Move faster than your adversaries with powerful purpose-built XDR, attack surface risk management, and zero trust capabilities Learn more
![Android Malware Eavesdrops on Users, Uses Google+ as Disguise](https://cdn-ak-scissors.b.st-hatena.com/image/square/49e2ba8212cf0c3f027cf48133d48bf9e8cd004d/height=288;version=1;width=512/https%3A%2F%2Fwww.trendmicro.com%2Fcontent%2Fdam%2Ftrendmicro%2Fglobal%2Fen%2Fresearch%2F21%2Fb%2Fthreat-actors-now-target-docker-via-container-escape-features%2FThreat%2520actors%2520now%2520target%2520Docker%2520via%2520container%2520escape%2520feature%2520641.jpg)
現在、有力な仮想通貨のひとつに「Bitcoin(ビットコイン)」があります。このビットコインの「発掘(マイニング)」をユーザの PC上で無断で行う、ビットコイン発掘不正プログラムの被害が世界的に確認されています。この不正プログラム被害に関するトレンドマイクロの調査で、特に日本での被害が多い実態が明らかになりました。 ビットコインとはネット上などでの決済に使用できる仮想通貨の 1つです。ビットコインの特徴として、発行元となる運営会社を持たず、P2P のシステムにより運営されている点があげられます。P2P ベースであるため、他の仮想通貨と比べて非常に低いコストで取引が行えると同時に、取引の匿名性が高くなっています。また、この P2P ベースで行われるビットコインの処理を支える仕組みとして、マイニングがあります。マイニングとはビットコイン取引に必要な計算に協力した対価としてビットコインを獲得でき
しらべた。 まず利用許諾。情報の収集についてこんなことが書いてある。第6条(履歴の収集) 1.利用者は、当社が提供した本ツールバーをインストールした利用者端末による全てのWEB閲覧履歴(閲覧したURL、検索キーワード、ファイル名及びアクセス日時等の履歴情報をいい、以下「WEB閲覧履歴」といいます)が当社により取得されることをあらかじめ承諾するものとします。 1.当社は、前項に基づき取得した利用者のWEB閲覧履歴を蓄積し、?T会員規約に基づき当社が保有する利用者の購買履歴等の会員情報とWEB閲覧履歴を組み合わせて当社が利用者にとって有益であると判断する広告の表示並びに広告メール及びダイレクトメールの送付等を行うためのデータベースとして利用すること、?個人を特定できないマーケティング情報として加工し利用(第三者への譲渡を含む)することができるものとします。 1.本ツールバーには固有の利用番号が
PCでは必須のウイルス対策。急速なペースで普及が進むスマートフォンでもその必要性が高まっているといわれるが、実際のところはどうなのだろうか? エキスパートに聞いた。 2011年の大ヒット製品に取り上げられるほど身近な存在になったスマートフォン。その急速な普及を背景に、PCでは“おなじみ”のウイルスの脅威がスマートフォンにも忍び寄っているといわれる。セキュリティソフト各社がスマートフォン向けの対策製品を数多く提供するようにもなったが、実際のところ、スマートフォンを狙うウイルスの脅威の実態はどのようなものか。マルウェア解析のエキスパートとして知られるF-Secure セキュリティ研究所主席研究員のミッコ・ヒッポネン氏に聞いた。 今のところは“良い”傾向 F-Secure セキュリティ研究所主席研究員のミッコ・ヒッポネン氏。同社で1991年からウイルスなどの分析を手掛ける。世界中のカンファレンス
Duqu:質問と回答 2011年11月04日01:47 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン その複雑さから、「Duqu」の事例を理解するのは難しい。助けになればと、以下にいくつかのQ & Aを掲載する。 Q: Duquとは何か? A: Duquをとりまくニュースや進展のため、これは実際、非常に幅広い質問だ。狭義で言うなら、Duquはごく限られた国のごく限られた組織を対象とした高度な標的型攻撃の一部として用いられているWindowsボット(ワームでは無い)だ。 Q: Duquはどのように拡散するのか? A: Duquはそれ自体では拡散しない。ある既知のケースでは、Duquは電子メールメッセージを介して受信された添付ファイルによりインストールされた。 Q:それはRSAがハッキングされたのと同じ手法ではないのか? A: そうだ。多くの標的型攻撃が、この
トレンドマイクロでは、Macユーザを標的とした攻撃について以下のように報告し、ユーザに注意喚起を促してきました。 「TrendLabs Malware Blog」(英語情報のみ): Blackhat SEO Attack Uses Google’s Image Search to Reach 300 Million Hits http://blog.trendmicro.com/blackhat-seo-attack-uses-google%E2%80%99s-image-search/ トレンドマイクロ セキュリティブログ: 遂にMac向け偽セキュリティソフトが登場-2011年4月の脅威傾向を振り返る /archives/4157 しかし、Macユーザに対する新たな脅威は、その後、繰り返し確認されています。 ■Macユーザを狙う偽セキュリティソフト "MacDefender" Apple
東北地方太平洋沖地震に関連した攻撃は、そのニュースが世界的にも注目されていることから、継続して発生しています。Facebook の悪用や偽YouTube など、今回は「TrendLabs(トレンドラボ)」で確認した震災関連の攻撃を紹介します。 ■原発に関連する文書を装って侵入する「TROJ_MDROP.EV」 メールの添付ファイルで感染させるという手法はすでに使い古された感があるものの、今もなお継続して行われているということは、それだけファイルを開いてしまうユーザが多いという事実と表裏一体であると言えるでしょう。 「word.doc」というファイル名で添付されメールで送られてくる「TROJ_MDROP.EV」は、ファイルを開封すると図1のような福島第一原発に関連した英文が表示されます。 その背後では、ユーザの PC内で使用されているソフトウェアの脆弱性を悪用し、「BKDR_LAPUK.D」
日本のユーザを標的にしたターゲット型(標的型)攻撃や、日本語表記の偽セキュリティソフトはその存在を数多く確認しています。新たな攻撃例の1つとして、2011年2月、リージョナルトレンドラボが確認した日本語を用いた不正プログラムを紹介します。 トレンドマイクロは、全世界の脅威情報を集約して対策技術を提供する「TrendLabs(トレンドラボ)」と、地域に密着して脅威情報の収集を行うリージョナルトレンドラボを計12ヶ所に設置し、24時間体制でインターネットの脅威動向を監視しています。 2007年に東京本社内で稼働開始した日本のリージョナルトレンドラボでは、2011年2月に新たな不正プログラムの検体を確認しました。特徴的な日本語の警告画面が出るこの不正プログラムを今日は画像を交えて解説してみましょう。 ■「Skype」を装ったアイコンで侵入 「SkypeStartUp0.exe」というファイル名で
Our Mission The Trellix Advanced Research Center brings together an elite team of security professionals and researchers to produce insightful and actionable real-time intelligence to advance customer outcomes and the industry at large. We deliver these insights and research ahead of the market and advise organizations around the world. The group behind these efforts are widely sought-after expert
マカフィーは、同社のMcAfee Labs Blogにおいて、「スケアウェア」と呼ばれる偽セキュリティソフトを使った金銭搾取の方法が全マルウェアの23%以上にのぼるとして、注意喚起を促している。 McAfee Labs Blog ブログによると、2009年3月から2010年5月の期間中の15万件の危険なリンクのうち、23%以上がスケアウェアの配布を目的としており、毎年数億ドルがスケアウェアにより犯罪者の手に落ちているとしている。スケアウェアは顕著な手法としては、ユーザーにポップアップメッセージなどでPCがウイルスに感染していると警告し、有料/無料のセキュリティソフト(スケアウェア)によるスキャンが必要だと促す。無料ソフトをダウンロードするとユーザーのPCにマルウェアがダウンロード、有料版へのアップロードを促され、クレジット情報も搾取される。 注意しなければならない重要な点として、スキャンや
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く