人気の高い複数の動画ストリーミングサイトやリッピングサービスが、サイト訪問者の端末の処理能力を利用して、ひそかに仮想通貨のマイニング(採掘)を実行しているようだ。 キプロスに本拠を置くAdGuard Softwareの研究者は現地時間12月13日、「Monero」をはじめとする仮想通貨を勝手にマイニングするケースが、これまで以上に増えていると警告した。トラフィック量の大きいウェブサイトの間で、このような手法で資金を稼ごうとする動きが拡大していることから、この数カ月間で10億人近いサイト訪問者が、知らないうちにマイニングに関わっていた可能性があるという。 こうした未承諾の仮想通貨マイニングは、広告ブロッカーを使えば阻止できるものの、多くのユーザーは今もこのリスクにさらされている。サイト訪問者の端末の処理能力を利用して仮想通貨をマイニングする手法の中でよく使われているものとしては、「Coinh
サンフランシスコ(CNNMoney) 英国の病院などが大規模なサイバー攻撃を受けた問題で、攻撃に使われたランサムウェア(身代金要求型ウイルス)の感染拡大を、英国の研究者が偶然阻止していたことが分かった。 英国でマルウェア(有害ソフト)を研究する22歳の人物で、「マルウェアテック」と名乗っている。CNNの取材に対し、身元や性別は明かさなかった。 本人が13日早朝、ブログへの投稿で公表したところによると、問題のランサムウェアのアクセス先に未登録のドメインが見つかったため、そのドメインを10.69ドル(約1200円)で買い取り、マルウェア対策の「シンクホール」と呼ばれるサーバーへ振り向けるようにした。 買い取ったドメインが実はランサムウェアの動作を停止させるスイッチだったことに、後から気付いたという。ランサムウェアはこのドメインが有効になると、動作を停止する仕組みになっていた。 ただし、停止され
Galaxy S7など、Androidスマートフォン38台に、ユーザーが購入する前からマルウェアが仕込まれていたことがわかりました。 最初からインストール。自分で削除不可能 モバイル向けマルウェア防止アプリなどを提供するCheck Point Software Technologiesによると、今回の最大の特徴は、ユーザーが何かをクリックしたり、ダウンロードしたりした結果デバイスが感染したのではなく、購入した時点で最初から感染していたということです。 これら悪意あるアプリはベンダーが原因ではなく、サプライチェーンのどこかで追加されたもののようです。また検出されたマルウェアのうち6個はシステム権限を用いてデバイスのROMにインストールされているため、ユーザーが自分で削除することはできません。ROMのファームウェアを完全に再インストールする必要があります。 Check Pointによれば、今回
先日、『Ars Technica』と『How-To Geek』が驚きのニュースを発表しました。Chromeの拡張機能の中には、回覧しているサイトに広告を挿入しているか、またはウェブ回覧履歴をすべて追跡しているか、あなたの知らぬ間にいずれかの動作を行っている可能性があるものが複数存在するそうです。 いったいどういうことなのか、見ていきましょう。Ars が言及している通り、これらの拡張機能は優良で公平、また中立な立場として始まりましたが、その多くがアドウェア企業に買収されてしまいました。そして、それ以降自動アップデートを通して、追跡機能の追加か広告の挿入、またはその両方によってデータを収集してきました。 実は、これはとても簡単なことで、それらの拡張機能はすでに広範へのアクセス権を要求しているからです。設定に、そのデータ収集を止めるという選択項目があるかもしれませんし、その事実を拡張機能がダウン
2015年7月16日、東京大学は学内端末がマルウェアに感染し、情報が漏えいした可能性について発表しました。ここでは関連情報についてまとめます。 公式発表 発表日 発表内容 2015年7月10日 【緊急】一部の利用者のパスワード変更について (魚拓) 2015年7月16日 東京大学への不正アクセスによる情報流出被害について (その他) (本部情報戦略課) (魚拓) 〃 教育用計算機システムの利用者の情報流出に関するお詫び (魚拓) 〃 サービス利用者の情報流出に関するお詫び(学内からのみアクセス可) (ecc.u-tokyo.ac.jp) (インターネットよりアクセス不可) タイムライン 日付 出来事 2015年6月23日 東京大学 管理部門の部署宛に会議開催に関するメールが届く。 〃 東京大学へ不審なメールが届いているとの連絡があった。*1 〃 東京大学職員がメールに添付されたマルウェアを
Tor関連アプリでランキングの上位に入ってくる「Tor Browser」は、アドウェアやスパイウェアの混入した悪質なアプリであるにも関わらず、リリースされてから4か月以上が経過した現在も、App Storeからインストール可能となっています。 Fake Tor browser for iOS laced with adware, spyware, members warn | Ars Technica http://arstechnica.com/security/2014/03/fake-tor-browser-for-ios-laced-with-adware-spyware-members-warn/ Tor Browserがアドウェアやスパイウェアを含んだ悪意のあるアプリだと判明したのは約3か月前のことで、「AppleのApp StoreにあるTor Browserは偽物です」とい
By Ian Broyles ブラウザの表示サイズをワンクリックで変更できる手軽さからWebサイト制作の現場などで役立つGoogle Chromeの拡張機能「Window Resizer」のプログラム中に、キーボードの入力をトラッキングして送信するマルウェアらしきものが仕込まれていることが発覚しました。現在、「Window Resizer」はChromeウェブストアからダウンロードできなくなっています。 Malicious Chrome Extension - Google プロダクト フォーラム http://productforums.google.com/forum/#!msg/chrome/mlAD1ygc0v0/Cc7IrHdmE5AJ GoogleのフォーラムではWindow Resizerに対して「ユーザーのIDやパスワードなど個人情報を取得するもの」として議論が巻き起こって
JPEG画像のEXIFヘッダに隠された仕掛けられたマルウェアを、Sucuri Research Labの調査チームが発見しました。このマルウェアはPHPの機能を用いてEXIFヘッダを読み込ませ、自らを実行させるようになっていました。 Malware Hidden Inside JPG EXIF Headers | Sucuri Blog http://blog.sucuri.net/2013/07/malware-hidden-inside-jpg-exif-headers.html Sucuri Research Labのチームは攻撃サイト認定されたサイトでこのマルウェアを発見しました。通常、バックドアはBASE64変換やgzip圧縮で身を隠しますが、このマルウェアはJPEG画像のEXIFヘッダに隠されていて、PHPの機能を用いて実行されるようになっています。 まず、サイト内で見つかった
いくつかの続報が出てきていますのでまた少しまとめておきます。 TrendMicroの挙動調査および感染経路の報告はかなり信頼性が高そうな印象です。 1.概要 発信源は中国国内ではなかった Unix系サーバーへの攻撃コードも含まれていた TrendMicroより詳細なmalwareの挙動の調査報告および感染経路の推定報告が出ている 2.発信源は中国国内ではなかった 前回の記事発行時には中国国内のIPアドレスから感染した、と報道されていましたが、状況が変わっています。国内での報道でも出てきていますが、どうも被害にあった農協内部で感染元になったサーバがたまたま中国国内のサーバーのIPアドレスと重複するIPを設定しており誤認したようです。 まぁ、プライベート空間にグローバル空間のIPアドレス振るなよ、っていう話ですが・・・ KISA(韓国インターネット振興院)の報告(韓国語) atmarkITの記
セキュリティ会社の米Mandiantは現地時間2013年2月19日、米国企業および組織を中心に狙った数年間にわたるサイバー攻撃に中国人民解放軍が関与しているとする詳細な報告書「APT1:Exposing One of China's Cyber Espionage Units」を発表した(写真1)。 報告書では、高度で執拗な攻撃(APT攻撃)を仕掛けてサイバースパイ活動を展開している犯行グループを「APT1」と呼び、調査で得た証拠から、APT1は中国人民解放軍総参謀部第3部第2局(第61398部隊)と関連性があると結論づけている。 MandiantはAPT1の攻撃を追跡して、中国・上海の4つのネットワークを辿り、そのうち2つのネットワークが展開されているPudong New Area(浦東新区)を特定した。同地区は第61398部隊が一部拠点を置いている。 Mandiantによると、APT1
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く