人気の高い複数の動画ストリーミングサイトやリッピングサービスが、サイト訪問者の端末の処理能力を利用して、ひそかに仮想通貨のマイニング(採掘)を実行しているようだ。 キプロスに本拠を置くAdGuard Softwareの研究者は現地時間12月13日、「Monero」をはじめとする仮想通貨を勝手にマイニングするケースが、これまで以上に増えていると警告した。トラフィック量の大きいウェブサイトの間で、このような手法で資金を稼ごうとする動きが拡大していることから、この数カ月間で10億人近いサイト訪問者が、知らないうちにマイニングに関わっていた可能性があるという。 こうした未承諾の仮想通貨マイニングは、広告ブロッカーを使えば阻止できるものの、多くのユーザーは今もこのリスクにさらされている。サイト訪問者の端末の処理能力を利用して仮想通貨をマイニングする手法の中でよく使われているものとしては、「Coinh
サンフランシスコ(CNNMoney) 英国の病院などが大規模なサイバー攻撃を受けた問題で、攻撃に使われたランサムウェア(身代金要求型ウイルス)の感染拡大を、英国の研究者が偶然阻止していたことが分かった。 英国でマルウェア(有害ソフト)を研究する22歳の人物で、「マルウェアテック」と名乗っている。CNNの取材に対し、身元や性別は明かさなかった。 本人が13日早朝、ブログへの投稿で公表したところによると、問題のランサムウェアのアクセス先に未登録のドメインが見つかったため、そのドメインを10.69ドル(約1200円)で買い取り、マルウェア対策の「シンクホール」と呼ばれるサーバーへ振り向けるようにした。 買い取ったドメインが実はランサムウェアの動作を停止させるスイッチだったことに、後から気付いたという。ランサムウェアはこのドメインが有効になると、動作を停止する仕組みになっていた。 ただし、停止され
「東方星蓮船」のLunaticで2億点を取らないとファイルが封印されるマルウェアが発見される 編集部:S.K.Y 海外のセキュリティサイトBleepingComputureが,「RensenWare」と呼ばれるマルウェアが発見されたと報告している。このマルウェアは,ファイルを何らかの方法で人質に取るランサム(身代金)ウェアの一種で,「ファイルを元に戻したければ〜」という文言で,お金を要求されたりする悪質なものだ。 今回発見された「RensenWare」は,動作を始めると画像ファイルなどを暗号化して使用不能にするタイプのもので,暗号化を解除したければ,上海アリス幻樂団の弾幕シューティングゲーム「東方星蓮船 〜 Undefined Fantastic Object.」の最高難度Lunaticで2億点を取れと要求。2億点を達成することができれば本当に解読プロセスが開始するとのことだ。 Bleep
LinkedInやMyspaceのデータが販売されているとの疑惑とつながりのあるハッカーが、Twitterユーザーに関する同様の情報を販売しようとしているらしい。 米ZDNetの報道によると、ロシアのハッカー(アカウント名「Tessa88」)が米国時間6月7日、Twitterアカウント3億7900万件分の電子メールアドレス、パスワード、ユーザー名を含むキャッシュを保有していると主張したという。このハッカーがどうやってこれらの情報を入手したのかは不明だ。 LeakedSourceは8日のブログ記事で、実際に流出したアカウントの件数を3300万弱だと見積もっている。この数字はTwitterの月間アクティブユーザーの約10%に相当する。 Twitterは8日、これらのデータは漏えいに起因するものではないと述べ、アカウントを保護するためにユーザーに対応しているとした。 Twitterの広報担当者は
GoogleやAOLなどの広告ネットワークを経由して、米New York TimesやMSNなど米国の大手サイトに不正な広告が掲載されていた。 英BBCや米New York Timesといった主要メディアやMSN、AOL、NFLなど米国の大手サイトに不正な広告が掲載され、ユーザーをマルウェアに感染させていた可能性があることが分かった。セキュリティ企業のTrend MicroやMalwarebytesが3月14日から15日にかけてのブログで伝えた。 それによると、今回の攻撃は3月13日頃から急浮上し、GoogleやAOL、AppNexus、Rubiconなどの大手広告ネットワークを経由して、大手サイトに不正な広告が掲載された。 ユーザーがそうした広告を表示すると、各種ソフトウェアの脆弱性を突くエクスプロイトキットの「Angler」を仕込んだページに自動的にリダイレクトされる仕掛けになっていた
先日、『Ars Technica』と『How-To Geek』が驚きのニュースを発表しました。Chromeの拡張機能の中には、回覧しているサイトに広告を挿入しているか、またはウェブ回覧履歴をすべて追跡しているか、あなたの知らぬ間にいずれかの動作を行っている可能性があるものが複数存在するそうです。 いったいどういうことなのか、見ていきましょう。Ars が言及している通り、これらの拡張機能は優良で公平、また中立な立場として始まりましたが、その多くがアドウェア企業に買収されてしまいました。そして、それ以降自動アップデートを通して、追跡機能の追加か広告の挿入、またはその両方によってデータを収集してきました。 実は、これはとても簡単なことで、それらの拡張機能はすでに広範へのアクセス権を要求しているからです。設定に、そのデータ収集を止めるという選択項目があるかもしれませんし、その事実を拡張機能がダウン
2015年7月16日、東京大学は学内端末がマルウェアに感染し、情報が漏えいした可能性について発表しました。ここでは関連情報についてまとめます。 公式発表 発表日 発表内容 2015年7月10日 【緊急】一部の利用者のパスワード変更について (魚拓) 2015年7月16日 東京大学への不正アクセスによる情報流出被害について (その他) (本部情報戦略課) (魚拓) 〃 教育用計算機システムの利用者の情報流出に関するお詫び (魚拓) 〃 サービス利用者の情報流出に関するお詫び(学内からのみアクセス可) (ecc.u-tokyo.ac.jp) (インターネットよりアクセス不可) タイムライン 日付 出来事 2015年6月23日 東京大学 管理部門の部署宛に会議開催に関するメールが届く。 〃 東京大学へ不審なメールが届いているとの連絡があった。*1 〃 東京大学職員がメールに添付されたマルウェアを
By Ian Broyles ブラウザの表示サイズをワンクリックで変更できる手軽さからWebサイト制作の現場などで役立つGoogle Chromeの拡張機能「Window Resizer」のプログラム中に、キーボードの入力をトラッキングして送信するマルウェアらしきものが仕込まれていることが発覚しました。現在、「Window Resizer」はChromeウェブストアからダウンロードできなくなっています。 Malicious Chrome Extension - Google プロダクト フォーラム http://productforums.google.com/forum/#!msg/chrome/mlAD1ygc0v0/Cc7IrHdmE5AJ GoogleのフォーラムではWindow Resizerに対して「ユーザーのIDやパスワードなど個人情報を取得するもの」として議論が巻き起こって
JPEG画像のEXIFヘッダに隠された仕掛けられたマルウェアを、Sucuri Research Labの調査チームが発見しました。このマルウェアはPHPの機能を用いてEXIFヘッダを読み込ませ、自らを実行させるようになっていました。 Malware Hidden Inside JPG EXIF Headers | Sucuri Blog http://blog.sucuri.net/2013/07/malware-hidden-inside-jpg-exif-headers.html Sucuri Research Labのチームは攻撃サイト認定されたサイトでこのマルウェアを発見しました。通常、バックドアはBASE64変換やgzip圧縮で身を隠しますが、このマルウェアはJPEG画像のEXIFヘッダに隠されていて、PHPの機能を用いて実行されるようになっています。 まず、サイト内で見つかった
いくつかの続報が出てきていますのでまた少しまとめておきます。 TrendMicroの挙動調査および感染経路の報告はかなり信頼性が高そうな印象です。 1.概要 発信源は中国国内ではなかった Unix系サーバーへの攻撃コードも含まれていた TrendMicroより詳細なmalwareの挙動の調査報告および感染経路の推定報告が出ている 2.発信源は中国国内ではなかった 前回の記事発行時には中国国内のIPアドレスから感染した、と報道されていましたが、状況が変わっています。国内での報道でも出てきていますが、どうも被害にあった農協内部で感染元になったサーバがたまたま中国国内のサーバーのIPアドレスと重複するIPを設定しており誤認したようです。 まぁ、プライベート空間にグローバル空間のIPアドレス振るなよ、っていう話ですが・・・ KISA(韓国インターネット振興院)の報告(韓国語) atmarkITの記
セキュリティ会社の米Mandiantは現地時間2013年2月19日、米国企業および組織を中心に狙った数年間にわたるサイバー攻撃に中国人民解放軍が関与しているとする詳細な報告書「APT1:Exposing One of China's Cyber Espionage Units」を発表した(写真1)。 報告書では、高度で執拗な攻撃(APT攻撃)を仕掛けてサイバースパイ活動を展開している犯行グループを「APT1」と呼び、調査で得た証拠から、APT1は中国人民解放軍総参謀部第3部第2局(第61398部隊)と関連性があると結論づけている。 MandiantはAPT1の攻撃を追跡して、中国・上海の4つのネットワークを辿り、そのうち2つのネットワークが展開されているPudong New Area(浦東新区)を特定した。同地区は第61398部隊が一部拠点を置いている。 Mandiantによると、APT1
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く