タグ

Securityとvirusに関するjiwer5959のブックマーク (16)

  • BIOSやファームウェアに感染してハードウェアに検知不能なバックドアを作る「ラクシャーサ」とは?

    By Semino1e 5月にイギリスの研究者が原発や軍事用に使われている中国製シリコンチップにサイバー攻撃可能な未知のバックドアを発見したという記事がありましたが、Black Hat security conferenceでToucan SystemCEOを務め、セキュリティコンサルタントでもあるジョナサン・ブロサードさんが実際にハードウェアバックドアの動作について、デモンストレーションを行いました。 HARDWARE BACKDOORING IS PRACTICAL http://www.blackhat.com/usa/bh-us-12-briefings.html#Brossard [Defcon] Hardware backdooring is practical http://www.slideshare.net/endrazine/defcon-hardware-backd

    BIOSやファームウェアに感染してハードウェアに検知不能なバックドアを作る「ラクシャーサ」とは?
  • 遠隔操作ウイルスの詳細判明 NHKニュース

    遠隔操作できるウイルスに感染したパソコンが悪用され、無関係とみられる大阪と三重の合わせて2人の男性が逮捕された事件で、2人のパソコンが感染していたウイルスが判明しました。 このウイルスは、日の特定の掲示板に書き込みを行うために作られた高度なものだったことが分かりました。 この事件で、大阪・吹田市と三重県津市の男性は、インターネット上に犯行を予告する書き込みをしたとして逮捕されましたが、その後、2人のパソコンが第三者に遠隔操作される特殊なウイルスに感染していたことが分かり、釈放されました。 東京のセキュリティー会社「トレンドマイクロ」が2人のパソコンが感染したウイルスを入手して調べたところ、このウイルスはバックドア型と呼ばれるもので、「BKDR_SYSIE.A」という名前の新種のものだったことが分かったいうことです。 このウイルスは、感染するとパソコン内部に登録された情報を特定のアドレスに

  • Androidマーケットにウイルス混入アプリ、50種類以上が公開

    シマンテックなどは2011年3月3日、米グーグルが運営する「Androidマーケット」において、ウイルス(悪質なプログラム)が仕込まれた海賊版アプリが多数公開されていたことを明らかにした。ウイルス混入アプリは50種類以上。アプリによっては20万件がダウンロードされたという。現在は削除済み。 各セキュリティ会社の情報によれば、公開されていたウイルス混入アプリは、いずれも正規の無料アプリを違法コピーした海賊版。攻撃者は海賊版にウイルスを仕込み、Androidマーケットで公開していた。 仕込まれているのは、Android機器を乗っ取るウイルス。アプリがインストールされるとバックグラウンドで動き出す。Android機器の管理者権限を奪い、さまざまな動作を可能にする。例えば、機器やユーザーの情報を盗んで特定のWebサイトに送信する。 アプリが仕込まれていた海賊版は50種類以上。Androidマーケッ

    Androidマーケットにウイルス混入アプリ、50種類以上が公開
  • PCをシャットダウンしてもWebカメラが作動する盗撮スパイウェアの恐怖 | ロケットニュース24

    インドのデリー警察が、おそるべき監視機能付きのスパイウェアを押収した。PC使用者の私生活を無断で監視・録画してしまうというものだ。ご紹介するのは、ムンバイ在住の女性会社員ニキータさん(26・仮名)に実際起きた話。あなたも他人事ではないかも知れない。 ある日ニキータさんがいつものように出勤すると、同僚の男性から「あなたが自宅で着替えているシーンや、日常生活のさまざまな場面が映った動画が出回っていますよ」と教えられた。恐れを抱いたニキータさんは、すぐに警察に被害届を提出した。 そして警察の調査で判明したのは、「新種のスパイウェアにより、PCにセットしたWebカメラで24時間フル録画」されていたという事実。さらに、そのスパイウェアは「PCをシャットダウンした状態でも録画し続ける」という凶悪すぎるシロモノだったのだ。 驚くべきはこれだけではない。なんと犯人はニキータさんの彼氏であり、その録画ビデオ

    PCをシャットダウンしてもWebカメラが作動する盗撮スパイウェアの恐怖 | ロケットニュース24
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • 「一太郎」に新たな脆弱性、文書を開くだけで被害の恐れ

    ジャストシステムは2010年11月4日、同社のワープロソフト「一太郎」シリーズおよび「一太郎ガバメント」シリーズなどに危険な脆弱(ぜいじゃく)性が見つかったことを明らかにした。細工が施された文書ファイルを開いたり、Webブラウザー経由で閲覧したりするだけで、ウイルスに感染する危険性などがある。対策はアップデートモジュール(修正パッチ)の適用。 今回、一太郎シリーズなどに新たな脆弱性が見つかった。情報処理推進機構(IPA)などの情報によれば、脆弱性は識別番号「CVE-2010-3915」と「CVE-2010-3916」の2種類。いずれも、データの処理に関する脆弱性だと考えられる。ジャストシステムでは、2010年9月14日に脆弱性を確認したとしている。 脆弱性のある一太郎などをインストールしているパソコンでは、細工が施された文書ファイルを開くだけで、ウイルスに感染する危険性がある。その結果、パ

    「一太郎」に新たな脆弱性、文書を開くだけで被害の恐れ
  • 「PDFファイルにもウイルスが潜む」、悪用されるAdobe Readerの脆弱性

    セキュリティに関する届け出や相談を受け付けている情報処理推進機構(IPA)は2010年11月4日、Adobe ReaderやAcrobatの脆弱(ぜいじゃく)性を悪用するPDFファイル(PDFウイルス)が出回っているとして注意を呼びかけた。古いAdobe Readerなどを使っている環境では、PDFファイルを開くだけでウイルスに感染する危険性がある。 Adobe ReaderやAcrobatには脆弱性が相次いで見つかり、度々悪用されている。今回、IPAが特に注意を呼びかけているのは、2010年9月に公表された脆弱性。悪用されると、細工が施されたPDFファイルを開くだけでウイルスに感染し、パソコンを乗っ取られる恐れなどがある。 実際、この脆弱性を悪用するPDFファイルが出回っているという。ファイルを開くとAdobe Readerなどの画面が突然消えたり、ウイルスに感染したりするという(図1)

    「PDFファイルにもウイルスが潜む」、悪用されるAdobe Readerの脆弱性
  • アップル、Macの利用者にウイルス対策ソフトウェアの利用を示唆

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます AppleMacの利用者にウイルス対策ソフトウェアのインストールを勧めている。おそらく、これは同社始まって以来のことである。 だが、これはMacのオペレーティングシステム(OS)が急に安全でなくなったということではなく、Macの利用者がウェブアプリケーションの悪用に対して脆弱であることを認識したということである。コンピュータの利用者にとって、OSとウェブアプリケーションの脅威度が逆転し、今は、OSよりもウェブアプリケーションの脆弱性の方が脅威になっている。 Appleは米国時間11月21日、同社のサポートサイトに「Mac OS: Antivirus utilities」を掲載し、こうした変化を静かに伝えている。同サイトには「Apple

    アップル、Macの利用者にウイルス対策ソフトウェアの利用を示唆
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • 被害が多発する「Gumblarウイルス」への対策を実施しよう

    JPCERT/CCや米US-CERT、各セキュリティソフトベンダーなどが、「Webサイトに悪意のJavaScriptが埋め込まれる攻撃が4月半ばから多発している」と警告している。 この攻撃は、活動の拠点となっているサイトのURLから「Gumblar」と名付けられている。日のユーザーの間では、被害に遭った通販サイトの名称から「GENOウイルス」といった名称でも呼ばれている。特徴としては、感染サイトの広がりが非常に速く、英Sophosでは「これまでに最も流行した攻撃の6倍ものペースで感染サイトを増やす猛威を振るっている」と報告している。 Gumblarウイルスは、ウイルスに感染させるスクリプトがWebページに埋め込まれており、脆弱性のあるPCでそのページを閲覧した場合に感染するという、仕組みとしては最近流行しているパターンのウイルスだ。しかし、このウイルスの問題は、感染したPCのユーザーが自

  • ウィルスにより幼児ポルノをダウンロードさせられ社会的に害を被る | スラド セキュリティ

    ネットから幼児ポルノ画像や映像データを収集して PC に自動的に取り込むウィルスにより社会的なダメージを受けた人々について ABC News の記事が報じている。 このウィルスは 1 分間に 40 もの関連サイトにアクセスするそうで、職場でこのウィルスに感染した男性が愛好家と勘違いされ、解雇のうえ裁判費用捻出のため家と車を売ったり、7 歳の娘によってファイルが見つかって養育権を取り上げられた父親の例が載っている。

  • 2ちゃんねるに書き込む“山田ウイルス”にトレンドマイクロが対応

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • 児童ポルノ画像を勝手に保存するウイルス「MELLPON」と児童ポルノ単純所持を通報するウイルス「Noped」

    児童ポルノの単純所持禁止について、今月22日に自民党と公明党は「違反した場合は懲役または罰金の処罰規定あり」という方向で法案化作業を急ぐことにしており、対して民主党は「みだりに収集、または有償で取得した場合」に限定するそうですが、既に児童ポルノ画像を勝手に保存するウイルスや、児童ポルノ単純所持を検知して関連機関に通報するウイルスが実在しています。 このウイルスの活動の詳細などは以下から。 ■児童ポルノ画像を勝手に保存するウイルス「MELLPON」(メルポン) TROJ_MELLPON.A - 詳 細 このウイルスはいわゆるトロイの木馬型で、2005年に「山田ウイルス」と最初に呼ばれていたもののオリジナル。このウイルスを改良したウイルスが山のように発生していますが、オリジナルである「TROJ_MELLPON.A」は感染すると以下のような挙動を示します。 実行されると、不正プログラムは、自身と

    児童ポルノ画像を勝手に保存するウイルス「MELLPON」と児童ポルノ単純所持を通報するウイルス「Noped」
  • 「USBメモリー経由のウイルス」が猛威、トレンドマイクロが注意喚起

    トレンドマイクロは2008年3月4日、2008年2月中に同社に寄せられたウイルス報告をまとめた「ウイルス感染被害レポート」を発表した。2008年2月は、USBメモリー経由で感染を広げるウイルスが多数報告されたという。 トレンドマイクロでは、同社のサポートセンターに寄せられた「ウイルス感染被害報告件数」を集計し、毎月公表している。なお、ここでの「ウイルス感染被害報告」には、ウイルスを発見しただけで、実害がなかったケースも含まれる。 2008年2月の報告件数は4316件で、1月の3268件から大幅に増加した。2月の特徴は、USBメモリー経由で感染を広げるウイルスが多数報告されたこと。最も報告が多かった「MAL_OTORUN1」(58件)と、5番目に多かった「WORM_AUTORUN」(20件)は、いずれも「オートラン」と呼ばれるウイルスで、USBメモリーで感染を広げる。ウイルスの体が「WOR

    「USBメモリー経由のウイルス」が猛威、トレンドマイクロが注意喚起
  • Winny、Shareネットワーク内ウイルスの検出結果

    実施:2006/07/24、25、26 86体のWinny、Shareネットワーク内に存在するウイルスにおける検出結果 すべての拡張子を検査。その他初期設定。結果はすべてオンデマンド検査によるもの。検出は懐疑含む ■使用したウイルス一覧 ■各ソフト未検出ウイルス一覧 (※リスト作成にFileInfoListを使用しています) Winny、Share内部に流通しているウイルスに主眼を置いたテストです Winny、Shareと直接リンクするウイルスだけではなく、単にファイルに混入しただけのトロイなども含まれています 以上の他、どのアンチウイルスも検出せず名称の付けようが無く今回検体の中に含めなかったウイルスが3体ありました 検体が少なくあまり幅の広い結果にはなりませんでしたが参考にでもなれば幸いです また他の人が行ったテスト Hacker Japan7月号のWinny・Sha

    jiwer5959
    jiwer5959 2007/04/15
    アンチウィルスソフトの検出率の参考
  • eicar - Anti-Virus test file

    Additional notes: This file used to be named ducklin.htm or ducklin-html.htm or similar based on its original author Paul Ducklin and was made in cooperation with CARO. The definition of the file has been refined 1 May 2003 by Eddy Willems in cooperation with all vendors. The content of this documentation (title-only) was adapted 1 September 2006 to add verification of the activity of anti-malware

    jiwer5959
    jiwer5959 2007/03/23
    アンチウィルスソフトのチェック用ダミーファイル
  • 1