2019年4月から5月にかけて、日本の組織に対して、不正なショートカットファイルをダウンロードさせようとする標的型攻撃メールが送信されていることを確認しています。これらの標的型攻撃メールにはリンクが記載されており、クリックするとクラウドサービスからショートカットファイルがダウンロードされます。このショートカットファイル内にはダウンローダが含まれており、ショートカットファイルを実行することによって動作します。 今回は、この最近確認された検体の詳細について紹介します。 ダウンローダが動作するまでの流れ 以下は、ショートカットファイル実行からダウンローダが感染するまでの流れを示しています。 図 1:ショートカットファイルからダウンローダが感染するまでの流れ JPCERT/CCで確認しているショートカットファイルは、以下のようなコードが含まれており、実行すると外部からVBScriptを含むHTML
フィギュアやゲームなどホビー商品の販売、買い取りなどを展開するジャングルは、不正アクセスを受け、通信販売を利用した顧客のクレジットカード情報が流出した可能性があることを明らかにした。 同社によれば、顧客情報を保存していたサーバが不正アクセスを受け、同社通販でクレジットカード決済を利用した顧客のクレジットカード情報が、流出したことが判明したもの。クレジットカードの名義や番号、有効期限、セキュリティコードなどが含まれる。 実際の対象となる期間や件数はフォレンジック調査で特定に至らず、クレジットカード会社と協議。被害の発生状況をもとに2017年5月2日から2018年11月6日にかけてクレジットカード決済で利用された2507件を対象と決定した。 同社では、2018年11月6日にクレジットカード会社より情報流出に関する指摘を受け、通販サイトを停止して調査を実施していた。 同社ではサーバ内にクレジット
見よ!!これが現代の高速道路の通常レーンの支払い口だ!!ランプ!カメラ!物理ボタン!投入口!液晶画面!注意事項!順番を表すの数字のフォントもバラバラだ!うろたえるな!深深呼吸して先ずは通行券を挿入しろ! https://t.co/FnwhrxAYTk
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く