コンピューターウイルスを使ってパソコンから個人情報を流出させたうえ、感染者に流出情報の削除を持ちかけて金をだまし取ったとして、警視庁がウイルス作成者の男ら2人を詐欺容疑で逮捕していたことがわかった。 男らはウイルスをアダルトゲームなどに仕込み、ファイル交換ソフトを通じて拡散させており、感染者は5000人以上に上るとみられる。ウイルス作成者の摘発は、京都府警が2008年1月、「原田ウイルス」作成者を著作権法違反容疑で逮捕して以来、2例目。ウイルスを使った詐欺事件の摘発は全国初。 逮捕されたのは東京都北区、会社員岡顕三容疑者(27)と、ネット広告会社「ロマンシング」(埼玉県志木市)役員の男(20)(事件当時19歳)。岡容疑者は25日、役員は10日に逮捕された。 同庁幹部によると、2人は昨年11月頃、アダルトゲームに仕込んだウイルスに感染して、パソコン内の個人情報を流出させたファイル交換ソフト利
リージョナルトレンドラボでは、毎日たくさんのマルウェアの解析を行なっています。そのほとんどは自動解析システムにより人手を介さずに行われていますが、より詳細な動作を知る必要がある場合や深い分析が必要な場合は、解析エンジニアがリバースエンジニアリング的な手法を用いて解析しています。そして解析していると、エンジニアは人間ですから主観的に「面白い」と感じる瞬間があります。「面白い」と感じる対象は様々です。不正プログラムの動作、プログラムの作られ方、潜んでいるメッセージなどなど・・・。そこで本ブログのこのシリーズでは、日本のリージョナルトレンドラボで日々解析している中でエンジニアが「面白い」と感じた内容について、その内容が重大であるかどうかに関係なくご紹介していきます。「マルウェア解析」という一見難しそうに思えるものが少しでも身近に感じられ、マルウェアに対する注意が向上する一助になれば幸いです。 ■
KOOBFACEというマルウェアに関して調べてみました。 KOOBFACEは登場してから1年ほど経過しているようですが、Web2.0を活用するマルウェアとしては最も巨大なボットネットを構成しているようです。 また、Web2.0を活用するマルウェアとしては、1年は非常に長生きな部類に入るようです。 TwitterへのDDoSとKOOBFACE 昨晩、Twitterに対するDDoSが発生しました。 ITMediaでは次のように報じています。「ITMedia : TwitterとFacebookがDoS攻撃で一時ダウン、マルウェア攻撃も復活」。 この記事を読むとKOOBFACEというマルウェアとTwitterへのDDoSには関連があるような感想をうけました。 ITMediaがソースとしているロシアのセキュリティ企業Kaspersky Labのブログには以下のように書かれています。 Virusli
Heads on: Apple’s Vision Pro delivers a glimpse of the future
Heads on: Apple’s Vision Pro delivers a glimpse of the future
※ご注意 本記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、ウイルス対策ソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。 また、本記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 第11回「ハニーポットによるウイルス捕獲から見えてくるもの」では、夏休みの自由研究と称して、ハニーポットを用いた昆虫採集ならぬ、コンピュータウイルス採集の方法を紹介した。今回はその続きとして、コンピュータウイルスとは何かを考えていきたい。コ
「ARP spoofing HTTP infection malware」より December 21,2007 posted by Kai Zhang, Security Researcher 2007年は,ARPスプーフィングという手口を使うウイルス(ARPキャッシュ・ポイズニング・ウイルス)が数多く登場した。この種のマルウエアからは大量の亜種が派生し,中国で広く流行している。先ごろ筆者らは,新たな特徴を持つARPスプーフィング・ウイルスを見つけた。 この新種のARPスプーフィング・ウイルスは,HTTP応答のセッションに攻撃用URLを挿入する。そして,怪しげなコンテンツでInternet Explorer(IE)を悪用する。同時に,コード挿入でポイズニングしたホスト・コンピュータをHTTPプロキシ・サーバーとして使う。このホストと同じサブネットにあるマシンからのインターネット・アクセス
■ Wikipedia ∩ Winny で何が判るか 毎日新聞の朝刊にこんな記事が出た。 原田ウイルス、ウィキペディアに項目 自ら作成し更新?, 毎日新聞, 2008年1月27日 容疑者(24)が、インターネット上の百科事典「ウィキペディア」日本語版に、同ウイルスの項目を自ら作成していた可能性が高いことが26日、分かった。「ウイルス対策ソフトには全く対応していない」と、性能を誇るような文章を書き込むなど、更新も頻繁にしていたとみられる。府警もこの事実を把握。 (略)容疑者が匿名で開設したホームページ(HP)「P2P−DESTROYER」に関する項目もほぼ1人で書き込んでいた。 調べてみた。 まず、「原田ウイルス」のエントリの変更履歴から、初版の内容を見ると、次などの文が気になる。 山田ウィルスの亜種なのではなかという噂があったが、実際は山田ウィルスとは全く別物といえる。 山田ウィルスと同様
1月24日、京都府警生活経済課ハイテク犯罪対策室と五条署が、ファイル交換ソフト「Winny」を通じて拡散されたウイルス「通称:原田ウイルス」の作成者を著作権法違反容疑で逮捕したと発表しました。 京都府警と調査に協力したコンピュータソフトウェア著作権協会(ACCS)の発表によれば、同ウイルスはテレビアニメーション「CLANNAD- クラナド -」の静止画像を利用したウイルスであったとことを明らかにしています。 ACCS : Winnyによる3度目の公衆送信権侵害事件、3人を逮捕(2008年1月24日付け) 引用「特記事項:男性Cは、作成したコンピュータウィルスに「CLANNAD-クラナド-」の静止画像を利用し、Winnyネットワーク上に流通させていた。」 本投稿では、逮捕者が作成したとされるウイルス「通称:原田ウイルス」について技術的側面から振り返ってみたいと思います。 実行すると「原田」と
1月24日、京都府警がコンピュータウィルスを作成した者を著作権法違反で逮捕したと発表しました。 http://mainichi.jp/select/jiken/news/20080124k0000e040071000c.html 現行の刑法では、コンピュータウィルスの作成自体は罪となっていません。今回、コンピュータウィルスの作者は自ら作成したウィルスをwinnyを通じて他者にダウンロードさせ、実行したのは個々のユーザーであるため、電子計算機損壊等業務妨害罪*1の適用が行なえなかったものと思われます。そこで、当該ウィルスが実行時にアニメの画像等を表示させることが著作権法違反にあたるとして逮捕したものと推測されます。 さて、今回の場合、京都府警がウィルス作成者を逮捕しようと考えたきっかけは、ウィルスの作成自体にあるであろうということは、上記毎日新聞の記事からもうかがい知れます。しかし、本件につ
望まれない報告が飛び込んできました。 懸念されていたPDFファイルアタック「EXPL_PIDIEF.C」(オフィシャルパターンファイル 4.799.00にて、検出対応済み)の日本上陸が確認されました。 これまで、PDFファイルアタックについては、Trend Micro Security Blogにおいて以下の通り、注意喚起を行っています。 2007-10-17 Trend Micro Security Blog「Adobe Acrobat / Reader 8.1における実行ファイルの自動実行の危険性」を投稿 2007-10-25 Trend Micro Security Blog「PDFファイルアタックとRussian Business Network」を投稿 今回日本国内にて確認された「EXPL_PIDIEF.C」の攻撃手法は「EXPL_PIDIEF.B」と同様です。 Adobe Ac
トレンドマイクロは2007年10月17日、同社の公式ブログにおいて、米アドビシステムズのAdobe Acrobat/Readerの脆弱(ぜいじゃく)性を実証するコード(PDFファイル)が公開されたことを明らかにした。脆弱性のある環境では、このPDFファイルを開くだけで「CALC.EXE(電卓)」が自動的に実行される。 今回の実証コードが突く脆弱性については、アドビシステムズが2007年10月5日付けで情報を公開している。修正パッチや修正版は未公開。影響を受ける環境は、Windows XPおよびInternet Explorer 7(IE7)がインストールされているパソコン。IE7を利用していないユーザーや、Windows Vistaユーザーなどは影響を受けない。 脆弱性の内容は、「mailto:」リンクの処理に関するもの。Adobe Reader/Acrobatには、特定の「mailto:
米シマンテックは2007年6月25日(米国時間)、ファイル圧縮・解凍ソフト「Lhaca(ラカ)」のぜい弱性を悪用するウイルス(悪質なプログラム)が確認されたとして注意を呼びかけた。LZH形式(.lzh)のウイルスをLhacaで読み込むと、パソコンを乗っ取られる恐れがある。今回のウイルスが悪用するぜい弱性に対する修正プログラムなどは公表されていないので、「ゼロデイウイルス」といえる。 今回のウイルスは、日本のユーザーから6月22日に同社に送られたという。同社が解析したところ、何らかのぜい弱性を突くものであることが明らかとなった。その後の調査で、日本国内で広く使われているLhacaに、修正プログラムが未公開のぜい弱性があることが判明。今回のウイルスはそのぜい弱性を悪用するものだと分かった。同社の情報によれば、少なくてもLhaca(デラックス版)1.20に、今回のぜい弱性が存在するという。 同社
英Sophosは5月21日(現地時間)、「OpenOffice.org」を狙ったウイルスで、WindowsだけでなくMac OSでもLinuxでも感染する新種が見つかったと発表した。複数のプログラミング言語を駆使し、いずれのOSでも動くように仕組んでいる。「SB/Badbunny-A」と名付けられた。 OpenOfficeは、無料で利用できるワープロや表計算などの統合ソフトで、マイクロソフトの製品の対抗馬として人気を集めている。ウイルスは、OpenOfficeに含まれている描画ソフト「Draw」用のファイルを装っていた。ファイル名は「badbunny.odg」となっており、開くと感染する。 いわゆる「マクロウイルス」と呼ばれるタイプで、OpenOfficeのマクロ機能を悪用。感染するとパソコンに、わいせつ画像が表示されたりする。スクリプト言語の「JavaScript」「Perl」「Ruby
Sun MicrosystemsのOSであるSolarisに最近発見された脆弱性を利用して、コンピュータワームが感染を広げていると、専門家が警告している。 Arbor NetworksのシニアソフトウェアエンジニアJose Nazario氏は米国時間2月27日、同社ブログへの書き込みで、このワームがSolaris 10を実行しているシステムへのログインを試み、成功すると複数のコマンドを実行して自身のコピーをシステムにインストールし、さらに他のシステムへの感染を試みると述べた。Arborはネットワーク分析製品の販売を手がけている。 Sunはワームの存在を認め、2月28日にウェブサイトにアラートを掲載した。同社は「この脆弱性を利用してシステムの信頼性を脅かすワームが、少なくとも1種存在する」と警告している。 Sunは、ワームに感染してしまった顧客向けにワーム除去プログラムを提供している。 今回
セキュリティソフトメーカーのMcAfeeは2月26日のブログで、マルウェアが別のマルウェアに感染しているのを見つけたと報告した。 ブログによると、「PWS-Banker.dldr」のような一般的なマルウェアがダウンロードしてくるファイルについて調べていたところ、寄生的ウイルスの「Gael.worm.a」が見つかった。 PWS-Bankerは、銀行のパスワードを盗むマルウェアなどをダウンロードしてくるのが普通だが、ウイルスをダウンロードすることはあまりないという。そこでさらに詳しく調べてみたところ、「PWS-Banker.gen.q」という別のファイルが検出された。 これは、作者が作成・配布したマルウェア自体が別のマルウェアに感染していたか、これをサイトに仕掛ける前に作者が感染していたことを示すものだとMcAfeeは解説。マルウェア作者にもウイルス対策ソフトの利用を推奨したいと皮肉っている。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く