タグ

malwareに関するnabinnoのブックマーク (57)

  • MalwareBazaar | Malware sample exchange

    MalwareBazaar MalwareBazaar is a project from abuse.ch with the goal of sharing malware samples with the infosec community, AV vendors and threat intelligence providers. MalwareBazaar database »

    MalwareBazaar | Malware sample exchange
  • SQL Slammer - Wikipedia

    SQL Slammer (エスキューエル・スラマー)は、コンピュータウイルスのワームの一種。2003年1月25日5時30分 (UTC) に確認されてから、爆発的に感染台数を増やし、感染台数は確認後僅か10分で7万5000台以上に達した[1]。また、このワームの出すパケットにより、世界的にネットワーク障害が発生した[2]。別名 W32.SQLExp.Worm、DDOS.SQLP1434.A、the Sapphire WormSQL_HEL、W32/SQLSlammer、Helkern[要出典]。 概要[編集] SQL Slammerを最初に発見した人物は、W3 MediaのシニアWebデベロッパでテクニカルマネージャーのBen Koshyとされている[3]。"SQL Slammer"と呼ばれているが、このワームはSQLで書かれているわけではなく、このワームがマイクロソフトのSQL Serv

  • MyDoom - Wikipedia

    MyDoomは、w32.myDoom@mm、Mimail.R、Shimgapi、またはNovargとも呼ばれる、Microsoft Windowsに感染するコンピューターウイルスである。 概要[編集] MyDoomは、コンピューターウイルスを最初に発見したマカフィー社の社員、Craig Schmugar氏によって命名された。MyDoomのソースコードの一行が「mydoom」であることに着目し、この名前となった[1]。 MyDoomは主に電子メールで送信され、英語やフランス語などのさまざまな言語で「エラー」、「メール配信システム」、「テスト」、「メールトランザクションに失敗しました」などの件名で送信エラーとして表示される。メールには添付ファイルが含まれており、実行すると、ユーザーのアドレス帳などのローカルファイルにある電子メールアドレスにワームが再送信される。また、ファイル共有アプリケーショ

  • Netsky (computer worm) - Wikipedia

  • Sasser - Wikipedia

    2004年4月30日に発見された[1]ワームで、インターネットに接続するだけで感染するという、2003年8月に流行したBlasterタイプのワーム型ウイルスである。Blasterを上回る感染力で全世界に猛威を振るった[2]。Windows 2000の脆弱性「MS04-011」を悪用しており、Microsoft社が脆弱性「MS04-011」に対する対策プログラムを4月14日に発表してから約半月後に流行したというものである。感染すると、インターネット接続中に他のマシンに対してランダムに感染を試みるとともに、システムファイル「LSASS.exe」に作用しマシンをシャットダウンさせてしまう。また、一部の亜種では使用者を欺くために、lsasss.exeという類似のファイルを使用する。感染後のファイル削除などの破壊活動は行われないが、感染動作のために多数のスレッドを作成するためにシステムリソースを消費

  • Storm Worm - Wikipedia

  • CryptoLocker - Wikipedia

    CryptoLockerはMicrosoft Windows[1]が動作しているコンピュータを標的にするマルウェア(トロイの木馬)であり、2013年9月にDell SecureWorks(英語版)が発見した[2][3]。 感染経緯の一つとして正常な電子メール添付ファイルを装う場合がある。 感染した場合、マウントされたネットワークドライブやローカルに保存されている特定のタイプのファイルをRSA公開鍵暗号で暗号化する。 RSAの秘密鍵(復号鍵)はマルウェアのコントロールサーバーにしか保存されていない。そして、暗号化を解除してほしければ期限までに身代金(ビットコインやプリペイド決済)を要求する旨のメッセージが表示され、期限を過ぎたら秘密鍵を削除して解除不可能にすると脅迫する。また、マルウェア攻撃者が運営するオンラインサービスを経由して暗号化解除のために高額なビットコインを要求することもある。 C

  • WannaCry - Wikipedia

    WannaCry(ワナクライ、WannaCrypt[4], WanaCrypt0r 2.0, Wanna Decryptor, WCryなどの別称あり[5])は、Microsoft Windowsを標的としたワーム型ランサムウェアである[6]。 2017年5月12日から大規模なサイバー攻撃が開始され、150か国の23万台以上のコンピュータに感染し、28言語で感染したコンピュータの身代金として暗号通貨ビットコインを要求する[7][8]。 概要[編集] 確認されている最も古い感染例は、2017年4月25日にトレンドマイクロが確認した、Dropboxの短縮URLを悪用したものである[5]。同年5月12日頃より格的に感染を拡大した[5]。このランサムウェアは、電子メール・ワーム・マルウェアなど複数の方法によって感染し、ユーロポールが「前例のない規模」と発表する[9]ほど大規模であった。 技術的に

    WannaCry - Wikipedia
  • Code Red - Wikipedia

    Code Red(コードレッド)は、2001年7月13日にインターネットで発見されたワームである。マイクロソフトの IIS Webサーバが動作するコンピュータを攻撃した。このワームについて最も深く調査したのは、eEye Digital Security のプログラマ達であった。彼らはワームの名称も決めたが、その由来はソフトドリンク「マウンテンデュー」のチェリー味の商品名(CODE RED)と、このワームに攻撃されたWebサイトで見られた "Hacked By Chinese!" という文字列からの連想である(赤狩り参照)。このワームが出現したのは7月13日だが、被害が拡大したのは2001年7月19日のことだった。この日感染したホスト数は359,000に達した[1]。当日は、世界中のネットワークのトラフィックの急増により、どのサイトへもつながりにくい状態が発生し、唯一インターネットが麻痺した

  • LOVELETTER - Wikipedia

    LOVELETTER(ラブレター)とは、2000年に発見されたコンピュータウイルスの一種(ワーム)である。「I LOVE YOU」(アイラブユー)とも呼ばれる。 概要[編集] 作者はフィリピンの専門学校生であったが、ウイルス発見からまもなく逮捕されている。作者は、後にBBC記者のインタビューに応え、インターネットアクセスのパスワードを盗む目的で作成したプログラムを元にしたこと、全世界に急速に拡散するまでの事態を予測していなかったことなどを話している。[1][2] 感染方法[編集] 電子メールを介して感染を広げる。そのメールは題名が「I Love you」、文は「kindly check the attached LOVELETTER coming from me(訳:このメールに付属しているラブレターをチェックしてください)」となっている。[3]メールには「LOVE-LETTER-FOR

  • ルートキット - Wikipedia

    ルートキット(rootkitあるいはroot kit)はコンピュータシステムへのアクセスを確保したあとで第三者(通常は侵入者)によって使用されるソフトウェアツールのセットである。こうしたツールには作動中のプロセスやファイルやシステムデータを隠蔽する狙いがあり、ユーザに察知させることなく侵入者がシステムへのアクセスを維持することを支援する。 ルートキットは2005年Sony BMG CD XCP問題で争議の焦点になっている。この事件によりこれまであまり知られていなかったルートキットの概念が技術コミュニティ全般に、そして一般大衆にも知られるようになった。 起源[編集] ルートキットという言葉は元来、侵入者がシステムアドミニストレータにシステムを見られたとしても"root"権限を確保しつづけられるように、通常なら表示するはずの侵入の痕跡を表示しないようにリコンパイルされたUnixのソフトウェア群

  • トロイの木馬 (ソフトウェア) - Wikipedia

    トロイの木馬(トロイのもくば、Trojan horse)は、マルウェア(コンピュータの安全上の脅威となるソフトウェア)の一分類である。ギリシア神話におけるトロイア戦争のストーリーにあるトロイの木馬になぞらえて名前がつけられたもので、名前の由来の通り、有用な(少なくとも無害な)プログラムあるいはデータファイルのように偽装されていながら、その内にマルウェアとして機能する部分を隠し持っていて、何らかのトリガーにより、それが活動するように仕組まれているファイル等を指す。感染しないものは分類上はコンピュータウイルスではない。毎年いくつかの新種と、膨大な数の亜種が作り出されている。 概要[編集] トロイの木馬は、様々な経路を通じて被害者の手元に届いたプログラム、実行形式のファイル(Windowsであれば .EXE 又は .COM という拡張子のファイル)を実行することから悪意ある動作を開始する場合がほ

  • Data diddling - Wikipedia

  • マルウェア - Wikipedia

    一見無害なファイルやプログラムに偽装した上でコンピュータに侵入したあと悪意のある振る舞いをするものを指すことが多いが[10][14][17]、偽装を行わずにOS等の脆弱性を悪用して勝手にインストールされてしまうもの(ドライブバイダウンロード)もトロイの木馬に含める場合がある[18]。狭義のウイルスと違い自己増殖機能は持たない[10][18][15]。またトロイの木馬の定義として単体で存在し宿主を必要としないことを要件に加えるものもあるが[18]、これを要件としない場合もある[14]。 トロイの木馬の定義として、コンピューター内部に侵入したあと攻撃者による外部からの命令で悪意のある振る舞いをする[10][14][18]事やバックドア型である事[18]を要件にする場合もある。 スパイウェア 情報収集を主な目的とし[10]、コンピュータの内部情報を外部に勝手に送信する[19]ソフトウェアで、ユー

  • コンピュータウイルスとワームの年表 - Wikipedia

    このコンピュータウイルスとワームの年表では、著名なコンピュータウイルス、ワーム、トロイの木馬など、いわゆるマルウェアの歴史について時系列順に説明する。 自己増殖オートマトンの理論[編集] フォン・ノイマン 1949年、ジョン・フォン・ノイマンは講義の中で、自己複製するオートマトンの理論について言及している。この内容は、ノイマン死後の1966年に発表された著書『自己増殖オートマトンの理論』に収録された[1]。 メインフレーム中心の時代[編集] 1971年、最初期の自己複製型プログラムの一つ『クリーパー』が作られた。BBNテクノロジーズ社のボブ・トーマスが作成した[2]。利用したコンピュータはDEC社のPDP-10、OSはTENEXだった。このプログラムは「俺はクリーパー、捕まえられるかな?(I'm the creeper, catch me if you can!)」と表示するものだった。後

  • ワーム (コンピュータ) - Wikipedia

    ワーム(英:Worm)とは、独立したプログラムであり、自身を複製して他のシステムに拡散する性質を持ったマルウェアである。宿主となるファイルを必要としない点で、狭義のコンピュータウイルスとは区別される。しかし、ネットワークを介して他のコンピュータに伝染していく点では共通しており、同一視されることもある。 ほかのマルウェアとの区別[ソースを編集] 初めてウイルスを定義したコンピュータ科学者のフレッド・コーエンは、他のファイルに感染することで増殖するものをウイルスとしており、RFC1983もその定義に従ってワーム単体をウイルスに含めていない。また、ワームには自己増殖機能があることから、同じくマルウェアの一種であるトロイの木馬とも区別される。しかし、一般的な報道などではしばしば同種とされ、また複数のマルウェアの機能を兼ね備えたものも発生している[1]。 歴史[ソースを編集] SF作家のジョン・ブラ

  • コンピュータウイルス - Wikipedia

    コンピュータウイルス(表記揺れ:コンピューターウイルス[注 1]、英: computer virus)とは、マルウェア(コンピュータに被害をもたらすプログラム)の一種で、自立せず、動的に活動せず、プログラムファイルからプログラムファイルへと静的に感染するものを指す。 概要[編集] 日語では、一般に医学・医療や生物学上の原義のウイルスと混同するおそれがない場合、単に「ウイルス」と呼称することが多く、日工業規格(JIS X0008「情報処理用語-セキュリティ」)でも「ウイルス」(羅: virus)としている[注 2]。 具体的には感染先のプログラムファイル(『宿主』と呼ぶ)の一部を書き換えて自分のコピーを追加し (感染)、感染した宿主のプログラムが実行されたときに自分自身をコピーするコードを実行させることによって増殖していくというものである。 それ自身は独立して実行可能なプログラムではなく

  • Jamf Threat Labs Discovers Malware from BlueNoroff

    Research led by Ferdous Saljooki. Background Jamf Threat Labs has identified a new malware variant attributed to the BlueNoroff APT group. BlueNoroff’s campaigns are financially motivated, frequently targeting cryptocurrency exchanges, venture capital firms and banks. During our routine threat hunting, we discovered a Mach-O universal binary communicating with a domain that Jamf has previously cla

    Jamf Threat Labs Discovers Malware from BlueNoroff
  • Discord will switch to temporary file links to block malware delivery

  • https://www.amazon.co.jp/dp/4339028533