インターネットバンキングの利用者の口座から現金が不正に送金される事件を集中的に捜査する専門の捜査チームが、1日、警視庁に発足しました。 警視庁のサイバー犯罪対策課に新たに発足したのは「サイバー犯罪特別対処班」で、警視庁の捜査員4人に10の警察本部から派遣された捜査員10人を加えた体制で捜査に当たります。 預金者のパソコンをウイルスに感染させるなどして、インターネットバンキングのパスワードなどを盗み取り、現金を不正に送金する被害は、おととし以降相次いでいますが、こうした事件では金融機関の本店が東京に集中する一方、送金先の口座や引き出し場所は、全国に分散しているため捜査に時間がかかり、金の引き出し役は逮捕できても、主犯格にはたどりついていないのが現状です。 新しい捜査チームは、こうした不正送金事件などを集中的に捜査するために、警察庁が、金融機関の本店が多い東京にある警視庁に設けたもので、金融機
Java.Cogyeka Recently there has been a lot of attention drawn to the vulnerabilities in Java and how they can lead to malware being created. However, it is worth noting that a vulnerability is not always required for malware to exist, as is the case with Java.Cogyeka. While this threat does not exploit any vulnerability in Java itself, it is written in the Java language and performs numerous malic
2013 年 6 月 26 日、Opera ブラウザの開発元である Opera 社は、同社が不正侵入を受けたと発表しました。原因は同社のインフラストラクチャに対する標的型攻撃でしたが、これは普通の標的型攻撃とは異なっていました。今回使われた攻撃は知的財産を盗み出そうとするものではなく、Opera の自動更新機能を利用して、一般的には金融機関を狙うトロイの木馬に関連付けられるマルウェアを拡散しようとするものだったからです。 Opera 社のネットワークへの不正侵入があったのは 2013 年 6 月 19 日頃のことで、まず同社の失効したコードサイニング証明書が盗まれてマルウェアの署名に使われました。署名されたマルウェアは Opera の自動更新機能を介して拡散できるため、ユーザーはブラウザ更新の一部としてマルウェアを受信することになります。問題のマルウェアは Downloader.Ponik
Around 2013-04-27 the prolific "Reveton" Cool EK suddenly became silent. The Ransomware was then pushed in SofosFO and Sweet Orange. At end of may another Cool EK appeared, operated by another group and with some code that looks like older than last seen version (could be source leak/sell/share). Domains in .us or .pw and path in /blogs/ & /more/. pushing for instance : d525f130bb311ed0306f3e3be7c
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く