlab and 360 Threat Intelligence Center. Overview About 48 hours ago, we reported an Android worm ADB.miner in our previous blog. This malware can replicate itself over Android devices by utilizing the opened ADB debugging interface. The spreading speed is quite fast, doubles about every 12 hours. Over the last 48 hours,
ここ連日ランサムウェア「WannaCry」が世間を騒がせています。 弊社では3月時点で「WannaCry 1.0」の検体を入手しており、ランサムウェアとしての「WannaCry」は以前からDropbox等で一般のランサムウェアと同様に拡散されていたことを把握しています。 本記事では、今回の一連の攻撃で利用された「WannaCry 2.0」を構成する複数のファイルおよびその関係性、そして「WannaCry 1.0」との比較分析により見えた「WannaCry 2.0」の特徴について解説します。 ■WannaCryに感染するまでの複数検体の関連について まず初めに、今回の感染で利用される一連のファイルの関連図を以下に示します。 世間で公開されている今回の攻撃の分析において、個別のファイルの視点で捉えているケースはあまり多くないと思われますが、実際にはこれだけ多くのファイルが関連しあって今回の攻撃
Microsoft セーフティ スキャナーは、Windows コンピューターからマルウェアを見つけて削除するように設計されたスキャン ツールです。 ダウンロードしてスキャンを実行するだけでマルウェアを見つけ、特定された脅威によって行われた変更を元に戻すことができます。 Microsoft セーフティ スキャナーをダウンロードする (32 ビット) Microsoft セーフティ スキャナーをダウンロードする (64 ビット) インストールに関する重要な情報 Microsoft セーフティ スキャナーのセキュリティ インテリジェンス更新プログラムのバージョンは、この Web ページで説明されているバージョンと一致します。 Microsoft Safety Scannerは、手動でトリガーされた場合にのみスキャンします。 Safety Scanner は、ダウンロードされてから 10 日後に期
Appleサポートを装って遠隔で画面を乗っ取る詐欺ページなど、有名企業の公式テクニカルサポートをかたる詐欺は増加傾向にあります。新たに発見されたのはPCの画面をロックして本物っぽいWindows Update画面を表示するというランサムウェアで、最終的にMicrosoftのテクニカルサポートをかたる電話番号にかけさせ、「アップデートに必要な料金」として金銭を支払わせる巧妙なやり口まで出現しています。 Tech Support Scammers Get Serious With Screen Lockers | Malwarebytes Labs https://blog.malwarebytes.org/cybercrime/social-engineering-cybercrime/2016/05/tech-support-scammers-get-serious-with-screen
昨年末にTeslaCrypt 2.0が暗号化したファイルの拡張子を「.vvv」とすることから「vvvウイルス」と呼ばれ話題になりました。 その「vvvウイルス」は有志の活動により支払いをしなくとも復号する方法が発見され、このブログでも手順を紹介しました。それ以降、すぐにTeslaCryptはバージョンアップがされ、最近まで支払いをする以外には暗号化されたファイルを復号することができない状態が続いていました。しかし、ここにきてTeslaCryptの開発者が復号するためのマスターキーを公開しました。通常は感染した端末毎に復号キーが生成されていると思われますがマスターキーはすべての暗号化を復号することのでできるキーであると思われます。 その公開されたマスターキーを使い復号するためのツールも既に公開されていますので詳細はこちらをご覧いただければと思います。 ちなみに公開されたマスターキーは下図の通
[KB6051] How do I clean a TeslaCrypt infection using the ESET TeslaCrypt decrypter? Your personal files became encrypted and the following information may be displayed in your computer, or in a .txt, .html or .png file Figure 1-1 Your ESET product detects the infection Win32/Filecoder.TeslaCrypt How to decrypt your files using the ESETTeslaCryptDecryptor.exe tool Win32/Filecoder.TeslaCrypt is a tr
In surprising end to TeslaCrypt, the developers shut down their ransomware and released the master decryption key. Over the past few weeks, an analyst for ESET had noticed that the developers of TeslaCrypt have been slowly closing their doors, while their previous distributors have been switching over to distributing the CryptXXX ransomware. When the ESET researcher realized what was happening, he
CTB Locker ランサムウェア(時としてCritoni またはCBT Locker という名前で出回ることもある)は、2014年7月に初めて公示されました。このウイルスはさまざまなファイルを暗号化することを目的とし、それらの暗号を解読するための身代金を請求します。 Windows XP、Windows Vista、Windows 7、Windows 8を含むほぼ全てのバージョンのWindowsがこのランサムウェアによって被害を受ける可能性があります。このマルウェアの排他的な特性は、TORを利用してコマンド&コントロール(C&C)サーバと通信をすることです。興味深い事実があります – CTB Locker は誰でもオンラインで$3,000 (米国ドル)で購入することができます。この金額で、全てを正しく設定するための基本的なキットや完全なサービスをCTB Locker の開発者から受け取
life is penetration. geeks cheer. geeks be ambitious.Tweet先日から話題になっている「TeslaCrypt」(通称:vvvウイルス)ですが、広告から感染したのか、動画サイトの動画から感染したのか、メール経由か、はたまた改ざんされたサイトからの攻撃によるものなのか。もしくは、それら複数なのか。といった感染経路がなかなかよく分からない状況です。そんな中、自分も何かをしたいと思ったので感染するとどうなるのかということを検証してみました。もちろん、普段利用しているコンピュータではなく、個人情報やそのほかの気密性の高い情報を保持していないテスト用の環境で行いました。利用したウイルスは国内で感染された方と全く同じものではないかもしれませんが同じような挙動をすると思われるものです。 【実行】 当該ウイルスを実行すると感染し、システム内の特定の拡
このところのウイルス感染被害の報道では、外部の機関からの通報等によって初めて感染に気づかされるケースがほとんどです。こうしたことから「自組織においても感染に気が付かないまま、潜伏されているのでは」との懸念が高まっているものと考えられます。IPAでは6月1日の公的機関からの個人情報漏洩の報道を受け、対策と運用管理に関する注意喚起を6月2日(*1)、6月10日(*2)に行っています。本日の注意喚起では、“検知をすり抜けて侵入してしまったウイルスによる感染”の検査を推奨する目的で、端末内に潜伏するウイルスの有無を確認するための情報とノウハウを公開します。 たとえ組織内全ての端末検査は困難でも、業務で外部からのメールを頻繁に受け付けていて、“組織内への感染の突破口となり得る”部署の端末など、優先順位の高い端末から、可能な限り検査を進めることを推奨します。 標的型攻撃メールを使った攻撃は、(1)メー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く